[go: up one dir, main page]

JP2001344212A - バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体 - Google Patents

バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体

Info

Publication number
JP2001344212A
JP2001344212A JP2000161932A JP2000161932A JP2001344212A JP 2001344212 A JP2001344212 A JP 2001344212A JP 2000161932 A JP2000161932 A JP 2000161932A JP 2000161932 A JP2000161932 A JP 2000161932A JP 2001344212 A JP2001344212 A JP 2001344212A
Authority
JP
Japan
Prior art keywords
information
user
computer
biometric information
biometrics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000161932A
Other languages
English (en)
Inventor
Shigeaki Yamane
茂昭 山根
Tadahiro Imashiro
忠浩 今城
Naokuni Yoshida
直邦 吉田
Shigeru Suga
茂 菅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Base Technology Inc
Original Assignee
Base Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Base Technology Inc filed Critical Base Technology Inc
Priority to JP2000161932A priority Critical patent/JP2001344212A/ja
Priority to EP01401388A priority patent/EP1160648A3/en
Priority to KR1020010030003A priority patent/KR20010109175A/ko
Priority to US09/867,904 priority patent/US20010048359A1/en
Publication of JP2001344212A publication Critical patent/JP2001344212A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 情報ネットワークを介してサーバにログイン
する際に、パスワードを用いることなく、高いセキュリ
ティを確保する。 【解決手段】 端末2がサーバ3にアクセスすると、該
サーバ3からランダムキーが送付される。利用者は個人
識別情報入力装置から指紋を入力し、端末2は、その指
紋情報と予め登録された登録指紋情報とを照合する。一
致している場合、端末2はログインパケットを生成し、
サーバ3に送信する。一致しない場合、ログイン処理が
中止される。サーバ3は受信したログインパケットを分
解し、登録指紋情報、指紋情報、およびユーザコードを
取り出し、これら指紋情報を照合する。一致している場
合、サーバ3は送信されたユーザコードと該サーバ3に
予め格納されたユーザコードとを照合し、これらユーザ
コードUCが不一致の場合にはログイン処理が中止とな
る。一致している場合、サーバ3はログインを許可す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータの不
正使用を防止する不正使用防止技術に関し、特に、バイ
オメトリクスデータを用いたユーザ認証に適用して有効
な技術に関するものである。
【0002】
【従来の技術】本発明者が検討したところによれば、い
わゆる、インターネットなどの情報ネットワークを利用
する際、利用者は、通信サービスの開始手続きとしてロ
グイン処理を実行し、インターネットへの接続を提供す
るインターネットプロバイダのサーバなどにアクセスし
ている。
【0003】このログイン処理においては、利用者が、
マイクロコンピュータなどの端末(クライアント)から
パスワードやユーザ名などの情報を入力し、サーバはそ
れらの情報が正しいか否かを照合し、正しい場合には通
信サービスが提供されることなる。
【0004】また、近年では端末を使用した業務が増加
するに従って、会社の機密に関するデータやプログラム
などの機密保護を必要とする多量のコンピュータファイ
ルが該端末に格納されている。
【0005】このようなコンピュータファイルが格納さ
れた端末には、それらのコンピュータファイルに利用制
限をかけて、該コンピュータファイルを保護している場
合がある。
【0006】さらに、コンピュータファイルを利用制限
する技術としては、たとえば、予めユーザがパスワード
やユーザ名などを端末に登録し、利用制限をかけたコン
ピュータファイルを使用する際に、利用者が端末からパ
スワードやユーザ名を入力し、それらの情報と予め登録
された情報とを照合してユーザ認証を行い、利用制限を
解除する方法が一般的に知られている。
【0007】なお、この種のデータ保護・不正防止機能
について詳しく述べてある例としては、平成5年11月
20日、株式会社 オーム社発行、社団法人 情報処理
学会(編)、「情報処理ハンドブック」P1265〜P
1267があり、この文献には、コンピュータシステム
におけるデータ保護・不正防止技術などが記載されてい
る。
【0008】
【発明が解決しようとする課題】ところが、上記のよう
な通信サービスのログイン処理技術では、次のような問
題点があることが本発明者により見い出された。
【0009】すなわち、セキュリティ対策としてパスワ
ードが設定されているが、よりセキュリティを向上させ
るためにはパスワードを複雑化させなけらばならず、パ
スワードの暗唱や秘匿など、利用者のパスワード管理が
負担となっている。
【0010】また、ログイン処理において、サーバは、
パスワード、ならびにユーザ名を照合するだけなので、
これらユーザ名、パスワードなどが第三者に知られてし
まうと、利用者以外の第三者が正規の利用者になりすま
してサーバにログインされてしまう恐れがある。
【0011】さらに、端末に格納されたコンピュータフ
ァイルに利用制限をかけた場合も同様に、パスワード、
ならびにユーザ名を照合するだけであるので、パスワー
ド管理が負担となったり、これらパスワード、ユーザ名
などが知られてしまうことによって該コンピュータファ
イルの不正使用や改竄などの恐れが生じてしまう。
【0012】本発明の目的は、情報ネットワークを介し
てサーバにログインする際に、パスワードを用いること
なく、高いセキュリティを確保し、かつユーザ以外の第
三者によるコンピュータファイルの利用を確実に制限す
ることのできるバイオメトリクス情報によるコンピュー
タファイルの利用制限方法、コンピュータシステムへの
ログイン方法および記録媒体を提供することにある。
【0013】
【課題を解決するための手段】本発明のコンピュータフ
ァイルの利用制限方法は、個人識別情報入力手段から取
り込んだ任意のユーザ個人を特定する第1バイオメトリ
クス情報をコンピュータに予め格納するステップと、該
コンピュータを使用する際に利用者が個人識別情報入力
手段から第2バイオメトリクス情報を取り込むステップ
と、その第1バイオメトリクス情報と利用者から取り込
んだ第2バイオメトリクス情報とを照合し、それら第
1、第2バイオメトリクス情報が合致するとユーザであ
ることを認証し、利用制限が設定されているコンピュー
タファイルの利用制限を解除するステップとを有するこ
とを特徴とする。
【0014】また、本発明のコンピュータファイルの利
用制限方法は、前記第1、第2バイオメトリクス情報
が、指紋情報であることを特徴とする。
【0015】さらに、本発明のコンピュータファイルの
利用制限方法は、前記利用制限されるコンピュータファ
イルが、フォルダ、データ、またはプログラムの少なく
ともいずれか1つであることを特徴とする。
【0016】また、本発明の記録媒体は、予めコンピュ
ータに格納された任意のユーザ個人を特定する第1バイ
オメトリクス情報と、そのコンピュータを使用する際に
利用者から取り込んだ第2バイオメトリクス情報とを照
合するステップと、第1バイオメトリクス情報と第2バ
イオメトリクス情報とが合致するとユーザであることを
認証し、利用制限が設定されているコンピュータファイ
ルの利用制限を解除するステップとを実行させるプログ
ラムを記録したことを特徴とする。
【0017】さらに、本発明のコンピュータシステムへ
のログイン方法は、個人識別情報入力手段から取り込ん
だ任意のユーザ個人を特定する第1バイオメトリクス情
報を通信サービスの提供を受けるコンピュータ、ならび
にそのコンピュータに通信サービスを提供するコンピュ
ータシステムに予め格納するステップと、該コンピュー
タがコンピュータシステムにログインした際に、コンピ
ュータシステムから出力されたランダムキーをコンピュ
ータが受信するステップと、コンピュータを使用する際
に利用者が個人識別情報入力手段から第2バイオメトリ
クス情報を取り込むステップと、第1バイオメトリクス
情報と第2バイオメトリクス情報とを照合し、第1バイ
オメトリクス情報と第2バイオメトリクス情報とが合致
するとユーザであることを認証し、受信した前記ランダ
ムキーを用いて第1バイオメトリクス情報を暗号化する
ステップと、暗号化された第1バイオメトリクス情報と
第2バイオメトリクス情報と備えたログインパケットを
生成し、コンピュータシステムに送信するステップと、
コンピュータシステムが、受信したログインパケットの
第1バイオメトリクス情報を複合化し、その複合化され
た第1バイオメトリクス情報と受信したログインパケッ
トの第2バイオメトリクス情報とを照合し、それらた第
1、第2バイオメトリクス情報が合致するとユーザであ
ることを認証し、コンピュータシステムが、コンピュー
タにログインを許可するステップとを有することを特徴
とする。
【0018】また、本発明のコンピュータシステムへの
ログイン方法は、前記第1、第2バイオメトリクス情報
が、指紋情報であることを特徴とする。
【0019】さらに、本発明の記録媒体は、通信サービ
スの提供を受けるコンピュータが、そのコンピュータに
通信サービスを提供するコンピュータシステムにログイ
ンした際に、該コンピュータにランダムキーを送信する
ステップと、受信したログインパケットの第1バイオメ
トリクス情報を複合化し、複合化された第1バイオメト
リクス情報と受信したログインパケットの第2バイオメ
トリクス情報とを照合するステップと、複合化された第
1バイオメトリクス情報とログインパケットの第2バイ
オメトリクス情報とが合致するとユーザであることを認
証し、前記コンピュータのログインを許可するステップ
とを前記コンピュータシステムに実行させる第1プログ
ラムと、予め格納された任意のユーザ個人を特定する第
1バイオメトリクス情報とコンピュータを使用する際に
利用者から取り込んだ第2バイオメトリクス情報とを照
合するステップと、それら第1、前記第2バイオメトリ
クス情報が合致するとユーザであることを認証し、入力
されたランダムキーを用いて第1バイオメトリクス情報
を暗号化するステップと、暗号化された第1バイオメト
リクス情報と第2バイオメトリクス情報と備えたログイ
ンパケットを生成し、コンピュータシステムに送信する
ステップとをコンピュータに実行させる第2プログラム
とを記録したことを特徴とする。
【0020】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。
【0021】(実施の形態1)図1は、本発明の実施の
形態1による通信システムの説明図、図2は、本発明の
実施の形態1による通信システムのログイン処理におけ
るフローチャート、図3(a)は、本発明の実施の形態
1による端末が生成するログインパケットの説明図、
(b)は、サーバに送信されるログインパケットの説明
図、(c)は、サーバに分解されるログインパケットの
説明図である。
【0022】本実施の形態1において、通信システム1
は、複数の端末(コンピュータ)2、ならびにサーバ
(コンピュータシステム)3から構成されている。端末
2は、ワークステーション、およびパーソナルコンピュ
ータなどであり、電話回線、専用回線、あるいはコンピ
ュータネットワーク網、いわゆるインターネットなどの
回線Kを介してサーバ3に接続されている。
【0023】また、端末2には、入出力装置の一種であ
るマウス2aが備えられており、このマウス2aには、
個人識別情報入力装置(個人識別情報入力手段)2bが
備えられている。個人識別情報入力装置2bは、利用者
の指紋情報(バイオメトリクス情報)YSを取り込む。
【0024】個人識別情報入力装置2bは、マウス2a
に設ける以外にも、端末2の表示部や、キーボードなど
に備えたり、あるいはこれらとは独立して設けるように
してもよい。
【0025】端末2には、記憶装置(記録媒体)が設け
られている。この記憶装置には、サーバ3にアクセス
し、ホームページなどを閲覧するWWW(World
Wide Web)ブラウザなどのインターネット通信
プログラム、予め登録された識別用の登録指紋情報(バ
イオメトリクス情報)TS、ユーザコードUCおよび認
証情報管理プログラム(第2プログラム)などが格納さ
れている。
【0026】ここでは、ユーザを認証する個人認識情報
として指紋情報を用いる場合について記載するが、個人
認識情報(バイオメトリクス情報)としては、その他
に、顔の形状、耳の形状、網膜パターン、声紋、筆跡な
どがある。
【0027】端末2は、回線Kを介してサーバ3などに
接続され、通信サービスが提供される。サーバ3は、端
末2などから要求された情報などを一元的に管理して提
供する。
【0028】また、サーバ3に設けられた記憶装置(記
録媒体)にも、同様に認証情報管理プログラム(第1プ
ログラム)が格納されている。この認証情報管理プログ
ラムは、端末2の利用者が正規の利用者か否かを指紋照
合によって認証し、一致した場合にだけサーバ3へのロ
グインを許可するソフトウェアである。
【0029】次に、本実施の形態1における通信システ
ム1のログイン処理について、図1、図2のフローチャ
ート、ならびに図3(a)〜(c)のログインパケット
LPの説明図を用いて説明する。
【0030】まず、利用者は、端末2にインストールさ
れたインターネット通信プログラムを立ち上げてサーバ
3にアクセスする。インターネット通信プログラムによ
って端末2がサーバ3に接続されると、該サーバ3から
ログインページのデータ、およびランダムキーRKが送
付される(ステップS101)。端末2は、ランダムキ
ーRKを受信し、表示部にはログインページが表示され
る(ステップS102)。
【0031】そして、利用者は、マウス2aに設けられ
た個人識別情報入力装置2bによって、利用者自身の指
紋情報YSを入力する(ステップS103)。端末2
は、その指紋情報YSと予め登録された登録指紋情報T
Sとを照合し(ステップS104)、それら2つのデー
タが一致しているか否かを判断する(ステップS10
5)。
【0032】ステップS105の処理において、指紋情
報YSと登録指紋情報TSとが一致している場合には、
端末2はログインパケットLPを生成し(ステップS1
06)、そのログインパケットLPをサーバ3に送信す
る(ステップS107)。また、ステップS105の処
理において、指紋情報YSと予め登録された登録指紋T
Sとが一致しない場合には認証が得られずログイン処理
が中止される。
【0033】ここで、ログインパケットLPの生成につ
いて説明する。
【0034】端末2は、図3(a)に示すように、予め
登録された登録指紋情報TSと読み込まれた指紋情報Y
Sとを照合し、これらの情報が一致した際にだけ端末2
の記憶装置からユーザコードUCを取り出す。
【0035】そして、端末2は、登録指紋情報TSを、
サーバ3にログインした際にステップS101の処理に
おいて受信したランダムキーRKに基づいて暗号化す
る。さらに、指紋情報YSもユーザコードUCを合成し
て暗号化し、ログインパケットLPを生成してサーバ3
に送信する。
【0036】ログインパケットLPは、図3(b)に示
すように、ユーザ名UN、ユーザコードUC、暗号化さ
れた登録指紋情報TS、ユーザコードUCと合成された
指紋情報YSから構成される。
【0037】登録指紋情報TSは、ランダムキーRKに
よって暗号化されるのでログインパケットLPとしてサ
ーバ3に送信される際には、いつも異なる情報となる。
一方、指紋情報YSは、個人識別情報入力装置2bによ
って読み込まれる際に、指の角度や位置などがずれるた
めに、読み込まれる毎に異なる情報となる。このため
に、指紋情報YSもログインパケットLPとしてサーバ
3に送信される際には異なる情報となる。
【0038】また、ユーザコードUCは、指紋情報YS
と登録指紋情報TSとが一致した際にだけ端末2の記憶
装置から取り出される情報であり、このユーザコードU
Cは、予めサーバ3にも格納されている。
【0039】サーバ3がログインパケットLPを受信す
ると(ステップS108)、該サーバ3は、ログインパ
ケットLPを分解する(ステップS109)。このステ
ップS109の処理において、ログインパケットLP
は、図3(c)に示すように、端末2に送信したランダ
ムキーRKを用いて複合化された登録指紋情報TSと、
ユーザコードUCから取り出された指紋情報YSと、ユ
ーザコードUCとに分解される。
【0040】そして、サーバ3は、複合化された登録指
紋情報TSとユーザコードUCから取り出された指紋情
報YSと照合し(ステップS110)、複合化された登
録指紋情報TSとユーザコードUCから取り出された指
紋情報YSとが一致しているか否かを判断する(ステッ
プS111)。
【0041】ステップS111の処理において、指紋情
報YSと登録指紋情報TSとが一致している場合、サー
バ3は、端末2から送信されたユーザコードUCと該サ
ーバ3に予め格納されているユーザコードUCとを照合
し(ステップS112)、これら2つのユーザコードU
Cが一致しているか否かを判断する(ステップS11
3)。
【0042】ステップS113の処理において、2つの
ユーザコードUCが不一致の場合には認証が得られずロ
グイン処理が中止される。さらに、ステップS113の
処理において、2つのユーザコードUCが一致している
場合、サーバ3は利用者がユーザ本人であることを認証
してログインを許可し(ステップS114)、端末2の
ユーザは所望のサービス提供を受ける(ステップS11
5)。
【0043】それにより、本実施の形態1によれば、端
末2において予め登録された登録指紋情報TSと、端末
2の利用時に個人識別情報入力装置2bから入力される
指紋情報YSとが一致して指紋認証が得られない限りロ
グインパケットLPをサーバ3に送信しないので、ユー
ザコードUCを不正使用したユーザのなりすましを確実
に防止することができる。
【0044】また、サーバ3に送信するログインパケッ
トLPのうち、指紋情報YS、ならびに登録指紋情報T
Sを送信する毎に変化させているので、ログインパケッ
トLPの改竄、不正入手、不正使用などを不可能とする
ことができる。
【0045】さらに、ユーザにおけるパスワードを不要
とすることができるので、ユーザ、あるいはパスワード
を管理する管理者の負担をなくすことができる。
【0046】(実施の形態2)図4は、本発明の実施の
形態2によるファイル利用制限管理プログラムによって
コンピュータファイルが利用制限された端末によるログ
イン処理のフローチャートである。
【0047】本実施の形態2においては、通信システム
1(図1)が、前記実施の形態1と同様に、複数の端末
2、ならびにサーバ3から構成されており、端末2は回
線Kを介してサーバ3に接続されている。
【0048】端末2の記憶装置には、WWWブラウザな
どのインターネット通信プログラム、予め登録された識
別用の登録指紋情報TS、ユーザ名などの他にファイル
利用制限管理プログラムが格納されている。
【0049】ファイル利用制限管理プログラムは、予め
設定された端末2の記憶装置などに格納されたフォル
ダ、データ、ないしはプログラムなどのコンピュータフ
ァイルの利用を制限するプログラムである。よって、フ
ァイル利用制限管理プログラムによって該当するフォル
ダ、データ、あるいはプログラムのいずれかが利用制限
されることになる。
【0050】端末2にも、前記実施の形態1と同様に、
個人識別情報入力装置2bが備えられたマウス2aが設
けられている。個人識別情報入力装置2bは、利用者の
指紋指紋情報YSを取り込む。
【0051】ここでも、個人識別情報入力装置2bは、
マウス2aに設ける以外にも、端末2の表示部や、キー
ボードなどに備えたり、あるいはこれらとは独立して設
けるようにしてもよい。また、ユーザを認証する個人認
識情報としても指紋情報以外に、顔の形状、耳の形状、
網膜パターン、声紋、筆跡などであってもよい。
【0052】次に、端末2に格納されたファイル利用制
限管理プログラムによるユーザ認証技術について説明す
る。
【0053】ここでは、一例としてファイル利用制限管
理プログラムによって、端末2に格納されているユーザ
名、ならびにレスポンスコードを作成するソフトウェア
であるトークンを利用するためのパスワードが利用制限
されている場合について説明する。
【0054】また、端末2がサーバ3にログイン許可す
る場合には、インターネットにおけるログイン情報(ユ
ーザ名)が盗まれたり、不正使用される危険を回避する
ためにワンタイムパスワードが用いられるものとする。
【0055】まず、利用者は、端末2にインストールさ
れたインターネット通信プログラムを立ち上げてサーバ
3にアクセスする。インターネット通信プログラムによ
って端末2がサーバ3に接続されると、該サーバ3から
ログインページのデータが送付され(ステップS20
1)、端末2の表示部にログインページが表示される。
【0056】利用者は、個人識別情報入力装置2bから
利用者自身の指紋情報YSを入力する(ステップS20
2)。端末2は、その指紋情報YSと予め登録された登
録指紋情報TSとを照合し(ステップS203)、それ
ら2つの指紋情報が一致しているか否かを判断する(ス
テップS204)。
【0057】2つの指紋情報が一致している場合にはユ
ーザ名の利用制限が解除され、端末2の記憶装置からユ
ーザ名が取り出される(ステップS205)。また、ス
テップS104の処理において、2つの指紋情報が不一
致の場合にはログイン処理が中止される。
【0058】端末2は、指紋情報によるユーザを認証し
た場合にだけ、ユーザ名を読み出すことが可能となるの
で、盗難などによるユーザ名の不正使用などを防止する
ことができる。
【0059】取り出されたユーザ名は、サーバ3に送信
される(ステップS206)。サーバ3がユーザ名を受
信すると(ステップS207)、該サーバ3は、ワンタ
イムパスワードに用いられるチャレンジコードを生成す
る(ステップS208)。チャレンジコードは、ログイ
ンされる毎にサーバ3によって生成される。
【0060】生成されたチャレンジコードは端末2に送
信される(ステップS209)。そのチャレンジコード
を端末2が受信する(ステップS210)。
【0061】端末2は、再びユーザ認証を行うために、
利用者の指紋情報YSを個人識別情報入力装置2bから
取り込み(ステップS211)、この指紋情報YSと登
録指紋情報TSとを照合する(ステップS212)。
【0062】ステップS212の処理において、それら
2つの指紋情報が一致しているか否かを判断し(ステッ
プS213)、2つの指紋情報が一致している場合には
端末2の記憶装置からトークンを利用するためのパスワ
ード、いわゆるPINコードを取り出す。また、2つの
指紋情報が不一致の場合にはログイン処理が中止され
る。
【0063】これらステップS211〜S214の処理
によって、トークンの利用制限が解除されたことにな
る。さらに、ここでも端末2は、指紋情報によるユーザ
を認証した場合にだけ、PINコードを読み出すことが
可能となるので、PINコードの漏洩などによるトーク
ンの不正利用を防止することができる。
【0064】端末2は、取り出したPINコードによっ
てトークンを取り出し、そのトークンを利用してレスポ
ンスコードを生成する(ステップS214)。端末2
は、生成されたレスポンスコードをサーバ3に返信する
(ステップS215)。
【0065】サーバ3は、受信したレスポンスコード、
およびチャレンジコードを照合し(ステップS216,
S217)、それらコードが一致しているか否かを判断
する(ステップS218)。
【0066】ステップS218の処理において、コード
が一致している場合、サーバ3は利用者がユーザ本人で
あることを認証してログインを許可し(ステップS21
9)、端末2のユーザは所望のサービス提供を受ける
(ステップS220)。さらに、コードが不一致の際に
はサーバ3がログイン処理を中止する。
【0067】それにより、本実施の形態2においては、
ユーザが利用制限を予め設定したコンピュータファイル
を利用する際に、予め登録された登録指紋情報TSと、
利用時に個人識別情報入力装置2bから入力される指紋
情報YSとが一致しない限り、該当するコンピュータフ
ァイルを利用不可にするので、コンピュータファイルの
不正使用などを確実に防止することができる。
【0068】また、ユーザにおけるパスワードを不要と
することができるので、ユーザ、あるいはパスワードを
管理する管理者の負担をなくすことができる。
【0069】本発明は前記実施の形態に限定されるもの
ではなく、その要旨を逸脱しない範囲で種々変更可能で
あることはいうまでもない。
【0070】
【発明の効果】(1)本発明によれば、利用制限を設定
したコンピュータファイルを利用する際に、予め登録さ
れた第1バイオメトリクス情報と、利用時に入力される
第2バイオメトリクス情報とが一致しない限り、該当す
るコンピュータファイルを利用不可にするので、コンピ
ュータファイルの不正使用などを確実に防止することが
できる。 (2)また、本発明では、コンピュータにおいて予め登
録された第1バイオメトリクス情報とコンピュータの利
用時に入力される第2バイオメトリクス情報とが一致し
て指紋認証が得られない限りログインパケットをコンピ
ュータシステムに送信しないので、ユーザのなりすまし
などによるコンピュータシステムへのログインを防止す
ることができる。 (3)さらに、本発明においては、コンピュータシステ
ムに送信するログインパケットのうち、第1バイオメト
リクス情報を送信する毎に変化させるので、ログインパ
ケットの改竄、不正入手、不正使用などを不可能とする
ことができる。 (4)また、本発明によれば、パスワードの管理が不要
となり、ユーザ、あるいはパスワード管理者の負担をな
くすことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1による通信システムの説
明図である。
【図2】本発明の実施の形態1による通信システムのロ
グイン処理におけるフローチャートである。
【図3】(a)は、本発明の実施の形態1による端末が
生成するログインパケットの説明図、(b)は、サーバ
に送信されるログインパケットの説明図、(c)は、サ
ーバに分解されるログインパケットの説明図である。
【図4】本発明の実施の形態2によるファイル利用制限
管理プログラムによってコンピュータファイルが利用制
限された端末によるログイン処理のフローチャートであ
る。
【符号の説明】
1 通信システム 2 端末(コンピュータ) 2a マウス 2b 個人識別情報入力装置 3 サーバ(コンピュータシステム) K 回線 YS 指紋情報(バイオメトリクス情報) TS 登録指紋情報(バイオメトリクス情報) UC ユーザコード RK ランダムキー UN ユーザ名 LP ログインパケット
フロントページの続き (72)発明者 吉田 直邦 東京都新宿区西新宿7−22−45 ベーステ クノロジー株式会社内 (72)発明者 菅 茂 東京都新宿区西新宿7−22−45 ベーステ クノロジー株式会社内 Fターム(参考) 5B085 AE23 AE26 BC01 BG07

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 個人識別情報入力手段から取り込んだ任
    意のユーザ個人を特定する第1バイオメトリクス情報を
    コンピュータに予め格納するステップと、 前記コンピュータを使用する際に、利用者が前記個人識
    別情報入力手段から第2バイオメトリクス情報を取り込
    むステップと、 前記第1バイオメトリクス情報と取り込んだ第2バイオ
    メトリクス情報とを照合し、前記第1バイオメトリクス
    情報と前記第2バイオメトリクス情報とが合致するとユ
    ーザであることを認証し、利用制限が設定されているコ
    ンピュータファイルの利用制限を解除するステップとを
    有することを特徴とするコンピュータファイルの利用制
    限方法。
  2. 【請求項2】 請求項1記載のコンピュータファイルの
    利用制限方法において、前記第1、第2バイオメトリク
    ス情報が、指紋情報であることを特徴とするコンピュー
    タファイルの利用制限方法。
  3. 【請求項3】 請求項1または2記載のコンピュータフ
    ァイルの利用制限方法において、前記利用制限されるコ
    ンピュータファイルが、フォルダ、データ、またはプロ
    グラムの少なくともいずれか1つであることを特徴とす
    るコンピュータファイルの利用制限方法。
  4. 【請求項4】 予めコンピュータに格納された任意のユ
    ーザ個人を特定する第1バイオメトリクス情報と、前記
    コンピュータを使用する際に利用者から取り込んだ第2
    バイオメトリクス情報とを照合するステップと、 前記第1バイオメトリクス情報と前記第2バイオメトリ
    クス情報とが合致するとユーザであることを認証し、利
    用制限が設定されているコンピュータファイルの利用制
    限を解除するステップとを実行させるプログラムを記録
    したことを特徴とする記録媒体。
  5. 【請求項5】 個人識別情報入力手段から取り込んだ任
    意のユーザ個人を特定する第1バイオメトリクス情報を
    通信サービスの提供を受けるコンピュータ、ならびに前
    記コンピュータに通信サービスを提供するコンピュータ
    システムに予め格納するステップと、 前記コンピュータが前記コンピュータシステムにログイ
    ンした際に、前記コンピュータシステムから出力された
    ランダムキーを前記コンピュータが受信するステップ
    と、 前記コンピュータを使用する際に利用者が前記個人識別
    情報入力手段から第2バイオメトリクス情報を取り込む
    ステップと、 前記第1バイオメトリクス情報と前記第2バイオメトリ
    クス情報とを照合し、前記第1バイオメトリクス情報と
    前記第2バイオメトリクス情報とが合致するとユーザで
    あることを認証し、受信した前記ランダムキーを用いて
    前記第1バイオメトリクス情報を暗号化するステップ
    と、 前記暗号化された第1バイオメトリクス情報と前記第2
    バイオメトリクス情報と備えたログインパケットを生成
    し、前記コンピュータシステムに送信するステップと、 前記コンピュータシステムが、受信した前記ログインパ
    ケットの前記第1バイオメトリクス情報を複合化し、前
    記複合化された第1バイオメトリクス情報と受信した前
    記ログインパケットの第2バイオメトリクス情報とを照
    合し、前記複合化された第1バイオメトリクス情報と前
    記ログインパケットの第2バイオメトリクス情報とが合
    致するとユーザであることを認証し、前記コンピュータ
    システムが、前記コンピュータにログインを許可するス
    テップとを有することを特徴とするコンピュータシステ
    ムへのログイン方法。
  6. 【請求項6】 請求項5記載のコンピュータシステムへ
    のログイン方法において、前記第1、第2バイオメトリ
    クス情報が、指紋情報であることを特徴とするコンピュ
    ータシステムへのログイン方法。
  7. 【請求項7】 通信サービスの提供を受けるコンピュー
    タが、前記コンピュータに通信サービスを提供するコン
    ピュータシステムにログインした際に、前記コンピュー
    タにランダムキーを送信するステップと、受信したログ
    インパケットの第1バイオメトリクス情報を複合化し、
    前記複合化された第1バイオメトリクス情報と受信した
    前記ログインパケットの第2バイオメトリクス情報とを
    照合するステップと、前記複合化された第1バイオメト
    リクス情報と前記ログインパケットの第2バイオメトリ
    クス情報とが合致するとユーザであることを認証し、前
    記コンピュータのログインを許可するステップとを前記
    コンピュータシステムに実行させる第1プログラムと、 予め格納された任意のユーザ個人を特定する第1バイオ
    メトリクス情報とコンピュータを使用する際に利用者か
    ら取り込んだ第2バイオメトリクス情報とを照合するス
    テップと、前記第1バイオメトリクス情報と前記第2バ
    イオメトリクス情報とが合致するとユーザであることを
    認証し、入力された前記ランダムキーを用いて前記第1
    バイオメトリクス情報を暗号化するステップと、前記暗
    号化された第1バイオメトリクス情報と前記第2バイオ
    メトリクス情報と備えたログインパケットを生成し、前
    記コンピュータシステムに送信するステップとを前記コ
    ンピュータに実行させる第2プログラムとを記録したこ
    とを特徴とする記録媒体。
JP2000161932A 2000-05-31 2000-05-31 バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体 Pending JP2001344212A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000161932A JP2001344212A (ja) 2000-05-31 2000-05-31 バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体
EP01401388A EP1160648A3 (en) 2000-05-31 2001-05-28 Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
KR1020010030003A KR20010109175A (ko) 2000-05-31 2001-05-30 바이오메트릭스정보에 의한 컴퓨터 파일의 이용제한방법,컴퓨터 시스템으로의 로그인방법 및 기록매체
US09/867,904 US20010048359A1 (en) 2000-05-31 2001-05-30 Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000161932A JP2001344212A (ja) 2000-05-31 2000-05-31 バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体

Publications (1)

Publication Number Publication Date
JP2001344212A true JP2001344212A (ja) 2001-12-14

Family

ID=18665878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000161932A Pending JP2001344212A (ja) 2000-05-31 2000-05-31 バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体

Country Status (4)

Country Link
US (1) US20010048359A1 (ja)
EP (1) EP1160648A3 (ja)
JP (1) JP2001344212A (ja)
KR (1) KR20010109175A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030061491A (ko) * 2002-01-14 2003-07-22 소병혁 컴퓨터 네트워크 상에서의 지문인증방법
WO2005003985A1 (ja) * 2003-05-21 2005-01-13 Hitachi, Ltd. 本人認証システム
US8400648B2 (en) 2008-12-12 2013-03-19 Ricoh Company, Limited Image forming apparatus, authentication method, and program
CN104648723A (zh) * 2013-11-25 2015-05-27 北京白象新技术有限公司 一种具有指纹识别功能的医用封口机
JP2015138545A (ja) * 2014-01-24 2015-07-30 ゴールデン ヴェスト マカオ コマーシャル オフショア リミテッド 電子支払システム及び電子支払方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8882666B1 (en) 1998-05-08 2014-11-11 Ideal Life Inc. Personal health monitoring and/or communication system
US7330876B1 (en) 2000-10-13 2008-02-12 Aol Llc, A Delaware Limited Liability Company Method and system of automating internet interactions
US8095597B2 (en) 2001-05-01 2012-01-10 Aol Inc. Method and system of automating data capture from electronic correspondence
US7418255B2 (en) * 2002-02-21 2008-08-26 Bloomberg Finance L.P. Computer terminals biometrically enabled for network functions and voice communication
IES20020190A2 (en) * 2002-03-13 2003-09-17 Daon Ltd a biometric authentication system and method
US7415605B2 (en) * 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
EP1527550A4 (en) * 2002-07-25 2008-10-01 Bio Key Int Inc TRUSTED BIOMETRIC DEVICE
US7275032B2 (en) 2003-04-25 2007-09-25 Bvoice Corporation Telephone call handling center where operators utilize synthesized voices generated or modified to exhibit or omit prescribed speech characteristics
US8034294B1 (en) 2003-07-15 2011-10-11 Ideal Life, Inc. Medical monitoring/consumables tracking device
US8571880B2 (en) 2003-08-07 2013-10-29 Ideal Life, Inc. Personal health management device, method and system
KR100744603B1 (ko) * 2006-08-04 2007-08-01 이대성 생체 데이터를 이용한 패킷 레벨 사용자 인증 방법
CN103248629B (zh) * 2013-05-14 2016-05-25 成都天钥科技有限公司 身份注册系统
KR20150046852A (ko) * 2013-10-23 2015-05-04 삼성전자주식회사 전자 장치 및 전자 장치의 암호를 이용한 인증 방법
US10431330B2 (en) * 2014-01-22 2019-10-01 Children's Hospital & Research Center At Oakland Method and system to provide patient information and facilitate care of a patient

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5805719A (en) * 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6636973B1 (en) * 1998-09-08 2003-10-21 Hewlett-Packard Development Company, L.P. Secure and dynamic biometrics-based token generation for access control and authentication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030061491A (ko) * 2002-01-14 2003-07-22 소병혁 컴퓨터 네트워크 상에서의 지문인증방법
WO2005003985A1 (ja) * 2003-05-21 2005-01-13 Hitachi, Ltd. 本人認証システム
US8400648B2 (en) 2008-12-12 2013-03-19 Ricoh Company, Limited Image forming apparatus, authentication method, and program
CN104648723A (zh) * 2013-11-25 2015-05-27 北京白象新技术有限公司 一种具有指纹识别功能的医用封口机
JP2015138545A (ja) * 2014-01-24 2015-07-30 ゴールデン ヴェスト マカオ コマーシャル オフショア リミテッド 電子支払システム及び電子支払方法

Also Published As

Publication number Publication date
KR20010109175A (ko) 2001-12-08
US20010048359A1 (en) 2001-12-06
EP1160648A3 (en) 2004-03-24
EP1160648A2 (en) 2001-12-05

Similar Documents

Publication Publication Date Title
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US7409543B1 (en) Method and apparatus for using a third party authentication server
JP6882254B2 (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US10608816B2 (en) Authentication system for enhancing network security
RU2320009C2 (ru) Системы и способы для защищенной биометрической аутентификации
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
US10848304B2 (en) Public-private key pair protected password manager
EP1394655A2 (en) Secure system and method for accessing files in computers using fingerprints
US20080120698A1 (en) Systems and methods for authenticating a device
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
JP2001344212A (ja) バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体
US20090293111A1 (en) Third party system for biometric authentication
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
CN108989346A (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问模式
EP1603003A1 (en) Flexible method of user authentication
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
Park et al. Combined authentication-based multilevel access control in mobile application for DailyLifeService
KR100974815B1 (ko) 이중 생체 인증 시스템
JP4612951B2 (ja) ローミング中のユーザに認証信用証明を安全に配布するための方法および装置
JP2006301992A (ja) 認証管理方法及びシステム
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
JP4303952B2 (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法