JP2006126976A - データ処理装置 - Google Patents
データ処理装置 Download PDFInfo
- Publication number
- JP2006126976A JP2006126976A JP2004311614A JP2004311614A JP2006126976A JP 2006126976 A JP2006126976 A JP 2006126976A JP 2004311614 A JP2004311614 A JP 2004311614A JP 2004311614 A JP2004311614 A JP 2004311614A JP 2006126976 A JP2006126976 A JP 2006126976A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- data processing
- operator
- biometric information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 107
- 238000000034 method Methods 0.000 claims description 17
- 238000012797 qualification Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 7
- 238000003672 processing method Methods 0.000 claims description 2
- 238000013479 data entry Methods 0.000 abstract description 76
- 230000015556 catabolic process Effects 0.000 abstract 1
- 238000006731 degradation reaction Methods 0.000 abstract 1
- 210000003462 vein Anatomy 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 238000012795 verification Methods 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 3
- 210000000554 iris Anatomy 0.000 description 2
- 238000010187 selection method Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Abstract
【解決手段】 入力装置2からデータエントリ装置5に所定のエントリデータが送られると、データエントリ装置5は、生体認証装置3に認証依頼を送り、生体認証装置3は、認証依頼を受け取ると、入力装置2から送られてきた生体情報を生体認証DB4に記録されている各生体情報それぞれとの照合結果に基づいて認証し、その認証結果をデータエントリ装置5に返し、データエントリ装置5は、生体認証装置3から送られてきた認証結果に基づいてエントリデータを登録、照会、またはPKI署名する。
【選択図】図1
Description
例えば、オペレータがデータ処理装置を利用しようとする際、そのオペレータの指紋や虹彩などの生体情報を使って本人確認することによりデータの漏洩を防ぐ方法がある(例えば、特許文献1〜6参照)。
すなわち、本発明のデータ処理装置は、オペレータの操作に基づいてデータ入力するデータ入力手段と、オペレータの生体情報を入力する生体情報入力手段と、前記データ入力手段から所定データを受け取ると、認証依頼を出力し、前記認証依頼に応答し、前記生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行うデータ処理手段とを有することを特徴とする。
また、上記データ処理装置は、予め複数のオペレータの生体情報が記録される生体情報記録手段を備え、前記データ処理手段は、前記認証依頼を受け取ると、前記所定データが入力されたときに前記生体情報入力手段で取得された生体情報を、前記生体情報記録手段に記録されている複数のオペレータの生体情報それぞれとの照合結果に基づいて認証し、前記認証依頼を再び受け取ると、前記所定データが再び入力されたときに前記生体情報入力手段で取得された生体情報を、前記認証結果に対応する前記生体情報に基づいて認証するように構成してもよい。
また、上記データ処理装置は、前記データが記録されるデータ記録手段と、前記データを表示する表示手段と、前記データ処理手段から前記データの表示依頼を受け取ると、前記データを前記表示手段に表示させる表示制御手段とを備え、前記データ処理手段は、前記認証結果が成功であると、前記表示依頼及び前記データ記録手段に記録されている前記データを前記表示制御手段に送るように構成してもよい。
また、上記データ処理装置のデータ処理手段は、オペレータが入力手段を操作している間、前記データを前記表示手段に継続して表示させるように構成してもよい。
また、上記データ処理装置の表示制御手段は、前記認証結果に示される前記データを照会することが可能なオペレータの資格を示す資格情報に基づいて、前記データを前記表示手段に表示させるように構成してもよい。
また、上記データ処理装置は、前記データのPKI署名依頼を受け取ると、前記認証結果に基づいてPKI署名を行い、該PKI署名を行った結果を示す承認結果を前記データ処理手段に送る署名手段を備え、前記データ処理手段は、前記入力手段から送られてくる所定データに基づいて前記PKI署名依頼を前記署名手段に送ると共に、前記署名手段から前記承認結果を受け取ると、該承認結果を前記データに付与し前記データ記録手段に記録するように構成してもよい。
また、本発明のICカードは、オペレータの操作に基づいてデータ入力するデータ入力手段と、オペレータの生体情報を入力する生体情報入力手段と、前記データ入力手段から所定データを受け取ると、認証依頼を出力し、前記認証依頼に応答し、前記生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行うデータ処理手段とを有するデータ処理装置に接続され、前記データ処理装置との間でデータ授受を行い、認証処理のための生体情報を登録する生体情報記録手段と、生体情報の認証処理を行う生体認証手段とを有することを特徴とする。
図1は、本発明の実施形態のデータ処理装置を示す図である。
図1に示すように、データ処理装置1は、生体センサ付き入力装置(以下、単に入力装置という)2と、生体認証装置3と、生体認証DB(Data Base)4と、データエントリ装置5と、エントリDB6とを備えて構成されている。なお、生体認証装置3及びデータエントリ装置5は、それぞれ、ソフトウエアにより構成されてもよいし、ハードウエアにより構成されてもよい。また、生体認証装置3及び生体認証DB4は、それぞれ、ICカードのCPU(Central Processing Unit)やメモリにより構成されてもよい。
図2は、入力装置2の一例を示す図であり、図2(a)はキーボード型の入力装置2を示し、図2(b)はマウス型の入力装置2を示している。
また、入力装置2が生体情報を取得するタイミングは、一定間隔毎、入力キー7または9の押下毎など特に限定されない。
また、入力装置2は、キーボードやマウス以外にもスキャナなど様々な入力装置が考えられる。
図3に示す生体認証DB4は、複数のオペレータの生体情報が記録される複数のレコード40(40−1、40−2、40−3、・・・)により構成されている。各レコード40は、それぞれ、オペレータを識別するIDが記録されるID領域41と、オペレータの氏名が記録される氏名領域42と、オペレータの生体情報が記録される生体情報領域43とを備えている。図3に示す例では、レコード40−1のID領域41に「ope01」、氏名領域42に「鈴木一郎」、生体情報領域43に「生体情報(鈴木一郎)」がそれぞれ記録されている。
図4に示すエントリDB6は、エントリ管理情報DB6−1、エントリデータDB6−2、及びエントリ履歴情報DB6−3から構成されている。
まず、入力装置2は、入力キー7−1が押下された旨を示すエントリデータをデータエントリ装置5に送ると共に、オペレータの手のひらの静脈を示す生体情報を生体認証装置3に送る。
図5は、本発明の他の実施形態のデータ処理装置を示す図である。なお、図1に示す構成と同じ構成には同じ符号を付している。
図6に示すように、データ処理装置10の生体認証DB4の各レコード40は、それぞれ、ID領域41、氏名領域42、及び生体情報領域43以外に、エントリデータを照会することが可能なオペレータの資格が記録される資格領域44を備えている。
次に、生体認証装置3は、オペレータ(鈴木一郎)の生体情報を認証し、その認証された生体情報に基づいて生体認証DB4から「鈴木一郎」及び「管理者」を取り出し、それらを示す認証結果を表示制御装置11に送る。
図7は、本発明の他の実施形態のデータ処理装置を示す図である。なお、図5に示す構成と同じ構成には同じ符号を付している。
図8は、デジタル署名が付与されたエントリデータのフォーマットの一例を示す図である。
また、生体認証装置3及びPKI署名装置14をそれぞれICカード内に構成してもよい。これにより、ICカードに送った生体情報に基づいてオペレータの生体情報が認証されない限りデジタル署名が作成されないようにすることができるので、署名対象のエントリデータの信頼性を更に向上させることができる。また、各オペレータそれぞれの鍵ペア及び公開鍵証明書を一括管理する必要がないので、その分データ処理装置13全体の構成を容易にすることができる。
まず、ステップA1において、データエントリ装置5は、ログイン画面を示すエントリデータを表示制御装置11に送り、ディスプレイ12にログイン画面を表示させる。
そして、終了すると判断した場合(ステップA2がYes)、データエントリ装置5の動作を終了する。
まず、ステップB1において、生体認証装置3は、入力装置2から生体情報を受け取る。
そして、生体認証DB4の全てのレコードに対して生体情報の照合が行われたと判断した場合(ステップB2がYes)、ステップB3において、生体認証装置3は、生体情報の認証が失敗したと判断して、生体情報の認証が失敗した旨を示すエラーをデータエントリ装置5に返す。
次に、ステップB6において、生体認証装置3は、計算した照合率に基づいてオペレータの認証処理が成功したか否かを判断する。例えば、計算した照合率が所定値以上である場合、オペレータの認証処理が成功したと判断する。
そして、生体情報の認証が成功しなかったと判断した場合(ステップA4がNo)、ステップA1に戻る。
まず、ステップC1において、生体認証装置3は、データエントリ装置5から登録されたIDを受け取る。
次に、ステップC3において、生体認証装置3は、データエントリ装置5から送られてきたIDに対応する生体情報を生体認証DB4から取り出す。
次に、ステップC5において、生体認証装置3は、計算した照合率に基づいて生体情報の認証が成功したか否かを判断する。
次に、エントリDB6に記録されている登録データをディスプレイ12においてオペレータに照会すると判断した場合(照会)、ステップA10において、データエントリ装置5は、入力装置2から送られてきた登録データを照会したい旨を示すエントリデータに基づいて、エントリDB6から登録データを取り出す。
ここで、図12は、データ処理装置13における表示制御装置11のセキュア表示動作を説明するためのフローチャートである。
そして、ディスプレイ12に表示される画面が閉じられたと判断した場合(ステップD2がYes)、表示制御装置11の動作を終了する。
一方、全表示項目に対してオペレータに関する情報とロール条件との比較が行われていないと判断した場合(ステップD4がNo)、ステップD5において、表示制御装置11は、まだ比較が行われていない表示項目を選択し、オペレータに関する情報とロール条件との比較結果に基づいて、選択した表示項目の表示可否を判断する。
そして、選択した表示項目を表示することができないと判断した場合(ステップD6がNo)、ステップD7において、表示制御装置11は、選択した表示項目をディスプレイ12に表示せず、ステップD4に戻る。
次に、ステップE2において、PKI署名装置14は、署名対象の登録データのメッセージダイジェスト(ハッシュ)を計算する。
次に、ステップE4において、PKI署名装置14は、生体認証装置3から生体情報を受け取る。
次に、ステップE6において、PKI署名装置14は、生体認証装置3に認証依頼を送る。なお、このとき、生体認証装置3で行われる生体情報の認証も上述した本人確認と同じ認証となるのでその説明を省略する。
そして、生体情報の認証が成功しなかったと判断した場合(ステップE7がNo)、ステップE8において、PKI署名装置14は、デジタル署名が失敗した旨を示す署名エラーをデータエントリ装置5に返す。
そして、データエントリ装置5がログオフすると判断した場合(ログオフ)、ステップA14において、データエントリ装置5はログオフする。
次に、データ処理装置13におけるログインからエントリデータの登録までの動作の一例を説明する。
まず、オペレータは、入力装置2に設けられるICカードR/W(Read/Write)部にICカードを挿入し、静脈センサに手のひらをかざす。このとき、ディスプレイ12には、例えば、図14に示すようなログイン画面140が表示される。
そして、認証が失敗した場合(ユーザ認証がNG)、ディスプレイ12には、継続してログイン画面140が表示される。
次に、オペレータは、入力装置2により選択画面141に表示される登録ボタン142を選択する。
次に、オペレータは、入力装置2に設けられるスキャナに帳票をセットし、図2(a)に示す入力装置2の入力キー7−1を押下する。なお、帳票をスキャナにセットした後、指示画面144に表示される実行ボタンを図2(b)に示すような入力装置2により選択するように構成してもよい。
次に、ディスプレイ12には、読み取られたイメージデータを示すイメージ画面145が表示される。
次に、オペレータは、帳票が正しく読み取られたことを確認すると、このイメージ画面145に設けられる実行ボタン146を選択する。このとき、オペレータの手のひらは、静脈センサにかざされており、データエントリ装置5は、実行ボタン146が選択された旨を示すエントリデータを受け取ると、生体認証装置3に認証依頼を送る(本人確認)。
一方、生体情報の認証が成功した場合(本人確認がOK)、ICカード内でデジタル署名を作成し、イメージデータに付与し、そのデジタル署名が付与されたイメージデータ及び履歴情報をエントリDB6に記録する。
図15は、データ処理装置13におけるログインからエントリデータの照会までの一連の流れを説明するための図である。なお、図14と同じ構成には同じ符号を付している。また、ログイン画面140がディスプレイ12に表示されてから選択画面141がディスプレイ12に表示されるところまでの一連の動作は、図14に示す一連の動作と同様であるのでその説明を省略する。
次に、ディスプレイ12には、照会対象の登録データを検索するための検索画面147が表示される。
次に、データエントリ装置5は、生体認証装置3に認証依頼を送る(本人確認)。
そして、生体情報の認証が失敗した場合(本人確認がNG)、ディスプレイ12には、指示画面148が継続して表示される。
一般に、セキュリティ性が高いデータ処理装置を構築しようとすると、オペレータの本人確認などの認証動作が増え、データ処理装置の操作性が低下するという問題がある。本実施形態のデータ処理装置1、10、または13では、オペレータが生体情報を認証するための特別な動作を行うことなく生体情報の認証が行われるため、認証を度々行っても操作性やセキュリティ性を低下させることを防止することができる。
2 生体センサ付き入力装置
3 生体認証装置
4 生体認証DB
5 データエントリ装置
6 エントリDB
7 入力キー
8 静脈センサ
9 入力キー
10 データ処理装置
11 表示制御装置
12 ディスプレイ
13 データ処理装置
14 PKI署名装置
15 PKI署名DB
Claims (10)
- オペレータの操作に基づいてデータ入力するデータ入力手段と、
オペレータの生体情報を入力する生体情報入力手段と、
前記データ入力手段から所定データを受け取ると、認証依頼を出力し、前記認証依頼に応答し、前記生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行うデータ処理手段とを有することを特徴とするデータ処理装置。 - 請求項1に記載のデータ処理装置であって、
予め複数のオペレータの生体情報が記録される生体情報記録手段を備え、
前記データ処理手段は、前記認証依頼を受け取ると、前記所定データが入力されたときに前記生体情報入力手段で取得された生体情報を、前記生体情報記録手段に記録されている複数のオペレータの生体情報それぞれとの照合結果に基づいて認証する、
ことを特徴とするデータ処理装置。 - 請求項1に記載のデータ処理装置であって、
予め複数のオペレータの生体情報が記録される生体情報記録手段を備え、
前記データ処理手段は、前記認証依頼を受け取ると、前記所定データが入力されたときに前記生体情報入力手段で取得された生体情報を、前記生体情報記録手段に記録されている複数のオペレータの生体情報それぞれとの照合結果に基づいて認証し、前記認証依頼を再び受け取ると、前記所定データが再び入力されたときに前記生体情報入力手段で取得された生体情報を、前記認証結果に対応する前記生体情報に基づいて認証する、
ことを特徴とするデータ処理装置。 - 請求項1に記載のデータ処理装置であって、
前記データが記録されるデータ記録手段と、
前記データを表示する表示手段と、
前記データ処理手段から前記データの表示依頼を受け取ると、前記データを前記表示手段に表示させる表示制御手段と、
を備え、
前記データ処理手段は、前記認証結果が成功であると、前記表示依頼及び前記データ記録手段に記録されている前記データを前記表示制御手段に送る、
ことを特徴とするデータ処理装置。 - 請求項4に記載のデータ処理装置であって、
前記データ処理手段は、オペレータが入力手段を操作している間、前記データを前記表示手段に継続して表示させる、
ことを特徴とするデータ処理装置。 - 請求項4に記載のデータ処理装置であって、
前記表示制御手段は、前記認証結果に示される前記データを照会することが可能なオペレータの資格を示す資格情報に基づいて、前記データを前記表示手段に表示させる、
ことを特徴とするデータ処理装置。 - 請求項1に記載のデータ処理装置であって、
前記データのPKI署名依頼を受け取ると、前記認証結果に基づいてPKI署名を行い、該PKI署名を行った結果を示す承認結果を前記データ処理手段に送る署名手段を備え、
前記データ処理手段は、前記入力手段から送られてくる所定データに基づいて前記PKI署名依頼を前記署名手段に送ると共に、前記署名手段から前記承認結果を受け取ると、該承認結果を前記データに付与し前記データ記録手段に記録する、
ことを特徴とするデータ処理装置。 - オペレータの操作に基づいてデータ入力するデータ入力手段と、
オペレータの生体情報を入力する生体情報入力手段と、
前記データ入力手段から所定データを受け取ると、認証依頼を出力し、前記認証依頼に応答し、前記生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行うデータ処理手段とを有するデータ処理装置に接続され、前記データ処理装置との間でデータ授受を行い、
認証処理のための生体情報を登録する生体情報記録手段と、
生体情報の認証処理を行う生体認証手段とを有することを特徴とするICカード。 - 装置に設けられたデータ入力手段から所定データを受け取ると、
認証依頼を出力し、前記認証依頼に応答し、前記装置に設けられた生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理をコンピュータに実行させることを特徴とするプログラム。 - 装置に設けられたデータ入力手段から所定データを受け取ると、
認証依頼を出力し、前記認証依頼に応答し、前記装置に設けられた生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行うデータ処理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004311614A JP4607542B2 (ja) | 2004-10-26 | 2004-10-26 | データ処理装置 |
EP05252731A EP1653320A1 (en) | 2004-10-26 | 2005-05-03 | Data processing apparatus |
KR1020050039574A KR20060047785A (ko) | 2004-10-26 | 2005-05-12 | 데이터 처리 장치 |
US11/130,154 US20060089809A1 (en) | 2004-10-26 | 2005-05-17 | Data processing apparatus |
CNB2005100905601A CN100504715C (zh) | 2004-10-26 | 2005-08-17 | 数据处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004311614A JP4607542B2 (ja) | 2004-10-26 | 2004-10-26 | データ処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006126976A true JP2006126976A (ja) | 2006-05-18 |
JP4607542B2 JP4607542B2 (ja) | 2011-01-05 |
Family
ID=34941135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004311614A Expired - Fee Related JP4607542B2 (ja) | 2004-10-26 | 2004-10-26 | データ処理装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20060089809A1 (ja) |
EP (1) | EP1653320A1 (ja) |
JP (1) | JP4607542B2 (ja) |
KR (1) | KR20060047785A (ja) |
CN (1) | CN100504715C (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008191811A (ja) * | 2007-02-02 | 2008-08-21 | Fujitsu Access Ltd | 電子投票システムおよびそのプログラム |
JP2010128826A (ja) * | 2008-11-28 | 2010-06-10 | Softbank Mobile Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2011059749A (ja) * | 2009-09-07 | 2011-03-24 | Hitachi Ltd | 生体認証システム、携帯端末、半導体素子、および情報処理サーバ |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6465542B2 (ja) * | 2013-09-02 | 2019-02-06 | キヤノン株式会社 | 情報処理装置、その制御方法及びプログラム |
CN104809381B (zh) * | 2014-01-24 | 2018-12-11 | 北京奇虎科技有限公司 | 判断头戴式智能设备鉴权信息有效性的装置和方法 |
US20150304851A1 (en) * | 2014-04-22 | 2015-10-22 | Broadcom Corporation | Portable authorization device |
JP7105540B2 (ja) | 2017-03-21 | 2022-07-25 | 株式会社東芝 | Icカード、およびicカードの制御方法 |
JP6946031B2 (ja) | 2017-03-22 | 2021-10-06 | 株式会社東芝 | Icカード、およびicカードの制御方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02189616A (ja) * | 1989-01-18 | 1990-07-25 | Toshiba Corp | キーボード装置 |
JPH04268937A (ja) * | 1991-02-25 | 1992-09-24 | Toshiba Corp | 機密情報処理システム |
JPH1051441A (ja) * | 1996-07-31 | 1998-02-20 | Nec Corp | 無線通信端末 |
JP2001043373A (ja) * | 1999-07-29 | 2001-02-16 | Yis Corporation Co Ltd | 作動許否判定装置 |
JP2001175795A (ja) * | 1999-12-22 | 2001-06-29 | Nec Corp | 診療録作成者認証システム、診療録記憶装置、作成者認証装置および診療録作成者認証方法 |
JP2002063168A (ja) * | 2000-08-18 | 2002-02-28 | Hitachi Eng Co Ltd | 電子ドキュメント閲覧許可認証方法及びその装置 |
JP2003140955A (ja) * | 2001-11-07 | 2003-05-16 | Technoart:Kk | 情報処理システム、情報処理プログラム、情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体および情報処理方法 |
JP2004199701A (ja) * | 2003-12-26 | 2004-07-15 | Toshiba Corp | 生体データによるユーザ確認システム及び記録媒体並びにicカード |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5229764A (en) * | 1991-06-20 | 1993-07-20 | Matchett Noel D | Continuous biometric authentication matrix |
US5629981A (en) * | 1994-07-29 | 1997-05-13 | Texas Instruments Incorporated | Information management and security system |
US5774551A (en) * | 1995-08-07 | 1998-06-30 | Sun Microsystems, Inc. | Pluggable account management interface with unified login and logout and multiple user authentication services |
JP2000082064A (ja) * | 1998-09-04 | 2000-03-21 | Casio Comput Co Ltd | データアクセス装置 |
US6607136B1 (en) * | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
US6488333B2 (en) * | 1999-08-04 | 2002-12-03 | Hoon Y. Kim | Vehicle seat for reversible occupant travel |
US6494531B1 (en) * | 1999-08-04 | 2002-12-17 | Hoon Y. Kim | Vehicle seat for reversible occupant travel |
US6199945B1 (en) * | 1999-08-04 | 2001-03-13 | Hoon Y. Kim | Vehicle seat for reversible occupant travel |
US20020141592A1 (en) * | 2000-06-09 | 2002-10-03 | Aull Kenneth W. | Preventing ID spoofing with ubiquitous signature certificates |
US7069440B2 (en) * | 2000-06-09 | 2006-06-27 | Northrop Grumman Corporation | Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system |
US6934393B2 (en) * | 2000-06-09 | 2005-08-23 | Northrop Grumman Corporation | System and method for third party recovery of encryption certificates in a public key infrastructure |
US6934859B2 (en) * | 2000-06-09 | 2005-08-23 | Northrop Grumman Corporation | Authenticated search engines |
US6941455B2 (en) * | 2000-06-09 | 2005-09-06 | Northrop Grumman Corporation | System and method for cross directory authentication in a public key infrastructure |
EP1393493A4 (en) * | 2000-07-09 | 2006-04-05 | Gerald R Black | NETWORK SECURITY SYSTEM |
US6973581B2 (en) * | 2002-01-23 | 2005-12-06 | Amerasia International Technology, Inc. | Packet-based internet voting transactions with biometric authentication |
US20040034784A1 (en) * | 2002-08-15 | 2004-02-19 | Fedronic Dominique Louis Joseph | System and method to facilitate separate cardholder and system access to resources controlled by a smart card |
JP4657668B2 (ja) * | 2004-10-08 | 2011-03-23 | 富士通株式会社 | 生体認証方法及び生体認証装置 |
JP4628722B2 (ja) * | 2004-08-19 | 2011-02-09 | 富士通株式会社 | 照合システム及び照合システムのプログラムチエック方法 |
JP4762805B2 (ja) * | 2006-06-29 | 2011-08-31 | 富士通株式会社 | 生体認証方法及び生体認証システム |
-
2004
- 2004-10-26 JP JP2004311614A patent/JP4607542B2/ja not_active Expired - Fee Related
-
2005
- 2005-05-03 EP EP05252731A patent/EP1653320A1/en not_active Ceased
- 2005-05-12 KR KR1020050039574A patent/KR20060047785A/ko active Search and Examination
- 2005-05-17 US US11/130,154 patent/US20060089809A1/en not_active Abandoned
- 2005-08-17 CN CNB2005100905601A patent/CN100504715C/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02189616A (ja) * | 1989-01-18 | 1990-07-25 | Toshiba Corp | キーボード装置 |
JPH04268937A (ja) * | 1991-02-25 | 1992-09-24 | Toshiba Corp | 機密情報処理システム |
JPH1051441A (ja) * | 1996-07-31 | 1998-02-20 | Nec Corp | 無線通信端末 |
JP2001043373A (ja) * | 1999-07-29 | 2001-02-16 | Yis Corporation Co Ltd | 作動許否判定装置 |
JP2001175795A (ja) * | 1999-12-22 | 2001-06-29 | Nec Corp | 診療録作成者認証システム、診療録記憶装置、作成者認証装置および診療録作成者認証方法 |
JP2002063168A (ja) * | 2000-08-18 | 2002-02-28 | Hitachi Eng Co Ltd | 電子ドキュメント閲覧許可認証方法及びその装置 |
JP2003140955A (ja) * | 2001-11-07 | 2003-05-16 | Technoart:Kk | 情報処理システム、情報処理プログラム、情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体および情報処理方法 |
JP2004199701A (ja) * | 2003-12-26 | 2004-07-15 | Toshiba Corp | 生体データによるユーザ確認システム及び記録媒体並びにicカード |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008191811A (ja) * | 2007-02-02 | 2008-08-21 | Fujitsu Access Ltd | 電子投票システムおよびそのプログラム |
JP2010128826A (ja) * | 2008-11-28 | 2010-06-10 | Softbank Mobile Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2011059749A (ja) * | 2009-09-07 | 2011-03-24 | Hitachi Ltd | 生体認証システム、携帯端末、半導体素子、および情報処理サーバ |
Also Published As
Publication number | Publication date |
---|---|
KR20060047785A (ko) | 2006-05-18 |
US20060089809A1 (en) | 2006-04-27 |
EP1653320A1 (en) | 2006-05-03 |
JP4607542B2 (ja) | 2011-01-05 |
CN100504715C (zh) | 2009-06-24 |
CN1766777A (zh) | 2006-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5028194B2 (ja) | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム | |
AU2013205396B2 (en) | Methods and Systems for Conducting Smart Card Transactions | |
US20020053035A1 (en) | Method and system for strong, convenient authentication of a web user | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
US11665157B2 (en) | Systems and methods for authenticating users within a computing or access control environment | |
CN100504715C (zh) | 数据处理装置 | |
US20240241937A1 (en) | Acknowledgment authentication system and method | |
JP5043857B2 (ja) | トランザクション確認の方法およびシステム | |
JP4980578B2 (ja) | 認証処理方法及び装置 | |
JP6399605B2 (ja) | 認証装置、認証方法及びプログラム | |
JPWO2020261545A1 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
JP5145179B2 (ja) | 光学式読取りコードを用いた本人確認システム | |
JP2008152757A (ja) | 認証方法及び画像形成装置 | |
JP2005115485A (ja) | 認証システム及びコンピュータ読み取り可能な記憶媒体 | |
JP2010055465A (ja) | 処理装置、処理システム及び処理制御プログラム | |
JP2011118561A (ja) | 個人認証装置及び個人認証方法 | |
JP2008146138A (ja) | 生体認証装置、生体認証システム、及び生体認証方法 | |
JP4382615B2 (ja) | 電子署名装置 | |
JP2014134986A (ja) | 生体認証方法 | |
JP2012084005A (ja) | 認証装置 | |
JP2002279424A (ja) | 個人認証装置および個人認証方法 | |
HARUNA | A CASCADE MULTI-STAGE ONE-TIME PASSWORD, TEXTUAL AND RECALL-BASED GRAPHICAL PASSWORD FOR ONLINE AUTHENTICATION B | |
JP4545480B2 (ja) | 電子署名生成装置、ウェブサーバ、生体情報認証装置、及びユーザ認証システム | |
JP2004227494A (ja) | バイオ認証システム | |
JP2008040743A (ja) | Ic付き情報担体及び情報管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4607542 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees | ||
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |