JP5690030B1 - 情報処理装置、情報処理方法、プログラム及び記録媒体 - Google Patents

情報処理装置、情報処理方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP5690030B1
JP5690030B1 JP2014552413A JP2014552413A JP5690030B1 JP 5690030 B1 JP5690030 B1 JP 5690030B1 JP 2014552413 A JP2014552413 A JP 2014552413A JP 2014552413 A JP2014552413 A JP 2014552413A JP 5690030 B1 JP5690030 B1 JP 5690030B1
Authority
JP
Japan
Prior art keywords
password
terminal
identification information
old
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014552413A
Other languages
English (en)
Other versions
JPWO2015166552A1 (ja
Inventor
英士 福田
英士 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Application granted granted Critical
Publication of JP5690030B1 publication Critical patent/JP5690030B1/ja
Publication of JPWO2015166552A1 publication Critical patent/JPWO2015166552A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明に係る情報処理装置は、端末と通信可能に構成される通信部と、ユーザを認証するための第1のパスワードを記憶する記憶部と、制御部とを具備する。上記制御部は、上記端末からの上記第1のパスワードの変更要求に応じて、上記第1のパスワードとは異なる第2のパスワードと、上記変更要求元のユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを生成して、当該変更画面ページを上記端末へ送信するように上記通信部を制御し、上記変更画面ページを介して入力された上記第2のパスワード及び上記変更ユーザ識別情報が受信された場合に、上記第1のパスワードを上記第2のパスワードへ更新し、上記第1のパスワードを旧パスワードとして上記変更ユーザ識別情報と対応付けて記憶するように上記記憶部を制御し、上記更新後に上記端末から上記認証のために受信されたパスワードが上記第2のパスワードと一致するか否かを判定し、上記第2のパスワードと一致しない場合に、上記受信されたパスワードが上記旧パスワードと一致するか否かを判定し、上記旧パスワードと一致する場合に、当該旧パスワードと対応付けられた上記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を上記端末へ送信するように上記通信部を制御する。

Description

本発明は、複数人で一つのパスワードを共通に使用することが可能な情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置に関する。
従来から、例えばEC(Electronic Commerce)サイト等のユーザの個人情報を扱うウェブサイトでは、プライバシー保護のため、パスワードを用いてユーザの認証が行われている(例えば、下記特許文献1参照)。
特開2012−252425
ところで、一つの企業やグループ単位で一ユーザとして認証される場合、パスワードは、一つの企業等に所属する複数人で共通に用いられ得る。しかしながら、従来、複数人で共通に用いられる場合のパスワードの取り扱いについては、詳細に検討されていなかった。
以上のような事情に鑑み、本発明の目的は、複数人が共通に使用するパスワードの取り扱いを円滑にすることが可能な情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置を提供することにある。
上述の課題を解決するため、本発明の一形態に係る情報処理装置は、通信部と、記憶部と、制御部とを具備する。
上記通信部は、端末と通信可能に構成される。
上記記憶部は、ユーザを認証するための第1のパスワードを記憶する。
上記制御部は、
上記端末からの上記第1のパスワードの変更要求に応じて、上記第1のパスワードとは異なる第2のパスワードと、上記変更要求元のユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを生成して、当該変更画面ページを上記端末へ送信するように上記通信部を制御し、
上記変更画面ページを介して入力された上記第2のパスワード及び上記変更ユーザ識別情報が受信された場合に、上記第1のパスワードを上記第2のパスワードへ更新し、上記第1のパスワードを旧パスワードとして上記変更ユーザ識別情報と対応付けて記憶するように上記記憶部を制御し、
上記更新後に上記端末から上記認証のために受信されたパスワードが上記第2のパスワードと一致するか否かを判定し、上記第2のパスワードと一致しない場合に、上記受信されたパスワードが上記旧パスワードと一致するか否かを判定し、上記旧パスワードと一致する場合に、当該旧パスワードと対応付けられた上記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を上記端末へ送信するように上記通信部を制御する。
上記構成によれば、一つのパスワードを共有する複数ユーザのうちの一人であって、パスワードが変更されたことを知らずに旧パスワードを入力したユーザに対し、上記通知情報を送信することが可能となる。これにより、通知情報を取得したユーザが、パスワードを変更したユーザにコンタクトすることで変更後のパスワードを取得することが可能となる。したがって、複数人が共通に使用するパスワードの取り扱いを円滑にすることが可能となる。
また、上記記憶部は、以前の認証に用いられた複数の旧パスワードをさらに記憶し、
上記制御部は、
上記認証のために受信されたパスワードが上記複数の旧パスワードのうちの少なくともいずれか一つと一致するか否かを判定し、上記複数の旧パスワードのうちの少なくともいずれか一つと一致すると判定した場合に、上記通知情報を上記端末へ送信するように上記通信部を制御してもよい。
これにより、第1及び第2のパスワードは知らず、第1のパスワードより前に用いられたパスワードのみ知っているユーザに対しても、第1のパスワード(旧パスワード)と対応付けられた変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を送信することが可能となる。
この場合に、上記複数の旧パスワードは、所定の期間前までの認証に用いられた複数の旧パスワードであってもよい。
これにより、変更頻度が高くなるに従い、より多くの複数の旧パスワードを記憶することができる。変更頻度が高い場合は、周知される間もなく複数回パスワードが変更され得るものと考えられる。上記構成により、第1のパスワードの複数回前のパスワードしか知らないユーザに対しても、変更ユーザ識別情報等を通知することが可能となる。一方、変更頻度が低い場合は、頻繁なパスワード変更が無いため、第1のパスワード又はその数回前のパスワードを知っているユーザに対してのみ、変更ユーザ識別情報等を通知することが可能となる。このように、変更頻度に基づいて変更ユーザ識別情報等を通知するユーザを適切に制限することができる。
また、上記制御部は、
上記第1のパスワードの変更要求元の上記端末の識別情報を、第1の端末の識別情報として記憶するよう上記記憶部を制御し、
上記更新後の上記パスワードの受信元の上記端末の識別情報を、第2の端末の識別情報として記憶するよう上記記憶部を制御し、
上記受信されたパスワードが上記旧パスワードと一致する場合に、上記第1の端末の識別情報と上記第2の端末の識別情報とが一致するか否か判定し、一致しないと判定した場合に、上記通知情報を上記端末へ送信するように上記通信部を制御してもよい。
これにより、第2のパスワードへ変更した端末以外の端末に対して、上記通知情報を送信することができる。すなわち、第2のパスワードへ変更したユーザが使用する端末に対しては、上記通知情報を送信しない構成とすることができ、上述の煩わしさを回避することができる。
本発明の他の形態に係る情報処理方法は、
端末からのユーザを認証するための第1のパスワードの変更要求に応じて、上記第1のパスワードとは異なる第2のパスワードと、上記変更要求元のユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを生成して、当該変更画面ページを上記端末へ送信するステップと、
上記変更画面ページを介して入力された上記第2のパスワード及び上記変更ユーザ識別情報が受信された場合に、上記第1のパスワードを上記第2のパスワードへ更新し、上記第1のパスワードを旧パスワードとして上記変更ユーザ識別情報と対応付けて記憶するステップと、
上記更新後に上記端末から上記認証のために受信されたパスワードが上記第2のパスワードと一致するか否かを判定するステップと、
上記第2のパスワードと一致しない場合に、上記受信されたパスワードが上記旧パスワードと一致するか否かを判定するステップと、
上記旧パスワードと一致する場合に、当該旧パスワードと対応付けられた上記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を上記端末へ送信するステップとを含む。
本発明のさらに別の形態に係るプログラムは、情報処理装置に、
端末からのユーザを認証するための第1のパスワードの変更要求に応じて、上記第1のパスワードとは異なる第2のパスワードと、上記変更要求元のユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを生成して、当該変更画面ページを上記端末へ送信するステップと、
上記変更画面ページを介して入力された上記第2のパスワード及び上記変更ユーザ識別情報が受信された場合に、上記第1のパスワードを上記第2のパスワードへ更新し、上記第1のパスワードを旧パスワードとして上記変更ユーザ識別情報と対応付けて記憶するステップと、
上記更新後に上記端末から上記認証のために受信されたパスワードが上記第2のパスワードと一致するか否かを判定するステップと、
上記第2のパスワードと一致しない場合に、上記受信されたパスワードが上記旧パスワードと一致するか否かを判定するステップと、
上記旧パスワードと一致する場合に、当該旧パスワードと対応付けられた上記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を上記端末へ送信するステップと
を実行させる。
本発明のさらに別の形態に係る記録媒体は、
端末からのユーザを認証するための第1のパスワードの変更要求に応じて、上記第1のパスワードとは異なる第2のパスワードと、上記変更要求元のユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを生成して、当該変更画面ページを上記端末へ送信するステップと、
上記変更画面ページを介して入力された上記第2のパスワード及び上記変更ユーザ識別情報が受信された場合に、上記第1のパスワードを上記第2のパスワードへ更新し、上記第1のパスワードを旧パスワードとして上記変更ユーザ識別情報と対応付けて記憶するステップと、
上記更新後に上記端末から上記認証のために受信されたパスワードが上記第2のパスワードと一致するか否かを判定するステップと、
上記第2のパスワードと一致しない場合に、上記受信されたパスワードが上記旧パスワードと一致するか否かを判定するステップと、
上記旧パスワードと一致する場合に、当該旧パスワードと対応付けられた上記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を上記端末へ送信するステップと
を情報処理装置に実行させるプログラムを記録する。
本発明のさらに別の形態に係るパスワード入力装置は、記憶部と、表示部と、制御部とを具備する。
上記記憶部は、ユーザを認証するための第1のパスワードを記憶する。
上記表示部は、画像を表示することが可能に構成される。
上記制御部は、
上記第1のパスワードとは異なる第2のパスワードと、ユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを表示するよう上記表示部を制御し、
上記変更画面ページを介して上記第2のパスワード及び上記変更ユーザ識別情報が入力された場合に、上記第1のパスワードを上記第2のパスワードへ更新し、上記第1のパスワードを旧パスワードとして上記変更ユーザ識別情報と対応付けて記憶するように上記記憶部を制御し、
上記更新後に上記認証のために入力されたパスワードが上記第2のパスワードと一致するか否かを判定し、上記第2のパスワードと一致しない場合に、上記入力されたパスワードが上記旧パスワードと一致するか否かを判定し、上記旧パスワードと一致する場合に、当該旧パスワードと対応付けられた上記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知画面ページを表示するように上記表示部を制御する。
上記構成によれば、一つのパスワードを共有する複数ユーザのうちの一人であって、パスワードが変更されたことを知らずに旧パスワードを入力したユーザに対し、上記通知画面ページを表示することが可能となる。したがって、複数人が共通に使用するパスワードの取り扱いを円滑にすることが可能となる。
本発明のさらに別の形態に係る情報処理方法は、
ユーザを認証するための第1のパスワードとは異なる第2のパスワードと、ユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを表示するステップと、
上記変更画面ページを介して上記第2のパスワード及び上記変更ユーザ識別情報が入力された場合に、上記第1のパスワードを上記第2のパスワードへ更新するステップと、
上記第1のパスワードを旧パスワードとして上記変更ユーザ識別情報と対応付けて記憶するように上記記憶部を制御するステップと、
上記更新後に上記認証のために入力されたパスワードが上記第2のパスワードと一致するか否かを判定するステップと、
上記第2のパスワードと一致しない場合に、上記入力されたパスワードが上記旧パスワードと一致するか否かを判定するステップと、
上記旧パスワードと一致する場合に、当該旧パスワードと対応付けられた上記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知画面ページを表示するように上記表示部を制御するステップとを含む。
以上のように、本発明によれば、複数人が共通に使用するパスワードの取り扱いを円滑にすることが可能な情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置を提供することができる。
しかし、ここに記載された効果は必ずしも本発明を限定するものではない。
本発明の第1の実施形態に係る結婚式場情報提供システムの構成を示した図である。 上記システムにおける結婚式場情報提供サーバのハードウェア構成を示した図である。 上記システムにおける結婚式場端末のハードウェア構成を示した図である。 上記結婚式場情報提供サーバの動作例を示したフローチャートである。 上記結婚式場端末に表示される変更画面ページの例を示した図である。 本発明の第2の実施形態に係るパスワード入力装置のハードウェア構成を示した図である。 上記パスワード入力装置の動作例を示したフローチャートである。
以下、本発明の実施形態を、図面を参照しながら説明する。
[システムの構成]
図1は、本実施形態に係る情報処理システムの構成を示した図である。
同図に示すように、このシステムは、インターネット50上の結婚式場情報提供サーバ(情報提供サーバ、情報処理装置)100と、複数の結婚式場端末(端末)200とを含む。
情報提供サーバ100は、結婚式場情報提供サイトの運営会社により管理されるサーバであり、結婚式場情報提供サービスを受けるユーザの結婚式場端末200及びユーザ端末300とインターネット50を介して接続されている。
結婚式場端末200は、結婚式場情報提供サイトに登録する結婚式場の複数の従業者等が利用する端末装置であり、例えばPC(Personal Computer)、タブレットPC等である。結婚式場端末200は、例えば、同一の結婚式場の複数の従業者が使用する複数の結婚式場端末200を含む。なお、以下の説明において、各従業者を、結婚式場端末200の「ユーザ」とも称する。
情報提供サーバ100は、結婚式場端末200からの結婚式場情報提供サイトへのアクセス要求に応じて、結婚式場の情報の編集が可能なウェブページ(HTML(HyperText Markup Language)文書)を生成して、結婚式場端末200へ返信する。
結婚式場端末200は、情報提供サーバ100へアクセスし、上記ウェブページを受信して、ブラウザにより画面に表示する。結婚式場端末200から情報提供サーバ100へのアクセスには、各結婚式場毎に定められた結婚式場ID及びパスワードを用いた認証が必要となる。すなわち、同一の結婚式場の複数の従業者は、異なる結婚式場端末200から、同一のパスワードを用いて上記サイトへアクセスすることが可能である。
複数の結婚式場端末200を使用する各ユーザは、上記ブラウザによって表示される画面を介して、ユーザ自身の属する結婚式場に関する情報を更新することができる。また、結婚式場端末200は、情報提供サーバ100にアクセスして、ユーザ端末300からの自身の式場に対する見学予約状況や予約者情報等を取得可能である。
ユーザ端末300は、結婚式場情報提供サービスを受けるユーザが操作する端末であり、例えばPC、スマートフォン、携帯電話、タブレットPC等である。ユーザ端末300は、情報提供サーバ100にアクセスして、特定の結婚式場の情報を閲覧し、あるいは結婚式場の予約処理等を実行することができる。
[情報提供サーバのハードウェア構成]
図2は、上記情報提供サーバ100のハードウェア構成を示した図である。同図に示すように、情報提供サーバ100は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、入出力インタフェース15、及び、これらを互いに接続するバス14を備える。
CPU11は、必要に応じてRAM13等に適宜アクセスし、各種演算処理を行いながら情報提供サーバ100の各ブロック全体を統括的に制御する。ROM12は、CPU11に実行させるOS、プログラムや各種パラメータなどのファームウェアが固定的に記憶されている不揮発性のメモリである。RAM13は、CPU11の作業用領域等として用いられ、OS、実行中の各種アプリケーション、処理中の各種データを一時的に保持する。
入出力インタフェース15には、表示部16、操作受付部17、記憶部18、通信部19等が接続される。
表示部16は、例えばLCD(Liquid Crystal Display)、OELD(Organic ElectroLuminescence Display)、CRT(Cathode Ray Tube)等を用いた表示デバイスである。
操作受付部17は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の入力装置である。操作受付部17がタッチパネルである場合、そのタッチパネルは表示部16と一体となり得る。
記憶部18は、例えばHDD(Hard Disk Drive)や、フラッシュメモリ(SSD;Solid State Drive)、その他の固体メモリ等の不揮発性メモリである。当該記憶部18には、上記OSや各種アプリケーション、各種データが記憶される。
通信部19は、例えばEthernet用のNIC(Network Interface Card)であり、上記結婚式場端末200及びユーザ端末300の間の通信処理を担う。
[結婚式場端末のハードウェア構成]
図3は、上記結婚式場端末200のハードウェア構成を示した図である。同図に示すように、結婚式場端末200のハードウェア構成も、上記情報提供サーバ100のハードウェア構成と基本的に同様である。
すなわち、結婚式場端末200は、CPU21、ROM22、RAM23、入出力インタフェース25、及び、これらを互いに接続するバス24、表示部26、操作受付部27、記憶部28、通信部29を備える。ここで表示部26は、結婚式場端末200に外部接続されていてもよい。また記憶部28としては、HDD(Hard Disk Drive)が用いられてもよい。
CPU21は、記憶部28や通信部29等の各ブロックを制御して、情報提供サーバ100との通信処理や、各種データ処理を実行する。
操作受付部27は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の入力装置である。操作受付部27がタッチパネルである場合、そのタッチパネルは表示部26と一体となり得る。
記憶部28は、例えばフラッシュメモリであり、OSやブラウザ等の各種ソフトウェアや、それらの実行に必要なデータ等を記憶する。
通信部29は、例えばEthernet用のNICであり、上記情報提供サーバ100との間の通信処理を担う。
図示しないが、ユーザ端末300のハードウェア構成も結婚式場端末200のそれと同様である。
[情報提供サーバのデータベース構成]
図2に示すように、情報提供サーバ100は、記憶部18に、結婚式場情報データベース31を有する。
結婚式場情報データベース31は、結婚式場毎に、結婚式場名、認証ID、パスワード、その他当該結婚式場に関する情報(結婚式場の所在地、結婚式プラン、価格、評価等)を記憶している。結婚式場情報データベース31は、各結婚式場のパスワードとして、各結婚式場の従業者(ユーザ)を認証するための第1のパスワードを記憶する。
[情報提供サーバの動作]
次に、以上のように構成された情報提供サーバ100の動作について説明する。当該動作は、情報提供サーバ100のCPU11及び通信部19等のハードウェアと、情報提供サーバ100の記憶部18に記憶されたソフトウェアとの協働により実行される。以下の説明では、便宜上、CPU11を動作主体とする。
図4は、上記情報提供サーバ100の動作例を示したフローチャートである。ここでは、一結婚式場の従業者であるユーザが、結婚式場情報提供サイトへログインするパスワードを結婚式場端末200により変更し、その後、当該結婚式場の従業者である他のユーザが、変更前のパスワードで結婚式場端末200によりログインしようとする場合を想定する。
同図に示すように、まず情報提供サーバ100のCPU11は、通信部19が、結婚式場端末200からの第1のパスワードの変更要求を受信したか否か判定する(ステップ41)。受信したと判定した場合(ステップ41でYes)、CPU11は、第1のパスワードとは異なる第2のパスワードと、変更要求元のユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを生成して、当該変更画面ページを結婚式場端末200へ送信するよう通信部19を制御する(ステップ42)。
変更ユーザ識別情報は、パスワードを共有するグループ内で変更要求元のユーザを特定可能な情報であって、例えば、ユーザの氏名、従業者ID、ニックネーム等を含む情報とすることができる。
図5は、結婚式場端末200の表示部26に表示された変更画面ページの例である。同図に示すように、変更画面ページは、第2のパスワードの入力が可能な新パスワード入力欄261と、結婚式場端末200を使用する変更ユーザ識別情報の入力欄262とを含む。変更ユーザ識別情報は、例えば、ユーザの氏名とする。さらに、変更画面ページは、第2のパスワードの確認のための新パスワード再入力欄263を含んでもよい。
結婚式場端末200を使用するユーザは、第2のパスワード及び変更ユーザ識別情報を入力欄261,262,263に入力し、パスワード変更ボタン264をクリックすることで、パスワードの変更操作を実施する。なお、変更画面ページは、上述の例に限定されず、少なくとも、第2のパスワードと、変更ユーザ識別情報との入力が可能な画面ページであればよい。
次に情報提供サーバ100のCPU11は、変更画面ページを介して入力された第2のパスワード及び変更ユーザ識別情報が受信されたか否か判定する(ステップ43)。受信されたと判定した場合(ステップ43でYes)、CPU11は、第1のパスワードを第2のパスワードへ更新し、第1のパスワードを旧パスワードとして変更ユーザ識別情報と対応付けて記憶するように記憶部18を制御する(ステップ44)。
次に情報提供サーバ100のCPU11は、更新後に結婚式場端末200から認証のためのパスワードが受信されたか否かを判定する(ステップ45)。受信されたと判定した場合(ステップ45でYes)、CPU11は、受信されたパスワードが第2のパスワードと一致するか否かを判定する(ステップ46)。
第2のパスワードと一致する場合に(ステップ46でYes)、CPU11がユーザを認証し(ステップ49)、処理が終了する。
一方、第2のパスワードと一致しない場合に(ステップ46でNo)、CPU11は、認証のために受信されたパスワードが旧パスワードと一致するか否かを判定する(ステップ47)。
旧パスワードと一致する場合に(ステップ47でYes)、CPU11は、当該旧パスワードと対応付けられた変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を結婚式場端末200へ送信するように通信部19を制御する(ステップ48)。
上記通知情報は、例えば、変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知画面ページであってもよく、変更ユーザ識別情報を含む、パスワードが変更されたことを示す音声データであってもよい。あるいは、このような通知画面ページや、音声データを生成する命令を含む情報であってもよい。
以上より、本実施形態によれば、一つのパスワードを共有する複数ユーザのうちの一人であって、パスワードが変更されたことを知らずに旧パスワードを入力したユーザに対し、上記通知情報を送信することが可能となる。これにより、通知情報を取得したユーザが、パスワードを変更したユーザにコンタクトすることで変更後のパスワードを取得することが可能となる。したがって、複数のユーザで一つのパスワードを管理する場合に、パスワード変更時の周知の不徹底に伴う混乱を回避することが可能となる。
さらに、更新後に受信されたパスワードが旧パスワードと一致する場合に通知情報を送信するため、パスワードを変更したユーザと旧パスワードを共有していたユーザに対してのみこれらの情報を通知することができる。したがって、個人情報やパスワードの漏洩のリスクを低減できる。
<第2の実施形態>
本発明は、サーバ100と端末200とを含むシステムに適用されるのみならず、以下のようなパスワード入力装置に適用されてもよい。
パスワード入力装置(入力装置)400は、所定の操作時にパスワードを用いたユーザ認証を行う電子機器であり、例えばPC、タブレットPC等である。所定の操作は特に限定されず、入力装置300起動時のユーザ認証操作であってもよいし、PCの個人設定の変更時におけるユーザ認証操作等であってもよい。入力装置400は、例えば、複数ユーザが共同で使用するものであり、これらのユーザは、上記ユーザ認証のため共通のパスワードを使用し得る。
[パスワード入力装置のハードウェア構成]
図6は、入力装置400のハードウェア構成を示した図である。同図に示すように、入力装置400のハードウェア構成も、上記情報提供サーバ100及び結婚式場端末200のハードウェア構成と基本的に同様である。
すなわち、入力装置400は、CPU41、ROM42、RAM43、入出力インタフェース45、及び、これらを互いに接続するバス44、表示部46、操作受付部47、記憶部48、通信部49を備える。ここで表示部46は、入力装置400に外部接続されていてもよい。また記憶部48としては、HDDが用いられてもよい。
CPU41は、記憶部48や通信部49等の各ブロックを制御して、各種データ処理を実行する。
表示部46は、例えばLCD、OELD、CRT等を用いた表示デバイスであって、画像を表示することが可能に構成される。
記憶部48は、例えばHDDや、フラッシュメモリ、その他の固体メモリ等の不揮発性メモリであって、ユーザを認証するための第1のパスワードを記憶する。
[パスワード入力装置の動作]
次に、以上のように構成された入力装置400の動作について説明する。当該動作は、入力装置400のCPU41、表示部46、操作受付部47等のハードウェアと、入力装置400の記憶部48に記憶されたソフトウェアとの協働により実行される。以下の説明では、便宜上、CPU41を動作主体とする。
図7は、入力装置400による動作例を示したフローチャートである。ここでは、入力装置400を使用する複数ユーザのうちの一人のユーザが、ユーザ認証のためのパスワードを変更し、その後、上記複数ユーザのうちの他のユーザが、上記ユーザ認証のためのパスワードを入力する場合を想定する。
同図に示すように、まずCPU41は、操作受付部47が、第1のパスワードの変更を要求する操作を受け付けたか否か判定する(ステップ71)。受け付けたと判定した場合(ステップ71でYes)、CPU41は、第1のパスワードとは異なる第2のパスワードと、ユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを表示するよう表示部46を制御する(ステップ72)。これにより、図5で示したような変更画面ページが表示部46に表示される。
続いてCPU41は、操作受付部47により第2のパスワード及び変更ユーザ識別情報が入力されたか否か判定する(ステップ73)。入力されたと判定した場合(ステップ73でYes)、CPU41は、第1のパスワードを第2のパスワードへ更新し、第1のパスワードを旧パスワードとして変更ユーザ識別情報と対応付けて記憶するように記憶部48を制御する(ステップ74)。
次にCPU41は、更新後に、操作受付部47により認証のためのパスワードが入力されたか否か判定する(ステップ75)。入力されたと判定した場合(ステップ75でYes)、CPU41は、入力されたパスワードが第2のパスワードと一致するか否かを判定する(ステップ76)。
第2のパスワードと一致する場合は(ステップ76でYes)、CPU41がユーザを認証し(ステップ79)、処理が終了する。
一方、第2のパスワードと一致しない場合に(ステップ76でNo)、CPU41は、認証のために入力されたパスワードが旧パスワードと一致するか否か判定する(ステップ77)。
旧パスワードと一致する場合に(ステップ77でYes)、CPU41は、当該旧パスワードと対応付けられた変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知画面ページを表示するように表示部46を制御する(ステップ78)。
このように、本実施形態によっても、一つのパスワードを共有する複数ユーザのうちの一人であって、パスワードが変更されたことを知らずに旧パスワードを入力したユーザに対し、上記通知画面ページを表示することが可能となる。したがって、複数のユーザでパスワードを管理する場合に、パスワード変更時の周知の不徹底に伴う混乱を回避することが可能となる。さらに、パスワードを変更したユーザと旧パスワードを共有するユーザに対してのみ通知画面ページを表示することができ、個人情報やパスワードの漏洩の危険性を回避できる。
[変形例]
本発明は上述の実施形態にのみ限定されるものではなく、本開示の要旨を逸脱しない範囲内において種々変更され得る。
上述の第1の実施形態において、記憶部18は、以前の認証に用いられた複数の旧パスワードをさらに記憶し、CPU11は、認証のために受信されたパスワードが複数の旧パスワードのうちの少なくともいずれか一つと一致するか否かを判定し、複数の旧パスワードのうちの少なくともいずれか一つと一致すると判定した場合に、通知情報を結婚式場端末200へ送信するように通信部19を制御してもよい。
同様に、上述の第2の実施形態において、記憶部48は、以前の認証に用いられた複数の旧パスワードをさらに記憶し、認証のために受信されたパスワードが複数の旧パスワードのうちの少なくともいずれか一つと一致するか否かを判定し、複数の旧パスワードのうちの少なくともいずれか一つと一致すると判定した場合に、通知画面ページを表示するように表示部46を制御してもよい。
これにより、第1及び第2のパスワードは知らず、第1のパスワードより前に用いられたパスワードのみ知っているユーザに対しても、第1のパスワード(旧パスワード)と対応付けられた変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を送信し、あるいは表示することが可能となる。
この場合、受信されたパスワードが旧パスワードと一致しない場合は、第1のパスワードの1回前の旧パスワードと一致するか否かを判定してもよく、この処理を、第1のパスワードのn(nは所定の自然数)回前の旧パスワードとの一致を判定するまで、繰り返し行ってもよい。
すなわち、記憶部18,48は、旧パスワード(第1のパスワード)の他、k=1,2,・・・,n(nは所定の自然数)としたときに、第1のパスワードのk回前の認証に用いられたパスワードをk回前の旧パスワードとしてさらに記憶してもよい。そして第1の実施形態に係るCPU11は、認証のために受信されたパスワードが(k−1)回前の旧パスワードと一致しない場合に、k回前の旧パスワードと一致するか判定し、一致すると判定した場合に上記通知情報を結婚式場端末200へ送信するように通信部19を制御してもよい。
同様に、第2の実施形態に係るCPU41は、認証のために受信されたパスワードが(k−1)回前の旧パスワードと一致しない場合に、k回前の旧パスワードと一致するか判定し、一致すると判定した場合に上記通知画面ページを表示するように表示部46を制御してもよい。
さらに、記憶部18,48は、複数の旧パスワードの変更頻度をさらに記憶しており、CPU11,41は、変更頻度が高いほど、nの値をより大きい値に決定してもよい。この場合、記憶部18,48は、変更頻度とnの値とを対応付けて記憶していてもよい。
変更頻度が高い場合は、周知される間もなく、複数回パスワードが変更され得るものと考えられる。上記構成により、第1のパスワードの複数回前のパスワードしか知らないユーザに対しても、変更ユーザ識別情報等を通知することが可能となる。一方、変更頻度が低い場合は、頻繁なパスワード変更が無いため、第1のパスワード又はその数回前のパスワードを知っているユーザに対して、変更ユーザ識別情報等を通知すれば十分である。このように、上記構成によれば、変更頻度に基づいて変更ユーザ識別情報等を通知するユーザを適切に制限することができる。
あるいは、複数の旧パスワードは、所定の期間前までの認証に用いられた複数の旧パスワードとしてもよい。
これによっても、変更頻度が高くなるに従い、より多くの複数の旧パスワードを記憶することができる。したがって、変更ユーザ識別情報等を通知するユーザを適切に制限することができ、パスワード漏洩等のリスクを低減しつつ、第2のパスワードの取得を容易にすることができる。
さらに、上述の第1の実施形態において、結婚式場端末200は、同一の結婚式場端末200であってもよく、異なる結婚式場端末200であってもよい。
また、上述の第1及び第2の実施形態において、第2のパスワードへ変更したユーザと、更新後にパスワードを入力したユーザの相違は特に限定されない。この場合、第2のパスワードへ変更したユーザが誤って旧パスワードである第1のパスワードを入力した場合にも、当該ユーザ自身の変更ユーザ識別情報が通知され得る。これにより、パスワードを変更したユーザ自身がパスワードを変更したことを失念している場合に、変更後のパスワードを思い出すきっかけを提供することができる。
また、第2のパスワードへ変更したユーザに対して変更ユーザ識別情報を通知することが煩わしい場合には、情報提供サーバ100を以下のように構成してもよい。
すなわち、CPU11は、第1のパスワードの変更要求元の結婚式場端末200の識別情報を、第1の端末の識別情報として記憶するよう記憶部18を制御し、更新後のパスワードの受信元の結婚式場端末200の識別情報を、第2の端末の識別情報として記憶するよう記憶部18を制御し、受信されたパスワードが旧パスワードと一致する場合に、第1の端末の識別情報と第2の端末の識別情報とが一致するか否か判定し、一致しないと判定した場合に、通知情報を結婚式場端末200へ送信するように通信部19を制御してもよい。端末の識別情報は、例えばIP(Internal Protocol)アドレスやMAC(Media Access Control)アドレスであってもよい。
これにより、第2のパスワードへ変更した端末以外の端末に対して、上記通知情報を送信することができる。すなわち、第2のパスワードへ変更したユーザが使用する端末に対しては、上記通知情報を送信しない構成とすることができ、上述の煩わしさを回避することができる。
また、上述の第2の実施形態において、CPU41は、入力されたパスワードが旧パスワードと一致した場合、上記通知画面ページを表示するように表示部46を制御すると説明したが、これに限定されない。例えば、パスワード入力装置400は、音声データの出力が可能なスピーカ部を有していてもよく、CPU41は、入力されたパスワードが旧パスワードと一致した場合、旧パスワードと対応付けられた変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を音声データとして出力するよう、スピーカ部を制御してもよい。
上述の第1の実施形態では、本発明に係る「端末」が結婚式場端末200である例が示された。しかし、本発明はそれに限定されず、例えば、「端末」がユーザ端末300であってもよい。
上述の第1の実施形態では、本発明が結婚式場情報提供システムに適用された例が示された。しかし、本発明はそれに限られず、例えば、ネットショッピングや、ネットバンク、ネット証券、施設等のネット予約等、ユーザや使用端末の認証が必要なシステムであれば、如何なるシステムにも適用可能である。
11,41…CPU
16,46…表示部
18,48…記憶部
19.49…通知部
50…インターネット
100…結婚式場情報提供サーバ
200…結婚式場端末(端末)
300…ユーザ端末
400…パスワード入力装置

Claims (6)

  1. 端末と通信可能な通信部と、
    ユーザを認証するための第1のパスワードを記憶可能な記憶部と、
    前記端末からの前記第1のパスワードの変更要求に応じて、前記第1のパスワードの変更要求元の前記端末の識別情報を、第1の端末の識別情報として前記記憶部に記憶させ、かつ、前記第1のパスワードとは異なる第2のパスワードと、前記変更要求元のユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを生成して、前記通信部を介して当該変更画面ページを前記端末へ送信し、
    前記変更画面ページを介して入力された前記第2のパスワード及び前記変更ユーザ識別情報が受信された場合に、前記第2のパスワードの受信元の前記端末の識別情報を、第2の端末の識別情報として前記記憶部に記憶させ、かつ、前記第1のパスワードを前記第2のパスワードへ更新し、前記第1のパスワードを旧パスワードとして前記変更ユーザ識別情報と対応付けて前記記憶部に記憶させ、
    前記第1のパスワードを前記第2のパスワードへ更新した後に前記端末から前記認証のために受信されたパスワードが前記第2のパスワードと一致するか否かを判定し、前記第2のパスワードと一致しない場合に、前記受信されたパスワードが前記旧パスワードと一致するか否かを判定し、前記旧パスワードと一致する場合に、前記第1の端末の識別情報と前記第2の端末の識別情報とが一致するか否か判定し、一致しないと判定した場合に、当該旧パスワードと対応付けられた前記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を前記通信部を介して前記端末へ送信する
    制御部と
    を具備する情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記記憶部は、以前の認証に用いられた複数の旧パスワードをさらに記憶し、
    前記制御部は、
    前記認証のために受信されたパスワードが前記複数の旧パスワードのうちの少なくともいずれか一つと一致するか否かを判定し、前記複数の旧パスワードのうちの少なくともいずれか一つと一致すると判定した場合に、前記通知情報を前記端末へ送信するように前記通信部を制御する
    情報処理装置。
  3. 請求項2に記載の情報処理装置であって、
    前記複数の旧パスワードは、所定の期間前までの認証に用いられた複数の旧パスワードである
    情報処理装置。
  4. 端末からのユーザを認証するための第1のパスワードの変更要求に応じて、前記第1のパスワードの変更要求元の前記端末の識別情報を、第1の端末の識別情報として記憶し、かつ、前記第1のパスワードとは異なる第2のパスワードと、前記変更要求元のユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを生成して、当該変更画面ページを前記端末へ送信し、
    前記変更画面ページを介して入力された前記第2のパスワード及び前記変更ユーザ識別情報が受信された場合に、前記第2のパスワードの受信元の前記端末の識別情報を、第2の端末の識別情報として記憶し、かつ、前記第1のパスワードを前記第2のパスワードへ更新し、前記第1のパスワードを旧パスワードとして前記変更ユーザ識別情報と対応付けて記憶し、
    前記第1のパスワードを前記第2のパスワードへ更新した後に前記端末から前記認証のために受信されたパスワードが前記第2のパスワードと一致するか否かを判定し、
    前記第2のパスワードと一致しない場合に、前記受信されたパスワードが前記旧パスワードと一致するか否かを判定し、
    前記旧パスワードと一致する場合に、前記第1の端末の識別情報と前記第2の端末の識別情報とが一致するか否か判定し、
    前記第1の端末の識別情報と前記第2の端末の識別情報とが一致しないと判定した場合に、当該旧パスワードと対応付けられた前記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を前記端末へ送信する
    情報処理方法。
  5. 情報処理装置に、
    端末からのユーザを認証するための第1のパスワードの変更要求に応じて、前記第1のパスワードの変更要求元の前記端末の識別情報を、第1の端末の識別情報として記憶し、かつ、前記第1のパスワードとは異なる第2のパスワードと、前記変更要求元のユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを生成して、当該変更画面ページを前記端末へ送信するステップと、
    前記変更画面ページを介して入力された前記第2のパスワード及び前記変更ユーザ識別情報が受信された場合に、前記第2のパスワードの受信元の前記端末の識別情報を、第2の端末の識別情報として記憶し、かつ、前記第1のパスワードを前記第2のパスワードへ更新し、前記第1のパスワードを旧パスワードとして前記変更ユーザ識別情報と対応付けて記憶するステップと、
    前記第1のパスワードを前記第2のパスワードへ更新した後に前記端末から前記認証のために受信されたパスワードが前記第2のパスワードと一致するか否かを判定するステップと、
    前記第2のパスワードと一致しない場合に、前記受信されたパスワードが前記旧パスワードと一致するか否かを判定するステップと、
    前記旧パスワードと一致する場合に、前記第1の端末の識別情報と前記第2の端末の識別情報とが一致するか否か判定するステップと、
    前記第1の端末の識別情報と前記第2の端末の識別情報とが一致しないと判定した場合に、当該旧パスワードと対応付けられた前記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を前記端末へ送信するステップと
    を実行させるプログラム。
  6. 端末からのユーザを認証するための第1のパスワードの変更要求に応じて、前記第1のパスワードの変更要求元の前記端末の識別情報を、第1の端末の識別情報として記憶し、かつ、前記第1のパスワードとは異なる第2のパスワードと、前記変更要求元のユーザを識別する変更ユーザ識別情報の入力が可能な変更画面ページを生成して、当該変更画面ページを前記端末へ送信するステップと、
    前記変更画面ページを介して入力された前記第2のパスワード及び前記変更ユーザ識別情報が受信された場合に、前記第2のパスワードの受信元の前記端末の識別情報を、第2の端末の識別情報として記憶し、かつ前記第1のパスワードを前記第2のパスワードへ更新し、前記第1のパスワードを旧パスワードとして前記変更ユーザ識別情報と対応付けて記憶するステップと、
    前記第1のパスワードを前記第2のパスワードへ更新した後に前記端末から前記認証のために受信されたパスワードが前記第2のパスワードと一致するか否かを判定するステップと、
    前記第2のパスワードと一致しない場合に、前記受信されたパスワードが前記旧パスワードと一致するか否かを判定するステップと、
    前記旧パスワードと一致する場合に、前記第1の端末の識別情報と前記第2の端末の識別情報とが一致するか否か判定するステップと、
    前記第1の端末の識別情報と前記第2の端末の識別情報とが一致しないと判定した場合に、当該旧パスワードと対応付けられた前記変更ユーザ識別情報を含む、パスワードが変更されたことを示す通知情報を前記端末へ送信するステップと
    を情報処理装置に実行させるプログラムを記録した記録媒体。
JP2014552413A 2014-04-30 2014-04-30 情報処理装置、情報処理方法、プログラム及び記録媒体 Active JP5690030B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/061945 WO2015166552A1 (ja) 2014-04-30 2014-04-30 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置

Publications (2)

Publication Number Publication Date
JP5690030B1 true JP5690030B1 (ja) 2015-03-25
JPWO2015166552A1 JPWO2015166552A1 (ja) 2017-04-20

Family

ID=52823347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014552413A Active JP5690030B1 (ja) 2014-04-30 2014-04-30 情報処理装置、情報処理方法、プログラム及び記録媒体

Country Status (4)

Country Link
US (1) US10282527B2 (ja)
JP (1) JP5690030B1 (ja)
TW (1) TWI512523B (ja)
WO (1) WO2015166552A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL2017032B1 (en) * 2016-06-23 2018-01-19 Mindyourpass Holding B V Password generation device and password verification device
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
US10812267B2 (en) * 2018-11-05 2020-10-20 International Business Machines Corporation Secure password lock and recovery

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04253255A (ja) * 1991-01-29 1992-09-09 Nec Corp 会話処理コンピュータ装置
JP2005050121A (ja) * 2003-07-28 2005-02-24 Kyocera Mita Corp パスワード管理装置,その管理方法及び管理プログラム
JP2009294746A (ja) * 2008-06-03 2009-12-17 Konica Minolta Business Technologies Inc 認証システム及び認証方法並びに認証プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5611048A (en) * 1992-10-30 1997-03-11 International Business Machines Corporation Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes
US20060271789A1 (en) * 2003-04-10 2006-11-30 Matsushita Electric Industrial Co., Ltd. Password change system
JP2006185330A (ja) * 2004-12-28 2006-07-13 Kyocera Mita Corp パスワード管理装置,その管理方法及び管理プログラム
US20070124807A1 (en) * 2005-11-29 2007-05-31 Taiwan Semiconductor Manufacturing Co., Ltd. Password update systems and methods
US8424067B2 (en) * 2006-01-19 2013-04-16 International Business Machines Corporation Smart password determination
JP4800068B2 (ja) * 2006-02-23 2011-10-26 富士通株式会社 パスワード管理装置、パスワード管理方法、パスワード管理プログラム
US20080104411A1 (en) * 2006-09-29 2008-05-01 Agrawal Pankaj O Methods and apparatus for changing passwords in a distributed communication system
US8959618B2 (en) * 2008-02-05 2015-02-17 Red Hat, Inc. Managing password expiry
US8365245B2 (en) * 2008-02-19 2013-01-29 International Business Machines Corporation Previous password based authentication
TW200948009A (en) * 2008-05-05 2009-11-16 Chunghwa Telecom Co Ltd Password management system
US8186586B2 (en) * 2009-06-05 2012-05-29 Datacard Corporation System, method, and apparatus for smart card pin management via an unconnected reader
JP5679327B2 (ja) 2011-05-31 2015-03-04 楽天株式会社 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体
US9032496B2 (en) * 2012-02-28 2015-05-12 Citrix Systems, Inc. Secure single sign-on
US9699173B1 (en) * 2015-05-22 2017-07-04 Amazon Technologies, Inc. Incorrect password management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04253255A (ja) * 1991-01-29 1992-09-09 Nec Corp 会話処理コンピュータ装置
JP2005050121A (ja) * 2003-07-28 2005-02-24 Kyocera Mita Corp パスワード管理装置,その管理方法及び管理プログラム
JP2009294746A (ja) * 2008-06-03 2009-12-17 Konica Minolta Business Technologies Inc 認証システム及び認証方法並びに認証プログラム

Also Published As

Publication number Publication date
TW201537377A (zh) 2015-10-01
US10282527B2 (en) 2019-05-07
US20170054699A1 (en) 2017-02-23
JPWO2015166552A1 (ja) 2017-04-20
TWI512523B (zh) 2015-12-11
WO2015166552A1 (ja) 2015-11-05

Similar Documents

Publication Publication Date Title
US10230736B2 (en) Invisible password reset protocol
JP6098636B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
JP2009211632A (ja) サービスシステム
JP6119709B2 (ja) サービスプロバイダ装置、プログラム及びサービス提供方法
JP4858945B2 (ja) システムにアクセスする方法及びネットワークシステム
US20190268319A1 (en) Authentication and Approval Control System for Distributed Ledger Platform
US20140130134A1 (en) Managing and Providing Access to Applications in an Application-Store Module
US20180152430A1 (en) Information processing system, information processing terminal, and information processing method
JP5690030B1 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
JP2010033562A (ja) 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法
JP2016085638A (ja) サーバー装置、端末装置、システム、情報処理方法及びプログラム
EP2953312A1 (en) System to handle passwords for service authentication
JP7000484B2 (ja) ユーザ端末、その制御方法、及びプログラム
JP2018106515A (ja) サーバ、ログイン処理方法、及び、ログイン処理プログラム
JP2010250740A (ja) Webページへの入力方法、Webサーバ及びWebシステム
JP4846624B2 (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
JP5295320B2 (ja) 情報処理装置及び方法
US10554789B2 (en) Key based authorization for programmatic clients
JP2009260846A (ja) ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法
JP2015069533A (ja) データ管理装置及びデータ管理方法
JP6059307B1 (ja) 端末装置、情報送信方法、及び情報送信プログラム
JP5881756B2 (ja) 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150129

R150 Certificate of patent or registration of utility model

Ref document number: 5690030

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250