JP2005004569A - 認証システム及び認証プログラム - Google Patents
認証システム及び認証プログラム Download PDFInfo
- Publication number
- JP2005004569A JP2005004569A JP2003168659A JP2003168659A JP2005004569A JP 2005004569 A JP2005004569 A JP 2005004569A JP 2003168659 A JP2003168659 A JP 2003168659A JP 2003168659 A JP2003168659 A JP 2003168659A JP 2005004569 A JP2005004569 A JP 2005004569A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- various
- authentication data
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】例えばセキュリティレベルや認証環境或いは認証目的に応じて、個人認証(本人照合)を行う際に用いる複数種類の認証用データを任意に設定することによって、信頼性や利便性の高いセキュリティシステムを実現する。
【解決手段】対象物に対する認証を行う際に用いる各種認証用データを登録する認証用データ登録手段(BCPデータベース48)と、対象物に対する認証を行う際に、認証用データ登録手段に登録された各種認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することが可能な認証用データ抽出・設定手段(ポリシー管理部44)とを備えており、認証用データ抽出・設定手段には、対象物に対する認証を行う際に、対象物に関する各種データと認証用データとの照合を行う照合機能が構築されている。
【選択図】 図5
【解決手段】対象物に対する認証を行う際に用いる各種認証用データを登録する認証用データ登録手段(BCPデータベース48)と、対象物に対する認証を行う際に、認証用データ登録手段に登録された各種認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することが可能な認証用データ抽出・設定手段(ポリシー管理部44)とを備えており、認証用データ抽出・設定手段には、対象物に対する認証を行う際に、対象物に関する各種データと認証用データとの照合を行う照合機能が構築されている。
【選択図】 図5
Description
【0001】
【発明の属する技術分野】
本発明は、例えばセキュリティレベルや認証環境或いは認証目的に応じて、個人認証(本人照合)を行う際に用いる複数種類の認証用データを任意に設定することによって、信頼性や利便性の高いセキュリティシステムを実現することが可能な認証システム及び認証プログラムに関する。
【0002】
【従来の技術】
従来から、各種の情報(例えばビジネス情報や個人情報など)をセキュリティ管理するための情報管理システムが知られており、例えば特許文献1には、ネットワークに接続した各種処理装置からなる情報処理システムのセキュリティ状態の制御及び管理を支援する技術が開示されている。この技術によれば、操作者がセキュリティシステムの管理メニューに従って端末操作することで、情報セキュリティポリシーの作成、情報セキュリティポリシーに従ったセキュリティシステムの導入及び運用管理を実施することができる。
【0003】
また、例えば特許文献2には、通信装置(ルータ等)に組み込まれている各種インタフェースをポリシー管理する技術が開示されている。この技術によれば、クライアント端末からの管理操作要求に応じて、該当する各インタフェースを一括して管理することができる。
【0004】
また、例えば特許文献3には、通信ネットワーク上に構築された情報提供サーバからクライアントが選択した各種情報を統合化して提供する技術が開示されている。この技術によれば、クライアントが端末から情報提供サーバに1回ログインするだけで(シングル・サインオン)、クライアント端末のブラウザに希望レイアウトで各種情報を表示させることができる。
【0005】
また、例えば特許文献4には、通信ネットワーク上に構築された情報提供サーバからクライアントが必要とする各種情報を提供する技術が開示されている。この技術によれば、クライアントが端末から情報提供サーバに1回ログインするだけで(シングル・サインオン)、各種情報の中から不要な情報を排除してクライアントが必要とする各種情報のみをクライアント端末のブラウザに表示させることができる。
【0006】
【特許文献1】
特開2001−273388号公報
【特許文献2】
特開2002−271326号公報
【特許文献3】
特開2002−312090号公報
【特許文献4】
特開2002−312391号公報
【0007】
【発明が解決しようとする課題】
ところで、上述したような従来の情報管理システムでは、クライアントが端末からアクセスする際、クライアント本人を特定するためのクライアント名{すなわちID(identification)}と、それを入力したのが本人であることを確認するためのパスワードとの組み合わせによって本人照合が行われているのが一般的である。また、例えば銀行カードのようにID入力の代わりにIDカードを用いる場合や、パスワードが数字の場合には暗証番号を用いる場合もある。
【0008】
このような情報管理システムでは、パスワードや暗証番号などの認証用データは本人しか知らない情報であるという前提で認証処理が行われているが、その認証用データの種類によっては容易に解読されたり、盗み見られることによって、他人になりすまされる危険がある上に(信頼性の欠如)、認証用データを忘れてしまった場合には、目的の情報にアクセスできなくなってしまうといった不便がある(利便性の欠如)。また、近年では様々なシステムで認証用データを要求されるようになり、同一の認証用データを使うのは危険であるため、複数種類の認証用データを記憶しておかなければならず、クライアントの負担は大きなものとなっている(利便性の欠如)。
【0009】
更に、IDカードを併用した認証処理では、セキュリティが向上する反面、IDカードをうっかり忘れたり紛失してしまった場合、目的の情報にアクセスできなくなる不便さがあるだけでなく(利便性の欠如)、ID番号を解読されて不正使用される事件も多発している(信頼性の欠如)。
また、現状の認証処理では、同じような内容の認証が長期に亘って繰り返されて、その認証内容が部外者に把握され易い状態となっている場合が多い。このような問題は、認証内容を変化させれば解消でき得るが、認証内容を変化させる度に改めて情報管理システム全体を更新しなければならず、そのための費用と手間がかかってしまう(利便性の欠如)。
【0010】
本発明は、このような課題を解決するために成されており、その目的は、例えばセキュリティレベルや認証環境或いは認証目的に応じて、個人認証(本人照合)を行う際に用いる複数種類の認証用データを任意に設定することによって、信頼性や利便性の高いセキュリティシステムを実現することが可能な認証システム及び認証プログラムを提供することにある。
【0011】
【課題を解決するための手段】
このような目的を達成するために、本発明の認証システムは、対象物に対する認証を行う際に用いる各種認証用データを登録する認証用データ登録手段(BCPデータベース48)と、対象物に対する認証を行う際に、認証用データ登録手段に登録された各種認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することが可能な認証用データ抽出・設定手段(ポリシー管理部44)とを備えており、認証用データ抽出・設定手段には、対象物に対する認証を行う際に、対象物に関する各種データと認証用データとの照合を行う照合機能が構築されている。
この場合、各種認証用データには、少なくとも、生体識別データと物体識別データと時限識別データとが含まれ、生体識別データとしては、少なくとも、クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、静脈、署名の際の筆記運動癖、クライアントが端末を打鍵する際の端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピードの各種データが該当し、物体識別データとしては、少なくとも、端末に割り当てられたIPアドレスやMACアドレス、電話番号、電子印鑑、運転免許証番号、クライアントが端末を介してログインする際に使用するIDカードや鍵、暗証番号の識別標識具から得られる各種データが該当し、時限識別データとしては、少なくとも、クライアントの素性を示す氏名、年齢、住所、家族構成、所属会社名、所属部署、役職、本籍、出生地、誕生日、趣味、メールアドレスの各種データが該当する。
また、対象物には、少なくとも、認証を受ける認証対象者と、認証対象者が使用する各種端末とが含まれる。
ここで、対象物が前記認証対象者である場合において、対象物に関する各種データには、少なくとも認証対象者の個人的特徴や素性から得られる各種データが含まれ、対象物が前記各種端末である場合において、対象物に関する各種データには、少なくとも認証対象者が用いる識別標識具から得られる各種データが含まれる。
また、認証用データ抽出・設定手段は、少なくとも、所定時間毎、所定日毎、所定月毎、所定年毎の中から任意に選択した各種タイミングで複数の認証用データを抽出すると共に、複数の認証用データの抽出数や種類を、各種タイミングに従って、規則的或いは不規則的に変化させることができるようになっている。
【0012】
【発明の実施の形態】
以下、本発明の認証システム及び認証プログラムについて、添付図面を参照して説明する。なお、以下の説明では、本発明の一実施の形態として、本発明の認証システム及び認証プログラムが組み込まれた情報管理システムを例にとって説明する。
【0013】
図1に示すように、本実施の形態に適用した情報管理システム2{BCP(Business Communication Platform)システム}は、クライアント(認証を受ける認証対象者)及び端末4,6,8,10,12のそれぞれに割り当てられた各種認証用データを一元管理する管理ベースシステムとしてのBCPベースシステム14と、クライアントが端末4,6,8,10,12からアクセス要求を出した際、BCPベースシステム14に一元管理された各種認証用データに基づいて、そのアクセス要求に対する許可又は不許可を決定する入出力ユニット16と、入出力ユニット16によってアクセス要求が許可された際、アクセス要求先コンテンツ18,20,22,24,26,28から各種情報を呼び出すアプリケーション処理ユニットとしてのAPI(Application Programming Interface)ユニット30とを備えている。なお、端末としては、例えば、固定電話機4、固定端末(PC:Personal Computer)6、モバイルPC8、PHS10、PDA12などを想定することができ、クライアントとしては、これら各端末4,6,8,10,12を使用するユーザが該当する。
【0014】
また、入出力ユニット16には、クライアントが端末4,6,8,10,12からアクセス要求を出した際、そのアクセス要求を所定の通信プロトコルに対応した伝送信号に変換する中継器32が設けられており、アクセス要求としては、少なくとも、端末4,6,8,10,12からの音声によるアクセス要求と、端末4,6,8,10,12からのブラウザ(キー入力、ブラウザ表示画面入力など)によるアクセス要求とが含まれている。
【0015】
通信プロトコルとしては、例えば、各種システム(LAN)相互間、パソコン相互間の通信が可能なH.323、SIP(Session Initiation Protocol)、TCP/IP(Transmission Control Protocol/Internet Protocol)やSMTP(Simple Mail Transfer Protocol)、SNMP(Simple Network ManagementProtocol)などのプロトコル(以下、標準プロトコルという)を適用することができる。
【0016】
中継器32は、端末4,6,8,10,12からの音声によるアクセス要求や端末4,6,8,10,12からのブラウザによるアクセス要求を、共にBCPベースシステム14に送出する機能を有している。特に、音声によるアクセス要求がされたときには、中継器32において、その音声データがIPパケットに交換されてBCPベースシステム14に送出される。この場合、ブラウザによるアクセスにおいて、そのアクセス要求は、標準プロトコルに対応した伝送信号Dとなっているため、そのまま中継器32からBCPベースシステム14に送出される。
【0017】
これに対して、音声によるアクセスでは、そのアクセス要求の信号形式Sは標準プロトコルに対応していないため、そのまま中継器32からBCPベースシステム14に送出することはできない。そのため、中継器32には、音声信号Sを標準プロトコルに対応した伝送信号に変換するCTI(CTI:Computer Telephony Integration)ユニット34が設けられており、音声によるアクセス要求がされた際、そのアクセス要求は、CTIユニット34によって標準プロトコルに対応した伝送信号に変換されて入出力ユニット16に送出される。
【0018】
なお、標準プロトコルに対応した伝送信号としては、例えば、HTML(Hypertext markup language)、XML(extensible markup language)、XHTML(extensible Hypertext markup language)、VXML(Voice extensible markup language)などを適用することができる。
【0019】
このような構成のBCPベースシステム14は、クライアントが端末4,6,8,10,12から音声或いはブラウザによりアクセス要求を出した際、そのアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利(以下、アクセス権という)を有するか否かを各種認証用データに基づいて認証処理を実行し、アクセス権有りと判断した場合に、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報を入出力ユニット16を介してクライアントの端末4,6,8,10,12に出力する。
【0020】
本実施の形態において、各種認証用データには、少なくとも、生体識別データと物体識別データと時限識別データとが含まれている。
生体識別データとしては、例えば、クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、静脈、署名の際の筆記運動癖、クライアントが端末4,6,8,10,12を打鍵する際の端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピードなどが該当する。このような生体識別データは、クライアント相互に不同な身体的特徴(バイオメトリクス)として位置付けられ、その偽造は難しく、盗難されたり、忘れることもない(思い出す必要もない)ため、信頼性や利便性の高いセキュリティシステムが必要な場合に有効である。また、打刻タイミング、打刻圧力や打刻スピードは、クライアント相互の癖や指使いの違いにより顕著な識別性を発揮する。
【0021】
一方、物体識別データとしては、例えば、端末4,6,8,10,12に割り当てられたIPアドレスやMAC(Media Access Control)アドレス、電話番号、電子印鑑、運転免許証番号、クライアントが端末を介してログインする際に使用するIDカードや鍵、暗証番号などが該当する。この場合、特に、IPアドレスやMACアドレス、電話番号、暗証番号は、端末4,6,8,10,12毎に簡単に割り当てることができ利便性に優れている。
【0022】
また、時限識別データとしては、例えば、認証を受ける認証対象者であるクライアントの素性を示す氏名、年齢、住所、家族構成、所属会社名、所属部署、役職、本籍、出生地、誕生日、趣味、メールアドレスなどが該当する。このような時限識別データは、一定の時間的又は場所的な制限をもって係属するクライアント本人の素性をあらわしていると同時に、そのデータ内容を忘れることも無いため、信頼性や利便性の高いセキュリティシステムが必要な場合に有効である。
【0023】
この場合、これら生体識別データや物体識別データ及び時限識別データを任意に組み合わせることによって、クライアント本人の素性をも考慮した信頼性及び利便性に優れたセキュリティシステムを実現することができる。なお、本実施の形態では、後述するポリシー管理部(認証用データ抽出・設定手段)44によってセキュリティ管理(即ち、認証用データの組合せ処理)が行われる。また、ここに挙げた各種認証用データは、一例であって、例えばセキュリティレベルや認証環境或いは認証目的に応じて、他の種類の認証用データを用いることができることは言うまでも無い。
【0024】
また、入出力ユニット16には、少なくとも、クライアントの端末4,6,8,10,12とBCPベースシステム14との間の中継処理を行うプロキシサーバ機構36と、端末4,6,8,10,12からのアクセス要求にフィルタリングを施し、そのアクセス要求に対する許否決定処理を行うファイアウォール機構38と、BCPベースシステム14に構築されたプログラムの一部を格納し、端末4,6,8,10,12からのアクセス要求に対する許否決定を高速に処理するキャッシュ機構40とが組み込まれている(図2参照)。
【0025】
キャッシュ機構40には、後述するポリシー管理部44のセキュリティ管理プログラムの一部が格納されており、クライアントが端末4,6,8,10,12からアクセス要求を出した際、そのクライアント及び端末4,6,8,10,12に対する初期認証(クライアント認証(個人認証)、端末認証)を行うように構成されている。例えばある企業内に本実施の形態の情報管理システム2が構築されているものと想定すると、外部から端末4,6,8,10,12を介して企業内にアクセスする場合、そのアクセス要求は、必ず入出力ユニット16を経由することになる。
【0026】
この場合、入出力ユニット16のキャッシュ機構40に、後述するポリシー管理部44のセキュリティ管理プログラムの一部として、クライアント及び端末4,6,8,10,12の認証用データを用いた初期認証処理プログラムを格納しておく。具体的には、クライアント(企業の社員やパート等の企業構成員)の個人的特徴を示す生体識別データや、例えば端末4,6,8,10,12に割り振られたIPアドレスやMACアドレス、電子印鑑などの物体識別データ、及び、クライアントの素性を示す時限識別データなどの各種認証用データをキャッシュ機構40に格納しておく。
【0027】
これにより、クライアントが端末4,6,8,10,12からアクセス要求を出した際、そのアクセス要求をBCPベースシステム14で処理する前に、入出力ユニット16のキャッシュ機構40によってクライアント認証や端末認証などの初期認証を事前に行うことが可能となる。即ち、クライアントや端末4,6,8,10,12の各種認証用データに基づいて、アクセス要求を出したクライアントが企業構成員か否か、アクセス要求に用いた端末4,6,8,10,12が企業帰属端末か否かを効率良く迅速に且つ事前に識別(初期認証)することが可能となる。なお、キャッシュ機構40によって初期認証を行う際に、「どのような種類の認証用データをどのようなタイミングで使用するか」といった制御は、後述するポリシー管理部44によって行われるようになっている。
【0028】
この場合、端末認証のみでアクセス許否判断を行うと、端末の盗用による「なりすまし」を完全に防止することができない恐れがあるため、クライアントと端末4,6,8,10,12の双方の認証によりアクセス許否の決定を行うことが好ましい。これにより、クライアントが企業構成員であって、且つ、そのクライアントが使用した端末4,6,8,10,12が企業帰属端末であることが認証されたときは、ファイアウォール機構38によって、そのアクセス要求を許可し、そうでないときには不許可する。そして、入出力ユニット16によってアクセス要求が許可された場合にのみ、BCPベースシステム14は、そのアクセス要求先コンテンツ18,20,22,24,26,28にアクセスするアクセス権利を有するか否かを各種認証用データに基づいて認証処理を実行し、アクセス権有りと判断した場合に、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報を入出力ユニット16を介してクライアントの端末4,6,8,10,12に出力する。この結果、上述したような初期認証によって、BCPシステム2内(企業内)への外部アクセス者の不正な侵入を未然に防止することができ、高いセキュリティを維持確保することが可能となる。
【0029】
APIユニット30は、アクセス要求先コンテンツ18,20,22,24,26,28の各種アプリケーションのルーチンを呼び出すためのインタフェース機能を有しており、クライアントが端末4,6,8,10,12からアクセス要求を出した際、BCPベースシステム14がアクセス権有りと判断したとき、APIユニット30は、アクセス要求先コンテンツ18,20,22,24,26,28から各種情報を呼び出す。
また、BCPベースシステム14には、少なくとも、コンテンツ設定管理部としてのACL(Access Control List)管理部42と、ポリシー管理部44と、入出力部46と、本実施の形態の認証用データ登録手段としての機能をも有するBCPデータベース48とが設けられている。
【0030】
ACL管理部42は、クライアントが端末4,6,8,10,12からアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28を設定管理するようになっている。具体的に説明すると、ACL管理部42は、クライアント毎及び端末4,6,8,10,12毎にアクセス可能なサーバ(例えばコンテンツサーバ18a,20a,22a,24a,26a,28a)、このサーバで管理された各種ネットワーク18b,20b,22b,24b,26b,28bや各種コンテンツデータベース18c,20c,22c,24c,26c,28cなどのアクセス要求先コンテンツ18,20,22,24,26,28に関する各種情報を管理しており、管理すべき各種情報は、BCPデータベース48にアクセス一覧テーブル形式(図3参照)で登録されている。
【0031】
本実施の形態の認証用データ抽出・設定手段であるポリシー管理部44は、各種認証用データに基づいて、クライアントが端末4,6,8,10,12からアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利を有するか否かの認証処理を実行管理するようになっている(初期認証後の最終的な認証;以下、最終認証という)。即ち、ポリシー管理部44は、本実施の形態に適用した情報管理システム(BCPシステム)2が構築された環境において、種々のアプローチからのセキュリティ対策に応じることができるように構成されている。セキュリティ対策の一例としては、どのようなアクセス要求先コンテンツの利用を許可するかといったことから、クライアントと端末4,6,8,10,12をアクセス権限毎にグループ分けするなど、BCPシステム2を構築する環境(企業、組織など)が必要とするネットワークの効率的な利用法や、環境内にあるリソースの量や質、或いは、その環境における業務内容が総合的に判断される。
【0032】
本実施の形態では、図1にセキュリティ対策の応用例が示されており、ポリシー管理部44は、ある企業内に構築された複数種類のコンテンツ(例えば、人事管理LAN18、勤怠管理LAN20、経理管理LAN22、受発注管理LAN24、IP−PHS管理LAN26、位置情報管理LAN28などのアクセス要求先コンテンツ)に対するアクセス権の有無について、各種認証用データに基づいてクライアントや端末4,6,8,10,12に対する認証処理を実行する。この場合、認証処理に用いる各種認証用データは、本実施の形態の認証用データ登録手段としての機能をも有するBCPデータベース48に登録されるようになっている。
【0033】
具体的に説明すると、本実施の形態の認証用データ抽出・設定手段であるポリシー管理部44は、BCPデータベース48に登録された各種認証用データ(図5参照)の中から任意に複数の認証用データを抽出し、抽出した各認証用データに基づいて、クライアントが端末4,6,8,10,12からアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利を有するか否かの認証処理を実行する。この場合の認証処理では、例えばクライアントが端末4,6,8,10,12からアクセス要求を出した際に得られるクライアントの個人的特徴や素性、クライアントが用いる識別標識具(例えば電子印鑑や運転免許証番号など)から得られる各種データ(対象物に関する各種データ)と、上述したような各種認証用データ(予め登録したクライアントに関する生体識別データ、物体識別データ、時限識別データなど)との照合が行われる。なお、このような照合機能は、ポリシー管理部44に構築(プログラミング)することが可能であり、かかる照合機能によって上述したような照合が行われる。
【0034】
このようなポリシー管理部44による認証処理の実行前或いは実行中又は実行後、上述したACL管理部42は、図3のアクセス一覧テーブルに基づいて、クライアントが端末4,6,8,10,12からアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28を設定(例えば、△×太郎社長は人事管理LAN18にアクセス権あり、その権限レベルは1というように設定)する。
【0035】
また、ポリシー管理部44による認証用データの抽出数や種類、抽出タイミングは、任意に設定することが可能である。例えば日毎、月毎、年毎の中から任意に選択した各種タイミングで認証用データの抽出数や種類を変化させたり、1日のうちで所定時間毎に変化させることが可能である。具体的には、毎日或いは毎月ごとの抽出タイミングで認証用データの抽出数や種類を規則的或いは不規則的に変化させたり、1日のうちで所定時間(一定時間或いは不定期)毎の抽出タイミングで認証用データの抽出数や種類を規則的或いは不規則的に変化させる。こうすると、従来のように同じ内容の認証処理が繰り返されることがなくなるため、部外者に認証内容が把握され難くなり、その結果、認証処理内容の漏洩が防止できると共に、高いセキュリティを確保することが可能となる。
【0036】
なお、図1に示したアクセス要求先コンテンツ18,20,22,24,26,28は、その一例であり、以下のものに限定されることは無く、使用目的や使用環境に応じて任意のコンテンツを構築することが可能である。
人事管理LAN18は、人事管理サーバ18aによって管理されたネットワーク18bであり、例えば人事異動や組織変更などの各種情報が人事データベース18cに登録されている。
勤怠管理LAN20は、勤怠管理サーバ20aによって管理されたネットワーク20bであり、例えば勤務時間や勤務内容などの各種情報が勤怠データベース20cに登録されている。
経理管理LAN22は、経理管理サーバ22aによって管理されたネットワーク22bであり、例えば期末時の予算設定や売上目標などの各種情報が経理データベース22cに登録されている。
受発注管理LAN24は、受発注管理サーバ24aによって管理されたネットワーク24bであり、例えば製品受発注量の過去の推移データや本年度の予想受発注量の試算などの各種情報が受発注データベース24cに登録されている。
IP−PHS管理LAN26は、IP−PHS管理サーバ26aによって管理されたネットワーク26bであり、例えば構成員(企業の社員やパート)に配給された端末のIPアドレスや電話番号などの各種情報がIP−PHSデータベース26cに登録されている。
位置情報管理LAN28は、位置情報管理サーバ28aによって管理されたネットワーク28bであり、例えば構成員(企業の社員やパート)の動線(構内及び構外における現在位置や移動状態)などの各種情報が位置情報データベース28cに登録されている。
【0037】
また、BCPベースシステム14の入出力部46は、ポリシー管理部44がアクセス権有りと判断した場合に、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報を入出力ユニット16を介してクライアントの端末4,6,8,10,12に出力するようになっている。これにより、クライアントは、端末4,6,8,10,12から目的のアクセス要求先コンテンツ18,20,22,24,26,28の内容を例えば確認したり、追加/変更することが可能となる。
【0038】
また、BCPベースシステム14のBCPデータベース48は、クライアントが端末4,6,8,10,12からアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28をクライアント毎及び端末4,6,8,10,12毎に設定したアクセス一覧テーブル(図3参照)や、クライアント及び端末4,6,8,10,12に割り当てられた各種認証用データ(図5参照)を登録することができるようになっている。
【0039】
アクセス一覧テーブルには、ACL管理部42によって管理されるアクセス要求先コンテンツ18,20,22,24,26,28に関する各種情報が、例えば図3に示すように、クライアント毎及び端末4,6,8,10,12毎に区分けして設定される。同図には、アクセス一覧テーブルの一部が示されており、社長、専務、そして、人事部の構成員(部長、課長、係長、主任など)の氏名、役職、所属と、これら各クライアントが使用する端末(パソコンやPHSなど)のIPアドレスや電話番号が設定されている。また、各端末4,6,8,10,12を使用するクライアントがアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28も規定されている。
【0040】
更に、アクセス一覧テーブルには、アクセス要求先コンテンツ18,20,22,24,26,28に対するクライアントのアクセス権と権限レベルが予め規定されている。権限レベルは、1〜5の5段階にレベル分けされており、そのレベルに応じてアクセス要求先コンテンツ18,20,22,24,26,28に対する責任能力が分かるようになっている。例えば役職が社長の△×太郎の場合、この太郎社長には、IPアドレス「123.456.789.001」の端末(例えば固定端末6)や、電話番号「070−xxx−0001」の端末(例えばPHS10)が配給されており、太郎社長は、配給された端末からアクセス要求を出すことになる。この場合、太郎社長の権限レベルは、全てのアクセス要求先コンテンツ18,20,22,24,26,28に対してアクセス権「有」であって且つ権限レベル「1」となっている。
【0041】
権限レベルは、例えば図4に示すように、最も高い権限レベルの「1」から最も低い権限レベルの「5」に亘って5段階に設定されている。
権限レベル「5」のクライアントは、アクセス要求先コンテンツへのアクセスが“拒否(内容確認不可)”され、アクセス権も無い。
権限レベル「4」のクライアントは、アクセス要求先コンテンツへの“問合せ(確認)”のみが許可されており、そのコンテンツの内容については“削除、挿入、更新”を行うことは許されない。
権限レベル「3」のクライアントは、アクセス要求先コンテンツの内容の“更新(予め決められた内容の更新)”と“問合せ”をすることができる。
権限レベル「2」のクライアントは、権限レベル「4」「3」に加えて更に、アクセス要求先コンテンツに新たな内容を“挿入(追加)”することができる。
権限レベル「1」のクライアントは、権限レベル「4」「3」「2」に加えて更に、アクセス要求先コンテンツの内容を“削除(変更/書換)”することができる。
【0042】
従って、権限レベル「1」の太郎社長は、自己の端末(固定端末6やPHS10)によって、アクセス要求先コンテンツ18,20,22,24,26,28の内容を“削除”することができることが分かる。また、例えば×□三郎人事部長は、全てのアクセス要求先コンテンツ18,20,22,24,26,28に対してアクセス権「有」であるが、人事管理LAN18に対する権限レベルは「3」となっており、コンテンツ内容の“更新”のみが許可されている。そして、勤怠管理LAN20及び経理管理LAN22に対する権限レベルはそれぞれ「4」となっており、これらのアクセス要求先コンテンツには“問合せ”のみが許可されていることが分かる。
このように、ACL管理部42は、BCPデータベース48に登録されたアクセス一覧テーブルに基づいて、アクセス要求先コンテンツ18,20,22,24,26,28に関する各種情報を一元管理している。
【0043】
このようなアクセス要求先コンテンツ18,20,22,24,26,28は、比較的重要な内容を含んだ各種情報を管理している場合が多いため、アクセス権の無い者が容易に侵入したり、各種情報を入手できてしまうことはセキュリティ上望ましくない。
そこで、BCPベースシステム2のポリシー管理部44は、BCPデータベース48に登録された各種認証用データの中から任意に複数の認証用データを任意のタイミングで抽出し、抽出した各認証用データに基づいて、クライアントが端末4,6,8,10,12からアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利を有するか否かの認証処理を実行する。
【0044】
各種認証用データは、例えば図5に示すような認証用データテーブルに記述され、BCPデータベース48に登録される。同図の認証用データテーブルには、その一例として、クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、署名の際の筆記運動癖、静脈などの生体識別データと、端末のIPアドレスやMACアドレス並びに電話番号(固定電話、携帯電話、PHS)、電子印鑑、運転免許証番号、鍵などの物体識別データと、クライアントの素性を示す氏名、役職、所属、本籍、出生地、趣味などの時限識別データとが例示されている。なお、認証用データの登録は、任意のタイミングで行うことが可能であり、例えば認証処理前に事前に登録することもできるし、認証処理中に更に他の認証用データを追加登録することもできる。また、認証用データの登録は、BCPデータベース48に直接アクセスして登録しても良いし、各クライアントが端末4,6,8,10,12からBCPベースシステム14にアクセスして登録しても良い。
【0045】
各々の認証用データは、クライアント個人の特徴を示すものであるため、各々のクライアントが自身で登録処理を行う。この場合、声紋であれば、クライアントが発声した言葉の動的パタンを登録する。また、顔型であれば、クライアントの顔中の特徴部分(例えば目、鼻、口の位置)の静的パタンを登録する。同様に、掌紋、指紋、虹彩についても、その特徴部分の静的パタンを登録する。なお、署名時の筆記運動癖についても、クライアント相互で個人差があるため、その筆記運動中の軌跡や筆記速度などの動的パタンを登録する。
なお、動的パタンとは、ある動きの中でパターン化された認証用データを意味し、例えば生体識別データでは、声紋、筆記運動癖、静脈などが該当する。これに対して、静的パタンとは、変化することのない一定のパターンを認証用データとしていることを意味し、動的パタン以外の生体識別データ、物体識別データ及び時限識別データが該当する。
【0046】
この場合、特に声紋認証において、認証用データとして認証用データテーブルに登録するクライアントの言葉は、同一種類に統一することが好ましい。ばらばらで統一の無い言葉を登録しても他者との区別の基準が曖昧になるからである。この場合、クライアントが端末4,6,8,10,12から音声でアクセス要求を出した際、そのクライアントから統一性のある応答が得られるようなメッセージを、その端末に送り返せば良い。具体的には「あなたの氏名を言ってください。」というメッセージを送れば、クライアントは、そのメッセージに対して自分の氏名を必ず返答する。例えば△×太郎社長であれば、「さんかけたろう」或いは「さんかけ」と応答するはずである。
この応答の声紋パタンに認証処理を施すためには、認証用データの声紋として「さんかけたろう」或いは「さんかけ」の動的パタンを登録すれば良い。他のクライアントの声紋データも同様に、そのクライアントの氏名の動的パタンを登録する。そうすれば、声紋認証の際、氏名の発音特性を基準として他者との比較を行うことができるため、比較認証基準が明確となり、信頼性の高いセキュリティを確保することが可能となる。
なお、このルーチンを実現するためには、例えばポリシー管理部44の内蔵メモリ(図示しない)やBCPデータベース48に「あなたの氏名を言ってください。」というメッセージを登録すれば良い。
【0047】
また、音声によって目的のアクセス要求先コンテンツ18,20,22,24,26,28を特定する場合、例えば「アクセス要求先コンテンツの名前を言ってください。」と前置きした後、例えば「人事管理LAN18を指定する場合は、人事(じんじ)と応答してください。」「勤怠管理LAN20を指定する場合は、勤怠(きんたい)と応答してください。」というようなメッセージを順次送れば良い。そうすればクライアントが例えば人事管理LAN18へのアクセスを希望していれば、このメッセージに対して「じんじ」と応答するはずである。従って、この場合も、認証用データの声紋として「じんじ」の動的パタンを登録し、ポリシー管理部44の内蔵メモリやBCPデータベース48に「人事管理LAN18を指定する場合は、人事(じんじ)と応答してください。」というメッセージを登録すれば良い。なお、他のアクセス要求先コンテンツ20,22,24,26,28についても同様のルーチンを登録すれば良いので、その説明は省略する。
【0048】
また、ポリシー管理部44は、このようにクライアント毎に登録された複数種類の認証用データの中から現状の認証処理に必要な認証用データを抽出する。この場合、認証用データの抽出数や抽出種類は、アクセス一覧テーブル(図3参照)に設定された各クライアントの権限レベルに応じて増減変更される。つまり、クライアントがアクセスしようとするアクセス要求先コンテンツ18,20,22,24,26,28の種類に応じて、認証用データの抽出数や抽出種類が増減変更される。
【0049】
最も高い権限レベル「1」では、アクセス要求先コンテンツ18,20,22,24,26,28に対して最も高いセキュリティを確保しなければならないため、認証用データの抽出数や抽出種類を比較的多くする必要がある。この場合、例えば生体・物体・時限の各識別データを任意に組み合わせて、権限レベル「1」に対応した認証用データを抽出すれば良い。その一例としては、生体識別データの中から声紋、指紋、虹彩、打鍵(端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピード)などを抽出し、物体識別データの中からIPアドレス、電話番号、暗証番号などを抽出すると共に、時限識別データの中から氏名、年齢、所属部署、役職、メールアドレスなどを抽出すれば良い。
【0050】
中程度の権限レベル「3」では、アクセス要求先コンテンツ18,20,22,24,26,28に対して中程度のセキュリティを確保すればよいので、認証用データの抽出数や抽出種類も平均的であれば良い。この場合、例えば生体・物体・時限の各識別データの中から任意に2つの識別データを選択し、選択した各識別データを任意に組み合わせて、権限レベル「3」に対応した認証用データを抽出すれば良い。その一例としては、生体識別データの中から声紋と指紋を抽出すると共に、時限識別データの中から氏名、年齢、所属部署、役職、メールアドレスなどを抽出すれば良い。
【0051】
最も低い権限レベル「5」では、アクセス要求先コンテンツ18,20,22,24,26,28を見ることもできないので、最低限本人であることが認証できれば充分な認証用データが抽出される。この場合、例えば生体識別データの中から声紋を抽出すると共に、物体識別データの中からIPアドレスか電話番号のいずれかを抽出すれば良い。
【0052】
ここで、人事部の×□三郎部長が端末から人事管理LAN18(図3参照)にアクセス要求を出したと想定すると(入出力ユニットによる認証許可済み)、ACL管理部は42、アクセス一覧テーブルに基づいて、×□三郎部長が人事管理LAN18(図3参照)に対してアクセス権を有し、その権限レベルは「3」であることを認識する。このとき、ポリシー管理部44は、生体識別データの中から声紋と指紋を抽出すると共に、物体識別データの中から電話番号を抽出して認証処理の待機状態に入る。そして、×□三郎部長の声紋や指紋(実際には、声紋や指紋を電気信号に変換したパタン)が入出力ユニット16を介して送信されたとき、これら声紋や指紋が、認証用データテーブル(図5参照)から抽出した声紋や指紋のパタン(声紋:動的パタンS−3、指紋:静的パタンT−3)に一致しているか否か認証する。同時に、×□三郎部長が使用している端末の電話番号(070−xxx−0013)の認証も行う。この認証処理において、声紋や指紋のパタン、電話番号が相互に一致したとき、アクセス要求を出したクライアントは、×□三郎部長本人であることが認証されると共に、×□三郎部長が自分の端末を使ってアクセスしたことも認証される。
【0053】
この場合、×□三郎部長が他人(例えば○△花子人事課長:図3参照)の端末を使ってアクセスすることも想定されるが、そのような場合であっても、認証用データテーブルに登録された各種認証用データに基づいて、クライアント認証が行われるため、他人の端末を使ってアクセスしている人が×□三郎部長本人であることを正確に認証することができる。
【0054】
このように、ポリシー管理部44がアクセス権有りと判断したとき、その旨の信号が入出力部46からAPIユニット30に送信される。このとき、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報は、入出力部46から入出力ユニット16を介してクライアントの端末4,6,8,10,12に出力される。これにより、クライアントは、端末4,6,8,10,12から目的のアクセス要求先コンテンツ18,20,22,24,26,28の内容を例えば確認したり、追加/変更することが可能となる。
これに対して、クライアントが自身のアクセス権限以上のコンテンツにアクセスしようとした場合、例えば○△花子人事課長が勤怠管理LAN20にアクセスしようとした場合、勤怠管理LAN20に対する○△花子人事課長のアクセス権は「無」であるから(図3参照)、このアクセス要求は許否されることになる。このような許否処理は、アクセス一覧テーブルを管理しているACL管理部42が直接行っても良いし、或いは、ACL管理部42からの指令を受けてポリシー管理部44が拒否処理を行っても良い。情報管理システム(BCPシステム)2が構築される環境や使用目的に応じて任意に設定することができる。
【0055】
なお、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から各種情報を呼び出すルーチンは、ゲートウェイ50から各ルータ52を経て目的のアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする関係上、比較的負荷が大きく時間もかかる。そこで、アクセス効率の向上を図るために、BCPシステム2に情報共有システム54を構築しておくことが好ましい。
情報共有システム54は、各種のアクセス要求先コンテンツ18,20,22,24,26,28のリンク情報(例えば、アドレス、最新の進捗状況、コンテンツ内容など)をリアルタイムに格納/更新できるようになっており、そのリンク情報は常時APIユニット30にフィードバック制御されている。この場合、目的のアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする前に、短時間にコンテンツ内容を確認することができるため、簡単な問い合わせ要求(アクセス要求)であれば、アクセス要求先コンテンツ18,20,22,24,26,28にアクセスすることなく、情報共有システム54からフィードバックされたリンク情報によって間に合わせることが可能となる。この結果、APIユニット30の負荷が軽減されると共に、クライアントへの応答時間も短縮されるため、本実施の形態のBCPシステム(情報管理システム)2による業務効率化を図ることができる。
【0056】
更に、本実施の形態において、情報共有システム54は、各種の予定表情報を所望の配信方法でクライアント及び端末4,6,8,10,12のそれぞれに配信するためのスケジュールA,B,C,D,E…を管理することができるように構成されている。具体的に説明すると、情報共有システム54によって管理されたスケジュールA,B,C,D,E…は、入出力ユニット16の情報配信回路によって、所定のタイミング(例えばリアルタイム、使用目的に応じたタイミング)で検索されている。そして、その検索中に該当する予定表情報があることを確認したとき、情報配信回路は、その該当する予定表情報を予め選択した配信方法で目的のクライアント及び端末4,6,8,10,12に配信するようになっている。
このようなルーチンを実行するために、入出力ユニット16に設けられたCTIユニット34は、情報配信回路としても機能するように制御されている。CTIユニット34は、各種スケジュールA,B,C,D,E…(図6参照)の中で該当する予定表情報を、伝言メモ(図7参照)で選択した配信方法によってクライアント及び端末4,6,8,10,12のそれぞれに配信する。
【0057】
各種スケジュールA,B,C,D,E…には、例えば図6に示すように、各種の予定表情報を記入・追加・修正することができるようになっている。同図では、人事管理会議、勤怠管理会議、経理管理会議、受発注管理会議、コンテンツ会議などのスケジュールA,B,C,D,E…が例示されており、これらのスケジュールA,B,C,D,E…は、BCPデータベース48に登録される。なお、各スケジュールA,B,C,D,E…の予定表情報は、情報管理システム(BCPシステム)2が構築される環境や使用目的に応じて任意に設定することができる。同図では、その一例として、人事管理会議のスケジュールAが表されており、会議内容、会議場所、会議開催日、会議開始時刻や終了時刻が設定可能となっている。そして、更に、情報配信の設定項目では、どのようなルーチンで予定表情報を配信するのかを設定できるようになっている。同図では、その一例として、毎週火曜日に繰り返し配信するように設定した例が示されている。また、必要に応じて会議開始前にアラームを配信できるようにもなっている。同図では、その一例として、会議開始1時間前と30分前にアラームを配信するように設定している。
【0058】
また、伝言メモには、例えば図7に示すように、クライアント及び端末4,6,8,10,12に対する配信方法が規定されており、配信方法として、音声、テキスト、繰り返し設定、アラームの要否を設定することができるようになっている。例えば△×太郎社長は、予定表情報を音声とテキストの双方で毎週火曜日に繰り返し配信することを要求していると共に、会議開始前のアラームも要求していることが分かる。
【0059】
ここで、人事管理会議の予定表情報を配信する場合を想定すると、CTIユニット34は、各種スケジュールA,B,C,D,E…(図6参照)を例えばリアルタイムで検索している際、人事管理会議に関する予定表情報を配信することを確認したとき、伝言メモ(図7参照)で選択した配信方法に基づいて、該当する予定表情報をクライアント及び端末4,6,8,10,12のそれぞれに配信する。図7の例では、人事管理会議の予定表情報は、人事管理会議に出席するクライアントに配信するようになっており、その内訳は、△×太郎社長以外のクライアント(□×二郎専務、×□三郎人事部長、○△花子人事課長、××一夫人事係長、○×純一人事主任など)に配信するように設定されている。従って、CTIユニット34は、かかる設定条件に従って、該当するクライアントのみに予定表情報を配信することになる。
このように情報共有システム54が、事前に会議情報などを該当クライアントに配信することによって、ビジネスコミュニケーションの効率化を実現することが可能となる。
【0060】
ここで、上述したような情報管理システム(BCPシステム)2の動作について、その一例を挙げて説明する。
いま、人事部の○△花子課長がPHS10から人事管理LAN18へのアクセス要求を音声により出した場合を想定すると、○△花子課長とPHS10に対する初期認証処理プログラムが作動する。このとき、入出力ユニット16のキャッシュ機構40によって○△花子課長の個人認証とPHS10の端末認証が行われる。そして、○△花子課長が人事部の構成員であって且つPHS10が本人の端末であることが認証されたとき、入出力ユニット16によって、そのアクセス要求が許可される。
【0061】
このとき、BCPベースシステム14のACL管理部42によって、人事管理LAN18に対して○△花子課長がアクセス権を有し且つその権限レベルが「4」であると確認されると、ポリシー管理部44は、その権限レベル「4」に応じた認証用データを抽出する。例えば生体識別データの中から声紋と指紋を抽出すると共に、物体識別データの中から電話番号を抽出する。
続いて、BCPベースシステム14からPHS10に「あなたの氏名を言ってください。」というメッセージが送られる。このとき、○△花子課長が「まるさんはなこ」と応答したとき、ポリシー管理部44は、その応答パタン(声紋)が認証用データテーブルに登録された動的パタンS−4と一致しているか否か照合する。そして、照合が一致していると確認されたとき、「アクセス要求先コンテンツの名前を言ってください。」と前置きした後、「人事管理LAN18を指定する場合は、人事(じんじ)と応答してください。」というメッセージがPHS10に送られる。
【0062】
このとき、○△花子課長が「じんじ」と応答すると、再び、ポリシー管理部44は、その応答パタン(声紋)が認証用データテーブルに登録された動的パタンS−4と一致しているか否か照合する。そして、照合が一致していると確認されたとき、「指紋を所定の読取機にかけてください。」というメッセージを送り、その指紋認証を行う。この指紋認証では、読取機にかけられた○△花子課長の指紋が、認証用データテーブルに登録された静的パタンT−4と一致しているか否か照合する。また、上述したようなルーチン中にPHS10に対する電話番号認証も行われる。
【0063】
そして、全ての認証処理が終了したとき、即ち、ポリシー管理部44がアクセス権有りと判断したとき、その旨の信号が入出力部46からAPIユニット30に送信される。このとき、APIユニット30によって人事管理LAN18から呼び出された各種情報は、入出力部46から入出力ユニット16を介してPHS10に出力される。これにより、○△花子課長は、PHS10から目的の人事管理LAN18の内容について問い合わせることが可能となる。
【0064】
以上、本実施の形態によれば、例えばセキュリティレベルや認証環境或いは認証目的に応じて、個人認証(本人照合)を行う際に用いる複数種類の認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することによって、信頼性や利便性の高いセキュリティシステムを実現することができる。
【0065】
即ち、容易に解読されたり、盗み見られることによって、他人になりすまされるといったような危険を防止することができる。また、本実施の形態における認証用データ(生体識別データ、物体識別データ、時限識別データ)では、その内容を忘れる可能性が極めて低いため、目的の情報にアクセスできなくなってしまうようなことは無い。例えば図8に示すように、クライアントが入室時に照合ユニット300のカードリーダ302にカードを通し、暗証番号ボタン304を操作し、指紋読取部306に指紋を入力した後、顔型判別センサ308で顔型認証が行われる一連の認証プロセスにおいて、カードリーダ302で読み取るカード内容を変化させたり、暗証番号を変化させることによって、認証用データの解読や盗用が困難になり、いわゆる「なりすまし」を防止することができる。
また、暗証番号ボタン304の暗証番号を忘れてしまったり、カードを紛失してしまったような場合でも、その他の認証プロセスによって本人照合を信頼性良く行うことができるため、高いセキュリティを維持することができる。
【0066】
更に、本実施の形態の認証システムによれば、従来のように複数種類の認証用データを記憶する必要がないため、クライアントの負担を軽減することが可能となる。例えば図8及び図9に示すように、入室からデスクでの仕事の開始に至る一連の流れの中で、クライアントが意識しないうちに、本人照合を行うことができる。つまり、入室時の照合ユニット300による照合プロセスからデスクでのパソコン310のログイン、そして、端末(携帯電話、PHSなど)312からのアクセス要求に至る一連の流れのなかで、クライアントや端末の特定が行われる。
【0067】
また、本実施の形態の認証プログラムをシステム内(本実施の形態では情報管理システム内)に組み込む(インストールする)だけで、複数種類の認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することができる。このため、同じような内容の認証が長期に亘って繰り返されるようなことが無く、その結果、認証内容が部外者に把握され難くなり、高いセキュリティを維持することができると共に、認証システムの構築費用や手間を大幅に削減することができる。
【0068】
また、本実施の形態によれば、IPアドレス、電話番号、個人的特徴(声紋、顔型、掌紋、指紋、虹彩、氏名、役職など)などの各種認証用データを一元管理することによって、例えば、構内統合ポータルの構築、既存アプリケーションとの連動、個人業務管理、携帯端末を利用した位置情報管理(動線管理)システムや内線網管理システムの構築、目的/用途に応じた信頼性の高いセキュリティシステムの構築などが同時に且つ一括して実現可能な情報管理システムを提供することが可能となる。
【0069】
更に、本実施の形態によれば、端末からの音声によるアクセス要求が出された場合でも、その音声信号Sをネットワーク上を伝送可能な伝送信号に変換できるため、例えば視覚障害者や端末操作に不慣れな人でも、自身の音声入力のみで所望の管理メニューや各種情報に簡単にアクセスすることができるようになり、その結果、システムの利用効率を大幅にアップさせることが可能となる。
【0070】
また、本実施の形態によれば、認証処理に用いる認証用データの数及び種類を任意のタイミングで変化させることができるため、認証内容の漏洩を防止することが可能となり、その結果、より高いセキュリティを確保することができる。
【0071】
【発明の効果】
本発明によれば、例えばセキュリティレベルや認証環境或いは認証目的に応じて、個人認証(本人照合)を行う際に用いる複数種類の認証用データを任意に設定することによって、信頼性や利便性の高いセキュリティシステムを実現することが可能な認証システム及び認証プログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る情報管理システムの全体の構成を示す図。
【図2】図1の情報管理システムの入出力ユニットの内部構成を示す図。
【図3】アクセス一覧テーブルの内容を示す図。
【図4】アクセス要求先コンテンツに対するクライアントの権限レベルと、その内容を示す図。
【図5】認証用データテーブルの内容を示す図。
【図6】BCPデータベースに登録されたスケジュールの構成例を示す図。
【図7】図6のスケジュールの中で該当する予定表情報を配信する方法を規定した伝言メモの構成例を示す図。
【図8】クライアントが入室時に本人照合を受けている様子を示す図。
【図9】クライアントが入室後に本人照合を受けている様子を示す図。
【符号の説明】
2 情報管理システム(BCPシステム)
4,6,8,10,12 端末
14 BCPベースシステム
16 入出力ユニット
30 APIユニット
44 ポリシー管理部(認証用データ抽出・設定手段)
48 BCPデータベース(認証用データ登録手段)
【発明の属する技術分野】
本発明は、例えばセキュリティレベルや認証環境或いは認証目的に応じて、個人認証(本人照合)を行う際に用いる複数種類の認証用データを任意に設定することによって、信頼性や利便性の高いセキュリティシステムを実現することが可能な認証システム及び認証プログラムに関する。
【0002】
【従来の技術】
従来から、各種の情報(例えばビジネス情報や個人情報など)をセキュリティ管理するための情報管理システムが知られており、例えば特許文献1には、ネットワークに接続した各種処理装置からなる情報処理システムのセキュリティ状態の制御及び管理を支援する技術が開示されている。この技術によれば、操作者がセキュリティシステムの管理メニューに従って端末操作することで、情報セキュリティポリシーの作成、情報セキュリティポリシーに従ったセキュリティシステムの導入及び運用管理を実施することができる。
【0003】
また、例えば特許文献2には、通信装置(ルータ等)に組み込まれている各種インタフェースをポリシー管理する技術が開示されている。この技術によれば、クライアント端末からの管理操作要求に応じて、該当する各インタフェースを一括して管理することができる。
【0004】
また、例えば特許文献3には、通信ネットワーク上に構築された情報提供サーバからクライアントが選択した各種情報を統合化して提供する技術が開示されている。この技術によれば、クライアントが端末から情報提供サーバに1回ログインするだけで(シングル・サインオン)、クライアント端末のブラウザに希望レイアウトで各種情報を表示させることができる。
【0005】
また、例えば特許文献4には、通信ネットワーク上に構築された情報提供サーバからクライアントが必要とする各種情報を提供する技術が開示されている。この技術によれば、クライアントが端末から情報提供サーバに1回ログインするだけで(シングル・サインオン)、各種情報の中から不要な情報を排除してクライアントが必要とする各種情報のみをクライアント端末のブラウザに表示させることができる。
【0006】
【特許文献1】
特開2001−273388号公報
【特許文献2】
特開2002−271326号公報
【特許文献3】
特開2002−312090号公報
【特許文献4】
特開2002−312391号公報
【0007】
【発明が解決しようとする課題】
ところで、上述したような従来の情報管理システムでは、クライアントが端末からアクセスする際、クライアント本人を特定するためのクライアント名{すなわちID(identification)}と、それを入力したのが本人であることを確認するためのパスワードとの組み合わせによって本人照合が行われているのが一般的である。また、例えば銀行カードのようにID入力の代わりにIDカードを用いる場合や、パスワードが数字の場合には暗証番号を用いる場合もある。
【0008】
このような情報管理システムでは、パスワードや暗証番号などの認証用データは本人しか知らない情報であるという前提で認証処理が行われているが、その認証用データの種類によっては容易に解読されたり、盗み見られることによって、他人になりすまされる危険がある上に(信頼性の欠如)、認証用データを忘れてしまった場合には、目的の情報にアクセスできなくなってしまうといった不便がある(利便性の欠如)。また、近年では様々なシステムで認証用データを要求されるようになり、同一の認証用データを使うのは危険であるため、複数種類の認証用データを記憶しておかなければならず、クライアントの負担は大きなものとなっている(利便性の欠如)。
【0009】
更に、IDカードを併用した認証処理では、セキュリティが向上する反面、IDカードをうっかり忘れたり紛失してしまった場合、目的の情報にアクセスできなくなる不便さがあるだけでなく(利便性の欠如)、ID番号を解読されて不正使用される事件も多発している(信頼性の欠如)。
また、現状の認証処理では、同じような内容の認証が長期に亘って繰り返されて、その認証内容が部外者に把握され易い状態となっている場合が多い。このような問題は、認証内容を変化させれば解消でき得るが、認証内容を変化させる度に改めて情報管理システム全体を更新しなければならず、そのための費用と手間がかかってしまう(利便性の欠如)。
【0010】
本発明は、このような課題を解決するために成されており、その目的は、例えばセキュリティレベルや認証環境或いは認証目的に応じて、個人認証(本人照合)を行う際に用いる複数種類の認証用データを任意に設定することによって、信頼性や利便性の高いセキュリティシステムを実現することが可能な認証システム及び認証プログラムを提供することにある。
【0011】
【課題を解決するための手段】
このような目的を達成するために、本発明の認証システムは、対象物に対する認証を行う際に用いる各種認証用データを登録する認証用データ登録手段(BCPデータベース48)と、対象物に対する認証を行う際に、認証用データ登録手段に登録された各種認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することが可能な認証用データ抽出・設定手段(ポリシー管理部44)とを備えており、認証用データ抽出・設定手段には、対象物に対する認証を行う際に、対象物に関する各種データと認証用データとの照合を行う照合機能が構築されている。
この場合、各種認証用データには、少なくとも、生体識別データと物体識別データと時限識別データとが含まれ、生体識別データとしては、少なくとも、クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、静脈、署名の際の筆記運動癖、クライアントが端末を打鍵する際の端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピードの各種データが該当し、物体識別データとしては、少なくとも、端末に割り当てられたIPアドレスやMACアドレス、電話番号、電子印鑑、運転免許証番号、クライアントが端末を介してログインする際に使用するIDカードや鍵、暗証番号の識別標識具から得られる各種データが該当し、時限識別データとしては、少なくとも、クライアントの素性を示す氏名、年齢、住所、家族構成、所属会社名、所属部署、役職、本籍、出生地、誕生日、趣味、メールアドレスの各種データが該当する。
また、対象物には、少なくとも、認証を受ける認証対象者と、認証対象者が使用する各種端末とが含まれる。
ここで、対象物が前記認証対象者である場合において、対象物に関する各種データには、少なくとも認証対象者の個人的特徴や素性から得られる各種データが含まれ、対象物が前記各種端末である場合において、対象物に関する各種データには、少なくとも認証対象者が用いる識別標識具から得られる各種データが含まれる。
また、認証用データ抽出・設定手段は、少なくとも、所定時間毎、所定日毎、所定月毎、所定年毎の中から任意に選択した各種タイミングで複数の認証用データを抽出すると共に、複数の認証用データの抽出数や種類を、各種タイミングに従って、規則的或いは不規則的に変化させることができるようになっている。
【0012】
【発明の実施の形態】
以下、本発明の認証システム及び認証プログラムについて、添付図面を参照して説明する。なお、以下の説明では、本発明の一実施の形態として、本発明の認証システム及び認証プログラムが組み込まれた情報管理システムを例にとって説明する。
【0013】
図1に示すように、本実施の形態に適用した情報管理システム2{BCP(Business Communication Platform)システム}は、クライアント(認証を受ける認証対象者)及び端末4,6,8,10,12のそれぞれに割り当てられた各種認証用データを一元管理する管理ベースシステムとしてのBCPベースシステム14と、クライアントが端末4,6,8,10,12からアクセス要求を出した際、BCPベースシステム14に一元管理された各種認証用データに基づいて、そのアクセス要求に対する許可又は不許可を決定する入出力ユニット16と、入出力ユニット16によってアクセス要求が許可された際、アクセス要求先コンテンツ18,20,22,24,26,28から各種情報を呼び出すアプリケーション処理ユニットとしてのAPI(Application Programming Interface)ユニット30とを備えている。なお、端末としては、例えば、固定電話機4、固定端末(PC:Personal Computer)6、モバイルPC8、PHS10、PDA12などを想定することができ、クライアントとしては、これら各端末4,6,8,10,12を使用するユーザが該当する。
【0014】
また、入出力ユニット16には、クライアントが端末4,6,8,10,12からアクセス要求を出した際、そのアクセス要求を所定の通信プロトコルに対応した伝送信号に変換する中継器32が設けられており、アクセス要求としては、少なくとも、端末4,6,8,10,12からの音声によるアクセス要求と、端末4,6,8,10,12からのブラウザ(キー入力、ブラウザ表示画面入力など)によるアクセス要求とが含まれている。
【0015】
通信プロトコルとしては、例えば、各種システム(LAN)相互間、パソコン相互間の通信が可能なH.323、SIP(Session Initiation Protocol)、TCP/IP(Transmission Control Protocol/Internet Protocol)やSMTP(Simple Mail Transfer Protocol)、SNMP(Simple Network ManagementProtocol)などのプロトコル(以下、標準プロトコルという)を適用することができる。
【0016】
中継器32は、端末4,6,8,10,12からの音声によるアクセス要求や端末4,6,8,10,12からのブラウザによるアクセス要求を、共にBCPベースシステム14に送出する機能を有している。特に、音声によるアクセス要求がされたときには、中継器32において、その音声データがIPパケットに交換されてBCPベースシステム14に送出される。この場合、ブラウザによるアクセスにおいて、そのアクセス要求は、標準プロトコルに対応した伝送信号Dとなっているため、そのまま中継器32からBCPベースシステム14に送出される。
【0017】
これに対して、音声によるアクセスでは、そのアクセス要求の信号形式Sは標準プロトコルに対応していないため、そのまま中継器32からBCPベースシステム14に送出することはできない。そのため、中継器32には、音声信号Sを標準プロトコルに対応した伝送信号に変換するCTI(CTI:Computer Telephony Integration)ユニット34が設けられており、音声によるアクセス要求がされた際、そのアクセス要求は、CTIユニット34によって標準プロトコルに対応した伝送信号に変換されて入出力ユニット16に送出される。
【0018】
なお、標準プロトコルに対応した伝送信号としては、例えば、HTML(Hypertext markup language)、XML(extensible markup language)、XHTML(extensible Hypertext markup language)、VXML(Voice extensible markup language)などを適用することができる。
【0019】
このような構成のBCPベースシステム14は、クライアントが端末4,6,8,10,12から音声或いはブラウザによりアクセス要求を出した際、そのアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利(以下、アクセス権という)を有するか否かを各種認証用データに基づいて認証処理を実行し、アクセス権有りと判断した場合に、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報を入出力ユニット16を介してクライアントの端末4,6,8,10,12に出力する。
【0020】
本実施の形態において、各種認証用データには、少なくとも、生体識別データと物体識別データと時限識別データとが含まれている。
生体識別データとしては、例えば、クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、静脈、署名の際の筆記運動癖、クライアントが端末4,6,8,10,12を打鍵する際の端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピードなどが該当する。このような生体識別データは、クライアント相互に不同な身体的特徴(バイオメトリクス)として位置付けられ、その偽造は難しく、盗難されたり、忘れることもない(思い出す必要もない)ため、信頼性や利便性の高いセキュリティシステムが必要な場合に有効である。また、打刻タイミング、打刻圧力や打刻スピードは、クライアント相互の癖や指使いの違いにより顕著な識別性を発揮する。
【0021】
一方、物体識別データとしては、例えば、端末4,6,8,10,12に割り当てられたIPアドレスやMAC(Media Access Control)アドレス、電話番号、電子印鑑、運転免許証番号、クライアントが端末を介してログインする際に使用するIDカードや鍵、暗証番号などが該当する。この場合、特に、IPアドレスやMACアドレス、電話番号、暗証番号は、端末4,6,8,10,12毎に簡単に割り当てることができ利便性に優れている。
【0022】
また、時限識別データとしては、例えば、認証を受ける認証対象者であるクライアントの素性を示す氏名、年齢、住所、家族構成、所属会社名、所属部署、役職、本籍、出生地、誕生日、趣味、メールアドレスなどが該当する。このような時限識別データは、一定の時間的又は場所的な制限をもって係属するクライアント本人の素性をあらわしていると同時に、そのデータ内容を忘れることも無いため、信頼性や利便性の高いセキュリティシステムが必要な場合に有効である。
【0023】
この場合、これら生体識別データや物体識別データ及び時限識別データを任意に組み合わせることによって、クライアント本人の素性をも考慮した信頼性及び利便性に優れたセキュリティシステムを実現することができる。なお、本実施の形態では、後述するポリシー管理部(認証用データ抽出・設定手段)44によってセキュリティ管理(即ち、認証用データの組合せ処理)が行われる。また、ここに挙げた各種認証用データは、一例であって、例えばセキュリティレベルや認証環境或いは認証目的に応じて、他の種類の認証用データを用いることができることは言うまでも無い。
【0024】
また、入出力ユニット16には、少なくとも、クライアントの端末4,6,8,10,12とBCPベースシステム14との間の中継処理を行うプロキシサーバ機構36と、端末4,6,8,10,12からのアクセス要求にフィルタリングを施し、そのアクセス要求に対する許否決定処理を行うファイアウォール機構38と、BCPベースシステム14に構築されたプログラムの一部を格納し、端末4,6,8,10,12からのアクセス要求に対する許否決定を高速に処理するキャッシュ機構40とが組み込まれている(図2参照)。
【0025】
キャッシュ機構40には、後述するポリシー管理部44のセキュリティ管理プログラムの一部が格納されており、クライアントが端末4,6,8,10,12からアクセス要求を出した際、そのクライアント及び端末4,6,8,10,12に対する初期認証(クライアント認証(個人認証)、端末認証)を行うように構成されている。例えばある企業内に本実施の形態の情報管理システム2が構築されているものと想定すると、外部から端末4,6,8,10,12を介して企業内にアクセスする場合、そのアクセス要求は、必ず入出力ユニット16を経由することになる。
【0026】
この場合、入出力ユニット16のキャッシュ機構40に、後述するポリシー管理部44のセキュリティ管理プログラムの一部として、クライアント及び端末4,6,8,10,12の認証用データを用いた初期認証処理プログラムを格納しておく。具体的には、クライアント(企業の社員やパート等の企業構成員)の個人的特徴を示す生体識別データや、例えば端末4,6,8,10,12に割り振られたIPアドレスやMACアドレス、電子印鑑などの物体識別データ、及び、クライアントの素性を示す時限識別データなどの各種認証用データをキャッシュ機構40に格納しておく。
【0027】
これにより、クライアントが端末4,6,8,10,12からアクセス要求を出した際、そのアクセス要求をBCPベースシステム14で処理する前に、入出力ユニット16のキャッシュ機構40によってクライアント認証や端末認証などの初期認証を事前に行うことが可能となる。即ち、クライアントや端末4,6,8,10,12の各種認証用データに基づいて、アクセス要求を出したクライアントが企業構成員か否か、アクセス要求に用いた端末4,6,8,10,12が企業帰属端末か否かを効率良く迅速に且つ事前に識別(初期認証)することが可能となる。なお、キャッシュ機構40によって初期認証を行う際に、「どのような種類の認証用データをどのようなタイミングで使用するか」といった制御は、後述するポリシー管理部44によって行われるようになっている。
【0028】
この場合、端末認証のみでアクセス許否判断を行うと、端末の盗用による「なりすまし」を完全に防止することができない恐れがあるため、クライアントと端末4,6,8,10,12の双方の認証によりアクセス許否の決定を行うことが好ましい。これにより、クライアントが企業構成員であって、且つ、そのクライアントが使用した端末4,6,8,10,12が企業帰属端末であることが認証されたときは、ファイアウォール機構38によって、そのアクセス要求を許可し、そうでないときには不許可する。そして、入出力ユニット16によってアクセス要求が許可された場合にのみ、BCPベースシステム14は、そのアクセス要求先コンテンツ18,20,22,24,26,28にアクセスするアクセス権利を有するか否かを各種認証用データに基づいて認証処理を実行し、アクセス権有りと判断した場合に、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報を入出力ユニット16を介してクライアントの端末4,6,8,10,12に出力する。この結果、上述したような初期認証によって、BCPシステム2内(企業内)への外部アクセス者の不正な侵入を未然に防止することができ、高いセキュリティを維持確保することが可能となる。
【0029】
APIユニット30は、アクセス要求先コンテンツ18,20,22,24,26,28の各種アプリケーションのルーチンを呼び出すためのインタフェース機能を有しており、クライアントが端末4,6,8,10,12からアクセス要求を出した際、BCPベースシステム14がアクセス権有りと判断したとき、APIユニット30は、アクセス要求先コンテンツ18,20,22,24,26,28から各種情報を呼び出す。
また、BCPベースシステム14には、少なくとも、コンテンツ設定管理部としてのACL(Access Control List)管理部42と、ポリシー管理部44と、入出力部46と、本実施の形態の認証用データ登録手段としての機能をも有するBCPデータベース48とが設けられている。
【0030】
ACL管理部42は、クライアントが端末4,6,8,10,12からアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28を設定管理するようになっている。具体的に説明すると、ACL管理部42は、クライアント毎及び端末4,6,8,10,12毎にアクセス可能なサーバ(例えばコンテンツサーバ18a,20a,22a,24a,26a,28a)、このサーバで管理された各種ネットワーク18b,20b,22b,24b,26b,28bや各種コンテンツデータベース18c,20c,22c,24c,26c,28cなどのアクセス要求先コンテンツ18,20,22,24,26,28に関する各種情報を管理しており、管理すべき各種情報は、BCPデータベース48にアクセス一覧テーブル形式(図3参照)で登録されている。
【0031】
本実施の形態の認証用データ抽出・設定手段であるポリシー管理部44は、各種認証用データに基づいて、クライアントが端末4,6,8,10,12からアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利を有するか否かの認証処理を実行管理するようになっている(初期認証後の最終的な認証;以下、最終認証という)。即ち、ポリシー管理部44は、本実施の形態に適用した情報管理システム(BCPシステム)2が構築された環境において、種々のアプローチからのセキュリティ対策に応じることができるように構成されている。セキュリティ対策の一例としては、どのようなアクセス要求先コンテンツの利用を許可するかといったことから、クライアントと端末4,6,8,10,12をアクセス権限毎にグループ分けするなど、BCPシステム2を構築する環境(企業、組織など)が必要とするネットワークの効率的な利用法や、環境内にあるリソースの量や質、或いは、その環境における業務内容が総合的に判断される。
【0032】
本実施の形態では、図1にセキュリティ対策の応用例が示されており、ポリシー管理部44は、ある企業内に構築された複数種類のコンテンツ(例えば、人事管理LAN18、勤怠管理LAN20、経理管理LAN22、受発注管理LAN24、IP−PHS管理LAN26、位置情報管理LAN28などのアクセス要求先コンテンツ)に対するアクセス権の有無について、各種認証用データに基づいてクライアントや端末4,6,8,10,12に対する認証処理を実行する。この場合、認証処理に用いる各種認証用データは、本実施の形態の認証用データ登録手段としての機能をも有するBCPデータベース48に登録されるようになっている。
【0033】
具体的に説明すると、本実施の形態の認証用データ抽出・設定手段であるポリシー管理部44は、BCPデータベース48に登録された各種認証用データ(図5参照)の中から任意に複数の認証用データを抽出し、抽出した各認証用データに基づいて、クライアントが端末4,6,8,10,12からアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利を有するか否かの認証処理を実行する。この場合の認証処理では、例えばクライアントが端末4,6,8,10,12からアクセス要求を出した際に得られるクライアントの個人的特徴や素性、クライアントが用いる識別標識具(例えば電子印鑑や運転免許証番号など)から得られる各種データ(対象物に関する各種データ)と、上述したような各種認証用データ(予め登録したクライアントに関する生体識別データ、物体識別データ、時限識別データなど)との照合が行われる。なお、このような照合機能は、ポリシー管理部44に構築(プログラミング)することが可能であり、かかる照合機能によって上述したような照合が行われる。
【0034】
このようなポリシー管理部44による認証処理の実行前或いは実行中又は実行後、上述したACL管理部42は、図3のアクセス一覧テーブルに基づいて、クライアントが端末4,6,8,10,12からアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28を設定(例えば、△×太郎社長は人事管理LAN18にアクセス権あり、その権限レベルは1というように設定)する。
【0035】
また、ポリシー管理部44による認証用データの抽出数や種類、抽出タイミングは、任意に設定することが可能である。例えば日毎、月毎、年毎の中から任意に選択した各種タイミングで認証用データの抽出数や種類を変化させたり、1日のうちで所定時間毎に変化させることが可能である。具体的には、毎日或いは毎月ごとの抽出タイミングで認証用データの抽出数や種類を規則的或いは不規則的に変化させたり、1日のうちで所定時間(一定時間或いは不定期)毎の抽出タイミングで認証用データの抽出数や種類を規則的或いは不規則的に変化させる。こうすると、従来のように同じ内容の認証処理が繰り返されることがなくなるため、部外者に認証内容が把握され難くなり、その結果、認証処理内容の漏洩が防止できると共に、高いセキュリティを確保することが可能となる。
【0036】
なお、図1に示したアクセス要求先コンテンツ18,20,22,24,26,28は、その一例であり、以下のものに限定されることは無く、使用目的や使用環境に応じて任意のコンテンツを構築することが可能である。
人事管理LAN18は、人事管理サーバ18aによって管理されたネットワーク18bであり、例えば人事異動や組織変更などの各種情報が人事データベース18cに登録されている。
勤怠管理LAN20は、勤怠管理サーバ20aによって管理されたネットワーク20bであり、例えば勤務時間や勤務内容などの各種情報が勤怠データベース20cに登録されている。
経理管理LAN22は、経理管理サーバ22aによって管理されたネットワーク22bであり、例えば期末時の予算設定や売上目標などの各種情報が経理データベース22cに登録されている。
受発注管理LAN24は、受発注管理サーバ24aによって管理されたネットワーク24bであり、例えば製品受発注量の過去の推移データや本年度の予想受発注量の試算などの各種情報が受発注データベース24cに登録されている。
IP−PHS管理LAN26は、IP−PHS管理サーバ26aによって管理されたネットワーク26bであり、例えば構成員(企業の社員やパート)に配給された端末のIPアドレスや電話番号などの各種情報がIP−PHSデータベース26cに登録されている。
位置情報管理LAN28は、位置情報管理サーバ28aによって管理されたネットワーク28bであり、例えば構成員(企業の社員やパート)の動線(構内及び構外における現在位置や移動状態)などの各種情報が位置情報データベース28cに登録されている。
【0037】
また、BCPベースシステム14の入出力部46は、ポリシー管理部44がアクセス権有りと判断した場合に、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報を入出力ユニット16を介してクライアントの端末4,6,8,10,12に出力するようになっている。これにより、クライアントは、端末4,6,8,10,12から目的のアクセス要求先コンテンツ18,20,22,24,26,28の内容を例えば確認したり、追加/変更することが可能となる。
【0038】
また、BCPベースシステム14のBCPデータベース48は、クライアントが端末4,6,8,10,12からアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28をクライアント毎及び端末4,6,8,10,12毎に設定したアクセス一覧テーブル(図3参照)や、クライアント及び端末4,6,8,10,12に割り当てられた各種認証用データ(図5参照)を登録することができるようになっている。
【0039】
アクセス一覧テーブルには、ACL管理部42によって管理されるアクセス要求先コンテンツ18,20,22,24,26,28に関する各種情報が、例えば図3に示すように、クライアント毎及び端末4,6,8,10,12毎に区分けして設定される。同図には、アクセス一覧テーブルの一部が示されており、社長、専務、そして、人事部の構成員(部長、課長、係長、主任など)の氏名、役職、所属と、これら各クライアントが使用する端末(パソコンやPHSなど)のIPアドレスや電話番号が設定されている。また、各端末4,6,8,10,12を使用するクライアントがアクセス可能なアクセス要求先コンテンツ18,20,22,24,26,28も規定されている。
【0040】
更に、アクセス一覧テーブルには、アクセス要求先コンテンツ18,20,22,24,26,28に対するクライアントのアクセス権と権限レベルが予め規定されている。権限レベルは、1〜5の5段階にレベル分けされており、そのレベルに応じてアクセス要求先コンテンツ18,20,22,24,26,28に対する責任能力が分かるようになっている。例えば役職が社長の△×太郎の場合、この太郎社長には、IPアドレス「123.456.789.001」の端末(例えば固定端末6)や、電話番号「070−xxx−0001」の端末(例えばPHS10)が配給されており、太郎社長は、配給された端末からアクセス要求を出すことになる。この場合、太郎社長の権限レベルは、全てのアクセス要求先コンテンツ18,20,22,24,26,28に対してアクセス権「有」であって且つ権限レベル「1」となっている。
【0041】
権限レベルは、例えば図4に示すように、最も高い権限レベルの「1」から最も低い権限レベルの「5」に亘って5段階に設定されている。
権限レベル「5」のクライアントは、アクセス要求先コンテンツへのアクセスが“拒否(内容確認不可)”され、アクセス権も無い。
権限レベル「4」のクライアントは、アクセス要求先コンテンツへの“問合せ(確認)”のみが許可されており、そのコンテンツの内容については“削除、挿入、更新”を行うことは許されない。
権限レベル「3」のクライアントは、アクセス要求先コンテンツの内容の“更新(予め決められた内容の更新)”と“問合せ”をすることができる。
権限レベル「2」のクライアントは、権限レベル「4」「3」に加えて更に、アクセス要求先コンテンツに新たな内容を“挿入(追加)”することができる。
権限レベル「1」のクライアントは、権限レベル「4」「3」「2」に加えて更に、アクセス要求先コンテンツの内容を“削除(変更/書換)”することができる。
【0042】
従って、権限レベル「1」の太郎社長は、自己の端末(固定端末6やPHS10)によって、アクセス要求先コンテンツ18,20,22,24,26,28の内容を“削除”することができることが分かる。また、例えば×□三郎人事部長は、全てのアクセス要求先コンテンツ18,20,22,24,26,28に対してアクセス権「有」であるが、人事管理LAN18に対する権限レベルは「3」となっており、コンテンツ内容の“更新”のみが許可されている。そして、勤怠管理LAN20及び経理管理LAN22に対する権限レベルはそれぞれ「4」となっており、これらのアクセス要求先コンテンツには“問合せ”のみが許可されていることが分かる。
このように、ACL管理部42は、BCPデータベース48に登録されたアクセス一覧テーブルに基づいて、アクセス要求先コンテンツ18,20,22,24,26,28に関する各種情報を一元管理している。
【0043】
このようなアクセス要求先コンテンツ18,20,22,24,26,28は、比較的重要な内容を含んだ各種情報を管理している場合が多いため、アクセス権の無い者が容易に侵入したり、各種情報を入手できてしまうことはセキュリティ上望ましくない。
そこで、BCPベースシステム2のポリシー管理部44は、BCPデータベース48に登録された各種認証用データの中から任意に複数の認証用データを任意のタイミングで抽出し、抽出した各認証用データに基づいて、クライアントが端末4,6,8,10,12からアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする権利を有するか否かの認証処理を実行する。
【0044】
各種認証用データは、例えば図5に示すような認証用データテーブルに記述され、BCPデータベース48に登録される。同図の認証用データテーブルには、その一例として、クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、署名の際の筆記運動癖、静脈などの生体識別データと、端末のIPアドレスやMACアドレス並びに電話番号(固定電話、携帯電話、PHS)、電子印鑑、運転免許証番号、鍵などの物体識別データと、クライアントの素性を示す氏名、役職、所属、本籍、出生地、趣味などの時限識別データとが例示されている。なお、認証用データの登録は、任意のタイミングで行うことが可能であり、例えば認証処理前に事前に登録することもできるし、認証処理中に更に他の認証用データを追加登録することもできる。また、認証用データの登録は、BCPデータベース48に直接アクセスして登録しても良いし、各クライアントが端末4,6,8,10,12からBCPベースシステム14にアクセスして登録しても良い。
【0045】
各々の認証用データは、クライアント個人の特徴を示すものであるため、各々のクライアントが自身で登録処理を行う。この場合、声紋であれば、クライアントが発声した言葉の動的パタンを登録する。また、顔型であれば、クライアントの顔中の特徴部分(例えば目、鼻、口の位置)の静的パタンを登録する。同様に、掌紋、指紋、虹彩についても、その特徴部分の静的パタンを登録する。なお、署名時の筆記運動癖についても、クライアント相互で個人差があるため、その筆記運動中の軌跡や筆記速度などの動的パタンを登録する。
なお、動的パタンとは、ある動きの中でパターン化された認証用データを意味し、例えば生体識別データでは、声紋、筆記運動癖、静脈などが該当する。これに対して、静的パタンとは、変化することのない一定のパターンを認証用データとしていることを意味し、動的パタン以外の生体識別データ、物体識別データ及び時限識別データが該当する。
【0046】
この場合、特に声紋認証において、認証用データとして認証用データテーブルに登録するクライアントの言葉は、同一種類に統一することが好ましい。ばらばらで統一の無い言葉を登録しても他者との区別の基準が曖昧になるからである。この場合、クライアントが端末4,6,8,10,12から音声でアクセス要求を出した際、そのクライアントから統一性のある応答が得られるようなメッセージを、その端末に送り返せば良い。具体的には「あなたの氏名を言ってください。」というメッセージを送れば、クライアントは、そのメッセージに対して自分の氏名を必ず返答する。例えば△×太郎社長であれば、「さんかけたろう」或いは「さんかけ」と応答するはずである。
この応答の声紋パタンに認証処理を施すためには、認証用データの声紋として「さんかけたろう」或いは「さんかけ」の動的パタンを登録すれば良い。他のクライアントの声紋データも同様に、そのクライアントの氏名の動的パタンを登録する。そうすれば、声紋認証の際、氏名の発音特性を基準として他者との比較を行うことができるため、比較認証基準が明確となり、信頼性の高いセキュリティを確保することが可能となる。
なお、このルーチンを実現するためには、例えばポリシー管理部44の内蔵メモリ(図示しない)やBCPデータベース48に「あなたの氏名を言ってください。」というメッセージを登録すれば良い。
【0047】
また、音声によって目的のアクセス要求先コンテンツ18,20,22,24,26,28を特定する場合、例えば「アクセス要求先コンテンツの名前を言ってください。」と前置きした後、例えば「人事管理LAN18を指定する場合は、人事(じんじ)と応答してください。」「勤怠管理LAN20を指定する場合は、勤怠(きんたい)と応答してください。」というようなメッセージを順次送れば良い。そうすればクライアントが例えば人事管理LAN18へのアクセスを希望していれば、このメッセージに対して「じんじ」と応答するはずである。従って、この場合も、認証用データの声紋として「じんじ」の動的パタンを登録し、ポリシー管理部44の内蔵メモリやBCPデータベース48に「人事管理LAN18を指定する場合は、人事(じんじ)と応答してください。」というメッセージを登録すれば良い。なお、他のアクセス要求先コンテンツ20,22,24,26,28についても同様のルーチンを登録すれば良いので、その説明は省略する。
【0048】
また、ポリシー管理部44は、このようにクライアント毎に登録された複数種類の認証用データの中から現状の認証処理に必要な認証用データを抽出する。この場合、認証用データの抽出数や抽出種類は、アクセス一覧テーブル(図3参照)に設定された各クライアントの権限レベルに応じて増減変更される。つまり、クライアントがアクセスしようとするアクセス要求先コンテンツ18,20,22,24,26,28の種類に応じて、認証用データの抽出数や抽出種類が増減変更される。
【0049】
最も高い権限レベル「1」では、アクセス要求先コンテンツ18,20,22,24,26,28に対して最も高いセキュリティを確保しなければならないため、認証用データの抽出数や抽出種類を比較的多くする必要がある。この場合、例えば生体・物体・時限の各識別データを任意に組み合わせて、権限レベル「1」に対応した認証用データを抽出すれば良い。その一例としては、生体識別データの中から声紋、指紋、虹彩、打鍵(端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピード)などを抽出し、物体識別データの中からIPアドレス、電話番号、暗証番号などを抽出すると共に、時限識別データの中から氏名、年齢、所属部署、役職、メールアドレスなどを抽出すれば良い。
【0050】
中程度の権限レベル「3」では、アクセス要求先コンテンツ18,20,22,24,26,28に対して中程度のセキュリティを確保すればよいので、認証用データの抽出数や抽出種類も平均的であれば良い。この場合、例えば生体・物体・時限の各識別データの中から任意に2つの識別データを選択し、選択した各識別データを任意に組み合わせて、権限レベル「3」に対応した認証用データを抽出すれば良い。その一例としては、生体識別データの中から声紋と指紋を抽出すると共に、時限識別データの中から氏名、年齢、所属部署、役職、メールアドレスなどを抽出すれば良い。
【0051】
最も低い権限レベル「5」では、アクセス要求先コンテンツ18,20,22,24,26,28を見ることもできないので、最低限本人であることが認証できれば充分な認証用データが抽出される。この場合、例えば生体識別データの中から声紋を抽出すると共に、物体識別データの中からIPアドレスか電話番号のいずれかを抽出すれば良い。
【0052】
ここで、人事部の×□三郎部長が端末から人事管理LAN18(図3参照)にアクセス要求を出したと想定すると(入出力ユニットによる認証許可済み)、ACL管理部は42、アクセス一覧テーブルに基づいて、×□三郎部長が人事管理LAN18(図3参照)に対してアクセス権を有し、その権限レベルは「3」であることを認識する。このとき、ポリシー管理部44は、生体識別データの中から声紋と指紋を抽出すると共に、物体識別データの中から電話番号を抽出して認証処理の待機状態に入る。そして、×□三郎部長の声紋や指紋(実際には、声紋や指紋を電気信号に変換したパタン)が入出力ユニット16を介して送信されたとき、これら声紋や指紋が、認証用データテーブル(図5参照)から抽出した声紋や指紋のパタン(声紋:動的パタンS−3、指紋:静的パタンT−3)に一致しているか否か認証する。同時に、×□三郎部長が使用している端末の電話番号(070−xxx−0013)の認証も行う。この認証処理において、声紋や指紋のパタン、電話番号が相互に一致したとき、アクセス要求を出したクライアントは、×□三郎部長本人であることが認証されると共に、×□三郎部長が自分の端末を使ってアクセスしたことも認証される。
【0053】
この場合、×□三郎部長が他人(例えば○△花子人事課長:図3参照)の端末を使ってアクセスすることも想定されるが、そのような場合であっても、認証用データテーブルに登録された各種認証用データに基づいて、クライアント認証が行われるため、他人の端末を使ってアクセスしている人が×□三郎部長本人であることを正確に認証することができる。
【0054】
このように、ポリシー管理部44がアクセス権有りと判断したとき、その旨の信号が入出力部46からAPIユニット30に送信される。このとき、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から呼び出された各種情報は、入出力部46から入出力ユニット16を介してクライアントの端末4,6,8,10,12に出力される。これにより、クライアントは、端末4,6,8,10,12から目的のアクセス要求先コンテンツ18,20,22,24,26,28の内容を例えば確認したり、追加/変更することが可能となる。
これに対して、クライアントが自身のアクセス権限以上のコンテンツにアクセスしようとした場合、例えば○△花子人事課長が勤怠管理LAN20にアクセスしようとした場合、勤怠管理LAN20に対する○△花子人事課長のアクセス権は「無」であるから(図3参照)、このアクセス要求は許否されることになる。このような許否処理は、アクセス一覧テーブルを管理しているACL管理部42が直接行っても良いし、或いは、ACL管理部42からの指令を受けてポリシー管理部44が拒否処理を行っても良い。情報管理システム(BCPシステム)2が構築される環境や使用目的に応じて任意に設定することができる。
【0055】
なお、APIユニット30によってアクセス要求先コンテンツ18,20,22,24,26,28から各種情報を呼び出すルーチンは、ゲートウェイ50から各ルータ52を経て目的のアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする関係上、比較的負荷が大きく時間もかかる。そこで、アクセス効率の向上を図るために、BCPシステム2に情報共有システム54を構築しておくことが好ましい。
情報共有システム54は、各種のアクセス要求先コンテンツ18,20,22,24,26,28のリンク情報(例えば、アドレス、最新の進捗状況、コンテンツ内容など)をリアルタイムに格納/更新できるようになっており、そのリンク情報は常時APIユニット30にフィードバック制御されている。この場合、目的のアクセス要求先コンテンツ18,20,22,24,26,28にアクセスする前に、短時間にコンテンツ内容を確認することができるため、簡単な問い合わせ要求(アクセス要求)であれば、アクセス要求先コンテンツ18,20,22,24,26,28にアクセスすることなく、情報共有システム54からフィードバックされたリンク情報によって間に合わせることが可能となる。この結果、APIユニット30の負荷が軽減されると共に、クライアントへの応答時間も短縮されるため、本実施の形態のBCPシステム(情報管理システム)2による業務効率化を図ることができる。
【0056】
更に、本実施の形態において、情報共有システム54は、各種の予定表情報を所望の配信方法でクライアント及び端末4,6,8,10,12のそれぞれに配信するためのスケジュールA,B,C,D,E…を管理することができるように構成されている。具体的に説明すると、情報共有システム54によって管理されたスケジュールA,B,C,D,E…は、入出力ユニット16の情報配信回路によって、所定のタイミング(例えばリアルタイム、使用目的に応じたタイミング)で検索されている。そして、その検索中に該当する予定表情報があることを確認したとき、情報配信回路は、その該当する予定表情報を予め選択した配信方法で目的のクライアント及び端末4,6,8,10,12に配信するようになっている。
このようなルーチンを実行するために、入出力ユニット16に設けられたCTIユニット34は、情報配信回路としても機能するように制御されている。CTIユニット34は、各種スケジュールA,B,C,D,E…(図6参照)の中で該当する予定表情報を、伝言メモ(図7参照)で選択した配信方法によってクライアント及び端末4,6,8,10,12のそれぞれに配信する。
【0057】
各種スケジュールA,B,C,D,E…には、例えば図6に示すように、各種の予定表情報を記入・追加・修正することができるようになっている。同図では、人事管理会議、勤怠管理会議、経理管理会議、受発注管理会議、コンテンツ会議などのスケジュールA,B,C,D,E…が例示されており、これらのスケジュールA,B,C,D,E…は、BCPデータベース48に登録される。なお、各スケジュールA,B,C,D,E…の予定表情報は、情報管理システム(BCPシステム)2が構築される環境や使用目的に応じて任意に設定することができる。同図では、その一例として、人事管理会議のスケジュールAが表されており、会議内容、会議場所、会議開催日、会議開始時刻や終了時刻が設定可能となっている。そして、更に、情報配信の設定項目では、どのようなルーチンで予定表情報を配信するのかを設定できるようになっている。同図では、その一例として、毎週火曜日に繰り返し配信するように設定した例が示されている。また、必要に応じて会議開始前にアラームを配信できるようにもなっている。同図では、その一例として、会議開始1時間前と30分前にアラームを配信するように設定している。
【0058】
また、伝言メモには、例えば図7に示すように、クライアント及び端末4,6,8,10,12に対する配信方法が規定されており、配信方法として、音声、テキスト、繰り返し設定、アラームの要否を設定することができるようになっている。例えば△×太郎社長は、予定表情報を音声とテキストの双方で毎週火曜日に繰り返し配信することを要求していると共に、会議開始前のアラームも要求していることが分かる。
【0059】
ここで、人事管理会議の予定表情報を配信する場合を想定すると、CTIユニット34は、各種スケジュールA,B,C,D,E…(図6参照)を例えばリアルタイムで検索している際、人事管理会議に関する予定表情報を配信することを確認したとき、伝言メモ(図7参照)で選択した配信方法に基づいて、該当する予定表情報をクライアント及び端末4,6,8,10,12のそれぞれに配信する。図7の例では、人事管理会議の予定表情報は、人事管理会議に出席するクライアントに配信するようになっており、その内訳は、△×太郎社長以外のクライアント(□×二郎専務、×□三郎人事部長、○△花子人事課長、××一夫人事係長、○×純一人事主任など)に配信するように設定されている。従って、CTIユニット34は、かかる設定条件に従って、該当するクライアントのみに予定表情報を配信することになる。
このように情報共有システム54が、事前に会議情報などを該当クライアントに配信することによって、ビジネスコミュニケーションの効率化を実現することが可能となる。
【0060】
ここで、上述したような情報管理システム(BCPシステム)2の動作について、その一例を挙げて説明する。
いま、人事部の○△花子課長がPHS10から人事管理LAN18へのアクセス要求を音声により出した場合を想定すると、○△花子課長とPHS10に対する初期認証処理プログラムが作動する。このとき、入出力ユニット16のキャッシュ機構40によって○△花子課長の個人認証とPHS10の端末認証が行われる。そして、○△花子課長が人事部の構成員であって且つPHS10が本人の端末であることが認証されたとき、入出力ユニット16によって、そのアクセス要求が許可される。
【0061】
このとき、BCPベースシステム14のACL管理部42によって、人事管理LAN18に対して○△花子課長がアクセス権を有し且つその権限レベルが「4」であると確認されると、ポリシー管理部44は、その権限レベル「4」に応じた認証用データを抽出する。例えば生体識別データの中から声紋と指紋を抽出すると共に、物体識別データの中から電話番号を抽出する。
続いて、BCPベースシステム14からPHS10に「あなたの氏名を言ってください。」というメッセージが送られる。このとき、○△花子課長が「まるさんはなこ」と応答したとき、ポリシー管理部44は、その応答パタン(声紋)が認証用データテーブルに登録された動的パタンS−4と一致しているか否か照合する。そして、照合が一致していると確認されたとき、「アクセス要求先コンテンツの名前を言ってください。」と前置きした後、「人事管理LAN18を指定する場合は、人事(じんじ)と応答してください。」というメッセージがPHS10に送られる。
【0062】
このとき、○△花子課長が「じんじ」と応答すると、再び、ポリシー管理部44は、その応答パタン(声紋)が認証用データテーブルに登録された動的パタンS−4と一致しているか否か照合する。そして、照合が一致していると確認されたとき、「指紋を所定の読取機にかけてください。」というメッセージを送り、その指紋認証を行う。この指紋認証では、読取機にかけられた○△花子課長の指紋が、認証用データテーブルに登録された静的パタンT−4と一致しているか否か照合する。また、上述したようなルーチン中にPHS10に対する電話番号認証も行われる。
【0063】
そして、全ての認証処理が終了したとき、即ち、ポリシー管理部44がアクセス権有りと判断したとき、その旨の信号が入出力部46からAPIユニット30に送信される。このとき、APIユニット30によって人事管理LAN18から呼び出された各種情報は、入出力部46から入出力ユニット16を介してPHS10に出力される。これにより、○△花子課長は、PHS10から目的の人事管理LAN18の内容について問い合わせることが可能となる。
【0064】
以上、本実施の形態によれば、例えばセキュリティレベルや認証環境或いは認証目的に応じて、個人認証(本人照合)を行う際に用いる複数種類の認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することによって、信頼性や利便性の高いセキュリティシステムを実現することができる。
【0065】
即ち、容易に解読されたり、盗み見られることによって、他人になりすまされるといったような危険を防止することができる。また、本実施の形態における認証用データ(生体識別データ、物体識別データ、時限識別データ)では、その内容を忘れる可能性が極めて低いため、目的の情報にアクセスできなくなってしまうようなことは無い。例えば図8に示すように、クライアントが入室時に照合ユニット300のカードリーダ302にカードを通し、暗証番号ボタン304を操作し、指紋読取部306に指紋を入力した後、顔型判別センサ308で顔型認証が行われる一連の認証プロセスにおいて、カードリーダ302で読み取るカード内容を変化させたり、暗証番号を変化させることによって、認証用データの解読や盗用が困難になり、いわゆる「なりすまし」を防止することができる。
また、暗証番号ボタン304の暗証番号を忘れてしまったり、カードを紛失してしまったような場合でも、その他の認証プロセスによって本人照合を信頼性良く行うことができるため、高いセキュリティを維持することができる。
【0066】
更に、本実施の形態の認証システムによれば、従来のように複数種類の認証用データを記憶する必要がないため、クライアントの負担を軽減することが可能となる。例えば図8及び図9に示すように、入室からデスクでの仕事の開始に至る一連の流れの中で、クライアントが意識しないうちに、本人照合を行うことができる。つまり、入室時の照合ユニット300による照合プロセスからデスクでのパソコン310のログイン、そして、端末(携帯電話、PHSなど)312からのアクセス要求に至る一連の流れのなかで、クライアントや端末の特定が行われる。
【0067】
また、本実施の形態の認証プログラムをシステム内(本実施の形態では情報管理システム内)に組み込む(インストールする)だけで、複数種類の認証用データの中から任意に複数の認証用データを抽出すると共に、複数の認証用データの抽出タイミングを任意に設定することができる。このため、同じような内容の認証が長期に亘って繰り返されるようなことが無く、その結果、認証内容が部外者に把握され難くなり、高いセキュリティを維持することができると共に、認証システムの構築費用や手間を大幅に削減することができる。
【0068】
また、本実施の形態によれば、IPアドレス、電話番号、個人的特徴(声紋、顔型、掌紋、指紋、虹彩、氏名、役職など)などの各種認証用データを一元管理することによって、例えば、構内統合ポータルの構築、既存アプリケーションとの連動、個人業務管理、携帯端末を利用した位置情報管理(動線管理)システムや内線網管理システムの構築、目的/用途に応じた信頼性の高いセキュリティシステムの構築などが同時に且つ一括して実現可能な情報管理システムを提供することが可能となる。
【0069】
更に、本実施の形態によれば、端末からの音声によるアクセス要求が出された場合でも、その音声信号Sをネットワーク上を伝送可能な伝送信号に変換できるため、例えば視覚障害者や端末操作に不慣れな人でも、自身の音声入力のみで所望の管理メニューや各種情報に簡単にアクセスすることができるようになり、その結果、システムの利用効率を大幅にアップさせることが可能となる。
【0070】
また、本実施の形態によれば、認証処理に用いる認証用データの数及び種類を任意のタイミングで変化させることができるため、認証内容の漏洩を防止することが可能となり、その結果、より高いセキュリティを確保することができる。
【0071】
【発明の効果】
本発明によれば、例えばセキュリティレベルや認証環境或いは認証目的に応じて、個人認証(本人照合)を行う際に用いる複数種類の認証用データを任意に設定することによって、信頼性や利便性の高いセキュリティシステムを実現することが可能な認証システム及び認証プログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る情報管理システムの全体の構成を示す図。
【図2】図1の情報管理システムの入出力ユニットの内部構成を示す図。
【図3】アクセス一覧テーブルの内容を示す図。
【図4】アクセス要求先コンテンツに対するクライアントの権限レベルと、その内容を示す図。
【図5】認証用データテーブルの内容を示す図。
【図6】BCPデータベースに登録されたスケジュールの構成例を示す図。
【図7】図6のスケジュールの中で該当する予定表情報を配信する方法を規定した伝言メモの構成例を示す図。
【図8】クライアントが入室時に本人照合を受けている様子を示す図。
【図9】クライアントが入室後に本人照合を受けている様子を示す図。
【符号の説明】
2 情報管理システム(BCPシステム)
4,6,8,10,12 端末
14 BCPベースシステム
16 入出力ユニット
30 APIユニット
44 ポリシー管理部(認証用データ抽出・設定手段)
48 BCPデータベース(認証用データ登録手段)
Claims (10)
- 対象物に対する認証を行う際に用いる各種認証用データを登録する認証用データ登録手段と、
前記対象物に対する認証を行う際に、前記認証用データ登録手段に登録された各種認証用データの中から任意に複数の認証用データを抽出すると共に、前記複数の認証用データの抽出タイミングを任意に設定することが可能な認証用データ抽出・設定手段と、を備えており、
前記認証用データ抽出・設定手段には、前記対象物に対する認証を行う際に、前記対象物に関する各種データと前記認証用データとの照合を行う照合機能が構築されていることを特徴とする認証システム。 - 前記各種認証用データには、少なくとも、生体識別データと物体識別データと時限識別データとが含まれ、
前記生体識別データとしては、少なくとも、前記クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、静脈、署名の際の筆記運動癖、クライアントが端末を打鍵する際の端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピードの各種データが該当し、
前記物体識別データとしては、少なくとも、前記端末に割り当てられたIPアドレスやMACアドレス、電話番号、電子印鑑、運転免許証番号、クライアントが端末を介してログインする際に使用するIDカードや鍵、暗証番号の識別標識具から得られる各種データが該当し、
前記時限識別データとしては、少なくとも、前記クライアントの素性を示す氏名、年齢、住所、家族構成、所属会社名、所属部署、役職、本籍、出生地、誕生日、趣味、メールアドレスの各種データが該当することを特徴とする請求項1に記載の認証システム。 - 前記対象物には、少なくとも、
認証を受ける認証対象者と、
前記認証対象者が使用する各種端末と、が含まれることを特徴とする請求項1又は2に記載の認証システム。 - 前記対象物が前記認証対象者である場合において、前記対象物に関する各種データには、少なくとも前記認証対象者の個人的特徴や素性から得られる各種データが含まれ、
前記対象物が前記各種端末である場合において、前記対象物に関する各種データには、少なくとも前記認証対象者が用いる識別標識具から得られる各種データが含まれることを特徴とする請求項1〜3のいずれか1に記載の認証システム。 - 前記認証用データ抽出・設定手段は、少なくとも、所定時間毎、所定日毎、所定月毎、所定年毎の中から任意に選択した各種タイミングで前記複数の認証用データを抽出すると共に、前記複数の認証用データの抽出数や種類を、前記各種タイミングに従って、規則的或いは不規則的に変化させることを特徴とする請求項1〜4のいずれか1に記載の認証システム。
- 対象物に対する認証を行う際に用いる各種認証用データを登録する認証用データ登録ステップと、
前記対象物に対する認証を行う際に、前記認証用データ登録ステップで登録された各種認証用データの中から任意に複数の認証用データを抽出すると共に、前記複数の認証用データの抽出タイミングを任意に設定する認証用データ抽出・設定ステップと、を有しており、
前記認証用データ抽出・設定ステップには、前記対象物に対する認証を行う際に、前記対象物に関する各種データと前記認証用データとの照合を行う照合プロセスが構築されていることを特徴とする認証プログラム。 - 前記各種認証用データには、少なくとも、生体識別データと物体識別データと時限識別データとが含まれ、
前記生体識別データとしては、前記クライアントの個人的特徴を示す声紋、顔型、掌紋、指紋、虹彩、静脈、署名の際の筆記運動癖、クライアントが端末を打鍵する際の端末キーやボタンの打刻タイミング及び打刻圧力や打刻スピードの各種データが少なくとも該当し、
前記物体識別データとしては、前記端末に割り当てられたIPアドレスやMACアドレス、電話番号、電子印鑑、運転免許証番号、クライアントが端末を介してログインする際に使用するIDカードや鍵、暗証番号の識別標識具から得られる各種データが少なくとも該当し、
前記時限識別データとしては、前記クライアントの素性を示す氏名、年齢、住所、家族構成、所属会社名、所属部署、役職、本籍、出生地、誕生日、趣味、メールアドレスの各種データが少なくとも該当することを特徴とする請求項6に記載の認証プログラム。 - 前記対象物には、少なくとも、
認証を受ける認証対象者と、
前記認証対象者が使用する各種端末と、が含まれることを特徴とする請求項6又は7に記載の認証プログラム。 - 前記対象物が前記認証対象者である場合において、前記対象物に関する各種データには、少なくとも前記認証対象者の個人的特徴や素性から得られる各種データが含まれ、
前記対象物が前記各種端末である場合において、前記対象物に関する各種データには、少なくとも前記認証対象者が用いる識別標識具から得られる各種データが含まれることを特徴とする請求項6〜8のいずれか1に記載の認証プログラム。 - 前記認証用データ抽出・設定ステップでは、少なくとも、所定時間毎、所定日毎、所定月毎、所定年毎の中から任意に選択した各種タイミングで前記複数の認証用データを抽出すると共に、前記複数の認証用データの抽出数や種類を、前記各種タイミングに従って、規則的或いは不規則的に変化させることを特徴とする請求項6〜9のいずれか1に記載の認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003168659A JP2005004569A (ja) | 2003-06-13 | 2003-06-13 | 認証システム及び認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003168659A JP2005004569A (ja) | 2003-06-13 | 2003-06-13 | 認証システム及び認証プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005004569A true JP2005004569A (ja) | 2005-01-06 |
Family
ID=34094028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003168659A Pending JP2005004569A (ja) | 2003-06-13 | 2003-06-13 | 認証システム及び認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005004569A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006344077A (ja) * | 2005-06-09 | 2006-12-21 | Location Value:Kk | 求人求職マッチング支援システム |
JP2013114468A (ja) * | 2011-11-29 | 2013-06-10 | Chugoku Electric Power Co Inc:The | 離席検知装置 |
KR20170111814A (ko) * | 2016-03-29 | 2017-10-12 | 삼성전자주식회사 | 생체 정보를 이용하여 보안성을 높일 수 있는 센서, 상기 센서를 포함하는 모바일 장치, 및 상기 모바일 장치의 인증 방법 |
-
2003
- 2003-06-13 JP JP2003168659A patent/JP2005004569A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006344077A (ja) * | 2005-06-09 | 2006-12-21 | Location Value:Kk | 求人求職マッチング支援システム |
JP2013114468A (ja) * | 2011-11-29 | 2013-06-10 | Chugoku Electric Power Co Inc:The | 離席検知装置 |
KR20170111814A (ko) * | 2016-03-29 | 2017-10-12 | 삼성전자주식회사 | 생체 정보를 이용하여 보안성을 높일 수 있는 센서, 상기 센서를 포함하는 모바일 장치, 및 상기 모바일 장치의 인증 방법 |
KR102507269B1 (ko) * | 2016-03-29 | 2023-03-07 | 삼성전자주식회사 | 생체 정보를 이용하여 보안성을 높일 수 있는 센서, 상기 센서를 포함하는 모바일 장치, 및 상기 모바일 장치의 인증 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20020087892A1 (en) | Authentication method and device | |
US9398013B2 (en) | System, method and computer program product for an authentication management infrastructure | |
US8103246B2 (en) | Systems and methods for remote user authentication | |
JP4799496B2 (ja) | 個人認証方法 | |
EP1102157B1 (en) | Method and arrangement for secure login in a telecommunications system | |
US20050048951A1 (en) | Method and system for alternative access using mobile electronic devices | |
US20060294387A1 (en) | Method of controlling access | |
US9098685B2 (en) | Flexible method of user authentication | |
JP2004240637A (ja) | パスワード認証システム | |
JP2002055955A (ja) | 本人認証方法および本人認証システム | |
JP4651016B2 (ja) | セキュリティシステム | |
KR20010109175A (ko) | 바이오메트릭스정보에 의한 컴퓨터 파일의 이용제한방법,컴퓨터 시스템으로의 로그인방법 및 기록매체 | |
Mustafić et al. | Behavioral biometrics for persistent single sign-on | |
US20050071673A1 (en) | Method and system for secure authentication using mobile electronic devices | |
US6611916B1 (en) | Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment | |
JP2002183089A (ja) | ログイン認証装置、およびログイン認証方法 | |
JP2005020310A (ja) | 情報管理システム | |
WO2001065375A1 (en) | System, method and computer program product for an authentication management infrastructure | |
JP2005004569A (ja) | 認証システム及び認証プログラム | |
JP2005012295A (ja) | 情報管理システム | |
JP4239161B2 (ja) | 情報管理システム | |
JP2005010856A (ja) | 情報管理システム | |
JP2004341637A (ja) | 情報管理システム | |
JP2004355439A (ja) | 情報管理システム | |
JP2002108822A (ja) | セキュリティ管理方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091110 |