JP2016045920A - 認証システム、認証装置、認証方法及びプログラム - Google Patents
認証システム、認証装置、認証方法及びプログラム Download PDFInfo
- Publication number
- JP2016045920A JP2016045920A JP2014172262A JP2014172262A JP2016045920A JP 2016045920 A JP2016045920 A JP 2016045920A JP 2014172262 A JP2014172262 A JP 2014172262A JP 2014172262 A JP2014172262 A JP 2014172262A JP 2016045920 A JP2016045920 A JP 2016045920A
- Authority
- JP
- Japan
- Prior art keywords
- organization
- time
- user
- date
- standard time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】ユーザIDと、ユーザが所属する組織の組織識別子と、ユーザIDの有効期間とを対応付けた利用者情報200と、組織識別子と、組織識別子により識別される組織が採用する組織標準時とを対応付けた組織情報300と、ユーザIDの認証要求を受け付ける要求受付部110と、利用者情報200からユーザIDに対応する組織識別子と有効期間とを取得し、取得した組織識別子に基づいて、組織情報300から組織が採用する組織標準時を取得する情報取得部120と、認証要求が受け付けられた受付日時を、組織標準時で表した組織標準時受付日時に変換する日時変換部130と、組織標準時受付日時と有効期間とに基づいて、ユーザIDが有効であるか否かを判定する判定部140とを備える。
【選択図】図2
Description
このように、認証システムとユーザの所属組織との時差や、ログイン端末の場所とユーザの所属組織との時差などを適切に考慮することができないと、業務システムへのアクセス権管理が正確にできず、セキュリティ上の問題が生じるという課題がある。
利用者を識別する利用者識別子と、前記利用者が所属する組織を識別する組織識別子と、前記利用者識別子が有効な期間を示す有効期間とを対応付けて利用者情報として記憶する利用者情報記憶部と、
前記組織識別子と、前記組織識別子により識別される前記組織が採用する組織標準時とを対応付けて組織情報として記憶する組織情報記憶部と、
前記利用者識別子の認証を要求する認証要求を受け付ける要求受付部と、
前記利用者識別子に基づいて、前記利用者情報から前記利用者識別子に対応する前記組織識別子と前記有効期間とを取得し、取得した前記組織識別子に基づいて、前記組織情報から前記組織が採用する前記組織標準時を取得する情報取得部と、
前記組織標準時に基づいて、前記要求受付部により前記認証要求が受け付けられた受付日時を、前記組織標準時で表した組織標準時受付日時に変換する日時変換部と、
前記組織標準時受付日時と前記有効期間とに基づいて、前記利用者識別子が有効であるか否かを判定する判定部とを備えることを特徴とする。
図1は、本実施の形態に係る共通認証システム500のシステム概要を示す図である。図1を用いて、本実施の形態に係る共通認証システム500のシステム概要について説明する。
組織とは、例えば、会社、団体などである。また、同一の会社や団体であっても、異なる標準時を用いる複数の支店(支社、支所などともいうが、以下、支店という)がある場合には、会社・支店毎に異なる組織とする。
共通認証システム500において採用されている標準時を基本標準時とする。基本標準時は、例えば、日本時間とする。その他にも、共通認証システム500のデータセンターが海外にある場合などは、データセンターが置かれている地域の標準時でもよいし、グリニッジ標準時を基本標準時として採用してもよい。
また、各組織が採用する標準時を組織標準時とする。A社(日本)の組織標準時は、日本時間である。B社NY支店の組織標準時は、US(米国)東部時間である。B社東京支店の組織標準時は、日本時間である。
組織の業務システムなどを利用するユーザは、まず、ログイン操作を行う。このとき、ユーザはユーザを一意に識別するユーザID(利用者識別子の一例)をログイン画面に入力する。このログイン操作により、ユーザIDを含むログイン要求が共通認証システム500に送信される。ログイン要求はユーザIDの認証を要求する認証要求である。
共通認証システム500では、認証装置100が利用者情報200、組織情報300を用いて、ログイン要求に含まれるユーザIDの認証処理を実行し、認証結果をログイン結果として組織へ送信する。
例えば、B社NY支店のユーザ「CC33333」のユーザIDの有効期間の終了日が「2013年11月29日」であり、NY支店のユーザ端末からユーザ「CC33333」が「2013年11月30日9:00」にログイン操作をしたとする。
このような時差による誤判断は、共通認証システム500が、ログイン要求を受け付けた日時を、例えば、すべて共通のグリニッジ標準時等に変換して、ユーザIDの認証処理を実行した場合でも発生してしまう。
本実施の形態に係る共通認証システム500によれば、複数の異なる標準時を採用する組織に共通した認証システムであるとともに、各組織のユーザのユーザIDを各組織の組織標準時により正確に認証することができる。
利用者情報200は、ユーザ(利用者)を識別するユーザID(利用者識別子)と、ユーザが所属する会社・支店などの組織を識別する組織識別子と、ユーザIDの有効期間とが対応付けられた情報であり、利用者情報記憶部により記憶装置に記憶される。
組織情報300は、組織識別子と、組織識別子により識別される組織が採用する組織標準時とが対応付けられた情報であり、組織情報記憶部により記憶装置に記憶される。
利用者情報200、組織情報300の詳細については後述する。
情報取得部120は、要求受付部110により受け付けられた認証要求に含まれるユーザIDに基づいて、利用者情報200からユーザIDに対応する組織識別子と、ユーザIDの有効期間とを取得する。また、情報取得部120は、取得した組織識別子に基づいて、組織情報300から、組織が採用する組織標準時を取得する。
日時変換部130は、情報取得部120が取得した組織標準時に基づいて、要求受付部110により認証要求が受け付けられた受付日時を組織標準時で表した組織標準時受付日時に変換する。
判定部140は、組織標準時受付日時とユーザIDの有効期間とに基づいて、ユーザIDが有効であるか否かを判定する。
結果送信部150は、判定部140により判定された判定結果を、認証要求に対する認証結果応答として送信する。
図3を用いて、認証装置100のハードウェア構成の一例について説明する。
外部記憶装置902は、例えばROM(Read・Only・Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random・Access・Memory)である。
プログラムは、図2に示す「要求受付部」、「情報取得部」、「日時変換部」、「判定部」、「結果送信部」として説明する機能を実現するプログラムである。
また、プログラムプロダクト(コンピュータプログラムプロダクト)は、ブロック構成図に示す「要求受付部」、「情報取得部」、「日時変換部」、「判定部」、「結果送信部」の機能を実現するプログラムが記録された記憶媒体、記憶装置などから構成される。プログラムプロダクトは、その外観に関わらず、コンピュータ読み取り可能なプログラムをロードしているものである。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、「〜テーブル」等の情報も外部記憶装置902に記憶されている。
また、認証装置100が受信したデータが主記憶装置903に記憶される。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903に記憶されていても構わない。
S101において、要求受付部110は、ユーザIDの認証を要求する認証要求(ログイン要求)を受け付ける。認証要求には、ユーザIDが含まれる。また、要求受付部110は、認証要求を受け付けた受付日時を記憶装置に記憶する。要求受付部110は、基本標準時で受付日時を記憶する。
S102〜S103において、情報取得部120は、要求受付部110が受け付けた認証要求に含まれるユーザIDに基づいて、利用者情報200、組織情報300から必要な情報を取得する。
ここでは、利用者情報200、組織情報300は、認証装置100の外部にある構成としているが、認証装置100の内部の記憶装置に記憶されていてもよい。あるいは、認証装置100とはネットワークで接続されたファイルサーバー等に記憶されているものでもよい。
ユーザIDには、ユーザを一意に識別するユーザIDが設定される。
会社・支店名には、ユーザIDにより識別されるユーザが所属する組織の名称が設定される。会社・支店名は、ユーザが所属する組織を識別する組織識別子の一例である。
有効期間開始日には、対応するユーザIDの有効期間の開始日が設定される。
有効期間終了日には、対応するユーザIDの有効期間の終了日が設定される。
有効期間開始日、有効期間終了日のように、ユーザIDの有効期間は、主に日単位で設定される。
会社・支店名には、共通認証システム500を利用する各組織の会社・支店名(組織識別子)が設定される。
組織標準時には、対応する組織が採用している標準時が設定される。
通常時差には、組織標準時と基本標準時との時差が設定される。
夏時間期間には、組織が夏時間を採用している地域にある場合、その地域で夏時間となる期間が設定される。夏時間は年ごとに異なる場合があるため、夏時間期間は年ごとに更新されるものとする。夏時間を採用していない地域の組織では「なし」と設定される。
夏時間時差には、組織が夏時間を採用している地域にある場合、夏時間の組織標準時と基本標準時との時差が設定される。夏時間を採用していない地域の組織では、「0:00」と設定される。
S102において、情報取得部120は、ユーザIDを用いて利用者情報200を検索し、ユーザIDに対応する会社・支店名と有効期間開始日と有効期間終了日とを取得する。情報取得部120は、取得した会社・支店名と有効期間開始日と有効期間終了日とを、認証装置100内の記憶装置に記憶する。
S103において、情報取得部120は、利用者情報200から取得した会社・支店名を用いて、組織情報300を検索し、会社・支店名に対応する組織標準時、通常時差、夏時間期間、夏時間時差を取得する。情報取得部120は、取得した組織標準時、通常時差、夏時間期間、夏時間時差を、認証装置100内の記憶装置に記憶する。
図5におけるユーザ(CC33333)からの認証要求を受け付けた場合、会社・支店名、有効期間開始日、有効期間終了日は、B社NY支店、2012/11/30、2013/11/30となる。また、組織標準時、通常時差、夏時間期間、夏時間時差は、US東部標準時、−14:00、2013/04/07/02:00〜2013/10/27/02:00、−13:00となる。
S104において、日時変換部130は、取得した組織標準時に基づいて、要求受付部110により認証要求が受け付けられた受付日時を、組織標準時で表した組織標準時受付日時に変換する。
そして、日時変換部130は、対応する組織に夏時間があるか否かを判定し、夏時間がある場合には、さらに、組織標準時受付日時が夏時間期間の範囲内であるか否かを判定する。日時変換部130は、組織標準時受付日時が夏時間期間の範囲内である場合に、夏時間時差に基づいて受付日時を変換し、変換した受付日時を組織標準時受付日時とする。
ユーザ(AA11111)からの認証要求の場合、上述したように受付日時は2013/12/01/7:00である。日時変換部130は、通常時差0:00を用いて受付時間を組織標準時受付日時2013/12/01/7:00とする。また、日時変換部130は、情報取得部120により取得された情報から、A社では夏時間はないと判定し、組織標準時受付日時を2013/12/01/7:00とする。
S105において、判定部140は、組織標準時受付日時が有効期間開始日から有効期間終了日までの範囲内か否かを処理装置により判断する。
組織標準時受付日時が有効期間開始日から有効期間終了日までの範囲内の場合(S106でYES)、S107に進む。
組織標準時受付日時が有効期間開始日から有効期間終了日までの範囲内にない場合(S106でNO)、S108に進む。
S108において、判定部140は、ユーザIDは無効であると判定する。
S109において、結果送信部150は、判定結果を認証要求に対する認証結果応答(ログイン結果)として、認証要求の送信元に対して送信する。
また、ユーザ(CC33333)からの認証要求の場合、組織標準時受付日時が示す日(2013/11/30)は、有効期間の範囲内であるため、判定部140は、ユーザID(CC33333)は有効であると判定しログインOKとなる。
(1)所属会社または支店ごとに、その国・地域の標準時を定める。
(2)各ユーザIDの有効期限の指定は、対象者の退職日付等をもとに「日」単位で指定する。
(3)各ユーザがログインした際の有効期限(終了日)超過の判定では、集中管理されているユーザデータベース(利用者情報、組織情報)内に保管されている当該ユーザIDの有効期限と、当該ユーザの所属会社・支店によって定められた国・地域の標準時に換算したログイン操作日時を比較して判定する。
また、本実施の形態では、組織情報に夏時間期間と夏時間時差とを設定したが、組織情報に夏時間期間及び夏時間時差を設定しなくてもよい。例えば、日時変換部や判定部において、自動的に組織が夏時間であるか否かを判断して組織標準時受付日時を計算するものとしてもよい。
本実施の形態では、主に、実施の形態1と異なる点について説明する。
本実施の形態では、ユーザIDの有効期間に時間的な制約を設定することができる共通認証システム500aについて説明する。
例えば、ユーザIDの有効期間の終了日については、有効期間終了日の最終時間まで(すなわち、有効期間終了日の24時59分59秒まで)ユーザIDを有効にしておくのは望ましくない場合がある。本実施の形態では、ユーザIDの有効期間終了日は、例えば、17時までユーザIDを有効にし、その後は有効期間終了日であってもユーザIDを無効にすることができる機能について説明する。
本実施の形態において、実施の形態1と同様の構成部については同一の符号を付し、その説明を省略する場合がある。
有効期間開始日に用いる開始時間とは、ログイン日がユーザIDの有効期間開始日の場合に、有効期間開始日においてユーザIDが有効となり始める時間である。
有効期間終了日に用いる終了時間とは、ログイン日がユーザIDの有効期間終了日の場合に、有効期間終了日においてユーザIDが有効となる最終の時間である。
実施の形態1で説明した図4と図9とを用いて、本実施の形態に係る認証処理について説明する。
また、本実施の形態の判定処理では、判定部140は、組織標準時受付日時と有効期間と開始時間と終了時間とに基づいて、ユーザIDが有効期間内であるか否かを判定する(S105a)。
このとき、共通認証システム500aにおける受付日時は、2013/12/01/09:00であるとする。
S103aでは、情報取得部120は、実施の形態1で説明した情報に加え、開始時間08:00、終了時間17:00を取得する。また、実施の形態1のS104で説明したように、この場合、組織標準時受付日時は2013/11/30/19:00となる。
図9に示すように、組織標準時受付日時2013/11/30/19:00は、有効期間終了日であり、かつ、終了時間17:00を超過している。よって、判定部140は、組織標準時受付日時がユーザIDの有効期間の範囲内でないと判定する。その後の処理は、実施の形態1で説明したS106〜S108と同様である。
図9に示すように、共通認証システム500aがユーザ(CC33333)から認証要求を受け付けた場合は、ログインNGとなる。
なお、本実施の形態では、有効期間開始日に対応して開始時間を設定し、有効期間終了日に対応して終了時間を設定したが、例えば、ユーザIDに対して毎日有効時間帯を設けてもよい。その他にも、業務に則して、ユーザIDの有効期間に時間的な制約を設けてもよい。
なお、以上の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、必要に応じて種々の変更が可能である。
Claims (8)
- 利用者を識別する利用者識別子と、前記利用者が所属する組織を識別する組織識別子と、前記利用者識別子が有効な期間を示す有効期間とを対応付けて利用者情報として記憶する利用者情報記憶部と、
前記組織識別子と、前記組織識別子により識別される前記組織が採用する組織標準時とを対応付けて組織情報として記憶する組織情報記憶部と、
前記利用者識別子の認証を要求する認証要求を受け付ける要求受付部と、
前記利用者識別子に基づいて、前記利用者情報から前記利用者識別子に対応する前記組織識別子と前記有効期間とを取得し、取得した前記組織識別子に基づいて、前記組織情報から前記組織が採用する前記組織標準時を取得する情報取得部と、
前記組織標準時に基づいて、前記要求受付部により前記認証要求が受け付けられた受付日時を、前記組織標準時で表した組織標準時受付日時に変換する日時変換部と、
前記組織標準時受付日時と前記有効期間とに基づいて、前記利用者識別子が有効であるか否かを判定する判定部と
を備えることを特徴とする認証システム。 - 前記利用者情報記憶部は、
前記有効期間として、前記有効期間の開始日と終了日とを含み、
前記判定部は、
前記組織標準時受付日時が前記開始日から前記終了日までの範囲内か否かを処理装置により判断し、前記組織標準時受付日時が前記開始日から前記終了日までの範囲内である場合に、前記利用者識別子が有効であると判定する
ことを特徴とする請求項1に記載の認証システム。 - 前記要求受付部は、
基本標準時で表された前記認証要求を受け付け、
前記組織情報記憶部は、さらに、
前記組織識別子に、前記基本標準時と前記組織標準時との時差を対応付けて記憶し、
前記日時変換部は、
前記時差に基づいて、前記受付日時を前記組織標準時受付日時に変換する
ことを特徴とする請求項1または2に記載の認証システム。 - 前記組織情報記憶部は、さらに、
前記組織識別子に、前記組織が夏時間を採用する期間である夏時間期間と、前記組織が前記夏時間期間の場合における前記基本標準時と前記組織標準時との時差である夏時間時差とを対応付けて記憶し、
前記日時変換部は、
前記組織標準時受付日時が前記夏時間期間の範囲内であるか否かを判定し、前記組織標準時受付日時が前記夏時間期間の範囲内である場合に、前記夏時間時差に基づいて前記受付日時を変換し、変換した受付日時を前記組織標準時受付日時とする
ことを特徴とする請求項3に記載の認証システム。 - 前記組織情報記憶部は、さらに、
前記組織識別子に、前記有効期間の開始日に用いる開始時間と、前記有効期間の終了日に用いる終了時間とを対応付けて記憶し、
前記判定部は、
前記組織標準時受付日時と前記有効期間と前記開始時間と前記終了時間とに基づいて、前記利用者識別子が有効であるか否かを判定する
ことを特徴とする請求項1〜4のいずれかに記載の認証システム。 - 利用者を識別する利用者識別子の認証を要求する認証要求を受け付ける要求受付部と、
前記利用者識別子に基づいて、前記利用者識別子が有効である有効期間と、前記利用者が所属する組織が採用する組織標準時とを取得する情報取得部と、
前記情報取得部により取得された前記組織標準時に基づいて、前記要求受付部により前記認証要求が受け付けられた受付日時を、前記組織標準時で表した組織標準時受付日時に変換する日時変換部と、
前記組織標準時受付日時と前記有効期間とに基づいて、前記利用者識別子が有効であるか否かを判定する判定部と
を備えることを特徴とする認証装置。 - 利用者情報記憶部が、利用者を識別する利用者識別子と、前記利用者が所属する組織を識別する組織識別子と、前記利用者識別子が有効な期間を示す有効期間とを対応付けて利用者情報として記憶し、
組織情報記憶部が、前記組織識別子と、前記組織識別子により識別される前記組織が採用する組織標準時とを対応付けて組織情報として記憶し、
要求受付部が、前記利用者識別子の認証を要求する認証要求を受け付け、
情報取得部が、前記利用者識別子に基づいて、前記利用者情報から前記利用者識別子に対応する前記組織識別子と前記有効期間とを取得し、取得した前記組織識別子に基づいて、前記組織情報から前記組織が採用する前記組織標準時を取得し、
日時変換部が、前記組織標準時に基づいて、前記要求受付部により前記認証要求が受け付けられた受付日時を、前記組織標準時で表した組織標準時受付日時に変換し、
判定部が、前記組織標準時受付日時と前記有効期間とに基づいて、前記利用者識別子が有効であるか否かを判定することを特徴とする認証システムの認証方法。 - 利用者を識別する利用者識別子の認証を要求する認証要求を受け付ける要求受付処理と、
前記認証要求に含まれる前記利用者識別子に基づいて、前記利用者識別子が有効である有効期間と、前記利用者が所属する組織が採用する組織標準時とを取得する情報取得処理と、
前記情報取得処理により取得された前記組織標準時に基づいて、前記要求受付処理により前記認証要求が受け付けられた受付日時を、前記組織標準時で表した組織標準時受付日時に変換する日時変換処理と、
前記組織標準時受付日時と前記有効期間とに基づいて、前記利用者識別子が有効であるか否かを判定する判定処理と
をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014172262A JP2016045920A (ja) | 2014-08-27 | 2014-08-27 | 認証システム、認証装置、認証方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014172262A JP2016045920A (ja) | 2014-08-27 | 2014-08-27 | 認証システム、認証装置、認証方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016045920A true JP2016045920A (ja) | 2016-04-04 |
Family
ID=55636366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014172262A Pending JP2016045920A (ja) | 2014-08-27 | 2014-08-27 | 認証システム、認証装置、認証方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016045920A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112017001212T5 (de) | 2016-03-09 | 2018-12-20 | Denso Corporation | System zum Betrieb für einen Fahrzeug-Sharing-Dienst |
JP2020502639A (ja) * | 2016-11-24 | 2020-01-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | セキュリティ質問生成および身元確認のための方法および装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004110561A (ja) * | 2002-09-19 | 2004-04-08 | Fuji Xerox Co Ltd | 印刷制御システム、クライアント装置、及びプリンタ |
JP2005309225A (ja) * | 2004-04-23 | 2005-11-04 | Kyocera Mita Corp | 画像形成装置 |
JP2007272520A (ja) * | 2006-03-31 | 2007-10-18 | Oki Data Corp | 情報処理装置及び情報処理システム |
JP2010230341A (ja) * | 2009-03-26 | 2010-10-14 | Mizuho Information & Research Institute Inc | 情報処理システム、制御方法及びプログラム、並びに、グローバルキャッシュマネージメントシステム |
JP2012014541A (ja) * | 2010-07-02 | 2012-01-19 | National Institute Of Information & Communication Technology | 情報システム、コアサーバ、サービスサーバ制御方法、およびプログラム |
JP2013073416A (ja) * | 2011-09-28 | 2013-04-22 | Hitachi Ltd | 認証中継装置、認証中継システム及び認証中継方法 |
JP2013152703A (ja) * | 2011-12-27 | 2013-08-08 | Canon Marketing Japan Inc | 情報処理装置、認証システム、制御方法、認証方法およびそのプログラム。 |
-
2014
- 2014-08-27 JP JP2014172262A patent/JP2016045920A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004110561A (ja) * | 2002-09-19 | 2004-04-08 | Fuji Xerox Co Ltd | 印刷制御システム、クライアント装置、及びプリンタ |
JP2005309225A (ja) * | 2004-04-23 | 2005-11-04 | Kyocera Mita Corp | 画像形成装置 |
JP2007272520A (ja) * | 2006-03-31 | 2007-10-18 | Oki Data Corp | 情報処理装置及び情報処理システム |
JP2010230341A (ja) * | 2009-03-26 | 2010-10-14 | Mizuho Information & Research Institute Inc | 情報処理システム、制御方法及びプログラム、並びに、グローバルキャッシュマネージメントシステム |
JP2012014541A (ja) * | 2010-07-02 | 2012-01-19 | National Institute Of Information & Communication Technology | 情報システム、コアサーバ、サービスサーバ制御方法、およびプログラム |
JP2013073416A (ja) * | 2011-09-28 | 2013-04-22 | Hitachi Ltd | 認証中継装置、認証中継システム及び認証中継方法 |
JP2013152703A (ja) * | 2011-12-27 | 2013-08-08 | Canon Marketing Japan Inc | 情報処理装置、認証システム、制御方法、認証方法およびそのプログラム。 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112017001212T5 (de) | 2016-03-09 | 2018-12-20 | Denso Corporation | System zum Betrieb für einen Fahrzeug-Sharing-Dienst |
JP2020502639A (ja) * | 2016-11-24 | 2020-01-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | セキュリティ質問生成および身元確認のための方法および装置 |
US10885178B2 (en) | 2016-11-24 | 2021-01-05 | Advanced New Technologies Co., Ltd. | Methods and devices for generating security questions and verifying identities |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220207159A1 (en) | Systems and methods for privacy management using a digital ledger | |
US20200019714A1 (en) | Distributed data storage by means of authorisation token | |
US9684505B2 (en) | Development environment system, development environment apparatus, development environment providing method, and program | |
US11126743B2 (en) | Sensitive data service access | |
US9401911B2 (en) | One-time password certificate renewal | |
JP6932175B2 (ja) | 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム | |
US20140095878A1 (en) | Key change management apparatus and key change management method | |
EP3796198A1 (en) | Communication device, communication method, communication system, and program | |
JP2016224758A (ja) | アップロード管理システム、アップロード管理システムの制御方法、及びプログラム | |
EP3479274B1 (en) | Sensitive data service storage | |
JP2016045920A (ja) | 認証システム、認証装置、認証方法及びプログラム | |
WO2019175427A1 (en) | Method, device and medium for protecting work based on blockchain | |
JP2017049745A (ja) | 認証サーバ、認証方法およびプログラム | |
JP5783414B2 (ja) | 文書管理システムおよび文書管理方法 | |
JP2020038548A (ja) | 管理装置及びプログラム | |
JP2012027691A (ja) | 情報管理システムおよび情報管理方法 | |
JP2015203947A (ja) | サービス提供装置、プログラム、及び、方法 | |
JP2009053885A (ja) | 電子書類利用状況管理装置及び電子書類利用状況管理方法 | |
JP7013504B2 (ja) | Id連携システム | |
JP2012137995A (ja) | リソース提供システム、アクセス制御プログラム及びアクセス制御方法 | |
JP5995648B2 (ja) | パスワード代行入力システムおよびパスワード代行入力方法 | |
JP6570935B2 (ja) | 個人番号管理装置及び個人番号管理方法 | |
JP5446951B2 (ja) | 情報処理装置および情報処理システム | |
Chadwick et al. | Opening Up OpenStack’s Identity Service | |
JP2011253320A (ja) | コンテンツ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170714 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181016 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190514 |