JP2008107936A - 認証装置、認証装置の認証方法および認証装置の認証プログラム - Google Patents
認証装置、認証装置の認証方法および認証装置の認証プログラム Download PDFInfo
- Publication number
- JP2008107936A JP2008107936A JP2006288193A JP2006288193A JP2008107936A JP 2008107936 A JP2008107936 A JP 2008107936A JP 2006288193 A JP2006288193 A JP 2006288193A JP 2006288193 A JP2006288193 A JP 2006288193A JP 2008107936 A JP2008107936 A JP 2008107936A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- token
- rule
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】トークン生成装置3が、扉4からの通知により、利用者A1が扉4からセキュリティエリア6に入室したことを検出し、利用者A1の属性と利用者A1が扉4から入室したこととに対応して定義されている認証ルール1を記憶機器から取得する。そして、トークン生成装置3はトークンAを登録する。また、利用者A1が業務端末5にログインする際、利用者認証装置2は利用者A1に対して登録されているトークンAが示す認証内容をルール内容管理テーブル46から取得する。そして、利用者認証装置2は取得した認証内容に基づいて利用者A1の利用権限を業務端末5に通知する。業務端末5は通知された利用権限に基づいて利用者A1からの命令を処理または拒否する。
【選択図】図1
Description
従来技術は、機器及びアプリケーションの利用について利用者の認証を行う認証システムが、認証時に、認証ルールが定義されているテーブルから認証ルールが記述されている認証ルールを取り出し、認証に必要な情報を利用者のアイデンティティ情報から検索し、認証ルールと利用者の各属性値とを比較し、有意と判定した場合に各機器やアプリケーションの利用を利用者に許可するものである。
この電子的なトークンは、利用者が所有するIC(Integrated Circuit)カードやUSB(Universal Serial Bus)トークン等の外部接続可能なセキュリティ機能を持つデバイスに登録される。利用者は電子的なトークンが登録されたデバイスを利用機器に接続し、機器はトークンを電子的な証明書として読み込み認証処理を行う。
従来の技術では、利用者が機器及びアプリケーションの認証を行う際に、認証ルールが記述されているテーブル上の情報が、機器及びアプリケーションに対して固定的であり、機器やアプリケーションの認証ルールの変更を行う場合には、認証情報が格納されているテーブルの内容を変更する必要があった。
また、認証ルールを変更する度に認証ルールの検証が必要であり、作業負荷が大きかった。
一時的な権限の委譲には、ID(Identifier)/パスワード認証を行うシステムの場合、一時的にパスワードを権限の無い利用者に公開するか、一時的にICカードやUSBキー等のセキュリティデバイスを権限の無い利用者に渡す必要があった。
パスワード等を他者に公開したり、セキュリティデバイスを一時的に他者に貸与したりする場合には、管理者による監視が必要になる。また、一時的に公開したパスワードを変更し忘れた場合には、一時的にパスワードを公開された権限の無い利用者が機器およびアプリケーションをいつでも利用することができ、機密情報漏洩の可能性が高まる。また、セキュリティデバイスを利用者に貸与する場合には、一時的にセキュリティデバイスを貸与された利用者が目的以外の機器及びアプリケーションも利用することが可能となり、利用者に目的以外の機密情報にアクセスされるなど、機密情報漏洩の可能性が高まる。
この方法は、機器間の連携が可能になるが、次のような問題点を内在していた。セキュリティエリア内では、在室者の全員に対して同等な権限が与えられ、入室を許可された者は自由にPC等の機器を使用することができる。これは、ICカードが盗難された際に、ICカードを不正に取得した者によりPC等の機器が自由に使用されることを意味している。
各実施の形態の説明において、トークンとは、各電子機器または各アプリケーションについての利用者の認証内容を示す電子データである。例えば、電子データであるトークンはICカードやUSBキー等のセキュリティデバイス、認証装置が備える記憶機器に登録され、認証処理に使用される。各実施の形態における認証システム及び認証方法は、一例として、認証装置が備える記憶機器にトークンを登録する。各実施の形態において説明するトークン管理テーブル44とトークン−ルール管理テーブル45とはトークンの一例である。
図1は、実施の形態1における認証システム及び認証方法の概略構成を例示した概念図である。
実施の形態1における認証システム及び認証方法は、利用者A1がセキュリティエリア6に入室する際に扉4で認証を受けた場合に、利用者A1に業務端末5を利用する権限を与える。
扉4にはセキュリティエリア6に入室しようとしている利用者A1に対する任意の認証処理をCPU(Central Proccessing Unit)を用いて行う任意の認証装置が設置されている。任意の認証装置は、例えば、利用者IDやパスワードなどの利用者識別情報を記憶する記憶機器およびIDカードに設定されている利用者IDを読み取るカードリーダまたは利用者A1により利用者IDやパスワードが入力されるタッチパネルなどの入力機器を備える。そして、この任意の認証装置は、入力機器が入力した利用者入力情報を記憶機器に記憶されている利用者識別情報と照合することにより認証処理を行う。扉4に設置された認証装置は任意の認証処理により利用者A1の入室を許可した場合に扉4を開錠する。
また、扉4に設置されている認証装置は扉4の開錠時に信号を出力して、扉4の開錠、つまり、利用者A1の入室をトークン生成装置3に通知する。
トークン生成装置3(トークンを用いる認証装置の一部)は、扉4に設置されている認証装置からの通知により扉4の開錠(利用者A1が入室したこと)を検出した際に、利用者A1の利用者ID(利用者A)に対応付けてトークンAをトークン管理テーブル44に登録する。またこのとき、トークン生成装置3は認証内容として業務端末5の利用許可を示すルールのルールID(ルール1)を利用者A1に対して登録したトークンAに対応付けてトークン−ルール管理テーブル45に登録する。ルール利用者A1の認証内容(業務端末5の利用許可)はルール内容管理テーブル46に設定されている。
業務端末5は、機密情報にアクセス可能な端末であり、業務端末5に対するログイン時に利用者A1が入力した利用者ID(利用者A)を送信して、トークンに基づく認証処理を利用者認証装置2に要求する。業務端末5は、利用者認証装置2がトークンに基づく認証処理により与えた利用権限に応じて、利用者A1の命令を処理または拒否する。
利用者認証装置2(トークンを用いる認証装置の一部)は、業務端末5から認証処理を要求された際に、業務端末5が入力した利用者ID(利用者A)に基づいて、利用者A1に対して登録されたトークンのID(トークンA)をトークン管理テーブル44から取得し、当該トークンに対して登録されたルールのID(ルール1)をトークン−ルール管理テーブル45から取得する。そして、利用者認証装置2は、ルール内容管理テーブル46に定義された当該ルールが示す認証内容に基づいて、利用者A1に与える利用権限を業務端末5に通知する。
トークン生成装置3と扉4および利用者認証装置2と業務端末5は通信機器を用いて通信ネットワークを介したデータ通信を行う。
トークン生成装置3と利用者認証装置2とはトークンを用いた認証装置を構成する。トークンを用いる認証装置は図1に示すように複数の装置であっても良いし、一つの装置であっても良い。
図2において、利用者認証装置2、トークン生成装置3は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904(Flexible・Disk・ Drive)、CDD905(コンパクトディスク装置)、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶機器、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、FDD904などは、入力機器、入力装置あるいは入力部の一例である。
また、通信ボード915、表示装置901などは、出力機器、出力装置あるいは出力部の一例である。
磁気ディスク装置920には、OS921(オペレーティングシステム)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、OS921、ウィンドウシステム922により実行される。
ファイル群924には、実施の形態における各装置がプログラムを実行した際の「〜の判定結果」、「〜の計算結果」、「〜の処理結果」などの結果データ、プログラム間で受け渡しするデータ、その他の情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
トークン管理テーブル44、トークン−ルール管理テーブル45、ルール内容管理テーブル46、トークン登録ポイント管理テーブル47、ルール要件管理テーブル48、利用者属性情報管理テーブル49はファイル群924に記憶されるデータの一例である。
また、実施の形態において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号値は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
実施の形態1における認証システムの機能構成について、図3に基づいて以下に説明する。
認証情報取得装置21は通信ネットワークを介してトークンに基づく認証を必要とする電子機器と通信を行う。例えば、認証情報取得装置21は業務端末5から利用者A1の識別情報を受信し、業務端末5へ利用者A1の利用権限を送信する。
認証情報判定装置22は利用者が電子機器を利用する際に、トークンが示す認証内容に基づいて利用者の利用権限を判定する利用者認証部の一例である。例えば、認証情報判定装置22は、認証情報取得装置21が業務端末5から受信した利用者A1の識別情報と利用者A1に対して登録されているトークンとに基づいて、利用者A1に対する業務端末5の利用権限を判定する。
トークン解析装置23は当該利用者に対して登録されているトークンをトークン管理DB41から取得し、認証情報判定装置22に提供する。
ルール解析装置24は当該トークンが示す認証ルールを認証ルール情報DB43から取得し、認証情報判定装置22に提供する。
状態監視装置31は、例えば、利用者が利用し、通過し、または識別情報を入力した電子機器を利用者の場所として検出する利用者検出部の一例である。以下に説明するトークン登録ポイントは利用者の場所を示す一例である。例えば、状態監視装置31は利用者A1が通過許可を受け、扉4が開錠し、利用者A1が扉4を通過したことを検出する。
生成装置32は利用者の属性情報を入力機器から入力する属性情報取得部の一例である。また、生成装置32は利用者の属性情報と利用者の検出場所とに基づいて、電子機器に対する利用者の認証内容を取得する認証内容取得部の一例である。例えば、生成装置32は状態監視装置31が検出した利用者A1の属性情報を利用者情報DB42から取得する。また、例えば、生成装置32は、利用者A1の属性情報と状態監視装置31が検出した利用者A1が扉4を通過したことを示す情報とに基づいて、業務端末5に対する利用者A1の認証ルールを認証ルール情報DB43から取得する。
登録装置33は電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部の一例である。例えば、登録装置33は生成装置32が取得した認証ルールを対応付けてトークンをトークン管理DB41に登録する。
トークン管理DB41は図1に示すようなトークン管理テーブル44とトークン−ルール管理テーブル45とを記憶する記憶機器である。トークン管理テーブル44は利用者を識別する利用者IDとトークンを識別するトークンIDとが対応付いたレコードを有する。トークン−ルール管理テーブル45はトークンIDと認証ルールを識別するルールIDとが対応付いたレコードを有する。
利用者情報DB42は各利用者の属性情報が定義された利用者属性情報管理テーブル49を記憶する記憶機器である。利用者属性情報管理テーブル49には利用者の属性情報として、利用者ID、社員/非社員の種別、所属する部署、役職、パスワードなどが定義されている。
認証ルール情報DB43は利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部(記憶機器)の一例である。例えば、認証ルール情報DB43は後述するルール要件管理テーブル48とルール内容管理テーブル46とを記憶する。
実施の形態1におけるトークン登録ポイント管理テーブル47の一例を図4に基づいて以下に説明する。
トークン登録ポイント管理テーブル47は状態管理DB34に記憶され、トークンを登録(生成または削除)する要件を示す。
例えば、図4に示すように、トークン登録ポイント管理テーブル47はトークンの登録要件の項目として「機器ID」と利用者および電子機器の状態を示す「事象」とを有する。図4の項目「機器ID」が示す扉4や業務端末5は、トークンを登録する起因となる電子機器(トークン登録ポイント)の一例である。また、“入室”、“退室”、“利用開始”、“利用終了”、“認証NG(認証の結果、許可されなかった)”は「事象」の一例である。
例えば、状態監視装置31は、“扉4”で識別される扉から利用者が“入室”したことを検出した場合(図4項番1)に、トークンの登録が必要であると判定する。
実施の形態1におけるルール要件管理テーブル48の一例を図5に基づいて以下に説明する。
ルール要件管理テーブル48は認証ルール情報DB43に記憶され、トークンの「登録ポイント」と利用者の「属性」とに対応させて登録する「登録ルール」を示す。
例えば、図5に示すように、ルール要件管理テーブル48は「登録ルール」を示す項目として生成する認証ルールを識別する「生成ルールID」、削除する認証ルールを識別する「削除ルールID」および当該認証ルールを生成または削除する対象となる「対象者」を有する。
“当人(当該利用者)”、“全員(トークンが登録されている利用者)”、“他人(当該利用者以外でトークンが登録されている利用者)[図示しない]”は当該ルールが設定されたトークンを生成または削除する「対象者」の一例である。
例えば、トークン登録ポイントの「機器ID」が“扉4”で「状態」が“入室”であり、利用者の属性の「種別」が“社員”で「所属」が“A部”である場合(図5項番1)、生成装置32は“ルール1”で識別されるルールを対応付けるトークンを生成し、登録装置33は生成装置32が生成したトークンを“ルール1”に対応付けてトークン−ルール管理テーブル45に登録し、当該利用者に対してトークン管理テーブル44に登録する。
実施の形態1におけるルール内容管理テーブル46の一例を図6に基づいて以下に説明する。
ルール内容管理テーブル46は認証ルール情報DB43に記憶され、「ルールID」で識別されるルールの「認証内容」を示す。
例えば、図6に示すように、ルール内容管理テーブル46は「認証内容」を示す項目として利用者に与える「利用権限」、利用権限を与える「認証条件」および利用権限と認証条件とが示す「意味」を有する。また、ルール内容管理テーブル46は「利用権限」を示す項目の一例として利用権限を与える主体を示す「利用者」、利用権限を与える客体を示す「機器ID」および利用権限の内容を示す「権限」を有する。また、ルール内容管理テーブル46は「認証条件」を示す項目の一例として「トークン有無」と「利用期間」とを有する。また、ルール内容管理テーブル46は「トークン有無」を示す項目の一例として「ルールID」、当該ルールの「有/無」および当該ルールの有無の判断対象となる「対象者」を有する。また、ルール内容管理テーブル46は「利用期間」を示す項目の一例として「日時」と「回数」とを有する。
例えば、“ルール7”を示すトークンが登録された当該利用者に対して、認証情報判定装置22は“N日迄”の間、“業務端末5”の利用を許可し、N+1日以後、“業務端末5”の利用を不許可とする。
また、例えば、“ルール11”を示すトークンが登録された当該利用者に対して、認証情報判定装置22は“業務端末5”の利用を“M回”許可し、M+1回目以降の“業務端末5”の利用を不許可とする。利用回数はトークンまたはトークン管理テーブル44に設定して管理する。トークン管理テーブル44で利用回数を管理する場合、トークン管理テーブル44は「利用者ID」、「トークンID」に加えて「利用回数」を項目として持ち、「利用者ID」と「トークンID」と「利用回数」とを対応付ける。認証情報判定装置22はトークンまたはトークン管理テーブル44に設定されている利用回数がルール内容管理テーブル46に設定されている利用回数以下の場合に当該電子機器の利用を許可してトークンまたはトークン管理テーブル44に設定されている利用回数を1増加し、トークン管理テーブル44に設定されている利用回数がルール内容管理テーブル46に設定されている利用回数を越えている場合に当該電子機器の利用を不許可とする。
実施の形態1におけるトークン生成装置3が実行するトークン登録処理について、図7に基づいて以下に説明する。
トークン生成装置3を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
図1において説明した任意の認証装置が設置された扉4は電子機器の一例であり、扉4の開錠や開閉は状態変化の一例である。
以下、扉4に設置された任意の認証装置が、任意の認証処理において利用者A1のID“利用者A”を入力してセキュリティエリア6への入室を許可した際に、扉4を開錠/開閉し、扉4のID“扉4”と利用者A1のID“利用者A”と事象“入室”とをトークン生成装置3に通知した場合について説明する。
まず、状態監視装置31は状態変化した電子機器と電子機器を利用した利用者とを検出する。
例えば、状態監視装置31は、扉4に設置された任意の認証装置からの通知に含まれる扉4のID“扉4”と利用者A1のID“利用者A”と事象“入室”とにより、扉4が開錠/開閉し、利用者A1がセキュリティエリア6に入室したことを検出する。
次に、状態監視装置31は状態変化した電子機器がトークン登録ポイントか判定する。
例えば、状態監視装置31は「機器ID」が扉4のID“扉4”であり、「事象」が“入室”であるレコードが状態管理DB34に記憶されているトークン登録ポイント管理テーブル47(図4参照)に有るかを検索する。そして、状態監視装置31は当該レコードが有った場合にトークン登録ポイントであると判定し、当該レコードが無かった場合にトークン登録ポイントでないと判定する。
処理S2において状態監視装置31がトークン登録ポイントであると判定した場合、生成装置32は利用者情報DB42から利用者の属性を取得する。
例えば、生成装置32は処理S1において状態監視装置31が通知された利用者A1のID“利用者A”を検索キーとして利用者情報DB42を検索し、検索により抽出したレコードから利用者A1の属性を取得する。
以下、状態監視装置31が利用者情報DB42から利用者A1の属性として種別“社員”と所属“A部”とを取得したものとして説明する。
次に、生成装置32は、処理S2において状態監視装置31が判定したトークン登録ポイントと処理S3において取得した利用者の属性とに基づいて、認証ルール情報DB43から認証ルールを選択する。
例えば、生成装置32は、認証ルール情報DB43に記憶されているルール要件管理テーブル48(図5参照)を検索して、「登録ポイント」が機器ID“扉4”、状態“入室”であり、「属性」が種別“社員”、所属“A部”であるレコードを抽出する。そして、生成装置32は抽出したレコードに設定されている“登録ルール”を認証ルールとして選択する。図5に示すルール要件管理テーブル48を検索した場合、生成装置32は項番1のレコードを抽出し、“ルール1”を認証ルールとして選択する。ここで、“ルール1”は“当人”に対して新たに生成するトークンに対応付けるルールのIDを示す。以下、生成装置32が図5に示すルール要件管理テーブル48を検索して“ルール1”を認証ルールとして選択した場合について説明する。
次に、生成装置32は処理S4において選択した認証ルールを示すトークンを生成する(S5)。
例えば、生成装置32は他のトークンと重複しない一意的なID“トークンA”をトークンIDとして生成する。
例えば、登録装置33は、図1に示すように、利用者IDが“利用者A”でありトークンIDが“トークンA”であるレコードをトークン管理テーブル44に登録する。また、登録装置33は、図1に示すように、トークンIDが“トークンA”でありルールIDが“ルール1”であるレコードをトークン−ルール管理テーブル45に登録する。
実施の形態1における利用者認証装置2が実行する利用者認証処理について、図8に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
図1において説明した業務端末5は利用者が利用する際にトークンに基づく認証を必要とする電子機器の一例である。
以下、セキュリティエリア6に入室した利用者A1が業務端末5にログインする際に、業務端末5が利用者A1のID“利用者A”と利用者A1のパスワードとを入力して利用者認証装置2に送信した場合について説明する。
まず、認証情報取得装置21は電子機器から利用者の識別情報を受信する(S11)。
例えば、認証情報取得装置21は利用者A1のID“利用者A”と利用者A1のパスワードとを業務端末5から受信する。
例えば、認証情報判定装置22は利用者A1のID“利用者A”を検索キーとして利用者情報DB42を検索し、検索により抽出したレコードに設定されているパスワードと処理S11において認証情報取得装置21が受信したパスワードとを比較照合する。そして、認証情報判定装置22は、利用者情報DB42に“利用者A”のレコードが有り、且つ、当該レコードに設定されているパスワードと処理S11において認証情報取得装置21が受信したパスワードとが一致した場合に照合OKと判定し、そうでない場合に照合NGと判定する。
次に、トークン解析装置23は、処理S11において認証情報取得装置21が受信した利用者の識別情報に基づいて、トークン管理DB41から当該利用者のトークンを取得する(S13)。
例えば、トークン解析装置23は、トークン管理DB41に記憶されているトークン管理テーブル44(図1参照)を検索して、「利用者ID」が“利用者A”であるレコードを抽出する。そして、トークン解析装置23は抽出したレコードに設定されているトークンID“トークンA”を取得する。
例えば、処理S13においてトークン解析装置23が取得したトークンIDが“トークンA”であった場合、ルール解析装置24はトークン管理DB41に記憶されているトークン−ルール管理テーブル45(図1参照)を検索して「トークンID」が“トークンA”であるレコードを抽出する。そして、ルール解析装置24は抽出したレコードに設定されているルールID“ルール1”を取得する。
例えば、処理S14においてルール解析装置24が取得した認証ルールのIDが“ルール1”であった場合、認証情報判定装置22は認証ルール情報DB43に記憶されているルール内容管理テーブル46(図6参照)を検索して「ルールID」が“ルール1”であるレコードを抽出する。そして、認証情報判定装置22は抽出したレコードに設定されている認証内容を取得する。以下、認証情報判定装置22が図6において「ルールID」が“ルール1”であるレコードに設定されている認証内容を取得した場合について説明する。
例えば、認証情報判定装置22は、処理S15において取得した認証内容の「認証条件」が何も無い場合、認証OKと判定する。また、「認証条件」が有って、その「認証条件」に合致しない場合、例えば、「利用期間」として定義された「日時」、「回数」を超えている場合、認証情報判定装置22は認証NGと判定する。
本実施の形態では、認証条件として「トークン有無」は用いない。「トークン有無」を認証条件とする場合については後述する実施の形態3、実施の形態5で説明する。
処理S16において認証情報判定装置22が認証OKと判定した場合、認証情報取得装置21はS15において認証情報判定装置22が取得した認証内容の「利用権限」を認証結果に設定して業務端末5に送信する。例えば、「利用権限」が利用者“当人”、機器ID“業務端末5”、権限“利用可”であれば、認証情報取得装置21は“利用可”を認証結果として業務端末5に送信する。
また、処理S12において認証情報判定装置22が照合NGと判定した場合または処理S16において認証情報判定装置22が認証NGと判定した場合、認証情報取得装置21は“利用不可”を認証結果として業務端末5に送信する。
例えば、業務端末5は、認証情報取得装置21から“利用可”を認証結果として受信した場合、以後、利用者A1から入力された処理命令(アプリケーションの操作など)を処理する。つまり、利用者A1は業務端末5を操作することができる。
また例えば、業務端末5は、認証情報取得装置21から“利用不可”を認証結果として受信した場合、利用者A1によるログインが不正であることを表示装置に表示し、ログイン以外の処理命令を受付けない。つまり、利用者A1は業務端末5を操作することができない。
図9は、実施の形態2における認証システム及び認証方法の概略構成を例示した概念図である。
前記実施の形態1ではトークンの登録ポイントが扉4のみであったが、実施の形態2は業務端末5をトークンの登録ポイントに加えた場合の実施例である。そして、実施の形態2では、利用者A1が業務端末5の利用を開始した際に、トークンの削除と新規生成とを行う。
以下、前記実施の形態1と異なる事項について説明し、説明しない事項については前記実施の形態1と同様であるものとする。
実施の形態2におけるトークン生成装置3が実行するトークン登録処理について、図10に基づいて以下に説明する。
トークン生成装置3を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
実施の形態2では、ルール要件管理テーブル48(図5)において、「生成ルールID」に設定値が有る場合に前記実施の形態1と同様に当該ルールを示すトークンを生成して登録すること(S25、S26)に加え、「削除ルールID」に設定値が有る場合に当該ルールを示す登録済みのトークンを削除する(S27)。
以下、図10に従って具体例を説明する。
そして、トークン生成装置3では、前記実施の形態1と同様に、以下のような処理を実行する。
まず、登録装置33はトークン管理テーブル44から利用者A1のID“利用者A”を「利用者ID」とするレコードを抽出し、抽出したトークン管理テーブル44のレコードに設定されている「トークンID」を取得する。
次に、登録装置33は取得した当該トークンIDを「トークンID」とするレコードをトークン−ルール管理テーブル45から抽出する。
そして、登録装置33は抽出したトークン−ルール管理テーブル45のレコードの内で“ルール1”を「ルールID」とするレコードを削除すると共に、削除したトークン−ルール管理テーブル45のレコードのトークンID“トークンA”をトークン管理テーブル44から抽出した利用者A1のレコードから削除する。
また、“ルール1”を示す“トークンA”が削除された利用者A1は、再び業務端末5を利用することはできない。
まず、登録装置33はトークン管理テーブル44から利用者A1のID“利用者A”を「利用者ID」とするレコードを抽出し、抽出したトークン管理テーブル44のレコードに設定されている「トークンID」を取得する。
次に、登録装置33は取得した当該トークンIDを「トークンID」とするレコードをトークン−ルール管理テーブル45から抽出する。
そして、登録装置33は抽出したトークン−ルール管理テーブル45のレコードの内で“ルール1”を「ルールID」とするレコードを削除すると共に、削除したトークン−ルール管理テーブル45のレコードのトークンID“トークンA”をトークン管理テーブル44から抽出した利用者A1のレコードから削除する。
このとき、登録装置33は処理S26において登録した“トークンC(ルール3)”を削除するトークンから除く。
また、“ルール1”を示す“トークンA”が削除された利用者A1は、業務端末5を利用することができない。
図11は、実施の形態3における認証システム及び認証方法の概略構成を例示した概念図である。
本実施の形態は、扉4で区切られた機密情報を扱うセキュリティエリア6内での、利用権限を持たない利用者B7bによる業務端末5の操作に係るものである。
例えば、通常は利用権限を持たない非社員である利用者B7bに対して社員である利用者A7aと共に作業する場合には業務端末5の利用権限を与える、というような利便性を認証システムに持たせたい。
そこで、本実施の形態では、他の利用者に対して登録されたトークンに基づいて認証を行う、という利用者間の関連をトークンに設定する場合の実施例について説明する。
以下、前記実施の形態1および前記実施の形態2と異なる事項について説明し、説明しない事項については前記実施の形態1または前記実施の形態2と同様であるものとする。
実施の形態3における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、処理S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態3における利用者認証装置2が実行する処理S16の詳細を利用者間認証判定処理として、図12に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
また、非社員である利用者B7bが扉4から入室した際に、利用者B7bに対して“ルール5”を示す“トークンE”が登録されたものとする。“ルール5”は、図6に示すように、他の利用者(利用者A7a)が“ルール6”を示すトークンを有することを条件として、当人(利用者B7b)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
また、“ルール4”を示す“トークンD”により利用権限を与えられた利用者A7aが業務端末5aを利用し始めた際に、利用者A7aに対して“ルール6”を示す“トークンF”が登録されたものとする。“ルール6”は、図6に示すように、他人(利用者B7b)に対して業務端末5aおよび業務端末5bの利用権限を与えることを示す。
結果として、図11に示すように、利用者A7aに対して“トークンD(ルール4)”と“トークンE(ルール6)”とが登録され、利用者B7bに対して“トークンF(ルール5)”が登録されているものとする。
そして、認証情報判定装置22は、処理S15において取得した認証内容が他人(利用者A7a)のトークン(ルール6)の有無を認証条件としているため、以下に説明する利用者間認証判定処理(図12)によりS16を実行する。
このとき、前記前提条件により、トークン解析装置23が取得したトークンには利用者A7aに対して登録されている“トークンF”が含まれる。
このとき、前記前提条件により、ルール解析装置24が取得したルールには“トークンC”に対応付けられている“ルール6”が含まれる。
このとき、前記前提条件により、認証情報判定装置22は、処理S42において取得されたルールに認証条件に該当する“ルール6”が存在すると判定する。
このとき、前記前提条件により、認証情報判定装置22は、利用者B7bに対して登録された“トークンE”が示す“ルール5”の利用権限(利用者B7bによる業務端末5bの利用OK)を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5bに通知され、利用者B7bは業務端末5bを利用することが可能になる。
例えば、利用者A7aが業務端末5aの利用を終了した場合、トークン登録処理(図10)により、“ルール6”を示す“トークンF”の登録が削除され(図4項番8、図5項番11参照)、処理S43において認証情報判定装置22は“ルール6”が存在しないと判定する。この場合、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5bに通知され、利用者B7bは業務端末5bを利用することができない。
この実施の形態を適用することにより、認証システムは、機密情報を扱うセキュリティエリア6内において、権限を持たない利用者B7bによる業務端末5などの機器やアプリケーションの不正使用を防ぐことが可能となる。また、不正使用を防ぐと共に、認証システムは、利用権限を有する利用者A7aがセキュリティエリア6内に同席する場合には利用者B7bにも利用権限を与えるという利便性を持つことができる。
図13は、実施の形態4における認証システム及び認証方法の概略構成を例示した概念図である。
本実施の形態では、扉4で区切られた機密情報を扱うセキュリティエリア6内での、利用者A1による業務端末5の操作の制限に係るものである。また、複数のトークンに基づいて行う認証に係るものである。また、日時や回数などの利用期間を認証条件とするトークンに基づいて行う認証に係るものである。
例えば、利用者A1は客先に長期出向中の社員である。利用者A1は社員であるため通常は業務端末5の利用権限を有するが、普段は客先で勤務している社員であるため、利用者A1によるセキュリティエリア6内の業務端末5の利用を制限したい。
そこで、本実施の形態では、認証ルールのベースになるルールを付加したトークンを事前に登録し、事前に登録したトークンに対する認証結果と扉4からの入室時に登録したトークンに対する認証結果との論理積により認証結果を決定する。
以下、前記実施の形態1および前記実施の形態2と異なる事項について説明し、説明しない事項については前記実施の形態1または前記実施の形態2と同様であるものとする。
実施の形態4における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、処理S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態4における利用者認証装置2が実行する処理S16の詳細を複数トークン認証判定処理として、図14に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
さらに、以下の説明の前提条件として、トークン登録処理(図7または図10)により、A部に所属する社員である利用者A1が扉4から入室した際に、利用者A1に対して“ルール1”を示す“トークンH”が登録されたものとする。“ルール1”は、図6に示すように、当人(利用者A1)に対して業務端末5の利用権限を与えることを示す。
結果として、図13に示すように、利用者A1に対して“トークンG(ルール7またはルール11)”と“トークンH(ルール1)”とが登録されているものとする。
そして、認証情報判定装置22は、処理S13において取得されたトークンの数が複数であるため、以下に説明する利用者間認証判定処理(図14)により処理S16を実行する。
このとき、前記前提条件により、認証情報判定装置22は“トークンG”と“トークンH”とを認証判定していないと判定する。
例えば、認証情報判定装置22は“トークンG”を選択する。
このとき、認証情報判定装置22は、処理S15において取得した“トークンG”が示す“ルール7(またはルール11)”の認証内容に基づいて、認定判定を行う。「トークンG」が“ルール7”を示し、日付がN日以前である場合、認証情報判定装置22は“認証OK(利用者A1がN日まで業務端末5を利用可能)”であると判定し、“トークンG”が“ルール7”を示し、日付がN日を越えている場合、認証情報判定装置22は“認証NG”であると判定する。また、“トークンG”が“ルール11“を示し、業務端末5の利用回数がM回以下である場合、認証情報判定装置22は認証OK(利用者A1がM回まで業務端末5を利用可能)であると判定し、“トークンG”に基づく業務端末5の利用回数を1増加する。“トークンG”に基づく業務端末5の利用回数は“トークンG”に、または、トークン管理テーブル44の“トークンG”のレコードに設定する。また、“トークンG”が“ルール11”を示し、業務端末5の利用回数がM回を越えている場合、認証情報判定装置22は“認証NG”であると判定する。
このとき、認証情報判定装置22は“トークンG”と“トークンH”とについて共に認証判定結果が“認証OK”である場合、認証判定結果を“認証OK”と決定する。
このとき、認証情報判定装置22は“トークンG”に基づく利用権限が“利用者A1がN日まで業務端末5を利用可能”であり、“トークンH”に基づく利用権限が“利用者A1が業務端末5を利用可能”であるため、認証結果に“利用者A1がN日まで業務端末5を利用可能”を設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5に通知され、利用者A1は業務端末5をN日まで利用することが可能になる。
例えば、当日日付がN日以降の場合や業務端末5の利用回数がM回を越えている場合、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が業務端末5に通知され、利用者A1は業務端末5を利用することができない。
また、本実施の形態の認証システムは、電子的なトークンに付加されている認証ル―ルの認証条件として有効期限/利用回数を指定し、その条件を満たす場合に、利用者の機器利用を可能とする。
また、本実施の形態において、認証情報判定装置22は複数のトークンについて各認証判定結果の「論理積」を判定することにより最終的な認証判定結果を決定し(S64)、複数のトークンそれぞれの利用権限の「論理積」を利用者に与える利用権限としている(S65)。但し、認証情報判定装置22は複数のトークンについて各認証判定結果の「論理和」を判定することにより最終的な認証判定結果を決定し(S64)、複数のトークンそれぞれの利用権限の「論理和」を利用者に与える利用権限(S65)としても構わない。これにより、本実施の形態では、特定の利用者に対して特定の制限を緩和した利用権限を与えることができる。
図15は、実施の形態5における認証システム及び認証方法の概略構成を例示した概念図である。
前記実施の形態4では、複数のトークンによる認証を個別に検証し、各検証結果の論理積に基づいて機器及びアプリケーションの利用権限を与えるものであった。
本実施の形態では、相互に連携するトークンに基づいて機器及びアプリケーションの利用権限を与えるものである。
本実施の形態では、発行された第1のトークンに、次に発行される第2のトークンに対する動作が設定されている。
また、本実施の形態では、トークンの登録ポイントが、扉A4a、扉B4bおよび業務端末5である。そして、本実施の形態では、扉A4aから入室した際に登録されるトークンと扉B4bから入室した際に登録されるトークンと業務端末5を利用終了した際に登録されるトークンとに基づいて扉B4bからの退室の権限が与えられる。
実施の形態5における利用者認証装置2は、実行する前記実施の形態1で説明した利用者認証処理(図8)において、S16の処理「認証情報判定装置22が認証条件を判定」に特徴を有する。実施の形態5における利用者認証装置2が実行する処理S16の詳細を機器間認証判定処理として、図14に基づいて以下に説明する。
利用者認証装置2を構成する各装置は以下に説明する処理をCPU911を用いて実行する。
また、“トークンI”により権限を得た利用者A1が扉B4bからセキュリティエリアB6bに入室した際に、利用者A1に対して“ルール1”および“ルール9”を示す“トークンJ”が登録されたものとする。図6に示すように、“ルール1”は当人(利用者A1)に対して業務端末5の利用権限を与えることを示す。また、“ルール9”は、“ルール1”、“ルール8”および“ルール10”を示すトークンを有することを条件として、当人(利用者A1)に対して扉B4bから退室する権限を与えることを示す。
また、“トークンJ”により権限を得た利用者A1が業務端末5の利用を終了した際に、利用者A1に対して“ルール10”を示す“トークンK”が登録されたものとする。“ルール10”は、図6に示すように、当人(利用者A1)に対して扉B4bから退室する権限を与えられることを示す。
結果として、図15に示すように、利用者A1に対して“トークンI(ルール8)”と“トークンJ(ルール1、ルール9)”と“トークンK(ルール10)”とが登録されているものとする。
そして、認証情報判定装置22は、処理S15において取得した“ルール9”の認証内容が“ルール1”、“ルール8”および“ルール10”を示すトークンの有無を認証条件としているため、以下に説明する利用者間認証判定処理(図16)により処理S16を実行する。
このとき、前記前提条件により、認証情報判定装置22は、処理S15において取得したルールに認証条件に該当する“ルール1”、“ルール8”および“ルール10”が存在すると判定する。
このとき、前記前提条件により、認証情報判定装置22は、利用者A1に対して登録された“トークンJ”が示す“ルール9”の利用権限(利用者A1は扉B4bから退室OK)を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が扉B4bに通知され、利用者A1は扉B4bを通ってセキュリティエリアB6bから退室することが可能になる。
例えば、利用者A1が業務端末5をログアウト(利用終了)していない場合、“ルール10”が存在しないため、認証情報判定装置22は利用禁止を認証結果に設定する。そして、利用者認証処理(図8)の処理S17において認証結果が扉B4bに通知され、利用者A1は扉B4bを通ってセキュリティエリアB6bから退室することができない。
Claims (8)
- 利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部と、
利用者の属性情報を入力機器から入力する属性情報取得部と、
利用者の場所を中央処理装置を用いて検出する利用者検出部と、
前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて前記認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得部と、
前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録部と、
利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証部と
を備えたことを特徴とする認証装置。 - 前記トークン登録部は、特定の電子機器における利用者の利用の際に、他の電子機器に対する利用者の認証内容を示すトークンを記憶する
ことを特徴とする請求項1記載の認証装置。 - 前記トークン登録部は、前記利用者認証部が利用権限を通知した電子機器における利用者の利用の際に、当該電子機器に対する利用者の認証内容を示す当該トークンを削除する
ことを特徴とする請求項1〜請求項2いずれかに記載の認証装置。 - 前記利用者認証部は、複数のトークンが示す複数の認証条件を満たすと中央処理装置を用いて判定した場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項3いずれかに記載の認証装置。 - 前記トークン登録部は他の利用者に対して記憶された特定のトークンの有無を認証条件とするトークンを記憶し、
前記利用者認証部は他の利用者に対して特定のトークンが記憶されている場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項4いずれかに記載の認証装置。 - 前記トークン登録部は電子機器に対する利用期限と電子機器に対する利用回数との少なくともいずれかを認証条件とするトークンを記憶し、
前記利用者認証部はトークンが示す利用期限と利用回数との少なくともいずれかの認証条件を満たすと中央処理装置を用いて判定した場合に当該利用者による利用を許可する許可命令を電子機器に出力する
ことを特徴とする請求項1〜請求項5いずれかに記載の認証装置。 - 属性情報取得部が利用者の属性情報を入力機器から入力する属性情報取得処理を行い、
利用者検出部が利用者の場所を中央処理装置を用いて検出する利用者検出処理を行い、
認証内容取得部が、前記属性情報取得部が取得した利用者の属性情報と前記利用者検出部が検出した利用者の検出場所とに基づいて、利用者の属性と利用者の検出場所と電子機器に対する利用者の認証内容とを対応付けて記憶する認証内容記憶部から電子機器に対する利用者の認証内容を取得する認証内容取得処理を行い、
トークン登録部が前記認証内容取得部が取得した電子機器に対する利用者の認証内容を示す電子データであるトークンを記憶機器に記憶するトークン登録処理を行い、
利用者認証部が、利用者が電子機器を利用する際に、前記トークン登録部が記憶したトークンが示す認証内容に基づいて利用者の利用権限を通信機器を用いて電子機器に通知する利用者認証処理を行う
ことを特徴とする認証装置の認証方法。 - 請求項7記載の認証方法をコンピュータに実行させることを特徴とする認証装置の認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006288193A JP4885683B2 (ja) | 2006-10-24 | 2006-10-24 | 認証装置、認証装置の認証方法および認証装置の認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006288193A JP4885683B2 (ja) | 2006-10-24 | 2006-10-24 | 認証装置、認証装置の認証方法および認証装置の認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008107936A true JP2008107936A (ja) | 2008-05-08 |
JP4885683B2 JP4885683B2 (ja) | 2012-02-29 |
Family
ID=39441260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006288193A Expired - Fee Related JP4885683B2 (ja) | 2006-10-24 | 2006-10-24 | 認証装置、認証装置の認証方法および認証装置の認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4885683B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010224771A (ja) * | 2009-03-23 | 2010-10-07 | Konica Minolta Holdings Inc | 情報処理システム、情報処理方法および情報処理装置 |
JP2010277486A (ja) * | 2009-05-29 | 2010-12-09 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
JP2011170608A (ja) * | 2010-02-18 | 2011-09-01 | Nec Infrontia Corp | 入退場管理システム、入退場管理装置、入退場管理方法及びプログラム |
JP2011191934A (ja) * | 2010-03-12 | 2011-09-29 | Nec Personal Products Co Ltd | 情報処理装置、情報処理装置の認証方法及びプログラム |
JP2013025566A (ja) * | 2011-07-21 | 2013-02-04 | Fuji Xerox Co Ltd | 認証装置、サービス提供システム、及びプログラム |
JP2013065255A (ja) * | 2011-09-20 | 2013-04-11 | Pfu Ltd | 情報処理装置、イベント制御方法およびイベント制御用プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175601A (ja) * | 1999-12-15 | 2001-06-29 | Business Pooto Syst:Kk | アクセス権限の唯一性保証システム |
JP2002041469A (ja) * | 2000-07-21 | 2002-02-08 | Toshiba Corp | 電子機器管理システムおよび電子機器管理方法 |
JP2005173805A (ja) * | 2003-12-09 | 2005-06-30 | Hitachi Ltd | 認証制御装置および認証制御方法 |
JP2006227755A (ja) * | 2005-02-15 | 2006-08-31 | Matsushita Electric Works Ltd | 連携制御装置 |
-
2006
- 2006-10-24 JP JP2006288193A patent/JP4885683B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175601A (ja) * | 1999-12-15 | 2001-06-29 | Business Pooto Syst:Kk | アクセス権限の唯一性保証システム |
JP2002041469A (ja) * | 2000-07-21 | 2002-02-08 | Toshiba Corp | 電子機器管理システムおよび電子機器管理方法 |
JP2005173805A (ja) * | 2003-12-09 | 2005-06-30 | Hitachi Ltd | 認証制御装置および認証制御方法 |
JP2006227755A (ja) * | 2005-02-15 | 2006-08-31 | Matsushita Electric Works Ltd | 連携制御装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010224771A (ja) * | 2009-03-23 | 2010-10-07 | Konica Minolta Holdings Inc | 情報処理システム、情報処理方法および情報処理装置 |
JP2010277486A (ja) * | 2009-05-29 | 2010-12-09 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
JP2011170608A (ja) * | 2010-02-18 | 2011-09-01 | Nec Infrontia Corp | 入退場管理システム、入退場管理装置、入退場管理方法及びプログラム |
JP2011191934A (ja) * | 2010-03-12 | 2011-09-29 | Nec Personal Products Co Ltd | 情報処理装置、情報処理装置の認証方法及びプログラム |
JP2013025566A (ja) * | 2011-07-21 | 2013-02-04 | Fuji Xerox Co Ltd | 認証装置、サービス提供システム、及びプログラム |
JP2013065255A (ja) * | 2011-09-20 | 2013-04-11 | Pfu Ltd | 情報処理装置、イベント制御方法およびイベント制御用プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4885683B2 (ja) | 2012-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100419957B1 (ko) | 출입 통제 시스템과 연동하는 정보 보안 시스템 및 그제어 방법 | |
JP4772256B2 (ja) | 認証方法に基づいてリソースへのアクセスを制御するための方法および装置 | |
US8161525B2 (en) | Method and system for architecting a secure solution | |
US20060021003A1 (en) | Biometric authentication system | |
WO2007015301A1 (ja) | 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム | |
JP4885683B2 (ja) | 認証装置、認証装置の認証方法および認証装置の認証プログラム | |
JP5340752B2 (ja) | セキュリティシステム | |
JP2006072446A (ja) | 入退室時の利用者認証による電子機器の電源制御システム | |
JPWO2008136120A1 (ja) | 入退室管理プログラム、入退室管理方法および入退室管理装置 | |
JP2000259567A (ja) | アクセス制御装置、アクセス制御方法および記憶媒体 | |
JP2002041469A (ja) | 電子機器管理システムおよび電子機器管理方法 | |
JP2002197500A (ja) | セキュリティ方法およびシステム | |
JP2007241368A (ja) | セキュリティ管理装置、セキュリティ管理方法およびプログラム | |
JP2019144695A (ja) | 顔認証システム、顔認証サーバおよび顔認証方法 | |
JP2004355318A (ja) | コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法 | |
JP5078425B2 (ja) | アクセス権限管理装置及びアクセス権限管理方法及びプログラム | |
JP5495635B2 (ja) | アクセス管理装置 | |
JPH11305867A (ja) | なりすまし防止機能付きicカードシステム | |
JP4603350B2 (ja) | 個人認証装置 | |
JP4600096B2 (ja) | 入室管理プログラム、入室管理方法、及び入室管理装置 | |
JP4660097B2 (ja) | 保管ケース管理システム | |
JP2008158746A (ja) | 認証処理装置 | |
JP2004246553A (ja) | 管理機器及び管理システム及び管理方法及び管理プログラム | |
JP6941132B2 (ja) | 入力情報管理システム | |
KR100786266B1 (ko) | 생체인증 출입통제 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141216 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |