JP2007172294A - 利用者の認証機能を備えた情報処理装置 - Google Patents

利用者の認証機能を備えた情報処理装置 Download PDF

Info

Publication number
JP2007172294A
JP2007172294A JP2005369021A JP2005369021A JP2007172294A JP 2007172294 A JP2007172294 A JP 2007172294A JP 2005369021 A JP2005369021 A JP 2005369021A JP 2005369021 A JP2005369021 A JP 2005369021A JP 2007172294 A JP2007172294 A JP 2007172294A
Authority
JP
Japan
Prior art keywords
information
user
processing apparatus
information processing
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005369021A
Other languages
English (en)
Inventor
Masahiro Mimura
昌弘 三村
Kenta Takahashi
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005369021A priority Critical patent/JP2007172294A/ja
Priority to US11/641,762 priority patent/US20070245155A1/en
Publication of JP2007172294A publication Critical patent/JP2007172294A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Abstract

【課題】
攻撃者の生体認証センサの偽装による不正な生体情報の取得を防止する。
【解決手段】
利用者しか知りえない秘密情報を暗号化し、復号鍵を生体情報センサ100に保持し、そして生体情報センサ100が秘密情報の復号化部125および秘密情報を利用者に提示する秘密情報表示部105、生体情報の入力部に生体情報が提示されたことを検知する生体情報検知部110、秘密情報が提示される前に生体情報が検知された場合、利用者に対して警告を発する警告報知部107を持つ。
【選択図】 図1

Description

本発明は、利用者の認証機能を備えた装置及びその方法に係り、特に、あらかじめ登録された利用者にだけサービスを提供する情報システムへのアクセス管理や課金をともなうサービスを提供する場合の本人確認、および重要な施設や部屋への入退管理などに適用できる装置及びその方法に関する。
生体認証において、利用者の生体情報は暗号における鍵と同じ機能を有する。したがって、セキュリティの観点から生体情報の漏洩や攻撃者による不正な取得を防止しなければならない。一般に生体情報の漏洩は、生体情報の暗号化などにより対策される。しかし、生体認証システムそのものが攻撃者によって偽装された場合、利用者が気づかずに生体情報を入力することで、攻撃者が不正に利用者の生体情報を取得できる恐れがある。
このような問題に対しては、利用者自身が生体認証システム、特に生体情報を入力するセンサ部の正当性を確認できることが必要となる。利用者が生体情報を入力するセンサ部の正当性を確認できる技術の開示はないが、関連する技術として特許文献1および特許文献2がある。
特許文献1には、生体情報に対して、ユーザのみが理解出来る少なくとも1つの暗号を定めておき、ユーザには無作為に選択した暗号だけを提示し、ユーザからその暗号に対応する生体情報を採取して、暗号に対応する生体情報とユーザから採取した生体情報とを照合する事で第三者による不正な認証を防止する技術が記載されている。つまり、特許文献1は、生体情報の偽造によるなりすましを防止することを目的とし、利用者しか知りえない秘密情報の入力と利用者の生体情報の入力を同時に行う技術を開示している。これにより生体情報のみで認証する場合にくらべ、なりすましへの耐性を向上するものである。
特許文献2は、ICカードがICカードリーダライタの正当性を確認し、ICカードの発行部から利用者に知らせる技術を開示している。これにより、攻撃者が偽装した不正なICカードリーダライタに対して、利用者がパスワードのような本人確認用の情報を入力することを防ぐものである。
特開2005-92697号公報 特開2005-92788号公報
しかし、特許文献1では、攻撃者がセンサ部を偽装し入力された生体情報を不正に保持するようにした場合でも、システムに保存した秘密情報を利用者に提示して、利用者に生体情報の入力を促す恐れがある。また、生体認証システムが攻撃者によって偽装されている場合に、秘密情報が提示される前に利用者が誤って生体情報を入力する恐れがある。
特許文献2では、ICカードがICカードリーダライタを認証するため、ICカードが必須となる。
本発明は、ICカードを用いなくても、装置の偽装によって利用者の認証情報が第三者に窃取、盗用されるのを抑制する装置及びその方法を提供することを目的とする。
本発明の生体情報の不正取得防止方法および装置は、秘密情報が暗号化され、暗号化のための鍵をセンサ部が保持する、さらにセンサ部が秘密情報を復号化する手段および復号化した秘密情報を利用者に提示する手段を持つ。また、センサ部は生体情報の入力部に生体情報が提示されたことを検知する手段を持ち、秘密情報が提示される前に生体情報が提示された場合、利用者に対して警告を発する手段を持つ。
本発明によれば、ICカードを用いなくても、装置の偽装によって利用者の認証情報が第三者に窃取、盗用されるのを抑制する効果がある。つまり、本発明では、センサ部が秘密情報を復号化するための復号化鍵を持つことで、センサ自体が攻撃者によって偽装された場合に、利用者の秘密情報を正しく表示できなくするため、利用者がセンサ部の正当性を確認できる効果がある。また、生体認証システムが秘密情報を提示する前に利用者が生体情報を提示した場合に、利用者に警告を発することで、利用者が偽装されたセンサに誤って生体情報を提示する行動を抑制する効果がある。さらに、秘密情報の正当性を検証する手段を有し、秘密情報の正当性が確認された場合のみに秘密情報を提示することで、利用者が偽の秘密情報を誤って自分の秘密情報と認識して、生体情報を提示してしまう行動を抑制する効果がある。
以下、本発明の実施の形態について、PC(パーソナルコンピュータ)およびPCに外付けの生体情報センサから構成される生体認証システムを例に説明する。
図1は、本発明の実施の形態のひとつである生体認証システムの構成を示す。生体認証システムは、利用者が提示する生体情報を取得するための生体情報センサ100(入力装置)および生体情報センサから得られた生体情報により利用者を認証するPC135を備える。ただし本発明の構成を図1に限定するものではない。
生体情報センサ100は、利用者が提示する生体情報を電子化あるいは画像化する生体情報取得部115(例えば、マイコン)、生体情報取得部115に利用者が生体情報を提示したことを検知する生体情報検知部110(例えば、スキャナ)、暗号化秘密情報を復号化する復号化部125(例えば、コプロセッサ)、復号化のための鍵である復号化鍵130、秘密情報の正当性を検証する正当性検証部120(例えば、マイコン)、さらに秘密鍵の正当性が検証できた場合に秘密情報を利用者に提示する秘密情報表示部105(例えば、LED)、秘密情報が提示される前に生体情報を検知した場合に利用者に警告を発する警告報知部107(例えば、スピーカ)を備える。復号化鍵130は、記憶装置(例えば、EEPROM)に記憶される。秘密情報表示部105は、本実施例では複数(例えば、3種類)の色をそれぞれ任意の時間発光・消灯させることができるものとするが、この限りではない。例えば、秘密情報表示部105は、複数のマークを表示してもよい。秘密情報表示部105の代わりに、複数の音(メロディ)を出力する出力部あってもよいし、複数の振動を出力する出力部あってもよい。また、本実施例では、警告報知部107は警告音を発するものとするが、この限りではない。警告報知部107はは、発光体であってもよい。
PC135は、処理装置、入力装置、表示装置、記憶装置、メモリ、これらを接続するバスを備えるのが好ましい。PC135は、さらに、通信装置を備えてもよい。 PC135は、利用者しか知りえない利用者固有の秘密情報を暗号化した暗号化秘密情報140、あらかじめ登録された利用者の生体情報であるテンプレート150、生体情報センサ100で得た利用者の生体情報とテンプレートを照合する照合部145(処理装置)を備える。暗号化秘密情報140及びテンプレート150は、記憶装置(例えば、ハードディスク)に記憶される。利用者の生体情報は、利用者によって予め登録されるのが好ましい。利用者の秘密情報は、利用者によって予め登録されてもよいし、PC140が生成して利用者へ提示すると共に登録してもよい。テンプレート150は、利用者IDごとに生体情報を保持するのが好ましい。
図2は、本発明の実施例の概略フローを示す。以下ステップごとに説明する。
生体認証を開始すると、生体情報センサ100は、その内部の保持部(例えば、レジスタ)に保持した秘密情報フラグを解除する(ステップS2070)。秘密情報フラグは秘密情報の提示を利用者に対して行ったか否かを判定するフラグであり、解除された状態では、秘密情報を提示していないことを、設定された状態では提示済みであることを示す。また、同時に生体情報センサ100の生体情報検知部110は、生体情報の検知を開始する(ステップS2010)。
まず、ステップS2070以降の処理を説明する。復号化部125は、PC135に要求してPC135の暗号化された秘密情報140を読み取り、記憶装置から復号鍵130を読み出し、復号鍵130を使用して秘密情報140を復号化し、秘密情報を一時的にワークメモリなどに保持する(ステップS2080)。
図3は、暗号化する前の秘密情報のデータ構造例を示す。暗号化された秘密情報140は、秘密情報300を暗号化することで生成する。秘密情報300は利用者ID310、利用者に提示する発光パターンデータ320、利用者IDと発行パターンデータのハッシュ値330を含む。利用者ID310やハッシュ値330は、必須ではない。本実施例では、利用者に提示する秘密情報として発光パターンを用いているが、この限りではない。発光パターンデータは、例えば図3のテーブル321のように、発光させる色のIDとその発光時間から構成される。ここで発光色IDが0の場合は消灯状態を意味し、1から3の値はそれぞれの発光色に対応するものとする。ステップS2080が終了した時点では、秘密情報300が一時的に保持される。
さらに正当性検証部120は、秘密情報300の利用者ID310および発行パターンデータ320から、ハッシュ関数を用いてハッシュ値を生成し(ステップS2090)、生成したハッシュ値が秘密情報300のハッシュ値330と同一であれば秘密情報は正当であるとして次のステップに進み、それ以外の場合(例えば、一致しない場合)は、処理を終了する(ステップS2095)。
次に秘密情報表示部105は秘密情報300の発光パターンデータ320に従い、3色からなる発光パターンを発光させる(S2100)。その後、生体情報センサ100内の保持部に保持した秘密情報フラグを設定して処理を終了する(ステップS2110)。尚、発光パターンの正当性は、利用者によって確認される。
PC135は、秘密情報表示部105が発光パターンを発光させた場合に、発光パターンが正当か否かの確認メッセージをPC135の表示装置へ表示し、PC135の入力装置を介して利用者から発光パターンが正当である旨の入力を受けてもよい。この場合、PC135は、秘密情報表示部105が発光パターンを発光させた場合に、秘密情報表示部105から通知を受信し、その通知に応答して確認メッセージを表示し、利用者から発光パターンが正当である旨の入力を受けた場合に。生体情報センサ100へ通知してもよい。
一方、S2010以降の処理は以下の通りである。生体情報検知部110は生体情報を検知した場合、次の処理に進む。それ以外はステップS2010に戻り処理を繰り返す(ステップS2020)。
次に生体情報センサ100はその内部に保持した秘密情報フラグをチェックし、秘密情報フラグが設定されていれば次のステップS2040に進み、それ以外はステップ2060に進む(ステップ2030)。秘密情報フラグが設定されている場合、生体情報取得部115は生体情報を取得し、取得した生体情報を照合部145に送信して(ステップ2040)、処理を終了する。秘密フラグが解除されている場合、警告報知部107は警報音を発生する(ステップ2060)。その後、ステップS2010へ進み、処理を繰り返す。
照合部145は、生体情報取得部115から利用者IDと共に生体情報を受信し、その利用者IDを基にテンプレート150から利用者IDに対する生体情報を読み出し、生体情報取得部115からの生体情報をテンプレート150の生体情報と照合する。つまり、生体情報取得部115からの生体情報がテンプレート150の生体情報と対応(例えば、一致)するか比較する。照合部145は、両者が対応した場合は、照合成功と判断し、両者が対応しない場合は、照合失敗と判断する。PC135の処理装置は、照合成功である場合に、利用者からの要求に応じて処理を実行し、照合失敗である場合は。利用者からの要求を拒否する。PC135の処理装置は、照合成功である場合に、PC135の利用を許可する。
秘密情報検知部105は、生体情報検知部110に近傍に配置されるのが好ましい。例えば、秘密情報検知部105は、生体情報検知部110の上下左右の何れかに隣接して配置されるのが好ましい。秘密情報は、生体情報ごとではなく、利用者ごと、即ち利用者IDに対応するのが好ましい。つまり、秘密情報は、1人の利用者に1つであるのが好ましい。
尚、PC135と生体情報センサ100は、一体であってもよい。秘密情報は、PC135内の記憶装置の代わりに、生体情報センサ100内の記憶装置に記憶されてもよい。秘密情報が生体情報センサ100内の記憶装置に記憶される場合は、暗号化されていなくてもよい。照合部145及びテンプレート150は、PC135内に配置される代わりに、ネットワークを介してPC135に接続された他のコンピュータ(例えば、サーバ)内に配置されてもよい。
本発明の技術的思想は、PCに限らず、ATM(自動現金預払機)や、ロック装置にも適用可能である。本発明の技術的思想は、生体情報に限らず、暗証番号にも適用可能である。
本発明は、利用者が明示的に生体情報の提示を行うことで利用者認証を行う生体認証システムに適用可能である。例えば、体の一部を生体認証システムに対して提示する動作を伴う生体認証技術、指紋認証、静脈パターン認証、掌形認証などに利用できる。また、利用者の動作を元にした生体認証技術、音声(声紋)認証や動的署名認証などにも利用可能である。また、生体情報の提示に特別な動作を必要としない顔認証のような生体認証技術においても、利用者が明示的に顔の撮影を指示する手段を備えていれば、本発明を利用できる。本発明はこれらの生体認証技術を適用して利用者認証を行う任意のアプリケーションに対して適用可能である。例えば社内ネットワークにおける情報アクセス制御、インターネットバンキングシステムやATMにおける本人確認、会員向けWebサイトへのログイン、保護エリアへの入場時の個人認証、パソコンのログイン、重要施設や部屋への入退室管理などへの適用が可能である。
本発明の実施例における生体認証システムの構成例である。 本発明の実施例における生体認証センサ部の処理フローである。 本発明の実施例における秘密情報の構成例の図である。
符号の説明
100 生体情報センサ
107 警告報知部
105 秘密情報表示部
110 生体情報検知部
115 生体情報取得部
120 正当性検証部
125 復号化部
130 復号鍵
135 PC
140 暗号化秘密情報
145 照合部
150 テンプレート
300 秘密情報
310 利用者ID
320 発光パターンデータ
330 ハッシュ値
321 発光パターンテーブル

Claims (13)

  1. 利用者の身体的あるいは行動的特徴を含む生体情報を利用して利用者を認証する情報処理装置において、
    前記利用者に対応付けられた前記利用者が知り得る秘密情報を暗号化して記録する手段と、
    前記秘密情報を復号化する手段と、
    前記復号化された秘密情報を前記利用者に提示する手段とを有することを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    秘密情報の正当性を確認する手段を有し、
    前記提示する手段は、前記秘密情報の正当性が確認できた場合に前記秘密情報を利用者に提示することを特徴とする情報処理装置。
  3. 請求項1に記載の情報処理装置において、
    前記生体情報を取得するセンサ部を有し、
    前記復号化する手段と前記提示する手段は、前記センサ部に含まれることを特徴とする情報処理装置。
  4. 請求項2に記載の情報処理装置において、
    前記生体情報を取得するセンサ部を有し、
    前記確認する手段は、前記センサ部に含まれることを特徴とする情報処理装置。
  5. 請求項1から請求項4に記載の情報処理装置において、
    前記利用者に対応付けられた秘密情報を提示する前に前記利用者が生体情報を入力した場合に前記利用者に警告を発する手段を有することを特徴とする情報処理装置。
  6. 請求項1から請求項5に記載の情報処理装置において、
    前記秘密情報は、前記情報処理装置に登録された利用者ごとに異なることを特徴とする情報処理装置。
  7. 請求項1から請求項6に記載の情報処理装置において、
    前記秘密情報は、異なる複数の色の光の発光パターンであることを特徴とする情報処理装置。
  8. 請求項1から請求項7に記載の情報処理装置において、
    前記復号化する手段は、耐タンパ性が高いことを特徴とする情報処理装置。
  9. 請求項2又は請求項4に記載の情報処理装置において、
    前記確認する手段は、耐タンパ性が高いことを特徴とする情報処理装置。
  10. 利用者の認証機能を備えた情報処理装置において、
    前記利用者の認証情報を記憶する記憶装置と、
    前記利用者の認証情報を入力する入力装置と、
    前記記憶装置内の前記認証情報に基づいて、前記入力装置からの前記認証情報を照合する照合装置とを備え、
    前記記憶装置は、前記利用者が知り得る秘密情報を記憶し、
    前記入力装置は、前記利用者から前記認証情報を受け付ける前に、前記記憶装置内の前記秘密情報を前記利用者へ提示することを特徴とする情報処理装置。
  11. 請求項10に記載の情報処理装置において、
    前記入力装置は、前記利用者の認証情報を検知する検知装置と、前記秘密情報を出力する出力装置とを備え、
    前記検知装置は、前記出力装置が前記秘密情報を出力した場合に、値を設定し、
    前記検知装置は、前記利用者の認証情報を検知した場合に、前記値が設定されているか否かを判定し、前記値が設定されていない場合に前記報知装置から警告を報知することを特徴とする情報処理装置。
  12. 請求項10に記載の情報処理装置において、
    前記記憶装置は、暗号化された前記秘密情報を記憶し、
    前記入力装置は、前記暗号化された秘密情報を復号化する復号化装置を備えることを特徴とする情報処理装置。
  13. 請求項10に記載の情報処理装置において、
    前記秘密情報は、利用者IDと前記出力装置からの出力パターンデータと前記利用者IDと前記出力パターンデータに対するハッシュ値とを含み、
    前記入力装置は、前記秘密情報内の前記利用者IDと前記出力パターンデータに対してハッシュ値を生成し、前記秘密情報内の前記ハッシュ値に基づいて、生成された前記ハッシュ値を検証する検証装置を備え、
    前記入力装置は、前記ハッシュ値の検証に成功した場合に、前記秘密情報を出力することを特徴とする情報処理装置。
JP2005369021A 2005-12-22 2005-12-22 利用者の認証機能を備えた情報処理装置 Withdrawn JP2007172294A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005369021A JP2007172294A (ja) 2005-12-22 2005-12-22 利用者の認証機能を備えた情報処理装置
US11/641,762 US20070245155A1 (en) 2005-12-22 2006-12-20 Information processing apparatus having a user authentication function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005369021A JP2007172294A (ja) 2005-12-22 2005-12-22 利用者の認証機能を備えた情報処理装置

Publications (1)

Publication Number Publication Date
JP2007172294A true JP2007172294A (ja) 2007-07-05

Family

ID=38298778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005369021A Withdrawn JP2007172294A (ja) 2005-12-22 2005-12-22 利用者の認証機能を備えた情報処理装置

Country Status (2)

Country Link
US (1) US20070245155A1 (ja)
JP (1) JP2007172294A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5284504B1 (ja) * 2012-03-02 2013-09-11 株式会社東芝 電子機器、電子機器の制御方法、制御プログラム及び記録媒体
JP6475133B2 (ja) * 2015-06-30 2019-02-27 日本電産サンキョー株式会社 カード発行装置
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
CN106487514A (zh) * 2015-09-01 2017-03-08 北京三星通信技术研究有限公司 语音通信加密方法、解密方法及其装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
WO1995019672A2 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
WO2000028598A1 (en) * 1998-11-10 2000-05-18 Biocrystal Limited Methods for identification and verification
DE19935945A1 (de) * 1999-07-30 2001-02-22 Giesecke & Devrient Gmbh Verfahren, Datenträger sowie System zur Authentisierung eines Benutzers und eines Endgeräts
US20030098774A1 (en) * 2000-03-21 2003-05-29 Chornenky Todd E. Security apparatus
GB2386802A (en) * 2002-03-18 2003-09-24 Hewlett Packard Co Auditing of secure communication sessions over a communication network

Also Published As

Publication number Publication date
US20070245155A1 (en) 2007-10-18

Similar Documents

Publication Publication Date Title
JP6482535B2 (ja) デバイス証明を伴う生体認証に関するシステム及び方法
JP5049962B2 (ja) 個人の存在を条件とする、トークンによるトランザクション認証
JP4176898B2 (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2004518229A (ja) コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
JP2004178408A (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
JP2000215172A (ja) 個人認証システム
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
JP5183517B2 (ja) 情報処理装置及びプログラム
JP2007172294A (ja) 利用者の認証機能を備えた情報処理装置
KR20170011305A (ko) 전자 신분증, 전자 신분증의 진위 확인 시스템 및 방법
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
JP2008197710A (ja) 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP2000215280A (ja) 本人認証システム
US20090241184A1 (en) Method for generating access data for a medical device
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
WO2022172491A1 (ja) 認証装置及び認証方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
WO2008031143A1 (en) Password generator
JP2008047051A (ja) 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム
JP2006268228A (ja) 生体情報を利用した認証システム
JP2013522760A (ja) コンピュータネットワーク上でデータにアクセスする人の識別の真正性を確認するシステムおよび方法
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
JP2003141471A (ja) Icカードによる閲覧許可認証方法およびシステム
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070807

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100625