CN1776704A - 安全系统、认证服务器、认证方法和程序 - Google Patents

安全系统、认证服务器、认证方法和程序 Download PDF

Info

Publication number
CN1776704A
CN1776704A CN 200510072190 CN200510072190A CN1776704A CN 1776704 A CN1776704 A CN 1776704A CN 200510072190 CN200510072190 CN 200510072190 CN 200510072190 A CN200510072190 A CN 200510072190A CN 1776704 A CN1776704 A CN 1776704A
Authority
CN
China
Prior art keywords
authentication
information
personally identifiable
authenticate device
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200510072190
Other languages
English (en)
Other versions
CN100454325C (zh
Inventor
牧元喜宣
泽村伸一
中本与一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industry and Control Solutions Co Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1776704A publication Critical patent/CN1776704A/zh
Application granted granted Critical
Publication of CN100454325C publication Critical patent/CN100454325C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

在进行本人认证的系统中,可以减轻使用者的认证处理的负担,并且能够确保规定的认证等级。在具有认证装置(120)和认证服务器(100)的系统中,认证装置(120)内设置有:在使用者进行认证时向认证服务器(100)请求表示认证处理精度的认证参数、并取得由认证服务器(100)应答请求而发送的认证参数的单元,和使用所取得的认证参数进行认证处理的单元。此外,认证服务器(100)中设置有计算认证参数的单元和把所计算出的参数发送到认证装置(120)的单元,计算认证参数的单元使用来自认证装置(120)的请求用与设置了认证装置(120)的场所或认证装置(120)许可入场的场所对应的认证等级、对应于日期和时段的认证等级、该使用者的认证履历来计算认证参数。

Description

安全系统、认证服务器、认证方法和程序
技术领域
本发明涉及一种安全系统的技术,特别是涉及一种出入办公室、医院和集体住宅等时的本人认证或利用计算机提供的服务时进行的本人认证的技术。
背景技术
用计算机进行的本人认证的技术被用于各种各样的用途。例如,将本人认证技术用于办公大楼、公寓大楼等的出入管理或利用使用个人计算机(PC)的服务时的用户认证。
在办公大楼或公寓大楼等内,进行使用设置在建筑物或房间的出入口的认证装置的出入管理。在使用认证装置的出入管理时,在认证装置内预先保存有用来认证使用者的认证信息。认证装置接受使用者输入的认证信息,并将所接受的认证信息与自身保存的认证信息进行比较,由此来进行认证。在这里的认证方法中利用密码、IC卡、生物认证等。
利用使用个人计算机(PC)的服务时的认证,在PC内或提供服务的服务器内登录着对每种服务设定的认证信息。并且,PC或服务器比较对每种服务设定的认证信息和使用者输入的信息,由此来进行认证。利用用户名和密码组或者使用连接在PC上的外围设备的IC卡、生物认证作为这里的认证方法。
另外,最近随着网络技术的发展,可以将这些认证装置与网络相互连接进行集中管理。如果进行集中管理的话,可以保存各认证装置中的认证履历,以后能够发现不对之处。
迄今为止,已经知道在一个认证装置中设置多个认证单元,并通过使用者选择的认证单元进行认证的技术(例如,专利文献1)。在特开2003-132023号公报(下称专利文献1)中,判定由使用者所选择出来的认证单元进行的认证的结果是否满足规定的认证精度,并且在满足规定的认证精度的情况下,认可该使用者。
此外,迄今为止,还知道根据提供给使用者的服务来变更认证精度的技术(例如,特开2003-248661号公报(下称专利文献2))。在专利文献2中,将对机密性高的信息的访问或购入高额商品时的认证精度设定为高的值。此外,在专利文献2中,将对机密性低的信息的访问或购入低额商品时的认证精度设定为低的值。
可是,在办公大楼或工厂等设施内,根据时段,有可能同时有多人来到出入口。另外,有时使用者认证失败,有可能再试重复认证。这种情况下,如果要确保规定的安全等级,为进行认证处理就要花费一定的时间,结果,有时在出入口(门等)附近就可能发生等待认证的人的滞留,而损害便利性。在办公大楼或工厂等设施内,有时存在多个必须确保安全的区域(房间或场所)。在这样的设施内,不仅在建筑物的出入口而且在各区域的出入口都有可能设置有用来认证本人的认证装置。即使在同一个设施内有多个必须确保安全的区域的情况下,被要求的安全等级大多也根据进行认证处理的区域或时段而异。
在公寓大楼等集体住宅内,为确保安全,也考虑对各层设置出入口。这种情况下,如果不仅在建筑物的入口(出入口)而且在其他场所(例如设置在各层的出入口)也设置有用来认证本人的认证装置,就使安全性更加强化。此外,如果在公寓大楼等内设置多个认证装置,来确保规定的安全等级的话,就会增加公寓大楼住户的认证处理的负担。
专利文献1是用使用者选定的认证单元来进行认证;专利文献2是对提供的每种服务确定认证处理精度。但是,专利文献1和专利文献2中记载的技术均未特别考虑减轻使用者的认证处理的负担,并且也未特别考虑确保规定的认证等级的问题。虽然专利文献1对使用者提供多个认证单元,但是其认证等级固定;专利文献2对每种提供的服务设定其认证等级。进而,专利文献1和2中记载的技术都未特别考虑缩短多个场所进行认证处理的情况下的认证时间。
发明内容
因此,本发明的目的在于在进行本人认证的系统中,减轻使用者的认证处理的负担并确保规定的认证等级。
为解决上述课题,本发明的一个方案适用于具有多个认证装置和经网络连接到该认证装置上的认证服务器的安全系统。
所述认证装置具有认证信息接受单元、确定单元、发送单元、接收单元和认证单元;认证信息接受单元预先存储有每个认证使用者的认证信息中对应识别该使用者的个人识别信息的个人信息和识别自身的机器识别信息,并接受来自使用者的认证信息的输入;确定单元用所述存储的个人信息确定对应于所述接受的认证信息的个人识别信息;发送单元把所确定的个人识别信息和所存储的机器识别信息发送到所述认证服务器;接收单元应答所发送的个人识别信息和机器识别信息,接收表示所述认证服务器发送的认证处理精度的认证基准;认证单元用所接受的认证信息、所述个人信息和所接收到的认证基准进行对该使用者的认证处理。
所述认证服务器具有存储单元、接收单元、计算单元和发送单元;存储单元存储每个机器识别信息中对应表示设置所述机器识别信息表示的认证装置的区域或所述认证装置许可使用者入场的区域的位置信息的机器信息、每个所述位置信息中对应所述位置信息表示的区域确定的认证处理精度的认证信息、每个日期和时段中对应认证处理精度的日历信息、每个所述个人识别信息中对应个人识别信息表示的对使用者的过去的认证处理的认证结果的认证履历信息;接收单元接收从所述认证装置发送出来的个人识别信息和机器识别信息;计算单元用所存储的机器信息、所述认证信息、所述日历信息和所述认证履历信息计算出认证基准;发送单元把所计算出来的认证基准发送到发送了所述个人识别信息和机器识别信息的认证装置。
按照本发明,在进行认证处理时,用对应于进行认证的区域的认证处理精度、对应于日期和时段的认证处理精度和使用者的认证履历来求得表示认证处理精度的认证基准。即,用本发明能够根据日期、时刻、区域和认证履历增减认证基准的精度。因此,能够根据营业状况或生活状况进行认证处理,并能够减轻一次认证的使用者的认证处理的负担。在达到目的地之前必须接受多个认证装置的认证处理的情况下,即使使用者在达到目的地的途中走错的情况下,最终也能够确实地进行认证。
附图说明
图1是适用本发明的实施例的安全系统的功能方框图。
图2是本发明的实施例的安全系统的硬件结构方框图。
图3是本发明的实施例的安全系统进行的认证处理的概略说明图。
图4是模拟本发明的实施例的场所表1100的数据结构的示意图。
图5是模拟本发明的实施例的机器表1200的数据结构的示意图。
图6是模拟本发明的实施例的终端表1300的数据结构的示意图。
图7是模拟本发明的实施例的认证表1400的数据结构的示意图。
图8是模拟本发明的实施例的部署表1500的数据结构的示意图。
图9是模拟本发明的实施例的个人认证信息表1600的数据结构的示意图。
图10是模拟本发明的实施例的个人部署信息表1700的数据结构的示意图。
图11是模拟本发明的实施例的业务日历表1800的数据结构的示意图。
图12是模拟本发明的实施例的认证履历表1900的数据结构的示意图。
图13是本发明的实施例的安全系统进行的认证处理的流程图。
图14是本发明的实施例的安全系统进行的认证处理的变形例的流程图。
图15是本发明的实施例的认证服务器100的认证管理部106确定根据与使用者和认证机器对应的认证等级的处理流程图。
图16是本发明的实施例的认证装置的认证操作部121进行的认证使用者的处理流程图。
图17是本发明的实施例的认证操作部121进行的认证结果判定处理的流程图。
图18是本发明的实施例的认证装置120进行卡认证时的认证部122的处理流程图。
图19是本发明的实施例的认证装置120进行生物认证时的认证部122的处理流程图。
具体实施方式
以下用附图来说明进行适用本发明的一个实施例的使用者出入室管理和终端的访问管理的安全系统。此外,在以下的说明中,把本实施例的安全系统适用于大楼内的办公室的情况作为例子,但是并不特别限定于此。例如,也可以将本实施例用于公寓大楼或医院等设施的出入室管理。
图1是适用本发明的实施例的安全系统的功能方框图。
如图所示,安全系统具有认证服务器100、认证装置120-a和120-b。认证服务器100和各认证装置120-a~120-b分别经网络110相互连接起来。此外,在图示的说明中,以2台认证装置120-a和120-b(以下也叫做“认证装置120”)为例,但是这只不过是示例,本实施例中不特别限定认证装置120的台数。
认证服务器100管理进行个人认证所必要的信息。认证服务器100接受来自认证装置120的“进行个人认证所必要的信息”的发送请求,并向请求源的认证装置120发送所请求的“进行个人认证所必要的信息”。另外,认证服务器100接收并存储认证装置120所发送的认证结果。
认证装置120接受密码等认证信息的输入,对使用者进行认证。具体地说,认证装置120从认证服务器取得“进行个人认证所必要的信息”,用所取得的“进行个人认证所必要的信息”和所输入的“认证信息”进行个人认证处理。认证装置120把认证结果发送到认证服务器100。
网络110是设置在大楼(或公寓大楼)或办公室等的设施内的网络,在网络110内例如可以用Ether网等。网络110也可以不是封闭在设施内的网络,而是经因特网等外部设施的网络进行连接。
接下来,说明认证服务器100和认证装置120的功能结构。
认证服务器100具有个人管理数据库(下称“个人管理DB”)101、设备管理数据库(下称“设备管理DB”)102、认证管理数据库(下称“认证管理DB”)103、数据库管理部(DB管理部)105、登录部107和认证管理部106。
个人管理DB101存储后述的有关使用者的信息。个人管理DB101保存个人认证信息表1600(图9)和个人部署信息表1700(图10)。并且,有关使用者的信息被保存在个人认证信息表1600和个人部署信息表1700内。在后段内详细说明个人认证信息表1600和个人部署信息表1700的数据结构。
设备管理DB102存储后述的与进行认证的认证装置120的地址或进行认证的场所等设备有关的信息。设备管理DB102保存场所表1100(图4)、机器表1200(图5)和终端表1300(图6)。有关设备的信息被保存在场所表1100、机器表1200和终端表1300中。在后段内详细说明场所表1100、机器表1200和终端表1300的数据结构。
认证管理DB103存储后述的有关认证的信息和认证的履历。认证管理DB 103保存认证表1400(图7)、部署表1500(图8)、业务日历表1800(图11)和认证履历表1900(图12)。并且,有关认证的信息被保存在认证表1400、部署表1500和业务日历表1800内。认证的履历被保存在认证履历表1900内。在后段内详细说明认证表1400、部署表1500、业务日历表1800和认证履历表1900的数据结构。
此外,在本实施例中,分别将上述各表(个人认证信息表1600、个人部署信息表1700、场所表1100、机器表1200、终端表1300、认证表1400、部署表1500、业务日历表1800和认证履历表1900)分类存储在个人管理DB101、设备管理DB102和认证管理DB103三个数据库内,但是并不对此特加限定。例如,也可以将上述各表存储在一个数据库内。另外,实际上这些表存储在哪个数据库内都可以,而且数据库的数目也不限定于三个。
DB管理部105控制分别存储在个人管理DB101、设备管理DB102和认证管理DB103的数据的输入输出。具体地说,DB管理部105发布SQL的询问,根据SQL的询问来取得各数据库所持有的数据,或者进行各数据库的更新。既可以经网络发布SQL的询问,也可以利用各数据库提供的函数API进行发布。这些数据库不仅可以安装在认证服务器100上,而且可以安装在其他服务器上。
认证管理部106进行与认证装置120的通信和通信内容的解释·处理·应答。此外,根据需要,认证管理部106对DB管理部105请求信息的取得·登录。这时,认证管理部106可以不利用DB管理部105而直接向各数据库发布询问。
登录部107提供使用者更新各数据库(个人管理DB101、设备管理DB102和认证管理DB103)时的用户接口。使用者利用该用户接口输入设置新机器或增加使用者、改变大楼内的机器结构等情况下的更新数据。登录部107接受使用者输入的更新数据,用所接受的更新数据经DB管理部105来更新各数据库。
接下来说明认证装置120的功能构成。认证装置120具有认证操作部121和认证部122,认证操作部121进行认证部122的管理和与认证服务器100的通信处理。认证部122接受使用者输入的信息、并进行对该使用者的认证处理。在认证部122上连接着多个认证装置(例如生物认证装置),利用各个认证装置进行使用者的认证。
接着说明本实施例的硬件构成。
图2是本实施例的安全系统的硬件结构方框图。
首先说明认证装置120的硬件结构。
认证装置120具有EPROM201、CPU202、主存储器203、总线204、外围控制装置205、非易失性存储器206、LAN接口(下称“LAN I/F”)207、读卡器接口(下称“读卡器I/F”)208、生物认证接口(下称“生物认证I/F”)209、电子锁接口(下称“电子锁I/F”)210、读卡器211、生物认证装置212、电子锁213和实时时钟(下称“RTC”)214。
在认证装置120取得当前时刻时,利用RTC214。LAN I/F207控制经网络110进行的数据收发(例如,在与认证服务器100之间进行的数据收发)。EPROM201、CPU202、主存储器203、外围控制装置205经总线204相互连接起来。非易失性存储器206、LAN I/F207、读卡器I/F208、生物认证I/F209、电子锁I/F210、RTC214分别与外围控制装置205连接。非易失性存储器206由磁盘装置、闪存ROM等构成。
读卡器I/F208、生物认证I/F209、电子锁I/F210上分别连接着读卡器211、生物认证装置212、电子锁213。
在EPROM201中保存着引导程序。非易失性存储器206中保存着用来实现上述的认证操作部121和认证部122的功能的程序(认证程序)。并且,认证装置120启动时,CPU202根据该引导程序动作;CPU202通过引导程序从非易失性存储器206向主存储器203装载认证程序,并开始该认证程序。CPU202通过执行认证程序,经外围控制装置205对读卡器I/F208、生物认证I/F209、电子锁I/F210进行信号的收发,并进行读卡器211、生物认证装置212和电子锁213的控制。此外,CPU202通过执行认证程序来进行后述的认证处理。
这里,将指纹认证装置、静脉认证装置、虹彩认证装置等作为生物认证装置,但是并不限定于这些装置。此外,作为接口,记载有读卡器I/F208、生物认证I/F209和电子锁I/F210三个接口,但是接口的数目并不限定于这些,可以根据认证装置或控制对象装置的数目来增减。
下面说明认证服务器100的硬件结构。
在认证服务器100中可以使用具有EPROM220、CPU230、主存储器240、总线250、外围控制装置260、非易失性存储器280和LAN接口(下称“LANI/F”)270的计算机。
EPROM220、CPU230、主存储器240、外围控制装置260经总线250相互连接起来。非易失性存储器280和LAN I/F270分别与外围控制装置260相连接。非易失性存储器280由磁盘装置、闪存ROM等构成。LAN I/F270控制经网络110进行的数据的收发(例如,与认证装置120之间进行的数据的收发)。
在EPROM220中保存着引导程序。非易失性存储器280中保存着用来实现上述的DB管理部105、认证管理部106和登录部107的功能的各种程序(DB管理程序、认证管理程序和登录程序)。并且,认证服务器100起动时,CPU230就根据该引导程序动作。CPU230通过引导程序从非易失性存储器280向主存储器240装载上述各种程序。CPU230通过执行在主存储器240中装载的各种程序(DB管理程序、认证管理程序和登录程序)来实现上述的DB管理部105、认证管理部106和登录部107的功能。此外,上述的个人管理DB101、设备管理DB102和认证管理DB103被存储在主存储器240和非易失性存储器280中。
接着用图3来说明本实施例的安全系统进行的认证处理的概况。
图3是本实施例的安全系统进行的认证处理的概略说明图。图3中,表示安全系统的各DB、各部和使用者的相互关系。此外,301、302表示使用者。
个人管理DB101、设备管理DB102和认证管理DB103在从DB管理部105发布SQL的询问(A3001~A3003)时处理其内容。并且,个人管理DB 101、设备管理DB102和认证管理DB103分别将处理结果(A3011~A3013)返回到DB管理部105。
DB管理部105利用TCP/IP上的HTTP协议等,接受把来自认证管理部106的机器ID或个人ID作为密钥的数据的取得请求(A3021)和认证结果登录请求(A3022)。此外,DB管理部105接受来自登录部107的DB更新请求(A3023)。
DB管理部105一接受各请求(A3021~A3023),就将其变换为SQL的询问,并向各DB发布询问(A3001~A3003)。此外,DB管理部105一接受来自各DB的应答(A3011~A3013),就进行这些应答的数据形式的变换,回应至认证管理部106或登录部107。
证管理部106管理认证装置120的认证等级。这里,所谓认证等级是表示认证强度的值,认证等级越高,进行的认证就越严格。认证管理部106一接收到来自各认证装置120的认证操作部121的个人ID和机器ID(A3031),就经DB管理部105访问各DB,取得用于确定与各机器的个人对应的认证等级所必要的信息,认证等级确定之后,将认证等级(A3032)回应至认证操作部121。此外,证管理部106一接收到来自认证操作部121的认证结果(A3033),就经DB管理部105向认证管理DB103登录认证结果。登录部107通过使用者302的操作,在输入更新数据时,经DB管理部105进行DB的更新。
认证装置120-a和认证装置120-b的各自的认证操作部121对认证部122进行认证参数(A3042)的设定。认证参数是根据认证等级设定的参数。所谓认证参数是指例如在指纹认证中确定应该一致的特征点数量那样的认证精度的值,或者是指作为与使用者输入到指纹认证装置的指纹信息的比较对象的认证用的模板参数。
此外,认证操作部121从认证部122接收认证数据或认证结果(A3040~A3041)。认证数据是使用者输入到认证装置的值。例如,在认证装置是读卡器的读出器的情况下,记录在卡内的卡ID相当于认证数据。认证结果是认证部122进行认证的结果。认证操作部121将从认证部122接收到的认证结果发送到认证管理部106(A3033)。此外,认证操作部121把所接收到的认证结果发送到其他认证装置的认证操作部131(A3050)。
认证部122接受来自使用者301的认证数据的输入,根据由认证操作部121设定的认证参数进行认证数据的处理。在能够进行认证的处理时,认证部122把认证结果发送到认证操作部121。另一方面,如果不能进行认证处理,认证部122把使用者输入的认证数据发送到认证操作部121。这种情况下,在认证操作部121进行认证处理。
接着用图4~12来说明被保存在本实施例的认证服务器的各DB中的表的数据结构。
图4是模拟本实施例的场所表1100的数据结构的示意图。
如图所示,场所表1100具备用来登录“场所ID”的字段1101、用来登录“场所名”的字段1102、用来登录“认证等级”的字段1103和用来登录“邻接场所”的字段1104,构成一个记录。“场所ID”是对办公室或公寓大楼内的房间或通道等的各场所(区域)唯一确定的数值。“场所名”表示该场所的名称。“认证等级”表示作为该场所中的认证强度的数值。“邻接场所”表示夹住门或认证装置而与该场所邻接的场所的场所ID。
图5是模拟本实施例的机器表1200的数据结构的示意图。机器表1200是用来登录本实施例的认证装置120的设置场所或地址等信息的表。
如图所示,机器表1200具备用来登录“机器ID”的字段1201、用来登录“机器名”的字段1202、用来登录“认证类型”的字段1203、用来登录“设置场所”的字段1204、用来登录“邻接目的地”的字段1205和用来登录“地址”的字段1206,构成一个记录。“机器ID”是对设置在办公室或公寓大楼内的各个认证装置唯一确定的数值。“机器名”表示各个认证装置的名称。“认证类型”表示识别设置在各个认证装置120内的认证部220的认证单元的认证ID。“设置场所”表示设置在各个认证装置内的场所的场所ID。“邻接目的地”表示各个认证装置许可入场的场所的场所ID。“地址”表示各个认证装置的IP地址。
图6是模拟本实施例的终端表1300的数据结构的示意图。这里所示的所谓终端(图未示出)表示使用者301业务用的计算机(PC)等终端,与认证装置120不同。另外,终端连接在网络110上,具有认证装置120所具备的认证操作部121和认证部122。
如图所示,终端表1300具备用来登录“终端ID”的字段1301、用来登录“终端名”的字段1302、用来登录“场所”的字段1303、用来登录“认证类型”的字段1304和用来登录“地址”的字段1305,构成一个记录。
“终端ID”是唯一分配给各个终端的数值。“终端名”是各个终端的名称。“场所”表示分别配置终端的场所的场所ID。“认证类型”表示识别设置在各个终端内的认证部122的认证单元的认证ID。“地址”是该终端的IP的地址。这里,为了明确终端与认证装置的区别,而把表分开,但是也可以把机器表1200和终端表1300构成为一个表。这时,把终端ID置换为机器ID,数值不要重复。
图7是模拟本实施例的认证表1400的数据结构的示意图。
如图所示,认证表1400具备用来登录“认证ID”的字段1401、用来登录“认证名”的字段1402和用来登录“可靠度”的字段1403,构成一个记录。“认证ID”是对各个认证部220唯一确定的数值。“认证名”是各个认证部220的名称。“可靠度”表示在各个认证部220认证成功时相当于认证等级的哪个数值的数值。
图8是模拟本实施例的部署表1500的数据结构的示意图。
如图所示,部署表1500具备用来登录“部署ID”的字段1501、用来登录“部署名”的字段1502和用来登录“使用场所”的字段1503,构成一个记录。“部署ID”是对存在于办公室内的部署唯一确定的数值。此外,把本实施例适用于公寓大楼的情况下,部署的单位相当于居室。“部署名”是各个部署的名称。“使用场所”表示识别各个部署可以利用的场所的场所ID。
图9是模拟本实施例的个人认证信息表1600的数据结构的示意图。
如图所示,个人认证信息表1600具备用来登录“个人ID”的字段1601、用来登录“卡ID”的字段1602、用来登录“用户名”的字段1603、用来登录“密钥”的字段1604、用来登录“指纹信息”的字段1605、用来登录“静脉信息”的字段1606和用来登录“脸信息”的字段1607,构成一个记录。“个人ID”是为了识别使用者301而对每个使用者唯一确定的数值;“卡ID”是赋予配置给使用者的卡的固有编号;“用户名”表示使用者利用终端时的录入名;“密钥”表示使用者利用终端时的密码;“指纹信息”、“静脉信息”和“脸信息”分别表示使用者的生物信息,这里列举了三种生物信息,但是在增加认证单元的情况下,可以附加对应的生物认证信息。各生物信息栏内记载着文字串,但实际上也可以是二进制数据或是包含认证信息的文件名或是用来访问认证信息的地址。
图10是模拟本实施例的个人部署信息表1700的数据结构的示意图。
如图所示,个人部署信息表1700具备用来登录“个人ID”的字段1701、用来登录“部署”的字段1702、用来登录“利用终端”的字段1703和用来登录“利用场所”的字段1704,构成一个记录。“个人ID”与上述的个人认证信息表1600的个人ID相同。“部署”表示用来识别使用者所属的部署的部署ID。“利用终端”表示使用者使用的终端的终端ID。“利用场所”表示使用者可使用终端的场所的场所ID。这里,“利用场所”内不仅登录有使用者所属部署使用的场所,也登录着关联部署的场所。这样作的目的是为了让使用者容易向其他部署出入。
图11是模拟本实施例的业务日历表1800的数据结构的示意图。业务日历表1800是对每个办公室或大楼、公寓大楼内设置的表。
如图所示,业务日历表1800具备用来登录“日期”的字段1801、用来登录“时段”的字段1802、用来登录“状态”的字段1803和用来登录“认证模式”的字段1804,构成一个记录。
“日期”表示适用以下所示的“状态”和“认证模式”的日期。“时段”表示适用以下所示的“状态”和“认证模式”的开始时刻和终止时刻。“状态”表示办公室或大楼的营业状态。此外,在不把本实施例适用于公寓大楼的情况下,有时可能没有字段1803。“认证模式”表示进行认证时的模式(认证处理的强弱等级)。本实施例中,作为“认证模式”列举了设置“通常”、“警戒”、“严格”和“开放”4种模式。并且,本实施例的安全系统根据业务日历表1800中登录的“认证模式”来增加或减少认证处理时的认证等级。例如,认证模式为“严格”的情况下,认证等级始终为最大;认证模式为“警戒”的情况下,使认证等级比通常模式高一定值。认证模式为“通常”的情况下,设为被作为缺省值而确定的认证等级。认证模式为“开放”的情况下,使认证等级比通常模式低一定值。根据日期和时刻增减认证等级就能够设定对应于营业状况或生活状况的认证等级。
图12是模拟本实施例的认证履历表1900的数据结构的示意图。
如图所示,认证履历表1900具备用来登录“个人ID”的字段1901、用来登录“认证机器(认证装置120和终端)”的字段1902、用来登录“认证时刻”的字段1903、用来登录“认证结果”的字段1904和用来登录“场所判定”的字段1905,构成一个记录。“个人ID”表示成为认证对象的使用者的个人ID。“认证机器”表示进行了认证的机器ID或终端ID。“认证时刻”表示进行了认证的时刻。“认证结果”表示代表认证的成功或失败的信息和认证时的认证等级。“场所判定”表示进行认证时路径信息内是否有不合适的判定结果(后段将说明路径信息)。
接着说明本实施例的安全系统进行的认证处理的流程。以下,以安全系统有多个认证装置120-a和120-b的情况为例进行说明。另外认证装置120-a和120-b被分别设置在同一个设施的不同场所。并且,在认证装置120-a进行过某个使用者的认证处理之后,接着由认证装置120-b进行对同一个使用者的认证处理。
图13是本实施例的安全系统进行的认证处理的流程图。
首先,认证装置120-a接受使用者301输入的认证信息(S4000),具体地说,使用者301或者将IC卡接触或靠近读卡器211,或者将手指接触指纹认证装置或静脉认证装置等生物认证装置212,由此把认证信息输入到认证装置120-a内。认证装置120-a经读卡器211或生物认证装置212接收认证信息。此外,这里假定使用者301使存储了卡ID的IC卡靠近读卡器211,并由读卡器211读出卡ID。
接着,认证装置120-a一接收到卡ID,就从所接收到的卡ID确定个人ID(S4001)。此外,在认证装置120-a、120-b中登录着将个人ID与卡ID等认证信息对应起来的表(下称“个人ID表”),后面将有描述。认证装置120-a参照个人ID表确定与所接收到的卡ID对应的个人ID。然后,认证装置120-a把确定出来的个人ID和在每个认证装置120内预先设定的机器ID发送到认证服务器100的认证管理部106(S4002)。
认证管理部106一接收到个人ID和机器ID,就把个人ID和机器ID作为密钥访问数据库并取得信息(S4003~S4004)。这里,所取得的信息是与机器表1200(图5)的机器ID对应的“设置场所”和“邻接目的地”、与场所表1100(图4)的设置场所对应的“认证等级”、与认证履历表1900(图12)的个人ID相关联的项目(下称“履历信息”)以及与业务日历表1800(图11)的日期和时段相关联的项目(下称“日历信息”)。
更具体地说,认证管理部106从登录在机器表1200(图5)内的记录中检索在字段1201内登录有接收到的“机器ID”的记录。认证管理部106取得检索到的记录的表示“设置场所”的场所ID和表示“邻接目的地”的场所ID。此外,认证管理部106从登录在场所表1100(图4)内的记录中检索在字段1101内登录有表示所取得的场所ID的记录。认证管理部106取得检索到的记录的“认证等级”。此外,认证管理部106从登录在认证履历表1900(图12)内的记录中检索登录有在S4002接收到的“个人ID”的记录,并取得检索到的记录。进而,认证管理部106还从RTC214中取得日期和时段。认证管理部106从登录在业务日历表1800(图11)内的记录中检索登录有所取得的日期和时段的记录。认证管理部106取得检索到的记录。
接下来,认证管理部106根据所取得的信息进行认证等级的计算(S4005)。另外,后面将描述认证等级的具体计算方法。一旦把认证等级确定下来,认证管理部106就把认证等级发送到认证装置120-a(S4006)。
认证装置120-a一接收到认证等级就进行根据认证等级的认证处理,给予使用者以开门等的许可(S4007~S4008)。此外,后面将详细描述认证处理。另外,使用者认证之后,认证装置120-a把认证结果信息发送到认证服务器100的认证管理部106(S4009)。在认证结果信息中包含有作为认证可否与认证结果等级的组的认证结果、进行过认证的时间、个人ID和机器ID。
认证管理部106一接收到认证结果信息就将其内容发送到DB管理部105,进行DB内的认证履历表1900的更新(S4010)。
然后,由认证装置120-a认证之后,使用者移动,接受下一个认证装置120-b的认证。由认证装置120-b进行的认证步骤与上述的认证装置120-a进行的步骤一样。即,认证装置120-b进行与上述S4001~S4002同样的处理,接受来自使用者的认证信息(卡ID)后,确定出个人ID。认证装置120-b将确定出来的个人ID和预先登录认证装置120-b内的机器ID发送到认证服务器100(S4100~S4102)。此外,与上述的S4003~S4006一样,认证服务器100确定认证等级,并将所确定的认证等级发送到认证装置120-b(S4102~S4106)。然后,认证装置120-b进行与上述的S4007~S4010同样的认证处理(S4107~S4110)。
但是,在进行S4100~S4109的处理时,认证服务器100的认证履历表1900内登录着认证装置120-a进行的认证结果。此外,由于认证装置120-b的设置场所不同于认证装置120-a,所以认证等级的值与认证装置120-a进行认证的情况也不同。例如,在认证装置120-a进行认证失败的情况下,认证等级升高;在认证成功的情况下,认证等级降低。这里,在认证装置120-a进行认证失败而由认证装置120-b进行认证的情况下,会出现以下的情况。例如,假设使用者在由认证装置120-a进行认证处理时自身失败。这时,把失败的认证处理的履历登录在认证服务器100内。然后,有可能使用者在认证成功的其他使用者入场时被带着进入到设置有认证装置120-b的区域内。
这样,在本实施例中,由于用使用者过去的认证结果来变更认证等级,所以,即使在使用者达到目的地的途中走错的情况下,最后也能够确实地进行认证。此外,由于用使用者过去的认证结果来变更认证等级,例如在管理部的区域的认证成功的使用者而后进入到开发部的区域的情况下,通过降低认证等级就能够减轻使用者的认证处理的负担。
在本实施例中,与设置有认证装置120的场所对应来确定认证等级,要按照日期和时间来变更其认证等级。即,按照本实施例,可以根据设置有认证装置120的场所和日期时间来设定安全等级。因此,例如对于设置于出入口的认证装置120来说,可以降低平日的通勤时段的认证等级,在超过了通勤时段的情况下,提高认证等级,这样就能够降低通勤时段的混乱。对于通过的人少的休息日,提高认证等级就能够强化安全性。
接下来,用图14来说明图13说明过的本实施例的认证处理的变形例。与上述的一样,本变形例也是在认证装置120-a进行某使用者301的认证处理之后接着由认证装置120-b进行同一个使用者301的认证处理。
图14是本实施例的安全系统进行的认证处理的变形例的流程图。
在本实施例中,认证装置120-a在进行认证处理时从认证服务器100取得与处于该使用者301有可能通过认证的路径上的认证装置120有关的路径信息。认证装置120-a将自身进行的认证结果和路径信息发送到包含在路径信息内的认证装置120(在以下的例子中,是认证装置120-b)。然后,认证装置120-b接收上述的发送出来的认证结果和路径信息,并用所接收到的认证结果和路径信息计算出认证等级。按照这样的构成,由于认证装置120-b为取得认证等级不是每次都访问认证服务器100的认证管理部106,所以能够减轻通信数据量。此外,由于不是用认证服务器的认证管理部106进行认证等级的计算,而是用认证装置120来进行计算,所以,能够分散计算负荷。下面来说明该处理的流程。
首先,认证装置120-a进行与图13中说明的S4000~S4001一样的处理,取得来自使用者301的认证数据,并从所取得的认证数据中确定出个人ID(S5000~S5001)。
此后,认证装置120-a判定是否保存有与所确定的个人ID相关联的后述的路径信息(S5200),所谓路径信息是将使用者301以前进行的认证结果和认证所必要的信息与每个个人信息关联起来的数据(后面将描述路径信息)。此外,这里所示例的是在认证装置120-a中最初认证使用者301的情况。即,认证装置120-a未保存S5000所接收到的使用者301的路径信息。因此,认证装置120-a判定为未保存路径信息,并进到S5002的处理。
在S5002,与图13说明的S4002一样,把个人ID和设定在每个认证装置120内的机器ID发送到认证服务器100的认证管理部106。
认证管理部106一接收到个人ID和机器ID就从DB管理部105取得与图13的S4003~S4004同样的信息(“设置场所”、“邻接目的地”、“认证等级”、“履历信息”和“日历信息”)。此外,因为取得“设置场所”、“邻接目的地”、“认证等级”、“履历信息”和“日历信息”的处理与S4003~S4004一样,所以这里省略说明。进而,认证管理部106用所取得的“邻接目的地”来确定从机器表1200取得的“邻接目的地”成为“设置场所”的记录。认证管理部106取得所确定的记录的机器ID。然后,取得与所取得的“机器ID”对应的“设置场所”、“邻接目的地”、“地址”和“认证等级”(S5003~S5004)。
具体地说,认证管理部106从登录在机器表1200(图5)内的记录中检索具有登录着所取得的“邻接目的地”的场所ID的字段1204的记录。认证管理部106检索的结果如果是找到了登录着所取得的“邻接目的地”的场所ID的字段1204的记录,认证管理部106就取得检索到的记录的“设置场所”、“邻接目的地”和“地址”。另外,认证管理部106从登录在场所表1100(图4)内的记录中检索字段1101内登录着所取得的“邻接目的地”的记录。并且,认证管理部106生成将所取得的“机器ID”、“设置场所”、“邻接目的地”、“认证等级”和“地址”与接收到的“个人ID”对应起来的邻接目的地信息。认证管理部106进一步按照与上述相同的步骤返回来再从所生成的邻接目的地信息内包含的“邻接目的地”生成邻接目的地信息。认证管理部106把这些邻接目的地信息汇集起来作成路径信息。
这样,利用机器表1200来查看设置在邻接目的地的认证装置120的“机器ID”、“设置场所”、“邻接目的地”、“认证等级”、“地址”,就能够作成设置在使用者有可能通过的场所的、可由使用者操作的认证装置120的信息。
另外,认证管理部106在返回来生成邻接目的地信息时,从个人部署信息表1700取得对应于个人ID的部署,并从部署表1500取得对应于该部署的使用场所,在使用场所内没有邻接目的地的情况下,也可以终止返回来的邻接目的地信息的生成。此外,在生成邻接目的地信息时,在已经将邻接目的地登录在路径信息内的情况下,也可以结束邻接目的地信息的生成。也可以将生成邻接目的地信息的次数设定为一定次数。另外,也可以把与个人部署信息表1700的个人ID对应的使用场所与邻接目的地一致的情况作为邻接目的地信息生成的结束条件。
此外,在对应于个人ID的使用场所的判定也可以仅用于使用者301一次结束终端的认定的情况。按照这样的构成,只有在使用者进入到自己所属的部署内的情况下,才能进入其他部署。
认证管理部106根据这些信息进行认证等级的计算(S5005)。后面描述计算方法的细节。一旦确定了认证等级,认证管理部106就把认证等级和路径信息发送到认证装置120-a(S5006)。
与图13的S4007一样,认证装置120-a一接收到认证等级和路径信息,就进行与该认证等级对应的认证处理(S5007);对使用者301赋予开门等待许可(S5008)。后面描述认证处理的细节。认证装置120进行使用者的认证之后,把认证结果发送到认证管理部106(S5009)。在该认证结果中包含认证的可否、进行了认证的时间、个人ID、机器ID和路径的判定结果。
一接收到认证结果,认证管理部106就把该内容发送到DB管理部105,进行DB内的认证履历表1900的更新(S5010)。
认证装置120-a把认证结果发送到认证管理部106之后,从S5006接收到的路径信息中与自身的机器ID对应的邻接目的地信息确定出设置在邻接目的地的认证装置120。这里,将认证装置120-b确定为设置在邻接目的地的装置。认证装置120-a把认证结果和路径信息发送到认证装置120-b的地址(S5011)。认证装置120-b一取得认证结果和路径信息就将其保存在自身中。
认证装置120-a认证使用者301之后,使用者301移动,进行下一个由认证装置120-b作的认证。以下来说明由认证装置120-b进行的认证处理。
与上述的S5000~S5001一样,认证装置120-b从使用者301取得认证数据,并由该认证数据确定个人ID(S5100~S5101)。此外,与上述一样,认证装置120-b判定是否有与所确定的个人ID相关联的后述的路径信息(S5200)。这里,为了保持路径信息,认证装置120-b用该路径信息计算出认证等级(S5201)。具体地讲,认证装置120-b从保持的路径信息中取得在S5101确定的个人ID和与认证装置120-b的机器ID对应的邻接目的地信息。此外,认证装置120-b再用邻接目的地和与个人ID对应的认证结果信息计算出认证等级。
认证装置120-b根据在S5201计算出来的认证等级进行使用者301的认证(S5107)。然后,认证装置120-b把认证结果发送到认证管理部106。此外,认证装置120-b将路径信息和认证结果发送到邻接的认证装置120。邻接的认证装置120的判断步骤与认证装置120-a的情况一样。
接着详细说明本实施例的安全系统的各部进行的处理。
最初用图15来说明认证服务器100的认证管理部106进行的根据使用者和认证机器确定认证等级的处理。
图15是认证服务器100的认证管理部106确定与使用者和认证机器对应的认证等级的处理的流程图。
首先,认证管理部106接收认证装置120输出的“个人ID”和“机器ID”的组或终端输出的“个人ID”和“机器ID”的组(S601),然后进到S602的处理。
在S602,认证管理部106进行取得“场所ID”的处理。具体地讲,在S601接收到“机器ID”的情况下,认证管理部106从机器表1200(图5)中确定具有接收到的“机器ID”的记录。此外,认证管理部106取得登录在从机器表1200确定的记录的字段1204内的“场所ID”;在S601接收到“终端ID”的情况下,认证管理部106从终端表1300(图6)中确定具有接收到的“终端ID”的记录。认证管理部106取得登录在从终端表1300确定的记录的字段1303内的“场所ID”。认证管理部106取得“场所ID”后,进到S603。
在S603,认证管理部106用在S601接收到的“个人ID”从认证履历表1900中取得与该“个人ID”对应的认证履历。具体地讲,认证管理部106从认证履历表1900中取得具有在S601接收到的“个人ID”的记录。此外,在有多个与“个人ID”对应的认证履历的情况下,取得字段1903登录的“认证时刻”为最新的记录。
然后,在S604中,认证管理部106在S601接收到“机器ID”的情况下,从机器表1200取得表示“邻接目的地(其认证装置120许可入场的场所)”的“场所ID”。具体地说,认证管理部106从登录在机器表1200内的记录中,从用于登录与在S602取得的“场所ID”对应的“邻接目的地”的字段1205中取得“场所ID”。此外,在S601认证管理部106接收到终端ID的情况下,把在S602取得的“场所ID”作为“邻接目的地”的“场所ID”。这样做是因为终端不是判断是否许可使用者入场的装置。即,在终端内没有相当于“邻接目的地(许可入场的场所)”的场所。因此,在终端表1300内不设置用于登录“邻接目的地”的字段。
进而,在本步骤中,为了防止使用者进入无权限的场所,认证管理部106也可以进行以下的处理(未图示)。具体地讲,认证管理部106从个人部署信息表1700中取得与在S601所取得的“个人ID”对应的使用场所。在从个人部署信息表1700中取得的“使用场所”内未包含S602所取得的“场所ID”的情况下,认证管理部106把认证等级设定为“-1”。并且,认证管理部106将上述设定的认证等级发送到在步骤S601发送过信息的认证装置120(或终端)的认证操作部121,结束认证等级的计算处理。这样做是为了防止使用者进入不能使用的场所。另一方面,认证管理部106在从个人部署信息表1700中取得的“使用场所”内包含有S602所取得的“场所ID”的情况下,进到S605的处理。
在S605,认证管理部106从场所表1100(图4)中取得与S604所取得的“场所ID”对应的认证等级。具体地说,认证管理部106参照场所表1100确定具有在S604所取得的“场所ID”的记录。认证管理部106取得登录在所确定的记录的字段1103内的“认证等级”的数值。然后,认证管理部106从业务日历表1800中取得与当前时刻对应的认证模式。认证管理部106用所取得的“认证等级”和认证模式计算出认证等级。更具体地说,在认证模式是“开放”的情况下,认证管理部106降低所取得的“认证等级”。在认证模式是“警戒”的情况下,认证管理部106提高所取得的“认证等级”。在认证模式是“严格”的情况下,认证管理部106把“认证等级”提高到最大值。
在以后的S606~S614,认证管理部106用使用者的路径和认证履历等对上述计算出来的认证等级进行修正处理。
在S606,认证管理部106进行使用者的路径的确认。具体地说,认证管理部106取得在S603得到的认证履历的认证机器的机器ID,并从机器表1200取得与机器ID对应的邻接目的地的场所ID。如果这里所得到的“场所ID”与S602所得到的“场所ID”一致,就判断为路径正确,如果不一致,判断为路径不正确。并且,在判断为路径正确情况下,认证管理部106进到S609的处理。另一方面,在判断为路径不正确情况下,认证管理部106进到S607的处理。
在判断为路径不正确情况下进入S607,认证管理部106进行纠错处理。纠错处理进行向系统管理者的警告发送或向记录的保存。此外,尝试数据库内有不妥的情况的修正。例如,在S601接收到“终端ID”并在S602取得了“场所ID”的情况下,认为所取得的该“场所ID”是在场所表1100内不存在的值。这种情况下,认证管理部106确认S603取得的认证履历的字段1905为“OK”,判断此前的路径为正确后,从字段1902取得“机器ID”。认证管理部106从机器表1200确定出与“机器ID”对应的记录,再从该记录的字段1205取得邻接目的地的“场所ID”,该邻接目的地的“场所ID”表示终端存在的场所。认证管理部106从终端表1300中确定出具有在S601接收到的“终端ID”的记录。认证管理部106用邻接目的地的“场所ID”更新终端表1300中被确定的记录的字段1303的值。
这样,使用者经登录部107将无效值填入登录终端表1300的字段1301之后,使用者利用终端就能够自动设定终端的场所。认证管理部106结束纠错处理之后,进到S608的处理。
在S608,认证管理部106将S605算出来的“认证等级”提高一定值,这里提高的值是特定值,也可以是引出保存在其他表内的值的值。这时,表就是由路径判断或认证时刻判断等与认证场所、认证机器、认证装置等判断条件的组构成的表。
接下来,在S606,说明在判断为路径正确的情况下进到S609的处理。
在S609,认证管理部106从当前时刻和S603得到的认证履历确认认证时刻。认证管理部106接着比较当前时刻和认证时刻,经过了一定时间以上的情况下,判断为使用者的行动不正确,进到S610。另一方面,认证管理部106在未经过一定时间以上的情况下,判断为使用者的行动正确,进到S612的处理。这样做是为了确认使用者301是否在路径途中的场所逗留必要的时间以上。
在S610,认证管理部106进行纠错处理,然后进到S611的处理。纠错处理的内容与上述的S607一样,在S611,认证管理部106提高认证等级,提高的值用与S610同样的步骤来确定。
接着,说明在S609判断为使用者的行动正确后进到S612的处理。
在S612,认证管理部106进行上次的认证结果的确认。认证管理部106取得在S603所取得的表示认证履历的记录的登录在字段1904和1905的“认证结果”和“场所判定”。在“认证结果”是“OK”且“场所判定”是“OK”的情况下,认证管理部106进到S614。在S614,认证管理部106进行降低认证等级的处理,然后进到S615。
另一方面,在S612,在“认证结果”和“场所判定”都是NG的情况下,认证管理部106进到S613。在S613,认证管理部106根据“认证结果”和“场所判定”的状态提高认证等级。
按以上方式确定认证等级后,在S615,认证管理部106把认证等级发送到认证装置120(或终端)。在使用图14所示的路径信息的情况下,认证管理部106把路径信息与认证等级一起发送出去。发送认证等级和路径信息后,认证管理部106将路径的判断结果(S606的判断结果)作为个人ID、机器ID和场所判定登录在认证履历表1900内,这时,认证结果项为空栏,认证结束后填充。
接下来,用图16来说明认证装置120的认证操作部121进行使用者的认证时的处理。
图16是本实施例的认证装置和认证操作部121进行的认证使用者的处理流程图。
首先,认证操作部121取得认证部清单,所谓认证部清单是表示认证装置120可用的认证部122的清单,预先登录在认证装置120内。认证部清单被存储在例如认证装置120的非易失性存储器206(参照图2)的规定区域。认证部清单由识别各认证部的“认证ID”和用来使用认证部的库函数的“接口”构成,“接口”是对函数的指针,是函数名,“认证ID”对应于认证表1400的认证ID,清单内的认证部的数目对应于机器表1200的认证类型。认证操作部121在取得认证部清单之后,将认证结果设定为“0”。
然后,在S702~S711所示在循环中,认证操作部121进行有关存在于S701得到的认证清单中的各个认证部的认证处理。
在S703,认证操作部121判定认证装置120内是否设定有使用者301的个人ID,具体地说,在认证装置120的非易失性存储器206的规定区域内存储着认证信息与使用者的“个人ID”一一对应的个人ID表,认证操作部121从个人ID表中检索对应于使用者接受的认证信息(例如卡ID)的个人ID。在检测到对应于所接受的认证信息的个人ID的情况下,认证操作部121将检索结果判定为登录有“个人ID”。另一方面,在未检测到对应于所接受的认证信息的个人ID的情况下,认证操作部121判定为未登录“个人ID”。认证操作部121在判定为未设定使用者301的个人ID的情况下,认证操作部121进到S705,在判定为设定有使用者301的个人ID的情况下,进到S704的处理。
在S705,认证操作部121设定缺省的认证等级,然后进到S707的处理。把缺省的认证等级取为预先登录在认证装置120内的认证等级。所登录着的认证等级对应于登录在机器表1200和场所表1100内的设置认证装置120的设置场所的认证等级,缺省认证等级的设定也可以在设置认证装置120时预先进行设定,也可以在把认证装置120连接到网络上的情况下由认证管理部106进行设置。在场所表1100和机器表1200中有变化的情况下,由认证管理部106来变更该值。
接着,在S703,在判定为设定有使用者的个人ID的情况下,进到S704的处理。
在S704,认证操作部121判定是否已经取得了认证等级,在已经取得了认证等级的情况下,进到S707的处理。在还未取得认证等级的情况下,进到S706的处理。
在S706,认证操作部121取得认证等级,在不利用图13所示的路径信息的情况下和利用图14所示的路径信息的情况下认证操作部121进行的认证等级的取得处理是不同的。
在不利用路径信息的情况下,认证操作部121进行与图13的S4002和S4006同样的处理,由认证服务器100的认证管理部106取得认证等级。具体地说,认证操作部121把所设定的个人ID和自身的机器ID(或终端ID)的组发送到认证管理部106。认证管理部106计算认证等级,然后将该认证等级发送到认证操作部121。认证操作部121接收认证管理部106发送的认证等级。
在利用路径信息的例子中,认证操作部121确认自身是否保持有路径信息(图14的S5200),在未保持有路径信息的情况下,进行与图14的S5002和S5006同样的处理,从认证服务器100的认证管理部106取得认证等级。
另一方面,在保持有路径信息的情况下,认证操作部121进行与图14的S5001同样的处理,计算出认证等级。具体地说,在保持有路径信息的情况下,认证操作部121使用对应于从其他认证装置120接收到的被设定的个人ID的认证结果,从路径信息中取得对应于自身的机器ID和个人ID的邻接目的地信息和对应于个人ID的认证结果。认证操作部121从邻接目的地信息取得邻接目的地和认证等级,从认证结果取得认证时刻、认证结果、场所判定。与图14所示的S606~S614一样,认证操作部121用这些信息进行认证等级的计算,来设定认证等级。这里,在认证等级是“-1”的情况下,被认为认证失败,转移到S710的处理。
在未从其他的认证装置120接收到对应于上述的个人ID的认证结果的情况下,认证操作部121进行与图14的S5002和S5006同样的处理,从认证服务器100的认证管理部106取得认证等级。
在S707,认证操作部121用表示认证部清单的认证部122进行认证,这里是设定机器认证结果,机器认证结果等级是用数值表示认证结果的等级,对应于认证等级的数值。后面将描述认证处理的细节。
在S708,认证操作部121进行认证结果的判定,在进行了判定的情况下,设定认证结果,用后述的图17来描述该处理的内容。
在S709,认证操作部121确认是否设定有认证结果,在设定了认证结果的情况下,认证操作部121判断为被认证部122正确认证,并进到S710。而在未设定认证结果的情况下,认证操作部121判断为未被认证部122认证,并进到S711。
在S710,认证操作部121进行认证完成处理,进行认证完成处理时,有时也可以不用S701取得的认证清单的全部认证部122来结束认证,这时,由于未被利用的认证部122不必从认证服务器100的认证管理DB 1003中取得必要的认证信息,所以可以减轻通信量。
在例如是认证装置120且附设在门上的情况下,S710进行的认证完成处理就是开门。在单体设置认证装置120情况下,也无特殊之处。这是仅进行认证的机器,这里的认证结果反映在使用者以后用别的认证装置120进行认证时的认证等级上。由此就能够取代不具备认证部122的功能的机器来进行认证。在进行认证的机器是终端的情况下,将向终端的记录或对特定的服务器的访问等适当的服务提供给使用者。
在S711,认证操作部121判定S701所得到的认证部清单内的全部认证部122的认证处理是否已经结束,在存在还未进行认证处理的认证部122的情况下,返回到S702,由未进行认证处理的认证部122进行认证处理。另一方面,在S701所得到的认证部清单内的全部认证部122的认证处理已经结束的情况下(即,全部认证部122进行认证后未进行认证的情况下),进到S712的处理。
在S712,认证操作部121把S710或S711的认证结果信息发送到认证管理部106,存在路径信息的情况下,从路径信息取得与自身的机器ID对应的邻接目的地信息,并将路径信息和认证结果信息发送到该邻接目的地。认证管理部106一接收到认证结果信息就从认证履历表1900确认对应于个人ID和认证机器项的机器ID的栏,在认证结果是空栏的情况下,进行该栏的更新。
接着,用图17来说明认证操作部121进行的上述S708的处理。
图17是本实施例的认证操作部121进行的认证结果判定处理的流程图。
首先,认证操作部121取得认证部122设定的机器认证设定等级(S801),然后进到S802。在S802,认证操作部121取得所保存的认证结果等级,并进到S803。
在S803,认证操作部121用S801和S802取得的机器认证设定等级和认证结果等级计算新的认证结果等级,对新的认证结果等级的计算步骤不作特别限定。这里,把对应于认证部122的认证ID的可靠性等级与S802得到的认证结果等级相乘,再与S802得到的认证结果等级相加。
可靠性等级相当于对应于认证表1400的机器ID的栏的值,也可以在设置认证装置120时预先设定该值,在认证装置120连接在网络上的情况下,也可以由认证管理部106来设定。在认证表1400中有变更的情况下,由认证管理部106进行变更。
在S804,认证操作部121把S803计算出来的认证结果保存到认证装置120内(存储在主存储器203和非易失性存储器206的规定的区域内),然后进到S805。
在S805,认证操作部121判定S804所保存的认证结果等级是否大于S705(图16)或S706设定的认证等级。如果S804所保存的认证结果等级大于S705设定的认证等级或者上述认证结果等级大于S706设定的认证等级,就判定为认证成功,并进到S806。另一方面,如果所保存的认证结果等级小于S705设定的认证等级或者上述认证结果等级小于S706设定的认证等级,就判定为认证失败,结束处理。
在判定为认证成功的情况下,进到S806,认证操作部121设定认证结果。
在S805,即使在判定为认证失败的情况下,只要S804所保存的认证结果等级与S705或S706设定的认证等级之差在一定值以内,认证操作部121也设定认证结果。这时,在认证结果栏内填入“NG”,但是认证操作部121进行认证完成处理。这种情况下,在下一个认证时,提高认证等级。但是,认证是在终端进行处理的情况下或者适用于公寓大楼的情况下,如果认证装置120的邻接目的地是居室内,不进行该处理。其原因是,由于按照这种认证,在目的地不设置认证装置,所以这种情况下以后不能进行代理的认证。
接下来,列举进行卡认证的情况和进行生物认证的情况为例来说明本实施例的认证装置120进行的认证处理。
首先用图18说明进行卡认证的例子。
图18是本实施例的认证装置120进行卡认证时的认证部122的处理流程图。这里,认证部122被连接在读出存储在卡(例如IC卡)内的信息的读卡器211(参照图2)上。在卡内存储有为了识别卡而唯一分配的卡ID,在本实施例中,不特别限定读卡器211的具体构成,例如,读卡器211既可以是非接触式的读卡器也可以是接触式的读卡器。
首先,认证部122等待卡靠近读卡器211或插入读卡器(S901)。一旦卡靠近读卡器211或插入读卡器,认证部122就经读卡器211读入存储在卡内的卡ID(S902)。具体地说,读卡器211读出存储在卡内的卡ID,并发送到认证部122。认证部122接收读卡器211发送的卡ID。
接着,认证部122判定S902的卡ID的读入处理是否成功,如果读入失败,认证部122进到S907,如果读入成功,进到S904的处理(S903)。
在S907,认证部122把机器认证结果等级设定为“0.3”,然后结束处理。这里,以把机器认证结果等级取“0”到“1”的范围的值为例。认证部122将该机器认证结果等级乘以预先设定在认证部122内的“可靠性等级”,由此来判断相当于哪个认证等级。虽然机器认证结果等级设定有特定值,但是也可以另外从该值的表中来取得。认证服务器100的认证管理部106可改写该表,从而以后能够变更机器认证结果等级。
接下来,说明在S903卡ID读入成功的情况下进到S904的处理。在S904,认证部122进行对应于所读入的卡ID的检索,具体地说,认证部122从上述的个人ID表中检索对应于所读入的卡ID,当检索结果是不存在对应于所读入的卡ID的情况下,认证部122向认证管理部106发送卡ID和自身的认证ID的组,询问个人ID。认证管理部106一接受来自认证管理部106的询问就取得对应于认证表1400(图7)的认证ID的认证名。认证管理部106从登录在个人认证信息表1600(图9)内的记录中确定出具有所接收到的卡ID的记录,并取得对应于该确定的记录的认证名和与个人ID对应的信息,例如,在上述所取得的认证名是“密码”的情况下,认证部122取得所确定的记录的个人ID和表示密码的信息。认证管理部106把所取得的上述的确定的记录的认证名和与个人ID对应的信息发送到认证部122。
认证部122一取得个人ID,就把个人ID和卡ID的组保存到认证装置120的非易失性存储器206的个人ID表内。在从被发送的卡ID和认证ID中未能检索到认证名和对应于个人ID的信息的情况下,认证管理部106将该意旨发送到认证部122。
在S905,认证部122判定是否已经取得了个人ID,在未能发现的情况下,在S908,把机器认证结果等级设定为“0.6”。在已经发现了个人ID的情况下,把个人ID设定到认证装置120,将认证结果等级设定为“1.0”。
这样,在本实施例中,在读入来自卡(IC卡)的数据失败的情况下或用从卡读入的卡ID未能认证的情况下都在这个阶段不判定为失败而给出规定的认证结果(S907、S908)。因此,在“卡ID的读入”失败的情况下或“未能发现个人ID”的情况下,都可能根据设置认证装置的场所(区域)和进行过认证的时间等认证使用者。在例如像通勤时段那样同时有多人进行认证处理的情况下,这样做就能够减轻因认证处理的失败引起的混杂。即使在这种情况下,在对要求高安全等级的场所(区域)入场的认证处理时,将认证等级设定得高,也能够确保规定的安全等级。
接着,用图19来说明进行生物认证例。
图19是本实施例的认证装置120进行生物认证时的认证部122的处理流程图。这里,认证部122被连接在生物认证装置212上。
首先,认证部122进行设定认证参数的处理(S1001),从图16所示的S705或S706设定的认证等级的小数点部分的值开始,将认证参数变换得与认证部122一致。
在S1002,认证部122判定是否设定有个人ID。在已经设定有个人ID的情况下,认证部122进行S1003以后的处理。在S1003以后的处理中,认证部122根据对应于个人ID的认证信息进行认证处理。另一方面,在未设定个人ID的情况下,认证部122进行S1011以后的处理,在S1011以后的处理中,认证部122用被保存在认证装置120内的认证信息进行认证处理。以下,分S1003以后的处理和S1011以后的处理两部分进行说明。
在S1003以后的处理中,首先在S1003,认证部122检索生物认证时的认证信息即模板的检索,首先是从保存在认证装置120内的个人ID与模板的对应表中进行检索。在认证装置120内不存在模板的情况下,认证部122向认证管理部106询问发送个人ID和自身的认证ID的组的模板。认证管理部106一接受来自认证部122的询问,就取得对应于认证表1400的认证ID的认证名。认证管理部106用接收到的个人ID和所取得的认证名从个人认证信息表1600取得对应于认证名和个人ID的信息。具体地说,认证管理部106从登录在个人认证信息表1600(图9)内的记录中特定出具有接收到的“个人ID”的记录,并取得对应于该特定的记录的“认证名”的信息。例如,在上述所取得的认证名是“指纹”的情况下,认证管理部106取得表示所特定的记录的指纹信息的模板。认证管理部106把所取得的上述特定的记录的认证名和对应于个人ID的信息返回到认证部122。
认证部122接收对应于认证名和个人ID的信息(模板),并把个人ID与模板的组保存在认证装置120内,例如,存储在认证装置120的主存储器203和非易失性存储器206的规定区域内。
在S1004,认证部122判定是否发现了模板,在未发现模板的情况下,认证部122进到S1007。在S1007,认证部122把机器认证结果等级设定为“0.2”,然后结束处理。另一方面,在发现了模板的情况下,认证部122进到S1005。
在S1005,认证部122进行从使用者301得到的信息与模板的选配,在该选配时,反映S1001设定的认证参数。
在S1006,认证部122判定选配是否成功。在被判定为选配失败的情况下,认证部122进到S1008。在判定为选配成功的情况下,进到S1009的处理。
在S1008,认证部122把机器认证结果等级设定为“0.8”,然后结束处理。另一方面,在判定为选配成功的情况下进到的S1009,认证部122把机器认证结果等级设定为“1.0”,然后结束处理。
接着说明在S1002判定为还未设定好个人ID的情况下而进到的S1011以后的处理。
在S1011,认证部122取得保存在认证装置120内的模板并作成清单。然后在S1012,认证部122进行认证参数的变更,以提高认证等级。这是为了在认证等级低的情况下减低选配成其他人的模板的几率。
接下来,认证部122对清单的各个模板进行S1013~S1015、S1018所示的循环处理。
在S1014,进行从使用者得到的信息与模板的选配,这里的选配处理时,反映S1012设定的认证参数。然后在S1015,判定选配是否成功,在选配成功的情况下,在S1016,将机器认证结果等级设定为“0.8”。在选配失败的情况下,继续S1013~S1015、S1018所示的循环处理。直到S1013的循环处理结束为止,如果选配仍未成功,就在S1017,将机器认证结果等级设定为“0.4”。
在终端密码认证的情况下,认证部122接收使用者经键盘等输入装置输入的“用户名”和“密码”。在该接收到的“用户名”和“密码”的组与从个人认证表1600经认证管理部106取得的用户名和密码一致的情况下或与保存在认证部122内的用户名和密码组一致的情况下,认证部122判断为认证成功,并把机器认证结果等级设定为“1.0”。在失败的情况下,把认证结果等级设定为“0.0”。
以上说明了卡认证的情况、生物认证的情况和密码认证的情况的处理,但是在脸认证或虹彩认证等其他认证方法中也进行同样的处理。
本发明不限定于以上所说明的实施例,在本发明的宗旨范围内可能构成各种变形,例如,在判定为使用者认证失败的情况下,认证装置120也可以许可该使用者入场,而在该使用者用设施内的其他认证装置120进行认证时设定严格的认证等级。按照这样的构成,像通勤时段那样在使用者暂时集中的设施的出入口(正门)等处可以缓解因使用者重复进行认证处理而产生的混杂。该使用者在进行下次的认证处理时,由于按严格的认证等级进行认证处理,所以能够确保安全性。
在认证装置120的设置场所也有用其他认证装置120不许可入场和不进入的门,在把认证装置120设置在这样的门上的情况下,在设定认证等级时确认使用者的认证履历,在没有认证履历的情况下,也可以将认证等级设定为高值。

Claims (13)

1.一种安全系统,包括多个认证装置和经网络与该认证装置连接的认证服务器,其特征在于,
所述认证装置预先存储在每个认证使用者的认证信息中与识别该使用者的个人识别信息对应的个人信息、和识别自身的机器识别信息,
所述认证装置包括:
接受来自使用者的认证信息的输入的认证信息接受单元;
用所述存储的个人信息确定与所述接受的认证信息对应的个人识别信息的单元;
将所述确定的个人识别信息和所述存储的机器识别信息发送到所述认证服务器的发送单元;
应答所述发送的个人识别信息和机器识别信息,接收所述认证服务器发送的表示认证处理精度的认证基准的单元;以及
用所述接受的认证信息、所述个人信息和所述接收到的认证基准进行对使用者的认证处理的认证单元,
所述认证服务器包括:
存储每个所述机器识别信息中与表示设置该机器识别信息表示的认证装置的区域或者所述认证装置许可使用者入场的区域的位置信息对应的机器信息、每个所述位置信息中与所述位置信息表示的区域确定的认证处理精度对应的认证信息、每个日期和时段中与认证处理精度对应的日历信息、每个所述个人识别信息中与对于该个人识别信息表示的使用者的过去的认证处理的认证结果对应的认证履历信息的单元;
接收从所述认证装置发送的个人识别信息和机器识别信息的接收单元;
计算认证基准的计算单元,所述计算单元用所述接收到的个人识别信息和机器识别信息、所述存储的机器信息、所述认证信息、所述日历信息和所述认证履历信息来计算认证基准;和
将计算出的认证基准向发送过所述个人识别信息和机器识别信息的认证装置发送的发送单元。
2.根据权利要求1所述的安全系统,其特征在于,
所述计算单元用所述机器信息确定与所述接收到的机器识别信息对应的位置信息;用所述认证信息确定该确定的位置信息表示的区域中被确定的认证处理精度;用所述日历信息确定与当前的日期和时段对应的认证处理精度;用该位置信息表示的区域确定的认证处理精度和与该日期和时段对应的认证处理精度来求出所述认证基准;
在与所述接收到的个人识别信息对应的认证结果存在于所述存储的认证履历之中的情况下,用该认证结果修正所述求得的认证基准的值。
3.根据权利要求2所述的安全系统,其特征在于,
所述认证结果中包含表示认证处理是否成功的信息;
所述计算单元在所述认证结果中包含表示认证处理成功的信息的情况下进行减少所述求得的认证基准的值的修正,在包含表示该认证处理失败的信息的情况下进行增加所述求得的认证基准的值的修正。
4.根据权利要求2所述的安全系统,其特征在于,
所述认证结果中包含表示进行过认证处理的日期和时刻的信息;
所述计算单元求出所述认证结果中包含的表示进行过认证处理的日期和时刻的信息与当前的日期和时刻的时间差;在该时间差大于规定时间的情况下,进行增加所述求得的认证基准的值的修正。
5.根据权利要求1~4任一项所述的安全系统,其特征在于,
所述认证装置具有把所述认证单元进行过的认证处理的认证结果中与所述确定的个人识别信息对应的认证履历发送到所述认证服务器的发送单元;
所述认证服务器具有接收所述认证装置发送的认证履历,用该接收到的认证履历更新所述存储的认证履历信息的更新单元。
6.根据权利要求1~5任一项所述的安全系统,其特征在于,
所述认证装置的认证单元判定所述认证信息接受单元的所述认证信息的接受处理是否成功;在所述认证信息的接受处理被判定为失败的情况下,设定第一值作为判定认证处理的成败的值;在所述认证信息的接受处理被判定为成功的情况下,进一步判定所述个人信息中是否存在与所述接受的认证信息对应的个人识别信息;所述判定的结果为不存在与所述接受的认证信息对应的个人识别信息的情况下,设定高于所述第一值的第二值作为判定认证处理的成败的值;存在所述个人识别信息的情况下,设定高于所述第二值的第三值为判定认证处理的成败的值;比较所述接收到的认证基准与所述设定的判定认证处理的成败的值,来判定认证处理是否成功。
7.一种安全系统,具有多个认证装置和经网络与该认证装置连接的认证服务器,其特征在于,
所述认证装置预先存储每个认证使用者的认证信息中与识别该使用者的个人识别信息对应的个人信息、和识别自身的机器识别信息,
所述认证装置包括:
接受来自使用者的认证信息的输入的单元;
用所述存储的个人信息确定与所述接受的认证信息对应的个人识别信息的单元;
将所述确定出的个人识别信息和所述存储的机器识别信息发送到所述认证服务器的发送单元;
应答所述发送的个人识别信息和机器识别信息,接收所述认证服务器发送的表示认证处理精度的认证基准的接收单元;以及
用所述接受的认证信息、所述存储的个人信息和所述接收到的认证基准进行判定是否许可使用者进入规定的区域的认证处理的认证单元,
所述认证服务器包括:
接收从所述认证装置发送的个人识别信息和机器识别信息的接收单元;
存储每个所述机器识别信息中与表示设置该机器识别信息表示的认证装置的区域的设置位置信息和表示是该认证装置许可使用者入场的区域的、且邻接设置所述认证装置的区域的区域的位置信息对应的机器信息的单元;
存储每个所述位置信息中与所述位置信息表示的区域确定的认证处理精度对应的认证信息的单元;
存储每个日期和时段内与认证处理精度对应的日历信息的单元;
存储每个所述个人识别信息中与该个人识别信息表示的对使用者的过去的认证处理的认证结果对应的认证履历信息的单元;
用所述接收到的个人识别信息和机器识别信息、所述存储的机器信息、所述认证信息、所述日历信息和所述认证履历信息来计算认证基准的计算单元;以及
把计算出的认证基准发送到发送过所述个人识别信息和机器识别信息的认证装置的单元,
所述认证结果中包含表示进行过认证处理的认证装置的机器识别信息;
所述计算单元包括:用所述机器信息确定与所述接收到的机器识别信息对应的表示所述邻接区域的位置信息、用所述认证信息确定该确定的位置信息表示的区域确定的认证处理精度、用所述日历信息确定与当前的日期和时段对应的认证处理精度、用该位置信息表示的区域确定的认证处理精度和与该日期和时段对应的认证处理精度来计算所述认证基准的单元;
在所述存储的认证履历中存在与所述接收到的个人识别信息对应的认证结果的情况下,用包含在所述认证结果内的机器识别信息、所述接收到的机器识别信息和所述存储的机器信息判定使用者是否通过了正确的路径的单元;以及
所述判定结果为使用者未通过正确的路径的情况下,进行增加所述计算出的认证基准的值的修正的单元。
8.根据权利要求7所述的安全系统,其特征在于,
判定使用者是否通过了正确的路径的单元从所述存储的机器信息中取得与包含在所述认证结果内的机器识别信息对应的位置信息、和与所述接收到的机器识别信息对应的设置位置信息,在该取得的位置信息和设置位置信息是表示相同区域的信息的情况下判定为使用者正在通过正确的路径,在不是表示该相同区域的信息的情况下判定为使用者未通过正确的路径。
9.根据权利要求7所述的安全系统,其特征在于,
所述机器信息与每个机器识别信息中该机器识别信息表示的认证装置的所述网络上的网络地址对应;
所述认证服务器用所述接收到的机器识别信息和所述存储的机器信息选择设置在使用者有可能通行的某区域内的认证装置的机器识别信息、设置位置信息、位置信息和网络地址;用所述认证信息确定该确定的位置信息表示的区域所确定的认证处理精度;并包括计算每个所述选择出的机器识别信息中与设置位置信息、位置信息、网络地址、认证精度和个人识别信息对应的路径信息的单元;
发送所述认证基准的单元把所述计算出的路径信息与该认证基准一起发送到所述认证装置;
所述认证装置包括:
接收并存储所述认证服务器发送的路径信息的单元;
把所述认证单元进行的认证结果和所述路径信息发送到包含在该路径信息内的网络地址的认证装置的单元;
接收并存储所述其他认证装置发送的认证结果和所述路径信息的单元;
在确定了所述个人识别信息时,判定所述存储的路径信息和认证结果两者内是否包含有所述确定的个人识别信息的单元;、以及
进行认证处理的单元,该进行认证处理的单元在所述判定结果为所述路径信息和所述认证结果中都未包含所述确定的个人识别信息的情况下,经所述发送单元把所述个人识别信息和所述机器识别信息发送到所述认证服务器,在包含所述确定的个人识别信息的情况下,用所述存储的机器识别信息、所述路径信息和所述认证结果计算出认证基准,用所述计算出的认证基准使所述认证单元进行认证处理。
10.一种认证服务器,经网络与多个认证装置连接,其特征在于,
所述认证装置把识别自身的机器识别信息和识别使用者的个人识别信息发送到所述认证服务器,应答所述发送的个人识别信息和机器识别信息,接收所述认证服务器发送的表示认证处理精度的认证基准,用该接收到的认证基准进行对该使用者的认证处理,
所述认证服务器包括:
存储每个所述机器识别信息中与表示设置该机器识别信息表示的认证装置的区域或者所述认证装置许可使用者入场的区域的位置信息对应的机器信息、每个所述位置信息中与所述位置信息表示的区域确定的认证处理精度对应的认证信息、每个日期和时段中与认证处理精度对应的日历信息、每个所述个人识别信息中与该个人识别信息表示的对使用者的过去的认证处理的认证结果对应的认证履历信息的单元;
接收从所述认证装置发送的个人识别信息和机器识别信息的单元、
计算认证基准的计算单元,所述计算单元用所述接收到的个人识别信息和机器识别信息、所述存储的机器信息、所述认证信息、所述日历信息和所述认证履历信息来计算认证基准;和把计算出的认证基准发送到发送过所述个人识别信息和机器识别信息的认证装置的单元。
11.一种经网络与多个认证装置连接的认证服务器进行的认证方法,其特征在于,
所述认证装置把识别自身的机器识别信息和识别使用者的个人识别信息发送到所述认证服务器,应答所述发送的个人识别信息和机器识别信息,接收所述认证服务器发送的表示认证处理精度的认证基准,用该接收到的认证基准进行对该使用者的认证处理,
所述认证服务器包括存储单元,所述存储单元存储每个所述机器识别信息中与表示设置该机器识别信息表示的认证装置的区域或所述认证装置许可使用者入场的区域的位置信息对应的机器信息、每个所述位置信息中与所述位置信息表示的区域确定的认证处理精度对应的认证信息、每个日期和时段中与认证处理精度对应的日历信息、每个所述个人识别信息中与该个人识别信息表示的对使用者的过去的认证处理的认证结果对应的认证履历信息,
所述认证方法进行如下步骤:
接收从所述认证装置发送的个人识别信息和机器识别信息;
用所述接收到的个人识别信息和机器识别信息、所述存储的机器信息、所述认证信息、所述日历信息和所述认证履历信息计算认证基准;
把所述计算出的认证基准发送到发送过所述个人识别信息和机器识别信息的认证装置。
12.一种具有多个认证装置和经网络连接的认证服务器的安全系统进行的使用者认证方法,其特征在于,
所述认证装置进行如下步骤:
接受来自使用者的认证信息的输入;
用预先与认证信息对应存储的个人识别信息确定与所述接受的认证信息对应的个人识别信息;
将所述确定出的个人识别信息和预先存储的识别自身的机器识别信息发送到所述认证服务器;
应答所述发送的个人识别信息和机器识别信息,接收所述认证服务器发送的表示认证处理精度的认证基准;
用所述接受的认证信息、所述存储的个人信息和所述接收到的认证基准进行判定是否许可使用者进入规定的区域的认证;以及
将所述认证处理的结果中与所述确定的个人识别信息和所述识别自身的机器识别信息对应的认证履历发送到所述认证服务器;
所述认证服务器包括:存储每个所述机器识别信息中与表示设置该机器识别信息表示的认证装置的区域的设置位置信息和表示是该认证装置许可使用者入场的区域且邻接设置所述认证装置的区域的区域的位置信息对应的机器信息、每个所述位置信息中与所述位置信息表示的区域确定的认证处理精度对应的认证信息、每个日期和时段内与认证处理精度对应的日历信息、每个所述个人识别信息中与该个人识别信息表示的对使用者的过去的认证处理的认证结果对应的认证履历信息的单元;
该认证方法还进行如下步骤:
接收所述认证装置发送的个人识别信息和机器识别信息的步骤;
用所述接收到的个人识别信息和机器识别信息、所述存储的机器信息、所述认证信息、所述日历信息和所述认证履历信息计算认证基准的计算步骤;
把计算出的认证基准发送到发送过所述个人识别信息和机器识别信息的认证装置的步骤;以及
接收所述认证装置发送的认证履历,用该接收到的认证履历更新所述存储的认证履历信息的步骤,
所述计算步骤具有如下步骤:
用所述机器信息确定与所述接收到的机器识别信息对应的表示所述邻接区域的位置信息,用所述认证信息确定该确定的位置信息表示的区域确定的认证处理精度,用所述日历信息确定与当前的日期和时段对应的认证处理精度,用该位置信息表示的区域确定的认证处理精度和与该日期和时段对应的认证处理精度计算所述认证基准;
在所述存储的认证履历中存在与所述接收到的个人识别信息对应的认证处理的结果的情况下,用包含在所述认证结果内的机器识别信息、所述接收到的机器识别信息和所述存储的机器信息判定使用者是否正在通过正确的路径;以及
所述判定结果为使用者未通过正确的路径的情况下修正所述计算出的认证基准。
13.一种程序,在经网络与进行使用者的认证处理的多个认证装置连接的计算机中,使计算机进行计算表示所述认证装置用的认证精度的认证基准的处理,其特征在于,
所述认证装置将识别自身的机器识别信息和识别使用者的个人识别信息发送到所述认证服务器,应答所述发送的个人识别信息和机器识别信息,接收所述认证服务器发送的表示认证处理精度的认证基准,用该接收到的认证基准对该使用者进行认证处理;
所述计算机包括:存储每个所述机器识别信息中与表示设置该机器识别信息表示的认证装置的区域或该认证装置许可使用者入场的区域的位置信息对应的机器信息、每个所述位置信息中与所述位置信息表示的区域确定的认证处理精度对应的认证信息、每个日期和时段内与认证处理精度对应的日历信息、每个所述个人识别信息中与该个人识别信息表示的对使用者的过去的认证处理的认证结果对应的认证履历信息的单元;
所述程序由计算机执行如下步骤:
接收所述认证装置发送的个人识别信息和机器识别信息的步骤;
用所述接收到的个人识别信息和机器识别信息、所述存储的机器信息、所述认证信息、所述日历信息和所述认证履历信息计算认证基准的计算步骤;
把计算出的认证基准发送到发送过所述个人识别信息和机器识别信息的认证装置的步骤;
所述计算步骤具有如下步骤:
用所述机器信息确定与所接收到的机器识别信息对应的位置信息,用所述认证信息确定该确定的位置信息表示的区域确定的认证处理精度,用所述日历信息确定与当前的日期和时段对应的认证处理精度,用该位置信息表示的区域确定的认证处理精度和与该日期和时段对应的认证处理精度求出所述认证基准;
在所述存储的认证履历中存在与所述接收到的个人识别信息对应的认证结果的情况下,用该认证结果修正所述求得的认证基准的值。
CNB2005100721909A 2004-11-19 2005-05-23 安全系统、认证服务器、认证方法和程序 Active CN100454325C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004335731 2004-11-19
JP2004335731A JP4574335B2 (ja) 2004-11-19 2004-11-19 セキュリティシステム、認証サーバ、認証方法、およびプログラム

Publications (2)

Publication Number Publication Date
CN1776704A true CN1776704A (zh) 2006-05-24
CN100454325C CN100454325C (zh) 2009-01-21

Family

ID=36625611

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100721909A Active CN100454325C (zh) 2004-11-19 2005-05-23 安全系统、认证服务器、认证方法和程序

Country Status (2)

Country Link
JP (1) JP4574335B2 (zh)
CN (1) CN100454325C (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100527146C (zh) * 2006-08-30 2009-08-12 株式会社东芝 用于认证的系统和装置
CN101217370B (zh) * 2007-01-05 2011-01-12 株式会社东芝 认证装置和实体装置
CN101551919B (zh) * 2008-03-31 2011-11-02 株式会社山武 数据管理装置及数据管理方法
CN103238171A (zh) * 2011-02-18 2013-08-07 三菱电机株式会社 进出门管理装置以及使用该进出门管理装置的进出门管理系统
CN104040595A (zh) * 2011-12-26 2014-09-10 三菱电机株式会社 进出室管理系统
CN104079553A (zh) * 2013-03-25 2014-10-01 柯尼卡美能达株式会社 认证系统、信息处理装置以及认证方法
CN105765594A (zh) * 2013-11-15 2016-07-13 谷歌技术控股有限责任公司 认证对电子系统的多等级安全环境的访问的方法和装备
CN106030339A (zh) * 2014-02-27 2016-10-12 株式会社电装 导航消息接收装置
CN107147675A (zh) * 2017-06-25 2017-09-08 深圳市成星自动化系统有限公司 基于特征码的身份验证方法和系统
CN107316356A (zh) * 2016-04-26 2017-11-03 北大方正集团有限公司 控锁方法和控锁系统
CN107690791A (zh) * 2015-07-07 2018-02-13 阿读随得有限公司 用于使电子通信中的认证安全的方法
CN107958517A (zh) * 2017-12-18 2018-04-24 中国地质大学(武汉) 基于智能锁安全等级的解锁方法
CN107978034A (zh) * 2016-10-25 2018-05-01 杭州海康威视数字技术股份有限公司 一种门禁控制方法及系统、控制器及终端
CN108022335A (zh) * 2016-10-31 2018-05-11 杭州海康威视数字技术股份有限公司 一种门禁控制方法、装置及门禁系统

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5045128B2 (ja) * 2007-02-01 2012-10-10 オムロン株式会社 顔認証装置
JP4709181B2 (ja) * 2007-06-08 2011-06-22 東芝テック株式会社 情報アクセス管理装置
JP5078660B2 (ja) * 2008-02-20 2012-11-21 株式会社リコー 認証制御装置、認証制御方法及びプログラム
JP2013126108A (ja) * 2011-12-14 2013-06-24 Mitsubishi Electric Information Systems Corp Icチップと通信可能な携帯情報端末
JP2013206292A (ja) * 2012-03-29 2013-10-07 Japan Research Institute Ltd 認証処理を行う顧客端末、認証方法、及び、認証用プログラム
JP6122657B2 (ja) * 2013-02-22 2017-04-26 株式会社Synchro 携帯電話機を用いた認証システム及び生体特性情報提供装置
US9992207B2 (en) * 2014-09-23 2018-06-05 Qualcomm Incorporated Scalable authentication process selection based upon sensor inputs
JP6516467B2 (ja) * 2014-12-19 2019-05-22 国立大学法人 鹿児島大学 認証処理装置及び認証処理方法、認証情報登録装置及び認証情報登録方法
JP2016012370A (ja) * 2015-10-06 2016-01-21 株式会社日本総合研究所 認証処理を行う顧客端末、認証方法、及び、認証用プログラム
JP6724682B2 (ja) * 2016-09-21 2020-07-15 コニカミノルタ株式会社 認証装置、認証方法、プログラムおよびシステム
KR102069689B1 (ko) * 2018-03-30 2020-01-23 주식회사 플랫폼베이스 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템
JP7012003B2 (ja) * 2018-11-28 2022-01-27 株式会社日立ビルシステム 入場管理システムおよび入場管理方法
JP7266185B2 (ja) 2019-03-04 2023-04-28 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP6749623B1 (ja) * 2019-03-19 2020-09-02 株式会社クリューシステムズ 認証方法、そのシステム及び管理サーバ
JP7406970B2 (ja) 2019-12-04 2023-12-28 株式会社Nttドコモ 情報処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE483204T1 (de) * 1997-07-30 2010-10-15 Visto Corp System und verfahren zum globalen und sicheren zugriff auf vereinte information in einem rechnernetz
JP4013175B2 (ja) * 1998-07-17 2007-11-28 株式会社日立製作所 ユーザの簡易認証方法、認証サーバ、およびそのためのプログラムを格納した記録媒体
FR2825489B1 (fr) * 2001-06-05 2003-09-05 Marguerite Paolucci Procede d'authentification individuelle securisee de connexion a un serveur internet/intranet par acces distant furtif
CN1313950C (zh) * 2001-11-29 2007-05-02 上海复旦光华信息科技股份有限公司 域用户集中授权管理系统及其方法
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100527146C (zh) * 2006-08-30 2009-08-12 株式会社东芝 用于认证的系统和装置
CN101217370B (zh) * 2007-01-05 2011-01-12 株式会社东芝 认证装置和实体装置
CN101551919B (zh) * 2008-03-31 2011-11-02 株式会社山武 数据管理装置及数据管理方法
CN103238171A (zh) * 2011-02-18 2013-08-07 三菱电机株式会社 进出门管理装置以及使用该进出门管理装置的进出门管理系统
CN103238171B (zh) * 2011-02-18 2015-03-25 三菱电机株式会社 进出门管理装置以及使用该进出门管理装置的进出门管理系统
CN104040595A (zh) * 2011-12-26 2014-09-10 三菱电机株式会社 进出室管理系统
CN104040595B (zh) * 2011-12-26 2016-02-24 三菱电机株式会社 进出室管理系统
CN104079553A (zh) * 2013-03-25 2014-10-01 柯尼卡美能达株式会社 认证系统、信息处理装置以及认证方法
CN104079553B (zh) * 2013-03-25 2018-01-05 柯尼卡美能达株式会社 认证系统、信息处理装置以及认证方法
CN105765594A (zh) * 2013-11-15 2016-07-13 谷歌技术控股有限责任公司 认证对电子系统的多等级安全环境的访问的方法和装备
CN105765594B (zh) * 2013-11-15 2019-07-09 谷歌技术控股有限责任公司 认证对电子系统的多等级安全环境的访问的方法和装备
CN106030339A (zh) * 2014-02-27 2016-10-12 株式会社电装 导航消息接收装置
CN106030339B (zh) * 2014-02-27 2017-11-10 株式会社电装 导航消息接收装置
CN107690791A (zh) * 2015-07-07 2018-02-13 阿读随得有限公司 用于使电子通信中的认证安全的方法
CN107316356A (zh) * 2016-04-26 2017-11-03 北大方正集团有限公司 控锁方法和控锁系统
CN107978034A (zh) * 2016-10-25 2018-05-01 杭州海康威视数字技术股份有限公司 一种门禁控制方法及系统、控制器及终端
CN108022335B (zh) * 2016-10-31 2020-02-28 杭州海康威视数字技术股份有限公司 一种门禁控制方法、装置及门禁系统
CN108022335A (zh) * 2016-10-31 2018-05-11 杭州海康威视数字技术股份有限公司 一种门禁控制方法、装置及门禁系统
CN107147675A (zh) * 2017-06-25 2017-09-08 深圳市成星自动化系统有限公司 基于特征码的身份验证方法和系统
CN107958517B (zh) * 2017-12-18 2019-10-18 中国地质大学(武汉) 基于智能锁安全等级的解锁方法
CN107958517A (zh) * 2017-12-18 2018-04-24 中国地质大学(武汉) 基于智能锁安全等级的解锁方法

Also Published As

Publication number Publication date
JP2006145835A (ja) 2006-06-08
JP4574335B2 (ja) 2010-11-04
CN100454325C (zh) 2009-01-21

Similar Documents

Publication Publication Date Title
CN1776704A (zh) 安全系统、认证服务器、认证方法和程序
CN1266560C (zh) 数据通信网络中增强的身份识别质量的方法和装置
CN1255749C (zh) 用于可及性数据维护和特权授权的系统和方法
CN1211719C (zh) 数据网络中使用自动增量证书公开的相互认证
CN1579080A (zh) 数据通信网络上分布资源的用户访问控制
CN1575580A (zh) 数据通信网络浏览的可移植性和隐私
CN1275139C (zh) 链接信息制作设备和链接信息制作方法
CN1263259C (zh) 结算中介处理装置
CN1581771A (zh) 验证系统、服务器和验证方法及程序
CN1514616A (zh) 联合体环境中用户属性存储的用户登记方法和系统
CN1878176A (zh) 设备管理系统
CN1783019A (zh) 用于创建web服务并与其交互的接口基础结构
CN1399216A (zh) 电子支付方法、系统和装置
CN1535515A (zh) 用于服务器安全和权限处理的系统和方法
CN1702671A (zh) 自动交易系统
CN1463406A (zh) 信息处理设备、信息处理方法和程序
CN1416074A (zh) 认证系统及认证方法
CN1759376A (zh) 用于加载到一装置上的程序数据的排序
CN1689042A (zh) 生物测量信息登记装置、生物测量信息校验装置、生物测量信息登记/校验系统和生物测量信息登记程序
CN1720505A (zh) 评估简介的风险和/或回应的方法
CN1514394A (zh) 在联合环境执行注册中介和重定优先级操作的方法和系统
CN1818941A (zh) 信息处理系统、信息提供与处理设备及其方法、以及程序
CN1283040A (zh) 利用管理信息分发多媒体数据的方法及系统
CN1650279A (zh) 企业业务过程管理的方法和系统
CN1680971A (zh) 基于面部认证的本人确认系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: HITACHI?INDUSTRIAL?CONTROL INFORMATION SYSTEM CO.,

Free format text: FORMER OWNER: HITACHI,LTD.

Effective date: 20141229

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20141229

Address after: Ibaraki

Patentee after: Hitachi industrial control information system

Address before: Tokyo, Japan

Patentee before: Hitachi, Ltd.

C56 Change in the name or address of the patentee

Owner name: HITACHI INDUSTRIAL CONTROL SOLUTIONS LTD.

Free format text: FORMER NAME: HITACHI?INDUSTRIAL?CONTROL INFORMATION SYSTEM CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: Ibaraki

Patentee after: HITACHI INDUSTRY & CONTROL SOLUTIONS, LTD.

Address before: Ibaraki

Patentee before: Hitachi industrial control information system

CP03 Change of name, title or address

Address after: Japan

Patentee after: HITACHI INDUSTRY & CONTROL SOLUTIONS, LTD.

Country or region after: Japan

Address before: Ibaraki

Patentee before: HITACHI INDUSTRY & CONTROL SOLUTIONS, LTD.

Country or region before: Japan

CP03 Change of name, title or address