JP4634924B2 - 認証方法、認証プログラム、認証システムおよびメモリカード - Google Patents
認証方法、認証プログラム、認証システムおよびメモリカード Download PDFInfo
- Publication number
- JP4634924B2 JP4634924B2 JP2005363261A JP2005363261A JP4634924B2 JP 4634924 B2 JP4634924 B2 JP 4634924B2 JP 2005363261 A JP2005363261 A JP 2005363261A JP 2005363261 A JP2005363261 A JP 2005363261A JP 4634924 B2 JP4634924 B2 JP 4634924B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- storage area
- information
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
また、本発明の第2の目的は、メモリカードを紛失、または盗難されても、その内容が読み出されたり、改ざんされないメモリカードを提供することである。
また、前記メモリカードは、前記記憶領域のうち、少なくとも1つの記憶領域への前記端末のアクセスを遮断および解除するファイルマウント制御部をさらに含んでなり、前記生体情報の照合が成功した場合、前記カードリーダライタの生体認証プログラムが、前記メモリカードのファイルマウント制御部に、遮断されている記憶領域への前記端末のアクセスを解除させ、前記ロードしたアプリケーションプログラムを起動する手順の後に、前記オペレーティングシステムが、前記メモリカードのファイルマウント制御部に、前記端末のアクセスが解除されている記憶領域への、前記端末のアクセスを遮断することを特徴としてもよい。
図1は、本実施形態における認証システムの構成を示すブロック図である。
本実施形態における認証システム1は、OS(Operating System)221、各種アプリケーションプログラム222〜224、生体認証情報211および電子証明書212が格納されているメモリカード2と、このメモリカード2と接続し、生体認証処理などを行うカードリーダライタ3と、このカードリーダライタ3と接続し、各種の情報を処理する端末4と、この端末4とネットワーク7を介して接続し、電子証明認証などを行うサーバ5とを含んでなる。
なお、各種アプリケーションプログラム222〜224とは、端末制御プログラム222、通信プログラム223および端末認証プログラム224を総称したものである。
メモリカード2は、OS221、端末制御プログラム222、通信プログラム223および端末認証プログラム224を格納するフラッシュメモリチップ(請求項における記憶デバイス:第1および第2の記憶領域)22と、図示しない入力装置などによって、予め入力されているユーザの生体認証を行うための情報である生体認証情報211、電子証明書212などを格納するICカードチップ(請求項における記憶デバイス:第3および第4の記憶領域)21と、ICカードチップ21およびフラッシュメモリチップ22と接続し、外部機器との接続を行う接続回路23とを含んでなる。
なお、請求項における記憶領域とは、生体認証情報211や、電子証明書212や、OS221や、各種アプリケーションプログラム222〜224の、それぞれが記憶されている記憶装置上の領域を指す。
通信プログラム223は、サーバ5と通信データのやり取りを行い、端末制御プログラム222は、情報を端末4のモニタ43に表示させるなどの処理を行う。そして、端末認証プログラム224は、ICカードチップ21に格納した電子証明書212、およびユーザが入力するパスワードなどの認証情報をサーバ5に送信し、サーバ5に、ユーザの認証を行わせるなどの処理を行う。
カードリーダライタ3は、生体認証処理を行う生体認証プログラム311を格納するメモリ31と、この生体認証プログラム311を駆動するCPU(Central Processing Unit)32と、ユーザの生体情報を入力する生体情報入力部33と、外部機器との接続を行う接続回路34,35とを含んでなる。
ここで、生体認証プログラム311は、ICカードチップ21に格納した生体認証情報211と、カードリーダライタ3の生体情報入力部33を介して入力されたユーザの生体情報との照合を行うプログラムである。
また、メモリカード2は、カードリーダライタ3に挿入して使用される。すなわちメモリカード2の接続回路23とカードリーダライタ3の接続回路34とを接続することによって、メモリカード2は使用される。
なお、本実施形態では、メモリカード2は、カードリーダライタ3と接続される接触式であるが、例えば無線機能を有する非接触式であってもよい。
端末4は、基本入出力システムであるBIOS(Basic Input/Output System)41と、フラッシュメモリチップ22から取得したOS221、各種アプリケーションプログラム222〜224を記憶するメモリ42と、情報の表示を行うモニタ43と、情報の入力を行うキーボード44と、メモリ42に記憶されているOS221や各種アプリケーションプログラム222〜224を実行するCPU45と、ネットワーク7を介した情報の送受信の管理を行う通信インタフェース46と、外部機器との接続を行う接続回路47とを含んでなる。
カードリーダライタ3は、接続回路35と、端末4の接続回路47を接続することによって、端末4と接続される。
サーバ5は、認証プログラム511を格納するメモリ51と、メモリ51に格納されている認証プログラム511を実行するCPU52と、パスワード情報541を格納する記憶部54と、ネットワーク7を介した情報の送受信の管理を行う通信インタフェース53とを含んでなる。
ここで、パスワード情報541とは、ユーザによって入力されたパスワードとの照合を行うための情報であり、具体的には、パスワードの文字列情報などである。
次に、図1を参照しつつ、図2Aおよび図2Bを参照して、第1実施形態における端末認証処理の流れを説明する。
図2Aおよび図2Bは、第1実施形態における端末認証処理の流れを示すフローである。
なお、本実施形態において、端末4とサーバ5との間の情報の送受信は、端末4の通信インタフェース46、ネットワーク7およびサーバ5の通信インタフェース53を介して行われるが、以下この記載を省略することとする。
また、カードリーダライタ3と端末4との間の情報の送受信は、接続回路35,47を介して行われ、メモリカード2とカードリーダライタ3との間の情報の送受信は、接続回路23,34を介して行われるが、以下この記載を省略することとする。
さらに、メモリカード2と端末4との間の情報の送受信は、接続回路23、カードリーダライタ3の接続回路34,35および端末4の接続回路47を介して行われるが、以下、この記載を省略する。
また、端末4において、メモリカード2から取得したOS221および各プログラムは、メモリ42上に展開後、CPU45が実行することにより具現化するが、以下この記載を省略することとする。同様に、カードリーダライタ3およびサーバ5の生体認証プログラム311および認証プログラム511は、メモリ31,51にそれぞれ展開後、CPU32,52が実行することによって具現化されるが、以下この記載を省略する。
ここで、カードリーダライタ3およびメモリカード2の電源は、ユーザによって投入されてもよいし、端末4からの電源投入要求を受信して、自動的に投入されてもよい。
そして、カードリーダライタ3が、生体認証処理を行う(S103)。生体認証処理の詳細な説明は、図4を参照して後記する。
生体認証失敗応答を受信した場合(S104→失敗応答受信)、BIOS41は、端末4の電源を切断し(S105)、処理を終了する。
続いて、BIOS41が、メモリカード2に搭載したフラッシュメモリチップ22からOS221をメモリ42にロードする(S106)。
そして、CPU45が、ロードしたOS221を起動する(S107)。
さらに、起動されたOS221は、フラッシュメモリチップ22から端末制御プログラム222、通信プログラム223および端末認証プログラム224をメモリ42にロードする(S108)。
続いて、OS221は、ロードした端末制御プログラム222、通信プログラム223および端末認証プログラム224を起動する(S109)。
続いて、端末4およびサーバ5が、電子証明認証処理を行う(S110)。電子証明認証処理の詳細は、図5を参照して後記する。
電子証明認証失敗応答を受信した場合(S111→失敗応答受信)、OS221は、端末4の電源を切断し(S112)、処理を終了する。
電子証明認証成功応答を受信した場合(S111→成功応答受信)、端末4およびサーバ5が、パスワード認証処理を行う(S113)。パスワード認証処理の詳細は、図6を参照して後記する。
パスワード照合失敗応答を受信した場合(S114→失敗応答受信)、OS221は、端末4の電源を切断し(S115)、処理を終了する。
パスワード照合成功応答を受信した場合(S114→成功応答受信)、OS221は、通常の処理を開始する(S116)。
なお、本実施形態では、個人的なデータなどは、すべてサーバ5の記憶部54に格納され、ユーザは、サーバ5の記憶部54から業務に必要な個人的なデータをダウンロードすることによって、業務を行う。
次に、図1を参照しつつ、図3に沿って生体認証の処理の流れを説明する。
図3は、生体認証の処理の流れを示すフローである。
まず、ステップS102において、電源を投入されたカードリーダライタ3のCPU32は、メモリ31に格納されている生体認証プログラム311を起動する(S201)。
そして、起動した生体認証プログラム311は、端末制御プログラム222に指示して、端末4のモニタ43に生体認証を促すメッセージを表示させる(S202)。
次に、カードリーダライタ3の生体情報入力部33を介して、ユーザの生体情報(例えば、指紋情報)がカードリーダライタ3のメモリ31に入力されることによって、生体認証プログラム311は、ユーザの生体情報を取得する(S203)。
そして、生体認証プログラム311は、メモリカード2のICカードチップ21から生体認証情報211を取得する(S204)。
さらに、生体認証プログラム311は、メモリカード2のICカードチップ21に格納されている生体認証情報211と、ステップS202で入力された生体情報とを比較することによって、生体情報の照合を行う(S205)。生体情報の照合処理に関する詳細な説明は、省略する。
そして、生体認証プログラム311は、生体情報の照合が成功したか否かを判定する(S206)。生体情報の照合が成功するとは、例えば、ステップS203で取得した生体情報と、ステップS204で取得した生体認証情報211の一致度が、ある値以上である、などである。
照合が成功しなかった(失敗した)場合(S206→失敗)、生体認証プログラム311は、生体認証失敗応答を端末4に送信し(S207)、図2のステップS104の処理へ進む。
照合が成功した場合(S206→成功)、生体認証プログラム311は、生体認証成功応答を端末4に送信し(S208)、図2のステップS104の処理へ進む。
図1を参照しつつ、図4に沿って電子証明認証処理の流れを説明する。
図4は、電子証明認証処理の流れを示すフローである。
ステップS109において、端末4で起動した端末認証プログラム224は、メモリカード2のICカードチップ21に格納されている電子証明書212を取得し(S301)、サーバ5に取得した電子証明書212を送信する(S302)。
電子証明書212を受信したサーバ5のCPU52は、メモリ51に格納されている認証プログラム511を起動し(S303)、起動した認証プログラム511は、受信した電子証明書212を取得した後、電子証明書212の認証処理を行う(S304)。電子証明書212の認証処理に関する詳細な説明は、省略する。
次に、認証プログラム511は、電子証明書212の認証が成功したか否かを判定する(S305)。
認証が成功しなかった(失敗した)場合(S305→失敗)、認証プログラム511は、電子証明認証失敗応答を端末4に送信し(S306)、図2のステップS111へ処理を進める。
認証が成功した場合(S305→成功)、認証プログラム511は、電子証明認証成功応答を端末4に送信し(S307)、図2のステップS111へ処理を進める。
次に、図1を参照しつつ、図5に沿ってパスワード認証処理の流れを説明する。
図5は、パスワード認証処理の流れを示すフローである。
まず、処理に先立ち、図示しないサーバ5の入力部を介して、サーバ5の記憶部54にパスワード情報541が入力される。
まず、端末4の端末制御プログラム222は、端末4のモニタ43にパスワードの入力を促すメッセージを表示する(S401)。
例えば、キーボード44などを介して、パスワードが入力されることによって、端末認証プログラム224がパスワードを取得する(S402)。
次に、端末4の端末認証プログラム224は、このパスワードをサーバ5に送信する(S403)。
そして、サーバ5の認証プログラム511は、記憶部54に格納されているパスワード情報541と、受信したパスワードとを比較し、両者が一致しているか否かを判定することによって、パスワードの照合を行う(S404)。
次に、認証プログラム511は、パスワードの照合が成功したか否かを判定する(S405)。パスワードの照合の成功とは、例えば、ステップS402で取得したパスワードと、サーバ5が格納しているパスワード情報541とが、完全に一致することである。
照合に失敗した場合(S405→失敗)、認証プログラム511は、パスワード照合失敗応答を端末4に送信し(S406)、図2のステップS114へ処理を進める。
照合に成功した場合(S405→成功)、認証プログラム511は、パスワード照合成功応答を端末4に送信し(S407)、図2のステップS114へ処理を進める。
第1実施形態によれば、OS221や、必要なアプリケーションプログラム222〜224、業務に必要な個人的なデータを、端末4の外部からロードするため、端末4のハードディスクの必要がなくなる。
そして、ユーザが業務を終え、端末4の電源を切断すると、端末4のメモリ42に格納されているOS221、各種アプリケーションプログラム222〜224および業務に使用した個人的なデータは、すべて削除される。そのため、端末4には、何も情報がない状態となるため、たとえ端末4を、紛失、または盗難されても、第3者によって端末4のハードディスクの内容が読み取られる心配がなくなる。
さらに、生体認証処理、電子証明認証処理およびパスワード認証処理を行うため、第3者が、メモリカード2またはサーバ5の内容を、ロードしたり、読み取ることを防止することができる。
図6〜図10を参照して、本発明における第2実施形態の説明をする。
なお、本実施形態は、第1実施形態と共通する要素を有するため、共通する要素については、同一の符号を付し、説明を省略する。
図6は、第2実施形態における認証システムの構成を示すブロック図である。
本実施形態の認証システム1aが、第1実施形態の認証システム1(図1参照)と異なる点は、メモリカード2aに、ファイルマウント制御部24が備えられていることである。
ファイルマウント制御部24は、端末4によるフラッシュメモリチップ22へのアクセスの遮断または解除などを制御する。
ここで、ファイルマウント制御部24は、電子回路によるハードで構成してもよいし、プログラムによるソフトで構成してもよい。
次に、図6を参照しつつ、図7に沿って、第2実施形態における生体認証処理の流れを説明する。
図7は、第2実施形態における生体認証処理の流れを示すフローである。
なお、この図7に相当する第1実施形態の図は、図3である。
本実施形態の生体認証処理が、第1実施形態の生体認証処理と異なる点は、以下に記述する通りである。
まず、処理に先立ち、端末4によるフラッシュメモリチップ22へのアクセスは、遮断した状態となっているものとする。
そして、ステップS206の処理の後、成功ならば、生体認証プログラム311は、ファイルマウント制御部24に、端末4によるフラッシュメモリチップ22へのアクセスを解除させる(S701)。
図6を参照しつつ、図8に沿って、第2実施形態における端末認証処理の流れを説明する。
図8は、第2実施形態における端末認証処理の流れを示すフローである。
なお、この図8に相当する第1実施形態の図は、図2Bである。
本実施形態の端末認証処理が、第1実施形態の端末認証処理と異なる点は、以下に記述する通りである。
図2AのステップS109の後、起動したOS221は、ファイルマウント制御部24に、端末4によるフラッシュメモリチップ22へのアクセスを遮断させる(S801)。
図9の認証システム1bのメモリカード2bにおいて、ファイルマウント制御部24によって、端末4のアクセスが制御されるのは、ICカードチップ21である。
この場合、図7のステップS701は、「生体認証プログラム311は、ファイルマウント制御部24に、端末4によるICカードチップ21へのアクセスを解除させる。」となる。
そして、図8のステップS801は、「起動したOS221は、ファイルマウント制御部24に、端末4によるICカードチップ21へのアクセスを遮断させる。」となる。
この場合、図7のステップS701は、「生体認証プログラム311は、ファイルマウント制御部24に、端末4によるICカードチップ21およびフラッシュメモリチップ22へのアクセスを解除させる。」となる。
そして、図8のステップS801は、「起動したOS221は、ファイルマウント制御部24に、端末4によるICカードチップ21およびフラッシュメモリチップ22へのアクセスを遮断させる。」となる。
本実施形態では、ファイルマウント制御部24は、ICカードチップ21およびフラッシュメモリチップ22のいずれか一方、または両方への端末4のアクセスを制御しているが、これに限らず、例えばフラッシュメモリチップ22の各種アプリケーションプログラム222〜224への端末4のアクセスは、常に許可するが、ICカードチップ21の生体認証情報211、電子証明書212およびOS221への端末4のアクセスを制御することも可能である。
第2実施形態によれば、生体認証処理が成功しないと、ファイルマウント制御部24によるICカードチップ21またはフラッシュメモリチップ22への、端末4のアクセスの遮断が解除されない。
このため、メモリカード2を紛失または盗難した際、第3者によって、メモリカード2の内容が読み出されたり、改ざんされることを防止することができる。
2,2a,2b,2c メモリカード
3 カードリーダライタ
4 端末
5 サーバ
7 ネットワーク
21 ICカードチップ
22 フラッシュメモリチップ
24 ファイルマウント制御部
33 生体情報入力部
211 生体認証情報
212 電子証明書
221 OS
222 端末制御プログラム
223 通信プログラム
224 端末認証プログラム
311 生体認証プログラム
511 認証プログラム
Claims (8)
- 電子証明の認証を行う認証プログラムを格納するサーバと、前記サーバと接続し、各種の情報を処理する処理部を備える端末と、前記端末と接続し、生体情報入力部を備え、生体認証プログラムを格納するカードリーダライタと、前記カードリーダライタと接続し、少なくとも2つの記憶デバイスを備えるメモリカードとを含んでなる認証システムにおける認証方法であって、
前記メモリカードは、
オペレーティングシステムが格納されている第1の記憶領域と、
アプリケーションプログラムが格納されている第2の記憶領域と、
予め入力されている生体情報である生体認証情報が格納されている第3の記憶領域と、
電子証明書が格納されている第4の記憶領域と、
を少なくとも含む複数の記憶領域を、前記少なくとも2つの記憶デバイスに割り振って備え、
前記カードリーダライタの生体情報入力部を介して、ユーザの生体情報が、前記カードリーダライタに入力され、
前記カードリーダライタの生体認証プログラムが、
前記メモリカードの第3の記憶領域に格納されている生体認証情報を取得し、
前記取得した生体認証情報と、前記入力された生体情報とを基に生体情報の照合を行い、
前記生体情報の照合が成功した場合、
前記端末の処理部が、
前記メモリカードの第1の記憶領域から前記オペレーティングシステムをロードし、
前記ロードしたオペレーティングシステムを起動し、
前記起動したオペレーティングシステムが、
前記メモリカードの第2の記憶領域から前記アプリケーションプログラムをロードし、
前記ロードしたアプリケーションプログラムを起動し、
前記起動したアプリケーションプログラムが、
前記メモリカードの第4の記憶領域から前記電子証明書を取得し、
前記サーバに前記取得した電子証明書を送信し、
前記サーバの認証プログラムが、
受信した前記電子証明書を基に、前記電子証明書の認証処理を行うことを特徴とする認証方法。 - 前記メモリカードは、前記記憶領域のうち、少なくとも1つの記憶領域への前記端末のアクセスを遮断および解除するファイルマウント制御部をさらに含んでなり、
前記生体情報の照合が成功した場合、
前記カードリーダライタの生体認証プログラムが、
前記メモリカードのファイルマウント制御部に、遮断されている記憶領域への前記端末のアクセスを解除させ、
前記ロードしたアプリケーションプログラムを起動する手順の後に、
前記オペレーティングシステムが、
前記メモリカードのファイルマウント制御部に、前記端末のアクセスが解除されている記憶領域への、前記端末のアクセスを遮断することを特徴とする請求項1に記載の認証方法。 - 前記サーバは、
パスワードの情報であるパスワード情報を格納する記憶部をさらに含んでなり、
前記端末は、情報の入力を行う入力部をさらに含んでなり、
前記電子証明書の認証が成功した場合、
前記端末の端末認証プログラムが、
前記端末の入力部を介して、パスワードを入力され、
前記入力されたパスワードを前記サーバに送信し、
前記サーバの認証プログラムが、
前記記憶部に格納されているパスワード情報と、受信した前記パスワードとの照合を行うことを特徴とする請求項1または請求項2に記載の認証方法。 - 請求項1から請求項3のいずれか一項に記載の認証方法をコンピュータに実行させることを特徴とする認証プログラム。
- 電子証明の認証を行うサーバと、前記サーバと接続し、各種の情報を処理する処理部を備える端末と、前記端末と接続し、生体情報入力部を備えるカードリーダライタと、前記カードリーダライタと接続し、少なくとも2つの記憶デバイスを備えるメモリカードとを含んでなる認証システムであって、
前記メモリカードは、
オペレーティングシステムが格納されている第1の記憶領域と、
アプリケーションプログラムが格納されている第2の記憶領域と、
予め入力されている生体情報である生体認証情報が格納されている第3の記憶領域と、
電子証明書が格納されている第4の記憶領域と、
を少なくとも含む複数の記憶領域を、前記少なくとも2つの記憶デバイスに割り振って備え、
前記カードリーダライタは、
生体情報を入力する前記生体情報入力部を介して、入力されたユーザの生体情報と、前記第3の記憶領域から取得した生体認証情報とを基に、生体情報の照合を行う手段を備え、
前記端末は、
前記第1の記憶領域から前記オペレーティングシステムおよび前記アプリケーションプログラムをロードおよび起動する手段を備え、
前記サーバは、
前記第4の記憶領域から取得した前記電子証明書を基に、前記電子証明書の認証を行う手段を備えることを特徴とする認証システム。 - 前記メモリカードは、前記複数の記憶領域のうち、少なくとも1つの記憶領域への前記端末のアクセスを遮断および解除するファイルマウント制御部をさらに含んでなり、
前記ファイルマウント制御部は、
所定の条件において、遮断されている記憶領域への前記端末のアクセスを解除または遮断することを特徴とする請求項5に記載の認証システム。 - オペレーティングシステムおよびアプリケーションプログラムを実行する装置において用いられるオペレーティングシステム、アプリケーションプログラム、生体認証に用いられる生体認証情報、および電子証明認証に用いられる電子証明書を備え、少なくとも2つの記憶デバイスを備えるメモリカードであって、
前記メモリカードは、
前記オペレーティングシステムが格納されている第1の記憶領域と、
前記アプリケーションプログラムが格納されている第2の記憶領域と、
前記生体認証情報が格納されている第3の記憶領域と、
前記電子証明書が格納されている第4の記憶領域と、
を少なくとも含む複数の記憶領域を、前記少なくとも2つの記憶デバイスに割り振ることを特徴とするメモリカード。 - 前記メモリカードは、前記複数の記憶領域のうち、少なくとも1つの記憶領域への前記端末のアクセスを遮断および解除するファイルマウント制御部をさらに含んでなることを特徴とする請求項7に記載のメモリカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005363261A JP4634924B2 (ja) | 2005-12-16 | 2005-12-16 | 認証方法、認証プログラム、認証システムおよびメモリカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005363261A JP4634924B2 (ja) | 2005-12-16 | 2005-12-16 | 認証方法、認証プログラム、認証システムおよびメモリカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007164681A JP2007164681A (ja) | 2007-06-28 |
JP4634924B2 true JP4634924B2 (ja) | 2011-02-16 |
Family
ID=38247472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005363261A Expired - Fee Related JP4634924B2 (ja) | 2005-12-16 | 2005-12-16 | 認証方法、認証プログラム、認証システムおよびメモリカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4634924B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109995956A (zh) * | 2019-03-13 | 2019-07-09 | 珠海奔图电子有限公司 | 启动控制方法和设备 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102822835B (zh) * | 2010-01-20 | 2016-04-06 | 认证控股有限公司 | 个人便携式安全网络访问系统 |
CN113157647B (zh) * | 2021-03-29 | 2024-04-26 | 普联技术有限公司 | 一种访问挂载文件的方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0535487A (ja) * | 1991-07-30 | 1993-02-12 | Nec Software Ltd | Osロード方式 |
JPH11143833A (ja) * | 1997-11-14 | 1999-05-28 | Toshiba Corp | 生体データによるユーザ確認システム及びicカード並びに記録媒体 |
JP2001344213A (ja) * | 2000-05-31 | 2001-12-14 | Hitachi Ltd | 生体認証システム |
JP2002063141A (ja) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | 生体情報による本人認証装置の保守方法 |
JP2002108823A (ja) * | 2000-09-26 | 2002-04-12 | Hitachi Ltd | 本人認証方法、ワンストップサービス方法及び関連するシステム |
JP2003152710A (ja) * | 2001-11-14 | 2003-05-23 | Hitachi Ltd | 自動車用生体情報登録システム |
JP2004295160A (ja) * | 2003-02-06 | 2004-10-21 | Renesas Technology Corp | メモリカード |
JP2005310041A (ja) * | 2004-04-26 | 2005-11-04 | Systemneeds Inc | 本人認証インフラストラクチャシステム |
JP2005346120A (ja) * | 2002-05-31 | 2005-12-15 | Mitsui & Co Ltd | ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス |
-
2005
- 2005-12-16 JP JP2005363261A patent/JP4634924B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0535487A (ja) * | 1991-07-30 | 1993-02-12 | Nec Software Ltd | Osロード方式 |
JPH11143833A (ja) * | 1997-11-14 | 1999-05-28 | Toshiba Corp | 生体データによるユーザ確認システム及びicカード並びに記録媒体 |
JP2001344213A (ja) * | 2000-05-31 | 2001-12-14 | Hitachi Ltd | 生体認証システム |
JP2002063141A (ja) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | 生体情報による本人認証装置の保守方法 |
JP2002108823A (ja) * | 2000-09-26 | 2002-04-12 | Hitachi Ltd | 本人認証方法、ワンストップサービス方法及び関連するシステム |
JP2003152710A (ja) * | 2001-11-14 | 2003-05-23 | Hitachi Ltd | 自動車用生体情報登録システム |
JP2005346120A (ja) * | 2002-05-31 | 2005-12-15 | Mitsui & Co Ltd | ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス |
JP2004295160A (ja) * | 2003-02-06 | 2004-10-21 | Renesas Technology Corp | メモリカード |
JP2005310041A (ja) * | 2004-04-26 | 2005-11-04 | Systemneeds Inc | 本人認証インフラストラクチャシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109995956A (zh) * | 2019-03-13 | 2019-07-09 | 珠海奔图电子有限公司 | 启动控制方法和设备 |
CN109995956B (zh) * | 2019-03-13 | 2022-12-20 | 珠海奔图电子有限公司 | 启动控制方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
JP2007164681A (ja) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3918827B2 (ja) | セキュアリモートアクセスシステム | |
US7330118B2 (en) | Apparatus and method capable of secure wireless configuration and provisioning | |
US8863309B2 (en) | Selectively unlocking a core root of trust for measurement (CRTM) | |
US8201239B2 (en) | Extensible pre-boot authentication | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US20070300063A1 (en) | Pairing to a Wireless Peripheral Device at the Lock-Screen | |
KR101281678B1 (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
JP5373062B2 (ja) | システム管理コマンドを提供するシステム及び方法 | |
US20050228993A1 (en) | Method and apparatus for authenticating a user of an electronic system | |
JP5981035B2 (ja) | ハードウェアによるアクセス保護 | |
CN103069384A (zh) | 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法 | |
JP2004530984A (ja) | 起動前認証システム | |
US20080120726A1 (en) | External storage device | |
US20150363763A1 (en) | Mobile Information Apparatus That Includes A Secure Element Storing Payment Information And Using A Cryptographic Technique For Implementing Mobile Payment | |
CN117378173A (zh) | 经由安全处理器计算设备的所有权的转移 | |
JP4634924B2 (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード | |
CN112613011B (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
CA2607816C (en) | Pairing to a wireless peripheral device at the lock-screen | |
JP6354438B2 (ja) | 情報処理装置、情報処理システム及び処理プログラム | |
US20230214471A1 (en) | Storage device, nonvolatile memory system including memory controller, and operating method of the storage device | |
JP4561213B2 (ja) | ハードディスクセキュリティ管理システムおよびその方法 | |
CN110851881B (zh) | 终端设备的安全检测方法及装置、电子设备及存储介质 | |
US20210083871A1 (en) | Method and device for implementation of safe transactions in blockchain infrastructure | |
JP2009260688A (ja) | ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法 | |
JP2012053647A (ja) | セキュリティシステム、認証装置、認証トークンのセット、認証方法、認証プログラム、及び認証トークン用アプリケーションプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101119 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |