JP2007148950A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2007148950A JP2007148950A JP2005344881A JP2005344881A JP2007148950A JP 2007148950 A JP2007148950 A JP 2007148950A JP 2005344881 A JP2005344881 A JP 2005344881A JP 2005344881 A JP2005344881 A JP 2005344881A JP 2007148950 A JP2007148950 A JP 2007148950A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- finger vein
- user
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/94—Hardware or software architectures specially adapted for image or video understanding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Abstract
【課題】
ノート型パーソナルコンピュータで外付けの認証デバイスを使用する際の利便性の低下や高価格化を防止し、ノート型パーソナルコンピュータ等の情報処理装置に最適な、認証制御の構成や認証手順を提供する。
【解決手段】
本発明の情報処理装置は、生体認証デバイスと、前記生体認証デバイスを制御するインターフェイス制御部と、ユーザ識別情報とユーザ認証情報を秘匿する第1の記憶部と、前記プロセッサが実行するプログラムを格納する第2の記憶部と、前記第2の記憶部に格納されたプログラムに基づいて前記第1の記憶部の秘匿を解除した後に前記インターフェイス制御部を介して前記生体認証デバイスから入力した生体情報を取得して前記ユーザ認証情報と比較するプロセッサと、を備えるようにした。
【選択図】図8
ノート型パーソナルコンピュータで外付けの認証デバイスを使用する際の利便性の低下や高価格化を防止し、ノート型パーソナルコンピュータ等の情報処理装置に最適な、認証制御の構成や認証手順を提供する。
【解決手段】
本発明の情報処理装置は、生体認証デバイスと、前記生体認証デバイスを制御するインターフェイス制御部と、ユーザ識別情報とユーザ認証情報を秘匿する第1の記憶部と、前記プロセッサが実行するプログラムを格納する第2の記憶部と、前記第2の記憶部に格納されたプログラムに基づいて前記第1の記憶部の秘匿を解除した後に前記インターフェイス制御部を介して前記生体認証デバイスから入力した生体情報を取得して前記ユーザ認証情報と比較するプロセッサと、を備えるようにした。
【選択図】図8
Description
本発明はノート型パーソナルコンピュータ等の情報処理装置に係り、認証デバイスを搭載するのに好適なハードウェア構成あるいは制御方法に関する。
近年、ノート型パーソナルコンピュータの盗難や紛失による個人情報や機密情報が漏えいするケースが増加し、企業や自治体など個人情報を取り扱う機関をはじめ、社会的な情報セキュリティに対する関心が高まっている。
従来からノート型パーソナルコンピュータではOS立ち上がり時にログイン画面を表示し、特定のユーザにしか使用できない仕組みが備わっている。このログイン方式は、キーボードからキーボードでパスワード入力をおこなう方式である。このため、セキュリティを高めるためには秘匿性の高いパスワードを設定する必要があり、ユーザが記憶するのが困難な問題があった。
このため、特に第三者のなりすましによる不正アクセス防止への意識が強くなっており、その防止策として指紋や静脈などの個人を特定可能な生体情報を、個人認証の鍵として利用したいというニーズが増加してきている。例えば、特許文献1には、人間の体の一部を鍵として利用する生体認証技術である指静脈認証技術を採用した認証デバイスが開示されている。
しかし、特許文献1に開示されている認証デバイスは、情報処理装置の外部に接続する認証デバイスであり、情報処理装置の利便性が低下する問題がある。特に、ノート型パーソナルコンピュータでは可搬性が低下や外形寸法が増加する問題がる。また、生体認証処理を認証デバイスでおこなうため、認証デバイスに高性能な処理装置が必要となり、高価になる問題がある。
本発明の目的は、上記問題点を解決し、ノート型パーソナルコンピュータ等の情報処理装置に最適な、認証制御の構成や認証手順を提供することにある。
上記課題を解決するために本発明の情報処理装置は、生体認証デバイスと、前記生体認証デバイスを制御するインターフェイス制御部と、ユーザ識別情報とユーザ認証情報を秘匿する第1の記憶部と、前記プロセッサが実行するプログラムを格納する第2の記憶部と、前記第2の記憶部に格納されたプログラムに基づいて前記第1の記憶部の秘匿を解除した後に前記インターフェイス制御部を介して前記生体認証デバイスから入力した生体情報を取得して前記ユーザ認証情報と比較するプロセッサと、を備えるようにした。
また、本発明の情報処理装置は、暗号化された生体認証情報を記憶する第1の不揮発性記憶部と、前記生体認証情報の暗号鍵を記憶する第2の不揮発性記憶部と、
前記第1の不揮発性記憶部と前記第2の不揮発性記憶部のアクセスロックを解除するロック解除手段と、前記生体認証情報の暗号鍵により前記生体認証情報を復号して揮発性記憶部に記録する復号手段と、前記揮発性記憶部に復号された生体認証情報と生体認証デバイスから取得した生体認証情報とを比較して認証をおこなう認証手段とを備えるようにした。
前記第1の不揮発性記憶部と前記第2の不揮発性記憶部のアクセスロックを解除するロック解除手段と、前記生体認証情報の暗号鍵により前記生体認証情報を復号して揮発性記憶部に記録する復号手段と、前記揮発性記憶部に復号された生体認証情報と生体認証デバイスから取得した生体認証情報とを比較して認証をおこなう認証手段とを備えるようにした。
本発明によれば、認証デバイスをノート型パーソナルコンピュータに可搬性を低下させることなく内蔵でき、低価格にセキュリティの高いノート型パーソナルコンピュータを構成することができる。
以下に、本発明の実施の形態を図面を用いて詳細に説明する。
図1は、本発明の実施形態のノート型パーソナルコンピュータのハードウェア構成をしめす図である。パーソナルコンピュータ1は、プロセッサ2により、当該コンピュータのオペレーティングシステムやユーザアプリケーションプログラムが実行される。これらのソフトウェアは、ハードディスク等の記憶装置から読み出され、メモリコントローラ3に接続しているメモリ4に記憶されている。さらに、メモリコントローラ3には、当該コンピュータの表示部であるLCD5が接続されている。
図1は、本発明の実施形態のノート型パーソナルコンピュータのハードウェア構成をしめす図である。パーソナルコンピュータ1は、プロセッサ2により、当該コンピュータのオペレーティングシステムやユーザアプリケーションプログラムが実行される。これらのソフトウェアは、ハードディスク等の記憶装置から読み出され、メモリコントローラ3に接続しているメモリ4に記憶されている。さらに、メモリコントローラ3には、当該コンピュータの表示部であるLCD5が接続されている。
また、メモリコントローラ3には、入出力デバイスを制御するI/Oコントローラ6が接続され、プロセッサ2はメモリコントローラ3とI/Oコントローラ6を介して、
入出力デバイスを制御する。
入出力デバイスを制御する。
本実施例のパーソナルコンピュータでは、I/Oコントローラ6のPCIバスにPCカードコントローラ7と無線LAN8と有線LAN9を接続する構成となっている。また、
LPC(Low Pin Count)インターフェイスには、キーボードコントローラ10とBIOS−ROM11とセキュリティチップ12が接続されている。
LPC(Low Pin Count)インターフェイスには、キーボードコントローラ10とBIOS−ROM11とセキュリティチップ12が接続されている。
ここで、セキュリティチップ12は、暗号鍵を記憶するメモリやRSA暗号処理や乱数発生機能やハッシュ関数当の暗号処理機能を有するコントローラであり、パーソナルコンピュータのセキュリティ管理をサポートするハードウェアである。例えば、セキュリティチップ12の暗号処理機能により、ハードディスク等の記憶装置のファイルの暗号化をおこなうことができる。
I/Oコントローラ6の内部には、バッテリバックアップされたCMOSメモリ13が内蔵され、パーソナルコンピュータ1の構成情報やBIOSバスワード等が記憶されている。このBIOSバスワードを利用したログイン手順について詳細に後述する。
また、I/Oコントローラ6には、IDEバスを介してハードディスク装置(HDD)やコンパクトフラッシュ(登録商標)ディスク(CF)の記憶装置14が接続されている。これらの記憶装置14には、前記のオペレーティングシステムやユーザアプリケーションプログラムが記憶されるとともに、セキュリティチップ12により暗号化されたユーザデータを記憶できる。
さらに、I/Oコントローラ6には、ユニバーサルシリアルバス(USB)のコントローラが内蔵され、USBを介して、指静脈センサ15が接続される。このUSBは、USBコネクタ17にも接続され、装置の外部にセキュアメモリカードや外付けの生体認証デバイスを接続できる。
本実施例のパーソナルコンピュータ1では、IDEバスに接続した記憶装置14と指静脈センサ15の制御回路を一体にしてモジュール構成16としている。つぎに、指静脈デバイスの概要について説明する。
図2は、パーソナルコンピュータ1の本体のキーボード18が設けられている上面の概観をしめす図である。本体手前のパームレスト部にポインティングデバイスであるトラックパッド19が設けられ、その右部に指静脈センサ20が設置されている。本実施例のパーソナルコンピュータ1では、2.5インチHDDの搭載エリアに指静脈センサ20とそのインターフェイスモジュール16を搭載することにより、小型化を達成している。詳細は後述するが、インターフェイスモジュール16には、CFタイプの記憶装置を搭載可能としている。CFタイプの記憶装置は、2.5インチHDDの搭載モデルとは記憶容量の点でおとるが、基本的なオペレーティングシステムやユーザアプリケーションプログラムは記憶することができ、耐衝撃性が高い特徴を有している。このため、パーソナルコンピュータ1の信頼性を向上することができる。
図3(a)は、指静脈センサ20の概観をしめす図である。指静脈センサ20には、指静脈の撮像窓24の上下に近赤外線照射窓21、22が設けられている。この近赤外線照射窓21、22の内部には近赤外線LEDが配置されている。図3(b)にしめすとおり、パーソナルコンピュータ1の使用者は、指静脈センサ20の撮像窓24の中央に指の第1関節を合わせて置くようにする。前記LEDから照射された近赤外線が、指の内部を透過する際の透過光を撮像窓24の下部に配置されたカメラにより撮像する。このとき、血液の近赤外線の吸収率の差により、指静脈の血管パターンを撮像できる。人の指静脈の血管パターンは、個々に異なり、生体認識情報と利用することができる。
撮像窓24は、パーソナルコンピュータ1の上方部に開放して設けられているので、外乱光も入力される。このため、可視光カットフィルタを設けて、外乱光の影響を低減している。また、指静脈センサ20の動作状態をしめすため、動作表示用のLED(22、23)を設けている。
つぎに、図4を用いて、指静脈センサ20のインターフェイス制御回路の構成を説明する。指静脈センサ20は、上記に述べたとおり、近赤外線LED(21)とCCDカメラ25により構成されている。近赤外線LED(21)は、センサ/CF基板16のLED駆動回路26により、LDEの発光が制御されている。また、CCDカメラ25は、センサ/CF基板16のFPGA20により制御され、指静脈の画像データが生成される。LED駆動回路26やFPGA20は、制御マイコン27とUSBコントローラ29を介して、PCメインボード31から制御されている。特に、指静脈の画像データは、PCメインボード31の指静脈データ要求に応じて、指静脈センサ20の撮像窓24の上に置かれた指の静脈パターンを撮像し、PCメインボード31に送信される。この画像データを使用して、ユーザ認証をおこなう手順について詳細に後述する。
センサ/CF基板16には、上記の指静脈センサ20とのインターフェイスをおこなうUSBインターフェイスと、記録装置の制御インターフェイスであるIDEインターフェイスが接続されている。このIDEインターフェイスには、CFコネクタ30が接続されており、フラッシュメモリから構成されるCFタイプの記録装置を接続できる。また、IDEコネクタから供給される電源により、センサ/CF基板16と指静脈センサ20が駆動される。
本実施例では、上記のセンサ/CF基板16と指静脈センサ20を、2.5インチタイプのHDDと同じかそれ以下の寸法・容量で構成するようにした。これにより、2.5インチタイプのHDDの代わりにセンサ/CF基板16を設けることができ、パーソナルコンピュータ1の他の構成部品を変更することなく、指静脈センサ20等の生体認証デバイスを搭載可能にできる。上述したように、CFタイプの記憶装置には、基本的なオペレーティングシステムやユーザアプリケーションプログラムを記憶する。
つぎに図5を用いて、実施例のパーソナルコンピュータ1の状態遷移について説明する。状態32は、パーソナルコンピュータ1に電源が供給されていない状態を表している。この状態で、パワーオンスイッチ等が押下されると、パーソナルコンピュータ1に電源が供給されて装置が起動する。パーソナルコンピュータ1のI/Oデバイスの初期設定が終了すると、ユーザ認証待ち(スタンバイ33)となる。このスタンバイ状態が長時間継続すると自動的にシャットダウンするようにする。スタンバイ状態33で、パーソナルコンピュータ1の利用者が認証コード等を入力すると、システムログオン状態34となる。システムログオンが成功すると、さらに、ネットワークシステムへのログオン認証がおこなわれ、ユーザの使用環境であるデスクトップ状態35となる。
デスクトップ状態35で所定の時間放置されると、モニタ電源等をオフし、再度デスクトップ状態35にするためには、ログオン認証処理を再度おこなうようにする。これにより、パーソナルコンピュータ1の使用者が離席した場合でも、パーソナルコンピュータ1のセキュリティを確保することができる。
本実施例のパーソナルコンピュータ1の認証は、ユーザ認証とログオン認証の2段階でおこなうものとし、つぎに手順をより詳細に説明する。
図6は、電源ONからリモートサービスが完了するまでの、認証手順をしめす図である。図6では、ユーザ操作と指静脈センサの処理内容とパーソナルコンピュータ1のCPU処理と認証データ種別のそれぞれに分けて示し、処理手順を表している。S200でPCが電源ONされると、指静脈センサのセンサも電源ONされる(S100)。CPU2は、電源ON(S200)後に、ユーザに認証コードの入力を要求し(S210)、パーソナルコンピュータ1の使用者は、この認証コード入力要求に応じて、認証コードを入力する(S002)。
CPU2は、予めパーソナルコンピュータ1に記録された認証コードを読み出し(S302)、この読み出した認証コードとユーザ入力された認証コードを比較する(S202)。比較の結果、一致しない場合には、認証コードの入力エラーとして、再入力を要求する。所定回数の入力エラーが発生した場合には、ユーザ認証処理を中止し、パーソナルコンピュータ1をスタンバイ状態にする。
比較の結果、認証コードが登録されていた場合には、入力された認証コードが管理者の認証コードであるかを判別し(S203)、管理者の認証コードであった場合には、認証コードの管理モードを起動する。詳細には説明しないが、この管理モードでは、新規ユーザの登録や、認証コードの変更をおこなうものとする。
ここで、認証コードとして、キーボードから複数桁の英数字の文字列を入力するものとする。この認証コード入力が正しいときに、つぎに説明する指静脈テンプレートやユーザID/パスワードや接続情報や接続ID等の認証情報をアクセス可能にする。認証コードを複雑化すると、前記認証情報の秘匿性が高まるが、操作性が低下する場合がある。操作性を改善するために、前記認証情報をセキュアなメモリカードに記録し、USBコネクタ17を介してアクセス可能にする実施例を、図9、図10にしめす。
上記で登録された認証コードが入力されると、正規のユーザがパーソナルコンピュータを操作しているものとして、つぎのログオン認証処理をおこなう。
CPU2は、ユーザに指静脈データの入力を要求し(S204)する。ユーザは、この要求により、指静脈センサの撮像窓に指を置く(S205)。指静脈センサは、指が置かれたことを検出すると、近赤外線による静脈パターンのカメラ画像を入力する(S105)。CPU2は、撮像した静脈パターンを取得する(S205)とともに、ロック解除された認証情報からユーザ指静脈テンプレートを読み出す(S306)。指静脈センサから取得した静脈データとユーザ指静脈テンプレートのパターンマッチングをおこない、指静脈認証処理をおこなう(S206)。パターンマッチングの結果(S207)が不一致の場合には、登録ユーザの認証ができなかったとする(S307)。パターンマッチングの結果(S207)が一致した場合には、登録ユーザと認証して、システムログオン処理(S208)をおこなう。
システムログオン処理(S208)では、認証情報からユーザIDとパスワードを読み出して(S308)、システムログオンをおこなう。つぎに、認証情報からネットワーク接続情報をよみだして(S309)、ネットワークへの接続処理をおこなう(S209)。そして、認証情報からリモートサーバの接続IDとパスワードを読み出して(S310)、サーバログオン処理をおこなう(S210)。
上記のような手順で、ユーザは認証コードを入力した後、ユーザの指静脈認証をおこない、システムのログオン処理を自動的におこなう。認証コードと指静脈パターンの2段階の認証をおこなっているので、システムのセキュリティを確保できるとともに、指静脈バターンや接続情報の秘匿性を確保することもできる。
つぎに図7を用いて指静脈認証センサの処理手順を説明する。
CPU2の指静脈データの入力要求(S211)により、指静脈認証センサの制御マイコン27は、近赤外線LED(21)の点滅制御をおこなう(S112)。この状態で、CCDカメラ25により、指静脈認証センサの撮像窓24に置かれたユーザの指の静脈パターンを撮像する(S113)。この画像データから指があるか否かを判定する(S114)。制御マイコン27は、指が撮像窓24に置かれていると判定したときには、近赤外線LED(21)を点灯制御に変更して(S115)、指静脈認証センサの撮像窓24に置かれたユーザの指の静脈パターンを撮像する(S116)。そして、撮影した指の静脈パターン画像をCPU2に送信する(S117)。
CPU2の指静脈データの入力要求(S211)により、指静脈認証センサの制御マイコン27は、近赤外線LED(21)の点滅制御をおこなう(S112)。この状態で、CCDカメラ25により、指静脈認証センサの撮像窓24に置かれたユーザの指の静脈パターンを撮像する(S113)。この画像データから指があるか否かを判定する(S114)。制御マイコン27は、指が撮像窓24に置かれていると判定したときには、近赤外線LED(21)を点灯制御に変更して(S115)、指静脈認証センサの撮像窓24に置かれたユーザの指の静脈パターンを撮像する(S116)。そして、撮影した指の静脈パターン画像をCPU2に送信する(S117)。
ここで、近赤外線LED(21)の点滅制御時には、高出力のLED発光がおこなえるので、カメラの感度を下げることができる。このため、外乱光の影響が小さくなって、ユーザの指置きの有無の判定が容易になる。
CPU2は、指静脈認証センサから静脈パターン画像を受信し(S217)、画像の傾き補正をおこなう(S217)。これは、後述するユーザ指静脈テンプレートとのマッチング処理を正確におこなうための処理であり、傾き補正ができなかったときには再度指の静脈パターンを取得する(S219)。
CPU2は、静脈パターンの傾き補正を完了後、認証情報からユーザ指静脈テンプレートを取得し(S320)、指静脈認証センサから取得した静脈パターンと指静脈テンプレートのマッチング処理をおこなう(S320)。マッチング処理の結果、一致率が低い場合には、認証失敗とする(S321)。マッチング処理の結果、所定の一致率以上の場合には、認証完了とする。また、CPU2は、静脈パターンの傾き補正を完了後、指静脈認証センサの近赤外線LED(21)を消灯制御する(S120)。
このように、指静脈認証センサの制御マイコン27は、近赤外線LED(21)の制御と指の検出と静脈パターン画像の撮像をおこない、パーソナルコンピュータ1のCPU2が、静脈パターンのマッチング処理をおこなうように処理分担する。これにより、処理負荷の大きなパターンのマッチング処理を指静脈認証センサの制御マイコン27で行なわないようにしたので、制御マイコン27を低性能のマイコンとすることができ、指静脈認証センサの低価格化や小型化が可能となる。
つぎに図8により、認証情報の管理方法について説明する。
認証情報は、指静脈テンプレート暗号鍵とログオンIDとログオンパスワードとネットワーク接続情報とリモートサーバログオンIDとリモートサーバログオンパスワードの情報から成る認証管理データ37と暗号化された指静脈テンプレート情報38から構成され、それぞれ、認証コードによりアクセスロックされている。認証管理データ37と暗号化指静脈テンプレート情報38は、パーソナルコンピュータ1を使用するユーザごとに設けるようにする。
認証情報は、指静脈テンプレート暗号鍵とログオンIDとログオンパスワードとネットワーク接続情報とリモートサーバログオンIDとリモートサーバログオンパスワードの情報から成る認証管理データ37と暗号化された指静脈テンプレート情報38から構成され、それぞれ、認証コードによりアクセスロックされている。認証管理データ37と暗号化指静脈テンプレート情報38は、パーソナルコンピュータ1を使用するユーザごとに設けるようにする。
認証管理データ37と暗号化指静脈テンプレート情報38は、セキュリティチップ12に記録する。セキュリティチップ12の記憶容量が少ない場合には、暗号化指静脈テンプレート情報38をHDD等の記憶装置に格納するようにしてもよい。この場合でも、指静脈テンプレート情報38は暗号化されおり、暗号鍵は、認証コードによりロックされているので、セキュリティは確保されている。
図6で説明したように、認証コードが入力される(39)と、セキュリティチップ12の認証コードと照合され(40)、認証管理データ37のアクセスロックが解除されて、指静脈テンプレート暗号鍵がアクセス可能となる(41)。これと同様に、暗号化指静脈テンプレート情報38のアクセスロックも解除される(42)。セキュリティチップ12から指静脈テンプレート暗号鍵と暗号化指静脈テンプレート情報が読み出され、メモリ4の揮発性メモリ上に復号化されて(43)、指静脈テンプレートが用意される。この後、指静脈認証センサから入力された指静脈データ(45)とメモリ上に復号化された指静脈テンプレートが照合され、ユーザ認証がおこなわれる(46)。このように、指静脈テンプレート情報は暗号化されてセキュリティチップ12に記憶されるので、秘匿性が保たれ、復号化された指静脈テンプレート情報は、揮発性メモリに一時記憶されるので、データ漏洩することがない。
図9は、セキュリティチップ12のロック解除をおこなう認証コード入力を省いてユーザ操作性を達成する一実施例である。図8の認証コード入力に換えて、CMOSメモリ13にBIOSバスワードロックされた認証コードを予め記憶しておく。そして、この認証コードでロック解除される認証管理データ37や暗号化指静脈テンプレート情報38は、USBインターフェイス等に接続するセキュアメモリカードに記憶されている。セキュアメモリカードが装着されてパーソナルコンピュータ1が電源ONされると、CMOSメモリ13の認証コード47とセキュアメモリカードの認証コードを照合し、一致していれば、セキュアメモリカードのロックを解除する。以降の処理は、図8と同様におこなう。図9の例では、指静脈パターンの生体情報の一致とセキュアメモリカードの保持を条件に、システムログオンが行なわれるので、指静脈テンプレート情報のセキュリティは確保されている。
2…CPU、4…メモリ、12…セキュリティチップ、14…記憶装置、15…指静脈センサ
37…認証管理データ、38…暗号化指静脈テンプレート
37…認証管理データ、38…暗号化指静脈テンプレート
Claims (3)
- 生体認証デバイスと、
前記生体認証デバイスを制御するインターフェイス制御部と、
ユーザ識別情報とユーザ認証情報を秘匿する第1の記憶部と、
前記プロセッサが実行するプログラムを格納する第2の記憶部と、
前記第2の記憶部に格納されたプログラムに基づいて前記第1の記憶部の秘匿を解除した後に前記インターフェイス制御部を介して前記生体認証デバイスから入力した生体情報を取得して前記ユーザ認証情報と比較するプロセッサと、
を備えたことを特徴とする情報処理装置。 - 請求項1記載の情報処理装置において、前記第2の記憶部は前記インターフェイス制御部に載置されることを特徴とする情報処理装置。
- 暗号化された生体認証情報を記憶する第1の不揮発性記憶部と、
前記生体認証情報の暗号鍵を記憶する第2の不揮発性記憶部と、
前記第1の不揮発性記憶部と前記第2の不揮発性記憶部のアクセスロックを解除するロック解除手段と、
前記生体認証情報の暗号鍵により前記生体認証情報を復号して揮発性記憶部に記録する復号手段と、
前記揮発性記憶部に復号された生体認証情報と生体認証デバイスから取得した生体認証情報とを比較して認証をおこなう認証手段と
を備えたことを特徴とする情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005344881A JP2007148950A (ja) | 2005-11-30 | 2005-11-30 | 情報処理装置 |
US11/606,366 US20070177769A1 (en) | 2005-11-30 | 2006-11-30 | Information processing device and authentication method |
CN200610163303A CN100579015C (zh) | 2005-11-30 | 2006-11-30 | 信息处理装置和认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005344881A JP2007148950A (ja) | 2005-11-30 | 2005-11-30 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007148950A true JP2007148950A (ja) | 2007-06-14 |
Family
ID=38126098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005344881A Pending JP2007148950A (ja) | 2005-11-30 | 2005-11-30 | 情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070177769A1 (ja) |
JP (1) | JP2007148950A (ja) |
CN (1) | CN100579015C (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015512581A (ja) * | 2012-03-19 | 2015-04-27 | マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated | 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI340920B (en) * | 2007-02-09 | 2011-04-21 | Egis Technology Inc | Biometrics method based on a thermal image of a finger |
WO2009008074A1 (ja) * | 2007-07-11 | 2009-01-15 | Fujitsu Limited | 利用者認証装置、利用者認証方法および利用者認証プログラム |
JP4910923B2 (ja) * | 2007-07-20 | 2012-04-04 | ソニー株式会社 | 撮像装置、撮像方法及び撮像プログラム |
US8145916B2 (en) * | 2007-09-07 | 2012-03-27 | Authentec, Inc. | Finger sensing apparatus using encrypted user template and associated methods |
AT506236B1 (de) * | 2008-01-09 | 2011-01-15 | Nanoident Technologies Ag | Biometrische sicherungsvorrichtung |
JP2009187520A (ja) * | 2008-01-09 | 2009-08-20 | Sony Corp | 認証装置、認証方法、登録装置及び登録方法 |
US8988190B2 (en) * | 2009-09-03 | 2015-03-24 | Dell Products, Lp | Gesture based electronic latch for laptop computers |
JP5476086B2 (ja) | 2009-10-16 | 2014-04-23 | フェリカネットワークス株式会社 | Icチップ、情報処理装置およびプログラム |
JP4997305B2 (ja) * | 2010-03-12 | 2012-08-08 | 株式会社日立製作所 | 指静脈認証装置 |
US8918862B2 (en) * | 2011-08-31 | 2014-12-23 | International Business Machines Corporation | Managing access to storage media |
US9781015B2 (en) * | 2013-03-28 | 2017-10-03 | Hewlett Packard Enterprise Development Lp | Making memory of compute and expansion devices available for use by an operating system |
KR102319708B1 (ko) * | 2014-02-19 | 2021-11-01 | 삼성전자 주식회사 | 전자 장치의 생체 정보 처리 방법 및 장치 |
KR102204247B1 (ko) * | 2014-02-19 | 2021-01-18 | 삼성전자 주식회사 | 전자 장치의 생체 정보 처리 방법 및 장치 |
US10341310B1 (en) | 2015-12-11 | 2019-07-02 | Orock Technologies, Inc. | System for authenticating users using multiple factors |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000132515A (ja) * | 1998-10-23 | 2000-05-12 | Fujitsu Ltd | 不正アクセス判断装置及び方法 |
JP2002140708A (ja) * | 2000-11-01 | 2002-05-17 | Nec Soft Ltd | 指紋による個人認証システムおよび方法 |
JP2002236667A (ja) * | 2001-02-09 | 2002-08-23 | Sony Corp | 認証方法、認証システム、認証装置および認証用モジュール |
WO2002086808A1 (fr) * | 2001-04-17 | 2002-10-31 | Mobilty Co., Ltd. | Systeme et procede de protection d'informations |
WO2002103497A1 (fr) * | 2001-06-18 | 2002-12-27 | Fujitsu Limited | Dispositif de traitement d'informations portable et programme de verrouillage de systeme |
JP2003122444A (ja) * | 2001-10-11 | 2003-04-25 | Atoz Technology Inc | コンピューターcpuの安全を確保するシステム及び方法 |
JP2005505026A (ja) * | 2001-06-28 | 2005-02-17 | トレック・2000・インターナショナル・リミテッド | 生物測定学ベース認証機能を有する可搬装置 |
JP2005293490A (ja) * | 2004-04-05 | 2005-10-20 | Hitachi Ltd | 生体認証システム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7415605B2 (en) * | 2002-05-21 | 2008-08-19 | Bio-Key International, Inc. | Biometric identification network security |
US20060021003A1 (en) * | 2004-06-23 | 2006-01-26 | Janus Software, Inc | Biometric authentication system |
-
2005
- 2005-11-30 JP JP2005344881A patent/JP2007148950A/ja active Pending
-
2006
- 2006-11-30 US US11/606,366 patent/US20070177769A1/en not_active Abandoned
- 2006-11-30 CN CN200610163303A patent/CN100579015C/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000132515A (ja) * | 1998-10-23 | 2000-05-12 | Fujitsu Ltd | 不正アクセス判断装置及び方法 |
JP2002140708A (ja) * | 2000-11-01 | 2002-05-17 | Nec Soft Ltd | 指紋による個人認証システムおよび方法 |
JP2002236667A (ja) * | 2001-02-09 | 2002-08-23 | Sony Corp | 認証方法、認証システム、認証装置および認証用モジュール |
WO2002086808A1 (fr) * | 2001-04-17 | 2002-10-31 | Mobilty Co., Ltd. | Systeme et procede de protection d'informations |
WO2002103497A1 (fr) * | 2001-06-18 | 2002-12-27 | Fujitsu Limited | Dispositif de traitement d'informations portable et programme de verrouillage de systeme |
JP2005505026A (ja) * | 2001-06-28 | 2005-02-17 | トレック・2000・インターナショナル・リミテッド | 生物測定学ベース認証機能を有する可搬装置 |
JP2003122444A (ja) * | 2001-10-11 | 2003-04-25 | Atoz Technology Inc | コンピューターcpuの安全を確保するシステム及び方法 |
JP2005293490A (ja) * | 2004-04-05 | 2005-10-20 | Hitachi Ltd | 生体認証システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015512581A (ja) * | 2012-03-19 | 2015-04-27 | マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated | 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上 |
Also Published As
Publication number | Publication date |
---|---|
CN100579015C (zh) | 2010-01-06 |
US20070177769A1 (en) | 2007-08-02 |
CN1976281A (zh) | 2007-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007148950A (ja) | 情報処理装置 | |
US8549317B2 (en) | Authentication method, authentication apparatus and authentication program storage medium | |
JP4459282B2 (ja) | 情報処理装置およびセキュリティ保護方法 | |
US6268788B1 (en) | Apparatus and method for providing an authentication system based on biometrics | |
JP4431550B2 (ja) | 生物信号入力装置、生物信号入力装置を備えるコンピュータシステムとその制御方法 | |
US20090228714A1 (en) | Secure mobile device with online vault | |
US20140029811A1 (en) | User-authenticating, digital data recording pen | |
US20080049984A1 (en) | Portable device having biometrics-based authentication capabilities | |
US7185161B2 (en) | Method and apparatus for securing data stored on a removable storage medium of a computer system | |
CN100474324C (zh) | 认证方法和认证设备 | |
US20090100516A1 (en) | Secure Bait and Switch Resume | |
JP4772291B2 (ja) | セキュリティ機能を備えた情報処理装置 | |
US20070283431A1 (en) | Information processing apparatus and authentication control method | |
JP2007299236A (ja) | 情報処理装置および認証方法 | |
JP4189397B2 (ja) | 情報処理装置、および認証制御方法 | |
US20140173714A1 (en) | Information processing apparatus, and lock execution method | |
CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
US20090006857A1 (en) | Method and apparatus for starting up a computing system | |
TW201822043A (zh) | 作業系統之登入機制 | |
KR100991191B1 (ko) | 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치 | |
JP4950337B2 (ja) | 指紋読取り装置リセットシステムおよび方法 | |
JP4247216B2 (ja) | 情報処理装置および認証制御方法 | |
KR102248132B1 (ko) | 생체정보를 이용한 로그인방법, 장치 및 프로그램 | |
US11394707B2 (en) | Clamshell device authentication operations | |
JP4792874B2 (ja) | 認証システム及び認証方法並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100506 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101012 |