JP4778361B2 - 認証装置及び認証システム及び認証装置の装置確認方法 - Google Patents

認証装置及び認証システム及び認証装置の装置確認方法 Download PDF

Info

Publication number
JP4778361B2
JP4778361B2 JP2006139722A JP2006139722A JP4778361B2 JP 4778361 B2 JP4778361 B2 JP 4778361B2 JP 2006139722 A JP2006139722 A JP 2006139722A JP 2006139722 A JP2006139722 A JP 2006139722A JP 4778361 B2 JP4778361 B2 JP 4778361B2
Authority
JP
Japan
Prior art keywords
authentication
data
divided data
authentication device
divided
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006139722A
Other languages
English (en)
Other versions
JP2007310691A (ja
Inventor
達巳 筒井
充寿 日間賀
司 安江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Terminal Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2006139722A priority Critical patent/JP4778361B2/ja
Priority to TW096114015A priority patent/TWI324757B/zh
Priority to EP07009965A priority patent/EP1857955A3/en
Priority to KR1020070048715A priority patent/KR100878092B1/ko
Priority to CN200710104640A priority patent/CN100587729C/zh
Priority to US11/802,091 priority patent/US7941832B2/en
Publication of JP2007310691A publication Critical patent/JP2007310691A/ja
Application granted granted Critical
Publication of JP4778361B2 publication Critical patent/JP4778361B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、複数の認証装置から構成される認証システムに関する。
従来、複数の認証装置から構成される認証システムでは、不正な装置が接続されていないか確認するために、各装置間で相互にセッション鍵を作成し、認証装置を相互に認証することにより、不正な装置が接続されていないか確認していた(特許文献1)。
特開平9−282506号公報
しかし、従来の技術では、セッション鍵が解析され、そのセッション鍵を生成できる不正な認証装置にすり替えられた場合には、不正な認証装置にすり替えられたことを検知できない恐れがある。
また、セッション鍵による認証を終えなければ認証装置は起動しないが、認証データ自体は認証装置に記憶されているので、認証装置を解析されると、認証データも解析される。その結果、認証データを偽造され、不正な認証が実行される恐れがある。
本発明の目的は、上記課題の少なくとも一部を解決するためになされたものであり、認証装置がすり替えられた場合であってもその事実を検知し、あるいは、認証データの解析を困難にし、不正な手段による認証を抑制、防止することを目的とする。
上記課題を解決するために、本発明に係る認証装置は、複数の認証装置を含む認証システムにおける認証装置であって、認証装置に入力される入力データと照合して認証を実行するためにあらかじめ用意されている認証データを複数に分割して得られる複数の分割データの一つを記憶する不揮発性記憶手段と、他の認証装置に記憶されている分割データを受信する受信手段と、前記不揮発性記憶手段に記憶されている分割データと前記受信された分割データとを結合して前記認証データを復元する復元手段と、復元された前記認証データを記憶する揮発性記憶手段と、前記復元された認証データと認証時に認証装置に入力される入力データとを照合して認証を実行する認証手段とを備える。
本発明に係る認証装置によれば、一つの認証装置の分割データが解析されても、分割データは認証データを複数に分割した分割データうち一つにすぎないので、認証データの解析を妨げることができる。その結果、不正な手段による認証を抑制、防止することができる。
本発明に係る認証装置は、さらに、第1の時間に前記復元手段が復元し、前記揮発性記憶手段が記憶した第1の認証データと、第1の時間以後の第2の時間に前記復元手段が復元する第2の認証データとを照合する照合手段と、前記第1の認証データと第2の認証データとが不一致の場合に異常を知らせる警報手段とを備える。
本発明に係る認証装置によれば、認証データを装置の相互確認に使用し、異なる2つの時間における認証データを照合する。その2つの時間の間に認証装置がすり替えられた場合には、認証装置の同一性を確認できないため認証装置がすり替えられた事実を検出できる。したがって、不正な手段による認証を抑制、防止できる。
本発明に係る認証装置において、前記所定の第1の時間は、認証装置の起動時である。本発明に係る認証装置によれば、第1の時間を起動時とすることにより、起動時からの認証装置のすり替えを検知できる。したがって、起動時からの認証装置すり替えによる不正な認証を抑制、防止できる。
本発明に係る認証装置は、さらに、前記復元した認証データを、復元前の分割データとは異なる分割データに、再分割する分割手段と、前記再分割された分割データを他の認証装置に配布する配布手段とを備える。本発明に係る認証装置によれば、毎回異なる分割データが配布されるため、ある時の分割データが盗難/傍受されても、その後に認証データの再分割/再配布が行われた場合には、盗難/傍受された分割データを記憶させた認証装置は正規な装置とは確認されない。したがって、分割データを盗難/傍受された場合でも、認証装置のすり替えを検知でき、不正な手段による認証を抑制、防止できる。
本発明に係る認証装置は、さらに、認証データの分割及び分割データの配布を実行する他の認証装置を他の複数の認証装置の中から指定する分割配布装置指定手段と、指定された認証装置示す符号を他の認証装置に送信する送信手段とを備える。本発明に係る認証装置によれば、認証装置は、認証データの分割及び分割データの配布を行う分割配布装置を複数の認証装置の中から指定するので、分割配布装置を毎回異ならせることができる。したがって、分割配布装置を狙うハッキングが困難になる。その結果、認証データの解析が困難になり、不正な手段による認証を抑制、防止できる。
本発明に係る認証システムは、複数の認証装置を含む認証システムであって、各認証装置は、認証装置に入力される入力データと照合して認証を実行するためにあらかじめ用意されている認証データを複数に分割して得られる複数の分割データの一つ部を記憶する不揮発性記憶手段と、他の認証装置に記憶されている前記複数の分割データを受信する受信手段と、前記不揮発性記憶手段に記憶されている分割データと前記受信された分割データとを結合して前記認証データを復元する復元手段と、復元された前記認証データを記憶する揮発性記憶手段と、認証時に前記入力データと前記揮発性記憶手段に記憶された前記認証データとを照合して認証を実行する認証手段と、所定の第1の時間に復元され揮発性記憶手段に記憶される第1の認証データと、第1の時間以後の所定の第2の時間に復元される第2の認証データとを照合する照合手段と、前記第1の認証データと第2の認証データとが不一致の場合に警報を発する警報手段とを備え、前記複数の認証装置のうちの1の認証装置は、さらに、前記復元した認証データを受信した分割データとは異なる分割データに分割する分割手段と、前記分割された分割データを他の認証装置に配布する配布手段と、認証データの分割及び分割データの配布を実行する他の認証装置を他の複数の認証装置の中から指定する分割配布装置指定手段と、指定された認証装置を示す符号を他の認証装置に送信する送信連絡手段とを備える。
本発明に係る認証システムによれば、一つの認証装置の分割データが解析されても、分割データは認証データを複数に分割した分割データうち一つにすぎないので、認証データの解析を妨げることができる。その結果、不正な手段による認証を抑制、防止することができる。
本発明に係る認証システムの動作方法は、認証装置における装置確認方法であって、起動時に、他の認証装置の不揮発性記憶部に格納されている複数の分割データを受信し、自己の不揮発性記憶手段に格納されている分割データと前記受信した分割データとを結合して第1の認証データを復元し、前記復元した第1の認証データを揮発性記憶手段に格納し、所定の時間経過後、他の認証装置の不揮発性記憶部に格納されている複数の分割データを受信し、自己の不揮発性記憶手段に格納されている分割データと前記受信した分割データとを結合して第2の認証データを復元し、前記第1の認証データと第2の認証データを照合して、他の認証装置が正規な装置か判断し、他の認証装置が正規な装置の場合には、複数の認証装置のうちの1の認証装置は、前記第2の認証データを複数の分割データに再分割し、前記第2の認証データを再分割した分割データを複数の認証装置の不揮発性記憶手段に格納し、所定の時間ごとに、分割データから認証データを復元し、復元した認証データと第1の認証データとを照合して他の認証装置が正規な装置か判断し、他の認証装置が正規な装置の場合には、前記1の認証装置とは異なる認証装置が、前記第1の認証データと照合した認証データを複数の分割データに分割し、他の認証装置の不揮発性記憶手段に格納することを繰り返すことにより他の認証装置が正規な装置であることを確認する。
本発明に係る認証装置における装置確認方法によれば、所定に時間ごとに認証データを相互に確認することにより、認証装置の確認を行うので、所定の時間の間に認証装置がすり替えられた場合には、認証装置がすり替えられた事実を検出できる。したがって、不正な手段による認証を抑制、防止できる。
なお、本発明は、種々の態様で実現することが可能であり、認証装置のほか、認証装置を複数含む認証システム、認証システムの動作方法等の態様で実現することができる。
A.本実施例に係る認証システム10の構成:
図1を用いて、本実施例に係る認証システム10を説明する。図1は、本実施例に係る認証システム10を示す説明図である。認証システム10は4つの認証装置100、200、300、400で構成されている。各認証装置100、200、300、400はネットワーク20に接続されている。各認証装置100、200、300、400には、それぞれセキュリティドア105、205、305、405が接続されている。セキュリティドア105、205、305、405は、セキュリティエリア外(例えば屋外)とセキュリティエリア内(例えば屋内)を仕切るドアである。例えば、認証装置100で認証処理が実行され、入室が許可されると、セキュリティドア105の鍵のロックが解除され、セキュリティエリア内への入室が可能となる。セキュリティドア105、205、305、405には、それぞれ警報ランプ106、206、306、406が接続されている。認証装置に異常が発生した場合には、警報ランプが点灯し、異常発生を知らせる。
B.本実施例に係る認証システム10の認証装置100の構成:
図2を用いて、本実施例に係る認証システム10の認証装置100の構成について説明する。図2は、認証システム10の認証装置100の構成を示す説明図である。
認証システム10には、4つの認証装置100、200、300、400が含まれる。認証装置は、他の認証装置にデータを配布する配布装置と、配布を受けとるその他の認証装置に分けられる。配布装置は特定の認証装置に固定されず、4つの認証装置から任意の1つの認証装置がランダムに指定され、残りの認証装置がその他の認証装置となる。したがって、配布装置とその他の認証装置の構成は同じである。そこで、以下の説明では、認証装置100を代表にとり説明する。
認証装置100は、CPU110とハードディスク120とRAM130と生態情報取得部140とネットワークインターフェース150とドアインターフェース160とを備える。
CPU110は、認証装置100の中枢であり、認証装置100全体の動作を制御するほか、各種演算、認証動作を行い、認証結果に基づいてドアインターフェース160を制御し、セキュリティドア105の鍵を開閉させる。また、CPU110は、ネットワークインターフェース150を介して他の認証装置200、300、400と通信を行い、それぞれのハードディスク220、320、420に記憶された分割データ225、325、425を受信する。
ハードディスク120は、OS(図示せず)の他、データとアプリケーションとを記憶する固体記憶装置である。データとして、分割データと分割データ配布管理情報ファイルが記憶される。分割データとは、認証装置に入力される入力データと照合して認証を実行するための認証データを複数に分割したものである。ハードディスク120には、そのうち一つの分割データ125が記憶される。なお、残りの分割データ225、325、425は、それぞれ、認証装置200、300、400のハードディスク220、320、420に記憶される。認証データには、指静脈の血管パターンをデータ化したパターンデータと、パターンデータと入力データとを照合するために用いられるアルゴリズム、ライブラリ等をデータ化した処理データとが含まれる。
図3を参照して、分割データ配布管理情報ファイルについて説明する。図3は、分割データ配布管理情報ファイルを示す説明図である。分割データ配布管理情報ファイルは、分割データの配布を管理するためのファイルであり、配布装置番号、認証装置配布状態(「済」又は「未」)、認証装置結合状態(「済」又は「未」)が記録されている。認証装置配布状態は、配布を実行した配布装置のCPUが、認証装置に分割データを配布すると、「未」から「済」に書き換える。したがって、配布装置以外の認証装置では、配布状態は「未」のままである。認証装置結合状態は、各認証装置で配布された分割データの結合が実行され、認証データが復元されると、認証装置からその旨の通知を受け、CPU110が「未」から「済」に書き換える。
ハードディスク120に記憶されているアプリケーションとして、他の認証装置200、300、400に記憶されている分割データを回収するための分割データ回収プログラム、回収した分割データを結合するための分割データ結合プログラム、認証装置が配布装置になったときに結合した分割データを再分割して他の認証装置200、300、400に配布するための分割データ配布プログラムがある。
RAM130は、書き換え可能な揮発性メモリであり、ハードディスク120に記憶されている認証装置200のOSやアプリケーションは、RAM130上にコピーされ、RAM130上で実行される。また、RAM130は、認証装置100の他の認証装置200、300,400ら回収された分割データが結合、復元された結合データを一時記憶する。結合データには、認証装置100の起動時に分割データが結合されてできる初期結合データと、起動時以後の認証装置確認時に分割データが結合されてできる装置確認時結合データとがある。
生態情報取得部140は、カメラ141と画像処理IC142により指静脈の血管パターン情報を取得する。例えば、認証を求める人が、測定台(図示せず)に指を置くことにより、測定台の上部に設置された近赤外光源(図示せず)から近赤外線(約760nm)が指に照射される。静脈中の赤血球の還元ヘモグロビンは近赤外線の波長の光を吸収する。透過光がカメラ141により撮影すると、静脈部分が黒く映る。CPU110は、これにより、指静脈の血管パターンの画像を取得する。取得された指静脈の血管パターンの画像は画像処理IC142により画像処理が行われ、認証用入力データが生成される。
ネットワークインターフェース150は、他の認証装置200、300、400と通信を行うためのインターフェースである。ドアインターフェース160は、セキュリティドア105の鍵の開閉を制御する。
他の認証装置200、300、400は、認証装置100と同様にそれぞれCPU210、310、410及びハードディスク220、320、420を備える。ここで、ハードディスク220、320、420に記憶されている分割データは、分割データ225、325、425であり、それぞれ、認証装置100のハードディスク120に記憶されている分割データ125と異なる分割データである。分割データ125、225、325、425が結合すると認証データになる。また、分割データ配布管理情報ファイルは、ハードディスク120の他、ハードディスク220、320、420にも設けられている。
C.本実施例に係る認証システム10の動作:
図4から図7を参照して、本実施例における認証システム10の認証装置100の動作について説明する。図4は、認証装置100が起動してから実行される処理を示すフローチャートである。図5は、認証装置100が実行する相互確認処理を示すフローチャートである。図6は、認証装置100が実行するデータの分割、配布処理を示すフローチャートである。図7は、認証動作の各段階におけるハードディスク及びRAMに記憶されている分割データ、結合データの概要を示す説明図である。なお、図4から図6に示すフローについては、認証装置100を代表にとり説明するが、他の認証装置200、300、400についても、図4〜図6に示すフローがそれぞれ実行される。
スイッチが入れられると、認証装置100は、起動する(ステップS400)。認証装置100のCPU110は、ハードディスク120から分割データ回収プログラムをRAM130上にコピーし、分割データ回収プログラムを実行し(ステップS410)、他の認証装置200、300、400のハードディスク220、320、420から分割データを回収する(ステップS420)。図7において、分割データA、B、C、Dが認証装置100のRAM上に一時的に記憶される。
CPU110は、全ての認証装置から分割データを回収できたか判断する(ステップS430)。例えば、CPU110は、回収プログラム実行前に認証装置ごとのフラグを立て、認証装置から分割データを回収できた時にはその認証装置のフラグを降ろす。CPU110は、所定の時間内に全てのフラグが降りなかった場合には、分割データを回収できなかったと判断できる。CPU110は、分割データを回収できなかったときは(ステップS430、No)、認証装置に異常が発生したものとして警報を発する(ステップS440)。
CPU110は、回収した分割データを結合する(ステップS450)。分割データは、2次元のデータ列であり、それぞれデータ列の形状が異なっている。分割データは形状を定める形状パラメータを持っており、形状パラメータに基づいて分割データA、B、C、Dの位置関係が決定され、図7に示すように、分割データA,B、C、Dが結合される。CPU110は、結合データが正常か、判断する(ステップS460)、CPU110は、例えば、結合データのチェックサムを用いることにより、結合データが正常か判断できる。また、CPU110は、結合データのハッシュ値と、最初に認証システムに認証データを登録したときのハッシュ値と比較することによっても、結合データが正常か判断することができる。CPU110は、結合データが正常でない場合には(ステップS460、No)、いずれかの認証装置に異常が発生したものとして警報を発する(ステップS440)。
CPU110は、結合データが正常な場合には(ステップS460、Yes)、結合データを初期結合データとしてRAM130に格納する(ステップS470)。初期結合データは、認証装置の相互確認のための初期データ、あるいは、認証時の入力データと照合される認証データとして用いられる。CPU110は、認証装置の相互確認サブルーチンを実行する(ステップS480)。以下、図5を参照して、認証装置の相互確認サブルーチン(ステップS480)について詳細に説明する。
認証装置の相互確認サブルーチンは、CPU110が初期結合データをRAM130に格納した後、所定の時間経過後に実行される処理である。
CPU110は、回収プログラムを実行して、他の認証装置200、300、400から分割データを回収する(ステップS500)。CPU110は、他の認証装置200、300、400から全ての分割データを回収できたか判断する(ステップS510)。上述したように、CPU110は、回収プログラム実行前に認証装置ごとのフラグを立て、認証装置から分割データを回収できた時にはその認証装置のフラグを降ろす。CPU110は、所定の時間内に全てのフラグが降りなかった場合には、分割データを回収できなかったと判断できる。CPU110は、分割データを回収できなかった場合には(ステップS510、No)、認証装置に異常が発生したものとして警報を発する(ステップS520)。
CPU110は、全ての分割データを回収できた場合には(ステップS510、Yes)、
分割データを結合し、認証データを復元する(ステップS530)。具体的には、図7に示すように、分割データA,B、C、Dが結合される。CPU110は、結合データが正常か、判断する(ステップS540)、CPU110は、例えば、データのチェックサムを用いることにより、結合データが正常か判断できる。また、CPU110は、結合データのハッシュ値と、最初に認証システムに認証データを登録したときのハッシュ値と比較することによっても、結合データが正常か判断することができる。CPU110は、結合データが正常でない場合には(ステップS540、No)、いずれかの認証装置に異常が発生したものとして警報を発する(ステップS520)。
CPU110は、結合データが正常な場合には(ステップS540、Yes)、結合データを装置確認時結合データとし、初期結合データと照合を行う(ステップS550)。CPU110は、照合した結果、初期結合データと装置確認時結合データとが一致しなかった場合には(ステップS560、No)、いずれかの認証装置に異常が発生したものとして警報を発する(ステップS520)。認証装置のすり替え等が発生していなければ、初期結合データと装置確認時結合データとは一致する。
CPU110は、初期結合データと装置確認時結合データとが一致した場合には、(ステップS560、Yes)分割データ配布管理情報ファイルの「認証装置100の結合状態」欄を「済」に書き換える(ステップS570)。
また、CPU110は、「認証装置100の結合状態」を「済」に書き換えた場合は、その旨を他の認証装置200、300、400に送信する(ステップS580)。したがって、例えば認証装置200のCPU210が、ハードディスク220の分割データ配布管理情報ファイルの「認証装置200の結合状態」の欄を、「済」に書き換えた場合には、認証装置200のCPU210がハードディスク220の分割データ配布管理情報ファイルの「認証装置200の結合状態」の欄を、「済」に書き換えた旨が認証装置100に送信される。CPU110は、認証装置200のCPU210がハードディスク220の分割データ配布管理情報ファイルの「認証装置200の結合状態」の欄を、「済」に書き換えた旨を受信すると、認証装置100のハードディスク120の分割データ配布管理情報ファイルの「認証装置200の結合状態」の欄を「済」に書き換える。
CPU110は、認証装置の相互確認サブルーチン(ステップS480)を完了し、データ分割配布サブルーチンを実行する(ステップS490)。以下、図6を参照して、データ分割配布サブルーチン(ステップS490)について詳細に説明する。
CPU110は、まず、認証装置100が配布担当装置であるか判断する(ステップS600)。配布担当装置か否かにより、その後の処理が異なるからである。配布担当装置かどうかは、分割データ配布管理情報ファイルの「配布装置番号」欄に記録されている配布装置番号により判断される。すなわち、CPU110は、「配布装置番号」欄に記録されている配布装置番号が、自己の認証装置100の装置番号の時は、配布担当装置であると判断し、他に認証装置、例えば認証装置200の装置番号の時は、配布担当装置でないと判断する。
CPU110は、認証装置100が配布担当装置の場合には(ステップS600、Yes)、分割データが回収済みか判断する(ステップS610)。CPU110は、例えば、RAM130上に装置確認時結合データが存在しているかどうかで、分割データが回収済みかどうかを判断する。CPU110は、分割データ配布管理情報ファイルの「認証装置100の結合状態」の欄が「済」になっているかどうかで判断してもよい。CPU110は、分割データが回収済みでない場合には(ステップS610、No)、認証装置相互確認(ステップS480)に戻る。
CPU110は、分割データが回収済みの場合には(ステップS610、Yes)、装置確認時結合データを再分割する(ステップS620)。このときCPU110は、図7に示すように、回収した分割データ(分割データA、B、C、D)とは異なる分割データ(分割データE、F、G、H)に分割する。CPU110は、例えば、装置確認時結合データを2次元に並べ、乱数により4分割する。CPU110は、分割データ(分割データF、G、H)を他の認証装置200、300、400に配布する(ステップS630)。なお、CPU110は、分割データのうち一つ(分割データE)は、他に認証装置200、300、400に配布せず、ハードディスク120に格納する。他の認証装置200、300、400のCPU210、310、410は、分割データの配布を受けると、それぞれハードディスク220、320、420に分割データを格納する(ステップS640)。
CPU110は、分割データを配布すると、分割データ配布管理情報ファイルの「認証装置配布状態」の欄を「未」から「済」に書き換える(ステップS650)。例えば、CPU110は、認証装置200に分割データを配布した場合には、「認証装置200配布状態」の欄を「未」から「済」に書き換える。CPU110は全ての認証装置に分割データを配布するまで、分割データの配布(ステップS630)、分割データ配布管理情報ファイルの「認証装置配布状態」の欄の「未」から「済」への書き換え(ステップS650)を繰り返す(ステップS660、No)。
CPU110は、全ての「認証装置配布状態」の欄を「済」に書き換えると認証装置への分割データ配布を終了し(ステップS660、Yes)、配布担当装置の変更を実行する(ステップS670)。すなわち、CPU110は全ての認証装置の中から次回配布を実行する配布担当装置を選択する。次回配布を実行する配布担当装置は、例えば、乱数により選択される。したがって、同じ認証装置が連続して配布装置を担当することもあり得る。なお、図7に示す例では、最初の配布担当装置は認証装置100であるが、2回目の配布担当装置は認証装置200である。
CPU110は、次回配布を実行する配布担当装置を選択した場合には、その装置番号を配布担当装置番号として他の認証装置に送信し(ステップS680)、分割データ配布管理情報ファイルの全ての「認証装置配布状態」、「認証装置結合状態」欄を「済」から「未」に書き換える(ステップS685)。
他の認証装置200、300、400のCPU210、310、410は、配布担当装置番号を受信すると(ステップS690)、分割データ配布管理情報ファイルの「配布装置番号」欄を書き換えるとともに、分割データ配布管理情報ファイルの「認証装置配布状態」、「認証装置結合状態」欄を「済」から「未」に書き換える(ステップS695)。
以後、CPU110は、認証装置相互確認サブルーチン(ステップS480)及びデータ分割配布サブルーチン(ステップS490)を繰り返して実行する。ここで、装置確認時結合データが再分割される場合は(ステップS620)、毎回異なる分割データに分割される。例えば図7に示す例では、装置確認時データは、1回目の再分割では、分割データE、F、G、Hに再分割され、2回目の再分割では、分割データは分割データI、J、K、Lに再分割されている。CPUは、上述したように、例えば、装置確認時データを2次元に並べ、乱数により4分割することにより、毎回異なる分割データに再分割できる。再分割/配布が行われた後、ある認証装置から回収された分割データが再分割前の分割データであった場合には、CPUが分割データを結合しても、結合データのチェックサムは合わない。したがって、CPUは、いずれかの認証装置に異常が発生したことを検知できる。
本実施例では、認証装置の確認サブルーチン(ステップS480)を実行してからデータ分割配布サブルーチン(ステップS490)を実行するまでの時間については特に定めていないが、認証装置の確認サブルーチンを実行した直後にデータ分割配布サブルーチンを実行する。CPU110は、認証装置の確認サブルーチンで分割データから装置確認時結合データを生成するが、装置確認時結合データを直後のデータ分割配布サブルーチンで使用できる。また、認証装置の確認サブルーチンからデータ分割配布サブルーチンを実行するまでの時間が長いと、その間に認証装置の装置すり替えが起こる場合がある。その場合には、すり替えた装置に再分割された分割データが送信されることになるので、次の認証装置の確認サブルーチンで回収される分割データは正しい分割データである。その結果、認証装置のすり替えを検知できない恐れがある。したがって、認証装置の確認サブルーチンを実行してからデータ分割配布サブルーチンを実行するまでの時間はできる限り短くする。
図8を参照して認証を実行する場合の動作について説明する。図8は認証を実行する処理を示すフローチャートである。
認証を求める人の指が、測定台(図示せず)に置かれ、センサ(図示せず)により指が置かれたことが検知されると(ステップS800)を押すと、測定台の上部に設置された近赤外光源(図示せず)から近赤外線(波長約760nm)が指に照射される(ステップS810)。静脈中の赤血球の還元ヘモグロビンは近赤外線の波長の光を吸収する。CPU110は、透過光をカメラ141で撮影すると、静脈部分が黒く映る。CPU110は、これにより指静脈の血管パターンの画像を測定する(ステップS820)。CPU110は、画像処理IC142を用いて、測定した指静脈の血管パターンの画像の画像処理を実行し、認証用入力データを生成する(ステップS830)。
次に、CPU110は、生成した認証用入力データとRAM130上の初期結合データとを照合し、認証を実行する(ステップS840)。初期結合データは上述したように、認証装置100の起動時に結合し、復元されたものである。CPU110は、認証動作を実行するときでも、認証装置の確認及びデータの分割配布動作を実行するときでも、初期結合データについては、読むだけで書き換えたりしない。したがって、CPU110は、認証動作と上述した認証装置の確認及びデータの分割配布の処理動作とを同時に実行しなければならない状況でも認証動作と上述した認証装置の確認及びデータの分割配布の処理動作とを独立して実行できる。なお、認証装置の確認サブルーチン(ステップS490)において認証装置に異常があった場合は、CPU110は、警報が発するが、同時に認証動作を停止してもよい。
CPU110は、生成した認証用入力データとRAM130上の初期結合データが一致する場合には(ステップS840、Yes)、セキュリティドア105のロックを解除し入室を許可する。一方、生成した認証用入力データとRAM130上の初期結合データが一致しない場合には(ステップS840、No)、セキュリティドア105のロックを維持する。
以上説明したように、本実施例によれば、認証装置100のハードディスクには認証データを複数に分割した分割データうち一つ(例えば分割データA)しか記憶していない。したがって、例えば認証装置100が盗難されても、認証データ(結合データ)を復元することは困難である。
本実施例によれば、復元した認証データは揮発性記憶手段に記憶されている。認証装置100の電源が切れと復元された認証データも消える。例えば、認証装置が盗難された場合には、認証データが消えるので、認証データは復元が困難である。したがって、認証データ偽造による不正な認証を抑制、防止できる。
本実施例によれば、異なる2つの時間における結合データを照合している。その2つの時間の間に認証装置がすり替えられた場合には、結合データは一致しない。したがって、認証装置のすり替えなどの認証装置の異常を検知し、警報を発することができる。すなわち、認証装置すり替えによる不正な認証を抑制、防止できる。
本実施例によれば、結合データは認証装置の起動時の初期結合データを使用するので、認証装置の起動時以降に発生した認証装置のすり替えを検知できる。したがって、起動時からの認証装置すり替えによる不正な認証を抑制、防止できる。
本実施例によれば、結合データは毎回異なる分割データに分割され配布されるため、認証装置が配布担当装置である認証装置から受信する分割データは毎回異なる。したがって、ある時の分割データが盗難/傍受されても、その後に認証データの再分割/再配布が行われた場合には、その分割データは認証データの再分割/再配布後は、盗難/傍受された分割データを用いて結合データを復元することはできない。したがって、分割データを盗難/傍受された場合でも、認証装置のすり替えを検知でき、認証装置すり替えによる不正な認証を抑制、防止できる。
本実施例によれば、認証データの分割及び分割データの配布を行う配布担当装置は、毎回異なるので、認証データの分割及び分割データの配布を行う配布担当装置を狙うハッキングが困難になる。
本発明によれば、入力データ、あるいは、装置確認時結合データと照合する初期結合データは起動時に生成された後は書き換わらない。したがって、CPU110は、認証動作と認証装置の確認動作を独立して実行することができる。
D.変形例:
(1)本実施例では、認証装置を例にとり説明したが、本発明は、種々の態様で実現することが可能であり、認証装置の他、認証装置を複数含む認証システム等の態様で実現することができる。
(2)本実施例では、配布担当装置の変更は、結合データを分割配布後、分割データを回収、認証装置の確認前に実行しているが、分割データを回収、認証装置の確認後、結合データを分割配布前に実行してもよい。
(3)本実施例では、配布担当装置のCPUは、結合データを毎回異なる分割データに分割するが、その時分割データ間で一部データが重複するように分割してもよい。
(4)本実施例では、起動時に分割データの回収を実行しているが、起動後、一定時間経過した後に最初の分割データの回収を実行してもよい。他の認証装置が起動していない場合があるからである。
(5)認証装置の確認処理において、例えば、認証装置のすり替え等により認証装置が確認されなかった場合には、警報を発するだけでなく、認証システムが停止するようにしてもよい。
(6)本実施例では、認証装置間で分割データを送受信する場合には、そのまま分割データを送受信しているが、分割データを暗号化して送受信してもよい。例えば、公開鍵暗号方式あるいは秘密鍵暗号方式を用いることができる。
(7)本実施例では、分割データは2次元のデータ列としているが、1次元のデータ列でもよい。1次元のデータ列であれば、CPUは、分割データの並び順に分割データを並べて単純に結合することができる。
以上、いくつかの実施例に基づいて本発明の実施の形態について説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得るとともに、本発明にはその等価物が含まれることはもちろんである。
本実施例に係る認証システムを示す説明図。 認証システムの認証装置の構成を示す説明図。 分割データ配布管理情報ファイルを示す説明図。 認証装置が起動してからの処理を示すフローチャート。 認証装置が実行する相互確認処理を示すフローチャート。 認証装置が実行するデータの分割、配布処理を示すフローチャート。 認証動作の各段階におけるハードディスク及びRAMに記憶されている分割データ、結合データの概要を示す説明図。 認証を実行する処理を示すフローチャート。
符号の説明
10…認証システム
20…ネットワーク
100…認証装置
105…セキュリティドア
106…警報ランプ
110…CPU
120…ハードディスク
125…分割データ
130…RAM
140…生態情報取得部
141…CCDカメラ
142…画像処理IC
150…ネットワークインターフェース
160…ドアインターフェース
200…認証装置
205…セキュリティドア
206…警報ランプ
210…CPU
220…ハードディスク
225…分割データ
300…認証装置
305…セキュリティドア
306…警報ランプ
310…CPU
320…ハードディスク
325…分割データ
400…認証装置
405…セキュリティドア
406…警報ランプ
410…CPU
420…ハードディスク
425…分割データ

Claims (6)

  1. 複数の認証装置を含む認証システムにおける認証装置であって、
    認証装置に入力される入力データと照合して認証を実行するためにあらかじめ用意されている認証データを複数に分割して得られる複数の分割データの一つを記憶する不揮発性記憶手段と、
    他の認証装置に記憶されている分割データを受信する受信手段と、
    前記不揮発性記憶手段に記憶されている分割データと前記受信された分割データとを結合して前記認証データを復元する復元手段と、
    復元された前記認証データを記憶する揮発性記憶手段と、
    前記復元された認証データと認証時に認証装置に入力される入力データとを照合して認証を実行する認証手段と、
    第1の時間に前記復元手段が復元し、前記揮発性記憶手段が記憶している第1の認証データと、第1の時間以後の第2の時間に前記復元手段が復元する第2の認証データとを照合する照合手段と、
    前記第1の認証データと第2の認証データとが不一致の場合に異常を知らせる警報手段と、
    を備える認証装置。
  2. 請求項に記載の認証装置において、
    前記所定の第1の時間は、認証装置の起動時である、認証装置。
  3. 請求項1または請求項に記載の認証装置はさらに、
    前記復元した認証データを、復元前の分割データとは異なる分割データに、再分割する分割手段と、
    前記再分割された分割データを他の認証装置に配布する配布手段と、
    を備える、認証装置。
  4. 請求項に記載の認証装置において、
    さらに、認証データの分割及び分割データの配布を実行する他の認証装置を他の複数の認証装置の中から指定する分割配布装置指定手段と、
    指定された認証装置示す符号を他の認証装置に送信する送信手段と、
    を備える、認証装置。
  5. 複数の認証装置を含む認証システムであって、
    各認証装置は、
    認証装置に入力される入力データと照合して認証を実行するためにあらかじめ用意されている認証データを複数に分割して得られる複数の分割データの一つ部を記憶する不揮発性記憶手段と、
    他の認証装置に記憶されている前記複数の分割データを受信する受信手段と、
    前記不揮発性記憶手段に記憶されている分割データと前記受信された分割データとを結合して前記認証データを復元する復元手段と、
    復元された前記認証データを記憶する揮発性記憶手段と、
    認証時に前記入力データと前記揮発性記憶手段に記憶された前記認証データとを照合して認証を実行する認証手段と、
    所定の第1の時間に復元され揮発性記憶手段に記憶される第1の認証データと、第1の時間以後の所定の第2の時間に復元される第2の認証データとを照合する照合手段と、
    前記第1の認証データと第2の認証データとが不一致の場合に警報を発する警報手段とを備え、
    前記複数の認証装置のうちの1の認証装置は、さらに、
    前記復元した認証データを受信した分割データとは異なる分割データに分割する分割手段と、
    前記分割された分割データを他の認証装置に配布する配布手段と、
    認証データの分割及び分割データの配布を実行する他の認証装置を他の複数の認証装置の中から指定する分割配布装置指定手段と、
    指定された認証装置を示す符号を他の認証装置に送信する送信手段と、
    を備える認証システム。
  6. 認証装置における装置確認方法であって、
    起動時に、他の認証装置の不揮発性記憶部に格納されている複数の分割データを受信し、
    自己の不揮発性記憶手段に格納されている分割データと前記受信した分割データとを結合して第1の認証データを復元し、
    前記復元した第1の認証データを揮発性記憶手段に格納し、
    所定の時間経過後、他の認証装置の不揮発性記憶部に格納されている複数の分割データを受信し、
    自己の不揮発性記憶手段に格納されている分割データと前記受信した分割データとを結合して第2の認証データを復元し、
    前記第1の認証データと第2の認証データを照合して、他の認証装置が正規な装置か判断し、
    他の認証装置が正規な装置の場合には、複数の認証装置のうちの1の認証装置は、前記第2の認証データを複数の分割データに再分割し、
    前記第2の認証データを再分割した分割データを複数の認証装置の不揮発性記憶手段に格納し、
    所定の時間ごとに、分割データから認証データを復元し、復元した認証データと第1の認証データとを照合して他の認証装置が正規な装置か判断し、他の認証装置が正規な装置の場合には、前記1の認証装置とは異なる認証装置が、前記第1の認証データと照合した認証データを複数の分割データに再分割し、複数認証装置の不揮発性記憶手段に格納することを繰り返すことにより他の認証装置が正規な装置であることを確認する、
    認証装置の装置確認方法。
JP2006139722A 2006-05-19 2006-05-19 認証装置及び認証システム及び認証装置の装置確認方法 Expired - Fee Related JP4778361B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2006139722A JP4778361B2 (ja) 2006-05-19 2006-05-19 認証装置及び認証システム及び認証装置の装置確認方法
TW096114015A TWI324757B (en) 2006-05-19 2007-04-20 Autheritication device, autheritication system, and confirmation method for the autheritication device
EP07009965A EP1857955A3 (en) 2006-05-19 2007-05-18 Authentication device, authentication system, and verification method for authentication device
KR1020070048715A KR100878092B1 (ko) 2006-05-19 2007-05-18 인증 장치 및 인증 시스템 및 인증 장치의 장치 확인 방법
CN200710104640A CN100587729C (zh) 2006-05-19 2007-05-18 认证装置、认证系统、以及认证装置的装置确认方法
US11/802,091 US7941832B2 (en) 2006-05-19 2007-05-18 Authentication device, authentication system, and verification method for authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006139722A JP4778361B2 (ja) 2006-05-19 2006-05-19 認証装置及び認証システム及び認証装置の装置確認方法

Publications (2)

Publication Number Publication Date
JP2007310691A JP2007310691A (ja) 2007-11-29
JP4778361B2 true JP4778361B2 (ja) 2011-09-21

Family

ID=38468867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006139722A Expired - Fee Related JP4778361B2 (ja) 2006-05-19 2006-05-19 認証装置及び認証システム及び認証装置の装置確認方法

Country Status (6)

Country Link
US (1) US7941832B2 (ja)
EP (1) EP1857955A3 (ja)
JP (1) JP4778361B2 (ja)
KR (1) KR100878092B1 (ja)
CN (1) CN100587729C (ja)
TW (1) TWI324757B (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
JP2009139990A (ja) * 2007-12-03 2009-06-25 Internatl Business Mach Corp <Ibm> 情報の不正取得を防止する技術
JP5120951B2 (ja) * 2008-09-09 2013-01-16 独立行政法人産業技術総合研究所 複数の端末を用いた改ざん命令実行防止技術
DE102009051201B4 (de) * 2009-10-29 2012-12-20 Siemens Aktiengesellschaft Authentifikation und Datenintegritätschutz eines Tokens
KR20110101317A (ko) * 2010-03-08 2011-09-16 강대현 데이터 자동 암복호화 방법 및 장치
US8751802B2 (en) * 2010-06-30 2014-06-10 Sandisk Il Ltd. Storage device and method and for storage device state recovery
US8813184B2 (en) 2011-02-24 2014-08-19 Empire Technology Development Llc Authentication using mobile devices
KR20120123885A (ko) * 2011-05-02 2012-11-12 삼성전자주식회사 저장 장치의 인증 장치 및 인증 장치 연결 수단을 구비한 저장 장치
KR20130050690A (ko) * 2011-11-08 2013-05-16 삼성전자주식회사 인증 시스템
JP5404822B2 (ja) * 2012-01-06 2014-02-05 株式会社テンフィートライト 認証システム
CN103236099A (zh) * 2013-04-10 2013-08-07 姬志刚 一种通过多人授权连通门禁开启数据线的门禁系统
WO2017119916A1 (en) * 2015-01-09 2017-07-13 Spyrus, Inc. Secure remote authentication
US10578465B2 (en) * 2015-02-03 2020-03-03 Infineon Technologies Ag Sensor bus system and unit with internal event verification
JP6538019B2 (ja) * 2015-12-10 2019-07-03 日鉄ソリューションズ株式会社 情報処理装置、認可システム、情報処理方法及びプログラム
US9946903B2 (en) 2016-03-24 2018-04-17 Vladimir Kozlov Authenticity verification system and methods of use
US11397804B2 (en) 2018-10-12 2022-07-26 Cynthia Fascenelli Kirkeby System and methods for authenticating tangible products
US11977621B2 (en) 2018-10-12 2024-05-07 Cynthia Fascenelli Kirkeby System and methods for authenticating tangible products
US12019528B2 (en) 2020-08-25 2024-06-25 Softiron Limited Centralized server management for shadow nodes
US20220391513A1 (en) * 2021-06-04 2022-12-08 Softiron Limited Detection And Remediation Of Unauthorized Boot Of Storage Media

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799290A (en) 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
KR100589579B1 (ko) 1999-01-28 2006-06-15 유따까 야스꾸라 전자 정보의 안전 확보 방법
US7017045B1 (en) * 2000-08-22 2006-03-21 Koninklijke Philips Electronics N.V. Multimedia watermarking system and method
US7349987B2 (en) 2000-11-13 2008-03-25 Digital Doors, Inc. Data security system and method with parsing and dispersion techniques
CN100428751C (zh) * 2000-12-25 2008-10-22 松下电器产业株式会社 安全通信包处理装置及其方法
JP3659178B2 (ja) 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
JP2003032247A (ja) * 2001-07-18 2003-01-31 Nec System Technologies Ltd デジタル割り符による相互認証システム
KR100411252B1 (ko) * 2001-12-27 2003-12-18 한국전자통신연구원 오알비를 이용한 사용자 인증방법
US20030188153A1 (en) * 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
JP3782038B2 (ja) * 2002-06-10 2006-06-07 日本電信電話株式会社 Icカードの権限者オンライン変更方法及びシステム
TWI231899B (en) 2002-10-29 2005-05-01 Trek 2000 Int Ltd System and method for authentication
JP3671188B2 (ja) * 2003-10-21 2005-07-13 傳田アソシエイツ株式会社 認証システムおよび認証方法
JP2005276676A (ja) * 2004-03-25 2005-10-06 Advanex Inc スライダーユニット及びカードコネクタ
GB2412760B (en) * 2004-04-01 2006-03-15 Toshiba Res Europ Ltd Secure storage of data in a network
JP2006039206A (ja) * 2004-07-27 2006-02-09 Canon Inc 暗号化装置および復号化装置
JP4628722B2 (ja) 2004-08-19 2011-02-09 富士通株式会社 照合システム及び照合システムのプログラムチエック方法

Also Published As

Publication number Publication date
EP1857955A3 (en) 2008-11-26
US20070300293A1 (en) 2007-12-27
EP1857955A2 (en) 2007-11-21
KR100878092B1 (ko) 2009-01-14
TW200818063A (en) 2008-04-16
JP2007310691A (ja) 2007-11-29
TWI324757B (en) 2010-05-11
CN101075358A (zh) 2007-11-21
KR20070112056A (ko) 2007-11-22
US7941832B2 (en) 2011-05-10
CN100587729C (zh) 2010-02-03

Similar Documents

Publication Publication Date Title
JP4778361B2 (ja) 認証装置及び認証システム及び認証装置の装置確認方法
CN105933280B (zh) 身份认证方法和系统
DE60002893T2 (de) Computerplattformen und deren betriebsverfahren
JP2008176407A (ja) 生体認証システム、装置及びプログラム
JP2005071202A (ja) ユーザとシステムの相互認証システム
JP2016531508A (ja) データセキュアストレージ
JP5276346B2 (ja) 認証サーバ、認証方法、及びそのプログラム
US20100162072A1 (en) Processing of Biometric Data by Transformation
US20090119505A1 (en) Transaction method and verification method
US20060143477A1 (en) User identification and data fingerprinting/authentication
EP1653320A1 (en) Data processing apparatus
US8151111B2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
JP2008165353A (ja) 監視システム
JP2005208993A (ja) 利用者認証システム
JP4584192B2 (ja) 認証システム、認証サーバ、端末、認証方法、プログラム
JP4812400B2 (ja) 認証装置および認証方法
JP4575731B2 (ja) 生体認証装置、生体認証システム及び方法
KR100974814B1 (ko) 이중 생체 인증 방법
WO2017197689A1 (zh) 一种sim卡处理方法、装置、终端及esam芯片
JP2008065605A (ja) 生体認証装置及び方法
JP4792874B2 (ja) 認証システム及び認証方法並びにプログラム
JP2007265218A (ja) ユーザ監視システム
CN113094671B (zh) 个人云存储设备的授权方法、装置及个人云存储设备
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
JP2004145395A (ja) 個人認証方法、及び個人認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110701

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees