JP2004326763A - Password change system - Google Patents
Password change system Download PDFInfo
- Publication number
- JP2004326763A JP2004326763A JP2004116161A JP2004116161A JP2004326763A JP 2004326763 A JP2004326763 A JP 2004326763A JP 2004116161 A JP2004116161 A JP 2004116161A JP 2004116161 A JP2004116161 A JP 2004116161A JP 2004326763 A JP2004326763 A JP 2004326763A
- Authority
- JP
- Japan
- Prior art keywords
- password
- management server
- application
- user
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、パスワード変更システムに関する。 The present invention relates to a password change system.
従来、利用者に複数のサービスを提供する場合に、サービスを提供する各アプリケーションプログラムが、同一のパスワードを用いて、利用者の正当性を認証することが広く行われている。
このように、複数のサービスに対して同一パスワードを使用する場合において、安全性を確保するため、利用者はしばしばパスワードの変更を行う必要がある。
2. Description of the Related Art Conventionally, when providing a plurality of services to a user, it has been widely performed that each application program that provides the service authenticates the validity of the user using the same password.
As described above, when the same password is used for a plurality of services, the user often needs to change the password in order to ensure security.
特許文献1では、同一のパスワードを用いる複数のサービスのパスワード変更方法が開示されている。このパスワード変更方法によると、パスワード管理装置は、サービスを提供する各アプリケーションプログラムを順次起動し、パスワードの変更を指示する。この際に、複数のプリケーションプログラムのうち、何れかが正常にパスワードを変更できないという障害が発生することがある。
パスワードが正常に変更できない場合としては、例えば、システムの外部ディスクのハード障害や瞬断などの電源不良、あるいはネットワークケーブルの接続不良などの場合が有り得る。
このような障害が発生すると、パスワード管理装置は、正常にパスワード変更できないアプリケーションプログラムについては、利用者が該当するサービスを利用するためにアプリケーションプログラムを再起動したときに、利用者に再度のパスワード変更の操作を促す。
The case where the password cannot be changed normally may be, for example, a power failure such as a hardware failure or an instantaneous interruption of an external disk of the system, or a connection failure of a network cable.
If such a failure occurs, the password management device will prompt the user to change the password again for the application program that cannot change the password normally when the user restarts the application program to use the corresponding service. Prompt for the operation.
そのため、前記アプリケーションプログラムの再起動を契機として、複数のサービスに対するパスワードの整合性を維持することが可能である。
しかしながら、特許文献1の方法では、パスワード変更に失敗したサービスのパスワードは、次にアプリケーションを起動するまで他のサービスと同一のパスワードには保たれていないという問題が発生している。
そこで本発明はかかる問題点に鑑みてなされたものであり、複数のアプリケーション装置のうち何れかがパスワードの変更に失敗した場合でも、複数のアプリケーション装置のパスワードを統一することのできる管理サーバ装置、アプリケーション装置、パスワード変更システムを提供することを目的とする。
However, the method of
Therefore, the present invention has been made in view of such a problem, and even when any one of a plurality of application devices fails to change a password, a management server device that can unify the passwords of the plurality of application devices, It is an object to provide an application device and a password change system.
上記目的を達成するために本発明は、一のパスワードにより認証した一の利用者へ各サービスを提供する複数のアプリケーション装置に対して、当該パスワードの更新を指示する管理サーバ装置であって、全てのアプリケーション装置のパスワードの更新を試みる第1手段と、各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2手段と、不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3手段とを備える。 In order to achieve the above object, the present invention provides a management server device that instructs a plurality of application devices that provide each service to one user authenticated by one password to update the password, First means for attempting to update the password of the application device, second means for determining whether or not the password can be updated for each application device, and at least one application device determined to be impossible. A third means for setting the passwords of all the application devices before updating.
上記の構成によると、前記第2手段によりパスワードの更新が不可能であると判断されるアプリケーション装置が存在すると判断される場合でも、全てのアプリケーション装置のパスワードを更新前のものとすることで、複数のアプリケーション装置のパスワードの統一を保つことができる。
前記管理サーバ装置は、さらに、利用者装置からパスワードの更新の要求を受信する第4手段を含み、前記第1手段は、受信した前記更新の要求に基づいて、パスワードの更新を試みるとしてもよい。
According to the above configuration, even when it is determined that there is an application device that is determined to be unable to update the password by the second means, the passwords of all the application devices are set to those before the update, It is possible to keep the passwords of a plurality of application devices unified.
The management server device may further include fourth means for receiving a request for updating the password from the user device, and the first means may attempt to update the password based on the received update request. .
この構成により、前記管理サーバ装置は、利用者の意思に基づきパスワードの更新を試みることができる。
また、前記管理サーバ装置において、前記第1手段は、全てのアプリケーション装置に対してパスワードの更新を指示し、前記第2手段は、各アプリケーション装置について、パスワードの更新が失敗したか否かを判断し、前記第3手段は、少なくとも1台のアプリケーション装置について、更新が失敗したと判断される場合に、パスワードの更新が成功した他のアプリケーション装置に対して、更新前のパスワードへの復元を指示する。
With this configuration, the management server device can attempt to update the password based on the user's intention.
In the management server device, the first unit instructs all application devices to update passwords, and the second unit determines whether the password update has failed for each application device. The third means, when it is determined that the update has failed for at least one application device, instructs another application device whose password has been successfully updated to restore the password before the update to the other application device. I do.
これによると、前記第2判断手段は、何れかのアプリケーション装置のパスワード更新が失敗したか否かを判断し、前記第3判断手段は、少なくとも1台のアプリケーション装置のパスワード更新が失敗したと判断される場合に、パスワード更新が成功したアプリケーション装置に対し、更新前のパスワードへの復元を指示するので、前記アプリケーション装置のうち何れかが、パスワードの更新に失敗した場合にも、全てのアプリケーション装置のパスワードを速やかに統一することができる。 According to this, the second determining means determines whether or not the password update of any of the application devices has failed, and the third determining means determines that the password updating of at least one application device has failed. In such a case, the password is instructed to restore the password before the update to the application device that has succeeded in updating the password. Therefore, even if any of the application devices fails to update the password, all the application devices are updated. Passwords can be unified quickly.
本発明において、前記第4手段は、利用者の新パスワードと旧パスワードとを含む前記更新の要求を受信し、前記第1手段は、受信した更新の要求に含まれる新パスワードと旧パスワードとを含む更新の指示を生成し、生成した前記更新の指示を全てのアプリケーション装置に対して送信することを特徴とする。
この構成によると、前記第4手段は利用者から前記新パスワードを含む前記パスワード更新の指示を受け付ける。これにより、利用者自身が任意の新パスワードを指定することができる。
In the present invention, the fourth means receives the update request including the new password and the old password of the user, and the first means determines the new password and the old password included in the received update request. An update instruction including the update instruction is generated, and the generated update instruction is transmitted to all application apparatuses.
According to this configuration, the fourth means receives an instruction for updating the password including the new password from a user. Thereby, the user himself can specify an arbitrary new password.
また、本発明において、前記第2手段は、各アプリケーション装置からのパスワードの更新の成功又は失敗を示す応答を受信する応答受信部と、受信した前記応答が成功を示す場合に、当該アプリケーション装置についてパスワードの更新が成功したと断定し、受信した前記応答が失敗を示す場合に、当該アプリケーション装置についてパスワードの更新が失敗したと断定する断定部とを含むことを特徴とする。 Further, in the present invention, the second means includes a response receiving unit that receives a response indicating success or failure of updating the password from each application device, and, when the received response indicates success, A determination unit that determines that the update of the password has failed for the application apparatus when the received response indicates that the update of the password has succeeded, and the received response indicates a failure.
この構成によると、前記応答受信部は、各アプリケーション装置からの応答を受信し、前記判断部は、前記応答が失敗を示す場合にアプリケーション装置のパスワード変更が失敗であると断定する。これにより、各アプリケーション装置のパスワード更新の失敗を正確に検出することができる。
また、本発明は、前記第2手段が、時間の経過に伴って経過時間を計測する計時部と、前記第1手段による更新の指示の送信の時点において、計時部により計測される経過時間を初期値にリセットする初期化部と、各アプリケーション装置からのパスワードの更新の成功又は失敗を示す応答を待ち受ける待受部と、計測された経過時間が、所定のしきい値より大きいか否かを判断する判断部と、判断部により経過時間が前記しきい値と等しいか又は小さいと判断され、かつ待受部により各アプリケーション装置からの応答を受信し、かつその応答が成功を示す場合に、当該アプリケーション装置について、パスワードの更新が成功したと断定し、その他の場合に、当該アプリケーション装置について、パスワードの更新が失敗したと断定する断定部とを含むことを特徴とする管理サーバ装置である。
According to this configuration, the response receiving unit receives a response from each application device, and the determination unit determines that the password change of the application device has failed if the response indicates failure. This makes it possible to accurately detect a failure in updating the password of each application device.
Also, in the present invention, the second means may include a timer for measuring an elapsed time with the lapse of time, and at the time of transmission of the update instruction by the first means, the elapsed time measured by the timer. An initialization unit for resetting to an initial value, a waiting unit for waiting for a response indicating success or failure of updating the password from each application device, and determining whether the measured elapsed time is greater than a predetermined threshold value A determination unit for determining, when the elapsed time is determined to be equal to or smaller than the threshold value by the determination unit, and when a response from each application device is received by the standby unit, and the response indicates success, It is determined that the update of the password has been successful for the application device, and that the update of the password has failed for the application device otherwise. A management server apparatus which comprises a tough.
この構成によると、前記断定部は、前記閾値を超えても、前記応答を受信しない場合をパスワード変更の失敗と断定する、このため、前記閾値以上の無駄な待ち時間を削減できる。
本発明は、前記第1手段は、全てのアプリケーション装置に対してパスワードの更新の準備を指示し、前記第2手段は、各アプリケーション装置について、パスワードの更新の準備が未完了か否かを判断し、前記第3手段は、少なくとも1台のアプリケーション装置について、更新の準備が未完了と判断される場合に、更新の準備が完了した他のアプリケーション装置に対して、前記更新の準備の指示を取り消すことを特徴とする管理サーバ装置でもある。
According to this configuration, even if the threshold value is exceeded, the determination unit determines that the password change has failed if the response is not received. Therefore, it is possible to reduce unnecessary waiting time exceeding the threshold value.
In the present invention, the first means instructs all application devices to prepare for updating the password, and the second means determines whether or not the preparation for updating the password has not been completed for each application device. The third means, when it is determined that the update preparation is not completed for at least one application apparatus, sends the update preparation instruction to another application apparatus that has completed the update preparation. The management server device is characterized by being canceled.
この構成によると、パスワード更新の準備が未完了のアプリケーション装置が1つでも存在すると、前記パスワード更新の準備が完了したアプリケーション装置のパスワード更新の準備を取り消す。これにより、全てのアプリケーション装置のパスワード更新の準備が完了するまで、各アプリケーション装置のパスワード更新は実行されないため、ハードディスクへの無駄な書き込みを回避できる。 According to this configuration, if at least one application device that has not been prepared for the password update exists, the preparation for the password update of the application device that has been prepared for the password update is canceled. Thereby, the password update of each application device is not executed until the preparation of the password update of all the application devices is completed, so that useless writing to the hard disk can be avoided.
本発明において、前記第4手段は、利用者の新パスワードと旧パスワードとを含む前記更新の要求を受信し、前記第1手段は、受信した更新の要求に含まれる新パスワードと旧パスワードとを含む更新の準備の指示を生成し、生成した前記更新の準備の指示を全てのアプリケーション装置に対して送信することを特徴とする。
この構成によると、前記第4手段は利用者から前記新パスワードを含む前記パスワード更新の指示を受け付ける。これにより、利用者自身が任意の新パスワードを指定することができる。
In the present invention, the fourth means receives the update request including the new password and the old password of the user, and the first means determines the new password and the old password included in the received update request. An update preparation instruction including the update preparation instruction is generated, and the generated update preparation instruction is transmitted to all application apparatuses.
According to this configuration, the fourth means receives an instruction for updating the password including the new password from a user. Thereby, the user himself can specify an arbitrary new password.
また、本発明の管理サーバ装置において、前記第2手段は、アプリケーション装置からのパスワードの更新の準備の完了又は未完了を示す応答を受信する応答受信部と、受信した前記応答が完了を示す場合に、当該アプリケーション装置についてパスワードの更新の準備が完了したと断定し、受信した前記応答が未完了を示す場合に、当該アプリケーション装置についてパスワードの更新の準備が未完了であると断定する断定部とを含むことを特徴とする。 Further, in the management server device of the present invention, the second means may include a response receiving unit that receives a response indicating completion or incomplete preparation for updating the password from the application device, and a case where the received response indicates completion. A determination unit that determines that the preparation for updating the password is completed for the application device, and determines that the preparation for updating the password is not completed for the application device when the received response indicates incomplete. It is characterized by including.
この構成によると、前記応答受信部は、各アプリケーション装置からの応答を受信し、前記判断部は、前記応答が未完了を示す場合にアプリケーション装置のパスワード変更準備が未完了であると断定する。これにより、各アプリケーション装置のパスワード更新準備の未完了を正確に検出することができる。
本発明において、前記第2手段は、時間の経過に伴って経過時間を計測する計時部と、前記第1手段による更新の準備の指示の送信の時点において、計時部により計測される経過時間を初期値にリセットする初期化部と、アプリケーション装置からのパスワードの更新の準備の完了又は未完了を示す応答を待ち受ける待受部と、計測された経過時間が、所定のしきい値より大きいか否かを判断する判断部と、判断部により経過時間が前記しきい値と等しいか又は小さいと判断され、かつ待受部によりアプリケーション装置からの応答を受信し、かつその応答が完了を示す場合に、パスワードの更新の準備が完了したと断定し、その他の場合に、パスワードの更新の準備が未完了であると断定する断定部とを含むことを特徴とする。
According to this configuration, the response receiving unit receives a response from each of the application devices, and the determination unit determines that the password change preparation of the application device is incomplete when the response indicates incomplete. This makes it possible to accurately detect the incomplete preparation of the password update of each application device.
In the present invention, the second means includes a timer unit for measuring an elapsed time with the passage of time, and an elapsed time measured by the timer unit at the time of transmitting the instruction to prepare for update by the first means. An initialization unit for resetting to an initial value, a waiting unit for waiting for a response indicating completion or incompletion of preparation for updating the password from the application device, and whether or not the measured elapsed time is greater than a predetermined threshold A determination unit that determines whether the elapsed time is equal to or smaller than the threshold value, and a response from the application device is received by the standby unit, and the response indicates completion. A determination unit that determines that the preparation for updating the password has been completed, and in other cases, determines that the preparation for updating the password has not been completed.
この構成によると、前記閾値を超えても、前記応答を受信しない場合をパスワード変更の失敗と断定することにより、前記閾値以上の無駄な待ち時間を削減できる。
本発明である前記管理サーバ装置は、さらに、前記第2手段によりパスワードの更新が不可能と判断される場合に、元のパスワードに戻す旨のメッセージを前記利用者装置へ送信するメッセージ送信手段を含むことを特徴とする。
According to this configuration, if the response is not received even if the threshold is exceeded, it is determined that the password change has failed, so that useless waiting time above the threshold can be reduced.
The management server device according to the present invention further includes a message transmission unit that transmits a message to the effect of returning to the original password to the user device when it is determined that the password cannot be updated by the second unit. It is characterized by including.
この構成によると、前記メッセージ送信手段は、前記利用者装置へ前記メッセージを送信するため、利用者は、使用すべきパスワードが更新前のものであることを知ることができる。
前記管理サーバ装置は、さらに、各アプリケーション装置について、メインテナンス中であるか否かを記憶している管理記憶手段を備え、前記第1手段は、メインテナンス中のアプリケーション装置が存在しない場合に、パスワードの更新を試みることを特徴とする。
According to this configuration, the message transmission unit transmits the message to the user device, so that the user can know that the password to be used is before the update.
The management server device further includes a management storage unit that stores whether or not each application device is under maintenance, and the first unit is configured to store a password when there is no application device under maintenance. Attempt to update.
この構成によると、前記第1手段は、メインテナンス中のアプリケーション装置が存在しない場合にパスワード更新を試みるため、メインテナンス中のアプリケーション装置のパスワード更新により、その他のアプリケーション装置のパスワード変更が妨げられることを予め回避することができる。
また、前記第1手段は、メインテナンス中のアプリケーション装置が存在する場合に、パスワードの更新を中止し、前記管理サーバ装置は、さらに、前記第1手段によりパスワードの更新が中止される場合に、パスワードの更新を中止する旨のメッセージを前記利用者装置へ送信するメッセージ送信手段を含むことを特徴とする。
According to this configuration, the first means attempts to update the password when there is no application device under maintenance, so that the password update of the application device under maintenance prevents the password change of other application devices from being prevented. Can be avoided.
In addition, the first means stops updating the password when there is an application device under maintenance, and the management server device further includes a password when the updating of the password is stopped by the first means. Message transmitting means for transmitting a message to the effect that the updating of the user device is stopped to the user device.
この構成によると、前記メッセージ送信手段は、前記利用者装置へパスワードの更新を中断する旨のメッセージを送信するので、利用者は、パスワード更新ができないことを確実に知ることができる。
また、本発明において、前記アプリケーション装置は、第1ネットワークを介して、前記管理サーバ装置と接続されており、前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されていることを特徴とする。
According to this configuration, the message transmitting unit transmits a message to the effect that the updating of the password is interrupted to the user device, so that the user can surely know that the password cannot be updated.
Further, in the present invention, the application device is connected to the management server device via a first network, and the user device is connected to the management server device via a second network that is not connected to the first network. It is characterized by being connected to a management server device.
この構成によると、前記アプリケーション装置と前記利用者装置は、前記管理サーバ装置を介して接続されているため、前記管理サーバ装置は、前記アプリケーション装置と前記利用者装置の間の通信を監視することができる。
本発明において、前記第1ネットワーク及び前記第2ネットワークは、イントラネットであることを特徴とする。
According to this configuration, since the application device and the user device are connected via the management server device, the management server device monitors communication between the application device and the user device. Can be.
In the present invention, the first network and the second network are intranets.
この構成によると、前記アプリケーション装置と前記利用者装置とはそれぞれ異なるイントラネットを介して、管理サーバ装置と接続されているため、インターネットで普及している技術を利用して、容易に構成できる。
また、本発明において、前記管理サーバ装置と、各アプリケーション装置とは、専用線を介して、接続されており、パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、各アプリケーション装置との間で、パスワードの更新のための情報を送受信し、各サービスの提供の際には、前記管理サーバ装置は、第1及び第2ネットワークを介して、前記利用者装置と各アプリケーション装置との間で、前記サービスに係る情報の送受信を中継するとしてもよい。
According to this configuration, the application device and the user device are connected to the management server device via different intranets, respectively, so that the configuration can be easily made using a technology popularized on the Internet.
Further, in the present invention, the management server device and each application device are connected via a dedicated line, and when updating a password, the management server device is connected via the dedicated line, Information for updating a password is transmitted and received between each application device, and when providing each service, the management server device communicates with the user device via a first and second network. The transmission and reception of information related to the service may be relayed with the application device.
この構成によると、前記管理サーバ装置は、パスワードの更新の際には、前記専用線を介して、各アプリケーション装置との間で、パスワードの更新のための情報を送受信する。専用線によりる通信は、第三者による盗聴の危険性が少ないので、パスワード更新の際の情報の送受信の暗号化の処理を省略することができる。
また、各サービスの提供の際には、前記管理サーバ装置は、第1及び第2ネットワークを介して、前記利用者装置と各アプリケーション装置との間で、前記サービスに係る情報の送受信を中継するため、パスワード更新のための情報の送受信と前記サービスに係る情報の送受信は互いに影響を及ぼすことがない。
According to this configuration, when updating the password, the management server device transmits and receives information for updating the password to and from each application device via the dedicated line. Since communication using a dedicated line has little risk of eavesdropping by a third party, it is possible to omit encryption processing for transmitting and receiving information when updating a password.
Also, when providing each service, the management server device relays the transmission and reception of the information on the service between the user device and each application device via the first and second networks. Therefore, transmission and reception of information for updating a password and transmission and reception of information related to the service do not affect each other.
また、本発明における前記アプリケーション装置及び前記利用者装置は、ネットワークを介して、前記管理サーバ装置と接続されており、前記管理サーバ装置は、さらに、アプリケーションの種類と、各アプリケーション装置のネットワーク上における位置情報とを対応付ける対応テーブルを記憶している記憶手段と、前記利用者装置から、アプリケーションを示す種類情報と処理の内容を示す処理情報とを受信する受信手段と、前記対応テーブルを用いて、受信した種類情報に対応するアプリケーション装置の位置情報を取得する取得手段と、取得した位置情報により示されるアプリケーション装置に対して、前記処理情報を送信する送信手段とを含むとしてもよい。 Further, the application device and the user device according to the present invention are connected to the management server device via a network, and the management server device further includes a type of an application and a type of the application device on the network. Using a storage unit that stores a correspondence table that associates the position information, a receiving unit that receives, from the user device, type information indicating an application and processing information indicating the content of processing, and using the correspondence table. The information processing apparatus may include an obtaining unit that obtains the position information of the application device corresponding to the received type information, and a transmitting unit that transmits the processing information to the application device indicated by the obtained position information.
この構成によると、前記取得手段は前記対応テーブルを用いて前記種類情報に対応するアプリケーション装置の位置情報を取得し、前記送信手段は、前記位置情報により示されるアプリケーション装置に対して、前記利用者装置から受信した前記処理情報を送信する。これにより、前記管理サーバ装置は、前記利用者装置から送信された処理情報をアプリケーション装置へ正確に転送できる。 According to this configuration, the acquiring unit acquires the position information of the application device corresponding to the type information using the correspondence table, and the transmitting unit transmits the user information to the application device indicated by the position information. And transmitting the processing information received from the device. Thereby, the management server device can accurately transfer the processing information transmitted from the user device to the application device.
また、前記ネットワークは、インターネットであるとしてもよい。
この構成によると、前記管理サーバ装置は、インターネットを介して遠隔地に存在する利用者装置と各アプリケーション装置との間で前記処理情報を転送することができる。
本発明は、更新後の新パスワードが、利用者に最初に割り当てられた初期パスワードであり、前記第1手段は、全てのアプリケーション装置の初期パスワードへの更新を試み、前記第2手段は、各アプリケーション装置について、初期パスワードへの更新が不可能か否かを判断し、前記第3手段は、不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとすることを特徴とする管理サーバ装置でもある。
Further, the network may be the Internet.
According to this configuration, the management server device can transfer the processing information between the user device located at a remote place and each application device via the Internet.
According to the present invention, the updated new password is an initial password initially assigned to the user, the first means attempts to update all application devices to the initial password, and the second means The third means determines whether or not the update to the initial password is impossible for the application device, and updates the passwords of all the application devices when there is at least one application device determined to be impossible. It is also a management server device characterized by the above.
この構成によると、前記第1手段は、前記初期パスワードへの更新を試みる。これにより、利用者による新パスワードの指定ができない場合でも、パスワードの更新を試みることができる。
本発明は、一のパスワードにより認証した一の利用者へサービスを提供し、管理サーバ装置からの指示によりパスワードを更新するアプリケーション装置であって、更新前のパスワードを記憶している旧パスワード記憶手段と、利用者の認証に用いるパスワードを記憶している認証用パスワード記憶手段と、管理サーバ装置から、パスワードを更新前のものに復元する復元指示を受信する受信手段と、前記復元指示を受信すると、旧パスワード記憶手段から更新前のパスワードを読み出し、読み出したパスワードを認証用パスワード記憶手段に上書きする書込手段とを備えることを特徴とするアプリケーション装置である。
According to this configuration, the first means attempts to update to the initial password. Thus, even when the user cannot specify a new password, the user can try to update the password.
The present invention relates to an application device for providing a service to one user authenticated by one password and updating a password in accordance with an instruction from a management server device, wherein an old password storage means for storing a password before update An authentication password storage unit that stores a password used for user authentication, a receiving unit that receives, from the management server device, a restoration instruction for restoring the password to the one before updating, and receiving the restoration instruction. A writing unit that reads a password before update from an old password storage unit and overwrites the read password on an authentication password storage unit.
この構成によると、管理サーバ装置から復元指示を受信すると、旧パスワード記憶手段の記憶している旧パスワード記憶手段から更新前のパスワードを読み出し、読み出したパスワードを認証用パスワードパスワード記憶手段に上書きするため、管理サーバ装置の指示により、認証用のパスワードを更新前のパスワードに速やかに変更することができる。
また、前記アプリケーション装置は、前記管理サーバ装置を介して、利用者の利用者装置との間で、前記サービスに関する情報の送受信を行うことを特徴とする。
According to this configuration, when the restoration instruction is received from the management server device, the password before update is read from the old password storage unit stored in the old password storage unit, and the read password is overwritten on the authentication password password storage unit. According to the instruction from the management server device, the password for authentication can be promptly changed to the password before update.
Further, the application device transmits and receives information on the service to and from a user device of a user via the management server device.
この構成によると、前記アプリケーション装置は、前記管理サーバ装置を介して利用者端末との間で、情報の送受信を行うため、前記管理サーバ装置以外からの情報の受信を拒否することで、正当な利用者以外からのアクセスを回避できる。
本発明のアプリケーション装置は、メインテナンス中である場合に、当該旨を前記管理サーバ装置に対して通知することを特徴とする。
According to this configuration, the application device transmits / receives information to / from the user terminal via the management server device. Access from anyone other than the user can be avoided.
The application apparatus according to the present invention is characterized in that when maintenance is being performed, the application server notifies the management server apparatus of the fact.
この構成によると、前記アプリケーション装置は、メインテナンス中である旨をあらかじめ管理サーバ装置へ通知しているので、前記管理サーバ装置は、前記アプリケーション装置がメインテナンス中であることを事前に認識しており、当該アプリケーション装置に対する情報の送信及び指示の送信を中止又は延期することができる。
前記アプリケーション装置は、第1ネットワークを介して、前記管理サーバ装置と接続されており、前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されていることを特徴とする。
According to this configuration, the application apparatus notifies the management server apparatus in advance that maintenance is being performed, so the management server apparatus recognizes in advance that the application apparatus is being maintained, The transmission of the information and the transmission of the instruction to the application device can be stopped or postponed.
The application device is connected to the management server device via a first network, and the user device is connected to the management server device via a second network that is not connected to the first network. It is characterized by having.
この構成によると、前記アプリケーション装置と前記利用者装置は、前記管理サーバ装置を介して接続されているため、前記管理サーバ装置は、前記アプリケーション装置と前記利用者装置の間の通信を監視することができる。
また、前記アプリケーション装置及び前記管理サーバ装置は、専用線を介して接続されており、パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、前記管理サーバとの間で、パスワードの更新のための情報を送受信し、各サービスの提供の際には、第1及び第2ネットワークを介して、前記サービスに係る情報を送受信することを特徴とするとしてもよい。
According to this configuration, since the application device and the user device are connected via the management server device, the management server device monitors communication between the application device and the user device. Can be.
Further, the application device and the management server device are connected via a dedicated line, and when updating a password, the management server device communicates with the management server via the dedicated line. It may also be characterized in that information for updating a password is transmitted and received, and when each service is provided, information on the service is transmitted and received via the first and second networks.
この構成によると、前記アプリケーション装置は、パスワード更新に関する情報の送受信には前記専用線を使用するため、第三者による盗聴が行われにくく、通信の安全性が高い。
また、各サービスに係る情報の送受信には第1ネットワーク及び第2ネットワークを使用するため、パスワード更新に関する情報の送受信とサービスに係る情報の送受信とは互いに影響を及ぼさない。
According to this configuration, since the application device uses the dedicated line for transmitting and receiving the information regarding the password update, eavesdropping by a third party is difficult to be performed, and communication security is high.
Further, since the first network and the second network are used for transmitting and receiving information relating to each service, transmission / reception of information relating to password update and transmission / reception of information relating to the service do not affect each other.
また、本発明における前記アプリケーション装置及び前記利用者装置は、インターネットを介して、前記管理サーバ装置と接続されていることを特徴とする。
この構成によると、前記アプリケーション装置及び前記利用者装置はインターネットを介して前記管理サーバ装置に接続されているため、前記アプリケーション装置、前記利用者装置及び前記管理サーバ装置がそれぞれ遠隔地に存在している場合でも、情報の送受信を行うことができる。
Further, the application device and the user device according to the present invention are connected to the management server device via the Internet.
According to this configuration, since the application device and the user device are connected to the management server device via the Internet, the application device, the user device, and the management server device are respectively located at remote locations. Can send and receive information.
本発明は、利用者の端末装置と、一のパスワードにより認証した一の利用者の端末装置へ各サービスを提供する複数のアプリケーション装置と、前記アプリケーション装置に対して、当該パスワードの更新を指示する管理サーバ装置とから構成されるパスワード更新システムであって、前記管理サーバ装置は、全てのアプリケーション装置のパスワードの更新を試みる第1手段と、各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2手段と、不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3手段とを備え、各アプリケーション装置は、更新前のパスワードを記憶している旧パスワード記憶手段と、利用者の認証に用いるパスワードを記憶している認証用パスワード記憶手段と、管理サーバ装置から、パスワードを更新前のものに復元する復元指示を受信する受信手段と、前記復元指示を受信すると、旧パスワード記憶手段から更新前のパスワードを読み出し、読み出したパスワードを認証用パスワード記憶手段に上書きする書込手段とを備えることを特徴とする。 The present invention instructs a user terminal device, a plurality of application devices that provide each service to one user terminal device authenticated by one password, and an update of the password to the application device. A password updating system including a management server device, wherein the management server device attempts to update passwords of all application devices, and determines whether or not the password cannot be updated for each application device. And at least one application device that is determined not to be available, and a third device that sets the passwords of all application devices to those before updating, and each application device includes: Old password storage means for storing the password before update, and user authentication Authentication password storing means for storing a password to be used, receiving means for receiving a restoration instruction for restoring the password to that before updating from the management server device, and receiving the restoration instruction, updating the old password storing means Writing means for reading the previous password and overwriting the read password in the authentication password storage means.
この構成により、複数のアプリケーション装置のうち何れかがパスワード更新不可能と判断される場合においても、全てのアプリケーション装置のパスワードを更新前のものとすることにより、全てのアプリケーション装置のパスワードの統一を保つことができる。
本発明における前記端末装置と各アプリケーション装置とは、前記管理サーバ装置を介して、情報の送受信を行うことを特徴とする。
With this configuration, even when it is determined that any one of the plurality of application devices cannot update the password, the passwords of all the application devices are set to those before updating, thereby unifying the passwords of all the application devices. Can be kept.
In the present invention, the terminal device and each application device transmit and receive information via the management server device.
この構成によると、前記アプリケーション装置は、前記管理サーバ装置を介して利用者端末との間で、情報の送受信を行うため、前記管理サーバ装置以外からの情報の受信を拒否することで、正当な利用者以外からのアクセスを回避できる。
また、前記アプリケーション装置は、第1ネットワークを介して、前記管理サーバ装置と接続されており、前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されていることを特徴とする。
According to this configuration, the application device transmits / receives information to / from the user terminal via the management server device. Access from anyone other than the user can be avoided.
Further, the application device is connected to the management server device via a first network, and the user device is connected to the management server device via a second network that is not connected to the first network. It is characterized by being connected.
この構成によると、前記アプリケーション装置と前記利用者装置は、前記管理サーバ装置を介して接続されているため、前記管理サーバ装置は、前記アプリケーション装置と前記利用者装置の間の通信を監視することができる。
また、前記パスワード更新システムにおいて、前記第1ネットワーク及び前記第2ネットワークは、イントラネットであることを特徴とする。
According to this configuration, since the application device and the user device are connected via the management server device, the management server device monitors communication between the application device and the user device. Can be.
Further, in the password update system, the first network and the second network are intranets.
この構成によると、前記アプリケーション装置と前記利用者装置とはそれぞれ異なるイントラネットを介して、管理サーバ装置と接続されているため、インターネットで普及している技術を利用して、容易に構成できる。
前記パスワード更新システムにおいて、前記管理サーバ装置と、各アプリケーション装置とは、専用回線を介して、接続されており、パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、前記管理サーバとの間で、パスワードの更新のための情報を送受信し、各サービスの提供の際には、第1及び第2ネットワークを介して、前記サービスに係る情報を送受信するとしてもよい。
According to this configuration, the application device and the user device are connected to the management server device via different intranets, respectively, so that the configuration can be easily made using a technology popularized on the Internet.
In the password update system, the management server device and each application device are connected via a dedicated line, and when updating a password, the management server device is connected via the dedicated line. Information for updating a password may be transmitted and received to and from the management server, and when each service is provided, information related to the service may be transmitted and received via the first and second networks.
この構成によると、前記アプリケーション装置は、パスワード更新に関する情報の送受信には前記専用線を使用するため、第三者による盗聴が行われにくく、通信の安全性が高い。
また、各サービスに係る情報の送受信には第1ネットワーク及び第2ネットワークを使用するため、パスワード更新に関する情報の送受信とサービスに係る情報の送受信とは互いに影響を及ぼさない。
According to this configuration, since the application device uses the dedicated line for transmitting and receiving the information regarding the password update, eavesdropping by a third party is difficult to be performed, and communication security is high.
Further, since the first network and the second network are used for transmitting and receiving information relating to each service, transmission / reception of information relating to password update and transmission / reception of information relating to the service do not affect each other.
本発明のパスワード更新システムは、前記アプリケーション装置及び前記利用者装置は、ネットワークを介して、前記管理サーバ装置と接続されており、前記管理サーバ装置は、さらに、アプリケーションの種類と、各アプリケーション装置のネットワーク上における位置情報とを対応付ける対応テーブルを記憶している記憶手段と、前記利用者装置から、アプリケーションを示す種類情報と処理の内容を示す処理情報とを受信する受信手段と、前記対応テーブルを用いて、受信した種類情報に対応するアプリケーション装置の位置情報を取得する取得手段と、取得した位置情報により示されるアプリケーション装置に対して、前記処理情報を送信する送信手段とを含むことを特徴とするとしてもよい。 In the password update system according to the present invention, the application device and the user device are connected to the management server device via a network, and the management server device further includes an application type and a Storage means for storing a correspondence table for associating positional information on a network; receiving means for receiving, from the user device, type information indicating an application and processing information indicating the content of processing; and An acquisition unit for acquiring position information of an application device corresponding to the received type information, and a transmission unit for transmitting the processing information to an application device indicated by the acquired position information. You may do it.
この構成によると、前記取得手段は前記対応テーブルを用いて前記種類情報に対応するアプリケーション装置の位置情報を取得し、前記送信手段は、前記位置情報により示されるアプリケーション装置に対して、前記利用者装置から受信した前記処理情報を送信する。これにより、前記管理サーバ装置は、前記利用者装置から送信された処理情報をアプリケーション装置へ正確に転送できる。 According to this configuration, the acquiring unit acquires the position information of the application device corresponding to the type information using the correspondence table, and the transmitting unit transmits the user information to the application device indicated by the position information. And transmitting the processing information received from the device. Thereby, the management server device can accurately transfer the processing information transmitted from the user device to the application device.
また、前記ネットワークは、インターネットであることを特徴とする。
この構成によると、前記アプリケーション装置及び前記利用者装置はインターネットを介して前記管理サーバ装置に接続されているため、前記アプリケーション装置、前記利用者装置及び前記管理サーバ装置がそれぞれ遠隔地に存在している場合でも、情報の送受信を行うことができる。
Further, the network is the Internet.
According to this configuration, since the application device and the user device are connected to the management server device via the Internet, the application device, the user device, and the management server device are respectively located at remote locations. Can send and receive information.
1.実施の形態1
以下、本発明の実施の形態1について図面を用いて詳細に説明する。
1.1パスワード変更システムの概要
本発明におけるパスワード変更システムは、図1に示すように、ユーザ端末100、第1アプリサーバ200a、第2アプリサーバ200b、第3アプリサーバ200c、第4アプリサーバ200d及び管理サーバ600から構成される。各装置は、インターネット20に接続されている。
1.
Hereinafter,
1.1 Overview of Password Change System As shown in FIG. 1, the password change system according to the present invention includes a
第1アプリサーバ200a〜第4アプリサーバ200dは、それぞれ、出張費精算、休暇申請、会議室予約、従業員購入のサービスを提供する。
管理サーバ600及び第1アプリサーバ200a〜第4アプリサーバ200dは、あらかじめ正当な利用者のユーザIDとを記憶している。
利用者は、ユーザ端末100を用いて、インターネット20と管理サーバ600とを介して、第1アプリサーバ200a〜第4アプリサーバ200dの提供するサービスを利用する。
The
The
The user uses the services provided by the
このとき、ユーザ端末100は、管理サーバ600に利用者のユーザIDとパスワードを送信する。
管理サーバ600及び第1アプリサーバ200a〜第4アプリサーバ200dは、ユーザIDとパスワードを検証し、ユーザ端末100の利用者が正当な利用者であることを認証し、各アプリサーバは、それぞれが備えるサービスを提供する。
At this time, the
The
また、管理サーバ600は、ユーザ端末100からパスワード変更の指示を受信し、ユーザ端末100から、現在のパスワードと新しいパスワードとを受信する。管理サーバ600は、第1アプリサーバ200a〜第4アプリサーバ200dへ、受け取った新しいパスワードを順次送信し、パスワードの変更を指示する。
ここで、第1アプリサーバ200a〜第4アプリサーバ200dの何れかで、パスワードの変更が正常に行われなかった場合、管理サーバ600は、既にパスワード変更が終了しているアプリサーバに現在のパスワードを送信し、現在のパスワードへパスワードを変更し直すように指示する。
In addition, the
Here, when the password change is not performed normally in any of the
以下の説明において第1アプリサーバ200a〜第4アプリサーバ200dを特に区別しない場合及び第1アプリサーバ200a〜第4アプリサーバ200d全てに共通する場合、これらを単にアプリサーバ200と呼称する。
1.2 ユーザ端末100
ユーザ端末100は、図2に示すように、送受信部101、認証部103、制御部107、記憶部110、入力部112及び画像表示部113から構成される。
In the following description, when the
1.2
As shown in FIG. 2, the
ユーザ端末100は、具体的には図示されていないマイクロプロセッサ、RAM、ROM及びハードディスクから構成されている。前記RAM、ROM及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサがこれらのコンピュータプログラムに従って動作することにより、ユーザ端末100はその機能を果たす。
(1)記憶部110
記憶部110は、ハードディスク、RAM及びROMから構成され、各種情報を記憶している。
The
(1)
The
一例として、図3に示すように、アプリ番号表120、端末ID130、秘密鍵135、公開鍵証明書136、CRL(Certificate Revocation List)137及び認証局公開鍵138を記憶している。
アプリ番号表120は、アプリサーバ200及び管理サーバ600の提供するサービスと各サービスに割り当てられたアプリ番号とを対応付ける表である。アプリ番号「001」は、出張費精算サービスを示す識別番号であり、アプリ番号「002」は休暇申請サービスを示す識別番号である。アプリ番号「003」は、会議室予約サービスを示す識別番号であり、アプリ番号「004」は、従業員購入サービスを示す識別番号である。アプリ番号「005」は、ログイン処理、パスワードの変更など管理サーバの提供するサービスを示す識別番号である。
As an example, as shown in FIG. 3, an application number table 120, a terminal ID 130, a
The application number table 120 is a table that associates services provided by the
端末ID130は、ユーザ端末100に固有の識別情報である。
公開鍵証明書136は、秘密鍵135と対になる公開鍵の正当性を証明するものであり、証明書ID、前記公開鍵及び認証局による署名データを含む。認証局の署名データは、認証局の秘密鍵を用いて、前記公開鍵に署名生成アルゴリズムSを施して、生成したものである。ここで、認証局は、第三者機関であり、パスワード変更システムに属する各機器の公開鍵証明書を発行する。なお、署名生成アルゴリズムSは一例として、有限体上のElGamal署名である。ElGamal署名については、公知であるので説明を省略する。
The terminal ID 130 is identification information unique to the
The public
CRL137は、認証局により発行され、無効になった公開鍵証明書の証明書IDを含む。
認証局公開鍵138は、認証局の秘密鍵と対になる公開鍵である。
(2)送受信部101
送受信部101は、インターネット20に接続されている外部機器と制御部107及び認証部103の間で情報の送受信を行う。
The
The certificate authority
(2) Transmission /
The transmission /
送受信部101は、ユーザ端末100及び管理サーバ600のIPアドレスを記憶している。
送受信部101が送受信する各種の情報は、図4に示すパケット140のような形体である。パケット140は、送信先アドレス141、送信元アドレス142及びデータ部143から構成される。送信先アドレスは、送信先のIPアドレス、送信元アドレス142は、送信元のIPアドレスである。データ部143は、一例として、アプリ番号146、端末ID147及びデータ148を含む。
The transmission /
Various types of information transmitted and received by the transmission /
アプリ番号146は、第1アプリサーバ200a〜第4アプリサーバ及び管理サーバ600の提供するサービスの種類と対応しており、これは、アプリ番号表120に含まれるアプリ番号と同一である。
送受信部101は、制御部107から、アプリ番号146、端末ID147及びデータ148からなるデータ部143を受け取り送信の指示を受けると、受け取ったデータ部143に送信元アドレスとしてユーザ端末100のIPアドレスを設定し、送信先アドレスとして管理サーバ600のIPアドレスを設定して送信する。
The
When the transmission /
ここでは、説明を容易にするために、データ部143に含まれるアプリ番号146、端末ID147及びデータ148を列挙しているが、実際には、データ部143は、可変長であるが最大ビット長が決まっているため、データ部143が最大ビット長を超える場合は、データ部143を分割し、分割されたデータ部143それぞれに、送信先アドレスと送信元アドレスとを設定し、送信する。
Here, the
(3)入力部112
入力部112は、キーボード、マウスといった周辺機器と接続されており、利用者による周辺機器の操作を受け付け、受け付けた操作に応じた操作指示情報を制御部107へ出力する。
(4)制御部107
制御部107は、上記のプロセッサがコンピュータプログラムに従って動作することにより、ユーザ端末100で実行する各種の情報処理を制御する。
(3)
The
(4)
The
本願に関しては、制御部107は、入力部112から各種の操作指示情報を受け取る。受け取った操作指示情報により、ログイン処理、各種サービスの利用及びパスワードの変更処理等を行う。
また、これらの処理の途中で、管理サーバ600からログイン画面データ、端末用メニュー画面データ、端末用精算画面データ、端末用精算完了画面データ、端末用パスワード変更画面データ、端末用変更完了画面データ、端末用変更失敗画面データ、端末用強制終了画面データ等の画面データ、各種サービス、パスワード変更、相互認証、暗号処理に関する各種情報を受信し、受信した各種画面データ及び各種の情報を処理する。
In the present application, the
In the course of these processes, login screen data, terminal menu screen data, terminal settlement screen data, terminal settlement completion screen data, terminal password change screen data, terminal change completion screen data, It receives screen data such as terminal change failure screen data, terminal forced termination screen data, etc., various services, password change, mutual authentication, and various information related to encryption processing, and processes the received various screen data and various information.
上記の処理中に、制御部107が送受信部101を介して管理サーバ600へ送信する情報は、図4に示すパケット140の形体をしている。制御部107は、記憶部110から端末ID130を読み出し、アプリ番号表120からアプリ番号を抽出し、読み出した端末ID130と抽出したアプリ番号と各種情報からなるデータ部143を生成する。生成したデータ部143を送受信部101へ出力し、送信を指示する。
During the above processing, the information transmitted from the
以下の説明において、データ部143の生成についての説明は簡略化し、単にアプリ番号と端末IDと各種情報と表現する。
以下に、ログイン処理、各種サービスの利用の処理及びパスワードの変更処理について、説明する。
(ログイン処理)
制御部107は、入力部112から、電子申請を示す操作指示情報を受け取ると、認証部103へ、管理サーバ600との間の相互認証を指示する。
In the following description, the generation of the
Hereinafter, a login process, a process of using various services, and a process of changing a password will be described.
(Login process)
When receiving the operation instruction information indicating the electronic application from the
認証部103による相互認証が成立し、認証部103から、端末共通鍵を受け取り、受け取った端末共通鍵を記憶する。次に、送受信部101を介して、管理サーバ600から、ログイン画面データを受信し、受信したログイン画面データからをログイン画面151を生成し、生成したログイン画面151を画像表示部113へ出力し、ログイン画面151の表示を指示する。図5に示すログイン画面151は、ここで表示される画面の一例である。ログイン画面データは、ログイン画面151を生成するためのデータでありHTMLにより記述される。
Mutual authentication by the
次に、入力部112を介して利用者の入力及びを受け付ける。送信ボタン154の押下を示す操作指示情報を受け取ると、パスワードボックス153に記入されたパスワードと端末共通鍵とを暗号処理部108へ出力し、暗号化を指示する。次に、暗号処理部108から暗号化パスワードを受け取り、記憶部110からアプリ番号「005」と端末ID130とを読み出す。読み出したアプリ番号「005」と端末ID130と受け取った暗号化パスワードとユーザIDボックス152に入力されたユーザIDとを送受信部101へ出力し、管理サーバ600への送信を指示する。
(各種サービスの利用)
次に、管理サーバ600から、端末用メニュー画面データを受信し、受信した端末用メニュー画面データからメニュー画面161を生成し、生成したメニュー画面161を画像表示部113に出力し、メニュー画面161の表示を指示する。図5は、ここで表示される示すメニュー画面161の一例である。端末用メニュー画面データは、メニュー画面161を生成するためのデータであり、HTMLにより記述される。
Next, the input and the input of the user are received via the
(Use of various services)
Next, terminal menu screen data is received from the
次に、入力部112から、メニュー画面161上に表示されるボタン162〜166の押下を示す操作指示情報を受け取る。
制御部107は、入力部112からボタン162、163、164又は165の押下を示す操作指示情報を受け取り、それぞれ、出張費精算、休暇申請、会議室予約又は従業員購入のサービスの利用の処理を開始する。
Next, operation instruction information indicating that the
The
ここでは、一例として、出張費精算サービスの利用についてのみ、具体的に説明する。
ボタン162の押下を示す操作指示情報を入力部112から受け取ると、制御部107は、記憶部110のアプリ番号表120から、アプリ番号「001」を抽出し、端末ID130を読み出し、抽出したアプリ番号「001」と読み出した端末ID130とを送受信部101を介して管理サーバ600へ送信し、サービス開始を要求する。
Here, as an example, only the use of the travel expense settlement service will be specifically described.
When receiving the operation instruction information indicating the press of the
次に、制御部107は、送受信部101を介して、管理サーバ600から、waitメッセージ、端末用強制終了画面データ又は端末用精算画面データを受信する。端末用強制終了画面データ及び端末用精算画面データは、強制終了画面321及び精算画面171を生成するためのデータでありHTMLにより記述される。
waitメッセージを受信すると、画像表示部113を介して受信したwaitメッセージをモニタに表示し、次に、画像表示部113を介してメニュー画面161をモニタに表示し、メニューの選択の受付から処理をやり直す。
Next, the
When the wait message is received, the wait message received via the
端末用強制終了画面データを受信すると、受信した端末用強制終了画面データから強制終了画面321を生成し、生成した強制終了画面321を画像表示部113へ出力し、強制終了画面321の表示を指示し、処理を終了する。図8に示す強制終了画面321は、ここで表示される画面の一例である。
端末用精算画面データを受け取ると、受け取った端末用精算画面データから精算画面171を生成し、生成した精算画面171画像表示部113へ出力し、精算画面171の表示を指示する。図6は、ここで表示される精算画面171の一例である。
When the terminal forced termination screen data is received, a forced
Upon receiving the terminal settlement screen data, the terminal generates a
次に、入力部112を介して利用者による入力を受け付ける。入力部112から、精算画面171上の送信ボタン173の押下を示す操作指示情報を受け取り、精算画面171上に入力されている入力データと端末共通鍵とを暗号処理部108へ出力し、暗号化を指示する。図4に示すデータ149はここで出力される入力データの一例であり、行き先、交通機関名、料金などを含む。
Next, an input from the user is received via the
暗号処理部108から暗号化入力データを受け取り、記憶部110からアプリ番号「001」と端末ID130とを読み出し、読み出したアプリ番号「001」と端末ID130と受け取った暗号化入力データとを、送受信部101を介して管理サーバ600へ送信する。
次に、管理サーバ600から、端末用精算終了画面データを受信し、受信した端末用精算終了画面データから精算終了画面181を生成し、生成した精算終了画面181を画像表示部113へ出力し、表示を指示する。図6に示す精算終了画面181は、ここで表示される画面の一例である。端末用精算終了画面データは、精算終了画面を生成するためのデータであり、HTMLにより記述される。
The encrypted input data is received from the
Next, from the
次に、入力部112から、精算終了画面181上のメニューボタン182又はログアウトボタン183の押下を示す操作指示情報を受け取る。
メニューボタン182の押下を示す操作指示情報を受け取ると、画像表示部113にメニュー画面161の表示を指示し、メニューの選択を受け付ける。
ログアウトボタン183の押下を示す操作指示情報を受け取ると、制御部107は、ログアウト通知を生成し、記憶部110からアプリ番号「005」と端末IDとを読み出し、読み出したアプリ番号「005」と端末IDとログアウト通知とを送受信部101を介して、管理サーバ600へ送信し、処理を終了する。
(パスワード変更)
メニュー画面161上のボタン166の押下を示す操作指示情報を受け取ると、制御部107は、パスワードの変更を要求するパスワード変更指示を生成し、記憶部110からアプリ番号「005」と端末ID130とを読み出し、読み出したアプリ番号「005」と端末ID130と生成したパスワード変更指示とを、送受信部601を介して管理サーバ600へ送信する。
Next, operation instruction information indicating that the
Upon receiving operation instruction information indicating that the
Upon receiving the operation instruction information indicating that the
(Change Password)
Upon receiving the operation instruction information indicating that the
次に、送受信部101を介して管理サーバ600から、端末用パスワード変更画面データを受信する。受信した端末用パスワード変更画面データからパスワード変更画面191を生成し、生成したパスワード変更画面191を画像表示部113に出力し表示を指示する。図7は、ここで表示されるパスワード変更画面191の一例である。端末用パスワード変更画面データは、パスワード変更画面191を生成するためのデータであり、HTMLにより記述される。
Next, terminal password change screen data is received from the
次に、入力部112を介して、利用者による入力を受け付ける。以下の説明において、利用者により空欄192に入力されるパスワードを現パスワード、空欄193及び194に入力されるパスワードを新パスワードと呼称する。
入力部112から送信ボタン195の押下を示す操作指示情報を受け取ると、受け付けた現パスワード及び新パスワードと端末共通鍵とを暗号処理部108へ出力し、暗号化を指示する。次に、暗号処理部108から暗号化現パスワードと暗号化新パスワードとを受け取る。記憶部110から、アプリ番号「005」と端末ID130とを読み出し、読み出したアプリ番号「005」と端末ID130と受け取った暗号化現パスワードと暗号化新パスワードとを送受信部101を介して、管理サーバ600へ送信する。
Next, an input from the user is received via the
When receiving the operation instruction information indicating that the
次に、管理サーバ600から、端末用変更完了画面データ、端末用変更失敗画面データ又は端末強制終了画面データを受信する。端末用変更完了画面データ、端末用変更失敗画面データは、それぞれ変更完了画面301及び変更失敗画面311を生成するためのデータであり、一例として、HTMLにより記述される。
端末用強制終了画面データを受信すると、受信した端末用強制終了画面データから強制終了画面321を生成し、生成した強制終了画面321を画像表示部113を介してモニタに表示し、処理を終了する。
Next, terminal change completion screen data, terminal change failure screen data, or terminal forced termination screen data is received from the
When the terminal forced termination screen data is received, a forced
端末用変更完了画面データを受信すると、受信した端末用変更完了画面データから変更完了画面301を生成し、生成した変更完了画面301を画像表示部113を介してモニタに表示する。図7は、ここで表示される変更完了画面301の一例を示している。
次に、入力部112を介して、利用者のボタン操作を受け付ける。入力部112から、変更完了画面301上のメニューボタン302の押下を示す操作指示情報を受け取ると、画像表示部113にメニュー画面161の表示を指示し、利用者によるメニューの選択へもどる。
When the terminal change completion screen data is received, a
Next, a button operation of the user is received via the
ログアウトボタン303の押下を示す操作指示情報を受け取ると、制御部107は、ログアウト通知を生成し、記憶部110からアプリ番号「005」と端末ID130とを読み出し、読み出したアプリ番号「005」と端末ID130とログアウト通知とを送受信部101を介して、管理サーバ600へ送信し、処理を終了する。
端末用変更失敗画面データを受信すると、制御部107は、受信した端末用変更失敗画面データから変更失敗画面311を生成し、生成した変更失敗画面311を画像表示部113を介してモニタに表示する。図8は、ここで表示される変更失敗画面311の一例を示している。次に、入力部112を介して、利用者のボタン操作を受け付ける。入力部112から、変更失敗画面311上のメニューボタン312の押下を示す操作指示情報を受け取ると、画像表示部113にメニュー画面161の表示を指示し、メニューの選択の受け付けに戻る。
Upon receiving the operation instruction information indicating that the
Upon receiving the terminal change failure screen data, the
ログアウトボタン313の押下を示す操作指示情報を受け取ると、制御部107は、ログアウト通知を生成し、記憶部110からアプリ番号「005」と端末ID130とを読み出し、読み出したアプリ番号「005」と端末ID130とログアウト通知とを送受信部101を介して、管理サーバ600へ送信し、処理を終了する。
(5)認証部103
認証部103は、制御部107と外部機器との通信に先だって、秘密鍵135と公開鍵証明書136とを用いて外部機器との間で相互認証を行い、相互認証が成功した場合のみ制御部107と外部機器との通信を許可し、外部装置と同一の端末共通鍵を生成する。ここで、外部機器とは、具体的には、管理サーバ600である。
Upon receiving the operation instruction information indicating that the
(5)
The
(6)暗号処理部108
暗号処理部108は、制御部107から各種情報と端末共通鍵とを受け取り暗号化を指示される。暗号化の指示を受け取ると、受け取った端末共通鍵を用いて受け取った各種情報に暗号化アルゴリズムE1を施して暗号化情報を生成し、生成した暗号化情報を制御部107へ出力する。
(6)
The
暗号処理部108が、制御部107から受け取る各種情報は、具体的には、パスワード、入力情報、現パスワード及び新パスワードである。
また、制御部107から各種の暗号化情報と端末共通鍵を受け取り、復号を指示される。復号の指示を受け取ると、暗号処理部は、受け取った暗号化情報に、端末共通鍵を用いて、復号アルゴリズムD2を施し、各種の情報を生成する。
The various types of information that the
Further, it receives various types of encryption information and a terminal common key from the
ここで、復号アルゴリズムD2は、暗号化アルゴリズムE2により生成された暗号文を復号するアルゴリズムであり、暗号化アルゴリズムE1及びE2は一例としてDES暗号方式などの共通鍵暗号方式を用いる。DES暗号方式については、公知であるので説明を省略する。
(7)画像表示部113
画像表示部113は、外部のモニタと接続されている。
Here, the decryption algorithm D2 is an algorithm for decrypting a cipher text generated by the encryption algorithm E2, and the encryption algorithms E1 and E2 use a common key cryptosystem such as the DES cryptosystem as an example. The DES encryption method is well-known and will not be described.
(7)
The
画像表示部113は、制御部107から各種の画面を受け取り、画面の表示を指示される。受け取った画面から画像信号を生成し、垂直同期信号、水平同期信号を生成し、生成した垂直同期信号及び水平同期信号に合わせて、画像信号をモニターへ出力する。
1.3 アプリサーバ200
第1アプリサーバ200a〜第4アプリサーバ200dは、ユーザ端末100に対して、各種のサービスを提供する。本実施の形態では、第1アプリサーバ200aは、出張費精算、第2アプリサーバ200bは休暇申請、第3アプリサーバ200cは、会議室予約、第4アプリサーバ200dは、従業員購入のサービスを提供する。
The
1.3
The
アプリサーバ200は、図9の示すように、送受信部201、認証部203、制御部207、暗号処理部208、情報記憶部210、入力部212及び表示部213から構成される。
アプリサーバ200は、具体的には図示されていないマイクロプロセッサ及びRAM、ROMなどから構成される。前記RAM、ROMにはコンピュータプログラムが記憶されており、前記マイクロプロセッサがこれらのコンピュータプログラムの示す手順に従って動作することにより、アプリサーバ200は、その機能を達成する。
As shown in FIG. 9, the
The
(1)情報記憶部210
情報記憶部210は、ハードディスクユニットから構成され、一例として図10に示すように、パスワードテーブル221、アプリログインテーブル231、秘密鍵242、公開鍵証明書243、CRL244及び認証局公開鍵245を記憶している。また、具体的に図示していないが、アプリサーバ200が提供するサービスを実行するための各種プログラム及び画像データを記憶している。
(1)
The
パスワードテーブル221は、図11に示すように、複数のパスワード情報223、224、225・・・から構成され、各パスワード情報は、ユーザID、氏名及びパスワードを含む。ユーザIDは、アプリサーバ200の正当な利用者と1対1に対応しており、氏名は、ユーザIDと対応する利用者の氏名である。パスワードは、ユーザIDと対応する利用者がアプリサーバ200の正当な利用者であるか否かを判断するための文字列又は数字列である。
As shown in FIG. 11, the password table 221 includes a plurality of pieces of
アプリログインテーブル231は、図12に示すように、複数のログイン情報232、233・・・から構成される。各ログイン情報は、ユーザID、氏名パスワード及び端末IDを含む。
ユーザIDは、現在、アプリサーバ200によるパスワード認証を終え、アプリサーバ200の提供するサービスを利用中の利用者と対応しており、氏名及びパスワードは、ユーザIDと対応する利用者の氏名及びパスワードである。端末IDは、利用者が現在使用しているユーザ端末に固有の識別情報である。
The application login table 231 includes a plurality of pieces of
The user ID corresponds to the user who has completed password authentication by the
公開鍵証明書243は、秘密鍵242と対になる公開鍵の正当性を証明するものであり、証明書ID、前記公開鍵及び認証局による署名データを含む。
CRL244及び認証局公開鍵245は、ユーザ端末100の記憶しているCRL137及び認証局公開鍵138と同一のものであるので説明を省略する。
(2)送受信部201
送受信部201は、アプリサーバ200のIPアドレス及び管理サーバ600のIPアドレスを記憶している。
The public
The
(2) Transmission /
The transmission /
送受信部201は、制御部207及び認証部203と管理サーバ600との間で情報の送受信を行う。
送受信部201が、制御部207と管理サーバ600との間で送受信する各種の情報は、図4に示すパケット140の形体をしている。制御部207から、アプリ番号、端末ID及び各種の情報からなるデータ部143を受け取り送信を指示される。
The transmission /
Various types of information transmitted and received by the transmission /
制御部207から送信を指示されると、受け取ったデータ部143に送信元としてアプリサーバ200のIPアドレスを設定し、送信先としてアプリサーバ200のIPアドレスを設定して送信する。
また、送受信部201は、管理サーバ600以外の外部装置からの情報の受信を拒否する。具体的には、受信したパケットに含まれる送信元アドレスが管理サーバ600のIPアドレスであるか否かを確認し、管理サーバ600のIPアドレスでなければ受信したパケットを削除する。
When instructed to transmit by the
Further, the transmission /
(3)入力部212及び表示部213
入力部212は、操作者による情報及び指示の入力を受け付け、受け付けた情報及び受け付けた指示に応じた操作指示情報を制御部207へ出力する。
表示部213は、制御部207の制御により、各種情報を表示する。
(4)制御部207
制御部207は、上記のプロセッサがコンピュータプログラムに従って動作することにより、アプリサーバ20000で実行する各種の情報処理を制御する。
(3)
The
The
(4)
The
制御部207は、管理サーバ600から公開鍵証明書を受信し、受信した公開鍵証明書を認証部203へ出力し、管理サーバ600との相互認証を指示する。認証部203による相互認証が成功し、認証部203からサーバ共通鍵を受け取ると、受け取ったサーバ共通鍵を記憶する。記憶したサーバ共通鍵用いて、秘密通信を行い、以下に説明する各処理において、安全に情報の送受信を行う。
The
また、制御部207は、アプリサーバ200自身が提供するサービスを示すアプリ番号を記憶しており、以下の処理において、送受信部201を介して情報の送信を行う際、記憶しているアプリ番号と処理対象となっている利用者が使用しているユーザ端末100の端末IDと送信する情報とからなるデータ部143を生成し、生成したデータ部143を送受信部201へ出力する。以下の説明において、データ部143の生成については説明を省略し、単に、アプリ番号と端末IDと各種情報と表現する。
In addition, the
制御部207は、管理サーバ600から、アプリサーバ200のアプリ番号と端末IDとユーザIDと暗号化パスワードとサービス開始要求とを受信する。また、管理サーバ600からアプリ番号と端末IDとログアウト通知とを受信する。
制御部207は、管理サーバ600からアプリサーバ200と対応するアプリ番号と端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとパスワード変更の指示を受信する。また、管理サーバ600から、アプリサーバ200と対応するアプリ番号とユーザIDと暗号化現パスワードと暗号化新パスワードとパスワード復旧の指示を受け取る。
The
The
以下に、制御部207の行うサービス提供の処理、パスワード変更の処理、パスワード復旧の処理及びログアウト処理について説明する。
(i)サービス提供の処理
サービスの提供の処理において、制御部207は、管理サーバ600から各種情報を受信するたびに、各種情報と供に受信するユーザ端末100の端末IDを含むログイン情報232が、アプリログインテーブル231内に存在することを確認し、ユーザ端末100の利用者がログイン済みであることを確認する。以下のサービス提供の説明において、受信時のログイン済みの確認ついては、説明を省略する。
The following describes the service providing process, the password change process, the password recovery process, and the logout process performed by the
(I) Service Provision Processing In the service provision processing, the
制御部207は、管理サーバ600からアプリ番号と処理対象となっている利用者の使用しているユーザ端末100の端末IDとユーザIDと暗号化パスワードとサービス開始要求とを受信すると、サービス提供の処理を開始する。ここでは、一例として、第1アプリサーバ200aの提供する出張費精算のサービスについて説明する。
制御部207は、受信した暗号化パスワードと、相互認証により生成されたサーバ共通鍵とを暗号処理部108へ出力し、復号を指示する。暗号処理部208からパスワードを受け取ると、パスワードテーブル221に受信したユーザIDとパスワードとを含むパスワード情報が存在するか否かを判断する。受け取ったユーザIDとパスワードとを含むパスワード情報がパスワードテーブル221内に存在しないと判断すると、制御部207は、管理サーバ600の記憶しているパスワードと第1アプリサーバ200aが記憶しているパスワードが一致していないことを示すパスワードエラー信号と受信したユーザIDとを、管理サーバ600へ送信し、サービス提供の処理を終了する。
When the
The
受信したユーザIDとパスワードを含むパスワード情報223が存在すると判断すると、受信したユーザIDと暗号処理部208から受け取ったパスワードを含むパスワード情報223を選択する。次に、受信した端末IDと抽出した端末IDと選択したパスワード情報223とからログイン情報232を生成し、生成したログイン情報232をアプリログインテーブル231に追加して書き込む。
If it is determined that the
次に、制御部207は、情報記憶部210から精算画面データを読み出し、ログイン情報232からユーザIDと氏名を抽出し、読み出した精算画像データと抽出したユーザIDと氏名とを基に、端末用精算画面データを生成する。次に、ログイン情報232から端末IDを抽出し、制御部207自身の記憶しているアプリ番号「001」と抽出した端末IDと生成した端末用精算画面データとを、送受信部201を介して管理サーバ600へ送信する。
Next, the
次に、管理サーバ600から、アプリ番号「001」と端末IDと暗号化入力データを受信する。受信した暗号化入力データとサーバ共通鍵とを暗号処理部208へ出力し、復号を指示する。暗号処理部108から、入力データを受け取り、受け取った入力データを基に、利用者の出張費の精算処理を行う。
出張費の精算処理が終了すると、情報記憶部210から精算終了画面データを読み出し、読み出した精算終了画面データとログイン情報232から、端末用精算終了画面データを生成し、アプリ番号「001」とログイン情報232に含まれる端末IDと生成した端末用精算終了画面データとを管理サーバ600へ送信し、出張費精算のサービスを終了する。
Next, application number “001”, terminal ID, and encrypted input data are received from
When the travel expense settlement process is completed, the settlement end screen data is read from the
(ii)パスワード変更
制御部207は、管理サーバ600から、アプリサーバ200と対応するアプリ番号とパスワード変更の対象となっている利用者が使用しているユーザ端末100の端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとパスワード変更の指示を受信すると、受信した端末IDを一時的に記憶する。
(Ii) The password
次に、受信した暗号化現パスワードと暗号化新パスワードとサーバ共通鍵とを暗号処理部208へ出力し、復号を指示する。暗号処理部208から、現パスワードと新パスワードとを受け取り、受け取った現パスワードと受信したユーザIDとを含むパスワード情報223をパスワードテーブル221から選択する。次に選択したパスワード情報223のパスワードを、新パスワードに書き換える。
Next, the received encrypted current password, encrypted new password, and server common key are output to the
書き換えが正常に終了すると、制御部207は、終了信号「1」を生成する。ハードディスク不良などにより、書き換えが失敗すると、終了信号「0」を生成し、アプリサーバ200自身のアプリ番号と一時的に記憶している端末IDと生成した終了信号とを送受信部201を介して、管理サーバ600へ送信し、パスワード変更の処理を終了する。
(iii)パスワード復旧処理
管理サーバ600から、アプリサーバ200と対応するアプリ番号と端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとパスワード復旧の指示を受け取ると、端末IDを一時的に記憶する。次に、制御部207は、受け取った暗号化現パスワードと暗号化新パスワードとサーバ共通鍵とを暗号処理部208へ出力し、復号を指示する。
When the rewriting ends normally, the
(Iii) Password recovery processing When receiving an application number, a terminal ID, a user ID, an encrypted current password, an encrypted new password, and a password recovery instruction corresponding to the
暗号処理部208から、現パスワードと新パスワードとを受け取り、受け取った新パスワードと受信したユーザIDとを含むパスワード情報223をパスワードテーブル221から選択する。選択したパスワード情報223に含まれるパスワードを受け取った現パスワードに書き換える。
パスワードの書き換えが正常に終了すると、終了信号「1」を生成する。パスワードの書き換えが失敗すると、終了信号「0」を生成する。次に、アプリサーバ200自身と対応するアプリ番号と一時的に記憶した端末IDと生成した終了信号とを送受信部201を介して、管理サーバ600へ送信し、処理を終了する。
The current password and the new password are received from the
When the password rewriting ends normally, an end signal “1” is generated. If the password rewriting fails, an end signal “0” is generated. Next, the application number corresponding to the
(iv)ログアウト処理
制御部207は、送受信部201を介して、管理サーバ600から、アプリ番号とユーザ端末100の端末IDとログアウト通知を受信すると、アプリログインテーブル231内で受信した端末IDを含むログイン情報232を探す。受信した端末IDを含むログイン情報がアプリログインテーブル231内に存在しなければ、そのままログアウト処理を終了する。
(Iv) Logout processing Upon receiving the application number, the terminal ID of the
受信した端末IDを含むログイン情報232がアプリログインテーブル231内に存在すれば、受信した端末IDを含むログイン情報232を削除し、ログアウト処理を終了する。
(5)認証部203
認証部203は、制御部207と外部機器との通信に先だって、秘密鍵242と公開鍵証明書243とを用いて外部機器との間で相互認証を行い、相互認証が成功した場合のみ制御部207と外部機器との通信を許可し、外部装置と同一のサーバ共通鍵を生成する。ここで、外部機器とは、具体的には、管理サーバ600である。
If the
(5)
The
(6)暗号処理部208
暗号処理部208は、制御部207から各種の情報とサーバ共通鍵を受け取り暗号化を指示される。暗号化の指示を受け取ると、受け取ったサーバ共通鍵を用いて受け取った情報に暗号化アルゴリズムE4を施し、暗号化情報を生成し、生成した暗号化情報を、制御部207へ出力する。
(6)
The
また、制御部207から各種の暗号化情報とサーバ共通鍵とを受け取り復号を指示される。復号の指示を受け取ると、受け取ったサーバ共通鍵を用いて、受け取った暗号化情報に復号アルゴリズムD3を施して、情報を生成し、生成した情報を制御部207へ出力する。
暗号処理部208が、制御部207から受け取る、暗号化情報は、具体的には、暗号化パスワード、暗号化入力データ、暗号化現パスワード及び暗号化新パスワードである。
Also, the
The encryption information that the
ここで、復号アルゴリズムD3は、暗号化アルゴリズムE3により生成された暗号文を復号するアルゴリズムであり、暗号化アルゴリズムE3及びE4は、一例としてDES暗号方式などの共通鍵暗号方式である。
1.4 管理サーバ600
管理サーバ600は、図13に示すように、送受信部601、認証部603、パスワード変更部606、制御部607、暗号処理部608、パスワード復旧部614、変更判定部609、変更結果通知部615、情報記憶部610、入力部612及び表示部613から構成される。
Here, the decryption algorithm D3 is an algorithm for decrypting the cipher text generated by the encryption algorithm E3, and the encryption algorithms E3 and E4 are, for example, a common key cryptosystem such as the DES cryptosystem.
1.4
As shown in FIG. 13, the
管理サーバ600は、具体的には図示されていないマイクロプロセッサ、RAM、ROM及びハードディスクから構成される。前記RAM、ROM及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記コンピュータプログラムに従って動作することにより、管理サーバ600は、その機能を達成する。
(1)情報記憶部610
情報記憶部610は、ハードディスクユニットから構成され、一例として、図14に示すように、パスワードテーブル621、ログインテーブル631ルーティングテーブル641、パスワード変更テーブル651、秘密鍵661、公開鍵証明書662、CRL663及び認証局公開鍵664を記憶している。
The
(1)
The
パスワードテーブル621は、アプリサーバ200の記憶しているパスワードテーブル221と同様の構成であるので、説明を省略する。
ログインテーブル631は、図15に示すように、複数のログイン情報632、633、634・・・から構成され、各ログイン情報は、ユーザID、氏名、パスワード、端末ID及び処理状況を含む。
The password table 621 has the same configuration as the password table 221 stored in the
As shown in FIG. 15, the login table 631 includes a plurality of pieces of
ユーザIDは、管理サーバ600によるパスワードの認証を終え、現在各種サービスを利用中の利用者と対応しており、氏名及びパスワードは、ユーザIDの示す利用者の氏名及びパスワードである。端末IDは、ユーザIDの示す利用者が現在使用しているユーザ端末に固有の識別情報である。処理状況は、端末IDの示すユーザ端末と管理サーバ600及びアプリサーバ200間で行っている処理の種類を示しており、パスワードの変更処理を行っているときは「パスワード変更中」、アプリサーバ200による各種サービスに係る処理を行っているときは「通常」に設定されている。
The user ID corresponds to the user who has completed password authentication by the
ルーティングテーブル641は、図16に示すように、複数のルート情報642、643・・・から構成され、各ルート情報は、アプリ番号、ホスト名、IPアドレス及びポート番号を含む。
アプリ番号は、第1アプリサーバ200a〜第4アプリサーバ200dと対応しており、各アプリサーバが提供するサービスを示す識別情報である。これは、ユーザ端末100が記憶しているアプリ番号表120に含まれるアプリ番号と同一のものである。ホスト名は、アプリ番号と対応するアプリサーバ200を特定する識別情報である。IPアドレスは、前記アプリサーバのネットワーク上の位置を示すIPアドレスであり、ポート番号は、管理サーバ600が、アプリサーバ200へ情報を送信する際に指定する送信先ポート番号である。
As shown in FIG. 16, the routing table 641 includes a plurality of pieces of
The application number corresponds to the
パスワード変更テーブル651は、図17に示すように、複数の変更情報652、653、654・・・から構成される。各変更情報は、ユーザID、現行パスワード及び新パスワードを含む。
ユーザIDは、アプリサーバ200及び管理サーバ600の正当な利用者に割り当てられた識別情報である。現パスワードは、パスワード変更処理を行う時点で利用者が使用しているパスワードであり、新パスワードは、パスワード変更処理において、利用者が設定した新しいパスワードである。具体的には、現パスワードは、図7の示すパスワード変更画面191内の空欄192に入力される文字列であり、新パスワードは、空欄193及び194に入力される文字列である。
As shown in FIG. 17, the password change table 651 includes a plurality of pieces of
The user ID is identification information assigned to a valid user of the
公開鍵証明書662は、秘密鍵661と対になる公開鍵の正当性を証明するものであり、証明書ID、前記公開鍵及び認証局による署名データを含む。
CRL663及び認証局公開鍵664は、ユーザ端末100の記憶しているCRL137及び認証局公開鍵138と同一であるので説明を省略する。
また、情報記憶部610は、具体的には図示していないが、各種の画面データを記憶している。
The public
The
Although not specifically shown, the
(2)送受信部601
送受信部601は、ユーザ端末100の端末IDとユーザ端末100のIPアドレスとを対応付けて記憶する。また、管理サーバ600のIPアドレスを記憶している。
送受信部601は、管理サーバ600内の各部と外部機器との間で情報の送受信を行う。
(2) Transmission /
The transmitting / receiving
The transmission /
送受信部601が、送受信する各種情報は、一例として図4に示すパケット140の形体である。
送受信部601は、制御部607、パスワード変更部606又はパスワード復旧部614から、アプリ番号とユーザ端末100の端末IDと各種の情報からなるデータ部143を受け取り、送信を指示される。
Various types of information transmitted and received by the transmission /
The transmission /
制御部607から、ユーザ端末100への送信を指示されると、送信元を管理サーバ600のIPアドレスに設定し、端末IDを基に送信先をユーザ端末100のIPアドレスに設定し、受け取ったデータ部143を送信する。また、制御部607又はパスワード変更部606から情報を受け取り、アプリサーバ200への送信を指示されると、アプリ番号を基にルーティングテーブル641からルート情報を選択し、選択したルート情報からIPアドレスとポート番号を抽出し、送信先アドレスを抽出したIPアドレスに設定し、送信元を管理サーバ600のIPアドレスに設定し、送信先ポート番号を抽出したポート番号に設定して送信する。
When instructed by the
(3)入力部612及び表示部613
入力部612は、操作者による情報及び指示の入力を受け付け、受け付けた情報及び受け付けた指示に応じた操作指示情報を制御部607へ出力する。
表示部613は、制御部607からの指示により、各種情報を表示する。
(4)パスワード変更部606
パスワード変更部606は、制御部607から、アプリ番号と端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとを受け取りパスワード変更を指示される。制御部607からパスワード変更を指示されると以下に説明するパスワード変更処理を行う。なお、以下の説明において、データ部143の生成については説明を省略し、単にアプリ番号、端末ID及び各種情報の出力と表現する。
(パスワード変更処理)
パスワード変更部606は、制御部607から、アプリ番号と端末IDと暗号化現パスワードと暗号化新パスワードとを受け取りパスワード変更を指示されると、アプリサーバ200に対してパスワードの変更を指示するパスワード変更指示を生成し、受け取ったユーザIDとアプリ番号とユーザIDと暗号化現パスワードと暗号化新パスワードと生成したパスワード変更指示とを送受信部601に出力し、アプリサーバ200へ送信を指示する。
(3)
The
The
(4)
The
(Password change processing)
Upon receiving the application number, the terminal ID, the encrypted current password, and the encrypted new password from the
送信と同時に、パスワード変更部606は、アプリサーバ200へパスワード変更指示を送信したことを示す変更指示送信済信号を生成し、生成した変更指示送信済信号と制御部607から受け取ったアプリ番号と端末IDとを変更判定部609へ出力する。
(5)パスワード復旧部614
パスワード復旧部614は、制御部607からアプリ番号と端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとを受け取りパスワード復旧を指示される。
Simultaneously with the transmission, the
(5)
The
また、変更判定部609からパスワード復旧指示の再送信を指示される。
制御部607からパスワード復旧を指示されると以下に説明するパスワード復旧処理を開始する。なお、以下の説明において、データ部143の生成については説明を省略し、単にアプリ番号、端末ID及び各種情報の出力と表現する。
(パスワード復旧処理)
パスワード復旧部614は、制御部607から、アプリ番号と端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとを受け取りパスワード復旧を指示されると、アプリサーバ200に対してパスワードを現パスワードに戻すことを指示するパスワード復旧指示を生成し、受け取ったアプリ番号と端末IDと暗号化現パスワードと暗号化新パスワードと生成したパスワード復旧指示とを一時的に記憶する。次に、受け取ったアプリ番号と端末IDと暗号化現パスワードと暗号化新パスワードと生成したパスワード復旧指示とを送受信部601へ出力し、アプリ番号と対応するアプリサーバ200への送信を指示する。
Further, the
When password recovery is instructed from the
(Password recovery process)
Upon receiving the application number, the terminal ID, the user ID, the encrypted current password, and the encrypted new password from the
送信と同時に、パスワード復旧部614は、アプリサーバ200へパスワード復旧指示を送信したことを示す復旧送信済信号を生成し、生成した復旧送信済信号と記憶しているアプリ番号と端末IDとを変更判定部609へ出力する。
変更判定部609から、パスワード復旧指示の再送信を指示されると、パスワード復旧部614は、記憶しているアプリ番号と端末IDと暗号化現パスワードと暗号化新パスワードとパスワード復旧指示とを読み出し、読み出したアプリ番号と端末IDと暗号化現パスワードと暗号化新パスワードとパスワード復旧指示とを送受信部601を介して再送信する。
Simultaneously with the transmission, the
When instructed by the
再送信と同時に、復旧送信済信号を変更判定部609へ出力する。
(6)変更判定部609
変更判定部609は、時間の経過に伴って経過時間を計測するtimeカウンタとパスワード復旧指示の送信回数を数える回数カウンタとを備える。
また、変更判定部609は、あらかじめ、最大待ち時間と制限回数を記憶している。最大待ち時間は、パスワード変更部606又はパスワード復旧部614がパスワード変更指示又はパスワード復旧指示を送信してから終了信号を受け取るまでの待機時間の上限値「1秒」である。パスワード変更指示を送信してから最大待ち時間を超えて終了信号を受信しなければ、パスワードの変更失敗を示す変更終了信号「0」を生成する。パスワード復旧指示を送信してから、最大待ち時間を超えて終了信号を受信しなければ、パスワード復旧部614にパスワード復旧指示の再送信を指示する。
At the same time as the retransmission, a restoration transmission completed signal is output to the
(6)
The
Further, the
制限回数は、1台のアプリサーバ200へパスワード復旧指示を送信できる回数の最大値「3回」である。パスワード復旧指示の送信回数が「3回」を超えると、パスワード復旧の失敗を示す復旧終了信号「0」を生成する。
変更判定部609は、パスワード変更部606から変更指示送信済信号とアプリ番号と端末IDとを受け取る。
The limited number of times is the maximum value “3 times” of the number of times that the password recovery instruction can be transmitted to one
The
変更判定部609は、パスワード復旧部614から、復旧指示送信済信号とアプリ番号と端末IDとを受け取る。また、パスワード復旧部614から復旧指示送信済信号のみを受け取る。
以下に変更判定部609の行う(i)パスワード変更の判定処理と(ii)パスワード復旧の判定処理について説明する。
The
The following describes (i) password change determination processing and (ii) password recovery determination processing performed by the
(i)パスワード変更の判定処理
変更判定部609は、パスワード変更部606から変更指示送信済信号とアプリ番号と端末IDとを受け取ると、受け取ったアプリ番号と端末IDとを内部に一時的に記憶する。
また、変更指示送信済信号を受け取ると同時に、timeカウンタを0に初期化し、経過時間の計測を開始する。
(I) Password Change Judgment Process Upon receiving the change instruction transmitted signal, the application number, and the terminal ID from the
At the same time as receiving the change instruction transmission completed signal, the timer initializes the time counter to 0 and starts measuring the elapsed time.
次に、送受信部601を介してアプリサーバ200から終了信号を受信すると、受信した終了信号を判別し、終了信号が「1」であれば、アプリサーバ200のパスワード変更が成功であることを示す変更終了信号「1」を生成する。受信した終了信号が「0」であると判断すると、アプリサーバ200のパスワード変更が失敗であることを示す変更終了信号「0」を生成する。
Next, when an end signal is received from the
また、アプリサーバ200から終了信号を受信していない場合、timeカウンタの値と最大待ち時間とを比較する。timeカウンタが最大待ち時間を超えていないと判断すると、終了信号を受信するかtimeカウンタが最大待ち時間を超えるまで、timeカウンタと最大待ち時間の比較を繰り返す。
timeカウンタの値が最大時間を超えていると判断すると、変更判定部609は、アプリサーバ200のパスワード変更が失敗であると判断し、変更終了信号「0」を生成する。
If no end signal has been received from the
When determining that the value of the time counter has exceeded the maximum time, the
次に、記憶しているアプリ番号と端末IDと生成した変更終了信号とを、制御部607へ出力する。
(ii)パスワード復旧の判定処理
変更判定部609は、パスワード復旧部614から、復旧指示送信済信号とアプリ番号と端末IDとを受け取ると、受け取ったアプリ番号と端末IDとを内部に一時的に記憶し、回数カウンタを0に初期化する。
Next, the
(Ii) Password recovery determination process Upon receiving the recovery instruction transmitted signal, the application number, and the terminal ID from the
また、復旧指示送信済信を受け取ると同時に、パスワード変更部606は、timeカウンタを0に初期化して経過時間の計測を開始する。
パスワード復旧部614から、復旧指示送信済信号のみを受け取ると、回数カウンタの初期化は行わず、timeカウンタを0に初期化して経過時間の計測を開始する。
次に、送受信部601を介して、アプリサーバ200からの終了信号を受信すると、受信した終了信号を判別し、終了信号が「1」であれば、アプリサーバ200のパスワード復旧が成功であることを示す復旧終了信号「1」を生成する。
At the same time as receiving the restoration instruction transmission completion message, the
When receiving only the recovery instruction transmission completion signal from the
Next, when an end signal from the
受信した終了信号が「0」であると判断すると、回数カウンタに1加算する。次に回数カウンタの値と制限回数とを比較する。回数カウンタが制限回数を超えていないと判断すると、パスワード復旧部614にパスワード復旧指示の再送信を指示する。
また、アプリサーバ200からの終了信号を受信していない場合、timeカウンタと最大待ち時間とを比較する。timeカウンタが最大待ち時間を超えていないと判断すると、終了信号を受信するか経過時間が最大待ち時間を超えるまで、timeカウンタと最大待ち時間の比較を繰り返す。
If it determines that the received end signal is "0", it increments the number counter by one. Next, the value of the number counter is compared with the limit number. If it is determined that the number counter has not exceeded the limit number, the
When the end signal has not been received from the
timeカウンタが、最大待ち時間を超えていると判断すると、回数カウンタに1加算する。次に、回数カウンタと制限回数を比較する。回数カウンタが、制限回数以内であれば、パスワード復旧部614にパスワード復旧指示の再送信を指示する。
回数カウンタが、制限回数を超えていると判断すると、パスワード復旧が失敗であることを示す復旧終了信号「0」を生成する。
When it is determined that the time counter has exceeded the maximum waiting time, 1 is added to the number counter. Next, the number counter and the limit number are compared. If the number-of-times counter is within the limit number, it instructs the
If the number counter determines that the number of times has exceeded the limit, a recovery end signal “0” indicating that password recovery has failed is generated.
復旧終了信号を生成すると、次に、記憶しているアプリ番号と端末IDと生成した復旧終了信号とを制御部607へ出力する。
(7)制御部607
制御部607は、上記のプロセッサがコンピュータプログラムに従って動作することにより、管理サーバ600で実行する各種の情報処理を制御する。
After generating the recovery end signal, the
(7)
The
制御部607は、アプリサーバ200とアプリサーバ200が提供するサービスを示すアプリ番号とを対応付けて記憶している。
制御部607は、送受信部601を介してユーザ端末100から公開鍵証明書を受信する。
ユーザ端末100から公開鍵証明書を受信すると、受信した公開鍵証明書を認証部603へ出力し、相互認証を指示する。認証部603による相互認証が終了し、端末共通鍵を受け取る。受け取った端末共通鍵を用いて秘密通信をすることにより、ユーザ端末100との間で以下に説明する処理を安全に行う。
The
The
When the public key certificate is received from the
また、制御部607が、送受信部601を介して送受信する情報は、図4に示すようなパケット140の形体である。制御部607は、受信したアプリ番号を判別し、利用者が利用しようとするサービスを提供する機器がアプリサーバ200又は管理サーバ600のいずれであるかを判断する。制御部607は、各種情報を送信する際、送信する情報と処理の対象となっている利用者の使用しているユーザ端末100の端末IDと処理を実行する機器と対応するアプリ番号からなるデータ部143を生成し、生成したデータ部143を送受信部601へ出力し、送信を指示する。ここで、処理を実行する機器とは、アプリサーバ200及び管理サーバ600である。
Information transmitted and received by the
以下に説明する制御部607の行う処理において、上記のようなデータ部143の生成に関する説明は省略し、単にアプリ番号と端末IDと各種情報と表現する。
制御部607は、利用者のログイン処理、各種サービスの中継処理、パスワード変更制御、パスワード復旧制御及びログアウト処理を行う。以下に、利用者のログイン処理、各種サービスの中継処理、パスワード変更制御、パスワード復旧制御及びログアウト処理について説明する。
In the processing performed by the
The
(i)利用者のログイン処理
制御部607は、認証部603による、相互認証が終了すると、認証部603から端末共通鍵を受け取り、受け取った端末共通鍵を記憶する。制御部607は、情報記憶部610からログイン画面データを読み出し、送受信部601を介して読み出したログイン画面データをユーザ端末100へ送信する。
(I) User Login Processing When the mutual authentication by the
次に、ユーザ端末100からアプリ番号「005」と端末IDとユーザIDと暗号化パスワードとを受信し、受信した暗号化パスワードと端末共通鍵とを暗号処理部608に出力し、復号を指示する。暗号処理部608からパスワードを受け取ると、パスワードテーブル621内で、受信したユーザIDと受け取ったパスワードを含むパスワード情報を検索する。受信したユーザIDと受け取ったパスワードを含むパスワード情報が存在しないと判断すると、再度、ログイン画面データをユーザ端末100へ送信する。
Next, the application number “005”, the terminal ID, the user ID, and the encrypted password are received from the
受信したユーザIDと受け取ったパスワードを含むパスワード情報が存在すると判断すると、受信したユーザIDと受け取ったパスワードを含むパスワード情報を選択する。受信した端末IDと選択したパスワード情報とを基に、ログイン情報632を生成し、生成したログイン情報632をログインテーブル631に追加して書き込む。このとき、処理状況は「通常」に設定する。これにより、ログイン処理完了と判断する。
If it is determined that there is password information including the received user ID and the received password, password information including the received user ID and the received password is selected. The
これ以降の処理において、ユーザ端末100から各種情報を受信するたびに、各種情報と供に受信する端末IDを含むログイン情報632がログインテーブル631内に存在することを確認し、ユーザ端末100の利用者がログイン済みであることを確認する。以下の説明において、ログイン済みの確認については、詳細な説明を省略する。
次に、情報記憶部610からメニュー画面データを読み出し、読み出したメニュー画像データと書き込んだログイン情報632に含まれるユーザID及び氏名を基に、端末用メニュー画面データを生成し、生成した端末用メニュー画面データを送受信部601を介して、ユーザ端末100へ送信する。次に、送受信部601を介して、ユーザ端末100からアプリ番号と端末IDとサービス開始要求又はアプリ番号と端末IDとパスワード変更指示を受信する。アプリ番号と端末IDとサービス開始要求を受信するとユーザ端末100とアプリサーバ200との中継処理を行い、アプリ番号と端末IDとパスワード変更指示を受信するとパスワード変更処理及びパスワード復旧処理を行う。
In the subsequent processing, every time various information is received from the
Next, the menu screen data is read from the
(ii)各種サービスの中継処理
制御部607は、アプリ番号と端末IDサービス開始要求を受信すると、以下に説明する手順で、受信したアプリ番号の示すアプリサーバ200とユーザ端末100との間で中継処理を行う。
ここでは、第1アプリサーバ200aとユーザ端末100との間の中継処理について説明する。
(Ii) Relay processing of various services Upon receiving the application number and the terminal ID service start request, the
Here, a relay process between the
制御部607は、ユーザ端末100の利用者がログイン済みであることを確認し、認証部603へアプリサーバ200aとの相互認証を指示する。認証部603による相互認証が終了し、認証部603からサーバ共通鍵を受け取り、受け取ったサーバ共通鍵を記憶する。
次に、ログインテーブル631内で受信した端末ID含むログイン情報632を選択し、選択したログイン情報632からユーザIDとパスワードを抽出する。抽出したパスワードとサーバ共通鍵とを暗号処理部608へ出力し、パスワードの暗号化を指示する。次に、暗号処理部608から暗号化パスワードを受け取る。ユーザ端末100から受信したアプリ番号「001」と端末IDとサービス開始要求と読み出したユーザIDと暗号処理部608から受け取った暗号化パスワードとを、送受信部601へ出力し、第1アプリサーバ200aへの送信を指示する。
The
Next, the
次に、制御部607は、送受信部601を介して、アプリサーバ200aからアプリ番号「001」と端末IDとパスワードエラー信号とユーザID又はアプリ番号「001」と端末IDと端末用精算画面データを受信する。
アプリ番号「001」と端末IDとパスワードエラー信号とユーザIDとを受信すると、制御部607は、情報記憶部610から強制終了画面データ読み出す。次に受信したユーザIDを含むログイン情報632からユーザIDと氏名を抽出する。
読み出した強制終了画面データと抽出したユーザIDと氏名とを基に、端末用強制終了画面データを生成し、送受信部601を介して、受信した端末IDと生成した端末用強制終了画面データをユーザ端末100へ送信する。次に、受信したユーザIDとエラー画面データとから、エラー画面331を生成し、表示部613へ出力し、パスワードの不一致が発生していることを管理サーバ600の操作者に通知する。
Next, the
Upon receiving the application number “001”, the terminal ID, the password error signal, and the user ID, the
The terminal forced termination screen data is generated based on the read forced termination screen data, the extracted user ID, and the name, and the received terminal ID and the generated terminal forced termination screen data are transmitted to the user via the transmission /
アプリ番号「001」と端末IDと端末用精算画面データとを受信すると、送受信部601を介して、受信したアプリ番号「001」と端末IDと端末用精算画面データとをユーザ端末100へ送信する。
次に、送受信部601を介して、ユーザ端末100から、アプリ番号「001」、端末ID及び暗号化入力データを受信する。受信した端末IDを基に、ユーザ端末100の利用者がログイン済みであることを確認する。
Upon receiving the application number “001”, the terminal ID, and the terminal adjustment screen data, the received application number “001”, the terminal ID, and the terminal adjustment screen data are transmitted to the
Next, the application number “001”, the terminal ID, and the encrypted input data are received from the
次に、受信した暗号化入力データと端末共通鍵とを暗号処理部608へ出力し、暗号化入力データの復号を指示する。暗号処理部608から入力データを受け取る。次に、受け取った入力データとサーバ共通鍵とを暗号処理部608へ出力し、入力データの暗号化を指示する。暗号処理部608から暗号化入力データを受け取る。
次に、制御部607は、アプリ番号「001」と受信した端末IDと暗号処理部608から受け取った暗号化入力データとを送受信部601を介して、第1アプリサーバ200aへ送信する。
Next, the received encrypted input data and the terminal common key are output to the
Next, the
次に、送受信部601を介して、アプリサーバ200aから、アプリ番号「001」、端末ID及び端末用精算終了画面データを受信する。受信したアプリ番号「001」、端末ID及び端末用精算終了画面データをユーザ端末100へ送信する。
(iii)パスワード変更制御
制御部607は、受付処理、パスワード変更指示、結果通知の順序でパスワード変更制御を行う。以下に、受付処理、パスワード変更指示及び結果通知の処理について説明する。
Next, the application number “001”, the terminal ID, and the terminal settlement screen data are received from the
(Iii) Password change control The
(iii−a)受付処理
制御部607は、送受信部601を介して、ユーザ端末100からアプリ番号「005」と端末IDとパスワード変更指示とを受信する。次に、ユーザ端末100の利用者がログイン済みであることを確認する。
次に、情報記憶部610からパスワード変更画面データを読み出し、読み出したパスワード変更画面データとログイン情報632とを基に、端末用パスワード変更画面データを生成し、生成した端末用パスワード変更画面データを送受信部601を介して、ユーザ端末100へ送信する。
(Iii-a) Reception Processing The
Next, password change screen data is read from the
次に、送受信部601を介して、ユーザ端末100からアプリ番号「005」と端末IDと暗号化現パスワードと暗号化新パスワードとを受信する。制御部607は、受信した端末IDを含む、ログイン情報632を選択し、選択したログイン情報632の処理状況を「パスワード変更中」に書き換える。
次に、受信した暗号化現パスワードと暗号化新パスワードと端末共通鍵とを暗号処理部608へ出力し、暗号化現パスワードと暗号化新パスワードの復号を指示する。暗号処理部608から、生成された現パスワードと新パスワードとを受け取る。
Next, an application number “005”, a terminal ID, an encrypted current password, and an encrypted new password are received from the
Next, the received encrypted current password, the encrypted new password, and the terminal common key are output to the
次に、書き換えたログイン情報632からユーザIDを読み出し、パスワードテーブル621上で、読み出したユーザIDと受け取った現パスワードとを含むパスワード情報の有無を確認する。読み出したユーザIDと受け取った現パスワードとを含むパスワード情報が存在しないと判断すると、送受信部601を介して、ユーザ端末100へパスワード変更画面を再度送信し、現パスワードと新パスワードの再入力を促す。
Next, the user ID is read from the rewritten
パスワードテーブル621上に、読み出したユーザIDと受け取った現パスワードとを含むパスワード情報が存在すると判断すると、次に、読み出したユーザIDを含むパスワード変更情報652をパスワード変更テーブル651から選択する。選択したパスワード変更情報652に含まれる現パスワードを暗号処理部608から受け取った現パスワードに書き換え、選択したパスワード変更情報に含まれる新パスワードを暗号処理部608から受け取った新パスワードに書き換える。
If it is determined that the password information including the read user ID and the received current password exists in the password table 621, then the
(iii−b)パスワード変更処理
次に、制御部607は、以下に説明する手順で第1アプリサーバ200a〜第4アプリサーバ200dのパスワード変更を行う。
制御部607は、認証部603へ、第1アプリサーバ200aとの相互認証を指示する。認証部603による相互認証が終了し、認証部603からサーバ共通鍵を受け取り記憶する。次に、パスワード変更情報652から現パスワードと新パスワードとを抽出し、抽出した現パスワードと新パスワードと第1アプリサーバ200aとの相互認証により生成されたサーバ共通鍵とを暗号処理部608へ出力し、現パスワードと新パスワードの暗号化を指示する。
(Iii-b) Password Change Process Next, the
The
次に、暗号処理部608から暗号化現パスワードと暗号化新パスワードとを受け取る。パスワード変更情報652からユーザIDを抽出する。次に、制御部607は、第1アプリサーバ200aと対応するアプリ番号「001」とユーザ端末100の端末IDと抽出したユーザIDと受け取った暗号化現パスワードと暗号化新パスワードとをパスワード変更部606へ出力しパスワード変更を指示する。
Next, an encrypted current password and an encrypted new password are received from the
次に、変更判定部609からアプリ番号「001」と端末IDと変更終了信号を受け取る。受け取った変更終了信号がパスワード変更成功を示す「1」であれば第1アプリサーバ200aのパスワード変更が成功であると判断する。
受け取った変更終了信号が「0」であると判断すると、第1アプリサーバ200aのパスワード変更が失敗であると判断し、第2アプリサーバ200b以降のパスワード変更を中止し、パスワード復旧制御へ処理を移す。
Next, an application number “001”, a terminal ID, and a change end signal are received from the
If it is determined that the received change end signal is “0”, it is determined that the password change of the
第1アプリサーバ200aのパスワード変更が成功であると判断すると、同様にして、相互認証、現パスワードと新パスワードの暗号化、パスワード変更の指示及び変更終了信号の取得の手順で第2アプリサーバ200bのパスワード変更を行う。
第2アプリサーバ200bのパスワード変更が成功であれば、同様にして第3アプリサーバ200cのパスワード変更を行い、失敗であれば、第3アプリサーバ200c及び第4アプリサーバ200dのパスワード変更を中止し、パスワード復旧処理へ移る。
If it is determined that the password change of the
If the password change of the
第3アプリサーバ200cのパスワード変更が成功であれば、続いて第4アプリサーバ200dのパスワード変更を行い、失敗であれば、第4アプリサーバ200dのパスワード変更を中止し、パスワード復旧処理に移る。
第4アプリサーバ200dのパスワード変更が成功であれば、以下の結果通知を行い、失敗であれば、パスワード復旧処理を行う。
If the password change of the
If the password change of the
(iii−c)結果通知
第1アプリサーバ200a〜第4アプリサーバ200dのパスワード変更が全て成功すると、制御部607は、情報記憶部610の記憶しているパスワードテーブル621内において、パスワード変更部606へ出力したユーザIDを含むパスワード情報を選択し、選択したパスワード情報に含まれるパスワードを、新パスワードに書き換える。次に、ログインテーブル631から、出力したユーザIDを含むログイン情報632を選択し、選択したログイン情報632に含まれるパスワードを新パスワードに書き換える。
(Iii-c) Result Notification When the password changes of the
次に、パスワード変更の完了を示す完了信号を生成し、書き換えたログイン情報632からユーザIDと氏名とを抽出し、変更結果通知部615に生成した完了信号とユーザIDと端末IDとを出力し、ユーザ端末100への結果通知を指示する。
次に、ログイン情報632の処理状況を「通常」に書き換える。
(iv)パスワード復旧処理
上記の(iii)において説明したパスワード変更処理の途中で何れかのアプリサーバ200のパスワード変更が失敗すると、制御部607は、パスワード復旧の処理を行う。
Next, a completion signal indicating the completion of the password change is generated, the user ID and the name are extracted from the rewritten
Next, the processing status of the
(Iv) Password recovery processing If the password change of any of the
具体的には、制御部607は、変更判定部609から変更終了信号「0」と供に受け取ったアプリ番号により、パスワード変更が失敗したアプリサーバ200を判別する。第1アプリサーバ200a〜第3アプリサーバ200cのパスワード変更処理は成功し、第4アプリサーバ200dのパスワード変更処理が失敗であると判断すると、第3アプリサーバ200c〜第1アプリサーバ200aの順にアプリサーバのパスワード復旧処理を行い、次に、失敗通知処理を行う。
Specifically, the
第1アプリサーバ200aと第2アプリサーバ200bのパスワード変更処理は成功し、第3アプリサーバ200cのパスワード変更処理が失敗であると判断すると、第2アプリサーバ200b〜第1アプリサーバ200aの順にアプリサーバのパスワード復旧処理を行い、次に、失敗通知処理を行う。
第1アプリサーバ200aのパスワード変更処理は成功し、第2アプリサーバ200cのパスワード変更処理が失敗であると判断すると、第1アプリサーバ200aにアプリサーバのパスワード復旧処理を行い、次に、失敗通知処理を行う。
When it is determined that the password change processing of the
When it is determined that the password change process of the
第1アプリサーバ200aのパスワード変更処理が失敗であると判断すると、失敗通知処理のみを行う。
また、何れかのアプリサーバ200において、アプリサーバのパスワード復旧処理が失敗すると、エラー処理を行う。
以下に、アプリサーバのパスワード復旧処理、失敗通知処理及びエラー処理の詳細を説明する。
If it is determined that the password change process of the
If the password recovery processing of the application server fails in any of the
The details of the password recovery processing, the failure notification processing, and the error processing of the application server will be described below.
(iv−a)アプリサーバのパスワード復旧処理
制御部607は、パスワード変更情報652から現パスワードと新パスワードとを抽出し、抽出した現パスワードと新パスワードと該当するアプリサーバ200のサーバ共通鍵とを暗号処理部608に出力し、現パスワードと新パスワードとの暗号化を指示する。暗号処理部608から、暗号化現パスワードと暗号化新パスワードとを受け取り、アプリサーバ200に対応するアプリ番号とユーザ端末100の端末IDとパスワード変更情報652に含まれるユーザIDと受け取った暗号化現パスワードと暗号化新パスワードとにとをパスワード変更部606へ出力し、パスワード復旧を指示する。
(Iv-a) Password Recovery Process of Application Server The
次に、パスワード変更部606からアプリ番号と端末IDと復旧終了信号とを受け取る。受け取った復旧終了信号がパスワード復旧の成功を示す「1」であれば、受け取ったアプリ番号と対応するアプリサーバ200のパスワード復旧が成功であると判断し、次のアプリサーバ200のパスワード復旧又は失敗通知処理を行う。
受け取った復旧終了信号がパスワード復旧失敗を示す「0」であると、該当するアプリサーバ200のパスワード復旧が失敗であると判断する。
Next, an application number, a terminal ID, and a recovery end signal are received from the
If the received recovery end signal is “0” indicating that the password recovery has failed, it is determined that the password recovery of the
アプリサーバ200のパスワード復旧が失敗であると判断すると、他のアプリサーバ200の復旧処理及び失敗通知の処理を行わず、後述するエラー処理を行う。
(iv−b)失敗通知処理
制御部607は、パスワード復旧の失敗を示す失敗信号を生成し、変更判定部609から受け取った端末IDを含むログイン情報632を選択し、選択したログイン情報632からユーザIDと氏名を抽出し、生成した失敗信号と抽出したユーザIDと氏名とを変更結果通知部615へ出力し、結果通知を指示する。
If it is determined that the password recovery of the
(Iv-b) Failure Notification Processing The
次に、ログイン情報632の処理状況を「通常」に書き換え処理を終了する。
(iv−c)エラー処理
アプリサーバ200何れかのパスワード復旧の処理が失敗であると判断すると、制御部607は、情報記憶部610から強制終了画面データを読み出し、読み出した強制終了画面データとログイン情報632に含まれるユーザIDと氏名を基に端末用強制終了画面データを生成し、生成した端末用強制終了画面データを、送受信部601を介して、ユーザ端末100へ送信する。
Next, the processing status of the
(Iv-c) Error Processing When the
次に、情報記憶部610からエラー画面データを読み出し、読み出したエラー画面データとログイン情報632に含まれるユーザIDからエラー画面331を生成し、生成したエラー画面331を表示部613に表示し、操作者にエラー発生を通知する。図18は、ここで表示されるエラー画面331の一例である。
(v)ログアウト処理
制御部607は、ユーザ端末100から、送受信部601を介して、アプリ番号「005」と端末IDとログアウト通知とを受信する。ログアウト通知を受信すると、受信した端末IDとログアウト通知とを、送受信部601を介して第1アプリサーバ200a〜第4アプリサーバ200dへ送信する。次に、受信した端末IDを含むログイン情報632をログインテーブル631から削除する。
Next, error screen data is read from the
(V) Logout processing The
(8)変更結果通知部615
変更結果通知部615は、制御部607から完了信号とユーザIDと端末IDと結果通知の指示を受け取る。
また、制御部607から失敗信号とユーザIDと氏名と結果通知の指示を受け取る。
完了信号とユーザIDと端末IDと結果通知の指示を受け取ると、変更結果通知部615は、情報記憶部610から変更完了画面データを読み出し、読み出した変更完了画面データと受け取ったユーザIDと氏名とを基に、端末用変更完了画面データを生成し、生成した端末用変更完了画面データをユーザ端末100へ送信する。
(8) Change
The change
Further, the
Upon receiving the completion signal, the user ID, the terminal ID, and the result notification instruction, the change
失敗信号とユーザIDと端末IDと結果通知の指示を受け取ると、変更結果通知部615は、情報記憶部610から変更失敗画面データを読み出し、読み出した更失敗画面データと、受け取ったユーザIDと氏名を基に、端末用変更失敗画面データを生成し、生成した端末用変更失敗画面データを送受信部601を介して、ユーザ端末100へ送信する。
(9)認証部603
認証部603は、制御部607の指示によりインターネット20と接続されている外部機器と相互認証を行い共通鍵を生成する。
Upon receiving the failure signal, the user ID, the terminal ID, and the result notification instruction, the change
(9)
The
ここで、外部装置とはユーザ端末100及びアプリサーバ200であり、ユーザ端末100との間では、端末共通鍵を共有し、各アプリサーバ200との間では、それぞれのアプリサーバとサーバ共通鍵を共有する。
(10)暗号処理部608
暗号処理部608は、制御部607からの指示により各種情報の暗号化及び復号を行う。
Here, the external devices are the
(10)
The
具体的には、制御部607から、暗号化パスワードと端末共通鍵、暗号化入力データと端末共通鍵又は暗号化現パスワードと暗号化新パスワードと端末共通鍵とを受け取る。受け取った端末共通鍵を用いて受け取った暗号化パスワード、暗号化入力データ、暗号化現パスワード及び暗号化新パスワードに復号アルゴリズムD1を施して、パスワードを生成し、生成したパスワードを制御部607へ出力する。
Specifically, the
また、パスワードとサーバ共通鍵、入力データとサーバ共通鍵又は現パスワードと新パスワードとサーバ共通鍵とを受け取る。受け取ったサーバ共通鍵を用いて、受け取ったパスワード、入力データ、現パスワード及び新パスワードに暗号化アルゴリズムE3を施して暗号化パスワード、暗号化入力データ、暗号化現パスワード及び暗号化新パスワードを生成し、生成した暗号化パスワード、暗号化入力データ、暗号化現パスワード及び暗号化新パスワードを制御部607へ出力する。
1.5パスワード変更システムの動作
パスワード変更システムの動作について以下に説明する。
Further, it receives the password and the server common key, the input data and the server common key, or the current password, the new password and the server common key. Using the received server common key, an encryption algorithm E3 is applied to the received password, input data, current password, and new password to generate an encrypted password, encrypted input data, an encrypted current password, and an encrypted new password. The generated encrypted password, the encrypted input data, the encrypted current password, and the encrypted new password are output to the
1.5 Operation of Password Change System The operation of the password change system will be described below.
(1)ユーザ端末100による処理
ユーザ端末100による処理について図19〜図26に示すフローチャートを用いて説明する。なお、具体的には図示していないが、以下の動作において、機器間の各種情報の送受信の際には、処理を実行するアプリサーバ200又は管理サーバ600のアプリ番号とユーザ端末100の端末IDが各種情報と供に送受信される。
(1) Processing by
ユーザ端末100は、利用者のボタン操作を受け付け(ステップS101)、電子申請を示すボタン操作を受け付けると、ステップS102へ処理を移す。その他の処理を示すボタン操作を受け付けると、その他の処理を行う(ステップS100)。
ユーザ端末100は、管理サーバ600と相互認証を行い端末共通鍵を共有する(ステップS102)。
The
The
ユーザ端末100との相互認証が完了すると、管理サーバ600は、ログイン画面データを読み出し(ステップS103)、読み出したログイン画面データを、ユーザ端末100へ送信する(ステップS104)。
ユーザ端末100は、管理サーバ600からログイン画面データを受信し、受信したログイン画面データからログイン画面151を生成しモニタに表示する(ステップS105)。次に、利用者によるユーザIDとパスワードの入力を受け付け(ステップS107)、受け付けたパスワードを、端末共通鍵を用いて暗号化し暗号化パスワードを生成する(ステップS108)。ユーザIDと生成した暗号化パスワードとを、インターネット20を介して管理サーバ600へ送信する(ステップS109)。
When the mutual authentication with the
The
管理サーバ600は、インターネット20を介してユーザIDと暗号化パスワードとを受け取り、受け取った暗号化パスワードを端末共通鍵を用いて復号し、パスワードを生成する(ステップS111)。次に、パスワードテーブル621内で受け取ったユーザIDとパスワードを含むパスワード情報の有無を確認し(ステップS112)、受け取ったユーザIDとパスワードを含むパスワード情報が存在しなければ、認証失敗と判断し(ステップS113のNO)、ステップS103から処理をやり直す。受け取ったユーザIDとパスワードを含むパスワード情報が存在すれば、認証成功と判断し(ステップS113のYES)、受け取ったユーザIDとパスワードを含むパスワード情報と受信したユーザ端末100の端末IDとを基に、ログイン情報632を生成しログインテーブル631に追加して書き込む(ステップS115)。
The
次に、情報記憶部610からメニュー画面データを読み出し、読み出したメニュー画面データと、ログインテーブル631に追加したログイン情報632とを基に端末用メニュー画面データを生成し(ステップS116)、生成した端末用メニュー画面データをインターネット20を介して、ユーザ端末100へ送信する(ステップS117)。
ユーザ端末100は、インターネット20を介して端末用メニュー画面データを受信し、受信した端末用メニュー画面データからメニュー画面161を生成し、モニタに表示する(ステップS121)。次に、利用者によるメニューの選択を受け付ける(ステップS122)。
Next, menu screen data is read from the
The
利用者のボタン操作により、パスワード変更が選択されると(ステップS122)、パスワード変更処理へ移行する(ステップS127)。
利用者により、出張費精算が選択されると(ステップS122)、アプリ番号「001」を読み出す(ステップS123)。利用者により、休暇申請が選択されると(ステップS122)、アプリ番号「002」を読み出す(ステップS124)。利用者により、会議室予約が選択されると(ステップS122)、アプリ番号「003」を読み出す(ステップS125)。利用者により、従業員購入が選択されると(ステップS122)、アプリ番号「004」を読み出す(ステップS126)。次に、読み出したアプリ番号とサービス開始要求を管理サーバ600へ送信する(ステップS128)。
When a password change is selected by a user's button operation (step S122), the process proceeds to a password change process (step S127).
When the user selects the travel expense settlement (step S122), the application number “001” is read (step S123). When a vacation application is selected by the user (step S122), the application number “002” is read (step S124). When the user selects the conference room reservation (step S122), the application number “003” is read (step S125). When the user selects the employee purchase (step S122), the application number “004” is read (step S126). Next, the read application number and the service start request are transmitted to the management server 600 (step S128).
管理サーバ600は、インターネット20を介してユーザ端末100からアプリ番号とサービス開始要求とを受信する。サービス開始要求とともに受信した端末IDを含むログイン情報632を選択し、選択したログイン情報632に含まれる処理状況が「通常」であるか否かを確認する(ステップS131)。処理状況が「通常」でないと判断すると(ステップS131のNO)、情報記憶部610からwaitメッセージを読み出し(ステップS146)、読み出したwaitメッセージを、インターネット20を介してユーザ端末100へ送信する(ステップS147)。
The
ユーザ端末100は、管理サーバ600から、waitメッセージを受信し、受信したwaitメッセージを表示する(ステップS148)。
選択したログイン情報632の処理状況が「通常」であると判断すると(ステップS131のYES)、次に、受信したアプリ番号を判別し(ステップS132)、アプリ番号が「002」であると判断すると(ステップS132の002)、第2アプリサーバ200bとの通信を開始する。アプリ番号が「003」であると判断すると(ステップS132の003)、第3アプリサーバ200cとの通信を開始する。アプリ番号が「004」であると判断すると(ステップS132の004)、第4アプリサーバ200dとの通信を開始する(ステップS135)。
The
If it is determined that the processing status of the selected
アプリ番号が「001」であると判断すると(ステップS132の001)、第1アプリサーバ200aとの通信を開始する。先ず、管理サーバ600は、第1アプリサーバ200aと相互認証を行いサーバ共通鍵を共有する(ステップS136)。
次に、選択したログイン情報632に含まれるユーザIDとパスワードを読み出し(ステップS139)、読み出したパスワードをサーバ共通鍵を用いて暗号化して、暗号化パスワードを生成する(ステップS141)。受信したサービス開始要求とアプリ番号「001」と読み出したユーザIDと生成した暗号化パスワードとを第1アプリサーバ200aへ送信する(ステップS142)。
When it is determined that the application number is “001” (001 in step S132), communication with the
Next, the user ID and the password included in the selected
第1アプリサーバ200aは、インターネット20を介して管理サーバ600から、サービス開始要求とアプリ番号「001」とユーザIDと暗号化パスワードとを受信し、サーバ共通鍵を用いて、受信した暗号化パスワードを復号しパスワードを生成する(ステップS151)。パスワードテーブル221内で、受信したユーザIDと生成したパスワードとを含むパスワード情報の有無を確認し(ステップS152)、受信したユーザIDと生成したパスワードとを含むパスワード情報が存在しなければ、認証失敗と判断し(ステップS153のNO)、管理サーバ600の記憶しているパスワードと第1アプリサーバ200aの記憶しているパスワードとが一致していないことを示すパスワードエラー信号と、受信したユーザIDとをインターネット20を介して管理サーバ600へ送信する(ステップS166)。
The
管理サーバ600は、第1アプリサーバ200aからパスワードエラー信号とユーザIDとを受信し、端末用強制終了画面データを生成し(ステップS167)、生成した端末用強制終了画面データをユーザ端末100へ送信する(ステップS168)。次に、管理サーバ600は、エラー画面331を生成し(ステップS169)、生成したエラー画面を表示部613へ表示しパスワードの不一致の発生を操作者に知らせる(ステップS171)。
The
ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用強制終了画面データを受信し、受信した端末用強制終了画面データから強制終了画面321を生成し、生成した強制終了画面321をモニタに表示し(ステップS172)、処理を終了する。
パスワードテーブル221内に、受信したユーザIDと生成したパスワードとを含むパスワード情報223が存在すると、第1アプリサーバ200aは、認証成功と判断し(ステップS153のYES)、パスワード情報223とサービス開始要求と供に受信した端末IDとを基に、ログイン情報232を生成し、生成したログイン情報232をアプリログインテーブル231に追加して書き込む(ステップS154)。
The
When the
次に、第1アプリサーバ200aは、端末用精算画面データを生成し(ステップS155)、生成した端末用精算画面データを管理サーバ600へ送信する(ステップS156)。
管理サーバ600は、インターネット20を介して、第1アプリサーバ200aから端末用精算画面データを受信し、受信した端末用精算画面データをユーザ端末100へ送信する(ステップS158)。
Next, the
The
ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用精算画面データを受信し、受信した端末用精算画面データから精算画面171を生成し、モニタに表示する(ステップS159)。次に、利用者によるデータの入力を受け付け(ステップS161)、端末共通鍵を用いて受け付けた入力データを暗号化し、暗号化入力データを生成する(ステップS162)。次に、生成した暗号化入力データを、管理サーバ600へ送信する(ステップS176)。
The
管理サーバ600は、インターネット20を介して、ユーザ端末100から暗号化入力データを受信し(ステップS177)、受信した暗号化入力データを端末共通鍵を用いて復号し、入力データを生成する(ステップS177)。次に、サーバ共通鍵を用いて、生成した入力データを暗号化して暗号化入力データを生成し(ステップS179)、生成した暗号化入力データを第1アプリサーバ200aへ送信する(ステップS181)。
The
第1アプリサーバ200aは、インターネット20を介して暗号化入力データを受信し、サーバ共通鍵を用いて受信した暗号化入力データを復号し、入力データを生成する(ステップS182)。次に、生成した入力データを基に、出張費精算処理を行う(ステップS183)。出張費精算処理が終わると、第1アプリサーバ200aは、端末用精算終了画面データを生成し(ステップS184)、生成した端末用精算終了画面データを管理サーバ600へ送信する(ステップS186)。
The
管理サーバ600は、インターネット20を介して、第1アプリサーバ200aから端末用精算終了画面データを受信し、受信した端末用精算終了画面データをユーザ端末100へ送信する(ステップS188)。
ユーザ端末100は、インターネット20を介して管理サーバ600から端末用精算終了画面データを受信し、受信した端末用精算終了画面データから精算終了画面181を生成し、モニタに表示する(ステップS191)。次に、利用者によるボタン操作を受け付け(ステップS192)、メニューボタン182の押下を受け付けると、ステップS121に戻りメニューの選択を受け付ける。
The
The
ログアウトボタン183の押下を受け付けると(ステップS192)、ユーザ端末100は、ログアウトを示すログアウト通知を管理サーバ600へ送信する(ステップS193)。
管理サーバ600は、インターネット20を介してユーザ端末100からログアウト通知を受信し、受信したログアウト通知を第1アプリサーバ200aに送信する(ステップS194)。次に、ログアウト通知ト供に受信した端末IDを含むログイン情報632を選択し、選択したログイン情報632をログインテーブル631から削除する(ステップS195)。また、図示していないが、第2アプリサーバ200b〜第3アプリサーバ200dへも同様にログアウト通知を送信する。
Upon receiving the press of the logout button 183 (step S192), the
The
第1アプリサーバ200aは、インターネット20を介して管理サーバ600からログアウト通知を受信する。ログアウト通知と供に受信した端末IDを含むログイン情報を検索し、受信した端末IDを含むログイン情報232が存在すれば、ログイン情報232をアプリログインテーブル231から削除する(ステップS196)。第2アプリサーバ200b〜第4アプリサーバ200dにおいても、同様にして自身の記憶しているアプリログインテーブル上に、受信した端末IDを含むログイン情報が存在すれば、削除する。
The
(2)管理サーバ600によるパスワード変更処理
管理サーバ600によるパスワード変更処理について、図27〜図29のフローチャートを用いて説明する。これは、図20のステップS127の詳細である。
ユーザ端末100は、アプリ番号「005」を読み出し(ステップS300)、読み出したアプリ番号「005」とパスワード変更指示を管理サーバ600へ送信する(ステップS301)。
(2) Password Change Processing by
The
管理サーバ600は、インターネット20を介して、アプリ番号「005」とパスワード変更指示を受信する。パスワード変更指示を受信すると、端末用パスワード変更画面データを生成し(ステップS302)、生成した端末用パスワード変更画面データをユーザ端末100へ送信する(ステップS303)。
ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用パスワード変更画面データを受信し、受信した端末用パスワード変更画面データからパスワード変更画面191を生成し、モニタに表示する(ステップS304)。次に、利用者による現パスワードと新パスワードの入力を受け付ける(ステップS306)。端末共通鍵を用いて、受け付けた現パスワードと新パスワードとを暗号化し、暗号化現パスワードと暗号化新パスワードとを生成する(ステップS307)。次に、生成した暗号化現パスワードと暗号化新パスワードとを、管理サーバ600へ送信する(ステップS308)。
The
The
管理サーバ600は、インターネット20を介して、ユーザ端末100から暗号化現パスワードと暗号化新パスワードとを受信する。暗号化現パスワードと暗号化新パスワードと供に受信した端末IDを基に、ログインテーブル631内のログイン情報632を選択し、選択したログイン情報632の処理状況を「パスワード変更中」に書き換える(ステップS309)。
The
次に、端末共通鍵を用いて、受信した暗号化現パスワードと暗号化新パスワードを復号し、現パスワードと新パスワードとを生成する(ステップS311)。書き換えたログイン情報632に含まれるユーザIDを読み出し(ステップS312)、パスワードテーブル621内で、読み出したユーザIDと生成した現パスワードとを含むパスワード情報の有無を確認する(ステップS313)。
Next, the received encrypted current password and the encrypted new password are decrypted using the terminal common key to generate the current password and the new password (step S311). The user ID included in the rewritten
パスワードテーブル621内に、読み出したユーザIDと生成した現パスワードとを含むパスワード情報が、存在しなければ、認証が失敗であると判断し(ステップS316のNO)、ステップS302へ戻り、再度、端末用パスワード変更画面データを送信する。
パスワードテーブル621内に、読み出したユーザIDと生成した現パスワードとを含むパスワード情報が、存在すれば、認証が成功であると判断する(ステップS316のYES)。
If the password information including the read user ID and the generated current password does not exist in the password table 621, it is determined that the authentication has failed (NO in step S316), the process returns to step S302, and the terminal is returned again. Password change screen data.
If password information including the read user ID and the generated current password exists in the password table 621, it is determined that the authentication is successful (YES in step S316).
次に、読み出しユーザIDと生成した現パスワードとを含むパスワード変更情報652をパスワード変更テーブル651から選択し(ステップS317)、選択したパスワード変更情報652に含まれる現パスワードと新パスワードとを生成した現パスワードと新パスワードとに書き換える(ステップS318)。
次に、第1アプリサーバ200aのパスワード変更処理を行い(ステップS319)、これが正常に終了すると、第2アプリサーバ200bのパスワード変更処理を行い(ステップS321)、正常に終了しなければ図32に示すパスワード復旧処理のステップS364へ処理を移す。第2アプリサーバ200bのパスワード変更が正常に終了すると、第3アプリサーバ200cのパスワード変更を行い(ステップS322)、正常に終了しなければ図32のステップS363へ処理を移す。第3アプリサーバ200cのパスワード変更が正常に終了すると、第4アプリサーバ200dのパスワード変更を行い(ステップS323)、正常に終了しなければ、図32のステップS362へ処理を移す。第4アプリサーバ200dのパスワード変更が正常に終了しなければ、図32のステップS361へ処理を移す。
Next,
Next, the password change process of the
第1アプリサーバ200a〜第4アプリサーバ200dのパスワード変更が全て正常に終了すると、管理サーバ600は、パスワードテーブル621から送信したユーザIDを含むパスワード情報を選択し、選択したパスワード情報に含まれるパスワードを新パスワードに書き換る。また、ログインテーブル631から送信したユーザIDを含むログイン情報632を選択し、選択したログイン情報632に含まれるパスワードを新パスワードに書き換える(ステップS326)。
When the password changes of the
次に、端末用変更完了画面データを生成し(ステップS327)、生成した端末用変更完了画面データをユーザ端末100へ送信し(ステップS328)、ログイン情報632の処理状況を「通常」に書き換える(ステップS329)。
ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用変更完了画面データを受信し、受信した端末用変更完了画面データから変更完了画面301生成し、生成した変更完了画面301をモニタに表示する(ステップS331)。次に、利用者によるボタン操作を受け付け(ステップS332)、メニューボタン302の押下を受け付けると、ステップS121へ戻り、メニュー画面を表示する。
Next, terminal change completion screen data is generated (step S327), the generated terminal change completion screen data is transmitted to the user terminal 100 (step S328), and the processing status of the
The
ログアウトボタン303の押下を受け付けると、管理サーバ600へログアウト通知を送信し、処理を終了する(ステップS333)。
管理サーバ600は、インターネット20を介して、ユーザ端末100からログアウト通知を受信する。受信したログアウト通知を第1アプリサーバ200a〜第4アプリサーバ200dへ送信する(ステップS336)。次に、ログアウト通知と供に受信した端末IDを基に、ログイン情報632を選択し、選択したログイン情報632を消去する(ステップS334)。
Upon receiving the press of the
The
アプリサーバ200は、管理サーバ600からログアウト通知を受信し、ログアウト通知と供に受信した端末IDを含むログイン情報をアプリログインテーブル231内で検索し、受信した端末IDを含むログイン情報を含むログイン情報が存在すれば、そのログイン情報を削除する(ステップS337)。
(3)アプリサーバ200のパスワード変更処理
各アプリサーバ200のパスワード変更処理について、図30〜31に示すフローチャートを用いて説明する。なお、これは、図28のステップS319、ステップS321、ステップS322及びステップS323の詳細である。
The
(3) Password Change Process of
管理サーバ600は、アプリサーバ200と相互認証を行いサーバ共通鍵を生成する(ステップS341)。ステップS318において書き換えたパスワード変更情報652から、ユーザIDと現パスワードと新パスワード抽出し、サーバ共通鍵を用いて、抽出した現パスワードと新パスワードとを暗号化し、暗号化現パスワードと暗号化新パスワードとを生成する(ステップS342)。抽出したユーザIDと生成した暗号化現パスワードと暗号化新パスワードとをアプリサーバ200へ送信し、パスワード変更を指示する(ステップS343)。次に、パスワード変更指示を送信してからの経過時間を計測するtimeカウンタを0に設定し、経過時間の計測を開始する(ステップS344)。
The
アプリサーバ200は、インターネット20を介して管理サーバ600から、ユーザIDと暗号化現パスワードと暗号化新パスワードとを受信し、暗号化を指示される。サーバ共通鍵を用いて、受信した暗号化現パスワードと暗号化新パスワードとを復号し、現パスワードと新パスワードとを生成する(ステップS345)。
パスワードテーブル221内で受信したユーザIDを含むパスワード情報223を選択し、選択したパスワード情報223に含まれるパスワードを新パスワードに書き換える(ステップS346)。パスワードの書き換えが成功であると判断すると(ステップS347のYES)、終了信号「1」を生成する(ステップS349)。パスワードの書き換えが失敗であると判断すると(ステップS347のNO)、終了信号「0」を生成する(ステップS348)。
The
The
次に、生成した終了信号を、インターネット20を介して、管理サーバ600へ送信する(ステップS351)。
管理サーバ600は、アプリサーバ200から終了信号を受信すると(ステップS355のYES)、受信した終了信号を判別し(ステップS356)、終了信号「1」であると判断すると、アプリサーバ200のパスワード変更を終了する。
Next, the generated end signal is transmitted to the
When receiving the end signal from the application server 200 (YES in step S355), the
終了信号「0」であると判断すると(ステップS356の「0」)、パスワード復旧処理へ移行する(ステップS359)。
アプリサーバ200から、終了信号を受信していなければ(ステップS355のNO)、timeカウンタの値と最大待ち時間とを比較し(ステップS358)、timeカウンタが最大待ち時間を超えていないと判断すると(ステップS358のNO)、ステップS355へ戻り、アプリサーバ200から終了信号を受信するかtimeカウンタが最大待ち時間を超えるまで、ステップS355〜ステップS358の処理を繰り返す。
If it is determined that the end signal is “0” (“0” in step S356), the process proceeds to the password recovery process (step S359).
If an end signal has not been received from the application server 200 (NO in step S355), the value of the time counter is compared with the maximum waiting time (step S358), and if it is determined that the time counter has not exceeded the maximum waiting time. (NO in step S358), the process returns to step S355, and repeats the processes in steps S355 to S358 until an end signal is received from the
timeカウンタが最大待ち時間を超えていると判断すると(ステップS358のYES)、アプリサーバ200のパスワード変更が失敗あると判断し、パスワード復旧処理を行う(ステップS359)。
(4)管理サーバ600によるパスワード復旧処理
管理サーバ600によるパスワード復旧の処理について、図32のフローチャートを用いて説明する。これは、図31のステップS359の詳細である。
If it is determined that the time counter has exceeded the maximum waiting time (YES in step S358), it is determined that the password change of the
(4) Password Recovery Processing by
ただし、図28のステップS319の処理中であればステップS364からパスワード復旧処理を開始する。ステップS321の処理中であれば、ステップS363からパスワード復旧処理を開始し、ステップS322の処理中であれば、ステップS362から、パスワード復旧の処理を開始する。図28のステップS323の処理中であれば、ステップS361からパスワード復旧の処理を開始する。 However, if the process of step S319 in FIG. 28 is in progress, the password recovery process starts from step S364. If the process in step S321 is being performed, the password recovery process is started from step S363. If the process is in step S322, the password recovery process is started from step S362. If the process of step S323 in FIG. 28 is being performed, the process of password recovery is started from step S361.
管理サーバ600は、第3アプリサーバ200cのパスワード復旧を行い(ステップS361)、これが正常に終了すれば、第2アプリサーバ200bのパスワード復旧を行う(ステップS362)。ステップS362が正常に終了すれば、第1アプリサーバ200aのパスワード復旧を行う(ステップS363)。
ステップS364が正常に終了すると、管理サーバ600は、変更失敗画面とログイン情報632とを基に、端末用変更失敗画面データを生成し(ステップS364)、生成した端末用変更失敗画面データをユーザ端末100へ送信する(ステップS366)。
The
When step S364 ends normally, the
ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用変更失敗画面データを受信し、受信した端末用変更失敗画面データから変更失敗画面311を生成し、生成した変更失敗画面311をモニタに表示する(ステップS367)。次に、利用者のボタン操作を受け付け(ステップS368)、メニューボタン312の選択を受け付けると、ステップS121へ処理を移す。
The
ログアウトボタン313の選択を受け付けると、管理サーバ600へログアウト通知を送信する(ステップS371)。
管理サーバ600は、インターネット20を介してユーザ端末100からログアウト通知を受信し、ログアウト通知と供に受信した端末IDを基に、ログイン情報632を選択し、選択したログイン情報632を削除する(ステップS372)。
When the selection of the
The
また、具体的には図示していないが、受信したログアウト通知をアプリサーバ200へ送信する。アプリサーバ200は、インターネット20を介して管理サーバ600からログアウト通知を受信し、ログアウト通知と供に受信した端末IDを含むログイン情報をアプリログインテーブル231内で検索し、端末IDを含むログイン情報が存在すれば、該当するログイン情報を削除する。
Although not specifically shown, the received logout notification is transmitted to the
(5)アプリサーバ200のパスワード復旧処理
アプリサーバ200のパスワード復旧処理について、図33に示すフローチャートを用いて説明する。これは、図32のステップS361、ステップS362、ステップS363の詳細である。
管理サーバ600は、パスワード復旧指示の送信回数をカウントする回数カウンタを0に設定する(ステップS380)。次に、パスワード変更情報652に含まれる、ユーザIDと現パスワードと新パスワードと読み出し、サーバ共通鍵を用いて、読み出した現パスワードと新パスワードとを暗号化し、暗号化現パスワードと暗号化新パスワードとを生成する(ステップS381)。次に、読み出しユーザIDと生成した暗号化現パスワードと暗号化新パスワードとをアプリサーバ200へ送信しパスワード復旧を指示する(ステップS382)。次に、パスワード復旧指示を送信してからの経過時間を計測するtimeカウンタを0に設定し、経過時間の計測を開始する(ステップS383)
アプリサーバ200は、インターネット20を介して管理サーバ600から、ユーザIDと暗号化現パスワードと暗号化新パスワードとを受信し、パスワード復旧の指示を受け取る。サーバ共通鍵を用いて受信した暗号化現パスワードと暗号化しパスワードとを復号し、現パスワードと新パスワードとを生成する(ステップS384)。次に、パスワードテーブル221上で受信したユーザIDと生成した新パスワードとを含むパスワード情報を選択し、選択したパスワード情報のパスワードを現パスワードに書き換える(ステップS385)。
(5) Password Recovery Process of
The
The
パスワードの書き換えが成功であれば(ステップS386のYES)、終了通知「1」を生成する(ステップS387)。パスワードの書き換えが失敗であれば(ステップS386のNO)、終了信号「0」を生成する(ステップS388)。 次に、生成した終了信号を管理サーバ600へ送信する(ステップS389)。
管理サーバ600は、インターネット20を介して、アプリサーバ200から終了信号を受信すると(ステップS391のYES)、受信した終了信号を判別し(ステップS392)、終了信号「1」であると判断すると、これをもって、アプリサーバ200のパスワード復旧を正常に終了する。
If the password has been successfully rewritten (YES in step S386), an end notification “1” is generated (step S387). If the password rewriting has failed (NO in step S386), an end signal “0” is generated (step S388). Next, the generated end signal is transmitted to the management server 600 (step S389).
When receiving the end signal from the
終了信号「0」であると判断すると(ステップS392)、ステップS396へ処理を移す。
アプリサーバ200から、終了信号を受信していなければ(ステップS391のNO)、timeカウンタの値と最大待ち時間とを比較し(ステップS394)、timeカウンタが最大待ち時間を超えていないと判断すると(ステップS394のNO)、ステップS391へ戻り、アプリサーバ200から終了信号を受信するかtimeカウンタが最大待ち時間を超えるまで、ステップS391〜ステップS394の処理を繰り返す。
If it is determined that the end signal is “0” (step S392), the process proceeds to step S396.
If an end signal has not been received from the application server 200 (NO in step S391), the value of the time counter is compared with the maximum waiting time (step S394), and if it is determined that the time counter has not exceeded the maximum waiting time. (NO in step S394), the process returns to step S391, and the processes in steps S391 to S394 are repeated until an end signal is received from the
timeカウンタが最大待ち時間を超えていると判断すると(ステップS394のYES)、回数カウンタに1加算し(ステップS396)、次に回数カウンタの値と制限回数を比較し(ステップS397)、制限回数を超えていなければ(ステップS397のNO)、ステップS382へ処理を移す。
制限回数を超えていると判断すると(ステップS397のYES)、パスワード復旧の失敗であると判断し、端末用強制終了画面データを生成し(ステップS398)、生成した端末用強制終了画面データをユーザ端末100へ送信する(ステップS399)。
If it is determined that the time counter has exceeded the maximum waiting time (YES in step S394), 1 is added to the number counter (step S396), and the value of the number counter is compared with the limited number of times (step S397). If it does not exceed (NO in step S397), the process proceeds to step S382.
If it is determined that the number of times exceeds the limit (YES in step S397), it is determined that the password recovery has failed, terminal forced termination screen data is generated (step S398), and the generated terminal forced termination screen data is generated by the user. It transmits to terminal 100 (step S399).
次に、エラー画面331を生成し(ステップS402)、生成したエラー画面を表示部613に表示する(ステップS403)。
ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用強制終了画面データを受信する。受信した端末用強制終了画面データから強制終了画面321を生成し、モニタに表示し(ステップS401)、処理を終了する。
Next, an
The
(6)相互認証処理
機器間での相互認証の動作について図35〜図36を用いて説明する。
なお、この相互認証の方法は一例であり、他の認証方法、鍵共有方法を用いてもよい。また、相互認証は、ユーザ端末100と管理サーバ600の間又は管理サーバ600とアプリサーバ200の間で行うため、ここでは双方の機器を、機器A及び機器Bとして説明する。上記の説明では、ユーザ端末100と管理サーバ600の間の相互認証により生成される共通鍵を端末共通鍵、管理サーバ600とアプリサーバ200の間の相互認証により生成される共通鍵をサーバ共通鍵と呼称している。
(6) Mutual Authentication Processing The operation of mutual authentication between devices will be described with reference to FIGS.
Note that this mutual authentication method is an example, and another authentication method or key sharing method may be used. In addition, since mutual authentication is performed between the
ここで、Gen()を鍵生成関数とし、Yをシステム固有のパラメータとする。鍵生成関数Gen()は、Gen(x,Gen(z,Y))=Gen(z,Gen(x,Y))の関係を満たすものとする。鍵生成関数は任意の公知技術で実施可能なため、詳細についてここでは説明しない。
機器Aは、公開鍵証明書Cert_Aを読み出し(ステップS201)、読み出した公開鍵証明書Cert_Aを機器Bへ送信する(ステップS202)。
Here, Gen () is a key generation function, and Y is a system-specific parameter. It is assumed that the key generation function Gen () satisfies the relationship of Gen (x, Gen (z, Y)) = Gen (z, Gen (x, Y)). Since the key generation function can be implemented by any known technique, the details will not be described here.
The device A reads the public key certificate Cert_A (step S201), and transmits the read public key certificate Cert_A to the device B (step S202).
公開鍵証明書Cert_Aを受信した機器Bは、認証局の公開鍵PK_CAを用いて、公開鍵証明書Cert_Aに含んで受信した認証局の署名データSig_CAに署名検証アルゴリズムVを施して署名検証する(ステップS203)。ここで、署名検証アルゴリズムVは、署名生成アルゴリズムSにより生成された署名データを検証するアルゴリズムである。署名検証の結果が失敗であれば(ステップS204のNO)処理を終了する。 The device B that has received the public key certificate Cert_A performs the signature verification algorithm V on the signature data Sig_CA of the certificate authority received and included in the public key certificate Cert_A using the public key PK_CA of the certificate authority ( Step S203). Here, the signature verification algorithm V is an algorithm for verifying the signature data generated by the signature generation algorithm S. If the result of the signature verification fails (NO in step S204), the process ends.
署名検証の結果が成功であれば(ステップS204のYES)、機器Bは、CRLを読み出し(ステップS205)、公開鍵証明書Cert_Aに含んで受信したID番号ID_Aが読み出したCRLに登録されているか否かを判断する(ステップS206)。登録されていると判断すると(ステップS206のYES)、処理を終了する。
登録されていないと判断すると(ステップS206のNO)、機器Bは、公開鍵証明書Cert_Bを読み出し(ステップS207)、読み出した公開鍵証明書Cert_Bを機器Aに送信する。
If the result of the signature verification is successful (YES in step S204), the device B reads the CRL (step S205) and determines whether the received ID number ID_A included in the public key certificate Cert_A is registered in the read CRL. It is determined whether or not it is (step S206). If it is determined that it has been registered (YES in step S206), the process ends.
When judging that it is not registered (NO in step S206), the device B reads the public key certificate Cert_B (step S207), and transmits the read public key certificate Cert_B to the device A.
公開鍵証明書Cert_Bを受信した機器Aは、認証局の公開鍵PK_CAを用いて、公開鍵証明書Cert_Bに含んで受信した認証局の署名データSig_CAに署名検証アルゴリズムVを施して署名検証する(ステップS209)。署名検証の結果が失敗であれば(ステップS210のNO)処理を終了する。
署名検証の結果が成功であれば(ステップS210のYES)、機器Aは、CRLを読み出し(ステップS211)、公開鍵証明書Cert_Bに含んで受信したID番号ID_Bが読み出したCRLに登録されているか否かを判断する(ステップS212)。登録されていると判断すると(ステップS212のYES)、処理を終了する。登録されていないと判断すると(ステップS212のNO)、処理を継続する。
The device A that has received the public key certificate Cert_B uses the public key PK_CA of the certificate authority to apply the signature verification algorithm V to the signature data Sig_CA of the certificate authority received and included in the public key certificate Cert_B to verify the signature ( Step S209). If the signature verification fails (NO in step S210), the process ends.
If the result of the signature verification is successful (YES in step S210), the device A reads the CRL (step S211) and determines whether the received ID number ID_B included in the public key certificate Cert_B is registered in the read CRL. It is determined whether or not it is (step S212). If it is determined that it has been registered (YES in step S212), the process ends. If it is determined that it has not been registered (NO in step S212), the process is continued.
機器Bは、乱数Cha_Bを生成し(ステップS213)、生成した乱数Cha_Bを機器Aに送信する(ステップS214)。
機器Aは、乱数Cha_Bを受信し、機器Aの秘密鍵SK_Aを用いて、受信した乱数Cha_Bに署名生成アルゴリズムSを施して署名データSig_Aを生成し(ステップS215)、生成した署名データSig_Aを機器Bへ送信する(ステップS216)。
The device B generates a random number Cha_B (step S213), and transmits the generated random number Cha_B to the device A (step S214).
The device A receives the random number Cha_B, performs a signature generation algorithm S on the received random number Cha_B using the secret key SK_A of the device A, generates signature data Sig_A (step S215), and transmits the generated signature data Sig_A to the device. B (step S216).
機器Bは、署名データSig_Aを受信すると、公開鍵証明書Cert_Aに含んで受信した機器Aの公開鍵PK_Aを用いて、受信した署名データSig_Aに、署名検証アルゴリズムVを施して署名検証する(ステップS217)。署名検証の結果が失敗であると判断すると(ステップS218のNO)処理を終了する。署名検証の結果が成功であると判断すると(ステップS218のYES)、処理を続ける。 Upon receiving the signature data Sig_A, the device B applies the signature verification algorithm V to the received signature data Sig_A and verifies the signature using the public key PK_A of the device A received in the public key certificate Cert_A (step). S217). If it is determined that the result of the signature verification is failure (NO in step S218), the process ends. If it is determined that the result of the signature verification is successful (YES in step S218), the process is continued.
機器Aは、乱数Cha_Aを生成し(ステップS219)、生成した乱数Cha_Aを機器Aに送信する(ステップS220)。
機器Bは、乱数Cha_Aを受信し、機器Bの秘密鍵SK_Bを用いて、受信した乱数Cha_Aに署名生成アルゴリズムSを施して署名データSig_Bを生成し(ステップS221)、生成した署名データSig_Bを機器Aへ送信する(ステップS222)。
The device A generates a random number Cha_A (step S219), and transmits the generated random number Cha_A to the device A (step S220).
The device B receives the random number Cha_A, performs a signature generation algorithm S on the received random number Cha_A using the secret key SK_B of the device B, generates signature data Sig_B (step S221), and transmits the generated signature data Sig_B to the device. A is transmitted to A (step S222).
機器Aは、署名データSig_Bを受信すると、公開鍵証明書Cert_Bに含んで受信した機器Bの公開鍵PK_Bを用いて、受信した署名データSig_Bに、署名検証アルゴリズムVを施して署名検証する(ステップS223)。署名検証の結果が失敗であると判断すると(ステップS224のNO)処理を終了する。署名検証の結果が成功であると判断すると(ステップS224のYES)、次に、乱数「a」を生成し(ステップS225)、生成した乱数「a」を用いてKey_A=Gen(a,Y)を生成し(ステップS226)、生成したKey_Aを機器Bへ送信する(ステップS227)。 Upon receiving the signature data Sig_B, the device A performs the signature verification algorithm V on the received signature data Sig_B by using the public key PK_B of the device B received in the public key certificate Cert_B to verify the signature (step). S223). If it is determined that the result of the signature verification is failure (NO in step S224), the process ends. If it is determined that the result of the signature verification is successful (YES in step S224), a random number “a” is generated (step S225), and Key_A = Gen (a, Y) using the generated random number “a”. Is generated (Step S226), and the generated Key_A is transmitted to the device B (Step S227).
機器Bは、Key_Aを受信すると、乱数「b」を生成し(ステップS228)、生成した乱数「b」を用いてKey_B=Gen(b,Y)を生成し(ステップS829)、生成したKey_Bを機器Aへ送信する(ステップS230)。
また、生成した乱数「b」と受信したKey_Aとを用いて、Key_AB=Gen(b,Key_A)=Gen(b,Gen(a,Y))を生成し、これを共通鍵とする(ステップS231)。
Upon receiving Key_A, the device B generates a random number “b” (Step S228), generates Key_B = Gen (b, Y) using the generated random number “b” (Step S829), and generates the generated Key_B. The data is transmitted to the device A (step S230).
Also, using the generated random number “b” and the received Key_A, Key_AB = Gen (b, Key_A) = Gen (b, Gen (a, Y)) is generated, and this is used as a common key (step S231). ).
機器Aは、Key_Bを受信し、生成した乱数「a」と受信したKey_BとからKey_AB=Gen(a,Key_B)=Gen(a,Gen(b,Y))を生成し、これを共通鍵とする(ステップS232)。
(7)パスワード変更の実行例
以下に、パスワード変更の1実行例を図37を用いて説明する。ここでは、ユーザID「maeda」の利用者の現パスワード「ozy12」を新パスワード「nwy56」に変更する。ユーザ端末100と管理サーバ600間の通信及び管理サーバ600とアプリサーバ200間の通信において、現パスワード及び新パスワードは、端末共通鍵又はサーバ共通鍵を用いた秘密通信により安全に送受信されるが、以下の説明において、簡略化のため、暗号化及び復号の処理についての説明を省略する。
The device A receives Key_B, generates Key_AB = Gen (a, Key_B) = Gen (a, Gen (b, Y)) from the generated random number “a” and the received Key_B, and uses this as a common key. (Step S232).
(7) Execution example of password change One execution example of password change will be described below with reference to FIG. Here, the current password “ozy12” of the user with the user ID “maeda” is changed to the new password “nwy56”. In the communication between the
変更前の各アプリサーバ200は、図37(a)に示すようにユーザID「maeda」に対応するパスワード「ozy12」を記憶している。
ユーザ端末100からのパスワード変更指示により、管理サーバ600は、ユーザ端末100へ端末用パスワード変更画面データを送信する。
ユーザ端末100は、端末用パスワード変更画面データを受信し、受信した端末用パスワード変更画面データからパスワード変更画面191生成し表示する。利用者による現パスワード「ozy12」と新パスワード「nwy56」の入力を受け付け、受け付けた現パスワード「ozy12」と新パスワード「nwy56」を、管理サーバ600へ送信する。
Each
In response to a password change instruction from the
The
管理サーバ600は、ユーザ端末100から現パスワード「ozy12」と新パスワード「nwy56」を受信する。次に、第1アプリサーバ200aへ受信した現パスワード「ozy12」と新パスワード「nwy56」とを送信しパスワードの変更を指示する。
第1アプリサーバ200aは、自身の記憶している現パスワード「ozy12」を新パスワード「nwy56」に書き換え、終了信号「1」を送信する。
The
The
第1アプリサーバ200aから、正常にパスワード変更が終了したことを示す終了信号「1」を受信すると、管理サーバ600は、第2アプリサーバ200bにも同様に現パスワード「ozy12」と新パスワード「nwy56」とを送信しパスワードの変更を指示し、終了信号「1」を受信する。このとき、第1アプリサーバ200a及び第2アプリサーバ200bは、図37bに示すように、新パスワード「nwy56」を記憶しており、第3アプリサーバ200cと第4アプリサーバ200dは、現パスワード「ozy12」を記憶している。
When receiving the end signal “1” indicating that the password change has been normally completed from the
管理サーバ600は、次に、第3アプリサーバ200cに現パスワード「ozy12」と新パスワード「nwy56」とを送信しパスワードの変更を指示する。
ここで、第3アプリサーバ200cは、パスワードの変更を失敗し、終了信号「0」を管理サーバ600へ送信する。
第3アプリサーバ200cから、パスワードの変更が失敗であることを示す終了信号「0」を受け取ると、管理サーバ600は、第2アプリサーバ200bへ現パスワード「ozy12」と新パスワード「nwy56」とを送信しパスワードの復旧を指示する。次に、管理サーバ600は、第2アプリサーバ200bから、パスワードの復旧が成功したことを示す終了信号「1」を受け取る。次に、第1アプリサーバ200aにも同様に、パスワード復旧を指示し、第1アプリサーバ200aから終了信号「1」を受け取る。これをもって、パスワードの復旧の完了とする。このとき、各アプリサーバは、図37(c)の示すように、現パスワード「ozy12」を記憶している。
Next, the
Here, the
When receiving the end signal “0” indicating that the password change has failed from the
図37(d)は、第3アプリサーバ200c及び第4アプリサーバ200dのパスワード変更が成功した場合に各アプリサーバが記憶しているパスワードを示している。
1.6まとめ
上記に、説明したように、本実施の形態によると、管理サーバ600は、ユーザ端末100から、パスワードの変更指示を受け取る。管理サーバ600は、端末秘密鍵を用いた秘密通信により、ユーザ端末100から安全に現パスワードと新パスワードとを受信する。
FIG. 37D shows the password stored in each application server when the password change of the
1.6 Summary As described above, according to the present embodiment, the
次に、サーバ共通鍵を用いた秘密通信により、安全に現パスワードと新パスワードとを第1アプリサーバ200aへ送信しパスワードの変更を指示する。第1アプリサーバ200aのパスワード変更が成功であれば、同様にして、第2アプリサーバ200a〜第4アプリサーバ200dの順にパスワードの変更を指示する。
第1アプリサーバ200a〜第4アプリサーバ200dのいずれかでパスワードの変更が失敗すると、既にパスワード変更が終了したアプリサーバに対して、現パスワードと新パスワードとを送信しパスワードの復旧を指示する。
Next, the current password and the new password are securely transmitted to the
If the password change fails in any of the
このようにして、複数のアプリサーバのうちいずれかがパスワードの変更に失敗した場合でも、複数のアプリサーバのパスワードを統一することができる。
2.実施の形態2
以下に実施の形態2のパスワード変更システムについて、説明する。
パスワード変更システムは図38に示すように、ユーザ端末100、内部ユーザ端末150、160・・・、第1アプリサーバ200a、第2アプリサーバ200b、第3アプリサーバ200c、第4アプリサーバ200d、管理サーバ600b及びルータ800から構成される。
In this way, even if any of the plurality of application servers fails to change the password, the passwords of the plurality of application servers can be unified.
2.
Hereinafter, a password change system according to the second embodiment will be described.
As shown in FIG. 38, the password change system includes a
第2アプリサーバ200b〜第4アプリサーバ200d及び管理サーバ600bは、バス31に接続されており、バス型LANを形成している。内部ユーザ端末150、160・・・及び管理サーバ600bは、バス32に接続されており、バス型LANを形成している。バス31及び32は、具体的には、両端に終端装置を備えた同軸ケーブルである。
管理サーバ600bは、さらに、ファイアウォール機能を備えるルータ800を介してインターネットと接続されている。
The second to
The
管理サーバ600b、第2アプリサーバ200b〜第4アプリサーバ200d及び内部ユーザ端末150、160・・・は、一例として、同一の建物内のLANを構成している。
ユーザ端末100と第1アプリサーバ200は、インターネット20に接続されている。
The
The
実施の形態1と同様に、管理サーバ600b及び第1アプリサーバ200a〜第4アプリサーバ200dは、あらかじめ正当な利用者のユーザIDとパスワードを対応付けて記憶している。
第1アプリサーバ200a〜第4アプリサーバ200dは、それぞれ、出張費精算、休暇申請、会議室予約及び従業員購入のサービスを提供する。
As in the first embodiment, the
The
利用者は、ユーザ端末100を用いて、インターネット20及び管理サーバ600bを介して、これらのサービスを利用する。また、内部ユーザ端末150、160・・・を用いて、バス31及び32を介して、これらサービスを利用することもできる。
このとき、ユーザ端末100又内部ユーザ端末150、160・・・は、管理サーバ600bに利用者のユーザIDとパスワードを送信する。
The user uses these services via the
At this time, the
管理サーバ600b及び第1アプリサーバ200a〜第4アプリサーバ200dは、ユーザ端末100又内部ユーザ端末150、160・・・から送信されたユーザIDとパスワードを検証し、ユーザ端末100又内部ユーザ端末150、160・・・の利用者が正当な利用者であることを認証し、各アプリサーバは、それぞれが備えるサービスを提供する。
The
また、管理サーバ600bは、ユーザ端末100又内部ユーザ端末150、160・・・からパスワード変更の指示と現在のパスワードと新しいパスワードとを受信する。管理サーバ600bは、第1アプリサーバ200a〜第4アプリサーバ200dへ、受け取った新しいパスワードを順次送信し、パスワードの変更を指示する。
ここで、第1アプリサーバ200a〜第4アプリサーバ200dの何れかで、パスワードの変更が正常に行われなかった場合、管理サーバ600bは、既にパスワード変更が終了しているアプリサーバに現在のパスワードを送信し、現在のパスワードへパスワードを変更し直すように指示する。
Also, the
Here, when the password change is not performed normally in any of the
ユーザ端末100、内部ユーザ端末150、160・・・の具体的な構成及び動作は、実施の形態1のユーザ端末100と同一であるので説明を省略する。
第1アプリサーバ200a〜第4アプリサーバ200dの具体的な構成及び動作は、実施の形態1の第1アプリサーバ200a〜第4アプリサーバ200dと同一であるので説明を省略する。
The specific configurations and operations of the
The specific configuration and operation of the
管理サーバ600bは、図39に示すように、送受信部601b、認証部603、パスワード変更部606、制御部607、暗号処理部608、パスワード復旧部614、変更判定部609、変更結果通知部615、情報記憶部610、入力部612及び表示部613から構成される。
送受信部601bは、バス31、32及びバス35と接続されている。送受信部601bは、バス31を介して、第2アプリサーバ200b〜第4アプリサーバ200dと管理サーバ600b内の各部との間で情報の送受信を行い、バス32を介して、内部ユーザ端末150、160・・・と管理サーバ600b内の各部との間で情報の送受信を行う。また、バス35、ルータ20及びインターネット20を介してユーザ端末100及び第1アプリサーバ200aと管理サーバ600b内の各部との間で、情報の送受信を行う。
As shown in FIG. 39, the
The transmission /
この際、第2アプリサーバ200b〜第4アプリサーバ200dとの情報の送受信においては、送受信部601bは、バス31を選択し、内部ユーザ端末150、160・・・との情報の送受信においては、バス32を選択する。また、ユーザ端末100及び第1アプリサーバ200aとの情報の送受信においては、バス35を選択する。
送受信部601bのその他の具体的な動作は、実施の形態1と同様である。
At this time, in transmitting and receiving information between the
Other specific operations of the transmission /
また、認証部603、パスワード変更部606、制御部607、暗号処理部608、パスワード復旧部614、変更判定部609、変更結果通知部615、入力部612、表示部613の具体的な動作及び情報記憶部610の構成は、図13を用いで説明した実施の形態1と同様である。
ルータ800は、ファイヤウォール機能を備えており、インターネット20に接続された外部機器から、LAN内の各機器宛に送信された各種の情報の通過又は遮断を行う。具体的には、インターネットを介して受信したパケットに含まれる、送信元及び送信先のIPアドレスやポート番号が、あらかじめ設定された条件を満たしているか否かを判断し、条件を満たしていれば通過させ、満たしていなければ受信したパケットを削除する。このような方法は、一般的にパケットフィルタリングといわれる。また、このファイヤウォール機能は一例であり、他の方法を用いてもよい。
Specific operations and information of the
The router 800 has a firewall function, and passes or blocks various information transmitted from an external device connected to the
以上に説明したように、本実施の形態では、ルータ800のファイヤウォール機能により、インターネット20に接続された不正な外部機器による攻撃から管理サーバ600b及びLANに接続されている各機器を防御することができる。
3.実施の形態3
以下に実施の形態3のパスワード変更システムについて、説明する。
As described above, in the present embodiment, the firewall function of the router 800 protects each device connected to the
3.
Hereinafter, a password change system according to the third embodiment will be described.
パスワード変更システムは、図40に示すように、ユーザ端末170、180・・・、第1アプリサーバ200a〜第4アプリサーバ200及び管理サーバ600cから構成される。
第1アプリサーバ200a〜第4アプリサーバ200d及び、管理サーバ600cはバス33に接続されておりバス型LANを形成している。ユーザ端末170、180・・・と管理サーバ600cは、バス34に接続されており、バス型LANを形成している。バス33及び34は、具体的には、両端に終端装置を備える同軸ケーブルである。
As shown in FIG. 40, the password change system includes
The first to
管理サーバ600c、第1アプリサーバ200a〜第4アプリサーバ200d及びユーザ端末170、180・・・は、一例として、同一の建物内のLANを構成している。
第1アプリサーバ200a〜第4アプリサーバ200dは、それぞれ、出張費精算、休暇申請、会議室予約及び従業員購入のサービスを提供する。
利用者は、ユーザ端末170、180・・・のうち何れかを使用し、管理サーバ600cを介して第1アプリサーバ200〜第4アプリサーバ200dの提供するサービスを利用する。
The
The
The user uses one of the
このとき、利用者の使用するユーザ端末170は、管理サーバ600cに利用者のユーザIDとパスワードを送信する。
管理サーバ600c及び第1アプリサーバ200a〜第4アプリサーバ200dは、ユーザIDとパスワードを検証し、ユーザ端末100の利用者が正当な利用者であることを認証し、各アプリサーバ200は、それぞれが備えるサービスを提供する。
At this time, the
The
また、管理サーバ600cは、ユーザ端末170からパスワード変更の指示を受信し、ユーザ端末100から、現在のパスワードと新しいパスワードとを受信する。管理サーバ600cは、第1アプリサーバ200a〜第4アプリサーバ200dへ、受け取った新しいパスワードを順次送信し、パスワードの変更を指示する。
ここで、第1アプリサーバ200a〜第4アプリサーバ200dの何れかで、パスワードの変更が正常に行われなかった場合、管理サーバ600cは、既にパスワード変更が終了しているアプリサーバに現在のパスワードを送信し、現在のパスワードへパスワードを変更し直すように指示する。
In addition, the
Here, when the password change is not performed normally in any of the
第1アプリサーバ200a〜第4アプリサーバ200dの具体的な構成及び動作はそれぞれ実施の形態1の第1アプリサーバ200a〜第4アプリサーバ200dと同様であるので説明を省略する。
ユーザ端末170、180・・・の具体的な構成及び動作は実施の形態1のユーザ端末100と同様であるので説明を省略する。
The specific configuration and operation of the
The specific configuration and operation of the
管理サーバ600cは、図41に示すように、送受信部601c、認証部603、パスワード変更部606、制御部607、暗号処理部608、パスワード復旧部614、変更判定部609、変更結果通知部615、情報記憶部610、入力部612及び表示部613から構成される。
送受信部601cは、バス33を介して、第1アプリサーバ200a〜第4アプリサーバ200dと管理サーバ600c内の各部との間で情報の送受信を行う。バス34を介してユーザ端末170、180・・・と管理サーバ600c内部の各部との間で情報の送受信を行う。
As shown in FIG. 41, the
The transmission /
この際、第1アプリサーバ200a〜第4アプリサーバ200dとの情報の送受信において、送受信部601cは、バス33を選択し、ユーザ端末170、180・・・との情報の送受信において、バス34を選択する。
送受信部601cの具体的な動作は、実施の形態1と同様である。
認証部603、パスワード変更部606、制御部607、暗号処理部608、パスワード復旧部614、変更判定部609、変更結果通知部615、入力部612及び表示部613の具体的な動作、情報記憶部610の構成は実施の形態1の管理サーバ600cと同様であるので説明を省略する。
At this time, in transmitting and receiving information to and from the
The specific operation of the transmitting / receiving
本実施の形態では、アプリサーバ200は管理サーバ600cを介してユーザ端末170、180と接続されている。利用者が、ユーザ端末170及び180を使用して、アプリサーバ200の提供するサービスを利用する際に送受信される各種の情報は必ず管理サーバ600cを通過するため、管理サーバ600cは、悪意のある利用者による不正なサービスの利用を発見しやすくなる。
In the present embodiment, the
また、本実施の形態のように、閉じたLANの場合又はファイヤウォール等により保護されたLAN内のみで上述したサービス提供及びパスワード変更に係る通信を行う場合、認証部603による相互認証を省略することもできる。これにより、上述したサービス提供の処理及びパスワード変更の処理をより迅速に行うことができる。
4.その他の変形例
(1)管理サーバによるパスワード変更開始
上記の実施の形態1〜3において、ユーザ端末又は内部ユーザ端末からパスワード変更の要求を受信することにより、パスワード変更の処理を開始しているが、管理サーバ600から利用者にパスワードの変更を促してもよい。
Also, as in the present embodiment, in the case of a closed LAN or when performing the above-described service provision and communication related to password change only in a LAN protected by a firewall or the like, the mutual authentication by the
4. Other Modifications (1) Start of Password Change by Management Server In the first to third embodiments, the password change process is started by receiving a password change request from the user terminal or the internal user terminal. Alternatively, the
具体的には、管理サーバ600は、あらかじめパスワードの最長使用期間を記憶している。また、利用者が主に使うユーザ端末のIPアドレスを、利用者のユーザIDと対応付けて記憶している。パスワードテーブル621に代わって、パスワードテーブル621bを記憶している。
パスワードテーブル621bは、図42に示すように、複数のパスワード情報622b、623b、624b・・・から構成される。各パスワード情報は、ユーザID、氏名、パスワード及び更新日を含む。ユーザID、氏名及びパスワードは、上記の実施の形態のパスワードテーブル621に含まれるユーザID、氏名及びパスワードと同様であるので説明を省略する。更新日は、パスワード情報に含まれるパスワードが変更された最近の日付を示しており、例えばパスワード情報622bに含まれるパスワードは、200年5月10日に「ozy12」に変更されたことを示す。
Specifically, the
The password table 621b includes a plurality of pieces of
管理サーバ600は、定期的に各パスワード情報に含まれる変更日をチェックし、最長使用期間を超えてパスワードの変更を行っていない利用者に対し、あらかじめ記憶しているユーザ端末へ、パスワードが最長使用期間を過ぎていることを通知するメッセージを送信し、パスワードの変更を促す。
(2)強制パスワード変更
また上記の(1)において、最長使用期間を超えてパスワードを変更していない利用者が、各種サービスを利用しようとするときに、強制的にパスワード変更を促してもよい。
The
(2) Forced Password Change In the above (1), a user who has not changed his / her password after the longest usage period may be forced to change his / her password when trying to use various services. .
具体的には、上記の実施の形態1〜3において、管理サーバ600は、ユーザ端末からユーザIDと暗号化パスワードを受信すると、先ず、パスワードテーブル621b内で受信したユーザIDを含むパスワード情報622bを選択する。選択したパスワード情報622bに含まれる変更日を読み出す。読み出した更新日に、最長使用期間(例えば30日)を加算した変更期限「2000.6.9」を算出し、算出した変更期限「2000.6.9」と現在の日付とを比較する。現在の日付が変更期限「2000.6.9」を越えていると判断すると、管理サーバ600は、ユーザ端末に端末用パスワード変更画面データを送信し、パスワードの変更を行わなければ、サービスの利用ができないようにしてもよい。
Specifically, in
(3)アプリサーバ200への問合せ
また、実施の形態1〜3では、管理サーバ600は各アプリサーバ200にユーザIDと暗号化現パスワードと暗号化新パスワードとパスワード変更指示とを同時に送信しているが、各アプリサーバ200にあらかじめパスワードの変更が可能か否かを問合せ、全てのアプリサーバ200が、パスワード変更可能である場合にのみ、パスワード変更を指示するとしてもよい。
(3) Inquiry to
具体的には、管理サーバ600は、まず、第1アプリサーバ200aにユーザIDと暗号化現パスワードと暗号化新パスワードとを送信し、パスワード変更が可能か否かを問い合わせる。
第1アプリサーバ200aは、管理サーバ600からユーザIDと暗号化現パスワードと暗号化新パスワードを受信し、パスワード変更が可能か否かの問合せを受け付けると、パスワード変更が可能か否かを示す応答信号を生成する。パスワードの変更が書き換え可能であれば、応答信号「1」、ハードディスク障害などによりパスワードの書き換えが不可能であれば応答信号「0」を生成し、生成した応答信号を管理サーバ600へ送信する。
Specifically, the
When the
管理サーバは、第1アプリサーバ200aから応答信号を受信し、受信した応答信号が「1」であれば、第2アプリサーバ200bにも同様にしてユーザIDと暗号化現パスワードと暗号化新パスワードとを送信し、パスワード変更が可能か否かを問い合わせ、応答信号「1」を受信すると、次のアプリサーバ200へ、同様の問合せを行う。
全てのアプリサーバ200から、応答信号「1」を受信すると、管理サーバ600は、全てのアプリサーバ200へ、パスワード変更を指示する。
The management server receives the response signal from the
When receiving the response signal “1” from all the
各アプリサーバ200は管理サーバ600からパスワード変更の指示を受信し、前もって受信している暗号化現パスワードと暗号化新パスワードとを復号して、現パスワードと新パスワードとを生成し、受信したユーザIDと生成した現パスワードとを含むパスワード情報を選択し、選択したパスワード情報に含まれるパスワードを生成した新パスワードに書き換える。
Each
次に、管理サーバ600は、ユーザ端末に端末用変更完了画面データを送信し、パスワードの変更が正常に終了したことを通知する。
パスワード変更が可能か否かの問合せの途中に、何れかのアプリサーバ200から応答信号「0」を受信すると、該当するアプリサーバ200のパスワード変更は不可能であると判断し、既にパスワード変更の問合せを行ったアプリサーバ200全てに、パスワード変更の中止を知らせる。
Next, the
If a response signal “0” is received from any of the
次に、ユーザ端末に端末用変更失敗画面データを送信し、パスワード変更が失敗したことを通知する。
(4)タイムアウトによる判断
また上記の(3)において、各アプリサーバ200にパスワード変更が可能か否かを問い合わせる際に、問合せを送信してからの時間を計測し、あらかじめ設定しておいた最大待ち時間を超えても応答信号を受信しないとき、該当するアプリサーバ200のパスワード変更は不可能であると判断するとしてもよい。
Next, terminal change failure screen data is transmitted to the user terminal to notify that the password change has failed.
(4) Judgment by Timeout In addition, in the above (3), when inquiring each
(5)専用線による接続
実施の形態3において、パスワード変更システムは、パスワード変更用の専用線を備えるとしてもよい。
具体的には、管理サーバ600と各アプリサーバ200とは専用線で直接接続されている。通常のサービスの提供には、上記の実施の形態3において説明したように、バス33及び34を介して、情報の送受信を行う。
(5) Connection by Dedicated Line In the third embodiment, the password change system may include a dedicated line for password change.
Specifically, the
(6)アプリサーバ200の処理状況
上記の実施の形態1〜3において、管理サーバ600は、各アプリサーバ200の処理状況を記憶しており、これに応じてパスワードの変更の実施を中止するとしてもよい。
具体的には、管理サーバ600は、ルーティングテーブル641に代わって、ルーティングテーブル641bを記憶している。
(6) Processing Status of
Specifically, the
ルーティングテーブル641bは、図43に示すように、複数のルート情報642b、643b・・・から構成される。各ルート情報は、アプリ番号、ホスト名、IPアドレス、ポート番号及び処理状況から構成される。アプリ番号、ホスト名、IPアドレス及びポート番号は、上記のルーティングテーブル641に含まれるアプリ番号、ホスト名、IPアドレス及びポート番号と同様であるので、説明を省略する。処理状況は、アプリ番号の示すアプリサーバ200の処理状況を示している。処理状況「通常」は、アプリ番号の示すアプリサーバ200が通常のサービス提供処理を行っていることを示す。処理状況「メンテナンス中」は、アプリ番号の示すアプリサーバ200がメンテナンス中であることを示しており、管理サーバ600は、処理状況「メンテナンス中」の場合、該当するアプリサーバ200のパスワード変更の処理ができないことを判別する。
The routing table 641b includes a plurality of pieces of
管理サーバ600は、各アプリサーバ200に定期的に監視信号を送信する。
各アプリサーバ200は、管理サーバ600から監視信号を受信し、自身の処理状態が通常であれば応答信号「通常」を返信する。自身の処理状況がメンテナンス中であれば応答信号「メンテナンス」を返信する。
管理サーバ600は、各アプリサーバ200から応答信号を受信し、受信した応答状況を基に、記憶しているルーティングデーブル641bの各アプリサーバ200の処理状況を書き換える。
The
Each
The
ユーザ端末又は内部ユーザ端末から、パスワード変更の要求を受信すると、管理サーバ600は、ルーティングデーブル641bの処理状況を確認し、全てのアプリサーバ200の処理状況が「通常」であると判断すると、上述したようなパスワード変更の処理を開始する。
処理状況が「通常」でないアプリサーバ200が1つでも存在すれば、ユーザ端末へ、現在パスワードの変更を受け付けられない旨を通知する。
Upon receiving the password change request from the user terminal or the internal user terminal, the
If there is at least one
また、管理サーバ600からの監視信号の有無にかかわらず、各アプリサーバ200が自発的に、管理サーバ600に自身の処理状況を報告するとしてもよい。
(7)アプリサーバによる現パスワードの記憶
実施の形態1〜3において、管理サーバ600がパスワード変更テーブル651により、現パスワードと新パスワードとを記憶しているが、各アプリサーバ200が記憶しているとしてもよい。
In addition, each
(7) Storage of Current Password by Application Server In the first to third embodiments, the
この場合、管理サーバ600は、第1アプリサーバ200aから第4アプリサーバ200dの順に、ユーザIDと暗号化現パスワードと暗号化新パスワードとを送信し、パスワード変更を指示する。
各アプリサーバ200は、ユーザIDと暗号化現パスワードと暗号化新パスワードと受信し、受信した暗号化現パスワードと暗号化新パスワードとを復号し、ユーザIDと現パスワードとを含むパスワード情報を選択し、選択したパスワード情報に含まれるパスワードを新パスワードに書き換える。書き換えが成功すれば、終了信号「1」を管理サーバへ送信する。次に、書き換えたパスワード情報に対応付けて、現パスワードを記憶しておく。
In this case, the
Each
管理サーバ600は、アプリサーバ200から終了信号の受信し、受信した終了信号が「1」であれば、次のアプリサーバ200へユーザIDと暗号化現パスワードと暗号化新パスワードとを送信する。
受信した終了信号が「0」である場合、又は一定時間を超えて終了信号を受信しない場合、パスワードの変更が失敗であると判断し、既に終了信号「1」を受信済みのアプリサーバ200に、パスワード復旧の指示を送信する。
The
When the received end signal is “0” or when the end signal is not received after a certain period of time, it is determined that the password change has failed, and the
パスワード復旧の指示を受信したアプリサーバ200は、書き換えたパスワード情報のパスワードを、記憶している現パスワードに書き換える。
(8)初期パスワードへの変更
実施の形態1〜3において、利用者がパスワードを忘れている場合、パスワードを初期パスワードに変更するとしてもよい。
Upon receiving the password recovery instruction, the
(8) Change to Initial Password In the first to third embodiments, when the user forgets the password, the password may be changed to the initial password.
初期パスワードとは、パスワード変更システムの管理者側から利用者に最初に割り当てられるパスワードであり、メール、書面などで利用者に通達されるものである。一例として「0000」のような簡単な文字列やユーザIDと同じ文字列が挙げられる。
具体的には、管理サーバ600は、あらかじめ各利用者の初期パスワードを記憶している。
The initial password is a password initially assigned to the user by the administrator of the password change system, and is communicated to the user by e-mail, writing, or the like. As an example, a simple character string such as “0000” or the same character string as the user ID can be cited.
Specifically, the
ログイン画面151に、さらに、パスワード忘れボタンを設けておき、利用者は、パスワードを忘れた場合にパスワード忘れボタンを選択する。
ユーザ端末は、パスワード忘れボタンの押下を検出すると、管理サーバ600へパスワード忘れを通知する。
管理サーバ600は、ユーザ端末からパスワード忘れの通知を受信すると、叙述したようなパスワード変更の処理を開始する。このとき、利用者により入力された新パスワードに代わって初期パスワードを各アプリサーバ200へ送信し、パスワードの変更を指示する。
The
When detecting the pressing of the password forget button, the user terminal notifies the
Upon receiving the password forget notification from the user terminal, the
全てのアプリサーバ200のパスワード変更が成功すると、ユーザ端末へパスワードを初期パスワードに変更したことを通知する。
When the password change of all the
本発明の各装置及びシステムは、各種のサービスをネットワークを介して、利用者に提供する産業において、経営的に、また継続的及び反復的に使用することができる。また、本発明を構成する各装置、コンピュータプログラム及び記録媒体は、電器機器製造産業において、経営的に、また継続的及び反復的に、製造し、販売することができる。 The devices and systems of the present invention can be used business-wise, continuously and repeatedly in an industry that provides various services to users via a network. Further, each device, computer program, and recording medium constituting the present invention can be manufactured and sold in the electric appliance manufacturing industry in a business-wise manner, continuously and repeatedly.
100 ユーザ端末
200a 第1アプリサーバ
200b 第2アプリサーバ
200c 第3アプリサーバ
200d 第4アプリサーバ
600 管理サーバ
600b 管理サーバ
600c 管理サーバ
601 送受信部
603 認証部
606 パスワード変更部
607 制御部
608 暗号処理部
609 変更判定部
610 情報記憶部
614 パスワード復旧部
615 変更結果通知部
800 ルータ
100
Claims (35)
全てのアプリケーション装置のパスワードの更新を試みる第1手段と、
各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2手段と、
不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3手段と
を備えることを特徴とする管理サーバ装置。 A management server device that instructs a plurality of application devices that provide each service to one user authenticated by one password to update the password,
First means for attempting to update the passwords of all application devices;
Second means for determining whether or not updating of a password is possible for each application device;
Third means for setting the passwords of all the application devices before updating when at least one application device determined to be impossible exists.
利用者装置からパスワードの更新の要求を受信する第4手段を含み、
前記第1手段は、受信した前記更新の要求に基づいて、パスワードの更新を試みる
ことを特徴とする請求の範囲1に記載の管理サーバ装置。 The management server device further comprises:
A fourth means for receiving a request for updating the password from the user device,
The management server device according to claim 1, wherein the first unit attempts to update a password based on the received update request.
前記第2手段は、各アプリケーション装置について、パスワードの更新が失敗したか否かを判断し、
前記第3手段は、少なくとも1台のアプリケーション装置について、更新が失敗したと判断される場合に、パスワードの更新が成功した他のアプリケーション装置に対して、更新前のパスワードへの復元を指示する
ことを特徴とする請求の範囲2に記載の管理サーバ装置。 The first means instructs all application devices to update a password,
The second means determines whether the update of the password has failed for each application device,
The third means, when it is determined that the update of at least one application device has failed, instructs another application device whose password has been successfully updated to restore the password before the update. 3. The management server device according to claim 2, wherein:
前記第1手段は、受信した更新の要求に含まれる新パスワードと旧パスワードとを含む更新の指示を生成し、生成した前記更新の指示を全てのアプリケーション装置に対して送信する
ことを特徴とする請求の範囲3に記載の管理サーバ装置。 The fourth means receives the update request including the new password and the old password of the user,
The first means generates an update instruction including a new password and an old password included in the received update request, and transmits the generated update instruction to all application apparatuses. The management server device according to claim 3.
各アプリケーション装置からのパスワードの更新の成功又は失敗を示す応答を受信する応答受信部と、
受信した前記応答が成功を示す場合に、当該アプリケーション装置についてパスワードの更新が成功したと断定し、受信した前記応答が失敗を示す場合に、当該アプリケーション装置についてパスワードの更新が失敗したと断定する断定部と
を含むことを特徴とする請求の範囲3に記載の管理サーバ装置。 The second means,
A response receiving unit that receives a response indicating success or failure of updating the password from each application device,
If the received response indicates success, the password update is determined to be successful for the application device, and if the received response indicates failure, the password update is determined to be unsuccessful for the application device. 4. The management server device according to claim 3, comprising:
時間の経過に伴って経過時間を計測する計時部と、
前記第1手段による更新の指示の送信の時点において、計時部により計測される経過時間を初期値にリセットする初期化部と、
各アプリケーション装置からのパスワードの更新の成功又は失敗を示す応答を待ち受ける待受部と、
計測された経過時間が、所定のしきい値より大きいか否かを判断する判断部と、
判断部により経過時間が前記しきい値と等しいか又は小さいと判断され、かつ待受部により各アプリケーション装置からの応答を受信し、かつその応答が成功を示す場合に、当該アプリケーション装置について、パスワードの更新が成功したと断定し、その他の場合に、当該アプリケーション装置について、パスワードの更新が失敗したと断定する断定部と
を含むことを特徴とする請求の範囲3に記載の管理サーバ装置。 The second means,
A timing section that measures the elapsed time as time passes;
An initialization unit that resets an elapsed time measured by a clock unit to an initial value at a time when the update instruction is transmitted by the first unit;
A waiting unit that waits for a response indicating success or failure of updating the password from each application device,
A determining unit that determines whether the measured elapsed time is greater than a predetermined threshold,
If the determination unit determines that the elapsed time is equal to or smaller than the threshold value, and the reception unit receives a response from each application device, and the response indicates success, the password is determined for the application device. The management server device according to claim 3, further comprising: a determination unit that determines that the update of the password has succeeded, and in other cases, determines that the update of the password has failed for the application device.
前記第2手段は、各アプリケーション装置について、パスワードの更新の準備が未完了か否かを判断し、
前記第3手段は、少なくとも1台のアプリケーション装置について、更新の準備が未完了と判断される場合に、更新の準備が完了した他のアプリケーション装置に対して、前記更新の準備の指示を取り消す
ことを特徴とする請求の範囲2に記載の管理サーバ装置。 The first means instructs all application devices to prepare for updating a password,
The second means determines whether or not preparation for updating a password is not completed for each application device,
The third means, when it is determined that the update preparation is not completed for at least one application apparatus, cancels the update preparation instruction to another application apparatus that has completed the update preparation. 3. The management server device according to claim 2, wherein:
前記第1手段は、受信した更新の要求に含まれる新パスワードと旧パスワードとを含む更新の準備の指示を生成し、生成した前記更新の準備の指示を全てのアプリケーション装置に対して送信する
ことを特徴とする請求の範囲7に記載の管理サーバ装置。 The fourth means receives the update request including the new password and the old password of the user,
The first means generates an update preparation instruction including a new password and an old password included in the received update request, and transmits the generated update preparation instruction to all application apparatuses. The management server device according to claim 7, wherein:
アプリケーション装置からのパスワードの更新の準備の完了又は未完了を示す応答を受信する応答受信部と、
受信した前記応答が完了を示す場合に、当該アプリケーション装置についてパスワードの更新の準備が完了したと断定し、受信した前記応答が未完了を示す場合に、当該アプリケーション装置についてパスワードの更新の準備が未完了であると断定する断定部と
を含むことを特徴とする請求の範囲7に記載の管理サーバ装置。 The second means,
A response receiving unit that receives a response indicating completion or incomplete preparation for updating the password from the application device,
When the received response indicates completion, it is determined that the preparation for updating the password is completed for the application device. When the received response indicates incomplete, preparation for updating the password is not completed for the application device. The management server device according to claim 7, further comprising: a determination unit that determines that the process is completed.
時間の経過に伴って経過時間を計測する計時部と、
前記第1手段による更新の準備の指示の送信の時点において、計時部により計測される経過時間を初期値にリセットする初期化部と、
アプリケーション装置からのパスワードの更新の準備の完了又は未完了を示す応答を待ち受ける待受部と、
計測された経過時間が、所定のしきい値より大きいか否かを判断する判断部と、
判断部により経過時間が前記しきい値と等しいか又は小さいと判断され、かつ待受部によりアプリケーション装置からの応答を受信し、かつその応答が完了を示す場合に、パスワードの更新の準備が完了したと断定し、その他の場合に、パスワードの更新の準備が未完了であると断定する断定部と
を含むことを特徴とする請求の範囲7に記載の管理サーバ装置。 The second means,
A timing section that measures the elapsed time as time passes;
An initialization unit that resets an elapsed time measured by a clock unit to an initial value at a time of transmitting an instruction to prepare for update by the first unit;
A standby unit that waits for a response indicating completion or incomplete preparation for updating the password from the application device;
A determining unit that determines whether the measured elapsed time is greater than a predetermined threshold,
When the determination unit determines that the elapsed time is equal to or smaller than the threshold value, and the standby unit receives a response from the application device, and indicates that the response is completed, the preparation for updating the password is completed. The management server device according to claim 7, further comprising: a determination unit that determines that preparation for updating the password has not been completed in other cases.
前記第2手段によりパスワードの更新が不可能と判断される場合に、元のパスワードに戻す旨のメッセージを前記利用者装置へ送信するメッセージ送信手段
を含むことを特徴とする請求の範囲2に記載の管理サーバ装置。 The management server device further comprises:
3. A message transmitting means for transmitting, to the user device, a message for returning to the original password when it is determined that the password cannot be updated by the second means. Management server device.
各アプリケーション装置について、メインテナンス中であるか否かを記憶している管理記憶手段を備え、
前記第1手段は、メインテナンス中のアプリケーション装置が存在しない場合に、パスワードの更新を試みる
ことを特徴とする請求の範囲2に記載の管理サーバ装置。 The management server device further comprises:
For each application device, a management storage unit that stores whether or not maintenance is being performed is provided,
The management server device according to claim 2, wherein the first unit attempts to update a password when there is no application device under maintenance.
前記管理サーバ装置は、さらに、
前記第1手段によりパスワードの更新が中止される場合に、パスワードの更新を中止する旨のメッセージを前記利用者装置へ送信するメッセージ送信手段を含む
ことを特徴とする請求の範囲2に記載の管理サーバ装置。 The first means stops updating the password when there is an application device under maintenance,
The management server device further comprises:
3. The management system according to claim 2, further comprising a message transmitting unit that transmits a message to the effect that the updating of the password is stopped to the user device when the updating of the password is stopped by the first unit. Server device.
前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されている
ことを特徴とする請求の範囲2に記載の管理サーバ装置。 The application device is connected to the management server device via a first network,
The management server device according to claim 2, wherein the user device is connected to the management server device via a second network that is not connected to a first network.
ことを特徴とする請求の範囲14に記載の管理サーバ装置。 The management server device according to claim 14, wherein the first network and the second network are intranets.
パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、各アプリケーション装置との間で、パスワードの更新のための情報を送受信し、
各サービスの提供の際には、前記管理サーバ装置は、第1及び第2ネットワークを介して、前記利用者装置と各アプリケーション装置との間で、前記サービスに係る情報の送受信を中継する
ことを特徴とする請求の範囲14に記載の管理サーバ装置。 The management server device and each application device are connected via a dedicated line,
When updating a password, the management server device transmits and receives information for updating the password to and from each application device via the dedicated line,
In providing each service, the management server device relays the transmission and reception of the information related to the service between the user device and each application device via the first and second networks. The management server device according to claim 14, characterized by:
前記管理サーバ装置は、さらに、
アプリケーションの種類と、各アプリケーション装置のネットワーク上における位置情報とを対応付ける対応テーブルを記憶している記憶手段と、
前記利用者装置から、アプリケーションを示す種類情報と処理の内容を示す処理情報とを受信する受信手段と、
前記対応テーブルを用いて、受信した種類情報に対応するアプリケーション装置の位置情報を取得する取得手段と、
取得した位置情報により示されるアプリケーション装置に対して、前記処理情報を送信する送信手段と
を含むことを特徴とする請求の範囲2に記載の管理サーバ装置。 The application device and the user device are connected to the management server device via a network,
The management server device further comprises:
Storage means for storing a correspondence table for associating the type of application with the position information of each application device on the network;
From the user device, receiving means for receiving type information indicating an application and processing information indicating the content of processing,
Using the correspondence table, acquisition means for acquiring the position information of the application device corresponding to the received type information,
3. The management server device according to claim 2, further comprising: a transmission unit configured to transmit the processing information to an application device indicated by the acquired position information.
ことを特徴とする請求の範囲16に記載の管理サーバ装置。 17. The management server device according to claim 16, wherein the network is the Internet.
前記第1手段は、全てのアプリケーション装置の初期パスワードへの更新を試み、
前記第2手段は、各アプリケーション装置について、初期パスワードへの更新が不可能か否かを判断し、
前記第3手段は、不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする
ことを特徴とする請求の範囲1に記載の管理サーバ装置。 The updated new password is the initial password initially assigned to the user,
The first means attempts to update all application devices to an initial password,
The second means determines whether it is impossible to update the initial password for each application device,
The management server according to claim 1, wherein the third unit, when there is at least one application device that is determined to be impossible, sets the passwords of all the application devices before updating. apparatus.
更新前のパスワードを記憶している旧パスワード記憶手段と、
利用者の認証に用いるパスワードを記憶している認証用パスワード記憶手段と、
管理サーバ装置から、パスワードを更新前のものに復元する復元指示を受信する受信手段と、
前記復元指示を受信すると、旧パスワード記憶手段から更新前のパスワードを読み出し、読み出したパスワードを認証用パスワード記憶手段に上書きする書込手段と
を備えることを特徴とするアプリケーション装置。 An application device that provides a service to one user authenticated by one password and updates a password according to an instruction from a management server device,
Old password storage means for storing the password before update,
Authentication password storage means for storing a password used for user authentication,
Receiving means for receiving, from the management server device, a restoration instruction for restoring the password to that before the update,
An application device for reading the password before update from the old password storage unit upon receiving the restoration instruction, and writing the read password over the authentication password storage unit.
ことを特徴とする請求の範囲20に記載のアプリケーション装置。 21. The application device according to claim 20, wherein the application device transmits and receives information regarding the service to and from a user device of a user via the management server device.
ことを特徴とする請求の範囲21に記載のアプリケーション装置。 22. The application device according to claim 21, wherein, when the application device is under maintenance, the application device notifies the management server device of the fact.
前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されている
ことを特徴とする請求の範囲21に記載のアプリケーション装置。 The application device is connected to the management server device via a first network,
22. The application device according to claim 21, wherein the user device is connected to the management server device via a second network that is not connected to a first network.
パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、前記管理サーバとの間で、パスワードの更新のための情報を送受信し、
各サービスの提供の際には、第1及び第2ネットワークを介して、前記サービスに係る情報を送受信する
ことを特徴とする請求の範囲23に記載のアプリケーション装置。 The application device and the management server device are connected via a dedicated line,
When updating the password, the management server device transmits and receives information for updating the password to and from the management server via the dedicated line,
24. The application apparatus according to claim 23, wherein, when each service is provided, information related to the service is transmitted and received via the first and second networks.
ことを特徴とする請求の範囲21に記載のアプリケーション装置。 22. The application device according to claim 21, wherein the application device and the user device are connected to the management server device via the Internet.
前記管理サーバ装置は、
全てのアプリケーション装置のパスワードの更新を試みる第1手段と、
各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2手段と、
不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3手段とを備え、
各アプリケーション装置は、
更新前のパスワードを記憶している旧パスワード記憶手段と、
利用者の認証に用いるパスワードを記憶している認証用パスワード記憶手段と、
管理サーバ装置から、パスワードを更新前のものに復元する復元指示を受信する受信手段と、
前記復元指示を受信すると、旧パスワード記憶手段から更新前のパスワードを読み出し、読み出したパスワードを認証用パスワード記憶手段に上書きする書込手段とを備える
ことを特徴とするパスワード更新システム。 A user terminal device, a plurality of application devices that provide each service to one user terminal device authenticated by one password, and a management server device that instructs the application device to update the password. A password update system comprising:
The management server device includes:
First means for attempting to update the passwords of all application devices;
Second means for determining whether or not updating of a password is possible for each application device;
Third means for setting the passwords of all the application devices to those before updating when there is at least one application device determined to be impossible,
Each application device is
Old password storage means for storing the password before update,
Authentication password storage means for storing a password used for user authentication,
Receiving means for receiving, from the management server device, a restoration instruction for restoring the password to the one before the update,
A password updating system comprising: a receiving unit that, upon receiving the restoration instruction, reads a password before updating from an old password storing unit and overwrites the read password on an authentication password storing unit.
ことを特徴とする請求の範囲26に記載のパスワード更新システム。 27. The password update system according to claim 26, wherein the terminal device and each application device transmit and receive information via the management server device.
前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されている
ことを特徴とする請求の範囲27に記載のパスワード更新システム。 The application device is connected to the management server device via a first network,
The password update system according to claim 27, wherein the user device is connected to the management server device via a second network that is not connected to a first network.
ことを特徴とする請求の範囲28に記載のパスワード更新システム。 The password updating system according to claim 28, wherein the first network and the second network are intranets.
パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、前記管理サーバとの間で、パスワードの更新のための情報を送受信し、
各サービスの提供の際には、第1及び第2ネットワークを介して、前記サービスに係る情報を送受信する
ことを特徴とする請求の範囲28に記載のパスワード更新システム。 The management server device and each application device are connected via a dedicated line,
When updating the password, the management server device transmits and receives information for updating the password to and from the management server via the dedicated line,
29. The password updating system according to claim 28, wherein, when each service is provided, information related to the service is transmitted and received via the first and second networks.
前記管理サーバ装置は、さらに、
アプリケーションの種類と、各アプリケーション装置のネットワーク上における位置情報とを対応付ける対応テーブルを記憶している記憶手段と、
前記利用者装置から、アプリケーションを示す種類情報と処理の内容を示す処理情報とを受信する受信手段と、
前記対応テーブルを用いて、受信した種類情報に対応するアプリケーション装置の位置情報を取得する取得手段と、
取得した位置情報により示されるアプリケーション装置に対して、前記処理情報を送信する送信手段と
を含むことを特徴とする請求の範囲27に記載のパスワード更新システム。 The application device and the user device are connected to the management server device via a network,
The management server device further comprises:
Storage means for storing a correspondence table for associating the type of application with the position information of each application device on the network;
From the user device, receiving means for receiving type information indicating an application and processing information indicating the content of processing,
Using the correspondence table, acquisition means for acquiring the position information of the application device corresponding to the received type information,
28. The password updating system according to claim 27, further comprising: transmitting means for transmitting the processing information to an application device indicated by the acquired position information.
ことを特徴とする請求の範囲30に記載のパスワード更新システム。 The password updating system according to claim 30, wherein the network is the Internet.
全てのアプリケーション装置のパスワードの更新を試みる第1ステップと、
各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2ステップと、
不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3ステップと
を含むことを特徴とする管理サーバ制御方法。 A management server control method used in a management server device that instructs a plurality of application devices that provide each service to one user authenticated by one password to update the password,
A first step of trying to update the passwords of all application devices;
A second step of determining whether a password update is not possible for each application device;
A third step in which, when at least one application device determined to be impossible exists, the passwords of all the application devices are set to those before updating.
全てのアプリケーション装置のパスワードの更新を試みる第1ステップと、
各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2ステップと、
不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3ステップと
を含むことを特徴とする管理サーバ制御プログラム。 A management server control program used in a management server device that instructs a plurality of application devices that provide each service to one user authenticated by one password to update the password,
A first step of trying to update the passwords of all application devices;
A second step of determining whether a password update is not possible for each application device;
A third step of setting the passwords of all the application devices before updating when at least one application device determined to be impossible exists.
コンピュータ読み取り可能なプログラム記録媒体に記録されている
ことを特徴とする請求の範囲34に記載の管理サーバ制御プログラム。 The management server control program includes:
The management server control program according to claim 34, wherein the management server control program is recorded on a computer-readable program recording medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004116161A JP2004326763A (en) | 2003-04-10 | 2004-04-09 | Password change system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003106420 | 2003-04-10 | ||
JP2004116161A JP2004326763A (en) | 2003-04-10 | 2004-04-09 | Password change system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004326763A true JP2004326763A (en) | 2004-11-18 |
Family
ID=33513040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004116161A Pending JP2004326763A (en) | 2003-04-10 | 2004-04-09 | Password change system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004326763A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017079442A (en) * | 2015-10-22 | 2017-04-27 | コニカミノルタ株式会社 | Security information update system, information processing device, security information update method, and security information update program |
JP2019511791A (en) * | 2016-01-04 | 2019-04-25 | クレブエックス エルエルシーClevx,Llc | Data security system with encryption |
US10484432B2 (en) | 2015-10-15 | 2019-11-19 | Konica Minolta, Inc. | Security information update system, information processing device, security information update method, and security information update program |
US10754992B2 (en) | 2007-09-27 | 2020-08-25 | Clevx, Llc | Self-encrypting drive |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
CN111756534A (en) * | 2020-06-24 | 2020-10-09 | 北京字节跳动网络技术有限公司 | Network password updating method and device, network access device and storage medium |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US11971967B2 (en) | 2021-08-20 | 2024-04-30 | Clevx, Llc | Secure access device with multiple authentication mechanisms |
-
2004
- 2004-04-09 JP JP2004116161A patent/JP2004326763A/en active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10985909B2 (en) | 2007-09-27 | 2021-04-20 | Clevx, Llc | Door lock control with wireless user authentication |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US10754992B2 (en) | 2007-09-27 | 2020-08-25 | Clevx, Llc | Self-encrypting drive |
US11233630B2 (en) | 2007-09-27 | 2022-01-25 | Clevx, Llc | Module with embedded wireless user authentication |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US11151231B2 (en) | 2007-09-27 | 2021-10-19 | Clevx, Llc | Secure access device with dual authentication |
US10484432B2 (en) | 2015-10-15 | 2019-11-19 | Konica Minolta, Inc. | Security information update system, information processing device, security information update method, and security information update program |
US10341386B2 (en) | 2015-10-22 | 2019-07-02 | Konica Minolta, Inc. | Security information update system, information processing apparatus, security information update method and non-transitory computer-readable recording medium encoded with security information update program |
JP2017079442A (en) * | 2015-10-22 | 2017-04-27 | コニカミノルタ株式会社 | Security information update system, information processing device, security information update method, and security information update program |
JP2020057412A (en) * | 2016-01-04 | 2020-04-09 | クレブエックス エルエルシーClevx,Llc | Data security system with encryption |
JP2019511791A (en) * | 2016-01-04 | 2019-04-25 | クレブエックス エルエルシーClevx,Llc | Data security system with encryption |
CN111756534A (en) * | 2020-06-24 | 2020-10-09 | 北京字节跳动网络技术有限公司 | Network password updating method and device, network access device and storage medium |
US11971967B2 (en) | 2021-08-20 | 2024-04-30 | Clevx, Llc | Secure access device with multiple authentication mechanisms |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1612692A1 (en) | Password change system | |
US7734910B2 (en) | Managed device, management system, method for controlling a managed device and medium | |
US8370296B2 (en) | Method for transmitting SyncML synchronization data | |
US20140298037A1 (en) | Method, apparatus, and system for securely transmitting data | |
US7489783B2 (en) | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program | |
JP4333723B2 (en) | Communication log management system | |
JP2007013597A (en) | Communication system, certificate update apparatus, certificate update program, communication apparatus, and substitute update program | |
CN103118022B (en) | A kind of without password heterodoxy Sign-On authentication method | |
US7788704B2 (en) | Method and system for secure connection of peripheral device to processing device | |
JP2004326763A (en) | Password change system | |
JP4725070B2 (en) | Regular content confirmation method, content transmission / reception system, transmitter, and receiver | |
JPWO2020188679A1 (en) | Communications system | |
CN112053477A (en) | Control system, method and device of intelligent door lock and readable storage medium | |
JP6703310B2 (en) | Remote communication control system, remote maintenance system and remote maintenance program | |
JP6751268B2 (en) | Remote communication control system and remote communication system | |
JP2003244123A (en) | Common key management system, server, and method and program | |
CN112738103B (en) | Information verification method and device and electronic equipment | |
JP2019012405A (en) | Remote communication control system, session management system, and session management program | |
WO2023148807A1 (en) | Communication device, communication system, communication method, and program | |
JP6607361B2 (en) | Remote communication system | |
JP6754105B2 (en) | Remote communication system | |
JP6925296B2 (en) | Network system | |
JP2004005120A (en) | Automatic maintenance system for database of mail address | |
JP6751266B2 (en) | Remote communication control system, session management system and session management program | |
JP4494827B2 (en) | Digital certificate management system, digital certificate management apparatus, digital certificate management method and program |