JP4885683B2 - Authentication device, authentication method for authentication device, and authentication program for authentication device - Google Patents

Authentication device, authentication method for authentication device, and authentication program for authentication device Download PDF

Info

Publication number
JP4885683B2
JP4885683B2 JP2006288193A JP2006288193A JP4885683B2 JP 4885683 B2 JP4885683 B2 JP 4885683B2 JP 2006288193 A JP2006288193 A JP 2006288193A JP 2006288193 A JP2006288193 A JP 2006288193A JP 4885683 B2 JP4885683 B2 JP 4885683B2
Authority
JP
Japan
Prior art keywords
user
authentication
token
rule
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006288193A
Other languages
Japanese (ja)
Other versions
JP2008107936A (en
Inventor
聡久 大沼
一紀 酒巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006288193A priority Critical patent/JP4885683B2/en
Publication of JP2008107936A publication Critical patent/JP2008107936A/en
Application granted granted Critical
Publication of JP4885683B2 publication Critical patent/JP4885683B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、利用者認証を行うシステムに関するものであり、例えば、認証の対象となる利用者/機器の状態を判断し、利用者による機器の利用に対する認証ルールを電子的なトークンとして発行する認証装置、認証装置の認証方法および認証装置の認証プログラムに関するものである。   The present invention relates to a system for performing user authentication, for example, authentication for determining the state of a user / device to be authenticated and issuing an authentication rule for use of the device by the user as an electronic token. The present invention relates to an authentication method for an apparatus, an authentication apparatus, and an authentication program for the authentication apparatus.

従来の技術では、利用者の認証を行う場合、利用者の属性、例えば、社内の職階、所属する組織等のアイデンティティ情報により、認証の可否を判断可能な論理式を認証ルールとして定義している。その認証ルールは、対となる機器及びアプリケーションソフトウェア(またはアプリケーションプログラム、以下、アプリケーションとする)と、認証情報を格納したテーブル上で関連付けされる。
従来技術は、機器及びアプリケーションの利用について利用者の認証を行う認証システムが、認証時に、認証ルールが定義されているテーブルから認証ルールが記述されている認証ルールを取り出し、認証に必要な情報を利用者のアイデンティティ情報から検索し、認証ルールと利用者の各属性値とを比較し、有意と判定した場合に各機器やアプリケーションの利用を利用者に許可するものである。
In the conventional technology, when authenticating a user, a logical expression that can determine whether or not the authentication is possible is defined as an authentication rule based on the user's attributes, for example, identity information such as an in-house job rank and an organization to which the user belongs. . The authentication rule is associated with a pair of device and application software (or application program, hereinafter referred to as an application) on a table storing authentication information.
In the prior art, an authentication system that authenticates a user for use of a device and an application extracts an authentication rule in which the authentication rule is described from a table in which the authentication rule is defined, and obtains information necessary for authentication. A search is performed from the user's identity information, the authentication rule is compared with each attribute value of the user, and if it is determined to be significant, the user is allowed to use each device or application.

また、従来技術では、機器やアプリケーションの利用を一時的に許可する場合に、機器やアプリケーションに対し、事前に認証を行い、機器やアプリケーションの一時的なアクセスを許可する電子的なトークンを発行し、そのトークンが有効な場合に機器及びアプリケーションの利用を許可している。
この電子的なトークンは、利用者が所有するIC(Integrated Circuit)カードやUSB(Universal Serial Bus)トークン等の外部接続可能なセキュリティ機能を持つデバイスに登録される。利用者は電子的なトークンが登録されたデバイスを利用機器に接続し、機器はトークンを電子的な証明書として読み込み認証処理を行う。
特開2003−208404号公報
In addition, in the conventional technology, when the use of a device or application is temporarily permitted, the device or application is authenticated in advance, and an electronic token is issued to permit temporary access to the device or application. When the token is valid, use of the device and application is permitted.
This electronic token is registered in a device having an externally connectable security function such as an IC (Integrated Circuit) card or a USB (Universal Serial Bus) token owned by the user. The user connects a device in which an electronic token is registered to the device to be used, and the device reads the token as an electronic certificate and performs authentication processing.
JP 2003-208404 A

現在では、企業内における機密情報の管理、定期的なセキュリティポリシーの見直しが、頻繁に行われるようになっている。この為、機器やアプリケーションの認証ルールの変更回数が増大している。
従来の技術では、利用者が機器及びアプリケーションの認証を行う際に、認証ルールが記述されているテーブル上の情報が、機器及びアプリケーションに対して固定的であり、機器やアプリケーションの認証ルールの変更を行う場合には、認証情報が格納されているテーブルの内容を変更する必要があった。
また、認証ルールを変更する度に認証ルールの検証が必要であり、作業負荷が大きかった。
At present, management of confidential information within a company and periodic review of security policies are frequently performed. For this reason, the number of times of changing the authentication rules of devices and applications is increasing.
In the conventional technology, when the user authenticates the device and application, the information on the table in which the authentication rule is described is fixed for the device and application, and the authentication rule of the device or application is changed. When performing the above, it is necessary to change the contents of the table storing the authentication information.
Also, every time the authentication rule is changed, it is necessary to verify the authentication rule, and the workload is heavy.

また、従来の方式では、認証ルールの一時的な変更ができない為、権限の無い利用者に対し一時的な機器の利用を許可する場合には、権限の一時的な委譲が必要であった。
一時的な権限の委譲には、ID(Identifier)/パスワード認証を行うシステムの場合、一時的にパスワードを権限の無い利用者に公開するか、一時的にICカードやUSBキー等のセキュリティデバイスを権限の無い利用者に渡す必要があった。
パスワード等を他者に公開したり、セキュリティデバイスを一時的に他者に貸与したりする場合には、管理者による監視が必要になる。また、一時的に公開したパスワードを変更し忘れた場合には、一時的にパスワードを公開された権限の無い利用者が機器およびアプリケーションをいつでも利用することができ、機密情報漏洩の可能性が高まる。また、セキュリティデバイスを利用者に貸与する場合には、一時的にセキュリティデバイスを貸与された利用者が目的以外の機器及びアプリケーションも利用することが可能となり、利用者に目的以外の機密情報にアクセスされるなど、機密情報漏洩の可能性が高まる。
Further, in the conventional method, since the authentication rule cannot be temporarily changed, it is necessary to temporarily delegate authority when permitting unauthorized users to use the device temporarily.
In the case of a system that performs ID (Identifier) / password authentication, temporary authority delegation is temporarily disclosed to an unauthorized user or a security device such as an IC card or a USB key is temporarily used. It was necessary to give it to an unauthorized user.
When a password or the like is disclosed to others or a security device is temporarily lent to others, monitoring by an administrator is required. In addition, if you forget to change the temporarily disclosed password, an unauthorized user who has been temporarily disclosed the password can use the device and application at any time, increasing the possibility of leakage of confidential information . In addition, when a security device is lent to a user, the user who is temporarily lent the security device can use devices and applications other than the intended purpose, and the user can access confidential information other than the intended purpose. The possibility of leakage of confidential information increases.

また、従来の技術では、ID/パスワード認証は、パスワードの一致という固定的な認証ルールにより行われていた為、権限の無い利用者が権限を有する利用者のパスワードを盗聴などにより不正に取得し、正当な利用者になりすまして機器及びアプリケーションを利用することが可能であった。これまで、このような不正な利用により情報の漏洩が発生するケースがあった。また、このようななりすましによる認証が行われた場合、不正利用した実行者は不明であり、情報漏洩後もこの実行者を特定することは困難であった。また、このようなケースでは、機器及びアプリケーションに対する不正利用の発覚が遅れる為、認証情報の変更等の処置が手遅れになった。   Further, in the conventional technology, ID / password authentication is performed based on a fixed authentication rule that passwords match, so an unauthorized user illegally obtains the password of an authorized user by eavesdropping or the like. It was possible to impersonate a legitimate user and use the device and application. Until now, there have been cases where information leakage occurs due to such unauthorized use. Further, when such authentication by impersonation is performed, the executor who has illegally used is unknown, and it is difficult to identify the executor even after information leakage. Further, in such a case, since the detection of unauthorized use with respect to the device and application is delayed, it is too late to change the authentication information.

また、従来の方式では、部屋・建物への入室・入館とアプリケーションとの連携も固定的な認証ルールに基づいて行われていた。例えば、従来の方式では、入室時の認証とアプリケーション操作時の認証とにおいて同一のICカードを活用して、在室管理を行う入退室装置や部屋の内部に設置されたPC(Personal Computer)やそのPC上で動作するアプリケーションにおける認証の際に、ICカードに登録されたIDを照合して認証を行っていた。
この方法は、機器間の連携が可能になるが、次のような問題点を内在していた。セキュリティエリア内では、在室者の全員に対して同等な権限が与えられ、入室を許可された者は自由にPC等の機器を使用することができる。これは、ICカードが盗難された際に、ICカードを不正に取得した者によりPC等の機器が自由に使用されることを意味している。
In the conventional system, the room / building entry / entry and the linkage between the application and the application are performed based on a fixed authentication rule. For example, in the conventional method, the same IC card is used for authentication when entering a room and authentication when operating an application, and an entrance / exit device that performs occupancy management or a PC (Personal Computer) installed in the room, At the time of authentication in an application operating on the PC, authentication is performed by checking an ID registered in the IC card.
This method enables cooperation between devices, but has the following problems. Within the security area, all the people in the room are given the same authority, and those who are allowed to enter the room can freely use devices such as PCs. This means that when an IC card is stolen, a device such as a PC is freely used by a person who has illegally obtained the IC card.

本発明は、例えば、利用者の属性と利用者/電子機器の状態とに応じて認証処理を行えるようにすることを目的とする。   An object of the present invention is to enable an authentication process according to, for example, a user attribute and a state of a user / electronic device.

本発明の認証装置は、利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部と、利用者の属性情報を入力機器から入力する属性情報取得部と、利用者の場所を中央処理装置を用いて検出する利用者検出部と、前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて前記認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得部と、前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部と、利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証部とを備えたことを特徴とする。   An authentication apparatus according to the present invention inputs an authentication content storage unit that stores a user attribute, a user detection location, and a user authentication content for an electronic device in association with each other, and inputs user attribute information from an input device. An attribute information acquisition unit, a user detection unit that detects the user's location using a central processing unit, the user attribute information acquired by the attribute information acquisition unit, and the user detection unit detected by the user detection unit An authentication content acquisition unit for acquiring the authentication content of the user for the electronic device from the authentication content storage unit based on the detection location; and electronic data indicating the authentication content of the user for the electronic device acquired by the authentication content acquisition unit. A token registration unit that stores a token in a storage device, and when the user uses the electronic device, the user's use authority is determined based on the authentication content indicated by the token stored by the token registration unit. Characterized by comprising a user authentication unit to notify the electronic equipment used.

本発明によれば、利用者検出部が利用者の識別情報が入力された電子機器を利用者の検出場所として検出し、認証内容取得部が利用者の属性情報と利用者を検出した電子機器とに対応する認証内容を取得し、トークン登録部が認証内容を示すトークンを記憶し、利用者認証部がトークンに基づいて認証処理を行うことができる。これにより、例えば、利用者の属性と利用者/電子機器の状態とに応じて認証処理を行うことができる。   According to the present invention, the user detection unit detects an electronic device to which the user identification information is input as a user detection location, and the authentication content acquisition unit detects the user attribute information and the user. The token registration unit stores the token indicating the authentication content, and the user authentication unit can perform the authentication process based on the token. Thereby, for example, the authentication process can be performed according to the attribute of the user and the state of the user / electronic device.

以下に、認証システム及び認証方法の各実施の形態について、図面に基づいて説明する。
各実施の形態の説明において、トークンとは、各電子機器または各アプリケーションについての利用者の認証内容を示す電子データである。例えば、電子データであるトークンはICカードやUSBキー等のセキュリティデバイス、認証装置が備える記憶機器に登録され、認証処理に使用される。各実施の形態における認証システム及び認証方法は、一例として、認証装置が備える記憶機器にトークンを登録する。各実施の形態において説明するトークン管理テーブル44とトークン−ルール管理テーブル45とはトークンの一例である。
Below, each embodiment of an authentication system and an authentication method is described based on a drawing.
In the description of each embodiment, a token is electronic data indicating user authentication details for each electronic device or each application. For example, a token, which is electronic data, is registered in a security device such as an IC card or a USB key, and a storage device included in the authentication device, and used for authentication processing. As an example, the authentication system and the authentication method in each embodiment register a token in a storage device included in the authentication device. The token management table 44 and the token-rule management table 45 described in each embodiment are examples of tokens.

実施の形態1.
図1は、実施の形態1における認証システム及び認証方法の概略構成を例示した概念図である。
実施の形態1における認証システム及び認証方法は、利用者A1がセキュリティエリア6に入室する際に扉4で認証を受けた場合に、利用者A1に業務端末5を利用する権限を与える。
扉4にはセキュリティエリア6に入室しようとしている利用者A1に対する任意の認証処理をCPU(Central Proccessing Unit)を用いて行う任意の認証装置が設置されている。任意の認証装置は、例えば、利用者IDやパスワードなどの利用者識別情報を記憶する記憶機器およびIDカードに設定されている利用者IDを読み取るカードリーダまたは利用者A1により利用者IDやパスワードが入力されるタッチパネルなどの入力機器を備える。そして、この任意の認証装置は、入力機器が入力した利用者入力情報を記憶機器に記憶されている利用者識別情報と照合することにより認証処理を行う。扉4に設置された認証装置は任意の認証処理により利用者A1の入室を許可した場合に扉4を開錠する。
また、扉4に設置されている認証装置は扉4の開錠時に信号を出力して、扉4の開錠、つまり、利用者A1の入室をトークン生成装置3に通知する。
トークン生成装置3(トークンを用いる認証装置の一部)は、扉4に設置されている認証装置からの通知により扉4の開錠(利用者A1が入室したこと)を検出した際に、利用者A1の利用者ID(利用者A)に対応付けてトークンAをトークン管理テーブル44に登録する。またこのとき、トークン生成装置3は認証内容として業務端末5の利用許可を示すルールのルールID(ルール1)を利用者A1に対して登録したトークンAに対応付けてトークン−ルール管理テーブル45に登録する。ルール利用者A1の認証内容(業務端末5の利用許可)はルール内容管理テーブル46に設定されている。
業務端末5は、機密情報にアクセス可能な端末であり、業務端末5に対するログイン時に利用者A1が入力した利用者ID(利用者A)を送信して、トークンに基づく認証処理を利用者認証装置2に要求する。業務端末5は、利用者認証装置2がトークンに基づく認証処理により与えた利用権限に応じて、利用者A1の命令を処理または拒否する。
利用者認証装置2(トークンを用いる認証装置の一部)は、業務端末5から認証処理を要求された際に、業務端末5が入力した利用者ID(利用者A)に基づいて、利用者A1に対して登録されたトークンのID(トークンA)をトークン管理テーブル44から取得し、当該トークンに対して登録されたルールのID(ルール1)をトークン−ルール管理テーブル45から取得する。そして、利用者認証装置2は、ルール内容管理テーブル46に定義された当該ルールが示す認証内容に基づいて、利用者A1に与える利用権限を業務端末5に通知する。
トークン生成装置3と扉4および利用者認証装置2と業務端末5は通信機器を用いて通信ネットワークを介したデータ通信を行う。
トークン生成装置3と利用者認証装置2とはトークンを用いた認証装置を構成する。トークンを用いる認証装置は図1に示すように複数の装置であっても良いし、一つの装置であっても良い。
Embodiment 1 FIG.
FIG. 1 is a conceptual diagram illustrating a schematic configuration of an authentication system and an authentication method according to the first embodiment.
The authentication system and authentication method according to the first embodiment gives the user A1 the authority to use the business terminal 5 when the user A1 is authenticated by the door 4 when entering the security area 6.
The door 4 is provided with an arbitrary authentication device that uses a CPU (Central Processing Unit) to perform an arbitrary authentication process for the user A1 who intends to enter the security area 6. An arbitrary authentication device has, for example, a storage device that stores user identification information such as a user ID and a password and a card reader that reads the user ID set in the ID card or a user A1 that has a user ID and password. An input device such as a touch panel is provided. And this arbitrary authentication apparatus performs an authentication process by collating the user input information which the input device input with the user identification information memorize | stored in the memory | storage device. The authentication device installed on the door 4 unlocks the door 4 when the user A1 is allowed to enter the room by an arbitrary authentication process.
The authentication device installed in the door 4 outputs a signal when the door 4 is unlocked, and notifies the token generation device 3 that the door 4 is unlocked, that is, the user A1 enters the room.
The token generation device 3 (part of the authentication device using the token) is used when the door 4 is unlocked (the user A1 enters the room) by the notification from the authentication device installed in the door 4. The token A is registered in the token management table 44 in association with the user ID (user A) of the user A1. At this time, the token generating device 3 associates the rule ID (rule 1) of the rule indicating the use permission of the business terminal 5 as the authentication content with the token A registered for the user A1 in the token-rule management table 45. sign up. The authentication content of the rule user A1 (use permission of the business terminal 5) is set in the rule content management table 46.
The business terminal 5 is a terminal that can access confidential information, transmits a user ID (user A) input by the user A1 when logging in to the business terminal 5, and performs authentication processing based on the token as a user authentication device. 2 is requested. The business terminal 5 processes or rejects the command of the user A1 according to the usage authority given by the user authentication device 2 through the authentication process based on the token.
The user authentication device 2 (a part of the authentication device using a token) is a user based on the user ID (user A) input by the business terminal 5 when an authentication process is requested from the business terminal 5. The token ID registered for A1 (token A) is acquired from the token management table 44, and the rule ID registered for the token (rule 1) is acquired from the token-rule management table 45. Then, the user authentication device 2 notifies the business terminal 5 of the usage authority given to the user A1 based on the authentication content indicated by the rule defined in the rule content management table 46.
The token generation device 3, the door 4, the user authentication device 2, and the business terminal 5 perform data communication via a communication network using a communication device.
The token generation device 3 and the user authentication device 2 constitute an authentication device using a token. The authentication device using the token may be a plurality of devices as shown in FIG. 1 or a single device.

図2は、実施の形態1における利用者認証装置2、トークン生成装置3のハードウェア資源の一例を示す図である。
図2において、利用者認証装置2、トークン生成装置3は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904(Flexible・Disk・ Drive)、CDD905(コンパクトディスク装置)、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶機器、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、FDD904などは、入力機器、入力装置あるいは入力部の一例である。
また、通信ボード915、表示装置901などは、出力機器、出力装置あるいは出力部の一例である。
FIG. 2 is a diagram illustrating an example of hardware resources of the user authentication device 2 and the token generation device 3 according to the first embodiment.
In FIG. 2, the user authentication device 2 and the token generation device 3 include a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor) that executes a program. ing. The CPU 911 is connected to the ROM 913, the RAM 914, the communication board 915, the display device 901, the keyboard 902, the mouse 903, the FDD 904 (Flexible Disk Drive), the CDD 905 (compact disk device), and the magnetic disk device 920 via the bus 912. Control these hardware devices. Instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of a storage device, a storage device, or a storage unit.
The communication board 915, the keyboard 902, the FDD 904, and the like are examples of an input device, an input device, or an input unit.
The communication board 915, the display device 901, and the like are examples of output devices, output devices, or output units.

通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などの通信ネットワークに接続されている。
磁気ディスク装置920には、OS921(オペレーティングシステム)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、OS921、ウィンドウシステム922により実行される。
The communication board 915 is connected to a communication network such as a LAN (local area network), the Internet, or a WAN (wide area network).
The magnetic disk device 920 stores an OS 921 (operating system), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the OS 921, and the window system 922.

上記プログラム群923には、実施の形態における各装置が実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態における各装置がプログラムを実行した際の「〜の判定結果」、「〜の計算結果」、「〜の処理結果」などの結果データ、プログラム間で受け渡しするデータ、その他の情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
トークン管理テーブル44、トークン−ルール管理テーブル45、ルール内容管理テーブル46、トークン登録ポイント管理テーブル47、ルール要件管理テーブル48、利用者属性情報管理テーブル49はファイル群924に記憶されるデータの一例である。
また、実施の形態において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号値は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 923 stores a program executed by each device in the embodiment. The program is read and executed by the CPU 911.
The file group 924 includes result data such as “determination result of”, “calculation result of”, and “processing result of” when each device in the embodiment executes the program, and data passed between the programs. Other information, data, signal values, variable values, and parameters are stored as items of “˜file” and “˜database”. The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for CPU operations such as calculation, processing, output, printing, and display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the CPU operations of extraction, search, reference, comparison, operation, calculation, processing, output, printing, and display. Is remembered.
The token management table 44, token-rule management table 45, rule content management table 46, token registration point management table 47, rule requirement management table 48, and user attribute information management table 49 are examples of data stored in the file group 924. is there.
In addition, arrows in the flowcharts described in the embodiments mainly indicate input / output of data and signals. The data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the CDD 905 compact disk, and the magnetic disk device 920 magnetic field. It is recorded on a recording medium such as a disc, other optical discs, mini discs, DVD (Digital Versatile Disc). Data and signal values are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、実施の形態における各装置は実施の形態において説明するそれぞれの処理を実行するものであり、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実装されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、認証プログラムは実施の形態において説明する各装置の機能をコンピュータに実行させるものであり、実施の形態において説明する各装置の処理手順や処理方法をコンピュータに実行させるものである。   In addition, each apparatus in the embodiment executes each process described in the embodiment, and may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as an element, a device, a board, and wiring, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, the authentication program causes the computer to execute the functions of each device described in the embodiment, and causes the computer to execute the processing procedure and processing method of each device described in the embodiment.

図3は、実施の形態1における認証システムの機能構成図である。
実施の形態1における認証システムの機能構成について、図3に基づいて以下に説明する。
FIG. 3 is a functional configuration diagram of the authentication system according to the first embodiment.
The functional configuration of the authentication system in the first embodiment will be described below with reference to FIG.

利用者認証装置2(トークンを用いる認証装置の一部)は認証情報取得装置21、認証情報判定装置22、トークン解析装置23およびルール解析装置24を備える。
認証情報取得装置21は通信ネットワークを介してトークンに基づく認証を必要とする電子機器と通信を行う。例えば、認証情報取得装置21は業務端末5から利用者A1の識別情報を受信し、業務端末5へ利用者A1の利用権限を送信する。
認証情報判定装置22は利用者が電子機器を利用する際に、トークンが示す認証内容に基づいて利用者の利用権限を判定する利用者認証部の一例である。例えば、認証情報判定装置22は、認証情報取得装置21が業務端末5から受信した利用者A1の識別情報と利用者A1に対して登録されているトークンとに基づいて、利用者A1に対する業務端末5の利用権限を判定する。
トークン解析装置23は当該利用者に対して登録されているトークンをトークン管理DB41から取得し、認証情報判定装置22に提供する。
ルール解析装置24は当該トークンが示す認証ルールを認証ルール情報DB43から取得し、認証情報判定装置22に提供する。
The user authentication device 2 (a part of the authentication device using a token) includes an authentication information acquisition device 21, an authentication information determination device 22, a token analysis device 23, and a rule analysis device 24.
The authentication information acquisition device 21 communicates with an electronic device that requires authentication based on a token via a communication network. For example, the authentication information acquisition apparatus 21 receives the identification information of the user A1 from the business terminal 5 and transmits the usage authority of the user A1 to the business terminal 5.
The authentication information determination device 22 is an example of a user authentication unit that determines a user's use authority based on the authentication content indicated by the token when the user uses an electronic device. For example, the authentication information determination device 22 determines the business terminal for the user A1 based on the identification information of the user A1 received from the business terminal 5 by the authentication information acquisition device 21 and the token registered for the user A1. 5 usage authority is determined.
The token analysis device 23 acquires a token registered for the user from the token management DB 41 and provides it to the authentication information determination device 22.
The rule analysis device 24 acquires the authentication rule indicated by the token from the authentication rule information DB 43 and provides it to the authentication information determination device 22.

トークン生成装置3(トークンを用いる認証装置の一部)は状態監視装置31、生成装置32および登録装置33を備える。
状態監視装置31は、例えば、利用者が利用し、通過し、または識別情報を入力した電子機器を利用者の場所として検出する利用者検出部の一例である。以下に説明するトークン登録ポイントは利用者の場所を示す一例である。例えば、状態監視装置31は利用者A1が通過許可を受け、扉4が開錠し、利用者A1が扉4を通過したことを検出する。
生成装置32は利用者の属性情報を入力機器から入力する属性情報取得部の一例である。また、生成装置32は利用者の属性情報と利用者の検出場所とに基づいて、電子機器に対する利用者の認証内容を取得する認証内容取得部の一例である。例えば、生成装置32は状態監視装置31が検出した利用者A1の属性情報を利用者情報DB42から取得する。また、例えば、生成装置32は、利用者A1の属性情報と状態監視装置31が検出した利用者A1が扉4を通過したことを示す情報とに基づいて、業務端末5に対する利用者A1の認証ルールを認証ルール情報DB43から取得する。
登録装置33は電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部の一例である。例えば、登録装置33は生成装置32が取得した認証ルールを対応付けてトークンをトークン管理DB41に登録する。
The token generation device 3 (a part of the authentication device using a token) includes a state monitoring device 31, a generation device 32, and a registration device 33.
The state monitoring device 31 is an example of a user detection unit that detects, as a user's location, an electronic device that the user uses, passes, or has entered identification information. The token registration point described below is an example indicating the location of the user. For example, the state monitoring device 31 detects that the user A1 has received permission to pass, the door 4 is unlocked, and the user A1 has passed the door 4.
The generation device 32 is an example of an attribute information acquisition unit that inputs user attribute information from an input device. The generation device 32 is an example of an authentication content acquisition unit that acquires the authentication content of the user for the electronic device based on the user attribute information and the user detection location. For example, the generation device 32 acquires the attribute information of the user A1 detected by the state monitoring device 31 from the user information DB 42. Further, for example, the generation device 32 authenticates the user A1 with respect to the business terminal 5 based on the attribute information of the user A1 and information indicating that the user A1 detected by the state monitoring device 31 has passed through the door 4. A rule is acquired from the authentication rule information DB 43.
The registration device 33 is an example of a token registration unit that stores, in a storage device, a token that is electronic data indicating the authentication content of the user with respect to the electronic device. For example, the registration device 33 registers the token in the token management DB 41 in association with the authentication rule acquired by the generation device 32.

状態管理DB34は後述するトークン登録ポイント管理テーブル47を記憶する記憶機器である。
トークン管理DB41は図1に示すようなトークン管理テーブル44とトークン−ルール管理テーブル45とを記憶する記憶機器である。トークン管理テーブル44は利用者を識別する利用者IDとトークンを識別するトークンIDとが対応付いたレコードを有する。トークン−ルール管理テーブル45はトークンIDと認証ルールを識別するルールIDとが対応付いたレコードを有する。
利用者情報DB42は各利用者の属性情報が定義された利用者属性情報管理テーブル49を記憶する記憶機器である。利用者属性情報管理テーブル49には利用者の属性情報として、利用者ID、社員/非社員の種別、所属する部署、役職、パスワードなどが定義されている。
認証ルール情報DB43は利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部(記憶機器)の一例である。例えば、認証ルール情報DB43は後述するルール要件管理テーブル48とルール内容管理テーブル46とを記憶する。
The state management DB 34 is a storage device that stores a token registration point management table 47 described later.
The token management DB 41 is a storage device that stores a token management table 44 and a token-rule management table 45 as shown in FIG. The token management table 44 has a record in which a user ID for identifying a user is associated with a token ID for identifying a token. The token-rule management table 45 has a record in which a token ID is associated with a rule ID that identifies an authentication rule.
The user information DB 42 is a storage device that stores a user attribute information management table 49 in which attribute information of each user is defined. The user attribute information management table 49 defines user ID, employee / non-employee type, department to which the user belongs, job title, password, and the like as user attribute information.
The authentication rule information DB 43 is an example of an authentication content storage unit (storage device) that stores user attributes, user detection locations, and user authentication details for electronic devices in association with each other. For example, the authentication rule information DB 43 stores a rule requirement management table 48 and a rule content management table 46 described later.

図4は、実施の形態1におけるトークン登録ポイント管理テーブル47の一例を示す図である。
実施の形態1におけるトークン登録ポイント管理テーブル47の一例を図4に基づいて以下に説明する。
トークン登録ポイント管理テーブル47は状態管理DB34に記憶され、トークンを登録(生成または削除)する要件を示す。
例えば、図4に示すように、トークン登録ポイント管理テーブル47はトークンの登録要件の項目として「機器ID」と利用者および電子機器の状態を示す「事象」とを有する。図4の項目「機器ID」が示す扉4や業務端末5は、トークンを登録する起因となる電子機器(トークン登録ポイント)の一例である。また、“入室”、“退室”、“利用開始”、“利用終了”、“認証NG(認証の結果、許可されなかった)”は「事象」の一例である。
例えば、状態監視装置31は、“扉4”で識別される扉から利用者が“入室”したことを検出した場合(図4項番1)に、トークンの登録が必要であると判定する。
FIG. 4 is a diagram showing an example of the token registration point management table 47 in the first embodiment.
An example of the token registration point management table 47 in the first embodiment will be described below with reference to FIG.
The token registration point management table 47 is stored in the state management DB 34 and indicates requirements for registering (generating or deleting) a token.
For example, as illustrated in FIG. 4, the token registration point management table 47 includes “device ID” and “event” indicating the states of the user and the electronic device as items of token registration requirements. The door 4 and the business terminal 5 indicated by the item “device ID” in FIG. 4 are examples of electronic devices (token registration points) that cause registration of tokens. “Entering room”, “leaving”, “starting use”, “ending use”, and “authentication NG (not authorized as a result of authentication)” are examples of “events”.
For example, when the state monitoring device 31 detects that the user has “entered” from the door identified by “door 4” (item number 1 in FIG. 4), it determines that token registration is necessary.

図5は、実施の形態1におけるルール要件管理テーブル48の一例を示す図である。
実施の形態1におけるルール要件管理テーブル48の一例を図5に基づいて以下に説明する。
ルール要件管理テーブル48は認証ルール情報DB43に記憶され、トークンの「登録ポイント」と利用者の「属性」とに対応させて登録する「登録ルール」を示す。
例えば、図5に示すように、ルール要件管理テーブル48は「登録ルール」を示す項目として生成する認証ルールを識別する「生成ルールID」、削除する認証ルールを識別する「削除ルールID」および当該認証ルールを生成または削除する対象となる「対象者」を有する。
“当人(当該利用者)”、“全員(トークンが登録されている利用者)”、“他人(当該利用者以外でトークンが登録されている利用者)[図示しない]”は当該ルールが設定されたトークンを生成または削除する「対象者」の一例である。
例えば、トークン登録ポイントの「機器ID」が“扉4”で「状態」が“入室”であり、利用者の属性の「種別」が“社員”で「所属」が“A部”である場合(図5項番1)、生成装置32は“ルール1”で識別されるルールを対応付けるトークンを生成し、登録装置33は生成装置32が生成したトークンを“ルール1”に対応付けてトークン−ルール管理テーブル45に登録し、当該利用者に対してトークン管理テーブル44に登録する。
FIG. 5 is a diagram illustrating an example of the rule requirement management table 48 according to the first embodiment.
An example of the rule requirement management table 48 in the first embodiment will be described below with reference to FIG.
The rule requirement management table 48 is stored in the authentication rule information DB 43 and indicates “registration rules” that are registered in association with “registration points” of tokens and “attributes” of users.
For example, as shown in FIG. 5, the rule requirement management table 48 includes a “generation rule ID” for identifying an authentication rule to be generated as an item indicating “registration rule”, a “deletion rule ID” for identifying an authentication rule to be deleted, and It has a “subject” who is the target for generating or deleting an authentication rule.
“Person (the user)”, “All (users whose tokens are registered)”, “Others (users whose tokens are registered other than the users) [not shown]” It is an example of a “subject” who generates or deletes a set token.
For example, when the token registration point “device ID” is “door 4”, “state” is “entry”, the user attribute “type” is “employee”, and “affiliation” is “part A” (No. 1 in FIG. 5), the generation device 32 generates a token that associates the rule identified by “Rule 1”, and the registration device 33 associates the token generated by the generation device 32 with “Rule 1” and creates a token- Register in the rule management table 45 and register in the token management table 44 for the user.

図6は、実施の形態1におけるルール内容管理テーブル46の一例を示す図である。
実施の形態1におけるルール内容管理テーブル46の一例を図6に基づいて以下に説明する。
ルール内容管理テーブル46は認証ルール情報DB43に記憶され、「ルールID」で識別されるルールの「認証内容」を示す。
例えば、図6に示すように、ルール内容管理テーブル46は「認証内容」を示す項目として利用者に与える「利用権限」、利用権限を与える「認証条件」および利用権限と認証条件とが示す「意味」を有する。また、ルール内容管理テーブル46は「利用権限」を示す項目の一例として利用権限を与える主体を示す「利用者」、利用権限を与える客体を示す「機器ID」および利用権限の内容を示す「権限」を有する。また、ルール内容管理テーブル46は「認証条件」を示す項目の一例として「トークン有無」と「利用期間」とを有する。また、ルール内容管理テーブル46は「トークン有無」を示す項目の一例として「ルールID」、当該ルールの「有/無」および当該ルールの有無の判断対象となる「対象者」を有する。また、ルール内容管理テーブル46は「利用期間」を示す項目の一例として「日時」と「回数」とを有する。
例えば、“ルール7”を示すトークンが登録された当該利用者に対して、認証情報判定装置22は“N日迄”の間、“業務端末5”の利用を許可し、N+1日以後、“業務端末5”の利用を不許可とする。
また、例えば、“ルール11”を示すトークンが登録された当該利用者に対して、認証情報判定装置22は“業務端末5”の利用を“M回”許可し、M+1回目以降の“業務端末5”の利用を不許可とする。利用回数はトークンまたはトークン管理テーブル44に設定して管理する。トークン管理テーブル44で利用回数を管理する場合、トークン管理テーブル44は「利用者ID」、「トークンID」に加えて「利用回数」を項目として持ち、「利用者ID」と「トークンID」と「利用回数」とを対応付ける。認証情報判定装置22はトークンまたはトークン管理テーブル44に設定されている利用回数がルール内容管理テーブル46に設定されている利用回数以下の場合に当該電子機器の利用を許可してトークンまたはトークン管理テーブル44に設定されている利用回数を1増加し、トークン管理テーブル44に設定されている利用回数がルール内容管理テーブル46に設定されている利用回数を越えている場合に当該電子機器の利用を不許可とする。
FIG. 6 is a diagram illustrating an example of the rule content management table 46 according to the first embodiment.
An example of the rule content management table 46 in the first embodiment will be described below with reference to FIG.
The rule content management table 46 is stored in the authentication rule information DB 43 and indicates “authentication content” of a rule identified by “rule ID”.
For example, as shown in FIG. 6, the rule content management table 46 has “use authority” given to the user as an item indicating “authentication content”, “authentication condition” giving the use authority, and “use authority and authentication condition”. It has a meaning. Further, the rule content management table 46 is an example of an item indicating “usage authority”, “user” indicating a subject who gives the usage authority, “device ID” indicating an object to which the usage authority is given, and “authority” indicating the contents of the usage authority. Is included. Further, the rule content management table 46 has “token presence / absence” and “use period” as an example of items indicating “authentication conditions”. Further, the rule content management table 46 includes “rule ID”, “presence / absence” of the rule, and “target person” as a determination target of the presence / absence of the rule as examples of items indicating “token presence / absence”. Further, the rule content management table 46 includes “date and time” and “number of times” as an example of items indicating “use period”.
For example, the authentication information determination apparatus 22 permits the use of “business terminal 5” for “until N days” to the user in which the token indicating “rule 7” is registered, and after “N + 1 days”, The use of the business terminal 5 ″ is not permitted.
Further, for example, the authentication information determination apparatus 22 permits the use of “business terminal 5” “M times” to the user in which the token indicating “rule 11” is registered, and the “business terminal” after the M + 1th time. Use of 5 "is not permitted. The number of uses is set and managed in the token or token management table 44. When managing the number of uses in the token management table 44, the token management table 44 has “use number” as an item in addition to “user ID” and “token ID”, and “user ID” and “token ID”. Correspond with “Number of times of use”. If the number of uses set in the token or token management table 44 is less than or equal to the number of uses set in the rule content management table 46, the authentication information determination device 22 permits use of the electronic device and token or token management table. If the usage count set in 44 is increased by 1 and the usage count set in the token management table 44 exceeds the usage count set in the rule content management table 46, the use of the electronic device is not allowed. Permission.

次に、実施の形態1における認証システム及び認証方法について、各装置の動作を説明する。   Next, the operation of each device will be described for the authentication system and the authentication method in the first embodiment.

図7は、実施の形態1におけるトークン生成装置3が実行するトークン登録処理を示すフローチャートである。
実施の形態1におけるトークン生成装置3が実行するトークン登録処理について、図7に基づいて以下に説明する。
トークン生成装置3を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 7 is a flowchart showing a token registration process executed by the token generation device 3 according to the first embodiment.
The token registration process executed by the token generation device 3 in the first embodiment will be described below with reference to FIG.
Each device constituting the token generating device 3 executes processing described below using the CPU 911.

ここで、利用者に利用されて状態変化した電子機器が利用者の識別情報をトークン生成装置3に通知したものとする。
図1において説明した任意の認証装置が設置された扉4は電子機器の一例であり、扉4の開錠や開閉は状態変化の一例である。
以下、扉4に設置された任意の認証装置が、任意の認証処理において利用者A1のID“利用者A”を入力してセキュリティエリア6への入室を許可した際に、扉4を開錠/開閉し、扉4のID“扉4”と利用者A1のID“利用者A”と事象“入室”とをトークン生成装置3に通知した場合について説明する。
Here, it is assumed that an electronic device that has been used by a user and whose state has changed notifies the token generating device 3 of the user's identification information.
The door 4 on which the arbitrary authentication device described in FIG. 1 is installed is an example of an electronic device, and unlocking or opening / closing the door 4 is an example of a state change.
Hereinafter, when an arbitrary authentication device installed in the door 4 inputs the ID “user A” of the user A1 and permits entry into the security area 6 in an arbitrary authentication process, the door 4 is unlocked. A case will be described in which the token generating device 3 is notified of the ID “door 4” of the door 4, the ID “user A” of the user A1, and the event “entry”.

<S1:利用者検出処理>
まず、状態監視装置31は状態変化した電子機器と電子機器を利用した利用者とを検出する。
例えば、状態監視装置31は、扉4に設置された任意の認証装置からの通知に含まれる扉4のID“扉4”と利用者A1のID“利用者A”と事象“入室”とにより、扉4が開錠/開閉し、利用者A1がセキュリティエリア6に入室したことを検出する。
<S1: User detection process>
First, the state monitoring device 31 detects an electronic device whose state has changed and a user who uses the electronic device.
For example, the state monitoring device 31 uses the ID “door 4” of the door 4, the ID “user A” of the user A 1, and the event “entrance” included in the notification from an arbitrary authentication device installed in the door 4. , The door 4 is unlocked / opened / closed, and it is detected that the user A1 has entered the security area 6.

<S2:トークン生成判定処理>
次に、状態監視装置31は状態変化した電子機器がトークン登録ポイントか判定する。
例えば、状態監視装置31は「機器ID」が扉4のID“扉4”であり、「事象」が“入室”であるレコードが状態管理DB34に記憶されているトークン登録ポイント管理テーブル47(図4参照)に有るかを検索する。そして、状態監視装置31は当該レコードが有った場合にトークン登録ポイントであると判定し、当該レコードが無かった場合にトークン登録ポイントでないと判定する。
<S2: Token generation determination process>
Next, the state monitoring device 31 determines whether the electronic device whose state has changed is a token registration point.
For example, the state monitoring device 31 has a token registration point management table 47 (FIG. 5) in which a record in which the “device ID” is the ID “door 4” of the door 4 and the “event” is “entry” is stored in the state management DB 34. 4)). Then, the state monitoring device 31 determines that it is a token registration point when there is the record, and determines that it is not a token registration point when there is no record.

<S3:属性情報取得処理>
処理S2において状態監視装置31がトークン登録ポイントであると判定した場合、生成装置32は利用者情報DB42から利用者の属性を取得する。
例えば、生成装置32は処理S1において状態監視装置31が通知された利用者A1のID“利用者A”を検索キーとして利用者情報DB42を検索し、検索により抽出したレコードから利用者A1の属性を取得する。
以下、状態監視装置31が利用者情報DB42から利用者A1の属性として種別“社員”と所属“A部”とを取得したものとして説明する。
<S3: Attribute information acquisition process>
When the state monitoring device 31 determines in step S2 that it is a token registration point, the generation device 32 acquires user attributes from the user information DB.
For example, the generation device 32 searches the user information DB 42 using the ID “user A” of the user A1 notified by the state monitoring device 31 in step S1 as a search key, and attributes the user A1 from the record extracted by the search. To get.
In the following description, it is assumed that the state monitoring device 31 has acquired the type “employee” and the affiliation “A section” as attributes of the user A1 from the user information DB 42.

<S4:認証条件取得処理>
次に、生成装置32は、処理S2において状態監視装置31が判定したトークン登録ポイントと処理S3において取得した利用者の属性とに基づいて、認証ルール情報DB43から認証ルールを選択する。
例えば、生成装置32は、認証ルール情報DB43に記憶されているルール要件管理テーブル48(図5参照)を検索して、「登録ポイント」が機器ID“扉4”、状態“入室”であり、「属性」が種別“社員”、所属“A部”であるレコードを抽出する。そして、生成装置32は抽出したレコードに設定されている“登録ルール”を認証ルールとして選択する。図5に示すルール要件管理テーブル48を検索した場合、生成装置32は項番1のレコードを抽出し、“ルール1”を認証ルールとして選択する。ここで、“ルール1”は“当人”に対して新たに生成するトークンに対応付けるルールのIDを示す。以下、生成装置32が図5に示すルール要件管理テーブル48を検索して“ルール1”を認証ルールとして選択した場合について説明する。
<S4: Authentication condition acquisition process>
Next, the generating device 32 selects an authentication rule from the authentication rule information DB 43 based on the token registration point determined by the state monitoring device 31 in process S2 and the user attribute acquired in process S3.
For example, the generation device 32 searches the rule requirement management table 48 (see FIG. 5) stored in the authentication rule information DB 43, and the “registration point” is the device ID “door 4” and the state “room entry”. Records whose “attribute” is the type “employee” and the affiliation “part A” are extracted. Then, the generation device 32 selects “registration rule” set in the extracted record as an authentication rule. When the rule requirement management table 48 shown in FIG. 5 is searched, the generation device 32 extracts the record of item number 1 and selects “rule 1” as the authentication rule. Here, “rule 1” indicates an ID of a rule associated with a newly generated token for “person”. Hereinafter, a case where the generation device 32 searches the rule requirement management table 48 illustrated in FIG. 5 and selects “Rule 1” as the authentication rule will be described.

<S5〜S6:トークン登録処理>
次に、生成装置32は処理S4において選択した認証ルールを示すトークンを生成する(S5)。
例えば、生成装置32は他のトークンと重複しない一意的なID“トークンA”をトークンIDとして生成する。
<S5 to S6: Token registration process>
Next, the generating device 32 generates a token indicating the authentication rule selected in the process S4 (S5).
For example, the generation device 32 generates a unique ID “token A” that does not overlap with other tokens as a token ID.

そして、登録装置33は処理S5において生成装置32が生成したトークンをトークン管理DB41に登録する(S6)。
例えば、登録装置33は、図1に示すように、利用者IDが“利用者A”でありトークンIDが“トークンA”であるレコードをトークン管理テーブル44に登録する。また、登録装置33は、図1に示すように、トークンIDが“トークンA”でありルールIDが“ルール1”であるレコードをトークン−ルール管理テーブル45に登録する。
Then, the registration device 33 registers the token generated by the generation device 32 in the process S5 in the token management DB 41 (S6).
For example, as illustrated in FIG. 1, the registration device 33 registers a record in which the user ID is “user A” and the token ID is “token A” in the token management table 44. In addition, as illustrated in FIG. 1, the registration device 33 registers a record in which the token ID is “token A” and the rule ID is “rule 1” in the token-rule management table 45.

また、S2において状態監視装置31がトークン登録ポイントでないと判定した場合にはトークンは登録されない。   If the state monitoring device 31 determines in S2 that it is not a token registration point, the token is not registered.

トークンの削除については後述する実施の形態2において説明する。   The token deletion will be described in a second embodiment described later.

図8は、実施の形態1における利用者認証装置2が実行する利用者認証処理を示すフローチャートである。
実施の形態1における利用者認証装置2が実行する利用者認証処理について、図8に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 8 is a flowchart showing user authentication processing executed by the user authentication device 2 according to the first embodiment.
User authentication processing executed by the user authentication apparatus 2 in the first embodiment will be described below with reference to FIG.
Each device constituting the user authentication device 2 executes processing described below using the CPU 911.

ここで、利用者が利用する際にトークンに基づく認証を必要とする電子機器が利用者の識別情報を入力し、入力した識別情報を利用者認証装置2に送信したものとする。
図1において説明した業務端末5は利用者が利用する際にトークンに基づく認証を必要とする電子機器の一例である。
以下、セキュリティエリア6に入室した利用者A1が業務端末5にログインする際に、業務端末5が利用者A1のID“利用者A”と利用者A1のパスワードとを入力して利用者認証装置2に送信した場合について説明する。
Here, it is assumed that an electronic device that requires authentication based on a token when used by a user inputs user identification information and transmits the input identification information to the user authentication device 2.
The business terminal 5 described in FIG. 1 is an example of an electronic device that requires authentication based on a token when used by a user.
Hereinafter, when the user A1 who enters the security area 6 logs in to the business terminal 5, the business terminal 5 inputs the ID “user A” of the user A1 and the password of the user A1, and the user authentication device The case of transmitting to 2 will be described.

<S11〜S12:利用者識別処理>
まず、認証情報取得装置21は電子機器から利用者の識別情報を受信する(S11)。
例えば、認証情報取得装置21は利用者A1のID“利用者A”と利用者A1のパスワードとを業務端末5から受信する。
<S11 to S12: User identification processing>
First, the authentication information acquisition apparatus 21 receives user identification information from an electronic device (S11).
For example, the authentication information acquisition device 21 receives the ID “user A” of the user A1 and the password of the user A1 from the business terminal 5.

次に、認証情報判定装置22は処理S11において認証情報取得装置21が受信した利用者の識別情報を利用者情報DB42で照合する(S12)。
例えば、認証情報判定装置22は利用者A1のID“利用者A”を検索キーとして利用者情報DB42を検索し、検索により抽出したレコードに設定されているパスワードと処理S11において認証情報取得装置21が受信したパスワードとを比較照合する。そして、認証情報判定装置22は、利用者情報DB42に“利用者A”のレコードが有り、且つ、当該レコードに設定されているパスワードと処理S11において認証情報取得装置21が受信したパスワードとが一致した場合に照合OKと判定し、そうでない場合に照合NGと判定する。
Next, the authentication information determination apparatus 22 collates the user identification information received by the authentication information acquisition apparatus 21 in the process S11 with the user information DB 42 (S12).
For example, the authentication information determination device 22 searches the user information DB 42 using the ID “user A” of the user A1 as a search key, and the password set in the record extracted by the search and the authentication information acquisition device 21 in step S11. Compare with the password received by. Then, the authentication information determination device 22 has a record of “user A” in the user information DB 42, and the password set in the record matches the password received by the authentication information acquisition device 21 in step S11. If it is determined that the verification is OK, it is determined that the verification is NG.

<S13〜S17:利用者認証処理>
次に、トークン解析装置23は、処理S11において認証情報取得装置21が受信した利用者の識別情報に基づいて、トークン管理DB41から当該利用者のトークンを取得する(S13)。
例えば、トークン解析装置23は、トークン管理DB41に記憶されているトークン管理テーブル44(図1参照)を検索して、「利用者ID」が“利用者A”であるレコードを抽出する。そして、トークン解析装置23は抽出したレコードに設定されているトークンID“トークンA”を取得する。
<S13 to S17: User Authentication Process>
Next, the token analysis device 23 acquires the token of the user from the token management DB 41 based on the user identification information received by the authentication information acquisition device 21 in step S11 (S13).
For example, the token analysis device 23 searches the token management table 44 (see FIG. 1) stored in the token management DB 41 and extracts a record whose “user ID” is “user A”. Then, the token analysis device 23 acquires the token ID “token A” set in the extracted record.

次に、ルール解析装置24は、処理S13においてトークン解析装置23が取得したトークンに基づいて、トークン管理DB41から認証ルールを取得する(S14)。
例えば、処理S13においてトークン解析装置23が取得したトークンIDが“トークンA”であった場合、ルール解析装置24はトークン管理DB41に記憶されているトークン−ルール管理テーブル45(図1参照)を検索して「トークンID」が“トークンA”であるレコードを抽出する。そして、ルール解析装置24は抽出したレコードに設定されているルールID“ルール1”を取得する。
Next, the rule analysis device 24 acquires an authentication rule from the token management DB 41 based on the token acquired by the token analysis device 23 in process S13 (S14).
For example, when the token ID acquired by the token analysis device 23 in process S13 is “token A”, the rule analysis device 24 searches the token-rule management table 45 (see FIG. 1) stored in the token management DB 41. Then, a record whose “token ID” is “token A” is extracted. Then, the rule analysis device 24 acquires the rule ID “rule 1” set in the extracted record.

次に、認証情報判定装置22は、処理S14においてルール解析装置24が取得した認証ルールに基づいて、認証ルール情報DB43から認証内容を取得する(S15)。
例えば、処理S14においてルール解析装置24が取得した認証ルールのIDが“ルール1”であった場合、認証情報判定装置22は認証ルール情報DB43に記憶されているルール内容管理テーブル46(図6参照)を検索して「ルールID」が“ルール1”であるレコードを抽出する。そして、認証情報判定装置22は抽出したレコードに設定されている認証内容を取得する。以下、認証情報判定装置22が図6において「ルールID」が“ルール1”であるレコードに設定されている認証内容を取得した場合について説明する。
Next, the authentication information determination device 22 acquires the authentication content from the authentication rule information DB 43 based on the authentication rule acquired by the rule analysis device 24 in the process S14 (S15).
For example, when the ID of the authentication rule acquired by the rule analysis device 24 in process S14 is “rule 1”, the authentication information determination device 22 stores the rule content management table 46 (see FIG. 6) stored in the authentication rule information DB 43. ) To extract a record whose “rule ID” is “rule 1”. And the authentication information determination apparatus 22 acquires the authentication content set to the extracted record. Hereinafter, a case where the authentication information determination device 22 acquires the authentication content set in the record whose “rule ID” is “rule 1” in FIG. 6 will be described.

次に、認証情報判定装置22は処理S15において取得した認証内容が示す認証条件について判定を行う(S16)。
例えば、認証情報判定装置22は、処理S15において取得した認証内容の「認証条件」が何も無い場合、認証OKと判定する。また、「認証条件」が有って、その「認証条件」に合致しない場合、例えば、「利用期間」として定義された「日時」、「回数」を超えている場合、認証情報判定装置22は認証NGと判定する。
本実施の形態では、認証条件として「トークン有無」は用いない。「トークン有無」を認証条件とする場合については後述する実施の形態3、実施の形態5で説明する。
Next, the authentication information determination device 22 determines the authentication condition indicated by the authentication content acquired in step S15 (S16).
For example, if there is no “authentication condition” of the authentication content acquired in step S15, the authentication information determination device 22 determines that the authentication is OK. Also, if there is an “authentication condition” that does not match the “authentication condition”, for example, if “date and time” and “number of times” defined as “use period” are exceeded, the authentication information determination device 22 It determines with authentication NG.
In this embodiment, “token presence / absence” is not used as the authentication condition. The case where “token presence / absence” is used as an authentication condition will be described in Embodiment 3 and Embodiment 5 described later.

そして、認証情報取得装置21は、処理S12において認証情報判定装置22が照合した照合結果または処理S16において認証情報判定装置22が判定した判定結果に基づいて、電子機器に認証結果を送信する(S17)。
処理S16において認証情報判定装置22が認証OKと判定した場合、認証情報取得装置21はS15において認証情報判定装置22が取得した認証内容の「利用権限」を認証結果に設定して業務端末5に送信する。例えば、「利用権限」が利用者“当人”、機器ID“業務端末5”、権限“利用可”であれば、認証情報取得装置21は“利用可”を認証結果として業務端末5に送信する。
また、処理S12において認証情報判定装置22が照合NGと判定した場合または処理S16において認証情報判定装置22が認証NGと判定した場合、認証情報取得装置21は“利用不可”を認証結果として業務端末5に送信する。
And the authentication information acquisition apparatus 21 transmits an authentication result to an electronic device based on the collation result which the authentication information determination apparatus 22 collated in process S12, or the determination result which the authentication information determination apparatus 22 determined in process S16 (S17). ).
If the authentication information determination device 22 determines that the authentication is OK in step S16, the authentication information acquisition device 21 sets the “use authority” of the authentication content acquired by the authentication information determination device 22 in S15 as the authentication result and sets the authentication result in the business terminal 5. Send. For example, if the “usage authority” is the user “person”, the device ID “business terminal 5”, and the authority “usable”, the authentication information acquisition apparatus 21 transmits “usable” to the business terminal 5 as an authentication result. To do.
Further, when the authentication information determination device 22 determines that the verification is NG in the process S12 or when the authentication information determination device 22 determines that the authentication is NG in the process S16, the authentication information acquisition device 21 sets “unusable” as the authentication result as a business terminal Send to 5.

その後、認証情報取得装置21から認証結果を受信した電子機器は認証結果に応じて動作する。
例えば、業務端末5は、認証情報取得装置21から“利用可”を認証結果として受信した場合、以後、利用者A1から入力された処理命令(アプリケーションの操作など)を処理する。つまり、利用者A1は業務端末5を操作することができる。
また例えば、業務端末5は、認証情報取得装置21から“利用不可”を認証結果として受信した場合、利用者A1によるログインが不正であることを表示装置に表示し、ログイン以外の処理命令を受付けない。つまり、利用者A1は業務端末5を操作することができない。
Thereafter, the electronic device that has received the authentication result from the authentication information acquisition device 21 operates in accordance with the authentication result.
For example, when the business terminal 5 receives “available” from the authentication information acquisition apparatus 21 as an authentication result, the business terminal 5 subsequently processes a processing command (such as an application operation) input from the user A1. That is, the user A1 can operate the business terminal 5.
Further, for example, when the business terminal 5 receives “unusable” from the authentication information acquisition device 21 as an authentication result, the business terminal 5 displays on the display device that the login by the user A1 is illegal and accepts a processing instruction other than login. Absent. That is, the user A1 cannot operate the business terminal 5.

本実施の形態では、業務端末5等の利用者A1の認証を必要とする機器についてトークンに基づく認証を行う認証システムであり、認証の為のル―ルを付加して電子的なトークンを発行し、その認証ルールに基づいて利用者A1の属性と認証ル―ルとを検証することで、機器に対して固定的でない認証ルールに基づいて認証が可能な認証システムについて説明した。   This embodiment is an authentication system that performs authentication based on tokens for devices that require authentication of the user A1, such as the business terminal 5, and issues an electronic token by adding a rule for authentication. An authentication system has been described in which the attribute and authentication rule of the user A1 are verified based on the authentication rule, and authentication is possible based on an authentication rule that is not fixed to the device.

本実施の形態の認証システムは、業務端末5等の機器の利用に応じて、入室/退室などの利用者および機器の状態を監視し、動的に電子的なトークンを発行するトークン発行機能(トークン生成装置3)を有する。   The authentication system of the present embodiment monitors the status of users and devices such as entering / leaving rooms according to the use of devices such as the business terminal 5, and dynamically issues a token issuing function ( A token generating device 3).

本実施の形態では、機器及びアプリケーションの利用許可を与える電子的なトークンに対して、各機器及びアプリケーションの認証ルールを付加する認証システムについて説明した。このトークンに付加された認証ルールを認証システムにおいて解析することにより、セキュリティの強化を図ることが可能となる。   In this embodiment, an authentication system has been described in which an authentication rule for each device and application is added to an electronic token that gives permission to use the device and application. By analyzing the authentication rule added to the token in the authentication system, security can be enhanced.

実施の形態2.
図9は、実施の形態2における認証システム及び認証方法の概略構成を例示した概念図である。
前記実施の形態1ではトークンの登録ポイントが扉4のみであったが、実施の形態2は業務端末5をトークンの登録ポイントに加えた場合の実施例である。そして、実施の形態2では、利用者A1が業務端末5の利用を開始した際に、トークンの削除と新規生成とを行う。
以下、前記実施の形態1と異なる事項について説明し、説明しない事項については前記実施の形態1と同様であるものとする。
Embodiment 2. FIG.
FIG. 9 is a conceptual diagram illustrating a schematic configuration of the authentication system and the authentication method according to the second embodiment.
In the first embodiment, the registration point of the token is only the door 4, but the second embodiment is an example in which the business terminal 5 is added to the registration point of the token. In the second embodiment, when the user A1 starts using the business terminal 5, the token is deleted and newly generated.
Hereinafter, items different from the first embodiment will be described, and items not described will be the same as those of the first embodiment.

図10は、実施の形態2におけるトークン生成装置3が実行するトークン登録処理を示すフローチャートである。
実施の形態2におけるトークン生成装置3が実行するトークン登録処理について、図10に基づいて以下に説明する。
トークン生成装置3を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 10 is a flowchart showing a token registration process executed by the token generation device 3 according to the second embodiment.
A token registration process executed by the token generation device 3 according to the second embodiment will be described below with reference to FIG.
Each device constituting the token generating device 3 executes processing described below using the CPU 911.

図10において処理S21〜S26はそれぞれ前記実施の形態1(図7)における処理S1〜S6に対応する。
実施の形態2では、ルール要件管理テーブル48(図5)において、「生成ルールID」に設定値が有る場合に前記実施の形態1と同様に当該ルールを示すトークンを生成して登録すること(S25、S26)に加え、「削除ルールID」に設定値が有る場合に当該ルールを示す登録済みのトークンを削除する(S27)。
以下、図10に従って具体例を説明する。
In FIG. 10, processes S21 to S26 correspond to processes S1 to S6 in the first embodiment (FIG. 7), respectively.
In the second embodiment, in the rule requirement management table 48 (FIG. 5), when the “generation rule ID” has a set value, a token indicating the rule is generated and registered as in the first embodiment (see FIG. 5). In addition to S25 and S26), when the “deletion rule ID” has a set value, the registered token indicating the rule is deleted (S27).
A specific example will be described below with reference to FIG.

ここで、前記実施の形態1において説明した具体例と同様に、扉4は任意の認証処理により入室許可を与えた利用者A1がセキュリティエリア6に入室したことをトークン生成装置3に通知したものとする。また、利用者A1の入室の際に入室許可を受けていない利用者B1aがセキュリティエリア6に不正に入室したものとする。
そして、トークン生成装置3では、前記実施の形態1と同様に、以下のような処理を実行する。
Here, as in the specific example described in the first embodiment, the door 4 notifies the token generation device 3 that the user A1 who has given the room permission by any authentication process has entered the security area 6. And In addition, it is assumed that a user B1a who has not received a room entry permission enters the security area 6 illegally when the user A1 enters the room.
Then, the token generation device 3 executes the following processing as in the first embodiment.

まず、状態監視装置31は扉4からの通知により利用者A1が扉4からセキュリティエリア6に入室したことを検出し(S21)、トークン登録ポイント管理テーブル47[図4]を参照し、検出した扉4からの入室[項番1]がトークン登録ポイントであると判定する(S22)。   First, the state monitoring device 31 detects that the user A1 has entered the security area 6 from the door 4 by a notification from the door 4 (S21), and detects it by referring to the token registration point management table 47 [FIG. 4]. It is determined that the room entry [item 1] from the door 4 is a token registration point (S22).

次に、生成装置32は利用者A1の属性(種別“社員”、所属“A部”)を利用者情報DB42から取得し(S23)、ルール要件管理テーブル48[図5]を参照し、トークン登録ポイントと利用者A1の属性とに対応する生成ルールID“ルール1”[項番1]を選択する(S24)。   Next, the generation device 32 acquires the attribute (type “employee”, affiliation “A section”) of the user A1 from the user information DB 42 (S23), refers to the rule requirement management table 48 [FIG. The generation rule ID “rule 1” [item number 1] corresponding to the registration point and the attribute of the user A1 is selected (S24).

そして、生成装置32はトークンID“トークンA”を生成し(S25)、登録装置33はトークン管理テーブル44およびトークン−ルール管理テーブル45において“トークンA”を“ルール1”に対応付けて利用者A1に対して登録する(S26)。   Then, the generation device 32 generates a token ID “token A” (S25), and the registration device 33 associates “token A” with “rule 1” in the token management table 44 and the token-rule management table 45. Register for A1 (S26).

次に、入室許可を受けて“トークンA”を登録された利用者A1が業務端末5を利用する場合と不正に入室し“トークンA”を登録されていない利用者B1aが業務端末5を利用する場合とのトークン登録処理(図10)について説明する。   Next, the user B1a who is registered with "Token A" with the permission to enter the room uses the business terminal 5 and the user B1a who enters the room illegally and is not registered with "Token A" uses the business terminal 5. The token registration process (FIG. 10) in the case of performing will be described.

まず、入室許可を受けて“トークンA”を登録された利用者A1が業務端末5を利用する場合のトークン登録処理について、図10に基づいて以下に説明する。ここで説明の前提として、“トークンA”を登録された利用者A1は、利用者認証処理(図8)により利用権限が与えられるため、業務端末5を利用することができる。   First, a token registration process in the case where a user A1 who has been registered with “token A” upon receiving an entry permission uses the business terminal 5 will be described with reference to FIG. Here, as a premise for explanation, the user A1 registered with “token A” can use the business terminal 5 because the user authority is given by the user authentication process (FIG. 8).

実施の形態2では、利用者A1が利用開始した際にログイン待ち状態から利用可能状態に状態変化した業務端末5は利用者A1が業務端末5を利用開始したことをトークン生成装置3に通知する。   In the second embodiment, when the user A1 starts using, the business terminal 5 whose state has changed from the login waiting state to the available state notifies the token generating device 3 that the user A1 has started using the business terminal 5. .

トークン生成装置3において、状態監視装置31は業務端末5からの通知により利用者A1が業務端末5を利用開始したことを検出し(S21)、トークン登録ポイント管理テーブル47[図4]を参照し、検出した業務端末5の利用開始[項番6]がトークン登録ポイントであると判定する(S22)。   In the token generation device 3, the state monitoring device 31 detects that the user A1 has started using the business terminal 5 based on the notification from the business terminal 5 (S21), and refers to the token registration point management table 47 [FIG. 4]. Then, it is determined that the detected usage start [item 6] of the business terminal 5 is a token registration point (S22).

次に、生成装置32は利用者A1の属性(種別“社員”、所属“A部”)を利用者情報DB42から取得し(S23)、ルール要件管理テーブル48[図5]を参照し、トークン登録ポイントと利用者A1の属性とに対応する生成ルールID“ルール2”および削除ルールID“ルール1”[項番8]を選択する(S24)。   Next, the generation device 32 acquires the attribute (type “employee”, affiliation “A section”) of the user A1 from the user information DB 42 (S23), refers to the rule requirement management table 48 [FIG. The generation rule ID “rule 2” and the deletion rule ID “rule 1” [item number 8] corresponding to the registration point and the attribute of the user A1 are selected (S24).

そして、生成装置32は新たな一意的なトークンID“トークンB”を生成し(S25)、登録装置33はトークン管理テーブル44およびトークン−ルール管理テーブル45において“トークンB”を“ルール2”に対応付けて利用者A1に対して登録する(S26)。   Then, the generation device 32 generates a new unique token ID “token B” (S25), and the registration device 33 sets “token B” to “rule 2” in the token management table 44 and the token-rule management table 45. The user A1 is associated and registered (S26).

図6において“ルール2”は扉4を通過してセキュリティエリア6から退室する権限を有することを示す。   In FIG. 6, “Rule 2” indicates that the user has the right to leave the security area 6 through the door 4.

さらに、登録装置33は処理S27を以下のように実行する。
まず、登録装置33はトークン管理テーブル44から利用者A1のID“利用者A”を「利用者ID」とするレコードを抽出し、抽出したトークン管理テーブル44のレコードに設定されている「トークンID」を取得する。
次に、登録装置33は取得した当該トークンIDを「トークンID」とするレコードをトークン−ルール管理テーブル45から抽出する。
そして、登録装置33は抽出したトークン−ルール管理テーブル45のレコードの内で“ルール1”を「ルールID」とするレコードを削除すると共に、削除したトークン−ルール管理テーブル45のレコードのトークンID“トークンA”をトークン管理テーブル44から抽出した利用者A1のレコードから削除する。
Further, the registration device 33 executes the process S27 as follows.
First, the registration apparatus 33 extracts a record in which the ID “user A” of the user A1 is “user ID” from the token management table 44, and the “token ID” set in the extracted record of the token management table 44. Is obtained.
Next, the registration device 33 extracts a record having the acquired token ID as “token ID” from the token-rule management table 45.
Then, the registration device 33 deletes the record having “rule 1” as “rule ID” from the extracted records of the token-rule management table 45 and also deletes the token ID “of the record of the deleted token-rule management table 45”. The token A ″ is deleted from the record of the user A1 extracted from the token management table 44.

以後、“ルール2”を示す“トークンB”が登録された利用者A1は、利用者認証処理(図8)により扉4を通過してセキュリティエリア6から退室する権限が与えられる。
また、“ルール1”を示す“トークンA”が削除された利用者A1は、再び業務端末5を利用することはできない。
Thereafter, the user A1 to whom the “token B” indicating “rule 2” is registered is given the authority to leave the security area 6 through the door 4 by the user authentication process (FIG. 8).
Further, the user A1 from whom the “token A” indicating “rule 1” has been deleted cannot use the business terminal 5 again.

次に、不正に入室し“トークンA”を登録されていない利用者B1aが業務端末5を利用する場合のトークン登録処理について、図10に基づいて以下に説明する。ここで説明の前提として、“トークンA”が登録されていない利用者B1aからログイン入力された業務端末5は、利用者認証処理(図8)により、利用者認証装置2から認証NGであることを通知される。   Next, a token registration process when a user B1a who has illegally entered a room and has not registered “token A” uses the business terminal 5 will be described with reference to FIG. As a premise of the description here, the business terminal 5 that has been logged in from the user B1a to whom “Token A” is not registered is authenticated by the user authentication device 2 by the user authentication process (FIG. 8). Will be notified.

実施の形態2では、利用者B1aがログイン入力した際にログイン待ち状態から認証NG状態に状態変化した業務端末5は利用者B1aが業務端末5を認証NGになったことをトークン生成装置3に通知する。   In the second embodiment, when the user B1a logs in, the business terminal 5 whose state has changed from the login waiting state to the authentication NG state notifies the token generating device 3 that the user B1a has changed the business terminal 5 to authentication NG. Notice.

トークン生成装置3において、状態監視装置31は業務端末5からの通知により利用者B1aが業務端末5を認証NGになったことを検出し(S21)、トークン登録ポイント管理テーブル47[図4]を参照し、検出した業務端末5の認証NG[項番7]がトークン登録ポイントであると判定する(S22)。   In the token generation device 3, the state monitoring device 31 detects that the user B1a has authenticated the business terminal 5 by the notification from the business terminal 5 (S21), and stores the token registration point management table 47 [FIG. 4]. Referring to this, it is determined that the detected authentication NG [item number 7] of the business terminal 5 is a token registration point (S22).

そして、生成装置32は利用者B1aの属性(種別“社員”、所属“A部”)を利用者情報DB42から取得し(S23)、ルール要件管理テーブル48[図5]を参照し、トークン登録ポイントと利用者A1の属性とに対応する生成ルールID“ルール3”[項番10]を選択する(S24)。   Then, the generation device 32 acquires the attribute (type “employee”, affiliation “A section”) of the user B1a from the user information DB 42 (S23), refers to the rule requirement management table 48 [FIG. 5], and registers the token. The generation rule ID “rule 3” [item number 10] corresponding to the point and the attribute of the user A1 is selected (S24).

次に、生成装置32は新たな一意的なトークンID“トークンC”を生成し(S25)、登録装置33は“トークンC”と“ルール3”とに対応付けてトークン−ルール管理テーブル45にレコードを登録し、トークン管理テーブル44において登録されている全利用者(利用者A1および利用者B1a)に対して“トークンC”を登録する(S26)。   Next, the generation device 32 generates a new unique token ID “token C” (S25), and the registration device 33 stores the token-rule management table 45 in association with “token C” and “rule 3”. A record is registered, and “token C” is registered for all users (user A1 and user B1a) registered in the token management table 44 (S26).

図6において“ルール3”は扉4を通過してセキュリティエリア6から退室する権限が無いことを示す。   In FIG. 6, “Rule 3” indicates that there is no authority to leave the security area 6 through the door 4.

さらに、登録装置33は処理S27を以下のように実行する。
まず、登録装置33はトークン管理テーブル44から利用者A1のID“利用者A”を「利用者ID」とするレコードを抽出し、抽出したトークン管理テーブル44のレコードに設定されている「トークンID」を取得する。
次に、登録装置33は取得した当該トークンIDを「トークンID」とするレコードをトークン−ルール管理テーブル45から抽出する。
そして、登録装置33は抽出したトークン−ルール管理テーブル45のレコードの内で“ルール1”を「ルールID」とするレコードを削除すると共に、削除したトークン−ルール管理テーブル45のレコードのトークンID“トークンA”をトークン管理テーブル44から抽出した利用者A1のレコードから削除する。
このとき、登録装置33は処理S26において登録した“トークンC(ルール3)”を削除するトークンから除く。
Further, the registration device 33 executes the process S27 as follows.
First, the registration apparatus 33 extracts a record in which the ID “user A” of the user A1 is “user ID” from the token management table 44, and the “token ID” set in the extracted record of the token management table 44. Is obtained.
Next, the registration device 33 extracts a record having the acquired token ID as “token ID” from the token-rule management table 45.
Then, the registration device 33 deletes the record having “rule 1” as “rule ID” from the extracted records of the token-rule management table 45 and also deletes the token ID “of the record of the deleted token-rule management table 45”. The token A ″ is deleted from the record of the user A1 extracted from the token management table 44.
At this time, the registration device 33 removes the “token C (rule 3)” registered in step S26 from the token to be deleted.

以後、“ルール3”を示す“トークンC”が登録された利用者A1および利用者B1aは、利用者認証処理(図8)により扉4を通過してセキュリティエリア6から退室する権限が与えられない。
また、“ルール1”を示す“トークンA”が削除された利用者A1は、業務端末5を利用することができない。
Thereafter, the user A1 and the user B1a in which the “token C” indicating “rule 3” is registered are given the authority to leave the security area 6 through the door 4 by the user authentication process (FIG. 8). Absent.
Further, the user A1 from whom the “token A” indicating “rule 1” has been deleted cannot use the business terminal 5.

本実施の形態の認証システムは、業務端末5等の機器の利用開始/終了に応じて、利用者および機器の状態を監視し、動的に電子的なトークンを削除するトークン発行機能(トークン生成装置3)を有する。   The authentication system according to the present embodiment monitors the status of users and devices according to the start / end of the use of devices such as the business terminal 5, and dynamically deletes electronic tokens (token generation) Device 3).

本実施の形態では、利用者B1aが、利用者A1になりすまし、セキュリティエリア6内で業務端末5の不正使用をしようとしても、必要なトークンが存在しない為、業務端末5を使用することができない。また、不正使用の為、在室者全員(利用者A1と利用者B1a)が、扉4の通行を禁止するルールが設定されたトークンを所有する為、退室ができなくなる。これにより、不正に入室された場合であっても業務端末5の不正使用を防ぐことができ、さらに、不正者を室内に閉じ込めることにより不正者を特定できるというセキュリティの強化を図ることが可能となる。   In the present embodiment, even if the user B1a impersonates the user A1 and tries to illegally use the business terminal 5 in the security area 6, the business terminal 5 cannot be used because the necessary token does not exist. . In addition, because of illegal use, all the people in the room (user A1 and user B1a) possess a token in which a rule prohibiting the passage of the door 4 is set, so that the user cannot leave the room. As a result, it is possible to prevent unauthorized use of the business terminal 5 even if it is illegally entered, and to further enhance security by allowing unauthorized persons to be identified by confining unauthorized persons in the room. Become.

実施の形態3.
図11は、実施の形態3における認証システム及び認証方法の概略構成を例示した概念図である。
本実施の形態は、扉4で区切られた機密情報を扱うセキュリティエリア6内での、利用権限を持たない利用者B7bによる業務端末5の操作に係るものである。
例えば、通常は利用権限を持たない非社員である利用者B7bに対して社員である利用者A7aと共に作業する場合には業務端末5の利用権限を与える、というような利便性を認証システムに持たせたい。
そこで、本実施の形態では、他の利用者に対して登録されたトークンに基づいて認証を行う、という利用者間の関連をトークンに設定する場合の実施例について説明する。
以下、前記実施の形態1および前記実施の形態2と異なる事項について説明し、説明しない事項については前記実施の形態1または前記実施の形態2と同様であるものとする。
Embodiment 3 FIG.
FIG. 11 is a conceptual diagram illustrating a schematic configuration of the authentication system and the authentication method according to the third embodiment.
This embodiment relates to the operation of the business terminal 5 by the user B7b who does not have the usage authority in the security area 6 that handles confidential information separated by the door 4.
For example, when the user B7b, who is usually a non-employee who does not have usage authority, works with the user A7a, who is an employee, the authentication system has the convenience of giving the authority to use the business terminal 5. I want to let
Therefore, in the present embodiment, an example will be described in which a relation between users that authentication is performed based on a token registered for another user is set in the token.
Hereinafter, matters different from those in the first embodiment and the second embodiment will be described, and matters not described will be the same as those in the first embodiment or the second embodiment.

図12は、実施の形態3における利用者認証装置2が実行する利用者間認証判定処理を示すフローチャートである。
実施の形態3における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、処理S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態3における利用者認証装置2が実行する処理S16の詳細を利用者間認証判定処理として、図12に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 12 is a flowchart showing the inter-user authentication determination process executed by the user authentication device 2 according to the third embodiment.
The user authentication device 2 according to the third embodiment is characterized by the process “the authentication information determination device 22 determines the authentication condition” in the process S16 in the user authentication process (FIG. 8) described in the first embodiment to be executed. Have Details of the process S16 executed by the user authentication device 2 in the third embodiment will be described below as an inter-user authentication determination process based on FIG.
Each device constituting the user authentication device 2 executes processing described below using the CPU 911.

ここで、以下の説明における前提条件として、トークン登録処理(図7または図10)により、B部に所属する社員である利用者A7aが扉4から入室した際に、利用者A7aに対して“ルール4”を示す“トークンD”が登録されたものとする。“ルール4”は、図6に示すように、当人(利用者A7a)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
また、非社員である利用者B7bが扉4から入室した際に、利用者B7bに対して“ルール5”を示す“トークンE”が登録されたものとする。“ルール5”は、図6に示すように、他の利用者(利用者A7a)が“ルール6”を示すトークンを有することを条件として、当人(利用者B7b)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
また、“ルール4”を示す“トークンD”により利用権限を与えられた利用者A7aが業務端末5aを利用し始めた際に、利用者A7aに対して“ルール6”を示す“トークンF”が登録されたものとする。“ルール6”は、図6に示すように、他人(利用者B7b)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
結果として、図11に示すように、利用者A7aに対して“トークンD(ルール4)”と“トークンE(ルール6)”とが登録され、利用者B7bに対して“トークンF(ルール5)”が登録されているものとする。
Here, as a precondition in the following description, when the user A7a, who is an employee belonging to the B section, enters the room through the door 4 by the token registration process (FIG. 7 or FIG. 10), It is assumed that “token D” indicating rule 4 ”is registered. “Rule 4” indicates that the authority to use the business terminal 5a and the business terminal 5b is given to the person (user A7a) as shown in FIG.
Further, it is assumed that when the user B7b who is a non-employee enters the room through the door 4, "Token E" indicating "Rule 5" is registered for the user B7b. As shown in FIG. 6, “Rule 5” is based on the condition that another user (user A 7 a) has a token indicating “Rule 6” with respect to the person (user B 7 b). It also indicates that the authority to use the business terminal 5b is given.
Further, when the user A7a who has been given the use authority by the “token D” indicating “rule 4” starts using the business terminal 5a, the “token F” indicating “rule 6” to the user A7a. Is registered. “Rule 6” indicates that the authority to use the business terminal 5a and the business terminal 5b is given to another person (user B7b) as shown in FIG.
As a result, as shown in FIG. 11, “token D (rule 4)” and “token E (rule 6)” are registered for user A7a, and “token F (rule 5) is registered for user B7b. ) ”Is registered.

図11に示すようにトークンが登録されているときに利用者B7bが業務端末5bにログインする際、利用者認証処理(図8)において、トークン解析装置23が利用者B7bに対して登録されている“トークンF”を取得し(S13)、ルール解析装置24が“トークンF”が示す“ルール5”を取得し(S14)、認証情報判定装置22が“ルール5”の認証内容を取得する(S15)。
そして、認証情報判定装置22は、処理S15において取得した認証内容が他人(利用者A7a)のトークン(ルール6)の有無を認証条件としているため、以下に説明する利用者間認証判定処理(図12)によりS16を実行する。
As shown in FIG. 11, when the user B7b logs in to the business terminal 5b when the token is registered, the token analysis device 23 is registered with the user B7b in the user authentication process (FIG. 8). (S13), the rule analysis device 24 acquires “Rule 5” indicated by “Token F” (S14), and the authentication information determination device 22 acquires the authentication content of “Rule 5”. (S15).
And since the authentication content acquired in process S15 uses the token (rule 6) of another person (user A7a) as the authentication condition, the authentication information determination apparatus 22 uses the authentication determination process between users (FIG. 12), S16 is executed.

まず、トークン解析装置23は他の利用者に対して登録されているトークンをトークン管理テーブル44から取得する(S41)。
このとき、前記前提条件により、トークン解析装置23が取得したトークンには利用者A7aに対して登録されている“トークンF”が含まれる。
First, the token analysis device 23 acquires tokens registered for other users from the token management table 44 (S41).
At this time, according to the precondition, the token acquired by the token analysis device 23 includes “token F” registered for the user A7a.

次に、ルール解析装置24は処理S41において取得された他の利用者のトークンに対応するルールをトークン−ルール管理テーブル45から取得する(S42)。
このとき、前記前提条件により、ルール解析装置24が取得したルールには“トークンC”に対応付けられている“ルール6”が含まれる。
Next, the rule analysis device 24 acquires a rule corresponding to the token of the other user acquired in the process S41 from the token-rule management table 45 (S42).
At this time, according to the precondition, the rule acquired by the rule analysis device 24 includes “rule 6” associated with “token C”.

次に、認証情報判定装置22は、処理S42において取得された他の利用者のトークンが示すルールに、認証条件に該当するルールが存在するか判定する(S43)。
このとき、前記前提条件により、認証情報判定装置22は、処理S42において取得されたルールに認証条件に該当する“ルール6”が存在すると判定する。
Next, the authentication information determination device 22 determines whether a rule corresponding to the authentication condition exists in the rule indicated by the token of the other user acquired in the process S42 (S43).
At this time, based on the precondition, the authentication information determination device 22 determines that “rule 6” corresponding to the authentication condition exists in the rule acquired in step S42.

処理S43において該当するルールが存在すると判定した場合、認証情報判定装置22は利用権限を認証結果に設定する(S44)。
このとき、前記前提条件により、認証情報判定装置22は、利用者B7bに対して登録された“トークンE”が示す“ルール5”の利用権限(利用者B7bによる業務端末5bの利用OK)を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5bに通知され、利用者B7bは業務端末5bを利用することが可能になる。
If it is determined in step S43 that the corresponding rule exists, the authentication information determination device 22 sets the use authority in the authentication result (S44).
At this time, according to the precondition, the authentication information determination device 22 gives the right to use the “rule 5” indicated by the “token E” registered for the user B7b (use of the business terminal 5b by the user B7b). Set in the authentication result. In step S17 of the user authentication process (FIG. 8), the authentication result is notified to the business terminal 5b, and the user B 7b can use the business terminal 5b.

また、処理S43において該当するルールが存在しないと判定した場合、認証情報判定装置22は利用禁止(利用権限無し)を認証結果に設定する(S45)。
例えば、利用者A7aが業務端末5aの利用を終了した場合、トークン登録処理(図10)により、“ルール6”を示す“トークンF”の登録が削除され(図4項番8、図5項番11参照)、処理S43において認証情報判定装置22は“ルール6”が存在しないと判定する。この場合、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5bに通知され、利用者B7bは業務端末5bを利用することができない。
If it is determined in step S43 that the corresponding rule does not exist, the authentication information determination device 22 sets use prohibition (no use authority) as an authentication result (S45).
For example, when the user A7a ends the use of the business terminal 5a, the registration of “token F” indicating “rule 6” is deleted by the token registration process (FIG. 10) (items 8 and 5 in FIG. 4). In step S43, the authentication information determination apparatus 22 determines that “rule 6” does not exist. In this case, the authentication information determination device 22 sets the use prohibition in the authentication result. In step S17 of the user authentication process (FIG. 8), the authentication result is notified to the business terminal 5b, and the user B 7b cannot use the business terminal 5b.

本実施の形態の認証システムは、電子的なトークンの認証ルールにおいて、利用者間の関連を記述可能な認証ルールを有する電子的なトークンを発行する。   The authentication system according to the present embodiment issues an electronic token having an authentication rule that can describe a relationship between users in the electronic token authentication rule.

本実施の形態では、利用者A7aは、社員であるので、セキュリティエリア6内において業務端末5を扱って作業を行う権限を有する。また、利用者B7bは、非社員であるので、セキュリティエリア6内において業務端末5を単独で使用する権限を有さない。しかし、利用者B7bは、セキュリティエリア6内において、業務端末5を利用する権限を有する社員(利用者A7a)が在室し、かつ、その社員が他の業務端末5を操作中の場合のみ、当該業務端末5を利用する権限を有する。
この実施の形態を適用することにより、認証システムは、機密情報を扱うセキュリティエリア6内において、権限を持たない利用者B7bによる業務端末5などの機器やアプリケーションの不正使用を防ぐことが可能となる。また、不正使用を防ぐと共に、認証システムは、利用権限を有する利用者A7aがセキュリティエリア6内に同席する場合には利用者B7bにも利用権限を与えるという利便性を持つことができる。
In the present embodiment, since the user A7a is an employee, he / she has the authority to handle the work terminal 5 in the security area 6 and perform work. Further, since the user B 7 b is a non-employee, the user B 7 b does not have the authority to use the business terminal 5 alone in the security area 6. However, the user B7b is in the security area 6 only when an employee who has the authority to use the business terminal 5 (user A7a) is in the room and the employee is operating another business terminal 5. Has authority to use the business terminal 5.
By applying this embodiment, the authentication system can prevent unauthorized use of devices and applications such as the business terminal 5 by an unauthorized user B7b in the security area 6 that handles confidential information. . In addition to preventing unauthorized use, the authentication system can have the convenience of giving the use authority to the user B7b when the user A7a having the use authority is present in the security area 6.

実施の形態4.
図13は、実施の形態4における認証システム及び認証方法の概略構成を例示した概念図である。
本実施の形態では、扉4で区切られた機密情報を扱うセキュリティエリア6内での、利用者A1による業務端末5の操作の制限に係るものである。また、複数のトークンに基づいて行う認証に係るものである。また、日時や回数などの利用期間を認証条件とするトークンに基づいて行う認証に係るものである。
例えば、利用者A1は客先に長期出向中の社員である。利用者A1は社員であるため通常は業務端末5の利用権限を有するが、普段は客先で勤務している社員であるため、利用者A1によるセキュリティエリア6内の業務端末5の利用を制限したい。
そこで、本実施の形態では、認証ルールのベースになるルールを付加したトークンを事前に登録し、事前に登録したトークンに対する認証結果と扉4からの入室時に登録したトークンに対する認証結果との論理積により認証結果を決定する。
以下、前記実施の形態1および前記実施の形態2と異なる事項について説明し、説明しない事項については前記実施の形態1または前記実施の形態2と同様であるものとする。
Embodiment 4 FIG.
FIG. 13 is a conceptual diagram illustrating a schematic configuration of an authentication system and an authentication method according to the fourth embodiment.
In this embodiment, the operation is limited to the operation of the business terminal 5 by the user A1 in the security area 6 that handles confidential information separated by the door 4. Further, the present invention relates to authentication performed based on a plurality of tokens. Further, the present invention relates to authentication performed based on a token having a use period such as date and time as an authentication condition.
For example, the user A1 is an employee who is seconded to a customer for a long time. Since user A1 is an employee, he usually has the authority to use business terminal 5, but since he is usually an employee working at the customer's site, user A1 restricts the use of business terminal 5 in security area 6 by user A1. Want to.
Therefore, in the present embodiment, a token to which a rule that serves as a base for the authentication rule is registered in advance, and the logical product of the authentication result for the token registered in advance and the authentication result for the token registered when entering the room from the door 4 To determine the authentication result.
Hereinafter, matters different from those in the first embodiment and the second embodiment will be described, and matters not described will be the same as those in the first embodiment or the second embodiment.

図14は、実施の形態4における利用者認証装置2が実行する複数トークン認証判定処理を示すフローチャートである。
実施の形態4における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、処理S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態4における利用者認証装置2が実行する処理S16の詳細を複数トークン認証判定処理として、図14に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 14 is a flowchart illustrating a multi-token authentication determination process executed by the user authentication device 2 according to the fourth embodiment.
The user authentication apparatus 2 according to the fourth embodiment is characterized by the process “the authentication information determination apparatus 22 determines the authentication condition” in the process S16 in the user authentication process (FIG. 8) described in the first embodiment to be executed. Have Details of the process S16 executed by the user authentication device 2 in the fourth embodiment will be described below as a multi-token authentication determination process based on FIG.
Each device constituting the user authentication device 2 executes processing described below using the CPU 911.

実施の形態4では前記の通り事前にトークンの登録を行う。以下、管理者C7cが管理端末10から“ルール7(またはルール11)”を示す“トークンG”を利用者A1に対して登録してあることを前提条件として説明する。この“ルール7”は、図6に示すように、当人(利用者A1)に対して業務端末5の利用権限をN日まで与えることを示す。また、“ルール11”は、図6に示すように、当人(利用者A1)に対して業務端末5の利用権限をM回まで与えることを示す。
さらに、以下の説明の前提条件として、トークン登録処理(図7または図10)により、A部に所属する社員である利用者A1が扉4から入室した際に、利用者A1に対して“ルール1”を示す“トークンH”が登録されたものとする。“ルール1”は、図6に示すように、当人(利用者A1)に対して業務端末5の利用権限を与えることを示す。
結果として、図13に示すように、利用者A1に対して“トークンG(ルール7またはルール11)”と“トークンH(ルール1)”とが登録されているものとする。
In the fourth embodiment, token registration is performed in advance as described above. The following description is based on the precondition that the administrator C7c has registered “token G” indicating “rule 7 (or rule 11)” with the user A1 from the management terminal 10. As shown in FIG. 6, this “rule 7” indicates that the right to use the business terminal 5 is given to the person (user A1) for up to N days. “Rule 11” indicates that the authority to use the business terminal 5 is given up to M times to the person (user A1) as shown in FIG.
Further, as a precondition for the following explanation, when the user A1 who is an employee belonging to the A section enters the room through the door 4 by the token registration process (FIG. 7 or FIG. 10), a “rule” is given to the user A1. It is assumed that “token H” indicating “1” is registered. “Rule 1” indicates that the authority to use the business terminal 5 is given to the person (user A1) as shown in FIG.
As a result, as shown in FIG. 13, it is assumed that “token G (rule 7 or rule 11)” and “token H (rule 1)” are registered for user A1.

図13に示すようにトークンが登録されているときに利用者A1が業務端末5にログインする際、利用者認証処理(図8)において、トークン解析装置23が利用者A1に対して登録されている“トークンG”と“トークンH”とを取得し(S13)、ルール解析装置24が“トークンG”が示す“ルール7(またはルール11)”と“トークンH”が示す“ルール1”とを取得し(S14)、認証情報判定装置22が“ルール7(またはルール11)”と“ルール1”との認証内容を取得する(S15)。
そして、認証情報判定装置22は、処理S13において取得されたトークンの数が複数であるため、以下に説明する利用者間認証判定処理(図14)により処理S16を実行する。
As shown in FIG. 13, when the user A1 logs in to the business terminal 5 when the token is registered, the token analysis device 23 is registered with the user A1 in the user authentication process (FIG. 8). "Token G" and "token H" are acquired (S13), and the rule analysis device 24 "rule 7 (or rule 11)" indicated by "token G" and "rule 1" indicated by "token H" (S14), and the authentication information determination device 22 acquires the authentication contents of "Rule 7 (or Rule 11)" and "Rule 1" (S15).
And since the number of tokens acquired in the process S13 is plural, the authentication information determination apparatus 22 executes the process S16 by the inter-user authentication determination process (FIG. 14) described below.

まず、認証情報判定装置22は処理S13において取得された全てのトークンについて認証判定したか判定する(S61)。
このとき、前記前提条件により、認証情報判定装置22は“トークンG”と“トークンH”とを認証判定していないと判定する。
First, the authentication information determination device 22 determines whether or not authentication determination has been performed for all tokens acquired in step S13 (S61).
At this time, the authentication information determination apparatus 22 determines that “token G” and “token H” have not been authenticated according to the precondition.

処理S61において認証判定していないトークンが有ると判定した場合、認証情報判定装置22は認証判定していないトークンを1つ選択する(S62)。
例えば、認証情報判定装置22は“トークンG”を選択する。
If it is determined in step S61 that there is a token that has not been authenticated, the authentication information determination device 22 selects one token that has not been authenticated (S62).
For example, the authentication information determination device 22 selects “token G”.

次に、認証情報判定装置22は処理S62において選択したトークンについて認証判定を行う(S63)。
このとき、認証情報判定装置22は、処理S15において取得した“トークンG”が示す“ルール7(またはルール11)”の認証内容に基づいて、認定判定を行う。「トークンG」が“ルール7”を示し、日付がN日以前である場合、認証情報判定装置22は“認証OK(利用者A1がN日まで業務端末5を利用可能)”であると判定し、“トークンG”が“ルール7”を示し、日付がN日を越えている場合、認証情報判定装置22は“認証NG”であると判定する。また、“トークンG”が“ルール11“を示し、業務端末5の利用回数がM回以下である場合、認証情報判定装置22は認証OK(利用者A1がM回まで業務端末5を利用可能)であると判定し、“トークンG”に基づく業務端末5の利用回数を1増加する。“トークンG”に基づく業務端末5の利用回数は“トークンG”に、または、トークン管理テーブル44の“トークンG”のレコードに設定する。また、“トークンG”が“ルール11”を示し、業務端末5の利用回数がM回を越えている場合、認証情報判定装置22は“認証NG”であると判定する。
Next, the authentication information determination device 22 performs authentication determination for the token selected in step S62 (S63).
At this time, the authentication information determination device 22 performs authorization determination based on the authentication content of “Rule 7 (or Rule 11)” indicated by “Token G” acquired in the process S15. If “Token G” indicates “Rule 7” and the date is before N days, the authentication information determination device 22 determines that “authentication is OK (user A1 can use the business terminal 5 until N days)”. If “token G” indicates “rule 7” and the date exceeds N days, the authentication information determination device 22 determines that it is “authentication NG”. If “token G” indicates “rule 11” and the number of times the business terminal 5 is used is M or less, the authentication information determination device 22 can authenticate OK (user A1 can use the business terminal 5 up to M times. ), And the use frequency of the business terminal 5 based on “token G” is increased by 1. The usage count of the business terminal 5 based on “token G” is set in “token G” or in the “token G” record in the token management table 44. If “token G” indicates “rule 11” and the usage count of the business terminal 5 exceeds M times, the authentication information determination device 22 determines that it is “authentication NG”.

次に、処理S61に戻り、認証情報判定装置22は“トークンH”について認証判定していないと判定する(S61)。   Next, returning to the process S61, the authentication information determination device 22 determines that the authentication determination for the “token H” is not made (S61).

処理S61において“トークンH”について認証判定していないと判定した認証情報判定装置22は“トークンH”を選択する(S62)。   The authentication information determination apparatus 22 that has determined that the authentication determination for “token H” has not been performed in process S61 selects “token H” (S62).

次に、認証情報判定装置22は、処理S15において取得した“トークンH”が示す“ルール1”の認証内容に基づいて、“認証OK(利用者A1が業務端末5を利用可能)”であると判定する(S63)。   Next, the authentication information determination device 22 is “authentication OK (user A1 can use the business terminal 5)” based on the authentication content of “rule 1” indicated by “token H” acquired in step S15. (S63).

次に、再び処理S61に戻り、認証情報判定装置22は認証判定していないトークンが無いと判定する(S61)。   Next, it returns to process S61 again, and the authentication information determination apparatus 22 determines with there being no token which has not been authenticated (S61).

処理S61において認証判定していないトークンが無いと判定した場合、認証情報判定装置22は全てのトークンについての認証判定結果の論理積に基づいて認証判定結果を決定する(S64)。
このとき、認証情報判定装置22は“トークンG”と“トークンH”とについて共に認証判定結果が“認証OK”である場合、認証判定結果を“認証OK”と決定する。
If it is determined in step S61 that there is no token that has not been authenticated, the authentication information determination device 22 determines an authentication determination result based on the logical product of the authentication determination results for all tokens (S64).
At this time, if the authentication determination result for both “token G” and “token H” is “authentication OK”, the authentication information determination device 22 determines the authentication determination result to be “authentication OK”.

処理S64において認証判定結果を“認証OK”と決定した場合、認証情報判定装置22は全てのトークンについての利用権限の論理積に基づいて利用権限を認証結果に設定する(S65)。
このとき、認証情報判定装置22は“トークンG”に基づく利用権限が“利用者A1がN日まで業務端末5を利用可能”であり、“トークンH”に基づく利用権限が“利用者A1が業務端末5を利用可能”であるため、認証結果に“利用者A1がN日まで業務端末5を利用可能”を設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5に通知され、利用者A1は業務端末5をN日まで利用することが可能になる。
When the authentication determination result is determined as “authentication OK” in the process S64, the authentication information determination device 22 sets the use authority to the authentication result based on the logical product of the use authorities for all tokens (S65).
At this time, in the authentication information determination device 22, the usage authority based on “Token G” is “User A1 can use business terminal 5 until N days”, and the usage authority based on “Token H” is “User A1 Since “business terminal 5 can be used”, “user A1 can use business terminal 5 until N days” is set in the authentication result. Then, in step S17 of the user authentication process (FIG. 8), the authentication result is notified to the business terminal 5, and the user A1 can use the business terminal 5 for up to N days.

また、処理S64において認証判定結果を“認証NG”と決定した場合、認証情報判定装置22は利用禁止(利用権限無し)を認証結果に設定する(S66)。
例えば、当日日付がN日以降の場合や業務端末5の利用回数がM回を越えている場合、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5に通知され、利用者A1は業務端末5を利用することができない。
If the authentication determination result is determined as “authentication NG” in step S64, the authentication information determination device 22 sets use prohibition (no use authority) as the authentication result (S66).
For example, when the current date is after the Nth day, or when the number of uses of the business terminal 5 exceeds M times, the authentication information determination device 22 sets the use prohibition as the authentication result. Then, the authentication result is notified to the business terminal 5 in the process S17 of the user authentication process (FIG. 8), and the user A1 cannot use the business terminal 5.

本実施の形態では、トークンに付加する認証ルールに対し、機器及びアプリケーションの利用権限を一時的に付加することで、利用者の一時利用を可能にする認証システムおよび認証方法について説明した。   In the present embodiment, the authentication system and the authentication method that enable the temporary use of the user by temporarily adding the use authority of the device and the application to the authentication rule added to the token have been described.

本実施の形態の認証システムは、認証の為の電子的なトークンを利用者の機器の利用状況に応じて、利用者に対して複数のトークンを発行し、その複数トークンの情報に基づいて認証を行う。
また、本実施の形態の認証システムは、電子的なトークンに付加されている認証ル―ルの認証条件として有効期限/利用回数を指定し、その条件を満たす場合に、利用者の機器利用を可能とする。
The authentication system of the present embodiment issues an electronic token for authentication to the user according to the usage status of the user's device, and authenticates based on the information of the multiple token. I do.
In addition, the authentication system of the present embodiment designates an expiration date / number of times of use as an authentication condition for an authentication rule attached to an electronic token, and if that condition is satisfied, the user's device usage is controlled. Make it possible.

本実施の形態では、複数のトークンに基づいて認証判定を行うことにより、また、利用期間を認証条件とするトークンに基づいて認証判定を行うことにより、特定の利用者に対して特定の制限のもとに利用権限を与えることができる。
また、本実施の形態において、認証情報判定装置22は複数のトークンについて各認証判定結果の「論理積」を判定することにより最終的な認証判定結果を決定し(S64)、複数のトークンそれぞれの利用権限の「論理積」を利用者に与える利用権限としている(S65)。但し、認証情報判定装置22は複数のトークンについて各認証判定結果の「論理和」を判定することにより最終的な認証判定結果を決定し(S64)、複数のトークンそれぞれの利用権限の「論理和」を利用者に与える利用権限(S65)としても構わない。これにより、本実施の形態では、特定の利用者に対して特定の制限を緩和した利用権限を与えることができる。
In this embodiment, by performing authentication determination based on a plurality of tokens, and by performing authentication determination based on a token having a usage period as an authentication condition, a specific restriction is imposed on a specific user. Usage authority can be given to the original.
Further, in the present embodiment, the authentication information determination device 22 determines the final authentication determination result by determining the “logical product” of the authentication determination results for a plurality of tokens (S64). The usage authority “logical product” is given to the user (S65). However, the authentication information determination apparatus 22 determines the final authentication determination result by determining the “logical sum” of each authentication determination result for a plurality of tokens (S64), and the “logical sum” of the usage authority of each of the plurality of tokens. May be used (S65). Thereby, in this Embodiment, the use authority which relaxed the specific restrictions can be given with respect to a specific user.

また、本実施の形態では、管理者C7cが事前にトークンの登録を行っているが、トークン登録処理(図10)において、特定のトークン登録ポイントの検出時に、登録されているトークンが削除されるようにトークン登録ポイント管理テーブル47およびルール要件管理テーブル48を定義しておくことで、事前に登録したトークンに対する事後処理が不要となる。つまり、本実施の形態では、一時的に特定の利用権限を与えるために更新したテーブルを、その期間の経過後に元の内容に戻すという作業を不要にすることができる。例えば、本実施の形態の認証システムは、図4の項番2に示すように“扉4”からの“退室”をトークン登録ポイントに設定したトークン登録ポイント管理テーブル47と、図5の項番4に示すように“扉4”からの“退室”をトークンの「登録ポイント」とする「登録ルール」に全ルールの削除を設定したルール要件管理テーブル48とを有するとよい。これにより、利用者A1が扉4から退室した際に、トークン生成装置3は、トークン登録処理(図10)の処理S27において、事前に登録された“トークンG”を削除することができる。つまり、管理者C7cが“トークンG”を削除するという事後の作業は不要となる。   In the present embodiment, the administrator C7c registers the token in advance, but the registered token is deleted when a specific token registration point is detected in the token registration process (FIG. 10). By defining the token registration point management table 47 and the rule requirement management table 48 as described above, post processing for a token registered in advance becomes unnecessary. In other words, in the present embodiment, it is possible to eliminate the work of returning a table updated to temporarily give a specific usage right to the original contents after the elapse of the period. For example, the authentication system according to the present embodiment includes a token registration point management table 47 in which “exit” from “door 4” is set as a token registration point as shown in item number 2 in FIG. As shown in FIG. 4, it is preferable to have a rule requirement management table 48 in which deletion of all rules is set in a “registration rule” in which “exit” from “door 4” is a “registration point” of a token. Thereby, when the user A1 leaves the door 4, the token generating device 3 can delete the previously registered “token G” in the process S27 of the token registration process (FIG. 10). That is, the subsequent work of the administrator C7c deleting “token G” becomes unnecessary.

実施の形態5.
図15は、実施の形態5における認証システム及び認証方法の概略構成を例示した概念図である。
前記実施の形態4では、複数のトークンによる認証を個別に検証し、各検証結果の論理積に基づいて機器及びアプリケーションの利用権限を与えるものであった。
本実施の形態では、相互に連携するトークンに基づいて機器及びアプリケーションの利用権限を与えるものである。
本実施の形態では、発行された第1のトークンに、次に発行される第2のトークンに対する動作が設定されている。
また、本実施の形態では、トークンの登録ポイントが、扉A4a、扉B4bおよび業務端末5である。そして、本実施の形態では、扉A4aから入室した際に登録されるトークンと扉B4bから入室した際に登録されるトークンと業務端末5を利用終了した際に登録されるトークンとに基づいて扉B4bからの退室の権限が与えられる。
Embodiment 5 FIG.
FIG. 15 is a conceptual diagram illustrating a schematic configuration of an authentication system and an authentication method according to the fifth embodiment.
In the fourth embodiment, authentication by a plurality of tokens is individually verified, and the authority to use devices and applications is given based on the logical product of the verification results.
In the present embodiment, the authority to use devices and applications is given based on tokens that cooperate with each other.
In the present embodiment, the operation for the second token to be issued next is set in the issued first token.
In the present embodiment, the token registration points are the door A4a, the door B4b, and the business terminal 5. In the present embodiment, the door is based on the token registered when entering from the door A4a, the token registered when entering from the door B4b, and the token registered when the use of the business terminal 5 is terminated. The authority to leave the room from B4b is given.

図16は、実施の形態5における利用者認証装置2が実行する機器間認証判定処理を示すフローチャートである。
実施の形態5における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態5における利用者認証装置2が実行する処理S16の詳細を機器間認証判定処理として、図14に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
FIG. 16 is a flowchart showing inter-device authentication determination processing executed by the user authentication device 2 according to the fifth embodiment.
The user authentication device 2 according to the fifth embodiment is characterized by the process “the authentication information determination device 22 determines the authentication condition” of S16 in the user authentication processing (FIG. 8) described in the first embodiment to be executed. Have. Details of the process S16 executed by the user authentication device 2 in the fifth embodiment will be described below as an inter-apparatus authentication determination process based on FIG.
Each device constituting the user authentication device 2 executes processing described below using the CPU 911.

ここで、以下の説明における前提条件として、トークン登録処理(図7または図10)により、A部に所属する社員である利用者A1が扉A4aからセキュリティエリアA6aに入室した際に、利用者A1に対して“ルール8”を示す“トークンI”が登録されたものとする。“ルール8”は、図6に示すように、当人(利用者A1)に対して扉B4bから入室する権限を与えることを示す。
また、“トークンI”により権限を得た利用者A1が扉B4bからセキュリティエリアB6bに入室した際に、利用者A1に対して“ルール1”および“ルール9”を示す“トークンJ”が登録されたものとする。図6に示すように、“ルール1”は当人(利用者A1)に対して業務端末5の利用権限を与えることを示す。また、“ルール9”は、“ルール1”、“ルール8”および“ルール10”を示すトークンを有することを条件として、当人(利用者A1)に対して扉B4bから退室する権限を与えることを示す。
また、“トークンJ”により権限を得た利用者A1が業務端末5の利用を終了した際に、利用者A1に対して“ルール10”を示す“トークンK”が登録されたものとする。“ルール10”は、図6に示すように、当人(利用者A1)に対して扉B4bから退室する権限を与えられることを示す。
結果として、図15に示すように、利用者A1に対して“トークンI(ルール8)”と“トークンJ(ルール1、ルール9)”と“トークンK(ルール10)”とが登録されているものとする。
Here, as a precondition in the following description, when the user A1 who is an employee belonging to the A section enters the security area A6a from the door A4a by the token registration process (FIG. 7 or FIG. 10), the user A1 It is assumed that “token I” indicating “rule 8” is registered. “Rule 8” indicates that the person (user A1) is authorized to enter from the door B4b as shown in FIG.
In addition, when the user A1 who is authorized by the “token I” enters the security area B6b through the door B4b, “token J” indicating “rule 1” and “rule 9” is registered to the user A1. It shall be assumed. As shown in FIG. 6, “Rule 1” indicates that the right to use the business terminal 5 is given to the person (user A1). Also, “Rule 9” gives the person (user A1) the right to leave the door B4b on condition that the tokens indicating “Rule 1”, “Rule 8”, and “Rule 10” are provided. It shows that.
Further, it is assumed that when the user A1 who has obtained the authority by the “token J” ends the use of the business terminal 5, “token K” indicating “rule 10” is registered for the user A1. “Rule 10” indicates that the person (user A1) is authorized to leave the door B4b as shown in FIG.
As a result, as shown in FIG. 15, “token I (rule 8)”, “token J (rule 1, rule 9)” and “token K (rule 10)” are registered for user A1. It shall be.

図15に示すようにトークンが登録されているときに利用者A1が扉B4bから退室する際、利用者認証処理(図8)において、トークン解析装置23が利用者A1に対して登録されている“トークンI”、“トークンJ”および“トークンK”を取得し(S13)、ルール解析装置24が“トークンI”が示す“ルール8”、“トークンJ”が示す“ルール1”と“ルール9”および“トークンK”が示す“ルール10”を取得し(S14)、認証情報判定装置22が“ルール8”、“ルール1”、“ルール9”および“ルール10”の認証内容を取得する(S15)。
そして、認証情報判定装置22は、処理S15において取得した“ルール9”の認証内容が“ルール1”、“ルール8”および“ルール10”を示すトークンの有無を認証条件としているため、以下に説明する利用者間認証判定処理(図16)により処理S16を実行する。
As shown in FIG. 15, when the user A1 leaves the door B4b when the token is registered, the token analysis device 23 is registered for the user A1 in the user authentication process (FIG. 8). “Token I”, “Token J” and “Token K” are acquired (S13), and the rule analysis device 24 “Rule 8” indicated by “Token I”, “Rule 1” indicated by “Token J” and “Rule” “Rule 10” indicated by “9” and “Token K” is acquired (S14), and the authentication information determination device 22 acquires the authentication contents of “Rule 8”, “Rule 1”, “Rule 9”, and “Rule 10”. (S15).
The authentication information determination device 22 uses the presence or absence of a token indicating that the authentication content of “rule 9” acquired in step S15 indicates “rule 1”, “rule 8”, and “rule 10” as an authentication condition. The process S16 is executed by the inter-user authentication determination process (FIG. 16) to be described.

まず、認証情報判定装置22は、処理S15において取得したルールに、認証条件に該当するルールが存在するか判定する(S71)。
このとき、前記前提条件により、認証情報判定装置22は、処理S15において取得したルールに認証条件に該当する“ルール1”、“ルール8”および“ルール10”が存在すると判定する。
First, the authentication information determination device 22 determines whether a rule corresponding to the authentication condition exists in the rule acquired in the process S15 (S71).
At this time, based on the precondition, the authentication information determination device 22 determines that “rule 1”, “rule 8”, and “rule 10” corresponding to the authentication condition exist in the rule acquired in step S15.

処理S71において該当するルールが存在すると判定した場合、認証情報判定装置22は利用権限を認証結果に設定する(S72)。
このとき、前記前提条件により、認証情報判定装置22は、利用者A1に対して登録された“トークンJ”が示す“ルール9”の利用権限(利用者A1は扉B4bから退室OK)を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が扉B4bに通知され、利用者A1は扉B4bを通ってセキュリティエリアB6bから退室することが可能になる。
If it is determined in step S71 that the corresponding rule exists, the authentication information determination apparatus 22 sets the use authority in the authentication result (S72).
At this time, the authentication information determination device 22 authenticates the use authority of “rule 9” indicated by the “token J” registered for the user A1 (user A1 is permitted to leave the door B4b) according to the precondition. Set to result. In step S17 of the user authentication process (FIG. 8), the authentication result is notified to the door B4b, and the user A1 can leave the security area B6b through the door B4b.

また、処理S71において該当するルールが存在しないと判定した場合、認証情報判定装置22は利用禁止(退室不可)を認証結果に設定する(S45)。
例えば、利用者A1が業務端末5をログアウト(利用終了)していない場合、“ルール10”が存在しないため、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が扉B4bに通知され、利用者A1は扉B4bを通ってセキュリティエリアB6bから退室することができない。
If it is determined in step S71 that the corresponding rule does not exist, the authentication information determination device 22 sets use prohibition (cannot leave the room) as an authentication result (S45).
For example, if the user A1 has not logged out (end of use) the business terminal 5, since the “rule 10” does not exist, the authentication information determination device 22 sets the use prohibition in the authentication result. In step S17 of the user authentication process (FIG. 8), the authentication result is notified to the door B4b, and the user A1 cannot leave the security area B6b through the door B4b.

本実施の形態では、トークン間の連携情報を付加する認証ルールに与えることにより、機器及びアプリケーションについて複数ルールの認証を行って、扉の通行や機器の操作を正当な手順で利用者に行わせる事ができる。これにより、本実施の形態はなりすまし等の手順を踏まない認証を防止する手段を提供する。   In the present embodiment, by providing the authentication rule for adding linkage information between tokens, multiple rules are authenticated for the device and application, and the user is allowed to pass the door and operate the device in a legitimate procedure. I can do things. Thus, the present embodiment provides a means for preventing authentication that does not follow the procedures such as impersonation.

本実施の形態では、業務端末5の利用を終了した場合でないと業務端末5を利用した利用者は退室できないため、利用権限を有する利用者が業務端末5からログアウトし忘れたまま退室してしまい、利用権限を有さない利用者がログイン状態(利用可能状態)の業務端末5を利用するというような不正利用を防止することができる。   In the present embodiment, since the user using the business terminal 5 cannot leave the room unless the use of the business terminal 5 is terminated, the user having the use right leaves the room without forgetting to log out from the business terminal 5. Unauthorized use such that a user who does not have the use authority uses the business terminal 5 in the login state (usable state) can be prevented.

実施の形態1における認証システム及び認証方法の概略構成を例示した概念図。1 is a conceptual diagram illustrating a schematic configuration of an authentication system and an authentication method according to Embodiment 1. FIG. 実施の形態1における利用者認証装置2、トークン生成装置3のハードウェア資源の一例を示す図。FIG. 3 is a diagram illustrating an example of hardware resources of a user authentication device 2 and a token generation device 3 according to the first embodiment. 実施の形態1における認証システムの機能構成図。FIG. 3 is a functional configuration diagram of the authentication system in the first embodiment. 実施の形態1におけるトークン登録ポイント管理テーブル47の一例を示す図。FIG. 6 shows an example of a token registration point management table 47 in the first embodiment. 実施の形態1におけるルール要件管理テーブル48の一例を示す図。FIG. 6 is a diagram illustrating an example of a rule requirement management table 48 according to the first embodiment. 実施の形態1におけるルール内容管理テーブル46の一例を示す図。FIG. 5 is a diagram showing an example of a rule content management table 46 according to the first embodiment. 実施の形態1におけるトークン生成装置3が実行するトークン登録処理を示すフローチャート。6 is a flowchart illustrating token registration processing executed by the token generation device 3 according to the first embodiment. 実施の形態1における利用者認証装置2が実行する利用者認証処理を示すフローチャート。5 is a flowchart showing user authentication processing executed by the user authentication device 2 according to the first embodiment. 実施の形態2における認証システム及び認証方法の概略構成を例示した概念図。The conceptual diagram which illustrated schematic structure of the authentication system in Embodiment 2, and the authentication method. 実施の形態2におけるトークン生成装置3が実行するトークン登録処理を示すフローチャート。10 is a flowchart showing token registration processing executed by the token generation device 3 according to the second embodiment. 実施の形態3における認証システム及び認証方法の概略構成を例示した概念図。The conceptual diagram which illustrated schematic structure of the authentication system and authentication method in Embodiment 3. FIG. 実施の形態3における利用者認証装置2が実行する利用者間認証判定処理を示すフローチャート。10 is a flowchart showing an inter-user authentication determination process executed by the user authentication device 2 according to the third embodiment. 実施の形態4における認証システム及び認証方法の概略構成を例示した概念図。The conceptual diagram which illustrated schematic structure of the authentication system and authentication method in Embodiment 4. FIG. 実施の形態4における利用者認証装置2が実行する複数トークン認証判定処理を示すフローチャート。10 is a flowchart showing a multi-token authentication determination process executed by the user authentication device 2 according to the fourth embodiment. 実施の形態5における認証システム及び認証方法の概略構成を例示した概念図。The conceptual diagram which illustrated schematic structure of the authentication system in Embodiment 5, and an authentication method. 実施の形態5における利用者認証装置2が実行する機器間認証判定処理を示すフローチャート。10 is a flowchart showing an inter-device authentication determination process executed by the user authentication device 2 according to the fifth embodiment.

符号の説明Explanation of symbols

1 利用者A、1a 利用者B、2 利用者認証装置、3 トークン生成装置、4 扉、4a 扉A、4b 扉B、5,5a,5b 業務端末、6 セキュリティエリア、6a セキュリティエリアA、6b セキュリティエリアB、7a 利用者A、7b 利用者B、7c 管理者C、10 管理端末、21 認証情報取得装置、22 認証情報判定装置、23 トークン解析装置、24 ルール解析装置、31 状態監視装置、32 生成装置、33 登録装置、34 状態管理DB、41 トークン管理DB、42 利用者情報DB、43 認証ルール情報DB、44 トークン管理テーブル、45 トークン−ルール管理テーブル、46 ルール内容管理テーブル、47 トークン登録ポイント管理テーブル、48 ルール要件管理テーブル、49 利用者属性情報管理テーブル、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群。   1 User A, 1a User B, 2 User authentication device, 3 Token generation device, 4 Door, 4a Door A, 4b Door B, 5, 5a, 5b Business terminal, 6 Security area, 6a Security area A, 6b Security area B, 7a User A, 7b User B, 7c Administrator C, 10 Management terminal, 21 Authentication information acquisition device, 22 Authentication information determination device, 23 Token analysis device, 24 Rule analysis device, 31 Status monitoring device, 32 generation device, 33 registration device, 34 status management DB, 41 token management DB, 42 user information DB, 43 authentication rule information DB, 44 token management table, 45 token-rule management table, 46 rule content management table, 47 token Registration point management table, 48 rule requirement management table, 49 users Attribute information management table, 901 display device, 902 keyboard, 903 mouse, 904 FDD, 905 CDD, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 OS, 922 window system, 923 Program group, 924 file group.

Claims (8)

利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部と、
利用者の属性情報を入力機器から入力する属性情報取得部と、
利用者の場所を中央処理装置を用いて検出する利用者検出部と、
前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて前記認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得部と、
前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部と、
利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証部と
を備えたことを特徴とする認証装置。
An authentication content storage unit that stores user attributes, user detection locations, and user authentication content for electronic devices in association with each other;
An attribute information acquisition unit for inputting user attribute information from an input device;
A user detection unit for detecting a user's location using a central processing unit;
Authentication content for acquiring the user authentication content for the electronic device from the authentication content storage unit based on the user attribute information acquired by the attribute information acquisition unit and the user detection location detected by the user detection unit An acquisition unit;
A token registration unit that stores, in a storage device, a token that is electronic data indicating a user's authentication content for the electronic device acquired by the authentication content acquisition unit;
A user authentication unit that notifies a user's usage authority to the electronic device using a communication device based on the authentication content indicated by the token stored by the token registration unit when the user uses the electronic device. An authentication apparatus characterized by that.
前記トークン登録部は、特定の電子機器における利用者の利用の際に、他の電子機器に対する利用者の認証内容を示すトークンを記憶する
ことを特徴とする請求項1記載の認証装置。
The authentication apparatus according to claim 1, wherein the token registration unit stores a token indicating a user authentication content for another electronic device when the user uses the specific electronic device.
前記トークン登録部は、前記利用者認証部が利用権限を通知した電子機器における利用者の利用の際に、当該電子機器に対する利用者の認証内容を示す当該トークンを削除する
ことを特徴とする請求項1〜請求項2いずれかに記載の認証装置。
The token registration unit, when using the user in the electronic device to which the user authentication unit is notified of the use authority, deletes the token indicating the authentication content of the user for the electronic device. The authentication device according to claim 1.
前記利用者認証部は、複数のトークンが示す複数の認証条件を満たすと中央処理装置を用いて判定した場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項3いずれかに記載の認証装置。
The user authentication unit outputs a permission command permitting use by the user to the electronic device when it is determined using a central processing unit that satisfies a plurality of authentication conditions indicated by a plurality of tokens. The authentication apparatus in any one of Claims 1-3.
前記トークン登録部は他の利用者に対して記憶された特定のトークンの有無を認証条件とするトークンを記憶し、
前記利用者認証部は他の利用者に対して特定のトークンが記憶されている場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項4いずれかに記載の認証装置。
The token registration unit stores a token whose authentication condition is the presence or absence of a specific token stored for other users,
The said user authentication part outputs the permission command which permits the use by the said user, when a specific token is memorize | stored with respect to the other user, The electronic device is characterized by the above-mentioned. 4. The authentication device according to any one of 4.
前記トークン登録部は電子機器に対する利用期限と電子機器に対する利用回数との少なくともいずれかを認証条件とするトークンを記憶し、
前記利用者認証部はトークンが示す利用期限と利用回数との少なくともいずれかの認証条件を満たすと中央処理装置を用いて判定した場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項5いずれかに記載の認証装置。
The token registration unit stores a token having an authentication condition that is at least one of a use time limit for an electronic device and a use count for the electronic device,
The user authentication unit outputs, to the electronic device, a permission command for permitting use by the user when it is determined using the central processing unit that at least one of the use time limit and the use frequency indicated by the token is satisfied. The authentication apparatus according to claim 1, wherein:
属性情報取得部が利用者の属性情報を入力機器から入力する属性情報取得処理を行い、
利用者検出部が利用者の場所を中央処理装置を用いて検出する利用者検出処理を行い、
認証内容取得部が、前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて、利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得処理を行い、
トークン登録部が前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録処理を行い、
利用者認証部が、利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証処理を行う
ことを特徴とする認証装置の認証方法。
The attribute information acquisition unit performs the attribute information acquisition process to input the user's attribute information from the input device,
The user detection unit performs user detection processing for detecting the user's location using the central processing unit,
The authentication content acquisition unit, based on the user attribute information acquired by the attribute information acquisition unit and the user detection location detected by the user detection unit, user attributes, user detection location and electronic An authentication content acquisition process for acquiring the user authentication content for the electronic device from the authentication content storage unit that stores the user authentication content for the device in association with each other,
The token registration unit performs token registration processing for storing a token, which is electronic data indicating the authentication content of the user for the electronic device acquired by the authentication content acquisition unit, in a storage device,
A user who, when a user uses an electronic device, notifies a user's usage authority to the electronic device using a communication device based on the authentication content indicated by the token stored by the token registration unit. An authentication method for an authentication apparatus, characterized by performing authentication processing.
請求項7記載の認証方法をコンピュータに実行させることを特徴とする認証装置の認証プログラム。   An authentication program for an authentication apparatus, which causes a computer to execute the authentication method according to claim 7.
JP2006288193A 2006-10-24 2006-10-24 Authentication device, authentication method for authentication device, and authentication program for authentication device Expired - Fee Related JP4885683B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006288193A JP4885683B2 (en) 2006-10-24 2006-10-24 Authentication device, authentication method for authentication device, and authentication program for authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006288193A JP4885683B2 (en) 2006-10-24 2006-10-24 Authentication device, authentication method for authentication device, and authentication program for authentication device

Publications (2)

Publication Number Publication Date
JP2008107936A JP2008107936A (en) 2008-05-08
JP4885683B2 true JP4885683B2 (en) 2012-02-29

Family

ID=39441260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006288193A Expired - Fee Related JP4885683B2 (en) 2006-10-24 2006-10-24 Authentication device, authentication method for authentication device, and authentication program for authentication device

Country Status (1)

Country Link
JP (1) JP4885683B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5195564B2 (en) * 2009-03-23 2013-05-08 コニカミノルタホールディングス株式会社 Information processing system, information processing method, and information processing apparatus
JP5402256B2 (en) * 2009-05-29 2014-01-29 富士ゼロックス株式会社 Information processing apparatus and information processing program
JP5652852B2 (en) * 2010-02-18 2015-01-14 Necプラットフォームズ株式会社 Entrance / exit management system, entrance / exit management device, entrance / exit management method and program
JP5511449B2 (en) * 2010-03-12 2014-06-04 Necパーソナルコンピュータ株式会社 Information processing apparatus, information processing apparatus authentication method, and program
JP5741271B2 (en) * 2011-07-21 2015-07-01 富士ゼロックス株式会社 Authentication device, service providing system, and program
JP2013065255A (en) * 2011-09-20 2013-04-11 Pfu Ltd Information processing apparatus, event control method, and event control program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175601A (en) * 1999-12-15 2001-06-29 Business Pooto Syst:Kk Guarantee system for uniqueness of access right
JP2002041469A (en) * 2000-07-21 2002-02-08 Toshiba Corp System and method for managing electronic equipment
JP4313171B2 (en) * 2003-12-09 2009-08-12 株式会社日立製作所 Authentication control apparatus and authentication control method
JP4453570B2 (en) * 2005-02-15 2010-04-21 パナソニック電工株式会社 Cooperation control device

Also Published As

Publication number Publication date
JP2008107936A (en) 2008-05-08

Similar Documents

Publication Publication Date Title
KR100419957B1 (en) Information Security System Inter-working with Entrance Control System and Control Method Thereof
JP4772256B2 (en) Method and apparatus for controlling access to resources based on an authentication method
US8161525B2 (en) Method and system for architecting a secure solution
US20060021003A1 (en) Biometric authentication system
WO2007015301A1 (en) Computer control method using externally connected device and computer control system
JP4885683B2 (en) Authentication device, authentication method for authentication device, and authentication program for authentication device
JP5340752B2 (en) Security system
JP2006072446A (en) Power supply control system for electronic device by means of user authentication at entry and exit
JP2007249912A (en) Shared resource management system, shared resource management method, and computer program
JPWO2008136120A1 (en) Entrance / exit management program, entrance / exit management method, and entrance / exit management device
JP2002041469A (en) System and method for managing electronic equipment
JP2002197500A (en) Security method and system
JP7166061B2 (en) Face authentication system, face authentication server and face authentication method
JP2007241368A (en) Security management device, security management method, and program
JP2004355318A (en) Computer usage management system and method and audiovisual apparatus usage managerial system and method
JP5078425B2 (en) Access authority management apparatus, access authority management method, and program
JP5495635B2 (en) Access control device
JP4600096B2 (en) Entrance management program, entrance management method, and entrance management apparatus
JP4660097B2 (en) Storage case management system
JP2004246553A (en) Management equipment, system, method, and program
JP2008158746A (en) Authentication processor
KR100786266B1 (en) Biometric access control system and method
JP2006163715A (en) User authentication system
JP4462911B2 (en) Access control system
JP2008123097A (en) Fingerprint authentication user management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees