[go: up one dir, main page]

CN101647701A - 认证方法和装置 - Google Patents

认证方法和装置 Download PDF

Info

Publication number
CN101647701A
CN101647701A CN200910149185A CN200910149185A CN101647701A CN 101647701 A CN101647701 A CN 101647701A CN 200910149185 A CN200910149185 A CN 200910149185A CN 200910149185 A CN200910149185 A CN 200910149185A CN 101647701 A CN101647701 A CN 101647701A
Authority
CN
China
Prior art keywords
program
authentication
user
forgery
executing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910149185A
Other languages
English (en)
Other versions
CN101647701B (zh
Inventor
新沼厚一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN101647701A publication Critical patent/CN101647701A/zh
Application granted granted Critical
Publication of CN101647701B publication Critical patent/CN101647701B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Collating Specific Patterns (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及认证方法和装置。提供在一装置中使用的认证方法具有一功能、用于在执行了利用生物特征认证的第一用户认证之后执行第一程序的功能,以及用于执行在第二用户认证之后执行的第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能,该认证方法包括以下步骤:如果在第一用户认证时检测到了利用伪造物的生物特征认证,则不管用户确定的结果如何,都按伪造物检测模式执行第一程序;在按伪造物检测模式执行了第一程序之后,按伪造物检测模式调用第二程序;以及在按伪造物检测模式调用了第二程序之后,利用网络连接功能向连接至外部网络的装置通知伪造物检测信息。

Description

认证方法和装置
技术领域
本发明涉及认证技术。
背景技术
因为广泛使用的常规密码认证和ID卡认证作为个人认证存在被窃取的高风险,所以诸如指纹认证等的生物特征(biometrics)认证作为具有更高可靠性的个人认证而引起注意,并且近年来已经被用于各种场景中。
利用伪造物(forgery)的认证被指出为生物特征认证的问题,并且已经提出了许多技术。例如,下面的专利文献1公开了作为用于消除通过伪造指纹而进行的非法使用的技术的技术。
如果在生物特征认证中检测到了利用伪造指纹的认证,则与该用户被确定为不同个人的情况不同,这意味着明确怀有恶意的用户尝试认证。这需要立即采取措施。例如,如果在可连接至网络的程序中执行认证,如OS(操作系统)上的认证,则可以迅速向服务器或管理员通知利用伪造物的认证的结果。然而,对于在不可连接至网络的程序中的认证,如在BIOS环境中的认证,不能向服务器或管理员通知该结果。因此,非法用户可以利用伪造物重复尝试非法认证,而不会被通知给管理员。
下面的专利文献2公开的技术提出了这样的方法,即,通过该方法将BIOS认证中的日志记录至BIOS-ROM等中,并且在此后调用可连接至网络的程序(如OS等)时将该日志通知给服务器。
[专利文献1]日本特开专利公报No.2005-143804
[专利文献2]日本特开专利公报No.2007-299236
发明内容
然而,专利文献1公开的常规技术不是不考虑OS或BIOS环境中的认证的技术。因此,这种技术存在不能够适当地应付非法认证行为的问题。
另外,专利文献2公开的常规技术存在这样的问题,即,利用伪造物的非法用户不能被立即检测到,或者日志因在成功执行下一次认证之前(在调用OS之后)不能被通知而有可能在成功执行下一次认证之前被篡改。
即,常规技术存在的问题在于,因为仅在认证装置中成功地执行用户认证之后才执行第一程序,所以利用伪造物的非法用户不能被立即检测到,该认证装置在执行了利用生物特征认证的第一用户认证之后执行第一程序(如BIOS),并且在第二用户认证之后执行第二程序(如OS),该第一程序执行预定处理并且不具有网络连接功能,而该第二程序在执行了第一程序之后被调用并且具有网络连接功能。
根据本发明的认证方法、装置或程序的第一方面设想了一种供在一装置中使用的认证方法、装置或程序,其具有用于检测利用伪造物的生物特征认证的功能、用于在执行了利用生物特征认证的第一用户认证之后执行第一程序的功能,以及用于执行在第二用户认证之后执行的第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能。
根据本发明的认证方法、装置或程序的第二方面设想了一种供在一装置中使用的认证方法、装置或程序,其具有用于检测利用伪造物的生物特征认证的功能、用于在执行了利用生物特征认证的第一用户认证之后执行第一程序的功能,以及用于执行在第二用户认证之后执行的第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能。
根据本发明的认证方法、装置或程序的第三方面设想了一种供在一装置中使用的认证方法、装置或程序,其具有用于检测利用伪造物的生物特征认证的功能、用于在执行了利用生物特征认证的第一用户认证之后执行第一程序的功能,以及用于执行第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能。
根据本发明的认证方法、装置或程序的第四方面设想了一种供在一装置中使用的认证方法、装置或程序,其具有用于检测利用非法卡的卡认证的功能、用于在执行了利用卡认证的第一用户认证之后执行第一程序的功能以及用于执行在第二用户认证之后执行的第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能。
通过在权利要求书中具体指出的部件和组合,将认识到并获得本实施方式的目的和优点。
应当明白,前面的一般描述和下面的详细描述都是示范性和解释性的,而非对要求保护的实施方式构成限制。
附图说明
图1是公用于第一到第六实施方式的系统构造;
图2是包括图1所示系统的计算机的示例硬件构造;
图3是例示在图1和2所示系统构造中的生物特征认证处理的第一实施方式中的控制处理的操作流程图;
图4是按伪造物检测模式执行的处理的细节的说明图;
图5是从客户机101向服务器108通知的伪造物检测信息的示例数据结构;
图6是例示由图1所示并且接收到伪造物检测信息的服务器108执行的示例控制处理的操作流程图;
图7是例示在图1和2所示系统构造中的生物特征认证处理的第二实施方式中的控制处理的操作流程图;
图8是例示在图1和2所示系统构造中的生物特征认证处理的第三实施方式中的控制处理的操作流程图;
图9是例示在图1和2所示系统构造中的生物特征认证处理的第四实施方式中的控制处理的操作流程图;
图10是例示在图1和2所示系统构造中的生物特征认证处理的第五实施方式中的控制处理的操作流程图;以及
图11是例示在图1和2所示系统构造中的生物特征认证处理的第六实施方式中的控制处理的操作流程图。
具体实施方式
下面,参照附图,对根据本发明的实施方式进行详细描述。
公用于各个实施方式的系统构造
图1是公用于第一到第六实施方式的系统构造。
客户机101例如是用户使用的个人计算机系统。
生物特征信息输入单元102通过使用户放置他或她的手指来输入指纹信息以进行指纹认证。
输出单元103向用户显示认证画面,并且在启动之后显示各种类型的应用。
控制单元104控制生物特征信息的认证处理,并且在必要时调用第一程序105和第二程序106。第一程序105例如是BIOS(基本输入输出系统),而第二程序106例如是操作系统。
服务器108接收并处理来自客户机101的伪造物检测信息。
网络107例如是连接客户机101和服务器108的因特网。
图2是包括上述系统的计算机的示例硬件构造。
图2所示计算机包括:CPU 201、存储器202、输入装置203、输出装置204、外部存储装置205、其中插入有便携式记录介质209的便携式记录介质驱动装置206,以及网络连接装置207。这些构成部件通过总线208互连。图2所示构造是可以实现上述系统的计算机的一个示例,并且这种计算机不限于这种构造。
CPU 201控制整个计算机。存储器202是诸如RAM等的存储器,该存储器用于在执行存储在外部存储装置205(或便携式记录介质209)上的程序或更新存储在外部存储装置205(或便携式记录介质209)上的数据时临时存储该程序或数据。CPU 201通过将该程序加载到存储器202上并且执行该程序来控制整个计算机。
输入装置203例如由键盘、鼠标、图1所示的生物特征信息输入单元102以及它们的接口控制装置组成。输入装置203检测用户利用键盘、鼠标等执行的输入操作以及生物特征信息的输入,并且向CPU 201通知检测结果。
输出装置204由显示装置、打印装置等以及它们的接口控制装置组成。输出装置204向显示装置或打印装置输出根据CPU 201的控制而发送的数据。
外部存储装置205例如是硬盘存储装置。该外部存储装置205主要用于存储各种类型的数据和程序。
便携式记录介质驱动装置206是其中设置有诸如光盘、SDRAM、紧凑型闪速存储器等便携式记录介质209的装置,并且辅助外部存储装置205。
网络连接装置207是用于例如经由LAN(局域网)或WAN(广域网)的通信线路连接至图1所示网络107的装置。
图2所示系统按这样的方式来实现,即,使得CPU 201执行用于实现图1所示控制单元101、第一程序105以及第二程序106的功能的程序。该程序例如可以记录在外部存储装置205或便携式记录介质209上并且进行分发。另选的是,该程序可以利用网络连接装置207而从网络107获取。
图3是例示在图1和2所示系统构造中的生物特征认证处理的第一实施方式中的控制处理的操作流程图。这个处理被实现为图1所示控制单元101的功能。此后在必要时参照图1和3描述这个处理。
初始,控制单元101调用第一程序105(步骤S301)。
接下来,控制单元101在步骤S302到S303中执行第一用户认证处理。
即,将指纹信息从生物特征信息输入单元102输入至控制单元101,控制单元101接着进行针对该指纹信息的生物特征认证(步骤S302)。作为生物特征认证,除了指纹的图像识别以外,例如还进行利用阻抗(impedance)等的确定。
控制单元101基于步骤S302的生物特征认证处理的结果来确定该指纹是否为伪造指纹(步骤S303)。
如果控制单元101确定该指纹为伪造指纹,则其进一步确定该指纹是否为预先登记于该系统的用户的指纹(步骤S303到S304)。
如果控制单元101确定该指纹不是该用户的指纹,则其重复生物特征认证处理(步骤S304到S302)。
如果控制单元101确定该指纹是该用户的指纹,则其按正常模式执行第一程序105。
而且,控制单元101在完成调用第一程序105的情况下按正常模式调用第二程序106。
此后,控制单元101在步骤S307和S308中在第二程序106的控制下执行第二用户认证处理。
即,将指纹信息从生物特征信息输入单元102输入至控制单元101,控制单元101接着执行针对该生物特征信息的生物特征认证(步骤S307)。这个认证可以是密码认证或ID卡认证。
控制单元101基于步骤S307的生物特征认证处理的结果来确定该指纹是否为预先登记于该系统的用户的指纹(步骤S308)。
如果控制单元101确定该指纹不是该用户的指纹,则其重复生物特征认证处理(步骤S308到S307)。
如果控制单元101确定该指纹是该用户的指纹,则其在完成登录时按正常模式开始执行第二程序106(步骤S308到S309),从而完成该系统的启动处理。
而如果控制单元101基于在上述用户认证处理中的步骤S302的生物特征认证处理的结果而确定该指纹为伪造指纹,则其调用作为特定模式的伪造物检测模式,并且在步骤S310到312中执行下面的控制处理。参照图4所示操作的说明图,对这个处理进行描述。
初始,控制单元101按伪造物检测模式执行第一程序105(步骤S310)。这时,将该伪造物检测信息例如存储在图2的存储器中设置的并且在图4中例示的存储区401中。
接下来,控制单元101按伪造物检测模式调用第二程序106(步骤S311)。当按伪造物检测模式调用第二程序106时,用户不能执行任何操作,并且在第二程序106的环境下,通过查阅(reference)存储区401来获取伪造物检测信息。
在按伪造物检测模式调用了第二程序106之后,控制单元101利用第二程序106所拥有的网络连接功能来接入网络107,从而向服务器108通知伪造物检测信息(步骤S312)。
此后,控制单元101终止执行第二程序106,接着终止执行第一程序105。
这里,存储区401可以被固定在图2的外部存储装置205等中。例如,如果要作为伪造物检测信息而获取的数据量太大并且全部数据量不能作为伪造物检测信息而发送至服务器108,或者如果网络107暂时不可用,则将伪造物检测信息的数据存储在客户机101内,由此,可以在以后进一步详细地分析伪造物检测信息。
第二程序106的调用模式可以公用于正常模式和伪造物检测模式。在这种情况下,如果伪造物检测信息存储在存储区401中,则将其通知给服务器108。如果没有存储伪造物检测信息,则可以按正常模式执行第二认证。
图5是从客户机101向服务器108通知的伪造物检测信息的示例数据结构。
如该图所示,伪造物检测信息例如包括:伪造物检测结果501、指纹匹配结果502、伪造物检测数据503、指纹匹配数据504等。
伪造物检测数据503是为确定伪造物而使用的数据。例如,基于阻抗来确定伪造物,则记录输入指纹的阻抗。
指纹匹配数据504是用于指纹匹配的数据,或者是输入指纹图像数据。
将伪造物检测数据503、指纹匹配数据504等通知给服务器108,由此,可以进一步详细分析非法访问。
理想的是,加密并发送图5所示的伪造物检测信息。
图6是例示由图1所示并且接收到伪造物检测信息的服务器108执行的示例控制处理的操作流程图。
初始,服务器108获取伪造物检测信息(步骤S601)。
接下来,服务器108记录伪造物检测信息(步骤S602)。
接着,服务器108通过电子邮件等向管理员通知检测到了伪造物(步骤S603)。
如上所述,在第一实施方式中,如果在第一用户认证中检测到了伪造物(图3的步骤S302到S304),则按伪造物检测模式执行第一程序105和第二程序106,锁定操作,并且向网络107上预先登记的装置(如服务器108等)通知伪造物检测信息。结果,可以迅速检测到伪造物。
接下来,对第二实施方式进行描述。
图7是例示在图1和2所示系统构造中的生物特征认证处理的第二实施方式中的控制处理的操作流程图。这个处理被实现为图1所示控制单元101的功能。
在图7所示操作流程图中被指配有和图3所示第一实施方式中的操作流程图的步骤号相同的步骤号的部分中,执行和图3的控制处理相同的控制处理。
在下面第二用户认证处理的控制处理中,图7所示操作流程图的控制处理与图3所示第一实施方式中的操作流程图的控制处理不同。
即,初始将指纹信息从生物特征信息输入单元102输入至控制单元101,控制单元101接着执行针对该指纹信息的生物特征认证(步骤S307)。
接下来,控制单元101基于步骤S307的生物特征认证处理来确定该指纹是否为伪造指纹(步骤S701)。
如果控制单元101确定该指纹不是伪造指纹,则其进一步确定该指纹是否为预先登记于该系统的用户的指纹(步骤S701到S702)。
如果控制单元101确定该指纹不是该用户的指纹,则其重复生物特征认证处理(步骤S702到S307)。
如果控制单元101确定该指纹是该用户的指纹,则其按正常模式开始执行第二程序106(步骤S702到S309),从而完成该系统的启动。
另选的是,如果控制单元101基于步骤S307的生物特征认证处理的结果确定该指纹为伪造指纹,则其不开始执行第二程序106,利用第二程序106所拥有的网络连接功能接入网络107,从而向服务器108通知伪造物检测信息(步骤S312)。
此后,控制单元101终止执行第二程序106,接着终止执行第一程序105。
如上所述,在第二实施方式中,即使在第二用户认证处理中检测到了伪造物,也可以将伪造物检测信息通知给服务器。
接下来,对第三实施方式进行描述。
如果希望在将伪造物检测信息通知给服务器108之后强制使用户停止操作,则可以执行用于终止第二程序106和第一程序105的控制,如在第一和第二实施方式中提到的。然而,在这种情况下,该用户可能能注意到非法认证已被检测到。因此,在第三实施方式中,在将伪造物检测信息通知给服务器108之后(或者在向服务器108通知的同时),显示被伪装为正规第二用户认证处理画面的认证画面,好像成功地执行了认证一样,并且不管用户认证的结果如何,该系统再次请求用户认证(第三用户认证)。
图8是例示在图1和2所示系统构造中的生物特征认证处理的第三实施方式中的控制处理的操作流程图。这个处理被实现为图1所示控制单元101的功能。
在图8所示操作流程图中的被指配有和图3所示第一实施方式中的操作流程图的步骤号相同的步骤号的部分中,执行和图3的控制处理相同的控制处理。
图8所示操作流程图的控制处理与图3所示第一实施方式中的操作流程图的控制处理的不同之处在于,在步骤S311中按伪造物检测模式调用了第二程序106并且在步骤S312中将伪造物检测信息通知给服务器108之后,在第二程序106的控制下显示了伪装的第三用户认证画面(步骤S801)。
第三用户认证画面可以是生物特征认证画面、密码认证画面以及ID卡认证画面中的任一种。
在这个步骤中,无论用户执行什么操作,都连续显示认证画面。
接下来,对第四实施方式进行描述。
在第四实施方式中,按和第三实施方式类似的方式,在将伪造物检测信息通知给服务器108之后(或者在向服务器108通知的同时),显示被伪装为正规第二用户认证处理画面的认证画面,实际上执行认证(第四用户认证处理),并且使得用户登录至仅可访问作为不正规数据的非法用户数据的特定账户。
图9是例示在图1和2所示系统构造中的生物特征认证处理的第四实施方式中的控制处理的操作流程图。这个处理被实现为图1所示控制单元101的功能。
在图9的操作流程图中的被指配有和图3所示第一实施方式中的操作流程图的步骤号相同的步骤号的部分中,执行和图3的控制处理相同的控制处理。
图9所示操作流程图的控制处理与图3所示第一实施方式中的操作流程图的控制处理的不同之处在于,在步骤S311中按伪造物检测模式调用了第二程序106并且在步骤S312中将伪造物检测信息通知给服务器108之后,在第二程序106的控制下显示了伪装的第四用户认证画面(步骤S901),并且执行认证(步骤S902)。
这时,考虑了一种不管第四用户认证处理的结果如何都将用户认证识别为成功执行的认证方法,或者一种只有当用户被确定为合法用户才使该用户登录至特定账户的方法。而且,通过在用户登录至该特定账户之后来记录他或她的动作而可以分析非法用户的目的。
第四用户认证画面可以是生物特征认证画面、密码认证画面以及ID卡认证画面中的任一种。
接下来,对第五实施方式进行描述。
在诸如用于改变BIOS的设置的认证的正规认证处理中,仅执行第一程序105,而在此后并不调用诸如OS等的第二程序106,即使在这种正规认证处理中,如果检测到伪造物,也强制调用第二程序106以向服务器108通知伪造物检测信息。第五实施方式实现其控制处理。
图10是例示在图1和2所示系统构造中的生物特征认证处理的第五实施方式中的控制处理的操作流程图。这个处理被实现为图1所示控制单元101的功能。
在图10所示操作流程图中的被指配有和图3所示第一实施方式中的操作流程图的步骤号相同的步骤号的部分中,执行和图3的控制处理相同的控制处理。
图10所示操作流程图的控制处理与图3所示第一实施方式中的操作流程图的控制处理的不同之处如下。
初始,在第五实施方式中仅提供了用于改变BIOS的设置的认证功能。因此,控制单元101不执行图3的步骤S306到S309的功能。
另外,如果检测到了伪造物,则控制单元101在步骤S310中按伪造物检测模式执行了第一程序105之后,在步骤S311中按伪造物检测模式强制调用第二程序106,在步骤S312中利用第二程序106所拥有的网络连接功能接入网络107,从而向服务器108通知伪造物检测信息。
此后,控制单元101终止执行第二程序106,接着终止执行第一程序105。
接下来,对第六实施方式进行描述。
本发明不仅可应用于利用生物特征认证的伪造物检测,而且可应用于非法ID卡检测等。
图11是例示在图1和2所示系统构造中的生物特征认证处理的第六实施方式中的控制处理的操作流程图。这个处理被实现为图1所示控制单元101的功能。
在图11的操作流程图中的被指配有和图3所示第一实施方式中的操作流程图的步骤号相同的步骤号的部分中,执行和图3的控制处理相同的控制处理。
图11所示操作流程图的控制处理与图3所示第一实施方式中的操作流程图的控制处理的不同之处在于,步骤S302的认证处理和步骤S303的确定处理不是针对生物特征认证,而是针对ID卡认证,如果在步骤S302中检测到了非法卡,则按非法卡检测模式进行步骤S1101中的第一程序105的执行和步骤S1102中的第二程序106的调用。
非法ID卡的示例包括具有不存在的ID的ID卡、无效ID卡等。
作为除了上述第一到第六实施方式以外的其它另选实施方式,例如,在按伪造物检测模式执行了第一程序105之后调用的程序可以是与按正常模式调用的第二程序106不同的程序,如为通知伪造物检测信息而生成的程序。为通知伪造物检测信息而生成的程序例如可以显著缩减启动时间。
另外,第二程序106可以是在执行时不需要用户认证的程序。
而且,只有当检测到预定次数或以上的伪造物时才可以调用第二程序106来向服务器108通知伪造物检测信息。
在第一实现例中,如果在第一用户认证时检测到了利用伪造物的生物特征认证,则不管用户确定的结果如何,都执行按伪造物检测模式执行第一程序的步骤。
接下来,在按伪造物检测模式执行了第一程序之后,执行按伪造物检测模式调用第二程序的步骤。
接着,在按伪造物检测模式调用了第二程序之后,执行利用网络连接功能向连接至外部网络的装置通知伪造物检测信息的步骤。
可以将第一实现例中的上述配置设置成还包括下面的步骤。
初始,如果在第一用户认证时成功执行了用户认证,而没有检测到利用伪造物的生物特征认证,则执行按正常模式执行第一程序的步骤。
接下来,在按正常模式执行了第一程序之后,执行按正常模式调用第二程序的步骤。
接着,在按正常模式调用了第二程序之后,执行这样的步骤,即,该步骤执行第二用户认证。
接着,如果在第二用户认证时将用户确定为合法用户,则执行按正常模式执行第二程序的步骤。
这里,如果在第二用户认证时检测到了利用伪造物的认证,则不管用户确定的结果如何,还可以包括利用网络连接功能向连接至外部网络的装置通知伪造物检测信息的步骤。
如果在第一用户认证时在没有检测到利用伪造物的认证的情况下未成功确定用户,则到现在为止描述的第一实现例中的配置还可以包括再次请求第一用户认证的步骤。
到现在为止描述的第一实现例中的配置还可以包括在通知了伪造物检测信息之后终止第二程序的步骤。而且,还可以包括在终止了第二程序之后终止第一程序的步骤。
另选的是,第一实现例中的配置还可以包括,与通知伪造物检测信息同时,不管用户认证的结果如何都执行用于再次请求用户认证的第三用户认证的步骤。
另选的是,第一实现例中的配置还可以包括,与通知伪造物检测信息同时,执行第四用户认证的步骤,和在执行了第四用户认证之后,按用户仅可以访问非法用户数据的伪造物检测模式执行第二程序的步骤。在这种情况下,可以执行控制,使得不管用户认证的结果如何都成功执行用户认证。另选的是,可以执行控制,使得只有当随着第二用户认证将用户确定为合法用户时才成功执行用户认证。
另选的是,第一实现例中的配置还可以包括,与通知伪造物检测信息同时,按用户仅可以访问非法用户数据的伪造物检测模式执行第二程序的步骤。这时,可以执行用于记录用户的动作的控制。
可以将上述第一实现例构造成,使得第二用户认证、第三用户认证或第四用户认证为生物特征认证、密码认证或卡认证。
可以将上述第一实现例构造成,使得第一程序为基本输入输出系统(BIOS系统)。
另外,可以将上述第一实现例构造成,使得第二程序为操作系统。
而且,可以将上述第一实现例构造成,使得伪造物检测信息包括认证结果,和为确定认证而使用的数据。
更进一步,上述第一实现例还可以包括在按伪造物检测模式调用第二程序之后将伪造物检测信息存储在本地装置内的步骤。
还可以将上述第一实现例构造成,如果在第一用户认证时检测到预定或更多次数的利用伪造物的生物特征认证,则执行按伪造物检测模式执行第一程序的步骤。
在第二实现例中,如果在第一用户认证时检测到了利用伪造物的生物特征认证,则不管用户认证的结果如何都初始执行按伪造物检测模式执行第一程序的步骤。
接下来,在按伪造物检测模式执行了第一程序之后,执行这样的步骤,即,该步骤执行至少具有网络连接功能的第三程序。
接着,在调用了第三程序之后,执行利用网络连接功能向连接至外部网络的装置通知伪造物检测信息的步骤。
在第三实现例中,在调用第二程序时不执行用户认证处理。
在第四实现例中,如果在第一用户认证时检测到了利用非法卡的卡认证,则不管用户认证的结果如何都初始执行按非法卡检测模式执行第一程序的步骤。
接下来,在按非法卡检测模式执行了第一程序之后,执行按非法卡检测模式调用第二程序的步骤。
接着,在按伪造物检测模式调用了第二程序之后,执行利用网络连接功能向连接至外部网络的装置通知非法卡检测信息的步骤。
如上所述,利用前述认证方法、装置或程序,如果检测到利用伪造手指、非法卡等的伪造或非法认证,则按特定模式(伪造物或非法检测模式)执行第二程序,并且立即向服务器通知伪造物检测信息,由此,可以即时检测到BIOS等中的利用伪造物的认证。
结果,可以迅速检测到并应对在通过不具有网络连接功能的程序执行的生物特征认证时的伪造物,这在常规上是较困难的。
在此陈述的所有实施例和条件化语言都出于教学目的,以帮助读者理解本发明人为促进本领域而贡献的发明和概念,并且被解释为不限于这种具体陈述的实施例和条件,本说明书中的这种实施例的组织也不涉及示出本发明的优劣。尽管已经对本发明的实施方式进行了详细描述,但应当明白,在不脱离本发明的精神和范围的情况下,可以对本发明进行各种变化、替换以及改变。
相关申请的交叉引用
本申请基于并要求2008年8月12日提交的在先日本专利申请No.2008-208206的优先权,其全部内容通过引用并入于此。

Claims (23)

1、一种供在一装置中使用的认证方法,所述认证方法具有用于检测利用伪造物的生物特征认证的功能、用于在执行了利用生物特征认证的第一用户认证之后执行第一程序的功能以及用于执行在第二用户认证之后执行的第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能,所述认证方法包括以下步骤:
如果在所述第一用户认证时检测到了利用伪造物的生物特征认证,则不管用户确定的结果如何,都按伪造物检测模式执行所述第一程序;
在按所述伪造物检测模式执行了所述第一程序之后,按所述伪造物检测模式调用所述第二程序;以及
在按所述伪造物检测模式调用了所述第二程序之后,利用所述网络连接功能向连接至外部网络的装置通知伪造物检测信息。
2、根据权利要求1所述的认证方法,所述认证方法还包括以下步骤:
如果在所述第一用户认证时成功进行了所述用户确定而没有检测到利用伪造物的生物特征认证,则按正常模式执行所述第一程序;
在按所述正常模式执行了所述第一程序之后,按所述正常模式调用所述第二程序;
在按所述正常模式调用了所述第二程序之后,执行所述第二用户认证;以及
如果在所述第二用户认证中将一用户确定为合法用户,则按所述正常模式执行所述第二程序。
3、根据权利要求2所述的认证方法,所述认证方法还包括以下步骤:
如果在所述第二用户认证时检测到了利用伪造物的认证,则不管所述用户确定的结果如何,都利用所述网络连接功能向连接至所述外部网络的所述装置通知所述伪造物检测信息。
4、根据权利要求1到3中的任一项所述的认证方法,所述认证方法还包括以下步骤:
如果在所述第一用户认证时未成功进行所述用户确定而没有检测到利用伪造物的认证,则再次请求所述第一用户认证。
5、根据权利要求1到4中的任一项所述的证方法,所述认证方法还包括以下步骤:
在通知了所述伪造物检测信息之后终止所述第二程序。
6、根据权利要求5所述的认证方法,所述认证方法还包括以下步骤:
在终止了所述第二程序之后终止所述第一程序。
7、根据权利要求1到4中的任一项所述的认证方法,所述认证方法还包括以下步骤:
与通知所述伪造物检测信息同时,不管所述用户认证的结果如何,都执行用于再次请求用户认证的第三用户认证。
8、根据权利要求1到4中的任一项所述的认证方法,所述认证方法还包括以下步骤:
与通知所述伪造物检测信息同时,执行第四用户认证;和
在执行了所述第四用户认证之后,按用户仅能访问非法用户数据的伪造物检测模式执行所述第二程序。
9、根据权利要求8所述的认证方法,其中,
在所述执行所述第四用户认证的步骤中,不管所述用户认证的结果如何,都执行控制以成功执行所述用户认证。
10、根据权利要求8所述的认证方法,其中,
在所述执行所述第四用户认证的步骤中,作为所述第二用户认证的结果,只有当所述用户被确定为合法用户时才执行控制,以成功执行所述用户认证。
11、根据权利要求1到4中的任一项所述的认证方法,所述认证方法还包括以下步骤:
与通知所述伪造物检测信息同时,按用户仅能访问非法用户数据的伪造物检测模式执行所述第二程序。
12、根据权利要求11所述的认证方法,其中,
在按所述伪造物检测模式执行所述第二程序的步骤中,执行用于记录所述用户的动作的控制。
13、根据权利要求1到12中的任一项所述的认证方法,其中,
所述第二用户认证、所述第三用户认证或所述第四用户认证是生物特征认证、密码认证或卡认证。
14、根据权利要求1到13中的任一项所述的认证方法,其中,
所述第一程序是基本输入输出系统。
15、根据权利要求1到14中的任一项所述的认证方法,其中,
所述第二程序是操作系统。
16、根据权利要求1到15中的任一项所述的认证方法,其中,
所述伪造物检测信息包括认证结果,和为确定认证而使用的数据。
17、根据权利要求1到16中的任一项所述的认证方法,所述认证方法还包括以下步骤:
在按所述伪造物检测模式调用了所述第二程序之后,将所述伪造物检测信息存储在本地装置内。
18、根据权利要求1到17中的任一项所述的认证方法,其中,
如果在所述第一用户认证时检测到预定或更多次数的利用伪造物的生物特征认证,则执行按所述伪造物检测模式执行所述第一程序的步骤。
19、一种供在一装置中使用的认证方法,所述认证方法具有用于检测利用伪造物的生物特征认证的功能、用于在执行了利用生物特征认证的第一用户认证之后执行第一程序的功能,以及用于执行在第二用户认证之后执行的第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能,所述认证方法包括以下步骤:
如果在所述第一用户认证时检测到了利用伪造物的生物特征认证,则不管用户确定的结果如何,都按伪造物检测模式执行所述第一程序;
在按所述伪造物检测模式执行了所述第一程序之后,调用至少具有网络连接功能的第三程序;以及
在调用了所述第三程序之后,利用所述网络连接功能向连接至外部网络的装置通知伪造物检测信息。
20、一种供在一装置中使用的认证方法,所述认证方法具有用于检测利用伪造物的生物特征认证的功能、用于在执行了利用生物特征认证的第一用户认证之后执行第一程序的功能,以及用于执行第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能,所述认证方法包括以下步骤:
如果在所述第一用户认证时检测到了利用伪造物的生物特征认证,则不管用户确定的结果如何,都按伪造物检测模式执行所述第一程序;
在按所述伪造物检测模式执行了所述第一程序之后,按所述伪造物检测模式调用所述第二程序;以及
在按所述伪造物检测模式调用了所述第二程序之后,利用所述网络连接功能向连接至外部网络的装置通知伪造物检测信息。
21、一种供在一装置中使用的认证方法,所述认证方法具有用于检测利用非法卡的卡认证的功能、用于在执行了利用卡认证的第一用户认证之后执行第一程序的功能,以及用于执行在第二用户认证之后执行的第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能,所述认证方法包括以下步骤:
如果在所述第一用户认证时检测到了利用非法卡的卡认证,则不管用户确定的结果如何,都按非法卡检测模式执行所述第一程序;
在按所述非法卡检测模式执行了所述第一程序之后,按所述非法卡检测模式调用所述第二程序;以及
在按所述非法卡检测模式调用了所述第二程序之后,利用所述网络连接功能向连接至外部网络的装置通知非法卡检测信息。
22、一种用于使计算机执行功能的程序的存储介质,该计算机具有用于检测利用伪造物的生物特征认证的功能、用于在执行了利用生物特征认证的第一用户认证之后执行第一程序的功能,以及用于执行在第二用户认证之后执行的第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能,所述程序使计算机执行以下功能:
用于如果在所述第一用户认证时检测到了利用伪造物的生物特征认证,则不管用户确定的结果如何,都按伪造物检测模式执行所述第一程序的功能;
用于在按所述伪造物检测模式执行了所述第一程序之后,按所述伪造物检测模式调用所述第二程序的功能;以及
用于在按所述伪造物检测模式调用了所述第二程序之后,利用所述网络连接功能向连接至外部网络的装置通知伪造物检测信息的功能。
23、一种处于一装置中的认证装置,所述认证装置具有用于检测利用伪造物的生物特征认证的功能、用于在执行了利用生物特征认证的第一用户认证之后执行第一程序的功能,以及用于执行在第二用户认证之后执行的第二程序的功能,所述第一程序执行预定处理并且不具有网络连接功能,所述第二程序在执行了所述第一程序之后被调用并且具有网络连接功能,所述装置包括:
用于如果在所述第一用户认证时检测到了利用伪造物的生物特征认证,则不管用户确定的结果如何,都按伪造物检测模式执行所述第一程序的单元;
用于在按所述伪造物检测模式执行了所述第一程序之后,按所述伪造物检测模式调用所述第二程序的单元;以及
用于在按所述伪造物检测模式调用了所述第二程序之后,利用所述网络连接功能向连接至外部网络的装置通知伪造物检测信息的单元。
CN2009101491851A 2008-08-12 2009-06-26 认证方法和装置 Expired - Fee Related CN101647701B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008208206A JP5282477B2 (ja) 2008-08-12 2008-08-12 認証方法、プログラム、及び認証装置
JP2008208206 2008-08-12
JP2008-208206 2008-08-12

Publications (2)

Publication Number Publication Date
CN101647701A true CN101647701A (zh) 2010-02-17
CN101647701B CN101647701B (zh) 2013-03-13

Family

ID=41259465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101491851A Expired - Fee Related CN101647701B (zh) 2008-08-12 2009-06-26 认证方法和装置

Country Status (4)

Country Link
US (1) US8335927B2 (zh)
EP (1) EP2154627B1 (zh)
JP (1) JP5282477B2 (zh)
CN (1) CN101647701B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106941709A (zh) * 2016-12-28 2017-07-11 上海掌门科技有限公司 通过用户设备中的应用连接无线接入点的方法与设备

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201113741A (en) * 2009-10-01 2011-04-16 Htc Corp Lock-state switching method, electronic apparatus and computer program product
JP6202983B2 (ja) 2013-10-22 2017-09-27 株式会社東芝 本人認証システム
JP6693557B2 (ja) * 2016-03-23 2020-05-13 日本電気株式会社 情報処理システム、情報処理装置、認証方法及びプログラム
KR101911183B1 (ko) * 2017-07-20 2018-12-19 이승진 임피던스를 이용한 페이크 지문 판별장치 및 방법
JP7105640B2 (ja) * 2018-07-10 2022-07-25 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4719566A (en) * 1985-10-23 1988-01-12 International Business Machines Corporation Method for entrapping unauthorized computer access
JPH0424889A (ja) * 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
US5457747A (en) * 1994-01-14 1995-10-10 Drexler Technology Corporation Anti-fraud verification system using a data card
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6308275B1 (en) * 1998-07-10 2001-10-23 At Home Corporation Web host providing for secure execution of CGI programs and method of doing the same
US6615191B1 (en) * 1999-05-11 2003-09-02 E. Addison Seeley Software licensing and distribution systems and methods employing biometric sample authentication
EP1085396A1 (en) * 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
GB9923802D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US6907533B2 (en) * 2000-07-14 2005-06-14 Symantec Corporation System and method for computer security using multiple cages
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP4088625B2 (ja) * 2002-09-13 2008-05-21 富士通株式会社 生体検知装置および方法並びに生体検知機能を有する認証装置
US7437766B2 (en) * 2002-10-03 2008-10-14 Sandia National Laboratories Method and apparatus providing deception and/or altered operation in an information system operating system
US20040088588A1 (en) * 2002-10-31 2004-05-06 International Business Machines Corporation Limited resource access while power-on-password is active
JP3724577B2 (ja) * 2003-02-06 2005-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
JP4444604B2 (ja) * 2003-09-09 2010-03-31 株式会社エヌ・ティ・ティ・データ アクセス制御装置ならびにそのプログラム
JP2005143804A (ja) * 2003-11-14 2005-06-09 Glory Ltd 生体検知装置、生体検知方法および指紋認証装置
US7779457B2 (en) * 2004-06-09 2010-08-17 Identifid, Inc Identity verification system
JP2006107274A (ja) * 2004-10-07 2006-04-20 Matsushita Electric Ind Co Ltd ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム
JP2005141761A (ja) * 2004-11-15 2005-06-02 Toshiba Solutions Corp 偽造カード判別システム
US20060161786A1 (en) * 2005-01-20 2006-07-20 Shrisha Rao Data and system security with failwords
CA2596099C (en) * 2005-02-16 2012-09-11 Orica Explosives Technology Pty Ltd Blasting methods and apparatus with reduced risk of inadvertent or illicit use
JP2006309532A (ja) * 2005-04-28 2006-11-09 Hitachi Ltd 情報処理装置
TWI326427B (en) * 2005-06-22 2010-06-21 Egis Technology Inc Biometrics signal input device, computer system having the biometrics signal input device, and control method thereof
WO2007116497A1 (ja) * 2006-03-31 2007-10-18 Fujitsu Limited 情報処理装置、情報処理方法およびプログラム
JP4929804B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置および認証プログラム
JP2007299236A (ja) * 2006-04-28 2007-11-15 Toshiba Corp 情報処理装置および認証方法
DE102006046456B4 (de) * 2006-09-29 2009-11-05 Infineon Technologies Ag Schaltkreis-Anordnung, Verfahren zum Hochfahren einer Schaltkreis-Anordnung, Verfahren zum Betreiben einer Schaltkreis-Anordnung und Computerprogrammprodukte
JP4946383B2 (ja) * 2006-11-22 2012-06-06 富士通株式会社 情報処理装置、情報処理装置の異常検出方法及び制御プログラム
US7827592B2 (en) * 2007-05-02 2010-11-02 International Business Machines Corporation Implicit authentication to computer resources and error recovery
US20090070593A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using unique session key and associated methods
GB2472169B (en) * 2008-05-16 2013-03-06 Hewlett Packard Development Co System and method for providing a system management command

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106941709A (zh) * 2016-12-28 2017-07-11 上海掌门科技有限公司 通过用户设备中的应用连接无线接入点的方法与设备
CN106941709B (zh) * 2016-12-28 2019-02-26 上海掌门科技有限公司 通过用户设备中的应用连接无线接入点的方法与设备
CN109756948A (zh) * 2016-12-28 2019-05-14 上海掌门科技有限公司 通过用户设备中的应用连接无线接入点的方法与设备
US11071151B2 (en) 2016-12-28 2021-07-20 Shanghai Zhangmen Science And Technology Co., Ltd. Methods and apparatuses for connecting a wireless access point through an application in a user equipment

Also Published As

Publication number Publication date
US20100042850A1 (en) 2010-02-18
US8335927B2 (en) 2012-12-18
JP2010044594A (ja) 2010-02-25
EP2154627A1 (en) 2010-02-17
JP5282477B2 (ja) 2013-09-04
CN101647701B (zh) 2013-03-13
EP2154627B1 (en) 2018-09-19

Similar Documents

Publication Publication Date Title
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US20140029811A1 (en) User-authenticating, digital data recording pen
US9213811B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US20190130411A1 (en) Method and system for data processing
EP2863608B1 (en) Methods and systems for improving the accuracy performance of authentication systems
US20130305324A1 (en) Incremental Password Barriers to Prevent Malevolent Intrusions
US8015598B2 (en) Two-factor anti-phishing authentication systems and methods
KR100890985B1 (ko) 인증 방법, 인증 장치 및 인증 프로그램 기록 매체
WO2010036445A1 (en) System, device and method for securing a device component
EP2283418A1 (en) Multi-channel multi-factor authentication
JP2006504167A (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
CN114556356A (zh) 用户认证框架
CN101647701A (zh) 认证方法和装置
CN107368722A (zh) 生物图像的验证方法、计算机可读存储介质、移动终端
TWI296787B (en) Storage device and method for protecting data stored therein
IL148834A (en) Removable, active, personal storage device, system and method
CN114519892A (zh) 用于生物特征认证的质询-响应方法
US20210160081A1 (en) Multiple-Key Verification Information for Mobile Device Identity Document
CN112258196A (zh) 指纹信息的校验方法、装置、终端及存储介质
JP7652296B2 (ja) 認証装置、認証システム及び認証方法
TW202324155A (zh) 身分驗證系統和方法
WO2017166264A1 (en) Apparatuses and methods for preboot voice authentication
Polon Attestation-based remote biometric authentication
TW200419328A (en) Boot device with fingerprint indetification function and method thereof

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130313

Termination date: 20200626