JP2007066089A - 情報処理装置、および認証制御方法 - Google Patents

情報処理装置、および認証制御方法 Download PDF

Info

Publication number
JP2007066089A
JP2007066089A JP2005252456A JP2005252456A JP2007066089A JP 2007066089 A JP2007066089 A JP 2007066089A JP 2005252456 A JP2005252456 A JP 2005252456A JP 2005252456 A JP2005252456 A JP 2005252456A JP 2007066089 A JP2007066089 A JP 2007066089A
Authority
JP
Japan
Prior art keywords
authentication
user
storage device
validity
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005252456A
Other languages
English (en)
Other versions
JP4189397B2 (ja
Inventor
Yoshio Matsuoka
義雄 松岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005252456A priority Critical patent/JP4189397B2/ja
Priority to US11/508,906 priority patent/US20070050640A1/en
Publication of JP2007066089A publication Critical patent/JP2007066089A/ja
Application granted granted Critical
Publication of JP4189397B2 publication Critical patent/JP4189397B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】記憶装置の入れ替えを行ったり、生体情報が保存されている領域をコピーしたりしても他人の生体情報で認証を行うことを防止すること。
【解決手段】ユーザを識別するための生体情報を格納するHDD116と、生体情報を読み取るためのセンサ16と、記憶装置を識別するための識別情報を格納する不揮発性メモリ130と、センサ16によって読み取った生体情報と前記HDD116に格納されている生体情報とを用いてユーザの正当性を確認する認証処理を実行する認証手段202と、HDDが有する識別情報と不揮発性メモリ130に格納された識別情報とを用いてHDD116の正当性を確認する確認手段203と、認証手段202によって前記ユーザの正当性が認証され、かつ確認手段202によってHDDの正当性が確認された後にオペレーティングシステムの起動処理を実行する起動手段とを具備する。
【選択図】 図4

Description

本発明は、例えばパーソナルコンピュータのような情報処理装置に関し、特にユーザ認証機能を有する情報処理装置および同装置で用いられる認証制御方法に関する。
近年、ラップトップタイプまたはノートブックタイプの種々の携帯型パーソナルコンピュータが開発されている。この種のコンピュータは、そのコンピュータの不正使用を防止するために、ユーザ認証機能を有している。
ユーザ認証機能としては、BIOS(Basic Input Output System)パスワード機能が知られている。このBIOSパスワード機能は、コンピュータの電源投入時にユーザの正当性を確認するための認証処理を実行する機能である。コンピュータに予め登録されたBIOSパスワードとユーザによってタイプ入力されたパスワードとが一致しない限り、システムのブートアップ処理等を含む一切の操作が禁止される。よって、BIOSパスワード機能を設定しておくことにより、たとえコンピュータが盗難されても、そのコンピュータを不正使用から守ることができる。
ところで、ユーザ認証の簡略化を図るために、特許文献1に開示されている指紋等の生体情報を用いて認証処理技術用いて、BIOSパスワードの入力を省略する技術が考えられている。
特開2002−183076号
生体情報を用いた認証処理では、予め生体情報を登録する必要がある。コンピュータの場合、生体情報の登録先として、ハードディスクドライブを用いることが考えられる。ところが、指紋データがハードディスクドライブ上に保管されている場合、他人のハードディスクドライブとすり替えがされてしまうと、その他人が自分の指紋を利用してコンピュータを起動できてしまう。
本発明の目的は、記憶装置の入れ替えを行っても別の記憶装置に保存されている生体情報によって認証を行うことを防止することが可能な情報処理装置および認証制御方法を提供することにある。
本発明の一例に係わる情報処理装置は、ユーザを識別するための生体情報を格納する記憶装置と、生体情報を読み取るためのセンサと、前記記憶装置を識別するための識別情報を格納する不揮発性メモリと、前記センサによって読み取った生体情報と前記記憶装置に格納されている生体情報とを用いてユーザの正当性を確認する認証処理を実行する認証手段と、前記記憶装置が有する識別情報と前記不揮発性メモリに格納された識別情報とを用いて前記記憶装置の正当性を確認する確認手段と、前記認証手段によって前記ユーザの正当性が認証され、かつ前記確認手段によって前記記憶装置の正当性が確認された後にオペレーティングシステムの起動処理を実行する起動手段と、を具備する。
記憶装置の入れ替えを行っても別の記憶装置に保存されている生体情報によって認証を行うことを防止することが可能になる。
以下、図面を参照して本発明の実施形態を説明する。
(第1の実施形態)
まず、図1および図2を参照して、本発明の第1の実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、バッテリ駆動可能な携帯型のノートブック型パーソナルコンピュータ10として実現されている。
図1は、ディスプレイユニットを開いた状態におけるコンピュータ10を正面側から見た斜視図である。
本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成される。ディスプレイユニット12には、LCD20(Liquid Crystal Display)から構成される表示装置が組み込まれており、そのLCD20の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に支持され、そのコンピュータ本体11に対してコンピュータ本体11の上面が露出される開放位置とコンピュータ本体11の上面を覆う閉塞位置との間を回動自由に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ10を電源オン/オフするためのパワーボタン14およびタッチパッド15が配置されている。さらに、コンピュータ本体11の上面には、生体情報としてのユーザの指紋を読み取る指紋センサ16が配置されている。
図2には、本コンピュータ10のシステム構成の一例が示されている。
本コンピュータ10は、CPU111、ノースブリッジ112、主メモリ113、グラフィクスコントローラ114、サウスブリッジ115、ハードディスクドライブ(HDD)116、ネットワークコントローラ117、フラッシュBIOS−ROM118、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119、および電源回路120等を備えている。
CPU111は、本コンピュータ10の各コンポーネントの動作を制御するプロセッサである。このCPU111は、HDD116から主メモリ113にロードされる、オペレーティングシステムおよび各種アプリケーションプログラム/ユーティリティプログラムを実行する。また、CPU111は、BIOS−ROM118に格納されたシステムBIOS(基本入出力システム:Basic Input Output System)も実行する。システムBIOSはハードウェア制御のためのプログラムである。
ノースブリッジ112は、CPU111のローカルバスとサウスブリッジ115との間を接続するブリッジデバイスである。また、ノースブリッジ112は、AGP(Accelerated Graphics Port)バスなどを介してグラフィクスコントローラ114との通信を実行する機能も有している。さらに、ノースブリッジ112には、主メモリ113を制御するメモリコントローラも内蔵されている。
グラフィクスコントローラ114は、本コンピュータ10のディスプレイモニタとして使用されるLCD20を制御する表示コントローラである。サウスブリッジ115は、PCI(Peripheral Component Interconnect)バスおよびLPC(Low Pin Count)バスにそれぞれ接続されている。
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119は、電源管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド15などを制御するキーボードコントローラとが集積された1チップマイクロコンピュータである。エンベデッドコントローラ/キーボードコントローラIC119は、電源回路120と共同して、ユーザによるパワーボタン14の操作に応じて本コンピュータ10を電源オン/電源オフする。電源回路120は、バッテリ121、またはACアダプタ122を介して供給される外部電源を用いて本コンピュータ10の各コンポーネントに供給すべきシステム電源を生成する。又、EC/KBC119は、不揮発性メモリ130を有し、コンピュータの設定等を格納することができる。
次に、図3を参照して、本コンピュータ10に搭載された認証機能について説明する。
本コンピュータ10には、第1の認証処理部(第2の認証手段)601および第2の認証処理部(第3の認証手段)602が搭載されている。第1の認証処理部601は、本コンピュータ10の電源投入に応答して、ユーザの正当性を確認するための第1認証処理を実行する。
この第1認証処理は、オペレーティングシステムのようなシステムプログラムが起動される前に実行される認証処理である。第1認証処理は、例えば、システムBIOSによって実行されるBIOS認証処理によって実現されている。本コンピュータ10にユーザパスワードが予め登録されている場合においては、システムBIOSは、本コンピュータ10がパワーオンされた時に、ユーザにユーザパスワードの入力を要求する。システムBIOSは、ユーザがキーボード13を操作して入力したユーザパスワードと予め登録されているユーザパスワードとを比較することによって、ユーザが本コンピュータ10を使用可能な正当なユーザであるか否かを判別する。ユーザが正当なユーザであることが判別されたならば、システムBIOSは、オペレーティングシステムのブートアップ処理等の実行を許可する。ユーザが正当なユーザであることが判別されるまでは、ブートアップ処理等を含む一切の動作がシステムBIOSによって禁止される。よって、第1認証処理により、本コンピュータ10がたとえ盗難されたとしても本コンピュータ10を不正使用から守ることができる。
ユーザパスワードはBIOSパスワードと称されることもある。ユーザパスワードの登録は、システムBIOSによって提供されるセットアップ機能、または専用のユーティリティプログラムによって実行される。登録されたユーザパスワードは、BIOS−ROM118または不揮発性メモリ130等に格納される。
第2の認証処理部602は、第1認証処理の実行後に、ユーザの正当性を確認するための第2認証処理を実行する。第2認証処理は、第1認証処理が成功した後に実行される認証処理である。第2認証処理は、例えば、ユーザがオペレーティングシステムにログオン(またはログインと云う)することが可能なユーザであるか否かを判別するためのログオン認証処理によって実現されている。このログオン認証処理は、オペレーティングシステムによって実行される。
本装置は、BIOS生体認証処理(第1の認証手段)によって、第1認証処理、または第1認証処理および第2認証処理をスキップすることが可能である。BIOS生体認証処理においては、システムBIOSは、本コンピュータ10に予め登録されている指紋と指紋センサ16を用いてユーザによって入力されるユーザの指紋とを比較し、その比較結果に基づいてユーザの正当性を確認する。
図4のブロック図を用いてBIOS生体認証処理を行うためのシステムを説明する。
図4に示すようにBIOSパスワード設定部140は、BIOSパスワードを設定するための処理を行う。ユーザが設定したBIOSパスワードはBIOS−ROM118または不揮発性メモリ130に保存される。
HDD116内の不揮発性メモリ等のID情報記憶部320にID情報としてシリアルナンバー321および製品名を示すモデルナンバー322が格納されている。HDD116の保存領域は、通常パーティション116Aおよび指紋認証パーティション116Bの2つの領域を有する。通常パーティション116A内にはオペレーティングシステムファイル311が保存されている。指紋認証パーティション116B内には指紋センサ16で読み取られ、暗号化された指紋情報312が登録されている。指紋情報312が登録されている指紋認証パーティション116Bは隠しパーティションである。
指紋認証モジュール200は、BIOS−ROM118内に格納され、起動時にシステムBIOSと共に主メモリ113にロードされ、CPU111によって実行される。
ID情報保存部201は、ID情報記憶部320からシリアルナンバー321およびモデルナンバー322を読み出し、不揮発性メモリ130にID情報131として保存する。
認証手段としての指紋照合部202は、ハードディスクドライブ116内に保存されている指紋情報312と指紋センサ16から入力されたユーザの指紋とが一致するか否かを照合し、照合結果を主メモリ113内の照合結果登録部151に登録する。
確認手段としてのID情報比較部203はハードディスクドライブ116からシリアルナンバー321およびモデルナンバー322を読み出し、読み出したシリアルナンバー321およびモデルナンバー322と不揮発性メモリ130に格納されたID情報131とが一致するか否かを判定し、結果を比較結果登録部152に登録する。照合結果登録部151および比較結果登録部152は主メモリ113または不揮発性メモリ130に設けられる。
認証制御部204は、照合結果登録部151および比較結果登録部152の内容を読み出し、指紋照合部202の照合結果およびID情報比較部203の比較結果に応じた処理を行う。
次ぎに、図5のフローチャートを参照して、ハードディスクドライブ116からシリアルナンバー321およびモデルナンバー322を読み出し、不揮発性メモリ130に格納する処理の流れを説明する。なお、この処理は、BIOSパスワード設定部140によってBIOSパスワードが設定された後に行われる。
先ず、ID情報保存部201は、ハードディスクドライブ116内のID情報記憶部320からシリアルナンバー321およびモデルナンバー322を読み出す(ステップS11)。
次ぎに、ID情報保存部201は、読み出したシリアルナンバー321およびモデルナンバー322を基にID情報を生成し、ID情報131を不揮発性メモリ130に保存し(ステップS12)、ID情報保存処理を終了する。
不揮発性メモリ130へのID情報131の登録は、指紋認証パーティション116Bの有無に係わらずに行うことができる。従って、指紋認証パーティション116Bが作成されていれば、指紋認証パーティション116Bへのユーザの指紋情報312の登録は、不揮発性メモリ130へのID情報131の登録前、或いは登録後のどのタイミングでも良い。
次ぎに、図6のフローチャートを参照して実際のBIOS生体認証処理の手順について説明する。
指紋照合部202は、指紋センサ16によってユーザの指紋が読み取ると、読み取った指紋と指紋情報312とを照合し、読み取った指紋が指紋情報312に一致するか否かを照合し、指紋認証が成功したか否かの情報を照合結果登録部151に登録する(ステップS21)。
ID情報比較部203は、ハードディスクドライブ116のシリアルナンバー321およびモデルナンバー322からなるID情報を読み出す(ステップS22)。
ID情報比較部203は、読み出したID情報と不揮発性メモリ(NVMEM)130に格納されているID情報131とを比較して、2つのID情報が一致するか否かを判定し、結果を比較結果登録部152に登録する(ステップS23)。ステップS23では、本体内に内蔵されているハードディスクドライブが、不揮発性メモリ130へのハードディスクドライブのID情報の保存時に内蔵されていたものであるか否か、即ち正当なハードディスクドライブであるか否かが判別される。
認証制御部204は、照合結果登録部151および比較結果登録部152の内容を読み出し、ステップS21において指紋認証結が成功し、かつステップS23において本体内のハードディスクドライブが正当なものであると判別されているか否かを判定する(ステップS24)。
指紋認証が成功、かつハードディスクドライブが正当なものであると判別されている場合(ステップS24のYes)、認証制御部204はBIOS認証処理の実行をスキップして、システムBIOSに含まれるオペレーティングシステム起動手段はオペレーティングシステムのブート処理を実行する。認証制御部204はブート後のログオン認証処理をスキップさせる(ステップS25)。なお、設定によってはBIOS認証処理の実行だけをスキップして、ログオン処理を実行することもできる。
指紋認証が不成功、および/またはハードディスクドライブが正当なものでないと判別されている場合(ステップS24のNo)、BIOS認証処理を実行する(ステップS26)。
以上の処理で、指紋データがハードディスクドライブ116に保存されるコンピュータ10で、そのハードディスクドライブ116が別のハードディスクドライブとすり替えられたりした場合、その別の記憶装置に入っていた別の指紋でコンピュータ10を起動できてしまう危険性を回避することができる。
なお、上記実施形態では、指紋の照合結果にかかわらずID情報の比較を行っているが、指紋の照合結果が不一致だった場合に、ID情報の比較を行わずに、BIOS認証処理を実行しても良い。
また、指紋の照合を行った後にID情報の比較を行っているが、ID情報の比較を行った後に、指紋の照合を行っても良い。この場合、ID情報の比較結果が不一致だった場合、指紋の照合処理をおこなわずに、BIOS認証処理を実行しても良い。
なお、上記実施形態では、生体情報として指紋を用いたが、掌紋、虹彩、声紋等の個人を特定できるようなものであれば、生体情報として使用することができる。
(第2の実施形態)
第1の実施形態では、ハードディスクドライブのID情報を利用してハードディスクドライブを認識していたが、本実施形態ではオペレーティングシステム上で動作するアプリケーションで共有キーを生成して、ハードディスクドライブを区別する例について説明する。
図7のブロック図を用いて、第2の実施形態に係わる共有キーを生成するシステムおよびBIOS生体処理認証処理を行うためのシステムを説明する。
ハードディスク116の保存領域は、通常パーティション116Aおよび指紋認証パーティション116Bの2つの領域を有する。通常パーティション116A内にはオペレーティングシステムファイル311が保存されている。指紋認証パーティション116B内には指紋センサ16で読み取られ、暗号化された指紋情報312が保存されている。又、指紋認証パーティション116Bには、共有キー313が保存されている。指紋情報312および共有キー313が保存されている指紋認証パーティション116Bは隠しパーティションである。
指紋認証ユーティリティ400は、オペレーティングシステム上で動作するアプリケーションである。指紋認証ユーティリティ400は、図8に示すウィンドウを表示する。ユーザがポインタでボタン701を操作することによって図9に示すウィンドウを表示する。チェックボックス702をイネーブルにすると、指紋認証によってBIOS認証処理をスキップさせることが可能になる。又、チェックボックス703をイネーブルにすると、ブート後のログオン認証処理をスキップさせることが可能になる。
PBA設定部401は、図9に示すウィンドウによって設定された内容を不揮発性メモリ130内にPBA(Pre-Boot Authentication)設定133として保存する。パーティション作成部402は、ハードディスクドライブ116に指紋認証パーティションを作成する。共有キー生成部403は、共有キーを生成する。共有キー登録部404は、共有キー生成部403によって生成された共有キーを指紋認証パーティション116Bに登録する。パーティション作成部402によって指紋認証パーティション116Bが作成された後に、指紋情報記録部405は、指紋センサ16によって読み取られた指紋情報を暗号化して、指紋認証パーティション116Bに保存する。
指紋認証モジュール500は、BIOS−ROM118内に格納され、起動時にシステムBIOSと共に主メモリ113にロードされ、CPU111によって実行される。
共有キー保存部501は、指紋認証パーティション116Bから共有キー313を読み出し、不揮発性メモリ130に共有キー132として保存する。
認証手段としての指紋照合部502は、ハードディスクドライブ116内に保存されている指紋情報312と指紋センサ16から入力されたユーザの指紋とが一致するか否かを照合し、照合結果を主メモリ113内の照合結果登録部351に登録する。
確認手段としての共有キー比較部503は指紋認証パーティション116Bから共有キー313を読み出し、読み出した共有キー313と不揮発性メモリ130に格納された共有キー132とが一致するか否かを判定し、結果を比較結果登録部352に登録する。照合結果登録部351および比較結果登録部352は主メモリ113または不揮発性メモリ130に設けられる。
認証制御部504は、照合結果登録部351および比較結果登録部352の内容を読み出し、指紋照合部502の照合結果および共有キー比較部503の比較結果に応じた処理を行う。
次ぎに、図10のフローチャートを参照して、共有キーを生成し、不揮発性メモリ130に生成された共有キーを登録する処理の流れを説明する。
パーティション作成部402は、ハードディスクドライブ116に指紋認証パーティション116Bを作成する(ステップS31)。共有キー生成部403は、共有キーを生成するために、例えばランダムな64ビット長の整数値を一つ発生させる(ステップS32)。
共有キー登録部404は、指紋認証パーティション116Bに生成された共有キー313を保存する(ステップS33)。指紋認証ユーティリティ400は、オペレーティングシステムを再起動させる(ステップS34)。
システムBIOSの実行時に指紋認証モジュール500が実行される。共有キー保存部501は、指紋認証パーティション116Bから共有キー313を読み出す(ステップS35)。共有キー保存部501は、読み出した共有キー313を不揮発性メモリ130に共有キー132として保存する(ステップS36)。
この後、オペレーティングシステムが起動した後、指紋認証ユーティリティ400の指紋情報記録部405によって、指紋認証パーティション116Bに指紋情報312を登録する(ステップS37)。
次ぎに、図11のフローチャートを参照して実際のBIOS生体認証処理について説明する。
本コンピュータ10の電源投入に応答して、指紋認証モジュール500が実行される。指紋認証モジュール500の共有キー比較部503は、指紋認証パーティション116Bから共有キー313を読み出す(ステップS41)。共有キー比較部503は、読み出した共有キー313を主メモリ113または不揮発性メモリ130に一時保存する(ステップS42)。
指紋センサ16でユーザの指紋を読み取ると、指紋照合部502は、読み取った指紋情報と指紋認証パーティション116Bに格納された指紋情報312とを照合し、読み取った指紋が指紋情報312に一致するか否かを判定し、指紋認証が成功したか否かの情報を照合結果登録部351に登録する(ステップS43)。
共有キー比較部503は、ステップS42の処理によって一時保存した共有キー313と不揮発性メモリ(NVMEM)130に保存されている共有キー132とを比較し、2つの共有キー132,313が一致するか否かを判定し、結果を比較結果登録部352に登録する(ステップS44)。ステップS44では、本体内に内蔵されているハードディスクドライブが、不揮発性メモリ(NVMEM)130への共有キーの保存時に内蔵されていたハードディスクドライブであるか否か、即ち正当なハードディスクドライブであるか否かが判別される。
認証制御部504は、照合結果登録部351および比較結果登録部352の内容を読み出し、ステップS43において指紋認証結が成功し、かつステップS44において本体内のハードディスクドライブが正当なものであると判別されているか否かを判定する(ステップS45)。
指紋認証が不成功、および/またはハードディスクドライブが正当なものでないと判別されている場合(ステップS45のNo)、BIOS認証処理を実行する(ステップS46)。
指紋認証が成功、かつハードディスクドライブが正当なものであると判別されている場合(ステップS45のYes)、認証制御部504はPBA設定133を読み出す(ステップS47)。認証制御部504は、PBA設定133の内容が“Single Touch Boot Feature”(図9のチェックボックス703によって設定)がイネーブルになっているか否かを判定する(ステップS48)。
“Single Touch Boot Feature”がイネーブルになっている場合(ステップS48のYes)、認証制御部504はBIOS認証処理の実行はスキップして、システムBIOSに含まれるオペレーティングシステム起動手段はオペレーティングシステムのブート処理を実行する。認証制御部504は、ブート後のログオン認証処理をスキップさせる(ステップS49)。
“Single Touch Boot Feature”がイネーブルになっていない場合(ステップS48のNo)、認証制御部504はBIOS認証処理の実行はスキップして、システムBIOSに含まれるオペレーティングシステム起動手段はオペレーティングシステム(OS)のブート処理を実行する(ステップS50)。オペレーティングシステムは、ログオン認証処理を行う(ステップS51)。
指紋認証が成功、かつハードディスクドライブが正当なものであると判別されている場合(ステップS24のYes)、認証制御部204はBIOS認証処理の実行をスキップして、システムBIOSに含まれるオペレーティングシステム起動手段はオペレーティングシステムのブート処理を実行する。認証制御部204はブート後のログオン認証処理をスキップさせる(ステップS25)。なお、設定によってはBIOS認証処理の実行だけをスキップして、ログオン処理を実行することもできる。
以上の処理で、指紋データがハードディスクドライブ116に保存されるコンピュータ10で、そのハードディスクドライブ116が別のハードディスクドライブとすり替えられたりした場合、その別の記憶装置に入っていた別の指紋でコンピュータ10を起動できてしまう危険性を回避することができる。
また、指紋認証パーティション116Bに他のコンピュータの指紋認証パーティションの内容をコピーしても、不揮発性メモリ130に格納されている共有キーと指紋認証パーティションに格納されている共有キーが異なるので、他人の指紋によってコンピュータが起動することを抑制することができる。
なお、上記実施形態では、指紋の照合結果にかかわらず共有キーの比較を行っているが、指紋の照合結果が不一致だった場合に、共有キーの比較を行わずに、BIOS認証処理を実行しても良い。
また、指紋の照合を行った後に共有キーの比較を行っているが、共有キーの比較を行った後に、指紋の照合を行っても良い。この場合、共有キーの比較結果が不一致だった場合、指紋の照合処理を行わずに、BIOS認証処理を実行しても良い。
なお、上記実施形態では、生体情報として指紋を用いたが、掌紋、虹彩、声紋等の個人を特定できるようなものであれば、生体情報として使用することができる。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
本発明の一実施形態に係る情報処理装置を正面から見た外観を示す斜視図。 図1の情報処理装置のシステム構成を示すブロック図。 第1の実施形態に係わる、図1の情報処理装置に搭載される認証機能を説明するための図。 第1の実施形態に係わる、図1の情報処理装置に搭載されるBIOS生体認証処理を行うためのシステムを説明するための図。 第1の実施形態に係わる、図1の情報処理装置によって実行される、ハードディスクドライブのID情報を不揮発性メモリに登録する処理の手順を示すフローチャート。 第1の実施形態に係わる、図1の情報処理装置によって実行されるBIOS生体認証処理の手順を示すフローチャート。 第2の実施形態に係わる、図1の情報処理装置に搭載されるBIOS生体認証処理を行うためのシステムを説明するための図。 第2の実施形態に係わる、指紋認証ユーティリティによって表示されるウィンドウを示す図。 第2の実施形態に係わる、指紋認証ユーティリティによって表示されるウィンドウを示す図。 第2の実施形態に係わる、図1の情報処理装置によって実行される、共有キーを生成し、生成した共有キーをハードディスクドライブおよび不揮発性メモリに登録する処理の手順を示すフローチャート。 第2の実施形態に係わる、図1の情報処理装置によって実行されるBIOS生体認証処理の手順を示すフローチャート。
符号の説明
10…ノートブック型パーソナルコンピュータ,11…コンピュータ本体,16…指紋センサ,116…ハードディスクドライブ,130…不揮発性メモリ,131…ID情報,132…共有キー,133…PBA設定,151…照合結果登録部,152…比較結果登録部,200…指紋認証モジュール,201…ID情報保存部,202…指紋照合部,203…ID情報比較部,204…認証制御部,312…指紋情報,313…共有キー,320…ID情報記憶部,321…シリアルナンバー,322…モデルナンバー,351…照合結果登録部,352…比較結果登録部,400…指紋認証ユーティリティ,401…PBA設定部,402…パーティション作成部,403…共有キー生成部,404…共有キー登録部,405…指紋情報記録部,500…指紋認証モジュール,501…共有キー保存部,502…指紋照合部,503…共有キー比較部,504…認証制御部

Claims (17)

  1. ユーザを識別するための生体情報を格納する記憶装置と、
    生体情報を読み取るためのセンサと、
    前記記憶装置を識別するための識別情報を格納する不揮発性メモリと、
    前記センサによって読み取った生体情報と前記記憶装置に格納されている生体情報とを用いてユーザの正当性を確認する認証処理を実行する認証手段と、
    前記記憶装置が有する識別情報と前記不揮発性メモリに格納された識別情報とを用いて前記記憶装置の正当性を確認する確認手段と、
    前記認証手段によって前記ユーザの正当性が認証され、かつ前記確認手段によって前記記憶装置の正当性が確認された後にオペレーティングシステムの起動処理を実行する起動手段と、
    を具備することを特徴とする情報処理装置。
  2. 前記認証手段による前記認証処理を実行後に基本入出力システム(BIOS)によって前記ユーザの正当性を確認する第2の認証処理を実行する第2の認証手段と、
    前記認証手段によって前記ユーザの正当性が認証され、かつ前記確認手段によって前記記憶装置の正当性が確認されると、前記第2の認証処理の実行をスキップする認証制御手段と、
    を具備することを特徴とする請求項1記載の情報処理装置。
  3. 前記認証手段による前記認証処理を実行後に基本入力システム(BIOS)によってユーザの正当性を確認する第2の認証処理を実行する第2の認証手段と、
    前記オペレーティングシステムの起動処理を実行後に前記ユーザが前記オペレーティングシステムにログオンすることが可能なユーザであることを確認する第3の認証処理を実行する第3の認証手段と、
    前記認証手段によって前記ユーザの正当性が認証され、かつ前記確認手段によって前記記憶装置の正当性が確認されると、前記第2の認証処理の実行および前記第3の認証処理の実行をスキップする認証制御手段と、
    を具備することを特徴とする請求項1記載の情報処理装置。
  4. 前記認証手段によって前記ユーザの正当性が確認されなかった場合、基本入出力システム(BIOS)によって前記ユーザの正当性を確認する第2の認証処理を実行する第2の認証手段をさらに具備することを特徴とする請求項1記載の情報処理装置。
  5. 前記記憶装置の有する識別情報は前記記憶装置のID情報であり、
    前記不揮発性メモリに格納される識別情報として前記ID情報を前記不揮発性メモリに保存する保存手段をさらに具備することを特徴とする請求項1記載の情報処理装置。
  6. 前記識別情報を生成し、前記記憶装置に前記生成した識別情報を保存するアプリケーションと、
    前記記憶装置に保存された前記生成された識別情報を前記不揮発性メモリに保存する保存手段とをさらに具備することを特徴とする請求項1記載の情報処理装置。
  7. 前記記憶装置は、ハードディスクドライブであることを特徴とする請求項1記載の情報処理装置。
  8. ユーザを識別するための生体情報を格納する記憶装置と、
    生体情報を読み取るためのセンサと、
    前記記憶装置を識別するための識別情報を格納する不揮発性メモリと、
    前記センサによって読み取った生体情報と前記記憶装置に格納されている生体情報とを用いてユーザの正当性を確認する第1の認証処理を実行する第1の認証手段と、
    前記記憶装置が有する識別情報と前記不揮発性メモリに格納された識別情報とを用いて前記記憶装置の正当性を確認する確認手段と、
    前記第1の認証手段による前記第1の認証処理を実行後に基本入出力システム(BIOS)によって前記ユーザの正当性を確認する第2の認証処理を実行する第2の認証手段と、
    を具備することを特徴とする情報処理装置。
  9. 前記第1の認証手段によって前記ユーザの正当性が認証され、かつ前記確認手段によって前記記憶装置の正当性が確認されると、前記第2の認証処理の実行をスキップする認証制御手段と、
    を具備することを特徴とする請求項8記載の情報処理装置。
  10. オペレーティングシステムの起動処理を実行後に前記ユーザが前記オペレーティングシステムにログオンすることが可能なユーザであることを確認する第3の認証処理を実行する第3の認証手段と、
    前記第1の認証手段によって前記ユーザの正当性が認証され、かつ前記確認手段によって前記記憶装置の正当性が確認されると、前記第2の認証処理の実行および前記第3の認証処理の実行をスキップする認証制御手段と、
    を具備することを特徴とする請求項8記載の情報処理装置。
  11. 前記第2の認証手段は前記第1の認証手段によって前記ユーザの正当性が確認されなかった場合、前記第2の認証処理を実行することを特徴とする請求項8記載の情報処理装置。
  12. 情報処理装置を使用するユーザを制限するための認証制御方法であって、
    センサを用いて用いた読み取ったユーザの生体情報を記憶装置に保存し、
    前記記憶装置が有する識別情報を不揮発性メモリに保存し、
    前記センサを用いてユーザの生体情報を読み取り、
    前記センサによって読み取った生体情報と前記記憶装置に保存されている生体情報とを用いてユーザの正当性を確認し、
    前記記憶装置が有する識別情報と前記不揮発性メモリに格納された識別情報とを用いて前記記憶装置の正当性を確認し、
    前記ユーザの正当性が認証され、かつ前記記憶装置の正当性が確認された後、オペレーティングシステムの起動処理を実行する、
    ことを具備することを特徴とする認証制御方法。
  13. 前記情報処理装置は、前記前記認証処理の実行後に、基本入出力システム(BIOS)によって前記ユーザの正当性を確認する第2の認証処理を実行する第2の認証手段を具備し、
    前記認証手段によって前記ユーザの正当性が認証され、かつ前記記憶装置の正当性が確認されると、前記第2の認証処理をスキップすることを特徴とする請求項12記載の認証制御方法。
  14. 前記情報処理装置は、前記認証手段による前記認証処理を実行に、基本入力システム(BIOS)によってユーザの正当性を確認する第2の認証処理を実行する第2の認証手段と、前記オペレーティングシステムの起動処理を実行後、前記ユーザが前記オペレーティングシステムにログオンすることが可能なユーザであることを確認する第3の認証処理を実行する第3の認証手段とを具備し、
    前記認証処理によって前記ユーザの正当性が認証され、かつ前記確認手段によって前記記憶装置の正当性が確認されると、前記第2の認証処理の実行および前記第3の認証処理の実行をスキップすることを特徴とする請求項12記載の認証制御方法。
  15. 前記認証手段によって前記ユーザの正当性が確認されなかった場合、基本入出力システム(BIOS)によって前記ユーザの正当性を確認する第2の認証処理を実行することを特徴とする請求項12記載の認証制御方法。
  16. 前記記憶装置の有するID情報を読み出し、
    前記識別情報として前記ID情報を不揮発性メモリに格納することを特徴とする請求項12記載の認証制御方法。
  17. 前記識別情報を生成し、
    前記記憶装置に前記生成した識別情報を保存することを更に具備し
    前記不揮発性メモリへの識別情報の保存は、前記記憶装置に保存された識別情報を前記不揮発性メモリに保存することであることを特徴とする請求項12記載の認証制御方法。
JP2005252456A 2005-08-31 2005-08-31 情報処理装置、および認証制御方法 Expired - Fee Related JP4189397B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005252456A JP4189397B2 (ja) 2005-08-31 2005-08-31 情報処理装置、および認証制御方法
US11/508,906 US20070050640A1 (en) 2005-08-31 2006-08-24 Information processing apparatus and authentication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005252456A JP4189397B2 (ja) 2005-08-31 2005-08-31 情報処理装置、および認証制御方法

Publications (2)

Publication Number Publication Date
JP2007066089A true JP2007066089A (ja) 2007-03-15
JP4189397B2 JP4189397B2 (ja) 2008-12-03

Family

ID=37805760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005252456A Expired - Fee Related JP4189397B2 (ja) 2005-08-31 2005-08-31 情報処理装置、および認証制御方法

Country Status (2)

Country Link
US (1) US20070050640A1 (ja)
JP (1) JP4189397B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011141607A (ja) * 2010-01-05 2011-07-21 Lenovo Singapore Pte Ltd Osの再起動方法、osの再起動装置、およびコンピュータが実行可能なプログラム
JP5950290B1 (ja) * 2015-03-04 2016-07-13 株式会社応用電子 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090138527A1 (en) * 2007-11-24 2009-05-28 Tadashi Honda Portable data recovery apparatus and method
JP4459282B2 (ja) 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
WO2011050513A1 (zh) * 2009-10-26 2011-05-05 Sheng Yongxiang 一种利用用户识别设备启动计算机的方法
JP6609472B2 (ja) 2015-12-25 2019-11-20 Dynabook株式会社 電子機器、方法およびプログラム
JP6350570B2 (ja) * 2016-03-15 2018-07-04 オムロン株式会社 電子機器、無線通信システム
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
CN112000957A (zh) * 2020-08-27 2020-11-27 山东超越数控电子股份有限公司 一种指纹识别认证方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100419736C (zh) * 2002-10-16 2008-09-17 株式会社Ntt都科摩 服务验证系统、认证要求终端、服务使用终端及提供方法
US8000502B2 (en) * 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011141607A (ja) * 2010-01-05 2011-07-21 Lenovo Singapore Pte Ltd Osの再起動方法、osの再起動装置、およびコンピュータが実行可能なプログラム
JP5950290B1 (ja) * 2015-03-04 2016-07-13 株式会社応用電子 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法

Also Published As

Publication number Publication date
US20070050640A1 (en) 2007-03-01
JP4189397B2 (ja) 2008-12-03

Similar Documents

Publication Publication Date Title
JP4189397B2 (ja) 情報処理装置、および認証制御方法
US7797547B2 (en) Information processing apparatus and method of controlling authentication process
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
JP4459282B2 (ja) 情報処理装置およびセキュリティ保護方法
US8250387B2 (en) Computers having a biometric authentication device
JP4431550B2 (ja) 生物信号入力装置、生物信号入力装置を備えるコンピュータシステムとその制御方法
US20070180255A1 (en) Information processing apparatus and authentication control method
US20070239980A1 (en) Authentication method, authentication apparatus and authentication program storage medium
US20070283431A1 (en) Information processing apparatus and authentication control method
US20040268073A1 (en) Information processing apparatus and data erasure method for use in the same
JP2006092547A (ja) 基本入出力システムを具えたコンピュータシステム及びその制御方法
US20110154484A1 (en) Information processing apparatus, method of controlling authentication process, and recording medium
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2007148950A (ja) 情報処理装置
CN101377803B (zh) 一种实现开机保护的方法和系统
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
JP2005301564A (ja) セキュリティ機能を備えた情報処理装置
JP2014010492A (ja) 情報処理装置および起動制御方法
JP4247216B2 (ja) 情報処理装置および認証制御方法
JP2002183076A (ja) 情報処理装置及び情報処理装置の起動方法
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP4838735B2 (ja) リムーバブルメモリユニット
JP2010211406A (ja) リムーバブルメモリユニット
JP5367684B2 (ja) セキュリティを強化したコンピュータおよび電源の制御方法
JP5023166B2 (ja) 情報処理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees