JP7000484B2 - ユーザ端末、その制御方法、及びプログラム - Google Patents

ユーザ端末、その制御方法、及びプログラム Download PDF

Info

Publication number
JP7000484B2
JP7000484B2 JP2020049461A JP2020049461A JP7000484B2 JP 7000484 B2 JP7000484 B2 JP 7000484B2 JP 2020049461 A JP2020049461 A JP 2020049461A JP 2020049461 A JP2020049461 A JP 2020049461A JP 7000484 B2 JP7000484 B2 JP 7000484B2
Authority
JP
Japan
Prior art keywords
user
reset
identification information
terminal
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020049461A
Other languages
English (en)
Other versions
JP2021149597A (ja
Inventor
貴之 井出
幸一 矢萩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2020049461A priority Critical patent/JP7000484B2/ja
Priority to US17/189,595 priority patent/US20210297405A1/en
Priority to CN202110266094.7A priority patent/CN113496027A/zh
Publication of JP2021149597A publication Critical patent/JP2021149597A/ja
Application granted granted Critical
Publication of JP7000484B2 publication Critical patent/JP7000484B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ユーザ端末、その制御方法、及びプログラムに関する。
現在、アカウントを用いるログインを要求するシステムやサービスが普及している。ログイン時のユーザの認証方式の1つとして、パスワードのような知識情報を用いる認証方式(知識認証)が知られている。知識認証を利用するためには、ユーザは知識情報を記憶しておく必要がある。また、ユーザが知識情報を忘れる場合があるため、知識情報をリセット(再発行)する技術が必要である。例えば、特許文献1は、ユーザが入力したユーザ識別情報(例えば、メールアドレス、法人名、名前、電話番号、住所など)に基づいて本人確認を行い、パスワードを再発行する技術を開示している。
特開2005-182354号公報
特許文献1の技術の場合、本人確認のためにユーザ自身がユーザ識別情報を入力する必要があるため、ユーザにとっての作業負荷が大きい。
本発明はこのような状況に鑑みてなされたものであり、アカウントの認証用知識情報をリセットするためのユーザの作業負荷を軽減する技術を提供することを目的とする。
上記課題を解決するために、本発明は、ユーザ端末であって、前記ユーザ端末に対して第1のユーザ識別情報を持つ第1のアカウントを用いるログイン操作が行われたことに応じて、現在のログイン状態が前記第1のユーザ識別情報に基づくことを示すログイン情報を記憶する記憶手段と、前記現在のログイン状態において、前記ログイン情報が示す前記第1のユーザ識別情報をリセットサーバに対して提供することにより、前記第1のユーザ識別情報に関連付けられた第2のユーザ識別情報を持つ第2のアカウントの認証用知識情報のリセットを要求する要求手段と、を備えることを特徴とするユーザ端末を提供する。
本発明によれば、アカウントの認証用知識情報をリセットするためのユーザの作業負荷を軽減することが可能となる。
ネットワークシステム100の概念図。 ユーザ端末200の機能ブロック図。 認証システム300の機能ブロック図。 リセットサーバ400の機能ブロック図。 ユーザ端末200が実行する処理のフローチャート。 チャット画面の例を示す図。 チャット処理(図5のS509)の詳細を示すフローチャート。 リセットサーバ400が実行する処理のフローチャート。 認証システム300が実行する処理のフローチャート。
以下、添付図面を参照して実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものではなく、また実施形態で説明されている特徴の組み合わせの全てが発明に必須のものとは限らない。実施形態で説明されている複数の特徴のうち二つ以上の特徴が任意に組み合わされてもよい。また、同一若しくは同様の構成には同一の参照番号を付し、重複した説明は省略する。
図1は、ネットワークシステム100の概念図である。ネットワークシステム100において、ユーザ端末200、認証システム300、及びリセットサーバ400は、LAN又はインターネットのような通信ネットワークを介して相互に接続される。
ユーザ端末200は、パーソナルコンピュータ(PC)、スマートフォン、又はタブレットなどの電子デバイスである。以下の説明においては、ユーザ端末は、オペレーティングシステム(OS)としてWindows(登録商標)を搭載したPCであるものとする。ユーザは、自身のアカウント(以下、「端末アカウント」と呼ぶ)を用いてユーザ端末200にログインすることができる。図1にはユーザ端末200が1つしか図示されていないが、一般的には、ネットワークシステム100は複数のユーザ端末200を含む。なお、PCのような電子デバイスに「ログインする」ことは、「ログオンする」又は「サインインする」のように表現される場合もあるが、本明細書においては「ログインする」という表現を用いる。
認証システム300は、ユーザ端末200を介してユーザに所定のサービスを提供する機能と、ユーザがこのサービスにログインするためのアカウント(以下、「サービスアカウント」と呼ぶ)を管理する機能とを備えるシステムである。図1には認証システム300が1つのブロックとして図示されているが、認証システム300は相互に通信可能な複数のコンピュータにより実装可能である。例えば、サービスを提供する機能とアカウントを管理する機能とが別々のコンピュータにより実装されていてもよい。
サービスアカウントは、端末アカウントと異なるアカウントである。ユーザが同じであっても、サービスアカウントのパスワード(サービスパスワード)は、必ずしも端末アカウントのパスワード(端末パスワード)と等しくない。一方、ユーザID(ユーザ識別情報)については端末アカウントとサービスアカウントとの間に関連付けがあり、端末アカウントのユーザID(端末ユーザID)に基づいてサービスアカウントのユーザID(サービスユーザID)を一意に識別することができる。関連付けの例として、同一ユーザのサービスユーザID及び端末ユーザIDのために共通の文字列を用いることができる。
なお、端末アカウントについては、パスワードのような知識情報に基づく認証方式(知識認証)の代わりに、他の種類の認証方式(例えば、指紋のような生体情報に基づく生体認証)によりユーザを認証してもよい。
リセットサーバ400は、ユーザ端末200から提供される端末ユーザIDに基づき、対応するサービスアカウントのパスワードをリセットする(新パスワードを発行する)ように認証システム300に対して要求する。ユーザ端末200からリセットサーバ400への端末ユーザIDの提供方法は特に限定されない。例えば、ユーザ端末200は、リセットサーバ400が監視している特定のファイルサーバの特定のフォルダに端末ユーザIDをアップロードすることにより、端末ユーザIDの提供を行ってもよい。以下の説明においては、リセットサーバ400がファイルサーバの機能を兼ねるものとするが、ファイルサーバはリセットサーバ400とは異なるコンピュータであってもよい。
図2は、ユーザ端末200の機能ブロック図である。制御部201は、例えばCPU、ROM、及びRAMなどを含み、OSを含む各種プログラムを実行することによりユーザ端末200全体を制御する。操作部202は、例えばキーボード及びマウスのような入力デバイスを含み、ユーザによる入力操作を受け付ける。記憶部203は、例えばHDD及びSDDのような記録媒体を含み、OSを含む各種プログラムを記憶する。表示部204は、例えば液晶ディスプレイを含み、ユーザインタフェースや各種情報などを表示する。ネットワークI/F205は、ユーザ端末200が外部装置(認証システム300及びリセットサーバ400など)と通信するためのインタフェースである。
図3は、認証システム300の機能ブロック図である。制御部301は、例えばCPU、ROM、及びRAMなどを含み、OSを含む各種プログラムを実行することにより認証システム300全体を制御する。記憶部303は、例えばHDD及びSDDのような記録媒体を含み、OSを含む各種プログラムを記憶する。ネットワークI/F205は、認証システム300が外部装置(ユーザ端末200及びリセットサーバ400など)と通信するためのインタフェースである。
図4は、リセットサーバ400の機能ブロック図である。制御部401は、例えばCPU、ROM、及びRAMなどを含み、OSを含む各種プログラムを実行することによりリセットサーバ400全体を制御する。記憶部403は、例えばHDD及びSDDのような記録媒体を含み、OSを含む各種プログラムを記憶する。ネットワークI/F205は、認証システム300が外部装置(ユーザ端末200及び認証システム300など)と通信するためのインタフェースである。
図5は、ユーザ端末200が実行する処理のフローチャートである。S501で、制御部201は、ユーザがログイン操作を行うまで待つ。ログイン操作は、ユーザが操作部202を用いて端末ユーザID及び端末パスワードを入力することを含む。ユーザによりログイン操作が行われると、処理ステップはS502に進む。
S502で、制御部201は、S501において入力された端末ユーザID及び端末パスワードを、端末アカウントのデータベース(端末アカウントDB)に基づいて検証することにより、ユーザ認証を行う。端末アカウントDBは、例えば認証システム300の記憶部303に保持されている。ユーザ認証が成功した場合、処理ステップはS503に進み、ユーザ認証が失敗した場合、処理ステップはS501に戻る。
S503で、制御部201は、ログイン処理を行う。ログイン処理は、現在のログイン状態がS501において入力された端末ユーザIDに基づくことを示すログイン情報を記憶する処理を含む。例えば、制御部201は、所定の変数又は所定のアドレスにより指定される記憶部203の記憶領域に端末ユーザIDを格納してもよい。この場合、この記憶領域に格納された端末ユーザID自体がログイン情報としての役割を持つ。
S504で、制御部201は、操作部202を介したユーザ操作が行われるまで待つ。ユーザ操作が行われると、処理ステップはS505に進む。
S505で、制御部201は、S504で行われたユーザ操作がログアウト操作であるか否かを判定する。ユーザ操作がログアウト操作である場合、処理ステップはS506に進み、そうでない場合、処理ステップはS507に進む。
S506で、制御部201は、ログアウト処理を行う。ログアウト処理は、S503において記憶されたログイン情報を消去する処理を含む。その後、処理ステップはS501に戻る。
S507で、制御部201は、S504で行われたユーザ操作がチャットボットを起動する操作(チャットボット起動操作)であるか否かを判定する。チャットボットは、プログラムに従ってユーザと対話する機能を持つプログラムであり、記憶部203に格納されている。ユーザ操作がチャットボット起動操作である場合、処理ステップはS508に進み、そうでない場合、処理ステップはS510に進む。
S508で、制御部201は、チャットボットを起動する。S509で、制御部201は、チャット処理を行う。チャット処理の間に、制御部201は、表示部204にチャット画面を表示する。
図6は、チャット画面の例を示す図である。図6から理解できるように、チャット処理においては、チャットボットとユーザとの間で対話が行われ、制御部201は、対話の内容に応じた処理(例えば、サービスパスワードのリセット処理)を実行する。チャット処理の開始時には、制御部201は、図6に示すメッセージ601(「ご用件をどうぞ。」)を表示し、ユーザ入力を待ち受ける。チャット処理の実行後、処理ステップはS504に戻る。チャット処理の詳細については図7を参照して後述する。
再び図5を参照すると、S510で、制御部201は、S504で行われたユーザ操作の内容に応じた処理を行う。その後、処理ステップはS504に戻る。
次に、図7を参照して、チャット処理(図5のS509)の詳細について説明する。チャット処理の間に、制御部201は、ユーザ入力に応じて順次メッセージを表示する。図6のチャット画面には、チャットボットのメッセージ及びユーザが入力したメッセージの例が示されている。
S701で、制御部201は、操作部202を介したユーザ入力が行われるまで待つ。ユーザ入力が行われると、処理ステップはS702に進む。
S702で、制御部201は、S701で行われたユーザ入力がチャットの終了を指示する入力であるか否かを判定する。例えば、図6に示すメッセージ601に対してメッセージ609(「ない」)の入力が行われた場合に、ユーザ入力がチャットの終了を指示する入力であると判定される。ユーザ入力がチャットの終了を指示する入力である場合、チャット処理は終了し、処理ステップは図5のS504に戻る。チャット処理の終了時に、制御部201は、メッセージ610を表示してもよい。ユーザ入力がチャットの終了を指示する入力でない場合、処理ステップはS703に進む。
S703で、制御部201は、S701で行われたユーザ入力がサービスパスワードのリセットを指示する入力(リセット指示の入力)であるか否かを判定する。例えば、図6に示すメッセージ601に対してメッセージ602(「認証システムのパスワードをリセットしたい」)の入力が行われた場合に、ユーザ入力がリセット指示の入力であると判定される。ユーザ入力がリセット指示の入力である場合、処理ステップはS705に進み、そうでない場合、処理ステップはS704に進む。
S704で、制御部201は、S701で行われたユーザ入力の内容に応じた処理を行う。その後、処理ステップはS701に戻る。
S705で、制御部201は、S503のログイン処理において記憶されたログイン情報が示す端末ユーザIDを取得する。
S706で、制御部201は、S705において取得された端末ユーザIDを暗号化する。暗号化方式は特に限定されず、任意の既存の暗号化技術に基づく暗号化方式を使用することができる。なお、セキュリティ要件によっては、暗号化は省略してもよい。
S707で、制御部201は、確認メッセージを表示する。確認メッセージは、例えば図6に示すメッセージ603のような、ユーザに対してパスワードをリセットしてもよいか否かを尋ねるメッセージ(ユーザにリセット実行の承認を促すメッセージ)である。加えて、制御部201は、メッセージ604のような、確認メッセージに対する回答の選択肢を表示してもよい。
S708で、制御部201は、操作部202を介したユーザ入力(確認メッセージに対する回答の入力)が行われるまで待つ。ユーザは、操作部202に含まれるキーボードを用いるテキスト入力により回答を入力してもよいし、操作部202に含まれるマウスによりメッセージ604の選択肢をクリックすることにより回答を入力してもよい。ユーザ入力が行われると、処理ステップはS709に進む。
S709で、制御部201は、S708で行われたユーザ入力がリセット実行を承認する入力(例えばメッセージ605)であるか否かを判定する。ユーザ入力がリセット実行を承認する入力である場合、処理ステップはS710に進み、そうでない場合、処理ステップはS711に進む。
S710で、制御部201は、暗号化された端末ユーザIDを、ファイルサーバとして機能するリセットサーバ400の記憶部403の特定のフォルダにアップロードする。その後、処理ステップはS701に戻る。なお、制御部201は、S710からS701の処理の進行に応じて、メッセージ606乃至608を表示してもよい。
S711で、制御部201は、暗号化された端末ユーザIDを破棄する。その後、処理ステップはS701に戻る。
図8は、リセットサーバ400が実行する処理のフローチャートである。S801で、制御部401は、記憶部403の特定のフォルダに暗号化された端末ユーザIDがアップロードされるまで待つ。記憶部403の特定のフォルダに暗号化された端末ユーザIDがアップロードされると、処理ステップはS802に進む。
S802で、制御部401は、暗号化された端末ユーザIDを復号する。S803で、制御部401は、端末ユーザIDに基づいてサービスユーザIDを識別する。例えば、端末ユーザIDとサービスユーザIDとを関連付けるデータベースが記憶部403に格納されており、制御部401は、このデータベースを参照することによりサービスユーザIDを識別することができる。
S804で、制御部401は、認証システム300に対して、S803において識別したサービスユーザIDに対応するサービスパスワードをリセットするように要求する。その後、処理ステップはS801に戻る。
図9は、認証システム300が実行する処理のフローチャートである。S901で、制御部301は、リセットサーバ400から特定の端末ユーザIDに対応するサービスパスワードをリセットする要求(リセット要求)を受信するまで待つ。リセット要求が受信されると、処理ステップはS902に進む。
S902で、制御部301は、サービスパスワードのリセット処理を実行する。リセット処理は、現在のサービスパスワードを無効化して新たなサービスパスワードを発行する処理を含む。
S903で、制御部301は、S902において発行した新たなサービスパスワードを、端末ユーザIDに紐付けられているメールアドレスに対してメールで送信する。これにより、ユーザは新たなサービスパスワードを取得することが可能である。その後、処理ステップはS901に戻る。
なお、図8のS802及びS803の処理は、リセットサーバ400の代わりに認証システム300が実行してもよい。この場合、リセットサーバ400は、認証システム300に対してリセットを要求する際に、暗号化された端末ユーザIDを認証システム300に提供する。また、上の説明においては、認証システム300とリセットサーバ400とが分離しているものとしたが、認証システム300がリセットサーバ400を含んでいてもよい。
以上の構成により、ユーザは、自分自身でユーザ識別情報を入力することなく、サービスパスワードをリセットすることが可能である。
<実施形態のまとめ>
上記実施形態は、少なくとも以下のユーザ端末、制御方法、及びプログラムを開示している。
[項目1]
ユーザ端末(200)であって、
前記ユーザ端末に対して第1のユーザ識別情報を持つ第1のアカウントを用いるログイン操作が行われたことに応じて、現在のログイン状態が前記第1のユーザ識別情報に基づくことを示すログイン情報を記憶する記憶手段(S501~S503)と、
前記現在のログイン状態において、前記ログイン情報が示す前記第1のユーザ識別情報をリセットサーバ(400)に対して提供することにより、前記第1のユーザ識別情報に関連付けられた第2のユーザ識別情報を持つ第2のアカウントの認証用知識情報のリセットを要求する要求手段(S710)と、
を備えることを特徴とするユーザ端末。
この実施形態によれば、アカウントの認証用知識情報をリセットするためのユーザの作業負荷を軽減することが可能となる。また、第1のアカウントを用いるログイン操作に基づくログイン状態においてリセット要求が行われるため、第三者による不正なリセット要求を抑制することができる。
[項目2]
前記要求手段は、前記第1のユーザ識別情報を暗号化した後に前記リセットサーバに対して提供する(S706)
ことを特徴とする項目1に記載のユーザ端末。
この実施形態によれば、セキュリティを向上させることが可能となる。
[項目3]
チャットボットを用いてユーザと対話する対話手段(S509)を更に備え、
前記対話を通じて前記ユーザによるリセット指示が行われたことに応じて、前記要求手段は、前記リセットサーバに対して前記リセットを要求する(S703)
ことを特徴とする項目1又は2に記載のユーザ端末。
この実施形態によれば、ユーザが直感的な操作でリセット要求を行うことが可能となる。
[項目4]
チャットボットを用いてユーザと対話する対話手段(S509)を更に備え、
前記対話を通じて前記ユーザによるリセット指示が行われたことに応じて、前記対話手段は、ユーザにリセット実行の承認を促すメッセージを表示し(S707)、
前記ユーザによる前記リセット実行の承認が行われたことに応じて、前記要求手段は、前記リセットサーバに対して前記リセットを要求する(S708~S709)
ことを特徴とする項目1又は2に記載のユーザ端末。
この実施形態によれば、ユーザの誤操作によるリセット要求を抑制することが可能となる。
[項目5]
ユーザ端末(200)の制御方法であって、
前記ユーザ端末に対して第1のユーザ識別情報を持つ第1のアカウントを用いるログイン操作が行われたことに応じて、現在のログイン状態が前記第1のユーザ識別情報に基づくことを示すログイン情報を記憶する記憶工程(S501~S503)と、
前記現在のログイン状態において、前記ログイン情報が示す前記第1のユーザ識別情報をリセットサーバ(400)に対して提供することにより、前記第1のユーザ識別情報に関連付けられた第2のユーザ識別情報を持つ第2のアカウントの認証用知識情報のリセットを要求する要求工程(S710)と、
を備えることを特徴とする制御方法。
この実施形態によれば、アカウントの認証用知識情報をリセットするためのユーザの作業負荷を軽減することが可能となる。また、第1のアカウントを用いるログイン操作に基づくログイン状態においてリセット要求が行われるため、第三者による不正なリセット要求を抑制することができる。
[項目6]
コンピュータを、項目1乃至4のいずれか1項に記載のユーザ端末の各手段として機能させるためのプログラム。
この実施形態によれば、アカウントの認証用知識情報をリセットするためのユーザの作業負荷を軽減することが可能となる。また、第1のアカウントを用いるログイン操作に基づくログイン状態においてリセット要求が行われるため、第三者による不正なリセット要求を抑制することができる。
なお、上述の実施形態において説明した各種機能を実装するソフトウェア及びハードウェアの具体的な構成については特に限定されない。技術的に可能である限り、任意のソフトウェア、任意のハードウェア、並びに任意のソフトウェア及び任意のハードウェアの任意の組合せが、上述の実施形態の範囲に含まれる。
以上、発明の実施形態について説明したが、発明は上記の実施形態に制限されるものではなく、発明の要旨の範囲内で、種々の変形・変更が可能である。
100…ネットワークシステム、200…ユーザ端末、300…認証システム、400…リセットサーバ

Claims (6)

  1. ユーザ端末(200)であって、
    前記ユーザ端末(200)に対して第1のユーザ識別情報を持つ第1のアカウントを用いるログイン操作が行われたことに応じて、現在のログイン状態が前記第1のユーザ識別情報に基づくことを示すログイン情報を記憶する記憶手段(201)と、
    前記現在のログイン状態において、前記ログイン情報が示す前記第1のユーザ識別情報をリセットサーバ(400)に対して提供することにより、前記第1のユーザ識別情報に関連付けられた第2のユーザ識別情報を持つ第2のアカウントの認証用知識情報のリセットを要求する要求手段(201)と、
    を備えることを特徴とするユーザ端末(200)。
  2. 前記要求手段(201)は、前記第1のユーザ識別情報を暗号化した後に前記リセットサーバ(400)に対して提供する
    ことを特徴とする請求項1に記載のユーザ端末(200)。
  3. チャットボットを用いてユーザと対話する対話手段(201)を更に備え、
    前記対話を通じて前記ユーザによるリセット指示が行われたことに応じて、前記要求手段(201)は、前記リセットサーバ(400)に対して前記リセットを要求する
    ことを特徴とする請求項1又は2に記載のユーザ端末(200)。
  4. チャットボットを用いてユーザと対話する対話手段(201)を更に備え、
    前記対話を通じて前記ユーザによるリセット指示が行われたことに応じて、前記対話手段(201)は、ユーザにリセット実行の承認を促すメッセージを表示し、
    前記ユーザによる前記リセット実行の承認が行われたことに応じて、前記要求手段(201)は、前記リセットサーバ(400)に対して前記リセットを要求する
    ことを特徴とする請求項1又は2に記載のユーザ端末(200)。
  5. ユーザ端末(200)の制御方法であって、
    前記ユーザ端末(200)に対して第1のユーザ識別情報を持つ第1のアカウントを用いるログイン操作が行われたことに応じて、現在のログイン状態が前記第1のユーザ識別情報に基づくことを示すログイン情報を記憶する記憶工程(S501~S503)と、
    前記現在のログイン状態において、前記ログイン情報が示す前記第1のユーザ識別情報をリセットサーバ(400)に対して提供することにより、前記第1のユーザ識別情報に関連付けられた第2のユーザ識別情報を持つ第2のアカウントの認証用知識情報のリセットを要求する要求工程(S710)と、
    を備えることを特徴とする制御方法。
  6. コンピュータ(200)を、請求項1乃至4のいずれか1項に記載のユーザ端末(200)の各手段として機能させるためのプログラム。
JP2020049461A 2020-03-19 2020-03-19 ユーザ端末、その制御方法、及びプログラム Active JP7000484B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020049461A JP7000484B2 (ja) 2020-03-19 2020-03-19 ユーザ端末、その制御方法、及びプログラム
US17/189,595 US20210297405A1 (en) 2020-03-19 2021-03-02 User terminal, control method, and storage medium
CN202110266094.7A CN113496027A (zh) 2020-03-19 2021-03-11 用户终端及其控制方法以及记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020049461A JP7000484B2 (ja) 2020-03-19 2020-03-19 ユーザ端末、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2021149597A JP2021149597A (ja) 2021-09-27
JP7000484B2 true JP7000484B2 (ja) 2022-01-19

Family

ID=77748490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020049461A Active JP7000484B2 (ja) 2020-03-19 2020-03-19 ユーザ端末、その制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US20210297405A1 (ja)
JP (1) JP7000484B2 (ja)
CN (1) CN113496027A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023042346A (ja) 2021-09-14 2023-03-27 株式会社ダイセル ポリウレタンエラストマー用組成物、及びポリウレタンエラストマー

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005307456A (ja) 2004-04-16 2005-11-04 Sony Ericsson Mobilecommunications Japan Inc 錠システム、携帯端末、サーバおよびコンピュータプログラム
WO2010116404A1 (ja) 2009-03-30 2010-10-14 富士通株式会社 アクセス認証方法及び情報処理装置
US20140337946A1 (en) 2007-12-12 2014-11-13 Wells Fargo Bank, N.A. Password reset system
JP2015127893A (ja) 2013-12-27 2015-07-09 株式会社ソニー・コンピュータエンタテインメント 情報処理装置および情報処理方法
JP2018041347A (ja) 2016-09-09 2018-03-15 キヤノン株式会社 認証システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100915589B1 (ko) * 2007-07-12 2009-09-07 엔에이치엔비즈니스플랫폼 주식회사 보안 인증 시스템 및 방법
US20110093367A1 (en) * 2009-10-20 2011-04-21 At&T Intellectual Property I, L.P. Method, apparatus, and computer product for centralized account provisioning
US9911270B2 (en) * 2015-06-03 2018-03-06 Get Out Ahead LLC System, method, and non-transitory computer-readable storage media for multiple exchange of multiple iterations of the same online wager transaction

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005307456A (ja) 2004-04-16 2005-11-04 Sony Ericsson Mobilecommunications Japan Inc 錠システム、携帯端末、サーバおよびコンピュータプログラム
US20140337946A1 (en) 2007-12-12 2014-11-13 Wells Fargo Bank, N.A. Password reset system
WO2010116404A1 (ja) 2009-03-30 2010-10-14 富士通株式会社 アクセス認証方法及び情報処理装置
JP2015127893A (ja) 2013-12-27 2015-07-09 株式会社ソニー・コンピュータエンタテインメント 情報処理装置および情報処理方法
JP2018041347A (ja) 2016-09-09 2018-03-15 キヤノン株式会社 認証システム

Also Published As

Publication number Publication date
JP2021149597A (ja) 2021-09-27
CN113496027A (zh) 2021-10-12
US20210297405A1 (en) 2021-09-23

Similar Documents

Publication Publication Date Title
US10515232B2 (en) Techniques for facilitating secure, credential-free user access to resources
US10230736B2 (en) Invisible password reset protocol
JP4299316B2 (ja) 情報処理システム
US9781089B2 (en) Authenticating a user account with a content management system
TW201635181A (zh) 隨選密碼
CN102685202A (zh) 在操作系统和应用之间共享用户id
US20180227296A1 (en) Authentication on thin clients using independent devices
EP3942775A1 (en) Application integration using multiple user identities
US20160350751A1 (en) Provisioning a Mobile Device with a Code Generation Key to Enable Generation of One-Time Passcodes
US11349832B2 (en) Account recovery
US20190090102A1 (en) Message-based management service enrollment
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
US20220300960A1 (en) System and method for confirming instructions over a communication channel
JP7000484B2 (ja) ユーザ端末、その制御方法、及びプログラム
TW201537377A (zh) 資訊處理裝置、資訊處理方法、程式及記錄媒體
JP3904533B2 (ja) ログイン管理システムおよびその方法
JP2018041347A (ja) 認証システム
JP2018106515A (ja) サーバ、ログイン処理方法、及び、ログイン処理プログラム
US9866562B2 (en) File and bit location authentication
JP6546622B2 (ja) 認証サーバ、ログイン管理システムおよび認証方法
US20240073024A1 (en) Passkey integration techniques for identity management
US20220191187A1 (en) Method and system for near field communication authorization sharing
Meena et al. Controlling Personal Computer through Mobile Phones using Non Cellular Networks
JP2024038438A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201127

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210103

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211223

R150 Certificate of patent or registration of utility model

Ref document number: 7000484

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150