JP2007213502A - 情報処理装置、認証方法、認証プログラム、および認証プログラムを記録した記録媒体 - Google Patents

情報処理装置、認証方法、認証プログラム、および認証プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP2007213502A
JP2007213502A JP2006035404A JP2006035404A JP2007213502A JP 2007213502 A JP2007213502 A JP 2007213502A JP 2006035404 A JP2006035404 A JP 2006035404A JP 2006035404 A JP2006035404 A JP 2006035404A JP 2007213502 A JP2007213502 A JP 2007213502A
Authority
JP
Japan
Prior art keywords
authentication
function
information
security level
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006035404A
Other languages
English (en)
Inventor
Manabu Yumoto
学 湯元
Masayuki Nagahiro
雅之 永廣
Yoshihisa Tsuji
宣久 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006035404A priority Critical patent/JP2007213502A/ja
Priority to US11/657,098 priority patent/US20070192591A1/en
Publication of JP2007213502A publication Critical patent/JP2007213502A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】情報処理装置の不正使用を防止する。
【解決手段】メモリ102には、アプリケーション200に設定されたセキュリティ度と、セキュリティ度に対応した有効時間とが記憶される。認証部105が認証情報入力部101から入力された指紋画像を用いてユーザ認証してそのユーザにアプリケーション200の使用を許可すると、制御部108は、アプリケーション200に対応した有効時間の経過を監視する。有効時間が経過すると、制御部108はユーザに認証情報の入力を要求し、認証部105において再度認証が実行される。
【選択図】図1

Description

この発明は情報処理装置、認証方法、認証プログラム、および認証プログラムを記録した記録媒体に関し、特に、機器の不正使用を防止する情報処理装置、認証方法、認証プログラム、および認証プログラムを記録した記録媒体に関する。
個人を特定する情報を利用して個人認証がなされた後にユーザに使用が許可される情報処理装置がある。ユーザは、この認証に成功して初めて所望の処理を実行することができる。
ユーザが情報処理装置においてあるアプリケーションを起動した場合を想定し、情報処理装置において個人認証を実行してユーザの使用を制限する処理について図7のフローチャートを用いて説明する。図7に示される処理はユーザ操作等によってアプリケーションの起動が指示された際に開始される処理である。
図7を参照して、アプリケーションが起動されると(ステップG01)、情報処理装置の制御部は認証機能に対して認証開始の制御信号を出力し、個人を特定する情報を利用して個人認証を開始する(ステップG01)。
ステップG02の認証処理の結果、ユーザ認証が不成立の場合(ステップG02でNO)、情報処理装置の制御部は起動されたアプリケーションに対して実行不許可の制御信号を送る(ステップG04)。その結果、そのアプリケーションでの処理が許可されない。
一方、ステップG02のユーザ認証が成立した場合には(ステップG02でYES)、制御部はアプリケーションの使用を許可し、引続きそのアプリケーションに対して制御信号を出力して動作させる(ステップG03)。
個人を特定する情報を利用した個人認証としては、パスワード認証や生体情報を用いた認証など様々提案されている。そのうち、生体情報を用いた認証として、指紋照合を利用した認証処理が知られている。上記ステップG02では指紋照合を利用した認証処理を実行することもできる。
情報処理装置においてこのような認証処理が実行されることで、アプリケーション起動時には許可されていないユーザの不正な使用は防止される。しかしながら、一旦ユーザ認証が成立すると、その情報処理装置においては、基本的には、電源断まで、または一定時間、再度認証処理が実行されることなく使用が可能となる。このため、たとえばユーザ認証された情報処理装置から一時的にそのユーザが離れた際など、第三者が使用することが可能になってしまうという問題があった。
この問題を解決するために、以下の特許文献1は、ユーザ認証された情報処理装置から一時的にそのユーザが離れた際などに、情報処理装置の状態をスリープと呼ばれる待機時省電力機能モードとし、スリープボタンなどの特定のボタン上に指紋認証機構を設け、スリープモードの解除時に指紋認証する方法を開示している。この方法により、認証された本来のユーザが一時的に認証された機器から離れた際などに、第三者の使用を防止することができる。
特開2004−77990号公報
しかしながら、情報処理装置において特許文献1に開示された方法が採用されても、スリープモードに移行するまでの時間設定が長い場合には、スリープモードに移行する前にユーザ認証されていない第三者が使用すれば、スリープモードに移行せずその第三者が使用可能となってしまうという問題がある。一方、スリープモードに移行するまでの時間設定を短くすると、認証された本来のユーザの使用中であっても操作のない時間があるとスリープモードに移行してしまう場合があり、利便性が損なわれるという問題がある。
このように、セキュリティ性を重視すると利便性が損なわれ、利便性を重視するとセキュリティ性が損なわれる傾向にあるが、機能によっては、利便性よりもセキュリティ性を重視するものがあったり、セキュリティ性よりも利便性を重視するものがあったりし、必ずしも高いセキュリティ性と高い利便性との両方を兼ね備える必要がないものもある。
本発明はこのような問題に鑑みてなされたものであって、セキュリティ性と利便性とのバランスを考慮してユーザを認証する情報処理装置、認証方法、認証プログラム、および認証プログラムを記録した記録媒体を提供することを目的とする。
上記目的を達成するために、本発明のある局面に従うと、情報処理装置は、当該情報処理装置の機能に設定されたセキュリティ度および、セキュリティ度に対応した機能有効時間を記憶する記憶手段と、ユーザを特定する情報である認証情報を取得する認証情報取得手段と、認証情報を用いてユーザの機能の使用を認証する認証手段と、上記機能の使用が開始されてから、その機能に設定されたセキュリティ度に対応した機能有効時間が経過したことが検出されると、認証情報を要求して、認証手段に認証を実行させる制御手段とを備える。
したがって、機能の使用が開始されるとセキュリティ度に対応した有効時間ごとに認証が実行される。それゆえに、一旦認証された後に第三者が不正にその機能を使用していた場合であっても、有効時間経過後に認証情報を要求されるので、不正使用が防止される。
さらに、上記機能は第1機能と第2機能とを含み、セキュリティ度は、第1セキュリティ度と、第1セキュリティ度よりもセキュリティ度の低い第2セキュリティ度とを含み、第1セキュリティ度に対応した第1機能有効時間は、第2セキュリティ度に対応した第2機能有効時間よりも短く、第1機能に第1セキュリティ度が、第2機能に第2セキュリティ度が設定されている場合、制御手段は、機能の使用が開始されてから第1機能有効時間が経過したことが検出されたときに第1機能の使用に関して認証情報を要求し認証を実行させ、第2機能有効時間が経過したことが検出されたときに第2機能の使用に関して認証情報を要求し認証を実行させることが好ましい。
したがって、セキュリティ度の高いものからセキュリティ度の低いものへ、対応する機能について順に再度認証が実行される。それゆえに、セキュリティ度の高い機能ほど、短い間隔で認証が必要になり不正使用が防止され、セキュリティ度の低い機能は、認証の間隔が長いので利便性が損なわれない。
なお、セキュリティ度の高い上記第1機能は、具体的には電子商取引処理機能を含むことが好ましい。また、セキュリティ度の低い上記第2機能は、具体的には電子メール処理機能および通話処理機能を含むことが好ましい。
また、制御手段は、認証手段においてユーザの認証が不成功の場合、そのユーザに対してその機能の使用を制限することが好ましい。
さらに、認証情報は、生体由来情報であることが好ましい。より具体的には、生体由来情報としては指紋画像であることが好ましい。
その場合、認証手段は、認証情報取得手段で取得された認証情報である第1指紋画像および第2指紋画像のうち、第1指紋画像内に設定された複数の部分領域の画像のそれぞれに対応して、第2指紋画像において最大の一致度となる部分領域の画像の位置である最大一致度位置を探索する最大一致度位置探索手段と、複数部分領域ごとの、第1指紋画像内での該部分領域の位置を測るための基準位置と最大一致度位置探索手段により探索された該部分領域に対応の最大一致度位置との位置関係を示す位置関係量のうち、該位置関係量が所定レンジに該当する部分領域に関する情報から第1指紋画像と第2指紋画像との類似度を計算して画像類似度として出力する類似度計算手段と、画像類似度に基づいて第1指紋画像と第2指紋画像とが一致するか否か判定する判定手段とを含むことが好ましい。
さらに、類似度計算手段は、上記複数の部分領域のうち、最大一致度探索手段により探索された対応の最大一致度位置の基準位置からの方向と距離とが上記所定レンジに該当する部分領域の個数を計算して画像類似度として出力することが好ましい。
本発明の他の局面に従うと、認証方法は、機能に設定されたセキュリティ度と、セキュリティ度に対応した機能有効時間とを記憶する情報処理装置における認証方法であって、ユーザを特定する情報である認証情報を取得する認証情報取得ステップと、認証情報を用いてユーザの機能の使用を認証する認証ステップと、機能の使用が開始されてから、上記機能に設定されたセキュリティ度に対応した機能有効時間が経過したことが検出されると、認証情報を要求して認証を実行する制御ステップとを備える。
本発明のさらに他の局面に従うと、認証プログラムは、情報処理装置において認証処理を実行させるプログラムであって、情報処理装置は、機能に設定されたセキュリティ度と、セキュリティ度に対応した機能有効時間とを記憶して、ユーザを特定する情報である認証情報を取得する認証情報取得ステップと、認証情報を用いてユーザの機能の使用を認証する認証ステップと、機能の使用が開始されてから、上記機能に設定されたセキュリティ度に対応した機能有効時間が経過したことが検出されると、認証情報を要求して認証を実行する制御ステップとを実行させる。
本発明のさらに他の局面に従うと、記録媒体は上記認証プログラムを記録し、コンピュータ読取可能な記録媒体である。
本発明による情報処理装置は、セキュリティ度の高い機能については利用開始から短時間経過後に再度の認証を要求する構成である。そのため、認証されたユーザが当該機器を利用できない状態とせずに機器から離れた場合であっても、第三者の不正な利用を防止することができる。
また、セキュリティ度の低い機能についてはセキュリティ度の高い機能よりも長い時間経過後に再度の認証を要求する構成である。そのため、セキュリティ度の高い機能よりもユーザ認証のための操作の回数が少なくできて利便性を保ちつつ、第三者が利用できた場合であっても所定時間が経過すると再度の認証が必要となって第三者の不正な利用を防止することができる。
このように、本発明にかかる情報処理は、電子商取引処理などに必要な高いセキュリティ性と、メール処理機能などに必要な利便性とを、機能に応じてバランスよく実現可能とする。
以下に、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。
[実施の形態1]
図1は、実施の形態1にかかる認証機能搭載処理装置1のブロック図である。
図2は、実施の形態1にかかる認証機能搭載処理装置1が搭載されるコンピュータの構成図である。図2を参照して、コンピュータは、認証情報入力部101、CRT(陰極線管)や液晶などからなるディスプレイ610、該コンピュータ自体を集中的に管理し制御するためのCPU(Central Processing Unit:中央処理装置)622、ROM(Read Only Memory)またはRAM(Random Access Memory)を含んで構成されるメモリ624、固定ディスク626、FD(フレキシブルディスク)632が着脱自在に装着されて、装着されたFD632をアクセスするFD駆動装置630、CD−ROM(Compact Disk Read Only Memory)642が着脱自在に装着されて、装着されたCD−ROM642をアクセスするCD−ROM駆動装置640、通信ネットワークと該コンピュータとを通信接続するための通信インターフェィス680、ならびにキーボード650およびマウス660を有する入力部700を含んで構成される。そしてこれらの各部は、バスを介して通信接続される。また、外部装置であるプリンタ690に接続される。
なお、図2に示された構成は一般的なコンピュータの構成であって、本実施の形態にかかるコンピュータの構成は図2の構成に限定されない。たとえば、コンピュータには、カセット形式の磁気テープが着脱自在に装着されて磁気テープをアクセスする磁気テープ装置が設けられてもよい。
図1を参照して、認証機能搭載処理装置1は、認証情報入力部101、図2のメモリ624または固定ディスク626に対応のメモリ102、バス103、認証部105、制御部108、アプリケーション200、および登録データ記憶部202を備える。
アプリケーション200としては、具体的には電子商取引用ソフトウェアや、電子メールソフトウェアや、文書作成ソフトウェアなどのオフィス系ソフトウェア、通信用ソフトウェアなどが該当するが、アプリケーション200はこれらのソフトウェアには限定されず、その他のソフトウェアであってもよい。
認証機能搭載処理装置1は個人を特定する情報としてあらゆる情報を用いることが可能であるものとするが、好ましくは、指紋、掌形、掌の静脈形、虹彩、顔、声紋、心拍音、および署名など、生体に由来する情報(生体由来情報と称する)が挙げられる。本実施の形態にかかる認証機能搭載処理装置1は、生体由来情報である個人を特定する情報の具体例として指紋を使用して個人認証するものとする。
この場合、認証情報入力部101は指紋センサを含み、該指紋センサにより読込まれた指紋に対応の指紋画像データをメモリ102に出力し、所定のアドレスに格納する。指紋センサには光学式、圧力式および静電容量方式のいずれを適用してもよい。メモリ102には画像データや各種の計算結果などが格納される。バス103は各部間の制御信号やデータ信号を転送するために用いられる。
また、認証部105は、画像補正部1051、最大一致度位置探索部1052、移動ベクトルに基づく類似度計算部(以下、類似度計算部と呼ぶ)1053、照合判定部1054、登録部1055、および登録データ読出部1056を含む。認証部105の各部は制御部108において対応のプログラムが実行されることによりその機能が実現される。
画像補正部1051は認証情報入力部101から入力された認証情報として用いられる個人を特定する情報である指紋画像データについての濃淡を補正する。
登録部1055は認証情報入力部101から入力されてメモリ102に格納された指紋画像より、照合に必要な情報として、予め定められた位置の部分領域R1,R2,…,Rnのデータを抽出し、順次登録データ記憶部202の所定アドレスへ格納する。登録データ記憶部202には、照合する2つの画像のうち一方の画像から、照合に使用するデータ部のみが予め記憶される。以下、登録データ記憶部202に登録された指紋画像を登録指紋画像と称する。
登録データ読出部1056は登録データ記憶部202から照合に必要な情報をメモリ102に読出す。
最大一致度位置探索部1052は、認証情報入力部101から入力された指紋画像とメモリ102に読出された指紋画像とのうち、一方の指紋画像の複数の部分領域をテンプレートとし、他方の指紋画像内で該テンプレートと最も一致度の高い位置を探索する、いわゆるテンプレートマッチング部のようなものである。そしてその結果情報をメモリ102に格納する。
類似度計算部1053はメモリ102に格納された最大一致度位置探索部1052の結果情報を用いて、後述の移動ベクトルに基づく類似度を計算する。照合判定部1054は類似度計算部1053が算出した類似度によりこれら画像の一致・不一致を判定する。
なお、上記認証情報入力部101および上記認証部105は、認証情報として画像である指紋情報を利用して認証を実行する場合の構成であり、顔や署名等、他の画像を利用して認証を実行する場合も同様の構成となる。また、認証情報が声紋等の音声である情報を利用して認証を実行する場合や、虹彩等の数値情報を利用して認証を実行する場合には、それらの情報に応じた構成となる。
制御部108は認証部105の各部の処理を制御する。
さらに、メモリ102には、セキュリティランクとアプリケーション有効時間との対応、およびそのセキュリティランクに区分されたアプリケーションに間する情報が格納される。セキュリティランクとはセキュリティの度合いを表わし、アプリケーション有効時間とは認証成功後から継続的に使用可能な時間を表わす。
図3は、セキュリティランクとアプリケーション有効時間との対応、およびそのセキュリティランクに区分されたアプリケーションを格納したテーブルの具体例を示す図である。図3を参照して、ここではセキュリティランクとして、具体的に高セキュリティ度,中セキュリティ度,低セキュリティ度の3ランクが設定されているものとする。
さらに、高セキュリティ度が設定されたアプリケーションとしてアプリケーション1が設定され、そのアプリケーション有効時間は15[s]が設定されている。アプリケーション1としては、アプリケーション200の上記具体例のうちでは、高度なセキュリティ性を必要とする電子商取引用ソフトウェアが該当する。また、中セキュリティ度が設定されたアプリケーションとしてアプリケーション2,アプリケーション3が設定され、それらアプリケーション有効時間は2[min]が設定されている。アプリケーション2,アプリケーション3としては具体的には、中程度のセキュリティ度を必要とする電子メールソフトウェア、オフィス系ソフトウェアが該当する。また、低セキュリティ度が設定されたアプリケーションとしてアプリケーション4が設定され、そのアプリケーション有効時間は10[min]が設定されている。アプリケーション4としては具体的には、低度のセキュリティ度を必要とする通信アプリケーションが該当する。
なお、図3に示された対応は具体例であり、アプリケーション有効時間は図3に示された時間に限定されるものではない。その時間は登録されたユーザや管理者などの特定のユーザによって設定/変更可能であってもよい。また、当該機器使用時に変更可能であってもよい。また、アプリケーションの区分も図3に示された区分に限定されるものではない。また、セキュリティランクも3ランクに限定されず、それ以上(またはそれ以下)にランク分けされていてもよい。アプリケーションの区分やセキュリティランクの区分も、アプリケーション有効時間と同様に特定のユーザによって設定/変更可能であってもよい。
図4は、本実施の形態にかかる認証機能搭載処理装置1における処理を示すフローチャートである。図4のフローチャートに示される処理は、本実施の形態にかかる認証機能搭載処理装置1が搭載されるコンピュータのCPU622が、ROMなどに格納される対応のプログラムを読出し、RAM上で展開して図1に示される各部を制御して実行することによって実現される。図4に示される処理は、制御部108においてアプリケーション200起動の指示を検出されることで開始される。
図4を参照して、制御部108においてユーザが入力部700等を用いてアプリケーション200の起動を指示したことが検出されると、認証部105は、制御部108からの認証開始の信号に従って認証処理を開始する(ステップF01)。ここでは、上述のように個人を特定する情報として指紋を用い、指紋照合処理を実行して認証するものとする。なお、処理の詳細については後述する。
ステップF01での指紋照合処理の結果、ユーザ認証が不成立である場合には(ステップF02でNO)、制御部108はアプリケーション200に実行不許可の信号を送り、アプリケーション200での処理を実行させないように制御する(ステップF03)。この際に、ディスプレイ610やスピーカ(不図示)などを通じて認証が不成立のためアプリケーションの使用ができない旨の通知をしてもよいが、セキュリティ上の観点からは、あえて特に通知されなくてもよい。また、アプリケーションの使用を完全に不許可するのではなく、不許可も含めて、所定範囲にその使用を制限してもよい。具体的には、電子商取引用ソフトウェアである場合には取引内容の閲覧は許可して取引は不許可するといった制限や、オフィス系ソフトウェアである場合には新規ファイルの作成は許可してすでに作成されたファイルの改変を不許可するといった制限や、電子メールソフトウェアである場合には電子メールの新規作成は許可して閲覧・送信は不許可するといった制限や、通話ソフトウェアである場合には通話の着信は許可して発信は不許可するといった制限などが挙げられる。
ステップF01での指紋照合処理の結果、ユーザ認証が成立した場合には(ステップF02でYES)、アプリケーション200の使用が許可され、制御部108はアプリケーション200に対してユーザ操作に基づいた制御信号を送る(ステップF04)。
アプリケーション200の使用が開始されると、制御部108はメモリ102に格納されているセキュリティランクに対応したアプリケーション有効時間を参照し、その中で最も短いアプリケーション有効時間を参照して、その時間の経過を監視する(ステップF05)。メモリ102に格納されている対応が図3に示されるものである場合、ここでは、高セキュリティ度に対応付けられているアプリケーション有効時間である15[s]の経過が監視される。そして、その時間の経過を検出すると(ステップF05でYES)、さらに上記対応を参照して、起動されているアプリケーション200が高セキュリティ度に区分されたアプリケーションであるか否か、または起動されているアプリケーション200に高セキュリティ度に区分されたアプリケーションが含まれているか否かを判別する(ステップF06)。アプリケーション200が高セキュリティ度に区分されたアプリケーションである場合には(ステップF06でYES)、制御部108はディスプレイ610やスピーカ(不図示)などを通じてそのアプリケーションを継続して使用する意向の有無をユーザに対して確認する(ステップS07)。制御部108は入力部700より使用継続の意向を示す情報が入力されたことを検出すると(ステップF08でYES)、処理をステップF01に戻して、再度、認証処理を実行する。以降、上述の処理を繰返す。
入力部700より使用継続の意向がないことを示す情報が入力されたことを検出する、または所定時間入力がない場合など、使用継続の意向を示す情報が入力されないことを検出すると(ステップF08でNO)、制御部108はそのままアプリケーション200を終了し、処理を終了する。また、アプリケーション200の終了に替えて、実行不許可の制御信号を送り、以降の操作を無効にしてもよい。
起動されているアプリケーション200が高セキュリティ度に区分されたアプリケーションでない場合、または起動されているアプリケーション200に高セキュリティ度に区分されたアプリケーションが含まれていない場合(ステップF06でNO)、制御部108はメモリ102に格納されているセキュリティランクに対応したアプリケーション有効時間の中で次いで短いアプリケーション有効時間を参照して、その時間の経過を監視する(ステップF09)。メモリ102に格納されている対応が図3に示されるものである場合、ここでは、中セキュリティ度に対応付けられているアプリケーション有効時間である2[min]の経過が監視される。そして、その時間の経過を検出すると(ステップF09でYES)、起動されているアプリケーション200が中セキュリティ度に区分されたアプリケーションであるか否か、または起動されているアプリケーション200に中セキュリティ度に区分されたアプリケーションが含まれているか否かを判別して(ステップF10)、そうである場合には、同様に、そのアプリケーションを継続して使用する意向の有無をユーザに対して確認して(ステップS07)、その意向のある場合(ステップF08でYES)には処理をステップF01に戻し、ない場合には(ステップF08でNO)アプリケーション200を終了して処理を終了する。
この処理を、メモリ102に格納されているセキュリティランクに対応したアプリケーション有効時間の長い順(セキュリティランクの高い順)に順に実行して、最も短いアプリケーション有効時間についてまで上記処理がなされた結果、起動されているアプリケーション200が低セキュリティ度に区分されたアプリケーションでない、または起動されているアプリケーション200に低セキュリティ度に区分されたアプリケーションが含まれていない場合、すなわち特にセキュリティ性を要しないアプリケーションである場合には(ステップF12でNO)、アプリケーション終了のユーザ操作が検出されるまでアプリケーション200の使用を継続し、アプリケーション終了のユーザ操作が検出されると(ステップF13でYES)、アプリケーション200を終了して処理を終了する。
なお、上述の処理では、ユーザ認証が不成立となった時点で起動されているアプリケーション200の使用が継続できなくなる場合を示しているが、それに限られるものではなく、予め設定した回数(たとえば2回)ユーザ認証が不成立となった時点で起動されているアプリケーション200の使用が継続できなくなるようにしてもよい。
また、上記ステップF05,09,11においては、アプリケーション使用開始からの経過時間が監視されているが、始点はアプリケーション使用開始に限定されず、その他の時点であってもよい。たとえば、ユーザ認証が成立した時点を始点としてもよいし、そのアプリケーション使用中において、所定時間操作入力がなされていないことが検出された場合に、最後に操作入力なされた時点を始点としてもよいし、複数回同じアプリケーションが起動された場合に、最初に起動された時点を始点としてもよいし、複数種類のアプリケーションが起動されている場合に、アプリケーションの種類に限定せずに最初にアプリケーションが起動された時点を始点としてもよい。
上記処理が実行されることで、本実施の形態にかかる認証機能搭載処理装置1は、セキュリティ度の高い機能については利用開始から短時間経過後に再度の認証を要求する。そのため、認証されたユーザが当該機器を利用できない状態とせずに機器から離れた場合であっても、第三者の不正な利用を防止することができる。
また、セキュリティ度の低い機能についてはセキュリティ度の高い機能よりも長い時間経過後に再度の認証を要求する。そのため、セキュリティ度の高い機能よりもユーザ認証のための操作の回数が少なくできて利便性を保ちつつ、第三者が利用できた場合であっても所定時間が経過すると再度の認証が必要となって第三者の不正な利用を防止することができる。
このように、本実施の形態にかかる認証機能搭載処理装置1は、電子商取引処理などに必要な高いセキュリティ性と、メール処理機能などに必要な利便性とを、機能に応じてバランスよく実現可能とする。
なお、上記ステップF01における認証処理は本発明において限定されるものではないが、一例として、本願出願人が先に出願し公開されている特開2003−323618号公報に開示されている画像照合方法を採用した認証処理が挙げられる。
図5は上記ステップF01での認証処理の一例を示すフローチャートである。図5を参照して、初めに制御部108は、認証情報入力部101へ画像入力開始信号を送り、画像入力終了信号を受信するまで待機する。認証情報入力部101は照合する指紋画像を入力し(ステップT13)、バス103を通してメモリ102の所定アドレスへ格納する。認証情報入力部101は、画像入力完了後、制御部108に画像入力終了信号を送る。以下、入力された画像を入力指紋画像と称する。
次に制御部108は画像補正部1051に入力指紋画像に対する画像補正開始信号を送り、画像補正信号終了信号を受信するまで待機する。多くの場合、入力指紋画像は認証情報入力部101の特性や指紋自体の乾燥度合いや指を押し付ける圧力に対して各画素の濃淡値や全体の濃度分布が変化するので画質が一様ではないから、入力された画像データをそのまま照合に用いることは適当でない。画像補正部1051は、画像入力時の条件の変動を抑制するように入力指紋画像の画質を補正する(ステップT2)。具体的には、入力された画像データに対応の画像全体または画像を分割した小領域ごとに、ヒストグラムの平坦化(「コンピュータ画像処理入門」総研出版P98)や画像の二値化処理(「コンピュータ画像処理入門」総研出版P66−69)などを、メモリ102に格納された入力指紋画像に施す。
画像補正部1051は、メモリ102に格納されている入力指紋画像に対する画像補正処理の終了後、制御部108に画像補正処理終了信号を送る(ステップT14)。
次に制御部108は登録データ読出部207に対し、登録データ読出開始信号を送り、登録データ読出終了信号を受信するまで待機する。
登録データ読出部207は登録データ読出開始信号を受信すると、登録データ記憶部202から登録指紋画像の部分領域Riのデータを読出してメモリ102の所定アドレスへ格納する(ステップT15)。その後、登録データ読出部207は制御部108に対し終了信号を送る。
次に制御部108は最大一致度位置探索部1052へテンプレートマッチング開始信号を送り、テンプレートマッチング終了信号を受信するまで待機する。ステップT16では登録指紋画像の部分領域Riと入力指紋画像との類似度を算出する処理が実行される。ここでは、登録指紋画像を画像A、入力指紋画像を画像Bとし、ステップT16で実行される画像Aと画像Bとの類似度算出処理を図6のフローチャートを用いて説明する。
図6を参照して、始めに、最大一致度位置探索部1052では、ステップS001からステップS007に示されるようなテンプレートマッチング処理が開始される。ステップS001ではカウンタの変数iを1に初期化する。ステップS002では画像Aから部分領域Riとして規定される部分領域の画像をテンプレートマッチングに用いるテンプレートとして設定する。
ここでは、部分領域Riは計算を簡単にするために矩形状とするが、これに特定されない。ステップS003ではステップS002で設定したテンプレートに対し、画像B内で最も一致度の高い、つまり画像内のデータが最も一致する場所を探索する。具体的には、テンプレートとして用いる部分領域Riの左上の角を基準とした座標(x,y)の画素濃度をRi(x,y)とし、画像Bの左上の角を基準とした座標(s、t)の画素濃度をB(s,t)とし、部分領域Riの幅をw,高さをhとし、また、画像Aおよび画像Bの各画素の取り得る最大濃度をV0とし、画像Bにおける座標(s、t)での一致度Ci(s,t)をたとえば以下の(式1)に従い各画素の濃度差を元に計算する。
Figure 2007213502
画像B内において座標(s、t)を順次更新して座標(s、t)における一致度C(s,t)を計算し、その中で最も大きい値を取る位置が最も一致度が高いとし、その位置での部分領域の画像を部分領域Miとし、その位置での一致度を最大一致度Cimaxとする。ステップS004ではステップS003で算出した部分領域Riの画像B内における最大一致度Cimaxをメモリ102の所定アドレスに記憶する。ステップS005では、移動ベクトルViを以下の(式2)に従い計算して求めて、メモリ102の所定アドレスに記憶する。
ここで、上述のように、画像Aに設定された位置Pに対応の部分領域Riに基づいて、画像B内をスキャンして部分領域Riと最も一致度が高い位置Mの部分領域Miが特定されたとき、位置Pから位置Mへの方向ベクトルを、移動ベクトルと呼ぶ。これは、指紋センサにおける指の置かれ方は一様でないことから、一方の画像、たとえば画像Aを基準にすると他方の画像Bは移動したように見えることによる。
(式2) Vi=(Vix、Viy)=(Mix−Rix、Miy−Riy)
(式2)で、変数RixおよびRiyは部分領域Riの基準位置のx座標およびy座標であり、たとえば画像A内における部分領域Riの左上角の座標に対応する。また変数MixおよびMiyは部分領域Miの探索結果である最大一致度Cimaxの位置でのx座標およびy座標であり、たとえば画像B内におけるマッチングした位置での部分領域Miの左上角の座標に対応する。
ステップS006ではカウンタ変数iが部分領域の個数n以下か否かを判定し、変数iの値が部分領域の個数n以下であれば処理をS007に移し、そうでなければ処理をS008に移す。ステップS007では変数iの値に1加える。以降変数iの値が部分領域の個数n以下の間はステップS002からS007を繰返し、すべての部分領域Riに関しテンプレートマッチングを施して、それぞれの部分領域Riの最大一致度Cimaxと、移動ベクトルViとを計算していく。
最大一致度位置探索部1052は上記のように順次計算されるすべての部分領域Riに関する最大一致度Cimaxと移動ベクトルViとをメモリ102の所定アドレスに格納した後、テンプレートマッチング終了信号を制御部108に送り、処理を終了する。
続いて制御部108は類似度計算部1053に類似度計算開始信号を送り、類似度計算終了信号を受信するまで待機する。類似度計算部1053は、メモリ102に格納されているテンプレートマッチングで得られた各部分領域Riの移動ベクトルViや最大一致度Cimaxなどの情報を用いて、ステップS008からステップS020に示される処理を実行して類似度を計算する。
ステップS008では類似度P(A,B)を0に初期化する。ここで類似度P(A,B)とは、画像Aと画像Bとの類似度を格納する変数とする。ステップS009では基準とする移動ベクトルViのインデックスiを1に初期化する。ステップS010では、基準となる移動ベクトルViに関する類似度Piを0に初期化する。ステップS011では、移動ベクトルVjのインデックスjを1に初期化する。ステップS012では、基準移動ベクトルViと移動ベクトルVjとのベクトル差dVijを以下の(式3)に従い計算する。
(式3) dVij=|Vi−Vj|=sqrt((Vix−Vjx)2+(Viy−Vjy)2
ここで、変数Vixおよび変数Viyは移動ベクトルViのx方向成分およびy方向成分を示し、変数Vjxおよび変数Vjyは移動ベクトルVjのx方向成分およびy方向成分を示し、変数sqrt(X)はXの平方根、X2はXの二乗を計算する計算式である。
ステップS013では、移動ベクトルViとVjとのベクトル差dVijに関し所定の定数εと比較し、移動ベクトルViと移動ベクトルVjとが実質的に同一の移動ベクトルとみなすことが可能かを判断する。ベクトル差dVijが定数εより小さければ、移動ベクトルViと移動ベクトルVjとが実質的に同一と見なして処理をステップS014に移し、逆に大きければこれらを実質的に同一とは見なさず処理をステップS015に移す。ステップS014では類似度Piを以下の式(4)〜(6)で増加させる。
(式4) Pi=Pi+α
(式5) α=1
(式6) α=Cjmax
(式4)における変数αは類似度Piを増加させる値である。(式5)のようにα=1とした場合には、類似度Piは基準とした移動ベクトルViと同一の移動ベクトルを持つ部分領域の個数となる。また、(式6)のようにα=Cjmaxとした場合には、類似度Piは基準とした移動ベクトルViと同一の移動ベクトルを持つ部分領域に関するテンプレートマッチング時の最大一致度の総和となる。またベクトル差dVijの大きさに応じて変数αの値を小さくするなどしても構わない。
ステップS015はインデックスjが部分領域の個数nより小さいかどうかを判定し、インデックスjが部分領域の個数nより小さい場合は処理をステップS016に移し、大きい場合には処理をステップS017に移す。ステップS016ではインデックスjの値を1増加させる。ステップS010からステップS016の処理により、基準とした移動ベクトルViに関して、同じ移動ベクトルを持つと判定される部分領域の情報を用いた類似度Piが計算される。ステップS017では移動ベクトルViを基準とした場合の類似度Piと変数P(A,B)とを比較し、類似度Piが現在までの最大の類似度(変数P(A,B)の値)より大きければ処理をS018に移し、小さければ処理をS019に移す。
ステップS018では、変数P(A,B)に移動ベクトルViを基準とした場合の類似度Piの値を設定する。ステップS017,S018では、移動ベクトルViを基準とした場合の類似度Piが、この時点までに計算された他の移動ベクトルを基準にした場合の類似度の最大値(変数P(A,B)の値)と比べ大きい場合には、基準としている移動ベクトルViが現在までのインデックスiの中で最も基準として正当であるとしている。
ステップS019では基準とする移動ベクトルViのインデックスiの値と部分領域の個数(変数nの値)とを比較する。インデックスiが部分領域の個数より小さければ処理をステップS020に移す。ステップS020ではインデックスiを1増加させる。
ステップS008からステップS020により、画像Aと画像Bとの類似度が変数P(A,B)の値として計算される。類似度計算部1053は上記のように計算した変数P(A,B)の値をメモリ102の所定アドレスに格納し、制御部108へ類似度計算終了信号を送り、処理を終了する。
続いて制御部108は照合判定部1054に照合判定開始信号を送り、照合判定終了信号を受信するまで待機する。照合判定部1054は照合し判定する(ステップT17)。具体的には、メモリ102に格納された変数P(A,B)の値で示される類似度と予め定められた照合しきい値Tとを比較する。比較結果、変数P(A,B)≧Tならば画像Aである登録指紋画像と画像Bである入力指紋画像とは同一指紋から採取されたものと判定しメモリ102の所定アドレスへ照合結果として‘一致’を示す値、たとえば‘1’を書込み、そうでなければ異なる指紋から採取されたものと判定し、メモリ102の所定アドレスへ照合結果として‘不一致’を示す値、たとえば‘0’を書込む。その後、制御部108へ照合判定終了信号を送り処理を終了する。
最後に制御部108がメモリ102に格納された照合結果をディスプレイ610またはプリンタ690を介して出力して(ステップT18)、認証を終了する。
本実施の形態において、画像補正部1051、登録部1055、登録データ読出部1056、最大一致度位置探索部1052、類似度計算部1053、照合判定部1054、および制御部108のすべてあるいは一部は処理手順を記憶させたメモリ624などに相当のROMとそれを実行するためのCPU622などの演算処理装置を用いて構成してもよい。
[実施の形態2]
以上説明した認証機能搭載処理装置1における処理機能は、プログラムで実現される。本実施の形態では、このプログラムはコンピュータで読取可能な記録媒体に格納される。
本実施の形態では、この記録媒体として、図2に示されているコンピュータで処理が実行されるために必要なメモリ、たとえばメモリ624のようなそのものがプログラムメディアであってもよいし、また該コンピュータの外部記憶装置に着脱自在に装着されて、そこに記録されたプログラムが該外部記憶装置を介して読取り可能な記録媒体であってもよい。このような外部記憶装置としては、磁気テープ装置(図示せず)、FD駆動装置630およびCD−ROM駆動装置640などであり、該記録媒体としては磁気テープ(図示せず)、FD632およびCD−ROM642などである。いずれの場合においても、各記録媒体に記録されているプログラムはCPU622がアクセスして実行させる構成であってもよいし、あるいはいずれの場合もプログラムが該記録媒体から一旦読出されて図2の所定のプログラム記憶エリア、たとえばメモリ624のプログラム記憶エリアにロードされて、CPU624により読出されて実行される方式であってもよい。このロード用のプログラムは、予め当該コンピュータに格納されているものとする。
ここで、上述の記録媒体はコンピュータ本体と分離可能に構成される。このような記録媒体としては、固定的にプログラムを担持する媒体が適用可能である。具体的には、磁気テープやカセットテープなどのテープ系、FD632や固定ディスク626などの磁気ディスク、CD−ROM642/MO(Magnetic Optical Disk)/MD(Mini Disk)/DVD(Digital Versatile Disk)などの光ディスクのディスク系、ICカード(メモリカードを含む)/光カードなどのカード系、マスクROM、EPROM(Erasable and Programmable ROM)、EEPROM(Electrically EPROM)、フラッシュROMなどによる半導体メモリが適用可能である。
また、図2のコンピュータはインターネットを含む通信ネットワーク300と通信接続可能な構成が採用されているから、通信ネットワーク300からプログラムがダウンロードされて流動的にプログラムを担持する記録媒体であってもよい。なお、通信ネットワーク300からプログラムがダウンロードされる場合には、ダウンロード用プログラムは予め当該コンピュータ本体に格納されていてもよく、あるいは別の記録媒体から予め当該コンピュータ本体にインストールされてもよい。
なお記録媒体に格納されている内容としてはプログラムに限定されず、データであってもよい。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
実施の形態1にかかる認証機能搭載処理装置1のブロック図である。 実施の形態1にかかる認証機能搭載処理装置1が搭載されるコンピュータの構成図である。 セキュリティランクとアプリケーション有効時間との対応、およびそのセキュリティランクに区分されたアプリケーションを格納したテーブルの具体例を示す図である。 実施の形態1にかかる認証機能搭載処理装置1における処理を示すフローチャートである。 ステップF01での認証処理の一例を示すフローチャートである。 ステップT16での画像Aと画像Bとの類似度算出処理を示すフローチャートである。 従来技術である、情報処理装置において個人認証してユーザの使用を制限する処理のフローチャートである。
符号の説明
1 認証機能搭載処理装置、101 認証情報入力部、102,624 メモリ、103 バス、105 認証部、108 制御部、200 アプリケーション、202 登録データ記憶部、610 ディスプレイ、622 CPU、626 固定ディスク、630 FD駆動装置、632 FD、640 CD−ROM駆動装置、642 CD−ROM、650 キーボード、660 マウス、680 通信インターフェィス、690 プリンタ、700 入力部、1051 画像補正部、1052 最大一致度位置探索部、10523 移動ベクトルに基づく類似度計算部、1054 照合判定部、1055 登録部、1056 登録データ読出部。

Claims (12)

  1. 当該情報処理装置の機能に設定されたセキュリティ度と、セキュリティ度に対応した機能有効時間とを記憶する記憶手段と、
    ユーザを特定する情報である認証情報を取得する認証情報取得手段と、
    前記認証情報を用いて前記ユーザの前記機能の使用を認証する認証手段と、
    前記機能の使用が開始されてから、前記機能に設定されたセキュリティ度に対応した機能有効時間が経過したことが検出されると、前記認証情報を要求して、前記認証手段に前記認証を実行させる制御手段とを備える、情報処理装置。
  2. 前記機能は第1機能と第2機能とを含み、
    前記セキュリティ度は、第1セキュリティ度と、前記第1セキュリティ度よりもセキュリティ度の低い第2セキュリティ度とを含み、
    前記第1セキュリティ度に対応した第1機能有効時間は、前記第2セキュリティ度に対応した第2機能有効時間よりも短く、
    前記第1機能に前記第1セキュリティ度が、前記第2機能に前記第2セキュリティ度が設定されている場合、
    前記制御手段は、前記機能の使用が開始されてから前記第1機能有効時間が経過したことが検出されたときに前記第1機能の使用に関して前記認証情報を要求し前記認証を実行させ、前記第2機能有効時間が経過したことが検出されたときに前記第2機能の使用に関して前記認証情報を要求し前記認証を実行させる、請求項1に記載の情報処理装置。
  3. 前記第1機能は、電子商取引処理機能を含む、請求項2に記載の情報処理装置。
  4. 前記第2機能は、電子メール処理機能および通話処理機能を含む、請求項2に記載の情報処理装置。
  5. 前記制御手段は、前記認証手段において前記ユーザの認証が不成功の場合、前記ユーザに対して前記機能の使用を制限する、請求項1に記載の情報処理装置。
  6. 前記認証情報は、生体由来情報である、請求項1に記載の情報処理装置。
  7. 前記生体由来情報は指紋画像である、請求項6に記載の情報処理装置。
  8. 前記認証手段は、
    前記認証情報取得手段で取得された前記認証情報である第1指紋画像および第2指紋画像のうち、前記第1指紋画像内に設定された複数の部分領域の画像のそれぞれに対応して、前記第2指紋画像において最大の一致度となる部分領域の画像の位置である最大一致度位置を探索する最大一致度位置探索手段と、
    前記複数部分領域ごとの、前記第1指紋画像内での該部分領域の位置を測るための基準位置と前記最大一致度位置探索手段により探索された該部分領域に対応の前記最大一致度位置との位置関係を示す位置関係量のうち、該位置関係量が所定レンジに該当する前記部分領域に関する情報から前記第1指紋画像と前記第2指紋画像との類似度を計算して画像類似度として出力する類似度計算手段と、
    前記画像類似度に基づいて前記第1指紋画像と前記第2指紋画像とが一致するか否か判定する判定手段とを含む、請求項7に記載の情報処理装置。
  9. 前記類似度計算手段は、前記複数の部分領域のうち、前記最大一致度探索手段により探索された対応の前記最大一致度位置の前記基準位置からの方向と距離とが前記所定レンジに該当する前記部分領域の個数を計算して前記画像類似度として出力する、請求項8に記載の情報処理装置。
  10. 機能に設定されたセキュリティ度と、セキュリティ度に対応した機能有効時間とを記憶する情報処理装置における認証方法であって、
    ユーザを特定する情報である認証情報を取得する認証情報取得ステップと、
    前記認証情報を用いて前記ユーザの前記機能の使用を認証する認証ステップと、
    前記機能の使用が開始されてから、前記機能に設定されたセキュリティ度に対応した機能有効時間が経過したことが検出されると、前記認証情報を要求して前記認証を実行する制御ステップとを備える、認証方法。
  11. 情報処理装置において認証処理を実行させるプログラムであって、
    前記情報処理装置は、機能に設定されたセキュリティ度と、セキュリティ度に対応した機能有効時間とを記憶して、
    ユーザを特定する情報である認証情報を取得する認証情報取得ステップと、
    前記認証情報を用いて前記ユーザの前記機能の使用を認証する認証ステップと、
    前記機能の使用が開始されてから、前記機能に設定されたセキュリティ度に対応した機能有効時間が経過したことが検出されると、前記認証情報を要求して前記認証を実行する制御ステップとを実行させる、認証プログラム。
  12. 請求項11に記載の認証プログラムを記録した、コンピュータ読取可能な記録媒体。
JP2006035404A 2006-02-13 2006-02-13 情報処理装置、認証方法、認証プログラム、および認証プログラムを記録した記録媒体 Withdrawn JP2007213502A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006035404A JP2007213502A (ja) 2006-02-13 2006-02-13 情報処理装置、認証方法、認証プログラム、および認証プログラムを記録した記録媒体
US11/657,098 US20070192591A1 (en) 2006-02-13 2007-01-24 Information processing apparatus preventing unauthorized use

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006035404A JP2007213502A (ja) 2006-02-13 2006-02-13 情報処理装置、認証方法、認証プログラム、および認証プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2007213502A true JP2007213502A (ja) 2007-08-23

Family

ID=38370144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006035404A Withdrawn JP2007213502A (ja) 2006-02-13 2006-02-13 情報処理装置、認証方法、認証プログラム、および認証プログラムを記録した記録媒体

Country Status (2)

Country Link
US (1) US20070192591A1 (ja)
JP (1) JP2007213502A (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8049597B1 (en) 2000-01-10 2011-11-01 Ensign Holdings, Llc Systems and methods for securely monitoring an individual
AU2781401A (en) 2000-01-10 2001-07-24 Tarian, Llc Device using histological and physiological biometric marker for authentication and activation
US7536557B2 (en) * 2001-03-22 2009-05-19 Ensign Holdings Method for biometric authentication through layering biometric traits
US8150108B2 (en) * 2008-03-17 2012-04-03 Ensign Holdings, Llc Systems and methods of identification based on biometric parameters
US8836472B2 (en) 2011-11-23 2014-09-16 Blackberry Limited Combining navigation and fingerprint sensing
EP2597585B1 (en) * 2011-11-23 2018-02-28 BlackBerry Limited Combining Navigation And Fingerprint Sensing
US9348987B2 (en) * 2012-04-19 2016-05-24 Apple Inc. Electronic device including finger-operated input device based biometric matching and related methods
US20130298224A1 (en) * 2012-05-03 2013-11-07 Authentec, Inc. Electronic device including a finger sensor having a valid authentication threshold time period and related methods
JP2015207152A (ja) * 2014-04-21 2015-11-19 アルパイン株式会社 アプリケーションの有効期限認証システム、有効期限認証装置および有効期限認証方法
CN104901805B (zh) 2014-11-17 2016-08-24 深圳市腾讯计算机系统有限公司 一种身份鉴权方法、装置和系统
KR101774746B1 (ko) * 2015-08-13 2017-09-05 주식회사 슈프리마 지문 인증 방법 및 그 지문 인증 방법을 이용한 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001073631A1 (fr) * 2000-03-29 2001-10-04 Riskmonster.Com Systeme destine au commerce electronique anonyme avec fonction et procede de credit
US7809694B2 (en) * 2005-03-15 2010-10-05 International Business Machines Corporation Analysis of performance data from a relational database system for applications using stored procedures or SQL
JP2007088772A (ja) * 2005-09-21 2007-04-05 Toshiba Corp 移動通信端末装置
US7477575B2 (en) * 2005-09-23 2009-01-13 Verisign, Inc. Redundant timer system and method

Also Published As

Publication number Publication date
US20070192591A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
JP2007213502A (ja) 情報処理装置、認証方法、認証プログラム、および認証プログラムを記録した記録媒体
US8904509B2 (en) Resource access based on multiple credentials
KR101438869B1 (ko) 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법
US6539380B1 (en) Device, system and method for data access control
US8196197B2 (en) Preventing trivial character combinations
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
US8561173B2 (en) Authentication processing apparatus, authentication processing method, recording medium storing authentication processing program, recording medium storing information processing program and information processing system
JP2007316740A (ja) 情報処理装置、情報処理方法、プログラムおよびプログラムを記録したコンピュータ読取り可能な記録媒体
US20030212709A1 (en) Apparatus and method for secure object access
CN103270529A (zh) 移动商务中的用户身份证实
US20070050640A1 (en) Information processing apparatus and authentication control method
WO2013116117A1 (en) Facial recognition streamlined login
JP4950337B2 (ja) 指紋読取り装置リセットシステムおよび方法
US11875605B2 (en) User authentication for an information handling system using a secured stylus
JP2007323500A (ja) 情報処理装置、方法、プログラムおよびプログラムを記録したコンピュータ読取り可能な記録媒体
US20080155681A1 (en) Recording medium, method, system, and device for authenticating user, and IC card
KR102629007B1 (ko) 사용자 인증 방법 및 시스템
JP2007034505A (ja) 認証装置、認証方法、認証用プログラム、および、コンピュータ読取り可能な記録媒体
JP2006065764A (ja) 画像照合装置、画像照合方法、画像照合プログラムおよび画像照合プログラムを記録したコンピュータ読取り可能な記録媒体
JP2005242778A (ja) 手続システム
JP2005284629A (ja) 画像照合装置、画像照合方法、画像照合プログラムおよび画像照合プログラムを記録したコンピュータ読取り可能な記録媒体
JP2005209107A (ja) 画像照合装置、画像照合方法、画像照合プログラム、および画像照合プログラムを記録したコンピュータ読取可能な記録媒体
US20230020445A1 (en) Systems and methods for controlling access to data records
JP2003303175A (ja) 電子文書管理システム
CN112016072A (zh) 一种网盘文件的打开方法及装置

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100315