JP6494990B2 - サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体 - Google Patents

サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体 Download PDF

Info

Publication number
JP6494990B2
JP6494990B2 JP2014250082A JP2014250082A JP6494990B2 JP 6494990 B2 JP6494990 B2 JP 6494990B2 JP 2014250082 A JP2014250082 A JP 2014250082A JP 2014250082 A JP2014250082 A JP 2014250082A JP 6494990 B2 JP6494990 B2 JP 6494990B2
Authority
JP
Japan
Prior art keywords
authentication
user
information
breakdown
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014250082A
Other languages
English (en)
Other versions
JP2016045927A (ja
Inventor
勝 必 林
勝 必 林
Original Assignee
キャンプ モバイル コーポレーション
キャンプ モバイル コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キャンプ モバイル コーポレーション, キャンプ モバイル コーポレーション filed Critical キャンプ モバイル コーポレーション
Publication of JP2016045927A publication Critical patent/JP2016045927A/ja
Application granted granted Critical
Publication of JP6494990B2 publication Critical patent/JP6494990B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、サービスアカウントに対するユーザ認証を実行する認証技術に関する。
電子機器の性能の向上とネットワーク通信の普及拡散に伴い、ネットワークを利用した多様なサービスが提供されている。インターネットなどのネットワーク通信機能と情報検索機能を備えた移動端末(例えば、スマートフォンなど)の普及により、移動端末にインストールして活用することができる各種アプリケーションの利用が急増している。
アプリケーションによって提供されるサービスには、SNS(Social Network Service)のように、移動端末上でアプリケーションに関するサービスの全部または一部を利用するためにユーザ認証を先行しなければならないサービスが存在する。
認証技術に関する事例として、特許文献1には、インターネットまたは移動通信網上でIDとパスワードを利用してオンライン認証を実行する技術が開示されている。
韓国登録特許第10−1222471号公報
最近、SNSなどのサービスアカウントでは、電話番号に基づいた認証方法を使用することがある。一例として、アカウントの生成は、1つの電話番号に1つのSMS(Short Message Service)認証によって行われる。
しかし、電話番号を利用したユーザ認証は、端末を変えたり、電話番号を変えたり、SIM(Subscriber Identification Module)カードを変えたりするなどの多様な状況が発生する場合に、ユーザのサービスアカウントに対する再認証が必要となり、既存の電話番号では認証を受けられないという問題が発生することがある。
電話番号以外にも、電子メールアドレスや暗号入力方式などを利用した認証技術も存在するが、再認証過程において、ユーザが加入当時に登録した電子メールアドレスや暗号などを思い出すことができずに認証に失敗する場合が頻繁に発生している。
本発明は、サービスアカウントに対する面倒な認証手続き、およびアカウントに該当する認証情報の忘却による問題点を解決することができるユーザ認証方法とユーザ認証システム、および記憶媒体を提供する。
また、本発明は、電話番号、電子メールアドレス、IDなど、サービスアカウントとして利用される認証情報を利用しなくてもユーザ認証が可能なユーザ認証方法とユーザ認証システム、および記憶媒体を提供する。
さらに、本発明は、ユーザのソーシャルデータを利用することによって、ソーシャルサービスの本質的な利用形態と関連付けて、より便利にユーザ認証を実行することができるユーザ認証方法とユーザ認証システム、および記憶媒体を提供する。
本発明の一実施形態によると、管理部と、認証処理部とを備えるユーザ認証システムのユーザ認証方法であって、前記管理部がユーザのサービスアカウントに関する認証情報および前記ユーザに対するソーシャル情報を管理し、前記認証処理部が前記認証情報を利用した認証方式と前記ソーシャル情報とを利用した認証方式を組み合わせた段階的な手続きによって前記サービスアカウントに対するユーザ認証を実行することを含み、前記段階的な手続きは、前記サービスアカウントの生成時に最初に登録された最初加入内訳または前記最初加入内訳に対する変更内訳を利用して前記ユーザ認証を実行する認証手続きと、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを含むソーシャル情報を利用して前記ユーザ認証を実行する認証手続きとを組み合わせることを特徴とするユーザ認証方法を提供する。
本発明の一実施形態によると、ユーザのサービスアカウントに関する認証情報および前記ユーザに対するソーシャル情報を管理する管理部と、前記認証情報を利用した認証方式と前記ソーシャル情報を利用した認証方式を組み合わせた段階的な手続きによって前記サービスアカウントに対するユーザ認証を実行する認証処理部と、を備え、前記段階的な手続きは、前記サービスアカウントの生成時に最初に登録された最初加入内訳または前記最初加入内訳に対する変更内訳を利用して前記ユーザ認証を実行する認証手続きと、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを含むソーシャル情報を利用して前記ユーザ認証を実行する認証手続きとを組み合わせることを特徴とするユーザ認証システムを提供する。
本発明によると、多様な認証方式を有機的に組み合わせて段階的な認証を実行したり、ユーザに関する危険度レベルに応じて追加で認証を実行することによって、既存の認証手続きを改善することができ、認証失敗による不便と問題を解消することができる。
本発明によると、端末やSIMカードの交換、電話番号の変更などによる多様な状況に備えて、段階的な方式によってユーザ認証を実行することにより、サービスの高度化はもちろん、ユーザ便宜性の増大に伴う使用性の確保により、サービスのクォリティをさらに高めることができる。
本発明によると、電話番号、電子メールアドレス、IDなど、サービスアカウントとして利用される認証情報を利用することなくソーシャルデータを利用してユーザ認証を実行することにより、ソーシャルサービスの本質的な利用形態と関連付けて、より便利な認証によってサービスの信頼度をさらに向上させることができる。
本発明の一実施形態において、ユーザ端末と認証システムとの間の概括的な様子を示した図である。 本発明の一実施形態において、認証システムの内部構成を説明するためのブロック図である。 本発明の一実施形態において、認証方法を示したフローチャートである。 本発明の一実施形態において、ソーシャル情報を利用した認証手続きを説明するための図である。 本発明の一実施形態において、ソーシャル情報を利用した認証手続きを説明するための図である。 本発明の一実施形態において、段階的な認証手続きの例示を説明するための図である。 本発明の一実施形態において、段階的な認証手続きの例示を説明するための図である。 本発明の一実施形態において、段階的な認証手続きの例示を説明するための図である。 本発明の一実施形態において、コンピュータシステムの内部構成の一例を説明するためのブロック図である。
以下、本発明の実施形態について、添付の図面を参照しながら詳細に説明する。
本発明は、ユーザを認証する技術に関し、これは、SNS(Social Network Service)、メッセンジャサービス、ゲームサービスなどのサービスの少なくとも一部を利用するために認証が必要となるすべてのサービスに適用されてもよい。
図1は、本発明の一実施形態において、ユーザ端末と認証システムとの間の概括的な様子を示している。図1では、ユーザ端末101および認証システム100を示している。図1において矢印は、ユーザ端末101と認証システム100との間に有/無線ネットワークを利用してデータが送受信されることを意味してもよい。
ユーザ端末101は、PC、ノート型パソコン(laptop computer)、スマートフォン(smart phone)、タブレット(tablet)、ウェアラブルコンピュータ(wearable computer)などであって、認証システム100と関連するウェブ/モバイルサイトへのアクセス、またはサービス専用アプリケーションのインストールおよび実行が可能なすべての端末装置を意味する。このとき、ユーザ端末101は、ウェブ/モバイルサイトまたは専用アプリケーションの制御下で、サービス画面構成、データ入力、データ送受信、データ格納などのサービス全般の動作を実行してもよい。
認証システム100は、クライアント(client)であるユーザ端末101を対象としてSNS、メッセンジャサービス、ゲームサービスなどのサービスを提供するサービスサーバ(図示せず)を備えてもよく、特に、サービスサーバにアクセスしてサービスサーバが提供するサービスを利用しようとするユーザ端末101を認証する機能を備えてもよい。このように、認証システム100は、サービスを提供するサービスサーバのプラットホームに含まれる形態で実現されてもよいが、これに限定されるものではなく、サービスサーバとは別途のシステムで構築され、サービスサーバとの連動によってサービスに必要な認証処理を実行する形態で実現されてもよい。
以下ではSNSを一例として、SNSにおけるユーザ認証に対する具体的な実施形態について説明する。
図2は、本発明の一実施形態において、認証システムの内部構成を説明するためのブロック図であり、図3は、本発明の一実施形態において、認証方法を示したフローチャートである。
図2に示すように、本実施形態に係る認証システム200は、プロセッサ210、バス220、ネットワークインタフェース230、メモリ240、およびデータベース250を備えてもよい。メモリ240は、運営体制241および認証処理ルーチン242を備えてもよい。プロセッサ210は、管理部211、算出部212、および認証処理部213を備えてもよい。他の実施形態において、認証システム200は、図2に示した構成要素よりもさらに多くの構成要素を備えてもよい。
メモリ240はコンピュータで読み取り可能な記憶媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような非消滅性大容量記憶装置(permanent mass storage device)を備えてもよい。また、メモリ240には、運営体制241と認証処理ルーチン242のためのプログラムコードが格納されてもよい。このようなソフトウェア構成要素は、ドライブメカニズム(drive mechanism、図示せず)を利用してメモリ240とは別途のコンピュータで読み取り可能な記憶媒体からロードされてもよい。このような別途のコンピュータで読み取り可能な記憶媒体は、フロッピドライブ、ディスク、テープ、DVD/CD−ROMドライブ、メモリカードなどのように、コンピュータで読み取り可能な記憶媒体(図示せず)であってもよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記憶媒体ではなく、ネットワークインタフェース230を介してメモリ240にロードされてもよい。
バス220は、認証システム200の構成要素間の通信およびデータ送信を可能にする。バス220は、高速シリアルバス(high−speed serial bus)、並列バス(parallel bus)、SAN(Storage Area Network)、および/または他の適切な通信技術を利用して構成されてもよい。
ネットワークインタフェース230は、認証システム200をコンピュータネットワークに接続するためのコンピュータハードウェア構成要素であってもよい。ネットワークインタフェース230は、認証システム200を無線または有線コネクションを介してコンピュータネットワークに接続させてもよい。
データベース250は、ユーザ認証に必要な情報として、各ユーザに対してサービスアカウント生成のために使用された認証情報およびユーザに関するソーシャル情報を格納および保持する。一例として、データベース250は、ユーザがSNSに最初に登録した加入内訳を含む第1データベース、最初に登録された加入内訳の変更によって更新された変更内訳を含む第2データベース、ユーザがSNSを利用しながらSNSで形成したサービス利用情報を含む第3データベース、およびユーザがSNSを利用しながらSNSで形成した人脈情報を含む第4データベースを備えてもよい。図2では、認証システム200の内部にデータベース250を構築して備えるものを示しているが、これに限定されるものではなく、全体または一部のデータベースが別途の他のシステム上に構築された外部データベースとして存在してもよい。
プロセッサ210は、基本的な演算、ロジック、および認証システム200の入出力演算を実行するものであって、コンピュータプログラムの命令を処理するように構成されてもよい。命令は、メモリ240またはネットワークインタフェース230によって、バス220を介してプロセッサ210に提供されてもよい。プロセッサ210は、管理部211、算出部212、および認証処理部213のためのプログラムコードを実行するように構成されてもよい。このようなプログラムコードは、メモリ240のような記録装置に格納されてもよい。
管理部211、算出部212、および認証処理部213は、図3のステップを実行するために構成されてもよい。
ステップ310において、管理部211は、認証に必要な情報として、サービスアカウントに対する認証情報およびソーシャル情報をデータベース化して管理する。このとき、認証情報は、ユーザがSNSのサービスアカウントつくるために登録した加入内訳を含んでもよく、特に、電話番号、電子メールアドレス、ID/パスワード、PIN(personal identification number)情報など、該当のサービスを利用するユーザ端末を識別するための識別情報を含んでもよい。そして、ソーシャル情報は、ユーザが該当のサービスアカウントによってSNSを利用しながら形成した情報を包括したものであって、SNSのサービス利用によって形成されたサービス利用情報とSNSで形成された人脈情報とを含んでもよい。
これにより、管理部211は、各ユーザに対し、ユーザがSNSにアカウントつくった時に最初に登録した認証情報として、ユーザ端末を識別するための識別情報を含むSNS最初加入内訳を第1データベース(以下、「DB−1」と称する)として管理してもよい。
また、管理部211は、SNS最初加入内訳に対する変更内訳を確認し、この変更内訳を第2データベース(以下、「DB−2」と称する)として管理してもよい。このために、管理部211は、最初加入内訳の変更が発生する前に、ユーザに加入内訳に対する変更の可否を確認するためのお知らせ機能(alert)を提供してもよい。言い換えれば、管理部211は、一定周期またはランダムにお知らせ機能を利用してユーザに最初加入内訳に対する変更がないかを確認し、変更された認証情報を更新してDB−2を構築してもよい。例えば、ユーザ加入内訳に変更が発生する主な原因が、SIMカードの交換による番号変更や端末交換であるとするとき、SIMカードの交換が約3ヶ月から約2年の周期であることを考慮してもよく、また、端末交換が約1年から2年の周期であることを考慮してもよい。このような特性を示す国家別サービス指標(多様なプロモーションや料金政策などに関連して、国家のよっては交換周期が異なることがある)に基づいてサービス利用3ヶ月単位でランダムに加入内訳変更がないかをユーザに確認しながら、DB−2の最新性を保持するようにしてもよい。このとき、お知らせ機能は、変更事項がない場合にはスキップ(skip)することができる機能を含んでもよく、ユーザがSNS上の環境設定または端末上の環境設定をしているときに活性化されて加入内訳変更確認のためのお知らせメッセージを示す方式などで実現されてもよい。
以上では、SNS最初加入内訳に対する変更内訳(以下、「SNS変更内訳」と称する)を別途でDB(DB−2)として管理すると説明したが、これに限定されるものではなく、DB−1に格納されたSNS最初加入内訳を更新することにより、DB−1としてSNS最初加入内訳と共にSNS変更内訳を管理してもよい。
また、管理部211は、ユーザがSNSを利用しながら形成したサービス利用情報を第3データベース(以下、「DB−3」と称する)として管理してもよい。言い換えれば、管理部211は、ユーザの活動内訳として、SNS上のコンテンツと関連するサービス利用情報を収集してもよい。例えば、管理部211は、ユーザがSNSを利用しながらSNS上でグループを作り、文章、写真、音楽、動画などを挙げ、コメントやチャットなどで知人と会話をし、スケジュールを管理し、投票をし、ゲームをし、位置をタギングするなど、一連のSNS上の利用内訳をDB−3として構築してもよい。
そして、管理部211は、ユーザがSNSを利用しながら、SNSによって形成した人脈情報を第4データベース(以下、「DB−4」と称する)として管理してもよい。すなわち、管理部211は、ユーザがSNSを利用しながら多くの人と多様な経路や方法によってコミュニケーションするようになるが、このとき、友達やメンバーなどの関係設定によって作られた人脈DBを管理してもよい。
ステップ320において、算出部212は、各ユーザが認証を経て利用しているサービスアカウントの危険度を算出してもよい。一例として、算出部212は、接続IPを土台とし、接続IPの変更頻度に応じてサービスアカウントに対する危険度を算出してもよい。他の例として、算出部212は、GPSなどの位置情報を利用したり、サービスアカウントによって位置を追跡したりすることにより、ユーザ端末の単位時間あたりの位置移動範囲に応じてサービスアカウントに対する危険度を算出してもよい。さらに他の例として、算出部212は、認証要請回数、認証失敗回数(例えば、パスワードエラー回数など)などといったサービス利用に関する信頼レベルに応じて、サービスアカウントに対する危険度を算出してもよい。上述した算出部212は、実施形態によっては認証システム200の構成要素から省略されてもよい。
ステップ330において、認証処理部213は、認証情報を利用した認証方式とソーシャル情報を利用した認証方式とを有機的に組み合わせてサービスアカウントに対する認証処理を実行してもよい。本実施形態では、DB−1〜DB−4をユーザ認証に利用してもよく、特に、DB−1、DB−2、DB−3、DB−4を有機的に組み合わせて活用する形態のSNS会員認証方式を提供してもよい。
DB−1を利用した認証方式は、既存の方式と同じ1次認証手続きであってもよい。例えば、ユーザがSNSアカウントを最初に生成したときに、ユーザ端末を識別するための識別情報として電話番号を入力するとDB−1に格納され、以後、SNS削除後の再インストール、あるいは端末変更などの状況で該当のSNSの認証を再び受けようとする場合には、最初に登録した電話番号にSMSを通じて認証番号を送信し、認証番号と電話番号とをマッチングさせて認証を処理するプロセスが進行してもよい。DB−1を利用した認証方式は、サービスアカウントを生成するために利用される情報の種類に応じて他のプロセス、例えば、ユーザが最初の加入当時に登録した暗号を入力して認証を処理するプロセス、あるいは最初の加入当時に登録した電子メールに認証コードおよび認証コードを含んだURLを送信し、該当のURLを利用したアクセスによって認証を処理するプロセスを行うことも可能である。
DB−2を利用した認証方式は、DB−1を利用した認証方式でユーザ認証が失敗した場合に備えた2次認証手続きであって、DB−2に格納された認証情報、すなわち、ユーザによって事前に確認された変更内訳を利用して認証を処理してもよい。例えば、ユーザがお知らせ機能を利用して電話番号に対する変更内訳を予め登録しておくと、実際に電話番号の変更によってDB−1を利用した認証手続きで認証が失敗したとしても、DB−2に格納された電話番号に認証番号を送信して認証が処理されてもよい。
DB−3を利用した認証方式とDB−4を利用した認証方式は、DB−1およびDB−2を利用した認証方式でユーザ認証がすべて失敗したり、ユーザのサービスアカウントに対する危険度が一定水準を超えた場合に、追加の認証手段として行われる3次認証手続きに該当する。このとき、DB−3を利用した認証方式とDB−4を利用した認証方式とは、いずれか1つが選択的に活用されてもよく、DB−3とDB−4とを有機的に組み合わせて段階的な認証手段として活用されてもよい。例えば、DB−3の認証結果に応じてDB−4を利用した認証プロセスの実行の可否が決めらてもよく、あるいはDB−3のマッチング結果をDB−4を利用した認証プロセスとして活用してもよい。
図4および図5を参照しながら、DB−3を利用した認証方式およびDB−4を利用した認証方式について説明する。これらの認識方式は、図2を参照しながら説明した認証処理部213によってそれぞれのステップが実行されてもよい。
図4は、本発明の一実施形態において、DB−3を利用した認証方式を説明するための図である。
ステップ401では、認証処理部213は、DB−3からユーザのサービス利用情報の一部(以下、「ユーザ情報」と称する)とユーザとは全く関係のない他人のサービス利用情報の一部(以下、「他人情報」と称する)とをユーザ認証に使用する認証データとして抽出してもよい。例えば、ユーザ情報は、ユーザが作ったグループやグループの構成員、ユーザが掲載したりコメントを入力した文章、写真、音楽、動画、ユーザが参加した投票、ゲーム、ユーザがタギング(tagging)した位置などを活用してもよい。このとき、他人情報はランダムに抽出されてもよく、ユーザ情報はランダム方式あるいは所定の基準を適用して抽出されてもよい。一例として、認証処理部213は、照会回数、会話回数、コメント数などのようにコンテンツに対する反応度に基づいてユーザ情報を抽出してもよい。他の例として、認証処理部213は、掲載時間、照会時間、会話時間、コメント登録時間などのようにコンテンツに対する最新性に基づいてユーザ情報を抽出してもよい。
ステップ402では、認証処理部213は、認証対象者であるユーザにユーザ情報を他人情報と共に提供して情報マッチングを要請してもよい。言い換えれば、認証処理部213は、ユーザが本人であることを証明するための方法として、SNSで活動しながら形成したDB−3から抽出されたユーザ情報をユーザ自身のものとして認知させる認証過程を経るようにしてもよい。例えば、認証処理部213は、SNS上にアップロードされた多様な写真を見せた後に、ユーザが直接アップロードした写真を選ぶように要請する、又はSNS上で作られた多様なグループを示した後、ユーザが作ったグループまたはユーザが属するグループを選ぶように要請する、又はユーザが属するグループに属していない構成員を選ぶように要請する、又はSNS上に掲載された文章や写真のうちからユーザがコメントを登録したものを選ぶように要請するなど、ユーザ情報と他人情報とに対するマッチングを要請してもよい。
ステップ403で、認証処理部213は、ユーザ情報と他人情報とに対する情報マッチング結果に基づいてユーザが要請したサービスアカウントに対する認証を処理してもよい。すなわち、認証処理部213は、ユーザがSNSを利用しながら形成したサービス利用情報に基づいてユーザが本人であることをを確認して認証してもよい。
図5は、本発明の一実施形態において、DB−4を利用した認証方式を説明するための図である。
ステップ501では、認証処理部213は、DB−4に格納されたユーザの人脈情報から、少なくとも一部の他のユーザをユーザ認証に使用する認証データとして抽出してもよい。一例として、認証処理部213は、SNSでユーザと関係が形成された他のユーザのうち、ユーザとやり取りした会話の回数やコメント数などの交流回数や頻度に基づいて少なくとも1人の他のユーザを抽出してもよい。他の例として、認証処理部213は、SNSでユーザと他のユーザとの間に関係が形成された時間(例えば、友達になった時間など)などのように、関係設定に対する最新性に基づいて他のユーザを抽出してもよい。
ステップ502では、認証処理部213は、ステップ501で抽出された他のユーザに、ユーザに対する人脈確認を要請してもよい。例えば、ユーザAがSNSでユーザo、p、q、r、sと会話を頻繁にしていると仮定するとき、ユーザAが認証を受けようとすると、ユーザo、p、q、r、sに所定のメッセージ(例えば、「ユーザA様が会員認証中です。ユーザA様を招待してください。」)を伝達して、ユーザAの招待を要請することによってユーザo、p、q、r、sに人脈確認を要請してもよい。
ステップ503では、認証処理部213は、ユーザに対する他のユーザの人脈確認結果に基づいてユーザが要請したサービスアカウントに対する認証を処理してもよい。すなわち、認証処理部213は、SNS上の人脈情報に基づいてユーザが本人であることの認証を受けるための方法であって、SNS上でユーザとつながっている知人に人脈確認を通じてユーザの認証を要請する方式によって認証処理を実行してもよい。
ユーザ認証のためにDB−1〜DB−4を有機的に組み合わせて活用される形態は多様であってもよい。
以下では、多様な認証方式を有機的に組み合わせた段階的な認証手続きの例について説明する。
図6は、本発明の一実施形態において、DB−1〜DB−4を利用した認証手続きの一例を示したフローチャートである。
図6を参照すると、認証処理部213は、DB−1を利用した認証方式である1次認証方式を利用してユーザ認証を実行してもよく(601)、このとき、1次認証方式でユーザ認証が成功すると(602)、認証手続きを終了してユーザアカウントに対するサービスアクセスを承認してもよい(603)。
一方、認証処理部213は、1次認証方式でユーザ認証が失敗すると(602)、DB−2を利用した認証方式である2次認証方式を利用してユーザ認証を実行してもよい(604)。
これにより、認証処理部213は、2次認証方式でユーザ認証が成功すると(605)、認証手続きを終了した後、ユーザアカウントに対するサービスアクセスを承認してもよい(603)。
一方、認証処理部213は、1次認証方式に続いて2次認証方式でもユーザ認証が失敗すると(605)、DB−3〜DB−4のうち少なくとも1つを利用した認証方式である3次認証方式を利用してユーザ認証を実行してもよい(606)。
このとき、認証処理部213は、3次認証方式でユーザ認証が成功すると(607)、ユーザアカウントに対するサービスアクセスを承認してもよく(603)、ユーザ認証が失敗すると(607)、認証を要請したユーザに認証失敗情報を送信してもよい(608)。
したがって、認証処理部213は、DB−1を利用した1次認証が失敗した場合にはDB−2を活用して2次認証を実行し、2次認証も失敗した場合にはDB−3および/またはDB−4を活用して3次認証を追加で実行してもよい。
図7は、本発明の一実施形態において、DB−1〜DB−4を利用した認証手続きの他の例を示したフローチャートである。
図7を参照すると、認証処理部213は、DB−1を利用した1次認証方式を利用してユーザ認証を実行してもよく(701)、このとき、1次認証方式でユーザ認証が成功すると(702)、認証手続きを終了してユーザアカウントに対するサービスアクセスを承認してもよい(703)。
一方、認証処理部213は、1次認証方式でユーザ認証が失敗すると(702)、DB−2を利用した2次認証方式を利用してユーザ認証を実行してもよい(704)。
これにより、認証処理部213は、2次認証方式でユーザ認証が成功すると(705)、ユーザアカウントに対する危険度が設定レベルを超過するか否かを判断してもよい(706)。
このとき、認証処理部213は、ユーザアカウントの危険度が設定レベル以下であると(706)、認証手続きを終了した後、ユーザアカウントに対するサービスアクセスを承認してもよい(703)。
一方、認証処理部213は、2次認証方式でユーザ認証が失敗したり(705)、ユーザアカウントの危険度が設定レベルを超過していると(706)、DB−3〜DB−4のうち少なくとも1つを利用した3次認証方式を利用してユーザ認証を実行してもよい(707)。
この後、認証処理部213は、3次認証方式でユーザ認証が成功すると(708)、ユーザアカウントに対するサービスアクセスを承認してもよく(703)、ユーザ認証が失敗すると(708)、認証を要請したユーザに認証失敗情報を送信してもよい(709)。
したがって、認証処理部213は、DB−1を利用した1次認証が失敗した場合にはDB−2を活用して2次認証を実行し、さらにユーザアカウントの危険度が一定水準を超過する場合にはDB−3および/またはDB−4を活用して3次認証を追加で実行してもよい。
図8は、本発明の一実施形態において、DB−1〜DB−4を利用した認証手続きのさらに他の例を示したフローチャートである。
図8を参照すると、認証処理部213は、DB−1を利用した1次認証方式を利用してユーザ認証を実行してもよく(801)、このとき、1次認証方式でユーザ認証が成功すると(802)、認証手続きを終了してユーザアカウントに対するサービスアクセスを承認してもよい(803)。
一方、認証処理部213は、1次認証方式でユーザ認証が失敗すると(802)、ユーザアカウントに対する危険度が設定レベルを超過するか否かを判断してもよい(804)。
これにより、認証処理部213は、ユーザアカウントの危険度が設定レベル以下であると(804)、DB−2を利用した2次認証方式を利用してユーザ認証を実行し(805)、ユーザアカウントの危険度が設定レベルを超過すると(804)、DB−3〜DB−4のうち少なくとも1つを利用した3次認証方式を利用してユーザ認証を実行してもよい(806)。
一方、認証処理部213は、2次認証方式または3次認証方式によってユーザ認証が成功すると(807)、ユーザアカウントに対するサービスアクセスを承認してもよく(803)、ユーザ認証が失敗すると(807)、認証を要請したユーザに認証失敗情報を送信してもよい(808)。
したがって、認証処理部213は、DB−1を利用した1次認証が失敗した場合、ユーザアカウントの危険度が一定水準を超過しなければDB−2を活用し、一定水準を超過した場合にはDB−3および/またはDB−4を活用してユーザ認証を追加で実行してもよい。
他の例として、認証処理部213は、認証実行に先立ってユーザアカウントの危険度をチェックしてもよく、このとき、アカウント危険度が一定水準を超過しなければDB−1および/またはDB−2を活用してユーザ認証を実行し、一定水準を超過する場合にはDB−3および/またはDB−4を活用してユーザ認証を実行してもよい。
ユーザ認証のためにDB−1とDB−2を利用した認証方式が優先的に適用されるが、DB−1とDB−2を利用した認証方式でユーザ認証が承認されれば認証プロセスは終了し、認証が失敗した場合にはDB−3とDB−4を利用した認証方式を適用してもよい。このとき、DB−3とDB−4を利用した認証方式において、ユーザ認証が承認された後に、ユーザに最初加入内訳に対する変更内訳の確認を要請し、再びDB−1とDB−2を利用した認証方式を適用してもよい。
上述した実施形態とは異なり、認証実行に先立ってDB−2を利用してユーザの加入内訳に変更があるかを先に確認してもよく、このとき、DB−2に変更履歴がないユーザはDB−1を利用した1次認証段階から実行し、変更履歴があるユーザは、1次認証段階をスキップ(skip)して直ぐに2次認証ステップを実行するようにすることも可能である。
他の例として、SNS変更内訳を別途でDB(DB−2)として管理せずにDB−1を更新する方式によって管理する場合には、DB−2を利用した別途の認証段階は省略されてもよく、DB−1でSNS変更内訳を確認することができるため、1次認証段階として、変更内訳がないユーザはSNSの最初加入内訳を利用し、変更内訳があるユーザはSNSの変更内訳を利用してユーザ認証を実行してもよい。
認証方式間の有機的な連結関係は上述した実施形態に限定されるものではなく、サービス政策やDB構成などのシステム環境に応じて変更が可能である。
図9は、本発明の一実施形態において、コンピュータシステムの内部構成の一例を説明するためのブロック図である。コンピュータシステム900は、少なくとも1つのプロセッサ(processor)910、メモリ(memory)920、周辺装置インタフェース(peripheral interface)930、入/出力サブシステム(I/O subsystem)940、電力回路950、および通信回路960を少なくとも備えてもよい。このとき、コンピュータシステム900はユーザ端末に該当してもよい。
メモリ920は、一例として、高速ランダムアクセスメモリ(high−speed random access memory)、磁気ディスク、エスラム(SRAM)、ディーラム(DRAM)、ロム(ROM)、フラッシュメモリ、または不揮発性メモリを備えてもよい。メモリ920は、コンピュータシステム900の動作に必要なソフトウェアモジュール、命令の集合、またはその他にも多様なデータを備えてもよい。このとき、プロセッサ910や周辺装置インタフェース930などの他のコンポーネントからメモリ920へのアクセスは、プロセッサ910によって制御されてもよい。
周辺装置インタフェース930は、コンピュータシステム900の入力および/または出力周辺装置をプロセッサ910およびメモリ920に接続させてもよい。プロセッサ910は、メモリ920に格納されたソフトウェアモジュールまたは命令の集合を実行し、コンピュータシステム900のための多様な機能を実行してデータを処理してもよい。
入/出力サブシステム940は、多様な入/出力周辺装置を周辺装置インタフェース930に接続させてもよい。例えば、入/出力サブシステム940は、モニターやキーボード、マウス、プリンタ、または必要によってはタッチスクリーンやセンサなどの周辺装置を周辺装置インタフェース930に接続させるためのコントローラを備えてもよい。他の実施形態によると、入/出力周辺装置は、入/出力サブシステム940を経ずに周辺装置インタフェース930に接続してもよい。
電力回路950は、端末の要素の全部または一部に電力を供給してもよい。例えば、電力回路950は、電力管理システム、バッテリや交流(AC)などのような1つ以上の電源、充電システム、電力失敗感知回路(power failure detection circuit)、電力変換器やインバータ、電力状態表示子、または電力生成、管理、分配のための任意の他のコンポーネントを備えてもよい。
通信回路960は、少なくとも1つの外部ポートを利用して端末と他のコンピュータシステムとの通信を可能にしてもよい。または、上述したように、必要によって通信回路960はRF回路を備え、電磁気信号(electromagnetic signal)とも知られたRF信号を送受信することにより、端末と他のコンピュータシステムとの通信を可能にしてもよい。
このような図9の実施形態は、コンピュータシステム900の一例に過ぎず、コンピュータシステム900は、図9に示す一部の要素が省略されてもよく、図9には示されていない追加の要素をさらに備えてもよく、また、2つ以上の要素を接続させる構成または配置を有してもよい。例えば、モバイル環境の通信端末のためのコンピュータシステムは、図9に示す要素の他にも、タッチスクリーンやセンサなどをさらに備えてもよく、通信回路960に多様な通信方式(WiFi、3G、LTE、Bluetooth(登録商標)、NFC、Zigbee(登録商標)など)のRF通信のための回路が備えられてもよい。コンピュータシステム900への実装が可能な要素は、1つ以上の信号処理またはアプリケーションに特化された集積回路を備えるハードウェア、ソフトウェア、またはハードウェアとソフトウェアとの組み合わせによって実現されてもよい。
本発明の実施形態に係る方法は、多様なコンピュータシステムによって実行が可能なプログラム命令(instruction)形態で実現され、コンピュータで読み取り可能な媒体に記録されてもよい。
本実施形態に係るプログラムは、PC基盤のプログラムまたはモバイル端末専用のアプリケーションで構成されてもよい。本実施形態におけるアプリケーションは、独立的に動作するプログラム形態で実現されてもよく、あるいは特定アプリケーションのアプリ内(in−app)形態で構成されて前記特定アプリケーション上で動作が可能なように実現されてもよい。
また、本発明の実施形態に係る方法は、SNSサービスを提供するサーバシステムと関連するアプリケーションがユーザ端末機を制御して実行されてもよい。このようなアプリケーションは、ファイル配布システムが提供するファイルを通じてユーザ端末機にインストールされてもよい。一例として、ファイル配布システムは、ユーザ端末機の要請に応じて前記ファイルを送信するファイル送信部(図示せず)を備えてもよい。
このように、本発明の実施形態によると、多様な認証方式を有機的に組み合わせて段階的な認証を実行したり、ユーザに関する危険度レベルに応じて追加の認証を実行することによって、既存の認証手続きを改善することができ、認証失敗による不便と問題を解消することができる。また、本発明の実施形態によると、端末やSIMカードの交換、電話番号の変更などによる多様な状況に備えて段階的な方式を利用してユーザ認証を実行することにより、サービスの高度化はもちろん、ユーザ便宜性の増大による使用性の確保によってサービスのクォリティをさらに高めることができる。さらに、本発明の実施形態によると、電話番号、電子メールアドレス、IDなどのように、サービスアカウントに利用される認証情報を利用することなくソーシャルデータを利用してユーザ認証を実行することにより、ソーシャルサービスの本質的な利用形態と関連付けて、さらに便利な認証によってサービスの信頼度をより一層向上させることができる。
上述した装置は、ハードウェア構成要素、ソフトウェア構成要素、および/またはハードウェア構成要素およびソフトウェア構成要素の組み合わせによって実現されてもよい。例えば、実施形態で説明された装置および構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ(digital signal processor)、マイクロコンピュータ、FPA(field programmable array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令(instruction)を実行して応答することができる異なる装置のように、1つ以上の汎用コンピュータまたは特殊目的用コンピュータを利用して実現されてもよい。処理装置は、運営体制(OS)および運営体制上で実行される1つ以上のソフトウェアアプリケーションを実行してもよい。また、処理装置は、ソフトウェアの実行に応答し、データをアクセス、保存、操作、処理、および生成してもよい。理解の便宜のために、処理装置は1つが使用されると説明される場合もあるが、該当する技術分野において通常の知識を有する者には、処理装置が複数の処理要素(processing element)および/または複数類型の処理要素を含んでもよいことは明らかである。例えば、処理装置は、複数のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでもよい。また、並列プロセッサ(parallel processor)のような、他の処理構成(processing configuration)であってもよい。
ソフトウェアは、コンピュータプログラム(computer program)、コード(code)、命令(instruction)、またはこれらのうちの1つ以上の組み合わせを含んでもよく、所望のとおりに動作するように処理装置を構成したり、独立的または結合的に(collectively)処理装置に命令してもよい。ソフトウェアおよび/またはデータは、処理装置によって解釈され、処理装置に命令またはデータを提供するために、ある類型の機械、構成要素(component)、物理的装置、仮想装置(virtual equipment)、コンピュータ記憶媒体または装置、または送信される信号波(signal wave)に永久的または一時的に具体化(embody)されてもよい。ソフトウェアは、ネットワークによって接続したコンピュータシステム上に分散し、分散した方法によって格納されてもよく、実行されてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記憶媒体に格納されてもよい。
本発明の実施形態に係る方法は、多様なコンピュータ手段によって実行が可能なプログラム命令形態で実現されてコンピュータで読み取り可能な媒体に記録されてもよい。コンピュータで読み取り可能な媒体は、プログラム命令、データファイル、データ構造などを単独または組み合わせて含んでもよい。媒体に記録されるプログラム命令は、実施形態のために特別に設計されて構成されたものであってもよく、コンピュータソフトウェア当業者に公知であり使用可能なものであってもよい。コンピュータで読み取り可能な記憶媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体(magnetic media)、CD−ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような磁気−光媒体(magneto−optical media)、およびROM、RAM、フラッシュメモリなどのようなプログラム命令を格納して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例としては、コンパイラによって生成されるもののような機械語コードだけではなく、インタプリタなどを使用してコンピュータによって実行される高級言語コードを含む。上述したハードウェア装置は、実施形態の処理を実行するために1つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同じである。
以上のように、本発明の実施形態を限定された実施形態と図面に基づいて説明したが、該当する技術分野において通常の知識を有する者であれば、上述した記載から多様な修正および変形が可能であることが理解できるであろう。例えば、説明された技術が説明された方法とは異なる順序で実行されてもよく、説明されたシステム、構造、装置、回路などの構成要素が説明された方法とは異なる形態で接続または組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。
200:認証システム
211:管理部
212:算出部
213:認証処理部

Claims (17)

  1. 管理部と、認証処理部とを備えるユーザ認証システムのユーザ認証方法であって、
    前記管理部がユーザのサービスアカウントに関する認証情報および前記ユーザに対するソーシャル情報を管理し、
    前記認証処理部が前記認証情報を利用した認証方式と前記ソーシャル情報を利用した認証方式を組み合わせた段階的な手続きによって前記サービスアカウントに対するユーザ認証を実行すること、
    を含み、
    前記ソーシャル情報を利用した認証方式は、
    前記認証処理部が、
    前記ソーシャル情報として、前記ユーザがサービスを利用した内訳であるサービス利用情報の一部であるユーザ情報を抽出し、
    前記ユーザとは関係のない他人のサービス利用情報の一部である他人情報を抽出し、
    前記ユーザに前記ユーザ情報と前記他人情報を提供して情報マッチングを要請し、
    前記ユーザ情報と前記他人情報に対する情報マッチング結果に応じて前記ユーザに対する認証を処理すること、を含み、
    前記段階的な手続きは、
    前記サービスアカウントの生成時に最初に登録された最初加入内訳または前記最初加入内訳に対する変更内訳を利用して前記ユーザ認証を実行する認証手続きと、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを含むソーシャル情報を利用して前記ユーザ認証を実行する認証手続きと、を組み合わせることを特徴とする、ユーザ認証方法。
  2. 前記管理することは、
    前記管理部が、
    前記最初加入内訳を含む認証情報を管理し、
    前記最初加入内訳に対する変更内訳を含む認証情報を管理し、
    前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを含むソーシャル情報を管理すること
    を含む、請求項1に記載のユーザ認証方法。
  3. 前記変更内訳を含む認証情報を管理することは、
    前記管理部が前記ユーザに前記最初加入内訳に対する変更の可否を確認するためのお知らせ機能を周期的またはランダムに提供して前記変更内訳を管理することを特徴とする、請求項2に記載のユーザ認証方法。
  4. 前記ユーザ認証を実行することは、
    前記認証処理部が、
    前記最初加入内訳または前記最初加入内訳に対する変更内訳を利用した1次認証手続きによって前記ユーザ認証を実行し、
    前記1次認証手続きで認証が失敗すると、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを利用した2次認証手続きによって前記ユーザ認証を実行すること、
    を含む、請求項1に記載のユーザ認証方法。
  5. 前記ユーザ認証システムが算出部をさらに備え、
    前記算出部が前記サービスアカウントに対する危険度を算出すること
    をさらに含み、
    前記ユーザ認証を実行することは、
    前記認証処理部が、
    前記最初加入内訳または前記最初加入内訳に対する変更内訳を利用した1次認証手続きによって前記ユーザ認証を実行し、
    前記1次認証手続きで認証が失敗するか、または前記危険度が設定レベルを超過していると、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを利用した2次認証手続きによって前記ユーザ認証を実行することを含む、請求項1に記載のユーザ認証方法。
  6. 前記ユーザ認証システムが算出部をさらに備え、
    前記算出部が前記サービスアカウントに対する危険度を算出すること
    をさらに含み、
    前記ユーザ認証を実行することは、
    前記認証処理部が、
    前記最初加入内訳を利用した1次認証手続きによって前記ユーザ認証を実行し、
    前記1次認証手続きで認証が失敗すると、前記危険度が設定レベルを超過しているかを判断し、
    前記危険度が設定レベルを超過していなければ、前記最初加入内訳に対する変更内訳を利用した2次認証手続きによって前記ユーザ認証を実行し、
    前記危険度が設定レベルを超過していると、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを利用した3次認証手続きによって前記ユーザ認証を実行することを含む、請求項1に記載のユーザ認証方法。
  7. 前記ユーザ認証システムが算出部をさらに備え、
    前記算出部が前記サービスアカウントに対する危険度を算出すること
    をさらに含み、
    前記ユーザ認証を実行することは、
    前記認証処理部が、
    前記危険度が設定レベルを超過しているかを判断し、
    前記危険度が設定レベルを超過していなければ、前記最初加入内訳または前記最初加入内訳に対する変更内訳を利用した1次認証手続きによって前記ユーザ認証を実行し、
    前記危険度が設定レベルを超過していると、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを利用した2次認証手続きによって前記ユーザ認証を実行すること
    を含む、請求項1に記載のユーザ認証方法。
  8. 前記ユーザ認証システムが算出部をさらに備え、
    前記算出部が前記危険度を算出することは、
    前記ユーザが利用する端末の接続IP、位置情報、認証要請回数や認証失敗回数のうち少なくとも1つを利用して前記危険度を算出することを特徴とする、請求項5〜7のうちのいずれか一項に記載のユーザ認証方法。
  9. 前記サービス利用情報は、前記サービス上のコンテンツに関する情報であり、
    前記ユーザ情報を抽出することは、
    前記認証処理部が前記コンテンツに対する反応度および最新性のうち少なくとも1つに基づいて前記ユーザ情報を抽出することを特徴とする、請求項に記載のユーザ認証方法。
  10. 前記ソーシャル情報を利用した認証方式は、
    前記認証処理部が、
    前記サービスアカウントの人脈情報から前記ユーザと関係が設定された少なくとも1人の他のユーザを抽出し、
    前記他のユーザに、前記ユーザに対する人脈確認を要請し、
    前記ユーザに対する前記他のユーザの人脈確認結果に応じて前記ユーザに対する認証を処理すること
    を含む、請求項1に記載のユーザ認証方法。
  11. 前記他のユーザを抽出することは、
    前記認証処理部が前記ユーザとの交流回数および関係設定時間のうち少なくとも1つに基づいて前記他のユーザを抽出することを特徴とする、請求項10に記載のユーザ認証方法。
  12. ユーザのサービスアカウントに関する認証情報および前記ユーザに対するソーシャル情報を管理する管理部と、
    前記認証情報を利用した認証方式と前記ソーシャル情報を利用した認証方式を組み合わせた段階的な手続きによって前記サービスアカウントに対するユーザ認証を実行する認証処理部と、
    を備え、
    前記ソーシャル情報を利用した認証方式は、
    前記ソーシャル情報として、前記ユーザがサービスを利用した内訳であるサービス利用情報の一部であるユーザ情報を抽出し、
    前記ユーザとは関係のない他人のサービス利用情報の一部である他人情報を抽出し、
    前記ユーザに前記ユーザ情報と前記他人情報を提供して情報マッチングを要請し、
    前記ユーザ情報と前記他人情報に対する情報マッチング結果に応じて前記ユーザに対する認証を処理すること、を含み、
    前記段階的な手続きは、
    前記サービスアカウントの生成時に最初に登録された最初加入内訳または前記最初加入内訳に対する変更内訳を利用して前記ユーザ認証を実行する認証手続きと、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを含むソーシャル情報を利用して前記ユーザ認証を実行する認証手続きとを組み合わせることを特徴とする、ユーザ認証システム。
  13. 前記認証処理部は、
    前記最初加入内訳または前記最初加入内訳に対する変更内訳を利用した1次認証手続きによって前記ユーザ認証を実行し、
    前記1次認証手続きで認証が失敗すると、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを利用した2次認証手続きによって前記ユーザ認証を実行することを特徴とする、請求項12に記載のユーザ認証システム。
  14. 前記サービスアカウントに対する危険度を算出する算出部
    をさらに備え、
    前記認証処理部は、
    前記最初加入内訳または前記最初加入内訳に対する変更内訳を利用した1次認証手続きによって前記ユーザ認証を実行し、
    前記1次認証手続きで認証が失敗するか、または前記危険度が設定レベルを超過していると、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを利用した2次認証手続きによって前記ユーザ認証を実行することを特徴とする、請求項12に記載のユーザ認証システム。
  15. 前記サービスアカウントに対する危険度を算出する算出部
    をさらに備え、
    前記認証処理部は、
    前記危険度が設定レベルを超過しているかを判断し、
    前記危険度が設定レベルを超過していなければ、前記最初加入内訳または前記最初加入内訳に対する変更内訳を利用した1次認証手続きによって前記ユーザ認証を実行し、
    前記危険度が設定レベルを超過していると、前記サービスアカウントのサービス利用情
    報および人脈情報のうち少なくとも1つを利用した2次認証手続きによって前記ユーザ認証を実行することを特徴とする、請求項12に記載のユーザ認証システム。
  16. 前記ソーシャル情報を利用した認証方式は、
    前記サービスアカウントの人脈情報から前記ユーザと関係が設定された少なくとも1つの他のユーザを抽出し、
    前記他のユーザに、前記ユーザに対する人脈確認を要請し、
    前記ユーザに対する前記他のユーザの人脈確認結果に応じて前記ユーザに対する認証を処理すること、を特徴とする、請求項12に記載のユーザ認証システム。
  17. コンピュータシステムがユーザ認証を実行するように制御する命令(instruction)を含むコンピュータで読み取り可能な媒体であって、
    前記命令は、
    ユーザのサービスアカウントに関する認証情報および前記ユーザに対するソーシャル情報を管理し、
    前記認証情報を利用した認証方式と前記ソーシャル情報を利用した認証方式を組み合わせた段階的な手続きによって前記サービスアカウントに対するユーザ認証を実行すること、
    を含む方法によって前記コンピュータシステムを制御し、
    前記ソーシャル情報を利用した認証方式は、
    前記ソーシャル情報として、前記ユーザがサービスを利用した内訳であるサービス利用情報の一部であるユーザ情報を抽出し、
    前記ユーザとは関係のない他人のサービス利用情報の一部である他人情報を抽出し、
    前記ユーザに前記ユーザ情報と前記他人情報を提供して情報マッチングを要請し、
    前記ユーザ情報と前記他人情報に対する情報マッチング結果に応じて前記ユーザに対する認証を処理すること、を含み、
    前記段階的な手続きは、
    前記サービスアカウントの生成時に最初に登録された最初加入内訳または前記最初加入内訳に対する変更内訳を利用して前記ユーザ認証を実行する認証手続きと、前記サービスアカウントのサービス利用情報および人脈情報のうち少なくとも1つを含むソーシャル情報を利用して前記ユーザ認証を実行する認証手続きとを組み合わせることを特徴とする、コンピュータで読み取り可能な記憶媒体。
JP2014250082A 2014-08-26 2014-12-10 サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体 Active JP6494990B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0111414 2014-08-26
KR1020140111414A KR101600455B1 (ko) 2014-08-26 2014-08-26 서비스 계정에 대한 사용자 인증 방법과 시스템, 및 기록 매체

Publications (2)

Publication Number Publication Date
JP2016045927A JP2016045927A (ja) 2016-04-04
JP6494990B2 true JP6494990B2 (ja) 2019-04-03

Family

ID=55403891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014250082A Active JP6494990B2 (ja) 2014-08-26 2014-12-10 サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体

Country Status (3)

Country Link
US (1) US10382414B2 (ja)
JP (1) JP6494990B2 (ja)
KR (1) KR101600455B1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9525753B2 (en) 2012-12-12 2016-12-20 Netspective Communications Llc Integration of devices through a social networking platform
JP7005192B2 (ja) * 2017-06-30 2022-01-21 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US11716426B2 (en) * 2020-06-21 2023-08-01 Apple Inc. Techniques for implementing phone number-based user accounts with permissions to access varying levels of services utilizing visible and hidden contact addresses
KR102252857B1 (ko) * 2020-06-24 2021-05-14 윤성민 거래내역을 이용한 동일성인증 시스템 및 그 방법
JP7266743B1 (ja) * 2022-12-19 2023-04-28 PayPay株式会社 サービス提供装置、サービス提供方法、およびプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005062975A (ja) * 2003-08-19 2005-03-10 Canon Inc 記憶装置、その制御方法及び制御プログラム
JP4778899B2 (ja) * 2003-09-12 2011-09-21 イーエムシー コーポレイション リスクベース認証のためのシステムおよび方法
US20120198491A1 (en) * 2006-04-10 2012-08-02 International Business Machines Corporation Transparently verifiying user identity during an e-commerce session using set-top box interaction behavior
US7886334B1 (en) * 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
JP5055007B2 (ja) * 2007-04-17 2012-10-24 株式会社富士通アドバンストエンジニアリング 取引管理プログラム及び取引管理方法
WO2010051342A1 (en) * 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
US8160943B2 (en) * 2009-03-27 2012-04-17 Boku, Inc. Systems and methods to process transactions based on social networking
EP2471215A4 (en) * 2009-03-27 2014-03-05 Trulioo Information Services Inc SYSTEM, METHOD AND COMPUTER PROGRAM PRODUCT FOR VERIFYING THE IDENTITY OF USERS OF A SOCIAL NETWORK
CN101572606B (zh) * 2009-06-12 2012-05-23 阿里巴巴集团控股有限公司 一种社会化网络中认证请求消息发送方法及装置
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
WO2011006231A1 (en) * 2009-07-17 2011-01-20 Boldstreet Inc. Hotspot network access system and method
US8918904B2 (en) * 2010-12-17 2014-12-23 Wepay, Inc. Systems and methods for user identity verification and risk analysis using available social and personal data
US8745134B1 (en) * 2011-03-04 2014-06-03 Zynga Inc. Cross social network data aggregation
US9069945B2 (en) * 2011-03-04 2015-06-30 Puneet Singh User validation in a social network
JP5325919B2 (ja) * 2011-03-28 2013-10-23 ヤフー株式会社 認証装置及び方法
US8806598B2 (en) * 2011-06-09 2014-08-12 Megathread, Ltd. System and method for authenticating a user through community discussion
US8522147B2 (en) * 2011-09-20 2013-08-27 Go Daddy Operating Company, LLC Methods for verifying person's identity through person's social circle using person's photograph
US8997240B1 (en) * 2011-09-21 2015-03-31 Google Inc. Generating user authentication challenges based on social network activity information
US20130151617A1 (en) * 2011-10-13 2013-06-13 Elwha LLC, a limited liability corporation of the State of Delaware Behavioral fingerprinting via social network verification
US8832788B1 (en) * 2011-11-01 2014-09-09 Symantec Corporation Automated human assisted authentication
KR20130082911A (ko) * 2011-12-22 2013-07-22 주식회사 케이티 주소록 변경 이력 정보를 이용한 소셜 관계 기반 서비스 제공 시스템 및 이를 이용한 관계 정보 재 매핑 방법
KR101222471B1 (ko) 2012-03-07 2013-01-15 강은비 선택적 온라인 인증 시스템 및 방법
US8819789B2 (en) * 2012-03-07 2014-08-26 Bill.Com, Inc. Method and system for using social networks to verify entity affiliations and identities
US9185095B1 (en) * 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US8959358B2 (en) * 2012-05-08 2015-02-17 Qualcomm Incorporated User-based identification system for social networks
KR101854365B1 (ko) * 2012-08-29 2018-05-03 에스케이플래닛 주식회사 전화 번호 기반의 sns 계정 관리 시스템 및 방법
US9305321B2 (en) * 2012-11-19 2016-04-05 Facebook, Inc. Authenticating a persona in a social networking system
US9043887B2 (en) * 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data
US10003663B2 (en) * 2013-03-15 2018-06-19 Intelmate Llc Inmate network priming
US9256725B2 (en) * 2014-02-26 2016-02-09 Emc Corporation Credential recovery with the assistance of trusted entities

Also Published As

Publication number Publication date
JP2016045927A (ja) 2016-04-04
US10382414B2 (en) 2019-08-13
KR101600455B1 (ko) 2016-03-07
US20160065553A1 (en) 2016-03-03

Similar Documents

Publication Publication Date Title
US10693885B2 (en) Social networking behavior-based identity system
US10511586B2 (en) Systems, apparatuses, methods, and non-transitory computer readable media for authenticating user using history of user
US20190052465A1 (en) Method and appratus for authentication and promotion of services
US8745401B1 (en) Authorizing actions performed by an online service provider
US10581835B2 (en) On demand passwords
US9491155B1 (en) Account generation based on external credentials
JP6494990B2 (ja) サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体
BR122014007863A2 (pt) método de autenticar um usuário em um aparelho periférico, programa, meio de armazenamento, dispositivo móvel e aparelho periférico
CN109691057A (zh) 经由私人内容分发网络可交换地取回敏感内容
KR20190014124A (ko) 이중 인증
CN105474600A (zh) 使用链接到存储所需密码的另一个通信装置的通信装置来访问基于云的服务
US10333915B2 (en) Customization of user account authentication
US11606217B2 (en) Secure sharing of credential information
US20230110080A1 (en) Identity misconfiguration detection for role-based access control
US11258808B2 (en) Methods and systems for identification of breach attempts in a client-server communication using access tokens
US11757891B1 (en) Using a host application to authorize a user of a client device to perform an action within a guest application
US10230564B1 (en) Automatic account management and device registration
US20230269098A1 (en) Secure sharing of credential information
KR20230075385A (ko) 사용자 프로필 관리 방법 및 장치
CN108141434B (zh) 经由设备通知提供多因素认证凭证
JP2018055229A (ja) メッセージ送信方法、メッセージ送信用プログラム、及びメッセージ送信装置
JP2016200869A (ja) 認証サーバ、認証システム及び認証方法
KR20140007984A (ko) 인스턴트메시지에 의한 로그인 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190306

R150 Certificate of patent or registration of utility model

Ref document number: 6494990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250