CN1766777A - 数据处理装置 - Google Patents

数据处理装置 Download PDF

Info

Publication number
CN1766777A
CN1766777A CNA2005100905601A CN200510090560A CN1766777A CN 1766777 A CN1766777 A CN 1766777A CN A2005100905601 A CNA2005100905601 A CN A2005100905601A CN 200510090560 A CN200510090560 A CN 200510090560A CN 1766777 A CN1766777 A CN 1766777A
Authority
CN
China
Prior art keywords
data
biological information
authentication
data processing
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100905601A
Other languages
English (en)
Other versions
CN100504715C (zh
Inventor
佐藤启三
胜又裕
松井孝行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Fujitsu Ltd
Publication of CN1766777A publication Critical patent/CN1766777A/zh
Application granted granted Critical
Publication of CN100504715C publication Critical patent/CN100504715C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

数据处理装置。当从输入装置接收到规定的录入数据时,数据录入装置向生物特征认证装置发送认证请求。当接收到该认证请求时,生物特征认证装置通过将从输入装置发送的生物特征信息与存储在生物特征认证DB中的各条生物特征信息进行核对来对所述从输入装置发送的生物特征信息进行认证,并将认证结果返回给数据录入装置。所述数据录入装置根据从生物特征认证装置发送的认证结果对录入数据进行注册和访问并执行PKI签名。

Description

数据处理装置
技术领域
本发明涉及用于通过操作者的操作来执行数据处理(例如对数据的注册和查阅等)的数据处理装置。
背景技术
在用于通过多个操作者来进行数据处理的数据处理装置(例如应用于工作流等的数据处理装置)中,采用了各种方法来防止数据泄漏。
例如,存在如下的防止数据泄漏的方法:当操作者使用数据处理装置时,使用生物特征信息(例如操作者的指纹、虹膜等)来对该操作者进行识别(例如,参见专利文献1-6)。
然而,如果如上所述地使用生物特征信息来识别操作者,例如,在使用数据装置时改变了操作者。因此,不能保证在整个处理期间都由登录时的同一操作者来使用该数据处理装置进行数据处理和注册,这是一个问题。
因此,例如,可以在使得登录之后无法改变操作者的环境下对数据处理装置进行操作。具体地,可以将数据处理装置安装在其安全性得到保证的房间(例如门上设置有卡钥型或密码型锁***的房间)内。另选地,可以对操作者进行安全教育(例如,禁止操作者在登录后直到登出之前离开座位的教育)。
专利文献1:
日本特开平No.H3-176719(2-5页,图1-4)
专利文献2:
日本特开平No.H1-154295(1-4页,图1-4)
专利文献3:
日本特开平No.H2-189616(1-4页,图1-6)
专利文献4:
日本特开平No.H11-306143(2-4页,图1和2)
专利文献5:
日本特开No.2004-54395(3-7页,图1-5)
专利文献6:
日本特开No.2000-353204(3-8页,图1-7)
然而,如上所述,如果将数据处理装置安装在保证其安全性的房间内,则每次操作者使用该数据处理装置时必须解除对门设置的锁***。因此,操作者的可工作性下降,这是另一问题。
如果对操作者进行安全教育,则每次列入新操作时都必须重复安全教育。因此,安全保证需要大量的成本和时间,这是另一问题。
发明内容
本发明的目的是提供一种无需对操作者进行教育就能够防止待处理数据的可靠性和操作者的可工作性下降的数据处理装置。
为了解决上述问题,本发明采用了以下配置。
具体地,本发明的数据处理装置包括:数据输入单元,用于根据操作者的操作输入数据;生物特征信息输入单元,用于输入操作者的生物特征信息;以及数据处理单元,用于当从数据输入单元接收到规定数据时发出认证请求、对该认证请求作出响应并通过与按照操作者预先注册的生物特征信息进行核对来对由生物特征信息输入单元获得的生物特征信息进行认证、并且当接收到结果正确的认证结果时在确定信息有效后处理来自数据输入单元的信息。
如上所述,由于通过在输入规定数据的情况下的生物特征信息来对生物特征信息进行认证,所以除了相关操作者以外的操作者不能处理数据,并且也无需操作者的操作(如输入他/她的密码/标识(ID)等)来识别操作者。从而,无需对操作者的安全教育。因此,可以防止待处理数据的可靠性和操作者的可工作性下降。
数据处理装置还可以进一步包括用于预先存储多个操作者的多条生物特征信息的生物特征信息存储单元。在这种情况下,在接收到认证请求时,数据处理单元可以根据对存储在生物特征信息存储单元中的多个操作者的多条生物特征信息中的各条的核对结果的结果,用存储在生物特征信息存储单元中的多个操作者的各条生物特征信息对生物特征信息输入单元在规定数据被输入时获得的生物特征信息进行认证。
由此,可以实现多个操作者用于工作流的数据处理装置。
数据处理装置还可以进一步包括用于预先存储多个操作者的生物特征信息的生物特征信息存储单元。在这种情况下,当接收到认证请求时,数据处理单元可以将生物特征信息输入单元在规定数据被输入时获得的生物特征信息与存储在生物特征信息存储单元中的多个操作者的各条生物特征信息进行核对,并可以根据核对结果对其进行认证。然后,当再次接收到认证请求时,数据处理单元还可以将生物特征信息输入单元在规定数据被再次输入时获得的生物特征信息与对应于上述认证结果的生物特征信息进行核对,并且还可以根据核对结果对其进行认证。
因此,由于可以根据第一认证结果进行第二认证和随后的认证,所以可以缩短数据处理所必需的时间。
数据处理装置还可以进一步包括:数据存储单元,用于存储数据;显示单元,用于显示数据;以及显示控制单元,用于当从数据处理单元接收到对数据的显示请求时在显示单元上显示数据。在这种情况下,当认证成功时,数据处理单元可以将显示请求和存储在数据存储单元中的数据发送给显示控制单元。
由此,当操作者访问数据时,无需通过输入他的/她的密码/ID等来对该操作者进行识别。
数据处理装置的数据处理单元还可以在操作者正在输入数据时持续在显示单元上显示数据。
由此,可以防止除了识别出的相关操作者之外的操作者访问数据。
数据处理单元的显示控制单元还可以根据认证结果所示的表示操作者能够访问数据的资格的资格信息来在显示单元上显示数据。
由此,可以取决于操作者来进行数据访问。
数据处理装置还可以包括签名单元,所述签名单元用于在接收到公钥基础架构(PKI)认证请求时根据认证结果执行PKI签名、并将表示PKI签名结果的认可结果发送给数据处理单元。在这种情况下,数据处理单元可以根据从输入单元发送的规定数据向签名单元发送PKI签名请求,并且还可以在从签名单元接收到认可结果时在将该认可结果附于数据之后将所述认可结果存储在数据存储单元中。
由此,对于没有注册在数据处理装置上的操作者,可以提高待处理数据的可靠性。
本发明的集成电路(IC)卡连接到数据处理装置,所述数据处理装置包括:数据输入单元,用于根据操作者的操作输入数据;生物特征信息输入单元,用于输入操作者的生物特征信息;以及数据处理单元,用于当从数据输入单元接收到规定数据时发出认证请求、对该认证请求作出响应并通过将生物特征信息输入单元获得的生物特征信息与按照操作者预先注册的生物特征信息进行核对来对其进行认证,并且,如果确定认证结果正确,则在确定来自数据输入单元的信息有效之后进行处理。所述IC卡用于向数据处理装置发送数据或从数据处理装置接收数据,包括:生物特征信息存储单元,用于注册用于认证处理的生物特征信息;以及生物特征认证单元,用于对生物特征信息进行认证。
本发明的程序当从数据输入单元接收到规定数据时发出认证请求、对该认证请求作出响应并通过将由生物特征信息输入单元获得的生物特征信息与按照操作者预先注册的生物特征信息进行核对来对其进行认证,并且,如果确定认证结果正确,则在确定来自数据输入单元的信息有效之后使得计算机能够执行处理。
本发明的数据处理方法当从数据输入单元接收到规定数据时发出认证请求、对该认证请求作出响应并通过将由生物特征信息输入单元获得的生物特征信息与按照操作者预先注册的生物特征信息进行核对来对其进行认证,并且,如果确定认证结果正确,则在确定来自数据输入单元的信息有效之后执行处理。
附图说明
图1表示本发明一个优选实施例中的数据处理装置的配置。
图2A表示具有输入装置的生物特征传感器的一个示例。
图2B表示具有输入装置的生物特征传感器的另一示例。
图3表示生物特征认证DB的一个示例。
图4表示录入DB的一个示例。
图5表示本发明另一优选实施例中的数据处理装置的配置。
图6说明数据处理装置的显示操作。
图7表示本发明另一优选实施例中的数据处理装置的配置。
图8表示格式的一个示例。
图9是表示数据录入装置的操作的流程图。
图10是表示生物特征认证装置的操作(No.1)的流程图。
图11是表示生物特征认证装置的操作(No.2)的流程图。
图12是表示显示控制装置的操作的流程图。
图13是表示PKI签名装置的操作的流程图。
图14表示在对录入数据进行注册的情况下的一系列流程。
图15表示在对输入数据进行访问的情况下的一系列流程。
具体实施方式
下面参照附图来说明本发明的优选实施例。
图1表示本发明一个优选实施例中的数据处理装置的配置。
如图1所示,数据处理装置1包括:具有生物特征传感器的输入装置(以下简称为“输入装置”)2、生物特征认证装置3、生物特征认证数据库(DB)4、数据录入装置5以及录入DB 6。生物特征认证装置3和数据录入装置5各自还可以由软件或硬件构成。生物特征认证装置3和生物特征认证DB 4还分别可以由IC卡的中央处理单元(CPU)和存储器构成。
输入装置2具有根据操作者的操作将录入数据输入到数据录入装置5的功能以及获取操作者的生物特征信息的功能。
图2表示输入装置2的一个示例。图2A和2B分别表示键盘型和鼠标型输入装置2。
图2A所示的输入装置是设置有输入键7(7-1至7-4)的键盘。对于该键盘,可以使用用作个人计算机的输入装置的键盘等。输入键7也可以是为键盘设置的功能键。
如图2A所示,在输入键7的附近设置有用于检测操作者的手掌静脉的静脉传感器8。在图2A所示的输入装置2中,静脉传感器8设置在使得当操作者按下输入键7时操作者的手掌与静脉传感器8可以相互重叠的位置。
图2B所示的输入装置2是设置有输入键9(9-1至9-2)的鼠标。对于鼠标,可以使用用作个人计算机的输入装置的鼠标等。输入键9也可以是为鼠标设置的两个按钮。
如图2B所示,如在图2A所示的输入装置2中那样,在输入键9的附近设置有用于检测操作者的手掌静脉的静脉传感器8。在图2B所示的输入装置2中,静脉传感器8设置在使得当操作者按下输入键9时操作者的手掌与静脉传感器8可以相互重叠的位置。
例如,当按下图2A所示的输入装置2的输入键7-1时,静脉传感器8检测到操作者的手掌静脉。在这种情况下,当操作者按下输入键7-1时,输入装置2将基于操作者手掌静脉的生物特征信息发送到生物特征认证装置3,还将表示输入键7-1被按下的录入数据发送到数据录入装置5。
由此,通过在使得当输入键7或9被按下时静脉传感器8可以获取生物特征信息的位置为输入装置2配备静脉传感器8,数据处理装置1可以在操作者正在操作输入键7或9时获取该操作者的生物特征信息。由此,可以提高操作者的可操作性。
对于为输入装置2配备的生物特征传感器,除了静脉传感器8之外,还可以使用多种生物特征传感器,例如指纹、虹膜等。
输入装置2获取生物特征信息的定时不受限制。可以按照特定的时间间隔来获取生物特征信息。另选地,可以在每次输入键7或9被按下时获取生物特征信息。
输入装置2还可以根据诸如数据录入装置5等的另一装置给出的定时来获取生物特征信息。
对于输入装置2,除了键盘和鼠标之外,还可以使用多种输入装置,如扫描仪等。
当从数据录入装置5接收到认证请求时,图1所示的生物特征认证装置3通过将从输入装置2发送的生物特征信息与预先存储在生物特征DB 4中的操作者的生物特征信息进行核对来对从输入装置2发送的生物特征信息进行认证,并将认证结果发送到数据录入装置5。
图3表示生物特征认证DB 4的一个示例。
图3所示的生物特征认证DB 4包括记录有多条生物特征信息的多个记录40(40-1、40-2、40-3、…)。各个记录40包括:ID区41,用于记录用于标识操作者的ID;姓名区42,用于记录操作者的姓名;以及生物特征信息区43,用于记录操作者的生物特征信息。
在图3所示的示例中,在记录40-1的ID区41、姓名区42和生物特征信息区43中分别记录有“ope01”、“铃木一郎”和“生物特征信息(铃木一郎)”。
例如,当从数据录入装置5接收到认证请求时,生物特征认证装置3将从输入装置2发送的生物特征信息与存储在生物特征认证DB 4中的各条生物特征信息进行核对,提取核对率等于或超过预定值的生物特征信息,并向数据录入装置5返回关于与该生物特征信息对应的操作者的信息(ID、姓名、生物特征信息、核对率等)作为认证结果。如果在生物特征认证DB 4中不存在核对率等于或大于预定值的生物特征信息,则生物特征认证装置3向数据录入装置5返回表示该事实的认证结果。
图1所示的数据录入装置5存储从输入装置2发送的录入数据、从生物特征认证装置3发送的认证结果、数据处理装置1的操作历史信息等。如果数据处理装置1由多个操作者使用,则数据录入装置5将各个操作者的全部操作历史信息存储在录入DB 6中。
图4表示录入DB 6的一个示例。
图4所示的录入DB 6包括:录入管理信息DB 6-1、录入数据DB 6-2以及录入历史信息DB 6-3。
首先,录入管理信息DB 6-1包括用于记录数据处理装置1的当前状态的多个记录60(60-1、60-2、…)。各个记录60包括:序号区61,用于记录分配给数据处理装置1的各状态类型的序号;以及状态区62,用于记录数据处理装置1的当前状态。在图4所示的示例中,在记录60-1的序号区61和状态区62中分别记录有“0001”和“等待认可”。
然后,录入数据DB 6-2包括用于记录从输入装置2发送的录入数据的多个记录63(63-1、63-2、…)。各个记录63包括序号区64以及用于记录录入数据的录入数据区65。在图4所示的示例中,在记录63-1的序号区64和录入数据区65上分别记录有“0001”和“000”。
然后,录入历史信息DB 6-3包括用于记录从生物特征认证装置3发送的认证结果的多个记录66(66-1、66-2、66-3、66-4、…)。各个记录66包括:序号区67、用于记录生物特征信息的认证日期的日期区68、用于记录操作者ID的ID区69、以及用于记录认证结果的认证结果区70。在图4所示的示例中,在记录66-1的序号区67、日期区68、ID 69、认证结果区70上分别记录有“0001”、“9:11”、“ope01”和“OK 99.9%”。
例如,假设操作者(铃木一郎)按下图2A所示的输入键7-1。
在这种情况下,首先,输入装置2向数据录入装置5发送表示输入键7-1被按下的录入数据,还向生物特征认证装置3发送表示操作者的手掌静脉的生物特征信息。
当从数据录入装置5接收到认证请求时,生物特征认证装置3将从输入装置2发送的生物特征信息与图3所示的生物特征认证DB 4的各条生物特征信息进行核对,并计算各个核对率。然后,生物特征认证装置3将与核对率为99.9%或者更大的“生物特征信息(铃木一郎)”对应的认证结果发送到数据录入装置5。
当接收到认证结果“OK 99.9%”时,数据录入装置5确定表示输入键7-1被按下的录入数据是由操作者(铃木一郎)输入的,进行到下一操作。
如上所述,由于在数据处理装置1中,对规定的录入数据(例如表示输入键7-1被按下的录入数据)的输入处理与对操作者的认证处理同步,所以无需认证处理的特殊操作就可以确保规定的录入数据是由相关的操作者输入的。
由于数据处理装置1使用在输入了规定录入数据的情况下的生物特征信息来对生物特征信息进行认证,所以数据录入装置5无法通过除了识别出的相关操作者之外的操作者的操作来处理数据,也不需要通过输入操作者的密码/ID来识别操作者。因此,由于不需要对操作者的安全教育,所以可以防止待处理数据的可靠性以及可工作性下降。
接下来,描述另一优选实施例中的数据处理装置。
图5表示本发明另一优选实施例的数据处理装置的配置。对与图1中的部件相同的部件赋予与图1中的标号相同的标号。
图5所示的数据处理装置10包括:输入装置2、生物特征认证装置3、生物特征认证DB 4、数据录入装置5、录入DB 6、显示控制装置11和显示器12。
当从数据录入装置5接收到认证请求时,生物特征认证装置3通过将从输入装置2发送的生物特征信息与存储在生物特征认证DB 4中的各条生物特征信息进行核对来对从输入装置2发送的生物特征信息进行认证,并将认证结果返回给数据录入装置5。同时,生物特征认证装置3将认证结果发送给显示控制装置11。
当从输入装置2接收到表示对存储在录入DB 6中的录入数据的查阅的录入数据时,数据录入装置5向生物特征认证装置3发出认证请求。同时,当从生物特征认证装置3接收到认证结果时,数据录入装置5根据认证结果从录入DB 6提取与录入数据对应的录入数据,并将其发送到显示控制装置11。
当从生物特征认证装置3接收到认证结果时,显示控制装置11根据该认证结果确定是否将从数据录入装置5发送的录入数据显示在显示器12上。
图6说明了数据处理装置10的显示操作。对与图5或3中的部件相同的部件赋予与图5或3中的标号相同的标号。
如图6所示,数据处理装置10的生物特征认证DB 4的各个记录40除了ID区41、姓名区42和生物特征信息区43以外,还包括用于记录能够访问录入数据的操作者的资格的资格区44。
如果从生物特征认证装置3发送的认证结果(如姓名、资格等)满足角色(role)条件(表示操作者能够显示录入数据的资格的信息),则显示控制装置11将从数据录入装置5发送的录入数据显示在显示器12上。在这种情况下,假设从数据录入装置5发送到图6的显示控制装置11的录入数据是表示记录在生物特征认证DB 4中的多个操作者中的一操作者的个人信息的录入数据。该录入数据包括字段A“姓名”和字段B“年龄”。还假设与字段A对应的角色条件A和与字段B对应的角色条件B分别是“每个人”和“相关操作者或管理员”。由此,虽然每个人都可以访问录入数据的字段A“姓名”,但是只有相关的操作者和管理员可以访问录入数据的字段B“年龄”。换言之,可以访问的数据取决于操作者。
假设操作者(铃木一郎)通过操作输入装置2输入要求将操作者(山田太郎)的个人信息显示在显示器12的录入数据。
在这种情况下,首先,输入装置2将操作者(铃木一郎)的生物特征信息发送到生物特征认证装置3。
然后,生物特征认证装置3对操作者(铃木一郎)的生物特征信息进行认证,根据经认证的生物特征信息从生物特征认证DB 4中提取“铃木一郎”和“管理员”,并将表示它们的认证结果发送给显示控制装置11。
然后,显示控制装置11确定从生物特征认证装置3发送的认证结果是否满足角色条件A和B,并将满足的字段的录入数据显示在显示器12上。在图6所示的示例中,从生物特征认证装置3向显示控制装置11发送表示“管理员”的认证结果,由于字段A和B均满足其角色条件,所以将“姓名:山田太郎,年龄:35”显示在显示器12上。
显示控制装置11还可以当操作者正在操作输入装置2时持续在显示器12上显示录入数据。具体地,当相关操作者(山田太郎)或作为管理员的操作者(铃木一郎)正在操作输入装置2时,还可以继续显示显示在图6所示的显示器12上的“姓名:山田太郎,年龄:35”,而当操作者(山田太郎)或操作者(铃木一郎)暂停操作时不能还进行显示。由此,可以防止除了识别出的相关操作者之外的操作者的数据查阅。
如上所述,由于与操作者对输入装置2进行操作从而输入规定的录入数据同步地对生物特征信息进行认证,所以在操作者访问录入数据时无需通过输入他/她的密码/ID来识别该操作者。因此,可以简化整个数据处理装置10的操作。
可以根据操作者来限制可访问的录入数据。
图7表示本发明另一优选实施例中的数据处理装置的配置。对与图5中的部件相同的部件赋予与图5中的标号相同的标号。
图7所示的数据处理装置13包括:输入装置2、生物特征认证装置3、生物特征认证DB 4、数据录入装置5、录入DB 6、显示控制装置11、显示器12、PKI签名装置14和PKI签名DB 15。
当从数据录入装置5接收到认证请求时,生物特征认证装置3通过将从输入装置2发送的生物特征信息与存储在生物特征认证DB 4中的各条生物特征信息进行核对来对从输入装置2发送的生物特征信息进行认证,并将认证的结果发送给显示控制装置11和PKI签名装置14。
当从数据录入装置5接收到对PKI签名的请求时,PKI签名装置14从PKI签名DB 15提取认证结果所示的操作者的PKI规格密钥对(公钥和私钥)和公钥证书,并根据密钥对/公钥证书、从生物特征认证装置3发送的认证结果以及要签名的录入数据来创建数字签名。然后,PKI签名装置14将数字签名发送到数据录入装置5。在这种情况下,假设要签名的录入数据是从输入装置2发送的录入数据或者预先存储在录入DB 6中的录入数据。如果根据操作者的生物特征信息的认证结果来创建数字签名,那么数字签名的创建方法并不受限制。
例如,当从数据录入装置5接收到对PKI签名的请求时,PKI签名装置14计算要签名的录入数据的散列(hash),将认证结果附加到散列,并通过利用私钥对具有认证结果的散列进行编码来计算签名值。然后,PKI签名装置14将一组具有认证结果的散列、签名值以及公钥证书发送给数据录入装置5作为数字签名。
当从PKI签名装置14接收到数字签名时,数据录入装置5将数字签名附加到要签名的录入数据,并将其记录在录入DB 6中。
图8表示具有数字签名的录入数据的格式的一个示例。
如图8所示,格式80例如是P7型,并包括用于存储录入数据的录入数据区81以及用于存储数字签名的数字签名区82。
数字签名区82包括:散列区83,用于存储具有认证结果的录入数据的散列;存储签名值的签名值区84;以及用于存储公钥证书的公钥证书区85。
如上所述,由于根据生物特征认证装置3的认证结果创建数字签名并将该数字签名附加到录入数据,所以可以通过将操作者注册在数据处理装置13中来提高要签名的录入数据的可靠性。
另选地,可以向一条录入数据应用多个操作者的PKI签名。
也可以将生物特征认证装置3和PKI签名装置14中的每一个构成在IC卡中。因此,由于除非根据发送到IC卡的生物特征信息对操作者的生物特征信息进行了认证否则不能创建数字签名,所以可以进一步提高要签名的录入数据的可靠性。由于无需集中地管理各个操作者的密钥对和公钥证书,所以可以相应地简化数据处理装置13的整体配置。
图9是表示数据处理装置13中的数据录入装置5的操作的流程图。
首先,在步骤A1中,数据录入装置5向显示控制装置11发送表示登录画面的录入数据,并将登录画面显示在显示器12上。
然后,在步骤A2中,数据录入装置5确定通过操作者对输入装置2的操作是否应该关闭和结束登录画面。
如果确定应该结束该画面(步骤A2为是),则数据录入装置5的操作结束。
如果确定不应该结束该画面(步骤A2为否),则在步骤A3中,数据录入装置5向生物特征认证装置3发出对操作者的生物特征信息的认证请求(用户认证)。
图10是表示数据处理装置13中的生物特征认证装置3的用户认证操作的流程图。
首先,在步骤B1中,生物特征认证装置3从输入装置2接收生物特征信息。
然后,在步骤B2中,生物特征认证装置3确定是否对生物特征认证DB 4的所有记录都进行了生物特征信息的核对。
如果确定对生物特征认证DB 4的所有记录都进行了生物特征信息的核对(步骤B2为是),则在步骤B3中,生物特征认证装置3确定对生物特征信息的认证失败,并将表示对生物特征信息的认证失败的错误返回给数据录入装置5。
如果确定没有对生物特征认证DB 4的所有记录都进行生物特征信息的核对(步骤B2为否),则在步骤B4中,生物特征认证装置3从生物特征认证DB 4的多个记录中选择某记录,并从选择的记录提取生物特征信息。对于记录选择方法,例如,存在从先头的记录起顺序地对其进行选择的方法。但是,记录选择方法并不限于此。
然后,在步骤B5中,生物特征认证装置3将从输入装置2发送的生物特征信息与从生物特征认证DB 4提取的生物特征信息进行核对,并计算核对率。
然后,在步骤B6中,生物特征认证装置3根据计算出的核对率确定对操作者的认证成功还是失败。例如,如果计算出的核对率等于或超过预定值,则确定对操作者的认证成功。
如果确定对操作者的认证不成功(步骤B6为否),则在步骤B7中,生物特征认证装置3选择随后的记录,处理返回到步骤B2。
如果确定对操作者的认证成功(步骤B6为是),则在步骤B8中,生物特征认证装置3从生物特征认证DB 4中提取存储在认证成功的记录中的关于操作者的信息(如ID、姓名、资格等),并结束其操作。
在图9中所示的步骤A4中,数据录入装置5确定在生物特征认证装置3中对生物特征信息的认证是否成功。
如果确定对生物特征信息的认证未成功(步骤A4为否),则处理返回到步骤A1。
如果确定对生物特征信息的认证成功(步骤A4为是),则在步骤A5中,数据录入装置5将从生物特征认证装置3发送的认证结果中所示的ID注册为当下次向生物特征认证装置3发送认证请求时要发送给生物特征认证装置3的数据。由此,可以根据对第一生物特征信息的认证结果来对第二和之后的生物特征信息进行认证。因此,可以缩短数据处理所需的时间。
随后,数据录入装置5确定要做什么,是将从输入装置2发送的录入数据(例如为输入装置2配备的扫描仪读取的图像数据)注册在录入DB 6中、是将注册在录入DB 6中的录入数据(如图像数据等,以下称为“注册数据”)显示在显示器12上以将其显示给操作者、还是将数字签名附加到注册在录入DB 6中的数据、或是登出。
如果将从输入装置2发送的录入数据注册在录入DB 6中(注册),则在步骤A6中,数据录入装置5从诸如触摸板型显示器或键盘(KB)等的输入装置2接收表示想要对录入数据进行注册的录入数据。
然后,在步骤A7中,数据录入装置5向生物特征认证装置3发出认证请求(识别)。具体地,当检测到完成了对画面上所有信息条的输入时,或者检测到设置在画面上的执行按钮/键盘的Enter键被按下或指示了画面的移动(下一页、滚动、跳到链接)(即检测到针对后续画面的移动条件)时,数据录入装置5发出认证请求。
图11是表示数据处理装置13中的生物特征认证装置3的认证操作的流程图。
首先,在步骤C1中,生物特征认证装置3从数据录入装置5接收注册的ID。
然后,在步骤C2中,生物特征认证装置3从输入装置2接收生物特征信息。
然后,在步骤C3中,生物特征认证装置3从生物特征认证DB 4中提取与从数据录入装置5发送的ID对应的生物特征信息。
然后,在步骤C4中,生物特征认证装置3将从输入装置2发送的生物特征信息与从生物特征认证DB 4提取的生物特征信息进行核对,并计算核对率。
然后,在步骤C5中,生物特征认证装置3根据计算出的核对率确定对生物特征信息的认证是否成功。
如果确定对生物特征信息的认证成功(步骤C5为是),则在步骤C6中,生物特征认证装置3向数据录入装置5返回表示对生物特征信息的认证成功的认证结果。
如果确定对生物特征信息的认证不成功(步骤C5为否),则在步骤C7中,生物特征认证装置3向数据录入装置5返回表示对生物特征信息的认证失败的认证结果。
然后,在图9所示的步骤A8中,数据录入装置5根据从生物特征认证装置3发送的认证结果,将从输入装置2发送的录入数据注册在录入DB 6中。例如,当接收到表示对生物特征信息的认证成功的认证结果时,数据录入装置5将从输入装置2发送的录入数据注册在录入DB 6中。
然后,在步骤A9中,数据录入装置5将数据处理装置13的操作历史信息记录在录入DB 6中。
然后,当确定了将存储在录入DB 6中的注册数据显示在显示器12上并将其显示给操作者时(查阅),在步骤A10中,数据录入装置5根据从输入装置2发送的表示想要访问注册数据的录入数据,从录入DB 6中提取注册数据。
然后,在步骤A11中,数据录入装置5将从录入DB 6提取的注册数据和显示请求发送到显示控制装置11。
图12是表示数据处理装置13中的显示控制装置11的安全显示操作的流程图。
首先,在步骤D1中,显示控制装置11从数据录入装置5接收注册数据和角色条件。也可以从数据录入装置5接收角色条件。另选地,可以预先将角色条件注册在显示控制装置11中。
然后,在步骤D2中,显示控制装置11确定显示在显示器12上的画面是否关闭。
如果确定显示在显示器12上的画面已关闭(步骤D2为是),则显示控制装置11的操作结束。
如果确定显示在显示器12上的画面未关闭(步骤D2为否),则在步骤D3中,显示控制装置11向生物特征认证装置3发出认证请求。由于在这种情况下在生物特征认证装置3中进行的对生物特征信息的认证与上述识别中的认证相同,所以此处省略其说明。
然后,在步骤D4中,显示控制装置11确定是否已经针对所有的显示字段将从生物特征认证装置3发送的关于操作者的信息与角色条件进行了比较。
如果确定已经针对所有显示字段将关于操作者的信息与角色条件进行了比较(步骤D4为是),则处理返回步骤D2。
如果确定尚未针对所有显示字段将关于操作者的信息与角色条件进行比较(步骤D4为否),则在步骤D5中,显示控制装置11选择尚未进行比较的显示字段,对其进行比较,并根据关于操作者的信息与角色条件之间的比较的结果,确定是否显示选择的显示字段。
然后,在步骤D6中,显示控制装置11确定是否可以显示选择的显示字段。
当确定了不能显示选择的显示字段时(步骤D6为否),在步骤D7中,显示控制装置11不将选择的显示字段显示在显示器12上,处理返回步骤D4。
当确定了可以显示选择的显示字段时(步骤D6为是),在步骤D8中,显示控制装置11将选择的显示字段显示在显示器12上,处理返回到步骤D4。
在图12所示的示例中,当选择了显示字段时,检查是否对所有显示字段都进行了比较,如果存在没有进行比较的显示字段,则显示该显示字段。然而,对注册数据的显示方法并不限于此,不需要总是通过事件驱动方法等来显示各个显示字段。
当在图9中确定了将数字签名附加到注册数据时(认可),在步骤A12中,数据录入装置5请求PKI签名装置14执行PKI签名。
图13是表示数据处理装置13中的PKI签名装置14的操作的流程图。图13所示的流程图表示在生物特征认证装置3和PKI签名装置14都被构造在IC卡内的情况下的PKI签名装置14的操作。
首先,在步骤E1中,PKI签名装置14从数据录入装置5接收要签名的注册数据。
随后,在步骤E2中,PKI签名装置14计算要签名的注册数据的消息摘要(digest)(散列)。
随后,在步骤E3中,PKI签名装置14从数据录入装置5接收操作者的ID。
随后,在步骤E4中,PKI签名装置14从生物特征认证装置3接收生物特征信息。
随后,在步骤E5中,PKI签名装置14从生物特征认证DB 4中提取存储在IC卡中的相关操作者的生物特征信息。
随后,在步骤E6中,PKI签名装置14向生物特征认证装置3发出认证请求。由于这个在生物特征认证装置3中的对生物特征信息的认证也与识别过程中的相同,所以这里省略其说明。
随后,在步骤E7中,PKI签名装置14确定对生物特征信息的认证是否成功。
当确定了对生物特征信息的认证不成功时(步骤E7为否)时,在步骤E8中,PKI签名装置14向数据录入装置5返回表示数字签名失败的签名错误。
当确定了对生物特征信息的认证成功时(步骤E7为是)时,在步骤E9中,PKI签名装置14将认证结果附加到计算出的消息摘要。
随后,在步骤E10中,PKI签名装置14通过记录在PKI签名DB 15中的私钥对具有认证结果的消息摘要进行编码,并指定编码结果作为签名值。在这种情况下,假设拥有IC卡的操作者的私钥、公钥和公钥证书全部记录在形成于IC卡内的PKI签名DB 15中。
随后,在步骤E11中,PKI签名装置14指定PKI签名DB 15中记录的一组具有认证结果的消息摘要、签名值和公钥证书作为数字签名。
在图9所示的步骤A13中,当从PKI签名装置14接收到数字签名时,数据录入装置5将该数字签名附加到要签名的注册数据,并将其记录在录入DB 6中。
注册之后,在图9中完成了注册、查阅或签名,数据录入装置5确定执行注册、查阅、签名或登出中的哪一个。
当确定了登出时(登出),在步骤A14中,数据录入装置5登出。
然后,在步骤A15中,数据录入装置5删除注册为要发送给生物特征认证装置3的数据的ID,处理返回步骤A1。
接下来,对数据处理装置13中的从登录到对录入数据的注册的范围内的一系列操作的一个示例进行说明。
图14示出了数据处理装置13中的从登录到对录入数据的注册的范围内的一系列流程。
首先,操作者将IC卡***为输入装置2配备的IC卡R/W(读/写)单元,并将他的/她的手掌举在静脉传感器上方。在这种情况下,例如,在显示器12上显示图14所示的登录画面140。
随后,生物特征认证装置3根据从输入装置2发送的生物特征信息对生物特征信息进行认证(用户认证)。
如果认证失败(用户认证NG),则继续在显示器12上显示登录画面140。
如果认证成功(用户认证OK),则在显示器12上显示选择画面141。
随后,操作者使用输入装置2选择显示在选择画面141上的注册按钮142。
随后,在显示器12上显示指示画面144,该指示画面144示出句子“在扫描仪上设置帐票(slip)并按下“执行”键”。
随后,操作者将帐票设置在为输入装置2配备的扫描仪上,并按下图2A所示的输入装置2的输入键7-1。另选地,在扫描仪上设置了帐票之后,可以使用图2B所示的输入装置2选择显示在指示画面144上的执行按钮。
随后,数据录入装置5读取帐票的图像数据,并进行字符识别等。
随后,在显示器12上显示表示读取的图像数据的图像画面145。
随后,操作者确认在显示器12上显示了图像画面145。
在确认正确读取了帐票之后,操作者选择设置在该图像画面145上的执行按钮146。在这种情况下,操作者的手掌举在静脉传感器上方。当接收到表示选择了执行按钮146的录入数据时,数据录入装置5向生物特征认证装置3发出认证请求(识别)。
如果对生物特征信息的认证失败(识别NG),则继续在显示器12上显示图像画面145。
如果对生物特征信息的认证成功(识别OK),则在IC卡中创建数字签名,并将其附加到图像数据。然后,将具有数字签名的图像数据及其历史信息记录在录入DB 6中。
随后,在显示器12上再次显示指示画面144,操作者在扫描仪上设置下一帐票。在这种情况下,另选地,可以在显示器12上显示选择画面141。
接下来,对数据处理装置13中的从登录到对注册数据的查阅的范围内的一系列流程进行说明。
图15示出了数据处理装置13中的从登录到对录入数据的查阅的范围内的一系列流程。对与图14中所示部件相同的部件赋予与图14中所示标号相同的标号。从在显示器12上显示登录画面140到在显示器12上显示选择画面141的范围内的一系列操作与图14所示的操作相同,这里省略其说明。
首先,操作者使用输入装置2选择显示在选择画面141上的查阅按钮143。
随后,在显示器12上显示用于搜索要查阅的注册数据的检索画面147。
随后,数据录入装置5对在检索画面147上输入的注册数据进行搜索,并在显示器12上显示指示画面148,所述指示画面148示出句子“举起您的手掌。当您举起您的手掌时显示本画面”。
随后,操作者将他的/她的手掌举在静脉传感器上方。
随后,数据录入装置5向生物特征认证装置3发出认证请求(识别)。
如果对生物特征信息的认证失败(识别NG),则继续在显示器12上显示指示148。
如果对生物特征信息的认证成功(识别OK),则在显示器12上显示表示检索到的注册数据的图像数据的图像画面149。
通常,当构造高可靠性的数据处理装置时,认证操作(例如对操作者的识别等)的数量增加,数据处理装置的可操作性下降,这是问题。在优选实施例的数据处理装置1、10或13中,由于无需操作者进行特殊操作来认证生物特征信息就可以对生物特征信息进行认证,所以即使频繁的认证也不会使其可操作性和安全性下降。
也可以将输入装置2、生物特征认证装置3、生物特征认证DB 4、数据录入装置5、录入DB 6、显示控制装置11、显示器12、PKI签名装置14和PKI签名DB 15中的每一个构造在独立计算机中。另选地,可以通过局区网(LAN)等来构造它们。
还可以通过使得诸如CPU等的操作单元能够执行记录在存储介质(例如随机存取存储器(RAM)、只读存储器(ROM)等)上的应用程序来实现生物特征认证装置3、数据录入装置5、显示控制装置11或PKI签名装置14。
还可以通过诸如RAM、ROM等的存储介质来实现生物特征认证DB 4、录入DB 6或PKI签名DB 15。
根据本发明,由于使用在输入规定数据的情况下的生物特征信息来对生物特征信息进行认证,所以只能由相关的操作者来处理数据,此外,无需通过输入操作者的密码/ID来识别该操作者。因此,无需对操作者的安全教育。由此,可以防止待处理数据的可靠性和操作者的可操作性下降。

Claims (10)

1、一种数据处理装置,包括:
数据输入单元,用于根据操作者的操作输入数据;
生物特征信息输入单元,用于输入操作者的生物特征信息;以及
数据处理单元,用于当从数据输入单元接收到规定数据时发出认证请求,对该认证请求作出响应,通过将由生物特征信息输入单元获得的生物特征信息与预先对应于操作者注册的生物特征信息进行核对来对所述由生物特征信息输入单元获得的生物特征信息进行认证,并且当接收到结果正确的认证结果时在确定信息有效之后处理来自数据输入单元的信息。
2、根据权利要求1所述的数据处理装置,还包括:
生物特征信息存储单元,用于预先存储多个操作者的多条生物特征信息,
其中,
当接收到认证请求时,所述数据处理单元通过将由所述生物特征信息输入单元在规定数据被输入时获得的生物特征信息与存储在所述生物特征信息存储单元中的多个操作者的所述多条生物特征信息中的各条进行核对,从而对所述由所述生物特征信息输入单元在规定数据被输入时获得的生物特征信息进行认证。
3、根据权利要求1所述的数据处理装置,还包括:
生物特征信息存储单元,用于预先存储多个操作者的多条生物特征信息,
其中,
当接收到认证请求时,所述数据处理单元通过将由所述生物特征信息输入单元在规定数据被输入时获得的生物特征信息与存储在所述生物特征信息存储单元中的多个操作者的所述多条生物特征信息中的各条进行核对,从而对所述由所述生物特征信息输入单元在规定数据被输入时获得的生物特征信息进行认证,并且,当再次接收到认证请求时,所述数据处理单元根据与所述认证的结果对应的生物特征信息来对所述生物特征信息输入单元在规定数据被输入时获取的生物特征信息进行认证。
4、根据权利要求1所述的数据处理装置,还包括:
数据存储单元,用于存储数据;
显示单元,用于显示数据;以及
显示控制单元,用于当从数据处理单元接收到对数据的显示请求时将数据显示在显示单元上,
其中,
当认证成功时,所述数据处理单元将显示请求和存储在数据存储单元中的数据发送给显示控制单元。
5、根据权利要求4所述的数据处理装置,其中
所述数据处理单元当操作者正在操作所述输入单元时继续在所述显示单元上显示数据。
6、根据权利要求4所述的数据处理装置,其中
所述显示控制单元根据认证结果所示的表示操作者能够访问数据的资格的资格信息来在所述显示单元上显示数据。
7、根据权利要求4所述的数据处理装置,还包括:
签名单元,用于在接收到对数据的公钥基础架构签名请求时根据认证结果执行公钥基础架构签名,并将表示公钥基础架构签名的执行的认可结果发送给所述数据处理单元,
其中,
所述数据处理单元根据从所述数据输入单元发送的规定数据向签名单元发出公钥基础架构签名请求,并且,还当从签名单元接收到认可结果时在将该认可结果附加到数据之后将该数据记录在所述数据存储单元中。
8、一种连接到数据处理装置的集成电路卡,所述数据处理装置包括:数据输入单元,用于根据操作者的操作输入数据;生物特征信息输入单元,用于输入操作者的生物特征信息;以及数据处理单元,用于当从数据输入单元接收到规定数据时发出认证请求,对该认证请求作出响应,通过将由生物特征信息输入单元获得的生物特征信息与预先对应于操作者注册的生物特征信息进行核对来对所述由生物特征信息输入单元获得的生物特征信息进行认证,并且当接收到结果正确的认证结果时在确定信息有效之后处理来自数据输入单元的信息,所述集成电路卡用于向数据处理装置发送数据和从数据处理装置接收数据,并且该集成电路卡包括:
生物特征信息存储单元,用于存储用于认证处理的生物特征信息;以及
生物特征认证单元,用于进行对生物特征信息的认证处理。
9、一种用于使计算机执行处理的程序,所述处理包括以下内容:
当从为装置配备的数据输入单元接收到规定数据时,
发出认证请求;
对该认证请求作出响应;
通过将由生物特征信息输入单元获得的生物特征信息与预先对应于操作者注册的生物特征信息进行核对来对所述由生物特征信息输入单元获得的生物特征信息进行认证;并且
当接收到结果正确的认证结果时,在确定信息有效之后处理来自数据输入单元的信息。
10、一种数据处理方法,包括以下步骤:
当从为装置配备的数据输入单元接收到规定数据时,
发出认证请求;
对该认证请求作出响应;
通过将由生物特征信息输入单元获得的生物特征信息与预先对应于操作者注册的生物特征信息进行核对来对所述由生物特征信息输入单元获得的生物特征信息进行认证;并且
当接收到结果正确的认证结果时,在确定信息有效之后处理来自数据输入单元的信息。
CNB2005100905601A 2004-10-26 2005-08-17 数据处理装置 Expired - Fee Related CN100504715C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004311614 2004-10-26
JP2004311614A JP4607542B2 (ja) 2004-10-26 2004-10-26 データ処理装置

Publications (2)

Publication Number Publication Date
CN1766777A true CN1766777A (zh) 2006-05-03
CN100504715C CN100504715C (zh) 2009-06-24

Family

ID=34941135

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100905601A Expired - Fee Related CN100504715C (zh) 2004-10-26 2005-08-17 数据处理装置

Country Status (5)

Country Link
US (1) US20060089809A1 (zh)
EP (1) EP1653320A1 (zh)
JP (1) JP4607542B2 (zh)
KR (1) KR20060047785A (zh)
CN (1) CN100504715C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105263051A (zh) * 2014-04-22 2016-01-20 美国博通公司 便携式认证设备

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4937777B2 (ja) * 2007-02-02 2012-05-23 富士通テレコムネットワークス株式会社 電子投票システムおよびそのプログラム
JP5305864B2 (ja) * 2008-11-28 2013-10-02 ソフトバンクモバイル株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP5303407B2 (ja) * 2009-09-07 2013-10-02 株式会社日立製作所 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP6465542B2 (ja) * 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
CN104809381B (zh) * 2014-01-24 2018-12-11 北京奇虎科技有限公司 判断头戴式智能设备鉴权信息有效性的装置和方法
JP7105540B2 (ja) 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02189616A (ja) * 1989-01-18 1990-07-25 Toshiba Corp キーボード装置
JPH04268937A (ja) * 1991-02-25 1992-09-24 Toshiba Corp 機密情報処理システム
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
JP3022776B2 (ja) * 1996-07-31 2000-03-21 日本電気株式会社 無線通信端末
JP2000082064A (ja) * 1998-09-04 2000-03-21 Casio Comput Co Ltd データアクセス装置
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
JP2001043373A (ja) * 1999-07-29 2001-02-16 Yis Corporation Co Ltd 作動許否判定装置
US6494531B1 (en) * 1999-08-04 2002-12-17 Hoon Y. Kim Vehicle seat for reversible occupant travel
US6488333B2 (en) * 1999-08-04 2002-12-03 Hoon Y. Kim Vehicle seat for reversible occupant travel
US6199945B1 (en) * 1999-08-04 2001-03-13 Hoon Y. Kim Vehicle seat for reversible occupant travel
JP2001175795A (ja) * 1999-12-22 2001-06-29 Nec Corp 診療録作成者認証システム、診療録記憶装置、作成者認証装置および診療録作成者認証方法
US6934393B2 (en) * 2000-06-09 2005-08-23 Northrop Grumman Corporation System and method for third party recovery of encryption certificates in a public key infrastructure
US20020141592A1 (en) * 2000-06-09 2002-10-03 Aull Kenneth W. Preventing ID spoofing with ubiquitous signature certificates
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US6934859B2 (en) * 2000-06-09 2005-08-23 Northrop Grumman Corporation Authenticated search engines
US6941455B2 (en) * 2000-06-09 2005-09-06 Northrop Grumman Corporation System and method for cross directory authentication in a public key infrastructure
EP1393493A4 (en) * 2000-07-09 2006-04-05 Gerald R Black NETWORK SECURITY SYSTEM
JP2002063168A (ja) * 2000-08-18 2002-02-28 Hitachi Eng Co Ltd 電子ドキュメント閲覧許可認証方法及びその装置
JP2003140955A (ja) * 2001-11-07 2003-05-16 Technoart:Kk 情報処理システム、情報処理プログラム、情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体および情報処理方法
US6973581B2 (en) * 2002-01-23 2005-12-06 Amerasia International Technology, Inc. Packet-based internet voting transactions with biometric authentication
US20040034784A1 (en) * 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card
JP4113112B2 (ja) * 2003-12-26 2008-07-09 株式会社東芝 生体データによるユーザ確認システム及びicカード
JP4657668B2 (ja) * 2004-10-08 2011-03-23 富士通株式会社 生体認証方法及び生体認証装置
JP4628722B2 (ja) * 2004-08-19 2011-02-09 富士通株式会社 照合システム及び照合システムのプログラムチエック方法
JP4762805B2 (ja) * 2006-06-29 2011-08-31 富士通株式会社 生体認証方法及び生体認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105263051A (zh) * 2014-04-22 2016-01-20 美国博通公司 便携式认证设备
CN105263051B (zh) * 2014-04-22 2019-03-01 恩智浦有限公司 便携式认证设备

Also Published As

Publication number Publication date
US20060089809A1 (en) 2006-04-27
CN100504715C (zh) 2009-06-24
KR20060047785A (ko) 2006-05-18
EP1653320A1 (en) 2006-05-03
JP2006126976A (ja) 2006-05-18
JP4607542B2 (ja) 2011-01-05

Similar Documents

Publication Publication Date Title
CN1766777A (zh) 数据处理装置
CN1264082C (zh) 安全的打印***
CN1946124A (zh) 图像处理***
CN101075282A (zh) 便携式电子装置及记录介质
CN1897633A (zh) 电子图像数据验证程序、***和方法
CN1532659A (zh) Usb键装置与通过usb端口与usb主机交互的方法
CN1479896A (zh) 内容发行***、内容发行方法和客户机终端
CN1620098A (zh) 文档集合处理
CN101038653A (zh) 验证***
CN1810205A (zh) 个人核对装置、信息处理装置以及个人核对***
CN1758178A (zh) 非法分析/伪造预防***
CN1272934A (zh) 数字签名准备服务器和方法
CN1957361A (zh) 对读写器的安全模块的存取控制方法
CN1914591A (zh) 安全装置、终端装置、门设备和设备
CN1214488A (zh) 便携式媒体卡及其空间管理、发行和向其写数据的方法
CN1581771A (zh) 验证***、服务器和验证方法及程序
CN1705923A (zh) 在验证中的分布式处理
CN1262485A (zh) 由可灵活连接计算机***群体使用的用户-计算机交互方法
CN1897045A (zh) 信息处理***、信息处理装置和方法、以及程序
CN1810206A (zh) 人物核对装置、人物核对***以及人物核对方法
CN1713572A (zh) 鉴别***、装置、程序及方法
CN1682227A (zh) 医学信息管理***
CN1668004A (zh) 图像处理装置和个人信息管理方法
CN1794266A (zh) 生物特征融合的身份识别和认证方法
CN1812468A (zh) 被保护文件图像生成方法及其生成装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090624

Termination date: 20190817