JPH11219340A - 認証管理装置及び認証管理システム - Google Patents

認証管理装置及び認証管理システム

Info

Publication number
JPH11219340A
JPH11219340A JP10023042A JP2304298A JPH11219340A JP H11219340 A JPH11219340 A JP H11219340A JP 10023042 A JP10023042 A JP 10023042A JP 2304298 A JP2304298 A JP 2304298A JP H11219340 A JPH11219340 A JP H11219340A
Authority
JP
Japan
Prior art keywords
authentication
information
registered
database
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10023042A
Other languages
English (en)
Other versions
JP3587045B2 (ja
Inventor
Teruko Fujii
照子 藤井
Hiroshi Nakamura
浩 中村
Tetsuo Sadakane
哲男 貞包
Yoshimasa Baba
義昌 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP02304298A priority Critical patent/JP3587045B2/ja
Publication of JPH11219340A publication Critical patent/JPH11219340A/ja
Application granted granted Critical
Publication of JP3587045B2 publication Critical patent/JP3587045B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 管理者が複数の認証手段に跨るセキュリティ
・ポリシーを自由に設定し、一貫して管理することがで
きると共に、不正な認証情報の登録を回避して高度なセ
キュリティを必要とする場合にも適用でき、通常の認証
と認証情報変更時の認証とを区別できる認証管理装置及
び認証管理システムを得る。 【解決手段】 1又は複数の認証情報を入力する複数の
端末とネットワークを介して接続され、複数の端末の認
証を管理するものであって、認証管理装置は、少なくと
も、複数の端末に入力される認証情報に応じて認証処理
を行う1又は複数の認証手段と、ユーザの認証情報に対
応する情報が登録されるユーザ情報データベースと、認
証手段に対応する情報が登録される認証手段データベー
スと、認証手段を任意に組み合わせた認証条件に対応す
る情報が登録される端末情報データベースとを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、複数のシステム
や端末の認証を管理する認証管理装置及びその認証管理
装置を有する認証管理システムに関するものであり、例
えば、ネットワークに展開される複数のシステムや端末
のバイオメトリクス情報、パスワード等による個人認証
を管理する認証管理装置及びその認証管理装置を有する
認証管理システムに関するものである。
【0002】
【従来の技術】情報化社会の発達は、これまで利便性の
追求の方向に進んできたが、インターネットの急速な普
及は、セキュリティの向上を必要としている。コンピュ
ータ社会におけるセキュリティの構成要素の1つが個人
認証である。すなわち、情報やサービスを適切なユーザ
に対して与えためには、そのユーザが誰であるかを確認
することが必須であり、これを行うのが個人認証であ
る。
【0003】従来からコンピュータシステムによる認証
は、様々な場面で行われている。例えば、出退勤管理に
はパンチカードに代わってICカードが用いられている
し、また、セキュリティの高い部屋のドアの開閉にもI
Cカードや磁気カードが用いられている。また、コンピ
ュータ端末による各種サービスへのアクセスにはパスワ
ードが多用されている。
【0004】しかし、パスワードは比較的第三者に漏洩
しやすく、高度なセキュリティを必要とする場合での適
用に問題があった。これに対して近年では、各種技術の
進歩に伴い、指紋や声紋等のバイオメトリクス情報を用
いた照合やワンタイムパスワード等、様々な認証手段が
提案され、実用化されている。
【0005】例えば、従来のバイオメトリクス情報を用
いた認証方法として、特開平8−16788号公報に開
示された個人固有の複数の身体的特徴を用いる個人認証
方法がある。この方法は、音声、指紋、筆跡等の個人固
有の複数の特徴を読み取り、読み取った特徴パラメータ
をそれぞれ個人の特徴を反映する複数のカテゴリに分割
し、分割した各カテゴリをその個人の特徴の現れ易さに
より、重み付けを施して統合する。そして、統合により
得られた各特徴パラメータをその個人の特徴の現れ易さ
により、重み付けを施して統合し、統合結果をしきい値
と比較して本人確認を行う。
【0006】また、図14は、従来のバイオメトリクス
情報を用いた認証機能を持つ一般的なサービス・サーバ
の構成を示すブロック図である。図中、サービス処理部
31は、システムの主体となるサービスの処理を行う。
例えば、出退勤管理システムでは出退勤管理の処理を行
う。認証処理部32は、バイオメトリクス情報を用いた
認証を行う。認証情報データベース33は、認証に用い
られるバイオメトリクス情報を登録する。登録サービス
処理部34は、バイオメトリクス情報を登録するための
処理を行う。
【0007】次に動作について説明する。サービス・サ
ーバに接続された端末からサービスの要求がある場合
は、端末からバイオメトリクス情報と共にサービス要求
信号が送信される。例えば、指紋情報と共に出退勤管理
の要求信号が送信される。これらの情報を受け取ると、
サービス処理部31は認証処理部32に認証処理を依頼
する。認証処理部32は、端末から送信されたバイオメ
トリクス情報と認証情報データベース33に登録されて
いるバイオメトリクス情報とを照合して認証OKか認証
NGかを判定し、判定結果をサービス処理部31に通知
する。サービス処理部31は通知された判定結果に従っ
て、認証OKならサービスを実施し、認証NGならエラ
ーを端末に通知してサービス要求に対する処理を終了す
る。
【0008】また、サービス・サーバに接続された端末
からバイオメトリクス情報の登録要求がある場合は、端
末からパスワードと共に登録要求信号が送信される。こ
の情報を受け取ると登録サービス処理部34は、まず、
パスワードのチェックを行う。その結果がOKなら、端
末に対してバイオメトリクス情報の送信を要求する。そ
の後、端末からバイオメトリクス情報が送信されると、
登録サービス処理部34は、送信されたバイオメトリク
ス情報を認証情報データベース33に登録して登録要求
に対する処理を終了する。
【0009】
【発明が解決しようとする課題】しかしながら従来の認
証管理は、様々な条件の下で行われる様々な認証手段の
認証を個々に管理するものであるため、管理者が複数の
認証手段に跨るセキュリティ・ポリシーを自由に設定
し、一貫して管理することができないという問題があっ
た。セキュリティ・ポリシーとは、すなわち、使い勝手
やシチュエーションに応じたセキュリティの強度に対す
る管理者の設計思想や運営についての考え方である。
【0010】また、例えばバイオメトリクス等の認証情
報を登録する際には、パスワードを使用していたが、こ
のパスワードは恒常的に有効であるため、このパスワー
ドが漏洩した場合にはいつでも不正な認証情報を登録さ
れる可能性が有り、高度なセキュリティを必要とする場
合での適用に問題があった。
【0011】また、登録されている認証情報を変更する
際には、先に述べたパスワードを使用したり、その時点
で登録されている認証情報を使用していたが、パスワー
ドを使用する場合には、認証情報の登録の際と同様の問
題があった。
【0012】さらに、登録されている認証情報を変更す
る際にその時点で登録されている認証情報を使用する場
合には、通常の認証と認証情報を変更するための認証と
の区別がないため、より厳しいセキュリティが必要とな
る後者のセキュリティを特別に高くすることができない
という問題があった。
【0013】この発明は上記のような問題点を解決する
ためになされたもので、管理者が複数の認証手段に跨る
セキュリティ・ポリシーを自由に設定し、一貫して管理
することができると共に、不正な認証情報の登録を回避
して高度なセキュリティを必要とする場合にも適用で
き、さらに、通常の認証と認証情報変更時の認証とを区
別できる認証管理装置及び認証管理システムを得ること
を目的とする。
【0014】
【課題を解決するための手段】この発明に係る認証管理
装置は、1又は複数の認証情報を入力する複数の端末と
ネットワークを介して接続され、複数の端末の認証を管
理するものであって、少なくとも、複数の端末に入力さ
れる認証情報に応じて認証処理を行う1又は複数の認証
手段と、ユーザの認証情報に対応する情報が登録される
ユーザ情報データベースと、認証手段に対応する情報が
登録される認証手段データベースと、認証手段を任意に
組み合わせた認証条件に対応する情報が登録される端末
情報データベースとを備えるものである。
【0015】また、次の発明に係る認証管理装置は、ユ
ーザの認証情報を登録する際に参照される仮パスワード
とその仮パスワードの有効期限とを関連付けて登録され
る仮パスワードデータベースを備え、有効期限に応じて
又は認証情報の登録に応じて仮パスワードデーターベー
スから仮パスワードを削除するものである。
【0016】また、次の発明に係る認証管理装置は、認
証手段データベースに通常の認証で用いる一般認証時の
しきい値と認証情報を変更する際に用いる認証情報変更
時のしきい値とを区別して登録でき、認証手段は通常の
認証には一般認証時のしきい値を用い、認証情報を変更
する際には認証情報変更時のしきい値を用いて認証処理
するものである。
【0017】また、次の発明に係る認証管理装置は、1
又は複数の認証情報の少なくとも一つはバイオメトリク
スの認証情報であるものである。
【0018】さらにまた、この発明に係る認証管理シス
テムは、1又は複数の認証情報を入力する複数の端末と
ネットワークを介して接続され、複数の端末の認証を管
理する認証管理装置を有するものであって、認証管理装
置は、少なくとも、複数の端末に入力される認証情報に
応じて認証処理を行う1又は複数の認証手段と、ユーザ
の認証情報に対応する情報が登録されるユーザ情報デー
タベースと、認証手段に対応する情報が登録される認証
手段データベースと、認証手段を任意に組み合わせた認
証条件に対応する情報が登録される端末情報データベー
スとを備えるものである。
【0019】また、次の発明に係る認証管理システム
は、ユーザの認証情報を登録する際に参照される仮パス
ワードとその仮パスワードの有効期限とを関連付けて登
録される仮パスワードデータベースを備え、有効期限に
応じて又は認証情報の登録に応じて仮パスワードデータ
ーベースから仮パスワードを削除するものである。
【0020】また、次の発明に係る認証管理システム
は、認証手段データベースに通常の認証で用いる一般認
証時のしきい値と認証情報を変更する際に用いる認証情
報変更時のしきい値とを区別して登録でき、認証手段は
通常の認証には一般認証時のしきい値を用い、認証情報
を変更する際には認証情報変更時のしきい値を用いて認
証処理するものである。
【0021】また、次の発明に係る認証管理システム
は、1又は複数の認証情報の少なくとも一つはバイオメ
トリクスの認証情報であるものである。
【0022】
【発明の実施の形態】実施の形態1.以下、本発明の認
証管理システム及び認証管理装置に係る実施の形態1を
説明する。図2に、本発明に係る認証管理システムの構
成を示す。図中、認証管理装置21は、本発明の認証管
理装置に相当し、複数の端末の認証を管理する認証管理
装置である。端末22〜24は、認証管理装置21から
の認証管理に応じて各々のサービスをユーザに提供する
と共に認証情報を入力する端末である。インタフェース
装置25〜27は、ユーザの認証情報を採取するマン・
マシン・インタフェース装置である。ネットワーク28
は、認証管理装置21と端末22〜24間の通信を可能
とするための通信ネットワークである。
【0023】また、図3に、この認証管理システムの一
具体例を示す。図中、認証管理装置A1は、図2におけ
る認証管理装置21に相当する。出退勤管理装置C1、
ドア制御装置C2〜C3、勤怠管理装置C4、メールサ
ーバC5は、それぞれ図2における端末22〜24に相
当する。テンキーパットI1、指紋取得装置I2〜I
6、ICカードリーダI7〜I9、声紋取得装置I1
0、パソコンI11〜I15は、それぞれ図2における
インタフェース装置25〜27に相当する。
【0024】出退勤管理装置C1は出退勤を管理すると
共にテンキー、指紋及びIC信号の認証情報を入力する
装置であり、テンキーパットI1、指紋取得装置I2、
ICカードリーダI7が接続される。ドア制御装置C2
は比較的セキュリティの低い部屋へのドアを制御すると
共に指紋の認証情報を入力する装置であり、指紋取得装
置I3が接続される。ドア制御装置C3はセキュリティ
の高い部屋へのドアを制御すると共に指紋、声紋及びI
C信号の認証情報を入力する装置であり、指紋取得装置
I4、声紋取得装置I10、ICカードリーダI8が接
続される。
【0025】勤怠管理サーバC4は勤務状況を管理する
サーバであり、指紋取得装置I5〜I6が接続され、指
紋の認証情報を入力するパソコンI11〜I12が接続
される。メールサーバC5はメールの送受信を管理する
サーバであり、IC信号の認証情報を入力するものを含
むパソコンI11〜I15が接続される。
【0026】テンキーパットI1は、ユーザが0から9
の10種類の数字を入力できるマン・マシン・インタフ
ェース装置である。指紋取得装置I2〜I6は、ユーザ
の指紋を読み取り、デジタルデータに加工するマン・マ
シン・インタフェース装置である。ICカードリーダI
7〜I9は、ICカード内の認証情報を読み出すマン・
マシン・インタフェース装置である。声紋取得装置I1
0は、ユーザの声紋を取得し、デジタルデータに加工す
るマン・マシン・インタフェース装置である。パソコン
I11〜I12は、指紋取得装置I5〜I6が接続され
たパソコンである。パソコンI13〜I14は、通常の
パソコンである。パソコンI15は、ICカードリーダ
I9が接続されたパソコンである。
【0027】図3において、例えば、ユーザが出退勤管
理装置C1のサービスを利用する場合、ユーザはテンキ
ーパットI1、指紋取得装置I2などを用いて認証用の
認証情報を出退勤管理装置C1に入力しする。これに応
じて、出退勤管理装置C1は入力された認証情報と共に
認証コマンドをネットワークを介して認証管理装置A1
に送信する。その後、認証管理装置A1は受信した情報
に基づいて認証を行い、認証結果をネットワークを介し
て出退勤管理装置C1に送信する。そして、出退勤管理
装置C1は認証結果に基づいて、認証OKの場合に、出
退勤のデータを更新するなど、ユーザに対して独自のサ
ービスを提供する。
【0028】また、図1に、図2における認証管理装置
21の内部構成を示す。図中、データベース管理部1
は、認証管理装置又は認証管理システムの管理者の指示
にしたがって仮パスワードデータベース7、ユーザ情報
データベース8、認証手段データベース9、端末情報デ
ータベース10の内容の管理を行う。
【0029】仮パスワードデータベース7は、ユーザの
認証情報を登録する時の認証に用いる仮パスワードに対
応する情報が登録されるデータベースである。ユーザ情
報データベース8は、ユーザ個人の認証情報に対応する
情報が登録されるデータベースである。認証手段データ
ベース9は、端末に入力される認証情報に応じて認証処
理を行う認証手段である認証管理装置21内の認証パッ
ケージに対応する情報が登録されるデータベースであ
る。端末情報データベース10は、認証手段を任意に組
み合わせた認証条件に対応する情報が登録されるデータ
ベースである。
【0030】仮パスワード認証処理部2は、仮パスワー
ドデータベース7を参照して仮パスワードによる認証を
行う。ネットワーク通信部3は、ネットワーク28を介
して端末22〜24との通信を行うと共に、端末22〜
24から受信したコマンドの種類を判別する。
【0031】認証処理振り分け部4は、端末22〜24
から受信したコマンドが認証コマンドである場合、又は
変更コマンドである場合に動作し、ユーザ情報データベ
ース8でユーザの登録状況を確認し、認証手段データベ
ース9で使用する認証パッケージを決定し、さらに端末
情報データベース10で認証条件を決定して、所定の認
証パッケージに認証処理を振り分けると共に、各々の認
証パッケージの認証結果に基づいて認証を行う。
【0032】登録処理振り分け部5は、端末22〜24
から受信したコマンドが登録コマンドである場合に動作
し、ユーザ情報データベース8でユーザの登録状況を確
認し、仮パスワード認証処理部2にユーザの認証を依頼
し、認証結果が真となった場合にユーザ情報データベー
ス8に記載された認証パッケージにユーザの認証情報の
登録を振り分ける。
【0033】変更処理振り分け部6は、端末22〜24
から受信したコマンドが変更コマンドである場合に動作
する。ユーザ情報データベース8でユーザの登録状況を
確認し、認証手段データベース9で認証パッケージの情
報を確認し、認証処理振り分け部4にユーザの認証を依
頼する。認証結果が真となった場合に該当する認証パッ
ケージにユーザの認証情報の変更を振り分ける。
【0034】認証パッケージ11〜13は、指紋照合、
声紋照合、パスワード等、それぞれ異なる種類の認証を
行うものであり、それぞれ、独自の登録処理部14、変
更処理部15、認証処理部16、認証情報データベース
17を持つ。登録処理部14は、インタフェース装置2
5〜27で採取されたユーザ個人の認証情報を独自の認
証情報データベース17に登録する。変更処理部15
は、独自の認証情報データベース17に既に登録されて
いる認証情報をインタフェース装置25〜27で採取さ
れたユーザの個人認証情報に変更する。認証処理部16
は、インタフェース装置25〜27で採取されたユーザ
の個人認証情報を、独自の認証情報データベース17に
登録されている認証情報に基づいて認証する。
【0035】図4に、仮パスワードデータベース7に登
録される仮パスワードのデータ構造の一例を示す。R1
1の列には、仮パスワードが登録される。R12の列に
は、仮パスワード有効期限が登録される。R13の列に
は、この仮パスワードを登録に用いるユーザ情報データ
ベース8の項を示すポインタが登録される。
【0036】このように、仮パスワードデータベース7
は、少なくとも仮パスワードと共にその仮パスワードの
有効期限が登録され、認証管理装置21で管理される。
【0037】図5に、ユーザ情報データベース8に登録
されるユーザ個人の認証情報のデータ構造の一例を示
す。R21の列には、ユーザを一義に示すユーザIDが
登録される。R22〜R24の列には、R21内のユー
ザIDに対応するユーザの認証手段毎の認証情報の登録
状況が登録される。各R22〜R24において、r21
の列には、登録フラグが登録される。フラグ1は認証パ
ッケージの認証情報が登録待ち状態であることを示し、
フラグ0は登録済みであることを示す。r22の列に
は、認証情報を登録する際に用いる仮パスワードに対応
するポインタ、又は認証情報が登録されている認証情報
データベース内のポインタが登録される。NULLはユ
ーザが該認証パッケージを使用しないことを示す。
【0038】このように、ユーザ情報データベース8
は、少なくともユーザ毎に複数の認証パッケージに対す
る登録状況が登録され、認証管理装置21で管理され
る。
【0039】図6に、認証手段データベース9に登録さ
れる認証パッケージの情報のデータ構造を示す。R31
の列には、認証パッケージ11〜13を一義に示す識別
子である認証手段IDが登録される。R32の列には、
認証手段IDの示す認証パッケージ11〜13の認証処
理部16と対応するポインタが登録される。R33の列
には、認証手段IDの示す認証パッケージ11〜13の
登録処理部14と対応するポインタが登録される。R3
4の列には、認証手段IDの示す認証パッケージ11〜
13の変更処理部15と対応するポインタが登録され
る。
【0040】R35の列には、一般の認証(通常の認
証)を行うときに、認証処理部16に渡されるしきい値
が登録される。なお、NULLはしきい値がない場合を
示す。R36の列には、認証情報変更時の認証を行うと
きに、認証処理部16に渡されるしきい値が登録され
る。なお、NULLはしきい値がない場合を示す。R3
7の列には、R35及びR36以外で認証処理部16に
渡されるパラメタ値が登録される。なお、NULLはパ
ラメタ値がない場合を示す。
【0041】このように、認証手段データベース9は、
少なくとも認証手段毎の一般認証時のしきい値と認証情
報変更時のしきい値とを区別して登録され、認証管理装
置21で管理される。
【0042】図7に、端末情報データベース10に登録
される認証条件のデータ構造を示す。R41の列には、
端末を一義に示す識別子である端末IDが登録される。
R42の列には、端末毎に通常の認証に用いるの認証条
件を示す一般認証式が登録される。R43〜R44の列
には、それぞれ特定のサービスやアプリケーション専用
の認証条件を示す特定認証式が登録される。
【0043】このように、端末情報データベース10
は、少なくとも端末毎に通常の認証で用いる認証条件と
特定のサービスやアプリケーションで用いる認証条件と
を区別して登録され、認証管理装置21で管理される。
【0044】次に、動作について説明する。まず、新た
な認証パッケージを認証管理装置21に登録する際の動
作について説明する。図8は、認証パッケージを登録す
る際の処理の流れを示すフローチャートである。
【0045】管理者がデータベース管理部1に認証パッ
ケージの追加を指示すると、処理がスタートする。ま
ず、STEP1で、データベース管理部1は、認証手段
データベース9に新たな行を追加する。例えば、図6に
おけるG33を追加し、G33−R31に登録する認証
パッケージに対応する認証手段IDを登録する。この例
では“声紋”を登録する。
【0046】STEP2で、データベース管理部1は、
続いてG33−R32、G33−R33、G33−R3
4のそれぞれに、認証パッケージ11の認証処理部1
6、登録処理部14、変更処理部15のポインタを登録
する。
【0047】STEP3で、データベース管理部1は、
さらにG33−R35に一般認証しきい値を登録する。
例えば、しきい値は管理者によって指定された値を登録
する。バイオメトリクスによる個人認証の場合、認証情
報と登録されている情報がしきい値以上一致した場合、
認証OKとされる。そのため、しきい値が高いほど他人
によるなり澄ましは難しくなるが、本人が拒否される確
率も高くなる。
【0048】STEP4で、データベース管理部1は、
さらにG33−R36に変更時認証しきい値を登録す
る。この値についても、例えば、管理者によって指定さ
れた値を登録する。このとき、一般認証しきい値と区別
して、より高い値を登録することにより、通常の認証時
のセキュリティ強度と認証情報変更時の認証時のセキュ
リティ強度とを区別することができる。
【0049】STEP5で、データベース管理部1は、
さらにG33−R37にその他のパラメタを登録し、処
理を終了する。なお、このパラメタ値は、認証実施時
に、認証処理振り分け部13が認証パッケージ11の認
証処理部16にそのまま渡す値である。
【0050】このように、管理者がデータベース管理部
1に認証パッケージの追加を指示すると、データベース
管理部1によって、登録する認証パッケージに対応する
認証手段IDが認証手段データベース9に登録され、認
証関数R32の項目、登録関数R33の項目などが登録
される。さらに、一般認証しきい値と変更時認証しきい
値とを区別して、例えば、管理者によって指定されたし
きい値がそれぞれ設定され、認証パッケージを認証管理
装置21に登録できる。
【0051】次に、新たな端末を認証管理装置21に登
録する際の動作について説明する。図9は、端末を登録
する際の処理の流れを示すフローチャートである。
【0052】管理者がデータベース管理部1に端末の追
加を指示すると、処理がスタートする。まず、STEP
6で、データベース管理部1は、端末情報データベース
10に新たな行を追加する。例えば、図7におけるG4
5を追加し、G45−R41に登録する端末を一義に示
す端末IDを設定する。この端末IDは、必ずしも1端
末に1つ設定する必要はない。例えば、図3におけるパ
ソコンI11とI12のように、同様の動作を行う端末
については、グループとして1つの端末IDを設定す
る。この例では“パソコン2”を設定する。
【0053】STEP7で、データベース管理部1は、
続いてG45−R42に一般認証式を登録する。例え
ば、管理者によって指定された一般認証式を登録する。
この一般認証式は、この端末において行われる通常の認
証に対する認証条件を示す。また、一般認証式は、AN
D及びORを用いて自由に設定可能としてもよい。例え
ば、G41−R42は、ユーザIDと指紋による認証
か、又はIDカードでの認証を許すものである。
【0054】STEP8で、データベース管理部1は、
さらにG45−R43〜R44に特定認証式を登録し、
処理を終了する。この式についても、例えば、管理者に
よって指定された特定認証式を登録する。特定認証式
は、特定のアプリケーションに対する認証で用いる認証
式であり、“アプリケーションID=認証式”の書式で
あらわす。アプリケーションIDは、端末内で認証を必
要とするアプリケーションを一意に示す識別子である。
また、特定認証式は、アプリケーション毎に複数設定可
能であり、特定認証式が複数ある場合は左詰で登録し、
すべての登録が終了したら、G44−R44のようにN
ULLを登録する。
【0055】右辺にNULLを登録した場合は、そのア
プリケーションIDの認証はすべてNGとなり、その端
末でのアプリケーションの使用の禁止を示す。また、特
定認証式は一般認証式と同様に、AND及びORを用い
て自由に設定可能としてもよい。こうして端末毎に、ま
た、その端末内のアプリケーション毎に認証式を区別し
て登録する。
【0056】このように、管理者がデータベース管理部
1に端末の追加を指示すると、データベース管理部1に
よって、登録する端末に対応する端末IDが端末情報デ
ータベース10に登録される。さらに、例えば、管理者
によって指定された認証手段を任意に組み合わせた認証
条件である認証式が、端末毎、アプリケーション毎に区
別されて、それぞれ一般認証式R42の項目、特定認証
式R43の項目などに登録され、端末を認証管理装置2
1に登録できる。
【0057】次に、新たなユーザを認証管理装置21に
登録する際の動作について説明する。図10は、ユーザ
を登録する際の処理の流れを示すフローチャートであ
る。
【0058】管理者がデータベース管理部1にユーザの
追加を指示すると、処理がスタートする。まず、STE
P9で、データベース管理部1は、ユーザ情報データベ
ース8に新たな行を追加する。例えば、図5におけるG
23を追加し、G23−R21にそのユーザを一義に示
すユーザIDを登録する。この例では“User3”を
登録する。
【0059】STEP10で、データベース管理部1
は、登録フラグを1に設定する。例えば、ユーザが使用
する認証手段として指紋と声紋の登録を行う場合、指紋
R22の登録フラグG23−r21と、声紋R23の登
録フラグG23−r21を1に設定する。登録フラグは
その列における認証手段の認証情報の登録状態を示すも
のであり、1は登録待ち状態を示し、0は登録済み状態
を示す。
【0060】STEP11で、データベース管理部1
は、仮パスワードデータベース7に新たな行を追加す
る。例えば、図4におけるG11を追加し、G11−R
11にSTEP10で登録フラグに1を設定した認証情
報に対する仮パスワードを登録する。
【0061】STEP12で、さらにデータベース管理
部1は、その仮パスワードに対応する有効期限をG11
−R11に登録し、STEP13で、ユーザ情報データ
ベースのG23−R22のポインタをG11−R13に
登録する。
【0062】STEP14で、仮パスワードのポインタ
をユーザ情報データベース8に登録する。例えば、G1
1のポインタをG23−r22に登録する。同様のST
EP11からSTEP14の処理を各列について行う。
最後に、STEP15で、仮パスワードをユーザに通知
し、処理を終了する。
【0063】このように、管理者がデータベース管理部
1にユーザの追加を指示すると、データベース管理部1
によって、登録するユーザに対応するユーザIDがユー
ザ情報データベースに登録される。このときユーザID
は、仮パスワード及びその有効期限と関連付けられて登
録され、ユーザに仮パスワードを通知すると共に、ユー
ザを認証管理装置21に登録できる。
【0064】次に、端末からのコマンドに対する認証管
理装置21の処理について説明する。端末から送信され
るコマンドには、登録コマンド、変更コマンド、認証コ
マンドがある。図11は、端末からのコマンドを認証管
理装置21が受信した際の処理の流れを示すフローチャ
ートである。
【0065】端末から発信されたコマンドは、ネットワ
ーク28を介して、ネットワーク通信部3に到達する。
ネットワーク通信部3がコマンドを受信するとコマンド
に対する処理がスタートする。
【0066】STEP16で、ネットワーク通信部3
は、受信したコマンドが登録コマンド、変更コマンド又
は認証コマンドのどのコマンド種別であるかを判別す
る。判別結果が登録コマンドである場合は、同時に受信
した端末ID、ユーザID、認証手段ID、認証情報、
仮パスワードと共に、登録処理を登録処理振り分け部5
に依頼し、STEP17に進む。
【0067】判別結果が変更コマンドである場合は、同
時に受信した端末ID、ユーザID、変更用の認証手段
IDと認証情報、認証用の認証手段IDと認証情報と共
に、変更処理を変更処理振り分け部6に依頼し、STE
P30に進む。なお、認証用の認証手段IDと認証情報
は、端末から1組以上送信されるものとする。
【0068】また、判別結果が認証コマンドである場合
は、同時に受信した端末ID、ユーザID、認証手段I
D、アプリケーションID、認証情報と共に、認証処理
を認証処理振り分け部4に依頼し、STEP40に進
む。なお、この時、ユーザIDとアプリケーションID
はなくともよい。また、認証手段IDと認証情報は、1
組以上送信されるものとする。
【0069】まず、登録コマンドの場合について説明す
る。STEP17で、登録処理振り分け部5は、ユーザ
情報データベース8を検索して、ユーザIDとマッチす
る行を探す。例えば、受信したユーザIDがUser3
の場合、図5においてG23がマッチする。
【0070】STEP18で、登録処理振り分け部5
は、G23−r21の登録フラグが1、かつG23−r
22のポインタがNULLでないかを判定する。その結
果、登録フラグが1で、ポインタがNULLでない場
合、すなわち、認証情報の登録待ち状態であり、かつ仮
パスワードのポインタがNULLでない場合は、STE
P19に進む。それ以外の場合は、STEP24に進
む。
【0071】STEP19で、登録処理振り分け部5が
仮パスワード認証処理部2にG23−r22のポインタ
を渡して仮パスワードの認証を依頼すると、仮パスワー
ド認証部2は、受信した仮パスワードとG11−R11
を用いて仮パスワード認証を行い、仮パスワードを判定
する。判定結果がOKの場合は、STEP20に進み、
NGの場合は、STEP24に進む。
【0072】STEP20で、登録処理振り分け部5が
認証手段データベース9から受信した認証手段IDと一
致する行の登録関数R33のポインタを検索し、そのポ
インタ、受信したユーザID及び認証情報を用いて認証
パッケージ11の登録処理部14に登録を依頼すると、
登録処理部14はその認証情報を認証パッケージ内の認
証データベース17に登録する。このとき、登録処理部
14は、リターン値として該当情報の認証情報データベ
ース17内のポインタを登録処理振り分け部5に返す。
【0073】STEP21で、登録処理振り分け部5の
依頼を受けて仮パスワード認証処理部は、仮パスワード
データベース7の該当する行G11を削除する。これに
より、削除された仮パスワードは無効となり、使用不可
能となる。
【0074】STEP22で、登録処理振り分け部5
は、登録処理部14のリターン値をユーザ情報データベ
ース8のG23−r22に登録し、登録フラグG23−
r21を0に設定する。
【0075】STEP23で、登録処理振り分け部5
は、正常通知をネットワーク通信部3を介して端末ID
に対応する端末に送信し、登録コマンドに対する処理を
終了する。
【0076】一方、STEP18でN、又はSTEP1
9でNGの場合は、STEP24で、登録処理振り分け
部5は、エラーログを記録し、異常通知をネットワーク
通信部3を介して端末IDに対応する端末に送信し、登
録コマンドに対する処理を終了する。
【0077】次に、変更コマンドの場合について説明す
る。STEP30で、変更処理振り分け部6は、ユーザ
ID、認証用の認証手段IDと認証情報をもって、認証
処理振り分け部4に認証依頼をする。
【0078】STEP31で、変更処理振り分け部6
は、認証処理振り分け部4による認証結果を確認する。
認証結果がOKの場合はSTEP32に進み、認証結果
がNGの場合はSTEP36に進む。
【0079】STEP32で、変更処理振り分け部6
は、ユーザ情報データベース8を検索して、ユーザID
に該当する認証情報のポインタの行を検索する。さら
に、STEP33で、変更処理振り分け部6は、認証手
段データベース9を検索して、変更用の認証手段IDに
該当する変更関数の行を検索する。
【0080】STEP34で、変更処理振り分け部6
は、変更関数ポインタR33、認証情報のポインタr2
2及び変更用の認証情報をもって変更処理部14に認証
情報の変更を依頼する。これを受けて変更処理部14
は、認証情報データベース17内のユーザの認証情報を
変更用の認証情報に書き換える。
【0081】STEP35で、変更処理振り分け部6
は、正常通知をネットワーク通信部3を介して端末ID
に対応する端末に送信し、変更コマンドに対する処理を
終了する。
【0082】一方、STEP31でNGの場合は、ST
EP36で、変更処理振り分け部6は、エラーログを記
録し、異常通知をネットワーク通信部3を介して端末I
Dに対応する端末に送信し、変更コマンドに対する処理
を終了する。
【0083】次に、認証コマンドの場合について説明す
る。STEP40で、認証処理振り分け部4は、認証処
理を行う。この詳細は、図12を使って、別途説明す
る。
【0084】STEP41で、認証結果を確認する。認
証結果がOKならSTEP42で、認証処理振り分け部
4は、正常通知と共に認証OKをネットワーク通信部3
を介して端末IDに対応する端末に送信し、認証コマン
ドに対する処理を終了する。
【0085】一方、STEP41で認証結果がNGなら
STEP43で、認証処理振り分け部4は、エラーログ
を記録し、異常通知をネットワーク通信部3を介して端
末IDに対応する端末に送信し、認証コマンドに対する
処理を終了する。
【0086】次に、STEP40の認証処理の詳細を説
明する。図12は、認証処理の詳細な処理の流れを示す
フローチャートである。まず、STEP50で、認証処
理振り分け部4は、端末情報データベース10を検索し
て受信した端末IDと一致する行を検索する。
【0087】STEP51で、認証処理振り分け部4
は、アプリケーションIDから該当する認証式を決定す
る。アプリケーションIDが指定されない場合は、一般
認証式とする。STEP52で、認証式にマッチする認
証IDと認証情報を端末から受信しているかどうかをチ
ェックする。OKの場合はSTEP53に進み、NGの
場合はSTEP62に進む。
【0088】STEP53で、認証処理振り分け部4
は、認証手段データベース9を検索して受信した認証手
段IDと一致する行を検索し、STEP54で、コマン
ド種別を判別する。認証コマンドの場合はSTEP55
で、一般認証しきい値を選択し、変更コマンドの場合は
STEP56で、変更時認証しきい値を選択する。
【0089】STEP57で、認証処理振り分け部4
は、ユーザ情報データベースをユーザIDと認証手段I
Dで検索し、該当するポインタr22を検索する。ユー
ザIDが指定されていない場合は、ポインタ値はNUL
Lとする。
【0090】STEP58で、認証処理振り分け部4
は、STEP55〜57で検索したしきい値とポインタ
値で、認証関数ポインタR32を用いて該当する認証パ
ッケージ11の認証処理部16をコールする(認証処理
を依頼する)。これを受けて、認証処理部16は認証を
実施し、結果を認証処理振り分け部4に返す。
【0091】STEP59で、認証処理振り分け部4
は、認証処理部16の認証結果を確認する。認証結果が
OKの場合はSTEP60に進み、認証結果がNGの場
合はSTEP62に進む。
【0092】さらに、STEP60で、認証処理振り分
け部4は、認証式が成立したか否かを確認する。認証式
が成立しない場合は、成立するまでSTEP53から次
の認証手段IDと認証情報について認証処理を繰り返
す。一方、認証式が成立する場合は、STEP61に進
み、認証OKとして、認証処理を終了する。
【0093】また、STEP52又はSTEP59でN
Gの場合は、STEP62に進み、認証NGとして、認
証処理を終了する。
【0094】このように、ユーザが端末を用いてサービ
スを受ける場合、ネットワーク通信部3によってコマン
ドが判別され、そのコマンドに応じて処理がなされる。
例えば、ユーザが認証情報を登録する際は、ネットワー
ク通信部3によって登録コマンドが判別され、登録処理
振り分け部5の指示によって、仮パスワードによる認証
がなされた後、所定の認証パッケージにユーザの認証情
報が登録されて、ユーザの認証情報を登録することがで
きる。また同時に、仮パスワードデータベース7から使
用した仮パスワードが削除され、以降その仮パスワード
は使用できなくなる。
【0095】また、ユーザが認証情報を変更する際は、
ネットワーク通信部3によって変更コマンドが判別さ
れ、変更処理振り分け部6の指示によって、所定の認証
パッケージの認証情報が変更される。この時、認証手段
データベース10に登録されたしきい値に従って、一般
の認証より厳しい認証がなされて、ユーザの認証情報を
変更することができる。
【0096】また、ユーザが認証を依頼する際は、ネッ
トワーク通信部3によって認証コマンドが判定され、認
証処理振り分け部4の指示によって、認証手段データベ
ース10に登録されたしきい値に従って、認証情報変更
時の認証より緩い認証がなされて、個人の判別(認証)
をすることができる。
【0097】次に、仮パスワード認証処理部2における
仮パスワードの有効期限確認の際の処理について説明す
る。図13は、仮パスワードの有効期限確認の際の仮パ
スワード認証処理部2の処理の流れを示すフローチャー
トである。
【0098】一定時間毎に自動的に処理がスタートす
る。まず、STEP70で、仮パスワード認証処理部2
は、仮パスワードのポインタに基づいて仮パスワードデ
ータベース7の有効期限R11を検索し、その有効期限
を確認する。その結果、有効期限内であるときは、その
まま処理を終了する。
【0099】一方、有効期限を過ぎている場合は、ST
EP72に進み、仮パスワード認証処理部2が登録処理
振り分け部5に対して仮パスワードの認証NGを通知す
ると、登録処理振り分け部5は、ユーザ情報データベー
ス8内のユーザ情報データポインタR13が示すポイン
タ(r22)をNULLに変える。
【0100】また、STEP72で、仮パスワード認証
処理部2は、有効期限を過ぎた仮パスワードデータベー
ス7のその行を削除し、処理を終了する。仮パスワード
認証処理部2及び登録処理振り分け部は、以上の処理を
すべての行について、定期的に実行し、確認する。
【0101】このように、認証情報を登録する際に用い
る仮パスワードは、仮パスワードデータベース7に登録
された有効期限によって管理され、有効期限が切れると
自動的に使用できなくなる。
【0102】以上のように、本実施の形態に係る認証管
理装置によれば、端末毎に通常の認証で用いる一般用の
認証条件と、特定のサービスやアプリケーションで用い
る認証条件とを区別して、複数の認証手段を任意に組み
合わせた認証条件が登録される端末情報データベースを
備えることにより、様々なサービスを提供する複数の端
末やアプリケーションによる異なる認証方式を同一の認
証管理装置を使用して一括して設定でき、管理者の作業
を容易にできると共に、管理者が全てのシステムやアプ
リケーションに対して統一したセキュリティ・ポリシー
のもとに認証条件を設定し、管理できる。
【0103】また、ユーザの認証情報を登録する際に参
照される仮パスワードとその仮パスワードの有効期限と
を関連付けて登録される仮パスワードデータベースを備
え、有効期限に応じて又は認証情報の登録に応じて仮パ
スワードデーターベースから仮パスワードを削除するこ
とにより、例えば、ユーザが何らかの理由で長時間認証
情報の登録を行わないときに自動的に登録が不可能とな
り、不正な認証情報の登録を回避でき、高度なセキュリ
ティを必要とする場合に適用できる。
【0104】また、認証手段毎に通常の認証で用いる一
般認証時のしきい値と、認証情報を変更する際に用いる
認証情報変更時のしきい値とを区別して登録できる認証
手段データベースを備え、通常の認証には一般認証時の
しきい値を用い、認証情報を変更する際には認証情報変
更時のしきい値を用いて認証処理することにより、認証
情報変更時の認証を通常の認証より厳しくできる。例え
ば、よく似た他人によるバイオメトリクスの認証情報の
変更を困難にでき、高度なセキュリティを必要とする場
合に適用できる。
【0105】また、認証情報のうち少なくとも一つはバ
イオメトリクスの認証情報を用いることにより、より厳
密に個人認証することができ、高度なセキュリティを必
要とする場合に適用できる。
【0106】さらにまた、本実施の形態に係る認証管理
システムによれば、端末毎に通常の認証で用いる一般用
の認証条件と、特定のサービスやアプリケーションで用
いる認証条件とを区別して、複数の認証手段を任意に組
み合わせた認証条件が登録される端末情報データベース
を備える認証管理装置を有することにより、様々なサー
ビスを提供する複数の端末やアプリケーションによる異
なる認証方式を同一の認証管理装置を使用して一括して
設定でき、管理者の作業を容易にできると共に、管理者
が全てのシステムやアプリケーションに対して統一した
セキュリティ・ポリシーのもとに認証条件を設定し、管
理できる。
【0107】また、ユーザの認証情報を登録する際に参
照される仮パスワードとその仮パスワードの有効期限と
を関連付けて登録される仮パスワードデータベースを備
え、有効期限に応じて又は認証情報の登録に応じて仮パ
スワードデーターベースから仮パスワードを削除する認
証管理装置を有することにより、例えば、ユーザが何ら
かの理由で長時間認証情報の登録を行わないときに自動
的に登録が不可能となり、不正な認証情報の登録を回避
でき、高度なセキュリティを必要とする場合に適用でき
る。
【0108】また、認証手段毎に通常の認証で用いる一
般認証時のしきい値と、認証情報を変更する際に用いる
認証情報変更時のしきい値とを区別して登録できる認証
手段データベースを備え、通常の認証には一般認証時の
しきい値を用い、認証情報を変更する際には認証情報変
更時のしきい値を用いて認証処理する認証管理装置を有
することにより、認証情報変更時の認証を通常の認証よ
り厳しくできる。例えば、よく似た他人によるバイオメ
トリクスの認証情報の変更を困難にでき、高度なセキュ
リティを必要とする場合に適用できる。
【0109】また、認証情報のうち少なくとも一つはバ
イオメトリクスの認証情報を用いることにより、より厳
密に個人認証することができ、高度なセキュリティを必
要とする場合に適用できる。
【0110】なお、本実施の形態では、仮パスワードは
有効期限内は常に有効である場合について説明したが、
さらに、有効となる条件として時刻や端末の条件を加え
てもよい。これにより、さらにセキュリティを向上でき
る。例えば、有効条件として、特定時刻の8時から17
時と特定端末のドア制御とを追加することにより、認証
情報の登録は、管理者が監視できる時刻の8時から17
時にドア制御の端末からしか行えなくなる。
【0111】また、本実施の形態では、認証のしきい値
のみで認証情報変更時の認証と通常の認証とを区別する
場合について説明したが、さらに、認証処理を実施する
時刻やコマンドを発行する端末の条件を付けてもよい。
これにより、さらにセキュリティを向上できる。例え
ば、認証情報の変更は、8時から17時までに特定の端
末からしか行えないようにすることができる。
【0112】また、本実施の形態では、認証情報の登録
には常に仮パスワードを用いる場合について説明した
が、既に登録されている別の種類の認証情報がある場合
は、認証情報の変更と同じように、その認証情報で変更
時認証用しきい値を用いて認証するようにしてもよい。
これにより、仮パスワードを使用する機会を減少でき、
よりセキュリティを向上できる。また、既に登録されて
いる認証情報を用いて別の認証情報を登録する際の有効
期限を設けてもよく、本実施の形態と同様の効果が得ら
れる。例えば、新たに声紋の認証情報を登録する際に、
既に登録されている指紋の認証情報を用いて認証して声
紋の認証情報を登録する。また、指紋の認証情報に対し
て、登録のための認証に用いる場合の有効期限を設け
る。
【0113】
【発明の効果】以上のように、本発明の認証管理装置に
よれば、認証手段を任意に組み合わせた認証条件に対応
する情報が登録される端末情報データベースを備えるこ
とにより、異なる認証方式を同一の認証管理装置を使用
して一括して設定でき、管理者の作業を容易にできると
共に、管理者が全ての認証方式に対して統一したセキュ
リティ・ポリシーのもとに認証条件を設定し、管理でき
る。
【0114】また、本発明の認証管理装置によれば、ユ
ーザの認証情報を登録する際に参照される仮パスワード
とその仮パスワードの有効期限とを関連付けて登録され
る仮パスワードデータベースを備え、有効期限に応じて
又は認証情報の登録に応じて仮パスワードデーターベー
スから仮パスワードを削除することにより、不正な認証
情報の登録を回避でき、高度なセキュリティを必要とす
る場合に適用できる。
【0115】また、本発明の認証管理装置によれば、認
証手段毎に通常の認証で用いる一般認証時のしきい値
と、認証情報を変更する際に用いる認証情報変更時のし
きい値とを区別して登録できる認証手段データベースを
備え、通常の認証には一般認証時のしきい値を用い、認
証情報を変更する際には認証情報変更時のしきい値を用
いて認証処理することにより、例えば、認証情報変更時
の認証を通常の認証より厳しくでき、高度なセキュリテ
ィを必要とする場合に適用できる。
【0116】また、本発明の認証管理装置によれば、認
証情報の少なくとも一つはバイオメトリクスの認証情報
であることにより、より厳密に個人認証することがで
き、高度なセキュリティを必要とする場合に適用でき
る。
【0117】さらにまた、本実施の認証管理システムに
よれば、認証手段を任意に組み合わせた認証条件に対応
する情報が登録される端末情報データベースを備える認
証管理装置を有することにより、異なる認証方式を同一
の認証管理装置を使用して一括して設定でき、管理者の
作業を容易にできると共に、管理者が全ての認証方式に
対して統一したセキュリティ・ポリシーのもとに認証条
件を設定し、管理できる。
【0118】また、本発明の認証管理装置システムによ
れば、ユーザの認証情報を登録する際に参照される仮パ
スワードとその仮パスワードの有効期限とを関連付けて
登録される仮パスワードデータベースを備え、有効期限
に応じて又は認証情報の登録に応じて仮パスワードデー
ターベースから仮パスワードを削除する認証管理装置を
有することにより、不正な認証情報の登録を回避でき、
高度なセキュリティを必要とする場合に適用できる。
【0119】また、本発明の認証管理装置システムによ
れば、認証手段毎に通常の認証で用いる一般認証時のし
きい値と、認証情報を変更する際に用いる認証情報変更
時のしきい値とを区別して登録できる認証手段データベ
ースを備え、通常の認証には一般認証時のしきい値を用
い、認証情報を変更する際には認証情報変更時のしきい
値を用いて認証処理する認証管理装置を有することによ
り、例えば、認証情報変更時の認証を通常の認証より厳
しくでき、高度なセキュリティを必要とする場合に適用
できる。
【0120】また、本発明の認証管理装置システムによ
れば、認証情報の少なくとも一つはバイオメトリクスの
認証情報であることにより、より厳密に個人認証するこ
とができ、高度なセキュリティを必要とする場合に適用
できる。
【図面の簡単な説明】
【図1】 この発明の実施の形態1における認証管理装
置の構成を示すブロック図。
【図2】 この発明の実施の形態1における認証管理シ
ステムのシステム構成を示すブロック図。
【図3】 この発明の実施の形態1における認証管理シ
ステムの具体的なシステム構成を示すブロック図。
【図4】 この発明における仮パスワードデータベース
のデータ構成を示す図表。
【図5】 この発明のユーザ情報データベースのデータ
構成を示す図表。
【図6】 この発明の認証手段データベースのデータ構
成を示す図表。
【図7】 この発明の端末情報データベースのデータ構
成を示す図表。
【図8】 この発明の認証パッケージの登録手順を示す
フローチャート。
【図9】 この発明の端末の登録手順を示すフローチャ
ート。
【図10】 この発明のユーザの登録手順を示すフロー
チャート。
【図11】 この発明の端末からのコマンドに対する処
理手順を示すフローチャート。
【図12】 この発明の認証処理の処理手順を示すフロ
ーチャート。
【図13】 この発明の仮パスワードの有効期限の確認
処理の処理手順を示すフローチャート。
【図14】 従来の認証機能を備えたサービス・サーバ
のシステム構成を示すブロック図。
【符号の説明】
1 データベース管理部 2 仮パス
ワード認証処理部 3 ネットワーク通信部 4 認証処
理振り分け部 5 登録処理振り分け部 6 変更処
理振り分け部 7 仮パスワードデータベース 8 ユーザ
情報データベース 9 認証手段データベース 10 端末
情報データベース 11〜13 認証パッケージ 14 登録
処理部 15 変更処理部 16 認証
処理部 17 認証情報データベース 21 認証
管理装置 22〜24 端末 25〜27
インタフェース装置 28 ネットワーク A1 認証
管理装置 C1 出退勤管理装置 C2、C3
ドア制御装置 C4 勤怠管理装置 C5 メー
ルサーバ I1 テンキーパット I2〜I6
指紋取得装置 I7〜I9 ICカードリーダ I10 声
紋取得装置 I11〜I15 パソコン 31 サー
ビス処理部 32 認証処理部 33 認証
情報データベース 34 登録サービス処理部
フロントページの続き (72)発明者 馬場 義昌 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 1又は複数の認証情報を入力する複数の
    端末とネットワークを介して接続され、上記複数の端末
    の認証を管理する認証管理装置において、少なくとも、
    上記複数の端末に入力される認証情報に応じて認証処理
    を行う1又は複数の認証手段と、上記ユーザの認証情報
    に対応する情報が登録されるユーザ情報データベース
    と、上記認証手段に対応する情報が登録される認証手段
    データベースと、上記認証手段を任意に組み合わせた認
    証条件に対応する情報が登録される端末情報データベー
    スとを備えることを特徴とする認証管理装置。
  2. 【請求項2】 ユーザの上記認証情報を登録する際に参
    照される仮パスワードと当該仮パスワードの有効期限と
    を関連付けて登録される仮パスワードデータベースを備
    え、上記有効期限に応じて又は上記認証情報の登録に応
    じて上記仮パスワードデーターベースから上記仮パスワ
    ードを削除することを特徴とする請求項1に記載の認証
    管理装置。
  3. 【請求項3】 上記認証手段データベースには、通常の
    認証で用いる一般認証時のしきい値と上記認証情報を変
    更する際に用いる認証情報変更時のしきい値とを区別し
    て登録でき、上記認証手段は通常の認証には上記一般認
    証時のしきい値を用い、上記認証情報を変更する際には
    上記認証情報変更時のしきい値を用いて認証処理するこ
    とを特徴とする請求項1又は請求項2に記載の認証管理
    装置。
  4. 【請求項4】 上記1又は複数の認証情報の少なくとも
    一つはバイオメトリクスの認証情報であることを特徴と
    する請求項1、請求項2又は請求項3に記載の認証管理
    装置。
  5. 【請求項5】 1又は複数の認証情報を入力する複数の
    端末とネットワークを介して接続され、上記複数の端末
    の認証を管理する認証管理装置を有する認証管理システ
    ムにおいて、上記認証管理装置は、少なくとも、上記複
    数の端末に入力される認証情報に応じて認証処理を行う
    1又は複数の認証手段と、上記ユーザの認証情報に対応
    する情報が登録されるユーザ情報データベースと、上記
    認証手段に対応する情報が登録される認証手段データベ
    ースと、上記認証手段を任意に組み合わせた認証条件に
    対応する情報が登録される端末情報データベースとを備
    えることを特徴とする認証管理システム。
  6. 【請求項6】 ユーザの上記認証情報を登録する際に参
    照される仮パスワードと当該仮パスワードの有効期限と
    を関連付けて登録される仮パスワードデータベースを備
    え、上記有効期限に応じて又は上記認証情報の登録に応
    じて上記仮パスワードデーターベースから上記仮パスワ
    ードを削除することを特徴とする請求項5に記載の認証
    管理システム。
  7. 【請求項7】 上記認証手段データベースには、通常の
    認証で用いる一般認証時のしきい値と上記認証情報を変
    更する際に用いる認証情報変更時のしきい値とを区別し
    て登録でき、上記認証手段は通常の認証には上記一般認
    証時のしきい値を用い、上記認証情報を変更する際には
    上記認証情報変更時のしきい値を用いて認証処理するこ
    とを特徴とする請求項5又は請求項6に記載の認証管理
    システム。
  8. 【請求項8】 上記1又は複数の認証情報の少なくとも
    一つはバイオメトリクスの認証情報であることを特徴と
    する請求項5、請求項6又は請求項7に記載の認証管理
    システム。
JP02304298A 1998-02-04 1998-02-04 認証管理装置及び認証管理システム Expired - Fee Related JP3587045B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02304298A JP3587045B2 (ja) 1998-02-04 1998-02-04 認証管理装置及び認証管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02304298A JP3587045B2 (ja) 1998-02-04 1998-02-04 認証管理装置及び認証管理システム

Publications (2)

Publication Number Publication Date
JPH11219340A true JPH11219340A (ja) 1999-08-10
JP3587045B2 JP3587045B2 (ja) 2004-11-10

Family

ID=12099414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02304298A Expired - Fee Related JP3587045B2 (ja) 1998-02-04 1998-02-04 認証管理装置及び認証管理システム

Country Status (1)

Country Link
JP (1) JP3587045B2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265737A (ja) * 2000-03-17 2001-09-28 Nec Soft Ltd 認証システムおよび認証方法、並びに記録媒体
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
JP2003196567A (ja) * 2001-09-19 2003-07-11 Intel Corp 電子取引のためのセキュリティ方法及び電子システム
JP2003526857A (ja) * 2000-03-08 2003-09-09 オーロラ・ワイヤレス・テクノロジーズ・リミテッド パーソナルデジタル識別を用いてオンライン不正を低減させる方法および装置
WO2004068360A1 (en) * 2003-01-29 2004-08-12 Canon Kabushiki Kaisha Authentication apparatus, method and program
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2005149093A (ja) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
JP2006190137A (ja) * 2005-01-07 2006-07-20 Mitsubishi Electric Corp 顔画像情報の登録システムおよびこれを用いた入退室管理システム
JP2007089199A (ja) * 2005-09-20 2007-04-05 Accenture Global Services Gmbh 通信サービスのためのサードパーティアクセスゲートウェイ
JP2007519062A (ja) * 2003-07-14 2007-07-12 ナグラビジョン エス アー 電子証明のセキュア化方法
JP2009163415A (ja) * 2007-12-28 2009-07-23 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
US7917124B2 (en) 2005-09-20 2011-03-29 Accenture Global Services Limited Third party access gateway for telecommunications services
US7920583B2 (en) 2005-10-28 2011-04-05 Accenture Global Services Limited Message sequencing and data translation architecture for telecommunication services
JP2014026482A (ja) * 2012-07-27 2014-02-06 Hitachi Ltd 生体情報登録方法
US9240970B2 (en) 2012-03-07 2016-01-19 Accenture Global Services Limited Communication collaboration
JP2019168910A (ja) * 2018-03-23 2019-10-03 富士通株式会社 生体認証装置、生体認証方法及びプログラム
JP2020149595A (ja) * 2019-03-15 2020-09-17 Dynabook株式会社 電子機器および制御方法
JP2020149596A (ja) * 2019-03-15 2020-09-17 Dynabook株式会社 電子機器および制御方法

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003526857A (ja) * 2000-03-08 2003-09-09 オーロラ・ワイヤレス・テクノロジーズ・リミテッド パーソナルデジタル識別を用いてオンライン不正を低減させる方法および装置
JP2001265737A (ja) * 2000-03-17 2001-09-28 Nec Soft Ltd 認証システムおよび認証方法、並びに記録媒体
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
JP2003196567A (ja) * 2001-09-19 2003-07-11 Intel Corp 電子取引のためのセキュリティ方法及び電子システム
US7665122B2 (en) 2003-01-29 2010-02-16 Canon Kabushiki Kaisha Authentication apparatus, method and program
JP2004264890A (ja) * 2003-01-29 2004-09-24 Canon Inc 認証装置
WO2004068360A1 (en) * 2003-01-29 2004-08-12 Canon Kabushiki Kaisha Authentication apparatus, method and program
JP4639033B2 (ja) * 2003-01-29 2011-02-23 キヤノン株式会社 認証装置及び認証方法と認証プログラム
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2007519062A (ja) * 2003-07-14 2007-07-12 ナグラビジョン エス アー 電子証明のセキュア化方法
JP4764339B2 (ja) * 2003-07-14 2011-08-31 ナグラビジョン エス アー 電子証明のセキュア化及び確認方法
JP2005149093A (ja) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
JP2006190137A (ja) * 2005-01-07 2006-07-20 Mitsubishi Electric Corp 顔画像情報の登録システムおよびこれを用いた入退室管理システム
JP4709721B2 (ja) * 2005-09-20 2011-06-22 アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング 通信サービスのためのサードパーティアクセスゲートウェイ
JP2007089199A (ja) * 2005-09-20 2007-04-05 Accenture Global Services Gmbh 通信サービスのためのサードパーティアクセスゲートウェイ
US7917124B2 (en) 2005-09-20 2011-03-29 Accenture Global Services Limited Third party access gateway for telecommunications services
US7925880B2 (en) 2005-09-20 2011-04-12 Accenture Global Services Limited Authentication and authorization architecture for an access gateway
US7920583B2 (en) 2005-10-28 2011-04-05 Accenture Global Services Limited Message sequencing and data translation architecture for telecommunication services
JP2009163415A (ja) * 2007-12-28 2009-07-23 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
US9240970B2 (en) 2012-03-07 2016-01-19 Accenture Global Services Limited Communication collaboration
US10165224B2 (en) 2012-03-07 2018-12-25 Accenture Global Services Limited Communication collaboration
JP2014026482A (ja) * 2012-07-27 2014-02-06 Hitachi Ltd 生体情報登録方法
JP2019168910A (ja) * 2018-03-23 2019-10-03 富士通株式会社 生体認証装置、生体認証方法及びプログラム
JP2020149595A (ja) * 2019-03-15 2020-09-17 Dynabook株式会社 電子機器および制御方法
JP2020149596A (ja) * 2019-03-15 2020-09-17 Dynabook株式会社 電子機器および制御方法

Also Published As

Publication number Publication date
JP3587045B2 (ja) 2004-11-10

Similar Documents

Publication Publication Date Title
JP3587045B2 (ja) 認証管理装置及び認証管理システム
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
US5841970A (en) Authentication method for networks
US20240015150A1 (en) Authenticating devices via tokens and verification computing devices
US20150082390A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20050138394A1 (en) Biometric access control using a mobile telephone terminal
US9098685B2 (en) Flexible method of user authentication
JP2003524252A (ja) デジタル署名を用いたプログラムによるリソースへのアクセス制御
JP2003524234A (ja) 認証情報と結合した証明を使用する安全なリソースへのアクセス
US20030140234A1 (en) Authentication method, authentication system, authentication device, and module for authentication
US20210211289A1 (en) Mobile device, verification terminal device and identity verification method
JP2003044442A (ja) データ認証方法及びデータ認証装置
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
KR102208139B1 (ko) 생체인식장치와 클라우드 서버 연결 승인시스템 및 방법
WO2011077613A1 (ja) 生体認証システム
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
JP2001014276A (ja) 個人認証システム及びその方法
KR100324248B1 (ko) 지문을 이용한 인터넷 인증 시스템 및 그 방법
JP2005339308A (ja) 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ
JP2002108822A (ja) セキュリティ管理方式
KR20080040859A (ko) 인체통신을 이용한 사용자 인증 시스템
JP2002366527A (ja) 本人認証方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040514

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070820

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080820

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080820

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090820

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090820

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100820

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110820

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110820

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120820

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120820

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees