JP2009099095A - Electronic apparatus and program - Google Patents
Electronic apparatus and program Download PDFInfo
- Publication number
- JP2009099095A JP2009099095A JP2007272419A JP2007272419A JP2009099095A JP 2009099095 A JP2009099095 A JP 2009099095A JP 2007272419 A JP2007272419 A JP 2007272419A JP 2007272419 A JP2007272419 A JP 2007272419A JP 2009099095 A JP2009099095 A JP 2009099095A
- Authority
- JP
- Japan
- Prior art keywords
- risk
- audit trail
- alarm
- information
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は電子機器及びプログラムに関する。 The present invention relates to an electronic device and a program.
従来から、操作者(ユーザ)の認証機能を有する電子機器が知られている。当該電子機器では、利用開始時に、ユーザ(又は、ユーザグループ)を特定するためのID(Identification)と、当該IDに対応付けられたパスワードや暗証番号(以下、暗証情報)と、がユーザにより設定される。そして、設定されたID及び暗証情報によりユーザ認証が行われる。 2. Description of the Related Art Conventionally, electronic devices having an operator (user) authentication function are known. In the electronic device, at the start of use, an ID (Identification) for specifying a user (or a user group) and a password and a personal identification number (hereinafter, personal identification information) associated with the ID are set by the user. Is done. Then, user authentication is performed using the set ID and password information.
上述のユーザ認証は、ユーザ本人しか暗証情報を知らないという前提に立っている。この場合、第三者に暗証情報が知られてしまうと、セキュリティが保障できなくなるという問題があった。 The above-described user authentication is based on the premise that only the user himself / herself knows the password information. In this case, there is a problem that security cannot be guaranteed if the password information is known to a third party.
上記問題を解決するために、指紋などの生体情報を用いてユーザ認証を行う技術が知られている(例えば、特許文献1参照)。当該技術では、暗証情報を用いる必要はない。このため、暗証情報が第三者に知られることはなく、セキュリティを保障することができる。また、ユーザは暗証情報を暗記しておく必要がない。さらに、ユーザは暗証情報を入力する必要がないので操作性が向上する。 In order to solve the above problem, a technique for performing user authentication using biometric information such as a fingerprint is known (see, for example, Patent Document 1). In this technique, it is not necessary to use the password information. For this reason, the password information is not known to a third party, and security can be ensured. Further, the user does not need to memorize the password information. Furthermore, since the user does not need to input the password information, the operability is improved.
しかし、指紋などの生体情報を用いてユーザ認証を行う技術では、ユーザが指を怪我している場合は、生体情報を用いてユーザ認証を行うことができない。また、生体情報の識別率が100%でないため、ユーザ認証に失敗する場合がある。このような場合に対応するため、暗証情報による認証機能及び生体情報による認証機能の両方の機能を有した電子機器が知られている。
しかしながら、暗証情報及び生体情報による認証機能を有した電子機器では、セキュリティを保障できないという問題があった。すなわち、生体情報により認証を行うことができなかった場合(例えば、指を怪我している場合)は、暗証情報を用いてユーザ認証を行う。このため、暗証情報が第三者に知られてしまい、セキュリティを保障することができないという問題があった。また、生体情報を用いてユーザ認証を行う場合、生体情報の識別率が100%でないため、生体情報を誤識別する場合がある。このとき、ユーザが生体情報を用いて認証を望む場合は、ユーザは再度、生体情報を読み込む(入力)する必要がある。このため、生体情報を入力する手間を要していた。 However, an electronic device having an authentication function based on personal identification information and biometric information has a problem that security cannot be guaranteed. That is, when authentication cannot be performed using biometric information (for example, when a finger is injured), user authentication is performed using the password information. For this reason, there is a problem that the password information is known to a third party and security cannot be guaranteed. In addition, when user authentication is performed using biometric information, biometric information may be misidentified because the biometric information identification rate is not 100%. At this time, when the user desires to authenticate using the biometric information, the user needs to read (input) the biometric information again. For this reason, the effort which inputs biometric information was required.
本発明の課題は、セキュリティを高めるとともに、生体情報の入力の手間を軽減することである。 An object of the present invention is to increase security and reduce the labor of inputting biological information.
以上の課題を解決するため、請求項1に記載の発明の電子機器は、
生体情報を入力する入力手段と、
前記入力手段により入力された生体情報を識別するための情報を監査証跡として記録する記録手段と、
前記記録手段により記録された監査証跡を分析してリスクがあるか否かを判別する判別手段と、
前記判別手段によりリスクがあると判別された場合に、当該リスクを回避するための処理を行う制御手段と、
を備える。
In order to solve the above problems, an electronic device according to the first aspect of the present invention provides:
Input means for inputting biological information;
Recording means for recording information for identifying biometric information input by the input means as an audit trail;
A discriminating means for analyzing the audit trail recorded by the recording means to discriminate whether there is a risk;
Control means for performing processing for avoiding the risk when the determination means determines that there is a risk;
Is provided.
請求項2に記載の発明は、請求項1に記載の電子機器において、
前記監査証跡にリスクがあるか否かを判定するためのリスクレベルを設定する設定手段を備え、
前記判別手段は、
前記設定手段により設定されたリスクレベルを参照して前記監査証跡にリスクがあるか否かを判別する。
The invention according to
Comprising setting means for setting a risk level for determining whether or not there is a risk in the audit trail;
The discrimination means includes
It is determined whether there is a risk in the audit trail with reference to the risk level set by the setting means.
請求項3に記載の発明は、請求項2に記載の電子機器において、
警報を発生する警報手段を備え、
前記設定手段は、
前記リスクレベルとして前記警報手段が警報を発生する警報発生レベルを設定し、
前記判別手段は、
前記設定手段により設定された警報発生レベルを参照して、前記監査証跡にリスクがあるか否かを判別し、
前記制御手段は、
前記判別手段によりリスクがあると判別された場合に、前記警報手段に警報を発生させる。
The invention according to
Equipped with an alarm means for generating an alarm,
The setting means includes
Set an alarm generation level at which the alarm means generates an alarm as the risk level,
The discrimination means includes
With reference to the alarm occurrence level set by the setting means, it is determined whether there is a risk in the audit trail,
The control means includes
When the determination means determines that there is a risk, the alarm means generates an alarm.
請求項4に記載の発明は、請求項2に記載の電子機器において、
前記設定手段は、
前記リスクレベルとして機器動作を停止する動作停止レベルを設定し、
前記判別手段は、
前記設定手段により設定された動作停止レベルを参照して、前記監査証跡にリスクがあるか否かを判別し、
前記制御手段は、
前記判別手段によりリスクがあると判別された場合に、機器動作を停止させる。
The invention according to claim 4 is the electronic device according to
The setting means includes
Set the operation stop level to stop the device operation as the risk level,
The discrimination means includes
With reference to the operation stop level set by the setting means, it is determined whether there is a risk in the audit trail,
The control means includes
When it is determined by the determining means that there is a risk, the device operation is stopped.
請求項5に記載の発明は、請求項1から4のいずれか一項に記載の電子機器において、
情報を通信する通信手段と、
前記判別手段によりリスクがあると判別された場合に、前記監査証跡にリスクがあることを示す情報を予め決められた通知先に前記通信手段を介して通知させる通知手段と、
を備える。
The invention according to claim 5 is the electronic apparatus according to any one of
A communication means for communicating information;
A notification means for notifying the predetermined notification destination via the communication means of information indicating that there is a risk in the audit trail when the determination means determines that there is a risk;
Is provided.
請求項6に記載の発明のプログラムは、
コンピュータを、
生体情報を入力する入力手段、
前記入力手段により入力された生体情報を識別するための情報を監査証跡として記録する記録手段、
前記記録手段により記録された監査証跡を分析してリスクがあるか否かを判別する判別手段、
前記判別手段によりリスクがあると判別された場合に、当該リスクを回避するための処理を行う制御手段、
として機能させる。
The program of the invention described in claim 6 is:
Computer
Input means for inputting biological information;
Recording means for recording information for identifying biometric information input by the input means as an audit trail;
Discriminating means for determining whether there is a risk by analyzing the audit trail recorded by the recording means,
Control means for performing processing for avoiding the risk when the determination means determines that there is a risk;
To function as.
本発明によれば、セキュリティを高めるとともに、生体情報の入力の手間を軽減することができる。 ADVANTAGE OF THE INVENTION According to this invention, while improving security, the effort of inputting biometric information can be reduced.
以下、添付図面を参照して本発明に係る実施の形態の一例を詳細に説明する。ただし、発明の範囲は、図示例に限定されない。 Hereinafter, an example of an embodiment according to the present invention will be described in detail with reference to the accompanying drawings. However, the scope of the invention is not limited to the illustrated examples.
図1〜図9を参照して、本発明に係る実施の形態の一例を説明する。先ず、図1〜図3を参照して、本実施の形態の装置構成を説明する。図1に決済システム1の構成を示す。
An example of an embodiment according to the present invention will be described with reference to FIGS. First, the device configuration of the present embodiment will be described with reference to FIGS. FIG. 1 shows the configuration of the
図1に示すように、決済システム1は、電子機器10と、センタサーバ30と、を備えて構成される。電子機器10は、通信ネットワークNを介してセンタサーバ30と通信接続されている。
なお、図1では、1台の電子機器10が通信ネットワークNを介してセンタサーバ30と通信接続される例を示しているが、電子機器10の台数は、これに限定されるものではなく、電子機器10の台数は任意であり、複数の電子機器10がセンタサーバ30と通信接続されるように構成してもよい。
As shown in FIG. 1, the
1 shows an example in which one
次いで、電子機器10の内部構成を説明する。図2に示すように電子機器10は、制御手段、通知手段としてのCPU(Central Processing Unit)11と、設定手段としての入力部12と、RAM(Random Access Memory)13と、表示部14と、記録手段としてのフラッシュメモリ15と、通信手段としての通信部16と、カードリーダ17と、入力手段としての読取部18と、警報手段としての警報部19と、計時部19aと、を備えて構成され、各部がバス19bを介して接続される。
Next, the internal configuration of the
CPU11は、フラッシュメモリ15に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをRAM13に展開し、RAM13に展開されたプログラムとの協働で、各種処理を実行する。
The
CPU11は、電子機器プログラムとの協働により、監査証跡にリスクがあると判別された場合に、当該リスクを回避するための処理を行う。
監査証跡とは、読取部18により入力された生体情報を識別するための情報であり、生体情報の入力が正当なものであるかどうかを監査できるようにするための記録である。具体的には、監査証跡は、ID、登録時刻、及び認証時刻のことをいう。IDとは、生体情報を識別するための情報である。登録時刻とは、生体情報が登録された時刻のことをいう。認証時刻とは、ユーザ認証がされた時刻のことをいう。リスクとは、例えば、第三者による電子機器10の不正使用又は転用、第三者による廃棄された電子機器10の再利用、解析の試み等のことをいう。リスクを回避するための処理とは、警報部19による警報(アラーム)の発生、電子機器10の動作停止等の動作を行うことをいう。なお、リスクを回避するための処理は、このような動作に限定されるものではなく、どのような処理を行うかは任意に構成してよい。
When the
The audit trail is information for identifying the biometric information input by the
入力部12は、数字入力キー及び各種機能キーなどを備えたキーパッドを含む構成とし、操作者により各キーが押下された操作信号をCPU11に出力する。また、入力部12は、監査証跡にリスクがあるか否かを判定するためのリスクレベルの設定入力を受け付ける。
The
RAM13は、揮発性のメモリであり、実行される各種プログラムやこれら各種プログラムに係るデータ等を格納するワークエリアを有し、その情報を一時的に格納する。
The
表示部14は、LCD(Liquid Crystal Display)等で構成され、CPU11からの表示信号に従って画面表示を行う。また、入力部12は、表示部14と一体的にタッチパネルを構成することとしてもよい。
The
フラッシュメモリ15は、各種プログラム及び各種データを読み出し及び書き込み可能に記憶する。フラッシュメモリ15は、電子機器プログラム、監査証跡を記憶する。
The
通信部16は、通信制御部により構成され、通信ネットワークNを介してセンタサーバ30と情報を送受信する。
The
カードリーダ17は、図示しないCPU、RAM、ROM、フラッシュメモリ、接続部等を備える。カードリーダ17において、ROMから読み出されたRAMに展開されたプログラムとCPUとの協働で各種処理を実行する。また、接続部は、接続されたICカード17Aの情報を読み取る。また、フラッシュメモリには、暗号鍵(図示省略)が記憶されている。暗号鍵は、例えば、カードリーダ17が電子機器10を認証するための鍵である。電子機器10を認証するとは、電子機器10の動作(例えば、決済処理等の動作)を許可することをいう。
The
ICカード17Aは、各顧客が有する決済用の記録媒体としてのカードである。ICカード17Aは、接触式又は非接触式のカードであり、各ICカードでユニークなカード情報(例えば、暗証番号等)を記憶するICチップを備える。
The
読取部18は、認証対象者(ユーザ)の生体情報(指紋情報)を光学的に読み取り、読み取った生体情報をCPU11に出力する。ここで、生体情報とは、指紋情報,声紋情報,眼球の虹彩情報,手の平や手首の静脈情報等の情報をいう。本実施の形態では、生体情報は、指紋情報として説明する。
なお、生体情報として、声紋情報を入力する場合は、声紋情報を音声入力する音声入力部を備えるように構成してもよい。
The
When voiceprint information is input as biometric information, a voice input unit that inputs voiceprint information by voice may be provided.
警報部19は、CPU11からの指示に基づいて、警報を示す音(アラーム音)を発生する。なお、警報としては、音の発生に限定されず、警報を表わす音声メッセージを発生させたり、あるいは、表示部14に警報メッセージを表示したり、LEDライトを点滅させたりする光学的な警報としてもよい。
The
次いで、センタサーバ30の構成を説明する。図3にセンタサーバ30の内部構成を示す。
Next, the configuration of the
図3に示すようにセンタサーバ30は、判別手段としてのCPU31と、入力部32と、RAM33と、表示部34と、記憶部35と、通信部36と、計時部37と、を備えて構成され、各部がバス38を介して接続される。CPU31、入力部32、RAM33、計時部37については、電子機器10のCPU11、入力部12、RAM13、計時部19aの構成と同様であり、異なる部分を主として説明する。
As shown in FIG. 3, the
CPU31は、リスクレベル通知プログラムとの協働により、フラッシュメモリ15に記録された監査証跡を分析してリスクがあるか否かを判別する。監査証跡を分析してリスクがあるか否かを判別するとは、入力部12を介して設定されたリスクレベルを参照して監査証跡にリスクがあるか否かを判別することをいう。具体的には、入力部12を介して設定された警報発生レベルとしてのアラーム生成レベル、又は動作停止レベルとしての機器動作停止レベルを参照して、監査証跡にリスクがあるか否かを判別することをいう。
The
本実施の形態では、CPU31とリスクレベル通知プログラムとの協働でリスクレベル通知処理を実行することとして説明するが、電子機器10のCPU11とリスクレベル通知プログラムとの協働でリスクレベル通知処理を実行することとしてもよい。この場合、CPU11は、判別手段に該当することとなる。
In the present embodiment, the risk level notification process is described as being executed in cooperation with the
入力部32は、カーソルキー、文字、数字入力キー及び各種機能キーなどを備えたキーボードを含む構成とし、操作者により各キーが押下された操作信号をCPU31に出力する。また、入力部32は、マウス等のポインティングデバイスを含み、位置入力信号を受け付けてCPU31に送信することとしてもよい。
The
表示部34は、LCD、CRT(Cathode Ray Tube)等で構成され、CPU31からの表示信号に従って画面表示を行う。
The
記憶部35は、HDD(Hard Disk Drive)等により構成され、各種プログラム及び各種データを記憶する。
The
通信部36は、モデム、TA(Terminal Adapter)、ルータ、ネットワークカード等により構成され、接続されるネットワークN上の電子機器10と情報を送受信する。
The
次に、図4を参照して、セキュリティポリシーテーブル40について説明する。セキュリティポリシーテーブル40は、監査証跡を扱うポリシーレベルを定めたテーブルである。監査証跡を扱うポリシーレベルとは、リスクレベルがアラーム生成レベルであると判断するための各監査項目の判断基準、リスクレベルが機器動作停止レベルであると判断するための各監査項目の判断基準、指紋情報を保全するための判断基準のことをいう。セキュリティポリシーテーブル40は、電子機器10のフラッシュメモリ15又はセンタサーバ30の記憶部35に記憶される。
Next, the security policy table 40 will be described with reference to FIG. The security policy table 40 is a table that defines a policy level for handling an audit trail. The policy level that handles the audit trail is the judgment standard for each audit item for judging that the risk level is the alarm generation level, the judgment standard for each audit item for judging that the risk level is the equipment operation stop level, A criterion for maintaining fingerprint information. The security policy table 40 is stored in the
監査項目は、監査証跡にリスクがあるか否かを判別するための項目である。監査項目には、「機器の使用頻度」、「認証の頻度」、「操作者の同一性」が含まれる。機器の使用頻度は、電子機器10の使用頻度を判別するための項目である。認証の頻度は、ユーザが認証された頻度を監査する項目である。操作者の同一性は、ユーザが同一人であるか否かを監査する項目である。
The audit item is an item for determining whether or not there is a risk in the audit trail. The audit items include “device usage frequency”, “authentication frequency”, and “operator identity”. The usage frequency of the device is an item for determining the usage frequency of the
アラーム生成事象(アラーム生成レベル)は、警報部19にアラーム(警報)を発生させるリスクレベルを示している。アラーム生成レベルは、ユーザにより入力部12を介して設定される。例えば、入力部12を介して、機器の使用頻度が「3日以上、機器の使用がない」と設定される。また、入力部12を介して、認証の頻度が「同一人物による1日に10回以上の認証」と設定される。また、入力部12を介して、操作者の同一性が「直近2日の使用者が全員2日以内の登録である」と設定される。
The alarm generation event (alarm generation level) indicates a risk level at which the
機器動作停止事象(機器動作停止レベル)は、電子機器10の動作を停止するリスクレベルを示している。機器動作停止レベルは、ユーザにより入力部12を介して設定される。例えば、入力部12を介して、機器の使用頻度が「1ヶ月以上、機器の使用がない」と設定される。また、入力部12を介して、認証の頻度が「5分以内に5回以上の認証」と設定される。また、入力部12を介して、操作者の同一性が「直近7日の使用者が全員7日以内の登録である(新規利用を除く)」と設定される。
The device operation stop event (device operation stop level) indicates a risk level for stopping the operation of the
証拠保全が必要と判断される条件は、監査証跡にリスクがあると判断された場合に、当該リスクがあると判断された監査証跡に対応する指紋情報をフラッシュメモリ15に記憶するための条件を示している。証拠保全が必要と判断される条件は、ユーザにより入力部12を介して設定される。例えば、入力部12を介して、機器の使用頻度が「3日以上、機器の使用が開いた後の最初の認証者」と設定される。また、入力部12を介して、認証の頻度が「同一人物による5分以内に3回の認証」と設定される。また、入力部12を介して、操作者の同一性が「2日以内に登録された使用者のみの認証」と設定される。
When it is determined that there is a risk in the audit trail, the condition for determining the preservation of evidence is the condition for storing the fingerprint information corresponding to the audit trail determined to be in the risk in the
想定しているリスクは、監査証跡にリスクがあると判別された場合に、想定されるリスクのことをいう。例えば、アラーム生成レベルにおいて、「3日以上、機器の使用がない」、又は機器動作停止レベルにおいて、「1ヶ月以上、機器の使用がない」と判別された場合は、「機器の不正使用、転用、廃棄された機器の再利用、解析の試み」がリスクとして想定される。また、アラーム生成レベルにおいて、「同一人物による1日に10回以上の認証」、又は機器動作停止レベルにおいて、「5分以内に5回以上の認証」と判別された場合は、「不正な機器の解析の試み」がリスクとして想定される。また、アラーム生成レベルにおいて、「直近2日の使用者が全員2日以内の登録である」、機器動作停止レベルにおいて、「直近7日の使用者が全員7日以内の登録である」と判別された場合は、「機器の不正流用、転用、盗難」がリスクとして想定される。 The assumed risk is an assumed risk when it is determined that there is a risk in the audit trail. For example, if it is determined at the alarm generation level that “the device is not used for 3 days or more” or the device operation stop level is “the device is not used for one month or more”, “Diversion, reuse of discarded equipment, trial of analysis” is assumed as a risk. In addition, if it is determined that “authentication at least 10 times a day by the same person” at the alarm generation level or “authentication at least 5 times within 5 minutes” at the device operation stop level, "Analysis attempt" is assumed as a risk. Also, at the alarm generation level, it is determined that “all users on the last two days are registered within two days”, and at the device operation stop level, “all users on the last seven days are registered within seven days”. In such a case, “appropriate device diversion, diversion, theft” is assumed as a risk.
次に、図5〜図8を参照して、決済システム1の動作を説明する。図5に電子機器処理、リスクレベル通知処理の流れを示す。図6に電子機器処理、リスクレベル通知処理の続きの流れを示す。図7に監査証跡抽出処理の流れを示す。図8に監査処理の流れを示す。
Next, the operation of the
電子機器10で実行される電子機器処理を説明する。電子機器10において、例えば、
入力部12を介して電子機器処理の実行指示が入力されたことをトリガとして、フラッシュメモリ15から読み出されて適宜RAM13に展開された電子機器プログラムとCPU11との協働で、電子機器処理が実行される。
An electronic device process executed by the
Triggered by an instruction to execute electronic device processing via the
先ず、指紋情報の入力が待機される(ステップS11)。そして、読取部18を介して指紋情報が入力された(読み取られた)か否かが判別される(ステップS12)。指紋情報が読み取られていないと判別された場合(ステップS12;NO)、ステップS11に移行される。 First, input of fingerprint information is waited (step S11). Then, it is determined whether or not the fingerprint information is input (read) through the reading unit 18 (step S12). When it is determined that the fingerprint information has not been read (step S12; NO), the process proceeds to step S11.
ステップS12において、指紋情報が入力されたと判別された場合(ステップS12;YES)、入力された指紋情報と、フラッシュメモリ15に記憶されている登録済みの指紋情報と、が比較される(ステップS13)。このとき、指紋情報の比較は、読み取った指紋情報の生データを比較しても、指紋情報の特徴点を抽出したデータを比較してもよい。そして、入力された指紋情報と、フラッシュメモリ15に記憶されている登録済みの指紋情報と、が一致するか否かが判別される(ステップS14)。具体的には、入力された指紋情報と、フラッシュメモリ15に記憶されている複数の指紋情報と、が一致するか否かが判別される。
If it is determined in step S12 that fingerprint information has been input (step S12; YES), the input fingerprint information is compared with the registered fingerprint information stored in the flash memory 15 (step S13). ). At this time, the comparison of fingerprint information may be performed by comparing raw data of the read fingerprint information or by comparing data obtained by extracting feature points of the fingerprint information. Then, it is determined whether or not the input fingerprint information matches the registered fingerprint information stored in the flash memory 15 (step S14). Specifically, it is determined whether or not the input fingerprint information matches the plurality of fingerprint information stored in the
ステップS14において、入力された指紋情報と、フラッシュメモリ15に記憶されている指紋情報と、が一致しないと判別された場合(ステップS14;NO)、次の指紋情報がフラッシュメモリ15から読み出される(ステップS15)。ステップS15の実行後、ステップS13に移行される。 If it is determined in step S14 that the input fingerprint information does not match the fingerprint information stored in the flash memory 15 (step S14; NO), the next fingerprint information is read from the flash memory 15 ( Step S15). After execution of step S15, the process proceeds to step S13.
ステップS14において、入力された指紋情報と、フラッシュメモリ15に記憶されている指紋情報(全ての指紋情報)と、が一致しないと判別された場合(ステップS14;全件不一致)、入力された指紋情報にIDが割り付けられる(ステップS16)。例えば、フラッシュメモリ15に5人分の指紋情報が既に登録されている場合、ID「6」が指紋情報に割り付けられる。そして、IDが割り付けられた指紋情報がフラッシュメモリ15に登録される(ステップS17)。ステップS17の実行後、登録時刻及び認証時刻がフラッシュメモリ15に登録される(ステップS18)。登録時刻とは、ステップS17において、指紋情報がフラッシュメモリ15に登録された時刻のことをいう。また、認証時刻は、登録時刻と同様の時刻に該当する。ステップS18の実行後、後述するステップS21に移行される。
If it is determined in step S14 that the input fingerprint information does not match the fingerprint information (all fingerprint information) stored in the flash memory 15 (step S14; all cases do not match), the input fingerprint information An ID is assigned to the information (step S16). For example, when fingerprint information for five people is already registered in the
ステップS14において、入力された指紋情報と、フラッシュメモリ15に記憶されている指紋情報と、が一致すると判別された場合(ステップS14;YES)、一致した指紋情報のIDがフラッシュメモリ15から読み出される(ステップS19)。そして、認証時刻が更新される(ステップS20)。本ステップにおける認証時刻とは、ステップS14;YESと判別された時刻のことをいう。
If it is determined in step S14 that the input fingerprint information matches the fingerprint information stored in the flash memory 15 (step S14; YES), the ID of the matched fingerprint information is read from the
ステップS20の実行後、通信部16を介してID及び時刻情報が監査証跡としてセンタサーバ30に送出(送信)される(ステップS21)。時刻情報とは、登録時刻及び認証時刻のことをいう。そして、監査証跡抽出処理が実行される(ステップS22)。監査証跡抽出処理は、リスクがある監査証跡を抽出する処理である。図7を参照して監査証跡抽出処理を説明する。
After execution of step S20, the ID and time information are sent (transmitted) to the
先ず、最新の監査証跡が内部記憶される(ステップS221)。すなわち、受信されたID、登録時刻及び認証時刻が紐付けられてフラッシュメモリ15に記憶される。そして、最新の監査証跡の1件前にフラッシュメモリ15に記憶された監査証跡のチェックが行われる(ステップS222)。ステップS222の実行後、チェックした監査証跡が3日前に記録された監査証跡であるか否かが判別される(ステップS223)。具体的には、チェックした監査証跡に含まれる認証時刻と計時部37で計時された現在時刻とを比較して、現在時刻が監査証跡に含まれる認証時刻から3日以上経過しているか否かが判別される。チェックした監査証跡が3日前以上に記録されたと判別された場合(ステップS223;以上)、処理結果が「該当」として返される(ステップS224)。ステップS224の実行後、監査証跡抽出処理が終了され、ステップS23に移行される。
First, the latest audit trail is stored internally (step S221). That is, the received ID, registration time, and authentication time are associated and stored in the
ステップS223において、チェックした監査証跡が3日前未満に記憶されたと判別された場合(ステップS223;未満)、3件前までさかのぼって監査証跡がチェックされる(ステップS225)。すなわち、ステップ221で記録された監査証跡の3件前の監査証跡までさかのぼってチェックが行われる。 In step S223, when it is determined that the checked audit trail is stored less than three days ago (step S223; less than), the audit trail is checked retroactively three times (step S225). That is, the check is performed retroactively up to the audit trail three previous to the audit trail recorded in step 221.
そして、同一人物により5分以内に3回の認証があったか否かが判別される(ステップS226)。同一人物であるか否かの判別は、監査証跡に含まれるIDに基づいて行われる。5分以内に3回の認証があったか否かの判別は、監査証跡に含まれる認証時刻に基づいて行われる。すなわち、本ステップは、3件前までの監査証跡に含まれるID及び認証時刻に基づいて、同一人物により5分以内に3回の認証があったか否かが判別される。 Then, it is determined whether or not the same person has been authenticated three times within 5 minutes (step S226). Whether or not they are the same person is determined based on the ID included in the audit trail. The determination as to whether or not the authentication has been performed three times within 5 minutes is performed based on the authentication time included in the audit trail. That is, in this step, it is determined whether or not the same person has been authenticated three times within 5 minutes based on the IDs and authentication times included in the audit trails up to three previous cases.
ステップS226において、同一人物により5分以内に3回の認証があったと判別された場合(ステップS226;あり)、ステップS224に移行される。同一人物により5分以内に3回の認証がないと判別された場合(ステップS226;なし)、2日前までさかのぼって監査証跡のチェックが行われる(ステップS227)。そして、全員が登録2日以内であるか否かが判別される(ステップS228)。すなわち、直近2日の登録ユーザが全員2日以内の登録であるか否かが判別される。具体的には、直近2日間の監査証跡に含まれるID及び登録時刻に基づいて、2日以内に登録したユーザが全て同一人であるか否かが判別される。 If it is determined in step S226 that the same person has authenticated three times within 5 minutes (step S226; present), the process proceeds to step S224. When it is determined that the same person does not authenticate three times within 5 minutes (step S226; none), the audit trail is checked retroactively two days ago (step S227). And it is discriminate | determined whether all are within two days of registration (step S228). That is, it is determined whether or not all registered users on the last two days are registered within two days. Specifically, based on the ID and registration time included in the audit trail for the last two days, it is determined whether or not all users registered within two days are the same person.
ステップS228において、全員が登録2日以内であると判別された場合(ステップS228;YES)、ステップS224に移行される。全員が登録2日以内でないと判別された場合(ステップS228;NO)、処理結果が「非該当」として返される(ステップS229)。ステップS229の実行後、監査証跡抽出処理が終了され、ステップS23に移行される。 If it is determined in step S228 that all the members are within 2 days of registration (step S228; YES), the process proceeds to step S224. When it is determined that all the members are not within two days of registration (step S228; NO), the processing result is returned as “not applicable” (step S229). After execution of step S229, the audit trail extraction process is terminated, and the process proceeds to step S23.
そして、処理結果が該当か非該当かが判別される(ステップS23)。処理結果が該当と判別された場合(ステップS23;該当)、認証時に読み込まれた指紋情報とIDとが暗号鍵により暗号化される(ステップS24)。指紋情報とIDとが暗号化されることにより、第三者による指紋情報の改ざんを防ぐことができる。このとき、指紋情報とIDとをまとめた署名を付与してもよい。 Then, it is determined whether the processing result is applicable or not (step S23). If the processing result is determined to be applicable (step S23; applicable), the fingerprint information and ID read at the time of authentication are encrypted with the encryption key (step S24). By encrypting the fingerprint information and the ID, it is possible to prevent falsification of the fingerprint information by a third party. At this time, a signature in which fingerprint information and ID are collected may be given.
ステップS24の実行後、暗号化された指紋情報とIDとが通信部16を介してセンタサーバ30へ送出(送信)、又は暗号化された指紋情報とIDとがフラッシュメモリ15に記憶される(ステップS25)。ここで、署名が付与されている場合は、署名とともに、暗号化された指紋情報及びIDがセンタサーバ30へ送信される。ステップS25の実行後、後述するステップS26に移行される。
After execution of step S24, the encrypted fingerprint information and ID are transmitted (transmitted) to the
ステップS23において、処理結果が非該当と判別された場合(ステップS23;非該当)、電子機器10が本来目的とする機能が実施される(ステップS26)。電子機器10が本来目的とする機能とは、例えば、決済処理のことをいう。そして、再認証の条件がチェックされる(ステップS27)。例えば、セキュリティを向上させるためにユーザが3時間に1回の割合で再認証を行うように予め設定していたとする。この場合、認証時刻(例えば、ステップS14;YESの場合の認証時刻、又はステップS17の認証時刻)からの経過時刻を参照することにより、再認証の条件のチェックが行われる。
If it is determined in step S23 that the processing result is not applicable (step S23; not applicable), the function originally intended by the
ステップS27の実行後、再認証の条件に基づいて、再認証を行うか否かが判別される(ステップS28)。再認証を行うと判別された場合(ステップS28;該当)、ステップS11に移行される。再認証を行わないと判別された場合(ステップS28;非該当)、通信部16を介してセンタサーバ30から通知情報が受信される(ステップS29)。ステップS28;非該当の場合、ステップS26の処理(例えば、次の決済処理)を行う必要がある場合は、ステップS26に移行される。
After execution of step S27, it is determined whether or not to perform re-authentication based on re-authentication conditions (step S28). If it is determined that re-authentication is to be performed (step S28; applicable), the process proceeds to step S11. When it is determined that re-authentication is not performed (step S28; not applicable), notification information is received from the
ステップS29の実行後、チェック結果の判別が行われる(ステップS30)。具体的には、センタサーバ30から受信した情報に基づいて、チェック結果の判別が行われる。チェック結果がアラームであった場合(ステップS30;アラーム)、警告が実行される(ステップS31)。警告とは、例えば、警報部19の警報が発生されることをいう。また、警告は、通信部16を介してセンササーバ30に警告を通知(送信)することとしてもよい。ステップS30において、チェック結果が動作停止であった場合(ステップS30;動作停止)、安全処置が実行される(ステップS32)。例えば、暗号鍵の消去などの安全処置が実行される。チェック結果が動作終了であった場合、電子機器処理は終了される。
After execution of step S29, the check result is determined (step S30). Specifically, the check result is determined based on the information received from the
次に、センタサーバ30で実行されるリスクレベル通知処理を説明する。例えば、通信部36を介して電子機器10から監査証跡が受信開始されたことをトリガとして、記憶部35から読み出されて適宜RAM33に展開されたリスクレベル通知プログラムとCPU31との協働で、リスクレベル通知処理が実行される。
Next, the risk level notification process executed by the
先ず、監査証跡が通信部36を介して電子機器10から受信完了される(ステップS51)。そして、監査証跡が記憶部35に記憶される(ステップS52)。ステップS52の実行後、記憶部35に一定量の監査証跡が記憶されたか否かが判別される(ステップS53)。記憶部35に一定量の監査証跡が記憶されていないと判別された場合(ステップS53;NO)、ステップS51に移行される。
First, the audit trail is completely received from the
ステップS53において、記憶部35に一定量の監査証跡が記憶されていると判別された場合(ステップS53;YES)、監査処理が実行される(ステップS54)。監査処理は、監査証跡を参照して、アラームレベル又は動作停止レベルを判別するための処理である。図8を参照して、監査処理について説明する。 If it is determined in step S53 that a fixed amount of audit trail is stored in the storage unit 35 (step S53; YES), an audit process is executed (step S54). The audit process is a process for determining an alarm level or an operation stop level with reference to an audit trail. The audit process will be described with reference to FIG.
先ず、直近に記録された監査証跡のチェックが行われる(ステップS541)。直近に記録された監査証跡とは、受信された監査証跡の1件前の監査証跡のことをいう。そして、3日間認証動作がないか否かが判別される(ステップS542)。具体的には、直近に記録された監査証跡に含まれる認証時刻を参照することにより、3日間認証動作がないか否かが判別される。3日間認証動作がないと判別された場合(ステップS542;YES)、「アラーム」が返される(ステップS543)。すなわち、リスクレベルがアラーム生成レベルであると判別される。 First, the audit trail recorded most recently is checked (step S541). The most recently recorded audit trail refers to the audit trail immediately preceding the received audit trail. Then, it is determined whether or not there is no authentication operation for 3 days (step S542). Specifically, it is determined whether or not there is an authentication operation for 3 days by referring to the authentication time included in the audit trail recorded most recently. If it is determined that there is no authentication operation for 3 days (step S542; YES), an “alarm” is returned (step S543). That is, it is determined that the risk level is the alarm generation level.
ステップS542において、3日の間に認証動作があると判別された場合(ステップS542;NO)、1ヶ月間認証動作がないか否かが判別される(ステップS544)。具体的には、直近に記録された監査証跡に含まれる認証時刻を参照することにより、1ヶ月間認証動作がないか否かが判別される。1ヶ月間認証動作がないと判別された場合(ステップS544;YES)、電子機器10を設置してから1ヶ月経過しているか否かが判別される(ステップS545)。電子機器10を設置してから1ヶ月経過していると判別された場合(ステップS545;以上)、後述するステップS548に移行される。電子機器10を設置してから1ヶ月経過していないと判別された場合(ステップS545;未満)、監査処理は終了され、ステップS55に移行される。
In step S542, when it is determined that there is an authentication operation during three days (step S542; NO), it is determined whether there is no authentication operation for one month (step S544). Specifically, it is determined whether there is no authentication operation for one month by referring to the authentication time included in the most recently recorded audit trail. If it is determined that there is no authentication operation for one month (step S544; YES), it is determined whether one month has passed since the
ステップS544において、1ヶ月間認証動作があると判別された場合(ステップS544;NO)、同一人物により5分以内に3回の認証があったか否かが判別される(ステップS546)。 If it is determined in step S544 that there is an authentication operation for one month (step S544; NO), it is determined whether or not the same person has been authenticated three times within 5 minutes (step S546).
ステップS546において、同一人物により5分以内に3回以上の認証があったと判別された場合(ステップS546;あり)、ステップS543に移行される。ステップS546において、同一人物により5分以内に3回以上の認証がないと判別された場合(ステップS546;なし)、同一人物により5分以内に5回以上の認証があったか否かが判別される(ステップS547)。 If it is determined in step S546 that the same person has authenticated three times or more within 5 minutes (step S546; present), the process proceeds to step S543. If it is determined in step S546 that the same person has not been authenticated three times or more within 5 minutes (step S546; none), it is determined whether or not the same person has been authenticated five times or more within 5 minutes. (Step S547).
ステップS547において、同一人物により5分以内に5回以上の認証があったと判別された場合(ステップS547;あり)、「動作停止」が返される(ステップS548)。すなわち、リスクレベルが機器動作停止レベルと判別される。ステップS548の実行後、監査処理は終了される。 If it is determined in step S547 that the same person has authenticated five times or more within 5 minutes (step S547; present), “operation stop” is returned (step S548). That is, the risk level is determined as the device operation stop level. After execution of step S548, the audit process is terminated.
ステップS547において、同一人物により5分以内に5回以上の認証がないと判別された場合(ステップS547;なし)、2日分の監査証跡がチェックされる(ステップS548)。そして、2日分の監査証跡に含まれるID及び登録時刻が参照され、全員が登録2日以内であるか否かが判別される(ステップS550)。 In step S547, when it is determined that there is no authentication more than 5 times within 5 minutes by the same person (step S547; none), the audit trail for 2 days is checked (step S548). Then, the ID and registration time included in the audit trail for two days are referred to, and it is determined whether or not all the members are within two days of registration (step S550).
ステップS550において、全員が登録2日以内であると判別された場合(ステップS550;YES)、ステップS543に移行される。全員が登録2日以内でないと判別された場合(ステップS550;NO)、7日分の監査証跡がチェックされる(ステップS551)。そして、7日分の監査証跡に含まれるID及び登録時刻が参照され、全員が登録7日以内であるか否かが判別される(ステップS552)。 If it is determined in step S550 that all the members are within two days of registration (step S550; YES), the process proceeds to step S543. If it is determined that all members are not within 2 days of registration (step S550; NO), an audit trail for 7 days is checked (step S551). Then, the ID and the registration time included in the audit trail for 7 days are referred to, and it is determined whether or not all are within 7 days of registration (step S552).
ステップS552において、全員が登録7日以内であると判別された場合(ステップS552;YES)、ステップS545に移行される。全員が登録7日以内でないと判別された場合(ステップS552;NO)、「事象なし」が返される(ステップS553)。すなわち、監査証跡にリスクはないと判別される。ステップS553の実行後、監査処理は終了され、ステップ55に移行される If it is determined in step S552 that all the members are within 7 days of registration (step S552; YES), the process proceeds to step S545. If it is determined that all members are not within 7 days of registration (step S552; NO), “no event” is returned (step S553). That is, it is determined that there is no risk in the audit trail. After execution of step S553, the audit process is terminated and the process proceeds to step 55.
ステップS54の実行後、事象が発生したか否かが判別される(ステップS55)。すなわち、監査証跡はリスクがあるか否かが判別される。事象が発生しないと判別された場合(ステップS55;なし)、リスクレベル通知処理は終了される。事象が発生したと判別された場合(ステップS55;発生)、事象は何かが判別される(ステップS56)。すなわち、リスクレベルは、アラーム生成レベルであるのか機器動作停止レベルであるのかが判別される。 After execution of step S54, it is determined whether or not an event has occurred (step S55). That is, it is determined whether the audit trail has a risk. When it is determined that no event occurs (step S55; none), the risk level notification process is terminated. When it is determined that an event has occurred (step S55; occurrence), what is the event is determined (step S56). That is, it is determined whether the risk level is an alarm generation level or a device operation stop level.
ステップS56において、事象がアラーム(リスクレベルがアラーム生成レベル)であると判別された場合(ステップS56;アラーム)、アラームメッセージが通知される(ステップS57)。アラームメッセージとは、リスクレベルがアラームレベルであることを示すメッセージのことをいう。具体的には、本ステップは、通信部36を介して電子機器10にアラームメッセージが送信される。ステップS57の実行後、リスクレベル通知処理は終了される。
If it is determined in step S56 that the event is an alarm (risk level is an alarm generation level) (step S56; alarm), an alarm message is notified (step S57). The alarm message refers to a message indicating that the risk level is an alarm level. Specifically, in this step, an alarm message is transmitted to the
ここで、電子機器処理のステップS31において、電子機器10から警告がセンタサーバ30に通知された場合は、例えば、ステップS57の実行後にアラームメッセージが表示部34に表示され、センタサーバ30側の管理者に通知される。
Here, in step S31 of the electronic device processing, when a warning is notified from the
ステップS56において、事象が停止(リスクレベルが機器動作停止レベル)であると判別された場合(ステップS56;停止)、緊急メッセージが通知される(ステップS58)。緊急メッセージとは、リスクレベルが機器動作停止レベルであることを示すメッセージのことをいう。具体的には、本ステップは、通信部36を介して電子機器10に緊急メッセージが送信される。ステップS58の実行後、リスクレベル通知処理は終了される。
In step S56, when it is determined that the event is stop (risk level is the device operation stop level) (step S56; stop), an emergency message is notified (step S58). An urgent message is a message indicating that the risk level is a device operation stop level. Specifically, in this step, an emergency message is transmitted to the
以上、本実施の形態によれば、監査証跡にリスクがあるか否かを判別し、リスクがある場合に、リスクを回避するための処理を行う。これにより、ユーザは、暗証情報を入力して認証を行う必要がないので、セキュリティを高めることができる。また、指紋情報を誤認識した場合であっても、再度、指紋情報を入力する必要がないので、指紋情報の入力の手間を軽減することができる。 As described above, according to the present embodiment, it is determined whether or not there is a risk in the audit trail, and when there is a risk, a process for avoiding the risk is performed. Thereby, since the user does not need to perform authentication by inputting the password information, security can be improved. Further, even if the fingerprint information is erroneously recognized, it is not necessary to input the fingerprint information again, so that the trouble of inputting the fingerprint information can be reduced.
また、ユーザはパスワードや暗証番号等の暗証情報を記憶する必要がないので、記憶に頼った運用を行う必要がない。また、暗証情報を入力する構成を必要としないので、暗証情報による認証機能及び指紋による認証機能を有した電子機器と比べて、余分なコストの発生を抑えることができる。 In addition, since the user does not need to memorize password information such as a password or a password, there is no need to perform operations depending on the memory. Further, since a configuration for inputting personal identification information is not required, generation of extra cost can be suppressed as compared with an electronic device having an authentication function using personal identification information and an authentication function using fingerprint.
また、電子機器処理のステップS24において、暗号化された指紋情報及びIDをセンタサーバ30へ送信、又はフラッシュメモリ15に記憶する。これにより、記憶された指紋情報及びIDを参照することにより、不正を企図した者を特定することができる。
In step S24 of the electronic device processing, the encrypted fingerprint information and ID are transmitted to the
また、ユーザは、指紋情報の識別率を考慮してリスクレベルを設定することができる。これにより、例えば、指紋情報を誤認識した場合であっても、指紋情報を再入力する必要がないので、指紋情報の入力の手間を軽減することができる。 Further, the user can set the risk level in consideration of the fingerprint information identification rate. Thereby, for example, even when fingerprint information is erroneously recognized, it is not necessary to re-input the fingerprint information, so that it is possible to reduce the trouble of inputting the fingerprint information.
また、警報発生レベルを参照して、監査証跡にリスクがあるか否かを判別し、リスクがあると判別された場合に、警報手段に警報を発生させる。これにより、ユーザは、予期しないリスクを発見する(予期しないリスクに気付く)ことができる。また、不要な電子機器10の動作停止の回避措置を取ることができる。
Further, it is determined whether or not there is a risk in the audit trail by referring to the alarm generation level. If it is determined that there is a risk, the alarm means generates an alarm. Thereby, the user can discover an unexpected risk (notice an unexpected risk). In addition, it is possible to take measures to avoid unnecessary operation stop of the
また、動作停止レベルを参照して、監査証跡にリスクがあるか否かを判別し、リスクがあると判別された場合に、機器(電子機器)の動作を停止させる。これにより、第三者による不正使用等の被害の広がりを阻止することができる。 Further, it is determined whether or not there is a risk in the audit trail with reference to the operation stop level. When it is determined that there is a risk, the operation of the device (electronic device) is stopped. As a result, the spread of damage such as unauthorized use by a third party can be prevented.
また、電子機器処理のステップS31において、監査証跡にアラームレベルのリスクがあると判別された場合に、アラームメッセージを通信部16を介してセンタサーバ30に通知する。これにより、センタサーバ30の管理者は、アラームレベルのリスクに対する防護措置を取ることができる。
Further, in step S31 of the electronic device processing, when it is determined that there is an alarm level risk in the audit trail, an alarm message is notified to the
なお、上記実施の形態における記述は、本発明に係る電子機器及びプログラムの一例であり、これに限定されるものではない。 Note that the description in the above embodiment is an example of an electronic device and a program according to the present invention, and the present invention is not limited to this.
例えば、上記実施の形態では、ICカード17Aは、カード情報を記憶する構成としたが、これに限定されるものではない。例えば、指紋情報を識別する機能を有することとしてもよい。具体的に、図9を参照して、ICカードが指紋情報を識別する機能を有する電子機器10Aを説明する。図9に電子機器10Aの内部構成を示す。以下、電子機器10と同様な部分には同一の符号を付し、その詳細な説明を援用し、異なる部分について説明する。
For example, in the above embodiment, the
電子機器10AのICカード17Bは、記憶部17Cと、識別部17Dと、を備える。記憶部17Cは、指紋情報及び指紋情報を暗号化するための暗号鍵を記憶する。識別部17Dは、読取部18により読み取られた指紋情報と、記憶部17Cに記憶された指紋情報と、が一致するか否かを識別する。すなわち、ICカード17Bによりユーザの認証が行われる。これにより、ICカード17Bでユーザの認証を行うことのできる決済システム1を構築することができる。
The
このとき、電子機器10Aにおいて、指紋情報から電子機器10Aの認証(電子機器10Aの動作許可)を行う構成としてもよい。この場合、指紋情報から電子機器10Aの認証を行うための認証部(図示省略)により、電子機器10Aの認証が行われることとなる。
At this time, the
また、電子機器処理のステップS22において、監査証跡抽出処理を行うこととしたが、監査証跡抽出処理を行わない構成としてもよい。すなわち、ステップS21の実行後、監査証跡抽出処理を行うことなく、ステップS23に移行することとしてもよい。 In step S22 of the electronic device processing, the audit trail extraction process is performed. However, the audit trail extraction process may not be performed. That is, after executing step S21, the process may proceed to step S23 without performing the audit trail extraction process.
また、リスクレベル通知処理において、ステップS55で事象が発生したと判別された場合、事象(アラームレベル又は機器停止レベルである旨の情報)を表示部34に表示させ、表示された事象をセンタサーバ30側の管理者が参照することにより、管理者が事象の判断(リスクレベルがアラームレベルであるのか機器動作停止レベルであるのかの判断)を行う構成としてもよい。
Also, in the risk level notification process, when it is determined in step S55 that an event has occurred, the event (information indicating that the alarm level or the equipment stop level) is displayed on the
また、図4に示したセキュリティポリシーテーブル40は一例である。セキュリティポリシーテーブル40の各項目は、入力部12を介して入力されることにより、電子機器10の利用目的に応じて適正に作成される。
The security policy table 40 shown in FIG. 4 is an example. Each item of the security policy table 40 is appropriately created according to the purpose of use of the
また、端末処理及びリスクレベル判定処理において、指紋情報の読取(入力)のみを電子機器10で行い、指紋情報の入力以降の処理は、全てセンタサーバ30で行う構成としてもよい。
Further, in the terminal process and the risk level determination process, only reading (input) of fingerprint information is performed by the
また、上記実施の形態では、生体情報を指紋情報として説明したが、これに限定されるものではない。例えば、生体情報を声紋情報としてもよい。 In the above embodiment, the biometric information is described as fingerprint information, but the present invention is not limited to this. For example, the biometric information may be voiceprint information.
その他、上記の実施の形態における決済システムの細部構成及び詳細動作に関しても、本発明の趣旨を逸脱しない範囲で適宜変更可能である。 In addition, the detailed configuration and detailed operation of the payment system in the above embodiment can be changed as appropriate without departing from the spirit of the present invention.
1 決済システム
10,10A 電子機器
11,31 CPU
12,32 入力部
13,33 RAM
14,34 表示部
15 フラッシュメモリ
16,36 通信部
17 カードリーダ
17A,17B カード
17C,35 記憶部
17D 識別部
18 読取部
19 警報部
19a 計時部
30 センタサーバ
40 セキュリティポリシーテーブル
1
12, 32
14, 34
Claims (6)
前記入力手段により入力された生体情報を識別するための情報を監査証跡として記録する記録手段と、
前記記録手段により記録された監査証跡を分析してリスクがあるか否かを判別する判別手段と、
前記判別手段によりリスクがあると判別された場合に、当該リスクを回避するための処理を行う制御手段と、
を備える電子機器。 Input means for inputting biological information;
Recording means for recording information for identifying biometric information input by the input means as an audit trail;
A discriminating means for analyzing the audit trail recorded by the recording means to discriminate whether there is a risk;
Control means for performing processing for avoiding the risk when the determination means determines that there is a risk;
Electronic equipment comprising.
前記判別手段は、
前記設定手段により設定されたリスクレベルを参照して前記監査証跡にリスクがあるか否かを判別する請求項1に記載の電子機器。 Comprising setting means for setting a risk level for determining whether or not there is a risk in the audit trail;
The discrimination means includes
The electronic device according to claim 1, wherein it is determined whether there is a risk in the audit trail with reference to a risk level set by the setting unit.
前記設定手段は、
前記リスクレベルとして前記警報手段が警報を発生する警報発生レベルを設定し、
前記判別手段は、
前記設定手段により設定された警報発生レベルを参照して、前記監査証跡にリスクがあるか否かを判別し、
前記制御手段は、
前記判別手段によりリスクがあると判別された場合に、前記警報手段に警報を発生させる請求項2に記載の電子機器。 Equipped with an alarm means for generating an alarm,
The setting means includes
Set an alarm generation level at which the alarm means generates an alarm as the risk level,
The discrimination means includes
With reference to the alarm occurrence level set by the setting means, it is determined whether there is a risk in the audit trail,
The control means includes
The electronic device according to claim 2, wherein when the determination unit determines that there is a risk, the alarm unit generates an alarm.
前記リスクレベルとして機器動作を停止する動作停止レベルを設定し、
前記判別手段は、
前記設定手段により設定された動作停止レベルを参照して、前記監査証跡にリスクがあるか否かを判別し、
前記制御手段は、
前記判別手段によりリスクがあると判別された場合に、機器動作を停止させる請求項2に記載の電子機器。 The setting means includes
Set the operation stop level to stop the device operation as the risk level,
The discrimination means includes
With reference to the operation stop level set by the setting means, it is determined whether there is a risk in the audit trail,
The control means includes
The electronic device according to claim 2, wherein when the determination unit determines that there is a risk, the device operation is stopped.
前記判別手段によりリスクがあると判別された場合に、前記監査証跡にリスクがあることを示す情報を予め決められた通知先に前記通信手段を介して通知させる通知手段と、 を備える請求項1から4のいずれか一項に記載の電子機器。 A communication means for communicating information;
A notification means for notifying information indicating that there is a risk in the audit trail to a predetermined notification destination via the communication means when the determination means determines that there is a risk. 5. The electronic device according to any one of 1 to 4.
生体情報を入力する入力手段、
前記入力手段により入力された生体情報を識別するための情報を監査証跡として記録する記録手段、
前記記録手段により記録された監査証跡を分析してリスクがあるか否かを判別する判別手段、
前記判別手段によりリスクがあると判別された場合に、当該リスクを回避するための処理を行う制御手段、
として機能させるためのプログラム。 Computer
Input means for inputting biological information;
Recording means for recording information for identifying biometric information input by the input means as an audit trail;
Discriminating means for determining whether there is a risk by analyzing the audit trail recorded by the recording means,
Control means for performing processing for avoiding the risk when the determination means determines that there is a risk;
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007272419A JP5315662B2 (en) | 2007-10-19 | 2007-10-19 | Electronic device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007272419A JP5315662B2 (en) | 2007-10-19 | 2007-10-19 | Electronic device and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013130102A Division JP5768840B2 (en) | 2013-06-21 | 2013-06-21 | Electronic device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009099095A true JP2009099095A (en) | 2009-05-07 |
JP5315662B2 JP5315662B2 (en) | 2013-10-16 |
Family
ID=40702009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007272419A Active JP5315662B2 (en) | 2007-10-19 | 2007-10-19 | Electronic device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5315662B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015136800A1 (en) * | 2014-03-13 | 2015-09-17 | 株式会社日立ソリューションズ | Authentication device, authentication system and authentication method |
JP2016031700A (en) * | 2014-07-30 | 2016-03-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Information processing apparatus, terminal, program, and method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5768840B2 (en) * | 2013-06-21 | 2015-08-26 | カシオ計算機株式会社 | Electronic device and program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259345A (en) * | 2001-02-27 | 2002-09-13 | Nec Corp | Method/device for authentication for preventing unauthorized use of physical feature data, and program |
JP2002304378A (en) * | 2001-04-03 | 2002-10-18 | Mitsubishi Electric Corp | Personal authentication system |
JP2005250541A (en) * | 2004-03-01 | 2005-09-15 | Murata Mach Ltd | Communication terminal device |
JP2006155124A (en) * | 2004-11-29 | 2006-06-15 | Savant:Kk | Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein |
JP2006516344A (en) * | 2003-01-15 | 2006-06-29 | サンマイナ エスシーアイ コーポレイション | Authentication apparatus, system, and method |
-
2007
- 2007-10-19 JP JP2007272419A patent/JP5315662B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259345A (en) * | 2001-02-27 | 2002-09-13 | Nec Corp | Method/device for authentication for preventing unauthorized use of physical feature data, and program |
JP2002304378A (en) * | 2001-04-03 | 2002-10-18 | Mitsubishi Electric Corp | Personal authentication system |
JP2006516344A (en) * | 2003-01-15 | 2006-06-29 | サンマイナ エスシーアイ コーポレイション | Authentication apparatus, system, and method |
JP2005250541A (en) * | 2004-03-01 | 2005-09-15 | Murata Mach Ltd | Communication terminal device |
JP2006155124A (en) * | 2004-11-29 | 2006-06-15 | Savant:Kk | Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015136800A1 (en) * | 2014-03-13 | 2015-09-17 | 株式会社日立ソリューションズ | Authentication device, authentication system and authentication method |
JP2015176233A (en) * | 2014-03-13 | 2015-10-05 | 株式会社日立ソリューションズ | Authentication device, authentication system, and authentication method |
JP2016031700A (en) * | 2014-07-30 | 2016-03-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Information processing apparatus, terminal, program, and method |
US9740851B2 (en) | 2014-07-30 | 2017-08-22 | International Business Machines Corporation | Sending a password to a terminal |
US10255430B2 (en) | 2014-07-30 | 2019-04-09 | International Business Machines Corporation | Sending a password to a terminal |
Also Published As
Publication number | Publication date |
---|---|
JP5315662B2 (en) | 2013-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8458484B2 (en) | Password generator | |
WO2016019093A1 (en) | System and method for performing authentication using data analytics | |
CN105264537A (en) | System and method for biometric authentication with device attestation | |
JP2008072613A (en) | Management system, management device, and management method | |
JP2011145906A (en) | Transaction processing device and transaction processing method | |
DK2767922T3 (en) | Password Verification System | |
US9959401B2 (en) | Automated password authentication | |
KR100808347B1 (en) | Unauthorized operation judgment system and unauthorized operation judgment method | |
CN104680670A (en) | Re-encryption/encryption technique solution for key control points during bank card operation on ATM (automatic teller machine) | |
JP5736689B2 (en) | Security management system and security management method | |
JP5315662B2 (en) | Electronic device and program | |
JP5005746B2 (en) | Password verification apparatus and method | |
CN107862192B (en) | Login interface unlocking method and device, computer equipment and storage medium | |
JP6032326B2 (en) | Electronic device, program, and authentication method | |
CN109522694A (en) | A kind of identification system based on computer network | |
JP5768840B2 (en) | Electronic device and program | |
JP4928887B2 (en) | Lock control device and lock control system | |
JP5061322B2 (en) | Unauthorized registration prevention device, unauthorized registration prevention method, unauthorized registration prevention program, computer-readable recording medium recording the unauthorized registration prevention program, and unauthorized registration prevention system | |
JP2007179214A (en) | Network service anonymous billing system | |
JP2010237940A (en) | Personal identification device, personal identification method, program, and recording medium | |
JP5688127B2 (en) | Transfer processing system and method by action pattern authentication | |
JP2003157412A (en) | Client device, pin lock release device and pin lock release method | |
KR101372366B1 (en) | Password management system and method thereof | |
JP2006293454A (en) | Personal identification method and system | |
WO2005048148A1 (en) | Security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100928 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120731 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5315662 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |