JP2009169796A - System management device and security system - Google Patents
System management device and security system Download PDFInfo
- Publication number
- JP2009169796A JP2009169796A JP2008008827A JP2008008827A JP2009169796A JP 2009169796 A JP2009169796 A JP 2009169796A JP 2008008827 A JP2008008827 A JP 2008008827A JP 2008008827 A JP2008008827 A JP 2008008827A JP 2009169796 A JP2009169796 A JP 2009169796A
- Authority
- JP
- Japan
- Prior art keywords
- user
- biometric information
- management device
- entrance
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、システムの利用者を制限するシステム管理装置、および、このシステム管理装置を適用したセキュリティシステムに関する。 The present invention relates to a system management apparatus that limits system users and a security system to which the system management apparatus is applied.
従来、利用者に対する本人認証には、ID、パスワード等の暗証情報による認証や、指紋、指静脈、掌等の生体情報による認証がある。この本人認証にかかる技術は、例えば、管理区域に入退室する利用者について本人認証を行い、利用者本人であることを確認した場合に、入退室を許可するシステムや、サーバ等に保存されている情報にアクセスする利用者について本人認証を行い、利用者本人であることを確認した場合に、アクセスを許可するシステムで利用されている。また、一般に、生体情報による認証は、暗証情報による認証に比べて、「なりすまし」に対するセキュリティが高いと言われている。 Conventionally, user authentication includes authentication using personal identification information such as an ID and a password, and authentication using biometric information such as a fingerprint, finger vein, and palm. This technology for personal authentication is, for example, stored in a system or server that permits entry / exit when a user who enters or leaves a controlled area is authenticated and confirmed that he / she is the user. It is used in a system that permits access when the user who accesses the information is authenticated and the identity of the user is confirmed. In general, authentication using biometric information is said to have higher security against “spoofing” than authentication using personal identification information.
また、利用者を生体情報で認証するシステムには、例えば特許文献1、2に記載されたものがある。特許文献1に記載のシステムでは、利用者が生体認証における照合の基準となるテンプレート(照合用生体情報)を登録したICカード等の媒体を保持している。このテンプレートは、利用者から読み取った指紋、指静脈、掌等の生体情報を基に、予め定められた手順(アルゴリズム)で生成したものであり、その特徴量が含まれている。このシステムは、警備区画内における利用者のアクセス管理を行う。具体的には、利用者が、警備区画内に入場する際に提示した媒体の正当性をシステムで検証し、媒体が正当なものであると認められた場合には媒体内のテンプレートを一時テンプレートとしてシステムに登録する。そして、警備区画内では、この警備区画内で分割されている内部区画の入退室時や、端末のアクセス時等、必要に応じて、利用者から生体情報を読み取り、記憶している一時テンプレートとを照合して、利用者の認証を行っている。
Moreover, there exist some which were described in
また、特許文献2に記載のシステムでは、あらかじめテンプレートを初期認証システムに登録しておき、初回アクセス時に、利用者から読み取った生体情報と、記憶しているテンプレートとを照合し、利用者の認証を行う。ここで、利用者が認証できると、利用者から読み取った生体情報を一時テンプレートとして任意時点認証システムに登録する。そして、システム利用中の利用者に対して、必要に応じて、利用者の認証を行う。この認証は、利用者から読み取った生体情報と、任意時点認証システムに登録している一時テンプレートと、の照合により行われる。
しかしながら、特許文献1に記載のシステムは、利用者がシステムを利用するときに、その利用者のICカード等の媒体に記憶しているテンプレートを一時テンプレートとして登録するものであった。このため、利用者は、システムの利用時に登録される一時テンプレートが、常に同じであって。
However, the system described in
また、特許文献2に記載のシステムは、利用者がシステムを利用するときに、その利用者から読み取った生体情報を基に一時テンプレートを生成し、これを登録する構成であるが、一時テンプレートを生成する手順が同じであった。このため、利用者は、システムの利用時に登録される一時テンプレートが、殆ど同じであった。
Further, the system described in
したがって、システムに登録された利用者の一時テンプレートが漏洩すると、この一時テンプレートを利用したシステムの不正利用に対するセキュリティが低下するという問題があった。 Therefore, when a user's temporary template registered in the system leaks, there is a problem that security against unauthorized use of the system using the temporary template is lowered.
この発明の目的は、システムの利用に先立って登録された利用者の生体情報が漏洩しても、システムの不正利用に対するセキュリティの低下が抑えられる管理装置、および、この管理装置を適用したセキュリティシステムを提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide a management device capable of suppressing a decrease in security against unauthorized use of the system even if a user's biometric information registered prior to the use of the system leaks, and a security system to which this management device is applied. Is to provide.
この発明のシステム管理装置は、上記課題を解決し、その目的を達するために、以下のように構成している。 The system management apparatus according to the present invention is configured as follows in order to solve the above-described problems and achieve the object.
このシステム管理装置では、生成手順変更手段が、センサで読み取った利用者の生体部位の読取情報を基に生成される照合用生体情報の生成手順を予め定めたタイミングで変更する。照合用生体情報とは、利用者の認証に用いるテンプレートである。また、照合用生体情報の生成手順とは、センサで読み取った利用者の生体部位の読取情報から、どのような特徴量を抽出し、その特徴量をどのように変換(例えば、暗号化)するかを定めたものである。また、この生成手順は、例えば日付が変わる午前0時や、オペレータ等によって変更入力がなされたときに変更すればよい。照合用生体情報記憶手段が、利用者における前記システムの利用に先立って、その利用者の生体部位をセンサで読み取った読取情報を基に、その時点で、前記生成手順変更手段が決めている生成手順で生成した照合用生体情報を記憶する。また、認証手段が、利用者における前記システムの利用開始にあたって、その利用者について前記システムの使用可否を、前記照合用生体情報記憶手段が記憶している照合用生体情報を用いた生体認証で行う。生体認証では、利用者から読み取った生体部位の読取情報を基に生成した認証用生体情報と、利用者について記憶している照合用生体情報と、を照合し、その一致度で利用者を認証する。さらに、削除手段が前記システムの利用が終了した利用者について、前記照合用生体情報記憶手段が記憶している照合用生体情報を削除する。 In this system management apparatus, the generation procedure changing unit changes the generation procedure of the biometric information for verification generated based on the read information of the user's biological part read by the sensor at a predetermined timing. The biometric information for verification is a template used for user authentication. The verification biometric information generation procedure is to extract what kind of feature value from the read information of the user's living body part read by the sensor and how to convert (for example, encrypt) the feature value. It is determined. Further, this generation procedure may be changed, for example, at midnight when the date changes, or when a change input is made by an operator or the like. Prior to the use of the system by the user, the biometric information storage unit for verification is based on the read information obtained by reading the user's biological part with a sensor, and the generation procedure changing unit determines at that time The biometric information for verification generated in the procedure is stored. Further, when the user starts using the system, the authentication unit determines whether or not the user can use the system by biometric authentication using the biometric information for verification stored in the biometric information storage unit for verification. . In the biometric authentication, the biometric information for authentication generated based on the read information of the biopsy part read from the user and the biometric information for verification stored for the user are collated, and the user is authenticated by the degree of coincidence. To do. Further, the deleting means deletes the matching biometric information stored in the matching biometric information storage means for the user who has finished using the system.
このため、照合用生体情報記憶手段が記憶する利用者の照合用生体情報は、その利用者について照合用生体情報を記憶したタイミングで変化する。したがって、照合用生体情報記憶手段が記憶している照合用生体情報が漏洩しても照合用生体情報の作成手順が適当なタイミングで変更されているので、この漏洩した照合用生体情報を利用したシステムの不正利用に対するセキュリティの低下が抑えられる。 For this reason, the user's biometric information for verification stored in the biometric information storage unit for verification changes at the timing when the biometric information for verification is stored for the user. Therefore, even if the biometric information for collation stored in the biometric information storage unit for collation leaks, the creation procedure of the biometric information for collation is changed at an appropriate timing. Therefore, the leaked biometric information for collation is used. Reduces security against unauthorized use of the system.
また、照合用生体情報記憶手段が記憶する利用者の照合用生体情報は、利用者の生体部位をセンサで読み取る生体情報読取装置に作成させてもよいし、システム管理装置側で作成してもよい。生体情報読取装置で作成する場合には、照合用生体情報の生成手順を変更する毎に、変更した生成手順をシステム管理装置から生体情報読取装置に通知すればよい。また、システム管理装置で作成する場合には、照合用生体情報の生成手順を生体情報読取装置に通知する必要はなく、生体情報読取装置から利用者の生体部位をセンサで読み取った読取情報をシステム管理装置に通知すればよい。 Further, the biometric information for user verification stored in the biometric information storage unit for verification may be created by a biometric information reading device that reads the biometric part of the user with a sensor or may be created on the system management device side. Good. When the biometric information reader is used, the changed generation procedure may be notified from the system management apparatus to the biometric information reader every time the biometric information for verification is changed. Further, when the information is generated by the system management device, it is not necessary to notify the biometric information reading device of the generation procedure of the biometric information for verification, and the read information obtained by reading the living body part of the user by the sensor from the biometric information reading device The management device may be notified.
また、このシステム管理装置と、管理区域における利用者の入退室を管理する入退室管理装置と、で管理区域内でのシステムの利用者を制限するセキュリティシステムを構築することもできる。 In addition, a security system that restricts the users of the system in the management area can be constructed by using the system management apparatus and the entrance / exit management apparatus that manages the entrance / exit of the user in the management area.
この場合には、入退室管理装置が、管理区域への利用者の入室を許可するときに、この利用者についての照合用生体情報を照合用生体情報記憶手段に記憶させ、管理区域からの利用者の退室を許可するときに、照合用生体情報記憶手段に記憶されている、この利用者についての照合用生体情報を削除すればよい。 In this case, when the entrance / exit management device permits the user to enter the management area, the biometric information for verification about the user is stored in the biometric information storage means for verification and used from the management area. When permitting the person to leave the room, the biometric information for verification for the user stored in the biometric information storage unit for verification may be deleted.
また、入退室管理装置で、管理区域への入退室を希望する利用者に対して、暗証情報や、生体情報により認証を行うことで、セキュリティの一層の向上が図れる。 Further, by using the entry / exit management device to authenticate the user who desires to enter / exit into the management area with the password information or the biometric information, the security can be further improved.
この発明によれば、システムの利用に先立って登録された利用者の生体情報が漏洩しても、システムの不正利用に対するセキュリティの低下が抑えられる。 According to the present invention, even if the biometric information of a user registered prior to the use of the system leaks, a reduction in security against unauthorized use of the system can be suppressed.
以下、この発明の実施形態にかかるセキュリティシステムについて説明する。 Hereinafter, a security system according to an embodiment of the present invention will be described.
図1は、このセキュリティシステムの構成を示す概略図である。このセキュリティシステムは、システム管理装置1と、入退室管理装置2と、情報サーバ3と、アクセス用端末4と、を備えている。このセキュリティシステムは、本システムの利用者を制限することにより、情報サーバ3で管理している重要情報に対する不正なアクセスを防止する。具体的には、情報サーバ3で管理している重要情報にアクセスすることができるアクセス用端末4を管理区域内に設置している。言い換えれば、管理区域外の装置から情報サーバ3で管理している重要情報にアクセスすることはできないように構成している。情報サーバ3には、LAN等のネットワークを介して複数のアクセス用端末4がデータ通信可能に接続されている。また、システム管理装置1や入退室管理装置2も、情報サーバ3やアクセス用端末4とデータ通信可能に接続されている。情報サーバ3は、管理区域外に設置してもよいが、管理区域内に設置するのが好ましい。また、入退室管理装置2が、管理区域に入退室する利用者を認証し、認証できなかった利用者の入退室を拒否する。すなわち、管理区域に入室する権限を有していない利用者については、入退室管理装置2が管理区域への入室を阻止する。さらに、システム管理装置1は、管理区域に入室した利用者がアクセス用端末4の使用開始するときに、この利用者を認証し、認証できた利用者に対してアクセス用端末4の使用を許可する。すなわち、システム管理装置1は、認証できた利用者に対して、情報サーバ3が記憶する重要情報に対するアクセスを許可する。したがって、何らかの方法で管理区域に不正に入室できたとしても、この不正入室者は、アクセス用端末4の使用が許可されず、情報サーバ3で管理している重要情報にアクセスすることができない。
FIG. 1 is a schematic diagram showing the configuration of this security system. This security system includes a
このように、このセキュリティシステムでは、管理区域に入室し、且つアクセス用端末4の使用が許可された利用者が、情報サーバ3で管理されている重要情報にアクセスすることができる。
In this way, in this security system, a user who enters the management area and is permitted to use the
入退室管理装置2は、図2に示すように、制御部21と、扉開閉部22と、通信部23と、ICカード処理ユニット24と、生体情報読取ユニット25と、を備えている。ここでは、入退室管理装置2は、ICカード処理ユニット24、および生体情報読取ユニット25をそれぞれ2つずつ備えている。制御部21は、入退室管理装置2本体各部の動作を制御する。扉開閉部22は、管理区域の出入口に設けられた扉(不図示)を開閉する。この扉を開することにより、管理区域における利用者の入退室を許可し、この扉を閉することにより、管理区域における利用者の入退室を拒否する。通信部23は、システム管理装置1との間におけるデータ通信を制御する。ICカード処理ユニット24は、利用者が所有するICカード5に記録されているカード情報を読み出す。カード情報には、利用者を識別する利用者IDや、この利用者の生体認証に用いるマスタテンプレートが含まれている(図3参照)。マスタテンプレートは、ICカード5の発行時等に、利用者から読み取った指紋、指静脈、掌等のセンサの読取信号を基に、特定の生成手順で作成されたものである。このマスタテンプレートを生成する手順は、デフォルトのアルゴリズムによって規定されている。このデフォルトのアルゴリズムについては後述する。生体情報読取ユニット25は、利用者の生体情報を読み取るセンサ部25aや、デフォルトのアルゴリズムやシステム管理装置1に登録する一時テンプレートの生成手順を規定する一時テンプレート用アルゴリズムを記憶するメモリ25bを有している。
As shown in FIG. 2, the entrance /
ICカード処理ユニット24、および生体情報読取ユニット25は、少なくとも、管理区域の出入口の外側に設けてあればよい。これにより、管理区域に入室する利用者に対する認証が行える。この場合、管理区域から退室する利用者に対する認証が行えないので、ICカード処理ユニット24、および生体情報読取ユニット25は、管理区域の出入口の両側に設けるのが好ましい。このため、このセキュリティシステムでは、上述したように、入退室管理装置2は、ICカード処理ユニット24、および生体情報読取ユニット25をそれぞれ2つずつ備えている。また、入退室管理装置2は、ICカード処理ユニット24、および生体情報読取ユニット25を内蔵した構成であってもよいし、これらをデータ通信ラインで接続した構成であってもよい。
The IC
システム管理装置1は、図4に示すように、制御部11と、利用者情報管理部12と、アルゴリズム管理部13と、セキュリティ情報管理部14と、通信部15と、を備えている。制御部11は、システム管理装置1本体各部の動作を制御する。利用者情報管理部12は、利用者毎に、その利用者を識別する利用者ID、その利用者のセキュリティレベル、その利用者の認証に用いる一時テンプレートを対応付けた利用者情報を記憶している(図5参照)。利用者情報管理部12が利用者IDを記憶している利用者が、このシステムを利用することができる登録者である。セキュリティレベルは、A、B、Cの順に低くなる。一時テンプレートは、その時点で管理区域内にいる利用者について記憶しているが、その時点で管理区域内にいない利用者については記憶していない。
As shown in FIG. 4, the
アルゴリズム管理部13は、利用者から読み取った指紋、指静脈、掌等のセンサの読取信号を基に生成するマスタテンプレートの生成手順を示すデフォルトのアルゴリズム、および、利用者から読み取った指紋、指静脈、掌等のセンサの読取信号を基に生成する一時テンプレートの生成手順を示す一時テンプレート用アルゴリズムを記憶している(図6参照)。生体情報読取ユニット25のメモリ25bに記憶しているデフォルトのアルゴリズムおよび一時テンプレート用アルゴリズムと、アルゴリズム管理部13に記憶しているデフォルトのアルゴリズムおよび一時テンプレート用アルゴリズムと、は一致するように管理されている。すなわち、アルゴリズム管理部13が記憶しているデフォルトのアルゴリズムは、ICカード5に記憶しているマスタテンプレートの作成手順を示すアルゴリズムである。また、一時テンプレート用アルゴリズムは、予め定めたタイミングで変更される。このタイミングは、例えば、日付の変わる午前0時や、セキュリティシステムの起動時や、管理区域内に利用者が1人もいないときや、オペレータ等によって変更入力がなされたとき、にすればよい。また、セキュリティ情報管理部14は、アクセス用端末4毎に、その端末を識別する端末IDと、その端末のセキュリティレベルと、を対応付けて記憶している(図7参照)。ここでは、セキュリティレベルは、A、B、Cの順に低くなる。
The
情報サーバ3で管理している重要情報にはセキュリティレベルが設定されている。情報サーバ3は、アクセス用端末4から管理している重要情報に対するアクセスの要求があると、このアクセス用端末4のセキュリティレベルと、アクセスが要求された重要情報のセキュリティレベルと、を比較し、今回の重要情報に対するアクセスを許可するかどうかを判定する。具体的には、情報サーバ3は、アクセス用端末4のセキュリティレベルが重要情報のセキュリティレベル未満であれば、重要情報に対するアクセスを拒否する。言い換えれば、情報サーバ3は、アクセス用端末4のセキュリティレベルが重要情報のセキュリティレベル以上であれば、重要情報に対するアクセスを拒否する。例えば、セキュリティレベルがBのアクセス用端末4から重要情報に対するアクセスの要求があれば、セキュリティレベルがB、Cの重要情報についてはアクセスを許可するが、セキュリティレベルがAの重要情報についてはアクセスを拒否をする。
A security level is set for the important information managed by the
アクセス用端末4は、一般的なパーソナルコンピュータであるので、その構成についての詳細な説明は省略するが、自端末を識別する端末ID、および自端末のセキュリティレベルをメモリに記憶している。また、このアクセス用端末4には、上述した生体情報読取ユニット25が接続されている。生体情報読取ユニット25は、アクセス用端末4に内蔵されていてもよい。
Since the
次に、このセキュリティシステムの各機器の動作について説明する。まず、このセキュリティシステムの動作の概要について説明する。 Next, the operation of each device of this security system will be described. First, an outline of the operation of this security system will be described.
システム管理装置1は、予め定められたタイミングで一時テンプレート用アルゴリズムを変更する。入退室管理装置2は、管理区域に入室する利用者を認証し、認証できた利用者については管理区域への入室を許可する。このとき、管理区域に入室を許可した利用者については、その時点における一時テンプレート用アルゴリズムで一時テンプレートを生成し、システム管理装置1に登録する。システム管理装置1は、管理区域に入室した利用者がアクセス用端末4の使用を開始するとき、この利用者について一時テンプレートを用いた生体認証を行う。また、システム管理装置1は、この一時テンプレートを用いた生体認証で認証された利用者について、この利用者のセキュリティレベルと、この利用者が使用するアクセス用端末4のセキュリティレベルと、を比較し、アクセス用端末4の使用可否を判定する。利用者のセキュリティレベルが、アクセス用端末4のセキュリティレベル以上であれば使用可と判定し、反対に、利用者のセキュリティレベルが、アクセス用端末4のセキュリティレベル未満であれば使用不可と判定する。利用者が、使用が許可されたアクセス用端末4を操作して、情報サーバ3で管理している重要情報に対してアクセスを行うと、情報サーバ3はアクセスの要求があった重要情報のセキュリティレベルと、アクセス用端末4のセキュリティレベルと、を比較し、この重要情報に対するアクセスの可否を判定する。アクセス用端末4を操作している利用者は、情報サーバ3によって重要情報に対するアクセスが許可されると、その重要情報にアクセスすることができる。反対に、利用者は、情報サーバ3によって重要情報に対するアクセスが拒否されると、その重要情報にアクセスすることができない。さらに、入退室管理装置2は、管理区域外に退室する利用者を認証し、認証できた利用者については管理区域外への退室を許可する。また、この退室を許可した利用者については、システム管理装置1に登録されている一時テンプレートを削除する。
The
このように、利用者は、管理区域に入室するときに、一時テンプレートがシステム管理装置1に登録される。すなわち、利用者は、アクセス用端末4を操作して情報サーバ3で管理している重要情報にアクセスするシステムの利用に先立って、一時テンプレートがシステム管理装置1に登録される。この一時テンプレート用アルゴリズムは、上述したように、予め定められたタイミングで変更される。このため、システム管理装置1に登録されている一時テンプレートが漏洩しても、適当なタイミングで一時テンプレート用アルゴリズムが変更されるので、この漏洩した一時テンプレートを利用して、情報サーバ3が管理する重要情報に対する不正なアクセスが要求されても、これを拒否することができる。したがって、不正なアクセスに対するセキュリティの低下が抑えられる。
Thus, the temporary template is registered in the
以下、このセキュリティシステムの各機器の動作について詳細に説明する。最初に、一時テンプレート用アルゴリズムの変更にかかる処理について説明する。図8は、この一時テンプレート用アルゴリズムの変更にかかるシステム管理装置の処理を示すフローチャートである。また、図9は、この一時テンプレート用アルゴリズムの変更にかかる入退室管理装置、およびアクセス用端末の処理を示すフローチャートである。システム管理装置1は、予め定められている一時テンプレート用アルゴリズムの変更タイミングになると(s1)、接続されている全ての入退室管理装置2、およびアクセス用端末4に対して、一時テンプレート用アルゴリズムの変更開始を通知する(s2)。入退室管理装置2、およびアクセス用端末4は、システム管理装置1から一時テンプレート用アルゴリズムの変更開始にかかる通知を受信すると(s11)、一時テンプレート用アルゴリズムの変更準備完了をシステム管理装置1に返信する(s12)。このとき、入退室管理装置2、およびアクセス用端末4は、他の処理(例えば、情報サーバ3で管理している重要情報にアクセスする処理)を一時的に停止する構成としてもよい。
Hereinafter, the operation of each device of this security system will be described in detail. First, a process related to changing the temporary template algorithm will be described. FIG. 8 is a flowchart showing the processing of the system management apparatus according to the change of the temporary template algorithm. FIG. 9 is a flowchart showing processing of the entrance / exit management device and the access terminal according to the change of the temporary template algorithm. When the predetermined timing for changing the temporary template algorithm is reached (s1), the
この一時テンプレート用アルゴリズムの変更タイミングは、利用者が管理区域内にいないタイミングであるのが望ましい。すなわち、一時テンプレート用アルゴリズムが変更されたときに、管理区域内に利用者がいると、この管理区域内にいる利用者は、今回の変更前の一時テンプレート用アルゴリズムで生成された一時テンプレートがシステム管理装置1に登録されていることになる。一方、管理区域内にいる利用者の認証は、その時点で設定されている一時テンプレート用アルゴリズムが使用される。このため、一時テンプレート用アルゴリズムが変更されたときに、管理区域内にいる利用者については認証できない状態になる。また、後述するように、一時テンプレートは、利用者が管理区域に入室するときに、システム管理装置1に登録されるので、結果的に、一時テンプレート用アルゴリズムが変更されたときに、管理区域内にいる利用者は、一旦管理区域外に退室し、再度管理区域内に入室することになり、利用者に面倒な作業をさせることにもなる。
The timing for changing the temporary template algorithm is preferably a timing when the user is not in the management area. In other words, if there is a user in the management area when the temporary template algorithm is changed, the user in this management area will be notified that the temporary template generated by the temporary template algorithm before the change is the system. It is registered in the
したがって、一時テンプレート用アルゴリズムの変更タイミングは、利用者が管理区域内にいない状態になる時間帯、例えば日付が変わる午前0時、に行うのが望ましい。また、システム管理装置1では、一時テンプレートが登録されている利用者の有無によって、管理区域内における利用者の有無を判断することができるので、利用者が管理区域内にいないと判断できたタイミングを、一時テンプレート用アルゴリズムの変更タイミングとしてもよい。さらには、オペレータ等による、一時テンプレート用アルゴリズムの変更指示にかかる入力があったタイミングで、一時テンプレート用アルゴリズムを変更するようにしてもよい。
Therefore, it is desirable to change the temporary template algorithm at a time when the user is not in the management area, for example, at midnight when the date changes. Further, since the
システム管理装置1は、入退室管理装置2、およびアクセス用端末4から、一時テンプレート用アルゴリズムの変更準備完了にかかる返信を受信すると(s3)、変更する一時テンプレート用アルゴリズムを作成する(s4)。s3では、接続されている全ての入退室管理装置2、およびアクセス用端末4からの返信受信を判断している。また、s4では、例えば乱数を発生させ、この乱数を用いて一時テンプレート用アルゴリズムを作成する。システム管理装置1は、アルゴリズム管理部13に記憶している一時テンプレート用アルゴリズムを、今回作成した一時テンプレート用アルゴリズムに更新する(s5)。また、今回作成した一時テンプレート用アルゴリズムを接続されている全ての入退室管理装置2、およびアクセス用端末4に通知する(s6)。
When the
入退室管理装置2、およびアクセス用端末4は、システム管理装置1から更新する一時テンプレート用アルゴリズムを受信すると(s13)、生体情報読取ユニット25のメモリ25bに記憶している一時テンプレート用アルゴリズムを、今回受信した一時テンプレート用アルゴリズムに書き換えて更新する(s14)。入退室管理装置2、およびアクセス用端末4は、一時テンプレート用アルゴリズムの更新完了をシステム管理装置1に通知する(s15)。
When the entrance /
システム管理装置1は、接続されている全ての入退室管理装置2、およびアクセス用端末4から更新完了を受信すると(s7)、接続されている全ての入退室管理装置2、およびアクセス用端末4に対して、一時テンプレート用アルゴリズムの変更終了を通知し(s8)、本処理を終了する。入退室管理装置2、およびアクセス用端末4は、システム管理装置1から一時テンプレート用アルゴリズムの変更終了を受信すると(s16)、本処理を終了する。このとき、入退室管理装置2、およびアクセス用端末4は、他の処理(例えば、情報サーバ3で管理している重要情報にアクセスする処理)を一時的に停止していれば、これらの処理の停止を解除する。
When the
次に、利用者が管理区域に入室するときの動作について説明する。図10は、管理区域への利用者の入室にかかる入退室管理装置の処理を示すフローチャートである。また、図11は、管理区域への利用者の入室にかかるシステム管理装置の処理を示すフローチャートである。入退室管理装置2は、ICカード処理ユニット24で、管理区域に入室する利用者が所持しているICカード5を受け付け、このICカード5に記録されているカード情報を読み取る(s21)。上述したように、カード情報には、利用者IDやマスタテンプレートが含まれている。入退室管理装置2は、s21で読み取った利用者IDを含む登録者確認要求をシステム管理装置1に送信する(s22)。
Next, the operation when the user enters the management area will be described. FIG. 10 is a flowchart showing the process of the entry / exit management device for entering a management area by a user. FIG. 11 is a flowchart showing the processing of the system management apparatus for the user entering the management area. The entrance /
システム管理装置1は、入退室管理装置2から登録者確認要求を受信すると(s41)、この登録者確認要求に含まれている利用者IDが利用者情報管理部12に登録されているかどうかを判定する(s42)。s42では、。入退室管理装置2が受け付けたICカード5を所持している利用者が、登録者であるかどうかを判定している。システム管理装置1は、s42にかかる判定結果を入退室管理装置2に通知する(s43、s44)。また、システム管理装置1は、s44で未登録者であることを通知すると、本処理を終了する。
When the
入退室管理装置1は、システム管理装置1から未登録者である旨の通知を受信すると(s23)、本処理を終了する。すなわち、未登録者については、管理区域への入室を拒否する。入退室管理装置1は、システム管理装置1から登録者である旨の通知を受信すると、生体情報読取ユニット25のセンサ部25aで利用者の生体情報を読み取る(s24)。生体情報読取ユニット25は、読み取った利用者の生体情報の読取信号を基に、メモリ25bに記憶しているデフォルトのアルゴリズムで認証用の生体情報を生成する(s25)。入退室管理装置1は、s25で生成した認証用の生体情報と、s21でICカード5から読み取ったマスタテンプレートと、を照合し、利用者が登録者本人であるかどうかを認証する(s26)。
When the entrance /
なお、ここでは、入退室管理装置1が利用者が登録者本人であるかどうかを認証するとしたが、s25で生成した認証用の生体情報をICカード5に入力し、ICカード5側でこの認証を行い、その結果を入退室管理装置1に通知する構成としてもよい。この場合には、ICカード5を、上記認証が行える構成にする必要があるが、この場合には、マスタテンプレートをICカード5から読み出し禁止にすることができ、マスタテンプレートの漏洩に対するセキュリティを向上させることができる。
Here, the entrance /
入退室管理装置1は、利用者が登録者本人でないと判定すると、その旨をシステム管理装置1に通知し(s27、s28)、本処理を終了する。一方、入退室管理装置1は、利用者が登録者本人であると判定すると、メモリ25bに記憶している一時テンプレート用アルゴリズムで一時テンプレートを生成する(s27、s29)。s29では、利用者の生体情報を再度読み取ってもよいが、s24で読み取った利用者の生体情報を用いたほうが利用者の操作が煩雑にならず、好ましい。入退室管理装置1は、s29で生成した一時テンプレートをシステム管理装置1に通知する(s30)。
If the entrance /
システム管理装置1は、入退室管理装置1から、利用者が登録者本人でない旨の通知を受信すると(s45)、本処理を終了する。また、システム管理装置1は、入退室管理装置1から、利用者の一時テンプレートを受信すると(s46)、利用者情報管理部12における該当する利用者の利用者IDに通知された一時テンプレートを対応付けて記憶する(s47)。そして、一時テンプレートの登録完了を入退室管理装置1に通知し(s48)、本処理を終了する。
When the
入退室管理装置1は、システム管理装置1から一時テンプレートの登録完了にかかる通知を受信すると(s31)、扉開閉部22により、管理区域の出入口に設けた扉を開し(s32)、利用者が管理区域に入室するのを許可する。入退室管理装置1は、利用者が管理区域に入室すると(s33)、扉開閉部22により、管理区域の出入口に設けた扉を閉し(s34)、本処理を終了する。
When the entry /
このように、利用者が管理区域に入室するときに、システム管理装置1が利用者情報管理部12における該当する利用者の利用者IDに通知された一時テンプレートを対応付けて記憶する。また、この一時テンプレートは、この時点で決められている一時テンプレート用アルゴリズムで生成されたものであり、この一時テンプレート用アルゴリズムは、上述したように、予め定められたタイミングで変更されている。また、上記説明からも明らかなように、管理区域にともづれで入室した利用者については、システム管理装置1に一時テンプレートが登録されない。
As described above, when the user enters the management area, the
次に、管理区域に入室した利用者がアクセス用端末4を操作して、情報サーバ3で管理している重要情報にアクセスするために、アクセス用端末4を起動する処理について説明する。図12は、アクセス用端末の起動処理を示すフローチャートである。図13は、このときのシステム管理装置の処理を示すフローチャートである。アクセス用端末4は、通常スタンバイ状態であり、使用する際に利用者が起動する。利用者は、アクセス用端末4の使用を開始するとき、このアクセス用端末4に接続されている生体情報読取ユニット25のセンサ部25aに生体情報を読み取らせる。アクセス用端末4では、生体情報読取ユニット25がセンサ部25aで利用者の生体情報を読み取ると(s51)、読み取った利用者の生体情報の読取信号を基に、メモリ25bに記憶している一時テンプレート用アルゴリズムで認証用の生体情報を生成する(s52)。アクセス用端末4は、生体情報読取ユニット25で生成された認証用の生体情報、自端末を識別する端末ID、および自端末のセキュリティレベル、を含む認証要求をシステム管理装置1に送信する(s53)。
Next, a process in which the user who enters the management area operates the
システム管理装置1は、アクセス用端末4から認証要求を受信すると(s61)、利用者情報管理部12に記憶している一時テンプレート毎に、この認証要求に含まれている認証用の生体情報を照合し、利用者を特定する(s62)。システム管理装置1は、s62で利用者が特定できなかった場合(s63)、アクセス用端末4に対して使用不可を通知し(s64)、本処理を終了する。アクセス用端末4は、システム管理装置1から使用不可の通知があると(s54)、利用者による使用を拒否し(s55)、本処理を終了する。s55では、例えば、アクセス用端末4は、その状態をスタンバイ状態で保持し、起動しない。
When the
システム管理装置1は、アクセス用端末4の利用者が特定できると、この利用者のセキュリティレベルと、この利用者が使用するアクセス用端末4のセキュリティレベルと、を比較し、アクセス用端末4の使用可否を判定する(s65)。すなわち、s65ではセキュリティレベルによりアクセス用端末4の使用可否を判定している。システム管理装置1は、s65の判定結果が使用不可であれば(s66)、s64でアクセス用端末4に対して使用不可を通知し、本処理を終了する。一方、システム管理装置1は、s65の判定結果が使用可であれば(s66)、その旨をアクセス用端末4に通知する(s67)。
When the user of the
アクセス用端末4は、システム管理装置1から使用可の通知があると、利用者による使用を許可する(s56)。s56では、例えば、アクセス用端末4は、スタンバイ状態を終了し、本体を起動する。これにより、利用者は、アクセス用端末4を操作して、情報サーバ3で管理している重要情報にアクセスすることができる。利用者は、アクセス用端末4の使用を終了するとき、このアクセス用端末4をスタンバイ状態に移行させる。
The
なお、情報サーバ3は、上述したように、アクセス用端末4から重要情報に対するアクセスの要求があると、アクセスの要求があった重要情報のセキュリティレベルと、アクセス用端末4のセキュリティレベルと、を比較し、この重要情報に対するアクセスの可否を判定する。したがって、情報サーバ3で管理している重要情報を、セキュリティレベルに応じて、アクセスすることができるアクセス用端末4、すなわち利用者、を制限することができる。
As described above, when the
また、ここでは、情報サーバ3で管理している重要情報を、セキュリティレベルで分けて管理するシステムで説明したが、重要情報をセキュリティレベルで分けていないシステムであってもよい。この場合には、上述したセキュリティレベルによる判定にかかる処理を無くせばよい。
Further, here, the system has been described in which the important information managed by the
また、上述したように、ともづれで管理区域に入室した利用者は、一時テンプレートがシステム管理装置1に登録されていないので、アクセス用端末4の使用が許可されることはない。また、一時テンプレートが漏洩したとしても、この一時テンプレートを利用して管理区域に入室したり、アクセス用端末4を使用したりすることはできない。したがって、システムへの不正なアクセスに対するセキュリティの低下が抑えられる。
Further, as described above, the user who enters the management area together is not permitted to use the
また、このアクセス用端末4の使用可否にかかる利用者の認証については、アクセス用端末4の使用開始時だけでなく、使用中にも適当なタイミングで行うようにしてもよい。このようにすれば、利用者が途中で入れ替わった場合等に対するセキュリティの低下も抑えられる。
Further, the user authentication related to whether or not the
次に、利用者が管理区域から退室するときの動作について説明する。図14は、管理区域への利用者の退室処理にかかる入退室管理装置のフローチャートである。図15は、理区域への利用者の退室処理にかかるシステム管理装置のフローチャートである。入退室管理装置2は、ICカード処理ユニット24で、管理区域から退室する利用者が所持しているICカード5を受け付け、このICカード5に記録されているカード情報を読み取る(s71)。また、入退室管理装置1は、生体情報読取ユニット25のセンサ部25aで利用者の生体情報を読み取る(s72)。生体情報読取ユニット25は、読み取った利用者の生体情報の読取信号を基に、メモリ25bに記憶しているデフォルトのアルゴリズムで認証用の生体情報を生成する(s73)。入退室管理装置1は、s73で生成した認証用の生体情報と、s71でICカード5から読み取ったマスタテンプレートと、を照合し、利用者が登録者本人であるかどうかを認証する(s74)。
Next, the operation when the user leaves the management area will be described. FIG. 14 is a flowchart of the entrance / exit management device for the exit processing of the user to the management area. FIG. 15 is a flowchart of the system management apparatus according to the exit processing of the user to the physical area. The entrance /
なお、ここでも、入退室管理装置1が利用者が登録者本人であるかどうかを認証するとしたが、s73で生成した認証用の生体情報をICカード5に入力し、ICカード5側でこの認証を行い、その結果を入退室管理装置1に通知する構成としてもよい。
Here again, the entrance /
入退室管理装置1は、利用者が登録者本人でないと判定すると、不審者の検知を警備員等に通知する報知処理を行い(s75、s76)、本処理を終了する。これにより、管理区域に不正に入室した未登録者をとらえることができる。一方、入退室管理装置1は、利用者が登録者本人であると判定すると、利用者の退室をシステム管理装置1に通知する(s75、s77)。このとき、入退室管理装置1は、管理区域から退室する利用者の利用者IDもシステム管理装置1に通知する。
When the entrance /
システム管理装置1は、入退室管理装置1から、利用者の退室が通知されると(s91)、利用者情報管理部12において該当する利用者IDに対応付けて記憶している一時テンプレートを削除する(s92)。そして、一時テンプレートの削除完了を入退室管理装置1に通知し(s93)、本処理を終了する。
The
入退室管理装置1は、システム管理装置1から一時テンプレートの削除完了にかかる通知を受信すると(s78)、扉開閉部22により、管理区域の出入口に設けた扉を開し(s79)、利用者が管理区域から退室するのを許可する。入退室管理装置1は、利用者が管理区域から退室すると(s80)、扉開閉部22により、管理区域の出入口に設けた扉を閉し(s81)、本処理を終了する。
When the entrance /
このように、管理区域から退室した利用者については、利用者情報管理部12に記憶している一時テンプレートが削除される。すなわち、一時テンプレートを利用者情報管理部12に記憶している利用者は、管理区域内にいる利用者である。また、管理区域内にいる利用者についてのみ一時テンプレートを記憶しているので、上述したs62における利用者の特定時に、照合する一時テンプレートの総数を抑えることができ、システム管理装置1の負荷が抑えられる。
Thus, for the user who has left the management area, the temporary template stored in the user
また、上記のセキュリティシステムでは、管理区域に入退室する利用者について、生体情報による認証を行うとしたが、IDやパスワードによる認証に置き換えてもよい。また、上記実施形態では、情報サーバ3で管理している重要情報に対するアクセスを制限するセキュリティを例にして説明したが、管理区域内が複数の部屋に分割されており、いずれかの部屋に入退室する利用者を制限するセキュリティシステムや、アプリケーション単位のサービスに対して適用するセキュリティシステムであってもよい。
In the above security system, the user who enters or leaves the management area is authenticated by biometric information, but may be replaced by authentication by ID or password. In the above embodiment, the security for restricting access to the important information managed by the
また、一時テンプレートの変更は、一時テンプレートの漏洩や不正アクセスを管理者、あるいはセキュリティシステムが検知した場合に、実行できるようにしてもよい。 Further, the temporary template may be changed when an administrator or a security system detects leakage or unauthorized access of the temporary template.
また、システム管理装置1、入退室管理装置2、およびアクセス用端末4のそれぞれに、上述した一時テンプレート用アルゴリズムを作成する機能を設け、これの装置が、日付等を用いて同一の一時テンプレート用アルゴリズムを作成する構成としてもよい。このようにすれば、システム管理装置1から、一時テンプレート用アルゴリズムを入退室管理装置2、およびアクセス用端末4に送信する必要がないので、送信時に一時テンプレート用アルゴリズムが漏洩するという問題も生じない。
Further, each of the
さらに、上記の説明では、ともづれで管理区域に入室した利用者については、一時テンプレートが登録されないとしたが、ともづれした利用者の認証で、一時テンプレートがシステム管理装置1に登録できる構成としてもよい。また、この場合、システム管理装置1では、ともづれで入室した利用者と、登録者と、を区別して管理するのが好ましい。
Further, in the above description, the temporary template is not registered for the user who enters the management area together. However, the temporary template can be registered in the
また、入室する利用者の一時テンプレートを、入退室管理装置2で生成するとしたが、これをシステム管理装置1で生成するようにしてもよい。この場合、入室する利用者から読み取った生体情報の読取信号を、入退室管理装置2からシステム管理装置1に送信すればよい。また、このときには、入退室管理装置2に対して一時テンプレート用アルゴリズムを通知しなくてもよい。アクセス用端末4についても、利用者の認証時に一時テンプレート用アルゴリズムで認証用の生体情報を生成するとしたが、利用者から読み取った生体情報の読取信号をシステム管理装置1に通知する構成としてもよい。この場合も、アクセス用端末4に一時テンプレート用アルゴリズムを通知しなくてもよい。したがって、一時テンプレート用アルゴリズムの変更が、システム管理装置1単独で行えるようになる。
Moreover, although the temporary template of the user who enters the room is generated by the entrance /
1−システム管理装置
2−入退室管理装置
3−情報サーバ
4−アクセス用端末
5−ICカード
11−制御部
12−利用者情報管理部
13−アルゴリズム管理部
14−セキュリティ情報管理部
15−通信部
21−制御部
22−扉開閉部
23−通信部
24−ICカード処理ユニット
25−生体情報読取ユニット
1-system management device 2-entrance / exit management device 3-information server 4-access terminal 5-IC card 11-control unit 12-user information management unit 13-algorithm management unit 14-security information management unit 15-communication unit 21-control unit 22-door opening / closing unit 23-communication unit 24-IC card processing unit 25-biological information reading unit
Claims (6)
センサで読み取った利用者の生体部位の読取情報を基に生成される照合用生体情報の生成手順を予め定めたタイミングで変更する生成手順変更手段と、
利用者における前記システムの利用に先立って、その利用者の生体部位をセンサで読み取った読取情報を基に、その時点で、前記生成手順変更手段が決めている生成手順で生成された照合用生体情報を記憶する照合用生体情報記憶手段と、
利用者における前記システムの利用開始にあたって、その利用者について前記システムの使用可否を、前記照合用生体情報記憶手段が記憶している照合用生体情報を用いた生体認証で行う認証手段と、
前記システムの利用が終了した利用者について、前記照合用生体情報記憶手段が記憶している照合用生体情報を削除する削除手段と、を備えたシステム管理装置。 In a system management device that restricts system users,
Generation procedure changing means for changing a generation procedure of collation biometric information generated based on reading information of a user's biological part read by a sensor at a predetermined timing;
Prior to the use of the system by the user, based on the read information obtained by reading the living body part of the user with a sensor, the matching biometrics generated by the generation procedure determined by the generation procedure changing means at that time Biometric information storage means for collation for storing information;
An authentication unit that performs biometric authentication using biometric information for verification stored in the biometric information storage unit for verification when the user starts using the system.
A system management apparatus comprising: deletion means for deleting biometric information for collation stored in the biometric information storage means for collation for a user who has finished using the system.
前記管理区域内でのシステムの利用者を制限するシステム管理装置と、を有するセキュリティシステムにおいて、
前記システム管理装置は、
センサで読み取った利用者の生体部位の読取情報を基に生成される照合用生体情報の生成手順を予め定めたタイミングで変更する生成手順変更手段と、
前記生成手順変更手段が照合用生体情報の生成手順を変更する毎に、変更した生成手順を前記入退室管理装置に通知する生成手順通知手段と、を備え、
前記入退室管理装置は、
前記システム管理装置から通知された生成手順を記憶する生成手順記憶手段と、
前記管理区域における利用者の入室時に、その利用者の生体部位をセンサで読み取った読取情報を基に、前記生成手順記憶手段が記憶している生成手順で照合用生体情報を生成する照合用生体情報生成手段と、
前記照合用生体情報生成手段が生成した利用者の照合用生体情報を、前記システム管理装置に通知する照合用生体情報通知手段と、
前記管理区域における利用者の退室時に、その利用者の退室を前記システム管理装置に通知する退室通知手段と、を備え、
さらに、前記システム管理装置は、
前記入退室管理装置から通知された利用者の照合用生体情報を記憶する照合用生体情報記憶手段と、
利用者における前記管理区域内での前記システムの利用開始にあたって、その利用者について前記システムの使用可否を、前記照合用生体情報記憶手段が記憶している照合用生体情報を用いた生体認証で行う認証手段と、
前記入退室管理装置から退室が通知された利用者について、前記照合用生体情報記憶手段が記憶している照合用生体情報を削除する削除手段と、を備えている、
セキュリティシステム。 An entrance / exit management device for managing the entrance / exit of users in the management area;
In a security system having a system management device for limiting users of the system in the management area,
The system management device includes:
Generation procedure changing means for changing a generation procedure of collation biometric information generated based on reading information of a user's biological part read by a sensor at a predetermined timing;
Generation procedure notification means for notifying the entry / exit management device of the changed generation procedure each time the generation procedure changing means changes the generation procedure of the biometric information for verification,
The entrance / exit management device includes:
Generation procedure storage means for storing a generation procedure notified from the system management device;
A biometric body for collation that generates biometric information for collation according to a generation procedure stored in the generation procedure storage unit based on read information obtained by reading a user's biological part with a sensor when the user enters the management area. Information generating means;
Biometric information notifying means for verification for notifying the system management device of biometric information for user verification generated by the biometric information generating means for verification;
A leaving notification means for notifying the system management device of the user's leaving when the user leaves the management area,
Furthermore, the system management device includes:
Biometric information storage means for collation for storing biometric information for collation of the user notified from the entrance / exit management device;
When the user starts using the system in the management area, the use of the system is determined for the user by biometric authentication using the biometric information for collation stored in the biometric information storage unit for collation. Authentication means;
Deleting means for deleting the biometric information for verification stored in the biometric information storage means for verification for a user who has been notified of leaving the room from the entry / exit management device,
Security system.
前記管理区域における利用者の入退室時に、その利用者について入退室の可否を認証する認証手段を備えている、
請求項3に記載のセキュリティシステム。 The entrance / exit management device includes:
An authentication unit for authenticating whether the user can enter or leave the room when the user enters or leaves the management area;
The security system according to claim 3.
前記照合用生体情報生成手段が、前記認証手段により前記管理区域への入室が許可された利用者について照合用生体情報を生成する手段である、
請求項4に記載のセキュリティシステム。 The entrance / exit management device includes:
The biometric information generation unit for verification is a unit that generates biometric information for verification for a user permitted to enter the management area by the authentication unit.
The security system according to claim 4.
前記認証手段が、入力されたパスワードを用いて、利用者を認証する手段である、
請求項4または5に記載のセキュリティシステム。 The entrance / exit management device includes:
The authentication means is means for authenticating a user using an input password;
The security system according to claim 4 or 5.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008008827A JP5094440B2 (en) | 2008-01-18 | 2008-01-18 | System management device and security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008008827A JP5094440B2 (en) | 2008-01-18 | 2008-01-18 | System management device and security system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009169796A true JP2009169796A (en) | 2009-07-30 |
JP5094440B2 JP5094440B2 (en) | 2012-12-12 |
Family
ID=40970866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008008827A Expired - Fee Related JP5094440B2 (en) | 2008-01-18 | 2008-01-18 | System management device and security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5094440B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013145166A1 (en) | 2012-03-28 | 2013-10-03 | 富士通株式会社 | Biometric authentication device, biometric authentication method, and biometric authentication program |
JP2014115833A (en) * | 2012-12-10 | 2014-06-26 | Dna:Kk | Method for inhibiting continuous unauthorized access |
JPWO2023067674A1 (en) * | 2021-10-19 | 2023-04-27 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003178031A (en) * | 2001-12-11 | 2003-06-27 | Mitsubishi Electric Corp | Biometric personal identification system, server terminal and client terminal |
JP2005063246A (en) * | 2003-08-18 | 2005-03-10 | Nec Infrontia Corp | System and method for authenticating fingerprint |
JP2006132278A (en) * | 2004-11-09 | 2006-05-25 | Toshiba Corp | Authentication system |
JP2007279929A (en) * | 2006-04-05 | 2007-10-25 | Dainippon Printing Co Ltd | Unauthorized use prevention system for equipment and its method |
-
2008
- 2008-01-18 JP JP2008008827A patent/JP5094440B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003178031A (en) * | 2001-12-11 | 2003-06-27 | Mitsubishi Electric Corp | Biometric personal identification system, server terminal and client terminal |
JP2005063246A (en) * | 2003-08-18 | 2005-03-10 | Nec Infrontia Corp | System and method for authenticating fingerprint |
JP2006132278A (en) * | 2004-11-09 | 2006-05-25 | Toshiba Corp | Authentication system |
JP2007279929A (en) * | 2006-04-05 | 2007-10-25 | Dainippon Printing Co Ltd | Unauthorized use prevention system for equipment and its method |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013145166A1 (en) | 2012-03-28 | 2013-10-03 | 富士通株式会社 | Biometric authentication device, biometric authentication method, and biometric authentication program |
US9208391B2 (en) | 2012-03-28 | 2015-12-08 | Fujitsu Limited | Biometric authentication device, biometric authentication method, and computer readable, non-transitory medium |
JP2014115833A (en) * | 2012-12-10 | 2014-06-26 | Dna:Kk | Method for inhibiting continuous unauthorized access |
JPWO2023067674A1 (en) * | 2021-10-19 | 2023-04-27 | ||
WO2023067674A1 (en) * | 2021-10-19 | 2023-04-27 | 三菱電機株式会社 | User authentication device, user authentication method, communication terminal, user authentication system, and user authentication program |
JP7455283B2 (en) | 2021-10-19 | 2024-03-25 | 三菱電機株式会社 | User authentication device, user authentication method, communication terminal, user authentication system, and user authentication program |
Also Published As
Publication number | Publication date |
---|---|
JP5094440B2 (en) | 2012-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10467832B2 (en) | Configurable digital badge holder | |
US10127751B2 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
JP5154436B2 (en) | Wireless authentication | |
JP6840568B2 (en) | Authentication system and authentication method | |
JPWO2008136120A1 (en) | Entrance / exit management program, entrance / exit management method, and entrance / exit management device | |
JP2002041469A (en) | System and method for managing electronic equipment | |
CN114360114B (en) | User authority management method and system | |
JP4651016B2 (en) | Security system | |
US20190132312A1 (en) | Universal Identity Validation System and Method | |
KR101345018B1 (en) | Teminal and security certification system therewith | |
JP3589579B2 (en) | Biometric authentication device and recording medium on which processing program is recorded | |
JP2005208993A (en) | User authentication system | |
JP5094440B2 (en) | System management device and security system | |
JP2002055956A (en) | Device for personal authentication and storage medium | |
JP4984838B2 (en) | IC card, IC card control program | |
JP2013120454A (en) | Information processing system, information processing method, information processing device, control method or control program for the information processing device | |
KR101926709B1 (en) | Control apparatus for biometric and method thereof | |
KR102295480B1 (en) | User authentication system and method for authenticating access to an industrial control system | |
JP2008208580A (en) | Entrance/exit management system | |
JP4162668B2 (en) | Personal authentication system, personal authentication method, and computer program | |
JP5544803B2 (en) | Authentication system, authentication processing device, integrated authentication system, and program | |
KR100803536B1 (en) | Door control apparatus comprising certification function by one time information and method thereof | |
US11093592B2 (en) | Information processing system, information processing device, authentication method and recording medium | |
JP2005227934A (en) | Security level setting method | |
JP2004185255A (en) | Floppy disk (r) type living body information authentication device with both personal information management and living body authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100421 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120620 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120918 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150928 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |