JP2021114043A - 情報処理システムおよび情報処理方法 - Google Patents
情報処理システムおよび情報処理方法 Download PDFInfo
- Publication number
- JP2021114043A JP2021114043A JP2020005329A JP2020005329A JP2021114043A JP 2021114043 A JP2021114043 A JP 2021114043A JP 2020005329 A JP2020005329 A JP 2020005329A JP 2020005329 A JP2020005329 A JP 2020005329A JP 2021114043 A JP2021114043 A JP 2021114043A
- Authority
- JP
- Japan
- Prior art keywords
- user
- terminal
- unique identifier
- password
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ユーザIDとパスワードが盗まれる等のセキュリティリスクを低減し、システムの安全性を向上する情報処理システムを提供する。【解決手段】情報処理システム10において、生成装置12のコード生成部16は、管理者により定められたユーザID、パスワードおよびユーザ端末24毎に値が異なりユーザ端末に紐付けられた固有識別子をもとに、コードを生成する。ユーザ端末は、生成装置により生成されたコードを読み込む。ユーザ端末は、読み込んだコードが示すユーザID、パスワード及び固有識別子を自端末の記憶部に保存する。【選択図】図1
Description
本開示はデータ処理技術に関し、特に情報処理システムおよび情報処理方法に関する。
ユーザIDとパスワードが記録された二次元コードを読み込んで端末の初期設定を行い、システムへのログイン時にそのユーザIDとパスワードを使用することによりシステムのセキュリティ確保が行われることがある(例えば特許文献1参照)。
ユーザIDとパスワードが盗まれるとなりすまし等のセキュリティリスクが生じることがあり、システムの安全性の一層の向上が求められている。
本開示はこうした状況に鑑みてなされたものであり、1つの目的は、システムの安全性を向上させることにある。
上記課題を解決するために、本発明のある態様の情報処理システムは、ユーザの端末と、生成装置と、を備える。生成装置は、管理者により定められた(1)ユーザID、(2)パスワード、および(3)端末ごとに値が異なる識別子であって、ユーザの端末に紐付けられた固有識別子をもとに、コードを生成するコード生成部を含む。ユーザの端末は、生成装置により生成されたコードを読み込む読込部と、読込部により読み込まれたコードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部に保存する保存部と、を含む。
本発明の別の態様は、情報処理方法である。この方法は、生成装置が、管理者により定められた(1)ユーザID、(2)パスワード、および(3)端末ごとに値が異なる識別子であって、ユーザの端末に紐付けられた固有識別子をもとに、コードを生成するステップと、ユーザの端末が、生成装置により生成されたコードを読み込むステップと、ユーザの端末が、読み込んだコードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部に保存するステップと、を備える。
なお、以上の構成要素の任意の組合せ、本開示の表現を、装置、コンピュータプログラム、コンピュータプログラムを記録した記録媒体などの間で変換したものもまた、本開示の態様として有効である。
本開示によれば、システムの安全性を向上させることができる。
本開示における装置または方法の主体は、コンピュータを備えている。このコンピュータがプログラムを実行することによって、本開示における装置または方法の主体の機能が実現される。コンピュータは、プログラムにしたがって動作するプロセッサを主なハードウェア構成として備える。プロセッサは、プログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC)、またはLSI(large scale integration)を含む1つまたは複数の電子回路で構成される。ここではICやLSIと呼んでいるが、集積の度合いによって呼び方が変わり、システムLSI、VLSI(very large scale integration)もしくはUSLI(ultra large scale integration)と呼ばれるものであってもよい。LSIの製造後にプログラムされる、フィールド・プログラマブル・ゲート・アレイ(FPGA)、又はLSI内部の接合関係の再構成又はLSI内部の回路区画のセットアップができる再構成可能な論理デバイスも同じ目的で使うことができる。複数の電子回路は、1つのチップに集積されてもよいし、複数のチップに設けられてもよい。複数のチップは1つの装置に集約されていてもよいし、複数の装置に備えられていてもよい。プログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的記録媒体に記録される。プログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。
まず実施例の概要を説明する。ユーザIDとパスワードが記録された二次元コードを読み込んで端末の初期設定を行い、システムへのログイン時にそのユーザIDとパスワードを認証要素として用いることによりシステムのセキュリティを確保することが行われることがある。ユーザIDとパスワードは盗まれやすいため、ログイン時の認証要素に端末固有の情報を加えることが考えられる。ここで、スマートフォン等の情報端末には製造番号等のユニークな番号が設定されているが、セキュリティの観点からこの番号を自由に読み出すことはできない。
そこで、実施例では、端末固有の識別子(以下「固有識別子」とも呼ぶ。)を含む二次元コードを用いてスマートフォン等のユーザ端末を設定する。システムへのログイン時には、ユーザID、パスワードに加えて固有識別子を使用することでなりすましログインを防止する。また、二次元コードは正当な端末以外の端末でも読み取り可能である。そのため、二次元コード読み取り時、その二次元コードが示す固有識別子が他の端末により既に使用中か否かを確認する。これにより、固有識別子の重複利用を防止し、なりすましを一層効果的に防止する。
図1は、実施例の情報処理システム10の構成を示す。情報処理システム10は、生成装置12、認証サーバ20、アプリケーションサーバ21、管理者端末22、ユーザ端末24a、ユーザ端末24b、ユーザ端末24c(総称する場合「ユーザ端末24」と呼ぶ。)を備える。これらの装置は、LAN、WAN、インターネット等を含む通信網26を介して接続される。
アプリケーションサーバ21は、ユーザに対して所定のサービスを提供する情報処理装置である。アプリケーションサーバ21が提供するサービスは、例えば、ユーザ端末24が発信するビーコン信号をもとにユーザ端末24の位置を推定する位置測位サービスであってもよい。
ユーザ端末24は、アプリケーションサーバ21のサービスを利用するユーザにより操作される情報処理装置である。例えば、ユーザ端末24aはユーザAにより操作され、ユーザ端末24bはユーザBにより操作され、ユーザ端末24cはユーザCにより操作される。ユーザ端末24は、スマートフォン、フィーチャーフォンまたはタブレット端末であってもよい。ユーザ端末24の詳細な構成は後述する。
管理者端末22は、管理者(情報処理システム10の管理者またはユーザの管理者)により操作される情報処理装置である。認証サーバ20は、ユーザを認証する情報処理装置である。アプリケーションサーバ21は、認証サーバ20によりログインが許可されたユーザ(言い換えれば認証サーバ20による認証が成功したユーザ)に対して、所定のサービス(例えば位置測位サービス)を提供する。
生成装置12は、設定ファイル14のデータをもとに、ユーザ端末24に導入される設定データと、認証サーバ20に導入されるユーザ情報とを生成する情報処理装置である。
設定ファイル14は、管理者により作成されたCSV(Comma-Separated Values)ファイルである。図2は、設定ファイル14のデータの例を示す。設定ファイル14のデータは、複数のユーザに関するデータを含む。各ユーザのデータは、管理者により定められたユーザID、パスワードおよび固有識別子を含む。
固有識別子は、ユーザ端末24ごとに値が異なる識別子(言い換えればユーザ端末24ごとにユニークな値となる識別子)であって、各ユーザ端末24に紐付けられたものである。すなわち、固有識別子は、ユーザ端末24の製造時等にユーザ端末24に設定された製造番号等の識別子とは異なり、システムへの認証のために管理者が個々のユーザ端末24に割り当てたものである。例えば、図2の固有識別子「ES001」は、ユーザAのユーザ端末24aに割り当てられたものであり、固有識別子「ES002」は、ユーザBのユーザ端末24bに割り当てられたものである。
図1は、生成装置12の機能ブロックを示すブロック図を含む。本開示のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPU・メモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
生成装置12は、コード生成部16とユーザ情報生成部18を備える。コード生成部16は、設定ファイル14に記録された各ユーザのデータをもとに、各ユーザのユーザ端末24用のコード(以下「設定コード」とも呼ぶ。)を生成する。設定コードは、実施例ではマトリックス型二次元コードとするが、変形例として他の態様のコード(バーコード等)であってもよい。各ユーザの設定コードは、少なくとも、ユーザID、パスワード、および固有識別子を示す内容を含む。
ユーザ情報生成部18は、設定ファイル14に記録された複数のユーザのデータをもとに、複数のユーザそれぞれのユーザID、パスワード、および固有識別子を含むユーザ情報を生成する。
図3は、図1のユーザ端末24の機能ブロックを示すブロック図である。ユーザ端末24は、制御部30、記憶部32、通信部34を備える。制御部30は、各種データ処理を実行する。記憶部32は、制御部30により参照または更新されるデータを記憶する。通信部34は、所定の通信プロトコルにしたがって外部装置と通信する。制御部30は、通信部34を介して、管理者端末22、認証サーバ20、およびアプリケーションサーバ21とデータを送受信する。
記憶部32は、設定データ記憶部36を含む。設定データ記憶部36は、設定コードを介して保存された設定データを記憶する。或るユーザのユーザ端末24の設定データ記憶部36に記憶される設定データは、当該ユーザに割り当てられたユーザID、パスワードおよび固有識別子を含む。
制御部30は、読込部38、確認部40、設定データ保存部42、ログイン試行部44、App処理部46を含む。これら複数の機能ブロックのうち少なくとも一部の機能ブロックの機能が実装されたコンピュータプログラムが、記録媒体に格納され、その記録媒体を介してユーザ端末24のストレージにインストールされてもよい。または、上記のコンピュータプログラムが、通信網を介してユーザ端末24のストレージにインストールされてもよい。ユーザ端末24のCPUは、上記のコンピュータプログラムをメインメモリに読み出して実行することにより、各機能ブロックの機能を発揮してもよい。後述の認証サーバ20の制御部50の機能ブロックについても同様である。
読込部38は、生成装置12により生成された設定コードを読み込む。例えば、読込部38は、カメラ機能を含んでもよく、ユーザに配付された設定コードの画像を撮像することにより読み込んでもよい。また、読込部38は、電子メールに添付された設定コードの画像データから既知の方法により設定コードを読み込んでもよい。
設定データ保存部42は、読込部38により読み込まれた設定コードが示すデータを自端末の記憶部32に保存する。実施例では、設定データ保存部42は、設定コードが示すデータとして、少なくともユーザID、パスワードおよび固有識別子を保存する。
確認部40は、読込部38により読み込まれた設定コードが示す固有識別子が他のユーザ端末24により使用されているか否かを認証サーバ20に確認する。具体的には、確認部40は、設定コードが示すユーザIDと固有識別子とを含む重複判定要求を認証サーバ20へ送信し、その応答として認証サーバ20から送信された、その固有識別子が他のユーザ端末24により使用されているか否かを示す情報を受け付ける。
設定データ保存部42は、読込部38により読み込まれた設定コードが示す固有識別子が他のユーザ端末24により使用されていないことが確認された場合であり、具体的には、その固有識別子が他のユーザ端末24により使用されていないことを示す情報を確認部40が認証サーバ20から受け付けた場合に、読込部38により読み込まれた設定コードが示すユーザID、パスワードおよび固有識別子を記憶部32に保存する。
ログイン試行部44は、設定データ保存部42に保存されたユーザID、パスワードおよび固有識別子を認証サーバ20へ送信することにより、認証サーバ20へのログインを試行し、言い換えれば、認証サーバ20による認証を要求する。ログイン試行部44は、認証サーバ20から送信された、ログインを許可または拒否する旨の情報であり、言い換えれば、認証の成功または失敗を示す情報を受け付ける。
App処理部46は、認証サーバ20によりログインが許可された場合、所定のアプリケーションの処理を実行する。例えば、App処理部46は、ビーコン信号を発信して、そのビーコン信号をもとにアプリケーションサーバ21が生成した位置情報(ユーザ端末24の現在地を示す情報)をアプリケーションサーバ21から取得し、画面に表示させてもよい。
図4は、図1の認証サーバ20の機能ブロックを示すブロック図である。認証サーバ20は、認証サーバ20は、制御部50、記憶部52、通信部54を備える。制御部50は、各種データ処理を実行する。記憶部52は、制御部50により参照または更新されるデータを記憶する。通信部54は、所定の通信プロトコルにしたがって外部装置と通信する。制御部50は、通信部54を介して、生成装置12、アプリケーションサーバ21、ユーザ端末24とデータを送受信する。
記憶部52は、ユーザ情報記憶部56を含む。ユーザ情報記憶部56は、生成装置12により生成されたユーザ情報を記憶する。既述したように、ユーザ情報は、少なくとも、複数のユーザそれぞれのユーザID、パスワードおよび固有識別子を含む。
制御部50は、ユーザ情報保存部58、ログイン処理部60、重複判定部62を含む。ユーザ情報保存部58は、生成装置12により生成されたユーザ情報を取得し、取得したユーザ情報をユーザ情報記憶部56に保存する。
ログイン処理部60は、ユーザ端末24から送信されたログイン要求に応じて、そのログイン要求に含まれるユーザID、パスワードおよび固有識別子をもとに、ユーザを認証して、ユーザのログインを許可または拒否する。例えば、ログイン処理部60は、ログイン要求に含まれる固有識別子に対応付けられたユーザIDとパスワードの組をユーザ情報記憶部56から取得してもよい。ログイン処理部60は、ユーザ情報記憶部56から取得したユーザIDとパスワードの組と、ログイン要求に含まれるユーザIDとパスワードの組とが一致する場合に、ユーザのログインを許可してもよく、言い換えれば、ユーザの認証に成功したと判定してもよい。
ログイン処理部60は、ログインを許可したユーザに関する情報(ユーザID等)をアプリケーションサーバ21に通知してもよい。既述したように、アプリケーションサーバ21は、認証サーバ20によりログインが許可されたユーザのユーザ端末24に対してのみ所定のサービス(例えば位置測位サービス)を提供する。
また、ログイン処理部60は、ユーザ端末24から送信された固有識別子に対応するパスワードが未設定を示す値である場合であり、具体的には、ログイン要求に含まれる固有識別子により特定されるユーザ情報においてパスワードが未設定を示す値である場合に、その固有識別子に対応する新たなパスワードを生成する。上記未設定を示す値は、例えば、長さ0の文字列、NULL値、または所定のビット列であってもよい。ログイン処理部60は、生成した新たなパスワードを、ログイン要求に含まれるユーザIDに紐付けてユーザ情報記憶部56に格納することにより、ログイン要求元のユーザのパスワードを更新する。
また、ログイン処理部60は、生成した新たなパスワードをログイン要求元のユーザ端末24へ送信する。ログイン要求元のユーザ端末24のログイン試行部44は、認証サーバ20から新たなパスワードが提供された場合、その新たなパスワードを設定データ記憶部36に格納することにより、ユーザIDに対応するパスワードを更新する。
重複判定部62は、ユーザ端末24から送信された、ユーザIDと固有識別子とを含む重複判定要求を受け付ける。重複判定部62は、ユーザ情報記憶部56のユーザ情報を参照して、重複判定要求に含まれる固有識別子が、重複判定要求に含まれるユーザIDとは異なるユーザIDに対応付けられているか否かを判定する。
重複判定部62は、重複判定要求に含まれる固有識別子が、重複判定要求に含まれるユーザIDとは異なるユーザIDに対応付けられている場合、その固有識別子が他のユーザ端末24により既に使用中であると判定し、その旨を要求元のユーザ端末24へ送信する。一方、重複判定部62は、重複判定要求に含まれる固有識別子が、重複判定要求に含まれるユーザIDに対応付けられていれば、その固有識別子が他のユーザ端末24により使用されていないと判定し、その旨を要求元のユーザ端末24へ送信する。
以上の構成による動作を説明する。
図5は、実施例の情報処理システム10の動作を示す。生成装置12は、管理者により作成された設定ファイル14を管理者の操作に応じて読み込む(S10)。生成装置12のコード生成部16は、設定ファイル14のデータをもとに、複数のユーザ(複数のユーザ端末24)に対応する複数の設定コードを生成する(S12)。言い換えれば、コード生成部16は、各ユーザ用(各ユーザ端末24用)の設定データがコード化された設定コードを生成する。コード生成部16は、生成した複数の設定コードを管理者端末22へ送信する。
図5は、実施例の情報処理システム10の動作を示す。生成装置12は、管理者により作成された設定ファイル14を管理者の操作に応じて読み込む(S10)。生成装置12のコード生成部16は、設定ファイル14のデータをもとに、複数のユーザ(複数のユーザ端末24)に対応する複数の設定コードを生成する(S12)。言い換えれば、コード生成部16は、各ユーザ用(各ユーザ端末24用)の設定データがコード化された設定コードを生成する。コード生成部16は、生成した複数の設定コードを管理者端末22へ送信する。
生成装置12のユーザ情報生成部18は、設定ファイル14のデータをもとに、複数のユーザ(複数のユーザ端末24)に関する情報を含むユーザ情報を生成する(S14)。ユーザ情報生成部18は、生成したユーザ情報を認証サーバ20へ送信する。認証サーバ20のユーザ情報保存部58は、生成装置12から送信されたユーザ情報を受け付け、ユーザ情報記憶部56に格納する(S16)。
管理者端末22は、管理者の操作に応じて、複数のユーザ端末24のそれぞれに対して各ユーザ用(各ユーザ端末24用)の設定コードを送信する(S18)。例えば、管理者端末22は、設定コードの画像データを添付した電子メールをユーザ端末24へ送信してもよい。
以下、1つのユーザ端末24の動作を説明するが、この動作は、ユーザ端末24a、ユーザ端末24bおよびユーザ端末24cに共通である。
ユーザ端末24の読込部38は、管理者端末22から送信された設定コードを読み込む(S20)。ユーザ端末24の確認部40は、設定コードが示す固有識別子が他のユーザ端末24により使用中か否かを認証サーバ20に確認する(S22)。認証サーバ20の重複判定部62は、確認対象の固有識別子が他のユーザ端末24により使用中か否かを判定し、その判定結果を確認要求元のユーザ端末24へ送信する(S24)。
ユーザ端末24の読込部38は、管理者端末22から送信された設定コードを読み込む(S20)。ユーザ端末24の確認部40は、設定コードが示す固有識別子が他のユーザ端末24により使用中か否かを認証サーバ20に確認する(S22)。認証サーバ20の重複判定部62は、確認対象の固有識別子が他のユーザ端末24により使用中か否かを判定し、その判定結果を確認要求元のユーザ端末24へ送信する(S24)。
ユーザ端末24の設定データ保存部42は、設定コードが示す固有識別子が他のユーザ端末24により使用中でなければ、設定コードが示すユーザID、パスワードおよび固有識別子を含む設定データを設定データ記憶部36に保存する(S26)。設定データ保存部42は、設定コードが示す固有識別子が他のユーザ端末24により使用中であれば、設定コードが示す設定データの保存をスキップし、所定のエラー処理を実行する。エラー処理は、例えば、設定データが既に他端末で使用されている旨のエラー情報を画面に表示させることでもよい。
アプリケーションサーバ21のサービスを利用する際、ユーザ端末24のログイン試行部44は、まず、認証サーバ20へのログインを試行し、言い換えれば、認証サーバ20による認証を受ける(S30)。ログイン試行部44は、設定データ記憶部36に記憶されたユーザID、パスワードおよび固有識別子を認証サーバ20へ送信する。認証サーバ20のログイン処理部60は、は、ユーザ端末24から送信されたユーザID、パスワードおよび固有識別子をもとに、ログインを許可または拒否する(S32)。
図2に示すように、設定コードが示すパスワードには、未設定を示す値が設定可能である。図2では、ユーザBのパスワードが、未設定を示す値に設定されている。ユーザ端末24から送信された固有識別子に対応するパスワードが未設定を示す値である場合、認証サーバ20のログイン処理部60は、ログイン要求元のユーザに対して新たなパスワードを払い出し、新たなパスワードをログイン要求元のユーザ端末24へ送信する。ユーザ端末24のログイン試行部44は、認証サーバ20から送信された新たなパスワードを、ユーザID、固有識別子に対応付けて設定データ記憶部36に保存する(S34)
ユーザ端末24によりログインが許可された場合、ユーザ端末24のApp処理部46は、アプリケーションサーバ21にアクセスし、所定のアプリケーションの処理を実行する(S36)。認証サーバ20のログイン処理部60は、ログインを許可したユーザの情報をアプリケーションサーバ21へ通知し、アプリケーションサーバ21は、認証サーバ20によりログインが許可されたユーザ(ユーザ端末24)に対して所定のサービスを提供する。
実施例の情報処理システム10によると、端末ごとにユニークな固有識別子であって、かつ、認証時に使用可能な固有識別子を複数のユーザ端末24のそれぞれに導入するため、悪意のある第三者がユーザになりすましてシステムにログインすることを防止しやすくなる。また、実施例の情報処理システム10によると、設定ファイル14にミスがあった場合等でも、複数のユーザ端末24が同じ固有識別子を使用することを防止でき、システムの安全性を一層高めることができる。また、実施例の情報処理システム10によると、
設定コードが示すパスワードに、未設定を示す値が設定可能であるため、管理者の負担を低減でき、また、柔軟なセキュリティポリシを設定しやすくなる。
設定コードが示すパスワードに、未設定を示す値が設定可能であるため、管理者の負担を低減でき、また、柔軟なセキュリティポリシを設定しやすくなる。
以上、本開示を実施例をもとに説明した。この実施例は例示であり、各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本開示の範囲にあることは当業者に理解されるところである。
上記実施例では言及していないが、ユーザ端末24において、固有識別子は、ユーザから参照や変更が困難な態様で保存されることが望ましい。例えば、固有識別子は、アプリケーションのデータの中に埋め込まれる等、ユーザによる参照や変更が困難な領域に記憶されてもよい。また、固有識別子は、暗号化されて保存され、使用時に復号されてもよい。これにより、固有識別子の改変や不正利用を防止でき、システムの安全性を一層高めることができる。
また、上記実施例では言及していないが、ユーザ端末24は、外部装置の要求に応じて、または自律的に、設定データ記憶部36に記憶された自端末の固有識別子を外部装置へ送信してもよい。例えば、ユーザ端末24のApp処理部46は、アプリケーションの処理にて外部装置と通信する際に、自端末の固有識別子をその外部装置へ送信してもよい。これにより、外部装置において通信相手の端末を識別し、または認証することが可能になり、システムの安全性を高めることができる。
上述した実施例および変形例の任意の組み合わせもまた本開示の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施例および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
実施例および変形例に記載の技術は、以下の項目によって特定されてもよい。
[項目1]
ユーザの端末(24)と、
生成装置(12)と、
を備え、
前記生成装置(12)は、管理者により定められた(1)ユーザID、(2)パスワード、および(3)端末ごとに値が異なる識別子であって、前記ユーザの端末に紐付けられた固有識別子をもとに、コードを生成するコード生成部(16)を含み、
前記ユーザの端末(24)は、
前記生成装置(12)により生成されたコードを読み込む読込部(38)と、
前記読込部(38)により読み込まれたコードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部(36)に保存する保存部(42)と、を含む、
情報処理システム(10)。
[項目2]
サーバ(20)をさらに備え、
前記ユーザの端末(24)は、前記サーバ(20)へのログイン試行時に、前記記憶部(36)に保存されたユーザID、パスワードおよび固有識別子を前記サーバ(20)へ送信し、
前記サーバ(20)は、前記ユーザの端末(24)から送信されたユーザID、パスワードおよび固有識別子をもとに、ログインを許可または拒否する、
項目1に記載の情報処理システム(10)。
[項目3]
前記ユーザの端末(24)は、前記読込部(38)により読み込まれたコードが示す固有識別子が他の端末により使用されているか否かを前記サーバ(20)に確認する確認部(40)をさらに含み、
前記ユーザの端末(24)の保存部(42)は、前記読込部(38)により読み込まれたコードが示す固有識別子が他の端末により使用されていないことが確認された場合に、当該コードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部(36)に保存する、
項目2に記載の情報処理システム(10)。
[項目4]
前記コードが示すパスワードには、未設定を示す値が設定可能であり、
前記サーバ(20)は、前記ユーザの端末(24)から送信された固有識別子に対応するパスワードが前記未設定を示す値である場合に、その固有識別子に対応する新たなパスワードを生成し、前記新たなパスワードを前記ユーザの端末(24)に提供する、
項目2または3に記載の情報処理システム(10)。
[項目5]
生成装置(12)が、管理者により定められた(1)ユーザID、(2)パスワード、および(3)端末ごとに値が異なる識別子であって、ユーザの端末(24)に紐付けられた固有識別子をもとに、コードを生成するステップと、
前記ユーザの端末(24)が、前記生成装置(12)により生成されたコードを読み込むステップと、
前記ユーザの端末(24)が、読み込んだコードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部(36)に保存するステップと、
を備える情報処理方法。
[項目1]
ユーザの端末(24)と、
生成装置(12)と、
を備え、
前記生成装置(12)は、管理者により定められた(1)ユーザID、(2)パスワード、および(3)端末ごとに値が異なる識別子であって、前記ユーザの端末に紐付けられた固有識別子をもとに、コードを生成するコード生成部(16)を含み、
前記ユーザの端末(24)は、
前記生成装置(12)により生成されたコードを読み込む読込部(38)と、
前記読込部(38)により読み込まれたコードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部(36)に保存する保存部(42)と、を含む、
情報処理システム(10)。
[項目2]
サーバ(20)をさらに備え、
前記ユーザの端末(24)は、前記サーバ(20)へのログイン試行時に、前記記憶部(36)に保存されたユーザID、パスワードおよび固有識別子を前記サーバ(20)へ送信し、
前記サーバ(20)は、前記ユーザの端末(24)から送信されたユーザID、パスワードおよび固有識別子をもとに、ログインを許可または拒否する、
項目1に記載の情報処理システム(10)。
[項目3]
前記ユーザの端末(24)は、前記読込部(38)により読み込まれたコードが示す固有識別子が他の端末により使用されているか否かを前記サーバ(20)に確認する確認部(40)をさらに含み、
前記ユーザの端末(24)の保存部(42)は、前記読込部(38)により読み込まれたコードが示す固有識別子が他の端末により使用されていないことが確認された場合に、当該コードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部(36)に保存する、
項目2に記載の情報処理システム(10)。
[項目4]
前記コードが示すパスワードには、未設定を示す値が設定可能であり、
前記サーバ(20)は、前記ユーザの端末(24)から送信された固有識別子に対応するパスワードが前記未設定を示す値である場合に、その固有識別子に対応する新たなパスワードを生成し、前記新たなパスワードを前記ユーザの端末(24)に提供する、
項目2または3に記載の情報処理システム(10)。
[項目5]
生成装置(12)が、管理者により定められた(1)ユーザID、(2)パスワード、および(3)端末ごとに値が異なる識別子であって、ユーザの端末(24)に紐付けられた固有識別子をもとに、コードを生成するステップと、
前記ユーザの端末(24)が、前記生成装置(12)により生成されたコードを読み込むステップと、
前記ユーザの端末(24)が、読み込んだコードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部(36)に保存するステップと、
を備える情報処理方法。
10 情報処理システム、 12 生成装置、 16 コード生成部、 20 認証サーバ、 24 ユーザ端末、 36 設定データ記憶部、 38 読込部、 40 確認部、 42 設定データ保存部、 44 ログイン試行部。
Claims (5)
- ユーザの端末と、
生成装置と、
を備え、
前記生成装置は、管理者により定められた(1)ユーザID、(2)パスワード、および(3)端末ごとに値が異なる識別子であって、前記ユーザの端末に紐付けられた固有識別子をもとに、コードを生成するコード生成部を含み、
前記ユーザの端末は、
前記生成装置により生成されたコードを読み込む読込部と、
前記読込部により読み込まれたコードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部に保存する保存部と、を含む、
情報処理システム。 - サーバをさらに備え、
前記ユーザの端末は、前記サーバへのログイン試行時に、前記記憶部に保存されたユーザID、パスワードおよび固有識別子を前記サーバへ送信し、
前記サーバは、前記ユーザの端末から送信されたユーザID、パスワードおよび固有識別子をもとに、ログインを許可または拒否する、
請求項1に記載の情報処理システム。 - 前記ユーザの端末は、前記読込部により読み込まれたコードが示す固有識別子が他の端末により使用されているか否かを前記サーバに確認する確認部をさらに含み、
前記ユーザの端末の保存部は、前記読込部により読み込まれたコードが示す固有識別子が他の端末により使用されていないことが確認された場合に、当該コードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部に保存する、
請求項2に記載の情報処理システム。 - 前記コードが示すパスワードには、未設定を示す値が設定可能であり、
前記サーバは、前記ユーザの端末から送信された固有識別子に対応するパスワードが前記未設定を示す値である場合に、その固有識別子に対応する新たなパスワードを生成し、前記新たなパスワードを前記ユーザの端末に提供する、
請求項2または3に記載の情報処理システム。 - 生成装置が、管理者により定められた(1)ユーザID、(2)パスワード、および(3)端末ごとに値が異なる識別子であって、ユーザの端末に紐付けられた固有識別子をもとに、コードを生成するステップと、
前記ユーザの端末が、前記生成装置により生成されたコードを読み込むステップと、
前記ユーザの端末が、読み込んだコードが示すユーザID、パスワードおよび固有識別子を自端末の記憶部に保存するステップと、
を備える情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020005329A JP2021114043A (ja) | 2020-01-16 | 2020-01-16 | 情報処理システムおよび情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020005329A JP2021114043A (ja) | 2020-01-16 | 2020-01-16 | 情報処理システムおよび情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021114043A true JP2021114043A (ja) | 2021-08-05 |
Family
ID=77077604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020005329A Pending JP2021114043A (ja) | 2020-01-16 | 2020-01-16 | 情報処理システムおよび情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021114043A (ja) |
-
2020
- 2020-01-16 JP JP2020005329A patent/JP2021114043A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110463161B (zh) | 用于访问受保护资源的口令状态机 | |
US10652226B2 (en) | Securing communication over a network using dynamically assigned proxy servers | |
US10419425B2 (en) | Method, device, and system for access control of a cloud hosting service | |
EP3345087B1 (en) | Method, device, and system for access control of a cloud hosting service | |
JP5635978B2 (ja) | 人間が介入しないアプリケーションのための認証されたデータベース接続 | |
JP5852265B2 (ja) | 計算装置、コンピュータプログラム及びアクセス許否判定方法 | |
CN110582768B (zh) | 用于提供安全数据库访问的装置和方法 | |
JP5429912B2 (ja) | 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム | |
US20150188911A1 (en) | System and method for biometric protocol standards | |
US11792179B2 (en) | Computer readable storage media for legacy integration and methods and systems for utilizing same | |
US20110320616A1 (en) | Managing Secure Sessions | |
WO2017141618A1 (ja) | 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム | |
CN105706416A (zh) | 网络接入 | |
JP2011076377A (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
JP2021152975A (ja) | 情報処理装置、制御方法、およびプログラム | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
JP2021114043A (ja) | 情報処理システムおよび情報処理方法 | |
US11102198B2 (en) | Portable security tool for user authentication | |
US20220353073A1 (en) | Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control | |
WO2022097453A1 (ja) | 認証代行装置、認証代行方法および記録媒体 | |
TWM547708U (zh) | 網路銀行系統 | |
TW201843636A (zh) | 網路銀行帳戶的登入方法及應用該登入方法之網路銀行系統 |