JP7042292B2 - Information processing systems, information processing methods, and programs - Google Patents

Information processing systems, information processing methods, and programs Download PDF

Info

Publication number
JP7042292B2
JP7042292B2 JP2020036785A JP2020036785A JP7042292B2 JP 7042292 B2 JP7042292 B2 JP 7042292B2 JP 2020036785 A JP2020036785 A JP 2020036785A JP 2020036785 A JP2020036785 A JP 2020036785A JP 7042292 B2 JP7042292 B2 JP 7042292B2
Authority
JP
Japan
Prior art keywords
information processing
user
unit
distributed file
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020036785A
Other languages
Japanese (ja)
Other versions
JP2021056993A5 (en
JP2021056993A (en
Inventor
雄介 道場
清 友村
昌敏 竹谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AIR TRUST CORP.
Original Assignee
AIR TRUST CORP.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AIR TRUST CORP. filed Critical AIR TRUST CORP.
Priority to JP2020036785A priority Critical patent/JP7042292B2/en
Publication of JP2021056993A publication Critical patent/JP2021056993A/en
Publication of JP2021056993A5 publication Critical patent/JP2021056993A5/ja
Application granted granted Critical
Publication of JP7042292B2 publication Critical patent/JP7042292B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理システム、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing system, an information processing method, and a program.

従来、情報処理装置やアプリケーションをユーザが利用可能な状態にするために、ユーザがログインすることが知られている。このログインにおいては、正当なユーザであることを認証するログイン認証が行われる。例えば特開2005-165418号公報では、ユーザが携帯端末からサーバにログインする際のログイン認証において、携帯端末に割り当てられた個体IDをサーバに登録しておき、サーバにおいて、携帯端末から送信されてきた個体IDとサーバに登録してある個体IDとを突合することでログイン認証を行うログイン認証システムを開示している。 Conventionally, it is known that a user logs in in order to make an information processing device or an application available to the user. In this login, login authentication is performed to authenticate the user as a legitimate user. For example, in Japanese Patent Application Laid-Open No. 2005-165418, in login authentication when a user logs in to a server from a mobile terminal, an individual ID assigned to the mobile terminal is registered in the server and transmitted from the mobile terminal in the server. We disclose a login authentication system that performs login authentication by matching the individual ID with the individual ID registered in the server.

特開2005-165418号公報Japanese Unexamined Patent Publication No. 2005-165418

ところが、特開2005-165418号公報に記載のシステムでは、その携帯端末を入手すれば、正当なユーザでなくてもログインできてしまうという問題があった。 However, in the system described in Japanese Patent Application Laid-Open No. 2005-165418, there is a problem that if the mobile terminal is obtained, even an unauthorized user can log in.

本発明は以上のような課題を解決するためになされたものであり、よりセキュアなログイン認証が可能な情報処理システムを提供することを目的とする。 The present invention has been made to solve the above problems, and an object of the present invention is to provide an information processing system capable of more secure login authentication.

上記課題を解決するために、本発明は、情報処理システムであって、認証情報を秘密分散法にて第1分散ファイル及び第2分散ファイルに分散する分散部と、前記第1分散ファイルを第1情報処理装置に記憶する第1記憶部と、前記第2分散ファイルを第2情報処理装置に記憶する第2記憶部と、前記第2情報処理装置の使用者が正当な使用者であることを認証する使用者認証部と、前記使用者認証部により前記第2情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第2情報処理装置とを近距離無線通信で接続する通信部と、前記第2記憶部で記憶した前記第2分散ファイルを前記通信部によって前記第1情報処理装置に送信する送信部と、前記通信部によって前記第2情報処理装置から前記第2分散ファイルを受信する受信部と、前記第1記憶部で記憶した前記第1分散ファイルと前記受信部で受信した前記第2分散ファイルとを用いて前記認証情報を復元する復元部と、前記復元部で復元した前記認証情報を用いて前記第1情報処理装置のログイン認証を行うログイン認証部と、を有することを特徴とする。 In order to solve the above problems, the present invention is an information processing system, in which a distributed unit that distributes authentication information into a first distributed file and a second distributed file by a secret sharing method, and the first distributed file are the first. (1) The first storage unit that stores the information processing device, the second storage unit that stores the second distributed file in the second information processing device, and the user of the second information processing device are legitimate users. The first information processing device and the second information processing device only when the user authentication unit that authenticates the user and the user authentication unit authenticates that the user of the second information processing device is a legitimate user. A communication unit that connects the device by short-range wireless communication, a transmission unit that transmits the second distributed file stored in the second storage unit to the first information processing device by the communication unit, and the communication unit. The authentication information is used by a receiving unit that receives the second distributed file from the second information processing apparatus, the first distributed file stored in the first storage unit, and the second distributed file received by the receiving unit. It is characterized by having a restoration unit for restoring the information processing unit and a login authentication unit for performing login authentication of the first information processing apparatus using the authentication information restored by the restoration unit.

本発明によれば、よりセキュアなログイン認証が可能な情報処理システムを提供することができる。 According to the present invention, it is possible to provide an information processing system capable of more secure login authentication.

本発明の一実施形態に係る情報処理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information processing system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る情報処理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the information processing apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る情報処理システムの機能構成を示すブロック図である。It is a block diagram which shows the functional structure of the information processing system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る情報処理システムの分散ファイル保存処理の一例を示すフローチャートである。It is a flowchart which shows an example of the distributed file storage process of the information processing system which concerns on one Embodiment of this invention. 本発明の実施例1に係る情報処理システム1の動作を説明する概略図である。It is a schematic diagram explaining the operation of the information processing system 1 which concerns on Example 1 of this invention. 本発明の実施例1の処理を示すフローチャートである。It is a flowchart which shows the process of Example 1 of this invention. 本発明の実施例2に係る情報処理システム1の動作を説明する概略図である。It is a schematic diagram explaining the operation of the information processing system 1 which concerns on Example 2 of this invention. 本発明の実施例2の処理を示すフローチャートである。It is a flowchart which shows the process of Example 2 of this invention. 本発明の実施例3に係る情報処理システム1の動作を説明する概略図である。It is a schematic diagram explaining the operation of the information processing system 1 which concerns on Example 3 of this invention. 本発明の実施例3の処理を示すフローチャートである。It is a flowchart which shows the process of Example 3 of this invention. 本発明の実施例4に係る情報処理システム1の動作を説明する概略図である。It is a schematic diagram explaining the operation of the information processing system 1 which concerns on Example 4 of this invention. 本発明の実施例4の処理を示すフローチャートである。It is a flowchart which shows the process of Example 4 of this invention. 本発明の実施例5に係る情報処理システム1の動作を説明する概略図である。It is a schematic diagram explaining the operation of the information processing system 1 which concerns on Example 5 of this invention. 本発明の実施例5の処理を示すフローチャートである。It is a flowchart which shows the process of Example 5 of this invention.

以下、本発明に係る情報処理システムについて、図面を参照しながら詳細に説明する。なお、以下に示す実施形態は本発明に係るシステムの好適な具体例であり、一般的なハードウェア、ソフトウェア構成に即した種々の限定を付している場合もあるが、本発明の技術範囲は、特に本発明を限定する記載がない限り、これらの態様に限定されるものではない。また、以下に示す実施形態における構成要素は、適宜、既存の構成要素等との置き換えが可能であり、かつ、他の既存の構成要素との組み合わせを含む様々なバリエーションが可能である。したがって、以下に示す実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。 Hereinafter, the information processing system according to the present invention will be described in detail with reference to the drawings. The embodiments shown below are suitable specific examples of the system according to the present invention, and may have various limitations according to general hardware and software configurations, but the technical scope of the present invention. Is not limited to these aspects unless otherwise specified to limit the present invention. In addition, the components in the embodiments shown below can be appropriately replaced with existing components and the like, and various variations including combinations with other existing components are possible. Therefore, the description of the embodiment shown below does not limit the content of the invention described in the claims.

図1は、本発明の一実施形態に係る情報処理システムの構成を示すブロック図である。図1の情報処理システム1は、サーバ2、PC4、及びスマートフォン5を有して構成される。PCは、Personal Computerの略称である。サーバ2、PC4、及びスマートフォン5は、ネットワーク3に接続され、相互に通信することが可能である。PC4とスマートフォン5とは近距離無線通信6(本実施形態ではBluetooth(登録商標)を用いる。以下、Bluetoothをブルートゥースと表記する場合がある。)で相互に通信することが可能である。近距離無線通信6は、無線の到達距離が数メートル程度の近距離に限定した通信である。サーバ2、PC4、及びスマートフォン5のそれぞれは、他の如何なる情報処理装置であってもよい。スマートフォン5はユーザが携帯可能な装置であることが望ましい。ネットワーク3は、インターネット、有線、無線など如何なるネットワークであってもよい。本実施形態ではPC4とスマートフォン5とはBluetoothである近距離無線通信6で相互に通信するが、本発明はこれに限られるものではなく、PC4とスマートフォン5とは他の如何なる近距離無線通信技術によって相互に通信するものであってよい。 FIG. 1 is a block diagram showing a configuration of an information processing system according to an embodiment of the present invention. The information processing system 1 of FIG. 1 includes a server 2, a PC 4, and a smartphone 5. PC is an abbreviation for Personal Computer. The server 2, the PC 4, and the smartphone 5 are connected to the network 3 and can communicate with each other. The PC 4 and the smartphone 5 can communicate with each other by short-range wireless communication 6 (in the present embodiment, Bluetooth (registered trademark) is used. Hereinafter, Bluetooth may be referred to as Bluetooth). The short-range wireless communication 6 is a communication limited to a short-range range of about several meters. Each of the server 2, the PC 4, and the smartphone 5 may be any other information processing device. It is desirable that the smartphone 5 is a device that can be carried by the user. The network 3 may be any network such as the Internet, wired, and wireless. In the present embodiment, the PC 4 and the smartphone 5 communicate with each other by Bluetooth short-range wireless communication 6, but the present invention is not limited to this, and the PC 4 and the smartphone 5 are any other short-range wireless communication technology. May be those that communicate with each other.

情報処理システム1において、サーバ2、PC4、及びスマートフォン5のそれぞれは、複数設けられてもよい。例えば、情報処理システム1は、1台のサーバ2に対して複数のPC4を設けた構成でもよく、1台のPC4に対して複数のスマートフォン5を設けた構成でもよい。 In the information processing system 1, a plurality of servers 2, a PC 4, and a smartphone 5 may be provided. For example, the information processing system 1 may have a configuration in which a plurality of PCs 4 are provided for one server 2, or a configuration in which a plurality of smartphones 5 are provided for one PC 4.

図2は、本発明の一実施形態に係る情報処理装置の構成を示すブロック図である。図2の情報処理装置10は、図1に示したサーバ2、PC4、及びスマートフォン5の構成の一例である。サーバ2、PC4、及びスマートフォン5のそれぞれは、図2の情報処理装置10のすべての構成を有してもよいし、一部の構成を有してもよいし、図2に記載した以外の構成を有してもよい。 FIG. 2 is a block diagram showing a configuration of an information processing apparatus according to an embodiment of the present invention. The information processing device 10 of FIG. 2 is an example of the configuration of the server 2, the PC 4, and the smartphone 5 shown in FIG. Each of the server 2, the PC 4, and the smartphone 5 may have all the configurations of the information processing apparatus 10 of FIG. 2, a partial configuration, and other than those shown in FIG. It may have a configuration.

情報処理装置10は、CPU11、RAM12、及びROM13を有する。CPU11は、ROM13内に記憶されたプログラムや、外部デバイス17が外部メモリである場合にこの外部メモリからRAM12にロードされたOS(オペレーションシステム)やアプリケーション等のプログラムを実行する。CPUは、Central Processing Unitの略称である。ROMは、Read Only Memoryの略称である。RAMは、Random Access Memoryの略称である。CPU11は、ROM13やRAM12などの読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各処理を実行する各処理部として機能する。RAM12は、CPU11のメインメモリであり、ワークエリア等として機能する。情報処理装置10は、内部バス20を有する。CPU11、RAM12、及びROM13のそれぞれは、内部バス20に接続される。内部バス20に接続された各構成同士は、内部バス20を介して相互に通信が可能である。 The information processing device 10 has a CPU 11, a RAM 12, and a ROM 13. The CPU 11 executes a program stored in the ROM 13 or a program such as an OS (operating system) or an application loaded from the external memory into the RAM 12 when the external device 17 is an external memory. CPU is an abbreviation for Central Processing Unit. ROM is an abbreviation for Read Only Memory. RAM is an abbreviation for Random Access Memory. The CPU 11 functions as each processing unit that executes each process described later by executing a program stored in a readable storage medium such as a ROM 13 or a RAM 12. The RAM 12 is the main memory of the CPU 11 and functions as a work area or the like. The information processing device 10 has an internal bus 20. Each of the CPU 11, RAM 12, and ROM 13 is connected to the internal bus 20. Each configuration connected to the internal bus 20 can communicate with each other via the internal bus 20.

情報処理装置10は、入出力コントローラ14及び入出力装置15を有する。入出力コントローラ14は、入出力装置15を制御する。入力コントローラ14は、内部バス20に接続される。入出力装置15は、例えばキーボード、ポインティングデバイス(マウス、タッチパッド、タッチパネル、トラックボールなど)、ディスプレイなどである。 The information processing device 10 includes an input / output controller 14 and an input / output device 15. The input / output controller 14 controls the input / output device 15. The input controller 14 is connected to the internal bus 20. The input / output device 15 is, for example, a keyboard, a pointing device (mouse, touch pad, touch panel, trackball, etc.), a display, or the like.

情報処理装置10は、デバイスコントローラ16及び外部デバイス17を有する。デバイスコントローラ16は、外部デバイス17を制御する。デバイスコントローラ16は、内部バス20に接続される。外部デバイス17は、外部メモリ、外部マイク、外部スピーカ、外部カメラなどの各種デバイスである。 The information processing device 10 has a device controller 16 and an external device 17. The device controller 16 controls the external device 17. The device controller 16 is connected to the internal bus 20. The external device 17 is various devices such as an external memory, an external microphone, an external speaker, and an external camera.

情報処理装置10は、ネットワークインターフェース18を有する。ネットワークインターフェース18は、ネットワーク3に接続されて、ネットワーク3に接続された他の機器との通信制御処理を実行する。ネットワークインターフェース18は、内部バス20に接続される。 The information processing device 10 has a network interface 18. The network interface 18 is connected to the network 3 and executes communication control processing with other devices connected to the network 3. The network interface 18 is connected to the internal bus 20.

情報処理装置10は、ブルートゥースインターフェース19を有する。ブルートゥースインターフェース19は、近距離無線通信6による他の機器との通信制御処理を実行する。ブルートゥースインターフェース18は、内部バス20に接続される。 The information processing device 10 has a Bluetooth interface 19. The Bluetooth interface 19 executes a communication control process with another device by the short-range wireless communication 6. The Bluetooth interface 18 is connected to the internal bus 20.

図3は、本発明の一実施形態に係る情報処理システムの機能構成を示すブロック図である。本実施形態において、各々の機能ブロックは、ハードウェアとして搭載されるCPU111によって処理されるプログラムの塊を示す。 FIG. 3 is a block diagram showing a functional configuration of an information processing system according to an embodiment of the present invention. In the present embodiment, each functional block represents a mass of programs processed by the CPU 111 mounted as hardware.

スマートフォン5は、有効性確認部501を有する。有効性確認部501は、スマートフォン5の有効性とユーザの有効性の確認を行う。有効性確認部501は、具体的には、以下の事前処理及び有効性確認処理を実行する。 The smartphone 5 has an effectiveness confirmation unit 501. The validity confirmation unit 501 confirms the validity of the smartphone 5 and the validity of the user. Specifically, the validity confirmation unit 501 executes the following pre-processing and validity confirmation processing.

(事前処理)
・ユーザは、情報処理システム1に係るサービスの初期登録時のアクティベーションの際に、ユーザ情報と共にスマートフォン5の情報であるスマートフォン情報(IMEIなどのデバイス情報)を、サーバ2に登録する。IMEIは、International Mobile Equipment Identifierの略称である。具体的には、有効性確認部501は、ユーザ情報及びスマートフォン情報(入出力装置15からユーザが入力した情報やROM13に記憶してある情報)を、ネットワーク3を介してサーバ2に送信する。これらの情報を受信したサーバ2は、受信した情報を管理DB202に登録する。DBは、データベースの略称である。
(Pre-processing)
-At the time of activation at the time of initial registration of the service related to the information processing system 1, the user registers the smartphone information (device information such as IMEI) which is the information of the smartphone 5 together with the user information in the server 2. IMEI is an abbreviation for International Mobile Equipment Identity Identifier. Specifically, the validity confirmation unit 501 transmits user information and smartphone information (information input by the user from the input / output device 15 and information stored in the ROM 13) to the server 2 via the network 3. The server 2 that has received this information registers the received information in the management DB 202. DB is an abbreviation for database.

(有効性確認処理)
(1)ユーザは、事前処理が済んだスマートフォン5の入出力装置15を操作して、情報処理システム1に係るアプリケーションをスマートフォン5で起動する。このアプリケーションの起動により、認証部504は、スマートフォン5を操作するユーザの本人認証を実行する。
(2)認証部504により、本人認証(例えばスマートフォン5本体の生体認証)が正常に行われ、本人であることが認証されると、有効性確認部501は、サーバ2にスマートフォン情報およびユーザ情報を送信する。
(3)サーバ2は、スマートフォン5から送信されてきた情報を、事前処理の初期登録時に管理DB202に登録された情報と照合する。
(4)サーバ2は、照合結果として、スマートフォン5から送信されてきた情報と管理DB202に登録された情報とが、一致した場合にはスマートフォン5にOKを返送し、一致しない場合にはスマートフォン5にNGを返送する。
(5)有効性確認部501は、OKを受信した場合には有効性が確認されたとし、NGを受信した場合には有効性が確認されないとする。
(Validity confirmation process)
(1) The user operates the input / output device 15 of the smartphone 5 that has been preprocessed to start the application related to the information processing system 1 on the smartphone 5. By activating this application, the authentication unit 504 executes the personal authentication of the user who operates the smartphone 5.
(2) When the personal authentication (for example, biometric authentication of the smartphone 5 main body) is normally performed by the authentication unit 504 and the person is authenticated, the validity confirmation unit 501 sends the smartphone information and the user information to the server 2. To send.
(3) The server 2 collates the information transmitted from the smartphone 5 with the information registered in the management DB 202 at the time of initial registration of the preprocessing.
(4) As a collation result, the server 2 returns OK to the smartphone 5 if the information transmitted from the smartphone 5 and the information registered in the management DB 202 match, and if they do not match, the smartphone 5 returns. NG will be returned to.
(5) The validity confirmation unit 501 assumes that the validity is confirmed when OK is received, and the validity is not confirmed when NG is received.

スマートフォン5は、分散ファイル502を有する。分散ファイル502は、スマートフォン5側の分散ファイルである。 The smartphone 5 has a distributed file 502. The distributed file 502 is a distributed file on the smartphone 5 side.

スマートフォン5は、認証部504を有する。認証部504は、指紋、虹彩、顔認証、静脈などの生体認証を実行する。また、認証部504は、例えばGPS受信機を有してスマートフォン5の現在位置の位置情報を取得し、スマートフォン5の現在位置が予め定めた位置である場合に認証とする処理を実行するものでもよい。また、認証部504は、例えば管理者(例えば上司)による許可を受け付ける手段を有し、管理者が許可した場合に認証とする処理を実行するものでもよい。また、認証部504は、その都度発行するワンタイムパスワードの入力が正しくされた場合に認証とする処理を実行するものでもよい。また、認証部504は、上記の各認証処理のうちのいずれか複数の組み合わせによって認証とする処理を実行するものであってもよい。 The smartphone 5 has an authentication unit 504. The authentication unit 504 executes biometric authentication such as fingerprint, iris, face authentication, and vein. Further, the authentication unit 504 may have, for example, a GPS receiver, acquire the position information of the current position of the smartphone 5, and execute a process of authenticating when the current position of the smartphone 5 is a predetermined position. good. Further, the authentication unit 504 may have, for example, a means for accepting permission by an administrator (for example, a boss), and may execute a process for authentication when the administrator permits. Further, the authentication unit 504 may execute a process of authenticating when the one-time password issued each time is correctly input. Further, the authentication unit 504 may execute a process for authentication by any combination of a plurality of the above authentication processes.

スマートフォン5は、スイッチ制御部505を有する。スイッチ制御部505は、スマートフォン5から、PC4とのブルートゥース接続のオン/オフする。情報処理システム1に係るアプリケーションがスマートフォン5で起動すると、スマートフォン5の入出力装置15は、ブルートゥース接続のオン/オフの切り替えの入力を受け付ける画面を表示する。スイッチ制御部505は、この画面におけるユーザの入力に応じてブルートゥース接続のオン/オフを切り替える。すなわち、スイッチ制御部505によれば、ユーザは、スマートフォン5とPC4との距離によらず、手動でブルートゥース接続のオン/オフを切り替えることができる。 The smartphone 5 has a switch control unit 505. The switch control unit 505 turns on / off the Bluetooth connection with the PC 4 from the smartphone 5. When the application related to the information processing system 1 is started on the smartphone 5, the input / output device 15 of the smartphone 5 displays a screen for accepting an input for switching on / off of the Bluetooth connection. The switch control unit 505 switches on / off the Bluetooth connection according to the input of the user on this screen. That is, according to the switch control unit 505, the user can manually switch the Bluetooth connection on / off regardless of the distance between the smartphone 5 and the PC 4.

スマートフォン5は、ブルートゥース制御部506を有する。ブルートゥース制御部506は、スイッチ制御部505によってブルートゥース接続がオンされている場合に、近距離無線通信6によりPC4と通信する。 The smartphone 5 has a Bluetooth control unit 506. The Bluetooth control unit 506 communicates with the PC 4 by the short-range wireless communication 6 when the Bluetooth connection is turned on by the switch control unit 505.

スマートフォン5は、入出力制御部503を有する。入出力制御部503は、事前にPC4から受信したスマートフォン5側の分散ファイルを分散ファイル502として保存するとともに、詳しくは後述するログイン認証に際して、近距離無線通信6を介して分散ファイル502をPC4に送信する。事前にPC4から分散ファイルを受信するのは、ネットワーク3を介して行ってもよいし、近距離無線通信6を介して行ってもよい。 The smartphone 5 has an input / output control unit 503. The input / output control unit 503 saves the distributed file on the smartphone 5 side received from the PC 4 in advance as the distributed file 502, and at the time of login authentication, which will be described in detail later, transfers the distributed file 502 to the PC 4 via the short-range wireless communication 6. Send. The distributed file may be received from the PC 4 in advance via the network 3 or the short-range wireless communication 6.

PC4は、距離測定部401を有する。距離測定部401は、PC4とスマートフォン5との距離を測定する。本実施形態では、PC4とスマートフォン5との距離が所定の距離(例えば1m)以下である場合に、ユーザがPC4にログイン可能であるとする。すなわち、本実施形態では、PC4とスマートフォン5との接続/切断の判断は、PC4とスマートフォン5との距離が所定の距離(例えば1m)であるとしている。例えば、PC4とスマートフォン5との距離が、所定の距離(例えば1m)以下であればPC4とスマートフォン5とを接続し、所定の距離(例えば1m)を超える距離であればPC4とスマートフォン5との接続を切断する。本実施形態では、PC4側でPC4とスマートフォン5との距離を測定することとしているが、本発明はこれに限られるものではなく、スマートフォン5側でPC4とスマートフォン5との距離を測定してもよい。 The PC 4 has a distance measuring unit 401. The distance measuring unit 401 measures the distance between the PC 4 and the smartphone 5. In the present embodiment, it is assumed that the user can log in to the PC 4 when the distance between the PC 4 and the smartphone 5 is a predetermined distance (for example, 1 m) or less. That is, in the present embodiment, the determination of connection / disconnection between the PC 4 and the smartphone 5 is that the distance between the PC 4 and the smartphone 5 is a predetermined distance (for example, 1 m). For example, if the distance between the PC 4 and the smartphone 5 is less than or equal to a predetermined distance (for example, 1 m), the PC 4 and the smartphone 5 are connected, and if the distance exceeds the predetermined distance (for example, 1 m), the PC 4 and the smartphone 5 are connected. Disconnect. In the present embodiment, the distance between the PC 4 and the smartphone 5 is measured on the PC 4 side, but the present invention is not limited to this, and the distance between the PC 4 and the smartphone 5 can be measured on the smartphone 5 side. good.

距離測定部401は、例えば近距離無線通信6の電波強度(dBm)によりPC4とスマートフォン5との距離を測定する。近距離無線通信6の接続時の初期段階で、PC4とスマートフォン5との間の近距離無線通信6の電波強度を測定し、これを基準値として、例えば、
・基準値から、-50dBm以上になった場合、PC4とスマートフォン5との接続を切断し、
・基準値から、-50dBm未満になった場合、PC4とスマートフォン5との接続を維持する。
距離測定部401は、初期設定処理として、スマートフォン5がPC4に近接(例えばそれぞれのアンテナ同士の距離が約5cm以内)で電波強度のポーリングを行い、当該電波強度を基準値としてもよい。
The distance measuring unit 401 measures the distance between the PC 4 and the smartphone 5 by, for example, the radio wave strength (dBm) of the short-range wireless communication 6. At the initial stage when the short-range wireless communication 6 is connected, the radio field strength of the short-range wireless communication 6 between the PC 4 and the smartphone 5 is measured, and this is used as a reference value, for example, for example.
・ If the value exceeds -50 dBm from the standard value, the connection between the PC 4 and the smartphone 5 is disconnected.
-If the value is less than -50 dBm from the standard value, the connection between the PC 4 and the smartphone 5 is maintained.
As an initial setting process, the distance measuring unit 401 may poll the radio wave strength when the smartphone 5 is close to the PC 4 (for example, the distance between the antennas is within about 5 cm) and use the radio wave strength as a reference value.

PC4は、ペアリング状態把握部402を有する。ペアリング状態把握部402は、近距離無線通信6のペアリング状態(現在接続中であるか否か)を把握する。 The PC 4 has a pairing state grasping unit 402. The pairing state grasping unit 402 grasps the pairing state (whether or not the connection is currently being made) of the short-range wireless communication 6.

PC4は、ロック制御部403を有する。ロック制御部403は、ペアリング状態が接続中であってスマートフォン5との距離が所定の距離(例えば1m)以下であれば、PC4をアンロックし利用可能な状態にし、ペアリング状態が未接続の場合、又は、スマートフォン5との距離が所定の距離(例えば1m)を超える場合は、PC4をロックし利用不可能な状態にする。 The PC 4 has a lock control unit 403. If the pairing state is connected and the distance to the smartphone 5 is a predetermined distance (for example, 1 m) or less, the lock control unit 403 unlocks the PC 4 to make it available, and the pairing state is not connected. In the case of, or when the distance to the smartphone 5 exceeds a predetermined distance (for example, 1 m), the PC 4 is locked and made unusable.

PC4は、認証情報408を有する。認証情報408は、スマートフォン5を携帯しているユーザがPC4にログインするための認証情報である。 The PC 4 has the authentication information 408. The authentication information 408 is authentication information for a user carrying the smartphone 5 to log in to the PC 4.

PC4は、分散処理部407を有する。分散処理部407は、秘密分散技術における秘匿化処理を行う。秘匿化処理は、対象のデータを分散する処理である。データの分散方法は、既知の秘密分散技術の如何なる方法を用いてもよい。例えば、分散処理部407の分散処理は、閾値分散により、元のデータをn個の分散片に分散し、n個のうちのいずれかk個(n>k)の分散片を用いて元のデータを復元可能とするものであってもよい。例えば、分散処理部407の分散処理は、AONT(All or Nothing Transform)により、元のデータをn個の分散片に分散し、n個すべての分散片を用いて元のデータを復元可能とするものであってもよい。 The PC 4 has a distributed processing unit 407. The distributed processing unit 407 performs concealment processing in the secret sharing technology. The concealment process is a process of distributing the target data. As the data distribution method, any method of known secret sharing technology may be used. For example, in the distributed processing of the distributed processing unit 407, the original data is dispersed into n dispersion pieces by threshold distribution, and the original k (n> k) dispersion pieces are used among the n pieces. The data may be recoverable. For example, in the distributed processing of the distributed processing unit 407, the original data is dispersed into n dispersion pieces by AONT (All or Noting Transfer), and the original data can be restored by using all n dispersion pieces. It may be a thing.

PC4は、設定情報409を有する。設定情報409は、例えば、以下の情報を含む。
(1)分散処理部407による秘密分散処理後に、分散片である分散ファイルを保存する保存先の情報(PC4側の保存場所(ディレクトリ/フォルダ)、及びスマートフォン5側の保存場所(ディレクトリ/フォルダ))
(2)サーバ2の接続情報(URL(Uniform Resource Locator)、ポート番号等)
(3)近距離無線通信6によるスマートフォン5との接続情報(スマートフォン5のデバイス情報やリンクキー、等)
The PC 4 has the setting information 409. The setting information 409 includes, for example, the following information.
(1) Information on the save destination for saving the distributed file, which is a distributed piece, after the secret sharing process by the distributed processing unit 407 (storage location (directory / folder) on the PC4 side, and storage location (directory / folder) on the smartphone 5 side). )
(2) Connection information of server 2 (URL (Uniform Resource Identifier), port number, etc.)
(3) Connection information with the smartphone 5 by short-range wireless communication 6 (device information of the smartphone 5, link key, etc.)

PC4は、分散ファイル404を有する。分散ファイル404は、PC4側の分散ファイルである。分散処理部407は、認証情報408を分散し、スマートフォン5側の分散ファイル及びPC4側の分散ファイルを取得する。スマートフォン5側の分散ファイルとPC4側の分散ファイルとは別のファイルである。スマートフォン5側の分散ファイルは、分散ファイル502として保存され、PC4側の分散ファイルは、分散ファイル404として保存される。 PC4 has a distributed file 404. The distributed file 404 is a distributed file on the PC4 side. The distributed processing unit 407 distributes the authentication information 408 and acquires the distributed file on the smartphone 5 side and the distributed file on the PC 4 side. The distributed file on the smartphone 5 side and the distributed file on the PC 4 side are different files. The distributed file on the smartphone 5 side is saved as the distributed file 502, and the distributed file on the PC4 side is saved as the distributed file 404.

PC4は、ブルートゥース制御部406を有する。ブルートゥース制御部406は、近距離無線通信6によりスマートフォン5と通信する。 The PC 4 has a Bluetooth control unit 406. The Bluetooth control unit 406 communicates with the smartphone 5 by the short-range wireless communication 6.

PC4は、入出力制御部405を有する。入出力制御部405は、事前に分散処理部407で取得したPC4側の分散ファイルを分散ファイル404として保存するとともに、詳しくは後述するログイン認証に際して、分散ファイル404を復元処理部410に渡す。 The PC 4 has an input / output control unit 405. The input / output control unit 405 saves the distributed file on the PC4 side acquired by the distributed processing unit 407 in advance as the distributed file 404, and passes the distributed file 404 to the restoration processing unit 410 at the time of login authentication, which will be described in detail later.

PC4は、復元処理部410を有する。復元処理部410は、分散処理部407で分散したファイルの復元処理を実行する。すなわち、分散処理部407は、スマートフォン5から受信した分散ファイル502、及び入出力制御部405から得た分散ファイル404を用いて認証情報を復元する。 The PC 4 has a restoration processing unit 410. The restoration processing unit 410 executes the restoration processing of the files distributed by the distributed processing unit 407. That is, the distributed processing unit 407 restores the authentication information using the distributed file 502 received from the smartphone 5 and the distributed file 404 obtained from the input / output control unit 405.

PC4は、ログイン認証部411を有する。ログイン認証部411は、復元処理部410で復元した認証情報を用いて、例えばCredential Providerによりログインを実行する。 The PC 4 has a login authentication unit 411. The login authentication unit 411 executes login by, for example, a Credentialal Provider using the authentication information restored by the restoration processing unit 410.

PC4は、ログ取得部412を有する。ログ取得部412は、各処理で生じた事柄をログとして記録する。これは、例えばイベントログとして記録される。ログ取得部412は、記録したログを、ネットワーク3を介してサーバ2に送信する。 The PC 4 has a log acquisition unit 412. The log acquisition unit 412 records the matters generated in each process as a log. This is recorded, for example, as an event log. The log acquisition unit 412 transmits the recorded log to the server 2 via the network 3.

サーバ2は、ログファイル203を有する。ログファイル203は、PC4から受信したログを保存する。 The server 2 has a log file 203. The log file 203 stores the log received from the PC 4.

サーバ2は、管理DB202を有する。管理DB202は、以下の情報を含む。
(1)ユーザ情報
(2)利用状況情報
(3)ログ管理情報
(4)テナント管理情報
(5)契約情報
The server 2 has a management DB 202. The management DB 202 includes the following information.
(1) User information (2) Usage status information (3) Log management information (4) Tenant management information (5) Contract information

サーバ2は、制御部201を有する。制御部201は、以下の処理を実行する。
(1)管理DB202のユーザ情報に対する処理(登録、更新、削除、参照等)
(2)管理DB202の利用状況情報に対する処理(検索、参照等)
(3)管理DB202のログ管理情報に対する処理(検索、参照等)
(4)管理DB202のテナント管理情報に対する処理(登録、更新、削除、参照等)
(5)管理DB202の契約情報に対する処理(登録、更新、削除、参照等)
The server 2 has a control unit 201. The control unit 201 executes the following processing.
(1) Processing for user information of management DB 202 (registration, update, deletion, reference, etc.)
(2) Processing (search, reference, etc.) for usage status information of management DB 202
(3) Processing (search, reference, etc.) for log management information in the management DB 202
(4) Processing for tenant management information of management DB 202 (registration, update, deletion, reference, etc.)
(5) Processing for contract information of management DB 202 (registration, update, deletion, reference, etc.)

次に、本実施形態において、分散ファイルを保存する処理の一例についてフローチャートを用いて説明する。図4は、本発明の一実施形態に係る情報処理システムの分散ファイル保存処理の一例を示すフローチャートである。
まず、ステップS4001において、情報処理システム1は、ユーザ登録を行う。具体的には、ユーザは、スマートフォン5の入出力装置15やPC4の入出力装置15により、ユーザ情報を入力する。ユーザ情報の入力を受けたPC4は、入力されたユーザ情報に対応付けた認証情報を作成し、認証情報408として保存する。またユーザ情報の入力を受けたPC4は、入力されたユーザ情報を設定情報409に保存する。またユーザ情報の入力を受けたPC4は、入力されたユーザ情報をサーバ2に送信する。PC4からユーザ情報を受信したサーバ2は、受信したユーザ情報を管理DB202に保存する。
Next, in the present embodiment, an example of the process of saving the distributed file will be described using a flowchart. FIG. 4 is a flowchart showing an example of a distributed file storage process of the information processing system according to the embodiment of the present invention.
First, in step S4001, the information processing system 1 performs user registration. Specifically, the user inputs user information by the input / output device 15 of the smartphone 5 or the input / output device 15 of the PC 4. Upon receiving the input of the user information, the PC 4 creates the authentication information associated with the input user information and stores it as the authentication information 408. Further, the PC 4 that has received the input of the user information stores the input user information in the setting information 409. Further, the PC 4 that has received the input of the user information transmits the input user information to the server 2. The server 2 that has received the user information from the PC 4 stores the received user information in the management DB 202.

ステップS4002において、情報処理システム1は、ステップS4001で認証情報408に保存した認証情報を、分散処理部407により分散し、スマートフォン5側の分散ファイル及びPC4側の分散ファイルを取得する。PC4は、PC4側の分散ファイルを分散ファイル404として保存する。 In step S4002, the information processing system 1 distributes the authentication information stored in the authentication information 408 in step S4001 by the distributed processing unit 407, and acquires the distributed file on the smartphone 5 side and the distributed file on the PC4 side. PC4 saves the distributed file on the PC4 side as the distributed file 404.

ステップS4003において、情報処理システム1は、スマートフォン5とPC4の近距離無線通信6のペアリングを実行する。このペアリングによりリンクキーが生成され、スマートフォン5とPC4とは、このリンクキーを用いた暗号化通信を行う。 In step S4003, the information processing system 1 executes pairing of the short-range wireless communication 6 of the smartphone 5 and the PC 4. A link key is generated by this pairing, and the smartphone 5 and the PC 4 perform encrypted communication using this link key.

ステップS4004において、情報処理システム1は、ステップS4001でペアリングした近距離無線通信6を介して、スマートフォン5側の分散ファイルを、PC4からスマートフォン5に送信する。スマートフォン5側の分散ファイルを受信したスマートフォン5は、そのスマートフォン5側の分散ファイルを分散ファイル502として保存する。 In step S4004, the information processing system 1 transmits the distributed file on the smartphone 5 side from the PC 4 to the smartphone 5 via the short-range wireless communication 6 paired in step S4001. Upon receiving the distributed file on the smartphone 5 side, the smartphone 5 saves the distributed file on the smartphone 5 side as the distributed file 502.

以下、上述した実施形態の情報処理システム1についての実施例について説明する。 Hereinafter, examples of the information processing system 1 of the above-described embodiment will be described.

図5は、本発明の実施例1に係る情報処理システム1の動作を説明する概略図である。図6は、本発明の実施例1の処理を示すフローチャートである。本実施例は、図1から図4を参照して上述した実施形態を基礎とした実施例であるため、図1から図4と同じ構成には同じ符号を付し、詳しい説明は省略する。 FIG. 5 is a schematic diagram illustrating the operation of the information processing system 1 according to the first embodiment of the present invention. FIG. 6 is a flowchart showing the process of the first embodiment of the present invention. Since this embodiment is an embodiment based on the above-described embodiment with reference to FIGS. 1 to 4, the same components as those in FIGS. 1 to 4 are designated by the same reference numerals, and detailed description thereof will be omitted.

本実施例では、図5に示すように、
(1)スマートフォン5の生体認証による本人認証
(2)本人認証を前提とし、近距離無線通信6のリンクキーの照合によるデバイス認証
(3)デバイス認証を前提とし、秘密分散技術により分散された分散ファイルを復元した認証情報によるログイン認証
の三段階の認証を行うことで、よりセキュアなログイン認証を可能にしている。
In this embodiment, as shown in FIG.
(1) Personal authentication by biometric authentication of smartphone 5 (2) Device authentication by collation of link key of short-range wireless communication 6 on the premise of personal authentication (3) Distribution distributed by secret sharing technology on the premise of device authentication More secure login authentication is enabled by performing three-step authentication of login authentication using the authentication information that restored the file.

図6のステップS6001において、情報処理システム1は、本人認証処理を実行する。具体的には、スマートフォン5の認証部504は、予め登録した指紋情報、虹彩情報、顔情報などによって、スマートフォン5を正当なユーザが操作しているのかを認証する。認証部504で認証に成功した場合はスイッチ制御部505により近距離無線通信6の利用が許容され、ステップS6002に進む。認証部504で認証に失敗した場合はスイッチ制御部505により近距離無線通信6の利用が拒絶され、図6の処理を終了する。 In step S6001 of FIG. 6, the information processing system 1 executes the personal authentication process. Specifically, the authentication unit 504 of the smartphone 5 authenticates whether the smartphone 5 is operated by a legitimate user by using the fingerprint information, the iris information, the face information, etc. registered in advance. If the authentication unit 504 succeeds in authentication, the switch control unit 505 permits the use of the short-range wireless communication 6, and the process proceeds to step S6002. If the authentication unit 504 fails to authenticate, the switch control unit 505 rejects the use of the short-range wireless communication 6, and the process of FIG. 6 ends.

図6のステップS6002において、情報処理システム1は、デバイス認証処理を実行する。具体的には、スマートフォン5のブルートゥース接続部506は、近距離無線通信6により、PC4のブルートゥース接続部406との接続を試みる。情報処理システム1は、この接続に成功すればデバイス認証に成功したとし、この接続に失敗すればデバイス認証に失敗したとする。デバイス認証に成功した場合はステップS6003に進む。デバイス認証に失敗した場合は図6の処理を終了する。 In step S6002 of FIG. 6, the information processing system 1 executes the device authentication process. Specifically, the Bluetooth connection unit 506 of the smartphone 5 attempts to connect to the Bluetooth connection unit 406 of the PC 4 by short-range wireless communication 6. If the information processing system 1 succeeds in this connection, it is assumed that the device authentication is successful, and if this connection fails, it is assumed that the device authentication fails. If the device authentication is successful, the process proceeds to step S6003. If the device authentication fails, the process shown in FIG. 6 ends.

図6のステップS6003において、情報処理システム1は、ログイン認証処理を実行する。具体的には、ログイン認証部411は、分散ファイルを復元して得た認証情報により認証を実行する。
スマートフォン5側の分散ファイルは、分散ファイル502から読み出されて近距離無線通信6を介してPC4に送信される。復元処理部410は、スマートフォン5から受信したスマートフォン5側の分散ファイルと、分散ファイル404から読み出したPC4側の分散ファイルを用いて復元処理を実行して認証情報を得る。ログイン認証部411は、復元処理部410で得た認証情報により認証を実行する。ログイン認証部411で認証に成功した場合は、そのユーザのPC4へのログインを実行する。ログイン認証部411で認証に失敗した場合は、そのユーザのPC4へのログインを拒絶する。
In step S6003 of FIG. 6, the information processing system 1 executes a login authentication process. Specifically, the login authentication unit 411 executes authentication using the authentication information obtained by restoring the distributed file.
The distributed file on the smartphone 5 side is read from the distributed file 502 and transmitted to the PC 4 via the short-range wireless communication 6. The restoration processing unit 410 executes restoration processing using the distributed file on the smartphone 5 side received from the smartphone 5 and the distributed file on the PC4 side read from the distributed file 404 to obtain authentication information. The login authentication unit 411 executes authentication based on the authentication information obtained by the restoration processing unit 410. If the login authentication unit 411 succeeds in authentication, the user is logged in to the PC4. If the login authentication unit 411 fails to authenticate, the user refuses to log in to the PC4.

また、情報処理システム1は、ステップS6003で認証に成功しログインが実行された後、距離測定部401により測定したPC4とスマートフォン5との距離が所定の距離を超えた場合は、ロック制御部403によりPC4をロック状態にし、使用できないようにしてもよい。 Further, when the distance between the PC 4 and the smartphone 5 measured by the distance measuring unit 401 exceeds a predetermined distance after the authentication is successful in step S6003 and the login is executed, the information processing system 1 has the lock control unit 403. This may lock the PC4 so that it cannot be used.

図7は、本発明の実施例2に係る情報処理システム1の動作を説明する概略図である。図8は、本発明の実施例2の処理を示すフローチャートである。本実施例は、図1から図4を参照して上述した実施形態を基礎とした実施例であるため、図1から図4と同じ構成には同じ符号を付し、詳しい説明は省略する。 FIG. 7 is a schematic diagram illustrating the operation of the information processing system 1 according to the second embodiment of the present invention. FIG. 8 is a flowchart showing the process of the second embodiment of the present invention. Since this embodiment is an embodiment based on the above-described embodiment with reference to FIGS. 1 to 4, the same components as those in FIGS. 1 to 4 are designated by the same reference numerals, and detailed description thereof will be omitted.

本実施例は、図7に示すように、同一のユーザがスマートフォン5を携帯してPC4にログインする場合と、スマートフォン5とは別のスマートフォンであるスマートフォン7を携帯してPC4にログインする場合とについて、異なる処理を実行する実施例である。 In this embodiment, as shown in FIG. 7, the same user carries the smartphone 5 and logs in to the PC 4, and the same user carries the smartphone 7, which is a smartphone different from the smartphone 5, and logs in to the PC 4. It is an embodiment which executes a different process with respect to.

ユーザがスマートフォン5を携帯してPC4にログインする場合は、実施例1と同様にログインでき、本実施例では、この場合に特に制限を設けない。一方、同一のユーザがスマートフォン7を携帯してPC4にログインする場合は、各種の制限を加えることができる。
本実施例では、スマートフォン5の紛失やスマートフォン5の故障の場合に、ユーザがPC4にログインできなくなってしまうことを避け、スマートフォン7でもPC4にログインできるが、スマートフォン7の場合は認証に制限を設けようというものである。
When the user carries the smartphone 5 and logs in to the PC 4, the user can log in in the same manner as in the first embodiment, and in this embodiment, no particular limitation is provided in this case. On the other hand, when the same user carries the smartphone 7 and logs in to the PC 4, various restrictions can be applied.
In this embodiment, in the case of loss of the smartphone 5 or failure of the smartphone 5, the user can avoid being unable to log in to the PC 4, and the smartphone 7 can also log in to the PC 4, but in the case of the smartphone 7, authentication is restricted. It is something like that.

図8のステップS8001において、情報処理システム1は、認証処理を実行する。具体的には、スマートフォン7の認証部(スマートフォン5の認証部504に相当)は、予め登録した指紋情報、虹彩情報、顔情報などによって、スマートフォン7を正当なユーザが操作しているのかを認証する。この際、スマートフォン7の認証部は、そのユーザが制限なく使用できるユーザか、制限を設けて使用できるユーザか、を判断する。情報処理システム1は、そのユーザが制限なく使用できるユーザであれば、以降、図6のステップS6002及びS6003と同様の処理を実行して処理を終了する。 In step S8001 of FIG. 8, the information processing system 1 executes the authentication process. Specifically, the authentication unit of the smartphone 7 (corresponding to the authentication unit 504 of the smartphone 5) authenticates whether the legitimate user is operating the smartphone 7 by using the fingerprint information, the iris information, the face information, etc. registered in advance. do. At this time, the authentication unit of the smartphone 7 determines whether the user can use the user without limitation or can use the user with limitation. If the user can use the information processing system 1 without limitation, the information processing system 1 subsequently executes the same processing as in steps S6002 and S6003 of FIG. 6 to end the processing.

情報処理システム1は、そのユーザが制限なく使用できるユーザでなければ、そのユーザに対してあらかじめ定められた制限を課する。例えば、情報処理システム1は、スマートフォン7に設けたGPS受信機により現在位置を検出し、予め定めた場所(例えば会社、自宅)であれば、認証成功として処理をステップS8002に進める。例えば、情報処理システム1は、スマートフォン7を操作しているユーザの上司の承認を入力する手段を設け、上司承認が入力された場合に認証成功として処理をステップS8002に進める。例えば、情報処理システム1は、スマートフォン7を操作しているユーザに対してワンタイムパスワードを発行し、そのワンタイムパスワードがスマートフォン7に入力された場合に認証成功として処理をステップS8002に進める。認証に失敗した場合は、図8の処理を終了する。 The information processing system 1 imposes predetermined restrictions on the user if the user is not a user who can use the user without limitation. For example, the information processing system 1 detects the current position by the GPS receiver provided in the smartphone 7, and if it is a predetermined location (for example, a company or home), the process proceeds to step S8002 as authentication is successful. For example, the information processing system 1 provides a means for inputting the approval of the boss of the user who is operating the smartphone 7, and when the boss approval is input, the process proceeds to step S8002 as authentication success. For example, the information processing system 1 issues a one-time password to the user operating the smartphone 7, and when the one-time password is input to the smartphone 7, the process proceeds to step S8002 as authentication is successful. If the authentication fails, the process of FIG. 8 is terminated.

続くステップS8002は図6のステップS6002に相当する処理であり、ステップS8003は図6のステップS6003に相当する処理であるので、説明を省略する。なお、本実施例では、スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルが、スマートフォン7の分散ファイル702にも保存してあり、スマートフォン7が、分散ファイル702から読み出した分散ファイルをPC4に送信することによってログイン認証が実行される。 Since the following step S8002 is a process corresponding to step S6002 in FIG. 6 and step S8003 is a process corresponding to step S6003 in FIG. 6, description thereof will be omitted. In this embodiment, the same file as the distributed file stored in the distributed file 502 of the smartphone 5 is also stored in the distributed file 702 of the smartphone 7, and the distributed file read from the distributed file 702 by the smartphone 7. Is sent to the PC4 to execute login authentication.

図9は、本発明の実施例3に係る情報処理システム1の動作を説明する概略図である。図10は、本発明の実施例3の処理を示すフローチャートである。本実施例は、図1から図4を参照して上述した実施形態を基礎とした実施例であるため、図1から図4と同じ構成には同じ符号を付し、詳しい説明は省略する。 FIG. 9 is a schematic diagram illustrating the operation of the information processing system 1 according to the third embodiment of the present invention. FIG. 10 is a flowchart showing the process of the third embodiment of the present invention. Since this embodiment is an embodiment based on the above-described embodiment with reference to FIGS. 1 to 4, the same components as those in FIGS. 1 to 4 are designated by the same reference numerals, and detailed description thereof will be omitted.

本実施例は、図9に示すように、同一のユーザがスマートフォン5を携帯してPC4にログインする場合と、スマートフォン5とは別のスマートフォンであるスマートフォン8を携帯してPC4にログインする場合とについて、異なる処理を実行する実施例である。 In this embodiment, as shown in FIG. 9, the same user carries the smartphone 5 and logs in to the PC 4, and the same user carries the smartphone 8 which is a smartphone different from the smartphone 5 and logs in to the PC 4. It is an embodiment which executes a different process with respect to.

ユーザがスマートフォン5を携帯してPC4にログインする場合は、実施例1と同様にログインでき、本実施例では、この場合に特に制限を設けない。一方、同一のユーザがスマートフォン8を携帯してPC4にログインする場合は、各種の制限を加えることができる。
本実施例では、スマートフォン5の紛失やスマートフォン5の故障の場合に、ユーザがPC4にログインできなくなってしまうことを避け、スマートフォン8でもPC4にログインできるが、スマートフォン8の場合は認証に制限を設けようというものである。
When the user carries the smartphone 5 and logs in to the PC 4, the user can log in in the same manner as in the first embodiment, and in this embodiment, no particular limitation is provided in this case. On the other hand, when the same user carries the smartphone 8 and logs in to the PC 4, various restrictions can be applied.
In this embodiment, in the case of loss of the smartphone 5 or failure of the smartphone 5, the user can avoid being unable to log in to the PC 4, and the smartphone 8 can also log in to the PC 4, but in the case of the smartphone 8, authentication is restricted. It is something like that.

図10のステップS10001において、情報処理システム1は、認証処理を実行する。具体的には、スマートフォン8の認証部(スマートフォン5の認証部504に相当)は、予め登録した指紋情報、虹彩情報、顔情報などによって、スマートフォン8を正当なユーザが操作しているのかを認証する。この際、スマートフォン8の認証部は、そのユーザが制限なく使用できるユーザか、制限を設けて使用できるユーザか、を判断する。情報処理システム1は、そのユーザが制限なく使用できるユーザであれば、以降、図6のステップS6002及びS6003と同様の処理を実行して処理を終了する。 In step S10001 of FIG. 10, the information processing system 1 executes the authentication process. Specifically, the authentication unit of the smartphone 8 (corresponding to the authentication unit 504 of the smartphone 5) authenticates whether the legitimate user is operating the smartphone 8 by using the fingerprint information, the iris information, the face information, etc. registered in advance. do. At this time, the authentication unit of the smartphone 8 determines whether the user can use the user without limitation or can use the user with limitation. If the user can use the information processing system 1 without limitation, the information processing system 1 subsequently executes the same processing as in steps S6002 and S6003 of FIG. 6 to end the processing.

情報処理システム1は、そのユーザが制限なく使用できるユーザでなければ、ステップS10002に処理を進める。本実施例では、スマートフォン8の分散ファイル802には、スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルを保存していない。スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルは、クラウド8aの分散ファイル802aに保存してある。スマートフォン8は、クラウド8aの分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、所定の制限のもとに分散ファイル802にダウンロードし、以降の認証に使用する。 The information processing system 1 proceeds to step S10002 if the user is not a user who can use the user without limitation. In this embodiment, the distributed file 802 of the smartphone 8 does not store the same file as the distributed file stored in the distributed file 502 of the smartphone 5. The same file as the distributed file stored in the distributed file 502 of the smartphone 5 is stored in the distributed file 802a of the cloud 8a. The smartphone 8 downloads the distributed file stored in the distributed file 802a of the cloud 8a (the same file as the distributed file stored in the distributed file 502 of the smartphone 5) to the distributed file 802 under predetermined restrictions. , Used for subsequent authentication.

例えば、ステップS10002において、情報処理システム1は、スマートフォン8に設けたGPS受信機により現在位置を検出し、予め定めた場所(例えば会社、自宅)であれば、認証成功として、分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、分散ファイル802にダウンロードする。 For example, in step S10002, the information processing system 1 detects the current position by the GPS receiver provided in the smartphone 8, and if it is a predetermined location (for example, company, home), it is saved in the distributed file 802a as authentication success. The distributed file (the same file as the distributed file saved in the distributed file 502 of the smartphone 5) is downloaded to the distributed file 802.

例えば、情報処理システム1は、スマートフォン7を操作しているユーザの上司の承認を入力する手段を設け、上司承認が入力された場合に認証成功として、分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、分散ファイル802にダウンロードする。なお、情報処理システム1は、上司承認1回につき、1回のダウンロードができるという制限を設けてもよい。 For example, the information processing system 1 provides a means for inputting the approval of the boss of the user who is operating the smartphone 7, and when the boss approval is input, the authentication is successful and the distributed file stored in the distributed file 802a ( The same file as the distributed file saved in the distributed file 502 of the smartphone 5) is downloaded to the distributed file 802. It should be noted that the information processing system 1 may be restricted to be able to download once for each approval of the boss.

例えば、情報処理システム1は、スマートフォン7を操作しているユーザに対してワンタイムパスワードを発行し、そのワンタイムパスワードがスマートフォン7に入力された場合に認証成功として、分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、分散ファイル802にダウンロードする。 For example, the information processing system 1 issues a one-time password to the user operating the smartphone 7, and when the one-time password is input to the smartphone 7, the authentication is successful and the one-time password is saved in the distributed file 802a. A certain distributed file (the same file as the distributed file saved in the distributed file 502 of the smartphone 5) is downloaded to the distributed file 802.

なお、情報処理システム1は、分散ファイル802にダウンロードした分散ファイルは、当日中にのみ有効であるとしてもよい。 The information processing system 1 may consider that the distributed file downloaded to the distributed file 802 is valid only on the same day.

続くステップS10002は図6のステップS6002に相当する処理であり、ステップS10003は図6のステップS6003に相当する処理であるので、説明を省略する。なお、本実施例では、スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルを、スマートフォン8の分散ファイル802にダウンロードし、スマートフォン8が、分散ファイル802から読み出した分散ファイルをPC4に送信することによってログイン認証が実行される。 Since the following step S10002 is a process corresponding to step S6002 in FIG. 6 and step S1003 is a process corresponding to step S6003 in FIG. 6, description thereof will be omitted. In this embodiment, the same file as the distributed file saved in the distributed file 502 of the smartphone 5 is downloaded to the distributed file 802 of the smartphone 8, and the distributed file read from the distributed file 802 by the smartphone 8 is transferred to the PC 4. Login authentication is executed by sending.

図11は、本発明の実施例4に係る情報処理システム1の動作を説明する概略図である。図12は、本発明の実施例4の処理を示すフローチャートである。本実施例は、図1から図4を参照して上述した実施形態を基礎とした実施例であるため、図1から図4と同じ構成には同じ符号を付し、詳しい説明は省略する。 FIG. 11 is a schematic diagram illustrating the operation of the information processing system 1 according to the fourth embodiment of the present invention. FIG. 12 is a flowchart showing the process of the fourth embodiment of the present invention. Since this embodiment is an embodiment based on the above-described embodiment with reference to FIGS. 1 to 4, the same components as those in FIGS. 1 to 4 are designated by the same reference numerals, and detailed description thereof will be omitted.

本実施例は、秘密分散の対象ファイルである特定ファイルについて、あるユーザ(ユーザAとする)はその特定ファイルの更新が可能な状態とし、別のユーザ(ユーザBとする)はその特定ファイルの参照が可能な状態とする場合の例である。特定ファイルは認証情報でもよいし、他の如何なる情報のファイルであってもよい。 In this embodiment, for a specific file that is a target file for secret sharing, a certain user (referred to as user A) can update the specific file, and another user (referred to as user B) can update the specific file. This is an example when the reference is possible. The specific file may be authentication information or any other information file.

分散処理部407は、特定ファイルをAONTにより2分割し、分散ファイル404に保存する。具体的には、分散処理部407は、特定ファイルをファイル404aとファイル404bとに分割する。さらに分散処理部407は、ファイル404bを閾値分散により3分割する。情報処理システム1は、分散処理部407により3分割したファイルのうちのあるひとつをPC4の分散ファイル404に保存し、分散処理部407により3分割したファイルのうちの別のひとつをスマートフォン5の分散ファイル502に保存し、分散処理部407により3分割したファイルのうちのさらに別のひとつをスマートフォン9の分散ファイル902に保存する。本実施例では、閾値分散によりファイルを3分割した場合に、3つのうちの2つがあれば、元のファイルを復元できるようにしている。また本実施例では、ユーザAのスマートフォン5の分散ファイル502に保存したファイルの属性を更新可能な属性としておくことで、ユーザAは、復元した特定ファイルを更新可能とすることができる。また本実施例では、ユーザBのスマートフォン9の分散ファイル902に保存したファイルの属性を参照可能な属性としておくことで、ユーザBは、復元した特定ファイルを参照可能とすることができる。本実施例によれば、これにより、ユーザ毎に特定ファイルのアクセス制限を定めることができる。 The distributed processing unit 407 divides the specific file into two by AONT and stores it in the distributed file 404. Specifically, the distributed processing unit 407 divides the specific file into a file 404a and a file 404b. Further, the distributed processing unit 407 divides the file 404b into three by threshold distribution. The information processing system 1 stores one of the files divided into three by the distributed processing unit 407 in the distributed file 404 of the PC 4, and distributes another one of the files divided into three by the distributed processing unit 407 of the smartphone 5. The file is saved in the file 502, and another one of the files divided into three by the distributed processing unit 407 is saved in the distributed file 902 of the smartphone 9. In this embodiment, when the file is divided into three by the threshold variance, the original file can be restored if there are two of the three. Further, in this embodiment, by setting the attribute of the file saved in the distributed file 502 of the smartphone 5 of the user A as an updatable attribute, the user A can make the restored specific file updatable. Further, in this embodiment, by setting the attribute of the file saved in the distributed file 902 of the smartphone 9 of the user B as a referenceable attribute, the user B can refer to the restored specific file. According to this embodiment, it is possible to set access restrictions for specific files for each user.

図10のステップS12001において、情報処理システム1は、デバイス認証処理を実行する。このデバイス認証処理において、スマートフォン5又はスマートフォン9がPC4とのブルートゥース接続が許可された装置であることが認証された場合は、処理をステップS12002に進める。 In step S12001 of FIG. 10, the information processing system 1 executes the device authentication process. In this device authentication process, if it is authenticated that the smartphone 5 or the smartphone 9 is a device for which Bluetooth connection with the PC 4 is permitted, the process proceeds to step S12002.

ステップS12002において、PC4は、スマートフォン5の分散ファイル502のファイル及びスマートフォン9の分散ファイル902のファイルのいずれか一方を受信する。復元処理部410は、この受信したファイルと、3分割したファイルのうちのあるひとつであってPC4の分散ファイル404に保存してあるファイルとを用いて、ファイル404bを復元する。さらに復元処理部410は、復元したファイル404bと、PC4の分散ファイル404に保存してあるファイル404aとを用いて特定ファイルを復元する。 In step S12002, the PC 4 receives either the file of the distributed file 502 of the smartphone 5 or the file of the distributed file 902 of the smartphone 9. The restoration processing unit 410 restores the file 404b by using the received file and a file that is one of the three divided files and is stored in the distributed file 404 of the PC 4. Further, the restoration processing unit 410 restores a specific file by using the restored file 404b and the file 404a stored in the distributed file 404 of the PC 4.

ステップS12003において、情報処理システム1は、スマートフォン5又はスマートフォン9のユーザに対して、ステップS12002で復元した特定ファイルのアクセス権限を与える。このとき、スマートフォン5の分散ファイル502のファイル又はスマートフォン9の分散ファイル902のファイルの属性に応じてアクセスが制限される。 In step S12003, the information processing system 1 gives the user of the smartphone 5 or the smartphone 9 access authority to the specific file restored in step S12002. At this time, access is restricted according to the attributes of the file of the distributed file 502 of the smartphone 5 or the file of the distributed file 902 of the smartphone 9.

図13は、本発明の実施例5に係る情報処理システム1の動作を説明する概略図である。図14は、本発明の実施例5の処理を示すフローチャートである。本実施例は、図1から図4を参照して上述した実施形態を基礎とした実施例であるため、図1から図4と同じ構成には同じ符号を付し、詳しい説明は省略する。 FIG. 13 is a schematic diagram illustrating the operation of the information processing system 1 according to the fifth embodiment of the present invention. FIG. 14 is a flowchart showing the process of the fifth embodiment of the present invention. Since this embodiment is an embodiment based on the above-described embodiment with reference to FIGS. 1 to 4, the same components as those in FIGS. 1 to 4 are designated by the same reference numerals, and detailed description thereof will be omitted.

本実施例は、PC4において、分散ファイルを復元することで認証情報を得てログイン認証を実行しログインした場合と、他の方法(例えばIDとパスワードを入力する方法)でログインした場合とで、そのユーザに提供する機能を異ならせる。例えば、分散ファイルを復元することでログインした場合は、PC4においてネットワークを利用可能とし、ネットワーク3に接続されたクラウド4aを利用可能とする。例えば、ID及びパスワードでログインした場合は、PC4においてネットワークを利用不可とし、ネットワーク3に接続されたクラウド4aを利用不可とする。
例えば、ユーザがPC4にログインして使用するファイルのうち特定ファイルをあらかじめクラウド4aに移動しておくことで、ユーザがアクセス可能なファイルを制限することができる。
また、例えば、ユーザがPC4にログインして使用するファイルを秘密分散技術により分散し、分散ファイルの一部をあらかじめクラウド4aに移動しておくことで、ユーザがアクセス可能なファイルを制限するようにしてもよい。
In this embodiment, in PC4, there are cases where authentication information is obtained by restoring a distributed file and login authentication is executed to log in, and cases where login is performed by another method (for example, a method of inputting an ID and password). Different functions are provided to the user. For example, when logging in by restoring a distributed file, the network can be used on the PC 4 and the cloud 4a connected to the network 3 can be used. For example, when logged in with an ID and a password, the network is disabled on the PC 4, and the cloud 4a connected to the network 3 is disabled.
For example, by moving a specific file among the files used by the user to log in to the PC 4 to the cloud 4a in advance, it is possible to limit the files that the user can access.
Further, for example, the files that the user logs in to the PC 4 and uses are distributed by the secret sharing technology, and a part of the distributed files is moved to the cloud 4a in advance so that the files that the user can access are restricted. You may.

図14のステップS14001において、情報処理システム1は、ログイン認証処理を実行する。このログイン認証処理では、分散ファイルを復元することでログインする方法、及び他の方法のいずれでもログイン可能とする。 In step S14001 of FIG. 14, the information processing system 1 executes a login authentication process. In this login authentication process, it is possible to log in by either a method of logging in by restoring the distributed file or another method.

ステップS14002において、PC4は、ログイン認証の方法に応じて機能制限をかける。この機能制限は、上述のようにネットワーク接続の可否を定めるものであってもよいし、PC4が提供する他の如何なる機能についての制限であってもよい。 In step S14002, the PC 4 limits the functions according to the login authentication method. This function limitation may be a limitation on whether or not a network connection is possible as described above, or may be a limitation on any other function provided by the PC 4.

以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されるものではない。本発明の目的は、上述の実施例の機能を実現するプログラムコード(コンピュータプログラム)を格納した記憶媒体をシステムあるいは装置に供給し、供給されたシステムあるいは装置のコンピュータが記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施例の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、上述した実施形態では、コンピュータがプログラムを実行することにより、各処理部として機能するものとしたが、処理の一部または全部を専用の電子回路(ハードウェア)で構成するようにしても構わない。本発明は、説明された特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の趣旨の範囲内において、種々の変形・変更が可能である。 Although the preferred embodiments of the present invention have been described above, the present invention is not limited to these embodiments. An object of the present invention is to supply a storage medium containing a program code (computer program) that realizes the functions of the above-described embodiment to a system or an apparatus, and a program in which the computer of the supplied system or the apparatus is stored in the storage medium. It is also achieved by reading and executing the code. In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program code constitutes the present invention. Further, in the above-described embodiment, the computer functions as each processing unit by executing the program, but a part or all of the processing may be configured by a dedicated electronic circuit (hardware). I do not care. The present invention is not limited to the specific embodiment described, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims.

1 情報処理システム
2 サーバ
3 ネットワーク
4 PC
5 スマートフォン
6 ブルートゥース
1 Information processing system 2 Server 3 Network 4 PC
5 smartphone 6 bluetooth

Claims (5)

認証情報を秘密分散法にて第1分散ファイル及び第2分散ファイルに分散する分散部と、
前記第1分散ファイルを第1情報処理装置に記憶する第1記憶部と、
前記第2分散ファイルを第2情報処理装置に記憶する第2記憶部と、
前記第2分散ファイルを第3情報処理装置に記憶する第3記憶部と、
前記第2情報処理装置の使用者が正当な使用者であることを認証するとともに、前記第3情報処理装置の使用者が正当な使用者であることを認証する使用者認証部と、
前記使用者認証部により前記第2情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第2情報処理装置とを近距離無線通信で接続するとともに、前記使用者認証部により前記第3情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第3情報処理装置とを近距離無線通信で接続する通信部と、
前記第2記憶部で記憶した前記第2分散ファイルを前記通信部によって前記第1情報処理装置に送信する第1送信部と、
前記第3記憶部で記憶した前記第2分散ファイルを前記通信部によって前記第1情報処理装置に送信する第2送信部と、
前記通信部によって前記第2情報処理装置から前記第2分散ファイルを受信する第1受信部と、
前記通信部によって前記第3情報処理装置から前記第2分散ファイルを受信する第2受信部と、
前記第1記憶部で記憶した前記第1分散ファイルと前記第1受信部で受信した前記第2分散ファイルとを用いて前記認証情報を復元する第1復元部と、
前記第1記憶部で記憶した前記第1分散ファイルと前記第2受信部で受信した前記第2分散ファイルとを用いて前記認証情報を復元する第2復元部と、
前記第1復元部または前記第2復元部で復元した前記認証情報を用いて前記第1情報処理装置へのログイン認証を行うログイン認証部と、を有し、
前記使用者認証部は、前記使用者が制限なく前記第3情報処理装置を使用できる使用者か否かを判断し、
前記使用者が制限なく前記第3情報処理装置を使用できる使用者ではないと前記使用者認証部によって判断された場合、更に他の方法での認証を前記使用者に対して求めることを特徴とする情報処理システム。
A distribution unit that distributes authentication information to the first distribution file and the second distribution file by the secret sharing method,
A first storage unit that stores the first distributed file in the first information processing device,
A second storage unit that stores the second distributed file in the second information processing device, and
A third storage unit that stores the second distributed file in the third information processing device,
A user authentication unit that authenticates that the user of the second information processing device is a legitimate user and also certifies that the user of the third information processing device is a legitimate user.
The first information processing device and the second information processing device are connected by short-range wireless communication only when the user of the second information processing device is authenticated as a legitimate user by the user authentication unit. In addition, the first information processing device and the third information processing device are wirelessly connected to each other only when the user of the third information processing device is authenticated as a legitimate user by the user authentication unit. With the communication unit connected by communication,
A first transmission unit that transmits the second distributed file stored in the second storage unit to the first information processing apparatus by the communication unit, and a first transmission unit.
A second transmission unit that transmits the second distributed file stored in the third storage unit to the first information processing apparatus by the communication unit, and a second transmission unit.
A first receiving unit that receives the second distributed file from the second information processing device by the communication unit, and a first receiving unit.
A second receiving unit that receives the second distributed file from the third information processing device by the communication unit, and a second receiving unit.
A first restoration unit that restores the authentication information using the first distributed file stored in the first storage unit and the second distributed file received by the first receiving unit.
A second restoration unit that restores the authentication information using the first distributed file stored in the first storage unit and the second distributed file received by the second receiving unit.
It has a login authentication unit that performs login authentication to the first information processing apparatus using the authentication information restored by the first restoration unit or the second restoration unit.
The user authentication unit determines whether or not the user can use the third information processing apparatus without limitation, and determines whether or not the user can use the third information processing device.
When the user authentication unit determines that the user is not a user who can use the third information processing apparatus without limitation, the user is further requested to authenticate by another method. Information processing system.
前記第1復元部又は前記第2復元部で復元した前記認証情報を用いて前記第1情報処理装置にログインした場合に比べて、他の方法で前記第1情報処理装置にログインした場合に実行可能な前記第1情報処理装置の機能を制限するよう制御する制御部を更に有する
ことを特徴とする請求項1記載の情報処理システム。
Execution when logging in to the first information processing device by another method as compared to the case of logging in to the first information processing device using the authentication information restored by the first restoration unit or the second restoration unit. The information processing system according to claim 1, further comprising a control unit that controls to limit the functions of the first information processing apparatus possible.
認証情報を秘密分散法にて第1分散ファイル及び第2分散ファイルに分散する分散工程と、
前記第1分散ファイルを第1情報処理装置に記憶する第1記憶工程と、
前記第2分散ファイルを第2情報処理装置に記憶する第2記憶工程と、
前記第2分散ファイルを第3情報処理装置に記憶する第3記憶工程と、
前記第2情報処理装置の使用者が正当な使用者であることを認証する第1使用者認証工程と、
前記第3情報処理装置の使用者が正当な使用者であることを認証する第2使用者認証工程と、
前記第1使用者認証工程により前記第2情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第2情報処理装置とを近距離無線通信で接続する第1通信工程と、
前記第2使用者認証工程により前記第3情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第3情報処理装置とを近距離無線通信で接続する第2通信工程と、
前記第2記憶工程により記憶した前記第2分散ファイルを前記第1通信工程によって前記第1情報処理装置に送信する第1送信工程と、
前記第3記憶工程により記憶した前記第2分散ファイルを前記第2通信工程によって前記第1情報処理装置に送信する第2送信工程と、
前記第1通信工程によって前記第2情報処理装置から前記第2分散ファイルを受信する第1受信工程と、
前記第2通信工程によって前記第3情報処理装置から前記第2分散ファイルを受信する第2受信工程と、
前記第1記憶工程により記憶した前記第1分散ファイルと前記第1受信工程により受信した前記第2分散ファイルとを用いて前記認証情報を復元する第1復元工程と、
前記第1記憶工程により記憶した前記第1分散ファイルと前記第2受信工程により受信した前記第2分散ファイルとを用いて前記認証情報を復元する第2復元工程と、
前記第1復元工程または前記第2復元工程で復元した前記認証情報を用いて前記第1情報処理装置へのログイン認証を行うログイン認証工程と、
を有し、
前記第2使用者認証工程において、前記使用者が制限なく前記第3情報処理装置を使用できる使用者か否かを判断し、前記使用者が制限なく前記第3情報処理装置を使用できる使用者ではないと判断された場合、更に他の方法での認証を前記使用者に対して求めることを特徴とする情報処理方法。
A distribution process that distributes authentication information to the first distributed file and the second distributed file by the secret sharing method,
A first storage step of storing the first distributed file in the first information processing apparatus,
A second storage step of storing the second distributed file in the second information processing device, and
A third storage step of storing the second distributed file in the third information processing device, and
The first user authentication process for authenticating that the user of the second information processing apparatus is a legitimate user, and
A second user authentication process for authenticating that the user of the third information processing device is a legitimate user, and
Short-range wireless communication between the first information processing device and the second information processing device only when the user of the second information processing device is authenticated as a legitimate user by the first user authentication step. The first communication process to connect with
Short-range wireless communication between the first information processing device and the third information processing device only when the user of the third information processing device is authenticated as a legitimate user by the second user authentication step. The second communication process to connect with
A first transmission step of transmitting the second distributed file stored in the second storage step to the first information processing apparatus by the first communication step.
A second transmission step of transmitting the second distributed file stored in the third storage step to the first information processing apparatus by the second communication step.
A first receiving step of receiving the second distributed file from the second information processing apparatus by the first communication step,
A second receiving step of receiving the second distributed file from the third information processing apparatus by the second communication step, and a second receiving step.
A first restoration step of restoring the authentication information using the first distributed file stored by the first storage step and the second distributed file received by the first receiving step.
A second restoration step of restoring the authentication information using the first distributed file stored by the first storage step and the second distributed file received by the second receiving step.
A login authentication step of performing login authentication to the first information processing apparatus using the authentication information restored in the first restoration step or the second restoration step, and
Have,
In the second user authentication process, it is determined whether or not the user can use the third information processing device without limitation, and the user can use the third information processing device without limitation. An information processing method comprising requesting the user to authenticate by another method when it is determined that the information is not the same.
前記第1復元工程又は前記第2復元工程で復元した前記認証情報を用いて前記第1情報処理装置にログインした場合に比べて、他の方法で前記第1情報処理装置にログインした場合に実行可能な前記第1情報処理装置の機能を制限するよう制御する制御工程を更に有する
ことを特徴とする請求項記載の情報処理方法。
Execution when logging in to the first information processing device by another method as compared with the case of logging in to the first information processing device using the authentication information restored in the first restoration step or the second restoration step. The information processing method according to claim 3 , further comprising a control step for controlling the function of the first information processing apparatus that is possible.
請求項1又は2記載の情報処理システムの各部としてコンピュータを機能させるためのプログラム。 A program for operating a computer as each part of the information processing system according to claim 1 or 2 .
JP2020036785A 2020-03-04 2020-03-04 Information processing systems, information processing methods, and programs Active JP7042292B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020036785A JP7042292B2 (en) 2020-03-04 2020-03-04 Information processing systems, information processing methods, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020036785A JP7042292B2 (en) 2020-03-04 2020-03-04 Information processing systems, information processing methods, and programs

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020505519A Division JP6829341B1 (en) 2019-09-27 2019-09-27 Information processing systems, information processing methods, and programs

Publications (3)

Publication Number Publication Date
JP2021056993A JP2021056993A (en) 2021-04-08
JP2021056993A5 JP2021056993A5 (en) 2021-11-04
JP7042292B2 true JP7042292B2 (en) 2022-03-25

Family

ID=75270888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020036785A Active JP7042292B2 (en) 2020-03-04 2020-03-04 Information processing systems, information processing methods, and programs

Country Status (1)

Country Link
JP (1) JP7042292B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009181153A (en) 2008-01-29 2009-08-13 Dainippon Printing Co Ltd User authentication system and method, program, medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009181153A (en) 2008-01-29 2009-08-13 Dainippon Printing Co Ltd User authentication system and method, program, medium

Also Published As

Publication number Publication date
JP2021056993A (en) 2021-04-08

Similar Documents

Publication Publication Date Title
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
US9451454B2 (en) Mobile device identification for secure device access
EP1585285B1 (en) Multiple Authentication Channels, Each Using Multiple Authentication Modes
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
JP4301997B2 (en) Authentication method for information appliances using mobile phones
US11824854B2 (en) Communication system and computer readable storage medium
US11271922B2 (en) Method for authenticating a user and corresponding device, first and second servers and system
CN109995699B (en) Multimedia equipment management system
JP6829341B1 (en) Information processing systems, information processing methods, and programs
KR102308859B1 (en) Surrogate authentication service system and method based on biometric information
GB2408129A (en) User authentication via short range communication from a portable device (eg a mobile phone)
CN112507320A (en) Access control method, device, system, electronic equipment and storage medium
CN108920919A (en) Control method, the device and system of interactive intelligence equipment
JP7042292B2 (en) Information processing systems, information processing methods, and programs
CN111541649A (en) Password resetting method, device, server and storage medium
CN110798836A (en) Switching method and device for eSIM (embedded subscriber identity Module) card terminal equipment
KR100538924B1 (en) Method for providing Web Service, Remote Storage Service and Remote Control Service based on Peer-to-Peer between a Plurality of Client Terminals and Personal Computers Operated as Server
CN111709538B (en) System and method for authenticating ground maintenance equipment of an aircraft
CN108228280A (en) The configuration method and device of browser parameters, storage medium, electronic equipment
CN113442871A (en) NFC-based keyless entry method and system
WO2023053164A1 (en) Information processing system, information processing device, information processing method, and program
CN113168441B (en) Authentication of a user of a software application
WO2022162857A1 (en) Information processing system, information processing method, and program
KR20070091804A (en) Authentication method, system, server and recording medium for controlling mobile communication terminal by using authentication key
JP6005232B1 (en) Recovery system, server device, terminal device, recovery method, and recovery program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201116

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20210126

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210924

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210924

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220314

R150 Certificate of patent or registration of utility model

Ref document number: 7042292

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350