JP2012032902A - 電子ファイル利用権限認証システム - Google Patents

電子ファイル利用権限認証システム Download PDF

Info

Publication number
JP2012032902A
JP2012032902A JP2010170079A JP2010170079A JP2012032902A JP 2012032902 A JP2012032902 A JP 2012032902A JP 2010170079 A JP2010170079 A JP 2010170079A JP 2010170079 A JP2010170079 A JP 2010170079A JP 2012032902 A JP2012032902 A JP 2012032902A
Authority
JP
Japan
Prior art keywords
biometric information
authentication information
file
authentication
electronic file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010170079A
Other languages
English (en)
Inventor
Saori Sugimoto
沙織 杉本
Hisashi Sumi
久志 角
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2010170079A priority Critical patent/JP2012032902A/ja
Publication of JP2012032902A publication Critical patent/JP2012032902A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】生体情報を用いて電子ファイルごとに利用者がその電子ファイルを利用する権限を有するか否かを認証し、利用する権限を有する利用者のみにその電子ファイルの利用を許可する。
【解決手段】認証情報DB41に指の静脈データを含む認証情報を格納する。認証情報取得部32はPDFファイル(電子ファイル)の利用権限を付与する利用者の認証情報を認証情報DB41から取得する。認証情報埋込部33は、認証情報取得部32によって取得された認証情報に含まれる静脈データをPDFファイルに埋め込む。指静脈撮影部36は、静脈データが埋め込まれたPDFファイルの利用を求める利用者の指の静脈画像を撮影する。静脈データ照合部37は、指静脈撮影部36によって撮影された指の静脈画像を元に作成された静脈データと、認証情報埋込部33によって埋め込まれた静脈データとが一致した場合にPDFファイルの利用を求める利用者にその利用を許可する。
【選択図】図1

Description

本発明は、電子ファイルを利用する利用者がその電子ファイルを利用する権限を有するか否かを認証する電子ファイル利用権限認証システムに関する。
PDF(Portable Document Format)ファイルやWordファイルにはパスワードを設定することができる。これらの電子ファイルにパスワードが設定されている場合には、正しいパスワードを入力した利用者のみがこれらの電子ファイルを利用する権限を有すると認証され、読んだり、編集したりするためにこれらの電子ファイルを開くことができる。
また、電子化された文書データに書類の認可を示す直筆サインを付加するために、指紋や声紋により利用者を認証し、認証された利用者の直筆サインのデータを文書データに書き込む認可サイン記入方法が知られている(例えば、特許文献1参照)。
特開平4−21075号公報
しかし、電子ファイルにパスワードを設定しても、パスワードを設定する際にそれを盗み見されたり、パスワードが簡単であったためそれを推測されたりすると、悪意の第三者が電子ファイルを利用することが可能となり、セキュリティ上の問題が発生する。
また、電子ファイルに設定したパスワードを覚えたり、電子ファイルの利用者にパスワードを伝えたりすることが必要であり、パスワードの管理に手間がかかる。パスワードをメモに記載した場合には、そのメモを盗み見されるおそれがあり、セキュリティが低下する。
また、特許文献1に開示されている認可サイン記入方法は、指紋や声紋等の生体情報を用いて利用者を認証するものの、直筆サインにより文書データの正当性を保証するに過ぎず、利用権限のない第三者による電子ファイルの利用を阻止するものではない。
本発明は、生体情報を用いて電子ファイルごとに利用者がその電子ファイルを利用する権限を有するか否かを認証し、利用する権限を有する利用者のみにその電子ファイルの利用を許可する電子ファイル利用権限認証システムを提供することを目的とする。
上記課題を解決するために、本発明の電子ファイル利用権限認証システムは、
生体情報を含む認証情報が格納されている認証情報データベースと、
電子ファイルの利用権限を付与する利用者の認証情報を前記認証情報データベースから取得する認証情報取得手段と、
前記認証情報取得手段によって取得された認証情報に含まれる生体情報を、前記電子ファイルに埋め込む生体情報埋め込み手段と、
前記電子ファイルの利用を求める利用者の生体情報を取得する生体情報取得手段と、
前記生体情報取得手段によって取得された生体情報と前記生体情報埋め込み手段によって埋め込まれた生体情報との一致の有無を判別し、一致した場合に前記電子ファイルの利用を求める利用者に前記電子ファイルの利用を許可する生体情報照合手段と、
を備えることを特徴とする。
好ましくは、本発明の電子ファイル利用権限認証システムは、
前記生体情報埋め込み手段が、暗号化された生体情報である暗号化生体情報を前記電子ファイルに埋め込み、
前記生体情報照合手段が、前記生体情報埋め込み手段によって埋め込まれた暗号化生体情報と前記生体情報取得手段によって取得された生体情報とを元に一致の有無を判別する、
ことを特徴とする。
好ましくは、本発明の電子ファイル利用権限認証システムは、
前記生体情報照合手段が、前記生体情報埋め込み手段によって埋め込まれた暗号化生体情報を前記電子ファイルの利用を求める利用者によって入力される暗号キーを用いて復号し、復号された生体情報と前記生体情報取得手段によって取得された生体情報との一致の有無を判別する、
ことを特徴とする。
本発明によれば、生体情報を用いて電子ファイルごとに利用者がその電子ファイルを利用する権限を有するか否かを認証し、利用する権限を有する利用者のみにその電子ファイルの利用を許可することができる。
本発明の実施形態に係る電子ファイル利用権限認証システムの構成の一例を示す図である。 認証情報データベースに登録されている認証情報の一例を示す図である。 認証情報が埋め込まれた拡張PDFファイルに含まれるデータの一例を示す図である。 拡張PDFファイルに含まれるデータの具体例を示す図である。 認証情報埋込処理のフローチャートを示す図である。 CSVファイル作成処理のフローチャートを示す図である。 FDFファイル作成処理のフローチャートを示す図である。 PDFファイルへの埋込処理のフローチャートを示す図である。 利用権限認証処理のフローチャートを示す図である。
以下、本発明の実施形態に係る電子ファイル利用権限認証システムについて図面を参照しながら説明する。
図1は、本発明の実施形態に係る電子ファイル利用権限認証システムの構成の一例を示す。コンピュータ10は、CPU(Central Processing Unit)20と、メモリ30と、記憶装置40と、指静脈撮影装置50と、入力部60と、表示部70とを有する。
メモリ30は、認証情報埋込プログラム31と利用権限認証プログラム34とを記憶している。認証情報埋込プログラム31は認証情報取得部32と認証情報埋込部33とで構成される。利用権限認証プログラム34は静脈データ特定部35と指静脈撮影部36と静脈データ照合部37とで構成される。
記憶装置40は、ハードディスク装置やDVD(Digital Versatile Disc)装置等を含む。記憶装置40は、認証情報データベース(DB)41を記憶している。認証情報データベース(DB)41には、後述するように、利用者の認証情報が登録されている。認証情報は、例えば指の静脈データ等を含む。
指静脈撮影装置50は、指の静脈画像を撮影する。指静脈撮影装置50は、例えばCCD(Charge Coupled Device)イメージセンサやCMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の撮像素子を含む赤外線透過型カメラを備える。指静脈撮影装置50は、指の第一関節と第二関節の間にある血管に赤外線透過光をあて血管中のヘモグロビンに赤外線を当てると黒くなる性質を利用して血管パターンを取得する。
CPU20が認証情報埋込プログラム31と利用権限認証プログラム34とを実行することにより、本発明の実施形態に係る電子ファイル利用権限認証システムが実現される。
CPU20は、認証情報埋込プログラムを実行しているとき、後述するように、認証情報を含まないPDFファイルを元に、認証情報DB41から取得された指の静脈データ等が埋め込まれたPDFファイル(認証情報を含まないPDFファイルと区別するために、以下では拡張PDFファイルという。)を作成する。
また、CPU20は、利用権限認証プログラム34を実行しているとき、後述するように、指静脈撮影装置50で撮影された指の静脈画像と拡張PDFファイルに埋め込まれている指の静脈データとに基づいて、利用者が拡張PDFファイルを利用する権限を有するか否かを判定する。
入力部60は、キーボードやマウスを含む。入力部60はユーザによって入力される指示情報を受け付ける。
表示部70は、ディスプレイやプリンタを含む。表示部70は、例えば、利用が許可されたユーザに拡張PDFファイルを利用(閲覧や印刷等)させる。
図2は、認証情報DB41に登録されている認証情報の一例を示す。認証情報は、例えば、静脈ID(IDentifier)と、指の種類と、静脈データと、社員番号と、社員名とで構成される。
ここで、静脈IDは静脈データごとに一意に付与される識別符号である。
指の種類は、例えば0〜9までの値で指定され、0は左手親指、1は左手人差し指、2は左手中指、3は左手薬指、4は左手小指、5は右手親指、6は右手人差し指、7は右手中指、8は右手薬指、9は右手小指を示す。
静脈データは、例えば、各指の指静脈画像から抽出された指静脈の所定の特徴を示す特徴データを含む。
社員番号は、各社員に割り当てられた番号である。社員番号により、社員を特定することが可能である。社員名は各社員の名前である。
図2の例では、社員番号「001」に紐付けられている静脈IDは「finger100」及び「finger101」である。静脈ID「finger100」に対応して、指の種類として左手人差し指を示す「2」、左手人差し指の静脈データ、社員番号「001」、社員名「日立 太郎」が登録されており、静脈ID「finger101」に対応して、指の種類として左手薬指を示す「3」、左手薬指の静脈データ、社員番号「001」、社員名「日立 太郎」が登録されている。
また、社員番号「002」に紐付けられている静脈IDは「finger102」であり、社員番号「003」に紐付けられている静脈IDは「finger103」である。
図3は、認証情報が埋め込まれた拡張PDFファイルに含まれるデータの一例を示す。拡張PDFファイルは、静脈データと、個人情報と、文書データとを含む。
静脈データは、認証情報DB41に登録されているいずれかの認証情報に含まれる静脈データと同一である。CPU20は、拡張PDFファイルの利用権限(閲覧、編集、印刷等を行う権限)を付与する利用者の認証情報を認証情報DB41から取得し、その認証情報に含まれる静脈データを拡張PDFファイルの所定の位置に埋め込む(設定する)。
個人情報は、例えば、拡張PDFファイルに埋め込まれている静脈データに対応する社員番号と社員名である。CPU20は、拡張PDFファイルに埋め込まれている静脈データに対応する社員番号と社員名を認証情報DB41から取得し、その社員番号と社員名を拡張PDFファイルの所定の位置に埋め込む(設定する)。
文書データは、認証情報を含まない通常のPDFファイルに含まれるデータである。文書データは、通常のPDFファイルに含まれるデータ全部であってもよいし、通常のPDFファイルから一部を抜き出したものであってもよい。
拡張PDFファイルは、例えば、図4(A)に示すように、社員番号ごとに1ファイル作成される。拡張PDFファイルの名称は、例えば、文書名.社員番号.PDFとする。図4(A)は、同一の文書データを含む拡張PDFファイルが、それぞれ静脈ID「finger100」、「finger102」および「finger103」に対応して作成された例を示す。
同一の社員番号に紐付けられている静脈データが複数存在する場合には、1人の社員が複数の指について静脈データを登録したと考え、拡張PDFファイル内に複数の静脈データを埋め込んでもよい。例えば、図4(B)は、静脈ID「finger100」と「finger101」に対応する静脈データが埋め込まれた拡張PDFファイルの例である。
また、1つの拡張PDFファイルに複数の社員番号に紐付けられた静脈データが埋め込まれていてもよい。例えば、図4(C)は、静脈ID「finger100」、「finger101」、「finger102」および「finger103」にそれぞれ対応する静脈データと個人情報が埋め込まれた拡張PDFファイルの例を示す。この場合、拡張PDFファイルの名称は、例えば、文書名.整理番号.PDFとする。
以下に、Adobe Acrobat(登録商標)を用いてPDFファイルに静脈データを設定する場合を例として、認証情報埋込プログラム31と利用権限認証プログラム34について詳細に説明する。この場合、利用権限認証プログラム34は、独立したプログラムではなく、JavaScript(登録商標)として作成される。認証情報埋込プログラム31は、“PDFファイルを開く/編集する/印刷する”等の行為(トリガー)が行われたとき、“利用権限認証プログラム34”というアクションが実行されるように拡張PDFファイルを設定する。
まず、認証情報埋込プログラム31について説明する。
図5は、認証情報埋込プログラム31による認証情報埋込処理のフローチャートを示す。認証情報埋込プログラム31はこのプログラムを起動する権限を有する利用者のみが起動することができる。
起動する権限を有する利用者によって認証情報埋込プログラム31が起動されると、CPU20は、まず、認証情報取得部32の処理を実行する。認証情報取得部32の処理において、CPU20は、入力部60により元のPDFファイルの名前と拡張PDFファイルの利用権限を付与する利用者の指定とを受け付ける(S101)。そして、CPU20は、認証情報DB41から、拡張PDFファイルの利用権限を付与する利用者の認証情報を取得する(S102)。
CPU20は、次に認証情報埋込部33の処理を実行する。認証情報埋込部33の処理において、CPU20は、認証情報DB41より取得した認証情報に個人情報(例えば、社員番号と社員名)が含まれている場合(S103:Yes)、後述するCSV(Comma−Separated Values)ファイル作成処理(S104)を行い、CSVファイルを作成する。
CPU20は、ステップS104でCSVファイルが作成できた場合(S105:Yes)、後述するFDF(Forms Data Format)ファイル作成処理(S106)を行って個人情報をPDFファイルに設定できる形式に変換し、後述するPDFファイルへの埋込処理(S107)を行う。ステップS107のPDFファイルへの埋込処理では、認証情報DB41から取得した認証情報に含まれる静脈データとFDFファイルに含まれる個人情報とをPDFファイルの所定の位置にそれぞれ設定し、拡張PDFファイルを作成して、拡張PDFファイルを記憶装置40に保存する。
CPU20は、認証情報DB41より取得した認証情報に個人情報が含まれていない場合(S103:No)およびステップS104でCSVファイルの作成に失敗した場合(S105:No)にも、PDFファイルへの埋込処理(S107)を行う。この場合には、ステップS107のPDFファイルへの埋込処理において、認証情報DB41から取得した認証情報に含まれる静脈データのみを元のPDFファイルの所定の位置に設定して、拡張PDFファイルを作成し、拡張PDFファイルを記憶装置40に保存する。
そして、CPU20は、PDFファイルへの静脈データ等の埋込処理に成功したか否かを判定する(S108)。CPU20は、埋込処理に成功した場合(S108:Yes)、埋込処理成功ダイアログを表示し(S109)、認証情報埋込処理を終了する。一方、CPU20は、埋込処理に失敗した場合(S108:No)、埋込処理失敗ダイアログを表示し(S110)、認証情報埋込処理を終了する。
図6は、ステップS104のCSVファイル作成処理のフローチャートを示す。CPU20は、ステップS102で取得された認証情報から個人情報をエクスポートし(S111)、CSVファイルにデータを出力する。CPU20は、エクスポート処理に成功したか否かを判定する(S112)。CPU20は、エクスポート処理に成功した場合(S112:Yes)、エクスポート処理成功ダイアログを表示し(S113)、FDFファイル作成処理(S106)へ進む。一方、エクスポート処理に失敗した場合(S112:No)、CPU20は、エクスポート処理失敗ダイアログを表示し(S114)、PDFファイルへの埋込処理(S107)へ進む。
図7は、ステップS106のFDFファイル作成処理のフローチャートを示す。CPU20は、ステップS104のCSVファイル作成処理で出力したCSVファイルをFDFファイルへ変換する関数を使い、CSVファイルをFDFファイルに変換する(S121)。
図8は、ステップS107のPDFファイルへの埋込処理のフローチャートを示す。CPU20は、Adobe Acrobat(登録商標)を起動し(S131)、PDFファイルのフォーマットを読込む(S132)。例えば、給与データのPDFファイルで静脈認証を利用したい場合には、PDFフォーマットとして給与明細書のデザインや枠、表示欄等のフォーマットが読込まれる。
CPU20は、PDFフォーマット読込処理に成功したか否かを判定する(S133)。CPU20は、PDFフォーマット読込処理に失敗した場合(S133:No)、読込処理失敗ダイアログを表示し(S139)、PDFファイルへの埋込処理を終了する。
CPU20は、拡張PDFファイルにPDFフォーマットを設定する必要がない場合にはPDFフォーマットを読込む処理(S132とS133)をスキップする。
CPU20は、PDFフォーマット読込処理に成功した場合(S133:Yes)およびステップS132とステップS133をスキップした場合、FDFファイルのデータを読み込む(S134)。ステップS134では、Adobe Acrobat(登録商標)を利用し、FDFファイルのデータをPDFファイルに取り込む。例えば、給与データのPDFファイルの場合は、社員番号、社員名、給与額等のデータが読込まれる。
CPU20は、FDFファイルのデータの読込に成功したか否かを判定する(S135)。CPU20は、FDFファイルのデータの読込に失敗した場合(S135:No)、読込処理失敗ダイアログを表示し(S139)、PDFファイルへの埋込処理を終了する。
CPU20は、PDFファイルに静脈データ以外のデータを埋め込む必要がない場合にはFDFファイルのデータを読込む処理(S134とS135)をスキップする。
CPU20は、FDFファイルのデータの読込に成功した場合(S135:Yes)は、Adobe Acrobat(登録商標)を利用し、PDFファイル内に静脈データを画像データとして設定する(S136)。そして、CPU20は、PDFファイルへの静脈データの設定に成功したか否かを判定する(S137)。CPU20は、PDFファイルへの静脈データの設定に失敗した場合(S137:No)、設定処理失敗ダイアログを表示し(S139)、PDFファイルへの埋込処理を終了する。
CPU20は、PDFファイルへの静脈データの設定に成功した場合(S137:Yes)、Adobe Acrobat(登録商標)を利用して、拡張PDFファイルに元のPDFファイルに含まれる文書や図面等のデータを設定する。そして、CPU20は、更に、トリガーとアクションとして、それぞれ“PDFファイルを開く/編集する/印刷する”等の行為と、“利用権限認証プログラム34”というJavaScript(登録商標)とを設定して拡張PDFファイルを完成させ、記憶装置40に保存する(S138)。
次に、利用権限認証プログラム34について説明する。
図9は、利用権限認証プログラム34による利用権限認証処理のフローチャートを示す。拡張PDFファイルを開くアクション、あるいは拡張PDFファイルを編集、印刷するアクションが走った時、CPU20はそれらのアクションを検知し、静脈データ特定部35の処理を行う。静脈データ特定部35の処理において、CPU20は、拡張PDFファイル内の所定の位置にある認証のために必要な静脈データを特定する(S141)。そして、CPU20は、静脈データの特定に成功したか否かを判定する(S142)。CPU20は、静脈データの特定に失敗した場合(S142:No)、「認証に失敗しました。」という認証失敗ダイアログを表示し(S152)、利用権限認証処理を終了する。
一方、静脈データの特定に成功した場合(S142:Yes)、CPU20は指静脈撮影部36の処理を行う。指静脈撮影部36の処理では、CPU20はまず撮影回数が3回未満であるか否かを判定する(S144)。既に3回撮影されている場合、すなわち4回目の撮影である場合(S144:No)、CPU20は「認証に失敗しました。」という認証失敗ダイアログを表示し(S152)、利用権限認証処理を終了する。
そして、撮影回数が3回未満である場合(S144:Yes)、CPU20は、指静脈撮影装置50に指の静脈を撮影させ、指静脈画像を取得する(S145)。CPU20は、指静脈画像について異物検知処理を行い、撮影されているものが正しい指静脈か否か、つまり異物のデータではないか否かを判定する(S146)。CPU20は、正しい指静脈データではないと判定した場合(S146:No)、「認証に失敗しました。」という認証失敗ダイアログを表示し(S152)、利用権限認証処理を終了する。
正しい指静脈データであると判定した場合(S146:Yes)、CPU20は静脈データ照合部37の処理を行う。静脈データ照合部37の処理では、CPU20は、まず、取得した指静脈画像から指静脈の所定の特徴を抽出し、抽出された特徴を示す特徴データを含む静脈データのテンプレートを作成する(S147)。そして、CPU20は、テンプレート化した静脈データとステップS141で特定した静脈データ(拡張PDFファイルが複数の静脈データを含む場合には、含まれている全ての静脈データ)とを照合する(S148)。CPU20は、テンプレートと一致する静脈データが拡張PDFファイルに含まれていなかった場合(S149:No)、ステップS144に戻り、再度指静脈撮影部36の処理を行う。
一方、テンプレートと一致する静脈データが拡張PDFファイルに含まれていた場合(S149:Yes)、CPU20は、「認証に成功しました。」という認証成功ダイアログを表示するとともに(S150)、拡張PDFファイルの利用(拡張PDFファイルを開く、あるいは拡張PDFファイルの編集または印刷)を可能とし(S151)、利用権限認証処理を終了する。
なお、CPU20は、認証情報埋込部33の処理において、暗号化された静脈データを拡張PDFファイルに埋め込むこととしてもよい。このために、認証情報DB41に暗号化された静脈データを格納してもよいし、認証情報DB41には暗号化されていない静脈データを格納しておき、拡張PDFファイルに静脈データを埋め込むとき、静脈データを暗号化してもよい。
拡張PDFファイルの利用を求める利用者は予め暗号キーを入手し、入力部60等を用いてその暗号キーを入力する。CPU20は、静脈データ照合部37の処理において、拡張PDFファイルに埋め込まれている暗号化された静脈データをその暗号キーにより復号する。そして、CPU20は、指静脈撮影装置50で撮影された指静脈画像を元に作成された静脈データと復号された静脈データとを照合する。
なお、上述した実施形態では、ステップS136において、Adobe Acrobat(登録商標)を利用し、PDFファイル内に静脈データを画像データとして設定するとしたが、認証情報埋込プログラム31は、Adobe Acrobat(登録商標)を用いるのではなく独自の処理により、拡張PDFファイルを開いても静脈データが表示や印刷等されないように拡張PDFファイルに静脈データを埋め込むこととしてもよい。
また、上述した実施形態では生体情報として指の静脈のデータを用いたがこれに限らず、生体情報として指紋や虹彩のデータ等他の生体情報を用いてもよい。
また、上述した実施形態ではPDFファイルに生体情報を埋め込む例を示したが、WORD等の文書ファイルや図面ファイル等他の電子ファイルに本発明を適用できることはもちろんである。
また、上述した実施形態では、1台のコンピュータが認証情報埋込プログラムと利用権限認証プログラムを実行するとしたが、認証情報埋込プログラムと利用権限認証プログラムを別々のコンピュータに実行させることも可能である。
この場合、認証情報埋込プログラムを実行するコンピュータで作成された拡張PDFファイルをUSBメモリ等の可搬型記録媒体に記憶させ、その可搬型記録媒体によりその拡張PDFファイルを利用権限認証プログラムを実行するコンピュータに移してもよい。また、認証情報埋込プログラムを実行するコンピュータと利用権限認証プログラムを実行するコンピュータをそれぞれネットワークに接続し、そのネットワークを介して拡張PDFファイルを転送してもよい。
以上説明したように、本発明によれば、生体情報(静脈データ等)を用いて電子ファイル(PDFファイル等)ごとに利用者がその電子ファイルを利用する権限を有するか否かを認証し、利用する権限を有する利用者のみにその電子ファイルの利用を許可することができる。
このように、電子ファイルに生体情報を持たせ、認証時に生体情報を利用することにより、セキュリティが向上する。パスワード認証と異なり、生体認証は簡単になりすましができないため、確実に本人であることを確認でき、セキュリティが向上する。電子ファイルのセキュリティが向上するため、より機密性の高い電子ファイルをメール等でやりとりすることが可能となる。
また、電子ファイル内に格納される生体情報を暗号化することにより、さらにセキュリティが向上する。同一のPDFファイルを元に作成された複数の拡張PDFファイルに静脈データを埋め込むとき、拡張PDFファイルごとに異なる暗号キーにより生体情報を暗号化すると、さらにセキュリティが向上する。
また、PDFファイル内に格納する生体情報を暗号化し、指静脈撮影装置により取得された生体情報も暗号化し、暗号化した生体情報同士を照合し認証することにより、さらにセキュリティが向上する。
以上、本発明の実施形態について説明したが、設計上の都合やその他の要因によって必要となる様々な修正や組み合わせは、請求項に記載されている発明や発明の実施形態に記載されている具体例に対応する発明の範囲に含まれる。
10…コンピュータ、20…CPU、21…CPU、30…メモリ、31…認証情報埋込プログラム、32…認証情報取得部、33…認証情報埋込部、34…利用権限認証プログラム、35…静脈データ特定部、36…指静脈撮影部、37…静脈データ照合部、40…記憶装置、41…認証情報データベース(DB)、50…指静脈撮影装置、60…入力部、70…表示部

Claims (3)

  1. 生体情報を含む認証情報が格納されている認証情報データベースと、
    電子ファイルの利用権限を付与する利用者の認証情報を前記認証情報データベースから取得する認証情報取得手段と、
    前記認証情報取得手段によって取得された認証情報に含まれる生体情報を、前記電子ファイルに埋め込む生体情報埋め込み手段と、
    前記電子ファイルの利用を求める利用者の生体情報を取得する生体情報取得手段と、
    前記生体情報取得手段によって取得された生体情報と前記生体情報埋め込み手段によって埋め込まれた生体情報との一致の有無を判別し、一致した場合に前記電子ファイルの利用を求める利用者に前記電子ファイルの利用を許可する生体情報照合手段と、
    を備えることを特徴とする電子ファイル利用権限認証システム。
  2. 前記生体情報埋め込み手段が、暗号化された生体情報である暗号化生体情報を前記電子ファイルに埋め込み、
    前記生体情報照合手段が、前記生体情報埋め込み手段によって埋め込まれた暗号化生体情報と前記生体情報取得手段によって取得された生体情報とを元に一致の有無を判別する、
    ことを特徴とする請求項1に記載の電子ファイル利用権限認証システム。
  3. 前記生体情報照合手段が、前記生体情報埋め込み手段によって埋め込まれた暗号化生体情報を前記電子ファイルの利用を求める利用者によって入力される暗号キーを用いて復号し、復号された生体情報と前記生体情報取得手段によって取得された生体情報との一致の有無を判別する、
    ことを特徴とする請求項2に記載の電子ファイル利用権限認証システム。
JP2010170079A 2010-07-29 2010-07-29 電子ファイル利用権限認証システム Pending JP2012032902A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010170079A JP2012032902A (ja) 2010-07-29 2010-07-29 電子ファイル利用権限認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010170079A JP2012032902A (ja) 2010-07-29 2010-07-29 電子ファイル利用権限認証システム

Publications (1)

Publication Number Publication Date
JP2012032902A true JP2012032902A (ja) 2012-02-16

Family

ID=45846262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010170079A Pending JP2012032902A (ja) 2010-07-29 2010-07-29 電子ファイル利用権限認証システム

Country Status (1)

Country Link
JP (1) JP2012032902A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000020727A (ja) * 1998-07-07 2000-01-21 Nippon Lsi Card Co Ltd 指紋照合システム及びそれに用いるメモリカード
JP2001051915A (ja) * 1999-08-05 2001-02-23 Minolta Co Ltd ネットワーク環境における印刷システム、電子メールシステム及びそれらの制御方法
JP2006243868A (ja) * 2005-03-01 2006-09-14 Seiko Epson Corp コンテンツ認証システム、コンテンツ作成装置、コンテンツ利用装置、コンテンツ作成プログラム、コンテンツ利用プログラムおよびコンテンツ認証方法
JP2008084175A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 媒体発行装置、認証制御装置、及び認証制御システム
JP2008217300A (ja) * 2007-03-02 2008-09-18 Hitachi Software Eng Co Ltd 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000020727A (ja) * 1998-07-07 2000-01-21 Nippon Lsi Card Co Ltd 指紋照合システム及びそれに用いるメモリカード
JP2001051915A (ja) * 1999-08-05 2001-02-23 Minolta Co Ltd ネットワーク環境における印刷システム、電子メールシステム及びそれらの制御方法
JP2006243868A (ja) * 2005-03-01 2006-09-14 Seiko Epson Corp コンテンツ認証システム、コンテンツ作成装置、コンテンツ利用装置、コンテンツ作成プログラム、コンテンツ利用プログラムおよびコンテンツ認証方法
JP2008084175A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 媒体発行装置、認証制御装置、及び認証制御システム
JP2008217300A (ja) * 2007-03-02 2008-09-18 Hitachi Software Eng Co Ltd 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法

Similar Documents

Publication Publication Date Title
CN104683114B (zh) 基于指纹信息的身份认证方法
US10296734B2 (en) One touch two factor biometric system and method for identification of a user utilizing a portion of the person's fingerprint and a vein map of the sub-surface of the finger
JP2005122522A (ja) ユニークコード生成装置および方法、ならびにプログラム、記録媒体
JP5289152B2 (ja) 生体認証装置および生体認証システム
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
WO2018225297A1 (ja) 生体署名システム及び生体署名方法
Mayron et al. Secure, usable biometric authentication systems
Singh et al. Blockchain technology in biometric database system
Yusuf et al. A survey of biometric approaches of authentication
Bedad et al. Multi-biometric template protection: an overview
JP2012032902A (ja) 電子ファイル利用権限認証システム
Krivokuca Fingerprint template protection using compact minutiae patterns
JP2011118561A (ja) 個人認証装置及び個人認証方法
Hussain et al. BSC: A Novel Scheme for Providing Security using Biometric Smart Card
Hasan et al. Reliable identity management system using Raspberry Pi
JP2007272662A (ja) パスワード認証方法およびパスワード認証装置
KR20070092527A (ko) 인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체
Cimato et al. Biometrics and privacy
JP4480986B2 (ja) 画像形成装置
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
JP2008123108A (ja) 生体情報認証システム
TWI651626B (zh) 生物特徵資料加密方法及利用其之資訊處理裝置
WO2021157686A1 (ja) 認証装置、認証方法及び記録媒体
Hashem et al. Literature Survey: Biometric Cryptosystems Based on Fingerprint Processing Techniques
Siciarek et al. For your eyes only–biometric protection of pdf documents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140401