JP2005250810A - 個人認証装置および個人認証プログラム - Google Patents

個人認証装置および個人認証プログラム Download PDF

Info

Publication number
JP2005250810A
JP2005250810A JP2004059825A JP2004059825A JP2005250810A JP 2005250810 A JP2005250810 A JP 2005250810A JP 2004059825 A JP2004059825 A JP 2004059825A JP 2004059825 A JP2004059825 A JP 2004059825A JP 2005250810 A JP2005250810 A JP 2005250810A
Authority
JP
Japan
Prior art keywords
user
information
authentication
personal
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004059825A
Other languages
English (en)
Inventor
Yuzo Asayama
雄三 浅山
Takeshi Kobayashi
剛 小林
Eikichi Nagashima
栄吉 長嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2004059825A priority Critical patent/JP2005250810A/ja
Publication of JP2005250810A publication Critical patent/JP2005250810A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 不正な使用者の侵入を防げることができる個人認証装置および個人認証プログラムを提供する。
【解決手段】 始めに利用者から利用が要求された時点で個人認証を行い、利用者の生体情報を初期認証情報として記憶し、その後、情報の照会要求や更新要求がされたときにはその都度利用者の継続個人認証を行う。この継続個人認証者が初期認証者と一致するときに作業を進め、継続個人認証を行った時点で初期認証者と一致しない場合には作業を行わないようにする。このように個人認証を複数回行うことにより不正アクセスを防ぎ、情報の漏洩を防止して高度なセキュリティを保つことができる。
【選択図】 図2

Description

本発明は、利用者から操作要求があった際に利用者の生体情報を取得し、取得した生体情報を利用して個人認証を行う個人認証装置および個人認証プログラムに関する。
現在、ログイン作業などにおいては個人認証が不可欠であり、このような個人認証により情報の安全性を保つために情報を操作する個人を特定している。
例えば、個人認証のために利用者にIDやパスワードを入力させて個人を認証して利用が許可される方法が多く用いられている。
また最近では、IDやパスワードを個人認証のために入力する変わりに、利用者の指紋や虹彩などの生体情報を使用した個人認証も用いられている(例えば特許文献1〜3など)。
特開2001−52180号公報 特開2001−52181号公報 特開2001−52182号公報
しかしながら、従来の技術では、このような個人認証はログイン時等のような初期段階にのみ行われており、例えばパソコンなどの端末において情報操作する場合には、ログインによりアプリケーションを立ち上げた後には利用者によりログアウトが要求されてアプリケーションが終了するまで使用可能である。
そのため、始めに個人認証を行った利用者が席を立ったときなどに「なりすまし」として他の人が操作した場合にも、始めに個人認証を行った人が操作したことになり、個人認証の精度が劣るという問題が発生する。
本発明は上記の事情に鑑みてなされたもので、個人認証の精度が高く、不正な使用者の侵入を確実に妨げることができる個人認証装置および個人認証プログラムを提供することを目的とする。
上記の目的を達成するために請求項1の発明は、利用者が所定のコンピュータシステムを利用する際に、利用者の生体的な特徴を読み取り個人識別用の生体情報を生成する認証情報取得手段を用いて個人認証を行う個人認証装置であって、利用者の生体情報を利用者情報として予め記憶する利用者情報記憶手段と、利用者から前記コンピュータシステムへの利用要求があった際に前記認証情報取得手段により取得した生体情報を初期認証情報として記憶する初期記憶手段と、前記初期認証情報と前記利用者情報とが一致するか否かにより、利用が許可された利用者であるかを判定する第一の判定手段と、第一の判定手段により利用が許可された利用者から前記コンピュータシステムへの新たな操作が要求されるときは、前記認証者情報取得手段からの個人情報を取得して現認証情報とし、該現認証情報と前記初期認証情報とが一致するか否かを判断する第二の判定手段と、を有することを特徴とする。
請求項2の発明は、請求項1記載の発明において、前記認証情報取得手段は、利用者の指紋、静脈情報、虹彩、顔情報、音声情報のうち少なくとも1つを個人認証情報として取得することを特徴とする。
請求項3の発明は、請求項1又は2記載の発明において、前記第二の判定手段は、前記コンピュータシステムに対する処理、前記コンピュータシステムが備えるデータ、および利用者の前記コンピュータシステムに対する権限のうち少なくとも1つに応じて操作要求を認識することを特徴とする。
請求項4の発明は、請求項1乃至3のいずれか1項に記載の発明において、前記利用者の操作をログ情報として記録するログ情報記録手段を有することを特徴とする。
請求項5の発明は、利用者が所定のコンピュータシステムを利用する際に、利用者の生体的な特徴を読み取り個人識別用の生体情報を生成する認証情報取得手段を用いて個人認証を行う個人認証装置が読み取り可能な個人認証プログラムであって、利用者の生体情報を利用者情報として記憶する利用者情報記憶ステップと、利用者から前記コンピュータシステムへの利用要求があった際に前記認証情報取得手段により取得した生体情報を初期認証情報として記憶する初期記憶ステップと、前記初期認証情報と前記利用者情報とが一致するか否かにより、利用が許可された利用者であるかを判定する第一の判定ステップと、第一の判定ステップにより利用が許可された利用者から前記コンピュータシステムへの新たな操作が要求されるときは、前記認証者情報取得手段からの個人情報を取得して現認証情報とし、該現認証情報と前記初期認証情報とが一致するか否かを判断する第二の判定ステップと、を前記個人認証装置に実行させることを特徴とする。
請求項6の発明は、請求項5記載の発明において、前記認証情報取得手段は、利用者の指紋、静脈情報、虹彩、顔情報、音声情報のうち少なくとも1つを個人認証情報として取得することを特徴とする。
請求項7の発明は、請求項5又は6記載の発明において、前記第二の判定ステップは、前記コンピュータシステムに対する処理、前記コンピュータシステムが備えるデータ、および利用者の前記コンピュータシステムに対する権限のうち少なくとも1つに応じて操作要求を認識することを特徴とする。
請求項8の発明は、請求項5乃至7のいずれか1項に記載の発明において、前記利用者の操作をログ情報として記録するログ情報記録ステップを前記個人認証装置に実行することを特徴とする。
上記の構成において、アプリケーションを立ち上げるログイン時やメールの送受信時などのように始めに利用者から利用が要求された時点で個人認証を行い、利用者の生体情報を初期認証情報として記憶する。その後、情報の照会要求や更新要求がされたときにはその都度利用者の継続個人認証を行う。この継続個人認証者が初期認証者と一致するときに作業を進め、継続個人認証を行った時点で初期認証者と一致しない場合には作業を行わないようにする。このように個人認証を複数回行うことにより不正アクセスを防ぎ、情報の漏洩を防止して高度なセキュリティを保つことができる。
また、その個人認証の方法として通常利用されるような使用者により入力されるパスワードではなく使用者個人の生体情報を利用することにより、予め登録されている登録者を正確に判断し、使用者のみにより操作させることを可能とする。
本発明によれば、情報を操作する際に操作する個人を初期段階で認証するだけでなく、操作する過程において新たな要求がある都度、個人を認証するようにしているため、不正な使用者の侵入を確実に防止することができる。また、その個人認証の方法として使用者により入力されるパスワードなどではなく、使用者個人の生体情報を利用することにより、予め登録されている使用者のみにより操作させることを可能とするので、個人認証の精度を高めることができる。
また、利用者に意識させることなく自動的に情報を読み取り、生体情報が要求されると利用できるように構成されているため、新たな操作要求がある度に認証を行う構成であっても、通常の操作に煩わしさのない個人認証を行うことが可能である。
<構成>
次に、図面を参照して本発明に係る個人認証装置の一実施形態として、端末からデータベースの操作を行う場合を例に説明する。
図1に示すように、本実施の形態において個人認証装置10は、アプリケーション部20を介して利用者の端末30に接続されている。個人認証装置10は制御部11と認証データベース12と認証プロダクト50を備えている。
認証データベース12は利用者記憶エリア13と初期認証記憶エリア14を有している。利用者記憶エリア13では情報の操作が可能な利用者の生体情報を利用者情報として予め記憶している。また、初期認証記憶エリア14では始めに利用者から利用の要求を受けた際に取得した利用者の生体情報に基づく初期認証コードを記憶している。
端末30は個人認証に用いる生体情報を得るために認証情報取得手段として指紋センサ31を備えている。個人認証装置10ではこの指紋センサ31で取得した生体情報を利用して個人認証を行うように構成されている。
制御部11は端末30に備えられる指紋センサ31から利用者の生体情報を取得するための制御、利用者の生体情報を得た際に認証データベース12に備えられる初期認証記憶エリア14に利用者の生体情報に基づく初期認証コードを記憶させる制御、また、端末30の指紋センサ31から得た生体情報に基づく個人コードと初期認証記憶エリア14に記憶されている初期認証コードとを比較させる制御等を実行するものである。
さらに制御部11には指紋センサ31により得られた情報を扱うための認証プロダクト50が接続されている。尚、認証プロダクト50は、図1に示すように個人認証装置10に含まれる場合の他、端末30に含まれる場合も考えられ、本発明にあってはいずれであってもよいものである。
端末30はアプリケーション部20を介して業務データベース40とも接続されて業務データベース40を操作するように構成されている。
アプリケーション部20は、個人認証装置10により正当な利用者に操作要求がされていることが判断されて操作の許可がされたときに、端末30からの指令により業務データベース40を操作する処理を実行するようになっている。
尚、図1に示すシステム構成は、クライアント側の端末30とサーバ側の個人認証装置10とがコンピュータネットワークを介して接続されるクライアントサーバ型の形態が一般的であるが、本発明はこれに限定されず、各構成部が物理的に1つとなったスタンドアロン型のシステムであってもよいものである。
<本発明実施の形態の全体の流れ>
図2を用いて本発明の個人認証の流れについて説明する。
図2において、利用者の端末30から業務データベース40に対するアプリケーション開始要求があると“認証制御初期化処理”が行われる(ステップS001)。
この“認証制御初期化処理”では、先ず始めに業務データベース40にアクセスする際に、利用者の端末30に備えている認証情報取得手段である指紋センサ31により、利用者の指紋情報を取得する。
“認証制御初期化処理”で初期認証情報である利用者の指紋情報を取得すると、予め利用者記憶エリア13に記憶している利用者の指紋情報である利用者情報と照合し、新たに取得した初期認証情報が利用者情報と一致するか否かを判定する。
許可されている利用者(利用者記憶エリア13に記憶している利用者)により利用要求がされたと判定した場合、アプリケーション処理が可能であると判断する。その後、初期認証者の個人コードを初期認証コードとして初期認証記憶エリア14に記憶するとともに、それぞれのアプリケーション処理画面へ進む(ステップS002,S003)。
利用者によってアプリケーション処理が進められ、アプリケーション処理としてデータベース照会、更新、登録、削除などの要求がされた場合には各要求をした利用者が始めに認証した正当な利用者であるか確認するためにその都度“認証制御継続認証処理”を行う。
この“認証制御継続認証処理”では再び利用者の指紋情報を取得する。この新たに指紋を取得した利用者の個人コードを現認証コードとする。この現認証コードが、初期認証記憶エリア14に記憶される初期認証コードと一致するかを確認することで、利用者が同一であるか否かを判断する(ステップS004,S005)。
この“認証制御継続認証処理”で利用者が一致したときには要求されたアプリケーション処理を行い、その後、ステップS003に戻り、アプリケーションがある場合には続けてアプリケーション処理が進められる。
ステップS001の“認証制御初期化処理”においてアプリケーション開始の要求をした利用者が利用者記憶エリア13に記憶される利用者でなかった場合には認証エラーであると判断してアプリケーション処理は強制終了する。もしくはステップS004でアプリケーション処理の途中に“認証制御継続認証処理”を行った際に初期認証コードと現認証コードが一致しない場合にも、「なりすまし」と判断してアプリケーション処理は強制終了する(ステップS007)。
次に図3〜図8に示されるフローチャートを用いて本発明の個人認証の各処理の流れについて詳細に説明する。
<認証制御初期化処理>
図3は“認証制御初期化処理”の流れを示すフローチャートである。
利用者の端末30から業務データベース40に対して利用要求があると、利用者の端末30には個人認証を開始している旨の表示がされ(ステップS101)、予め許可された利用者によってアプリケーションの立ち上げが行われたかを検査する“認証制御初期化処理”が開始される(ステップS102)。尚、認証制御初期化処理”が開始される前には、アプリケーションの操作/動作ログを記録する(ステップS101A)。これは、具体的には、日時、アプリケーションID(以下、APIDという)、端末ID、動作点(例えば、アプリケーション起動、認証完了、メニュー選択、項目入力などの動作点)、操作者個人コードを含む内容を記録するものである。
“認証制御初期化処理”においては、始めに“戻りコードB”を「不存在」、“戻り値B”を「NULL」とした後(ステップS107)、認証プロダクト50に対して“認証要求処理”が開始される(ステップS108)。
“認証要求処理”としては、始めに“戻りコードA”を「登録なし」、“戻り値A”を「NULL」とする(ステップS115)。
その後、利用者の端末30のマウスに備えられた指紋センサ31に対して利用者の指紋情報の読み取りを命令する。指紋情報を得ると、取得した指紋情報を初期認証情報として正規化する(ステップS116,S117)。
初期認証情報を正規化すると認証データベース12の利用者記憶エリア13に予め登録している利用可能な利用者の指紋情報である利用者情報を読み出し、読み出した利用者情報と正規化した初期認証情報とが一致するか否かを判定する(ステップS118〜S120)。
一致すると判定したときには登録している利用者によって認証がされた為、“戻りコードA”を「正常」、“戻り値A”に利用者の個人コードを設定して“認証要求処理”を終了し、“認証制御初期化処理”に戻る(ステップS121、S122)。
“認証要求処理”の結果において、“戻りコードA”が「正常」である時には、アプリケーションの利用要求が許可された利用者によりされたと判断する。
認証プロダクト50で許可された利用者によって利用要求がされたと判断した場合、“戻り値A”として返された個人コードが暗号化され、初期認証記憶エリア14に、初期認証コードとして登録する(ステップS109,S110,S111)。
たとえば、この初期認証コードの暗号化は、共通鍵方式で暗号化して暗号鍵はソース上に隠すという方法をとることができる。
その後、“戻りコードB”として「正常」、“戻り値B”には初期認証コードが設定される(ステップS112)。
また、ステップS108の“認証要求処理”において渡された“戻りコードA”が「登録なし」であった場合には、ステップS107の“戻りコードB”を「不存在」、“戻り値B”を「NULL」のまま設定される(ステップS113)。
最後に、ログ出力(具体的には、日時、APID、端末ID、、操作者個人コード、戻りコード、戻り値を含む内容をログとして記録する)が行われ、“認証制御初期化処理”が終了する(ステップS114)。
“認証制御初期化処理”がされ、“戻りコードB”が「正常」であり利用者が正当な利用者であると認証したときには利用者の端末30にメニューを表示してアプリケーションを進める(X5,ステップS103,S105)。尚、“戻りコードB”が「正常」である場合には、メニュー表示の前に操作/動作ログを記録する(ステップS103A)
メニューを表示して利用者によって各処理要求の画面が選択されると、X1〜X4の各処理に進む(ステップS106)。
また、ステップS103において、“戻りコードB”が「不存在」であったときには個人認証を行った際に認証を行った利用者が、予め利用が許可されている者ではないと判断されたため、個人認証が不可であったことを利用者の端末30に表示し、“認証不一致処理”Yに進み、アプリケーションを強制終了する(ステップS104)。
<照会系処理>
図4は、“照会系処理”X1の流れを示すフローチャートである。
“照会系処理”においては利用者から“照会系処理”が要求されると、利用者の端末30に照会系画面が表示させ、検索項目の入力を促す。利用者によって検索項目が入力されてさらに画面上の検索要求画面上で選択要求ボタンが押下され、正しい検索要求がされたと判断すると始めに“認証制御継続認証処理”が行われる(ステップS201〜S205)。
また、ステップS204において正しい検索要求がされなかったと判断した場合には利用者の端末30に対して検索項目の選択作業が正しく行われなかったことを表示し(ステップ222)、ステップS202に戻り再び利用者に対して検索項目の入力を促す。
“認証制御継続確認処理”においては利用者のなりすまし防止のため、現在操作している人がアプリケーションを立ち上げた人であるか検査する。
“識別制御継続認証処理”では、始めに“戻りコードB”を「不存在」、“戻り値B”を「NULL」とし、続けて“認証要求処理”が行われる(ステップS211,S212)。
“認証要求処理”は図3で説明したステップS115〜S122の処理順序で進められる。
“認証要求処理”が終了すると、“認証要求処理”ステップS212で返された“戻りコードA”が「正常」であるか「登録なし」であるかを判定し、「正常」であるときには“認証要求処理”において認証した利用者が許可されている利用者であると判断する。続けて、現認証者と初期認証者が同一であるか否かを判定するために、初期認証記憶エリア14から“認証制御初期化処理”の際に記憶した初期認証コードの読み込みを行う(ステップS213,S214)。
初期認証コードが読み込まれると、読み込まれた初期認証コードを復号化し、初期認証者と現認証者が一致するかの検査のために、ステップS212の“認証要求処理”により得られた現認証コードと複合化された初期認証コードを比較し、現認証コードと初期認証コードが一致したときに“戻りコードB”を「正常」と登録し、“戻り値B”に個人認証コードが設定され、ログ出力(ステップS114と同じ項目を記録する)がされ、“認証制御継続認証処理”を終了する(S215〜S220)。
また、ステップS217において現認証コードと初期認証コードを比較したときに不一致である場合には、“戻りコードB”に「不一致」、“戻り値B”に現認証コードが設定されて、“認証制御継続認証処理”を終了する(ステップS221,S219,S220)。
また、ステップS213において“戻りコードA”として「登録なし」と返された場合には、“戻りコードB”はステップS211で決めた「不存在」、戻り値Bは「NULL」で設定されて、“認証制御継続認証処理”を終了する(ステップS219,S220)。
“認証制御継続確認処理”の“戻りコードB”が「正常」であるときには、業務データベース40の検索が行われ、検索データを利用者の端末30に表示し、処理が進められる(ステップS206〜S208)。
また、“照会系処理”が終了であるか否かを判定し(ステップS209)、“照会系処理”の終了が要求されていると判断した場合、次に業務の終了が要求されているか否かを判定する(ステップS210)。その結果、業務の終了が要求されていることを判定したときには“業務終了処理”Zを実行する。また、ステップS209において“照会系処理”の終了が要求されていないときに“照会系処理”はX1に戻り、照会系処理の作業が続行され、ステップS210において業務終了の要求がされていない場合には再び“メニュー表示処理”X5に進み、メニュー画面が利用者の端末30に表示し、アプリケーションが進められる。
一方、ステップS206の判定において、“戻りコードB”が「正常」でないときには初期認証者と現認証者が不一致、またはもともと許可された利用者でないということであり、なりすましと考えられるためにアプリケーションを強制終了するため“認証不一致処理”Yに進む。
尚、アプリケーション部20の処理においては、照会系画面表示(ステップS201)、検査項目入力チェック(ステップS204)、および“認証制御継続確認処理”(ステップS205)の各ステップの後で上述した操作/動作ログを取得する(ステップS201A,S204A,S206A)。
<更新系処理>
図5は、“更新系処理”X2の流れを示すフローチャートである。
“更新系処理”X2が要求されると、更新系画面を利用者の端末30に表示し、利用者に対して検索項目の入力を促す(ステップS301)。
利用者により検索項目から、照会を希望する項目選択がされ、「検索」ボタンが押下されたときに、利用者の選択が正しいか否かを判定する(ステップS302〜S304)。
利用者の選択が正しく行われていると判断された場合には、続けて“認証制御継続認証処理”が行われ(ステップS305)、正しく行われていないと判断された場合には、利用者の端末30に対して検索項目の選択作業が正しく行われなかったことを表示し(ステップS319)、ステップS302に戻り、再度利用者に検索項目の入力を促す。
“認証制御継続認証処理”(ステップS320〜S330)は図4のステップS211〜S221と同じであるため、説明を省略する。
“認証制御継続認証処理”が終了すると、“戻りコードB”が「正常」であるか否かを判定し、“戻りコードがB”であるときに初期認証者と現認証者が一致すると判定して、業務データベース40を検索する。検索されたデータは利用者の端末30に表示して利用者に更新項目の入力を促す(ステップS306〜S308)。
その結果、利用者により更新項目の入力がされ、さらに「更新」ボタンが押下され、正しい作業が行われている場合には、再び、“認証制御継続認証処理”に進む(ステップS309〜S312)。また作業が正しく行われていないと判断されたときには、利用者の端末30に対して更新項目の入力がエラーであることを表示し、ステップS309に戻り再び更新項目の入力を促す。
ここでの“認証制御継続認証処理”(ステップS320〜S330)も図4のステップS211〜S221と同じであるため、説明を省略する。
“認証制御継続認証処理”ステップS312の“戻りコードB”が「正常」であるか否かを判定し、「正常」であるときに初期認証者と現認証者が一致すると判定して、業務データベース40を更新して“更新系処理”が行われる(ステップS313,S314,S315)。
業務データベース40が更新されて更新が確定すると更新が完了したことを利用者の端末30に表示し(ステップS316)、“更新系処理”を終了するか否かを判定し、利用者により“更新系処理”を終了するとされたときには業務が終了するか否かを判定する(ステップS317,S318)。業務を終了すると判定したときには“業務終了処理”Zに進み、終了しないとされたときには再び“メニュー表示処理”X5に戻り、ステップS005で利用者の端末30に対してメニューを表示する。
ステップS317において更新を終了すると判定されなかった場合には再び“更新系処理”X2を繰り返し、利用者の端末30に更新系画面を表示して再び“更新系処理”が実行される(ステップS301)。
また、ステップS313において、“認証制御継続認証処理”ステップS312の“戻りコードB”が「正常」でないことが判定されたときには、データベースのロールバックを行い、“認証不一致処理”Yに進み強制終了する。
尚、アプリケーション部20の処理においては、更新系画面表示(ステップS301)、検査項目入力チェック(ステップS304)、 “認証制御継続確認処理”(ステップS305)、更新項目入力チェック(ステップS311)、および“認証制御継続確認処理”(ステップS312)の各ステップの後で上述した操作/動作ログを取得する(ステップS301A,S304A,S306A,S311A,S313A)。
<登録系処理>
図6は、“登録系処理”X3の流れを示すフローチャートである。
“登録系処理”が要求されると、登録系画面を利用者の端末30に表示して登録項目の入力を促す(ステップS401,S402)。
利用者から登録項目が入力されて「登録」ボタンが押下されると、入力された登録項目が正しいか否かをチェックし、正しいときには“認証制御継続認証処理”が行われる(ステップS403〜S405)。
また、登録項目の入力が正しくされていないと判断した場合には、登録項目の入力にエラーが生じていることを利用者の端末に表示してステップS402に戻り、再び登録項目の入力を促す(ステップS423)。
“認証制御継続認証処理”(ステップS412〜S422)は図4のステップS211〜ステップS221と同じため、説明を省略する。
“認証制御継続認証処理”ステップS405の“戻りコードB”が「正常」であったか否かを判定し、「正常」であるときには業務データベース40へ追加記録する(ステップS406〜S408)。また、“戻りコードB”が「正常」でないときには“認証不一致処理”Yに進む。
ステップS408において登録が完了すると、登録が完了したことを利用者の端末30に対して表示し(ステップS409)、“登録系処理”を終了させるか否かを判定する(ステップS410)。
“登録系処理”が終了したと判断したときには、業務を終了するか否かを判定し(ステップS411)、“業務終了処理”Zに進む。また、業務を終了しないときには“メニュー表示処理”X5に戻る。
また、ステップS410で登録が終了しないとしたときには“登録系処理”X3に戻り、再び“登録系処理”が続けられる。
尚、アプリケーション部20の処理においては、登録系画面表示(ステップS401)、登録項目入力チェック(ステップS404)、 “認証制御継続確認処理”(ステップS405)の各ステップの後で上述した操作/動作ログを取得する(ステップS401A,S404A,S406A)。
<削除系処理>
図7は、“削除系処理”X4の流れを示すフローチャートである。
“削除系処理”が要求されると利用者の端末30に削除系画面を表示させ、利用者に対して検索項目の入力を促す(ステップS501)。検索項目が入力されて、利用者から「検索」ボタンが押下されると検索項目の入力が正しく行われたか否かが判定される(ステップS502〜S504)。
検索項目の入力が正しく行われたときには“認証制御継続認証処理”が行われ(ステップS505)、正しく行われてないときにはステップS502に戻り、再び検索項目の入力を促す。
“認証制御継続認証処理”(ステップS519〜S529)は図4のステップS211〜S221と同じであるため、説明を省略する。
“認証制御継続認証処理”ステップS505が終了すると、“戻りコードB”が「正常」であったか否かを判定し、「正常」であるときには初期認証者と現認証者が一致した者であるため業務データベース40を検索する(ステップS506,S507)。
ステップS507でデータが検索されると検索されたデータは利用者の端末30に表示され、利用者に「削除」ボタンが押下されると作業が正しく行われたか否かを判断する。その結果、正しく行われたときには“認証制御継続認証処理”に進む(ステップS508〜S511)。
この“認証制御継続認証処理”(ステップS519〜S529)は図4のステップS211〜S221と同じであるため、説明は省略する。
“認証制御継続認証処理”ステップS511の“戻りコードB”が「正常」であったときには、初期認証者と現認証者が一致すると判断して業務データベース40における“削除系処理”を行い、削除が完了したときには、利用者の端末30に削除が完了したことを表示する(ステップS512〜S515)。
その後、“削除系処理”を終了させるか否かを判定し、終了すると判断された場合には業務を終了するか否かを判定し、業務を終了すると判断したときには“業務終了処理”Zに進む(ステップS516,S517)。
また、ステップS516において“削除系処理”を終了しないときには再び“削除系処理”X4を実行する。ステップS517において業務を終了すると判断したときには再び“メニュー表示処理”X5に戻り、利用者の端末30にアプリケーションのメニューを表示させる。
尚、アプリケーション部20の処理においては、削除系画面表示(ステップS501)、検索項目入力チェック(ステップS504)、 “認証制御継続確認処理”(ステップS505)、削除チェック(ステップS510)、および“認証制御継続確認処理”(ステップS511)の各ステップの後で上述した操作/動作ログを取得する(ステップS501A,S504A,S506A,S512A)。
<終了処理>
図8は、“認証不一致処理”Yと、“業務終了処理”Zの流れを説明するフローチャートである。
それぞれの処理において認証が不一致であるときには“認証不一致処理”Yに進む。“認証不一致処理”Yにおいては認証が不可であったことを利用者の端末30に表示し、続いて業務の強制終了を開始することを表示し(ステップS601,S602)、業務データベース40における処理を終了させる(ステップS604)。
また、X1〜X4までの各処理業務の終了が要求されると“業務終了処理”Zに進む。“業務終了処理”Zでは業務の終了を開始することを利用者の端末30に表示し(ステップS603)、強制終了の時と同様に業務データベース40が閉じられ(ステップS604)、“認証制御終了処理”に進む。
“認証制御終了処理”が開始されると、“戻りコードB”を「正常」、“戻り値”を「NULL」とし、初期認証記憶エリア14から初期認証コードが削除され、認証制御データベース40が終了され、“戻りコードB”と“戻り値B”を設定して、“認証制御終了処理”を実行する(ステップS606〜S610)。
“認証制御終了処理”ステップS605が終了すると、“戻りコードB”が「正常」であるか否かを判定し、「正常」であったときには“認証制御終了処理”は正しく終了したとして、業務が終了したことを利用者の端末30に表示してアプリケーションを終了する(ステップS611,S612)。
尚、アプリケーション部20の処理においては、認証不可表示(ステップS601)、および“認証制御継続確認処理”(ステップS611)の各ステップの後で上述した操作/動作ログを取得する(ステップS601A,S611A)。
以上、本実施の形態によれば新たな操作が要求される都度、個人認証を行うようにしたので、なりすまし等の不正アクセスや情報漏洩を防止でき、高度なセキュリティを保つことが可能となる。また、ログを記録するので、本人においても操作を否認することができない。
なお、本実施の形態においては認証情報取得手段として指紋センサ31を用いているが、これに限らず指紋センサ31の他にも例えば利用者の指紋、静脈、掌紋、虹彩、顔貌、音声(声)などを取得する手段が挙げられる。
また、指紋センサは利用者の手から指紋情報を取得したり、虹彩センサはカメラなどで利用者の虹彩を取得したりして生体情報を取得している。しかし、例えば利用者が手袋をしている場合やサングラスや眼帯をしている場合には生体情報を正確に取得することは不可能である。このような問題に対応して生体情報取得手段を複数設け、取得可能な生体情報のみを取得して個人認証することも可能である。
また、以上の実施の形態では個人認証装置として説明したが、本実施の形態で説明したような「操作要求がある度に生体情報を取得して、予め記憶している登録された利用者のみに操作を許可するステップS211〜S221に記載される認証制御認証継続処理機能を備えたプログラム」をインストールすることで本発明の個人認証装置が実現される。
さらに、上記実施の形態においては、業務データベース40にアクセスするたびに一律に個人認証を行うようにしていたが、本発明はこの方法に限定されず、種々の変形や変更を施すことができる。例えば、上述した “照会系処理”、“更新系処理”、“登録系処理”、“削除系処理”などの各処理に応じて個人認証処理を制御してもよい(“照会系処理”においては個人認証を行わないが、更新系処理”、“登録系処理”、“削除系処理”においては個人認証を行うなど)。また、業務データベース40に格納された各データの種類に応じて個人認証処理を制御してもよい(業務データベース40のテーブルAにアクセスする場合には個人認証を行わないが、テーブルBにアクセスする場合には個人認証を行うなど)。さらには、アプリケーションにおいてユーザに割り当てられたアクセス権と絡めて、個人認証処理を制御してもよい(業務データベース40にアクセス権限があるユーザに対して個人認証を行うなど)
本発明に係る個人認証装置のブロック図である。 本発明の個人認証の流れを示すフローチャートである。 アプリケーション部における、処理の流れを示すフローチャートである。 照会系処理X1の流れを示すフローチャートである。 更新系処理X2の流れを示すフローチャートである。 照会系処理X2の流れを示すフローチャートである。 削除系処理X4の流れを示すフローチャートである。 認証不一致の処理Yと業務終了の処理Zの流れを示すフローチャートである。
符号の説明
10 個人認証装置
11 制御部
12 認証データベース
13 利用者記憶エリア
14 初期認証記憶エリア
20 アプリケーション部
30 端末
31 指紋センサ
40 業務データベース
50 認証プロダクト

Claims (8)

  1. 利用者が所定のコンピュータシステムを利用する際に、利用者の生体的な特徴を読み取り個人識別用の生体情報を生成する認証情報取得手段を用いて個人認証を行う個人認証装置であって、
    利用者の生体情報を利用者情報として予め記憶する利用者情報記憶手段と、
    利用者から前記コンピュータシステムへの利用要求があった際に前記認証情報取得手段により取得した生体情報を初期認証情報として記憶する初期記憶手段と、
    前記初期認証情報と前記利用者情報とが一致するか否かにより、利用が許可された利用者であるかを判定する第一の判定手段と、
    第一の判定手段により利用が許可された利用者から前記コンピュータシステムへの新たな操作が要求されるときは、前記認証者情報取得手段からの個人情報を取得して現認証情報とし、該現認証情報と前記初期認証情報とが一致するか否かを判断する第二の判定手段と、
    を有することを特徴とする個人認証装置。
  2. 前記認証情報取得手段は、利用者の指紋、静脈情報、虹彩、顔情報、音声情報のうち少なくとも1つを個人認証情報として取得することを特徴とする請求項1記載の個人認証装置。
  3. 前記第二の判定手段は、前記コンピュータシステムに対する処理、前記コンピュータシステムが備えるデータ、および利用者の前記コンピュータシステムに対する権限のうち少なくとも1つに応じて操作要求を認識することを特徴とする請求項1又は2記載の個人認証装置。
  4. 前記利用者の操作をログ情報として記録するログ情報記録手段を有することを特徴とする請求項1乃至3のいずれか1項に記載の個人認証装置。
  5. 利用者が所定のコンピュータシステムを利用する際に、利用者の生体的な特徴を読み取り個人識別用の生体情報を生成する認証情報取得手段を用いて個人認証を行う個人認証装置が読み取り可能な個人認証プログラムであって、
    利用者の生体情報を利用者情報として記憶する利用者情報記憶ステップと、
    利用者から前記コンピュータシステムへの利用要求があった際に前記認証情報取得手段により取得した生体情報を初期認証情報として記憶する初期記憶ステップと、
    前記初期認証情報と前記利用者情報とが一致するか否かにより、利用が許可された利用者であるかを判定する第一の判定ステップと、
    第一の判定ステップにより利用が許可された利用者から前記コンピュータシステムへの新たな操作が要求されるときは、前記認証者情報取得手段からの個人情報を取得して現認証情報とし、該現認証情報と前記初期認証情報とが一致するか否かを判断する第二の判定ステップと、
    を前記個人認証装置に実行させることを特徴とする個人認証プログラム。
  6. 前記認証情報取得手段は、利用者の指紋、静脈情報、虹彩、顔情報、音声情報のうち少なくとも1つを個人認証情報として取得することを特徴とする請求項5記載の個人認証プログラム。
  7. 前記第二の判定ステップは、前記コンピュータシステムに対する処理、前記コンピュータシステムが備えるデータ、および利用者の前記コンピュータシステムに対する権限のうち少なくとも1つに応じて操作要求を認識することを特徴とする請求項5又は6記載の個人認証プログラム。
  8. 前記利用者の操作をログ情報として記録するログ情報記録ステップを前記個人認証装置に実行させることを特徴とする請求項5乃至7のいずれか1項に記載の個人認証プログラム。
JP2004059825A 2004-03-03 2004-03-03 個人認証装置および個人認証プログラム Pending JP2005250810A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004059825A JP2005250810A (ja) 2004-03-03 2004-03-03 個人認証装置および個人認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004059825A JP2005250810A (ja) 2004-03-03 2004-03-03 個人認証装置および個人認証プログラム

Publications (1)

Publication Number Publication Date
JP2005250810A true JP2005250810A (ja) 2005-09-15

Family

ID=35031240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004059825A Pending JP2005250810A (ja) 2004-03-03 2004-03-03 個人認証装置および個人認証プログラム

Country Status (1)

Country Link
JP (1) JP2005250810A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009519521A (ja) * 2005-12-13 2009-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション トランザクション確認の方法およびシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009519521A (ja) * 2005-12-13 2009-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション トランザクション確認の方法およびシステム

Similar Documents

Publication Publication Date Title
US10205711B2 (en) Multi-user strong authentication token
US20220318355A1 (en) Remote usage of locally stored biometric authentication data
CN1610292B (zh) 能共同操作的凭证收集以及访问的方法和装置
US7249261B2 (en) Method for securely supporting password change
JP4799496B2 (ja) 個人認証方法
JP2011512580A (ja) バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法
CA2273252A1 (en) Method and system for improving security in network applications
JP2009211632A (ja) サービスシステム
US20050229008A1 (en) Method and device for identifying user-selected equipment
CN111222167A (zh) 一种基于区块链和显式授权机制下的隐私数据访问方法
US20070011463A1 (en) Method, system, and computer program product for providing authentication and entitlement services
JP2011128771A (ja) 情報処理装置、情報処理方法および情報処理プログラム
CN111415443A (zh) 一种远程开锁的方法及装置
JP2021047557A (ja) ユーザ認証装置及びプログラム
JP4643313B2 (ja) 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
US20010039618A1 (en) User authentication method, network system used for same and storage medium storing control program of same
JP2010072688A (ja) 光学式読取りコードを用いた本人確認システム
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
US11551496B1 (en) Access control systems, devices, and methods therefor
JP2005250810A (ja) 個人認証装置および個人認証プログラム
JP2010267198A (ja) 認証装置、方法、及び、プログラム
JP2009088047A (ja) 計測システム
JP2004318728A (ja) 情報提供方法、情報提供システム、情報端末装置およびセンター
JP2007034978A (ja) 生体情報認証装置、生体情報認証方法および生体情報認証用プログラム
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091208