JP2020140352A - 情報処理システム、情報処理装置、情報処理方法、およびコンピュータプログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP2020140352A
JP2020140352A JP2019034349A JP2019034349A JP2020140352A JP 2020140352 A JP2020140352 A JP 2020140352A JP 2019034349 A JP2019034349 A JP 2019034349A JP 2019034349 A JP2019034349 A JP 2019034349A JP 2020140352 A JP2020140352 A JP 2020140352A
Authority
JP
Japan
Prior art keywords
information
identification information
information processing
power supply
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019034349A
Other languages
English (en)
Inventor
昌隆 杉本
Masataka Sugimoto
昌隆 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2019034349A priority Critical patent/JP2020140352A/ja
Publication of JP2020140352A publication Critical patent/JP2020140352A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Power Sources (AREA)

Abstract

【課題】工場の出荷時からOSをインストールするまでの初期状態の期間において、コストをかけずに情報処理装置のセキュリティを向上させることを提供する。【解決手段】本発明の第1の態様によれば、情報処理システムは、第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定部と、電源を制御する、電源制御装置と、前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、前記電源制御装置を起動するか否かを判定する識別情報判定部とを備える。【選択図】図1

Description

本発明は、情報処理システム、情報処理装置、情報処理方法、およびコンピュータプログラムに関する。
サーバなどの情報処理装置は、工場を出荷される際、初期状態で出荷される。一般的に、OSのインストール後であれば、セキュリティ対策が可能であるが、初期状態では、セキュリティ対策が難しい。例えば、工場を出荷されたあとの初期状態の情報処理装置は、データセンター等でリモート端末と同一のLAN(Local Area Network)に接続される場合、同一のLAN上に存在する他の端末から、操作されてしまう可能性がある。このため、工場の出荷時からOSをインストールするまでの初期状態の期間において、コストや工数を増加させることなく、情報処理装置のセキュリティを向上させることが望まれている。
情報処理装置の初期状態の期間におけるセキュリティ対策として、サーバ内に記憶された各ユーザのキーボード・マウスおよびUSBポートへの給電指示情報を使用してユーザを認証する手法が文献1で開示されている。具体的には、文献1では、給電指示情報をユーザの認証時に使用することが可能であるため、権限のないユーザによるサーバ操作を防止する方法が開示されている。
特開2012−3513号公報
しかし、上記文献1の技術は、サーバとサーバラックの組合せでユーザ認証を行い電源制御する技術であるため、コストがかかる場合があった。また、コンソールなどの操作端末で、ユーザ認証を行った後、同一のネットワークを介してリモートでセットアップを行うことができないという問題があった。
そこでこの発明は、工場の出荷時からOSをインストールするまでの初期状態の期間において、コストをかけずに情報処理装置のセキュリティを向上させることを提供することを目的としている。
本発明の第1の態様によれば、情報処理システムは、第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定部と、電源を制御する、電源制御装置と、前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、前記電源制御装置を起動するか否かを判定する識別情報判定部とを備える。
本発明の第2の態様によれば、情報処理装置は、第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定部と、電源を制御する、電源制御装置と、前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、前記電源制御装置を起動するか否かを判定する識別情報判定部とを備える。
本発明の第3の態様によれば、情報処理方法は、1又は複数の情報処理装置が、第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定ステップと、前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、電源を制御する電源制御装置を起動するか否かを判定する識別情報判定ステップとを実行する。
本発明の第4の態様によれば、コンピュータプログラムは、1又は複数の情報処理装置に、第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定ステップと、前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、電源を制御する電源制御装置を起動するか否かを判定する識別情報判定ステップとを実行させる。
本発明によれば、生体情報に基づいて、ユーザを認証し、正規のユーザである場合、電源装置を起動するための識別情報を初期状態の情報処理装置に送信し、識別情報が正しい場合、電源装置が起動し、同一のLANに存在する他の装置からリモートでセットアップが可能となる。
本発明の一実施形態に係る情報処理システム1を示す概略ブロック図である。 本発明の一実施形態に係るコンソール50のソフトウェア構成を示す機能ブロック図である。 本発明の一実施形態に係る生体認証サーバ100のソフトウェア構成を示す機能ブロック図である。 本発明の一実施形態に係る生体情報および当該生体情報に関連付けられた識別情報の一例を示す対応データテーブルである。 本発明の一実施形態に係る情報処理装置200のソフトウェア構成を示す機能ブロック図である。 本発明の一実施形態に係る識別情報の一例を示す対応データテーブルである。 本発明の一実施形態に係る情報処理システム1の処理の流れの具体例を示すシーケンス図である。 本発明の一実施形態に係る情報処理システム1の最小構成を示す概略ブロック図である。 本発明の一実施形態に係る情報処理システム1の最小構成の処理の流れの具体例を示すフローチャートである。
以下、本発明の一実施形態による情報処理システム1を図面を参照して説明する。
図1は本発明の一実施形態に係る情報処理システム1を示す概略ブロック図である。
情報処理システム1は、生体認証サーバ100と、1又は複数の情報処理装置200と、を備え、ネットワーク900を介して接続される。生体認証サーバ100はコンソール50とデータ通信を行う。なお、コンソール50は、ネットワーク900を介して生体認証サーバ100と接続されてもよい。
図2は、本発明の一実施形態に係るコンソール50のソフトウェア構成を示す機能ブロック図である。コンソール50は、入力部51、表示部52、および通信部53を備える。
入力部51は、ユーザから生態情報の入力を受け付ける。例えば、入力部51は、ユーザから生態情報として、指紋、音声、静脈パターン、顔、光彩、の少なくとも1つを含む情報の入力を受け付ける。また、入力部51は、複数のボタンを有してもよい。入力部51は、ユーザの操作を受け付ける。入力部51は、ユーザによって行われた操作に応じた信号を、生体認証サーバ100の取得部120に出力する。
表示部52は、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等の画像表示装置である。表示部52は、テキストデータや映像データを表示する。表示部52は、画像表示装置をコンソール50に接続するためのインタフェースであってもよい。この場合、表示部52は、テキストデータや映像データを表示するための映像信号を生成し、自身に接続されている画像表示装置に映像信号を出力する。なお、入力部51と表示部52とは一体のタッチパネルとして構成されてもよい。
通信部53は、通信インタフェースである。通信部53は、生体認証サーバ100とデータ通信を行う。なお、通信部53は、ネットワーク900を介して、PC(Personal Computer)などの情報処理装置と、スマートフォン又はタブレットなどの携帯端末と、通信してもよい。
図3は、本発明の一実施形態に係る生体認証サーバ100のソフトウェア構成を示す機能ブロック図である。
生体認証サーバ100は、記憶部110、取得部120、生体情報判定部130、および通信部140を備える。例えば、生体認証サーバ100は、セットアップにおいて、電源制御装置230を起動しようと試みるサーバ(認証サーバ)である。
記憶部110は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。例えば、記憶部110は、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気ディスク、光磁気ディスク、CD−ROM(Compact Disc Read Only Memory)、DVD−ROM(Digital Versatile Disc Read Only Memory)、半導体メモリ等などを用いて構成される。
また、記憶部110は、生体認証サーバ100のバスに直接接続された内部メディアであってもよいし、インタフェースまたはネットワーク900を介して生体認証サーバ100に接続される外部メディアであってもよい。
記憶部110は、生体情報と、当該生体情報に関連付けられたユーザ情報と、当該生体情報に関連付けられた識別情報とを、予め記憶する。記憶部110が記憶する生体情報と、当該生体情報に関連付けられたユーザ情報と、当該生体情報に関連付けられた識別情報とを格納した対応データテーブルに関しては、図4を用いて説明する。
図4は、本発明の一実施形態に係る生体情報および当該生体情報に関連付けられた識別情報の一例を示す対応データテーブルである。
図4に示される例では、対応データテーブルは、“生体情報”、“ユーザ情報”、および“識別情報”のカラムを有する。例えば、データの最上段のレコードは、“生体情報”が「音声データA」、“ユーザ情報”が「○○」、“識別情報”の値が「ABC」である。
生体情報とは、指紋、音声、静脈パターン、顔、光彩、などのユーザを特定するための情報である。生体情報はユーザ毎に固有であり、ユーザを特定するために使用される。なお、生体情報は、ユーザを特定できる情報であれば、上記以外の情報であってもよい。このため、ユーザ認証を行う際は、入力部51で入力された生体情報と、対応するユーザ情報が存在するか否かを判定する必要がある。
ユーザ情報とは、ユーザを示す情報である。例えば、ユーザ情報は、ユーザの名前やユーザ固有の番号などである。対応データテーブルのユーザ情報は、予め登録されているユーザ(正規のユーザ)しか存在しない。これにより、正規のユーザが認証された場合のみ、対応する識別情報を情報処理装置200に送信可能になる。なお、対応データテーブルのユーザ情報は、追加および削除が行われてもよい。
識別情報とは、正規のユーザのユーザ情報が認証できた場合、当該ユーザに関連付けられた情報処理装置200の電源制御装置230を起動するために必要な情報である。例えば、識別情報は、暗号鍵や、パスワードである。なお、図4の例のように、解除する必要がある初期状態のサーバ(情報処理装置)1台に対して、1または複数の正規のユーザが関連付けられていてもよい。
従って、対応データテーブルの最上段のレコードによると、取得した生体情報が「音声データA」である場合、対応するユーザ情報「○○」を抽出することが可能であり、さらに、ユーザ情報「○○」に対応する識別情報「ABC」を抽出することが可能である。なお、図4に示される対応データテーブルは一具体例に過ぎない。そのため、図4とは異なる態様で対応データテーブルが構成されてもよい。例えば、対応データテーブルは、生体情報が入力された時刻のカラムや、識別情報を送信する情報処理装置200のアドレスを格納するようにしてもよい。
図3に戻って、生体認証サーバ100の説明を続ける。コンソール50に生態情報が入力された場合、取得部120は、入力された生体情報を通信部53から取得する。次に、取得部120は、取得した生体情報を生体情報判定部130に送る。コンソール50に生態情報が入力されていない場合、取得部120は、コンソール50に生態情報が入力されるのを待つ待機状態に移行する。
まず、生体情報判定部130は、対応データテーブルを参照し、取得部120から受け取った生体情報と一致する生体情報が対応データテーブル内に存在するか否かを判定する。受け取った生体情報と対応データテーブル内の生体情報とが一致する場合、生体情報判定部130は、認証を行ったユーザが正規のユーザであると判定する。次に、生体情報判定部130は、対応データテーブル内から、取得部120から受け取った生体情報に関連付けられた識別情報を抽出する。次に、生体情報判定部130は、通信部140を介して、抽出した識別情報を情報処理装置200に送信する。
受け取った生体情報と対応データテーブル内の生体情報とが一致しない場合、認証ユーザが、正規のユーザでないと判定し、生体情報判定部130は、処理を中止し、生体認証サーバ100は待機状態となる。なお、対応データテーブルの生体情報は、第1の生態情報の一態様である。また、コンソール50から受け取った生体情報(ユーザによって入力された生体情報)は、第2の生体情報の一態様である。
通信部140は、通信インタフェースである。通信部140は、コンソール50と通信を行う。通信部140は、ネットワーク900を介して、1または複数の情報処理装置200と通信を行う。具体的には、通信部140は、情報処理装置200に第1の識別情報を送信する。なお、通信部140は、ネットワーク900を介して、PC(Personal Computer)などの情報処理装置と、スマートフォンまたはタブレットなどの携帯端末と、通信してもよい。
図5は、本発明の一実施形態に係る情報処理装置200のソフトウェア構成を示す機能ブロック図である。
情報処理装置200は、記憶部210、識別情報判定部220、電源制御装置230、および通信部240を備える。例えば、情報処理装置200は、セットアップにおいて、電源制御装置230を起動する必要がある、対象となるサーバ(対象サーバ)である。
記憶部210は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。例えば、記憶部110は、ROM、RAM、HDD、SSD、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等などを用いて構成される。
また、記憶部210は、情報処理装置200のバスに直接接続された内部メディアであってもよいし、インタフェースまたはネットワーク900を介して情報処理装置200に接続される外部メディアであってもよい。
記憶部210は、情報処理装置200の固有の情報(暗号鍵やパスワード)である識別情報を、予め記憶する。記憶部210が記憶する識別情報に関しては、図6を用いて説明する。
図6は、本発明の一実施形態に係る識別情報の一例を示すデータテーブルである。
情報処理装置200が工場から出荷される際、電源制御装置230を起動させるための情報処理装置200の固有の情報として、識別情報が予め記憶部210に格納されている。
図6に示される例では、情報処理装置200が出荷される際に格納された識別情報は「ABC」である。このとき、図4の対応データテーブルでは、識別情報と、情報処理装置200を起動することができるユーザ情報(正規のユーザ)とが、対応付けて格納される。このため、ネットワーク900上に、初期状態の情報処理装置200が同一のLAN上に複数存在したとしても、情報処理装置200の各々が固有の識別情報を格納するため、他のユーザ(正規でないユーザ)から識別子送信された場合、情報処理装置200は、電源制御装置230を起動しない。
図5に戻って情報処理装置200の説明を続ける。識別情報判定部220は、生体認証サーバ100から受信した識別情報と、記憶部210に格納された固有の識別情報(電源制御装置230を起動するための情報)とが一致するか否かを判定する。生体認証サーバ100から受信した識別情報と、記憶部210に格納された固有の識別情報(電源制御装置230を起動するための情報)とが一致する場合、識別情報判定部220は、電源制御装置230を起動する。生体認証サーバ100から受信した識別情報と、記憶部210に格納された固有の識別情報とが一致しない場合、識別情報判定部220は、電源制御装置230を起動しない。
なお、生体認証サーバ100から受信した識別情報は、第1の識別情報の一態様である。また、記憶部210に予め格納された固有の識別情報(電源制御装置230を起動するための情報)は、第2の識別情報の一態様である。
電源制御装置230は、CPU(Central Processing Unit)等のプロセッサを用いて構成される。例えば、電源制御装置230は、BMC(Baseboard Management Controller)である。電源制御装置230は、情報処理装置200の電源を制御する。
例えば、電源制御装置230は、起動していない間は、情報処理装置200の電源をオフにする。電源制御装置230は、起動すると、情報処理装置200の電源をオンにし、以下の動作を行う。
電源制御装置230は、情報処理装置200の内部の温度やCPU速度などを監視するとともに、通信部240を介して情報処理装置200がアクセスするアクセス対象(LANや生体認証サーバ100など)の情報の対応関係を管理する。
また、例えば、電源制御装置230は、情報処理装置200の各機能部の状態監視および制御を行うコントローラチップである。具体的には、電源制御装置230は、電源制御以外に、ハードウェア(情報処理装置200)の監視、リモートコントロール時の制御、ハードウェアイベントログの記録などの処理を行う。
通信部240は、通信インタフェースである。通信部240は、ネットワーク900を介して、生体認証サーバ100と通信を行う。具体的には、通信部240は、生体認証サーバ100から第1の識別情報を受信する。なお、通信部240は、ネットワーク900を介して、PC(Personal Computer)などの情報処理装置と、スマートフォン又はタブレットなどの携帯端末と、通信してもよい。
図7は、本発明の一実施形態に係る情報処理システム1の処理の流れの具体例を示すシーケンス図である。
まず、生体認証サーバ100は、生体情報の認証を行う(ステップS100)。生体認証サーバ100は、待機状態でコンソール50に生態情報が入力されるのを待つ(ステップS101)。コンソール50に生態情報が入力された場合、取得部120は、コンソール50から第2の生体情報を取得する(ステップS102)。
次に、生体情報判定部130は、記憶部110に予め格納された第1の生体情報および第2の生体情報を比較し、一致するか否かを判定する(ステップS103)。
第1の生体情報および第2の生体情報が一致しない場合(ステップS103:NO)、生体認証サーバ100は、再度ステップS101へ遷移する(ステップS104)。
第1の生体情報および第2の生体情報が一致する場合(ステップS103:YES)、生体認証サーバ100は、通信部140を介して、第1の識別情報を情報処理装置200に送信する(ステップS105)。
情報処理装置200は、OSがセットアップされる前は初期状態であり、電源制御装置230が起動されるまで電源はオフの状態である(ステップS106)。情報処理装置200は、生体認証サーバ100から第1の識別情報を取得する。識別情報判定部220は、生体認証サーバ100から受信した第1の識別情報および第2の識別情報が一致するか否かを判定する(ステップS107)。
第1の識別情報および第2の識別情報が一致しない場合(ステップS107:NO)、識別情報判定部220は、電源制御装置230を起動せず、ステップS106へ遷移する。
第1の識別情報および第2の識別情報が一致する場合(ステップS107:YES)、識別情報判定部220は電源制御装置230を起動する(ステップS108)。次に、電源制御装置230は、情報処理装置200の電源をオンにする(ステップS109)。
次に、電源制御装置230は、情報処理装置200を、生体認証サーバ100(およびコンソール50)と同一のLANに接続させ、リモート接続ができるように、通信を制御する(ステップS110)。
図8は、本発明の一実施形態に係る情報処理システム1の最小構成を示す概略ブロック図である。
情報処理システム1は、生体認証サーバ100と、1又は複数の情報処理装置200と、を備え、ネットワーク900を介して接続される。
生体認証サーバ100は、記憶部110および生体情報判定部130を備える。記憶部110は、生体情報と、当該生体情報に関連付けられたユーザ情報と、当該生体情報に関連付けられた識別情報とを、予め記憶する。記憶部110が記憶する生体情報と、当該生体情報に関連付けられたユーザ情報と、当該生体情報に関連付けられた識別情報とを格納した対応データテーブルは図4で説明したため、説明を省略する。
生体情報判定部130は、対応データテーブルを参照し、取得部120から受け取った生体情報と一致する生体情報が対応データテーブル内に存在するか否かを判定する。受け取った生体情報と対応データテーブル内の生体情報とが一致する場合、生体情報判定部130は、認証を行ったユーザが正規のユーザであると判定する。次に、生体情報判定部130は、対応データテーブル内から、取得部120から受け取った生体情報に関連付けられた識別情報を抽出する。次に、生体情報判定部130は、通信部140を介して、抽出した識別情報を情報処理装置200に送信する。
受け取った生体情報と対応データテーブル内の生体情報とが一致しない場合、認証ユーザが、正規のユーザでないと判定し、生体情報判定部130は、処理を中止し、生体認証サーバ100は待機状態となる。
情報処理装置200は、記憶部210、識別情報判定部220および電源制御装置230を備える。記憶部210は、情報処理装置200の固有の情報(暗号鍵やパスワード)である識別情報を、予め記憶する。記憶部210が記憶する識別情報に関しては、図6で説明したため、説明を省略する。
識別情報判定部220は、生体認証サーバ100から受信した識別情報と、記憶部210に格納された固有の識別情報(電源制御装置230を起動するための情報)とが一致するか否かを判定する。生体認証サーバ100から受信した識別情報と、記憶部210に格納された固有の識別情報(電源制御装置230を起動するための情報)とが一致する場合、識別情報判定部220は、電源制御装置230を起動する。生体認証サーバ100から受信した識別情報と、記憶部210に格納された固有の識別情報とが一致しない場合、識別情報判定部220は、電源制御装置230を起動しない。
電源制御装置230は、例えば、BMCである。電源制御装置230は、情報処理装置200の電源を制御する。例えば、電源制御装置230は、起動していない間は、情報処理装置200の電源をオフにする。電源制御装置230は、起動すると、情報処理装置200の電源をオンにし、以下の動作を行う。
電源制御装置230は、情報処理装置200の内部の温度やCPU速度などを監視するとともに、通信部240を介して情報処理装置200がアクセスするアクセス対象(LANや生体認証サーバ100など)の情報の対応関係を管理する。
また、例えば、電源制御装置230は、情報処理装置200の各機能部の状態監視および制御を行うコントローラチップである。具体的には、電源制御装置230は、電源制御以外に、ハードウェア(情報処理装置200)の監視、リモートコントロール時の制御、ハードウェアイベントログの記録などの処理を行う。
図9は、本発明の一実施形態に係る情報処理システム1の最小構成の処理の流れの具体例を示すフローチャートである。
生体情報判定部130は、第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する(ステップS201)。
生体情報判定部130が第1の識別情報を送信すると判定した場合、識別情報判定部220は、生体認証サーバ100から送信された第1の記憶部に記憶された第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、電源制御装置230を起動するか否かを判定する(ステップS202)。
識別情報判定部220が電源制御装置230を起動した場合、電源制御装置230は、情報処理装置200の電源を制御する。
このように構成された情報処理システム1によれば、第1の生体情報および第2の生体情報に基づいて、第2の生体情報を入力したユーザが正規のユーザか否かを認証することができる。そして、正規のユーザであった場合、第1の識別情報が送信され、第1の識別情報および第2の識別情報に基づいて、電源制御装置を起動するか否かを判定することができる。
これにより、情報処理装置は、工場の出荷時からOSをインストールするまでの初期状態の期間において、電源制御装置が起動されない限り、起動しない。つまり、情報処理装置は、正規のユーザを認証した装置から正しい識別情報を受信するまで、他の装置からの操作を受け付けない。このため、本発明では、初期状態の期間において、コストをかけずに情報処理装置のセキュリティを向上させることができる。
(変形例)
第1の識別情報は、生体認証サーバ100から送られるだけではなく、正規のユーザが事前に把握した識別情報を入力部51に入力することで、通信部53を介して情報処理装置200に送信されてもよい。
生体情報判定部130は、第1の識別情報を、対象となる情報処理装置200にだけ送信してもよいし、同一のLAN上に存在する情報処理装置200−1〜200−N(Nは自然数)にブロードキャストしてもよい。
情報処理装置200が出荷される際、正規のユーザの生体情報を情報処理装置200の記憶部210に格納しておき、セットアップの際に情報処理装置200でユーザ認証を行ってもよい。
図1では、例として、コンソール50および生体認証サーバ100を別の筐体として機能させたが、同一筐体内で実装されてもよい。また、コンソール50および情報処理装置200は、ネットワーク900を介し、互いに通信してもよい。ネットワークは、例えば、その一部にインターネット、公衆無線ネットワークなどの広域ネットワークを含んで構成されてもよいし、WAN(Wide Area Network)やセルラー網を含んで構成されてもよい。
上述の情報処理システム1は内部に、コンピュータシステムを有している。そして、上述した生態情報の判定および識別情報の判定を行った後に、電源制御装置を起動し、情報処理装置を制御する過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
なお、図1における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、生体情報の判定および識別情報の判定を行った後に、電源制御装置を起動し、情報処理装置を制御してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
《付記》
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定部と、
電源を制御する、電源制御装置と、
前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、前記電源制御装置を起動するか否かを判定する識別情報判定部と
を備える、情報処理システム。
(付記2)
前記電源制御装置は、起動していない場合、前記識別情報判定部を有する装置の電源をオフにする、
請求項1に記載の情報処理システム。
(付記3)
前記電源制御装置は、起動した場合、前記識別情報判定部を有する装置の電源をオンにする、
請求項1に記載の情報処理システム。
(付記4)
前記生体情報判定部が、前記第1の生態情報および前記第2の生態情報が一致すると判定した場合、一致した生体情報と対応する前記第1の識別情報を送信する
請求項1から3のいずれか一項に記載の情報処理システム。
(付記5)
前記生体情報判定部が、前記第1の生態情報および前記第2の生態情報が一致しないと判定した場合、前記第1の識別情報を送信しない
請求項1から3のいずれか一項に記載の情報処理システム。
(付記6)
前記識別情報判定部が、前記第1の識別情報および前記第2の識別情報が一致すると判定した場合、前記識別情報判定部は、前記電源制御装置を起動する、
請求項1から5のいずれか一項に記載の情報処理システム。
(付記7)
前記識別情報判定部が、前記第1の識別情報および前記第2の識別情報が一致しないと判定した場合、前記識別情報判定部は、前記電源制御装置を起動しない、
請求項1から5のいずれか一項に記載の情報処理システム。
(付記8)
前記第2の生態情報を取得する入力部をさらに備え、
前記入力部は、前記第2の生態情報として、指紋、音声、静脈パターン、顔、光彩、の少なくとも1つを含む情報をユーザから取得する
請求項1から7のいずれか一項に記載の情報処理システム。
(付記9)
第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定部と、
電源を制御する、電源制御装置と、
前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、前記電源制御装置を起動するか否かを判定する識別情報判定部と
を備える、情報処理装置。
(付記10)
1又は複数の情報処理装置が、
第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定ステップと、
前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、電源を制御する電源制御装置を起動するか否かを判定する識別情報判定ステップと
を実行するための、情報処理方法。
(付記11)
1又は複数の情報処理装置に、
第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定ステップと、
前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、電源を制御する電源制御装置を起動するか否かを判定する識別情報判定ステップと
を実行させるための、コンピュータプログラム。
1・・・情報処理システム
50・・・コンソール
51・・・入力部
52・・・表示部
53・・・通信部
100・・・生体認証サーバ
110・・・記憶部
120・・・取得部
130・・・生体情報判定部
140・・・通信部
200・・・情報処理装置
210・・・記憶部
220・・・識別情報判定部
230・・・電源制御装置
240・・・通信部
900・・・ネットワーク

Claims (10)

  1. 第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定部と、
    電源を制御する、電源制御装置と、
    前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、前記電源制御装置を起動するか否かを判定する識別情報判定部と
    を備える、情報処理システム。
  2. 前記電源制御装置は、起動していない場合、前記識別情報判定部を有する装置の電源をオフにし、起動した場合、前記識別情報判定部を有する装置の電源をオンにする、
    請求項1に記載の情報処理システム。
  3. 前記生体情報判定部が、前記第1の生態情報および前記第2の生態情報が一致すると判定した場合、一致した生体情報と対応する前記第1の識別情報を送信する
    請求項1または2に記載の情報処理システム。
  4. 前記生体情報判定部が、前記第1の生態情報および前記第2の生態情報が一致しないと判定した場合、前記第1の識別情報を送信しない
    請求項1または2に記載の情報処理システム。
  5. 前記識別情報判定部が、前記第1の識別情報および前記第2の識別情報が一致すると判定した場合、前記識別情報判定部は、前記電源制御装置を起動する、
    請求項1から4のいずれか一項に記載の情報処理システム。
  6. 前記識別情報判定部が、前記第1の識別情報および前記第2の識別情報が一致しないと判定した場合、前記識別情報判定部は、前記電源制御装置を起動しない、
    請求項1から4のいずれか一項に記載の情報処理システム。
  7. 前記第2の生態情報を取得する入力部をさらに備え、
    前記入力部は、前記第2の生態情報として、指紋、音声、静脈パターン、顔、光彩、の少なくとも1つを含む情報をユーザから取得する
    請求項1から6のいずれか一項に記載の情報処理システム。
  8. 第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定部と、
    電源を制御する、電源制御装置と、
    前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、前記電源制御装置を起動するか否かを判定する識別情報判定部と
    を備える、情報処理装置。
  9. 1又は複数の情報処理装置が、
    第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定ステップと、
    前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、電源を制御する電源制御装置を起動するか否かを判定する識別情報判定ステップと
    を実行するための、情報処理方法。
  10. 1又は複数の情報処理装置に、
    第1の記憶部に記憶された第1の生態情報と、取得した第2の生態情報とに基づいて、第1の識別情報を送信するか否かを判定する生体情報判定ステップと、
    前記第1の記憶部に記憶された前記第1の識別情報と、第2の記憶部に記憶された第2の識別情報とに基づいて、電源を制御する電源制御装置を起動するか否かを判定する識別情報判定ステップと
    を実行させるための、コンピュータプログラム。
JP2019034349A 2019-02-27 2019-02-27 情報処理システム、情報処理装置、情報処理方法、およびコンピュータプログラム Pending JP2020140352A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019034349A JP2020140352A (ja) 2019-02-27 2019-02-27 情報処理システム、情報処理装置、情報処理方法、およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019034349A JP2020140352A (ja) 2019-02-27 2019-02-27 情報処理システム、情報処理装置、情報処理方法、およびコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2020140352A true JP2020140352A (ja) 2020-09-03

Family

ID=72280356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019034349A Pending JP2020140352A (ja) 2019-02-27 2019-02-27 情報処理システム、情報処理装置、情報処理方法、およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2020140352A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172389A (ja) * 2004-12-20 2006-06-29 Nec Corp 起動制御方法、二重化プラットフォームシステム及び情報処理装置
JP2007156587A (ja) * 2005-12-01 2007-06-21 Hitachi Ltd 電源制御方法およびこれを実現するシステム
JP2008015926A (ja) * 2006-07-07 2008-01-24 Navitime Japan Co Ltd 生体認証に基づく認証情報提供システムおよび情報配信サービス提供システム、生体認証サーバおよび情報配信サーバ、ならびに認証情報提供方法および情報配信方法
JP2012058912A (ja) * 2010-09-07 2012-03-22 Nec Corp 論理ユニット番号管理装置及び論理ユニット番号管理方法並びにそのプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172389A (ja) * 2004-12-20 2006-06-29 Nec Corp 起動制御方法、二重化プラットフォームシステム及び情報処理装置
JP2007156587A (ja) * 2005-12-01 2007-06-21 Hitachi Ltd 電源制御方法およびこれを実現するシステム
JP2008015926A (ja) * 2006-07-07 2008-01-24 Navitime Japan Co Ltd 生体認証に基づく認証情報提供システムおよび情報配信サービス提供システム、生体認証サーバおよび情報配信サーバ、ならびに認証情報提供方法および情報配信方法
JP2012058912A (ja) * 2010-09-07 2012-03-22 Nec Corp 論理ユニット番号管理装置及び論理ユニット番号管理方法並びにそのプログラム

Similar Documents

Publication Publication Date Title
US10565383B2 (en) Method and apparatus for secure credential entry without physical entry
US20150319173A1 (en) Co-verification method, two dimensional code generation method, and device and system therefor
EP1782155B1 (en) Methods and apparatuses for automatically selecting a profile
TWI474703B (zh) 提供時間比例式密碼/盤問鑑定的方法與電腦裝置
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
US20100083360A1 (en) Portable authentication device
JP2011128771A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP5568696B1 (ja) パスワード管理システム及びパスワード管理システム用プログラム
JP5368044B2 (ja) クライアント認証システム
KR20090058821A (ko) 프린터 드라이버 설치방법, 상기 설치방법을 실행할 수있는 프로그램이 수록된 기록매체, 화상형성장치 및 호스트장치
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP2006344185A (ja) 認証サーバおよび認証プログラム
JP2011192154A (ja) Usbストレージデバイス
JP2009075693A (ja) 情報処理装置
US10678895B2 (en) Data input method, and electronic device and system for implementing the data input method
TW202018564A (zh) 基於臨時密碼之韌體存取權技術
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
US10083044B2 (en) Electronic apparatus with a barcode scanning device and secure booting method thereof
JP2020140352A (ja) 情報処理システム、情報処理装置、情報処理方法、およびコンピュータプログラム
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
JP2011090589A (ja) 端末への自動ログオン情報管理システム
JP5569284B2 (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
JP2011107956A (ja) コンピュータシステム
CN112989379A (zh) 密钥保护实现方法、装置及电子设备
KR20160135864A (ko) Nfc 태그 관리 시스템 및 관리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230307