JP2006163715A - ユーザ認証システム - Google Patents
ユーザ認証システム Download PDFInfo
- Publication number
- JP2006163715A JP2006163715A JP2004352959A JP2004352959A JP2006163715A JP 2006163715 A JP2006163715 A JP 2006163715A JP 2004352959 A JP2004352959 A JP 2004352959A JP 2004352959 A JP2004352959 A JP 2004352959A JP 2006163715 A JP2006163715 A JP 2006163715A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- storage means
- room
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 建造物への入退室管理と連携して、ユーザに対するコンピュータ端末使用の認証をユーザに負担をかけることなく簡単に行うことがユーザ認証システム。
【解決手段】 サーバのファイルシステム中のフォルダ毎に、アクセスするのに必要な認証手段の種類が予め定義された認証レベル記憶手段と、コンピュータ端末が設置される各部屋の出入り口に設けられ、各部屋に対するユーザの入退室を許可するとともに、各部屋に在室しているユーザの情報を記憶しておく入退室管理手段と、認証レベル記憶手段に記憶されている認証手段の種類を参照して、対象のデータアクセスの認証に必要な認証手段の種類を取得し、この取得した認証手段の種類のうち、データアクセスに用いるコンピュータ端末が設置された場所に到達するまでに通過した出入り口における認証手段を除く認証手段によりユーザの認証を行うアクセス認証手段とを備える。
【選択図】 図1
【解決手段】 サーバのファイルシステム中のフォルダ毎に、アクセスするのに必要な認証手段の種類が予め定義された認証レベル記憶手段と、コンピュータ端末が設置される各部屋の出入り口に設けられ、各部屋に対するユーザの入退室を許可するとともに、各部屋に在室しているユーザの情報を記憶しておく入退室管理手段と、認証レベル記憶手段に記憶されている認証手段の種類を参照して、対象のデータアクセスの認証に必要な認証手段の種類を取得し、この取得した認証手段の種類のうち、データアクセスに用いるコンピュータ端末が設置された場所に到達するまでに通過した出入り口における認証手段を除く認証手段によりユーザの認証を行うアクセス認証手段とを備える。
【選択図】 図1
Description
本発明は、建造物への入退室管理と連携して、ユーザに対するコンピュータ端末使用の認証を行うユーザ認証システムに関する。
コンピュータサーバ内に記憶されているデータには、既に公開済みのデータ、企業の外部には秘密のデータ、企業内の他の部署には秘密のデータ、特定の従業員以外には秘密のデータなど、データの重要度(秘密の度合い)が異なるデータが存在する。これらのデータは、アクセスしようとするユーザ毎にアクセス権限を設定し、特定のユーザのみが特定のデータに対してアクセスすることが可能になるようにシステムが構成されている。これらのデータに対してアクセスするためのコンピュータ端末起動時に、ユーザ識別名とパスワード入力することによりユーザ認証を行い、認証されたユーザに対して与えられているアクセス権限に基づいて、データのアクセスを許可することが行われている。しかし、パスワードが不正に取得されてしまうと、簡単になりすましができてしまい、重要なデータが盗まれてしまうという危険性がある。
このような問題があるため、正規ユーザになりすましてコンピュータを不正に使用することを防止するために、ユーザの位置情報と端末の位置情報とが一致した場合にアクセスを許可するシステムが知られている(例えば、特許文献1参照)。このシステムによればコンピュータ資源に対するアクセス権限の唯一性が保証されるため、コンピュータ資源のセキュリティ性をより強固にすることができる。
特開2001−175601号公報
しかしながら、特許文献1に示すシステムによれば、認証する手段を増やしてコンピュータ資源のセキュリティ性をより強固にすることができるが、一方、重要でないデータを読み出したい場合であっても複雑な認証過程を経て認証を受けないとデータの読み出しができないため、ユーザにとっては使いづらいという問題がある。
また、企業等の執務室がある建造物においては、出入り口に入退室の認証を行う装置が備えられており、入室できる者を限定していることが一般的になってきている。しかし、従来の入退室管理装置は、コンピュータ端末等の使用許可認証のシステムと連携されていないため、入室する場合に認証を行い、さらにコンピュータ端末を使用するときに認証を行わなければならないため、何度も同様な認証を行わなければならず、ユーザにとってはたいへん手間がかかるという問題もある。
また、企業等の執務室がある建造物においては、出入り口に入退室の認証を行う装置が備えられており、入室できる者を限定していることが一般的になってきている。しかし、従来の入退室管理装置は、コンピュータ端末等の使用許可認証のシステムと連携されていないため、入室する場合に認証を行い、さらにコンピュータ端末を使用するときに認証を行わなければならないため、何度も同様な認証を行わなければならず、ユーザにとってはたいへん手間がかかるという問題もある。
本発明は、このような事情に鑑みてなされたもので、建造物への入退室管理と連携して、ユーザに対するコンピュータ端末使用の認証をユーザに負担をかけることなく簡単に行うことがユーザ認証システムを提供することを目的とする。
本発明は、サーバ上に記憶されているデータに対してアクセスするためのコンピュータ端末を使用するユーザを認証するユーザ認証システムであって、前記サーバのファイルシステム中のデータ毎に、アクセスするのに必要な認証手段の種類が予め定義された認証レベル記憶手段と、コンピュータ端末が設置される各部屋の出入り口に設けられ、各部屋に対するユーザの入退室許可のための認証を行うとともに、各部屋に在室しているユーザの情報を記憶しておく入退室管理手段と、前記認証レベル記憶手段に記憶されている認証手段の種類を参照して、対象のデータアクセスの認証に必要な認証手段の種類を取得し、この取得した認証手段の種類のうち、データアクセスに用いるコンピュータ端末が設置された場所に到達するまでに通過した出入り口における認証手段を除く認証手段によりユーザの認証を行うアクセス認証手段とを備えたことを特徴とする。
本発明は、前記コンピュータ端末においてログインからログアウトまでの間において、ユーザの映像を撮像する撮像手段と、前記映像をログインしたユーザの識別名と関連つけて記憶する映像記憶手段とをさらに備えたことを特徴とする。
本発明は、前記認証手段が認証に使用するデータは、パスワード、ユーザが携帯するIDカードに記録されている識別番号及びユーザの生体情報であることを特徴とする。
本発明は、コンピュータ端末の使用を許可するユーザ認証システムであって、ユーザを識別する識別名とパスワードの組を予め記憶しておく認証データ記憶手段と、前記ユーザが携帯するIDカードに記録された一意の識別番号と該ユーザの識別名の組を予め記憶しておくカードデータ記憶手段と、コンピュータ端末が設置されている部屋に入室しているユーザの識別番号を記憶する入室データ記憶手段と、前記コンピュータ端末が設置された部屋の出入り口に設けられ、IDカードに記録された識別番号を読み取るIDカードリーダと、前記IDカードリーダにより読み取った識別番号がカードデータ記憶手段に記憶されている識別番号とが一致した場合に、前記出入り口のゲートを開放するとともに、該IDカードリーダが設置された部屋に入室中である間だけ読み取った識別番号を前記入室データ記憶手段に記憶する入退室管理手段と、前記コンピュータ端末の起動要求時に入力されたユーザの識別名とパスワードが前記認証データ記憶手段に記憶されている識別名とパスワードとが一致し、かつ入力された識別名のユーザが携帯するIDに記録された識別番号が前記入室データ記憶手段に記憶されている場合に、起動要求がなされたコンピュータ端末の使用を許可する端末管理手段とを備えたことを特徴とする。
本発明は、コンピュータ端末の使用を許可するユーザ認証システムであって、ユーザを識別する識別名とパスワードの組を予め記憶しておく認証データ記憶手段と、前記ユーザの識別名とユーザの生体情報との組を予め記憶しておく生体情報記憶手段と、コンピュータ端末が設置されている部屋に入室しているユーザの識別名を記憶する入室データ記憶手段と、前記コンピュータ端末が設置された部屋の出入り口に設けられ、ユーザの生体情報を読み取る生体情報リーダと、前記生体情報リーダにより読み取った生体情報が生体情報記憶手段に記憶されている生体情報とが一致した場合に、前記出入り口のゲートを開放するとともに、該生体情報リーダが設置された部屋に入室中である間だけ読み取った生体情報に関連つけられたユーザの識別名を前記入室データ記憶手段に記憶する入退室管理手段と、前記コンピュータ端末の起動要求時に入力されたユーザの識別名とパスワードが前記認証データ記憶手段に記憶されている識別名とパスワードとが一致し、かつ入力された識別名が前記入室データ記憶手段に記憶されている場合に、起動要求がなされたコンピュータ端末の使用を許可する端末管理手段とを備えたことを特徴とする。
本発明によれば、データアクセスに用いるコンピュータ端末が設置された場所に到達するまでに通過した出入り口における認証手段を除く認証手段によりユーザの認証を行うようにしたため、ユーザに対するコンピュータ端末使用の認証をユーザに負担をかけることなく簡単に行うことができるという効果が得られる。また、アクセス対象のデータの認証レベルに応じた認証を行うようにしたため、ユーザの負担を軽減することができるという効果も得られる。
以下、本発明の一実施形態によるユーザ認証システムを図面を参照して説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、アクセス対象のデータを記憶するデータベースサーバである。符号2は、データベースサーバ1に対してデータアクセスするための端末であり、パソコン等から構成する。符号3は、端末2と同等の端末であるが、IDカードリーダ31が接続されている。符号4は、端末2と同等の端末であるが、IDカードリーダ41及び生体情報リーダ42が接続されている。符号5は、端末2〜4をデータベースサーバ1に接続するために各端末及びユーザの認証を行う認証サーバである。符号51は、端末2〜4のユーザがログイン中であるときの動画像映像を撮像するカメラであり、撮像した映像は、認証サーバ5に蓄えられる。符号7は、エリア(または部屋)Aに入室する場合に、ユーザが携帯するIDカードに記録された識別番号を読み取るIDカードリーダである。符号8は、端末2と同等の端末である。符号9は、端末2と同等の端末であるが、生体情報リーダが接続されている。符号10は、端末8、9をデータベースサーバ1に接続するために各端末及びユーザの認証を行う認証サーバである。符号101は、端末8、9のユーザがログイン中であるときの動画像映像を撮像するカメラであり、撮像した映像は、認証サーバ10に蓄えられる。
符号11は、エリア(または部屋)Bに入室する場合に、ユーザの生体情報を読み取る生体情報リーダである。ここでいう生体情報とは、顔画像データ、指紋データ、掌データ、静脈データ、虹彩データ等のユーザを一意に識別することが可能な情報のことである。ここでは、生体情報がユーザの顔画像データであるものとして説明する。符号12は、端末2と同等の端末である。符号13は、端末12をデータベースサーバ1に接続するために端末及びユーザの認証を行う認証サーバである。符号131は、端末12のユーザがログイン中であるときの動画像映像を撮像するカメラであり、撮像した映像は、認証サーバ13に蓄えられる。符号14〜16は、コンピュータネットワークN1、N2、N3をコンピュータネットワークN4に接続するためのルータである。図1に示すシステム構成は、2階建ての建造物内に設置されており、例えば、エリアAが2階のフロアを意味し、2階のフロアに特別執務室であるエリアBとコンピュータ室であるエリアCがある。エリアA内に配置された以外の機器は、例えば1階のフロアに配置されていることを意味している。
次に、図2を参照して、データベースサーバ1内に記憶される各データの認証レベルについて説明する。認証レベルとは、データを記憶する記録媒体単位、ファイルシステムのディレクトリに相当するフォルダ及びサブフォルダ単位、データ実体であるファイル単位のいずれかの単位毎に認証手段の種類を定義したものである。図2に示す例では、DISK1及びフォルダADはレベル1、フォルダABはレベル2、フォルダACはレベル3、サブフォルダABC、ACAはレベル3、サブフォルダABD及びファイルABDAはレベル4であることが定義されていることを示している。この認証レベルの定義は、データベースサーバ1の管理者がデータの重要度に応じて予め定義して、データベースサーバ1内に記憶しておくものである。認証レベルは、レベルの数値が大きいほど、認証手段の種類の数が多くなるものである。図3にレベル毎に必要とする認証手段のフラグデータを示す。このフラグデータは、各認証サーバ5、10、13内に予め記憶されている。認証手段としてはユーザが記憶しているパスワードによる認証、ユーザが携帯しているIDカードによる認証、ユーザの生体情報による認証の3種類がある。レベル1のデータをアクセスするには、パスワードによる認証が必要であり、同様に、レベル2はパスワードとIDカードによる認証、レベル3はパスワードと生体情報による認証、レベル4は3種類全てによる認証が必要である。
次に、図4を参照して、各認証サーバ5、10、13内に記憶されるユーザデータについて説明する。ユーザデータは、ユーザを認証するためのデータがユーザ識別名毎に記憶されており、パスワード文字列、IDカード番号、生体情報(顔画像データ)がユーザ登録時に登録される。映像データは、ユーザが端末からログインした時に撮像した映像のデータを記憶するために予め確保した記憶領域である。
次に、図5を参照して、認証サーバ10内に記憶されるIDカード認証を行うための認証データについて説明する。IDカード認証データは、IDカードリーダ7の識別番号「R001」と、IDカードリーダ7が設置された出入り口から入室を許可されているユーザが携帯するIDカードに記録されているIDカード番号と、各IDカード番号毎の在室フラグからなる。在室フラグは、IDカードリーダ7によって読み取ったIDカード番号が、認証データ中に定義されていることにより、入室が許可された場合に「1」となり、退室時にIDカードリーダ7に読み取ったIDカード番号の在室フラグが「1」である場合に「0」にリセットされる。入室時であるか退室時であるかの判断は、エリアAの外側に設置されたIDカードリーダ7の番号読取部によって読み込まれたか、エリアAの内側の設置された番号読取部によって読み込まれたかによって行う。
次に、図6を参照して、認証サーバ13内に記憶される生体情報認証を行うための認証データについて説明する。生体情報認証データは、生体情報リーダ11の識別番号「R002」と、生体情報リーダ11が設置された出入り口から入室を許可されているユーザの顔画像データと、各顔画像データ毎の在室フラグからなる。在室フラグは、生体情報リーダ11によって読み取った顔画像データが、認証データ中に定義されていることにより、入室が許可された場合に「1」となり、退室時に生体情報リーダ11に読み取った顔画像データの在室フラグが「1」である場合に「0」にリセットされる。入室時であるか退室時であるかの判断は、エリアAの外側に設置された生体情報リーダ11の画像取込部によって取り込まれたか、エリアAの内側の設置された画像読取部によって取り込まれたかによって行う。
次に、図7を参照して、各認証サーバ内に記憶される端末管理データについて説明する。端末管理データは、端末識別名と、端末が設置されるエリア(部屋)に対する入退室時の認証を行うために使用するIDカードリーダ及び生体情報リーダの識別番号と、各端末に接続されている機器とが定義されている。
次に、図8を参照して、図1に示す認証サーバ5、10、13におけるユーザ認証動作を説明する。ここでは、図1に示す端末12からデータベースサーバ1に対してデータアクセスする動作を例にして説明する。まずユーザは、エリアA内に入室するために、予め貸与されて携帯しているIDカードに記録されているIDカード番号をIDカードリーダ7に読み取らせる。IDカードリーダ7は、読み込んだIDカード番号を認証サーバ10へ通知する。これを受けて、認証サーバ10は、IDカード認証データ(図5参照)内に、通知されたIDカード番号が記憶されているか否かを判定する。そして、記憶されていれば、該当するIDカード番号の在室フラグを「1」にセットし、認証されたことをIDカードリーダ7へ返答する。これを受けて、IDカードリーダ7は、エリアAの出入り口のゲートを開放する。これにより、ユーザはエリアA内に入室することができる。ユーザがエリアAに入室すると、出入り口のゲートは再び閉鎖される。
次に、ユーザは、エリアB内に入室するために、自分の顔を生体情報リーダ11の画像取込部の前に出す。生体情報リーダ11は、ユーザの顔画像を撮像し、認証サーバ13へ受け渡す。これを受けて、認証サーバ13は、生体情報認証データ(図6参照)内に、受け渡された顔画像データが記憶されているか否かを判定する。この判定は、取り込んだ画像と生体情報認証データとして記憶されている画像を公知の画像パターンマッチング処理により行う。そして、パターンマッチング処理で所定値以上の類似度が得られた顔画像データが記憶されていれば、該当する顔画像データの在室フラグを「1」にセットし、認証されたことを生体情報リーダ11へ返答する。これを受けて、生体情報リーダ11は、エリアBの出入り口のゲートを開放する。これにより、ユーザはエリアB内に入室することができる。ユーザがエリアBに入室すると、出入り口のゲートは再び閉鎖される。
次に、ユーザは、端末12の電源を投入し、OSを起動する。端末12が起動すると、端末12の画面にログインメッセージが表示される(ステップS1)。このメッセージに対して、ユーザは、ユーザ識別名とパスワードを入力する。端末12は、このユーザ識別名とパスワードを読み取り、認証サーバ13へ送る(ステップS2)。これを受けて、認証サーバ13は、ユーザが入力したユーザ識別名とパスワードの組と認証サーバ13内に記憶されているユーザデータ(図4参照)と照合する(ステップS3)。認証サーバ13は、ユーザが入力したユーザ識別名とパスワードの組がユーザデータ内に記憶されているか否かに基づいて、ユーザが認証されたか否かを判定する(ステップS4)。
ユーザ認証がされた場合、認証サーバ13は、端末12とデータベースサーバ1との通信を確立する。これにより端末12とデータベースサーバ1との間で通信が可能となる。続いて、ユーザは、アクセスする対象のデータを選択する(ステップS5)。ここでいうデータ選択には、フォルダ、サブフォルダ、ファイルを選択することに加え、アプリケーションの実行形式ファイルを実行することを含む。認証サーバ13は、選択されたデータに対してアクセスするのに必要な認証レベル(図2参照)をデータベースサーバ1から取得する(ステップS6)。これにより認証サーバ13は、認証レベルの値(1〜4のいずれか)を取得したことになる。
次に、認証サーバ13は、取得した認証レベルの値と認証手段のフラグデータ(図3参照)に基づいて、IDカードによる認証が必要であるか否かを判定する(ステップS7)。この結果、アクセス対象のデータの認証レベルが「1」または「3」であった場合、IDカードによる認証を必要としないため、IDカードによる認証動作(ステップS8、S9、S10)をスキップする。一方、認証レベルが「2」または「4」でありIDカードによる認証が必要である場合、認証サーバ13は、既に認証済みであるか否かを判定する(ステップS8)。この判定は、まず端末管理データ(図7参照)を参照して、ユーザ識別名とパスワードによる認証を行った端末の端末名にIDカードリーダ番号が関連つけられているか否かを判定し、関連つけられているIDカードリーダ番号がなければ、未認証であるとする。一方、関連つけられているIDカードリーダ番号があれば、ユーザデータ(図4)を参照して、パスワードにより認証済みのユーザ識別名に関連つけられているIDカード番号を読み出し、端末名に関連つけられているIDカードリーダ番号のIDカード認証データ(図5参照)に対象IDカード番号の在室フラグが「1」であれば既に認証済みであるとする。この在室フラグは、認証サーバ13が認証サーバ10へ問い合わせることにより取得する。このとき、在室フラグが「1」でなければ不正なアクセスであるものして、端末を使用できない状態(キーボードをロックする等)にする。
IDカードによる認証が必要である認証レベルのデータへアクセスしようとする場合に、IDカード認証が済んでいないという状態は、エリアB内の端末12においては発生しないが、端末2〜4において、IDカード認証を必要とする認証レベルのデータをアクセスしようした場合に発生する。この場合、認証サーバ5は、端末管理データ(図7参照)を参照して、アクセスしようとしている端末にIDカードリーダが接続されているかを判定する。IDカードリーダが接続されていない端末である場合は、認証ができないため、アクセス対象のデータに対するアクセスはこの端末からできない旨のメッセージを端末に表示する。一方、IDカードリーダが接続されている端末であればIDカードリーダにIDカードに記録されているIDカード番号を読み取らせる指示のメッセージを端末に表示する。そして、ユーザがIDカード番号をIDカードリーダに読み取らせると、認証サーバ5は、内部予め記憶されているIDカード認証データと照合して、IDカード認証を行う(ステップS9、S10)。
次に、認証サーバ13は、取得した認証レベルの値と認証手段のフラグデータ(図3参照)に基づいて、生体情報による認証が必要であるか否かを判定する(ステップS11)。この結果、アクセス対象のデータの認証レベルが「1」または「2」であった場合、生体情報による認証を必要としないため、生体情報による認証動作(ステップS12、S13、S14)をスキップする。一方、認証レベルが「3」または「4」であり生体情報による認証が必要である場合、認証サーバ13は、既に認証済みであるか否かを判定する(ステップS12)。この判定は、まず端末管理データ(図7参照)を参照して、ユーザ識別名とパスワードによる認証を行った端末の端末名に生体情報リーダ番号が関連つけられているか否かを判定し、関連つけられている生体情報リーダ番号がなければ、未認証であるとする。一方、関連つけられている生体情報リーダ番号があれば、ユーザデータ(図4)を参照して、パスワードにより認証済みのユーザ識別名に関連つけられている生体情報を読み出し、端末名に関連つけられている生体情報リーダ番号の生体情報認証データ(図6参照)に、対象生体情報(顔画像データ)の在室フラグが「1」であれば既に認証済みであるとする。このとき、在室フラグが「1」でなければ不正なアクセスであるものして、端末を使用できない状態(キーボードをロックする等)にする。
生体情報による認証が必要である認証レベルのデータへアクセスしようとする場合に、生体情報認証が済んでいないという状態は、エリアB内の端末12においては発生しないが、端末2〜4及び8、9において、生体情報認証を必要とする認証レベルのデータをアクセスしようした場合に発生する。この場合、認証サーバ5または認証サーバ10は、端末管理データ(図7参照)を参照して、アクセスしようとしている端末に生体情報リーダが接続されているかを判定する。生体情報リーダが接続されていない端末である場合は、認証ができないため、アクセス対象のデータに対するアクセスはこの端末からできない旨のメッセージを端末に表示する。一方、生体情報リーダが接続されている端末であれば生体情報リーダに生体情報(顔画像)を読み取らせる指示のメッセージを端末に表示する。そして、ユーザが生体情報を生体情報リーダに読み取らせると、認証サーバ5または認証サーバ10は、内部予め記憶されている生体情報認証データと照合して、生体情報認証を行う(ステップS13、S14)。
次に、認証サーバ13は、認証レベルに応じた認証処理が終了した時点で、アクセス対象のデータに対してアクセスすることを許可する(ステップS15)。これにより、端末12から所望のデータに対してアクセスすることが可能となる。アクセスが許可された端末に直接ネットワーク接続されている(ルータを介さず接続されている)認証サーバ(端末12であれば認証サーバ13が該当する)は、認証状況に変化がないかを判定し(ステップS16)、変化がなければステップS5に戻り他のデータに対する処理を繰り返す。一方、端末12がログオフされていない状態で、在室フラグが「0」にリセットされた(退室した)場合、認証サーバ13は、ログイン中の端末12を強制的に使用停止(ログオフ、シャットダウンなど)する(ステップS17)。
このように、データアクセスに用いるコンピュータ端末が設置された場所に到達するまでに通過した出入り口における認証手段を除く認証手段によりユーザの認証を行うようにしたため、ユーザに対するコンピュータ端末使用の認証をユーザに負担をかけることなく簡単に行うことができる。また、アクセス対象のデータの認証レベルに応じた認証を行うようにしたため、ユーザの負担を軽減することができる。また、ログインからログオフ(または所定時間)までのユーザの映像を記録しておくようにしたため、不正利用が発生した場合に不正利用者の特定がしやすくなる。
なお、図1における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりユーザ認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1・・・データベースサーバ、2〜4・・・端末、31・・・IDカードリーダ、41・・・IDカードリーダ、42・・・生体情報リーダ、5・・・認証サーバ、51・・・カメラ、7・・・IDカードリーダ、8、9・・・端末、91・・・生体情報リーダ、10・・・認証サーバ、101・・・カメラ、11・・・生体情報リーダ、12・・・端末、13・・・認証サーバ、131・・・カメラ、14〜16・・・ルータ
Claims (5)
- サーバ上に記憶されているデータに対してアクセスするためのコンピュータ端末を使用するユーザを認証するユーザ認証システムであって、
前記サーバのファイルシステム中のデータ毎に、アクセスするのに必要な認証手段の種類が予め定義された認証レベル記憶手段と、
コンピュータ端末が設置される各部屋の出入り口に設けられ、各部屋に対するユーザの入退室許可のための認証を行うとともに、各部屋に在室しているユーザの情報を記憶しておく入退室管理手段と、
前記認証レベル記憶手段に記憶されている認証手段の種類を参照して、対象のデータアクセスの認証に必要な認証手段の種類を取得し、この取得した認証手段の種類のうち、データアクセスに用いるコンピュータ端末が設置された場所に到達するまでに通過した出入り口における認証手段を除く認証手段によりユーザの認証を行うアクセス認証手段と
を備えたことを特徴とするユーザ認証システム。 - 前記コンピュータ端末においてログインからログアウトまでの間において、ユーザの映像を撮像する撮像手段と、
前記映像をログインしたユーザの識別名と関連つけて記憶する映像記憶手段と
をさらに備えたことを特徴とする請求項1に記載のユーザ認証システム。 - 前記認証手段が認証に使用するデータは、パスワード、ユーザが携帯するIDカードに記録されている識別番号及びユーザの生体情報であることを特徴とする請求項1または2に記載のユーザ認証システム。
- コンピュータ端末の使用を許可するユーザ認証システムであって、
ユーザを識別する識別名とパスワードの組を予め記憶しておく認証データ記憶手段と、
前記ユーザが携帯するIDカードに記録された一意の識別番号と該ユーザの識別名の組を予め記憶しておくカードデータ記憶手段と、
コンピュータ端末が設置されている部屋に入室しているユーザの識別番号を記憶する入室データ記憶手段と、
前記コンピュータ端末が設置された部屋の出入り口に設けられ、IDカードに記録された識別番号を読み取るIDカードリーダと、
前記IDカードリーダにより読み取った識別番号がカードデータ記憶手段に記憶されている識別番号とが一致した場合に、前記出入り口のゲートを開放するとともに、該IDカードリーダが設置された部屋に入室中である間だけ読み取った識別番号を前記入室データ記憶手段に記憶する入退室管理手段と、
前記コンピュータ端末の起動要求時に入力されたユーザの識別名とパスワードが前記認証データ記憶手段に記憶されている識別名とパスワードとが一致し、かつ入力された識別名のユーザが携帯するIDに記録された識別番号が前記入室データ記憶手段に記憶されている場合に、起動要求がなされたコンピュータ端末の使用を許可する端末管理手段と
を備えたことを特徴とするユーザ認証システム。 - コンピュータ端末の使用を許可するユーザ認証システムであって、
ユーザを識別する識別名とパスワードの組を予め記憶しておく認証データ記憶手段と、
前記ユーザの識別名とユーザの生体情報との組を予め記憶しておく生体情報記憶手段と、
コンピュータ端末が設置されている部屋に入室しているユーザの識別名を記憶する入室データ記憶手段と、
前記コンピュータ端末が設置された部屋の出入り口に設けられ、ユーザの生体情報を読み取る生体情報リーダと、
前記生体情報リーダにより読み取った生体情報が生体情報記憶手段に記憶されている生体情報とが一致した場合に、前記出入り口のゲートを開放するとともに、該生体情報リーダが設置された部屋に入室中である間だけ読み取った生体情報に関連つけられたユーザの識別名を前記入室データ記憶手段に記憶する入退室管理手段と、
前記コンピュータ端末の起動要求時に入力されたユーザの識別名とパスワードが前記認証データ記憶手段に記憶されている識別名とパスワードとが一致し、かつ入力された識別名が前記入室データ記憶手段に記憶されている場合に、起動要求がなされたコンピュータ端末の使用を許可する端末管理手段と
を備えたことを特徴とするユーザ認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004352959A JP2006163715A (ja) | 2004-12-06 | 2004-12-06 | ユーザ認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004352959A JP2006163715A (ja) | 2004-12-06 | 2004-12-06 | ユーザ認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006163715A true JP2006163715A (ja) | 2006-06-22 |
Family
ID=36665677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004352959A Pending JP2006163715A (ja) | 2004-12-06 | 2004-12-06 | ユーザ認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006163715A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008040745A (ja) * | 2006-08-04 | 2008-02-21 | Dainippon Printing Co Ltd | ログ情報管理システム、および、ログ情報管理方法 |
JP2008158608A (ja) * | 2006-12-21 | 2008-07-10 | Dainippon Printing Co Ltd | コンピュータシステムおよびそのアクセス権管理方法 |
JP2008257492A (ja) * | 2007-04-05 | 2008-10-23 | Fuji Xerox Co Ltd | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム |
EP2606449A1 (en) * | 2010-09-28 | 2013-06-26 | Sony Computer Entertainment Inc. | Method and system for access to secure resources |
JP2014067431A (ja) * | 2007-09-10 | 2014-04-17 | Nec Corp | 端末装置の認証方法、端末装置及びプログラム |
CN108217538A (zh) * | 2017-12-28 | 2018-06-29 | 宁波如意股份有限公司 | 一种电动叉车密码锁装置及使用方法 |
JP2021101281A (ja) * | 2019-12-24 | 2021-07-08 | 日本電気株式会社 | 生体認証システム、生体認証方法、及びコンピュータプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002049724A (ja) * | 2000-08-01 | 2002-02-15 | Dainippon Printing Co Ltd | 手続システム |
JP2003030154A (ja) * | 2001-04-17 | 2003-01-31 | Matsushita Electric Ind Co Ltd | 個人認証方法および装置 |
JP2003167854A (ja) * | 2001-11-30 | 2003-06-13 | Canon Inc | サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム |
JP2003303312A (ja) * | 2002-04-11 | 2003-10-24 | Matsushita Electric Ind Co Ltd | 閉域内利用管理方法 |
JP2004094447A (ja) * | 2002-08-30 | 2004-03-25 | Casio Comput Co Ltd | データ送受信システムおよびプログラム |
JP2004246553A (ja) * | 2003-02-13 | 2004-09-02 | Mitsubishi Electric Corp | 管理機器及び管理システム及び管理方法及び管理プログラム |
JP2004302875A (ja) * | 2003-03-31 | 2004-10-28 | Tec Engineering Kk | 入退室管理システム、入退室管理サーバ及び入退室管理方法 |
-
2004
- 2004-12-06 JP JP2004352959A patent/JP2006163715A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002049724A (ja) * | 2000-08-01 | 2002-02-15 | Dainippon Printing Co Ltd | 手続システム |
JP2003030154A (ja) * | 2001-04-17 | 2003-01-31 | Matsushita Electric Ind Co Ltd | 個人認証方法および装置 |
JP2003167854A (ja) * | 2001-11-30 | 2003-06-13 | Canon Inc | サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム |
JP2003303312A (ja) * | 2002-04-11 | 2003-10-24 | Matsushita Electric Ind Co Ltd | 閉域内利用管理方法 |
JP2004094447A (ja) * | 2002-08-30 | 2004-03-25 | Casio Comput Co Ltd | データ送受信システムおよびプログラム |
JP2004246553A (ja) * | 2003-02-13 | 2004-09-02 | Mitsubishi Electric Corp | 管理機器及び管理システム及び管理方法及び管理プログラム |
JP2004302875A (ja) * | 2003-03-31 | 2004-10-28 | Tec Engineering Kk | 入退室管理システム、入退室管理サーバ及び入退室管理方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008040745A (ja) * | 2006-08-04 | 2008-02-21 | Dainippon Printing Co Ltd | ログ情報管理システム、および、ログ情報管理方法 |
JP2008158608A (ja) * | 2006-12-21 | 2008-07-10 | Dainippon Printing Co Ltd | コンピュータシステムおよびそのアクセス権管理方法 |
JP4730293B2 (ja) * | 2006-12-21 | 2011-07-20 | 大日本印刷株式会社 | コンピュータシステムおよびそのアクセス権管理方法 |
JP2008257492A (ja) * | 2007-04-05 | 2008-10-23 | Fuji Xerox Co Ltd | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム |
JP2014067431A (ja) * | 2007-09-10 | 2014-04-17 | Nec Corp | 端末装置の認証方法、端末装置及びプログラム |
EP2606449A1 (en) * | 2010-09-28 | 2013-06-26 | Sony Computer Entertainment Inc. | Method and system for access to secure resources |
JP2013541770A (ja) * | 2010-09-28 | 2013-11-14 | 株式会社ソニー・コンピュータエンタテインメント | セキュアリソースへのアクセス方法およびシステム |
EP2606449A4 (en) * | 2010-09-28 | 2017-05-17 | Sony Interactive Entertainment Inc. | Method and system for access to secure resources |
CN108217538A (zh) * | 2017-12-28 | 2018-06-29 | 宁波如意股份有限公司 | 一种电动叉车密码锁装置及使用方法 |
JP2021101281A (ja) * | 2019-12-24 | 2021-07-08 | 日本電気株式会社 | 生体認証システム、生体認証方法、及びコンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10594697B2 (en) | System and method for collaborative authentication | |
JP6426189B2 (ja) | 生体認証プロトコル標準のためのシステムおよび方法 | |
AU2012261635B2 (en) | Methods and Systems for Increasing the Security of Network- Based Transactions | |
US8151343B1 (en) | Method and system for providing authentication credentials | |
CN102598577B (zh) | 使用云认证进行认证的装置和系统 | |
JP7075819B2 (ja) | 自己適応型の安全な認証システム | |
US20040093527A1 (en) | Method of authentication using familiar photographs | |
US20100146608A1 (en) | Multi-Level Secure Collaborative Computing Environment | |
US10521568B1 (en) | Authentication translation | |
US20100024023A1 (en) | Reactive Biometric Single Sign-on Utility | |
US20180083958A1 (en) | System and method for network user's authentication and registration by way of third party computing device | |
JP6961555B2 (ja) | 入退室管理システム | |
JP2007249912A (ja) | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム | |
US20220052998A1 (en) | Proximity based data access restrictions | |
TWI769240B (zh) | 比對伺服器、比對方法及電腦程式 | |
JP4738183B2 (ja) | アクセス制御装置及びアクセス制御方法及びプログラム | |
KR20140128081A (ko) | 웹사이트 로그인 및 개인정보 보안을 위한 홍채인증 시스템 및 그 방법 | |
JP2006163715A (ja) | ユーザ認証システム | |
JP6118128B2 (ja) | 認証システム | |
JP2018120375A (ja) | システム及び方法 | |
US20200204544A1 (en) | Biometric security for cloud services | |
KR102483979B1 (ko) | 자동 안면인식을 통한 서버 자동 접속시스템과 접속방법 | |
Hong et al. | Web-based biometric authentication system for web applications (WBAS) | |
Anand | Role of IAM in an Organization | |
JP2005148819A (ja) | ログイン認証方法とプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070607 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101026 |