JP2006126976A - データ処理装置 - Google Patents

データ処理装置 Download PDF

Info

Publication number
JP2006126976A
JP2006126976A JP2004311614A JP2004311614A JP2006126976A JP 2006126976 A JP2006126976 A JP 2006126976A JP 2004311614 A JP2004311614 A JP 2004311614A JP 2004311614 A JP2004311614 A JP 2004311614A JP 2006126976 A JP2006126976 A JP 2006126976A
Authority
JP
Japan
Prior art keywords
data
authentication
data processing
operator
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004311614A
Other languages
English (en)
Other versions
JP4607542B2 (ja
Inventor
Keizo Sato
啓三 佐藤
Yutaka Katsumata
裕 勝又
Takayuki Matsui
孝行 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Fujitsu Ltd
Priority to JP2004311614A priority Critical patent/JP4607542B2/ja
Priority to EP05252731A priority patent/EP1653320A1/en
Priority to KR1020050039574A priority patent/KR20060047785A/ko
Priority to US11/130,154 priority patent/US20060089809A1/en
Priority to CNB2005100905601A priority patent/CN100504715C/zh
Publication of JP2006126976A publication Critical patent/JP2006126976A/ja
Application granted granted Critical
Publication of JP4607542B2 publication Critical patent/JP4607542B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】 オペレータに対してセキュリティに関する教育を行うことなく、処理されるデータの信頼性やオペレータの作業性の低下を防止することが可能なデータ処理装置を提供することを目的とする。
【解決手段】 入力装置2からデータエントリ装置5に所定のエントリデータが送られると、データエントリ装置5は、生体認証装置3に認証依頼を送り、生体認証装置3は、認証依頼を受け取ると、入力装置2から送られてきた生体情報を生体認証DB4に記録されている各生体情報それぞれとの照合結果に基づいて認証し、その認証結果をデータエントリ装置5に返し、データエントリ装置5は、生体認証装置3から送られてきた認証結果に基づいてエントリデータを登録、照会、またはPKI署名する。
【選択図】図1

Description

本発明は、オペレータの操作によりデータの登録や照会などのデータ処理が行われるデータ処理装置に関する。
ワークフローに適用されるデータ処理装置など、複数のオペレータによりデータ処理が行われるデータ処理装置では、データの漏洩を防ぐため様々な方法が考えられている。
例えば、オペレータがデータ処理装置を利用しようとする際、そのオペレータの指紋や虹彩などの生体情報を使って本人確認することによりデータの漏洩を防ぐ方法がある(例えば、特許文献1〜6参照)。
しかしながら、上述のように、生体情報を使ってオペレータの本人確認を行う場合では、例えば、データ処理装置の利用中にオペレータが入れ替われるため、データ処理装置によって処理されたデータがログイン時のオペレータと同一のオペレータにより登録されたデータであることを保証することができないという問題がある。
そこで、例えば、ログイン後にオペレータの入れ替えができないような環境の中でデータ処理装置を運用することが考えられる。すなわち、セキュリティの確保された部屋(例えば、ドアにカードキー方式や暗証番号方式のロックシステムが設けられた部屋)にデータ処理装置を構築したり、オペレータにセキュリティに関する教育(例えば、ログイン後はログアウトするまで離席しないとする教育など)を行ったりすることが考えられる。
特開平3−176719号 (第2〜5頁、第1〜4図) 特開平1−154295号 (第1〜4頁、第1〜4図) 特開平2−189616号 (第1〜4頁、第1〜6図) 特開平11−306143号 (第2〜4頁、第1〜2図) 特開2004−54395号 (第3〜7頁、第1〜5図) 特開2000−353204号(第3〜8頁、第1〜7図)
しかしながら、上述のように、データ処理装置をセキュリティの確保された部屋に構築する場合では、オペレータがデータ処理装置を利用しようとするたびにドアに設けられたロックシステムを解除する必要があるため、オペレータの作業性が低下するという問題がある。
また、オペレータに対してセキュリティに関する教育を行う場合では、オペレータが増えるたびに、セキュリティに関する教育を行う必要があるため、セキュリティ確保に多くのコストや時間がかかるという問題がある。
そこで、本発明では、オペレータに対してセキュリティに関する教育を行うことなく、処理されるデータの信頼性やオペレータの作業性の低下を防止することが可能なデータ処理装置を提供することを目的とする。
上記の課題を解決するために本発明では、以下のような構成を採用した。
すなわち、本発明のデータ処理装置は、オペレータの操作に基づいてデータ入力するデータ入力手段と、オペレータの生体情報を入力する生体情報入力手段と、前記データ入力手段から所定データを受け取ると、認証依頼を出力し、前記認証依頼に応答し、前記生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行うデータ処理手段とを有することを特徴とする。
このように、所定データが入力されたときの生体情報を使って、その生体情報を認証しているので、本人以外ではデータが処理されなくなると共に、パスワードやID(Identification)入力など本人確認を行うためのオペレータの操作がなくなる。これにより、オペレータに対してセキュリティに関する教育を行うことなく、処理されるデータの信頼性やオペレータの作業性の低下を防止することができる。
また、上記データ処理装置は、予め複数のオペレータの生体情報が記録される生体情報記録手段を備え、前記データ処理手段は、前記認証依頼を受け取ると、前記所定データが入力されたときに前記生体情報入力手段で取得された生体情報を、前記生体情報記録手段に記録されている複数のオペレータの生体情報それぞれとの照合結果に基づいて認証するように構成してもよい。
これにより、ワークフローなど複数のオペレータが利用することが可能なデータ処理装置を構築することができる。
また、上記データ処理装置は、予め複数のオペレータの生体情報が記録される生体情報記録手段を備え、前記データ処理手段は、前記認証依頼を受け取ると、前記所定データが入力されたときに前記生体情報入力手段で取得された生体情報を、前記生体情報記録手段に記録されている複数のオペレータの生体情報それぞれとの照合結果に基づいて認証し、前記認証依頼を再び受け取ると、前記所定データが再び入力されたときに前記生体情報入力手段で取得された生体情報を、前記認証結果に対応する前記生体情報に基づいて認証するように構成してもよい。
これにより、2回目以降の生体情報の認証を、1回目の生体情報の認証の結果に基づいて行うことできるので、データ処理にかかる時間を短縮することができる。
また、上記データ処理装置は、前記データが記録されるデータ記録手段と、前記データを表示する表示手段と、前記データ処理手段から前記データの表示依頼を受け取ると、前記データを前記表示手段に表示させる表示制御手段とを備え、前記データ処理手段は、前記認証結果が成功であると、前記表示依頼及び前記データ記録手段に記録されている前記データを前記表示制御手段に送るように構成してもよい。
これにより、オペレータがデータを照会する際、パスワードやID入力など本人確認を行うためのオペレータの操作がなくなる。
また、上記データ処理装置のデータ処理手段は、オペレータが入力手段を操作している間、前記データを前記表示手段に継続して表示させるように構成してもよい。
これにより、本人確認されたオペレータ以外のオペレータがデータを照会することを防止することができる。
また、上記データ処理装置の表示制御手段は、前記認証結果に示される前記データを照会することが可能なオペレータの資格を示す資格情報に基づいて、前記データを前記表示手段に表示させるように構成してもよい。
これにより、オペレータに応じてデータを照会させることができる。
また、上記データ処理装置は、前記データのPKI署名依頼を受け取ると、前記認証結果に基づいてPKI署名を行い、該PKI署名を行った結果を示す承認結果を前記データ処理手段に送る署名手段を備え、前記データ処理手段は、前記入力手段から送られてくる所定データに基づいて前記PKI署名依頼を前記署名手段に送ると共に、前記署名手段から前記承認結果を受け取ると、該承認結果を前記データに付与し前記データ記録手段に記録するように構成してもよい。
これにより、データ処理装置に登録されていないオペレータに対しても、処理されるデータの信頼性を向上させることができる。
また、本発明のICカードは、オペレータの操作に基づいてデータ入力するデータ入力手段と、オペレータの生体情報を入力する生体情報入力手段と、前記データ入力手段から所定データを受け取ると、認証依頼を出力し、前記認証依頼に応答し、前記生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行うデータ処理手段とを有するデータ処理装置に接続され、前記データ処理装置との間でデータ授受を行い、認証処理のための生体情報を登録する生体情報記録手段と、生体情報の認証処理を行う生体認証手段とを有することを特徴とする。
また、本発明のプログラムは、装置に設けられたデータ入力手段から所定データを受け取ると、認証依頼を出力し、前記認証依頼に応答し、前記装置に設けられた生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理をコンピュータに実行させることを特徴とする。
また、本発明のデータ処理方法は、装置に設けられたデータ入力手段から所定データを受け取ると、認証依頼を出力し、前記認証依頼に対応し、前記装置に設けられた生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行う。
本発明によれば、所定データが入力されたときの生体情報を使って、その生体情報を認証しているので、本人以外ではデータが処理されなくなると共に、パスワードやID入力など本人確認を行うためのオペレータの操作がなくなる。これにより、オペレータに対してセキュリティに関する教育を行うことなく、処理されるデータの信頼性やオペレータの作業性の低下を防止することができる。
以下、本発明の実施形態を図面を用いて説明する。
図1は、本発明の実施形態のデータ処理装置を示す図である。
図1に示すように、データ処理装置1は、生体センサ付き入力装置(以下、単に入力装置という)2と、生体認証装置3と、生体認証DB(Data Base)4と、データエントリ装置5と、エントリDB6とを備えて構成されている。なお、生体認証装置3及びデータエントリ装置5は、それぞれ、ソフトウエアにより構成されてもよいし、ハードウエアにより構成されてもよい。また、生体認証装置3及び生体認証DB4は、それぞれ、ICカードのCPU(Central Processing Unit)やメモリにより構成されてもよい。
上記入力装置2は、オペレータの操作に基づいてデータエントリ装置5にエントリデータを入力する機能とオペレータの生体情報を取得する機能とを兼ね備えるものである。
図2は、入力装置2の一例を示す図であり、図2(a)はキーボード型の入力装置2を示し、図2(b)はマウス型の入力装置2を示している。
図2(a)に示す入力装置2は、入力キー7(7−1〜7−4)を備えるキーボードであって、例えば、パーソナルコンピュータの入力装置として使用されるキーボードなどが考えられる。なお、入力キー7はキーボードに設けられるファンクションキーとしてもよい。
また、図2(a)に示すように、入力キー7の近傍には、オペレータの手のひらの静脈を検知する静脈センサ8が設けられている。なお、図2(a)に示す入力装置2では、オペレータが入力キー7を押下する際にオペレータの手のひらと静脈センサ8とが互いに重なるような位置に静脈センサ8が設けられている。
また、図2(b)に示す入力装置2は、入力キー9(9−1及び9−2)を備えるマウスであって、例えば、パーソナルコンピュータの入力装置として使用されるマウスなどが考えられる。なお、入力キー9はマウスに設けられる2つのボタンとしてもよい。
また、図2(b)に示すように、入力キー9の近傍には、図2(a)に示す入力装置2と同様、オペレータの手のひらの静脈を検知する静脈センサ8が設けられている。なお、図2(b)に示す入力装置2では、オペレータが入力キー9を押下する際にオペレータの手のひらと静脈センサ8とが互いに重なるような位置に静脈センサ8が設けられている。
例えば、図2(a)に示す入力装置2の入力キー7−1が押下されると、静脈センサ8がオペレータの手のひらの静脈を検知する場合を考える。このような場合において、オペレータにより入力キー7−1が押下されると、入力装置2は、オペレータの手のひらの静脈に基づく生体情報を生体認証装置3に送ると共に、入力キー7−1が押下された旨を示すエントリデータをデータエントリ装置5に送る。
このように、入力キー7または入力キー9が押下されたときに静脈センサ8が生体情報を取得することが可能な位置に静脈センサ8が入力装置2に設けられていることにより、データ処理装置1は、オペレータの入力キー7または入力キー9の操作中に、オペレータの生体情報を取得することができる。これにより、オペレータの操作性を向上させることができる。
なお、入力装置2が備える生体センサは、静脈センサ8以外にも指紋や虹彩など様々な生体情報を検知する生体センサが考えられる。
また、入力装置2が生体情報を取得するタイミングは、一定間隔毎、入力キー7または9の押下毎など特に限定されない。
また、入力装置2は、データエントリ装置5など他の装置から与えられるタイミングに基づいて生体情報を取得してもよい。
また、入力装置2は、キーボードやマウス以外にもスキャナなど様々な入力装置が考えられる。
また、図1に示す生体認証装置3は、データエントリ装置5から送られてくる認証依頼を受け取ると、入力装置2から送られてきた生体情報を、予め生体認証DB4に記録されるオペレータの生体情報との照合結果に基づいて認証し、その認証結果をデータエントリ装置5に送る。
図3は、生体認証DB4の一例を示す図である。
図3に示す生体認証DB4は、複数のオペレータの生体情報が記録される複数のレコード40(40−1、40−2、40−3、・・・)により構成されている。各レコード40は、それぞれ、オペレータを識別するIDが記録されるID領域41と、オペレータの氏名が記録される氏名領域42と、オペレータの生体情報が記録される生体情報領域43とを備えている。図3に示す例では、レコード40−1のID領域41に「ope01」、氏名領域42に「鈴木一郎」、生体情報領域43に「生体情報(鈴木一郎)」がそれぞれ記録されている。
例えば、生体認証装置3は、データエントリ装置5から送られてくる認証依頼を受け取ると、入力装置2から送られてきた生体情報と生体認証DB4に記録される各生体情報とをそれぞれ照合し、照合率が所定値以上となる生体情報を取り出し、その生体情報に対応するオペレータに関する情報(ID、氏名、生体情報、及び照合率など)を認証結果としてデータエントリ装置5に返す。また、生体認証装置3は、照合率が所定値以上となる生体情報が生体認証DB4にない場合、その旨を示す認証結果をデータエントリ装置5に返す。
また、図1に示すデータエントリ装置5は、入力装置2から送られてくるエントリデータ、生体認証装置3から送られてくる認証結果、または、データ処理装置1の動作履歴などをエントリDB6に記録する。なお、データ処理装置1が複数のオペレータに利用される場合、データエントリ装置5は、各オペレータの操作による全ての動作履歴をエントリDB6に記録する。
図4は、エントリDB6の一例を示す図である。
図4に示すエントリDB6は、エントリ管理情報DB6−1、エントリデータDB6−2、及びエントリ履歴情報DB6−3から構成されている。
まず、エントリ管理情報DB6−1は、データ処理装置1の現在の状態を記録する複数のレコード60(60−1、60−2、・・・)により構成されている。各レコード60は、それぞれ、データ処理装置1の状態の種類毎に割り当てられる通番が記録される通番領域61と、データ処理装置1の現在の状態が記録される状態領域62とを備えている。図4に示す例では、レコード60−1の通番領域61に「0001」、状態領域62に「承認待ち」がそれぞれ記録されている。
次に、エントリデータDB6−2は、入力装置2から送られてくるエントリデータを記録する複数のレコード63(63−1、63−2、・・・)により構成されている。各レコード63は、それぞれ、通番領域64と、エントリデータが記録されるエントリデータ領域65とを備えている。図4に示す例では、レコード63−1の通番領域64に「0001」、エントリデータ領域65に「○○○」がそれぞれ記録されている。
そして、エントリ履歴情報DB6−3は、生体認証装置3から送られてくる認証結果を記録する複数のレコード66(66−1、66−2、66−3、66−4、・・・)により構成されている。各レコード66は、それぞれ、通番領域67と、生体情報を認証した日時が記録される日時領域68と、オペレータのIDが記録されるID領域69と、認証結果が記録される認証結果領域70とを備えている。図4に示す例では、レコード66−1の通番領域67に「0001」、日時領域68に「9:11」、ID領域69に「ope01」、認証結果領域70に「OK 99.9%」がそれぞれ記録されている。
例えば、オペレータ(鈴木一郎)により図2(a)に示す入力キー7−1が押下された場合を考える。
まず、入力装置2は、入力キー7−1が押下された旨を示すエントリデータをデータエントリ装置5に送ると共に、オペレータの手のひらの静脈を示す生体情報を生体認証装置3に送る。
次に、生体認証装置3は、データエントリ装置5から認証依頼を受け取ると、入力装置2から送られてきた生体情報と図3に示す生体認証DB4の各生体情報とをそれぞれ照合し、それぞれの照合率を求める。そして、生体認証装置3は、照合率が99.9%となった「生体情報(鈴木一郎)」に対応する認証結果をデータエントリ装置5に送る。
そして、データエントリ装置5は、認証結果「OK 99.9%」を受け取ると、入力キー7−1が押下された旨を示すエントリデータがオペレータ(鈴木一郎)本人により入力されたエントリデータであると判断し、次の動作に進む。
このように、データ処理装置1は、所定のエントリデータ(例えば、入力キー7−1が押下された旨を示すエントリデータ)の入力処理とオペレータの認証処理とを同期させているので、所定のエントリデータが本人によって入力されたデータであることを、認証処理を行うための特別な動作をオペレータが行うことなく保証することができる。
また、データ処理装置1は、所定のエントリデータが入力されたときの生体情報を使って、その生体情報を認証するので、本人以外のオペレータの操作ではデータエントリ装置5においてデータが処理されなくなると共に、パスワードやID入力など本人確認を行うためのオペレータの操作がなくなる。これにより、オペレータに対してセキュリティに関する教育を行うことなく、処理されるデータの信頼性やオペレータの作業性の低下を防止することができる。
次に、他の実施形態のデータ処理装置について説明する。
図5は、本発明の他の実施形態のデータ処理装置を示す図である。なお、図1に示す構成と同じ構成には同じ符号を付している。
図5に示すデータ処理装置10は、入力装置2と、生体認証装置3と、生体認証DB4と、データエントリ装置5と、エントリDB6と、表示制御装置11と、ディスプレイ12とを備えて構成されている。
上記生体認証装置3は、データエントリ装置5から認証依頼が送られてくると、入力装置2から送られてきた生体情報を、生体認証DB4に記録されている各生体情報それぞれとの照合結果に基づいて認証し、その認証結果をデータエントリ装置5に返すと共に、その認証結果を表示制御装置11に送る。
上記データエントリ装置5は、エントリDB6に記録されるエントリデータを照会したい旨を示すエントリデータが入力装置2から送られてくると、生体認証装置3に認証依頼を送ると共に、生体認証装置3から認証結果が送られてくると、その認証結果に基づいてエントリデータに対応するエントリデータをエントリDB6から取り出し表示制御装置11に送る。
上記表示制御装置11は、生体認証装置3から認証結果が送られてくると、その認証結果に基づいてデータエントリ装置5から送られてきたエントリデータをディスプレイ12に表示させるか否かを判断する。
図6は、データ処理装置10の表示動作を説明するための図である。なお、図5または図3に示す構成と同じ構成には同じ符号を付している。
図6に示すように、データ処理装置10の生体認証DB4の各レコード40は、それぞれ、ID領域41、氏名領域42、及び生体情報領域43以外に、エントリデータを照会することが可能なオペレータの資格が記録される資格領域44を備えている。
また、表示制御装置11は、生体認証装置3から送られてくる認証結果(例えば、氏名や資格など)がロール条件(エントリデータを表示することが可能なオペレータの資格が示される情報)に適合すると、データエントリ装置5から送られてきたエントリデータをディスプレイ12に表示させる。なお、図6においてデータエントリ装置5から表示制御装置11に送られるエントリデータは、生体認証DB4に記録される複数のオペレータのうちのあるオペレータの個人情報を示すエントリデータとする。また、そのエントリデータは、項目A「氏名」及び項目B「年齢」から構成されるものとする。また、項目Aに対応するロール条件Aは「Everyone」とし、項目Bに対応するロール条件Bは「本人or管理者」とする。これにより、エントリデータの氏名の項目Aは誰でも参照できるが、エントリデータの年齢の項目Bは本人と管理者しか照会できないようにすることができる。すなわち、オペレータに応じてデータを照会させることができる。
ここで、オペレータ(鈴木一郎)の入力装置2の操作により、オペレータ(山田太郎)の個人情報をディスプレイ12に表示してほしい旨のエントリデータが入力された場合を考える。
まず、入力装置2は、生体認証装置3にオペレータ(鈴木一郎)の生体情報を送る。
次に、生体認証装置3は、オペレータ(鈴木一郎)の生体情報を認証し、その認証された生体情報に基づいて生体認証DB4から「鈴木一郎」及び「管理者」を取り出し、それらを示す認証結果を表示制御装置11に送る。
次に、表示制御装置11は、生体認証装置3から送られてきた認証結果がロール条件Aやロール条件Bに適合するか否かを判断し、適合した項目のエントリデータをディスプレイ12に表示させる。図6に示す例では、生体認証装置3から表示制御装置11に「管理者」を示す認証結果が送られ、項目A及び項目Bのどちらのロール条件も満たしているため、ディスプレイ12には「氏名 山田太郎 年齢 35」が表示されている。
なお、表示制御装置11は、オペレータが入力装置2を操作している期間、エントリデータをディスプレイ12に継続して表示させるように構成してもよい。すなわち、図6のディスプレイ12に表示されている「氏名 山田太郎 年齢 35」は、本人であるオペレータ(山田太郎)または管理者であるオペレータ(鈴木一郎)が入力装置2を操作している間は表示され続け、オペレータ(山田太郎)またはオペレータ(鈴木一郎)が入力装置2から手を離すと表示されなくなるように構成してもよい。これにより、本人確認されたオペレータ以外のオペレータがデータを照会することを防止することができる。
このように、オペレータの入力装置2の操作による所定のエントリデータの入力と同期して生体情報を認証しているため、オペレータがエントリデータを照会する際、パスワードやID入力などによる本人確認を行う必要がなくなり、エントリデータを照会する際のデータ処理装置10全体の動作を容易にすることができる。
また、オペレータに応じて照会可能なエントリデータを制限することができる。
図7は、本発明の他の実施形態のデータ処理装置を示す図である。なお、図5に示す構成と同じ構成には同じ符号を付している。
図7に示すデータ処理装置13は、入力装置2と、生体認証装置3と、生体認証DB4と、データエントリ装置5と、エントリDB6と、表示制御装置11と、ディスプレイ12と、PKI(Public Key Infrastructures)署名装置14と、PKI署名DB15とを備えて構成されている。
上記生体認証装置3は、データエントリ装置5から認証依頼が送られてくると、入力装置2から送られてきた生体情報を、生体認証DB4に記録されている各生体情報それぞれとの照合結果に基づいて認証し、その認証結果を表示制御装置11及びPKI署名装置14にそれぞれ送る。
上記PKI署名装置14は、データエントリ装置5からPKI署名の依頼が送られてくると、認証結果に示されるオペレータが所有するPKI規格の鍵ペア(公開鍵、秘密鍵)と公開鍵証明書とをPKI署名DB15から取り出し、その鍵ペア及び公開鍵証明書と、生体認証装置3から送られてきた認証結果と、署名対象のエントリデータとに基づいてデジタル署名を作成し、そのデジタル署名をデータエントリ装置5に送る。なお、署名対象のエントリデータは、入力装置2から送られてくるエントリデータ、またはエントリDB6に予め記録されるエントリデータとする。なお、PKI署名装置14は、オペレータの生体情報の認証結果に基づいて、デジタル署名を作成するものであれば、デジタル署名の作成方法は特に限定されない。
例えば、PKI署名装置14は、データエントリ装置5からPKI署名の依頼が送られてくると、署名対象のエントリデータのハッシュを計算し、そのハッシュに認証結果を付加し、認証結果が付加されたハッシュを秘密鍵により暗号化して署名値を求める。そして、PKI署名装置14は、認証結果が付加されたハッシュ、署名値、及び公開鍵証明書を1組にしてデジタル署名とし、データエントリ装置5に送る。
上記データエントリ装置5は、PKI署名装置14からデジタル署名が送られてくると、そのデジタル署名を署名対象のエントリデータに付与し、エントリDB6に記録する。
図8は、デジタル署名が付与されたエントリデータのフォーマットの一例を示す図である。
図8に示すように、フォーマット80は、例えば、P7形式のフォーマットであり、エントリデータを格納するエントリデータ領域81と、デジタル署名を格納するデジタル署名領域82とにより構成されている。
また、デジタル署名領域82は、認証結果が付加されたエントリデータのハッシュが格納されるハッシュ領域83と、署名値が格納される署名値領域84と、公開鍵証明書が格納される公開鍵証明書領域85とにより構成されている。
このように、生体認証装置3の認証結果に基づいてデジタル署名を作成し、そのデジタル署名をエントリデータに付与しているので、データ処理装置13に登録されていないオペレータに対しても、署名対象のエントリデータの信頼性を向上させることができる。
なお、1つのエントリデータに対して複数のオペレータによるPKI署名が行われるように構成してもよい。
また、生体認証装置3及びPKI署名装置14をそれぞれICカード内に構成してもよい。これにより、ICカードに送った生体情報に基づいてオペレータの生体情報が認証されない限りデジタル署名が作成されないようにすることができるので、署名対象のエントリデータの信頼性を更に向上させることができる。また、各オペレータそれぞれの鍵ペア及び公開鍵証明書を一括管理する必要がないので、その分データ処理装置13全体の構成を容易にすることができる。
図9は、データ処理装置13におけるデータエントリ装置5の動作を説明するためのフローチャートである。
まず、ステップA1において、データエントリ装置5は、ログイン画面を示すエントリデータを表示制御装置11に送り、ディスプレイ12にログイン画面を表示させる。
次に、ステップA2において、データエントリ装置5は、オペレータの入力装置2の操作によりログイン画面が閉じられ終了するか否かを判断する。
そして、終了すると判断した場合(ステップA2がYes)、データエントリ装置5の動作を終了する。
一方、終了しないと判断した場合(ステップA2がNo)、ステップA3において、データエントリ装置5は、生体認証装置3にオペレータの生体情報の認証依頼を送る(ユーザ認証)。
ここで、図10は、データ処理装置13における生体認証装置3のユーザ認証動作を説明するためのフローチャートである。
まず、ステップB1において、生体認証装置3は、入力装置2から生体情報を受け取る。
次に、ステップB2において、生体認証装置3は、生体認証DB4の全てのレコードに対して生体情報の照合が行われたか否かを判断する。
そして、生体認証DB4の全てのレコードに対して生体情報の照合が行われたと判断した場合(ステップB2がYes)、ステップB3において、生体認証装置3は、生体情報の認証が失敗したと判断して、生体情報の認証が失敗した旨を示すエラーをデータエントリ装置5に返す。
一方、生体認証DB4の全てのレコードに対して生体情報の照合が行われていないと判断した場合(ステップB2がNo)、ステップB4において、生体認証装置3は、生体認証DB4の複数のレコードのうちのあるレコードを選択し、その選択したレコードから生体情報を取り出す。なお、レコードの選択方法として、例えば、先頭レコードから順番に選択する方法が考えられるが、レコードの選択方法は特に限定されない。
次に、ステップB5において、生体認証装置3は、入力装置2から送られてきた生体情報と生体認証DB4から取り出された生体情報とを照合し照合率を計算する。
次に、ステップB6において、生体認証装置3は、計算した照合率に基づいてオペレータの認証処理が成功したか否かを判断する。例えば、計算した照合率が所定値以上である場合、オペレータの認証処理が成功したと判断する。
そして、オペレータの認証処理が成功しないと判断した場合(ステップB6がNo)、ステップB7において、生体認証装置3は、次のレコードを選択し、ステップB2に戻る。
一方、オペレータの認証処理が成功したと判断した場合(ステップB6がYes)、ステップB8において、生体認証装置3は、認証が成功したレコードに記録されるオペレータに関する情報(例えば、ID、氏名、資格など)を生体認証DB4から取り出し、生体認証装置3の動作を終了する。
また、図9のステップA4において、データエントリ装置3は、生体認証装置3で生体情報の認証が成功したか否かを判断する。
そして、生体情報の認証が成功しなかったと判断した場合(ステップA4がNo)、ステップA1に戻る。
一方、生体情報の認証が成功したと判断した場合(ステップA4がYes)、ステップA5において、データエントリ装置5は、生体認証装置3から送られてきた認証結果に示されるIDを次回生体認証装置3に認証依頼を送る際に生体認証装置3に送るデータとして登録する。これにより、2回目以降の生体情報の認証を、1回目の生体情報の認証の結果に基づいて行うことできるので、データ処理にかかる時間を短縮することができる。
次に、データエントリ装置5は、入力装置2から送られてきたエントリデータ(例えば、入力装置2に設けられるスキャナで読み取られたイメージデータ)をエントリDB6に登録するか、エントリDB6に登録されているエントリデータ(例えば、イメージデータであって、以下、登録データという)をディスプレイ12においてオペレータに照会するか、エントリDB6に登録されている登録データにデジタル署名を付与するか、または、ログオフするかの判断を行う。
入力装置2から送られてきたエントリデータをエントリDB6に登録する場合(登録)、ステップA6において、データエントリ装置5は、エントリデータを登録したい旨を示すエントリデータをタッチパネル式のディスプレイやキーボード(KB)などの入力装置2から受け取る。
次に、ステップA7において、データエントリ装置5は、生体認証装置3に認証依頼を送る(本人確認)。すなわち、画面内のすべての情報の入力が終了したこと、画面に設けられた実行ボタン、キーボードのEnterキー、あるいは、画面と移動(次頁、スクロール、リンクへのジャンプ)が指定されたこと、すなわち、次の画面への移行条件となったことを検出した場合には、ステップA7における認証依頼を出力する。
ここで、図11は、データ処理装置13における生体認証装置3の本人確認動作を説明するためのフローチャートである。
まず、ステップC1において、生体認証装置3は、データエントリ装置5から登録されたIDを受け取る。
次に、ステップC2において、生体認証装置3は、入力装置2から生体情報を受け取る。
次に、ステップC3において、生体認証装置3は、データエントリ装置5から送られてきたIDに対応する生体情報を生体認証DB4から取り出す。
次に、ステップC4において、生体認証装置3は、入力装置2から送られてきた生体情報と生体認証DB4から取り出した生体情報とを照合し照合率を計算する。
次に、ステップC5において、生体認証装置3は、計算した照合率に基づいて生体情報の認証が成功したか否かを判断する。
そして、生体情報の認証が成功したと判断した場合(ステップC5がYes)、ステップC6において、生体認証装置3は、生体情報の認証が成功した旨を示す認証結果をデータエントリ装置5に返す。
一方、生体情報の認証が成功しなかったと判断した場合(ステップC5がNo)、ステップC7において、生体認証装置3は、生体情報の認証が失敗した旨を示す認証結果をデータエントリ装置5に返す。
そして、図9のステップA8において、データエントリ装置5は、入力装置2から送られてきたエントリデータを生体認証装置3から送られてきた認証結果に基づいてエントリDB6に記録する。例えば、生体情報の認証が成功した旨を示す認証結果が送られてきた場合、入力装置2から送られてきたエントリデータをエントリDB6に記録する。
次に、ステップA9において、データエントリ装置5は、データ処理装置13の動作履歴をエントリDB6に記録する。
次に、エントリDB6に記録されている登録データをディスプレイ12においてオペレータに照会すると判断した場合(照会)、ステップA10において、データエントリ装置5は、入力装置2から送られてきた登録データを照会したい旨を示すエントリデータに基づいて、エントリDB6から登録データを取り出す。
次に、ステップA11において、データエントリ装置5は、エントリDB6から取り出した登録データ及び表示依頼を表示制御装置11に送る。
ここで、図12は、データ処理装置13における表示制御装置11のセキュア表示動作を説明するためのフローチャートである。
まず、ステップD1において、表示制御装置11は、データエントリ装置5から登録データ及びロール条件を受け取る。なお、ロール条件は、データエントリ装置5から受け取るように構成してもよいし、予め表示制御装置11に登録するように構成してもよい。
次に、ステップD2において、表示制御装置11は、ディスプレイ12に表示される画面が閉じられたか否かを判断する。
そして、ディスプレイ12に表示される画面が閉じられたと判断した場合(ステップD2がYes)、表示制御装置11の動作を終了する。
一方、ディスプレイ12に表示される画面が閉じられていないと判断した場合(ステップD2がNo)、ステップD3において、表示制御装置11は、生体認証装置3に認証依頼を送る。なお、このとき、生体認証装置3で行われる生体情報の認証は上述した本人確認と同じ認証となるのでその説明を省略する。
次に、ステップD4において、表示制御装置11は、全表示項目に対して生体認証装置3から送られてくるオペレータに関する情報とロール条件との比較が行われたか否かを判断する。
そして、全表示項目に対してオペレータに関する情報とロール条件との比較が行われたと判断した場合(ステップD4がYes)、ステップD2に戻る。
一方、全表示項目に対してオペレータに関する情報とロール条件との比較が行われていないと判断した場合(ステップD4がNo)、ステップD5において、表示制御装置11は、まだ比較が行われていない表示項目を選択し、オペレータに関する情報とロール条件との比較結果に基づいて、選択した表示項目の表示可否を判断する。
次に、ステップD6において、表示制御装置11は、選択した表示項目を表示することが可能か否かを判断する。
そして、選択した表示項目を表示することができないと判断した場合(ステップD6がNo)、ステップD7において、表示制御装置11は、選択した表示項目をディスプレイ12に表示せず、ステップD4に戻る。
一方、選択した表示項目を表示することができると判断した場合(ステップD6がYes)、ステップD8において、表示制御装置11は、選択した表示項目をディスプレイ12に表示し、ステップD4に戻る。
なお、図12に示す例では、表示項目を選択する際、全表示項目に対してそれぞれ比較済みか否かを確認し、まだ比較されていない表示項目があった場合に、その表示項目を表示する構成であるが、各表示項目をそれぞれイベントドリブン方式などで表示させてもよく、登録データの表示方法は特に限定されない。
また、図9において、データエントリ装置5が登録データにデジタル署名を付与すると判断した場合(承認)、ステップA12において、データエントリ装置5は、PKI署名装置14にPKI署名の実施を依頼する。
ここで、図13は、データ処理装置13におけるPKI署名装置14の動作を示すフローチャートである。なお、図13に示すフローチャートは、生体認証装置3とPKI署名装置14が共にICカード内に構成されている場合のPKI署名装置14の動作を示すものとする。
まず、ステップE1において、PKI署名装置14は、署名対象の登録データをデータエントリ装置5から受け取る。
次に、ステップE2において、PKI署名装置14は、署名対象の登録データのメッセージダイジェスト(ハッシュ)を計算する。
次に、ステップE3において、PKI署名装置14は、データエントリ装置5からオペレータのIDを受け取る。
次に、ステップE4において、PKI署名装置14は、生体認証装置3から生体情報を受け取る。
次に、ステップE5において、PKI署名装置14は、ICカード内に格納されているオペレータ本人の生体認証DB4を用いる。
次に、ステップE6において、PKI署名装置14は、生体認証装置3に認証依頼を送る。なお、このとき、生体認証装置3で行われる生体情報の認証も上述した本人確認と同じ認証となるのでその説明を省略する。
次に、ステップE7において、PKI署名装置14は、生体情報の認証が成功したか否かを判断する。
そして、生体情報の認証が成功しなかったと判断した場合(ステップE7がNo)、ステップE8において、PKI署名装置14は、デジタル署名が失敗した旨を示す署名エラーをデータエントリ装置5に返す。
一方、生体情報の認証が成功したと判断した場合(ステップE7がYes)、ステップE9において、PKI署名装置14は、計算したメッセージダイジェストに認証結果を付加する。
次に、ステップE10において、PKI署名装置14は、認証結果が付加されたメッセージダイジェストをPKI署名DB15に記録される秘密鍵で暗号化し、その暗号化した結果を署名値とする。ここでは、ICカードを所有するオペレータの秘密鍵、公開鍵、及び公開鍵証明書が、そのICカード内に構成されるPKI署名DB15に記録されているものとする。
次に、ステップE11において、PKI署名装置14は、認証結果が付加されたメッセージダイジェスト、署名値、及びPKI署名DB15に記録される公開鍵証明書を1組にしてデジタル署名とする。
また、図9のステップA13において、データエントリ装置5は、PKI署名装置14からデジタル署名を受け取ると、署名対象の登録データにデジタル署名を付与してエントリDB6に記録する。
また、図9において、登録、照会、または、署名が終了すると、データエントリ装置5は、再び、登録、照会、署名、または、ログオフを行うか否かの判断を行う。
そして、データエントリ装置5がログオフすると判断した場合(ログオフ)、ステップA14において、データエントリ装置5はログオフする。
次に、ステップA15において、データエントリ装置5は、生体認証装置3に送るためのデータとして登録したIDを削除し、ステップA1に戻る。
次に、データ処理装置13におけるログインからエントリデータの登録までの動作の一例を説明する。
図14は、データ処理装置13におけるログインからエントリデータの登録までの一連の流れを説明するための図である。
まず、オペレータは、入力装置2に設けられるICカードR/W(Read/Write)部にICカードを挿入し、静脈センサに手のひらをかざす。このとき、ディスプレイ12には、例えば、図14に示すようなログイン画面140が表示される。
次に、生体認証装置3は、入力装置2から送られてくる生体情報に基づいて、生体情報の認証を行う(ユーザ認証)。
そして、認証が失敗した場合(ユーザ認証がNG)、ディスプレイ12には、継続してログイン画面140が表示される。
一方、認証が成功した場合(ユーザ認証がOK)、ディスプレイ12には、選択画面141が表示される。
次に、オペレータは、入力装置2により選択画面141に表示される登録ボタン142を選択する。
次に、ディスプレイ12には、「スキャナに帳票をセットして実行キーを押下してください」と示される指示画面144が表示される。
次に、オペレータは、入力装置2に設けられるスキャナに帳票をセットし、図2(a)に示す入力装置2の入力キー7−1を押下する。なお、帳票をスキャナにセットした後、指示画面144に表示される実行ボタンを図2(b)に示すような入力装置2により選択するように構成してもよい。
次に、データエントリ装置5は、帳票のイメージデータを読み取り、文字認識などを行う。
次に、ディスプレイ12には、読み取られたイメージデータを示すイメージ画面145が表示される。
次に、オペレータは、ディスプレイ12に表示されたイメージ画面145を確認する。
次に、オペレータは、帳票が正しく読み取られたことを確認すると、このイメージ画面145に設けられる実行ボタン146を選択する。このとき、オペレータの手のひらは、静脈センサにかざされており、データエントリ装置5は、実行ボタン146が選択された旨を示すエントリデータを受け取ると、生体認証装置3に認証依頼を送る(本人確認)。
そして、生体情報の認証が失敗した場合(本人確認がNG)、ディスプレイ12には、イメージ画面145が継続して表示される。
一方、生体情報の認証が成功した場合(本人確認がOK)、ICカード内でデジタル署名を作成し、イメージデータに付与し、そのデジタル署名が付与されたイメージデータ及び履歴情報をエントリDB6に記録する。
そして、ディスプレイ12には、再び、指示画面144が表示され、オペレータは次の帳票をスキャナにセットする。なお、このとき、ディスプレイ12に選択画面141が表示されるように設定してもよい。
次に、データ処理装置13におけるログインから登録データの照会までの動作の一例を説明する。
図15は、データ処理装置13におけるログインからエントリデータの照会までの一連の流れを説明するための図である。なお、図14と同じ構成には同じ符号を付している。また、ログイン画面140がディスプレイ12に表示されてから選択画面141がディスプレイ12に表示されるところまでの一連の動作は、図14に示す一連の動作と同様であるのでその説明を省略する。
まず、オペレータは、入力装置2により選択画面141に表示される照会ボタン143を選択する。
次に、ディスプレイ12には、照会対象の登録データを検索するための検索画面147が表示される。
次に、データエントリ装置5は、検索画面147において入力された登録データを検索し、ディスプレイ12に「手をかざして下さい。かざしている間だけ表示します。」と示される指示画面148を表示させる。
次に、オペレータは、静脈センサに手のひらをかざす。
次に、データエントリ装置5は、生体認証装置3に認証依頼を送る(本人確認)。
そして、生体情報の認証が失敗した場合(本人確認がNG)、ディスプレイ12には、指示画面148が継続して表示される。
一方、生体情報の認証が成功した場合(本人確認がOK)、ディスプレイ12には、検索された登録データのイメージ画像が示されるイメージ画面149が表示される。
一般に、セキュリティ性が高いデータ処理装置を構築しようとすると、オペレータの本人確認などの認証動作が増え、データ処理装置の操作性が低下するという問題がある。本実施形態のデータ処理装置1、10、または13では、オペレータが生体情報を認証するための特別な動作を行うことなく生体情報の認証が行われるため、認証を度々行っても操作性やセキュリティ性を低下させることを防止することができる。
なお、入力装置2、生体認証装置3、生体認証DB4、データエントリ装置5、エントリDB6、表示制御装置11、ディスプレイ12、PKI署名装置14、及びPKI署名DB15は、それぞれ、スタンドアロンのコンピュータ内に構成されてもよいし、LAN(Local Area Network)などのネットワークを介して構成されてもよい。
また、生体認証装置3、データエントリ装置5、表示制御装置11、またはPKI署名装置14は、例えば、RAM(Random Access Memory)やROM(Read Only Memory)などの記録媒体に記録されるアプリケーションがCPUなどの演算器により実行されることによって実現されてもよい。
また、生体認証DB4、エントリDB6、またはPKI署名DB15は、例えば、RAMやROMなどの記録媒体により実現されてもよい。
本発明の実施形態のデータ処理装置を示す図である。 入力装置付き生体センサの一例を示す図である。 生体認証DBの一例を示す図である。 エントリDBの一例を示す図である。 本発明の他の実施形態のデータ処理装置を示す図である。 データ処理装置の表示動作を説明するための図である。 本発明の他の実施形態のデータ処理装置を示す図である。 フォーマットの一例を示す図である。 データエントリ装置の動作を示すフローチャートである。 生体認証装置の動作を示すフローチャートである。 生体認証装置の動作を示すフローチャートである。 表示制御装置の動作を示すフローチャートである。 PKI署名装置の動作を示すフローチャートである。 エントリデータを登録する際の一連の流れを示す図である。 エントリデータを照会する際の一連の流れを示す図である。
符号の説明
1 データ処理装置
2 生体センサ付き入力装置
3 生体認証装置
4 生体認証DB
5 データエントリ装置
6 エントリDB
7 入力キー
8 静脈センサ
9 入力キー
10 データ処理装置
11 表示制御装置
12 ディスプレイ
13 データ処理装置
14 PKI署名装置
15 PKI署名DB

Claims (10)

  1. オペレータの操作に基づいてデータ入力するデータ入力手段と、
    オペレータの生体情報を入力する生体情報入力手段と、
    前記データ入力手段から所定データを受け取ると、認証依頼を出力し、前記認証依頼に応答し、前記生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行うデータ処理手段とを有することを特徴とするデータ処理装置。
  2. 請求項1に記載のデータ処理装置であって、
    予め複数のオペレータの生体情報が記録される生体情報記録手段を備え、
    前記データ処理手段は、前記認証依頼を受け取ると、前記所定データが入力されたときに前記生体情報入力手段で取得された生体情報を、前記生体情報記録手段に記録されている複数のオペレータの生体情報それぞれとの照合結果に基づいて認証する、
    ことを特徴とするデータ処理装置。
  3. 請求項1に記載のデータ処理装置であって、
    予め複数のオペレータの生体情報が記録される生体情報記録手段を備え、
    前記データ処理手段は、前記認証依頼を受け取ると、前記所定データが入力されたときに前記生体情報入力手段で取得された生体情報を、前記生体情報記録手段に記録されている複数のオペレータの生体情報それぞれとの照合結果に基づいて認証し、前記認証依頼を再び受け取ると、前記所定データが再び入力されたときに前記生体情報入力手段で取得された生体情報を、前記認証結果に対応する前記生体情報に基づいて認証する、
    ことを特徴とするデータ処理装置。
  4. 請求項1に記載のデータ処理装置であって、
    前記データが記録されるデータ記録手段と、
    前記データを表示する表示手段と、
    前記データ処理手段から前記データの表示依頼を受け取ると、前記データを前記表示手段に表示させる表示制御手段と、
    を備え、
    前記データ処理手段は、前記認証結果が成功であると、前記表示依頼及び前記データ記録手段に記録されている前記データを前記表示制御手段に送る、
    ことを特徴とするデータ処理装置。
  5. 請求項4に記載のデータ処理装置であって、
    前記データ処理手段は、オペレータが入力手段を操作している間、前記データを前記表示手段に継続して表示させる、
    ことを特徴とするデータ処理装置。
  6. 請求項4に記載のデータ処理装置であって、
    前記表示制御手段は、前記認証結果に示される前記データを照会することが可能なオペレータの資格を示す資格情報に基づいて、前記データを前記表示手段に表示させる、
    ことを特徴とするデータ処理装置。
  7. 請求項1に記載のデータ処理装置であって、
    前記データのPKI署名依頼を受け取ると、前記認証結果に基づいてPKI署名を行い、該PKI署名を行った結果を示す承認結果を前記データ処理手段に送る署名手段を備え、
    前記データ処理手段は、前記入力手段から送られてくる所定データに基づいて前記PKI署名依頼を前記署名手段に送ると共に、前記署名手段から前記承認結果を受け取ると、該承認結果を前記データに付与し前記データ記録手段に記録する、
    ことを特徴とするデータ処理装置。
  8. オペレータの操作に基づいてデータ入力するデータ入力手段と、
    オペレータの生体情報を入力する生体情報入力手段と、
    前記データ入力手段から所定データを受け取ると、認証依頼を出力し、前記認証依頼に応答し、前記生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行うデータ処理手段とを有するデータ処理装置に接続され、前記データ処理装置との間でデータ授受を行い、
    認証処理のための生体情報を登録する生体情報記録手段と、
    生体情報の認証処理を行う生体認証手段とを有することを特徴とするICカード。
  9. 装置に設けられたデータ入力手段から所定データを受け取ると、
    認証依頼を出力し、前記認証依頼に応答し、前記装置に設けられた生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理をコンピュータに実行させることを特徴とするプログラム。
  10. 装置に設けられたデータ入力手段から所定データを受け取ると、
    認証依頼を出力し、前記認証依頼に応答し、前記装置に設けられた生体情報入力手段で取得した生体情報と予めオペレータに対応して登録された生体情報とにより認証を行い、その認証結果が正しいとの認証結果を得た場合、前記データ入力手段から情報を有効とし処理を行うデータ処理方法。
JP2004311614A 2004-10-26 2004-10-26 データ処理装置 Expired - Fee Related JP4607542B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004311614A JP4607542B2 (ja) 2004-10-26 2004-10-26 データ処理装置
EP05252731A EP1653320A1 (en) 2004-10-26 2005-05-03 Data processing apparatus
KR1020050039574A KR20060047785A (ko) 2004-10-26 2005-05-12 데이터 처리 장치
US11/130,154 US20060089809A1 (en) 2004-10-26 2005-05-17 Data processing apparatus
CNB2005100905601A CN100504715C (zh) 2004-10-26 2005-08-17 数据处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004311614A JP4607542B2 (ja) 2004-10-26 2004-10-26 データ処理装置

Publications (2)

Publication Number Publication Date
JP2006126976A true JP2006126976A (ja) 2006-05-18
JP4607542B2 JP4607542B2 (ja) 2011-01-05

Family

ID=34941135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004311614A Expired - Fee Related JP4607542B2 (ja) 2004-10-26 2004-10-26 データ処理装置

Country Status (5)

Country Link
US (1) US20060089809A1 (ja)
EP (1) EP1653320A1 (ja)
JP (1) JP4607542B2 (ja)
KR (1) KR20060047785A (ja)
CN (1) CN100504715C (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008191811A (ja) * 2007-02-02 2008-08-21 Fujitsu Access Ltd 電子投票システムおよびそのプログラム
JP2010128826A (ja) * 2008-11-28 2010-06-10 Softbank Mobile Corp 情報処理装置、情報処理方法及び情報処理プログラム
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6465542B2 (ja) * 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
CN104809381B (zh) * 2014-01-24 2018-12-11 北京奇虎科技有限公司 判断头戴式智能设备鉴权信息有效性的装置和方法
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
JP7105540B2 (ja) 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02189616A (ja) * 1989-01-18 1990-07-25 Toshiba Corp キーボード装置
JPH04268937A (ja) * 1991-02-25 1992-09-24 Toshiba Corp 機密情報処理システム
JPH1051441A (ja) * 1996-07-31 1998-02-20 Nec Corp 無線通信端末
JP2001043373A (ja) * 1999-07-29 2001-02-16 Yis Corporation Co Ltd 作動許否判定装置
JP2001175795A (ja) * 1999-12-22 2001-06-29 Nec Corp 診療録作成者認証システム、診療録記憶装置、作成者認証装置および診療録作成者認証方法
JP2002063168A (ja) * 2000-08-18 2002-02-28 Hitachi Eng Co Ltd 電子ドキュメント閲覧許可認証方法及びその装置
JP2003140955A (ja) * 2001-11-07 2003-05-16 Technoart:Kk 情報処理システム、情報処理プログラム、情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体および情報処理方法
JP2004199701A (ja) * 2003-12-26 2004-07-15 Toshiba Corp 生体データによるユーザ確認システム及び記録媒体並びにicカード

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
JP2000082064A (ja) * 1998-09-04 2000-03-21 Casio Comput Co Ltd データアクセス装置
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6488333B2 (en) * 1999-08-04 2002-12-03 Hoon Y. Kim Vehicle seat for reversible occupant travel
US6494531B1 (en) * 1999-08-04 2002-12-17 Hoon Y. Kim Vehicle seat for reversible occupant travel
US6199945B1 (en) * 1999-08-04 2001-03-13 Hoon Y. Kim Vehicle seat for reversible occupant travel
US20020141592A1 (en) * 2000-06-09 2002-10-03 Aull Kenneth W. Preventing ID spoofing with ubiquitous signature certificates
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US6934393B2 (en) * 2000-06-09 2005-08-23 Northrop Grumman Corporation System and method for third party recovery of encryption certificates in a public key infrastructure
US6934859B2 (en) * 2000-06-09 2005-08-23 Northrop Grumman Corporation Authenticated search engines
US6941455B2 (en) * 2000-06-09 2005-09-06 Northrop Grumman Corporation System and method for cross directory authentication in a public key infrastructure
EP1393493A4 (en) * 2000-07-09 2006-04-05 Gerald R Black NETWORK SECURITY SYSTEM
US6973581B2 (en) * 2002-01-23 2005-12-06 Amerasia International Technology, Inc. Packet-based internet voting transactions with biometric authentication
US20040034784A1 (en) * 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card
JP4657668B2 (ja) * 2004-10-08 2011-03-23 富士通株式会社 生体認証方法及び生体認証装置
JP4628722B2 (ja) * 2004-08-19 2011-02-09 富士通株式会社 照合システム及び照合システムのプログラムチエック方法
JP4762805B2 (ja) * 2006-06-29 2011-08-31 富士通株式会社 生体認証方法及び生体認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02189616A (ja) * 1989-01-18 1990-07-25 Toshiba Corp キーボード装置
JPH04268937A (ja) * 1991-02-25 1992-09-24 Toshiba Corp 機密情報処理システム
JPH1051441A (ja) * 1996-07-31 1998-02-20 Nec Corp 無線通信端末
JP2001043373A (ja) * 1999-07-29 2001-02-16 Yis Corporation Co Ltd 作動許否判定装置
JP2001175795A (ja) * 1999-12-22 2001-06-29 Nec Corp 診療録作成者認証システム、診療録記憶装置、作成者認証装置および診療録作成者認証方法
JP2002063168A (ja) * 2000-08-18 2002-02-28 Hitachi Eng Co Ltd 電子ドキュメント閲覧許可認証方法及びその装置
JP2003140955A (ja) * 2001-11-07 2003-05-16 Technoart:Kk 情報処理システム、情報処理プログラム、情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体および情報処理方法
JP2004199701A (ja) * 2003-12-26 2004-07-15 Toshiba Corp 生体データによるユーザ確認システム及び記録媒体並びにicカード

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008191811A (ja) * 2007-02-02 2008-08-21 Fujitsu Access Ltd 電子投票システムおよびそのプログラム
JP2010128826A (ja) * 2008-11-28 2010-06-10 Softbank Mobile Corp 情報処理装置、情報処理方法及び情報処理プログラム
JP2011059749A (ja) * 2009-09-07 2011-03-24 Hitachi Ltd 生体認証システム、携帯端末、半導体素子、および情報処理サーバ

Also Published As

Publication number Publication date
KR20060047785A (ko) 2006-05-18
US20060089809A1 (en) 2006-04-27
EP1653320A1 (en) 2006-05-03
JP4607542B2 (ja) 2011-01-05
CN100504715C (zh) 2009-06-24
CN1766777A (zh) 2006-05-03

Similar Documents

Publication Publication Date Title
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
US20020053035A1 (en) Method and system for strong, convenient authentication of a web user
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US11665157B2 (en) Systems and methods for authenticating users within a computing or access control environment
CN100504715C (zh) 数据处理装置
US20240241937A1 (en) Acknowledgment authentication system and method
JP5043857B2 (ja) トランザクション確認の方法およびシステム
JP4980578B2 (ja) 認証処理方法及び装置
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
JPWO2020261545A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
JP2008152757A (ja) 認証方法及び画像形成装置
JP2005115485A (ja) 認証システム及びコンピュータ読み取り可能な記憶媒体
JP2010055465A (ja) 処理装置、処理システム及び処理制御プログラム
JP2011118561A (ja) 個人認証装置及び個人認証方法
JP2008146138A (ja) 生体認証装置、生体認証システム、及び生体認証方法
JP4382615B2 (ja) 電子署名装置
JP2014134986A (ja) 生体認証方法
JP2012084005A (ja) 認証装置
JP2002279424A (ja) 個人認証装置および個人認証方法
HARUNA A CASCADE MULTI-STAGE ONE-TIME PASSWORD, TEXTUAL AND RECALL-BASED GRAPHICAL PASSWORD FOR ONLINE AUTHENTICATION B
JP4545480B2 (ja) 電子署名生成装置、ウェブサーバ、生体情報認証装置、及びユーザ認証システム
JP2004227494A (ja) バイオ認証システム
JP2008040743A (ja) Ic付き情報担体及び情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101007

R150 Certificate of patent or registration of utility model

Ref document number: 4607542

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250