JP7042292B2 - Information processing systems, information processing methods, and programs - Google Patents
Information processing systems, information processing methods, and programs Download PDFInfo
- Publication number
- JP7042292B2 JP7042292B2 JP2020036785A JP2020036785A JP7042292B2 JP 7042292 B2 JP7042292 B2 JP 7042292B2 JP 2020036785 A JP2020036785 A JP 2020036785A JP 2020036785 A JP2020036785 A JP 2020036785A JP 7042292 B2 JP7042292 B2 JP 7042292B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- user
- unit
- distributed file
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、情報処理システム、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing system, an information processing method, and a program.
従来、情報処理装置やアプリケーションをユーザが利用可能な状態にするために、ユーザがログインすることが知られている。このログインにおいては、正当なユーザであることを認証するログイン認証が行われる。例えば特開2005-165418号公報では、ユーザが携帯端末からサーバにログインする際のログイン認証において、携帯端末に割り当てられた個体IDをサーバに登録しておき、サーバにおいて、携帯端末から送信されてきた個体IDとサーバに登録してある個体IDとを突合することでログイン認証を行うログイン認証システムを開示している。 Conventionally, it is known that a user logs in in order to make an information processing device or an application available to the user. In this login, login authentication is performed to authenticate the user as a legitimate user. For example, in Japanese Patent Application Laid-Open No. 2005-165418, in login authentication when a user logs in to a server from a mobile terminal, an individual ID assigned to the mobile terminal is registered in the server and transmitted from the mobile terminal in the server. We disclose a login authentication system that performs login authentication by matching the individual ID with the individual ID registered in the server.
ところが、特開2005-165418号公報に記載のシステムでは、その携帯端末を入手すれば、正当なユーザでなくてもログインできてしまうという問題があった。 However, in the system described in Japanese Patent Application Laid-Open No. 2005-165418, there is a problem that if the mobile terminal is obtained, even an unauthorized user can log in.
本発明は以上のような課題を解決するためになされたものであり、よりセキュアなログイン認証が可能な情報処理システムを提供することを目的とする。 The present invention has been made to solve the above problems, and an object of the present invention is to provide an information processing system capable of more secure login authentication.
上記課題を解決するために、本発明は、情報処理システムであって、認証情報を秘密分散法にて第1分散ファイル及び第2分散ファイルに分散する分散部と、前記第1分散ファイルを第1情報処理装置に記憶する第1記憶部と、前記第2分散ファイルを第2情報処理装置に記憶する第2記憶部と、前記第2情報処理装置の使用者が正当な使用者であることを認証する使用者認証部と、前記使用者認証部により前記第2情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第2情報処理装置とを近距離無線通信で接続する通信部と、前記第2記憶部で記憶した前記第2分散ファイルを前記通信部によって前記第1情報処理装置に送信する送信部と、前記通信部によって前記第2情報処理装置から前記第2分散ファイルを受信する受信部と、前記第1記憶部で記憶した前記第1分散ファイルと前記受信部で受信した前記第2分散ファイルとを用いて前記認証情報を復元する復元部と、前記復元部で復元した前記認証情報を用いて前記第1情報処理装置のログイン認証を行うログイン認証部と、を有することを特徴とする。 In order to solve the above problems, the present invention is an information processing system, in which a distributed unit that distributes authentication information into a first distributed file and a second distributed file by a secret sharing method, and the first distributed file are the first. (1) The first storage unit that stores the information processing device, the second storage unit that stores the second distributed file in the second information processing device, and the user of the second information processing device are legitimate users. The first information processing device and the second information processing device only when the user authentication unit that authenticates the user and the user authentication unit authenticates that the user of the second information processing device is a legitimate user. A communication unit that connects the device by short-range wireless communication, a transmission unit that transmits the second distributed file stored in the second storage unit to the first information processing device by the communication unit, and the communication unit. The authentication information is used by a receiving unit that receives the second distributed file from the second information processing apparatus, the first distributed file stored in the first storage unit, and the second distributed file received by the receiving unit. It is characterized by having a restoration unit for restoring the information processing unit and a login authentication unit for performing login authentication of the first information processing apparatus using the authentication information restored by the restoration unit.
本発明によれば、よりセキュアなログイン認証が可能な情報処理システムを提供することができる。 According to the present invention, it is possible to provide an information processing system capable of more secure login authentication.
以下、本発明に係る情報処理システムについて、図面を参照しながら詳細に説明する。なお、以下に示す実施形態は本発明に係るシステムの好適な具体例であり、一般的なハードウェア、ソフトウェア構成に即した種々の限定を付している場合もあるが、本発明の技術範囲は、特に本発明を限定する記載がない限り、これらの態様に限定されるものではない。また、以下に示す実施形態における構成要素は、適宜、既存の構成要素等との置き換えが可能であり、かつ、他の既存の構成要素との組み合わせを含む様々なバリエーションが可能である。したがって、以下に示す実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。 Hereinafter, the information processing system according to the present invention will be described in detail with reference to the drawings. The embodiments shown below are suitable specific examples of the system according to the present invention, and may have various limitations according to general hardware and software configurations, but the technical scope of the present invention. Is not limited to these aspects unless otherwise specified to limit the present invention. In addition, the components in the embodiments shown below can be appropriately replaced with existing components and the like, and various variations including combinations with other existing components are possible. Therefore, the description of the embodiment shown below does not limit the content of the invention described in the claims.
図1は、本発明の一実施形態に係る情報処理システムの構成を示すブロック図である。図1の情報処理システム1は、サーバ2、PC4、及びスマートフォン5を有して構成される。PCは、Personal Computerの略称である。サーバ2、PC4、及びスマートフォン5は、ネットワーク3に接続され、相互に通信することが可能である。PC4とスマートフォン5とは近距離無線通信6(本実施形態ではBluetooth(登録商標)を用いる。以下、Bluetoothをブルートゥースと表記する場合がある。)で相互に通信することが可能である。近距離無線通信6は、無線の到達距離が数メートル程度の近距離に限定した通信である。サーバ2、PC4、及びスマートフォン5のそれぞれは、他の如何なる情報処理装置であってもよい。スマートフォン5はユーザが携帯可能な装置であることが望ましい。ネットワーク3は、インターネット、有線、無線など如何なるネットワークであってもよい。本実施形態ではPC4とスマートフォン5とはBluetoothである近距離無線通信6で相互に通信するが、本発明はこれに限られるものではなく、PC4とスマートフォン5とは他の如何なる近距離無線通信技術によって相互に通信するものであってよい。
FIG. 1 is a block diagram showing a configuration of an information processing system according to an embodiment of the present invention. The
情報処理システム1において、サーバ2、PC4、及びスマートフォン5のそれぞれは、複数設けられてもよい。例えば、情報処理システム1は、1台のサーバ2に対して複数のPC4を設けた構成でもよく、1台のPC4に対して複数のスマートフォン5を設けた構成でもよい。
In the
図2は、本発明の一実施形態に係る情報処理装置の構成を示すブロック図である。図2の情報処理装置10は、図1に示したサーバ2、PC4、及びスマートフォン5の構成の一例である。サーバ2、PC4、及びスマートフォン5のそれぞれは、図2の情報処理装置10のすべての構成を有してもよいし、一部の構成を有してもよいし、図2に記載した以外の構成を有してもよい。
FIG. 2 is a block diagram showing a configuration of an information processing apparatus according to an embodiment of the present invention. The
情報処理装置10は、CPU11、RAM12、及びROM13を有する。CPU11は、ROM13内に記憶されたプログラムや、外部デバイス17が外部メモリである場合にこの外部メモリからRAM12にロードされたOS(オペレーションシステム)やアプリケーション等のプログラムを実行する。CPUは、Central Processing Unitの略称である。ROMは、Read Only Memoryの略称である。RAMは、Random Access Memoryの略称である。CPU11は、ROM13やRAM12などの読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各処理を実行する各処理部として機能する。RAM12は、CPU11のメインメモリであり、ワークエリア等として機能する。情報処理装置10は、内部バス20を有する。CPU11、RAM12、及びROM13のそれぞれは、内部バス20に接続される。内部バス20に接続された各構成同士は、内部バス20を介して相互に通信が可能である。
The
情報処理装置10は、入出力コントローラ14及び入出力装置15を有する。入出力コントローラ14は、入出力装置15を制御する。入力コントローラ14は、内部バス20に接続される。入出力装置15は、例えばキーボード、ポインティングデバイス(マウス、タッチパッド、タッチパネル、トラックボールなど)、ディスプレイなどである。
The
情報処理装置10は、デバイスコントローラ16及び外部デバイス17を有する。デバイスコントローラ16は、外部デバイス17を制御する。デバイスコントローラ16は、内部バス20に接続される。外部デバイス17は、外部メモリ、外部マイク、外部スピーカ、外部カメラなどの各種デバイスである。
The
情報処理装置10は、ネットワークインターフェース18を有する。ネットワークインターフェース18は、ネットワーク3に接続されて、ネットワーク3に接続された他の機器との通信制御処理を実行する。ネットワークインターフェース18は、内部バス20に接続される。
The
情報処理装置10は、ブルートゥースインターフェース19を有する。ブルートゥースインターフェース19は、近距離無線通信6による他の機器との通信制御処理を実行する。ブルートゥースインターフェース18は、内部バス20に接続される。
The
図3は、本発明の一実施形態に係る情報処理システムの機能構成を示すブロック図である。本実施形態において、各々の機能ブロックは、ハードウェアとして搭載されるCPU111によって処理されるプログラムの塊を示す。 FIG. 3 is a block diagram showing a functional configuration of an information processing system according to an embodiment of the present invention. In the present embodiment, each functional block represents a mass of programs processed by the CPU 111 mounted as hardware.
スマートフォン5は、有効性確認部501を有する。有効性確認部501は、スマートフォン5の有効性とユーザの有効性の確認を行う。有効性確認部501は、具体的には、以下の事前処理及び有効性確認処理を実行する。
The
(事前処理)
・ユーザは、情報処理システム1に係るサービスの初期登録時のアクティベーションの際に、ユーザ情報と共にスマートフォン5の情報であるスマートフォン情報(IMEIなどのデバイス情報)を、サーバ2に登録する。IMEIは、International Mobile Equipment Identifierの略称である。具体的には、有効性確認部501は、ユーザ情報及びスマートフォン情報(入出力装置15からユーザが入力した情報やROM13に記憶してある情報)を、ネットワーク3を介してサーバ2に送信する。これらの情報を受信したサーバ2は、受信した情報を管理DB202に登録する。DBは、データベースの略称である。
(Pre-processing)
-At the time of activation at the time of initial registration of the service related to the
(有効性確認処理)
(1)ユーザは、事前処理が済んだスマートフォン5の入出力装置15を操作して、情報処理システム1に係るアプリケーションをスマートフォン5で起動する。このアプリケーションの起動により、認証部504は、スマートフォン5を操作するユーザの本人認証を実行する。
(2)認証部504により、本人認証(例えばスマートフォン5本体の生体認証)が正常に行われ、本人であることが認証されると、有効性確認部501は、サーバ2にスマートフォン情報およびユーザ情報を送信する。
(3)サーバ2は、スマートフォン5から送信されてきた情報を、事前処理の初期登録時に管理DB202に登録された情報と照合する。
(4)サーバ2は、照合結果として、スマートフォン5から送信されてきた情報と管理DB202に登録された情報とが、一致した場合にはスマートフォン5にOKを返送し、一致しない場合にはスマートフォン5にNGを返送する。
(5)有効性確認部501は、OKを受信した場合には有効性が確認されたとし、NGを受信した場合には有効性が確認されないとする。
(Validity confirmation process)
(1) The user operates the input / output device 15 of the
(2) When the personal authentication (for example, biometric authentication of the
(3) The
(4) As a collation result, the
(5) The
スマートフォン5は、分散ファイル502を有する。分散ファイル502は、スマートフォン5側の分散ファイルである。
The
スマートフォン5は、認証部504を有する。認証部504は、指紋、虹彩、顔認証、静脈などの生体認証を実行する。また、認証部504は、例えばGPS受信機を有してスマートフォン5の現在位置の位置情報を取得し、スマートフォン5の現在位置が予め定めた位置である場合に認証とする処理を実行するものでもよい。また、認証部504は、例えば管理者(例えば上司)による許可を受け付ける手段を有し、管理者が許可した場合に認証とする処理を実行するものでもよい。また、認証部504は、その都度発行するワンタイムパスワードの入力が正しくされた場合に認証とする処理を実行するものでもよい。また、認証部504は、上記の各認証処理のうちのいずれか複数の組み合わせによって認証とする処理を実行するものであってもよい。
The
スマートフォン5は、スイッチ制御部505を有する。スイッチ制御部505は、スマートフォン5から、PC4とのブルートゥース接続のオン/オフする。情報処理システム1に係るアプリケーションがスマートフォン5で起動すると、スマートフォン5の入出力装置15は、ブルートゥース接続のオン/オフの切り替えの入力を受け付ける画面を表示する。スイッチ制御部505は、この画面におけるユーザの入力に応じてブルートゥース接続のオン/オフを切り替える。すなわち、スイッチ制御部505によれば、ユーザは、スマートフォン5とPC4との距離によらず、手動でブルートゥース接続のオン/オフを切り替えることができる。
The
スマートフォン5は、ブルートゥース制御部506を有する。ブルートゥース制御部506は、スイッチ制御部505によってブルートゥース接続がオンされている場合に、近距離無線通信6によりPC4と通信する。
The
スマートフォン5は、入出力制御部503を有する。入出力制御部503は、事前にPC4から受信したスマートフォン5側の分散ファイルを分散ファイル502として保存するとともに、詳しくは後述するログイン認証に際して、近距離無線通信6を介して分散ファイル502をPC4に送信する。事前にPC4から分散ファイルを受信するのは、ネットワーク3を介して行ってもよいし、近距離無線通信6を介して行ってもよい。
The
PC4は、距離測定部401を有する。距離測定部401は、PC4とスマートフォン5との距離を測定する。本実施形態では、PC4とスマートフォン5との距離が所定の距離(例えば1m)以下である場合に、ユーザがPC4にログイン可能であるとする。すなわち、本実施形態では、PC4とスマートフォン5との接続/切断の判断は、PC4とスマートフォン5との距離が所定の距離(例えば1m)であるとしている。例えば、PC4とスマートフォン5との距離が、所定の距離(例えば1m)以下であればPC4とスマートフォン5とを接続し、所定の距離(例えば1m)を超える距離であればPC4とスマートフォン5との接続を切断する。本実施形態では、PC4側でPC4とスマートフォン5との距離を測定することとしているが、本発明はこれに限られるものではなく、スマートフォン5側でPC4とスマートフォン5との距離を測定してもよい。
The
距離測定部401は、例えば近距離無線通信6の電波強度(dBm)によりPC4とスマートフォン5との距離を測定する。近距離無線通信6の接続時の初期段階で、PC4とスマートフォン5との間の近距離無線通信6の電波強度を測定し、これを基準値として、例えば、
・基準値から、-50dBm以上になった場合、PC4とスマートフォン5との接続を切断し、
・基準値から、-50dBm未満になった場合、PC4とスマートフォン5との接続を維持する。
距離測定部401は、初期設定処理として、スマートフォン5がPC4に近接(例えばそれぞれのアンテナ同士の距離が約5cm以内)で電波強度のポーリングを行い、当該電波強度を基準値としてもよい。
The
・ If the value exceeds -50 dBm from the standard value, the connection between the
-If the value is less than -50 dBm from the standard value, the connection between the
As an initial setting process, the
PC4は、ペアリング状態把握部402を有する。ペアリング状態把握部402は、近距離無線通信6のペアリング状態(現在接続中であるか否か)を把握する。
The
PC4は、ロック制御部403を有する。ロック制御部403は、ペアリング状態が接続中であってスマートフォン5との距離が所定の距離(例えば1m)以下であれば、PC4をアンロックし利用可能な状態にし、ペアリング状態が未接続の場合、又は、スマートフォン5との距離が所定の距離(例えば1m)を超える場合は、PC4をロックし利用不可能な状態にする。
The
PC4は、認証情報408を有する。認証情報408は、スマートフォン5を携帯しているユーザがPC4にログインするための認証情報である。
The
PC4は、分散処理部407を有する。分散処理部407は、秘密分散技術における秘匿化処理を行う。秘匿化処理は、対象のデータを分散する処理である。データの分散方法は、既知の秘密分散技術の如何なる方法を用いてもよい。例えば、分散処理部407の分散処理は、閾値分散により、元のデータをn個の分散片に分散し、n個のうちのいずれかk個(n>k)の分散片を用いて元のデータを復元可能とするものであってもよい。例えば、分散処理部407の分散処理は、AONT(All or Nothing Transform)により、元のデータをn個の分散片に分散し、n個すべての分散片を用いて元のデータを復元可能とするものであってもよい。
The
PC4は、設定情報409を有する。設定情報409は、例えば、以下の情報を含む。
(1)分散処理部407による秘密分散処理後に、分散片である分散ファイルを保存する保存先の情報(PC4側の保存場所(ディレクトリ/フォルダ)、及びスマートフォン5側の保存場所(ディレクトリ/フォルダ))
(2)サーバ2の接続情報(URL(Uniform Resource Locator)、ポート番号等)
(3)近距離無線通信6によるスマートフォン5との接続情報(スマートフォン5のデバイス情報やリンクキー、等)
The
(1) Information on the save destination for saving the distributed file, which is a distributed piece, after the secret sharing process by the distributed processing unit 407 (storage location (directory / folder) on the PC4 side, and storage location (directory / folder) on the
(2) Connection information of server 2 (URL (Uniform Resource Identifier), port number, etc.)
(3) Connection information with the
PC4は、分散ファイル404を有する。分散ファイル404は、PC4側の分散ファイルである。分散処理部407は、認証情報408を分散し、スマートフォン5側の分散ファイル及びPC4側の分散ファイルを取得する。スマートフォン5側の分散ファイルとPC4側の分散ファイルとは別のファイルである。スマートフォン5側の分散ファイルは、分散ファイル502として保存され、PC4側の分散ファイルは、分散ファイル404として保存される。
PC4 has a distributed
PC4は、ブルートゥース制御部406を有する。ブルートゥース制御部406は、近距離無線通信6によりスマートフォン5と通信する。
The
PC4は、入出力制御部405を有する。入出力制御部405は、事前に分散処理部407で取得したPC4側の分散ファイルを分散ファイル404として保存するとともに、詳しくは後述するログイン認証に際して、分散ファイル404を復元処理部410に渡す。
The
PC4は、復元処理部410を有する。復元処理部410は、分散処理部407で分散したファイルの復元処理を実行する。すなわち、分散処理部407は、スマートフォン5から受信した分散ファイル502、及び入出力制御部405から得た分散ファイル404を用いて認証情報を復元する。
The
PC4は、ログイン認証部411を有する。ログイン認証部411は、復元処理部410で復元した認証情報を用いて、例えばCredential Providerによりログインを実行する。
The
PC4は、ログ取得部412を有する。ログ取得部412は、各処理で生じた事柄をログとして記録する。これは、例えばイベントログとして記録される。ログ取得部412は、記録したログを、ネットワーク3を介してサーバ2に送信する。
The
サーバ2は、ログファイル203を有する。ログファイル203は、PC4から受信したログを保存する。
The
サーバ2は、管理DB202を有する。管理DB202は、以下の情報を含む。
(1)ユーザ情報
(2)利用状況情報
(3)ログ管理情報
(4)テナント管理情報
(5)契約情報
The
(1) User information (2) Usage status information (3) Log management information (4) Tenant management information (5) Contract information
サーバ2は、制御部201を有する。制御部201は、以下の処理を実行する。
(1)管理DB202のユーザ情報に対する処理(登録、更新、削除、参照等)
(2)管理DB202の利用状況情報に対する処理(検索、参照等)
(3)管理DB202のログ管理情報に対する処理(検索、参照等)
(4)管理DB202のテナント管理情報に対する処理(登録、更新、削除、参照等)
(5)管理DB202の契約情報に対する処理(登録、更新、削除、参照等)
The
(1) Processing for user information of management DB 202 (registration, update, deletion, reference, etc.)
(2) Processing (search, reference, etc.) for usage status information of
(3) Processing (search, reference, etc.) for log management information in the
(4) Processing for tenant management information of management DB 202 (registration, update, deletion, reference, etc.)
(5) Processing for contract information of management DB 202 (registration, update, deletion, reference, etc.)
次に、本実施形態において、分散ファイルを保存する処理の一例についてフローチャートを用いて説明する。図4は、本発明の一実施形態に係る情報処理システムの分散ファイル保存処理の一例を示すフローチャートである。
まず、ステップS4001において、情報処理システム1は、ユーザ登録を行う。具体的には、ユーザは、スマートフォン5の入出力装置15やPC4の入出力装置15により、ユーザ情報を入力する。ユーザ情報の入力を受けたPC4は、入力されたユーザ情報に対応付けた認証情報を作成し、認証情報408として保存する。またユーザ情報の入力を受けたPC4は、入力されたユーザ情報を設定情報409に保存する。またユーザ情報の入力を受けたPC4は、入力されたユーザ情報をサーバ2に送信する。PC4からユーザ情報を受信したサーバ2は、受信したユーザ情報を管理DB202に保存する。
Next, in the present embodiment, an example of the process of saving the distributed file will be described using a flowchart. FIG. 4 is a flowchart showing an example of a distributed file storage process of the information processing system according to the embodiment of the present invention.
First, in step S4001, the
ステップS4002において、情報処理システム1は、ステップS4001で認証情報408に保存した認証情報を、分散処理部407により分散し、スマートフォン5側の分散ファイル及びPC4側の分散ファイルを取得する。PC4は、PC4側の分散ファイルを分散ファイル404として保存する。
In step S4002, the
ステップS4003において、情報処理システム1は、スマートフォン5とPC4の近距離無線通信6のペアリングを実行する。このペアリングによりリンクキーが生成され、スマートフォン5とPC4とは、このリンクキーを用いた暗号化通信を行う。
In step S4003, the
ステップS4004において、情報処理システム1は、ステップS4001でペアリングした近距離無線通信6を介して、スマートフォン5側の分散ファイルを、PC4からスマートフォン5に送信する。スマートフォン5側の分散ファイルを受信したスマートフォン5は、そのスマートフォン5側の分散ファイルを分散ファイル502として保存する。
In step S4004, the
以下、上述した実施形態の情報処理システム1についての実施例について説明する。
Hereinafter, examples of the
図5は、本発明の実施例1に係る情報処理システム1の動作を説明する概略図である。図6は、本発明の実施例1の処理を示すフローチャートである。本実施例は、図1から図4を参照して上述した実施形態を基礎とした実施例であるため、図1から図4と同じ構成には同じ符号を付し、詳しい説明は省略する。
FIG. 5 is a schematic diagram illustrating the operation of the
本実施例では、図5に示すように、
(1)スマートフォン5の生体認証による本人認証
(2)本人認証を前提とし、近距離無線通信6のリンクキーの照合によるデバイス認証
(3)デバイス認証を前提とし、秘密分散技術により分散された分散ファイルを復元した認証情報によるログイン認証
の三段階の認証を行うことで、よりセキュアなログイン認証を可能にしている。
In this embodiment, as shown in FIG.
(1) Personal authentication by biometric authentication of smartphone 5 (2) Device authentication by collation of link key of short-
図6のステップS6001において、情報処理システム1は、本人認証処理を実行する。具体的には、スマートフォン5の認証部504は、予め登録した指紋情報、虹彩情報、顔情報などによって、スマートフォン5を正当なユーザが操作しているのかを認証する。認証部504で認証に成功した場合はスイッチ制御部505により近距離無線通信6の利用が許容され、ステップS6002に進む。認証部504で認証に失敗した場合はスイッチ制御部505により近距離無線通信6の利用が拒絶され、図6の処理を終了する。
In step S6001 of FIG. 6, the
図6のステップS6002において、情報処理システム1は、デバイス認証処理を実行する。具体的には、スマートフォン5のブルートゥース接続部506は、近距離無線通信6により、PC4のブルートゥース接続部406との接続を試みる。情報処理システム1は、この接続に成功すればデバイス認証に成功したとし、この接続に失敗すればデバイス認証に失敗したとする。デバイス認証に成功した場合はステップS6003に進む。デバイス認証に失敗した場合は図6の処理を終了する。
In step S6002 of FIG. 6, the
図6のステップS6003において、情報処理システム1は、ログイン認証処理を実行する。具体的には、ログイン認証部411は、分散ファイルを復元して得た認証情報により認証を実行する。
スマートフォン5側の分散ファイルは、分散ファイル502から読み出されて近距離無線通信6を介してPC4に送信される。復元処理部410は、スマートフォン5から受信したスマートフォン5側の分散ファイルと、分散ファイル404から読み出したPC4側の分散ファイルを用いて復元処理を実行して認証情報を得る。ログイン認証部411は、復元処理部410で得た認証情報により認証を実行する。ログイン認証部411で認証に成功した場合は、そのユーザのPC4へのログインを実行する。ログイン認証部411で認証に失敗した場合は、そのユーザのPC4へのログインを拒絶する。
In step S6003 of FIG. 6, the
The distributed file on the
また、情報処理システム1は、ステップS6003で認証に成功しログインが実行された後、距離測定部401により測定したPC4とスマートフォン5との距離が所定の距離を超えた場合は、ロック制御部403によりPC4をロック状態にし、使用できないようにしてもよい。
Further, when the distance between the
図7は、本発明の実施例2に係る情報処理システム1の動作を説明する概略図である。図8は、本発明の実施例2の処理を示すフローチャートである。本実施例は、図1から図4を参照して上述した実施形態を基礎とした実施例であるため、図1から図4と同じ構成には同じ符号を付し、詳しい説明は省略する。
FIG. 7 is a schematic diagram illustrating the operation of the
本実施例は、図7に示すように、同一のユーザがスマートフォン5を携帯してPC4にログインする場合と、スマートフォン5とは別のスマートフォンであるスマートフォン7を携帯してPC4にログインする場合とについて、異なる処理を実行する実施例である。
In this embodiment, as shown in FIG. 7, the same user carries the
ユーザがスマートフォン5を携帯してPC4にログインする場合は、実施例1と同様にログインでき、本実施例では、この場合に特に制限を設けない。一方、同一のユーザがスマートフォン7を携帯してPC4にログインする場合は、各種の制限を加えることができる。
本実施例では、スマートフォン5の紛失やスマートフォン5の故障の場合に、ユーザがPC4にログインできなくなってしまうことを避け、スマートフォン7でもPC4にログインできるが、スマートフォン7の場合は認証に制限を設けようというものである。
When the user carries the
In this embodiment, in the case of loss of the
図8のステップS8001において、情報処理システム1は、認証処理を実行する。具体的には、スマートフォン7の認証部(スマートフォン5の認証部504に相当)は、予め登録した指紋情報、虹彩情報、顔情報などによって、スマートフォン7を正当なユーザが操作しているのかを認証する。この際、スマートフォン7の認証部は、そのユーザが制限なく使用できるユーザか、制限を設けて使用できるユーザか、を判断する。情報処理システム1は、そのユーザが制限なく使用できるユーザであれば、以降、図6のステップS6002及びS6003と同様の処理を実行して処理を終了する。
In step S8001 of FIG. 8, the
情報処理システム1は、そのユーザが制限なく使用できるユーザでなければ、そのユーザに対してあらかじめ定められた制限を課する。例えば、情報処理システム1は、スマートフォン7に設けたGPS受信機により現在位置を検出し、予め定めた場所(例えば会社、自宅)であれば、認証成功として処理をステップS8002に進める。例えば、情報処理システム1は、スマートフォン7を操作しているユーザの上司の承認を入力する手段を設け、上司承認が入力された場合に認証成功として処理をステップS8002に進める。例えば、情報処理システム1は、スマートフォン7を操作しているユーザに対してワンタイムパスワードを発行し、そのワンタイムパスワードがスマートフォン7に入力された場合に認証成功として処理をステップS8002に進める。認証に失敗した場合は、図8の処理を終了する。
The
続くステップS8002は図6のステップS6002に相当する処理であり、ステップS8003は図6のステップS6003に相当する処理であるので、説明を省略する。なお、本実施例では、スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルが、スマートフォン7の分散ファイル702にも保存してあり、スマートフォン7が、分散ファイル702から読み出した分散ファイルをPC4に送信することによってログイン認証が実行される。
Since the following step S8002 is a process corresponding to step S6002 in FIG. 6 and step S8003 is a process corresponding to step S6003 in FIG. 6, description thereof will be omitted. In this embodiment, the same file as the distributed file stored in the distributed
図9は、本発明の実施例3に係る情報処理システム1の動作を説明する概略図である。図10は、本発明の実施例3の処理を示すフローチャートである。本実施例は、図1から図4を参照して上述した実施形態を基礎とした実施例であるため、図1から図4と同じ構成には同じ符号を付し、詳しい説明は省略する。
FIG. 9 is a schematic diagram illustrating the operation of the
本実施例は、図9に示すように、同一のユーザがスマートフォン5を携帯してPC4にログインする場合と、スマートフォン5とは別のスマートフォンであるスマートフォン8を携帯してPC4にログインする場合とについて、異なる処理を実行する実施例である。
In this embodiment, as shown in FIG. 9, the same user carries the
ユーザがスマートフォン5を携帯してPC4にログインする場合は、実施例1と同様にログインでき、本実施例では、この場合に特に制限を設けない。一方、同一のユーザがスマートフォン8を携帯してPC4にログインする場合は、各種の制限を加えることができる。
本実施例では、スマートフォン5の紛失やスマートフォン5の故障の場合に、ユーザがPC4にログインできなくなってしまうことを避け、スマートフォン8でもPC4にログインできるが、スマートフォン8の場合は認証に制限を設けようというものである。
When the user carries the
In this embodiment, in the case of loss of the
図10のステップS10001において、情報処理システム1は、認証処理を実行する。具体的には、スマートフォン8の認証部(スマートフォン5の認証部504に相当)は、予め登録した指紋情報、虹彩情報、顔情報などによって、スマートフォン8を正当なユーザが操作しているのかを認証する。この際、スマートフォン8の認証部は、そのユーザが制限なく使用できるユーザか、制限を設けて使用できるユーザか、を判断する。情報処理システム1は、そのユーザが制限なく使用できるユーザであれば、以降、図6のステップS6002及びS6003と同様の処理を実行して処理を終了する。
In step S10001 of FIG. 10, the
情報処理システム1は、そのユーザが制限なく使用できるユーザでなければ、ステップS10002に処理を進める。本実施例では、スマートフォン8の分散ファイル802には、スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルを保存していない。スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルは、クラウド8aの分散ファイル802aに保存してある。スマートフォン8は、クラウド8aの分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、所定の制限のもとに分散ファイル802にダウンロードし、以降の認証に使用する。
The
例えば、ステップS10002において、情報処理システム1は、スマートフォン8に設けたGPS受信機により現在位置を検出し、予め定めた場所(例えば会社、自宅)であれば、認証成功として、分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、分散ファイル802にダウンロードする。
For example, in step S10002, the
例えば、情報処理システム1は、スマートフォン7を操作しているユーザの上司の承認を入力する手段を設け、上司承認が入力された場合に認証成功として、分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、分散ファイル802にダウンロードする。なお、情報処理システム1は、上司承認1回につき、1回のダウンロードができるという制限を設けてもよい。
For example, the
例えば、情報処理システム1は、スマートフォン7を操作しているユーザに対してワンタイムパスワードを発行し、そのワンタイムパスワードがスマートフォン7に入力された場合に認証成功として、分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、分散ファイル802にダウンロードする。
For example, the
なお、情報処理システム1は、分散ファイル802にダウンロードした分散ファイルは、当日中にのみ有効であるとしてもよい。
The
続くステップS10002は図6のステップS6002に相当する処理であり、ステップS10003は図6のステップS6003に相当する処理であるので、説明を省略する。なお、本実施例では、スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルを、スマートフォン8の分散ファイル802にダウンロードし、スマートフォン8が、分散ファイル802から読み出した分散ファイルをPC4に送信することによってログイン認証が実行される。
Since the following step S10002 is a process corresponding to step S6002 in FIG. 6 and step S1003 is a process corresponding to step S6003 in FIG. 6, description thereof will be omitted. In this embodiment, the same file as the distributed file saved in the distributed
図11は、本発明の実施例4に係る情報処理システム1の動作を説明する概略図である。図12は、本発明の実施例4の処理を示すフローチャートである。本実施例は、図1から図4を参照して上述した実施形態を基礎とした実施例であるため、図1から図4と同じ構成には同じ符号を付し、詳しい説明は省略する。
FIG. 11 is a schematic diagram illustrating the operation of the
本実施例は、秘密分散の対象ファイルである特定ファイルについて、あるユーザ(ユーザAとする)はその特定ファイルの更新が可能な状態とし、別のユーザ(ユーザBとする)はその特定ファイルの参照が可能な状態とする場合の例である。特定ファイルは認証情報でもよいし、他の如何なる情報のファイルであってもよい。 In this embodiment, for a specific file that is a target file for secret sharing, a certain user (referred to as user A) can update the specific file, and another user (referred to as user B) can update the specific file. This is an example when the reference is possible. The specific file may be authentication information or any other information file.
分散処理部407は、特定ファイルをAONTにより2分割し、分散ファイル404に保存する。具体的には、分散処理部407は、特定ファイルをファイル404aとファイル404bとに分割する。さらに分散処理部407は、ファイル404bを閾値分散により3分割する。情報処理システム1は、分散処理部407により3分割したファイルのうちのあるひとつをPC4の分散ファイル404に保存し、分散処理部407により3分割したファイルのうちの別のひとつをスマートフォン5の分散ファイル502に保存し、分散処理部407により3分割したファイルのうちのさらに別のひとつをスマートフォン9の分散ファイル902に保存する。本実施例では、閾値分散によりファイルを3分割した場合に、3つのうちの2つがあれば、元のファイルを復元できるようにしている。また本実施例では、ユーザAのスマートフォン5の分散ファイル502に保存したファイルの属性を更新可能な属性としておくことで、ユーザAは、復元した特定ファイルを更新可能とすることができる。また本実施例では、ユーザBのスマートフォン9の分散ファイル902に保存したファイルの属性を参照可能な属性としておくことで、ユーザBは、復元した特定ファイルを参照可能とすることができる。本実施例によれば、これにより、ユーザ毎に特定ファイルのアクセス制限を定めることができる。
The distributed
図10のステップS12001において、情報処理システム1は、デバイス認証処理を実行する。このデバイス認証処理において、スマートフォン5又はスマートフォン9がPC4とのブルートゥース接続が許可された装置であることが認証された場合は、処理をステップS12002に進める。
In step S12001 of FIG. 10, the
ステップS12002において、PC4は、スマートフォン5の分散ファイル502のファイル及びスマートフォン9の分散ファイル902のファイルのいずれか一方を受信する。復元処理部410は、この受信したファイルと、3分割したファイルのうちのあるひとつであってPC4の分散ファイル404に保存してあるファイルとを用いて、ファイル404bを復元する。さらに復元処理部410は、復元したファイル404bと、PC4の分散ファイル404に保存してあるファイル404aとを用いて特定ファイルを復元する。
In step S12002, the
ステップS12003において、情報処理システム1は、スマートフォン5又はスマートフォン9のユーザに対して、ステップS12002で復元した特定ファイルのアクセス権限を与える。このとき、スマートフォン5の分散ファイル502のファイル又はスマートフォン9の分散ファイル902のファイルの属性に応じてアクセスが制限される。
In step S12003, the
図13は、本発明の実施例5に係る情報処理システム1の動作を説明する概略図である。図14は、本発明の実施例5の処理を示すフローチャートである。本実施例は、図1から図4を参照して上述した実施形態を基礎とした実施例であるため、図1から図4と同じ構成には同じ符号を付し、詳しい説明は省略する。
FIG. 13 is a schematic diagram illustrating the operation of the
本実施例は、PC4において、分散ファイルを復元することで認証情報を得てログイン認証を実行しログインした場合と、他の方法(例えばIDとパスワードを入力する方法)でログインした場合とで、そのユーザに提供する機能を異ならせる。例えば、分散ファイルを復元することでログインした場合は、PC4においてネットワークを利用可能とし、ネットワーク3に接続されたクラウド4aを利用可能とする。例えば、ID及びパスワードでログインした場合は、PC4においてネットワークを利用不可とし、ネットワーク3に接続されたクラウド4aを利用不可とする。
例えば、ユーザがPC4にログインして使用するファイルのうち特定ファイルをあらかじめクラウド4aに移動しておくことで、ユーザがアクセス可能なファイルを制限することができる。
また、例えば、ユーザがPC4にログインして使用するファイルを秘密分散技術により分散し、分散ファイルの一部をあらかじめクラウド4aに移動しておくことで、ユーザがアクセス可能なファイルを制限するようにしてもよい。
In this embodiment, in PC4, there are cases where authentication information is obtained by restoring a distributed file and login authentication is executed to log in, and cases where login is performed by another method (for example, a method of inputting an ID and password). Different functions are provided to the user. For example, when logging in by restoring a distributed file, the network can be used on the
For example, by moving a specific file among the files used by the user to log in to the
Further, for example, the files that the user logs in to the
図14のステップS14001において、情報処理システム1は、ログイン認証処理を実行する。このログイン認証処理では、分散ファイルを復元することでログインする方法、及び他の方法のいずれでもログイン可能とする。
In step S14001 of FIG. 14, the
ステップS14002において、PC4は、ログイン認証の方法に応じて機能制限をかける。この機能制限は、上述のようにネットワーク接続の可否を定めるものであってもよいし、PC4が提供する他の如何なる機能についての制限であってもよい。
In step S14002, the
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されるものではない。本発明の目的は、上述の実施例の機能を実現するプログラムコード(コンピュータプログラム)を格納した記憶媒体をシステムあるいは装置に供給し、供給されたシステムあるいは装置のコンピュータが記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施例の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、上述した実施形態では、コンピュータがプログラムを実行することにより、各処理部として機能するものとしたが、処理の一部または全部を専用の電子回路(ハードウェア)で構成するようにしても構わない。本発明は、説明された特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の趣旨の範囲内において、種々の変形・変更が可能である。 Although the preferred embodiments of the present invention have been described above, the present invention is not limited to these embodiments. An object of the present invention is to supply a storage medium containing a program code (computer program) that realizes the functions of the above-described embodiment to a system or an apparatus, and a program in which the computer of the supplied system or the apparatus is stored in the storage medium. It is also achieved by reading and executing the code. In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program code constitutes the present invention. Further, in the above-described embodiment, the computer functions as each processing unit by executing the program, but a part or all of the processing may be configured by a dedicated electronic circuit (hardware). I do not care. The present invention is not limited to the specific embodiment described, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims.
1 情報処理システム
2 サーバ
3 ネットワーク
4 PC
5 スマートフォン
6 ブルートゥース
1
5
Claims (5)
前記第1分散ファイルを第1情報処理装置に記憶する第1記憶部と、
前記第2分散ファイルを第2情報処理装置に記憶する第2記憶部と、
前記第2分散ファイルを第3情報処理装置に記憶する第3記憶部と、
前記第2情報処理装置の使用者が正当な使用者であることを認証するとともに、前記第3情報処理装置の使用者が正当な使用者であることを認証する使用者認証部と、
前記使用者認証部により前記第2情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第2情報処理装置とを近距離無線通信で接続するとともに、前記使用者認証部により前記第3情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第3情報処理装置とを近距離無線通信で接続する通信部と、
前記第2記憶部で記憶した前記第2分散ファイルを前記通信部によって前記第1情報処理装置に送信する第1送信部と、
前記第3記憶部で記憶した前記第2分散ファイルを前記通信部によって前記第1情報処理装置に送信する第2送信部と、
前記通信部によって前記第2情報処理装置から前記第2分散ファイルを受信する第1受信部と、
前記通信部によって前記第3情報処理装置から前記第2分散ファイルを受信する第2受信部と、
前記第1記憶部で記憶した前記第1分散ファイルと前記第1受信部で受信した前記第2分散ファイルとを用いて前記認証情報を復元する第1復元部と、
前記第1記憶部で記憶した前記第1分散ファイルと前記第2受信部で受信した前記第2分散ファイルとを用いて前記認証情報を復元する第2復元部と、
前記第1復元部または前記第2復元部で復元した前記認証情報を用いて前記第1情報処理装置へのログイン認証を行うログイン認証部と、を有し、
前記使用者認証部は、前記使用者が制限なく前記第3情報処理装置を使用できる使用者か否かを判断し、
前記使用者が制限なく前記第3情報処理装置を使用できる使用者ではないと前記使用者認証部によって判断された場合、更に他の方法での認証を前記使用者に対して求めることを特徴とする情報処理システム。 A distribution unit that distributes authentication information to the first distribution file and the second distribution file by the secret sharing method,
A first storage unit that stores the first distributed file in the first information processing device,
A second storage unit that stores the second distributed file in the second information processing device, and
A third storage unit that stores the second distributed file in the third information processing device,
A user authentication unit that authenticates that the user of the second information processing device is a legitimate user and also certifies that the user of the third information processing device is a legitimate user.
The first information processing device and the second information processing device are connected by short-range wireless communication only when the user of the second information processing device is authenticated as a legitimate user by the user authentication unit. In addition, the first information processing device and the third information processing device are wirelessly connected to each other only when the user of the third information processing device is authenticated as a legitimate user by the user authentication unit. With the communication unit connected by communication,
A first transmission unit that transmits the second distributed file stored in the second storage unit to the first information processing apparatus by the communication unit, and a first transmission unit.
A second transmission unit that transmits the second distributed file stored in the third storage unit to the first information processing apparatus by the communication unit, and a second transmission unit.
A first receiving unit that receives the second distributed file from the second information processing device by the communication unit, and a first receiving unit.
A second receiving unit that receives the second distributed file from the third information processing device by the communication unit, and a second receiving unit.
A first restoration unit that restores the authentication information using the first distributed file stored in the first storage unit and the second distributed file received by the first receiving unit.
A second restoration unit that restores the authentication information using the first distributed file stored in the first storage unit and the second distributed file received by the second receiving unit.
It has a login authentication unit that performs login authentication to the first information processing apparatus using the authentication information restored by the first restoration unit or the second restoration unit.
The user authentication unit determines whether or not the user can use the third information processing apparatus without limitation, and determines whether or not the user can use the third information processing device.
When the user authentication unit determines that the user is not a user who can use the third information processing apparatus without limitation, the user is further requested to authenticate by another method. Information processing system.
ことを特徴とする請求項1記載の情報処理システム。 Execution when logging in to the first information processing device by another method as compared to the case of logging in to the first information processing device using the authentication information restored by the first restoration unit or the second restoration unit. The information processing system according to claim 1, further comprising a control unit that controls to limit the functions of the first information processing apparatus possible.
前記第1分散ファイルを第1情報処理装置に記憶する第1記憶工程と、
前記第2分散ファイルを第2情報処理装置に記憶する第2記憶工程と、
前記第2分散ファイルを第3情報処理装置に記憶する第3記憶工程と、
前記第2情報処理装置の使用者が正当な使用者であることを認証する第1使用者認証工程と、
前記第3情報処理装置の使用者が正当な使用者であることを認証する第2使用者認証工程と、
前記第1使用者認証工程により前記第2情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第2情報処理装置とを近距離無線通信で接続する第1通信工程と、
前記第2使用者認証工程により前記第3情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第3情報処理装置とを近距離無線通信で接続する第2通信工程と、
前記第2記憶工程により記憶した前記第2分散ファイルを前記第1通信工程によって前記第1情報処理装置に送信する第1送信工程と、
前記第3記憶工程により記憶した前記第2分散ファイルを前記第2通信工程によって前記第1情報処理装置に送信する第2送信工程と、
前記第1通信工程によって前記第2情報処理装置から前記第2分散ファイルを受信する第1受信工程と、
前記第2通信工程によって前記第3情報処理装置から前記第2分散ファイルを受信する第2受信工程と、
前記第1記憶工程により記憶した前記第1分散ファイルと前記第1受信工程により受信した前記第2分散ファイルとを用いて前記認証情報を復元する第1復元工程と、
前記第1記憶工程により記憶した前記第1分散ファイルと前記第2受信工程により受信した前記第2分散ファイルとを用いて前記認証情報を復元する第2復元工程と、
前記第1復元工程または前記第2復元工程で復元した前記認証情報を用いて前記第1情報処理装置へのログイン認証を行うログイン認証工程と、
を有し、
前記第2使用者認証工程において、前記使用者が制限なく前記第3情報処理装置を使用できる使用者か否かを判断し、前記使用者が制限なく前記第3情報処理装置を使用できる使用者ではないと判断された場合、更に他の方法での認証を前記使用者に対して求めることを特徴とする情報処理方法。 A distribution process that distributes authentication information to the first distributed file and the second distributed file by the secret sharing method,
A first storage step of storing the first distributed file in the first information processing apparatus,
A second storage step of storing the second distributed file in the second information processing device, and
A third storage step of storing the second distributed file in the third information processing device, and
The first user authentication process for authenticating that the user of the second information processing apparatus is a legitimate user, and
A second user authentication process for authenticating that the user of the third information processing device is a legitimate user, and
Short-range wireless communication between the first information processing device and the second information processing device only when the user of the second information processing device is authenticated as a legitimate user by the first user authentication step. The first communication process to connect with
Short-range wireless communication between the first information processing device and the third information processing device only when the user of the third information processing device is authenticated as a legitimate user by the second user authentication step. The second communication process to connect with
A first transmission step of transmitting the second distributed file stored in the second storage step to the first information processing apparatus by the first communication step.
A second transmission step of transmitting the second distributed file stored in the third storage step to the first information processing apparatus by the second communication step.
A first receiving step of receiving the second distributed file from the second information processing apparatus by the first communication step,
A second receiving step of receiving the second distributed file from the third information processing apparatus by the second communication step, and a second receiving step.
A first restoration step of restoring the authentication information using the first distributed file stored by the first storage step and the second distributed file received by the first receiving step.
A second restoration step of restoring the authentication information using the first distributed file stored by the first storage step and the second distributed file received by the second receiving step.
A login authentication step of performing login authentication to the first information processing apparatus using the authentication information restored in the first restoration step or the second restoration step, and
Have,
In the second user authentication process, it is determined whether or not the user can use the third information processing device without limitation, and the user can use the third information processing device without limitation. An information processing method comprising requesting the user to authenticate by another method when it is determined that the information is not the same.
ことを特徴とする請求項3記載の情報処理方法。 Execution when logging in to the first information processing device by another method as compared with the case of logging in to the first information processing device using the authentication information restored in the first restoration step or the second restoration step. The information processing method according to claim 3 , further comprising a control step for controlling the function of the first information processing apparatus that is possible.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020036785A JP7042292B2 (en) | 2020-03-04 | 2020-03-04 | Information processing systems, information processing methods, and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020036785A JP7042292B2 (en) | 2020-03-04 | 2020-03-04 | Information processing systems, information processing methods, and programs |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020505519A Division JP6829341B1 (en) | 2019-09-27 | 2019-09-27 | Information processing systems, information processing methods, and programs |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021056993A JP2021056993A (en) | 2021-04-08 |
JP2021056993A5 JP2021056993A5 (en) | 2021-11-04 |
JP7042292B2 true JP7042292B2 (en) | 2022-03-25 |
Family
ID=75270888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020036785A Active JP7042292B2 (en) | 2020-03-04 | 2020-03-04 | Information processing systems, information processing methods, and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7042292B2 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009181153A (en) | 2008-01-29 | 2009-08-13 | Dainippon Printing Co Ltd | User authentication system and method, program, medium |
-
2020
- 2020-03-04 JP JP2020036785A patent/JP7042292B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009181153A (en) | 2008-01-29 | 2009-08-13 | Dainippon Printing Co Ltd | User authentication system and method, program, medium |
Also Published As
Publication number | Publication date |
---|---|
JP2021056993A (en) | 2021-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10645581B2 (en) | Method and apparatus for remote portable wireless device authentication | |
US9451454B2 (en) | Mobile device identification for secure device access | |
EP1585285B1 (en) | Multiple Authentication Channels, Each Using Multiple Authentication Modes | |
US9025769B2 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
JP4301997B2 (en) | Authentication method for information appliances using mobile phones | |
US11824854B2 (en) | Communication system and computer readable storage medium | |
US11271922B2 (en) | Method for authenticating a user and corresponding device, first and second servers and system | |
CN109995699B (en) | Multimedia equipment management system | |
JP6829341B1 (en) | Information processing systems, information processing methods, and programs | |
KR102308859B1 (en) | Surrogate authentication service system and method based on biometric information | |
GB2408129A (en) | User authentication via short range communication from a portable device (eg a mobile phone) | |
CN112507320A (en) | Access control method, device, system, electronic equipment and storage medium | |
CN108920919A (en) | Control method, the device and system of interactive intelligence equipment | |
JP7042292B2 (en) | Information processing systems, information processing methods, and programs | |
CN111541649A (en) | Password resetting method, device, server and storage medium | |
CN110798836A (en) | Switching method and device for eSIM (embedded subscriber identity Module) card terminal equipment | |
KR100538924B1 (en) | Method for providing Web Service, Remote Storage Service and Remote Control Service based on Peer-to-Peer between a Plurality of Client Terminals and Personal Computers Operated as Server | |
CN111709538B (en) | System and method for authenticating ground maintenance equipment of an aircraft | |
CN108228280A (en) | The configuration method and device of browser parameters, storage medium, electronic equipment | |
CN113442871A (en) | NFC-based keyless entry method and system | |
WO2023053164A1 (en) | Information processing system, information processing device, information processing method, and program | |
CN113168441B (en) | Authentication of a user of a software application | |
WO2022162857A1 (en) | Information processing system, information processing method, and program | |
KR20070091804A (en) | Authentication method, system, server and recording medium for controlling mobile communication terminal by using authentication key | |
JP6005232B1 (en) | Recovery system, server device, terminal device, recovery method, and recovery program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20201116 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20210126 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210924 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210924 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7042292 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |