JPWO2010116404A1 - アクセス認証方法及び情報処理装置 - Google Patents
アクセス認証方法及び情報処理装置 Download PDFInfo
- Publication number
- JPWO2010116404A1 JPWO2010116404A1 JP2011508061A JP2011508061A JPWO2010116404A1 JP WO2010116404 A1 JPWO2010116404 A1 JP WO2010116404A1 JP 2011508061 A JP2011508061 A JP 2011508061A JP 2011508061 A JP2011508061 A JP 2011508061A JP WO2010116404 A1 JPWO2010116404 A1 JP WO2010116404A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- password
- terminal device
- account information
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 104
- 230000010365 information processing Effects 0.000 title claims description 38
- 238000012545 processing Methods 0.000 claims description 200
- 230000004044 response Effects 0.000 claims description 58
- 238000001514 detection method Methods 0.000 description 59
- 238000004891 communication Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 22
- 230000007246 mechanism Effects 0.000 description 19
- 230000008859 change Effects 0.000 description 11
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012508 change request Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
図1に示すコンピュータシステム1は、パスワード管理システム10、そのパスワード管理システム10にネットワーク(不図示)を介して接続された複数の端末装置20、及びパスワード管理システム10に直接接続されたコンソールなどを備える。
(1)パスワードを問い合わせる場合
アカウント管理者30が、ネットワークまたは郵便を利用して、システム利用者にパスワードを通知する。
(2)パスワードを再設定する場合
本人確認を行い、本人と確認した上で、パスワードの初期化(消去)を行なう。この後、新たなパスワードを設定する。
利用者20は、アカウント管理者30に対して「パスワード初期化依頼」を送信する(ステップS11)。アカウント管理者30は当該パスワード初期化依頼を受信する(ステップS21)。アカウント管理者30は、上記パスワード初期化依頼を送信してきた利用者20の本人確認を行う(ステップS22)。この本人確認処理において、利用者20はアカウント管理者30からの依頼に応じて、アカウント管理者30に利用者20の個人認証情報を送出する(ステップS12)。アカウント管理者30は、その個人認証情報に基づいて利用者20がアカウント情報を有する本人(正規の利用者)であることを確認する(ステップS22)。
(1)アカウント管理者が利用者に通知する仮パスワードが漏洩する危険性がある。この漏洩は、図2のステップS25の処理とステップS13の処理間でアカウント管理者30から利用者20に仮パスワードを送信する期間に発生する可能性がある。
(2)利用者の本人確認処理が完全ではないため、第3者が利用者に成りすましてパスワードを不当に再設定することが可能である。例えば、第3者が利用者の個人情報を知っていた場合、図2のステップS12とステップS22間での処理において、第3者が利用者に成りすますことが可能である。
(3)アカウント管理者の機能が自動化されていない場合は、システム管理者などがアカウント管理者を代行する必要がある。このため、人件費がかかると共に、パスワードの再設定に時間がかかるという問題がある。
(4)利用者の本人確認の手続に時間がかる。
また、アプリケーションサーバにログインするためのパスワードとしてネットワーク端末に固有の値を利用し、さらに、当該ネットワーク端末と認証補助サーバが相互に通信することにより、パスワードを自動生成する技術が知られている。
本発明は、アカウント情報の入力によりユーザ認証を行う情報処理システムのアクセス認証方法を前提とする。
[全体システムの概要]
図3は、本発明の実施形態であるコンピュータシステムの基本構成を示す模式図である。
図4は、システムにアカウント情報操作用端末装置230を登録するときの本実施形態のコンピュータシステム100の処理構成を示すブロック図である。
システムにアカウント情報操作用端末装置230を登録する際、パスワード管理システム110は、端末登録処理部112A、登録端末接続検出部112B、インターフェイス部112D、アカウント情報113、及び登録端末情報114を備える。
システムにアカウント情報操作用端末装置230を登録する際、アカウント情報操作用端末装置230は、アカウント操作端末登録処理部231A、端末情報応答処理部231B、インターフェイス部231D、及び装置固有情報233を備える。
図5は、アカウント情報113、装置固有情報233及び登録端末情報114の構成例と、それらの関係を示す図である。
アカウント情報操作用端末装置230−2のMACアドレス=MACアドレスXXX
アカウント情報操作用端末装置230−3のMACアドレス=MACアドレスYYY
アカウント情報操作用端末装置230−4のMACアドレス=MACアドレスZZZ
また、各アカウント情報操作用端末装置230−i(i=1〜4)には、図5において破線で結ばれている1または2つのアカウント情報113が設定される。すなわち、アカウント情報操作用端末装置230−1のアカウント情報113は、(ログインユーザA、パスワードA)となる。アカウント情報操作用端末装置230−2のアカウント情報113は、(ログインユーザB、パスワードB)となる。アカウント情報操作用端末装置230−3のアカウント情報113は、(ログインユーザB,パスワードB)となる。また、アカウント情報操作用端末装置230−4には、(ログインユーザC、パスワードC)と(ログインユーザD、パスワードD)の2つのアカウント情報113が設定される。したがって、この例では、ログインユーザBは、アカウント情報操作用端末装置230−2とアカウント情報操作用端末装置230−3の2つのアカウント情報操作用端末装置230を利用可能になる。
(1)1人のログインユーザは1つのアカウント情報操作用端末装置230を登録する。
(2)1人のログインユーザに対して複数のアカウント情報操作用端末装置230を登録する。
(3)異なるログインユーザが1つの同じアカウント情報操作用端末装置230を登録する。
ログインユーザAは、(1)の方法を利用して、アカウント情報操作用端末装置230−1をパスワード管理システム110に登録する。この場合、(ログインユーザA、MACアドレスWWW))という登録端末情報114Aがパスワード管理システム110内に登録される。
図6に示す登録端末情報管理テーブル400は、図5に示す5個の登録端末情報114を管理している。登録端末情報管理テーブル400の各エントリには、ログインユーザID(文字列)とそれに対応する装置固有情報(この例ではMACアドレス)の組が格納される。ログインユーザIDは、ログインユーザ名に対応する情報である。登録端末情報管理テーブル400においては、ログインユーザAは、“userA”という文字列からなるユーザIDで表現される。同様にして、ログインユーザB、C、D、それぞれ、“userB”、“userC”、“userD”という文字列で表現される。尚、“”内の文字列がユーザIDである。
アカウント情報操作用端末装置230をシステムに登録する場合、利用者は、まず、アカウント情報操作用端末装置230をパスワード管理システム110に接続し、次に、当該アカウント情報操作用端末装置230に入力されたアカウント情報113を入力する。当該アカウント情報113は、アカウント情報操作用端末装置230からパスワード管理システム110に送信され、パスワード管理システム110により受信される。また、利用者がアカウント情報操作用端末装置230をパスワード管理システム110に接続すると、パスワード管理システム110は、自システムに接続されたアカウント情報操作用端末装置230から当該アカウント情報操作用端末装置230の装置固有情報233を自動的に取得する。以上の処理が終了すると、パスワード管理システム110は、上記入力されたアカウント情報113と上記取得した装置固有情報233を基に登録端末情報114を作成する。パスワード管理システム110は、当該作成した登録端末情報114を自システム内の記憶装置に記憶する。以上の処理により、利用者がパスワード管理システム110に接続したアカウント情報操作用端末装置230がパスワード管理システム110に登録される。つまり、登録端末情報114として、利用者がアカウント情報113を操作する端末装置(アカウント情報操作用端末装置230)がパスワード管理システム110に登録される。
まず、利用者は、システムに登録するアカウント情報操作用端末装置230をシステム100に接続する(ステップS101)。これにより、アカウント情報操作用端末装置230は、通信路300を介してパスワード管理システム110と接続される。パスワード管理システム110の登録端末接続検出部112Bは、アカウント情報操作用端末装置230がシステムに接続されたことを検出・記憶する。
利用者によるアカウント情報の入力は、例えば、アカウント情報操作用端末装置230の表示部に表示されるユーザ・インターフェイス画面を介して行なわれる。入力されたアカウント情報113は、アカウント操作端末登録処理部231Aから、通信路300を介して、パスワード管理システム110の端末登録処理部112Aに送られる。
端末登録処理部112Aは、登録端末接続検出部112Bに対して、アカウント情報操作用端末装置230の装置固有情報233を問い合わせる。これを受けて、登録端末接続検出部112Bは、アカウント情報操作用端末装置230の端末情報応答処理部231Bに対して、アカウント情報操作用端末装置230の端末情報応答処理部231Bに対して装置固有情報233を問い合わせる。これを受けて、端末情報応答処理部231Bは、アカウント情報操作用端末装置230の装置固有情報233を、パスワード管理システム110の登録端末接続検出部112Bに返す。登録端末接続検出部112Bは、端末情報応答処理部231Bから受け取った装置固有情報233を端末登録処理部112Aに送る。
図8は、利用者がアカウント情報操作用端末装置230を使用して自身のアカウント情報113を操作するときの本実施形態のコンピュータシステム100の処理構成を示すブロック図である。図8において、図4に示す構成要素と同じ構成要素には同じ符号を付与し、これらの構成要素の機能の説明は省略する。
パスワード管理システム110は、端末登録処理部112A、登録端末接続検出部112B、アカウント情報書換え処理部112C、インターフェイス部112D、アカウント情報113及び登録端末情報114を備える。
アカウント情報操作用端末装置230は、端末情報応答処理部231B、アカウント情報操作処理部231C、インターフェイス部112D及び装置固有情報233を備える。
入力したアカウント情報(ユーザID)と新規アカウント情報113が付加されたアカウント情報書換え要求をパスワード管理システム110のアカウント情報書換え処理部112Cに発行する。
ここで、アカウント情報113の操作とは、既に設定されている利用者のパスワードを消去/再設定する手続のことである。本実施形態では、利用者が自らパスワード管理システム110に登録したアカウント情報操作用端末装置230を用いて、利用者自身がアカウント情報113を直接操作することが可能である。
利用者は、まず、自己が登録したアカウント情報操作用端末装置230をパスワード管理システム110に接続する(ステップS111)。これにより、パスワード管理システム110において登録端末接続検出部112Bが起動される。
図10は、本実施形態における、利用者がパスワードを失念した場合に利用者がパスワードを再設定する場合の操作手順を示すフローチャートである。図10において、上述した図2のフローチャートが備えるステップと同じステップには同一のステップ番号を付与している。また、破線で囲まれたステップは、本実施形態においては実行されないステップを示している。図10において、左側は利用者がデータ操作用端末装置210において操作する処理を示すフローチャートであり、右側は利用者がアカウント情報操作用端末装置230において操作する処理を示すフローチャートである。
利用者は、まず、アカウント情報操作用端末装置230をパスワード管理システム110に接続する(ステップS221)。次に、アカウント情報操作用端末装置230を用いてパスワードを消去する操作を行なう(ステップS222)。ステップS222の操作の実行により、利用者のアカウント情報113のパスワードが消去される。
従来技術が抱えていた次のような問題を解消できる。
(1)仮パスワードの設定/発行手続が不要となる。このため、仮パスワードが漏洩する危険がなくなるためセキュリティ面が強化される。
(2)データアクセス(アクセス対象データへのアクセス)とパスワードの消去のどちらも、アカウント情報操作用端末装置230の登録を知っている利用者の操作となる。換言すれば、アカウント情報操作用端末装置230の操作によるパスワードの消去は、当該パスワードを知っているアカウント情報を有する利用者本人(パスワード消去用のアカウント情報操作用端末装置230を登録した利用者本人)のみが可能である。したがって、悪意のある第3者が利用者に成りすまして、利用者のパスワードを初期化する操作が不可能となる。
(3)アカウント管理者が不要となり、パスワードの消去/再設定の手順が大幅に短縮される。
(4)利用者の本人確認は、アカウント情報操作用端末装置の装置固有情報を、アカウント情報操作用端末装置から自動的に取得して行なわれる。このため、利用者の本人確認の手順が簡略化されると共に、利用者の本人確認に要する処理時間も節約(短縮)される。
(1)登録すべき端末装置(アカウント情報操作用端末装置230)には、既に市場に出回っているパソコンを使用できる。このため、生体認証のような特殊な装置や従来技術のような特別な仕掛けは不要であり、安価にシステムを構築することができる。
(2)利用者は、1つのアカウント(ユーザID)に対して複数の端末装置(アカウント情報操作用端末装置230)を登録できるので、アカウント情報操作用端末装置230をリプレースする際にも、リプレースされなかったアカウント情報操作用端末装置230を利用することで、パスワードの消去/再設定の作業に支障は生じない。1つのアカウントに対して1つのアカウント情報操作用端末装置230のみしか登録できない場合には、そのアカウント情報操作用端末装置230をリプレースした場合、新たにアカウント情報操作用端末装置230を登録する作業が必要となる。このため、一時的に、パスワードの消去/再設定を実行できる端末装置が不在となる期間が生じ、システムとしての信頼性が損なわれる。
(3)パスワードの再設定が可能な端末装置(アカウント情報操作用端末装置230)は、その端末装置の登録を行なった利用者だけが知っている。このため、登録する端末装置(アカウント情報操作用端末装置230)をパスワード管理システム110から隔離することで、手軽にセキュリティを確保できる。
(1)既存のシステムに導入する際、利用者の操作方法を変更する必要がない。つまり、アクセス対象データにアクセスする際、既存のシステムのアカウント情報(ユーザID、パスワード)をそのまま利用でき、アカウント情報の入力方法も変更する必要がない。
(2)利用者がアクセス対象データに対してアクセスする端末装置は不問である。このため、今まで利用していた端末装置が故障しても、別の端末装置を使用してアクセス対象データにアクセスを継続できる。つまり、別の端末装置からログインすることで、アクセス対象データへのアクセスを継続できる。
次に、本実施形態の具体的な実施例を説明する。
[第1の実施例]
第1の実施例は、本実施形態を、ネットワークを介してサーバにアクセスするコンピュータシステムに適用したものである。ネットワークを介してサーバにアクセスするシステムの場合、利用者はサーバにログインして、サーバからサービスを受ける。利用者のログインを受けるサーバを備えるシステム側は、ログインによる本人確認を行なうため、利用者のアカウント情報(ログインユーザIDとパスワード)を予め登録しておくのが一般的である。
図11に示すコンピュータシステム1000は、アカウント情報操作用端末装置1230、パスワード管理システム1110、及びそれらを接続するネットワーク1300を備えている。アカウント情報操作用端末装置1230とパスワード管理システム1110は、ネットワーク1300を介して互いに通信可能である。
図11及び図12を参照しながら、第1の実施例におけるアカウント情報操作用端末装置の登録操作方法を説明する。
(1)パスワード管理システム1110は、Webサーバ1111を用意し、アカウント情報操作用端末装置1230をパスワード管理システム1110に登録するための「アカウント操作端末登録画面」をWeb上に公開する。アカウント操作端末登録画面は、アカウント情報操作用端末装置1230の利用者が、Webブラウザ1231を利用して、アカウント情報操作用端末装置1230をパスワード管理システム1110に登録するための画面である。
(2)利用者はWebサーバ1111からサービスを受ける第1の端末装置とは別に、ログイン用のパスワードを操作するための第2の端末装置(アカウント情報操作用端末装置1230)を用意する。
(3)利用者は、アカウント情報操作用端末装置1230からWebブラウザ1231を起動し、Webブラウザ1231からパスワード管理システム1110が公開しているアカウント操作端末登録画面にアクセスする。利用者は、アカウント情報操作用端末装置1230の表示部1230dに表示されるアカウント操作端末登録画面を介して、アカウント情報操作用端末装置1230をパスワード管理システム1110に登録する操作を行なう。この操作において、利用者は、アカウント操作端末登録画面に、登録すべきアカウント情報(「ログインユーザID」と「パスワード」)を入力する。Webブラウザ1231は、利用者が入力したアカウント情報操を、ネットワーク1300を介してパスワード管理システム1110のWebサーバ1111に送信する。Webサーバ1111は、Webブラウザ1231から受信したアカウント情報を端末登録処理部112Aに通知する。(図11のアカウント操作端末登録要求1400参照)。
(4)アカウント情報操作用端末装置1230のWebブラウザ1231は、パスワード管理システム1110のWebサーバ1111から、端末情報応答処理部231Bを自動でアカウント情報操作用端末装置1230にダウンロードする。アカウント情報操作用端末装置1230の端末情報応答処理部231Bとパスワード管理システム1110の登録端末接続検出部112Bは、ネットワーク1300を介して、装置固有情報233をパスワード管理システム1110の登録端末接続検出部112Bに通知する。この通知は、例えば、Webブラウザ1231とWebサーバ1111間でのSSL(Secure Sockets Layer)通信により行なわれる。装置固有情報233は、例えばアカウント情報操作用端末装置1230のMACアドレスである。装置固有情報233は、SSL通信により暗号化されて、アカウント情報操作用端末装置1230の端末情報応答処理部231Bから、ネットワーク1300を介して、パスワード管理システム1110の登録端末接続検出部112Bに送られる。登録端末接続検出部112Bは、Webブラウザ1231から受信した装置固有情報233を端末登録処理部112Aに通知する。
(5)パスワード管理システム1110の端末登録処理部112Aは、登録端末接続検出部112Bから通知された装置固有情報233と(3)においてWebサーバ1111から通知されたログインユーザIDを基に登録端末情報114を生成し、その登録端末情報114を内部の記憶装置(不図示)に記憶する。
図13は、前記アカウント操作端末登録画面の一例を示す図である。
図13に示すアカウント操作端末登録画面1500は、対象ユーザアカウント入力フィールド1501、パスワード入力フィールド1502、OKボタン1503及びCanselボタン1504を備えている。対象ユーザアカウント入力フィールド1501は、アカウント情報操作用端末装置1230の利用者が、自身が登録しようとするログインユーザIDを入力すべきフィールドである。パスワード入力フィールド1502は、アカウント情報操作用端末装置1230の利用者が、自身が登録しようとするパスワードを入力すべきフィールドである。アカウント情報操作用端末装置1230の利用者は、アカウント情報操作用端末装置1230をパスワード管理システム1110に登録する場合には、Webブラウザ1231を利用して、アカウント操作端末登録画面1500にアクセスし、登録すべきログインユーザIDとパスワードを、それぞれ、アカウント操作端末登録画面1300の対象ユーザアカウント入力フィールド1501とパスワード入力フィールド1502に入力し、それらの入力が終了したら、OKボタン1303をクリックする。これにより、アカウント操作端末登録画面1500に入力された「ログインユーザID」と「パスワード」は、Webブラウザ1231からネットワーク1300を介してパスワード管理システム1110のWebサーバ1111に送られる。Webサーバ1111は、Webブラウザ1231から受信したログインユーザIDとパスワードを、端末登録処理部112Aに通知する。尚、Canselボタン1504は、対象ユーザアカウント入力フィールド1501とパスワード入力フィールド1502に、それぞれ入力したログインユーザIDとパスワードをキャンセルするために使用されるボタンである。
図14に示す装置固有情報通知フレー1600は、SSLヘッダ1601と装置固有情報(この例ではMACアドレス)1602を含んでいる。SSLヘッダ1611は、SSL通信のプロトコルで規定されるヘッダである。装置固有情報1602は、アカウント情報操作用端末装置1230の装置固有情報233の暗号化データ操作用端末装置210である。装置固有情報1602は、例えば、Webブラウザ1231によって生成された共通鍵によって暗号化することによって得られる。
図15は、第1の実施例におけるアカウント情報の操作方法を示す概念図である。図15において、上述した図11に示す構成要素と同一の構成要素には同じ符号を付与している。図15に示すコンピュータシステム1000は、アカウント情報操作用端末装置1230、パスワード管理システム1110、及びそれらを接続するネットワーク1300を備えている。アカウント情報操作用端末装置1230とパスワード管理システム1110は、ネットワーク1300を介して互いに通信可能である。
(1)パスワード管理システム1110側はWebサーバ1111を用意し、アカウント情報操作用端末装置1230に実装されるWebブラウザ1231を利用して、利用者がパスワード管理システム110に登録されるデータ操作用端末装置210のパスワードを操作するための「パスワード操作画面」をWebサーバ1111により公開(Web公開)する。
(2)利用者は、データ操作用端末装置210のパスワードを失念した場合、上述したアカウント操作端末登録画面で登録しておいたアカウント情報操作用端末装置1230から、Webサーバ1111が公開しているパスワード操作画面にアクセスする。パスワード操作画面の詳細については後述する。
(3)利用者は、アカウント情報操作用端末装置1230の表示部1230dに表示されるパスワード操作画面からログインユーザIDと新パスワードを入力する。このとき、Webブラウザ1231は、Javaアプレットで実装された端末情報応答処理部231Bをパスワード管理システム1110から自動でダウンロードする。端末情報応答処理部231Bは、アカウント情報操作用端末装置1230の装置固有情報233(図15の例ではMACアドレス)を取得し、その装置固有情報233を、SSL通信によりネットワーク1300を介してパスワード管理システム1110の登録端末接続検出部112Bに通知する。パスワードを消去する場合、利用者は、パスワード操作画面において、新パスワードとして“空白”を指定する。つまり、新パスワードを入力する際、空白を入力する。
(4)パスワード管理システム1110の端末登録処理部112Aは、登録端末接続検出部112Bからアカウント情報操作用端末装置1230の装置固有情報233を受け取る。また、Webサーバ1111から、アカウント情報操作用端末装置1230の利用者がパスワード操作画面において入力した「ログインユーザID」と「新パスワード」を受け取る。
端末登録処理部112Aは、登録端末接続検出部112Bから受け取った「装置固有情報233」とWebサーバ1111から受け取った「ログインユーザID」を基に、パスワード操作画面にアクセスしたアカウント情報操作用端末装置1230が自システムに登録されるものであるかどうかを判定する。つまり、アカウント情報操作用端末装置1230から抽出した装置固有情報233と利用者がパスワード操作画面を介して入力したログインユーザIDに基づき、当該装置固有情報233と当該ログインユーザIDを含む装置固有情報233が自システム内に登録を有するかどうか調べる。
(5)パスワード管理システム1110は、アカウント情報操作用端末装置1230が自システムに登録されていれば、そのアカウント情報操作用端末装置1230を使用して利用者が要求したパスワード変更要求(またはパスワード消去要求)を受け付け、アカウント情報113の書換えを行う。また、アカウント情報操作用端末装置1230の表示部1230dに表示されるパスワード操作画面上に正常受付のメッセージを表示する。一方、パスワード管理システム1110は、アカウント情報操作用端末装置1230が自システムに登録されていなければ、そのアカウント情報操作用端末装置1230を使用して利用者が要求したパスワード変更要求を拒否し、アカウント情報操作用端末装置1230の表示部1230dに表示されるパスワード操作画面上に受付拒否のメッセージを表示する。
図17及び図18を参照しながら、前記アカウンパスワード操作画面の表示例を説明する、図17はパスワード操作画面(初期表示)1700Aの初期表示を、図18はパスワード操作画面(結果表示)1700Bの結果表示を示す。パスワード操作画面(初期表示)1700Aとパスワード操作画面(結果表示)1700Bは、Webブラウザ1231によって、アカウント情報操作用端末装置1230の表示部1230dに表示される。
図17は、Webブラウザ1231によって、アカウント情報操作用端末装置1230の表示部1230dに表示されるパスワード操作画面(初期表示)1700Aを示す図である。
利用者は、パスワード操作画面(初期表示)1700Aの対象ユーザアカウント入力フィールド1501にパスワード管理システム1110に登録されている利用者のログインユーザIDを入力し、新パスワード入力フィールド1702と新パスワード再入力フィールド1703にパスワード管理システム1110に新規に登録したいパスワードを入力する。そして、利用者は、次に、OKボタン1711をクリックする。
図18に示すパスワード操作画面(結果表示)1700Bは、図17に示すパスワード操作画面(初期表示)1700Aにおいて、対象ユーザアカウント入力フィールド1701に「USER1」を、新パスワード入力フィールド1702と新パスワード再入力フィールド1703に「XXXXXX」を入力した場合の例である。この場合、パスワード管理システム1110は、“正常に受け付けました”というメッセージ1721を、パスワード操作画面(結果表示)1700BのOKボタン1711の左下方に表示させる。一方、パスワード管理システム1110は、パスワード操作画面(初期表示)1700Aにアクセスしたアカウント情報操作用端末装置1230が自システムに登録されていなければ、パスワード操作画面(初期表示)1700A上でのパスワード変更またはパスワード消去の操作を拒否する。この場合、パスワード管理システム1110は、例えば、パスワード操作画面(結果表示)に受付拒否のメッセージを表示させる。
図20は、図12及び図16のコンピュータシステム1000のハードウェア構成を示す図である。図20において、図12及び図16のハードウェア構成要素と同じ構成要素には同じ符号付与している。
表示装置1230bは、Webブラウザ1231が、アカウント操作端末登録画面1500やパスワード操作画面(初期表示)1700A及びパスワード操作画面(結果表示)1700Bなどを表示するために用いられる。
処理装置1230cは、CPU、ROM及びRAMなどを有する。処理装置1230cは、Webサーバ1111、端末登録処理部112A、登録端末接続検出部112B、アカウント情報書換え処理部112Cなどのプログラム(ソフトウェア)を実行する。
PC(パーソナルコンピュータ)では、正当な利用者以外の使用を禁じるために、BIOSパスワード(パワーオン・パスワード)を設定する手法が知られている。BIOSパスワードは、PCの起動時に画面上で問い合わされるパスワードであり、このパスワードに答えられないと、PCを起動できなくなるものである。BIOSパスワードは、例えば、BIOSセットアップ画面で指定するようになっている。BIOSパスワードの初期化は容易ではなく、ノートPCの場合には、メーカーに修理に出さないとBIOSパスワードを初期化できないものが一般的である。
第2の実施例は、本発明をBIOSパスワードの設定に適用したものである。
図21は、第2の実施例の概略構成を示す概念図である。
{BIOSパスワード操作端末装置の登録}
一般的なノートPCは、BIOSパスワードをEEPROMに記録しておき、ノートPCの電源がオンになると、ノートPCにBIOSパスワードが設定されているか否かをチェックする。そして、ノートPCは、BIOSパスワードが設定されている場合には、パスワードを問い合わせる画面(BIOSパスワード入力画面)を表示する。第2の実施例では、BIOSパスワード操作端末装置2230(例えば、ノートPC)に対してBIOSパスワードの入力・設定が行われたとき、そのBIOSパスワードと共に、BIOSパスワード操作端末装置の装置固有情報をノートPCに登録する。
図22は、第2の実施例におけるBIOSパスワード操作端末装置の登録時のシステム構成を示す図である。
端末登録処理部2112Aは、登録端末接続検出部2112Bから通知されるBIOSパスワード2213を記憶部2211Fに格納する。登録端末接続検出部2112Bは、シリアル通信ケーブル2300によって自装置に接続されているBIOSパスワード操作端末装置2230の装置固有情報2233を、シリアル通信ケーブル2300を介して抽出・取得する。このBIOSパスワードの抽出において、登録端末接続検出部2112Bは、BIOSパスワード操作端末装置2230の端末情報応答処理部2231Bからシリアル通信ケーブル2300を介してBIOSパスワードを受信する。
次に、図22に示すシステム2000において、BIOSパスワード設定端末装置2210に、BIOSパスワード設定端末装置2210のBIOSパスワードとBIOSパスワード操作端末装置2230を登録する処理手順を説明する。第2の実施例では、BIOSパスワード操作端末装置2230の登録は、BIOSパスワード操作端末装置2230の装置固有情報2233を、BIOSパスワード設定端末装置2210に登録することで実施される。
(1)BIOSパスワード設定端末装置2210を起動し、BIOSパスワード設定端末装置2210のBIOSパスワードを設定する。このBIOSパスワードの設定は、以下の手順で行なわれる。
ステップS201:BIOS2211EがBIOSパスワード設定画面を表示する。
ステップS202:利用者は、BIOSパスワード設定画面にBIOSパスワードを入力し、その入力の確認操作を行う。
ステップS203:BIOS2211Eは、BIOSパスワード設定画面に入力されたBIOSパスワード(BIOSパスワード2213)を記憶部2211Fに格納する。
(2)BIOSパスワード操作端末装置2230に、端末情報応答処理部2231Bが実装されていない場合には、端末情報応答処理部2231B(プログラム)を、BIOSパスワード操作端末装置2230にインストールする。
(3)BIOSパスワード操作端末装置2230を、BIOSパスワード設定端末装置2210に登録する。このBIOSパスワード操作端末装置2230の登録は、以下の手順で行なわれる。
ステップS211:BIOSパスワード設定端末装置2210の表示部に、BIOSパスワード操作端末装置2230の接続を促すメッセージを表示する。
ステップS212:BIOSパスワード操作端末装置2230とBIOSパスワード設定端末装置2210をシリアル通信ケーブル2300で接続し、入力部(不図示)の確認キーを押下する。
ステップS213:BIOSパスワード設定端末装置2210の登録端末接続検出部2112Bは、BIOSパスワード操作端末装置2230の装置固有情報2233の送信を、BIOSパスワード操作端末装置2230の端末情報応答処理部2231Bに要求する。
ステップS214:BIOSパスワード操作端末装置2230の端末情報応答処理部2231Bは、自装置の装置固有情報2233を、BIOSパスワード設定端末装置2210の登録端末接続検出部2112Bに送信する。
ステップS214:BIOSパスワード設定端末装置2210の登録端末接続検出部2112Bは、端末情報応答処理部2231Bから受信した装置固有情報2233を、端末情報応答処理部2231Bに通知する。
ステップS215:BIOSパスワード設定端末装置2210の端末情報応答処理部2231Bは、登録端末接続検出部2112Bから受け取った装置固有情報2233をEEPROM2211Fに格納する。
図23は、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定するときのシステム2000の構成を示す図である。図23において、図22に示す構成要素と同じ構成要素には同じ符号を付与している。
登録端末接続検出部2112Bは、シリアル通信ケーブル2300により自装置に接続されている端末装置がある場合、その端末装置に対して、装置固有情報2233の送信を要求する。登録端末接続検出部2112Bは、自装置に接続された端末装置が送信した装置固有情報を、シリアル通信ケーブル2300を介して受信すると、その受信した装置固有情報がEEPROM2211Fに登録されているか調べる。そして、受信した装置固有情報がEEPROM2211F内に登録されていれば、自装置に接続されている端末装置が、自装置のBIOSパスワードを書換える権限を有するBIOSパスワード設定端末装置2210であると判定する。
BIOSパスワード操作部2331Cは、第1の実施例のアカウント情報操作処理部231Cに相当するものである。BIOSパスワード操作部2331Cは、利用者が自装置に入力したBIOSパスワード書換え要求を、シリアル通信ケーブル2300を介してBIOSパスワード設定端末装置2210のパスワード書換え処理部2211Gに送信する。
ここで、BIOSパスワード書換え要求は、BIOSパスワード設定端末装置2210の現在のBIOSパスワードを、利用者が(BIOSパスワード操作端末装置2230に)再入力したBIOSパスワードに書き換える要求である。
次に、BIOSパスワード操作端末装置2230を用いて、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定する方法の概要を説明する。
(1)利用者は、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定する際は、予め(BIOSパスワード設定端末装置2210に)登録しておいたBIOSパスワード操作端末装置2230を、シリアル通信ケーブル2300で、BIOSパスワード設定端末装置2210と接続し、BIOSパスワード設定端末装置2210の電源をONにする。
(2)BIOSパスワード設定端末装置2210は、BIOS2211EによりBIOSパスワード入力画面を表示し、BIOSパスワードの入力待ち状態となる。そして、BIOSパスワード設定端末装置2210は、登録端末接続検出部2112Bにより、自装置にシリアル通信ケーブル2300を介して端末装置が接続されているかチェックする。
(3)BIOSパスワード設定端末装置2210は、自装置にシリアル通信ケーブル2300を介して接続されている端末装置が存在する場合には、登録端末接続検出部2112Bにより、自装置に接続されている端末装置の装置固有情報を抽出する。登録端末接続検出部2112Bは、上記抽出した装置固有情報をEEPROM2211F内に格納されている全ての装置固有情報2233と照合し、自装置に接続されている端末装置が、自装置に登録されているBIOSパスワード操作端末装置2230であるか判定する。
(4)利用者は、BIOSパスワード設定端末装置2210に接続したBIOSパスワード操作端末装置2230のBIOSパスワード操作部2331Cを起動し、BIOSパスワード操作部2331CによりBIOSパスワード操作書換え処理を実行する。BIOSパスワード操作部2331Cは、利用者によるBIOSパスワード設定端末装置2210のBIOSパスワードの再入力に基づき、BIOSパスワード書換え要求を生成し、そのBIOSパスワード書換え要求を、BIOSパスワード設定端末装置2210のパスワード書換え処理部2211Gに送信する。
(5)BIOSパスワード設定端末装置2210は、上記(3)の判定で、自装置に接続された端末装置が、自装置に登録されているBIOSパスワード操作端末装置2230であると判定された場合には、BIOSパスワード操作部2331Cから受け取るBIOSパスワード書換え要求を受け付ける。そして、EEPROM2211F内にかくのうされているBIOSパスワード設定端末装置2210のBIOSパスワードを、前記BIOSパスワード書換え要求で指定されているBIOSパスワードに書き換え、処理を終了する。
(6)利用者は、その後、BIOSパスワード設定端末装置2210を再起動(電源OFF/ON)する、そして、BIOSパスワード設定端末装置2210がBIOSパスワード入力画面を表示すると、そのBIOSパスワード入力画面に前記再設定したBIOSパスワードを入力してBIOSパスワード設定端末装置2210を起動させる。
図24は、BIOSパスワード操作端末装置2230により、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定する処理の手順を示すフローチャートである。図24において、左側がBIOSパスワード操作端末装置2230の処理手順を示すフローチャートであり、右側がBIOSパスワード設定端末装置2210の処理手順を示すフローチャートである。
Claims (12)
- アカウント情報の入力によりログイン認証を行う情報処理システムのアクセス認証方法において、
前記アカウント情報を操作可能な端末装置を識別する登録端末情報を、前記情報処理システムに登録するステップと、
端末装置から情報処理システムに対してアカウント情報の操作要求があった場合、前記登録端末情報を参照して、前記端末装置の登録端末情報が情報処理システムに登録されている端末装置であるかを判定するステップと、
前記アカウント情報の操作要求を行った端末装置が端末装置であると判定された場合、前記端末装置に対して、情報処理システムが管理しているアカウント情報の操作を許可するステップと、
を含むことを特徴とするアクセス認証方法。 - 前記アクセス認証方法において、
一つの端末の登録端末情報のみが前記情報処理システムに登録されることを特徴とする請求項1記載のアクセス認証方法。 - 前記アクセス認証方法において、
複数の登録端末情報が前記情報処理システムに登録されることを特徴とする請求項1記載のアクセス認証方法。 - アクセス認証方法において、
前記登録端末情報は、端末装置に固有な装置固有情報を含むことを特徴とする請求項1記載のアクセス認証方法。 - アクセス認証方法において、
前記情報処理システムは前記端末装置とネットワークを介して接続されるとともに前記端末装置に対してサービスを提供する情報処理装置を含むことを特徴とする請求項1記載のアクセス認証方法。 - 前記アクセス認証方法において、
前記登録端末情報は、前記端末装置の装置識別情報をさらに含み、
前記端末装置は、
前記情報処理システムに前記登録端末情報に含まれるアカウント情報を指定して、自装置を端末装置として登録する要求を前記情報処理装置に送信する端末登録処理部と、
前記情報処理装置からの要求に応じて、自装置の装置識別情報を前記情報処理システムに通知する端末情報応答処理部を有し、
前記情報処理装置は、
前記端末装置の装置固有情報通知部から前記端末装置の装置識別情報を取得する装置識別情報取得部と、
前記端末装置のアカウント情報通知部が通知するアカウント情報を受信し、前記アカウント情報と前記装置識別情報取得部が取得した装置識別情報を基に、前記登録端末情報を登録する端末登録処理部を有することを特徴とする請求項5記載のアクセス認証方法。 - 前記アクセス認証方法において、
前記装置固有情報取得部は、前記端末装置がネットワークを介して自装置に接続された場合、前記端末装置の装置識別情報通知部に装置識別情報の通知を要求することを特徴とする請求項6記載のアクセス認証方法。 - 前記アクセス認証方法において、
前記情報処理装置は、さらに、
前記情報処理システムの装置固有情報取得部に対して、アカウント情報の書換え情報を指定して前記アカウント情報の書換え要求を送信するアカウント情報操作処理部と、
前記アカウント情報操作処理部からアカウント情報の書換え要求を受信するアカウント情報書換え処理部を有し、
前記情報処理装置の装置固有情報取得部は、前記アカウント情報の書換え要求を送信する端末装置の装置固有情報を、前記端末装置の端末情報応答処理部から取得し、
情報処理システムの端末登録処理部は、装置固有情報取得部が取得した前記装置固有情報とアカウント情報書換え処理部が受信した前記アカウント情報の書換え要求に含まれるアカウント情報の書換え情報を基に、アカウント情報の書換え要求を送信してきた端末装置が自システムに登録されているか判定し、
情報処理システムのアカウント情報書換え処理部は、端末登録処理部がアカウント情報の書換え要求を送信した端末装置が自システムに登録されていると判定した場合に、前記アカウント情報の書換え要求で指定されたアカウント情報に基づき、自システムに登録されているアカウント情報を書き換えることを特徴とする請求項6記載のアクセス認証方法。 - 前記装置固有情報はMACアドレスであることを特徴とする請求項4記載のアクセス認証方法。
- 前記装置固有情報は、前記端末装置の製造番号であることを特徴とする請求項4記載のアクセス認証方法。
- 前記装置固有情報はUUIDであることを特徴とする請求項4記載のアクセス認証方法。
- アカウント情報の入力によりログイン認証を行う情報処理装置において、
前記アカウント情報を操作可能な端末装置を識別する登録端末情報を、前記情報処理システムに登録するアカウント情報登録部と、
端末装置から情報処理システムに対してアカウント情報の操作要求があった場合、前記登録端末情報を参照して、前記端末装置の登録端末情報が情報処理システムに登録されている端末装置であるかを判定するアカウント情報判定部と、
前記アカウント情報の操作要求を行った端末装置が端末装置であると判定された場合、前記端末装置に対して、情報処理システムが管理しているアカウント情報の操作を許可するアカウント情報操作許可部を有することを特徴とする情報処理装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2009/001467 WO2010116404A1 (ja) | 2009-03-30 | 2009-03-30 | アクセス認証方法及び情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2010116404A1 true JPWO2010116404A1 (ja) | 2012-10-11 |
Family
ID=42935719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011508061A Pending JPWO2010116404A1 (ja) | 2009-03-30 | 2009-03-30 | アクセス認証方法及び情報処理装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120011577A1 (ja) |
EP (1) | EP2416273A4 (ja) |
JP (1) | JPWO2010116404A1 (ja) |
WO (1) | WO2010116404A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015222468A (ja) * | 2014-05-22 | 2015-12-10 | 日本電信電話株式会社 | 接続システムおよび接続システムの動作方法 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776214B1 (en) | 2009-08-12 | 2014-07-08 | Amazon Technologies, Inc. | Authentication manager |
JP5679327B2 (ja) * | 2011-05-31 | 2015-03-04 | 楽天株式会社 | 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体 |
US11444936B2 (en) | 2011-07-29 | 2022-09-13 | Amazon Technologies, Inc. | Managing security credentials |
US9767262B1 (en) | 2011-07-29 | 2017-09-19 | Amazon Technologies, Inc. | Managing security credentials |
US10362019B2 (en) | 2011-07-29 | 2019-07-23 | Amazon Technologies, Inc. | Managing security credentials |
US8850496B2 (en) * | 2011-10-31 | 2014-09-30 | Verizon Patent And Licensing Inc. | Dynamic provisioning of closed captioning to user devices |
US8955065B2 (en) | 2012-02-01 | 2015-02-10 | Amazon Technologies, Inc. | Recovery of managed security credentials |
US8863250B2 (en) | 2012-02-01 | 2014-10-14 | Amazon Technologies, Inc. | Logout from multiple network sites |
CN103246841A (zh) * | 2012-02-09 | 2013-08-14 | 富泰华工业(深圳)有限公司 | 电子装置的解锁密码重置系统及方法 |
US8826394B1 (en) * | 2012-03-20 | 2014-09-02 | Intellectual Ventures Fund 79 Llc | Methods, devices, and mediums associated with security access requested on an as-needed basis |
US9258129B2 (en) * | 2012-07-18 | 2016-02-09 | Sypris Electronics, Llc | Resilient device authentication system |
US9996480B2 (en) | 2012-07-18 | 2018-06-12 | Analog Devices, Inc. | Resilient device authentication system with metadata binding |
US8539567B1 (en) * | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
US9282098B1 (en) | 2013-03-11 | 2016-03-08 | Amazon Technologies, Inc. | Proxy server-based network site account management |
CN104283843B (zh) | 2013-07-02 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 一种用户登陆的方法、装置及系统 |
US9178889B2 (en) * | 2013-09-27 | 2015-11-03 | Paypal, Inc. | Systems and methods for pairing a credential to a device identifier |
US10475018B1 (en) | 2013-11-29 | 2019-11-12 | Amazon Technologies, Inc. | Updating account data for multiple account providers |
JP6398368B2 (ja) * | 2014-06-24 | 2018-10-03 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及びプログラム |
TWI520068B (zh) * | 2014-07-30 | 2016-02-01 | 緯創資通股份有限公司 | 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法 |
JP6476760B2 (ja) * | 2014-10-31 | 2019-03-06 | 株式会社リコー | 情報処理システム、情報処理装置、ログイン方法、及びプログラム |
JP5933778B1 (ja) * | 2015-03-04 | 2016-06-15 | ソフトバンク株式会社 | 認証システム、サーバ、携帯端末、サーバプログラム、携帯端末プログラム、サーバ認証方法、及び携帯端末認証方法 |
CN108234533B (zh) | 2016-12-12 | 2021-10-15 | 阿里巴巴集团控股有限公司 | 用户操作处理方法及相关设备 |
CN107577516B (zh) * | 2017-07-28 | 2020-08-14 | 华为技术有限公司 | 虚拟机密码重置方法、装置和系统 |
WO2019032907A1 (en) * | 2017-08-11 | 2019-02-14 | Mmodal Ip Llc | METHODS AND SYSTEMS FOR MANAGING PASSWORD USE IN A SYSTEM FOR SECURE USE OF SHARED ACCOUNTS |
KR20190046063A (ko) * | 2017-10-25 | 2019-05-07 | 현대자동차주식회사 | 사용자 인증 시스템, 사용자 인증 방법 및 서버 |
JP7000484B2 (ja) * | 2020-03-19 | 2022-01-19 | 本田技研工業株式会社 | ユーザ端末、その制御方法、及びプログラム |
US11507667B2 (en) * | 2020-06-24 | 2022-11-22 | Vmware, Inc. | Firmware password management |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085143A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム |
WO2003038635A1 (en) * | 2001-11-01 | 2003-05-08 | Sony Corporation | Communication system and method, information processing terminal and method, and information processing apparatus and method |
JP2003250183A (ja) * | 2002-02-26 | 2003-09-05 | Matsushita Electric Ind Co Ltd | Icカード、端末、通信端末、通信局、通信機器及び通信制御方法 |
JP2005309625A (ja) * | 2004-04-20 | 2005-11-04 | Fuji Photo Film Co Ltd | 画像通信システムならびに画像送信装置および画像サーバならびに画像送信方法および画像サーバの制御方法 |
JP2005307456A (ja) * | 2004-04-16 | 2005-11-04 | Sony Ericsson Mobilecommunications Japan Inc | 錠システム、携帯端末、サーバおよびコンピュータプログラム |
JP2008269381A (ja) * | 2007-04-23 | 2008-11-06 | Global Sign Kk | 認証サーバ及びオンラインサービスシステム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187016A (ja) | 1997-12-24 | 1999-07-09 | Toyo Commun Equip Co Ltd | ネットワーク認証システム |
JP2002024181A (ja) | 2000-07-07 | 2002-01-25 | Murata Mach Ltd | 情報処理装置 |
KR100464755B1 (ko) * | 2002-05-25 | 2005-01-06 | 주식회사 파수닷컴 | 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법 |
JP2005031884A (ja) | 2003-07-10 | 2005-02-03 | Fujitsu Ltd | 認証情報管理プログラム、認証情報管理方法および認証情報管理装置 |
-
2009
- 2009-03-30 WO PCT/JP2009/001467 patent/WO2010116404A1/ja active Application Filing
- 2009-03-30 EP EP09842916A patent/EP2416273A4/en not_active Withdrawn
- 2009-03-30 JP JP2011508061A patent/JPWO2010116404A1/ja active Pending
-
2011
- 2011-09-16 US US13/234,843 patent/US20120011577A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085143A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム |
WO2003038635A1 (en) * | 2001-11-01 | 2003-05-08 | Sony Corporation | Communication system and method, information processing terminal and method, and information processing apparatus and method |
JP2003250183A (ja) * | 2002-02-26 | 2003-09-05 | Matsushita Electric Ind Co Ltd | Icカード、端末、通信端末、通信局、通信機器及び通信制御方法 |
JP2005307456A (ja) * | 2004-04-16 | 2005-11-04 | Sony Ericsson Mobilecommunications Japan Inc | 錠システム、携帯端末、サーバおよびコンピュータプログラム |
JP2005309625A (ja) * | 2004-04-20 | 2005-11-04 | Fuji Photo Film Co Ltd | 画像通信システムならびに画像送信装置および画像サーバならびに画像送信方法および画像サーバの制御方法 |
JP2008269381A (ja) * | 2007-04-23 | 2008-11-06 | Global Sign Kk | 認証サーバ及びオンラインサービスシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015222468A (ja) * | 2014-05-22 | 2015-12-10 | 日本電信電話株式会社 | 接続システムおよび接続システムの動作方法 |
Also Published As
Publication number | Publication date |
---|---|
US20120011577A1 (en) | 2012-01-12 |
WO2010116404A1 (ja) | 2010-10-14 |
EP2416273A1 (en) | 2012-02-08 |
EP2416273A4 (en) | 2012-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2010116404A1 (ja) | アクセス認証方法及び情報処理装置 | |
US10819693B2 (en) | Disposable browsers and authentication techniques for a secure online user environment | |
US8510572B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
KR101468977B1 (ko) | 모바일 디바이스를 이용한 인증방법 및 시스템 | |
JP6799142B2 (ja) | 認証方法及びシステム | |
KR100464755B1 (ko) | 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법 | |
JPWO2007110951A1 (ja) | ユーザ確認装置、方法及びプログラム | |
WO2009039160A2 (en) | Method and system for storing and using a plurality of passwords | |
US8695085B2 (en) | Self-protecting storage | |
KR20180096457A (ko) | 인증 관리 방법 및 시스템 | |
US20100095372A1 (en) | Trusted relying party proxy for information card tokens | |
WO2006137189A1 (ja) | クライアントサーバシステム及び同システムを利用したサービス方法 | |
JP2005346120A (ja) | ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス | |
WO2019114784A1 (zh) | 密码重置的方法、请求端和校验端 | |
JP2019125347A (ja) | ストレージ装置、データ共有システム及びデータ共有方法 | |
JP3904533B2 (ja) | ログイン管理システムおよびその方法 | |
JP6992531B2 (ja) | 端末装置、データ共有システム及びデータ共有方法 | |
JP2014174822A (ja) | 自動ログイン処理システム、自動ログイン処理装置及び自動ログイン処理プログラム | |
JP4172548B2 (ja) | パスワード通知方法及びシステム | |
KR20140043628A (ko) | 보안 로그인 처리 방법 | |
KR101613664B1 (ko) | 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템 | |
US11737155B2 (en) | Communication with a data storage device using an emulated Wi-Fi captive portal | |
US20240154956A1 (en) | Authentication System and Method for Windows Systems | |
JP6962676B2 (ja) | 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法 | |
JP2010186380A (ja) | 情報管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131028 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131119 |