JP2015114853A - 情報処理装置、情報処理方法、プログラム - Google Patents
情報処理装置、情報処理方法、プログラム Download PDFInfo
- Publication number
- JP2015114853A JP2015114853A JP2013256563A JP2013256563A JP2015114853A JP 2015114853 A JP2015114853 A JP 2015114853A JP 2013256563 A JP2013256563 A JP 2013256563A JP 2013256563 A JP2013256563 A JP 2013256563A JP 2015114853 A JP2015114853 A JP 2015114853A
- Authority
- JP
- Japan
- Prior art keywords
- password
- user
- information
- information processing
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】ユーザの利便性を低減させずに、総当り攻撃等による不正ログインを防ぐことが出来る仕組みを提供する。
【解決手段】ユーザを識別する情報と、パスワードを複数回受け付けるか否かを示す情報とを含むユーザ情報を記憶し、ユーザからユーザ識別情報とパスワードとの入力を受け付ける。受け付けたユーザ識別情報と、記憶されたユーザ情報とに基づき、パスワードの入力を複数回受け付けるか否かを判定する。複数回受け付けると判定される場合、パスワードが正しいか否かに関わらずログイン失敗した旨を通知する。
【選択図】図1
【解決手段】ユーザを識別する情報と、パスワードを複数回受け付けるか否かを示す情報とを含むユーザ情報を記憶し、ユーザからユーザ識別情報とパスワードとの入力を受け付ける。受け付けたユーザ識別情報と、記憶されたユーザ情報とに基づき、パスワードの入力を複数回受け付けるか否かを判定する。複数回受け付けると判定される場合、パスワードが正しいか否かに関わらずログイン失敗した旨を通知する。
【選択図】図1
Description
本発明は、情報処理装置、情報処理方法、プログラムに関する。
社内システムなどのように、予め登録されたユーザでなければ使うことができないシステムを利用する場合、ユーザ名とパスワードを入力することで、当該システムにログインし、利用できるようになる仕組みが用いられている。具体的には、あらかじめ利用者のユーザ名とパスワードを登録しておき、入力されたユーザ名とパスワードが登録されているかを判断することで当該システムを利用できるユーザか否かを判断している。
このような仕組みにおいては、とり得るすべての組み合わせを試みることで不正にシステムにログインすることが可能であるという問題がある。いわゆる総当り攻撃による不正ログインである。
特許文献1には、このような総当り攻撃による不正ログインを防ぐ方法として、複数のパスワードを順番に受け付け、全てのパスワードが認証成功と判断する方法であって、最後のパスワード以外については、入力が正しくても認証に失敗したメッセージを表示する方法が開示されている。
しかしながら、特許文献1には、複数のパスワードを入力させる場合と入力させない場合の切り替えについて記載が無く、常に複数のパスワードを入力しなければならないため、ユーザにとっては非常に手間のかかる仕組みである。
そこで本発明は、ユーザの利便性を低減させることなく、総当り攻撃等による不正ログインを防ぐことが出来る仕組みを提供することを目的とする。
本発明は、ユーザを識別する情報と、パスワードを複数回受け付けるか否かを示す情報とを含むユーザ情報を記憶する情報処理装置であって、ユーザからユーザ識別情報とパスワードとの入力を受け付ける受付手段と、前記受付手段により受け付けたユーザ識別情報と、前記記憶されたユーザ情報とに基づき、前記パスワードの入力を複数回受け付けるか否かを判定する判定手段と、前記判定手段により複数回受け付けると判定される場合、前記受付手段によりパスワードの入力を受け付けた際に、当該パスワードが正しいか否かに関わらずログイン失敗した旨を通知する通知手段と、を備えることを特徴とする。
また、本発明は、ユーザを識別する情報と、パスワードを複数回受け付けるか否かを示す情報とを含むユーザ情報を記憶する情報処理装置における情報処理方法であって、前記情報処理装置の受付手段が、ユーザからユーザ識別情報とパスワードとの入力を受け付ける受付工程と、前記情報処理装置の判定手段が、前記受付工程により受け付けたユーザ識別情報と、前記記憶されたユーザ情報とに基づき、前記パスワードの入力を複数回受け付けるか否かを判定する判定工程と、前記情報処理装置の通知手段が、前記判定工程により複数回受け付けると判定される場合、前記受付工程によりパスワードの入力を受け付けた際に、当該パスワードが正しいか否かに関わらずログイン失敗した旨を通知する通知工程と、を備えることを特徴とする。
また、本発明は、ユーザを識別する情報と、パスワードを複数回受け付けるか否かを示す情報とを含むユーザ情報を記憶する情報処理装置において実行可能なプログラムであって、前記情報処理装置を、ユーザからユーザ識別情報とパスワードとの入力を受け付ける受付手段と、前記受付手段により受け付けたユーザ識別情報と、前記記憶されたユーザ情報とに基づき、前記パスワードの入力を複数回受け付けるか否かを判定する判定手段と、前記判定手段により複数回受け付けると判定される場合、前記受付手段によりパスワードの入力を受け付けた際に、当該パスワードが正しいか否かに関わらずログイン失敗した旨を通知する通知手段として機能させることを特徴とする。
本発明によれば、ユーザの利便性を低減させることなく、総当り攻撃等による不正ログインを防ぐことが可能となる。
図1を用いて、本発明の情報処理システムについて説明する。
本発明の情報処理システムは、図1に示す通り、情報処理装置101、クライアント端末102、サーバ装置103がそれぞれ通信可能にネットワークで接続された構成となっている。
情報処理装置101は、図3のフローチャートで示す処理を実行し、図4〜図6に示すデータテーブルを記憶している。
クライアント端末102は、情報処理装置101からの指示に従い、図7から図10に示す画面を表示部に表示する。
以下、図2を用いて、図1に示した情報処理装置101のハードウエア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを備えていればよい。
次に、図3のフローチャートを用いて、本実施形態において情報処理装置101が実行する処理を説明する。
なお、図3のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS301では、情報処理装置101のCPU201は、図7に示すログイン画面をクライアント端末102の表示部に表示し、ユーザからユーザ名とパスワードの入力を受け付ける。そして、ユーザからログインボタン703の押下を受け付ける。ログインボタン703が押下されると、入力されたユーザ名とパスワード等の情報がクライアント端末102から情報処理装置101に送信されるものとする。
ステップS302では、情報処理装置101のCPU201は、図4に示すテーブルに、ステップS301で受け付けたユーザ名が登録されているかを判断する。
ユーザ名が登録されている場合(ステップS302:YES)は、処理をステップS303に移行する。
ユーザ名が登録されていない場合(ステップS302:NO)は、処理をステップS311に移行する。
ステップS303では、情報処理装置101のCPU201は、ステップS301で入力されたユーザ名により特定されるユーザが、ブラックリストに登録されているかを判断する。具体的には、図4に示すブラックリストの項目が「ON」であればブラックリストに登録されているものとする。
ブラックリストに登録されている場合(ステップS303:YES)は、処理をステップS311に移行する。
ブラックリストに登録されていない場合(ステップS303:NO)は、処理をステップS304に移行する。
ステップS311では、情報処理装置101のCPU201は、図8に示す画面を表示部に表示し、ログイン処理に失敗した旨を通知する。そして、処理をステップS301に戻す。
すなわち、そもそもユーザ登録がなされていないユーザ(ステップS302:NOの場合)や、ブラックリストに登録されたユーザ(ステップS303:YES)については、サーバ装置103へのログインを許可すべきではないため、ログイン処理に失敗した旨を通知し、処理をS301に戻す。
ステップS304では、情報処理装置101のCPU201は、ステップS301において受け付けたユーザ名により特定されるユーザが、偽認証処理の対象ユーザであるかを判断する。具体的には図4に示すテーブルの偽認証対象の項目に、「対象」と登録されているユーザを偽認証処理の対象ユーザであると判断する。
偽認証処理の対象ユーザである場合(ステップS304:YES)は、処理をステップS305に移行する。
偽認証処理の対象ユーザではない場合(ステップS304:NO)は、処理をステップS313に移行する。
ステップS305では、情報処理装置101のCPU201は、偽認証対象経路からのアクセスであるかを判断する。
具体的には、図5に示すテーブルを用いて、接続回路が偽認証を行う経路であるか、行わない経路であるかを判断する。
偽認証対象経路からのアクセスである場合(ステップS305:YES)は、処理をステップS306に移行する。
偽認証対象経路からのアクセスではない場合(ステップS306:NO)は、処理をステップS313に移行する。
ステップS306では、情報処理装置101のCPU201は、アクセスされた時刻が偽認証対象時刻であるかを判断する。
具体的には、図6に示すテーブルを用いて判断する。例えば図6のテーブルによれば、「ユーザID:0001」のユーザは、「00:00〜09:00」(ID:1)及び「18:00〜24:00」(ID:2)までは偽認証対象時刻であることがわかる。
偽認証対象時刻である場合(ステップS306:YES)は、処理をステップS307に移行する。
偽認証対象時刻ではない場合(ステップS306:NO)は、処理をステップS313に移行する。
ステップS313では、情報処理装置101のCPU201は、通常の処理として、ログイン処理を実行する。なお、ログイン処理に成功した場合には、図9に示すログインに成功した旨を通知する画面を表示しても良いし、図9の画面を表示せずにログイン後の画面に遷移しても良い。
本実施形態においては、ステップS304〜S306の処理をAND条件としている。すなわち、偽認証IDであり(ステップS304:YES)、かつ偽認証対象経路によるアクセスであり(ステップS305:YES)、かつ偽認証対象受付時刻である(ステップS306:YES)と判断された場合に、偽認証処理が実行されるフローとなっている。これに対して、例えばステップS304〜S306のいずれかに該当した場合には、偽認証処理が実行されるように制御してもよい。この場合、ステップS304〜S306の全てについてYESと判断された場合に通常のログイン処理(ステップS313)が実行される。また、ステップS304〜S305のいずれか2つの条件を満たした場合に偽認証処理が実行されるように制御してもよい。
ステップS305のように、どのような経路でアクセスされた場合に偽認証処理を実行するかを登録しておき判断できるようにすることで、ユーザが通常使っている端末や通常ログインする場所とは異なる場所からのログインであることを検知することが可能となる。これにより、ユーザ本人によるログインではなく、不正な第三者によるログインであると判断することが可能となる。
また、ステップS306のように、ユーザが通常ログインする時刻ではない時刻を偽認証対象時刻として登録しておき、当該時刻におけるログイン要求の場合には偽認証処理を実行することで、ユーザが通常ログインする時刻とは違う時刻におけるアクセスであることを検知することが可能となる。これにより、ユーザ本人によるアクセスではなく、不正な第三者によるアクセスであると判断することが可能となる。
また、偽認証処理が実行される条件としては、ステップS304〜S306に示した条件以外にも、例えばユーザ名とパスワードの入力速度が一定以上(1秒当たり30文字以上など)の場合には、偽認証処理を実行するよう制御してもよい。このように、パスワード入力速度が一定以上(人間がキーボード入力することが出来ないようなスピード)の場合には、コンピュータによる自動入力がされていると言え、悪意のある者による不正なログインと判断できる。そのため、入力速度を用いて判断することで、不正なログインを防ぐことが可能となる。
ステップS308では、情報処理装置101のCPU201は、ステップS301で入力されたパスワードが正しいパスワードであるか(ステップS301で入力されたユーザ名に対応付けて登録されたパスワードと一致するか)を判断する。
正しいパスワードである場合(ステップS308:YES)は、処理をステップS309に移行する。
正しくないパスワードである場合(ステップS308:NO)は、処理をステップS314に移行する。
ステップS309では、情報処理装置101のCPU201は、正しいパスワードと判断された回数(成功回数)が所定の回数(図4に示すテーブルの偽認証回数)を満たすか否かを判断する。
成功回数が所定の回数を満たす場合(ステップS309:YES)は、処理をステップS310に移行する。
成功回数が所定の回数に満たない場合(ステップS309:NO)は、処理をステップS320に移行する。
ステップS310では、情報処理装置101のCPU201は、ログイン処理を実行する。
なお、ログイン処理に成功した場合には、図9に示すログインに成功した旨を通知する画面を表示しても良いし、図9の画面を表示せずにログイン後の画面に遷移しても良い。
このように、本実施形態における偽認証処理においては、ユーザにより所定の回数(偽認証回数)ユーザ名とパスワードが入力された場合に、ログインを許可することとなる。同一のユーザ名、パスワードを複数回入力された場合にログインを許可することで、いわゆる総当り攻撃によって不正にログインされることを防ぐことが可能となる。
次に、ステップS308でNOと判定された場合(正しいパスワードが入力されなかった場合)の処理について説明する。
ステップS314では、情報処理装置101のCPU201は、ユーザ名とパスワードの入力を受け付けた回数が、単位時間当たりの上限回数を超えているか否かを判断する。上限回数については、図13に示すテーブルに登録されている。
図13に示すように、例えば1秒あたり5回といったような数値が登録されている。
単位時間当たりの上限回数を超えている場合(ステップS314:YES)は、処理をステップS318に移行する。
単位時間当たりの上限回数を超えていない場合(ステップS314:NO)は、処理をステップS316に移行する。
単位時間当たりの上限回数を超えてパスワードの入力を受け付けた場合は、悪意のある者による総当り攻撃を受けているものと考えられる。そのため、そのようなユーザによるログインを許可しないために、ステップS318の処理に移行する。
ステップS316では、情報処理装置101のCPU201は、認証失敗回数を1カウントアップする。
ステップS317では、情報処理装置101のCPU201は、認証に失敗した回数が、図4に示す失敗上限数(失敗上限カウンタの項目に登録された数値)を満たすか否かを判断する。
失敗上限数を満たす場合(ステップS317:YES)は、処理をステップS318に移行する。
失敗上限数を満たさない場合(ステップS317:NO)は、処理をステップS322に移行する。
ステップS322では、情報処理装置101のCPU201は、図8に一例を示す画面を表示部に表示し、ログイン処理に失敗した旨を通知する。
ステップS323では、情報処理装置101のCPU201は、再度ログイン画面(図7)を表示し、ユーザ名とパスワードの入力を受け付ける。そして処理をステップS308に移行する。
ステップS318では、情報処理装置101のCPU201は、ステップS301で受け付けたユーザ名により特定されるユーザをブラックリストに登録する。具体的には図4に示すブラックリストの項目を「ON」にする。
ステップS319では、情報処理装置101のCPU201は、失敗回数のカウンタをリセットする。
次に、パスワードが正しい場合であって、成功回数が所定回数を満たしていない場合(ステップS309:NO)の場合について説明する。
ステップS320では、情報処理装置101のCPU201は、図8に一例を示す画面を表示部に表示し、ログイン処理に失敗した旨を通知する。
ステップS321では、情報処理装置101のCPU201は、認証成功回数を1カウントアップする。
ステップS324では、情報処理装置101のCPU201は、図7に示す画面を表示部に表示し、ユーザからユーザ名とパスワードの入力を受け付ける。そして処理をステップS308に移行する。
図4は、ユーザを識別する情報の一例であるユーザ名と、パスワードを複数回受け付けるか否かを示す情報(偽認証対象か否かを示す情報)とを含むユーザ情報が登録されたテーブルである。
ユーザ情報として他に、パスワードやブラックリスト、失敗回数の上限などの情報が登録されている。
図5はアクセス経路によって偽認証を行うか否かの設定がなされたテーブルである。
図6は、偽認証を行う時間帯が登録されたテーブルである。
図6は、偽認証を行う時間帯が登録されたテーブルである。
図7は、ログイン画面の一例を示す図である。ユーザ名入力欄701とパスワード入力欄702にユーザからユーザ名、パスワードが入力され、ログインボタン703が押下されると、一連のログイン処理が開始される。
図8は、ログインに失敗した場合に表示される画面の一例である。
図9は、ログインに成功した場合に表示される画面の一例である。
図10は、図4に示すユーザ情報の登録を行う画面の一例である。
図11は、図5に示すデータの登録を行う画面の一例である。
図12は、図6に示すデータの登録を行う画面の一例である。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
また、本発明におけるプログラムは、図3の処理をコンピュータに実行させるプログラムである。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 情報処理装置
102 クライアント端末
103 サーバ装置
102 クライアント端末
103 サーバ装置
Claims (7)
- ユーザを識別する情報と、パスワードを複数回受け付けるか否かを示す情報とを含むユーザ情報を記憶する情報処理装置であって、
ユーザからユーザ識別情報とパスワードとの入力を受け付ける受付手段と、
前記受付手段により受け付けたユーザ識別情報と、前記記憶されたユーザ情報とに基づき、前記パスワードの入力を複数回受け付けるか否かを判定する判定手段と、
前記判定手段により複数回受け付けると判定される場合、前記受付手段によりパスワードの入力を受け付けた際に、当該パスワードが正しいか否かに関わらずログイン失敗した旨を通知する通知手段と、
を備えることを特徴とする情報処理装置。 - 前記記憶されたユーザ情報には、パスワードを受け付ける回数が含まれていることを特徴とし、
前記通知手段は、前記受付手段によりパスワードを当該回数受け付けるまで、ログイン失敗した旨を通知することを特徴とする請求項1に記載の情報処理装置。 - パスワードが正しい場合にログイン処理を行う制御手段をさらに備え、
前記判定手段によりパスワードを複数回受け付けると判定される場合、前記制御手段は、前記受付手段により正しいパスワードを前記回数受け付けた場合に、ログイン処理を行うことを特徴とする請求項1または2に記載の情報処理装置。 - 前記判定手段は、ユーザによりアクセスされた経路情報に基づき、パスワードを複数回受け付けるかを判定することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置、
- 前記判定手段は、ユーザによりアクセスされた時刻に基づき、パスワードを複数回受け付けるかを判定することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
- ユーザを識別する情報と、パスワードを複数回受け付けるか否かを示す情報とを含むユーザ情報を記憶する情報処理装置における情報処理方法であって、
前記情報処理装置の受付手段が、ユーザからユーザ識別情報とパスワードとの入力を受け付ける受付工程と、
前記情報処理装置の判定手段が、前記受付工程により受け付けたユーザ識別情報と、前記記憶されたユーザ情報とに基づき、前記パスワードの入力を複数回受け付けるか否かを判定する判定工程と、
前記情報処理装置の通知手段が、前記判定工程により複数回受け付けると判定される場合、前記受付工程によりパスワードの入力を受け付けた際に、当該パスワードが正しいか否かに関わらずログイン失敗した旨を通知する通知工程と、
を備えることを特徴とする情報処理方法。 - ユーザを識別する情報と、パスワードを複数回受け付けるか否かを示す情報とを含むユーザ情報を記憶する情報処理装置において実行可能なプログラムであって、
前記情報処理装置を、
ユーザからユーザ識別情報とパスワードとの入力を受け付ける受付手段と、
前記受付手段により受け付けたユーザ識別情報と、前記記憶されたユーザ情報とに基づき、前記パスワードの入力を複数回受け付けるか否かを判定する判定手段と、
前記判定手段により複数回受け付けると判定される場合、前記受付手段によりパスワードの入力を受け付けた際に、当該パスワードが正しいか否かに関わらずログイン失敗した旨を通知する通知手段として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013256563A JP2015114853A (ja) | 2013-12-12 | 2013-12-12 | 情報処理装置、情報処理方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013256563A JP2015114853A (ja) | 2013-12-12 | 2013-12-12 | 情報処理装置、情報処理方法、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015114853A true JP2015114853A (ja) | 2015-06-22 |
Family
ID=53528596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013256563A Pending JP2015114853A (ja) | 2013-12-12 | 2013-12-12 | 情報処理装置、情報処理方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015114853A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017156993A (ja) * | 2016-03-02 | 2017-09-07 | ソフトバンク株式会社 | 認証サーバ及び認証サーバプログラム |
US10200566B2 (en) | 2016-11-25 | 2019-02-05 | Kyocera Document Solutions Inc. | Electronic apparatus that performs user authentication |
-
2013
- 2013-12-12 JP JP2013256563A patent/JP2015114853A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017156993A (ja) * | 2016-03-02 | 2017-09-07 | ソフトバンク株式会社 | 認証サーバ及び認証サーバプログラム |
US10200566B2 (en) | 2016-11-25 | 2019-02-05 | Kyocera Document Solutions Inc. | Electronic apparatus that performs user authentication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3057053B1 (en) | Electronic device and method for processing secure information | |
US9716706B2 (en) | Systems and methods for providing a covert password manager | |
US9769154B2 (en) | Passcode operating system, passcode apparatus, and super-passcode generating method | |
CN107431924B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
US8904482B1 (en) | Techniques for securing a one-time passcode with an alteration code | |
EP3176719B1 (en) | Methods and devices for acquiring certification document | |
US11240230B2 (en) | Automatic authentication processing method and system using dividing function | |
JP6118479B1 (ja) | サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体 | |
JP2008059173A (ja) | 認証方法 | |
US10218505B1 (en) | Server based settings for client software with asymmetric signing | |
JP2016051251A (ja) | 認証装置、認証システム、認証方法、およびプログラム | |
JP6322976B2 (ja) | 情報処理装置及びユーザ認証方法 | |
JP2015114853A (ja) | 情報処理装置、情報処理方法、プログラム | |
JP2016119017A (ja) | 認証装置、認証システム、制御方法、およびプログラム | |
JP5447822B2 (ja) | 端末への自動ログオン情報管理システム | |
JP5910589B2 (ja) | 認証システム、認証装置、認証方法、およびプログラム | |
US10282527B2 (en) | Information processing apparatus, information processing method, program, storage medium, and password entry apparatus | |
US9524384B2 (en) | Image output apparatus, image output system, and computer-readable recording medium | |
CN114011079A (zh) | 云游戏登录方法、装置、电子设备以及存储介质 | |
JP2011154445A (ja) | 認証装置、認証方法、および認証プログラム | |
US9660980B1 (en) | Methods and systems of authenticating a password | |
JP2006243828A (ja) | 認証設定情報通知システム | |
JP2020149552A (ja) | 情報処理装置、代行ログインシステム、代行ログイン方法、および代行ログインプログラム | |
JP5770354B1 (ja) | サーバシステム及びリクエスト実行制御方法 | |
US20210073356A1 (en) | Information processing system, information processing method, and storage medium for storing information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150410 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161101 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161101 |