JP5282477B2 - 認証方法、プログラム、及び認証装置 - Google Patents
認証方法、プログラム、及び認証装置 Download PDFInfo
- Publication number
- JP5282477B2 JP5282477B2 JP2008208206A JP2008208206A JP5282477B2 JP 5282477 B2 JP5282477 B2 JP 5282477B2 JP 2008208206 A JP2008208206 A JP 2008208206A JP 2008208206 A JP2008208206 A JP 2008208206A JP 5282477 B2 JP5282477 B2 JP 5282477B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- executing
- function
- detection mode
- counterfeit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 115
- 238000001514 detection method Methods 0.000 claims description 167
- 230000008569 process Effects 0.000 claims description 62
- 238000012545 processing Methods 0.000 claims description 30
- 230000009471 action Effects 0.000 claims description 9
- 230000004913 activation Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 81
- 238000010586 diagram Methods 0.000 description 6
- 238000001994 activation Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Collating Specific Patterns (AREA)
- Stored Programmes (AREA)
Description
第一の実施形態は、偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、その第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法、装置、又はプログラムを前提とする。
次に、その偽造物検知モードでの第一のプログラムの実行後に、偽造物検知モードで第二のプログラムを起動するステップが実行される。
まず、第一の本人認証時に、偽造物による生体認証が検知されずに、本人判定に成功した場合には、通常モードで第一のプログラムを実行するステップが実行される。
続いて、その通常モードでの第二のプログラムの起動後に、第二の本人認証を実行するステップが実行される。
ここで、第二の本人認証時に、偽造物による認証が検知された場合には、本人判定の結果によらず、ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップを更に含むように構成することができる。
或いは、偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、その第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで第二のプログラムを実行するステップを更に含むように構成することができる。この場合、本人認証の結果に関わらず本人認証が成功するように制御するように構成することができる。又は、第二の本人認証により正規のユーザと判定される場合にのみ本人認証が成功するように制御するように構成することができる。
可能な偽造物検知モードで第二のプログラムを実行するステップを更に含むように構成することができる。このときに、ユーザの行為を記録する制御を行うように構成することができる。
上述の第一の態様において、第一のプログラムは、基本入出力システム(BIOSシステム)であるように構成することができる。
上述の第一の態様において、偽造物検知情報は、認証結果と認証の判定に使用されたデータとを含むように構成することができる。
上述の第一の態様において、偽造物検知モードで第一のプログラムを実行するステップは、第一の本人認証時に偽造物による生体認証が所定回数以上検知された場合に実行されるように構成することができる。
次に、その偽造物検知モードでの第一のプログラムの実行後に、少なくともネットワーク接続機能を有する第三のプログラムを起動するステップが実行される。
第三の態様は、偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、その第一のプログラムの実行後に起動されネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法、装置、又はプログラムを前提とする。第三の態様では、第二のプログラムの起動時に本人認証処理は実行されない。
そして、その偽造検知モードでの第二のプログラムの起動後に、ネットワーク接続機能を使って不正カード検知情報を外部のネットワークに接続された装置に通知するステップが実行される。
各実施形態に共通のシステム構成図
図1は、第一〜第六の実施形態に共通のシステム構成図である。
生体情報入力部102は、指紋認証のためにユーザに指を置かせて指紋情報を入力する。
制御部104は、生体情報の認証処理を制御し、必要に応じて、第一のプログラム105及び第二のプログラム106を起動する。第一のプログラム105は、例えばBIOS(Basic Input Output System)であり、第二のプログラム106は、例えばオペレーティングシステムである。
ネットワーク107は、クライアント101とサーバ108を接続する、例えばインターネットである。
図2に示されるコンピュータは、CPU201、メモリ202、入力装置203、出力装置204、外部記憶装置205、可搬記録媒体209が挿入される可搬記録媒体駆動装置206、及びネットワーク接続装置207を有し、これらがバス208によって相互に接続された構成を有する。同図に示される構成は上記システムを実現できるコンピュータの一例であり、そのようなコンピュータはこの構成に限定されるものではない。
それらのインタフェース制御装置とからなる。入力装置203は、ユーザによるキーボードやマウス等による入力操作、及び生体情報の入力を検出し、その検出結果をCPU201に通知する。
可搬記録媒体駆動装置206は、光ディスクやSDRAM、コンパクトフラッシュ(登録商標)等の可搬記録媒体209を収容するもので、外部記憶装置205の補助の役割を有する。
図3は、図1及び図2のシステム構成における生体認証処理の第一の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。以後、図1及び図3を随時参照しながら説明を行う。
次に、制御部101は、ステップS302〜S303にて、第一の本人認証処理を実行する。
制御部101は、指紋が偽造物ではないと判定した場合には、更に指紋が予めシステムに登録された本人のものであるか否かを判定する(ステップS303−>S304)。
制御部101は、指紋が本人のものであると判定した場合には、通常モードで第一のプログラム105を実行する。
その後、第二のプログラム106の制御下で、ステップS307及びS308にて、第
二の本人認証処理を実行する。
制御部101は、指紋が本人のものではないと判定した場合には、生体認証の処理を繰り返す(ステップS308−>S307)。
ここで、記憶領域401は、図2の外部記憶装置205等に確保されてもよく、例えば、偽造物検知情報として取得すべきデータが大きく、すべてを偽造物検知情報としてサーバ108に送信できない場合や、ネットワーク107が一時的に利用できない場合等において、偽造物検知情報のデータがクライアント101内に保存されることにより、後からのより詳細な解析が可能になる。
同図に示されるように、偽造物検知情報には例えば、偽造検知結果501、指紋照合結果502、偽造物検知用データ503、指紋照合データ504等が含まれる。
偽造物検知用データ503や指紋照合データ504等がサーバ108に通知されることにより、不正アクセスのより詳細な解析が可能となる。
図6は、偽造物検知情報を受信したサーバ108(図1)が実行する制御処理の例を示す動作フローチャートである。
次に、サーバ108は、偽造物検知情報を記録する(ステップS602)。
そして、サーバ108は、偽造物が検知されたことを、電子メール等によって管理者に通知する(ステップS603)。
次に、第二の実施形態について説明する。
図7は、図1及び図2のシステム構成における生体認証処理の第二の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
次に、制御部101は、ステップS307の生体認証処理の結果、指紋が偽造物であるか否かを判定する(ステップS701)。
制御部101は、指紋が本人のものではないと判定した場合には、生体認証の処理を繰り返す(ステップS702−>S307)。
を完了する。
このように、第二の実施形態では、第二の本人認証処理にて偽造物が検知された場合にも、偽造物検知情報をサーバに通知することができる。
次に、第三の実施形態について説明する。
偽造物検知情報がサーバ108に通知された後に、ユーザにそれ以上の操作を強制的にやめさせたい場合は、第一の実施形態及び第二の実施形態で説明したように、第二のプログラム106及び第一のプログラム105を終了させるように制御できる。ただし、その場合、不正な認証が検知されたことをユーザに察知される可能性がある。そこで、第三の実施形態では、偽造物検知情報がサーバ108に通知された後(若しくは通知中)に、正しく認証がなされたように見せかけるために、正規の第二の本人認証処理の画面に見せかけた認証画面が表示され、本人認証の結果に関わらず再度本人認証(第三の本人認証)が求められるように動作する。
図8の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
このステップでは、ユーザがどのような操作をしようとも、延々と認証画面が表示され続ける。
次に、第四の実施形態について説明する。
第四の実施形態では、第三の実施形態の場合と同様に、偽造物検知情報がサーバ108に通知された後(若しくは通知中)に、正規の第二の本人認証処理の画面に見せかけた認証画面が表示され、実際に認証(第四の本人認証処理)が行われ、正規のデータではない不正ユーザ用データのみにアクセス可能な特殊アカウントにログインさせる。
図9の動作フローチャートにおいて、図3に示される第一の実施形態における動作フロ
ーチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
第五の実施形態
次に、第五の実施形態について説明する。
図10の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
まず、第五の実施形態では、BIOS設定変更のための認証機能のみが提供されるため、制御部101は、図3におけるステップS306〜S309の機能は実行しない。
その後、制御部101は、第二のプログラム106の実行を終了し、続いて、第一のプログラム105の実行を終了する。
次に、第六の実施形態について説明する。
本発明は、生体認証による偽造物検知のみでなく、不正IDカード検知などにも同様に適応することができる。
図11の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
不正IDカードの例としては、存在しないIDを持つIDカードや、使用不可となったIDカードによる認証などがある。
以上説明した第一〜第六の実施形態以外の他の実施形態として、例えば、偽造検知モードで第一のプログラム105の実行後に起動されるプログラムは、例えば、偽造物検知情報通知用に作成されたプログラムなど、通常モードで起動される第二のプログラム106と異なっていてもよい。偽造物検知情報通知用に作成されたプログラムであれば、例えば、起動時間を大幅に短縮することが可能である。
更に、偽造物の検知が規定回数以上検知された場合にのみ、第二のプログラム106が起動されてサーバ108への偽造物検知情報の通知が実行されるように構成されてもよい。
(付記1)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記2)
前記第一の本人認証時に、偽造物による生体認証が検知されずに、本人判定に成功した場合には、通常モードで前記第一のプログラムを実行するステップと、
該通常モードでの前記第一のプログラム実行後に、通常モードで前記第二のプログラムを起動するステップと、
該通常モードでの前記第二のプログラムの起動後に、前記第二の本人認証を実行するステップと、
該第二の本人認証において正当なユーザと判定された場合に、通常モードで前記第二のプログラムを実行するステップと、
を更に含むことを特徴とする付記1に記載の認証方法。
(付記3)
前記第二の本人認証時に、偽造物による認証が検知された場合には、本人判定の結果によらず、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップを更に含む、
ことを特徴とする付記2に記載の認証方法。
(付記4)
前記第一の本人認証時に、偽造物による認証が検知されずに、本人判定に失敗した場合は、再度前記第一の本人認証を求めるステップを更に含む、
ことを特徴とする付記1乃至3の何れか1項に記載の認証方法。
(付記5)
前記偽造物検知情報の通知後に、前記第二のプログラムを終了するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記6)
前記第二のプログラムの終了後に、前記第一のプログラムを終了するステップを更に含む、
ことを特徴とする付記5に記載の認証方法。
(付記7)
前記偽造物検知情報の通知とともに、本人認証の結果に関わらず再度本人認証を求める第三の本人認証を実行するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記8)
前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記第二のプログラムを実行するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記9)
前記第四の本人認証を実行するステップにおいて、本人認証の結果に関わらず本人認証が成功するように制御する、
ことを特徴とする付記8に記載の認証方法。
(付記10)
前記第四の本人認証を実行するステップにおいて、前記第二の本人認証により正規のユーザと判定される場合にのみ本人認証が成功するように制御する、
ことを特徴とする付記8に記載の認証方法。
(付記11)
前記偽造物検知情報の通知とともに、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記第二のプログラムを実行するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記12)
前記偽造物検知モードで前記第二のプログラムを実行するステップにおいて、ユーザの行為を記録する制御を行う、
ことを特徴とする付記11に記載の認証方法。
(付記13)
前記第二の本人認証、前記第三の本人認証、又は前記第四の本人認証は、生体認証、パスワード認証、又はカード認証である、
ことを特徴とする付記1乃至12の何れか1項に記載の認証方法。
(付記14)
前記第一のプログラムは、基本入出力システム(BIOSシステム)である、
ことを特徴とする付記1乃至13の何れか1項に記載の認証方法。
(付記15)
前記第二のプログラムは、オペレーティングシステムである、
ことを特徴とする付記1乃至14何れか1項に記載の認証方法。
(付記16)
前記偽造物検知情報は、認証結果と認証の判定に使用されたデータとを含む、
ことを特徴とする付記1乃至15何れか1項に記載の認証方法。
(付記17)
前記偽造検知モードでの前記第二のプログラム起動後に、前記偽造物検知情報を自装置内に記憶するステップを更に含む、
ことを特徴とする付記1乃至16何れか1項に記載の認証方法。
(付記18)
前記偽造物検知モードで前記第一のプログラムを実行するステップは、前記第一の本人認証時に偽造物による生体認証が所定回数以上検知された場合に実行される、
ことを特徴とする付記1乃至17何れか1項に記載の認証方法。
(付記19)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、少なくともネットワーク接続機能を有する第三のプログラムを起動するステップと、
該第三のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記20)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動されネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記21)
不正カードによるカード認証を検知する機能と、カード認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に不正カードによるカード認証が検知された場合に、本人判定の結果によらず、不正カード検知モードで前記第一のプログラムを実行するステップと、
該不正カード検知モードでの前記第一のプログラムの実行後に、不正カード検知モード
で前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って不正カード検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記22)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備え認証処理を実行するコンピュータに、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行する機能と、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動する機能と、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する機能と、
を実行させるためのプログラム。
(付記23)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証装置であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行する手段と、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動する手段と、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する手段と、
を含むことを特徴とする認証装置。
102 生体情報入力部
103 出力部
104 制御部
105 第一のプログラム
106 第二のプログラム
107 ネットワーク
108 サーバ
201 CPU(中央演算処理装置)
202 メモリ
203 入力装置
204 出力装置
205 外部記憶装置
206 可搬記録媒体駆動装置
207 ネットワーク接続装置
208 バス
209 可搬記録媒体
Claims (9)
- 偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有するOS(Operating System)を実行する機能とを備えた装置におけるシステム起動時における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記BIOSを実行するステップと、
該偽造物検知モードでの前記BIOSの実行後に、偽造物検知モードで前記OSを起動するステップと、
該偽造検知モードでの前記OSの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行するステップと、
不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録するステップと、
を含むことを特徴とする認証方法。 - 前記第一の本人認証時に、偽造物による生体認証が検知されずに、本人判定に成功した場合には、通常モードで前記BIOSを実行するステップと、
該通常モードでの前記BIOS実行後に、通常モードで前記OSを起動するステップと、
該通常モードでの前記OSの起動後に、前記第二の本人認証を実行するステップと、
該第二の本人認証において正当なユーザと判定された場合に、通常モードで前記OSを実行するステップと、
を更に含むことを特徴とする請求項1に記載の認証方法。 - 前記第二の本人認証時に、偽造物による認証が検知された場合には、本人判定の結果によらず、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップを更に含む、
ことを特徴とする請求項2に記載の認証方法。 - 前記偽造物検知情報の通知とともに、本人認証の結果に関わらず再度本人認証を求める第三の本人認証を実行するステップを更に含む、
ことを特徴とする請求項1乃至3の何れか1項に記載の認証方法。 - 偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有するOS(Operating System)を実行する機能とを備えた装置におけるシステム起動時における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記BIOSを実行するステップと、
該偽造物検知モードでの前記BIOSの実行後に、少なくともネットワーク接続機能を有する偽造物検知情報通知用プログラムを起動するステップと、
該偽造物検知情報通知用プログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行するステップと、
不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録するステップと、
を含むことを特徴とする認証方法。 - 偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動されネットワーク接続機能を有するOS(Operating System)を実行する機能とを備えた装置におけるシステム起動時における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記BIOSを実行するステップと、
該偽造物検知モードでの前記BIOSの実行後に、偽造物検知モードで前記OSを起動するステップと、
該偽造検知モードでの前記OSの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行するステップと、
不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録するステップと、
を含むことを特徴とする認証方法。 - 不正カードによるカード認証を検知する機能と、カード認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有するOS(Operating System)を実行する機能とを備えた装置におけるシステム起動時における認証方法であって、
前記第一の本人認証時に不正カードによるカード認証が検知された場合に、本人判定の結果によらず、不正カード検知モードで前記BIOSを実行するステップと、
該不正カード検知モードでの前記BIOSの実行後に、不正カード検知モードで前記OSを起動するステップと、
該偽造検知モードでの前記OSの起動後に、前記ネットワーク接続機能を使って不正カード検知情報を外部のネットワークに接続された装置に通知するステップと、
前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行するステップと、
不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録するステップと、
を含むことを特徴とする認証方法。 - 偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有するOS(Operating System)を実行する機能とを備え、システム起動時における認証処理を実行するコンピュータに、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記BIOSを実行する機能と、
該偽造物検知モードでの前記BIOSの実行後に、偽造物検知モードで前記OSを起動する機能と、
該偽造検知モードでの前記OSの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する機能と、
前記偽造物検知情報の通知とともに、第四の本人認証を実行する機能と、
該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行する機能と、
不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録する機能と、
を実現させるためのプログラム。 - 偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有するOS(Operating System)を実行する機能とを備えた装置におけるシステム起動時における認証装置であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記BIOSを実行する手段と、
該偽造物検知モードでの前記BIOSの実行後に、偽造物検知モードで前記OSを起動する手段と、
該偽造検知モードでの前記OSの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する手段と、
前記偽造物検知情報の通知とともに、第四の本人認証を実行する手段と、
該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行する手段と、
不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録する手段と、
を含むことを特徴とする認証装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008208206A JP5282477B2 (ja) | 2008-08-12 | 2008-08-12 | 認証方法、プログラム、及び認証装置 |
US12/474,405 US8335927B2 (en) | 2008-08-12 | 2009-05-29 | Authentication method and apparatus |
EP09163460.0A EP2154627B1 (en) | 2008-08-12 | 2009-06-23 | Authentication method and apparatus |
CN2009101491851A CN101647701B (zh) | 2008-08-12 | 2009-06-26 | 认证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008208206A JP5282477B2 (ja) | 2008-08-12 | 2008-08-12 | 認証方法、プログラム、及び認証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010044594A JP2010044594A (ja) | 2010-02-25 |
JP5282477B2 true JP5282477B2 (ja) | 2013-09-04 |
Family
ID=41259465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008208206A Active JP5282477B2 (ja) | 2008-08-12 | 2008-08-12 | 認証方法、プログラム、及び認証装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8335927B2 (ja) |
EP (1) | EP2154627B1 (ja) |
JP (1) | JP5282477B2 (ja) |
CN (1) | CN101647701B (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201113741A (en) * | 2009-10-01 | 2011-04-16 | Htc Corp | Lock-state switching method, electronic apparatus and computer program product |
JP6202983B2 (ja) * | 2013-10-22 | 2017-09-27 | 株式会社東芝 | 本人認証システム |
US11093592B2 (en) | 2016-03-23 | 2021-08-17 | Nec Corporation | Information processing system, information processing device, authentication method and recording medium |
CN109756948B (zh) | 2016-12-28 | 2021-11-23 | 上海掌门科技有限公司 | 通过用户设备中的应用连接无线接入点的方法与设备 |
KR101911183B1 (ko) * | 2017-07-20 | 2018-12-19 | 이승진 | 임피던스를 이용한 페이크 지문 판별장치 및 방법 |
JP7105640B2 (ja) * | 2018-07-10 | 2022-07-25 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4719566A (en) * | 1985-10-23 | 1988-01-12 | International Business Machines Corporation | Method for entrapping unauthorized computer access |
JPH0424889A (ja) | 1990-05-21 | 1992-01-28 | Toshiba Corp | 個人認証機能付きicカード |
US5457747A (en) * | 1994-01-14 | 1995-10-10 | Drexler Technology Corporation | Anti-fraud verification system using a data card |
US7152045B2 (en) * | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US6308275B1 (en) * | 1998-07-10 | 2001-10-23 | At Home Corporation | Web host providing for secure execution of CGI programs and method of doing the same |
US6615191B1 (en) | 1999-05-11 | 2003-09-02 | E. Addison Seeley | Software licensing and distribution systems and methods employing biometric sample authentication |
EP1085396A1 (en) * | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
GB9923802D0 (en) | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | User authentication |
US6907533B2 (en) * | 2000-07-14 | 2005-06-14 | Symantec Corporation | System and method for computer security using multiple cages |
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
EP1530949B1 (en) * | 2002-09-13 | 2010-11-10 | Fujitsu Limited | Biosensing instrument and method and identifying device having biosensing function |
US7437766B2 (en) * | 2002-10-03 | 2008-10-14 | Sandia National Laboratories | Method and apparatus providing deception and/or altered operation in an information system operating system |
US20040088588A1 (en) * | 2002-10-31 | 2004-05-06 | International Business Machines Corporation | Limited resource access while power-on-password is active |
JP3724577B2 (ja) * | 2003-02-06 | 2005-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム |
JP4444604B2 (ja) * | 2003-09-09 | 2010-03-31 | 株式会社エヌ・ティ・ティ・データ | アクセス制御装置ならびにそのプログラム |
JP2005143804A (ja) * | 2003-11-14 | 2005-06-09 | Glory Ltd | 生体検知装置、生体検知方法および指紋認証装置 |
US7779457B2 (en) * | 2004-06-09 | 2010-08-17 | Identifid, Inc | Identity verification system |
JP2006107274A (ja) * | 2004-10-07 | 2006-04-20 | Matsushita Electric Ind Co Ltd | ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム |
JP2005141761A (ja) * | 2004-11-15 | 2005-06-02 | Toshiba Solutions Corp | 偽造カード判別システム |
US20060161786A1 (en) * | 2005-01-20 | 2006-07-20 | Shrisha Rao | Data and system security with failwords |
PE20061254A1 (es) * | 2005-02-16 | 2006-12-19 | Orica Explosives Tech Pty Ltd | Sistemas y metodos de voladura |
JP2006309532A (ja) * | 2005-04-28 | 2006-11-09 | Hitachi Ltd | 情報処理装置 |
TWI326427B (en) * | 2005-06-22 | 2010-06-21 | Egis Technology Inc | Biometrics signal input device, computer system having the biometrics signal input device, and control method thereof |
KR20110074794A (ko) * | 2006-03-31 | 2011-07-01 | 후지쯔 가부시끼가이샤 | 정보 처리 장치, 정보 처리 방법 및 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체 |
JP4929804B2 (ja) * | 2006-04-10 | 2012-05-09 | 富士通株式会社 | 認証方法、認証装置および認証プログラム |
JP2007299236A (ja) | 2006-04-28 | 2007-11-15 | Toshiba Corp | 情報処理装置および認証方法 |
DE102006046456B4 (de) * | 2006-09-29 | 2009-11-05 | Infineon Technologies Ag | Schaltkreis-Anordnung, Verfahren zum Hochfahren einer Schaltkreis-Anordnung, Verfahren zum Betreiben einer Schaltkreis-Anordnung und Computerprogrammprodukte |
JP4946383B2 (ja) * | 2006-11-22 | 2012-06-06 | 富士通株式会社 | 情報処理装置、情報処理装置の異常検出方法及び制御プログラム |
US7827592B2 (en) * | 2007-05-02 | 2010-11-02 | International Business Machines Corporation | Implicit authentication to computer resources and error recovery |
US20090070593A1 (en) * | 2007-09-07 | 2009-03-12 | Authentec, Inc. | Finger sensing apparatus using unique session key and associated methods |
WO2009139779A1 (en) * | 2008-05-16 | 2009-11-19 | Hewlett-Packard Development Company, L.P. | System and method for providing a system management command |
-
2008
- 2008-08-12 JP JP2008208206A patent/JP5282477B2/ja active Active
-
2009
- 2009-05-29 US US12/474,405 patent/US8335927B2/en active Active
- 2009-06-23 EP EP09163460.0A patent/EP2154627B1/en not_active Not-in-force
- 2009-06-26 CN CN2009101491851A patent/CN101647701B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20100042850A1 (en) | 2010-02-18 |
US8335927B2 (en) | 2012-12-18 |
EP2154627B1 (en) | 2018-09-19 |
CN101647701A (zh) | 2010-02-17 |
JP2010044594A (ja) | 2010-02-25 |
EP2154627A1 (en) | 2010-02-17 |
CN101647701B (zh) | 2013-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4578244B2 (ja) | 携帯型データ記憶媒体を使って安全な電子取引を実行する方法 | |
US8856902B2 (en) | User authentication via mobile communication device with imaging system | |
US20110083016A1 (en) | Secure User Authentication Using Biometric Information | |
JP6667800B2 (ja) | 手書き署名認証システム及び方法 | |
JP5282477B2 (ja) | 認証方法、プログラム、及び認証装置 | |
JP2006164237A (ja) | 話者照会および逆チューリングテストの組合せによるユーザー認証 | |
JP5043857B2 (ja) | トランザクション確認の方法およびシステム | |
JP2006525577A (ja) | スマート認証用カード | |
US9959401B2 (en) | Automated password authentication | |
JP2005115522A (ja) | 代理人認証システムおよび代理人認証方法 | |
JP2008040961A (ja) | 個人認証システム及び個人認証方法 | |
JP2007265219A (ja) | 生体認証システム | |
JP2005208993A (ja) | 利用者認証システム | |
JP2008146551A (ja) | パスワード情報管理システム、端末、プログラム | |
CN100504715C (zh) | 数据处理装置 | |
JP5061322B2 (ja) | 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム | |
WO2010070756A1 (ja) | 情報処理装置、認証プログラムおよび認証方法 | |
US10003464B1 (en) | Biometric identification system and associated methods | |
Rahman et al. | Movement pattern based authentication for smart mobile devices | |
JP4802670B2 (ja) | カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム | |
JP2007193463A (ja) | 個人認証装置 | |
CN114519892A (zh) | 用于生物特征认证的质询-响应方法 | |
JP2022123403A (ja) | 認証装置及び認証方法 | |
JP2007065858A (ja) | 認証方法、認証装置及びプログラム | |
KR101601841B1 (ko) | 가상키패드를 이용한 사용자 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130430 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130513 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5282477 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |