JPH11219340A - 認証管理装置及び認証管理システム - Google Patents
認証管理装置及び認証管理システムInfo
- Publication number
- JPH11219340A JPH11219340A JP10023042A JP2304298A JPH11219340A JP H11219340 A JPH11219340 A JP H11219340A JP 10023042 A JP10023042 A JP 10023042A JP 2304298 A JP2304298 A JP 2304298A JP H11219340 A JPH11219340 A JP H11219340A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- registered
- database
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
・ポリシーを自由に設定し、一貫して管理することがで
きると共に、不正な認証情報の登録を回避して高度なセ
キュリティを必要とする場合にも適用でき、通常の認証
と認証情報変更時の認証とを区別できる認証管理装置及
び認証管理システムを得る。 【解決手段】 1又は複数の認証情報を入力する複数の
端末とネットワークを介して接続され、複数の端末の認
証を管理するものであって、認証管理装置は、少なくと
も、複数の端末に入力される認証情報に応じて認証処理
を行う1又は複数の認証手段と、ユーザの認証情報に対
応する情報が登録されるユーザ情報データベースと、認
証手段に対応する情報が登録される認証手段データベー
スと、認証手段を任意に組み合わせた認証条件に対応す
る情報が登録される端末情報データベースとを備える。
Description
や端末の認証を管理する認証管理装置及びその認証管理
装置を有する認証管理システムに関するものであり、例
えば、ネットワークに展開される複数のシステムや端末
のバイオメトリクス情報、パスワード等による個人認証
を管理する認証管理装置及びその認証管理装置を有する
認証管理システムに関するものである。
追求の方向に進んできたが、インターネットの急速な普
及は、セキュリティの向上を必要としている。コンピュ
ータ社会におけるセキュリティの構成要素の1つが個人
認証である。すなわち、情報やサービスを適切なユーザ
に対して与えためには、そのユーザが誰であるかを確認
することが必須であり、これを行うのが個人認証であ
る。
は、様々な場面で行われている。例えば、出退勤管理に
はパンチカードに代わってICカードが用いられている
し、また、セキュリティの高い部屋のドアの開閉にもI
Cカードや磁気カードが用いられている。また、コンピ
ュータ端末による各種サービスへのアクセスにはパスワ
ードが多用されている。
しやすく、高度なセキュリティを必要とする場合での適
用に問題があった。これに対して近年では、各種技術の
進歩に伴い、指紋や声紋等のバイオメトリクス情報を用
いた照合やワンタイムパスワード等、様々な認証手段が
提案され、実用化されている。
いた認証方法として、特開平8−16788号公報に開
示された個人固有の複数の身体的特徴を用いる個人認証
方法がある。この方法は、音声、指紋、筆跡等の個人固
有の複数の特徴を読み取り、読み取った特徴パラメータ
をそれぞれ個人の特徴を反映する複数のカテゴリに分割
し、分割した各カテゴリをその個人の特徴の現れ易さに
より、重み付けを施して統合する。そして、統合により
得られた各特徴パラメータをその個人の特徴の現れ易さ
により、重み付けを施して統合し、統合結果をしきい値
と比較して本人確認を行う。
情報を用いた認証機能を持つ一般的なサービス・サーバ
の構成を示すブロック図である。図中、サービス処理部
31は、システムの主体となるサービスの処理を行う。
例えば、出退勤管理システムでは出退勤管理の処理を行
う。認証処理部32は、バイオメトリクス情報を用いた
認証を行う。認証情報データベース33は、認証に用い
られるバイオメトリクス情報を登録する。登録サービス
処理部34は、バイオメトリクス情報を登録するための
処理を行う。
ーバに接続された端末からサービスの要求がある場合
は、端末からバイオメトリクス情報と共にサービス要求
信号が送信される。例えば、指紋情報と共に出退勤管理
の要求信号が送信される。これらの情報を受け取ると、
サービス処理部31は認証処理部32に認証処理を依頼
する。認証処理部32は、端末から送信されたバイオメ
トリクス情報と認証情報データベース33に登録されて
いるバイオメトリクス情報とを照合して認証OKか認証
NGかを判定し、判定結果をサービス処理部31に通知
する。サービス処理部31は通知された判定結果に従っ
て、認証OKならサービスを実施し、認証NGならエラ
ーを端末に通知してサービス要求に対する処理を終了す
る。
からバイオメトリクス情報の登録要求がある場合は、端
末からパスワードと共に登録要求信号が送信される。こ
の情報を受け取ると登録サービス処理部34は、まず、
パスワードのチェックを行う。その結果がOKなら、端
末に対してバイオメトリクス情報の送信を要求する。そ
の後、端末からバイオメトリクス情報が送信されると、
登録サービス処理部34は、送信されたバイオメトリク
ス情報を認証情報データベース33に登録して登録要求
に対する処理を終了する。
証管理は、様々な条件の下で行われる様々な認証手段の
認証を個々に管理するものであるため、管理者が複数の
認証手段に跨るセキュリティ・ポリシーを自由に設定
し、一貫して管理することができないという問題があっ
た。セキュリティ・ポリシーとは、すなわち、使い勝手
やシチュエーションに応じたセキュリティの強度に対す
る管理者の設計思想や運営についての考え方である。
報を登録する際には、パスワードを使用していたが、こ
のパスワードは恒常的に有効であるため、このパスワー
ドが漏洩した場合にはいつでも不正な認証情報を登録さ
れる可能性が有り、高度なセキュリティを必要とする場
合での適用に問題があった。
際には、先に述べたパスワードを使用したり、その時点
で登録されている認証情報を使用していたが、パスワー
ドを使用する場合には、認証情報の登録の際と同様の問
題があった。
る際にその時点で登録されている認証情報を使用する場
合には、通常の認証と認証情報を変更するための認証と
の区別がないため、より厳しいセキュリティが必要とな
る後者のセキュリティを特別に高くすることができない
という問題があった。
ためになされたもので、管理者が複数の認証手段に跨る
セキュリティ・ポリシーを自由に設定し、一貫して管理
することができると共に、不正な認証情報の登録を回避
して高度なセキュリティを必要とする場合にも適用で
き、さらに、通常の認証と認証情報変更時の認証とを区
別できる認証管理装置及び認証管理システムを得ること
を目的とする。
装置は、1又は複数の認証情報を入力する複数の端末と
ネットワークを介して接続され、複数の端末の認証を管
理するものであって、少なくとも、複数の端末に入力さ
れる認証情報に応じて認証処理を行う1又は複数の認証
手段と、ユーザの認証情報に対応する情報が登録される
ユーザ情報データベースと、認証手段に対応する情報が
登録される認証手段データベースと、認証手段を任意に
組み合わせた認証条件に対応する情報が登録される端末
情報データベースとを備えるものである。
ーザの認証情報を登録する際に参照される仮パスワード
とその仮パスワードの有効期限とを関連付けて登録され
る仮パスワードデータベースを備え、有効期限に応じて
又は認証情報の登録に応じて仮パスワードデーターベー
スから仮パスワードを削除するものである。
証手段データベースに通常の認証で用いる一般認証時の
しきい値と認証情報を変更する際に用いる認証情報変更
時のしきい値とを区別して登録でき、認証手段は通常の
認証には一般認証時のしきい値を用い、認証情報を変更
する際には認証情報変更時のしきい値を用いて認証処理
するものである。
又は複数の認証情報の少なくとも一つはバイオメトリク
スの認証情報であるものである。
テムは、1又は複数の認証情報を入力する複数の端末と
ネットワークを介して接続され、複数の端末の認証を管
理する認証管理装置を有するものであって、認証管理装
置は、少なくとも、複数の端末に入力される認証情報に
応じて認証処理を行う1又は複数の認証手段と、ユーザ
の認証情報に対応する情報が登録されるユーザ情報デー
タベースと、認証手段に対応する情報が登録される認証
手段データベースと、認証手段を任意に組み合わせた認
証条件に対応する情報が登録される端末情報データベー
スとを備えるものである。
は、ユーザの認証情報を登録する際に参照される仮パス
ワードとその仮パスワードの有効期限とを関連付けて登
録される仮パスワードデータベースを備え、有効期限に
応じて又は認証情報の登録に応じて仮パスワードデータ
ーベースから仮パスワードを削除するものである。
は、認証手段データベースに通常の認証で用いる一般認
証時のしきい値と認証情報を変更する際に用いる認証情
報変更時のしきい値とを区別して登録でき、認証手段は
通常の認証には一般認証時のしきい値を用い、認証情報
を変更する際には認証情報変更時のしきい値を用いて認
証処理するものである。
は、1又は複数の認証情報の少なくとも一つはバイオメ
トリクスの認証情報であるものである。
証管理システム及び認証管理装置に係る実施の形態1を
説明する。図2に、本発明に係る認証管理システムの構
成を示す。図中、認証管理装置21は、本発明の認証管
理装置に相当し、複数の端末の認証を管理する認証管理
装置である。端末22〜24は、認証管理装置21から
の認証管理に応じて各々のサービスをユーザに提供する
と共に認証情報を入力する端末である。インタフェース
装置25〜27は、ユーザの認証情報を採取するマン・
マシン・インタフェース装置である。ネットワーク28
は、認証管理装置21と端末22〜24間の通信を可能
とするための通信ネットワークである。
具体例を示す。図中、認証管理装置A1は、図2におけ
る認証管理装置21に相当する。出退勤管理装置C1、
ドア制御装置C2〜C3、勤怠管理装置C4、メールサ
ーバC5は、それぞれ図2における端末22〜24に相
当する。テンキーパットI1、指紋取得装置I2〜I
6、ICカードリーダI7〜I9、声紋取得装置I1
0、パソコンI11〜I15は、それぞれ図2における
インタフェース装置25〜27に相当する。
共にテンキー、指紋及びIC信号の認証情報を入力する
装置であり、テンキーパットI1、指紋取得装置I2、
ICカードリーダI7が接続される。ドア制御装置C2
は比較的セキュリティの低い部屋へのドアを制御すると
共に指紋の認証情報を入力する装置であり、指紋取得装
置I3が接続される。ドア制御装置C3はセキュリティ
の高い部屋へのドアを制御すると共に指紋、声紋及びI
C信号の認証情報を入力する装置であり、指紋取得装置
I4、声紋取得装置I10、ICカードリーダI8が接
続される。
サーバであり、指紋取得装置I5〜I6が接続され、指
紋の認証情報を入力するパソコンI11〜I12が接続
される。メールサーバC5はメールの送受信を管理する
サーバであり、IC信号の認証情報を入力するものを含
むパソコンI11〜I15が接続される。
の10種類の数字を入力できるマン・マシン・インタフ
ェース装置である。指紋取得装置I2〜I6は、ユーザ
の指紋を読み取り、デジタルデータに加工するマン・マ
シン・インタフェース装置である。ICカードリーダI
7〜I9は、ICカード内の認証情報を読み出すマン・
マシン・インタフェース装置である。声紋取得装置I1
0は、ユーザの声紋を取得し、デジタルデータに加工す
るマン・マシン・インタフェース装置である。パソコン
I11〜I12は、指紋取得装置I5〜I6が接続され
たパソコンである。パソコンI13〜I14は、通常の
パソコンである。パソコンI15は、ICカードリーダ
I9が接続されたパソコンである。
理装置C1のサービスを利用する場合、ユーザはテンキ
ーパットI1、指紋取得装置I2などを用いて認証用の
認証情報を出退勤管理装置C1に入力しする。これに応
じて、出退勤管理装置C1は入力された認証情報と共に
認証コマンドをネットワークを介して認証管理装置A1
に送信する。その後、認証管理装置A1は受信した情報
に基づいて認証を行い、認証結果をネットワークを介し
て出退勤管理装置C1に送信する。そして、出退勤管理
装置C1は認証結果に基づいて、認証OKの場合に、出
退勤のデータを更新するなど、ユーザに対して独自のサ
ービスを提供する。
21の内部構成を示す。図中、データベース管理部1
は、認証管理装置又は認証管理システムの管理者の指示
にしたがって仮パスワードデータベース7、ユーザ情報
データベース8、認証手段データベース9、端末情報デ
ータベース10の内容の管理を行う。
認証情報を登録する時の認証に用いる仮パスワードに対
応する情報が登録されるデータベースである。ユーザ情
報データベース8は、ユーザ個人の認証情報に対応する
情報が登録されるデータベースである。認証手段データ
ベース9は、端末に入力される認証情報に応じて認証処
理を行う認証手段である認証管理装置21内の認証パッ
ケージに対応する情報が登録されるデータベースであ
る。端末情報データベース10は、認証手段を任意に組
み合わせた認証条件に対応する情報が登録されるデータ
ベースである。
ドデータベース7を参照して仮パスワードによる認証を
行う。ネットワーク通信部3は、ネットワーク28を介
して端末22〜24との通信を行うと共に、端末22〜
24から受信したコマンドの種類を判別する。
から受信したコマンドが認証コマンドである場合、又は
変更コマンドである場合に動作し、ユーザ情報データベ
ース8でユーザの登録状況を確認し、認証手段データベ
ース9で使用する認証パッケージを決定し、さらに端末
情報データベース10で認証条件を決定して、所定の認
証パッケージに認証処理を振り分けると共に、各々の認
証パッケージの認証結果に基づいて認証を行う。
から受信したコマンドが登録コマンドである場合に動作
し、ユーザ情報データベース8でユーザの登録状況を確
認し、仮パスワード認証処理部2にユーザの認証を依頼
し、認証結果が真となった場合にユーザ情報データベー
ス8に記載された認証パッケージにユーザの認証情報の
登録を振り分ける。
から受信したコマンドが変更コマンドである場合に動作
する。ユーザ情報データベース8でユーザの登録状況を
確認し、認証手段データベース9で認証パッケージの情
報を確認し、認証処理振り分け部4にユーザの認証を依
頼する。認証結果が真となった場合に該当する認証パッ
ケージにユーザの認証情報の変更を振り分ける。
声紋照合、パスワード等、それぞれ異なる種類の認証を
行うものであり、それぞれ、独自の登録処理部14、変
更処理部15、認証処理部16、認証情報データベース
17を持つ。登録処理部14は、インタフェース装置2
5〜27で採取されたユーザ個人の認証情報を独自の認
証情報データベース17に登録する。変更処理部15
は、独自の認証情報データベース17に既に登録されて
いる認証情報をインタフェース装置25〜27で採取さ
れたユーザの個人認証情報に変更する。認証処理部16
は、インタフェース装置25〜27で採取されたユーザ
の個人認証情報を、独自の認証情報データベース17に
登録されている認証情報に基づいて認証する。
録される仮パスワードのデータ構造の一例を示す。R1
1の列には、仮パスワードが登録される。R12の列に
は、仮パスワード有効期限が登録される。R13の列に
は、この仮パスワードを登録に用いるユーザ情報データ
ベース8の項を示すポインタが登録される。
は、少なくとも仮パスワードと共にその仮パスワードの
有効期限が登録され、認証管理装置21で管理される。
されるユーザ個人の認証情報のデータ構造の一例を示
す。R21の列には、ユーザを一義に示すユーザIDが
登録される。R22〜R24の列には、R21内のユー
ザIDに対応するユーザの認証手段毎の認証情報の登録
状況が登録される。各R22〜R24において、r21
の列には、登録フラグが登録される。フラグ1は認証パ
ッケージの認証情報が登録待ち状態であることを示し、
フラグ0は登録済みであることを示す。r22の列に
は、認証情報を登録する際に用いる仮パスワードに対応
するポインタ、又は認証情報が登録されている認証情報
データベース内のポインタが登録される。NULLはユ
ーザが該認証パッケージを使用しないことを示す。
は、少なくともユーザ毎に複数の認証パッケージに対す
る登録状況が登録され、認証管理装置21で管理され
る。
れる認証パッケージの情報のデータ構造を示す。R31
の列には、認証パッケージ11〜13を一義に示す識別
子である認証手段IDが登録される。R32の列には、
認証手段IDの示す認証パッケージ11〜13の認証処
理部16と対応するポインタが登録される。R33の列
には、認証手段IDの示す認証パッケージ11〜13の
登録処理部14と対応するポインタが登録される。R3
4の列には、認証手段IDの示す認証パッケージ11〜
13の変更処理部15と対応するポインタが登録され
る。
証)を行うときに、認証処理部16に渡されるしきい値
が登録される。なお、NULLはしきい値がない場合を
示す。R36の列には、認証情報変更時の認証を行うと
きに、認証処理部16に渡されるしきい値が登録され
る。なお、NULLはしきい値がない場合を示す。R3
7の列には、R35及びR36以外で認証処理部16に
渡されるパラメタ値が登録される。なお、NULLはパ
ラメタ値がない場合を示す。
少なくとも認証手段毎の一般認証時のしきい値と認証情
報変更時のしきい値とを区別して登録され、認証管理装
置21で管理される。
される認証条件のデータ構造を示す。R41の列には、
端末を一義に示す識別子である端末IDが登録される。
R42の列には、端末毎に通常の認証に用いるの認証条
件を示す一般認証式が登録される。R43〜R44の列
には、それぞれ特定のサービスやアプリケーション専用
の認証条件を示す特定認証式が登録される。
は、少なくとも端末毎に通常の認証で用いる認証条件と
特定のサービスやアプリケーションで用いる認証条件と
を区別して登録され、認証管理装置21で管理される。
な認証パッケージを認証管理装置21に登録する際の動
作について説明する。図8は、認証パッケージを登録す
る際の処理の流れを示すフローチャートである。
ケージの追加を指示すると、処理がスタートする。ま
ず、STEP1で、データベース管理部1は、認証手段
データベース9に新たな行を追加する。例えば、図6に
おけるG33を追加し、G33−R31に登録する認証
パッケージに対応する認証手段IDを登録する。この例
では“声紋”を登録する。
続いてG33−R32、G33−R33、G33−R3
4のそれぞれに、認証パッケージ11の認証処理部1
6、登録処理部14、変更処理部15のポインタを登録
する。
さらにG33−R35に一般認証しきい値を登録する。
例えば、しきい値は管理者によって指定された値を登録
する。バイオメトリクスによる個人認証の場合、認証情
報と登録されている情報がしきい値以上一致した場合、
認証OKとされる。そのため、しきい値が高いほど他人
によるなり澄ましは難しくなるが、本人が拒否される確
率も高くなる。
さらにG33−R36に変更時認証しきい値を登録す
る。この値についても、例えば、管理者によって指定さ
れた値を登録する。このとき、一般認証しきい値と区別
して、より高い値を登録することにより、通常の認証時
のセキュリティ強度と認証情報変更時の認証時のセキュ
リティ強度とを区別することができる。
さらにG33−R37にその他のパラメタを登録し、処
理を終了する。なお、このパラメタ値は、認証実施時
に、認証処理振り分け部13が認証パッケージ11の認
証処理部16にそのまま渡す値である。
1に認証パッケージの追加を指示すると、データベース
管理部1によって、登録する認証パッケージに対応する
認証手段IDが認証手段データベース9に登録され、認
証関数R32の項目、登録関数R33の項目などが登録
される。さらに、一般認証しきい値と変更時認証しきい
値とを区別して、例えば、管理者によって指定されたし
きい値がそれぞれ設定され、認証パッケージを認証管理
装置21に登録できる。
録する際の動作について説明する。図9は、端末を登録
する際の処理の流れを示すフローチャートである。
加を指示すると、処理がスタートする。まず、STEP
6で、データベース管理部1は、端末情報データベース
10に新たな行を追加する。例えば、図7におけるG4
5を追加し、G45−R41に登録する端末を一義に示
す端末IDを設定する。この端末IDは、必ずしも1端
末に1つ設定する必要はない。例えば、図3におけるパ
ソコンI11とI12のように、同様の動作を行う端末
については、グループとして1つの端末IDを設定す
る。この例では“パソコン2”を設定する。
続いてG45−R42に一般認証式を登録する。例え
ば、管理者によって指定された一般認証式を登録する。
この一般認証式は、この端末において行われる通常の認
証に対する認証条件を示す。また、一般認証式は、AN
D及びORを用いて自由に設定可能としてもよい。例え
ば、G41−R42は、ユーザIDと指紋による認証
か、又はIDカードでの認証を許すものである。
さらにG45−R43〜R44に特定認証式を登録し、
処理を終了する。この式についても、例えば、管理者に
よって指定された特定認証式を登録する。特定認証式
は、特定のアプリケーションに対する認証で用いる認証
式であり、“アプリケーションID=認証式”の書式で
あらわす。アプリケーションIDは、端末内で認証を必
要とするアプリケーションを一意に示す識別子である。
また、特定認証式は、アプリケーション毎に複数設定可
能であり、特定認証式が複数ある場合は左詰で登録し、
すべての登録が終了したら、G44−R44のようにN
ULLを登録する。
プリケーションIDの認証はすべてNGとなり、その端
末でのアプリケーションの使用の禁止を示す。また、特
定認証式は一般認証式と同様に、AND及びORを用い
て自由に設定可能としてもよい。こうして端末毎に、ま
た、その端末内のアプリケーション毎に認証式を区別し
て登録する。
1に端末の追加を指示すると、データベース管理部1に
よって、登録する端末に対応する端末IDが端末情報デ
ータベース10に登録される。さらに、例えば、管理者
によって指定された認証手段を任意に組み合わせた認証
条件である認証式が、端末毎、アプリケーション毎に区
別されて、それぞれ一般認証式R42の項目、特定認証
式R43の項目などに登録され、端末を認証管理装置2
1に登録できる。
登録する際の動作について説明する。図10は、ユーザ
を登録する際の処理の流れを示すフローチャートであ
る。
追加を指示すると、処理がスタートする。まず、STE
P9で、データベース管理部1は、ユーザ情報データベ
ース8に新たな行を追加する。例えば、図5におけるG
23を追加し、G23−R21にそのユーザを一義に示
すユーザIDを登録する。この例では“User3”を
登録する。
は、登録フラグを1に設定する。例えば、ユーザが使用
する認証手段として指紋と声紋の登録を行う場合、指紋
R22の登録フラグG23−r21と、声紋R23の登
録フラグG23−r21を1に設定する。登録フラグは
その列における認証手段の認証情報の登録状態を示すも
のであり、1は登録待ち状態を示し、0は登録済み状態
を示す。
は、仮パスワードデータベース7に新たな行を追加す
る。例えば、図4におけるG11を追加し、G11−R
11にSTEP10で登録フラグに1を設定した認証情
報に対する仮パスワードを登録する。
部1は、その仮パスワードに対応する有効期限をG11
−R11に登録し、STEP13で、ユーザ情報データ
ベースのG23−R22のポインタをG11−R13に
登録する。
をユーザ情報データベース8に登録する。例えば、G1
1のポインタをG23−r22に登録する。同様のST
EP11からSTEP14の処理を各列について行う。
最後に、STEP15で、仮パスワードをユーザに通知
し、処理を終了する。
1にユーザの追加を指示すると、データベース管理部1
によって、登録するユーザに対応するユーザIDがユー
ザ情報データベースに登録される。このときユーザID
は、仮パスワード及びその有効期限と関連付けられて登
録され、ユーザに仮パスワードを通知すると共に、ユー
ザを認証管理装置21に登録できる。
理装置21の処理について説明する。端末から送信され
るコマンドには、登録コマンド、変更コマンド、認証コ
マンドがある。図11は、端末からのコマンドを認証管
理装置21が受信した際の処理の流れを示すフローチャ
ートである。
ーク28を介して、ネットワーク通信部3に到達する。
ネットワーク通信部3がコマンドを受信するとコマンド
に対する処理がスタートする。
は、受信したコマンドが登録コマンド、変更コマンド又
は認証コマンドのどのコマンド種別であるかを判別す
る。判別結果が登録コマンドである場合は、同時に受信
した端末ID、ユーザID、認証手段ID、認証情報、
仮パスワードと共に、登録処理を登録処理振り分け部5
に依頼し、STEP17に進む。
時に受信した端末ID、ユーザID、変更用の認証手段
IDと認証情報、認証用の認証手段IDと認証情報と共
に、変更処理を変更処理振り分け部6に依頼し、STE
P30に進む。なお、認証用の認証手段IDと認証情報
は、端末から1組以上送信されるものとする。
は、同時に受信した端末ID、ユーザID、認証手段I
D、アプリケーションID、認証情報と共に、認証処理
を認証処理振り分け部4に依頼し、STEP40に進
む。なお、この時、ユーザIDとアプリケーションID
はなくともよい。また、認証手段IDと認証情報は、1
組以上送信されるものとする。
る。STEP17で、登録処理振り分け部5は、ユーザ
情報データベース8を検索して、ユーザIDとマッチす
る行を探す。例えば、受信したユーザIDがUser3
の場合、図5においてG23がマッチする。
は、G23−r21の登録フラグが1、かつG23−r
22のポインタがNULLでないかを判定する。その結
果、登録フラグが1で、ポインタがNULLでない場
合、すなわち、認証情報の登録待ち状態であり、かつ仮
パスワードのポインタがNULLでない場合は、STE
P19に進む。それ以外の場合は、STEP24に進
む。
仮パスワード認証処理部2にG23−r22のポインタ
を渡して仮パスワードの認証を依頼すると、仮パスワー
ド認証部2は、受信した仮パスワードとG11−R11
を用いて仮パスワード認証を行い、仮パスワードを判定
する。判定結果がOKの場合は、STEP20に進み、
NGの場合は、STEP24に進む。
認証手段データベース9から受信した認証手段IDと一
致する行の登録関数R33のポインタを検索し、そのポ
インタ、受信したユーザID及び認証情報を用いて認証
パッケージ11の登録処理部14に登録を依頼すると、
登録処理部14はその認証情報を認証パッケージ内の認
証データベース17に登録する。このとき、登録処理部
14は、リターン値として該当情報の認証情報データベ
ース17内のポインタを登録処理振り分け部5に返す。
依頼を受けて仮パスワード認証処理部は、仮パスワード
データベース7の該当する行G11を削除する。これに
より、削除された仮パスワードは無効となり、使用不可
能となる。
は、登録処理部14のリターン値をユーザ情報データベ
ース8のG23−r22に登録し、登録フラグG23−
r21を0に設定する。
は、正常通知をネットワーク通信部3を介して端末ID
に対応する端末に送信し、登録コマンドに対する処理を
終了する。
9でNGの場合は、STEP24で、登録処理振り分け
部5は、エラーログを記録し、異常通知をネットワーク
通信部3を介して端末IDに対応する端末に送信し、登
録コマンドに対する処理を終了する。
る。STEP30で、変更処理振り分け部6は、ユーザ
ID、認証用の認証手段IDと認証情報をもって、認証
処理振り分け部4に認証依頼をする。
は、認証処理振り分け部4による認証結果を確認する。
認証結果がOKの場合はSTEP32に進み、認証結果
がNGの場合はSTEP36に進む。
は、ユーザ情報データベース8を検索して、ユーザID
に該当する認証情報のポインタの行を検索する。さら
に、STEP33で、変更処理振り分け部6は、認証手
段データベース9を検索して、変更用の認証手段IDに
該当する変更関数の行を検索する。
は、変更関数ポインタR33、認証情報のポインタr2
2及び変更用の認証情報をもって変更処理部14に認証
情報の変更を依頼する。これを受けて変更処理部14
は、認証情報データベース17内のユーザの認証情報を
変更用の認証情報に書き換える。
は、正常通知をネットワーク通信部3を介して端末ID
に対応する端末に送信し、変更コマンドに対する処理を
終了する。
EP36で、変更処理振り分け部6は、エラーログを記
録し、異常通知をネットワーク通信部3を介して端末I
Dに対応する端末に送信し、変更コマンドに対する処理
を終了する。
る。STEP40で、認証処理振り分け部4は、認証処
理を行う。この詳細は、図12を使って、別途説明す
る。
証結果がOKならSTEP42で、認証処理振り分け部
4は、正常通知と共に認証OKをネットワーク通信部3
を介して端末IDに対応する端末に送信し、認証コマン
ドに対する処理を終了する。
STEP43で、認証処理振り分け部4は、エラーログ
を記録し、異常通知をネットワーク通信部3を介して端
末IDに対応する端末に送信し、認証コマンドに対する
処理を終了する。
明する。図12は、認証処理の詳細な処理の流れを示す
フローチャートである。まず、STEP50で、認証処
理振り分け部4は、端末情報データベース10を検索し
て受信した端末IDと一致する行を検索する。
は、アプリケーションIDから該当する認証式を決定す
る。アプリケーションIDが指定されない場合は、一般
認証式とする。STEP52で、認証式にマッチする認
証IDと認証情報を端末から受信しているかどうかをチ
ェックする。OKの場合はSTEP53に進み、NGの
場合はSTEP62に進む。
は、認証手段データベース9を検索して受信した認証手
段IDと一致する行を検索し、STEP54で、コマン
ド種別を判別する。認証コマンドの場合はSTEP55
で、一般認証しきい値を選択し、変更コマンドの場合は
STEP56で、変更時認証しきい値を選択する。
は、ユーザ情報データベースをユーザIDと認証手段I
Dで検索し、該当するポインタr22を検索する。ユー
ザIDが指定されていない場合は、ポインタ値はNUL
Lとする。
は、STEP55〜57で検索したしきい値とポインタ
値で、認証関数ポインタR32を用いて該当する認証パ
ッケージ11の認証処理部16をコールする(認証処理
を依頼する)。これを受けて、認証処理部16は認証を
実施し、結果を認証処理振り分け部4に返す。
は、認証処理部16の認証結果を確認する。認証結果が
OKの場合はSTEP60に進み、認証結果がNGの場
合はSTEP62に進む。
け部4は、認証式が成立したか否かを確認する。認証式
が成立しない場合は、成立するまでSTEP53から次
の認証手段IDと認証情報について認証処理を繰り返
す。一方、認証式が成立する場合は、STEP61に進
み、認証OKとして、認証処理を終了する。
Gの場合は、STEP62に進み、認証NGとして、認
証処理を終了する。
スを受ける場合、ネットワーク通信部3によってコマン
ドが判別され、そのコマンドに応じて処理がなされる。
例えば、ユーザが認証情報を登録する際は、ネットワー
ク通信部3によって登録コマンドが判別され、登録処理
振り分け部5の指示によって、仮パスワードによる認証
がなされた後、所定の認証パッケージにユーザの認証情
報が登録されて、ユーザの認証情報を登録することがで
きる。また同時に、仮パスワードデータベース7から使
用した仮パスワードが削除され、以降その仮パスワード
は使用できなくなる。
ネットワーク通信部3によって変更コマンドが判別さ
れ、変更処理振り分け部6の指示によって、所定の認証
パッケージの認証情報が変更される。この時、認証手段
データベース10に登録されたしきい値に従って、一般
の認証より厳しい認証がなされて、ユーザの認証情報を
変更することができる。
トワーク通信部3によって認証コマンドが判定され、認
証処理振り分け部4の指示によって、認証手段データベ
ース10に登録されたしきい値に従って、認証情報変更
時の認証より緩い認証がなされて、個人の判別(認証)
をすることができる。
仮パスワードの有効期限確認の際の処理について説明す
る。図13は、仮パスワードの有効期限確認の際の仮パ
スワード認証処理部2の処理の流れを示すフローチャー
トである。
る。まず、STEP70で、仮パスワード認証処理部2
は、仮パスワードのポインタに基づいて仮パスワードデ
ータベース7の有効期限R11を検索し、その有効期限
を確認する。その結果、有効期限内であるときは、その
まま処理を終了する。
EP72に進み、仮パスワード認証処理部2が登録処理
振り分け部5に対して仮パスワードの認証NGを通知す
ると、登録処理振り分け部5は、ユーザ情報データベー
ス8内のユーザ情報データポインタR13が示すポイン
タ(r22)をNULLに変える。
処理部2は、有効期限を過ぎた仮パスワードデータベー
ス7のその行を削除し、処理を終了する。仮パスワード
認証処理部2及び登録処理振り分け部は、以上の処理を
すべての行について、定期的に実行し、確認する。
る仮パスワードは、仮パスワードデータベース7に登録
された有効期限によって管理され、有効期限が切れると
自動的に使用できなくなる。
理装置によれば、端末毎に通常の認証で用いる一般用の
認証条件と、特定のサービスやアプリケーションで用い
る認証条件とを区別して、複数の認証手段を任意に組み
合わせた認証条件が登録される端末情報データベースを
備えることにより、様々なサービスを提供する複数の端
末やアプリケーションによる異なる認証方式を同一の認
証管理装置を使用して一括して設定でき、管理者の作業
を容易にできると共に、管理者が全てのシステムやアプ
リケーションに対して統一したセキュリティ・ポリシー
のもとに認証条件を設定し、管理できる。
照される仮パスワードとその仮パスワードの有効期限と
を関連付けて登録される仮パスワードデータベースを備
え、有効期限に応じて又は認証情報の登録に応じて仮パ
スワードデーターベースから仮パスワードを削除するこ
とにより、例えば、ユーザが何らかの理由で長時間認証
情報の登録を行わないときに自動的に登録が不可能とな
り、不正な認証情報の登録を回避でき、高度なセキュリ
ティを必要とする場合に適用できる。
般認証時のしきい値と、認証情報を変更する際に用いる
認証情報変更時のしきい値とを区別して登録できる認証
手段データベースを備え、通常の認証には一般認証時の
しきい値を用い、認証情報を変更する際には認証情報変
更時のしきい値を用いて認証処理することにより、認証
情報変更時の認証を通常の認証より厳しくできる。例え
ば、よく似た他人によるバイオメトリクスの認証情報の
変更を困難にでき、高度なセキュリティを必要とする場
合に適用できる。
イオメトリクスの認証情報を用いることにより、より厳
密に個人認証することができ、高度なセキュリティを必
要とする場合に適用できる。
システムによれば、端末毎に通常の認証で用いる一般用
の認証条件と、特定のサービスやアプリケーションで用
いる認証条件とを区別して、複数の認証手段を任意に組
み合わせた認証条件が登録される端末情報データベース
を備える認証管理装置を有することにより、様々なサー
ビスを提供する複数の端末やアプリケーションによる異
なる認証方式を同一の認証管理装置を使用して一括して
設定でき、管理者の作業を容易にできると共に、管理者
が全てのシステムやアプリケーションに対して統一した
セキュリティ・ポリシーのもとに認証条件を設定し、管
理できる。
照される仮パスワードとその仮パスワードの有効期限と
を関連付けて登録される仮パスワードデータベースを備
え、有効期限に応じて又は認証情報の登録に応じて仮パ
スワードデーターベースから仮パスワードを削除する認
証管理装置を有することにより、例えば、ユーザが何ら
かの理由で長時間認証情報の登録を行わないときに自動
的に登録が不可能となり、不正な認証情報の登録を回避
でき、高度なセキュリティを必要とする場合に適用でき
る。
般認証時のしきい値と、認証情報を変更する際に用いる
認証情報変更時のしきい値とを区別して登録できる認証
手段データベースを備え、通常の認証には一般認証時の
しきい値を用い、認証情報を変更する際には認証情報変
更時のしきい値を用いて認証処理する認証管理装置を有
することにより、認証情報変更時の認証を通常の認証よ
り厳しくできる。例えば、よく似た他人によるバイオメ
トリクスの認証情報の変更を困難にでき、高度なセキュ
リティを必要とする場合に適用できる。
イオメトリクスの認証情報を用いることにより、より厳
密に個人認証することができ、高度なセキュリティを必
要とする場合に適用できる。
有効期限内は常に有効である場合について説明したが、
さらに、有効となる条件として時刻や端末の条件を加え
てもよい。これにより、さらにセキュリティを向上でき
る。例えば、有効条件として、特定時刻の8時から17
時と特定端末のドア制御とを追加することにより、認証
情報の登録は、管理者が監視できる時刻の8時から17
時にドア制御の端末からしか行えなくなる。
のみで認証情報変更時の認証と通常の認証とを区別する
場合について説明したが、さらに、認証処理を実施する
時刻やコマンドを発行する端末の条件を付けてもよい。
これにより、さらにセキュリティを向上できる。例え
ば、認証情報の変更は、8時から17時までに特定の端
末からしか行えないようにすることができる。
には常に仮パスワードを用いる場合について説明した
が、既に登録されている別の種類の認証情報がある場合
は、認証情報の変更と同じように、その認証情報で変更
時認証用しきい値を用いて認証するようにしてもよい。
これにより、仮パスワードを使用する機会を減少でき、
よりセキュリティを向上できる。また、既に登録されて
いる認証情報を用いて別の認証情報を登録する際の有効
期限を設けてもよく、本実施の形態と同様の効果が得ら
れる。例えば、新たに声紋の認証情報を登録する際に、
既に登録されている指紋の認証情報を用いて認証して声
紋の認証情報を登録する。また、指紋の認証情報に対し
て、登録のための認証に用いる場合の有効期限を設け
る。
よれば、認証手段を任意に組み合わせた認証条件に対応
する情報が登録される端末情報データベースを備えるこ
とにより、異なる認証方式を同一の認証管理装置を使用
して一括して設定でき、管理者の作業を容易にできると
共に、管理者が全ての認証方式に対して統一したセキュ
リティ・ポリシーのもとに認証条件を設定し、管理でき
る。
ーザの認証情報を登録する際に参照される仮パスワード
とその仮パスワードの有効期限とを関連付けて登録され
る仮パスワードデータベースを備え、有効期限に応じて
又は認証情報の登録に応じて仮パスワードデーターベー
スから仮パスワードを削除することにより、不正な認証
情報の登録を回避でき、高度なセキュリティを必要とす
る場合に適用できる。
証手段毎に通常の認証で用いる一般認証時のしきい値
と、認証情報を変更する際に用いる認証情報変更時のし
きい値とを区別して登録できる認証手段データベースを
備え、通常の認証には一般認証時のしきい値を用い、認
証情報を変更する際には認証情報変更時のしきい値を用
いて認証処理することにより、例えば、認証情報変更時
の認証を通常の認証より厳しくでき、高度なセキュリテ
ィを必要とする場合に適用できる。
証情報の少なくとも一つはバイオメトリクスの認証情報
であることにより、より厳密に個人認証することがで
き、高度なセキュリティを必要とする場合に適用でき
る。
よれば、認証手段を任意に組み合わせた認証条件に対応
する情報が登録される端末情報データベースを備える認
証管理装置を有することにより、異なる認証方式を同一
の認証管理装置を使用して一括して設定でき、管理者の
作業を容易にできると共に、管理者が全ての認証方式に
対して統一したセキュリティ・ポリシーのもとに認証条
件を設定し、管理できる。
れば、ユーザの認証情報を登録する際に参照される仮パ
スワードとその仮パスワードの有効期限とを関連付けて
登録される仮パスワードデータベースを備え、有効期限
に応じて又は認証情報の登録に応じて仮パスワードデー
ターベースから仮パスワードを削除する認証管理装置を
有することにより、不正な認証情報の登録を回避でき、
高度なセキュリティを必要とする場合に適用できる。
れば、認証手段毎に通常の認証で用いる一般認証時のし
きい値と、認証情報を変更する際に用いる認証情報変更
時のしきい値とを区別して登録できる認証手段データベ
ースを備え、通常の認証には一般認証時のしきい値を用
い、認証情報を変更する際には認証情報変更時のしきい
値を用いて認証処理する認証管理装置を有することによ
り、例えば、認証情報変更時の認証を通常の認証より厳
しくでき、高度なセキュリティを必要とする場合に適用
できる。
れば、認証情報の少なくとも一つはバイオメトリクスの
認証情報であることにより、より厳密に個人認証するこ
とができ、高度なセキュリティを必要とする場合に適用
できる。
置の構成を示すブロック図。
ステムのシステム構成を示すブロック図。
ステムの具体的なシステム構成を示すブロック図。
のデータ構成を示す図表。
構成を示す図表。
成を示す図表。
成を示す図表。
フローチャート。
ート。
チャート。
理手順を示すフローチャート。
ーチャート。
処理の処理手順を示すフローチャート。
のシステム構成を示すブロック図。
ワード認証処理部 3 ネットワーク通信部 4 認証処
理振り分け部 5 登録処理振り分け部 6 変更処
理振り分け部 7 仮パスワードデータベース 8 ユーザ
情報データベース 9 認証手段データベース 10 端末
情報データベース 11〜13 認証パッケージ 14 登録
処理部 15 変更処理部 16 認証
処理部 17 認証情報データベース 21 認証
管理装置 22〜24 端末 25〜27
インタフェース装置 28 ネットワーク A1 認証
管理装置 C1 出退勤管理装置 C2、C3
ドア制御装置 C4 勤怠管理装置 C5 メー
ルサーバ I1 テンキーパット I2〜I6
指紋取得装置 I7〜I9 ICカードリーダ I10 声
紋取得装置 I11〜I15 パソコン 31 サー
ビス処理部 32 認証処理部 33 認証
情報データベース 34 登録サービス処理部
Claims (8)
- 【請求項1】 1又は複数の認証情報を入力する複数の
端末とネットワークを介して接続され、上記複数の端末
の認証を管理する認証管理装置において、少なくとも、
上記複数の端末に入力される認証情報に応じて認証処理
を行う1又は複数の認証手段と、上記ユーザの認証情報
に対応する情報が登録されるユーザ情報データベース
と、上記認証手段に対応する情報が登録される認証手段
データベースと、上記認証手段を任意に組み合わせた認
証条件に対応する情報が登録される端末情報データベー
スとを備えることを特徴とする認証管理装置。 - 【請求項2】 ユーザの上記認証情報を登録する際に参
照される仮パスワードと当該仮パスワードの有効期限と
を関連付けて登録される仮パスワードデータベースを備
え、上記有効期限に応じて又は上記認証情報の登録に応
じて上記仮パスワードデーターベースから上記仮パスワ
ードを削除することを特徴とする請求項1に記載の認証
管理装置。 - 【請求項3】 上記認証手段データベースには、通常の
認証で用いる一般認証時のしきい値と上記認証情報を変
更する際に用いる認証情報変更時のしきい値とを区別し
て登録でき、上記認証手段は通常の認証には上記一般認
証時のしきい値を用い、上記認証情報を変更する際には
上記認証情報変更時のしきい値を用いて認証処理するこ
とを特徴とする請求項1又は請求項2に記載の認証管理
装置。 - 【請求項4】 上記1又は複数の認証情報の少なくとも
一つはバイオメトリクスの認証情報であることを特徴と
する請求項1、請求項2又は請求項3に記載の認証管理
装置。 - 【請求項5】 1又は複数の認証情報を入力する複数の
端末とネットワークを介して接続され、上記複数の端末
の認証を管理する認証管理装置を有する認証管理システ
ムにおいて、上記認証管理装置は、少なくとも、上記複
数の端末に入力される認証情報に応じて認証処理を行う
1又は複数の認証手段と、上記ユーザの認証情報に対応
する情報が登録されるユーザ情報データベースと、上記
認証手段に対応する情報が登録される認証手段データベ
ースと、上記認証手段を任意に組み合わせた認証条件に
対応する情報が登録される端末情報データベースとを備
えることを特徴とする認証管理システム。 - 【請求項6】 ユーザの上記認証情報を登録する際に参
照される仮パスワードと当該仮パスワードの有効期限と
を関連付けて登録される仮パスワードデータベースを備
え、上記有効期限に応じて又は上記認証情報の登録に応
じて上記仮パスワードデーターベースから上記仮パスワ
ードを削除することを特徴とする請求項5に記載の認証
管理システム。 - 【請求項7】 上記認証手段データベースには、通常の
認証で用いる一般認証時のしきい値と上記認証情報を変
更する際に用いる認証情報変更時のしきい値とを区別し
て登録でき、上記認証手段は通常の認証には上記一般認
証時のしきい値を用い、上記認証情報を変更する際には
上記認証情報変更時のしきい値を用いて認証処理するこ
とを特徴とする請求項5又は請求項6に記載の認証管理
システム。 - 【請求項8】 上記1又は複数の認証情報の少なくとも
一つはバイオメトリクスの認証情報であることを特徴と
する請求項5、請求項6又は請求項7に記載の認証管理
システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02304298A JP3587045B2 (ja) | 1998-02-04 | 1998-02-04 | 認証管理装置及び認証管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02304298A JP3587045B2 (ja) | 1998-02-04 | 1998-02-04 | 認証管理装置及び認証管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11219340A true JPH11219340A (ja) | 1999-08-10 |
JP3587045B2 JP3587045B2 (ja) | 2004-11-10 |
Family
ID=12099414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02304298A Expired - Fee Related JP3587045B2 (ja) | 1998-02-04 | 1998-02-04 | 認証管理装置及び認証管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3587045B2 (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265737A (ja) * | 2000-03-17 | 2001-09-28 | Nec Soft Ltd | 認証システムおよび認証方法、並びに記録媒体 |
JP2003091509A (ja) * | 2001-09-17 | 2003-03-28 | Nec Corp | 携帯通信機器の個人認証方法およびそれを記述したプログラム |
JP2003196567A (ja) * | 2001-09-19 | 2003-07-11 | Intel Corp | 電子取引のためのセキュリティ方法及び電子システム |
JP2003526857A (ja) * | 2000-03-08 | 2003-09-09 | オーロラ・ワイヤレス・テクノロジーズ・リミテッド | パーソナルデジタル識別を用いてオンライン不正を低減させる方法および装置 |
WO2004068360A1 (en) * | 2003-01-29 | 2004-08-12 | Canon Kabushiki Kaisha | Authentication apparatus, method and program |
JP2004240645A (ja) * | 2003-02-05 | 2004-08-26 | Ufj Bank Ltd | 本人認証システム及び本人認証の方法 |
JP2005149093A (ja) * | 2003-11-14 | 2005-06-09 | Toppan Printing Co Ltd | アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法 |
JP2006190137A (ja) * | 2005-01-07 | 2006-07-20 | Mitsubishi Electric Corp | 顔画像情報の登録システムおよびこれを用いた入退室管理システム |
JP2007089199A (ja) * | 2005-09-20 | 2007-04-05 | Accenture Global Services Gmbh | 通信サービスのためのサードパーティアクセスゲートウェイ |
JP2007519062A (ja) * | 2003-07-14 | 2007-07-12 | ナグラビジョン エス アー | 電子証明のセキュア化方法 |
JP2009163415A (ja) * | 2007-12-28 | 2009-07-23 | Kddi Corp | 端末装置、データ管理装置およびコンピュータプログラム |
US7917124B2 (en) | 2005-09-20 | 2011-03-29 | Accenture Global Services Limited | Third party access gateway for telecommunications services |
US7920583B2 (en) | 2005-10-28 | 2011-04-05 | Accenture Global Services Limited | Message sequencing and data translation architecture for telecommunication services |
JP2014026482A (ja) * | 2012-07-27 | 2014-02-06 | Hitachi Ltd | 生体情報登録方法 |
US9240970B2 (en) | 2012-03-07 | 2016-01-19 | Accenture Global Services Limited | Communication collaboration |
JP2019168910A (ja) * | 2018-03-23 | 2019-10-03 | 富士通株式会社 | 生体認証装置、生体認証方法及びプログラム |
JP2020149595A (ja) * | 2019-03-15 | 2020-09-17 | Dynabook株式会社 | 電子機器および制御方法 |
JP2020149596A (ja) * | 2019-03-15 | 2020-09-17 | Dynabook株式会社 | 電子機器および制御方法 |
-
1998
- 1998-02-04 JP JP02304298A patent/JP3587045B2/ja not_active Expired - Fee Related
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003526857A (ja) * | 2000-03-08 | 2003-09-09 | オーロラ・ワイヤレス・テクノロジーズ・リミテッド | パーソナルデジタル識別を用いてオンライン不正を低減させる方法および装置 |
JP2001265737A (ja) * | 2000-03-17 | 2001-09-28 | Nec Soft Ltd | 認証システムおよび認証方法、並びに記録媒体 |
JP2003091509A (ja) * | 2001-09-17 | 2003-03-28 | Nec Corp | 携帯通信機器の個人認証方法およびそれを記述したプログラム |
JP2003196567A (ja) * | 2001-09-19 | 2003-07-11 | Intel Corp | 電子取引のためのセキュリティ方法及び電子システム |
US7665122B2 (en) | 2003-01-29 | 2010-02-16 | Canon Kabushiki Kaisha | Authentication apparatus, method and program |
JP2004264890A (ja) * | 2003-01-29 | 2004-09-24 | Canon Inc | 認証装置 |
WO2004068360A1 (en) * | 2003-01-29 | 2004-08-12 | Canon Kabushiki Kaisha | Authentication apparatus, method and program |
JP4639033B2 (ja) * | 2003-01-29 | 2011-02-23 | キヤノン株式会社 | 認証装置及び認証方法と認証プログラム |
JP2004240645A (ja) * | 2003-02-05 | 2004-08-26 | Ufj Bank Ltd | 本人認証システム及び本人認証の方法 |
JP2007519062A (ja) * | 2003-07-14 | 2007-07-12 | ナグラビジョン エス アー | 電子証明のセキュア化方法 |
JP4764339B2 (ja) * | 2003-07-14 | 2011-08-31 | ナグラビジョン エス アー | 電子証明のセキュア化及び確認方法 |
JP2005149093A (ja) * | 2003-11-14 | 2005-06-09 | Toppan Printing Co Ltd | アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法 |
JP2006190137A (ja) * | 2005-01-07 | 2006-07-20 | Mitsubishi Electric Corp | 顔画像情報の登録システムおよびこれを用いた入退室管理システム |
JP4709721B2 (ja) * | 2005-09-20 | 2011-06-22 | アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング | 通信サービスのためのサードパーティアクセスゲートウェイ |
JP2007089199A (ja) * | 2005-09-20 | 2007-04-05 | Accenture Global Services Gmbh | 通信サービスのためのサードパーティアクセスゲートウェイ |
US7917124B2 (en) | 2005-09-20 | 2011-03-29 | Accenture Global Services Limited | Third party access gateway for telecommunications services |
US7925880B2 (en) | 2005-09-20 | 2011-04-12 | Accenture Global Services Limited | Authentication and authorization architecture for an access gateway |
US7920583B2 (en) | 2005-10-28 | 2011-04-05 | Accenture Global Services Limited | Message sequencing and data translation architecture for telecommunication services |
JP2009163415A (ja) * | 2007-12-28 | 2009-07-23 | Kddi Corp | 端末装置、データ管理装置およびコンピュータプログラム |
US9240970B2 (en) | 2012-03-07 | 2016-01-19 | Accenture Global Services Limited | Communication collaboration |
US10165224B2 (en) | 2012-03-07 | 2018-12-25 | Accenture Global Services Limited | Communication collaboration |
JP2014026482A (ja) * | 2012-07-27 | 2014-02-06 | Hitachi Ltd | 生体情報登録方法 |
JP2019168910A (ja) * | 2018-03-23 | 2019-10-03 | 富士通株式会社 | 生体認証装置、生体認証方法及びプログラム |
JP2020149595A (ja) * | 2019-03-15 | 2020-09-17 | Dynabook株式会社 | 電子機器および制御方法 |
JP2020149596A (ja) * | 2019-03-15 | 2020-09-17 | Dynabook株式会社 | 電子機器および制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3587045B2 (ja) | 2004-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3587045B2 (ja) | 認証管理装置及び認証管理システム | |
KR100464755B1 (ko) | 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법 | |
US6970853B2 (en) | Method and system for strong, convenient authentication of a web user | |
US20160371438A1 (en) | System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device | |
US5841970A (en) | Authentication method for networks | |
US20240015150A1 (en) | Authenticating devices via tokens and verification computing devices | |
US20150082390A1 (en) | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device | |
US20070118758A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
US20050138394A1 (en) | Biometric access control using a mobile telephone terminal | |
US9098685B2 (en) | Flexible method of user authentication | |
JP2003524252A (ja) | デジタル署名を用いたプログラムによるリソースへのアクセス制御 | |
JP2003524234A (ja) | 認証情報と結合した証明を使用する安全なリソースへのアクセス | |
US20030140234A1 (en) | Authentication method, authentication system, authentication device, and module for authentication | |
US20210211289A1 (en) | Mobile device, verification terminal device and identity verification method | |
JP2003044442A (ja) | データ認証方法及びデータ認証装置 | |
JP6399605B2 (ja) | 認証装置、認証方法及びプログラム | |
KR102208139B1 (ko) | 생체인식장치와 클라우드 서버 연결 승인시스템 및 방법 | |
WO2011077613A1 (ja) | 生体認証システム | |
JP4135151B2 (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
JP2001014276A (ja) | 個人認証システム及びその方法 | |
KR100324248B1 (ko) | 지문을 이용한 인터넷 인증 시스템 및 그 방법 | |
JP2005339308A (ja) | 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ | |
JP2002108822A (ja) | セキュリティ管理方式 | |
KR20080040859A (ko) | 인체통신을 이용한 사용자 인증 시스템 | |
JP2002366527A (ja) | 本人認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040514 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20040621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040720 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040802 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070820 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080820 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080820 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090820 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090820 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100820 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110820 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110820 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120820 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120820 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130820 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |