説明

認証方法、プログラム、及び認証装置

【課題】生体認証等の認証技術に関し、偽造指等による不正認証が検知された場合に情報を即座にサーバに通知可能とし、BIOSでの偽造物による認証を即座に検知可能とする。
【解決手段】第一の本人認証時に偽造物による生体認証が検知された場合に、偽造物検知モードで第一のプログラムが実行される(S310)。その実行後に、偽造物検知モードで第二のプログラムが起動される(S311)。その起動後に、第二のプログラムのネットワーク接続機能を使って偽造物検知情報が外部のネットワークに接続されたサーバ装置等に通知される(S312)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証技術に関する。
【背景技術】
【0002】
個人認証において、従来から広く用いられているパスワード認証やIDカード認証では盗用される危険性が高いため、より信頼性の高い個人認証として、近年、指紋認証などの生体認証が注目を集め、様々な場面で利用されるようになってきている。
【0003】
生体認証における問題点として、偽造物による認証が指摘されていて、すでに多くの手法が提案されている。例えば、偽造指紋による不正利用を排除するための技術としては、下記特許文献1に記載の技術がある。
【0004】
生体認証において、偽造指による認証が検出された場合は、他人と判定される場合とは異なり、明らかに悪意のあるユーザが認証を試みたことを示すため、早急な対応が必要となる。例えば、OS(オペレーティングシステム)での認証のような、ネットワークに接続可能なプログラム上での認証であれば、偽造物による判定結果を早急にサーバや管理者に通知することが可能である。しかし、BIOS環境での認証のような、ネットワークに接続できないプログラム上での認証の場合、サーバや管理者に通知することができないため、不正ユーザは管理者に知られることなく偽造物による不正認証を繰り返し試すことが可能になる。
【0005】
下記特許文献2に記載の技術では、BIOS認証でのログがBIOS-ROMなどに書き込まれ、その後、OSなどのネットワークに接続可能なプログラム起動時に、そのログがサーバに通知される方式が提案されている。
【特許文献1】特開2005−143804号公報
【特許文献2】特開2007−299236号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかし、特許文献1に記載の従来技術では、OSやBIOS環境における認証にまで考慮した技術ではないため、これだけでは不正認証行動に適切に対処することはできないという問題点を有していた。
【0007】
また、特許文献2に記載の従来技術では、次回の認証成功後(OS起動後)にしかログをサーバに通知できないため、偽造物による不正ユーザを即座に検知することができない、次回の認証成功前にログを改竄される恐れがある、などの問題点を有していた。
【0008】
即ち、起動すると生体認証による第一の本人認証後に所定の処理が実行されるネットワーク機能を持たない第一のプログラム(例:BIOS)と、第一のプログラム実行後に起動され第二の本人認証後に実行されるネットワーク機能を持つ第二のプログラム(例:OS)の認証装置において、従来技術では、本人認証成功後にのみ第一のプログラムが実行されるため、偽造物による不正ユーザを即座に検知することができないという問題点を有していた。
【課題を解決するための手段】
【0009】
本発明の課題は、偽造指等による不正認証が検知された場合に情報を即座にサーバに通知可能とし、BIOSでの偽造物による認証を即座に検知可能とすることにある。
第一の実施形態は、偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、その第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法、装置、又はプログラムを前提とする。
【0010】
まず、第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで第一のプログラムを実行するステップが実行される。
次に、その偽造物検知モードでの第一のプログラムの実行後に、偽造物検知モードで第二のプログラムを起動するステップが実行される。
【0011】
そして、その偽造検知モードでの第二のプログラムの起動後に、ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップが実行される。
【0012】
上述の第一の実施形態の構成において、更に以下のステップを含むように構成することができる。
まず、第一の本人認証時に、偽造物による生体認証が検知されずに、本人判定に成功した場合には、通常モードで第一のプログラムを実行するステップが実行される。
【0013】
次に、その通常モードでの第一のプログラム実行後に、通常モードで第二のプログラムを起動するステップが実行される。
続いて、その通常モードでの第二のプログラムの起動後に、第二の本人認証を実行するステップが実行される。
【0014】
そして、その第二の本人認証において正当なユーザと判定された場合に、通常モードで第二のプログラムを実行するステップが実行される。
ここで、第二の本人認証時に、偽造物による認証が検知された場合には、本人判定の結果によらず、ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップを更に含むように構成することができる。
【0015】
ここまでの第一の実施形態の構成において、第一の本人認証時に、偽造物による認証が検知されずに、本人判定に失敗した場合は、再度第一の本人認証を求めるステップを更に含むように構成することができる。
【0016】
ここまでの第一の実施形態の構成において、偽造物検知情報の通知後に、第二のプログラムを終了するステップを更に含むように構成することができる。また、第二のプログラムの終了後に、第一のプログラムを終了するステップを更に含むように構成することができる。
【0017】
或いは、偽造物検知情報の通知とともに、本人認証の結果に関わらず再度本人認証を求める第三の本人認証を実行するステップを更に含むように構成することができる。
或いは、偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、その第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで第二のプログラムを実行するステップを更に含むように構成することができる。この場合、本人認証の結果に関わらず本人認証が成功するように制御するように構成することができる。又は、第二の本人認証により正規のユーザと判定される場合にのみ本人認証が成功するように制御するように構成することができる。
【0018】
或いは、偽造物検知情報の通知とともに、ユーザが不正ユーザ用データのみにアクセス
可能な偽造物検知モードで第二のプログラムを実行するステップを更に含むように構成することができる。このときに、ユーザの行為を記録する制御を行うように構成することができる。
【0019】
上述の第一の態様において、第二の本人認証、第三の本人認証、又は第四の本人認証は、生体認証、パスワード認証、又はカード認証であるように構成することができる。
上述の第一の態様において、第一のプログラムは、基本入出力システム(BIOSシステム)であるように構成することができる。
【0020】
上述の第一の態様において、第二のプログラムは、オペレーティングシステムであるように構成することができる。
上述の第一の態様において、偽造物検知情報は、認証結果と認証の判定に使用されたデータとを含むように構成することができる。
【0021】
上述の第一の態様において、偽造検知モードでの第二のプログラム起動後に、偽造物検知情報を自装置内に記憶するステップを更に含むように構成することができる。
上述の第一の態様において、偽造物検知モードで第一のプログラムを実行するステップは、第一の本人認証時に偽造物による生体認証が所定回数以上検知された場合に実行されるように構成することができる。
【0022】
第二の態様は、偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、その第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法、装置、又はプログラムを前提とする。
【0023】
まず、第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで第一のプログラムを実行するステップが実行される。
次に、その偽造物検知モードでの第一のプログラムの実行後に、少なくともネットワーク接続機能を有する第三のプログラムを起動するステップが実行される。
【0024】
そして、その第三のプログラムの起動後に、ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップが実行される。
第三の態様は、偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、その第一のプログラムの実行後に起動されネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法、装置、又はプログラムを前提とする。第三の態様では、第二のプログラムの起動時に本人認証処理は実行されない。
【0025】
第四の態様は、不正カードによるカード認証を検知する機能と、カード認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、その第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法、装置、又はプログラムを前提とする。
【0026】
まず、第一の本人認証時に不正カードによるカード認証が検知された場合に、本人判定の結果によらず、不正カード検知モードで第一のプログラムを実行するステップが実行される。
【0027】
次に、その不正カード検知モードでの第一のプログラムの実行後に、不正カード検知モードで第二のプログラムを起動するステップが実行される。
そして、その偽造検知モードでの第二のプログラムの起動後に、ネットワーク接続機能を使って不正カード検知情報を外部のネットワークに接続された装置に通知するステップが実行される。
【発明の効果】
【0028】
本発明によれば、偽造指や不正カード等による偽造・不正認証が検知された場合に、特殊なモード(偽造物・不正検知モード)により第二のプログラムが実行され、偽造物検知情報が即座にサーバに伝えられることにより、BIOS等での偽造物による認証を即座に検知することが可能になる。
【0029】
これにより、これまで困難であった、ネットワーク機能を持たないプログラムによる生体認証時の偽造物の早急な検知・対応が可能になる。
【発明を実施するための最良の形態】
【0030】
以下、図面を参照しながら、本発明を実施するための最良の形態を詳細に説明する。
各実施形態に共通のシステム構成図
図1は、第一〜第六の実施形態に共通のシステム構成図である。
【0031】
クライアント101は、例えばユーザが利用するパーソナルコンピュータシステムである。
生体情報入力部102は、指紋認証のためにユーザに指を置かせて指紋情報を入力する。
【0032】
出力部103は、ユーザに認証画面を表示するほか、起動後は各種アプリケーションの表示等を行う。
制御部104は、生体情報の認証処理を制御し、必要に応じて、第一のプログラム105及び第二のプログラム106を起動する。第一のプログラム105は、例えばBIOS(Basic Input Output System)であり、第二のプログラム106は、例えばオペレーティングシステムである。
【0033】
サーバ108は、クライアント101からの偽造物検知情報を受信して処理する。
ネットワーク107は、クライアント101とサーバ108を接続する、例えばインターネットである。
【0034】
図2は、上記システムが実装されるコンピュータのハードウェア構成の一例を示す図である。
図2に示されるコンピュータは、CPU201、メモリ202、入力装置203、出力装置204、外部記憶装置205、可搬記録媒体209が挿入される可搬記録媒体駆動装置206、及びネットワーク接続装置207を有し、これらがバス208によって相互に接続された構成を有する。同図に示される構成は上記システムを実現できるコンピュータの一例であり、そのようなコンピュータはこの構成に限定されるものではない。
【0035】
CPU201は、当該コンピュータ全体の制御を行う。メモリ202は、プログラムの実行、データ更新等の際に、外部記憶装置205(或いは可搬記録媒体209)に記憶されているプログラム又はデータを一時的に格納するRAM等のメモリである。CUP201は、プログラムをメモリ202に読み出して実行することにより、全体の制御を行う。
【0036】
入力装置203は、例えば、キーボード、マウス、図1の生体情報入力部102、及び
それらのインタフェース制御装置とからなる。入力装置203は、ユーザによるキーボードやマウス等による入力操作、及び生体情報の入力を検出し、その検出結果をCPU201に通知する。
【0037】
出力装置204は、表示装置、印刷装置等及びそれらのインタフェース制御装置とからなる。出力装置204は、CPU201の制御によって送られてくるデータを表示装置や印刷装置に出力する。
【0038】
外部記憶装置205は、例えばハードディスク記憶装置である。主に各種データやプログラムの保存に用いられる。
可搬記録媒体駆動装置206は、光ディスクやSDRAM、コンパクトフラッシュ(登録商標)等の可搬記録媒体209を収容するもので、外部記憶装置205の補助の役割を有する。
【0039】
ネットワーク接続装置207は、例えばLAN(ローカルエリアネットワーク)又はWAN(ワイドエリアネットワーク)の通信回線を通じて、図1のネットワーク107を接続するための装置である。
【0040】
図2に示されるシステムは、図1の制御部101、第一のプログラム105、及び第二のプログラム106の各機能を搭載したプログラムをCPU201が実行することで実現される。そのプログラムは、例えば外部記憶装置205や可搬記録媒体209に記録して配布してもよく、或いはネットワーク接続装置207によりネットワーク107から取得できるようにしてもよい。
【0041】
第一の実施形態
図3は、図1及び図2のシステム構成における生体認証処理の第一の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。以後、図1及び図3を随時参照しながら説明を行う。
【0042】
まず、制御部101は、第一のプログラム105を起動する(ステップS301)。
次に、制御部101は、ステップS302〜S303にて、第一の本人認証処理を実行する。
【0043】
即ち、制御部101は、生体情報入力部102から指紋情報の入力を行い、その生体認証を行う(ステップS302)。生体認証としては、例えば指紋の画像認識に加えて、インピーダンスによる判定等が行われる。
【0044】
制御部101は、ステップS302の生体認証処理の結果、指紋が偽造物であるか否かを判定する(ステップS303)。
制御部101は、指紋が偽造物ではないと判定した場合には、更に指紋が予めシステムに登録された本人のものであるか否かを判定する(ステップS303−>S304)。
【0045】
制御部101は、指紋が本人のものではないと判定した場合には、生体認証の処理を繰り返す(ステップS304−>S302)。
制御部101は、指紋が本人のものであると判定した場合には、通常モードで第一のプログラム105を実行する。
【0046】
更に、その起動完了後、制御部101は、通常モードで第二のプログラム106を起動する。
その後、第二のプログラム106の制御下で、ステップS307及びS308にて、第
二の本人認証処理を実行する。
【0047】
即ち、制御部101は、生体情報入力部102からの指紋情報の入力を行い、その生体認証を行う(ステップS307)。或いは、この認証は、パスワード認証やIDカード認証であってもよい。
【0048】
制御部101は、ステップS307の生体認証処理の結果、指紋が予めシステムに登録された本人のものであるか否かを判定する(ステップS308)。
制御部101は、指紋が本人のものではないと判定した場合には、生体認証の処理を繰り返す(ステップS308−>S307)。
【0049】
制御部101は、指紋が本人のものであると判定した場合には、ログオン完了後の通常モードとして第二のプログラム106の実行を開始し(ステップS308−>S309)、システムの起動処理を完了する。
【0050】
一方、制御部101は、前述の第一の本人認証処理において、ステップS302の生体認証処理の結果、指紋が偽造物であると判定した場合には、特殊モードである偽造物検知モードを起動し、以下のステップS310〜S312の制御処理を実行する。これらの処理について、図4の動作説明図とともに説明する。
【0051】
まず、制御部101は、偽造物検知モードで第一のプログラム105を実行する(ステップS310)。このとき、例えば図2のメモリ202上に設けられた図4に示される記憶領域401に、偽造物検知情報が格納される。
【0052】
次に、制御部101は、偽造物検知モードで第二のプログラム106を起動する(ステップS311)。偽造物検知モードにおける第二のプログラム106の起動では、ユーザは何も行うことができず、第二のプログラム106の環境下にて記憶領域401が参照されることにより偽造物検知情報が取得される。
【0053】
偽造物検知モードでの第二のプログラム106の起動後、制御部101は、第二のプログラム106が具備するネットワーク通信機能を使ってネットワーク107にアクセスし、偽造物検知情報を、サーバ108に通知する(ステップS312)。
【0054】
その後、制御部101は、第二のプログラム106の実行を終了し、続いて、第一のプログラム105の実行を終了する。
ここで、記憶領域401は、図2の外部記憶装置205等に確保されてもよく、例えば、偽造物検知情報として取得すべきデータが大きく、すべてを偽造物検知情報としてサーバ108に送信できない場合や、ネットワーク107が一時的に利用できない場合等において、偽造物検知情報のデータがクライアント101内に保存されることにより、後からのより詳細な解析が可能になる。
【0055】
なお、第二のプログラム106の起動モードは、「通常モード」と「偽造検知モード」共通でもよく、その場合は、記憶領域401に偽造物検知情報が含まれる場合は、その情報がサーバ108に通知され、含まれない場合は、通常モードで「第二の認証」が実施されるように構成されてもよい。
【0056】
図5は、クライアント101からサーバ108に通知される偽造物検知情報のデータ構成例を示す図である。
同図に示されるように、偽造物検知情報には例えば、偽造検知結果501、指紋照合結果502、偽造物検知用データ503、指紋照合データ504等が含まれる。
【0057】
偽造物検知用データ503は、偽造物であるか否かの判定に用いられたデータであり、例えばインピーダンスに基づいて偽造物が判定される場合はには入力指のインピーダンスが記録される。
【0058】
指紋照合データ504は、指紋照合に用いられたデータ若しくは入力された指紋画像データである。
偽造物検知用データ503や指紋照合データ504等がサーバ108に通知されることにより、不正アクセスのより詳細な解析が可能となる。
【0059】
なお、図5に示される偽造物検知情報は、暗号化されて送信されることが望ましい。
図6は、偽造物検知情報を受信したサーバ108(図1)が実行する制御処理の例を示す動作フローチャートである。
【0060】
まず、サーバ108は、偽造物検知情報を取得する(ステップS601)。
次に、サーバ108は、偽造物検知情報を記録する(ステップS602)。
そして、サーバ108は、偽造物が検知されたことを、電子メール等によって管理者に通知する(ステップS603)。
【0061】
以上のように、第一の実施形態では、第一の本人認証(図3のステップS302〜S304)にて偽造物が検知された場合には、偽造物検知モードで第一のプログラム105及び第二のプログラム106が実行され、動作がロックされると共に、偽造検知情報がサーバ108等の予め登録されたネットワーク107上の装置に通知されることで、偽造物を早急に検知することができる。
【0062】
第二の実施形態
次に、第二の実施形態について説明する。
図7は、図1及び図2のシステム構成における生体認証処理の第二の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
【0063】
図7の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
【0064】
図7の動作フローチャートの制御処理が図3に示される第一の実施形態における動作フローチャートの制御処理と異なる点は、第二の本人認証処理における以下の制御処理である。
【0065】
即ちまず、制御部101が、生体情報入力部102からの指紋情報の入力を行い、その生体認証を行う(ステップS307)。
次に、制御部101は、ステップS307の生体認証処理の結果、指紋が偽造物であるか否かを判定する(ステップS701)。
【0066】
制御部101は、指紋が偽造物ではないと判定した場合には、更に指紋が予めシステムに登録された本人のものであるか否かを判定する(ステップS701−>S702)。
制御部101は、指紋が本人のものではないと判定した場合には、生体認証の処理を繰り返す(ステップS702−>S307)。
【0067】
制御部101は、指紋が本人のものであると判定した場合には、通常モードで第二のプログラム106の実行を開始し(ステップS702−>S309)、システムの起動処理
を完了する。
【0068】
一方、制御部101は、ステップS307の生体認証処理の結果、指紋が偽造物であると判定した場合には、第二のプログラム106の実行は開始せずに、第二のプログラム106が具備するネットワーク通信機能を使ってネットワーク107にアクセスし、偽造物検知情報を、サーバ108に通知する(ステップS312)。
【0069】
その後、制御部101は、第二のプログラム106の実行を終了し、続いて、第一のプログラム105の実行を終了する。
このように、第二の実施形態では、第二の本人認証処理にて偽造物が検知された場合にも、偽造物検知情報をサーバに通知することができる。
【0070】
第三の実施形態
次に、第三の実施形態について説明する。
偽造物検知情報がサーバ108に通知された後に、ユーザにそれ以上の操作を強制的にやめさせたい場合は、第一の実施形態及び第二の実施形態で説明したように、第二のプログラム106及び第一のプログラム105を終了させるように制御できる。ただし、その場合、不正な認証が検知されたことをユーザに察知される可能性がある。そこで、第三の実施形態では、偽造物検知情報がサーバ108に通知された後(若しくは通知中)に、正しく認証がなされたように見せかけるために、正規の第二の本人認証処理の画面に見せかけた認証画面が表示され、本人認証の結果に関わらず再度本人認証(第三の本人認証)が求められるように動作する。
【0071】
図8は、図1及び図2のシステム構成における生体認証処理の第三の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
図8の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
【0072】
図8の動作フローチャートの制御処理が図3に示される第一の実施形態における動作フローチャートの制御処理と異なる点は、偽造物が検知された場合に、ステップS311にて偽造物検知モード下で第二のプログラム106が起動され、ステップS312にて偽造物検知情報がサーバ108に通知された後、第二のプログラム106の制御下で、見せかけの第三の本人認証画面が表示される(ステップS801)点である。
【0073】
第三の本人認証画面は、生体認証画面、パスワード認証画面、又はIDカード認証画面のいずれでもよい。
このステップでは、ユーザがどのような操作をしようとも、延々と認証画面が表示され続ける。
【0074】
第四の実施形態
次に、第四の実施形態について説明する。
第四の実施形態では、第三の実施形態の場合と同様に、偽造物検知情報がサーバ108に通知された後(若しくは通知中)に、正規の第二の本人認証処理の画面に見せかけた認証画面が表示され、実際に認証(第四の本人認証処理)が行われ、正規のデータではない不正ユーザ用データのみにアクセス可能な特殊アカウントにログインさせる。
【0075】
図9は、図1及び図2のシステム構成における生体認証処理の第四の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
図9の動作フローチャートにおいて、図3に示される第一の実施形態における動作フロ
ーチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
【0076】
図9の動作フローチャートの制御処理が図3に示される第一の実施形態における動作フローチャートの制御処理と異なる点は、偽造物が検知された場合に、ステップS311にて偽造物検知モード下で第二のプログラム106が起動され、ステップS312にて偽造物検知情報がサーバ108に通知された後、第二のプログラム106の制御下で、見せかけの第四の本人認証画面が表示され(ステップS901)、認証判定が行われる(ステップS902)点である。
【0077】
この際に、第四の本人認証処理の結果に関わらず本人認証成功とする認証方法や、正規ユーザと確認された場合にのみ特殊アカウントにログインさせる方法が考えられる。また、本人認証自体を行わずに特殊アカウントにログインさせてもよい。更に、特殊アカウントにログイン後の、ユーザの行為を記録することで、不正ユーザの目的を解析することも可能になる。
【0078】
第四の本人認証画面は、生体認証画面、パスワード認証画面、又はIDカード認証画面のいずれでもよい。
第五の実施形態
次に、第五の実施形態について説明する。
【0079】
BIOS設定変更のための認証のように、通常の認証では、第一のプログラム105のみが実行され、その後OS等の第二のプログラム106が起動しないような認証処理においても、偽造が検知された場合には、強制的に第二のプログラム106が起動されて、偽造物検知情報がサーバ108へ通知される。第五の実施形態は、その制御処理を実現する。
【0080】
図10は、図1及び図2のシステム構成における生体認証処理の第五の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
図10の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
【0081】
図10の動作フローチャートの制御処理が図3に示される第一の実施形態における動作フローチャートの制御処理と異なる点は、以下の通りである。
まず、第五の実施形態では、BIOS設定変更のための認証機能のみが提供されるため、制御部101は、図3におけるステップS306〜S309の機能は実行しない。
【0082】
そして、制御部101は、偽造物が検知された場合に、ステップS310にて偽造物検知モード下で第一のプログラム105を実行した後、ステップS311にて偽造物検知モード下で第二のプログラム106を強制的に起動し、ステップS312にて第二のプログラム106が具備するネットワーク通信機能を使ってネットワーク107にアクセスし、偽造物検知情報を、サーバ108に通知する。
その後、制御部101は、第二のプログラム106の実行を終了し、続いて、第一のプログラム105の実行を終了する。
【0083】
第六の実施形態
次に、第六の実施形態について説明する。
本発明は、生体認証による偽造物検知のみでなく、不正IDカード検知などにも同様に適応することができる。
【0084】
図11は、図1及び図2のシステム構成における生体認証処理の第六の実施形態の制御処理を示す動作フローチャートであり、図1の制御部101の機能として実現される。
図11の動作フローチャートにおいて、図3に示される第一の実施形態における動作フローチャートの場合と同じステップ番号が付された部分では、図3の場合と同じ制御処理が実行される。
【0085】
図11の動作フローチャートの制御処理が図3に示される第一の実施形態における動作フローチャートの制御処理と異なる点は、ステップS302の認証処理とステップS303の判定処理が生体認証ではなくカードID認証であり、ステップS302で不正カードが検知された場合に、ステップS1101の第一のプログラム105の実行とステップS1102の第二のプログラム106の起動が、不正カード検知モードで実施される点である。
不正IDカードの例としては、存在しないIDを持つIDカードや、使用不可となったIDカードによる認証などがある。
【0086】
その他の実施形態
以上説明した第一〜第六の実施形態以外の他の実施形態として、例えば、偽造検知モードで第一のプログラム105の実行後に起動されるプログラムは、例えば、偽造物検知情報通知用に作成されたプログラムなど、通常モードで起動される第二のプログラム106と異なっていてもよい。偽造物検知情報通知用に作成されたプログラムであれば、例えば、起動時間を大幅に短縮することが可能である。
【0087】
また、第二のプログラム106は、その実行に、本人認証を必要としないプログラムであってもよい。
更に、偽造物の検知が規定回数以上検知された場合にのみ、第二のプログラム106が起動されてサーバ108への偽造物検知情報の通知が実行されるように構成されてもよい。
【0088】
以上の第一〜第六の実施形態及びその他の実施形態に関して、更に以下の付記を開示する。
(付記1)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記2)
前記第一の本人認証時に、偽造物による生体認証が検知されずに、本人判定に成功した場合には、通常モードで前記第一のプログラムを実行するステップと、
該通常モードでの前記第一のプログラム実行後に、通常モードで前記第二のプログラムを起動するステップと、
該通常モードでの前記第二のプログラムの起動後に、前記第二の本人認証を実行するステップと、
該第二の本人認証において正当なユーザと判定された場合に、通常モードで前記第二のプログラムを実行するステップと、
を更に含むことを特徴とする付記1に記載の認証方法。
(付記3)
前記第二の本人認証時に、偽造物による認証が検知された場合には、本人判定の結果によらず、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップを更に含む、
ことを特徴とする付記2に記載の認証方法。
(付記4)
前記第一の本人認証時に、偽造物による認証が検知されずに、本人判定に失敗した場合は、再度前記第一の本人認証を求めるステップを更に含む、
ことを特徴とする付記1乃至3の何れか1項に記載の認証方法。
(付記5)
前記偽造物検知情報の通知後に、前記第二のプログラムを終了するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記6)
前記第二のプログラムの終了後に、前記第一のプログラムを終了するステップを更に含む、
ことを特徴とする付記5に記載の認証方法。
(付記7)
前記偽造物検知情報の通知とともに、本人認証の結果に関わらず再度本人認証を求める第三の本人認証を実行するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記8)
前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記第二のプログラムを実行するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記9)
前記第四の本人認証を実行するステップにおいて、本人認証の結果に関わらず本人認証が成功するように制御する、
ことを特徴とする付記8に記載の認証方法。
(付記10)
前記第四の本人認証を実行するステップにおいて、前記第二の本人認証により正規のユーザと判定される場合にのみ本人認証が成功するように制御する、
ことを特徴とする付記8に記載の認証方法。
(付記11)
前記偽造物検知情報の通知とともに、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記第二のプログラムを実行するステップを更に含む、
ことを特徴とする付記1乃至4の何れか1項に記載の認証方法。
(付記12)
前記偽造物検知モードで前記第二のプログラムを実行するステップにおいて、ユーザの行為を記録する制御を行う、
ことを特徴とする付記11に記載の認証方法。
(付記13)
前記第二の本人認証、前記第三の本人認証、又は前記第四の本人認証は、生体認証、パスワード認証、又はカード認証である、
ことを特徴とする付記1乃至12の何れか1項に記載の認証方法。
(付記14)
前記第一のプログラムは、基本入出力システム(BIOSシステム)である、
ことを特徴とする付記1乃至13の何れか1項に記載の認証方法。
(付記15)
前記第二のプログラムは、オペレーティングシステムである、
ことを特徴とする付記1乃至14何れか1項に記載の認証方法。
(付記16)
前記偽造物検知情報は、認証結果と認証の判定に使用されたデータとを含む、
ことを特徴とする付記1乃至15何れか1項に記載の認証方法。
(付記17)
前記偽造検知モードでの前記第二のプログラム起動後に、前記偽造物検知情報を自装置内に記憶するステップを更に含む、
ことを特徴とする付記1乃至16何れか1項に記載の認証方法。
(付記18)
前記偽造物検知モードで前記第一のプログラムを実行するステップは、前記第一の本人認証時に偽造物による生体認証が所定回数以上検知された場合に実行される、
ことを特徴とする付記1乃至17何れか1項に記載の認証方法。
(付記19)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、少なくともネットワーク接続機能を有する第三のプログラムを起動するステップと、
該第三のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記20)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動されネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記21)
不正カードによるカード認証を検知する機能と、カード認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に不正カードによるカード認証が検知された場合に、本人判定の結果によらず、不正カード検知モードで前記第一のプログラムを実行するステップと、
該不正カード検知モードでの前記第一のプログラムの実行後に、不正カード検知モード
で前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って不正カード検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
(付記22)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備え認証処理を実行するコンピュータに、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行する機能と、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動する機能と、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する機能と、
を実行させるためのプログラム。
(付記23)
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証装置であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行する手段と、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動する手段と、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する手段と、
を含むことを特徴とする認証装置。
【図面の簡単な説明】
【0089】
【図1】第一〜第六の実施形態に共通のシステム構成図である。
【図2】図1に示されるシステムが実装されるコンピュータのハードウェア構成の一例を示す図である。
【図3】図1及び図2のシステム構成における生体認証処理の第一の実施形態の制御処理を示す動作フローチャートである。
【図4】偽造物検知モードでの詳細処理を示す説明図である。
【図5】クライアント101からサーバ108に通知される偽造物検知情報のデータ構成例を示す図である。
【図6】偽造物検知情報を受信したサーバ108(図1)が実行する制御処理の例を示す動作フローチャートである。
【図7】図1及び図2のシステム構成における生体認証処理の第二の実施形態の制御処理を示す動作フローチャートである。
【図8】図1及び図2のシステム構成における生体認証処理の第三の実施形態の制御処理を示す動作フローチャートである。
【図9】図1及び図2のシステム構成における生体認証処理の第四の実施形態の制御処理を示す動作フローチャートである。
【図10】図1及び図2のシステム構成における生体認証処理の第五の実施形態の制御処理を示す動作フローチャートである。
【図11】図1及び図2のシステム構成における生体認証処理の第六の実施形態の制御処理を示す動作フローチャートである。
【符号の説明】
【0090】
101 クライアント
102 生体情報入力部
103 出力部
104 制御部
105 第一のプログラム
106 第二のプログラム
107 ネットワーク
108 サーバ
201 CPU(中央演算処理装置)
202 メモリ
203 入力装置
204 出力装置
205 外部記憶装置
206 可搬記録媒体駆動装置
207 ネットワーク接続装置
208 バス
209 可搬記録媒体

【特許請求の範囲】
【請求項1】
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
【請求項2】
前記第一の本人認証時に、偽造物による生体認証が検知されずに、本人判定に成功した場合には、通常モードで前記第一のプログラムを実行するステップと、
該通常モードでの前記第一のプログラム実行後に、通常モードで前記第二のプログラムを起動するステップと、
該通常モードでの前記第二のプログラムの起動後に、前記第二の本人認証を実行するステップと、
該第二の本人認証において正当なユーザと判定された場合に、通常モードで前記第二のプログラムを実行するステップと、
を更に含むことを特徴とする請求項1に記載の認証方法。
【請求項3】
前記第二の本人認証時に、偽造物による認証が検知された場合には、本人判定の結果によらず、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップを更に含む、
ことを特徴とする請求項2に記載の認証方法。
【請求項4】
前記偽造物検知情報の通知とともに、本人認証の結果に関わらず再度本人認証を求める第三の本人認証を実行するステップを更に含む、
ことを特徴とする請求項1乃至3の何れか1項に記載の認証方法。
【請求項5】
前記偽造物検知情報の通知とともに、第四の本人認証を実行するステップと、
該第四の本人認証の実行後に、ユーザが不正ユーザ用データのみにアクセス可能な偽造物検知モードで前記第二のプログラムを実行するステップを更に含む、
ことを特徴とする請求項1乃至3の何れか1項に記載の認証方法。
【請求項6】
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、少なくともネットワーク接続機能を有する第三のプログラムを起動するステップと、
該第三のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
【請求項7】
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動されネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行するステップと、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
【請求項8】
不正カードによるカード認証を検知する機能と、カード認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証方法であって、
前記第一の本人認証時に不正カードによるカード認証が検知された場合に、本人判定の結果によらず、不正カード検知モードで前記第一のプログラムを実行するステップと、
該不正カード検知モードでの前記第一のプログラムの実行後に、不正カード検知モードで前記第二のプログラムを起動するステップと、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って不正カード検知情報を外部のネットワークに接続された装置に通知するステップと、
を含むことを特徴とする認証方法。
【請求項9】
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備え認証処理を実行するコンピュータに、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行する機能と、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動する機能と、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する機能と、
を実行させるためのプログラム。
【請求項10】
偽造物による生体認証を検知する機能と、生体認証による第一の本人認証の後に所定の処理が実行されネットワーク接続機能を有さない第一のプログラムを実行する機能と、該第一のプログラムの実行後に起動され第二の本人認証の後に実行されるネットワーク接続機能を有する第二のプログラムを実行する機能とを備えた装置における認証装置であって、
前記第一の本人認証時に偽造物による生体認証が検知された場合に、本人判定の結果によらず、偽造物検知モードで前記第一のプログラムを実行する手段と、
該偽造物検知モードでの前記第一のプログラムの実行後に、偽造物検知モードで前記第二のプログラムを起動する手段と、
該偽造検知モードでの前記第二のプログラムの起動後に、前記ネットワーク接続機能を使って偽造物検知情報を外部のネットワークに接続された装置に通知する手段と、
を含むことを特徴とする認証装置。

【図1】
image rotate

【図2】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図3】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2010−44594(P2010−44594A)
【公開日】平成22年2月25日(2010.2.25)
【国際特許分類】
【出願番号】特願2008−208206(P2008−208206)
【出願日】平成20年8月12日(2008.8.12)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】