JP2004030070A - 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム - Google Patents

本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム Download PDF

Info

Publication number
JP2004030070A
JP2004030070A JP2002183449A JP2002183449A JP2004030070A JP 2004030070 A JP2004030070 A JP 2004030070A JP 2002183449 A JP2002183449 A JP 2002183449A JP 2002183449 A JP2002183449 A JP 2002183449A JP 2004030070 A JP2004030070 A JP 2004030070A
Authority
JP
Japan
Prior art keywords
authentication
login
biometric
information
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002183449A
Other languages
English (en)
Other versions
JP4213411B2 (ja
Inventor
Keiji Yamamoto
山本 啓二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002183449A priority Critical patent/JP4213411B2/ja
Publication of JP2004030070A publication Critical patent/JP2004030070A/ja
Application granted granted Critical
Publication of JP4213411B2 publication Critical patent/JP4213411B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Image Analysis (AREA)

Abstract

【課題】セキュリティを確保しつつ、認証時の手間を軽減し利便性を確保できること。
【解決手段】利用者がネットワーク端末装置102を操作してネットワークサーバー101にログインすると、ネットワークサーバー101は、利用者のログイン情報及びログアウト情報を管理する。利用者がログインしている期間中、第3者が不正にログインすると、これを検知し、利用者に対し不正ログインが発生したことを報知する。利用者のログイン時には指紋等の生体認証が実施される。生体認証は複数種別設定でき、時間や曜日別に生体認証の実施の有無を設定することができる。必要なセキュリティレベルに応じて生体認証の有無を設定できるため、生体認証に係る操作の手間を軽減できるようになる。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
この発明は、高度なセキュリティを実現する分野に適用され、本人認証を行う本人認証システムに係り、特に、セキュリティを確保しつつ認証時の手間を軽減できる本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラムに関する。
【0002】
【従来の技術】
現在、コンピュータを使用する際にセキュリティを維持するために、ログイン名、パスワードを入力することによりコンピュータが使用可能となるような方式が一般的に行われている。このような、ログイン名及びパスワードを用いる方式では、これらログイン名やパスワードが漏洩、盗難された場合に、本人になりすました他人による不正行為が行われる、といった危険性を有している。このような行為に対処する為、本人であることを確実に認証する方式として、人間の生体情報を利用してログインする方式が提案されている。
【0003】
本人認証に利用される生体情報としては、例えば、指紋、声紋、顔、掌形、アイリス、サインなどがある。この生体情報をログインする本人から予め読み取って登録しておく。そして、コンピュータへのログイン時に、ログインした者の生体情報を読み取って、登録しておいた生体情報と照合する。この照合により、ログインした者が本人であるか否かの判定を行い、本人と判定された場合にログインしたコンピュータを使用可能にする方式である。このように、生体情報を利用した本人認証を行うことにより、セキュリティ性の高いコンピュータの利用が実現できる。
【0004】
ただし、生体情報を用いた本人認証においては、照合時の読み取った生体情報と登録しておいた生体情報が完全(100%)一致することは無い。このため、一般的には認証を許可する閾値を予め設定しておき、照合の結果がその閾値以上であれば本人であると認証し、その閾値以下であれば本人でないとして認証拒否するよう構成されている。このように、生体情報を用いた認証方式は本人であることを証明するのに適した方式でありながら、本人であることを完全(100%)に証明することはできない。
【0005】
これに対応すべく、特開平11−219340号公報(認証管理装置及び認証管理システム)に開示された技術がある。この技術は、複数の認証方式を任意に組み合わせることにより厳密な本人認証を行い、セキュリティを高めた方式である。
【0006】
【発明が解決しようとする課題】
しかしながら、上述したような生体情報を用いた本人認証等、セキュリティを高めた方式では、逆に利便性が損なわれる問題が生じる。複数の生体情報を組み合わせて本人認証を行う方式では、例えば、▲1▼指紋認証を行う場合、指紋読み取りユニットに事前に登録された指を置き、照合処理を実施する。▲2▼この後、声紋で認証を行う場合は、マイクに向かって事前に登録されたキーワードを発声し、照合処理を行う。▲3▼加えて、これら▲1▼指紋認証や、▲2▼声紋認証を行う前に通常のログイン名、パスワードの入力が必要な場合もある。▲4▼さらには、本人認証を行う本人(認証者)は、どの種類の生体認証を行うか予め覚えておく必要が生じる場合がある。このように、複数の生体認証を行う作業は、認証者にとって非常に煩わしく手間のかかる操作となる。
【0007】
この発明は、上述した従来技術による問題点を解消するため、セキュリティを確保しつつ、認証時の手間を軽減し利便性を確保できる本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明に係る本人認証システムは、被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証手段と、被認証者のログイン時に、前記認証手段により認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶手段と、前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶手段と、前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理手段と、前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン情報を受けた場合にこれを検出し、前記被認証者に報知する不正ログイン通知手段とを備えたことを特徴とする。
【0009】
この請求項1の発明によれば、正規の被認証者がログイン中である場合に、第3者が不正にログインしたとき、この不正なログインを検出でき、正規の被認証者に報知することができるため、不正なログインの防止を図ることができ、セキュリティを向上できる。
【0010】
また、請求項2の発明に係る本人認証システムは、請求項1に記載の発明において、前記認証手段は、前記被認証者の生体情報を読み取る生体情報読み取り手段と、前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定手段とを備えたことを特徴とする。
【0011】
この請求項2の発明によれば、被認証者に対する生体認証を実施することにより、さらに厳密な本人認証が行え、セキュリティを高めることができる。
【0012】
また、請求項3の発明に係る本人認証システムは、請求項2に記載の発明において、前記生体情報読み取り手段を利用した生体認証の実施の有無を、時間経過を示す時間軸を用いて設定する生体認証設定手段を備えたことを特徴とする。
【0013】
この請求項3の発明によれば、生体認証の実施の有無を時間経過に応じて設定することができるため、セキュリティの向上と生体認証の係る手間のバランスを取ることができるようになる。
【0014】
また、請求項4の発明に係る本人認証システムは、請求項3に記載の発明において、前記生体情報読み取り手段は、前記被認証者の各種の生体情報のうち一つあるいは複数を読み取る構成であり、前記生体認証設定手段は、前記被認証者別に実施する前記生体認証の種別を設定することを特徴とする。
【0015】
この請求項4の発明によれば、被認証者に対する生体認証の種別を複数実施することができるようになり、よりセキュリティを高めることができるようになる。
【0016】
また、請求項5の発明に係る本人認証システムは、請求項3または4に記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、所定の時間間隔を設定することを特徴とする。
【0017】
この請求項5の発明によれば、時間間隔を単位として生体認証の実施の有無を設定でき、時間間隔別のセキュリティレベルを複数設定できるようになる。
【0018】
また、請求項6の発明に係る本人認証システムは、請求項3〜5のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、年,月,日を設定することを特徴とする。
【0019】
この請求項6の発明によれば、年,月,日を単位として生体認証の実施の有無を設定でき、年,月,日別のセキュリティレベルを複数設定できるようになる。
【0020】
また、請求項7の発明に係る本人認証システムは、請求項3〜6のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、曜日を設定することを特徴とする。
【0021】
この請求項7の発明によれば、曜日を単位として生体認証の実施の有無を設定でき、曜日別のセキュリティレベルを複数設定できるようになる。
【0022】
また、請求項8の発明に係る本人認証システムは、請求項3〜7のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、所定のタイミングを基準とした時間間隔を設定することを特徴とする。
【0023】
この請求項8の発明によれば、所定のタイミングを基準として生体認証の実施の有無を設定でき、所定のタイミングを基準としたセキュリティレベルを複数設定できるようになる。
【0024】
また、請求項9の発明に係る本人認証システムは、請求項3〜8のいずれか一つに記載の発明において、前記生体認証設定手段は、時間軸上に時間を区切った期間別に所定の属性を対応付けて設定することを特徴とする。
【0025】
この請求項9の発明によれば、期間別に対応付けた所定の属性の種別毎に生体認証の実施の有無を設定でき、設定した属性別のセキュリティレベルを複数設定できるようになる。
【0026】
また、請求項10の発明に係る本人認証システムは、請求項4〜9のいずれか一つに記載の発明において、前記生体認証設定手段は、同一の被認証者に対し複数種別の生体情報を用いた認証を実行する設定と、及び該複数種別の生体情報の認証実行順序が設定されることを特徴とする。
【0027】
この請求項10の発明によれば、被認証者別に実施する生体認証の種別と各種別の生体認証の実行順序の設定により、被認証者別により細かくセキュリティレベルを設定できるようになる。
【0028】
また、請求項11の発明に係る本人認証システムは、請求項4〜10のいずれか一つに記載の発明において、前記生体認証設定手段は、同一の被認証者に対し少なくとも一つ以上複数の種別の生体情報を用いた認証を実行する際における、同一種別の生体情報の認証実行回数を設定することを特徴とする。
【0029】
この請求項11の発明によれば、被認証者別に実施する生体認証の種別毎の実行回数の設定により、被認証者別により細かくセキュリティレベルを設定できるようになる。
【0030】
また、請求項12の発明に係る本人認証システムは、請求項1〜11のいずれか一つに記載の発明において、前記認証手段は、被認証者によるログイン操作を検出し、該ログイン時に前記所定の認証を実施することを特徴とする。
【0031】
この請求項12の発明によれば、被認証者がログインする際に認証を行うため、ログイン後の操作全体に対するセキュリティを向上できる。
【0032】
また、請求項13の発明に係る本人認証システムは、請求項1〜11のいずれか一つに記載の発明において、前記認証手段は、被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施することを特徴とする。
【0033】
この請求項13の発明によれば、被認証者がクライアント端末を操作しサーバーにログインする際に認証を行うため、サーバーに対するログイン後の操作全体のセキュリティを向上でき、システム全体のセキュリティを保つことができる。
【0034】
また、請求項14の発明に係る本人認証システムは、請求項13に記載の発明において、前記サーバーは、機密保持が必要な文書データを記憶管理する文書管理サーバーであり、前記被認証者が前記文書管理サーバーの文書データにアクセスしたときに、前記所定の認証を実施することを特徴とする。
【0035】
この請求項14の発明によれば、文書管理サーバーが管理する文書データに対するアクセスを規制でき、文書データのセキュリティを維持できる。
【0036】
また、請求項15の発明に係る本人認証方法は、被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証工程と、被認証者のログイン時に、認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶工程と、前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶工程と、前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理工程と、前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン情報を受けた場合にこれを検出し、前記被認証者に報知する不正ログイン通知工程と、を含むことを特徴とする。
【0037】
この請求項15の発明によれば、正規の被認証者がログイン中である場合に、第3者が不正にログインしたとき、この不正なログインを検出でき、正規の被認証者に報知することができるため、不正なログインの防止を図ることができ、セキュリティを向上できる。
【0038】
また、請求項16の発明に係る本人認証方法は、請求項15に記載の発明において、前記認証工程は、被認証者の生体情報を読み取る生体情報読み取り工程と、前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定工程とを含むことを特徴とする。
【0039】
この請求項16の発明によれば、被認証者に対する生体認証を実施することにより、さらに厳密な本人認証が行え、セキュリティを高めることができる。
【0040】
また、請求項17の発明に係る本人認証方法は、請求項16に記載の発明において、前記生体情報読み取り工程による生体認証の実施の有無を、時間経過を示す時間軸を用いて設定する生体認証設定工程を含むことを特徴とする。
【0041】
この請求項17の発明によれば、生体認証の実施の有無を時間経過に応じて設定することができるため、セキュリティの向上と生体認証の係る手間のバランスを取ることができるようになる。
【0042】
また、請求項18の発明に係る本人認証方法は、請求項16または17に記載の発明において、前記生体情報読み取り工程は、前記生体認証設定工程に設定された前記被認証者別に実施する前記生体認証の種別に基づき、該当する前記生体情報の種別の生体情報を読み取ることを特徴とする。
【0043】
この請求項18の発明によれば、被認証者に対する生体認証の種別を複数実施することができるようになり、よりセキュリティを高めることができるようになる。
【0044】
また、請求項19の発明に係る本人認証方法は、請求項15〜18のいずれか一つに記載の発明において、前記認証工程は、被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施することを特徴とする。
【0045】
この請求項19の発明によれば、被認証者がクライアント端末を操作しサーバーにログインする際に認証を行うため、サーバーに対するログイン後の操作全体のセキュリティを向上でき、システム全体のセキュリティを保つことができる。
【0046】
また、請求項20の発明に係るプログラムは、前記請求項15〜19のいずれか一つに記載された方法をコンピュータに実行させることを特徴とする。
【0047】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係る本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。この実施の形態では、文書のセキュリティを保つために文書管理装置に本人認証システムを適用した構成例について説明する。
【0048】
図1は、本発明の本人認証システムを文書管理装置に適用した構成例を示すブロック図である。図1において、101はネットワークサーバーであり、102は、ネットワークサーバー101に対するクライアントであるネットワーク端末装置(パーソナルコンピュータ)である。また、103は文書を入力するためのスキャナであり、104は文書を印刷するためのプリンタである。105は生体情報を読み取るための生体情報読み取り装置である。
【0049】
これらネットワークサーバー101,ネットワーク端末装置102,スキャナ103,プリンタ104は、それぞれネットワーク100に接続されている。図示の例では、ネットワーク端末装置102を複数台配置し、被認証者(利用者)A,B,Cによってそれぞれ使用される構成とした。各ネットワーク端末装置102にはそれぞれ固有の装置名PC1〜3が付与されている。
【0050】
この生体情報読み取り装置105は、生体情報を読み取る各種ユニットを設けて構成される。例えば、指紋を読み取る為の指紋読み取りユニット、声紋を読み取るためのマイク、顔を読み取る為のCCDカメラなどが用いられる。
【0051】
上記のネットワーク接続構成により、スキャナ103により入力した文書をネットワーク100を介してネットワークサーバー101またはネットワーク端末装置102に記憶させることができる。そして、ネットワークサーバー101及びネットワーク端末装置102によって作成した文書をプリンタ104によって印刷することができる。さらに、ネットワークサーバー101及びネットワーク端末装置102の操作によってスキャナ103及びプリンタ104の動作を監視しかつ制御することができる。
【0052】
ネットワークサーバー101あるいは、ネットワーク端末装置102には、所定のセキュリティが必要な文書(文書データ)が格納されており、この文書は、ネットワーク端末装置102からログインした利用者に対する所定の認証(ログイン名、パスワード、生体認証のうち必要な認証)が得られた場合にのみアクセス(読み出し等)できるようになっている。
【0053】
また、生体情報読み取り装置105は、ネットワーク端末装置102に接続されており、生体情報読み取り装置105により読み取った生体情報は、ネットワーク100を介してネットワークサーバー101に転送され、ネットワークサーバー101で記憶することができる。また、生体認証時においては、生体情報読み取り装置105で読み取った被認証者の生体情報を、ネットワークサーバー101に転送し、ネットワークサーバー101に記憶してある生体情報と照合して、被認証者が本人かどうかの認証を行う。
【0054】
また、利用者(A,B,C)がネットワーク端末装置102を用いてログインした際に、ログイン時のログイン情報(ログイン名、クライアントマシン名、ログイン時刻)がネットワーク端末装置102からネットワーク100を介してネットワークサーバー101に転送され、ネットワークサーバー101に記憶される。ログアウト時も同様に、ログアウト情報(ログイン名、クライアントマシン名、ログアウト時刻)がネットワーク端末装置102からネットワーク100を介してネットワークサーバー101に転送され、ネットワークサーバー101に記憶される。
【0055】
ネットワークサーバー101は、利用者(A,B,C)のログイン情報及びログアウト情報を管理する。管理内容は、誰が(利用者A,B,C)、何時、どのネットワーク端末装置102(PC1〜3)にログインしたか、あるいはログイン中か、またはログアウトしたかを管理する。
【0056】
図2は、ネットワークサーバー101が管理するログイン情報を示す図表である。例えば、利用者A,B,Cがそれぞれネットワーク端末装置PC1、PC2、PC3にログインした場合は、図2に示すように、各利用者のログイン情報がネットワークサーバー101に記録される。ログイン情報は、レコード番号(No)別にログインした利用者と、ログインしたネットワーク端末装置102の情報(図示の例では、パーソナルコンピュータの装置名PC1〜3)と、ログイン時刻が記録される。図示のように、利用者のログインの有無は、ログイン時刻の項目を設け、この項目への時刻の記述(埋め込み)の有無によって判断される。
【0057】
図3は、ネットワークサーバー101が管理するログアウト情報を示す図表である。ログアウト情報についてもログアウト時刻の項目を設け、この項目への時刻の記述(埋め込み)の有無によって判断される。利用者Aがネットワーク端末装置102(PC1)からログアウトした場合は、図3に示すように、ログアウト情報(ログアウト時刻)がネットワークサーバー101に記録され、利用者Aのログアウトを判断する。同時に、図3に示す状態では、利用者B,Cについては、いずれもログイン時刻が記述されているが、ログアウト時刻が記述されていないため、ネットワークサーバー101は、これら利用者B,Cがログイン中であると判断する。
【0058】
ここで、仮に、利用者Bのログイン名、パスワードが漏洩し、利用者Bになりすまして第3者(利用者D)が不正アクセス(ログイン)した場合について説明する。この場合、ネットワークサーバー101は、図3に示すように、利用者Bがログイン中の状態であるため、利用者Dによる不正なログイン(2重ログインに相当)であることを検知する。そして、利用者Bの使用しているネットワーク端末装置102(PC2)に対して不正アクセスの発生を示す報知、例えば、“利用者Bと同じログイン名、パスワードでアクセスしようとしている人がいます”の旨のメッセージを表示する。これにより、不正アクセスへの対処が図れるようになる。
【0059】
上述したように、2重ログインを検知する構成によれば、ある正規の利用者がログイン中の時間帯は、不正な第3者が正規の利用者のログイン名、パスワードを用いた場合であっても、不正アクセスを防止することが可能となる。したがって、正規の利用者がログイン中である時間帯に関しては、生体情報を用いた生体認証を実施せずに、ログイン名、パスワードのみの認証によってセキュリティを保持することができる。
【0060】
また、上記ログイン名とパスワードに加えて、生体情報を用いた認証を組み合わせてログインを許可する構成としてもよい。さらに、利用者がログアウトされた状態、即ち新たにログインする際にログイン名とパスワードに加えて、複数の生体情報を用いた認証を実施し、強度のセキュリティを確保する構成にもできる。
【0061】
次に、生体情報を用いた生体認証を含めて時間軸とログインに必要な生体認証の種別を関連付けた構成について説明する。時間軸を単位として生体情報を用いた認証を行うか否かを設定できる。また、時間軸を単位として所定の種別の生体情報を用いた認証を行う設定ができる。以下の説明では、ネットワーク端末装置102に対する利用者のログイン時に認証を行う例を説明する。
【0062】
図4は、時間軸を用いた認証の設定内容を示す図表である。図に示す時間軸の単位は「時間」である。図示の設定では、利用者Aの就業時間が9:00〜18:00であるとし、この就業時間9:00〜18:00の間は、ログイン名及びパスワードによる認証を行う設定である。また、就業時間以外の時間は、生体認証として指紋認証と顔認証を行う設定である。
【0063】
利用者Bについては、就業時間が8:30〜17:30であるとし、この就業時間8:30〜17:30の間は、生体認証として顔認証を行う設定である。また、就業時間以外の時間は、生体認証として指紋認証と声紋認証と顔認証を行う設定である。このように、複数の生体認証を組み合わせて行うことにより、厳密な本人認証を行い、セキュリティを高めることができる。
【0064】
また、生体認証時に異なる2つ以上の種別の生体情報を読み取る場合には、これら読み取る各種別の生体情報の順序を設定しておき、この順序に従って生体情報を読み取った時に認証するよう構成しても良い。また、一つ以上の種別の生体認証を行う際には、各種別毎に生体情報を読み取る回数を設定してもよい。これにより、本人認証をより厳密に行えセキュリティを高めることができるようになる。
【0065】
時間軸の単位を「年月日」にすることもできる。例えば、夏休み期間が2002年8月9日〜15日であるとき、この夏休み期間は、生体認証として指紋認証と顔認証と声紋認証を行い、夏休み期間以外の就業期間中は生体認証として顔認証のみを行う設定にできる。
【0066】
時間軸の単位を「曜日」にすることもできる。例えば、月〜金曜日は、生体認証として顔認証のみを行い、月〜金曜日以外の曜日、すなわち、土、日曜日は生体認証として指紋認証と顔認証と声紋認証を行う設定にできる。
【0067】
時間軸の単位を「所定のタイミング」にすることもできる。例えば、日毎に、その日初めてログインした時点から8時間後までは、生体認証として顔認証のみを行う設定とし、8時間を経過すると生体認証として指紋認証と顔認証と声紋認証を行う設定にできる。
【0068】
図5は、時間軸を用いた認証の他の設定内容を示す図表である。図5に示す例は、時間軸の単位を「時間に対応付けた所定の属性」としたものである。例えば図5(a)に示すように、9:00〜18:00を就業時間内として定義し、この時間以外を就業時間外として定義する。図5(b)に示すように、利用者別に就業時間内外の定義に対応する認証種別を設定する。例えば、利用者Aの場合、図示のように、就業時間内は、ログイン名/パスワードによる認証、就業時間外は生体認証として指紋認証と顔認証を行う設定にできる。
【0069】
また、時間軸の単位を「期間に対応付けた所定の属性」にすることもできる。例えば、2002年8月9日〜15日を夏休み期間として定義し、この夏休み期間以外を就業期間として定義する。この定義に基づき、例えば利用者Aの場合、就業期間内は、ログイン名とパスワードによる認証を行い、夏休み期間は生体認証として指紋認証と顔認証を行う設定にできる。
【0070】
以上の説明では、ネットワーク端末装置102に対する利用者のログイン時に設定に応じた認証を行う例を説明したが、認証のタイミングとしては、ネットワークサーバー101に対するログイン時に設定に応じた認証を行う構成としてもよい。例えば、このネットワークサーバー101がセキュリティ保持が必要な文書を格納する文書管理サーバーとして機能する際に適用できる。
【0071】
文書の保管形態としては、一般的に、文書を入れるための最上位の器として「キャビネット」を設け、このキャビネットの器の中(下位)に「フォルダ」を設け、このフォルダの中に「文書」を格納する構造を有している。これら「キャビネット」、「フォルダ」そして「文書」に対して、それぞれアクセス権を設定することができる。
【0072】
そして、この実施形態では、これらの「キャビネット」、「フォルダ」、「文書」にアクセスする際に上述した認証を行うことにより、セキュリティを確保しつつ、認証時の手間を軽減して利便性を確保できるようになる。
【0073】
図6は、文書の管理構造の一例を示す図である。図示のように「キャビネット」、「フォルダ」、「文書」の構造を有しており、キャビネットaの配下にフォルダaa、フォルダabが存在している。フォルダabの中にはフォルダabaが存在している。フォルダaaの中には文書aaaが格納され、フォルダabaの中には文書abaaが格納された状態である。
【0074】
図7は、文書管理構造に対するアクセス権の設定内容を示す図表である。図6に示す文書管理構造に示した「キャビネット」aと、「フォルダ」aa,ab,abaと、「文書」aaa,abaaに対してそれぞれアクセス可能な人(利用者A,B)がテーブル形式で項目設定されている。
【0075】
例えば、利用者Aがこれら「キャビネット」、「フォルダ」、「文書」にアクセスしようとした場合、ネットワークサーバー(文書管理サーバー)101は、図7に示した設定内容を参照し、利用者Aが登録されていることを確認する。図示の例の場合、利用者Aは、キャビネットa,フォルダaa,文書aaaに対するアクセスが許可されている。
【0076】
利用者Aがこれらアクセスが許可されたキャビネットa,フォルダaa,文書aaaに対してアクセスする際に、ネットワークサーバー101は、予め設定されている所定の認証を実行する。例えば、図4に示す時間軸を用いた認証の設定内容を参照して利用者Aのレコードを参照し、アクセスした時間を検出しこの時間に対応した認証を実行する。生体認証が必要であれば、生体情報読み取り装置105を用いた所定の生体認証を実行する。図4の設定によれば、利用者Aのアクセス時間が就業時間9:00〜18:00の間である場合には、ログイン名及びパスワードによる認証を行う。また、就業時間以外の時間は、生体認証として指紋認証と顔認証を行う。
【0077】
上述のように、文書管理構造に対して利用者のアクセス制御を行い、かつ利用者別に設定された認証を行うことによって、キャビネット、フォルダ、文書の単位で個別にセキュリティを設定することができる。
【0078】
以上説明した実施の形態によれば、ネットワークサーバー101に対するログイン時、あるいはネットワーク端末装置102に対するログイン時、さらに文書管理構造における「キャビネット」、「フォルダ」、「文書」にアクセスする時にそれぞれのタイミングで所定の認証を行うことができる。これにより、文書のセキュリティを確保しつつ、必要時にのみ所定の認証を実行することにより認証時の手間を軽減し利便性を確保できるようになる。
【0079】
なお、本実施の形態で説明した認証方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
【0080】
【発明の効果】
以上説明したように、請求項1に記載の発明によれば、被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証手段と、被認証者のログイン時に、前記認証手段により認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶手段と、前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶手段と、前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理手段と、前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン情報を受けた場合にこれを検出し、前記被認証者に報知する不正ログイン通知手段とを備えたので、正規の被認証者がログイン中である場合に、第3者が不正にログインしたとき、この不正なログインを検出でき、正規の被認証者に報知することができるため、不正なログインの防止を図ることができ、セキュリティを向上できるという効果を奏する。
【0081】
また、請求項2に記載の発明によれば、請求項1に記載の発明において、前記認証手段は、前記被認証者の生体情報を読み取る生体情報読み取り手段と、前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定手段とを備えたので、被認証者に対する生体認証を実施することにより、さらに厳密な本人認証が行え、セキュリティを高めることができるという効果を奏する。
【0082】
また、請求項3に記載の発明によれば、請求項2に記載の発明において、前記生体情報読み取り手段を利用した生体認証の実施の有無を、時間経過を示す時間軸を用いて設定する生体認証設定手段を備えたことを特徴とする。
【0083】
この請求項3の発明によれば、生体認証の実施の有無を時間経過に応じて設定することができるため、セキュリティの向上と生体認証の係る手間のバランスを取ることができるようになるという効果を奏する。
【0084】
また、請求項4に記載の発明によれば、請求項3に記載の発明において、前記生体情報読み取り手段は、前記被認証者の各種の生体情報のうち一つあるいは複数を読み取る構成であり、前記生体認証設定手段は、前記被認証者別に実施する前記生体認証の種別を設定するので、被認証者に対する生体認証の種別を複数実施することができるようになり、よりセキュリティを高めることができるようになるという効果を奏する。
【0085】
また、請求項5に記載の発明によれば、請求項3または4に記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、所定の時間間隔を設定するので、時間間隔を単位として生体認証の実施の有無を設定でき、時間間隔別のセキュリティレベルを複数設定できるようになるという効果を奏する。
【0086】
また、請求項6に記載の発明によれば、請求項3〜5のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、年,月,日を設定するので、年,月,日を単位として生体認証の実施の有無を設定でき、年,月,日別のセキュリティレベルを複数設定できるようになるという効果を奏する。
【0087】
また、請求項7に記載の発明によれば、請求項3〜6のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、曜日を設定するので、曜日を単位として生体認証の実施の有無を設定でき、曜日別のセキュリティレベルを複数設定できるようになるという効果を奏する。
【0088】
また、請求項8に記載の発明によれば、請求項3〜7のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、所定のタイミングを基準とした時間間隔を設定することを特徴とする。
【0089】
この請求項8の発明によれば、所定のタイミングを基準として生体認証の実施の有無を設定でき、所定のタイミングを基準としたセキュリティレベルを複数設定できるようになるという効果を奏する。
【0090】
また、請求項9に記載の発明によれば、請求項3〜8のいずれか一つに記載の発明において、前記生体認証設定手段は、時間軸上に時間を区切った期間別に所定の属性を対応付けて設定するので、期間別に対応付けた所定の属性の種別毎に生体認証の実施の有無を設定でき、設定した属性別のセキュリティレベルを複数設定できるようになるという効果を奏する。
【0091】
また、請求項10に記載の発明によれば、請求項4〜9のいずれか一つに記載の発明において、前記生体認証設定手段は、同一の被認証者に対し複数種別の生体情報を用いた認証を実行する設定と、及び該複数種別の生体情報の認証実行順序が設定されるので、被認証者別に実施する生体認証の種別と各種別の生体認証の実行順序の設定により、被認証者別により細かくセキュリティレベルを設定できるようになるという効果を奏する。
【0092】
また、請求項11に記載の発明によれば、請求項4〜10のいずれか一つに記載の発明において、前記生体認証設定手段は、同一の被認証者に対し少なくとも一つ以上複数の種別の生体情報を用いた認証を実行する際における、同一種別の生体情報の認証実行回数を設定するので、被認証者別に実施する生体認証の種別毎の実行回数の設定により、被認証者別により細かくセキュリティレベルを設定できるようになるという効果を奏する。
【0093】
また、請求項12に記載の発明によれば、請求項1〜11のいずれか一つに記載の発明において、前記認証手段は、被認証者によるログイン操作を検出し、該ログイン時に前記所定の認証を実施するので、被認証者がログインする際に認証を行うため、ログイン後の操作全体に対するセキュリティを向上できるという効果を奏する。
【0094】
また、請求項13に記載の発明によれば、請求項1〜11のいずれか一つに記載の発明において、前記認証手段は、被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施するので、被認証者がクライアント端末を操作しサーバーにログインする際に認証を行うため、サーバーに対するログイン後の操作全体のセキュリティを向上でき、システム全体のセキュリティを保つことができるという効果を奏する。
【0095】
また、請求項14に記載の発明によれば、請求項13に記載の発明において、前記サーバーは、機密保持が必要な文書データを記憶管理する文書管理サーバーであり、前記被認証者が前記文書管理サーバーの文書データにアクセスしたときに、前記所定の認証を実施するので、文書管理サーバーが管理する文書データに対するアクセスを規制でき、文書データのセキュリティを維持できるという効果を奏する。
【0096】
また、請求項15に記載の発明によれば、被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証工程と、被認証者のログイン時に、認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶工程と、前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶工程と、前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理工程と、前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン情報を受けた場合にこれを検出し、前記被認証者に報知する不正ログイン通知工程とを含むので、正規の被認証者がログイン中である場合に、第3者が不正にログインしたとき、この不正なログインを検出でき、正規の被認証者に報知することができるため、不正なログインの防止を図ることができ、セキュリティを向上できるという効果を奏する。
【0097】
また、請求項16に記載の発明によれば、請求項15に記載の発明において、前記認証工程は、被認証者の生体情報を読み取る生体情報読み取り工程と、前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定工程とを含むので、被認証者に対する生体認証を実施することにより、さらに厳密な本人認証が行え、セキュリティを高めることができるという効果を奏する。
【0098】
また、請求項17に記載の発明によれば、請求項16に記載の発明において、前記生体情報読み取り工程による生体認証の実施の有無を、時間経過を示す時間軸を用いて設定する生体認証設定工程を含むので、生体認証の実施の有無を時間経過に応じて設定することができるため、セキュリティの向上と生体認証に係る手間のバランスを取ることができるようになるという効果を奏する。
【0099】
また、請求項18に記載の発明によれば、請求項16または17に記載の発明において、前記生体情報読み取り工程は、前記生体認証設定工程に設定された前記被認証者別に実施する前記生体認証の種別に基づき、該当する前記生体情報の種別の生体情報を読み取るので、被認証者に対する生体認証の種別を複数実施することができるようになり、よりセキュリティを高めることができるようになるという効果を奏する。
【0100】
また、請求項19に記載の発明によれば、請求項15〜18のいずれか一つに記載の発明において、前記認証工程は、被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施するので、被認証者がクライアント端末を操作しサーバーにログインする際に認証を行うため、サーバーに対するログイン後の操作全体のセキュリティを向上でき、システム全体のセキュリティを保つことができるという効果を奏する。
【0101】
また、請求項20に記載の発明によれば、前記請求項15〜19のいずれか一つに記載された方法をコンピュータに実行させることによって、請求項15〜19のいずれか一つの動作をコンピュータによって実現することが可能なプログラムが得られるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の本人認証システムを文書管理装置に適用した構成例を示すブロック図である。
【図2】ネットワークサーバーが管理するログイン情報を示す図表である。
【図3】ネットワークサーバーが管理するログアウト情報を示す図表である。
【図4】時間軸を用いた認証の設定内容を示す図表である。
【図5】時間軸を用いた認証の他の設定内容を示す図表である。
【図6】文書の管理構造の一例を示す図である。
【図7】文書管理構造に対するアクセス権の設定内容を示す図表である。
【符号の説明】
100 ネットワーク
101 ネットワークサーバー
102 ネットワーク端末装置
103 スキャナ
104 プリンタ
105 生体情報読み取り装置
a   キャビネット
aa,ab,aba フォルダ
aaa,abaa 文書

Claims (20)

  1. 被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証手段と、
    被認証者のログイン時に、前記認証手段により認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶手段と、
    前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶手段と、
    前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理手段と、
    前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン情報を受けた場合にこれを検出し、前記被認証者に報知する不正ログイン通知手段と、
    を備えたことを特徴とする本人認証システム。
  2. 前記認証手段は、
    前記被認証者の生体情報を読み取る生体情報読み取り手段と、
    前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定手段と、
    を備えたことを特徴とする請求項1に記載の本人認証システム。
  3. 前記生体情報読み取り手段を利用した生体認証の実施の有無を、時間経過を示す時間軸を用いて設定する生体認証設定手段を備えたことを特徴とする請求項2に記載の本人認証システム。
  4. 前記生体情報読み取り手段は、前記被認証者の各種の生体情報のうち一つあるいは複数を読み取る構成であり、
    前記生体認証設定手段は、前記被認証者別に実施する前記生体認証の種別を設定することを特徴とする請求項3に記載の本人認証システム。
  5. 前記生体認証設定手段は、
    前記時間軸の単位として、所定の時間間隔を設定することを特徴とする請求項3または4に記載の本人認証システム。
  6. 前記生体認証設定手段は、
    前記時間軸の単位として、年,月,日を設定することを特徴とする請求項3〜5のいずれか一つに記載の本人認証システム。
  7. 前記生体認証設定手段は、
    前記時間軸の単位として、曜日を設定することを特徴とする請求項3〜6のいずれか一つに記載の本人認証システム。
  8. 前記生体認証設定手段は、
    前記時間軸の単位として、所定のタイミングを基準とした時間間隔を設定することを特徴とする請求項3〜7のいずれか一つに記載の本人認証システム。
  9. 前記生体認証設定手段は、
    時間軸上に時間を区切った期間別に所定の属性を対応付けて設定することを特徴とする請求項3〜8のいずれか一つに記載の本人認証システム。
  10. 前記生体認証設定手段は、
    同一の被認証者に対し複数種別の生体情報を用いた認証を実行する設定と、及び該複数種別の生体情報の認証実行順序が設定されることを特徴とする請求項4〜9のいずれか一つに記載の本人認証システム。
  11. 前記生体認証設定手段は、
    同一の被認証者に対し少なくとも一つ以上複数の種別の生体情報を用いた認証を実行する際における、同一種別の生体情報の認証実行回数を設定することを特徴とする請求項4〜10のいずれか一つに記載の本人認証システム。
  12. 前記認証手段は、
    被認証者によるログイン操作を検出し、該ログイン時に前記所定の認証を実施することを特徴とする請求項1〜11のいずれか一つに記載の本人認証システム。
  13. 前記認証手段は、
    被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施することを特徴とする請求項1〜11のいずれか一つに記載の本人認証システム。
  14. 前記サーバーは、機密保持が必要な文書データを記憶管理する文書管理サーバーであり、
    前記被認証者が前記文書管理サーバーの文書データにアクセスしたときに、前記所定の認証を実施することを特徴とする請求項13に記載の本人認証システム。
  15. 被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証工程と、
    被認証者のログイン時に、認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶工程と、
    前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶工程と、
    前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理工程と、
    前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン情報を受けた場合にこれを検出し、前記被認証者に報知する不正ログイン通知工程と、
    を含むことを特徴とする本人認証方法。
  16. 前記認証工程は、
    被認証者の生体情報を読み取る生体情報読み取り工程と、
    前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定工程と、
    を含むことを特徴とする請求項15に記載の本人認証方法。
  17. 前記生体情報読み取り工程による生体認証の実施の有無を、時間経過を示す時間軸を用いて設定する生体認証設定工程を含むことを特徴とする請求項16に記載の本人認証方法。
  18. 前記生体情報読み取り工程は、
    前記生体認証設定工程に設定された前記被認証者別に実施する前記生体認証の種別に基づき、該当する前記生体情報の種別の生体情報を読み取ることを特徴とする請求項16または17に記載の本人認証方法。
  19. 前記認証工程は、
    被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施することを特徴とする請求項15〜18のいずれか一つに記載の本人認証方法。
  20. 前記請求項15〜19のいずれか一つに記載された方法をコンピュータに実行させるプログラム。
JP2002183449A 2002-06-24 2002-06-24 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム Expired - Fee Related JP4213411B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002183449A JP4213411B2 (ja) 2002-06-24 2002-06-24 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002183449A JP4213411B2 (ja) 2002-06-24 2002-06-24 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム

Publications (2)

Publication Number Publication Date
JP2004030070A true JP2004030070A (ja) 2004-01-29
JP4213411B2 JP4213411B2 (ja) 2009-01-21

Family

ID=31179667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002183449A Expired - Fee Related JP4213411B2 (ja) 2002-06-24 2002-06-24 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム

Country Status (1)

Country Link
JP (1) JP4213411B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053752A (ja) * 2004-08-11 2006-02-23 Fujitsu Ltd 会員認証システム
JP2006085251A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置およびその方法
JP2006107085A (ja) * 2004-10-05 2006-04-20 Matsushita Electric Ind Co Ltd 個人認証方法
JP2007066330A (ja) * 2006-11-15 2007-03-15 Toppan Printing Co Ltd 認証装置およびその方法
JP2007323290A (ja) * 2006-05-31 2007-12-13 Funai Electric Co Ltd 電子機器
JP2008131295A (ja) * 2006-11-20 2008-06-05 Sharp Corp 画像処理装置
JP2009199234A (ja) * 2008-02-20 2009-09-03 Ricoh Co Ltd 認証制御装置、認証制御方法及びプログラム
JP2010072707A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 画像処理装置、画像処理システム、制御プログラム及び記録媒体
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
KR101263423B1 (ko) 2012-10-19 2013-05-10 김봉주 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
JP2014029651A (ja) * 2012-07-31 2014-02-13 Kyocera Document Solutions Inc セキュリティー管理システム、及びセキュリティー管理プログラム
CN104346550A (zh) * 2013-08-08 2015-02-11 联想(北京)有限公司 一种信息处理方法以及一种电子设备
KR101528437B1 (ko) * 2014-12-10 2015-06-12 전영하 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법
JP2018045705A (ja) * 2012-12-17 2018-03-22 キヤノンマーケティングジャパン株式会社 情報処理装置、その処理方法及びプログラム
CN108109233A (zh) * 2017-12-14 2018-06-01 华南理工大学 基于人体生物信息的多级安全保护系统
KR102199663B1 (ko) * 2020-03-12 2021-01-07 식신 주식회사 전자식권 결제 방법 및 장치
JP7355386B2 (ja) 2020-02-26 2023-10-03 ベーステクノロジー株式会社 端末管理システムおよびその方法、並びにそのプログラム

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053752A (ja) * 2004-08-11 2006-02-23 Fujitsu Ltd 会員認証システム
JP4687045B2 (ja) * 2004-09-14 2011-05-25 凸版印刷株式会社 認証装置およびその方法
JP2006085251A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置およびその方法
US8566939B2 (en) 2004-10-04 2013-10-22 Promisec Ltd. Method and device for scanning a plurality of computerized devices connected to a network
US8544099B2 (en) 2004-10-04 2013-09-24 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
JP2006107085A (ja) * 2004-10-05 2006-04-20 Matsushita Electric Ind Co Ltd 個人認証方法
JP2007323290A (ja) * 2006-05-31 2007-12-13 Funai Electric Co Ltd 電子機器
JP2007066330A (ja) * 2006-11-15 2007-03-15 Toppan Printing Co Ltd 認証装置およびその方法
JP4640319B2 (ja) * 2006-11-15 2011-03-02 凸版印刷株式会社 認証装置およびその方法
JP2008131295A (ja) * 2006-11-20 2008-06-05 Sharp Corp 画像処理装置
JP2009199234A (ja) * 2008-02-20 2009-09-03 Ricoh Co Ltd 認証制御装置、認証制御方法及びプログラム
JP2010072707A (ja) * 2008-09-16 2010-04-02 Ricoh Co Ltd 画像処理装置、画像処理システム、制御プログラム及び記録媒体
JP2014029651A (ja) * 2012-07-31 2014-02-13 Kyocera Document Solutions Inc セキュリティー管理システム、及びセキュリティー管理プログラム
KR101263423B1 (ko) 2012-10-19 2013-05-10 김봉주 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
WO2014061897A1 (ko) * 2012-10-19 2014-04-24 조현선 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
JP2018045705A (ja) * 2012-12-17 2018-03-22 キヤノンマーケティングジャパン株式会社 情報処理装置、その処理方法及びプログラム
CN104346550A (zh) * 2013-08-08 2015-02-11 联想(北京)有限公司 一种信息处理方法以及一种电子设备
CN104346550B (zh) * 2013-08-08 2018-08-31 联想(北京)有限公司 一种信息处理方法以及一种电子设备
KR101528437B1 (ko) * 2014-12-10 2015-06-12 전영하 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법
CN108109233A (zh) * 2017-12-14 2018-06-01 华南理工大学 基于人体生物信息的多级安全保护系统
JP7355386B2 (ja) 2020-02-26 2023-10-03 ベーステクノロジー株式会社 端末管理システムおよびその方法、並びにそのプログラム
KR102199663B1 (ko) * 2020-03-12 2021-01-07 식신 주식회사 전자식권 결제 방법 및 장치

Also Published As

Publication number Publication date
JP4213411B2 (ja) 2009-01-21

Similar Documents

Publication Publication Date Title
JP4213411B2 (ja) 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム
Conrad et al. CISSP study guide
EP3090525B1 (en) System and method for biometric protocol standards
Brostoff et al. Are Passfaces more usable than passwords? A field trial investigation
Stewart et al. CISSP: Certified information systems security professional study guide
JP2686218B2 (ja) コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム
US6317834B1 (en) Biometric authentication system with encrypted models
US7492925B2 (en) Biometric identification data protection
US10867058B2 (en) Method and system for protecting secure computer systems from insider threats
CN1985260A (zh) 使用外部设备的计算机控制方法及计算机控制系统
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
US8087071B2 (en) Authentication method and system
JP2000353204A (ja) 電子データ管理装置、方法及び記録媒体
US20080263630A1 (en) Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application
US9092599B1 (en) Managing knowledge-based authentication systems
CN108965222A (zh) 身份认证方法、系统及计算机可读存储介质
JP2004013831A (ja) 本人認証システム、本人認証装置及び本人認証方法
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
US9754209B1 (en) Managing knowledge-based authentication systems
JP4252289B2 (ja) 生体情報を用いる文書管理システム、生体情報を用いる情報管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム
JPH11328118A (ja) ユーザ認証方法および記録媒体
JP4964802B2 (ja) データ持出し制御システム
JP5327894B2 (ja) 管理サーバ及びその端末管理方法
Suokas Privileged Accounts Protection with Multi-factor Authentication
Chen et al. A trusted biometric system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081030

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131107

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees