JP4086313B2 - 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム - Google Patents

外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム Download PDF

Info

Publication number
JP4086313B2
JP4086313B2 JP2007505307A JP2007505307A JP4086313B2 JP 4086313 B2 JP4086313 B2 JP 4086313B2 JP 2007505307 A JP2007505307 A JP 2007505307A JP 2007505307 A JP2007505307 A JP 2007505307A JP 4086313 B2 JP4086313 B2 JP 4086313B2
Authority
JP
Japan
Prior art keywords
computer
authentication
authentication condition
verification result
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007505307A
Other languages
English (en)
Other versions
JPWO2007015301A1 (ja
Inventor
修 青木
裕晃 河野
葉二郎 園田
春子 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intelligent Wave Inc
Original Assignee
Intelligent Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37708584&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4086313(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Intelligent Wave Inc filed Critical Intelligent Wave Inc
Application granted granted Critical
Publication of JP4086313B2 publication Critical patent/JP4086313B2/ja
Publication of JPWO2007015301A1 publication Critical patent/JPWO2007015301A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)

Description

本発明は、USBメモリ等の外部接続機器を用いて、指紋等の生体情報による認証結果によってコンピュータの動作を制御するコンピュータの制御方法及びコンピュータの制御システムに関するものである。
企業等において重要な情報の管理にコンピュータを使用する場合、第三者によるコンピュータの不正操作による情報漏洩等を防ぐために、コンピュータに操作権限を設定することが広く行われている。最も一般的な手法として、コンピュータのユーザに対しパスワードを設定し、パスワードが一致して本人認証が行われたユーザのみに操作権限を与えることが行われているが、パスワードの漏洩などによって不正操作を許してしまうリスクを十分に排除することが難しい。そこで近年は、指紋などの生体情報が、より安全性の高い本人認証手段として採用されることが多くなっている。
生体情報による認証を行うためには、コンピュータ側に予め使用権限を与えたユーザの生体情報を登録しておき、コンピュータの使用時にはユーザの身体の一部からセンサーによって読み取った生体情報を登録された生体情報と照合して、両者が一致するか否かによって権限のある操作者であるかを確認する。この場合、コンピュータ毎に使用権限を有するユーザが固定されている場合には、コンピュータ本体に生体情報を登録しておけばよいし、社内LAN等のクローズドなネットワークであれば、管理用のサーバにネットワーク内で使用権限のあるユーザの生体情報を登録しておけばよい。
しかしながら、スタンドアローンで使用されるコンピュータや、クローズドネットワークの外部で使用されるコンピュータにおいて、コンピュータの使用権限のあるユーザを予め特定することができない場合には、上記のように予めコンピュータに生体情報を登録して操作権限を管理することができない。このようなケースに対応することができる技術として、USBメモリに生体情報を記録することによって生体情報を自由に持ち運ぶことが可能になり、外部のコンピュータについても生体認証によって使用権限を管理することが可能な発明が開示されている(例えば、特許文献1参照。)。
特開2005−128741号公報
前記特許文献1記載の発明によると、USBメモリに操作権限を有するユーザの指紋情報を記憶させ、かつUSBメモリに指紋の照合機構を備えることにより、コンピュータを操作する場合にはUSBメモリをコンピュータに接続して、本人認証が行われた場合にコンピュータの操作に可能なソフトウエアが送出されるように構成することによって、権限のあるユーザのみコンピュータの操作が可能となっている。
このように、前記特許文献1記載の発明によると、コンピュータの操作権限を付与したユーザ毎にUSBメモリを交付することによって、権限を有するユーザのみコンピュータの使用が可能となるよう管理することができる。この発明によると、操作権限は1人1人のユーザ単位で与えられるものになるとともに、コンピュータに対して制御できる動作は、USBメモリから送出されるソフトウエア等によって制御可能なコンピュータの起動やネットワーク接続に限られることになる。
一方、通常使用しているクローズドネットワークの外部のコンピュータにおいて使用権限を設定したい例として、例えば次のようなケースが考えられる。ある企業から他の企業に複数のスタッフを派遣する場合に、派遣先のコンピュータを全てのスタッフが使用可能にするとともに、派遣者の中に所定の責任者が含まれている場合であれば売上管理を行うソフトウエアを使用させたいケース(例えば、登録スタッフのみが派遣された場合はワープロソフト等しか使用できないが、マネージャーが含まれている場合には会計ソフトも使用できる、といったケース)を想定する。
ところが、前記特許文献1記載の発明ではユーザ毎に権限が設定されるため、このケースのように複数のユーザの組み合わせで権限を設定したい場合に対応することができない。また、コンピュータの起動やネットワーク接続の制御には対応できるものの、このケースのようにワープロは使用できるが会計ソフトは使用できないといったアプリケーション単位の設定や、他にあるファイルにはアクセスできるがあるファイルにはアクセスできないといったファイル単位の設定、あるファイルの読み出しはできるが書き込みはできないといった動作単位の設定にも対応することができない。
本発明は、このような課題に対応するためになされたものであり、USBメモリ等の外部接続機器を用いて、指紋等の生体情報による認証結果によってコンピュータの動作を制御するコンピュータの制御方法及びコンピュータの制御システムであって、特に複数ユーザの組み合わせによる認証権限の設定や、アプリケーションや動作単位での権限の設定を可能にするものを提供することを目的とするものである。
本発明においては、コンピュータに接続するUSBメモリ等の外部接続機器に、生体認証に用いられる複数のユーザに関する指紋等の生体情報と併せて、アプリケーションや動作等単位での認証条件を記憶させる。コンピュータの操作時には外部接続機器を接続し、外部接続機器に記憶された生体情報から対象となるユーザの生体認証を実行するとともに、コンピュータを起動してログオンする際や、所定のアプリケーションプログラムを起動する際、エージェントプログラムが所定の動作を検出した際に、生体認証の結果が外部接続機器に記憶された認証条件を満たすものであるかを確認して、コンピュータ起動時のログオン、アプリケーションプログラムの動作、その他所定の動作の実行を制御する。
尚、本発明において、上記の生体情報と認証条件は外部接続機器に記憶されることが要件となるが、ユーザの生体情報を読み取るセンサー、生体情報を照合する演算処理のためのプログラムと処理装置については、コンピュータ、外部接続機器のいずれに備えられるものであるかが限定されるものではない。つまり、生体情報の読取センサーはコンピュータ(又はコンピュータに接続された他の外部装置)、外部接続機器のいずれに備えられたものを利用してもよい。また、生体情報の照合プログラムは、コンピュータ(又はコンピュータに接続された外部記憶装置)、外部接続機器のいずれに格納されていてもよく、照合のための演算処理はコンピュータのメインメモリで行われてもよいし、外部接続機器に備えられた専用メモリ等で行われることとしてもよい。
本願にかかる課題を解決する第1の発明は、生体情報を記憶することが可能な外部接続機器をコンピュータに接続して、前記コンピュータの動作を制御するコンピュータの制御方法であって、前記外部接続機器には、少なくとも前記コンピュータでの認証に用いられる複数のユーザの生体情報と、一のユーザに前記コンピュータに所定の動作を実行させるための認証条件として、複数のユーザの生体情報の照合結果の組合せの指定を含む生体情報の照合結果に基づく認証条件が記憶されていて、前記コンピュータが、前記コンピュータへのログオンの要求を受け付けるステップと、前記コンピュータが、前記外部接続機器に記憶された複数のユーザの生体情報と、前記複数のユーザから読み取った生体情報の照合結果を特定するステップと、前記コンピュータが、前記外部接続機器に記憶された認証条件を読み出して、前記認証条件から前記コンピュータにログオンするための認証条件を特定するステップと、前記コンピュータが、前記照合結果が前記コンピュータにログオンするための認証条件に合致するかを判定するステップと、を有していて、前記照合結果が前記コンピュータにログオンするための認証条件に合致しない場合に、前記コンピュータは、前記コンピュータへのログオンの処理を実行せず、前記照合結果が前記コンピュータにログオンするための認証条件に合致して、前記コンピュータへのログオンの処理が実行された場合に、前記コンピュータが、前記コンピュータの所定の記憶領域に前記照合結果と前記外部接続機器から読み出した認証条件を一時記憶させるステップと、前記コンピュータが、前記コンピュータに格納されたアプリケーションプログラムの起動を受け付けると、前記所定の記憶領域に一時記憶された前記照合結果と前記アプリケーションプログラムについて設定された認証条件を読み出して取得するステップと、前記コンピュータが、前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致するかを判定するステップと、を有していて、前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致する場合に、前記コンピュータは、前記アプリケーションプログラムによる通常処理を実行し、前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致しない場合に、前記コンピュータは、前記アプリケーションプログラムの停止処理、又は前記認証条件を満たすための生体認証を要求するメッセージを表示するための処理を実行することを特徴とするコンピュータの制御方法である。本願にかかる課題を解決する第2の発明は、生体情報を記憶することが可能な外部接続機器をコンピュータに接続して、前記コンピュータの動作を制御するコンピュータの制御方法であって、前記外部接続機器には、少なくとも前記コンピュータでの認証に用いられる複数のユーザの生体情報と、一のユーザに前記コンピュータに所定の動作を実行させるための認証条件として、複数のユーザの生体情報の照合結果の組合せの指定を含む生体情報の照合結果に基づく認証条件が記憶されていて、前記コンピュータが、前記コンピュータへのログオンの要求を受け付けるステップと、前記コンピュータが、前記外部接続機器に記憶された複数のユーザの生体情報と、前記複数のユーザから読み取った生体情報の照合結果を特定するステップと、前記コンピュータが、前記外部接続機器に記憶された認証条件を読み出して、前記認証条件から前記コンピュータにログオンするための認証条件を特定するステップと、前記コンピュータが、前記照合結果が前記コンピュータにログオンするための認証条件に合致するかを判定するステップと、を有していて、前記照合結果が前記コンピュータにログオンするための認証条件に合致しない場合に、前記コンピュータは、前記コンピュータへのログオンの処理を実行せず、前記照合結果が前記コンピュータにログオンするための認証条件に合致して、前記コンピュータへのログオンの処理が実行された場合に、前記コンピュータが、前記コンピュータの所定の記憶領域に前記照合結果と前記外部接続機器から読み出した認証条件を一時記憶させるステップと、前記コンピュータが、前記コンピュータに格納されたエージェントプログラムを起動させて、前記エージェントプログラムによって特定ファイルの書込又は読出、特定アプリケーションの書込又は読出の少なくとも一つを含む動作を監視し、前記コンピュータが前記動作の要求を受け付けると、前記所定の記憶領域に一時記憶された前記照合結果と前記動作について設定された認証条件を読み出して取得するステップと、前記コンピュータが、前記照合結果が前記動作について設定された認証条件に合致するかを判定するステップと、を有していて、前記照合結果が前記動作について設定された認証条件に合致する場合に、前記コンピュータは、前記動作にかかる通常処理を実行し、前記照合結果が前記動作について設定された認証条件に合致しない場合に、前記コンピュータは、前記動作の停止処理、又は前記認証条件を満たすための生体認証を要求するメッセージを表示するための処理を実行することを特徴とするコンピュータの制御方法である。
前記外部接続機器には、前記複数のユーザの各々について設定されたパスワードが記憶されていて、前記照合結果を特定するステップで特定する照合結果には、前記生体情報の照合結果と合わせて、前記外部接続機器に記憶された複数のユーザの各々のパスワードと、前記複数のユーザの各々が入力したパスワードの照合結果が含まれていることを特徴とすることもできる。
第1の発明においては、USBメモリ等の外部接続機器に複数のユーザに関する指紋等の生体情報とコンピュータにログオンするための認証条件を記憶させることによって、コンピュータを起動してログオンする際に、単にユーザ単位の使用権限のみでなく、複数ユーザの認証結果の組み合わせに応じて、コンピュータの使用権限を制御することができる。第1の発明では、認証条件に定められた生体認証が確認できたタイミングでログオンを許可することとしてもよいし、ユーザの入力したパスワードと外部接続機器に記憶されたパスワードの一致を確認するパスワード認証の後に生体認証を行って、これらの認証結果が認証条件を満たすかを確認した後にログオンを許可することとしてもよい。又は、生体認証の結果が認証条件を満たすことを確認した後に、パスワード認証を実行してログオンを許可することとしてもよい。
このように、ログオンの際に特定した生体情報の照合結果と認証条件を、コンピュータの所定の領域、例えばメインメモリや所定のファイル等に記憶させておくことによって、コンピュータを動作させた後の所定のアプリケーションの動作、ファイルの読み出しや書き込みといったその他の所定の動作についても、認証条件として動作を許可するための条件を定めておくことによって、それぞれ制御することが可能になる。
本発明は、第1の発明及び第2の発明にかかるコンピュータの制御方法に対応して、各々の制御方法を実行するための、外部接続機器とコンピュータからなる制御システムとして特定することもできる。
つまり、第1の発明に対応するコンピュータの制御システムは、生体情報を記憶することが可能な外部接続機器と、前記外部接続機器を接続したコンピュータからなるコンピュータの制御システムであって、前記外部接続機器には、少なくとも前記コンピュータでの認証に用いられる複数のユーザの生体情報と、一のユーザに前記コンピュータに所定の動作を実行させるための条件として前記ユーザの認証結果又は複数のユーザについての認証結果の組合せを指定した認証条件を記憶する認証情報記憶手段が備えられ、前記コンピュータには、前記コンピュータへのログオンの要求を受け付けるログオン要求受付手段と、前記外部接続機器に記憶された複数のユーザの生体情報と、前記複数のユーザから読み取った生体情報の照合結果を特定する生体情報特定手段と、前記外部接続機器に記憶された認証条件を読み出して、前記認証条件から前記コンピュータにログオンするための認証条件を特定する認証条件特定手段と、前記照合結果が前記コンピュータにログオンするための認証条件に合致するかを判定する第1の判定手段と、前記コンピュータへのログオンの処理が実行された場合に、前記コンピュータの所定の記憶領域に前記照合結果と前記外部接続機器から読み出した認証条件を一時記憶させる認証情報記憶手段と、前記コンピュータに格納されたアプリケーションプログラムの起動を受け付けると、前記所定の記憶領域に一時記憶された前記照合結果と前記アプリケーションプログラムについて設定された認証条件を読み出して取得する取得手段と、前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致するかを判定する第2の判定手段と、が備えられていて、前記第1の判定手段において、前記照合結果が前記コンピュータにログオンするための認証条件に合致しない場合に、前記コンピュータは、前記コンピュータへのログオンの処理を実行せず、前記第2の判定手段において、前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致する場合に、前記コンピュータは、前記アプリケーションプログラムによる通常処理を実行し、前記第2の判定手段において、前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致しない場合には、前記コンピュータに前記アプリケーションプログラムの停止処理、又は前記認証条件を満たすための生体認証を要求するメッセージを表示するための処理を実行することを特徴とするコンピュータの制御システムである。第2の発明に対応するコンピュータの制御システムは、生体情報を記憶することが可能な外部接続機器と、前記外部接続機器を接続したコンピュータからなるコンピュータの制御システムであって、前記外部接続機器には、少なくとも前記コンピュータでの認証に用いられる複数のユーザの生体情報と、一のユーザに前記コンピュータに所定の動作を実行させるための条件として前記ユーザの認証結果又は複数のユーザについての認証結果の組合せを指定した認証条件を記憶する認証情報記憶手段が備えられ、前記コンピュータには、前記コンピュータへのログオンの要求を受け付けるログオン要求受付手段と、前記外部接続機器に記憶された複数のユーザの生体情報と、前記複数のユーザから読み取った生体情報の照合結果を特定する生体情報特定手段と、前記外部接続機器に記憶された認証条件を読み出して、前記認証条件から前記コンピュータにログオンするための認証条件を特定する認証条件特定手段と、前記照合結果が前記コンピュータにログオンするための認証条件に合致するかを判定する第1の判定手段と、前記コンピュータへのログオンの処理が実行された場合に、前記コンピュータの所定の記憶領域に前記照合結果と前記外部接続機器から読み出した認証条件を一時記憶させる認証情報記憶手段と、前記コンピュータに格納されたエージェントプログラムを起動させて、前記エージェントプログラムによって特定ファイルの書込又は読出、特定アプリケーションの書込又は読出の少なくとも一つを含む動作を監視し、前記コンピュータが前記動作の要求を受け付けると、前記所定の記憶領域に一時記憶された前記照合結果と前記動作について設定された認証条件を読み出して取得する取得手段と、前記コンピュータが、前記照合結果が前記動作について設定された認証条件に合致するかを判定する第2の判定手段と、が備えられていて、前記第1の判定手段において、前記照合結果が前記コンピュータにログオンするための認証条件に合致しない場合に、前記コンピュータは、前記コンピュータへのログオンの処理を実行せず、前記第2の判定手段において、前記照合結果が前記動作について設定された認証条件に合致する場合に、前記コンピュータは、前記動作にかかる通常処理を実行し、前記第2の判定手段において、前記照合結果が前記動作について設定された認証条件に合致しない場合に、前記コンピュータは、前記動作の停止処理、又は前記認証条件を満たすための生体認証を要求するメッセージを表示するための処理を実行することを特徴とするコンピュータの制御システムである。
前記外部接続機器の認証情報記憶手段には、前記複数のユーザの各々について設定されたパスワードが記憶されていて、前記生体情報特定手段が特定する照合結果には、前記生体情報の照合結果と合わせて、前記認証方法記憶手段に記憶された複数のユーザの各々のパスワードと、前記複数のユーザの各々が入力したパスワードの照合結果が含まれていることを特徴とすることもできる。
本発明によって、USBメモリ等の外部接続機器に複数ユーザの指紋等の生体情報とアプリケーションや動作単位での認証条件を登録し、コンピュータで所定の動作を実行する際にはこれらの認証条件の合致を確認することによって、複数ユーザの組み合わせによる認証権限の設定や、アプリケーションや動作単位での権限の設定が可能になる。
例えば、複数のスタッフを派遣して派遣先のコンピュータを操作させる際に、1のUSBメモリに複数のスタッフの指紋情報等を登録して本人認証を行うとともに、ワープロソフト等を用いた通常のファイルの読み書きでは操作者本人の認証の有無のみを確認する一方で、会計ソフト等を起動して重要情報にアクセスする際には操作者本人のみではなく派遣者のうちマネージャーの認証も行われていることを条件とするといった、派遣者の組み合わせや操作内容に応じた権限を設定することが可能になる。
本発明を実施するための最良の形態について、図面を用いて以下に詳細に説明する。尚、以下に説明する実施形態は本発明を実施する場合の一例であって、生体情報を読み取るセンサーや生体認証の演算処理を行う処理装置の構成や、生体認証の結果が認証条件を満たすかを確認するタイミング等の実施形態は、以下の例に限定されるものではない。
図1〜図3は、本発明にかかるコンピュータの制御システムを適用した、それぞれ第1〜第3の実施例を示す図である。図4は、本発明にかかるコンピュータの制御システムを動作させるための、外部接続機器と生体情報等を登録する端末の構成を示すブロック図である。図5は、本発明にかかるコンピュータの制御システムの構成を示すブロック図である。図6は、本発明にかかるコンピュータの制御システムにおいて、外部接続機器に記憶される認証条件の一例を示す図である。図7は、本発明にかかるコンピュータの制御システムにおいて、メモリ上に保持される認証結果の一例を示す図である。図8は、本発明にかかるコンピュータの制御システムにおいて、コンピュータのログオン時に権限確認を行う処理フローを示すフローチャートである。図9は、本発明にかかるコンピュータの制御システムにおいて、コンピュータでアプリケーション起動時に権限確認を行う処理フローを示すフローチャートである。図10は、本発明にかかるコンピュータの制御システムにおいて、コンピュータに常駐するエージェントが各々の動作の権限確認を行う処理フローを示すフローチャートである。
図1〜図3を用いて、本発明にかかる外部接続機器を用いたコンピュータの制御システムを適用して、外部のコンピュータにおいて生体認証(これらの例では、指紋情報により生体認証を行うものとする。)を行うことによりコンピュータの使用権限を制御する実施例について説明する。図1は、端末に登録されたユーザの指紋情報を外部接続機器に記憶させる実施例を、図2は、端末に登録されていないユーザの指紋情報をコンピュータに登録して、認証が必要となるユーザの指紋情報を外部接続機器に書き込む実施例を、図3は、認証が必要となるユーザの指紋情報を外部接続機器に直接書き込む実施例を、それぞれ示している。
図1では、マネージャーAと、B、C2名の登録スタッフを外部の事業所に派遣するとする。スタッフの派遣元の事業所には、端末Xが設置されている。派遣先である外部の事業所には、業務に使用される端末Yが設置されていて、端末Yにログオンして所定のアプリケーションプログラムを操作するためには、生体認証が要求されるものとする。端末Xには派遣元のマネージャーと登録スタッフの指紋情報が登録されており、A、B、Cの3名を派遣する際には、3名の指紋情報を外部接続機器に書き込んで、派遣先の事業所に持参する。派遣先の事業所では外部接続機器を端末Yに接続して、各々のマネージャーとスタッフが生体認証を行って端末Yを操作するものとする。
端末Xにおいて外部接続機器に指紋情報を書き込む際には、併せて端末Yにおけるログオンやアプリケーション起動のための認証条件についても、端末Xを操作して外部接続機器に登録される。認証条件の一例としては、「端末Yへのログオンは、A、B、Cいずれの操作者についても自己の生体認証が行われていれば許可する。所定のアプリケーションプログラムの起動には、登録スタッフであるB、Cが操作する場合については、自己の認証のみでなくマネージャーであるAの生体認証が行われていることが条件となる。」といった条件が設定される。このような条件は、予め端末Xに登録された条件が読み出されることとしてもよいし、派遣されるメンバーの組合せに応じて、登録の都度端末Xを操作して設定することとしてもよい。
派遣先の事業所にA、B、Cの3名が派遣されると、端末Yに生体情報が書き込まれた外部接続機器を接続して、各々のスタッフが生体認証を行う。認証を行うためには、操作者の指紋情報を読み取るセンサーと、読み取った指紋情報を登録された指紋情報と照合して生体認証を行うプログラムが必要になるが、このようなセンサーとプログラムは外部接続機器、端末Y(又は端末Yに接続された周辺機器)のいずれに備えられるものであってもよい。
端末Yにおいて専用画面からログオン操作を実行すると、外部接続機器の接続が検出されると、外部接続機器に指紋情報が記憶されたA、B、Cの3名についての生体認証が行われる。先の例であれば、ログオン時の認証条件については自己の生体認証が行われればよいとされているので、例えばBがログオンしようとしている場合であれば、Bの生体認証の結果を参照してログオンの可否が判定される。一方、認証条件としてAの生体認証も要求されているアプリケーションプログラムを起動する場合には、Bの認証結果と合わせてAの認証結果を参照し、いずれも本人であることが確認されている場合にアプリケーションの起動が許可されることになる。
例えば、外部接続機器には専用のUSBメモリを用いることとして、USBメモリに指紋読み取りセンサーを設けるとともに、メモリの一部に認証用のプログラムを格納することとすれば、端末Yが指紋の読み取りや照合の機構を備えない場合であっても、生体認証による管理を行うことができる。さらにUSBメモリ内には演算装置を備えた専用チップを設けることとして、端末YのメインメモリやCPUを使用せずにUSBメモリのみで生体認証が行われるよう構成してもよい。メモリに書き込まれた指紋情報は消去や上書きが可能であることが好ましく、派遣されるスタッフ数が増加したり、認証条件のパターンが増加したりしても1個のUSBメモリで対応できるように、USBメモリは十分な記憶容量を備えたものであることが好ましい。
尚、端末Xでの指紋情報の登録については、外部接続機器に指紋情報が未設定の状態である場合には、特に制限無く新たな指紋情報を登録できることとしてもよいし、認証条件の1つとして何らかの条件を設定することとしてもよい。また、外部接続機器に何人かの指紋情報が設定されている場合には、指紋情報が不正に変更されて使用されることを防止することが好ましく、登録済みの指紋情報の変更や削除、及び新規の指紋情報の追加について何らかの認証条件を設定することとしてもよいが、何ら固有の条件を設定しない場合であれば、指紋情報を登録済みのユーザのうち、少なくとも1人の生体認証が行われて端末の操作が可能になることを条件に、これらの操作が実行できることとなる。
図2も、派遣先の端末Yで派遣されたマネージャーとスタッフが生体認証を行うことについては図1と同様であるが、派遣されるA、D、Eの3名のうち、D、Eの2名は新規の登録スタッフであって端末Xには指紋情報が登録されていなかったとする。この場合は、端末XにおいてD、Eについての新たな指紋情報の登録操作が行われ、既に登録済であるAの指紋情報とともに外部接続機器に書き込まれる。認証条件についても端末X上の操作で設定され、外部接続機器に書き込まれる。
図3も、派遣先の端末Yで派遣されたマネージャーとスタッフが生体認証を行うことについては図1と同様であるが、端末Xにおいては指紋情報を登録して管理することなく、派遣するマネージャーやスタッフの指紋情報を派遣のたびに登録することとする。この場合は、例えば先の外部接続機器の例において説明したUSBメモリに設けられた指紋読み取りセンサーを用いて、直接USBメモリに指紋情報を書き込むこととすればよい。尚、この場合においても、認証条件については端末Xを操作することによって、外部接続機器に書き込まれることになる。
図1〜図3を用いて説明したように、本発明を適用して、生体情報のみでなく認証条件をも登録した外部接続機器を認証用に用いることによって、複数名のマネージャーやスタッフを他の事業所に派遣して派遣先でコンピュータを操作するようなケースにおいて、個々人について生体認証の有無によってコンピュータの使用権限を与えるのみでなく、派遣される複数名のマネージャーやスタッフの組合せに応じて、またコンピュータの操作内容に応じて、個別に使用権限を設定することが可能になる。
図4は、本発明にかかるコンピュータの制御システムを動作させるための、外部接続機器と生体情報等を登録する端末の構成を示している。生体情報と認証条件を登録する端末10は、外部接続機器20と接続できるように構成されている。端末10にはパーソナルコンピュータ等が用いられ、CPU11、RAM12、ROM13、HDD14、USBポート15を含んで構成されている。HDD14には、生体情報の読み出しや書き込みを制御する生体情報登録プログラム141が格納され、生体情報格納部142にはコンピュータの使用権限を有する者の指紋情報などの生体情報が、識別情報を付して格納されている。認証条件格納部143には、各々のコンピュータの動作について必要とされる生体認証による認証条件が格納されている。
HDD14に格納された生体情報登録プログラム141その他のアプリケーションプログラムによって所定の処理を実行するためには、ROM13に記憶された入力制御や出力制御などのハードウェア制御のための基本的な各種プログラムを起動し、RAM12をアプリケーションプログラムのワークエリアとして機能させながら、CPU11が演算処理を行うことによって、各々のアプリケーションに必要な処理が実行される。
外部接続機器20にはUSBメモリ等が用いられ、メモリ21、生体情報照合部22、生体情報読取センサー23が備えられている。メモリ21には、生体情報格納部211、認証条件格納部212が少なくとも含まれており、端末10より取得した生体情報と認証条件が書き込まれる。生体情報については、生体情報読取センサー23から読み取ったものを直接生体情報格納部211に書き込むこととしてもよい。生体情報照合部22には、生体認証のための演算処理を実行する機能を備えた専用チップ等が用いられる。生体情報読取センサー23は、指紋情報などの生体情報を読み取る機能を備えていて、読み取られた生体情報は生体情報格納部211に格納された生体情報と生体情報照合部22において対比され、生体認証が行われるよう構成されている。
外部接続機器20への生体情報等の書き込みは、外部接続機器20を端末10のUSBポート15に接続することによって行われる。生体情報格納部142にはコンピュータの使用権限を有する者の生体情報が、社員コード等の登録者の識別情報が付されて格納されており、このうち外部の事業所に派遣される複数のメンバーの識別情報が指定されると、各々指定された識別情報に対応する生体情報が読み出されて、USBポート15を介して外部接続機器20に送出される。外部接続機器20では、受け付けた各々の生体情報を識別情報とともに生体情報格納部211に格納する。尚、コンピュータへのログオン時等にパスワードによる認証を併せて要求する場合には、生体情報格納部142に各々の識別情報に対応するパスワードを格納しておき、生体情報と併せて生体情報格納部211等に格納することとしてもよい。
生体情報の書き込みと併せて、派遣先で操作するコンピュータの操作内容に対応した認証条件が、外部接続機器20に書き込まれる。かかる認証条件は、端末10の操作者によって選択されるが、認証条件格納部143に予め登録された条件を選択することとしてもよいし、書込時に個別に操作して条件を設定することとしてもよい。選択された認証条件は、USBポート15を介して外部接続機器20に送出される。外部接続機器20では、受け付けた認証条件を認証条件格納部212に格納する。
生体情報の書き込みについては、端末10に格納された生体情報ではなく、生体情報読取センサー23から読み取ったものを直接生体情報格納部211に格納することとしてもよい。但し、この場合も生体情報の書込時には外部接続機器20を端末10のUSBポート15に接続して、読み取った生体情報を生体情報格納部211に格納する際に付される識別情報が管理者の操作によって端末10より送出される。認証条件やパスワードも同様に、端末10より送出されたものが、それぞれ認証条件格納部212、生体情報格納部211に格納される。
図6は、外部接続機器20に記憶される認証条件の一例を示したものである。コンピュータへのログオンの他に、特定のアプリケーションプログラムを起動するための条件や、エージェントプログラムによって制御される文書ファイルの読み出し等の条件が指定されている。認証条件の内容としては、A、B、C、D各々を特定する識別情報を用いて、認証の必要なメンバーについての条件が指定されている。
つまり、図6の例のように認証条件が設定されている場合には、A、B、C、Dのいずれかがコンピュータにログオンする場合には、それぞれ本人についての生体認証とパスワード認証が行われていることが、ログオンが許可される条件となる。アプリケーションプログラムXの起動については、A、B、Cについては本人についての生体認証とパスワード認証が行われていれば起動が可能であるが、Dについては例え認証が行われていても起動できないことになる。アプリケーションプログラムYの起動については、Aについては本人のみの生体認証とパスワード認証が行われていれば起動が可能であるが、B、Cについては本人の生体認証とパスワード認証に加えて、マネージャーであるAの生体認証も行われていることが起動の条件となっている(スタッフであるB、Cが操作する場合には、あたかも検印のように、マネージャーであるAが生体認証を行うことが必要になる、といった場合に用いられる。)。ワープロソフト等を用いた文書ファイルの読み出しや書き込み等の動作については、エージェントプログラムによってこれらの動作が監視され、それぞれについて指定された条件に合致した場合に動作の実行が許可される。
以上のように、端末10において外部接続機器20への生体情報等の書き込みが行われると、書込後の外部接続機器20を持参してスタッフが派遣先の事業所等へ移動する。派遣先の事業所等における生体認証の方法については、図5を用いて説明する。
図5は、外部接続機器を接続して生体認証により制御が行われる本発明にかかるコンピュータの制御システムの構成を示している。派遣先の事業所等には、パーソナルコンピュータ等の端末30が設置されていて、派遣されたスタッフは端末30に持参した外部接続機器20を接続する。端末30は、CPU31、RAM32、ROM33、HDD34、USBポート35を含んでいて、HDD34には、アプリケーションプログラム341、エージェントプログラム342が格納され、認証情報格納部343が設けられている。
HDD34に格納されたアプリケーションプログラム341やエージェントプログラム342によって所定の処理を実行するためには、端末10の場合と同様に、ROM33に記憶された入力制御や出力制御などのハードウェア制御のための基本的な各種プログラムを起動し、RAM32をアプリケーションプログラムのワークエリアとして機能させながら、CPU31が演算処理を行うことによって必要な処理が実行される。
端末30に外部接続機器20が接続されると、端末30へのログオンや外部接続機器20を接続したタイミングで、端末30を使用するスタッフの生体認証が要求される。例えば、A、B、C、Dの4名が派遣された場合であれば4名分の生体認証が要求され、それぞれ社員コード等の識別情報を指定して生体情報読取センサー23に指紋情報などの生体情報を読み取らせると、生体情報格納部211に格納された対応する生体情報と一致するかを確認して、派遣された人が登録者本人であるかを確認する。生体情報の照合は、生体情報照合部22において演算処理が行われるが、このような構成に限定されるものではなく、例えば端末30のHDD34に照合処理用のプログラムを格納して、端末30において演算処理を行うよう構成してもよい。また、生体情報読取センサー23に代えて、端末30に備えられた読取用センサーや、端末30に接続された読取用センサーを備えた他の周辺機器を用いることとしてもよい。
このように行われた認証の結果は、端末30のRAM32又はHDD34の仮想化されたメモリ領域に保持される。又は、認証情報格納部343に、ファイル等の形式で格納されることとしてもよい。いずれにしても、図7の例に示したような形式で、各々のスタッフについて生体認証により本人確認が行われたか否かを速やかに特定できる情報が、端末30において保持された状態となる。このような認証結果に関する情報には、パスワード認証による結果を含めることとしてもよい。
また、生体認証の結果の特定とあわせて、外部接続機器20の認証条件格納部212から、端末30で所定の動作を実行する際の認証条件が読み出されて、同じく端末30のRAM32又はHDD34の仮想化されたメモリ領域、ないしは認証情報格納部343にファイル等の形式で、認証条件も保持されることになる。端末30で所定の操作を行う際には、かかる認証条件を参照して、認証が必要な場合には指定された条件を満たすものであるか認証結果を参照し、認証結果が認証条件を満たすものである場合には操作の実行が許可されることになる。
例えば、アプリケーションプログラム341に生体認証を要するとの条件が設定されている場合、RAM32に保持された認証条件を参照して生体認証が必要なスタッフを特定し、特定されたスタッフの生体認証の結果をRAM32に保持された認証結果を参照して確認する。
図6及び図7の例で、BがアプリケーションYを起動した場合であれば、認証条件よりAの生体認証と、Bの生体認証及びパスワード認証が行われていることが条件となっているため、AとBの認証結果を参照する。いずれの認証結果についても生体認証済であることが記録されているため、Bに対してパスワード認証が要求され、パスワードが一致するとアプリケーションYが制限なく動作することとなる。又は、認証条件において操作者本人以外の認証を再度実行することが必要と定義しておけば、Bのパスワード認証に加えて、再度Aの生体認証を要することとなり、マネージャーであるAが、操作者がB本人であることをその場で確認してチェックすることが可能になる。
一方、CがアプリケーションYを起動した場合であれば、認証条件よりAの生体認証と、Cの生体認証及びパスワード認証が行われていることが条件となっているため、AとCの認証結果を参照する。この場合は、Cの認証結果について生体認証済の記録がされていないため、アプリケーションYは停止されるか、何らかの動作の制限がかけられることとなる。又は、Cに生体認証を行うよう要求するメッセージを表示することとしてもよい。DがアプリケーションYを起動した場合であれば、認証条件よりDについてはアプリケーションYの使用が制限されているため、アプリケーションYは停止されるか、何らかの動作の制限がかけられることとなる。
上記の例の他にも、ファイルへの読み書きなど個別の動作を制御するために、端末30にエージェントプログラムを常駐させて、動作を監視しながら各々の動作について認証条件を満たすかを判断することとしてもよい。この場合、端末30が起動されると、RAM12にエージェントプログラム342が読み出されて、RAM12において所定の演算処理が実行されることを監視する。文書ファイルの更新など所定の演算処理を検出した場合には、RAM32に保持された認証条件を参照して生体認証が必要なマネージャーやスタッフを特定し、特定されたマネージャーやスタッフの生体認証の結果をRAM32に保持された認証結果を参照して確認する。
図6及び図7の例で、Bが文書ファイルの更新を実行する場合であれば、認証条件よりAの生体認証と、Bの生体認証及びパスワード認証が行われていることが条件となっているため、AとBの認証結果を参照する。いずれの認証結果についても生体認証済であることが記録されているため、Bに対してパスワード認証が要求され、パスワードが一致すると、文書ファイルの更新は有効となる。又は、認証条件において操作者本人以外の認証を再度実行することが必要と定義しておけば、Bのパスワード認証に加えて、再度Aの生体認証を要求して、Bのパスワード認証とAの生体情報が行われると、文書ファイルの更新が有効になる。Dが文書ファイルの更新を実行する場合も同様である。一方、Cが同じ文書ファイルの更新を実行する場合であれば、認証条件よりAの生体認証と、Cの生体認証及びパスワード認証が行われていることが条件となっているため、AとCの認証結果を参照する。この場合は、Cの認証結果について生体認証済の記録がされていないため、文書ファイルの更新処理は停止されるか、何らかの動作の制限がかけられることとなる。又は、Cに生体認証を行うよう要求するメッセージを表示することとしてもよい。
尚、認証条件と認証結果の特定方法については、これまで説明したようにログオン時等に各々のスタッフの生体認証を予め行って、RAM12や認証情報格納部343等に保持させることとしてもよいが、生体認証が必要なアプリケーションプログラムやエージェントプログラムをそれぞれ起動する際に認証条件を認証条件格納部212から取得して、認証条件から必要とされるマネージャーやスタッフの生体認証を要求して照合処理を実施することとしてもよい。
図8のフローチャートを用いて、本発明にかかるコンピュータの制御システムにおいて、コンピュータのログオン時に権限確認を行う処理フローについて説明する。前提として、複数のマネージャーと派遣スタッフが派遣先の事業所等に各々の生体情報とコンピュータの動作について定められた認証条件が格納された外部接続装置を持参して、派遣先の事業所等に備えられたコンピュータに当該外部接続装置をセットしたものとする。
複数のマネージャーとスタッフの生体情報と所定の動作時における認証条件が格納された外部接続機器をコンピュータに接続し、コンピュータの電源をONにすると(S01)、コンピュータの操作画面に専用のログオン画面が表示される(S02)。コンピュータは、OS等の動作によってUSBポート等に本発明に用いられる外部接続機器が接続されているかを確認し(S03)、外部接続機器が装着されている場合には、生体情報と認証条件が登録済であるかを確認する(S04)。登録済であると判断される場合には、以下のとおり生体認証の処理を実行する。
コンピュータの操作者が派遣されたスタッフ本人であるかを確認するために、操作者に対して生体情報の読み取りを要求し、外部接続機器に備えられた生体情報読取センサーなどの生体情報読取装置から読み取られた生体情報を取得する(S05)。取得した生体情報については、外部接続機器に登録されている生体情報と照合し(S06)、一致する場合には本人であることが確認される。
このように本人確認が行われると、続いて外部接続機器に登録されたログオンのための認証条件に合致するかを確認する(S07)。例えば、操作者1名のみでログオンが許可されるという条件である場合には認証条件に合致することとなるが、操作者に加えてマネージャーの認証も必要とされる場合には、認証条件を満たすことを確認すべくマネージャーの生体認証を行う(又は、既にマネージャーの生体認証が済んでいる場合には認証結果を取得する)ことになる。
認証条件を満たしていることが確認されると、ログオンのためのパスワード入力画面を表示して(S08)、コンピュータに操作者が入力したパスワードと、生体情報と共に外部接続機器に格納されている当該操作者について指定されたパスワードとが一致するかを確認する(S09)。一致する場合には、ログオン処理が続行され、併せて生体認証の認証結果と外部接続機器から読み出した認証条件(認証条件については、最初のスタッフ等がログオンする際に全ての条件を読み出しておくこととしてもよい。)を、コンピュータのメモリ等の一時記憶領域などに記録して、処理を終了する。
尚、外部接続機器がコンピュータに接続されていない場合、外部接続機器に生体情報や認証条件が登録されていない場合、生体認証の結果が不一致である場合、生体認証が行われたものの認証条件を満たさない場合、パスワードの照合結果が不一致である場合については、いずれもログオン処理は続行されず、初期の専用ログオン画面の表示に戻ることとなる。但し、これらの場合には、エラー処理を行ったり、不一致となっている照合結果の際照合を要求したりするなど他の処理を行ってもよく、特に限定されるものではない。
また、上記のフローでは、生体認証を行い、認証条件を満たすことを確認した後に、パスワード入力が要求されるログオン画面を表示することとしているが、認証条件の一致を確認する前に、生体認証と併せてパスワード認証を行うこととしてもよい。この場合、生体認証とパスワード認証のどちらを先に行うかは特に限定されるものではなく、双方が一致した場合に当該スタッフ等について本人認証が行われたとして扱われることになる。
図9のフローチャートを用いて、本発明にかかるコンピュータの制御システムにおいて、コンピュータでアプリケーション起動時に権限確認を行う処理フローについて説明する。尚、ここでの前提として、コンピュータへのログオン時に行われた生体認証の認証結果と外部接続機器から読み出した認証条件(アプリケーションプログラムについての認証条件を含む。)が、コンピュータのメモリ等の一時記憶領域に保持されているものとする。
コンピュータがアプリケーションプログラムの起動を受け付けると(S11)、コンピュータのメモリ等の所定の記憶領域に、生体認証の認証結果と認証条件が記憶されているかを確認する(S12)。これらの情報が記憶されていない場合には、アプリケーションは実行されずに認証結果と認証条件が確認されるまで待機する(S15)。
これらの情報が記憶されている場合には、認証結果がアプリケーションプログラムを通常通り動作させるため認証条件を満たしているかを判定する(S13)。認証条件を満たす場合には、アプリケーションプログラムが通常の動作で実行される(S14)。認証条件を満たさない場合には、認証条件を満たすための生体認証の実行が要求され(S16)、新たな認証結果が確認されるまで待機する(S15)。
尚、認証条件を満たすことが確認されない場合の動作については、エラー処理を行ってアプリケーションプログラムを停止したり、所定の制限が加えられた状態でアプリケーションプログラムを動作させたりするなど、制限なしで通常どおり動作させる以外の他の処理を行うこととしてもよい。
図9のフローは、コンピュータへのログオン時等に生体認証が行われて、メモリ等に保持された認証結果を参照することを前提としているが、コンピュータへのログオンは通常のパスワード入力等で許可し、生体認証を要求する所定のアプリケーションプログラムが起動されたときに、各々のスタッフについての生体認証を行うこととしてもよい。この場合は、アプリケーションプログラムの起動時に、図8において説明した生体認証と認証条件の照合(S03〜S07)と同様の処理が実行されることになる。
図10のフローチャートを用いて、本発明にかかるコンピュータの制御システムにおいて、コンピュータに常駐するエージェントが各々の動作の権限確認を行う処理フローについて説明する。ここでも図9の場合と同様に、コンピュータへのログオン時に行われた生体認証の認証結果と外部接続機器から読み出した認証条件(エージェントプログラムで制御する所定の動作に関する認証条件を含む。)がコンピュータのメモリ等の一時記憶領域に保持されていることが前提になる。
エージェントプログラムは、アプリケーションプログラム等によって実行される動作(特定のファイルの書き込みや読み出し、特定のアプリケーションプログラムの書き込みや読み出し、スクリーンセーバの起動等)を監視するためのプログラムであって、コンピュータの起動やログオンの後に起動され(S21)、コンピュータに常駐してメモリ上のデータ等を監視する。
エージェントプログラムは、上記の所定の動作を監視して、認証が必要な動作の実行要求を検出すると、コンピュータのメモリ等の所定の記憶領域に記憶された生体認証の認証結果と認証条件が、エージェントプログラムにより検出された動作に適用可能かを判定する(S22)。適用可能と判定された場合には、当該動作の通常どおりの実行を許可し(S23)、適用不可と判定された場合には、エージェントプログラムによって当該動作の実行に何らかの制限が加えられる(S24)。制限の内容は特に限定されるものではなく、要求された動作の実行を中止することとしてもよいし、一定の機能に制限を加えた状態で実行を許可することとしてもよい。
このようなエージェントプログラムによる所定の動作の監視は、エージェントプログラムによる監視が不要となったことを示す終了フラグが立てられるまで継続し、終了フラグがONとなったことを確認して(S25)、エージェントプログラムによる監視を終了する。尚、かかるエージェントプログラムについての終了フラグをどのプログラムで管理するかについては、特に制限されるものではない。
図10のフローについても、コンピュータへのログオン時等に生体認証が行われて、メモリ等に保持された認証結果を参照することを前提としているが、この場合もコンピュータへのログオンは通常のパスワード入力等で許可し、エージェントプログラムが起動されるタイミングで、各々のマネージャーやスタッフについての生体認証を行うこととしてもよい。この場合は、エージェントプログラムの起動時に、図8において説明した生体認証と認証条件の照合(S03〜S07)と同様の処理が実行されることになる。
本発明にかかるコンピュータの制御システムを適用した第1の実施例を示す図である。 本発明にかかるコンピュータの制御システムを適用した第2の実施例を示す図である。 本発明にかかるコンピュータの制御システムを適用した第2の実施例を示す図である。 本発明にかかるコンピュータの制御システムを動作させるための、外部接続機器と生体情報等を登録する端末の構成を示すブロック図である。 本発明にかかるコンピュータの制御システムの構成を示すブロック図である。 本発明にかかるコンピュータの制御システムにおいて、外部接続機器に記憶される認証条件の一例を示す図である。 本発明にかかるコンピュータの制御システムにおいて、メモリ上に保持される認証結果の一例を示す図である。 本発明にかかるコンピュータの制御システムにおいて、コンピュータのログオン時に権限確認を行う処理フローを示すフローチャートである。 本発明にかかるコンピュータの制御システムにおいて、コンピュータでアプリケーション起動時に権限確認を行う処理フローを示すフローチャートである。 本発明にかかるコンピュータの制御システムにおいて、コンピュータに常駐するエージェントが各々の動作の権限確認を行う処理フローを示すフローチャートである。
符号の説明
10 端末
11 CPU
12 RAM
13 ROM
14 HDD
141 生体情報登録プログラム
142 生体情報格納部
143 認証条件格納部
15 USBポート
20 外部接続機器
21 メモリ
211 生体情報格納部
212 認証条件格納部
22 生体情報照合部
23 生体情報読取センサー
30 端末
31 CPU
32 RAM
33 ROM
34 HDD
341 アプリケーションプログラム
342 エージェントプログラム
343 認証情報格納部
35 USBポート

Claims (6)

  1. 生体情報を記憶することが可能な外部接続機器をコンピュータに接続して、前記コンピュータの動作を制御するコンピュータの制御方法であって、
    前記外部接続機器には、少なくとも前記コンピュータでの認証に用いられる複数のユーザの生体情報と、一のユーザに前記コンピュータに所定の動作を実行させるための認証条件として、複数のユーザの生体情報の照合結果の組合せの指定を含む生体情報の照合結果に基づく認証条件が記憶されていて、
    前記コンピュータが、前記コンピュータへのログオンの要求を受け付けるステップと、
    前記コンピュータが、前記外部接続機器に記憶された複数のユーザの生体情報と、前記複数のユーザから読み取った生体情報の照合結果を特定するステップと、
    前記コンピュータが、前記外部接続機器に記憶された認証条件を読み出して、前記認証条件から前記コンピュータにログオンするための認証条件を特定するステップと、
    前記コンピュータが、前記照合結果が前記コンピュータにログオンするための認証条件に合致するかを判定するステップと、を有していて、
    前記照合結果が前記コンピュータにログオンするための認証条件に合致しない場合に、前記コンピュータは、前記コンピュータへのログオンの処理を実行せず、
    前記照合結果が前記コンピュータにログオンするための認証条件に合致して、前記コンピュータへのログオンの処理が実行された場合に、
    前記コンピュータが、前記コンピュータの所定の記憶領域に前記照合結果と前記外部接続機器から読み出した認証条件を一時記憶させるステップと、
    前記コンピュータが、前記コンピュータに格納されたアプリケーションプログラムの起動を受け付けると、前記所定の記憶領域に一時記憶された前記照合結果と前記アプリケーションプログラムについて設定された認証条件を読み出して取得するステップと、
    前記コンピュータが、前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致するかを判定するステップと、を有していて、
    前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致する場合に、前記コンピュータは、前記アプリケーションプログラムによる通常処理を実行し、
    前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致しない場合に、前記コンピュータは、前記アプリケーションプログラムの停止処理、又は前記認証条件を満たすための生体認証を要求するメッセージを表示するための処理を実行すること
    を特徴とするコンピュータの制御方法。
  2. 生体情報を記憶することが可能な外部接続機器をコンピュータに接続して、前記コンピュータの動作を制御するコンピュータの制御方法であって、
    前記外部接続機器には、少なくとも前記コンピュータでの認証に用いられる複数のユーザの生体情報と、一のユーザに前記コンピュータに所定の動作を実行させるための認証条件として、複数のユーザの生体情報の照合結果の組合せの指定を含む生体情報の照合結果に基づく認証条件が記憶されていて、
    前記コンピュータが、前記コンピュータへのログオンの要求を受け付けるステップと、
    前記コンピュータが、前記外部接続機器に記憶された複数のユーザの生体情報と、前記複数のユーザから読み取った生体情報の照合結果を特定するステップと、
    前記コンピュータが、前記外部接続機器に記憶された認証条件を読み出して、前記認証条件から前記コンピュータにログオンするための認証条件を特定するステップと、
    前記コンピュータが、前記照合結果が前記コンピュータにログオンするための認証条件に合致するかを判定するステップと、を有していて、
    前記照合結果が前記コンピュータにログオンするための認証条件に合致しない場合に、前記コンピュータは、前記コンピュータへのログオンの処理を実行せず、
    前記照合結果が前記コンピュータにログオンするための認証条件に合致して、前記コンピュータへのログオンの処理が実行された場合に、
    前記コンピュータが、前記コンピュータの所定の記憶領域に前記照合結果と前記外部接続機器から読み出した認証条件を一時記憶させるステップと、
    前記コンピュータが、前記コンピュータに格納されたエージェントプログラムを起動させて、前記エージェントプログラムによって特定ファイルの書込又は読出、特定アプリケーションの書込又は読出の少なくとも一つを含む動作を監視し、前記コンピュータが前記動作の要求を受け付けると、前記所定の記憶領域に一時記憶された前記照合結果と前記動作について設定された認証条件を読み出して取得するステップと、
    前記コンピュータが、前記照合結果が前記動作について設定された認証条件に合致するかを判定するステップと、を有していて、
    前記照合結果が前記動作について設定された認証条件に合致する場合に、前記コンピュータは、前記動作にかかる通常処理を実行し、
    前記照合結果が前記動作について設定された認証条件に合致しない場合に、前記コンピュータは、前記動作の停止処理、又は前記認証条件を満たすための生体認証を要求するメッセージを表示するための処理を実行すること
    を特徴とするコンピュータの制御方法。
  3. 前記外部接続機器には、前記複数のユーザの各々について設定されたパスワードが記憶されていて、
    前記照合結果を特定するステップで特定する照合結果には、前記生体情報の照合結果と合わせて、前記外部接続機器に記憶された複数のユーザの各々のパスワードと、前記複数のユーザの各々が入力したパスワードの照合結果が含まれていること
    を特徴とする請求項1又は2記載のコンピュータの制御方法。
  4. 生体情報を記憶することが可能な外部接続機器と、前記外部接続機器を接続したコンピュータからなるコンピュータの制御システムであって、
    前記外部接続機器には、
    少なくとも前記コンピュータでの認証に用いられる複数のユーザの生体情報と、一のユーザに前記コンピュータに所定の動作を実行させるための条件として前記ユーザの認証結果又は複数のユーザについての認証結果の組合せを指定した認証条件を記憶する認証情報記憶手段が備えられ、
    前記コンピュータには、
    前記コンピュータへのログオンの要求を受け付けるログオン要求受付手段と、
    前記外部接続機器に記憶された複数のユーザの生体情報と、前記複数のユーザから読み取った生体情報の照合結果を特定する生体情報特定手段と、
    前記外部接続機器に記憶された認証条件を読み出して、前記認証条件から前記コンピュータにログオンするための認証条件を特定する認証条件特定手段と、
    前記照合結果が前記コンピュータにログオンするための認証条件に合致するかを判定する第1の判定手段と、
    前記コンピュータへのログオンの処理が実行された場合に、前記コンピュータの所定の記憶領域に前記照合結果と前記外部接続機器から読み出した認証条件を一時記憶させる一時記憶手段と、
    前記コンピュータに格納されたアプリケーションプログラムの起動を受け付けると、前記所定の記憶領域に一時記憶された前記照合結果と前記アプリケーションプログラムについて設定された認証条件を読み出して取得する取得手段と、
    前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致するかを判定する第2の判定手段と、
    が備えられていて、
    前記第1の判定手段において、前記照合結果が前記コンピュータにログオンするための認証条件に合致しない場合に、前記コンピュータは、前記コンピュータへのログオンの処理を実行せず、
    前記第2の判定手段において、前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致する場合に、前記コンピュータは、前記アプリケーションプロ グラムによる通常処理を実行し、
    前記第2の判定手段において、前記照合結果が前記アプリケーションプログラムについて設定された認証条件に合致しない場合には、前記コンピュータに前記アプリケーションプログラムの停止処理、又は前記認証条件を満たすための生体認証を要求するメッセージを表示するための処理を実行すること
    を特徴とするコンピュータの制御システム。
  5. 生体情報を記憶することが可能な外部接続機器と、前記外部接続機器を接続したコンピュータからなるコンピュータの制御システムであって、
    前記外部接続機器には、
    少なくとも前記コンピュータでの認証に用いられる複数のユーザの生体情報と、一のユーザに前記コンピュータに所定の動作を実行させるための条件として前記ユーザの認証結果又は複数のユーザについての認証結果の組合せを指定した認証条件を記憶する認証情報記憶手段が備えられ、
    前記コンピュータには、
    前記コンピュータへのログオンの要求を受け付けるログオン要求受付手段と、
    前記外部接続機器に記憶された複数のユーザの生体情報と、前記複数のユーザから読み取った生体情報の照合結果を特定する生体情報特定手段と、
    前記外部接続機器に記憶された認証条件を読み出して、前記認証条件から前記コンピュータにログオンするための認証条件を特定する認証条件特定手段と、
    前記照合結果が前記コンピュータにログオンするための認証条件に合致するかを判定する第1の判定手段と、
    前記コンピュータへのログオンの処理が実行された場合に、前記コンピュータの所定の記憶領域に前記照合結果と前記外部接続機器から読み出した認証条件を一時記憶させる一時記憶手段と、
    前記コンピュータに格納されたエージェントプログラムを起動させて、前記エージェントプログラムによって特定ファイルの書込又は読出、特定アプリケーションの書込又は読出の少なくとも一つを含む動作を監視し、前記コンピュータが前記動作の要求を受け付けると、前記所定の記憶領域に一時記憶された前記照合結果と前記動作について設定された認証条件を読み出して取得する取得手段と、
    前記コンピュータが、前記照合結果が前記動作について設定された認証条件に合致するかを判定する第2の判定手段と、
    が備えられていて、
    前記第1の判定手段において、前記照合結果が前記コンピュータにログオンするための認証条件に合致しない場合に、前記コンピュータは、前記コンピュータへのログオンの処理を実行せず、
    前記第2の判定手段において、前記照合結果が前記動作について設定された認証条件に合致する場合に、前記コンピュータは、前記動作にかかる通常処理を実行し、
    前記第2の判定手段において、前記照合結果が前記動作について設定された認証条件に合致しない場合に、前記コンピュータは、前記動作の停止処理、又は前記認証条件を満たすための生体認証を要求するメッセージを表示するための処理を実行すること
    を特徴とするコンピュータの制御システム。
  6. 前記外部接続機器の認証情報記憶手段には、前記複数のユーザの各々について設定されたパスワードが記憶されていて、
    前記生体情報特定手段が特定する照合結果には、前記生体情報の照合結果と合わせて、前記認証方法記憶手段に記憶された複数のユーザの各々のパスワードと、前記複数のユーザの各々が入力したパスワードの照合結果が含まれていること
    を特徴とする請求項4又は5記載のコンピュータの制御システム。
JP2007505307A 2005-08-04 2005-08-04 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム Expired - Fee Related JP4086313B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/014286 WO2007015301A1 (ja) 2005-08-04 2005-08-04 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006010150A Division JP4358830B2 (ja) 2006-01-18 2006-01-18 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム

Publications (2)

Publication Number Publication Date
JP4086313B2 true JP4086313B2 (ja) 2008-05-14
JPWO2007015301A1 JPWO2007015301A1 (ja) 2009-02-19

Family

ID=37708584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007505307A Expired - Fee Related JP4086313B2 (ja) 2005-08-04 2005-08-04 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム

Country Status (6)

Country Link
US (1) US20080289032A1 (ja)
EP (1) EP1811412A1 (ja)
JP (1) JP4086313B2 (ja)
CN (1) CN100440238C (ja)
HK (1) HK1102311A1 (ja)
WO (1) WO2007015301A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106558A1 (en) * 2004-02-05 2009-04-23 David Delgrosso System and Method for Adding Biometric Functionality to an Application and Controlling and Managing Passwords
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US8352730B2 (en) 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9081946B2 (en) * 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8495020B1 (en) 2007-06-27 2013-07-23 ENORCOM Corporation Mobile information system
US8311513B1 (en) 2007-06-27 2012-11-13 ENORCOM Corporation Automated mobile system
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) * 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8418237B2 (en) 2009-10-20 2013-04-09 Microsoft Corporation Resource access based on multiple credentials
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
WO2012124270A1 (ja) 2011-03-15 2012-09-20 パナソニック株式会社 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール
US20140181937A1 (en) * 2012-12-21 2014-06-26 Kabushiki Kaisha Toshiba Input device, input method and program product
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9665911B2 (en) * 2013-07-24 2017-05-30 Hartford Fire Insurance Company System and method to document and display business requirements for computer data entry
JP5892123B2 (ja) * 2013-08-20 2016-03-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
CN104021329A (zh) * 2014-05-19 2014-09-03 深圳市元征科技股份有限公司 具有指纹识别的usb存储器及其识别方法
CN105335647A (zh) * 2014-08-12 2016-02-17 精英电脑(苏州工业园区)有限公司 数据保密方法、电子装置和外部储存装置
CN105744518B (zh) * 2015-04-24 2019-01-29 维沃移动通信有限公司 一种无线连接认证方法和装置
CN105426727B (zh) * 2015-12-17 2019-02-05 Oppo广东移动通信有限公司 指纹解密方法及移动终端
CN107437013A (zh) 2016-05-27 2017-12-05 阿里巴巴集团控股有限公司 身份验证方法和装置
CN106295426A (zh) * 2016-08-17 2017-01-04 合肥耀贝软件开发有限公司 多等级指纹解锁显示器
JP7105540B2 (ja) * 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法
JP6914519B2 (ja) * 2017-07-25 2021-08-04 株式会社ネクストビート 情報処理装置、情報処理方法、およびプログラム
JP7157608B2 (ja) * 2018-09-27 2022-10-20 株式会社トプコン 測量機および測量機用管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
AU2002339746A1 (en) * 2001-05-18 2002-12-03 Imprivata Inc. System and method for authentication using biometrics
CN2492979Y (zh) * 2001-07-27 2002-05-22 赵敏 带身份认证的网络隔离装置
JP2004110481A (ja) * 2002-09-19 2004-04-08 Casio Comput Co Ltd 認証装置及びプログラム
DK200300384A (da) * 2003-03-13 2004-09-14 Quard Technology I S Selvgodkendende Biometrisk anordning med Dynamisk PIN kode skabelse
DE60336354D1 (de) * 2003-10-29 2011-04-21 Hui Lin Authentifikationsverfahren für Informationsspeicheranwendungen

Also Published As

Publication number Publication date
CN1985260A (zh) 2007-06-20
EP1811412A1 (en) 2007-07-25
JPWO2007015301A1 (ja) 2009-02-19
WO2007015301A1 (ja) 2007-02-08
HK1102311A1 (en) 2007-11-16
US20080289032A1 (en) 2008-11-20
CN100440238C (zh) 2008-12-03

Similar Documents

Publication Publication Date Title
JP4086313B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US20090172812A1 (en) Two factor token identification
JPH11120300A (ja) 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
US20140173714A1 (en) Information processing apparatus, and lock execution method
JP5308985B2 (ja) 監視制御システム
JP2006072468A (ja) 認証装置および方法
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP4387856B2 (ja) コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
JP4358830B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
JP2007265219A (ja) 生体認証システム
WO2011064539A1 (en) Security system & method
JPH11305867A (ja) なりすまし防止機能付きicカードシステム
JP4344784B2 (ja) セキュア・ネットワーク印刷システム及びセキュア・ネットワーク印刷プログラム
JP2010160709A (ja) 生体情報登録方法および生体情報登録システム
JP4191239B2 (ja) アクセス権限制御システム
JP2010108116A (ja) 計算機、情報システム、情報システム移行方法、プログラム及び記憶媒体
JP2008250599A (ja) オペレータ離席検知システム
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템
JP2005004466A (ja) 端末利用認証システムおよび端末利用認証プログラム
WO2015189930A1 (ja) 印刷制御システム、印刷制御方法、サーバ、及びユーザ端末
JP5163413B2 (ja) ロック解除システム、クライアント端末、およびロック解除プログラム
JP2009253389A (ja) Aspサービスの利用アクセス場所認証方法及びシステム
JP2007233444A (ja) 情報処理装置および認証方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4086313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140228

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees