[go: up one dir, main page]

JP5282477B2 - 認証方法、プログラム、及び認証装置 - Google Patents

認証方法、プログラム、及び認証装置 Download PDF

Info

Publication number
JP5282477B2
JP5282477B2 JP2008208206A JP2008208206A JP5282477B2 JP 5282477 B2 JP5282477 B2 JP 5282477B2 JP 2008208206 A JP2008208206 A JP 2008208206A JP 2008208206 A JP2008208206 A JP 2008208206A JP 5282477 B2 JP5282477 B2 JP 5282477B2
Authority
JP
Japan
Prior art keywords
authentication
executing
function
detection mode
counterfeit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008208206A
Other languages
English (en)
Other versions
JP2010044594A (ja
Inventor
厚一郎 新沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008208206A priority Critical patent/JP5282477B2/ja
Priority to US12/474,405 priority patent/US8335927B2/en
Priority to EP09163460.0A priority patent/EP2154627B1/en
Priority to CN2009101491851A priority patent/CN101647701B/zh
Publication of JP2010044594A publication Critical patent/JP2010044594A/ja
Application granted granted Critical
Publication of JP5282477B2 publication Critical patent/JP5282477B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Collating Specific Patterns (AREA)
  • Stored Programmes (AREA)

Description

本発明は、認証技術に関する。
個人認証において、従来から広く用いられているパスワード認証やIDカード認証では盗用される危険性が高いため、より信頼性の高い個人認証として、近年、指紋認証などの生体認証が注目を集め、様々な場面で利用されるようになってきている。
生体認証における問題点として、偽造物による認証が指摘されていて、すでに多くの手法が提案されている。例えば、偽造指紋による不正利用を排除するための技術としては、下記特許文献1に記載の技術がある。
生体認証において、偽造指による認証が検出された場合は、他人と判定される場合とは異なり、明らかに悪意のあるユーザが認証を試みたことを示すため、早急な対応が必要となる。例えば、OS(オペレーティングシステム)での認証のような、ネットワークに接続可能なプログラム上での認証であれば、偽造物による判定結果を早急にサーバや管理者に通知することが可能である。しかし、BIOS環境での認証のような、ネットワークに接続できないプログラム上での認証の場合、サーバや管理者に通知することができないため、不正ユーザは管理者に知られることなく偽造物による不正認証を繰り返し試すことが可能になる。
下記特許文献2に記載の技術では、BIOS認証でのログがBIOS-ROMなどに書き込まれ、その後、OSなどのネットワークに接続可能なプログラム起動時に、そのログがサーバに通知される方式が提案されている。
特開2005−143804号公報 特開2007−299236号公報
しかし、特許文献1に記載の従来技術では、OSやBIOS環境における認証にまで考慮した技術ではないため、これだけでは不正認証行動に適切に対処することはできないという問題点を有していた。
また、特許文献2に記載の従来技術では、次回の認証成功後(OS起動後)にしかログをサーバに通知できないため、偽造物による不正ユーザを即座に検知することができない、次回の認証成功前にログを改竄される恐れがある、などの問題点を有していた。
即ち、起動すると生体認証による第一の本人認証後に所定の処理が実行されるネットワーク機能を持たない第一のプログラム(例:BIOS)と、第一のプログラム実行後に起動され第二の本人認証後に実行されるネットワーク機能を持つ第二のプログラム(例:OS)の認証装置において、従来技術では、本人認証成功後にのみ第一のプログラムが実行されるため、偽造物による不正ユーザを即座に検知することができないという問題点を有していた。
本発明の課題は、偽造指等による不正認証が検知された場合に情報を即座にサーバに通知可能とし、BIOSでの偽造物による認証を即座に検知可能とすることにある。
第一の実施形態は、偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、その第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法、装置、又はプログラムを前提とする。
まず、第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで第一のプログラムを実行するステップが実行される。
次に、その偽造物検知モードでの第一のプログラムの実行後に、偽造物検知モードで第二のプログラムを起動するステップが実行される。
そして、その偽造検知モードでの第二のプログラムの起動後に、ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップが実行される。
上述の第一の実施形態の構成において、更に以下のステップを含むように構成することができる。
まず、第一の本人認証時に、偽造物による生体認証が検知されずに、本人判定に成功した場合には、通常モードで第一のプログラムを実行するステップが実行される。
次に、その通常モードでの第一のプログラム実行後に、通常モードで第二のプログラムを起動するステップが実行される。
続いて、その通常モードでの第二のプログラムの起動後に、第二の本人認証を実行するステップが実行される。
そして、その第二の本人認証において正当なユーザと判定された場合に、通常モードで第二のプログラムを実行するステップが実行される。
ここで、第二の本人認証時に、偽造物による認証が検知された場合には、本人判定の結果によらず、ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップを更に含むように構成することができる。
ここまでの第一の実施形態の構成において、第一の本人認証時に、偽造物による認証が検知されずに、本人判定に失敗した場合は、再度第一の本人認証を求めるステップを更に含むように構成することができる。
ここまでの第一の実施形態の構成において、偽造物検知情報の通知後に、第二のプログラムを終了するステップを更に含むように構成することができる。また、第二のプログラムの終了後に、第一のプログラムを終了するステップを更に含むように構成することができる。
或いは、偽造物検知情報の通知とともに、本人認証の結果に関わらず再度本人認証を求める第三の本人認証を実行するステップを更に含むように構成することができる。
或いは、偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、その第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで第二のプログラムを実行するステップを更に含むように構成することができる。この場合、本人認証の結果に関わらず本人認証が成功するように制御するように構成することができる。又は、第二の本人認証により正規のユーザと判定される場合にのみ本人認証が成功するように制御するように構成することができる。
或いは、偽造物検知情報の通知とともに、ユーザが不正ユーザ用データのみにアクセス
可能な偽造物検知モードで第二のプログラムを実行するステップを更に含むように構成することができる。このときに、ユーザの行為を記録する制御を行うように構成することができる。
上述の第一の態様において、第二の本人認証、第三の本人認証、又は第四の本人認証は、生体認証、パスワード認証、又はカード認証であるように構成することができる。
上述の第一の態様において、第一のプログラムは、基本入出力システム(BIOSシステム)であるように構成することができる。
上述の第一の態様において、第二のプログラムは、オペレーティングシステムであるように構成することができる。
上述の第一の態様において、偽造物検知情報は、認証結果と認証の判定に使用されたデータとを含むように構成することができる。
上述の第一の態様において、偽造検知モードでの第二のプログラム起動後に、偽造物検知情報を自装置内に記憶するステップを更に含むように構成することができる。
上述の第一の態様において、偽造物検知モードで第一のプログラムを実行するステップは、第一の本人認証時に偽造物による生体認証が所定回数以上検知された場合に実行されるように構成することができる。
第二の態様は、偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、その第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法、装置、又はプログラムを前提とする。
まず、第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで第一のプログラムを実行するステップが実行される。
次に、その偽造物検知モードでの第一のプログラムの実行後に、少なくともネットワーク接続機能を有する第三のプログラムを起動するステップが実行される。
そして、その第三のプログラムの起動後に、ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップが実行される。
第三の態様は、偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、その第一のプログラムの実行後に起動されネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法、装置、又はプログラムを前提とする。第三の態様では、第二のプログラムの起動時に本人認証処理は実行されない。
第四の態様は、不正カードによるカード認証を検知する機能と、カード認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、その第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法、装置、又はプログラムを前提とする。
まず、第一の本人認証時に不正カードによるカード認証が検知された場合に、本人判定の結果によらず、不正カード検知モードで第一のプログラムを実行するステップが実行される。
次に、その不正カード検知モードでの第一のプログラムの実行後に、不正カード検知モードで第二のプログラムを起動するステップが実行される。
そして、その偽造検知モードでの第二のプログラムの起動後に、ネットワーク接続機能を使って不正カード検知情報を外部のネットワークに接続された装置に通知するステップが実行される。
本発明によれば、偽造指や不正カード等による偽造・不正認証が検知された場合に、特殊なモード(偽造物・不正検知モード)により第二のプログラムが実行され、偽造物検知情報が即座にサーバに伝えられることにより、BIOS等での偽造物による認証を即座に検知することが可能になる。
これにより、これまで困難であった、ネットワーク機能を持たないプログラムによる生体認証時の偽造物の早急な検知・対応が可能になる。
以下、図面を参照しながら、本発明を実施するための最良の形態を詳細に説明する。
各実施形態に共通のシステム構成図
図1は、第一〜第六の実施形態に共通のシステム構成図である。
クライアント101は、例えばユーザが利用するパーソナルコンピュータシステムである。
生体情報入力部102は、指紋認証のためにユーザに指を置かせて指紋情報を入力する。
出力部103は、ユーザに認証画面を表示するほか、起動後は各種アプリケーションの表示等を行う。
制御部104は、生体情報の認証処理を制御し、必要に応じて、第一のプログラム105及び第二のプログラム106を起動する。第一のプログラム105は、例えばBIOS(Basic Input Output System)であり、第二のプログラム106は、例えばオペレーティングシステムである。
サーバ108は、クライアント101からの偽造物検知情報を受信して処理する。
ネットワーク107は、クライアント101とサーバ108を接続する、例えばインターネットである。
図2は、上記システムが実装されるコンピュータのハードウェア構成の一例を示す図である。
図2に示されるコンピュータは、CPU201、メモリ202、入力装置203、出力装置204、外部記憶装置205、可搬記録媒体209が挿入される可搬記録媒体駆動装置206、及びネットワーク接続装置207を有し、これらがバス208によって相互に接続された構成を有する。同図に示される構成は上記システムを実現できるコンピュータの一例であり、そのようなコンピュータはこの構成に限定されるものではない。
CPU201は、当該コンピュータ全体の制御を行う。メモリ202は、プログラムの実行、データ更新等の際に、外部記憶装置205(或いは可搬記録媒体209)に記憶されているプログラム又はデータを一時的に格納するRAM等のメモリである。CUP201は、プログラムをメモリ202に読み出して実行することにより、全体の制御を行う。
入力装置203は、例えば、キーボード、マウス、図1の生体情報入力部102、及び
それらのインタフェース制御装置とからなる。入力装置203は、ユーザによるキーボードやマウス等による入力操作、及び生体情報の入力を検出し、その検出結果をCPU201に通知する。
出力装置204は、表示装置、印刷装置等及びそれらのインタフェース制御装置とからなる。出力装置204は、CPU201の制御によって送られてくるデータを表示装置や印刷装置に出力する。
外部記憶装置205は、例えばハードディスク記憶装置である。主に各種データやプログラムの保存に用いられる。
可搬記録媒体駆動装置206は、光ディスクやSDRAM、コンパクトフラッシュ(登録商標)等の可搬記録媒体209を収容するもので、外部記憶装置205の補助の役割を有する。
ネットワーク接続装置207は、例えばLAN(ローカルエリアネットワーク)又はWAN(ワイドエリアネットワーク)の通信回線を通じて、図1のネットワーク107を接続するための装置である。
図2に示されるシステムは、図1の制御部101、第一のプログラム105、及び第二のプログラム106の各機能を搭載したプログラムをCPU201が実行することで実現される。そのプログラムは、例えば外部記憶装置205や可搬記録媒体209に記録して配布してもよく、或いはネットワーク接続装置207によりネットワーク107から取得できるようにしてもよい。
第一の実施形態
図3は、図1及び図2のシステム構成における生体認証処理の第一の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。以後、図1及び図3を随時参照しながら説明を行う。
まず、制御部101は、第一のプログラム105を起動する(ステップS301)。
次に、制御部101は、ステップS302〜S303にて、第一の本人認証処理を実行する。
即ち、制御部101は、生体情報入力部102から指紋情報の入力を行い、その生体認証を行う(ステップS302)。生体認証としては、例えば指紋の画像認識に加えて、インピーダンスによる判定等が行われる。
制御部101は、ステップS302の生体認証処理の結果、指紋が偽造物であるか否かを判定する(ステップS303)。
制御部101は、指紋が偽造物ではないと判定した場合には、更に指紋が予めシステムに登録された本人のものであるか否かを判定する(ステップS303−>S304)。
制御部101は、指紋が本人のものではないと判定した場合には、生体認証の処理を繰り返す(ステップS304−>S302)。
制御部101は、指紋が本人のものであると判定した場合には、通常モードで第一のプログラム105を実行する。
更に、その起動完了後、制御部101は、通常モードで第二のプログラム106を起動する。
その後、第二のプログラム106の制御下で、ステップS307及びS308にて、第
二の本人認証処理を実行する。
即ち、制御部101は、生体情報入力部102からの指紋情報の入力を行い、その生体認証を行う(ステップS307)。或いは、この認証は、パスワード認証やIDカード認証であってもよい。
制御部101は、ステップS307の生体認証処理の結果、指紋が予めシステムに登録された本人のものであるか否かを判定する(ステップS308)。
制御部101は、指紋が本人のものではないと判定した場合には、生体認証の処理を繰り返す(ステップS308−>S307)。
制御部101は、指紋が本人のものであると判定した場合には、ログオン完了後の通常モードとして第二のプログラム106の実行を開始し(ステップS308−>S309)、システムの起動処理を完了する。
一方、制御部101は、前述の第一の本人認証処理において、ステップS302の生体認証処理の結果、指紋が偽造物であると判定した場合には、特殊モードである偽造物検知モードを起動し、以下のステップS310〜S312の制御処理を実行する。これらの処理について、図4の動作説明図とともに説明する。
まず、制御部101は、偽造物検知モードで第一のプログラム105を実行する(ステップS310)。このとき、例えば図2のメモリ202上に設けられた図4に示される記憶領域401に、偽造物検知情報が格納される。
次に、制御部101は、偽造物検知モードで第二のプログラム106を起動する(ステップS311)。偽造物検知モードにおける第二のプログラム106の起動では、ユーザは何も行うことができず、第二のプログラム106の環境下にて記憶領域401が参照されることにより偽造物検知情報が取得される。
偽造物検知モードでの第二のプログラム106の起動後、制御部101は、第二のプログラム106が具備するネットワーク通信機能を使ってネットワーク107にアクセスし、偽造物検知情報を、サーバ108に通知する(ステップS312)。
その後、制御部101は、第二のプログラム106の実行を終了し、続いて、第一のプログラム105の実行を終了する。
ここで、記憶領域401は、図2の外部記憶装置205等に確保されてもよく、例えば、偽造物検知情報として取得すべきデータが大きく、すべてを偽造物検知情報としてサーバ108に送信できない場合や、ネットワーク107が一時的に利用できない場合等において、偽造物検知情報のデータがクライアント101内に保存されることにより、後からのより詳細な解析が可能になる。
なお、第二のプログラム106の起動モードは、「通常モード」と「偽造検知モード」共通でもよく、その場合は、記憶領域401に偽造物検知情報が含まれる場合は、その情報がサーバ108に通知され、含まれない場合は、通常モードで「第二の認証」が実施されるように構成されてもよい。
図5は、クライアント101からサーバ108に通知される偽造物検知情報のデータ構成例を示す図である。
同図に示されるように、偽造物検知情報には例えば、偽造検知結果501、指紋照合結果502、偽造物検知用データ503、指紋照合データ504等が含まれる。
偽造物検知用データ503は、偽造物であるか否かの判定に用いられたデータであり、例えばインピーダンスに基づいて偽造物が判定される場合はには入力指のインピーダンスが記録される。
指紋照合データ504は、指紋照合に用いられたデータ若しくは入力された指紋画像データである。
偽造物検知用データ503や指紋照合データ504等がサーバ108に通知されることにより、不正アクセスのより詳細な解析が可能となる。
なお、図5に示される偽造物検知情報は、暗号化されて送信されることが望ましい。
図6は、偽造物検知情報を受信したサーバ108(図1)が実行する制御処理の例を示す動作フローチャートである。
まず、サーバ108は、偽造物検知情報を取得する(ステップS601)。
次に、サーバ108は、偽造物検知情報を記録する(ステップS602)。
そして、サーバ108は、偽造物が検知されたことを、電子メール等によって管理者に通知する(ステップS603)。
以上のように、第一の実施形態では、第一の本人認証(図3のステップS302〜S304)にて偽造物が検知された場合には、偽造物検知モードで第一のプログラム105及び第二のプログラム106が実行され、動作がロックされると共に、偽造検知情報がサーバ108等の予め登録されたネットワーク107上の装置に通知されることで、偽造物を早急に検知することができる。
第二の実施形態
次に、第二の実施形態について説明する。
図7は、図1及び図2のシステム構成における生体認証処理の第二の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
図7の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
図7の動作フローチャートの制御処理が図3に示される第一の実施形態における動作フローチャートの制御処理と異なる点は、第二の本人認証処理における以下の制御処理である。
即ちまず、制御部101が、生体情報入力部102からの指紋情報の入力を行い、その生体認証を行う(ステップS307)。
次に、制御部101は、ステップS307の生体認証処理の結果、指紋が偽造物であるか否かを判定する(ステップS701)。
制御部101は、指紋が偽造物ではないと判定した場合には、更に指紋が予めシステムに登録された本人のものであるか否かを判定する(ステップS701−>S702)。
制御部101は、指紋が本人のものではないと判定した場合には、生体認証の処理を繰り返す(ステップS702−>S307)。
制御部101は、指紋が本人のものであると判定した場合には、通常モードで第二のプログラム106の実行を開始し(ステップS702−>S309)、システムの起動処理
を完了する。
一方、制御部101は、ステップS307の生体認証処理の結果、指紋が偽造物であると判定した場合には、第二のプログラム106の実行は開始せずに、第二のプログラム106が具備するネットワーク通信機能を使ってネットワーク107にアクセスし、偽造物検知情報を、サーバ108に通知する(ステップS312)。
その後、制御部101は、第二のプログラム106の実行を終了し、続いて、第一のプログラム105の実行を終了する。
このように、第二の実施形態では、第二の本人認証処理にて偽造物が検知された場合にも、偽造物検知情報をサーバに通知することができる。
第三の実施形態
次に、第三の実施形態について説明する。
偽造物検知情報がサーバ108に通知された後に、ユーザにそれ以上の操作を強制的にやめさせたい場合は、第一の実施形態及び第二の実施形態で説明したように、第二のプログラム106及び第一のプログラム105を終了させるように制御できる。ただし、その場合、不正な認証が検知されたことをユーザに察知される可能性がある。そこで、第三の実施形態では、偽造物検知情報がサーバ108に通知された後(若しくは通知中)に、正しく認証がなされたように見せかけるために、正規の第二の本人認証処理の画面に見せかけた認証画面が表示され、本人認証の結果に関わらず再度本人認証(第三の本人認証)が求められるように動作する。
図8は、図1及び図2のシステム構成における生体認証処理の第三の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
図8の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
図8の動作フローチャートの制御処理が図3に示される第一の実施形態における動作フローチャートの制御処理と異なる点は、偽造物が検知された場合に、ステップS311にて偽造物検知モード下で第二のプログラム106が起動され、ステップS312にて偽造物検知情報がサーバ108に通知された後、第二のプログラム106の制御下で、見せかけの第三の本人認証画面が表示される(ステップS801)点である。
第三の本人認証画面は、生体認証画面、パスワード認証画面、又はIDカード認証画面のいずれでもよい。
このステップでは、ユーザがどのような操作をしようとも、延々と認証画面が表示され続ける。
第四の実施形態
次に、第四の実施形態について説明する。
第四の実施形態では、第三の実施形態の場合と同様に、偽造物検知情報がサーバ108に通知された後(若しくは通知中)に、正規の第二の本人認証処理の画面に見せかけた認証画面が表示され、実際に認証(第四の本人認証処理)が行われ、正規のデータではない不正ユーザ用データのみにアクセス可能な特殊アカウントにログインさせる。
図9は、図1及び図2のシステム構成における生体認証処理の第四の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
図9の動作フローチャートにおいて、図3に示される第一の実施形態における動作フロ
ーチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
図9の動作フローチャートの制御処理が図3に示される第一の実施形態における動作フローチャートの制御処理と異なる点は、偽造物が検知された場合に、ステップS311にて偽造物検知モード下で第二のプログラム106が起動され、ステップS312にて偽造物検知情報がサーバ108に通知された後、第二のプログラム106の制御下で、見せかけの第四の本人認証画面が表示され(ステップS901)、認証判定が行われる(ステップS902)点である。
この際に、第四の本人認証処理の結果に関わらず本人認証成功とする認証方法や、正規ユーザと確認された場合にのみ特殊アカウントにログインさせる方法が考えられる。また、本人認証自体を行わずに特殊アカウントにログインさせてもよい。更に、特殊アカウントにログイン後の、ユーザの行為を記録することで、不正ユーザの目的を解析することも可能になる。
第四の本人認証画面は、生体認証画面、パスワード認証画面、又はIDカード認証画面のいずれでもよい。
第五の実施形態
次に、第五の実施形態について説明する。
BIOS設定変更のための認証のように、通常の認証では、第一のプログラム105のみが実行され、その後OS等の第二のプログラム106が起動しないような認証処理においても、偽造が検知された場合には、強制的に第二のプログラム106が起動されて、偽造物検知情報がサーバ108へ通知される。第五の実施形態は、その制御処理を実現する。
図10は、図1及び図2のシステム構成における生体認証処理の第五の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
図10の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
図10の動作フローチャートの制御処理が図3に示される第一の実施形態における動作フローチャートの制御処理と異なる点は、以下の通りである。
まず、第五の実施形態では、BIOS設定変更のための認証機能のみが提供されるため、制御部101は、図3におけるステップS306〜S309の機能は実行しない。
そして、制御部101は、偽造物が検知された場合に、ステップS310にて偽造物検知モード下で第一のプログラム105を実行した後、ステップS311にて偽造物検知モード下で第二のプログラム106を強制的に起動し、ステップS312にて第二のプログラム106が具備するネットワーク通信機能を使ってネットワーク107にアクセスし、偽造物検知情報を、サーバ108に通知する。
その後、制御部101は、第二のプログラム106の実行を終了し、続いて、第一のプログラム105の実行を終了する。
第六の実施形態
次に、第六の実施形態について説明する。
本発明は、生体認証による偽造物検知のみでなく、不正IDカード検知などにも同様に適応することができる。
図11は、図1及び図2のシステム構成における生体認証処理の第六の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
図11の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
図11の動作フローチャートの制御処理が図3に示される第一の実施形態における動作フローチャートの制御処理と異なる点は、ステップS302の認証処理とステップS303の判定処理が生体認証ではなくカードID認証であり、ステップS302で不正カードが検知された場合に、ステップS1101の第一のプログラム105の実行とステップS1102の第二のプログラム106の起動が、不正カード検知モードで実施される点である。
不正IDカードの例としては、存在しないIDを持つIDカードや、使用不可となったIDカードによる認証などがある。
その他の実施形態
以上説明した第一〜第六の実施形態以外の他の実施形態として、例えば、偽造検知モードで第一のプログラム105の実行後に起動されるプログラムは、例えば、偽造物検知情報通知用に作成されたプログラムなど、通常モードで起動される第二のプログラム106と異なっていてもよい。偽造物検知情報通知用に作成されたプログラムであれば、例えば、起動時間を大幅に短縮することが可能である。
また、第二のプログラム106は、その実行に、本人認証を必要としないプログラムであってもよい。
更に、偽造物の検知が規定回数以上検知された場合にのみ、第二のプログラム106が起動されてサーバ108への偽造物検知情報の通知が実行されるように構成されてもよい。
以上の第一〜第六の実施形態及びその他の実施形態に関して、更に以下の付記を開示する。
(付記1)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記2)
前記第一の本人認証時に、偽造物による生体認証が検知されずに、本人判定に成功した場合には、通常モードで前記第一のプログラムを実行するステップと、
該通常モードでの前記第一のプログラム実行後に、通常モードで前記第二のプログラムを起動するステップと、
該通常モードでの前記第二のプログラムの起動後に、前記第二の本人認証を実行するステップと、
該第二の本人認証において正当なユーザと判定された場合に、通常モードで前記第二のプログラムを実行するステップと、
を更に含むことを特徴とする付記1に記載の認証方法。
(付記3)
前記第二の本人認証時に、偽造物による認証が検知された場合には、本人判定の結果によらず、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップを更に含む、
ことを特徴とする付記2に記載の認証方法。
(付記4)
前記第一の本人認証時に、偽造物による認証が検知されずに、本人判定に失敗した場合は、再度前記第一の本人認証を求めるステップを更に含む、
ことを特徴とする付記1乃至3の何れか1項に記載の認証方法。
(付記5)
前記偽造物検知情報の通知後に、前記第二のプログラムを終了するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記6)
前記第二のプログラムの終了後に、前記第一のプログラムを終了するステップを更に含む、
ことを特徴とする付記5に記載の認証方法。
(付記7)
前記偽造物検知情報の通知とともに、本人認証の結果に関わらず再度本人認証を求める第三の本人認証を実行するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記8)
前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記第二のプログラムを実行するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記9)
前記第四の本人認証を実行するステップにおいて、本人認証の結果に関わらず本人認証が成功するように制御する、
ことを特徴とする付記8に記載の認証方法。
(付記10)
前記第四の本人認証を実行するステップにおいて、前記第二の本人認証により正規のユーザと判定される場合にのみ本人認証が成功するように制御する、
ことを特徴とする付記8に記載の認証方法。
(付記11)
前記偽造物検知情報の通知とともに、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記第二のプログラムを実行するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記12)
前記偽造物検知モードで前記第二のプログラムを実行するステップにおいて、ユーザの行為を記録する制御を行う、
ことを特徴とする付記11に記載の認証方法。
(付記13)
前記第二の本人認証、前記第三の本人認証、又は前記第四の本人認証は、生体認証、パスワード認証、又はカード認証である、
ことを特徴とする付記1乃至12の何れか1項に記載の認証方法。
(付記14)
前記第一のプログラムは、基本入出力システム(BIOSシステム)である、
ことを特徴とする付記1乃至13の何れか1項に記載の認証方法。
(付記15)
前記第二のプログラムは、オペレーティングシステムである、
ことを特徴とする付記1乃至14何れか1項に記載の認証方法。
(付記16)
前記偽造物検知情報は、認証結果と認証の判定に使用されたデータとを含む、
ことを特徴とする付記1乃至15何れか1項に記載の認証方法。
(付記17)
前記偽造検知モードでの前記第二のプログラム起動後に、前記偽造物検知情報を自装置内に記憶するステップを更に含む、
ことを特徴とする付記1乃至16何れか1項に記載の認証方法。
(付記18)
前記偽造物検知モードで前記第一のプログラムを実行するステップは、前記第一の本人認証時に偽造物による生体認証が所定回数以上検知された場合に実行される、
ことを特徴とする付記1乃至17何れか1項に記載の認証方法。
(付記19)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、少なくともネットワーク接続機能を有する第三のプログラムを起動するステップと、
該第三のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記20)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動されネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記21)
不正カードによるカード認証を検知する機能と、カード認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に不正カードによるカード認証が検知された場合に、本人判定の結果によらず、不正カード検知モードで前記第一のプログラムを実行するステップと、
該不正カード検知モードでの前記第一のプログラムの実行後に、不正カード検知モード
で前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って不正カード検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記22)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備え認証処理を実行するコンピュータに、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行する機能と、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動する機能と、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する機能と、
を実行させるためのプログラム。
(付記23)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証装置であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行する手段と、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動する手段と、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する手段と、
を含むことを特徴とする認証装置。
第一〜第六の実施形態に共通のシステム構成図である。 図1に示されるシステムが実装されるコンピュータのハードウェア構成の一例を示す図である。 図1及び図2のシステム構成における生体認証処理の第一の実施形態の制御処理を示す動作フローチャートである。 偽造物検知モードでの詳細処理を示す説明図である。 クライアント101からサーバ108に通知される偽造物検知情報のデータ構成例を示す図である。 偽造物検知情報を受信したサーバ108(図1)が実行する制御処理の例を示す動作フローチャートである。 図1及び図2のシステム構成における生体認証処理の第二の実施形態の制御処理を示す動作フローチャートである。 図1及び図2のシステム構成における生体認証処理の第三の実施形態の制御処理を示す動作フローチャートである。 図1及び図2のシステム構成における生体認証処理の第四の実施形態の制御処理を示す動作フローチャートである。 図1及び図2のシステム構成における生体認証処理の第五の実施形態の制御処理を示す動作フローチャートである。 図1及び図2のシステム構成における生体認証処理の第六の実施形態の制御処理を示す動作フローチャートである。
符号の説明
101 クライアント
102 生体情報入力部
103 出力部
104 制御部
105 第一のプログラム
106 第二のプログラム
107 ネットワーク
108 サーバ
201 CPU(中央演算処理装置)
202 メモリ
203 入力装置
204 出力装置
205 外部記憶装置
206 可搬記録媒体駆動装置
207 ネットワーク接続装置
208 バス
209 可搬記録媒体

Claims (9)

  1. 偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有するOS(Operating System)を実行する機能とを備えた装置におけるシステム起動時における認証方法であって、
    前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記BIOSを実行するステップと、
    該偽造物検知モードでの前記BIOSの実行後に、偽造物検知モードで前記OSを起動するステップと、
    該偽造検知モードでの前記OSの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
    前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
    該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行するステップと、
    不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録するステップと、
    を含むことを特徴とする認証方法。
  2. 前記第一の本人認証時に、偽造物による生体認証が検知されずに、本人判定に成功した場合には、通常モードで前記BIOSを実行するステップと、
    該通常モードでの前記BIOS実行後に、通常モードで前記OSを起動するステップと、
    該通常モードでの前記OSの起動後に、前記第二の本人認証を実行するステップと、
    該第二の本人認証において正当なユーザと判定された場合に、通常モードで前記OSを実行するステップと、
    を更に含むことを特徴とする請求項1に記載の認証方法。
  3. 前記第二の本人認証時に、偽造物による認証が検知された場合には、本人判定の結果によらず、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップを更に含む、
    ことを特徴とする請求項2に記載の認証方法。
  4. 前記偽造物検知情報の通知とともに、本人認証の結果に関わらず再度本人認証を求める第三の本人認証を実行するステップを更に含む、
    ことを特徴とする請求項1乃至3の何れか1項に記載の認証方法。
  5. 偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有するOS(Operating System)を実行する機能とを備えた装置におけるシステム起動時における認証方法であって、
    前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記BIOSを実行するステップと、
    該偽造物検知モードでの前記BIOSの実行後に、少なくともネットワーク接続機能を有する偽造物検知情報通知用プログラムを起動するステップと、
    偽造物検知情報通知用プログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
    前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
    該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行するステップと、
    不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録するステップと、
    を含むことを特徴とする認証方法。
  6. 偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動されネットワーク接続機能を有するOS(Operating System)を実行する機能とを備えた装置におけるシステム起動時における認証方法であって、
    前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記BIOSを実行するステップと、
    該偽造物検知モードでの前記BIOSの実行後に、偽造物検知モードで前記OSを起動するステップと、
    該偽造検知モードでの前記OSの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
    前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
    該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行するステップと、
    不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録するステップと、
    を含むことを特徴とする認証方法。
  7. 不正カードによるカード認証を検知する機能と、カード認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有するOS(Operating System)を実行する機能とを備えた装置におけるシステム起動時における認証方法であって、
    前記第一の本人認証時に不正カードによるカード認証が検知された場合に、本人判定の結果によらず、不正カード検知モードで前記BIOSを実行するステップと、
    該不正カード検知モードでの前記BIOSの実行後に、不正カード検知モードで前記OSを起動するステップと、
    該偽造検知モードでの前記OSの起動後に、前記ネットワーク接続機能を使って不正カード検知情報を外部のネットワークに接続された装置に通知するステップと、
    前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
    該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行するステップと、
    不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録するステップと、
    を含むことを特徴とする認証方法。
  8. 偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有するOS(Operating System)を実行する機能とを備え、システム起動時における認証処理を実行するコンピュータに、
    前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記BIOSを実行する機能と、
    該偽造物検知モードでの前記BIOSの実行後に、偽造物検知モードで前記OSを起動する機能と、
    該偽造検知モードでの前記OSの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する機能と、
    前記偽造物検知情報の通知とともに、第四の本人認証を実行する機能と、
    該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行する機能と、
    不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録する機能と、
    実現させるためのプログラム。
  9. 偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さないBIOS(Basic Input/Output System)を実行する機能と、該BIOSの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有するOS(Operating System)を実行する機能とを備えた装置におけるシステム起動時における認証装置であって、
    前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記BIOSを実行する手段と、
    該偽造物検知モードでの前記BIOSの実行後に、偽造物検知モードで前記OSを起動する手段と、
    該偽造検知モードでの前記OSの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する手段と、
    前記偽造物検知情報の通知とともに、第四の本人認証を実行する手段と、
    該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記OSを実行する手段と、
    不正ユーザ用データのみにアクセス可能な偽造物検知モードにユーザがログイン後の行為を記録する手段と、
    を含むことを特徴とする認証装置。
JP2008208206A 2008-08-12 2008-08-12 認証方法、プログラム、及び認証装置 Active JP5282477B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008208206A JP5282477B2 (ja) 2008-08-12 2008-08-12 認証方法、プログラム、及び認証装置
US12/474,405 US8335927B2 (en) 2008-08-12 2009-05-29 Authentication method and apparatus
EP09163460.0A EP2154627B1 (en) 2008-08-12 2009-06-23 Authentication method and apparatus
CN2009101491851A CN101647701B (zh) 2008-08-12 2009-06-26 认证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008208206A JP5282477B2 (ja) 2008-08-12 2008-08-12 認証方法、プログラム、及び認証装置

Publications (2)

Publication Number Publication Date
JP2010044594A JP2010044594A (ja) 2010-02-25
JP5282477B2 true JP5282477B2 (ja) 2013-09-04

Family

ID=41259465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008208206A Active JP5282477B2 (ja) 2008-08-12 2008-08-12 認証方法、プログラム、及び認証装置

Country Status (4)

Country Link
US (1) US8335927B2 (ja)
EP (1) EP2154627B1 (ja)
JP (1) JP5282477B2 (ja)
CN (1) CN101647701B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201113741A (en) * 2009-10-01 2011-04-16 Htc Corp Lock-state switching method, electronic apparatus and computer program product
JP6202983B2 (ja) * 2013-10-22 2017-09-27 株式会社東芝 本人認証システム
US11093592B2 (en) 2016-03-23 2021-08-17 Nec Corporation Information processing system, information processing device, authentication method and recording medium
CN109756948B (zh) 2016-12-28 2021-11-23 上海掌门科技有限公司 通过用户设备中的应用连接无线接入点的方法与设备
KR101911183B1 (ko) * 2017-07-20 2018-12-19 이승진 임피던스를 이용한 페이크 지문 판별장치 및 방법
JP7105640B2 (ja) * 2018-07-10 2022-07-25 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4719566A (en) * 1985-10-23 1988-01-12 International Business Machines Corporation Method for entrapping unauthorized computer access
JPH0424889A (ja) 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
US5457747A (en) * 1994-01-14 1995-10-10 Drexler Technology Corporation Anti-fraud verification system using a data card
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6308275B1 (en) * 1998-07-10 2001-10-23 At Home Corporation Web host providing for secure execution of CGI programs and method of doing the same
US6615191B1 (en) 1999-05-11 2003-09-02 E. Addison Seeley Software licensing and distribution systems and methods employing biometric sample authentication
EP1085396A1 (en) * 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
GB9923802D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US6907533B2 (en) * 2000-07-14 2005-06-14 Symantec Corporation System and method for computer security using multiple cages
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
EP1530949B1 (en) * 2002-09-13 2010-11-10 Fujitsu Limited Biosensing instrument and method and identifying device having biosensing function
US7437766B2 (en) * 2002-10-03 2008-10-14 Sandia National Laboratories Method and apparatus providing deception and/or altered operation in an information system operating system
US20040088588A1 (en) * 2002-10-31 2004-05-06 International Business Machines Corporation Limited resource access while power-on-password is active
JP3724577B2 (ja) * 2003-02-06 2005-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
JP4444604B2 (ja) * 2003-09-09 2010-03-31 株式会社エヌ・ティ・ティ・データ アクセス制御装置ならびにそのプログラム
JP2005143804A (ja) * 2003-11-14 2005-06-09 Glory Ltd 生体検知装置、生体検知方法および指紋認証装置
US7779457B2 (en) * 2004-06-09 2010-08-17 Identifid, Inc Identity verification system
JP2006107274A (ja) * 2004-10-07 2006-04-20 Matsushita Electric Ind Co Ltd ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム
JP2005141761A (ja) * 2004-11-15 2005-06-02 Toshiba Solutions Corp 偽造カード判別システム
US20060161786A1 (en) * 2005-01-20 2006-07-20 Shrisha Rao Data and system security with failwords
PE20061254A1 (es) * 2005-02-16 2006-12-19 Orica Explosives Tech Pty Ltd Sistemas y metodos de voladura
JP2006309532A (ja) * 2005-04-28 2006-11-09 Hitachi Ltd 情報処理装置
TWI326427B (en) * 2005-06-22 2010-06-21 Egis Technology Inc Biometrics signal input device, computer system having the biometrics signal input device, and control method thereof
KR20110074794A (ko) * 2006-03-31 2011-07-01 후지쯔 가부시끼가이샤 정보 처리 장치, 정보 처리 방법 및 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체
JP4929804B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置および認証プログラム
JP2007299236A (ja) 2006-04-28 2007-11-15 Toshiba Corp 情報処理装置および認証方法
DE102006046456B4 (de) * 2006-09-29 2009-11-05 Infineon Technologies Ag Schaltkreis-Anordnung, Verfahren zum Hochfahren einer Schaltkreis-Anordnung, Verfahren zum Betreiben einer Schaltkreis-Anordnung und Computerprogrammprodukte
JP4946383B2 (ja) * 2006-11-22 2012-06-06 富士通株式会社 情報処理装置、情報処理装置の異常検出方法及び制御プログラム
US7827592B2 (en) * 2007-05-02 2010-11-02 International Business Machines Corporation Implicit authentication to computer resources and error recovery
US20090070593A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using unique session key and associated methods
WO2009139779A1 (en) * 2008-05-16 2009-11-19 Hewlett-Packard Development Company, L.P. System and method for providing a system management command

Also Published As

Publication number Publication date
US20100042850A1 (en) 2010-02-18
US8335927B2 (en) 2012-12-18
EP2154627B1 (en) 2018-09-19
CN101647701A (zh) 2010-02-17
JP2010044594A (ja) 2010-02-25
EP2154627A1 (en) 2010-02-17
CN101647701B (zh) 2013-03-13

Similar Documents

Publication Publication Date Title
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
US8856902B2 (en) User authentication via mobile communication device with imaging system
US20110083016A1 (en) Secure User Authentication Using Biometric Information
JP6667800B2 (ja) 手書き署名認証システム及び方法
JP5282477B2 (ja) 認証方法、プログラム、及び認証装置
JP2006164237A (ja) 話者照会および逆チューリングテストの組合せによるユーザー認証
JP5043857B2 (ja) トランザクション確認の方法およびシステム
JP2006525577A (ja) スマート認証用カード
US9959401B2 (en) Automated password authentication
JP2005115522A (ja) 代理人認証システムおよび代理人認証方法
JP2008040961A (ja) 個人認証システム及び個人認証方法
JP2007265219A (ja) 生体認証システム
JP2005208993A (ja) 利用者認証システム
JP2008146551A (ja) パスワード情報管理システム、端末、プログラム
CN100504715C (zh) 数据处理装置
JP5061322B2 (ja) 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム
WO2010070756A1 (ja) 情報処理装置、認証プログラムおよび認証方法
US10003464B1 (en) Biometric identification system and associated methods
Rahman et al. Movement pattern based authentication for smart mobile devices
JP4802670B2 (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
JP2007193463A (ja) 個人認証装置
CN114519892A (zh) 用于生物特征认证的质询-响应方法
JP2022123403A (ja) 認証装置及び認証方法
JP2007065858A (ja) 認証方法、認証装置及びプログラム
KR101601841B1 (ko) 가상키패드를 이용한 사용자 인증방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130430

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130513

R150 Certificate of patent or registration of utility model

Ref document number: 5282477

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150