WO2015136728A1 - 認証情報管理システム、認証情報管理装置、プログラム、記録媒体、及び認証情報管理方法 - Google Patents
認証情報管理システム、認証情報管理装置、プログラム、記録媒体、及び認証情報管理方法 Download PDFInfo
- Publication number
- WO2015136728A1 WO2015136728A1 PCT/JP2014/070149 JP2014070149W WO2015136728A1 WO 2015136728 A1 WO2015136728 A1 WO 2015136728A1 JP 2014070149 W JP2014070149 W JP 2014070149W WO 2015136728 A1 WO2015136728 A1 WO 2015136728A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- authentication information
- authentication
- processing terminal
- registered
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42025—Calling or Called party identification service
- H04M3/42034—Calling party identification service
- H04M3/42059—Making use of the calling party identifier
Definitions
- the present invention relates to an authentication information management system, an authentication information management device, a program, a recording medium, and an authentication information management method.
- Online services such as Internet shopping are used by many users.
- Many online service sites require users to work in advance to use the online service.
- the user is requested to register authentication information.
- the user is required to validate the temporarily registered authentication information (so-called activation). Only after performing such advance work is it possible to log in to the online service site, and the user can use the online service by inputting authentication information at any information processing terminal.
- the authentication information a character string or an image is often used.
- Patent Document 1 below discloses a system in which a code image is used as authentication information.
- An object of the present invention is to enable a user to limit information processing terminals that can use an online service to information processing terminals used by a user to register or validate authentication information.
- An invention according to claim 1 for solving the above-described problem includes an information processing terminal that transmits authentication information to be verified, and an authentication information management device, and the information processing terminal stores registered authentication information.
- the authentication information management device includes a means for receiving account specifying information transmitted from the information processing terminal, and a registered means specified by the received account specifying information.
- the authentication information management system performs authentication based on whether or not the terminal identification information to be identified corresponds to registered authentication information associated with the terminal identification information.
- the transmission unit transmits terminal identification information for identifying the information processing terminal together with the account identification information, and the association unit
- the registered authentication information specified by the received account specifying information is associated with the terminal specifying information received together with the account information.
- user attribute information is pre-associated with registered authentication information
- the association means is configured to receive the account specifying information.
- the information processing terminal is specified for the registered authentication information according to a result of matching between the attribute information associated with the specified registered authentication information and the attribute information of the user of the information processing terminal.
- the authentication information management system in the authentication information management system according to any one of the first to third aspects, information unique to the object acquired from the object distributed to the user of the information processing terminal is authenticated. Pre-registered as information, and the transmission means stores the object-specific information acquired from the object by the information processing terminal after being distributed to the user in the storage means, and transmits it as account specifying information, An authentication information management system in which an information processing terminal transmits information stored in the storage means as verification target authentication information.
- the invention according to claim 5 for solving the above-mentioned problem includes means for receiving account specifying information for specifying registered authentication information, and registered authentication information specified by the received account specifying information. And an associating means for associating terminal specifying information for specifying the information processing terminal that is the transmission source of the account specifying information.
- user attribute information is associated in advance with registered authentication information, and the association means is specified by the received account specifying information.
- the invention according to claim 7 is the authentication information management device according to claim 5, when the terminal identification information is already associated with the registered authentication information identified by the received account identification information, Means for transmitting predetermined inquiry information to the information processing terminal specified by the terminal specifying information associated with the registered authentication information, wherein the associating means includes information on a transmission destination of the inquiry information; When a predetermined operation is performed at the processing terminal, terminal identification information for identifying the information processing terminal of the transmission source is not associated with the registered authentication information identified by the received account identification information.
- the authentication information management apparatus when a predetermined operation is performed at the processing terminal, terminal identification information for identifying the information processing terminal of the transmission source is not associated with the registered authentication information identified by the received account identification information.
- a twelfth aspect of the present invention for solving the above-mentioned problem, there is provided means for receiving account specifying information for specifying registered authentication information, registered authentication information specified by the received account specifying information.
- An invention according to claim 8 for solving the above-described problem includes an information processing terminal that transmits authentication information to be collated and an authentication information management device, and the information processing terminal stores authentication information to be registered.
- a transmitting means for transmitting wherein the authentication information management device identifies the information processing terminal with means for receiving the authentication information to be registered transmitted from the information processing terminal, and the received authentication information to be registered.
- the invention according to claim 9 is the authentication information management system according to claim 8, wherein the transmitting means transmits terminal specifying information for specifying the information processing terminal together with the authentication information to be registered.
- the registration unit registers the received registration target authentication information in association with the terminal identification information received together with the registration target authentication information.
- the invention according to claim 10 is the authentication information management system according to claim 8 or 9, wherein the transmission means stores information unique to the object acquired by the information processing terminal from an object owned by the user. And an authentication information management system in which the information is transmitted as authentication information to be registered and the information processing terminal transmits the information stored in the storage as authentication information to be verified. .
- the invention described in claim 11 for solving the above-mentioned problem is a means for receiving authentication information to be registered, and the received authentication information to be registered as an information processing terminal from which the authentication information to be registered is transmitted.
- An authentication information management device including registration means for associating and registering terminal specifying information for specifying the ID.
- the invention according to claim 13 for solving the above-mentioned problem is a means for receiving authentication information to be registered, and the received authentication information to be registered is processed as information processing source of the authentication information to be registered.
- the information processing terminal that can use the online service can be limited to the information processing terminal used by the user to validate the authentication information.
- the second aspect of the present invention it is easier to acquire the terminal specifying information for specifying the transmission source terminal of the account specifying information as compared with the case where this configuration is not provided.
- the information processing terminal that can use the online service can be limited to the information processing terminal used by the user for registration of authentication information.
- the ninth aspect of the present invention it is easier to obtain terminal specifying information for specifying a transmission source terminal of authentication information to be registered, compared to the case where this configuration is not provided.
- FIG. 1 shows the structure of the authentication information management system which concerns on embodiment of this invention. It is a functional block diagram which shows the function group implement
- FIG. 1 is a diagram showing a configuration of an authentication information management system 1 according to an embodiment of the present invention.
- the authentication information management system 1 includes an authentication information management server 4.
- the authentication information management server 4 is a server computer system including a microprocessor, a memory, a hard disk, a keyboard, a display, a network interface, and the like, and is managed by a service provider that operates an online service site.
- the memory stores an authentication information management program read out from the hard disk as necessary, and the microprocessor executes various types of information processing according to the authentication information management program stored in the memory.
- a hard disk is used to supply the authentication information management program, but a computer-readable information storage medium such as a CD-ROM or DVD may be used.
- the authentication information management program may be supplied from a remote location via a communication network such as the Internet.
- the authentication information management system 1 includes at least one portable information processing terminal 2.
- the portable information processing terminal 2 is a portable personal computer including a microprocessor, a memory, an auxiliary storage device (for example, a flash memory), a touch screen, a built-in digital camera, and a network interface, and is a smartphone here.
- Application programs provided by service providers are stored in the memory, and the microprocessor executes various types of information processing according to the application programs.
- the application program may be supplied via a communication network such as the Internet, or a computer-readable information storage medium as described above may be used for supplying the application program.
- the portable information processing terminal 2 and the authentication information management server 4 are connected to a network. Therefore, the portable information processing terminal 2 and the authentication information management server 4 can exchange data via a network.
- FIG. 2 is a functional block diagram showing a function group realized in the authentication information management system 1 in the first embodiment.
- the account specific information acquisition unit 8, the terminal specific information storage unit 10, the activation request unit 12, the authentication information storage unit 14, and the authentication request unit 16 are realized in the portable information processing terminal 2.
- the authentication information management server 4 a database 18, an activation request receiving unit 20, an activation execution unit 22, and an authentication unit 24 are realized.
- the database 18 may be a separate database server from the authentication information management server 4.
- the authentication unit 24 may be realized by a server separate from the authentication information management server 4.
- the service provider receives a user request and issues a membership card 6 (see FIG. 2) to be distributed to the user (S101).
- the service provider temporarily registers user authentication information and attribute information in the database 18 (S102).
- the authentication information is unique information acquired from the issued member card 6 and unique to the member card 6, and specifically, a random number appearing on the surface of the member card taken by the service provider with a digital camera. It is an image of a pattern.
- the random pattern is a pattern formed by fibers or the like constituting the member card 6.
- the attribute information indicates the user's attributes (for example, the user's date of birth, the user's fingerprint image, etc.). Note that the encrypted data, not the random pattern image itself, may be provisionally registered as authentication information.
- FIG. 4 is a diagram showing the stored contents of the database 18.
- the database 18 stores registered authentication information. Also, user attribute information is stored in association with the registered authentication information. There are two types of registered authentication information: activated authentication information and provisionally registered authentication information (authentication information that has not been activated).
- the portable information processing terminal 2 is associated with the activated authentication information. At least one terminal specifying information to be specified is stored in association with each other. Here, the telephone number of the portable information processing terminal 2 is used as the terminal specifying information.
- the terminal identification information may be any information as long as the information can uniquely identify the mobile information processing terminal 2, and may be a device ID unique to the mobile information processing terminal 2, for example.
- authentication information A and authentication information B correspond to activated authentication information.
- one terminal identification information is not associated with the temporary registration authentication information.
- the authentication information C corresponds to the temporary registration authentication information.
- the temporary registration authentication information is activated and changed to activated authentication information.
- FIG. 5 illustrates the records stored in the database 18 in S102.
- user authentication information is expressed as authentication information X
- user attribute information is expressed as attribute information X.
- the service provider distributes the membership card 6 to the user, for example, by mail (S103).
- the user who has received the membership card 6 performs an activation operation, images the surface of the membership card 6 with the built-in digital camera of his / her portable information processing terminal 2, and activates the temporarily registered authentication information.
- the authentication information management server 4 implements an activation request accepting unit 20 and an activation executing unit 22.
- the terminal specific information storage unit 10 and the authentication information storage unit 14 are realized by an auxiliary storage device.
- the telephone number of the portable information processing terminal 2 itself is stored in advance as terminal identification information that identifies the portable information processing terminal 2.
- User attribute information is also stored in advance.
- the account specifying information acquisition unit 8 is realized by a microprocessor that operates according to the application program described above, and acquires account specifying information for specifying authentication information stored in the database 18. Specifically, specific information unique to the member card 6 acquired from the member card 6 distributed to the user of the portable information processing terminal 2 in response to the activation operation is acquired as account specifying information. Here, an image of a random pattern captured by the built-in digital camera is acquired as account specifying information.
- the activation request unit 12 is realized by a microprocessor that operates according to the application program described above, and authenticates the account identification information acquired by the account identification information acquisition unit 8 as verification target authentication information when an activation operation is performed. The information is stored in the information storage unit 14.
- the account specifying information is transmitted to the activation request receiving unit 20 together with the terminal specifying information and attribute information stored in the terminal specifying information storage unit 10.
- the authentication information management server 4 is requested to activate the authentication information to be activated specified by the account specifying information.
- the activation request receiving unit 20 is realized by a network interface and receives account specifying information, attribute information, and terminal specifying information transmitted from the portable information processing terminal 2.
- the activation execution unit 22 associates terminal identification information for identifying the mobile information processing terminal 2 that is the transmission source of the account identification information in the database 18 in association with the authentication information to be activated identified by the received account identification information.
- the authentication information is activated by storing.
- the activation execution unit 22 is realized by a microprocessor that operates according to the above-described authentication information management program, and includes a verification unit 22a, an activation target specifying unit 22b, an attribute verification unit 22c, and an association unit 22d.
- the collation unit 22a collates each authentication information (random pattern image) stored in the database 18 with account specifying information (random pattern image). By doing so, a verification result with the account specifying information is obtained for each authentication information.
- the similarity with the account specifying information is obtained as a collation result for each authentication information.
- the activation target specifying unit 22b specifies the authentication information to be activated among the authentication information stored in the database 18 based on the collation result.
- the activation target specifying unit 22b specifies the authentication information having the maximum similarity to the account specifying information as the authentication information to be activated.
- the attribute collation part 22c collates the attribute information linked
- FIG. 6 is a diagram illustrating a processing flow performed by the mobile information processing terminal 2 and the authentication information management server 4 where the activation operation is performed when the activation operation is performed.
- the microprocessor acquires a random pattern image captured by the built-in digital camera as account specifying information (S201). Then, the microprocessor stores the random pattern image acquired in S201 in the auxiliary storage device as the verification target authentication information (S202). Further, the microprocessor reads out and acquires the telephone number of the own terminal and the user attribute information from the auxiliary storage device (S203), the account identification information acquired in S201, the telephone number and attribute information acquired in S203, Is transmitted to the authentication information management server 4 (S204).
- the microprocessor is similar to the account identification information (random pattern image) for each authentication information (random pattern image) stored in the database 18.
- the degree is calculated (S205).
- the microprocessor specifies the authentication information having the maximum similarity with the account specifying information as the authentication information to be activated (S206), and the authentication information to be activated is similar to the account specifying information by a certain degree or more. Then, it is determined whether or not the account identification information is completely identical (S207). That is, in S207, the microprocessor determines whether the similarity between the account identification information and the authentication information to be activated is equal to or higher than the threshold TH1 and lower than the threshold TH2 (TH2> TH1).
- the microprocessor uses attribute information associated with the authentication information to be activated.
- the attribute information received together with the account specifying information is collated, and it is determined whether or not the two attribute information matches (S208). In S208, it is determined whether or not it is a request for activation by the original owner of the membership card 6. If the two attribute information matches (S208: Y), the microprocessor stores the telephone number received together with the account specifying information in the database 18 in association with the authentication information to be activated (S209). If the activation target authentication information is provisional registration authentication information, the activation target authentication information is activated.
- S209 is skipped because there is no authentication information that is more than a certain degree similar to the account identification information. Further, when the account identification information and the authentication information to be activated are completely coincident (the maximum similarity is greater than or equal to the threshold TH2) (S207: N), there is a possibility that the authentication information to be activated has been stolen from the database 18, for example. In this case as well, S209 is skipped.
- the attribute information associated with the authentication information to be activated is different from the attribute information received together with the account specifying information (S208: N), the user who is not the original owner of the membership card (for example, stealing the membership card 6). In this case as well, S209 is skipped.
- the user activates the authentication information.
- the user can log in to the online service site.
- the user logs in to the online service site by performing a login operation.
- the terminal identification information of the mobile information processing terminal 2 that is the activation request source is associated with the authentication information to be activated. Therefore, the portable information processing terminal 2 that can log in to the online service site is limited to the portable information processing terminal 2 used to activate the authentication information. That is, in order to limit the portable information processing terminal 2 that can log in to the online service site to the portable information processing terminal 2 used for activation of the authentication information, the authentication request unit 16 is realized in the portable information processing terminal 2, and the authentication information management An authentication unit 24 is realized in the server 4.
- the authentication request unit 16 is realized by a microprocessor that operates according to the application program described above, and acquires authentication information to be verified.
- the authentication request unit 16 acquires the unique information acquired from the member card 6 by the portable information processing terminal 2 as verification target authentication information.
- the authentication request unit 16 acquires the verification target authentication information stored in the authentication information storage unit 14 in principle.
- the user captures a random pattern with the built-in digital camera in the login operation, an image of the captured random pattern is acquired as authentication information to be collated.
- the authentication request unit 16 transmits the acquired authentication information to be verified to the authentication unit 24 together with the terminal identification information stored in the terminal identification information storage unit 10. In this way, an authentication request is made to the authentication information management server 4.
- the authentication unit 24 is realized by a microprocessor that operates according to the authentication information management program, and whether or not the verification target authentication information corresponds to the authentication information associated with the terminal identification information received together with it, in other words, Authentication processing is performed based on whether or not the terminal identification information received together with the authentication information corresponding to the verification target authentication information is already associated.
- the authentication unit 24 includes an authentication information verification unit 24a, a terminal verification unit 24b, and an authentication execution unit 24c.
- the authentication information collation unit 24a collates the activated authentication information (random pattern image) with the verification target authentication information (random pattern image).
- the verification target authentication information (random pattern image) is encrypted, and the verification target authentication information encrypted and activated And the authentication information.
- the terminal verification unit 24b compares the terminal identification information associated with the activated authentication information with the terminal identification information that identifies the mobile information processing terminal 2 that is the transmission source of the verification target authentication information. That is, the terminal identification information associated with the activated authentication information is collated with the terminal identification information received together with the verification target authentication information.
- the authentication execution unit 24c corresponds to the activated authentication information in which the authentication information to be verified is associated with the terminal specifying information received together with the verification result from the verification result by the authentication information verification unit 24a and the verification result by the terminal verification unit 24b. Whether or not to do so is determined, and based on the determination result, authentication processing such as permitting login to the online service site or rejecting login is performed.
- FIG. 7 is a diagram illustrating a processing flow performed by the portable information processing terminal 2 and the authentication information management server 4 where the login operation is performed when the login operation is performed.
- the microprocessor acquires at least a part of a random pattern image captured by the built-in digital camera or a random pattern image stored in the auxiliary storage device as verification target authentication information. (S301). Further, the telephone number of the own terminal stored in the auxiliary storage device is read (S302). Then, the authentication information to be verified is transmitted to the authentication information management server 4 together with the telephone number of the terminal itself (S303).
- the microprocessor compares each of the activated authentication information (random pattern image) with the verification target authentication information (random pattern image). The similarity is calculated (S304). In other words, in S304, the microprocessor calculates the degree of similarity of each piece of authentication information associated with at least one telephone number with the verification target authentication information. Further, it is determined whether or not the maximum similarity is equal to or greater than a threshold value TH1 (S305).
- the telephone number associated with the authentication information having the maximum similarity with the authentication information to be verified (hereinafter referred to as attention authentication information) and Then, it is determined whether or not the telephone number received together with the verification target authentication information matches (S306). If the two telephone numbers match (S306: Y), the microprocessor permits login to the online service site (S307). That is, the use of the online service by the user is permitted in S307.
- the microprocessor logs in to restrict the portable information processing terminal 2 that can log in to the portable information processing terminal 2 used by the user to activate the authentication information. Reject (S308). If the maximum similarity is less than the threshold TH1 (S305: N), there is no authentication information that is more than a certain degree similar to the verification target authentication information, and in this case, login is also rejected.
- the activation execution unit 22 associates the terminal identification information that identifies the mobile information processing terminal 2 that is the transmission source of the activation with the authentication information that is identified by the account identification information. Therefore, the portable information processing terminal 2 that can log in to the online service site is limited to the portable information processing terminal 2 used by the user for activation. Therefore, it is possible to prevent another person who has obtained the user's authentication information (for example, the person who has stolen the membership card 6) from impersonating the user at his / her portable information processing terminal 2 and logging in.
- user attribute information is associated in advance with the authentication information, and this attribute information is also compared with the user attribute information of the mobile information processing terminal 2 that is the activation request source. Therefore, it is possible to prevent another person who obtained the account specifying information (for example, the person who stolen the membership card 6) from impersonating the user and performing the activation. Therefore, only the terminal identification information of the portable information processing terminal 2 owned by the user is associated with the user's authentication information, and it is possible to more reliably prevent another person from impersonating the user and logging in.
- the verification of attribute information may be omitted. That is, the attribute matching unit 22c shown in FIG. 2 and S208 shown in FIG. 6 may be omitted. In this case, it is possible to prevent other persons from impersonating and activating as in the modification described below. Hereinafter, modified examples will be described.
- FIG. 8 is a functional block diagram showing a function group realized in the authentication information management system 1 in the modification of the first embodiment.
- the activation request unit 12 transmits only the terminal identification information together with the account identification information.
- an activation execution unit 22A is realized instead of the activation execution unit 22 shown in FIG.
- the activation execution unit 22A further includes a state determination unit 22e, a confirmation instruction unit 22f, an inquiry unit 22g, and a restriction unit 22h.
- the state determination unit 22e determines whether the authentication information to be activated has been activated. That is, the state determination unit 22e determines whether or not at least one terminal identification information is associated with the authentication information to be activated. If the authentication information to be activated is not activated, the confirmation instructing unit 22f instructs the service provider to confirm the contents of the attribute information associated with the authentication information to be activated.
- the inquiry unit 22g sends the mobile information processing terminal 2 that has transmitted the account specifying information to the mobile information processing terminal 2 specified by the terminal specifying information associated with the authentication information to be activated.
- Inquiry information including terminal specifying information for specifying the terminal 2 (terminal specifying information received together with the account specifying information) is transmitted.
- the restricting unit 22h restricts that the associating unit 22d stores the terminal specifying information for specifying the mobile information processing terminal 2 that is the transmission source of the account specifying information in the database 18 in association with the authentication information to be activated under a predetermined condition. . That is, if the authentication information to be activated is not activated, it is limited to a case where a predetermined prohibition operation is performed by the service provider. On the other hand, when the authentication information to be activated has been activated, the restriction is made when a predetermined prohibition operation is performed by the user of the portable information processing terminal 2 that is the destination of the inquiry information.
- FIG. 9 is a diagram showing a flow of processing executed in the authentication information management server 4 that has received the account specifying information and the like in the modified example.
- the microprocessor executes the above-described steps S204 to S207.
- S208A it is determined whether or not the authentication information to be activated has been activated. That is, in S208A, it is determined whether or not at least one telephone number is associated with the authentication information to be activated.
- identification information for instructing the service provider to confirm the contents of the attribute information associated with the authentication information to be activated is output (S208B).
- the telephone number of the portable information processing terminal 2 that is the activation request source that is, the telephone number received together with the account specifying information
- the service provider calls the telephone number displayed on the display, and if the content spoken verbally from the user who requested activation matches the content of the attribute information associated with the authentication information to be activated, A permission operation for permitting activation is performed, and when both contents are different, a prohibition operation for prohibiting activation is performed.
- the telephone number of the mobile information processing terminal 2 that is the activation request source ie, the account
- a short message including the telephone number received together with the specific information is transmitted as inquiry information (S208E).
- the inquiry information is displayed on the touch screen of the portable information processing terminal 2 to which the inquiry information is transmitted.
- FIG. 10 is a diagram showing display contents on the touch screen 25 of the portable information processing terminal 2 as the transmission destination. As shown in FIG. 10, inquiry information 26 is displayed on the touch screen 25.
- the inquiry information 26 includes the telephone number 28 of the portable information processing terminal 2 that has requested activation.
- the user who has seen the inquiry information 26 performs a permission operation if the telephone number 28 is that of the portable information processing terminal 2 of the user. That is, “0” is input to the input field 30 and the transmission button 32 is touched. On the other hand, if the telephone number 28 is not that of the portable information processing terminal 2 of the user, the prohibition operation is performed. That is, “1” is input in the input field 30 and the transmission button 32 is touched. When the send button 32 is touched, a reply message including the input contents of the input field 30 is returned to the authentication information management server 4 as a reply message.
- S208E it is determined whether an answer message has been received (S208F).
- S208G: N an answer message including “0” is received
- S208G: Y the reply message including “1” is received
- the process skips without executing the step of S209.
- FIG. 11 is a functional block diagram showing a function group realized by the authentication information management system 1 in the second embodiment.
- the registration target acquisition unit 9 As shown in the figure, in the second embodiment, in the authorized mobile information processing terminal 2, the registration target acquisition unit 9, terminal identification information storage unit 10, registration request unit 13, authentication information storage unit 14, and authentication request unit 16. Is realized.
- the authentication information management server 4 In the authentication information management server 4, a database 18, a registration request receiving unit 21, a registration unit 23, and an authentication unit 24 are realized.
- the database 18 may be a separate database server from the authentication information management server 4.
- the authentication unit 24 may be realized by a server separate from the authentication information management server 4.
- the same terminal identification information storage unit 10, authentication information storage unit 14, and authentication request unit 16 as those in the first embodiment are realized.
- the account specifying information acquisition unit 8 and the activation request unit 12 are not realized, and the registration target acquisition unit 9 and the registration request unit 13 are realized.
- the authentication information management server 4 implements the same database 18 and authentication unit 24 as in the first embodiment.
- the activation request receiving unit 20 and the activation executing unit 22 are not realized, and the registration request receiving unit 21 and the registration unit 23 are realized.
- the service provider registers user authentication information in the database 18, but in the second embodiment, the membership card 6 is not issued by the service provider, and the user himself / herself stores the authentication information in the database 18.
- Register with That is, the user performs a registration operation, images the surface of the object 7 he / she owns (for example, the paper selected by the user) with the built-in digital camera of the portable information processing terminal 2, and takes an image of the captured random pattern It is registered in the database 18 as authentication information to be registered.
- activation is not necessary. That is, at the time of registration of authentication information, the terminal identification information of the portable information processing terminal 2 is associated with the authentication information, and the authentication information is activated at the time of registration.
- a registration target acquisition unit 9 and a registration request unit 13 are realized in the portable information processing terminal 2, and registration is performed in the authentication information management server 4.
- the request reception unit 21 and the registration unit 23 are realized.
- the registration target acquisition unit 9 is realized by a microprocessor that operates in accordance with the application program described above, and acquires registration target authentication information. Specifically, the unique information unique to the object 7 acquired from the object 7 by the portable information processing terminal 2 in response to the registration operation is acquired as authentication information to be registered. Here, an image of a random pattern captured by the built-in digital camera is acquired as authentication information to be registered.
- the registration request unit 13 is realized by a microprocessor that operates according to the above-described application program.
- the authentication information to be registered that is acquired is stored in the terminal specification information storage unit 10.
- the information is transmitted to the registration request receiving unit 21.
- the authentication information management server 4 is requested to register the authentication information to be registered.
- the registration request receiving unit 21 is realized by a network interface and receives registration target authentication information, terminal identification information, and attribute information transmitted from the portable information processing terminal 2.
- the registration unit 23 registers the authentication information to be registered, terminal specifying information for specifying the mobile information processing terminal 2 that is the transmission source of the authentication information to be registered, and attribute information of the user of the mobile information processing terminal 2 that is the transmission source Are registered in the database 18 in association with each other. That is, the registration unit 23 is realized by a microprocessor that operates according to the above-described authentication information management program, and stores the authentication information to be registered in the database 18 in association with the terminal identification information and attribute information received together with the authentication information.
- FIG. 12 is a diagram illustrating a processing flow performed by the portable information processing terminal 2 and the authentication information management server 4 where the registration operation is performed when the registration operation is performed.
- the microprocessor acquires a random pattern image captured by the built-in digital camera as registration target authentication information (S401). Then, the microprocessor stores the acquired random pattern image in the auxiliary storage device (S402). Further, the microprocessor reads out and acquires the telephone number of the own terminal and the user attribute information from the auxiliary storage device (S403), and the authentication information management server together with the acquired telephone number and the attribute information together with the acquired telephone number and attribute information. 4 (S404).
- the microprocessor stores the authentication information to be registered in the database 18 in association with the telephone number and attribute information received together with the authentication information (S405). .
- a record including authentication information to be registered and the telephone number and attribute information received together with the authentication information is stored in the database 18.
- FIG. 13 illustrates this record.
- the authentication information to be registered is represented as authentication information X
- the attribute information and the telephone number received together with the authentication information to be registered are represented as attribute information X and telephone number X, respectively.
- the user registers the authentication information.
- the user can log in to the online service site.
- the user logs in to the online service site by performing a login operation.
- the authentication request unit 16 acquires the unique information acquired from the object 7 by the portable information processing terminal 2 as the verification target authentication information. That is, in principle, authentication information to be collated stored in the authentication information storage unit 14 is acquired.
- the user captures a random pattern with the built-in digital camera in the login operation, an image of the captured random pattern is acquired as authentication information to be collated.
- the acquired verification target authentication information is transmitted to the authentication unit 24 together with the terminal identification information stored in the terminal identification information storage unit 10.
- the authentication unit 24 performs authentication processing. That is, when a login operation is performed, the process shown in FIG. 7 is executed between the portable information processing terminal 2 and the authentication information management server 4 where the login operation is performed.
- the registration unit 23 registers the authentication information to be registered in the database 18 in association with the terminal specifying information for specifying the portable information processing terminal 2 that is the transmission source of the authentication information to be registered. To do. Therefore, the portable information processing terminal 2 that can log in to the online service site is limited to the portable information processing terminal 2 used by the user for registration of authentication information. Therefore, in the second embodiment in which the user registers the authentication information by himself / herself, another person who obtained the user's authentication information (for example, the person who stolen the object 7) impersonates the user with his / her portable information processing terminal 2. Can be prevented from logging in.
- the account specifying information may be any kind of information.
- it may be a character string typed by the user.
- the information used as the authentication information may be any kind of information (for example, a character string). Further, depending on the type of information used as authentication information, the authentication information to be registered or the authentication information to be verified may be typed in by the user.
- the registration target acquisition unit 9 and the registration request unit 13 are further realized in the portable information processing terminal 2, and the registration request reception unit 21 and the registration unit 23 are further realized in the authentication information management server 4. May be.
- SYMBOLS 1 Authentication information management system
- 2 Mobile information processing terminal 4 Authentication information management server, 6 Member card, 7 Object, 8 Account specific information acquisition part, 9 Registration object acquisition part, 10 Terminal specific information storage part, 12 Activate request part, 13 Registration request part, 14 Authentication information storage part, 16 Authentication request part, 18 Database, 20 Activate request reception part, 21 Registration request acceptance unit, 22, 22A activation execution unit, 22a verification unit, 22b activation target identification unit, 22c attribute verification unit, 22d association unit, 22e state determination unit, 22f confirmation instruction unit, 22g inquiry unit, 22h restriction unit, 23 Registration department, 24 Authentication part, 24a Authentication information collation part, 24b Terminal collation part, 24c Authentication execution part, 25 Touch screen, 26 Inquiry information, 28 Telephone number, 30 Input column, 32 Send button.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
認証情報管理システム1は、照合対象の認証情報を送信する携帯情報処理端末2と認証情報管理サーバ4とを含み、携帯情報処理端末2に、登録済みの認証情報を特定するアカウント特定情報を送信するアクティベート要求部12が備えられるとともに、認証情報管理サーバ4に、受信したアカウント特定情報により特定される登録済みの認証情報に携帯情報処理端末2の端末特定情報を関連づけるアクティベート実行部22が備えられ、照合対象の認証情報の送信に応じて、送信された照合対象の認証情報が携帯情報処理端末2の端末特定情報に関連づけられている登録済みの認証情報に対応しているか否か、を基に認証が行われる。
Description
本発明は、認証情報管理システム、認証情報管理装置、プログラム、記録媒体、及び認証情報管理方法に関する。
インターネットショッピング等のオンラインサービスが、多くのユーザに利用されている。多くのオンラインサービスサイトでは、オンラインサービスの利用に、事前作業がユーザに要求される。例えば、認証情報の登録がユーザに要求される。また例えば、仮登録された認証情報の有効化(いわゆるアクティベート)がユーザに要求される。このような事前作業を行って初めて、オンラインサービスサイトにログイン可能な状態となり、ユーザは、任意の情報処理端末にて認証情報を入力することでオンラインサービスを利用できるようになる。認証情報としては、文字列や画像などがよく用いられる。例えば下記特許文献1には、コード画像が認証情報として用いられるシステムが開示されている。
本発明の目的は、オンラインサービスを利用可能な情報処理端末を、ユーザが認証情報の登録または有効化に用いた情報処理端末に制限できるようにすることである。
上記課題を解決するための請求項1に記載の発明は、照合対象の認証情報を送信する情報処理端末と、認証情報管理装置と、を含み、前記情報処理端末は、登録済みの認証情報を特定するアカウント特定情報を送信する送信手段を備え、前記認証情報管理装置は、前記情報処理端末から送信されたアカウント特定情報を受信する手段と、受信されたアカウント特定情報により特定される登録済みの認証情報に、前記情報処理端末を特定する端末特定情報を関連づける関連づけ手段と、を備え、照合対象の認証情報が送信された場合に、送信された照合対象の認証情報が、前記情報処理端末を特定する端末特定情報が関連づけられている登録済みの認証情報に対応しているか否かに基づき、認証が行われる認証情報管理システムである。
請求項2に記載の発明は、請求項1に記載の認証情報管理システムにおいて、前記送信手段が、前記アカウント特定情報とともに、前記情報処理端末を特定する端末特定情報を送信し、前記関連づけ手段が、受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント情報とともに受信された端末特定情報を関連づけることとした認証情報管理システムである。
また、請求項3に記載の発明は、請求項1に記載の認証情報管理システムにおいて、登録済みの認証情報にユーザの属性情報が予め関連づけられ、前記関連づけ手段が、受信されたアカウント特定情報により特定される登録済みの認証情報に関連づけられた属性情報と、前記情報処理端末のユーザの属性情報と、の照合結果に応じて、該登録済みの認証情報への、前記情報処理端末を特定する端末特定情報の関連づけを行わないこととした認証情報管理システムである。
また、請求項4に記載の発明は、請求項1乃至3のいずれかに記載の認証情報管理システムにおいて、前記情報処理端末のユーザに配布される物体から取得されたその物体固有の情報が認証情報として予め登録され、前記送信手段が、ユーザに配布された後に前記情報処理端末が前記物体から取得したその物体固有の情報を記憶手段に記憶するとともに、これをアカウント特定情報として送信し、前記情報処理端末が、前記記憶手段に記憶される情報を、照合対象の認証情報として送信することとした認証情報管理システムである。
上記課題を解決するための請求項5に記載の発明は、登録済みの認証情報を特定するアカウント特定情報を受信する手段と、受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント特定情報の送信元の情報処理端末を特定する端末特定情報を関連づける関連づけ手段と、を含む認証情報管理装置である。
請求項6に記載の発明は、請求項5に記載の認証情報管理装置において、登録済みの認証情報にユーザの属性情報が予め関連づけられ、前記関連づけ手段が、受信されたアカウント特定情報により特定される登録済みの認証情報に関連づけられた属性情報と、前記送信元の情報処理端末のユーザの属性情報と、の照合結果に応じて、該登録済みの認証情報への、該送信元の情報処理端末を特定する端末特定情報の関連づけを行わないこととした認証情報管理装置である。
また、請求項7に記載の発明は、請求項5に記載の認証情報管理装置において、受信されたアカウント特定情報により特定される登録済みの認証情報に既に端末特定情報が関連づけられている場合、該登録済みの認証情報に関連づけられている端末特定情報により特定される情報処理端末に、所定の問い合わせ情報を送信する手段、をさらに備えさせ、前記関連づけ手段が、前記問い合わせ情報の送信先の情報処理端末にて所定の操作が行われた場合、受信されたアカウント特定情報により特定される登録済みの認証情報への、前記送信元の情報処理端末を特定する端末特定情報の関連づけを行わないこととした認証情報管理装置である。
また、上記課題を解決するための請求項12に記載の発明は、登録済みの認証情報を特定するアカウント特定情報を受信する手段、受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント特定情報の送信元の情報処理端末を特定する端末特定情報を関連づける関連づけ手段、としてコンピュータを機能させるためのプログラムである。
上記課題を解決するための請求項8に記載の発明は、照合対象の認証情報を送信する情報処理端末と、認証情報管理装置と、を含み、前記情報処理端末は、登録対象の認証情報を送信する送信手段を備え、前記認証情報管理装置は、前記情報処理端末から送信された登録対象の認証情報を受信する手段と、受信された登録対象の認証情報を、前記情報処理端末を特定する端末特定情報を関連づけて登録する登録手段と、を備え、照合対象の認証情報が送信された場合に、送信された照合対象の認証情報が、前記情報処理端末を特定する端末特定情報が関連づけられている登録済みの認証情報に対応しているか否かに基づき、認証が行われる認証情報管理システムである。
また、請求項9に記載の発明は、請求項8に記載の認証情報管理システムにおいて、前記送信手段が、前記登録対象の認証情報とともに、前記情報処理端末を特定する端末特定情報を送信し、前記登録手段が、受信された登録対象の認証情報を、該登録対象の認証情報とともに受信された端末特定情報を関連づけて登録することとした認証情報管理システムである。
また、請求項10に記載の発明は、請求項8又は9に記載の認証情報管理システムにおいて、前記送信手段が、ユーザが所有する物体から前記情報処理端末が取得したその物体固有の情報を記憶手段に記憶するとともに、これを登録対象の認証情報として送信し、前記情報処理端末が、前記記憶手段に記憶される情報を、照合対象の認証情報として送信することとした認証情報管理システムである。
上記課題を解決するための請求項11に記載の発明は、登録対象の認証情報を受信する手段と、受信された登録対象の認証情報を、該登録対象の認証情報の送信元の情報処理端末を特定する端末特定情報を関連づけて登録する登録手段と、を含む認証情報管理装置である。
また、上記課題を解決するための請求項13に記載の発明は、登録対象の認証情報を受信する手段、受信された登録対象の認証情報を、該登録対象の認証情報の送信元の情報処理端末を特定する端末特定情報を関連づけて登録する登録手段、としてコンピュータを機能させるためのプログラム。
請求項1、5、及び12に記載の発明によれば、オンラインサービスを利用可能な情報処理端末を、ユーザが認証情報の有効化に用いた情報処理端末に制限できる。
請求項2に記載の発明によれば、本構成を有しない場合に比して、アカウント特定情報の送信元端末を特定する端末特定情報の取得が容易になる。
請求項3、6、7に記載の発明よれば、例えばアカウント特定情報を不正に得た他のユーザが、ユーザになりすまして有効化を行うことを防止できる。
請求項8、11、13に記載の発明によれば、オンラインサービスを利用可能な情報処理端末を、ユーザが認証情報の登録に用いた情報処理端末に制限できる。
請求項9に記載の発明によれば、本構成を有しない場合に比して、登録対象の認証情報の送信元端末を特定する端末特定情報の取得が容易になる。
請求項4、10に記載の発明によれば、ログインのたびにいちいち物体から情報を取得する手間を省くことができる。
以下、本発明の実施形態の例について図面に基づき詳細に説明する。
図1は、本発明の実施形態に係る認証情報管理システム1の構成を示す図である。同図に示すように、認証情報管理システム1は、認証情報管理サーバ4を含む。認証情報管理サーバ4は、マイクロプロセッサ、メモリ、ハードディスク、キーボード、ディスプレイ、及びネットワークインタフェースなどを備えたサーバコンピュータシステムであり、オンラインサービスサイトを運営するサービス事業者により管理されている。メモリには、ハードディスクから必要に応じて読み出された認証情報管理プログラムが格納されており、マイクロプロセッサは、メモリに格納される認証情報管理プログラムに従い各種情報処理を実行する。ここでは、認証情報管理プログラムの供給にハードディスクを用いているが、CD-ROMやDVD等のコンピュータ読み取り可能な情報記憶媒体を用いてもよい。また、インターネット等の通信ネットワークを介して遠隔地から認証情報管理プログラムが供給されてもよい。
また、認証情報管理システム1は、少なくとも一つの携帯情報処理端末2を含む。携帯情報処理端末2は、マイクロプロセッサ、メモリ、補助記憶装置(例えば、フラッシュメモリ)、タッチスクリーン、内蔵デジタルカメラ、及びネットワークインタフェースなどを備えた携帯パーソナルコンピュータであり、ここではスマートフォンである。メモリには、サービス事業者より提供されるアプリケーションプログラムが格納されており、マイクロプロセッサは、このアプリケーションプログラムに従い各種情報処理を実行する。アプリケーションプログラムは、インターネット等の通信ネットワークを介して供給されてもよいし、アプリケーションプログラムの供給に、上述したようなコンピュータ読み取り可能な情報記憶媒体を用いてもよい。
図1に示すように、携帯情報処理端末2、及び認証情報管理サーバ4は、ネットワークに接続されている。そのため、携帯情報処理端末2、及び認証情報管理サーバ4は、ネットワークを介し、データのやりとりが可能となっている。
[第1実施形態]
図2は、第1実施形態において、認証情報管理システム1にて実現される機能群を示す機能ブロック図である。認証情報管理システム1では、携帯情報処理端末2において、アカウント特定情報取得部8、端末特定情報記憶部10、アクティベート要求部12、認証情報記憶部14、及び認証要求部16が実現される。また、認証情報管理サーバ4において、データベース18、アクティベート要求受付部20、アクティベート実行部22、及び認証部24が実現される。データベース18は、認証情報管理サーバ4とは別体のデータベースサーバであってもよい。また、認証部24は、認証情報管理サーバ4とは別体のサーバにて実現されてもよい。
図2は、第1実施形態において、認証情報管理システム1にて実現される機能群を示す機能ブロック図である。認証情報管理システム1では、携帯情報処理端末2において、アカウント特定情報取得部8、端末特定情報記憶部10、アクティベート要求部12、認証情報記憶部14、及び認証要求部16が実現される。また、認証情報管理サーバ4において、データベース18、アクティベート要求受付部20、アクティベート実行部22、及び認証部24が実現される。データベース18は、認証情報管理サーバ4とは別体のデータベースサーバであってもよい。また、認証部24は、認証情報管理サーバ4とは別体のサーバにて実現されてもよい。
ここで、図3を参照し、サービス事業者が行う作業のフローを説明する。この認証情報管理システム1では、サービス事業者は、ユーザの依頼を受けて、該ユーザに配布する会員カード6(図2参照)を発行する(S101)。ここでは、会員カード6には何の絵柄、文字も印刷されておらず、一見、単なる板のように見える。また、サービス事業者は、ユーザの認証情報及び属性情報をデータベース18に仮登録する(S102)。ここでは認証情報は、発行された会員カード6から取得されたその会員カード6固有の固有情報であり、具体的には、サービス事業者がデジタルカメラで撮影した、会員カードの表面に現れたランダムパターンの画像である。ランダムパターンは、会員カード6を構成する繊維等により形成される模様である。また、属性情報は、ユーザの属性(例えば、ユーザの生年月日、ユーザの指紋画像など)を示す。なお、ランダムパターンの画像そのものではなく、その暗号化データが認証情報として仮登録されてもよい。
図4は、データベース18の記憶内容を示す図である。データベース18には、登録済みの認証情報が記憶される。また、登録済みの認証情報に関連づけてユーザの属性情報が記憶される。なお、登録済みの認証情報には、アクティベート済みの認証情報と、仮登録の認証情報(アクティベート済みでない認証情報)と、の2種類あり、アクティベート済みの認証情報に関連づけて携帯情報処理端末2を特定する端末特定情報が少なくとも1つ関連づけて記憶される。ここでは、端末特定情報として、携帯情報処理端末2の電話番号が用いられる。なお、端末特定情報は、携帯情報処理端末2を一意に特定可能な情報であればどのような情報でもよく、例えば携帯情報処理端末2に固有のデバイスIDであってもよい。図4では、認証情報A及び認証情報Bが、アクティベート済みの認証情報に当たる。一方、仮登録の認証情報には、一つの端末特定情報も関連づけられていない。図4では、認証情報Cが仮登録の認証情報に当たる。仮登録の認証情報に端末特定情報が関連づけられると、該仮登録の認証情報がアクティベートされ、アクティベート済みの認証情報へと変化する。
S102(図3参照)では、ユーザの認証情報及び属性情報を含むレコードがデータベース18に記憶される。図5にS102でデータベース18に記憶されるレコードを例示した。図5では、ユーザの認証情報を認証情報Xと表記し、ユーザの属性情報を属性情報Xと表記している。
認証情報を仮登録すると、サービス事業者は、会員カード6を例えば郵送によりユーザに配布する(S103)。会員カード6を受け取ったユーザは、アクティベート操作を行って、会員カード6の表面を自己の携帯情報処理端末2の内蔵デジタルカメラで撮像し、仮登録された認証情報のアクティベートを行う。
認証情報管理システム1では、仮登録された認証情報のアクティベートのため、図2に示すように、携帯情報処理端末2において、上述したアカウント特定情報取得部8、端末特定情報記憶部10、アクティベート要求部12、認証情報記憶部14が実現され、認証情報管理サーバ4において、アクティベート要求受付部20、及びアクティベート実行部22が実現されている。端末特定情報記憶部10及び認証情報記憶部14は、補助記憶装置により実現される。端末特定情報記憶部10には、携帯情報処理端末2自身の電話番号が該携帯情報処理端末2を特定する端末特定情報として予め記憶される。また、ユーザの属性情報も予め記憶される。
以下、携帯情報処理端末2にて実現される機能について説明する。アカウント特定情報取得部8は、上述したアプリケーションプログラムに従い動作するマイクロプロセッサにより実現され、データベース18に記憶される認証情報を特定するアカウント特定情報を取得する。具体的には、アクティベート操作に応じて携帯情報処理端末2ユーザに配布された会員カード6から取得したその会員カード6に固有の固有情報をアカウント特定情報として取得する。ここでは、内蔵デジタルカメラが撮像したランダムパターンの画像が、アカウント特定情報として取得される。アクティベート要求部12は、上述したアプリケーションプログラムに従い動作するマイクロプロセッサにより実現され、アクティベート操作が行われた場合に、アカウント特定情報取得部8により取得されたアカウント特定情報を、照合対象の認証情報として認証情報記憶部14に記憶させる。また、アカウント特定情報を、端末特定情報記憶部10に記憶される端末特定情報及び属性情報とともに、アクティベート要求受付部20に送信する。こうして、アカウント特定情報により特定されるアクティベート対象の認証情報のアクティベートを認証情報管理サーバ4に対し要求する。
次に、認証情報管理サーバ4にて実現される機能について説明する。アクティベート要求受付部20は、ネットワークインタフェースにより実現され、携帯情報処理端末2から送信された、アカウント特定情報、属性情報、及び端末特定情報を受信する。また、アクティベート実行部22は、受信されたアカウント特定情報により特定されるアクティベート対象の認証情報に関連づけて、該アカウント特定情報の送信元の携帯情報処理端末2を特定する端末特定情報をデータベース18に記憶することにより、該認証情報をアクティベートする。
すなわち、アクティベート実行部22は、上述した認証情報管理プログラムに従って動作するマイクロプロセッサにより実現され、照合部22a、アクティベート対象特定部22b、属性照合部22c、及び関連付け部22dを含む。照合部22aは、データベース18に記憶される認証情報(ランダムパターンの画像)それぞれを、アカウント特定情報(ランダムパターンの画像)と照合する。こうすることで、各認証情報につきアカウント特定情報との照合結果を得る。ここでは、各認証情報につきアカウント特定情報との類似度を照合結果として得る。また、アクティベート対象特定部22bが、照合結果に基づいて、データベース18に記憶される認証情報のうちで、アクティベート対象の認証情報を特定する。ここでは、アクティベート対象特定部22bは、アカウント特定情報との類似度が最大の認証情報を、アクティベート対象の認証情報として特定する。また、属性照合部22cが、アクティベート対象の認証情報に関連づけられた属性情報と、アカウント特定情報の送信元の携帯情報処理端末2のユーザの属性情報とを照合する。すなわち、アクティベート対象の認証情報に関連づけられた属性情報と、アカウント特定情報とともに受信された属性情報と、を照合する。そして、関連付け部22dが、両属性情報が一致する場合のみ、アクティベート対象の認証情報に関連づけてアカウント特定情報とともに受信された端末特定情報をデータベース18に記憶する。アクティベート対象の認証情報が仮登録の認証情報である場合には、仮登録の認証情報がアクティベートされる。携帯情報処理端末2のユーザが別の携帯情報処理端末2で既にアクティベート対象の認証情報をアクティベートしており、アクティベート対象の認証情報がアクティベート済みの認証情報である場合には、アクティベート対象の認証情報に、新たな端末特定情報が関連づけられる。
図6は、アクティベート操作が行われた場合に、アクティベート操作が行われた携帯情報処理端末2と認証情報管理サーバ4とで行われる処理フローを示す図である。まず、携帯情報処理端末2において、マイクロプロセッサが、内蔵デジタルカメラにより撮像されたランダムパターンの画像をアカウント特定情報として取得する(S201)。そして、マイクロプロセッサが、S201で取得したランダムパターンの画像を照合対象の認証情報として補助記憶装置に記憶する(S202)。また、マイクロプロセッサが、自端末の電話番号とユーザの属性情報とを補助記憶装置から読み出して取得し(S203)、S201で取得したアカウント特定情報と、S203で取得した電話番号及び属性情報と、を、認証情報管理サーバ4に送信する(S204)。
そして、アカウント特定情報等を受信した認証情報管理サーバ4において、マイクロプロセッサが、データベース18に記憶される認証情報(ランダムパターンの画像)のそれぞれにつき、アカウント特定情報(ランダムパターンの画像)との類似度を算出する(S205)。
そして、マイクロプロセッサが、アカウント特定情報との類似度が最大の認証情報を、アクティベート対象の認証情報として特定し(S206)、アクティベート対象の認証情報がアカウント特定情報と一定程度以上類似しているが、アカウント特定情報と完全一致ではないか否かを判定する(S207)。すなわち、S207でマイクロプロセッサは、アカウント特定情報とアクティベート対象の認証情報との類似度が閾値TH1以上であり且つ閾値TH2(TH2>TH1)未満であるか否かを判定する。そして、アカウント特定情報とアクティベート対象の認証情報との類似度が閾値TH1以上であり且つ閾値TH2未満である場合(S207:Y)、マイクロプロセッサが、アクティベート対象の認証情報に関連づけられた属性情報とアカウント特定情報とともに受信した属性情報とを照合し、両属性情報が一致するか否かを判定する(S208)。S208では、会員カード6の本来の所有者によるアクティベートの要求であるか否かが判断される。そして、両属性情報が一致する場合(S208:Y)、マイクロプロセッサが、アクティベート対象の認証情報に関連づけて、アカウント特定情報とともに受信した電話番号をデータベース18に記憶する(S209)。アクティベート対象の認証情報が仮登録の認証情報であれば、アクティベート対象の認証情報がアクティベートされることとなる。
なお、アカウント特定情報とアクティベート対象の認証情報との類似度が閾値TH1未満である場合(S207:N)、アカウント特定情報と一定程度以上類似する認証情報がないのでS209がスキップされる。また、アカウント特定情報とアクティベート対象の認証情報とが完全一致(最大の類似度が閾値TH2以上)である場合(S207:N)、例えばデータベース18からアクティベート対象の認証情報が盗まれた可能性があるので、この場合にもS209がスキップされる。また、アクティベート対象の認証情報に関連づけられた属性情報と、アカウント特定情報とともに受信した属性情報とが異なる場合(S208:N)、会員カードの本来の所有者でないユーザ(例えば、会員カード6を盗んだユーザ)によるアクティベートの要求である可能性があるので、この場合にも、S209がスキップされる。
こうして、ユーザは、認証情報をアクティベートする。その結果、オンラインサービスサイトにユーザがログインすることが可能な状態となる。ユーザは、ログイン操作を行うことで、オンラインサービスサイトにログインする。
ところで、上述のようにこの認証情報管理システム1では、アクティベート対象の認証情報に、アクティベートの要求元の携帯情報処理端末2の端末特定情報が関連づけられる。それ故、オンラインサービスサイトにログイン可能な携帯情報処理端末2が、認証情報のアクティベートに用いた携帯情報処理端末2に制限されるようになっている。すなわち、オンラインサービスサイトにログイン可能な携帯情報処理端末2を認証情報のアクティベートに用いた携帯情報処理端末2に制限するために、携帯情報処理端末2において認証要求部16が実現され、認証情報管理サーバ4において認証部24が実現される。
以下、図2を参照して、認証要求部16と認証部24について説明する。認証要求部16は、上述したアプリケーションプログラムに従って動作するマイクロセッサにより実現され、照合対象の認証情報を取得する。ここでは、認証要求部16は、ログイン操作が行われた場合に、携帯情報処理端末2が会員カード6から取得した固有情報を照合対象の認証情報として取得する。具体的に、認証要求部16は、原則、認証情報記憶部14に記憶される照合対象の認証情報を取得する。但し、ログイン操作においてユーザが内蔵デジタルカメラでランダムパターンを撮像した場合には、撮像されたランダムパターンの画像を照合対象の認証情報として取得する。
また、認証要求部16は、取得した照合対象の認証情報を、端末特定情報記憶部10に記憶される端末特定情報とともに認証部24に送信する。こうすることで、認証情報管理サーバ4に認証要求を行う。
認証部24は、認証情報管理プログラムに従って動作するマイクロプロセッサにより実現され、照合対象の認証情報が、それとともに受信した端末特定情報に関連づけられている認証情報に対応しているか否か、言い換えれば、照合対象の認証情報に対応する認証情報に、それとともに受信した該端末特定情報が既に関連づけられている否か、に基づき、認証処理を行う。具体的に、認証部24は、認証情報照合部24a、端末照合部24b、及び認証実行部24cを含む。認証情報照合部24aは、アクティベート済みの認証情報(ランダムパターンの画像)と照合対象の認証情報(ランダムパターンの画像)とを照合する。ランダムパターンの画像の暗号化データが認証情報としてデータベース18に記憶されている場合には、照合対象の認証情報(ランダムパターンの画像)を暗号化し、暗号化した照合対象の認証情報と、アクティベート済みの認証情報と、を照合すればよい。端末照合部24bは、アクティベート済みの認証情報に関連づけられた端末特定情報と、照合対象の認証情報の送信元の携帯情報処理端末2を特定する端末特定情報と、を照合する。すなわち、アクティベート済みの認証情報に関連づけられた端末特定情報と、照合対象の認証情報とともに受信した端末特定情報とを照合する。認証実行部24cは、認証情報照合部24aによる照合結果及び端末照合部24bによる照合結果から、照合対象の認証情報が、それとともに受信した端末特定情報に関連づけられているアクティベート済みの認証情報に対応しているか否かを判断し、判断結果に基づいて、オンラインサービスサイトへのログインを許可したりログインを拒絶したりする等の認証処理を行う。
図7は、ログイン操作が行われた場合に、ログイン操作が行われた携帯情報処理端末2と認証情報管理サーバ4とで行われる処理フローを示す図である。まず、携帯情報処理端末2において、マイクロプロセッサが、内蔵デジタルカメラが撮像したランダムパターンの画像、又は、補助記憶装置に記憶されるランダムパターンの画像の少なくとも一部を、照合対象の認証情報として取得する(S301)。また、補助記憶装置に記憶される自端末の電話番号を読み出す(S302)。そして、照合対象の認証情報を自端末の電話番号とともに認証情報管理サーバ4に送信する(S303)。
そして、照合対象の認証情報等を受信した認証情報管理サーバ4では、マイクロプロセッサが、アクティベート済みの認証情報(ランダムパターンの画像)のそれぞれにつき、照合対象の認証情報(ランダムパターンの画像)との類似度を算出する(S304)。すなわちS304でマイクロプロセッサは、少なくとも一つの電話番号に関連づけられた認証情報のそれぞれにつき、照合対象の認証情報との類似度を算出する。また、最大の類似度が閾値TH1以上であるか否かを判定する(S305)。そして、最大の類似度が閾値TH1以上である場合(S305:Y)、照合対象の認証情報との類似度が最大の認証情報(以下、注目認証情報と表記する)に関連づけられた電話番号と、照合対象の認証情報とともに受信した電話番号と、が一致するか否かを判定する(S306)。そして、両電話番号が一致する場合(S306:Y)は、マイクロプロセッサは、オンラインサービスサイトへのログインを許可する(S307)。つまり、S307でユーザによるオンラインサービスの利用が許可される。
一方、両電話番号が一致しない場合(S306:N)、ログイン可能な携帯情報処理端末2をユーザが認証情報のアクティベートに用いた携帯情報処理端末2に制限するために、マイクロセッサは、ログインを拒絶する(S308)。なお、最大の類似度が閾値TH1未満である場合(S305:N)、照合対象の認証情報と一定程度以上類似する認証情報がないのでこの場合にも、ログインが拒絶される。
[第1実施形態のまとめ]
以上のように、第1実施形態では、アクティベート実行部22は、アカウント特定情報により特定される認証情報に、該アクティベートの送信元の携帯情報処理端末2を特定する端末特定情報を関連づける。よって、オンラインサービスサイトにログイン可能な携帯情報処理端末2が、ユーザがアクティベートに用いた携帯情報処理端末2に制限される。そのため、ユーザの認証情報を得た他の者(例えば、会員カード6を盗んだ者)が自分の携帯情報処理端末2でユーザになりすましてログインすることを防止できる。
以上のように、第1実施形態では、アクティベート実行部22は、アカウント特定情報により特定される認証情報に、該アクティベートの送信元の携帯情報処理端末2を特定する端末特定情報を関連づける。よって、オンラインサービスサイトにログイン可能な携帯情報処理端末2が、ユーザがアクティベートに用いた携帯情報処理端末2に制限される。そのため、ユーザの認証情報を得た他の者(例えば、会員カード6を盗んだ者)が自分の携帯情報処理端末2でユーザになりすましてログインすることを防止できる。
また、認証情報にユーザの属性情報が予め関連づけられ、この属性情報とアクティベートの要求元の携帯情報処理端末2のユーザの属性情報との照合も行われる。よって、アカウント特定情報を得た他の者(例えば、会員カード6を盗んだ者)が、ユーザになりすましてアクティベートを行うことを防止できる。そのため、ユーザの認証情報に、そのユーザが所有する携帯情報処理端末2の端末特定情報だけが関連づけられるようになり、より確実に、他の者がユーザになりすましてログインすることを防止できる。
なお、属性情報の照合が省略されてもよい。すなわち、図2に示す属性照合部22c及び図6に示すS208が省略されてもよい。この場合、他の者がユーザになりすましてアクティベートすることを下記に説明する変形例のようにして防止してもよい。以下、変形例について説明する。
図8は、第1実施形態の変形例において認証情報管理システム1において実現される機能群を示す機能ブロック図である。変形例では、アクティベート要求部12は、アカウント特定情報とともに、端末特定情報だけを送信する。また、図2に示すアクティベート実行部22の代わりに、アクティベート実行部22Aが実現される。アクティベート実行部22Aは、状態判定部22e、確認指示部22f、問い合わせ部22g、及び制限部22hをさらに含む。
状態判定部22eは、アクティベート対象の認証情報がアクティベート済みであるか否かを判定する。すなわち、状態判定部22eは、アクティベート対象の認証情報に端末特定情報が少なくとも一つ関連づけられているか否かを判定する。確認指示部22fは、アクティベート対象の認証情報がアクティベート済みでない場合、サービス事業者に、アクティベート対象の認証情報に関連づけられた属性情報の内容の確認をサービス事業者に指示する。
問い合わせ部22gは、アクティベート対象の認証情報がアクティベート済みである場合、アクティベート対象の認証情報に関連づけられた端末特定情報により特定される携帯情報処理端末2に、アカウント特定情報の送信元の携帯情報処理端末2を特定する端末特定情報(アカウント特定情報とともに受信された端末特定情報)を含む問い合わせ情報を送信する。
制限部22hは、所定条件下、関連づけ部22dが、アカウント特定情報の送信元の携帯情報処理端末2を特定する端末特定情報をアクティベート対象の認証情報に関連づけてデータベース18に記憶することを制限する。すなわち、アクティベート対象の認証情報がアクティベート済みでない場合は、サービス事業者により所定の禁止操作が行われた場合に制限する。一方、アクティベート対象の認証情報がアクティベート済みである場合は、問い合わせ情報の送信先の携帯情報処理端末2のユーザにより所定の禁止操作が行われた場合に、制限する。
図9は、変形例において、アカウント特定情報等を受信した認証情報管理サーバ4において実行される処理のフローを示す図である。まず、マイクロプロセッサは、上述したS204~S207のステップを実行する。
但し、アカウント特定情報とアクティベート対象の認証情報との類似度が閾値TH1以上であり且つ閾値TH2未満である場合(S207:Y)、アクティベート対象の認証情報がアクティベート済みであるか否かを判定する(S208A)。すなわち、S208Aでアクティベート対象の認証情報に電話番号が少なくとも一つ関連づけられているか否かを判定する。
アクティベート対象の認証情報がアクティベート済みでない場合(S208A:N)、アクティベート対象の認証情報に関連づけられた属性情報の内容の確認をサービス事業者に指示する本人確認指示データを出力する(S208B)。具体的に、アクティベートの要求元の携帯情報処理端末2の電話番号(すなわち、アカウント特定情報とともに受信した電話番号)を本人確認指示データとしてディスプレイに表示する。サービス事業者は、ディスプレイに表示された電話番号宛に電話し、アクティベートを要求したユーザから口頭で聞いた内容が、アクティベート対象の認証情報に関連づけられた属性情報の内容と一致する場合には、アクティベートを許可する許可操作を行い、両内容が異なる場合には、アクティベートを禁止する禁止操作を行う。変形例では、S208Bの後、サービス事業者により禁止操作及び許可操作のどちらがなされたか否かが判定される(S208C、S208D)。許可操作が行われた場合(S208D:Y)、S209のステップを実行する。一方、禁止操作が行われた場合(S208C:Y)、S209のステップを実行せずにスキップする。
また、アクティベート対象の認証情報がアクティベート済みである場合(S208A:Y)、アクティベート対象の認証情報に関連づけられた電話番号宛に、アクティベートの要求元の携帯情報処理端末2の電話番号(すなわち、アカウント特定情報とともに受信した電話番号)を含むショートメッセージを問い合わせ情報として送信する(S208E)。問い合わせ情報の送信先の携帯情報処理端末2のタッチスクリーンには、問い合わせ情報が表示される。図10は、送信先の携帯情報処理端末2のタッチスクリーン25の表示内容を示す図である。図10に示すように、タッチスクリーン25に問い合わせ情報26が表示される。問い合わせ情報26は、アクティベートの要求元の携帯情報処理端末2の電話番号28を含む。問い合わせ情報26を見たユーザは、電話番号28が自分の携帯情報処理端末2のものであれば、許可操作を行う。すなわち、入力欄30に「0」を入力して送信ボタン32にタッチする。一方、電話番号28が自分の携帯情報処理端末2のものでなければ、禁止操作を行う。すなわち、入力欄30に「1」を入力して送信ボタン32にタッチする。送信ボタン32がタッチされると、入力欄30の入力内容を含む返信メッセージが回答メッセージとして認証情報管理サーバ4へと返信される。
S208Eの後、回答メッセージが受信されたか否が判定される(S208F)。「0」を含む回答メッセージが受信された場合(S208G:N)、すなわち送信先の携帯情報処理端末2において許可操作が行われた場合、S209のステップを実行する。一方、「1」を含む回答メッセージが受信された場合(S208G:Y)、すなわち送信先の携帯情報処理端末2において禁止操作が行われた場合、S209のステップを実行せずにスキップする。
変形例でも、他の者がユーザになりすましてアクティベートを行うことを防止できる。よって、ユーザの認証情報に、そのユーザが所有する携帯情報処理端末2の端末特定情報だけが関連づけられるようになり、より確実に、他の者がユーザになりすましてログインすることを防止できる。
[第2実施形態]
次に、第2実施形態に説明する。第2実施形態における認証情報管理システム1の構成は、図1と同様である。但し、第2実施形態では、認証情報管理システム1で実現される機能群が異なる。図11は、第2実施形態において、認証情報管理システム1にて実現される機能群を示す機能ブロック図である。同図に示すように、第2実施形態では、認携帯情報処理端末2において、登録対象取得部9、端末特定情報記憶部10、登録要求部13、認証情報記憶部14、及び認証要求部16が実現される。また、認証情報管理サーバ4において、データベース18、登録要求受付部21、登録部23、及び認証部24が実現される。データベース18は、認証情報管理サーバ4とは別体のデータベースサーバであってもよい。また、認証部24は、認証情報管理サーバ4とは別体のサーバにて実現されてもよい。
次に、第2実施形態に説明する。第2実施形態における認証情報管理システム1の構成は、図1と同様である。但し、第2実施形態では、認証情報管理システム1で実現される機能群が異なる。図11は、第2実施形態において、認証情報管理システム1にて実現される機能群を示す機能ブロック図である。同図に示すように、第2実施形態では、認携帯情報処理端末2において、登録対象取得部9、端末特定情報記憶部10、登録要求部13、認証情報記憶部14、及び認証要求部16が実現される。また、認証情報管理サーバ4において、データベース18、登録要求受付部21、登録部23、及び認証部24が実現される。データベース18は、認証情報管理サーバ4とは別体のデータベースサーバであってもよい。また、認証部24は、認証情報管理サーバ4とは別体のサーバにて実現されてもよい。
第2実施形態では、携帯情報処理端末2において、第1実施形態と同様の端末特定情報記憶部10、認証情報記憶部14、認証要求部16が実現される。但し、第2実施形態では、アカウント特定情報取得部8及びアクティベート要求部12は実現されず、登録対象取得部9及び登録要求部13が実現される。また、第2実施形態では、認証情報管理サーバ4にて、第1実施形態と同様のデータベース18及び認証部24が実現される。但し、アクティベート要求受付部20及びアクティベート実行部22は実現されず、登録要求受付部21及び登録部23が実現される。
第1実施形態では、サービス事業者がユーザの認証情報をデータベース18に登録するが、第2実施形態では、サービス事業者による会員カード6の発行が行われず、ユーザが自分で認証情報をデータベース18に登録する。すなわち、ユーザは、登録操作を行って、自分が所有する物体7(例えば、ユーザが選んだ紙)の表面を携帯情報処理端末2の内蔵デジタルカメラで撮像し、撮像されたランダムパターンの画像を登録対象の認証情報としてデータベース18に登録する。また、第2実施形態では、アクティベートの作業は必要ない。すなわち、認証情報の登録の時点で、認証情報に携帯情報処理端末2の端末特定情報が関連づけられるようになっており、認証情報は登録された時点でアクティベート済みとなる。
認証情報管理システム1では、認証情報の登録のため、図11に示すように、携帯情報処理端末2において、登録対象取得部9及び登録要求部13が実現され、認証情報管理サーバ4において、登録要求受付部21、及び登録部23が実現される。
登録対象取得部9は、上述したアプリケーションプログラムに従い動作するマイクロプロセッサにより実現され、登録対象の認証情報を取得する。具体的には、登録操作に応じて携帯情報処理端末2が物体7から取得したその物体7固有の固有情報を登録対象の認証情報として取得する。ここでは、内蔵デジタルカメラにより撮像されたランダムパターンの画像が、登録対象の認証情報として取得される。
登録要求部13は、上述したアプリケーションプログラムに従い動作するマイクロプロセッサにより実現され、登録操作が行われた場合に、取得された登録対象の認証情報を、端末特定情報記憶部10に記憶される端末特定情報及び属性情報とともに、登録要求受付部21に送信する。こうして、登録対象の認証情報の登録を、認証情報管理サーバ4に要求する。
登録要求受付部21は、ネットワークインタフェースにより実現され、携帯情報処理端末2から送信された、登録対象の認証情報、端末特定情報、及び属性情報を受信する。また、登録部23は、登録対象の認証情報を、登録対象の認証情報の送信元の携帯情報処理端末2を特定する端末特定情報と、該送信元の携帯情報処理端末2のユーザの属性情報と、を関連づけてデータベース18に登録する。すなわち、登録部23は、上述した認証情報管理プログラムに従って動作するマイクロプロセッサにより実現され、登録対象の認証情報を、それとともに受信した端末特定情報及び属性情報を関連づけてデータベース18に記憶する。
図12は、登録操作が行われた場合に、登録操作が行われた携帯情報処理端末2と認証情報管理サーバ4とで行われる処理フローを示す図である。まず、携帯情報処理端末2において、マイクロプロセッサが、内蔵デジタルカメラにより撮像されたランダムパターンの画像を登録対象の認証情報として取得する(S401)。そして、マイクロプロセッサが、取得したランダムパターンの画像を補助記憶装置に記憶する(S402)。また、マイクロプロセッサが、自端末の電話番号とユーザの属性情報とを補助記憶装置から読み出して取得し(S403)、登録対象の認証情報を、取得した電話番号及び属性情報とともに、認証情報管理サーバ4に送信する(S404)。
そして、登録対象の認証情報等を受信した認証情報管理サーバ4において、マイクロプロセッサが、登録対象の認証情報を、それとともに受信した電話番号及び属性情報を関連づけて、データベース18に記憶する(S405)。具体的に、登録対象の認証情報と、それとともに受信した電話番号及び属性情報と、を含むレコードをデータベース18に記憶する。図13に、このレコードを例示した。図13では、登録対象の認証情報を認証情報Xと表記し、登録対象の認証情報とともに受信した属性情報及び電話番号を、それぞれ、属性情報Xと電話番号Xと表記している。
こうして、ユーザは、認証情報を登録する。その結果、オンラインサービスサイトにユーザがログインすることが可能な状態となる。ユーザは、ログイン操作を行うことで、オンラインサービスサイトにログインする。ログイン操作を行うと、認証要求部16が、携帯情報処理端末2が物体7から取得した固有情報を照合対象の認証情報として取得する。すなわち、原則、認証情報記憶部14に記憶される照合対象の認証情報を取得する。但し、ログイン操作においてユーザが内蔵デジタルカメラでランダムパターンを撮像した場合、撮像されたランダムパターンの画像を照合対象の認証情報として取得する。そして、取得した照合対象の認証情報を、端末特定情報記憶部10に記憶される端末特定情報とともに認証部24に送信する。そして、上述したようにして、認証部24により認証処理が行われる。つまり、ログイン操作を行うと、ログイン操作が行われた携帯情報処理端末2と認証情報管理サーバ4とので図7に示す処理が実行されることとなる。
[第2実施形態のまとめ]
以上のように、第2実施形態では、登録部23が、登録対象の認証情報を、登録対象の認証情報の送信元の携帯情報処理端末2を特定する端末特定情報を関連づけてデータベース18に登録する。よって、オンラインサービスサイトにログイン可能な携帯情報処理端末2が、ユーザが認証情報の登録に用いた携帯情報処理端末2に制限される。よって、ユーザが自分で認証情報を登録する第2実施形態においても、ユーザの認証情報を得た他の者(例えば、物体7を盗んだ者)が自分の携帯情報処理端末2でユーザになりすましてログインすることを防止できる。
以上のように、第2実施形態では、登録部23が、登録対象の認証情報を、登録対象の認証情報の送信元の携帯情報処理端末2を特定する端末特定情報を関連づけてデータベース18に登録する。よって、オンラインサービスサイトにログイン可能な携帯情報処理端末2が、ユーザが認証情報の登録に用いた携帯情報処理端末2に制限される。よって、ユーザが自分で認証情報を登録する第2実施形態においても、ユーザの認証情報を得た他の者(例えば、物体7を盗んだ者)が自分の携帯情報処理端末2でユーザになりすましてログインすることを防止できる。
なお、本発明の実施形態は、上述した実施形態だけに限らない。
例えば、アカウント特定情報は、どの種の情報であってもよい。例えば、ユーザによりタイプ入力された文字列であってもよい。
また例えば、認証情報として用いる情報は、どの種の情報(例えば、文字列)であってもよい。また、認証情報として用いる情報の種類によっては、登録対象の認証情報や照合対象の認証情報がユーザによりタイプ入力されてもよい。
第1実施形態において、携帯情報処理端末2において、登録対象取得部9及び登録要求部13がさらに実現され、且つ、認証情報管理サーバ4において、登録要求受付部21及び登録部23がさらに実現されてもよい。
1 認証情報管理システム、2 携帯情報処理端末、4 認証情報管理サーバ、6 会員カード、7 物体、8 アカウント特定情報取得部、9 登録対象取得部、10 端末特定情報記憶部、12 アクティベート要求部、13 登録要求部、14 認証情報記憶部、16 認証要求部、18 データベース、20 アクティベート要求受付部、21
登録要求受付部、22,22A アクティベート実行部、22a 照合部、22b アクティベート対象特定部、22c 属性照合部、22d 関連付け部、22e 状態判定部、22f 確認指示部、22g 問い合わせ部、22h 制限部、23 登録部、24
認証部、24a 認証情報照合部、24b 端末照合部、24c 認証実行部、25 タッチスクリーン、26 問い合わせ情報、28 電話番号、30 入力欄、32 送信ボタン。
登録要求受付部、22,22A アクティベート実行部、22a 照合部、22b アクティベート対象特定部、22c 属性照合部、22d 関連付け部、22e 状態判定部、22f 確認指示部、22g 問い合わせ部、22h 制限部、23 登録部、24
認証部、24a 認証情報照合部、24b 端末照合部、24c 認証実行部、25 タッチスクリーン、26 問い合わせ情報、28 電話番号、30 入力欄、32 送信ボタン。
Claims (17)
- 照合対象の認証情報を送信する情報処理端末と、認証情報管理装置と、を含み、
前記情報処理端末は、
登録済みの認証情報を特定するアカウント特定情報を送信する送信手段を備え、
前記認証情報管理装置は、
前記情報処理端末から送信されたアカウント特定情報を受信する手段と、
受信されたアカウント特定情報により特定される登録済みの認証情報に、前記情報処理端末を特定する端末特定情報を関連づける関連づけ手段と、を備え、
照合対象の認証情報が送信された場合に、送信された照合対象の認証情報が、前記情報処理端末を特定する端末特定情報が関連づけられている登録済みの認証情報に対応しているか否かに基づき、認証が行われる、
認証情報管理システム。 - 前記送信手段は、
前記アカウント特定情報とともに、前記情報処理端末を特定する端末特定情報を送信し、
前記関連づけ手段は、
受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント情報とともに受信された端末特定情報を関連づける、
請求項1に記載の認証情報管理システム。 - 登録済みの認証情報にユーザの属性情報が予め関連づけられ、
前記関連づけ手段は、
受信されたアカウント特定情報により特定される登録済みの認証情報に関連づけられた属性情報と、前記情報処理端末のユーザの属性情報と、の照合結果に応じて、該登録済みの認証情報への、前記情報処理端末を特定する端末特定情報の関連づけを行わない、
請求項1に記載の認証情報管理システム。 - 前記情報処理端末のユーザに配布される物体から取得されたその物体固有の情報が認証情報として予め登録され、
前記送信手段は、
ユーザに配布された後に前記情報処理端末が前記物体から取得したその物体固有の情報を記憶手段に記憶するとともに、これをアカウント特定情報として送信し、
前記情報処理端末は、
前記記憶手段に記憶される情報を、照合対象の認証情報として送信する、
請求項1乃至3のいずれかに記載の認証情報管理システム。 - 登録済みの認証情報を特定するアカウント特定情報を受信する手段と、
受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント特定情報の送信元の情報処理端末を特定する端末特定情報を関連づける関連づけ手段と、
を含む認証情報管理装置。 - 登録済みの認証情報にユーザの属性情報が予め関連づけられ、
前記関連づけ手段は、
受信されたアカウント特定情報により特定される登録済みの認証情報に関連づけられた属性情報と、前記送信元の情報処理端末のユーザの属性情報と、の照合結果に応じて、該登録済みの認証情報への、該送信元の情報処理端末を特定する端末特定情報の関連づけを行わない、
請求項5に記載の認証情報管理装置。 - 受信されたアカウント特定情報により特定される登録済みの認証情報に既に端末特定情報が関連づけられている場合、該登録済みの認証情報に関連づけられている端末特定情報により特定される情報処理端末に、所定の問い合わせ情報を送信する手段、をさらに含み、
前記関連づけ手段は、
前記問い合わせ情報の送信先の情報処理端末にて所定の操作が行われた場合、受信されたアカウント特定情報により特定される登録済みの認証情報への、前記送信元の情報処理端末を特定する端末特定情報の関連づけを行わない、
請求項5に記載の認証情報管理装置。 - 照合対象の認証情報を送信する情報処理端末と、認証情報管理装置と、を含み、
前記情報処理端末は、
登録対象の認証情報を送信する送信手段を備え、
前記認証情報管理装置は、
前記情報処理端末から送信された登録対象の認証情報を受信する手段と、
受信された登録対象の認証情報を、前記情報処理端末を特定する端末特定情報を関連づけて登録する登録手段と、を備え、
照合対象の認証情報が送信された場合に、送信された照合対象の認証情報が、前記情報処理端末を特定する端末特定情報が関連づけられている登録済みの認証情報に対応しているか否かに基づき、認証が行われる認証情報管理システム。 - 前記送信手段は、
前記登録対象の認証情報とともに、前記情報処理端末を特定する端末特定情報を送信し、
前記登録手段は、
受信された登録対象の認証情報を、該登録対象の認証情報とともに受信された端末特定情報を関連づけて登録する、
請求項8に記載の認証情報管理システム。 - 前記送信手段は、
ユーザが所有する物体から前記情報処理端末が取得したその物体固有の情報を記憶手段に記憶するとともに、これを登録対象の認証情報として送信し、
前記情報処理端末は、
前記記憶手段に記憶される情報を、照合対象の認証情報として送信する、
請求項8又は9に記載の認証情報管理システム。 - 登録対象の認証情報を受信する手段と、
受信された登録対象の認証情報を、該登録対象の認証情報の送信元の情報処理端末を特定する端末特定情報を関連づけて登録する登録手段と、
を含む認証情報管理装置。 - 登録済みの認証情報を特定するアカウント特定情報を受信する手段、
受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント特定情報の送信元の情報処理端末を特定する端末特定情報を関連づける関連づけ手段、としてコンピュータを機能させるためのプログラム。 - 登録対象の認証情報を受信する手段、
受信された登録対象の認証情報を、該登録対象の認証情報の送信元の情報処理端末を特定する端末特定情報を関連づけて登録する登録手段、
としてコンピュータを機能させるためのプログラム。 - 登録済みの認証情報を特定するアカウント特定情報を受信する手段、
受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント特定情報の送信元の情報処理端末を特定する端末特定情報を関連づける関連づけ手段、としてコンピュータを機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 - 登録対象の認証情報を受信する手段、
受信された登録対象の認証情報を、該登録対象の認証情報の送信元の情報処理端末を特定する端末特定情報を関連づけて登録する登録手段、
としてコンピュータを機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 - 登録済みの認証情報を特定するアカウント特定情報を受信するステップと、
受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント特定情報の送信元の情報処理端末を特定する端末特定情報を関連づけるステップと、
を備えた認証情報管理方法。 - 登録対象の認証情報を受信するステップと、
受信された登録対象の認証情報を、該登録対象の認証情報の送信元の情報処理端末を特定する端末特定情報を関連づけて登録するステップと、
を備えた認証情報管理方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201480067836.1A CN105830079B (zh) | 2014-03-11 | 2014-07-31 | 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法 |
EP14885626.3A EP3118760B1 (en) | 2014-03-11 | 2014-07-31 | Authentication information management system, authentication information management device, program, recording medium, and authentication information management method |
SG11201604765XA SG11201604765XA (en) | 2014-03-11 | 2014-07-31 | Authentication information management system, authentication information management apparatus, program, recording medium, and authentication information management method |
US15/152,900 US10291606B2 (en) | 2014-03-11 | 2016-05-12 | Authentication information management system, authentication information management apparatus, recording medium, and authentication information management method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014-047107 | 2014-03-11 | ||
JP2014047107A JP6171988B2 (ja) | 2014-03-11 | 2014-03-11 | 認証情報管理システム、認証情報管理装置、及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US15/152,900 Continuation US10291606B2 (en) | 2014-03-11 | 2016-05-12 | Authentication information management system, authentication information management apparatus, recording medium, and authentication information management method |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2015136728A1 true WO2015136728A1 (ja) | 2015-09-17 |
Family
ID=54071201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2014/070149 WO2015136728A1 (ja) | 2014-03-11 | 2014-07-31 | 認証情報管理システム、認証情報管理装置、プログラム、記録媒体、及び認証情報管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10291606B2 (ja) |
EP (1) | EP3118760B1 (ja) |
JP (1) | JP6171988B2 (ja) |
CN (1) | CN105830079B (ja) |
SG (1) | SG11201604765XA (ja) |
WO (1) | WO2015136728A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6308707B1 (ja) * | 2017-08-09 | 2018-04-11 | 有限会社マーク | 名刺情報管理システム |
JP6904220B2 (ja) * | 2017-11-06 | 2021-07-14 | トヨタ自動車株式会社 | 配達支援装置、配達支援方法、配達支援プログラム |
US10885220B2 (en) * | 2018-01-24 | 2021-01-05 | Zortag Inc. | Secure access to physical and digital assets using authentication key |
CN110177093A (zh) * | 2019-05-22 | 2019-08-27 | 上海上湖信息技术有限公司 | 一种进行身份识别的设备、用于识别的设备及识别方法 |
JP7419712B2 (ja) * | 2019-09-12 | 2024-01-23 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000238476A (ja) * | 1999-02-19 | 2000-09-05 | Toshiba Corp | 画像付きカード作成装置及び画像付きカード作成方法 |
JP2001277761A (ja) * | 2000-03-29 | 2001-10-10 | Konica Corp | 顔画像情報作成装置及び顔画像撮影カード作成装置及び顔画像撮影カード作成方法及びカード作成装置及びカード作成方法及び情報作成方法 |
JP2004005619A (ja) * | 2003-04-28 | 2004-01-08 | Casio Comput Co Ltd | 指紋認証装置及び指紋認証方法 |
JP2004110431A (ja) * | 2002-09-18 | 2004-04-08 | Sony Corp | 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 |
JP2005092841A (ja) * | 2003-09-16 | 2005-04-07 | Tasnet:Kk | 顧客情報管理方法および顧客情報管理システム。 |
JP2007280173A (ja) * | 2006-04-10 | 2007-10-25 | Hitachi Software Eng Co Ltd | カードの不正利用防止支援システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2396742A2 (en) * | 2009-02-10 | 2011-12-21 | Uniloc Usa, Inc. | Web content access using a client device identifier |
JP5334693B2 (ja) * | 2009-06-04 | 2013-11-06 | アライドテレシスホールディングス株式会社 | ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器 |
WO2011112752A1 (en) * | 2010-03-09 | 2011-09-15 | Alejandro Diaz Arceo | Electronic transaction techniques implemented over a computer network |
CN102467731A (zh) * | 2010-11-19 | 2012-05-23 | 旭海国际科技股份有限公司 | 有价凭证订购系统与方法 |
JP5783027B2 (ja) | 2011-12-15 | 2015-09-24 | 株式会社デンソーウェーブ | 会員管理システム |
-
2014
- 2014-03-11 JP JP2014047107A patent/JP6171988B2/ja active Active
- 2014-07-31 CN CN201480067836.1A patent/CN105830079B/zh active Active
- 2014-07-31 EP EP14885626.3A patent/EP3118760B1/en active Active
- 2014-07-31 WO PCT/JP2014/070149 patent/WO2015136728A1/ja active Application Filing
- 2014-07-31 SG SG11201604765XA patent/SG11201604765XA/en unknown
-
2016
- 2016-05-12 US US15/152,900 patent/US10291606B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000238476A (ja) * | 1999-02-19 | 2000-09-05 | Toshiba Corp | 画像付きカード作成装置及び画像付きカード作成方法 |
JP2001277761A (ja) * | 2000-03-29 | 2001-10-10 | Konica Corp | 顔画像情報作成装置及び顔画像撮影カード作成装置及び顔画像撮影カード作成方法及びカード作成装置及びカード作成方法及び情報作成方法 |
JP2004110431A (ja) * | 2002-09-18 | 2004-04-08 | Sony Corp | 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 |
JP2004005619A (ja) * | 2003-04-28 | 2004-01-08 | Casio Comput Co Ltd | 指紋認証装置及び指紋認証方法 |
JP2005092841A (ja) * | 2003-09-16 | 2005-04-07 | Tasnet:Kk | 顧客情報管理方法および顧客情報管理システム。 |
JP2007280173A (ja) * | 2006-04-10 | 2007-10-25 | Hitachi Software Eng Co Ltd | カードの不正利用防止支援システム |
Non-Patent Citations (1)
Title |
---|
See also references of EP3118760A4 * |
Also Published As
Publication number | Publication date |
---|---|
EP3118760B1 (en) | 2020-09-30 |
CN105830079B (zh) | 2019-12-03 |
JP6171988B2 (ja) | 2017-08-02 |
US20160261585A1 (en) | 2016-09-08 |
JP2015170334A (ja) | 2015-09-28 |
CN105830079A (zh) | 2016-08-03 |
EP3118760A4 (en) | 2017-07-26 |
US10291606B2 (en) | 2019-05-14 |
EP3118760A1 (en) | 2017-01-18 |
SG11201604765XA (en) | 2016-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6171988B2 (ja) | 認証情報管理システム、認証情報管理装置、及びプログラム | |
RU2522024C2 (ru) | Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией | |
KR20120107434A (ko) | 모바일 전화번호를 이용한 카드결제 제공방법 및 그 시스템 | |
JP6163239B1 (ja) | 認証システム | |
US20140053251A1 (en) | User account recovery | |
US9697346B2 (en) | Method and apparatus for identifying and associating devices using visual recognition | |
US11451933B2 (en) | Identification verification and authentication system | |
JP2017507562A (ja) | 識別および/または認証のシステムおよび方法 | |
US8601270B2 (en) | Method for the preparation of a chip card for electronic signature services | |
JP6225494B2 (ja) | 情報処理サーバ、情報処理システム、および、情報処理方法 | |
KR101282824B1 (ko) | 만남 인증 시스템 및 그 제공방법 | |
JP2017102842A (ja) | 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム | |
JP5073866B1 (ja) | Icチップと通信可能な携帯情報端末 | |
JP2010072688A (ja) | 光学式読取りコードを用いた本人確認システム | |
JP5037720B1 (ja) | Icチップと通信可能な携帯情報端末 | |
WO2013118302A1 (ja) | 認証管理システム及び認証管理方法並びに認証管理プログラム | |
JP5563536B2 (ja) | 携帯端末機を利用した会員認証システム及びその方法 | |
JP6370350B2 (ja) | 認証システム、方法、およびプログラム | |
KR20060013949A (ko) | 그림파일을 이용한 인증시스템 및 그 인증방법 | |
KR101594315B1 (ko) | 제3자 인증을 이용한 서비스 제공 방법 및 서버 | |
JP6232397B2 (ja) | 通信システム、端末管理サーバ、通信方法およびプログラム | |
WO2008026617A1 (fr) | Système de fourniture de service | |
JP2009223464A (ja) | コンピュータ装置の操作者特定ログシステム | |
JP2013120595A (ja) | Icチップと通信可能な携帯情報端末 | |
JP2005309590A (ja) | ユーザ認証システム、及びユーザ認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 14885626 Country of ref document: EP Kind code of ref document: A1 |
|
REEP | Request for entry into the european phase |
Ref document number: 2014885626 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2014885626 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |