JP2005208993A - 利用者認証システム - Google Patents

利用者認証システム Download PDF

Info

Publication number
JP2005208993A
JP2005208993A JP2004015616A JP2004015616A JP2005208993A JP 2005208993 A JP2005208993 A JP 2005208993A JP 2004015616 A JP2004015616 A JP 2004015616A JP 2004015616 A JP2004015616 A JP 2004015616A JP 2005208993 A JP2005208993 A JP 2005208993A
Authority
JP
Japan
Prior art keywords
user
authentication
terminal
card
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004015616A
Other languages
English (en)
Inventor
Shuichi Ishida
修一 石田
Yasuko Fukuzawa
寧子 福澤
Yoshikazu Iketa
嘉一 井桁
Yoshizo Ito
芳三 伊藤
Ichiro Miura
一朗 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Healthcare Manufacturing Ltd
Original Assignee
Hitachi Ltd
Hitachi Medical Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Medical Corp filed Critical Hitachi Ltd
Priority to JP2004015616A priority Critical patent/JP2005208993A/ja
Publication of JP2005208993A publication Critical patent/JP2005208993A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】利用者の所有物による認証と利用者の知識または自身の特徴による認証をサポートするシステムにおいて、従来のICカードやトークンを利用した認証方式では、ユーザがログインを行うたびにパスワードの入力を要求するため、ユーザが負担に感じる。
【解決手段】ログイン処理において、前回のログイン時刻や利用端末、ログアウト方法などの情報を利用して、要求する認証方式を選択し、確認情報を減らしても信頼性に問題がないときはパスワードの入力を不要とする。
【選択図】図2

Description

本発明は、たとえば、パーソナルコンピュータやネットワーク上のサーバへのログイン時や、ネットワークサービス利用時に利用者の認証を行う、利用者認証システムに関するものである。
現在、利用者の認証を行う方法として、ユーザの所有物を利用する方式と、ユーザの知識を用いる方法と、ユーザ自身の特徴を利用する方法が利用されている。ユーザの所有物を利用する方法は盗難などにより不正利用される可能性がある。ユーザの知識を用いる方法では、忘れてしまうとか、ユーザが入力操作をわずらわしく感じてしまうなどの問題がある。ユーザ自身の特徴を利用する方法では、遺留情報を用いられてしまうとか、生体情報入力に対するユーザの心理的敷居が高いなどの問題がある。
そこで、ICカードやトークンなどのユーザの所有物を利用する方式と、その他2方式のどちらかを組み合わせて認証を行うことが用いられる(例えば非特許文献1)。この方式では、ユーザが端末からパスワード(またはPIN)を入力し、カード内でパスワードの照合を行う。パスワードが正しければ、カードの署名機能などを実行可能とし、ログインするサーバとの間で認証処理を行う。認証処理では、サーバがカードに対して乱数を発行し、カードは乱数に対して署名を生成して、サーバはカードが生成した署名を検証することで、カードの正当性を確認する。
しかし、本方式では、ユーザがログインを行うたびにパスワードを入力する必要があるため、ユーザが負担に感じる場合がある。このような場合、ユーザが非常に簡単なパスワードを設定するとか、一時的に退席するときにログアウトしないで退席してしまうことが問題になる。
カードを抜いたときに自動的にログアウトしたり、ロックしたりすることで、ユーザの退席時に第三者がユーザのアカウントを利用してサーバに不正にアクセスすることを防ぐものがある。本方式でもやはり、ユーザがログインを行うたびにパスワードを入力する必要があるため、それを負担に感じたユーザが、一時退席時にわざとカードを抜かずに、ログアウトしないで退席してしまう恐れがある。
対策として、ユーザの退席などにより一定時間操作が行われない場合に端末をロックして再度パスワードを入力するまでは入力不能にする方式(例えば非特許文献3)や、一定時間ごとに利用者の認証を要求するシステムが提案されている(例えば特許文献1)。しかし、これらの方式では、ユーザに認証を要求する頻度が上がってしまい、ユーザが負担に感じてしまう可能性がある。例えば電子カルテシステムなどを想定した場合、医者は端末の近くに在席しているが、患者の診察を行っていて端末の操作がなかった場合にロック状態になってしまい、診察が一段落した後で端末の操作をしようとすると、認証を要求される、というケースが想定できる。
また、非特許文献3に記載の方式では、ユーザの所有物であるトークンの抜き差しのみでログイン、ログアウトを可能にしているが、この場合には、トークンを落とした場合に不正利用されてしまうことなどが問題になる。
特開平11−272613号公報
セキュリティICカードの基礎と応用、株式会社シーメディア、2000年 Microsoft Windows NT(登録商標)3.5セキュリティ/監査ガイド、47ページ、アスキー出版局、1995年 iKey for Windows(登録商標)製品紹介ページ、レインボーテクノロジー
従来のICカードやトークンを利用した認証方式では、ユーザがログインを行うたびにパスワードの入力を要求するため、ユーザが負担に感じる場合がある。例えば、webアプリケーションの利用時に、休憩などで短時間席をはずすためにログアウトした後で、休憩後に再ログインする際には再度パスワードを要求され、ユーザが煩雑さを感じてしまう。このような場合、ユーザが一時的に退席するときにわざとログアウトしないで退席してしまう可能性が増え、問題になる。
また、医療情報システムにおいては、1台の撮像システムを複数の技師が利用することが多く、利用する技師が交代するときに毎回認証を要求すると、技師の負担になってしまうという問題がある。しかし、撮像データに対して担当者を明確に保証したい場合などには、そのとき撮像システムを利用している技師を特定するために、ログインによる利用者の認証は必須である。
よって、利用者の一時的な退席や交代が行われるときに、利用者の負担が少なくてすむが、確実に認証が保証される認証システムを実現することが本発明の課題である。
そこで本システムでは、利用者の所有物による認証と利用者の知識または自身の特徴による認証をサポートするシステムにおいて、前回のログイン時刻やログアウト端末、ログアウト方法などの情報を利用して、要求する認証方式を選択(複数可)することで利用者の利便性を向上する。また、サーバ利用中にカードを取り出した場合にサーバからログアウトし、かつ利用端末の画面上でログアウトコマンドを選択してログアウトした場合とは異なるログアウト方法とみなすものとする。
ここで、利用者がパスワードを入力しなくてもICカードの認証を実現できるように、サーバが利用者を認証するために利用者が入力するパスワードと、サーバがカードにアクセスするためのパスワードとは別にし、カードにアクセスするためのパスワードはカードを認証するサーバに格納するものとした。
本システムにおいて、通常はカードの認証と持ち主の認証の両方を行い、前回のログアウト方法がカードの取り出しによるもので、前回のログインから所定時間(例えば、10分)以内に同じ端末からログインを行った場合にはカードの認証のみを行うものとすることで、サーバの利用者が短時間席をはずす場合などには、戻ってきたときにPINなどの利用者の認証を減らすことができる。これにより、認証時のユーザの負担を減らすことができる。
また、3方式以上の複数の本人認証方法を持つ認証システムにおいて、前回利用時のステータスを記録しておき、利用者の認証時にステータスをチェックして、それに応じて実行する認証方法を選択することもできる。このとき、複数の認証方法を選択することも可能とする。この場合、判断基準に用いるステータスとしては、前回照合時間、前回利用場所、いつも使う場所、接続情報、同時接続数、その他システム側の要件などが考えられる。
本発明により、利用者の利用状況などによって実行する利用者認証方式を選択することができ、利用者認証の確実性を確保したうえで、利便性を向上することができる。
具体的な適用形態を以下に例示する。
図1は、従来の利用者認証システムの認証処理の例を示す図である。
利用者は端末4000からサーバ3000にアクセスし認証を行う。本システムではICカード5000を用いている。利用者を認証するサーバ3000は、ICカードR/Wに挿入されたICカードからユーザID5201を取得し、ユーザ情報検索機能3101によりユーザ情報テーブル3201を検索する。ユーザIDは、認証処理を行わなくても読み込みが可能な認証不要の領域5301に設定されているものとする。ユーザ情報テーブル3201の検索により、ユーザIDに対応する認証1用情報1004、認証2用情報1005および認証3用情報1006を取得する。またサーバ3000でユーザIDとサーバに設定された認証条件3202とに応じて、認証方式選択機能3102によって、サーバ3000が実行する認証機能を選択する。ユーザIDごとに利用する認証方式は、あらかじめ認証条件3202として登録されているものとする。
認証方式選択機能3102の選択結果にしたがって、認証1機能3104、認証2機能3105および認証3機能3106のいずれか、あるいは複数の認証機能を呼び出す。このとき各認証機能には、ユーザ情報テーブル検索3201で取得した認証1用情報1004、認証2用情報1005および認証3用情報1006をそれぞれ与える。サーバ3000の各認証機能は、ICカードの認証1機能1107、認証2機能4103および認証3機能4104を呼び出し、利用者の認証を行う。認証方式選択機能3102の選択結果は、また、アクセス権管理3107に通知される。
実行可能なすべての認証機能に関して、認証方式選択機能3102の選択した認証方式によって、利用者の正当性が認証されれば、各認証機能がアクセス権管理3107にアクセスを許容する信号を送り、利用者にサービスの利用を許可する。本システムでは、認証1機能は端末に挿入したICカードを利用した認証となっており、この場合はサーバの認証機能は端末経由でICカードの認証1機能を呼び出す。また、認証2機能はパスワードを利用した認証を想定しており、認証3機能は手書きのサインや指紋などによる認証を想定している。
(実施例1)
図2は、本発明の実施例1の利用者認証システムのシステム構成例を示す図である。本システムはサーバ3000とこれに接続された端末4000とシステムを使用するユーザが保持するICカード5000から構成される。サーバはパソコン(PC)やワークステーション(WS)などであり、処理部3001、記憶部3002、表示部3003、入力部3004、通信I/F3005、タイマ部3006を持つ。ユーザがアクセスする端末はPCを想定しており、処理部4001、記憶部4002、表示部4003、入力部4004、通信I/F4005、カードI/F4006を持つ。サーバと端末は通信I/Fを介してネットワーク1に接続しており、相互通信が可能である。また、端末は複数存在して良い。
ICカード5000は処理部5001、記憶部5002、カードI/F5003を持つ。端末4000にはICカードR/W2000が接続されており、ICカードR/WにICカードを挿入することで、端末4000とICカード5000間で通信を行うことが可能となる。ICカード5000は個々のユーザが個別に保持するものとする。ICカードは携帯可能な処理機能を持つデバイスであれば良いので、USBトークンなどでも同様に実現可能である。
図8は、本発明の実施例1の利用者認証システムの認証処理の概要を示す図である。
利用者は端末4000からサーバ3000にアクセスし認証を行う。実施例1ではICカード5000を用いている。利用者を認証するサーバ3000は、ICカードR/Wに挿入されたICカードからユーザID5201を取得し、ユーザ情報検索機能3101によりユーザ情報テーブル3201を検索する。ユーザIDは、認証処理を行わなくても読み込みが可能な認証不要の領域5301に設定されているものとする。ユーザ情報テーブル3201の検索により、ユーザIDに対応する前回ログアウト時刻6201、前回ログアウト情報6202、前回ログアウト端末ID6203、カードPIN6301、カード公開鍵6302、パスワード6401を取得する。また端末4000から端末ID4201を、時刻取得機能3103により現在時刻を取得する。以上の情報を用いて、認証方式選択機能3102によって、サーバの認証条件3202にしたがって、実行する認証機能を選択する。認証方式選択機能3102の選択結果は、また、アクセス権管理3107に通知される。
認証方式選択機能3102の選択結果にしたがって、認証1機能3104、認証2機能3105および認証3機能3106のいずれか、あるいは複数の認証機能を呼び出す。実施例1では、利用者が前回カードの取り出しによりログアウトしており、同じ端末に10分以内にログインする場合には、認証1機能3104のみを実行する。そうでない場合には認証1機能3104と認証2機能3105、または認証1機能3104と認証3機能3016の組み合わせを実行する。認証2機能3105と認証3機能3106のどちらを利用するかはユーザごとに指定されているものとする。
サーバ3000の各認証機能は、端末の認証機能を呼び出し、利用者の認証を行う。実行可能なすべての認証機能に関して、認証方式選択機能3102の選択した認証方式によって、利用者の正当性が認証されれば、各認証機能がアクセス権管理3107にアクセスを許容する信号を送る。アクセス権管理機能では、実行されたすべての認証機能の結果が成功だった場合には、ユーザIDに従ってアクセスを許可する。また、このときユーザ情報テーブルに利用端末IDを記録する。
実施例1では、認証1機能3104はカードの認証であり、次のように実行される。サーバはカードPIN6301をICカードに送信し、カードはカード内のPIN5201と照合処理5101を行う。PINが一致する場合には、アクセス管理機能5102により、秘密鍵5203を用いた署名作成機能5103の実行を可能とする。次にサーバは乱数生成8102を行い、カードに送信する。カードはカード内の秘密鍵5203を用いて署名作成機能5013により乱数に対する署名を生成し、サーバに送信する。サーバはカード公開鍵6302を用いて署名を検証(8103)し、結果をアクセス権管理機能3107に送る。カードの認証では、端末の認証機能はサーバとカード間のメッセージの仲介を行う。
認証2機能3105はパスワードによる認証である。端末の認証2機能4103ではユーザにパスワードの入力を要求し、ユーザは端末の入力部4004からパスワードを入力する。サーバの認証2機能3105は端末からパスワードを取得し、ユーザ情報テーブルから取得したパスワード6401と照合し、結果をアクセス権管理機能3107に送る。
認証3機能3106はサインによる認証である。端末の認証3機能4104ではユーザにサインの入力を要求し、ユーザが端末のタブレットから入力したサインを取得する。サーバの認証3機能3106は端末からサインデータを取得し、ユーザ情報テーブルから取得した照合データ6501と照合し、結果をアクセス権管理機能3107に送る。
図9は実施例1のログアウト時の処理を示している。実施例1では、ログアウトはユーザが端末の入力部4004からコマンドを入力することで、ログアウト処理3204を実行する。また、カード検出機能3101により、端末でのカードの取り出しを検出し、その場合もサーバにコマンドを送信し、ログアウト処理3204を実行する。ログアウト処理が実行されたときは、ユーザ情報テーブル3201にログアウト時間、ログアウト方法を記録するものとする。
図3は実施例1のサーバ3000に格納される処理機能とデータの例を示した図である。ユーザ情報検索処理3101はICカードから読み取ったユーザIDを元にユーザ情報テーブル3201を検索し、対応する認証方式選択用情報、認証用情報を取得する処理である。認証方式選択処理3102は、サーバのユーザ情報テーブル3201や端末4000などから収集した認証方式選択用情報を用いて、認証条件3202をチェックし、実行する認証機能を選択する処理である。時刻取得処理3103は、サーバの内蔵タイマ(図示しない)から現在時刻を取得する処理である。認証1機能3104、認証2機能3105および認証3機能3106は、ユーザを認証する機能である。実施例1では、認証1機能はICカードを用いた認証であり、認証2機能はパスワードによる認証であり、認証3機能はタブレットからのサイン入力による認証としている。アクセス権管理処理3107は、認証機能の結果と利用者のIDなどから、利用者のログインと提供するデータ、サービスを制御する処理である。ログアウト処理3108は、利用者による端末へのコマンド入力あるいはカードの取り出しなどに応じて、サービスの提供を中止する処理である。ユーザ情報テーブル3201はユーザIDに対応する認証方式選択用情報や、認証用情報を格納したテーブルである。認証条件3202は、認証方式選択用情報から認証方式を選択する条件を示したデータである。認証条件3202の具体例は後述する。
図4は端末4000に格納される処理とデータの例を示す図である。認証方式選択用情報取得機能4101は、サーバが認証方式選択処理で用いる情報を取得し、サーバに送信する機能である。実施例1では端末ID4201を取得する機能を想定している。端末ID4201は端末ごとに固有の番号を割り振ったものとする。カード検出機能4102は端末に挿入されているカードの有無を検出する機能である。認証2機能4103、認証3機能4104は、サーバの要求に従い、ユーザの認証を行う機能である。実施例1では、認証2機能はパスワードによる認証、認証3機能はタブレットからのサイン入力による認証としている。
図5はICカード5000に格納される処理とデータの例を示す図である。PIN照合機能5101は外部から入力されたPINとカード内部のPIN5202を照合する機能である。アクセス管理機能5102はPIN照合機能の結果に従って、認証要の領域内のデータ利用を制御する機能である。署名生成機能5103は入力された乱数に対して、秘密鍵5203を用いてデジタル署名を作成し、出力する機能である。ユーザIDはカードの持ち主ごとに個別に割り振られたIDである。ユーザIDはPIN認証を行わなくても読み取りが可能な認証不要の領域5301に格納されるものとする。PINと秘密鍵はその利用にPIN認証が必要な認証要の領域5302に格納されるものとする。PINは読み書き不能な領域に格納されてもよい。
図6はユーザ情報テーブル3201の内容の例を示す図である。ユーザ情報テーブルはユーザID6100ごとに、認証方式選択用情報6200、認証1用情報6300、認証2用情報6400、認証3用情報6500が保存されているテーブルである。認証方式選択用情報6200は、認証方式選択処理3102が認証方式を選択するために用いる情報である。実施例1では、認証方式選択用情報には、前回ログアウト時刻6201、前回ログアウト方法6202、前回ログアウト端末ID6203を記録する。実施例1では、ログアウト方法が端末に対するユーザの入力によるものと、カードの取り出しによるものがあり、ユーザの前回ログアウト方法がどちらであったかを記録している。認証用情報はそれぞれの認証処理で利用する情報である。実施例1では、認証1用情報には、カードPIN6301と、カード公開鍵6302が含まれる。認証2用情報6400にはパスワード6401が含まれる。認証3用情報6500にはサインの照合データ6501が含まれる。
図7は認証条件3202の内容の例を示す図である。認証条件3202は認証方式選択機能3102が認証方式を選択する基準を示している。実施例1では、条件1は前回ログアウト時刻と現在時刻の差が10分以内であること、条件2は前回ログアウト方法がカードの取り出しによるものであること、条件3は前回ログアウト端末IDと今回のログイン端末IDとが一致することである。実施例1では、条件1、条件2および条件3のすべてが当てはまる場合には、認証1のみを実行するものとし、これについては、全てのユーザが適用対象とされる。それ以外の場合、利用者がユーザAの場合には認証1と認証2を実行し、利用者がユーザBの場合には認証1と認証3を実行する条件としている。アクセス権管理3107では、ユーザ情報に応じて、認証条件3202の内容に対応した認証の結果が満足されれば、アクセスを許容する。
すなわち、認証条件3202を条件1、条件2および条件3のすべてが当てはまる場合には、認証1のみを実行することで本人の同定を済ませることができるから、ユーザは、再度のアクセスに煩雑さを感じることが少なくて済む。具体的には、実施例1では、電子カルテなどのシステムにおいて、医者が短時間席を外すような場合に、カードを取り出してログアウトすることで、戻ってきたときのパスワード入力処理を省略し、利便性を向上することができる。一方、条件1、条件2および条件3のすべてを満足しない場合には、ユーザの条件に応じた認証方式を選択することにより、簡便ではあるが、確実な認証方式を実現するものとしている。
(実施例2)
実施例2は、たとえば、複数の放射線技師が1台の撮像装置を共用する場合に、ある利用者が他の利用者と交代するために一時的にログアウトした後、交代した利用者の利用終了後に、再度システムにログインする際にパスワードによる認証の省略を実現するシステムである。
図10は実施例2の利用者認証システムのシステム構成例を示す図である。実施例2は、実施例1で備えられたサーバ3000、端末4000およびICカード5000の他に無線トークン10000から構成される。サーバ、端末、ICカードの構成は実施例1と同様である。ただし、端末には無線I/F4007が追加されている。
無線トークン10000は、ICカード5000と同様に携帯可能な処理機能を持つデバイスであり、処理部10001、記憶部10002、無線I/F10003を持つ。端末と無線トークンは、それぞれの無線I/F4007および無線I/F10003により無線により通信を行う。トークンの通信距離は、例えば撮像装置とこれを制御する端末を設置した部屋の内部とする。システムの利用者はICカード5000と無線トークン10000の二つを所持するものとする。
図11は実施例2における利用者認証システムの認証処理の概要を示す図である。実施例1と大体同じであるが、実施例2では、認証1機能3104はICカードの認証であり、認証2機能3105は無線トークンの認証であり、無線トークン10000の認証2機能10101とサーバ3000のトークン公開鍵11002の照合による認証を行う。認証3機能3106はパスワードの認証となっている。詳細は省略したがICカードの認証機能3104、11001の詳細は実施例1と同様である。無線トークンの認証機能3105、10101もICカードの認証機能と同様に乱数を用いた認証を行うものとする。認証3機能3106はパスワードの認証処理であり、実施例1と同様、端末4000の入力部8001から入力されるパスワードとサーバ3000のパスワード6401との照合による認証を行う。
図12は実施例2のログアウト時の処理を示す図である。実施例2では、実施例1に比べてトークン検出処理12001が追加されている。トークン検出処理は、トークンの電波を検出したり、定期的にトークンの認証を行うなどにより、トークンが端末との通信範囲外に出たことを検出する機能である。トークン検出処理が、トークンが通信範囲外に移動したことを検出した場合、サーバのログアウト処理を行う。ログアウト処理が実行されたときは、ユーザ情報テーブル3201にログアウト時間、ログアウト方法を記録するのは実施例1と同様である。
また、実施例2では、利用者がカードを端末から取り出して、カード検出機能によりログアウトを行なった場合でも、利用者のトークンの検出処理は継続するものとする。そして、ログアウト後にトークンが通信範囲外に移動した場合にも、利用者情報テーブルのログアウト方法をトークンの検出によるものに書き換える。これは例えば、サーバが定期的に利用者認証テーブルをチェックし、前回ログアウト方法がカードの取り出しによるものだった場合にトークンのチェックを行うことで実現できる。あるいは、カードの取り出しによりログアウトしたユーザのリストを別途記録して、それを利用すれば、テーブルの検索にかかるコストを低減することが可能である。
図13は実施例2における認証条件3202の内容の例を示す図である。実施例2では、条件1を前回ログアウト方法がカードの取り出しによるものであること、条件2を前回ログアウト端末IDと今回の端末IDが一致すること、条件3を無線トークンが通信範囲外に出ていないこととし、条件1−条件3の全てに該当する場合には、カードの認証(認証1)とトークンの認証(認証2)を行い、パスワードの認証(認証3)を不要とする。それ以外の場合には、カードとトークンとパスワードすべての認証を行う。
以上により、複数の放射線技師が一台の撮像装置を共用し、ログインとログアウトが頻繁に行われる場合でも、ある利用者が他の利用者と交代するためにログアウトを行っても、撮像装置を設置している部屋から出ない間は、再ログイン時にパスワードを省略することが可能となり、利便性を向上できる。
本実施例では、撮像装置が1台の場合で説明したが、同じ部屋に撮像装置とその端末が複数台設置されているような場合には、端末にグループを設定して、端末IDの代わりにグループのIDを認証方式の選択基準として利用することも可能である。
認証条件3202に実施例1と同じ前回ログアウト時刻から一定時間内であることを追加することも可能である。この場合、前回ログアウト方法がトークンが通信範囲外に移動したことによるものであった場合でも、前回ログアウト時刻から一定時間内であれば、パスワードによる認証を省略するという認証方針を実現することも可能である。
また、実施例1と実施例2の条件を組み合わせることにより、利用者の役割をチェックして、利用者が医者の場合には実施例1の条件で認証方法を選択し、利用者が放射線技師の場合には実施例2の条件で認証方法を選択するシステムも実現可能である。
(実施例3)
また、医者の診療スケジュールなど、利用予定が予め分かっている場合などには、利用時間と端末をユーザ情報テーブルに登録しておき、ログイン時にカードIDと端末IDと時間をスケジュールと照らし合わせて、整合性が取れる場合には、いくつかの認証を省略することも考えられる。
図14は本発明の実施例3の利用者認証システムの認証処理の概要を示す図である。実施例1と大体同じであるが、認証方式選択機能3102への入力にスケジュール14001が追加されている。認証方式選択機能では、認証方式の選択基準として、実施例1に記載の内容以外にあらかじめ登録されたスケジュールとの適合を追加する。認証2機能3105はパスワードの認証処理であり、実施例1と同様、端末4000の入力部8001から入力されるパスワードとサーバ3000のパスワード6401との照合8104による承認を行う。カードIDに該当するユーザが端末IDに該当する端末から利用することがあらかじめ登録されている場合には、認証2機能の実行を省略することが可能である。
実施例3では、認証1機能3104はICカードの認証であり、認証2機能3105はパスワードの認証となっている。認証3機能は実施例3では省略した。実施例1と同じように利用することも可能である。
図15はスケジュール情報テーブル14001の内容の例を示す図である。スケジュールにはユーザID15001、利用開始予定時刻15002、利用終了予定時刻15003、利用端末ID15004が登録されている。より厳密にスケジュールとの照合を可能にするために、診察する患者のIDを項目に加えることも有用である。利用端末IDは複数の端末をグループにして指定することも可能である。この場合、利用者がグループ内のどれかの端末から利用する場合には登録されているスケジュールに合致することとする。
図16は実施例3における認証条件3202の内容の例(認証条件14002)を示す図である。実施例3では、条件1は前回ログアウト時刻と現在時刻の差が10分以内であること、条件2は前回ログアウト方法がカードの取り出しによるものであること、条件3は前回ログアウト端末IDと今回のログイン端末IDとが一致することであり、これは実施例1と同じである。実施例3では、これに加えて、条件4として、利用者ID、端末ID、利用時間があらかじめ登録されているスケジュールと一致することが追加されている。もっとも、スケジュールと一致すると言っても、登録されている時刻とログインしようとした時刻が、計算機の内部の時計と1秒の誤差も許さないと言うものではなく、例えば、5分の範囲での差を許すものとする。
実施例3では、実施例1と同様、条件1、条件2および条件3のすべてが当てはまる場合には、カードの認証(認証1)のみを実行する。また、条件4に当てはまる場合にもカードの認証(認証1)のみを実行する。それ以外の場合には、カードとパスワードの認証を行う。なお、表の“−”は任意の値を意味する。表の上部から順にチェックして最初に該当する項目を適用することとする。
また、診察する患者もあらかじめわかっている場合には、患者にもカードを持たせて、患者のIDをチェック項目に含めることも有用である。
従来の利用者認証システムの認証処理の例を示す図である。 本発明の実施例1の利用者認証システムのシステム構成例を示す図である。 実施例1のサーバに格納される処理機能とデータの例を示した図である。 実施例1の端末に格納される処理とデータの例を示す図である。 実施例1のICカード5000に格納される処理とデータの例を示す図である。 実施例1のユーザ情報テーブル3201の内容の例を示す図である。 実施例1の認証条件の内容の例を示す図である。 本発明の実施例1の利用者認証システムの認証処理の概要を示す図である。 実施例1のログアウト時の処理を示す図である。 本発明の実施例2の利用者認証システムのシステム構成例を示す図である。 本発明の実施例2の利用者認証システムの認証処理の概要を示す図である。 実施例2のログアウト時の処理を示す図である。 実施例2における認証条件の内容の例を示す図である。 本発明の実施例3の利用者認証システムの認証処理の概要を示す図である。 スケジュール情報テーブル14001の内容の例を示す図である。 実施例3における認証条件の内容の例を示す図である。
符号の説明
1004…認証1用情報、1005…認証2用情報、1006…認証3用情報、1107…ICカードの認証1機能、2000…ICカードR/W、3000…サーバ、3001…処理部、3002…記憶部、3003…表示部、3004…入力部、3005…通信I/F、3006…タイマ部、3101…ユーザ情報検索機能、3102…認証方式選択機能、3104…認証1機能、3105…認証2機能、3106…認証3機能、3107…アクセス権管理、3108…ログアウト処理、3201…ユーザ情報テーブル、3202…認証条件、4000…端末、4001…処理部、4002…記憶部、4003…表示部、4004…入力部、4005…通信I/F、4006…カードI/F、4007…無線I/F、4101…認証方式選択用情報取得機能、4102…カード検出機能、4103…認証2機能、4104…認証3機能、4201…端末ID、5000…ICカード、5001…処理部、5002…記憶部、5003…カードI/F、5101…PIN照合機能、5102…アクセス管理機能、5103…署名生成機能、5201…ユーザID、5202…カード内部のPIN、5203…秘密鍵、5301…認証不要の領域、5302…認証要の領域、6100…ユーザID、6200…認証方式選択用情報、6201…前回ログアウト時刻、6202…前回ログアウト方法、6203…前回ログアウト端末ID、6300…認証1用情報、6301…カードPIN、6302…カード公開鍵、6400…認証2用情報、6401…パスワード、6500…認証3用情報、6501…サインの照合データ、8001…入力部、8102…乱数生成、8103…署名検証、8104…照合、10000…無線トークン、10001…処理部、10002…記憶部、10003…無線I/F、10101…無線トークンの認証機能、11001…ICカードの認証機能、11002…トークン公開鍵、14001…スケジュール情報テーブル、14002…認証条件、15001…ユーザID、15002…利用開始予定時刻、15003…利用終了予定時刻、15004…利用端末ID。

Claims (9)

  1. ネットワークにつながれたサーバと端末から構成され、利用者が端末からサーバを利用するときに利用者の認証を行うシステムであって、複数の認証方法を持ち、利用者に応じて前記複数の認証方法の内、実行すべき認証方法を設定するとともに、それぞれの認証方法の結果に従って利用者の利用可否を決定する利用者認証システムにおいて、前記利用者が前記端末からログアウトしたときの状況と再度ログインしようとするときの状況に応じて、前記実行すべき認証方法の少なくとも一つのみの認証方法の結果に従って利用者の利用可否を決定可能とすることを特徴とする利用者認証システム。
  2. 前記認証方法が利用者の所有物を用いた認証方法と、利用者の知識に基づいた認証方法である請求項1に記載の利用者認証システム。
  3. 前記利用者の所有物を用いた認証方法がICカードまたは無線トークンによる認証であり、利用者の知識に基づいた認証方法が、パスワードまたはサインである請求項2に記載の利用者認証システム。
  4. 前記利用者が前記端末からログアウトしたときの状況と再度ログインしようとするときの状況判断が前回ログアウトの時刻から再度ログインしようとする時刻の差が所定の時間内であること、前回ログアウトの方法がICカードの取り出しであることおよび前回ログアウト端末IDと再度ログインしようとする端末IDとが一致することの全てが満足されることを条件とする請求項1ないし3のいずれかに記載の利用者認証システム。
  5. 前記利用者が前記端末からログアウトしたときの状況と再度ログインしようとするときの状況判断が前回ログアウトの方法がICカードの取り出しであること、前回ログアウト端末IDと再度ログインしようとする端末IDとが一致することおよび無線トークンが通信範囲外に出ていないことの全てが満足されることを条件とする請求項1ないし3のいずれかに記載の利用者認証システム。
  6. ネットワークにつながれたサーバと端末から構成され、利用者が端末からサーバを利用するときに利用者の認証を行うシステムであって、複数の認証方法を持ち、利用者に応じて前記複数の認証方法の内、実行すべき認証方法を設定するとともに、それぞれの認証方法の結果に従って利用者の利用可否を決定する利用者認証システムにおいて、前記サーバに利用者の端末利用のスケジュールを登録しておき、利用者がログインしようとするとき登録されている利用者の端末利用のスケジュールと対応するときは、前記実行すべき認証方法の少なくとも一つのみの認証方法の結果に従って利用者の利用可否を決定可能とすることを特徴とする利用者認証システム。
  7. ネットワークにつながれたサーバと端末から構成され、利用者が端末からサーバを利用するときに利用者の認証を行うシステムであって、複数の認証方法を持ち、利用者に応じて前記複数の認証方法の内、実行すべき認証方法を設定するとともに、それぞれの認証方法の結果に従って利用者の利用可否を決定する利用者認証システムにおいて、前記利用者が前記端末からログアウトしたときの状況とログインしようとするときの状況に応じて、前記実行すべき認証方法の少なくとも一つのみの認証方法の結果に従って利用者の利用可否を決定可能とするとともに、前記サーバに利用者の端末利用のスケジュールを登録しておき、利用者がログインしようとするとき登録されている利用者の端末利用のスケジュールと対応するときは、前記実行すべき認証方法の少なくとも一つのみの認証方法の結果に従って利用者の利用可否を決定可能とすることを特徴とする利用者認証システム。
  8. 前記認証方法が利用者の所有物を用いた認証方法と、利用者の知識に基づいた認証方法である請求項7に記載の利用者認証システム。
  9. 前記利用者の所有物を用いた認証方法がICカードまたは無線トークンによる認証であり、利用者の知識に基づいた認証方法が、パスワードまたはサインである請求項8に記載の利用者認証システム。
JP2004015616A 2004-01-23 2004-01-23 利用者認証システム Pending JP2005208993A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004015616A JP2005208993A (ja) 2004-01-23 2004-01-23 利用者認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004015616A JP2005208993A (ja) 2004-01-23 2004-01-23 利用者認証システム

Publications (1)

Publication Number Publication Date
JP2005208993A true JP2005208993A (ja) 2005-08-04

Family

ID=34901031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004015616A Pending JP2005208993A (ja) 2004-01-23 2004-01-23 利用者認証システム

Country Status (1)

Country Link
JP (1) JP2005208993A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065777A (ja) * 2005-08-29 2007-03-15 Ricoh Co Ltd 電子データ配信システム、電子データ配信プログラム、同プログラムが記録された記録媒体及び入力装置
JP2007094615A (ja) * 2005-09-28 2007-04-12 Kokuyo Co Ltd 機器制御システム
JP2007128277A (ja) * 2005-11-04 2007-05-24 Dainippon Printing Co Ltd 情報処理装置及び情報処理システム
JP2008269511A (ja) * 2007-04-25 2008-11-06 Hitachi Ltd 利用者認証方法
JP2009009347A (ja) * 2007-06-27 2009-01-15 Ricoh Co Ltd 情報処理システム及び情報処理装置
WO2009075180A1 (ja) * 2007-12-11 2009-06-18 Nec Corporation 認証装置、認証システム、認証方法及びプログラム
JP2010287051A (ja) * 2009-06-11 2010-12-24 Ntt Data Corp 認証システム、認証方法、読取装置およびプログラム
WO2011115249A1 (ja) * 2010-03-19 2011-09-22 株式会社日立国際電気 基板処理装置
CN103856657A (zh) * 2012-12-05 2014-06-11 京瓷办公信息系统株式会社 信息处理装置和认证方法
JP2015189098A (ja) * 2014-03-28 2015-11-02 ブラザー工業株式会社 データ処理装置、データ処理方法、及び、データ処理プログラム
JP2017538186A (ja) * 2014-10-15 2017-12-21 クアルコム,インコーポレイテッド 効率的な連続認証に対して挙動分析を使用するための方法およびシステム
JP2018107514A (ja) * 2016-12-22 2018-07-05 日本電気株式会社 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム
JP2020035304A (ja) * 2018-08-31 2020-03-05 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09251331A (ja) * 1996-03-18 1997-09-22 Hitachi Ltd 自動ログイン・ログアウト計算機システム
JPH11305867A (ja) * 1998-04-20 1999-11-05 System Needs Kk なりすまし防止機能付きicカードシステム
JP2000020439A (ja) * 1998-07-07 2000-01-21 Nippon Telegr & Teleph Corp <Ntt> 情報記憶型カードを用いたインターネットアクセス装置およびシステムおよびその方法
JP2000357157A (ja) * 1999-06-15 2000-12-26 Canon Inc 認証システム、電子機器、認証方法および記憶媒体
JP2001290552A (ja) * 2000-04-05 2001-10-19 Ntt Fanet Systems Corp 情報処理装置のセキュリティシステム
JP2002222171A (ja) * 2001-01-29 2002-08-09 Jsr Corp 情報処理セキュリティシステム
JP2002351831A (ja) * 2001-05-29 2002-12-06 Matsushita Electric Ind Co Ltd 情報処理装置、画像情報処理装置及びこれらの装置を備えたシステム
JP2003167641A (ja) * 2001-11-30 2003-06-13 Dainippon Printing Co Ltd クライアントコンピュータおよびスクリーンロックプログラム
JP2003167854A (ja) * 2001-11-30 2003-06-13 Canon Inc サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JP2003273577A (ja) * 2002-03-18 2003-09-26 Fuji Mach Mfg Co Ltd 管理調整モードプロテクション機能を備えた回路基板製造装置及びその運転方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09251331A (ja) * 1996-03-18 1997-09-22 Hitachi Ltd 自動ログイン・ログアウト計算機システム
JPH11305867A (ja) * 1998-04-20 1999-11-05 System Needs Kk なりすまし防止機能付きicカードシステム
JP2000020439A (ja) * 1998-07-07 2000-01-21 Nippon Telegr & Teleph Corp <Ntt> 情報記憶型カードを用いたインターネットアクセス装置およびシステムおよびその方法
JP2000357157A (ja) * 1999-06-15 2000-12-26 Canon Inc 認証システム、電子機器、認証方法および記憶媒体
JP2001290552A (ja) * 2000-04-05 2001-10-19 Ntt Fanet Systems Corp 情報処理装置のセキュリティシステム
JP2002222171A (ja) * 2001-01-29 2002-08-09 Jsr Corp 情報処理セキュリティシステム
JP2002351831A (ja) * 2001-05-29 2002-12-06 Matsushita Electric Ind Co Ltd 情報処理装置、画像情報処理装置及びこれらの装置を備えたシステム
JP2003167641A (ja) * 2001-11-30 2003-06-13 Dainippon Printing Co Ltd クライアントコンピュータおよびスクリーンロックプログラム
JP2003167854A (ja) * 2001-11-30 2003-06-13 Canon Inc サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JP2003273577A (ja) * 2002-03-18 2003-09-26 Fuji Mach Mfg Co Ltd 管理調整モードプロテクション機能を備えた回路基板製造装置及びその運転方法

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065777A (ja) * 2005-08-29 2007-03-15 Ricoh Co Ltd 電子データ配信システム、電子データ配信プログラム、同プログラムが記録された記録媒体及び入力装置
JP2007094615A (ja) * 2005-09-28 2007-04-12 Kokuyo Co Ltd 機器制御システム
JP2007128277A (ja) * 2005-11-04 2007-05-24 Dainippon Printing Co Ltd 情報処理装置及び情報処理システム
JP2008269511A (ja) * 2007-04-25 2008-11-06 Hitachi Ltd 利用者認証方法
JP2009009347A (ja) * 2007-06-27 2009-01-15 Ricoh Co Ltd 情報処理システム及び情報処理装置
WO2009075180A1 (ja) * 2007-12-11 2009-06-18 Nec Corporation 認証装置、認証システム、認証方法及びプログラム
JP5387414B2 (ja) * 2007-12-11 2014-01-15 日本電気株式会社 認証装置、認証システム、認証方法及びプログラム
JP2010287051A (ja) * 2009-06-11 2010-12-24 Ntt Data Corp 認証システム、認証方法、読取装置およびプログラム
JPWO2011115249A1 (ja) * 2010-03-19 2013-07-04 株式会社日立国際電気 基板処理装置
WO2011115249A1 (ja) * 2010-03-19 2011-09-22 株式会社日立国際電気 基板処理装置
CN103856657A (zh) * 2012-12-05 2014-06-11 京瓷办公信息系统株式会社 信息处理装置和认证方法
JP2014112274A (ja) * 2012-12-05 2014-06-19 Kyocera Document Solutions Inc 情報処理装置、認証方法
US9083834B2 (en) 2012-12-05 2015-07-14 Kyocera Document Solutions Inc. Image processing apparatus and authentication method having user authentication function based on human body detection
CN103856657B (zh) * 2012-12-05 2017-01-18 京瓷办公信息系统株式会社 信息处理装置和认证方法
JP2015189098A (ja) * 2014-03-28 2015-11-02 ブラザー工業株式会社 データ処理装置、データ処理方法、及び、データ処理プログラム
JP2017538186A (ja) * 2014-10-15 2017-12-21 クアルコム,インコーポレイテッド 効率的な連続認証に対して挙動分析を使用するための方法およびシステム
JP2018107514A (ja) * 2016-12-22 2018-07-05 日本電気株式会社 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム
JP2020035304A (ja) * 2018-08-31 2020-03-05 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム

Similar Documents

Publication Publication Date Title
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US11765177B1 (en) System and method for providing a web service using a mobile device capturing dual images
US11057372B1 (en) System and method for authenticating a user to provide a web service
US20080244734A1 (en) Information processing apparatus and method, program, and information processing system
EP2278525A2 (en) Authorization method providing hints to the parts forming the authorization code
JP4551380B2 (ja) 認証システムおよびその方法
JP2006504167A (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
US20060204048A1 (en) Systems and methods for biometric authentication
US10482225B1 (en) Method of authorization dialog organizing
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2005208993A (ja) 利用者認証システム
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
JP2004246715A (ja) 認証情報処理方法
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
JP4984838B2 (ja) Icカード、icカード制御プログラム
KR20100124141A (ko) 생체정보 저장부를 갖는 생체인식매체를 이용한 네트워크기반의 생체인증시스템 및 생체정보 위변조 방지방법
JP2011192154A (ja) Usbストレージデバイス
JP2002024183A (ja) 個人認証システム及び個人認証方法
JP2018120375A (ja) システム及び方法
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム
JP2008059575A (ja) 利用者離席監視システム、および、その方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060811

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110111