JP2023151796A - プログラム、情報処理装置および情報処理方法 - Google Patents

プログラム、情報処理装置および情報処理方法 Download PDF

Info

Publication number
JP2023151796A
JP2023151796A JP2022061615A JP2022061615A JP2023151796A JP 2023151796 A JP2023151796 A JP 2023151796A JP 2022061615 A JP2022061615 A JP 2022061615A JP 2022061615 A JP2022061615 A JP 2022061615A JP 2023151796 A JP2023151796 A JP 2023151796A
Authority
JP
Japan
Prior art keywords
operator
organization
authority
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022061615A
Other languages
English (en)
Inventor
公照 間下
Kimiteru Mashita
享 南井
Susumu Minamii
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JCB Co Ltd
Original Assignee
JCB Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JCB Co Ltd filed Critical JCB Co Ltd
Priority to JP2022061615A priority Critical patent/JP2023151796A/ja
Publication of JP2023151796A publication Critical patent/JP2023151796A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Figure 2023151796000001
【課題】組織向けのサービスの利用にあたって、このサービスにアクセスする際、操作者それぞれに合わせた認証を行うことができるプログラム、情報処理装置及び情報処理方法を提供する。
【解決手段】認証システムにおいて、認証装置100のプログラムは、コンピュータに、組織に属する管理者の管理者装置310から、組織に属する操作者であって組織が利用権限を有するサービスにアクセスする操作者に対する、利用権限に基づくアクセス権限の設定を受け付ける権限受付機能と、管理者装置から、設定されたアクセス権限に基づいて、操作者を認証するための1以上の認証方法の設定を受け付ける方法受付機能と、設定された1以上の認証方法に基づいて、サービスに操作者がアクセスする際に、操作者を認証する認証機能と、を実行させる。
【選択図】図2

Description

本発明は、プログラム、情報処理装置および情報処理方法に関する。
サービスを利用する利用者を認証するための1以上の認証方法を用いた技術が知られている。この技術では、サービスにアクセスするための利用者のアクセス権限に対して認証が行われる。特許文献1には、利用者がサービスを利用する際のログインする端末において行われる第1の認証処理と、この利用者のスマートフォンにおいて行われるアクセス権限に対する第2の認証処理と、を実行する認証システムが開示されている。
特開2021-144598号公報
上記の利用者個人向けのサービス以外に法人や団体などの組織が利用権限を有する組織向けのサービスの利用においても、この組織に属し、かつこのサービスにアクセスする者(以下、「操作者」ともいう)の認証を行うことが求められている。しかしながら、操作者の認証において、上記特許文献1のように操作者それぞれに用いられる1以上の認証方法が一律に設定されていると、操作者それぞれに合わせることができず改善の余地がある。
そこで、本発明は、上記課題に鑑み、組織向けのサービスの利用にあたって、このサービスにアクセスする際、操作者それぞれに合わせた認証を行うことができるプログラム、情報処理装置および情報処理方法を提供することを目的とする。
本発明の一態様に係るプログラムは、コンピュータに、組織に属する管理者の管理者装置から、組織に属する操作者であって組織が利用権限を有するサービスにアクセスする操作者に対する、利用権限に基づくアクセス権限の設定を受け付ける権限受付機能と、管理者装置から、設定されたアクセス権限に基づいて、操作者を認証するための1以上の認証方法の設定を受け付ける方法受付機能と、設定された1以上の認証方法に基づいて、サービスに操作者がアクセスする際に、操作者を認証する認証機能と、を実現させる。
本発明の一態様に係る情報処理装置は、組織に属する管理者の管理者装置から、組織に属する操作者であって組織が利用権限を有するサービスにアクセスする操作者に対する、利用権限に基づくアクセス権限の設定を受け付ける権限受付部と、管理者装置から、設定されたアクセス権限に基づいて、操作者を認証するための1以上の認証方法の設定を受け付ける方法受付部と、設定された1以上の認証方法に基づいて、サービスに操作者がアクセスする際に、操作者を認証する認証部と、を備える。
本発明の一態様に係る情報処理方法は、コンピュータが、組織に属する管理者の管理者装置から、組織に属する操作者であって組織が利用権限を有するサービスにアクセスする操作者に対する、利用権限に基づくアクセス権限の設定を受け付け、管理者装置から、設定されたアクセス権限に基づいて、操作者を認証するための1以上の認証方法の設定を受け付け、設定された1以上の認証方法に基づいて、サービスに操作者がアクセスする際に、操作者を認証する。
本発明によれば、組織向けのサービスの利用にあたって、このサービスにアクセスする際、操作者それぞれに合わせた認証を行うことができる。
本実施形態に係る認証システムのシステム構成例を説明するための図である。 本実施形態に係る認証システムの概要を説明するための図である。 本実施形態に係る認証装置の機能構成の一例を示す図である。 本実施形態に係る認証装置の動作例を示す図である。 本実施形態に係る認証装置のハードウェア構成の一例を示す図である。 本実施形態に係る認証システムの概要を説明するための図である。
添付図面を参照して、本発明の好適な実施形態(以下、「本実施形態」という)について説明する。なお、各図において、同一の符号を付したものは、同一又は同様の構成を有する。
本発明において、「部」や「手段」、「装置」、「システム」とは、単に物理的手段を意味するものではなく、その「部」や「手段」、「装置」、「システム」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」や「手段」、「装置」、「システム」が有する機能が2つ以上の物理的手段や装置、ソフトウェアにより実現されても、2つ以上の「部」や「手段」、「装置」、「システム」の機能が1つの物理的手段や装置、ソフトウェアにより実現されても良い。
本実施形態に係る認証システム1は、組織が利用権限を有するサービス(以下、「組織向けサービス」ともいう)にアクセスする操作者の認証について、この組織向けサービスを提供するサービス提供者からの要求やこの組織の組織情報に基づいて、1以上の認証方法を設定する。この操作者は組織に属する者であり、この操作者の認証を、以下、「操作者認証」ともいう。このサービス提供者からの要求は、例えば、組織向けサービスにおける認証の認証レベル(以下、単に「認証レベル」ともいう)の要求であってもよい。認証レベルは、例えば、認証方法の強度を表すものであってもよい。また、認証レベルは、例えば、多要素認証か否かを表すものであってもよい。また、認証レベルは、例えば、多段階認証か否かを表すものであってもよい。また、認証レベルは、例えば、多経路認証か否かを表すものであってもよい。組織情報は、組織に関する情報である。組織情報の詳細は後述する。
操作者認証は、例えば、NIST SP 800-63-3が規定する当人認証(Authentication)であってもよい。また、操作者認証に適用する認証レベルは、例えば、以下のように、NIST SP 800-63Bが規定するAAL(Authenticator Assurance Level)等であってもよい。
・レベル1:認証情報の3要素(知識・所持・生体情報)のうち、単要素または複数要素を使う必要があり、当人認証の信用度がある程度ある。すなわち、最低でも単要素認証を行えば達成できる。
・レベル2:3要素のうち、IDパスワード+ワンタイムパスワードなど複数要素を使う必要があり、当人認証の信用度が相当程度ある。レベル2では、レベル3と異なり、2要素目の認証方法がソフトウェアを用いるものでも達成できる。
・レベル3:2要素認証、かつ2要素目の認証方法は耐タンパ性を有するハードウェアを用いる必要があり、当人認証の信用度が非常に高い(具体的には、PINコード+ICチップ内蔵カード(以下、「ICカード」ともいう)+マイナンバーカードなど)。
本実施形態では、認証システム1を利用する組織が法人である例を説明するが、本発明に係る組織はこれに限定されない。組織は、例えば、法人格のない団体や組合等であってもよい。この法人に属するユーザ(以下、「法人ユーザ」ともいう)は、例えば、法人内部のシステムや外部のシステムのアクセス管理者等の管理者(いわゆる、システム管理者等)と、実際にアクセスする操作者と、を含む。
<1.システム構成>
図1を参照して、認証システム1のシステム構成例を説明する。
図1に示すように、認証システム1は、認証装置100と、サービス提供装置200と、管理者装置310と、操作者装置320a・320bと、を含む。操作者装置320が含む装置の数は、例えば、2つに限定されず、3つ以上であってよい。また、管理者装置310および操作者装置320は、特に区別の必要がない場合は、総称して「組織ユーザ装置300」ともいう。
認証装置100と、サービス提供装置200と、管理者装置310と、操作者装置320とは、ネットワークNを介して互いに接続されている。なお図示していないが、管理者装置310や操作者装置320は、例えば、法人内部のシステムの法人サーバ(不図示)を介して、認証装置100およびサービス提供装置200と接続されてもよい。
ネットワークNは、無線ネットワークや有線ネットワークにより構成される。ネットワークの一例としては、携帯電話網や、PHS(Personal Handy-phone System)網、無線LAN(Local Area Network、IEEE802.11に準拠する通信(いわゆるWi-Fi(登録商標))を含む)、3G(3rd Generation)、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation)、WiMax(登録商標)、赤外線通信、可視光通信、Bluetooth(登録商標)、有線LAN、電話線、電力線通信ネットワーク、IEEE1394等に準拠したネットワークがある。
認証装置100は、サービス提供装置200と、管理者装置310と、操作者装置320との通信が可能な情報処理装置である。認証装置100は、所定のプログラムを実行することにより、サービス提供装置200が提供する組織向けサービスに対して、法人ユーザの認証機能を提供する。
サービス提供装置200は、組織向けサービスを提供するサービス提供者が使用する情報処理装置であって、認証装置100と、管理者装置310と、操作者装置320との通信が可能な情報処理装置である。サービス提供装置200は、所定のプログラムを実行することにより、組織向けサービスを法人に提供するサーバ機能を実現する。
サービス提供装置200は、例えば、Webサーバとして、組織に対して、組織向けサービスを提供するためのWebサイト(以下、「組織向けサイト」ともいう)を提供してもよい。サービス提供装置200は、例えば、管理者装置310または操作者装置320に、組織向けサイトのURLを指定させて組織向けサイトにアクセスさせる。
組織向けサービスは、組織が利用権限を有するサービスであればどの様なサービスでもよく、例えば、金融機関が法人に提供する法人向けの金融サービス、組織の取引に利用される電子契約サービス、会計サービスまたはSCMサービス等であってもよい。
管理者装置310は、管理者が使用する情報処理装置であり、例えば、スマートフォンやラップトップ、またはタブレットなどのモバイルデバイスである。管理者装置310は、所定のプログラムを実行することにより、管理者からの各種要求を受け付けたり、認証装置100やサービス提供装置200と連携して、組織向けサイトの画面(例えば、組織向けサービスを利用するための認証要求を受け付けるログイン画面等)等を出力したりする。
操作者装置320は、操作者が使用する情報処理装置であり、例えば、スマートフォンやラップトップ、またはタブレット等のモバイルデバイスである。操作者装置320は、所定のプログラムを実行することにより、操作者からの各種要求を受け付けたり、認証装置100やサービス提供装置200と連携して、組織向けサイトの画面等を出力したりする。
<2.概要>
図2を参照して、認証システム1における法人ユーザの認証の概要を説明する。認証装置100の各部の詳細については、後述する図3で説明する。
(1)図2に示すように、認証装置100の要求受付部113aは、サービス提供装置200から、法人向けサービスのログインのための法人ユーザの認証に対するサービス提供者が要求する認証レベル(以下、「要求レベル」ともいう)を含む要求情報を受け付ける。本例では、この要求レベルを、「管理職以上の操作者は、AALのレベル2以上を達成すること」とする。要求情報は、組織向けサービスにアクセスするための認証に関するサービス提供者の要求を示す情報である。
(2)認証装置100の特定部111は、組織情報を記憶する組織記憶部131を参照して、上記受け付けた要求情報と組織情報とに基づいて、操作者に対する1以上の認証方法の候補を特定する。例えば、操作者Aの場合、管理職であるため、AALのレベル2以上を達成するために、(ア)IDとパスワード(知識要素)を用いた認証方法と、(イ)ICカード(所持物要素)を用いた認証方法と、を候補として特定する。
(3)認証装置100の提供部112は、上記特定された1以上の認証方法の候補に基づいて、管理者装置310に、管理者インタフェースを提供する。この管理者インタフェースは、管理者装置310から1以上の認証方法の設定を受け付けるためのユーザインタフェース(以下、「管理者UI」ともいう)である。管理者UIは、例えば、組織向けサイトの管理者用の画面、または組織向けサイトの画面からアクセス可能な認証装置100が提供するWebサイトの管理者用の画面であってもよい。
管理者用の画面では、例えば、操作者それぞれの特定された1以上の認証方法の候補を1以上の認証方法のデフォルトとして出力してもよい。管理者は、このデフォルトから変更したい場合は、管理者用の画面から認証方法の変更の要求をしてもよい。要求受付部113aは、この変更の要求を受け付けて、提供部112に変更後の認証方法を示す管理者UIを管理者装置310に提供、すなわち管理者用の画面に変更後の認証方法を出力させてもよい。
法人情報は、組織に関する組織情報の一態様である。法人情報は、例えば、法人登録番号、GビズID等の政府登録情報、法人名称、屋号、住所、連絡先、組織構成を示す構成情報、代表者、役員、重要な使用人、実質的支配者、および/または法人に関する証明書情報等を含んでもよい。
法人情報は、例えば、法人が営業所を複数保有する場合、営業所情報を含んでもよい。営業所情報は、例えば、法人における各営業所を識別するための営業所識別情報、営業所名、住所、および/または営業所代表者等を含んでもよい。
(4)認証装置100の設定部114は、上記受け付けた1以上の認証方法を設定する。この設定した1以上の認証方法について、設定部114は、設定対象の組織ユーザの組織ユーザ情報として組織記憶部131に記憶させてもよい。
組織ユーザ情報は、組織ユーザに関する情報である。組織ユーザ情報は、例えば、所属する組織を識別するための組織識別情報、組織ユーザを識別するための組織ユーザ識別情報、組織ユーザの組織内の役職、組織ユーザの業務内容、組織ユーザの認証情報、組織ユーザの氏名、組織ユーザのアカウントのアカウント識別情報、連絡先等を含んでもよい。
(5)認証装置100の認証部117は、上記設定された1以上の認証方法に基づいて、組織向けサービスに対するログインの際等において、操作者を認証する。例えば、操作者Aの場合、上記(ア)および上記(イ)の2要素認証(多要素認証)をする。
上記構成によれば、認証システム1は、管理者により操作者のアクセス権限の設定と、この設定されたアクセス権限に基づく1以上の認証方法を操作者それぞれに対して設定することができる。このため、組織向けのサービスの利用にあたって、このサービスにアクセスする際、操作者それぞれに合わせた認証を行うことができる。
上記構成によれば、認証システム1は、サービス提供者の認証に関する要求に基づいて操作者それぞれに対して、1以上の認証方法の候補を管理者にリコメンドすることができる。また、認証システム1は、組織の組織構成等に基づいて、操作者それぞれに対して、1以上の認証方法の候補を管理者にリコメンドすることができる。このため、サービス提供者のニーズや組織の実態に合わせた認証を行うことができる。
<3.機能構成>
図3を参照して、本実施形態に係る認証装置100の機能構成を説明する。図3に示すように、認証装置100は、制御部110と、記憶部130と、通信部140と、を備える。
制御部110は、特定部111と、提供部112と、受付部113と、認証部117と、を備える。また、制御部110は、例えば、設定部114、調整部115、および/または評価部116を備えてもよい。
[特定部]
特定部111は、組織情報を記憶する組織記憶部131を参照して、組織情報に基づいて、操作者に対する1以上の認証方法の候補を特定する。組織情報は、例えば、操作者における組織内の役職(例えば、役員、事業部長、または一般社員等)、または業務内容(例えば、営業、総務、事務、企画または開発等)の少なくともいずれかを含んでもよい。このような構成によれば、操作者の組織内の役職や業務内容をふまえて1以上の認証方法の候補を特定することができる。このため、管理者に対して、操作者の組織内の役職や業務内容をふまえて、この操作者に対して設定する認証方法を、管理者UIを介してリコメンドすることができる。
組織情報は、例えば、取引履歴情報および/または公示情報等を含んでもよい。また、組織情報は、例えば、組織におけるセキュリティマネジメントの状況を示す情報(以下、「セキュリティマネジメント情報」ともいう)を含んでもよい。
取引履歴情報は、組織の取引履歴を示す情報である。取引履歴情報は、例えば、各取引を識別するための取引識別情報、各取引に用いた管理者や操作者のアカウントのアカウント識別情報、各取引の当事者である組織を識別するための組織識別情報、および/または各取引の内容(例えば、取引日時、取引対象の商品やサービス、取引先の顧客の顧客識別情報、取引金額、取引の決済方法)等を含む。
公示情報は、公示されている事業者に関する情報であって、例えば、登記情報やインターネットの情報を含む。インターネットの情報は、例えば、SNSに掲載されている情報、各組織のWebサイト(いわゆる、コーポレートサイト等)で公開されている情報、またはEDINET(金融商品取引法に基づく有価証券報告書等の開示書類に関する電子開示システム)で開示されている情報等であってもよい。
セキュリティマネジメント情報は、例えば、組織のISO27001(ISMS認証)やプライバシーマークの取得状況を示す情報であってもよい。
[提供部]
提供部112は、特定部111により特定された1以上の認証方法の候補に基づいて、管理者装置310に、この管理者装置310から1以上の認証方法の設定を受け付けるための管理者インタフェースを提供する。このような構成によれば、提供部112は、1以上の認証方法の設定にあたって、組織の構成等の組織の実態に合わせた1以上の認証方法を、管理者にリコメンドすることができる。
提供部112は、例えば、要求受付部113aが受け付けた要求情報に基づいて、管理者装置310に、管理者インタフェースを提供してもよい。このような構成によれば、提供部112は、1以上の認証方法の設定にあたって、操作者それぞれについて、サービス提供者のニーズに合わせた1以上の認証方法を、管理者にリコメンドすることができる。
提供部112は、例えば、評価部116により評価されたセキュリティリスクに基づいて、管理者装置310に、管理者インタフェースを提供してもよい。提供部112は、例えば、評価されたセキュリティリスクが所定の閾値を超える場合、管理者インタフェースを介して、セキュリティリスクが所定の閾値を超えた旨を示すアラート、および/または操作者のアクセス権限の変更を促すメッセージを管理者に通知させてもよい。また、提供部112は、評価されたセキュリティリスクが所定の閾値を超える場合、管理者インタフェースに出力させるデフォルトの認証方法を認証強度が高くなるように変更してもよい。このような構成によれば、提供部112は、1以上の認証方法の設定にあたって、操作者のそれぞれについて、各操作者のセキュリティリスクに合わせた1以上の認証方法を、管理者にリコメンドすることができる。このため、操作者の認証において、セキュリティを向上させることができる。
[受付部]
受付部113は、管理者装置310や操作者装置320等から、各種情報や各種要求を受け付ける。受付部113が各種情報等を受け付ける態様は、どのような態様でもよい。受付部113は、例えば、アクセス権限の設定を示す情報や要求情報等の各種情報を示すデータファイルやメッセージを各装置から受信して受け付けてもよい。また他の例として、受付部113は、出力された画面(例えば、組織向けサイトのWebページ等)に各種情報を管理者や操作者に入力させて受け付けてもよい。また、受付部113は、例えば、認証装置100が実装するAPIや認証システム1に対応するSDKのライブラリ等を利用することで、各種情報等を受け付けてもよい。受付部113は、例えば、要求受付部113aを備えてもよい。要求受付部113aは、サービス提供装置200から、認証に関するサービス提供者の要求を示す要求情報を受け付ける。
受付部113は、権限受付部113bを備える。権限受付部113bは、管理者装置310から、組織向けサービスにアクセスする操作者に対する、組織が有する利用権限に基づくアクセス権限(以下、単に「アクセス権限」ともいう)の設定を受け付ける。アクセス権限は、組織向けサービスにアクセスする際の権限である。
受付部113は、方法受付部113cを備える。方法受付部113cは、例えば、管理者装置310から、設定部114により設定されたアクセス権限に基づいて、操作者を認証するための1以上の認証方法の設定を受け付ける。
方法受付部113cは、例えば、管理者装置310から、提供部112が提供した管理者インタフェースを介して、1以上の認証方法の設定を受け付ける。
[設定部]
設定部114は、権限受付部113bの受け付けの結果に基づいて、管理者や操作者のアクセス権限を設定する。また、設定部114は、例えば、アクセス権限のレベル(以下、「権限レベル」ともいう)を設定してもよい。この権限レベルは、例えば、特定の情報に対して、レベル1は閲覧操作をする権利のみ有する、レベル2はレベル1の権利に加えて変更操作をする権利を有する、レベル3はレベル2の権利に加え新規作成操作または削除操作をする権利を有する、レベル4はレベル3の権利に加えアクセス管理者として各操作者のレベルを設定する権利を有する、等であってもよい。また、この権限レベルは、他の例として、アクセス権限の重要度またはリスクレベルであってもよい。
設定部114は、例えば、操作者が有する(または、他者から委ねられた)取引権限に基づいてアクセス権限を設定してもよい。この取引権限は、組織の取引を行う際の権限であり、例えば、法人取引における契約の締結できる権限、法人取引における資金移動等の決済を実行する権限、他社から委ねられた権限を更に他の操作者に委ねる権限等であってもよい。
[調整部]
1以上の認証方法は、例えば、所持物要素の認証として、組織もしくは操作者が所持する所持物である可読媒体を用いた認証の方法を含んでもよい。可読媒体は、例えば、ハードウェアトークン、電子証明書や暗号鍵等の認証情報を記憶するデバイス、および/またはICカード等であってもよい。調整部115は、可読媒体に関する媒体情報を記憶する媒体記憶部131aを参照して、媒体情報に基づいて、設定部114により設定された1以上の認証方法を調整する。
認証情報は、組織ユーザの認証を行うための情報である。確認情報は、例えば、以下のような要素(知識、所持物、生体)を示す情報を含んでもよい。
・知識要素として、本人のみが知りうる情報(例えば、事前に登録した暗証番号(PINコードを含む)もしくは秘密の合言葉、または電話番号の一部
・所持物要素として、マイナンバーカード、クレジットカードや銀行カード等の各種カード媒体、ハードウェアトークン、および/またはNFCタグ内蔵の操作者装置等に含まれる情報
・生体要素として、事前に登録した組織ユーザの指紋や静脈パターン、容貌を示す情報
認証情報は、例えば、組織ユーザの正当性を証明するための電子署名や電子証明書、および/またはFIDO(Fast IDentity Online)認証等で用いられる秘密鍵や公開鍵を示す鍵情報を含んでもよい。
媒体情報は、例えば、可読媒体の種類(例えば、ハードウェアトークンまたはデバイス等)、および/または可読媒体を識別するための媒体識別情報を含んでもよい。媒体識別情報は、例えば、可読媒体がデバイスの場合は、MACアドレス、IPアドレス、製造番号等でもよい。媒体識別情報は、例えば、可読媒体がカードの場合はカード番号等でもよい。調整部115は、例えば、可読媒体の種類ごとに設定された達成すべき認証レベルに基づいて、1以上の認証方法を調整してもよい。媒体情報は、例えば、可読媒体の所有者が組織か操作者かを示す所有者情報を含んでもよい。例えば、所有者情報は、可読媒体がデバイスの場合、操作者個人が所有するデバイスか、または組織が所有するデバイスかを示すものであってもよい。後者の場合、組織から操作者に一時的に貸与しているデバイス(例えば、社用携帯等)が該当する。例えば、操作者個人が所有するデバイスは、組織が所有するデバイスと比較して、セキュリティ対策等が操作者任せであるためセキュリティリスクが高い可能性が考えられる。このような構成によれば、セキュリティリスクが比較的高い操作者個人が有するデバイスに対して、デフォルトで設定された認証方法より認証強度が高い認証方法に調整することができる。このため、組織向けサービスのアクセスにあたってセキュリティを強化することができる。また、他の例として、媒体情報は、例えば可読媒体がデバイスの場合は、媒体のセキュリティ状況(例えば、マルウェア対策ソフトがインストール済みか否か、特定の脆弱性の有無、セキュリティリスクの高いソフトがインストールされていないかどうか等)を含んでもよい。
[評価部]
評価部116は、アクセス履歴情報を記憶する履歴記憶部132を参照して、アクセス履歴情報に基づいて、操作者に関するセキュリティリスクを評価する。また、評価部116は、例えば、サービス提供装置200やサードパーティシステム等の外部のデータベース等から、各組織または各操作者の取引履歴情報を取得してもよい。評価部116は、この取得した取引履歴情報に基づいて、操作者に関するセキュリティリスクとして取引リスクを評価してもよい。
アクセス履歴情報は、組織向けサービスを含む1以上のサービスに操作者がアクセスした際のアクセス履歴を示す情報である。アクセス履歴情報は、例えば、過去の所定期間における、サービスへのアクセス(例えば、サービスログイン等)に失敗した回数、認証に失敗した回数、および/またはサービス利用中の不審なアクセスの実績等を含んでもよい。
取引履歴情報は、例えば、ネガティブ情報として、以下の(ア)および(イ)の少なくともいずれかを含んでもよい。評価部116は、(ア)および(イ)が取引履歴情報に含まれていた場合、含まれている情報のそれぞれについて操作者に対してマイナスのポイント(例えば、-1~2ポイント)を付与してもよい。
(ア)取引において、組織ユーザの本人確認や認証が失敗した履歴を示す履歴情報
(イ)予定されていた口座引き落としが残高不足のためできなかった引き落とし不能の履歴もしくは支払い遅延の履歴等を示す履歴情報
取引履歴情報は、例えば、ポジティブ情報として、以下の(ウ)および(エ)の少なくともいずれかを含んでもよい。評価部116は、(ウ)および(エ)が取引履歴情報に含まれていた場合、含まれている情報のそれぞれについて操作者に対してプラスのポイント(例えば、+1~2ポイント)を付与してもよい。
(ウ)取引において、組織ユーザの本人確認や認証が成功した履歴を示す履歴情報
(エ)予定どおり取引の決済がされた履歴を示す履歴情報
評価部116は、例えば、上記付与したポイントの合計により操作者の取引リスクを評価してもよい。評価部116は、例えば、取引リスクを5段階(5が最もリスクが高い評価)で表す場合、ポイントの合計がマイナスであれば取引リスクは5段階中3以上の評価、他方、ポイントの合計がプラスであれば取引リスクは5段階中2以下の評価としてもよい。
評価部116は、例えば、取引履歴情報に基づいて、各操作者の取引リスクのリスクレベルを算出してもよい。評価部116は、この算出したリスクレベルを、取引リスクの評価としてもよい。評価部116は、例えば、操作者ごとの取引履歴情報を入力して構築する分類モデルにより、各操作者をリスクレベル別に分類してもよい。
[認証部]
認証部117は、設定部114により設定された1以上の認証方法と認証情報とに基づいて、組織向けサービスに操作者がアクセスする際に、操作者を認証する。
上記構成によれば、認証部117は、管理者により操作者のアクセス権限の設定と、この設定されたアクセス権限に基づく1以上の認証方法を操作者それぞれに対して設定に基づいた操作者の認証をすることができる。このため、組織向けのサービスの利用にあたって、このサービスにアクセスする際、操作者それぞれに合わせた認証をすることができる。
認証部117は、例えば、調整部115により調整された1以上の認証方法に基づいて、操作者を認証してもよい。このような構成によれば、認証部117は、認証の要素とする可読媒体の種類等をふまえて1以上の認証方法を調整することができる。このため、採用する認証の要素に合わせた1以上の認証方法で操作者を認証することができる。
認証部117は、例えば、評価部116により評価されたセキュリティリスクに更に基づいて、操作者を認証してもよい。認証部117は、例えば、評価されたセキュリティリスクのリスクレベルが所定の閾値を超える場合、認証を一時的に保留または拒絶してもよい。他の例として、認証部117は、評価されたセキュリティリスクのリスクレベルが所定の閾値を超える場合、管理者装置310に対して、操作者の認証の実行に対する承認を要求してもよい。認証部117は、管理者装置310から、この要求に対する応答として管理者の承認が得られた場合には、認証を実行してもよい。
[記憶部]
記憶部130は、分類モデル等を記憶してもよい。記憶部130は、例えば、組織記憶部131を備えてもよい。組織記憶部131は、組織情報(組織ユーザ情報と認証情報を含む)を記憶する。組織記憶部131は、例えば、媒体記憶部131aを備えてもよい。媒体記憶部131aは、媒体情報を記憶する。
[通信部]
通信部140は、ネットワークNを介して、サービス提供装置200、管理者装置310および/または操作者装置320との間で各種情報を送受信する。
<4.動作例>
図4を参照して、認証装置100の動作例を説明する。なお、以下に示す処理の順番は一例であって、適宜、変更されてもよい。
図4に示すように、認証装置100の要求受付部113aは、サービス提供装置200から、サービス提供者の要求情報を受け付ける(S10)。認証装置100の特定部111は、組織情報に基づいて、操作者に対する1以上の認証方法の候補を特定する(S11)。認証装置100の提供部112は、要求情報と特定された1以上の認証方法の候補とに基づいて、管理者装置310に、管理者インタフェースを提供する(S12)。
認証装置100の権限受付部113bは、管理者装置310から、管理者インタフェースを介して、組織に属する操作者であってこの組織が利用権限を有するサービスにアクセスする操作者に対する、利用権限に基づくアクセス権限の設定を受け付ける(S13)。方法受付部113cは、管理者装置310から、管理者UIを介して、設定されたアクセス権限に基づいて、操作者を認証するための1以上の認証方法の設定を受け付ける(S14)。認証部117は、設定された1以上の認証方法に基づいて、上記サービスに操作者がアクセスする際に、操作者を認証する(S15)。
<5.ハードウェア構成>
図5を参照して、上述してきた認証装置100をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
図5に示すように、コンピュータ800は、プロセッサ801と、メモリ803と、記憶装置805と、入力I/F部807と、データI/F部809と、通信I/F部811、及び表示装置813を含む。
プロセッサ801は、メモリ803に記憶されているプログラムを実行することによりコンピュータ800における様々な処理を制御する。例えば、認証装置100の制御部110が備える各機能部等は、メモリ803に一時記憶されたプログラムを、プロセッサ801が実行することにより実現可能である。
メモリ803は、例えばRAM(Random Access Memory)などの記憶媒体である。メモリ803は、プロセッサ801によって実行されるプログラムのプログラムコードや、プログラムの実行時に必要となるデータを一時的に記憶する。
記憶装置805は、例えばハードディスクドライブ(HDD)やフラッシュメモリなどの不揮発性の記憶媒体である。記憶装置805は、オペレーティングシステムや、上記各構成を実現するための各種プログラムを記憶する。この他、記憶装置805は、組織情報等の各種情報を登録するテーブルと、当該テーブルを管理するDBを記憶することも可能である。このようなプログラムやデータは、必要に応じてメモリ803にロードされることにより、プロセッサ801から参照される。
入力I/F部807は、ユーザからの入力を受け付けるためのデバイスである。入力I/F部807の具体例としては、キーボードやマウス、タッチパネル、各種センサ、ウェアラブル・デバイスなどが挙げられる。入力I/F部807は、例えばUSB(Universal Serial Bus)などのインタフェースを介してコンピュータ800に接続されても良い。
データI/F部809は、コンピュータ800の外部からデータを入力するためのデバイスである。データI/F部809の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置などがある。データI/F部809は、コンピュータ800の外部に設けられることも考えられる。その場合、データI/F部809は、例えばUSBなどのインタフェースを介してコンピュータ800へと接続される。
通信I/F部811は、コンピュータ800の外部の装置と有線または無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部811は、コンピュータ800の外部に設けられることも考えられる。その場合、通信I/F部811は、例えばUSBなどのインタフェースを介してコンピュータ800に接続される。
表示装置813は、各種情報を表示するためのデバイスである。表示装置813の具体例としては、例えば液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイなどが挙げられる。表示装置813は、コンピュータ800の外部に設けられても良い。その場合、表示装置813は、例えばディスプレイケーブルなどを介してコンピュータ800に接続される。また、入力I/F部807としてタッチパネルが採用される場合には、表示装置813は、入力I/F部807と一体化して構成することが可能である。
なお、本実施形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均等なものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。
また、上記実施の形態で記載された認証装置が備える構成要素は、記憶装置805に格納されたプログラムがプロセッサ801によって実行されることで、定められた処理が他のハードウェアと協働して実現されるものとする。また、言い換えれば、これらの構成要素は、ソフトウェアまたはファームウェアとしても、それと対応するハードウェアとしても想定され、その双方の概念において、「機能」、「手段」、「部」、「処理回路」、「ユニット」、または「モジュール」などとも記載され、またそれぞれに読み替えることができる。
[変形例]
なお、本発明を上記実施の形態に基づいて説明してきたが、以下のような場合も本発明に含まれる。
[変形例1]
上記実施形態では示していないが、認証システム1では、組織の取引において、この組織の正当性等を確認するために、認証装置100が提供する本人確認機能を実行させて、取引権限者や操作者の本人確認を行ってもよい。また、取引権限者が有する取引権限を操作者に委ねて、委ねた権限に基づいて操作者の本人確認を行ってもよい。この場合、法人向けサービスは、例えば、組織の取引を行うためのサービス(以下、「取引サービス」ともいう)であってもよい。
取引権限者とは、組織の取引に関する取引権限を有する者である。この取引権限は、例えば、犯罪収益移転防止法が規定する特定取引の取引権限であってもよい。取引権限者は、例えば、法人の代表者、役員、重要な使用人等である。
本人確認は、取引権限者や操作者が実在する本人であることの確からしさを電子的に確認するものであり(いわゆる、eKYC)、例えば、NIST(National Institute of Standards and Technology:米国立標準技術研究所) SP 800-63-3が規定する身元確認(Identity Proofing)であってもよい。
特定部111は、例えば、権限者特定部を備えてもよい。権限者特定部は、組織情報に基づいて、組織に属する者のうち組織の取引に関する取引権限を有する取引権限者を特定する。
制御部110は、権限者本人確認部を備えてもよい。権限者本人確認部は、確認情報に基づいて、権限者特定部により特定された取引権限者の本人確認を行う。
確認情報は、組織ユーザの本人確認をするための情報である。確認情報は、例えば、個人情報が確認できる個人番号カード(マイナンバーカード)、運転免許証、パスポート、住民基本台帳カード(ユーザの顔写真付きのもの)等(いわゆる、本人確認書類等)の画像データであってもよい。
受付部113は、例えば、操作者受付部を備えてもよい。操作者受付部は、取引権限者の本人確認の結果に基づいて、取引権限者の取引権限者装置から、操作者のうち取引権限の少なくとも一部の権限を委ねる操作者を受け付ける。操作者受付部は、例えば、取引権限者装置から、権限を委ねる操作者ごとに、この権限の内容の登録要求を受け付けてもよい。また、操作者受付部は、例えば、後述する操作者登録部により登録された権限の内容に更に基づいて、操作者の操作者装置320から、取引権限の少なくとも一部の権限を更に委ねる他の操作者の登録要求を受け付けてもよい。
制御部110は、操作者本人確認部を備えてもよい。操作者本人確認部は、操作者受付部による受け付けの結果に基づいて、上記権限を委ねる操作者の本人確認を行う。
制御部110は、操作者登録部を備えてもよい。操作者登録部は、操作者の本人確認の結果と上記登録要求とに基づいて、権限を委ねる操作者と、操作者に委ねられた権限の内容と、を登録する。
ここで、図6を参照して、認証装置100が提供する本人確認機能の一例を説明する。
(1)図2に示すように、本人確認機能では、認証装置100の権限者特定部が、組織情報に基づいて、法人取引に関する取引権限を有する取引権限者を特定する。本例では、取引権限者を、組織情報に含まれる登記情報に示された法人の代表者Aとする。
(2)認証装置100の権限者本人確認部は、上記(1)で特定された代表者Aについて、法人取引をするための法人向けサービスのアカウントの登録にあたって本人確認を行う。権限者本人確認部は、例えば、本人確認にあたって、特定した代表者Aの氏名と代表者Aが提示する確認情報に示された氏名とが合致するか照合してもよい。また、権限者本人確認部は、例えば、本人確認にあたって、代表者Aの新規アカウントの登録要求の際に、申請された代表者Aの氏名と確認情報に示された氏名とが合致するか照合してもよい。これらの照合の結果すべて合致する場合には、権限者本人確認部は、本人確認が成功した(以下、「本人確認の結果がOK」ともいう)と判定してもよい。
(3)認証装置100の権限者登録部は、上記(2)の取引権限者の本人確認の結果がOKの場合、法人向けサービスにおける法人取引の取引権限者としてアカウントを登録する。
(4)認証装置100の操作者受付部は、取引権限者のアカウントが登録された場合、すなわち取引権限者の本人確認の結果がOKだった場合、取引権限者の権限者装置から、取引権限の少なくとも一部の権限を委ねる操作者を受け付ける。この「権限を委ねる」は、例えば、権限を操作者に委任することであってもよいし、権限を操作者に委譲することであってもよい。本例では、取引権限の委任先として、法人の事業部長Dと部長Eを受け付けるものとする。言い換えれば、法人の事業部長Dと部長Eは、代表者Aの代理人として、委任された権限で法人取引を行うことができる。
(5)認証装置100の操作者本人確認部は、上記(4)で受け付けられた部長Eについて、代表者Aから委任された取引権限により組織取引をするための組織向けサービスのアカウントの登録または変更にあたって、本人確認を行う。操作者本人確認部は、例えば、本人確認にあたって、部長Eのアカウントの登録・変更の際に申請された(言い換えれば、入力された)部長Eの氏名と部長Eの確認情報に示された氏名とが合致するか照合してもよい。この照合の結果合致する場合には、操作者本人確認部は、本人確認が成功したと判定する。
(6)認証装置100の操作者登録部は、上記(5)の操作者の本人確認の結果がOKの場合、取引権限が委任された操作者として部長Eのアカウントを登録または変更する。
(7)認証装置100の操作者受付部は、部長Eのアカウントが登録または変更された場合、すなわち部長Eの本人確認の結果がOKだった場合、部長Eの操作者装置330bから、取引権限の少なくとも一部の権限を更に委ねる操作者を受け付ける。本例では、取引権限の更なる委任先として、一般社員Fと一般社員Gを受け付けるものとする。言い換えれば、一般社員Fと一般社員Gは、代表者Aの復代理人として、委任された権限で法人取引を行うことができる。
(8)認証装置100の操作者本人確認部は、上記(7)で受け付けられた一般社員Gについて、委任された取引権限により法人取引をするための法人向けサービスのアカウントの登録または変更にあたって、本人確認を行う。操作者本人確認部は、例えば、本人確認にあたって、一般社員Gのアカウントの登録・変更の際に申請された一般社員の氏名と部長Eの確認情報に示された氏名とが合致するか照合してもよい。この照合の結果合致する場合には、操作者本人確認部は、本人確認が成功したと判定する。
(9)認証装置100の操作者登録部は、上記(8)の操作者の本人確認の結果がOKの場合、取引権限が委任された操作者として一般社員Gのアカウントを登録または変更する。
上記のように、取引権限者の代表者Aから直接権限を委ねられることを、1次的に権限を委ねられるともいう。また、権限を委ねられた事業部長Dや部長Eから更に権限を委ねられることを、2次的に権限を委ねられるともいう。すなわち重ねられる権限の委任や委譲の数に応じて、1、2…N次的(N:自然数)と表現する。
上記構成によれば、組織の取引の正当性を確認しつつ、取引権限者の代表者Aに限定されずにこの取引に関する処理を事業部長Dや部長E、更に一般社員Eや一般社員E等に要求させることができる。このため、組織の取引におけるセキュリティを維持しつつ、取引処理にかかわるオペレーションを事業部長Dや部長E等にも分散して取引処理を効率的に進めることができる。
[変形例2]
上記実施形態に係る認証装置100が備える各構成の少なくとも一部は、サービス提供装置200、管理者装置310、および/または操作者装置320が備えていてもよい。
[変形例3]
上記実施形態では、組織情報を記憶する組織記憶部やアクセス履歴情報を記憶する履歴記憶部は、認証装置100が備える例を説明したが、認証100以外の装置、例えば、組織の内部システムの装置やサードパーティシステムの装置が備えてもよい。また例えば、サードパーティシステムの装置が備える事業者記憶部を参照する際は、この装置が当該参照のために実装するAPIを利用してもよいし、この装置にスクレイピングモデルなどのようにリモートアクセスしてもよい。
1…認証システム、100…認証装置、110…制御部、111…特定部、112…提供部、113…受付部、114…設定部、115…調整部、116…評価部、117…認証部、130…記憶部、140…通信部、200…サービス提供装置、310…管理者装置、320…操作者装置、800…コンピュータ、801…プロセッサ、803…メモリ、805…記憶装置、807…入力I/F部、809…データI/F部、811…通信I/F部、813…表示装置。

Claims (11)

  1. コンピュータに、
    組織に属する管理者の管理者装置から、前記組織に属する操作者であって前記組織が利用権限を有するサービスにアクセスする操作者に対する、前記利用権限に基づくアクセス権限の設定を受け付ける権限受付機能と、
    前記管理者装置から、前記設定されたアクセス権限に基づいて、前記操作者を認証するための1以上の認証方法の設定を受け付ける方法受付機能と、
    前記設定された1以上の認証方法に基づいて、前記サービスに前記操作者がアクセスする際に、前記操作者を認証する認証機能と、を実現させる、
    プログラム。
  2. 前記1以上の認証方法は、前記組織もしくは前記操作者が所持する所持物である可読媒体を用いた認証の方法を含み、
    前記可読媒体に関する媒体情報を記憶する媒体記憶部を参照して、前記媒体情報に基づいて、前記設定された1以上の認証方法を調整する調整機能と、
    前記認証機能は、前記調整された1以上の認証方法に基づいて、前記操作者を認証する、
    請求項1に記載のプログラム。
  3. 前記媒体情報は、前記可読媒体の所有者が前記組織か前記操作者かを示す所有者情報を含む、
    請求項2に記載のプログラム。
  4. 前記コンピュータに、
    前記組織に関する組織情報を記憶する組織記憶部を参照して、前記組織情報に基づいて、前記操作者に対する1以上の認証方法の候補を特定する特定機能と、
    前記特定された1以上の認証方法の候補に基づいて、前記管理者装置に、前記管理者装置から前記1以上の認証方法の設定を受け付けるための管理者インタフェースを提供する提供機能と、を実現させ、
    前記方法受付機能は、前記管理者装置から、前記管理者インタフェースを介して、前記1以上の認証方法の設定を受け付ける、
    請求項1に記載のプログラム。
  5. 前記サービスを提供するサービス提供者のサービス提供装置から、前記認証に関する前記サービス提供者の要求を示す要求情報を受け付ける要求受付機能と、
    前記要求情報に基づいて、前記管理者装置に、前記管理者装置から前記1以上の認証方法の設定を受け付けるための管理者インタフェースを提供する提供機能と、を実現させ、
    前記方法受付機能は、前記管理者装置から、前記管理者インタフェースを介して、前記1以上の認証方法の設定を受け付ける、
    請求項1または2に記載のプログラム。
  6. 前記組織情報は、前記操作者における前記組織内の役職、または業務内容の少なくともいずれかを含む、
    請求項4に記載のプログラム。
  7. 前記コンピュータに、
    前記サービスを含む1以上のサービスに前記操作者がアクセスした際のアクセス履歴を示すアクセス履歴情報を記憶する履歴記憶部を参照して、前記アクセス履歴情報に基づいて、前記操作者に関するセキュリティリスクを評価する評価機能を実現させ、
    前記提供機能は、前記評価されたセキュリティリスクに更に基づいて、前記管理者装置に、前記管理者インタフェースを提供する、
    請求項4または6に記載のプログラム。
  8. 前記サービスは、前記組織の取引を行うための取引サービスであり、
    前記組織に関する組織情報に基づいて、前記組織に属する者のうち前記組織の取引に関する取引権限を有する取引権限者を特定する権限者特定機能と、
    前記特定された取引権限者の本人確認を行う権限者本人確認機能と、
    前記取引権限者の本人確認の結果に基づいて、前記取引権限者の取引権限者装置から、前記操作者のうち前記取引権限の少なくとも一部の権限を委ねる操作者を受け付ける操作者受付機能と、
    前記操作者受付機能による受け付けの結果に基づいて、前記操作者の本人確認を行う操作者本人確認機能と、を実現させ、
    前記認証機能は、前記本人確認の結果に更に基づいて、前記操作者を認証する、
    請求項1または2に記載のプログラム。
  9. 前記操作者受付機能は、前記取引権限者装置から、前記権限を委ねる操作者ごとに、前記権限の内容の登録要求を受け付け、
    前記コンピュータに、
    前記操作者の本人確認の結果と前記登録要求とに基づいて、前記権限を委ねる操作者と、前記操作者に委ねられた前記権限の内容と、を登録する操作者登録機能を実現させ、
    前記操作者受付機能は、前記登録された前記権限の内容に更に基づいて、前記操作者の操作者装置から、前記取引権限の少なくとも一部の権限を更に委ねる他の操作者の登録要求を受け付ける、
    請求項8に記載のプログラム。
  10. 組織に属する管理者の管理者装置から、前記組織に属する操作者であって前記組織が利用権限を有するサービスにアクセスする操作者に対する、前記利用権限に基づくアクセス権限の設定を受け付ける権限受付部と、
    前記管理者装置から、前記設定されたアクセス権限に基づいて、前記操作者を認証するための1以上の認証方法の設定を受け付ける方法受付部と、
    前記設定された1以上の認証方法に基づいて、前記サービスに前記操作者がアクセスする際に、前記操作者を認証する認証部と、を備える、
    情報処理装置。
  11. コンピュータが、
    組織に属する管理者の管理者装置から、前記組織に属する操作者であって前記組織が利用権限を有するサービスにアクセスする操作者に対する、前記利用権限に基づくアクセス権限の設定を受け付け、
    前記管理者装置から、前記設定されたアクセス権限に基づいて、前記操作者を認証するための1以上の認証方法の設定を受け付け、
    前記設定された1以上の認証方法に基づいて、前記サービスに前記操作者がアクセスする際に、前記操作者を認証する、
    情報処理方法。
JP2022061615A 2022-04-01 2022-04-01 プログラム、情報処理装置および情報処理方法 Pending JP2023151796A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022061615A JP2023151796A (ja) 2022-04-01 2022-04-01 プログラム、情報処理装置および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022061615A JP2023151796A (ja) 2022-04-01 2022-04-01 プログラム、情報処理装置および情報処理方法

Publications (1)

Publication Number Publication Date
JP2023151796A true JP2023151796A (ja) 2023-10-16

Family

ID=88327197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022061615A Pending JP2023151796A (ja) 2022-04-01 2022-04-01 プログラム、情報処理装置および情報処理方法

Country Status (1)

Country Link
JP (1) JP2023151796A (ja)

Similar Documents

Publication Publication Date Title
US20210409397A1 (en) Systems and methods for managing digital identities associated with mobile devices
EP3465418B1 (en) Systems and methods for providing identity scores
US10565360B2 (en) Verifying a user's identity based on adaptive identity assurance levels
US9967261B2 (en) Method and system for secure authentication
US11423475B2 (en) Distributed electronic record and transaction history
JP6046765B2 (ja) 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
CN101911585B (zh) 基于认证输入属性的选择性授权
US11855978B2 (en) Sharing credentials
WO2020118262A1 (en) Computer method and graphical user interface for identity management using blockchain
US9294918B2 (en) Method and system for secure remote login of a mobile device
US20100241850A1 (en) Handheld multiple role electronic authenticator and its service system
US10402583B2 (en) Method of privacy preserving during an access to a restricted service
JP6871296B2 (ja) 仲介サーバ、プログラム、及び情報処理方法
JP2023151796A (ja) プログラム、情報処理装置および情報処理方法
CN112785410A (zh) 依赖方风险调整指示符系统和方法
Kimani et al. Multi-Factor Authentication for Improved Enterprise Resource Planning Systems Security
JP2023151912A (ja) プログラム、情報処理装置および情報処理方法
US11823092B2 (en) Coordination platform for generating and managing authority tokens
US11483316B1 (en) System and method for access using a circle of trust
Alliance Strong authentication using smart card technology for logical access
Alliance Getting to meaningful use and beyond: How smart card technology can support meaningful use of electronic health records
DELIVERABLE CIO PKI/SMART CARD PROJECT APPROACH FOR BUSINESS CASE ANALYSIS OF USING PKI ON SMART CARDS FOR GOVERNMENTWIDE APPLICATIONS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240613

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240627