JP7342079B2 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents
情報処理装置、情報処理方法及び情報処理プログラム Download PDFInfo
- Publication number
- JP7342079B2 JP7342079B2 JP2021148949A JP2021148949A JP7342079B2 JP 7342079 B2 JP7342079 B2 JP 7342079B2 JP 2021148949 A JP2021148949 A JP 2021148949A JP 2021148949 A JP2021148949 A JP 2021148949A JP 7342079 B2 JP7342079 B2 JP 7342079B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- information
- terminal device
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 49
- 238000003672 processing method Methods 0.000 title claims description 12
- 238000011084 recovery Methods 0.000 claims description 126
- 230000006399 behavior Effects 0.000 claims description 31
- 238000012795 verification Methods 0.000 claims description 27
- 238000000034 method Methods 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 9
- 238000010801 machine learning Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims description 5
- 230000002427 irreversible effect Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 53
- 230000006870 function Effects 0.000 description 27
- 238000012545 processing Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 22
- 230000009471 action Effects 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 9
- 239000000284 extract Substances 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 7
- 230000001133 acceleration Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000004984 smart glass Substances 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Description
まず、図1及び図2を参照し、実施形態に係る情報処理装置が行う情報処理方法の概要について説明する。図1は、実施形態に係る情報処理方法の第1の概要を示す説明図である。図2は、実施形態に係る情報処理方法の第2の概要を示す説明図である。なお、図1及び図2では、端末側で普段の行動のログの検証と特異なログに対する質問とを組み合わせて本人確認を行う場合を例に挙げて説明する。
図1及び図2に示すように、端末装置10の認証器34は、端末装置10の位置情報を取得する(ステップS1)。例えば、認証器34は、端末装置10のGPS(Global Positioning System)機能等により端末装置10の位置情報を取得してもよいし、ネットワークN(図3参照)を介して端末装置10の位置情報を取得してもよい。そして、認証器34は、位置情報を行動履歴(ロケーション履歴)としてセキュア領域に保存する。
図1及び図2に示すように、端末装置10のアプリケーション35は、何らかの事情で利用者Uが有していたアカウントのリカバリ(recovery:復旧、復帰、回復、修復、復元)が必要となった際に、ネットワークN(図3参照)を介して認証サーバ100にリカバリリクエストを送信する(ステップS11)。
次に、図3を用いて、実施形態に係る認証サーバ100が含まれる情報処理システム1の構成について説明する。図3は、実施形態に係る情報処理システム1の構成例を示す図である。図3に示すように、実施形態に係る情報処理システム1は、端末装置10と認証サーバ100とリカバリサーバ200とを含む。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。ネットワークNは、例えば、LAN(Local Area Network)や、インターネット等のWAN(Wide Area Network)である。
次に、図4を用いて、端末装置10の構成について説明する。図4は、端末装置10の構成例を示す図である。図4に示すように、端末装置10は、通信部11と、表示部12と、入力部13と、測位部14と、センサ部20と、制御部30(コントローラ)と、記憶部40とを備える。
通信部11は、ネットワークN(図3参照)と有線又は無線で接続され、ネットワークNを介して、認証サーバ100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)やアンテナ等によって実現される。
表示部12は、位置情報等の各種情報を表示する表示デバイスである。例えば、表示部12は、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescent Display)である。また、表示部12は、タッチパネル式のディスプレイであるが、これに限定されるものではない。
入力部13は、利用者Uから各種操作を受け付ける入力デバイスである。例えば、入力部13は、文字や数字等を入力するためのボタン等を有する。なお、入力部13は、入出力ポート(I/O port)やUSB(Universal Serial Bus)ポート等であってもよい。また、表示部12がタッチパネル式のディスプレイである場合、表示部12の一部が入力部13として機能する。また、入力部13は、利用者Uから音声入力を受け付けるマイク等であってもよい。マイクはワイヤレスであってもよい。
測位部14は、GPS(Global Positioning System)の衛星から送出される信号(電波)を受信し、受信した信号に基づいて、自装置である端末装置10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。すなわち、測位部14は、端末装置10の位置を測位する。なお、GPSは、GNSS(Global Navigation Satellite System)の一例に過ぎない。
例えば、測位部14は、端末装置10のWi-Fi(登録商標)通信機能や、各通信会社が備える通信網を利用して、端末装置10の位置を測位する。具体的には、測位部14は、Wi-Fi通信等を行い、付近の基地局やアクセスポイントとの距離を測位することにより、端末装置10の位置を測位する。
また、測位部14は、端末装置10のBluetooth(登録商標)機能を利用して位置を測位してもよい。例えば、測位部14は、Bluetooth(登録商標)機能によって接続されるビーコン(beacon)発信機と接続することにより、端末装置10の位置を測位する。
また、測位部14は、予め測定された構造物の地磁気のパターンと、端末装置10が備える地磁気センサとに基づいて、端末装置10の位置を測位する。
また、例えば、端末装置10が駅改札や店舗等で使用される非接触型ICカードと同等のRFID(Radio Frequency Identification)タグの機能を備えている場合、もしくはRFIDタグを読み取る機能を備えている場合、端末装置10によって決済等が行われた情報とともに、使用された位置が記録される。測位部14は、かかる情報を取得することで、端末装置10の位置を測位してもよい。また、位置は、端末装置10が備える光学式センサや、赤外線センサ等によって測位されてもよい。
センサ部20は、端末装置10に搭載又は接続される各種のセンサを含む。なお、接続は、有線接続、無線接続を問わない。例えば、センサ類は、ウェアラブルデバイスやワイヤレスデバイス等、端末装置10以外の検知装置であってもよい。図4に示す例では、センサ部20は、加速度センサ21と、ジャイロセンサ22と、気圧センサ23と、気温センサ24と、音センサ25と、光センサ26と、磁気センサ27と、画像センサ(カメラ)28とを備える。
制御部30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、入出力ポート等を有するマイクロコンピュータや各種の回路を含む。また、制御部30は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路等のハードウェアで構成されてもよい。制御部30は、送信部31と、受信部32と、処理部33と、認証器34と、アプリケーション35とを備える。
送信部31は、例えば入力部13を用いて利用者Uにより入力された各種情報や、端末装置10に搭載又は接続された各センサ21~28によって検知された各種情報、測位部14によって測位された端末装置10の位置情報等を、通信部11を介して認証サーバ100へ送信することができる。
受信部32は、通信部11を介して、認証サーバ100から提供される各種情報や、認証サーバ100からの各種情報の要求を受信することができる。
処理部33は、表示部12等を含め、端末装置10全体を制御する。例えば、処理部33は、送信部31によって送信される各種情報や、受信部32によって受信された認証サーバ100からの各種情報を表示部12へ出力して表示させることができる。
認証器34は、利用者Uの端末装置10に内蔵または外付けされた認証器であり、利用者Uの本人性を検証する。例えば、認証器34は、スマートフォンの生体認証機能であってもよいし、アプリ(アプリケーション)あるいはブラウザ等のソフトウェアや特定ハードウェア領域を含む形式で、利用者Uの端末装置10の内部に実装されていてもよい。また、認証器34は、USB(Universal Serial Bus)キー等の外部認証器であってもよいし、有線通信又は近距離無線通信により利用者Uの端末装置10と通信可能な端末装置10と物理的に異なる認証器であってもよい。
アプリケーション35は、端末装置10に導入(インストール)され、利用者Uのアカウントのリカバリを実行する際に用いられるアプリケーションソフトウェア(Application Software)である。
記憶部40は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置によって実現される。かかる記憶部40には、各種プログラムや各種データ等が記憶される。
次に、図5及び図6を用いて、実施形態に係るサーバ(認証サーバ100、リカバリサーバ200)の構成について説明する。図5は、実施形態に係る認証サーバ100の構成例を示す図である。図5に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。図6は、実施形態に係るリカバリサーバ200の構成例を示す図である。図6に示すように、リカバリサーバ200は、通信部210と、記憶部220と、制御部230とを有する。なお、実際には、認証サーバ100とリカバリサーバ200とは同一のサーバであってもよい。
通信部110及び通信部210は、例えば、NIC(Network Interface Card)等によって実現される。また、通信部110及び通信部210は、ネットワークN(図3参照)と有線又は無線で接続される。
記憶部120及び記憶部220は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD、SSD、光ディスク等の記憶装置によって実現される。
利用者情報データベース121は、利用者Uに関する利用者情報を記憶する。例えば、利用者情報データベース121は、利用者Uの属性等の種々の情報を記憶する。図7は、利用者情報データベース121の一例を示す図である。図7に示した例では、利用者情報データベース121は、「利用者ID(Identifier)」、「年齢」、「性別」、「自宅」、「勤務地」、「興味」といった項目を有する。
履歴情報データベース122は、利用者Uの行動を示す履歴情報(ログデータ)に関する各種情報を記憶する。図8は、履歴情報データベース122の一例を示す図である。図8に示した例では、履歴情報データベース122は、「利用者ID」、「位置履歴」、「検索履歴」、「閲覧履歴」、「購買履歴」、「投稿履歴」といった項目を有する。
リカバリ情報データベース221は、利用者Uの端末装置10から取得したリカバリ時の認証用データに関する各種情報を記憶する。図9は、リカバリ情報データベース221の一例を示す図である。図9に示した例では、リカバリ情報データベース221は、「利用者ID」、「学習モデル」、「特異点」といった項目を有する。
図5及び図6に戻り、説明を続ける。制御部130及び制御部230は、コントローラ(Controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、認証サーバ100又はリカバリサーバ200の内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。
収集部131は、通信部110を介して、各利用者Uに関する利用者情報を収集する。例えば、収集部131は、利用者Uの端末装置10から、利用者Uを示す識別情報(利用者ID等)や、利用者Uの位置情報、利用者Uの属性情報等を収集する。また、収集部131は、利用者Uのユーザ登録時に、利用者Uを示す識別情報や、利用者Uの属性情報等を収集してもよい。そして、収集部131は、利用者情報を、記憶部120の利用者情報データベース121に登録する。
受付部132は、通信部110を介して、利用者Uの端末装置10のアプリケーション35から利用者Uのアカウントのリカバリの要求を受け付けた場合、当該端末装置10のアプリケーション35に本人確認を要求する。このとき、端末装置10のアプリケーション35は、本人確認の要求に応じて、端末装置10の認証器34に本人確認を要求する。
確認部133は、通信部110を介して、利用者Uの端末装置10のアプリケーション35から認証成功(OK)を示す信号又はメッセージを受信した場合、利用者Uの本人性を確認する。このとき、端末装置10の認証器34は、本人確認の要求に応じて利用者Uの認証を行い、認証に成功した場合、アプリケーション35に認証成功(OK)を示す信号又はメッセージを送る。
提供部134は、通信部110を介して、利用者Uの端末装置10に各種データを提供する。例えば、提供部134は、通信部110を介して、利用者Uの端末装置10に、認証器34やアプリケーション35等を提供してもよい。すなわち、提供部134は、通信部110を介して、利用者Uの端末装置10に、プログラム及びデータ等を提供してもよい。また、提供部134は、通信部110を介して、利用者Uの端末装置10に、本人確認要求を提供(送信)してもよい。
収集部231は、通信部210を介して、各利用者Uの端末装置10の認証器34から、リカバリ時の認証用データを収集する。リカバリ時の認証用データは、例えば端末装置10の位置情報を学習データに用いた学習の結果として得られた学習モデルや、利用者Uの行動履歴における特異点(特異な位置情報)の情報等である。
受付部232は、通信部210を介して、利用者Uの端末装置10の認証器34から、リカバリ時の認証用データの要求を受けた場合、リカバリ時の認証用データを利用者Uの端末装置10の認証器34に送信するための処理を行う。
確認部233は、利用者Uの端末装置10の認証器34からアクセスや要求があった場合、端末装置10に対する別の認証を行う。
提供部234は、通信部210を介して、利用者Uの端末装置10に各種データを提供する。例えば、提供部234は、通信部210を介して、利用者Uの端末装置10に、認証器34やアプリケーション35等を提供してもよい。すなわち、提供部234は、通信部210を介して、利用者Uの端末装置10に、プログラム及びデータ等を提供してもよい。
次に、図10を用いて実施形態に係る端末装置10による処理手順について説明する。図10は、実施形態に係る処理手順を示すフローチャートである。なお、以下に示す処理手順は、端末装置10の制御部30によって繰り返し実行される。
上述した端末装置10及び認証サーバ100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、実施形態の変形例について説明する。
上述してきたように、本願に係る情報処理装置(端末装置10)は、ユーザ(利用者U)のアカウントのリカバリ時の認証用データを外部に送信して保存する送信部と、ユーザのアカウントのリカバリ時に外部に保存している認証用データを要求して取得する要求部と、ユーザのアカウントのリカバリ時に、認証用データに基づいて、ユーザの普段の行動履歴の検証と、特異な履歴に対する質問とを組み合わせて認証を行う認証を行う認証部と、を備える。
また、上述した実施形態に係る端末装置10や認証サーバ100やリカバリサーバ200は、例えば図11に示すような構成のコンピュータ1000によって実現される。以下、端末装置10を例に挙げて説明する。図11は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力I/F(Interface)1060、入力I/F1070、ネットワークI/F1080がバス1090により接続された形態を有する。
以上、本願の実施形態を説明したが、これら実施形態の内容により本発明が限定されるものではない。また、前述した構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。さらに、前述した構成要素は適宜組み合わせることが可能である。さらに、前述した実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換又は変更を行うことができる。
10 端末装置
34 認証器
35 アプリケーション
50 ウェアラブルデバイス
100 認証サーバ
200 リカバリサーバ
110、210 通信部
120、220 記憶部
121 利用者情報データベース
122 履歴情報データベース
221 リカバリ情報データベース
130、230 制御部
131、231 収集部
132、232 受付部
133、233 確認部
134、234 提供部
Claims (10)
- ユーザのアカウントのリカバリ時の認証用データを外部に送信して保存する送信部と、
前記ユーザのアカウントのリカバリ時に外部に保存している前記認証用データを要求して取得する要求部と、
前記ユーザのアカウントのリカバリ時に、前記認証用データに基づいて、前記ユーザの普段の行動履歴の検証と、特異な履歴に対する質問とを組み合わせて認証を行う認証を行う認証部と、
を備えることを特徴とする情報処理装置。 - 前記送信部は、前記ユーザのアカウントのリカバリ時の認証用データの1つとして、前記ユーザの位置情報を学習データに用いた機械学習により得られた学習モデルを外部に送信して保存する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記学習モデルは、モデルから位置情報に戻せない不可逆なモデルである
ことを特徴とする請求項2に記載の情報処理装置。 - 前記送信部は、前記ユーザのアカウントのリカバリ時の認証用データの1つとして、特異点に関する情報を外部に送信して保存する
ことを特徴とする請求項1~3のうちいずれか1つに記載の情報処理装置。 - 前記送信部は、前記ユーザのアカウントのリカバリ時の認証用データをリカバリサーバに送信して保存し、
前記要求部は、前記ユーザのアカウントのリカバリ時に認証サーバに対してリカバリを要求し、前記認証サーバからの本人確認要求に応じて前記リカバリサーバに前記認証用データを要求して取得する
ことを特徴とする請求項1~4のうちいずれか1つに記載の情報処理装置。 - 前記認証部は、前記ユーザが身につけているウェアラブルデバイスから前記ウェアラブルデバイスの位置情報のキャッシュデータを取得し、前記ウェアラブルデバイスの位置情報と前記認証用データとを用いて認証を行う
ことを特徴とする請求項1~5のうちいずれか1つに記載の情報処理装置。 - 前記認証部は、前記ユーザの行動履歴における特異点を訪れた目的、日時、場所、同行者、行動内容を前記ユーザに対する質問事項とし、前記質問に対する適切な回答があれば、認証に成功したと判定する
ことを特徴とする請求項1~6のうちいずれか1つに記載の情報処理装置。 - 前記認証部は、前記ユーザが身につけているウェアラブルデバイスの位置情報が適切であり、前記ユーザに対して行った特異点に関する質問に適切な回答が得られた場合、認証に成功したと判定する
ことを特徴とする請求項1~7のうちいずれか1つに記載の情報処理装置。 - 情報処理装置が実行する情報処理方法であって、
ユーザのアカウントのリカバリ時の認証用データを外部に送信して保存する送信工程と、
前記ユーザのアカウントのリカバリ時に外部に保存している前記認証用データを要求して取得する要求工程と、
前記ユーザのアカウントのリカバリ時に、前記認証用データに基づいて、前記ユーザの普段の行動履歴の検証と、特異な履歴に対する質問とを組み合わせて認証を行う認証を行う認証工程と、
を含むことを特徴とする情報処理方法。 - ユーザのアカウントのリカバリ時の認証用データを外部に送信して保存する送信手順と、
前記ユーザのアカウントのリカバリ時に外部に保存している前記認証用データを要求して取得する要求手順と、
前記ユーザのアカウントのリカバリ時に、前記認証用データに基づいて、前記ユーザの普段の行動履歴の検証と、特異な履歴に対する質問とを組み合わせて認証を行う認証を行う認証手順と、
をコンピュータに実行させるための情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021148949A JP7342079B2 (ja) | 2021-09-13 | 2021-09-13 | 情報処理装置、情報処理方法及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021148949A JP7342079B2 (ja) | 2021-09-13 | 2021-09-13 | 情報処理装置、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023041527A JP2023041527A (ja) | 2023-03-24 |
JP7342079B2 true JP7342079B2 (ja) | 2023-09-11 |
Family
ID=85641274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021148949A Active JP7342079B2 (ja) | 2021-09-13 | 2021-09-13 | 情報処理装置、情報処理方法及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7342079B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099403A (ja) | 2001-09-25 | 2003-04-04 | Sony Corp | 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム |
JP2014149811A (ja) | 2013-02-01 | 2014-08-21 | Interman Corp | 本人確認方法および本人確認装置 |
JP2017037529A (ja) | 2015-08-11 | 2017-02-16 | ヤフー株式会社 | 認証装置、端末装置、認証方法及び認証プログラム |
JP2018181074A (ja) | 2017-04-17 | 2018-11-15 | ヤフー株式会社 | リカバリ装置、リカバリ方法及びリカバリプログラム |
JP2021105817A (ja) | 2019-12-26 | 2021-07-26 | 株式会社 みずほ銀行 | サービス管理システム、サービス管理方法及びサービス管理プログラム |
-
2021
- 2021-09-13 JP JP2021148949A patent/JP7342079B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099403A (ja) | 2001-09-25 | 2003-04-04 | Sony Corp | 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム |
JP2014149811A (ja) | 2013-02-01 | 2014-08-21 | Interman Corp | 本人確認方法および本人確認装置 |
JP2017037529A (ja) | 2015-08-11 | 2017-02-16 | ヤフー株式会社 | 認証装置、端末装置、認証方法及び認証プログラム |
US20170048224A1 (en) | 2015-08-11 | 2017-02-16 | Yahoo Japan Corporation | Authentication device, terminal device, authentication method, and non-transitory computer readable storage medium |
JP2018181074A (ja) | 2017-04-17 | 2018-11-15 | ヤフー株式会社 | リカバリ装置、リカバリ方法及びリカバリプログラム |
JP2021105817A (ja) | 2019-12-26 | 2021-07-26 | 株式会社 みずほ銀行 | サービス管理システム、サービス管理方法及びサービス管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2023041527A (ja) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7342079B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7436436B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2022110843A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7305703B2 (ja) | 認証サーバ、端末装置、鍵管理方法及び鍵管理プログラム | |
JP7353328B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム | |
US20220377063A1 (en) | Terminal device, authentication server, authentication method, and non-transitory computer readable storage medium | |
JP7343545B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム | |
JP7122432B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7326382B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7388744B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7407152B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7016980B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7470826B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7337123B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7291177B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム | |
JP7459021B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7317901B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023179878A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2022178691A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023180322A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023124201A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023159601A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023124455A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023159512A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023179929A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220916 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230725 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230830 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7342079 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |