JP2023151796A - プログラム、情報処理装置および情報処理方法 - Google Patents
プログラム、情報処理装置および情報処理方法 Download PDFInfo
- Publication number
- JP2023151796A JP2023151796A JP2022061615A JP2022061615A JP2023151796A JP 2023151796 A JP2023151796 A JP 2023151796A JP 2022061615 A JP2022061615 A JP 2022061615A JP 2022061615 A JP2022061615 A JP 2022061615A JP 2023151796 A JP2023151796 A JP 2023151796A
- Authority
- JP
- Japan
- Prior art keywords
- operator
- organization
- authority
- authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 14
- 238000003672 processing method Methods 0.000 title claims abstract description 6
- 230000008520 organization Effects 0.000 claims abstract description 121
- 238000000034 method Methods 0.000 claims abstract description 95
- 238000012795 verification Methods 0.000 claims description 31
- 238000011156 evaluation Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000013145 classification model Methods 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009194 climbing Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000001038 ionspray mass spectrometry Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000002620 method output Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000007790 scraping Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【解決手段】認証システムにおいて、認証装置100のプログラムは、コンピュータに、組織に属する管理者の管理者装置310から、組織に属する操作者であって組織が利用権限を有するサービスにアクセスする操作者に対する、利用権限に基づくアクセス権限の設定を受け付ける権限受付機能と、管理者装置から、設定されたアクセス権限に基づいて、操作者を認証するための1以上の認証方法の設定を受け付ける方法受付機能と、設定された1以上の認証方法に基づいて、サービスに操作者がアクセスする際に、操作者を認証する認証機能と、を実行させる。
【選択図】図2
Description
・レベル1:認証情報の3要素(知識・所持・生体情報)のうち、単要素または複数要素を使う必要があり、当人認証の信用度がある程度ある。すなわち、最低でも単要素認証を行えば達成できる。
・レベル2:3要素のうち、IDパスワード+ワンタイムパスワードなど複数要素を使う必要があり、当人認証の信用度が相当程度ある。レベル2では、レベル3と異なり、2要素目の認証方法がソフトウェアを用いるものでも達成できる。
・レベル3:2要素認証、かつ2要素目の認証方法は耐タンパ性を有するハードウェアを用いる必要があり、当人認証の信用度が非常に高い(具体的には、PINコード+ICチップ内蔵カード(以下、「ICカード」ともいう)+マイナンバーカードなど)。
図1を参照して、認証システム1のシステム構成例を説明する。
図2を参照して、認証システム1における法人ユーザの認証の概要を説明する。認証装置100の各部の詳細については、後述する図3で説明する。
図3を参照して、本実施形態に係る認証装置100の機能構成を説明する。図3に示すように、認証装置100は、制御部110と、記憶部130と、通信部140と、を備える。
特定部111は、組織情報を記憶する組織記憶部131を参照して、組織情報に基づいて、操作者に対する1以上の認証方法の候補を特定する。組織情報は、例えば、操作者における組織内の役職(例えば、役員、事業部長、または一般社員等)、または業務内容(例えば、営業、総務、事務、企画または開発等)の少なくともいずれかを含んでもよい。このような構成によれば、操作者の組織内の役職や業務内容をふまえて1以上の認証方法の候補を特定することができる。このため、管理者に対して、操作者の組織内の役職や業務内容をふまえて、この操作者に対して設定する認証方法を、管理者UIを介してリコメンドすることができる。
提供部112は、特定部111により特定された1以上の認証方法の候補に基づいて、管理者装置310に、この管理者装置310から1以上の認証方法の設定を受け付けるための管理者インタフェースを提供する。このような構成によれば、提供部112は、1以上の認証方法の設定にあたって、組織の構成等の組織の実態に合わせた1以上の認証方法を、管理者にリコメンドすることができる。
受付部113は、管理者装置310や操作者装置320等から、各種情報や各種要求を受け付ける。受付部113が各種情報等を受け付ける態様は、どのような態様でもよい。受付部113は、例えば、アクセス権限の設定を示す情報や要求情報等の各種情報を示すデータファイルやメッセージを各装置から受信して受け付けてもよい。また他の例として、受付部113は、出力された画面(例えば、組織向けサイトのWebページ等)に各種情報を管理者や操作者に入力させて受け付けてもよい。また、受付部113は、例えば、認証装置100が実装するAPIや認証システム1に対応するSDKのライブラリ等を利用することで、各種情報等を受け付けてもよい。受付部113は、例えば、要求受付部113aを備えてもよい。要求受付部113aは、サービス提供装置200から、認証に関するサービス提供者の要求を示す要求情報を受け付ける。
設定部114は、権限受付部113bの受け付けの結果に基づいて、管理者や操作者のアクセス権限を設定する。また、設定部114は、例えば、アクセス権限のレベル(以下、「権限レベル」ともいう)を設定してもよい。この権限レベルは、例えば、特定の情報に対して、レベル1は閲覧操作をする権利のみ有する、レベル2はレベル1の権利に加えて変更操作をする権利を有する、レベル3はレベル2の権利に加え新規作成操作または削除操作をする権利を有する、レベル4はレベル3の権利に加えアクセス管理者として各操作者のレベルを設定する権利を有する、等であってもよい。また、この権限レベルは、他の例として、アクセス権限の重要度またはリスクレベルであってもよい。
1以上の認証方法は、例えば、所持物要素の認証として、組織もしくは操作者が所持する所持物である可読媒体を用いた認証の方法を含んでもよい。可読媒体は、例えば、ハードウェアトークン、電子証明書や暗号鍵等の認証情報を記憶するデバイス、および/またはICカード等であってもよい。調整部115は、可読媒体に関する媒体情報を記憶する媒体記憶部131aを参照して、媒体情報に基づいて、設定部114により設定された1以上の認証方法を調整する。
・知識要素として、本人のみが知りうる情報(例えば、事前に登録した暗証番号(PINコードを含む)もしくは秘密の合言葉、または電話番号の一部
・所持物要素として、マイナンバーカード、クレジットカードや銀行カード等の各種カード媒体、ハードウェアトークン、および/またはNFCタグ内蔵の操作者装置等に含まれる情報
・生体要素として、事前に登録した組織ユーザの指紋や静脈パターン、容貌を示す情報
評価部116は、アクセス履歴情報を記憶する履歴記憶部132を参照して、アクセス履歴情報に基づいて、操作者に関するセキュリティリスクを評価する。また、評価部116は、例えば、サービス提供装置200やサードパーティシステム等の外部のデータベース等から、各組織または各操作者の取引履歴情報を取得してもよい。評価部116は、この取得した取引履歴情報に基づいて、操作者に関するセキュリティリスクとして取引リスクを評価してもよい。
(ア)取引において、組織ユーザの本人確認や認証が失敗した履歴を示す履歴情報
(イ)予定されていた口座引き落としが残高不足のためできなかった引き落とし不能の履歴もしくは支払い遅延の履歴等を示す履歴情報
(ウ)取引において、組織ユーザの本人確認や認証が成功した履歴を示す履歴情報
(エ)予定どおり取引の決済がされた履歴を示す履歴情報
認証部117は、設定部114により設定された1以上の認証方法と認証情報とに基づいて、組織向けサービスに操作者がアクセスする際に、操作者を認証する。
記憶部130は、分類モデル等を記憶してもよい。記憶部130は、例えば、組織記憶部131を備えてもよい。組織記憶部131は、組織情報(組織ユーザ情報と認証情報を含む)を記憶する。組織記憶部131は、例えば、媒体記憶部131aを備えてもよい。媒体記憶部131aは、媒体情報を記憶する。
通信部140は、ネットワークNを介して、サービス提供装置200、管理者装置310および/または操作者装置320との間で各種情報を送受信する。
図4を参照して、認証装置100の動作例を説明する。なお、以下に示す処理の順番は一例であって、適宜、変更されてもよい。
図5を参照して、上述してきた認証装置100をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
なお、本発明を上記実施の形態に基づいて説明してきたが、以下のような場合も本発明に含まれる。
上記実施形態では示していないが、認証システム1では、組織の取引において、この組織の正当性等を確認するために、認証装置100が提供する本人確認機能を実行させて、取引権限者や操作者の本人確認を行ってもよい。また、取引権限者が有する取引権限を操作者に委ねて、委ねた権限に基づいて操作者の本人確認を行ってもよい。この場合、法人向けサービスは、例えば、組織の取引を行うためのサービス(以下、「取引サービス」ともいう)であってもよい。
上記実施形態に係る認証装置100が備える各構成の少なくとも一部は、サービス提供装置200、管理者装置310、および/または操作者装置320が備えていてもよい。
上記実施形態では、組織情報を記憶する組織記憶部やアクセス履歴情報を記憶する履歴記憶部は、認証装置100が備える例を説明したが、認証100以外の装置、例えば、組織の内部システムの装置やサードパーティシステムの装置が備えてもよい。また例えば、サードパーティシステムの装置が備える事業者記憶部を参照する際は、この装置が当該参照のために実装するAPIを利用してもよいし、この装置にスクレイピングモデルなどのようにリモートアクセスしてもよい。
Claims (11)
- コンピュータに、
組織に属する管理者の管理者装置から、前記組織に属する操作者であって前記組織が利用権限を有するサービスにアクセスする操作者に対する、前記利用権限に基づくアクセス権限の設定を受け付ける権限受付機能と、
前記管理者装置から、前記設定されたアクセス権限に基づいて、前記操作者を認証するための1以上の認証方法の設定を受け付ける方法受付機能と、
前記設定された1以上の認証方法に基づいて、前記サービスに前記操作者がアクセスする際に、前記操作者を認証する認証機能と、を実現させる、
プログラム。 - 前記1以上の認証方法は、前記組織もしくは前記操作者が所持する所持物である可読媒体を用いた認証の方法を含み、
前記可読媒体に関する媒体情報を記憶する媒体記憶部を参照して、前記媒体情報に基づいて、前記設定された1以上の認証方法を調整する調整機能と、
前記認証機能は、前記調整された1以上の認証方法に基づいて、前記操作者を認証する、
請求項1に記載のプログラム。 - 前記媒体情報は、前記可読媒体の所有者が前記組織か前記操作者かを示す所有者情報を含む、
請求項2に記載のプログラム。 - 前記コンピュータに、
前記組織に関する組織情報を記憶する組織記憶部を参照して、前記組織情報に基づいて、前記操作者に対する1以上の認証方法の候補を特定する特定機能と、
前記特定された1以上の認証方法の候補に基づいて、前記管理者装置に、前記管理者装置から前記1以上の認証方法の設定を受け付けるための管理者インタフェースを提供する提供機能と、を実現させ、
前記方法受付機能は、前記管理者装置から、前記管理者インタフェースを介して、前記1以上の認証方法の設定を受け付ける、
請求項1に記載のプログラム。 - 前記サービスを提供するサービス提供者のサービス提供装置から、前記認証に関する前記サービス提供者の要求を示す要求情報を受け付ける要求受付機能と、
前記要求情報に基づいて、前記管理者装置に、前記管理者装置から前記1以上の認証方法の設定を受け付けるための管理者インタフェースを提供する提供機能と、を実現させ、
前記方法受付機能は、前記管理者装置から、前記管理者インタフェースを介して、前記1以上の認証方法の設定を受け付ける、
請求項1または2に記載のプログラム。 - 前記組織情報は、前記操作者における前記組織内の役職、または業務内容の少なくともいずれかを含む、
請求項4に記載のプログラム。 - 前記コンピュータに、
前記サービスを含む1以上のサービスに前記操作者がアクセスした際のアクセス履歴を示すアクセス履歴情報を記憶する履歴記憶部を参照して、前記アクセス履歴情報に基づいて、前記操作者に関するセキュリティリスクを評価する評価機能を実現させ、
前記提供機能は、前記評価されたセキュリティリスクに更に基づいて、前記管理者装置に、前記管理者インタフェースを提供する、
請求項4または6に記載のプログラム。 - 前記サービスは、前記組織の取引を行うための取引サービスであり、
前記組織に関する組織情報に基づいて、前記組織に属する者のうち前記組織の取引に関する取引権限を有する取引権限者を特定する権限者特定機能と、
前記特定された取引権限者の本人確認を行う権限者本人確認機能と、
前記取引権限者の本人確認の結果に基づいて、前記取引権限者の取引権限者装置から、前記操作者のうち前記取引権限の少なくとも一部の権限を委ねる操作者を受け付ける操作者受付機能と、
前記操作者受付機能による受け付けの結果に基づいて、前記操作者の本人確認を行う操作者本人確認機能と、を実現させ、
前記認証機能は、前記本人確認の結果に更に基づいて、前記操作者を認証する、
請求項1または2に記載のプログラム。 - 前記操作者受付機能は、前記取引権限者装置から、前記権限を委ねる操作者ごとに、前記権限の内容の登録要求を受け付け、
前記コンピュータに、
前記操作者の本人確認の結果と前記登録要求とに基づいて、前記権限を委ねる操作者と、前記操作者に委ねられた前記権限の内容と、を登録する操作者登録機能を実現させ、
前記操作者受付機能は、前記登録された前記権限の内容に更に基づいて、前記操作者の操作者装置から、前記取引権限の少なくとも一部の権限を更に委ねる他の操作者の登録要求を受け付ける、
請求項8に記載のプログラム。 - 組織に属する管理者の管理者装置から、前記組織に属する操作者であって前記組織が利用権限を有するサービスにアクセスする操作者に対する、前記利用権限に基づくアクセス権限の設定を受け付ける権限受付部と、
前記管理者装置から、前記設定されたアクセス権限に基づいて、前記操作者を認証するための1以上の認証方法の設定を受け付ける方法受付部と、
前記設定された1以上の認証方法に基づいて、前記サービスに前記操作者がアクセスする際に、前記操作者を認証する認証部と、を備える、
情報処理装置。 - コンピュータが、
組織に属する管理者の管理者装置から、前記組織に属する操作者であって前記組織が利用権限を有するサービスにアクセスする操作者に対する、前記利用権限に基づくアクセス権限の設定を受け付け、
前記管理者装置から、前記設定されたアクセス権限に基づいて、前記操作者を認証するための1以上の認証方法の設定を受け付け、
前記設定された1以上の認証方法に基づいて、前記サービスに前記操作者がアクセスする際に、前記操作者を認証する、
情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022061615A JP2023151796A (ja) | 2022-04-01 | 2022-04-01 | プログラム、情報処理装置および情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022061615A JP2023151796A (ja) | 2022-04-01 | 2022-04-01 | プログラム、情報処理装置および情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023151796A true JP2023151796A (ja) | 2023-10-16 |
Family
ID=88327197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022061615A Pending JP2023151796A (ja) | 2022-04-01 | 2022-04-01 | プログラム、情報処理装置および情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023151796A (ja) |
-
2022
- 2022-04-01 JP JP2022061615A patent/JP2023151796A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210409397A1 (en) | Systems and methods for managing digital identities associated with mobile devices | |
EP3465418B1 (en) | Systems and methods for providing identity scores | |
US10565360B2 (en) | Verifying a user's identity based on adaptive identity assurance levels | |
US9967261B2 (en) | Method and system for secure authentication | |
US11423475B2 (en) | Distributed electronic record and transaction history | |
JP6046765B2 (ja) | 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法 | |
CN101911585B (zh) | 基于认证输入属性的选择性授权 | |
US11855978B2 (en) | Sharing credentials | |
WO2020118262A1 (en) | Computer method and graphical user interface for identity management using blockchain | |
US9294918B2 (en) | Method and system for secure remote login of a mobile device | |
US20100241850A1 (en) | Handheld multiple role electronic authenticator and its service system | |
US10402583B2 (en) | Method of privacy preserving during an access to a restricted service | |
JP6871296B2 (ja) | 仲介サーバ、プログラム、及び情報処理方法 | |
JP2023151796A (ja) | プログラム、情報処理装置および情報処理方法 | |
CN112785410A (zh) | 依赖方风险调整指示符系统和方法 | |
Kimani et al. | Multi-Factor Authentication for Improved Enterprise Resource Planning Systems Security | |
JP2023151912A (ja) | プログラム、情報処理装置および情報処理方法 | |
US11823092B2 (en) | Coordination platform for generating and managing authority tokens | |
US11483316B1 (en) | System and method for access using a circle of trust | |
Alliance | Strong authentication using smart card technology for logical access | |
Alliance | Getting to meaningful use and beyond: How smart card technology can support meaningful use of electronic health records | |
DELIVERABLE | CIO PKI/SMART CARD PROJECT APPROACH FOR BUSINESS CASE ANALYSIS OF USING PKI ON SMART CARDS FOR GOVERNMENTWIDE APPLICATIONS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240613 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240627 |