JP2018041347A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2018041347A JP2018041347A JP2016176029A JP2016176029A JP2018041347A JP 2018041347 A JP2018041347 A JP 2018041347A JP 2016176029 A JP2016176029 A JP 2016176029A JP 2016176029 A JP2016176029 A JP 2016176029A JP 2018041347 A JP2018041347 A JP 2018041347A
- Authority
- JP
- Japan
- Prior art keywords
- user
- password
- password reset
- information
- answer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】ユーザーがパスワードと秘密の質問に対する回答の両方を忘れてしまった場合でもパスワードのリセットが可能な認証管理システムを提供する。【解決手段】認証管理システムは、ユーザーを管理する機能、ユーザーの役割を管理する機能、ユーザーIDとパスワードによってユーザーを認証する機能及び秘密の質問の回答によってユーザーの本人確認を行う機能を備える。認証管理システムは、ユーザーがパスワードのリセット要求を行った場合には秘密の質問の回答が必要のタイプを設定しS710、管理者がユーザーのパスワードリセット要求を行った場合には秘密の質問の回答が必要のタイプを設定するS703。【選択図】図7
Description
本発明は認証システムにおけるパスワードをリセットするための機能に関する。
情報システムにはアクセス制限を持たずに一般公開されるシステムもあるが、ユーザーを登録制にして、特定のユーザーに利用を限定するシステムも多い。特に企業向けのシステムではセキュリティの観点からユーザーを登録制にするのが一般的である。特定のユーザーに利用を限定する場合、システムを利用時にユーザーIDとパスワードを入力させてユーザー認証を行うのが一般的である。ユーザーIDとパスワードによる認証方法は、その利用者個人しか知らないパスワードを入力させることによって、特定の個人であることを担保するものである。
しかし、現実的にはパスワードを忘れてしまうケースがあり、個人しか知らないパスワードを忘れてしまった場合、ユーザー認証ができなくなるという問題が発生する。その問題を回避する機能として、登録されているパスワードを初期化するパスワードリセット機能があり、パスワードリセット機能も一般的に知られている。
しかし、パスワードリセット機能は、ユーザー認証をせずにパスワードを初期化できるため、セキュリティホールにもなりうる。そのため、セキュリティを強化するために、パスワードリセット時に別の本人確認手段を必要とするケースもある。別の本人確認手段として、一般的に知られている方法に秘密の質問と回答がある。これは予めユーザーに関する質問とその回答を登録しておき、パスワードリセット時にシステムが登録された質問を表示して、ユーザーに回答を入力してもらうことで本人確認を行うものである。
一方、企業向けのシステムでは組織的に利用されていることが多く、実質的に組織として本人確認を行うことができる。企業向けのシステムにはシステムの組織的な利用を管理する管理者を設けることが多く、管理者の権限でパスワードをリセットすることも可能となる(例えば、特許文献1参照)。
セキュリティホールを回避するために設けられていた、別の本人確認手段であるが、この本人確認のための情報もユーザーが忘れてしまうケースがある。
上記課題を解決するために、本発明では、ユーザーを管理する機能とユーザーの役割を管理する機能とユーザーIDとパスワードによってユーザーを認証する機能を持つ認証システムにおいて、ユーザーIDとパスワード以外にユーザーの本人確認を行う情報を保持する機能と、ユーザーからパスワードのリセットを要求された場合に登録されたユーザーの本人確認情報に基づいて追加の本人確認を行う処理(S703、S1007)と、管理者がユーザーのパスワードリセット要求を行った場合には追加の本人確認を省略する(S706、S1005)ことを特徴とする認証管理システムを構成する。
エンタープライズ系の認証システムにおいて、ユーザーがパスワードと秘密の質問に対する回答の両方を忘れてしまった場合でもパスワードのリセットが可能となる。
以下、本発明を実施するための形態について図面を用いて説明する。図1は、本発明を実施するための一実施形態に係る情報処理装置の構成を示す図である。図1において、情報処理装置は、CPU102、メモリ103、記憶装置104、ビデオインタフェース105、Input/Output(以下I/Oと略称)インタフェース106、通信インタフェース107を備えている。また、情報処理装置内の各構成要素はシステムバス101を介して互いに接続されている。
CPU102は、システムバス101を介して各構成要素を制御したり、データの計算や加工を行ったりする中央処理装置である。メモリ103は、データやプログラムを記憶する装置で、RAM(Random Access Memory)やROM(Read Only Memory)から構成される。記憶装置104は、記憶されたデータの書き込み/読み出しを行う。記憶装置104には、ハードディスクドライブ(HDD)111、不揮発性のデータソースとして利用されるDVD−ROMドライブ112、半導体メモリを用いたソリッドステートドライブ(SSD)113がある。
図1には示されていないが、記憶装置104として、磁気テープドライブ、フロッピー(登録商標)ディスクドライブ(FDD)、CD−ROMドライブ、CD/DVD−RAMドライブ、USBフラッシュドライブなども使用されることがある。
本実施形態に係るプログラムは、記憶装置104から読み込まれ、メモリ103に格納した上で、CPU102によって実行される。なお、本実施形態ではプログラムを記憶装置104から読み込む構成としているが、ROM(不図示)から読み込んだり、通信インタフェース107を介して外部から読み込んだりする構成としてもよい。
ビデオインタフェース105は、ディスプレイ装置114への表示出力を制御する。ディスプレイ装置114には、CRTや液晶等の方式を用いたものがある。I/Oインタフェース106には、キーボード115やポインティングデバイス116等の入力装置が接続される。操作者は、キーボード115を操作することにより情報処理装置に対する動作指令等を行う。ポインティングデバイス116は、ディスプレイ装置114上のカーソルを移動させてメニューやオブジェクトの選択や操作等を行う。また、ディスプレイ装置114には、タッチパネル等による操作の入力を行えるものもある。この場合、ディスプレイ装置114は出力装置と入力装置を兼ねることになる。
通信インタフェース107は、コンピュータネットワーク117を通して外部機器との通信を行う。接続先のネットワークには、LANやWAN、インターネットのような公衆回線等がある。
図2は、本実施形態に係るネットワーク構成図である。インターネット200には、コンピュータネットワーク210、220が接続されており、コンピュータネットワーク210には、認証サーバー211、リソースサーバー212、Webサーバー213、データベース214が接続されている。また、コンピュータネットワーク220にはクライアント(ユーザー)221、クライアント(管理者)222がそれぞれ接続されている。
各サーバー211、212、213、データベース214、クライアント221、222は図1で示した情報処理装置の構成を持っている。ただし、各サーバーやデータベースにはディスプレイ装置114、キーボード115、ポインティングデバイス116が接続されていない場合や、ビデオインタフェース105、I/Oインタフェース106が存在していない場合もある。
本実施形態に係る認証システムの一例において、認証サーバー211はWebサーバー213と連携してクライアントに情報を提供する。また、システムとして認証サーバー211が保持するデータはデータベース214に保管され、必要に応じて読み込まれる。クライアント221、222は、Webサーバー213を通じて認証サーバー211やリソースサーバー212にリクエストを要求する。
認証サーバー211やリソースサーバー212は必要な情報をデータベース214から取得し加工処理を行った上でWebサーバー213を通じてクライアント221、222にレスポンスを返す。クライアント端末221、222では、レスポンスを受信すると、Webブラウザなどを利用して、取得した情報をクライアント端末のディスプレイ装置114に表示する。
また、認証サーバー211とリソースサーバー212は連携してクライアントにサービスを提供している。クライアントは認証サーバー211にアクセスして認証を行う。リソースサーバー212は、認証サーバー211で認証されたクライアントに対してコンテンツを提供する。
図3は、本実施形態に係る認証システムの機能ブロック図である。本機能ブロックは認証サーバー211上で動作する。
ユーザー管理部301は、システムを利用するユーザーの情報を管理する。例えば、ユーザーIDやパスワード、メールアドレス等の情報を管理する。ロール管理部302は、ユーザー管理部301で管理されているユーザーに紐付けてユーザーの役割情報を管理する。例えば、ユーザーが一般ユーザーなのか管理者ユーザーなのか、あるいはリソースサーバーのどのコンテンツを利用できるか等の情報を管理する。ユーザー認証部302は、ユーザー管理部301の情報とアクセスしたクライアントが入力した情報が合っているかを確認し、ユーザーの認証を行う。
図2で示した、クライアント(ユーザー)221、クライアント(管理者)222のユーザー情報もユーザー管理部301に保管されている。また、一般ユーザーなのか管理者なのかの情報は、ロール管理部302に保管されており、それぞれの役割に応じて表示されるWebページの内容やアクセスできるコンテンツの範囲が異なってくる。
Webページ作成部304は、認証サーバー211に関連する機能に関してクライアントがWebブラウザ等を利用して表示するWebページを作成する。後述する画面イメージに関してもWebページ作成部304で作成される。なお、Webページ作成部304は、Webサーバー213上で動作する実施形態であってもよい。
一時認証コード管理部305は一時認証コードを作成して管理する。一時認証コードとは、ユーザーIDとパスワードのような認証情報の代わりに一時的にアクセスを許可するためのIDのようなものである。パスワードを忘れた場合のようにログインができない状態において、パスワードリセット操作を行うために利用される。
メール送信部306は電子メールを送付する。パスワードリセットを行う際に、一時認証コード管理部305で作成された一時認証コードを電子メールの本文に記載し、予めユーザー情報として登録されていたメールアドレス宛に送付する。
図4以降でパスワードリセット操作の流れと、本実施形態に係る認証システムの機能について説明する。本実施形態において、パスワードリセット操作は、1つ目に事前に追加の本人確認情報を登録、2つ目にパスワードリセットを要求、3つ目にパスワードリセットという流れとなる。まず、図4で事前に行う追加の本人確認情報登録について説明する。
図4はユーザー情報設定画面の画面イメージである。画面はWebページ作成部304で作成され、Webブラウザなどを利用してクライアント(ユーザー)221のディスプレイ装置114に表示される。401はユーザーのIDで、ユーザーを識別するユニークな文字列である。402はユーザー認証時に入力が必要となるパスワードである。パスワードはデータベースにはハッシュ関数等でハッシュ化された値が格納されており、パスワードを知っているのは個人のみである。403はユーザーのメールアドレスである。
メールアドレスも本人確認の一情報であり、パスワードリセット要求時には、このメールアドレスに対して電子メールが送付される。404および405が追加の本人確認手段である。秘密の質問404にユーザー自身に関する質問を設定し、その回答を秘密の質問の答え405に設定する。406は更新ボタンで、更新ボタン406を押下すると401から405に入力された情報が認証サーバー211に渡され、ユーザー管理部301がデータベース214に保管する。
なお、秘密の質問404、秘密の質問の答え405の設定は、ユーザー情報設定画面に限らない。例えば、初回ログイン時やパスワード変更時等に設定することも可能である。
次に、図5、図7、図8でパスワードリセット要求時の処理について説明する。本実施形態において、パスワードリセット要求はユーザー自身が実施する場合と、管理者が実施する場合の二通りの方法があり、機能にも違いが出てくる。
図5はパスワードリセット要求画面の画面イメージである。図5(A)はユーザー自身によるパスワードリセット要求画面で、501はユーザーID、502はメールアドレスである。503は申請ボタンで、申請ボタン503を押下するとユーザーID501、メールアドレス502が認証サーバー211に渡される。ユーザーID501、メールアドレス502はそれぞれ図4で示したユーザーID401、メールアドレス403と同じ値を入力する。
図5(A)のパスワードリセット要求画面は、ユーザーがパスワードを忘れた際に表示する画面であり、ユーザーは認証されていない状態にある。そのため、ユーザーにユーザーID501、メールアドレス502を入力してもらい、認証サーバー211は登録されている情報と一致するかどうかを検証した上でパスワードリセット処理を許可するかどうかを判断する。
図5(B)は管理者のみが表示できるユーザー管理画面である。ユーザー管理画面には管理下にあるユーザーの一覧が表示されており、管理者はユーザー管理画面からユーザーのパスワードリセット要求の操作を行う。511はユーザーID列で、管理下にいるユーザーのユーザーIDが一覧表示されている。512は操作列で、各ユーザーに対して管理者が実行可能な操作ボタンが表示されている。513はパスワードリセットボタンで、パスワードリセットボタン513を押下すると、図5(B)の例ではUser1のパスワードリセット要求を行うことができる。
図5(B)のユーザー管理画面は管理者がシステムにログインしてから表示する。つまり、管理者のユーザー認証が行われた後の画面であり、行った操作は信頼された管理者ユーザーが操作したものとみなされる。
次に、表Aで一時認証コードのデータベース保管情報を示す。
図5で説明したようにユーザーもしくは管理者からパスワードリセット要求が行われると、認証サーバー211は、一時認証コード管理部305において一時認証コードを作成する。一時認証コードの保管情報を示したのが表Aである。表Aの601は一時認証コード列である。602は有効期限列で、一時認証コードの有効期限を示している。一時認証コードはログインできない場合に仮に作成されるIDであり、有効期限を設けて運用される。603は種別列で、一時認証コードの利用種別を示す情報が格納される。604は一時認証コードを利用するユーザーのユーザーID列、605は一時認証コードを利用するユーザーのメールアドレス列である。
種別列603に格納されている値800および810は共にパスワードリセット操作に関する種別を示しており、800はパスワードリセット時に秘密の質問に対する回答を要求しないことを示す。一方、810はパスワードリセット時に秘密の質問に対する回答を要求することを示す。図5(A)でユーザー自身によってパスワードリセット要求をした場合には、810が格納され、パスワードリセット時に秘密の質問に対する回答を入力する必要がある。
また、図5(B)で管理者がユーザーのパスワードリセット要求を行った場合には、800が格納され、パスワードリセット時に秘密の質問に対する回答が不要となる。これは、管理者がユーザーと面識があり、人手によって本人確認ができたとみなすことができるためである。なお、種別列603に格納される値はパスワードリセット操作に限らない。
図7はパスワードリセット要求受付け時のフローチャートである。本フローチャートに係るプログラムは、認証サーバー211の記憶装置104に記憶されており、メモリ103に読み出されCPU102によって実行される。認証サーバー211はパスワードリセット要求を受信すると、まず管理者から要求された処理かどうかを確認する(S701)。これは、図5(A)の操作よって要求されたか、図5(B)の操作によって要求されたかを判定することで確認することができる。
S701において管理者から要求された場合は、指定されたユーザーIDを元にユーザーの情報を取得する(S702)。ユーザー情報はデータベース214に保管されており、ユーザー管理部301がデータベース214から取得する。
次に、認証サーバー211は、秘密の質問の回答が不要である種別を設定する(S703)。この種別は表Aの種別列603に格納される値800である。そして、一時認証コード管理部305が一時認証コードを作成し(S704)、有効期限を設定して(S705)、データベース214に一時認証コードを格納する(S706)。最後に、S702で取得したユーザー情報に格納されているメールアドレス宛に、パスワードリセットを行うための電子メールを送付する(S707)。
一方、S701においてユーザー自身からのパスワードリセット要求であった場合、認証サーバー211は指定されたユーザーIDからユーザー情報を取得する(S708)。次に、認証サーバー211は指定されたメールアドレスがS708で取得したユーザー情報に格納されているメールアドレスと同じかどうかを判定する(S709)。メールアドレスが同じであれば、秘密の質問に対して回答が必要である種別を設定する(S710)。この種別は表Aの種別列603に格納される値810である。以後の処理は管理者から要求した場合と同様に、S704からS707の処理を実行する。
なお、S709で指定されたメールアドレスが登録した内容と一致しなかった場合は、パスワードリセットを許可せず、エラーとなる(S711)。
図8は図7のS707により送信される電子メールの内容を示している。図8(A)はユーザー自身によるパスワードリセット要求により送付された電子メール、図8(B)は管理者によるパスワードリセット要求により送付された電子メールである。801、811は共にURLを示しており、WebブラウザでこのURLにアクセスすると、図9で後述するパスワードリセット画面が表示されることになる。URL801およびURL811にはURLパラメータとして一時認証コードが付与されている。
この一時認証コードは図7のS704で作成したものである。パスワードリセット操作時にはこの一時認証コードが認証サーバー211に渡され、パスワードリセット操作が適正な操作かどうかを判定する。なお、URL801のみに付与されているパラメータqandaは、画面上で秘密の質問の回答欄を表示するかどうかを判定するための制御パラメータである。図8(A)にはさらに秘密の質問802が記載されている。秘密の質問802は、予め図4の秘密の質問404でユーザーが登録した内容である。ユーザーは電子メールに記載された秘密の質問802に対する回答を後述の図9(A)で入力することになる。
次に図9、図10でパスワードリセット処理について説明する。図9はパスワードリセット画面の画面イメージである。図9(A)はユーザー自身によるパスワードリセット要求により表示されるパスワードリセット画面で、図8(A)に記載されたURL801にアクセスすることで表示される。図9(B)は管理者によるパスワードリセット要求により表示されるパスワードリセット画面で、図8(B)に記載されたURL811にアクセスすることで表示される。図9の901および911はユーザーID、902および912は新しく設定するパスワードの入力欄である。
903および904はパスワードの確認入力欄で、入力ミスを防止するために設けられ、それぞれ902と912の値と一致しているかどうかを確認するための入力欄である。904および914は更新ボタンであり、押下すると認証サーバー211へパスワードリセットのための情報が送付される。
上記図9の説明内容では図9(A)と図9(B)の内容に違いはないが、異なる点が図9(A)にある秘密の質問の答え欄905である。ユーザー自身によるパスワードリセット要求では追加の本人確認が必要であり、秘密の質問の答え欄905に、図8(A)で説明した秘密の質問802の回答を入力する。
図10はパスワードリセット受付け時のフローチャートである。本フローチャートに係るプログラムは、認証サーバー211の記憶装置104に記憶されており、メモリ103に読み出されCPU102によって実行される。認証サーバー211は図9で説明したパスワードリセットの内容を受信すると、まず、指定された一時認証コードの情報を取得する(S1001)。一時認証コードは図9の画面上でユーザーが入力するものではないが、図8のメールに記載されたURLの情報が引継がれて認証サーバー211に渡される。
S1001で取得した一時認証コードの情報は表Aで説明した内容であり、有効期限602、種別603、ユーザーID604等の情報が保管されている。指定された一時認証コードがデータベースに存在しなかった場合(S1002)はエラーとなる(S1009)。また、一時認証コードの有効期限が切れていた場合(S1003)、入力されたユーザーIDがS1001で取得した情報と一致しなかった場合(S1004)もエラーとなる(S1009)。
次に、認証サーバー211は、入力された一時認証コードの種別を確認する(S1005)。回答が必要である場合は、ユーザー管理部301が事前にユーザーが登録した秘密の質問に対する回答を取得し(S1006)、ユーザーが入力した回答と比較をする(S1007)。回答が一致していれば、パスワードのリセットを許可し、ユーザー管理部301が新しいパスワードを登録する(S1008)。S1007において、回答が一致しない場合はエラーとなる(S1009)。また、S1005で回答が不要な場合は、回答の検証処理はなく、ユーザー管理部301が新しいパスワードを登録する(S1008)。
秘密の質問と回答はユーザーに関する質問であるため、ユーザーはパスワードよりも回答を導きやすいはずである。しかし、秘密の質問を登録したのが過去であり、実際には当時に登録した回答を導き出せない場合も多い。上記の実施形態により、パスワードと秘密の質問に対する回答の両方を忘れてしまった場合であってもパスワードのリセットを行うことが可能となる。
[実施例2]
上記の実施例ではユーザー認証された管理者が管理下にあるユーザーのパスワードリセットを行うことで追加の本人確認を省略する内容について記載したが、図6、図11で別の省略手段について説明する。
上記の実施例ではユーザー認証された管理者が管理下にあるユーザーのパスワードリセットを行うことで追加の本人確認を省略する内容について記載したが、図6、図11で別の省略手段について説明する。
図6はIPアドレス制限画面の画面イメージである。企業では一般的にプロキシサーバーを配置し、インターネット等の外部ネットワークにアクセスする際にプロキシサーバー経由することが多い。そのため、企業向けのクラウドシステム等では通信に用いられるIPアドレスで企業からシステムへのアクセスを制限する手段が用いられる。図6の661はアクセスを許容するIPアドレスの範囲指定を示している。
図6の例では開始が150.65.43.21、終了が150.65.43.24となっている。これは、150.65.43.21、150.65.43.22、150.65.43.23、150.65.43.24の4つのIPアドレスのみ通信を許可する設定であることを示す。なお、IPアドレスの範囲指定は複数設定でき、指定が一つも無い場合は制限を行わない。図6のIPアドレス制限は主に管理者が設定を行う。662は更新ボタンであり、押下すると661で指定した内容が認証サーバー211に渡される。
図11はIPアドレス制限を含むパスワードリセット要求受付け時のフローチャートであり、図7で説明したフローチャートを拡張したものである。図7のS701でユーザーがパスワードリセット要求を行ったと判定された場合、認証サーバー211はIPアドレス制限がされているかどうかを確認し(S1101)、設定されていない場合は図7のS708以降の処理を行ってゆく。
S1101でIPアドレス制限が設定されている場合は、認証サーバー211はIPアドレス制限の設定内容をデータベース214から取得(S1102)し、一方でパスワードリセット要求を行ってきた通信元のIPアドレスを取得する(S1103)。S1103で取得した通信元IPアドレスがS1102で取得したIPアドレス制限の範囲内かどうかを判定し(S1104)、範囲内であれば、図7のS703からの処理を行ってゆく。なお、S1104でIPアドレス制限の範囲外であった場合は、エラーとなる(S711)。
パスワードリセット時における追加の本人確認は、主に外部者からのなりすましを防ぐための機能である。従って、IPアドレス制限の許可範囲内からのアクセスであれば許可するという手段も追加の本人確認を省略する手段としては有効となりうる。従って実施例2の実施形態でも、パスワードと秘密の質問に対する回答の両方を忘れてしまった場合にパスワードのリセットを行うことが可能となる。この他にも予め追加の本人確認を省略するための条件を設定しておく等の手段によって、セキュリティを保持しつつ、追加の本人確認を省略することが可能となりうる。
101 システムバス
102 CPU
103 メモリ
104 記憶装置
105 ビデオインタフェース
106 Input/Output(以下I/Oと略称)インタフェース
107 通信インタフェース
102 CPU
103 メモリ
104 記憶装置
105 ビデオインタフェース
106 Input/Output(以下I/Oと略称)インタフェース
107 通信インタフェース
Claims (2)
- ユーザーを管理する機能とユーザーの役割を管理する機能とユーザーIDとパスワードによってユーザーを認証する機能を持つ認証システムにおいて、ユーザーIDとパスワード以外にユーザーの本人確認を行う情報を保持する機能と、ユーザーからパスワードのリセットを要求された場合に登録されたユーザーの本人確認情報に基づいて追加の本人確認を行う処理(S703、S1007)と、管理者がユーザーのパスワードリセット要求を行った場合には追加の本人確認を省略する(S706、S1005)ことを特徴とする認証管理システム。
- 請求項1に記載の認証管理システムにおいて、ユーザーからパスワードのリセットを要求された場合であっても、許容されたIPアドレスからアクセスされた場合には追加の本人確認を省略する(S1104、S1005)ことを特徴とする認証管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016176029A JP2018041347A (ja) | 2016-09-09 | 2016-09-09 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016176029A JP2018041347A (ja) | 2016-09-09 | 2016-09-09 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018041347A true JP2018041347A (ja) | 2018-03-15 |
Family
ID=61626093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016176029A Pending JP2018041347A (ja) | 2016-09-09 | 2016-09-09 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018041347A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7000484B2 (ja) | 2020-03-19 | 2022-01-19 | 本田技研工業株式会社 | ユーザ端末、その制御方法、及びプログラム |
CN114629716A (zh) * | 2022-03-31 | 2022-06-14 | 广东电网有限责任公司 | 一种用户密码重置方法及装置 |
-
2016
- 2016-09-09 JP JP2016176029A patent/JP2018041347A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7000484B2 (ja) | 2020-03-19 | 2022-01-19 | 本田技研工業株式会社 | ユーザ端末、その制御方法、及びプログラム |
CN114629716A (zh) * | 2022-03-31 | 2022-06-14 | 广东电网有限责任公司 | 一种用户密码重置方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108293045B (zh) | 本地和远程系统之间的单点登录身份管理 | |
US9288213B2 (en) | System and service providing apparatus | |
US9401909B2 (en) | System for and method of providing single sign-on (SSO) capability in an application publishing environment | |
US8789152B2 (en) | Method for managing authentication procedures for a user | |
US9348991B2 (en) | User management of authentication tokens | |
JP6467869B2 (ja) | 情報処理システム及び情報処理方法 | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
EP3132562A1 (en) | Device registration, authentication, and authorization system and method | |
US10375177B1 (en) | Identity mapping for federated user authentication | |
WO2013119967A1 (en) | Systems and methods for password-free authentication | |
JPWO2011089712A1 (ja) | 認証方法、認証システムおよび認証プログラム | |
CN103262466A (zh) | 认证系统、认证服务器、服务提供服务器、认证方法和计算机可读记录介质 | |
US8856907B1 (en) | System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment | |
JP6118479B1 (ja) | サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体 | |
CN115118444A (zh) | 信息处理装置以及存储介质 | |
JP2006119719A (ja) | コンピュータシステム及びユーザ認証方法 | |
JP7196241B2 (ja) | 情報処理装置、制御方法、およびプログラム | |
JP7099198B2 (ja) | 管理装置、管理システム及びプログラム | |
US9027107B2 (en) | Information processing system, control method thereof, and storage medium thereof | |
JP2018041347A (ja) | 認証システム | |
CN110869928A (zh) | 认证系统和方法 | |
JP2009205223A (ja) | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ | |
JP6848275B2 (ja) | プログラム、認証システム及び認証連携システム | |
EP3840288B1 (en) | Pre-registration of authentication devices | |
JP7000484B2 (ja) | ユーザ端末、その制御方法、及びプログラム |