JPWO2010116404A1 - アクセス認証方法及び情報処理装置 - Google Patents

アクセス認証方法及び情報処理装置 Download PDF

Info

Publication number
JPWO2010116404A1
JPWO2010116404A1 JP2011508061A JP2011508061A JPWO2010116404A1 JP WO2010116404 A1 JPWO2010116404 A1 JP WO2010116404A1 JP 2011508061 A JP2011508061 A JP 2011508061A JP 2011508061 A JP2011508061 A JP 2011508061A JP WO2010116404 A1 JPWO2010116404 A1 JP WO2010116404A1
Authority
JP
Japan
Prior art keywords
information
password
terminal device
account information
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011508061A
Other languages
English (en)
Inventor
正史 間下
正史 間下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2010116404A1 publication Critical patent/JPWO2010116404A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

アカウント情報によりアクセス認証を行うシステムに、予め、アカウント情報操作用端末装置を登録する。システムは、自システムに登録されたアカウント情報操作用端末装置を、登録端末情報により管理する。システムは、当該登録端末情報を用いることで、自システムに予め登録されているアカウント情報操作用端末装置のみに、アカウント情報の操作を許可する。

Description

本発明は、IT(Information Technology:情報技術)システムにおけるアクセス認証方法、及び当該アクセス認証方法を用いた情報処理装置に関する。
企業ネットワークに属する情報処理装置としてのサーバ及びサーバに接続される端末装置としてのパソコンなどの各種コンピュータシステム(情報処理システム)においては、それらが管理するデータがアクセスされた場合に当該データのセキュリティを確保するためにアクセス認証機構が設ける必要がある。アクセス認証機構を構築する一手法として、ログイン認証という技術が知られている。ログイン認証では、一般に、アカウント等のユーザIDとパスワードが用いられる。この場合、ユーザIDは利用者の識別情報として用いられ、パスワードは利用者が正規の利用者であることを確認するための認証情報として用いられる。
図1は、アクセス認証機構を備えたクライアント/サーバ・モデルのコンピュータシステムの構成例を示す摸式図である。
図1に示すコンピュータシステム1は、パスワード管理システム10、そのパスワード管理システム10にネットワーク(不図示)を介して接続された複数の端末装置20、及びパスワード管理システム10に直接接続されたコンソールなどを備える。
パスワード管理システム10は、アクセス対象データ11と当該アクセス対象データ11のアクセス認証を実施するログインアカウント機構12などを備える。アクセス対象データ11は、パスワード管理システム10内に設けられたサーバ(不図示)が備える外部記憶装置に格納される。アクセス対象データ11は、コンソールまたは端末装置20からサーバ11にログインすることによって使用可能となる。このログインは、ユーザIDとパスワードを入力することによって行なわれる。アクセス対象データ11に対するアクセスは、ログインにより正規の利用者であると確認された利用者のみに許可される。
ログインアカウント機構12は、コンソールまたは端末装置20からログインする利用者(システム利用者)のログイン認証を行い、ログインした利用者が正規の利用者であるか否かを判断する。そして、正規の利用者であると判断した利用者に対してのみ、アクセス対象データ11に対するアクセスを許可する。ログインアカウント機構12は、当該ログイン認証を、アカウント管理者30がコンソールから設定するアカウント情報13を用いて行なっている。このアカウント情報13は、パスワードなどを含んでおり、各端末装置20に一意に設定される。ログインアカウント機構12は、端末装置20またはコンソールからログイン入力があった場合、それらから入力されたパスワード21を予め登録されているそれらに対応付けられたパスワードと照合し、両者が一致した場合にのみログイン14を許可する。このため、端末装置20またはコンソールの利用者(以下、システム利用者または利用者と呼ぶ)は、ログイン14が許可された場合のみ、アクセス対象データ11に対するアクセスが可能となる。このように、ログインアカウント機構12は、ログイン時に入力されるパスワードの正誤を判断することで、端末装置20またはコンソールの利用者からのアクセス対象データ11に対するアクセスのセキュリティを確保する。
このようなアクセス認証機構を備えたコンピュータシステム1においては、システム利用者はパスワード21を失念すると、アクセス対象データ11へのアクセスが不可能となる。このため、パスワード21を失念したシステム利用者は、アカウント管理者30に対して、自分のパスワード21を問い合わせるか、または、パスワードの再設定を依頼する必要がある。パスワード21の問い合わせ、または、パスワードの再設定は、例えば、以下に述べる(1)、(2)のような方法で行なわれている。
(1)パスワードを問い合わせる場合
アカウント管理者30が、ネットワークまたは郵便を利用して、システム利用者にパスワードを通知する。
(2)パスワードを再設定する場合
本人確認を行い、本人と確認した上で、パスワードの初期化(消去)を行なう。この後、新たなパスワードを設定する。
図2は、利用者がパスワードを失念した場合にパスワードを再設定する従来の処理手順を示すフローチャートである。図2において、図面左側は利用者の処理手順を示すフローチャート、図面右側はアカウント管理者の処理手順を示すフローチャートである。
図2に示すフローチャートを説明する。
利用者20は、アカウント管理者30に対して「パスワード初期化依頼」を送信する(ステップS11)。アカウント管理者30は当該パスワード初期化依頼を受信する(ステップS21)。アカウント管理者30は、上記パスワード初期化依頼を送信してきた利用者20の本人確認を行う(ステップS22)。この本人確認処理において、利用者20はアカウント管理者30からの依頼に応じて、アカウント管理者30に利用者20の個人認証情報を送出する(ステップS12)。アカウント管理者30は、その個人認証情報に基づいて利用者20がアカウント情報を有する本人(正規の利用者)であることを確認する(ステップS22)。
アカウント管理者30は、利用者20の本人確認が終了すると、アカウント情報13からその利用者20のパスワードを消去する(ステップS23)。そして、その利用者20の仮パスワードを生成し、その仮パスワードをアカウント情報13に設定する(ステップS24)。続いて、アカウント管理者30は、上記仮パスワードを利用者20に発行(送信)する(ステップS25)。
利用者20は、アカウント管理者30が発行した仮パスワードを受信し(ステップS13、その仮パスワードを用いて、パスワード管理システム10が管理するアクセス対象データ11をアクセスするためのログイン入力を行なう(ステップS114)。
ログインアカウント機構12は利用者20が入力した仮パスワードを確認して、利用者20のログインを許可する。そして、利用者20の新たなパスワード(新パスワード)を設定するための画面を利用者20に提示する。
利用者20は、当該画面を介して新パスワードを設定する操作を行なう(ステップS115)。利用者20が再設定した新パスワードは、パスワード管理システム10に送信され、ログインアカウント機構12によりアカウント情報13に設定される。
上述した図2に示す従来のログイン認証方法は、以下に述べる(1)〜(4)のような問題がある。
(1)アカウント管理者が利用者に通知する仮パスワードが漏洩する危険性がある。この漏洩は、図2のステップS25の処理とステップS13の処理間でアカウント管理者30から利用者20に仮パスワードを送信する期間に発生する可能性がある。
(2)利用者の本人確認処理が完全ではないため、第3者が利用者に成りすましてパスワードを不当に再設定することが可能である。例えば、第3者が利用者の個人情報を知っていた場合、図2のステップS12とステップS22間での処理において、第3者が利用者に成りすますことが可能である。
(3)アカウント管理者の機能が自動化されていない場合は、システム管理者などがアカウント管理者を代行する必要がある。このため、人件費がかかると共に、パスワードの再設定に時間がかかるという問題がある。
(4)利用者の本人確認の手続に時間がかる。
ところで、利用者がログイン用のパスワードを失念した場合のユーザ認証に関する技術として、利用者(ユーザ)のハードウェア情報とユーザのメールアドレスを用いてユーザ認証を実施する技術が知られている。また、管理者がパスワードを失念した場合に、緊急避難用のパスワードを入力することで管理者IDを消去できるようにして、管理者IDとそれに対応するパスワードを再登録可能にした技術も知られている。また、パスワード失念時に緊急避難用のパスワードを入力することで、パスワードの再設定を可能とする技術が知られている。
また、アプリケーションサーバにログインするためのパスワードとしてネットワーク端末に固有の値を利用し、さらに、当該ネットワーク端末と認証補助サーバが相互に通信することにより、パスワードを自動生成する技術が知られている。
特許文献1、4に開示されている公知技術は、コンピュータシステムにアクセス可能な端末を使用することで、悪意がある第3者による不当アクセスや、アクセス権限がない利用者によるデータの誤操作などが行なわれる危険性があった。また、これらの公知技術は、いずれも、ネットワーク接続による利用を前提とするため、スタンドアローン型の端末装置には適用できないという制約があった。
また、特許文献1、4の公知技術は、認証情報がサーバに登録されている端末装置が故障した場合には、その端末装置がアクセス可能であったアクセス対象データに対してアクセスすることが不可能となる。また、認証情報がサーバに登録されている端末装置を使用することで、アクセス権限がない利用者も不当なデータアクセスが可能となるので、セキュリティの面で問題がある。
特表2005−527909号公報 特開2002−24181号公報 特開2005−31884号公報 特開平11−187016号公報
本発明の目的は、アクセス認証機構を備える情報処理システムで管理されるアカウント情報を、高いセキュリティを確保しながら、簡易に操作できるようにすることである。
本発明は、アカウント情報の入力によりユーザ認証を行う情報処理システムのアクセス認証方法を前提とする。
本発明のアクセス認証方法は、情報処理システムが管理するアカウント情報を操作可能なアカウント情報操作用端末装置を識別するための登録端末情報を、予め、当該情報処理システムに登録するステップと、端末装置から情報処理システムに対してアカウント情報の操作要求があった場合、前記登録端末情報を参照して、前記端末装置が情報処理システムに登録されているアカウント情報操作用端末装置であるか判定するステップと、前記アカウント情報の操作要求を行った端末装置がアカウント情報操作用端末装置であると判定した場合、当該アカウント情報操作用端末装置に対して、情報処理システムが管理するアカウント情報の操作を許可するステップと、を含む。
本発明によれば、アクセス認証機構を備える情報処理システムで管理されるアカウント情報を、高いセキュリティを確保しながら、簡易に操作することが可能となる。
アクセス認証機構を備えたクライアント/サーバ・モデルのコンピュータシステムの構成例を示す摸式図である。 利用者がパスワードを失念した場合にパスワードを再設定する従来の処理手順を示すフローチャートである。 本発明の実施形態であるコンピュータシステムの基本構成を示す模式図である。 利用者がパスワード管理システムにアカウント情報操作用端末装置を登録するときの本実施形態のコンピュータシステムの処理構成を示すブロック図である。 アカウント情報、装置固有情報及び登録端末情報の構成例と、それらの関係を示す概念図である。 パスワード管理システム内に設けられる、登録端末情報を管理する登録端末情報管理テーブルのデータ構造の例を示す図である。 本実施形態におけるアカウント情報操作用端末装置をパスワード管理システムに登録する処理手順の詳細を示すフローチャートである。 利用者がアカウント情報操作用端末装置を使用して自身のアカウント情報を操作するときの本実施形態のコンピュータシステムの処理構成を示すブロック図である。 本実施形態におけるアカウント情報の操作の処理手順の詳細を示すフローチャートである。 本実施形態における、利用者がパスワードを失念した場合に利用者がパスワードを再設定する場合の操作手順を示すフローチャートである。 本実施形態の第1の実施例におけるアカウント情報操作用端末装置の登録方法を示す概念図である。 アカウント情報操作用端末装置をパスワード管理システムに登録する際の第1の実施例のコンピュータシステムの構成を示す図である。 アカウント操作端末登録画面の一例を示す図である。 SSL通信により送られる装置固有情報通知フレームのネットワーク上でのフォーマットを示す図である。 本実施形態の第1の実施例のシステムにおけるアカウント情報の操作方法を示す概念図である。 アカウント情報操作用端末装置を利用して、パスワード管理システムに登録されているデータ操作用端末装置のアカウント情報(この例ではパスワード)を操作する際のコンピュータシステムの構成を示す図である。 パスワード操作画面の初期表示を示す図である。 パスワード操作画面の結果表示を示す図である。 アカウント情報操作用端末装置のWebブラウザからパスワード管理システムのWebサーバに対してSSL通信により送信されるアカウント情報操作要求フレームのフォーマットを示す図である。 図12及び図16のコンピュータシステムのハードウェア構成を示す図である。 第2の実施例の概略構成を示す概念図である。 第2の実施例におけるBIOSパスワード操作端末装置の登録時のシステム構成を示す図である。 BIOSパスワード設定端末装置のBIOSパスワードを再設定するときのシステム構成を示す図である。 BIOSパスワード操作端末装置により、BIOSパスワード設定端末装置のBIOSパスワードを再設定する処理の手順を示すフローチャートである。
以下、図面を参照しながら本発明の実施形態を説明する。
[全体システムの概要]
図3は、本発明の実施形態であるコンピュータシステムの基本構成を示す模式図である。
図3に示すコンピュータシステム100は、パスワード管理システム110、そのパスワード管理システム110にアクセス可能な第1の端末装置210、パスワード管理システム110が管理しているアカウント情報113にアクセス可能な第2の端末装置230を備えている。パスワード管理システム110と第1及び第2の端末装置210、230はネットワーク(不図示)によって接続される。
パスワード管理システム110は、アクセス対象データ111、ログインアカウント機構112、及び登録端末情報114を備える。アクセス対象データ111は、パスワード管理システム110内に設けられたサーバ(不図示)が備える外部記憶装置に格納されている。ログインアカウント機構112は、アクセス認証に用いられるアカウント情報113を備える。ログインアカウント機構112は、第1の端末装置210(以下、データ操作用端末装置210と記載)からアクセス対象データ111に対してアクセスがあった場合、アカウント情報113を参照して、データ操作用端末装置210のアクセス認証を行なう。アカウント情報113は、後述するように、ログインユーザIDとパスワードを含んでいる。
アカウント情報113にアクセス可能な第2の端末装置230(以下、アカウント情報操作用端末装置230と記載)は固定的に決定される。アカウント情報操作用端末装置230は、コンピュータシステム100に予め登録しておく。アカウント情報操作用端末装置230は、その登録端末情報114を、事前にログインアカウント機構112に登録することによってパスワード管理システム110に登録される。
登録端末情報114は、個々の端末装置を識別可能な端末装置に固有な情報である。この登録端末情報114は、例えば、端末装置の製造番号、UUID(Universally Unique Identifier)、MACアドレス(Media Access Control Address)、携帯電話で使用されるUIMカード(User Identity Module Card)に書き込まれる契約者情報などである。
上述したように、アカウント情報113はログインユーザIDとパスワードを含んでいる。したがって、データ操作用端末装置210の利用者は、パスワードを失念した場合、アクセス対象データ111にアクセスすることが不可能になる。このため、データ操作用端末装置210の利用者は、アカウント情報操作用端末装置230からアカウント情報113に対してアクセスし、自己のパスワードを再設定するか、または、自己のパスワードを消去する。その後、あらためてデータ操作用端末装置210からパスワード管理システム110にアクセスすることで、アクセス対象データ111にアクセスすることが可能となる。つまり、利用者は、自己のパスワードを変更した場合には、その変更したパスワードを用いることでパスワード管理システム110へのログインが可能となるので、パスワード管理システム110が管理しているアクセス対象データ111にアクセスすることが可能となる。また、利用者は、自己のパスワードを消去した場合には、パスワード管理システム110のログインアカウント機構112が提供するアカウント情報再設定画面を介して新たなパスワードを設定する。そして、その新たなパスワードを用いて、データ操作用端末装置210によりパスワード管理システム110にログインし、アクセス対象データ111にアクセスする。
このように、本実施形態では、利用者がアクセス対象データ111にアクセスするために必要なアカウント情報113のパスワードを失念しても、データ操作用端末装置210とは別の端末装置であるアカウント情報操作用端末装置230を使用してパスワードの変更または消去を行うことで、アクセス対象データ111にアクセスすることが可能となる。また、アクセス対象データ111に対してアクセス操作をせずに、アカウント情報113に対して操作することができる。
[システムにアカウント情報操作用端末装置を登録するときの構成]
図4は、システムにアカウント情報操作用端末装置230を登録するときの本実施形態のコンピュータシステム100の処理構成を示すブロック図である。
コンピュータシステム100は、パスワード管理システム110、アカウント情報操作用端末装置230、及びパスワード管理システム110とアカウント情報操作用端末装置230を通信接続する通信路300を備える。
{パスワード管理システム110の構成}
システムにアカウント情報操作用端末装置230を登録する際、パスワード管理システム110は、端末登録処理部112A、登録端末接続検出部112B、インターフェイス部112D、アカウント情報113、及び登録端末情報114を備える。
端末登録処理部112Aは、登録端末情報114を記憶装置(不図示)に設定する機能を有する。この記憶装置は、例えば不揮発性の外部記憶装置である。登録端末情報114は、パスワード管理システム110に接続したアカウント情報操作用端末装置230を個々に識別するための情報(装置固有情報)とアカウント情報との対応を示す情報である。端末登録処理部112Aは、アカウント情報操作用端末装置230内部に設けられるアカウント操作端末登録処理部230(後述)から送られるログインユーザID(本実施形態ではログインユーザ名)とパスワードの入力を受け取ると、当該ログインユーザ名と登録端末接続検出部112Bから受け取る装置固有情報装置固有情報とが組になった登録端末情報114を作成し、それを前記記憶装置に記録する。
登録端末接続検出部112Bは、アカウント情報操作用端末装置230がパスワード管理システム110に接続した際に起動し、アカウント情報操作用端末装置230内に設けられた後述する端末情報応答処理部231Bと通信し、当該端末情報応答処理部231Bから装置固有情報装置固有情報を受信する。登録端末接続検出部112Bは、端末登録処理部112Aから装置固有情報装置固有情報の問い合わせを受けると、端末情報応答処理部231Bから受信した装置固有情報装置固有情報を端末登録処理部112Aに返す。
インターフェイス部112Dは、アカウント情報操作用端末装置230内に設けられたインターフェイス部231D(後述)と通信路300を介してコマンドや情報の通信を行なう。
アカウント情報113は、ログインユーザ名とパスワードとがセットになった情報である。登録端末情報114は、アカウント情報113の一部であるログインユーザ名と装置固有情報233とが一組になった情報である。
{アカウント情報操作用端末装置230の構成}
システムにアカウント情報操作用端末装置230を登録する際、アカウント情報操作用端末装置230は、アカウント操作端末登録処理部231A、端末情報応答処理部231B、インターフェイス部231D、及び装置固有情報233を備える。
アカウント操作端末登録処理部231Aは、操作したいアカウント情報113に対応するユーザIDを指定し、自身が動作しているアカウント操作端末登録処理部231Aをアカウント情報操作用端末装置230として登録する要求を、パスワード管理システム110の端末登録処理部112Aに発行する。このアカウント情報操作用端末装置230の登録要求は、インターフェイス部231Dと通信路300を介してパスワード管理システム110に送信される。そして、インターフェイス部231Dから端末登録処理部112Aに送られる。
端末情報応答処理部231Bは、パスワード管理システム110の登録端末接続検出部112Bからの「装置固有情報装置固有情報の問い合わせ要求」に対して、装置固有情報233を登録端末接続検出部112Bに返す。当該装置固有情報233は、インターフェイス部231D、通信路300及びインターフェイス部112Dを介して端末登録処理部112Aに送信される。
装置固有情報233は、端末装置(データ操作用端末装置210またはアカウント情報操作用端末装置230)を特定する情報である。この装置固有情報233は、個々の端末装置に固有の情報である。装置固有情報233は、例えば、装置の製造番号、UUID、MACアドレス、UIMカードに記録されている契約者情報などである。
[アカウント情報、装置固有情報及び登録端末情報の構成]
図5は、アカウント情報113、装置固有情報233及び登録端末情報114の構成例と、それらの関係を示す図である。
図5に示す4台のアカウント情報操作用端末装置230(230−1、230−2、230−3、230−4)は、それぞれ、固有の装置固有情報233を有している。この例では、装置固有情報233はMACアドレスである。各アカウント情報操作用端末装置230のMACアドレスは以下のようになる。
アカウント情報操作用端末装置230−1のMACアドレス=MACアドレスWWW
アカウント情報操作用端末装置230−2のMACアドレス=MACアドレスXXX
アカウント情報操作用端末装置230−3のMACアドレス=MACアドレスYYY
アカウント情報操作用端末装置230−4のMACアドレス=MACアドレスZZZ
また、各アカウント情報操作用端末装置230−i(i=1〜4)には、図5において破線で結ばれている1または2つのアカウント情報113が設定される。すなわち、アカウント情報操作用端末装置230−1のアカウント情報113は、(ログインユーザA、パスワードA)となる。アカウント情報操作用端末装置230−2のアカウント情報113は、(ログインユーザB、パスワードB)となる。アカウント情報操作用端末装置230−3のアカウント情報113は、(ログインユーザB,パスワードB)となる。また、アカウント情報操作用端末装置230−4には、(ログインユーザC、パスワードC)と(ログインユーザD、パスワードD)の2つのアカウント情報113が設定される。したがって、この例では、ログインユーザBは、アカウント情報操作用端末装置230−2とアカウント情報操作用端末装置230−3の2つのアカウント情報操作用端末装置230を利用可能になる。
本実施形態の登録端末情報114の設定方法には、下記の(1)〜(3)の3通りの方法がある。
(1)1人のログインユーザは1つのアカウント情報操作用端末装置230を登録する。
(2)1人のログインユーザに対して複数のアカウント情報操作用端末装置230を登録する。
(3)異なるログインユーザが1つの同じアカウント情報操作用端末装置230を登録する。
図5に示す登録端末情報114の設定例について説明する。
ログインユーザAは、(1)の方法を利用して、アカウント情報操作用端末装置230−1をパスワード管理システム110に登録する。この場合、(ログインユーザA、MACアドレスWWW))という登録端末情報114Aがパスワード管理システム110内に登録される。
ログインユーザBは、(2)の方法を利用して、アカウント情報操作用端末装置230−2、230−3という2つのアカウント情報操作用端末装置230をパスワード管理システム110に登録する。この場合、(ログインユーザB、MACアドレスXXX)というア登録端末情報114B1と(ログインユーザB、MACアドレスYYY)という2つの登録端末情報114B2がパスワード管理システム110に登録される。
ログインユーザCとログインユーザDは、(3)の方法を利用して、アカウント情報操作用端末装置230−4をパスワード管理システム110に登録する。この場合、(ログインC、MACアドレスZZZ)という登録端末情報114−Cと(ログインユーザD、MACアドレスZZZ)という登録端末情報114−Dがパスワード管理システム110に登録される。尚、この場合には、ログインユーザCとログインユーザDがアカウント情報操作用端末装置230−4を共用することになる。
図6は、パスワード管理システム110の内部に設けられる、登録端末情報114を管理する登録端末情報管理テーブル400のデータ構造の例を示す図である。
図6に示す登録端末情報管理テーブル400は、図5に示す5個の登録端末情報114を管理している。登録端末情報管理テーブル400の各エントリには、ログインユーザID(文字列)とそれに対応する装置固有情報(この例ではMACアドレス)の組が格納される。ログインユーザIDは、ログインユーザ名に対応する情報である。登録端末情報管理テーブル400においては、ログインユーザAは、“userA”という文字列からなるユーザIDで表現される。同様にして、ログインユーザB、C、D、それぞれ、“userB”、“userC”、“userD”という文字列で表現される。尚、“”内の文字列がユーザIDである。
MACアドレスは、例えば、IEEE802(Institute of Electrical and Electronics Engineers 802)で規定されている6バイトのアドレス情報である。図6において、上記6バイトの各バイトは、“:”で区切られ、2桁の16進数の記号で表現されている。すなわち、各バイトは上位4ビットと下位4ビットに分割され、それぞれの4ビットの値が16進数の記号で表現されている。IEEE802においては、上位4バイトはIEEEにより割り当てられたメーカー識別用の情報であり、下位4バイトはメーカーが独自に管理している情報となっている。
登録端末情報管理テーブル400の第1行には登録端末情報114Aが登録されている。また、登録端末情報管理テーブル400の第2行と第3行には、登録端末情報114B1と登録端末情報114B2が登録されている。また、登録端末情報管理テーブル400の第4行には登録端末情報114Cが、第5行には登録端末情報114Dが登録されている。 端末登録処理部112Aは、ログインユーザIDをキーとして、登録端末情報管理テーブル400を検索することで、そのログインユーザIDに対応するアカウント情報操作用端末装置230の装置固有情報233を取得する。
[アカウント情報操作用端末装置の登録処理手順]
アカウント情報操作用端末装置230をシステムに登録する場合、利用者は、まず、アカウント情報操作用端末装置230をパスワード管理システム110に接続し、次に、当該アカウント情報操作用端末装置230に入力されたアカウント情報113を入力する。当該アカウント情報113は、アカウント情報操作用端末装置230からパスワード管理システム110に送信され、パスワード管理システム110により受信される。また、利用者がアカウント情報操作用端末装置230をパスワード管理システム110に接続すると、パスワード管理システム110は、自システムに接続されたアカウント情報操作用端末装置230から当該アカウント情報操作用端末装置230の装置固有情報233を自動的に取得する。以上の処理が終了すると、パスワード管理システム110は、上記入力されたアカウント情報113と上記取得した装置固有情報233を基に登録端末情報114を作成する。パスワード管理システム110は、当該作成した登録端末情報114を自システム内の記憶装置に記憶する。以上の処理により、利用者がパスワード管理システム110に接続したアカウント情報操作用端末装置230がパスワード管理システム110に登録される。つまり、登録端末情報114として、利用者がアカウント情報113を操作する端末装置(アカウント情報操作用端末装置230)がパスワード管理システム110に登録される。
図7は、本実施形態におけるアカウント情報操作用端末装置230をパスワード管理システム110に登録する処理手順の詳細を示すフローチャートである。図7において、左側がアカウント情報操作用端末装置230の処理手順のフローチャートであり、右側がパスワード管理システム110の処理手順のフローチャートである。図7において、太枠で囲まれたステップは利用者の操作を示す。
アカウント情報操作用端末装置230をパスワード管理システム110に登録する処理の手順の詳細を、図7のフローチャートを参照しながら説明する。
まず、利用者は、システムに登録するアカウント情報操作用端末装置230をシステム100に接続する(ステップS101)。これにより、アカウント情報操作用端末装置230は、通信路300を介してパスワード管理システム110と接続される。パスワード管理システム110の登録端末接続検出部112Bは、アカウント情報操作用端末装置230がシステムに接続されたことを検出・記憶する。
次に、利用者は、アカウント情報操作用端末装置230からアカウント情報を入力する(ステップS102)。ここで入力されるアカウント情報は、パスワード管理システム110で管理されているアカウント情報113である必要がある。すなわち、本実施形態は、パスワード管理システム110にアカウント情報113を登録している利用者が、アカウント情報操作用端末装置230をシステムに登録することを前提にしている。
利用者によるアカウント情報の入力は、例えば、アカウント情報操作用端末装置230の表示部に表示されるユーザ・インターフェイス画面を介して行なわれる。入力されたアカウント情報113は、アカウント操作端末登録処理部231Aから、通信路300を介して、パスワード管理システム110の端末登録処理部112Aに送られる。
端末登録処理部112Aは、利用者がアカウント情報操作用端末装置230から入力した上記アカウント情報113を受け付ける(ステップS201)。端末登録処理部112Aは、アカウント情報操作用端末装置230の装置固有情報233をアカウント情報操作用端末装置230に問い合わせる(ステップS202)。アカウント情報操作用端末装置230は、自身の装置固有情報233を、端末情報応答処理部231Bに返し(ステップS103)、応答待ち合わせ状態となる(ステップS104)。
ここで、パスワード管理システム110とアカウント情報操作用端末装置230との間で行なわれるステップS202とステップS103の処理を詳細に説明する。
端末登録処理部112Aは、登録端末接続検出部112Bに対して、アカウント情報操作用端末装置230の装置固有情報233を問い合わせる。これを受けて、登録端末接続検出部112Bは、アカウント情報操作用端末装置230の端末情報応答処理部231Bに対して、アカウント情報操作用端末装置230の端末情報応答処理部231Bに対して装置固有情報233を問い合わせる。これを受けて、端末情報応答処理部231Bは、アカウント情報操作用端末装置230の装置固有情報233を、パスワード管理システム110の登録端末接続検出部112Bに返す。登録端末接続検出部112Bは、端末情報応答処理部231Bから受け取った装置固有情報233を端末登録処理部112Aに送る。
このように、アカウント情報操作用端末装置230は、パスワード管理システム110から自装置の装置固有情報233を問い合わせられた場合、その問い合わせに自動で応答し、自装置の装置固有情報233をパスワード管理システム110に送信する。
パスワード管理システム110は、ステップS202でアカウント情報操作用端末装置230の装置固有情報233を取得すると、その装置固有情報233とステップS201で受け付けたアカウント情報113を組み合わせて登録端末接続検出部112Bを生成する(ステップS203)。次に、パスワード管理システム110は、端末登録処理部112Aにより、上記生成したアカウント情報113を内部の記憶装置に書き込む。端末登録処理部112Aは、登録端末情報114の記憶装置への書き込み・記録が完了すると、登録端末接続検出部112Bに対して、登録端末情報114の登録完了を通知する。登録端末接続検出部112Bは、当該登録完了通知を受け取ると、インターフェイス部112Dを介して、アカウント情報操作用端末装置230に対して「登録端末情報の登録完了通知」(以下、完了通知と記載)を送る(ステップS204)。
アカウント情報操作用端末装置230の端末情報応答処理部231Bは、インターフェイス部112Dを介して、登録端末接続検出部112Bが送信した完了通知を受け取ると(ステップS104)、本フローチャートの処理を終了する。
[アカウント情報を操作するときのシステム構成]
図8は、利用者がアカウント情報操作用端末装置230を使用して自身のアカウント情報113を操作するときの本実施形態のコンピュータシステム100の処理構成を示すブロック図である。図8において、図4に示す構成要素と同じ構成要素には同じ符号を付与し、これらの構成要素の機能の説明は省略する。
[パスワード管理システム110の構成]
パスワード管理システム110は、端末登録処理部112A、登録端末接続検出部112B、アカウント情報書換え処理部112C、インターフェイス部112D、アカウント情報113及び登録端末情報114を備える。
アカウント情報書換え処理部112Cは、インターフェイス部112Dを介して、アカウント情報操作用端末装置230のアカウント情報操作処理部231C(後述)と通信する。アカウント情報書換え処理部112Cは、アカウント情報操作処理部231Cからアカウント情報書換え要求を受け取ると、端末登録処理部112Aに対して、上記アカウント情報書換え要求を送ってきた端末装置が、システムに登録されているアカウント情報操作用端末装置230であるか否かを問い合わせる。アカウント情報操作処理部231Cは、端末登録処理部112Aから「システムに登録されているアカウント情報操作用端末装置230である」との問い合わせ結果を受け取ると、アカウント情報操作処理部231Cから受け取ったアカウント情報書換え要求にしたがって、既存のアカウント情報13の書換え処理を実行する。
[アカウント情報操作用端末装置230の構成]
アカウント情報操作用端末装置230は、端末情報応答処理部231B、アカウント情報操作処理部231C、インターフェイス部112D及び装置固有情報233を備える。
アカウント情報操作処理部231Cは、インターフェイス部112Dを介して、パスワード管理システム110のアカウント情報書換え処理部112Cと通信して、パスワード管理システム110内で管理されているアカウント情報113を書き換える要求(前記アカウント情報書換え要求)を、パスワード管理システム110内のアカウント情報書換え処理部112Cに送信する。アカウント情報書換え処理部112Cは、例えば、アカウント情報操作用端末装置230が備える表示部にアカウント情報(ユーザID)と新規のアカウント情報113を入力するための画面を表示する。そして、利用者がその入力画面に
入力したアカウント情報(ユーザID)と新規アカウント情報113が付加されたアカウント情報書換え要求をパスワード管理システム110のアカウント情報書換え処理部112Cに発行する。
[アカウント情報113を操作する処理手順]
ここで、アカウント情報113の操作とは、既に設定されている利用者のパスワードを消去/再設定する手続のことである。本実施形態では、利用者が自らパスワード管理システム110に登録したアカウント情報操作用端末装置230を用いて、利用者自身がアカウント情報113を直接操作することが可能である。
利用者は、アカウント情報113を操作する場合、自身がパスワード管理システム110に登録したアカウント情報操作用端末装置230をパスワード管理システム110に接続し、アカウント情報113の書換え処理を実行する。パスワード管理システム110は、アカウント情報操作用端末装置230からアカウント情報113の書換え操作依頼を受け付けると、その書換え操作を許可するか否かを決定する。このアカウント情報113の書換え操作が許可されるか否かの決定は、パスワード管理システム110によって自動的に判断される。
図9は、本実施形態におけるアカウント情報113の操作の処理手順の詳細を示すフローチャートである。図9において、左側がアカウント情報操作用端末装置230の処理手順を示すフローチャートであり、右側がパスワード管理システム110の処理手順を示すフローチャートである。図9において、太線の枠で囲まれたステップは利用者の操作を示す。
図9を参照しながら、利用者がアカウント情報113を操作する処理手順の詳細を説明する
利用者は、まず、自己が登録したアカウント情報操作用端末装置230をパスワード管理システム110に接続する(ステップS111)。これにより、パスワード管理システム110において登録端末接続検出部112Bが起動される。
利用者は、次に、アカウント情報操作用端末装置230においてアカウント操作処理を開始し、アカウント情報操作用端末装置230に対してアカウント情報書換え要求を入力する。アカウント情報操作処理部231C231Cは、利用者が入力したアカウント情報書換え要求をパスワード管理システム110に送信する(ステップS112)。
パスワード管理システム110のアカウント情報書換え処理部112Cは、アカウント情報操作処理部231Cが送信したアカウント情報書換え要求を受け付ける(ステップS211)。アカウント情報書換え処理部112Cは、端末登録処理部112Aに対して、アカウント情報書換え要求に付加されている「ユーザID」を端末登録処理部112Aに送り、端末登録処理部112Aに当該ユーザIDを有するアカウント情報操作用端末装置230がパスワード管理システム110に登録されているか照会する(ステップS211)。
端末登録処理部112Aは、登録端末接続検出部112Bに対して、パスワード管理システム110に接続されたアカウント情報操作用端末装置230の装置固有情報233の送信を依頼する。登録端末接続検出部112Bは、アカウント情報操作用端末装置230の端末情報応答処理部231Bにパスワード管理システム110に接続されたアカウント情報操作用端末装置230の装置固有情報233を問い合わせる。端末情報応答処理部231Bは、当該アカウント情報操作用端末装置230の装置固有情報233を抽出し、その装置固有情報233を、パスワード管理システム110の登録端末接続検出部112Bに送信する。登録端末接続検出部112Bは、端末情報応答処理部231Bが送信した装置固有情報233を受信する(ステップS113、ステップS212)。
アカウント情報操作用端末装置230は、ステップS113の処理が終了すると、利用者が「アカウント情報書換え要求」の入力を受け付ける画面(受付画面)を表示部に表示する(ステップS114)。ここで、アカウント情報書換え要求とは、利用者がパスワードの消去/変更をパスワード管理システム110に依頼する要求する。
利用者は、前記受付画面を介してアカウント情報書換え処理を実行する(ステップS115)。利用者は、アカウント情報書換え処理において、「パスワードの消去」または「パスワードの変更」に必要なデータを入力する。ステップS115において、アカウント情報書換え処理部112Cは、アカウント情報の書換え要求をパスワード管理システム110のアカウント情報書換え処理部112Cに送信する。アカウント情報の書換え要求は、「利用者のパスワードの消去」または「利用者のパスワードの変更」をパスワード管理システム110に要求するものである。利用者のパスワードの消去の要求においては、「利用者のユーザID」と「パスワードの消去を指示するコマンド」がアカウント情報書換え処理部112Cに送信される。利用者のパスワードの変更においては、「利用者のユーザID」と「パスワードの変更を指示するコマンド」がアカウント情報書換え処理部112Cに送信される。
パスワード管理システム110のアカウント情報書換え処理部112Cは、アカウント情報操作用端末装置230のアカウント情報書換え処理部112Cが送信したアカウント情報の書換え要求を受け付ける(ステップS213)。アカウント情報書換え処理部112Cは、パスワード管理システム110に接続されたアカウント情報操作用端末装置230の登録状況をチェックし(ステップS214)、当該アカウント情報操作用端末装置230がパスワード管理システム110に登録されているか判断する(ステップS215)。
ステップS214とステップS215の処理は、アカウント情報書換え処理部112Cが端末登録処理部112Aに対して、ユーザIDを送り、パスワード管理システム110に接続されたアカウント情報操作用端末装置230がパスワード管理システム110に登録されているかどうかを照会することにより行なわれる。アカウント情報書換え処理部112Cから照会を受けた端末登録処理部112Aは、登録端末接続検出部112Bからパスワード管理システム110に接続されたアカウント情報書換え処理部112Cの装置固有情報233を取得する。そして、その装置固有情報233とアカウント情報書換え処理部112Cから受け取ったユーザIDを含む登録端末情報114が登録されているか調べる。端末登録処理部112Aは、当該登録端末情報114が登録されていれば、アカウント情報書換え処理部112Cに対して「登録あり」という応答をアカウント情報書換え処理部112Cに返す。一方、当該登録端末情報114が登録されていなければ、「登録なし」という応答をアカウント情報書換え処理部112Cに返す。アカウント情報書換え処理部112Cは、上記端末登録処理部112Aからの応答結果に基づいて、ステップS214の判断を行なう。
アカウント情報書換え処理部112Cは、ステップS215において「登録あり」と判断した場合にはステップS216に進み、「登録なし」と判断した場合にはステップS217に進む。
アカウント情報書換え処理部112Cは、ステップS216において、利用者のアカウント情報113のパスワードの消去/変更を実行する。その後、ステップS217に進む。
アカウント情報書換え処理部112Cは、ステップS217において、ステップS213で受け付けたアカウント情報の書換え要求に対する応答をアカウント情報操作用端末装置230のアカウント情報操作処理部231Cに返す。この応答は、例えば「書換え完了」または「拒否」である。利用者がパスワード管理システム110に接続したアカウント情報操作用端末装置230がパスワード管理システム110に登録されていれば、応答は「書換え完了」となり、登録されていなければ「拒否」となる。
アカウント情報操作用端末装置230のアカウント情報操作処理部231Cは、パスワード管理システム110のアカウント情報書換え処理部112Cから受け取った応答結果を表示部の画面に表示する(ステップS116)。そして、本フローチャートの処理を終了する。
[本実施形態によるパスワードの再設定フロー]
図10は、本実施形態における、利用者がパスワードを失念した場合に利用者がパスワードを再設定する場合の操作手順を示すフローチャートである。図10において、上述した図2のフローチャートが備えるステップと同じステップには同一のステップ番号を付与している。また、破線で囲まれたステップは、本実施形態においては実行されないステップを示している。図10において、左側は利用者がデータ操作用端末装置210において操作する処理を示すフローチャートであり、右側は利用者がアカウント情報操作用端末装置230において操作する処理を示すフローチャートである。
図10を参照しながら、利用者がパスワードを失念した場合にパスワードを再設定する場合における本実施形態の操作フローを説明する。
利用者は、まず、アカウント情報操作用端末装置230をパスワード管理システム110に接続する(ステップS221)。次に、アカウント情報操作用端末装置230を用いてパスワードを消去する操作を行なう(ステップS222)。ステップS222の操作の実行により、利用者のアカウント情報113のパスワードが消去される。
利用者は、続いて、データ操作用端末装置210を用いて、新たなパスワードを設定する操作を行なう(ステップS121)。ステップS121の操作の実行により、利用者のアカウント情報113のパスワードが前記新たなパスワードに設定される。つまり、利用者のアカウント情報113が書き換えられる(更新される)。
図2と図10を比較すれば分かるように、本実施形態におけるパスワードを失念した場合にパスワードを再設定するための利用者の操作は、従来よりもはるかに簡略化される。しかも、アカウント管理者の手間は不要となり、利用者のみで実施することができる。
上述したように、本実施形態は、これまでアカウント管理者が行なっていたパスワード消去/再発行の手続を、利用者(システム利用者)が直接行なうことができる。このため、
従来技術が抱えていた次のような問題を解消できる。
(1)仮パスワードの設定/発行手続が不要となる。このため、仮パスワードが漏洩する危険がなくなるためセキュリティ面が強化される。
(2)データアクセス(アクセス対象データへのアクセス)とパスワードの消去のどちらも、アカウント情報操作用端末装置230の登録を知っている利用者の操作となる。換言すれば、アカウント情報操作用端末装置230の操作によるパスワードの消去は、当該パスワードを知っているアカウント情報を有する利用者本人(パスワード消去用のアカウント情報操作用端末装置230を登録した利用者本人)のみが可能である。したがって、悪意のある第3者が利用者に成りすまして、利用者のパスワードを初期化する操作が不可能となる。
(3)アカウント管理者が不要となり、パスワードの消去/再設定の手順が大幅に短縮される。
(4)利用者の本人確認は、アカウント情報操作用端末装置の装置固有情報を、アカウント情報操作用端末装置から自動的に取得して行なわれる。このため、利用者の本人確認の手順が簡略化されると共に、利用者の本人確認に要する処理時間も節約(短縮)される。
さらに、以下に述べるような操作性の向上や経済的効果が得られる。
(1)登録すべき端末装置(アカウント情報操作用端末装置230)には、既に市場に出回っているパソコンを使用できる。このため、生体認証のような特殊な装置や従来技術のような特別な仕掛けは不要であり、安価にシステムを構築することができる。
(2)利用者は、1つのアカウント(ユーザID)に対して複数の端末装置(アカウント情報操作用端末装置230)を登録できるので、アカウント情報操作用端末装置230をリプレースする際にも、リプレースされなかったアカウント情報操作用端末装置230を利用することで、パスワードの消去/再設定の作業に支障は生じない。1つのアカウントに対して1つのアカウント情報操作用端末装置230のみしか登録できない場合には、そのアカウント情報操作用端末装置230をリプレースした場合、新たにアカウント情報操作用端末装置230を登録する作業が必要となる。このため、一時的に、パスワードの消去/再設定を実行できる端末装置が不在となる期間が生じ、システムとしての信頼性が損なわれる。
(3)パスワードの再設定が可能な端末装置(アカウント情報操作用端末装置230)は、その端末装置の登録を行なった利用者だけが知っている。このため、登録する端末装置(アカウント情報操作用端末装置230)をパスワード管理システム110から隔離することで、手軽にセキュリティを確保できる。
さらに、本実施形態は、次に述べるような効果を有する。
(1)既存のシステムに導入する際、利用者の操作方法を変更する必要がない。つまり、アクセス対象データにアクセスする際、既存のシステムのアカウント情報(ユーザID、パスワード)をそのまま利用でき、アカウント情報の入力方法も変更する必要がない。
(2)利用者がアクセス対象データに対してアクセスする端末装置は不問である。このため、今まで利用していた端末装置が故障しても、別の端末装置を使用してアクセス対象データにアクセスを継続できる。つまり、別の端末装置からログインすることで、アクセス対象データへのアクセスを継続できる。
[実施例]
次に、本実施形態の具体的な実施例を説明する。
[第1の実施例]
第1の実施例は、本実施形態を、ネットワークを介してサーバにアクセスするコンピュータシステムに適用したものである。ネットワークを介してサーバにアクセスするシステムの場合、利用者はサーバにログインして、サーバからサービスを受ける。利用者のログインを受けるサーバを備えるシステム側は、ログインによる本人確認を行なうため、利用者のアカウント情報(ログインユーザIDとパスワード)を予め登録しておくのが一般的である。
図11は、本実施形態の第1の実施例におけるアカウント情報操作用端末装置の登録方法を示す概念図である。
図11に示すコンピュータシステム1000は、アカウント情報操作用端末装置1230、パスワード管理システム1110、及びそれらを接続するネットワーク1300を備えている。アカウント情報操作用端末装置1230とパスワード管理システム1110は、ネットワーク1300を介して互いに通信可能である。
図12は、アカウント情報操作用端末装置1230をパスワード管理システム1110に登録する際のコンピュータシステム1000の構成を示す図である。図12において、図4に示すコンピュータシステム100が備える構成要素と同じ機能を有する構成要素には同じ符号を付与している。
パスワード管理システム1110は、Webサーバ1111、端末登録処理部112A、登録端末接続検出部112B及び端末登録情報114を備えている。Webサーバ1111は、利用者がアカウント情報操作用端末装置230を登録するための画面(アカウント操作端末登録画面)をWeb上に公開しているサーバである。Webサーバ1111は、ネットワーク1300を介してHTTP(Hypertext Text Transfer Protocol) やHTTPS(Hyper Text Transfer text Protocol Secure)などのプロトコルにより、アカウント情報操作用端末装置230のWebブラウザ1231と通信する。ネットワーク1300は、例えばインターネットである。端末登録処理部112Aは、Webサーバ1111から通知される利用者のアカウント情報と登録端末接続検出部112Bから通知されるアカウント情報操作用端末装置1230の装置固有情報233を基に登録端末情報114を生成し、その登録端末情報114を内部の記憶装置(不図示)に記憶する。端末登録処理部112Aは、例えばCGI(Common Gateway Interface)またはJavaサーブレットである。端末登録情報114は、図11に示すように、例えば「ログインユーザID」と「パスワード」から構成される。
アカウント情報操作用端末装置1230は、Webブラウザ1231、端末情報応答処理部231B及び装置固有情報233を備えている。Webブラウザ1231は、図3のアカウント操作端末登録処理部231Aに該当する閲覧ソフトである。Webブラウザ1231は、アカウント情報操作用端末装置1230の表示部に前記アカウント操作端末登録画面を表示し、前記アカウント操作端末登録画面を介して、利用者からアカウント情報(ユーザIDとパスワード)を取得する。端末情報応答処理部231Bは、アカウント情報操作用端末装置1230の装置固有情報233を、ネットワーク1300を介して、パスワード管理システム1110の登録端末接続検出部112Bに通知する。端末情報応答処理部231Bは、例えばJavaアプレットである。
{第1実施例におけるアカウント情報操作用端末装置の登録}
図11及び図12を参照しながら、第1の実施例におけるアカウント情報操作用端末装置の登録操作方法を説明する。
(1)パスワード管理システム1110は、Webサーバ1111を用意し、アカウント情報操作用端末装置1230をパスワード管理システム1110に登録するための「アカウント操作端末登録画面」をWeb上に公開する。アカウント操作端末登録画面は、アカウント情報操作用端末装置1230の利用者が、Webブラウザ1231を利用して、アカウント情報操作用端末装置1230をパスワード管理システム1110に登録するための画面である。
(2)利用者はWebサーバ1111からサービスを受ける第1の端末装置とは別に、ログイン用のパスワードを操作するための第2の端末装置(アカウント情報操作用端末装置1230)を用意する。
(3)利用者は、アカウント情報操作用端末装置1230からWebブラウザ1231を起動し、Webブラウザ1231からパスワード管理システム1110が公開しているアカウント操作端末登録画面にアクセスする。利用者は、アカウント情報操作用端末装置1230の表示部1230dに表示されるアカウント操作端末登録画面を介して、アカウント情報操作用端末装置1230をパスワード管理システム1110に登録する操作を行なう。この操作において、利用者は、アカウント操作端末登録画面に、登録すべきアカウント情報(「ログインユーザID」と「パスワード」)を入力する。Webブラウザ1231は、利用者が入力したアカウント情報操を、ネットワーク1300を介してパスワード管理システム1110のWebサーバ1111に送信する。Webサーバ1111は、Webブラウザ1231から受信したアカウント情報を端末登録処理部112Aに通知する。(図11のアカウント操作端末登録要求1400参照)。
(4)アカウント情報操作用端末装置1230のWebブラウザ1231は、パスワード管理システム1110のWebサーバ1111から、端末情報応答処理部231Bを自動でアカウント情報操作用端末装置1230にダウンロードする。アカウント情報操作用端末装置1230の端末情報応答処理部231Bとパスワード管理システム1110の登録端末接続検出部112Bは、ネットワーク1300を介して、装置固有情報233をパスワード管理システム1110の登録端末接続検出部112Bに通知する。この通知は、例えば、Webブラウザ1231とWebサーバ1111間でのSSL(Secure Sockets Layer)通信により行なわれる。装置固有情報233は、例えばアカウント情報操作用端末装置1230のMACアドレスである。装置固有情報233は、SSL通信により暗号化されて、アカウント情報操作用端末装置1230の端末情報応答処理部231Bから、ネットワーク1300を介して、パスワード管理システム1110の登録端末接続検出部112Bに送られる。登録端末接続検出部112Bは、Webブラウザ1231から受信した装置固有情報233を端末登録処理部112Aに通知する。
(5)パスワード管理システム1110の端末登録処理部112Aは、登録端末接続検出部112Bから通知された装置固有情報233と(3)においてWebサーバ1111から通知されたログインユーザIDを基に登録端末情報114を生成し、その登録端末情報114を内部の記憶装置(不図示)に記憶する。
{アカウント操作端末登録画面}
図13は、前記アカウント操作端末登録画面の一例を示す図である。
図13に示すアカウント操作端末登録画面1500は、対象ユーザアカウント入力フィールド1501、パスワード入力フィールド1502、OKボタン1503及びCanselボタン1504を備えている。対象ユーザアカウント入力フィールド1501は、アカウント情報操作用端末装置1230の利用者が、自身が登録しようとするログインユーザIDを入力すべきフィールドである。パスワード入力フィールド1502は、アカウント情報操作用端末装置1230の利用者が、自身が登録しようとするパスワードを入力すべきフィールドである。アカウント情報操作用端末装置1230の利用者は、アカウント情報操作用端末装置1230をパスワード管理システム1110に登録する場合には、Webブラウザ1231を利用して、アカウント操作端末登録画面1500にアクセスし、登録すべきログインユーザIDとパスワードを、それぞれ、アカウント操作端末登録画面1300の対象ユーザアカウント入力フィールド1501とパスワード入力フィールド1502に入力し、それらの入力が終了したら、OKボタン1303をクリックする。これにより、アカウント操作端末登録画面1500に入力された「ログインユーザID」と「パスワード」は、Webブラウザ1231からネットワーク1300を介してパスワード管理システム1110のWebサーバ1111に送られる。Webサーバ1111は、Webブラウザ1231から受信したログインユーザIDとパスワードを、端末登録処理部112Aに通知する。尚、Canselボタン1504は、対象ユーザアカウント入力フィールド1501とパスワード入力フィールド1502に、それぞれ入力したログインユーザIDとパスワードをキャンセルするために使用されるボタンである。
上記(4)で説明したように、装置固有情報233は、SSL通信により、ネットワーク1300を介して、アカウント情報操作用端末装置1230の端末情報応答処理部231Bからパスワード管理システム1110の登録端末接続検出部112Bに送られる。
図14は、SSL通信により送られる装置固有情報通知フレームのフォーマットを示す図である。
図14に示す装置固有情報通知フレー1600は、SSLヘッダ1601と装置固有情報(この例ではMACアドレス)1602を含んでいる。SSLヘッダ1611は、SSL通信のプロトコルで規定されるヘッダである。装置固有情報1602は、アカウント情報操作用端末装置1230の装置固有情報233の暗号化データ操作用端末装置210である。装置固有情報1602は、例えば、Webブラウザ1231によって生成された共通鍵によって暗号化することによって得られる。
このように、アカウント情報操作用端末装置1230の装置固有情報233は、SSL通信により、暗号化されて、パスワード管理システム1110に送られる。したがって、アカウント情報操作用端末装置1230の装置固有情報233が、アカウント情報操作用端末装置1230からネットワーク1300を介してパスワード管理システム1110に送信される間に、装置固有情報233が悪意ある第3者に盗聴される危険性は極めて低い。
{第1の実施例におけるアカウント情報の操作}
図15は、第1の実施例におけるアカウント情報の操作方法を示す概念図である。図15において、上述した図11に示す構成要素と同一の構成要素には同じ符号を付与している。図15に示すコンピュータシステム1000は、アカウント情報操作用端末装置1230、パスワード管理システム1110、及びそれらを接続するネットワーク1300を備えている。アカウント情報操作用端末装置1230とパスワード管理システム1110は、ネットワーク1300を介して互いに通信可能である。
図16は、アカウント情報操作用端末装置1230を利用して、パスワード管理システム1110に登録されるデータ操作用端末装置210のアカウント情報(この例ではパスワード)を操作する際のコンピュータシステム1000の構成を示す図である。図16において、図4に示すコンピュータシステム100が備える構成要素と同じ機能を有する構成要素には同じ符号を付与しており、これらの構成要素については簡略して説明するかまたは省略する。
パスワード管理システム1110は、Webサーバ1111、端末登録処理部112A、登録端末接続検出部112B、アカウント情報書換え処理部112C、アカウント情報113及び端末登録情報114を備えている。Webサーバ1111は、Web上に公開されるサーバである。Webサーバ1111は、利用者が、自分が失念したデータ操作用端末装置210のパスワードを書き換えるための「パスワード操作画面」をWeb公開する処理などを行う。Webサーバ1111は、例えばHTTPまたはHTTPSなどのプロトコルにより、ネットワーク1300を介してWebブラウザ1231と通信する。ネットワーク1300は、例えばインターネットである。端末登録処理部112Aは、例えばCGI(Common Gateway Interface)またはJavaサーブレットである。端末登録情報114は、図11に示すように、例えば「ログインユーザID」と「パスワード」から構成される。
アカウント情報操作用端末装置1230は、Webブラウザ1231、端末情報応答処理部231B及び装置固有情報233を備えている。Webブラウザ1231は、図4のアカウント操作端末登録処理部231Aに該当する閲覧ソフトである。端末情報応答処理部231Bは、自装置の装置固有情報233を、ネットワーク1300を介して、パスワード管理システム1110の登録端末接続検出部112Bに通知する。端末情報応答処理部231Bは、例えばJavaアプレットである。
図15及び図16を参照しながら、第1の実施例におけるアカウント情報の操作方法の手順を説明する。
(1)パスワード管理システム1110側はWebサーバ1111を用意し、アカウント情報操作用端末装置1230に実装されるWebブラウザ1231を利用して、利用者がパスワード管理システム110に登録されるデータ操作用端末装置210のパスワードを操作するための「パスワード操作画面」をWebサーバ1111により公開(Web公開)する。
(2)利用者は、データ操作用端末装置210のパスワードを失念した場合、上述したアカウント操作端末登録画面で登録しておいたアカウント情報操作用端末装置1230から、Webサーバ1111が公開しているパスワード操作画面にアクセスする。パスワード操作画面の詳細については後述する。
(3)利用者は、アカウント情報操作用端末装置1230の表示部1230dに表示されるパスワード操作画面からログインユーザIDと新パスワードを入力する。このとき、Webブラウザ1231は、Javaアプレットで実装された端末情報応答処理部231Bをパスワード管理システム1110から自動でダウンロードする。端末情報応答処理部231Bは、アカウント情報操作用端末装置1230の装置固有情報233(図15の例ではMACアドレス)を取得し、その装置固有情報233を、SSL通信によりネットワーク1300を介してパスワード管理システム1110の登録端末接続検出部112Bに通知する。パスワードを消去する場合、利用者は、パスワード操作画面において、新パスワードとして“空白”を指定する。つまり、新パスワードを入力する際、空白を入力する。
(4)パスワード管理システム1110の端末登録処理部112Aは、登録端末接続検出部112Bからアカウント情報操作用端末装置1230の装置固有情報233を受け取る。また、Webサーバ1111から、アカウント情報操作用端末装置1230の利用者がパスワード操作画面において入力した「ログインユーザID」と「新パスワード」を受け取る。
端末登録処理部112Aは、登録端末接続検出部112Bから受け取った「装置固有情報233」とWebサーバ1111から受け取った「ログインユーザID」を基に、パスワード操作画面にアクセスしたアカウント情報操作用端末装置1230が自システムに登録されるものであるかどうかを判定する。つまり、アカウント情報操作用端末装置1230から抽出した装置固有情報233と利用者がパスワード操作画面を介して入力したログインユーザIDに基づき、当該装置固有情報233と当該ログインユーザIDを含む装置固有情報233が自システム内に登録を有するかどうか調べる。
(5)パスワード管理システム1110は、アカウント情報操作用端末装置1230が自システムに登録されていれば、そのアカウント情報操作用端末装置1230を使用して利用者が要求したパスワード変更要求(またはパスワード消去要求)を受け付け、アカウント情報113の書換えを行う。また、アカウント情報操作用端末装置1230の表示部1230dに表示されるパスワード操作画面上に正常受付のメッセージを表示する。一方、パスワード管理システム1110は、アカウント情報操作用端末装置1230が自システムに登録されていなければ、そのアカウント情報操作用端末装置1230を使用して利用者が要求したパスワード変更要求を拒否し、アカウント情報操作用端末装置1230の表示部1230dに表示されるパスワード操作画面上に受付拒否のメッセージを表示する。
{パスワード操作画面}
図17及び図18を参照しながら、前記アカウンパスワード操作画面の表示例を説明する、図17はパスワード操作画面(初期表示)1700Aの初期表示を、図18はパスワード操作画面(結果表示)1700Bの結果表示を示す。パスワード操作画面(初期表示)1700Aとパスワード操作画面(結果表示)1700Bは、Webブラウザ1231によって、アカウント情報操作用端末装置1230の表示部1230dに表示される。
<パスワード操作画面(初期表示)>
図17は、Webブラウザ1231によって、アカウント情報操作用端末装置1230の表示部1230dに表示されるパスワード操作画面(初期表示)1700Aを示す図である。
図17に示すパスワード操作画面(初期表示)1700Aは、対象ユーザアカウント入力フィールド1701、新パスワード入力フィールド1702、新パスワード再入力フィールド1703、OKボタン1711、Canselボタン1712などを有している。
対象ユーザアカウント入力フィールド1711は、利用者のログインユーザIDを入力するフィールドである。新パスワード入力フィールド1702は、利用者がパスワード管理システム1110に新規に登録したいパスワード(新パスワード)を入力するフィールドである。新パスワード再入力フィールド1703は、利用者が、新パスワード入力フィールド1702に入力したパスワードを再入力するフィールドであり、利用者が新パスワードを確実に登録できるようにするために設けられている。利用者は、パスワード管理システム1110に登録されているパスワードを消去したい場合、新パスワード入力フィールド1702と新パスワード再入力フィールド1703に“空白”を入力する。この場合、新パスワード入力フィールド1702と新パスワード再入力フィールド1703が空白に初期設定されていれば、利用者は、新パスワード入力フィールド1702と新パスワード再入力フィールド1703への入力を省略して、OKボタン1711をクリックするだけで、パスワード消去の操作を行うことができる。パスワード管理システム1110は、アカウント情報操作用端末装置1230から受信する新パスワードが空白であった場合、自システムに登録されていた利用者のパスワードを消去する。
OKボタン1711は、新パスワード入力フィールド1702に入力されたパスワードを確定するためのボタンである。Canselボタン1712は、新パスワード入力フィールド1702に入力されたパスワードをキャンセルするためのボタンである。尚、利用者が、新パスワード再入力フィールド1703に、新パスワード入力フィールド1702に入力したパスワードと異なるパスワードを入力した場合には、パスワード操作画面(初期表示)1700Aの所定の位置にエラーメッセージが表示される。
次に、利用者がアカウント情報操作用端末装置1230の表示部1230dに表示されるパスワード操作画面を介して、パスワード管理システム1110に登録されている利用者のパスワードを変更または消去する操作方法を説明する。
利用者は、パスワード管理システム1110に登録されているパスワードを変更または消去する場合、パスワード操作画面に対する操作を、以下に述べる手順で実行する。
利用者は、パスワード操作画面(初期表示)1700Aの対象ユーザアカウント入力フィールド1501にパスワード管理システム1110に登録されている利用者のログインユーザIDを入力し、新パスワード入力フィールド1702と新パスワード再入力フィールド1703にパスワード管理システム1110に新規に登録したいパスワードを入力する。そして、利用者は、次に、OKボタン1711をクリックする。
利用者が、パスワード操作画面(初期表示)1700A上で、上述したパスワード変更操作を正しく実行すると、パスワード管理システム1110は、パスワード操作画面(初期表示)1700Aにアクセスしたアカウント情報操作用端末装置1230が自システムに登録されているか調べる。そして、パスワード管理システム1110は、アカウント情報操作用端末装置1230が自システムに登録されていれば、パスワード操作画面(初期表示)1700A上での利用者のパスワードの変更操作または消去操作を受け付ける。そして、パスワード管理システム1110は、Webサーバ1111により、アカウント情報操作用端末装置1230の表示部1230dに図18に示すパスワード操作画面(結果表示)1700Bを表示させる。
<パスワード操作画面(結果表示)>
図18に示すパスワード操作画面(結果表示)1700Bは、図17に示すパスワード操作画面(初期表示)1700Aにおいて、対象ユーザアカウント入力フィールド1701に「USER1」を、新パスワード入力フィールド1702と新パスワード再入力フィールド1703に「XXXXXX」を入力した場合の例である。この場合、パスワード管理システム1110は、“正常に受け付けました”というメッセージ1721を、パスワード操作画面(結果表示)1700BのOKボタン1711の左下方に表示させる。一方、パスワード管理システム1110は、パスワード操作画面(初期表示)1700Aにアクセスしたアカウント情報操作用端末装置1230が自システムに登録されていなければ、パスワード操作画面(初期表示)1700A上でのパスワード変更またはパスワード消去の操作を拒否する。この場合、パスワード管理システム1110は、例えば、パスワード操作画面(結果表示)に受付拒否のメッセージを表示させる。
このように、アカウント情報操作用端末装置1230の利用者は、パスワード操作画面(結果表示)1700B上に受付承認のメッセージ1721が表示されることで、「パスワード変更」または「パスワード消去」の操作が正常に完了したことを確認できる。
アカウント情報113の操作(パスワード変更またはパスワード消去)の場合も、前述した図14のフレーム1400と同様のフレームが、アカウント情報操作用端末装置1230の端末情報応答処理部231Bからパスワード管理システム1110の登録端末接続検出部112Bに対してSSL通信により送られる。
また、アカウント情報の操作(パスワード変更またはパスワード消去)がパスワード管理システム1110によって受け付けられた場合(パスワード操作画面(結果表示)1700Bが表示される場合)、アカウント情報操作用端末装置1230のWebブラウザ1231からパスワード管理システム1110のWebサーバ1111に対して、SSL通信により、パスワード操作画面(初期表示)1700A上で利用者が入力した「ログインユーザID」と「新パスワード」が、アカウント情報操作要求として送られる。
図19は、アカウント情報操作用端末装置1230のWebブラウザ1231からパスワード管理システム1110のWebサーバ1111に対してSSL通信により送信されるアカウント情報操作要求フレームのフォーマットを示す図である。
図19に示すアカウント情報操作要求フレーム1610は、SSLヘッダ1611、ログインユーザID1612及び新パスワード1613を含んでいる。SSLヘッダ1611は、SSL通信のプロトコルによって規定されたヘッダである。ログインユーザID1612は、利用者がパスワード操作画面(初期表示)1700Aで入力したログインユーザIDの暗号化データである。新パスワード1613は、利用者がパスワード操作画面(初期表示)1700Aで入力した新パスワードの暗号化データである。ログインユーザID1612と新パスワード1613は、例えば、Webブラウザ1231によって生成された共通鍵によって暗号化することによって得られる。
このように、利用者が、アカウント情報操作用端末装置1230で入力したログインユーザIDと新パスワードは、SSL通信により、暗号化されてパスワード管理システム1110に送信される。したがって、利用者がアカウント情報操作用端末装置1230で入力したログインユーザIDと新パスワードが、アカウント情報操作用端末装置1230からネットワーク1300を介してパスワード管理システム1110に送信される間に、悪意ある第3者に窃取又は傍受される危険性は極めて低い。
{第1の実施例のハードウェア構成}
図20は、図12及び図16のコンピュータシステム1000のハードウェア構成を示す図である。図20において、図12及び図16のハードウェア構成要素と同じ構成要素には同じ符号付与している。
図20に示すコンピュータシステム1000は、アカウント情報操作用端末装置1230、パスワード管理システム1110、及びアカウント情報操作用端末装置1230とパスワード管理システム1110を通信接続するネットワーク1300を備えている。
アカウント情報操作用端末装置1230は、入力装置1230a、表示装置1230b、処理装置1230c、記憶装置1230d及びネットワークアダプタ1230eを備える。
入力装置1230aは、例えば、キーボード、マウスなどのポインティングデバイスなどを有する。入力装置1230aは、利用者が、アカウント情報操作用端末装置1230の表示装置1230bに表示されるアカウント操作端末登録画面1500、パスワード操作画面(初期表示)1700AなどにおいてログインユーザIDやパスワード(登録パスワードや新パスワードなど)を入力したり、アカウント操作端末登録画面1500、パスワード操作画面(初期表示)1700AなどでOKボタンやCanselボタンなどをクリックするために用いられる。
表示装置1230bは、例えば、液晶ディスプレイやCRTディスプレイなどである。
表示装置1230bは、Webブラウザ1231が、アカウント操作端末登録画面1500やパスワード操作画面(初期表示)1700A及びパスワード操作画面(結果表示)1700Bなどを表示するために用いられる。
処理装置1230cは、CPU(Central Processing Unit)やキャッシュメモリなどを有する。処理装置1230cは、Webブラウザ1231や端末情報応答処理部231Bなどのプログラム(ソフトウェア)を実行する。
記憶装置1230dは、例えば、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)、 RAM(Random Access Memory)などを有する。記憶装置1230dは、アカウント情報操作用端末装置1230の装置固有情報233や処理装置1230cが実行するプログラム(ソフトウェア)などを記憶する。
ネットワークアダプタ1230eは、アカウント情報操作用端末装置1230をネットワーク1300に接続するためのネットワークインターフェース装置である。ネットワークアダプタ1230eは、NIC(Network Interface Card)などを備える。
パスワード管理システム1110は、処理装置1110c、記憶装置1110d及びネットワークアダプタ1110eなどを備える。
処理装置1230cは、CPU、ROM及びRAMなどを有する。処理装置1230cは、Webサーバ1111、端末登録処理部112A、登録端末接続検出部112B、アカウント情報書換え処理部112Cなどのプログラム(ソフトウェア)を実行する。
記憶装置1230dは、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)などである。記憶装置1230dは、アカウント情報113や登録端末情報114などを記憶する。
ネットワークアダプタ1110eは、パスワード管理システム1110をネットワーク1300に接続するためのネットワークインターフェース装置である。
[第2の実施例]
PC(パーソナルコンピュータ)では、正当な利用者以外の使用を禁じるために、BIOSパスワード(パワーオン・パスワード)を設定する手法が知られている。BIOSパスワードは、PCの起動時に画面上で問い合わされるパスワードであり、このパスワードに答えられないと、PCを起動できなくなるものである。BIOSパスワードは、例えば、BIOSセットアップ画面で指定するようになっている。BIOSパスワードの初期化は容易ではなく、ノートPCの場合には、メーカーに修理に出さないとBIOSパスワードを初期化できないものが一般的である。
{第2の実施例の構成の概略}
第2の実施例は、本発明をBIOSパスワードの設定に適用したものである。
図21は、第2の実施例の概略構成を示す概念図である。
図21において、BIOSパスワード設定端末装置2210はBIOSパスワードが設定されたノートPCである。第2の実施例では、BIOSパスワード設定端末装置2210のようにBIOSパスワードが設定された端末装置のBIOSパスワードにアクセスできる別の端末装置2230(BIOSパスワード操作端末装置2230)を予め登録しておく。BIOSパスワード設定端末装置2210のBIOSパスワードを失念した場合には、BIOSパスワード設定端末装置2210にBIOSパスワード操作端末装置2230を接続し、BIOSパスワード操作端末装置2230からBIOSパスワード設定端末装置2210のBIOSパスワードを初期化する。第2の実施例では、BIOSパスワードを設定したBIOSパスワード設定端末装置2210が盗難にあっても、そのBIOSパスワードにアクセスできるBIOSパスワード操作端末装置2230を別の場所に管理しておけば、BIOSパスワード設定端末装置2210に設定されたBIOSパスワードを破られる心配はない。
次に、第2の実施例の構成・動作を説明する。
{BIOSパスワード操作端末装置の登録}
一般的なノートPCは、BIOSパスワードをEEPROMに記録しておき、ノートPCの電源がオンになると、ノートPCにBIOSパスワードが設定されているか否かをチェックする。そして、ノートPCは、BIOSパスワードが設定されている場合には、パスワードを問い合わせる画面(BIOSパスワード入力画面)を表示する。第2の実施例では、BIOSパスワード操作端末装置2230(例えば、ノートPC)に対してBIOSパスワードの入力・設定が行われたとき、そのBIOSパスワードと共に、BIOSパスワード操作端末装置の装置固有情報をノートPCに登録する。
以下、図22を参照しながら、第2の実施例におけるBIOSパスワード操作端末装置の登録方法を説明する。
図22は、第2の実施例におけるBIOSパスワード操作端末装置の登録時のシステム構成を示す図である。
図22に示すシステム2000は、BIOSパスワード操作端末装置2230、BIOSパスワード設定端末装置2210、及び、BIOSパスワード操作端末装置2230のシリアルポート(不図示)とBIOSパスワード設定端末装置2210のシリアルポート(不図示)を接続するケーブル(シリアル通信ケーブル)2300を備えている。BIOSパスワード操作端末装置2230とBIOSパスワード設定端末装置2210は、シリアル通信ケーブル2300を介してシリアル通信を行う。
BIOSパスワード操作端末装置2230は、端末情報応答処理部2231Bと装置固有情報2233を有している。装置固有情報2233は、例えば、BIOSパスワード操作端末装置2110の製造番号またはUUIDであり、BIOSパスワード操作端末装置2110の操作者が設定または変更できない装置固有の情報である。装置固有情報2233は、BIOSパスワード操作端末装置2110内の記憶装置(例えば、ROM)に保持されている。端末情報応答処理部2231Bは、装置固有情報2233を、シリアル通信ケーブル2300を介して、BIOSパスワード設定端末装置2210に送信する。
BIOSパスワード設定端末装置2210は、端末登録処理部2112A、登録端末接続検出部2112B、BIOS2211E及び記憶部2211Fを備えている。
端末登録処理部2112Aは、登録端末接続検出部2112Bから通知されるBIOSパスワード2213を記憶部2211Fに格納する。登録端末接続検出部2112Bは、シリアル通信ケーブル2300によって自装置に接続されているBIOSパスワード操作端末装置2230の装置固有情報2233を、シリアル通信ケーブル2300を介して抽出・取得する。このBIOSパスワードの抽出において、登録端末接続検出部2112Bは、BIOSパスワード操作端末装置2230の端末情報応答処理部2231Bからシリアル通信ケーブル2300を介してBIOSパスワードを受信する。
BIOS2211Eは、基本入出力システムであり、BIOSパスワード設定端末装置2210が起動されたとき、自装置の表示部(不図示)にBIOSパスワード設定画面を表示する。BIOS2211Eは、BIOSパスワード設定画面にBIOSパスワードが入力されると、そのBIOSパスワードを記憶部2211Fに格納する。
記憶部2211Fは、BIOSパスワード設定端末装置2210のBIOSパスワード2213とBIOSパスワード操作端末装置2230の装置固有情報2233を格納する記憶装置である。記憶部2211Fは、例えば、EEPROMなどのデータ書換え可能なメモリである。
{BIOSパスワード操作端末装置の登録}
次に、図22に示すシステム2000において、BIOSパスワード設定端末装置2210に、BIOSパスワード設定端末装置2210のBIOSパスワードとBIOSパスワード操作端末装置2230を登録する処理手順を説明する。第2の実施例では、BIOSパスワード操作端末装置2230の登録は、BIOSパスワード操作端末装置2230の装置固有情報2233を、BIOSパスワード設定端末装置2210に登録することで実施される。
(1)BIOSパスワード設定端末装置2210を起動し、BIOSパスワード設定端末装置2210のBIOSパスワードを設定する。このBIOSパスワードの設定は、以下の手順で行なわれる。
ステップS201:BIOS2211EがBIOSパスワード設定画面を表示する。
ステップS202:利用者は、BIOSパスワード設定画面にBIOSパスワードを入力し、その入力の確認操作を行う。
ステップS203:BIOS2211Eは、BIOSパスワード設定画面に入力されたBIOSパスワード(BIOSパスワード2213)を記憶部2211Fに格納する。
(2)BIOSパスワード操作端末装置2230に、端末情報応答処理部2231Bが実装されていない場合には、端末情報応答処理部2231B(プログラム)を、BIOSパスワード操作端末装置2230にインストールする。
(3)BIOSパスワード操作端末装置2230を、BIOSパスワード設定端末装置2210に登録する。このBIOSパスワード操作端末装置2230の登録は、以下の手順で行なわれる。
ステップS211:BIOSパスワード設定端末装置2210の表示部に、BIOSパスワード操作端末装置2230の接続を促すメッセージを表示する。
ステップS212:BIOSパスワード操作端末装置2230とBIOSパスワード設定端末装置2210をシリアル通信ケーブル2300で接続し、入力部(不図示)の確認キーを押下する。
ステップS213:BIOSパスワード設定端末装置2210の登録端末接続検出部2112Bは、BIOSパスワード操作端末装置2230の装置固有情報2233の送信を、BIOSパスワード操作端末装置2230の端末情報応答処理部2231Bに要求する。
ステップS214:BIOSパスワード操作端末装置2230の端末情報応答処理部2231Bは、自装置の装置固有情報2233を、BIOSパスワード設定端末装置2210の登録端末接続検出部2112Bに送信する。
ステップS214:BIOSパスワード設定端末装置2210の登録端末接続検出部2112Bは、端末情報応答処理部2231Bから受信した装置固有情報2233を、端末情報応答処理部2231Bに通知する。
ステップS215:BIOSパスワード設定端末装置2210の端末情報応答処理部2231Bは、登録端末接続検出部2112Bから受け取った装置固有情報2233をEEPROM2211Fに格納する。
以上の処理により、BIOSパスワード設定端末装置2210のEEPROM2211Fに、BIOSパスワード設定端末装置2210のBIOSパスワード2213とBIOSパスワード操作端末装置2230の装置固有情報2233が登録される。
{BIOSパスワード操作端末装置によるBIOSパスワード設定端末装置のBIOSパスワードの再設定}
図23は、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定するときのシステム2000の構成を示す図である。図23において、図22に示す構成要素と同じ構成要素には同じ符号を付与している。
BIOSパスワード設定端末装置2210は、登録端末接続検出部2112B、EEPROM2211F及びパスワード書換え処理部2211Gを備える。
登録端末接続検出部2112Bは、シリアル通信ケーブル2300により自装置に接続されている端末装置がある場合、その端末装置に対して、装置固有情報2233の送信を要求する。登録端末接続検出部2112Bは、自装置に接続された端末装置が送信した装置固有情報を、シリアル通信ケーブル2300を介して受信すると、その受信した装置固有情報がEEPROM2211Fに登録されているか調べる。そして、受信した装置固有情報がEEPROM2211F内に登録されていれば、自装置に接続されている端末装置が、自装置のBIOSパスワードを書換える権限を有するBIOSパスワード設定端末装置2210であると判定する。
パスワード書換え処理部2211Gは、シリアル通信ケーブル2300で自装置に接続されている端末装置から、シリアル通信ケーブル2300を介してBIOSパスワード書換え要求を受信する。パスワード書換え処理部2211Gは、登録端末接続検出部2112Bに、BIOSパスワード書換え要求を送信してきた端末装置が、自装置に登録されているBIOSパスワード操作端末装置2230であるか問い合わせる。パスワード書換え処理部2211Gは、登録端末接続検出部2112Bから、BIOSパスワード書換え要求を送信してきた端末装置が自装置に登録されているBIOSパスワード操作端末装置2230であるとの回答を得ると、当該BIOSパスワード操作端末装置2230からのBIOSパスワード書換え要求にしたがって、EEPROM2211Fに格納されている自装置のBIOSパスワード2213を書き換える。
BIOSパスワード操作端末装置2230は、端末情報応答処理部2231B、BIOSパスワード操作部2331C及び装置固有情報2233を備えている。
BIOSパスワード操作部2331Cは、第1の実施例のアカウント情報操作処理部231Cに相当するものである。BIOSパスワード操作部2331Cは、利用者が自装置に入力したBIOSパスワード書換え要求を、シリアル通信ケーブル2300を介してBIOSパスワード設定端末装置2210のパスワード書換え処理部2211Gに送信する。
ここで、BIOSパスワード書換え要求は、BIOSパスワード設定端末装置2210の現在のBIOSパスワードを、利用者が(BIOSパスワード操作端末装置2230に)再入力したBIOSパスワードに書き換える要求である。
利用者は、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定する場合、BIOSパスワード設定端末装置2210に予め登録しておいたBIOSパスワード操作端末装置2230を、シリアル通信ケーブル2300でBIOSパスワード設定端末装置2210に接続する。そして、BIOSパスワード操作端末装置2230の表示部(不図示)と入力部(不図示)を利用して、BIOSパスワード設定端末装置2210に再設定するBIOSパスワードを、BIOSパスワード操作端末装置2230に入力する。
BIOSパスワード操作部2331Cは、上述のようにして、利用者がBIOSパスワード設定端末装置2210の再設定用のBIOSパスワードを入力すると、BIOSパスワード書換え要求を、シリアル通信ケーブル2300を介して、BIOSパスワード設定端末装置2210のパスワード書換え処理部2211Gに送信する。
{BIOSパスワード操作端末装置によるBIOSパスワード設定端末装置のBIOSパスワードの再設定方法の概要}
次に、BIOSパスワード操作端末装置2230を用いて、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定する方法の概要を説明する。
(1)利用者は、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定する際は、予め(BIOSパスワード設定端末装置2210に)登録しておいたBIOSパスワード操作端末装置2230を、シリアル通信ケーブル2300で、BIOSパスワード設定端末装置2210と接続し、BIOSパスワード設定端末装置2210の電源をONにする。
(2)BIOSパスワード設定端末装置2210は、BIOS2211EによりBIOSパスワード入力画面を表示し、BIOSパスワードの入力待ち状態となる。そして、BIOSパスワード設定端末装置2210は、登録端末接続検出部2112Bにより、自装置にシリアル通信ケーブル2300を介して端末装置が接続されているかチェックする。
(3)BIOSパスワード設定端末装置2210は、自装置にシリアル通信ケーブル2300を介して接続されている端末装置が存在する場合には、登録端末接続検出部2112Bにより、自装置に接続されている端末装置の装置固有情報を抽出する。登録端末接続検出部2112Bは、上記抽出した装置固有情報をEEPROM2211F内に格納されている全ての装置固有情報2233と照合し、自装置に接続されている端末装置が、自装置に登録されているBIOSパスワード操作端末装置2230であるか判定する。
(4)利用者は、BIOSパスワード設定端末装置2210に接続したBIOSパスワード操作端末装置2230のBIOSパスワード操作部2331Cを起動し、BIOSパスワード操作部2331CによりBIOSパスワード操作書換え処理を実行する。BIOSパスワード操作部2331Cは、利用者によるBIOSパスワード設定端末装置2210のBIOSパスワードの再入力に基づき、BIOSパスワード書換え要求を生成し、そのBIOSパスワード書換え要求を、BIOSパスワード設定端末装置2210のパスワード書換え処理部2211Gに送信する。
(5)BIOSパスワード設定端末装置2210は、上記(3)の判定で、自装置に接続された端末装置が、自装置に登録されているBIOSパスワード操作端末装置2230であると判定された場合には、BIOSパスワード操作部2331Cから受け取るBIOSパスワード書換え要求を受け付ける。そして、EEPROM2211F内にかくのうされているBIOSパスワード設定端末装置2210のBIOSパスワードを、前記BIOSパスワード書換え要求で指定されているBIOSパスワードに書き換え、処理を終了する。
(6)利用者は、その後、BIOSパスワード設定端末装置2210を再起動(電源OFF/ON)する、そして、BIOSパスワード設定端末装置2210がBIOSパスワード入力画面を表示すると、そのBIOSパスワード入力画面に前記再設定したBIOSパスワードを入力してBIOSパスワード設定端末装置2210を起動させる。
{BIOSパスワード操作端末装置によるBIOSパスワード設定端末装置のBIOSパスワードの再設定方法の処理手順}
図24は、BIOSパスワード操作端末装置2230により、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定する処理の手順を示すフローチャートである。図24において、左側がBIOSパスワード操作端末装置2230の処理手順を示すフローチャートであり、右側がBIOSパスワード設定端末装置2210の処理手順を示すフローチャートである。
図24を参照しながら、BIOSパスワード操作端末装置2230を用いて、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定する処理の手順を説明する。
利用者は、BIOSパスワード設定端末装置2210のBIOSパスワードを再設定する場合、まず、予め(BIOSパスワード設定端末装置2210に)登録しておいたBIOSパスワード操作端末装置2230を、シリアル通信ケーブル2300で、BIOSパスワード設定端末装置2210と接続する(ステップS131)。利用者は、次に、BIOSパスワード操作端末装置2230を立ち上げ、BIOSパスワード操作部2331Cを起動する(ステップS132)。
利用者は、BIOSパスワード設定端末装置2210の電源をONにする(ステップS231)。BIOSパスワード設定端末装置2210は、BIOS2211Eにより、表示部(不図示)にBIOSパスワード入力画面を表示し、BIOSパスワードの入力待ち状態となる。BIOSパスワード設定端末装置2210は、登録端末接続検出部2112Bにより、自装置に接続されたBIOSパスワード操作端末装置2230が自装置に登録されているBIOSパスワード操作端末装置2230であるかかどうかチェックする(ステップS232)。
BIOSパスワード設定端末装置2210は、BIOSパスワード入力画面において利用者が入力したパスワード(利用者の入力パスワード)がOKであるか、つまり、利用者の入力パスワードがEEPROM2211Fに格納されているBIOS2211Eに一致するか判定する(ステップS233)。
BIOSパスワード設定端末装置2210は、ステップS233において、BIOS2211Eにより、利用者の入力パスワードがOKであると判定すると(ステップS233、Yes)、システムを起動する(ステップS242)。一方、ステップS233において、BIOS2211Eが、利用者の入力パスワードがBIOSパスワード入力画面に入力したパスワードが正しくないと判定すれば(ステップS233、No)、BIOSパスワード設定端末装置2210は、ステップS234に処理を進める。
BIOSパスワード設定端末装置2210は、ステップS234において、登録端末接続検出部2112Bにより、BIOSパスワード操作端末装置2230の端末情報応答処理部2231Bと通信し、BIOSパスワード操作端末装置2230の装置固有情報2233を抽出・取得する。
BIOSパスワード操作端末装置2230は、BIOSパスワード設定端末装置2210の登録端末接続検出部2112Bから自装置の装置固有情報の送信要求を受信すると、端末情報応答処理部2231Bにより、自装置の装置固有情報2233をBIOSパスワード設定端末装置2210の登録端末接続検出部2112Bに送信する(ステップS133)。
次に、利用者が、BIOSパスワード操作端末装置2230においてBIOSパスワードを再入力すると、BIOSパスワード操作部2331Cは、BIOSパスワード設定端末装置2210の現在のBIOSパスワードを、利用者が再入力したBIOSパスワードに書き換える要求(BIOSパスワード書換え要求)を生成する。そして、BIOSパスワード操作部2331Cは、そのBIOSパスワード書換え要求を、BIOSパスワード設定端末装置2210のパスワード書換え処理部2211Gに送信する(ステップS134)。
BIOSパスワード設定端末装置2210のパスワード書換え処理部2211Gは、BIOSパスワード操作端末装置2230のBIOSパスワード操作部2331Cから送られてきたBIOSパスワード書換え要求を受け付ける(ステップS235)。
登録端末接続検出部2112Bは、ステップS234で取得したBIOSパスワード操作端末装置2230の装置固有情報2233をEEPROM2211Fに格納されている全ての装置固有情報2233と照合し、自装置に接続されているBIOSパスワード操作端末装置2230の登録状況をチェックし(ステップS236)、自装置に接続されているBIOSパスワード操作端末装置2230が自装置に登録されているか判定する(ステップS237)。
登録端末接続検出部2112Bは、自装置に接続されているBIOSパスワード操作端末装置2230が自装置に登録されていると判定すると(ステップS237、Yes)、その旨をパスワード書換え処理部2211Gに通知する。
パスワード書換え処理部2211Gは、登録端末接続検出部2112Bから、自装置に接続されているBIOSパスワード操作端末装置2230が自装置に登録されている旨の通知を受け取ると、自装置のBIOSパスワードをステップS235において受け付けたBIOSパスワード書換え要求で指定されたパスワードに書き換える「BIOSパスワードの消去/変更」を実行し(ステップS238)、ステップS239に処理を進める。
登録端末接続検出部2112Bは、ステップS237において、自装置に接続されているBIOSパスワード操作端末装置2230が自装置に登録されていないと判定すると(ステップS237、No)、ステップS239に処理を進める。
パスワード書換え処理部2211Gは、ステップS239において、自装置に接続されているBIOSパスワード操作端末装置2230に対して、ステップS235で受け付けたBIOSパスワード書換え要求に対する処理結果を応答する。ステップS239においてBIOSパスワード操作端末装置2230に送信される処理結果は、“BIOSパスワードの書換え完了”または“BIOSパスワード書換え要求の拒否”である。
BIOSパスワード操作端末装置2230は、BIOSパスワード設定端末装置2210からBIOSパスワード書換え要求に対する処理結果を受信すると、その処理結果の内容を表示部(不図示)に表示し(ステップS135)、処理を終了する(ステップS136)。
BIOSパスワード設定端末装置2210においてステップS239の処理が終了すると、利用者は、BIOSパスワード設定端末装置2210の電源をいったんOFFにした後、ONにし、BIOSパスワード設定端末装置2210を起動する(ステップS241)。
以上述べた処理により、第2の実施例では、利用者が、BIOSパスワード設定端末装置2210のBIOSパスワードを失念しても、予め、BIOSパスワード設定端末装置2210に登録しておいたBIOSパスワード操作端末装置2230を利用して、BIOSパスワード設定端末装置2210に登録されているBIOSパスワードの変更または消去が可能である。
尚、本発明は、上述した実施形態及び実施例に限定されることなく、本発明の趣旨を逸脱しない範囲内で種々に変形して実施することが可能である。
本発明は、将来、機能が高度化されるであろうと予想される携帯情報端末や携帯電話などの携帯型の端末装置などにも適用可能である。

Claims (12)

  1. アカウント情報の入力によりログイン認証を行う情報処理システムのアクセス認証方法において、
    前記アカウント情報を操作可能な端末装置を識別する登録端末情報を、前記情報処理システムに登録するステップと、
    端末装置から情報処理システムに対してアカウント情報の操作要求があった場合、前記登録端末情報を参照して、前記端末装置の登録端末情報が情報処理システムに登録されている端末装置であるかを判定するステップと、
    前記アカウント情報の操作要求を行った端末装置が端末装置であると判定された場合、前記端末装置に対して、情報処理システムが管理しているアカウント情報の操作を許可するステップと、
    を含むことを特徴とするアクセス認証方法。
  2. 前記アクセス認証方法において、
    一つの端末の登録端末情報のみが前記情報処理システムに登録されることを特徴とする請求項1記載のアクセス認証方法。
  3. 前記アクセス認証方法において、
    複数の登録端末情報が前記情報処理システムに登録されることを特徴とする請求項1記載のアクセス認証方法。
  4. アクセス認証方法において、
    前記登録端末情報は、端末装置に固有な装置固有情報を含むことを特徴とする請求項1記載のアクセス認証方法。
  5. アクセス認証方法において、
    前記情報処理システムは前記端末装置とネットワークを介して接続されるとともに前記端末装置に対してサービスを提供する情報処理装置を含むことを特徴とする請求項1記載のアクセス認証方法。
  6. 前記アクセス認証方法において、
    前記登録端末情報は、前記端末装置の装置識別情報をさらに含み、
    前記端末装置は、
    前記情報処理システムに前記登録端末情報に含まれるアカウント情報を指定して、自装置を端末装置として登録する要求を前記情報処理装置に送信する端末登録処理部と、
    前記情報処理装置からの要求に応じて、自装置の装置識別情報を前記情報処理システムに通知する端末情報応答処理部を有し、
    前記情報処理装置は、
    前記端末装置の装置固有情報通知部から前記端末装置の装置識別情報を取得する装置識別情報取得部と、
    前記端末装置のアカウント情報通知部が通知するアカウント情報を受信し、前記アカウント情報と前記装置識別情報取得部が取得した装置識別情報を基に、前記登録端末情報を登録する端末登録処理部を有することを特徴とする請求項5記載のアクセス認証方法。
  7. 前記アクセス認証方法において、
    前記装置固有情報取得部は、前記端末装置がネットワークを介して自装置に接続された場合、前記端末装置の装置識別情報通知部に装置識別情報の通知を要求することを特徴とする請求項6記載のアクセス認証方法。
  8. 前記アクセス認証方法において、
    前記情報処理装置は、さらに、
    前記情報処理システムの装置固有情報取得部に対して、アカウント情報の書換え情報を指定して前記アカウント情報の書換え要求を送信するアカウント情報操作処理部と、
    前記アカウント情報操作処理部からアカウント情報の書換え要求を受信するアカウント情報書換え処理部を有し、
    前記情報処理装置の装置固有情報取得部は、前記アカウント情報の書換え要求を送信する端末装置の装置固有情報を、前記端末装置の端末情報応答処理部から取得し、
    情報処理システムの端末登録処理部は、装置固有情報取得部が取得した前記装置固有情報とアカウント情報書換え処理部が受信した前記アカウント情報の書換え要求に含まれるアカウント情報の書換え情報を基に、アカウント情報の書換え要求を送信してきた端末装置が自システムに登録されているか判定し、
    情報処理システムのアカウント情報書換え処理部は、端末登録処理部がアカウント情報の書換え要求を送信した端末装置が自システムに登録されていると判定した場合に、前記アカウント情報の書換え要求で指定されたアカウント情報に基づき、自システムに登録されているアカウント情報を書き換えることを特徴とする請求項6記載のアクセス認証方法。
  9. 前記装置固有情報はMACアドレスであることを特徴とする請求項4記載のアクセス認証方法。
  10. 前記装置固有情報は、前記端末装置の製造番号であることを特徴とする請求項4記載のアクセス認証方法。
  11. 前記装置固有情報はUUIDであることを特徴とする請求項4記載のアクセス認証方法。
  12. アカウント情報の入力によりログイン認証を行う情報処理装置において、
    前記アカウント情報を操作可能な端末装置を識別する登録端末情報を、前記情報処理システムに登録するアカウント情報登録部と、
    端末装置から情報処理システムに対してアカウント情報の操作要求があった場合、前記登録端末情報を参照して、前記端末装置の登録端末情報が情報処理システムに登録されている端末装置であるかを判定するアカウント情報判定部と、
    前記アカウント情報の操作要求を行った端末装置が端末装置であると判定された場合、前記端末装置に対して、情報処理システムが管理しているアカウント情報の操作を許可するアカウント情報操作許可部を有することを特徴とする情報処理装置。
JP2011508061A 2009-03-30 2009-03-30 アクセス認証方法及び情報処理装置 Pending JPWO2010116404A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/001467 WO2010116404A1 (ja) 2009-03-30 2009-03-30 アクセス認証方法及び情報処理装置

Publications (1)

Publication Number Publication Date
JPWO2010116404A1 true JPWO2010116404A1 (ja) 2012-10-11

Family

ID=42935719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011508061A Pending JPWO2010116404A1 (ja) 2009-03-30 2009-03-30 アクセス認証方法及び情報処理装置

Country Status (4)

Country Link
US (1) US20120011577A1 (ja)
EP (1) EP2416273A4 (ja)
JP (1) JPWO2010116404A1 (ja)
WO (1) WO2010116404A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015222468A (ja) * 2014-05-22 2015-12-10 日本電信電話株式会社 接続システムおよび接続システムの動作方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8776214B1 (en) 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
JP5679327B2 (ja) * 2011-05-31 2015-03-04 楽天株式会社 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US8850496B2 (en) * 2011-10-31 2014-09-30 Verizon Patent And Licensing Inc. Dynamic provisioning of closed captioning to user devices
US8955065B2 (en) 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
CN103246841A (zh) * 2012-02-09 2013-08-14 富泰华工业(深圳)有限公司 电子装置的解锁密码重置系统及方法
US8826394B1 (en) * 2012-03-20 2014-09-02 Intellectual Ventures Fund 79 Llc Methods, devices, and mediums associated with security access requested on an as-needed basis
US9258129B2 (en) * 2012-07-18 2016-02-09 Sypris Electronics, Llc Resilient device authentication system
US9996480B2 (en) 2012-07-18 2018-06-12 Analog Devices, Inc. Resilient device authentication system with metadata binding
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US9282098B1 (en) 2013-03-11 2016-03-08 Amazon Technologies, Inc. Proxy server-based network site account management
CN104283843B (zh) 2013-07-02 2018-12-07 腾讯科技(深圳)有限公司 一种用户登陆的方法、装置及系统
US9178889B2 (en) * 2013-09-27 2015-11-03 Paypal, Inc. Systems and methods for pairing a credential to a device identifier
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
JP6398368B2 (ja) * 2014-06-24 2018-10-03 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム
TWI520068B (zh) * 2014-07-30 2016-02-01 緯創資通股份有限公司 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法
JP6476760B2 (ja) * 2014-10-31 2019-03-06 株式会社リコー 情報処理システム、情報処理装置、ログイン方法、及びプログラム
JP5933778B1 (ja) * 2015-03-04 2016-06-15 ソフトバンク株式会社 認証システム、サーバ、携帯端末、サーバプログラム、携帯端末プログラム、サーバ認証方法、及び携帯端末認証方法
CN108234533B (zh) 2016-12-12 2021-10-15 阿里巴巴集团控股有限公司 用户操作处理方法及相关设备
CN107577516B (zh) * 2017-07-28 2020-08-14 华为技术有限公司 虚拟机密码重置方法、装置和系统
WO2019032907A1 (en) * 2017-08-11 2019-02-14 Mmodal Ip Llc METHODS AND SYSTEMS FOR MANAGING PASSWORD USE IN A SYSTEM FOR SECURE USE OF SHARED ACCOUNTS
KR20190046063A (ko) * 2017-10-25 2019-05-07 현대자동차주식회사 사용자 인증 시스템, 사용자 인증 방법 및 서버
JP7000484B2 (ja) * 2020-03-19 2022-01-19 本田技研工業株式会社 ユーザ端末、その制御方法、及びプログラム
US11507667B2 (en) * 2020-06-24 2022-11-22 Vmware, Inc. Firmware password management

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085143A (ja) * 2001-09-11 2003-03-20 Sony Corp パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
WO2003038635A1 (en) * 2001-11-01 2003-05-08 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
JP2005309625A (ja) * 2004-04-20 2005-11-04 Fuji Photo Film Co Ltd 画像通信システムならびに画像送信装置および画像サーバならびに画像送信方法および画像サーバの制御方法
JP2005307456A (ja) * 2004-04-16 2005-11-04 Sony Ericsson Mobilecommunications Japan Inc 錠システム、携帯端末、サーバおよびコンピュータプログラム
JP2008269381A (ja) * 2007-04-23 2008-11-06 Global Sign Kk 認証サーバ及びオンラインサービスシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187016A (ja) 1997-12-24 1999-07-09 Toyo Commun Equip Co Ltd ネットワーク認証システム
JP2002024181A (ja) 2000-07-07 2002-01-25 Murata Mach Ltd 情報処理装置
KR100464755B1 (ko) * 2002-05-25 2005-01-06 주식회사 파수닷컴 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
JP2005031884A (ja) 2003-07-10 2005-02-03 Fujitsu Ltd 認証情報管理プログラム、認証情報管理方法および認証情報管理装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085143A (ja) * 2001-09-11 2003-03-20 Sony Corp パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
WO2003038635A1 (en) * 2001-11-01 2003-05-08 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
JP2005307456A (ja) * 2004-04-16 2005-11-04 Sony Ericsson Mobilecommunications Japan Inc 錠システム、携帯端末、サーバおよびコンピュータプログラム
JP2005309625A (ja) * 2004-04-20 2005-11-04 Fuji Photo Film Co Ltd 画像通信システムならびに画像送信装置および画像サーバならびに画像送信方法および画像サーバの制御方法
JP2008269381A (ja) * 2007-04-23 2008-11-06 Global Sign Kk 認証サーバ及びオンラインサービスシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015222468A (ja) * 2014-05-22 2015-12-10 日本電信電話株式会社 接続システムおよび接続システムの動作方法

Also Published As

Publication number Publication date
US20120011577A1 (en) 2012-01-12
WO2010116404A1 (ja) 2010-10-14
EP2416273A1 (en) 2012-02-08
EP2416273A4 (en) 2012-12-19

Similar Documents

Publication Publication Date Title
WO2010116404A1 (ja) アクセス認証方法及び情報処理装置
US10819693B2 (en) Disposable browsers and authentication techniques for a secure online user environment
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
KR101468977B1 (ko) 모바일 디바이스를 이용한 인증방법 및 시스템
JP6799142B2 (ja) 認証方法及びシステム
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
JPWO2007110951A1 (ja) ユーザ確認装置、方法及びプログラム
WO2009039160A2 (en) Method and system for storing and using a plurality of passwords
US8695085B2 (en) Self-protecting storage
KR20180096457A (ko) 인증 관리 방법 및 시스템
US20100095372A1 (en) Trusted relying party proxy for information card tokens
WO2006137189A1 (ja) クライアントサーバシステム及び同システムを利用したサービス方法
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
WO2019114784A1 (zh) 密码重置的方法、请求端和校验端
JP2019125347A (ja) ストレージ装置、データ共有システム及びデータ共有方法
JP3904533B2 (ja) ログイン管理システムおよびその方法
JP6992531B2 (ja) 端末装置、データ共有システム及びデータ共有方法
JP2014174822A (ja) 自動ログイン処理システム、自動ログイン処理装置及び自動ログイン処理プログラム
JP4172548B2 (ja) パスワード通知方法及びシステム
KR20140043628A (ko) 보안 로그인 처리 방법
KR101613664B1 (ko) 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템
US11737155B2 (en) Communication with a data storage device using an emulated Wi-Fi captive portal
US20240154956A1 (en) Authentication System and Method for Windows Systems
JP6962676B2 (ja) 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法
JP2010186380A (ja) 情報管理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131028

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131119