JP2001076270A - セキュリティシステム - Google Patents
セキュリティシステムInfo
- Publication number
- JP2001076270A JP2001076270A JP2000201438A JP2000201438A JP2001076270A JP 2001076270 A JP2001076270 A JP 2001076270A JP 2000201438 A JP2000201438 A JP 2000201438A JP 2000201438 A JP2000201438 A JP 2000201438A JP 2001076270 A JP2001076270 A JP 2001076270A
- Authority
- JP
- Japan
- Prior art keywords
- security
- information
- portable device
- person
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Alarm Systems (AREA)
Abstract
きる警備区域内にある警備対象のセキュリティを高め
る。 【解決手段】職員がビル105へ入場するときに、職員が
所持するICカード200の認証を行い、職員番号と指紋情
報を含む職員情報を職員が所持するICカード200により
読み込み、アクセス管理装置185の一時保存ファイル145
に一時的に記録する。また、職員が端末165にログオン
する場合には、指紋入力装置(LS)170を用いて職員の
指紋を読み取り一時保存ファイル145の指紋情報と照合
して本人認証を行う。そして、ビル105から退場する場
合、職員が所持するICカード200より職員番号を読み込
み、これに対応する職員情報を一時保存ファイル145か
ら消去する。
Description
が入退場できる警備区域内にある警備対象のセキュリテ
ィを護る技術に関するものである。
域内への入退出を管理する技術としては、たとえば、特
開平09-198501号公報記載の技術が知られている。この
技術では、管理装置に記録した正当な利用者の生体情報
と、入場時に入力した生体情報とを警備区域内に通じる
ドアを通る際に照合して正当な利用者にのみ、管理区域
内への入場を許可することにより、不正者の警備区域内
への侵入を防止する。
りなるコンピュータシステムへのアクセスである場合に
おける、警備対象物のセキュリティを護る技術として
は、たとえば、特開平10-124668号公報や、特開平10-14
9446号公報記載の技術が知られている。
サーバで正当な利用者の生体情報を集中的に管理し、コ
ンピュータシステムの利用を開始する際にクライアント
において受け付けた利用者の生体情報をサーバで照合し
て正当な利用者にのみ、コンピュータシステムへのアク
セスを許可することにより、不正者のコンピュータシス
テムへのアクセスを防止する。
では、正当な利用者に、その利用者の生体情報を記録し
たICカードなどの携帯型記録装置を発行し、コンピュー
タシステムの利用を開始する際に、クライアントにおい
て利用者の生体情報を利用者から利用者が所持する携帯
型記憶装置より読み取って照合して正当な利用者にの
み、コンピュータシステムへのアクセスを許可すること
により、不正者のコンピュータシステムへのアクセスを
防止する。
退場できる警備区域内にある警備対象のセキュリティを
護る場合、前記各従来の技術によれば、警備区域の警備
と警備対象の警備が連動していないために、すなわち、
警備区域内に正当に入場した者のみ、警備対象へのアク
セスを認める構成になっていないため、不正に警備区域
に入場した者でも警備対象にアクセスできてしまうた
め、警備対象のセキュリティとして充分ではない。たと
えば、コンピュータ室を特定の利用者だけが入退場でき
るように警備し、コンピュータ室に設置されたコンピュ
ータシステムのアクセスをコンピュータ室に正当に入場
した特定の利用者だけに許可するようにしたい場合で
も、前記各従来の技術では、コンピュータ室に不正に入
場した者のコンピュータシステムへのアクセスを排除す
ることができない。
は、比較的高い確度で認証を行える技術ではあるが、前
記特開平10-124668号公報記載の技術では、サーバで利
用者固有の情報である生体情報を集中管理するため、利
用者の心理的抵抗が大きく、また、一度に多数の生体情
報が盗難される恐れがある。また、多数の利用者を管理
する場合、サーバにおける生体情報の管理にかかるコス
トが増大する。
では、クライアントごとにICカードなどの携帯型記憶装
置の読取装置、生体情報の照合機能が必要となるため、
システムの構築コストが大きくなってしまう。
数の区域にまたがる警備区域内にある警備対象のセキュ
リテイを護る場合、前記各従来の技術によれば、複数の
警備区域内に通じるそれぞれのドアの管理装置、およ
び、複数の警備区域のサーバに対して、正当な利用者の
生体情報を登録する必要があり、管理コストが増大する
問題があった。
定の利用者だけが入退場できる警備区域内にある警備対
象のセキュリティを高めることを課題とする。
警備区域の中の警備対象に対しても、比較的低コスト
で、セキュリティを高めることを課題とする。
本発明は、警備区域内における警備対象行為を、正当な
人物にのみ許可するセキュリティシステムであって、前
記正当な人物に対して発行される携帯型装置であって、
当該携帯型装置の正当性を認証可能とする認証用情報
と、当該携帯型装置の正当な被発行者固有の情報である
固有情報とを記憶した携帯型装置と、前記警備区域内へ
の入場を意図する人物が所持する携帯型装置に記憶され
た前記認証情報を用いて、当該携帯型装置の正当性を認
証し、正当性が認証された携帯型装置の所持者の前記警
備区域内への入場を許可し、正当性が認証されなかった
携帯型装置の所持者の前記警備区域内への入場を拒否す
る警備区域警備手段と、記憶手段と、前記認証手段によ
って正当性が認証された、前記警備区域内へ入場する人
物が所持する携帯型装置から、当該携帯型装置に記憶さ
れた前記固有情報を読み取り、前記記憶手段に記憶する
固有情報読み取り手段と、前記警備区域内における警備
対象行為を意図する人物から情報の入力を受け付ける情
報入力手段と、前記情報入力手段が受け付けた情報に整
合する前記固有情報が前記記憶手段に記憶されている場
合に、当該人物の警備対象行為を許可し、前記情報入力
手段が受け付けた情報に整合する前記固有情報が前記記
憶手段に記憶されていない場合に当該人物の警備対象行
為を拒否する、警備対象行為警備手段と、前記警備区域
外へ退場する人物が所持する携帯型装置にアクセスし、
前記固有情報読み取り手段が、当該携帯型装置から読み
取り前記記憶手段に記憶した固有情報を特定し、特定し
た固有情報を前記記憶手段から消去する退場管理手段と
を有することを特徴とするセキュリティシステムを提供
する。
ば、利用者が警備区域内にいる間だけ、固有情報をセキ
ュリティシステムが保持するので、一度に多数の固有情
報が盗難されることを防ぐことができる。また、警備区
域への入退場の際にのみ携帯型装置を用いるので、警備
区域内の警備対象行為に供されるたとえば端末などの、
それぞれに携帯型装置読み取り装置などを設ける必要が
ない。したがって、セキュリティシステムの構築コスト
を安価にすることができる。また、不正に警備区域内に
入場した人間による、警備区域内の警備対象行為を排除
することができる。また、利用者の固有情報として生体
情報を用いる場合でも、それが携帯型装置上にのみ永続
的に保持されることを保証できるので、利用者の拒否感
を軽減することができる。
警備対象に対して正当な人物にのみ許可するセキュリテ
ィシステムであっても、前記正当な人物に対して発行さ
れる携帯型装置を前記複数区域の各警備区域に共通に前
記警備行為警備手段を備えることで、同様に構築コス
ト、および、各区域における利用者管理コストを抑えつ
つ、セキュリティを保つことができる。
て、高いセキュリティが必要とされる銀行の事務システ
ムへの適用を例にとり説明する。
ステムの構成を示す。
が適用される事務システムは、ドア130で遮断された、
あらかじめ許可された職員のみが入退場可能な警備区域
であるビル105、職員が通常利用するオフィス115、内ド
ア140で遮断されたコンピュータ室110からなる。また、
コンピュータ室110内には顧客情報のような重要な情報
を記録したデータベースや、銀行業務を行うためのアプ
リケーションを持つホストコンピュータ150が設置さ
れ、オフィス115には、ホストコンピュータ105の資源を
利用するための端末165が設置されている。そして、ホ
ストコンピュータ150と端末165はコンピュータシステム
を構成している。
は、警備区域であるビル105(オフィス115)への入退場
より高いセキュリティで警備される警備対象となってい
る。また、コンピュータシステムへのアクセスは、警備
区域であるビル105(オフィス115)への入退場より高い
セキュリティで警備される警備対象となっている。
5のドア130の開閉を制御するドア管理装置125と、ビル1
05のドア130のビル105外側に設定されたICカードリーダ
120と、ドア130のビル105内側に設定されたICカードリ
ーダ121と、コンピュータ室110の内ドア140の開閉を制
御する内ドア管理装置155と、内ドア管理装置155のコン
ピュータ室110外側に設置された指紋入力装置135と、各
端末165毎に設けられた指紋入力装置170と、コンピュー
タ室110内に設定された、一次保存ファイル145とログフ
ァイル180を備えたアクセス管理装置185と、各端末165
の後述する指紋情報による本人認証に関する処理を行う
機能部とよりなる。
ーダ121とはドア管理装置125に接続され、指紋入力装置
135は内ドア管理装置155に接続され、指紋入力装置170
は端末165に接続され、ドア管理装置125と内ドア管理装
置155と端末165とはアクセス管理装置185にネットワー
ク175で接続されている。
正当な利用者に利用者の情報を記録したICカード200を
発行する。
0に記録される情報を示す。
部250と入出力処理部260と不揮発性記憶部270よりな
り、不揮発性記憶部270には、職員の名前や所属などの
職員個人情報205、職員情報210、ICカードの正当性を証
明するために電子認証局より付与された電子証明書23
0、電子認証局の公開鍵235、ICカード固有の秘密鍵24
0、秘密鍵240と対の公開鍵241が記録される。ここで、
職員情報210は、職員のもつICカードを識別するための
職員番号215、指紋情報225よりなる。また、ここでは、
電子証明書230はICカード固有の公開鍵241と職員番号21
5を電子認証局が、電子認証局固有の秘密鍵で暗号化し
発行したものとする。なお、ICカード2000のハードウェ
ア構成としては、CPUとメモリを備えた一般的なICカー
ドを利用できる。
して機能し、CPUは、処理部250、260として機能する。
リティシステムでは、職員がビル105へ入場するときに
職員番号と指紋情報を含む職員情報を職員が所持するIC
カード200より読み込み、アクセス管理装置185の一時保
存ファイル145に一時的に記録する。また、職員が端末1
65にログオンする場合や、ホストコンピュータ150のデ
ータベースやアプリケーションを利用する場合には、指
紋入力装置(LS)170を用いて職員の指紋を読み取り一
時保存ファイル145の指紋情報と照合して本人認証を行
い、職員がコンピュータ室110へ入場する場合には指紋
入力装置(LS)135を用いて職員の指紋を読み取り一時
保存ファイル145の指紋情報と照合して本人認証を行
う。そして、ビル105から退場する場合、ICカード200よ
り職員番号を読み込み、これに対応する職員情報を一時
保存ファイル145から消去する。
理について説明する。
Cカード200を認識するとドア管理装置125が開始する。
職員がICカードリーダライタ120にICカード200を認識さ
せる方法としては、例えばICカード200が近接型のICカ
ードの場合には、ICカードリーダライタ120の前にICカ
ードをかざすことによって行うことができる。
理を開始するとステップ300で、アクセス管理装置185と
の間に暗号化通信を確立する。これは、盗聴や改ざんな
くアクセス管理装置185とドア管理装置125間で通信を行
えるようにするもので、暗号化通信には、たとえば、AN
SI/ITU X.509に記載された方法などを用いることがで
きる。
は、ICカード200と間で、相互認証を行う。具体的にはA
NSI/ITU X.509に記載された方法などによりICカード
とドア管理装置間の相互認証を行う。すなわち、たとえ
ば、まず、ICカード200の認証処理部250は不揮発性記憶
部270に記憶されている職員番号215と公開鍵241と電子
証明書230をドア管理装置125に送る。ドア管理装置125
は、予め記憶したおいた電子認証局の公開鍵で、電子証
明書230を復号し、ICカードの公開鍵と職員番号を得
る。そして、得た職員番号、公開鍵とICカード200から
送られた職員番号、公開鍵が一致すれば、適当な乱数を
発生し、ICカード200から送られた公開鍵で暗号化し、
チャレンジデータとしてICカード200に送る。ICカード2
00の認証処理部250は、これを不揮発性記憶部270に記憶
されている秘密鍵240で復号し、復号結果をレスポンス
データとしてドア管理装置125に返す。ドア管理装置125
は、先程発生した乱数とレスポンスデータを照合し、一
致すればICカード200を正当なICカードとして認証す
る。次に、これとは逆に、ドア管理装置125は予め記憶
したドア管理装置番号とドア管理装置125固有の公開鍵
と、これらを電子認証局の秘密鍵で電子認証局が暗号化
し発行した電子証明書をICカード200に送る。ICカード2
00の認証処理部250は、不揮発性記憶部270に記録されて
いる電子認証局の公開鍵で、電子証明書を復号し、ドア
管理装置125の公開鍵と職員番号を得る。そして、得た
職員番号、公開鍵とドア管理装置125から送られた職員
番号、公開鍵が一致すれば、適当な乱数を発生し、ドア
管理装置125から送られた公開鍵で暗号化し、チャレン
ジデータとしてドア管理装置125に送る。ドア管理装置1
25は、これを予め記憶した自身の秘密鍵で復号し、復号
結果をレスポンスデータとしてICカード200に返す。IC
カード200の認証処理部200は、先程発生した乱数とレス
ポンスデータを照合し、一致すればドア管理装置125を
正当なドア管理装置として認証する。
ば、ステップ320で、ドア管理装置125は、ICカード200
から職員情報210を読み込み、ステップ327で読み込んだ
職員情報210をアクセス管理装置185に送信する。これを
受信したアクセス管理装置185は、ステップ330で、受け
取った職員情報210を構成する職員番号215と指紋情報22
0を、図4に示すように一時保存ファイル145に記録す
る。また、職員番号215と、その職員の入場をログファ
イル180に記録する。
テップ340でドア130を開け、処理を終了する。
かった場合には、そのまま処理を終了する。
管理装置125がICカード200を認証するのみならず、ICカ
ード200もドア管理装置125を認証する相互認証を行うの
は、不正な装置によるICカード200の偽造を防ぐためで
ある。したがって、もし、ICカード200が正当なドア管
理装置125にのみ使用されることが保証される場合に
は、相互認証に代えて、ドア管理装置125がICカード200
を認証する処理だけを行うようにしてもよい。
の処理について説明する。
要求したときに、端末165によって開始される。
末165は、ステップ505で、アクセス管理装置に職員の認
証要求を発行する。次に、端末165は、ステップ510で、
アクセス管理装置と端末間の暗号化通信を確立する。そ
して、端末165は、ステップ515で、端末165に接続した
指紋入力装置170から職員の指紋を入力し、ステップ520
で、入力した指紋をアクセス管理装置185に送信する。
は、ステップ525で、受け取った職員の指紋と一時ファ
イル145に記録した指紋情報を照合し、一致する指紋情
報が一時ファイル145に存在する場合には、対応する職
員番号のコードを、一致する指紋がない場合には照合失
敗を意味するコードを出力し、ステップ530で、照合結
果をログファイル180に記録する。そして、アクセス管
理装置185は、ステップ535で、端末165へ指紋照合結果
として、出力されたコードが照合失敗であれば照合失敗
を、出力されたコートが職員番号であれば照合成功を送
信する。
テップ540で、指紋照合結果が照合失敗であった場合は
処理を終了する、もしくは、適当な警報を発するように
する。
取った場合には、ステップ545で、職員が端末165へログ
オンするのを許可する。
装置185の指紋照合の処理は、たとえば、図6に示す手順
によって行う。
ファイルに記録した職員情報の番号を示すカウンタを0
にリセットし、ステップ710でカウンタを1加算する。
番号の職員情報の指紋情報を一時保存ファイルから読み
込む。そして、ステップ725で指紋情報と端末から送信
された指紋を照合し、一致した場合は指紋照合結果とし
て一致した指紋情報に対応する職員番号を結果コードと
し、ステップ730に進む。一致しない場合はステップ735
に分岐する。
の職員情報の番号を示していた場合、結果コードを照合
失敗とし、ステップ730に分岐し、最後でない場合はス
テップ710に戻る。
で得られたコードを出力する。
るときの処理について説明する。
5より職員がコンピュータシステムへのログオンを要求
したときの動作とほぼ同様であるが、図5のステップ505
における認証要求は内ドア管理装置155からアクセス管
理装置185に発行されることになる。また、図5のステッ
プ535で、指紋照合結果がアクセス管理装置185から内ド
ア管理装置155に送信される。そして、図5のステップ54
5で、内ドア管理装置155が指紋照合結果に従い、コンピ
ュータ室110への入場を許可あるいは拒否する、すなわ
ち、紋照合結果が照合失敗であった場合は内ドア140を
開かず、指紋照合結果として照合成功を受け取った場合
には、内ドア140を開く。
データベースやアプリケーションを利用するときの処理
について説明する。
5より職員がコンピュータシステムへのログオンを要求
したときの動作とほぼ同様であるが、図5のステップ505
における認証要求はホストコンピュータ150からアクセ
ス管理装置185に発行される。
がアクセス管理装置185からホストコンピュータ150に送
信される。そして、図5のステップ545で、ホストコンピ
ュータ150が指紋照合結果に従い、アプリケーションや
データベースの利用を許可あるいは拒否する、すなわ
ち、紋照合結果が照合失敗であった場合は利用を許可
し、指紋照合結果として照合成功を受け取った場合に
は、利用を拒否する。
処理について説明する。
Cカード200を認識するとドア管理装置125が開始する。
ず、ステップ805で、ICカード200とドア管理装置125間
の相互認証を前述のように行う。そして、相互認証が成
功したならば、ステップ810で、ICカード200から職員番
号215を読み込む。そして、ドア管理装置125は、ステッ
プ815で、ドア130を開け、職員を退出させる。一方、認
証が失敗した場合には、警報を発するなどの所定の異常
処理を行う。
管理装置125は、ステップ820でアクセス管理装置185と
の間の暗号化通信を確立し、ステップ825で、アクセス
管理装置185に、先程読み込んだ職員番号を送信する。
185は、ステップ830で一時保存ファイル145から、受信
した職員番号に対応する職員情報、すなわち、職員番号
と指紋情報を削除し、職員の退場をログファイル189に
記録する。
装置から通知された情報に基づいて、アクセス管理装置
185は、職員の、ビル105やコンピュータ室への入退場、
端末165へのログオン/ログオフ、ホストコンピュータ1
50のアプリケーションやデータベースの利用の状況を認
識し、その履歴を、図8に示すようにログファイル180に
蓄積する。ただし、以上のような各処理中でアクセス管
理装置185に通知される情報からだけでは、ホストコン
ピュータ150のアプリケーションやデータベースの利用
の終了や、端末165からのログオフをアクセス管理装置1
85が認識できないので、ホストコンピュータ150や端末1
65は、職員の端末165からのログオフやデータベース等
の利用の終了についてアクセス管理装置185に通知する
ようにする。
た。
た処理では、端末165で入力した指紋をアクセス管理装
置185に送信し、アクセス管理装置185で一時保存ファイ
ル145の指紋情報と照合を行ったが、これは、図9に示す
手順などにより、端末165でログオンを要求する職員か
ら職員番号の入力を受付、この職員番号の指紋情報をア
クセス管理装置185から読み込み、端末165において、職
員の指紋と照合するようにしてもよい。
末165は、ステップ905でアクセス管理装置185へ認証要
求を発行し、ステップ910でアクセス管理装置185との間
の暗号化通信を確立する。そして、端末165において、
ステップ915で職員番号の入力を受付、ステップ920でア
クセス管理装置185に職員番号を送信する。
時保存ファイル145に該当する職員番号があるかどうか
検索し、ステップ930で該当する職員番号に対応する指
紋情報を端末165に送信する。該当する職員番号がない
場合には該当者なしを端末165に通知する。
知された場合には処理を終了する、または、適当な警報
を発するなどの処理を行う。
末165は、ステップ935で指紋入力装置170により職員の
指紋を入力し、ステップ940で入力した指紋とアクセス
管理装置185から受け取った指紋情報を照合する。そし
て、照合に失敗した場合は処理を終了し、照合に成功し
た場合には、ステップ945で、職員のログオンを許可す
る。
理では、ICカード200とドア管理装置125間の相互認証が
成功したならば、ドア130を開いて、職員の入場を許可
したが、これは、ドア130のビル105外側に指紋入力装置
を設置し、図3のステップ315を図10に示した手順に置き
換え、指紋入力装置から入力された指紋とICカード200
に記録された指紋情報を照合し、照合が成功した場合に
のみドア130を開いて、職員の入場を許可するようにし
てもよい。
装置125は、ステップ1005で、ICカード200との間の相互
認証を行い、相互認証が成功しなければ、図3の処理を
終了し、成功した場合には、ステップ1010でICカード20
0から指紋情報225を読み込む。そして、ドア管理装置12
5は、ステップ1015で、ビル105外側に設けた指紋入力装
置から指紋を入力し、ステップ1020で、入力した指紋と
読み込んだ指紋情報を照合し、一致しない場合は、図3
の処理を終了し、一致した場合には、図3のステップ320
に進む。
5がICカードから読み込んだ指紋情報と、入力した指紋
をアクセス管理装置185に送信し、アクセス管理装置185
で照合を行った後に、ドア管理装置124に照合結果を送
信するように修正してもよい。
相互認証も、図10と同様の処理を行うように修正しても
よい。
200の職員情報210に、職員のアクセス可能なアクセス先
を示すアクセス権限情報を付加し、これを指紋情報と同
様に、アクセス管理装置185の一次保存ファイル145に保
存し、これに従って各職員のアクセス権限に応じたアク
セス管理を行うようにしてもよい。また、アクセス管理
装置185において、職員情報を一次保存ファイル145に記
録する際に、その職員情報の有効期限を設定し、有効期
限が現在時刻を過ぎた指紋情報は、無効であるとして一
次保存ファイルから削除するようにしてもよい。これに
より、たとえば、正当でない出口、すなわち、退場を管
理できない出口より職員が退場した場合などに、職員情
報が一次保存ファイル145中にずっと保存されてしまう
ことを防ぐことができる。
限は、たとえば、図11に示すように、職員番号、指紋情
報と共に一次保存ファイル中に記憶し管理するようにし
てもよい。なお、各職員のアクセス権限は、ICカード20
0に記憶するのではなく、アクセス管理装置185に記録し
ておくようにしてもよい。
テップ725などの指紋と指紋情報との一致または不一致
の判定に用いる判定パラメータを設け、これを変化させ
ることで、本人を誤って拒否する誤差(本人拒否率)あ
るいは他人を誤って受け入れる誤差(他人受入率)を減
少するようにしてもよい。
受入率の関係を、判定パラメータを変化させてプロット
した例を示す。図が示すように判定パラメータを変化さ
せることで誤差をコントロールすることが可能である。
判定パラメータは職員、端末のセキュリティレベル、季
節、温度、湿度などの環境、パスワードなどの他の本人
認証手段などとの組み合わせによって変化させるように
してもよい。また、この判定パラメータは、図13、図1
4、図15および図16に示すような判定パラメータのテー
ブルとして、アクセス管理装置185にあらかじめ記録す
るようにしてもよい。図示した例では、それぞれ職員、
ホストコンピュータのデータベースのセキュリティレベ
ル、環境、組み合わせて用いる他の本人認証手段より判
定パラメータを変化させたものであり、図中の照合パラ
メータの数値が、どれだけの割合、指紋と指紋情報が整
合したら両者が一致したものと見なすかを表している。
場合、図7のステップ725における指紋照合の手順は、図
17に示す手順などにより実現できる。
は、ステップ1705で判定パラメータのテーブルを読み込
み、ステップ1710において、対象となっている職員、利
用の対象となっているデータベースのセキュリティレベ
ル、現在の環境、指紋照合と組み合わせて用いる他の本
人認証手段と、判定パラメータのテーブルから判定に用
いる照合パラメータを設定する。そして、ステップ1715
において判定パラメータに従い指紋と指紋情報を照合
し、照合パラメータと指紋と指紋情報の整合の割合に従
って一致、不一致を判定する。
ば、特願平11-16628号公報記載の技術などにより、ICカ
ード200に記録する指紋情報に電子署名を添付し、指紋
照合時に電子署名を検証することで、指紋情報の改ざん
を防止するようにしてもよい。
電子署名の検証を行い、これが成功した場合には、指紋
照合を行う際には電子署名の検証を行わないようにして
もよい。
認証を行ったが、これは指紋以外の生体情報であっても
よい。また、生体情報に限らず、正当な利用者が保持し
不正者が保持しえない情報であれば任意のものでかまわ
ない。たとえば、職員番号とパスワードの組み合わせな
どの正当な利用者が記憶として保持し不正者が保持しえ
ない情報であればよい。
適当な記憶媒体を用いるようにしてかまわない。
れば、利用者が警備区域内にいる間だけ、指紋情報など
の職員情報をアクセス管理装置185が保持するので、一
度に多数の職員情報が盗難されることを防ぐことができ
る。
ードを用いるので、各端末165毎にICカードリーダなど
を設ける必要がなくシステム構築コストを安価にするこ
とができる。
よる、コンピュータシステムの利用など、警備区域内の
警備対象への不正行為を排除することができる。
ICカード上にのみ永続的に保持されることを保証できる
ので、利用者の拒否感を軽減することができる。
テムへのアクセスの履歴を記録することで、不正が生じ
た場合の不正行為の追跡を容易に行えるようになる。
複数の区域にまたがる警備区域内(例えば支店)にある
警備対象(例えばコンピュータシステム)のセキュリテ
ィを護る例について説明する。
る警備対象に対するセキュリティシステムの全体構成を
示す。
職員情報などを登録したICカードを発行するICカード発
行サイト1801、ICカードを発行された職員が勤務する複
数の警備区域1810で構成されている。ICカード発行サイ
トと各警備区域内のアクセス管理装置1811は、専用線ま
たは公共の情報伝達手段1802を介して接続されている。
を示す。
ICカードR/W1910を持つICカード発行部1920と、耐タン
パー性のある装置などで作られた署名鍵記録部1925と、
署名鍵によるディジタル署名を復号する検証鍵を管理す
る検証鍵管理部1930と、既に発行されたICカードのうち
無効となったカードのリスト1955を管理する無効カード
情報管理部1950と、検証鍵情報および無効カード情報な
ど情報を各警備区域へ伝達する通信部1940からなる。
示す。
における警備対象であるホストコンピュータ2050および
端末2065からなるコンピュータシステムはドア2030で遮
断された、あらかじめICカードを発行された職員のみが
入退場可能な警備区域2005の中にある。ホストコンピュ
ータ2050は、秘匿性の高い情報を記録したデータベース
や、業務アプリケーションを提供し、ホストコンピュー
タ2050の資源を利用する端末2065は複数設置されてお
り、各端末2065には、指紋入力装置2070が設置されてい
る。
区域2005のドア2030の開閉を制御するドア管理装置2025
と、ドア2030の外側に設置されたICカードリーダ2020
と、ドア2030の内側に設置されたICカードリーダ2021
と、ICカード発行サイトと接続された専用線2002との接
続と一時保存ファイ2045とログファイル2080を備えたア
クセス管理装置185とからなる。
示す。
区域内の各装置およびICカード発行サイトと情報を通信
する通信部2110と、ICカードの有効性を確認するICカー
ド有効性確認部2120と、一時保存ファイル2135を備えた
職員情報管理部2130と、生体情報照合部2140と、ログフ
ァイル2155を備えて照合ログを管理するログ管理部2150
からなる。
ICカード発行フロー図を示す。
報を収集し、発行するICカード用の検証鍵・署名鍵ペア
を作成し、検証鍵については証明書の発給を受ける。
は、RSA方式や楕円暗号方式などの公開鍵暗号技術を用
いる。検証鍵には公開鍵を、署名鍵には秘密鍵を適用す
る。
報などがある。これらの情報の収集において、不正が行
われないように、高いセキュリティが必要である。ま
た、検証鍵・秘密鍵の作成は、署名鍵の秘匿性を確保す
るため、ICカード内で行う場合もある。
氏名、生年月日など) ・業務情報(所属、職位、権限、入社年度など) ・生体情報 ステップ2220:署名鍵により職員情報全体の署名を作成
する。
セージダイジェスト関数を用いて職員情報全体について
メッセージダイジェストを作成し、作成したメッセージ
ダイジェストに対し、ICカード発行サイトの署名鍵を用
いて暗号化することで得る。
員情報、証明書、および、ステップ2220で得た署名結果
などの情報をICカードへ登録する。
該当する利用者へ配布する。
合致した利用者へ確実に配布するため、書留便などを利
用することもある。
示す。
性を確認する検証鍵、および、無効ICカードリストを取
得する。
の取得は、専用線などのネットワークや暗号通信(メイ
ル)などを用いて行い、これらの情報の正当性を確認す
る。
または毎夜など)、最新の無効ICカードリストを取得す
るようにする。
行サイトが利用者に対して発行したICカードのうち、職
員の退職や移動などや紛失・盗難により無効となったIC
カードで、ICカード発行サイトが回収していないICカー
ドについて、リストアップしたものである。このリスト
でICカードの有効期限を持つ場合に限り、有効期限によ
り無効になっていない未回収のICカードにリストを限定
することも可能である。
理装置の間の暗号化通信を確立する。具体的には図3に
記載した方法で行う。
る。
の間で、相互認証を行う。具体的には図3に記載した方
法で行う。この相互認証でICカードの正当性が確認され
ない場合は、入室処理を終了する。正当なICカードと認
証された場合は、ステップ2330に進む。
より職員情報および署名情報を読み込む。
職員情報および署名情報をアクセス管理装置へ転送す
る。
テップ2310で取得した検証鍵を用いて職員情報の正当性
を確認する。具体的には、職員情報について、ステップ
2220で行った同じ方法でメッセージダイジェストを作成
し、署名情報を検証鍵で復号したものと比較照合するこ
とで、確認する。一致していれば正当性が確認できる。
処理を終了する。職員情報の正当性が確認できれば、ス
テップ2345へ進む。
員情報を一時保管ファイルへ記録する。また、職員番号
と職員の入場をログファイルへ記録する。
開き、入室処理を終了する。
6にて記載の手順に従い行う。
の手順に従い行う。
区域にある警備対象に対し、ICカードを持ち、正規の手
続を経て警備区域に入場した利用者のみに警備対象への
アクセスを許可することが可能である。例えば、複数の
支店を持ち、秘匿するべき情報を扱う金融や証券や保険
分野や一般企業などに適用できる。本発明を用いること
で、比較的低コストで、高いセキュリティを保ったま
ま、支店間の職員流動化を促進し人的資源の活用するこ
とが可能である。
事業主が占有し、不特定の利用者の往来が可能なビルの
各フロアに適用できる。このようなテナントビルの各事
業主のセキュリティレベルに合わせ、占有するフロアに
本発明を適用することで、占有フロアが複数フロアにま
たがった場合でも比較的低コストで高いセキュリティを
保つことができる。
明した。
各警備区域について、入退場の制限機能を省略し、警備
対象へのアクセスのみに着目した例を図24に示す。
ードと連動したドア管理装置が省略されており、その代
わりとして、ICカードリーダ2420を持った一時保存ファ
イル2445とログファイル2380を備えたアクセス管理装置
2485を持っている。
退勤を管理する機能を備えており、職員は出勤時にICカ
ード2460をアクセス管理装置2485のカードリーダ2420に
提示し、ICカード2460および職員情報の正当性を確認し
た上で、職員情報を一時保存ファイル2445に記録する。
また、退勤時に同様にICカード2460をアクセス管理装置
のカードリーダ2420に提示し、該当する職員の職員情報
を一時保存ファイル2445から削除する。
着目した例を図25に示す。
ICカードと連動したドア管理装置が省略されており、そ
の代わりとして、ICカードリーダ2520と生体情報入力装
置2525(例えば指紋入力装置)を持った一時保存ファイ
ル2545とログファイル2580を備えたアクセス管理装置25
85を持っている。また、端末に備えた生体入力装置も省
略しており、その代わりとして、パスワードなどの個人
認証情報を職員情報に備えている。
クセス管理装置2585に接続されたICカードリーダ2520に
ICカードを提示し、アクセス管理装置2585はICカード25
60と職員情報の正当性を確認の後、生体情報入力装置25
25より職員の生体情報(例えば指紋)を入力し、職員情
報に含んでいる生体情報と比較照合し、ICカードの持ち
主の正当性を確認した後、職員情報を一時保存ファイル
2545へ記録する。また、端末における本人認証処理は、
一時保存ファイルに保存されたパスワード情報により実
行される。
他の拠点から派遣された職員の正当性および業務権限を
確認することが可能となり、低コストである程度セキュ
リティを確保したまま、支店間にまたがって人的資源を
活用することが可能である。
低コストで、特定の利用者だけが入退場できる警備区域
内にある警備対象のセキュリティを高めることができ
る。
たがる警備区域内にある警備対象ついても、比較的低コ
ストで、セキュリティを高めることができる。
である。
である。
チャートである。
る。
である。
チャートである。
したフローチャートである。
ある。
である。
示す図である。
である。
設定した照合パラメータを示す図である。
の処理を示したフローチャートである。
がまたがる場合のセキュリティシステムの全体構成を示
す図である。
機能構成を示す図である。
を示す図である。
能構成を示す図である。
示したフローチャートである。
を示したフローチャートである。
合の各拠点の装置構成を示す図である。
ト化に着目した各拠点の装置構成を示す図である。
置、125 ドア管理装置、135、170 指紋入力装置、150
ホストコンピュータ、155 内ドア管理装置、165端
末、175 ネットワーク、185 アクセス管理装置、200
ICカード
Claims (10)
- 【請求項1】警備区域内における警備対象行為を、正当
な人物にのみ許可するセキュリティシステムであって、 前記正当な人物に対して発行される携帯型装置であっ
て、当該携帯型装置の正当性を認証可能とする認証用情
報と、当該携帯型装置の正当な被発行者固有の情報であ
る固有情報とを記憶した携帯型装置と、 前記警備区域内への入場を意図する人物が所持する携帯
型装置に記憶された前記認証情報を用いて、当該携帯型
装置の正当性を認証し、正当性が認証された携帯型装置
の所持者の前記警備区域内への入場を許可し、正当性が
認証されなかった携帯型装置の所持者の前記警備区域内
への入場を拒否する警備区域警備手段と、 記憶手段と、 前記認証手段によって正当性が認証された、前記警備区
域内へ入場する人物が所持する携帯型装置から、当該携
帯型装置に記憶された前記固有情報を読み取り、前記記
憶手段に記憶する固有情報読み取り手段と、 前記警備区域内における警備対象行為を意図する人物か
ら情報の入力を受け付ける情報入力手段と、 前記情報入力手段が受け付けた情報に整合する前記固有
情報が前記記憶手段に記憶されている場合に、当該人物
の警備対象行為を許可し、前記情報入力手段が受け付け
た情報に整合する前記固有情報が前記記憶手段に記憶さ
れていない場合に当該人物の警備対象行為を拒否する、
警備対象行為警備手段と、 前記警備区域外へ退場する人物が所持する携帯型装置に
アクセスし、前記固有情報読み取り手段が、当該携帯型
装置から読み取り前記記憶手段に記憶した固有情報を特
定し、特定した固有情報を前記記憶手段から消去する退
場管理手段とを有することを特徴とするセキュリティシ
ステム。 - 【請求項2】請求項1記載のセキュリティシステムであ
って、 前記退場管理手段は、前記警備区域外への退場を意図す
る人物が所持する携帯型装置に記憶された前記認証情報
を用いて、当該携帯型装置の正当性を認証し、正当性が
認証された携帯型装置の所持者の前記警備区域外への退
場を許可し、正当性が認証されなかった携帯型装置の所
持者の前記警備区域外への退場を拒否することを特徴と
するセキュリティシステム。 - 【請求項3】請求項1または2に記載のセキュリティシ
ステムであって、 前記携帯型装置の正当な被発行者固有の情報である固有
情報は、当該正当な所持者の生体情報であることを特徴
とするセキュリティシステム。 - 【請求項4】請求項1、2、3いずれかに記載のセキュ
リティシステムであって、 前記警備対象行為は、前記警備区域内に設置されたコン
ピュータシステムの利用、もしくは、警備区域内の特定
区域内への入場であることを特徴とするセキュリティシ
ステム。 - 【請求項5】警備区域内における警備対象行為を、正当
な人物にのみ許可するセキュリティシステムにおいて、
セキュリティを実現する方法であって、 予め、前記正当な人物に、携帯型装置であって、当該携
帯型装置の正当性を認証可能とする認証用情報と、当該
携帯型装置の正当な被発行者固有の情報である固有情報
とを記憶した携帯型装置を発行するステップと、 セキュリティシステムにおいて、前記警備区域内への入
場を意図する人物が所持する携帯型装置に記憶された前
記認証情報を用いて、当該携帯型装置の正当性を認証
し、正当性が認証された携帯型装置の所持者の前記警備
区域内への入場を許可し、正当性が認証されなかった携
帯型装置の所持者の前記警備区域内への入場を拒否する
ステップと、 セキュリティシステムにおいて、正当性が認証された、
前記警備区域内へ入場する人物が所持する携帯型装置か
ら、当該携帯型装置に記憶された前記固有情報を読み取
り、セキュリティシステム内部に記憶するステップと、 セキュリティシステムにおいて、前記警備区域内におけ
る警備対象行為を意図する人物から情報の入力を受け付
けるステップと、 セキュリティシステムにおいて、受け付けた情報に整合
する前記固有情報がセキュリティシステム内部に記憶さ
れている場合に、当該人物の警備対象行為を許可し、前
記情報入力手段が受け付けた情報に整合する前記固有情
報がセキュリティシステム内部に記憶されていない場合
に当該人物の警備対象行為を拒否するステップと、 セキュリティシステムにおいて、前記警備区域外へ退場
する人物が所持する携帯型装置にアクセスし当該携帯型
装置から読み取り記憶した固有情報を特定し、特定した
固有情報をセキュリティシステム内部から消去するステ
ップとを有することを特徴とするセキュリティシステム
におけるセキュリティの実現方法。 - 【請求項6】複数の区域にまたがる警備区域内における
警備対象行為を、正当な人物にのみ許可するセキュリテ
ィシステムであって、 前記正当な人物に対して前記複数区域に共通に発行され
る携帯型装置であって、当該携帯型装置の正当性を認証
可能とする認証情報と、当該携帯型装置の正当な被発行
者固有の情報である固有情報とを記録した携帯型装置
と、 前記複数区域の各警備区域内への入場を意図する人物が
所持する携帯型装置に記憶された前記認証情報を用い
て、当該携帯型装置の正当性を認証し、正当性が認証さ
れた携帯型装置の所持者の、前記複数区域の各警備区域
内への入場を許可し、正当性が認証されなかった携帯型
装置の所持者の、前記複数区域の各警備区域内への入場
を拒否する警備区域警備手段と、 記憶手段と、 前記認証手段によって正当性が認証された、前記複数区
域の各警備区域内へ入場する人物が所持する携帯型装置
から、当該携帯型装置に記憶された前記固有情報を読み
取り、前記記憶手段に記憶する固有情報読み取り手段
と、 前記複数区域の各警備区域内における警備対象行為を意
図する人物から情報の入力を受け付ける情報入力手段
と、 前記情報入力手段が受け付けた情報に整合する前記固有
情報が前記記憶手段に記憶されている場合に、当該人物
の警備対象行為を許可し、前記情報入力手段が受け付け
た情報に整合する前記固有情報が前記記憶手段に記憶さ
れていない場合に当該人物の警備対象行為を拒否する、
警備対象行為警備手段と、 前記複数区域の各警備区域外へ退場する人物が所持する
携帯型装置にアクセスし、前記固有情報読み取り手段
が、当該携帯型装置から読み取り前記記憶手段に記憶し
た固有情報を特定し、特定した固有情報を前記記憶手段
から消去する退場管理手段とを有することを特徴とする
セキュリティシステム。 - 【請求項7】複数の区域にまたがる警備対象行為を、正
当な人物にのみ許可するセキュリティシステムであっ
て、 前記正当な人物に対して前記複数区域に共通に発行され
る携帯型装置であって、当該携帯型装置の正当性を認証
可能とする認証情報と、当該携帯型装置の正当な被発行
者固有の情報である固有情報とを記録した携帯型装置
と、 前記複数区域へ入場する警備対象行為を意図する人物が
所持する携帯型装置にアクセスし、記憶された前記認証
情報を用いて、当該携帯型装置の正当性を認証し、正当
性が認証された携帯型装置の所持者の携帯型装置から、
当該携帯型装置に記憶された前記固有情報を読み取り、
前記記憶手段に記憶する固有情報読み取り手段と、 前記複数区域の各区域内における警備対象行為を意図す
る人物から情報の入力を受け付ける情報入力手段と、 前記情報入力手段が受け付けた情報に整合する前記固有
情報が前記記憶手段に記憶されている場合に、当該人物
の警備対象行為を許可し、前記情報入力手段が受け付け
た情報に整合する前記固有情報が前記記憶手段に記憶さ
れていない場合に当該人物の警備対象行為を拒否する、
警備対象行為警備手段と、 前記複数区域の各区域外へ退場する人物が所持する携帯
型装置にアクセスし、前記固有情報読み取り手段が、当
該携帯型装置から読み取り前記記憶手段に記憶した固有
情報を特定し、特定した固有情報を前記記憶手段から消
去する退場管理手段とを有することを特徴とするセキュ
リティシステム。 - 【請求項8】複数の区域にまたがる警備対象行為を、正
当な人物にのみ許可するセキュリティシステムであっ
て、 前記正当な人物に対して前記複数区域に共通に発行され
る携帯型装置であって、当該携帯型装置の正当性を認証
可能とする認証情報と、当該携帯型装置の正当な被発行
者固有の情報である固有情報とを記録した携帯型装置
と、 前記複数区域において警備対象行為を意図する人物が所
持する携帯型装置に記憶された前記認証情報を用いて、
当該携帯型装置の正当性を認証し、正当性が認証された
携帯型装置の所持者の携帯型装置から、当該携帯型装置
に記憶された前記固有情報を読み取り、前記記憶手段に
記憶する固有情報読み取り手段と、 前記複数区域の各区域内における警備対象行為を意図す
る人物から情報の入力を受け付ける情報入力手段と、 前記情報入力手段が受け付けた情報に整合する前記固有
情報が前記記憶手段に記憶されている場合に、当該人物
の警備対象行為を許可し、前記情報入力手段が受け付け
た情報に整合する前記固有情報が前記記憶手段に記憶さ
れていない場合に当該人物の警備対象行為を拒否する、
警備対象行為警備手段とを有することを特徴とするセキ
ュリティシステム。 - 【請求項9】請求項6、7、8いずれかに記載のセキュ
リティシステムであって、 前記携帯型装置の正当な被発行者固有の情報である固有
情報は、当該正当な所持者の生体情報であることを特徴
とするセキュリティシステム。 - 【請求項10】請求項6、7、8、9いずれかに記載の
セキュリティシステムであって、 前記警備対象行為は、前記複数区域内に設置されたコン
ピュータシステムの利用であることを特徴とするセキュ
リティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000201438A JP3835132B2 (ja) | 1999-06-29 | 2000-06-29 | セキュリティシステム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11-183297 | 1999-06-29 | ||
JP18329799 | 1999-06-29 | ||
JP2000201438A JP3835132B2 (ja) | 1999-06-29 | 2000-06-29 | セキュリティシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001076270A true JP2001076270A (ja) | 2001-03-23 |
JP3835132B2 JP3835132B2 (ja) | 2006-10-18 |
Family
ID=26501800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000201438A Expired - Lifetime JP3835132B2 (ja) | 1999-06-29 | 2000-06-29 | セキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3835132B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005516275A (ja) * | 2001-12-06 | 2005-06-02 | エス・エー・ジー・イー・エム エス.エー. | 公共輸送網のユーザのセキュリティフィルタリングのためのプロセスおよびシステム |
JP2005332115A (ja) * | 2004-05-19 | 2005-12-02 | Dainippon Printing Co Ltd | データキャリアを用いた訪問者確認システム |
JP2006023802A (ja) * | 2004-07-06 | 2006-01-26 | Mitsubishi Electric Corp | ログ作成検証システム及びログ作成検証方法 |
JP2007011993A (ja) * | 2005-07-04 | 2007-01-18 | Sony Corp | 情報処理システム、情報処理装置および方法、並びにプログラム |
JP2007213106A (ja) * | 2006-02-07 | 2007-08-23 | Dainippon Printing Co Ltd | 備品利用管理システム |
JP2007328556A (ja) * | 2006-06-08 | 2007-12-20 | Nec Corp | 認証システム、認証方法、及びプログラム |
JP2008205884A (ja) * | 2007-02-21 | 2008-09-04 | Tsuzuki Densan Co Ltd | 呼び出し表示装置 |
JP2009031918A (ja) * | 2007-07-25 | 2009-02-12 | Panasonic Electric Works Co Ltd | 機器管理システム |
US8572396B2 (en) | 2006-04-28 | 2013-10-29 | Fujitsu Limited | Biometric authentication device and computer product |
JP2014160439A (ja) * | 2013-02-21 | 2014-09-04 | Hitachi Ltd | 生体認証方法 |
CN105894616A (zh) * | 2014-05-12 | 2016-08-24 | 三星Sds株式会社 | 访问管理系统和方法 |
JP2021002355A (ja) * | 2020-08-18 | 2021-01-07 | コニカミノルタ株式会社 | 情報機器管理システム、個人識別装置およびプログラム |
-
2000
- 2000-06-29 JP JP2000201438A patent/JP3835132B2/ja not_active Expired - Lifetime
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005516275A (ja) * | 2001-12-06 | 2005-06-02 | エス・エー・ジー・イー・エム エス.エー. | 公共輸送網のユーザのセキュリティフィルタリングのためのプロセスおよびシステム |
JP2005332115A (ja) * | 2004-05-19 | 2005-12-02 | Dainippon Printing Co Ltd | データキャリアを用いた訪問者確認システム |
JP4680543B2 (ja) * | 2004-07-06 | 2011-05-11 | 三菱電機株式会社 | ログ作成システム及びログ作成方法 |
JP2006023802A (ja) * | 2004-07-06 | 2006-01-26 | Mitsubishi Electric Corp | ログ作成検証システム及びログ作成検証方法 |
JP2007011993A (ja) * | 2005-07-04 | 2007-01-18 | Sony Corp | 情報処理システム、情報処理装置および方法、並びにプログラム |
JP2007213106A (ja) * | 2006-02-07 | 2007-08-23 | Dainippon Printing Co Ltd | 備品利用管理システム |
US8572396B2 (en) | 2006-04-28 | 2013-10-29 | Fujitsu Limited | Biometric authentication device and computer product |
JP2007328556A (ja) * | 2006-06-08 | 2007-12-20 | Nec Corp | 認証システム、認証方法、及びプログラム |
JP2008205884A (ja) * | 2007-02-21 | 2008-09-04 | Tsuzuki Densan Co Ltd | 呼び出し表示装置 |
JP2009031918A (ja) * | 2007-07-25 | 2009-02-12 | Panasonic Electric Works Co Ltd | 機器管理システム |
JP2014160439A (ja) * | 2013-02-21 | 2014-09-04 | Hitachi Ltd | 生体認証方法 |
CN105894616A (zh) * | 2014-05-12 | 2016-08-24 | 三星Sds株式会社 | 访问管理系统和方法 |
JP2021002355A (ja) * | 2020-08-18 | 2021-01-07 | コニカミノルタ株式会社 | 情報機器管理システム、個人識別装置およびプログラム |
JP7070617B2 (ja) | 2020-08-18 | 2022-05-18 | コニカミノルタ株式会社 | 情報機器管理システム、個人識別装置およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3835132B2 (ja) | 2006-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6747564B1 (en) | Security guarantee method and system | |
US10829088B2 (en) | Identity management for implementing vehicle access and operation management | |
Wilson | Vein pattern recognition: a privacy-enhancing biometric | |
US7278026B2 (en) | Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication | |
US8275995B2 (en) | Identity authentication and secured access systems, components, and methods | |
US20040117636A1 (en) | System, method and apparatus for secure two-tier backup and retrieval of authentication information | |
US20020138769A1 (en) | System and process for conducting authenticated transactions online | |
US20030051173A1 (en) | Computer security system | |
US8443437B2 (en) | Method and apparatus for enforcing logical access security policies using physical access control systems | |
NL1037554C2 (en) | System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method. | |
JP2005050308A (ja) | 個人認証デバイスとこのシステムおよび方法 | |
CA2417916A1 (en) | Method and apparatus for access authentication entity | |
EA002175B1 (ru) | Система опознавательных карточек | |
JP2002197500A (ja) | セキュリティ方法およびシステム | |
US20150143511A1 (en) | System and method for high security biometric access control | |
JP2009181561A (ja) | 生体認証を用いたセキュリティ管理システム | |
JP3835132B2 (ja) | セキュリティシステム | |
JP2002041469A (ja) | 電子機器管理システムおよび電子機器管理方法 | |
US20190132312A1 (en) | Universal Identity Validation System and Method | |
JP2000132658A (ja) | 認証icカード | |
JP2001331646A (ja) | 指紋照合を利用した金融取引システムおよび金融取引方法 | |
Bosworth et al. | Entities, identities, identifiers and credentials—what does it all mean? | |
JP2000113133A (ja) | 入退出管理補助システム | |
JP2005232754A (ja) | セキュリティ管理システム | |
JP2003256787A (ja) | 個人認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060322 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060717 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3835132 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100804 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110804 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120804 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130804 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |