JP5900058B2 - 認証プログラム、情報処理装置、認証システム、及びユーザ端末 - Google Patents

認証プログラム、情報処理装置、認証システム、及びユーザ端末 Download PDF

Info

Publication number
JP5900058B2
JP5900058B2 JP2012061262A JP2012061262A JP5900058B2 JP 5900058 B2 JP5900058 B2 JP 5900058B2 JP 2012061262 A JP2012061262 A JP 2012061262A JP 2012061262 A JP2012061262 A JP 2012061262A JP 5900058 B2 JP5900058 B2 JP 5900058B2
Authority
JP
Japan
Prior art keywords
information
user
product information
site
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012061262A
Other languages
English (en)
Other versions
JP2013196222A (ja
Inventor
美絵 真鍋
美絵 真鍋
政則 久保
政則 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012061262A priority Critical patent/JP5900058B2/ja
Publication of JP2013196222A publication Critical patent/JP2013196222A/ja
Application granted granted Critical
Publication of JP5900058B2 publication Critical patent/JP5900058B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ユーザ認証を行うための認証プログラム、情報処理装置認証システム、及びユーザ端末に関する。
従来では、あるウェブサイトにアクセスする場合にユーザ認証が行われ、認証の結果、登録済みのユーザ(正規ユーザ)であると判定されると、そのウェブサイトの閲覧が許可されるシステムが存在する。
上述したような認証処理では、例えばユーザ情報として、ユーザIDやパスワードを入力しているが、セキュリティを向上させるためにパスワード認証を強化することが行われる場合がある。
具体的には、パスワード認証を強化するために、所定の質問方式(例えば、実家で買っているペットの名前)を用意し、その質問に回答させることで認証を行う手法が存在する。また、トークンと呼ばれるワンタイムパスワード生成器をユーザ毎に配布したり、ユーザ毎に異なる乱数表を記載したマトリクスカードを配布し、パスワード入力時に上述した生成器やカードを用いることにより、パスワード認証を強化する手法が存在する。また、従来では、ユーザが購入した商品又はサービスの過去の履歴情報を記録するIntegrated Circuit(IC)カードをユーザに所有させ、ホストコンピュータで記録している購入履歴と、ICカードに記録された購入履歴とを照合して個人認証を行う手法が存在する(例えば、特許文献1参照)。
特開2002−74051号公報
しかしながら、上述したパスワード等によるユーザ認証は、ユーザがパスワードを忘れたときに備えて紙等に書いておくことが多いが、その紙の管理が面倒であると共に紛失の恐れもある。また、上述した所定の質問方式を用意しておく手法では、予め所定の質問方式とその回答をサイト毎に登録しておく必要があるため、管理が面倒である。また、回答の入力時には、表記ゆれ(例えば、ペットの名前で「ハチ」、「はち」等)が発生することもあるため、入力に失敗することが多い。
更に、上述したワンタイムパスワード生成器やマトリクスカード、ICカードによる認証の場合にも、ユーザ側の管理の手間がかかると共に紛失する恐れがある。そのため、最近では、もっと簡単で、面倒な設定をしなくてもセキュリティを向上させたユーザ認証を実現する手法が望まれている。
開示の技術は、かかる問題を鑑み、ユーザがパスワードを記憶及び入力することなく、ユーザ認証を実現することを目的とする。
開示の一態様における認証プログラムは、イトから得られるユーザが購入したことのある購入商品情報から、予め設定される前記サイト毎の重み付け情報に基づいて、選択肢データに含まれる非購入商品情報の数の調整を行い、所定数の選択肢データを生成し、前記選択肢データをユーザ端末に送信し、前記選択肢データに対する前記ユーザ端末において入力された選択結果に基づいて前記ユーザの認証を行う、処理をコンピュータに実行させる。
開示の技術によれば、ユーザがパスワードを記憶及び入力することなく、ユーザ認証を実現することができる。
本実施形態における認証システムのシステム構成の一例を示す図である。 ハードウェア構成の一例を示す図である。 ユーザ登録処理の一例を示すシーケンス図である。 ユーザ登録情報の一例を示す図である。 第1実施例におけるユーザ認証処理の一例を示すシーケンス図である。 第1実施例における認証処理に用いられるデータの一例を示す図である。 第2実施例におけるユーザ認証処理の一例を示すシーケンス図である。 第2実施例における認証処理に用いられるデータの一例を示す図である。 ユーザ登録画面の一例を示す図である。 ログイン画面の概要の一例を説明するための図である。 ログイン画面の具体例を示す図である。 重複処理の具体例を説明するための図である。
以下、添付図面を参照しながら実施例について詳細に説明する。
<認証システム:概略構成例>
図1は、本実施形態における認証システムのシステム構成の一例を示す図である。図1に示す認証システム10は、情報処理装置11と、ユーザ端末12と、1又は複数の連携サイト13(図1の例では、連携サイト13−1〜13−n)とを有する。また、情報処理装置11と、ユーザ端末12と、連携サイト13とは、例えばインターネット等に代表される通信ネットワーク14によりデータの送受信が可能な状態で接続されている。
情報処理装置11は、例えばユーザがユーザ端末12を用いて閲覧(アクセス等も含む)可能なウェブサイト(以下、「サイト」と略称する)(例えば、サイトX)を開設しているウェブサーバである。なお、サイトには、1又は複数のコンテンツを含む。また、情報処理装置11は、自ら開設しているサイトXの閲覧を許可するユーザか否かを判定するために、後述する認証処理を行う。なお、情報処理装置11は、自ら開設しているサイトの認証だけでなく、他のウェブサーバ等が開設している所定のサイトへのアクセスに対する認証処理のみを行う認証装置であってもよい。
ユーザ端末12は、情報処理装置11が開設しているサイトXを閲覧するためのユーザ登録や連携サイト13に対してサイトXに対するユーザ認証を行うための連携サイトの設定等を行う。
連携サイト13は、ユーザ端末12との間で連携キーの発行を行う。また、連携サイト13は、情報処理装置11からの問い合わせに対するユーザの商品購入履歴検索を行い、ユーザが自己のサイトから購入した購入商品情報を情報処理装置11に送信する。また、連携サイト13は、購入商品情報に含まれない非購入商品情報の選択等を行い、選択した非購入商品情報を情報処理装置11に送信する。なお、非購入商品情報には、例えばそのユーザが購入したことのない商品情報等を含む。
なお、連携サイト13は、例えば通販ショップやチケット販売ショップ等のようなオンラインショッピングサイト(例えば、商品を販売することを目的とするサイト)のように、ユーザが商品やサービスを購入することが可能なサイトを開設しているウェブサーバであることが好ましいが、これに限定されるものではない。
上述した構成により情報処理装置11は、連携サイト13から得られる購入商品情報と、非購入商品情報とを用いてユーザ認証画面を生成し、ユーザに購入商品情報を選択させることで、認証を行う。
ここで、情報処理装置11、ユーザ端末12、及び連携サイト13における各機能構成例について具体的に説明する。
<情報処理装置11>
情報処理装置11は、入力手段21と、出力手段22と、蓄積手段23と、ユーザ情報登録手段24と、連携データ取得手段25と、重複除去手段26と、選択肢生成手段27と、画面生成手段28と、認証手段29と、送受信手段30と、制御手段31とを有する。
入力手段21は、例えば情報処理装置11の管理者等からのユーザ情報登録指示、連携データ取得指示、重複除去指示、選択肢生成指示、画面生成指示、認証指示、送受信指示等の各入力を受け付ける。なお、入力手段21は、例えばキーボードや、マウス等のポインティングデバイス、マイク等の音声入力デバイス等を有する。
出力手段22は、入力手段21により入力された指示内容や、各指示内容に基づいて生成された処理結果や処理経過等の内容を表示したり、音声等を出力する。なお、出力手段22は、例えばディスプレイ等の画面表示デバイスやスピーカ等の音声出力デバイス等を有する。
蓄積手段23は、本実施形態における認証処理の設定情報や、連携キー、連携サイト13から得られる連携データ、自ら開設するサイト情報等の各種情報を蓄積する。なお、蓄積手段23は、送受信手段30を介して通信ネットワーク等に接続される外部装置等から取得される本実施形態で使用可能なデータや各種設定情報等を蓄積する。また、蓄積手段23は、本実施形態における認証処理等において、上述した各種データを読み出したり、書き込んだりすることができる。
ユーザ情報登録手段24は、ユーザ端末12からの登録要求があった場合に、ユーザID等の基本情報の設定や、認証パスワードとして用いられる連携サイトの設定等を行う。
連携データ取得手段25は、ユーザ端末12からサイトXへの閲覧許可の認証を行う場合に、その認証パスワード画面を生成するため、予めユーザ情報登録手段24で登録された連携サイト13に連携データの取得要求を行う。
また、連携データ取得手段25は、要求した連携サイト13から1又は複数の連携データを取得する。なお、連携データ取得手段25は、予め設定された複数の連携サイト13−1〜13−nからユーザが購入した商品やサービス等に関する情報(購入商品情報)を連携データとして取得する。また、連携データ取得手段25は、ユーザがその連携サイト13から購入していない商品に関する情報(非購入商品情報)も連携データとして取得する。
なお、購入商品情報や非購入商品情報とは、例えば画像データや動画データ、商品に関するテキストデータ(商品名、値段、色等)等を含むが、これに限定されるものではない。
また、非購入商品情報としては、例えばその連携サイト13が選定したリコメンド商品情報(お薦め商品)であってもよく、またユーザが予め指定したジャンル(例えば、洋服、家電、化粧品等)のデータであってもよい。
なお、連携データ取得手段25は、連携サイトが複数ある場合、各連携サイト13−1〜13−n毎に、そのユーザに対する全ての購入商品情報を取得する。また、連携データ取得手段25は、所定数の非購入商品情報を取得する。このとき、連携データ取得手段25は、各連携サイト13−1〜13−n毎に、優先度等を設定しておき、設定された優先度に応じて非購入商品情報の取得数を調整することができる。つまり、連携データ取得手段25は、優先度の高い連携サイトからは、多くの非購入商品情報を取得する。これにより、優先度の高い連携サイトは、非購入商品情報として、多くのリコメンド商品情報をユーザに提供することができる。
重複除去手段26は、複数の連携サイト13−1〜13−nから連携データを取得した場合に、重複している連携データを除去する。これは、例えばユーザがある連携サイトで購入した商品(購入商品)が、購入していない他の連携サイト13のリコメンド商品情報(非購入商品)に含まれていた場合に、同じ商品が購入商品にも非購入商品にもなり、適切なユーザ認証が行えないからである。
したがって、重複除去手段26は、まず複数の連携サイト13−1〜13−nで取得した購入商品情報及び非購入商品情報を全て含めて、例えば商品名等によるテキスト処理の照合を行い、重複する商品情報を取得する。次に、重複除去手段26は、重複する商品情報が購入商品情報と非購入商品情報の両方に存在する場合に、非購入商品情報の方を削除する。これにより、本実施形態では、上述したように、同じ商品が購入商品にも非購入商品にもなることがなく、適切なユーザ認証を行うことができる。
なお、重複除去手段26は、購入商品情報と非購入商品情報とで同じ商品が存在する場合に、その商品情報を購入商品情報と非購入商品情報の両方から削除してもよい。また、重複除去手段26は、購入商品情報又は非購入商品情報の一方だけに同じ商品が重複する場合には除去しなくてもよい。
選択肢生成手段27は、複数の連携サイト13−1〜13−nで取得した連携データからユーザ認証画面に用いられる連携データを選択する。なお、本実施形態では、例えばユーザが複数の選択肢の中から購入商品情報を選択した場合に認証OKとなるため、少なくとも1つの購入商品情報を含み、更に購入商品情報と非購入商品情報とを両方含めるのが好ましい。また、選択肢には、購入商品情報を複数含めてもよく、その場合には、画面上の選択肢の中からユーザが購入した商品をどれか1つ選ばせてもよく、所定数を選ばせてもよく、全て選ばせてもよい。更に、本実施形態では、複数の購入商品情報をユーザが購入した順に選ばせてもよい。これにより、本実施形態では、選択難易度を変化させることでセキュリティの強度を調整することができる。
また、選択肢生成手段27は、選択肢の抽出条件として期間を設定し、最近(例えば、過去1年間)に購入したものを優先的に取得することができる。これにより、ユーザの記憶に新しい商品購入情報を選択肢として表示させることができる。
画面生成手段28は、選択肢生成手段27により生成された選択肢となる連携データ(例えば、購入商品情報、非購入商品情報等)を並べた画面を生成する。
認証手段29は、画面生成手段28により生成された認証画面に対してユーザ端末12から選択された内容から認証を行い、認証結果が正しい場合(認証OKの場合)に、例えばサイトXの閲覧を許可する。なお、認証結果が正しい場合とは、例えば選択された商品情報が購入商品情報である場合があるが、これに限定されるものではなく、指定した数の購入商品情報を選択した場合や指定した順序で購入商品情報を選択した場合であってもよい。更に、認証手段29は、非購入商品情報のみを選択した場合に認証結果が正しいと判断してもよい。
また、認証手段29は、ユーザ端末12からの連携データの選択が間違っていた場合には、選択肢生成手段27により、前の選択肢の選択で使用された連携データ以外の他の連携データを用いた選択肢の生成を行わせるよう指示する。これにより、本実施形態では、ユーザ認証毎に異なる連携データが表示されるため、ユーザが購入した商品のうち、思い出せる商品を選択し易くなると共に、他人によるなりすましの認証において、選択を繰り返していくうちに正解に当たってしまうことを防止する。
送受信手段30は、通信ネットワーク14を介して、ユーザ端末12及び連携サイト13とのデータの送受信を行う。つまり、送受信手段30は、送受信可能な各種データを、他の装置に送信したり、他の装置から各種データを受信するための通信インタフェースである。
制御手段31は、情報処理装置11における各機能構成全体の制御を行う。具体的には、制御手段31は、ユーザ端末12からのユーザ情報登録を管理したり、連携サイト13から連携データを取得したり、連携データの重複を削除したり、選択肢を生成したり、認証画面を生成したり、認証処理を行う等の本実施形態における認証処理において必要となる各種内容を制御する。
<ユーザ端末12>
次に、ユーザ端末12の機能構成例について説明する。ユーザ端末12は、入力手段41と、出力手段42と、蓄積手段43と、連携許可設定手段44と、連携許可通知手段45と、閲覧手段46と、送受信手段47と、制御手段48とを有する。
入力手段41は、例えばユーザ端末12のユーザ等からの連携許可設定指示、連携許可通知指示、閲覧指示、送受信指示等の各入力を受け付ける。なお、入力手段41は、例えばキーボードや、マウス等のポインティングデバイス、マイク等の音声入力デバイス等を有する。
出力手段42は、入力手段41により入力された指示内容や、各指示内容に基づいて生成された処理結果や処理経過等の内容を表示したり、音声等を出力する。なお、出力手段42は、ディスプレイ等の画面表示デバイスやスピーカ等の音声出力デバイス等を有する。
蓄積手段43は、本実施形態において必要な各種情報等を蓄積する。なお、蓄積手段43は、送受信手段47を介して通信ネットワーク14等に接続される外部装置等から取得される本実施形態で使用可能な情報等を蓄積する。
連携許可設定手段44は、ユーザ端末12から通信ネットワーク14を介して、情報処理装置11で認証に用いられる連携データを取得する対象となる連携サイト13にアクセスし、連携許可設定を行う。
また、連携許可通知手段45は、連携許可設定手段44による連携許可設定を行った後、連携サイト13から連携キーを取得する。また、連携許可通知手段45は、連携許可通知を、通信ネットワーク14を介して情報処理装置11に出力する。
閲覧手段46は、サイトを閲覧するためのブラウザ機能である。閲覧手段46は、例えば通信ネットワーク14を介して情報処理装置11が開設しているサイト(例えば、サイトX)や連携サイト13等へのアクセスを行う。
送受信手段47は、通信ネットワーク14を介して、情報処理装置11及び連携サイト13とのデータの送受信を行う。つまり、送受信手段47は、送受信可能な各種データを、他の装置に送信したり、他の装置から各種データを受信するための通信インタフェースである。
制御手段48は、ユーザ端末12における各機能構成全体の制御を行う。具体的には、制御手段48は、連携許可設定を行ったり、連携許可通知を行ったり、閲覧処理を行う等といった処理等において必要となる各種内容を制御する。
<連携サイト13>
次に、連携サイト13における機能構成例について説明する。なお、以下の例において、連携サイト13−1〜13−nは、同一の機能構成を有するため纏めて説明するものとする。連携サイト13は、入力手段51と、出力手段52と、蓄積手段53と、連携キー発行手段54と、購入履歴検索手段55と、非購入商品選択手段56と、送受信手段57と、制御手段58とを有する。
入力手段51は、例えば連携サイト13の管理者等からの連携キー発行指示、購入履歴検索指示、リコメンド商品選択指示、送受信指示等の各入力を受け付ける。なお、入力手段51は、例えばキーボードや、マウス等のポインティングデバイス、マイク等の音声入力デバイス等を有する。
出力手段52は、入力手段51により入力された指示内容や、各指示内容に基づいて生成された処理結果や処理経過等の内容を表示したり、音声等を出力する。なお、出力手段52は、ディスプレイ等の画面表示デバイスやスピーカ等の音声出力デバイス等を有する。
蓄積手段53は、本実施形態における認証処理で必要となるユーザの購入履歴情報や、非購入商品情報(例えば、リコメンド商品情報)等の各種データ等を蓄積する。なお、蓄積手段53は、送受信手段57を介して通信ネットワーク14等に接続される外部装置等から取得される本実施形態で使用可能なデータや各種設定情報等を蓄積する。また、蓄積手段53は、本実施形態における認証処理等において、上述した各種データを読み出したり、書き込んだりすることができる。
連携キー発行手段54は、情報処理装置11からの問い合わせに対して連携データを発行するか否かの判断を行う。また、連携キー発行手段54は、連携データの発行を許可する場合、ユーザ端末12と通信を行い、そのユーザに対応する連携キーを発行する。また、連携キー発行手段54は、連携データの提供を行わない場合には、その旨の通知を情報処理装置11に対して送信する。
購入履歴検索手段55は、情報処理装置11からの連携データの問い合わせに対して、予めユーザ端末12毎に設定された連携キーに対し、そのユーザが今まで自分のサイトで購入した商品情報を、蓄積手段53に蓄積された購入履歴情報から検索して取得する。また、購入履歴検索手段55は、検索で得られた全ての購入商品情報を連携データとして情報処理装置11に送信する。
また、非購入商品選択手段56は、連携キーに対応するユーザが今まで自分のサイトで購入した商品の他に、情報処理装置11により要求された所定数の非購入商品情報を選択し、選択した非購入商品情報を連携データとして情報処理装置11に送信する。なお、非購入商品としては、例えば上述したリコメンド商品(お薦め商品)があるが、これに限定されるものではない。ここで、リコメンド商品は、ユーザが他のサイトで購入した商品であっても、自分のサイトで購入していない商品は、リコメンド商品として扱う。また、リコメンド商品の数やジャンルは、予め情報処理装置11から送信されていてもよく、ユーザ端末12により予め設定されていてもよい。
送受信手段57は、通信ネットワーク14を介して、情報処理装置11及びユーザ端末12とのデータの送受信を行う。つまり、送受信手段57は、送受信可能な各種データを、他の装置に送信したり、他の装置から各種データを受信するための通信インタフェースである。
制御手段58は、ユーザ端末12における各機能構成全体の制御を行う。具体的には、制御手段58は、連携キーを発行したり、購入履歴を検索したり、非購入商品を選択する等といった処理等において必要となる各種内容を制御する。
<ハードウェア構成例>
ここで、上述した情報処理装置11、ユーザ端末12、及び連携サイト13においては、各機能をコンピュータに実行させることができる実行プログラムを生成し、例えば汎用のパーソナルコンピュータ、サーバ等にその実行プログラムをインストールすることにより、本実施形態における認証処理等を実現することができる。ここで、本実施形態における認証処理が実現可能なコンピュータのハードウェア構成例について図を用いて説明する。
図2は、本実施形態における認証処理が実現可能なハードウェア構成の一例を示す図である。図2におけるコンピュータ本体は、入力装置61と、出力装置62と、ドライブ装置63と、補助記憶装置64と、メモリ装置65と、各種制御を行うCentral Processing Unit(CPU)66と、ネットワーク接続装置67とを有するよう構成されており、これらはシステムバスBで相互に接続されている。
入力装置61は、ユーザ等が操作するキーボード及びマウス等のポインティングデバイスを有しており、ユーザ等からのプログラムの実行等、各種操作信号を入力する。
出力装置62は、本実施形態における認証処理等を行うためのコンピュータ本体を操作するのに必要な各種ウィンドウやデータ等を表示するディスプレイを有し、CPU66が有する制御プログラムによりプログラムの実行経過や結果等を表示することができる。
ここで、本実施形態においてコンピュータ本体にインストールされる実行プログラム(例えば、認証プログラム)は、例えばUniversal Serial Bus(USB)メモリやCD−ROM等の可搬型の記録媒体68等により提供される。プログラムを記録した記録媒体68は、ドライブ装置63にセット可能であり、記録媒体68に含まれる実行プログラムが、記録媒体68からドライブ装置63を介して補助記憶装置64にインストールされる。
補助記憶装置64は、ハードディスク等のストレージ手段であり、本実施形態における実行プログラムやコンピュータに設けられた制御プログラム等を蓄積し、必要に応じて入出力を行うことができる。
メモリ装置65は、CPU66により補助記憶装置64から読み出された実行プログラム等を格納する。なお、メモリ装置65は、Read Only Memory(ROM)やRandom Access Memory(RAM)等からなる。
CPU66は、Operating System(OS)等の制御プログラム、及びメモリ装置65に格納されている実行プログラムに基づいて、各種演算や各ハードウェア構成部とのデータの入出力等、コンピュータ全体の処理を制御して、認証おける各処理を実現することができる。なお、プログラムの実行中に必要な各種情報等は、補助記憶装置64から取得することができ、また実行結果等を格納することもできる。
ネットワーク接続装置67は、通信ネットワーク14等と接続することにより、実行プログラムを通信ネットワーク14に接続されている他の端末等から取得したり、プログラムを実行することで得られた実行結果又は実行プログラム自体を他の端末等に提供することができる。
上述したようなハードウェア構成により、本実施形態における認証処理を実行することができる。また、プログラムをインストールすることにより、汎用のパーソナルコンピュータ等で本実施形態における認証処理を容易に実現することができる。
<ユーザ登録処理>
次に、ユーザ認証を行うためのユーザ登録処理についてシーケンス図を用いて説明する。図3は、ユーザ登録処理の一例を示すシーケンス図である。図3の例では、ユーザ端末12と、情報処理装置11と、連携サイトのうちの1つ(例えば、連携サイト13−1)を用いて説明するが、ユーザ登録処理は、連携データを取得する対象となる1又は複数の連携サイト13に対して行う。
図3の処理において、ユーザ端末12は、情報処理装置11に対して情報処理装置11が開設しているサイトXの閲覧を許可してもらうためのユーザ情報(例えば、ユーザID等)の登録要求を行う(S01)。情報処理装置11は、ユーザ端末12からの登録要求に対して、OKの返信を行う(S02)。
次に、ユーザ端末12は、上述したユーザ認証時に必要となる連携データを取得する連携サイト13の登録を行うための登録要求を情報処理装置11に対して行う(S03)。情報処理装置11は、ユーザ端末12からの連携サイト登録要求を受信すると、対象となる連携サイト13−1に対して連携設定の要求を行う(S04)。
連携サイト13−1は、連携設定の要求に対して、連携を認めるか否かを判断し、連携を認める場合には、リダイレクト情報(例えば、Uniform Resource Locator(URL))を情報処理装置11に送信する(S05)。なお、連携サイト13−1は、連携を認めない場合には、その旨の情報を情報処理装置11に送信する。
情報処理装置11は、連携サイト13からのリダイレクト情報を取得した場合に、そのリダイレクト情報をユーザ端末12に送信する(S06)。なお、情報処理装置11は、連携サイト13−1から連携を認めない旨の情報を受信した場合には、例えばその結果をユーザ端末12に送信し、他の連携サイトの登録等を行うように指示する。
ユーザ端末12は、情報処理装置11からリダイレクト情報を受信すると(S06)、リダイレクト情報に含まれるアドレスにアクセスし連携許可要求を行う(S07)。連携サイト13−1は、ユーザ端末12からの連携許可要求を受信すると、連携キーを発行し(S08)、発行した連携キーをユーザ端末12に送信する(S09)。ユーザ端末12は、連携サイト13−1から得られた連携キーを情報処理装置11に通知する(S10)。
情報処理装置11は、連携キーをユーザIDと共にデータベース(DB)に登録し(S11)、登録完了した旨(登録OK)をユーザ端末12に送信する(S12)。
なお、上述した連携サイト13の設定は、ユーザ端末11を使用するユーザが何らかの商品を購入したことのあるサイトであることが好ましいが、これに限定されるものではなく、例えばリコメンド商品情報の欲しいサイトを登録してもよい。
ここで、図4は、上述したユーザ登録処理により蓄積されるデータの一例を示す図である。なお、図4(A)は、連携サイト13−1に登録される連携キー発行管理データの一例を示し、図4(B)は、情報処理装置11に登録される連携キー管理データの一例を示している。
図4(A)に示す連携キー発行管理データは、項目の一例として、例えばその連携サイトに対する購入者IDと、連携キーとがそれぞれ対応付けられて蓄積されているが、項目についてはこれに限定されるものではない。また、図4(A)に示す連携キー発行管理データは、各連携サイト13−1〜13−n毎にそれぞれ管理される。
また、図4(B)に示す連携キー管理データは、項目の一例として、例えばユーザIDと、連携サイトIDと、連携キーとがそれぞれ対応付けられて蓄積されているが、項目についてはこれに限定されるものではない。また、図4(B)に示す連携キー管理データは、1つのユーザIDに対して1複数の連携サイトID及び連携キーを登録することができる。なお、本実施形態における購入者IDやユーザID等は、例えばOpenID(登録商標)のように、複数のサイトで共通して使用できるキーを用いることができるが、これに限定されるものではない。
このように連携キー管理データを管理しておくことで、連携サイトからユーザ認証に用いられる連携データを容易に取得することができる。連携キーは、連携サイト13でのユーザの識別と、情報処理装置11でのユーザの識別を共通するための情報である。連携キーでユーザを識別可能にすることで、ユーザの個人情報が必要以上に漏洩することを防ぐことができる。例えば、情報処理装置11では、ユーザはユーザIDで識別されているが、連携サイトでは、ユーザの識別はメールアドレスで識別されている。
<認証処理:第1実施例>
次に、第1実施例における認証処理の一例についてシーケンス図を用いて説明する。図5は、第1実施例における認証処理の一例を示すシーケンス図である。なお、図5の例でも上述したように、ユーザ端末12と、情報処理装置11と、連携サイト13−1とを有する。
図5の例において、まずユーザ端末12は、情報処理装置11に対して認証が必要なサイトXのコンテンツを閲覧するためのアクセス要求を行う(S21)。情報処理装置11は、上述したアクセス要求に対してユーザID入力ページをユーザ端末12に送信する(S22)。ユーザ端末12は、情報処理装置11のサイトXにアクセスするための所定のユーザIDを入力する(S23)。
情報処理装置11は、ユーザ端末12からユーザIDを取得すると、そのユーザIDに基づいて連携サイトを検索する(S24)。その後、情報処理装置11は、上述した連携キー管理データを参照し、そのユーザIDに対応する連携サイトに対して連携データ要求を送信する(S25)。なお、連携データ要求には、連携キー、非購入商品情報(例えば、リコメンド商品情報)の件数等が含まれるが、これに限定されるものではない。また、非購入商品情報の件数については、連携サイト毎に設定された重み付け情報等に応じて取得する件数を調整することができる。
連携サイト13−1は、ユーザIDに基づいて、予め蓄積されている購入履歴データベースを検索し、ユーザIDに対応する購入商品情報(例えば、商品番号、購入日、商品画像)等を取得する(S26)。更に、連携サイト13−1は、ユーザIDに対応する非購入商品情報として、リコメンド商品の商品番号、商品画像、商品URL等を選択する(S27)。また、連携サイト13−1は、上述したS26,S27の処理で得られる情報を連携データとして情報処理装置11に送信する(S28)。
情報処理装置11は、連携データを蓄積手段23等に一次保存する(S29)。ここで、情報処理装置11は、連携サイト13−1以外の連携サイトにも上述したS25〜S29の処理を行う。また、情報処理装置11は、各連携サイトから連携データが集まった時点で、重複除去処理を行い(S30)、重複除去された残りの連携データを用いてユーザ認証で用いられる連携データの選択肢を生成する(S31)。なお、選択肢を生成する場合には、例えば選択する連携データに期間を設定し、最近(例えば、過去1年間)に購入したものを優先的に取得することができる。また、情報処理装置11は、選択された選択肢を用いたユーザ認証画像を生成してユーザ端末11に表示する(S32)。
ユーザ端末12は、ユーザ認証画面に表示された選択肢の中から自分が購入したことのある正解の連携データの選択を行い、その選択結果を情報処理装置11に出力する(S33)。情報処理装置11は、ユーザ端末12から得られる選択結果に基づいて認証を行い、認証結果が正しかった場合に、認証が許可されたものとして対象となるサイトを表示する(S34)。なお、上述したS33の処理において、正解を選択できなかった場合には、情報処理装置11は、S31に戻り再度選択肢を生成する。なお、このとき選択される選択肢は、前に用いた連携データを除いた連携データを選択することで、本人以外で正解を選択することが更に困難になり、セキュリティを更に向上させることができる。
ここで、図6は、第1実施例における認証処理に用いられるデータの一例を示す図である。なお、図6(A)は、連携サイト13−1における購入履歴データベースの一例を示し、図6(B)は、連携サイト13−1における商品データの一例を示し、図6(C)は、情報処理装置11における連携データ一時保存データの一例を示す。また、図6(D)は、選択肢生成設定情報の一例を示し、図6(E)は、選択肢生成における重み付け情報の一例を示す図である。
図6(A)に示す購入履歴データベースは、項目の一例として、例えば購入者IDと、商品番号と、購入日とが対応付けられて蓄積されているが、項目についてはこれに限定されるものではない。第1実施例では、情報処理装置11から得られるユーザIDに対する連携キーに基づいて、購入者IDを抽出し、抽出した購入者IDに基づいて図6(A)に示す購入履歴データベースを参照して、全ての購入商品情報を取得する。
また、図6(B)に示す商品データは、項目の一例として、例えば商品番号と、画像データ名と、商品URL等が対応付けられて蓄積されているが、項目についてはこれに限定されるものではない。図6(B)に示す商品データは、非購入商品情報を選択する際に用いられる。
また、図6(C)に示す連携データ一時保存データでは、項目の一例として、例えばユーザIDと、連携商品IDと、商品名と、画像データと、商品URLと、正解フラグとが対応付けられて蓄積されているが、項目についてはこれに限定されるものではない。なお、本実施例の正解フラグとは、ユーザが購入したことのある商品を正解(true)とし、ユーザが購入したことのない商品を不正解(false)として管理されている。したがって、第1実施例では、上述した正解フラグに基づいて購入商品情報及び非購入商品情報を含む選択肢を生成する。また、本実施形態では、ユーザによる連携データの選択結果と、上述した正解フラグとを照合して、所定の選択結果(例えば、購入商品を少なくとも1つ選択する等)が得られたか否かにより認証を行う。
また、図6(D)に示す選択肢生成設定情報は、項目の一例として、例えば最小正解数と、最大正解数と、選択肢数とが対応付けられて蓄積されているが、項目についてはこれに限定されるものではない。第1実施例では、選択肢生成時に、例えば図6(D)に示す設定情報を参照することで、選択肢数10個、正解数1〜3個となるように、選択肢の生成を行うことができる。なお、選択肢数や正解数については、これに限定されるものではなく、例えばユーザ認証画面の表示サイズや連携データの取得数に応じて変更することができるが、選択肢の中に正解となる購入商品情報は少なくとも1つ含まれていることが好ましい。
また、図6(E)に示す選択肢生成における重み付け情報には、項目の一例として、例えば、連携サイトIDと、リコメンド商品表示重み付け情報とが対応付けられて蓄積されているが、項目についてはこれに限定されるものではない。なお、図6(E)に示すリコメンド商品表示の重み付けは、数値の高い方が、選択数を多くすることができるが、これに限定されるものではなく、数値の低い方が、選択数を多くしてもよい。また、リコメンド商品表示の重み付けは、例えば優先度をA〜C(Aの方が優先度が大きい)等のようにアルファベット等の文字情報で区別してもよい。これにより、例えばユーザがお気に入りの商品を扱うサイトに対して優先度を高く設定することで、そのサイトからのリコメンド商品情報を多く取得することができる。
<認証処理:第2実施例>
次に、第2実施例における認証処理の一例についてシーケンス図を用いて説明する。図7は、第2実施例における認証処理の一例を示すシーケンス図である。なお、図7の例でも上述したように、ユーザ端末12と、情報処理装置11と、連携サイト13−1とを有する。
ここで、図7の例におけるS41〜S45の処理は、上述した第1実施例におけるS21〜S25の処理と同一であるため、ここでの説明は省略する。
連携サイト13−1は、S45の処理において、情報処理装置11から得られるユーザIDに基づいて、予め蓄積されている購入履歴データベースを検索する(S46)。ここで、第2実施例では、連携サイト13−1にユーザIDに対応する購入履歴が存在しない。このような場合に、連携サイト13−1は、ユーザIDに対応する非購入商品情報として、リコメンド商品の商品番号、商品画像、商品URL等を選択する(S47)。
また、連携サイト13−1は、上述したS46の結果とS47の処理で得られる連携データとを情報処理装置11に送信する(S48)。
情報処理装置11は、連携データを一次保存する(S49)。ここで、情報処理装置11は、連携サイト13−1以外の連携サイトにも上述したS45〜S49の処理を行う。ここで、各連携サイト13から収集された連携データが集まった時点で、全ての連携サイト13−1〜13−nに対して購入した情報がない場合には、ユーザが設定する全サイトで購入商品情報が取得できなかった状態となる。その場合に、情報処理装置11は、予め設定された連携サイトのホームページ情報を取得し(S50)、取得したホームページ情報を用いて選択肢を生成する(S51)。なお、選択肢を生成する場合には、例えばユーザが正解データとして設定した連携サイトのホームページ情報を正解データとし、それ以外のサイトのホームページを不正解データとすることができる。これにより、第2実施例では、連携サイト13からまだ商品を購入したことがないユーザであっても正解データと不正解データの選択肢を生成することができる。
情報処理装置11は、選択された選択肢を用いた画像を生成してユーザ端末11に表示する(S52)。ユーザ端末12は、画面に表示された選択肢の中から自分が購入したことのある正解の連携データの選択を行い、その選択結果を情報処理装置11に出力する(S53)。
情報処理装置11は、ユーザ端末12から得られる選択結果と正解データとを照合し、正解である場合に、認証が許可されたものとして対象となるサイト表示を行う(S54)。
つまり、第2実施例では、ユーザの購入履歴が取得できない場合に、連携サイト13のホームページ画像を選択肢として使用し、ユーザが設定している正解サイトのホームページを選択することで、認証を行うことができる。
ここで、図8は、第2実施例における認証処理に用いられるデータの一例を示す図である。なお、図8(A)は、連携サイト13−1における商品データの一例を示し、図8(B)は、情報処理装置11における連携データ一時保存データの一例を示す。また、図8(C)は、連携サイト情報の一例を示し、図8(D)は、選択肢生成設定情報の一例を示す図である。
図8(A)に示す商品データは、上述した図6(B)に示す商品データと同一の内容であるため、説明を省略する。また、図8(B)に示す連携データ一時保存データでは、項目の一例として、例えばユーザIDと、連携商品IDと、商品名と、画像データと、商品URLと、正解フラグとが対応付けられて蓄積されている。なお、図8(B)に示す正解フラグには、何れも不正解(false)が設定されている。つまり、ユーザが設定している全サイトを巡回しても購入履歴が取得できていない状態を示している。この場合には、図8(C)に示すような連携サイト情報を参照して、例えば連携サイト13のホームページ情報を取得する。なお、第2実施例では、ホームページ情報に限定されるものではなく、例えば連携サイトに含まれる所定のページ情報であってもよい。
なお、図8(C)に示す連携サイト情報は、項目の一例として、サイト情報(例えば、サイトID)と、サイト名と、画像データと、登録フラグとが対応付けられて蓄積されているが、項目についてはこれに限定されるものではない。なお、図8(C)に含まれる登録フラグには、ユーザが登録した連携サイトを正解(true)とし、ユーザが登録していない連携サイトを不正解(false)として管理されている。
また、図8(D)に示す選択肢生成設定情報は、上述した図6(D)に示す選択肢生成設定情報と同一の内容であるため、説明を省略する。上述したように、第2実施例では、ユーザの購入履歴がない場合であっても同様のシステムを用いてセキュリティを向上させたユーザ認証を行うことができる。
<ユーザ登録画面例>
次に、ユーザ登録画面例について、図を用いて説明する。図9は、ユーザ登録画面の一例を示す図である。本実施形態では、ユーザ登録を行う際、例えば図9(A)〜図9(E)のように画面が遷移してユーザ登録が行われる。
具体的には、まず図9(A)に示すように会員基本情報入力画面から情報処理装置11が管理するサイトXの基本情報を入力する。図9(A)の例では、ユーザID等を入力する画面を有しているが、これに限定されるものではない。
本実施形態では、基本情報の入力後、上述した本実施形態における認証処理を行ってセキュリティを向上させるために、図9(B)に示すように、連携サイトの選択画面が表示される。具体的には、連携サイトであるショップA〜D等のようにそれぞれの連携サイトの候補が表示され、表示された各連携サイトに対する連携設定を行う。なお、候補として表示される連携サイトは、ユーザが予め指定しておいてもよく、情報処理装置11側で有名な通販ショップのサイトを表示させるようにしてもよい。
ここで、例えば図9(B)に示すように、ショップDのサイトが設定された場合には、ショップDのサイトにおいて、図9(C)に示すように、「サイトXが下記の情報にアクセスすることを求めています。許可しますか?」等といったメッセージを表示し、「購入履歴」の取得を許可するか、又は拒否するかのメッセージを表示する。
また、ショップDのサイトにおいて、取得が許可された場合には、図9(D)に示すように、連携サイトの選択画面のショップDに対応する部分が、「連携設定済み」となり、上述したように連携サイトとして連携キーを取得し、サイトXのユーザ認証時に連携キーに基づいて連携データを取得することができる。
<ログイン画面の概要の一例>
ここで、図10は、ログイン画面の概要の一例を説明するための図である。図10では、情報処理装置11が開設しているサイトXとして「うさぎ銀行」にアクセスする例を示している。ユーザは、例えば予め購入履歴があるサイトを含む1又は複数のサイトを連携サイトとして設定しておき、各連携サイトのリコメンド商品情報を表示することで、ユーザ毎に購入商品情報が異なるため、そのユーザ特有の認証を行うことができる。
具体的には、ユーザは、ユーザ登録時等で連携するショップ(図10の例では、通販ショップA〜D)を予め設定しておく。また、商品データの取得は、例えば、OpenID等の技術を使用して商品データを取得することができるが、これに限定されるものではない。
図10に示す通販ショップA〜Dは、それぞれ正解データ・不正解データ要求を受け付ける共通インタフェースを有するサイトである。サイトXは、通販ショップA〜Dにデータ要求を行う共通インタフェースを持っている。また、サイトXは、予めユーザが設定している通販ショップCに対して、正解データ(例えば、購入商品情報)と、不正解データ(例えば、非購入商品情報)n個を連携データとして要求する。また、サイトXは、ショップサイトA、B、Dに対して、ランダムな不正解データn個を連携データとして要求する。
また、サイトXは、受け取った連携データの中から正解データ1個と複数の不正解複数個を混ぜて表示し、ユーザが正解を選んだ場合のみ認証OKとする。なお、通販ショップA〜Dは、不正解データとしてリコメンド商品情報等を送付しているが、これに限定されるものではない。
上述したように、本実施形態では、ユーザだけが見ればわかる購入商品の情報を認証に用いることで、パスワードのような特別な情報を管理する必要がない。なお、本実施形態では、選択肢を生成する場合に、購入期間を例えば1年以内等に絞り込むことで、記憶の確かさを担保することも可能である。
また、本実施形態によれば、正解データも不正解データもランダムに設定できるため、パスワードの強度的にも強くなる。
<ログイン画面の具体例>
図11は、本実施形態におけるログイン画面の具体例を示す図である。本実施形態では、ログイン認証を行う場合に、最初に図11(A)に示すようなユーザIDの入力を行った後、図11(B)〜(D)に示すような選択肢選択画面を表示し、ユーザに選択させる。選択肢選択画面としては、例えば図11(B)に示すように、購入商品情報及び非購入商品情報として、画像、その画像を取得したサイト名、及び商品名が表示されている。このように、1つの商品について複数の情報を表示することで、ユーザの記憶を想起させて購入した商品を選択し易くすることができる。
また、図11(C)に示すように、購入商品情報と非購入商品情報とを画像データのみ表示させて情報数を減らすことで、セキュリティの強度を向上させることができる。更に、図11(D)では、第2実施例における認証処理で用いられる選択肢選択画面を示している。図11(D)に示すように連携サイトを選択する認証方式を用いることで、購入商品が存在しない場合であっても容易に設定することができる。
<重複処理の具体例>
図12は、重複処理の具体例を説明するための図である。なお、図12の例では、一例として異なる2つの連携サイト(例えば、連携サイトA,B)で同一の商品画像等を取得した場合の重複除去処理の一例示すものである。
図12(A)の例では、一方は正解データ、他方は不正解データにおける重複時の処理とその結果の表示例を示しており、サイトA及びサイトBのそれぞれの購入履歴及びリコメンド商品情報が示されている。
重複除去方法としては、例えば、Japanese Article Number(JAN)コード等の同一商品を特定できる一意キー(国際的な共通商品コード)が全サイトの商品データベース等に登録されている場合には、それを使用して重複を特定することができる。また、上述したような一意キーに相当するデータがない場合には、商品名による名寄せ処理を行う。ここで、名寄せ処理とは、例えば同義と判断できる用語の統一処理を行うことを意味する。例えば、「ハーブ石鹸」と「ハーブせっけん」とは、名寄せ処理により同義語として扱う。
なお、名寄せした場合の表示例としては、例えばサイトAから受信した購入履歴(購入商品情報)とサイトBから受信したリコメンド商品情報(非購入商品情報)に同じ商品が存在する場合には、図12(B)に示すようにサイトBのリコメンド商品情報の当該商品は除去する。つまり、上述した名寄せ処理等を用いたテキスト情報のマッチングにより同一商品が購入履歴に含まれると判定された場合には、リコメンド商品情報からは同一商品情報が除去される。なお、重複除去処理では、リコメンド商品情報(非購入商品情報)と購入履歴情報(購入商品情報)の両方から同一商品情報を除去してもよい。
また、本実施形態では、図12(B)に示す一時保存データの中から上述した重複除去処理を行った後、その残りの連携データから選択肢を生成する。具体的には、正解1個、リコメンド商品情報5個をランダムに選択して図12(C)に示すように購入した商品を選択させる選択肢選択画面を表示することができる。
上述したように、本実施形態によれば、ユーザがパスワードを記憶及び入力することなく、ユーザ認証を実現することができる。また、本実施形態によれば、ユーザは、サイトが発行するパスワード情報の管理する必要がなくなる。つまり、本実施形態では、ユーザにパスワードを管理させずにユーザ認証を実現することができる。なお、パスワード等の既存の認証方式と組み合わせることも可能である。これにより、認証対象のサイト(情報処理装置)は、セキュリティを向上させて認証を強化することができる。また、本実施形態によれば、連携サイトは、リコメンド商品情報を提供することができる。
以上、各実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形、変更が可能である。
例えば、情報処理装置11は、購入商品情報の販売時期情報をさらに記憶し、選択肢を表示する際には、非購入商品情報のうち、購入商品情報の販売時期情報に合う非購入商品情報を表示する。この結果、購入商品のみが、他の非購入商品と比較して明らかに異なることによる不自然さを減少させ、第三者による不正認証を防止することができる。
また、商品情報を並べて表示する際、購入商品情報の商品のカテゴリや価格帯に合致する非購入商品情報を表示する。この結果、購入商品のみが、他の非購入商品と比較して明らかに異なることによる不自然さを減少させ、第三者による不正認証を防止することができる。
なお、以上の実施例に関し、更に以下の付記を開示する。
(付記1)
連携サイトから得られるユーザが購入したことのある購入商品情報から、前記購入商品情報を含む所定数の選択肢データを生成し、
生成した選択肢データに対する前記ユーザの選択結果に基づいて前記ユーザの認証を行う、処理をコンピュータに実行させるための認証プログラム。
(付記2)
予め設定される前記連携サイト毎の重み付け情報に基づいて、選択肢データに含まれる前記非購入商品情報の数を調整することを特徴とする付記1に記載の認証プログラム。
(付記3)
前記選択結果が前記購入商品情報である場合に、所定のサイトの閲覧を許可することを特徴とする付記1又は2に記載の認証プログラム。
(付記4)
前記連携サイトから前記購入商品情報に含まれない非購入商品情報を取得し、前記購入商品情報と前記非購入商品情報とを用いて選択肢データを生成することを特徴とする付記1乃至3の何れか1項に記載の認証プログラム。
(付記5)
複数の前記連携サイトから前記ユーザが購入した全ての購入商品情報を取得した場合であり、前記購入商品情報と、前記非購入商品情報とで重複する商品情報が存在した場合に、対応する前記非購入商品情報を削除することを特徴とする付記1乃至4の何れか1項に記載の認証プログラム。
(付記6)
前記連携サイトから前記ユーザが購入した全ての購入商品情報を取得し、前記購入商品情報と、前記非購入商品情報とを照合し、重複する商品情報が存在した場合に、対応する前記購入商品情報と前記非購入商品情報とを削除することを特徴とする付記1乃至5の何れか1項に記載の認証プログラム。
(付記7)
前記非購入商品情報は、前記連携サイト毎に設定されたリコメンド商品情報であることを特徴とする付記1乃至6の何れか1項に記載の認証プログラム。
(付記8)
前記連携サイトから前記購入商品情報が得られなかった場合に、前記連携サイトのホームページ情報を含む選択肢データを生成することを特徴とする付記1乃至7の何れか1項に記載の認証プログラム。
(付記9)
連携サイトから得られるユーザが購入したことのある購入商品情報から、前記購入商品情報を含む所定数の選択肢データを生成する選択肢生成手段と、
生成した選択肢データに対する前記ユーザの選択結果に基づいて前記ユーザの認証を行う認証手段と、を有することを特徴とする情報処理装置。
(付記10)
ユーザが利用するユーザ端末と、前記ユーザの認証を行う情報処理装置と、所定の商品情報を取得するための連携サイトとが通信ネットワークに接続されてなる認証システムにおいて、
前記ユーザ端末は、前記連携サイトとの連携許可設定を行い、設定により得られた連携許可通知を前記情報処理装置に送信し、
前記連携サイトは、前記情報処理装置からの連携データ要求に基づいて、前記ユーザの購入履歴を検索し、検索により得られる購入商品情報と、予め蓄積された商品情報の中から選択される前記購入商品情報に含まれない非購入商品情報とを連携データとして前記情報処理装置に送信し、
前記情報処理装置は、前記連携許可通知が得られた前記連携サイト毎に得られる連携データから前記購入商品情報と前記非購入商品情報とを含む所定数の選択肢データを生成し、生成した選択肢データに対する前記ユーザ端末からの選択結果に基づいて前記ユーザの認証を行う、ことを特徴とする認証システム。
10 認証システム
11 情報処理装置
12 ユーザ端末
13 連携サイト
14 通信ネットワーク
21,41,51 入力手段
22,42,52 出力手段
23,43,53 蓄積手段
24 ユーザ端末
25 連携データ取得手段
26 重複除去手段
27 選択肢生成手段
28 画面生成手段
29 認証手段
30,47,57 送受信手段
31,48,58 制御手段
54 連携キー発行手段
55 購入履歴検索手段
56 非購入商品選択手段
61 入力装置
62 出力装置
63 ドライブ装置
64 補助記憶装置
65 メモリ装置
66 Central Processing Unit(CPU)
67 ネットワーク接続装置
68 記録媒体

Claims (17)

  1. イトから得られるユーザが購入したことのある購入商品情報から、予め設定される前記サイト毎の重み付け情報に基づいて、選択肢データに含まれる非購入商品情報の数の調整を行い、所定数の選択肢データを生成し、
    前記選択肢データをユーザ端末に送信し、
    前記選択肢データに対する前記ユーザ端末において入力された選択結果に基づいて前記ユーザの認証を行う、
    処理をコンピュータに実行させるための認証プログラム。
  2. 複数のサイトからユーザが購入した全ての購入商品情報を取得した場合であり、前記購入商品情報と非購入商品情報とで重複する商品情報が存在した場合に、対応する前記購入商品情報の削除を行い、選択肢データを生成し、
    前記選択肢データをユーザ端末に送信し、
    前記選択肢データに対する、前記ユーザ端末において入力された選択結果に基づいて前記ユーザの認証を行う、
    処理をコンピュータに実行させるための認証プログラム。
  3. イトから購入商品情報が取得できなかった場合に、前記サイトのホームページ情報を含む選択肢データを生成し、
    前記選択肢データをユーザ端末に送信し、
    前記選択肢データに対する、ユーザ端末において入力された選択結果に基づいてユーザの認証を行う、
    処理をコンピュータに実行させるための認証プログラム。
  4. サイトから得られるユーザが購入したことのある購入商品情報から、予め設定される前記サイト毎の重み付け情報に基づいて、選択肢データに含まれる非購入商品情報の数の調整を行い、所定数の選択肢データを生成する選択肢生成手段と、
    前記選択肢データをユーザ端末に送信する選択肢データ通信手段と、
    前記選択肢データに対する前記ユーザ端末において入力された選択結果に基づいて前記ユーザの認証を行う認証手段と、
    を有することを特徴とする情報処理装置。
  5. 複数のサイトからユーザが購入した全ての購入商品情報を取得した場合であり、前記購入商品情報と非購入商品情報とで重複する商品情報が存在した場合に、対応する前記購入商品情報の削除を行い、選択肢データを生成する選択肢生成手段と、
    前記選択肢データをユーザ端末に送信する選択肢データ通信手段と、
    前記選択肢データに対する、前記ユーザ端末において入力された選択結果に基づいて前記ユーザの認証を行う認証手段と、
    を有することを特徴とする情報処理装置。
  6. サイトから購入商品情報が取得できなかった場合に、前記サイトのホームページ情報を含む選択肢データを生成する選択肢生成手段と、
    前記選択肢データをユーザ端末に送信する選択肢データ通信手段と、
    前記選択肢データに対する前記ユーザ端末において入力された選択結果に基づいてユーザの認証を行う認証手段と、
    を有することを特徴とする情報処理装置。
  7. ユーザが利用するユーザ端末と、前記ユーザの認証を行う情報処理装置と、所定の商品
    情報を取得するためのサイトとが通信ネットワークに接続されてなる認証システムにおいて、
    前記ユーザ端末は、前記サイトとの連携許可設定を行い、設定により得られた連携許可通知を前記情報処理装置に送信し、
    記サイトは、前記情報処理装置からの連携データ要求に基づいて、前記ユーザの購入履歴を検索し、検索により得られる購入商品情報と、予め蓄積された商品情報の中から選択される前記購入商品情報に含まれない非購入商品情報とを連携データとして前記情報処理装置に送信し、
    前記情報処理装置は、前記連携許可通知が得られた前記サイト毎に得られる連携データから前記購入商品情報と前記非購入商品情報とを含む所定数の選択肢データを生成し、前記選択肢データを送信し、生成した選択肢データに対する前記ユーザ端末において入力された選択結果に基づいて前記ユーザの認証を行う、
    ことを特徴とする認証システム。
  8. ユーザ端末からのアクセス要求に応じて、前記ユーザ端末により設定されたサイトから取得されるユーザが購入したことのある購入商品情報に基づいて、所定数の選択肢データを生成し、
    前記選択肢データを前記ユーザ端末に送信し、
    前記選択肢データに対する前記ユーザ端末において入力された選択結果に基づいて前記ユーザの認証を行う、
    処理をコンピュータに実行させるための認証プログラム。
  9. 前記サイトから前記購入商品情報に含まれない非購入商品情報を取得し、前記購入商品情報及び前記購入商品情報を用いて選択肢データを生成し、
    前記購入商品情報又は前記非購入商品情報の何れかの選択結果に基づいて認証を行うことを特徴とする請求項8に記載の認証プログラム。
  10. 前記購入商品情報及び前記非購入商品情報を複数のサイトから取得し、
    前記複数のサイトのそれぞれの重み付け情報に基づいて、前記選択肢データに含まれる前記非購入商品情報の数を調整することを特徴とする請求項9に記載の認証プログラム。
  11. 前記選択肢データは前記購入商品情報と前記非購入商品情報を含み、前記非購入商品情報はユーザ端末により設定されたサイトに対応する前記複数のサイトの何れかにおいて非購入であり、前記複数のサイトの他の何れかのサイトで購入された商品を重複しない商品情報であることを特徴とする請求項10に記載の認証プログラム。
  12. 前記非購入商品情報に対応する商品は、前記サイト毎に設定されたリコメンド商品、又はユーザ端末により指定された商品種別の商品であることを特徴とする請求項9乃至11の何れか1項に記載の認証プログラム。
  13. 前記選択肢データは商品の画像、前記画像を取得したサイト名又は商品名の少なくとも何れかを含むことを特徴とする請求項8乃至12の何れか1項に記載の認証プログラム。
  14. 前記認証の処理において、選択肢に含まれる所定数の購入商品又は全ての購入商品の選択が求められることを特徴とする請求項8乃至13の何れか1項に記載の認証プログラム。
  15. ユーザ端末からのアクセス要求に応じて、前記ユーザ端末により設定されたサイトのホームページ情報を含む選択肢データを生成し、
    前記選択肢データをユーザ端末に送信し、
    前記選択肢データに対する前記ユーザ端末において入力された選択結果に基づいてユーザの認証を行う、
    処理をコンピュータに実行させるための認証プログラム。
  16. ユーザ端末からのアクセス要求に対して、前記ユーザ端末により設定されたサイトから得られるユーザが購入したことのある商品情報に基づいて、所定数の選択肢データを生成する選択肢生成手段と、
    前記ユーザ端末に前記選択肢データを送信する選択肢データ通信手段と、
    前記選択肢データに対する前記ユーザ端末において入力された選択結果に基づいて前記ユーザの認証を行う認証手段と、
    を有することを特徴とする情報処理装置。
  17. 予め設定したサイトから得られるユーザが購入したことのある購入商品情報に基づいて生成された選択肢データを出力する選択肢データ出力部と、
    前記選択肢データに対し、回答の入力を行う回答入力部と、
    を有することを特徴とするユーザ端末。
JP2012061262A 2012-03-16 2012-03-16 認証プログラム、情報処理装置、認証システム、及びユーザ端末 Active JP5900058B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012061262A JP5900058B2 (ja) 2012-03-16 2012-03-16 認証プログラム、情報処理装置、認証システム、及びユーザ端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012061262A JP5900058B2 (ja) 2012-03-16 2012-03-16 認証プログラム、情報処理装置、認証システム、及びユーザ端末

Publications (2)

Publication Number Publication Date
JP2013196222A JP2013196222A (ja) 2013-09-30
JP5900058B2 true JP5900058B2 (ja) 2016-04-06

Family

ID=49395126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012061262A Active JP5900058B2 (ja) 2012-03-16 2012-03-16 認証プログラム、情報処理装置、認証システム、及びユーザ端末

Country Status (1)

Country Link
JP (1) JP5900058B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580111B (zh) * 2013-10-25 2019-05-24 华为技术有限公司 一种对用户进行认证的方法及终端
EP3136277B1 (en) * 2014-04-25 2020-04-08 Hitachi Systems, Ltd. Illicit activity sensing network system and illicit activity sensing method
US11206266B2 (en) 2014-06-03 2021-12-21 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium
JP6584824B2 (ja) * 2014-06-03 2019-10-02 パスロジ株式会社 取引システム、取引方法、ならびに、情報記録媒体
JP6345550B2 (ja) * 2014-09-10 2018-06-20 ヤフー株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP6427850B1 (ja) * 2017-12-28 2018-11-28 Bhi株式会社 商品名寄せシステム
JP6495524B1 (ja) * 2018-10-12 2019-04-03 Bhi株式会社 商品名寄せシステム
KR102252857B1 (ko) * 2020-06-24 2021-05-14 윤성민 거래내역을 이용한 동일성인증 시스템 및 그 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050092A (ja) * 2003-07-28 2005-02-24 Seiko Epson Corp チケット予約受付装置、チケット発券装置、チケット予約方法、チケット予約受付プログラム
JP5069457B2 (ja) * 2006-12-19 2012-11-07 株式会社三菱東京Ufj銀行 認証システム、認証方法、及びプログラム
JP5055007B2 (ja) * 2007-04-17 2012-10-24 株式会社富士通アドバンストエンジニアリング 取引管理プログラム及び取引管理方法
JP5142195B2 (ja) * 2007-10-04 2013-02-13 国立大学法人電気通信大学 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体
JP2009169476A (ja) * 2008-01-10 2009-07-30 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証装置、プログラム

Also Published As

Publication number Publication date
JP2013196222A (ja) 2013-09-30

Similar Documents

Publication Publication Date Title
JP5900058B2 (ja) 認証プログラム、情報処理装置、認証システム、及びユーザ端末
JP4470069B2 (ja) 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
US8239274B2 (en) Purchasing of individual features of a software product
KR100816629B1 (ko) 회원 정보 등록 방법과 시스템 및 회원 인증 방법과 시스템
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
JP5115746B2 (ja) 通信システム、サーバ装置、情報処理方法およびプログラム
JP7259971B2 (ja) ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法
US20070234421A1 (en) Authentication System, Authentication Server, Authenticating Method, Authenticating . . .
JP5710565B2 (ja) 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JPWO2006082913A1 (ja) ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法
US20090178127A1 (en) Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium
JP5603995B1 (ja) セット販売処理システム
JP5638593B2 (ja) 管理装置、会員管理プログラム、会員管理方法、サービス提供装置、会員カード管理プログラム及び会員管理システム
JP2004151863A (ja) 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体
JP3820477B2 (ja) ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体
JP2020187589A (ja) 情報処理装置、情報処理方法及びプログラム
JP3704318B2 (ja) インターネットアクセス機能を持つ携帯装置を用いたユーザ認証システム及びそのユーザ認証装置
JP5116123B2 (ja) 通信システム、ポータルサーバ、サービスサーバ、通信方法及びプログラム
JP3670613B2 (ja) ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム、そのプログラムを記録した記録媒体
TWI612436B (zh) 自然人憑證認證方法
JP5090427B2 (ja) 認証サーバ及び方法
JP3808836B2 (ja) 認証サーバ、認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150630

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160222

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5900058

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150