JP2008158763A - 情報処理装置およびセキュリティ方法 - Google Patents

情報処理装置およびセキュリティ方法 Download PDF

Info

Publication number
JP2008158763A
JP2008158763A JP2006346167A JP2006346167A JP2008158763A JP 2008158763 A JP2008158763 A JP 2008158763A JP 2006346167 A JP2006346167 A JP 2006346167A JP 2006346167 A JP2006346167 A JP 2006346167A JP 2008158763 A JP2008158763 A JP 2008158763A
Authority
JP
Japan
Prior art keywords
authentication
authentication process
keyboard
predetermined number
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006346167A
Other languages
English (en)
Inventor
Takayuki Ochiai
隆行 落合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006346167A priority Critical patent/JP2008158763A/ja
Publication of JP2008158763A publication Critical patent/JP2008158763A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 利便性を損なうことなくセキュリティ強度を保持することの可能な情報処理装置およびセキュリティ方法を提供することを目的とする。
【解決手段】 入力されたパスワードが、登録されたパスワードと一致しない時は認証回数をカウントし、ユーザは既定回数までは繰り返しキーボード7によってパスワードを入力することができる。キーボード7による入力が既定回数に達したら、キーボード7によるパスワード入力を禁止し、キーボード7によるパスワード入力が不可能であることをユーザに通知する。指紋認証デバイスなど、キーボード7以外に使用が禁止されていないデバイスによる認証処理を行った結果、それぞれの個人認証デバイスによる認証回数が既定回数に達して全ての個人認証デバイスの使用が禁止されると、認証失敗と判断する。
【選択図】 図3

Description

本発明は、情報処理装置に関し、特にセキュリティ方法に関する。
近年、不正なアクセスによる情報漏えい防止の観点から、コンピュータに代表される情報処理装置に関するセキュリティ方法が提案されている。従来からのパスワード入力による認証の他に、指紋や静脈等の生体データを利用した認証方法も用いられるようになっている。
特許文献1には指紋データを利用したユーザ認証方法が開示されている。まずユーザの指紋データを読み取らせ、読み取られた指紋データが不一致の場合は、ユーザのキーボード操作により入力されたパスワードの一致を判断して端末の利用を許容する。指紋データにより簡便にユーザ認証が可能であるとともに、指紋による認証に失敗した場合であっても、ユーザはキーボードによりパスワード入力をすることで認証処理を行うことができる。
特開2002−99515号公報
上記の方式の場合は、指紋データによる認証に失敗してもキーボード操作によるパスワード入力が可能であるため、第3者による不正アクセスに対して対策が不十分である。また、必ず先に指紋センサによる個人認証を行うことを要求されているため、ユーザの利便性に欠けるという問題がある。
そこで本発明の目的は、利便性を損なうことなくセキュリティ強度を保持することの可能な情報処理装置およびセキュリティ方法を提供することにある。
上記目的を達成するために本発明に係る情報処理装置は、本体と、前記本体に設けられるキーボードと、前記本体に設けられる生体認証デバイスと、登録されたパスワードを記憶する第1の記憶部と、登録された生体データを記憶する第2の記憶部と、前記キーボードを介して入力されたパスワードが前記登録されたパスワードと一致するかどうかを判定し第1の認証処理を行う第1の認証手段と、前記生体認証デバイスを介して入力された生体データが前記登録された生体データと一致するかどうかを判定し第2の認証処理を行う第2の認証手段と、前記第1の認証処理または前記第2の認証処理のいずれか一方が既定回数失敗した時に、既定回数失敗した認証処理の実行を制限する制限手段と、を備えることを特徴とする。
上記目的を達成するために本発明に係るセキュリティ方法は、第1の認証処理を行うキーボードと、第2の認証処理を行う生体認証デバイスとを有する情報処理装置のセキュリティ方法において、前記キーボードを介して入力されたパスワードが登録されたパスワードと一致するかどうかを判定し第1の認証処理を行い、前記生体認証デバイスを介して入力された生体データが登録された生体データと一致するかどうかを判定し第2の認証処理を行い、前記第1の認証処理または前記第2の認証処理のいずれか一方が既定回数失敗した時に、既定回数失敗した認証処理の実行を制限することを特徴とする。
本発明によれば利便性を損なうことなくセキュリティ強度を保持することの可能な情報処理装置およびセキュリティ方法を提供することができる。
以下本発明に係る実施の形態を、図面を参照して説明する。
図1は本発明に係る情報処理装置を示す外観斜視図である。本実施形態では情報処理装置としてノート型のコンピュータ1を例に説明する。コンピュータ1は本体2を備え、本体2にはディスプレイユニット3がヒンジ部4を介して回動可能に取り付けられている。また、ディスプレイユニット3内にはLCD(Liquid Crystal Display)5から構成される表示装置が組み込まれる。本体2内には複数の電子部品を搭載した回路基板が収容されている。本体2の前上面2aには指紋センサ6が取り付けられ、本体2の後上面2bにはキーボード7が取り付けられている。
本体2の後上面2bにはコンピュータ1の電源をオン/オフするための電源スイッチ8も設けられている。
図2は本発明の実施形態に係るコンピュータの構成を示すブロック図である。
コンピュータ1には、CPU10、ノースブリッジ11、主メモリ(RAM)12、グラフィックスコントローラ13、VRAM14、サウスブリッジ15、ハードディスクドライブ(HDD)16、BIOS−ROM17、指紋認証デバイス18、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)20、およびLCD5、指紋センサ6、キーボード7、電源スイッチ8等が設けられている。
CPU10は、コンピュータ1の各コンポーネントの動作を制御するプロセッサである。このCPU10は、HDD16から主メモリ(RAM)12にロードされるオペレーティングシステムおよび各種アプリケーションプログラム/ユーティリティプログラムを実行する。主メモリ(RAM)12は、各種データバッファの格納にも用いられる。 また、CPU10は、BIOS−ROM17に格納されたBIOS(Basic Input Output System)も実行する。BIOSはハードウェア制御のためのプログラムである。
ノースブリッジ11は、CPU10のローカルバスとサウスブリッジ15との間を接続するブリッジデバイスである。また、ノースブリッジ11は、AGP(Accelerated Graphics Port)バスなどを介してグラフィックスコントローラ13との通信を実行する機能も有している。さらに、ノースブリッジ11には、主メモリ(RAM)12を制御するメモリコントローラも内蔵されている。
グラフィクスコントローラ13は本コンピュータ10のディスプレイモニタとして使用されるLCD5を制御する表示コントローラである。このグラフィクスコントローラ13は、OSまたはアプリケーションプログラムによってビデオメモリ(VRAM)14に書き込まれた表示データに対応する映像信号をLCD5に送出する。
サウスブリッジ15は、USB(Universal Serial bus)バスおよびLPC(Low Pin Count)バスにそれぞれ接続されている。指紋認証デバイス18はフラッシュメモリ18aを内蔵し、USBバスに接続される。指紋センサ6を介して入力された指紋データと、予め登録されフラッシュメモリ18aに格納されたユーザの指紋データとを照合し、照合結果に応じてコンピュータ1の使用の許可/禁止を設定する。
HDD16は、OSや各種のアプリケーションプログラムを格納する。エンベデッドコントローラ/キーボードコントローラ(EC/KBC)20は、電源管理のためのエンベデッドコントローラと、タッチパッド6およびキーボード7などを制御するキーボードコントローラとが集積された1チップマイクロコンピュータである。EC/KBC20は、電源回路21と共同して、ユーザによる電源スイッチ8の操作に応答してコンピュータ1をパワーオン/パワーオフする処理を実行する。電源回路21は、コンピュータ1に内蔵されたバッテリ22からの電力、またはACアダプタ23を介して外部から供給される電力を用いて、コンピュータ1内の各コンポーネントに供給すべき電力を生成する。
図3は本発明の実施形態に係る認証動作を示すフローチャートである。コンピュータ1を使用する際には、キーボード7によるパスワード入力や指紋認証デバイス18による認証処理を行う。ユーザはまず第1の個人認証デバイスにより認証処理を行う(ステップ1−1)。この時の認証処理は、キーボード7によるパスワード入力であっても指紋センサ6による入力であっても良い。以下では、第1の個人認証デバイスとしてキーボード7を使用した例を説明する。ユーザによりパスワードが入力されると、入力されたパスワードと予め登録されたパスワードとを照合し、登録されたパスワードと一致した場合は(ステップ1−2のYes)、認証成功と判断し(ステップ1−3)、以後、ユーザはコンピュータ1を使用することができる。認証に成功した時に、使用不能となっている個人認証デバイスがある時は(ステップ1−4のYes)、使用不能となっている個人認証デバイスを使用可能とする(ステップ1−5)。
入力されたパスワードが、登録されたパスワードと一致しない時は(ステップ1−2のNo)、認証回数をカウントする(ステップ1−6)。認証回数をカウントし、既定回数に達していない時は(ステップ1−7のNo)、ユーザは既定回数までは繰り返しキーボード7によってパスワードを入力することができる。認証回数が既定回数に達した時は(ステップ1−7のYes)、キーボード7以外に使用することの可能な個人認証デバイスがあるかどうか判断する(ステップ1−8)。指紋認証デバイスなど、キーボード7以外に使用可能な個人認証デバイスがある時は(ステップ1−8のYes)、キーボード7によるパスワード入力を禁止し(ステップ1−9)、キーボード7によるパスワード入力が不可能であることをユーザに通知するため、例えば図4に示すようなメッセージをLCD5に表示する(ステップ1−10)。メッセージを表示した後、使用が禁止されていないデバイスによる認証処理を行い(ステップ1−11)、入力されたデータが正しいかどうかを判断する(ステップ1−2)。複数の個人認証デバイスで認証処理を行った結果、それぞれの個人認証デバイスによる認証回数が既定回数に達して使用が禁止され、使用可能な個人認証デバイスがない時は(ステップ1−8のNo)、認証失敗と判断する(ステップ1−11)。認証失敗と判断されると、キーボード7や指紋センサ6による以後の認証処理が不可能となる。
認証失敗の回数が所定の回数に達した後に、個人認証デバイスの使用を禁止する方法としては、キーボードや指紋センサからの入力がなされても入力信号を出力しない方法や、登録されたパスワードとの照合を行わない方法等が挙げられる。
図5は本発明の実施形態に係る個人認証設定の画面を示す図である。
個人認証に用いるデバイスの種類や数を選択することができる。ユーザが使用することのできる個人認証デバイスと、使用できる個人認証デバイスについて許容される認証回数を設定することができる。図5では、キーボードが個人認証のために使用可能であり、キーボードを介したパスワード入力による個人認証が3回まで許容され、指紋センサ6による個人認証が2回まで許容される場合を示している。
本実施形態では、連続して個人認証に失敗する等不正アクセスが行われていると判断された場合には、個人認証デバイスの使用が制限される。個人認証に失敗するにつれて、個人認証を行う手段が減っていくため、不正使用を試みる者に対してセキュリティ強度を上げることができる。一方、コンピュータの使用を始める時は、ユーザが複数の個人認証デバイスから選んで認証処理を行うことが可能であるため、ユーザの利便性を損なうことがない。
本発明を実施した場合、利便性を損なうことなくセキュリティ強度を保持することの可能な情報処理装置およびセキュリティ方法を提供することができる。
本発明ではその主旨を逸脱しない範囲であれば、上記の実施形態に限定されるものではなく種々の変形が可能である。
本発明の実施形態に係る情報処理装置を示す外観斜視図。 本発明の実施形態に係るコンピュータの構成を示すブロック図。 本発明の実施形態に係る認証動作を示すフローチャート。 個人認証設定デバイスが禁止されていることを通知する画面を示す図。 本発明の実施形態に係る本発明の実施形態に係る個人認証設定の画面を示す図。
符号の説明
1…コンピュータ、2…本体、3…ディスプレイユニット、4…ヒンジ部、5…LCD、6…指紋センサ、7…キーボード、8…電源スイッチ、10…CPU、11…ノースブリッジ、12主メモリ(RAM)、13…グラフィックスコントローラ、14…VRAM、15…サウスブリッジ、16…ハードディスクドライブ(HDD)、17…BIOS−ROM、18…指紋認証デバイス、18a…フラッシュメモリ、20…エンベデッドコントローラ/キーボードコントローラIC、21…電源回路、22…バッテリ、23…ACアダプタ

Claims (5)

  1. 本体と、
    前記本体に設けられるキーボードと、
    前記本体に設けられる生体認証デバイスと、
    登録されたパスワードを記憶する第1の記憶部と、
    登録された生体データを記憶する第2の記憶部と、
    前記キーボードを介して入力されたパスワードが前記登録されたパスワードと一致するかどうかを判定し第1の認証処理を行う第1の認証手段と、
    前記生体認証デバイスを介して入力された生体データが前記登録された生体データと一致するかどうかを判定し第2の認証処理を行う第2の認証手段と、
    前記第1の認証処理または前記第2の認証処理のいずれか一方が既定回数失敗した時に、既定回数失敗した認証処理の実行を制限する制限手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記制限手段により前記既定回数失敗した認証処理の実行が制限された後、他方の認証処理により認証が成功した時に、前記既定回数失敗し実行が制限された認証処理の実行を可能にする手段を備えることを特徴とする請求項1記載の情報処理装置。
  3. 第1の認証処理を行うキーボードと、第2の認証処理を行う生体認証デバイスと、それぞれに対して認証処理を行うことが可能な回数を設定する設定手段を有することを特徴とする請求項1記載の情報処理装置。
  4. 第1の認証処理を行うキーボードと、第2の認証処理を行う生体認証デバイスとを有する情報処理装置のセキュリティ方法において、
    前記キーボードを介して入力されたパスワードが登録されたパスワードと一致するかどうかを判定し第1の認証処理を行い、
    前記生体認証デバイスを介して入力された生体データが登録された生体データと一致するかどうかを判定し第2の認証処理を行い、
    前記第1の認証処理または前記第2の認証処理のいずれか一方が既定回数失敗した時に、既定回数失敗した認証処理の実行を制限することを特徴とするセキュリティ方法。
  5. 前記既定回数失敗した認証処理の実行が制限された後、他方の認証処理により認証が成功した時に、前記既定回数失敗し実行が制限された認証処理の実行を可能にすることを特徴とする請求項4記載のセキュリティ方法。
JP2006346167A 2006-12-22 2006-12-22 情報処理装置およびセキュリティ方法 Pending JP2008158763A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006346167A JP2008158763A (ja) 2006-12-22 2006-12-22 情報処理装置およびセキュリティ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006346167A JP2008158763A (ja) 2006-12-22 2006-12-22 情報処理装置およびセキュリティ方法

Publications (1)

Publication Number Publication Date
JP2008158763A true JP2008158763A (ja) 2008-07-10

Family

ID=39659608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006346167A Pending JP2008158763A (ja) 2006-12-22 2006-12-22 情報処理装置およびセキュリティ方法

Country Status (1)

Country Link
JP (1) JP2008158763A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013537758A (ja) * 2010-12-29 2013-10-03 ▲華▼▲為▼終端有限公司 オペレーティングシステムのロックを解除する方法及び装置
JP2019028973A (ja) * 2017-12-20 2019-02-21 京セラ株式会社 電子機器、プログラムおよび制御方法
US10698541B2 (en) 2017-07-28 2020-06-30 Kyocera Corporation Electronic device, recording medium, and control method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013537758A (ja) * 2010-12-29 2013-10-03 ▲華▼▲為▼終端有限公司 オペレーティングシステムのロックを解除する方法及び装置
KR101429563B1 (ko) * 2010-12-29 2014-08-12 후아웨이 디바이스 컴퍼니 리미티드 운영체제를 잠금해제하기 위한 방법 및 장치
US9131377B2 (en) 2010-12-29 2015-09-08 Huawei Device Co., Ltd. Method and apparatus for unlocking operating system
US10698541B2 (en) 2017-07-28 2020-06-30 Kyocera Corporation Electronic device, recording medium, and control method
JP2019028973A (ja) * 2017-12-20 2019-02-21 京セラ株式会社 電子機器、プログラムおよび制御方法

Similar Documents

Publication Publication Date Title
US8250387B2 (en) Computers having a biometric authentication device
JP5476363B2 (ja) 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
US7797547B2 (en) Information processing apparatus and method of controlling authentication process
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
US20070180255A1 (en) Information processing apparatus and authentication control method
JP5981035B2 (ja) ハードウェアによるアクセス保護
US20070283431A1 (en) Information processing apparatus and authentication control method
US20080222423A1 (en) System and method for providing secure authentication of devices awakened from powered sleep state
JP2010009513A (ja) 情報処理装置およびセキュリティ保護方法
JP4189397B2 (ja) 情報処理装置、および認証制御方法
JP2007299236A (ja) 情報処理装置および認証方法
US20140006765A1 (en) Information processing apparatus and start-up control method
JP2015001800A (ja) スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
US8387134B2 (en) Information processing apparatus and method of controlling authentication process
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP2007172062A (ja) 情報処理装置およびアクセス制御方法
US8645705B2 (en) Information processing device and activation control method
JP5006089B2 (ja) 情報処理装置
JP2003288564A (ja) メモリカード
JP5367684B2 (ja) セキュリティを強化したコンピュータおよび電源の制御方法
JP7176084B1 (ja) 情報処理装置、及び制御方法
JP2006018545A (ja) Usbモジュール
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
JP2004302716A (ja) ユーザ認証方法
JP2008299418A (ja) 情報処理装置および起動制御方法