JPWO2019163043A1 - 情報処理方法、情報処理装置、プログラム、及び情報処理端末 - Google Patents

情報処理方法、情報処理装置、プログラム、及び情報処理端末 Download PDF

Info

Publication number
JPWO2019163043A1
JPWO2019163043A1 JP2020501915A JP2020501915A JPWO2019163043A1 JP WO2019163043 A1 JPWO2019163043 A1 JP WO2019163043A1 JP 2020501915 A JP2020501915 A JP 2020501915A JP 2020501915 A JP2020501915 A JP 2020501915A JP WO2019163043 A1 JPWO2019163043 A1 JP WO2019163043A1
Authority
JP
Japan
Prior art keywords
user
account
information processing
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020501915A
Other languages
English (en)
Other versions
JP7078707B2 (ja
Inventor
市原 尚久
尚久 市原
和則 関水
和則 関水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Line Corp
Original Assignee
Line Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line Corp filed Critical Line Corp
Publication of JPWO2019163043A1 publication Critical patent/JPWO2019163043A1/ja
Application granted granted Critical
Publication of JP7078707B2 publication Critical patent/JP7078707B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

情報処理装置が、前記情報処理装置が提供するサービスにおける第1アカウントと、第2アカウントとをそれぞれ管理する処理と、前記第1アカウントのユーザの情報処理端末からの要求を受信すると、前記第1アカウントを復旧可能なユーザとして前記第2アカウントのユーザを登録する処理と、前記第2アカウントのユーザの情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合、前記第1アカウントのユーザのログインを許可する処理と、を実行する。

Description

本開示は、情報処理方法、情報処理装置、プログラム、及び情報処理端末に関する。
従来、ネットワークを介してユーザの端末に各種のサービスを提供するサーバにおいて、当該サーバが提供するサービスにユーザがログインする際、ユーザID及びパスワード等により認証を行う技術が知られている。
また、セキュリティを向上させるため、ユーザID及びパスワード等による認証に加えて、サーバからSMS(Short Message Service)、またはメール等で送信された認証番号(セキュリティコード)等による2段階認証(2ファクタ認証)を行う技術が知られている(例えば、特許文献1を参照。)。
特表2012−506594号公報
しかしながら、従来技術においては、例えば、電話番号やメールアドレスの変更等により、2段階認証を行うことができず、ユーザのアカウントによるログインができなくなる事態が生じる場合があるという問題がある。
本開示は、上記問題に鑑みてなされたものであり、ユーザのアカウントによるログインができなくなる事態を防ぐことができる技術を提供することを目的とする。
本開示の一実施形態に係る情報処理方法は、情報処理装置が、前記情報処理装置が提供するサービスにおける第1アカウントと、第2アカウントとをそれぞれ管理する処理と、前記第1アカウントのユーザの情報処理端末からの要求を受信すると、前記第1アカウントを復旧可能なユーザとして前記第2アカウントのユーザを登録する処理と、前記第2アカウントのユーザの情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合、前記第1アカウントのユーザのログインを許可する処理と、を実行する。
本開示の一実施形態に係る通信システムの構成を示す図である。 本開示の一実施形態に係る通信システムのヘルパー登録処理の一例を示すシーケンス図である。 ヘルパー登録を要求したユーザAの端末における表示画面を説明する図である。 ヘルパー登録を要求したユーザAの端末における表示画面を説明する図である。 ヘルパー登録を要求したユーザAの端末における表示画面を説明する図である。 ヘルパー登録を要求したユーザAの端末における表示画面を説明する図である。 ヘルパー登録を要求されたユーザBの端末における表示画面を説明する図である。 ヘルパー登録を要求されたユーザBの端末における表示画面を説明する図である。 ヘルパー登録を要求されたユーザBの端末における表示画面を説明する図である。 ヘルパー登録を要求されたユーザBの端末における表示画面を説明する図である。 本開示の一実施形態に係る通信システムのアカウント復旧処理の一例を示すシーケンス図である。 本開示の一実施形態に係る通信システムのアカウント復旧処理の一例を示すシーケンス図である。 ヘルパーを用いたアカウントの復旧を要求したユーザAの端末における表示画面を説明する図である。 ヘルパーを用いたアカウントの復旧を要求したユーザAの端末における表示画面を説明する図である。 ヘルパーを用いたアカウントの復旧を要求したユーザAの端末における表示画面を説明する図である。 ヘルパーを用いたアカウントの復旧を要求したユーザAの端末における表示画面を説明する図である。 ヘルパーを用いたアカウントの復旧を要求したユーザAの端末における表示画面を説明する図である。 ヘルパーを用いたアカウントの復旧を要求したユーザAの端末における表示画面を説明する図である。 ヘルパーを用いたアカウントの復旧を要求したユーザAの端末における表示画面を説明する図である。 ヘルパーを用いたアカウントの復旧を要求されたユーザBの端末における表示画面を説明する図である。 ヘルパーを用いたアカウントの復旧を要求されたユーザBの端末における表示画面を説明する図である。 本開示の一実施形態に係るアカウントデータの一例を示す図である。
<法的事項の遵守>
本明細書に記載の開示は、通信の秘密など、本開示の実施に必要な実施国の法的事項遵守を前提とすることに留意されたい。
本開示に係る情報処理方法、情報処理装置、及びプログラムを実施するための実施形態について、図面を参照して説明する。
<システム構成>
図1は、本開示の一実施形態における通信システム1の構成を示す。図1に開示されるように、通信システム1では、ネットワーク30を介してサーバ10と、端末20(端末20A,端末20B,端末20C)とが接続される。サーバ10は、ネットワーク30を介してユーザが所有する端末20に、端末20間でのメッセージの送受信を実現するサービスを提供する。なお、ネットワーク30に接続される端末20の数は限定されない。
ネットワーク30は、1以上の端末20と、1以上のサーバ10とを接続する役割を担う。すなわち、ネットワーク30は、端末20がサーバ10に接続した後、データを送受信することができるように接続経路を提供する通信網を意味する。
ネットワーク30のうちの1つまたは複数の部分は、有線ネットワークや無線ネットワークであってもよい。ネットワーク30は、限定でなく例として、アドホック・ネットワーク(ad hoc network)、イントラネット、エクストラネット、仮想プライベート・ネットワーク(virtual private network:VPN)、ローカル・エリア・ネットワーク(local area network:LAN)、ワイヤレスLAN(wireless LAN:WLAN)、広域ネットワーク(wide area network:WAN)、ワイヤレスWAN(wireless WAN:WWAN)、大都市圏ネットワーク(metropolitan area network:MAN)、インターネットの一部、公衆交換電話網(Public Switched Telephone Network:PSTN)の一部、携帯電話網、ISDN(integrated service digital networks)、無線LAN、LTE(long term evolution)、CDMA(code division multiple access)、ブルートゥース(Bluetooth(登録商標))、衛星通信など、または、これらの2つ以上の組合せを含むことができる。ネットワーク30は、1つまたは複数のネットワーク30を含むことができる。
端末20(端末20A,端末20B,端末20C)は、各実施形態において記載する機能を実現できる情報処理端末であればどのような端末であってもよい。端末20は、限定ではなく例として、スマートフォン、携帯電話(フィーチャーフォン)、コンピュータ(限定でなく例として、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(限定でなく例として、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(限定でなく例として、PDA・(personal digital assistant)、電子メールクライアントなど)、ウェアラブル端末(メガネ型デバイス、時計型デバイスなど)、または他種のコンピュータ、またはコミュニケーションプラットホームを含む。また、端末20は情報処理端末と表現されても良い。
端末20A、端末20Bおよび端末20Cの構成は基本的には同一であるため、以下の説明においては、端末20について説明する。また、必要に応じて、ユーザXが利用する端末を端末20Xと表現し、ユーザXまたは端末20Xに対応づけられた、所定のサービスにおけるユーザ情報をユーザ情報Xと表現する。なお、ユーザ情報とは、所定のサービスにおいてユーザが利用するアカウントに対応付けられたユーザの情報である。ユーザ情報は、限定でなく例として、ユーザにより入力される、または、所定のサービスにより付与される、ユーザの名前、ユーザのアイコン画像、ユーザの年齢、ユーザの性別、ユーザの住所、ユーザの趣味趣向、ユーザの識別子などのユーザに対応づけられた情報を含み、これらのいずれか一つまたは、組み合わせであってもよい。
サーバ10は、端末20に対して、所定のサービスを提供する機能を備える。サーバ10は、各実施形態において記載する機能を実現できる情報処理装置であればどのような装置であってもよい。サーバ10は、限定でなく例として、サーバ装置、コンピュータ(限定でなく例として、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(限定でなく例として、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(限定でなく例として、PDA、電子メールクライアントなど)、あるいは他種のコンピュータ、またはコミュニケーションプラットホームを含む。また、サーバ10は情報処理装置と表現されても良い。サーバ10と端末20とを区別する必要がない場合は、サーバ10と端末20とはそれぞれ情報処理装置と表現されてもよい。
<ハードウェア(HW)構成>
図1を用いて、通信システム1に含まれる各装置のHW構成について説明する。
(1)端末のHW構成
端末20は、制御装置21(CPU:central processing unit(中央処理装置))、記憶装置28、通信I/F22(インタフェース)、入出力装置23、表示装置24、マイク25、スピーカ26、カメラ27を備える。端末20のHWの各構成要素は、限定でなく例として、バスBを介して相互に接続される。
通信I/F22は、ネットワーク30を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。通信I/F22は、ネットワーク30を介して、サーバ10との通信を実行する機能を有する。通信I/F22は、各種データを制御装置21からの指示に従って、サーバ10に送信する。また、通信I/F22は、サーバ10から送信された各種データを受信し、制御装置21に伝達する。
入出力装置23は、端末20に対する各種操作を入力する装置、および、端末20で処理された処理結果を出力する装置を含む。入出力装置23は、入力装置と出力装置が一体化していても良いし、入力装置と出力装置に分離していてもよい。
入力装置は、ユーザからの入力を受け付けて、当該入力に係る情報を制御装置21に伝達できる全ての種類の装置のいずれかまたはその組み合わせにより実現される。入力装置は、限定でなく例として、タッチパネル、タッチディスプレイ、キーボード等のハードウェアキーや、マウス等のポインティングデバイス、カメラ(動画像を介した操作入力)、マイク(音声による操作入力)を含む。
出力装置は、制御装置21で処理された処理結果を出力することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。出力装置は、限定でなく例として、 タッチパネル、タッチディスプレイ、スピーカ(音声出力)、レンズ(限定でなく例として3D(three dimensions)出力や、ホログラム出力)、プリンターなどを含む。
表示装置24は、フレームバッファに書き込まれた表示データに従って、表示することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。表示装置24は、限定でなく例として、タッチパネル、タッチディスプレイ、モニタ(限定でなく例として、液晶ディスプレイやOELD(organic electroluminescence display))、ヘッドマウントディスプレイ(HDM:Head Mounted Display)、プロジェクションマッピング、ホログラム、空気中など(真空であってもよい)に画像やテキスト情報等を表示可能な装置を含む。なお、これらの表示装置24は、3Dで表示データを表示可能であってもよい。
入出力装置23がタッチパネルの場合、入出力装置23と表示装置24とは、略同一の大きさおよび形状で対向して配置されていても良い。
制御装置21は、プログラム内に含まれたコードまたは命令によって実現する機能を実行するために物理的に構造化された回路を有し、限定でなく例として、ハードウェアに内蔵されたデータ処理装置により実現される。
制御装置21は、限定でなく例として、中央処理装置(CPU)、マイクロプロセッサ(microprocessor)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(application-specific integrated circuit)、FPGA(field programmable gate array)を含む。
記憶装置28は、端末20が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。記憶装置28は、限定でなく例として、HDD(hard disk drive)、SSD(solid state drive)、フラッシュメモリ、RAM(random access memory)、ROM(read only memory)など各種の記憶媒体を含む。
端末20は、プログラムPを記憶装置28に記憶し、このプログラムPを実行することで、制御装置21が、制御装置21に含まれる各部としての処理を実行する。つまり、記憶装置28に記憶されるプログラムPは、端末20に、制御装置21が実行する各機能を実現させる。
マイク25は、音声データの入力に利用される。スピーカ26は、音声データの出力に利用される。カメラ27は、動画像データの取得に利用される。
(2)サーバのHW構成
サーバ10は、制御装置11(CPU)、記憶装置15、通信I/F14(インタフェース)、入出力装置12、ディスプレイ13を備える。サーバ10のHWの各構成要素は、限定でなく例として、バスBを介して相互に接続される。
制御装置11は、プログラム内に含まれたコードまたは命令によって実現する機能を実行するために物理的に構造化された回路を有し、限定でなく例として、ハードウェアに内蔵されたデータ処理装置により実現される。
制御装置11は、代表的には中央処理装置(CPU)、であり、その他にマイクロプロセッサ、プロセッサコア、マルチプロセッサ、ASIC、FPGAであってもよい。ただし、本開示において、制御装置11は、これらに限定されない。
記憶装置15は、サーバ10が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。記憶装置15は、HDD、SSD、フラッシュメモリなど各種の記憶媒体により実現される。ただし、本開示において、記憶装置15は、これらに限定されない。
通信I/F14は、ネットワーク30を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。通信I/F14は、ネットワーク30を介して、端末20との通信を実行する機能を有する。通信I/F14は、各種データを制御装置11からの指示に従って、端末20に送信する。また、通信I/F14は、端末20から送信された各種データを受信し、制御装置11に伝達する。
入出力装置12は、サーバ10に対する各種操作を入力する装置により実現される。入出力装置12は、ユーザからの入力を受け付けて、当該入力に係る情報を制御装置11に伝達できる全ての種類の装置のいずれかまたはその組み合わせにより実現される。入出力装置12は、代表的にはキーボード等に代表されるハードウェアキーや、マウス等のポインティングデバイスで実現される。なお、入出力装置12、限定でなく例として、タッチパネルやカメラ(動画像を介した操作入力)、マイク(音声による操作入力)を含んでいてもよい。ただし、本開示において、入出力装置12は、これらに限定されない。
ディスプレイ13は、代表的にはモニタ(限定でなく例として、液晶ディスプレイやOELD(organic electroluminescence display))で実現される。なお、ディスプレイ13は、ヘッドマウントディスプレイ(HDM)などであってもよい。なお、これらのディスプレイ13は、3Dで表示データを表示可能であってもよい。ただし、本開示において、ディスプレイ13は、これらに限定されない。
サーバ10は、プログラムPを記憶装置15に記憶し、このプログラムPを実行することで、制御装置11が、制御装置11に含まれる各部としての処理を実行する。つまり、記憶装置15に記憶されるプログラムPは、サーバ10に、制御装置11が実行する各機能を実現させる。
本開示の各実施形態においては、端末20および/またはサーバ10のCPUがプログラムPを実行することにより、実現するものとして説明する。
なお、端末20の制御装置21、および/または、サーバ10の制御装置11は、CPUだけでなく、集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって各処理を実現してもよい。また、これらの回路は、1または複数の集積回路により実現されてよく、各実施形態に示す複数の処理を1つの集積回路により実現されることとしてもよい。また、LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSIなどと呼称されることもある。
また、本開示の各実施形態のプログラムP(ソフトウェアプログラム/コンピュータプログラム)は、コンピュータに読み取り可能な記憶媒体に記憶された状態で提供されてもよい。 記憶媒体は、「一時的でない有形の媒体」に、プログラムを記憶可能である。
記憶媒体は適切な場合、1つまたは複数の半導体ベースの、または他の集積回路(IC)(限定でなく例として、フィールド・プログラマブル・ゲート・アレイ(FPGA)または特定用途向けIC(ASIC)など)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピィ・ディスケット、フロッピィ・ディスク・ドライブ(FDD)、磁気テープ、固体ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カードもしくはドライブ、任意の他の適切な記憶媒体、またはこれらの2つ以上の適切な組合せを含むことができる。記憶媒体は、適切な場合、揮発性、不揮発性、または揮発性と不揮発性の組合せでよい。なお、記憶媒体はこれらの例に限られず、プログラムPを記憶可能であれば、どのようなデバイスまたは媒体であってもよい。
サーバ10および/または端末20は、記憶媒体に記憶されたプログラムPを読み出し、読み出したプログラムPを実行することによって、各実施形態に示す複数の機能部の機能を実現することができる。
また、本開示のプログラムPは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して、サーバ10および/または端末20に提供されてもよい。サーバ10および/または端末20は、限定でなく例として、インターネット等を介してダウンロードしたプログラムPを実行することにより、各実施形態に示す複数の機能部の機能を実現する。
また、本開示の各実施形態は、プログラムPが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
サーバ10および/または端末20における処理の少なくとも一部は、1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。
端末20における処理の少なくとも一部を、サーバ10により行う構成としてもよい。この場合、端末20の制御装置21の各機能部の処理のうち少なくとも一部の処理を、サーバ10で行う構成としてもよい。
サーバ10における処理の少なくとも一部を、端末20により行う構成としてもよい。この場合、サーバ10の制御装置11の各機能部の処理のうち少なくとも一部の処理を、端末20で行う構成としてもよい。
明示的な言及のない限り、本開示の実施形態における判定の構成は必須でなく、判定条件を満たした場合に所定の処理が動作されたり、判定条件を満たさない場合に所定の処理がされたりしてもよい。
なお、本開示のプログラムは、限定でなく例として、ActionScript、JavaScript(登録商標)などのスクリプト言語、Objective-C、Java(登録商標)などのオブジェクト指向プログラミング言語、HTML5などのマークアップ言語などを用いて実装される。
<実施形態>
本開示の実施形態は、第1アカウントのユーザの認証情報を、第1アカウントのユーザに選択された第2アカウントのユーザが操作する第2端末に入力しておき、当該第2端末において第1アカウントのユーザの当該認証情報を用いた認証に成功すると、第1アカウントのユーザの第1端末において第1アカウントでログイン可能とする形態である。
<機能構成>
(1)端末の機能構成
図1に示すように、端末20は、記憶装置28により、当該端末20のユーザに関するデータを含むアカウント情報281を記憶する。アカウント情報281には、例えば、サーバ10で記憶されているアカウント情報151に含まれる各端末のユーザのデータのうち、当該端末20のユーザに関するデータのみが含まれてもよい。
また、図1に示すように、端末20は、制御装置21により実現される機能として、受付部210、制御部211、送受信部212、及び表示制御部213を有する。
受付部210は、端末20のユーザからの各種操作を受け付ける。受付部210は、例えば、ヘルパーを選択する操作、及びヘルパーとなることを承認する操作等を受け付ける。ここで、ヘルパーとは、一のアカウントのユーザが、当該一のアカウントを使用したログインができない状況において、当該一のアカウントを復旧可能な他のアカウントのユーザのことを称する。
また、アカウントの復旧とは、ユーザ側での例えば以下のような様々な事態により当該ユーザのアカウントでログインできなくなった場合に、当該ユーザのアカウントで再度ログインできるようにすることをいう。なお、以下は、当該ユーザのアカウントでログインできなくなる事態の例であり、本開示が対象とするログインできなくなる事態は以下の場合の例に限定されない。
・ユーザが当該ユーザのアカウントのパスワード等を忘れた場合。
・ユーザが当該ユーザのパスワード等を忘れた場合は、当該アカウントに予め登録されているメールアドレスに、パスワード再発行用のURL(Uniform Resource Locator)またはパスワード等を送付するシステムであるとする。このシステムにおいて、当該メールアドレスが提供されるサービスを解約した、または当該メールアドレスを利用するためのパスワードも忘れた等により、当該メールアドレス宛てに送付されたメールを当該ユーザが見ることができない場合。
・ユーザID及パスワード等による認証に加え、端末ID等による2段階認証を行うシステムにおいて、端末の機種変更、または当該端末のOS(Operating System)の初期化等によりユーザの端末の端末IDが変更された場合。
・端末IDが変更された場合は、携帯電話番号宛てのSMSメッセージ等により認証番号を送付し、当該認証番号を用いて認証を行うシステムにおいて、携帯電話の解約等により当該ユーザの端末が当該SMSを受信できない場合。
・旧端末において所定の引き継ぎ操作を行ってから所定時間以内に新端末においてユーザID及パスワード等による認証が成功すれば、次回以降のログインにおいて当該新端末の端末ID等による2段階認証を行われるシステムであるとする。このシステムにおいて、当該所定の引き継ぎ操作を行う前にユーザが旧端末を紛失、破棄、または売却等をしたため、旧端末において当該所定の引き継ぎ操作を行えない場合。
制御部211は、例えば、端末20のユーザに選択されたヘルパーをサーバ10に登録する処理、及び当該ヘルパーを用いてアカウントを復旧するための各種処理を行う。また、制御部211は、例えば、端末20のユーザをヘルパーとする他のユーザのアカウントを復旧させるための各種処理を行う。
また、制御部211は、例えば、サーバ10により提供されるSNS(Social Networking Service)のインスタントメッセージングサービスを用いるための各種処理を行う。
送受信部212は、複数のユーザを含むグループにおいて各種のコンテンツを、サーバ10を介して他の端末20と送受信する。また、送受信部212は、サーバ10にログインするための通信を行う。
表示制御部213は、制御部211、またはサーバ10の表示制御部112からの指示に従い、端末20の画面の表示を制御する。
(2)サーバの機能構成
図1に示すように、サーバ10は、記憶装置15により、各端末20のユーザに関するデータを含むアカウント情報151を記憶する。アカウント情報151に記憶されるデータについては後述する。
また、図1に示すように、サーバ10は、制御装置11により実現される機能として、制御部110、送受信部111、及び表示制御部112を有する。
制御部110は、例えば、複数のユーザのアカウントを、記憶装置15のアカウント情報151に記憶されて管理する。また、制御部110は、例えば、一のアカウントのユーザの操作に応答して、当該一のアカウントに対するヘルパーのユーザを登録する処理を行う。また、制御部110は、例えば、一のアカウントに対するヘルパーの端末20にて入力された当該一のアカウントのユーザの認証情報に基づく認証が成功した場合、当該一のアカウントのユーザのログインを許可する処理を行う。
また、制御部110は、例えば、SNSにおけるインスタントメッセージングサービス等のサービスを、アカウントのユーザの端末20に提供するための各種処理を行う。
送受信部111は、制御部110の指示に従い、アカウントの復旧等のための各種のデータを端末20と送受信する。また、送受信部111は、インスタントメッセージングサービス等により、複数のユーザを含むグループにおいて、端末20から受信したメッセージ、スタンプ、動画像、音声等のコンテンツの転送を行う。
表示制御部112は、制御部110の指示に従い、端末20の画面に、アカウントの復旧等のための各種表示画面を表示させる。
<ヘルパー登録処理>
次に、図2、図3A乃至図3D、及び図4A乃至図4Dを参照し、通信システム1のヘルパー登録処理について説明する。図2は、本開示の一実施形態に係る通信システム1のヘルパー登録処理の一例を示すシーケンス図である。図3A乃至図3Dは、ヘルパー登録を要求したユーザAの端末20Aにおける表示画面を説明する図である。図4A乃至図4Dは、ヘルパー登録を要求されたユーザBの端末20Bにおける表示画面を説明する図である。
なお、ユーザBは、例えば、ユーザAの配偶者、親族、友人、または同僚等でもよい。または、ユーザAとユーザBは、同一の人物が利用する複数のアカウントのそれぞれに係るユーザでもよい。すなわち、ユーザAとユーザBは、それぞれ異なるアカウントに係るユーザであればよい。そのため、ユーザA、及びユーザBは、それぞれ、アカウントA(「第1アカウント」の一例。)に係るユーザ、及びアカウントB(「第2アカウント」の一例。)に係るユーザと称することもできる。
なお、以下のヘルパー登録処理に関する説明において、ユーザA、及びユーザBは、サーバ10により提供されるSNS等のサービスに予めログインしているものとする。なお、端末20は、当該ログインを行うことにより、当該サービスを利用できるようになる。
ステップS101において、端末20Aの受付部210は、ユーザAからヘルパーの登録を開始する操作を受け付ける。ここで、例えば、図3Aの表示画面301において、「ヘルパー登録」ボタン302がユーザAにより押下される。続いて、端末20Aの制御部211は、ヘルパー候補の決定要求をサーバ10に送信する(ステップS102)。
続いて、サーバ10の制御部110は、ヘルパーの候補を決定する(ステップS103)。ヘルパーの候補を決定する処理については後述する。続いて、サーバ10の制御部110は、ヘルパーの候補の情報を端末20Aに送信する(ステップS104)。
続いて、端末20Aの表示制御部213は、ヘルパーの候補を画面に表示させる(ステップS105)。ここで、端末20Aは、例えば、図3Bの表示画面311において、領域312に、ヘルパーの候補のユーザのアイコン及び表示名の一覧を表示させる。なお、アイコン313A、及びユーザの表示名313Bは、ユーザBのアイコン、及び表示名である。
続いて、端末20Aの受付部210は、ユーザAから、当該候補からヘルパーとして登録するユーザを選択する操作を受け付ける(ステップS106)。以下では、図3Bの表示画面311において、ユーザBがヘルパーとして選択されたものとして説明する。続いて、端末20Aの制御部211は、選択されたユーザBの情報をサーバ10に送信する(ステップS107)。
続いて、サーバ10の制御部110は、ユーザBをユーザAのヘルパーとして登録するためのトークンを生成し(ステップS108)、生成したトークンを端末20Aに送信する(ステップS109)。ここで、当該トークンは、生成されてから一定時間(例えば、1時間)以内においてのみ有効とされる認証情報であり、例えば、ユーザA及びユーザB等の情報を含む。
続いて、端末20Aの制御部211は、端末20Aから所定範囲以内に位置する他の端末20Bに、当該トークンに含まれる情報を報知する(ステップS110)。ここで、端末20Aの制御部211は、図3Cの表示画面321のように、当該トークンの情報を含む2次元バーコード322を画面に表示させることにより、端末20Aから所定範囲(2次元バーコード322を認識可能な解像度で撮影可能な範囲)以内に位置する端末20Bにおいて当該トークンを読み取り可能にしてもよい。または、端末20Aの制御部211は、ブルートゥース、NFC(Near field communication)、無線LAN、赤外線通信、超音波通信等の近距離無線通信により、当該トークンに含まれる情報を、端末20Aから所定範囲以内に位置する端末20Bに送信してもよい。または、端末20Aの制御部211は、例えば、USB(Universal Serial Bus)ケーブル等のケーブルを介した通信により、当該トークンに含まれる情報を、端末20Aから所定範囲以内に位置する端末20Bに送信してもよい。
続いて、サーバ10の制御部110は、ヘルパー承認要求をユーザBの端末20Bに送信する(ステップS111)。
続いて、端末20Bの表示制御部213は、ヘルパー承認要求に含まれる情報を画面に表示させる(ステップS112)。ここで、端末20Bの表示制御部213は、図4Aの表示画面401のように、ユーザAのヘルパーになることの承認操作を受け付ける画面を表示させる。図4Aの表示画面401では、ユーザAからヘルパーになるよう要求されたことを示すメッセージ402、ユーザAのアイコン403、ユーザAのヘルパーになるか否かを確認するメッセージ404が表示されている。表示画面401において「はい」ボタン405が押下されると、以下の処理が行われる。なお、「いいえ」ボタン406が押下されると、ユーザBによりヘルパー登録が拒否される。
続いて、端末20Bの制御部211は、ユーザBの承認操作に応答して、当該トークンを端末20Aから取得する(ステップS113)。ここで、端末20Bの制御部211は、図4Bの表示画面411のように、ユーザAの端末20Aから2次元バーコードの読み取りを促すメッセージ412を表示させ、ユーザBの撮影操作に応答して、カメラで撮影した当該2次元バーコードから当該トークンを取得してもよい。または、端末20Bの制御部211は、近距離無線通信または端末間を直接接続するケーブルを介した通信により、当該トークンを端末20Aから取得してもよい。
続いて、端末20Bの受付部210は、ユーザAの認証情報の入力操作を受け付ける(ステップS114)。ここで、端末20Bの制御部211は、当該トークンを端末20Aから取得すると図4Cの表示画面421のように、ユーザAの認証情報の入力を促すメッセージ422を表示制御部213により表示させる。ユーザAの認証情報として、例えば、ユーザAの顔の画像、指紋、または音声等の、生体認証に用いるための生体情報(生体認証情報)が入力されてもよい。または、ユーザAの認証情報として、例えば、ユーザAのヘルパーを使用したアカウントAの復旧用のパスワード、または秘密の質問及び回答等が入力されてもよい。続いて、端末20Bの制御部211は、入力されたユーザAの認証情報(生体認証情報またはパスワード等)を記憶装置28に記憶させる(ステップS115)。なお、端末20Bの制御部211は、ユーザAの認証情報をサーバ10に記憶させてもよい。続いて、端末20Bの制御部211は、ヘルパー承認の完了応答をサーバ10に送信し(ステップS116)、ヘルパー承認の完了を表示制御部213により画面に表示させる(ステップS117)。ここで、端末20Bの制御部211は、図4Dの表示画面431のように、ユーザAのヘルパーとして登録された旨を示すメッセージ432を表示させる。
続いて、サーバ10の制御部110は、ヘルパー登録の完了通知を端末20Aに送信する(ステップS118)。ここで、サーバ10の制御部110は、後述する図8に示すアカウント情報151において、ユーザAのアカウントAに対するヘルパーのユーザIDの項目に、ユーザBのユーザIDを登録しておく。
続いて、端末20Aの制御部211は、ヘルパー登録の完了を表示制御部213により画面に表示させる(ステップS119)。ここで、端末20Aの制御部211は、図3Dの表示画面331のように、ユーザBのアイコン313A、及びユーザBをヘルパーとして登録された旨を示すメッセージ332を表示させる。
≪ヘルパー候補の決定処理≫
次に、図2のステップS103の、ヘルパーの候補を決定する処理について説明する。
また、サーバ10の制御部110は、ユーザAと、他のユーザとの親密度に基づいて、ヘルパーの候補を決定してもよい。この場合、サーバ10の制御部110は、例えば、複数のユーザ間の当該親密度が高い程、ヘルパーの候補らしさを示すスコアを高く算出してもよい。
サーバ10の制御部110は、例えば、ユーザAと他のユーザとが同居している場合、または職場が同一である場合、または同一人物である場合、当該親密度を高く決定してもよい。この場合、サーバ10の制御部110は、例えば、各ユーザの端末20のIPアドレス(「通信アドレス」の一例。)が一致する頻度が所定の閾値以上である場合に、同居している等と推定してもよい。これは、当該各ユーザの端末20が、自宅に設置された無線LANルータのグローバルIPアドレスを用いて通信していると推測されるためである。また、サーバ10の制御部110は、例えば、各ユーザの端末20の位置が一致する頻度が所定の閾値以上である場合に、同居している等と推定してもよい。ここで、各ユーザの端末20の「位置が一致」するとは、各ユーザの端末20の位置の差が、端末20のGPS(Global Positioning System)等により取得される位置情報の誤差、及び一般的な住宅の面積等に応じた所定の閾値以下であることを言う。
また、サーバ10の制御部110は、例えば、ユーザAと、他のユーザとでともに友だちとして登録されているユーザ(共通の友だち)の数が多い程、当該親密度を高く決定してもよい。また、サーバ10の制御部110は、例えば、ユーザAに友だちとして登録されている全ユーザの数に対する当該共通の友だちの数の割合、及び当該他のユーザに友だちとして登録されている全ユーザの数に対する当該共通の友だちの数の割合が高い程、当該親密度を高く決定してもよい。
サーバ10の制御部110は、例えば、ユーザAと当該他のユーザとが友だちとして設定されている期間が長い程、当該親密度を高く決定してもよい。この場合、サーバ10の制御部110は、例えば、ユーザA及び当該他のユーザの少なくとも一方が他方を友だちとして登録した日時から現在日時までの長さを、当該期間としてもよい。
サーバ10の制御部110は、例えば、ユーザAと当該他のユーザとの間でコンテンツが送受信された回数、及び頻度が高い程、当該親密度を高く決定してもよい。サーバ10の制御部110は、例えば、ユーザAと当該他のユーザとの間で音声通話、またはビデオ通話が行われた回数、及び頻度が高い程、当該親密度を高く決定してもよい。
<アカウント復旧処理>
次に、図5A乃至図8を参照し、通信システム1のアカウント復旧処理の一例について説明する。図5A、及び図5Bは、本開示の一実施形態に係る通信システム1のアカウント復旧処理の一例を示すシーケンス図である。図6A乃至図6Gは、ヘルパーを用いたアカウントの復旧を要求したユーザAの端末20Cにおける表示画面を説明する図である。図7A及び図7Bは、ヘルパーを用いたアカウントの復旧を要求されたユーザBの端末20Bにおける表示画面を説明する図である。図8は、本開示の一実施形態に係るアカウント情報151の一例を示す図である。
以下では、アカウントの復旧の一例として、2段階認証によるログインが行われるシステムにおいて、ユーザAにより従来使用されていた旧端末である端末20A(「第1情報処理端末」の一例。)から新端末である端末20C(「第2情報処理端末」の一例。)にユーザAのアカウントAを引き継ぐことによりアカウントAを復旧する場合について説明する。なお、ユーザBは、例えば、パスワードによるユーザ認証、及び端末20の電話番号等の端末IDによる端末認証等を用いた2段階認証等によりサーバ10に認証され、既にサーバ10にログインしているものとする。
ステップS201において、端末20Cの受付部210は、ユーザAからログイン操作を受け付ける。ここで、例えば、図6Aの表示画面601において、「ログイン」ボタン302がユーザAにより押下される。続いて、端末20Cの表示制御部213は、ユーザ認証画面を表示させる(ステップS202)。ここで、端末20Cの表示制御部213は、例えば、図6Bの表示画面611において、例えば、ユーザのIDの入力欄612、及びパスワードの入力欄613を表示させる。なお、ユーザのIDは、ユーザを識別するための情報であり、例えば、ユーザAがサーバ10におけるアカウントAを作成した際にサーバ10に登録したメールアドレス等でもよい。
続いて、端末20Cの受付部210は、ユーザAから、ユーザのID及びパスワード等のユーザ認証用の情報の入力操作を受け付ける(ステップS203)。続いて、端末20Cの制御部110は、入力されたユーザのID及びパスワード等のユーザ認証用の情報をサーバ10に送信する(ステップS204)。
続いて、サーバ10の制御部110は、当該ユーザのID及びパスワードを用いて、ユーザ認証を行い(ステップS205)、ユーザ認証に成功すると、ユーザ認証に成功したことを示す応答を送信する(ステップS206)。なお、当該ユーザのIDが登録されたアカウントが存在しない場合、及び当該ユーザのIDに対するパスワードが間違っている場合、サーバ10の制御部110は端末20Cにエラーを返し、以下の処理を行わない。
続いて、端末20Cの表示制御部213は、端末認証画面を表示させる(ステップS207)。ここで、端末20Cの表示制御部213は、例えば、図6Cの表示画面621において、端末20Cの電話番号の入力欄622を表示させる。続いて、端末20Cの受付部210は、ユーザAから、端末20Cの電話番号等の端末認証用の情報の入力操作を受け付ける(ステップS208)。続いて、端末20Cの制御部211は、当該電話番号等の端末認証用の情報をサーバ10に送信する(ステップS209)。ここで、端末20Cの制御部211は、例えば、図6Cの表示画面621において、「送信」ボタン623が押下されると、入力欄622に入力されている電話番号をサーバ10に送信する。続いて、端末20Cの表示制御部213は、認証番号の入力画面を表示させる(ステップS210)。ここで、端末20Cの表示制御部213は、例えば、図6Dの表示画面631において、端末20Cの認証番号の入力欄632を表示させる。
続いて、サーバ10の制御部110は、所定時間以内に限り有効な認証番号を生成し(ステップS211)、当該認証番号を含むSMSメッセージを、当該電話番号宛てに携帯電話事業者(キャリア)のネットワークを介して送信する(ステップS212)。
続いて、端末20Cの制御部211は、当該SMSメッセージを受信して、当該認証番号が含まれるSMSメッセージを画面に表示させる(ステップS213)。なお、当該SMSメッセージを受信して表示させる機能は、例えば、端末20のOSにより提供されてもよい。
続いて、端末20Cの受付部210は、ユーザAから、認証番号の入力操作を受け付ける(ステップS214)。続いて、端末20Aの制御部211は、ユーザAから入力された認証番号をサーバ10に送信する(ステップS215)。ここで、端末20Cの制御部211は、例えば、図6Dの表示画面631において、「OK」ボタン633が押下されると、入力欄632に入力されている認証番号をサーバ10に送信する。
続いて、サーバ10の制御部110は、受信した認証番号と、生成した認証番号とが一致する場合、アカウントAに対する端末認証を行う(ステップS216)。図8に示すアカウント情報151には、ユーザIDに対応付けて、パスワード、メールアドレス、電話番号、端末ID、ヘルパーのユーザID、友だちのユーザID、及びサービス利用履歴等が記憶されている。
ユーザIDは、ユーザのアカウントの識別情報である。パスワードは、ログインの際の認証に用いられるパスワードである。メールアドレスは、当該ユーザのメールアドレスである。なお、メールアドレスをユーザIDとして用いるようにしてもよい。電話番号は、当該ユーザの端末20の携帯電話番号である。端末IDは、当該ユーザの端末20の識別情報である。なお、端末IDとして、例えば、IMSI(International Mobile Subscriber Identity)、ICCID(IC Card Identifier)、IMEI(International Mobile Equioment Identity)、MACアドレス、または端末の初期化時等にOSにより生成されるID、携帯電話番号等が用いられてもよい。これらの端末IDは、端末20にインストールされたアプリケーションにより、OSにより提供されるAPI(Application Programming Interface)を用いて取得され、サーバ10にログインする際に端末20からサーバ10に通知されてもよい。
ヘルパーのユーザIDは、当該ユーザにヘルパーとして登録された1以上のユーザのユーザIDである。友だちのユーザIDは、当該ユーザに友だちとして登録された1以上のユーザのユーザIDである。サービス利用履歴は、例えば、SMSにおけるメッセージ等のコンテンツの送受信履歴、及び通話履歴等である。
ステップS216において、サーバ10の制御部110は、端末20Cから受信した端末IDと、アカウント情報151に記憶されているユーザAのアカウントAの端末IDとが一致する場合、端末認証に成功したと判定する。なお、端末認証に成功した場合、サーバ10の制御部110は、端末20CからアカウントAを用いたログインを許可し、端末20Cに、SNSによるコンテンツの送受信等のサービスの利用を可能とする。以下では、端末認証に失敗した場合について説明する。
続いて、サーバ10の制御部110は、端末認証に失敗した場合、端末認証に失敗したことを示す応答を端末20Cに送信する(ステップS217)。
続いて、端末20Cの表示制御部213は、復旧方法の選択画面を表示させる(ステップS218)。ここで、端末20Cの表示制御部213は、例えば、図6Eの表示画面641において、「変更前の電話番号に認証番号を送る」ボタン642、及び「ヘルパーに助けてもらう」ボタン643を表示させる。以下では、ボタン643が押下されたとする。
続いて、端末20Cの受付部210は、ユーザAによる、ヘルパーを用いた復旧方法を選択する操作を受け付けると(ステップS219)、ユーザAのヘルパーとして登録されている1以上のユーザの一覧画面を表示させる(ステップS220)。ここで、端末20Cの表示制御部213は、例えば、図6Fの表示画面651において、領域652に、ヘルパーとして登録されている1以上のユーザのアイコン及び表示名の一覧を表示させる。
続いて、端末20Cの受付部210は、ユーザAから、ヘルパーとして利用するユーザを選択する操作を受け付ける(ステップS221)。以下では、図6Fの表示画面651において、ユーザBが選択されたものとして説明する。続いて、端末20Cの制御部211は、選択されたユーザBの情報をサーバ10に送信する(ステップS222)。
続いて、サーバ10の制御部110は、ユーザBをユーザAのヘルパーとして利用するためのトークンを生成し(ステップS223)、生成したトークンを端末20Cに送信する(ステップS224)。ここで、当該トークンは、生成されてから一定時間(例えば、1時間)以内においてのみ有効とされる認証情報であり、例えば、ユーザA及びユーザB等の情報を含む。
続いて、端末20Cの制御部211は、端末20Cから所定範囲以内に位置する他の端末20Bに、当該トークンに含まれる情報を報知する(ステップS225)。ここで、端末20Cの制御部211は、図3Cの表示画面321と同様の表示画面を表示させ、当該トークンの情報を含む2次元バーコードを画面に表示させることにより、端末20Cから所定範囲以内に位置する端末20Bにおいて当該トークンを読み取り可能にしてもよい。
または、端末20Cの制御部211は、ブルートゥース、NFC(Near field communication)、無線LAN、赤外線通信、超音波通信等の近距離無線通信により、当該トークンに含まれる情報を、端末20Cから所定範囲以内に位置する端末20Bに送信してもよい。または、端末20Cの制御部211は、例えば、USB(Universal Serial Bus)ケーブル等のケーブルを介した通信により、当該トークンに含まれる情報を、端末20Cから所定範囲以内に位置する端末20Bに送信してもよい。
続いて、サーバ10の制御部110は、ヘルパー実行要求をユーザBの端末20Bに送信する(ステップS226)。
続いて、端末20Bの表示制御部213は、ヘルパー実行要求に含まれる情報を画面に表示させる(ステップS227)。ここで、端末20Bの表示制御部213は、図7Aの表示画面701のように、ユーザAのアカウントAの復旧を助けることの承認操作を受け付ける画面を表示させる。図7Aの表示画面701では、ユーザAからアカウント復旧を助けるよう要求されたことを示すメッセージ702、ユーザAのアイコン403、ユーザAのアカウント復旧を助けるか否かを確認するメッセージ703が表示されている。表示画面701において「はい」ボタン704が押下されると、以下の処理が行われる。なお、「いいえ」ボタン705が押下されると、ユーザBによりヘルパーの実行が拒否される。
続いて、端末20Bの制御部211は、ユーザBの承認操作に応答して、当該トークンを端末20Cから取得する(ステップS228)。ここで、端末20Bの制御部211は、図4Bの表示画面411のように、ユーザAの端末20Cから2次元バーコードの読み取りを促すメッセージ412を表示させ、ユーザBの撮影操作に応答して、カメラで撮影した当該2次元バーコードから当該トークンを取得してもよい。または、端末20Bの制御部211は、近距離無線通信または端末間を直接接続するケーブルを介した通信により、当該トークンを端末20Cから取得してもよい。
続いて、端末20Bの受付部210は、ユーザAの認証情報の入力操作を受け付ける(ステップS229)。ここで、端末20Bの制御部211は、当該トークンを端末20Cから取得すると図4Cの表示画面421のように、ユーザAの認証情報の入力を促すメッセージ422を表示させる。ユーザAの認証情報として、例えば、ユーザAの顔の画像、指紋、または音声等の、生体認証に用いるための生体情報が入力されてもよい。または、ユーザAの認証情報として、例えば、ユーザAのヘルパーを使用したアカウントAの復旧用のパスワード、または秘密の質問及び回答等が入力されてもよい。続いて、端末20Bの制御部211は、ステップS218の処理で入力されたユーザAの認証情報と、図2のステップS115の処理で記憶していたユーザAの認証情報とを照合して、ユーザAのユーザ認証を行う(ステップS230)。
続いて、端末20Bの制御部211は、ユーザAのユーザ認証が成功した場合、ユーザ認証成功の応答をサーバ10に送信し(ステップS231)、ヘルパー認証成功を画面に表示させる(ステップS232)。なお、当該ユーザ認証成功の応答には、当該トークンの情報が含まれてもよい。ここで、端末20Bは、図7Bの表示画面711のように、認証に成功し、ユーザAのアカウントAが復旧された旨を示すメッセージ432を表示させる。
続いて、サーバ10の制御部110は、ユーザ認証成功の応答を端末20Bから受信すると、ヘルパー認証の完了通知を端末20Cに送信する(ステップS233)。ここで、サーバ10の制御部110は、図8に示すアカウント情報151において、ユーザAの端末IDを、端末20Aの端末IDから端末20Cの端末IDに変更してもよい。これにより、アカウントAが端末20Aから端末20Cに引き継がれた場合、端末20Aからログインできなくすることができる。
続いて、端末20Cの表示制御部213は、ヘルパー認証の完了を画面に表示させる(ステップS234)。ここで、端末20Cの表示制御部213は、図6Gの表示画面661のように、アカウントAが復旧された旨を示すメッセージ662を表示させる。
<変形例1>
上述した例では、アカウントの復旧の一例として、2段階認証によるログインが行われるシステムにおいて、ユーザAにより従来使用されていた旧端末である端末20Aから新端末である端末20Cに、ヘルパーを用いてユーザAのアカウントAを引き継ぐ場合について説明した。これに代えて、ユーザID及びパスワード等による認証が行われるシステムにおいて、上述したようなヘルパーを用いたアカウント復旧処理が行われるようにしてもよい。これにより、例えば、アカウントAにおいてパスワード再発行用に予め登録しておいたメールアドレスが利用できなくなっている場合等においても、アカウントAを復旧できる。
<変形例2>
上述した例では、ヘルパー登録の一例として、1のユーザがヘルパーとなる実施形態を説明した。これに代えて、ヘルパーを複数登録し、全ヘルパーによる認証が確認できた場合に、アカウント復旧処が行われるようにしてもよい。さらに、これに代えて、ヘルパーを複数登録し、一定数のヘルパーまたは一定割合のヘルパーによる認証が確認できた場合に、アカウント復旧処が行われるようにしてもよい。
<実施形態の効果>
上述した実施形態によれば、ユーザのアカウントによるログインができなくなる事態を防ぐことができる。また、上述した実施形態によれば、サーバ10においてログインできないアカウントのデータが増加することを防ぐことができるため、結果的にサーバ10の負荷を軽減できるという効果が得られる。
本開示の実施形態を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本開示の範囲に含まれることに留意されたい。限定でなく例として、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。また、各実施形態に示す構成を適宜組み合わせることとしてもよい。なお、制御部110は、「管理部」、「登録部」、及び「許可部」の一例である。また、制御部211は、「登録部」、及び「許可部」の一例である。
1 通信システム
10 サーバ
110 制御部
111 送受信部
112 表示制御部
151 アカウント情報
20 端末
210 受付部
211 制御部
212 送受信部
213 表示制御部
281 アカウント情報

Claims (15)

  1. 情報処理装置が、
    前記情報処理装置が提供するサービスにおける第1アカウントと、第2アカウントとをそれぞれ管理する処理と、
    前記第1アカウントのユーザの情報処理端末からの要求を受信すると、前記第1アカウントを復旧可能なユーザとして前記第2アカウントのユーザを登録する処理と、
    前記第2アカウントのユーザの情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合、前記第1アカウントのユーザのログインを許可する処理と、を実行する情報処理方法。
  2. 前記許可する処理は、
    前記第1アカウントのユーザの情報処理端末から所定範囲以内に位置する前記第2アカウントのユーザの情報処理端末において、前記第1アカウントのユーザの認証情報に基づく認証が成功した場合、前記第1アカウントのユーザのログインを許可する、請求項1に記載の情報処理方法。
  3. 前記許可する処理は、
    前記第2アカウントのユーザの情報処理端末において、前記第1アカウントのユーザの生体情報に基づく生体認証が成功した場合、前記第1アカウントのユーザのログインを許可する、請求項2に記載の情報処理方法。
  4. 前記許可する処理は、
    前記第1アカウントに対応付けられている第1情報処理端末の識別情報に基づいて前記第1アカウントのユーザを認証し、
    前記第1情報処理端末の識別情報と前記第1アカウントのユーザの第2情報処理端末の識別情報とが異なる場合であり、かつ、前記第2アカウントのユーザの情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合、前記第2情報処理端末において前記第1アカウントのユーザのログインを許可する、請求項1または2に記載の情報処理方法。
  5. 前記登録する処理は、
    前記第1アカウントのユーザの情報処理端末からの要求と、前記第1アカウントのユーザの情報処理端末から所定範囲以内に位置する前記第2アカウントのユーザの情報処理端末からの要求とを受信すると、前記第1アカウントを復旧可能なユーザとして前記第2アカウントのユーザを登録する、請求項1または2に記載の情報処理方法。
  6. 前記情報処理装置が、
    前記第1アカウントのユーザと、他のアカウントのユーザとの親密度に応じて、前記第1アカウントを復旧可能なユーザの候補を決定する処理を実行し、
    前記登録する処理は、
    前記第1アカウントのユーザにより前記候補から選択された前記第2アカウントのユーザを、前記第1アカウントを復旧可能なユーザとして登録する、請求項1または2に記載の情報処理方法。
  7. 前記決定する処理は、
    前記第1アカウントのユーザと前記第2アカウントのユーザとがともに所定の関係として登録しているユーザの数、前記第1アカウントのユーザと前記第2アカウントのユーザとが所定の関係として登録している期間、前記第1アカウントのユーザと前記第2アカウントのユーザとでコンテンツが送受信された頻度、前記第1アカウントのユーザの情報処理端末の通信アドレスと前記第2アカウントのユーザの情報処理端末の通信アドレスとが一致する頻度、及び前記第1アカウントのユーザの情報処理端末の位置と前記第2アカウントのユーザの情報処理端末の位置とが一致する頻度の少なくとも一つに基づいて前記候補を決定する、請求項6に記載の情報処理方法。
  8. 情報処理装置であって、
    前記情報処理装置が提供するサービスにおける第1アカウントと、第2アカウントとをそれぞれ管理する管理部と、
    前記第1アカウントのユーザの情報処理端末からの要求を受信すると、前記第1アカウントを復旧可能なユーザとして前記第2アカウントのユーザを登録する登録部と、
    前記第2アカウントのユーザの情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合、前記第1アカウントのユーザのログインを許可する許可部と、を有する情報処理装置。
  9. 情報処理装置に、
    前記情報処理装置が提供するサービスにおける第1アカウントと、第2アカウントとをそれぞれ管理する処理と、
    前記第1アカウントのユーザの情報処理端末からの要求を受信すると、前記第1アカウントを復旧可能なユーザとして前記第2アカウントのユーザを登録する処理と、
    前記第2アカウントのユーザの情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合、前記第1アカウントのユーザのログインを許可する処理と、を実行させるプログラム。
  10. 情報処理端末に、
    ネットワークを介して接続された情報処理装置が提供するサービスにおける第1アカウントのユーザの操作に応答して、第2アカウントのユーザの情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合に前記第1アカウントを復旧可能なユーザとして、前記第2アカウントのユーザを前記情報処理装置に登録させる処理を実行させるプログラム。
  11. 情報処理端末が、
    ネットワークを介して接続された情報処理装置が提供するサービスにおける第1アカウントのユーザの操作に応答して、第2アカウントのユーザの情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合に前記第1アカウントを復旧可能なユーザとして、前記第2アカウントのユーザを前記情報処理装置に登録させる処理を実行する情報処理方法。
  12. ネットワークを介して接続された情報処理装置が提供するサービスにおける第1アカウントのユーザの操作に応答して、第2アカウントのユーザの情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合に前記第1アカウントを復旧可能なユーザとして、前記第2アカウントのユーザを前記情報処理装置に登録させる登録部を有する情報処理端末。
  13. 情報処理端末に、
    ネットワークを介して接続された情報処理装置が提供するサービスにおける第2アカウントのユーザの操作に応答して、第1アカウントを復旧可能なユーザとして前記第2アカウントのユーザを登録させる処理と、
    前記情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合、前記第1アカウントのユーザのログインを前記情報処理装置に許可させる処理と、を実行させるプログラム。
  14. 情報処理端末が、
    ネットワークを介して接続された情報処理装置が提供するサービスにおける第2アカウントのユーザの操作に応答して、第1アカウントを復旧可能なユーザとして前記第2アカウントのユーザを登録させる処理と、
    前記情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合、前記第1アカウントのユーザのログインを前記情報処理装置に許可させる処理と、を実行する情報処理方法。
  15. 情報処理端末であって、
    ネットワークを介して接続された情報処理装置が提供するサービスにおける第2アカウントのユーザの操作に応答して、第1アカウントを復旧可能なユーザとして前記第2アカウントのユーザを登録させる登録部と、
    前記情報処理端末に入力された前記第1アカウントのユーザの認証情報に基づく認証が成功した場合、前記第1アカウントのユーザのログインを前記情報処理装置に許可させる許可部と、を有する情報処理端末。
JP2020501915A 2018-02-22 2018-02-22 情報処理方法、情報処理装置、プログラム、及び情報処理端末 Active JP7078707B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/006375 WO2019163043A1 (ja) 2018-02-22 2018-02-22 情報処理方法、情報処理装置、プログラム、及び情報処理端末

Publications (2)

Publication Number Publication Date
JPWO2019163043A1 true JPWO2019163043A1 (ja) 2021-02-04
JP7078707B2 JP7078707B2 (ja) 2022-05-31

Family

ID=67688247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020501915A Active JP7078707B2 (ja) 2018-02-22 2018-02-22 情報処理方法、情報処理装置、プログラム、及び情報処理端末

Country Status (6)

Country Link
US (1) US11409857B2 (ja)
JP (1) JP7078707B2 (ja)
KR (1) KR102535312B1 (ja)
CN (1) CN111771197B (ja)
TW (1) TWI788525B (ja)
WO (1) WO2019163043A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023000715A (ja) * 2021-06-18 2023-01-04 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7203707B2 (ja) * 2019-09-20 2023-01-13 ヤフー株式会社 再認証装置、再認証方法および再認証プログラム
US20210141888A1 (en) * 2019-11-12 2021-05-13 Richard Philip Hires Apparatus, System and Method for Authenticating a User
CN111835787A (zh) * 2020-07-23 2020-10-27 北京达佳互联信息技术有限公司 一种账号注册方法及设备、存储介质
US11954308B2 (en) * 2021-06-06 2024-04-09 Apple Inc. Methods and user interfaces for account recovery

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014063392A (ja) * 2012-09-21 2014-04-10 Yahoo Japan Corp 情報処理装置及び方法
US20170163615A1 (en) * 2015-12-07 2017-06-08 Facebook, Inc. Systems and methods for user account recovery
JP2017526995A (ja) * 2014-07-02 2017-09-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited デュアルチャネル識別認証

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5963647A (en) * 1997-02-14 1999-10-05 Citicorp Development Center, Inc. Method and system for transferring funds from an account to an individual
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6064990A (en) * 1998-03-31 2000-05-16 International Business Machines Corporation System for electronic notification of account activity
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
KR101581606B1 (ko) * 2011-12-16 2015-12-30 인텔 코포레이션 원격 서버에 대한 안전한 사용자 증명 및 인증
CN104468534A (zh) * 2014-11-21 2015-03-25 小米科技有限责任公司 账户保护方法及装置
CN106161392B (zh) * 2015-04-17 2019-08-23 深圳市腾讯计算机系统有限公司 一种身份验证方法和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014063392A (ja) * 2012-09-21 2014-04-10 Yahoo Japan Corp 情報処理装置及び方法
JP2017526995A (ja) * 2014-07-02 2017-09-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited デュアルチャネル識別認証
US20170163615A1 (en) * 2015-12-07 2017-06-08 Facebook, Inc. Systems and methods for user account recovery

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023000715A (ja) * 2021-06-18 2023-01-04 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
CN111771197A (zh) 2020-10-13
KR102535312B1 (ko) 2023-05-22
TW201937391A (zh) 2019-09-16
KR20200125630A (ko) 2020-11-04
WO2019163043A1 (ja) 2019-08-29
JP7078707B2 (ja) 2022-05-31
US11409857B2 (en) 2022-08-09
US20200380110A1 (en) 2020-12-03
TWI788525B (zh) 2023-01-01
CN111771197B (zh) 2024-01-23

Similar Documents

Publication Publication Date Title
JP7078707B2 (ja) 情報処理方法、情報処理装置、プログラム、及び情報処理端末
US11848927B1 (en) Using social graph for account recovery
US10417725B2 (en) Secure consent management system
US9967245B2 (en) User authentication using unique hidden identifiers
CN101356773B (zh) 基于上下文信息的自组织(ad hoc)组创建
EP3164793B1 (en) Dual channel identity authentication
TWI761385B (zh) 設備配置方法及裝置、系統
JP6753728B2 (ja) プログラム、情報処理方法、及び端末
US20200382304A1 (en) User identity verification method for secure transaction environment
CN115943623A (zh) 用于管理基于电话号码的用户账户的技术
JP6159782B2 (ja) 情報処理装置の制御方法、情報処理装置および制御プログラム並びに端末の制御方法および端末制御プログラム
TWI787408B (zh) 程式、資訊處理方法、及資訊處理終端
JP7319426B2 (ja) プログラム、情報処理方法、及び情報処理端末
KR20210132462A (ko) 블록체인 기반 디바이스 분실 및 회수 관리 방법
TW201933890A (zh) 資訊處理方法、程式及資訊處理裝置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210209

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20210414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20210412

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210521

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220519

R150 Certificate of patent or registration of utility model

Ref document number: 7078707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350