CN103870743A - 信息处理装置和锁定执行方法 - Google Patents

信息处理装置和锁定执行方法 Download PDF

Info

Publication number
CN103870743A
CN103870743A CN201310681002.7A CN201310681002A CN103870743A CN 103870743 A CN103870743 A CN 103870743A CN 201310681002 A CN201310681002 A CN 201310681002A CN 103870743 A CN103870743 A CN 103870743A
Authority
CN
China
Prior art keywords
authentication
unit
signal conditioning
user
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310681002.7A
Other languages
English (en)
Inventor
仲尾麻纪子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN103870743A publication Critical patent/CN103870743A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Social Psychology (AREA)
  • Storage Device Security (AREA)

Abstract

一种信息处理装置和锁定执行方法。该锁定执行方法包括:在施加电源后基于来自用户的输入信息来执行第一认证;在所述第一认证成功之后准备与所述输入信息相对应的用于第二认证的认证信息;利用所准备的认证信息来执行所述第二认证;在所述第二认证之后发出执行所述信息处理装置的锁定操作的命令;并且在所述发出步骤中发出所述命令之后直至完成所述锁定操作的期间,使所有或一些操作输入的内容无效。

Description

信息处理装置和锁定执行方法
技术领域
本公开涉及执行计算机锁定的信息处理装置、锁定执行方法以及锁定执行程序。
背景技术
例如Windows(注册商标)这样的操作系统(OS)已经安装在例如个人电脑(PC)这样的传统计算机中。通常,当用户启动OS以登录计算机时,在启动(以下,称为激活程序)中预先注册的多个内置程序或程序开始顺序地运行。因此,PC的性能下降,使得可操作性降低,由此用户无法愉快地工作。
此外,还有这样的一种情况,即,用户在早晨走进办公室之后登录Windows,接着离开他的位置例如参加会议,并且在用户参加会议时使激活程序运行以有效地利用早晨的忙碌时间。
然而,在用户登录Windows之后当Windows的操作画面(以下,称为“用户桌面”)处于激活状态下用户离开他的位置时,存在PC可能被第三方欺骗性地使用的可能性。为了避免这种情况,存在这样一种有效的情况,即,用户在离开他的位置之前执行预定的键盘操作(例如,同时按下“Windows微标键”和“L键”)来锁定PC。此外,当用户回到他的位置时,用户可以执行锁定解除操作。
此外,存在这样一种方案,即,接收用户识别符并将用户识别符通知给被构造为准许特定用户访问加密数据或者计算机的一部分的架构并且解除对于加密数据或者计算机的一部分的锁定。而且,存在这样一种方案,即,使用例如手指静脉图或指纹这样的生物测定验证技术来解除锁定。还存在另一种方案,即,在结束登录OS之后或者在激活了OS之后禁止与预定操作不同的操作。例如,参见日本特开第2009-301543号公报、日本特开第2007-148950号公报、日本特开第2011-141607号公报以及日本特开第2011-118936号公报。
然而,在上述传统方案中,例如,用户在完成登录OS之后执行锁定操作,用户需要等待直到OS被激活。因此,存在用户可能离开他的位置并且忘记了执行锁定操作(例如,当用户匆忙时)的偶然性,因而,传统方案从安全角度是不可取的。
此外,在如上所述的传统方案中,例如,即使当用户执行锁定操作时,具有较差性能的PC以及安装了许多激活程序的PC常常在执行了锁定操作之后直至PC被实际上锁定需要相对长的时间。因此,在传统方案中,存在这样的风险,即,在按照传统方案执行了锁定操作之后直至PC被锁定之前,PC会被未授权的第三方欺骗地使用。
考虑到上述问题,公开的技术旨在提高信息处理装置的安全性。
发明内容
根据本公开的一个方面,提供了一种用于信息处理装置的锁定执行方法,该锁定执行方法包括:在施加电源后基于来自用户的输入信息来执行第一认证;在所述第一认证成功之后准备与所述输入信息相对应的用于第二认证的认证信息;利用所准备的认证信息来执行所述第二认证;在所述第二认证之后发出执行所述信息处理装置的锁定操作的命令;并且在所述发出步骤发出了所述命令之后直至所述锁定操作完成的期间,使所有的或一些操作输入的内容无效。
利用在权利要求中具体指出的元件和组合来实现并获得本发明的目的和优点。应理解的是,以上概述和以下详述都是示例性和说明性的,并不对所要求保护的本发明进行限制。
根据所公开的技术,可以提高信息处理装置的安全性。
附图说明
图1是例示了锁定执行系统的示例性构造的示例的图。
图2是例示了终端的功能构造示例的图。
图3是例示了可以实现锁定执行处理的硬件构造示例的图。
图4是例示了第一认证处理的示例的顺序图。
图5是例示了证书信息的示例的图。
图6是例示了第二认证处理的示例的顺序图。
图7是例示了锁定执行处理的示例的流程图。
图8是例示了监视表的示例的图。
图9是例示了锁定解除处理的示例的流程图。
图10是例示了根据本实施方式的第一画面的示例的图。
图11是例示了根据本实施方式的第二画面的示例的图。
图12是例示了对事件的内容执行监视处理的画面的示例的图。
具体实施方式
下面,将参照附图详细描述示例性实施方式。
<锁定执行系统的示例性构造>
图1是例示了锁定执行系统10的示例性构造的示例的图。在图1中例示的锁定执行系统10包括各用户和服务器12使用的一个或更多个终端11-1~11-n(以下,必要时统称为“终端11”)。此外,终端11和服务器12以经由例如可以由因特网或局域网(LAN)表示的通信网络13可以在终端11和服务器12之间发送或接收数据的状态彼此连接。
终端11是信息处理装置的示例并且是用户使用的计算机。终端11例如执行预定操作的检测,例如用户加电,或者例如基于在加电之后从用户输入的用户认证信息(例如,用户ID或密码)的用户认证。此外,加电是指开启电源以及重新激活。此外,终端11例如基于认证结果执行对终端11的锁定执行或锁定解除。
可以通过将输入信息与预先存储在终端11内的认证信息进行核对来执行用户认证,或者可以由通过通信网络13连接的服务器12来执行用户认证。
终端11设置有例如基本输入/输出系统(BIOS)程序、OS登录程序以及OS服务程序。
BIOS程序是例如用于控制终端11内的各硬件的基本程序。BIOS程序记录在例如闪速存储器这样的存储单元中,并且在用户开启了终端11的电源之后立即被执行。此外,BIOS程序允许在开启电源时输入密码(开机密码),并能够通过输入密码执行认证。此外,BIOS程序执行初始化硬件或者将控制转移至在预定操作结束之后被激活的OS(例如,Windows)的处理。
OS登录程序是例如用于执行用于激活安装在终端11上的预定OS的用户认证的程序。例如,OS登录程序在用户正常地完成了认证序列并且认证成功的情况下激活OS。此外,OS登录程序包括但不限于Windows登录程序。
OS服务程序是用于执行例如OS服务的程序。OS服务用于执行例如特定功能而无需执行与用户的交互。OS服务可以被设置为在引导处理期间被激活并且可以在OS正在运行的同时在后台长时间连续地运行。此外,OS服务可以在用户手动地请求OS服务时运行。
以上描述的OS服务可以包括但不限于Windows服务。
终端11例如与上述的BIOS程序、OS登录程序和OS服务程序中的每一个相关联,以依次执行终端11的BIOS认证(第一认证)、OS登录认证(第二认证)和锁定执行的处理。因此,在激活OS之后立即锁定终端11以增强“安全性”,从而在本实施方式中提高了方便性并且用户可以尽快离开他的座位而无需操作PC。因此,在本实施方式中可以实现第三方无法欺骗地使用的系统。
在本实施方式中,对终端11的锁定执行处理(程序)作为上述的OS服务进行操作,因而,例如,可以在比Windows启动中登记的内置程序的激活更早的阶段激活锁定执行处理。因此,在本实施方式中可以在更早的时机对终端11执行锁定。此外,锁定执行处理不限于此,例如,在本实施方式中锁定执行处理可以登记在Windows启动中。
在终端11的锁定命令发出之后直到完成终端11的锁定的期间,OS服务例如可以使针对终端11执行的操作无效,并且可以监视执行的操作的内容。也就是说,在本实施方式中,例如,当锁定执行时机根据终端11的负荷或性能被延迟时,在那段时间内的操作的所有内容(例如,包括与操作的内容相对应的针对终端11的事件的内容)都被阻挡(例如,无效)。因此,在本实施方式中,例如,可以防止第三方查阅或伪造终端11内的文件,直到终端11的锁定完成,从而提高了安全性。
尽管终端11是例如普通PC,但是不限于此,并且可以是例如笔记本型PC或服务器。此外,终端11可以是例如便携式通信终端,例如,智能电话或平板终端、游戏设备或音乐播放器。当上述的便携式通信终端处于从某一位置不可移动的状态时(例如,在充电期间),用户可能离开,留下便携式通信终端。因此,便携式通信终端包括在执行锁定执行处理的终端11的应用范围内。
服务器12向各个终端11-1~11-n提供例如Active Directory(注册商标)这样的各种功能。服务器12可以通过上述的Active Directory构建域,从而在预定网络环境下管理当用户登录时所使用的账户或者用户所使用的计算机(终端11)的账户。
服务器12可以管理针对各个用户或用户群的策略。因此,服务器12可以通过针对例如通信网络13所连接的终端11-1~11-n的认证来执行例如OS使用的控制。
服务器12具有例如证书提供者的功能。证书提供者具有针对例如Windows这样的OS的登录认证架构,并且还用于安装或定制独立的认证功能(例如,指纹认证)的功能。此外,服务器12可以通过通信网络13来管理对终端11上的文件进行共享的共享文件夹或者用户进行打印所使用的打印机。
虽然服务器12可以是Windows服务器,但是不限于此。
在上述的图1所例示的实施方式中,例如,虽然利用服务器12来执行在终端11中通过OS密码对OS的登录认证(例如,第二认证),但是认证不限于此。例如,当终端11不是服务器12的域用户(与例如单机相似)时,可以在终端11中执行对OS的登录认证(例如,第二认证)。
<终端11的功能构造>
接着,将参照附图描述在上述的锁定执行系统10中的终端11的功能构造的示例。图2是例示了终端的功能构造示例的图。在图2中例示的终端11包括输入单元21、输出单元22、存储单元23、激活检测单元24、认证单元25、锁定执行单元26、操作监视单元27、锁定解除单元28、发送和接收单元29以及控制单元30。
输入单元21接收例如各种指令的开始/结束这样的各种输入,以及来自例如终端11的用户的用于进行设置的输入。具体地,输入单元21接收各种指令,例如,在本实施方式中的激活检测指令、认证指令、通知指令、用户控制指令以及发送和接收指令。
输入单元21所获得的信息的输入可以是通过例如键盘或鼠标的输入接口进行的输入、利用屏幕的触摸板型输入或者使用例如操作键的输入。此外,输入单元21可以包括利用例如麦克风输入语音的语音输入单元。
在本实施方式中,输入单元21可以包括生物信息获取单元,其用于输入指纹或静脉以执行例如指纹认证或静脉认证。此外,在本实施方式中,输入单元21可以包括认证信息获取单元,其用于从存储在智能卡或非接触型IC卡(例如,Felica(注册商标))或安全芯片中的信息中读取认证信息,以执行认证。此外,输入单元21可以包括例如摄像头这样的照相单元,该照相单元拍摄操作终端11的人。
输出单元22输出通过输入单元21输入的内容或基于输入内容执行后的内容。例如,当通过屏幕显示来输出内容时,输出单元22可以包括例如显示器或监视器这样的显示单元,或者当通过语音来输出内容时,输出单元22可以包括例如扬声器这样的语音输出单元。此外,输入单元21和输出单元22可以是例如触摸板这样的输入/输出一体型单元。
存储单元23存储本实施方式所需的各种信息。具体地,存储单元23存储如上所述的BIOS程序23-1、OS登录程序23-2以及OS服务程序23-3。此外,存储单元23可以暂存下面描述的证书信息(例如,对OS的登录认证信息),或者存储例如用于在BIOS程序23-1或OS登录程序23-2中进行认证的认证信息。
当通过BIOS密码进行的认证(第一认证的示例)成功时,创建证书信息并将证书信息存储与先前使用的存储区域不同的其它区域。此外,与先前使用的存储区域不同的区域可以是多个预设区域中随机设置的区域或者是与先前使用的存储区域不同的任何一个区域。
由于当例如证书信息这样的认证信息被存储在同一区域时信息变得易被窃取,所以信息被存储在不同的区域中。在本实施方式中,通过针对终端11的每次激活将证书信息存储在存储单元23内的不同区域内,可以进一步提高安全性。此外,在例如实际存储了证书信息之后,将指示存储单元23中存储证书信息的区域的信息发送至OS登录程序23-2,这是第二认证的示例。
此外,存储单元23存储OS服务程序23-3中所使用的监视表、利用监视处理所获得的操作日志以及拍摄的图像。此外,存储单元23还存储例如用于执行预定功能的各种应用程序。
此外,存储单元23可以根据需要在预定定时读取或写入各种存储的信息。此外,存储单元23是上述各种信息的集合,并且可以具有例如被系统地构造为使得可以利用例如关键字检索或提取信息的数据库的功能。此外,存储单元23由例如硬盘或存储器组成。
激活检测单元24利用例如用户加电(上电)来检测终端11的激活。此外,激活检测单元24读取上述BIOS程序23-1、OS登录程序23-2、OS服务程序23-3,以预定顺序提供存储单元23中存储的OS服务,使得在认证单元25或锁定执行单元26中执行处理。
在向终端11加电时,认证单元25基于提前存储在存储单元23中的BIOS程序23-1来执行第一认证处理。此外,当用户认证成功时,认证单元25准备证书信息并且将准备好的证书信息存储在存储单元23的预定存储区域中。例如在每次激活(包括再激活)终端11时新创建证书信息,但是证书信息的创建不限于此。
然而,上面描述的预定存储区域可以对应于与先前使用的存储区域不同的区域,预定存储区域不限于此。此外,从隐藏的观点,预定存储区域可以对应于这样的区域,即,在该区域中无法仅通过例如BIOS程序23-1写入信息,并且无法仅通过OS登录程序23-2读取信息,但是预定存储区域不限于此。
此外,认证单元25可以在第一认证成功时以及在第一认证失败时,准备证书信息。因此,在本实施方式中,证书信息可以作为一个日志信息来管理。此外,认证单元25可以对准备的证书信息进行编码并且存储。在这种情况下,认证单元25对在第二认证期间读取的证书信息执行解码。
认证单元25执行BIOS程序23-1,并且当作为第一认证的示例的用户认证成功时,认证处理25执行OS登录程序23-2以执行作为第二认证的示例的对OS的登录认证。具体地,认证单元25例如从存储单元23读取上述的证书信息,并且基于读取的证书信息执行登录认证。此外,认证处理25执行OS服务程序23-3,以使各种OS服务(例如,终端11的锁定)可执行。
在对OS的登录认证(第二认证)中,认证单元25确定终端11是否是服务器12的域用户。当终端11是服务器12的域用户时,认证单元25基于证书信息请求服务器12执行认证,并且基于服务器12的认证结果执行认证。此外,当终端11不是服务器12的域内的用户时,认证单元25利用证书信息在终端11内执行认证。此外,例如在认证成功或者证书信息被传送至OS的情况下,将上述证书信息删除。
如上所述,认证单元25与例如BIOS程序23-1或者OS登录程序23-2相关,以执行用户认证(第一认证和第二认证),第一认证和第二认证的类型不限于此。也就是说,在本实施方式中的认证单元25可以是这样的认证单元,即,该认证单元在第一认证成功之后准备与在第一认证时输入的信息相对应的用于第二认证的认证信息,并且利用准备的信息执行第二认证。
此外,认证单元25可以从输出单元22输出认证单元25进行认证的结果。此外,当认证失败时,认证单元25可以利用输出单元22发送用于再次输入(例如,用户识别信息)的通知。
当上述在BIOS程序23-1或者OS登录程序23-2中的认证成功时,锁定执行单元26通过从存储单元23读取的OS服务程序23-3中所包括的OS服务来执行终端11的锁定处理。具体地,锁定执行单元26通过预先设置的命令发布锁定命令,以执行锁定处理。
锁定处理是指例如这样的处理,该处理将终端11锁定,使得终端11无法被例如第三方操作,但是不限于此。此外,锁定处理可以是针对设置在终端11中的所有功能的或预先设置的某些功能的锁定处理。
锁定执行单元26执行了锁定命令之后直至锁定完成之前,操作监视单元27监视对终端11是否有任何操作。例如,操作监视单元27执行事件钩,以监视对终端11的操作。事件钩获得例如与设置在终端11内的输入单元21(例如,鼠标或键盘)的操作内容相对应的输入信息(以下,称为“事件”),监视生成了哪个事件,或者使操作无效。
也就是说,操作监视单元27执行事件钩以例如将例如输入单元21输入的所有事件或除了预先设置的事件以外的事件无效。此外,预先设置的事件是指例如与针对未授权使用的直接操作(例如,对文件的复制或删除的操作)无关的事件。预先设置的事件的示例包括通过鼠标在屏幕上移动光标,或者将电源断开的操作,或者通过输入例如密码或指纹信息来解除锁定的操作,但是预先设置的事件不限于此。
此外,操作监视单元27根据输入事件内容执行预先设置的监视处理。预先设置的监视处理包括(但不限于):将事件内容记录到日志中,响起告警声音,利用设置在终端中的摄像头或外部摄像头对操作者进行拍摄,或者使画面不可见。
锁定解除单元28接收预定的操作输入,以由例如用户来解除终端11的锁定。当接收到的输入信息满足用于解除锁定的条件时,锁定解除单元28解除终端11的锁定。作为锁定解除的条件,可以针对锁定解除执行例如第一认证或第二认证这样的认证,并且可以利用其它认证序列来执行针对锁定解除的认证。此外,当锁定解除单元28进行的锁定解除正常地结束时,结束操作监视单元27进行的监视。
发送和接收单元29是例如用于通过通信网络13向例如服务器12的外部装置发送数据以及从例如服务器12的外部装置接收数据的通信单元。发送和接收单元29能够通过通信网络13接收例如外部装置中预先存储的各种信息,以及将终端11中处理的结果发送至例如外部装置。
控制单元30控制终端11的全部的各个部件。具体地,控制单元30基于例如来自输入单元21的用户指令来执行与使用控制相关的各种控制。这里,各种控制包括但不限于:激活检测单元24中的检测激活,认证单元25进行认证,锁定执行单元26执行锁定,操作监视单元27进行操作监视,以及锁定解除单元28进行锁定解除。此外,可以基于预定的事件(例如,用户指令或程序的执行)的输入来执行这些控制,或者可以以预定时间间隔定期执行这些控制。
<终端11的硬件构造>
在本实施方式中,上述终端11生成执行程序(例如,锁定执行程序),该执行程序能够使计算机执行各种功能以在例如通用PC上安装执行程序,因而,可以实现锁定执行程序。这里,将参照附图来描述可以实现本实施方式中的锁定执行处理的计算机的硬件构造的示例。
图3是例示了可以实现锁定执行处理的硬件构造的示例的图。图3中的计算机的主体被构造为包括:输入装置31、输出装置32、驱动装置33、辅助存储装置34、主存储装置35、执行各种控制的中央处理单元(CPU)36以及网络连接装置37,这些装置通过系统总线B彼此连接。
输入装置31包括由用户操作的例如键盘或鼠标这样的定点设备或者例如麦克风的语音输入装置。输入装置31输入例如来自用户的程序执行指令、各种操作信息以及用于激活软件的信息。
输出装置32包括这样的显示器,即,该显示器显示例如操作用于执行本实施方式的处理的计算机的主体所需的各种窗口或数据。输出装置32可以通过设置在CPU36中的控制程序来显示执行结果或程序的变迁。此外,输出装置32可以在纸上打印例如上述的处理结果,以向用户呈现该结果。
这里,由例如通用串行总线(USB)存储器或者例如CD-ROM或DVD这样的便携式记录介质38来提供安装在本实施方式中的计算机的主体内的执行程序。记录有程序的记录介质38可以设置在驱动装置33中,并且基于来自CPU36的控制信号,包括在记录介质38中的执行程序通过驱动装置33从记录介质38安装在辅助存储装置34中。
辅助存储装置34是例如硬盘这样的存储单元,并且可以存储本实施方式中的执行程序或者安装在计算机中的控制程序,以基于来自CPU36的控制信号根据需要输入/输出程序。此外,辅助存储装置34存储BIOS程序23-1、OS登录程序23-2或者OS服务程序23-3。此外,辅助存储装置34存储例如用户输入的用户识别信息以及允许认证以进行核对的识别信息。
基于来自CPU36的控制信号,辅助存储装置34可以从所存储的各个信息读取所需信息,或者可以将所需信息可以写入辅助存储装置34。
主存储装置35存储CPU36从辅助存储装置34读取的执行程序。此外,主存储装置35由例如只读存储器(ROM)或者随机存储器(RAM)构成。此外,主存储装置35存储上述的证书信息。此外,辅助存储装置34和主存储装置35对应于例如上述的存储单元23。
CPU36可以通过基于例如操作系统的控制程序和主存储装置35中存储的执行程序来控制计算机的整体处理,利用各个硬件部件实现例如各种操作或数据输入/输出这样的各种处理。此外,可以从辅助存储装置34获取执行程序所需的各种信息,并且执行结果可以存储在辅助存储装置34。
具体地,CPU36基于例如从输入装置31获得的来自CPU36的程序的执行指令来执行安装在辅助存储装置34中的锁定执行程序,以执行与主存储装置35上的程序相对应的处理。例如,CPU36执行锁定执行程序以如上所述地由激活检测单元24执行检测激活的处理、由认证单元25执行认证的处理或者由锁定执行单元26执行锁定执行的处理。此外,CPU36如上所述地执行锁定执行程序以由操作监视单元27执行操作监视的处理或者由锁定解除单元28执行锁定解除。
此外,CPU36中的处理的内容不限于以上描述的内容。CPU36执行的内容根据需要可以存储在辅助存储装置34中。
网络连接装置37与例如通信网络13相连接,以基于来自CPU36的控制信号从连接至通信网络13的外部装置获得执行程序、软件或设置信息。此外,在本实施方式中,网络连接装置37可以向外部装置提供通过执行程序获得的执行结果或者执行程序本身。
根据上述硬件构造,可以在本实施方式中执行锁定执行处理。此外,程序被安装为使得本实施方式中的锁定执行处理可以容易地用例如通用PC来实现。
<终端11中的锁定执行处理>
接着,将利用流程图来描述在终端11中的锁定执行处理的示例。本实施方式中的锁定执行处理的示例包括BIOS程序23-1中的第一认证处理、在OS登录程序23-2中的第二认证处理以及在OS服务中的锁定执行处理。因此,将在下面的描述中更具体地描述以上描述的各个处理。
<第一认证处理(BIOS程序23-1)>
图4是例示了第一认证处理的示例的顺序图。此外,在图4的示例中,分别解释终端11的处理(除BIOS程序23-1的处理以外的处理)和BIOS程序23-1的处理,以解释在BIOS程序23-1中的处理的操作。
在图4的示例中所例示的第一认证中,当检测到用户向终端11加电时(S01),终端11开始激活存储在存储单元23中的BIOS(S02)。BIOS程序23-1接收指令以开始激活BIOS(S03)并且读取并激活存储在存储单元23中的BIOS程序23-1(S04)。此外,BIOS程序23-1保持在待机状态直至用户输入作为认证信息的示例的BIOS密码(S05)。
终端11通过上述的步骤S02的处理开始激活BIOS,接着与BIOS程序23-1的操作异步地在例如输出单元22上显示BIOS的认证画面,以向用户呈现BIOS的认证画面(S06)。这里,用户可以通过利用例如输入单元21在例如通过步骤S06的处理得到的BIOS的认证画面中所准备的区域内输入BIOS密码。
终端11获得BIOS密码(作为用户输入的输入信息的示例)(S07)并且基于所获得的BIOS密码来执行BIOS密码认证(第一认证)(S08)。
当认证成功(认证结果是“OK”)时,终端11向BIOS程序23-1输出认证结果(S09)。此外,当在步骤S08的处理中认证失败(认证结果是“NG”)时,终端11在输出单元22上显示指示例如认证错误的消息画面,接着可以使用户再次进行输入或可以将电源断开。此外,即使当步骤S08的处理中认证失败时,终端11可以向BIOS程序23-1输出认证结果,以使BIOS程序23-1准备证书信息。
当步骤S09的处理接收到认证成功的信息时,BIOS程序23-1解除待机状态并且准备证书信息,所述证书信息包括对OS的登录认证的认证信息(第二认证)(S10)。此外,BIOS程序23-1将所准备的证书信息存储在存储单元23中的预定区域中(S11),并且结束BIOS程序23-1(S12)。
此外,预定区域可以是如上所述地在步骤S12的处理中在存储单元23中所准备的区域之中的与先前使用过的存储区域不同的区域,但是不限于此。
当BIOS密码的认证成功时,终端11开始OS(例如,Windows)的激活(S13)。
<证书信息的具体示例>
将参照附图描述上述的证书信息的具体示例。图5是例示了证书信息的示例的图。在图5的示例中所例示的证书信息包括例如“BIOS认证结果”、“OS用户名”和“密码”作为项目,但是项目的类型或顺序以及数据类型不限于此。例如,证书信息可以包括当准备上述信息时的时间信息或者例如可以使用该信息的期间(时间限制)这样的信息。
“BIOS认证结果”存储例如在上述的BIOS程序23-1中的BIOS认证的结果。例如,在图5的示例中,当认证成功时,存储“1”,当认证失败时,存储“0”,但并不限于此,并且当认证成功时,可以存储“OK”或“○”,当认证失败时,可以存储“NG”或“×”。
当执行BIOS认证时,例如,“OS用户名”存储与输入信息相对应的OS用户名。例如,在图5的示例中,“用户01”被存储为“OS用户名”。
当执行BIOS认证时,“密码”存储与输入信息相对应的密码。例如,在图5的示例中,“abcdefg”被存储为“密码”。
可以通过例如对应于输入至BIOS程序23-1的输入信息(BIOS密码)来准备“OS用户名”或“密码”,或者可以通过读取存储在例如存储单元23中的认证信息来准备“OS用户名”或“密码”。具体地,在“OS用户名”的情况下,可以使用与输入信息相同的用户名或者对应于例如BIOS密码提前设置的用户名。此外,在“密码”的情况下,例如,可以使用与BIOS密码相同的密码,或者可以使用根据预定条件改变BIOS密码所生成的另一密码或者一次性密码。也就是说,针对“密码”,例如,使用个人识别号码(PIN)或认证时使用的认证码。此外,当在第一次认证中使用例如指纹或静脉的生物信息时,可以使用对应于生物信息而提前设置的用户名或密码。
这里,如上所述的证书信息可以每次存储在例如内存的存储单元23中的单独区域(例如,与至少先前使用的存储区域不同的另一区域)中。在本实施方式中,每次准备好证书信息时,将证书信息存储在单独的区域中,因而,不允许重复使用相同信息,并且可以防止第三方未授权地查阅或伪造。
<第二认证处理(OS登录程序23-2)>
图6是例示了第二认证处理的示例的顺序图。此外,在图6的示例中,将分别说明终端11的处理(除OS登录程序23-2以外的处理)和OS登录程序23-2的处理,以说明在OS登录程序23-2中的处理的操作。
在图6所例示的第二认证处理中,当通过上述的步骤S14的处理在终端11侧启动OS(例如,Windows)的激活时,根据激活在OS登录程序23-2中激活OS登录程序(S21)。此外,OS登录程序23-2获得BIOS程序23-1所准备的证书信息(S22)。
随后,OS登录程序23-2通过例如OS服务程序23-3来激活OS服务(S23)。此外,OS登录程序23-2从证书信息提取OS服务程序23-3执行OS服务所需的用户信息,并且将所提取的用户信息传送至OS服务(S24)。
OS登录程序23-2进入待机状态,直至在通过步骤S24的处理传送了所提取的用户信息之后OS服务被OS服务程序23-3激活(S25)。
OS登录程序23-2接着检测OS服务程序23-3的激活来解除待机状态(S26)。此外,由于在检测到OS服务程序23-3的激活的同时,准备好稍后要由OS服务程序23-3执行锁定执行处理,所以OS登录程序23-2可以确定出可以允许执行OS登录处理。OS登录程序23-2将包括在证书信息中的例如密码这样的信息发送至终端11(S27)。
终端11利用从OS登录程序23-2获得的例如密码这样的信息来执行OS密码认证(例如,第二认证)。此外,可以输入PIN或认证码作为OS密码,以登录期望的OS(例如,Windows),但是密码的类型不限于此。
在本实施方式中,终端11可以连接在由例如图1中所例示的服务器12所管理的预定网络中。因此,在本实施方式中确定终端11是否是域用户(S28)。当确定出终端11是域用户(在步骤S28中的确定结果为“是”)时,终端11将密码发送至服务器(现用目录)12(S29),并且使服务器执行OS密码认证。此外,当确定出终端11不是域用户(在步骤S28中的确定结果为“否”)时,在终端11中执行OS密码认证(S30)。
当在步骤S29或S30的处理中的认证结果是成功时,终端11将表示认证结果成功的信息发送至OS登录程序23-2(S31)。此外,在步骤S31的处理中,终端11可以发送指令以删除证书信息。
OS登录程序23-2接收表示认证结果成功的信息或者通过步骤S31的处理从终端11删除证书信息的指令,以删除证书信息(S32),并且结束OS登录程序(S33)。此外,由于对OS的认证成功,所以终端11在输出单元22上显示用户桌面(例如,操作画面)(S34)。
当在上述的第二认证处理中认证成功时,OS登录程序23-2可以在向OS服务通知成功认证之后结束OS登录程序23-2的处理。
也就是说,在本实施方式中,在等待直到激活了OS(例如,Windows)之后,用户不需输入,并且在输入用于由上述处理进行第一次认证的BIOS密码之后可以离开他的座位。因此,进一步确保了安全性。
<锁定执行处理(OS服务程序23-3)>
图7是例示了锁定执行处理的示例的流程图。下面例示的OS服务的示例可以包括但是不限于Windows服务。
在图7的锁定执行处理中,例如,当在步骤S29或S30的处理中所指示的对OS的密码认证处理完成或者在步骤S32的处理中删除证书信息的处理完成时,OS服务发出终端11的锁定命令(S41)。
在本实施方式中的OS服务作为由OS登录程序23-3所激活的服务进行操作,因而,可以在比在启动中所登记的内置程序更早的阶段被激活,以在OS激活时自动地执行。
在锁定执行处理中的OS服务程序23-3执行事件钩(S42)。如上所述,事件钩是这样的过程,即,该过程能够获得事件的消息,以允许OS服务监视生成了哪一事件或者将针对该事件的操作无效。
OS服务程序23-3确定是否生成了事件(S43)。在本实施方式中,当没有人对终端11执行任何操作时,不生成事件。相反,当某人对终端11执行了鼠标操作或键盘操作时,生成事件。
当确定出生成了事件(在步骤S43中的确定结果为“是”)时,OS服务程序23-3使所生成的事件无效(S44)。此外,在无效处理中,例如,当第三方(例如,进行操作的人)点击作为终端11的输入单元21的鼠标的左按钮时,生成点击事件,但是通过例如单独的事件值代替该事件来通知OS。因此,在本实施方式中,可以认为鼠标的左按钮的点击行为本身没有发生。如上所述,在本实施方式中,通过将事件无效可以可靠地防止第三方未经授权的使用,即使终端11的锁定执行时机由于某些原因而延迟,也可以保持安全性。
OS服务程序23-3在执行了在上述的步骤S44所指示的处理之后根据需要执行与事件的内容相对应的监视处理(S45)。此外,稍后将描述与事件的内容相对应的监视处理的具体示例。
当在上述的步骤S43的处理中没有生成事件(在步骤S43的确定结果为“否”)或者在步骤S45的处理结束之后时,OS服务程序23-3确定终端11的锁定是否完成(S46)。当锁定没有完成(在步骤S46的确定结果为“否”)时,OS服务程序23-3回到步骤S43的处理。此外,当锁定完成(步骤S46的处理结果为“是”)时,OS服务程序23-3结束在OS服务程序23-3中的处理。
也就是说,在图7的示例中,在发出了锁定命令之后,执行事件的无效和监视事件的内容直至执行了事件钩并且完成了终端11的锁定。
<事件内容的监视处理>
这里将描述上述的针对事件内容的监视处理的示例。在本实施方式中,事件内容的无效和针对事件内容的附加监视处理可以作为OS服务程序23-3(操作监视单元27)中的处理来执行。
具体地,在本实施方式中,监视表可以预先存储在存储单元23中。当在执行了锁定命令之后直至完成终端11的锁定的期间在终端11上执行任何操作时,OS服务程序23-3使所操作的事件内容无效。此外,OS服务程序23-3参考存储在存储单元23中的监视表来执行与事件的内容相对应的监视处理。
(1)图8是例示了监视表的示例的图。在图8的监视表中,示出了预先设置的针对某人操作的监视处理的具体内容,并且设置了针对各个操作是否执行监视处理。图8所例示的操作(事件)内容的示例包括但不限于“当鼠标移动时”、“当右键点击鼠标时”、“当单击鼠标时”、“当双击鼠标时”、“当执行通过键盘的任何键进行的操作时”。此外,在图8例示的监视处理的内容包括但不限于:“(1)将事件记录在日志文件中”、“(2)响起告警音”、“(3)通过摄像头进行拍摄”、“(4)使桌面上显示的画面不可见”以及“(5)防止预定的应用(以下称为“app”)被激活”。
例如,在本实施方式中,执行“(1)将事件记录在日志文件中”以记录所生成的事件(例如,操作时间或操作内容),作为操作日志记录,从而使得该记录用作定位未授权用户的线索。此外,在本实施方式中,执行“(2)响起告警音”以发出大的告警来对付可疑操作,从而使得人们可以迅速地知道存在可疑人。
此外,在本实施方式中,执行“(3)通过摄像头进行拍摄”以通过安装在终端11中的例如摄像头这样的拍摄单元来对可疑操作进行拍摄,从而使得该拍影用作定位未授权用户的线索。此外,在本实施方式中,执行“(4)使桌面上显示的画面不可见”,从而使得可以考虑到在桌面上显示画面的可能性来防止画面被第三方查阅。
此外,在本实施方式中,执行“(5)防止预定的应用被激活”以防止特定的app被激活,从而允许执行有限的使用控制。
也就是说,如在本实施方式的图8中所例示的,在应对在发出了锁定命令之后直至完成锁定之前针对终端11的一种操作时,设置了至少一种内容的监视处理。在图8所例示的监视表的示例中,将“○”设置为针对某些操作执行监视处理,并且将“×”设置为针对某些操作不执行监视处理。
例如,在本实施方式中,在某人在发出锁定命令之后直到完成锁定的期间移动作为输入单元21的示例的鼠标的情况下,将事件记录在日志文件中,并且使桌面上显示的画面不可见。此外,当存在多个监视处理内容时,可以以在图8中所例示的(1)、(2)、(3)、(4)和(5)的编号顺序来执行监视处理,但是可以根据例如事件内容来改变处理的执行顺序。
<锁定解除处理>
这里,被锁定的终端11被已授权用户使用,因而,在本实施方式中,需要对上述终端11的锁定执行锁定解除。因此,将详细描述本实施方式中的锁定解除处理。图9是例示了锁定解除处理的示例的流程图。此外,假设用户当前离开了他的座位并且位于他的座位的终端11处于锁定状态。
终端11确定是否执行锁定解除(S51)。当确定出不执行锁定解除(在步骤S51中的确定结果为“否”)时,锁定解除处理保持在锁定状态直至执行锁定解除。
当用户回到他的座位,接收例如与终端11的锁定解除相对应的预定事件的执行并且执行锁定解除(在步骤S51中的确定结果为“是”)时,终端11显示要向用户呈现的用户桌面(例如,操作画面)(S52)。因此,用户可以针对终端11执行各种操作,因而,用户能够开始例如工作。
<画面示例>
这里,将参照附图描述本实施方式的画面示例。图10是例示了在本实施方式中的第一画面的示例的图。在第一画面示例中,终端11的电源被接通,以下面例示的图10中(A)、(B)、(C)、(D)和(E)的顺序显示画面。
在本实施方式中,当终端11的电源被用户接通时,检测到开启终端11的信息,使得显示在图10中(A)中例示的BIOS密码的输入画面。此外,在图10中(A)的示例中,在终端11的画面上显示针对字符和密码的输入区域,例如,“输入密码:”,但是输入画面不限于此。
接着,在本实施方式中,当用户输入BIOS密码并且认证成功时,显示如图10中(B)所示地显示OS(例如,Windows)的激活被启动的画面。
在这种情况下,在本实施方式中,由BIOS程序23-1来准备上述证书信息,并且存储在例如存储单元23中。此外,在本实施方式中,由OS登录程序23-2从例如存储单元23中读取所述的证书信息,并且利用所读取的证书信息来执行对OS的认证。此外,当终端11连接至例如网络13并且服务器12管理网络环境时,终端11发送例如证书信息以请求进行认证。此外,当终端11是例如单机的终端时,终端11利用例如由终端11自己管理的认证信息来执行对OS的认证。
当对OS的认证成功时,例如“欢迎!”这样的消息显示在屏幕上以激活例如图10中(C)所例示的OS这样的内置程序,并且如图10中(D)所示地显示桌面画面。在这种情况下,在本实施方式中,OS服务程序23-3已经被激活,并且OS服务正在执行锁定命令,因而,终端11的锁定立刻完成,并且如图10中(E)所示地显示锁定画面。
此外,显示输入密码的画面,以解除在图10的(E)中所例示的锁定画面中的锁定,但是用于锁定解除的画面不限于此。例如,可以显示屏保,或者可以显示例如“你的计算机正被锁定”这样的消息画面。
在上述示例中描述了利用密码的认证机制,但是认证机制不限于此,并且,可以利用例如指纹信息来实现认证机制。
图11是例示了本实施方式中的第二画面的示例的图。在第二画面示例中,终端11的电源被接通,并且以下面例示的图11中的(A)、(B)、(C)、(D)和(E)的顺序显示画面。此外,当将第二画面示例与上述的第一画面示例进行比较时,图11中(B)、(C)和(D)的画面与上面描述的图10中(B)、(C)和(D)的画面相同,因而,这里将省略对于图11中(B)、(C)和(D)的画面的具体描述。
在第二画面示例中,首先如图11中(A)所示地显示指纹输入画面。当用户通过例如作为输入单元21而准备的生物信息获取单元输入了指纹时,将输入的指纹与预先登记指纹信息进行核对,并且认证成功,如图11中(E)所示地开始OS的启动。在本实施方式中,在这种情况下,准备上述证书信息并且存储在例如存储单元23中。此外,在OS认证期间使用上述证书信息。
当OS认证成功时,如图11中(C)所例示地实际激活OS,并且如图11中(D)所例示地显示桌面画面,并且在显示桌面画面之后立刻如图11中(E)所示地显示终端11的锁定画面。此外,在图11中(E)所例示的锁定画面中,显示要求再次输入指纹以解除锁定的画面,但是用于锁定解除的画面不限于此。例如,可以显示屏保,或者可以显示例如“你的计算机正被锁定”这样的消息画面。
在本实施方式中,作为生物测定认证,可以执行通过上述的指纹认证以及静脉认证进行的认证。可以以这种方式来执行静脉认证,即,根据来自终端11的指令来读取用户的手掌,以允许生物信息获取单元获取静脉,并且利用预先登记的认证来核对所获得的静脉。
上述密码认证、指纹认证以及静脉认证可以结合多种认证来执行。而且,可以利用例如手掌的形状、视网膜、虹膜、血管、声音(声音打印)、耳朵的形状以及笔迹这样的多种认证方案来使用其它认证,但是认证方案不限于此。
图12是例示了对事件的内容进行监视处理的画面示例的图。此外,作为监视处理的示例,图12中(A)例示了常规画面的示例,并且图12中(B)和(C)描述了为了使桌面上显示的画面不可见的画面示例。
例如,在如图12中(A)所例示的常规画面中,显示有例如“用户信息No12XYZ”这样的机密信息的窗口画面41,在直至终端11的锁定完成的期间保持显示在屏幕上。因此,当第三方执行任何事件操作时,在传统画面示例中,窗口画面41的内容变得容易读取。
因此,在本实施方式中,如图12中(B)所示,正在显示的窗口画面41被最小化,因而,可以防止第三方容易地读取内容。此外,通过移动至例如画面上的任务栏42可以将窗口画面41最小化,但是防止内容读取的机制不限于图12中(B)的示例。
此外,在本实施方式中,如图12中(C)所例示地,窗口画面41显示在前端表面,以利用例如预先设置的假画面43来隐藏整个画面。因此,在本实施方式中,可以防止显示在假画面43后面的画面被读取。
此外,例如“该终端进入锁定状态”的预定文本字符可以显示在假画面43中。如上所述,在本实施方式中,通过如上所述地显示文本字符,可以使第三方在无授权的情况下难以进行使用。
<在本实施方式中的OS>
在以上描述的本实施方式中,将Windows描述为OS的示例,但是OS不限于此。例如,任何OS可以应用于本实施方式中,只要该OS具有上述的BIOS功能,控制例如登录到OS或锁定的功能(例如,Credential Provider)。
因此,例如,在本实施方式中可以应用Linux(注册商标)或Unix(注册商标)、Android(注册商标)以及Mac(注册商标)中的任何一种作为除Windows以外的OS的一种示例。
根据上述的实施方式,可以提高安全性。具体地,在本实施方式中,第一认证、第二认证以及锁定执行处理彼此结合,以在激活OS之后立即锁定终端11,以提高安全性。此外,用户不需尽快地进行操作,因而,可以提高便利性。
此外,在本实施方式中作为OS服务执行了锁定的执行,因而,与将锁定的执行登记为启动程序的情况相比,锁定的执行可以快速地执行。此外,在本实施方式中,可以在激活之后立即锁定终端,因而,用户无需等待直至OS被操作。
此外,在本实施方式中,可以使例如键盘输入或鼠标操作的事件在发出了终端锁定命令之后直到完成锁定的期间无效,因而,例如,可以防止第三方未授权的使用。此外,在本实施方式中通过与在直至终端被锁定的期间执行的事件相对应地来存储操作日志或者由摄像头进行拍摄,因而可以追踪试图进行未授权使用的个人,从而能够迅速地确认罪犯。
本文所记载的所有示例和条件性语言旨在教育的目的,以帮助读者理解本发明以及发明人为了促进本领域而贡献的概念,并且应该理解为不限于这种具体记载的示例和条件,并且在说明书中这种示例的组织也不涉及示出本发明的优势和劣势。尽管已经详细描述了本发明的实施方式,但是应理解的是,在不脱离本发明的精神和范围的情况下可以进行各种改变、替代和替换。

Claims (9)

1.一种信息处理装置,所述信息处理装置包括:
认证单元,所述认证单元被构造为在施加电源之后基于来自用户的输入信息执行第一认证,在所述第一认证成功之后准备与所述输入信息相对应的用于第二认证的认证信息,并且利用所准备的认证信息来执行所述第二认证;以及
锁定执行单元,所述锁定执行单元被构造为在所述认证单元进行的所述第二认证成功之后,发出执行所述信息处理装置的锁定操作的命令,并且在发出所述命令之后直至完成所述锁定操作的期间,使所有或一些操作输入的内容无效。
2.根据权利要求1所述的信息处理装置,所述信息处理装置还包括操作监视单元,所述操作监视单元被构造为执行与操作的输入内容相对应的单个处理或多个处理。
3.根据权利要求1所述的信息处理装置,其中,所述认证单元在所述第二认证成功之后删除所述认证信息。
4.根据权利要求1所述的信息处理装置,所述信息处理装置还包括存储单元,所述存储单元被构造为存储用于所述第二认证的认证信息,其中,当在所述存储单元中存储所述认证信息时,所述认证单元将所述认证信息存储在与先前使用过的存储区域不同的区域中。
5.根据权利要求1所述的信息处理装置,其中,所述第一认证是使用BIOS密码或所述用户的生物信息的认证。
6.根据权利要求1所述的信息处理装置,其中,所述第二认证是针对操作系统的登录认证。
7.根据权利要求1所述的信息处理装置,其中,
所述认证单元通过BIOS程序执行所述第一认证,并且通过操作系统登录程序执行所述第二认证,并且
所述锁定执行单元通过操作系统服务来执行对所述信息处理装置的锁定操作的执行。
8.一种信息处理装置的锁定执行方法,该锁定执行方法包括以下步骤:
第一认证步骤,在施加电源后基于来自用户的输入信息来执行第一认证;
认证信息准备步骤,在所述第一认证成功之后准备与所述输入信息相对应的用于第二认证的认证信息;
第二认证步骤,利用所准备的认证信息来执行所述第二认证;
发出步骤,在所述第二认证之后发出执行所述信息处理装置的锁定操作的命令;以及
在所述发出步骤中发出了所述命令之后直至所述锁定操作完成的期间,使所有或一些操作输入的内容无效。
9.一种锁定执行系统,在该锁定执行系统中,用户使用的信息处理装置和对所述用户进行认证的服务器通过通信网络连接,所述信息处理装置包括:
认证单元,所述认证单元被构造为在施加电源之后基于来自用户的输入信息执行第一认证,在所述第一认证成功之后准备与所述输入信息相对应的用于第二认证的认证信息,并且利用所准备的认证信息来执行所述第二认证;以及
锁定执行单元,所述锁定执行单元被构造为在所述认证单元进行的所述第二认证成功之后,发出执行所述信息处理装置的锁定操作的命令,并且在发出所述命令之后直至完成了所述锁定操作的期间,使所有或一些操作输入的内容无效。
CN201310681002.7A 2012-12-14 2013-12-12 信息处理装置和锁定执行方法 Pending CN103870743A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-273772 2012-12-14
JP2012273772A JP2014119897A (ja) 2012-12-14 2012-12-14 情報処理装置、ロック実行方法、及びロック実行プログラム

Publications (1)

Publication Number Publication Date
CN103870743A true CN103870743A (zh) 2014-06-18

Family

ID=50909267

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310681002.7A Pending CN103870743A (zh) 2012-12-14 2013-12-12 信息处理装置和锁定执行方法

Country Status (4)

Country Link
US (1) US20140173714A1 (zh)
JP (1) JP2014119897A (zh)
KR (1) KR20140077838A (zh)
CN (1) CN103870743A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110263519A (zh) * 2019-05-31 2019-09-20 联想(北京)有限公司 信息处理方法及电子设备
CN113177198A (zh) * 2021-05-18 2021-07-27 上海云扩信息科技有限公司 一种通过软件自动解锁Windows方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101752792B1 (ko) * 2017-03-17 2017-06-30 박지민 잠금화면 기반의 사용자 인증 시스템 및 방법
JP6990994B2 (ja) * 2017-05-26 2022-01-12 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2019091118A (ja) * 2017-11-10 2019-06-13 パナソニックIpマネジメント株式会社 情報処理装置
WO2019117920A1 (en) * 2017-12-14 2019-06-20 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
CN108959912A (zh) * 2018-06-29 2018-12-07 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备
JP7119660B2 (ja) * 2018-07-05 2022-08-17 大日本印刷株式会社 スマートスピーカ、セキュアエレメント及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1612079A (zh) * 2003-10-30 2005-05-04 富士通株式会社 信息记录介质与信息写/读装置
CN1655643A (zh) * 2004-02-04 2005-08-17 Lg电子株式会社 设置移动通信终端使用限制的设备和方法
JP2006053740A (ja) * 2004-08-11 2006-02-23 Citizen Watch Co Ltd 情報機器のロック装置及びその制御方法
JP2007272662A (ja) * 2006-03-31 2007-10-18 Matsushita Electric Ind Co Ltd パスワード認証方法およびパスワード認証装置
US20090165097A1 (en) * 2007-12-20 2009-06-25 Dell Products L.P. Single sign-on for os boot image provisioning and os login based on user identity
CN101494645A (zh) * 2008-01-25 2009-07-29 联发科技股份有限公司 认证下载到闪存的程序的装置及方法
US20090319806A1 (en) * 2008-06-23 2009-12-24 Ned Smith Extensible pre-boot authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1612079A (zh) * 2003-10-30 2005-05-04 富士通株式会社 信息记录介质与信息写/读装置
CN1655643A (zh) * 2004-02-04 2005-08-17 Lg电子株式会社 设置移动通信终端使用限制的设备和方法
JP2006053740A (ja) * 2004-08-11 2006-02-23 Citizen Watch Co Ltd 情報機器のロック装置及びその制御方法
JP2007272662A (ja) * 2006-03-31 2007-10-18 Matsushita Electric Ind Co Ltd パスワード認証方法およびパスワード認証装置
US20090165097A1 (en) * 2007-12-20 2009-06-25 Dell Products L.P. Single sign-on for os boot image provisioning and os login based on user identity
CN101494645A (zh) * 2008-01-25 2009-07-29 联发科技股份有限公司 认证下载到闪存的程序的装置及方法
US20090319806A1 (en) * 2008-06-23 2009-12-24 Ned Smith Extensible pre-boot authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110263519A (zh) * 2019-05-31 2019-09-20 联想(北京)有限公司 信息处理方法及电子设备
CN110263519B (zh) * 2019-05-31 2023-01-17 联想(北京)有限公司 信息处理方法及电子设备
CN113177198A (zh) * 2021-05-18 2021-07-27 上海云扩信息科技有限公司 一种通过软件自动解锁Windows方法

Also Published As

Publication number Publication date
US20140173714A1 (en) 2014-06-19
JP2014119897A (ja) 2014-06-30
KR20140077838A (ko) 2014-06-24

Similar Documents

Publication Publication Date Title
CN103870743A (zh) 信息处理装置和锁定执行方法
KR102132507B1 (ko) 생체 인식 데이터에 기초한 리소스 관리 기법
JP5727008B2 (ja) オペレーティングシステムのロック解除方法及び移動電話機
US8407762B2 (en) System for three level authentication of a user
EP3065074A1 (en) Fingerprint authentication method and device, intelligent terminal, and computer storage medium
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
WO2016205813A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
RU2719460C2 (ru) Способ и система аутентификации
US11777930B2 (en) Transaction authentication
CN101271500B (zh) 生物识别启动装置及方法
CN100474324C (zh) 认证方法和认证设备
JP2000122975A (ja) バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2008541290A (ja) 個人の存在を条件とする、トークンによるトランザクション認証
US20190130411A1 (en) Method and system for data processing
TW201816648A (zh) 業務實現方法和裝置
JP2005208993A (ja) 利用者認証システム
JP2007265219A (ja) 生体認証システム
CN113055157A (zh) 生物特征验证方法、装置、存储介质与电子设备
KR20190061606A (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
Spender Identifying computer users with authentication devices (tokens)
JP2018185622A (ja) サーバー装置、認証システムおよび認証方法
JP2000293490A (ja) パスワード自動入力代行システム
JP2006072833A (ja) 認証装置および方法
JP2007257574A (ja) 無線式認証システム
KR102038551B1 (ko) 얼굴 인식을 이용한 컴퓨팅 장치에 대한 로그인

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140618