JP2005227934A - Security level setting method - Google Patents

Security level setting method Download PDF

Info

Publication number
JP2005227934A
JP2005227934A JP2004034540A JP2004034540A JP2005227934A JP 2005227934 A JP2005227934 A JP 2005227934A JP 2004034540 A JP2004034540 A JP 2004034540A JP 2004034540 A JP2004034540 A JP 2004034540A JP 2005227934 A JP2005227934 A JP 2005227934A
Authority
JP
Japan
Prior art keywords
authentication
security
information
level
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004034540A
Other languages
Japanese (ja)
Inventor
Toshio Nakamura
敏男 中村
Motoko Tachibana
素子 橘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2004034540A priority Critical patent/JP2005227934A/en
Publication of JP2005227934A publication Critical patent/JP2005227934A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable authentication having excellent convenience and excellent safety. <P>SOLUTION: The level of an authentication means for permitting access to security objects T1, T2, T3 is determined. This security level setting method is characterized by selecting the authentication means used in authentication relative to each object T1, T2, T3 according to the level. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、セキュリティの対象に対応した確実な本人確認を行えるセキュリティレベル設定方法に関するものである。   The present invention relates to a security level setting method capable of performing reliable identity verification corresponding to a security target.

セキュリティの対象としては、家その他の建物、部屋、金庫などの物理的な対象や、あるいはファイルその他の情報などの電子的な対象がある。以下、これをセキュリティ対象と呼ぶ。
一方、セキュリティの手段としては、パスワード、カードまたはバイオメトリクスなどの本人確認のための様々な手段がある。以下、これを本人確認手段と呼ぶ。
Security targets include physical objects such as homes and other buildings, rooms, safes, and electronic objects such as files and other information. Hereinafter, this is called a security target.
On the other hand, as security means, there are various means for identity verification such as a password, a card, or biometrics. Hereinafter, this is called identity verification means.

ところで、従来、セキュリティの方法としては、セキュリティ対象の全体を一体として扱い、いずれか1つの本人確認手段(カードとパスワードの組合せなどの複合された手段を含む。)を用いていた。   Conventionally, as a security method, the entire security target is handled as one body, and any one of the personal identification means (including a combined means such as a combination of a card and a password) is used.

ここで、図は、本発明に係る説明図であるが、これを従来技術の説明のために用いる。すると、例えば、図2における個人情報は、パソコンなどの場合では、一般的にはパスワードによりアクセスが許可された。そして、一旦アクセスが許可された後は、個人情報に含まれる個人名や住所、個人の趣味や所得の各情報を自由に参照できた。   Here, although the figure is an explanatory view according to the present invention, it is used for explaining the prior art. Then, for example, in the case of a personal computer or the like, access to personal information in FIG. 2 is generally permitted by a password. Once access was permitted, the individual name and address, personal hobby and income information contained in the personal information could be freely referred to.

また、図6における建物は、ロビー61のドア65において、例えば、アイリスや指紋などを用いたバイオメトリクスにより、出入りが許可された。そして、各部屋の出入りは、各部屋のドア66、67、68で同様のバイオメトリクス認証を行って許可された。   In addition, the building in FIG. 6 was permitted to enter and exit at the door 65 of the lobby 61 by, for example, biometrics using an iris or a fingerprint. The entrance / exit of each room was permitted by performing the same biometric authentication at the doors 66, 67, 68 of each room.

「沖テクニカルレビュー195 先端ビジネス特集」 沖電気工業株式会社 2003年"Oki Technical Review 195 Advanced Business Feature" Oki Electric Industry Co., Ltd. 2003

しかし、上述した従来のセキュリティの方法には、以下のような問題点があった。
つまり、図2における個人情報のファイルの例について見てみると、各情報のうちで個人の所得や銀行残高のような情報については、本人以外のいかなる者にも漏洩してはならない。すなわち、情報の参照に際して、本人確認の確実性を高めたい要請がある。一方、個人の趣味などについては、さほど確実な本人確認を行う要請はなされない。このように本人確認の確実性(以下、セキュリティレベルという)は、各情報により異なる。
However, the above-described conventional security method has the following problems.
That is, looking at the example of the personal information file in FIG. 2, information such as personal income and bank balance among each information must not be leaked to anyone other than the person. In other words, there is a request to increase the certainty of identity verification when referring to information. On the other hand, with respect to personal hobbies, etc., there is no request to confirm the identity of the person. Thus, the certainty of identity verification (hereinafter referred to as security level) varies depending on each information.

また、図6の物理的なセキュリティ対象でも、金庫室64については高度のセキュリティレベルが要請される一方、面会室62については、さほどのセキュリティレベルが要請されるわけでもない。
以上のような状況であるにもかかわらず、セキュリティ対象のセキュリティレベルは一定になっていた。これにより、以下の問題を生じていた。
Further, even in the physical security object of FIG. 6, a high security level is required for the safe room 64, but a much higher security level is not required for the meeting room 62.
Despite the situation as described above, the security level of the security target was constant. This has caused the following problems.

セキュリティレベルを低く設定した場合は、高いセキュリティレベルが要請されるセキュリティ対象について、その要請が満たされなかった。例えば、図2のファイルでは、システム利用者に対して個人所得や資産の量が第三者に知られてしまう不安を与えた。また、図6の建物でも、金庫室64に不審な者が侵入する不安を与えた。すなわち、ある部分について安全性が十分でも、他の部分では安全性が不十分であるという、いわば安全性のばらつきを生じた。   When the security level was set low, the request was not satisfied for the security target that requires a high security level. For example, the file shown in FIG. 2 gives the system user anxiety that personal income and the amount of assets are known to a third party. Also in the building of FIG. 6, the suspicious person entered the safe room 64. In other words, there is a variation in safety, that is, safety is sufficient for a certain part, but safety is insufficient for another part.

一方、このような安全性の問題を解消すべく、セキュリティレベルを高く設定すると、利用者の利便上の不都合を生じた。例えば、図2の個人情報ファイルを使って個人の趣味を調べたい場合でも、高度で複雑な認証手続きをとらなければならなかった。また、図6の建物62の面会室に入る場合でも、ロビー61のドア65と面会室62のドア66でバイオメトリクスなどの高度の認証を受けなければならなかった。従って、利用者の不便を生じた。   On the other hand, if the security level is set high in order to solve such a safety problem, there arises a problem for the convenience of the user. For example, even if it is desired to examine personal hobbies using the personal information file shown in FIG. 2, an advanced and complicated authentication procedure has to be taken. In addition, even when entering the meeting room of the building 62 in FIG. 6, high-level authentication such as biometrics has to be obtained at the door 65 of the lobby 61 and the door 66 of the meeting room 62. Therefore, inconvenience for the user occurred.

本発明は、セキュリティ対象ごとのセキュリティレベルを設定し管理する管理情報を設けたことを最も主要な特徴とする。   The main feature of the present invention is that management information for setting and managing a security level for each security target is provided.

本発明のセキュリティレベル設定方法は、個々のセキュリティ対象ごとに適切なセキュリティレベルを設定しているので、安全性が損なわれるおそれがなく、利便性も向上できるという利点がある。   Since the security level setting method of the present invention sets an appropriate security level for each individual security object, there is an advantage that safety is not impaired and convenience can be improved.

セキュリティレベルを設定するという目的を、ファイルの管理と部屋の入退室管理のセキュリティシステムで、実現した。   The purpose of setting the security level was realized by the security system of file management and room entry / exit management.

図1は、本発明に係る個人認証装置の主要部を示すブロック概念図である。
本発明の方法の実施に際し、図示のように、パスワード入力部1、カード入力部2、顔画像入力部3、音声入力部4、指紋画像入力部5、アイリス画像入力部6を備えた個人認証装置7を用いる。
FIG. 1 is a block conceptual diagram showing the main part of a personal authentication device according to the present invention.
In carrying out the method of the present invention, as shown in the figure, a personal authentication provided with a password input unit 1, a card input unit 2, a face image input unit 3, a voice input unit 4, a fingerprint image input unit 5, and an iris image input unit 6 Device 7 is used.

パスワード入力部1は、キーボード等から成り、利用者が記憶している数字列あるいは文字列を入力する。
カード入力部2は、カードリーダ等から成り、利用者が所持している磁気カードやICカード等に記録されているデータを入力する。
The password input unit 1 includes a keyboard or the like, and inputs a number string or character string stored by the user.
The card input unit 2 is composed of a card reader or the like, and inputs data recorded on a magnetic card or IC card possessed by the user.

顔画像入力部3は、デジタルカメラ等のカメラから成り、利用者の顔の画像を入力する。
音声入力部4は、マイクロフォン等から成り、利用者の声を入力する。
指紋画像入力部5は、カメラやイメージリーダ等から成り、利用者の手の指紋の画像を入力する。
The face image input unit 3 includes a camera such as a digital camera and inputs a user's face image.
The voice input unit 4 includes a microphone or the like and inputs a user's voice.
The fingerprint image input unit 5 includes a camera, an image reader, and the like, and inputs a fingerprint image of the user's hand.

アイリス画像入力部6は、デジタルカメラ等のカメラから成り、利用者の顔の画像を入力する。   The iris image input unit 6 includes a camera such as a digital camera, and inputs an image of the user's face.

図2は、情報のセキュリティ対象の構成例を示した説明図である。
図示の情報は、説明文21、趣味・学歴22、個人名23、年間所得24を含む。説明文21は、ファイルの説明文であり、セキュリティ対象でない。趣味・学歴22、個人名23、年間所得24は、個人に関する情報であり、セキュリティ対象となる。これらは、図3の管理情報により管理される。
FIG. 2 is an explanatory diagram showing a configuration example of information security targets.
The illustrated information includes an explanatory note 21, a hobby / education 22, an individual name 23, and an annual income 24. The explanatory text 21 is an explanatory text of the file and is not a security target. Hobbies / education 22, personal name 23, and annual income 24 are information about an individual and are subject to security. These are managed by the management information shown in FIG.

図3は、実施例1における管理情報を示した説明図である。
図2の趣味・学歴22、個人名23、年間所得24は、図3において、セキュリティ対象L1、L2、L3として管理される。
FIG. 3 is an explanatory diagram illustrating management information according to the first embodiment.
The hobbies / education 22, personal name 23, and annual income 24 in FIG. 2 are managed as security objects L1, L2, and L3 in FIG.

セキュリティ対象L1は、セキュリティ対象L1用管理情報31によって管理される。セキュリティ対象L1用管理情報31は、分類情報、名称、セキュリティレベルから成る。分類情報は、セキュリティ対象の分類名であり、図3の例では、情報である。名称は、情報に付けられている名前であり、図3の例では、趣味・学歴である。セキュリティレベルは、情報の読み取り、更新、削除ごとに設定される。図3の例では、読み取り用は“1”、更新用は“5”、削除用は“8”である。   The security target L1 is managed by the management information 31 for the security target L1. The security target L1 management information 31 includes classification information, a name, and a security level. The classification information is a security target classification name, and is information in the example of FIG. The name is a name given to the information. In the example of FIG. 3, the name is a hobby or educational background. The security level is set every time information is read, updated, or deleted. In the example of FIG. 3, “1” for reading, “5” for updating, and “8” for deleting.

セキュリティ対象L2は、セキュリティ対象L2用管理情報32によって管理される。これは、セキュリティ対象L1用管理情報31と同様の構成である。この場合、図3の例では、分類情報は、情報であり、名称は、趣味・学歴である。また、セキュリティレベルは、読み取り用は“3”、更新用は“9”、削除用は“8”である。   The security target L2 is managed by the management information 32 for the security target L2. This is the same configuration as the management information 31 for the security target L1. In this case, in the example of FIG. 3, the classification information is information, and the name is a hobby / educational history. The security level is “3” for reading, “9” for updating, and “8” for deleting.

セキュリティ対象L3は、セキュリティ対象L3用管理情報33によって管理される。これは、セキュリティ対象L1用管理情報31、32と同様の構成である。この場合、図3の例では、分類情報は、情報であり、名称は、年間所得である。また、セキュリティレベルは、読み取り用は“10”、更新用は“10”、削除用は“10”である。   The security target L3 is managed by the security target L3 management information 33. This is the same configuration as the security target L1 management information 31, 32. In this case, in the example of FIG. 3, the classification information is information, and the name is annual income. The security level is “10” for reading, “10” for updating, and “10” for deleting.

図4は、認証方式とセキュリティレベルの対応テーブルを示した説明図である。
図4において、認証方式に対するセキュリティレベルは認証方式の精度によって評価される。具体的には、以下の通りである。
FIG. 4 is an explanatory diagram showing a correspondence table between authentication methods and security levels.
In FIG. 4, the security level for the authentication method is evaluated by the accuracy of the authentication method. Specifically, it is as follows.

パスワードは、“1”である。つまり、セキュリティレベル“1”の認証は、パスワード認証で行える。カードは、“2”である。つまり、セキュリティレベル“2”の認証は、カード認証で行える。カードには、接触型と非接触型とがある。顔認識は、“3”または“4”である。つまり、セキュリティレベル“3”または“4”の認証は、顔認識の認証で行える。声紋認識は、“5”である。つまり、セキュリティレベル“5”の認証は、声紋認識の認証で行える。指紋認識は、“6”または“7”である。つまり、セキュリティレベル“6”または“7”の認証は、指紋認識の認証で行える。アイリス認識は、“10”である。つまり、セキュリティレベル“10”の認証は、アイリス認識の認証で行える。   The password is “1”. In other words, the security level “1” can be authenticated by password authentication. The card is “2”. That is, the authentication of security level “2” can be performed by card authentication. There are two types of cards: contact type and non-contact type. Face recognition is “3” or “4”. That is, authentication with security level “3” or “4” can be performed by authentication of face recognition. Voiceprint recognition is “5”. That is, security level “5” authentication can be performed by voiceprint recognition authentication. Fingerprint recognition is “6” or “7”. That is, security level “6” or “7” authentication can be performed by fingerprint recognition authentication. The iris recognition is “10”. That is, the security level “10” can be authenticated by the iris recognition authentication.

図5は、実施例1におけるシステム構成例を示した説明図である。
図5において、認証サーバー8と各端末71、72は、ネットワークで接続されている。認証サーバー8は、認証に用いるデータベース9を持っている。データベース9の内容10は、ユーザー名、及びパスワードやその他の認証方法(アイリス認証、指紋認証、声紋認証、顔認証など)に対応した認証データが格納されている。
FIG. 5 is an explanatory diagram illustrating a system configuration example according to the first embodiment.
In FIG. 5, the authentication server 8 and the terminals 71 and 72 are connected via a network. The authentication server 8 has a database 9 used for authentication. The contents 10 of the database 9 store authentication data corresponding to user names, passwords, and other authentication methods (iris authentication, fingerprint authentication, voiceprint authentication, face authentication, etc.).

また、サーバー8内には、図3に示す管理情報が格納されている。このようにして、セキュリティ対象となるファイルを開いて各情報にアクセスしようとすると、必要なセキュリティレベルを満足していることを確認する機能を実現する。   The server 8 stores management information shown in FIG. In this way, a function for confirming that a required security level is satisfied is realized when a file to be secured is opened and each information is accessed.

次に、上述したシステムの動作を説明する。
前提として、あらかじめ、認証サーバー8の認証用データベース9に個々のユーザーの認証データを登録する。また、セキュリティ対象となる各情報を有するファイルに対して図3と同様の管理情報を生成する。具体的には、個人認証装置に設定されているカタログ値から生成する方法や、各認証手段の精度を実測する方法などが考えられる。
Next, the operation of the system described above will be described.
As a premise, authentication data of each user is registered in the authentication database 9 of the authentication server 8 in advance. In addition, management information similar to that shown in FIG. Specifically, a method of generating from a catalog value set in the personal authentication device, a method of actually measuring the accuracy of each authentication unit, and the like can be considered.

次に、利用者が該当のファイルを開き、セキュリティ対象の各情報にアクセスしようとしたとする。すると、そのファイルに該当するアプリケーションが管理情報にアクセスする。そして、セキュリティ対象の情報の存在を検出する。   Next, it is assumed that the user opens the corresponding file and tries to access each piece of information subject to security. Then, the application corresponding to the file accesses the management information. Then, the presence of security target information is detected.

次に、アプリケーションは、利用者に対して各セキュリティ対象の情報のアクセスに必要なセキュリティレベルを読み取る。これとともに、利用者の認証結果を受け取る。そして、適切な処理を行う。例えば、以下の手順を行う。   Next, the application reads a security level necessary for accessing information on each security target for the user. At the same time, the user authentication result is received. Then, appropriate processing is performed. For example, the following procedure is performed.

(1)アプリケーションは、読み取り・更新・削除に必要な最低限の認証方式を端末71,72のディスプレイを通じて利用者に表示する。 (1) The application displays the minimum authentication method necessary for reading, updating, and deletion to the user through the displays of the terminals 71 and 72.

(2)利用者は、(1)の表示内容を参照して、複数の認証方式から所定の方式を選択する。
(3)アプリケーションは、その認証結果を受け取る。そして、その結果、読み取りを許可できる認証が得られないとき、その旨を表示する。複数の情報のうち、一部については読み取りを許可でき、他の部分については許可できないとき、許可できる情報だけをディスプレイに表示し、許可できない情報は表示しない。その際、認証が得られないことから、許可がされなかった旨を表示する。
(2) The user selects a predetermined method from a plurality of authentication methods with reference to the display content of (1).
(3) The application receives the authentication result. As a result, when authentication that permits reading is not obtained, a message to that effect is displayed. When a part of the plurality of information can be read and the other part cannot be permitted, only the information that can be permitted is displayed on the display, and the information that cannot be permitted is not displayed. At this time, since the authentication cannot be obtained, a message indicating that the permission has not been given is displayed.

(4)情報を表示した後、利用者がその情報の更新を試みた場合、アプリケーションはその利用者が更新のためのセキュリティレベルを満たしているかどうかを確認する。要求されているセキュリティレベルを満たしていれば、そのまま更新する。 (4) After displaying the information, if the user tries to update the information, the application checks whether the user satisfies the security level for the update. If the required security level is satisfied, it is updated as it is.

(5)利用者が行った認証が該当する情報の更新のためのセキュリティレベルに達しなかった場合は、再度利用者に対して十分な認証を行うように促す。例えば、図3に示すように、趣味・学歴についての情報について、更新するために要求されているセキュリティレベルは“9”である。よって、図4から明らかなように、アイリス認識以外の認証方式を使用した場合、このセキュリティレベルに到達することができない。このような場合、例えば、「このデータの更新のためにはアイリス認証が必要です。」などと表示する。 (5) If the authentication performed by the user does not reach the security level for updating the corresponding information, the user is encouraged to perform sufficient authentication again. For example, as shown in FIG. 3, the security level required for updating the information about hobbies and educational backgrounds is “9”. Therefore, as is apparent from FIG. 4, when an authentication method other than iris recognition is used, this security level cannot be reached. In such a case, for example, “Iris authentication is required to update this data” is displayed.

(6)一方、利用者が用いた認証方式で認証に成功した場合、更新要求を受け付けて書き込み処理を実行する。 (6) On the other hand, if the authentication is successful with the authentication method used by the user, the update request is accepted and the writing process is executed.

尚、ファイルを閉じてから再度そのファイルを開いて、読み取りや更新を行う場合には、同一の利用者に対し、再度認証を要求する場合と、しない場合の2通りの方法のうち、いずれを用いてもよい。   In addition, when the file is closed and then reopened for reading or updating, either of the two methods of requesting the same user to authenticate again or not. It may be used.

以上のように、実施例1によれば、ファイル内の各情報に対する閲覧・更新・削除などの行為のために必要とされるセキュリティレベルを事前に設定しておき、これらの行為が発生した都度、本人確認を行う。これにより、閲覧・更新・削除などのアプリケーションの動作を行う。この結果、個々の情報を適切な認証方式で保護することができるようになる。   As described above, according to the first embodiment, the security level required for actions such as browsing, updating, and deleting each information in the file is set in advance, and each time these actions occur. , Verify your identity. As a result, application operations such as browsing, updating, and deletion are performed. As a result, individual information can be protected by an appropriate authentication method.

図6は、物理的なセキュリティ対象の構成例を示した説明図である。(実施例2)
図示の対象は、3つの部屋から成る建物である。この建物は、ロビー61を有し、面会室62、電子計算機室63、金庫室64を備えている。ロビー61には、ドア65があり、建物に入ろうとする者は、このドア65の近傍に設けられた認証装置により認証を受けなければならない。また、面会室62、電子計算機室63、金庫室64のそれぞれの出入口のドア66、67、68の近傍にもそれぞれ認証装置があり、認証を受けるようになっている。
FIG. 6 is an explanatory diagram showing a configuration example of a physical security target. (Example 2)
The object shown is a building consisting of three rooms. This building has a lobby 61 and includes a meeting room 62, an electronic computer room 63, and a safe room 64. The lobby 61 has a door 65, and a person who wants to enter a building must be authenticated by an authentication device provided in the vicinity of the door 65. Further, there are authentication devices in the vicinity of doors 66, 67, 68 of the entrance / exit of the meeting room 62, the computer room 63, and the safe room 64, respectively, so as to be authenticated.

図7は、実施例2における管理情報を示した説明図である。
図7の例では、各部屋のセキュリティの度合いに応じて利用者が室内に入っていられる時間の長さを規定している。責任者クラスであれば、無制限の滞在時間を認められるが、例えば、清掃の目的で入室する場合は、10分程度の時間しか許容しないことを想定している。
このような設定において、制限時間を超えてしまった場合は、例えば、図6の建物内のセキュリティ担当部門、あるいは警備会社などに通報が届けられる。このようなシステムを構築することにより、各部屋ごとのきめ細かいセキュリティの設定が可能となる。
FIG. 7 is an explanatory diagram showing management information in the second embodiment.
In the example of FIG. 7, the length of time that the user can enter the room is defined according to the security level of each room. In the case of the responsible person class, unlimited stay time is allowed, but for example, when entering the room for the purpose of cleaning, it is assumed that only about 10 minutes are allowed.
In such a setting, when the time limit is exceeded, for example, a report is sent to a security department in the building of FIG. 6 or a security company. By constructing such a system, fine security settings can be made for each room.

図8は、実施例2におけるシステム構成例を示した説明図である。
図8において、個人認証装置11、12、13、14は、認証サーバー15とネットワーク介して接続されている。認証サーバー15は、認証に用いるデータベース16を持っている。データベース16の内容17は、ユーザー名、及びパスワードやその他の認証方法(アイリス認証、指紋認証、声紋認証、顔認証など)に対応した認証データが格納されている。
FIG. 8 is an explanatory diagram illustrating a system configuration example according to the second embodiment.
In FIG. 8, personal authentication devices 11, 12, 13, and 14 are connected to an authentication server 15 via a network. The authentication server 15 has a database 16 used for authentication. The contents 17 of the database 16 store authentication data corresponding to user names, passwords, and other authentication methods (iris authentication, fingerprint authentication, voiceprint authentication, face authentication, etc.).

また、認証サーバー15内には、図7に示す管理情報が格納されている。このようにして、セキュリティ対象となる建物ないし各部屋のドア65、66、67、68を開いて各部屋に入ろうとするとき、必要なセキュリティレベルを満足していることを確認する機能を実現する。   The authentication server 15 stores management information shown in FIG. In this way, a function for confirming that the required security level is satisfied when the doors 65, 66, 67, 68 of the buildings or rooms to be opened are opened to enter the rooms is realized. .

次に、上述したシステムの動作を説明する。
前提として、あらかじめ、認証サーバー15の認証用データベース16に個々のユーザーの認証データを登録する。また、セキュリティ対象となる各部屋を有する建物に対して図7と同様の管理情報を生成する。例えば、以下の手順となる。
Next, the operation of the system described above will be described.
As a premise, authentication data of each user is registered in the authentication database 16 of the authentication server 15 in advance. Also, management information similar to that shown in FIG. 7 is generated for a building having each room to be secured. For example, the procedure is as follows.

(1)利用者がセキュリティ対象となっている部屋のドアの前に行き入室のための認証を行う。
(2)システムは、図7の管理情報にアクセスし、その利用者の退室時間を決定する。次に、アプリケーションは、利用者に対して退室時間を音声や画面などで通知する。これと同時にドアの鍵を開ける。
(1) The user goes in front of the door of the security target room and performs authentication for entering the room.
(2) The system accesses the management information in FIG. 7 and determines the user's leaving time. Next, the application notifies the user of the leaving time by voice or a screen. At the same time, unlock the door.

(3)利用者は、退室時間を確認し、問題がなければそのまま入室する。問題がある場合は、ドアの近傍に設けられた更に高いセキュリティレベルを有する認証方式を用いて再度認証する。 (3) The user confirms the leaving time and enters the room as it is if there is no problem. If there is a problem, authentication is performed again using an authentication method having a higher security level provided near the door.

(4)システムは、再び退室時間を設定し、利用者に対して音声や画面などを用いて退室時間を通知する。ドアの鍵は先の認証で開いていればそのままとする。閉まっていれば鍵を再度開ける。
(5)退室時間に関して利用者は問題がなければ入室する。
(4) The system sets the leaving time again, and notifies the user of the leaving time using voice or a screen. The door key is left as it is if it was opened by the previous authentication. If it is closed, unlock it again.
(5) If there is no problem with the exit time, the user enters the room.

(6)入室時に定められた時間が近づくと、システムは、音声または声などにより利用者に対して退室を促すことが考えられる。
(7)退室時間の前に利用者は退室のための認証を行う。退室のための認証には、入室のための認証と同じ認証手段を用いる方法と、異なる認証方法を用いる方法の2通りが考えられる。
(6) When the time set at the time of entering the room approaches, the system may prompt the user to leave the room by voice or voice.
(7) Prior to leaving the room, the user performs authentication for leaving the room. There are two types of authentication for leaving the room: a method using the same authentication means as the authentication for entering the room, and a method using a different authentication method.

(8)退室時間を超えても退室しなかった場合、建物のセキュリティ担当または警備会社んどに通報が届けられることにより、セキュリティの違反が発生したことが直ちに判明する。 (8) If you do not leave the room even if you leave the room, you will be immediately notified that a security violation has occurred by sending a report to the building security officer or security company.

以上のように実施例2によれば、本人確認手段の確実性に従って利用者が部屋に滞在できる時間の長さを設定することにより、セキュリティ対象となる物理的な部屋に存在する財貨などの価値に対するセキュリティを向上させられることが期待できるのである。   As described above, according to the second embodiment, by setting the length of time that the user can stay in the room according to the certainty of the identity verification means, the value of goods and the like existing in the physical room to be secured is set. It can be expected that the security against this will be improved.

次に、実施例3は、情報セキュリティを対象としており、実施例1に類似したものである。しかしながら、実施例1では、本人確認手段とセキュリティレベルの対応テーブルを管理者が生成した。これに対して、実施例3では、バイオメトリクスの精度をシステム内で測定することにより自動的に精度の評価を行うことを特徴としている。   Next, the third embodiment targets information security and is similar to the first embodiment. However, in the first embodiment, the administrator generates a correspondence table between the identity verification means and the security level. In contrast, the third embodiment is characterized in that the accuracy is automatically evaluated by measuring the accuracy of biometrics in the system.

実施例3においては、システム構成は図5に示した構成と同様である。よって、重複する説明を省略する。
そこで、以下では、実施例3の特徴となる処理手順を図9に従って説明する。
In the third embodiment, the system configuration is the same as the configuration shown in FIG. Therefore, the overlapping description is omitted.
Therefore, in the following, a processing procedure that is a feature of the third embodiment will be described with reference to FIG.

図9は、実施例3における処理フローチャートである。
バイオメトリクス技術を用いた場合、精度は技術の進歩に従って向上していく傾向を持つ。認証システムが1対1照合であった場合、利用者はユーザIDを入力する(ステップS1)。このユーザID情報とユーザのバイオメトリクス情報を用いて1対1の照合を行う(ステップS2)。照合結果を判定し(ステップS3)、一致(OK)であった場合はそのシステムに登録されているデータベースの全部または抽出された一部との間で1対N照合を行い、そこで照合OKとなった件数をMとする(ステップS5)。このようにして、1対N照合時の照合対象とした数Nと照合の結果がOKとなった数Mにより、該当バイオメトリクス技術の精度P=N/Mを計算することができる(ステップS6)。
FIG. 9 is a process flowchart according to the third embodiment.
When biometric technology is used, accuracy tends to improve as technology advances. When the authentication system is one-to-one verification, the user inputs a user ID (step S1). One-to-one matching is performed using this user ID information and user biometric information (step S2). The collation result is determined (step S3), and if it is coincidence (OK), a one-to-N collation is performed with all or a part of the extracted database registered in the system, and there is a collation OK. The number of cases that have become M is assumed to be M (step S5). In this way, the accuracy P = N / M of the corresponding biometric technology can be calculated from the number N to be collated at the time of 1-to-N collation and the number M from which the collation result is OK (step S6). ).

これに対して、1対1照合が失敗した場合は、このような精度情報の集計は行わない(ステップS7)。
以上の手順で、各バイオメトリクス技術に関して精度情報Pを1対1照合が発生する度に計算し、このPの値を一定の期間保持しながら平均値などをとることにより、各技術ごとの精度を算出することができる。
On the other hand, when the one-to-one matching fails, such accuracy information is not aggregated (step S7).
With the above procedure, accuracy information P is calculated for each biometric technology every time one-to-one verification occurs, and the average value is obtained while holding this P value for a certain period of time. Can be calculated.

このような計算は、母数が大きければ大きいほど精度が向上する傾向がある。また、母数が大きすぎてシステムの性能に影響すると考えられる場合は、登録情報すべてではなく、その部分集合を用いて1対N照合を実行することが考えられる。   Such calculation tends to improve accuracy as the parameter increases. Also, if the parameter is considered to be too large to affect the performance of the system, it is conceivable to perform a 1-to-N collation using a subset of the registered information rather than all of the registered information.

以上のように実施例3によれば、バイオメトリクス技術に関して利用者の1対1照合に対して、該当するバイオメトリクス技術の精度評価を行うことにより、本人確認の確実性をセキュリティレベルに対応づける過程を自動化することが可能になる。   As described above, according to the third embodiment, the accuracy of the corresponding biometric technology is evaluated with respect to the one-to-one verification of the user with respect to the biometric technology, thereby associating the certainty of the identity verification with the security level. It becomes possible to automate the process.

尚、その他の実施例として、実施例1において適用したファイル内情報というセキュリティ対象を、ログイン先に変更することも可能である。例えば、イントラネットの複数のウェブサイトの中で情報価値の高低に応じて、セキュリティレベルを設定し、これに対応する本人確認手段を用いるなどである。   As another embodiment, the security target of in-file information applied in the first embodiment can be changed to a login destination. For example, a security level is set in accordance with the level of information value in a plurality of websites of an intranet, and a personal identification means corresponding to this is used.

図1は、本発明に係る個人認証装置の主要部を示すブロック概念図である。FIG. 1 is a block conceptual diagram showing the main part of a personal authentication device according to the present invention. 情報のセキュリティ対象の構成例を示した説明図である。(実施例1)It is explanatory drawing which showed the example of a structure of the security object of information. (Example 1) 実施例1における管理情報を示した説明図である。It is explanatory drawing which showed the management information in Example 1. FIG. 認証方式とセキュリティレベルの対応テーブルを示した説明図である。It is explanatory drawing which showed the correspondence table of an authentication method and a security level. 実施例1におけるシステム構成例を示した説明図である。1 is an explanatory diagram illustrating an example of a system configuration in Embodiment 1. FIG. 物理的なセキュリティ対象の構成例を示した説明図である。(実施例2)It is explanatory drawing which showed the structural example of the physical security object. (Example 2) 実施例2における管理情報を示した説明図である。It is explanatory drawing which showed the management information in Example 2. FIG. 実施例2におけるシステム構成例を示した説明図である。FIG. 6 is an explanatory diagram illustrating a system configuration example according to a second embodiment. 実施例3における処理フローチャートである。10 is a processing flowchart according to the third embodiment.

符号の説明Explanation of symbols

1 パスワード入力部
2 カード入力部
3 顔画像入力部
4 音声入力部
5 指紋画像入力部
6 アイリス画像入力部
7 個人認証装置
DESCRIPTION OF SYMBOLS 1 Password input part 2 Card input part 3 Face image input part 4 Voice input part 5 Fingerprint image input part 6 Iris image input part 7 Personal authentication apparatus

Claims (6)

セキュリティの対象へのアクセスを許可するための認証手段のレベルを決定し、認証に際して使用する認証手段を、前記レベルに従って前記対象ごとに選択することを特徴とするセキュリティレベル設定方法。   A security level setting method comprising: determining a level of an authentication unit for permitting access to a security target, and selecting an authentication unit to be used for authentication for each target according to the level. 前記セキュリティの対象はファイル内の各情報であり、前記認証手段のレベルを各情報の閲覧、更新、削除を含むアクセス種別ごとに決定し、認証に際して使用する認証手段を、前記レベルに従って前記対象ごとに選択することを特徴とする請求項1記載のセキュリティレベル設定方法。   The security target is each information in the file, the level of the authentication means is determined for each access type including browsing, updating, and deletion of each information, and the authentication means used for authentication is determined for each target according to the level. 2. The security level setting method according to claim 1, wherein the security level setting method is selected. 前記セキュリティの対象は物理的な対象であり、前記認証手段のレベルを各対象の利用時間を含む利用態様ごとに決定し、認証に際して使用する認証手段を、前記レベルに従って前記対象の利用態様ごとに選択することを特徴とする請求項1記載のセキュリティレベル設定方法。   The security target is a physical target, the level of the authentication unit is determined for each usage mode including the usage time of each target, and the authentication unit used for authentication is determined for each usage mode of the target according to the level. 2. The security level setting method according to claim 1, wherein the security level is selected. 前記認証手段のレベルを自動的に決定し、認証に際して使用する認証手段を、前記レベルに従って前記対象ごとに選択することを特徴とする請求項1記載のセキュリティレベル設定方法。   2. The security level setting method according to claim 1, wherein a level of the authentication unit is automatically determined, and an authentication unit to be used for authentication is selected for each target according to the level. 前記認証手段のレベルを個々の認証手段ごとに決定することを特徴とする請求項1ないし4記載のセキュリティレベル設定方法。   5. The security level setting method according to claim 1, wherein the level of the authentication means is determined for each authentication means. 前記認証手段のレベルを個々の認証手段の組合せごとに決定することを特徴とする請求項1ないし4記載のセキュリティレベル設定方法。   5. The security level setting method according to claim 1, wherein the level of the authentication means is determined for each combination of authentication means.
JP2004034540A 2004-02-12 2004-02-12 Security level setting method Pending JP2005227934A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004034540A JP2005227934A (en) 2004-02-12 2004-02-12 Security level setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004034540A JP2005227934A (en) 2004-02-12 2004-02-12 Security level setting method

Publications (1)

Publication Number Publication Date
JP2005227934A true JP2005227934A (en) 2005-08-25

Family

ID=35002617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004034540A Pending JP2005227934A (en) 2004-02-12 2004-02-12 Security level setting method

Country Status (1)

Country Link
JP (1) JP2005227934A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065824A (en) * 2005-08-30 2007-03-15 Fujitsu Ltd Control method, control program and controller
JP2007072516A (en) * 2005-09-02 2007-03-22 Nomura Research Institute Ltd System and program for determining propriety of service use
JP2008217284A (en) * 2007-03-02 2008-09-18 Brother Ind Ltd Data processing apparatus and data processing program
JP2010067124A (en) * 2008-09-12 2010-03-25 Nec Corp Authentication management device, authentication management method, and program therefor
JP2014010578A (en) * 2012-06-28 2014-01-20 Kyocera Document Solutions Inc Security management device, image forming apparatus, and security management program
JP2017091385A (en) * 2015-11-13 2017-05-25 東京電力ホールディングス株式会社 Integrated control system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065824A (en) * 2005-08-30 2007-03-15 Fujitsu Ltd Control method, control program and controller
JP2007072516A (en) * 2005-09-02 2007-03-22 Nomura Research Institute Ltd System and program for determining propriety of service use
JP4713985B2 (en) * 2005-09-02 2011-06-29 株式会社野村総合研究所 Service availability determination system and program
JP2008217284A (en) * 2007-03-02 2008-09-18 Brother Ind Ltd Data processing apparatus and data processing program
JP4706646B2 (en) * 2007-03-02 2011-06-22 ブラザー工業株式会社 Data processing apparatus and data processing program
JP2010067124A (en) * 2008-09-12 2010-03-25 Nec Corp Authentication management device, authentication management method, and program therefor
JP2014010578A (en) * 2012-06-28 2014-01-20 Kyocera Document Solutions Inc Security management device, image forming apparatus, and security management program
JP2017091385A (en) * 2015-11-13 2017-05-25 東京電力ホールディングス株式会社 Integrated control system

Similar Documents

Publication Publication Date Title
US8443437B2 (en) Method and apparatus for enforcing logical access security policies using physical access control systems
Cohen et al. Compelled decryption and the Fifth Amendment: exploring the technical boundaries
JP2002197500A (en) Security method and system
JP2011059837A (en) Personal identification system and method utilizing behavior history information
JP2002041469A (en) System and method for managing electronic equipment
US7478436B1 (en) System and method for providing last log-in screen shots for security confirmation
JP5145179B2 (en) Identity verification system using optical reading code
JP4885683B2 (en) Authentication device, authentication method for authentication device, and authentication program for authentication device
JP2005227934A (en) Security level setting method
Mohamed Security of Multifactor Authentication Model to Improve Authentication Systems
KR20000063739A (en) System and method for monitoring fraudulent use of id and media for storing program source thereof
JP6897891B1 (en) Admission management system, admission management device, admission management method, and computer program
JP5094440B2 (en) System management device and security system
RU2573235C2 (en) System and method for checking authenticity of identity of person accessing data over computer network
JP2010079823A (en) Individual identification system
KR102060563B1 (en) Method and apparatus for providing authentication using voice and facial data
US8826389B2 (en) Multi-media identity management system
JP2006163715A (en) User authentication system
JP2004013865A (en) Personal identification method by associative memory
Abiodun et al. Securing Digital Transaction Using a Three-Level Authentication System
JP5230191B2 (en) Passage management apparatus and reception management system
JP2002041813A (en) Personal identification system
Zhang et al. Evaluation of the Multifactor Authentication Technique for mobile applications
US20190260740A1 (en) System, Method, and Apparatus for Data Access Security
JPH02236695A (en) Principal verifying system