JP2011076493A - 情報処理装置及び認証制御方法 - Google Patents

情報処理装置及び認証制御方法 Download PDF

Info

Publication number
JP2011076493A
JP2011076493A JP2009228907A JP2009228907A JP2011076493A JP 2011076493 A JP2011076493 A JP 2011076493A JP 2009228907 A JP2009228907 A JP 2009228907A JP 2009228907 A JP2009228907 A JP 2009228907A JP 2011076493 A JP2011076493 A JP 2011076493A
Authority
JP
Japan
Prior art keywords
authentication
information
fingerprint information
unit
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009228907A
Other languages
English (en)
Other versions
JP5361646B2 (ja
Inventor
Yoshihisa Suzuki
善久 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009228907A priority Critical patent/JP5361646B2/ja
Publication of JP2011076493A publication Critical patent/JP2011076493A/ja
Application granted granted Critical
Publication of JP5361646B2 publication Critical patent/JP5361646B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証機能付きの外部記憶装置が情報処理装置に接続される場合、少ない認証回数で情報処理装置及び外部記憶装置に対し認証を行うことが可能な情報処理装置及び認証制御方法を提供する。
【解決手段】一実施形態に係る情報処理装置は、認証機能を有する外部記憶装置が接続される。情報処理装置は、第1の指紋情報を検出する第1の指紋情報検出部と、第2の指紋情報を予め記憶した第1の認証情報記憶部と、第1の指紋情報検出部により検出された第1の指紋情報を、第1の認証情報記憶部に記憶された第2の指紋情報と照合して認証を行う第1の認証処理部とを備える。外部記憶装置は、第3の指紋情報を予め記憶した第2の認証情報記憶部と、第1の認証処理部により認証が成功した場合、第1の指紋情報検出部により検出された第1の指紋情報を、第2の認証情報記憶部に記憶された第3の指紋情報と照合して認証を行う第2の認証処理部とを有する。
【選択図】図6

Description

本発明は、情報処理装置に関し、特に当該情報処理装置に接続される外部記憶装置に対する認証制御に関する。
近年のパーソナルコンピュータ(PC)等の情報処理装置は、当該情報処理装置に接続されたUSBフラッシュメモリから起動する機能を有している。このUSBフラッシュメモリは、持ち運びに便利である反面、紛失する危険性があるため、指紋認証機能を搭載したものが開発されてきている。
このようなUSBフラッシュメモリは、その本体に指紋認証プログラムを内蔵し、指紋の登録や認証を行う。例えば、USBフラッシュメモリに搭載された指紋センサにより指紋を読み取って認証を行う技術が開示されている(特許文献1参照)。
特開2005−128741号公報
しかしながら、PC本体にパスワードや指紋認証等のセキュリティ設定がなされている場合、特許文献1に開示された技術では、PCの利用者は、PC本体に対して認証を行うとともに、USBフラッシュメモリに対しても認証を行う必要があり、利用者にとっては手間のかかる作業となってしまう。
本発明は、上述の事情を鑑みてなされたものであり、認証機能付きの外部記憶装置が情報処理装置に接続される場合、少ない認証回数で情報処理装置及び外部記憶装置に対して認証を行うことが可能な情報処理装置及び認証制御方法を提供することを目的とする。
上述の課題を解決するため、本発明の一態様によれば、認証機能を有する外部記憶装置が接続される情報処理装置であって、利用者の第1の指紋情報を検出する第1の指紋情報検出部と、第2の指紋情報を予め記憶している第1の認証情報記憶部と、前記第1の指紋情報検出部により検出された第1の指紋情報を、前記第1の認証情報記憶部に記憶された第2の指紋情報と照合することで認証処理を行う第1の認証処理部とを備え、前記外部記憶装置は、第3の指紋情報を予め記憶している第2の認証情報記憶部と、前記第1の認証処理部により認証が成功した場合、前記第1の指紋情報検出部により検出された第1の指紋情報を、前記第2の認証情報記憶部に記憶された第3の指紋情報と照合することで認証処理を行う第2の認証処理部とを有する情報処理装置が提供される。
また、本発明の他の態様によれば、認証機能を有する外部記憶装置が接続される情報処理装置における認証制御方法であって、前記情報処理装置において、第1のセンサ部が、利用者の第1の指紋情報を検出し、第1の認証処理部が、前記検出された第1の指紋情報を、前記情報処理装置に備えられた第1の認証情報記憶部に予め記憶されている第2の指紋情報と照合することで第1の認証処理を行い、前記外部記憶装置において、前記第1の認証処理による認証が成功した場合、第2の認証処理部が、検出された前記第1の指紋情報を、前記外部記憶装置に備えられた第2の認証情報記憶部に記憶された第3の指紋情報と照合することで第2の認証処理を行う認証制御方法が提供される。
また、本発明のさらに他の態様によれば、認証機能を有する外部記憶装置が接続される情報処理装置であって、前記外部記憶装置は、利用者の指紋情報を検出するセンサ部と、前記センサ部により検出された指紋情報に基づいて、暗号化された解除キーを生成する解除キー生成部と、前記解除キー生成部により生成された解除キーを記憶する第1の認証情報記憶部とを有し、前記情報処理装置は、利用者が正規の利用者であるか認証する第1の認証処理部と、前記解除キー生成部により生成された解除キーを記憶する第2の認証情報記憶部とを備え、前記外部記憶装置は、前記第1の認証処理部による認証が成功した場合、前記第2の認証情報記憶部に記憶された解除キーを、前記第1の認証情報記憶部に記憶された解除キーと照合することで認証処理を行う第2の認証処理部をさらに有する情報処理装置が提供される。
本発明によれば、認証機能付きの外部記憶装置が情報処理装置に接続される場合、少ない認証回数で情報処理装置及び外部記憶装置に対して認証を行うことが可能な情報処理装置及び認証制御方法を提供することができる。
本発明の一実施形態に係る情報処理装置を示す斜視図。 図1の情報処理装置に接続されるUSBフラッシュメモリを示す斜視図。 図1の情報処理装置のシステム構成を示すブロック図。 図1の情報処理装置の機能構成を示す機能ブロック図。 図2のUSBフラッシュメモリの機能構成を示すブロック図。 本実施形態における認証処理手順の第1の例を示すフローチャート。 本実施形態における、指紋センサにより取り込まれた指紋情報から、暗号化された解除キーを生成する処理手順の例を示すフローチャート。 本実施形態における認証処理手順の第2の例を示すフローチャート。
以下、図面を参照しながら、本発明の実施形態について説明する。
まず、図1を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えばバッテリ駆動可能なノートブック型パーソナルコンピュータ100(以下、コンピュータ100と省略する)として実現される。
図1は、ディスプレイユニット102を開いた状態におけるコンピュータ100の斜視図である。コンピュータ100は、本体ユニット101とディスプレイユニット102とから構成される。
ディスプレイユニット102には、LCD(Liquid Crystal Display)103から構成される表示装置が組み込まれている。LCD103の表示部は、ディスプレイユニット102のほぼ中央に配置されている。
ディスプレイユニット102は、本体ユニット101に支持されており、本体ユニット101の上面が露出される開放位置と本体ユニット101の上面を覆う閉塞位置との間を本体ユニット101に対して回動自在に取り付けられている。
本体ユニット101は、薄い箱形の筐体を有しており、本体ユニット101の上面には、コンピュータ100をパワーオン/オフするための電源ボタン104、キーボード105、タッチパッド106、及び指紋センサ107等が配置されている。また、本体ユニットの(左)側面には、USB(Universal Serial Bus)端子を接続可能なUSBコネクタ108、109が設けられている。
図2は、コンピュータ100のUSBコネクタ108、109に接続される、外部記憶装置としてのUSBフラッシュメモリ200の斜視図である。
USBフラッシュメモリ200は、指紋センサ201、及びコンピュータ100のUSBコネクタ108、109に接続可能なUSB端子202を備えている。
図3は、コンピュータ100のシステム構成を示すブロック図である。
図3に示されるように、コンピュータ100は、CPU301、メインメモリ302、ノースブリッジ303、グラフィクスコントローラ304、LCD103、VRAM305、サウスブリッジ306、USBコントローラ307、IDEコントローラ308、指紋センサ107、ハードディスクドライブ(HDD)310、光ディスクドライブ(ODD)311、BIOS−ROM312、電源ボタン104、キーボード105、タッチパッド106、組み込みコントローラ/キーボードコントローラ(EC/KBC)313、電源回路321、バッテリ322、及びACアダプタ323等を備えている。また、USBフラッシュメモリ200は、コンピュータ100のUSBコネクタ108、109を介して、USBコントローラ307に接続される。
CPU301は、コンピュータ100の動作全般を制御するプロセッサである。CPU301は、メインメモリ302にロードされたOS及び各種アプリケーションプログラムを実行する。このOS及び各種アプリケーションプログラムは、HDD310に搭載される磁気ディスク記憶媒体(ハードディスク)等に記憶されており、こうした記憶媒体からメインメモリ302にロードされる。
また、CPU301は、BIOS−ROM312に格納されたBIOSプログラム330(以下、BIOSと呼ぶ)も実行する。BIOS−ROM312は、プログラム書き換え可能なように、フラッシュEEPROMのような不揮発性メモリの形態をとる。
BIOS330は、コンピュータ100の各種ハードウエアコンポーネントを制御するプログラムであり、コンピュータ100の起動時に、BIOS−ROM312から読み出される。
ノースブリッジ303は、CPU301のローカルバスと、サウスブリッジ306とを接続するブリッジデバイスである。ノースブリッジ303は、メインメモリ302をアクセス制御するメモリコントローラを備えている。また、ノースブリッジ303は、AGP(Accelerated Graphics Port)バス等を介してグラフィクスコントローラ304と通信する機能を有する。
グラフィクスコントローラ304は、コンピュータ100のディスプレイモニタとして使用されるLCD103を制御するコントローラである。このグラフィクスコントローラ304は、OS又はアプリケーションプログラムによってVRAM305に書き込まれた表示データに対応する映像信号を、LCD103に出力する。
サウスブリッジ306は、LPC(Low Pin Count)バス及びPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、サウスブリッジ306は、USBデバイス(指紋センサ107やUSBフラッシュメモリ200等)を制御するためのUSBコントローラ307と、HDD310及びODD311を制御するためのIDEコントローラ308とを内蔵している。
HDD310は、ハードディスクコントローラ及び磁気ディスク記憶媒体を有する記憶装置である。この磁気ディスク記憶媒体には、OSを含む各種ソフトウエア及び各種データが格納される。ODD311は、DVDタイトルのようなビデオコンテンツが格納されたDVDや音楽データが格納されたCDなどの記憶媒体を駆動するためのドライブユニットである。
EC/KBC313は、電力管理のための組み込みコントローラ(EC)と、キーボード105及びタッチパッド106を制御するためのキーボードコントローラ(KBC)とが集積された1チップマイクロコンピュータである。EC/KBC313は、コンピュータ100の電源がオンされているかオフされているかに関わらず、電源回路321からの電力によって常時電源がオンされている。このEC/KBC313は、ユーザによる電源ボタン104の操作に応答して、電源回路321と協働してコンピュータ100の電源をオン/オフする。
電源回路321は、EC/KBC313の制御の下、本体ユニット101内に設けられたバッテリ322からの電力、又はACアダプタ323を介して供給される外部電源からの電力を用いて、コンピュータ100における各デバイスに電力を供給する。
図4は、コンピュータ100の機能構成を示す機能ブロック図である。
コンピュータ100は、センサ部401、制御部402、記憶部403、認証情報記憶部404、及び認証処理部405を有する。
センサ部401は、コンピュータ100の利用者の指紋等の形状を検出するものであり、その検出面に接触した指先の指紋形状を画像情報(指紋情報)として取り込む。利用者の指紋情報を登録する際には、その指紋情報が認証情報記憶部404に記憶される。また、利用者の指紋情報を用いてコンピュータ100に対し認証処理を行う際には、その指紋情報が記憶部403に記憶されて、認証情報記憶部404に予め記憶されている指紋情報と照合される。センサ部401は指紋センサ107に対応する。
制御部402は、入出力部(不図示)を介して、センサ部401により取り込まれた指紋情報を、コンピュータ100に接続されたUSBフラッシュメモリに送信するとともに、USBフラッシュメモリ200に記憶された各種データやプログラムを受信する。
制御部402はCPU301に対応する。
記憶部403は、利用者の指紋情報を用いてコンピュータ100に対し認証処理を行う際に、その指紋情報を記憶する。また、記憶部403は、認証処理部405が行う認証処理のための認証処理プログラム、及びコンピュータ100を起動するための起動プログラムを記憶している。記憶部403はメインメモリ302やHDD310、ODD311、BIOS−ROM312に対応する。
認証情報記憶部404は、正規の利用者の指紋情報、及び後述するUSBフラッシュメモリ200の解除キー生成部506により生成された解除キーが記憶される。認証情報記憶部404は例えばBIOS−ROM312に対応する。しかし、認証情報記憶部404は、BIOS−ROM312に限定されず、他の不揮発性メモリであってもよい。
認証処理部405は、例えば、コンピュータ100の電源がオンされて、センサ部401により利用者の指紋情報が取り込まれたときに、その指紋情報と、認証情報記憶部404に予め記憶された指紋情報を照合し、利用者が正規の利用者であるか認証する。また、認証処理部405は、パスワードによる認証処理も実行する。CPU301が、記憶部403に記憶された認証処理のためのプログラムを読み込んで実行することにより、認証処理部405としての機能を果たす。
図5は、USBフラッシュメモリ200の機能構成を示す機能ブロック図である。
USBフラッシュメモリ200は、センサ部501、制御部502、記憶部503、認証情報記憶部504、認証処理部505、及び解除キー生成部506を有する。
センサ部501は、USBフラッシュメモリ200の利用者の指紋等の形状を検出するものであり、その検出面に接触した指先の指紋形状を画像情報(指紋情報)として取り込む。利用者の指紋情報を登録する際には、その指紋情報が認証情報記憶部504に記憶される。また、利用者の指紋情報を用いてフラッシュメモリ200に対し認証処理を行う際には、その指紋情報が記憶部503に記憶されて、認証情報記憶部504に予め記憶された指紋情報と照合される。センサ部501は指紋センサ201に対応する。
制御部502は、入出力部(不図示)を介して、コンピュータ100から送信された各種データ等を受信して記憶部503に記憶する。また、制御部502は、入出力部を介して、記憶部503及び認証情報記憶部504に記憶された各種データやプログラム、後述する解除キー等をコンピュータ100に送信する。
記憶部503は、利用者の指紋情報を用いてコンピュータ100に対し認証処理を行う際に、その指紋情報を記憶する。また、記憶部503は、コンピュータ100を起動するための起動プログラムを記憶している。
認証情報記憶部504は、正規の利用者の指紋情報、及び解除キー生成部506により生成された解除キーが記憶される。
認証処理部505は、例えば、センサ部501により利用者の指紋情報が取り込まれたときに、その指紋情報と、認証情報記憶部504に予め記憶されている指紋情報を照合し、利用者が正規の利用者であるか認証する。また、認証処理部505は、コンピュータ100本体において認証処理に使用された指紋情報を、認証情報記憶部504に予め記憶されている指紋情報と照合して、利用者が正規の利用者であるか認証する。また、認証処理部505は、コンピュータ100の認証情報記憶部404に記憶された解除キーを、認証情報記憶部504に予め記憶されている解除キーと照合して、利用者が正規の利用者であるか認証する。
解除キー生成部506は、例えばCRC(Cyclic Redundancy Check)技法やハッシュ技法等の周知の技法を利用して、センサ部501により取り込まれた指紋情報から、正規の利用者を認証するための暗号化された認証情報である解除キーを生成する。
次に、図6〜図8を参照して、本実施形態における認証処理について説明する。
図6は、本実施形態における認証処理手順の第1の例を示すフローチャートである。ここで、コンピュータ100の電源オン時において、コンピュータ100本体では、指紋センサを介した指紋認証によるセキュリティが設定されているものと想定している。
まず、コンピュータ100の電源ボタン104が押下されると(ステップS601)、コンピュータ100に対する指紋認証が行われる。具体的には、センサ部401により利用者の指紋情報が取り込まれると、認証処理部405は、その指紋情報を、認証情報記憶部404に予め記憶されている指紋情報と照合する(ステップS602)。
それらの指紋情報が一致しなければ(ステップS602のNO)、認証に失敗したとして、コンピュータ100はシャットダウンする(ステップS608)。
一方、それらの指紋情報が一致していれば(ステップS602のYES)、BIOS330(CPU301)は、USBフラッシュメモリ200が指紋認証機能を有するか否かを判別する(ステップS603)。
USBフラッシュメモリ200が指紋認証機能を有していなければ(ステップS603のNO)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS607)。
一方、USBフラッシュメモリ200が指紋認証機能を有していれば(ステップS603のYES)、制御部502は、認証情報記憶部504に指紋情報が登録されているか否かを判別する(ステップS604)。
指紋情報が登録されていなければ(ステップS604のNO)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS607)。
一方、指紋情報が登録されていれば(ステップS604のYES)、制御部402が、ステップS602で使用された、センサ部401により取り込まれた利用者の指紋情報を、USBフラッシュメモリ200に送信し、認証処理部505は、その指紋情報を、認証情報記憶部504に予め記憶されている指紋情報と照合する(ステップS605)。
それらの指紋情報が一致していれば(ステップS605のYES)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS607)。
一方、それらの指紋情報が一致していなければ(ステップS605のNO)、USBフラッシュメモリ200に対する指紋認証が手動で行われる。具体的には、センサ部201により利用者の指紋情報が取り込まれると、認証処理部505は、その指紋情報を、認証情報記憶部504に予め記憶されている指紋情報と照合する(ステップS606)。
それらの指紋情報が一致していれば(ステップS606のYES)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS607)。
一方、それらの指紋情報が一致していなければ(ステップS606のNO)、BIOS330は、コンピュータ100の記憶部403に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS609)。
次に、図7及び図8を参照して、本実施形態における認証処理手順の第2の例を説明する。図8は、本実施形態における認証処理手順の第2の例を示しており、図7は、図8に示す認証処理が実行される前に、USBフラッシュメモリ200の指紋センサ201により取り込まれた指紋情報から暗号化された解除キーを生成する処理手順の例を示している。
図7に示す暗号化された解除キーを生成する処理手順について説明する。
まず、USBフラッシュメモリ200のセンサ部501に読み取られて取り込まれた利用者の指紋情報が、指紋情報記憶部504に記憶される(ステップS701)。
次いで、解除キー生成部506は、例えばCRC(Cyclic Redundancy Check)技法やハッシュ技法等の周知の技法を利用して、センサ部501により取り込まれて指紋情報記憶部504に記憶された指紋情報から、暗号化された認証情報である解除キーを生成する。(ステップS702)。
次いで、制御部502は、生成された解除キーを、認証情報記憶部504に記憶するとともに、コンピュータ100に送信し、制御部402は、受信した解除キーを、認証情報記憶部404に記憶する。
次に、図8に示した認証処理手順の第2の例について説明する。ここで、コンピュータ100の電源オン時において、コンピュータ100本体では、指紋センサを介した指紋認証またはパスワードによるセキュリティが設定されているものと想定している。
まず、コンピュータ100の電源ボタン104が押下されると(ステップS801)、コンピュータ100に対する指紋認証またはパスワード認証が行われる(ステップS802)。
認証に失敗したならば(ステップS802のNO)、コンピュータ100はシャットダウンする(ステップS808)。
一方、認証に成功したならば(ステップS802のYES)、BIOS330(CPU301)は、USBフラッシュメモリ200が指紋認証機能を有するか否かを判別する(ステップS803)。
USBフラッシュメモリ200が指紋認証機能を有していなければ(ステップS803のNO)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS807)。
一方、USBフラッシュメモリ200が指紋認証機能を有していれば(ステップS803のYES)、制御部502は、認証情報記憶部504に解除キーが登録されているか否かを判別する(ステップS804)。
解除キーが登録されていなければ(ステップS804のNO)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS807)。
一方、解除キーが登録されていれば(ステップS804のYES)、制御部402が、指紋情報記憶部404に記憶された解除キーを、USBフラッシュメモリ200に送信し、認証処理部505は、その解除キーを、認証情報記憶部504に予め記憶されている解除キーと照合する(ステップS805)。
それらの解除キーが一致していれば(ステップS805のYES)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS807)。
一方、それらの解除キーが一致していなければ(ステップS805のNO)、USBフラッシュメモリ200に対する指紋認証が手動で行われる。具体的には、センサ部501により利用者の指紋情報が取り込まれると、認証処理部505は、その指紋情報を、認証情報記憶部504に予め記憶されている指紋情報と照合する(ステップS806)。
それらの指紋情報が一致していれば(ステップS806のYES)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS807)。
一方、それらの指紋情報が一致していなければ(ステップS806のNO)、BIOS330は、コンピュータ100の記憶部403に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS809)。
以上、本発明の好適な実施形態について説明したが、本発明は、上記実施形態そのままに限定されるものではなく、その要旨を逸脱しない範囲で構成要素を変形して具体化できる。
例えば、上記実施形態では、USBフラッシュメモリ200側で解除キーを生成して、コンピュータ100及びUSBフラッシュメモリ200の双方に記憶したが、コンピュータ100側で解除キーを生成して、コンピュータ100及びUSBフラッシュメモリ200の双方に記憶してもよい。
100 コンピュータ
101 本体ユニット
102 ディスプレイユニット
103 LCD
104 電源ボタン
105 キーボード
106 タッチパッド
107 指紋センサ
108、109 USBコネクタ
200 外部記憶装置(USBフラッシュメモリ)
201 指紋センサ
202 USB端子
301 CPU
302 メインメモリ
310 HDD
311 ODD
312 BIOS−ROM
330 BIOS
401 センサ部
402 制御部
403 記憶部
404 認証情報記憶部
405 認証処理部
501 センサ部
502 制御部
503 記憶部
504 認証情報記憶部
505 認証処理部
506 解除キー生成部

Claims (5)

  1. 認証機能を有する外部記憶装置が接続される情報処理装置であって、
    利用者の第1の指紋情報を検出する第1の指紋情報検出部と、
    第2の指紋情報を予め記憶している第1の認証情報記憶部と、
    前記第1の指紋情報検出部により検出された第1の指紋情報を、前記第1の認証情報記憶部に記憶された第2の指紋情報と照合することで認証処理を行う第1の認証処理部とを備え、
    前記外部記憶装置は、
    第3の指紋情報を予め記憶している第2の認証情報記憶部と、
    前記第1の認証処理部により認証が成功した場合、前記第1の指紋情報検出部により検出された第1の指紋情報を、前記第2の認証情報記憶部に記憶された第3の指紋情報と照合することで認証処理を行う第2の認証処理部とを有することを特徴とする情報処理装置。
  2. 前記外部記憶装置は、第4の指紋情報を検出する第2の指紋情報検出部をさらに備え、
    前記第2の認証処理部により認証が失敗した場合、前記第2の認証処理部は、前記第2の指紋情報検出部により検出された第4の指紋情報を、前記第2の認証情報記憶部に記憶された第3の指紋情報と照合することで認証処理を行うことを特徴とする請求項1記載の情報処理装置。
  3. 認証機能を有する外部記憶装置が接続される情報処理装置における認証制御方法であって、
    前記情報処理装置において、
    第1のセンサ部が、利用者の第1の指紋情報を検出し、
    第1の認証処理部が、前記検出された第1の指紋情報を、前記情報処理装置に備えられた第1の認証情報記憶部に予め記憶されている第2の指紋情報と照合することで第1の認証処理を行い、
    前記外部記憶装置において、
    前記第1の認証処理による認証が成功した場合、第2の認証処理部が、検出された前記第1の指紋情報を、前記外部記憶装置に備えられた第2の認証情報記憶部に記憶された第3の指紋情報と照合することで第2の認証処理を行うことを特徴とする認証制御方法。
  4. 前記第2の認証処理による認証が失敗した場合、前記第2の認証処理部は、前記外部記憶装置に備えられた第2の指紋情報検出部により検出された第4の指紋情報を、前記第2の認証情報記憶部に記憶された第3の指紋情報と照合することで認証処理を行うことを特徴とする請求項3記載の認証制御方法。
  5. 認証機能を有する外部記憶装置が接続される情報処理装置であって、
    前記外部記憶装置は、
    利用者の指紋情報を検出するセンサ部と、
    前記センサ部により検出された指紋情報に基づいて、暗号化された解除キーを生成する解除キー生成部と、
    前記解除キー生成部により生成された解除キーを記憶する第1の認証情報記憶部とを有し、
    前記情報処理装置は、
    利用者が正規の利用者であるか認証する第1の認証処理部と、
    前記解除キー生成部により生成された解除キーを記憶する第2の認証情報記憶部とを備え、
    前記外部記憶装置は、前記第1の認証処理部による認証が成功した場合、前記第2の認証情報記憶部に記憶された解除キーを、前記第1の認証情報記憶部に記憶された解除キーと照合することで認証処理を行う第2の認証処理部をさらに有することを特徴とする情報処理装置。
JP2009228907A 2009-09-30 2009-09-30 情報処理装置及び認証制御方法 Expired - Fee Related JP5361646B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009228907A JP5361646B2 (ja) 2009-09-30 2009-09-30 情報処理装置及び認証制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009228907A JP5361646B2 (ja) 2009-09-30 2009-09-30 情報処理装置及び認証制御方法

Publications (2)

Publication Number Publication Date
JP2011076493A true JP2011076493A (ja) 2011-04-14
JP5361646B2 JP5361646B2 (ja) 2013-12-04

Family

ID=44020387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009228907A Expired - Fee Related JP5361646B2 (ja) 2009-09-30 2009-09-30 情報処理装置及び認証制御方法

Country Status (1)

Country Link
JP (1) JP5361646B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020504A (zh) * 2012-12-03 2013-04-03 鹤山世达光电科技有限公司 基于指纹认证的图片管理系统及图片管理方法
JP2018018124A (ja) * 2016-07-25 2018-02-01 シャープ株式会社 電子機器および電源制御方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101792014B1 (ko) 2016-11-24 2017-11-21 주식회사 올아이티탑 지정맥1과 지정맥2의 알고리즘을 동시에 연동시키는 입출력 통합모듈
KR101792013B1 (ko) 2016-11-24 2017-11-01 주식회사 올아이티탑 지문1과 지문2의 알고리즘을 동시에 연동시키는 입출력 통합모듈

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01196691A (ja) * 1988-02-01 1989-08-08 Nec Corp クレジットカード使用者確認方式
JP2000200113A (ja) * 1999-01-08 2000-07-18 Hitachi Ltd 本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体
JP2000250861A (ja) * 1999-02-26 2000-09-14 Nec Corp 非接触式icカードログインシステム及びそのログイン方法
JP2006195640A (ja) * 2005-01-12 2006-07-27 Gunma Univ 個人認証装置及び個人認証方法
JP2006227747A (ja) * 2005-02-15 2006-08-31 Nec Corp 認証システム及び方法並びに認証用プログラム
JP2006268831A (ja) * 2005-02-09 2006-10-05 Shimon Systems Inc 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01196691A (ja) * 1988-02-01 1989-08-08 Nec Corp クレジットカード使用者確認方式
JP2000200113A (ja) * 1999-01-08 2000-07-18 Hitachi Ltd 本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体
JP2000250861A (ja) * 1999-02-26 2000-09-14 Nec Corp 非接触式icカードログインシステム及びそのログイン方法
JP2006195640A (ja) * 2005-01-12 2006-07-27 Gunma Univ 個人認証装置及び個人認証方法
JP2006268831A (ja) * 2005-02-09 2006-10-05 Shimon Systems Inc 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー
JP2006227747A (ja) * 2005-02-15 2006-08-31 Nec Corp 認証システム及び方法並びに認証用プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020504A (zh) * 2012-12-03 2013-04-03 鹤山世达光电科技有限公司 基于指纹认证的图片管理系统及图片管理方法
JP2018018124A (ja) * 2016-07-25 2018-02-01 シャープ株式会社 電子機器および電源制御方法

Also Published As

Publication number Publication date
JP5361646B2 (ja) 2013-12-04

Similar Documents

Publication Publication Date Title
JP4459282B2 (ja) 情報処理装置およびセキュリティ保護方法
JP5476363B2 (ja) 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
US8935774B2 (en) Accessory device authentication
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
US20090049510A1 (en) Securing stored content for trusted hosts and safe computing environments
US20070180255A1 (en) Information processing apparatus and authentication control method
TWI436280B (zh) 存取基本輸入輸出系統設定的認證方法
JP6609472B2 (ja) 電子機器、方法およびプログラム
CN108701180A (zh) 一种设备开机的方法及设备
JP4929804B2 (ja) 認証方法、認証装置および認証プログラム
WO2012111018A1 (en) Secure tamper proof usb device and the computer implemented method of its operation
WO2019062993A1 (zh) 安全启动方法、装置及终端设备
JP4189397B2 (ja) 情報処理装置、および認証制御方法
JP5361646B2 (ja) 情報処理装置及び認証制御方法
TWI617946B (zh) Device and method for safely starting embedded controller
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
CN114144784A (zh) 对用户数据进行加密的电子装置
JP2013078066A (ja) 情報処理装置、起動制御方法およびプログラム
KR20070076317A (ko) 컴퓨터의 전원 인가 및 사용 인증 장치와 인증 방법
CN105809069B (zh) 防止固态驱动器可访问时被移除的装置、方法和该驱动器
JP4970144B2 (ja) 情報処理装置および起動制御方法
US11394707B2 (en) Clamshell device authentication operations
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP5023166B2 (ja) 情報処理装置

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111125

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120806

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130903

LAPS Cancellation because of no payment of annual fees