JP2006260461A - Access control system and information processing system using the same - Google Patents

Access control system and information processing system using the same Download PDF

Info

Publication number
JP2006260461A
JP2006260461A JP2005080339A JP2005080339A JP2006260461A JP 2006260461 A JP2006260461 A JP 2006260461A JP 2005080339 A JP2005080339 A JP 2005080339A JP 2005080339 A JP2005080339 A JP 2005080339A JP 2006260461 A JP2006260461 A JP 2006260461A
Authority
JP
Japan
Prior art keywords
user
access
authentication
probability
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005080339A
Other languages
Japanese (ja)
Inventor
Masao Koden
政男 向殿
Kojiro Yanagawa
小次郎 柳川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meiji University
Original Assignee
Meiji University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meiji University filed Critical Meiji University
Priority to JP2005080339A priority Critical patent/JP2006260461A/en
Publication of JP2006260461A publication Critical patent/JP2006260461A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access control system having high safety and user-friendliness. <P>SOLUTION: The access control system 1 determines whether a predetermined access right out of a plurality of access rights having different conditions that a user accesses a device 2 to be accessed is given or not to the user. It comprises a feature data acquiring means 11 for acquiring feature data to be used for authentication from the user, a user authentication data storage means 15 for previously storing user authentication data as criteria for authenticating the user from the feature data, user authentication means 12, 13 for comparing the stored user authentication data with the acquired feature data and calculating user authentication probability, an access reference data storage means 16 for storing access reference data in which the access right to be given depending on the authentication probability is preset, and an access right determining means 14 for determining the access right corresponding to the user authentication probability calculated in accordance with the stored access reference data. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、アクセス制御システムにかかり、特に、ユーザの認証確率に応じて多段階のアクセス許可制御を行うアクセス制御システムに関する。また、このアクセス制御システムを用いた情報処理システムに関する。   The present invention relates to an access control system, and more particularly to an access control system that performs multi-stage access permission control according to a user authentication probability. The present invention also relates to an information processing system using this access control system.

従来より、所定の装置に対するユーザのアクセスを許可するため、コンピュータにて自動的にユーザを認証する種々の方法が考えられている。その基本的な技術としては、磁気カード等の所定のユーザ情報が記憶された所持品を所有しているか否かに加え、このユーザ情報に対応する暗証番号などの情報が入力されたか否かを判断することによって行われている。しかし、このようなユーザ認証方法では、他人がカードを拾うなど取得し、さらに、暗証番号を推測できた場合には、他人による不正な認証が行われ、なりすましによってデータの盗難、改ざん、破壊などの問題が生じ、セキュリティが低下する、という問題があった。   Conventionally, various methods for automatically authenticating a user with a computer have been considered in order to allow the user access to a predetermined apparatus. The basic technique is whether or not information such as a personal identification number corresponding to this user information has been input in addition to whether or not possession possessing predetermined user information such as a magnetic card is possessed. It is done by judging. However, with such a user authentication method, if someone else picks up the card, etc., and if the PIN number can be guessed, unauthorized authentication is performed by another person, and data theft, alteration, destruction, etc. by impersonation There was a problem that security problems were reduced.

このため、上記不都合を改善するために、近年では、ユーザの指紋など固有の身体的特徴であるバイオメトリクスデータを用いて認証を行う方法が実用化までされている。かかる技術については、例えば、特許文献1に開示されている。しかし、バイオメトリクスを用いた認証方法では、認証に用いるデータがユーザの身体的特徴であるため、計測及び認証誤差が生じ、認証の結果、正当なユーザであることを保証することは困難である。つまり、あくまで本人である可能性が高い、と判断するのみであり、例えば、似たような顔を有する他のユーザを誤って本人であると認識することも起こりうる。   For this reason, in order to improve the inconvenience, in recent years, a method of performing authentication using biometric data which is a unique physical feature such as a user's fingerprint has been put into practical use. Such a technique is disclosed in Patent Document 1, for example. However, in the authentication method using biometrics, since the data used for authentication is a physical feature of the user, measurement and authentication errors occur, and as a result of authentication, it is difficult to guarantee that the user is a valid user. . In other words, it is merely determined that the person is likely to be the person himself / herself. For example, another user having a similar face may be mistakenly recognized as the person himself / herself.

そして、このような問題点を有している従来の認証システムにおいて、さらに、一度の認証において操作可能な範囲内のすべての操作を全面的に許可する、というアクセス権の付与を行っている。つまり、図15(a)に示すように、本人である可能性が「ω」より高い場合には、当該利用者を正当なユーザであると判断し、その後もアクセスを許可してしまっている。このようなシステムにおいてセキュリティの強化を図る場合には、閾値ωの値を高くすることが考えられるが、かかる値が高すぎると本人拒否率が高くなり、利便性が損なわれかねない。逆に、閾値ωが低すぎると本人拒否率は減少するが、同時に他人を誤認識する確率が高くなり、安全性の問題が生じうる。   And in the conventional authentication system which has such a problem, the access right which permits further all operations within the range which can be operated in one authentication is given. That is, as shown in FIG. 15 (a), when the possibility of the identity is higher than “ω”, the user is judged to be a valid user and access is permitted thereafter. . In order to enhance security in such a system, it is conceivable to increase the value of the threshold value ω. However, if this value is too high, the rejection rate of the person increases and convenience may be impaired. On the other hand, if the threshold value ω is too low, the rejection rate decreases, but at the same time, the probability of misrecognizing others increases, which may cause a safety problem.

そして、上述した問題点を解決するためのアクセス制御を行う認証システムとして、ユーザ本人である確率(本人度)を継続的に算出し、所定の閾値以上である場合にはアクセス権を与え、一方、低い場合には、アクセスを許可しないか、あるいは、一度許可したアクセス権を剥奪する、というシステムが特許文献2に開示されている。そのアクセス許可の一例を、図15(b)に示す。この文献に開示されている技術では、継続した認証の結果、本人確率が閾値ωよりも高いときにだけアクセス権を与えている。   And as an authentication system for performing access control to solve the above-mentioned problems, the probability of identity (identity) is continuously calculated, and if it is above a predetermined threshold, an access right is given, Japanese Patent Application Laid-Open No. 2004-228620 discloses a system that does not permit access or deprives an access right that has been permitted once if the access is low. An example of the access permission is shown in FIG. In the technique disclosed in this document, the access right is given only when the identity probability is higher than the threshold value ω as a result of continuous authentication.

特開2001−167053号公報Japanese Patent Laid-Open No. 2001-167053 高井秀樹・佐藤究・宮崎正俊:「ユーザモデルを利用した継続的認証システム」,信学技報,Vol97,No.626p.37-42(1998)Hideki Takai, Tsutomu Sato, Masatoshi Miyazaki: “Continuous Authentication System Using User Model”, IEICE Technical Report, Vol97, No.626p.37-42 (1998)

しかしながら、上記従来例においても、誤って一度アクセス権が付与され、後に誤認識であると判断されてアクセス権が剥奪されたとしても、短い時間のアクセス許可中にデータの盗難等が生じている可能性があり、依然として安全性の確保を図ることができない。   However, even in the above-described conventional example, even if the access right is mistakenly given once, and it is later determined that it is a misrecognition and the access right is deprived, theft of data occurs during the short-time access permission. There is a possibility, and it is still impossible to ensure safety.

このため、本発明では、上記従来例の有する不都合を改善し、特に、安全性、かつ、利便性の高いアクセス制御システムを提供すること、をその目的とする。   Therefore, an object of the present invention is to improve the disadvantages of the above-described conventional example, and to provide an access control system that is particularly safe and highly convenient.

そこで、本発明の一形態であるアクセス制御システムは、
アクセス対象装置に対するユーザのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権をユーザに許可するか否かを判定するアクセス制御システムであって、
ユーザから認証に用いる特徴データを取得する特徴データ取得手段と、
特徴データからユーザを認証する基準となるユーザ認証データが予め記憶されたユーザ認証データ記憶手段と、
この記憶されたユーザ認証データと取得した特徴データとを比較してユーザであることの認証確率を算出するユーザ認証手段と、
認証確率に応じて許可されるアクセス権が予め設定されたアクセス基準データを記憶するアクセス基準データ記憶手段と、
この記憶されたアクセス基準データに基づいて算出されたユーザの認証確率に対応するアクセス権を判定するアクセス権判定手段と、
を備えたことを特徴としている。
Therefore, an access control system according to one aspect of the present invention is
An access control system for determining whether or not to allow a user a predetermined access right among a plurality of access rights with different access states of the user to the access target device,
Feature data acquisition means for acquiring feature data used for authentication from a user;
User authentication data storage means in which user authentication data serving as a reference for authenticating a user from feature data is stored in advance;
User authentication means for calculating the authentication probability of being a user by comparing the stored user authentication data and the acquired feature data;
Access reference data storage means for storing access reference data in which an access right permitted in accordance with the authentication probability is preset;
Access right determination means for determining an access right corresponding to the authentication probability of the user calculated based on the stored access reference data;
It is characterized by having.

そして、本発明では、さらに、上記アクセス制御システムと、当該アクセス制御システムに接続されたアクセス対象装置と、を備えた情報処理システムをも提供しており、
アクセス対象装置が、ユーザから特徴データを取得してアクセス制御装置に転送する特徴データ転送手段と、ユーザからアクセス要求情報を受け付けてアクセス制御システムに転送するアクセス要求受付手段と、を備え、
アクセス制御システムが有するアクセス権判定手段は、アクセス対象装置から送信されたユーザからのアクセス要求情報に対応したアクセス権を許可可能か否かを判定して判定結果をアクセス対象装置に返送する、
ことを特徴としている。
In the present invention, there is further provided an information processing system including the access control system and an access target device connected to the access control system.
The access target device includes feature data transfer means for acquiring feature data from the user and transferring it to the access control device, and access request receiving means for receiving access request information from the user and transferring it to the access control system,
The access right determination means included in the access control system determines whether or not the access right corresponding to the access request information from the user transmitted from the access target device can be permitted, and returns the determination result to the access target device.
It is characterized by that.

上記発明によると、まず、アクセス対象装置に対してアクセスを希望するユーザの特徴データがアクセス制御システムにて取得され、この取得された特徴データと予め記憶されているユーザ認証データとが比較されて、ユーザ認証が実行される。そして、この認証処理によってユーザの認証確率が算出され、当該認証確率に応じて許可される予め設定されているアクセス権が判定される。このとき、アクセス対象装置にユーザからアクセス要求があったときには、かかるアクセス権を許可できるか否かがアクセス制御装置にて判定されて、アクセス対象装置に通知される。その後は、アクセス権の判定結果に応じたユーザによるアクセス対象装置に対するアクセスが実行される。従って、ユーザの認証確率に応じたアクセス権を付与しているため、一度の誤認識によって他人に誤ってアクセス権を付与してしまうことを抑制することができ、安全性の向上を図ることができる。また、本人に対する認証精度が低い場合であっても相当するアクセス権が付与されるため、ユーザ本人の利便性の向上を図ることができる。なお、本発明におけるアクセス権とは、アクセス対象装置に対して許可されるユーザによる操作内容を含む。   According to the above invention, first, feature data of a user who desires access to the access target device is acquired by the access control system, and the acquired feature data is compared with user authentication data stored in advance. User authentication is performed. Then, the authentication probability of the user is calculated by this authentication process, and a preset access right permitted in accordance with the authentication probability is determined. At this time, when there is an access request from the user to the access target device, the access control device determines whether or not the access right can be permitted and notifies the access target device. Thereafter, access to the access target device by the user according to the determination result of the access right is executed. Therefore, since the access right according to the authentication probability of the user is given, it is possible to prevent the access right from being erroneously given to others due to a single misrecognition, and to improve safety. it can. Further, since the corresponding access right is given even when the authentication accuracy for the user is low, the convenience of the user can be improved. In addition, the access right in the present invention includes the operation content by the user permitted for the access target device.

また、アクセス基準データは、ユーザに許可されるアクセス権が認証確率に応じて段階的に設定されたデータであり、特に、認証確率が高いほど多くのアクセス権が許可されるよう設定されたデータである、ことを特徴としている。さらには、アクセス基準データは、認証確率が高いほどユーザにとって重要度の高いアクセス権が許可されるよう設定されたデータである、ことを特徴としている。これにより、他人を誤認識することによって、当該他人に誤って多くのアクセス権や重要度の高いアクセス権が付与されることを抑制でき、安全性の向上を図ることができる。   The access reference data is data in which the access right permitted to the user is set stepwise according to the authentication probability, and in particular, the data that is set such that the higher the authentication probability is, the more access right is permitted. It is characterized by that. Furthermore, the access reference data is data set such that an access right that is more important to the user is permitted as the authentication probability is higher. As a result, by misrecognizing another person, it is possible to prevent the other person from being erroneously granted many access rights or access rights with high importance, thereby improving safety.

また、ユーザ認証手段は、ユーザ認証データ記憶手段に記憶されたユーザ認証データと特徴データ取得手段にて取得した特徴データとを比較してユーザの認証を行う認証手段と、この認証結果に基づいてユーザであることの認証確率を算出する確率算出手段と、を備えたことを特徴としている。このとき、確率算出手段は、算出した認証確率を記憶すると共に、この記憶された認証確率と認証手段による認証結果とに基づいて新たな認証確率を算出する、ことを特徴としている。具体的には、確率算出手段は、認証手段による認証結果に応じて記憶された認証確率を加減することによって新たな認証確率を算出する。さらに詳述すると、認証手段は、ユーザであるか否かを判断すると共に、確率算出手段は、認証手段による認証結果が、ユーザであるとの判断である場合に記憶された認証確率に所定の値を加算し、ユーザでないとの判断である場合に前記された認証確率から所定の値を減算する、ことによって新たな認証確率を算出する。   Further, the user authentication means includes: an authentication means for authenticating a user by comparing the user authentication data stored in the user authentication data storage means with the feature data acquired by the feature data acquisition means; and based on the authentication result. Probability calculating means for calculating an authentication probability of being a user is provided. At this time, the probability calculation means stores the calculated authentication probability and calculates a new authentication probability based on the stored authentication probability and the authentication result by the authentication means. Specifically, the probability calculation unit calculates a new authentication probability by adding or subtracting the stored authentication probability according to the authentication result by the authentication unit. More specifically, the authentication unit determines whether or not the user is a user, and the probability calculation unit determines whether the authentication result stored by the authentication unit is a determination that the user is a user. A new authentication probability is calculated by adding a value and subtracting a predetermined value from the authentication probability described above when it is determined that the user is not a user.

これにより、ユーザの認証確率が常に変化するため、段階的にアクセス権が変化しうる。従って、他人によるアクセス時に誤認識によって突然認証確率が高くなることが防止され、相当のアクセス権が付与されることが抑制され、安全性の確保を図ることができる。また、本人であるにも関わらず誤認識が生じたとしても、突然アクセス権が切れるわけでないため、利便性も維持される。   Thereby, since the authentication probability of the user always changes, the access right can change step by step. Accordingly, it is possible to prevent the authentication probability from being suddenly increased due to misrecognition during access by another person, to prevent a considerable access right from being granted, and to ensure safety. Also, even if the person himself / herself is misidentified, the access right is not suddenly cut off, so convenience is maintained.

また、本発明の他の形態であるアクセス制御用プログラムは、アクセス対象装置に対するユーザからのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権をユーザに許可するか否かを判定するコンピュータに、
ユーザから認証に用いる特徴データを取得する特徴データ取得手段と、
取得した特徴データと、ユーザ認証データ記憶手段に予め記憶された特徴データからユーザを認証する基準となるユーザ認証データと、を比較してユーザであることの認証確率を算出するユーザ認証手段と、
アクセス基準データ記憶手段に記憶された認証確率に応じて許可されるアクセス権が予め設定されたアクセス基準データに基づいて算出されたユーザの認証確率に対応するアクセス権を判定するアクセス権判定手段と、
を実現することを特徴としている。
An access control program according to another aspect of the present invention is a computer for determining whether or not to allow a user a predetermined access right among a plurality of access rights with different access states from the user to the access target device. In addition,
Feature data acquisition means for acquiring feature data used for authentication from a user;
A user authentication unit for calculating an authentication probability of being a user by comparing the acquired feature data with user authentication data serving as a reference for authenticating the user from the feature data stored in advance in the user authentication data storage unit;
Access right determination means for determining an access right corresponding to a user authentication probability calculated based on access reference data in which an access right permitted according to the authentication probability stored in the access reference data storage means; ,
It is characterized by realizing.

さらに、本発明の他の形態であるアクセス制御方法は、
コンピュータを用いて、アクセス対象装置に対するユーザからのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権をユーザに許可するか否かを判定するアクセス制御方法であって、
コンピュータが、
ユーザから認証に用いる特徴データを取得し、
この取得した特徴データと、ユーザ認証データ記憶手段に予め記憶された特徴データからユーザを認証する基準となるユーザ認証データと、を比較してユーザであることの認証確率を算出し、
アクセス基準データ記憶手段に記憶された認証確率に応じて許可されるアクセス権が予め設定されたアクセス基準データに基づいて算出されたユーザの認証確率に対応するアクセス権を判定する、
ことを特徴としている。
Furthermore, an access control method according to another aspect of the present invention includes:
An access control method for determining whether or not to allow a user a predetermined access right among a plurality of access rights with different access states from a user to an access target device using a computer,
Computer
Get feature data for authentication from users,
The acquired feature data is compared with the user authentication data serving as a reference for authenticating the user from the feature data stored in advance in the user authentication data storage means to calculate the authentication probability of being a user,
An access right corresponding to the authentication probability of the user calculated based on the access reference data set in advance is determined according to the authentication probability stored in the access reference data storage means;
It is characterized by that.

上記構成のプログラム、方法であっても、上述したアクセス制御システムと同様に作用するため、上基本発明の目的を達成することができる。   Even with the program and method having the above configuration, the above-described access control system operates in the same manner, so that the object of the above basic invention can be achieved.

本発明は、以上のように構成され機能するので、これによると、ユーザの認証確率に応じたアクセス権を付与しているため、一度の誤認識によって他人に誤って所定のアクセス権を付与してしまうことを抑制することができ、安全性の向上を図ることができると共に、また、本人に対する認証精度が低い場合であっても相当するアクセス権が付与されるため、ユーザ本人の利便性の向上を図ることができる、という従来にない優れた効果を有する。   Since the present invention is configured and functions as described above, according to this, since the access right according to the authentication probability of the user is given, the predetermined access right is mistakenly given to another person by one misrecognition. The user's convenience is improved because the corresponding access right is granted even when the authentication accuracy for the user is low. It has an unprecedented excellent effect that improvement can be achieved.

本発明は、アクセス対象装置に対するユーザのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権をユーザに許可するか否かを判定するアクセス制御システムに特徴を有する。なお、上記アクセス対象装置は、例えば、ユーザがログインするワークステーションや、銀行のATMなどが挙げられる。   The present invention is characterized by an access control system that determines whether or not a user is permitted a predetermined access right among a plurality of access rights with different access states of the user to the access target device. Examples of the access target device include a workstation where a user logs in, a bank ATM, and the like.

以下、実施例1にて、アクセス権の判定を行うアクセス制御システムである認証サーバの具体的な構成及び作用を説明し、実施例2乃至4では、アクセス対象装置の具体例を挙げて、当該アクセス対象装置に対するアクセス制御について詳述する。   Hereinafter, a specific configuration and operation of an authentication server, which is an access control system that performs access right determination, will be described in the first embodiment. In the second to fourth embodiments, specific examples of access target devices will be given. The access control for the access target device will be described in detail.

本発明の第1の実施例を、図1乃至図8を参照して説明する。図1乃至図6は、本発明の構成を示す図であり、図7乃至図8は、本発明の動作を示す図である。以下、上述したアクセス制御システムを認証サーバ1とし、アクセス対象装置を操作端末2とし、これらが接続された情報処理システムについて説明する。   A first embodiment of the present invention will be described with reference to FIGS. 1 to 6 are diagrams illustrating the configuration of the present invention, and FIGS. 7 to 8 are diagrams illustrating the operation of the present invention. Hereinafter, an information processing system in which the above-described access control system is the authentication server 1 and the access target apparatus is the operation terminal 2 and these are connected will be described.

[構成]
図1に示すように、認証サーバ1にはネットワークNを介して複数の操作端末2が接続されている。そして、それぞれの操作端末2に対してアクセスすることを希望するユーザUに対して、アクセスの許可/不許可を認証サーバ1が判定する。以下、認証サーバ1、操作端末2について詳述する。
[Constitution]
As shown in FIG. 1, a plurality of operation terminals 2 are connected to the authentication server 1 via a network N. Then, the authentication server 1 determines permission / non-permission of access to the user U who desires to access each operation terminal 2. Hereinafter, the authentication server 1 and the operation terminal 2 will be described in detail.

<操作端末>
操作端末2は、ユーザがアクセスして操作する対象となるシステムであって、他の実施例にて説明するように、例えば、銀行のATMである。なお、本実施例では、当該ATMを含めた一般的な装置であるとして説明する。その構成を図2に示す。
<Operation terminal>
The operation terminal 2 is a system to be accessed and operated by a user, and is, for example, a bank ATM as described in another embodiment. In this embodiment, description will be made assuming that the device is a general device including the ATM. The configuration is shown in FIG.

この図に示すように、操作端末2は、CPUなどの演算装置2Aを備えており、当該演算装置2Aに所定のプログラムが組み込まれることで、ユーザデータ入力受付処理部21と、処理要求受付処理部22と、実行処理部23と、が構築されている。また、この操作端末2には、図示していないが、ユーザを認識するための特徴となる特徴データを取得するための特徴値取得装置を備えている。また、ユーザによって操作されて所定の情報を入力するための入力装置も備えられている。以下、各構成について詳述する。   As shown in this figure, the operation terminal 2 includes an arithmetic device 2A such as a CPU, and a predetermined program is incorporated into the arithmetic device 2A, so that the user data input acceptance processing unit 21 and the processing request acceptance processing are performed. The unit 22 and the execution processing unit 23 are constructed. The operation terminal 2 includes a feature value acquisition device (not shown) for acquiring feature data that is a feature for recognizing the user. In addition, an input device that is operated by a user to input predetermined information is also provided. Hereinafter, each configuration will be described in detail.

まず、特徴値取得装置は、例えば、指紋読取装置や顔画像撮影装置(カメラ)、さらには、音声取込装置など、ユーザの身体的特徴が表されたデータ、いわゆるバイオメトリクスデータを取得するものである。そして、この特徴値取得装置にて取得された特徴データは、ユーザデータ入力受付処理部21に受信され、認証サーバ1に転送される。なお、この特徴値取得装置は、キーボードであって、ユーザによるキー入力時のリズム(癖)を取得してもよい。また、上記入力装置は、キーボードなど文字や数字などを入力するためのものである。   First, the feature value acquisition device acquires, for example, so-called biometric data such as a fingerprint reading device, a face image photographing device (camera), or a voice capturing device, which expresses the physical characteristics of the user. It is. Then, the feature data acquired by this feature value acquisition device is received by the user data input acceptance processing unit 21 and transferred to the authentication server 1. The feature value acquisition device is a keyboard, and may acquire a rhythm (リ ズ ム) when a user inputs a key. The input device is for inputting characters, numbers and the like such as a keyboard.

ユーザデータ入力受付処理部21(特徴データ転送手段)は、入力装置を介してユーザにて入力された当該ユーザを識別するIDとパスワードとを受け付けて、認証サーバ1Aに通知する。また、特徴値取得装置を介してユーザの顔画像情報などを常時取得し、認証サーバ1の入力受付処理部11(後述する)に転送する。   The user data input reception processing unit 21 (feature data transfer means) receives the ID and password for identifying the user input by the user via the input device, and notifies the authentication server 1A. Also, the user's face image information and the like are constantly acquired via the feature value acquisition device, and transferred to the input reception processing unit 11 (described later) of the authentication server 1.

また、処理要求受付処理部22(アクセス要求受付手段)は、入力装置からユーザUによる所定のアクセス要求を示すアクセス要求情報の入力を受け付けて、これを認証サーバ1のアクセス権判定処理部14(後述する)に通知する。このとき、アクセス要求は、例えば、ユーザUが希望する操作内容を表す情報である。   The processing request reception processing unit 22 (access request reception means) receives an input of access request information indicating a predetermined access request by the user U from the input device, and receives this from the access right determination processing unit 14 ( (To be described later). At this time, the access request is, for example, information indicating the operation content desired by the user U.

さらに、実行処理部23は、認証サーバ1のアクセス権判定処理部14から、ユーザに許可されたアクセス権の判定結果を表す情報を受信する。そして、判定結果に基づいてユーザに対して許可されたアクセス権の範囲内で、所定の処理を実行し、ユーザに対してサービスを提供する。   Further, the execution processing unit 23 receives information representing the determination result of the access right permitted by the user from the access right determination processing unit 14 of the authentication server 1. Then, predetermined processing is executed within the range of the access right permitted to the user based on the determination result, and the service is provided to the user.

<認証サーバ>
次に、認証サーバ1について説明する。図2に示すように、認証サーバ1は、CPUなどの演算装置1Aと、ハードディスク駆動装置などの記憶装置1Bと、を備えた一般的なサーバコンピュータであり、図1に示すようにネットワークNを介して操作端末2に接続されている。なお、ネットワークNは、公衆インターネット網やLANネットワーク網であってもよく、また、操作端末2と直接ケーブルにて接続されていてもよい。さらには、認証サーバ1と操作端末2とが一体的に構成されていてもよい。
<Authentication server>
Next, the authentication server 1 will be described. As shown in FIG. 2, the authentication server 1 is a general server computer including an arithmetic device 1A such as a CPU and a storage device 1B such as a hard disk drive device. As shown in FIG. Via the operation terminal 2. Note that the network N may be a public Internet network or a LAN network, or may be directly connected to the operation terminal 2 by a cable. Furthermore, the authentication server 1 and the operation terminal 2 may be integrally configured.

そして、認証サーバ1の演算装置1Aには、アクセス制御用プログラムが組み込まれることにより、入力受付処理部11と、認証処理部12と、確率算出処理部13と、アクセス権判定処理部14と、が構築されている。また、記憶装置1Bには、ユーザ認証データ記憶部15と、アクセス基準データ記憶部16と、が形成されている。以下、各処理部11〜14、及び、各記憶部15,16について詳述する。   Then, by incorporating an access control program into the arithmetic device 1A of the authentication server 1, an input reception processing unit 11, an authentication processing unit 12, a probability calculation processing unit 13, an access right determination processing unit 14, Has been built. In addition, a user authentication data storage unit 15 and an access reference data storage unit 16 are formed in the storage device 1B. Hereinafter, the processing units 11 to 14 and the storage units 15 and 16 will be described in detail.

まず、ユーザ認証データ記憶部15(ユーザ認証データ記憶手段)には、予め登録されたユーザ固有のIDとパスワードとが記憶されている。また、これらに関連付けられて、予めユーザから取得した当該ユーザの特徴データであって、後に取得したユーザの特徴データから当該ユーザを認証するための基準となるユーザ認証データが記憶されている。つまり、上述したように、操作端末2に対してアクセスを希望するユーザから取得した顔画像データなどの特徴データと比較して、ユーザ本人であるかどうかを判定するための基準となるユーザ認証データが、事前にユーザ本人から取得されて記憶されている。従って、必ずしもユーザの顔画像データなどの生データが記憶されている必要はなく、判定に必要なパラメータのみが記憶されていてもよい。なお、このユーザ認証データとして、ユーザUから認証用に取り込んだ特徴データが蓄積されてもよい。   First, in the user authentication data storage unit 15 (user authentication data storage means), a user-specific ID and password registered in advance are stored. Further, in association with these, user characteristic data acquired from the user in advance, and user authentication data serving as a reference for authenticating the user from the user characteristic data acquired later is stored. That is, as described above, the user authentication data serving as a reference for determining whether or not the user is the user is compared with feature data such as face image data acquired from a user who desires access to the operation terminal 2. Is acquired from the user himself / herself and stored. Therefore, it is not always necessary to store raw data such as user face image data, and only parameters necessary for determination may be stored. As the user authentication data, feature data imported from the user U for authentication may be accumulated.

また、アクセス基準データ記憶部16(アクセス基準データ記憶手段)には、ユーザUの認証確率に対応する確信度と、各アクセス権と、の対応関係を表す予めユーザにて設定されたアクセス権表が記憶されている。このアクセス権表の一例を図3に示す。この図に示すアクセス権表は、ユーザを認証したときの確率をレベル表示した確信度(Level(m))を横軸にとり、また、アクセス状況が異なる複数のアクセス権をランク付けして表したリスクランク(Rank(m))を縦軸にとっている。   Further, the access reference data storage unit 16 (access reference data storage means) has an access right table set in advance by the user indicating the correspondence between the certainty factor corresponding to the authentication probability of the user U and each access right. Is remembered. An example of this access right table is shown in FIG. In the access right table shown in this figure, the level of certainty (Level (m)) indicating the probability of authenticating a user is shown on the horizontal axis, and a plurality of access rights with different access statuses are ranked and expressed. The risk rank (Rank (m)) is on the vertical axis.

上記「確信度」とは、後述するように、取得したユーザの特徴データに基づいて認証した結果に基づいて算出されるユーザ本人であることの確率を表す値を、所定区間に区分けしてレベル表示した値である。この確信度の算定例を図4(a)に示す。この図において、縦軸には後述するように継続して行われる認証に応じて変化するユーザ本人の認証確率(0≦r≦1.0)を示しており、これを任意に区分け(r1,・・・,rm)したときの各区間を符号S0,S1,・・・,Smにて表している。そして、このSmの値が、図3に示す横軸の確信度(Level(m))の値に対応することとなる。すなわち、認証確率rが算出されると、これに対応する確信度Smが決定され、図3に示すLevel(m)が決定される。そして、かかる確信度を決定する基準となる確信度表が、各ユーザ毎に設定されていて、アクセス基準データ記憶部16に記憶されている。なお、図4においては、認証確率が高いほど確信度が高くなるよう設定されている。   As described later, the “confidence level” is a level obtained by dividing a value indicating the probability of the user himself / herself calculated based on the result of authentication based on the acquired user feature data into predetermined intervals. The displayed value. An example of calculating the certainty factor is shown in FIG. In this figure, the vertical axis indicates the authentication probability (0 ≦ r ≦ 1.0) of the user himself / herself that changes according to the authentication performed continuously as described later, and this is arbitrarily classified (r1, .., Rm) are represented by reference symbols S0, S1,. Then, the value of Sm corresponds to the value of confidence (Level (m)) on the horizontal axis shown in FIG. That is, when the authentication probability r is calculated, the certainty factor Sm corresponding to the authentication probability r is determined, and Level (m) shown in FIG. 3 is determined. A certainty factor table serving as a reference for determining the certainty factor is set for each user and stored in the access criterion data storage unit 16. In FIG. 4, the higher the authentication probability, the higher the certainty factor.

また、上記「リスクランク」とは、操作端末2に対してアクセス可能なユーザによる全てのアクセス権を、各アクセス権毎に分割して、その重要度に応じてランク付けして表した値である。その一例を図5(a)に示す。この図では、アクセス対象となる操作端末全体のシステム資源をXとし、そのうち、ユーザUがアクセス可能なシステム資源、すなわち、ユーザUによる全てのアクセス権をVにて表す。そして、このユーザの全てのアクセス権Vのうち、各アクセス権をW1,W2,・・・,Wmとして分割設定する。そして、これらの各アクセス権には順序関係が存在し、これをリスクランク(Rank(m))として表す。このリスクランクの順序は、ユーザにとって重要度の高い順、すなわち、他人に不正アクセスされることにより受ける被害の大きさに対応して設定されており、例えば、最も被害の小さいアクセス権のリスクランクを1、最も被害の大きなものをリスクランクをmとして設定している。そして、ユーザUによるアクセス要求に対して、当該アクセス要求のリスクランクを決定する基準となるリスクランク権表(例えば、実施例2にて説明する図10を参照)が、各ユーザ毎に設定されていて、アクセス基準データ記憶部16に記憶されている。   The “risk rank” is a value expressed by dividing all access rights by users who can access the operation terminal 2 for each access right and ranking them according to their importance. is there. An example is shown in FIG. In this figure, the system resource of the entire operation terminal to be accessed is represented by X, and among them, the system resource accessible by the user U, that is, all access rights by the user U are represented by V. Then, among all the access rights V of this user, each access right is divided and set as W1, W2,. Each of these access rights has an order relationship, which is expressed as a risk rank (Rank (m)). The order of the risk rank is set in accordance with the order of importance to the user, that is, the degree of damage caused by unauthorized access by others. For example, the risk rank of the access right with the least damage The risk rank is set to m for the most damaging one. Then, a risk rank right table (for example, see FIG. 10 described in the second embodiment) serving as a reference for determining the risk rank of the access request is set for each user in response to the access request by the user U. And stored in the access reference data storage unit 16.

このように確信度とリスクランクが設定された図3に示すアクセス権表では、確信度の各レベルに対応して許可可能なアクセス権が、段階的に設定されている。このとき、図3の例では、確信度のレベルが高くなるにつれて許可されるアクセス権のリスクランクも高くなり、かつ、それ以下のリスクランクのアクセス権も全て許可されるよう設定されている。つまり、ユーザの認証確率が高くなればなるほど、より重要な内容のアクセスが許可されることとなる。ここで、図3に示すアクセス権表では、横軸に確信度のレベルを表示しているが、認証確率の値をそのまま横軸にとってもよい。これに伴い、認証確率の値に応じて許可可能なアクセス権自体を縦軸に表示してもよい。   In the access right table shown in FIG. 3 in which the certainty factor and the risk rank are set in this way, the access right that can be permitted is set in a stepwise manner corresponding to each level of the certainty factor. At this time, in the example of FIG. 3, the risk rank of the access right permitted as the level of certainty increases, and the access right of the risk rank lower than that is set to be permitted. In other words, the higher the user authentication probability, the more important access is permitted. Here, in the access right table shown in FIG. 3, the level of certainty is displayed on the horizontal axis, but the value of the authentication probability may be used on the horizontal axis as it is. Accordingly, the access right itself that can be permitted according to the value of the authentication probability may be displayed on the vertical axis.

そして、このようにアクセス権表が設定されていることにより、後述するように、ユーザの認証確率が変動することで、これに伴い当該ユーザに許可されるアクセス権も変動することとなる。その一例を図6(a)に示す。この図は、時間(t)毎の確信度(s)に応じて変化するアクセス権(φ)(リスクランク)の変化の様子を示す図である。この図の網掛け部分が所定のアクセス権が許可されている状態を示しており、時間に応じてアクセス権の内容(W1等)、つまり、リスクランクが変化している。   Since the access right table is set in this way, as will be described later, the user's authentication probability changes, and accordingly, the access right permitted to the user also changes. An example is shown in FIG. This figure is a diagram showing how the access right (φ) (risk rank) changes according to the certainty factor (s) for each time (t). The shaded portion in this figure shows a state where a predetermined access right is permitted, and the contents of the access right (W1 etc.), that is, the risk rank changes according to the time.

この図に示されているように、確信度に応じて段階的にアクセス権も変化しているため、他人によってアクセスされた際に、誤認識によって突然認証確率が高くならず、相当のアクセス権が付与されることが抑制され、安全性の確保を図ることができる。また、本人であるにも関わらず誤認識が生じたとしても、突然アクセス権が切れるわけでなく、利便性も確保されうる。   As shown in this figure, the access right also changes step by step according to the certainty factor, so when accessed by another person, the authentication probability does not suddenly increase due to misrecognition, and a considerable access right Is suppressed, and safety can be ensured. Moreover, even if the person himself / herself is mistakenly recognized, the access right is not suddenly cut off, and convenience can be ensured.

ここで、上述した「確信度」は、認証確率(r)に応じてユーザが任意に設定することが可能である。例えば、図4(b)に示すように、認証確率(r)の値に対して等間隔に確信度のレベルを割り当ててもよく、図4(c)に示すように、不均等に割り当ててもよい。なお、図4(c)に示すように、確信度の上位レベルにおける認証確率の値の幅を狭くすることで、誤認識における不正アクセスが生じる可能性を低くすることができる。例えば、図4(c)のように確信度を設定したときのアクセス権の変化の様子を図6(c)、(d)に示す。   Here, the “certainty factor” described above can be arbitrarily set by the user according to the authentication probability (r). For example, as shown in FIG. 4 (b), the level of certainty may be assigned at equal intervals to the value of the authentication probability (r), and as shown in FIG. Also good. As shown in FIG. 4C, the possibility of unauthorized access due to erroneous recognition can be reduced by narrowing the width of the authentication probability value at the higher level of confidence. For example, FIG. 6C and FIG. 6D show how access rights change when the certainty factor is set as shown in FIG.

また、アクセス権の「リスクランク」もユーザが任意に設定することができ、当該アクセス権の集合も任意に区分けすることができる。例えば、図5(b)に示すように、各リスクランクのアクセス権の集合を均等に分割してもよく、図5(c)に示すように、より上位のアクセスランクに多くのアクセス権を含め、下位のアクセスランクの部分集合を小さくすることで、不正アクセスされた場合の被害を小さくすることができる。そのときのアクセス権の変化の様子を図6(b)、(d)に示す。   In addition, the “risk rank” of the access right can be arbitrarily set by the user, and the set of the access right can be arbitrarily classified. For example, as shown in FIG. 5 (b), the set of access rights of each risk rank may be divided equally, and as shown in FIG. 5 (c), many access rights are assigned to higher access ranks. Including the lower access rank subset, the damage caused by unauthorized access can be reduced. FIGS. 6B and 6D show how access rights change at that time.

次に、上述した各処理部11〜14について説明する。まず、入力受付処理部11(特徴データ取得手段)は、操作端末2のユーザデータ入力受付処理部21にて転送されたユーザUのID及びパスワードを受け付けて、ユーザ認証データ記憶部15に記憶されている予め登録されているID及びパスワードと照合をして、認証対象となるユーザUを特定する。また、常時転送されてくるユーザUの特徴データを受け付けて、認証処理部12に渡す。このとき、受け付けた特徴データを、ユーザ認証データ記憶部15にユーザ認証データとして蓄積してもよい。   Next, the processing units 11 to 14 described above will be described. First, the input reception processing unit 11 (feature data acquisition means) receives the user U ID and password transferred by the user data input reception processing unit 21 of the operation terminal 2 and stores them in the user authentication data storage unit 15. The user U to be authenticated is specified by checking with the previously registered ID and password. Further, the feature data of the user U that is always transferred is received and passed to the authentication processing unit 12. At this time, the received feature data may be stored as user authentication data in the user authentication data storage unit 15.

認証処理部12(認証手段、ユーザ認証手段)は、ユーザ認証データ記憶部15に記憶されている認証対象となっているユーザUの認証の際の基準となるユーザ認証データと、受け付けた特徴データと、を比較して、同一人物であるか否かの認証を行う。このときの認証アルゴリズムは既存の手法を用いて行われる。そして、その判断結果を確率算出処理部13に通知する。   The authentication processing unit 12 (authentication unit, user authentication unit) includes user authentication data that is stored in the user authentication data storage unit 15 and serves as a reference for authentication of the user U to be authenticated, and received feature data And authenticate whether or not they are the same person. The authentication algorithm at this time is performed using an existing method. Then, the determination result is notified to the probability calculation processing unit 13.

確率算出処理部13(確率算出手段、ユーザ認証手段)は、認証処理による判断結果に基づいて認証確率の算出を行う。その算出は、認証確率Rt=Rt−1+α(t)にて表される。すなわち、直前の認証確率Rt−1に、今回の認証判断結果に応じた値α(t)が加減され、新たな認証確率Rtが算出される。具体的には、認証処理部12にてユーザ本人であると判断された場合には、これまでの認証確率Rt−1にα(t)が加算され、認証確率が増加する。一方、認証処理部12にてユーザ本人でないと判断された場合には、これまでの認証確率Rt−1にα(t)が減算され、認証確率が減少する。   The probability calculation processing unit 13 (probability calculation means, user authentication means) calculates the authentication probability based on the determination result by the authentication process. The calculation is expressed by authentication probability Rt = Rt−1 + α (t). That is, the value α (t) corresponding to the current authentication determination result is added to or subtracted from the immediately previous authentication probability Rt−1 to calculate a new authentication probability Rt. Specifically, when the authentication processing unit 12 determines that the user is himself, α (t) is added to the authentication probability Rt−1 so far, and the authentication probability is increased. On the other hand, if the authentication processing unit 12 determines that the user is not the user himself / herself, α (t) is subtracted from the authentication probability Rt−1 so far, and the authentication probability decreases.

アクセス権判定処理部14(アクセス権判定手段)は、まず、操作端末2の処理要求受付処理部22からアクセス要求を受け付けると、リスクランク表をアクセス基準データ記憶部16から読み出して、受け付けたアクセス要求にかかるアクセス権のリスクランクを決定する。また、認証対象となっているユーザUの確信度表をアクセス基準データ記憶部16から読み出して、算出した認証確率の値に対応した確信度の決定を行うと共に、アクセス基準データ記憶部16からアクセス権表を読み出して参照し、上記確信度に対応するアクセス権を判定する。すなわち、上記アクセス要求されたアクセス権のリスクランクが、算出された確信度について許可されているか否かを判定する。そして、その判定結果を操作端末2の実行処理部23に通知する。   When the access right determination processing unit 14 (access right determination means) first receives an access request from the processing request reception processing unit 22 of the operation terminal 2, the access right determination processing unit 14 reads the risk rank table from the access reference data storage unit 16 and receives the received access. Determine the risk rank of access rights for the request. Further, a certainty factor table of the user U to be authenticated is read from the access reference data storage unit 16 to determine the certainty factor corresponding to the calculated value of the authentication probability and accessed from the access reference data storage unit 16. The right table is read and referenced to determine the access right corresponding to the certainty factor. That is, it is determined whether or not the risk rank of the access right requested to be accessed is permitted for the calculated certainty factor. Then, the determination result is notified to the execution processing unit 23 of the operation terminal 2.

[動作]
次に、本発明の動作を、図7乃至図8のフローチャートを参照して説明する。かかる図においては、主に、認証サーバ1の動作を説明する。
[Operation]
Next, the operation of the present invention will be described with reference to the flowcharts of FIGS. In this figure, the operation of the authentication server 1 will be mainly described.

まず、ユーザUは操作端末2に対して、自身のID(識別情報)とパスワードを入力すると、当該操作端末2から認証サーバ1に通知される。そして、認証サーバ1の入力受付処理部11は、ID及びパスワードを受け付けて(ステップS1)、ユーザ認証データ記憶部15に記憶されている予め登録されているID及びパスワードと照合する(ステップS2,S3)。このとき、ID及びパスワードが一致しない場合には(ステップS3にて否定判断)、操作端末2に対する何らアクセス権を有さず、ログイン不可が認証サーバ1から操作端末2に通知される(ステップS4)。そして、操作端末2からもユーザに対してログイン不可通知が出力され、処理が終了する。   First, when the user U inputs his or her ID (identification information) and password to the operation terminal 2, the user U is notified from the operation terminal 2 to the authentication server 1. Then, the input reception processing unit 11 of the authentication server 1 receives the ID and password (step S1), and collates with a pre-registered ID and password stored in the user authentication data storage unit 15 (step S2, S2). S3). At this time, if the ID and the password do not match (No determination in step S3), the authentication server 1 notifies the operation terminal 2 that the user does not have any access right to the operation terminal 2 and cannot log in (step S4). ). Then, the login failure notification is output from the operation terminal 2 to the user, and the process ends.

一方、ID及びパスワードが一致した場合には(ステップS3にて肯定判断)、認証サーバ1は操作端末2からユーザUにて入力されるアクセス要求の受け付けを待つと共に(ステップS5)、操作端末2に対してユーザUの特徴データを取得するよう指示する(ステップS6)。つまり、これらの処理が並列に実行される。まず、ステップ6の方に進むと、操作端末2では特徴値取得装置にて顔画像などの特徴データの取得を開始し、取得した特徴データを認証サーバ1に転送する。そして、認証サーバ1では、転送された特徴データを取り込み(ステップS6)、ユーザ認証データ記憶部15から上記ID及びパスワードにて特定されるユーザUのユーザ認証データを読み出して比較する(ステップS7)。そして、取り込んだ特徴データを有するユーザUが、ユーザ認証データが登録されているユーザと同一人物であるか否かの認証を行う(ステップS8)。例えば、特徴値が一致する、あるいは、所定の閾値内に収まる、などの条件を満たすことにより、本人であると判断する。   On the other hand, when the ID and the password match (affirmative determination in step S3), the authentication server 1 waits for acceptance of an access request input by the user U from the operation terminal 2 (step S5), and the operation terminal 2 Is instructed to acquire the feature data of the user U (step S6). That is, these processes are executed in parallel. First, in step 6, the operation terminal 2 starts acquiring feature data such as a face image by the feature value acquisition device, and transfers the acquired feature data to the authentication server 1. Then, the authentication server 1 takes in the transferred feature data (step S6), reads out the user authentication data of the user U specified by the ID and password from the user authentication data storage unit 15, and compares them (step S7). . Then, it is authenticated whether or not the user U having the captured feature data is the same person as the user whose user authentication data is registered (step S8). For example, it is determined that the person is the person by satisfying a condition that the feature values match or fall within a predetermined threshold.

そして、上記認証の判断結果が、本人であるとの判断である場合には(ステップS8にて肯定判断)、本人確率が上昇するようα(t)を正の値(例えば、5%)にセットする(ステップS9)。一方、本人でないとの判断である場合には(ステップS8にて否定判断)、本人確率が下降するようα(t)を負の値(例えば、−5%)にセットする(ステップS10)。そして、上記設定されたα(t)と、直前に算出された認証確率Rt−1の値とに基づいて、現在の認証確率Rt(Rt=Rt−1+α(t))を算出する(ステップS11)。このとき、初回の算出時には、Rt−1の初期値が「0」であるので、本人である場合であっても、認証確率Rt=5(%)などと算出される。そして、連続して操作端末2にて取り込まれて転送されてくる特徴データに基づいて認証処理を繰り返し実行されている(ステップS6〜ステップS11)。従って、認証確率Rtは、常時変化しており、例えば、本人が認証されていれば、ステップS8にてユーザU本人であるとの判断が繰り返しなされ、認証確率の値は徐々に高くなる。   If the determination result of the authentication is that the person is the person (affirmative determination in step S8), α (t) is set to a positive value (for example, 5%) so that the person probability increases. Set (step S9). On the other hand, if it is determined that the person is not the person (No in Step S8), α (t) is set to a negative value (for example, −5%) so that the person probability is lowered (Step S10). Then, based on the set α (t) and the value of the authentication probability Rt−1 calculated immediately before, the current authentication probability Rt (Rt = Rt−1 + α (t)) is calculated (step S11). ). At this time, since the initial value of Rt−1 is “0” at the time of the first calculation, the authentication probability Rt = 5 (%) or the like is calculated even for the person himself. Then, the authentication process is repeatedly executed based on the feature data continuously captured and transferred by the operation terminal 2 (steps S6 to S11). Accordingly, the authentication probability Rt is constantly changing. For example, if the user is authenticated, the determination that the user U is the user U is repeated in step S8, and the value of the authentication probability gradually increases.

一方、上述したように認証処理が繰り返し行われている間に、操作端末2に対してユーザUからアクセス要求が入力されると、認証サーバ1のアクセス権判定処理部14にて受信される(ステップS5にて肯定判断後、図8の符号Aに進む)。このとき、アクセス要求と共に、ユーザUのIDなども受信される。すると、アクセス権判定処理部14では、アクセス基準データ記憶部16からアクセス要求してきたユーザUのリスクランク表、確信度表、アクセス権表などのアクセス基準データが読み出される(ステップS21)。そして、受け付けたアクセス要求の内容であるアクセス権が、いかなるリスクランクであるか、ということをリスクランク表を参照して決定する(ステップS22)。   On the other hand, when an access request is input from the user U to the operation terminal 2 while the authentication process is repeatedly performed as described above, the access right determination processing unit 14 of the authentication server 1 receives the access request ( After an affirmative determination in step S5, the process proceeds to symbol A in FIG. At this time, the user U's ID and the like are received together with the access request. Then, the access right determination processing unit 14 reads access reference data such as a risk rank table, a certainty factor table, and an access right table of the user U who has requested access from the access reference data storage unit 16 (step S21). Then, it is determined with reference to the risk rank table which risk rank the access right that is the content of the received access request is (step S22).

続いて、常時算出され更新されているユーザUの現在の認証確率Rtを抽出する(ステップS23、図7の符号B参照)。そして、抽出した認証確率の値に対応した確信度を、確信度表を参照して決定する(ステップS24)。その後、アクセス権表を参照して、決定した確信度に対応するアクセス権を判定し、上記アクセス要求にかかるアクセス権のリスクランクとの比較を行う(ステップS25)。   Subsequently, the current authentication probability Rt of the user U that is constantly calculated and updated is extracted (see step S23, symbol B in FIG. 7). Then, a certainty factor corresponding to the extracted authentication probability value is determined with reference to the certainty factor table (step S24). Thereafter, the access right corresponding to the determined certainty is determined with reference to the access right table, and compared with the risk rank of the access right related to the access request (step S25).

そして、アクセス要求にかかるアクセス権があると判断されると(ステップS26)、処理を実行するよう操作端末2の実行処理部23に通知され(ステップS27)、操作端末2では、アクセス要求にかかるアクセス権がユーザUに許可され、当該ユーザUによる処理が実行される。そして、認証サーバ1では、引き続き(ステップS29にて否定判断、ステップS30にて否定判断)、ユーザUの認証確率の算出(ステップS6〜S11)と、当該算出され変動する認証確率(符号B参照)を用いてアクセス権を有するか否かの判定が実行される(ステップS23〜S30)。その間、操作端末2を操作するユーザUが何者かに入れ替わるなど、不正が生じると、認証確率が下降するため、確信度のレベルが下がり、これに伴い許可されるアクセス権のリスクランクも低下する。従って、ユーザUが要求しているアクセス権を得ることができないと判断されることとなる(ステップS26にて否定判断)。すると、現在のユーザにて操作端末2に対する処理が中止されるようアクセス権なしの旨が操作端末2に通知される(ステップS28)。これを受けて、操作端末2では、ユーザからのアクセスが拒否される。   When it is determined that there is an access right for the access request (step S26), the execution processing unit 23 of the operation terminal 2 is notified to execute the process (step S27), and the operation terminal 2 responds to the access request. The access right is granted to the user U, and processing by the user U is executed. Then, the authentication server 1 continues (determination is negative in step S29, negative determination in step S30), the calculation of the authentication probability of the user U (steps S6 to S11), and the calculated authentication probability (see reference numeral B). ) Is used to determine whether or not the user has an access right (steps S23 to S30). In the meantime, if fraud occurs, such as the user U operating the operation terminal 2 is replaced, the authentication probability decreases, so the level of certainty is lowered, and the risk rank of the permitted access right is also lowered accordingly. . Therefore, it is determined that the access right requested by the user U cannot be obtained (No determination in step S26). Then, the operation terminal 2 is notified that there is no access right so that the process for the operation terminal 2 is stopped by the current user (step S28). In response to this, the operation terminal 2 denies access from the user.

なお、上記処理中に、ユーザUから別の処理要求がなされると(ステップS30にて肯定判断後、図7の符号Cに進む)、新たに受け付けたアクセス要求に対するアクセス権の有無が、上述した手順により判定される(ステップS5にて肯定判断後、図8の符号Aに進む)。   When another processing request is made from the user U during the above processing (after affirmative determination is made in step S30, the process proceeds to reference C in FIG. 7), the presence / absence of the access right for the newly accepted access request is described above. (After affirmative determination in step S5, the process proceeds to symbol A in FIG. 8).

このようにすることにより、常にユーザの認証確率が算出され、変化するため、段階的にアクセス権が変化しうる。従って、仮に他人がアクセスして誤認識した場合であっても、突然認証確率が高くならず、リスクレベルの高いアクセス権が付与されることが抑制され、安全性の確保を図ることができる。一方、本人であるにも関わらず誤認識が生じたとしても、突然アクセス権が切れるわけでないため、利便性も維持される。   By doing so, the authentication probability of the user is always calculated and changed, so that the access right can be changed step by step. Therefore, even if another person accesses and misrecognizes, the authentication probability is not suddenly increased, and an access right with a high risk level is suppressed, and safety can be ensured. On the other hand, even if the person himself / herself is misidentified, the access right is not suddenly cut off, so the convenience is maintained.

次に、本発明の第2の実施例を、図9乃至図10を参照して説明する。図9は、本実施例におけるシステム構成を示す図であり、図10は、リスクランク表の一例を示す図である。   Next, a second embodiment of the present invention will be described with reference to FIGS. FIG. 9 is a diagram illustrating a system configuration in the present embodiment, and FIG. 10 is a diagram illustrating an example of a risk rank table.

本実施例は、上記実施例1にて説明した情報処理システムの具体例であって、ユーザUがアクセスを希望するアクセス対象装置がワークステーションなどの所定のコンピュータである。特に、本実施例では、ユーザUがTELNETクライアントである操作端末200を用いてTELNETサーバ201にアクセスするTELNETシステムに利用した場合を示す。このため、上記実施例1にて説明した操作端末2には、ユーザが操作する操作端末200自身とTELNETサーバ201とが対応することとなる。   The present embodiment is a specific example of the information processing system described in the first embodiment, and the access target device that the user U desires to access is a predetermined computer such as a workstation. In particular, the present embodiment shows a case where the user U is used in a TELNET system that accesses the TELNET server 201 using the operation terminal 200 that is a TELNET client. For this reason, the operation terminal 200 itself operated by the user and the TELNET server 201 correspond to the operation terminal 2 described in the first embodiment.

図9に示すように、本実施例における上記認証サーバ1は、操作端末200とTELNETサーバ201の間にネットワークNを介して配置されている。そして、ユーザUが操作端末200を介してTELNETサーバ201に対するアクセス要求した場合に、ユーザUの特徴データを取得して認証確率を算出し、これに応じてアクセス権を許可し、操作端末200とTELNETサーバ201との間に、許可されたアクセス権に応じたTELNET接続を開く、というものである。このように、基本的な動作は、上述したとおりである。   As shown in FIG. 9, the authentication server 1 in this embodiment is arranged between the operation terminal 200 and the TELNET server 201 via the network N. When the user U makes an access request to the TELNET server 201 via the operation terminal 200, the user U's feature data is acquired and an authentication probability is calculated, and an access right is granted accordingly. A TELNET connection corresponding to the permitted access right is opened with the TELNET server 201. Thus, the basic operation is as described above.

ここで、本実施例においてユーザUを認証するための特徴データは、上述したように操作端末200から取得する操作者であるユーザUの顔画像などでもよいが、例えば、ユーザUのキー入力動作であるキー入力リズムを用いてもよい。この場合には、操作端末200ではキー入力リズムを常に取得して特徴データとして認証サーバ1に送信する。そして、これに伴い、認証サーバ1には予めユーザUのキー入力リズムがユーザ認証データとして、ユーザ認証データ記憶部15に登録されている。これに基づいて、ユーザ認証を行い、認証確率を算出する。   Here, the feature data for authenticating the user U in the present embodiment may be a face image of the user U who is the operator acquired from the operation terminal 200 as described above. The key input rhythm may be used. In this case, the operation terminal 200 always acquires a key input rhythm and transmits it as feature data to the authentication server 1. Accordingly, in the authentication server 1, the key input rhythm of the user U is registered in the user authentication data storage unit 15 as user authentication data in advance. Based on this, user authentication is performed and an authentication probability is calculated.

そして、本実施例におけるリスクランク表は、例えば、図10に示すように構成されている。TELNETサーバ201に対するアクセス権とは、TELNETサーバ201に対して許可されるユーザUによる操作内容であり、例えば、サーバ201を操作するための「コマンド(操作命令)」と、アクセスする「システムリソース(フォルダやファイルなど)」と、により構成されている。そして、本実施例におけるユーザUにおいては、コマンド(命令)のリスクランクは図10(a)の表のように、システムのリスクランクは図10(b)の表ように、それぞれ予めユーザUにて設定され、リスクランク表としてアクセス基準データ記憶部16に登録されている。また、これらを合成したコマンドとシステムリソースとからなるアクセス権に対するリスクランク表が、図10(c)のように設定されており、かかる表もアクセス基準データ記憶部16に記憶されている。従って、認証サーバ1は、ユーザUからアクセス要求があると、要求にかかるコマンドとシステムリソースとを特定して、それぞれのリスクランク表から各リスクランクを特定し、これらリスクランクから合成リスクランク表を用いて最終的なリスクランクを特定する。例えば、コマンド「rm」、システムリソース「〜/file.c」が要求された場合には、コマンドのリスクランクが「IV」、システムリソースのリスクランクが「II」となるため、合成リスクランクは「III」となる。同様に、コマンド「more」、システムリソース「/etc/passwd」が要求された場合には、コマンドのリスクランクが「II」、システムリソースのリスクランクが「IV」となるため、合成リスクランクは「IV」となる。   And the risk rank table in a present Example is comprised as shown, for example in FIG. The access right to the TELNET server 201 is an operation content by the user U permitted to the TELNET server 201. For example, a “command (operation instruction)” for operating the server 201 and a “system resource ( Folder, file, etc.) ”. In the user U in this embodiment, the risk rank of the command (instruction) is set in advance to the user U as shown in the table of FIG. 10A, and the risk rank of the system is set in advance as shown in the table of FIG. 10B. And is registered in the access reference data storage unit 16 as a risk rank table. Further, a risk rank table for the access right composed of a command obtained by combining these and system resources is set as shown in FIG. 10C, and this table is also stored in the access reference data storage unit 16. Therefore, when there is an access request from the user U, the authentication server 1 specifies a command and system resources related to the request, specifies each risk rank from each risk rank table, and combines the risk rank table from these risk ranks. To determine the final risk rank. For example, when the command “rm” and the system resource “˜ / file.c” are requested, the risk rank of the command is “IV” and the risk rank of the system resource is “II”. “III”. Similarly, when the command “more” and the system resource “/ etc / passwd” are requested, the risk rank of the command is “II” and the risk rank of the system resource is “IV”. “IV”.

また、図示しないが、リスクランクと認証確率(確信度)との関係を表したアクセス権表も別途アクセス基準データ記憶部16に記憶されている。このようにすることで、算出された現在のユーザUの認証確率(確信度)に応じて、上記リスクランクに相当するアクセス権が許可されるか否かが判断される。そして、許可されたアクセス権に基づいて、TELNETサーバ201に対する操作が、ユーザUにて実行されることとなる。   Although not shown, an access right table representing the relationship between the risk rank and the authentication probability (certainty factor) is also stored in the access reference data storage unit 16 separately. By doing in this way, it is judged whether the access right corresponding to the said risk rank is permitted according to the calculated authentication probability (confidence) of the current user U. Then, the user U performs an operation on the TELNET server 201 based on the permitted access right.

次に、本発明の第3の実施例を、図11乃至図12を参照して説明する。図11は、本実施例におけるリスクランク表の例を示す図であり、図12は、アクセス権表の例を示す図である。   Next, a third embodiment of the present invention will be described with reference to FIGS. FIG. 11 is a diagram illustrating an example of a risk rank table in the present embodiment, and FIG. 12 is a diagram illustrating an example of an access right table.

本実施例は、上記実施例1にて説明した情報処理システムの具体例であって、操作端末2が銀行に設置されたATMであり、これに認証サーバ1が接続されている。そして、ATMに対してユーザUがアクセス要求を行った際に、かかるアクセスを許可するか否かを認証サーバ1が判定し、許可されたアクセス権に応じてATMに対してユーザUが操作できる、というものである。このように、基本的な動作は、上述したとおりである。なお、ユーザUを認証するための特徴データは、ATMに設置されたカメラから取得したユーザUの顔画像を用いるとよい。   The present embodiment is a specific example of the information processing system described in the first embodiment, and the operation terminal 2 is an ATM installed in a bank, to which the authentication server 1 is connected. When the user U makes an access request to the ATM, the authentication server 1 determines whether or not to permit such access, and the user U can operate the ATM according to the permitted access right. That's it. Thus, the basic operation is as described above. Note that the feature data for authenticating the user U may use a face image of the user U acquired from a camera installed in the ATM.

そして、アクセス対象装置がATMであることから、本実施例におけるリスクランク表は、例えば、図11に示すように構成されている。つまり、本実施例におけるアクセス権とは、ATMに対して許可されるユーザUによる操作内容であり、例えば、「口座に対する操作内容」と、「上限金額」と、により構成されている。そして、これらの組み合わせによるアクセス要求のリスクランクは、図11の表のように、ユーザUにて予め設定されていて、リスクランク表としてアクセス基準データ記憶部16に登録されている。具体的には、口座に対する操作内容は、「振込み」<「残高照会」<「引き出し」の順で危険であると考えられるため、かかる順序と、それぞれの操作に対する上限金額に応じてリスクランクが設定されている。従って、例えば、「10000円あるいは100000円を引き出す」というアクセス要求は、リスクランクが最高(Rank4)に設定されている。   And since an access object apparatus is ATM, the risk rank table in a present Example is comprised as shown, for example in FIG. That is, the access right in the present embodiment is an operation content by the user U permitted for the ATM, and includes, for example, “operation content for the account” and “upper limit amount”. And the risk rank of the access request | requirement by these combinations is preset by the user U like the table | surface of FIG. 11, and is registered into the access reference data storage part 16 as a risk rank table | surface. Specifically, since the contents of operations on accounts are considered to be dangerous in the order of “transfer” <“balance inquiry” <“withdrawal”, the risk rank depends on the order and the maximum amount for each operation. Is set. Therefore, for example, an access request “withdraw 10,000 yen or 100,000 yen” has the highest risk rank (Rank 4).

また、本実施例におけるアクセス権表の例を、図12(a),(b)にそれぞれ示す。なお、この図においては、確信度を認証確率のまま変換せずに横軸に用いている。図12(a)の例では、ユーザUが安全性を重視してアクセス権表を設定した場合の例である。かかる場合には、例えば、Rank3といった1000円の引き出し操作であっても、認証確率が0.8以上に上がってからでないと許可されないこととなる。一方、図12(b)の例では、ユーザUが利便性を重視してアクセス権表を設定した場合の例であり、かかる場合には、認証確率が0.3以上になれば1000円の引き出し操作が許可されうる。例えば、毎日小額の金額を引き出す場合には、かかる設定を行っておくと、認証で引っかかることが抑制される。   Also, examples of the access right table in the present embodiment are shown in FIGS. 12 (a) and 12 (b), respectively. In this figure, the certainty factor is used on the horizontal axis without conversion as the authentication probability. In the example of FIG. 12A, the user U sets an access right table with emphasis on safety. In such a case, for example, even a 1000 yen withdrawal operation such as Rank 3 is not permitted until the authentication probability has increased to 0.8 or higher. On the other hand, the example of FIG. 12B is an example in which the user U sets the access right table with an emphasis on convenience. In such a case, if the authentication probability is 0.3 or more, it is 1000 yen. A drawer operation may be permitted. For example, when a small amount is withdrawn every day, if this setting is made, it is possible to prevent the authentication from being caught.

次に、本発明の第4の実施例を、図13乃至図14を参照して説明する。図13は、本実施例におけるシステム構成を示す図であり、図14は、リスクランク表の一例を示す図である。   Next, a fourth embodiment of the present invention will be described with reference to FIGS. FIG. 13 is a diagram illustrating a system configuration in the present embodiment, and FIG. 14 is a diagram illustrating an example of a risk rank table.

本実施例は、上記実施例1にて説明した情報処理システムの具体例であって、ユーザUがアクセスを希望するアクセス対象装置が、ユーザUにネットワークを介して遠隔にて会議を行うための遠隔会議管理サーバ100及びこのサーバ100に接続されたユーザが実際に操作するユーザ端末400である。なお、本実施例においては、遠隔会議管理サーバ100自体に、認証サーバ1が有する機能が組み込まれていることとする。   The present embodiment is a specific example of the information processing system described in the first embodiment, and an access target device that the user U desires to access allows the user U to hold a conference remotely via the network. The remote conference management server 100 and a user terminal 400 that is actually operated by a user connected to the server 100. In this embodiment, it is assumed that the function of the authentication server 1 is incorporated in the remote conference management server 100 itself.

ユーザ端末400には、会議資料として提供された共有資料などを蓄積する共有資料記憶装置401、会議の内容となる音声情報が出力されるスピーカ402、会議に参加するユーザU自身の顔画像などを取り込むカメラ403、ユーザUからの発言など音声を取り込むマイク404、さらには、図示しないがキーボードやマウスなどが装備されている。そして、ディスプレイには、提供される資料411や、会議に参加する者や会議の議長の顔画像など動画情報412,413などが表示される。   The user terminal 400 includes a shared material storage device 401 that accumulates shared materials provided as conference materials, a speaker 402 that outputs audio information that is the content of the conference, and a face image of the user U who participates in the conference. A camera 403 to be captured, a microphone 404 to capture speech such as a speech from the user U, and a keyboard and a mouse (not shown) are provided. On the display, the provided material 411, moving picture information 412, 413 such as a face image of a person who participates in the conference or the chairperson of the conference, etc. are displayed.

そして、ユーザ端末400からは、ユーザUが遠隔会議にログインする際にIDとパスワードが入力され、遠隔会議管理サーバ100に実装された認証サーバ1の機能に送信される。また、ユーザUを認証するための特徴データである顔画像データも常時送信される。さらには、会議への参加に伴う発言や資料、書き込み内容などが、種々の入力手段から入力されて遠隔会議管理サーバ100に送信される。   From the user terminal 400, when the user U logs in to the remote conference, the ID and password are input and transmitted to the function of the authentication server 1 installed in the remote conference management server 100. Further, face image data, which is feature data for authenticating the user U, is always transmitted. In addition, messages, materials, written contents, etc. associated with participation in the conference are input from various input means and transmitted to the remote conference management server 100.

また、遠隔会議管理サーバ100は、実装されている認証サーバ1の機能により、ユーザU認証を行って認証確率を算出すると共に、ユーザUの会議参加によるアクセス要求を認識し、認証確率に応じて所定のアクセス権を有するか否かを判定する。そして、その判定結果に応じて、ユーザによる所定の操作(アクセス権)を許可する。このように、基本的な動作は、上述したとおりである。   Further, the remote conference management server 100 performs user U authentication and calculates an authentication probability by the function of the installed authentication server 1 and recognizes an access request due to the user U joining the conference, and according to the authentication probability. It is determined whether or not the user has a predetermined access right. Then, a predetermined operation (access right) by the user is permitted according to the determination result. Thus, the basic operation is as described above.

そして、本実施例におけるリスクランク表は、例えば、図14に示すように構成されている。このとき、遠隔会議管理サーバ100に対するアクセス権とは、会議参加に伴って当該サーバ100に対して許可されるユーザUによる操作内容である。例えば、会議への参加に伴う発言や資料提示、共有資料上への書き込みなどの入力操作があり、それぞれの入力操作に応じたリスクランクが図14の上段に示すようにユーザUにて設定されている。また、会議にて情報の提供を受ける動画像や音声さらには共有資料の出力操作があり、それぞれの出力操作に応じたリスクランクが図14の下段に示すようにユーザUにて設定されている。そして、このようなリスクランク表が、アクセス基準データ記憶部16に登録されている。かかるリスクランク表と、算出された現在のユーザUの認証確率(確信度)に応じて、上記リスクランクに相当するアクセス権が許可される。   And the risk rank table in a present Example is comprised as shown, for example in FIG. At this time, the access right to the remote conference management server 100 is an operation content by the user U permitted to the server 100 when the conference is attended. For example, there are input operations such as remarks, presentation of materials, writing on shared materials, etc. accompanying participation in a conference, and the risk rank corresponding to each input operation is set by the user U as shown in the upper part of FIG. ing. In addition, there are output operations for moving images, audio, and shared materials for which information is provided at the conference, and the risk rank corresponding to each output operation is set by the user U as shown in the lower part of FIG. . Such a risk rank table is registered in the access reference data storage unit 16. An access right corresponding to the risk rank is permitted in accordance with the risk rank table and the calculated authentication probability (confidence) of the current user U.

これにより、他人があるユーザUになりすまして遠隔会議に参加し、誤って認証された場合であっても、認証確率が高くなることはないため、重要な資料が提示されるなど、リスクランクが高い操作が抑制さえるため、重要なデータの流出などを有効に抑制することができる。   As a result, even if someone else impersonates a user U and participates in a remote conference and is mistakenly authenticated, the authentication probability does not increase. Since even high operations are suppressed, important data leaks can be effectively suppressed.

なお、上記では、遠隔会議に利用する場合を説明したが、遠隔システムを用いた大学などにおける授業やゼミに利用してもよい。   In addition, although the case where it utilized for a remote conference was demonstrated above, you may utilize for the lesson and seminar in the university etc. which used the remote system.

本発明であるアクセス制御システムは、ユーザ認証を必要とするシステムに利用することができ、産業上の利用可能性を有する。   The access control system according to the present invention can be used for a system that requires user authentication, and has industrial applicability.

実施例1における全体構成を示すブロック図である。1 is a block diagram illustrating an overall configuration in Embodiment 1. FIG. 実施例1における詳細な構成を示す機能ブロック図である。2 is a functional block diagram illustrating a detailed configuration in Embodiment 1. FIG. アクセス権表の一例を示す説明図である。It is explanatory drawing which shows an example of an access right table. 図4は、確信度の説明図であり、図4(a)は、認証確率と確信度との対応関係を示す図である。図4(b)、(c)は、確信度の設定例を示す図である。FIG. 4 is an explanatory diagram of the certainty factor, and FIG. 4A is a diagram illustrating a correspondence relationship between the authentication probability and the certainty factor. 4B and 4C are diagrams illustrating an example of setting the certainty factor. 図5は、アクセス権の説明図であり、図5(a)は、アクセス権のリスクランクの設定例を示す図である。図5(b)、(c)は、アクセス権のリスクランクの他の設定例を示す図である。FIG. 5 is an explanatory diagram of the access right, and FIG. 5A is a diagram illustrating an example of setting the risk rank of the access right. FIGS. 5B and 5C are diagrams showing other setting examples of the access right risk rank. 図6(a)〜(d)は、それぞれ許可されるアクセス権の変化を示す図である。FIGS. 6A to 6D are diagrams illustrating changes in access rights that are permitted. 実施例1における動作を示すフローチャートである。3 is a flowchart illustrating an operation in the first embodiment. 実施例1における動作を示すフローチャートである。3 is a flowchart illustrating an operation in the first embodiment. 実施例2における構成を示すブロック図である。10 is a block diagram illustrating a configuration in Embodiment 2. FIG. 図10は、実施例2において用いられるデータの説明図であり、図10(a)はコマンドのリスクランク表を、図10(b)はシステムリソースのリスクランク表を、図10(c)は合成したリスクランク表を示す。FIG. 10 is an explanatory diagram of data used in the second embodiment. FIG. 10A shows a risk rank table for commands, FIG. 10B shows a risk rank table for system resources, and FIG. The synthesized risk rank table is shown. 実施例3において用いられるリスクランク表の説明図である。It is explanatory drawing of the risk rank table | surface used in Example 3. FIG. 図12(a),(b)は、それぞれ実施例3において用いられるアクセス権表の説明図である。12A and 12B are explanatory diagrams of access right tables used in the third embodiment. 実施例4における構成を示すブロック図である。FIG. 10 is a block diagram illustrating a configuration in a fourth embodiment. 実施例4において用いられるリスクランク表の説明図である。It is explanatory drawing of the risk rank table | surface used in Example 4. FIG. 図15(a),(b)は、それぞれ従来例における認証確率とアクセス権の変化の様子を示す図である。FIGS. 15A and 15B are diagrams showing how the authentication probability and the access right change in the conventional example.

符号の説明Explanation of symbols

1 認証サーバ(アクセス制御システム)
2 操作端末(アクセス対象装置)
11 入力受付処理部(特徴データ取得手段)
12 認証処理部(認証手段、ユーザ認証手段)
13 確率算出処理部(確率算出手段、ユーザ認証手段)
14 アクセス権算出処理部(アクセス権判定手段)
15 ユーザ認証データ記憶部(ユーザ認証データ記憶手段)
16 アクセス基準データ記憶部(アクセス基準データ記憶手段)
21 ユーザデータ受付処理部(特徴データ転送手段)
22 処理要求受付処理部(アクセス要求受付手段)
23 実行処理部
N ネットワーク
U ユーザ
1 Authentication server (access control system)
2 Operation terminal (access target device)
11 Input reception processing unit (feature data acquisition means)
12 Authentication processing unit (authentication means, user authentication means)
13 Probability calculation processing unit (probability calculation means, user authentication means)
14 Access right calculation processing unit (access right judging means)
15 User authentication data storage unit (user authentication data storage means)
16 Access standard data storage unit (access standard data storage means)
21 User data reception processing unit (feature data transfer means)
22 processing request reception processing unit (access request reception means)
23 execution processing part N network U user

Claims (12)

アクセス対象装置に対するユーザのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権を前記ユーザに許可するか否かを判定するアクセス制御システムであって、
前記ユーザから認証に用いる特徴データを取得する特徴データ取得手段と、
前記特徴データから前記ユーザを認証する基準となるユーザ認証データが予め記憶されたユーザ認証データ記憶手段と、
この記憶された前記ユーザ認証データと前記取得した特徴データとを比較してユーザであることの認証確率を算出するユーザ認証手段と、
前記認証確率に応じて許可される前記アクセス権が予め設定されたアクセス基準データを記憶するアクセス基準データ記憶手段と、
この記憶された前記アクセス基準データに基づいて前記算出されたユーザの認証確率に対応する前記アクセス権を判定するアクセス権判定手段と、
を備えたことを特徴とするアクセス制御システム。
An access control system for determining whether or not to allow a predetermined access right among a plurality of access rights with different access states of a user to an access target device,
Feature data acquisition means for acquiring feature data used for authentication from the user;
User authentication data storage means in which user authentication data serving as a reference for authenticating the user from the feature data is stored in advance;
User authentication means for calculating the authentication probability of being a user by comparing the stored user authentication data and the acquired feature data;
Access reference data storage means for storing access reference data in which the access right permitted in accordance with the authentication probability is preset;
Access right determination means for determining the access right corresponding to the calculated user authentication probability based on the stored access reference data;
An access control system comprising:
前記アクセス基準データは、前記ユーザに許可される前記アクセス権が前記認証確率に応じて段階的に設定されたデータである、ことを特徴とする請求項1記載のアクセス制御システム。   The access control system according to claim 1, wherein the access reference data is data in which the access right permitted to the user is set in a stepwise manner according to the authentication probability. 前記アクセス基準データは、前記認証確率が高いほど多くの前記アクセス権が許可されるよう設定されたデータである、ことを特徴とする請求項2記載のアクセス制御システム。   3. The access control system according to claim 2, wherein the access reference data is data set such that a larger number of the access rights are permitted as the authentication probability is higher. 前記アクセス基準データは、前記認証確率が高いほど前記ユーザにとって重要度の高いアクセス権が許可されるよう設定されたデータである、ことを特徴とする請求項2又は3記載のアクセス制御システム。   4. The access control system according to claim 2, wherein the access reference data is data set such that an access right having higher importance for the user is permitted as the authentication probability is higher. 5. 前記アクセス権は、前記アクセス対象装置に対して許可される前記ユーザによる操作内容である、ことを特徴とする請求項1,2,3又は4記載のアクセス制御システム。   The access control system according to claim 1, 2, 3, or 4, wherein the access right is an operation content by the user permitted for the access target device. 前記ユーザ認証手段は、前記ユーザ認証データ記憶手段に記憶された前記ユーザ認証データと前記特徴データ取得手段にて取得した特徴データとを比較してユーザの認証を行う認証手段と、この認証結果に基づいてユーザであることの認証確率を算出する確率算出手段と、を備えたことを特徴とする請求項1,2,3,4又は5記載のアクセス制御システム。   The user authentication unit compares the user authentication data stored in the user authentication data storage unit with the feature data acquired by the feature data acquisition unit, and authenticates the user. 6. The access control system according to claim 1, further comprising: probability calculation means for calculating an authentication probability of being a user based on the probability. 前記確率算出手段は、前記算出した認証確率を記憶すると共に、この記憶された認証確率と前記認証手段による認証結果とに基づいて新たな認証確率を算出する、
ことを特徴とする請求項6記載のアクセス制御システム。
The probability calculation means stores the calculated authentication probability and calculates a new authentication probability based on the stored authentication probability and the authentication result by the authentication means.
The access control system according to claim 6.
前記確率算出手段は、前記認証手段による認証結果に応じて前記記憶された認証確率を加減することによって前記新たな認証確率を算出する、ことを特徴とする請求項7記載のアクセス制御システム。   The access control system according to claim 7, wherein the probability calculation unit calculates the new authentication probability by adding or subtracting the stored authentication probability according to an authentication result by the authentication unit. 前記認証手段は、ユーザであるか否かを判断すると共に、
前記確率算出手段は、前記認証手段による認証結果が、ユーザであるとの判断である場合に前記記憶された認証確率に所定の値を加算し、ユーザでないとの判断である場合に前記された認証確率から所定の値を減算する、ことによって前記新たな認証確率を算出する、
ことを特徴とする請求項8記載のアクセス制御システム。
The authentication means determines whether the user is a user and
The probability calculation means adds a predetermined value to the stored authentication probability when the authentication result by the authentication means is a determination that the user is a user, and has been described when the determination is that the user is not a user. Subtracting a predetermined value from the authentication probability to calculate the new authentication probability,
9. The access control system according to claim 8, wherein:
前記請求項1乃至9のいずれかに記載のアクセス制御システムと、当該アクセス制御システムに接続された前記アクセス対象装置と、を備えた情報処理システムであって、
前記アクセス対象装置が、前記ユーザから前記特徴データを取得して前記アクセス制御装置に転送する特徴データ転送手段と、前記ユーザからアクセス要求情報を受け付けて前記アクセス制御システムに転送するアクセス要求受付手段と、を備え、
前記アクセス制御システムが有する前記アクセス権判定手段は、前記アクセス対象装置から送信された前記ユーザからのアクセス要求情報に対応した前記アクセス権を許可可能か否かを判定して判定結果を前記アクセス対象装置に返送する、
ことを特徴とする情報処理システム。
An information processing system comprising: the access control system according to any one of claims 1 to 9; and the access target device connected to the access control system,
The access target device acquires the feature data from the user and transfers it to the access control device, and the access request reception unit receives access request information from the user and transfers it to the access control system. With
The access right determination means of the access control system determines whether or not the access right corresponding to the access request information from the user transmitted from the access target device can be permitted, and the determination result is the access target Return to the device,
An information processing system characterized by this.
アクセス対象装置に対するユーザからのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権を前記ユーザに許可するか否かを判定するコンピュータに、
前記ユーザから認証に用いる特徴データを取得する特徴データ取得手段と、
前記取得した特徴データと、ユーザ認証データ記憶手段に予め記憶された前記特徴データから前記ユーザを認証する基準となるユーザ認証データと、を比較してユーザであることの認証確率を算出するユーザ認証手段と、
アクセス基準データ記憶手段に記憶された前記認証確率に応じて許可される前記アクセス権が予め設定されたアクセス基準データに基づいて前記算出されたユーザの認証確率に対応する前記アクセス権を判定するアクセス権判定手段と、
を実現するためのアクセス制御用プログラム。
A computer for determining whether or not to allow a predetermined access right among a plurality of access rights with different access states from the user to the access target device,
Feature data acquisition means for acquiring feature data used for authentication from the user;
User authentication for calculating an authentication probability of being a user by comparing the acquired feature data with user authentication data serving as a reference for authenticating the user from the feature data stored in advance in user authentication data storage means Means,
Access for determining the access right corresponding to the calculated user authentication probability based on access reference data in which the access right permitted according to the authentication probability stored in the access reference data storage means A right judging means;
Access control program for realizing
コンピュータを用いて、アクセス対象装置に対するユーザからのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権を前記ユーザに許可するか否かを判定するアクセス制御方法であって、
前記コンピュータが、
前記ユーザから認証に用いる特徴データを取得し、
この取得した特徴データと、ユーザ認証データ記憶手段に予め記憶された前記特徴データから前記ユーザを認証する基準となるユーザ認証データと、を比較してユーザであることの認証確率を算出し、
アクセス基準データ記憶手段に記憶された前記認証確率に応じて許可される前記アクセス権が予め設定されたアクセス基準データに基づいて前記算出されたユーザの認証確率に対応する前記アクセス権を判定する、
ことを特徴とするアクセス制御方法。
An access control method for determining whether or not to allow a predetermined access right to a user among a plurality of access rights with different access states from a user to an access target device using a computer,
The computer is
Obtaining feature data for authentication from the user;
The acquired feature data is compared with the user authentication data serving as a reference for authenticating the user from the feature data stored in advance in the user authentication data storage means to calculate an authentication probability of being a user,
The access right that is permitted according to the authentication probability stored in the access reference data storage means determines the access right corresponding to the calculated user authentication probability based on preset access reference data;
An access control method characterized by the above.
JP2005080339A 2005-03-18 2005-03-18 Access control system and information processing system using the same Withdrawn JP2006260461A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005080339A JP2006260461A (en) 2005-03-18 2005-03-18 Access control system and information processing system using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005080339A JP2006260461A (en) 2005-03-18 2005-03-18 Access control system and information processing system using the same

Publications (1)

Publication Number Publication Date
JP2006260461A true JP2006260461A (en) 2006-09-28

Family

ID=37099586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005080339A Withdrawn JP2006260461A (en) 2005-03-18 2005-03-18 Access control system and information processing system using the same

Country Status (1)

Country Link
JP (1) JP2006260461A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072516A (en) * 2005-09-02 2007-03-22 Nomura Research Institute Ltd System and program for determining propriety of service use
JP2008158959A (en) * 2006-12-26 2008-07-10 Sky Kk Terminal monitoring server, terminal monitoring program, data processing terminal and data processing terminal program
WO2012124383A1 (en) * 2011-03-11 2012-09-20 株式会社エヌ・ティ・ティ・ドコモ Mobile information terminal and gripping characteristics authentication method
JP2015029246A (en) * 2013-06-26 2015-02-12 株式会社リコー Communication device, communication system and program
US20180248888A1 (en) * 2017-02-28 2018-08-30 Fujitsu Limited Information processing apparatus and access control method
CN113190829A (en) * 2021-05-18 2021-07-30 京东数科海益信息科技有限公司 Authority data identification method, device, equipment and medium
JP2022078093A (en) * 2015-11-12 2022-05-24 エムエックス・テクノロジーズ・インコーポレーテッド Distributed, decentralized data aggregation

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072516A (en) * 2005-09-02 2007-03-22 Nomura Research Institute Ltd System and program for determining propriety of service use
JP2008158959A (en) * 2006-12-26 2008-07-10 Sky Kk Terminal monitoring server, terminal monitoring program, data processing terminal and data processing terminal program
WO2012124383A1 (en) * 2011-03-11 2012-09-20 株式会社エヌ・ティ・ティ・ドコモ Mobile information terminal and gripping characteristics authentication method
JP5612756B2 (en) * 2011-03-11 2014-10-22 株式会社Nttドコモ Mobile information terminal, gripping feature authentication method, and program
JP2015029246A (en) * 2013-06-26 2015-02-12 株式会社リコー Communication device, communication system and program
JP2022078093A (en) * 2015-11-12 2022-05-24 エムエックス・テクノロジーズ・インコーポレーテッド Distributed, decentralized data aggregation
JP7460669B2 (en) 2015-11-12 2024-04-02 エムエックス・テクノロジーズ・インコーポレーテッド Distributed, decentralized data aggregation
US20180248888A1 (en) * 2017-02-28 2018-08-30 Fujitsu Limited Information processing apparatus and access control method
JP2018142198A (en) * 2017-02-28 2018-09-13 富士通株式会社 Information processing device, access controlling method, and access controlling program
US10958660B2 (en) 2017-02-28 2021-03-23 Fujitsu Limited Information processing apparatus and access control method
CN113190829A (en) * 2021-05-18 2021-07-30 京东数科海益信息科技有限公司 Authority data identification method, device, equipment and medium
CN113190829B (en) * 2021-05-18 2024-04-09 京东科技信息技术有限公司 Authority data identification method, device, equipment and medium

Similar Documents

Publication Publication Date Title
US10135818B2 (en) User biological feature authentication method and system
CN104796857B (en) Location-based security system for portable electronic device
KR101997371B1 (en) Identity authentication method and apparatus, terminal and server
US8627095B2 (en) Information processing apparatus, information processing method, and program
KR101552587B1 (en) Location-based access control for portable electronic device
US9411946B2 (en) Fingerprint password
CN105096420A (en) Access control system and data processing method for same
KR101366748B1 (en) System and method for website security login with iris scan
JP2003317100A (en) Information terminal device, authentication system, and registering and authenticating method
JP2006260461A (en) Access control system and information processing system using the same
US20120117633A1 (en) Enhanced Security For Pervasive Devices Using A Weighting System
JP3967914B2 (en) Biometrics authentication system and method
CN104077516A (en) Biometric authentication method and terminal
CN111612950A (en) Intelligent lockset and unlocking authentication method and device thereof
Huang et al. Development of a typing behaviour recognition mechanism on android
CN107533598B (en) Input method and device of login password of application program and terminal
WO2020095350A1 (en) Information processing device, information processing method, and recording medium
WO2016188230A1 (en) Unlocking method and device
CN103177238A (en) Terminal and user identifying method
CN105868610A (en) Method and system for realizing user authentication through biological characteristic information
CN205140028U (en) Gate inhibition system
CN111756721B (en) Associated authentication method and device, IAM server and readable storage medium
JP6441544B2 (en) Information device operation system, information device operation method, and program
JP5130526B2 (en) Authentication system, authentication method, and authentication program
Sonwalkar Captcha: Novel approach to secure user

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080603