CN111656376B - 信息处理装置、信息处理方法、信息处理系统以及程序 - Google Patents
信息处理装置、信息处理方法、信息处理系统以及程序 Download PDFInfo
- Publication number
- CN111656376B CN111656376B CN201880088126.5A CN201880088126A CN111656376B CN 111656376 B CN111656376 B CN 111656376B CN 201880088126 A CN201880088126 A CN 201880088126A CN 111656376 B CN111656376 B CN 111656376B
- Authority
- CN
- China
- Prior art keywords
- information
- terminal
- employee
- authentication
- family
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 48
- 238000003672 processing method Methods 0.000 title claims description 14
- 230000005540 biological transmission Effects 0.000 claims abstract description 82
- 230000006870 function Effects 0.000 claims description 23
- 238000012790 confirmation Methods 0.000 claims description 22
- 230000008520 organization Effects 0.000 abstract description 11
- 238000004891 communication Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 235000016496 Panda oleosa Nutrition 0.000 description 5
- 240000000220 Panda oleosa Species 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000000034 method Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明能够容易地进行组织的雇员的家属信息的登记以及家属终端的认证。本发明的一个实施方式所涉及的管理服务器(100)具有:信息发送部(114),其向由第一用户指定的发送目的地发送认证信息;信息接收部(115),其从与发送目的地对应的由第二用户使用的家属终端(20)接收认证信息和用于识别家属终端(20)的第二识别信息;家属认证部(113),其在信息接收部(115)从家属终端(20)接收到认证信息的情况下对家属终端(20)进行认证;以及存储部(130),其在家属认证部(113)认证了家属终端(20)的情况下,将信息接收部(115)从家属终端(20)接收到的第二识别信息与用于识别第一用户的第一识别信息相关联地存储。
Description
技术领域
本发明涉及一种进行终端的认证的信息处理装置、信息处理方法、信息处理系统以及程序。
背景技术
在公司等组织中,引进了一种用于在灾害时确认雇员是否安全的安全与否确认系统。安全与否确认系统在灾害时向雇员发布消息,从雇员的便携式终端等接受安全与否信息的登记。
在专利文献1中记载了如下一种技术:按每个部门组织来管理雇员,在灾害时自动地向发生了灾害的地区的部门组织的雇员一齐发布消息,另外,由管理者手动地向部门组织或者其下属的部门组织的雇员一齐发布消息。通过这样的技术,无需从组织一个一个地与雇员获取联络,就能够汇总大量雇员的安全与否信息来迅速地进行灾害的应对。
现有技术文献
专利文献
专利文献1:日本特开2007-188441号公报
发明内容
发明要解决的问题
在专利文献1中还记载了一种通过将雇员的家属的姓名、邮箱地址等与雇员的信息相关联地登记来对家属进行安全与否确认的技术。在该情况下,雇员需要向系统管理者出示并登记家属的信息。然而,管理者将所有雇员的家属的信息登记到系统中来进行管理会有很大负担。另外,对于雇员来说,有时会抵触向管理者出示家属的个人信息。
另外,也考虑构成为雇员的家属能够将自身的信息登记到系统中,但由于家属中可能包括孩子、老人,因此有时会不习惯便携式终端等的操作而难以自己进行登记。
本发明是鉴于这些点而完成的,其目的在于提供一种能够容易地进行组织的雇员的家属信息的登记以及家属终端的认证的信息处理装置、信息处理方法、信息处理系统以及程序。
用于解决问题的方案
本发明的第一方式的信息处理装置具有:发送部,其向由第一用户指定的发送目的地发送认证信息;接收部,其从与所述发送目的地对应的由第二用户使用的终端接收所述认证信息和用于识别所述终端的第二识别信息;认证部,其在所述接收部从所述终端接收到所述认证信息的情况下对所述终端进行认证;以及存储部,其在所述认证部认证了所述终端的情况下,将所述接收部从所述终端接收到的所述第二识别信息与用于识别所述第一用户的第一识别信息相关联地存储。
也可以是,在所述存储部中存储有所述第二识别信息的情况下,所述认证部允许在所述终端中利用所述第一用户能够利用的由所述信息处理装置提供的功能的至少一部分功能。
也可以是,在所述存储部中存储有所述第二识别信息的情况下,所述认证部允许在所述终端中利用用于在所述第一用户与所述第二用户之间共享信息的所述功能。
也可以是,在由所述第一用户指定了关于所述发送目的地的信息时,所述认证部生成与所述第一识别信息相关联的所述认证信息,并使所述第一识别信息与关于所述发送目的地的信息相关联地存储到所述存储部中。
所述发送部也可以将由所述第一用户指定的电话号码、邮箱地址、社交网络服务的帐户中的至少一个作为所述发送目的地,来发送所述认证信息。
所述存储部也可以预先存储有所述第一识别信息。
所述第二识别信息也可以是由所述终端生成并被存储在所述终端内的信息。
也可以还具有确认部,所述确认部向所述终端发送消息,在受到来自接收到所述消息的所述终端的访问的情况下确认所述终端正在工作。
所述发送部也可以将所述第二用户从所述终端向所述接收部发送所述认证信息所需要的向web服务或应用程序访问的信息与所述认证信息一起发送到由所述第一用户指定的发送目的地。
也可以还具有登记部,所述登记部使所述存储部存储用于识别所述第一用户的所述第一识别信息。
所述登记部也可以使所述第一识别信息与由第三用户或所述第一用户指定的关于所述第一用户的信息相关联地存储到所述存储部中。
本发明的第二方式的信息处理方法包括以下步骤:向由第一用户指定的发送目的地发送认证信息;接收步骤,从与所述发送目的地对应的由第二用户使用的终端接收所述认证信息和用于识别所述终端的第二识别信息;认证步骤,在所述接收步骤中从所述终端接收到所述认证信息的情况下,对所述终端进行认证;以及在所述认证步骤中认证了所述终端的情况下,将在所述接收步骤中从所述终端接收到的所述第二识别信息与用于识别所述第一用户的第一识别信息相关联地存储。
本发明的第三方式的信息处理系统具备信息处理装置和终端,其中,所述信息处理装置具有:发送部,其向由第一用户指定的发送目的地发送认证信息;接收部,其从与所述发送目的地对应的由第二用户使用的终端接收所述认证信息和用于识别所述终端的第二识别信息;认证部,其在所述接收部从所述终端接收到所述认证信息的情况下对所述终端进行认证;以及存储部,其在所述认证部认证了所述终端的情况下,将所述接收部从所述终端接收到的所述第二识别信息与用于识别所述第一用户的第一识别信息相关联地存储,所述终端接受所述认证信息的输入,向所述信息处理装置发送所述认证信息。
本发明的第四方式的程序被安装在与第一用户相关联的第二用户所使用的终端中,所述程序用于使计算机执行以下步骤:提示所述第二用户输入预先从所述第一用户发送来的认证信息;以及根据所述第二用户输入了所述认证信息,将所输入的所述认证信息与用于识别所述终端的第二识别信息一起发送到基于所述认证信息对所述终端进行认证的服务器。
发明的效果
根据本发明,能够容易地进行组织的雇员的家属信息的登记以及家属终端的认证。
附图说明
图1是第一实施方式所涉及的安全与否确认系统的示意图。
图2是第一实施方式所涉及的雇员终端和家属终端的框图。
图3是第一实施方式所涉及的管理服务器的框图。
图4是第一实施方式所涉及的雇员终端的前视图。
图5是第一实施方式所涉及的家属终端的前视图。
图6是第一实施方式所涉及的家属终端的前视图。
图7是第一实施方式所涉及的信息处理方法的时序图。
图8是第二实施方式所涉及的管理服务器的框图。
具体实施方式
(第一实施方式)
[安全与否确认系统S的概要]
图1是本实施方式所涉及的安全与否确认系统S的示意图。安全与否确认系统S是包括管理服务器100、雇员终端10以及家属终端20的信息处理系统。管理服务器100、雇员终端10以及家属终端20经由因特网等网络N连接。安全与否确认系统S也可以包括其它的服务器、终端等设备。
雇员终端10是由组织的雇员(第一用户)使用的、能够与管理服务器100通信的计算机。家属终端20是由雇员的家属(第二用户)使用的、能够与管理服务器100通信的计算机。在本实施方式中,将雇员终端10和家属终端20的使用者例示性地设为组织的雇员及其家属,但不限于此。能够将被登记到安全与否确认系统S中的第一用户以及由该第一用户邀请至安全与否确认系统S的第二用户设为应用对象。
作为雇员终端10和家属终端20,能够使用智能手机、平板电脑之类的便携式终端、个人计算机等。雇员终端10和家属终端20分别通过有线通信或无线通信与网络N连接。
管理服务器100是进行雇员终端10和家属终端20的认证、并提供在雇员终端10与家属终端20之间共享信息的公告牌等规定功能的计算机(信息处理装置)。管理服务器100通过有线通信或无线通信与网络N连接,由单个计算机或云端构成,该云端是计算机资源的集合。
管理服务器100由管理者(第三用户)管理。管理服务器100登记并管理雇员的信息(例如姓名、电话号码、邮箱地址、所属部门等)。关于本实施方式所涉及的安全与否确认系统S,雇员能够不依靠管理者而邀请自己的家属在安全与否确认系统S中登记。即,在安全与否确认系统S中,分为管理者登记雇员的层级和雇员登记家属的层级。因此,雇员不需要向管理者出示与家属有关的信息。
[雇员终端10和家属终端20的结构]
图2是本实施方式所涉及的雇员终端10和家属终端20的框图。在图2中,箭头示出主要的数据流,也可以存在图2所示的数据流以外的数据流。在图2中,各模块不是硬件(装置)单位的结构,而是示出功能单位的结构。因此,图2所示的模块既可以安装在单个装置内,或者也可以分开安装在多个装置内。模块间的数据的交接也可以经由数据总线、网络、可移动存储介质等任意方式来进行。
雇员终端10具有控制部11、通信部12、存储部13以及显示部14。家属终端20具有控制部21、通信部22、存储部23以及显示部24。雇员终端10和家属终端20还可以具有:键盘、鼠标、触摸面板等操作部;扬声器、麦克风等声音输入输出部。
通信部12、22是用于经由网络N与管理服务器100之间进行通信的通信接口。通信部12、22包括用于执行通信的处理器、连接器、天线等。通信部12、22对从管理服务器100接收到的通信信号进行规定的处理并获取数据,将获取到的数据输入到控制部11、21。另外,通信部12、22对从控制部11、21输入的数据进行规定的处理并生成通信信号,将生成的通信信号发送到管理服务器100。
显示部14、24具有液晶显示器、有机电致发光二极管(OLED:Organic LightEmitting Diode)显示器等能够基于控制部11、21的控制来显示各种信息的显示装置。
存储部13、23是包括ROM(Read Only Memory:只读存储器)、RAM(Random AccessMemory:随机存取存储器)、硬盘驱动器等的存储介质。存储部13、23预先存储有由控制部11、21执行的程序。
控制部11、21例如是CPU(Central Processing Unit:中央处理单元)等处理器,通过执行存储在存储部13、23中的程序来执行规定的功能。控制部11、21的功能的至少一部分也可以通过电子电路来执行。另外,控制部11、21的功能的至少一部分也可以通过经由网络N执行的程序来执行。
本实施方式所涉及的雇员终端10和家属终端20不限定于图2所示的具体结构。雇员终端10和家属终端20各自不限于一个装置,也可以通过将两个以上的物理上分离的装置以有线或无线方式连接来构成雇员终端10和家属终端20。
[管理服务器100的结构]
图3是本实施方式所涉及的管理服务器100的框图。在图3中,箭头示出主要的数据流,也可以存在图3所示的数据流以外的数据流。在图3中,各模块不是硬件(装置)单位的结构,而是示出功能单位的结构。因此,图3所示的模块既可以安装在单个装置内,或者也可以分开安装在多个装置内。模块间的数据的交接也可以经由数据总线、网络、可移动存储介质等任意方式来进行。
管理服务器100具有控制部110、通信部120以及存储部130。控制部110具有雇员登记部111、发送目的地获取部112、家属认证部113、信息发送部114以及信息接收部115。
通信部120是用于经由网络N与雇员终端10及家属终端20之间进行通信的通信接口。通信部120包括用于执行通信的处理器、连接器、天线等。通信部120对从管理服务器100接收到的通信信号进行规定的处理并获取数据,将获取到的数据输入到控制部110。另外,通信部120对从控制部110输入的数据进行规定的处理并生成通信信号,将生成的通信信号发送到管理服务器100。
存储部130是包括ROM、RAM、硬盘驱动器等的存储介质。存储部130预先存储有由控制部110执行的程序。
控制部110例如是CPU等处理器,通过执行存储在存储部130中的程序,来作为雇员登记部111、发送目的地获取部112、家属认证部113、信息发送部114以及信息接收部115发挥功能,来执行后述的图6所示的信息处理方法。控制部110的功能的至少一部分也可以通过电子电路来执行。另外,控制部110的功能的至少一部分也可以通过经由网络执行的程序来执行。
雇员登记部111用于将雇员的信息登记到存储部130。雇员的信息例如是姓名、电话号码、邮箱地址、所属部门等,与用于识别雇员的雇员ID(第一识别信息)相关联。作为雇员ID,例如既可以使用随机的字符串或号码,或者也可以使用电话号码或邮箱地址。
雇员登记部111既可以从网络N上的网页接收雇员的信息,也可以从在管理服务器100上执行的应用程序接收雇员的信息,还可以读入描述有一个或多个雇员的信息的文件。另外,雇员登记部111既可以从雇员自身接收雇员的信息,或者也可以从管理者接收雇员的信息。
发送目的地获取部112获取雇员(第一用户)在雇员终端10中指定的、与作为邀请至安全与否确认系统S的对象的家属(第二用户)有关的发送目的地信息,并使其存储到存储部130中。发送目的地信息包括家属的姓名和认证信息的发送目的地。发送目的地信息也可以还包括假名、亲属关系、年龄等与家属有关的其它信息。发送目的地例如是邮箱地址或电话号码。作为发送目的地,也可以使用SNS(社交网络服务)的帐户。
在发送目的地获取部112从雇员终端10获取到发送目的地信息的情况下,家属认证部113生成认证信息。认证信息与使用雇员终端10的雇员的雇员ID(第一识别信息)对应。作为认证信息,家属认证部113既可以生成直接包括雇员ID和雇员信息的认证码,或者也可以生成在存储部130内与雇员ID相关联的认证码(例如,随机的字符串或号码)。家属认证部113使生成的认证信息存储到存储部130中。
信息发送部114经由通信部120将由家属认证部113生成的认证信息发送到由发送目的地获取部112获取到的发送目的地信息所表示的发送目的地。此时,信息发送部114将从家属终端20向管理服务器100发送认证信息所需要的Web服务或应用程序的访问信息(URL等)与认证信息一起发送到发送目的地。
在发送目的地是邮箱地址的情况下,信息发送部114通过以该邮箱地址为目的地的邮件的消息来发送认证信息。在发送目的地是电话号码的情况下,信息发送部114通过以该电话号码为目的地的SMS(短消息服务)的消息来发送认证信息。在发送目的地是SNS的帐户的情况下,信息发送部114通过以该SNS的帐户为目的地的SNS的消息来发送认证信息。
与发送目的地对应的家属利用家属终端20或其它终端来接收从信息发送部114发送来的认证信息,在想要进行认证的家属终端20中输入认证信息并发送到管理服务器100。此时,家属终端20将自身的终端信息(第二识别信息)与被输入的认证信息一起发送。作为终端信息,既可以使用由家属终端20生成并存储到家属终端20内的cookie信息,或者也可以使用预先对家属终端分配的识别信息(例如IMEI:International Mobile EquipmentIdentity:国际移动设备识别码)。
信息接收部115经由通信部120接收从家属终端20发送来的认证信息和终端信息。
家属认证部113将由信息接收部115接收到的认证信息与存储部130中存储的认证信息进行比较。在由信息接收部115接收到的认证信息与存储部130中存储的认证信息中的某一个认证信息一致的情况下,家属认证部113认证了作为认证信息的发送源的家属终端20,使与该认证信息一起接收到的终端信息(第二识别信息)同雇员ID(第一识别信息)相关联地存储到存储部130中。另外,家属认证部113也可以除了将认证信息与发送目的地信息进行比较以外,还将从家属终端20发送来的家属的姓名或假名与发送目的地信息进行比较,由此进行家属终端20的认证。
被认证后的家属终端20在安全与否确认系统S中被提供雇员能够利用的功能的至少一部分时,发送终端信息。雇员能够利用的功能例如是用于在雇员与家属之间共享信息的公告牌功能。
信息接收部115经由通信部120接收从家属终端20发送来的终端信息。然后,家属认证部113将由信息接收部115接收到的终端信息与存储部130中存储的终端信息进行比较。在由信息接收部115接收到的终端信息与存储部130中存储的终端信息中的某一个终端信息一致的情况下,家属认证部113允许在作为终端信息的发送源的家属终端20中利用功能。
本实施方式所涉及的管理服务器100不限定于图3所示的具体结构。管理服务器100不限于一个装置,也可以通过将两个以上的物理上分离的装置以有线或无线方式连接来构成管理服务器100。
[雇员终端10的画面]
图4是本实施方式所涉及的雇员终端10的前视图。首先,雇员终端10通过未图示的登录画面来从雇员接受雇员ID的输入,并将该雇员ID发送到管理服务器100。管理服务器100从存储部130读出与从雇员终端10接收到的雇员ID相关联的雇员的信息,并发送到雇员终端10。
雇员终端10将从管理服务器100接收到的雇员信息以画面A的形式显示在显示部14上。画面A包括雇员的姓名A1、电话号码A2、邮箱地址A3以及所属部门A4。雇员终端10也可以在画面A中通过雇员的操作来接受这些信息的变更。画面A还包括向用于登记家属的画面B链接的链接A5。画面A也可以包括其它信息。
当雇员在画面A中按下链接A5时,雇员终端10在显示部14上显示用于登记家属的画面B。画面B包括用于接受家属姓名的输入的姓名栏B1、用于接受家属姓名的假名的输入的假名栏B2、用于接受与家属对应的发送目的地的输入的发送目的地栏B3以及登记按钮B4。在发送目的地栏B3中能够输入邮箱地址或电话号码来作为发送目的地。另外,也可以设为能够在发送目的地栏B3中输入SNS的帐户。
当雇员在画面B中按下登记按钮B4时,雇员终端10将所输入的姓名和发送目的地作为发送目的地信息发送到管理服务器100。之后,在管理服务器100中,如上所述那样,发送目的地获取部112获取发送目的地信息,家属认证部113生成认证信息(认证码),信息发送部114向家属终端20发送表示认证信息的消息。
[家属终端20的画面]
图5和图6是本实施方式所涉及的家属终端20的前视图。家属终端20将表示从管理服务器100接收到的消息的画面C显示在显示部24上。画面C包括用于在应用程序中利用安全与否确认系统S的第一按钮C1和用于在web浏览器中利用安全与否确认系统S的第二按钮C2。在使用家属终端20的家属在画面C中按下了第一按钮C1的情况下,家属终端20将图5所示的画面D显示在显示部24上。另一方面,在使用家属终端20的家属在画面C中按下了第二按钮C2的情况下,家属终端20将图6所示的画面G显示在显示部24上。
首先,说明在画面C中按下了第一按钮C1的情况下的图5的画面转换。画面D包括从管理服务器100接收到的认证码D1、用于将认证码D1复制到存储器上的复制按钮D2以及向管理服务器100发送认证信息所需要的Web服务或应用程序的链接D3。
如果家属在画面D中按下了复印按钮D2之后按下链接D3,则家属终端20判定在家属终端20中是否安装有与链接D3对应的应用程序。在家属终端20中没有安装与链接D3对应的应用程序的情况下,家属终端20打开发布该应用程序的网站或应用程序,并安装该应用程序。
在家属终端20中已经安装了或新安装了与链路D3对应的应用程序的情况下,家属终端20将该应用程序的画面E显示在显示部24上。
画面E包括用于接受认证码的输入的认证码栏E1、用于将存储器上的认证码粘贴到认证码栏E1的粘贴按钮E2以及发送按钮E3。如果家属在画面E中向认证码栏E1输入了认证码之后按下发送按钮E3,则家属终端20将所输入的认证码和家属终端20的终端信息发送到管理服务器100。
之后,在管理服务器100中,如上所述那样,信息接收部115接收认证信息(认证码)和终端信息,家属认证部113在基于接收到的认证信息认证了家属终端20之后,使终端信息存储到存储部130中。
在认证了家属终端20之后,家属在家属终端20中进行对安全与否确认系统S中的公告牌功能等规定功能的访问。此时,家属终端20将自身的终端信息发送到管理服务器100。在管理服务器100中,如上所述那样,信息接收部115接收终端信息,家属认证部113通过核对所接收到的终端信息,来允许家属终端20利用公告牌功能。在家属认证部113允许在家属终端20中利用公告牌功能的情况下,管理服务器100向家属终端20发送用于显示公告牌的信息。
家属终端20将基于从管理服务器100接收到的用于显示公告牌的信息的画面F显示在显示部24上。画面F包括用于接受消息的输入的消息栏F1、发送按钮F2以及过去发布的消息的历史记录F3。历史记录F3列出了过去从雇员或家属发送的消息。当家属在画面F中按下发送按钮F2时,家属终端20将被输入到消息栏F1中的消息发送到管理服务器100。画面F也可以构成为除了能够发送消息以外,还能够发送家属终端20的位置信息、拍摄到的图像。
接着,说明在画面C中按下了第二按钮C2的情况下的图6的画面转换。画面G包括从管理服务器100接收到的认证码G1、用于接受家属姓名的输入的姓名栏G2、用于接受家属姓名的假名的输入的假名栏G3以及登记按钮G4。认证码G1由家属终端20保持,不需要由家属输入。
如果家属在画面G中输入了姓名栏G2和假名栏G3之后按下登记按钮G4,则家属终端20将认证码及家属终端20的终端信息与所输入的姓名及假名一起发送到管理服务器100。
之后,在管理服务器100中,如上所述那样,信息接收部115接收认证信息(认证码)和终端信息,家属认证部113在基于接收到的认证信息而认证了家属终端20之后,使终端信息存储到存储部130中。在该情况下,管理服务器100也可以除了使用认证信息进行认证以外,还使用所输入的姓名和假名来进行认证。管理服务器100将终端信息的存储已完成的意思发送到家属终端20。
家属终端20在从管理服务器100接收到终端信息的存储已完成的意思的情况下,将Web浏览器的画面H显示在显示部24上。画面H包括表示终端信息的存储已完成的意思的消息H1和用于显示家属公告牌的按钮H2。
当家属在画面H中按下按钮H2时,家属终端20将自身的终端信息发送到管理服务器100。在管理服务器100中,如上所述那样,信息接收部115接收终端信息,家属认证部113通过核对接收到的终端信息,来允许在家属终端20中利用公告牌功能。在家属认证部113允许在家属终端20中利用公告牌功能的情况下,管理服务器100向家属终端20发送用于显示公告牌的信息。
家属终端20将基于从管理服务器100接收到的用于显示公告牌的信息的画面J显示在显示部24上。画面J包括用于接受消息的输入的消息栏J1、发送按钮J2以及过去发布的消息的历史记录J3。历史记录J3列出了过去从雇员或家属发送来的消息。当家属在画面J中按下发送按钮J2时,家属终端20将被输入到消息栏J1中的消息发送到管理服务器100。画面J也可以构成为除了能够发送消息以外,还能够发送家属终端20的位置信息、拍摄到的图像。
图4~图6示出的画面A~画面J是一例,也可以变更各画面的布局、在各画面中显示的信息、能够在各画面中输入的信息。另外,在画面A~画面J中,既可以整合两个以上的画面,或者也可以将一个画面分割为两个以上的画面。
[信息处理方法的流程图]
图7是本实施方式所涉及的信息处理方法的时序图。首先,在管理服务器100中,雇员登记部111向存储部130登记雇员的信息(S11)。
雇员在雇员终端10(图4的画面B)中输入发送目的地信息(S12)。雇员终端10将被输入的发送目的地信息发送到管理服务器100。
在管理服务器100中,发送目的地获取部112获取从雇员终端10发送来的发送目的地信息(S13)。然后,家属认证部113在步骤S13中从雇员终端10获取到发送目的地信息的情况下,生成认证信息(S14)。然后,信息发送部114将家属认证部113在步骤S14中生成的认证信息经由通信部120发送到由发送目的地获取部112在步骤S13中获取到的发送目的地信息所表示的发送目的地。
与发送目的地对应的家属利用家属终端20或其它终端接收从信息发送部114发送来的认证信息(图5和图6的画面C、D、G)。在应用程序中利用安全与否确认系统S的情况下,家属在想要进行认证的家属终端20中根据需要进行了应用程序的安装之后,在应用程序(图5的画面E)上输入认证信息(S15)。在Web浏览器中利用安全与否确认系统S的情况下,省略在步骤S15中输入认证信息的步骤。然后,家属终端20将自身的终端信息(第二识别信息)与被输入的认证信息一起发送到管理服务器100(S16)。
在管理服务器100中,信息接收部115接收从家属终端20发送来的认证信息和终端信息。家属认证部113基于由信息接收部115接收到的认证信息对家属终端20进行认证,将与该认证信息一起接收到的终端信息(第二识别信息)同雇员ID(第一识别信息)相关联地存储到存储部130中(S17)。
被认证后的家属终端20在访问公告牌功能等规定功能时,将自身的终端信息发送到管理服务器100(S18)。在管理服务器100中,信息接收部115接收从家属终端20发送来的终端信息。然后,家属认证部113通过核对所接收到的终端信息,来允许在家属终端20中利用公告牌,并将用于显示公告牌的信息发送到家属终端20(S19)。
家属终端20基于从管理服务器100接收到的用于显示公告牌的信息来显示公告牌的画面(图5的画面F或图6的画面J)(S20)。
[第一实施方式的效果]
在本实施方式所涉及的安全与否确认系统S中,分为管理者登记雇员的层级和雇员登记家属的层级。因此,雇员不需要向管理者出示与家属有关的信息。另外,能够减轻管理者管理雇员的家属的负担。
另外,在雇员预先输入与家属有关的信息之后进行家属的邀请,因此即使是孩子、老年人之类的不习惯家属终端20的操作的家属,也能够容易地进行登记。
管理服务器100以雇员输入了与家属对应的发送目的地为契机,来自动地生成认证信息并发送到发送目的地,因此雇员自身不需要传达认证信息,认证信息被第三方滥用的可能性小。
(第二实施方式)
本实施方式所涉及的安全与否确认系统S除了进行第一实施方式的处理以外,还进行家属终端20的工作确认的处理。由此,能够确认在第一实施方式中被认证后的家属终端20是否之后也由家属使用。除此以外的结构和处理与第一实施方式相同。
[管理服务器100的结构]
图8是本实施方式所涉及的管理服务器100的框图。除了图3的结构以外,本实施方式所涉及的管理服务器100的控制部110还具有工作确认部116。
例如在从家属终端20的认证或上次询问起经过了规定时间的情况下,工作确认部116向在第一实施方式中被认证后的家属终端20发送工作的询问消息。作为询问消息的发送目的地,既可以使用由发送目的地获取部112获取到的发送目的地信息,或者也可以使用由信息接收部115获取到的终端信息。询问消息包括向安全与否确认系统S的链接。
在将发送目的地信息用作发送目的地的情况下,工作确认部116例如向发送目的地信息所表示的邮箱地址、电话号码或SNS的帐户发送询问消息。在将终端信息用作发送目的地的情况下,工作确认部116例如向安装于与终端信息相关联的家属终端20的应用程序发送询问消息。
接收到询问消息的家属在被认证后的家属终端20中响应询问消息并访问安全与否确认系统S。此时,家属终端20向管理服务器100发送自身的终端信息(第二识别信息)。
管理服务器100的信息接收部115经由通信部120接收从家属终端20发送来的终端信息。在从发送询问消息起的规定时间内信息接收部115接收到来自家属终端20的终端信息的情况下,工作确认部116判定为从家属终端20收到响应。
在即使从发送询问消息起经过了规定时间但信息接收部115也没有接收到来自家属终端20的终端信息的情况下,工作确认部116判定为没有从家属终端20收到响应。工作确认部116在判定为没有从家属终端20收到响应的情况下,向具有与家属终端20相关联的雇员ID的雇员终端10通知没有从家属终端20收到响应的意思。
工作确认部116也可以在判定为没有从家属终端20收到响应的情况下,再次向家属终端20发送询问消息。此时,工作确认部116在判定为即使重复进行规定次数的询问消息的发送也没有从家属终端20收到响应的情况下,向雇员终端10通知没有从家属终端20收到响应的意思。
收到通知的雇员在雇员终端10再次输入与家属有关的发送目的地信息。之后,管理服务器100与第一实施方式同样地进行家属终端20的认证。
[第二实施方式的效果]
根据本实施方式,能够从安全与否确认系统S向被认证后的家属终端20定期地进行工作确认,在没有响应的情况下,能够提示雇员再次对家属终端20进行认证。因此,即使在变更了家属所使用的终端的情况下,也能够将新的终端作为家属终端20迅速地进行认证。根据这样的结构,在实际需要由安全与否确认系统S进行安全与否确认的情况下,能够减少无法从家属终端20访问安全与否确认系统S的情况。
以上,使用实施方式说明了本发明,但本发明的保护范围不限定于在上述实施方式中记载的范围,能够在其主旨的范围内进行各种变形和变更。例如,装置的拆分、整合的具体实施方式不限于以上的实施方式,能够构成为将其全部或一部分以任意的单位在功能上或物理上进行拆分、整合。另外,由多个实施方式的任意组合产生的新实施方式也包含在本发明的实施方式中。由组合产生的新实施方式的效果同时具有原来的实施方式的效果。
管理服务器100、雇员终端10以及家属终端20的处理器为图7所示的信息处理方法中包括的各步骤(工序)的主体。即,管理服务器100、雇员终端10以及家属终端20的处理器从存储部读出用于执行图7所示的信息处理方法的程序,执行该程序来控制管理服务器100、雇员终端10以及家属终端20的各部,由此执行图7所示的信息处理方法。
图7所示的信息处理方法中包括的步骤既可以省略一部分,也可以变更步骤间的顺序,还可以并行地进行多个步骤。
附图标记说明
S:安全与否确认系统;10:雇员终端;20:家属终端;110:控制部;113:家属认证部;114:信息发送部;115:信息接收部;116:工作确认部;130:存储部。
Claims (13)
1.一种信息处理装置,能够登记雇员、所述雇员的家属、以及关于所述雇员的信息,且能够由管理者访问,所述信息处理装置具有:
存储部,其将由所述管理者指定的关于所述雇员的信息与用于识别所述雇员的第一识别信息相关联地存储;
认证部,其使认证中所使用的认证信息与所述第一识别信息相关联地存储到所述存储部中;
发送部,其向由所述雇员指定的发送目的地发送所述存储部中的与所述雇员的所述第一识别信息相关联的所述认证信息;以及
接收部,其从与所述发送目的地对应的由所述家属使用的终端接收所述认证信息和用于识别所述终端的第二识别信息,
其中,所述认证部以所述接收部从所述终端接收到的所述认证信息与所述存储部中存储的所述认证信息一致为条件,使所述接收部从所述终端同所述认证信息一起接收到的所述第二识别信息与所述存储部中的同所述认证信息相关联的所述第一识别信息相关联地存储到所述存储部中。
2.根据权利要求1所述的信息处理装置,其中,
在所述存储部中存储有所述第二识别信息的情况下,所述认证部允许在所述终端中利用所述雇员能够利用的由所述信息处理装置提供的功能的至少一部分功能。
3.根据权利要求2所述的信息处理装置,其中,
在所述存储部中存储有所述第二识别信息的情况下,所述认证部允许在所述终端中利用用于在所述雇员与所述家属之间共享信息的所述功能。
4.根据权利要求1至3中的任一项所述的信息处理装置,其中,
在由所述雇员指定了关于所述发送目的地的信息时,所述认证部生成与所述第一识别信息相关联的所述认证信息,并使所述第一识别信息与关于所述发送目的地的信息相关联地存储到所述存储部中。
5.根据权利要求1至3中的任一项所述的信息处理装置,其中,
所述发送部将由所述雇员指定的电话号码、邮箱地址、社交网络服务的帐户中的至少一个作为所述发送目的地,来发送所述认证信息。
6.根据权利要求1至3中的任一项所述的信息处理装置,其中,
所述存储部预先存储有所述第一识别信息。
7.根据权利要求1至3中的任一项所述的信息处理装置,其中,
所述第二识别信息是由所述终端生成并被存储在所述终端内的信息。
8.根据权利要求1至3中的任一项所述的信息处理装置,其中,
还具有确认部,所述确认部向所述终端发送消息,在受到来自接收到所述消息的所述终端的访问的情况下确认所述终端正在工作。
9.根据权利要求1至3中的任一项所述的信息处理装置,其中,
所述发送部将所述家属从所述终端向所述接收部发送所述认证信息所需要的向web服务或应用程序访问的信息与所述认证信息一起发送到由所述雇员指定的发送目的地。
10.根据权利要求1至3中的任一项所述的信息处理装置,其中,
还具有登记部,所述登记部使所述存储部存储用于识别所述雇员的所述第一识别信息。
11.根据权利要求10所述的信息处理装置,其中,
所述登记部使所述第一识别信息与由所述管理者或所述雇员指定的关于所述雇员的信息相关联地存储到所述存储部中。
12.一种信息处理方法,由能够登记雇员、所述雇员的家属、以及关于所述雇员的信息且能够由管理者访问的信息处理装置的处理器执行以下步骤:
使由所述管理者指定的关于所述雇员的信息与用于识别所述雇员的第一识别信息相关联地存储到存储部中;
使认证中所使用的认证信息与所述第一识别信息相关联地存储到所述存储部中;
向由所述雇员指定的发送目的地发送所述存储部中的与所述雇员的所述第一识别信息相关联的所述认证信息;
接收步骤,从与所述发送目的地对应的由所述家属使用的终端接收所述认证信息和用于识别所述终端的第二识别信息;以及
以在所述接收步骤中从所述终端接收到的所述认证信息与所述存储部中存储的所述认证信息一致为条件,使在所述接收步骤中从所述终端同所述认证信息一起接收到的所述第二识别信息与所述存储部中的同所述认证信息相关联的所述第一识别信息相关联地存储到所述存储部中。
13.一种信息处理系统,具备信息处理装置以及与所述信息处理装置通信的终端,所述信息处理装置能够登记雇员、所述雇员的家属、以及关于所述雇员的信息,且能够由管理者访问,
所述信息处理装置具有:
存储部,其将由所述管理者指定的关于所述雇员的信息与用于识别所述雇员的第一识别信息相关联地存储;
认证部,其使认证中所使用的认证信息与所述第一识别信息相关联地存储到所述存储部中;
发送部,其向由所述雇员指定的发送目的地发送所述存储部中的与所述雇员的所述第一识别信息相关联的所述认证信息;以及
接收部,其从与所述发送目的地对应的由所述家属使用的终端接收所述认证信息和用于识别所述终端的第二识别信息,
其中,所述认证部以所述接收部从所述终端接收到的所述认证信息与所述存储部中存储的所述认证信息一致为条件,使所述接收部从所述终端同所述认证信息一起接收到的所述第二识别信息与所述存储部中的同所述认证信息相关联的所述第一识别信息相关联地存储到所述存储部中,
所述终端接受所述认证信息的输入,向所述信息处理装置发送所述认证信息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017-229948 | 2017-11-30 | ||
JP2017229948A JP6356897B1 (ja) | 2017-11-30 | 2017-11-30 | 情報処理装置、情報処理方法及び情報処理システム |
JP2018113296A JP2019102052A (ja) | 2018-06-14 | 2018-06-14 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
JP2018-113296 | 2018-06-14 | ||
PCT/JP2018/043435 WO2019107314A1 (ja) | 2017-11-30 | 2018-11-26 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111656376A CN111656376A (zh) | 2020-09-11 |
CN111656376B true CN111656376B (zh) | 2023-10-31 |
Family
ID=66664945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880088126.5A Active CN111656376B (zh) | 2017-11-30 | 2018-11-26 | 信息处理装置、信息处理方法、信息处理系统以及程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11606345B2 (zh) |
CN (1) | CN111656376B (zh) |
WO (1) | WO2019107314A1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008052434A (ja) * | 2006-08-23 | 2008-03-06 | Canon Inc | 情報提供装置及びその制御方法、並びに制御プログラム |
CN101755270A (zh) * | 2007-07-11 | 2010-06-23 | 富士通株式会社 | 用户认证装置、用户认证方法以及用户认证程序 |
CN103282909A (zh) * | 2011-12-27 | 2013-09-04 | 株式会社东芝 | 认证联合系统及id提供者装置 |
CN103294945A (zh) * | 2012-02-06 | 2013-09-11 | 日立民用电子株式会社 | 信息处理终端及其认证控制方法 |
CN107408277A (zh) * | 2015-03-04 | 2017-11-28 | 连股份有限公司 | 服务器、服务器的控制方法以及程序 |
Family Cites Families (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01175057A (ja) * | 1987-12-28 | 1989-07-11 | Toshiba Corp | セキュリティの動的管理方法 |
US5832214A (en) * | 1995-10-26 | 1998-11-03 | Elonex I.P, Holdings, Ltd. | Method and apparatus for data security for a computer |
US6259704B1 (en) * | 1996-04-23 | 2001-07-10 | Hitachi Denshi Kabushiki Kaisha | Digital transmission network |
US6351536B1 (en) * | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
US20030037250A1 (en) * | 2001-06-29 | 2003-02-20 | Doodlebug Online, Inc. | System and method for securely accessing data on content servers using dual encrypted paths from a central authorization host |
JP2003046533A (ja) * | 2001-08-02 | 2003-02-14 | Nec Commun Syst Ltd | ネットワークシステム、その認証方法及びそのプログラム |
US7747856B2 (en) * | 2002-07-26 | 2010-06-29 | Computer Associates Think, Inc. | Session ticket authentication scheme |
US7526798B2 (en) * | 2002-10-31 | 2009-04-28 | International Business Machines Corporation | System and method for credential delegation using identity assertion |
JP2004206595A (ja) * | 2002-12-26 | 2004-07-22 | Sony Corp | データ保管システム、データ管理方法、データ保管サービス装置、データの受け渡し方法 |
US20050010547A1 (en) * | 2003-07-10 | 2005-01-13 | Nortel Networks Limited | Method and apparatus for managing identity information on a network |
US7895436B2 (en) * | 2003-10-28 | 2011-02-22 | The Foundation For The Promotion Of Industrial Science | Authentication system and remotely-distributed storage system |
US7657926B1 (en) * | 2004-03-19 | 2010-02-02 | 3Com Corporation | Enabling network communication from role based authentication |
JP2005276122A (ja) * | 2004-03-26 | 2005-10-06 | Fujitsu Ltd | アクセス元認証方法及びシステム |
US20050273381A1 (en) * | 2004-06-02 | 2005-12-08 | Thomas Stephen M | System and method for monitoring employee productivity, attendance and safety |
JP2006011989A (ja) * | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
FI20041447A0 (fi) * | 2004-11-09 | 2004-11-09 | Nokia Corp | Avainderivointitoiminnon määrittäminen |
US7626963B2 (en) * | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
US8903744B2 (en) * | 2005-11-18 | 2014-12-02 | Xerox Corporation | System and method for controlling access to personal identification information contained in documents |
JP4787620B2 (ja) | 2006-01-16 | 2011-10-05 | 昭和シェル石油株式会社 | 安否情報処理装置、方法及びコンピュータプログラム |
US8468359B2 (en) * | 2006-06-30 | 2013-06-18 | Novell, Inc. | Credentials for blinded intended audiences |
JP2008187632A (ja) * | 2007-01-31 | 2008-08-14 | Nec Corp | ネットワーク通信管理システム、端末装置、保守管理サーバ、その方法、プログラム及び記憶媒体 |
US20080256458A1 (en) * | 2007-04-02 | 2008-10-16 | Siemens Medical Solutions Usa, Inc. | Data Access Control System for Shared Directories and Other Resources |
US20090100503A1 (en) * | 2007-10-15 | 2009-04-16 | International Business Machines Corporation | Authentication for shared wireless peripherals having an internal memory store for sharing digital content across multiple hosts |
JP4656161B2 (ja) * | 2008-02-14 | 2011-03-23 | セイコーエプソン株式会社 | 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法 |
CA2700689A1 (en) * | 2008-02-15 | 2009-08-20 | Citrix Systems, Inc. | Systems and methods for secure handling of secure attention sequences |
US8074264B2 (en) * | 2008-04-16 | 2011-12-06 | Microsoft Corporation | Secure key distribution to internet clients |
JP5090246B2 (ja) * | 2008-05-09 | 2012-12-05 | ソニー株式会社 | 情報提供装置、携帯情報端末、コンテンツ処理機器、コンテンツ処理システム、およびプログラム |
US8442527B1 (en) * | 2009-01-23 | 2013-05-14 | Sprint Communications Company L.P. | Cellular authentication for authentication to a service |
US9049292B2 (en) * | 2010-02-25 | 2015-06-02 | Cisco Technology, Inc. | Authentication to facilitate communication with roaming devices |
US8621571B2 (en) * | 2010-03-03 | 2013-12-31 | Htc Corporation | Online service providing system, method, server and mobile device thereof, and computer program product |
US8312517B2 (en) * | 2010-08-31 | 2012-11-13 | Intel Corporation | User-entered credentials for a mobile station in a wireless network |
US8793286B2 (en) * | 2010-12-09 | 2014-07-29 | International Business Machines Corporation | Hierarchical multi-tenancy management of system resources in resource groups |
US10044713B2 (en) * | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
US9858399B2 (en) * | 2011-09-27 | 2018-01-02 | Rakuten, Inc. | Group definition management system |
US9172699B1 (en) * | 2012-11-30 | 2015-10-27 | Microstrategy Incorporated | Associating a device with a user account |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
JP2014174639A (ja) * | 2013-03-06 | 2014-09-22 | Universal Link Co Ltd | イベント開催システム |
US9589127B2 (en) * | 2013-03-08 | 2017-03-07 | Open Text Sa Ulc | System and method for collaborative authentication |
US9173101B1 (en) * | 2013-03-14 | 2015-10-27 | Microstrategy Incorporated | Acquiring client device data |
US20140289147A1 (en) * | 2013-03-21 | 2014-09-25 | Alicia Jordan HAFF | System and method for calculating employee eligibility of health care benefits |
JP6136576B2 (ja) * | 2013-05-28 | 2017-05-31 | 富士通株式会社 | アプリケーション配信装置、アプリケーション配信方法、アプリケーション配信プログラム、アプリケーション実行装置、アプリケーション実行方法、アプリケーション実行プログラム、及びアプリケーション配信システム |
US10061626B2 (en) * | 2013-06-05 | 2018-08-28 | Splunk Inc. | Application framework providing a registry for mapping names to component instances |
US9934541B1 (en) * | 2013-09-30 | 2018-04-03 | Symantec Corporation | Method and apparatus for inferring realworld identities |
KR101744747B1 (ko) * | 2013-11-22 | 2017-06-09 | 한국전자통신연구원 | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
US9173098B1 (en) * | 2013-11-25 | 2015-10-27 | Intuit Inc. | Methods, systems, and articles of manufacture for wirelessly pairing peripherals with connected devices |
KR20150081603A (ko) * | 2014-01-06 | 2015-07-15 | 삼성전자주식회사 | 무선 통신 시스템에서 패딩을 이용한 데이터 전송 방법 및 장치 |
US9430629B1 (en) * | 2014-01-24 | 2016-08-30 | Microstrategy Incorporated | Performing biometrics in uncontrolled environments |
US9444805B1 (en) * | 2014-01-27 | 2016-09-13 | Microstrategy Incorporated | Context-aware validation |
US9202031B2 (en) * | 2014-02-10 | 2015-12-01 | Level 3 Communications, Llc | Authentication system and method |
US9537661B2 (en) * | 2014-02-28 | 2017-01-03 | Verizon Patent And Licensing Inc. | Password-less authentication service |
US10389714B2 (en) * | 2014-03-31 | 2019-08-20 | Idaax Technologies Private Limited | Increased communication security |
US9961132B2 (en) * | 2014-07-30 | 2018-05-01 | Dropbox, Inc. | Placing a user account in escrow |
DE102014217865A1 (de) * | 2014-09-08 | 2016-03-10 | Robert Bosch Gmbh | Gerät und Verfahren zu dessen Betrieb |
US10154032B2 (en) * | 2014-09-09 | 2018-12-11 | Comcast Cable Communications, Llc | Methods for security system-agnostic uniform device identification |
US9407632B2 (en) * | 2014-09-15 | 2016-08-02 | Ca, Inc. | Transformation rules for one-time passwords |
KR102351042B1 (ko) * | 2014-10-06 | 2022-01-13 | 삼성전자주식회사 | 전자 장치의 인증 방법 및 장치 |
US9996167B2 (en) * | 2014-10-27 | 2018-06-12 | Amazon Technologies, Inc. | Dynamic RFID-based input devices |
US10075435B1 (en) * | 2014-12-19 | 2018-09-11 | Amazon Technologies, Inc. | Device deregistration using forward-chaining encryption |
US10257179B1 (en) * | 2015-01-26 | 2019-04-09 | Microstrategy Incorporated | Credential management system and peer detection |
US9882914B1 (en) * | 2015-02-25 | 2018-01-30 | Workday, Inc. | Security group authentication |
TWI621961B (zh) * | 2015-04-01 | 2018-04-21 | 群暉科技股份有限公司 | 切換執行身分的方法及相關的伺服器 |
US9667600B2 (en) * | 2015-04-06 | 2017-05-30 | At&T Intellectual Property I, L.P. | Decentralized and distributed secure home subscriber server device |
KR101675088B1 (ko) * | 2015-04-30 | 2016-11-10 | 성균관대학교산학협력단 | Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 |
US10454938B2 (en) * | 2015-05-28 | 2019-10-22 | International Business Machines Corporation | Dynamic permission roles for cloud based applications |
US9602279B1 (en) * | 2015-06-09 | 2017-03-21 | Amazon Technologies, Inc. | Configuring devices for use on a network using a fast packet exchange with authentication |
US9912642B1 (en) * | 2015-07-10 | 2018-03-06 | Erik L. Eidt | Authorization path secured electronic storage system |
JP2017085225A (ja) * | 2015-10-23 | 2017-05-18 | ソニーモバイルコミュニケーションズ株式会社 | 通信装置、通信方法および通信システム |
US10511592B1 (en) * | 2016-01-07 | 2019-12-17 | Charles Schwab & Co., Inc. | System and method for authenticating a user via a mobile device to provide a web service on a different computer system |
US10341320B2 (en) * | 2016-01-19 | 2019-07-02 | Aerohive Networks, Inc. | BYOD credential management |
US10666642B2 (en) * | 2016-02-26 | 2020-05-26 | Ca, Inc. | System and method for service assisted mobile pairing of password-less computer login |
KR20170104180A (ko) * | 2016-03-07 | 2017-09-15 | 한국전자통신연구원 | 전자 장치 및 전자 장치 간의 인증 수행 방법 |
US10516654B2 (en) * | 2016-03-15 | 2019-12-24 | Intel Corporation | System, apparatus and method for key provisioning delegation |
US9942042B1 (en) * | 2016-03-18 | 2018-04-10 | EMC IP Holding Company LLC | Key containers for securely asserting user authentication |
US10009340B2 (en) * | 2016-03-25 | 2018-06-26 | Fortinet, Inc. | Secure, automatic second factor user authentication using push services |
EP3800909B1 (en) * | 2016-04-12 | 2023-06-28 | Huawei Technologies Co., Ltd. | Remote management method, and device |
US20170310815A1 (en) * | 2016-04-26 | 2017-10-26 | Motorola Solutions, Inc | Method and apparatus for provisioning subscriber information to a deployable network in a wireless communication system |
EP3252997B1 (en) * | 2016-05-31 | 2020-04-01 | Advanced Digital Broadcast S.A. | An iot-enabled device |
WO2018023122A1 (en) * | 2016-07-29 | 2018-02-01 | Hammel Benjamin | Integrated credential data management techniques |
US20180041507A1 (en) * | 2016-08-05 | 2018-02-08 | Hubble Connected India Private Limited | System and methods for provisioning devices |
US10733312B2 (en) * | 2016-09-30 | 2020-08-04 | General Electric Company | Context driven subscriptions |
US10341864B2 (en) * | 2017-03-03 | 2019-07-02 | Verizon Patent And Licensing Inc. | Network-based device registration for content distribution platforms |
US10523655B2 (en) * | 2017-04-19 | 2019-12-31 | Verizon Patent And Licensing Inc. | System and method for applications to share single sign on through lightweight directory access protocol (LDAP) integration |
US10659497B2 (en) * | 2017-05-18 | 2020-05-19 | Futurewei Technologies, Inc. | Originator-based network restraint system for identity-oriented networks |
US10262149B2 (en) * | 2017-06-16 | 2019-04-16 | International Business Machines Corporation | Role access to information assets based on risk model |
US20190116169A1 (en) * | 2017-10-18 | 2019-04-18 | Microsoft Technology Licensing, Llc. | Real-time data for access control approval |
US10909266B2 (en) * | 2017-10-24 | 2021-02-02 | Merck Sharp & Dohme Corp. | Adaptive model for database security and processing |
-
2018
- 2018-11-26 CN CN201880088126.5A patent/CN111656376B/zh active Active
- 2018-11-26 WO PCT/JP2018/043435 patent/WO2019107314A1/ja active Application Filing
-
2020
- 2020-05-27 US US16/885,251 patent/US11606345B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008052434A (ja) * | 2006-08-23 | 2008-03-06 | Canon Inc | 情報提供装置及びその制御方法、並びに制御プログラム |
CN101755270A (zh) * | 2007-07-11 | 2010-06-23 | 富士通株式会社 | 用户认证装置、用户认证方法以及用户认证程序 |
CN103282909A (zh) * | 2011-12-27 | 2013-09-04 | 株式会社东芝 | 认证联合系统及id提供者装置 |
CN103294945A (zh) * | 2012-02-06 | 2013-09-11 | 日立民用电子株式会社 | 信息处理终端及其认证控制方法 |
CN107408277A (zh) * | 2015-03-04 | 2017-11-28 | 连股份有限公司 | 服务器、服务器的控制方法以及程序 |
Also Published As
Publication number | Publication date |
---|---|
WO2019107314A1 (ja) | 2019-06-06 |
US11606345B2 (en) | 2023-03-14 |
CN111656376A (zh) | 2020-09-11 |
US20200351257A1 (en) | 2020-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104350722B (zh) | 用于跨多个电子设备来管理用户账户的方法与设备 | |
US11315054B2 (en) | Communication system, communication method, and information processing apparatus | |
CN102474432B (zh) | 社交网络虚拟专用网络 | |
JP2023031016A (ja) | 情報処理システム、情報管理サーバ、情報管理方法、及びプログラム | |
US20210314308A1 (en) | Identifiers and access tokens for privacy in centralized address management | |
CN109327429A (zh) | 认证系统、装置管理系统及其方法 | |
US9769171B2 (en) | Management apparatus, membership managing method, service providing apparatus, and membership managing system | |
US20210144697A1 (en) | Resource reservation system and resource usage method | |
KR102055897B1 (ko) | 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템 | |
KR20150133055A (ko) | 인터넷 공유기를 이용한 출결 관리 방법 | |
CN111291843B (zh) | 信息采集方法及系统 | |
JP2006191384A (ja) | 移動機及びコンテンツ送信方法 | |
CN102160067A (zh) | 一种数据传送方法 | |
JP7051243B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN104081421B (zh) | 用于将电子装置与在线服务中的用户账户配对的方法 | |
JPWO2017222032A1 (ja) | 個人情報提供システム、方法及びプログラム | |
CN111656376B (zh) | 信息处理装置、信息处理方法、信息处理系统以及程序 | |
US20210227094A1 (en) | Information processing device and information processing method | |
JP2020166601A (ja) | 仲介サーバ、プログラム、及び情報処理方法 | |
WO2018230374A1 (ja) | チケット提供方法、チケット提供装置及び携帯端末用プログラム | |
US20190007520A1 (en) | Electronic device and operation method thereof and server host device | |
JP6356897B1 (ja) | 情報処理装置、情報処理方法及び情報処理システム | |
US20200322293A1 (en) | Information processing system and method | |
CA2943714C (en) | Information management updating system | |
JP2017010591A (ja) | 来店認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |