JP2006260461A - Access control system and information processing system using the same - Google Patents
Access control system and information processing system using the same Download PDFInfo
- Publication number
- JP2006260461A JP2006260461A JP2005080339A JP2005080339A JP2006260461A JP 2006260461 A JP2006260461 A JP 2006260461A JP 2005080339 A JP2005080339 A JP 2005080339A JP 2005080339 A JP2005080339 A JP 2005080339A JP 2006260461 A JP2006260461 A JP 2006260461A
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- authentication
- probability
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、アクセス制御システムにかかり、特に、ユーザの認証確率に応じて多段階のアクセス許可制御を行うアクセス制御システムに関する。また、このアクセス制御システムを用いた情報処理システムに関する。 The present invention relates to an access control system, and more particularly to an access control system that performs multi-stage access permission control according to a user authentication probability. The present invention also relates to an information processing system using this access control system.
従来より、所定の装置に対するユーザのアクセスを許可するため、コンピュータにて自動的にユーザを認証する種々の方法が考えられている。その基本的な技術としては、磁気カード等の所定のユーザ情報が記憶された所持品を所有しているか否かに加え、このユーザ情報に対応する暗証番号などの情報が入力されたか否かを判断することによって行われている。しかし、このようなユーザ認証方法では、他人がカードを拾うなど取得し、さらに、暗証番号を推測できた場合には、他人による不正な認証が行われ、なりすましによってデータの盗難、改ざん、破壊などの問題が生じ、セキュリティが低下する、という問題があった。 Conventionally, various methods for automatically authenticating a user with a computer have been considered in order to allow the user access to a predetermined apparatus. The basic technique is whether or not information such as a personal identification number corresponding to this user information has been input in addition to whether or not possession possessing predetermined user information such as a magnetic card is possessed. It is done by judging. However, with such a user authentication method, if someone else picks up the card, etc., and if the PIN number can be guessed, unauthorized authentication is performed by another person, and data theft, alteration, destruction, etc. by impersonation There was a problem that security problems were reduced.
このため、上記不都合を改善するために、近年では、ユーザの指紋など固有の身体的特徴であるバイオメトリクスデータを用いて認証を行う方法が実用化までされている。かかる技術については、例えば、特許文献1に開示されている。しかし、バイオメトリクスを用いた認証方法では、認証に用いるデータがユーザの身体的特徴であるため、計測及び認証誤差が生じ、認証の結果、正当なユーザであることを保証することは困難である。つまり、あくまで本人である可能性が高い、と判断するのみであり、例えば、似たような顔を有する他のユーザを誤って本人であると認識することも起こりうる。
For this reason, in order to improve the inconvenience, in recent years, a method of performing authentication using biometric data which is a unique physical feature such as a user's fingerprint has been put into practical use. Such a technique is disclosed in
そして、このような問題点を有している従来の認証システムにおいて、さらに、一度の認証において操作可能な範囲内のすべての操作を全面的に許可する、というアクセス権の付与を行っている。つまり、図15(a)に示すように、本人である可能性が「ω」より高い場合には、当該利用者を正当なユーザであると判断し、その後もアクセスを許可してしまっている。このようなシステムにおいてセキュリティの強化を図る場合には、閾値ωの値を高くすることが考えられるが、かかる値が高すぎると本人拒否率が高くなり、利便性が損なわれかねない。逆に、閾値ωが低すぎると本人拒否率は減少するが、同時に他人を誤認識する確率が高くなり、安全性の問題が生じうる。 And in the conventional authentication system which has such a problem, the access right which permits further all operations within the range which can be operated in one authentication is given. That is, as shown in FIG. 15 (a), when the possibility of the identity is higher than “ω”, the user is judged to be a valid user and access is permitted thereafter. . In order to enhance security in such a system, it is conceivable to increase the value of the threshold value ω. However, if this value is too high, the rejection rate of the person increases and convenience may be impaired. On the other hand, if the threshold value ω is too low, the rejection rate decreases, but at the same time, the probability of misrecognizing others increases, which may cause a safety problem.
そして、上述した問題点を解決するためのアクセス制御を行う認証システムとして、ユーザ本人である確率(本人度)を継続的に算出し、所定の閾値以上である場合にはアクセス権を与え、一方、低い場合には、アクセスを許可しないか、あるいは、一度許可したアクセス権を剥奪する、というシステムが特許文献2に開示されている。そのアクセス許可の一例を、図15(b)に示す。この文献に開示されている技術では、継続した認証の結果、本人確率が閾値ωよりも高いときにだけアクセス権を与えている。 And as an authentication system for performing access control to solve the above-mentioned problems, the probability of identity (identity) is continuously calculated, and if it is above a predetermined threshold, an access right is given, Japanese Patent Application Laid-Open No. 2004-228620 discloses a system that does not permit access or deprives an access right that has been permitted once if the access is low. An example of the access permission is shown in FIG. In the technique disclosed in this document, the access right is given only when the identity probability is higher than the threshold value ω as a result of continuous authentication.
しかしながら、上記従来例においても、誤って一度アクセス権が付与され、後に誤認識であると判断されてアクセス権が剥奪されたとしても、短い時間のアクセス許可中にデータの盗難等が生じている可能性があり、依然として安全性の確保を図ることができない。 However, even in the above-described conventional example, even if the access right is mistakenly given once, and it is later determined that it is a misrecognition and the access right is deprived, theft of data occurs during the short-time access permission. There is a possibility, and it is still impossible to ensure safety.
このため、本発明では、上記従来例の有する不都合を改善し、特に、安全性、かつ、利便性の高いアクセス制御システムを提供すること、をその目的とする。 Therefore, an object of the present invention is to improve the disadvantages of the above-described conventional example, and to provide an access control system that is particularly safe and highly convenient.
そこで、本発明の一形態であるアクセス制御システムは、
アクセス対象装置に対するユーザのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権をユーザに許可するか否かを判定するアクセス制御システムであって、
ユーザから認証に用いる特徴データを取得する特徴データ取得手段と、
特徴データからユーザを認証する基準となるユーザ認証データが予め記憶されたユーザ認証データ記憶手段と、
この記憶されたユーザ認証データと取得した特徴データとを比較してユーザであることの認証確率を算出するユーザ認証手段と、
認証確率に応じて許可されるアクセス権が予め設定されたアクセス基準データを記憶するアクセス基準データ記憶手段と、
この記憶されたアクセス基準データに基づいて算出されたユーザの認証確率に対応するアクセス権を判定するアクセス権判定手段と、
を備えたことを特徴としている。
Therefore, an access control system according to one aspect of the present invention is
An access control system for determining whether or not to allow a user a predetermined access right among a plurality of access rights with different access states of the user to the access target device,
Feature data acquisition means for acquiring feature data used for authentication from a user;
User authentication data storage means in which user authentication data serving as a reference for authenticating a user from feature data is stored in advance;
User authentication means for calculating the authentication probability of being a user by comparing the stored user authentication data and the acquired feature data;
Access reference data storage means for storing access reference data in which an access right permitted in accordance with the authentication probability is preset;
Access right determination means for determining an access right corresponding to the authentication probability of the user calculated based on the stored access reference data;
It is characterized by having.
そして、本発明では、さらに、上記アクセス制御システムと、当該アクセス制御システムに接続されたアクセス対象装置と、を備えた情報処理システムをも提供しており、
アクセス対象装置が、ユーザから特徴データを取得してアクセス制御装置に転送する特徴データ転送手段と、ユーザからアクセス要求情報を受け付けてアクセス制御システムに転送するアクセス要求受付手段と、を備え、
アクセス制御システムが有するアクセス権判定手段は、アクセス対象装置から送信されたユーザからのアクセス要求情報に対応したアクセス権を許可可能か否かを判定して判定結果をアクセス対象装置に返送する、
ことを特徴としている。
In the present invention, there is further provided an information processing system including the access control system and an access target device connected to the access control system.
The access target device includes feature data transfer means for acquiring feature data from the user and transferring it to the access control device, and access request receiving means for receiving access request information from the user and transferring it to the access control system,
The access right determination means included in the access control system determines whether or not the access right corresponding to the access request information from the user transmitted from the access target device can be permitted, and returns the determination result to the access target device.
It is characterized by that.
上記発明によると、まず、アクセス対象装置に対してアクセスを希望するユーザの特徴データがアクセス制御システムにて取得され、この取得された特徴データと予め記憶されているユーザ認証データとが比較されて、ユーザ認証が実行される。そして、この認証処理によってユーザの認証確率が算出され、当該認証確率に応じて許可される予め設定されているアクセス権が判定される。このとき、アクセス対象装置にユーザからアクセス要求があったときには、かかるアクセス権を許可できるか否かがアクセス制御装置にて判定されて、アクセス対象装置に通知される。その後は、アクセス権の判定結果に応じたユーザによるアクセス対象装置に対するアクセスが実行される。従って、ユーザの認証確率に応じたアクセス権を付与しているため、一度の誤認識によって他人に誤ってアクセス権を付与してしまうことを抑制することができ、安全性の向上を図ることができる。また、本人に対する認証精度が低い場合であっても相当するアクセス権が付与されるため、ユーザ本人の利便性の向上を図ることができる。なお、本発明におけるアクセス権とは、アクセス対象装置に対して許可されるユーザによる操作内容を含む。 According to the above invention, first, feature data of a user who desires access to the access target device is acquired by the access control system, and the acquired feature data is compared with user authentication data stored in advance. User authentication is performed. Then, the authentication probability of the user is calculated by this authentication process, and a preset access right permitted in accordance with the authentication probability is determined. At this time, when there is an access request from the user to the access target device, the access control device determines whether or not the access right can be permitted and notifies the access target device. Thereafter, access to the access target device by the user according to the determination result of the access right is executed. Therefore, since the access right according to the authentication probability of the user is given, it is possible to prevent the access right from being erroneously given to others due to a single misrecognition, and to improve safety. it can. Further, since the corresponding access right is given even when the authentication accuracy for the user is low, the convenience of the user can be improved. In addition, the access right in the present invention includes the operation content by the user permitted for the access target device.
また、アクセス基準データは、ユーザに許可されるアクセス権が認証確率に応じて段階的に設定されたデータであり、特に、認証確率が高いほど多くのアクセス権が許可されるよう設定されたデータである、ことを特徴としている。さらには、アクセス基準データは、認証確率が高いほどユーザにとって重要度の高いアクセス権が許可されるよう設定されたデータである、ことを特徴としている。これにより、他人を誤認識することによって、当該他人に誤って多くのアクセス権や重要度の高いアクセス権が付与されることを抑制でき、安全性の向上を図ることができる。 The access reference data is data in which the access right permitted to the user is set stepwise according to the authentication probability, and in particular, the data that is set such that the higher the authentication probability is, the more access right is permitted. It is characterized by that. Furthermore, the access reference data is data set such that an access right that is more important to the user is permitted as the authentication probability is higher. As a result, by misrecognizing another person, it is possible to prevent the other person from being erroneously granted many access rights or access rights with high importance, thereby improving safety.
また、ユーザ認証手段は、ユーザ認証データ記憶手段に記憶されたユーザ認証データと特徴データ取得手段にて取得した特徴データとを比較してユーザの認証を行う認証手段と、この認証結果に基づいてユーザであることの認証確率を算出する確率算出手段と、を備えたことを特徴としている。このとき、確率算出手段は、算出した認証確率を記憶すると共に、この記憶された認証確率と認証手段による認証結果とに基づいて新たな認証確率を算出する、ことを特徴としている。具体的には、確率算出手段は、認証手段による認証結果に応じて記憶された認証確率を加減することによって新たな認証確率を算出する。さらに詳述すると、認証手段は、ユーザであるか否かを判断すると共に、確率算出手段は、認証手段による認証結果が、ユーザであるとの判断である場合に記憶された認証確率に所定の値を加算し、ユーザでないとの判断である場合に前記された認証確率から所定の値を減算する、ことによって新たな認証確率を算出する。 Further, the user authentication means includes: an authentication means for authenticating a user by comparing the user authentication data stored in the user authentication data storage means with the feature data acquired by the feature data acquisition means; and based on the authentication result. Probability calculating means for calculating an authentication probability of being a user is provided. At this time, the probability calculation means stores the calculated authentication probability and calculates a new authentication probability based on the stored authentication probability and the authentication result by the authentication means. Specifically, the probability calculation unit calculates a new authentication probability by adding or subtracting the stored authentication probability according to the authentication result by the authentication unit. More specifically, the authentication unit determines whether or not the user is a user, and the probability calculation unit determines whether the authentication result stored by the authentication unit is a determination that the user is a user. A new authentication probability is calculated by adding a value and subtracting a predetermined value from the authentication probability described above when it is determined that the user is not a user.
これにより、ユーザの認証確率が常に変化するため、段階的にアクセス権が変化しうる。従って、他人によるアクセス時に誤認識によって突然認証確率が高くなることが防止され、相当のアクセス権が付与されることが抑制され、安全性の確保を図ることができる。また、本人であるにも関わらず誤認識が生じたとしても、突然アクセス権が切れるわけでないため、利便性も維持される。 Thereby, since the authentication probability of the user always changes, the access right can change step by step. Accordingly, it is possible to prevent the authentication probability from being suddenly increased due to misrecognition during access by another person, to prevent a considerable access right from being granted, and to ensure safety. Also, even if the person himself / herself is misidentified, the access right is not suddenly cut off, so convenience is maintained.
また、本発明の他の形態であるアクセス制御用プログラムは、アクセス対象装置に対するユーザからのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権をユーザに許可するか否かを判定するコンピュータに、
ユーザから認証に用いる特徴データを取得する特徴データ取得手段と、
取得した特徴データと、ユーザ認証データ記憶手段に予め記憶された特徴データからユーザを認証する基準となるユーザ認証データと、を比較してユーザであることの認証確率を算出するユーザ認証手段と、
アクセス基準データ記憶手段に記憶された認証確率に応じて許可されるアクセス権が予め設定されたアクセス基準データに基づいて算出されたユーザの認証確率に対応するアクセス権を判定するアクセス権判定手段と、
を実現することを特徴としている。
An access control program according to another aspect of the present invention is a computer for determining whether or not to allow a user a predetermined access right among a plurality of access rights with different access states from the user to the access target device. In addition,
Feature data acquisition means for acquiring feature data used for authentication from a user;
A user authentication unit for calculating an authentication probability of being a user by comparing the acquired feature data with user authentication data serving as a reference for authenticating the user from the feature data stored in advance in the user authentication data storage unit;
Access right determination means for determining an access right corresponding to a user authentication probability calculated based on access reference data in which an access right permitted according to the authentication probability stored in the access reference data storage means; ,
It is characterized by realizing.
さらに、本発明の他の形態であるアクセス制御方法は、
コンピュータを用いて、アクセス対象装置に対するユーザからのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権をユーザに許可するか否かを判定するアクセス制御方法であって、
コンピュータが、
ユーザから認証に用いる特徴データを取得し、
この取得した特徴データと、ユーザ認証データ記憶手段に予め記憶された特徴データからユーザを認証する基準となるユーザ認証データと、を比較してユーザであることの認証確率を算出し、
アクセス基準データ記憶手段に記憶された認証確率に応じて許可されるアクセス権が予め設定されたアクセス基準データに基づいて算出されたユーザの認証確率に対応するアクセス権を判定する、
ことを特徴としている。
Furthermore, an access control method according to another aspect of the present invention includes:
An access control method for determining whether or not to allow a user a predetermined access right among a plurality of access rights with different access states from a user to an access target device using a computer,
Computer
Get feature data for authentication from users,
The acquired feature data is compared with the user authentication data serving as a reference for authenticating the user from the feature data stored in advance in the user authentication data storage means to calculate the authentication probability of being a user,
An access right corresponding to the authentication probability of the user calculated based on the access reference data set in advance is determined according to the authentication probability stored in the access reference data storage means;
It is characterized by that.
上記構成のプログラム、方法であっても、上述したアクセス制御システムと同様に作用するため、上基本発明の目的を達成することができる。 Even with the program and method having the above configuration, the above-described access control system operates in the same manner, so that the object of the above basic invention can be achieved.
本発明は、以上のように構成され機能するので、これによると、ユーザの認証確率に応じたアクセス権を付与しているため、一度の誤認識によって他人に誤って所定のアクセス権を付与してしまうことを抑制することができ、安全性の向上を図ることができると共に、また、本人に対する認証精度が低い場合であっても相当するアクセス権が付与されるため、ユーザ本人の利便性の向上を図ることができる、という従来にない優れた効果を有する。 Since the present invention is configured and functions as described above, according to this, since the access right according to the authentication probability of the user is given, the predetermined access right is mistakenly given to another person by one misrecognition. The user's convenience is improved because the corresponding access right is granted even when the authentication accuracy for the user is low. It has an unprecedented excellent effect that improvement can be achieved.
本発明は、アクセス対象装置に対するユーザのアクセス状態が異なる複数のアクセス権のうち、所定のアクセス権をユーザに許可するか否かを判定するアクセス制御システムに特徴を有する。なお、上記アクセス対象装置は、例えば、ユーザがログインするワークステーションや、銀行のATMなどが挙げられる。 The present invention is characterized by an access control system that determines whether or not a user is permitted a predetermined access right among a plurality of access rights with different access states of the user to the access target device. Examples of the access target device include a workstation where a user logs in, a bank ATM, and the like.
以下、実施例1にて、アクセス権の判定を行うアクセス制御システムである認証サーバの具体的な構成及び作用を説明し、実施例2乃至4では、アクセス対象装置の具体例を挙げて、当該アクセス対象装置に対するアクセス制御について詳述する。 Hereinafter, a specific configuration and operation of an authentication server, which is an access control system that performs access right determination, will be described in the first embodiment. In the second to fourth embodiments, specific examples of access target devices will be given. The access control for the access target device will be described in detail.
本発明の第1の実施例を、図1乃至図8を参照して説明する。図1乃至図6は、本発明の構成を示す図であり、図7乃至図8は、本発明の動作を示す図である。以下、上述したアクセス制御システムを認証サーバ1とし、アクセス対象装置を操作端末2とし、これらが接続された情報処理システムについて説明する。
A first embodiment of the present invention will be described with reference to FIGS. 1 to 6 are diagrams illustrating the configuration of the present invention, and FIGS. 7 to 8 are diagrams illustrating the operation of the present invention. Hereinafter, an information processing system in which the above-described access control system is the
[構成]
図1に示すように、認証サーバ1にはネットワークNを介して複数の操作端末2が接続されている。そして、それぞれの操作端末2に対してアクセスすることを希望するユーザUに対して、アクセスの許可/不許可を認証サーバ1が判定する。以下、認証サーバ1、操作端末2について詳述する。
[Constitution]
As shown in FIG. 1, a plurality of
<操作端末>
操作端末2は、ユーザがアクセスして操作する対象となるシステムであって、他の実施例にて説明するように、例えば、銀行のATMである。なお、本実施例では、当該ATMを含めた一般的な装置であるとして説明する。その構成を図2に示す。
<Operation terminal>
The
この図に示すように、操作端末2は、CPUなどの演算装置2Aを備えており、当該演算装置2Aに所定のプログラムが組み込まれることで、ユーザデータ入力受付処理部21と、処理要求受付処理部22と、実行処理部23と、が構築されている。また、この操作端末2には、図示していないが、ユーザを認識するための特徴となる特徴データを取得するための特徴値取得装置を備えている。また、ユーザによって操作されて所定の情報を入力するための入力装置も備えられている。以下、各構成について詳述する。
As shown in this figure, the
まず、特徴値取得装置は、例えば、指紋読取装置や顔画像撮影装置(カメラ)、さらには、音声取込装置など、ユーザの身体的特徴が表されたデータ、いわゆるバイオメトリクスデータを取得するものである。そして、この特徴値取得装置にて取得された特徴データは、ユーザデータ入力受付処理部21に受信され、認証サーバ1に転送される。なお、この特徴値取得装置は、キーボードであって、ユーザによるキー入力時のリズム(癖)を取得してもよい。また、上記入力装置は、キーボードなど文字や数字などを入力するためのものである。
First, the feature value acquisition device acquires, for example, so-called biometric data such as a fingerprint reading device, a face image photographing device (camera), or a voice capturing device, which expresses the physical characteristics of the user. It is. Then, the feature data acquired by this feature value acquisition device is received by the user data input
ユーザデータ入力受付処理部21(特徴データ転送手段)は、入力装置を介してユーザにて入力された当該ユーザを識別するIDとパスワードとを受け付けて、認証サーバ1Aに通知する。また、特徴値取得装置を介してユーザの顔画像情報などを常時取得し、認証サーバ1の入力受付処理部11(後述する)に転送する。
The user data input reception processing unit 21 (feature data transfer means) receives the ID and password for identifying the user input by the user via the input device, and notifies the
また、処理要求受付処理部22(アクセス要求受付手段)は、入力装置からユーザUによる所定のアクセス要求を示すアクセス要求情報の入力を受け付けて、これを認証サーバ1のアクセス権判定処理部14(後述する)に通知する。このとき、アクセス要求は、例えば、ユーザUが希望する操作内容を表す情報である。 The processing request reception processing unit 22 (access request reception means) receives an input of access request information indicating a predetermined access request by the user U from the input device, and receives this from the access right determination processing unit 14 ( (To be described later). At this time, the access request is, for example, information indicating the operation content desired by the user U.
さらに、実行処理部23は、認証サーバ1のアクセス権判定処理部14から、ユーザに許可されたアクセス権の判定結果を表す情報を受信する。そして、判定結果に基づいてユーザに対して許可されたアクセス権の範囲内で、所定の処理を実行し、ユーザに対してサービスを提供する。
Further, the
<認証サーバ>
次に、認証サーバ1について説明する。図2に示すように、認証サーバ1は、CPUなどの演算装置1Aと、ハードディスク駆動装置などの記憶装置1Bと、を備えた一般的なサーバコンピュータであり、図1に示すようにネットワークNを介して操作端末2に接続されている。なお、ネットワークNは、公衆インターネット網やLANネットワーク網であってもよく、また、操作端末2と直接ケーブルにて接続されていてもよい。さらには、認証サーバ1と操作端末2とが一体的に構成されていてもよい。
<Authentication server>
Next, the
そして、認証サーバ1の演算装置1Aには、アクセス制御用プログラムが組み込まれることにより、入力受付処理部11と、認証処理部12と、確率算出処理部13と、アクセス権判定処理部14と、が構築されている。また、記憶装置1Bには、ユーザ認証データ記憶部15と、アクセス基準データ記憶部16と、が形成されている。以下、各処理部11〜14、及び、各記憶部15,16について詳述する。
Then, by incorporating an access control program into the
まず、ユーザ認証データ記憶部15(ユーザ認証データ記憶手段)には、予め登録されたユーザ固有のIDとパスワードとが記憶されている。また、これらに関連付けられて、予めユーザから取得した当該ユーザの特徴データであって、後に取得したユーザの特徴データから当該ユーザを認証するための基準となるユーザ認証データが記憶されている。つまり、上述したように、操作端末2に対してアクセスを希望するユーザから取得した顔画像データなどの特徴データと比較して、ユーザ本人であるかどうかを判定するための基準となるユーザ認証データが、事前にユーザ本人から取得されて記憶されている。従って、必ずしもユーザの顔画像データなどの生データが記憶されている必要はなく、判定に必要なパラメータのみが記憶されていてもよい。なお、このユーザ認証データとして、ユーザUから認証用に取り込んだ特徴データが蓄積されてもよい。
First, in the user authentication data storage unit 15 (user authentication data storage means), a user-specific ID and password registered in advance are stored. Further, in association with these, user characteristic data acquired from the user in advance, and user authentication data serving as a reference for authenticating the user from the user characteristic data acquired later is stored. That is, as described above, the user authentication data serving as a reference for determining whether or not the user is the user is compared with feature data such as face image data acquired from a user who desires access to the
また、アクセス基準データ記憶部16(アクセス基準データ記憶手段)には、ユーザUの認証確率に対応する確信度と、各アクセス権と、の対応関係を表す予めユーザにて設定されたアクセス権表が記憶されている。このアクセス権表の一例を図3に示す。この図に示すアクセス権表は、ユーザを認証したときの確率をレベル表示した確信度(Level(m))を横軸にとり、また、アクセス状況が異なる複数のアクセス権をランク付けして表したリスクランク(Rank(m))を縦軸にとっている。 Further, the access reference data storage unit 16 (access reference data storage means) has an access right table set in advance by the user indicating the correspondence between the certainty factor corresponding to the authentication probability of the user U and each access right. Is remembered. An example of this access right table is shown in FIG. In the access right table shown in this figure, the level of certainty (Level (m)) indicating the probability of authenticating a user is shown on the horizontal axis, and a plurality of access rights with different access statuses are ranked and expressed. The risk rank (Rank (m)) is on the vertical axis.
上記「確信度」とは、後述するように、取得したユーザの特徴データに基づいて認証した結果に基づいて算出されるユーザ本人であることの確率を表す値を、所定区間に区分けしてレベル表示した値である。この確信度の算定例を図4(a)に示す。この図において、縦軸には後述するように継続して行われる認証に応じて変化するユーザ本人の認証確率(0≦r≦1.0)を示しており、これを任意に区分け(r1,・・・,rm)したときの各区間を符号S0,S1,・・・,Smにて表している。そして、このSmの値が、図3に示す横軸の確信度(Level(m))の値に対応することとなる。すなわち、認証確率rが算出されると、これに対応する確信度Smが決定され、図3に示すLevel(m)が決定される。そして、かかる確信度を決定する基準となる確信度表が、各ユーザ毎に設定されていて、アクセス基準データ記憶部16に記憶されている。なお、図4においては、認証確率が高いほど確信度が高くなるよう設定されている。
As described later, the “confidence level” is a level obtained by dividing a value indicating the probability of the user himself / herself calculated based on the result of authentication based on the acquired user feature data into predetermined intervals. The displayed value. An example of calculating the certainty factor is shown in FIG. In this figure, the vertical axis indicates the authentication probability (0 ≦ r ≦ 1.0) of the user himself / herself that changes according to the authentication performed continuously as described later, and this is arbitrarily classified (r1, .., Rm) are represented by reference symbols S0, S1,. Then, the value of Sm corresponds to the value of confidence (Level (m)) on the horizontal axis shown in FIG. That is, when the authentication probability r is calculated, the certainty factor Sm corresponding to the authentication probability r is determined, and Level (m) shown in FIG. 3 is determined. A certainty factor table serving as a reference for determining the certainty factor is set for each user and stored in the access criterion
また、上記「リスクランク」とは、操作端末2に対してアクセス可能なユーザによる全てのアクセス権を、各アクセス権毎に分割して、その重要度に応じてランク付けして表した値である。その一例を図5(a)に示す。この図では、アクセス対象となる操作端末全体のシステム資源をXとし、そのうち、ユーザUがアクセス可能なシステム資源、すなわち、ユーザUによる全てのアクセス権をVにて表す。そして、このユーザの全てのアクセス権Vのうち、各アクセス権をW1,W2,・・・,Wmとして分割設定する。そして、これらの各アクセス権には順序関係が存在し、これをリスクランク(Rank(m))として表す。このリスクランクの順序は、ユーザにとって重要度の高い順、すなわち、他人に不正アクセスされることにより受ける被害の大きさに対応して設定されており、例えば、最も被害の小さいアクセス権のリスクランクを1、最も被害の大きなものをリスクランクをmとして設定している。そして、ユーザUによるアクセス要求に対して、当該アクセス要求のリスクランクを決定する基準となるリスクランク権表(例えば、実施例2にて説明する図10を参照)が、各ユーザ毎に設定されていて、アクセス基準データ記憶部16に記憶されている。
The “risk rank” is a value expressed by dividing all access rights by users who can access the
このように確信度とリスクランクが設定された図3に示すアクセス権表では、確信度の各レベルに対応して許可可能なアクセス権が、段階的に設定されている。このとき、図3の例では、確信度のレベルが高くなるにつれて許可されるアクセス権のリスクランクも高くなり、かつ、それ以下のリスクランクのアクセス権も全て許可されるよう設定されている。つまり、ユーザの認証確率が高くなればなるほど、より重要な内容のアクセスが許可されることとなる。ここで、図3に示すアクセス権表では、横軸に確信度のレベルを表示しているが、認証確率の値をそのまま横軸にとってもよい。これに伴い、認証確率の値に応じて許可可能なアクセス権自体を縦軸に表示してもよい。 In the access right table shown in FIG. 3 in which the certainty factor and the risk rank are set in this way, the access right that can be permitted is set in a stepwise manner corresponding to each level of the certainty factor. At this time, in the example of FIG. 3, the risk rank of the access right permitted as the level of certainty increases, and the access right of the risk rank lower than that is set to be permitted. In other words, the higher the user authentication probability, the more important access is permitted. Here, in the access right table shown in FIG. 3, the level of certainty is displayed on the horizontal axis, but the value of the authentication probability may be used on the horizontal axis as it is. Accordingly, the access right itself that can be permitted according to the value of the authentication probability may be displayed on the vertical axis.
そして、このようにアクセス権表が設定されていることにより、後述するように、ユーザの認証確率が変動することで、これに伴い当該ユーザに許可されるアクセス権も変動することとなる。その一例を図6(a)に示す。この図は、時間(t)毎の確信度(s)に応じて変化するアクセス権(φ)(リスクランク)の変化の様子を示す図である。この図の網掛け部分が所定のアクセス権が許可されている状態を示しており、時間に応じてアクセス権の内容(W1等)、つまり、リスクランクが変化している。 Since the access right table is set in this way, as will be described later, the user's authentication probability changes, and accordingly, the access right permitted to the user also changes. An example is shown in FIG. This figure is a diagram showing how the access right (φ) (risk rank) changes according to the certainty factor (s) for each time (t). The shaded portion in this figure shows a state where a predetermined access right is permitted, and the contents of the access right (W1 etc.), that is, the risk rank changes according to the time.
この図に示されているように、確信度に応じて段階的にアクセス権も変化しているため、他人によってアクセスされた際に、誤認識によって突然認証確率が高くならず、相当のアクセス権が付与されることが抑制され、安全性の確保を図ることができる。また、本人であるにも関わらず誤認識が生じたとしても、突然アクセス権が切れるわけでなく、利便性も確保されうる。 As shown in this figure, the access right also changes step by step according to the certainty factor, so when accessed by another person, the authentication probability does not suddenly increase due to misrecognition, and a considerable access right Is suppressed, and safety can be ensured. Moreover, even if the person himself / herself is mistakenly recognized, the access right is not suddenly cut off, and convenience can be ensured.
ここで、上述した「確信度」は、認証確率(r)に応じてユーザが任意に設定することが可能である。例えば、図4(b)に示すように、認証確率(r)の値に対して等間隔に確信度のレベルを割り当ててもよく、図4(c)に示すように、不均等に割り当ててもよい。なお、図4(c)に示すように、確信度の上位レベルにおける認証確率の値の幅を狭くすることで、誤認識における不正アクセスが生じる可能性を低くすることができる。例えば、図4(c)のように確信度を設定したときのアクセス権の変化の様子を図6(c)、(d)に示す。 Here, the “certainty factor” described above can be arbitrarily set by the user according to the authentication probability (r). For example, as shown in FIG. 4 (b), the level of certainty may be assigned at equal intervals to the value of the authentication probability (r), and as shown in FIG. Also good. As shown in FIG. 4C, the possibility of unauthorized access due to erroneous recognition can be reduced by narrowing the width of the authentication probability value at the higher level of confidence. For example, FIG. 6C and FIG. 6D show how access rights change when the certainty factor is set as shown in FIG.
また、アクセス権の「リスクランク」もユーザが任意に設定することができ、当該アクセス権の集合も任意に区分けすることができる。例えば、図5(b)に示すように、各リスクランクのアクセス権の集合を均等に分割してもよく、図5(c)に示すように、より上位のアクセスランクに多くのアクセス権を含め、下位のアクセスランクの部分集合を小さくすることで、不正アクセスされた場合の被害を小さくすることができる。そのときのアクセス権の変化の様子を図6(b)、(d)に示す。 In addition, the “risk rank” of the access right can be arbitrarily set by the user, and the set of the access right can be arbitrarily classified. For example, as shown in FIG. 5 (b), the set of access rights of each risk rank may be divided equally, and as shown in FIG. 5 (c), many access rights are assigned to higher access ranks. Including the lower access rank subset, the damage caused by unauthorized access can be reduced. FIGS. 6B and 6D show how access rights change at that time.
次に、上述した各処理部11〜14について説明する。まず、入力受付処理部11(特徴データ取得手段)は、操作端末2のユーザデータ入力受付処理部21にて転送されたユーザUのID及びパスワードを受け付けて、ユーザ認証データ記憶部15に記憶されている予め登録されているID及びパスワードと照合をして、認証対象となるユーザUを特定する。また、常時転送されてくるユーザUの特徴データを受け付けて、認証処理部12に渡す。このとき、受け付けた特徴データを、ユーザ認証データ記憶部15にユーザ認証データとして蓄積してもよい。
Next, the
認証処理部12(認証手段、ユーザ認証手段)は、ユーザ認証データ記憶部15に記憶されている認証対象となっているユーザUの認証の際の基準となるユーザ認証データと、受け付けた特徴データと、を比較して、同一人物であるか否かの認証を行う。このときの認証アルゴリズムは既存の手法を用いて行われる。そして、その判断結果を確率算出処理部13に通知する。
The authentication processing unit 12 (authentication unit, user authentication unit) includes user authentication data that is stored in the user authentication
確率算出処理部13(確率算出手段、ユーザ認証手段)は、認証処理による判断結果に基づいて認証確率の算出を行う。その算出は、認証確率Rt=Rt−1+α(t)にて表される。すなわち、直前の認証確率Rt−1に、今回の認証判断結果に応じた値α(t)が加減され、新たな認証確率Rtが算出される。具体的には、認証処理部12にてユーザ本人であると判断された場合には、これまでの認証確率Rt−1にα(t)が加算され、認証確率が増加する。一方、認証処理部12にてユーザ本人でないと判断された場合には、これまでの認証確率Rt−1にα(t)が減算され、認証確率が減少する。
The probability calculation processing unit 13 (probability calculation means, user authentication means) calculates the authentication probability based on the determination result by the authentication process. The calculation is expressed by authentication probability Rt = Rt−1 + α (t). That is, the value α (t) corresponding to the current authentication determination result is added to or subtracted from the immediately previous authentication probability Rt−1 to calculate a new authentication probability Rt. Specifically, when the
アクセス権判定処理部14(アクセス権判定手段)は、まず、操作端末2の処理要求受付処理部22からアクセス要求を受け付けると、リスクランク表をアクセス基準データ記憶部16から読み出して、受け付けたアクセス要求にかかるアクセス権のリスクランクを決定する。また、認証対象となっているユーザUの確信度表をアクセス基準データ記憶部16から読み出して、算出した認証確率の値に対応した確信度の決定を行うと共に、アクセス基準データ記憶部16からアクセス権表を読み出して参照し、上記確信度に対応するアクセス権を判定する。すなわち、上記アクセス要求されたアクセス権のリスクランクが、算出された確信度について許可されているか否かを判定する。そして、その判定結果を操作端末2の実行処理部23に通知する。
When the access right determination processing unit 14 (access right determination means) first receives an access request from the processing request
[動作]
次に、本発明の動作を、図7乃至図8のフローチャートを参照して説明する。かかる図においては、主に、認証サーバ1の動作を説明する。
[Operation]
Next, the operation of the present invention will be described with reference to the flowcharts of FIGS. In this figure, the operation of the
まず、ユーザUは操作端末2に対して、自身のID(識別情報)とパスワードを入力すると、当該操作端末2から認証サーバ1に通知される。そして、認証サーバ1の入力受付処理部11は、ID及びパスワードを受け付けて(ステップS1)、ユーザ認証データ記憶部15に記憶されている予め登録されているID及びパスワードと照合する(ステップS2,S3)。このとき、ID及びパスワードが一致しない場合には(ステップS3にて否定判断)、操作端末2に対する何らアクセス権を有さず、ログイン不可が認証サーバ1から操作端末2に通知される(ステップS4)。そして、操作端末2からもユーザに対してログイン不可通知が出力され、処理が終了する。
First, when the user U inputs his or her ID (identification information) and password to the
一方、ID及びパスワードが一致した場合には(ステップS3にて肯定判断)、認証サーバ1は操作端末2からユーザUにて入力されるアクセス要求の受け付けを待つと共に(ステップS5)、操作端末2に対してユーザUの特徴データを取得するよう指示する(ステップS6)。つまり、これらの処理が並列に実行される。まず、ステップ6の方に進むと、操作端末2では特徴値取得装置にて顔画像などの特徴データの取得を開始し、取得した特徴データを認証サーバ1に転送する。そして、認証サーバ1では、転送された特徴データを取り込み(ステップS6)、ユーザ認証データ記憶部15から上記ID及びパスワードにて特定されるユーザUのユーザ認証データを読み出して比較する(ステップS7)。そして、取り込んだ特徴データを有するユーザUが、ユーザ認証データが登録されているユーザと同一人物であるか否かの認証を行う(ステップS8)。例えば、特徴値が一致する、あるいは、所定の閾値内に収まる、などの条件を満たすことにより、本人であると判断する。
On the other hand, when the ID and the password match (affirmative determination in step S3), the
そして、上記認証の判断結果が、本人であるとの判断である場合には(ステップS8にて肯定判断)、本人確率が上昇するようα(t)を正の値(例えば、5%)にセットする(ステップS9)。一方、本人でないとの判断である場合には(ステップS8にて否定判断)、本人確率が下降するようα(t)を負の値(例えば、−5%)にセットする(ステップS10)。そして、上記設定されたα(t)と、直前に算出された認証確率Rt−1の値とに基づいて、現在の認証確率Rt(Rt=Rt−1+α(t))を算出する(ステップS11)。このとき、初回の算出時には、Rt−1の初期値が「0」であるので、本人である場合であっても、認証確率Rt=5(%)などと算出される。そして、連続して操作端末2にて取り込まれて転送されてくる特徴データに基づいて認証処理を繰り返し実行されている(ステップS6〜ステップS11)。従って、認証確率Rtは、常時変化しており、例えば、本人が認証されていれば、ステップS8にてユーザU本人であるとの判断が繰り返しなされ、認証確率の値は徐々に高くなる。
If the determination result of the authentication is that the person is the person (affirmative determination in step S8), α (t) is set to a positive value (for example, 5%) so that the person probability increases. Set (step S9). On the other hand, if it is determined that the person is not the person (No in Step S8), α (t) is set to a negative value (for example, −5%) so that the person probability is lowered (Step S10). Then, based on the set α (t) and the value of the authentication probability Rt−1 calculated immediately before, the current authentication probability Rt (Rt = Rt−1 + α (t)) is calculated (step S11). ). At this time, since the initial value of
一方、上述したように認証処理が繰り返し行われている間に、操作端末2に対してユーザUからアクセス要求が入力されると、認証サーバ1のアクセス権判定処理部14にて受信される(ステップS5にて肯定判断後、図8の符号Aに進む)。このとき、アクセス要求と共に、ユーザUのIDなども受信される。すると、アクセス権判定処理部14では、アクセス基準データ記憶部16からアクセス要求してきたユーザUのリスクランク表、確信度表、アクセス権表などのアクセス基準データが読み出される(ステップS21)。そして、受け付けたアクセス要求の内容であるアクセス権が、いかなるリスクランクであるか、ということをリスクランク表を参照して決定する(ステップS22)。
On the other hand, when an access request is input from the user U to the
続いて、常時算出され更新されているユーザUの現在の認証確率Rtを抽出する(ステップS23、図7の符号B参照)。そして、抽出した認証確率の値に対応した確信度を、確信度表を参照して決定する(ステップS24)。その後、アクセス権表を参照して、決定した確信度に対応するアクセス権を判定し、上記アクセス要求にかかるアクセス権のリスクランクとの比較を行う(ステップS25)。 Subsequently, the current authentication probability Rt of the user U that is constantly calculated and updated is extracted (see step S23, symbol B in FIG. 7). Then, a certainty factor corresponding to the extracted authentication probability value is determined with reference to the certainty factor table (step S24). Thereafter, the access right corresponding to the determined certainty is determined with reference to the access right table, and compared with the risk rank of the access right related to the access request (step S25).
そして、アクセス要求にかかるアクセス権があると判断されると(ステップS26)、処理を実行するよう操作端末2の実行処理部23に通知され(ステップS27)、操作端末2では、アクセス要求にかかるアクセス権がユーザUに許可され、当該ユーザUによる処理が実行される。そして、認証サーバ1では、引き続き(ステップS29にて否定判断、ステップS30にて否定判断)、ユーザUの認証確率の算出(ステップS6〜S11)と、当該算出され変動する認証確率(符号B参照)を用いてアクセス権を有するか否かの判定が実行される(ステップS23〜S30)。その間、操作端末2を操作するユーザUが何者かに入れ替わるなど、不正が生じると、認証確率が下降するため、確信度のレベルが下がり、これに伴い許可されるアクセス権のリスクランクも低下する。従って、ユーザUが要求しているアクセス権を得ることができないと判断されることとなる(ステップS26にて否定判断)。すると、現在のユーザにて操作端末2に対する処理が中止されるようアクセス権なしの旨が操作端末2に通知される(ステップS28)。これを受けて、操作端末2では、ユーザからのアクセスが拒否される。
When it is determined that there is an access right for the access request (step S26), the
なお、上記処理中に、ユーザUから別の処理要求がなされると(ステップS30にて肯定判断後、図7の符号Cに進む)、新たに受け付けたアクセス要求に対するアクセス権の有無が、上述した手順により判定される(ステップS5にて肯定判断後、図8の符号Aに進む)。 When another processing request is made from the user U during the above processing (after affirmative determination is made in step S30, the process proceeds to reference C in FIG. 7), the presence / absence of the access right for the newly accepted access request is described above. (After affirmative determination in step S5, the process proceeds to symbol A in FIG. 8).
このようにすることにより、常にユーザの認証確率が算出され、変化するため、段階的にアクセス権が変化しうる。従って、仮に他人がアクセスして誤認識した場合であっても、突然認証確率が高くならず、リスクレベルの高いアクセス権が付与されることが抑制され、安全性の確保を図ることができる。一方、本人であるにも関わらず誤認識が生じたとしても、突然アクセス権が切れるわけでないため、利便性も維持される。 By doing so, the authentication probability of the user is always calculated and changed, so that the access right can be changed step by step. Therefore, even if another person accesses and misrecognizes, the authentication probability is not suddenly increased, and an access right with a high risk level is suppressed, and safety can be ensured. On the other hand, even if the person himself / herself is misidentified, the access right is not suddenly cut off, so the convenience is maintained.
次に、本発明の第2の実施例を、図9乃至図10を参照して説明する。図9は、本実施例におけるシステム構成を示す図であり、図10は、リスクランク表の一例を示す図である。 Next, a second embodiment of the present invention will be described with reference to FIGS. FIG. 9 is a diagram illustrating a system configuration in the present embodiment, and FIG. 10 is a diagram illustrating an example of a risk rank table.
本実施例は、上記実施例1にて説明した情報処理システムの具体例であって、ユーザUがアクセスを希望するアクセス対象装置がワークステーションなどの所定のコンピュータである。特に、本実施例では、ユーザUがTELNETクライアントである操作端末200を用いてTELNETサーバ201にアクセスするTELNETシステムに利用した場合を示す。このため、上記実施例1にて説明した操作端末2には、ユーザが操作する操作端末200自身とTELNETサーバ201とが対応することとなる。
The present embodiment is a specific example of the information processing system described in the first embodiment, and the access target device that the user U desires to access is a predetermined computer such as a workstation. In particular, the present embodiment shows a case where the user U is used in a TELNET system that accesses the
図9に示すように、本実施例における上記認証サーバ1は、操作端末200とTELNETサーバ201の間にネットワークNを介して配置されている。そして、ユーザUが操作端末200を介してTELNETサーバ201に対するアクセス要求した場合に、ユーザUの特徴データを取得して認証確率を算出し、これに応じてアクセス権を許可し、操作端末200とTELNETサーバ201との間に、許可されたアクセス権に応じたTELNET接続を開く、というものである。このように、基本的な動作は、上述したとおりである。
As shown in FIG. 9, the
ここで、本実施例においてユーザUを認証するための特徴データは、上述したように操作端末200から取得する操作者であるユーザUの顔画像などでもよいが、例えば、ユーザUのキー入力動作であるキー入力リズムを用いてもよい。この場合には、操作端末200ではキー入力リズムを常に取得して特徴データとして認証サーバ1に送信する。そして、これに伴い、認証サーバ1には予めユーザUのキー入力リズムがユーザ認証データとして、ユーザ認証データ記憶部15に登録されている。これに基づいて、ユーザ認証を行い、認証確率を算出する。
Here, the feature data for authenticating the user U in the present embodiment may be a face image of the user U who is the operator acquired from the
そして、本実施例におけるリスクランク表は、例えば、図10に示すように構成されている。TELNETサーバ201に対するアクセス権とは、TELNETサーバ201に対して許可されるユーザUによる操作内容であり、例えば、サーバ201を操作するための「コマンド(操作命令)」と、アクセスする「システムリソース(フォルダやファイルなど)」と、により構成されている。そして、本実施例におけるユーザUにおいては、コマンド(命令)のリスクランクは図10(a)の表のように、システムのリスクランクは図10(b)の表ように、それぞれ予めユーザUにて設定され、リスクランク表としてアクセス基準データ記憶部16に登録されている。また、これらを合成したコマンドとシステムリソースとからなるアクセス権に対するリスクランク表が、図10(c)のように設定されており、かかる表もアクセス基準データ記憶部16に記憶されている。従って、認証サーバ1は、ユーザUからアクセス要求があると、要求にかかるコマンドとシステムリソースとを特定して、それぞれのリスクランク表から各リスクランクを特定し、これらリスクランクから合成リスクランク表を用いて最終的なリスクランクを特定する。例えば、コマンド「rm」、システムリソース「〜/file.c」が要求された場合には、コマンドのリスクランクが「IV」、システムリソースのリスクランクが「II」となるため、合成リスクランクは「III」となる。同様に、コマンド「more」、システムリソース「/etc/passwd」が要求された場合には、コマンドのリスクランクが「II」、システムリソースのリスクランクが「IV」となるため、合成リスクランクは「IV」となる。
And the risk rank table in a present Example is comprised as shown, for example in FIG. The access right to the
また、図示しないが、リスクランクと認証確率(確信度)との関係を表したアクセス権表も別途アクセス基準データ記憶部16に記憶されている。このようにすることで、算出された現在のユーザUの認証確率(確信度)に応じて、上記リスクランクに相当するアクセス権が許可されるか否かが判断される。そして、許可されたアクセス権に基づいて、TELNETサーバ201に対する操作が、ユーザUにて実行されることとなる。
Although not shown, an access right table representing the relationship between the risk rank and the authentication probability (certainty factor) is also stored in the access reference
次に、本発明の第3の実施例を、図11乃至図12を参照して説明する。図11は、本実施例におけるリスクランク表の例を示す図であり、図12は、アクセス権表の例を示す図である。 Next, a third embodiment of the present invention will be described with reference to FIGS. FIG. 11 is a diagram illustrating an example of a risk rank table in the present embodiment, and FIG. 12 is a diagram illustrating an example of an access right table.
本実施例は、上記実施例1にて説明した情報処理システムの具体例であって、操作端末2が銀行に設置されたATMであり、これに認証サーバ1が接続されている。そして、ATMに対してユーザUがアクセス要求を行った際に、かかるアクセスを許可するか否かを認証サーバ1が判定し、許可されたアクセス権に応じてATMに対してユーザUが操作できる、というものである。このように、基本的な動作は、上述したとおりである。なお、ユーザUを認証するための特徴データは、ATMに設置されたカメラから取得したユーザUの顔画像を用いるとよい。
The present embodiment is a specific example of the information processing system described in the first embodiment, and the
そして、アクセス対象装置がATMであることから、本実施例におけるリスクランク表は、例えば、図11に示すように構成されている。つまり、本実施例におけるアクセス権とは、ATMに対して許可されるユーザUによる操作内容であり、例えば、「口座に対する操作内容」と、「上限金額」と、により構成されている。そして、これらの組み合わせによるアクセス要求のリスクランクは、図11の表のように、ユーザUにて予め設定されていて、リスクランク表としてアクセス基準データ記憶部16に登録されている。具体的には、口座に対する操作内容は、「振込み」<「残高照会」<「引き出し」の順で危険であると考えられるため、かかる順序と、それぞれの操作に対する上限金額に応じてリスクランクが設定されている。従って、例えば、「10000円あるいは100000円を引き出す」というアクセス要求は、リスクランクが最高(Rank4)に設定されている。
And since an access object apparatus is ATM, the risk rank table in a present Example is comprised as shown, for example in FIG. That is, the access right in the present embodiment is an operation content by the user U permitted for the ATM, and includes, for example, “operation content for the account” and “upper limit amount”. And the risk rank of the access request | requirement by these combinations is preset by the user U like the table | surface of FIG. 11, and is registered into the access reference
また、本実施例におけるアクセス権表の例を、図12(a),(b)にそれぞれ示す。なお、この図においては、確信度を認証確率のまま変換せずに横軸に用いている。図12(a)の例では、ユーザUが安全性を重視してアクセス権表を設定した場合の例である。かかる場合には、例えば、Rank3といった1000円の引き出し操作であっても、認証確率が0.8以上に上がってからでないと許可されないこととなる。一方、図12(b)の例では、ユーザUが利便性を重視してアクセス権表を設定した場合の例であり、かかる場合には、認証確率が0.3以上になれば1000円の引き出し操作が許可されうる。例えば、毎日小額の金額を引き出す場合には、かかる設定を行っておくと、認証で引っかかることが抑制される。
Also, examples of the access right table in the present embodiment are shown in FIGS. 12 (a) and 12 (b), respectively. In this figure, the certainty factor is used on the horizontal axis without conversion as the authentication probability. In the example of FIG. 12A, the user U sets an access right table with emphasis on safety. In such a case, for example, even a 1000 yen withdrawal operation such as
次に、本発明の第4の実施例を、図13乃至図14を参照して説明する。図13は、本実施例におけるシステム構成を示す図であり、図14は、リスクランク表の一例を示す図である。 Next, a fourth embodiment of the present invention will be described with reference to FIGS. FIG. 13 is a diagram illustrating a system configuration in the present embodiment, and FIG. 14 is a diagram illustrating an example of a risk rank table.
本実施例は、上記実施例1にて説明した情報処理システムの具体例であって、ユーザUがアクセスを希望するアクセス対象装置が、ユーザUにネットワークを介して遠隔にて会議を行うための遠隔会議管理サーバ100及びこのサーバ100に接続されたユーザが実際に操作するユーザ端末400である。なお、本実施例においては、遠隔会議管理サーバ100自体に、認証サーバ1が有する機能が組み込まれていることとする。
The present embodiment is a specific example of the information processing system described in the first embodiment, and an access target device that the user U desires to access allows the user U to hold a conference remotely via the network. The remote
ユーザ端末400には、会議資料として提供された共有資料などを蓄積する共有資料記憶装置401、会議の内容となる音声情報が出力されるスピーカ402、会議に参加するユーザU自身の顔画像などを取り込むカメラ403、ユーザUからの発言など音声を取り込むマイク404、さらには、図示しないがキーボードやマウスなどが装備されている。そして、ディスプレイには、提供される資料411や、会議に参加する者や会議の議長の顔画像など動画情報412,413などが表示される。
The
そして、ユーザ端末400からは、ユーザUが遠隔会議にログインする際にIDとパスワードが入力され、遠隔会議管理サーバ100に実装された認証サーバ1の機能に送信される。また、ユーザUを認証するための特徴データである顔画像データも常時送信される。さらには、会議への参加に伴う発言や資料、書き込み内容などが、種々の入力手段から入力されて遠隔会議管理サーバ100に送信される。
From the
また、遠隔会議管理サーバ100は、実装されている認証サーバ1の機能により、ユーザU認証を行って認証確率を算出すると共に、ユーザUの会議参加によるアクセス要求を認識し、認証確率に応じて所定のアクセス権を有するか否かを判定する。そして、その判定結果に応じて、ユーザによる所定の操作(アクセス権)を許可する。このように、基本的な動作は、上述したとおりである。
Further, the remote
そして、本実施例におけるリスクランク表は、例えば、図14に示すように構成されている。このとき、遠隔会議管理サーバ100に対するアクセス権とは、会議参加に伴って当該サーバ100に対して許可されるユーザUによる操作内容である。例えば、会議への参加に伴う発言や資料提示、共有資料上への書き込みなどの入力操作があり、それぞれの入力操作に応じたリスクランクが図14の上段に示すようにユーザUにて設定されている。また、会議にて情報の提供を受ける動画像や音声さらには共有資料の出力操作があり、それぞれの出力操作に応じたリスクランクが図14の下段に示すようにユーザUにて設定されている。そして、このようなリスクランク表が、アクセス基準データ記憶部16に登録されている。かかるリスクランク表と、算出された現在のユーザUの認証確率(確信度)に応じて、上記リスクランクに相当するアクセス権が許可される。
And the risk rank table in a present Example is comprised as shown, for example in FIG. At this time, the access right to the remote
これにより、他人があるユーザUになりすまして遠隔会議に参加し、誤って認証された場合であっても、認証確率が高くなることはないため、重要な資料が提示されるなど、リスクランクが高い操作が抑制さえるため、重要なデータの流出などを有効に抑制することができる。 As a result, even if someone else impersonates a user U and participates in a remote conference and is mistakenly authenticated, the authentication probability does not increase. Since even high operations are suppressed, important data leaks can be effectively suppressed.
なお、上記では、遠隔会議に利用する場合を説明したが、遠隔システムを用いた大学などにおける授業やゼミに利用してもよい。 In addition, although the case where it utilized for a remote conference was demonstrated above, you may utilize for the lesson and seminar in the university etc. which used the remote system.
本発明であるアクセス制御システムは、ユーザ認証を必要とするシステムに利用することができ、産業上の利用可能性を有する。 The access control system according to the present invention can be used for a system that requires user authentication, and has industrial applicability.
1 認証サーバ(アクセス制御システム)
2 操作端末(アクセス対象装置)
11 入力受付処理部(特徴データ取得手段)
12 認証処理部(認証手段、ユーザ認証手段)
13 確率算出処理部(確率算出手段、ユーザ認証手段)
14 アクセス権算出処理部(アクセス権判定手段)
15 ユーザ認証データ記憶部(ユーザ認証データ記憶手段)
16 アクセス基準データ記憶部(アクセス基準データ記憶手段)
21 ユーザデータ受付処理部(特徴データ転送手段)
22 処理要求受付処理部(アクセス要求受付手段)
23 実行処理部
N ネットワーク
U ユーザ
1 Authentication server (access control system)
2 Operation terminal (access target device)
11 Input reception processing unit (feature data acquisition means)
12 Authentication processing unit (authentication means, user authentication means)
13 Probability calculation processing unit (probability calculation means, user authentication means)
14 Access right calculation processing unit (access right judging means)
15 User authentication data storage unit (user authentication data storage means)
16 Access standard data storage unit (access standard data storage means)
21 User data reception processing unit (feature data transfer means)
22 processing request reception processing unit (access request reception means)
23 execution processing part N network U user
Claims (12)
前記ユーザから認証に用いる特徴データを取得する特徴データ取得手段と、
前記特徴データから前記ユーザを認証する基準となるユーザ認証データが予め記憶されたユーザ認証データ記憶手段と、
この記憶された前記ユーザ認証データと前記取得した特徴データとを比較してユーザであることの認証確率を算出するユーザ認証手段と、
前記認証確率に応じて許可される前記アクセス権が予め設定されたアクセス基準データを記憶するアクセス基準データ記憶手段と、
この記憶された前記アクセス基準データに基づいて前記算出されたユーザの認証確率に対応する前記アクセス権を判定するアクセス権判定手段と、
を備えたことを特徴とするアクセス制御システム。 An access control system for determining whether or not to allow a predetermined access right among a plurality of access rights with different access states of a user to an access target device,
Feature data acquisition means for acquiring feature data used for authentication from the user;
User authentication data storage means in which user authentication data serving as a reference for authenticating the user from the feature data is stored in advance;
User authentication means for calculating the authentication probability of being a user by comparing the stored user authentication data and the acquired feature data;
Access reference data storage means for storing access reference data in which the access right permitted in accordance with the authentication probability is preset;
Access right determination means for determining the access right corresponding to the calculated user authentication probability based on the stored access reference data;
An access control system comprising:
ことを特徴とする請求項6記載のアクセス制御システム。 The probability calculation means stores the calculated authentication probability and calculates a new authentication probability based on the stored authentication probability and the authentication result by the authentication means.
The access control system according to claim 6.
前記確率算出手段は、前記認証手段による認証結果が、ユーザであるとの判断である場合に前記記憶された認証確率に所定の値を加算し、ユーザでないとの判断である場合に前記された認証確率から所定の値を減算する、ことによって前記新たな認証確率を算出する、
ことを特徴とする請求項8記載のアクセス制御システム。 The authentication means determines whether the user is a user and
The probability calculation means adds a predetermined value to the stored authentication probability when the authentication result by the authentication means is a determination that the user is a user, and has been described when the determination is that the user is not a user. Subtracting a predetermined value from the authentication probability to calculate the new authentication probability,
9. The access control system according to claim 8, wherein:
前記アクセス対象装置が、前記ユーザから前記特徴データを取得して前記アクセス制御装置に転送する特徴データ転送手段と、前記ユーザからアクセス要求情報を受け付けて前記アクセス制御システムに転送するアクセス要求受付手段と、を備え、
前記アクセス制御システムが有する前記アクセス権判定手段は、前記アクセス対象装置から送信された前記ユーザからのアクセス要求情報に対応した前記アクセス権を許可可能か否かを判定して判定結果を前記アクセス対象装置に返送する、
ことを特徴とする情報処理システム。 An information processing system comprising: the access control system according to any one of claims 1 to 9; and the access target device connected to the access control system,
The access target device acquires the feature data from the user and transfers it to the access control device, and the access request reception unit receives access request information from the user and transfers it to the access control system. With
The access right determination means of the access control system determines whether or not the access right corresponding to the access request information from the user transmitted from the access target device can be permitted, and the determination result is the access target Return to the device,
An information processing system characterized by this.
前記ユーザから認証に用いる特徴データを取得する特徴データ取得手段と、
前記取得した特徴データと、ユーザ認証データ記憶手段に予め記憶された前記特徴データから前記ユーザを認証する基準となるユーザ認証データと、を比較してユーザであることの認証確率を算出するユーザ認証手段と、
アクセス基準データ記憶手段に記憶された前記認証確率に応じて許可される前記アクセス権が予め設定されたアクセス基準データに基づいて前記算出されたユーザの認証確率に対応する前記アクセス権を判定するアクセス権判定手段と、
を実現するためのアクセス制御用プログラム。 A computer for determining whether or not to allow a predetermined access right among a plurality of access rights with different access states from the user to the access target device,
Feature data acquisition means for acquiring feature data used for authentication from the user;
User authentication for calculating an authentication probability of being a user by comparing the acquired feature data with user authentication data serving as a reference for authenticating the user from the feature data stored in advance in user authentication data storage means Means,
Access for determining the access right corresponding to the calculated user authentication probability based on access reference data in which the access right permitted according to the authentication probability stored in the access reference data storage means A right judging means;
Access control program for realizing
前記コンピュータが、
前記ユーザから認証に用いる特徴データを取得し、
この取得した特徴データと、ユーザ認証データ記憶手段に予め記憶された前記特徴データから前記ユーザを認証する基準となるユーザ認証データと、を比較してユーザであることの認証確率を算出し、
アクセス基準データ記憶手段に記憶された前記認証確率に応じて許可される前記アクセス権が予め設定されたアクセス基準データに基づいて前記算出されたユーザの認証確率に対応する前記アクセス権を判定する、
ことを特徴とするアクセス制御方法。
An access control method for determining whether or not to allow a predetermined access right to a user among a plurality of access rights with different access states from a user to an access target device using a computer,
The computer is
Obtaining feature data for authentication from the user;
The acquired feature data is compared with the user authentication data serving as a reference for authenticating the user from the feature data stored in advance in the user authentication data storage means to calculate an authentication probability of being a user,
The access right that is permitted according to the authentication probability stored in the access reference data storage means determines the access right corresponding to the calculated user authentication probability based on preset access reference data;
An access control method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005080339A JP2006260461A (en) | 2005-03-18 | 2005-03-18 | Access control system and information processing system using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005080339A JP2006260461A (en) | 2005-03-18 | 2005-03-18 | Access control system and information processing system using the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006260461A true JP2006260461A (en) | 2006-09-28 |
Family
ID=37099586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005080339A Withdrawn JP2006260461A (en) | 2005-03-18 | 2005-03-18 | Access control system and information processing system using the same |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006260461A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007072516A (en) * | 2005-09-02 | 2007-03-22 | Nomura Research Institute Ltd | System and program for determining propriety of service use |
JP2008158959A (en) * | 2006-12-26 | 2008-07-10 | Sky Kk | Terminal monitoring server, terminal monitoring program, data processing terminal and data processing terminal program |
WO2012124383A1 (en) * | 2011-03-11 | 2012-09-20 | 株式会社エヌ・ティ・ティ・ドコモ | Mobile information terminal and gripping characteristics authentication method |
JP2015029246A (en) * | 2013-06-26 | 2015-02-12 | 株式会社リコー | Communication device, communication system and program |
US20180248888A1 (en) * | 2017-02-28 | 2018-08-30 | Fujitsu Limited | Information processing apparatus and access control method |
CN113190829A (en) * | 2021-05-18 | 2021-07-30 | 京东数科海益信息科技有限公司 | Authority data identification method, device, equipment and medium |
JP2022078093A (en) * | 2015-11-12 | 2022-05-24 | エムエックス・テクノロジーズ・インコーポレーテッド | Distributed, decentralized data aggregation |
-
2005
- 2005-03-18 JP JP2005080339A patent/JP2006260461A/en not_active Withdrawn
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007072516A (en) * | 2005-09-02 | 2007-03-22 | Nomura Research Institute Ltd | System and program for determining propriety of service use |
JP2008158959A (en) * | 2006-12-26 | 2008-07-10 | Sky Kk | Terminal monitoring server, terminal monitoring program, data processing terminal and data processing terminal program |
WO2012124383A1 (en) * | 2011-03-11 | 2012-09-20 | 株式会社エヌ・ティ・ティ・ドコモ | Mobile information terminal and gripping characteristics authentication method |
JP5612756B2 (en) * | 2011-03-11 | 2014-10-22 | 株式会社Nttドコモ | Mobile information terminal, gripping feature authentication method, and program |
JP2015029246A (en) * | 2013-06-26 | 2015-02-12 | 株式会社リコー | Communication device, communication system and program |
JP2022078093A (en) * | 2015-11-12 | 2022-05-24 | エムエックス・テクノロジーズ・インコーポレーテッド | Distributed, decentralized data aggregation |
JP7460669B2 (en) | 2015-11-12 | 2024-04-02 | エムエックス・テクノロジーズ・インコーポレーテッド | Distributed, decentralized data aggregation |
US20180248888A1 (en) * | 2017-02-28 | 2018-08-30 | Fujitsu Limited | Information processing apparatus and access control method |
JP2018142198A (en) * | 2017-02-28 | 2018-09-13 | 富士通株式会社 | Information processing device, access controlling method, and access controlling program |
US10958660B2 (en) | 2017-02-28 | 2021-03-23 | Fujitsu Limited | Information processing apparatus and access control method |
CN113190829A (en) * | 2021-05-18 | 2021-07-30 | 京东数科海益信息科技有限公司 | Authority data identification method, device, equipment and medium |
CN113190829B (en) * | 2021-05-18 | 2024-04-09 | 京东科技信息技术有限公司 | Authority data identification method, device, equipment and medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10135818B2 (en) | User biological feature authentication method and system | |
CN104796857B (en) | Location-based security system for portable electronic device | |
KR101997371B1 (en) | Identity authentication method and apparatus, terminal and server | |
US8627095B2 (en) | Information processing apparatus, information processing method, and program | |
KR101552587B1 (en) | Location-based access control for portable electronic device | |
US9411946B2 (en) | Fingerprint password | |
CN105096420A (en) | Access control system and data processing method for same | |
KR101366748B1 (en) | System and method for website security login with iris scan | |
JP2003317100A (en) | Information terminal device, authentication system, and registering and authenticating method | |
JP2006260461A (en) | Access control system and information processing system using the same | |
US20120117633A1 (en) | Enhanced Security For Pervasive Devices Using A Weighting System | |
JP3967914B2 (en) | Biometrics authentication system and method | |
CN104077516A (en) | Biometric authentication method and terminal | |
CN111612950A (en) | Intelligent lockset and unlocking authentication method and device thereof | |
Huang et al. | Development of a typing behaviour recognition mechanism on android | |
CN107533598B (en) | Input method and device of login password of application program and terminal | |
WO2020095350A1 (en) | Information processing device, information processing method, and recording medium | |
WO2016188230A1 (en) | Unlocking method and device | |
CN103177238A (en) | Terminal and user identifying method | |
CN105868610A (en) | Method and system for realizing user authentication through biological characteristic information | |
CN205140028U (en) | Gate inhibition system | |
CN111756721B (en) | Associated authentication method and device, IAM server and readable storage medium | |
JP6441544B2 (en) | Information device operation system, information device operation method, and program | |
JP5130526B2 (en) | Authentication system, authentication method, and authentication program | |
Sonwalkar | Captcha: Novel approach to secure user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080603 |