JP6068328B2 - 情報処理装置および情報処理方法 - Google Patents

情報処理装置および情報処理方法 Download PDF

Info

Publication number
JP6068328B2
JP6068328B2 JP2013273214A JP2013273214A JP6068328B2 JP 6068328 B2 JP6068328 B2 JP 6068328B2 JP 2013273214 A JP2013273214 A JP 2013273214A JP 2013273214 A JP2013273214 A JP 2013273214A JP 6068328 B2 JP6068328 B2 JP 6068328B2
Authority
JP
Japan
Prior art keywords
password
authentication
user
unit
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013273214A
Other languages
English (en)
Other versions
JP2015127893A5 (ja
JP2015127893A (ja
Inventor
広祐 鈴木
広祐 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Interactive Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Interactive Entertainment Inc filed Critical Sony Interactive Entertainment Inc
Priority to JP2013273214A priority Critical patent/JP6068328B2/ja
Priority to US15/102,641 priority patent/US10140445B2/en
Priority to PCT/JP2014/003309 priority patent/WO2015097927A1/ja
Publication of JP2015127893A publication Critical patent/JP2015127893A/ja
Publication of JP2015127893A5 publication Critical patent/JP2015127893A5/ja
Application granted granted Critical
Publication of JP6068328B2 publication Critical patent/JP6068328B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置および情報処理方法に関する。
一般に、サーバやクライアントのオペレーティングシステム、ウェブサービス等においては、認証ID(IDentification)であるユーザIDとパスワードとの1対1の組合せに基づいて認証処理が実行されている。認証処理が成功すると、ユーザは特定のサービスが受けられるログイン状態となる。また、各認証IDにはそれぞれ固有の権限が付与され、認証IDによって実行することができるソフトウェアや、提供を受けることができるサービス等が制限されることもある。
このような技術においては、個別の認証IDに認可される権限は一種類である。例えば認証処理が成功した認証IDが管理者の権限を持っていれば、その認証IDには管理者の権限が付与される。また、認証処理が成功して、その認証IDでログインする際に実行されるログイン環境の初期化処理は、ログイン時点においてその認証IDに固有の処理が実行される。
本願の発明者は、単一の認証IDに対し、複数種類の権限を付与したり、初期化処理を変更したりすることができる情報処理装置を提供できれば、その情報処理装置のユーザの利便性向上を実現できる可能性について認識するに至った。
本発明はこうした課題に鑑みてなされたものであり、その目的は、単一の認証IDに対し、複数種類の権限を付与する技術を提供することにある。
上記課題を解決するために、本発明のある態様の情報処理装置は、ユーザ認証に用いるパスワードを受け付けるパスワード入力部と、認証IDとパスワード入力部が受け付けたパスワードとをもとに、ユーザ認証を実行する認証部と、認証部がユーザ認証を成功した場合、当該ユーザにサービスを提供するサービス提供部とを備える。サービス提供部は、パスワード入力部が受け付けたパスワードに対応付けられたサービスをユーザに提供する。
本発明の別の態様は、情報処理方法である。この方法は、パスワードを受け付けるステップと、認証IDとパスワードとをもとに、ユーザ認証を実行するステップと、ユーザ認証を成功した場合、各パスワードに対応付けられたサービスをユーザに提供するステップとをプロセッサが実行する。
本発明のさらに別の態様は、上記のいずれかの方法の各ステップをコンピュータに実現させるプログラムである。
このプログラムは、ゲーム機等のハードウェア資源の基本的な制御を行なうために機器に組み込まれるファームウェアの一部として提供されてもよい。このファームウェアは、たとえば、機器内のROM(Read Only Memory)やフラッシュメモリなどの半導体メモリに格納される。このファームウェアを提供するため、あるいはファームウェアの一部をアップデートするために、このプログラムを記録したコンピュータ読み取り可能な記録媒体が提供されてもよく、また、このプログラムが通信回線で伝送されてもよい。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、コンピュータプログラム、データ構造、記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、単一の認証IDに対し、複数種類の権限を付与する技術を提供することができる。
図1(a)−(c)は、実施の形態に係る情報処理装置の一例を模式的に示す図である。 実施の形態に係る情報処理装置の機能構成を模式的に示す図である。 図3(a)−(d)は、実施の形態に係る情報処理装置が提供するパスワード登録画面の一例を模式的に示す図である。 実施の形態に係るパスワード登録部が表示するサービス提供権限の設定画面の一例を模式的に示す図である。 実施の形態に係るパスワード登録部が表示するサービス提供権限の設定画面の別の例を模式的に示す図である。 図6(a)−(d)は、実施の形態に係るパスワード登録部が表示するサブパスワード変更画面の例を模式的に示す図である。 実施の形態に係るユーザデータベースのデータ構成を模式的に示す図である。 実施の形態に係る情報処理装置が実行する権限昇格処理の流れを説明するフローチャートである。 実施の形態に係る情報処理装置が実行するサービス提供処理の流れを説明するフローチャートである。
本発明の実施の形態の概要を述べる。本発明の実施の形態に係る情報処理装置は、認証IDを持つユーザが、パスワードを用いてユーザ認証をすることにより、操作可能となる。ここで実施の形態に係る情報処理装置は、ひとつの認証IDに対して複数のパスワードを紐付ける、すなわち、認証IDとパスワードとの対応関係を1:n(nは2以上の整数)とすることができる。異なるパスワードに異なる権限やサービス等を割り当てることにより、実施の形態に係る情報処理装置は、同一の認証IDでログインする場合であっても、認証に用いるパスワードが異なれば、異なるサービスをユーザに提供する。これにより、例えば情報処理装置のパスワード漏洩抑制や、盗難対策、他者との共有の際の利便性向上など、様々な点でユーザビリティを向上することができる。
図1(a)−(c)は、実施の形態に係る情報処理装置100の一例を模式的に示す図である。実施の形態に係る情報処理装置100は種々の分野における装置に適用可能である。例えば、図1(a)に示す情報処理装置100の例は、PC(Personal Computer)や据え置き型ゲーム機のように、通常の利用時に持ち運ぶことが想定されていない装置である。
図1(b)に示す情報処理装置100の例は、携帯ゲーム機である。図1(b)に示す携帯ゲーム機の他、携帯電話やスマートフォン、タブレットPCやノート型PC、電子辞書や電子書籍端末、携帯型テレビや携帯型音楽プレイヤー等、ユーザが携帯して利用することが想定されている装置にも、本願発明は適用可能である。
図1(c)に示す情報処理装置100の例は、現金自動預け払い機(Automated Teller Machine;以下、「ATM」という。)である。ATMにおいては、口座番号やキャッシュカードがいわば「認証ID」であり、暗証番号が「パスワード」に相当する。この他、例えばクレジットカードの決済を管理するサーバ、ネット銀行を管理するサーバ等、サーバ−クライアント型のサービスにおけるサーバやクラウドサービスを提供するサーバ等、ネットワークを介してユーザにサービスを提供する装置にも、本願発明は適用可能である。クレジットカードの決済を管理するサーバの場合、カード番号がいわば「認証ID」であり、カード所有者の署名やPIN(Personal Identification Number)が「パスワード」に相当する。
以下本明細書では、情報処理装置100として、図1(a)に示すようなPCないし据え置き型ゲーム機を例として主に説明する。しかしながら、本発明の実施の形態に係る情報処理装置100はPCないし据え置き型ゲーム機に限られず、図1(b)−(c)にも示すように、携帯して利用することが想定されている装置や、ATMのようなネットワークを介したサービスを提供する装置にも適用できることは当業者であれば理解されることである。
図2は、実施の形態に係る情報処理装置100の機能構成を模式的に示す図である。実施の形態に係る情報処理装置100は、認証ID入力部10、パスワード入力部20、パスワード登録部30、認証部40、ユーザデータベース50、表示部60、音声出力部70、およびサービス提供部80を備える。
図2は、実施の形態に係る情報処理装置100を実現するための機能構成を示しており、その他の構成は省略している。図2において、さまざまな処理を行う機能ブロックとして記載される各要素は、ハードウェア的には、情報処理装置100のCPU(Central Processing Unit)、メインメモリ、その他のLSI(Large Scale Integration)で構成することができ、ソフトウェア的には、メインメモリにロードされたプログラム等によって実現される。したがってこれらの機能ブロックが、情報処理装置100の計算リソースによっていろいろな形で実現できることは当業者には理解されるところであり、いずれかに限定されるものではない。
また、実施の形態に係る情報処理装置100が、サーバ/クライアントシステムや、クラウドシステムによって実現される場合には、「情報処理装置100の計算リソース」は、ひとつの情報処理装置100の計算リソースに限られない。この場合、複数のサーバの計算リソースや、サーバおよびクライアントの計算リソースを含めたリソースが、「情報処理装置100の計算リソース」となる。
認証ID入力部10は、情報処理装置100のユーザを識別するための認証IDを受け付ける。より具体的には、認証ID入力部10は、認証IDの入力を促すGUI(Graphical User Interface)に、テンキーやソフトウェアキーボード等を介して入力された認証IDを取得して、認証部40に出力する。
パスワード入力部20は、ユーザからパスワードの入力を受け付ける。認証ID入力部10と同様に、パスワード入力部20は、パスワードの入力を促すGUIに入力されたパスワードを取得して、認証部40に出力する。
認証部40は、認証ID入力部10が受け付けた認証IDと、パスワード入力部20が受け付けたパスワードとをもとに、ユーザ認証を実行する。詳細は後述するが、ユーザデータベース50は、情報処理装置100に登録されている認証IDと、その認証IDに対応するパスワードとが紐付けられて格納されている。認証部40は、ユーザデータベース50を参照して、認証ID入力部10が受け付けた認証IDがユーザデータベース50に格納されているか否かを検索する。ユーザデータベース50に取得した認証IDが格納されていない場合、認証部40は認証失敗と判定する。
なおユーザデータベース50は、パスワードの平文に代えて、あるいはそれに加えて、パスワードのハッシュ値を認証IDと紐づけて格納してもよい。この場合、ユーザデータベース50は、パスワードのハッシュ値同士が互いに衝突しないように管理することになる。パスワードのハッシュ値の生成は、例えばSHA−2(Secure Hash Algorithm-2)等の既知のハッシュ関数を用いて実現できる。
ユーザデータベース50に取得した認証IDが格納されている場合、認証部40は、取得したパスワードが認証IDに紐付けられているパスワードと一致するか否かを検知する。取得したパスワードが認証IDに紐付けられているパスワードと一致しない場合、認証部40は認証失敗と判定する。取得したパスワードが認証IDに紐付けられているパスワードと一致する場合、認証部40は認証成功と判定する。認証部40がユーザ認証を成功した場合、サービス提供部80は、認証が成功したユーザにサービスを提供する。表示部60はサービス提供部80が提供する画像情報を図示しない表示デバイスに出力し、音声出力部70は、サービス提供部80が提供する音声情報を図示しないスピーカやイヤホンに出力する。
ここでサービス提供部80がユーザに提供するサービスとは、情報処理装置100の種類に応じて種々の態様が含まれる。例えば情報処理装置100がPCや据え置き型のゲーム機、携帯ゲーム機の場合には、サービス提供部80が提供するサービスとは、各種ファイルやフォルダの管理、セーブデータをはじめとするファイルの管理、ユーザの管理、インターネットアクセス、アプリケーションの実行、ユーザ固有のデスクトップ環境の提供等である。情報処理装置100が携帯電話のように持ち運び容易な端末の場合には、音声通信やGPS(Global Positioning System)の利用、近距離無線通信技術を利用した決済等も提供するサービスとして含まれる。例えば情報処理装置100を紛失したり、盗まれたりしたような場合、サービス提供部80は、不図示のカメラを用いて情報処理装置100の周囲を撮像したり、警告音を鳴らしたりする。また情報処理装置100がATMやクレジットカードの決済を管理するサーバ、ネット銀行を管理するサーバ等の場合には、金銭の振り込みや購入手続、暗証番号の変更等のサービスである。
一般にこれらのサービスは、認証に成功したユーザ毎に、ユーザに提供する内容が変更される。例えば情報処理装置100がPCの場合、ユーザ毎に提供されるデスクトップ環境が異なるし、また、ユーザの権限によって特定の操作が許可されたり、禁止されたりする。情報処理装置100がATMの場合には、ユーザである預金者によって、払い戻し可能な金銭の額が変更される。
これに対し、実施の形態に係るサービス提供部80は、パスワード入力部20が受け付けたパスワード毎に、ユーザに提供するサービスを変更する。より具体的には、サービス提供部80は、認証に成功した認証IDに複数のパスワードが紐付けられている場合、同一の認証IDで認証が成功したとしても、パスワード入力部20が受け付けたパスワードに対応付けられたサービスを選択してユーザに提供する。
このように、実施の形態に係る情報処理装置100は、ユーザのアクセス権限やユーザ環境の初期化処理等を、認証IDではなく、認証時に入力されたパスワードに紐付けて管理する。例えば、あるユーザが、管理者権限が付与されたパスワードで認証したとする。この場合、情報処理装置100の全てのファイルやフォルダにアクセスできる。一方、同一の認証IDで認証する場合であっても、ユーザが通常利用者の権限のみが付与されたパスワードで認証すると、特定のファイルやフォルダのみがアクセスできる。
あるいはまた、あるユーザが仕事用のパスワードで認証した場合、デスクトップの背景等、デスクトップ環境が仕事用の環境となる。一方、そのユーザが同地の認証IDで私的利用のためのパスワードで認証した場合、デスクトップの背景がプライベート用の背景画像となる。
さらに別の例としては、ユーザが特定のパスワードをパスワード入力部20入力した場合、あらかじめ定められた所定のファイルを自動で削除することもできる。あるいは、ユーザが特定のパスワードをパスワード入力部20入力した場合、ログイン後に、例えばSNS(Social Networking Service)のアプリケーション等、所定のアプリケーションが自動で起動するようにしてもよい。SNSに投稿したり、SNSに投稿された情報を閲覧したりする等、ユーザが特定の目的を持って情報処理装置100にログインするときに、アプリケーションを立ち上げる手間を省略することができる。
さらに別の例としては、情報処理装置100がスマートフォンの場合、あるユーザが仕事用のパスワードでスマートフォンのロックを解除すると、電話帳や電子メールのアドレス帳が仕事用のものが利用可能となる。一方、同一のスマートフォンであっても、あるユーザが私的利用のためのパスワードでそのスマートフォンのロックを解除すると、電話帳や電子メールのアドレス帳がプライベート用のものとなる。
図3(a)−(d)は、実施の形態に係る情報処理装置100が提供するパスワード登録画面の一例を模式的に示す図である。図3(a)は、認証IDの入力をユーザに促すGUIとパスワードの入力を促すGUIとの一例を示す図である。ユーザが所定の場所に認証IDとパスワードを入力し、「ログイン」アイコンをクリックすると、認証ID入力部10およびパスワード入力部20は、それぞれ取得した認証IDとパスワードとを認証部40に出力する。なお、図3(a)においては、ユーザが入力した認証IDが「user001」という文字列であり、パスワードが「mainpass」という文字列である場合を示している。なお、ユーザが入力したパスワードは、他者に読み取られることを防止するために、例えば「*」等の他の記号で置き換えて表示するようにしてもよい。
図3(b)は、実施の形態に係るパスワード登録部30が提供するサブパスワード登録画面の一例を模式的に示す図である。図3(b)に示すように、パスワード登録部30は、認証IDに紐付ける新たなサブパスワードの入力をユーザに促すGUIを表示するとともに、既に認証IDに紐付けられている既登録パスワードの入力を促すGUIも表示する。図3(b)に示す例では、既登録パスワードとしてメインパスワードの入力を促すGUIが表示されている。
ここで「メインパスワード」とは、ログイン時に紐付けられている認証IDに最も強い権限を付与するためのパスワードであり、いわば管理者権限が付与されたパスワードである。ユーザがメインパスワードを用いて認証に成功すると、その情報処理装置100の管理者権限として設定されている操作が許可される。一方「サブパスワード」とは、ログイン時に紐付けられている認証IDに制限付きの権限を付与するためのパスワードである。ユーザがサブパスワードを用いて認証に成功した場合、そのパスワードに許可された権限の範囲内で、情報処理装置100の操作が許可される。サブパスワードが複数存在する場合には、異なるサブパスワード毎に異なる強度の権限を付与することもできる。
認証部40は、パスワード登録部30が受け付けた既登録パスワードをもとにユーザ認証を実行する。パスワード登録部30は、認証部40のユーザ認証が成功した場合、新たなパスワードであるサブパスワードを、認証IDに紐付けてユーザデータベース50に格納する。図3(b)に示す例では、サブパスワードとして「subpass」という文字列が入力されており、認証ID「user001」に対して、新たに「subpass」というパスワードが紐付けられる。
認証部40が既登録パスワードを用いて認証することにより、新たなサブパスワードを入力したユーザが、現在ログイン中の認証IDの正当なユーザであることが保証される。これにより、例えば情報処理装置100のユーザがログイン状態で席を外したときに、別のユーザが不当にサブパスワードを登録してしまうような事態を回避することができる。
また、既登録パスワードとしてユーザにメインパスワードを入力させる場合、そのユーザは管理者権限が付与されたパスワードを知っていることが保証される。これにより、管理者権限が付与されたパスワードを知らないユーザによるサブパスワードの追加が排除されるため、サブパスワード追加時の安全性をより高めることができる。
図3(c)は、ユーザに認証IDの入力を促すGUIとパスワードの入力を促すGUIとの別の例を示す図である。図3(a)に示す例と同様に、図3(c)に示す例も、認証IDとして「user001」という文字列が入力されている。一方、図3(a)に示す例とは異なり、図3(c)に示す例では、パスワードとして「subpass」という文字列が入力されている。
認証部40は、認証ID「user001」とパスワード「subpass」とをもとに、ユーザデータベース50を参照してユーザ認証を実行する。認証ID「user001」とパスワード「subpass」とは紐付けられているため、認証部40は認証成功と判定する。しかしながら、パスワード「subpass」はサブパスワードであるため、サービス提供部80は、ユーザがメインパスワードでログインした場合とは異なるサービスを提供する。
図3(d)は、ユーザがサブパスワードでログインした場合における利用可能なサービスを表示するGUIの一例を模式的に示す図である。図3(d)に示す例では、ユーザがサブパスワードでログインした場合、SNSに対する新規投稿は許可されるが、サブパスワードの登録は禁止されることを示している。図3(d)では、サブパスワードの登録は禁止されることを示すために「サブパスワードの登録」という文字列に取り消し線が付されている。特定のサービスが禁止されることを示す方法は取り消し線に限られず、例えば文字列をグレーアウトしたり、文字列を表示しなかったりする等、種々の態様が考えられ、いずれかに限定されるものではない。
図4は、実施の形態に係るパスワード登録部30が表示するサービス提供権限の設定画面の一例を模式的に示す図である。権限設定画面は、例えばユーザが管理者権限の付されたメインパスワードで情報処理装置100にログインしている場合に、所定の権限設定処理を実行することで表示される。
図4に示す例は、ある認証IDに、サブパスワードとして「subpass」、「subpass1」、「subpass2」、および「subpass3」の4つのサブパスワードが紐付けられていることを示している。メインパスワードでログインしたユーザは、各サブパスワードについて、SNSに新たな投稿の可否を設定する「新規投稿」、電子メールの受信箱へのアクセスの可否を設定する「受信箱」、サブパスワード登録の可否を設定する「サブパスワード登録」、およびデスクトップの背景色を設定する「背景色」の各項目を設定することができる。図4に示す例では、「新規投稿」、「受信箱」、および「サブパスワード登録」については、それぞれ対応するチェックボックスにチェックを入れるか否かによって、これらのサービス提供権限の可否を設定する。また、「背景色」に関しては、プルダウンメニューを選択することで設定できる。
なお、図4に示すサービス提供権限の設定は一例であり、この他にも例えばログイン時に流れるメロディの有無、およびメロディの選択、参照可能なファイルやフォルダの設定等、種々のサービスを設定するように構成できることは、当業者であれば理解できることである。
図5は、実施の形態に係るパスワード登録部30が表示するサービス提供権限の設定画面の別の例を模式的に示す図である。図5は、あらかじめ権限のタイプとして「通常」と「管理者」とが用意されている場合の例を示す。図4に示す例とは異なり、メインパスワードでログインしたユーザは、まず権限のタイプ毎に「新規投稿」、「受信箱」、「サブパスワード登録」、および「背景色」を設定する。その上で、メインパスワードでログインしたユーザは、各サブサブパスワードについて、それらが「通常」権限か、あるいは「管理者」権限かを設定する。
なお、図5に示す権限のタイプは一例であり、この他にもゲストアカウント、やログイン回数が制限されたアカウント、時限アカウント等、種々の権限を設定できる。また、特定の権限を付与するユーザの集まりとして、ユーザグループを作成することもできる。ログイン回数が制限されたアカウントにおいて、例えば制限回数を1回に設定した場合、そのパスワードはいわば「使い捨てパスワード」となり、一度限り有効なパスワードとなる。友人宅において人前でパスワードを入力するとき等、入力時にパスワードが知られる可能性があるときなどに用いると、万が一他人にパスワードが知られたとしてもそれが使い回されることが防止できる。
このように、実施の形態に係る情報処理装置100では、同一の認証IDに複数の異なるパスワードを紐付けることにより、同一の認証IDであっても異なる権限で情報処理装置100にログインすることが可能である。また、パスワード毎にデスクトップ環境を自由に設定できるため、パスワード毎にデスクトップ環境を変更することにより、ユーザはいずれの権限で情報処理装置100にログインしているかを一目で見分けることができる。
反対に、主にセキュリティ強化の観点から、ユーザがいずれの権限で情報処理装置100にログインしているかを他人に知られたくないというケースも考えられる。具体例としては、情報処理装置100としてATMを考えるとき、何らかの事情で他人の前で現金を引き出す必要があるようなケースである。
情報処理装置100としてATMを考えるときは、管理者(例えば親)用の暗証番号を入力した場合と、一般ユーザ(例えば、子ども)用の暗証番号を入力した場合とでは、表示される預金残高や、引き出せる金額の上限が異なるような運用が想定される。しかしながら、ATMの画面からいずれの暗証番号を入力したのかが一目で分かるのは都合が悪い。一方で、いずれの暗証番号を入力したのかが本人や情報処理装置100のサポート担当者もが区別が付かないと、混乱を引き起こしかねない。
実施の形態に係る情報処理装置100は、パスワードに応じて認証成功時に鳴らす音を鳴らす/鳴らさないを変更したり、ATMの画面の背景色だけを異ならせたりする等の設定ができ、ユーザには区別できるが他者には区別付かないログイン環境を提供することができる。
以上のように、実施の形態に係る情報処理装置100は、ひとつの認証IDに複数のパスワードを紐付ける。このため、従来のひとつの認証IDにひとつのパスワードを紐付ける場合と比較して、パスワード間のユニーク性を担保する必要がある。具体的には、パスワード登録部30は、既に登録されているパスワードと同じパスワードを新たなサブパスワードとして登録することを制限する。
これを実現するために、ユーザがパスワードの新規登録、または既登録パスワードの変更をする際に、既に登録されているパスワードと同じパスワードを入力した場合、パスワード登録部30が、そのパスワードが既に登録されていることをユーザに通知することが一案として考えられる。しかしながら、この方法はセキュリティの観点から好ましい方法とは言えない。すなわち、例えば本来のユーザがログインした状態で情報処理装置100から離れているときに、悪意を持った第三者が勝手にサブパスワードを登録しようとしたとする。このときパスワードが既に登録されていることが通知されると、第三者に少なくともそのパスワードが登録されており、有効なパスワードであることが知られてしまう。
そこで実施の形態に係るパスワード登録部30は、サブパスワード追加または変更時に認証部40がユーザを認証した場合、ユーザが入力した新たなパスワードに、他の情報を付加したデータを、認証IDに紐付けるパスワードとする。
ここでパスワード登録部30が付加する「他の情報」とは、パスワード間のユニーク性を担保するために、パスワード登録部30がユーザの指示に依存せずに追加する情報である。他の情報は文字列であってもよいが、文字列に限られない。例えば特定の図柄や単一色のアイコン等の記号でもよいし、文字のフォント色であってもよい。例えば文字色が赤である「subpass」という文字列と、文字色が青である「subpass」という文字列とは、文字色が異なるため異なるパスワードとしてユーザデータベース50に登録されうる。
図6(a)−(d)は、実施の形態に係るパスワード登録部30が表示するサブパスワード変更画面の一例を模式的に示す図であり、パスワード間のユニーク性を担保しつつ第三者に既登録パスワードが漏洩することを防ぐ手法を示す図である。
図6(a)は、実施の形態に係るパスワード登録部30が提供するサブパスワード変更画面の一例を模式的に示す図である。図6(a)に示すように、ユーザがパスワードの変更をする際には、パスワード登録部30は、ユーザに現在のパスワードの入力を促すGUIと、変更すべき新たなパスワードの入力を促すGUIとを表示する。パスワード登録部30はさらに、ユーザがパスワードを誤って入力することを抑制するために、変更すべき新たなパスワードの再入力を促すGUIも表示する。変更すべき新たなパスワードと、再入力されたパスワードとが一致しない場合、パスワード登録部30はパスワード変更処理を中断してユーザにその旨を通知する。
なお、図6(a)は、ユーザに現在のパスワードの入力を促すGUIを表示する場合を例示した。この他にも、パスワードの変更権限が付与されているパスワードの入力を促すGUIを表示してもよい。これにより、ユーザがパスワードの変更権限が付与されたパスワードを知っていることが保証されるので、セキュリティを向上することができる。あるいは、現在の認証IDに紐づけられている他パスワードの入力を促すGUIを表示してもよい。これにより、ユーザが現在の認証IDに紐づけられているパスワードを複数知っていることが保証されるので、セキュリティを向上することができる。
図6(b)は、他の情報として文字列を追加する場合にパスワード登録部30が表示する画面の一例を示す図である。ユーザが入力した変更すべき新たなパスワードと、再入力されたパスワードとが一致した場合、パスワード登録部30は、パスワード間のユニーク性を担保するために、独自に「−abc」という文字列をユーザが入力したパスワードの末尾に付して、新たなサブパスワードとする。パスワード登録部30が追加する文字列は「−abc」に限られず、パスワード間のユニーク性が担保できればどのような文字でもよいが、ユーザにとって覚えやすい文字列および長さであることが好ましい。
図6(c)は、他の情報として記号を追加する場合にパスワード登録部30が表示する画面の一例を示す図である。図6(c)に示す例では、ユーザが入力した新たなパスワードである「sub_pass」に加えて、星形の記号が追加されることを示している。なお、ユーザはプルダウンメニューから星形以外の記号を選択することもできるが、プルダウンメニューに表示される記号は、パスワード間のユニーク性が担保されるように、パスワード登録部30が独自に選択した記号である。例えば、もし「sub_pass」に星形の記号が追加されたパスワードが既に登録されている場合には、パスワード登録部30はプルダウンメニューに表示される記号から星形の記号を除外する。これにより、パスワード間のユニーク性が担保される。なお、パスワード登録部30はまた、まだ「sub_pass」に星形の記号が追加されたパスワードが追加されたパスワードが登録されていない場合であっても、セキュリティ上の理由によりプルダウンメニューから星形の記号を除外することもある。
図6(d)は、他の情報として文字色を追加する場合にパスワード登録部30が表示する画面の一例を示す図である。ユーザは、新たなパスワードである「sub_pass」を入力した上で、プルダウンメニューからそのパスワードの文字色を選択する。図6(c)に示す例と同様に、プルダウンメニューに表示される記号は、パスワード間のユニーク性が担保されるように、パスワード登録部30が独自に選択した文字色である。文字色を用いてパスワード間のユニーク性を担保することにより、ユーザは自身が入力した文字色以外の文字列や記号は覚える必要がないので、ユーザにとってパスワードを覚えやすいという点でメリットがある。
図7は、実施の形態に係るユーザデータベース50のデータ構成を模式的に示す図である。情報処理装置100にユーザ登録をしているユーザには、それぞれ固有の認証IDが割り当てられる。図7に示すユーザデータベース50では、認証IDとして「user001」と「user002」とのふたつが例示されている。
図7に示すように、ユーザデータベース50は、ひとつの認証IDに複数のパスワードが紐付けられて格納されている。例えば、図7において、「user001」という認証IDには、「mainpass」、「subpass」、「subpass2」、および「subpass3」の4つのベースパスワードが紐付けられている。「user002」には、「aaaa」、「bbbb」、および「cccc」の3つのベースパスワードが紐付けられている。ここで「ベースパスワード」とは、ユーザが入力したパスワードであって、パスワード登録部30が付加情報を付加する対象となるパスワードのことをいう。
ユーザデータベース50には、各ベースパスワードに付加する付加情報も登録されている。例えば、認証ID「user001」のベースパスワード「mainpass」には、付加情報として文字列「−abc」が登録されている。これは、認証ID「user001」に紐付けられているパスワードのひとつが、「mainpass−abc」であることを示している。図7に示すユーザデータベース50はさらに、認証ID「user001」のパスワード「mainpass−abc」は、管理者権限が付与されたパスワードであり、また認証成功後のログイン時には音声が鳴らない設定であることも示している。なお、図7には図示していないが、ユーザデータベース50はログイン後のデスクトップの背景色等、パスワード毎にデスクトップ環境の設定情報も格納している。
デスクトップ環境の設定情報の一例としては、あるサブパスワードでログインした場合にアクセス可能なファイルやフォルダを指定する、いわゆる「ホワイトリスト」の設定が挙げられる。あるいは、あるサブパスワードでログインした場合にアクセス不可能なファイルやフォルダを指定する、いわゆる「ブラックリスト」を設定してもよい。
図7は、認証ID「user002」において、ベースパスワード「aaaa」にリンゴの図形を組み合わせたパスワードには管理者権限が付与されており、ログイン時に「003.wav」という名称の音声ファイルが再生されることも示している。サービス提供部80は、認証部40がユーザ認証を成功した場合、パスワード毎に異なる音声を音声出力部に出力させる。このように、管理者権限が付与されたパスワードでログインする際に、音声を再生するか否かをユーザが自由に設定できるため、第三者はログイン時の再生の有無では権限を推測することはできない。
サービス提供部80はまた、ユーザデータベース50に格納されているデスクトップ環境の設定情報をもとに、パスワード入力部20が受け付けた各パスワードに対応付けられた背景画像を選択する。表示部60は、選択された背景画像をデスクトップの背景画像として表示する。背景画像はユーザによって自由に設定されうるので、第三者はデスクトップ画面を見ただけでは、いずれの権限でログインしているかを推測することはできない。
上述したように、ベースパスワードに付加する付加情報は、文字列やリンゴ、バナナ等の図形に限られず、三角や四角等の記号や、文字色も含まれる。また、各パスワードにはそれぞれ権限ないしサービスが付与されている。このため、ユーザはログインするパスワードが異なれば、情報処理装置100から受けるサービス内容は異なる。
一方で、ユーザがあるパスワードを用いて情報処理装置100にログイン中に、一時的に別のパスワードに付与された権限ないしサービスを実行できると、ログアウトおよび別のパスワードを用いて再ログインすることを省略できて便利である。そこで実施の形態に係る情報処理装置100は、あるパスワードの権限から別のパスワードの権限に一時的に変更する仕組みを提供する。これにより、ユーザは権限が制限されたサブパスワードから、管理者権限が付与されたメインパスワードに、ログアウトおよび再ログインをすることなく一時的に権限を昇格することができる。以下、この仕組みを説明する。
図8は、実施の形態に係る情報処理装置100が実行する権限昇格処理の流れを説明するフローチャートである。本フローチャートにおける処理は、情報処理装置100にログイン中のユーザが、特定のサービスの提供を受けようとしたときに開始する。
ユーザが選択したサービスが、認証に利用したパスワードに利用権限があるサービスである場合(S2のY)、サービス提供部80は、そのサービスをユーザに提供する(S4)。なお、サービス提供部80は、ユーザが選択したサービスが認証に利用したパスワードに利用権限があるサービスであるか否かは、認証部40から取得したパスワードを用いてユーザデータベース50を参照することで判定することができる。
ユーザが選択したサービスが、認証に利用したパスワードに利用権限があるサービスでない場合(S2のN)、パスワード入力部20はユーザに新たなパスワードの入力を促すGUIを表示し、ユーザからパスワードを取得する。認証部40は、新たに入力されたパスワードが、現在ログイン中の認証IDと紐付けてユーザデータベース50に格納されているかを確認することにより、認証処理を実行する(S6)。
認証が失敗した場合(S8のN)、ステップS6に戻って、再度ユーザに新たなパスワードの入力を促す。認証が成功した場合(S8のY)、サービス提供部80は、認証に用いたパスワードが、ユーザが選択したサービスの利用権限があるパスワードであるか否かを判定する。利用権限がないパスワードである場合(S10のN)、サービス提供部80は、ユーザに利用権限がないパスワードであることを通知する(S12)。サービス提供部80がユーザに利用権限がないパスワードであることを通知すると、ステップS6に戻って再度ユーザに新たなパスワードの入力を促す。
ユーザが選択したサービスの利用権限があるパスワードである場合(S10のY)、サービス提供部80はユーザにサービスを提供する(S14)。サービスの提供を受けた後、ユーザはログアウトの種類を選択する。ここで「ログアウトの種類」とは、一時的にパスワードの権限変更を実行したユーザが選択可能なログアウトの方式であり、元のパスワードに付与された権限に戻るか、情報処理装置100から完全にログアウトするかを含む。
ユーザが元の権限に戻ることを選択した場合(S16の「元の権限に戻る」)、一時的な権限の変更は終了し、ステップS2に戻る。この場合、情報処理装置100にログインしている状態は維持される。ユーザが完全にログアウトすることを選択した場合(S16の「完全にログアウト」)、ユーザは情報処理装置100からログアウトする(S18)。ユーザが情報処理装置100からログアウトすると、本フローチャートにおける処理は終了する。
このように、ユーザが現在ログイン中のパスワードでは実行できないサービスの提供を受けようとすると、パスワード入力部20は、そのサービスの提供する権限が付与されたパスワードの入力をユーザに促す。ユーザが適切なパスワードを入力することにより、ログオフおよび再ログイン処理をすることなく、ユーザはそのサービスの提供を受けることができる。これにより、ユーザは同一の認証IDを入力することなく、パスワードを新たに入力するだけで、ユーザは一時的に権限を変更することができる。また、権限の変更が不要になった場合も、ログアウトおよび再ログインをすることなく、ユーザは元の権限に戻ることもできる。
図9は、実施の形態に係る情報処理装置100が実行するサービス提供処理の流れを説明するフローチャートである。本フローチャートにおける処理は、ユーザが情報処理装置100にログインする際に開始する。
認証ID入力部10は、ユーザを識別するための認証IDを取得する(S20)。パスワード入力部20は、ユーザが入力するパスワードを取得する(S22)。認証部40は、認証ID入力部10が取得した認証IDとパスワード入力部20が取得したパスワードとをもとに、ユーザデータベース50を参照してユーザ認証を実行する(S24)。
ユーザ認証に失敗した場合(S26のN)、ステップS20に戻ってユーザ認証処理が繰り返される。ユーザ認証に成功した場合(S26のY)、サービス提供部80は、ユーザデータベース50を参照して、複数のパスワードが紐付けられている認証IDか否かを判定する。複数のパスワードが紐付けられている認証IDの場合(S28のY)、サービス提供部80は、入力されたパスワードに応じて、ユーザに提供するサービスを選択し(S30)、ユーザにサービスを提供する(S32)。複数のパスワードが紐付けられていない認証IDの場合は(S28のN)、サービス提供部80はサービスを選択することなく、定められたサービスをユーザに提供する。サービス提供部80がユーザにサービスを提供すると、本フローチャートにおける処理は終了する。
以上述べたように、実施の形態に係る情報処理装置100によれば、単一の認証IDに対し、複数種類の権限を付与する技術を提供することができる。
以上、本発明を実施の形態をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
(変形例)
上記では、パスワード入力部20が受け付けるパスワードが主に文字列や記号であり、ユーザ認証に利用される場合を主に説明した。ここで、パスワード入力部20が受け付けるパスワードは文字列や記号に限られず、一定のパターンであってもよい。例えば情報処理装置100がスマートフォンやタブレットPCであり、情報処理装置100のロックを解除するために本発明を適用する場合を考える。この場合、情報処理装置100はタッチパネルを備え、ユーザの指やスタイラスペン等の入力を受け付ける。ユーザがタッチパネル上をなぞったとき、その軌跡が「パターン」となる。
ユーザがあるパターンを情報処理装置100のタッチパネルに入力する。ユーザデータベース50はあらかじめパターンが登録されており、認証部40はユーザが入力したパターンとユーザデータベース50に登録されているパターンとを比較する。比較の結果、パターンが一致、または実質的に一致すれば、認証部40は認証成功と判定する。なお、情報処理装置100はタッチパネル上に1以上のランドマークを表示してもよい。この場合、パスワード入力部20は、ユーザの入力がそのランドマークを通過する順番を「パターン」としてもよい。
上記のような場合、ユーザは情報処理装置100に認証IDを入力することはせず、認証ID入力部10がユーザから認証IDの入力を受け付けるステップは省かれる。一般に、スマートフォンのように一人のユーザが肌身離さず持っている場合、そのスマートフォンは単一のユーザに利用されるのが通常である。この場合、情報処理装置100を所持していること自体が、いわば「ユーザは認証IDを知っている」と捉えることができる。換言すると、スマートフォンのロック解除の場合、ユーザがパターンを入力する際には、すでに認証IDが決まっていると捉えることができる。したがって、認証部40は、ユーザデータベース50に登録されているパターンと入力されたパターンとをもとに認証処理をすればよい。
さらに、ユーザが情報処理装置100のタッチパネル上に入力するパターンに応じて、情報処理装置100のロック解除後に自動で起動させるアプリケーションを変更してもよい。例えば情報処理装置100がロックされているとき、自動で起動すべき1以上のアプリケーションに対応するアイコンをタッチパネル上に分散して表示する。ユーザがタッチパネル上に入力したパターンの終端がいずれかのアイコンと重なるとき、情報処理装置100はロックを解除するとともにパターンの終端に位置するアイコンに対応するアプリケーションを自動実行してもよい。
以上説明した本発明の実施の形態および変形例に係る情報処理装置100の利用シーンは種々の態様が考えられる。
今日の情報処理システムにおいては、認証IDとパスワードとの1対1の組合せに基づいて認証処理が実行されるのが一般的である。そのため、あるユーザのユーザ環境の一部情報を他人に引き継ごうとすると、遺言等の手段で、開示者が閲覧者を信頼して生前から認証情報を伝えるか、または、所定の時間的な閾値(例えば3週間サービスにアクセスが無い場合等)と、アクション(所定のメールアドレスにパスワード情報をメール送信)を設定する等の方法が考えられる。しかしながら、これらの方法には以下の様な課題がある。すなわち、約束が守られる保証がなく、ユーザの生前に他人にすべての情報を見られてしまうかもしれないという課題や、もしもの時がいつ来るかは分からないため、いつまで将来削除したい情報(個人的な日記など)を保持するかが難しいという課題である。
さらに、長期の旅行やサービスを使うのをやめた等の理由で、意図せず所定の時間的な閾値を超えてしまうと、意図せずにメールが送信されてしまう。一方で、所定の時間的な閾値を長く設定すると、情報にアクセスできるまでのリードタイムが伸びてしまう。加えて、メール送信のアクションをしてから長期間(例えば30年)等が経過すると、そのメールアドレスが存在しなくなるという可能性もある。
他にも、自ユーザより強大な権限を持つスーパーユーザー(例えばルート(root)ユーザや、アドミニストレータ(Administrator))がそのユーザ環境にアクセスすることは今日も可能であるが、自ユーザよりも限られた権限を持つユーザに、一部の情報にアクセスを与える手段がないということも課題となる。これに関し、別のユーザアカウント(例えば、家族共有のアカウント等)を作って定期的に残したいコンテンツだけをそのユーザアカウントでアクセスできるようにコピーしておくのもひとつの手段ではある。しかしながら、この方法はユーザ環境が複数に分散してしまうことで、コンテンツマネジメントに手間がかかってしまう。
また、認証IDとパスワードとを1対1の組合せに基づいて管理する今日のシステムでは、認証IDとパスワードとの組み合わせを他者に知らせることは、その他者が、自分の全情報、権限にアクセスできることを意味する。認証IDとパスワードとは通常自分だけのものである。今日の情報社会においては、例えば遺言のような自分の意思、あるいは自分の意思に反し(例えば強盗に遭った場合)、認証IDとパスワードとが他者に伝わる状況が考えられる。
前者においては、認証IDとパスワードとを他者に伝達して以降、自分が意図したより早いタイミングで、全ての情報、権限にアクセスされる可能性がある。そうした可能性も見越して、例えば個人的な日記やメールを削除する等、残す情報をあらかじめ整理するのも可能だが、そのためには他者に認証IDとパスワードとの組合せを伝達する時点で、情報活動を犠牲にすることを意味し、望ましくない。
後者においては、ATM等において認証を失敗することはユーザの身に危険が及ぶことが想定される。このため、認証が成功する情報であることを犯人の前で証明せねばならない。しかし、それは同時に全ての情報、権限を犠牲にすることに直結し、望ましくない。
こうした課題に対し、他者への開示用の別IDを新規に作成し、他者に開示してもよい情報のみを移してしまうアプローチも考えられる。しかしながら、前者、後者の場合とも、都度情報をコピーするなど手間がかかるし、そもそもなぜ認証IDが二つも存在するのか(すなわち、もう一方の認証IDのパスワードは何なのか)という不自然さが残ることは否めない。
本発明の実施の形態および変形例に係る情報処理装置100によれば、こうした課題に対して、認証IDはひとつに見えること、認証としては成功すること、他者がアクセスできる情報は一部のみにすることができること、自分はひきつづき全ての情報にフルアクセスできること技術を提供することができる。
以下種々の利用シーンについて個別に記載する。
(第1の利用シーン)
情報処理装置100として図1(a)および(b)に示すような個人利用の電子機器の場合、サブパスワード毎に種々のサービスを紐付けることができる。自分以外の親族に利用させるためのサブパスワードを設定することにより、例えば遺言のような親族に開示すべき情報のみをアクセス可能な設定とする。これにより、自身の日記等、他者に見られたくない情報を秘匿しつつ、残したい情報のみを開示することが可能となる。
(第2の利用シーン)
情報処理装置100として、図1(b)に示す携帯型の電子機器や、ATMを想定する場合、盗難に備えた「トラップパスワード」を設定することができる。具体的には、認証IDに紐付けるサブパスワードのひとつに、あえて第三者に推測可能なパスワードを設定する。例えばサブパスワードとして、ユーザの誕生日や電話番号、郵便番号等を設定し、そのパスワードでログインした場合、自動でユーザの携帯電話や警備会社等に連絡を入れたり、GPS情報を開示したりする。これにより、万が一情報処理装置100やキャッシュカードが盗難に遭って第三者に利用されたとしても、ユーザはいち早くその情報を得ることができる。特に、情報処理装置100がカメラおよびGPSを備えるスマートフォン等の場合、トラップパスワードでログインした場合、カメラで所有者の顔を撮像した上でGPS機能が有効となり、特定のサーバに顔画像やGPS情報が送信されるようにしてもよい。
(第3の利用シーン)
情報処理装置100としてATMを想定する場合、何らかの事情によって他人が見ている前でATMを操作する必要が生じたとする。このとき、そのような状況に対処するためのサブパスワードを事前に設定することができる。例えば、ATMの暗証番号として所定の番号を入力すると、警備会社や銀行の担当者に自動で連絡を入れたり、口座の残高の表示が所定額以上とならないような設定したりすることができ、セキュリティを向上することができる。
(第4の利用シーン)
情報処理装置100として図1(a)および(b)に示すような個人利用の電子機器の場合、子どもが利用するためのサブパスワードを設定することもできる。子ども用のサブパスワードでログインした場合、所定のプログラムが実行できなかったり、ネットアクセスに制限がかかったりするなど、いわばペアレンタルコントロールとしての利用も可能となる。また、情報処理装置100としてATMを想定する場合、子ども用の暗証番号を設定することができる。子ども用の暗証番号を入力すると、ATMの引き出しに制限がかかったり、表示される残高に上限を付したりすることができる。また、通帳記入も、子どもが利用できる範囲において残高が記帳され、子ども用のパスワードで行った出入金が記録される。
(第5の利用シーン)
情報処理装置100として図1(a)および(b)に示すような個人利用の電子機器の場合、ログアウトのし忘れを防止することもできる。具体的には、所定のサブパスワードでログインした場合、事前に設定した時間が経過すると自動でログアウトする設定をすることができる。
(第6の利用シーン)
ひとつの認証IDに複数のパスワードを紐付けることにより、メインパスワードの初期化処理を提供することもできる。例えば、管理者権限が付与されたメインパスワードを失念したり、第三者に変更されたりする等の理由で使用できなくなったとき、他のサブパスワードを全て入力することにより、メインパスワードを初期化するようにしてもよい。仮にメインパスワードが使用できないとしても、サブパスワードを全て知っているユーザは正当なユーザである蓋然性が高いため、メインパスワードを初期化してもセキュリティは担保される。
(第7の利用シーン)
情報処理装置100として、指紋認証や静脈認証等の生体認証システムを備えるスマートフォンやノートPC、ATM等を想定する場合、右手を用いた認証と左手を用いた認証とで提供するサービスを変更することもできる。例えばスマートフォンやノートPCの場合において、右手の指で認証すると通常どおりアンロックされるが、左手の指で認証するとスマートフォンが初期化されるようにすることもできる。
(第8の利用シーン)
情報処理装置100としてクレジットカードの決済を実行するサーバの場合、子ども用のPINと親用のPINとで、決済可能な額を変更してもよい。例えば、親用のPINを入力した場合は通常の決済が実行できるが、子ども用のPINを入力した場合は、月に利用できる額に制限を設けるようにしてもよい。
10 認証ID入力部、 20 パスワード入力部、 30 パスワード登録部、 40 認証部、 50 ユーザデータベース、 60 表示部、 70 音声出力部、 80 サービス提供部、 100 情報処理装置。

Claims (7)

  1. ユーザ認証に用いるパスワードを受け付けるパスワード入力部と、
    認証IDと前記パスワード入力部が受け付けたパスワードとをもとに、ユーザ認証を実行する認証部と、
    前記認証部がユーザ認証を成功した場合、当該ユーザにサービスを提供するサービス提供部と、
    認証IDに紐付ける新たなパスワードとともに、既に認証IDに紐付けられている既登録パスワードの入力をユーザから受け付けるパスワード登録部とを備え、
    前記サービス提供部は、前記パスワード入力部が受け付けたパスワードに対応付けられたサービスをユーザに提供し、
    前記認証部は、前記パスワード登録部が受け付けた既登録パスワードをもとにユーザ認証を実行し、
    前記パスワード登録部は、前記認証部のユーザ認証が成功した場合、新たなパスワードを認証IDに紐付け
    前記パスワード登録部は、前記認証部がユーザを認証した場合、ユーザが入力した新たなパスワードに他の情報を付加したデータを、認証IDに紐付けるパスワードとすることを特徴とする情報処理装置。
  2. 前記新たなパスワードに付加する他の情報は、記号または文字色を含むことを特徴とする請求項に記載の情報処理装置。
  3. 前記サービス提供部が提供するサービスを表示する表示部をさらに備え、
    前記サービス提供部は、前記パスワード入力部が受け付けたパスワードに対応付けられた背景画像を、前記表示部に表示させることを特徴とする請求項1または2に記載の情報処理装置。
  4. 音声を出力する音声出力部をさらに備え、
    前記サービス提供部は、前記認証部がユーザ認証を成功した場合、前記パスワード入力部が受け付けたパスワードに対応付けられた音声を、前記音声出力部に出力させることを特徴とする請求項1からのいずれかに記載の情報処理装置。
  5. ユーザ認証に用いるパスワードを受け付けるパスワード入力ステップと、
    認証IDとパスワードとをもとに、ユーザ認証を実行する認証ステップと、
    ユーザ認証を成功した場合、各パスワードに対応付けられたサービスをユーザに提供するサービス提供ステップと、
    認証IDに紐付ける新たなパスワードとともに、既に認証IDに紐付けられている既登録パスワードの入力をユーザから受け付けるパスワード登録ステップとをプロセッサが実行し、
    前記サービス提供ステップは、前記パスワード入力ステップが受け付けたパスワードに対応付けられたサービスをユーザに提供し、
    前記認証ステップは、前記パスワード登録ステップが受け付けた既登録パスワードをもとにユーザ認証を実行し、
    前記パスワード登録ステップは、前記認証ステップのユーザ認証が成功した場合、新たなパスワードを認証IDに紐付け
    前記パスワード登録ステップは、前記認証ステップがユーザを認証した場合、ユーザが入力した新たなパスワードに他の情報を付加したデータを、認証IDに紐付けるパスワードとすることを特徴とする情報処理方法。
  6. ユーザ認証に用いるパスワードを受け付けるパスワード入力機能と、
    認証IDとパスワードとをもとに、ユーザ認証を実行する認証機能と、
    ユーザ認証を成功した場合、各パスワードに対応付けられたサービスをユーザに提供するサービス提供機能と、
    認証IDに紐付ける新たなパスワードとともに、既に認証IDに紐付けられている既登録パスワードの入力をユーザから受け付けるパスワード登録機能とをコンピュータに実現させ、
    前記サービス提供機能は、前記パスワード入力機能が受け付けたパスワードに対応付けられたサービスをユーザに提供し、
    前記認証機能は、前記パスワード登録機能が受け付けた既登録パスワードをもとにユーザ認証を実行し、
    前記パスワード登録機能は、前記認証機能のユーザ認証が成功した場合、新たなパスワードを認証IDに紐付け
    前記パスワード登録機能は、前記認証機能がユーザを認証した場合、ユーザが入力した新たなパスワードに他の情報を付加したデータを、認証IDに紐付けるパスワードとすることを特徴とするプログラム。
  7. ユーザ認証に用いるパスワードを受け付けるパスワード入力機能と、
    認証IDとパスワードとをもとに、ユーザ認証を実行する認証機能と、
    ユーザ認証を成功した場合、各パスワードに対応付けられたサービスをユーザに提供するサービス提供機能と、
    認証IDに紐付ける新たなパスワードとともに、既に認証IDに紐付けられている既登録パスワードの入力をユーザから受け付けるパスワード登録機能とをコンピュータに実現させ、
    前記サービス提供機能は、前記パスワード入力機能が受け付けたパスワードに対応付けられたサービスをユーザに提供し、
    前記認証機能は、前記パスワード登録機能が受け付けた既登録パスワードをもとにユーザ認証を実行し、
    前記パスワード登録機能は、前記認証機能のユーザ認証が成功した場合、新たなパスワードを認証IDに紐付け
    前記パスワード登録機能は、前記認証機能がユーザを認証した場合、ユーザが入力した新たなパスワードに他の情報を付加したデータを、認証IDに紐付けるパスワードとすることを特徴とするプログラムを格納したコンピュータが読み取り可能な記録媒体。
JP2013273214A 2013-12-27 2013-12-27 情報処理装置および情報処理方法 Active JP6068328B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013273214A JP6068328B2 (ja) 2013-12-27 2013-12-27 情報処理装置および情報処理方法
US15/102,641 US10140445B2 (en) 2013-12-27 2014-06-19 Information processing apparatus and information processing method
PCT/JP2014/003309 WO2015097927A1 (ja) 2013-12-27 2014-06-19 情報処理装置および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013273214A JP6068328B2 (ja) 2013-12-27 2013-12-27 情報処理装置および情報処理方法

Publications (3)

Publication Number Publication Date
JP2015127893A JP2015127893A (ja) 2015-07-09
JP2015127893A5 JP2015127893A5 (ja) 2016-02-12
JP6068328B2 true JP6068328B2 (ja) 2017-01-25

Family

ID=53477852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013273214A Active JP6068328B2 (ja) 2013-12-27 2013-12-27 情報処理装置および情報処理方法

Country Status (3)

Country Link
US (1) US10140445B2 (ja)
JP (1) JP6068328B2 (ja)
WO (1) WO2015097927A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101780860B1 (ko) * 2015-06-10 2017-09-21 강찬고 클라우드 서비스와 이메일 서비스가 융합된 시스템 및 그 방법
JP6237740B2 (ja) * 2015-10-01 2017-11-29 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム
US20170185980A1 (en) * 2015-12-24 2017-06-29 Capital One Services, Llc Personalized automatic teller machine
US20180013755A1 (en) * 2016-07-08 2018-01-11 Microsoft Technology Licensing, Llc Logon using master password or turn-varying password
JP2018084676A (ja) * 2016-11-24 2018-05-31 シャープ株式会社 スクロール表示装置、複合機及びスクロール表示方法
US20180322503A1 (en) * 2017-05-04 2018-11-08 International Business Machines Corporation Fingerprint scanner security device
JP7000484B2 (ja) * 2020-03-19 2022-01-19 本田技研工業株式会社 ユーザ端末、その制御方法、及びプログラム
CN112910848B (zh) * 2021-01-15 2022-11-22 深信服科技股份有限公司 一种网页界面的访问方法、装置、电子设备和存储介质
US11792200B2 (en) * 2021-03-10 2023-10-17 The Toronto-Dominion Bank Method and system for remotely verifying identity prior to provisioning a data record for a service

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62177664A (ja) * 1986-01-31 1987-08-04 Hitachi Ltd 個人認証方式
JPH05346902A (ja) 1992-06-15 1993-12-27 Hitachi Ltd ユーザidに基づくメニュー表示方法
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
US6760844B1 (en) * 1999-07-30 2004-07-06 Unisys Corporation Secure transactions sessions
JP2002358418A (ja) * 2001-05-31 2002-12-13 Eitetsu Moto 取引システム
US8145120B2 (en) * 2003-10-27 2012-03-27 Nokia Corporation Apparatus, system, method and computer program product for service selection and sorting
US7484102B2 (en) * 2004-09-07 2009-01-27 Microsoft Corporation Securing audio-based access to application data
JP2006119936A (ja) * 2004-10-22 2006-05-11 Makoto Tsuyusaki 認証処理システム
US8341404B2 (en) * 2005-02-18 2012-12-25 Credant Technologies, Inc. System and method for intelligence based security
JP4807041B2 (ja) * 2005-11-02 2011-11-02 富士通株式会社 認証プログラム
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
JP2011059782A (ja) * 2009-09-07 2011-03-24 Hitachi Omron Terminal Solutions Corp 自動取引システム
JP4939621B2 (ja) 2010-03-12 2012-05-30 株式会社コナミデジタルエンタテインメント 情報処理装置、処理方法、ならびに、プログラム
JP5265658B2 (ja) 2010-12-28 2013-08-14 ヤフー株式会社 ログイン認証装置、ログイン認証方法及びプログラム
JP5679327B2 (ja) * 2011-05-31 2015-03-04 楽天株式会社 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体
US8963869B2 (en) * 2013-04-23 2015-02-24 Barnesandnoble.Com Llc Color pattern unlocking techniques for touch sensitive devices

Also Published As

Publication number Publication date
JP2015127893A (ja) 2015-07-09
US10140445B2 (en) 2018-11-27
US20160371482A1 (en) 2016-12-22
WO2015097927A1 (ja) 2015-07-02

Similar Documents

Publication Publication Date Title
JP6068328B2 (ja) 情報処理装置および情報処理方法
US20200404019A1 (en) Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
KR101719933B1 (ko) 인증 및/또는 패스워드 식별을 위한 동적 데이터 구조 생성 방법
KR101705472B1 (ko) 모바일 디바이스 애플리케이션을 위한 플러거블 인증 메커니즘
Gupta et al. Demystifying authentication concepts in smartphones: Ways and types to secure access
WO2020007498A1 (en) Method for producing dynamic password identification for users such as machines
US10909230B2 (en) Methods for user authentication
Schlöglhofer et al. Secure and usable authentication on mobile devices
CN114662079A (zh) 用于从多个装置访问数据的方法和系统
JP2013537758A (ja) オペレーティングシステムのロックを解除する方法及び装置
TWI739778B (zh) 作業系統之登入機制
AU2020220152A1 (en) Interception-proof authentication and encryption system and method
JP2006293804A (ja) パスワードの入力及び認証システム
JP2005208993A (ja) 利用者認証システム
Dasgupta et al. Authentication Basics: Key to the kingdom–Access a Computing System
Abiodun et al. Securing Digital Transaction Using a Three-Level Authentication System
Kaushik et al. A novel graphical password scheme to avoid shoulder-surfing attacks in android devices
Brousek Multi-Factor Authentication in Large Scale
KR101432936B1 (ko) 랜덤 매칭을 이용한 안전한 사용자 인증 방법 및 장치
Blessing et al. SoK: Web Authentication in the Age of End-to-End Encryption
Parker et al. Passwords
Zubrus SecureX: Technical Report
Parker Who Goes There?
Thakur et al. Secure Authentication in Fog Computing
JP2008512765A (ja) ランダムな部分デジタル経路認識に基づく認証システム及び方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161222

R150 Certificate of patent or registration of utility model

Ref document number: 6068328

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250