JP4634924B2 - 認証方法、認証プログラム、認証システムおよびメモリカード - Google Patents

認証方法、認証プログラム、認証システムおよびメモリカード Download PDF

Info

Publication number
JP4634924B2
JP4634924B2 JP2005363261A JP2005363261A JP4634924B2 JP 4634924 B2 JP4634924 B2 JP 4634924B2 JP 2005363261 A JP2005363261 A JP 2005363261A JP 2005363261 A JP2005363261 A JP 2005363261A JP 4634924 B2 JP4634924 B2 JP 4634924B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
storage area
information
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005363261A
Other languages
English (en)
Other versions
JP2007164681A (ja
Inventor
満章 石川
弘樹 大石
健二 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Control Solutions Ltd
Original Assignee
Hitachi Information and Control Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Control Solutions Ltd filed Critical Hitachi Information and Control Solutions Ltd
Priority to JP2005363261A priority Critical patent/JP4634924B2/ja
Publication of JP2007164681A publication Critical patent/JP2007164681A/ja
Application granted granted Critical
Publication of JP4634924B2 publication Critical patent/JP4634924B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、端末を動作させるために必要なソフトウェアを格納した携帯型外部記憶装置の技術に関する。
従来から、メモリ装置が実行すべきアプリケーションプログラムごとにメモリ装置内のメモリの異なるブロックを割当てることにより、アプリケーションプログラム間のデータ干渉、すなわち、あるアプリケーションプログラムに割当てられたメモリが他のアプレットにもアクセスされてデータが侵害されることを抑制できるメモリカードが開示されている(例えば、特許文献1参照)。
特開2004−295160号公報(段落0013〜0016、図1)
ところで、外出先などで、例えば無線LAN(Local Area Network)を経由して、サーバ5にログインして業務を行う場合、常にノートPC(Personal Computer)などの携帯型端末(端末)を持ち運ぶ必要がある。そのため、端末は、紛失しやすく、また盗難などの被害にあいやすい。端末を紛失、または盗難された場合、その端末から情報の漏洩が発生したり、第三者からのサーバへの不正アクセスが行われるおそれがあった。
また、端末に用いられる携帯型外部記憶媒体(メモリカード)が、紛失、または盗難され、その結果、第三者に渡った場合、メモリカードの内容を第三者に容易に読まれ、改ざんされる可能性があった。
前記課題に鑑みて、本発明の第1の目的は、端末を紛失、または盗難されても、端末内の情報が漏洩せず、かつ不正アクセスができない認証方法、認証プログラムおよび認証システムを提供することである。
また、本発明の第2の目的は、メモリカードを紛失、または盗難されても、その内容が読み出されたり、改ざんされないメモリカードを提供することである。
前記課題を解決するため、本発明は、電子証明の認証を行う認証プログラムを格納するサーバと、前記サーバと接続し、各種の情報を処理する処理部を備える端末と、前記端末と接続し、生体情報入力部を備え、生体認証プログラムを格納するカードリーダライタと、前記カードリーダライタと接続し、少なくとも2つの記憶デバイスを備え、前記メモリカードは、オペレーティングシステムが格納されている第1の記憶領域と、アプリケーションプログラムが格納されている第2の記憶領域と、予め入力されている生体情報である生体認証情報が格納されている第3の記憶領域と、電子証明書が格納されている第4の記憶領域と、を少なくとも含む複数の記憶領域を、前記少なくとも2つの記憶デバイスに割り振って備え、前記カードリーダライタの生体情報入力部を介して、ユーザの生体情報が、前記カードリーダライタに入力され、前記カードリーダライタの生体認証プログラムが、前記メモリカードの第3の記憶領域に格納されている生体認証情報を取得し、前記取得した生体認証情報と、前記入力された生体情報とを基に生体情報の照合を行い、前記生体情報の照合が成功した場合、前記端末の処理部が、前記メモリカードの第1の記憶領域から前記オペレーティングシステムをロードし、前記ロードしたオペレーティングシステムを起動し、前記起動したオペレーティングシステムが、前記メモリカードの第2の記憶領域から前記アプリケーションプログラムをロードし、前記ロードしたアプリケーションプログラムを起動し、前記起動したアプリケーションプログラムが、前記メモリカードの第4の記憶領域から前記電子証明書を取得し、前記サーバに前記取得した電子証明書を送信し、前記サーバの認証プログラムが、受信した前記電子証明書を基に、前記電子証明書の認証処理を行うことを特徴とする。
また、前記メモリカードは、前記記憶領域のうち、少なくとも1つの記憶領域への前記端末のアクセスを遮断および解除するファイルマウント制御部をさらに含んでなり、前記生体情報の照合が成功した場合、前記カードリーダライタの生体認証プログラムが、前記メモリカードのファイルマウント制御部に、遮断されている記憶領域への前記端末のアクセスを解除させ、前記ロードしたアプリケーションプログラムを起動する手順の後に、前記オペレーティングシステムが、前記メモリカードのファイルマウント制御部に、前記端末のアクセスが解除されている記憶領域への、前記端末のアクセスを遮断することを特徴としてもよい。
本発明によれば、端末を、紛失、または盗難されても、端末内の情報が漏洩せず、かつ不正アクセスができない認証方法、認証プログラムおよび認証システムを提供でき、また、メモリカードが紛失、または盗難された場合、その内容が読み出されたり、改ざんされないメモリカードを提供することができる。
以下、本発明の実施の形態を図面に従って詳細に説明する。
[第1実施形態:システム構成]
図1は、本実施形態における認証システムの構成を示すブロック図である。
本実施形態における認証システム1は、OS(Operating System)221、各種アプリケーションプログラム222〜224、生体認証情報211および電子証明書212が格納されているメモリカード2と、このメモリカード2と接続し、生体認証処理などを行うカードリーダライタ3と、このカードリーダライタ3と接続し、各種の情報を処理する端末4と、この端末4とネットワーク7を介して接続し、電子証明認証などを行うサーバ5とを含んでなる。
なお、各種アプリケーションプログラム222〜224とは、端末制御プログラム222、通信プログラム223および端末認証プログラム224を総称したものである。
(メモリカード)
メモリカード2は、OS221、端末制御プログラム222、通信プログラム223および端末認証プログラム224を格納するフラッシュメモリチップ(請求項における記憶デバイス:第1および第2の記憶領域)22と、図示しない入力装置などによって、予め入力されているユーザの生体認証を行うための情報である生体認証情報211、電子証明書212などを格納するICカードチップ(請求項における記憶デバイス:第3および第4の記憶領域)21と、ICカードチップ21およびフラッシュメモリチップ22と接続し、外部機器との接続を行う接続回路23とを含んでなる。
なお、請求項における記憶領域とは、生体認証情報211や、電子証明書212や、OS221や、各種アプリケーションプログラム222〜224の、それぞれが記憶されている記憶装置上の領域を指す。
OS221は、フラッシュメモリチップ22に格納した通信プログラム223、端末認証プログラム224および端末制御プログラム222を端末4上で動作させる。
通信プログラム223は、サーバ5と通信データのやり取りを行い、端末制御プログラム222は、情報を端末4のモニタ43に表示させるなどの処理を行う。そして、端末認証プログラム224は、ICカードチップ21に格納した電子証明書212、およびユーザが入力するパスワードなどの認証情報をサーバ5に送信し、サーバ5に、ユーザの認証を行わせるなどの処理を行う。
生体認証情報211は、前記したように予めICカードチップ21に格納されているユーザの生体情報で、例えば指紋、声紋、網膜のパターンなどであり、電子証明書212は、PKI(Public Key Infrastructure:公開鍵基盤)などの暗号技術を用いて、作成された電子的な証明書である。
(カードリーダライタ)
カードリーダライタ3は、生体認証処理を行う生体認証プログラム311を格納するメモリ31と、この生体認証プログラム311を駆動するCPU(Central Processing Unit)32と、ユーザの生体情報を入力する生体情報入力部33と、外部機器との接続を行う接続回路34,35とを含んでなる。
ここで、生体認証プログラム311は、ICカードチップ21に格納した生体認証情報211と、カードリーダライタ3の生体情報入力部33を介して入力されたユーザの生体情報との照合を行うプログラムである。
また、メモリカード2は、カードリーダライタ3に挿入して使用される。すなわちメモリカード2の接続回路23とカードリーダライタ3の接続回路34とを接続することによって、メモリカード2は使用される。
なお、本実施形態では、メモリカード2は、カードリーダライタ3と接続される接触式であるが、例えば無線機能を有する非接触式であってもよい。
(端末)
端末4は、基本入出力システムであるBIOS(Basic Input/Output System)41と、フラッシュメモリチップ22から取得したOS221、各種アプリケーションプログラム222〜224を記憶するメモリ42と、情報の表示を行うモニタ43と、情報の入力を行うキーボード44と、メモリ42に記憶されているOS221や各種アプリケーションプログラム222〜224を実行するCPU45と、ネットワーク7を介した情報の送受信の管理を行う通信インタフェース46と、外部機器との接続を行う接続回路47とを含んでなる。
カードリーダライタ3は、接続回路35と、端末4の接続回路47を接続することによって、端末4と接続される。
ネットワーク7は、LAN、無線LAN、WAN(Wide Area Network)などからなる。
(サーバ)
サーバ5は、認証プログラム511を格納するメモリ51と、メモリ51に格納されている認証プログラム511を実行するCPU52と、パスワード情報541を格納する記憶部54と、ネットワーク7を介した情報の送受信の管理を行う通信インタフェース53とを含んでなる。
ここで、パスワード情報541とは、ユーザによって入力されたパスワードとの照合を行うための情報であり、具体的には、パスワードの文字列情報などである。
接続回路23,34,35,47は、外部機器と接続可能なインタフェースで、例えばUSB(Universal Serial Bus)、IEEE1394などである。
(全体処理)
次に、図1を参照しつつ、図2Aおよび図2Bを参照して、第1実施形態における端末認証処理の流れを説明する。
図2Aおよび図2Bは、第1実施形態における端末認証処理の流れを示すフローである。
なお、本実施形態において、端末4とサーバ5との間の情報の送受信は、端末4の通信インタフェース46、ネットワーク7およびサーバ5の通信インタフェース53を介して行われるが、以下この記載を省略することとする。
また、カードリーダライタ3と端末4との間の情報の送受信は、接続回路35,47を介して行われ、メモリカード2とカードリーダライタ3との間の情報の送受信は、接続回路23,34を介して行われるが、以下この記載を省略することとする。
さらに、メモリカード2と端末4との間の情報の送受信は、接続回路23、カードリーダライタ3の接続回路34,35および端末4の接続回路47を介して行われるが、以下、この記載を省略する。
また、端末4において、メモリカード2から取得したOS221および各プログラムは、メモリ42上に展開後、CPU45が実行することにより具現化するが、以下この記載を省略することとする。同様に、カードリーダライタ3およびサーバ5の生体認証プログラム311および認証プログラム511は、メモリ31,51にそれぞれ展開後、CPU32,52が実行することによって具現化されるが、以下この記載を省略する。
通信プログラム223は、OS221や端末認証プログラム224の上位プログラムとして動作し、情報の送受信を司る。OS221や端末認証プログラム224が取得した情報は、一旦通信プログラム223に渡されてから、サーバ5やカードリーダライタ3に送信される。逆にサーバ5やカードリーダライタ3から送信された情報は、一旦通信プログラム223が取得してからOS221や端末認証プログラム224に渡されることになるが、本明細書ではこれらの処理に関する記載を省略することとする。
端末4の電源が投入された(S101)後、カードリーダライタ3およびメモリカード2の電源も投入される(S102)。なお、端末4の電源が投入されると同時に、端末4のBIOS41が起動する。
ここで、カードリーダライタ3およびメモリカード2の電源は、ユーザによって投入されてもよいし、端末4からの電源投入要求を受信して、自動的に投入されてもよい。
そして、カードリーダライタ3が、生体認証処理を行う(S103)。生体認証処理の詳細な説明は、図4を参照して後記する。
さらに、端末4のBIOS41は、カードリーダライタ3から生体認証成功応答を受信したか、生体認証失敗応答を受信したかを判定する(S104)。
生体認証失敗応答を受信した場合(S104→失敗応答受信)、BIOS41は、端末4の電源を切断し(S105)、処理を終了する。
生体認証成功応答を受信した場合(S104→成功応答受信)、ステップS106へ処理を進める。
続いて、BIOS41が、メモリカード2に搭載したフラッシュメモリチップ22からOS221をメモリ42にロードする(S106)。
そして、CPU45が、ロードしたOS221を起動する(S107)。
さらに、起動されたOS221は、フラッシュメモリチップ22から端末制御プログラム222、通信プログラム223および端末認証プログラム224をメモリ42にロードする(S108)。
続いて、OS221は、ロードした端末制御プログラム222、通信プログラム223および端末認証プログラム224を起動する(S109)。
また、フラッシュメモリチップ22に、他のプログラムを格納しておき、ステップS108でこれらのプログラムを、OS221がロードしてもよい。
以下の処理は、図2Bに沿って説明する。
続いて、端末4およびサーバ5が、電子証明認証処理を行う(S110)。電子証明認証処理の詳細は、図5を参照して後記する。
次に、端末4のOS221が、サーバ5から電子証明認証成功応答を受信したか、電子証明認証失敗応答を受信したかを判定する(S111)。
電子証明認証失敗応答を受信した場合(S111→失敗応答受信)、OS221は、端末4の電源を切断し(S112)、処理を終了する。
電子証明認証成功応答を受信した場合(S111→成功応答受信)、端末4およびサーバ5が、パスワード認証処理を行う(S113)。パスワード認証処理の詳細は、図6を参照して後記する。
そして、OS221は、パスワード照合成功応答を受信したか、パスワード照合失敗応答を受信したかを判定する(S114)。
パスワード照合失敗応答を受信した場合(S114→失敗応答受信)、OS221は、端末4の電源を切断し(S115)、処理を終了する。
パスワード照合成功応答を受信した場合(S114→成功応答受信)、OS221は、通常の処理を開始する(S116)。
なお、本実施形態では、個人的なデータなどは、すべてサーバ5の記憶部54に格納され、ユーザは、サーバ5の記憶部54から業務に必要な個人的なデータをダウンロードすることによって、業務を行う。
(生体認証処理)
次に、図1を参照しつつ、図3に沿って生体認証の処理の流れを説明する。
図3は、生体認証の処理の流れを示すフローである。
まず、ステップS102において、電源を投入されたカードリーダライタ3のCPU32は、メモリ31に格納されている生体認証プログラム311を起動する(S201)。
そして、起動した生体認証プログラム311は、端末制御プログラム222に指示して、端末4のモニタ43に生体認証を促すメッセージを表示させる(S202)。
次に、カードリーダライタ3の生体情報入力部33を介して、ユーザの生体情報(例えば、指紋情報)がカードリーダライタ3のメモリ31に入力されることによって、生体認証プログラム311は、ユーザの生体情報を取得する(S203)。
そして、生体認証プログラム311は、メモリカード2のICカードチップ21から生体認証情報211を取得する(S204)。
さらに、生体認証プログラム311は、メモリカード2のICカードチップ21に格納されている生体認証情報211と、ステップS202で入力された生体情報とを比較することによって、生体情報の照合を行う(S205)。生体情報の照合処理に関する詳細な説明は、省略する。
そして、生体認証プログラム311は、生体情報の照合が成功したか否かを判定する(S206)。生体情報の照合が成功するとは、例えば、ステップS203で取得した生体情報と、ステップS204で取得した生体認証情報211の一致度が、ある値以上である、などである。
照合が成功しなかった(失敗した)場合(S206→失敗)、生体認証プログラム311は、生体認証失敗応答を端末4に送信し(S207)、図2のステップS104の処理へ進む。
照合が成功した場合(S206→成功)、生体認証プログラム311は、生体認証成功応答を端末4に送信し(S208)、図2のステップS104の処理へ進む。
(電子証明認証処理)
図1を参照しつつ、図4に沿って電子証明認証処理の流れを説明する。
図4は、電子証明認証処理の流れを示すフローである。
ステップS109において、端末4で起動した端末認証プログラム224は、メモリカード2のICカードチップ21に格納されている電子証明書212を取得し(S301)、サーバ5に取得した電子証明書212を送信する(S302)。
電子証明書212を受信したサーバ5のCPU52は、メモリ51に格納されている認証プログラム511を起動し(S303)、起動した認証プログラム511は、受信した電子証明書212を取得した後、電子証明書212の認証処理を行う(S304)。電子証明書212の認証処理に関する詳細な説明は、省略する。
次に、認証プログラム511は、電子証明書212の認証が成功したか否かを判定する(S305)。
認証が成功しなかった(失敗した)場合(S305→失敗)、認証プログラム511は、電子証明認証失敗応答を端末4に送信し(S306)、図2のステップS111へ処理を進める。
認証が成功した場合(S305→成功)、認証プログラム511は、電子証明認証成功応答を端末4に送信し(S307)、図2のステップS111へ処理を進める。
(パスワード認証処理)
次に、図1を参照しつつ、図5に沿ってパスワード認証処理の流れを説明する。
図5は、パスワード認証処理の流れを示すフローである。
まず、処理に先立ち、図示しないサーバ5の入力部を介して、サーバ5の記憶部54にパスワード情報541が入力される。
まず、端末4の端末制御プログラム222は、端末4のモニタ43にパスワードの入力を促すメッセージを表示する(S401)。
例えば、キーボード44などを介して、パスワードが入力されることによって、端末認証プログラム224がパスワードを取得する(S402)。
次に、端末4の端末認証プログラム224は、このパスワードをサーバ5に送信する(S403)。
そして、サーバ5の認証プログラム511は、記憶部54に格納されているパスワード情報541と、受信したパスワードとを比較し、両者が一致しているか否かを判定することによって、パスワードの照合を行う(S404)。
次に、認証プログラム511は、パスワードの照合が成功したか否かを判定する(S405)。パスワードの照合の成功とは、例えば、ステップS402で取得したパスワードと、サーバ5が格納しているパスワード情報541とが、完全に一致することである。
照合に失敗した場合(S405→失敗)、認証プログラム511は、パスワード照合失敗応答を端末4に送信し(S406)、図2のステップS114へ処理を進める。
照合に成功した場合(S405→成功)、認証プログラム511は、パスワード照合成功応答を端末4に送信し(S407)、図2のステップS114へ処理を進める。
(第1実施形態の効果)
第1実施形態によれば、OS221や、必要なアプリケーションプログラム222〜224、業務に必要な個人的なデータを、端末4の外部からロードするため、端末4のハードディスクの必要がなくなる。
そして、ユーザが業務を終え、端末4の電源を切断すると、端末4のメモリ42に格納されているOS221、各種アプリケーションプログラム222〜224および業務に使用した個人的なデータは、すべて削除される。そのため、端末4には、何も情報がない状態となるため、たとえ端末4を、紛失、または盗難されても、第3者によって端末4のハードディスクの内容が読み取られる心配がなくなる。
さらに、生体認証処理、電子証明認証処理およびパスワード認証処理を行うため、第3者が、メモリカード2またはサーバ5の内容を、ロードしたり、読み取ることを防止することができる。
[第2実施形態]
図6〜図10を参照して、本発明における第2実施形態の説明をする。
なお、本実施形態は、第1実施形態と共通する要素を有するため、共通する要素については、同一の符号を付し、説明を省略する。
(システム構成)
図6は、第2実施形態における認証システムの構成を示すブロック図である。
本実施形態の認証システム1aが、第1実施形態の認証システム1(図1参照)と異なる点は、メモリカード2aに、ファイルマウント制御部24が備えられていることである。
ファイルマウント制御部24は、端末4によるフラッシュメモリチップ22へのアクセスの遮断または解除などを制御する。
ここで、ファイルマウント制御部24は、電子回路によるハードで構成してもよいし、プログラムによるソフトで構成してもよい。
(生体認証処理)
次に、図6を参照しつつ、図7に沿って、第2実施形態における生体認証処理の流れを説明する。
図7は、第2実施形態における生体認証処理の流れを示すフローである。
なお、この図7に相当する第1実施形態の図は、図3である。
本実施形態の生体認証処理が、第1実施形態の生体認証処理と異なる点は、以下に記述する通りである。
まず、処理に先立ち、端末4によるフラッシュメモリチップ22へのアクセスは、遮断した状態となっているものとする。
そして、ステップS206の処理の後、成功ならば、生体認証プログラム311は、ファイルマウント制御部24に、端末4によるフラッシュメモリチップ22へのアクセスを解除させる(S701)。
(端末認証処理)
図6を参照しつつ、図8に沿って、第2実施形態における端末認証処理の流れを説明する。
図8は、第2実施形態における端末認証処理の流れを示すフローである。
なお、この図8に相当する第1実施形態の図は、図2Bである。
本実施形態の端末認証処理が、第1実施形態の端末認証処理と異なる点は、以下に記述する通りである。
図2AのステップS109の後、起動したOS221は、ファイルマウント制御部24に、端末4によるフラッシュメモリチップ22へのアクセスを遮断させる(S801)。
このように、OS221の起動後に、端末4がメモリカード2のフラッシュメモリチップ22にアクセスできないようにすることによって、メモリカード2の紛失・盗難が生じても、他の端末4にメモリカード2を接続して、生体認証やユーザ認証を行うことができないようにすることができる。
図9および図10は、第2実施形態における認証システムの他の例の構成を示すブロック図である。
図9の認証システム1bのメモリカード2bにおいて、ファイルマウント制御部24によって、端末4のアクセスが制御されるのは、ICカードチップ21である。
この場合、図7のステップS701は、「生体認証プログラム311は、ファイルマウント制御部24に、端末4によるICカードチップ21へのアクセスを解除させる。」となる。
そして、図8のステップS801は、「起動したOS221は、ファイルマウント制御部24に、端末4によるICカードチップ21へのアクセスを遮断させる。」となる。
図10の認証システム1cのメモリカード2cにおいて、ファイルマウント制御部24によって、端末4のアクセスが制御されるのは、ICカードチップ21およびフラッシュメモリチップ22である。
この場合、図7のステップS701は、「生体認証プログラム311は、ファイルマウント制御部24に、端末4によるICカードチップ21およびフラッシュメモリチップ22へのアクセスを解除させる。」となる。
そして、図8のステップS801は、「起動したOS221は、ファイルマウント制御部24に、端末4によるICカードチップ21およびフラッシュメモリチップ22へのアクセスを遮断させる。」となる。
本実施形態では、ファイルマウント制御部24は、ICカードチップ21およびフラッシュメモリチップ22のいずれか一方、または両方への端末4のアクセスを制御しているが、これに限らず、例えばフラッシュメモリチップ22の各種アプリケーションプログラム222〜224への端末4のアクセスは、常に許可するが、ICカードチップ21の生体認証情報211、電子証明書212およびOS221への端末4のアクセスを制御することも可能である。
(第2実施形態の効果)
第2実施形態によれば、生体認証処理が成功しないと、ファイルマウント制御部24によるICカードチップ21またはフラッシュメモリチップ22への、端末4のアクセスの遮断が解除されない。
このため、メモリカード2を紛失または盗難した際、第3者によって、メモリカード2の内容が読み出されたり、改ざんされることを防止することができる。
本実施形態における認証システムの構成を示すブロック図である。 第1実施形態における端末認証処理の流れを示すフローである(その1)。 第1実施形態における端末認証処理の流れを示すフローである(その2)。 生体認証の処理の流れを示すフローである。 電子証明認証処理の流れを示すフローである。 パスワード認証処理の流れを示すフローである。 第2実施形態における認証システムの構成を示すブロック図である。 第2実施形態における生体認証処理の流れを示すフローである。 第2実施形態における端末認証処理の流れを示すフローである。 第2実施形態における認証システムの他の例の構成を示すブロック図である(その1)。 第2実施形態における認証システムの他の例の構成を示すブロック図である(その2)。
符号の説明
1,1a,1b,1c 認証システム
2,2a,2b,2c メモリカード
3 カードリーダライタ
4 端末
5 サーバ
7 ネットワーク
21 ICカードチップ
22 フラッシュメモリチップ
24 ファイルマウント制御部
33 生体情報入力部
211 生体認証情報
212 電子証明書
221 OS
222 端末制御プログラム
223 通信プログラム
224 端末認証プログラム
311 生体認証プログラム
511 認証プログラム

Claims (8)

  1. 電子証明の認証を行う認証プログラムを格納するサーバと、前記サーバと接続し、各種の情報を処理する処理部を備える端末と、前記端末と接続し、生体情報入力部を備え、生体認証プログラムを格納するカードリーダライタと、前記カードリーダライタと接続し、少なくとも2つの記憶デバイスを備えるメモリカードとを含んでなる認証システムにおける認証方法であって、
    前記メモリカードは、
    オペレーティングシステムが格納されている第1の記憶領域と、
    アプリケーションプログラムが格納されている第2の記憶領域と、
    予め入力されている生体情報である生体認証情報が格納されている第3の記憶領域と、
    電子証明書が格納されている第4の記憶領域と、
    を少なくとも含む複数の記憶領域を、前記少なくとも2つの記憶デバイスに割り振って備え、
    前記カードリーダライタの生体情報入力部を介して、ユーザの生体情報が、前記カードリーダライタに入力され、
    前記カードリーダライタの生体認証プログラムが、
    前記メモリカードの第3の記憶領域に格納されている生体認証情報を取得し、
    前記取得した生体認証情報と、前記入力された生体情報とを基に生体情報の照合を行い、
    前記生体情報の照合が成功した場合、
    前記端末の処理部が、
    前記メモリカードの第1の記憶領域から前記オペレーティングシステムをロードし、
    前記ロードしたオペレーティングシステムを起動し、
    前記起動したオペレーティングシステムが、
    前記メモリカードの第2の記憶領域から前記アプリケーションプログラムをロードし、
    前記ロードしたアプリケーションプログラムを起動し、
    前記起動したアプリケーションプログラムが、
    前記メモリカードの第4の記憶領域から前記電子証明書を取得し、
    前記サーバに前記取得した電子証明書を送信し、
    前記サーバの認証プログラムが、
    受信した前記電子証明書を基に、前記電子証明書の認証処理を行うことを特徴とする認証方法。
  2. 前記メモリカードは、前記記憶領域のうち、少なくとも1つの記憶領域への前記端末のアクセスを遮断および解除するファイルマウント制御部をさらに含んでなり、
    前記生体情報の照合が成功した場合、
    前記カードリーダライタの生体認証プログラムが、
    前記メモリカードのファイルマウント制御部に、遮断されている記憶領域への前記端末のアクセスを解除させ、
    前記ロードしたアプリケーションプログラムを起動する手順の後に、
    前記オペレーティングシステムが、
    前記メモリカードのファイルマウント制御部に、前記端末のアクセスが解除されている記憶領域への、前記端末のアクセスを遮断することを特徴とする請求項1に記載の認証方法。
  3. 前記サーバは、
    パスワードの情報であるパスワード情報を格納する記憶部をさらに含んでなり、
    前記端末は、情報の入力を行う入力部をさらに含んでなり、
    前記電子証明書の認証が成功した場合、
    前記端末の端末認証プログラムが、
    前記端末の入力部を介して、パスワードを入力され、
    前記入力されたパスワードを前記サーバに送信し、
    前記サーバの認証プログラムが、
    前記記憶部に格納されているパスワード情報と、受信した前記パスワードとの照合を行うことを特徴とする請求項1または請求項2に記載の認証方法。
  4. 請求項1から請求項3のいずれか一項に記載の認証方法をコンピュータに実行させることを特徴とする認証プログラム。
  5. 電子証明の認証を行うサーバと、前記サーバと接続し、各種の情報を処理する処理部を備える端末と、前記端末と接続し、生体情報入力部を備えるカードリーダライタと、前記カードリーダライタと接続し、少なくとも2つの記憶デバイスを備えるメモリカードとを含んでなる認証システムであって、
    前記メモリカードは、
    オペレーティングシステムが格納されている第1の記憶領域と、
    アプリケーションプログラムが格納されている第2の記憶領域と、
    予め入力されている生体情報である生体認証情報が格納されている第3の記憶領域と、
    電子証明書が格納されている第4の記憶領域と、
    を少なくとも含む複数の記憶領域を、前記少なくとも2つの記憶デバイスに割り振って備え、
    前記カードリーダライタは、
    生体情報を入力する前記生体情報入力部を介して、入力されたユーザの生体情報と、前記第3の記憶領域から取得した生体認証情報とを基に、生体情報の照合を行う手段を備え、
    前記端末は、
    前記第1の記憶領域から前記オペレーティングシステムおよび前記アプリケーションプログラムをロードおよび起動する手段を備え、
    前記サーバは、
    前記第4の記憶領域から取得した前記電子証明書を基に、前記電子証明書の認証を行う手段を備えることを特徴とする認証システム。
  6. 前記メモリカードは、前記複数の記憶領域のうち、少なくとも1つの記憶領域への前記端末のアクセスを遮断および解除するファイルマウント制御部をさらに含んでなり、
    前記ファイルマウント制御部は、
    所定の条件において、遮断されている記憶領域への前記端末のアクセスを解除または遮断することを特徴とする請求項5に記載の認証システム。
  7. オペレーティングシステムおよびアプリケーションプログラムを実行する装置において用いられるオペレーティングシステム、アプリケーションプログラム、生体認証に用いられる生体認証情報、および電子証明認証に用いられる電子証明書を備え、少なくとも2つの記憶デバイスを備えるメモリカードであって、
    前記メモリカードは、
    前記オペレーティングシステムが格納されている第1の記憶領域と、
    前記アプリケーションプログラムが格納されている第2の記憶領域と、
    前記生体認証情報が格納されている第3の記憶領域と、
    前記電子証明書が格納されている第4の記憶領域と、
    を少なくとも含む複数の記憶領域を、前記少なくとも2つの記憶デバイスに割り振ることを特徴とするメモリカード。
  8. 前記メモリカードは、前記複数の記憶領域のうち、少なくとも1つの記憶領域への前記端末のアクセスを遮断および解除するファイルマウント制御部をさらに含んでなることを特徴とする請求項7に記載のメモリカード。
JP2005363261A 2005-12-16 2005-12-16 認証方法、認証プログラム、認証システムおよびメモリカード Expired - Fee Related JP4634924B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005363261A JP4634924B2 (ja) 2005-12-16 2005-12-16 認証方法、認証プログラム、認証システムおよびメモリカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005363261A JP4634924B2 (ja) 2005-12-16 2005-12-16 認証方法、認証プログラム、認証システムおよびメモリカード

Publications (2)

Publication Number Publication Date
JP2007164681A JP2007164681A (ja) 2007-06-28
JP4634924B2 true JP4634924B2 (ja) 2011-02-16

Family

ID=38247472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005363261A Expired - Fee Related JP4634924B2 (ja) 2005-12-16 2005-12-16 認証方法、認証プログラム、認証システムおよびメモリカード

Country Status (1)

Country Link
JP (1) JP4634924B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995956A (zh) * 2019-03-13 2019-07-09 珠海奔图电子有限公司 启动控制方法和设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102822835B (zh) * 2010-01-20 2016-04-06 认证控股有限公司 个人便携式安全网络访问系统
CN113157647B (zh) * 2021-03-29 2024-04-26 普联技术有限公司 一种访问挂载文件的方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535487A (ja) * 1991-07-30 1993-02-12 Nec Software Ltd Osロード方式
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JP2001344213A (ja) * 2000-05-31 2001-12-14 Hitachi Ltd 生体認証システム
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
JP2002108823A (ja) * 2000-09-26 2002-04-12 Hitachi Ltd 本人認証方法、ワンストップサービス方法及び関連するシステム
JP2003152710A (ja) * 2001-11-14 2003-05-23 Hitachi Ltd 自動車用生体情報登録システム
JP2004295160A (ja) * 2003-02-06 2004-10-21 Renesas Technology Corp メモリカード
JP2005310041A (ja) * 2004-04-26 2005-11-04 Systemneeds Inc 本人認証インフラストラクチャシステム
JP2005346120A (ja) * 2002-05-31 2005-12-15 Mitsui & Co Ltd ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535487A (ja) * 1991-07-30 1993-02-12 Nec Software Ltd Osロード方式
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JP2001344213A (ja) * 2000-05-31 2001-12-14 Hitachi Ltd 生体認証システム
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
JP2002108823A (ja) * 2000-09-26 2002-04-12 Hitachi Ltd 本人認証方法、ワンストップサービス方法及び関連するシステム
JP2003152710A (ja) * 2001-11-14 2003-05-23 Hitachi Ltd 自動車用生体情報登録システム
JP2005346120A (ja) * 2002-05-31 2005-12-15 Mitsui & Co Ltd ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP2004295160A (ja) * 2003-02-06 2004-10-21 Renesas Technology Corp メモリカード
JP2005310041A (ja) * 2004-04-26 2005-11-04 Systemneeds Inc 本人認証インフラストラクチャシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995956A (zh) * 2019-03-13 2019-07-09 珠海奔图电子有限公司 启动控制方法和设备
CN109995956B (zh) * 2019-03-13 2022-12-20 珠海奔图电子有限公司 启动控制方法和设备

Also Published As

Publication number Publication date
JP2007164681A (ja) 2007-06-28

Similar Documents

Publication Publication Date Title
JP3918827B2 (ja) セキュアリモートアクセスシステム
US7330118B2 (en) Apparatus and method capable of secure wireless configuration and provisioning
US8863309B2 (en) Selectively unlocking a core root of trust for measurement (CRTM)
US8201239B2 (en) Extensible pre-boot authentication
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US20070300063A1 (en) Pairing to a Wireless Peripheral Device at the Lock-Screen
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
JP5373062B2 (ja) システム管理コマンドを提供するシステム及び方法
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
JP5981035B2 (ja) ハードウェアによるアクセス保護
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
JP2004530984A (ja) 起動前認証システム
US20080120726A1 (en) External storage device
US20150363763A1 (en) Mobile Information Apparatus That Includes A Secure Element Storing Payment Information And Using A Cryptographic Technique For Implementing Mobile Payment
CN117378173A (zh) 经由安全处理器计算设备的所有权的转移
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
CA2607816C (en) Pairing to a wireless peripheral device at the lock-screen
JP6354438B2 (ja) 情報処理装置、情報処理システム及び処理プログラム
US20230214471A1 (en) Storage device, nonvolatile memory system including memory controller, and operating method of the storage device
JP4561213B2 (ja) ハードディスクセキュリティ管理システムおよびその方法
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
US20210083871A1 (en) Method and device for implementation of safe transactions in blockchain infrastructure
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
JP2012053647A (ja) セキュリティシステム、認証装置、認証トークンのセット、認証方法、認証プログラム、及び認証トークン用アプリケーションプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees