JP2007280218A - 認証方法、認証装置および認証プログラム - Google Patents

認証方法、認証装置および認証プログラム Download PDF

Info

Publication number
JP2007280218A
JP2007280218A JP2006107909A JP2006107909A JP2007280218A JP 2007280218 A JP2007280218 A JP 2007280218A JP 2006107909 A JP2006107909 A JP 2006107909A JP 2006107909 A JP2006107909 A JP 2006107909A JP 2007280218 A JP2007280218 A JP 2007280218A
Authority
JP
Japan
Prior art keywords
authentication
program
reference data
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006107909A
Other languages
English (en)
Other versions
JP4929804B2 (ja
Inventor
Hiroyuki Kosaka
拓之 小坂
Osamu Funayama
修 船山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006107909A priority Critical patent/JP4929804B2/ja
Priority to US11/489,481 priority patent/US20070240211A1/en
Priority to KR1020060076633A priority patent/KR100890985B1/ko
Priority to CNB2006101159171A priority patent/CN100474324C/zh
Publication of JP2007280218A publication Critical patent/JP2007280218A/ja
Application granted granted Critical
Publication of JP4929804B2 publication Critical patent/JP4929804B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】本発明は、認証により正当なユーザであることの確証を得て実行される2つのプログラムの認証方法等に関し、セキュリティの堅牢さを保ったまま、認証作業の煩らわしさを低減する。
【解決手段】先に起動される第1のプログラムの認証時に、あらかじめ登録されている第1の参照データを取得するともに、ユーザによりその第1のソフトウェアの認証時に入力された認証データを取得して、第1の参照データと認証データとを用いて第1のプログラム実行のための認証を行ない、後に起動される第2のプログラムの認証時に、あらかじめ登録されている第2の参照データを取得して、その第2の参照データと、第1のプログラムの認証時に既に取得された認証データとを用いて、第2のプログラム実行のための認証を行う。
【選択図】 図5

Description

本発明は、認証により正当なユーザであることの確証を得て実行される2つのプログラムの認証方法、認証装置、およびプログラムを実行する情報処理装置内で実行されてその情報処理装置を認証装置として動作させる認証プログラムに関する。
近年、パーソナルコンピュータ(以下「PC」と略記する)で代表される情報処理装置(以下、PCで代表させる)を不正に使用されてそのPC内部の情報が不正に流出する危険を避けるためのセキュリティ機能の堅固さがますます重要になってきている。従来、セキュリティ機能としてパスワードによる認証が広く採用されているが、セキュリティ機能強化のため指紋情報や指情報の照合等の生体情報による認証が普及してきている(特許文献1,2参照)。特に、PCのセキュリティ機能として、BIOS(Basic Input Output System)によるロック機能やOS(Operating System)起動時のロック機能が広く用いられており、これらのロック機能にも生体情報を用いた認証が用いられている。
特開平09−330140号公報 特開平10−198453号公報
従来、BIOS及びOSの双方でロック機能を使用することで、より堅固なセキュリティ機能を実現しているが、それらのロックを解除するには2回の認証作業が必要になるという煩らわしさがある。
この煩らわしさを軽減するために、BIOSでの認証に成功した場合にメモリ上にフラグを立てておき、OSでの認証時にはそのフラグを確認するだけの認証で済ますことが考えられ、この場合、ユーザにとっては1回の認証作業で済むため煩らわしさは軽減されるものの、セキュリティの性能が低下する結果となる。例えば、そのフラグを確認するだけの認証の仕組みを第三者に解析されてしまった場合、あるいは、その第三者が同一仕様のPCを入手していた場合において、OSや重要な情報が記憶されたハードディスクドライブ(HDD)が盗難にあってその第三者に使用された場合に他のPCにそのHDDを接続し正当なユーザに成りすましてHDD内のOSにログオンでき、重要な情報が盗まれてしまう危険性がある。これは、フラグの有無という情報のみで認証が行われているためであり、同一仕様のPCであれば、フラグさえ存在していれば認証が成立してしまうためである。
本発明は、上記事情に鑑み、セキュリティの堅牢さを保ったまま、認証作業の煩らわしさを低減する認証方法および認証装置、並びにPC等の情報処理装置をそのような認証装置として動作させる認証プログラムを提供することを目的とする。
上記目的を達成するための本発明の認証方法は、認証により正当なユーザであることの確証を得て実行される2つのプログラムの認証方法であって、
上記2つのプログラムのうちの先に起動される第1のプログラムの認証時に、その第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データを取得するともに、ユーザによりその第1のプログラムの認証時に入力された認証データを取得して、その第1の参照データとその認証データとを用いて第1のプログラム実行のための認証を行ない、そのユーザが正当なユーザであったときに第1のプログラムを実行させる第1のステップと、
上記2つのプログラムのうちの後に起動される第2のプログラムの認証時に、その第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データを取得して、その第2の参照データと、上記第1のステップで取得された認証データとを用いて、該第2のプログラム実行のための認証を行ない、そのユーザが正当なユーザであったときに第2のプログラムを実行させる第2のステップとを有することを特徴とする。
本発明の認証方法によれば、第1のプログラム(例えばBIOS)と第2のプログラム(例えばOS)のそれぞれの認証時に同一の認証データを使用することで、利用者にとっての認証作業は1回で済み、その分、煩らわしさが軽減される。また、第1のプログラムのための認証だけでなく、第2のプログラムのための認証も行なわれるため、例えば、前述の、HDDが盗難に合ったときの例で言うと、認証データと照合される参照データが認証データとは合わないことになり、単にフラグを立てておく場合と比べ、セキュリティの性能は高度に保持される。
ここで、上記第1のステップおよび上記第2のステップは、互いに同一の、第1の参照データおよび第2の参照データを取得するものであってもよい。
認証データを共通に使用することから、参照データも共通に使用することが好ましい。この場合であってもセキュリティ性能は高度に維持されるとともに、例えば生体情報を用いた認証において第1のプログラムの認証と第2のプログラムの認証とで食い違った認証結果が生じる危険性を回避することができる。
また、上記本発明の認証方法において、上記第1のステップは、第1の記憶場所に記憶された第1の参照データをその第1の記憶場所から読み出すことで第1の参照データを取得し、上記第2のステップは、上記第1の記憶場所とは異なる第2の記憶場所に記憶された第2の参照データをその第2の記憶場所から読み出すことで第2の参照データを取得するものであることが好ましい。
第1のプログラムと第2のプログラムが、例えばBIOSとOSのように互いに異なるプラットフォーム上で実行されるプログラムであった場合に、それぞれのプラットフォームで利用できる記憶場所に参照データを記憶しておくことで、各プログラムのための認証が円滑に遂行される。
この場合に、ユーザ操作により入力される、第1の参照データおよび第2の参照データの双方として共通に用いられる参照データを受け取って、その参照データを、互いに異なる第1の記憶場所および第2の記憶場所の双方に記憶させる、上記第1のステップおよび上記第2のステップよりも以前に実行される第3のステップを有し、
上記第1のステップは、上記第1の記憶場所に記憶された第1の参照データをその第1の記憶場所から読み出すことで第1の参照データを取得し、上記第2のステップは、上記第2の記憶場所に記憶された、第1の参照データと同一の第2の参照データをその第2の記憶場所から読み出すことで第2の参照データを取得するものであることが好ましい。
また、上記本発明の認証方法において、認証処理を省略して、上記第1のプログラムおよび上記第2のプログラムそれぞれを実行させるオプションを有し、
第1のプログラムに上記のオプションが設定されているときは第1のステップをスキップし、
第2のプログラムに上記のオプションが設定されているときは第2のステップをスキップし、
第1のプログラムにのみ上記オプションが設定されているときは、第2のステップは、ユーザにより第2のプログラムの認証時に入力された認証データを取得してその認証データを用いるものであることが好ましい。
こうすることにより、利用者の意思により、第1のプログラムと第2のプログラムのうちの一方のみ認証を行なわせ、あるいは双方の認証を省略することも可能である。
本発明の認証方法では、上記の第1の参照データ、第2の参照データ、および認証データとして、生体認証データを好適に用いることができる。
また、本発明の認証方法では、上記第1のプログラムがBIOSであり、上記第2プログラムがOSであってもよい。
ただし、本発明の認証方法は、BIOSとOSの組合せ以外にも、それぞれが認証を必要とする、順次に起動される2つのプログラムの認証に適用することができる。
また、上記目的を達成する本発明の認証装置は、プログラムを実行するPC等の情報処理装置内で実行される2つのプログラムの認証を行なう認証装置であって、
上記2つのプログラムのうちの先に起動される第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データと、上記2つのプログラムのうちの後に起動される第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データとを取得する参照データ取得部と、
ユーザ操作により生成される認証データを取得する認証データ取得部と、
参照データ取得部に第1の参照データを取得させるとともに認証データ取得部に認証データを取得させ、第1の参照データと認証データとを用いて第1のプログラム実行のための認証を行なって、正当なユーザであることの確証を得たときに第1のプログラムを実行させる第1の認証部と、
参照データ取得部に第2の参照データを取得させ、その第2の参照データと、認証データ取得部により既に取得されている認証データとを用いて第2のプログラム実行のための認証を行なって、正当なユーザであることの確証を得てその第2のプログラムを実行させる第2の認証部とを備えたことを特徴とする。
ここで、上記本発明の認証装置において、第1の参照データを記憶しておく第1の記憶部と、第2の参照データを記憶しておく第2の記憶部とを備え、上記参照データ取得部は、第1の記憶部から第1の参照データを読み出すことでその第1の参照データを取得し、第2の記憶部から第2の参照データを読み出すことでその第2の参照データを取得するものであることが好ましい。
その場合に、ユーザ操作により生成される、第1の参照データおよび第2の参照データとして共通に用いられる参照データを受け取って、その参照データを、第1の記憶部および第2の記憶部の双方に記憶させる参照データ登録部を備えることが好ましい。
また、上記の認証装置において、認証処理を省略して、第1のプログラムおよび第2のプログラムそれぞれを実行させるオプションを有し、
第1の認証部は、第1のプログラムに上記オプションが設定されているときは認証処理を省略して第1のプログラムを実行させ、
第2の認証部は、第2のプログラムにオプションが設定されているときは認証処理を省略して第2のプログラムを実行させ、さらに、
第2の認証部は、第1のプログラムにのみ上記オプションが設定されているときは、参照データ取得部に第2の参照データを取得させるとともに認証データ取得部に認証データを取得させ、それら第2の参照データと認証データとを用いて第2のプログラム実行のための認証を行なって正当なユーザであることの確証を得て第2のプログラムを実行させるものであることが好ましい。
また、本発明の認証装置においても、上記の本発明の認証方法と同様、第1の参照データ、第2の参照データ、および認証データが、生体認証データであることが好ましく、また、第1のソフトウェアがBIOSであり、第2のソフトウェアがOSであってもよい。
また、上記目的を達成する本発明の認証プログラムは、プログラムを実行するPC等の情報処理装置内で実行され、その情報処理装置を、その情報処理装置内で実行される2つのプログラムの認証を行なう認証装置として動作させる認証プログラムであって、
情報処理装置を、
2つのプログラムのうちの先に起動される第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データと、上記2つのプログラムのうちの後に起動される第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データとを取得する参照データ取得部と、
ユーザ操作により生成される認証データを取得する認証データ取得部と、
参照データ取得部に第1の参照データを取得させるとともに認証データ取得部に認証データを取得させ、第1の参照データと認証データとを用いて第1のプログラム実行のための認証を行なって、正当なユーザであることの確証を得たときにその第1のプログラムを実行させる第1の認証部と、
参照データ取得部に第2の参照データを取得させ、その第2の参照データと、認証データ取得部により既に取得されている認証データとを用いて、第2のプログラム実行のための認証を行なって、正当なユーザであることの確証を得てその第2のプログラムを実行させる第2の認証部とを備えた認証装置として動作させることを特徴とする。
尚、本発明の認証プログラムは、PC等の情報処理装置を認証装置として動作させるための、前述の記憶装置の各種態様に相当する態様の全てが含まれる。
また、本発明の認証プログラムは、上記第1の認証部と上記第2の認証部が互いに別々のプログラムに組み込まれていることなど、プログラム部品ごとに複数のプログラムに分散配置されていてもよい。
以上の本発明によれば、セキュリティの性能を落とすことなく、認証作業の煩らわしさが軽減される。
以下、本発明の実施形態について説明する。
図1は、パーソナルコンピュータ(PC)の概要図である。
この図1に示すPC10は、そのPC10内で後述するプログラムが実行されることにより、本発明の認証装置の一実施形態としても作用する。
このPC10は、CPUやメモリ等が内蔵されたPC本体11と、PC本体11からの指示により表示画面121上に画像を表示する表示装置12と、ユーザ操作によりPC本体11に各種の指示や情報を与えるキーボード13と、表示装置12の表示画面121上のカーソルを移動させ、ボタン操作により、そのカーソルが重ねられた表示画面121上のアイコン等に応じた指示を与えるマウス14と、ユーザの指紋を検出して指紋データをPC本体11に取り込むための指紋センサ15とを備えている。
またPC本体11には、この図1に表われている要素として、このPC10への電源投入を指示するための電源ボタン111、USB(Universal Serial Bus)規格に準拠した、2つのUSBコネクタ112、CDやDVDが装填されるCD/DVD装填口113、FD(フロッピー(登録商標)ディスク)が装填されるFD装填口114が備えられている。また、このPC本体11は、LAN(Local Area Network)回線20を介してサーバ30と接続されている。
図2は、図1に外観を示すPCの内部構成図である。
システムコントローラ151には、CPU152および主メモリ153が接続され、さらにバス154を介して、ビデオコントローラ155、FDDコントローラ156、バッテリバックアップRAM157、USBコントローラ158、ディスクコントローラ159、キーボードコントローラ160、不揮発性メモリ161、およびLANコントローラ162が接続されている。
システムコントローラ151は、このシステム全体の制御を担う要素であり、CPU152は主メモリ153上に展開されたプログラムの実行を担う要素であり、主メモリ153は、後述するハードディスクドライブ(HDD)171に内蔵されたハードディスク(HD)から読み出されたプログラムがCPU152での実行のために展開され、また、そのプログラム実行のための作業エリアとして使用されるメモリである。
また、ビデオコントローラ155は、システムコントローラ151を介してCPU152の指示を受けて図1にも示す表示装置12への画像表示を担っており、FDDコントローラ156は、図1に示すFD装填口114から装填されたFD(フロッピー(登録商標)ディスク)のアクセスを担うFDドライブ(FDD)173の制御を担当している。また、バッテリバックアップRAM157は、このPC10の各種の設定情報を記憶しておくメモリである。またUSBコントローラ158は、USB規格に準拠した通信制御を担う要素であり、ここには、図1に示すUSBコネクタ112が備えられていて、そのUSBコネクタ112を介して指紋センサ15が接続されている。
またディスクコントローラ159は、PC本体11(図1参照)に内蔵されているハードディスクドライブ(HDD)171や、図1に示すCD/DVD装填口113から装填されたCD/DVD172をアクセスする要素である。HDD171にはハードディスク(HD)が内蔵されており、そのHDには、OS(オペレーティングシステム)や各種のアプリケーションプログラム等が格納されている。それらのプログラムはシステムコントローラ151の指示を受けたディスクコントローラ159の制御の下で読み出されてCPU152での実行のために主メモリ153上に展開される。
また、CD/DVDドライブ172には、各種プログラム等が格納されたCD/DVDが装填されディスクコントローラ159の制御の下でアクセスされて、そのCD/DVDに格納されていたプログラム等をこのPC10にアップロードし、HDD171に内蔵されたHDに格納することもできる。
さらに、キーボードコントローラ160は、図1にも示すキーボード13やマウス14の操作を検知してシステムコントローラ151に伝える役割りを担っている。
不揮発性メモリ161は、このPC10に電源が投入された後最初に実行されるBIOS(Basic Input Output System)と称されるプログラムが格納されている。
LANコントローラ162は、LAN回線20を介してサーバ30と通信を行なう要素である。
図3は、図1,図2に示すPC10へ指紋を登録するための指紋登録プログラムのフローチャート、図4は、指紋登録プログラムの実行により表示される画像を示す図である。
この指紋登録プログラムは、OS上で動作するアプリケーションプログラムの1つである。
この指紋登録プログラムが起動されると、表示装置12の表示画面121(図1参照)上に、図4に示す画像が表示され(ステップS01)、ユーザ操作による入力待ちの状態となる(ステップS02)。
ユーザは、その表示された画像上にキーボード操作によりユーザ名を入力し(図4では既に「KOSAKA」と入力された例が示されている)、さらに指紋センサ15(図1,図2参照)上に指先を置いて指紋の読み取りを行なわせる。
このようにして、ステップS02で入力有りと判定されると、その入力データ(ユーザ名と指紋データ)に基づいて、認証時に参照される参照データが作成されて(ステップS03)、その作成された参照データが登録される(ステップS04)。
この参照データは、本実施形態では、BIOSの認証処理用として、図2に示す不揮発性メモリ161上に登録されるとともに、不揮発性メモリ161上に登録された参照データと同一の参照データが、OSの認証処理用として、図2に示すHDD171に内蔵されたHD上に登録される。
尚、ステップS03における参照データの作成にあたっては、指紋データの特徴抽出や暗号化等の各種処理が行なわれるが、ここでは、その処理自体は本実施形態の主眼ではなく、また、既に広く知られている技術であり、ここでの詳細説明は省略する。
また、参照データは登録のみでなく、削除や変更等も行なわれるが、それらについても本実施形態の主眼ではなく、また広く知られた技術であり、ここでの図示および説明は省略する。
さらに、本実施形態では、パスワードによる認証処理も行なわれるが、パスワードの登録、削除、変更等は、本実施形態の主眼ではなく、また広く知られた技術であり、図示および説明は省略する。
図5は認証時の処理を示すフローチャートである。
ユーザが図1に示す電源ボタン111を押すと、BIOSにおけるPOST(Power On Self Test)処理が開始され、そのPOST処理中に、ステップS11〜ステップS16の認証処理が行なわれる。この認証処理では、先ず、指紋による認証を行なうか否かが判定される(ステップS11)。このステップS11では、図2に示す不揮発性メモリ161上にBIOS用の参照データが存在している場合に指紋認証を行なうものと判定される。
指紋認証を行なう場合は、ステップS12に進み、表示画面上に指紋データ採取用の表示がなされて指紋の採取が促がされる。指紋センサ15によりユーザの指紋が読み取られて認証データが作成されると、その認証データと、不揮発性メモリ161から読み出された参照データとが照合されて、それらのデータが一致する場合に認証OKとされる(ステップS13)。認証OKではないとき、すなわち、認証データが参照データと一致しないときは認証エラーとしてステップS12に戻り、認証エラーであったことを知らせるとともに再度の入力を促す表示がなされる。図5のフローチャートでは省略しているが、例えばこの認証処理を10回繰り返しても認証OKとならなかったときは、認証に失敗したためBIOSを起動できない旨が表示され、処理が停止する。この場合、処理を復帰させるには、電源ボタン111を押して電源を一旦停止し、電源ボタン111を再度押して電源を再投入することになる。
ステップS13で認証OKであると判定されると、ステップS14に進み、認証OKとなったときの認証データおよび対応するユーザ名が主メモリ153上に保存される。
不揮発性メモリ161上に指紋認証用の参照データが存在せず、このためステップS11で指紋認証を行なわない旨判定されると、ステップS15に進み、パスワードによる認証を行なうか否かが判定される。本実施形態では、パスワードによる認証を行なうか否かは、指紋認証の場合と同様、図2に示す不揮発性メモリ161に、BIOSにおける認証用のパスワードが格納されているか否かで判定される。
不揮発性メモリ161に認証のためのパスワードが格納されており、パスワードによる認証を行なう旨判定されるとステップS16に進み、パスワード入力による認証処理が行なわれる。すなわち、ここでは、パスワードの入力に供する画像が表示されパスワードの入力を待って入力されたパスワードと不揮発性メモリ161上のパスワードが照合され、一致する場合は認証OK、不一致の場合は認証エラーとなってパスワードの再度の入力が促される。図5では省略しているが、不一致が3回続くと認証に失敗したためBIOSを起動できない旨、メッセージが表示されて処理が停止する。
不揮発性メモリ161上に認証用のパスワードが存在せず、このためステップS15でパスワードによる認証を行なわない旨判定されると、パスワード認証処理のステップS16はスキップされる。
このようにして、指紋あるいはパスワードによる認証がOKであったとき、あるいは、指紋とパスワードのいずれによる認証も行なわない旨判定されたとき(ステップS11,S15)はステップS17に進み、ここではBIOSのメインの処理が実行される。このステップS17での処理中でOSへの起動が行なわれ、OSにおける認証処理(ステップS21〜S26)に移る。
ステップS21では、図2に示すHDD171に内蔵されたHD上にOS用の参照データが存在しているか否かに応じて、参照データが存在する場合に指紋認証を行なうものと判定される。
指紋認証を行なう場合は、ステップS22に進み、主メモリ153上に、BIOSにおける認証を処理中の、ステップS12で作成されステップS14で保存された認証データおよび対応するユーザ名が、主メモリ153上に存在するか否かが判定される。主メモリ153上に認証データおよび対応するユーザ名が存在する場合は、その認証データと、そのユーザ名に対応するHDD171に内蔵されたHDから読み出された参照データとが照合されて認証OKか否かが判定される(ステップS24)。ここでは主メモリ153上に保存されている認証データが用いられ、かつ、HDから読み出された参照データはBIOS用の不揮発性メモリ161上に格納されていた参照データと同一のものであり、ステップS13で認証OKとなっているため、このステップS24でも認証OKとなる。
ステップS22で主メモリ153上には認証データが存在しない旨判定されると、ステップS23に進む。ここではステップS12と同様、図4と同様な、指紋データ採取用の表示がなされてユーザ名の入力と指紋の採取が促がされる。表示画面上にユーザ名が入力され指紋センサ15でユーザの指紋が読み取られて認証データが作成されると、その認証データと、HDから読み出された参照データとが照合されて、それらのデータが一致する場合に認証OKとされる(ステップ24)。認証OKではないとき、すなわち、認証データが参照データと一致しないときは認証エラーとしてステップS23に戻り、認証エラーであったことを知らせるとともに再度の入力を促がす表示がなされる。図5では省略されているが、例えばこの認証処理を10回繰り返しても認証OKとならなかったときは、認証に失敗したためOSを起動できない旨が表示され、処理が停止する。この場合は、表示画面上に表示された選択技の中からPCの終了を選択することによりPCの電源をオフにすることができる。
HD上に指紋認証用の参照データが存在せず、このためステップS21で指紋認証を行なわないと判定されると、ステップS25に進み、パスワードによる認証を行なうか否かが判定される。
本実施形態では、パスワードによる認証を行なうか否かは、指紋認証の場合と同様、HDにOSの認証用のパスワードが格納されているか否かで判定される。
HDに認証のためのパスワードが格納されており、ステップS25でパスワードによる認証を行なう旨判定されるとステップS26に進む。ステップS26での処理は、ステップ16における不揮発性メモリ161上のパスワードが用いられることに代わり、HD上のパスワードが用いられること以外はステップS16における処理と同一であり、重複説明は省略する。
このようにして、指紋あるいはパスワードによる認証がOKであると、あるいは、指紋とパスワードのいずれによる認証も行なわない旨判定されると、OSの起動が完了する。
ここで、本発明の認証方法ではBIOSのステップS17の処理が第1のプログラム、OS起動完了後のOSの処理が第2のプログラムに対応し、図5のステップS11〜S14が第1のステップ、ステップS21〜S24が第2のステップに対応する。また、図3の登録処理が本発明の認証方法における第3のステップに対応する。
また、図5のフローチャートにおけるステップS13中の不揮発性メモリ161上の参照データの読み出し、およびステップS24中のHD上の参照データの読出しを担う部分と、図2に示すPCのハードウェア(特に不揮発性メモリ161、HDD171、ディスクコントローラ159等)との組合せが、本発明の認証装置にいう参照データ取得部に対応し、図5のフローチャートにおけるステップS12,S23およびPCのハードウェア(特に指紋センサ15、キーボード13等)との組合せが本発明の認証装置にいう認証データ取得部に相当し、図5のステップS11〜S14とPCハードウエアとの組合せ、およびステップS21〜S24とPCのハードウェアとの組合せが、本発明の認証装置にいう、それぞれ、第1の認証部、および第2の認証部に相当する。さらに、不揮発性メモリ161およびHDD171に内蔵されたHDが、本発明の認証装置における、それぞれ、第1の記憶部および第2の記憶部に相当する。さらに、図3のプログラムとPCのハードウェアとの組合せが本発明の認証装置における参照データ登録部に相当する。
さらに、図3のプログラム、図5に示すステップS11〜S14、およびステップS21〜S24を合わせたものが本発明の認証プログラムの一例に相当する。本実施形態では、このように、複数のプログラムに分散配置されたプログラム部品を集めたものが、本発明にいう認証プログラムの一例として観念される。
図6は、参照データの格納場所の別の例を示す図である。
上述の実施形態では、BIOSの参照データを不揮発性メモリ161上に格納し、OS用の参照データをHDD171上に内蔵されたHDに格納するものとしたが、HDの内部をOS使用領域171aとBIOS使用領域171bとの2つの領域に分け、HDのOS使用領域171a内にOS用の参照データを格納し、BIOS使用領域171b内にBIOS用の参照データを格納してもよい。
また、上記の実施形態では、そのPCにおける指紋センサ15で指紋を採取してその指紋に基づいて参照データを作成するものとして説明したが(図3参照)、図1に示すサーバ30が1つの会社内のPCを管理するサーバであるときに、そのサーバ30内に各社員の指紋に基づく参照データを格納しておいて、各PCに、LAN回線20を介して、そのPCのユーザである社員の参照データをダウンロードする構成としてもよい。
尚、ここでは生体情報として指紋情報を取り扱っているが、本発明では指紋情報を取り扱うものには限定されず、指先や掌の静脈パターンや瞳孔パターンなどの生体情報による認証を取り扱うものであってもよい。さらには、本発明は、生体情報を取り扱うものには限定されず、BIOSとOSとで同一種類の情報に基づいて認証を行なうものであればよい。
さらに、ここではBIOSとOSを例に挙げて説明したが、本発明はBIOSとOSとの組合せにのみ適用されるものではなく、それぞれが認証を必要とする、順次に起動される2つのプログラムの認証に適用することができる。
以下、本発明の各種態様を付記する。
(付記1)
認証により正当なユーザであることの確証を得て実行される2つのプログラムの認証方法であって、
前記2つのプログラムのうちの先に起動される第1のプログラムの認証時に、該第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データを取得するともに、ユーザにより該第1のプログラムの認証時に入力された認証データを取得して、該第1の参照データと該認証データとを用いて該第1のプログラム実行のための認証を行ない、該ユーザが正当なユーザであったときに該第1のプログラムを実行させる第1のステップと、
前記2つのプログラムのうちの後に起動される第2のプログラムの認証時に、該第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データを取得して、該第2の参照データと、前記第1のステップで取得された前記認証データとを用いて、該第2のプログラム実行のための認証を行ない、前記ユーザが正当なユーザであったときに該第2のプログラムを実行させる第2のステップとを有することを特徴とする認証方法。
(付記2)
前記第1のステップおよび前記第2のステップは、互いに同一の、前記第1の参照データおよび前記第2の参照データを取得するものであることを特徴とする付記1記載の認証方法。
(付記3)
前記第1のステップは、第1の記憶場所に記憶された第1の参照データを該第1の記憶場所から読み出すことで該第1の参照データを取得し、
前記第2のステップは、前記第1の記憶場所とは異なる第2の記憶場所に記憶された第2の参照データを該第2の記憶場所から読み出すことで該第2の参照データを取得するものであることを特徴とする付記1記載の認証方法。
(付記4)
ユーザ操作により入力される、前記第1の参照データおよび前記第2の参照データの双方として共通に用いられる参照データを受け取って、該参照データを、互いに異なる第1の記憶場所および第2の記憶場所の双方に記憶させる、前記第1のステップおよび前記第2のステップよりも以前に実行される第3のステップを有し、
前記第1のステップは、前記第1の記憶場所に記憶された第1の参照データを該第1の記憶場所から読み出すことで該第1の参照データを取得し、
前記第2のステップは、前記第2の記憶場所に記憶された、前記第1の参照データと同一の第2の参照データを該第2の記憶場所から読み出すことで該第2の参照データを取得するものであることを特徴とする付記1記載の認証方法。
(付記5)
認証処理を省略して、前記第1のプログラムおよび前記第2のプログラムそれぞれを実行させるオプションを有し、
前記第1のプログラムに前記オプションが設定されているときは前記第1のステップをスキップし、
前記第2のプログラムに前記オプションが設定されているときは前記第2のステップをスキップし、
前記第1のプログラムにのみ前記オプションが設定されているときは、前記第2のステップは、ユーザにより前記第2のプログラムの認証時に入力された認証データを取得して該認証データを用いるものであることを特徴とする付記1記載の認証方法。
(付記6)
前記第1の参照データ、前記第2の参照データ、および前記認証データが、生体認証データであることを特徴とする付記1記載の認証方法。
(付記7)
前記第1のプログラムがBIOSであり、前記第2プログラムがOSであることを特徴とする付記1記載の認証方法。
(付記8)
プログラムを実行する情報処理装置内で実行される2つのプログラムの認証を行なう認証装置であって、
前記2つのプログラムのうちの先に起動される第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データと、前記2つのプログラムのうちの後に起動される第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データとを取得する参照データ取得部と、
ユーザ操作により生成される認証データを取得する認証データ取得部と、
前記参照データ取得部に第1の参照データを取得させるとともに前記認証データ取得部に認証データを取得させ、該第1の参照データと該認証データとを用いて、前記第1のプログラム実行のための認証を行なって、正当なユーザであることの確証を得たときに該第1のプログラムを実行させる第1の認証部と、
前記参照データ取得部に第2の参照データを取得させ、該第2の参照データと、前記認証データ取得部により既に取得されている認証データとを用いて前記第2のプログラム実行のための認証を行なって、正当なユーザであることの確証を得て該第2のプログラムを実行させる第2の認証部とを備えたことを特徴とする認証装置。
(付記9)
前記第1の参照データを記憶しておく第1の記憶部と、前記第2の参照データを記憶しておく第2の記憶部とを備え、
前記参照データ取得部は、前記第1の記憶部から第1の参照データを読み出すことで該第1の参照データを取得し、前記第2の記憶部から第2の参照データを読み出すことで該第2の参照データを取得するものであることを特徴とする付記8記載の認証装置。
(付記10)
ユーザ操作により生成される、前記第1の参照データおよび前記第2の参照データとして共通に用いられる参照データを受け取って、該参照データを、前記第1の記憶部および前記第2の記憶部の双方に記憶させる参照データ登録部を備えたことを特徴とする付記9記載の認証装置。
(付記11)
認証処理を省略して、前記第1のプログラムおよび前記第2のプログラムそれぞれを実行させるオプションを有し、
前記第1の認証部は、前記第1のプログラムに前記オプションが設定されているときは認証処理を省略して該第1のプログラムを実行させ、
前記第2の認証部は、前記第2のプログラムに前記オプションが設定されているときは認証処理を省略して該第2のプログラムを実行させ、さらに、
前記第2の認証部は、前記第1のプログラムにのみ前記オプションが設定されているときは、前記参照データ取得部に第2の参照データを取得させるとともに前記認証データ取得部に認証データを取得させ、該第2の参照データと該認証データとを用いて前記第2のプログラム実行のための認証を行なって正当なユーザであることの確証を得て該第2のプログラムを実行させるものであることを特徴とする付記8記載の認証装置。
(付記12)
前記第1の参照データ、前記第2の参照データ、および前記認証データが、生体認証データであることを特徴とする付記8記載の認証装置。
(付記13)
前記第1のソフトウェアがBIOSであり、前記第2のソフトウェアがOSであることを特徴とする付記8記載の認証装置。
(付記14)
プログラムを実行する情報処理装置内で実行され、該情報処理装置を、該情報処理装置内で実行される2つのプログラムの認証を行なう認証装置として動作させる認証プログラムであって、
前記情報処理装置を、
前記2つのプログラムのうちの先に起動される第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データと、前記2つのプログラムのうちの後に起動される第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データとを取得する参照データ取得部と、
ユーザ操作により生成される認証データを取得する認証データ取得部と、
前記参照データ取得部に第1の参照データを取得させるとともに前記認証データ取得部に認証データを取得させ、該第1の参照データと該認証データとを用いて前記第1のプログラム実行のための認証を行なって、不当なユーザであることの確証を得たときに該第1のプログラムを実行させる第1の認証部と、
前記参照データ取得部に第2の参照データを取得させ、該第2の参照データと、前記認証データ取得部により既に取得されている認証データとを用いて、前記第2のプログラム実行のための認証を行なって、正当なユーザであることの確証を得て該第2のプログラムを実行させる第2の認証部とを備えた認証装置として動作させることを特徴とする認証プログラム。
(付記15)
前記第1の認証部と前記第2の認証部が、互いに別々のプログラムに組み込まれていることを特徴とする付記14記載の認証プログラム。
(付記16)
前記情報処理装置は、
第1の記憶部と、第2の記憶部とを備え、
前記情報処理装置を、
前記参照データ取得部が、前記第1の記憶部に記憶された第1の参照データを該第1の記憶部から第1の参照データを読み出すことで該第1の参照データを取得し、前記第2の記憶部に記憶された第2の参照データを該第2の記憶部から第2の参照データを読み出すことで該第2の参照データを取得するものである認証装置として動作させることを特徴とする付記14記載の認証プログラム。
(付記17)
前記情報処理装置が、ユーザ操作により生成される、前記第1の参照データおよび前記第2の参照データとして共通に用いられる参照データを受け取って、該参照データを、前記第1の記憶部および前記第2の記憶部の双方に記憶させる参照データ登録部をさらに備えた認証装置として動作させることを特徴とする付記16記載の認証プログラム。
(付記18)
認証処理を省略して、前記第1のプログラムおよび前記第2のプログラムそれぞれを実行させるオプションを有し、
前記第1の認証部は、前記第1のプログラムに前記オプションが設定されているときは認証処理を省略して該第1のプログラムを実行させ、
前記第2の認証部は、前記第2のプログラムに前記オプションが設定されているときは認証処理を省略して該第2のプログラムを実行させ、さらに、
前記第2の認証部は、前記第1のプログラムにのみ前記オプションが設定されているときは、前記参照データ取得部に第2の参照データを取得させるとともに前記認証データ取得部に認証データを取得させ該第2の参照データと該認証データとを用いて前記第2のプログラム実行のための認証を行って正当なユーザであることの確証を得て該第2のプログラムを実行させるものであることを特徴とする付記14記載のプログラム。
(付記19)
前記第1の参照データ、前記第2の参照データ、および前記認証データが、生体認証データであることを特徴とする付記14記載の認証プログラム。
(付記20)
前記第1のソフトウェアがBIOSであり、前記第2のソフトウェアがOSであることを特徴とする付記14記載の認証プログラム。
(付記21)
認証により正当なユーザであることの確証を得て実行される2つのプログラムの認証方法であって、
前記2つのプログラムのうちの先に起動される第1のプログラムの認証時に、該第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データを取得するともに、ユーザにより該第1のプログラムの認証時に入力された認証データを取得して、該第1の参照データと該認証データとを用いて該第1のプログラム実行のための認証を行ない、該ユーザが正当なユーザであったときに該第1のプログラムを実行させる第1のステップと、
前記2つのプログラムのうちの後に起動される第2のプログラムの認証のために、前記ユーザにより該第1のプログラムの認証時に入力された認証データを該第2のプログラムの認証の際に参照される記憶場所に記憶させる第2のステップと、
を有することを特徴とする認証方法。
(付記22)
プログラムを実行する情報処理装置内で実行される2つのプログラムの認証を行なう認証装置であって、
前記2つのプログラムのうちの先に起動される第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データと、前記2つのプログラムのうちの後に起動される第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データとを取得する参照データ取得部と、
ユーザ操作により生成される認証データを取得する認証データ取得部と、
前記参照データ取得部に第1の参照データを取得させるとともに前記認証データ取得部に認証データを取得させ、該第1の参照データと該認証データとを用いて、前記第1のプログラム実行のための認証を行なって、正当なユーザであることの確証を得たときに該第1のプログラムを実行させ、
かつ該確証を得た場合に、
前記第2の参照データを用いて前記第2のプログラム実行のための認証を行って正常なユーザであることの確証を得て該第2のプログラムを実行させる第2の認証部のために、該第2の認証部のために前記参照データ取得部により取得される記憶場所に前記認証データを記憶させる第1の認証部と、
を備えたことを特徴とする認証装置。
(付記23)
プログラムを実行する情報処理装置内で実行され、該情報処理装置を、該情報処理装置内で実行される2つのプログラムの認証を行なう認証装置として動作させる認証プログラムであって、
前記情報処理装置を、
前記2つのプログラムのうちの先に起動される第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データと、前記2つのプログラムのうちの後に起動される第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データとを取得する参照データ取得部と、
ユーザ操作により生成される認証データを取得する認証データ取得部と、
前記参照データ取得部に第1の参照データを取得させるとともに前記認証データ取得部に認証データを取得させ、該第1の参照データと該認証データとを用いて前記第1のプログラム実行のための認証を行なって、不当なユーザであることの確証を得たときに該第1のプログラムを実行させ、
かつ該確証を得た場合に、
前記第2の参照データを用いて前記第2のプログラム実行のための認証を行って正常なユーザであることの確証を得て該第2のプログラムを実行させる第2の認証部のために、該第2の認証部のために前記参照データ取得部により取得される記憶場所に前記認証データを記憶させる第1の認証部と、
を備えた認証装置として動作させることを特徴とする認証プログラム。
パーソナルコンピュータ(PC)の概要図である。 図1に外観を示すPCの内部構成図である。 図1,図2に示すPCへ指紋を登録するための指紋登録プログラムのフローチャートである。 指紋登録プログラムの実行により表示される画像を示す図である。 認証時の処理を示すフローチャートである。 参照データの格納場所の別の例を示す図である。
符号の説明
10 PC
11 PC本体
12 表示装置
13 キーボード
14 マウス
15 指紋センサ
20 LAN回線
30 サーバ
151 システムコントローラ
152 CPU
159 ディスクコントローラ
161 不揮発性メモリ
171 ハードディスクドライブ

Claims (10)

  1. 認証により正当なユーザであることの確証を得て実行される2つのプログラムの認証方法であって、
    前記2つのプログラムのうちの先に起動される第1のプログラムの認証時に、該第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データを取得するともに、ユーザにより該第1のソフトウェアの認証時に入力された認証データを取得して、該第1の参照データと該認証データとを用いて該第1のプログラム実行のための認証を行ない、該ユーザが正当なユーザであったときに該第1のプログラムを実行させる第1のステップと、
    前記2つのプログラムのうちの後に起動される第2のプログラムの認証時に、該第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データを取得して、該第2の参照データと、前記第1のステップで取得された前記認証データとを用いて、該第2のプログラム実行のための認証を行ない、前記ユーザが正当なユーザであったときに該第2のプログラムを実行させる第2のステップとを有することを特徴とする認証方法。
  2. 前記第1のステップおよび前記第2のステップは、互いに同一の、前記第1の参照データおよび前記第2の参照データを取得するものであることを特徴とする請求項1記載の認証方法。
  3. 前記第1のステップは、第1の記憶場所に記憶された第1の参照データを該第1の記憶場所から読み出すことで該第1の参照データを取得し、
    前記第2のステップは、前記第1の記憶場所とは異なる第2の記憶場所に記憶された第2の参照データを該第2の記憶場所から読み出すことで該第2の参照データを取得するものであることを特徴とする請求項1記載の認証方法。
  4. ユーザ操作により入力された、前記第1の参照データおよび前記第2の参照データの双方として共通に用いられる参照データを受け取って、該参照データを、互いに異なる第1の記憶場所および第2の記憶場所の双方に記憶させる、前記第1のステップおよび前記第2のステップよりも以前に実行される第3のステップを有し、
    前記第1のステップは、前記第1の記憶場所に記憶された第1の参照データを該第1の記憶場所から読み出すことで該第1の参照データを取得し、
    前記第2のステップは、前記第2の記憶場所に記憶された、前記第1の参照データと同一の第2の参照データを該第2の記憶場所から読み出すことで該第2の参照データを取得するものであることを特徴とする請求項1記載の認証方法。
  5. 認証処理を省略して、前記第1のプログラムおよび前記第2のプログラムそれぞれを実行させるオプションを有し、
    前記第1のプログラムに前記オプションが設定されているときは前記第1のステップをスキップし、
    前記第2のプログラムに前記オプションが設定されているときは前記第2のステップをスキップし、
    前記第1のプログラムにのみ前記オプションが設定されているときは、前記第2のステップは、ユーザにより前記第2のプログラムの認証時に入力された認証データを取得して該認証データを用いるものであることを特徴とする請求項1記載の認証方法。
  6. 前記第1の参照データ、前記第2の参照データ、および前記認証データが、生体認証データであることを特徴とする請求項1記載の認証方法。
  7. 前記第1のプログラムがBIOSであり、前記第2プログラムがOSであることを特徴とする請求項1記載の認証方法。
  8. プログラムを実行する情報処理装置内で実行される2つのプログラムの認証を行なう認証装置であって、
    前記2つのプログラムのうちの先に起動される第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データと、前記2つのプログラムのうちの後に起動される第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データとを取得する参照データ取得部と、
    ユーザ操作により生成される認証データを取得する認証データ取得部と、
    前記参照データ取得部に第1の参照データを取得させるとともに前記認証データ取得部に認証データを取得させ、該第1の参照データと該認証データとを用いて前記第1のプログラム実行のための認証を行なって、正当なユーザであることの確証を得たときに該第1のプログラムを実行させる第1の認証部と、
    前記参照データ取得部に第2の参照データを取得させ、該第2の参照データと、前記認証データ取得部により既に取得されている認証データとを用いて前記第2のプログラム実行のための認証を行なって、正当なユーザであることの確証を得て該第2のプログラムを実行させる第2の認証部とを備えたことを特徴とする認証装置。
  9. プログラムを実行する情報処理装置内で実行され、該情報処理装置を、該情報処理装置内で実行される2つのプログラムの認証を行なう認証装置として動作させる認証プログラムであって、
    前記情報処理装置を、
    前記2つのプログラムのうちの先に起動される第1のプログラムの認証の基になる、あらかじめ登録されている第1の参照データと、前記2つのプログラムのうちの後に起動される第2のプログラムの認証の基になる、あらかじめ登録されている第2の参照データとを取得する参照データ取得部と、
    ユーザ操作により生成される認証データを取得する認証データ取得部と、
    前記参照データ取得部に第1の参照データを取得させるとともに前記認証データ取得部に認証データを取得させ、該第1の参照データと該認証データとを用いて前記第1のプログラム実行のための認証を行なって、不当なユーザであることの確証を得たときに該第1のプログラムを実行させる第1の認証部と、
    前記参照データ取得部に第2の参照データを取得させ、該第2の参照データと、前記認証データ取得部により既に取得されている認証データとを用いて、前記第2のプログラム実行のための認証を行なって、正当なユーザであることの確証を得て該第2のプログラムを実行させる第2の認証部とを備えた認証装置として動作させることを特徴とする認証プログラム。
  10. 前記第1の認証部と前記第2の認証部が、互いに別々のプログラムに組み込まれていることを特徴とする請求項9記載の認証プログラム。
JP2006107909A 2006-04-10 2006-04-10 認証方法、認証装置および認証プログラム Active JP4929804B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006107909A JP4929804B2 (ja) 2006-04-10 2006-04-10 認証方法、認証装置および認証プログラム
US11/489,481 US20070240211A1 (en) 2006-04-10 2006-07-20 Authentication method, authentication apparatus and authentication program storage medium
KR1020060076633A KR100890985B1 (ko) 2006-04-10 2006-08-14 인증 방법, 인증 장치 및 인증 프로그램 기록 매체
CNB2006101159171A CN100474324C (zh) 2006-04-10 2006-08-18 认证方法和认证设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006107909A JP4929804B2 (ja) 2006-04-10 2006-04-10 認証方法、認証装置および認証プログラム

Publications (2)

Publication Number Publication Date
JP2007280218A true JP2007280218A (ja) 2007-10-25
JP4929804B2 JP4929804B2 (ja) 2012-05-09

Family

ID=38577116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006107909A Active JP4929804B2 (ja) 2006-04-10 2006-04-10 認証方法、認証装置および認証プログラム

Country Status (4)

Country Link
US (1) US20070240211A1 (ja)
JP (1) JP4929804B2 (ja)
KR (1) KR100890985B1 (ja)
CN (1) CN100474324C (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044594A (ja) * 2008-08-12 2010-02-25 Fujitsu Ltd 認証方法、プログラム、及び認証装置
EP2254072A1 (en) 2009-05-22 2010-11-24 Hitachi, Ltd. Biometric authentication unit and biometric authentication method
JP2011141607A (ja) * 2010-01-05 2011-07-21 Lenovo Singapore Pte Ltd Osの再起動方法、osの再起動装置、およびコンピュータが実行可能なプログラム
JP2017167621A (ja) * 2016-03-14 2017-09-21 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP2018063525A (ja) * 2016-10-12 2018-04-19 レノボ・シンガポール・プライベート・リミテッド コンピュータの電源を起動する方法、コンピュータおよびシステム・ファームウェア

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100191949A1 (en) * 2007-07-26 2010-07-29 Panasonic Corporation Information processing terminal and falsification verification method
US20090089588A1 (en) * 2007-09-28 2009-04-02 Farid Adrangi Method and apparatus for providing anti-theft solutions to a computing system
EP2112615A1 (de) * 2008-04-21 2009-10-28 pbf project business factory GmbH Verfahren und Vorrichtung zum Überprüfen einer Nutzungsberechtigung eines Nutzers
KR101160681B1 (ko) 2011-10-19 2012-06-28 배경덕 이동 통신 단말기의 활성화 시에 특정 동작이 수행되도록 하기 위한 방법, 이동 통신 단말기 및 컴퓨터 판독 가능 기록 매체
KR101620774B1 (ko) * 2012-03-28 2016-05-12 후지쯔 가부시끼가이샤 생체 인증 장치, 생체 인증 방법 및 기억 매체
US10963552B2 (en) * 2017-09-20 2021-03-30 Fingerprint Cards Ab Method and electronic device for authenticating a user
US11269986B2 (en) * 2018-10-26 2022-03-08 STMicroelectronics (Grand Ouest) SAS Method for authenticating a program and corresponding integrated circuit

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07134696A (ja) * 1993-11-10 1995-05-23 Hitachi Ltd 機密保護機能切り替え方式
JP2001126040A (ja) * 1999-10-27 2001-05-11 Nippon Telegr & Teleph Corp <Ntt> Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体
JP2002169783A (ja) * 2000-12-04 2002-06-14 Nettime Corp ユーザ使用制御システム、ユーザ使用制御方法およびユーザ使用制御プログラム
JP2003122444A (ja) * 2001-10-11 2003-04-25 Atoz Technology Inc コンピューターcpuの安全を確保するシステム及び方法
JP2005293282A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 情報処理装置、情報処理装置の起動方法および情報処理装置の起動プログラム
JP2005316856A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 情報処理装置、その起動方法およびその起動プログラム
JP2007148979A (ja) * 2005-11-30 2007-06-14 Toshiba Corp 情報処理装置および制御方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990065374A (ko) * 1998-01-13 1999-08-05 구자홍 컴퓨터 시스템의 패스워드 제어방법
US6976172B2 (en) * 2000-12-28 2005-12-13 Intel Corporation System and method for protected messaging
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
JP2003067345A (ja) 2001-08-30 2003-03-07 Sato Corp 認証方法
US7174463B2 (en) * 2001-10-04 2007-02-06 Lenovo (Singapore) Pte. Ltd. Method and system for preboot user authentication
US7000109B2 (en) * 2001-11-21 2006-02-14 Intel Corporation Method and apparatus for unlocking a computer system hard drive
US6810480B1 (en) * 2002-10-21 2004-10-26 Sprint Communications Company L.P. Verification of identity and continued presence of computer users
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
US7360073B1 (en) * 2003-05-15 2008-04-15 Pointsec Mobile Technologies, Llc Method and apparatus for providing a secure boot for a computer system
US7152782B2 (en) * 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
KR20050032903A (ko) * 2003-10-02 2005-04-08 주식회사 삼보컴퓨터 암호 처리 방법
KR100678974B1 (ko) * 2004-06-25 2007-02-07 삼성전자주식회사 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치
US7725701B2 (en) * 2006-03-03 2010-05-25 Hewlett-Packard Development Company, L.P. Portable device comprising a BIOS setting

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07134696A (ja) * 1993-11-10 1995-05-23 Hitachi Ltd 機密保護機能切り替え方式
JP2001126040A (ja) * 1999-10-27 2001-05-11 Nippon Telegr & Teleph Corp <Ntt> Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体
JP2002169783A (ja) * 2000-12-04 2002-06-14 Nettime Corp ユーザ使用制御システム、ユーザ使用制御方法およびユーザ使用制御プログラム
JP2003122444A (ja) * 2001-10-11 2003-04-25 Atoz Technology Inc コンピューターcpuの安全を確保するシステム及び方法
JP2005293282A (ja) * 2004-03-31 2005-10-20 Toshiba Corp 情報処理装置、情報処理装置の起動方法および情報処理装置の起動プログラム
JP2005316856A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 情報処理装置、その起動方法およびその起動プログラム
JP2007148979A (ja) * 2005-11-30 2007-06-14 Toshiba Corp 情報処理装置および制御方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010044594A (ja) * 2008-08-12 2010-02-25 Fujitsu Ltd 認証方法、プログラム、及び認証装置
EP2254072A1 (en) 2009-05-22 2010-11-24 Hitachi, Ltd. Biometric authentication unit and biometric authentication method
JP2010271991A (ja) * 2009-05-22 2010-12-02 Hitachi Ltd 生体認証装置、および、生体認証方法
JP2011141607A (ja) * 2010-01-05 2011-07-21 Lenovo Singapore Pte Ltd Osの再起動方法、osの再起動装置、およびコンピュータが実行可能なプログラム
JP2017167621A (ja) * 2016-03-14 2017-09-21 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP2018063525A (ja) * 2016-10-12 2018-04-19 レノボ・シンガポール・プライベート・リミテッド コンピュータの電源を起動する方法、コンピュータおよびシステム・ファームウェア

Also Published As

Publication number Publication date
CN100474324C (zh) 2009-04-01
CN101055611A (zh) 2007-10-17
KR100890985B1 (ko) 2009-03-27
KR20070101090A (ko) 2007-10-16
US20070240211A1 (en) 2007-10-11
JP4929804B2 (ja) 2012-05-09

Similar Documents

Publication Publication Date Title
JP4929804B2 (ja) 認証方法、認証装置および認証プログラム
JP4929803B2 (ja) 認証方法、認証装置、および、認証プログラム
JP3724577B2 (ja) 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
US8661540B2 (en) Method and apparatus for secure credential entry without physical entry
JP4459282B2 (ja) 情報処理装置およびセキュリティ保護方法
JP2007004789A (ja) 生物信号入力装置、生物信号入力装置を備えるコンピュータシステムとその制御方法
JP4576336B2 (ja) 電子データ管理装置、その制御プログラム及び電子データ管理方法
JP5689429B2 (ja) 認証装置、および、認証方法
KR20140077838A (ko) 정보 처리 장치, 로크 실행 방법 및 로크 실행 시스템
JP2006215923A (ja) スクリーンセーバ表示方法及び情報処理システム
JP2011128771A (ja) 情報処理装置、情報処理方法および情報処理プログラム
TW201025067A (en) System operation method using hardware locks and electronic devices activated by hardware locks
TWI448879B (zh) 指紋讀取機重置系統與方法
JP4247216B2 (ja) 情報処理装置および認証制御方法
JP2002268766A (ja) パスワード入力方法
JP2005316856A (ja) 情報処理装置、その起動方法およびその起動プログラム
JP3422472B2 (ja) パーソナルコンピュータシステム
JP5466955B2 (ja) Osの再起動方法、osの再起動装置、およびコンピュータが実行可能なプログラム
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
JP6912734B2 (ja) 情報処理装置及びプログラム
JP3975685B2 (ja) 情報処理装置および起動制御方法
JP6860800B1 (ja) 情報処理装置、情報処理システム、および、プログラム
JP2007164681A (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JP4197227B2 (ja) 増設外部記憶システム
JP2006018545A (ja) Usbモジュール

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110815

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111206

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120130

R150 Certificate of patent or registration of utility model

Ref document number: 4929804

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250