JP2005227934A - Security level setting method - Google Patents
Security level setting method Download PDFInfo
- Publication number
- JP2005227934A JP2005227934A JP2004034540A JP2004034540A JP2005227934A JP 2005227934 A JP2005227934 A JP 2005227934A JP 2004034540 A JP2004034540 A JP 2004034540A JP 2004034540 A JP2004034540 A JP 2004034540A JP 2005227934 A JP2005227934 A JP 2005227934A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- security
- information
- level
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、セキュリティの対象に対応した確実な本人確認を行えるセキュリティレベル設定方法に関するものである。 The present invention relates to a security level setting method capable of performing reliable identity verification corresponding to a security target.
セキュリティの対象としては、家その他の建物、部屋、金庫などの物理的な対象や、あるいはファイルその他の情報などの電子的な対象がある。以下、これをセキュリティ対象と呼ぶ。
一方、セキュリティの手段としては、パスワード、カードまたはバイオメトリクスなどの本人確認のための様々な手段がある。以下、これを本人確認手段と呼ぶ。
Security targets include physical objects such as homes and other buildings, rooms, safes, and electronic objects such as files and other information. Hereinafter, this is called a security target.
On the other hand, as security means, there are various means for identity verification such as a password, a card, or biometrics. Hereinafter, this is called identity verification means.
ところで、従来、セキュリティの方法としては、セキュリティ対象の全体を一体として扱い、いずれか1つの本人確認手段(カードとパスワードの組合せなどの複合された手段を含む。)を用いていた。 Conventionally, as a security method, the entire security target is handled as one body, and any one of the personal identification means (including a combined means such as a combination of a card and a password) is used.
ここで、図は、本発明に係る説明図であるが、これを従来技術の説明のために用いる。すると、例えば、図2における個人情報は、パソコンなどの場合では、一般的にはパスワードによりアクセスが許可された。そして、一旦アクセスが許可された後は、個人情報に含まれる個人名や住所、個人の趣味や所得の各情報を自由に参照できた。 Here, although the figure is an explanatory view according to the present invention, it is used for explaining the prior art. Then, for example, in the case of a personal computer or the like, access to personal information in FIG. 2 is generally permitted by a password. Once access was permitted, the individual name and address, personal hobby and income information contained in the personal information could be freely referred to.
また、図6における建物は、ロビー61のドア65において、例えば、アイリスや指紋などを用いたバイオメトリクスにより、出入りが許可された。そして、各部屋の出入りは、各部屋のドア66、67、68で同様のバイオメトリクス認証を行って許可された。
In addition, the building in FIG. 6 was permitted to enter and exit at the
しかし、上述した従来のセキュリティの方法には、以下のような問題点があった。
つまり、図2における個人情報のファイルの例について見てみると、各情報のうちで個人の所得や銀行残高のような情報については、本人以外のいかなる者にも漏洩してはならない。すなわち、情報の参照に際して、本人確認の確実性を高めたい要請がある。一方、個人の趣味などについては、さほど確実な本人確認を行う要請はなされない。このように本人確認の確実性(以下、セキュリティレベルという)は、各情報により異なる。
However, the above-described conventional security method has the following problems.
That is, looking at the example of the personal information file in FIG. 2, information such as personal income and bank balance among each information must not be leaked to anyone other than the person. In other words, there is a request to increase the certainty of identity verification when referring to information. On the other hand, with respect to personal hobbies, etc., there is no request to confirm the identity of the person. Thus, the certainty of identity verification (hereinafter referred to as security level) varies depending on each information.
また、図6の物理的なセキュリティ対象でも、金庫室64については高度のセキュリティレベルが要請される一方、面会室62については、さほどのセキュリティレベルが要請されるわけでもない。
以上のような状況であるにもかかわらず、セキュリティ対象のセキュリティレベルは一定になっていた。これにより、以下の問題を生じていた。
Further, even in the physical security object of FIG. 6, a high security level is required for the
Despite the situation as described above, the security level of the security target was constant. This has caused the following problems.
セキュリティレベルを低く設定した場合は、高いセキュリティレベルが要請されるセキュリティ対象について、その要請が満たされなかった。例えば、図2のファイルでは、システム利用者に対して個人所得や資産の量が第三者に知られてしまう不安を与えた。また、図6の建物でも、金庫室64に不審な者が侵入する不安を与えた。すなわち、ある部分について安全性が十分でも、他の部分では安全性が不十分であるという、いわば安全性のばらつきを生じた。
When the security level was set low, the request was not satisfied for the security target that requires a high security level. For example, the file shown in FIG. 2 gives the system user anxiety that personal income and the amount of assets are known to a third party. Also in the building of FIG. 6, the suspicious person entered the
一方、このような安全性の問題を解消すべく、セキュリティレベルを高く設定すると、利用者の利便上の不都合を生じた。例えば、図2の個人情報ファイルを使って個人の趣味を調べたい場合でも、高度で複雑な認証手続きをとらなければならなかった。また、図6の建物62の面会室に入る場合でも、ロビー61のドア65と面会室62のドア66でバイオメトリクスなどの高度の認証を受けなければならなかった。従って、利用者の不便を生じた。
On the other hand, if the security level is set high in order to solve such a safety problem, there arises a problem for the convenience of the user. For example, even if it is desired to examine personal hobbies using the personal information file shown in FIG. 2, an advanced and complicated authentication procedure has to be taken. In addition, even when entering the meeting room of the
本発明は、セキュリティ対象ごとのセキュリティレベルを設定し管理する管理情報を設けたことを最も主要な特徴とする。 The main feature of the present invention is that management information for setting and managing a security level for each security target is provided.
本発明のセキュリティレベル設定方法は、個々のセキュリティ対象ごとに適切なセキュリティレベルを設定しているので、安全性が損なわれるおそれがなく、利便性も向上できるという利点がある。 Since the security level setting method of the present invention sets an appropriate security level for each individual security object, there is an advantage that safety is not impaired and convenience can be improved.
セキュリティレベルを設定するという目的を、ファイルの管理と部屋の入退室管理のセキュリティシステムで、実現した。 The purpose of setting the security level was realized by the security system of file management and room entry / exit management.
図1は、本発明に係る個人認証装置の主要部を示すブロック概念図である。
本発明の方法の実施に際し、図示のように、パスワード入力部1、カード入力部2、顔画像入力部3、音声入力部4、指紋画像入力部5、アイリス画像入力部6を備えた個人認証装置7を用いる。
FIG. 1 is a block conceptual diagram showing the main part of a personal authentication device according to the present invention.
In carrying out the method of the present invention, as shown in the figure, a personal authentication provided with a
パスワード入力部1は、キーボード等から成り、利用者が記憶している数字列あるいは文字列を入力する。
カード入力部2は、カードリーダ等から成り、利用者が所持している磁気カードやICカード等に記録されているデータを入力する。
The
The
顔画像入力部3は、デジタルカメラ等のカメラから成り、利用者の顔の画像を入力する。
音声入力部4は、マイクロフォン等から成り、利用者の声を入力する。
指紋画像入力部5は、カメラやイメージリーダ等から成り、利用者の手の指紋の画像を入力する。
The face
The
The fingerprint
アイリス画像入力部6は、デジタルカメラ等のカメラから成り、利用者の顔の画像を入力する。
The iris
図2は、情報のセキュリティ対象の構成例を示した説明図である。
図示の情報は、説明文21、趣味・学歴22、個人名23、年間所得24を含む。説明文21は、ファイルの説明文であり、セキュリティ対象でない。趣味・学歴22、個人名23、年間所得24は、個人に関する情報であり、セキュリティ対象となる。これらは、図3の管理情報により管理される。
FIG. 2 is an explanatory diagram showing a configuration example of information security targets.
The illustrated information includes an
図3は、実施例1における管理情報を示した説明図である。
図2の趣味・学歴22、個人名23、年間所得24は、図3において、セキュリティ対象L1、L2、L3として管理される。
FIG. 3 is an explanatory diagram illustrating management information according to the first embodiment.
The hobbies /
セキュリティ対象L1は、セキュリティ対象L1用管理情報31によって管理される。セキュリティ対象L1用管理情報31は、分類情報、名称、セキュリティレベルから成る。分類情報は、セキュリティ対象の分類名であり、図3の例では、情報である。名称は、情報に付けられている名前であり、図3の例では、趣味・学歴である。セキュリティレベルは、情報の読み取り、更新、削除ごとに設定される。図3の例では、読み取り用は“1”、更新用は“5”、削除用は“8”である。
The security target L1 is managed by the
セキュリティ対象L2は、セキュリティ対象L2用管理情報32によって管理される。これは、セキュリティ対象L1用管理情報31と同様の構成である。この場合、図3の例では、分類情報は、情報であり、名称は、趣味・学歴である。また、セキュリティレベルは、読み取り用は“3”、更新用は“9”、削除用は“8”である。
The security target L2 is managed by the
セキュリティ対象L3は、セキュリティ対象L3用管理情報33によって管理される。これは、セキュリティ対象L1用管理情報31、32と同様の構成である。この場合、図3の例では、分類情報は、情報であり、名称は、年間所得である。また、セキュリティレベルは、読み取り用は“10”、更新用は“10”、削除用は“10”である。
The security target L3 is managed by the security target
図4は、認証方式とセキュリティレベルの対応テーブルを示した説明図である。
図4において、認証方式に対するセキュリティレベルは認証方式の精度によって評価される。具体的には、以下の通りである。
FIG. 4 is an explanatory diagram showing a correspondence table between authentication methods and security levels.
In FIG. 4, the security level for the authentication method is evaluated by the accuracy of the authentication method. Specifically, it is as follows.
パスワードは、“1”である。つまり、セキュリティレベル“1”の認証は、パスワード認証で行える。カードは、“2”である。つまり、セキュリティレベル“2”の認証は、カード認証で行える。カードには、接触型と非接触型とがある。顔認識は、“3”または“4”である。つまり、セキュリティレベル“3”または“4”の認証は、顔認識の認証で行える。声紋認識は、“5”である。つまり、セキュリティレベル“5”の認証は、声紋認識の認証で行える。指紋認識は、“6”または“7”である。つまり、セキュリティレベル“6”または“7”の認証は、指紋認識の認証で行える。アイリス認識は、“10”である。つまり、セキュリティレベル“10”の認証は、アイリス認識の認証で行える。 The password is “1”. In other words, the security level “1” can be authenticated by password authentication. The card is “2”. That is, the authentication of security level “2” can be performed by card authentication. There are two types of cards: contact type and non-contact type. Face recognition is “3” or “4”. That is, authentication with security level “3” or “4” can be performed by authentication of face recognition. Voiceprint recognition is “5”. That is, security level “5” authentication can be performed by voiceprint recognition authentication. Fingerprint recognition is “6” or “7”. That is, security level “6” or “7” authentication can be performed by fingerprint recognition authentication. The iris recognition is “10”. That is, the security level “10” can be authenticated by the iris recognition authentication.
図5は、実施例1におけるシステム構成例を示した説明図である。
図5において、認証サーバー8と各端末71、72は、ネットワークで接続されている。認証サーバー8は、認証に用いるデータベース9を持っている。データベース9の内容10は、ユーザー名、及びパスワードやその他の認証方法(アイリス認証、指紋認証、声紋認証、顔認証など)に対応した認証データが格納されている。
FIG. 5 is an explanatory diagram illustrating a system configuration example according to the first embodiment.
In FIG. 5, the
また、サーバー8内には、図3に示す管理情報が格納されている。このようにして、セキュリティ対象となるファイルを開いて各情報にアクセスしようとすると、必要なセキュリティレベルを満足していることを確認する機能を実現する。
The
次に、上述したシステムの動作を説明する。
前提として、あらかじめ、認証サーバー8の認証用データベース9に個々のユーザーの認証データを登録する。また、セキュリティ対象となる各情報を有するファイルに対して図3と同様の管理情報を生成する。具体的には、個人認証装置に設定されているカタログ値から生成する方法や、各認証手段の精度を実測する方法などが考えられる。
Next, the operation of the system described above will be described.
As a premise, authentication data of each user is registered in the
次に、利用者が該当のファイルを開き、セキュリティ対象の各情報にアクセスしようとしたとする。すると、そのファイルに該当するアプリケーションが管理情報にアクセスする。そして、セキュリティ対象の情報の存在を検出する。 Next, it is assumed that the user opens the corresponding file and tries to access each piece of information subject to security. Then, the application corresponding to the file accesses the management information. Then, the presence of security target information is detected.
次に、アプリケーションは、利用者に対して各セキュリティ対象の情報のアクセスに必要なセキュリティレベルを読み取る。これとともに、利用者の認証結果を受け取る。そして、適切な処理を行う。例えば、以下の手順を行う。 Next, the application reads a security level necessary for accessing information on each security target for the user. At the same time, the user authentication result is received. Then, appropriate processing is performed. For example, the following procedure is performed.
(1)アプリケーションは、読み取り・更新・削除に必要な最低限の認証方式を端末71,72のディスプレイを通じて利用者に表示する。
(1) The application displays the minimum authentication method necessary for reading, updating, and deletion to the user through the displays of the
(2)利用者は、(1)の表示内容を参照して、複数の認証方式から所定の方式を選択する。
(3)アプリケーションは、その認証結果を受け取る。そして、その結果、読み取りを許可できる認証が得られないとき、その旨を表示する。複数の情報のうち、一部については読み取りを許可でき、他の部分については許可できないとき、許可できる情報だけをディスプレイに表示し、許可できない情報は表示しない。その際、認証が得られないことから、許可がされなかった旨を表示する。
(2) The user selects a predetermined method from a plurality of authentication methods with reference to the display content of (1).
(3) The application receives the authentication result. As a result, when authentication that permits reading is not obtained, a message to that effect is displayed. When a part of the plurality of information can be read and the other part cannot be permitted, only the information that can be permitted is displayed on the display, and the information that cannot be permitted is not displayed. At this time, since the authentication cannot be obtained, a message indicating that the permission has not been given is displayed.
(4)情報を表示した後、利用者がその情報の更新を試みた場合、アプリケーションはその利用者が更新のためのセキュリティレベルを満たしているかどうかを確認する。要求されているセキュリティレベルを満たしていれば、そのまま更新する。 (4) After displaying the information, if the user tries to update the information, the application checks whether the user satisfies the security level for the update. If the required security level is satisfied, it is updated as it is.
(5)利用者が行った認証が該当する情報の更新のためのセキュリティレベルに達しなかった場合は、再度利用者に対して十分な認証を行うように促す。例えば、図3に示すように、趣味・学歴についての情報について、更新するために要求されているセキュリティレベルは“9”である。よって、図4から明らかなように、アイリス認識以外の認証方式を使用した場合、このセキュリティレベルに到達することができない。このような場合、例えば、「このデータの更新のためにはアイリス認証が必要です。」などと表示する。 (5) If the authentication performed by the user does not reach the security level for updating the corresponding information, the user is encouraged to perform sufficient authentication again. For example, as shown in FIG. 3, the security level required for updating the information about hobbies and educational backgrounds is “9”. Therefore, as is apparent from FIG. 4, when an authentication method other than iris recognition is used, this security level cannot be reached. In such a case, for example, “Iris authentication is required to update this data” is displayed.
(6)一方、利用者が用いた認証方式で認証に成功した場合、更新要求を受け付けて書き込み処理を実行する。 (6) On the other hand, if the authentication is successful with the authentication method used by the user, the update request is accepted and the writing process is executed.
尚、ファイルを閉じてから再度そのファイルを開いて、読み取りや更新を行う場合には、同一の利用者に対し、再度認証を要求する場合と、しない場合の2通りの方法のうち、いずれを用いてもよい。 In addition, when the file is closed and then reopened for reading or updating, either of the two methods of requesting the same user to authenticate again or not. It may be used.
以上のように、実施例1によれば、ファイル内の各情報に対する閲覧・更新・削除などの行為のために必要とされるセキュリティレベルを事前に設定しておき、これらの行為が発生した都度、本人確認を行う。これにより、閲覧・更新・削除などのアプリケーションの動作を行う。この結果、個々の情報を適切な認証方式で保護することができるようになる。 As described above, according to the first embodiment, the security level required for actions such as browsing, updating, and deleting each information in the file is set in advance, and each time these actions occur. , Verify your identity. As a result, application operations such as browsing, updating, and deletion are performed. As a result, individual information can be protected by an appropriate authentication method.
図6は、物理的なセキュリティ対象の構成例を示した説明図である。(実施例2)
図示の対象は、3つの部屋から成る建物である。この建物は、ロビー61を有し、面会室62、電子計算機室63、金庫室64を備えている。ロビー61には、ドア65があり、建物に入ろうとする者は、このドア65の近傍に設けられた認証装置により認証を受けなければならない。また、面会室62、電子計算機室63、金庫室64のそれぞれの出入口のドア66、67、68の近傍にもそれぞれ認証装置があり、認証を受けるようになっている。
FIG. 6 is an explanatory diagram showing a configuration example of a physical security target. (Example 2)
The object shown is a building consisting of three rooms. This building has a
図7は、実施例2における管理情報を示した説明図である。
図7の例では、各部屋のセキュリティの度合いに応じて利用者が室内に入っていられる時間の長さを規定している。責任者クラスであれば、無制限の滞在時間を認められるが、例えば、清掃の目的で入室する場合は、10分程度の時間しか許容しないことを想定している。
このような設定において、制限時間を超えてしまった場合は、例えば、図6の建物内のセキュリティ担当部門、あるいは警備会社などに通報が届けられる。このようなシステムを構築することにより、各部屋ごとのきめ細かいセキュリティの設定が可能となる。
FIG. 7 is an explanatory diagram showing management information in the second embodiment.
In the example of FIG. 7, the length of time that the user can enter the room is defined according to the security level of each room. In the case of the responsible person class, unlimited stay time is allowed, but for example, when entering the room for the purpose of cleaning, it is assumed that only about 10 minutes are allowed.
In such a setting, when the time limit is exceeded, for example, a report is sent to a security department in the building of FIG. 6 or a security company. By constructing such a system, fine security settings can be made for each room.
図8は、実施例2におけるシステム構成例を示した説明図である。
図8において、個人認証装置11、12、13、14は、認証サーバー15とネットワーク介して接続されている。認証サーバー15は、認証に用いるデータベース16を持っている。データベース16の内容17は、ユーザー名、及びパスワードやその他の認証方法(アイリス認証、指紋認証、声紋認証、顔認証など)に対応した認証データが格納されている。
FIG. 8 is an explanatory diagram illustrating a system configuration example according to the second embodiment.
In FIG. 8,
また、認証サーバー15内には、図7に示す管理情報が格納されている。このようにして、セキュリティ対象となる建物ないし各部屋のドア65、66、67、68を開いて各部屋に入ろうとするとき、必要なセキュリティレベルを満足していることを確認する機能を実現する。
The
次に、上述したシステムの動作を説明する。
前提として、あらかじめ、認証サーバー15の認証用データベース16に個々のユーザーの認証データを登録する。また、セキュリティ対象となる各部屋を有する建物に対して図7と同様の管理情報を生成する。例えば、以下の手順となる。
Next, the operation of the system described above will be described.
As a premise, authentication data of each user is registered in the
(1)利用者がセキュリティ対象となっている部屋のドアの前に行き入室のための認証を行う。
(2)システムは、図7の管理情報にアクセスし、その利用者の退室時間を決定する。次に、アプリケーションは、利用者に対して退室時間を音声や画面などで通知する。これと同時にドアの鍵を開ける。
(1) The user goes in front of the door of the security target room and performs authentication for entering the room.
(2) The system accesses the management information in FIG. 7 and determines the user's leaving time. Next, the application notifies the user of the leaving time by voice or a screen. At the same time, unlock the door.
(3)利用者は、退室時間を確認し、問題がなければそのまま入室する。問題がある場合は、ドアの近傍に設けられた更に高いセキュリティレベルを有する認証方式を用いて再度認証する。 (3) The user confirms the leaving time and enters the room as it is if there is no problem. If there is a problem, authentication is performed again using an authentication method having a higher security level provided near the door.
(4)システムは、再び退室時間を設定し、利用者に対して音声や画面などを用いて退室時間を通知する。ドアの鍵は先の認証で開いていればそのままとする。閉まっていれば鍵を再度開ける。
(5)退室時間に関して利用者は問題がなければ入室する。
(4) The system sets the leaving time again, and notifies the user of the leaving time using voice or a screen. The door key is left as it is if it was opened by the previous authentication. If it is closed, unlock it again.
(5) If there is no problem with the exit time, the user enters the room.
(6)入室時に定められた時間が近づくと、システムは、音声または声などにより利用者に対して退室を促すことが考えられる。
(7)退室時間の前に利用者は退室のための認証を行う。退室のための認証には、入室のための認証と同じ認証手段を用いる方法と、異なる認証方法を用いる方法の2通りが考えられる。
(6) When the time set at the time of entering the room approaches, the system may prompt the user to leave the room by voice or voice.
(7) Prior to leaving the room, the user performs authentication for leaving the room. There are two types of authentication for leaving the room: a method using the same authentication means as the authentication for entering the room, and a method using a different authentication method.
(8)退室時間を超えても退室しなかった場合、建物のセキュリティ担当または警備会社んどに通報が届けられることにより、セキュリティの違反が発生したことが直ちに判明する。 (8) If you do not leave the room even if you leave the room, you will be immediately notified that a security violation has occurred by sending a report to the building security officer or security company.
以上のように実施例2によれば、本人確認手段の確実性に従って利用者が部屋に滞在できる時間の長さを設定することにより、セキュリティ対象となる物理的な部屋に存在する財貨などの価値に対するセキュリティを向上させられることが期待できるのである。 As described above, according to the second embodiment, by setting the length of time that the user can stay in the room according to the certainty of the identity verification means, the value of goods and the like existing in the physical room to be secured is set. It can be expected that the security against this will be improved.
次に、実施例3は、情報セキュリティを対象としており、実施例1に類似したものである。しかしながら、実施例1では、本人確認手段とセキュリティレベルの対応テーブルを管理者が生成した。これに対して、実施例3では、バイオメトリクスの精度をシステム内で測定することにより自動的に精度の評価を行うことを特徴としている。 Next, the third embodiment targets information security and is similar to the first embodiment. However, in the first embodiment, the administrator generates a correspondence table between the identity verification means and the security level. In contrast, the third embodiment is characterized in that the accuracy is automatically evaluated by measuring the accuracy of biometrics in the system.
実施例3においては、システム構成は図5に示した構成と同様である。よって、重複する説明を省略する。
そこで、以下では、実施例3の特徴となる処理手順を図9に従って説明する。
In the third embodiment, the system configuration is the same as the configuration shown in FIG. Therefore, the overlapping description is omitted.
Therefore, in the following, a processing procedure that is a feature of the third embodiment will be described with reference to FIG.
図9は、実施例3における処理フローチャートである。
バイオメトリクス技術を用いた場合、精度は技術の進歩に従って向上していく傾向を持つ。認証システムが1対1照合であった場合、利用者はユーザIDを入力する(ステップS1)。このユーザID情報とユーザのバイオメトリクス情報を用いて1対1の照合を行う(ステップS2)。照合結果を判定し(ステップS3)、一致(OK)であった場合はそのシステムに登録されているデータベースの全部または抽出された一部との間で1対N照合を行い、そこで照合OKとなった件数をMとする(ステップS5)。このようにして、1対N照合時の照合対象とした数Nと照合の結果がOKとなった数Mにより、該当バイオメトリクス技術の精度P=N/Mを計算することができる(ステップS6)。
FIG. 9 is a process flowchart according to the third embodiment.
When biometric technology is used, accuracy tends to improve as technology advances. When the authentication system is one-to-one verification, the user inputs a user ID (step S1). One-to-one matching is performed using this user ID information and user biometric information (step S2). The collation result is determined (step S3), and if it is coincidence (OK), a one-to-N collation is performed with all or a part of the extracted database registered in the system, and there is a collation OK. The number of cases that have become M is assumed to be M (step S5). In this way, the accuracy P = N / M of the corresponding biometric technology can be calculated from the number N to be collated at the time of 1-to-N collation and the number M from which the collation result is OK (step S6). ).
これに対して、1対1照合が失敗した場合は、このような精度情報の集計は行わない(ステップS7)。
以上の手順で、各バイオメトリクス技術に関して精度情報Pを1対1照合が発生する度に計算し、このPの値を一定の期間保持しながら平均値などをとることにより、各技術ごとの精度を算出することができる。
On the other hand, when the one-to-one matching fails, such accuracy information is not aggregated (step S7).
With the above procedure, accuracy information P is calculated for each biometric technology every time one-to-one verification occurs, and the average value is obtained while holding this P value for a certain period of time. Can be calculated.
このような計算は、母数が大きければ大きいほど精度が向上する傾向がある。また、母数が大きすぎてシステムの性能に影響すると考えられる場合は、登録情報すべてではなく、その部分集合を用いて1対N照合を実行することが考えられる。 Such calculation tends to improve accuracy as the parameter increases. Also, if the parameter is considered to be too large to affect the performance of the system, it is conceivable to perform a 1-to-N collation using a subset of the registered information rather than all of the registered information.
以上のように実施例3によれば、バイオメトリクス技術に関して利用者の1対1照合に対して、該当するバイオメトリクス技術の精度評価を行うことにより、本人確認の確実性をセキュリティレベルに対応づける過程を自動化することが可能になる。 As described above, according to the third embodiment, the accuracy of the corresponding biometric technology is evaluated with respect to the one-to-one verification of the user with respect to the biometric technology, thereby associating the certainty of the identity verification with the security level. It becomes possible to automate the process.
尚、その他の実施例として、実施例1において適用したファイル内情報というセキュリティ対象を、ログイン先に変更することも可能である。例えば、イントラネットの複数のウェブサイトの中で情報価値の高低に応じて、セキュリティレベルを設定し、これに対応する本人確認手段を用いるなどである。 As another embodiment, the security target of in-file information applied in the first embodiment can be changed to a login destination. For example, a security level is set in accordance with the level of information value in a plurality of websites of an intranet, and a personal identification means corresponding to this is used.
1 パスワード入力部
2 カード入力部
3 顔画像入力部
4 音声入力部
5 指紋画像入力部
6 アイリス画像入力部
7 個人認証装置
DESCRIPTION OF
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004034540A JP2005227934A (en) | 2004-02-12 | 2004-02-12 | Security level setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004034540A JP2005227934A (en) | 2004-02-12 | 2004-02-12 | Security level setting method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005227934A true JP2005227934A (en) | 2005-08-25 |
Family
ID=35002617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004034540A Pending JP2005227934A (en) | 2004-02-12 | 2004-02-12 | Security level setting method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005227934A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065824A (en) * | 2005-08-30 | 2007-03-15 | Fujitsu Ltd | Control method, control program and controller |
JP2007072516A (en) * | 2005-09-02 | 2007-03-22 | Nomura Research Institute Ltd | System and program for determining propriety of service use |
JP2008217284A (en) * | 2007-03-02 | 2008-09-18 | Brother Ind Ltd | Data processing apparatus and data processing program |
JP2010067124A (en) * | 2008-09-12 | 2010-03-25 | Nec Corp | Authentication management device, authentication management method, and program therefor |
JP2014010578A (en) * | 2012-06-28 | 2014-01-20 | Kyocera Document Solutions Inc | Security management device, image forming apparatus, and security management program |
JP2017091385A (en) * | 2015-11-13 | 2017-05-25 | 東京電力ホールディングス株式会社 | Integrated control system |
-
2004
- 2004-02-12 JP JP2004034540A patent/JP2005227934A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065824A (en) * | 2005-08-30 | 2007-03-15 | Fujitsu Ltd | Control method, control program and controller |
JP2007072516A (en) * | 2005-09-02 | 2007-03-22 | Nomura Research Institute Ltd | System and program for determining propriety of service use |
JP4713985B2 (en) * | 2005-09-02 | 2011-06-29 | 株式会社野村総合研究所 | Service availability determination system and program |
JP2008217284A (en) * | 2007-03-02 | 2008-09-18 | Brother Ind Ltd | Data processing apparatus and data processing program |
JP4706646B2 (en) * | 2007-03-02 | 2011-06-22 | ブラザー工業株式会社 | Data processing apparatus and data processing program |
JP2010067124A (en) * | 2008-09-12 | 2010-03-25 | Nec Corp | Authentication management device, authentication management method, and program therefor |
JP2014010578A (en) * | 2012-06-28 | 2014-01-20 | Kyocera Document Solutions Inc | Security management device, image forming apparatus, and security management program |
JP2017091385A (en) * | 2015-11-13 | 2017-05-25 | 東京電力ホールディングス株式会社 | Integrated control system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8443437B2 (en) | Method and apparatus for enforcing logical access security policies using physical access control systems | |
Cohen et al. | Compelled decryption and the Fifth Amendment: exploring the technical boundaries | |
JP2002197500A (en) | Security method and system | |
JP2011059837A (en) | Personal identification system and method utilizing behavior history information | |
JP2002041469A (en) | System and method for managing electronic equipment | |
US7478436B1 (en) | System and method for providing last log-in screen shots for security confirmation | |
JP5145179B2 (en) | Identity verification system using optical reading code | |
JP4885683B2 (en) | Authentication device, authentication method for authentication device, and authentication program for authentication device | |
JP2005227934A (en) | Security level setting method | |
Mohamed | Security of Multifactor Authentication Model to Improve Authentication Systems | |
KR20000063739A (en) | System and method for monitoring fraudulent use of id and media for storing program source thereof | |
JP6897891B1 (en) | Admission management system, admission management device, admission management method, and computer program | |
JP5094440B2 (en) | System management device and security system | |
RU2573235C2 (en) | System and method for checking authenticity of identity of person accessing data over computer network | |
JP2010079823A (en) | Individual identification system | |
KR102060563B1 (en) | Method and apparatus for providing authentication using voice and facial data | |
US8826389B2 (en) | Multi-media identity management system | |
JP2006163715A (en) | User authentication system | |
JP2004013865A (en) | Personal identification method by associative memory | |
Abiodun et al. | Securing Digital Transaction Using a Three-Level Authentication System | |
JP5230191B2 (en) | Passage management apparatus and reception management system | |
JP2002041813A (en) | Personal identification system | |
Zhang et al. | Evaluation of the Multifactor Authentication Technique for mobile applications | |
US20190260740A1 (en) | System, Method, and Apparatus for Data Access Security | |
JPH02236695A (en) | Principal verifying system |