JP2009099095A - Electronic apparatus and program - Google Patents

Electronic apparatus and program Download PDF

Info

Publication number
JP2009099095A
JP2009099095A JP2007272419A JP2007272419A JP2009099095A JP 2009099095 A JP2009099095 A JP 2009099095A JP 2007272419 A JP2007272419 A JP 2007272419A JP 2007272419 A JP2007272419 A JP 2007272419A JP 2009099095 A JP2009099095 A JP 2009099095A
Authority
JP
Japan
Prior art keywords
risk
audit trail
alarm
information
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007272419A
Other languages
Japanese (ja)
Other versions
JP5315662B2 (en
Inventor
Hiroyuki Yokogawa
裕幸 横川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2007272419A priority Critical patent/JP5315662B2/en
Publication of JP2009099095A publication Critical patent/JP2009099095A/en
Application granted granted Critical
Publication of JP5315662B2 publication Critical patent/JP5315662B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enhance security and to reduce the time and effort of inputting biological information. <P>SOLUTION: This electronic apparatus includes: a reading part 18 for inputting fingerprint information; a flash memory 15 for recording information for identifying fingerprint information input by the reading part 18 as audit trail; a CPU 31 or a CPU 11 for analyzing the audit trail recorded by the flash memory 15 to discriminate whether there is a risk; and the CPU 11 for performing processing for avoiding the risk when the CPU 31 or the CPU 11 discriminates that there is the risk. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は電子機器及びプログラムに関する。 The present invention relates to an electronic device and a program.

従来から、操作者(ユーザ)の認証機能を有する電子機器が知られている。当該電子機器では、利用開始時に、ユーザ(又は、ユーザグループ)を特定するためのID(Identification)と、当該IDに対応付けられたパスワードや暗証番号(以下、暗証情報)と、がユーザにより設定される。そして、設定されたID及び暗証情報によりユーザ認証が行われる。   2. Description of the Related Art Conventionally, electronic devices having an operator (user) authentication function are known. In the electronic device, at the start of use, an ID (Identification) for specifying a user (or a user group) and a password and a personal identification number (hereinafter, personal identification information) associated with the ID are set by the user. Is done. Then, user authentication is performed using the set ID and password information.

上述のユーザ認証は、ユーザ本人しか暗証情報を知らないという前提に立っている。この場合、第三者に暗証情報が知られてしまうと、セキュリティが保障できなくなるという問題があった。   The above-described user authentication is based on the premise that only the user himself / herself knows the password information. In this case, there is a problem that security cannot be guaranteed if the password information is known to a third party.

上記問題を解決するために、指紋などの生体情報を用いてユーザ認証を行う技術が知られている(例えば、特許文献1参照)。当該技術では、暗証情報を用いる必要はない。このため、暗証情報が第三者に知られることはなく、セキュリティを保障することができる。また、ユーザは暗証情報を暗記しておく必要がない。さらに、ユーザは暗証情報を入力する必要がないので操作性が向上する。   In order to solve the above problem, a technique for performing user authentication using biometric information such as a fingerprint is known (see, for example, Patent Document 1). In this technique, it is not necessary to use the password information. For this reason, the password information is not known to a third party, and security can be ensured. Further, the user does not need to memorize the password information. Furthermore, since the user does not need to input the password information, the operability is improved.

しかし、指紋などの生体情報を用いてユーザ認証を行う技術では、ユーザが指を怪我している場合は、生体情報を用いてユーザ認証を行うことができない。また、生体情報の識別率が100%でないため、ユーザ認証に失敗する場合がある。このような場合に対応するため、暗証情報による認証機能及び生体情報による認証機能の両方の機能を有した電子機器が知られている。
特開2006−155261号公報
However, with the technology that performs user authentication using biometric information such as fingerprints, user authentication cannot be performed using biometric information when the user is injured. Moreover, since the identification rate of biometric information is not 100%, user authentication may fail. In order to cope with such a case, an electronic device having both an authentication function based on personal identification information and an authentication function based on biometric information is known.
JP 2006-155261 A

しかしながら、暗証情報及び生体情報による認証機能を有した電子機器では、セキュリティを保障できないという問題があった。すなわち、生体情報により認証を行うことができなかった場合(例えば、指を怪我している場合)は、暗証情報を用いてユーザ認証を行う。このため、暗証情報が第三者に知られてしまい、セキュリティを保障することができないという問題があった。また、生体情報を用いてユーザ認証を行う場合、生体情報の識別率が100%でないため、生体情報を誤識別する場合がある。このとき、ユーザが生体情報を用いて認証を望む場合は、ユーザは再度、生体情報を読み込む(入力)する必要がある。このため、生体情報を入力する手間を要していた。 However, an electronic device having an authentication function based on personal identification information and biometric information has a problem that security cannot be guaranteed. That is, when authentication cannot be performed using biometric information (for example, when a finger is injured), user authentication is performed using the password information. For this reason, there is a problem that the password information is known to a third party and security cannot be guaranteed. In addition, when user authentication is performed using biometric information, biometric information may be misidentified because the biometric information identification rate is not 100%. At this time, when the user desires to authenticate using the biometric information, the user needs to read (input) the biometric information again. For this reason, the effort which inputs biometric information was required.

本発明の課題は、セキュリティを高めるとともに、生体情報の入力の手間を軽減することである。   An object of the present invention is to increase security and reduce the labor of inputting biological information.

以上の課題を解決するため、請求項1に記載の発明の電子機器は、
生体情報を入力する入力手段と、
前記入力手段により入力された生体情報を識別するための情報を監査証跡として記録する記録手段と、
前記記録手段により記録された監査証跡を分析してリスクがあるか否かを判別する判別手段と、
前記判別手段によりリスクがあると判別された場合に、当該リスクを回避するための処理を行う制御手段と、
を備える。
In order to solve the above problems, an electronic device according to the first aspect of the present invention provides:
Input means for inputting biological information;
Recording means for recording information for identifying biometric information input by the input means as an audit trail;
A discriminating means for analyzing the audit trail recorded by the recording means to discriminate whether there is a risk;
Control means for performing processing for avoiding the risk when the determination means determines that there is a risk;
Is provided.

請求項2に記載の発明は、請求項1に記載の電子機器において、
前記監査証跡にリスクがあるか否かを判定するためのリスクレベルを設定する設定手段を備え、
前記判別手段は、
前記設定手段により設定されたリスクレベルを参照して前記監査証跡にリスクがあるか否かを判別する。
The invention according to claim 2 is the electronic apparatus according to claim 1,
Comprising setting means for setting a risk level for determining whether or not there is a risk in the audit trail;
The discrimination means includes
It is determined whether there is a risk in the audit trail with reference to the risk level set by the setting means.

請求項3に記載の発明は、請求項2に記載の電子機器において、
警報を発生する警報手段を備え、
前記設定手段は、
前記リスクレベルとして前記警報手段が警報を発生する警報発生レベルを設定し、
前記判別手段は、
前記設定手段により設定された警報発生レベルを参照して、前記監査証跡にリスクがあるか否かを判別し、
前記制御手段は、
前記判別手段によりリスクがあると判別された場合に、前記警報手段に警報を発生させる。
The invention according to claim 3 is the electronic device according to claim 2,
Equipped with an alarm means for generating an alarm,
The setting means includes
Set an alarm generation level at which the alarm means generates an alarm as the risk level,
The discrimination means includes
With reference to the alarm occurrence level set by the setting means, it is determined whether there is a risk in the audit trail,
The control means includes
When the determination means determines that there is a risk, the alarm means generates an alarm.

請求項4に記載の発明は、請求項2に記載の電子機器において、
前記設定手段は、
前記リスクレベルとして機器動作を停止する動作停止レベルを設定し、
前記判別手段は、
前記設定手段により設定された動作停止レベルを参照して、前記監査証跡にリスクがあるか否かを判別し、
前記制御手段は、
前記判別手段によりリスクがあると判別された場合に、機器動作を停止させる。
The invention according to claim 4 is the electronic device according to claim 2,
The setting means includes
Set the operation stop level to stop the device operation as the risk level,
The discrimination means includes
With reference to the operation stop level set by the setting means, it is determined whether there is a risk in the audit trail,
The control means includes
When it is determined by the determining means that there is a risk, the device operation is stopped.

請求項5に記載の発明は、請求項1から4のいずれか一項に記載の電子機器において、
情報を通信する通信手段と、
前記判別手段によりリスクがあると判別された場合に、前記監査証跡にリスクがあることを示す情報を予め決められた通知先に前記通信手段を介して通知させる通知手段と、
を備える。
The invention according to claim 5 is the electronic apparatus according to any one of claims 1 to 4,
A communication means for communicating information;
A notification means for notifying the predetermined notification destination via the communication means of information indicating that there is a risk in the audit trail when the determination means determines that there is a risk;
Is provided.

請求項6に記載の発明のプログラムは、
コンピュータを、
生体情報を入力する入力手段、
前記入力手段により入力された生体情報を識別するための情報を監査証跡として記録する記録手段、
前記記録手段により記録された監査証跡を分析してリスクがあるか否かを判別する判別手段、
前記判別手段によりリスクがあると判別された場合に、当該リスクを回避するための処理を行う制御手段、
として機能させる。
The program of the invention described in claim 6 is:
Computer
Input means for inputting biological information;
Recording means for recording information for identifying biometric information input by the input means as an audit trail;
Discriminating means for determining whether there is a risk by analyzing the audit trail recorded by the recording means,
Control means for performing processing for avoiding the risk when the determination means determines that there is a risk;
To function as.

本発明によれば、セキュリティを高めるとともに、生体情報の入力の手間を軽減することができる。   ADVANTAGE OF THE INVENTION According to this invention, while improving security, the effort of inputting biometric information can be reduced.

以下、添付図面を参照して本発明に係る実施の形態の一例を詳細に説明する。ただし、発明の範囲は、図示例に限定されない。   Hereinafter, an example of an embodiment according to the present invention will be described in detail with reference to the accompanying drawings. However, the scope of the invention is not limited to the illustrated examples.

図1〜図9を参照して、本発明に係る実施の形態の一例を説明する。先ず、図1〜図3を参照して、本実施の形態の装置構成を説明する。図1に決済システム1の構成を示す。   An example of an embodiment according to the present invention will be described with reference to FIGS. First, the device configuration of the present embodiment will be described with reference to FIGS. FIG. 1 shows the configuration of the payment system 1.

図1に示すように、決済システム1は、電子機器10と、センタサーバ30と、を備えて構成される。電子機器10は、通信ネットワークNを介してセンタサーバ30と通信接続されている。
なお、図1では、1台の電子機器10が通信ネットワークNを介してセンタサーバ30と通信接続される例を示しているが、電子機器10の台数は、これに限定されるものではなく、電子機器10の台数は任意であり、複数の電子機器10がセンタサーバ30と通信接続されるように構成してもよい。
As shown in FIG. 1, the payment system 1 includes an electronic device 10 and a center server 30. The electronic device 10 is communicatively connected to the center server 30 via the communication network N.
1 shows an example in which one electronic device 10 is communicatively connected to the center server 30 via the communication network N, but the number of electronic devices 10 is not limited to this. The number of electronic devices 10 is arbitrary, and a plurality of electronic devices 10 may be configured to be connected to the center server 30 for communication.

次いで、電子機器10の内部構成を説明する。図2に示すように電子機器10は、制御手段、通知手段としてのCPU(Central Processing Unit)11と、設定手段としての入力部12と、RAM(Random Access Memory)13と、表示部14と、記録手段としてのフラッシュメモリ15と、通信手段としての通信部16と、カードリーダ17と、入力手段としての読取部18と、警報手段としての警報部19と、計時部19aと、を備えて構成され、各部がバス19bを介して接続される。   Next, the internal configuration of the electronic device 10 will be described. As shown in FIG. 2, the electronic device 10 includes a CPU (Central Processing Unit) 11 as a control unit and a notification unit, an input unit 12 as a setting unit, a RAM (Random Access Memory) 13, a display unit 14, A flash memory 15 as a recording unit, a communication unit 16 as a communication unit, a card reader 17, a reading unit 18 as an input unit, an alarm unit 19 as an alarm unit, and a timer unit 19a. Each part is connected via the bus 19b.

CPU11は、フラッシュメモリ15に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをRAM13に展開し、RAM13に展開されたプログラムとの協働で、各種処理を実行する。 The CPU 11 develops a program designated from the system program and various application programs stored in the flash memory 15 in the RAM 13 and executes various processes in cooperation with the program expanded in the RAM 13.

CPU11は、電子機器プログラムとの協働により、監査証跡にリスクがあると判別された場合に、当該リスクを回避するための処理を行う。
監査証跡とは、読取部18により入力された生体情報を識別するための情報であり、生体情報の入力が正当なものであるかどうかを監査できるようにするための記録である。具体的には、監査証跡は、ID、登録時刻、及び認証時刻のことをいう。IDとは、生体情報を識別するための情報である。登録時刻とは、生体情報が登録された時刻のことをいう。認証時刻とは、ユーザ認証がされた時刻のことをいう。リスクとは、例えば、第三者による電子機器10の不正使用又は転用、第三者による廃棄された電子機器10の再利用、解析の試み等のことをいう。リスクを回避するための処理とは、警報部19による警報(アラーム)の発生、電子機器10の動作停止等の動作を行うことをいう。なお、リスクを回避するための処理は、このような動作に限定されるものではなく、どのような処理を行うかは任意に構成してよい。
When the CPU 11 determines that there is a risk in the audit trail in cooperation with the electronic device program, the CPU 11 performs processing for avoiding the risk.
The audit trail is information for identifying the biometric information input by the reading unit 18 and is a record for auditing whether the input of the biometric information is valid. Specifically, the audit trail refers to an ID, a registration time, and an authentication time. The ID is information for identifying biological information. The registration time refers to the time when biometric information is registered. The authentication time refers to the time when user authentication is performed. The risk means, for example, unauthorized use or diversion of the electronic device 10 by a third party, reuse of the discarded electronic device 10 by a third party, or an analysis attempt. The process for avoiding the risk means performing an operation such as the generation of an alarm (alarm) by the alarm unit 19 and the operation stop of the electronic device 10. In addition, the process for avoiding a risk is not limited to such operation | movement, You may comprise arbitrarily what kind of process is performed.

入力部12は、数字入力キー及び各種機能キーなどを備えたキーパッドを含む構成とし、操作者により各キーが押下された操作信号をCPU11に出力する。また、入力部12は、監査証跡にリスクがあるか否かを判定するためのリスクレベルの設定入力を受け付ける。   The input unit 12 includes a keypad having numeric input keys and various function keys, and outputs an operation signal indicating that each key is pressed by the operator to the CPU 11. Further, the input unit 12 receives a risk level setting input for determining whether or not there is a risk in the audit trail.

RAM13は、揮発性のメモリであり、実行される各種プログラムやこれら各種プログラムに係るデータ等を格納するワークエリアを有し、その情報を一時的に格納する。 The RAM 13 is a volatile memory, has a work area for storing various programs to be executed and data related to these various programs, and temporarily stores the information.

表示部14は、LCD(Liquid Crystal Display)等で構成され、CPU11からの表示信号に従って画面表示を行う。また、入力部12は、表示部14と一体的にタッチパネルを構成することとしてもよい。   The display unit 14 is configured by an LCD (Liquid Crystal Display) or the like, and performs screen display according to a display signal from the CPU 11. Further, the input unit 12 may be configured as a touch panel integrally with the display unit 14.

フラッシュメモリ15は、各種プログラム及び各種データを読み出し及び書き込み可能に記憶する。フラッシュメモリ15は、電子機器プログラム、監査証跡を記憶する。   The flash memory 15 stores various programs and various data in a readable and writable manner. The flash memory 15 stores an electronic device program and an audit trail.

通信部16は、通信制御部により構成され、通信ネットワークNを介してセンタサーバ30と情報を送受信する。   The communication unit 16 includes a communication control unit, and transmits / receives information to / from the center server 30 via the communication network N.

カードリーダ17は、図示しないCPU、RAM、ROM、フラッシュメモリ、接続部等を備える。カードリーダ17において、ROMから読み出されたRAMに展開されたプログラムとCPUとの協働で各種処理を実行する。また、接続部は、接続されたICカード17Aの情報を読み取る。また、フラッシュメモリには、暗号鍵(図示省略)が記憶されている。暗号鍵は、例えば、カードリーダ17が電子機器10を認証するための鍵である。電子機器10を認証するとは、電子機器10の動作(例えば、決済処理等の動作)を許可することをいう。   The card reader 17 includes a CPU, RAM, ROM, flash memory, connection unit, and the like (not shown). In the card reader 17, various processes are executed in cooperation with the CPU and the program developed in the RAM read from the ROM. The connecting unit reads information on the connected IC card 17A. The flash memory stores an encryption key (not shown). The encryption key is, for example, a key for the card reader 17 to authenticate the electronic device 10. Authenticating the electronic device 10 means permitting the operation of the electronic device 10 (for example, an operation such as payment processing).

ICカード17Aは、各顧客が有する決済用の記録媒体としてのカードである。ICカード17Aは、接触式又は非接触式のカードであり、各ICカードでユニークなカード情報(例えば、暗証番号等)を記憶するICチップを備える。   The IC card 17A is a card as a recording medium for settlement possessed by each customer. The IC card 17A is a contact type or non-contact type card, and includes an IC chip that stores unique card information (for example, a personal identification number) in each IC card.

読取部18は、認証対象者(ユーザ)の生体情報(指紋情報)を光学的に読み取り、読み取った生体情報をCPU11に出力する。ここで、生体情報とは、指紋情報,声紋情報,眼球の虹彩情報,手の平や手首の静脈情報等の情報をいう。本実施の形態では、生体情報は、指紋情報として説明する。
なお、生体情報として、声紋情報を入力する場合は、声紋情報を音声入力する音声入力部を備えるように構成してもよい。
The reading unit 18 optically reads biometric information (fingerprint information) of the person to be authenticated (user) and outputs the read biometric information to the CPU 11. Here, the biometric information refers to information such as fingerprint information, voiceprint information, eyeball iris information, palm and wrist vein information. In the present embodiment, the biological information is described as fingerprint information.
When voiceprint information is input as biometric information, a voice input unit that inputs voiceprint information by voice may be provided.

警報部19は、CPU11からの指示に基づいて、警報を示す音(アラーム音)を発生する。なお、警報としては、音の発生に限定されず、警報を表わす音声メッセージを発生させたり、あるいは、表示部14に警報メッセージを表示したり、LEDライトを点滅させたりする光学的な警報としてもよい。   The alarm unit 19 generates a sound indicating an alarm (alarm sound) based on an instruction from the CPU 11. Note that the alarm is not limited to the generation of sound, but may be an optical alarm that generates a voice message indicating an alarm, or displays an alarm message on the display unit 14 or blinks an LED light. Good.

次いで、センタサーバ30の構成を説明する。図3にセンタサーバ30の内部構成を示す。   Next, the configuration of the center server 30 will be described. FIG. 3 shows the internal configuration of the center server 30.

図3に示すようにセンタサーバ30は、判別手段としてのCPU31と、入力部32と、RAM33と、表示部34と、記憶部35と、通信部36と、計時部37と、を備えて構成され、各部がバス38を介して接続される。CPU31、入力部32、RAM33、計時部37については、電子機器10のCPU11、入力部12、RAM13、計時部19aの構成と同様であり、異なる部分を主として説明する。   As shown in FIG. 3, the center server 30 includes a CPU 31 as a determination unit, an input unit 32, a RAM 33, a display unit 34, a storage unit 35, a communication unit 36, and a time measuring unit 37. Each unit is connected via the bus 38. About CPU31, the input part 32, RAM33, and the time measuring part 37, it is the same as that of the structure of CPU11 of the electronic device 10, the input part 12, RAM13, and the time measuring part 19a, A different part is mainly demonstrated.

CPU31は、リスクレベル通知プログラムとの協働により、フラッシュメモリ15に記録された監査証跡を分析してリスクがあるか否かを判別する。監査証跡を分析してリスクがあるか否かを判別するとは、入力部12を介して設定されたリスクレベルを参照して監査証跡にリスクがあるか否かを判別することをいう。具体的には、入力部12を介して設定された警報発生レベルとしてのアラーム生成レベル、又は動作停止レベルとしての機器動作停止レベルを参照して、監査証跡にリスクがあるか否かを判別することをいう。   The CPU 31 determines whether there is a risk by analyzing the audit trail recorded in the flash memory 15 in cooperation with the risk level notification program. Analyzing the audit trail to determine whether there is a risk refers to determining whether there is a risk in the audit trail with reference to the risk level set via the input unit 12. Specifically, it is determined whether there is a risk in the audit trail with reference to the alarm generation level as the alarm generation level set via the input unit 12 or the equipment operation stop level as the operation stop level. That means.

本実施の形態では、CPU31とリスクレベル通知プログラムとの協働でリスクレベル通知処理を実行することとして説明するが、電子機器10のCPU11とリスクレベル通知プログラムとの協働でリスクレベル通知処理を実行することとしてもよい。この場合、CPU11は、判別手段に該当することとなる。   In the present embodiment, the risk level notification process is described as being executed in cooperation with the CPU 31 and the risk level notification program. However, the risk level notification process is performed in cooperation with the CPU 11 of the electronic device 10 and the risk level notification program. It may be executed. In this case, the CPU 11 corresponds to a determination unit.

入力部32は、カーソルキー、文字、数字入力キー及び各種機能キーなどを備えたキーボードを含む構成とし、操作者により各キーが押下された操作信号をCPU31に出力する。また、入力部32は、マウス等のポインティングデバイスを含み、位置入力信号を受け付けてCPU31に送信することとしてもよい。   The input unit 32 includes a keyboard having cursor keys, characters, numeric input keys, various function keys, and the like, and outputs an operation signal to the CPU 31 when each key is pressed by the operator. The input unit 32 may include a pointing device such as a mouse, and may receive a position input signal and transmit it to the CPU 31.

表示部34は、LCD、CRT(Cathode Ray Tube)等で構成され、CPU31からの表示信号に従って画面表示を行う。   The display unit 34 includes an LCD, a CRT (Cathode Ray Tube), and the like, and performs screen display according to a display signal from the CPU 31.

記憶部35は、HDD(Hard Disk Drive)等により構成され、各種プログラム及び各種データを記憶する。   The storage unit 35 is configured by an HDD (Hard Disk Drive) or the like, and stores various programs and various data.

通信部36は、モデム、TA(Terminal Adapter)、ルータ、ネットワークカード等により構成され、接続されるネットワークN上の電子機器10と情報を送受信する。   The communication unit 36 includes a modem, a TA (Terminal Adapter), a router, a network card, and the like, and transmits / receives information to / from the electronic device 10 on the connected network N.

次に、図4を参照して、セキュリティポリシーテーブル40について説明する。セキュリティポリシーテーブル40は、監査証跡を扱うポリシーレベルを定めたテーブルである。監査証跡を扱うポリシーレベルとは、リスクレベルがアラーム生成レベルであると判断するための各監査項目の判断基準、リスクレベルが機器動作停止レベルであると判断するための各監査項目の判断基準、指紋情報を保全するための判断基準のことをいう。セキュリティポリシーテーブル40は、電子機器10のフラッシュメモリ15又はセンタサーバ30の記憶部35に記憶される。   Next, the security policy table 40 will be described with reference to FIG. The security policy table 40 is a table that defines a policy level for handling an audit trail. The policy level that handles the audit trail is the judgment standard for each audit item for judging that the risk level is the alarm generation level, the judgment standard for each audit item for judging that the risk level is the equipment operation stop level, A criterion for maintaining fingerprint information. The security policy table 40 is stored in the flash memory 15 of the electronic device 10 or the storage unit 35 of the center server 30.

監査項目は、監査証跡にリスクがあるか否かを判別するための項目である。監査項目には、「機器の使用頻度」、「認証の頻度」、「操作者の同一性」が含まれる。機器の使用頻度は、電子機器10の使用頻度を判別するための項目である。認証の頻度は、ユーザが認証された頻度を監査する項目である。操作者の同一性は、ユーザが同一人であるか否かを監査する項目である。   The audit item is an item for determining whether or not there is a risk in the audit trail. The audit items include “device usage frequency”, “authentication frequency”, and “operator identity”. The usage frequency of the device is an item for determining the usage frequency of the electronic device 10. The authentication frequency is an item for auditing the frequency at which the user is authenticated. The identity of the operator is an item for auditing whether or not the user is the same person.

アラーム生成事象(アラーム生成レベル)は、警報部19にアラーム(警報)を発生させるリスクレベルを示している。アラーム生成レベルは、ユーザにより入力部12を介して設定される。例えば、入力部12を介して、機器の使用頻度が「3日以上、機器の使用がない」と設定される。また、入力部12を介して、認証の頻度が「同一人物による1日に10回以上の認証」と設定される。また、入力部12を介して、操作者の同一性が「直近2日の使用者が全員2日以内の登録である」と設定される。   The alarm generation event (alarm generation level) indicates a risk level at which the alarm unit 19 generates an alarm (alarm). The alarm generation level is set by the user via the input unit 12. For example, the use frequency of the device is set to “no use of device for 3 days or more” via the input unit 12. Further, the frequency of authentication is set to “authentication at least 10 times a day by the same person” via the input unit 12. Further, the identity of the operator is set via the input unit 12 as “all users in the last two days are registered within two days”.

機器動作停止事象(機器動作停止レベル)は、電子機器10の動作を停止するリスクレベルを示している。機器動作停止レベルは、ユーザにより入力部12を介して設定される。例えば、入力部12を介して、機器の使用頻度が「1ヶ月以上、機器の使用がない」と設定される。また、入力部12を介して、認証の頻度が「5分以内に5回以上の認証」と設定される。また、入力部12を介して、操作者の同一性が「直近7日の使用者が全員7日以内の登録である(新規利用を除く)」と設定される。   The device operation stop event (device operation stop level) indicates a risk level for stopping the operation of the electronic device 10. The device operation stop level is set by the user via the input unit 12. For example, the use frequency of the device is set to “no use of device for one month or more” via the input unit 12. Further, the frequency of authentication is set to “authentication 5 times or more within 5 minutes” via the input unit 12. Further, the identity of the operator is set via the input unit 12 as “all users on the last 7 days are registered within 7 days (excluding new use)”.

証拠保全が必要と判断される条件は、監査証跡にリスクがあると判断された場合に、当該リスクがあると判断された監査証跡に対応する指紋情報をフラッシュメモリ15に記憶するための条件を示している。証拠保全が必要と判断される条件は、ユーザにより入力部12を介して設定される。例えば、入力部12を介して、機器の使用頻度が「3日以上、機器の使用が開いた後の最初の認証者」と設定される。また、入力部12を介して、認証の頻度が「同一人物による5分以内に3回の認証」と設定される。また、入力部12を介して、操作者の同一性が「2日以内に登録された使用者のみの認証」と設定される。   When it is determined that there is a risk in the audit trail, the condition for determining the preservation of evidence is the condition for storing the fingerprint information corresponding to the audit trail determined to be in the risk in the flash memory 15. Show. A condition for determining that evidence maintenance is necessary is set by the user via the input unit 12. For example, the frequency of use of the device is set to “first authenticator after device use has been opened for 3 days or more” via the input unit 12. Further, the authentication frequency is set to “authentication three times within 5 minutes by the same person” via the input unit 12. Further, the identity of the operator is set to “authentication of only the user registered within two days” via the input unit 12.

想定しているリスクは、監査証跡にリスクがあると判別された場合に、想定されるリスクのことをいう。例えば、アラーム生成レベルにおいて、「3日以上、機器の使用がない」、又は機器動作停止レベルにおいて、「1ヶ月以上、機器の使用がない」と判別された場合は、「機器の不正使用、転用、廃棄された機器の再利用、解析の試み」がリスクとして想定される。また、アラーム生成レベルにおいて、「同一人物による1日に10回以上の認証」、又は機器動作停止レベルにおいて、「5分以内に5回以上の認証」と判別された場合は、「不正な機器の解析の試み」がリスクとして想定される。また、アラーム生成レベルにおいて、「直近2日の使用者が全員2日以内の登録である」、機器動作停止レベルにおいて、「直近7日の使用者が全員7日以内の登録である」と判別された場合は、「機器の不正流用、転用、盗難」がリスクとして想定される。   The assumed risk is an assumed risk when it is determined that there is a risk in the audit trail. For example, if it is determined at the alarm generation level that “the device is not used for 3 days or more” or the device operation stop level is “the device is not used for one month or more”, “Diversion, reuse of discarded equipment, trial of analysis” is assumed as a risk. In addition, if it is determined that “authentication at least 10 times a day by the same person” at the alarm generation level or “authentication at least 5 times within 5 minutes” at the device operation stop level, "Analysis attempt" is assumed as a risk. Also, at the alarm generation level, it is determined that “all users on the last two days are registered within two days”, and at the device operation stop level, “all users on the last seven days are registered within seven days”. In such a case, “appropriate device diversion, diversion, theft” is assumed as a risk.

次に、図5〜図8を参照して、決済システム1の動作を説明する。図5に電子機器処理、リスクレベル通知処理の流れを示す。図6に電子機器処理、リスクレベル通知処理の続きの流れを示す。図7に監査証跡抽出処理の流れを示す。図8に監査処理の流れを示す。   Next, the operation of the payment system 1 will be described with reference to FIGS. FIG. 5 shows the flow of electronic device processing and risk level notification processing. FIG. 6 shows the subsequent flow of the electronic device process and the risk level notification process. FIG. 7 shows the flow of the audit trail extraction process. FIG. 8 shows the flow of the audit process.

電子機器10で実行される電子機器処理を説明する。電子機器10において、例えば、
入力部12を介して電子機器処理の実行指示が入力されたことをトリガとして、フラッシュメモリ15から読み出されて適宜RAM13に展開された電子機器プログラムとCPU11との協働で、電子機器処理が実行される。
An electronic device process executed by the electronic device 10 will be described. In the electronic device 10, for example,
Triggered by an instruction to execute electronic device processing via the input unit 12, electronic device processing is performed in cooperation with the CPU 11 and the electronic device program that is read from the flash memory 15 and appropriately expanded in the RAM 13. Executed.

先ず、指紋情報の入力が待機される(ステップS11)。そして、読取部18を介して指紋情報が入力された(読み取られた)か否かが判別される(ステップS12)。指紋情報が読み取られていないと判別された場合(ステップS12;NO)、ステップS11に移行される。   First, input of fingerprint information is waited (step S11). Then, it is determined whether or not the fingerprint information is input (read) through the reading unit 18 (step S12). When it is determined that the fingerprint information has not been read (step S12; NO), the process proceeds to step S11.

ステップS12において、指紋情報が入力されたと判別された場合(ステップS12;YES)、入力された指紋情報と、フラッシュメモリ15に記憶されている登録済みの指紋情報と、が比較される(ステップS13)。このとき、指紋情報の比較は、読み取った指紋情報の生データを比較しても、指紋情報の特徴点を抽出したデータを比較してもよい。そして、入力された指紋情報と、フラッシュメモリ15に記憶されている登録済みの指紋情報と、が一致するか否かが判別される(ステップS14)。具体的には、入力された指紋情報と、フラッシュメモリ15に記憶されている複数の指紋情報と、が一致するか否かが判別される。   If it is determined in step S12 that fingerprint information has been input (step S12; YES), the input fingerprint information is compared with the registered fingerprint information stored in the flash memory 15 (step S13). ). At this time, the comparison of fingerprint information may be performed by comparing raw data of the read fingerprint information or by comparing data obtained by extracting feature points of the fingerprint information. Then, it is determined whether or not the input fingerprint information matches the registered fingerprint information stored in the flash memory 15 (step S14). Specifically, it is determined whether or not the input fingerprint information matches the plurality of fingerprint information stored in the flash memory 15.

ステップS14において、入力された指紋情報と、フラッシュメモリ15に記憶されている指紋情報と、が一致しないと判別された場合(ステップS14;NO)、次の指紋情報がフラッシュメモリ15から読み出される(ステップS15)。ステップS15の実行後、ステップS13に移行される。   If it is determined in step S14 that the input fingerprint information does not match the fingerprint information stored in the flash memory 15 (step S14; NO), the next fingerprint information is read from the flash memory 15 ( Step S15). After execution of step S15, the process proceeds to step S13.

ステップS14において、入力された指紋情報と、フラッシュメモリ15に記憶されている指紋情報(全ての指紋情報)と、が一致しないと判別された場合(ステップS14;全件不一致)、入力された指紋情報にIDが割り付けられる(ステップS16)。例えば、フラッシュメモリ15に5人分の指紋情報が既に登録されている場合、ID「6」が指紋情報に割り付けられる。そして、IDが割り付けられた指紋情報がフラッシュメモリ15に登録される(ステップS17)。ステップS17の実行後、登録時刻及び認証時刻がフラッシュメモリ15に登録される(ステップS18)。登録時刻とは、ステップS17において、指紋情報がフラッシュメモリ15に登録された時刻のことをいう。また、認証時刻は、登録時刻と同様の時刻に該当する。ステップS18の実行後、後述するステップS21に移行される。   If it is determined in step S14 that the input fingerprint information does not match the fingerprint information (all fingerprint information) stored in the flash memory 15 (step S14; all cases do not match), the input fingerprint information An ID is assigned to the information (step S16). For example, when fingerprint information for five people is already registered in the flash memory 15, the ID “6” is assigned to the fingerprint information. Then, the fingerprint information assigned with the ID is registered in the flash memory 15 (step S17). After execution of step S17, the registration time and the authentication time are registered in the flash memory 15 (step S18). The registration time refers to the time when fingerprint information is registered in the flash memory 15 in step S17. The authentication time corresponds to the same time as the registration time. After execution of step S18, the process proceeds to step S21 described later.

ステップS14において、入力された指紋情報と、フラッシュメモリ15に記憶されている指紋情報と、が一致すると判別された場合(ステップS14;YES)、一致した指紋情報のIDがフラッシュメモリ15から読み出される(ステップS19)。そして、認証時刻が更新される(ステップS20)。本ステップにおける認証時刻とは、ステップS14;YESと判別された時刻のことをいう。 If it is determined in step S14 that the input fingerprint information matches the fingerprint information stored in the flash memory 15 (step S14; YES), the ID of the matched fingerprint information is read from the flash memory 15. (Step S19). Then, the authentication time is updated (step S20). The authentication time in this step refers to the time determined as YES in step S14.

ステップS20の実行後、通信部16を介してID及び時刻情報が監査証跡としてセンタサーバ30に送出(送信)される(ステップS21)。時刻情報とは、登録時刻及び認証時刻のことをいう。そして、監査証跡抽出処理が実行される(ステップS22)。監査証跡抽出処理は、リスクがある監査証跡を抽出する処理である。図7を参照して監査証跡抽出処理を説明する。   After execution of step S20, the ID and time information are sent (transmitted) to the center server 30 as an audit trail via the communication unit 16 (step S21). Time information refers to registration time and authentication time. Then, an audit trail extraction process is executed (step S22). The audit trail extraction process is a process for extracting an audit trail at risk. The audit trail extraction process will be described with reference to FIG.

先ず、最新の監査証跡が内部記憶される(ステップS221)。すなわち、受信されたID、登録時刻及び認証時刻が紐付けられてフラッシュメモリ15に記憶される。そして、最新の監査証跡の1件前にフラッシュメモリ15に記憶された監査証跡のチェックが行われる(ステップS222)。ステップS222の実行後、チェックした監査証跡が3日前に記録された監査証跡であるか否かが判別される(ステップS223)。具体的には、チェックした監査証跡に含まれる認証時刻と計時部37で計時された現在時刻とを比較して、現在時刻が監査証跡に含まれる認証時刻から3日以上経過しているか否かが判別される。チェックした監査証跡が3日前以上に記録されたと判別された場合(ステップS223;以上)、処理結果が「該当」として返される(ステップS224)。ステップS224の実行後、監査証跡抽出処理が終了され、ステップS23に移行される。   First, the latest audit trail is stored internally (step S221). That is, the received ID, registration time, and authentication time are associated and stored in the flash memory 15. Then, the audit trail stored in the flash memory 15 before the latest audit trail is checked (step S222). After execution of step S222, it is determined whether or not the checked audit trail is an audit trail recorded three days ago (step S223). Specifically, the authentication time included in the checked audit trail is compared with the current time measured by the timekeeping unit 37, and whether or not the current time has passed three days or more from the authentication time included in the audit trail. Is determined. If it is determined that the checked audit trail has been recorded more than three days ago (step S223; or more), the processing result is returned as “corresponding” (step S224). After execution of step S224, the audit trail extraction process is terminated, and the process proceeds to step S23.

ステップS223において、チェックした監査証跡が3日前未満に記憶されたと判別された場合(ステップS223;未満)、3件前までさかのぼって監査証跡がチェックされる(ステップS225)。すなわち、ステップ221で記録された監査証跡の3件前の監査証跡までさかのぼってチェックが行われる。   In step S223, when it is determined that the checked audit trail is stored less than three days ago (step S223; less than), the audit trail is checked retroactively three times (step S225). That is, the check is performed retroactively up to the audit trail three previous to the audit trail recorded in step 221.

そして、同一人物により5分以内に3回の認証があったか否かが判別される(ステップS226)。同一人物であるか否かの判別は、監査証跡に含まれるIDに基づいて行われる。5分以内に3回の認証があったか否かの判別は、監査証跡に含まれる認証時刻に基づいて行われる。すなわち、本ステップは、3件前までの監査証跡に含まれるID及び認証時刻に基づいて、同一人物により5分以内に3回の認証があったか否かが判別される。   Then, it is determined whether or not the same person has been authenticated three times within 5 minutes (step S226). Whether or not they are the same person is determined based on the ID included in the audit trail. The determination as to whether or not the authentication has been performed three times within 5 minutes is performed based on the authentication time included in the audit trail. That is, in this step, it is determined whether or not the same person has been authenticated three times within 5 minutes based on the IDs and authentication times included in the audit trails up to three previous cases.

ステップS226において、同一人物により5分以内に3回の認証があったと判別された場合(ステップS226;あり)、ステップS224に移行される。同一人物により5分以内に3回の認証がないと判別された場合(ステップS226;なし)、2日前までさかのぼって監査証跡のチェックが行われる(ステップS227)。そして、全員が登録2日以内であるか否かが判別される(ステップS228)。すなわち、直近2日の登録ユーザが全員2日以内の登録であるか否かが判別される。具体的には、直近2日間の監査証跡に含まれるID及び登録時刻に基づいて、2日以内に登録したユーザが全て同一人であるか否かが判別される。   If it is determined in step S226 that the same person has authenticated three times within 5 minutes (step S226; present), the process proceeds to step S224. When it is determined that the same person does not authenticate three times within 5 minutes (step S226; none), the audit trail is checked retroactively two days ago (step S227). And it is discriminate | determined whether all are within two days of registration (step S228). That is, it is determined whether or not all registered users on the last two days are registered within two days. Specifically, based on the ID and registration time included in the audit trail for the last two days, it is determined whether or not all users registered within two days are the same person.

ステップS228において、全員が登録2日以内であると判別された場合(ステップS228;YES)、ステップS224に移行される。全員が登録2日以内でないと判別された場合(ステップS228;NO)、処理結果が「非該当」として返される(ステップS229)。ステップS229の実行後、監査証跡抽出処理が終了され、ステップS23に移行される。   If it is determined in step S228 that all the members are within 2 days of registration (step S228; YES), the process proceeds to step S224. When it is determined that all the members are not within two days of registration (step S228; NO), the processing result is returned as “not applicable” (step S229). After execution of step S229, the audit trail extraction process is terminated, and the process proceeds to step S23.

そして、処理結果が該当か非該当かが判別される(ステップS23)。処理結果が該当と判別された場合(ステップS23;該当)、認証時に読み込まれた指紋情報とIDとが暗号鍵により暗号化される(ステップS24)。指紋情報とIDとが暗号化されることにより、第三者による指紋情報の改ざんを防ぐことができる。このとき、指紋情報とIDとをまとめた署名を付与してもよい。   Then, it is determined whether the processing result is applicable or not (step S23). If the processing result is determined to be applicable (step S23; applicable), the fingerprint information and ID read at the time of authentication are encrypted with the encryption key (step S24). By encrypting the fingerprint information and the ID, it is possible to prevent falsification of the fingerprint information by a third party. At this time, a signature in which fingerprint information and ID are collected may be given.

ステップS24の実行後、暗号化された指紋情報とIDとが通信部16を介してセンタサーバ30へ送出(送信)、又は暗号化された指紋情報とIDとがフラッシュメモリ15に記憶される(ステップS25)。ここで、署名が付与されている場合は、署名とともに、暗号化された指紋情報及びIDがセンタサーバ30へ送信される。ステップS25の実行後、後述するステップS26に移行される。   After execution of step S24, the encrypted fingerprint information and ID are transmitted (transmitted) to the center server 30 via the communication unit 16, or the encrypted fingerprint information and ID are stored in the flash memory 15 ( Step S25). Here, when the signature is given, the encrypted fingerprint information and ID are transmitted to the center server 30 together with the signature. After execution of step S25, the process proceeds to step S26 described later.

ステップS23において、処理結果が非該当と判別された場合(ステップS23;非該当)、電子機器10が本来目的とする機能が実施される(ステップS26)。電子機器10が本来目的とする機能とは、例えば、決済処理のことをいう。そして、再認証の条件がチェックされる(ステップS27)。例えば、セキュリティを向上させるためにユーザが3時間に1回の割合で再認証を行うように予め設定していたとする。この場合、認証時刻(例えば、ステップS14;YESの場合の認証時刻、又はステップS17の認証時刻)からの経過時刻を参照することにより、再認証の条件のチェックが行われる。   If it is determined in step S23 that the processing result is not applicable (step S23; not applicable), the function originally intended by the electronic device 10 is performed (step S26). The function originally intended by the electronic device 10 is, for example, payment processing. Then, re-authentication conditions are checked (step S27). For example, in order to improve security, it is assumed that the user has set in advance to perform re-authentication once every three hours. In this case, the re-authentication condition is checked by referring to the elapsed time from the authentication time (for example, step S14; authentication time in the case of YES or authentication time in step S17).

ステップS27の実行後、再認証の条件に基づいて、再認証を行うか否かが判別される(ステップS28)。再認証を行うと判別された場合(ステップS28;該当)、ステップS11に移行される。再認証を行わないと判別された場合(ステップS28;非該当)、通信部16を介してセンタサーバ30から通知情報が受信される(ステップS29)。ステップS28;非該当の場合、ステップS26の処理(例えば、次の決済処理)を行う必要がある場合は、ステップS26に移行される。   After execution of step S27, it is determined whether or not to perform re-authentication based on re-authentication conditions (step S28). If it is determined that re-authentication is to be performed (step S28; applicable), the process proceeds to step S11. When it is determined that re-authentication is not performed (step S28; not applicable), notification information is received from the center server 30 via the communication unit 16 (step S29). Step S28: If not applicable, if it is necessary to perform the process of step S26 (for example, the next settlement process), the process proceeds to step S26.

ステップS29の実行後、チェック結果の判別が行われる(ステップS30)。具体的には、センタサーバ30から受信した情報に基づいて、チェック結果の判別が行われる。チェック結果がアラームであった場合(ステップS30;アラーム)、警告が実行される(ステップS31)。警告とは、例えば、警報部19の警報が発生されることをいう。また、警告は、通信部16を介してセンササーバ30に警告を通知(送信)することとしてもよい。ステップS30において、チェック結果が動作停止であった場合(ステップS30;動作停止)、安全処置が実行される(ステップS32)。例えば、暗号鍵の消去などの安全処置が実行される。チェック結果が動作終了であった場合、電子機器処理は終了される。   After execution of step S29, the check result is determined (step S30). Specifically, the check result is determined based on the information received from the center server 30. If the check result is an alarm (step S30; alarm), a warning is executed (step S31). The warning means that an alarm of the alarm unit 19 is generated, for example. The warning may be notified (transmitted) to the sensor server 30 via the communication unit 16. In step S30, when the check result is an operation stop (step S30; operation stop), a safety measure is executed (step S32). For example, a safety measure such as deletion of the encryption key is executed. If the check result indicates that the operation has ended, the electronic device processing is ended.

次に、センタサーバ30で実行されるリスクレベル通知処理を説明する。例えば、通信部36を介して電子機器10から監査証跡が受信開始されたことをトリガとして、記憶部35から読み出されて適宜RAM33に展開されたリスクレベル通知プログラムとCPU31との協働で、リスクレベル通知処理が実行される。   Next, the risk level notification process executed by the center server 30 will be described. For example, in cooperation with the CPU 31 and the risk level notification program read from the storage unit 35 and appropriately expanded in the RAM 33, triggered by the start of reception of the audit trail from the electronic device 10 via the communication unit 36, Risk level notification processing is executed.

先ず、監査証跡が通信部36を介して電子機器10から受信完了される(ステップS51)。そして、監査証跡が記憶部35に記憶される(ステップS52)。ステップS52の実行後、記憶部35に一定量の監査証跡が記憶されたか否かが判別される(ステップS53)。記憶部35に一定量の監査証跡が記憶されていないと判別された場合(ステップS53;NO)、ステップS51に移行される。   First, the audit trail is completely received from the electronic device 10 via the communication unit 36 (step S51). Then, the audit trail is stored in the storage unit 35 (step S52). After execution of step S52, it is determined whether or not a fixed amount of audit trail is stored in the storage unit 35 (step S53). When it is determined that a fixed amount of audit trail is not stored in the storage unit 35 (step S53; NO), the process proceeds to step S51.

ステップS53において、記憶部35に一定量の監査証跡が記憶されていると判別された場合(ステップS53;YES)、監査処理が実行される(ステップS54)。監査処理は、監査証跡を参照して、アラームレベル又は動作停止レベルを判別するための処理である。図8を参照して、監査処理について説明する。   If it is determined in step S53 that a fixed amount of audit trail is stored in the storage unit 35 (step S53; YES), an audit process is executed (step S54). The audit process is a process for determining an alarm level or an operation stop level with reference to an audit trail. The audit process will be described with reference to FIG.

先ず、直近に記録された監査証跡のチェックが行われる(ステップS541)。直近に記録された監査証跡とは、受信された監査証跡の1件前の監査証跡のことをいう。そして、3日間認証動作がないか否かが判別される(ステップS542)。具体的には、直近に記録された監査証跡に含まれる認証時刻を参照することにより、3日間認証動作がないか否かが判別される。3日間認証動作がないと判別された場合(ステップS542;YES)、「アラーム」が返される(ステップS543)。すなわち、リスクレベルがアラーム生成レベルであると判別される。   First, the audit trail recorded most recently is checked (step S541). The most recently recorded audit trail refers to the audit trail immediately preceding the received audit trail. Then, it is determined whether or not there is no authentication operation for 3 days (step S542). Specifically, it is determined whether or not there is an authentication operation for 3 days by referring to the authentication time included in the audit trail recorded most recently. If it is determined that there is no authentication operation for 3 days (step S542; YES), an “alarm” is returned (step S543). That is, it is determined that the risk level is the alarm generation level.

ステップS542において、3日の間に認証動作があると判別された場合(ステップS542;NO)、1ヶ月間認証動作がないか否かが判別される(ステップS544)。具体的には、直近に記録された監査証跡に含まれる認証時刻を参照することにより、1ヶ月間認証動作がないか否かが判別される。1ヶ月間認証動作がないと判別された場合(ステップS544;YES)、電子機器10を設置してから1ヶ月経過しているか否かが判別される(ステップS545)。電子機器10を設置してから1ヶ月経過していると判別された場合(ステップS545;以上)、後述するステップS548に移行される。電子機器10を設置してから1ヶ月経過していないと判別された場合(ステップS545;未満)、監査処理は終了され、ステップS55に移行される。   In step S542, when it is determined that there is an authentication operation during three days (step S542; NO), it is determined whether there is no authentication operation for one month (step S544). Specifically, it is determined whether there is no authentication operation for one month by referring to the authentication time included in the most recently recorded audit trail. If it is determined that there is no authentication operation for one month (step S544; YES), it is determined whether one month has passed since the electronic device 10 was installed (step S545). When it is determined that one month has passed since the electronic device 10 was installed (step S545; above), the process proceeds to step S548 described later. When it is determined that one month has not elapsed since the electronic device 10 was installed (step S545; less than), the audit process is terminated, and the process proceeds to step S55.

ステップS544において、1ヶ月間認証動作があると判別された場合(ステップS544;NO)、同一人物により5分以内に3回の認証があったか否かが判別される(ステップS546)。   If it is determined in step S544 that there is an authentication operation for one month (step S544; NO), it is determined whether or not the same person has been authenticated three times within 5 minutes (step S546).

ステップS546において、同一人物により5分以内に3回以上の認証があったと判別された場合(ステップS546;あり)、ステップS543に移行される。ステップS546において、同一人物により5分以内に3回以上の認証がないと判別された場合(ステップS546;なし)、同一人物により5分以内に5回以上の認証があったか否かが判別される(ステップS547)。   If it is determined in step S546 that the same person has authenticated three times or more within 5 minutes (step S546; present), the process proceeds to step S543. If it is determined in step S546 that the same person has not been authenticated three times or more within 5 minutes (step S546; none), it is determined whether or not the same person has been authenticated five times or more within 5 minutes. (Step S547).

ステップS547において、同一人物により5分以内に5回以上の認証があったと判別された場合(ステップS547;あり)、「動作停止」が返される(ステップS548)。すなわち、リスクレベルが機器動作停止レベルと判別される。ステップS548の実行後、監査処理は終了される。   If it is determined in step S547 that the same person has authenticated five times or more within 5 minutes (step S547; present), “operation stop” is returned (step S548). That is, the risk level is determined as the device operation stop level. After execution of step S548, the audit process is terminated.

ステップS547において、同一人物により5分以内に5回以上の認証がないと判別された場合(ステップS547;なし)、2日分の監査証跡がチェックされる(ステップS548)。そして、2日分の監査証跡に含まれるID及び登録時刻が参照され、全員が登録2日以内であるか否かが判別される(ステップS550)。   In step S547, when it is determined that there is no authentication more than 5 times within 5 minutes by the same person (step S547; none), the audit trail for 2 days is checked (step S548). Then, the ID and registration time included in the audit trail for two days are referred to, and it is determined whether or not all the members are within two days of registration (step S550).

ステップS550において、全員が登録2日以内であると判別された場合(ステップS550;YES)、ステップS543に移行される。全員が登録2日以内でないと判別された場合(ステップS550;NO)、7日分の監査証跡がチェックされる(ステップS551)。そして、7日分の監査証跡に含まれるID及び登録時刻が参照され、全員が登録7日以内であるか否かが判別される(ステップS552)。   If it is determined in step S550 that all the members are within two days of registration (step S550; YES), the process proceeds to step S543. If it is determined that all members are not within 2 days of registration (step S550; NO), an audit trail for 7 days is checked (step S551). Then, the ID and the registration time included in the audit trail for 7 days are referred to, and it is determined whether or not all are within 7 days of registration (step S552).

ステップS552において、全員が登録7日以内であると判別された場合(ステップS552;YES)、ステップS545に移行される。全員が登録7日以内でないと判別された場合(ステップS552;NO)、「事象なし」が返される(ステップS553)。すなわち、監査証跡にリスクはないと判別される。ステップS553の実行後、監査処理は終了され、ステップ55に移行される   If it is determined in step S552 that all the members are within 7 days of registration (step S552; YES), the process proceeds to step S545. If it is determined that all members are not within 7 days of registration (step S552; NO), “no event” is returned (step S553). That is, it is determined that there is no risk in the audit trail. After execution of step S553, the audit process is terminated and the process proceeds to step 55.

ステップS54の実行後、事象が発生したか否かが判別される(ステップS55)。すなわち、監査証跡はリスクがあるか否かが判別される。事象が発生しないと判別された場合(ステップS55;なし)、リスクレベル通知処理は終了される。事象が発生したと判別された場合(ステップS55;発生)、事象は何かが判別される(ステップS56)。すなわち、リスクレベルは、アラーム生成レベルであるのか機器動作停止レベルであるのかが判別される。   After execution of step S54, it is determined whether or not an event has occurred (step S55). That is, it is determined whether the audit trail has a risk. When it is determined that no event occurs (step S55; none), the risk level notification process is terminated. When it is determined that an event has occurred (step S55; occurrence), what is the event is determined (step S56). That is, it is determined whether the risk level is an alarm generation level or a device operation stop level.

ステップS56において、事象がアラーム(リスクレベルがアラーム生成レベル)であると判別された場合(ステップS56;アラーム)、アラームメッセージが通知される(ステップS57)。アラームメッセージとは、リスクレベルがアラームレベルであることを示すメッセージのことをいう。具体的には、本ステップは、通信部36を介して電子機器10にアラームメッセージが送信される。ステップS57の実行後、リスクレベル通知処理は終了される。   If it is determined in step S56 that the event is an alarm (risk level is an alarm generation level) (step S56; alarm), an alarm message is notified (step S57). The alarm message refers to a message indicating that the risk level is an alarm level. Specifically, in this step, an alarm message is transmitted to the electronic device 10 via the communication unit 36. After execution of step S57, the risk level notification process is terminated.

ここで、電子機器処理のステップS31において、電子機器10から警告がセンタサーバ30に通知された場合は、例えば、ステップS57の実行後にアラームメッセージが表示部34に表示され、センタサーバ30側の管理者に通知される。   Here, in step S31 of the electronic device processing, when a warning is notified from the electronic device 10 to the center server 30, for example, an alarm message is displayed on the display unit 34 after the execution of step S57, and management on the center server 30 side is performed. Will be notified.

ステップS56において、事象が停止(リスクレベルが機器動作停止レベル)であると判別された場合(ステップS56;停止)、緊急メッセージが通知される(ステップS58)。緊急メッセージとは、リスクレベルが機器動作停止レベルであることを示すメッセージのことをいう。具体的には、本ステップは、通信部36を介して電子機器10に緊急メッセージが送信される。ステップS58の実行後、リスクレベル通知処理は終了される。   In step S56, when it is determined that the event is stop (risk level is the device operation stop level) (step S56; stop), an emergency message is notified (step S58). An urgent message is a message indicating that the risk level is a device operation stop level. Specifically, in this step, an emergency message is transmitted to the electronic device 10 via the communication unit 36. After execution of step S58, the risk level notification process is terminated.

以上、本実施の形態によれば、監査証跡にリスクがあるか否かを判別し、リスクがある場合に、リスクを回避するための処理を行う。これにより、ユーザは、暗証情報を入力して認証を行う必要がないので、セキュリティを高めることができる。また、指紋情報を誤認識した場合であっても、再度、指紋情報を入力する必要がないので、指紋情報の入力の手間を軽減することができる。   As described above, according to the present embodiment, it is determined whether or not there is a risk in the audit trail, and when there is a risk, a process for avoiding the risk is performed. Thereby, since the user does not need to perform authentication by inputting the password information, security can be improved. Further, even if the fingerprint information is erroneously recognized, it is not necessary to input the fingerprint information again, so that the trouble of inputting the fingerprint information can be reduced.

また、ユーザはパスワードや暗証番号等の暗証情報を記憶する必要がないので、記憶に頼った運用を行う必要がない。また、暗証情報を入力する構成を必要としないので、暗証情報による認証機能及び指紋による認証機能を有した電子機器と比べて、余分なコストの発生を抑えることができる。   In addition, since the user does not need to memorize password information such as a password or a password, there is no need to perform operations depending on the memory. Further, since a configuration for inputting personal identification information is not required, generation of extra cost can be suppressed as compared with an electronic device having an authentication function using personal identification information and an authentication function using fingerprint.

また、電子機器処理のステップS24において、暗号化された指紋情報及びIDをセンタサーバ30へ送信、又はフラッシュメモリ15に記憶する。これにより、記憶された指紋情報及びIDを参照することにより、不正を企図した者を特定することができる。   In step S24 of the electronic device processing, the encrypted fingerprint information and ID are transmitted to the center server 30 or stored in the flash memory 15. Thereby, by referring to the stored fingerprint information and ID, it is possible to identify a person who has attempted fraud.

また、ユーザは、指紋情報の識別率を考慮してリスクレベルを設定することができる。これにより、例えば、指紋情報を誤認識した場合であっても、指紋情報を再入力する必要がないので、指紋情報の入力の手間を軽減することができる。   Further, the user can set the risk level in consideration of the fingerprint information identification rate. Thereby, for example, even when fingerprint information is erroneously recognized, it is not necessary to re-input the fingerprint information, so that it is possible to reduce the trouble of inputting the fingerprint information.

また、警報発生レベルを参照して、監査証跡にリスクがあるか否かを判別し、リスクがあると判別された場合に、警報手段に警報を発生させる。これにより、ユーザは、予期しないリスクを発見する(予期しないリスクに気付く)ことができる。また、不要な電子機器10の動作停止の回避措置を取ることができる。   Further, it is determined whether or not there is a risk in the audit trail by referring to the alarm generation level. If it is determined that there is a risk, the alarm means generates an alarm. Thereby, the user can discover an unexpected risk (notice an unexpected risk). In addition, it is possible to take measures to avoid unnecessary operation stop of the electronic device 10.

また、動作停止レベルを参照して、監査証跡にリスクがあるか否かを判別し、リスクがあると判別された場合に、機器(電子機器)の動作を停止させる。これにより、第三者による不正使用等の被害の広がりを阻止することができる。   Further, it is determined whether or not there is a risk in the audit trail with reference to the operation stop level. When it is determined that there is a risk, the operation of the device (electronic device) is stopped. As a result, the spread of damage such as unauthorized use by a third party can be prevented.

また、電子機器処理のステップS31において、監査証跡にアラームレベルのリスクがあると判別された場合に、アラームメッセージを通信部16を介してセンタサーバ30に通知する。これにより、センタサーバ30の管理者は、アラームレベルのリスクに対する防護措置を取ることができる。   Further, in step S31 of the electronic device processing, when it is determined that there is an alarm level risk in the audit trail, an alarm message is notified to the center server 30 via the communication unit 16. As a result, the administrator of the center server 30 can take protective measures against the alarm level risk.

なお、上記実施の形態における記述は、本発明に係る電子機器及びプログラムの一例であり、これに限定されるものではない。   Note that the description in the above embodiment is an example of an electronic device and a program according to the present invention, and the present invention is not limited to this.

例えば、上記実施の形態では、ICカード17Aは、カード情報を記憶する構成としたが、これに限定されるものではない。例えば、指紋情報を識別する機能を有することとしてもよい。具体的に、図9を参照して、ICカードが指紋情報を識別する機能を有する電子機器10Aを説明する。図9に電子機器10Aの内部構成を示す。以下、電子機器10と同様な部分には同一の符号を付し、その詳細な説明を援用し、異なる部分について説明する。   For example, in the above embodiment, the IC card 17A is configured to store card information, but the present invention is not limited to this. For example, it may have a function of identifying fingerprint information. Specifically, with reference to FIG. 9, an electronic apparatus 10A having a function of identifying fingerprint information by an IC card will be described. FIG. 9 shows an internal configuration of the electronic apparatus 10A. Hereafter, the same code | symbol is attached | subjected to the part similar to the electronic device 10, and the detailed description is used and a different part is demonstrated.

電子機器10AのICカード17Bは、記憶部17Cと、識別部17Dと、を備える。記憶部17Cは、指紋情報及び指紋情報を暗号化するための暗号鍵を記憶する。識別部17Dは、読取部18により読み取られた指紋情報と、記憶部17Cに記憶された指紋情報と、が一致するか否かを識別する。すなわち、ICカード17Bによりユーザの認証が行われる。これにより、ICカード17Bでユーザの認証を行うことのできる決済システム1を構築することができる。   The IC card 17B of the electronic device 10A includes a storage unit 17C and an identification unit 17D. The storage unit 17C stores fingerprint information and an encryption key for encrypting the fingerprint information. The identification unit 17D identifies whether or not the fingerprint information read by the reading unit 18 matches the fingerprint information stored in the storage unit 17C. That is, the user is authenticated by the IC card 17B. Thereby, the payment system 1 which can authenticate a user with the IC card 17B can be constructed.

このとき、電子機器10Aにおいて、指紋情報から電子機器10Aの認証(電子機器10Aの動作許可)を行う構成としてもよい。この場合、指紋情報から電子機器10Aの認証を行うための認証部(図示省略)により、電子機器10Aの認証が行われることとなる。   At this time, the electronic device 10A may be configured to authenticate the electronic device 10A (permit operation of the electronic device 10A) from the fingerprint information. In this case, authentication of the electronic device 10A is performed by an authentication unit (not shown) for authenticating the electronic device 10A from the fingerprint information.

また、電子機器処理のステップS22において、監査証跡抽出処理を行うこととしたが、監査証跡抽出処理を行わない構成としてもよい。すなわち、ステップS21の実行後、監査証跡抽出処理を行うことなく、ステップS23に移行することとしてもよい。   In step S22 of the electronic device processing, the audit trail extraction process is performed. However, the audit trail extraction process may not be performed. That is, after executing step S21, the process may proceed to step S23 without performing the audit trail extraction process.

また、リスクレベル通知処理において、ステップS55で事象が発生したと判別された場合、事象(アラームレベル又は機器停止レベルである旨の情報)を表示部34に表示させ、表示された事象をセンタサーバ30側の管理者が参照することにより、管理者が事象の判断(リスクレベルがアラームレベルであるのか機器動作停止レベルであるのかの判断)を行う構成としてもよい。   Also, in the risk level notification process, when it is determined in step S55 that an event has occurred, the event (information indicating that the alarm level or the equipment stop level) is displayed on the display unit 34, and the displayed event is displayed in the center server. The administrator on the 30th side may refer to the event to determine the event (determination of whether the risk level is the alarm level or the device operation stop level).

また、図4に示したセキュリティポリシーテーブル40は一例である。セキュリティポリシーテーブル40の各項目は、入力部12を介して入力されることにより、電子機器10の利用目的に応じて適正に作成される。   The security policy table 40 shown in FIG. 4 is an example. Each item of the security policy table 40 is appropriately created according to the purpose of use of the electronic device 10 by being input via the input unit 12.

また、端末処理及びリスクレベル判定処理において、指紋情報の読取(入力)のみを電子機器10で行い、指紋情報の入力以降の処理は、全てセンタサーバ30で行う構成としてもよい。   Further, in the terminal process and the risk level determination process, only reading (input) of fingerprint information is performed by the electronic device 10, and all processes after the input of fingerprint information are performed by the center server 30.

また、上記実施の形態では、生体情報を指紋情報として説明したが、これに限定されるものではない。例えば、生体情報を声紋情報としてもよい。   In the above embodiment, the biometric information is described as fingerprint information, but the present invention is not limited to this. For example, the biometric information may be voiceprint information.

その他、上記の実施の形態における決済システムの細部構成及び詳細動作に関しても、本発明の趣旨を逸脱しない範囲で適宜変更可能である。   In addition, the detailed configuration and detailed operation of the payment system in the above embodiment can be changed as appropriate without departing from the spirit of the present invention.

本発明に係る決済システム1を示す概略図である。It is the schematic which shows the payment system 1 which concerns on this invention. 電子機器10の内部構成を示すブロック図である。2 is a block diagram showing an internal configuration of the electronic device 10. FIG. センタサーバ30の内部構成を示すブロック図である。2 is a block diagram showing an internal configuration of a center server 30. FIG. セキュリティポリシーテーブル40を示す図である。It is a figure which shows the security policy table. 電子機器処理、リスクレベル通知処理を示すフローチャートである。It is a flowchart which shows an electronic device process and a risk level notification process. 図5の電子機器処理、リスクレベル通知処理の続きを示すフローチャートである。6 is a flowchart showing a continuation of the electronic device process and the risk level notification process of FIG. 5. 監査処理を示すフローチャートである。It is a flowchart which shows an audit process. 監査証跡抽出処理を示すフローチャートである。It is a flowchart which shows an audit trail extraction process. 電子機器10Aの内部構成を示すブロック図である。It is a block diagram which shows the internal structure of 10 A of electronic devices.

符号の説明Explanation of symbols

1 決済システム
10,10A 電子機器
11,31 CPU
12,32 入力部
13,33 RAM
14,34 表示部
15 フラッシュメモリ
16,36 通信部
17 カードリーダ
17A,17B カード
17C,35 記憶部
17D 識別部
18 読取部
19 警報部
19a 計時部
30 センタサーバ
40 セキュリティポリシーテーブル
1 Payment System 10, 10A Electronic Device 11, 31 CPU
12, 32 Input unit 13, 33 RAM
14, 34 Display unit 15 Flash memory 16, 36 Communication unit 17 Card reader 17A, 17B Card 17C, 35 Storage unit 17D Identification unit 18 Reading unit 19 Alarm unit 19a Timekeeping unit 30 Center server 40 Security policy table

Claims (6)

生体情報を入力する入力手段と、
前記入力手段により入力された生体情報を識別するための情報を監査証跡として記録する記録手段と、
前記記録手段により記録された監査証跡を分析してリスクがあるか否かを判別する判別手段と、
前記判別手段によりリスクがあると判別された場合に、当該リスクを回避するための処理を行う制御手段と、
を備える電子機器。
Input means for inputting biological information;
Recording means for recording information for identifying biometric information input by the input means as an audit trail;
A discriminating means for analyzing the audit trail recorded by the recording means to discriminate whether there is a risk;
Control means for performing processing for avoiding the risk when the determination means determines that there is a risk;
Electronic equipment comprising.
前記監査証跡にリスクがあるか否かを判定するためのリスクレベルを設定する設定手段を備え、
前記判別手段は、
前記設定手段により設定されたリスクレベルを参照して前記監査証跡にリスクがあるか否かを判別する請求項1に記載の電子機器。
Comprising setting means for setting a risk level for determining whether or not there is a risk in the audit trail;
The discrimination means includes
The electronic device according to claim 1, wherein it is determined whether there is a risk in the audit trail with reference to a risk level set by the setting unit.
警報を発生する警報手段を備え、
前記設定手段は、
前記リスクレベルとして前記警報手段が警報を発生する警報発生レベルを設定し、
前記判別手段は、
前記設定手段により設定された警報発生レベルを参照して、前記監査証跡にリスクがあるか否かを判別し、
前記制御手段は、
前記判別手段によりリスクがあると判別された場合に、前記警報手段に警報を発生させる請求項2に記載の電子機器。
Equipped with an alarm means for generating an alarm,
The setting means includes
Set an alarm generation level at which the alarm means generates an alarm as the risk level,
The discrimination means includes
With reference to the alarm occurrence level set by the setting means, it is determined whether there is a risk in the audit trail,
The control means includes
The electronic device according to claim 2, wherein when the determination unit determines that there is a risk, the alarm unit generates an alarm.
前記設定手段は、
前記リスクレベルとして機器動作を停止する動作停止レベルを設定し、
前記判別手段は、
前記設定手段により設定された動作停止レベルを参照して、前記監査証跡にリスクがあるか否かを判別し、
前記制御手段は、
前記判別手段によりリスクがあると判別された場合に、機器動作を停止させる請求項2に記載の電子機器。
The setting means includes
Set the operation stop level to stop the device operation as the risk level,
The discrimination means includes
With reference to the operation stop level set by the setting means, it is determined whether there is a risk in the audit trail,
The control means includes
The electronic device according to claim 2, wherein when the determination unit determines that there is a risk, the device operation is stopped.
情報を通信する通信手段と、
前記判別手段によりリスクがあると判別された場合に、前記監査証跡にリスクがあることを示す情報を予め決められた通知先に前記通信手段を介して通知させる通知手段と、 を備える請求項1から4のいずれか一項に記載の電子機器。
A communication means for communicating information;
A notification means for notifying information indicating that there is a risk in the audit trail to a predetermined notification destination via the communication means when the determination means determines that there is a risk. 5. The electronic device according to any one of 1 to 4.
コンピュータを、
生体情報を入力する入力手段、
前記入力手段により入力された生体情報を識別するための情報を監査証跡として記録する記録手段、
前記記録手段により記録された監査証跡を分析してリスクがあるか否かを判別する判別手段、
前記判別手段によりリスクがあると判別された場合に、当該リスクを回避するための処理を行う制御手段、
として機能させるためのプログラム。
Computer
Input means for inputting biological information;
Recording means for recording information for identifying biometric information input by the input means as an audit trail;
Discriminating means for determining whether there is a risk by analyzing the audit trail recorded by the recording means,
Control means for performing processing for avoiding the risk when the determination means determines that there is a risk;
Program to function as.
JP2007272419A 2007-10-19 2007-10-19 Electronic device and program Active JP5315662B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007272419A JP5315662B2 (en) 2007-10-19 2007-10-19 Electronic device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007272419A JP5315662B2 (en) 2007-10-19 2007-10-19 Electronic device and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013130102A Division JP5768840B2 (en) 2013-06-21 2013-06-21 Electronic device and program

Publications (2)

Publication Number Publication Date
JP2009099095A true JP2009099095A (en) 2009-05-07
JP5315662B2 JP5315662B2 (en) 2013-10-16

Family

ID=40702009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007272419A Active JP5315662B2 (en) 2007-10-19 2007-10-19 Electronic device and program

Country Status (1)

Country Link
JP (1) JP5315662B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015136800A1 (en) * 2014-03-13 2015-09-17 株式会社日立ソリューションズ Authentication device, authentication system and authentication method
JP2016031700A (en) * 2014-07-30 2016-03-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Information processing apparatus, terminal, program, and method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5768840B2 (en) * 2013-06-21 2015-08-26 カシオ計算機株式会社 Electronic device and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259345A (en) * 2001-02-27 2002-09-13 Nec Corp Method/device for authentication for preventing unauthorized use of physical feature data, and program
JP2002304378A (en) * 2001-04-03 2002-10-18 Mitsubishi Electric Corp Personal authentication system
JP2005250541A (en) * 2004-03-01 2005-09-15 Murata Mach Ltd Communication terminal device
JP2006155124A (en) * 2004-11-29 2006-06-15 Savant:Kk Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein
JP2006516344A (en) * 2003-01-15 2006-06-29 サンマイナ エスシーアイ コーポレイション Authentication apparatus, system, and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259345A (en) * 2001-02-27 2002-09-13 Nec Corp Method/device for authentication for preventing unauthorized use of physical feature data, and program
JP2002304378A (en) * 2001-04-03 2002-10-18 Mitsubishi Electric Corp Personal authentication system
JP2006516344A (en) * 2003-01-15 2006-06-29 サンマイナ エスシーアイ コーポレイション Authentication apparatus, system, and method
JP2005250541A (en) * 2004-03-01 2005-09-15 Murata Mach Ltd Communication terminal device
JP2006155124A (en) * 2004-11-29 2006-06-15 Savant:Kk Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015136800A1 (en) * 2014-03-13 2015-09-17 株式会社日立ソリューションズ Authentication device, authentication system and authentication method
JP2015176233A (en) * 2014-03-13 2015-10-05 株式会社日立ソリューションズ Authentication device, authentication system, and authentication method
JP2016031700A (en) * 2014-07-30 2016-03-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Information processing apparatus, terminal, program, and method
US9740851B2 (en) 2014-07-30 2017-08-22 International Business Machines Corporation Sending a password to a terminal
US10255430B2 (en) 2014-07-30 2019-04-09 International Business Machines Corporation Sending a password to a terminal

Also Published As

Publication number Publication date
JP5315662B2 (en) 2013-10-16

Similar Documents

Publication Publication Date Title
US8458484B2 (en) Password generator
WO2016019093A1 (en) System and method for performing authentication using data analytics
CN105264537A (en) System and method for biometric authentication with device attestation
JP2008072613A (en) Management system, management device, and management method
JP2011145906A (en) Transaction processing device and transaction processing method
DK2767922T3 (en) Password Verification System
US9959401B2 (en) Automated password authentication
KR100808347B1 (en) Unauthorized operation judgment system and unauthorized operation judgment method
CN104680670A (en) Re-encryption/encryption technique solution for key control points during bank card operation on ATM (automatic teller machine)
JP5736689B2 (en) Security management system and security management method
JP5315662B2 (en) Electronic device and program
JP5005746B2 (en) Password verification apparatus and method
CN107862192B (en) Login interface unlocking method and device, computer equipment and storage medium
JP6032326B2 (en) Electronic device, program, and authentication method
CN109522694A (en) A kind of identification system based on computer network
JP5768840B2 (en) Electronic device and program
JP4928887B2 (en) Lock control device and lock control system
JP5061322B2 (en) Unauthorized registration prevention device, unauthorized registration prevention method, unauthorized registration prevention program, computer-readable recording medium recording the unauthorized registration prevention program, and unauthorized registration prevention system
JP2007179214A (en) Network service anonymous billing system
JP2010237940A (en) Personal identification device, personal identification method, program, and recording medium
JP5688127B2 (en) Transfer processing system and method by action pattern authentication
JP2003157412A (en) Client device, pin lock release device and pin lock release method
KR101372366B1 (en) Password management system and method thereof
JP2006293454A (en) Personal identification method and system
WO2005048148A1 (en) Security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100928

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130624

R150 Certificate of patent or registration of utility model

Ref document number: 5315662

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150