CN113496027A - 用户终端及其控制方法以及记录介质 - Google Patents

用户终端及其控制方法以及记录介质 Download PDF

Info

Publication number
CN113496027A
CN113496027A CN202110266094.7A CN202110266094A CN113496027A CN 113496027 A CN113496027 A CN 113496027A CN 202110266094 A CN202110266094 A CN 202110266094A CN 113496027 A CN113496027 A CN 113496027A
Authority
CN
China
Prior art keywords
user
reset
identification information
user identification
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110266094.7A
Other languages
English (en)
Inventor
井出贵之
矢萩幸一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of CN113496027A publication Critical patent/CN113496027A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种减轻用于重置账户的认证用知识信息的用户的作业负荷的技术。本发明提供一种用户终端,其特征在于,所述用户终端具备:存储单元,其根据对所述用户终端进行了使用持有第一用户识别信息的第一账户的登录操作的情况,对表示当前的登录状态基于所述第一用户识别信息的登录信息进行存储;以及请求单元,其在所述当前的登录状态下,对重置服务器提供所述登录信息表示的所述第一用户识别信息,由此请求持有与所述第一用户识别信息相关联的第二用户识别信息的第二账户的认证用知识信息的重置。

Description

用户终端及其控制方法以及记录介质
技术领域
本发明涉及用户终端及其控制方法以及记录介质。
背景技术
当前,请求使用账户的登录的系统和服务正在普及。作为登录时的用户的认证方式的一个,已知有使用密码这样的知识信息的认证方式(知识认证)。为了利用知识认证,用户需要预先存储知识信息。另外,由于存在用户忘记知识信息的情况,因此需要对知识信息进行重置(重新发行)的技术。例如,专利文献1公开了基于用户输入的用户识别信息(例如邮件地址、法人名、姓名、电话号码、住所等)进行本人确认,并重新发行密码的技术。
现有技术文献
专利文献
专利文献1:日本特开2005-182354号公报
发明内容
发明所要解决的问题
在专利文献1的技术的情况下,为了本人确认,用户自身需要输入用户识别信息,因此对于用户而言的作业负荷较大。
本发明是鉴于这样的状况而完成的,其目的在于提供一种减轻用于重置账户的认证用知识信息的用户的作业负荷的技术。
用于解决问题的手段
为了解决上述问题,本发明提供一种用户终端,其特征在于,所述用户终端具备:存储单元,其根据对所述用户终端进行了使用持有第一用户识别信息的第一账户的登录操作的情况,对表示当前的登录状态基于所述第一用户识别信息的登录信息进行存储;以及请求单元,其在所述当前的登录状态下,对重置服务器提供所述登录信息表示的所述第一用户识别信息,由此请求持有与所述第一用户识别信息相关联的第二用户识别信息的第二账户的认证用知识信息的重置。
另外,本发明提供一种用户终端(200)的控制方法,其特征在于,所述控制方法具备:存储步骤(S501~S503),在所述存储步骤中,根据对所述用户终端(200)进行了使用持有第一用户识别信息的第一账户的登录操作的情况,对表示当前的登录状态基于所述第一用户识别信息的登录信息进行存储;以及请求步骤(S710),在所述请求步骤中,在所述当前的登录状态下,对重置服务器(400)提供所述登录信息表示的所述第一用户识别信息,由此请求持有与所述第一用户识别信息相关联的第二用户识别信息的第二账户的认证用知识信息的重置。
另外,本发明提供一种记录介质,其记录有程序,其特征在于,所述程序在由用户终端(200)的处理器(201)执行时,使所述用户终端(200)执行如下步骤:存储步骤(S501~S503),在所述存储步骤中,根据对所述用户终端(200)进行了使用持有第一用户识别信息的第一账户的登录操作的情况,对表示当前的登录状态基于所述第一用户识别信息的登录信息进行存储;以及请求步骤(S710),在所述请求步骤中,在所述当前的登录状态下,对重置服务器(400)提供所述登录信息表示的所述第一用户识别信息,由此请求持有与所述第一用户识别信息相关联的第二用户识别信息的第二账户的认证用知识信息的重置。
发明效果
根据本发明,能够减轻用于重置账户的认证用知识信息的用户的作业负荷。
附图说明
图1是网络系统100的概念图。
图2是用户终端200的功能框图。
图3是认证系统300的功能框图。
图4是重置服务器400的功能框图。
图5是用户终端200执行的处理的流程图。
图6是表示聊天画面的例子的图。
图7是表示聊天处理(图5的S509)的详细内容的流程图。
图8是重置服务器400执行的处理的流程图。
图9是认证系统300执行的处理的流程图。
附图文字说明
100:网络系统;200:用户终端;300:认证系统;400:重置服务器。
具体实施方式
以下,参照附图详细说明实施方式。另外,以下的实施方式并不限定权利要求书所涉及的发明,另外,实施方式中说明的特征的组合的全部并不限定于发明所必须的内容。实施方式中说明的多个特征中的两个以上的特征也可以任意地组合。另外,对相同或同样的结构标注相同的附图标记,并省略重复的说明。
图1是网络系统100的概念图。在网络系统100中,用户终端200、认证系统300以及重置服务器400经由诸如LAN或因特网的通信网络彼此连接。
用户终端200是个人计算机(PC)、智能手机、或者平板电脑等电子设备。在以下的说明中,以作为操作系统(OS)而搭载了Windows(注册商标)的PC作为用户终端。用户能够使用自身的账户(以下,称为“终端账户”)登录用户终端200。图1中仅图示了一个用户终端200,但一般而言,网络系统100包含多个用户终端200。此外,“登录(log in)”如PC这样的电子设备“”,有时表达为“log on”或者“sign in”,但在本说明书中使用“登录(log in)”这样的表达。
认证系统300是具备经由用户终端200向用户提供规定的服务的功能、和管理用于用户登录该服务的账户(以下,称为“服务账户”)的功能的系统。在图1中图示了认证系统300作为一个模块,但认证系统300能够通过能相互通信的多个计算机进行安装。例如,提供服务的功能和管理账户的功能也可以通过不同的计算机来安装。
服务账户是与终端账户不同的账户。即使用户相同,服务账户的密码(服务密码)也不一定与终端账户的密码(终端密码)相等。另一方面,关于用户ID(用户识别信息),在终端账户与服务账户之间存在关联,能够基于终端账户的用户ID(终端用户ID)唯一地识别服务账户的用户ID(服务用户ID)。作为关联的例子,能够使用用于同一用户的服务用户ID以及终端用户ID的共通的字符串。
此外,对于终端账户,也可以代替基于密码那样的知识信息的认证方式(知识认证),而通过其他种类的认证方式(例如,基于指纹那样的生物体信息的生物体认证)对用户进行认证。
重置服务器400基于从用户终端200提供的终端用户ID,向认证系统300请求重置对应的服务帐户的密码(发行新密码)。从用户终端200向重置服务器400提供终端用户ID的方法没有特别限定。例如,用户终端200可以通过将终端用户ID上传到重置服务器400监视的特定的文件服务器的特定的文件夹来提供终端用户ID。在以下的说明中,设为重置服务器400兼具文件服务器的功能,但文件服务器也可以是与重置服务器400不同的计算机。
图2是用户终端200的功能框图。控制部201例如包含CPU、ROM以及RAM等,通过执行包含OS的各种程序来控制用户终端200整体。操作部202包含例如键盘以及鼠标这样的输入设备,并且接收基于用户的输入操作。存储部203包含例如HDD以及SDD这样的记录介质,存储包含OS的各种程序。显示部204包含例如液晶显示器,并且显示用户接口、各种信息等。网络I/F205是用于用户终端200与外部装置(认证系统300以及重置服务器400等)进行通信的接口。
图3是认证系统300的功能框图。控制部301例如包含CPU、ROM以及RAM等,通过执行包含OS的各种程序来控制认证系统300整体。存储部303包含例如HDD以及SDD这样的记录介质,并且存储包含OS的各种程序。网络I/F305是用于认证系统300与外部装置(用户终端200以及重置服务器400等)进行通信的接口。
图4是重置服务器400的功能框图。控制部401包含例如CPU、ROM和RAM,并且通过执行包含OS的各种程序来控制整个重置服务器400。存储部403例如包含HDD以及SDD这样的记录介质,存储包含OS的各种程序。网络I/F405是用于重置服务器400与外部装置(用户终端200和认证系统300等)进行通信的接口。
图5是用户终端200执行的处理的流程图。在S501中,控制部201等待用户进行登录操作。登录操作包含用户使用操作部202输入终端用户ID以及终端密码。当用户执行登录操作时,处理步骤进入S502。
在S502中,控制部201基于终端账户的数据库(终端账户DB)对在S501中输入的终端用户ID以及终端密码进行验证,从而执行用户认证。终端账户DB例如保持于认证系统300的存储部303中。在用户认证成功的情况下,处理步骤进入S503,在用户认证失败的情况下,处理步骤返回S501。
在S503中,控制部201执行登录处理。登录处理包含对表示当前的登录状态基于在S501中输入的终端用户ID的登录信息进行存储的处理,该登录信息。例如,控制部201也可以在由规定的变量或规定的地址指定的存储部203的存储区域中存储终端用户ID。在这种情况下,存储在该存储区域中的终端用户ID本身具有作为登录信息的作用。
在S504中,控制部201等待经由操作部202的用户操作进行。若进行了用户操作,则处理步骤进入S505。
在S505中,控制部201判定在S504中进行的用户操作是否是注销操作。在用户操作是注销操作的情况下,处理步骤进入S506,否则,处理步骤进入S507。
在S506中,控制部201进行注销处理。注销处理包含删除在S503中存储的登录信息的处理。然后,处理步骤返回S501。
在S507中,控制部201判定在S504中进行的用户操作是否是激活聊天机器人的操作(聊天机器人启动操作)。聊天机器人是具有按照程序与用户进行对话的功能的程序,存储在存储部203中。在用户操作为聊天机器人启动操作的情况下,处理步骤进入S508,否则,处理步骤进入S510。
在S508中,控制部201启动聊天机器人。在S509中,控制部201进行聊天处理。在聊天处理期间,控制部201在显示部204显示聊天画面。
图6是表示聊天画面的例子的图。根据图6能够理解,在聊天处理中,在聊天机器人与用户之间进行对话,控制部201执行与对话的内容相应的处理(例如,服务密码的重置处理)。在聊天处理开始时,控制部201显示图6所示的消息601(“请问您有什么事”),等待用户输入。在聊天处理的执行后,处理步骤返回S504。关于聊天处理的详细情况,参照图7在后面叙述。
再次参照图5,在S510中,控制部201进行与在S504中进行的用户操作的内容相应的处理。然后,处理步骤返回S504。
接着,参照图7,对聊天处理(图5的S509)的详细情况进行说明。在聊天处理期间,控制部201根据用户输入依次显示消息。在图6的聊天画面中,示出了聊天机器人的消息以及用户输入的消息的例子。
在S701中,控制部201等待经由操作部202的用户输入进行。若进行了用户输入,则处理步骤进入S702。
在S702中,控制部201判定在S701中进行的用户输入是否是指示聊天的结束的输入。例如,在对图6所示的消息601进行了消息609(“否”)的输入的情况下,判定为用户输入是指示聊天的结束的输入。在用户输入是指示聊天的结束的输入的情况下,聊天处理结束,处理步骤返回图5的S504。在聊天处理结束时,控制部201也可以显示消息610。在用户输入不是指示聊天的结束的输入的情况下,处理步骤进入S703。
在S703中,控制部201判定在S701中进行的用户输入是否是指示服务密码的重置的输入(重置指示的输入)。例如,在对图6所示的消息601进行消息602(“想要重置认证系统的密码”)的输入的情况下,判定为用户输入是重置指示的输入。在用户输入是重置指示的输入的情况下,处理步骤进入S705,否则,处理步骤进入S704。
在S704中,控制部201进行与在S701中进行的用户输入的内容相应的处理。然后,处理步骤返回S701。
在S705中,控制部201获取表示在S503的登录处理中存储的登录信息的终端用户ID。
在S706中,控制部201对在S705中获取的终端用户ID进行加密。加密方式没有特别限定,能够使用基于任意现有的加密技术的加密方式。另外,根据安全要件,也可以省略加密。
在S707中,控制部201显示确认消息。确认消息例如是如图6所示的消息603那样对用户询问是否可以重置密码的消息(催促用户进行重置执行的批准的消息)。此外,控制部201也可以显示消息604那样的针对确认消息的回答的选项。
在S708中,控制部201等待经由操作部202的用户输入(针对确认消息的回答的输入)进行。用户可以通过使用操作部202所包含的键盘的文本输入来输入回答,也可以通过由操作部202所包含的鼠标点击消息604的选项来输入回答。若进行了用户输入,则处理步骤进入S709。
在S709中,控制部201判定在S708中执行的用户输入是否是批准重置执行的输入(例如消息605)。在用户输入是批准重置执行的输入的情况下,处理步骤进入S710,否则,处理步骤进入S711。
在S710中,控制部201将加密的终端用户ID上传到作为文件服务器而发挥作用的重置服务器400的存储部403的特定文件夹。然后,处理步骤返回S701。另外,控制部201也可以根据从S710至S701的处理的进行来显示消息606至608。
在S711中,控制部201丢弃加密的终端用户ID。然后,处理步骤返回S701。
图8是重置服务器400执行的处理的流程图。在S801中,控制部401等待加密的终端用户ID被上传至存储部403的特定文件夹。当加密的终端用户ID被上传至存储部403的特定文件夹时,处理步骤进入S802。
在S802中,控制部401对加密的终端用户ID进行解密。在S803中,控制部401基于终端用户ID来识别服务用户ID。例如,将终端用户ID与服务用户ID相关联的数据库存储在存储部403中,控制部401能够通过参照该数据库来识别服务用户ID。
在S804中,控制部401向认证系统300请求重置与在S803中识别的服务用户ID相对应的服务密码。然后,处理步骤返回S801。
图9是认证系统300执行的处理的流程图。在S901中,控制部301等待从重置服务器400接收重置与特定的终端用户ID相对应的服务密码的请求(重置请求)。当接收到重置请求时,处理步骤进入S902。
在S902中,控制部301执行服务密码的重置处理。重置处理包含使当前的服务密码无效化并发行新的服务密码的处理。
在S903中,控制部301通过电子邮件将在S902中发行的新服务密码发送到与终端用户ID相关联的邮件地址。由此,用户能够获取新的服务密码。然后,处理步骤返回S901。
此外,图8的S802以及S803的处理也可以由认证系统300代替重置服务器400执行。在这种情况下,当向认证系统300请求重置时,重置服务器400将加密的终端用户ID提供给认证系统300。另外,在上面的说明中,认证系统300和重置服务器400分离,但认证系统300也可以包含重置服务器400。
通过以上的构成,用户不用自己输入用户识别信息就能够重置服务密码。
<实施方式的总结>
上述实施方式至少公开了以下的用户终端、控制方法以及程序。
[项目1]
一种用户终端(200),其特征在于,所述用户终端具备:
存储单元(S501~S503),其根据对所述用户终端进行了使用持有第一用户识别信息的第一账户的登录操作的情况,对表示当前的登录状态基于所述第一用户识别信息的登录信息进行存储;以及
请求单元(S710),其在所述当前的登录状态下,对重置服务器(400)提供所述登录信息表示的所述第一用户识别信息,由此请求持有与所述第一用户识别信息相关联的第二用户识别信息的第二账户的认证用知识信息的重置。
根据该实施方式,能够减轻用于重置账户的认证用知识信息的用户的作业负荷。另外,由于在基于使用第一账户的登录操作的登录状态下进行重置请求,因此能够抑制第三者的不正当的重置请求。
[项目2]
根据项目1所述的用户终端,其特征在于,所述请求单元在对所述第一用户识别信息进行加密后将其提供给所述重置服务器(S706)。
根据该实施方式,能够提高安全性。
[项目3]
根据项目1或2所述的用户终端,其特征在于,所述用户终端还具备对话单元(S509),该对话单元使用聊天机器人与用户进行对话,
根据通过所述对话而进行所述用户的重置指示的情况,所述请求单元向所述重置服务器请求所述重置(S703)。
根据该实施方式,用户能够通过直观的操作进行重置请求。
[项目4]
根据项目1或2所述的用户终端,其特征在于,所述用户终端还具备对话单元(S509),该对话单元使用聊天机器人与用户进行对话,
根据通过所述对话而进行所述用户的重置指示的情况,所述对话单元显示促使用户批准重置执行的消息(S707),
根据所述用户进行所述重置执行的批准的情况,所述请求单元向所述重置服务器请求所述重置(S708~S709)。
根据该实施方式,能够抑制用户的误操作引起的重置请求。
[项目5]
一种用户终端(200)的控制方法,其特征在于,所述控制方法具备:
存储步骤(S501~S503),在所述存储步骤中,根据对所述用户终端进行了使用持有第一用户识别信息的第一账户的登录操作的情况,对表示当前的登录状态基于所述第一用户识别信息的登录信息进行存储;以及
请求步骤(S710),在所述请求步骤中,在所述当前的登录状态下,对重置服务器(400)提供所述登录信息表示的所述第一用户识别信息,由此请求持有与所述第一用户识别信息相关联的第二用户识别信息的第二账户的认证用知识信息的重置。
根据该实施方式,能够减轻用于重置账户的认证用知识信息的用户的作业负荷。另外,由于在基于使用第一账户的登录操作的登录状态下进行重置请求,因此能够抑制第三者的不正当的重置请求。
[项目6]
一种程序,是用于使计算机作为项目1至4中的任意一项所述的用户终端的各单元发挥功能的程序。
根据该实施方式,能够减轻用于重置账户的认证用知识信息的用户的作业负荷。另外,由于在基于使用第一账户的登录操作的登录状态下进行重置请求,因此能够抑制第三者的不正当的重置请求。
此外,在上述实施方式中说明的安装各种功能的软件以及硬件的具体结构没有特别限定。只要在技术上可行,则任意的软件、任意的硬件、以及任意的软件以及任意的硬件的任意的组合包含在上述的实施方式的范围内。
以上,对发明的实施方式进行了说明,但发明并不限定于上述的实施方式,能够在发明的主旨的范围内进行各种变形、变更。

Claims (6)

1.一种用户终端(200),其特征在于,所述用户终端具备:
存储单元(201),其根据对所述用户终端(200)进行了使用持有第一用户识别信息的第一账户的登录操作的情况,对表示当前的登录状态基于所述第一用户识别信息的登录信息进行存储;以及
请求单元(201),其在所述当前的登录状态下,对重置服务器(400)提供所述登录信息表示的所述第一用户识别信息,由此请求持有与所述第一用户识别信息相关联的第二用户识别信息的第二账户的认证用知识信息的重置。
2.根据权利要求1所述的用户终端(200),其特征在于,所述请求单元(201)在对所述第一用户识别信息进行加密后将其提供给所述重置服务器(400)。
3.根据权利要求1或2所述的用户终端(200),其特征在于,所述用户终端还具备对话单元(201),该对话单元使用聊天机器人与用户进行对话,
根据通过所述对话而进行所述用户的重置指示的情况,所述请求单元(201)向所述重置服务器(400)请求所述重置。
4.根据权利要求1或2所述的用户终端(200),其特征在于,所述用户终端还具备对话单元(201),该对话单元使用聊天机器人与用户进行对话,
根据通过所述对话而进行所述用户的重置指示的情况,所述对话单元(201)显示促使用户批准重置执行的消息,
根据所述用户进行所述重置执行的批准的情况,所述请求单元(201)向所述重置服务器(400)请求所述重置。
5.一种用户终端(200)的控制方法,其特征在于,所述控制方法具备:
存储步骤(S501~S503),在所述存储步骤中,根据对所述用户终端(200)进行了使用持有第一用户识别信息的第一账户的登录操作的情况,对表示当前的登录状态基于所述第一用户识别信息的登录信息进行存储;以及
请求步骤(S710),在所述请求步骤中,在所述当前的登录状态下,对重置服务器(400)提供所述登录信息表示的所述第一用户识别信息,由此请求持有与所述第一用户识别信息相关联的第二用户识别信息的第二账户的认证用知识信息的重置。
6.一种记录介质,其记录有程序,其特征在于,所述程序在由用户终端(200)的处理器(201)执行时,使所述用户终端(200)执行如下步骤:
存储步骤(S501~S503),在所述存储步骤中,根据对所述用户终端(200)进行了使用持有第一用户识别信息的第一账户的登录操作的情况,对表示当前的登录状态基于所述第一用户识别信息的登录信息进行存储;以及
请求步骤(S710),在所述请求步骤中,在所述当前的登录状态下,对重置服务器(400)提供所述登录信息表示的所述第一用户识别信息,由此请求持有与所述第一用户识别信息相关联的第二用户识别信息的第二账户的认证用知识信息的重置。
CN202110266094.7A 2020-03-19 2021-03-11 用户终端及其控制方法以及记录介质 Pending CN113496027A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020-049461 2020-03-19
JP2020049461A JP7000484B2 (ja) 2020-03-19 2020-03-19 ユーザ端末、その制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
CN113496027A true CN113496027A (zh) 2021-10-12

Family

ID=77748490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110266094.7A Pending CN113496027A (zh) 2020-03-19 2021-03-11 用户终端及其控制方法以及记录介质

Country Status (3)

Country Link
US (1) US20210297405A1 (zh)
JP (1) JP7000484B2 (zh)
CN (1) CN113496027A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023042346A (ja) 2021-09-14 2023-03-27 株式会社ダイセル ポリウレタンエラストマー用組成物、及びポリウレタンエラストマー

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4494851B2 (ja) 2004-04-16 2010-06-30 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 錠システム、携帯端末、コンピュータプログラムおよびパスワード無効化方法
KR100915589B1 (ko) * 2007-07-12 2009-09-07 엔에이치엔비즈니스플랫폼 주식회사 보안 인증 시스템 및 방법
US8826396B2 (en) 2007-12-12 2014-09-02 Wells Fargo Bank, N.A. Password reset system
JPWO2010116404A1 (ja) 2009-03-30 2012-10-11 富士通株式会社 アクセス認証方法及び情報処理装置
US20110093367A1 (en) * 2009-10-20 2011-04-21 At&T Intellectual Property I, L.P. Method, apparatus, and computer product for centralized account provisioning
JP6068328B2 (ja) 2013-12-27 2017-01-25 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置および情報処理方法
US9911270B2 (en) * 2015-06-03 2018-03-06 Get Out Ahead LLC System, method, and non-transitory computer-readable storage media for multiple exchange of multiple iterations of the same online wager transaction
JP2018041347A (ja) 2016-09-09 2018-03-15 キヤノン株式会社 認証システム

Also Published As

Publication number Publication date
JP7000484B2 (ja) 2022-01-19
US20210297405A1 (en) 2021-09-23
JP2021149597A (ja) 2021-09-27

Similar Documents

Publication Publication Date Title
US10230736B2 (en) Invisible password reset protocol
US9781089B2 (en) Authenticating a user account with a content management system
US8468576B2 (en) System and method for application-integrated information card selection
JP4299316B2 (ja) 情報処理システム
US8789152B2 (en) Method for managing authentication procedures for a user
CN107948131B (zh) 使用户登录到浏览器的方法、系统和设备
US9213806B2 (en) Managing and providing access to applications in an application-store module
TW201635181A (zh) 隨選密碼
US10582348B2 (en) Message-based management service enrollment
CN112292845B (zh) 信息处理设备、信息处理方法和程序
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
US20220300960A1 (en) System and method for confirming instructions over a communication channel
JP2012118833A (ja) アクセス制御方法
CN113496027A (zh) 用户终端及其控制方法以及记录介质
JP2021152975A (ja) 情報処理装置、制御方法、およびプログラム
US10282527B2 (en) Information processing apparatus, information processing method, program, storage medium, and password entry apparatus
CN108259456B (zh) 实现用户免登录的方法、装置、设备、计算机存储介质
US11343242B2 (en) Dynamic connection across systems in real-time
US9866562B2 (en) File and bit location authentication
US20150007293A1 (en) User authentication utilizing patterns
US11882116B2 (en) Method and system for near field communication authorization sharing
JP7423328B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP5440547B2 (ja) 情報処理システム、情報処理装置、及びその制御方法、プログラム
CN115225281A (zh) 一种身份认证方法、装置、设备及可读存储介质
CN117811817A (zh) 登录校验方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination