JP5959070B2 - 情報処理装置、端末、プログラム及び方法 - Google Patents

情報処理装置、端末、プログラム及び方法 Download PDF

Info

Publication number
JP5959070B2
JP5959070B2 JP2014154623A JP2014154623A JP5959070B2 JP 5959070 B2 JP5959070 B2 JP 5959070B2 JP 2014154623 A JP2014154623 A JP 2014154623A JP 2014154623 A JP2014154623 A JP 2014154623A JP 5959070 B2 JP5959070 B2 JP 5959070B2
Authority
JP
Japan
Prior art keywords
terminal
password
information processing
unit
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014154623A
Other languages
English (en)
Other versions
JP2016031700A (ja
Inventor
直史 津村
直史 津村
クリストファー ホッキングス
クリストファー ホッキングス
フィリップ ナイ
フィリップ ナイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2014154623A priority Critical patent/JP5959070B2/ja
Priority to US14/801,895 priority patent/US9740851B2/en
Publication of JP2016031700A publication Critical patent/JP2016031700A/ja
Application granted granted Critical
Publication of JP5959070B2 publication Critical patent/JP5959070B2/ja
Priority to US15/677,785 priority patent/US10255430B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Environmental & Geological Engineering (AREA)

Description

本発明は、情報処理装置、端末、プログラム及び方法に関する。
端末で入力されたパスワード等に基づいてユーザ及び端末を認証する情報処理装置が知られている(例えば、特許文献1参照)。
特許文献1 特開2004−259020号公報
しかしながら、上述の技術では、予めユーザが選択した端末から取得したパスワード等に基づいて端末の認証の可否を判定するので、ユーザ及び端末の認証の精度が不十分であった。
本発明の第1の態様においては、パスワードを端末に送信する情報処理装置であって、パスワード送信要求を受信する要求受信部と、端末の状態を取得する状態取得部と、取得された状態に基づいて、パスワードの送信先の端末、端末との間の通信方法、および、端末におけるパスワードの入力方法の少なくとも1つを選択する選択部と、を備える情報処理装置及び情報処理装置に関連するプログラム及び方法を提供する。
本発明の第2の態様においては、情報処理装置との間でパスワードを送信または受信する端末であって、当該端末の状態を前記情報処理装置へと送信する状態送信部と、前記状態に基づいて前記情報処理装置が選択した当該端末との間の通信方法を用いて、前記情報処理装置との間でパスワードを受信し、または前記情報処理装置からユーザへと通知されたパスワードを当該通信方法を用いて前記情報処理装置へと送信する通信部と、を備える端末及び端末に関連するプログラム及び方法を提供する。
本発明の第3の態様においては、情報処理装置に対してパスワードを送信する端末であって、当該端末の状態を前記情報処理装置へと送信する状態送信部と、前記状態に基づいて前記情報処理装置が選択したパスワードの入力方法を用いてユーザにパスワードを入力させる入力部と、入力されたパスワードを前記情報処理装置へと送信する通信部と、を備える端末及び端末に関連するプログラム及び方法を提供する。
なお、上記の発明の概要は、本発明の特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
情報システム10の全体構成図である。 情報処理装置12の全体構成図である。 端末14の全体構成図である。 情報処理装置12による端末14の認証処理のフローチャートである。 端末14の状態を格納した端末状態テーブルの一例である。 端末14の状態のリスク判定結果を含む端末状態テーブルの一例である。 アプリケーションのリスク構成を含むアプリケーション情報の一例である。 端末14の状態の他の例である。 本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報システム10の全体構成図である。図1に示すように、情報システム10は、1または複数の情報処理装置12と、1または複数の端末14とを備える。情報処理装置12及び端末14は、ネットワーク16を介して、パスワード等の情報を互いに送受信可能に接続されている。
情報システム10では、情報処理装置12が、端末14から取得したパスワードPW及び端末14の状態に基づいて、ユーザUまたは端末14を認証する。例えば、情報処理装置12は、複数の端末14を有するユーザUからパスワード送信要求及び各端末14の状態を取得すると、当該状態に基づいて選択したユーザUの複数の端末14のいずれかにパスワードPWを送信する。情報処理装置12は、当該パスワードPWをユーザUの端末14のいずれかから受信することによって、ユーザUを認証することで、当該認証の精度を向上させる。
情報処理装置12の一例は、金融機関に設置されているインターネットバンキングを提供する端末14等を認証してサービスを提供するWebサーバとして機能する1または複数のコンピュータである。情報処理装置12の他の例は、ITサービス会社においてユーザの認証サービスを提供するWebサーバとして機能する1または複数のコンピュータである。このような情報処理装置12は、2以上の端末14のうち、一の端末14にパスワードPWを送信して、他の端末14で当該パスワードPWを入力させることによって、ユーザを認証する二要素認証または多要素認証を利用する。
端末14は、例えば、スマートフォン、通信機能付き時計、カーナビゲーション装置、及び、タブレット端末等のコンピュータである。各端末14は、いずれかのユーザUa、Ub、Ucが所有する。ここで、1人のユーザが複数の端末14を有する場合もある。尚、各端末を区別する必要がない場合、端末の符号を「14」とする。いずれかのユーザUa、Ub、Ucが所有する端末の符号をそれぞれ「14a、14b、14c」とする。更に、各ユーザの端末を区別する場合、例えば、ユーザUaの端末の符号を「14an(n=1、2・・)」とする。
図2は、情報処理装置12の全体構成図である。図2に示すように、情報処理装置12は、装置側制御部20と、記憶部22とを有する。
装置側制御部20は、CPU(Central Processing Unit)等の処理装置を含む。装置側制御部20は、プログラム送信部30と、登録部32と、要求受信部34と、状態取得部36と、選択部38と、パスワード送信部40と、検証部42とを備える。装置側制御部20は、記憶部22に記憶されたプログラムを読み込むことによって、プログラム送信部30、登録部32、要求受信部34、状態取得部36、選択部38、パスワード送信部40、及び、検証部42として機能する。プログラム送信部30、登録部32、要求受信部34、状態取得部36、選択部38、パスワード送信部40、及び、検証部42の一部または全部を回路等のハードウェアで構成してもよい。
プログラム送信部30は、端末14から状態を取得するための状態取得プログラムを端末14に対して送信する。例えば、プログラム送信部30は、状態取得プログラムの送信要求を受信すると、記憶部22から状態取得プログラムを取得する。プログラム送信部30は、ネットワーク16を介して、当該送信要求を送信した端末14に、状態取得プログラム、または、状態取得プログラムを含む端末側アプリケーションを送信する。
登録部32は、状態取得プログラムが搭載された端末14を、パスワードPWの送信先となる端末14の候補として登録する。例えば、登録部32は、ユーザUを識別するためのユーザIDを端末14から取得して、ユーザIDとユーザUの端末14の情報を対応付けて記憶部22に記憶させ、当該端末14をパスワード送信先PWの候補として登録する。
要求受信部34は、パスワード送信要求を受信する。例えば、要求受信部34は、情報処理装置12に認証を要求するユーザの端末14であって、記憶部22に登録された端末14から、ネットワーク16を介して、パスワード送信要求を受信する。要求受信部34は、パスワード送信要求を受信すると、その旨を状態取得部36へ出力する。
状態取得部36は、1または複数の端末14の状態を取得する。例えば、状態取得部36は、記憶部22に登録された端末14からパスワード送信要求を受信した旨の情報を要求受信部34から取得すると、ネットワーク16を介して、端末14の状態を受信する。
選択部38は、取得された1または複数の端末14の状態に基づいて、パスワードPWの送信先の端末14、端末14との通信方法、及び、端末14におけるパスワードPWの入力方法の少なくとも1つを選択する。選択部38は、リスク判定部44と、決定部46とを有する。
リスク判定部44は、端末14の状態に基づいて、パスワードPWの送信先となる端末14の候補、端末14との間の通信方法の候補、及び、端末14におけるパスワードPWの入力方法の候補の少なくとも1つを判定する。リスク判定部44は、判定した判定結果を決定部46へ出力する。
決定部46は、リスク判定部44の判定結果に基づいて、パスワードPWの送信先の端末14、端末14との間の通信方法、及び、端末14におけるパスワードPWの入力方法の少なくとも1つを決定する。決定部46は、決定した決定結果をパスワード送信部40へ出力する。
パスワード送信部40は、決定部46による決定に応じて、パスワードPWの送信先となる端末14にパスワードPWを送信する。パスワード送信部40が送信するパスワードPWの一例は、認証要求に応じて情報処理装置12が生成する当該認証においてのみ使用可能なワンタイムパスワードである。パスワード送信部40は、パスワードPWを検証部42へ出力する。
検証部42は、端末14からパスワードPWを取得して、パスワード送信部40が送信したパスワードPWと一致するか否かを判定する。検証部42は、両パスワードPWが一致した場合、当該端末14によるアクセスを認可する。
記憶部22は、情報処理装置12が実行するプログラム、及び、プログラムの実行において必要となる情報及びパラメータを記憶する。
図3は、端末14の全体構成図である。図3に示すように、端末14は、端末側制御部50と、表示部52と、入力部材54と、記憶部56とを有する。
端末側制御部50は、CPU等の処理装置を含む。端末側制御部50は、状態送信部60と、入力部62と、通信部64とを備える。端末側制御部50は、情報処理装置12のプログラム送信部30から送信されて、記憶部56に記憶された状態取得プログラムを読み込むことによって、状態送信部60、入力部62、及び、通信部64として機能する。状態送信部60、入力部62、及び、通信部64の一部または全部を回路等のハードウェアで構成してもよい。また、端末14のうち、いずれかは、状態送信部60、及び、通信部64を備え、他のいずれかは、状態送信部60、入力部62、及び、通信部64を有するように構成してもよい。
状態送信部60は、当該端末14の状態を情報処理装置12へと送信する。例えば、状態送信部60は、端末14の状態を情報処理装置12の状態取得部36へ送信する。端末14の状態の一例は、局所的なリスクを判定するための端末14のWiFi(登録商標)等に関する情報、マルウエアまたは不測の情報流出等の悪意のあるアプリケーションとしてのリスクを判定するための端末14に搭載されたアプリケーションに関する情報、及び、デバイスとしてのリスクを判定するための端末14のOS(Operating System)及びアプリケーション等のプログラムのバージョン等に関する情報である。
入力部62は、端末14の状態に基づいて情報処理装置12が選択したパスワードPWの入力方法を用いてユーザUにパスワードPWを入力させる。例えば、入力部62は、タッチパネル等の入力部材54を介して、ユーザUにキー入力でパスワードPWを入力させる。または、入力部62は、マイク等の入力部材54を介して、ユーザUに音声でパスワードPWを入力させる。入力部62は、表示部52に表示させて当該入力方法をユーザUに通知してもよく、スピーカ等によって音声によって当該入力方法をユーザUに通知させてもよい。入力部62は、入力させたパスワードPWを通信部64へ出力する。
通信部64は、端末14の状態に基づいて情報処理装置12が選択した当該端末14との間の通信方法を用いて、情報処理装置12との間でパスワードPWを受信する。または、通信部64は、情報処理装置12からユーザUへと通知されたパスワードPWを、当該通信方法を用いて情報処理装置12へと送信する。
表示部52は、端末側制御部50から入力された情報に基づいて画像を表示する。例えば、表示部52は、入力部62から取得したパスワードPW及び入力方法に関する画像を表示する。
入力部材54は、ユーザUからの入力を受け付ける。例えば、入力部材54は、キーボード及びタッチパネル等のキー入力装置、音声等によって入力するマイク等を含む。入力部材54は、ユーザUから受け付けた入力を電気信号に変換して、入力部62へ出力する。
記憶部56は、端末14が実行するプログラム、及び、プログラムの実行において必要となる情報及びパラメータを記憶する。
図4は、情報処理装置12による端末14の認証処理のフローチャートである。図5は、端末14の状態を格納した端末状態テーブルの一例である。図6は、端末14の状態のリスク判定結果を含む端末状態テーブルの一例である。図7は、アプリケーションのリスク構成を含むアプリケーション情報の一例である。
図4に示すように、認証処理が開始すると、情報処理装置12では、要求受信部34がいずれかの端末14からパスワード送信要求を受信したか否かを判定する(S110)。要求受信部34はパスワード送信要求を受信するまで待機状態となる(S110:No)。一方、いずれかの端末14、例えば、端末14aの通信部64が自己のユーザIDまたは端末IDとともにパスワード送信要求を送信して(Sa510)、要求受信部34は当該パスワード送信要求を受信すると(S110:Yes)、パスワードPWを生成して、記憶部22に記憶させる(S120)。ここで生成されるパスワードPWの一例は、ワンタイムパスワードである。例えば、要求受信部34は、パスワードPWとしてPIN(Personal Identification Number)のような4桁の番号「2434」等を生成する。
次に、状態取得部36は、端末14の状態を要求する(S130)。具体的には、状態取得部36は、パスワード送信要求を送信した端末14と同じユーザUの端末14を記憶部22から検索する。尚、記憶部22には、登録部32によって、ユーザUのユーザID及び端末IDと関連付けられた端末14に関する図5に示すような情報が記憶されている。状態取得部36は、当該ユーザUが登録している全てまたは一部の端末14に、当該端末14の状態を要求する。
端末14では、状態送信部60が、情報処理装置12から端末14の状態の要求を受信すると、自己の端末14の状態を送信する(Sa610)。
情報処理装置12では、状態取得部36が、各端末14からそれぞれの状態を取得する(S140)。例えば、状態取得部36は、図5の端末状態テーブルに示すような各端末14の状態を取得する。
例えば、状態取得部36は、図5の端末状態テーブルに示すような端末14の状態を取得する。端末14の状態は、OSのバージョン、管理者アカウントで操作できるか否かを示すルート化、アプリケーション識別情報Appm(m=1、2・・)、WiFi情報、入力方法、通信方法、及び、ユーザポリシー等を含む。OSのバージョンは、端末14に搭載されたプログラムの更新状況の一例である。アプリケーション識別情報Appmは、端末14に搭載されたプログラムの一例であるアプリケーションを識別するプログラム識別情報の一例である。
図5に示す端末状態テーブルの例では、状態取得部36は、端末14a、14a、14aのOSのバージョンが最新のA_1.09であって、端末14aのOSのバージョンが最新のパッチファイルによって修正されていないA_1.02である情報を取得している。
状態取得部36は、端末14aがルート化されていることを示し、それ以外の端末14a、14a、14aはルート化されていないことを示す情報を取得している。
状態取得部36は、アプリケーションApp1及びアプリケーションApp2が端末14aに搭載され、アプリケーションApp1及びアプリケーションApp3が端末14aに搭載されている情報を取得している。
状態取得部36は、端末14a、14a、14aはPhoneWiFiによってネットワークに接続され、端末14aはHomeWiFiによってネットワークに接続されていることを示す情報を取得している。
状態取得部36は、端末14aがキーボードまたはタッチパネル等のキー入力、及び、マイク等による音声入力が可能なことを示す情報を取得している。状態取得部36は、端末14aがSMS及びOS messageによる通信が可能であり、端末14aはOS messageによる通信が可能であり、端末14aはVoice callによる通信が可能であることを示す情報を取得している。
状態取得部36は、端末14a、14a、14aが認証処理に使用してもよいことがユーザによって予め設定されたユーザポリシー、及び、端末14aは認証処理に使用しないことがユーザによって予め設定されているユーザポリシーの情報を取得している。
状態取得部36は、各ユーザUのユーザIDである「Ua、Ub」及び端末14の端末IDである「d1、d2・・」と関連付けて、端末14の状態を記憶部22に記憶させるとともに、選択部38のリスク判定部44へ出力する。尚、本実施形態では、端末14aの端末IDを「d1」、端末14aの端末IDを「d2」、端末14aの端末IDを「d3」、端末14aの端末IDを「d4」とする。
リスク判定部44は、状態取得部36から取得した端末14の状態に基づいて、各端末14のリスクを判定する。
具体的には、まず、リスク判定部44は、端末14の局所性のリスクを判定する(S150)。例えば、局所性のリスクとして、リスク判定部44は、各端末14のWiFiの状態から要求元の端末14a及び他の端末14a、14a、14aの近接度が予め定められた基準を満たすか否かに基づいて判定する。図6に示す端末状態テーブルの例では、要求元の端末14aおよび他の端末14a、14aは、WiFiの状態がPhoneWiFiであって、同じWiFiを利用している。これにより、リスク判定部44は、要求元の端末14aおよび他の端末14a、14aは予め定められた基準を満たし、互いに近く(=Near)に存在して、リスクが低いと判定する。一方、リスク判定部44は、他の端末14a、14a、14aとは異なるWiFiであるHomeWiFiを利用している端末14aが予め定められた基準を満たさず、他の端末14a、14a、14aから離れていて(=Far)、リスクが高いと判定する。
リスク判定部44は、端末14のアプリケーションのリスクを判定する(S160)。例えば、リスク判定部44は、記憶部22に記憶されたアプリケーション情報に基づいて、各端末14のアプリケーションのリスクを判定する。
アプリケーション情報の一例は、図7に示すように、アプリケーションIDと、各アプリケーションのリスク構成及びマルウエアか否かの判定結果とが関連付けられている。例えば、アプリケーションApp1、App4、App5は、リスク構成がなく、マルウエアでないとして登録されている。
アプリケーションApp2は、キー入力された内容のログを取得するkey loggerをリスク構成として有し、マルウエアとして登録されている。key loggerに関する情報は、候補となるパスワードPWの入力方法が端末14に搭載されたアプリケーションが傍受することが許可されているか否かを示すパーミッション情報の一例である。
アプリケーションApp3は、SMS(Short Message Service)をリード可能なリードパーミッションをリスク構成として有し、マルウエアとして登録されている。リードパーミッションに関する情報は、候補となるパスワードPWの通信方法が端末14に搭載されたアプリケーションが傍受することが許可されているか否かを示すパーミッション情報の一例である。尚、パーミッション情報の他の例は、パスワードPWを入力させて傍受するスクリーンキャプチャに関する情報である。
リスク判定部44は、端末14aのアプリケーションApp2及び端末14aのアプリケーションApp3をリスクありとして、当該アプリケーションApp2、App3にリスクフラグを設定するとともに、アプリケーションApp2、App3と関連付けてリスク構成を記憶させる。
リスク判定部44は、各端末14のデバイスとしてのリスクを判定する(S170)。例えば、リスク判定部44は、端末14に搭載されたOSが予め定められたバージョンまで更新されているか否かに基づいて、リスクを判定する。予め定められたバージョンの一例は、最新のバージョンである。リスク判定部44は、最新のバージョンであるA_1.09のOSが搭載されている端末14a、14a、14aのリスクは低いと判定して、古いバージョンであるA_1.02のOSが搭載されている端末14aのリスクは高いと判定する。また、リスク判定部44は、各端末14のルート化の有無によって、デバイスとしてのリスクを判定してもよい。リスク判定部44は、ルート化されていない端末14a、14a、14aはリスクが低いと判定して、ルート化されている端末14aはリスクが高いと判定する。
リスク判定部44は、各状態に基づいて判定した端末14のリスクを総合的に判定したリスクの判定結果を記憶部22に記憶させる(S180)。例えば、リスク判定部44は、端末14aにおいて、アプリケーションApp2がkey loggerを有するので、キー入力はリスクが高い(=High)と判定するが、音声による入力はリスクが低い(=Low)と判定する。リスク判定部44は、端末14aにおいて、アプリケーションApp3がSMSリードパーミッションを有するので、SMSによる通信方法はリスクが高いと判定するが、OS messageによる通信方法はリスクが低いと判定する。リスク判定部44は、端末14aにおいて、OSのバージョンが古いのでリスクが高いと判定する。リスク判定部44は、端末14aにおいて、WiFiに基づき、他の端末14a、14a、14aから離れているので、リスクが高いと判定する。
尚、リスク判定部44は、端末14のリスクの一部のみを判定してもよい。この場合、リスク判定部44は、各端末14のリスクの判定結果の一部または全部を記憶部22に予め記憶させて、新たに判定したリスクの判定結果のみを更新するようにしてもよい。
決定部46は、リスク判定部44が判定したリスクの判定結果に基づいて、パスワードPWの交換方式を決定する(S190)。尚、ここでいう交換方式は、パスワードPWを送信する端末14、パスワードPWを入力する端末14、端末14におけるパスワードPWの入力方法、情報処理装置12から端末14への通信方法、及び、端末14から情報処理装置12への通信方法等である。
例えば、決定部46は、リスクの判定結果の一つである近接度が予め定められた基準を満たすことを条件として、及び、OSのバージョンによるリスクに基づいて、複数の端末14からパスワードPWの送信先としていずれかの端末14を決定する。図6に示す端末状態テーブルの例では、決定部46は、近接度が予め定められた基準を満たす端末14aを、パスワードPWの送信先として選択する。
また、決定部46は、端末14から取得されたパーミッション情報に基づいて、アプリケーションから傍受できない当該端末14との間の通信方法および当該端末14におけるパスワードPWの入力方法の少なくとも一方を選択して決定する。図6に示す端末状態テーブルの例では、決定部46は、端末14aにおいて、リードパーミッションを有するアプリケーションApp3によってリードされて傍受されるSMSではなく、OS messageを情報処理装置12から端末14aへのパスワードPW等の通信方法として選択する。決定部46は、パスワードPWを入力させる端末14として端末14aを選択する。決定部46は、Key loggerを有するアプリケーションApp2によってログが記録されて傍受されるキー入力ではなく、音声入力を端末14aにおけるパスワードPWの入力方法として選択する。決定部46は、端末14aから情報処理装置12へのパスワードPW等の通信方法としてSMSを選択する。尚、決定部46は、OSのバージョンによるリスク判定の結果に基づいて、端末14との間の通信方法、および、端末14におけるパスワードPWの入力方法のいずれかを決定してもよい。
送信側パスワード送信部40は、交換方式及びパスワードPWを端末14aに送信するとともに、パスワードPWを検証部42へ出力する(S200)。尚、決定部46がパスワードPWの送信先となる端末14の候補、端末14との間の通信方法の候補、および、端末14におけるパスワードの入力方法の候補のうち選択肢のいずれにおいてもリスクが予め定められた基準以上であると判断したことに応じて、送信側パスワード送信部40は、パスワードPWを送信できない旨を端末14に通知してもよい。
端末14aでは、入力部62が、交換方式及びパスワードPWを受信すると、パスワードPWをユーザUaに通知する(Sa710)。例えば、入力部62は、表示部52に交換方式及びパスワードPWを表示させることによって、通知する。また、入力部62は、スピーカ等によって音声で交換方式及びパスワードPWを通知してもよい。
入力部62は、パスワードPWとともに、交換方式に含まれる入力方法を通知する(Sa720)。ここでいう入力方法は、パスワードPWを入力させる端末14a、パスワードPWを入力させるキー入力またはマイク等の入力部材54、及び、キー入力用のアプリケーションの指定等を含む。
パスワードPWを入力先として指定された端末14aでは、ユーザUaがパスワードPWを入力するまで待機状態となる(Sa810:No)。ユーザUaがステップSa710で通知されたパスワードPWを指定された入力部材54を介して入力すると、入力部62は、当該パスワードPWを入力部材54から取得して、通信部64へ出力する(Sa810:Yes)。
通信部64は、入力部62から取得したパスワードPWを情報処理装置12へ送信する(Sa820)。
情報処理装置12では、検証部42が、パスワードPWを受信すると、当該パスワードPWを検証して、パスワードPWを送信した端末14aを認証するか否かを判定する(S210)。検証部42は、パスワードPWがステップS200で送信したパスワードPWと一致した場合、パスワードPWを送信した当該端末14aを認証して(S210:Yes)、認証処理を終了する。この後、例えば、情報処理装置12は、インターネットバンキングの振込等の各処理をユーザから受け付ける。一方、検証部42は、パスワードPWがステップS200で送信したパスワードPWと一致しなかった場合、パスワードPWを送信した当該端末14aを認証せずに(S210:No)、ステップS120から繰り返す。尚、検証部42は、当該端末14aを認証しない場合も、認証処理を終了させてもよい。
上述したように、情報処理装置12では、状態取得部36が取得した各端末14の状態に基づいて、選択部38がパスワードPWの送信先の端末14、端末14との間の通信方法、及び、端末14におけるパスワードPWの入力方法を選択している。これにより、情報処理装置12側でこれらの選択を実行することによって、ユーザ側でパスワードを送信する端末14等を選択する場合に比べて、パスワードPWが漏洩する等のリスクを低減できる。この結果、情報処理装置12は、端末14の状態に基づいてパスワードPWによる認証の精度を向上させることができる。
具体的には、情報処理装置12では、リスク判定部44が、端末14同士の近接度に基づいてリスクを判定して、決定部46が、当該判定結果に基づいてパスワードPWの送信先の端末14を決定している。これにより、情報処理装置12は、盗難などによって他の端末14と離れて存在する端末14にパスワードPWを送信して、パスワードPWが漏洩することを抑制できる。
情報処理装置12では、リスク判定部44がアプリケーションのリスクを判定して、決定部46が、当該判定結果に基づいて、パスワードPWの通信方法及び入力方法を決定している。これにより、情報処理装置12は、悪意のあるアプリケーション等によって、通信中にパスワードPWが傍受されること、及び、パスワードPWを入力中に傍受されること等を低減して、パスワードPWが漏洩することを抑制できる。
情報処理装置12では、リスク判定部44がOSのバージョン及びルート化の有無によってリスクを判定して、決定部46が、当該判定結果に基づいて、パスワードPWの送信先の端末14を決定している。これにより、情報処理装置12は、脆弱な端末14にパスワードPWを送信することによって、パスワードPWが漏洩することを抑制できる。
次に、上述した実施形態の一部を変更した形態について説明する。尚、上述の実施形態における各構成の接続関係、情報の送受信先等は適宜変更してよい。
例えば、状態取得部36は、互いに異なる複数のタイミングで端末14の状態を取得してもよい。これにより、パスワードPWの認証毎に、状態取得部36が端末14の状態を取得する場合に比べて、通信量及び通信時間を低減できる。この場合、選択部38は、取得された状態の履歴に基づいて、パスワードの送信先の端末14、端末14との間の通信方法、および、端末14におけるパスワードの入力方法の少なくとも1つを選択してもよい。
通信方法は、上述した以外に、携帯電話通信網、WiMAX(登録商標)等の無線LAN、携帯音声の選択、メール、及び、Web等から選択したいずれかを適用してもよい。
図8は、端末14の状態の他の例である。図8に示すように、各端末14の状態が、GPSによって検出した位置情報を含んでもよい。この場合、リスク判定部44は、位置情報または位置情報の履歴に基づいて、各端末14間の距離を算出して、当該距離が予め定められた基準距離以上か否かで近接度を判定してもよい。具体的には、リスク判定部44は、当該距離が基準距離以上でないと判定すると、端末14間の近接度が高いと判定する。また、リスク判定部44は、各端末14が接続されている基地局または通信ステーションが一致するか否かで近接度を判定してもよい。具体的には、リスク判定部44は、各端末14の基地局等が一致する場合、当該端末14間の近接度が高いと判定する。
リスク判定部44は、各端末14の振動の履歴に基づいて、各端末14間の近接度を判定してもよい。例えば、各端末14に振動センサを設けて、当該振動センサが検出した振動情報の履歴を端末14の状態として状態取得部36が取得してリスク判定部44へ出力する。リスク判定部44は、当該振動情報の履歴が類似する端末14同士を、互いに近くに存在するとして、近接度が高いと判定する。これにより、リスク判定部44は、1人のユーザが所持して互いに近くに存在する端末14の近接度を高いと判定することができる。リスク判定部44は、各端末14の温度の履歴に基づいて、各端末14間の近接度を判定してもよい。例えば、リスク判定部44は、温度の履歴が類似する端末14同士の近接度を高いと判定すればよい。リスク判定部44は、各端末14間のNFC(Near Field Communication)の履歴に基づいて、各端末14間の近接度を判定してもよい。
上述の実施形態では、選択部38が、パスワードPWの送信先の端末14、端末14との間の通信方法、および、端末14におけるパスワードPWの入力方法を全て選択する例を示したが、選択部38は、これらの少なくとも1つを選択するようにしてもよい。
上述の実施形態では、状態取得部36が端末14の状態を取得して、リスク判定部44が端末14の状態に基づいて端末14のリスクを判定するエージェント方式を採用したが、リモートスキャナによって端末14のリスクを診断してもよく、Javascript(登録商標)等の診断プログラムによってリスクを診断してもよい。
図9は、本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、情報処理装置12及び端末14の一例である。コンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示部2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、及び、ハードディスクドライブ2040を有する入出力部と、入出力コントローラ2084に接続されるROM2010、メモリドライブ2050及び入出力チップ2070を有するレガシー入出力部とを備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示部2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040を接続する。通信インターフェイス2030は、ネットワークを介して他の装置と通信する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用する表示プログラム等のプログラム及びデータを格納する。
また、入出力コントローラ2084には、ROM2010と、メモリドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウェアに依存するプログラム等を格納する。メモリドライブ2050は、メモリカード2090から例えば表示プログラム等のプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、メモリドライブ2050を入出力コントローラ2084へと接続すると共に、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、メモリカード2090、又はICカード等の記録媒体に格納されて利用者によって提供される。表示プログラム等のプログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
コンピュータ1900にインストールされ、コンピュータ1900を情報処理装置12として機能させるプログラムは、プログラム送信モジュール、登録モジュール、要求受信モジュール、状態取得モジュール、選択モジュール、パスワード送信モジュール、及び、検証モジュールを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、プログラム送信部30、登録部32、要求受信部34、状態取得部36、選択部38、パスワード送信部40、及び、検証部42としてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段であるプログラム送信部30、登録部32、要求受信部34、状態取得部36、選択部38、パスワード送信部40、及び、検証部42として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の情報処理装置12が構築される。
コンピュータ1900にインストールされ、コンピュータ1900を端末14として機能させるプログラムは、状態送信モジュール、入力モジュール、及び、通信モジュールを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、状態送信部60、入力部62、及び、通信部64としてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である状態送信部60、入力部62、及び、通信部64として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有の端末14が構築される。
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、又はメモリカード2090等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
また、CPU2000は、ハードディスクドライブ2040、メモリドライブ2050(メモリカード2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020および外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれるものとする。
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすかどうかを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、メモリカード2090の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 情報システム、 12 情報処理装置、 14 端末、 16 ネットワーク、 20 装置側制御部、 22 記憶部、 30 プログラム送信部、 32 登録部、 34 要求受信部、 36 状態取得部、 38 選択部、 40 パスワード送信部、 42 検証部、 44 リスク判定部、 46 決定部、 50 端末側制御部、 52 表示部、 54 入力部材、 56 記憶部、 60 状態送信部、 62 入力部、 64 通信部、 1900 コンピュータ、 2000 CPU、 2010 ROM、 2020 RAM、 2030 通信インターフェイス、 2040 ハードディスクドライブ、 2050 メモリドライブ、 2070 入出力チップ、 2075 グラフィック・コントローラ、 2080 表示部、 2082 ホスト・コントローラ、 2084 入出力コントローラ、 2090 メモリカード

Claims (14)

  1. パスワードを端末に送信する情報処理装置であって、
    パスワード送信要求を受信する要求受信部と、
    端末の状態を取得する状態取得部と、
    取得された状態に基づいて、パスワードの送信先の端末、端末との間の通信方法、および、端末におけるパスワードの入力方法の少なくとも1つを選択する選択部と、
    を備え
    前記状態取得部は、端末に搭載されたプログラムを識別するプログラム識別情報と、候補となる通信方法または入力方法を端末に搭載されたプログラムが傍受することが許可されているか否かを示すパーミッション情報とを含む前記状態を取得し、
    前記選択部は、端末から取得された前記パーミッション情報に基づいて、プログラムから傍受できない当該端末との間の通信方法および当該端末におけるパスワードの入力方法の少なくとも一方を選択する情報処理装置。
  2. 前記選択部は、
    前記状態に基づいて、パスワードの送信先となる端末の候補、端末との間の通信方法の候補、および端末におけるパスワードの入力方法の候補の少なくとも1つのリスクを判定するリスク判定部と、
    前記リスク判定部の判定結果に基づいて、パスワードの送信先の端末、端末との間の通信方法、および、端末におけるパスワードの入力方法の少なくとも1つを決定する決定部と、
    を備える請求項1に記載の情報処理装置。
  3. 前記状態取得部は、複数の端末の前記状態を取得し、
    前記選択部は、取得された各端末の前記状態に基づいて、前記複数の端末の中からパスワードの送信先とする端末を決定する請求項1または2に記載の情報処理装置。
  4. 前記選択部は、端末から取得された前記プログラム識別情報に基づいて、当該端末をパスワードの送信先とするか否かを決定する請求項1から3のいずれか一項に記載の情報処理装置。
  5. 前記選択部は、端末から取得された前記プログラム識別情報により識別されるプログラムによって傍受できない通信方法および入力方法の少なくとも一方を選択する請求項1から4のいずれか一項に記載の情報処理装置。
  6. 前記状態取得部は、端末に搭載されたプログラムの更新状況を更に含む前記状態を取得し、
    前記選択部は、端末に搭載されたプログラムが予め定められたバージョンまで更新されているか否かに基づいて、パスワードの送信先の端末、端末との間の通信方法、および、端末におけるパスワードの入力方法の少なくとも1つを選択する請求項1から5のいずれか一項に記載の情報処理装置。
  7. 前記状態取得部は、前記パスワード送信要求を送信した要求元端末および他の端末の近接度を判定するための情報を含む前記状態を取得し、
    前記選択部は、前記要求元端末および前記他の端末の近接度が予め定められた基準を満たすことを条件として、当該他の端末をパスワードの送信先として決定する
    請求項1からのいずれか一項に記載の情報処理装置。
  8. 前記状態取得部は、互いに異なる複数のタイミングで端末の状態を取得し、
    前記選択部は、取得された前記状態の履歴に基づいて、パスワードの送信先の端末、端末との間の通信方法、および、端末におけるパスワードの入力方法の少なくとも1つを選択する
    請求項1からのいずれか一項に記載の情報処理装置。
  9. 端末から状態を取得するための状態取得プログラムを端末に対して送信するプログラム送信部と、
    前記状態取得プログラムがインストールされた端末を、パスワードの送信先となる端末の候補として登録する登録部と、
    を更に備える請求項1からのいずれか一項に記載の情報処理装置。
  10. 前記決定部による決定に応じてパスワードの送信先となる端末にパスワードを送信するパスワード送信部を備え、
    前記パスワード送信部は、パスワードの送信先となる端末の候補、端末との間の通信方法の候補、および、端末におけるパスワードの入力方法の候補のうち選択肢のいずれにおいてもリスクが予め定められた基準以上であると判断したことに応じて、パスワードを送信できない旨を端末に通知する請求項2に記載の情報処理装置。
  11. 情報処理装置との間でパスワードを送信または受信する端末であって、
    当該端末の状態を前記情報処理装置へと送信する状態送信部と、
    前記状態に基づいて前記情報処理装置が選択した当該端末との間の通信方法を用いて、前記情報処理装置との間でパスワードを受信し、または前記情報処理装置からユーザへと通知されたパスワードを当該通信方法を用いて前記情報処理装置へと送信する通信部と、
    を備え
    前記状態送信部は、当該端末に搭載されたプログラムを識別するプログラム識別情報と、候補となる通信方法を当該端末に搭載されたプログラムが傍受することが許可されているか否かを示すパーミッション情報とを含む前記状態を送信し、
    前記情報処理装置は、当該端末から取得された前記パーミッション情報に基づいて、プログラムから傍受できない当該端末との間の通信方法を選択する端末。
  12. 情報処理装置に対してパスワードを送信する端末であって、
    当該端末の状態を前記情報処理装置へと送信する状態送信部と、
    前記状態に基づいて前記情報処理装置が選択したパスワードの入力方法を用いてユーザにパスワードを入力させる入力部と、
    入力されたパスワードを前記情報処理装置へと送信する通信部と、
    を備え
    前記状態送信部は、当該端末に搭載されたプログラムを識別するプログラム識別情報と、候補となる入力方法を当該端末に搭載されたプログラムが傍受することが許可されているか否かを示すパーミッション情報とを含む前記状態を送信し、
    前記情報処理装置は、当該端末から取得された前記パーミッション情報に基づいて、プログラムから傍受できない当該端末におけるパスワードの入力方法を選択する端末。
  13. コンピュータによって実行され、前記コンピュータを請求項1から1のいずれか一項に記載の情報処理装置として機能させるためのプログラム。
  14. パスワードを端末に送信する情報処理装置による方法であって、
    パスワード送信要求を受信する要求受信段階と、
    端末の状態を取得する状態取得段階と、
    取得された状態に基づいて、パスワードの送信先の端末、端末との間の通信方法、および、端末におけるパスワードの入力方法の少なくとも1つを選択する選択段階と、
    を備え
    前記状態取得段階では、端末に搭載されたプログラムを識別するプログラム識別情報と、候補となる通信方法または入力方法を端末に搭載されたプログラムが傍受することが許可されているか否かを示すパーミッション情報とを含む前記状態を取得し、
    前記選択段階では、端末から取得された前記パーミッション情報に基づいて、プログラムから傍受できない当該端末との間の通信方法および当該端末におけるパスワードの入力方法の少なくとも一方を選択する方法。
JP2014154623A 2014-07-30 2014-07-30 情報処理装置、端末、プログラム及び方法 Active JP5959070B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014154623A JP5959070B2 (ja) 2014-07-30 2014-07-30 情報処理装置、端末、プログラム及び方法
US14/801,895 US9740851B2 (en) 2014-07-30 2015-07-17 Sending a password to a terminal
US15/677,785 US10255430B2 (en) 2014-07-30 2017-08-15 Sending a password to a terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014154623A JP5959070B2 (ja) 2014-07-30 2014-07-30 情報処理装置、端末、プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2016031700A JP2016031700A (ja) 2016-03-07
JP5959070B2 true JP5959070B2 (ja) 2016-08-02

Family

ID=55180331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014154623A Active JP5959070B2 (ja) 2014-07-30 2014-07-30 情報処理装置、端末、プログラム及び方法

Country Status (2)

Country Link
US (2) US9740851B2 (ja)
JP (1) JP5959070B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5959070B2 (ja) 2014-07-30 2016-08-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法
NL2015832B1 (en) * 2015-11-20 2017-06-28 Intellectueel Eigendom Beheer B V A wireless communication method, a wireless communication system and a computer program product.
US10750015B2 (en) * 2017-09-20 2020-08-18 Paypal, Inc. Authenticating with a service provider using a virtual assistant device

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62198247A (ja) * 1986-02-26 1987-09-01 Canon Inc 通信制御装置
JP3843662B2 (ja) * 1999-09-30 2006-11-08 株式会社日立製作所 ネットワーク機器および制御システム
JP2002352062A (ja) 2001-05-24 2002-12-06 Hitachi Ltd セキュリティ評価装置
JP2004246715A (ja) 2003-02-14 2004-09-02 Fujitsu Ltd 認証情報処理方法
JP3861064B2 (ja) 2003-02-26 2006-12-20 京セラコミュニケーションシステム株式会社 認証システム、プログラム、記録媒体および認証方法
JP2005134972A (ja) 2003-10-28 2005-05-26 Pfu Ltd ファイアウォール装置
KR100631708B1 (ko) * 2004-06-16 2006-10-09 엘지전자 주식회사 푸쉬 투 토크 서비스를 제공하는 단말기, 푸쉬 투 토크 서비스를 이용한 친구 소개 시스템 및 그 방법
NZ547903A (en) * 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
JP2008078815A (ja) * 2006-09-19 2008-04-03 Ricoh Co Ltd 画像形成装置、機器管理装置、機器管理システム、状態取得方法、機器管理方法およびプログラム
US8582734B2 (en) * 2007-03-20 2013-11-12 Shooter Digital Co., Ltd. Account administration system and method with security function
JP5315662B2 (ja) * 2007-10-19 2013-10-16 カシオ計算機株式会社 電子機器及びプログラム
JP5311187B2 (ja) * 2008-03-26 2013-10-09 日本電気株式会社 仲介システム、仲介方法および仲介用プログラム
JP2009290329A (ja) 2008-05-27 2009-12-10 Toshiba Corp Ip通信システム、サーバユニット、端末デバイスおよび認証方法
US8683052B1 (en) * 2008-10-23 2014-03-25 NexWavSec Software Inc. Online communication risks
CN101516126B (zh) * 2009-03-24 2011-04-13 华为技术有限公司 一种无线局域网接入异种网络的方法和装置
JP2011204050A (ja) 2010-03-26 2011-10-13 Hitachi Ltd 認証装置および認証方法
CN101833621B (zh) * 2010-04-27 2011-11-30 广州广电运通金融电子股份有限公司 终端安全审计方法及系统
FR2976437B1 (fr) * 2011-06-08 2014-04-18 Genmsecure Procede de securisation d'une action qu'un dispositif actionneur doit accomplir a la demande d'un utilisateur
US8713684B2 (en) * 2012-02-24 2014-04-29 Appthority, Inc. Quantifying the risks of applications for mobile devices
JP5931649B2 (ja) * 2012-08-24 2016-06-08 株式会社日立製作所 動的暗号変更システム
JP5959070B2 (ja) 2014-07-30 2016-08-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法
KR102035312B1 (ko) 2016-04-25 2019-11-08 (주)이스톰 사용자 중심의 인증 방법 및 시스템

Also Published As

Publication number Publication date
US20160034685A1 (en) 2016-02-04
US9740851B2 (en) 2017-08-22
US20180012015A1 (en) 2018-01-11
US10255430B2 (en) 2019-04-09
JP2016031700A (ja) 2016-03-07

Similar Documents

Publication Publication Date Title
US20200274898A1 (en) Method And Device For Defending Against Denial Of Service Attacks
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102146388B1 (ko) 지능 설비를 조종하는 방법, 장치, 시스템과 기억 매체
WO2017211205A1 (zh) 一种白名单更新方法和装置
US11762979B2 (en) Management of login information affected by a data breach
US9584476B2 (en) Safety protection method, firewall, terminal device and computer-readable storage medium
US10187359B2 (en) Secure message transmission apparatus and processing method thereof
KR20080034304A (ko) 유에스비 키보드의 보안장치 및 그 방법
CN108475304B (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
US20210240807A1 (en) Authentication method for mobile terminal and mobile terminal
CN110474864B (zh) 一种注册、登录移动应用程序的方法及电子设备
KR20200123228A (ko) 자동채움 필드 분류를 위한 시스템 및 방법
EP3336790A1 (en) Payment authentication method and device for mobile terminal, and mobile terminal
US10255430B2 (en) Sending a password to a terminal
US10049222B1 (en) Establishing application trust levels using taint propagation
KR20090109640A (ko) Usb 디바이스 보안 장치 및 방법
US10242191B2 (en) Dynamically-loaded code analysis device, dynamically-loaded code analysis method, and dynamically-loaded code analysis program
KR102368208B1 (ko) 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지
CN115422578A (zh) 信息处理方法、装置、设备及存储介质
JP6037466B2 (ja) 認証装置、プログラム及び方法
US12045459B2 (en) Using a virtual keyboard to enter particular input
US20240354450A1 (en) Information processing method and apparatus
KR20110071366A (ko) 검증 장치 및 그 방법, 이를 위한 프로그램이 기록된 기록 매체
JP6807817B2 (ja) 端末
US11809550B2 (en) Electronic device and control method therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160112

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160316

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20160526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160617

R150 Certificate of patent or registration of utility model

Ref document number: 5959070

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150