JP2005173738A - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP2005173738A
JP2005173738A JP2003409570A JP2003409570A JP2005173738A JP 2005173738 A JP2005173738 A JP 2005173738A JP 2003409570 A JP2003409570 A JP 2003409570A JP 2003409570 A JP2003409570 A JP 2003409570A JP 2005173738 A JP2005173738 A JP 2005173738A
Authority
JP
Japan
Prior art keywords
release
identification information
terminal device
device identification
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003409570A
Other languages
English (en)
Inventor
Hiromitsu Tajima
広充 田島
Akira Chikada
亮 近田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VISUAL MIX KK
Original Assignee
VISUAL MIX KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VISUAL MIX KK filed Critical VISUAL MIX KK
Priority to JP2003409570A priority Critical patent/JP2005173738A/ja
Publication of JP2005173738A publication Critical patent/JP2005173738A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
ユーザーIDやパスワードを利用する場合、それが漏洩した際に他人が簡単に自分になりすますことが可能である、というセキュリティ上の重大な課題がある。また、バイオメトリクスを利用する場合、その信頼性、安全性は高くセキュリティ上は安全だが、その代わり導入費用がかかってしまう、というコスト面での課題がある。
【解決手段】
上記課題を解決するために、本発明は、条件端末装置と、解除装置と、前記条件端末装置及び、前記解除装置と接続可能なサーバ装置と、からなる解除システムを提供する。以上の構成を取る本発明によって、バイオメトリクスなどを利用するよりも導入コストを押さえることができ、また、条件端末装置と解除装置による二段階の解除手続を要求することで、なりすまし等の可能性を抑えたより信頼性、安全性の高い個人認証システムを提供することができる。
【選択図】 図2

Description

本発明は、個人又はグループを認証する技術に関する。
個人認証の技術は、インターネットショッピングやWebサイトへのログイン、電子商取引や店舗取引における金融サービス、あるいは自宅やオフィスへの入退室、出入国手続きなど、様々な場合において必要とされる技術である。そして、この個人認証の技術で一般的に普及しているのが、ユーザーIDやパスワードの入力による認証、あるいはそのユーザーIDデータを保持するICカードなどを利用した認証である。
しかし、これらユーザーIDやパスワードを利用した個人認証は、コストが安く容易に導入できるメリットがある反面、簡単に漏洩したり誕生日から推測が可能であったりするなどその信頼性、安全性には疑問が残るものである。そこで、個人特有の指紋や掌形、虹彩、声紋などの生体情報を利用し個人認証を行うバイオメトリクスという技術も開発されている。このバイオメトリクスを利用した個人認証システムの一例として、特許文献1で開示されている個人認証装置及び個人認証方法がある。これは、高い守秘性を必要とするバイオメトリクスに関する情報をデータベース化することなく個人認証に利用することができることで、利用者の心理的拒否感を緩和し個人認証技術の普及を図るものである。
なお、本明細書中の個人認証とは、個人にのみ適用されるものではなく家族や企業のプロジェクト集団などグループ単位での認証も含まれるものとする。
特開2003−228705号公報
しかし、上記従来技術における認証システムは、例えばユーザーIDやパスワードを利用する場合、それが漏洩した際に(ICカードであれば盗難などされた際に)他人が簡単に自分になりすますことが可能である、というセキュリティ上の重大な課題がある。
また、バイオメトリクスを利用する場合、その信頼性、安全性は高くセキュリティ上は安全だが、その代わり導入費用がかかってしまう、というコスト面での課題がある。そのため比較的低価格である指紋認証装置はパーソナルユースへの普及もある程度進んでいるが(ただしシリコンラバーによる指紋の偽造など信頼面、安全面で課題が残る)、信頼性、安全性は高いが、そのコストが指紋認証装置の2〜3倍する虹彩認証装置はあまり普及していないのが現状である。
上記課題を解決するために、本発明は、条件端末装置と、解除装置と、前記条件端末装置及び、前記解除装置と接続可能なサーバ装置と、からなる解除システムを提供する。この解除システムを構成する前記サーバ装置は、条件端末装置識別情報と解除装置識別情報とを関連付けた情報である解除権原情報を保持する解除権原情報保持部と、条件端末装置からのアクセスに応じて、そのアクセスをする条件端末装置の端末装置識別情報を取得する端末装置識別情報取得部と、前記端末装置識別情報取得部で取得した端末装置識別情報が解除権原を有するか前記解除権原情報保持部に保持された解除権原情報に基づいて判断する判断部と、前記判断部での判断結果に応じて前記解除装置のアクセスによる解除を認める解除認可部と、を有する。
また、前記条件端末装置は、条件端末装置識別情報を保持する条件端末装置識別情報保持部と、前記条件端末装置識別情報保持部で保持された条件端末装置識別情報を前記アクセスに応じて前記サーバ装置に送信する条件端末装置識別情報送信部と、を有する。
前記解除装置は、解除装置識別情報を保持する解除装置識別情報保持部と、前記解除装置識別情報保持部で保持された解除装置識別情報を前記アクセスに応じてサーバ装置に送信する解除装置識別情報送信部と、を有する。
以上の構成を取る本発明によって、バイオメトリクスなどを利用するよりも導入コストを押さえることができ、従って認証技術の普及を促進することもできる。また、IDやパスワードと同様の手軽さで個人認証ができる一方、条件端末装置と解除装置による二段階の解除手続を要求することで、なりすまし等の可能性を抑えたより信頼性、安全性の高い個人認証システムを提供することができる。
以下に、図を用いて本発明の実施の形態を説明する。なお、本発明はこれら実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施しうる。
なお、実施例1は、主に請求項1,6,7について説明する。
また、実施例2は、主に請求項2について説明する。
また、実施例3は、主に請求項3について説明する。
また、実施例4は、主に請求項4,5について説明する。
≪実施例1≫
(実施例1の概念)
図1に示すのは、本実施例の解除システムの概念を説明するための図である。この図にあるように、悪意を持った第三者がある会社の秘密プロジェクトの会議の議事録データを見ることのできるWebページにアクセスするためのパスワードを不正に入手した。そこでこの男は該Webページにアクセスし、そのプロジェクトの秘密を盗み出そうと試みた(1)。しかし、有効であるはずのパスワードを入力してもその男は該Webページにログインすることができず、結果、プロジェクトの秘密を盗み出すことはできなかった(2)。
一方、このプロジェクトの参加者であるAさんは、次回の会議でのプレゼン計画を立てるため前回までの会議の議事録を見なおそうと考えた。しかし、このWebページは本実施例の解除システムを採用しているので自分を認証するためのパスワードを入力しただけでは議事録を閲覧することはできない。
そこでAさんは、まず、自分の所有している携帯電話をインターネットに接続し認証用のサーバにログインした(3)。続いて、ノートパソコンからインターネット網を通じ該Webページにアクセスし、ここでパスワードを入力した(4)。すると、無事ログインができ、Aさんは議事録を閲覧することができた(5)。
このように、本実施例の解除システムによって、悪意ある第三者などからの不正ログインを抑えることができる。
(実施例1の構成)
図2に示すのは、本実施例の解除システムの機能ブロックを表す図である。この図にあるように解除システムは、「サーバ装置」(0200)と、「条件端末装置」(0210)と、「解除装置」(0220)と、からなる。
「サーバ装置」(0200)とは、個人認証を行うためのサーバ装置をいう。このサーバ装置は、例えばインターネット網や無線又は有線LAN(Local Area Network)などを通して下記条件端末装置や解除装置からの情報を取得する。
そして本解除システムでは、このサーバ装置がそれらの情報に基づいて解除の判断を行う主体であり、それにより、ウェッブサイトの閲覧制限の解除や、セキュリティシステムの解除、ドアの解錠などを行うことが可能になる。
「条件端末装置」(0210)とは、解除装置と関連付けられており、その条件端末装置からの前記サーバ装置へのアクセスが、解除装置による解除の必要条件となる端末装置をいう。具体的には、例えば、デスクトップパソコンなどの設置型端末や、ノートパソコン、PDA(Parsonal Digital Assistant)、携帯電話、PHSや専用端末などの可搬型端末、あるいはこれら各種端末に装着されるアタッチメントなどが挙げられる。
そして本解除システムでは、下記解除装置による解除要求の際の必要条件となる情報を前記サーバに対して送信する機能を有している。
「解除装置」(0220)とは、前記条件端末装置と関連付けられており、条件端末装置のアクセス後に解除を行うための鍵となるものをいい、例えばデスクトップパソコンや、ノートパソコン、携帯電話、PHSや、その他にもドアや車用の鍵(ただし情報を保持する必要があるためICチップなどの記憶媒体が搭載されたカードキーなど)や、預金の預入、引出などに利用されるクレジットカードなどが挙げられる。
そして本解除システムでは、この解除装置からの解除要求により解除が実行される。
(実施例1の構成:サーバ装置)
まずサーバ装置から説明する。サーバ装置は、「解除権原情報保持部」(0201)と、「端末装置識別情報取得部」(0202)と、「判断部」(0203)と、「解除認可部」(0204)と、を有する。
「解除権原情報保持部」(0201)は、解除権原情報を保持する機能を有する。「解除権原情報」とは、条件端末装置識別情報と解除装置識別情報とを関連付けた情報をいう。
「条件端末装置識別情報」とは、条件端末装置(0210)を識別するための端末装置識別情報をいい、例えば条件端末装置がパソコンやIT家電であり固定IPアドレスが付与されているのであれば、そのIPアドレスが条件端末装置識別情報として挙げられる。あるいは、携帯電話であればその電話番号や電子メールアドレスなどであってもよい。あるいは、予め個人やグループに一意に設定、配布されたユーザーIDやパスワードなどでもよい。
「解除装置識別情報」とは、解除装置を識別するための情報をいい、上記条件端末装置識別情報と同様に、IPアドレスや電話番号、電子メールアドレスなどが挙げられる。また、それらIPアドレスなどと関連付けられてユーザーを識別するための情報であるユーザーID、パスワードなども挙げられる。
図3に示すのは、本実施例の解除権原情報保持部に保持されている解除権原情報の一例を表す図である。この図にあるように、解除権原情報は、条件端末装置である携帯電話の条件端末装置識別情報「1234567」(この携帯電話の電話番号)と、解除装置識別情報である「AACCEE」とが関連付けられている。同様に、条件端末装置識別情報であるパスワード「XYZ1212」と、解除装置識別情報である「BBDDFF」とが関連付けられている。
このように、サーバ装置が条件端末装置識別情報と解除装置識別情報を関連付けて保持していることで、条件端末装置と解除装置とがペアになった解除の手続を要求することが可能となる。従って、その個人認証の安全性、信頼性を手軽に高めることができる。
なお、この解除権原情報保持部は、例えば、半導体装置であるDRAM、ROM、フラッシュメモリなどが該当する。
「端末装置識別情報取得部」(0202)は、条件端末装置(0210)からのアクセスに応じて、そのアクセスをする条件端末装置の端末装置識別情報を取得する機能を有する。
この取得は、例えば条件端末装置である携帯電話などがこのサーバ装置にアクセスすることにより、条件端末装置から送信された条件端末装置識別情報をインターネット網やLANなどを通じて取得する。ここでアクセスに応じて端末装置識別情報を取得することで、利用者による何らかの解除(例えばWebページへのログイン禁止やインターネットショッピングでの入金手続、自宅の施錠などの解除)を行うための第一段階が実行されたことになる。
「判断部」(0203)は、端末装置識別情報取得部(0202)で取得した端末装置識別情報が解除権原を有するか解除権原情報保持部(0201)に保持された情報に基づいて判断する機能を有する。
図4に示すのは、この判断部での判断の一例を説明するための図である。この図にあるように、条件端末装置である携帯電話からサーバ装置にアクセスがあり、サーバ装置はそこから「1234567」という条件端末装置識別情報を取得した。その後、今度は解除装置であるノートパソコンからこのサーバ装置へアクセスがあった。するとサーバ装置は、まず、そのノートパソコンの解除装置識別情報(例えば固定IPアドレスなど)を取得する。そして、サーバ装置は解除権原情報保持部にある関連付けを参照し、図にあるように両者が関連付けられている場合には、ノートパソコンに対してパスワードの入力を促す画面を送信する。そしてそれに応じて、利用者が入力した「AACCEE」というパスワードが、例えばサーバ装置に上記解除装置識別情報と関連付けられたパスワードであれば、その解除装置からのアクセスを許可(アクセス禁止の解除)するという判断を行う。
なお、ここでは同一の解除装置を複数人が使用する場合を想定し、解除装置識別情報に加え、利用者を一意に識別するためのユーザーIDやパスワードなどを利用する方法について説明した。勿論、実施例3で後述するように、このユーザーIDやパスワード自体が解除装置識別情報である場合や、自動的に解除装置識別情報がサーバ装置に送信されこれらの入力の手間を省く構成になっていても良い。
一方、別のノートパソコンからは、同様にして「BBDDFF」というパスワードがサーバ装置に送信されてきた。このパスワードは、確かにアクセス禁止を解除するために設定されているパスワードの一つである。しかし、サーバ装置が解除権原情報を参照しても、そのパスワードと関連付けられている条件端末装置からのアクセスがなく条件端末装置識別情報は取得していないので、このノートパソコンからのアクセスは許可しない(アクセス禁止を解除しない)、という判断を行う。
「解除認可部」(0205)は、判断部(0204)での判断結果に応じて前記解除装置のアクセスによる解除を認める機能を有する。具体的には、判断部での判断に応じて通信の遮断を解除する処理を行ったり、鍵を解錠するための装置を作動する処理を行ったりする。もちろん、解除しないと判断されれば、上記通信の遮断や鍵の施錠はそのままの状態が保持されることになる。
なお、上記判断部及び解除認可部は、例えば、サーバ装置の中央演算装置になどによって実現される。
このようにして、利用者に二段階の手続を取らせることで、単純なパスワードなどの個人認証よりも安全性、信頼性の高い認証を行うことができる。また、このシステムの構築には、サーバを用意し、そのサーバ装置に解除権原情報など必要な情報を蓄積し解除を判断するためのプログラムを組込むことで実現できる。したがって、虹彩認証などのバイオメトリクス技術よりも安価にシステムを構築することができる。
(実施例1の構成:条件端末装置)
続いて条件端末装置を説明する。条件端末装置は、「条件端末装置識別情報保持部」(0211)と、「条件端末装置識別情報送信部」(0212)と、を有する。
「条件端末装置識別情報保持部」(0211)は、条件端末装置識別情報を保持する機能を有する。これは例えば携帯電話などのメモリや、カードのICチップなどの記憶媒体に保持されている。あるいは、メモリーカードやアタッチメントなど条件端末装置に接続可能な外部媒体に記憶されていてもよい。この条件端末装置識別情報保持部は、例えば、半導体装置であるDRAM、ROM、フラッシュメモリなどが該当する。
「条件端末装置識別情報送信部」(0212)は、条件端末装置識別情報保持部(0211)で保持された条件端末装置識別情報を前記アクセスに応じてサーバ装置(0200)に送信する機能を有する。ここでは、インターネット網やLANを通してサーバ装置に、パスワードや電話番号、IPアドレスなどの条件端末装置識別情報を送信する。
また、条件端末装置に接続又は読取可能なアタッチメントやCD−ROMを利用して、そのアタッチメントやCD−ROM内に自動的にこれら端末装置を操作しサーバ装置にアクセスするプログラムが組み込まれていると便利である。
(実施例1の構成:解除装置)
最後に解除装置を説明する。解除装置は、「解除装置識別情報保持部」(0221)と、「解除装置識別情報送信部」(0222)と、を有する。
「解除装置識別情報保持部」(0221)は、解除装置識別情報を保持する機能を有する。この、解除装置識別情報保持部は、上記条件端末装置識別情報保持部と同様に、例えば携帯電話などのメモリや、カードのICチップなどの記憶媒体に保持されていたり、あるいは、メモリーカードやアタッチメントなど条件端末装置に接続可能な外部媒体に記憶されていたりする。
「解除装置識別情報送信部」(0222)は、解除装置識別情報保持部(0221)で保持された解除装置識別情報を前記アクセスに応じてサーバ装置に送信する機能を有する。これも、上記条件端末装置識別情報送信部と同様に、例えばインターネット網やLANを通してサーバ装置に解除装置識別情報を送信する。
そして、この解除装置から前記サーバ装置に対してセキュリティシステムやドアの施錠、ウェッブサイトの閲覧制限などの解除要求が行われることになる。
このように、条件端末装置と解除装置で二段階の手続により認証を行うことで、安全性、信頼性の高い個人認証システムを構築できる。
なお、本実施例では、条件端末装置である携帯電話をログインさせたまま解除装置であるノートパソコンなどでアクセスし、Webページへログインする実施例であったが、それとは別に携帯電話によるアクセスを切断してからノートパソコンによるアクセス及びログインが行われてもよい。この場合、携帯電話からのアクセス履歴と取得した条件端末装置識別情報を一時保持しておいて、ノートパソコンのアクセスに応じて解除権原情報を参照するとよい。ただしこの場合、上記一時的な保持時間は、別人からのアクセスによる他人のなりすましの可能性が高まることから所定の短時間に設定しておいたり、設定時間が過ぎてアクセスがあった場合には別途の識別情報を利用者に要求しておいたりするなどの手続を取る必要がある。
(実施例1の処理の方法)
図5に示すのは、本実施例の処理の流れの一例を表すフローチャートである。この図にあるように、まず、条件端末装置は、予め保持されている条件端末装置識別情報をアクセスに応じてサーバ装置に送信する(ステップS0501)。次に、前記ステップS0501でのアクセスに応じて、サーバ装置はその送信された条件端末装置識別情報を取得する(ステップS0502)。続いて、解除装置は、予め保持されている解除装置識別情報をアクセスに応じてサーバ装置に送信する(ステップS0503)。そして、サーバ装置は、前記ステップS0503でのアクセスに応じて、その送信された解除装置識別情報を取得する(ステップS0504)。そして、サーバ装置は、前記ステップS0502で取得した端末装置識別情報が解除権原を有しているか否か、予め保持している解除権原情報かに基づいて判断する(ステップS0505)。最後に、前記ステップS0505での判断が解除権原を有している旨の判断ならば、前記ステップS0503での解除装置のアクセスによる解除を認める(ステップS0506)。
なお、上記処理の流れは、方法、計算機に実行させるためのプログラム、またはそのプログラムが記憶された読み取り可能な記憶媒体として実施されうる。
(実施例1の効果の簡単な説明)
以上のように本実施例の解除装置によって、単純なパスワードやユーザーIDなどよりも安全性や信頼性が高く、かつ、バイオメトリクスなどの技術を利用した個人認証よりも安価な個人認証システムを構築することができる。
(実施例1のその他の例)
なお、本実施例の解除装置による解除は上記のようなウェッブサイトへのアクセス禁止処理の解除以外に、例えばセキュリティシステムの解除、例えば会社の会議室や書類保管庫のドアの解錠や自宅ドアの解錠、または防犯システムの解除などに適用することができる。もしドアの解錠であるならば、その解除装置はカードキーにより実現され、その各構成要件はカードキーに搭載されたICチップ上に構成されることなどが挙げられる。したがってサーバ装置が携帯電話からの条件端末装置識別情報を受信しアクセスを確認したのち、このカードキーによる鍵の解錠許可の請求に応じてドアの鍵を開ける、といった利用もできる。
あるいは、クレジットカードなどによる現金の引出、決済の際の個人認証に利用されても良い。この場合も上記ドアの解錠に利用するカードキーと同様にICチップなどを搭載し、その記憶領域に解除装置識別情報を保持しておく。そして、実際にそのクレジットカードを利用した現金の引出や決済が行われる際に、カードリーダーにその解除装置識別情報を読み取らせサーバ装置に送信する。そして利用者は自身の携帯電話でサーバ装置にアクセスし、その条件端末装置識別情報を送信することで、このクレジットカードによる決済が有効になる、といった具合である。
クレジットカードなどによる決済が、上記のように本発明の解除システムを利用して行われることで、近年増加しているカードリーダーにデータ送信機をつけ不正にデータを読み取り、それをコピーしてクレジットカードを偽造することにより発生する被害を防ぐことができる。なぜならば、本発明の解除システムではカードリーダーで不正に読み取られる解除装置識別情報以外に、携帯端末などに保持されている条件端末装置識別情報も必要であるからである。そして、もし、この条件端末装置識別情報を不正に取得しようとしたら、クレジットカードなどと関係のある携帯端末を特定した上でサーバ装置内、あるいは携帯端末内のデータを不正に取得する必要があるのでセキュリティ度は高くなるといえる。
また、上記例では条件端末装置と解除装置とを使用する者が同一である場合の個人認証などの実施例を説明したが、勿論上記両装置の使用者が別々である場合もあり得る。その場合本実施例の解除システムを利用して、電子クーポンや電子チケットなどの使用時の、その有効性確認の信頼度を高めることもできる。具体的には、条件端末装置を使用して非有効性の属性情報を持つ電子チケット(電子クーポンも含む)の利用を申し込む者と、解除装置でサーバ装置にアクセスし、その電子チケットの非有効性を解除する店舗の店員と、という具合に条件端末装置と解除装置を使用する者が別々である実施例である。
例えば、予め非有効性を示す属性情報を含む電子チケットがWeb上の配信サーバ(サーバ装置)に蓄積されている。この電子チケットを利用しようと考えるユーザーは、携帯電話(条件端末装置)でこの配信サーバにアクセスし、パスワード(条件端末装置識別情報)を登録するなどの手順を踏み、その電子チケットの利用権限を得る。また、この電子チケットには、その電子チケットが利用可能な店舗などに設置された認証用端末装置(解除装置)を識別するためのバーコード(解除装置識別情報)などが関連付けられており、配信サーバはユーザー登録時などに、例えば登録されたパスワードと、そのバーコードとを関連付けてHDD(解除権原情報保持部)内に保持する。
そして、ユーザーがその電子チケットを使用する際には、再び携帯電話で配信サーバにアクセスし上記パスワードを入力し、利用権限を得ている電子チケットを液晶などの表示部に表示する。続いてその表示した電子チケットを映画館など店舗で提示すると、その店舗では店員が認証用端末装置を利用してバーコード情報を配信サーバに送信する。
配信サーバでは、HDDの解除権原情報保持部を参照し、該パスワード情報とバーコード情報とが関連付けられているか否か判断する。両者が関連付けられていると判断されれば、配信サーバは、該当する電子チケットの属性情報が示す非有効性を解除し有効化した電子チケットを携帯電話に送信する。あるいは非有効性を解除し、その旨の情報を認証用端末装置に対して送信する。上記非有効性の解除処理が行われることで電子チケットは有効となり、例えば映画館に入場することが可能になる。
あるいは、配信サーバでの該パスワード情報とバーコード情報との参照で両者が関連付けられていると判断されなければ、電子チケットの非有効性の解除は行われない。このようにして、正式な登録などの手順を踏まない利用者が電子チケットを利用することを防ぐことができる。
この実施例は、映画館の他にも、スポーツや劇、コンサートなどの鑑賞用チケットや、飛行機や電車などの乗車チケットに利用することもできる。また、店舗で利用できる割引やその他サービスが受けられる電子クーポンなどにも利用できる。
≪実施例2≫
(実施例2の概念)
上記実施例1では、例えば条件端末装置によるアクセスが切断されても、サーバ装置は解除装置からの解除要求に応じる解除システムであるが、本実施例では、現在アクセスしている条件端末装置の条件端末装置識別情報を保持しておくことで、一度条件端末装置からのアクセスが切断された状態では解除を認可しない解除システムである。
(実施例2の構成)
本実施例の解除システムは、実施例1を基本として、そのサーバ装置がさらに、「アクセス端末装置識別情報保持部」を有していることを特徴とする。
「アクセス端末装置識別情報保持部」は、サーバ装置自身に対してアクセスしている条件端末装置の端末装置識別情報であるアクセス端末装置識別情報を保持する機能を有する。このアクセス端末装置識別情報保持部は、例えばハードディスク装置やRAMメモリなどで実現される。
そして前記判断部は、さらに前記アクセス端末装置識別情報保持部に保持されているアクセス端末装置識別情報にも基づいて前記判断を行う。
(実施例2の効果の簡単な説明)
このように現在アクセスしている条件端末装置の条件端末装置識別情報を保持し、それに基づいて解除の判断を行うことで、例えば、Aさんがあるウェッブサイトの閲覧制限を解除した(そして条件端末装置のアクセスを切断した)後に、悪意あるBさんが、そのAさんの解除装置識別情報を利用して閲覧制限の解除を行う、といった行為を防ぐことができる。
≪実施例3≫
(実施例3の概念)
本実施例では、サーバ装置の判断部での判断が、例えばパスワードなどの入力が行われ無くてもカードの解除装置識別情報が自動的に送信されるなどして行われる解除システムである。
(実施例3の構成)
本実施例は、実施例1を基本として、判断部での判断が、前記解除装置識別情報送信部で送信された解除装置識別情報と前記アクセス端末装置識別情報保持部に保持されているアクセス端末装置識別情報とが前記解除権原情報保持部に保持された解除権原情報にて関連付けられた関係にある場合に解除を認めるとの判断をする。
(実施例3の効果の簡単な説明)
このように条件端末装置識別情報送信部で送信された条件端末装置識別情報と、解除装置識別情報送信部で送信された解除装置識別情報とにより判断を行うことで、実施例1に比べ、例えば利用者の手間をより省いて解除の判断を行うことができる。
≪実施例4≫
(実施例4の概念及び構成)
本実施例の解除システムは、条件端末装置である携帯電話にアタッチメントを装着することで実現される解除システムである。
図5に示すのは、この条件端末装置に接続されるアタッチメントの概念の一例を表す図である。なおこの図では、アタッチメントはログイン用アタッチメントとしているが、勿論セキュリティシステムを解除するためのアタッチメントやドアを解錠するためのアタッチメントであっても良い。
そしてこのアタッチメントは携帯電話に装着される条件端末装置であり、そのアタッチメントが上記条件端末装置識別情報保持部と条件端末装置識別情報送信部とを有している。また、そのアタッチメントが携帯電話に装着されることをトリガーとして、条件端末装置識別情報の送信が行われても良い。「装着されることをトリガーとする」とは、例えばアタッチメント内に自動実行プログラムが含まれており、装着されることでその自動実行プログラムが起動することにより実現される。そしてその自動実行プログラムにより携帯電話が操作され、インターネット網に接続し予め設定されているIPアドレスを有するサーバ装置に対して条件端末装置識別情報を送信する。なおこの送信は、例えばアタッチメントが携帯電話の電子メール送信機能を自動操作し行う空メールなどの送信を含む概念である。
(実施例4の効果の簡単な説明)
このように、条件端末装置が携帯電話に装着されるアタッチメントであることにより、例えば従来の携帯電話をそのまま利用して本発明の解除装置を実現する、という効果を奏することができ、したがって、セキュリティシステムの普及を促進できると考えられる。
本発明は、セキュリティシステムの利用やドアの解錠、インターネットでのアクセス権原認証、リアル又はインターネット上でのクレジットカードなどによる決済や現金の引き出しなど個人認証が必要な産業において利用することができる。
実施例1の解除システムの概念を説明するため図 実施例1の解除システムの機能ブロックを表す図 実施例1の解除システムの解除権原情報保持部に保持されている解除権原情報の一例を表す図 実施例1の解除システムの判断部での判断の一例を説明するための図 実施例1の解除システムの処理の流れの一例を表すフローチャート 実施例4の解除システムの条件端末装置に接続されるアタッチメントの概念の一例を表す図
符号の説明
0200 サーバ装置
0201 解除権原情報保持部
0202 端末装置識別情報取得部
0203 判断部
0204 解除認可部
0210 条件端末装置
0211 条件端末装置識別情報保持部
0212 条件端末装置識別情報送信部
0220 解除装置
0221 解除装置識別情報保持部
0222 解除装置識別情報送信部

Claims (7)

  1. 条件端末装置と、解除装置と、前記条件端末装置及び、前記解除装置と接続可能なサーバ装置と、からなる解除システムであって、
    前記サーバ装置は、前記条件端末装置を識別するための端末装置識別情報である条件端末装置識別情報と、前記解除装置を識別するための解除装置識別情報とを関連付けた情報である解除権原情報を保持する解除権原情報保持部と、
    条件端末装置からのアクセスに応じて、そのアクセスをする条件端末装置の端末装置識別情報を取得する端末装置識別情報取得部と、
    前記端末装置識別情報取得部で取得した端末装置識別情報が解除権原を有するか前記解除権原情報保持部に保持された解除権原情報に基づいて判断する判断部と、
    前記判断部での判断結果に応じて前記解除装置のアクセスによる解除を認める解除認可部と、
    を有し、
    前記条件端末装置は、
    条件端末装置識別情報を保持する条件端末装置識別情報保持部と、
    前記条件端末装置識別情報保持部で保持された条件端末装置識別情報を前記アクセスに応じて前記サーバ装置に送信する条件端末装置識別情報送信部と、
    を有し、
    前記解除装置は、
    解除装置識別情報を保持する解除装置識別情報保持部と、
    前記解除装置識別情報保持部で保持された解除装置識別情報を前記アクセスに応じてサーバ装置に送信する解除装置識別情報送信部と、
    を有する解除システム。
  2. さらに前記サーバ装置は、自身に対してアクセスしている条件端末装置の端末装置識別情報であるアクセス端末装置識別情報を保持するアクセス端末装置識別情報保持部を有し、
    前記判断部は、さらに前記アクセス端末装置識別情報保持部に保持されているアクセス端末装置識別情報にも基づいて前記判断を行う請求項1に記載の解除システム。
  3. 前記判断部での判断は、
    前記解除装置識別情報送信部で送信された解除装置識別情報と、
    前記アクセス端末装置識別情報保持部に保持されているアクセス端末装置識別情報と、が
    前記解除権原情報保持部に保持された解除権原情報にて関連付けられた関係にある場合に解除を認めるとの判断をする請求項2に記載の解除システム。
  4. 前記条件端末装置の、
    条件端末装置識別情報を保持する条件端末装置識別情報保持部と、
    前記条件端末装置識別情報保持部で保持された条件端末装置識別情報を前記アクセスに応じて前記サーバ装置に送信する条件端末装置識別情報送信部と、
    は、携帯電話に対するアタッチメント装置に配置される
    請求項1から3の何れか一に記載の解除システム。
  5. 前記条件端末装置識別情報送信部は、前記アタッチメントを携帯電話に装着することをトリガーとして、前記条件端末装置識別情報の送信を行う請求項4に記載の解除システム。
  6. 前記解除は、ウェッブサイトへのアクセス禁止処理の解除である請求項1から5の何れか一に記載の解除システム。
  7. 前記解除は、セキュリティシステムの解除である請求項1から5の何れか一に記載の解除システム。
JP2003409570A 2003-12-08 2003-12-08 セキュリティシステム Pending JP2005173738A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003409570A JP2005173738A (ja) 2003-12-08 2003-12-08 セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003409570A JP2005173738A (ja) 2003-12-08 2003-12-08 セキュリティシステム

Publications (1)

Publication Number Publication Date
JP2005173738A true JP2005173738A (ja) 2005-06-30

Family

ID=34730909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003409570A Pending JP2005173738A (ja) 2003-12-08 2003-12-08 セキュリティシステム

Country Status (1)

Country Link
JP (1) JP2005173738A (ja)

Similar Documents

Publication Publication Date Title
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US20170323301A1 (en) Universal secure registry
US8433919B2 (en) Two-level authentication for secure transactions
US20100115591A1 (en) Method and system for authenticating users with optical code tokens
EP1471752A2 (en) Electronic key system and electronic key usage method
EP0986209A2 (en) Remote authentication system
JPWO2005073843A1 (ja) セキュアデバイス、端末装置、ゲート機器、機器
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
WO2008054555A1 (en) System and method for user identity authentication via mobile communication devices
JP2015525409A (ja) 高安全性生体認証アクセス制御のためのシステム及び方法
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
US20190132312A1 (en) Universal Identity Validation System and Method
CN111131202A (zh) 基于多重信息认证的身份认证方法及系统
JP2002041469A (ja) 電子機器管理システムおよび電子機器管理方法
EP1445917A2 (en) Identification system for admission into protected area by means of an additional password
US9411949B2 (en) Encrypted image with matryoshka structure and mutual agreement authentication system and method using the same
JP2004272827A (ja) 本人認証システム及び本人認証方法
KR20140093556A (ko) 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법
US20140244510A1 (en) Privacy protection system and method
US20100319058A1 (en) Method using electronic chip for authentication and configuring one time password
JP2008123461A (ja) 本人確認装置、本人確認システム及び本人確認方法
JP4303952B2 (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
Abu-Saymeh et al. An application security framework for near field communication
KR101547730B1 (ko) 하나의 계좌에 대하여 둘 이상의 비밀번호를 운용하는 금융 계좌 관리 장치 및 방법