JP7220722B2 - 情報処理システムおよび情報処理装置 - Google Patents

情報処理システムおよび情報処理装置 Download PDF

Info

Publication number
JP7220722B2
JP7220722B2 JP2020553182A JP2020553182A JP7220722B2 JP 7220722 B2 JP7220722 B2 JP 7220722B2 JP 2020553182 A JP2020553182 A JP 2020553182A JP 2020553182 A JP2020553182 A JP 2020553182A JP 7220722 B2 JP7220722 B2 JP 7220722B2
Authority
JP
Japan
Prior art keywords
user
information
unit
information processing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020553182A
Other languages
English (en)
Other versions
JPWO2020085141A1 (ja
Inventor
善彦 諏訪
真行 江端
泰勲 安田
好之 今田
宙孝 石川
優 杉田
崇 伊佐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Interactive Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Interactive Entertainment Inc filed Critical Sony Interactive Entertainment Inc
Publication of JPWO2020085141A1 publication Critical patent/JPWO2020085141A1/ja
Application granted granted Critical
Publication of JP7220722B2 publication Critical patent/JP7220722B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ユーザを認証する技術に関する。
ゲーム装置などの情報処理装置にユーザがログインする際、情報処理装置は、予め登録されたユーザであるか否かを確認するユーザ認証処理を行う。ユーザのログイン時、情報処理装置は、パスコードを利用したユーザ認証を採用していることが多い。
近年では、生体情報を用いたユーザ認証処理も一般的に利用されている。生体認証は、ユーザがパスコードを入力しなくてよく、認証におけるユーザの手間が少ない。特に指紋認証システムは、ユーザが指紋センサに指をかざすだけでよく、また導入コストが比較的安価であることから、広く普及している。
一方、指紋認証システムは、簡便なユーザ認証技術であるが故に、指紋画像ないしはその特徴情報が第三者により不正に盗まれると、当該第三者によるなりすましを防ぎにくいという問題もある。そこでゲーム装置のログイン時などにおいて、ユーザの本人確認の簡便さを維持しつつ、認証の安全性を確保するための技術が望まれている。
そこで本発明は、本人確認の利便性や生体認証の安全性を高める技術を提供することを目的とする。
上記課題を解決するために、本発明のある態様の情報処理システムは、ユーザ操作を入力するための入力装置と、情報処理装置とを備える。入力装置は、ユーザの生体情報にもとづいて認証されたユーザを識別するためのユーザ識別情報を送信する第1通信部を有する。情報処理装置は、ユーザ識別情報を受信する第2通信部と、1以上の登録ユーザの識別情報を保持する保持部と、受信したユーザ識別情報と、保持部に保持された登録ユーザの識別情報とを照合する認証部とを有する。
本発明の別の態様は、ユーザ操作信号を情報処理装置に送信する入力装置であって、1以上の登録ユーザの認証用データを保持する保持部と、ユーザの生体情報を受け付ける生体情報受付部と、生体情報受付部が受け付けた生体情報と、保持部に保持された認証用データとを照合する認証部と、認証部により認証されたユーザを識別するためのユーザ識別情報を情報処理装置に送信する通信部とを備える。
本発明のさらに別の態様は、ユーザを認証する方法に関する。このユーザ認証方法において、ユーザ操作を入力するための入力装置が、ユーザの生体情報にもとづいて認証されたユーザを識別するためのユーザ識別情報を情報処理装置に送信し、情報処理装置が、ユーザ識別情報を受信し、受信したユーザ識別情報と、保持部において保持された1以上の登録ユーザの識別情報とを照合する。
本発明のさらに別の態様は、入力装置からユーザ操作信号を送信される情報処理装置と接続するサーバ装置であって、サービスの複数のユーザの識別情報を保持する保持部と、入力装置から情報処理装置に送信されたユーザ識別情報であって情報処理装置に登録されていないユーザ識別情報を、受信する通信部と、受信したユーザ識別情報と、保持部に保持されたユーザの識別情報とを照合する認証部とを有する。認証部は、受信したユーザ識別情報が保持部に保持されていることを確認すると、入力装置との間でユーザ認証処理を行う。
本発明のさらに別の態様は、ユーザ操作信号を情報処理装置に送信する入力装置に接続される生体認証装置であって、1以上の登録ユーザの認証用データを保持する保持部と、ユーザの生体情報を受け付ける生体情報受付部と、生体情報受付部が受け付けた生体情報と、保持部に保持された認証用データとを照合する認証部と、認証部により認証されたユーザを識別するためのユーザ識別情報を入力装置に提供する提供部とを備える。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
実施例にかかる情報処理システムを示す図である。 入力装置の外観構成を示す図である。 情報処理装置のハードウェア構成を示す図である。 入力装置と情報処理装置の機能ブロックを示す図である。 登録ユーザ情報保持部の保持内容の例を示す図である。 画面例を示す図である。 ログインシーケンスの一例を示す図である。 画面例を示す図である。 ログインシーケンスの別の例を示す図である。 画面例を示す図である。 サーバ装置の機能ブロックを示す図である。 入力装置および生体認証装置の機能ブロックを示す図である。
図1は、本発明の実施例にかかる情報処理システム1を示す。情報処理システム1は、ユーザ操作を入力するための入力装置6と、ユーザ操作を受け付けてアプリケーションなどを実行する情報処理装置10と、ネットワークサービスを含む様々なサービスをユーザに提供するサーバ装置5とを備える。アクセスポイント(以下、「AP」とよぶ)8は、無線アクセスポイントおよびルータの機能を有し、情報処理装置10は、無線または有線経由でAP8に接続して、ネットワーク3上のサーバ装置5と通信可能に接続する。
補助記憶装置2は、HDD(ハードディスクドライブ)やフラッシュメモリなどの大容量記憶装置であり、USB(Universal Serial Bus)などによって情報処理装置10と接続する外部記憶装置であってよく、また内蔵型記憶装置であってもよい。出力装置4は、画像を出力するディスプレイおよび音声を出力するスピーカを有するテレビであってよく、またコンピュータディスプレイであってもよい。情報処理装置10は、ユーザが操作する入力装置6と無線または有線で接続し、入力装置6は、ボタンやレバーなどの操作部の操作状態を示すユーザ操作信号を情報処理装置10に送信する。情報処理装置10は、入力装置6から取得したユーザ操作信号をOS(システムソフトウェア)やアプリケーションの処理に反映し、出力装置4から処理結果を出力させる。
情報処理システム1において情報処理装置10はゲームを実行するゲーム装置であり、入力装置6はゲームコントローラなど情報処理装置10に対してユーザの操作信号を供給する機器であってよい。撮像装置であるカメラ7は出力装置4の近傍に設けられ、出力装置4周辺の空間を撮像する。カメラ7は、ステレオカメラであってもよい。
サーバ装置5は、情報処理システム1のユーザに対してネットワークサービスを提供する。サーバ装置5は、各ユーザを識別するネットワークアカウント(ユーザ識別情報)を管理しており、各ユーザは、ネットワークアカウントを用いてネットワークサービスにサインインする。ユーザは情報処理装置10からネットワークサービスにサインインすることで、サーバ装置5に、ゲームのセーブデータや、またゲームプレイ中に獲得した仮想的な表彰品であるトロフィを登録できる。サーバ装置5は、ネットワークアカウントに紐付けて、ユーザのアイコンや、ネットワーク上のニックネーム(オンラインID)、サインインパスワード等のプロファイル情報をユーザDBに保持する。
入力装置6のボタン構成について説明する。
図2は、入力装置上面の外観構成を示す。ユーザは左手で左側把持部78bを把持し、右手で右側把持部78aを把持して、入力装置6を操作する。入力装置6の筐体上面には、方向キー71、アナログスティック77a、77bと、4種の操作ボタン76が設けられている。4種のボタン72~75には、それぞれを区別するために、異なる色で異なる図形が記されており、○ボタン72には赤色の丸、×ボタン73には青色のバツ、□ボタン74には紫色の四角形、△ボタン75には緑色の三角形が記されている。
2つのアナログスティック77a、77bの間に機能ボタン80が設けられる。機能ボタン80は、入力装置6の電源をオンし、同時に入力装置6と情報処理装置10とを接続する通信機能をアクティブにするために使用される。なお情報処理装置10のメイン電源がオフとなっている場合、機能ボタン80が押下されると、情報処理装置10は、入力装置6から送信される接続要求を、メイン電源をオンにするための指示としても受け付け、これにより情報処理装置10のメイン電源がオンとなる。入力装置6が情報処理装置10と接続した後は、機能ボタン80は、情報処理装置10にホーム画面を表示させるためにも使用される。
方向キー71と操作ボタン76の間の平坦な領域には、タッチパッド79が設けられる。タッチパッド79は、ユーザが押すことで下方に沈み込み、またユーザが手を離すと元の位置に復帰する押下式ボタンとしても機能する。平坦領域には、ユーザの指紋情報を受け付ける指紋センサ79aが設けられてよい。ユーザは情報処理装置10にログインする際や、ネットワークサービスにより本人確認が要求される際に、指紋センサ79aに指を置くことで、指紋認証による本人確認を実施される。なお指紋センサ79aは、ユーザの生体情報を受け付ける生体情報受付部の一例であって、他の種類のセンサが設けられてもよい。
SHAREボタン81は、タッチパッド79と方向キー71の間に設けられる。SHAREボタン81は、情報処理装置10におけるOSないしはシステムソフトウェアに対するユーザからの指示を入力するために利用される。またOPTIONSボタン82は、タッチパッド79と操作ボタン76の間に設けられる。OPTIONSボタン82は、情報処理装置10において実行されるアプリケーション(ゲーム)に対するユーザからの指示を入力するために利用される。
図3は、情報処理装置10のハードウェア構成を示す。情報処理装置10は、メイン電源ボタン20、電源ON用LED21、スタンバイ用LED22、システムコントローラ24、クロック26、デバイスコントローラ30、メディアドライブ32、USBモジュール34、フラッシュメモリ36、無線通信モジュール38、有線通信モジュール40、サブシステム50およびメインシステム60を有して構成される。
メインシステム60は、メインCPU(Central Processing Unit)、主記憶装置であるメモリおよびメモリコントローラ、GPU(Graphics Processing Unit)などを備える。GPUはゲームプログラムの演算処理に主として利用される。これらの機能はシステムオンチップとして構成されて、1つのチップ上に形成されてよい。メインCPUはOSを起動し、OSが提供する環境下において、補助記憶装置2にインストールされたアプリケーションを実行する機能をもつ。
サブシステム50は、サブCPU、主記憶装置であるメモリおよびメモリコントローラなどを備え、GPUを備えない。サブCPUは、メインCPUがスタンバイ状態にある間においても動作するものであり、消費電力を低く抑えるべく、その処理機能を制限されている。なおサブCPUおよびメモリは、別個のチップに形成されてもよい。
メイン電源ボタン20は、ユーザからの操作入力が行われる入力部であって、情報処理装置10の筐体の前面に設けられ、情報処理装置10のメインシステム60への電源供給をオンまたはオフするために操作される。メイン電源がオン状態にあるとは、メインシステム60がアクティブ状態にあることを意味し、メイン電源がオフ状態にあるとは、メインシステム60がスタンバイ状態にあることを意味する。電源ON用LED21は、メイン電源ボタン20がオンされたときに点灯し、スタンバイ用LED22は、メイン電源ボタン20がオフされたときに点灯する。
システムコントローラ24は、ユーザによるメイン電源ボタン20の押下を検出する。メイン電源がオフ状態にあるときにメイン電源ボタン20が押下されると、システムコントローラ24は、その押下操作を「オン指示」として取得し、一方で、メイン電源がオン状態にあるときにメイン電源ボタン20が押下されると、システムコントローラ24は、その押下操作を「オフ指示」として取得する。
メインCPUは補助記憶装置2やROM媒体44にインストールされているゲームプログラムを実行する機能をもつ一方で、サブCPUはそのような機能をもたない。しかしながらサブCPUは補助記憶装置2にアクセスする機能、サーバ装置5との間でデータを送受信する機能を有している。サブCPUは、このような制限された処理機能のみを有して構成されており、したがってメインCPUと比較して小さい消費電力で動作できる。これらのサブCPUの機能は、メインCPUがスタンバイ状態にある際に実行される。実施例の情報処理装置10は、メインシステム60のスタンバイ時にはサブシステム50が稼働しているため、サーバ装置5が提供するネットワークサービスに、常時サインインした状態を維持する。
クロック26はリアルタイムクロックであって、現在の日時情報を生成し、システムコントローラ24やサブシステム50およびメインシステム60に供給する。
デバイスコントローラ30は、サウスブリッジのようにデバイス間の情報の受け渡しを実行するLSI(Large-Scale Integrated Circuit)として構成される。図示のように、デバイスコントローラ30には、システムコントローラ24、メディアドライブ32、USBモジュール34、フラッシュメモリ36、無線通信モジュール38、有線通信モジュール40、サブシステム50およびメインシステム60などのデバイスが接続される。デバイスコントローラ30は、それぞれのデバイスの電気特性の違いやデータ転送速度の差を吸収し、データ転送のタイミングを制御する。
メディアドライブ32は、ゲームなどのアプリケーションソフトウェア、およびライセンス情報を記録したROM媒体44を装着して駆動し、ROM媒体44からプログラムやデータなどを読み出すドライブ装置である。ROM媒体44は、光ディスクや光磁気ディスク、ブルーレイディスクなどの読出専用の記録メディアである。
USBモジュール34は、外部機器とUSBケーブルで接続するモジュールである。USBモジュール34は補助記憶装置2およびカメラ7とUSBケーブルで接続してもよい。フラッシュメモリ36は、内部ストレージを構成する補助記憶装置である。無線通信モジュール38は、Bluetooth(登録商標)プロトコルやIEEE802.11プロトコルなどの通信プロトコルで、たとえば入力装置6と無線通信する。有線通信モジュール40は、外部機器と有線通信し、たとえばAP8を介してネットワーク3に接続する。
実施例の情報処理装置10は、少なくとも2種類のログイン処理を用意している。以下、2種類のログイン処理の概要を説明する。
<ログイン処理1>
ログイン処理1は、ユーザがユーザ選択画面において、入力装置6を操作して自分のアイコンを選択し、ログイン用パスコードを入力することで、情報処理装置10がユーザ認証を行い、ユーザをログインさせる処理である。
<ログイン処理2>
ログイン処理2は、ユーザが指紋センサ79aに指をあてると、入力装置6が指紋照合によるユーザ認証を行い、情報処理装置10側ではユーザ識別情報を用いたユーザ認証を行って、ユーザをログインさせる処理である。
ログイン処理1では、情報処理装置10がログイン用パスコードを用いたユーザ認証を行うのに対し、ログイン処理2では、ユーザ認証が入力装置6および情報処理装置10の双方で行われる点で、両者は異なっている。ログイン処理1、2を比較すると、ログイン処理2の方が、ユーザは指紋センサ79aに指をあてるだけでよいため、ユーザにとって簡易なログイン手法であると言える。
図4は、入力装置6と情報処理装置10の機能ブロックを示す。入力装置6は、指紋センサ79a、指紋認証部84、認証用データ保持部85、鍵生成部86、操作部87、制御部88、登録ユーザ情報保持部89および通信部90を備える。操作部87は、図2に示したボタン等の操作部材を表現する。情報処理装置10は、制御部100、通信部102および登録ユーザ情報保持部120を備え、制御部100は、ユーザ認証部110、ログイン処理部112およびアプリケーション実行部114を有する。通信部102は、図3に示す無線通信モジュール38および有線通信モジュール40の機能を示す。アプリケーション実行部114は、ゲームなどのアプリケーションを実行する。
図4において、さまざまな処理を行う機能ブロックとして記載される各要素は、ハードウェア的には、回路ブロック、メモリ、その他のLSIで構成することができ、ソフトウェア的には、メモリにロードされたプログラムなどによって実現される。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現できることは当業者には理解されるところであり、いずれかに限定されるものではない。
実施例の情報処理装置10は、ユーザの好適なログイン動作を支援することを1つの特徴とする。ユーザは、情報処理装置10のOSにログインするために、その前提として、ログインアカウントを取得して、情報処理装置10に必要なユーザ情報を登録している必要がある。以下、ログインアカウントを情報処理装置10に登録したユーザを、「登録ユーザ」とも呼ぶ。
登録ユーザ情報保持部120は、情報処理装置10に登録された1以上のユーザに関する様々な情報を保持し、具体的には、ログインアカウントに関連付けて、ログイン用パスコード、サーバ装置5にサインインするためのネットワークアカウント(ネットワーク上のユーザ識別情報)、サインインID(eメールアドレス)、オンラインID(ネットワーク上のニックネーム)、またユーザを表現するためのユーザアイコン(アバター)などを、登録ユーザ情報として保持している。
実施例のログイン処理2における指紋認証は、入力装置6内で実行され、情報処理装置10は関与しない。そのため登録ユーザ情報保持部120は、ユーザの指紋に関する情報を保持しない。指紋認証を入力装置6内で完結させることで、ユーザの指紋画像データが入力装置6から情報処理装置10に送信されることがなく、したがって入力装置6と情報処理装置10の間の通信経路で指紋情報が第三者に傍受されるリスクがない。
入力装置6において、認証用データ保持部85は、1以上の登録ユーザの認証用データを保持する。認証用データ保持部85は、複数の登録ユーザの認証用データを保持してよい。認証用データは、指紋画像の特徴データであってよいが、指紋画像データそのものであってもよい。認証用データは、指紋認証部84による指紋照合において比較対象とされるデータであり、指紋認証部84が採用する指紋認識アルゴリズムにしたがって生成される。たとえば認証用データは、指紋の分岐点、端点や中心点などの特徴点の位置、特徴点間の隆線数などを抽出したデータであってよい。どのような認証用データが必要であるかは、指紋認証部84が採用する指紋認識アルゴリズムによって定まる。
<認証用データの登録処理>
指紋認証ログインのために、ユーザは、自分の指紋の認証用データを入力装置6に登録する。制御部88は、指紋を登録するユーザを特定した状態のもとで、認証用データの登録処理を実施する。ここでは、情報処理装置10の登録ユーザであるユーザAが、指紋を登録する。ユーザAが指を指紋センサ79aに置くと、指紋センサ79aはユーザAの指紋情報を受け付ける。指紋センサ79aは指紋情報として、指紋画像を取得してよい。指紋認証部84は、指紋センサ79aが受け付けた指紋情報から、認証用データを生成する。制御部88は、認証用データを、指IDに関連づけて認証用データ保持部85に保持させる。ここで指IDは、認証用データ登録の順番を示す。したがって最初に登録された認証用データには、指ID「1」が、2番目に登録された認証用データには、指ID「2」が割り当てられる。
制御部88は、認証用データ保持部85にユーザAの認証用データを保持させると、登録ユーザ情報保持部89に、ユーザAの指IDに対応付けて、ユーザAを識別するための識別情報を記憶させる。制御部88は、認証用データの登録後にユーザ識別情報を情報処理装置10から取得してもよいが、登録前に取得しておいてもよい。情報処理装置10において、登録ユーザ情報保持部120は、ユーザAを識別可能な様々なユーザ情報を保持しているが、制御部88は、ネットワーク上でユーザを識別するためのネットワークアカウントを取得する。ネットワークアカウントをユーザ識別情報として登録ユーザ情報保持部89に登録しておくことで、後述するように、ログイン時だけでなく、ネットワークサービスにおける本人確認の場面でも指紋認証を利用できるようになる。
また制御部88は、鍵生成部86に、指紋認証に付随するユーザ認証で使用するための秘密鍵と公開鍵を生成させる。鍵生成部86は、ユーザAの秘密鍵(PRI_Key_A)と公開鍵(PUB_Key_A)を生成し、制御部88は、登録ユーザ情報保持部89に、ユーザAの指IDに対応付けて、ユーザAのために生成した秘密鍵(PRI_Key_A)と公開鍵(PUB_Key_A)を記憶させる。
登録ユーザ情報保持部89は、ユーザAの指IDに対応付けて、ユーザAのネットワークアカウント(NW_ID_A)、秘密鍵(PRI_Key_A)、公開鍵(PUB_Key_A)を保持する。登録ユーザ情報保持部89は、指紋の認証用データを認証用データ保持部85に登録した全てのユーザの情報を保持する。
図5は、登録ユーザ情報保持部89の保持内容の例を示す。この例では、指ID「1」に、ユーザAの情報が、指ID「2」に、ユーザBの情報が、指ID「3」に、ユーザCの情報が、それぞれ対応付けられている。
制御部88は、鍵生成部86によりユーザAの秘密鍵および公開鍵が生成されると、指IDに対応付けて登録ユーザ情報保持部89に記憶させるとともに、通信部90から公開鍵を、ユーザAのネットワークアカウントとともに、情報処理装置10経由でサーバ装置5に送信させる。通信部90は公開鍵を情報処理装置10に送信するが、情報処理装置10は中継するだけで、公開鍵を取得しない。サーバ装置5は、公開鍵およびネットワークアカウントを受信すると、ユーザDBに、ユーザAのネットワークアカウントに関連づけて公開鍵を記憶する。サーバ装置5は、公開鍵を登録すると、情報処理装置10に転送し、したがって情報処理装置10は、登録ユーザ情報保持部120に、ユーザAのログインアカウントに対応付けて公開鍵を記憶させる。以上により、認証用データの登録処理が終了する。なお実施例で情報処理装置10は公開鍵をサーバ装置5から取得して記憶するが、通信部90から送信されたときに取得して記憶してもよい。
ログイン処理部112は、指紋認証部84による生体認証を経由しないログイン処理1と、指紋認証部84による生体認証を経由するログイン処理2とを選択的に実施する。以下、ユーザAが情報処理装置10にログインする際の手順を説明する。
<ログイン処理1>
ユーザAが入力装置6の所定のボタン(たとえば機能ボタン80)を押下すると、通信部90が、その押下情報を情報処理装置10に送信する。情報処理装置10において、通信部102が押下情報を接続要求として受け付けて、入力装置6の通信部90と情報処理装置10の通信部102とが接続する。なお情報処理装置10のメイン電源がオフとなっている場合には、機能ボタン80の押下情報により情報処理装置10のメイン電源がオンとなった後、通信部102が通信部90と接続する。機能ボタン80の押下情報はログイン処理部112に伝達され、ログイン処理部112は、この押下情報を、ユーザからのログイン要求として受け付ける。
ログイン処理部112は、登録ユーザ情報保持部120に保持されている登録ユーザ情報を読み出し、情報処理装置10に登録されたユーザを選択するための選択画面を出力装置4に表示する。この選択画面は、ログイン処理1におけるログイン画面を構成する。
図6(a)は、ユーザ選択画面の一例を示す。ログイン処理部112は、登録ユーザ情報保持部120から登録ユーザのユーザアイコンおよびオンラインIDを読み出し、読み出したユーザアイコンおよびオンラインID(以下、「ユーザ特定情報」とも呼ぶ)をリスト形式でユーザが選択可能に表示する。
ログイン処理部112は、1つのユーザ特定情報を取り囲むフォーカス枠200をリスト上で移動可能に表示する。ユーザAは入力装置6の操作部87を操作してフォーカス枠200を自分のユーザ特定情報の表示領域に動かし、入力装置6の決定ボタン(○ボタン72)を押すことで、自分のユーザ特定情報を選択する。
ユーザAが「SABURO」を選択すると、ログイン処理部112は、図6(b)に示すパスコードの入力画面を出力装置4に表示する。ユーザAはパスコードを入力し、ユーザ認証部110は、登録ユーザ情報保持部120に保持されているユーザAのログイン用パスコードと同じであるか判定して、ユーザAのログインの許否を判定する。ログイン用パスコードが正しい場合、ユーザ認証部110は、ユーザ認証に成功したことをログイン処理部112に通知し、ログイン処理部112は、ユーザAを情報処理装置10にログインさせる。
<ログイン処理2>
図6(a)のユーザ選択画面の上段にテキスト表示されているように、指紋登録しているユーザAは、入力装置6の指紋センサ79aに指を置くだけで、ログインできる。
図7は、ログイン処理2のシーケンスの一例を示す。図6(a)に示すユーザ選択画面の表示中、指紋センサ79aは、指紋情報を受け付け可能な状態を維持する(S10のN)。ユーザAが指紋センサ79aに指を配置すると、指紋センサ79aは、ユーザAの指紋情報を受け付け(S10のY)、指紋認証部84に供給する。指紋認証部84は、指紋センサ79aが受け付けた指紋情報と、認証用データ保持部85に保持された1以上の登録ユーザの認証用データを照合して、ユーザAが登録ユーザであることを認証する(S12のY)。なお仮にユーザAが指紋登録をしていなければ、指紋認証部84は、ユーザ認証に失敗する(S12のN)。
指紋認証部84が指紋認証に成功すると、照合した認証用データの指IDを制御部88に通知する。制御部88は、登録ユーザ情報保持部89から、通知された指IDに対応付けられたネットワークアカウントを読み出す。ネットワークアカウントは、ユーザAを識別するためのユーザ識別情報である。通信部90は、ユーザAのネットワークアカウント(NW_ID_A)を、情報処理装置10に送信する(S14)。
情報処理装置10において、通信部102は、ユーザAのネットワークアカウント(NW_ID_A)を受信する。ユーザ認証部110は、登録ユーザ情報保持部120を参照して、登録ユーザのネットワークアカウントとして、NW_ID_Aが保持されているか確認する。ここでユーザ認証部110は、受信したNW_ID_Aと、登録ユーザ情報保持部120に保持される1以上の登録ユーザのネットワークアカウントを照合する。登録ユーザ情報保持部120は、ユーザAのネットワークアカウントとして、NW_ID_Aを保持しており、ユーザ認証部110は、ログイン要求しているユーザがユーザAであることを認証する(S16)。このユーザ識別情報を用いた認証は、第1段階の認証である。
続いてユーザ認証部110は、S16で認証したユーザが本当にユーザAであるか確認するために、別の手法によるユーザ認証処理を行う。このユーザ認証処理は、第2段階の認証であり、ユーザ認証部110は、公開鍵暗号を利用したチャレンジレスポンス方式の認証を実行する。
ユーザ認証部110は、チャレンジと呼ばれる乱数を生成し(S18)、通信部102がチャレンジを通信部90に送信する(S20)。制御部88は、ユーザAの秘密鍵でチャレンジを暗号化し(S22)、通信部90が、暗号化されたチャレンジを、レスポンスとして通信部102に返信する(S24)。ユーザ認証部110は、ユーザAの公開鍵を用いてレスポンスを復号し(S26)、復号した結果がチャレンジと一致していれば、ログイン要求しているユーザAの本人確認を完了する(S28)。情報処理装置10における2回のユーザ認証の後、ログイン処理部112は、ユーザAをログインさせる(S30)。
図8は、ログイン時にログイン処理部112が表示する画面の例を示す。ユーザAは、指を指紋センサ79aにかざすだけで、情報処理装置10にログインできる。実施例の指紋認証処理では、ユーザAの指紋情報は入力装置6から外部に送信されない。そのため情報処理システム1では、入力装置6および情報処理装置10の間の通信経路で指紋情報が第三者に傍受されるリスクがなく、指紋認証の安全性を確保できる。
上記したように、ユーザAは、ログインアカウントを登録している情報処理装置10に、指紋認証ログインできる。以下では、ユーザAが、自分の指紋を登録した入力装置6を自宅から友人宅に持って行き、友人宅の情報処理装置10aで、友人と一緒にゲームをプレイする利用シーンを説明する。友人宅の情報処理装置10aには、当然のことながら、ユーザAのログインアカウントは登録されていない。
図9は、ログイン処理2のシーケンスの別の例を示す。この例では、ユーザAが、友人宅の情報処理装置10aにログインすることで、ユーザAは友人と一緒にゲームをプレイできる。なお情報処理装置10aは、図4に示す情報処理装置10と同じ構成および機能を備える。
友人宅で、ユーザAが入力装置6の所定のボタン(たとえば機能ボタン80)を押下すると、通信部90が、その押下情報を情報処理装置10aに送信する。情報処理装置10aにおいて、通信部102が押下情報を接続要求として受け付けて、入力装置6の通信部90と情報処理装置10aの通信部102とが接続する。機能ボタン80の押下情報はログイン処理部112に伝達され、ログイン処理部112は、この押下情報を、ユーザからのログイン要求として受け付ける。
ログイン処理部112は、登録ユーザ情報保持部120に保持されている登録ユーザ情報を読み出し、情報処理装置10aに登録されたユーザを選択するための選択画面を出力装置4に表示する。この選択画面は、ログイン処理1におけるログイン画面を構成する。
図10(a)は、ユーザ選択画面の例を示す。ログイン処理部112は、情報処理装置10aの登録ユーザ情報保持部120から登録ユーザのユーザアイコンおよびオンラインIDを読み出し、読み出したユーザアイコンおよびオンラインIDをリスト形式でユーザが選択可能に表示する。
ログイン処理部112は、1つのユーザ特定情報を取り囲むフォーカス枠200をリスト上で移動可能に表示する。なおユーザAの情報は、友人宅の情報処理装置10aには登録されていないため、リストには、ユーザAの特定情報は含まれない。ユーザAは、フォーカス枠200を「新しいユーザ」の表示領域に動かし、入力装置6の決定ボタン(○ボタン72)を押し、必要な情報を入力することで、情報処理装置10aにログインアカウントを作成できる。しかしながら、この作業は、入力装置6を操作してテキスト入力する作業であり、手間がかかる。そこで情報処理システム1は、入力装置6が指紋認証することで、ユーザAが、友人宅の情報処理装置10aにも簡易にログインできる仕組みを提供する。
図10(a)に示すユーザ選択画面の表示中、入力装置6の指紋センサ79aは、指紋情報を受け付け可能な状態を維持する。ユーザAが指紋センサ79aに指を配置すると、指紋センサ79aは、ユーザAの指紋情報を受け付け(S40)、指紋認証部84に供給する。指紋認証部84は、指紋センサ79aが受け付けた指紋情報と、認証用データ保持部85に保持された1以上の登録ユーザの認証用データを照合して、ユーザAが登録ユーザであることを認証する(S42)。
指紋認証部84が指紋認証に成功すると、照合した認証用データの指IDを制御部88に通知する。制御部88は、登録ユーザ情報保持部89から、通知された指IDに対応付けられたネットワークアカウントを読み出す。ネットワークアカウントは、ユーザAを識別するためのユーザ識別情報である。通信部90は、ユーザAのネットワークアカウント(NW_ID_A)を、情報処理装置10aに送信する(S44)。
情報処理装置10aにおいて、通信部102は、ユーザAのネットワークアカウント(NW_ID_A)を受信する。ユーザ認証部110は、登録ユーザ情報保持部120を参照して、登録ユーザのネットワークアカウントとして、NW_ID_Aが保持されているか確認する。上記したように、友人宅の情報処理装置10aには、NW_ID_Aは登録されていない。そのためユーザ認証部110は、ユーザAの認証に失敗する(S46)。ユーザAの認証に失敗すると、ログイン処理部112は、ユーザAのネットワークアカウント(NW_ID_A)を、サーバ装置5に送信する(S48)。
図11は、サーバ装置5の機能ブロックを示す。サーバ装置5は、制御部150、通信部152およびユーザ情報保持部170を備え、制御部150は、ユーザ認証部160、ユーザ情報取得部162およびNWサービス提供部164を有する。サーバ装置5は、ユーザ認証機能を有し、その意味において情報処理装置と呼ぶこともできる。ユーザ情報保持部170は、ネットワークサービスを利用する全てのユーザのプロファイル情報およびセーブデータ等を保持するユーザDBである。ユーザ情報保持部170は、ユーザのネットワークアカウントに対応付けて、サインインID、オンラインID、ユーザアイコン、サインインパスワード、公開鍵などのプロファイル情報を保持する。
図11において、さまざまな処理を行う機能ブロックとして記載される各要素は、ハードウェア的には、回路ブロック、メモリ、その他のLSIで構成することができ、ソフトウェア的には、メモリにロードされたプログラムなどによって実現される。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現できることは当業者には理解されるところであり、いずれかに限定されるものではない。
サーバ装置5において、通信部152は、情報処理装置10aから、ユーザAのネットワークアカウント(NW_ID_A)を受信する。ユーザAのネットワークアカウント(NW_ID_A)は、入力装置6から情報処理装置10aに送信された識別情報であって、情報処理装置10aに登録されていない識別情報である。ユーザ認証部160は、ユーザ情報保持部170を参照して、ユーザのネットワークアカウントとして、NW_ID_Aが保持されているか確認する。ここでユーザ認証部160は、受信したNW_ID_Aと、ユーザ情報保持部170に保持される複数のユーザのネットワークアカウントを照合する。ユーザ情報保持部170は、ユーザAのネットワークアカウントとして、NW_ID_Aを保持しており、ユーザ認証部160は、ログイン要求しているユーザがユーザAであることを認証する(S50)。このユーザ識別情報を用いた認証は、第1段階の認証である。
続いてユーザ認証部160は、S50で認証したユーザが本当にユーザAであるか確認するために、入力装置6との間で別の手法によるユーザ認証処理を行う。このユーザ認証処理は、第2段階の認証であり、ユーザ認証部160は、入力装置6との間で公開鍵暗号を利用したチャレンジレスポンス方式の認証(S52)を実行する。S52では、図7に示すS18~S26の各ステップが、サーバ装置5と入力装置6との間で実施される。情報処理装置10aは、両者のデータ通信を中継する。
ユーザ認証部160は、ユーザAの公開鍵でレスポンスを復号した結果がチャレンジと一致していれば、ログイン要求しているユーザAの本人確認を完了する(S54)。サーバ装置5における2回のユーザ認証の後、ユーザ情報取得部162は、ワンタイムパスワードを発行し、通信部152がワンタイムパスワードを情報処理装置10aに送信する(S56)。情報処理装置10aにおいて、ログイン処理部112は、ワンタイムパスワードを用いてユーザAに関する情報取得要求を生成し、通信部102が、ユーザAに関する情報取得要求をサーバ装置5に送信する(S58)。これを受けてユーザ情報取得部162は、ユーザAのプロファイル情報をユーザ情報保持部170から取得し、通信部152が、ユーザAのプロファイル情報を情報処理装置10aに送信する(S60)。送信されるユーザAのプロファイル情報は、情報処理装置10aがユーザAをログインさせるために必要な情報を含む。たとえばプロファイル情報は、ユーザAのサインインID、オンラインID、ユーザアイコン、サインインパスワード、公開鍵などであってよい。
情報処理装置10aにおいて、通信部102が、ユーザAのプロファイル情報を受信すると、ログイン処理部112が、ログイン画面を出力装置4に表示させ、ユーザAを情報処理装置10aにログインさせる(S62)。
図10(b)は、ユーザAのログイン画面の例を示す。ユーザAは、「登録する」を選択すると、情報処理装置10aに登録ユーザとしてログインし、「ゲストとして遊ぶ」を選択すると、情報処理装置10aに一時的なゲストユーザとしてログインする。なお、登録ユーザとしてログインすることは、情報処理装置10aの登録ユーザ情報保持部120に、ユーザ情報が登録されることを意味する。
以上のように情報処理システム1によれば、情報処理装置10aにユーザ登録されていない場合であっても、ユーザAは、指紋センサ79aに指をかざすだけで、情報処理装置10aにログインできる。これは入力装置6の登録ユーザ情報保持部89に、ユーザ識別情報として、ネットワークアカウントを保持させたためであることに他ならない。
たとえばサーバ装置5のNWサービス提供部164が提供するネットワークサービスにおいて、本人確認が要求される場合においても、指紋認証による本人確認が実施されてよい。この場合においても、入力装置6とサーバ装置5の間には、図9で示すS50~S54までの各ステップが実行される。
以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。実施例では、指紋認証に関して説明したが、入力装置6は、他の種類の生体認証機能を備えてよい。
実施例では、指紋センサ79aをタッチパッド79が配設される平坦領域に設けたが、別の場所に設けてもよい。たとえば指紋センサ79aを機能ボタン80に設けると、ユーザは機能ボタン80を押下するだけで、情報処理装置10にログインできる仕組みが実現される。
図12は、変形例における入力装置6と生体認証装置98の機能ブロックを示す。入力装置6は、操作部87、制御部88および通信部90を備えて、ユーザ操作信号を情報処理装置10に送信する。操作部87は、図2に示したボタン等の操作部材を表現する。生体認証装置98は、処理部91、提供部92、指紋センサ93、指紋認証部94、認証用データ保持部95、鍵生成部96および登録ユーザ情報保持部97を備える。生体認証装置98は、生体認証を実行する外部装置であって、たとえばUSBケーブルで入力装置6に接続されてよい。
生体認証装置98は、図4に示す入力装置6における生体認証機能を実現する。具体的に図12における指紋センサ93、指紋認証部94、認証用データ保持部95、鍵生成部96、登録ユーザ情報保持部97は、図4における指紋センサ79a、指紋認証部84、認証用データ保持部85、鍵生成部86、登録ユーザ情報保持部89にそれぞれ対応する。
認証用データ保持部95は、1以上の登録ユーザの認証用データを保持する。認証用データ保持部85は、情報処理装置10に登録された複数ユーザの認証用データを保持してよい。ユーザログインの際、指紋センサ93は指紋情報を受け付け可能な状態を維持する。指紋センサ93がユーザの指紋情報を受け付けると、指紋認証部94は、指紋センサ93が受け付けた指紋情報と、認証用データ保持部95に保持された1以上の登録ユーザの認証用データを照合して、ユーザが登録ユーザであることを確認する。
指紋認証部94は指紋認証に成功すると、照合した認証用データの指IDを処理部91に通知する。処理部91は、登録ユーザ情報保持部97から、通知された指IDに対応付けられたネットワークアカウントを読み出す。提供部92はユーザのネットワークアカウントを、入力装置6に提供する。制御部88は、ネットワークアカウントを受け取ると、通信部90から情報処理装置10に送信させる。情報処理装置10におけるログイン処理については、実施例で説明したとおりである。
本発明は、ユーザを認証する技術分野に利用できる。
1・・・情報処理システム、5・・・サーバ装置、6・・・入力装置、10,10a・・・情報処理装置、84・・・指紋認証部、85・・・認証用データ保持部、86・・・鍵生成部、87・・・操作部、88・・・制御部、89・・・登録ユーザ情報保持部、90・・・通信部、100・・・制御部、102・・・通信部、110・・・ユーザ認証部、112・・・ログイン処理部、114・・・アプリケーション実行部、120・・・登録ユーザ情報保持部、150・・・制御部、152・・・通信部、160・・・ユーザ認証部、162・・・ユーザ情報取得部、164・・・NWサービス提供部、170・・・ユーザ情報保持部。

Claims (9)

  1. ユーザ操作を入力するための入力装置と、
    前記入力装置と有線または無線で接続して、ユーザが前記入力装置を操作した操作情報を受け付けてゲームなどのアプリケーションを実行する情報処理装置と、
    ユーザにネットワークサービスを提供するサーバ装置とを備えた情報処理システムであって、
    前記情報処理装置は、ユーザのログイン前に、ユーザが前記入力装置を操作した操作情報をログイン要求として受け付けるものであって、前記入力装置は、前記情報処理装置の電源をオンまたはオフする操作部を有しており、
    前記入力装置は、
    ユーザの生体情報にもとづいて認証されたユーザを識別するためのユーザ識別情報を送信する第1通信部、を有し、
    前記情報処理装置は、
    ユーザ識別情報を受信する第2通信部と、
    1以上の登録ユーザの識別情報を保持する情報処理装置側保持部と、
    受信したユーザ識別情報と、前記情報処理装置側保持部に保持された登録ユーザの識別情報とを照合する情報処理装置側認証部と、
    前記情報処理装置側認証部により認証されたユーザをログインさせるログイン処理部と、を有し、
    前記情報処理装置側認証部がユーザ認証に失敗すると、前記第2通信部は、ユーザ識別情報を前記サーバ装置に送信し、
    前記サーバ装置は、
    ネットワークサービスの複数のユーザの識別情報を保持するサーバ側保持部と、
    前記情報処理装置の前記第2通信部からユーザ識別情報を受信する第3通信部と、
    受信したユーザ識別情報と、前記サーバ側保持部に保持された識別情報とを照合するサーバ側認証部と、を有する、
    ことを特徴とする情報処理システム。
  2. 前記サーバ装置は、
    認証に成功したユーザのプロファイル情報を取得する情報取得部をさらに有し、
    前記第3通信部は、プロファイル情報を前記情報処理装置に送信する、
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記第2通信部は、前記第3通信部からプロファイル情報を受信し、
    前記ログイン処理部は、前記第3通信部が受信したプロファイル情報を用いて、ユーザをログインさせる、
    ことを特徴とする請求項2に記載の情報処理システム。
  4. プロファイル情報は、ユーザをログインさせるために必要な情報を含む、
    ことを特徴とする請求項2または3に記載の情報処理システム。
  5. 前記入力装置は、
    1以上の登録ユーザの認証用データを保持する入力装置側保持部と、
    ユーザの生体情報を受け付ける生体情報受付部と、
    前記生体情報受付部が受け付けた生体情報と、前記入力装置側保持部に保持された認証用データとを照合する生体認証部と、
    を有することを特徴とする請求項1から4のいずれかに記載の情報処理システム。
  6. 前記入力装置は、
    外部の認証装置により生体認証されたユーザのユーザ識別情報を取得する制御部をさらに有する、
    ことを特徴とする請求項1から4のいずれかに記載の情報処理システム。
  7. 前記情報処理装置側認証部は、ユーザ識別情報を用いてユーザを認証した後、別の手法によるユーザ認証処理を行う、
    ことを特徴とする請求項1から6のいずれかに記載の情報処理システム。
  8. ユーザ操作を入力するための入力装置と、
    前記入力装置と有線または無線で接続して、ユーザが前記入力装置を操作した操作情報を受け付けてゲームなどのアプリケーションを実行する情報処理装置と、を備えた情報処理システムであって、
    前記情報処理装置は、ユーザのログイン前に、ユーザが前記入力装置を操作した操作情報をログイン要求として受け付けるものであって、前記入力装置は、前記情報処理装置の電源をオンまたはオフする操作部を有しており、
    前記入力装置は、
    ユーザの生体情報にもとづいて認証されたユーザを識別するためのユーザ識別情報を送信する第1通信部、を有し、
    前記情報処理装置は、
    ユーザ識別情報を受信する第2通信部と、
    1以上の登録ユーザの識別情報を保持する保持部と、
    受信したユーザ識別情報と、前記保持部に保持された登録ユーザの識別情報とを照合する認証部と、
    前記認証部により認証されたユーザをログインさせるログイン処理部と、を有し、
    前記認証部がユーザ認証に失敗すると、前記第2通信部は、ユーザ識別情報を、サーバ装置に送信する、
    ことを特徴とする情報処理システム。
  9. ユーザ操作を入力するための入力装置と有線または無線で接続して、前記入力装置をユーザが操作した操作情報を受け付けてゲームなどのアプリケーションを実行する情報処理装置であって、前記入力装置は、前記情報処理装置の電源をオンまたはオフする機能を有しており、
    前記入力装置においてユーザの生体情報にもとづいて認証されたユーザを識別するためのユーザ識別情報を受信する通信部と、
    1以上の登録ユーザの識別情報を保持する保持部と、
    受信したユーザ識別情報と、前記保持部に保持された登録ユーザの識別情報とを照合する認証部と、
    前記認証部により認証されたユーザをログインさせるログイン処理部と、を有し、
    前記認証部がユーザ認証に失敗すると、前記通信部は、ユーザ識別情報を、サーバ装置に送信する、
    ことを特徴とする情報処理装置。
JP2020553182A 2018-10-22 2019-10-15 情報処理システムおよび情報処理装置 Active JP7220722B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862748621P 2018-10-22 2018-10-22
US62/748,621 2018-10-22
PCT/JP2019/040426 WO2020085141A1 (ja) 2018-10-22 2019-10-15 情報処理システム、入力装置、ユーザ認証方法、サーバ装置および生体認証装置

Publications (2)

Publication Number Publication Date
JPWO2020085141A1 JPWO2020085141A1 (ja) 2021-09-02
JP7220722B2 true JP7220722B2 (ja) 2023-02-10

Family

ID=70330605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020553182A Active JP7220722B2 (ja) 2018-10-22 2019-10-15 情報処理システムおよび情報処理装置

Country Status (3)

Country Link
US (1) US20210374219A1 (ja)
JP (1) JP7220722B2 (ja)
WO (1) WO2020085141A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180379A (ja) 2004-12-24 2006-07-06 Nippon Telegr & Teleph Corp <Ntt> リモートコントローラ装置および情報家電端末
JP2006352223A (ja) 2005-06-13 2006-12-28 Hitachi Ltd ネットワーク接続システム
WO2015004744A1 (ja) 2013-07-10 2015-01-15 株式会社野村総合研究所 認証装置、認証方法、およびプログラム
JP2016170549A (ja) 2015-03-12 2016-09-23 株式会社日本総合研究所 入力装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3860280B2 (ja) * 1997-03-31 2006-12-20 株式会社ローレルインテリジェントシステムズ 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
JPH11355266A (ja) * 1998-06-05 1999-12-24 Nec Corp ユーザ認証装置およびユーザ認証方法
JP2002222022A (ja) * 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
US20070094715A1 (en) * 2005-10-20 2007-04-26 Microsoft Corporation Two-factor authentication using a remote control device
US9436818B1 (en) * 2014-06-30 2016-09-06 II Macio P. Tooley System and method for credential management and identity verification
KR102426417B1 (ko) * 2015-02-17 2022-08-01 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치
CN110196643A (zh) * 2018-02-24 2019-09-03 北京行云时空科技有限公司 无线键盘及其蓝牙连接方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180379A (ja) 2004-12-24 2006-07-06 Nippon Telegr & Teleph Corp <Ntt> リモートコントローラ装置および情報家電端末
JP2006352223A (ja) 2005-06-13 2006-12-28 Hitachi Ltd ネットワーク接続システム
WO2015004744A1 (ja) 2013-07-10 2015-01-15 株式会社野村総合研究所 認証装置、認証方法、およびプログラム
JP2016170549A (ja) 2015-03-12 2016-09-23 株式会社日本総合研究所 入力装置

Also Published As

Publication number Publication date
WO2020085141A1 (ja) 2020-04-30
US20210374219A1 (en) 2021-12-02
JPWO2020085141A1 (ja) 2021-09-02

Similar Documents

Publication Publication Date Title
US11329827B2 (en) Method of using one device to unlock another device
US8752147B2 (en) System and method for two-factor user authentication
US8850558B2 (en) Controlling access to a process using a separate hardware device
US8627095B2 (en) Information processing apparatus, information processing method, and program
US20070094715A1 (en) Two-factor authentication using a remote control device
US11194895B2 (en) Method and apparatus for authenticating biometric information
US8348157B2 (en) Dynamic remote peripheral binding
JP4095051B2 (ja) 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法
US20160070894A1 (en) Authentication method and system using password as the authentication key
TWI474703B (zh) 提供時間比例式密碼/盤問鑑定的方法與電腦裝置
US9124571B1 (en) Network authentication method for secure user identity verification
WO2019010669A1 (zh) 一种身份合法性验证的方法、装置及系统
WO2014042269A1 (ja) Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
KR20200050813A (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
JPWO2020070807A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、認証用プログラム
JP6502083B2 (ja) 認証装置、情報端末装置、プログラム、並びに認証方法
TWI770411B (zh) 基於臨時密碼之韌體存取權技術
WO2005122689A2 (en) A method and system for securing a device
JP7220722B2 (ja) 情報処理システムおよび情報処理装置
EP2916509A1 (en) Network authentication method for secure user identity verification
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP5602055B2 (ja) 二要素ユーザ認証システム、およびその方法
US20220052838A1 (en) Reinitialization of an application secret by way of the terminal

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230131

R150 Certificate of patent or registration of utility model

Ref document number: 7220722

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150