JP4213411B2 - 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム - Google Patents
本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム Download PDFInfo
- Publication number
- JP4213411B2 JP4213411B2 JP2002183449A JP2002183449A JP4213411B2 JP 4213411 B2 JP4213411 B2 JP 4213411B2 JP 2002183449 A JP2002183449 A JP 2002183449A JP 2002183449 A JP2002183449 A JP 2002183449A JP 4213411 B2 JP4213411 B2 JP 4213411B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- login
- authenticated
- person
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Image Analysis (AREA)
Description
【発明の属する技術分野】
この発明は、高度なセキュリティを実現する分野に適用され、本人認証を行う本人認証システムに係り、特に、セキュリティを確保しつつ認証時の手間を軽減できる本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラムに関する。
【0002】
【従来の技術】
現在、コンピュータを使用する際にセキュリティを維持するために、ログイン名、パスワードを入力することによりコンピュータが使用可能となるような方式が一般的に行われている。このような、ログイン名及びパスワードを用いる方式では、これらログイン名やパスワードが漏洩、盗難された場合に、本人になりすました他人による不正行為が行われる、といった危険性を有している。このような行為に対処する為、本人であることを確実に認証する方式として、人間の生体情報を利用してログインする方式が提案されている。
【0003】
本人認証に利用される生体情報としては、例えば、指紋、声紋、顔、掌形、アイリス、サインなどがある。この生体情報をログインする本人から予め読み取って登録しておく。そして、コンピュータへのログイン時に、ログインした者の生体情報を読み取って、登録しておいた生体情報と照合する。この照合により、ログインした者が本人であるか否かの判定を行い、本人と判定された場合にログインしたコンピュータを使用可能にする方式である。このように、生体情報を利用した本人認証を行うことにより、セキュリティ性の高いコンピュータの利用が実現できる。
【0004】
ただし、生体情報を用いた本人認証においては、照合時の読み取った生体情報と登録しておいた生体情報が完全(100%)一致することは無い。このため、一般的には認証を許可する閾値を予め設定しておき、照合の結果がその閾値以上であれば本人であると認証し、その閾値以下であれば本人でないとして認証拒否するよう構成されている。このように、生体情報を用いた認証方式は本人であることを証明するのに適した方式でありながら、本人であることを完全(100%)に証明することはできない。
【0005】
これに対応すべく、特開平11−219340号公報(認証管理装置及び認証管理システム)に開示された技術がある。この技術は、複数の認証方式を任意に組み合わせることにより厳密な本人認証を行い、セキュリティを高めた方式である。
【0006】
【発明が解決しようとする課題】
しかしながら、上述したような生体情報を用いた本人認証等、セキュリティを高めた方式では、逆に利便性が損なわれる問題が生じる。複数の生体情報を組み合わせて本人認証を行う方式では、例えば、▲1▼指紋認証を行う場合、指紋読み取りユニットに事前に登録された指を置き、照合処理を実施する。▲2▼この後、声紋で認証を行う場合は、マイクに向かって事前に登録されたキーワードを発声し、照合処理を行う。▲3▼加えて、これら▲1▼指紋認証や、▲2▼声紋認証を行う前に通常のログイン名、パスワードの入力が必要な場合もある。▲4▼さらには、本人認証を行う本人(認証者)は、どの種類の生体認証を行うか予め覚えておく必要が生じる場合がある。このように、複数の生体認証を行う作業は、認証者にとって非常に煩わしく手間のかかる操作となる。
【0007】
この発明は、上述した従来技術による問題点を解消するため、セキュリティを確保しつつ、認証時の手間を軽減し利便性を確保できる本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明に係る本人認証システムは、被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証手段と、被認証者のログイン時に、前記認証手段により認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶手段と、前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶手段と、前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理手段と、前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン情報を受けた場合にこれを検出し、前記被認証者に報知する不正ログイン通知手段とを備えたことを特徴とする。
【0009】
この請求項1の発明によれば、正規の被認証者がログイン中である場合に、第3者が不正にログインしたとき、この不正なログインを検出でき、正規の被認証者に報知することができるため、不正なログインの防止を図ることができ、セキュリティを向上できる。
【0010】
また、請求項2の発明に係る本人認証システムは、請求項1に記載の発明において、前記認証手段は、前記被認証者の生体情報を読み取る生体情報読み取り手段と、前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定手段とを備えたことを特徴とする。
【0011】
この請求項2の発明によれば、被認証者に対する生体認証を実施することにより、さらに厳密な本人認証が行え、セキュリティを高めることができる。
【0012】
また、請求項3の発明に係る本人認証システムは、請求項2に記載の発明において、前記生体情報読み取り手段を利用した生体認証の実施の有無を、時間経過を示す時間軸を用いて設定する生体認証設定手段を備えたことを特徴とする。
【0013】
この請求項3の発明によれば、生体認証の実施の有無を時間経過に応じて設定することができるため、セキュリティの向上と生体認証の係る手間のバランスを取ることができるようになる。
【0014】
また、請求項4の発明に係る本人認証システムは、請求項3に記載の発明において、前記生体情報読み取り手段は、前記被認証者の各種の生体情報のうち一つあるいは複数を読み取る構成であり、前記生体認証設定手段は、前記被認証者別に実施する前記生体認証の種別を設定することを特徴とする。
【0015】
この請求項4の発明によれば、被認証者に対する生体認証の種別を複数実施することができるようになり、よりセキュリティを高めることができるようになる。
【0016】
また、請求項5の発明に係る本人認証システムは、請求項3または4に記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、所定の時間間隔を設定することを特徴とする。
【0017】
この請求項5の発明によれば、時間間隔を単位として生体認証の実施の有無を設定でき、時間間隔別のセキュリティレベルを複数設定できるようになる。
【0018】
また、請求項6の発明に係る本人認証システムは、請求項3〜5のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、年,月,日を設定することを特徴とする。
【0019】
この請求項6の発明によれば、年,月,日を単位として生体認証の実施の有無を設定でき、年,月,日別のセキュリティレベルを複数設定できるようになる。
【0020】
また、請求項7の発明に係る本人認証システムは、請求項3〜6のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、曜日を設定することを特徴とする。
【0021】
この請求項7の発明によれば、曜日を単位として生体認証の実施の有無を設定でき、曜日別のセキュリティレベルを複数設定できるようになる。
【0022】
また、請求項8の発明に係る本人認証システムは、請求項3〜7のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、所定のタイミングを基準とした時間間隔を設定することを特徴とする。
【0023】
この請求項8の発明によれば、所定のタイミングを基準として生体認証の実施の有無を設定でき、所定のタイミングを基準としたセキュリティレベルを複数設定できるようになる。
【0024】
また、請求項9の発明に係る本人認証システムは、請求項3〜8のいずれか一つに記載の発明において、前記生体認証設定手段は、時間軸上に時間を区切った期間別に所定の属性を対応付けて設定することを特徴とする。
【0025】
この請求項9の発明によれば、期間別に対応付けた所定の属性の種別毎に生体認証の実施の有無を設定でき、設定した属性別のセキュリティレベルを複数設定できるようになる。
【0026】
また、請求項10の発明に係る本人認証システムは、請求項4〜9のいずれか一つに記載の発明において、前記生体認証設定手段は、同一の被認証者に対し複数種別の生体情報を用いた認証を実行する設定と、及び該複数種別の生体情報の認証実行順序が設定されることを特徴とする。
【0027】
この請求項10の発明によれば、被認証者別に実施する生体認証の種別と各種別の生体認証の実行順序の設定により、被認証者別により細かくセキュリティレベルを設定できるようになる。
【0028】
また、請求項11の発明に係る本人認証システムは、請求項4〜10のいずれか一つに記載の発明において、前記生体認証設定手段は、同一の被認証者に対し少なくとも一つ以上複数の種別の生体情報を用いた認証を実行する際における、同一種別の生体情報の認証実行回数を設定することを特徴とする。
【0029】
この請求項11の発明によれば、被認証者別に実施する生体認証の種別毎の実行回数の設定により、被認証者別により細かくセキュリティレベルを設定できるようになる。
【0030】
また、請求項12の発明に係る本人認証システムは、請求項1〜11のいずれか一つに記載の発明において、前記認証手段は、被認証者によるログイン操作を検出し、該ログイン時に前記所定の認証を実施することを特徴とする。
【0031】
この請求項12の発明によれば、被認証者がログインする際に認証を行うため、ログイン後の操作全体に対するセキュリティを向上できる。
【0032】
また、請求項13の発明に係る本人認証システムは、請求項1〜11のいずれか一つに記載の発明において、前記認証手段は、被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施することを特徴とする。
【0033】
この請求項13の発明によれば、被認証者がクライアント端末を操作しサーバーにログインする際に認証を行うため、サーバーに対するログイン後の操作全体のセキュリティを向上でき、システム全体のセキュリティを保つことができる。
【0034】
また、請求項14の発明に係る本人認証システムは、請求項13に記載の発明において、前記サーバーは、機密保持が必要な文書データを記憶管理する文書管理サーバーであり、前記被認証者が前記文書管理サーバーの文書データにアクセスしたときに、前記所定の認証を実施することを特徴とする。
【0035】
この請求項14の発明によれば、文書管理サーバーが管理する文書データに対するアクセスを規制でき、文書データのセキュリティを維持できる。
【0036】
また、請求項15の発明に係る本人認証方法は、被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証工程と、被認証者のログイン時に、認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶工程と、前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶工程と、前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理工程と、前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン情報を受けた場合にこれを検出し、前記被認証者に報知する不正ログイン通知工程と、を含むことを特徴とする。
【0037】
この請求項15の発明によれば、正規の被認証者がログイン中である場合に、第3者が不正にログインしたとき、この不正なログインを検出でき、正規の被認証者に報知することができるため、不正なログインの防止を図ることができ、セキュリティを向上できる。
【0038】
また、請求項16の発明に係る本人認証方法は、請求項15に記載の発明において、前記認証工程は、被認証者の生体情報を読み取る生体情報読み取り工程と、前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定工程とを含むことを特徴とする。
【0039】
この請求項16の発明によれば、被認証者に対する生体認証を実施することにより、さらに厳密な本人認証が行え、セキュリティを高めることができる。
【0040】
また、請求項17の発明に係る本人認証方法は、請求項16に記載の発明において、前記生体情報読み取り工程による生体認証の実施の有無を、時間経過を示す時間軸を用いて設定する生体認証設定工程を含むことを特徴とする。
【0041】
この請求項17の発明によれば、生体認証の実施の有無を時間経過に応じて設定することができるため、セキュリティの向上と生体認証の係る手間のバランスを取ることができるようになる。
【0042】
また、請求項18の発明に係る本人認証方法は、請求項16または17に記載の発明において、前記生体情報読み取り工程は、前記生体認証設定工程に設定された前記被認証者別に実施する前記生体認証の種別に基づき、該当する前記生体情報の種別の生体情報を読み取ることを特徴とする。
【0043】
この請求項18の発明によれば、被認証者に対する生体認証の種別を複数実施することができるようになり、よりセキュリティを高めることができるようになる。
【0044】
また、請求項19の発明に係る本人認証方法は、請求項15〜18のいずれか一つに記載の発明において、前記認証工程は、被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施することを特徴とする。
【0045】
この請求項19の発明によれば、被認証者がクライアント端末を操作しサーバーにログインする際に認証を行うため、サーバーに対するログイン後の操作全体のセキュリティを向上でき、システム全体のセキュリティを保つことができる。
【0046】
また、請求項20の発明に係るプログラムは、前記請求項15〜19のいずれか一つに記載された方法をコンピュータに実行させることを特徴とする。
【0047】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係る本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。この実施の形態では、文書のセキュリティを保つために文書管理装置に本人認証システムを適用した構成例について説明する。
【0048】
図1は、本発明の本人認証システムを文書管理装置に適用した構成例を示すブロック図である。図1において、101はネットワークサーバーであり、102は、ネットワークサーバー101に対するクライアントであるネットワーク端末装置(パーソナルコンピュータ)である。また、103は文書を入力するためのスキャナであり、104は文書を印刷するためのプリンタである。105は生体情報を読み取るための生体情報読み取り装置である。
【0049】
これらネットワークサーバー101,ネットワーク端末装置102,スキャナ103,プリンタ104は、それぞれネットワーク100に接続されている。図示の例では、ネットワーク端末装置102を複数台配置し、被認証者(利用者)A,B,Cによってそれぞれ使用される構成とした。各ネットワーク端末装置102にはそれぞれ固有の装置名PC1〜3が付与されている。
【0050】
この生体情報読み取り装置105は、生体情報を読み取る各種ユニットを設けて構成される。例えば、指紋を読み取る為の指紋読み取りユニット、声紋を読み取るためのマイク、顔を読み取る為のCCDカメラなどが用いられる。
【0051】
上記のネットワーク接続構成により、スキャナ103により入力した文書をネットワーク100を介してネットワークサーバー101またはネットワーク端末装置102に記憶させることができる。そして、ネットワークサーバー101及びネットワーク端末装置102によって作成した文書をプリンタ104によって印刷することができる。さらに、ネットワークサーバー101及びネットワーク端末装置102の操作によってスキャナ103及びプリンタ104の動作を監視しかつ制御することができる。
【0052】
ネットワークサーバー101あるいは、ネットワーク端末装置102には、所定のセキュリティが必要な文書(文書データ)が格納されており、この文書は、ネットワーク端末装置102からログインした利用者に対する所定の認証(ログイン名、パスワード、生体認証のうち必要な認証)が得られた場合にのみアクセス(読み出し等)できるようになっている。
【0053】
また、生体情報読み取り装置105は、ネットワーク端末装置102に接続されており、生体情報読み取り装置105により読み取った生体情報は、ネットワーク100を介してネットワークサーバー101に転送され、ネットワークサーバー101で記憶することができる。また、生体認証時においては、生体情報読み取り装置105で読み取った被認証者の生体情報を、ネットワークサーバー101に転送し、ネットワークサーバー101に記憶してある生体情報と照合して、被認証者が本人かどうかの認証を行う。
【0054】
また、利用者(A,B,C)がネットワーク端末装置102を用いてログインした際に、ログイン時のログイン情報(ログイン名、クライアントマシン名、ログイン時刻)がネットワーク端末装置102からネットワーク100を介してネットワークサーバー101に転送され、ネットワークサーバー101に記憶される。ログアウト時も同様に、ログアウト情報(ログイン名、クライアントマシン名、ログアウト時刻)がネットワーク端末装置102からネットワーク100を介してネットワークサーバー101に転送され、ネットワークサーバー101に記憶される。
【0055】
ネットワークサーバー101は、利用者(A,B,C)のログイン情報及びログアウト情報を管理する。管理内容は、誰が(利用者A,B,C)、何時、どのネットワーク端末装置102(PC1〜3)にログインしたか、あるいはログイン中か、またはログアウトしたかを管理する。
【0056】
図2は、ネットワークサーバー101が管理するログイン情報を示す図表である。例えば、利用者A,B,Cがそれぞれネットワーク端末装置PC1、PC2、PC3にログインした場合は、図2に示すように、各利用者のログイン情報がネットワークサーバー101に記録される。ログイン情報は、レコード番号(No)別にログインした利用者と、ログインしたネットワーク端末装置102の情報(図示の例では、パーソナルコンピュータの装置名PC1〜3)と、ログイン時刻が記録される。図示のように、利用者のログインの有無は、ログイン時刻の項目を設け、この項目への時刻の記述(埋め込み)の有無によって判断される。
【0057】
図3は、ネットワークサーバー101が管理するログアウト情報を示す図表である。ログアウト情報についてもログアウト時刻の項目を設け、この項目への時刻の記述(埋め込み)の有無によって判断される。利用者Aがネットワーク端末装置102(PC1)からログアウトした場合は、図3に示すように、ログアウト情報(ログアウト時刻)がネットワークサーバー101に記録され、利用者Aのログアウトを判断する。同時に、図3に示す状態では、利用者B,Cについては、いずれもログイン時刻が記述されているが、ログアウト時刻が記述されていないため、ネットワークサーバー101は、これら利用者B,Cがログイン中であると判断する。
【0058】
ここで、仮に、利用者Bのログイン名、パスワードが漏洩し、利用者Bになりすまして第3者(利用者D)が他の装置から不正アクセスした場合について説明する。この場合、ネットワークサーバー101は、図3に示すように、利用者Bがログイン中の状態であるため、利用者Dが不正にログインしようとしていることを検知する。そして、利用者Bの使用しているネットワーク端末装置102(PC2)に対して不正アクセスの発生を示す報知、例えば、"利用者Bと同じログイン名、パスワードでアクセスしようとしている人がいます"の旨のメッセージを表示する。これにより、不正アクセスへの対処が図れるようになる。
【0059】
上述したように、不正アクセスを検知する構成によれば、ある正規の利用者がログイン中の時間帯は、不正な第3者が正規の利用者のログイン名、パスワードを用いた場合であっても、不正アクセスとして検知しアクセスを防止する。したがって、正規の利用者がログイン中である時間帯に関しては、生体情報を用いた生体認証を実施しなくても、ログイン名、パスワードのみの認証だけであってもセキュリティを保持することができる。
【0060】
また、上記ログイン名とパスワードに加えて、生体情報を用いた認証を組み合わせてログインを許可する構成としてもよい。さらに、利用者がログアウトされた状態、即ち新たにログインする際にログイン名とパスワードに加えて、複数の生体情報を用いた認証を実施し、強度のセキュリティを確保する構成にもできる。
【0061】
次に、生体情報を用いた生体認証を含めて時間軸とログインに必要な生体認証の種別を関連付けた構成について説明する。時間軸を単位として生体情報を用いた認証を行うか否かを設定できる。また、時間軸を単位として所定の種別の生体情報を用いた認証を行う設定ができる。以下の説明では、ネットワーク端末装置102に対する利用者のログイン時に認証を行う例を説明する。
【0062】
図4は、時間軸を用いた認証の設定内容を示す図表である。図に示す時間軸の単位は「時間」である。図示の設定では、利用者Aの就業時間が9:00〜18:00であるとし、この就業時間9:00〜18:00の間は、ログイン名及びパスワードによる認証を行う設定である。また、就業時間以外の時間は、生体認証として指紋認証と顔認証を行う設定である。
【0063】
利用者Bについては、就業時間が8:30〜17:30であるとし、この就業時間8:30〜17:30の間は、生体認証として顔認証を行う設定である。また、就業時間以外の時間は、生体認証として指紋認証と声紋認証と顔認証を行う設定である。このように、複数の生体認証を組み合わせて行うことにより、厳密な本人認証を行い、セキュリティを高めることができる。
【0064】
また、生体認証時に異なる2つ以上の種別の生体情報を読み取る場合には、これら読み取る各種別の生体情報の順序を設定しておき、この順序に従って生体情報を読み取った時に認証するよう構成しても良い。また、一つ以上の種別の生体認証を行う際には、各種別毎に生体情報を読み取る回数を設定してもよい。これにより、本人認証をより厳密に行えセキュリティを高めることができるようになる。
【0065】
時間軸の単位を「年月日」にすることもできる。例えば、夏休み期間が2002年8月9日〜15日であるとき、この夏休み期間は、生体認証として指紋認証と顔認証と声紋認証を行い、夏休み期間以外の就業期間中は生体認証として顔認証のみを行う設定にできる。
【0066】
時間軸の単位を「曜日」にすることもできる。例えば、月〜金曜日は、生体認証として顔認証のみを行い、月〜金曜日以外の曜日、すなわち、土、日曜日は生体認証として指紋認証と顔認証と声紋認証を行う設定にできる。
【0067】
時間軸の単位を「所定のタイミング」にすることもできる。例えば、日毎に、その日初めてログインした時点から8時間後までは、生体認証として顔認証のみを行う設定とし、8時間を経過すると生体認証として指紋認証と顔認証と声紋認証を行う設定にできる。
【0068】
図5は、時間軸を用いた認証の他の設定内容を示す図表である。図5に示す例は、時間軸の単位を「時間に対応付けた所定の属性」としたものである。例えば図5(a)に示すように、9:00〜18:00を就業時間内として定義し、この時間以外を就業時間外として定義する。図5(b)に示すように、利用者別に就業時間内外の定義に対応する認証種別を設定する。例えば、利用者Aの場合、図示のように、就業時間内は、ログイン名/パスワードによる認証、就業時間外は生体認証として指紋認証と顔認証を行う設定にできる。
【0069】
また、時間軸の単位を「期間に対応付けた所定の属性」にすることもできる。例えば、2002年8月9日〜15日を夏休み期間として定義し、この夏休み期間以外を就業期間として定義する。この定義に基づき、例えば利用者Aの場合、就業期間内は、ログイン名とパスワードによる認証を行い、夏休み期間は生体認証として指紋認証と顔認証を行う設定にできる。
【0070】
以上の説明では、ネットワーク端末装置102に対する利用者のログイン時に設定に応じた認証を行う例を説明したが、認証のタイミングとしては、ネットワークサーバー101に対するログイン時に設定に応じた認証を行う構成としてもよい。例えば、このネットワークサーバー101がセキュリティ保持が必要な文書を格納する文書管理サーバーとして機能する際に適用できる。
【0071】
文書の保管形態としては、一般的に、文書を入れるための最上位の器として「キャビネット」を設け、このキャビネットの器の中(下位)に「フォルダ」を設け、このフォルダの中に「文書」を格納する構造を有している。これら「キャビネット」、「フォルダ」そして「文書」に対して、それぞれアクセス権を設定することができる。
【0072】
そして、この実施形態では、これらの「キャビネット」、「フォルダ」、「文書」にアクセスする際に上述した認証を行うことにより、セキュリティを確保しつつ、認証時の手間を軽減して利便性を確保できるようになる。
【0073】
図6は、文書の管理構造の一例を示す図である。図示のように「キャビネット」、「フォルダ」、「文書」の構造を有しており、キャビネットaの配下にフォルダaa、フォルダabが存在している。フォルダabの中にはフォルダabaが存在している。フォルダaaの中には文書aaaが格納され、フォルダabaの中には文書abaaが格納された状態である。
【0074】
図7は、文書管理構造に対するアクセス権の設定内容を示す図表である。図6に示す文書管理構造に示した「キャビネット」aと、「フォルダ」aa,ab,abaと、「文書」aaa,abaaに対してそれぞれアクセス可能な人(利用者A,B)がテーブル形式で項目設定されている。
【0075】
例えば、利用者Aがこれら「キャビネット」、「フォルダ」、「文書」にアクセスしようとした場合、ネットワークサーバー(文書管理サーバー)101は、図7に示した設定内容を参照し、利用者Aが登録されていることを確認する。図示の例の場合、利用者Aは、キャビネットa,フォルダaa,文書aaaに対するアクセスが許可されている。
【0076】
利用者Aがこれらアクセスが許可されたキャビネットa,フォルダaa,文書aaaに対してアクセスする際に、ネットワークサーバー101は、予め設定されている所定の認証を実行する。例えば、図4に示す時間軸を用いた認証の設定内容を参照して利用者Aのレコードを参照し、アクセスした時間を検出しこの時間に対応した認証を実行する。生体認証が必要であれば、生体情報読み取り装置105を用いた所定の生体認証を実行する。図4の設定によれば、利用者Aのアクセス時間が就業時間9:00〜18:00の間である場合には、ログイン名及びパスワードによる認証を行う。また、就業時間以外の時間は、生体認証として指紋認証と顔認証を行う。
【0077】
上述のように、文書管理構造に対して利用者のアクセス制御を行い、かつ利用者別に設定された認証を行うことによって、キャビネット、フォルダ、文書の単位で個別にセキュリティを設定することができる。
【0078】
以上説明した実施の形態によれば、ネットワークサーバー101に対するログイン時、あるいはネットワーク端末装置102に対するログイン時、さらに文書管理構造における「キャビネット」、「フォルダ」、「文書」にアクセスする時にそれぞれのタイミングで所定の認証を行うことができる。これにより、文書のセキュリティを確保しつつ、必要時にのみ所定の認証を実行することにより認証時の手間を軽減し利便性を確保できるようになる。
【0079】
なお、本実施の形態で説明した認証方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
【0080】
【発明の効果】
以上説明したように、請求項1に記載の発明によれば、被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証手段と、被認証者のログイン時に、前記認証手段により認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶手段と、前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶手段と、前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理手段と、前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン情報を受けた場合にこれを検出し、前記被認証者に報知する不正ログイン通知手段とを備えたので、正規の被認証者がログイン中である場合に、第3者が不正にログインしたとき、この不正なログインを検出でき、正規の被認証者に報知することができるため、不正なログインの防止を図ることができ、セキュリティを向上できるという効果を奏する。
【0081】
また、請求項2に記載の発明によれば、請求項1に記載の発明において、前記認証手段は、前記被認証者の生体情報を読み取る生体情報読み取り手段と、前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定手段とを備えたので、被認証者に対する生体認証を実施することにより、さらに厳密な本人認証が行え、セキュリティを高めることができるという効果を奏する。
【0082】
また、請求項3に記載の発明によれば、請求項2に記載の発明において、前記生体情報読み取り手段を利用した生体認証の実施の有無を、時間経過を示す時間軸を用いて設定する生体認証設定手段を備えたことを特徴とする。
【0083】
この請求項3の発明によれば、生体認証の実施の有無を時間経過に応じて設定することができるため、セキュリティの向上と生体認証の係る手間のバランスを取ることができるようになるという効果を奏する。
【0084】
また、請求項4に記載の発明によれば、請求項3に記載の発明において、前記生体情報読み取り手段は、前記被認証者の各種の生体情報のうち一つあるいは複数を読み取る構成であり、前記生体認証設定手段は、前記被認証者別に実施する前記生体認証の種別を設定するので、被認証者に対する生体認証の種別を複数実施することができるようになり、よりセキュリティを高めることができるようになるという効果を奏する。
【0085】
また、請求項5に記載の発明によれば、請求項3または4に記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、所定の時間間隔を設定するので、時間間隔を単位として生体認証の実施の有無を設定でき、時間間隔別のセキュリティレベルを複数設定できるようになるという効果を奏する。
【0086】
また、請求項6に記載の発明によれば、請求項3〜5のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、年,月,日を設定するので、年,月,日を単位として生体認証の実施の有無を設定でき、年,月,日別のセキュリティレベルを複数設定できるようになるという効果を奏する。
【0087】
また、請求項7に記載の発明によれば、請求項3〜6のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、曜日を設定するので、曜日を単位として生体認証の実施の有無を設定でき、曜日別のセキュリティレベルを複数設定できるようになるという効果を奏する。
【0088】
また、請求項8に記載の発明によれば、請求項3〜7のいずれか一つに記載の発明において、前記生体認証設定手段は、前記時間軸の単位として、所定のタイミングを基準とした時間間隔を設定することを特徴とする。
【0089】
この請求項8の発明によれば、所定のタイミングを基準として生体認証の実施の有無を設定でき、所定のタイミングを基準としたセキュリティレベルを複数設定できるようになるという効果を奏する。
【0090】
また、請求項9に記載の発明によれば、請求項3〜8のいずれか一つに記載の発明において、前記生体認証設定手段は、時間軸上に時間を区切った期間別に所定の属性を対応付けて設定するので、期間別に対応付けた所定の属性の種別毎に生体認証の実施の有無を設定でき、設定した属性別のセキュリティレベルを複数設定できるようになるという効果を奏する。
【0091】
また、請求項10に記載の発明によれば、請求項4〜9のいずれか一つに記載の発明において、前記生体認証設定手段は、同一の被認証者に対し複数種別の生体情報を用いた認証を実行する設定と、及び該複数種別の生体情報の認証実行順序が設定されるので、被認証者別に実施する生体認証の種別と各種別の生体認証の実行順序の設定により、被認証者別により細かくセキュリティレベルを設定できるようになるという効果を奏する。
【0092】
また、請求項11に記載の発明によれば、請求項4〜10のいずれか一つに記載の発明において、前記生体認証設定手段は、同一の被認証者に対し少なくとも一つ以上複数の種別の生体情報を用いた認証を実行する際における、同一種別の生体情報の認証実行回数を設定するので、被認証者別に実施する生体認証の種別毎の実行回数の設定により、被認証者別により細かくセキュリティレベルを設定できるようになるという効果を奏する。
【0093】
また、請求項12に記載の発明によれば、請求項1〜11のいずれか一つに記載の発明において、前記認証手段は、被認証者によるログイン操作を検出し、該ログイン時に前記所定の認証を実施するので、被認証者がログインする際に認証を行うため、ログイン後の操作全体に対するセキュリティを向上できるという効果を奏する。
【0094】
また、請求項13に記載の発明によれば、請求項1〜11のいずれか一つに記載の発明において、前記認証手段は、被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施するので、被認証者がクライアント端末を操作しサーバーにログインする際に認証を行うため、サーバーに対するログイン後の操作全体のセキュリティを向上でき、システム全体のセキュリティを保つことができるという効果を奏する。
【0095】
また、請求項14に記載の発明によれば、請求項13に記載の発明において、前記サーバーは、機密保持が必要な文書データを記憶管理する文書管理サーバーであり、前記被認証者が前記文書管理サーバーの文書データにアクセスしたときに、前記所定の認証を実施するので、文書管理サーバーが管理する文書データに対するアクセスを規制でき、文書データのセキュリティを維持できるという効果を奏する。
【0096】
また、請求項15に記載の発明によれば、被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証工程と、被認証者のログイン時に、認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶工程と、前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶工程と、前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理工程と、前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン情報を受けた場合にこれを検出し、前記被認証者に報知する不正ログイン通知工程とを含むので、正規の被認証者がログイン中である場合に、第3者が不正にログインしたとき、この不正なログインを検出でき、正規の被認証者に報知することができるため、不正なログインの防止を図ることができ、セキュリティを向上できるという効果を奏する。
【0097】
また、請求項16に記載の発明によれば、請求項15に記載の発明において、前記認証工程は、被認証者の生体情報を読み取る生体情報読み取り工程と、前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定工程とを含むので、被認証者に対する生体認証を実施することにより、さらに厳密な本人認証が行え、セキュリティを高めることができるという効果を奏する。
【0098】
また、請求項17に記載の発明によれば、請求項16に記載の発明において、前記生体情報読み取り工程による生体認証の実施の有無を、時間経過を示す時間軸を用いて設定する生体認証設定工程を含むので、生体認証の実施の有無を時間経過に応じて設定することができるため、セキュリティの向上と生体認証に係る手間のバランスを取ることができるようになるという効果を奏する。
【0099】
また、請求項18に記載の発明によれば、請求項16または17に記載の発明において、前記生体情報読み取り工程は、前記生体認証設定工程に設定された前記被認証者別に実施する前記生体認証の種別に基づき、該当する前記生体情報の種別の生体情報を読み取るので、被認証者に対する生体認証の種別を複数実施することができるようになり、よりセキュリティを高めることができるようになるという効果を奏する。
【0100】
また、請求項19に記載の発明によれば、請求項15〜18のいずれか一つに記載の発明において、前記認証工程は、被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施するので、被認証者がクライアント端末を操作しサーバーにログインする際に認証を行うため、サーバーに対するログイン後の操作全体のセキュリティを向上でき、システム全体のセキュリティを保つことができるという効果を奏する。
【0101】
また、請求項20に記載の発明によれば、前記請求項15〜19のいずれか一つに記載された方法をコンピュータに実行させることによって、請求項15〜19のいずれか一つの動作をコンピュータによって実現することが可能なプログラムが得られるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の本人認証システムを文書管理装置に適用した構成例を示すブロック図である。
【図2】ネットワークサーバーが管理するログイン情報を示す図表である。
【図3】ネットワークサーバーが管理するログアウト情報を示す図表である。
【図4】時間軸を用いた認証の設定内容を示す図表である。
【図5】時間軸を用いた認証の他の設定内容を示す図表である。
【図6】文書の管理構造の一例を示す図である。
【図7】文書管理構造に対するアクセス権の設定内容を示す図表である。
【符号の説明】
100 ネットワーク
101 ネットワークサーバー
102 ネットワーク端末装置
103 スキャナ
104 プリンタ
105 生体情報読み取り装置
a キャビネット
aa,ab,aba フォルダ
aaa,abaa 文書
Claims (11)
- 被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を実施する認証手段と、
被認証者のログイン時に、前記認証手段により認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報を記憶するログイン情報記憶手段と、
前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報を記憶するログアウト情報記憶手段と、
前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名を管理するログイン情報管理手段と、
前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン名を受けた場合にこれを検出し、前記被認証者が用いた前記装置に対し同一のログイン名による他の装置からの不正アクセスがあったことを報知する不正ログイン通知手段と、
を備えたことを特徴とする本人認証システム。 - 前記認証手段は、
前記被認証者の生体情報を読み取る生体情報読み取り手段と、
前記被認証者から読み取った生体情報と予め記憶された照合用の生体情報とを照合する生体認証を実施し、照合結果に基づき認証の許可を判定する認証判定手段と、
を備えたことを特徴とする請求項1に記載の本人認証システム。 - 前記ログイン情報管理手段は、時間帯別にログインに必要な認証情報の組み合わせの設定を有し、
正規の利用者によるログインが想定される時間帯は、前記認証手段は、ログイン名とパスワードによるログイン認証を行い、正規の利用者以外のログインが想定される時間帯は、前記認証手段は、一つあるいは複数の生体情報を用いたログイン認証を行うことを特徴とする請求項2に記載の本人認証システム。 - 前記生体情報読み取り手段は、前記被認証者の各種の生体情報のうち一つあるいは複数を読み取る構成であり、
前記生体認証設定手段は、前記被認証者別に実施する前記生体認証の種別を設定することを特徴とする請求項3に記載の本人認証システム。 - 前記生体認証設定手段は、
前記時間軸の単位として、所定の時間間隔を設定することを特徴とする請求項3または4に記載の本人認証システム。 - 前記生体認証設定手段は、
同一の被認証者に対し複数種別の生体情報を用いた認証を実行する設定と、及び該複数種別の生体情報の認証実行順序が設定されることを特徴とする請求項4または5に記載の本人認証システム。 - 前記生体認証設定手段は、
同一の被認証者に対し少なくとも一つ以上複数の種別の生体情報を用いた認証を実行する際における、同一種別の生体情報の認証実行回数を設定することを特徴とする請求項4〜6のいずれか一つに記載の本人認証システム。 - 前記認証手段は、
被認証者がクライアント端末を操作することによるネットワーク接続されたサーバーへのログインを検出し、該ログイン時に前記所定の認証を実施することを特徴とする請求項1〜7のいずれか一つに記載の本人認証システム。 - 前記サーバーは、機密保持が必要な文書データを記憶管理する文書管理サーバーであり、
前記被認証者が前記文書管理サーバーの文書データにアクセスしたときに、前記所定の認証を実施することを特徴とする請求項8に記載の本人認証システム。 - 被認証者のログイン時に予め特定された該被認証に対するログインを許可すべく所定の認証を認証手段により実施する認証工程と、
被認証者のログイン時に、認証が許可された被認証者のログイン名とログインに用いた装置名とログイン時刻からなるログイン情報をログイン情報記憶手段により記憶するログイン情報記憶工程と、
前記認証が許可された被認証者のログアウト時に、該被認証者の少なくともログアウト時刻からなるログアウト情報をログアウト情報記憶手段により記憶するログアウト情報記憶工程と、
前記ログイン情報及び前記ログアウト情報に基づき、前記被認証者のログイン状態、及びログインに用いた装置名をログイン情報管理手段により管理するログイン情報管理工程と、
前記認証が得られた被認証者がログインしている期間中に、該被認証者と同一のログイン名を受けた場合にこれを検出し、前記被認証者が用いた前記装置に対し同一のログイン名による他の装置からの不正アクセスがあったことを不正ログイン通知手段により報知する不正ログイン通知工程と、
を含むことを特徴とする本人認証方法。 - 前記請求項10に記載された方法をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002183449A JP4213411B2 (ja) | 2002-06-24 | 2002-06-24 | 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002183449A JP4213411B2 (ja) | 2002-06-24 | 2002-06-24 | 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004030070A JP2004030070A (ja) | 2004-01-29 |
JP4213411B2 true JP4213411B2 (ja) | 2009-01-21 |
Family
ID=31179667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002183449A Expired - Fee Related JP4213411B2 (ja) | 2002-06-24 | 2002-06-24 | 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4213411B2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006053752A (ja) * | 2004-08-11 | 2006-02-23 | Fujitsu Ltd | 会員認証システム |
JP4687045B2 (ja) * | 2004-09-14 | 2011-05-25 | 凸版印刷株式会社 | 認証装置およびその方法 |
US7752671B2 (en) | 2004-10-04 | 2010-07-06 | Promisec Ltd. | Method and device for questioning a plurality of computerized devices |
JP2006107085A (ja) * | 2004-10-05 | 2006-04-20 | Matsushita Electric Ind Co Ltd | 個人認証方法 |
JP4807145B2 (ja) * | 2006-05-31 | 2011-11-02 | 船井電機株式会社 | 電子機器 |
JP4640319B2 (ja) * | 2006-11-15 | 2011-03-02 | 凸版印刷株式会社 | 認証装置およびその方法 |
JP4842778B2 (ja) * | 2006-11-20 | 2011-12-21 | シャープ株式会社 | 画像処理装置 |
JP5078660B2 (ja) * | 2008-02-20 | 2012-11-21 | 株式会社リコー | 認証制御装置、認証制御方法及びプログラム |
JP5168040B2 (ja) * | 2008-09-16 | 2013-03-21 | 株式会社リコー | 画像処理装置、画像処理システム、制御プログラム及び記録媒体 |
JP2014029651A (ja) * | 2012-07-31 | 2014-02-13 | Kyocera Document Solutions Inc | セキュリティー管理システム、及びセキュリティー管理プログラム |
KR101263423B1 (ko) | 2012-10-19 | 2013-05-10 | 김봉주 | 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법 |
JP6248404B2 (ja) * | 2012-12-17 | 2017-12-20 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、処理方法、プログラム。 |
CN104346550B (zh) * | 2013-08-08 | 2018-08-31 | 联想(北京)有限公司 | 一种信息处理方法以及一种电子设备 |
KR101528437B1 (ko) * | 2014-12-10 | 2015-06-12 | 전영하 | 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법 |
CN108109233A (zh) * | 2017-12-14 | 2018-06-01 | 华南理工大学 | 基于人体生物信息的多级安全保护系统 |
JP7355386B2 (ja) * | 2020-02-26 | 2023-10-03 | ベーステクノロジー株式会社 | 端末管理システムおよびその方法、並びにそのプログラム |
KR102199663B1 (ko) * | 2020-03-12 | 2021-01-07 | 식신 주식회사 | 전자식권 결제 방법 및 장치 |
-
2002
- 2002-06-24 JP JP2002183449A patent/JP4213411B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004030070A (ja) | 2004-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4213411B2 (ja) | 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム | |
Conrad et al. | CISSP study guide | |
JP2686218B2 (ja) | コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム | |
US8214652B2 (en) | Biometric identification network security | |
CN1985260A (zh) | 使用外部设备的计算机控制方法及计算机控制系统 | |
JP2000353204A (ja) | 電子データ管理装置、方法及び記録媒体 | |
US20030212709A1 (en) | Apparatus and method for secure object access | |
US20080010453A1 (en) | Method and apparatus for one time password access to portable credential entry and memory storage devices | |
JP2000132515A (ja) | 不正アクセス判断装置及び方法 | |
US20190132312A1 (en) | Universal Identity Validation System and Method | |
US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
Furnell | Securing information and communications systems: Principles, technologies, and applications | |
JP3589579B2 (ja) | 生体認証装置及びその処理プログラムを記録した記録媒体 | |
JP3658189B2 (ja) | コンピュータ装置におけるなりすまし防止方法 | |
JP2005115522A (ja) | 代理人認証システムおよび代理人認証方法 | |
JP4252289B2 (ja) | 生体情報を用いる文書管理システム、生体情報を用いる情報管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム | |
Wills | The Official (ISC) 2 SSCP CBK Reference | |
JP5327894B2 (ja) | 管理サーバ及びその端末管理方法 | |
Jagadamba et al. | A secured authentication system using an effective keystroke dynamics | |
Sabater | Biometrics as password alternative | |
JP2004005273A (ja) | 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム | |
CN106415567B (zh) | 基于web浏览器cookie的安全令牌的拥有证明方法和设备 | |
JP2013522760A (ja) | コンピュータネットワーク上でデータにアクセスする人の識別の真正性を確認するシステムおよび方法 | |
Rawal et al. | Manage the Identification and Authentication of People, Devices, and Services | |
JP4964802B2 (ja) | データ持出し制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041022 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081028 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081030 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111107 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111107 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121107 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131107 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |