JP3845635B2 - 情報処理装置および認証処理プログラム - Google Patents

情報処理装置および認証処理プログラム Download PDF

Info

Publication number
JP3845635B2
JP3845635B2 JP2003570230A JP2003570230A JP3845635B2 JP 3845635 B2 JP3845635 B2 JP 3845635B2 JP 2003570230 A JP2003570230 A JP 2003570230A JP 2003570230 A JP2003570230 A JP 2003570230A JP 3845635 B2 JP3845635 B2 JP 3845635B2
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
extraction
condition
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003570230A
Other languages
English (en)
Other versions
JPWO2003071403A1 (ja
Inventor
秀人 伊藤
直樹 岩佐
春久 佐久間
誠 川崎
義久 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2003071403A1 publication Critical patent/JPWO2003071403A1/ja
Application granted granted Critical
Publication of JP3845635B2 publication Critical patent/JP3845635B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

技術分野
本発明は、挿抜自在に接続されるデバイスを用いて認証処理を行う情報処理装置および認証処理プログラムに関する。
背景技術
従来、情報処理装置の不正使用を防止するための種々のセキュリティ対策が講じられており、例えば、パーソナルコンピュータなどでは、予め、BIOS(Basic Input Output System)と呼ばれる基本プログラムによって正当な使用者によってパスワードを設定しておき、コンピュータの起動時に入力されたパスワードが、予め設定済みのパスワードと合致しているか否かによりそのパスワードの入力者が正当な使用者であるか否かを認証するなどの方式が主流となっている。
さらに、近年は、スマートカードや指紋照合等を利用する認証方式が実用化されつつある。
しかし、従来のパスワードによる認証方式では、不正使用者の繰返し試行によるアタックやパスワードの漏洩などによりセキュリティを破られる恐れがある。
また、スマートカードや指紋照合による認証方式では、セキュリティは強固となるが、スマートカードによる認証の場合には専用のスマートカードリーダ、また、指紋認証の場合には専用の指紋読取装置が必要となるためコスト高となるという問題がある。
発明の開示
本発明は、上記事情に鑑み、低コストで確実に不正使用を防止することのできる情報処理装置および認証処理プログラムを提供することを目的とする。
上記目的を達成する本発明の情報処理装置は、
デバイスが挿抜自在に接続される接続部を有し、その接続部に接続されたデバイスを用いて情報処理を行う情報処理装置において、
上記接続部に挿抜されるデバイスの挿抜条件を設定する条件設定部と、
この情報処理装置の起動時に、上記条件設定部により設定された挿抜条件に合致した、デバイスの挿抜が行われたか否かを判定し、設定された挿抜条件に合致した挿抜が行われたと判定した場合に、この情報処理装置による情報処理を許可する認証処理部とを備えたことを特徴とする。
ここで、「デバイス」とは、例えば、最近のパーソナルコンピュータに広く用いられている記憶装置、入出力装置、通信装置などの各種の周辺機器をいう。
また、「接続部」とは、例えば、上記のデバイスを接続するためにパーソナルコンピュータの本体部に設けられているPCMCIA(Personal Computer Memory Card International Association)コネクタ、USB(Universal Serial bas)コネクタ、IEEE1394(Institute of Electrical and Electronic Engineers 1394)コネクタ、キーボード又はマウス用のPS/2コネクタなどをいう。
本発明の情報処理装置によれば、正当な使用者により予めデバイスの挿抜条件を設定しておくことにより、設定された挿抜条件通りの挿抜操作が行われない限りその情報処理装置の使用は不可能となるため、セキュリティ専用の装置を用いることなく低コストで確実に不正使用を防止することができる。
ここで、上記条件設定部は、デバイスの実際の挿抜動作を認識する処理を含む処理により上記挿抜条件を設定するものであってもよい。
本発明の情報処理装置をこのように構成した場合は、より確実に不正使用を防止することができる。
また、上記接続部を複数備え、
上記条件設定部が、上記複数の接続部に挿抜されるデバイスの挿抜のパターンからなる挿抜条件を設定するものであってもよい。
本発明の情報処理装置をこのように構成した場合も、より確実に不正使用を防止することができる。
さらに、上記接続部を複数備え、
上記条件設定部が、上記接続部へのデバイスの挿抜のタイミングを加味した挿抜のパターンからなる挿抜条件を設定するものであってもよい。
本発明の情報処理装置をこのように構成した場合は、さらに確実に不正使用を防止することができる。
また、デバイスの挿抜のパターンからなる挿抜条件を設定するタイプの情報処理装置において、
上記複数の接続部は、互いに種類が異なるものであり、
上記条件設定部が、上記複数の接続部に挿抜される異なるデバイスの挿抜のパターンからなる挿抜条件を設定するものであってもよい。
デバイスの挿抜のパターンからなる挿抜条件を設定するタイプの情報処理装置をこのように構成した場合も、さらに確実に不正使用を防止することができる。
また、上記目的を達成する本発明の認証処理プログラムは、
デバイスが挿抜自在に接続される接続部を有し、その接続部に接続されたデバイスを用いて情報処理を行う情報処理装置による情報処理を許可するか否かの認証処理を行う認証処理プログラムにおいて、
上記接続部に挿抜されるデバイスの挿抜条件を設定する条件設定部と、
この情報処理装置の起動時に、上記条件設定部により設定された挿抜条件に合致したデバイスの挿抜が行われたか否かを判定し、設定された挿抜条件に合致した挿抜が行われたと判定した場合に、この情報処理装置による情報処理を許可する認証処理部とを有することを特徴とする。
本発明の認証処理プログラムによれば、低コストで確実に不正使用を防止することが可能な情報処理装置を容易に形成することができる。
以上、説明したように、本発明の情報処理装置によれば、条件設定時の挿抜条件に合致した通りのデバイスの挿抜操作が行われない限り、オペレーティングシステムに制御を渡さないため、不正使用を確実に防止することができる。
また、必要に応じて、デバイスと接続部との組み合わせ、挿抜の時間、および挿抜の順序を自由に選択して認証システムを、随時、設定変更することができるので、その情報処理装置に必要なセキュリティレベルを常に保持し続けることができる。
また、セキュリティ専用の装置を用いていないので低コストで不正使用を防止することができる。
発明を実施するための最良の形態
以下、本発明の実施形態について説明する。
先ず、本実施形態の情報処理装置のハードウエアについて説明する。
図1は、本発明の情報処理装置を適用するためのコンピュータシステムの外観図である。
図1には、ノート型のパーソナルコンピュータ100が例示的に示されている。
本発明の情報処理装置は、ここに示すノート型のパーソナルコンピュータに限らず、デスクトップ型やハンドヘルド型などのパーソナルコンピュータ、あるいはPDA(Personal Digital Assistant)など、さらには、ワークステーション、あるいは大型コンピュータシステムにも適用することができる。
このパーソナルコンピュータ100は、CPU(中央処理装置)、RAM(ランダムアクセスメモリ)、ハードディスク、通信用ボード等が内蔵された本体部101、本体部101からの指示により表示画面102a上に画像や文字列を表示する表示部102、パーソナルコンピュータ100に利用者の指示を入力するためのキーボード103、表示画面102a上の任意の位置を指定することにより、その指定時にその位置に表示されていたアイコン等に応じた指示を入力するポインティングデバイス104を備えている。ここで、キーボード103上には「F2」キー107aを含むファンクションキー107が配備されている。「F2」キー107aについては後述する。
本体部101の前面には、フレキシブルディスク(図示せず)、CD−ROM(図示せず)が挿入されるフレキシブルディスク挿入口101a、CD−ROM挿入口101bなどが設けられており、それらの内部には、それらの挿入口101aから挿入されたフレキシブルディスクやCD−ROMをドライブするフレキシブルディスクドライブやCD−ROMドライブが内蔵されている。
また、本体部101の右側面には、PCカード(図示せず)が挿入される2個のPCカードスロット105a,105b、USBデバイス(図示せず)が挿入される2個のUSBコネクタ106a,106bなどが設けられている。
また、本体部101の左側面および後面には、外部キーボードおよびマウス接続用のPS/2コネクタ(図示せず)、パラレル機器接続用のパラレルコネクタ(図示せず)、シリアル機器接続用のシリアルコネクタ(図示せず)などが設けられている。
図2は、図1に示したパーソナルコンピュータの内部構成図である。
ここには、CPUなどが実装されたメインボード11と、メインボード11に接続されたLCD(Liquid Crystal Display)パネル12、内蔵ハードディスクドライブ13、フレキシブルディスクドライブ14、CD−ROM、DVDなどの周辺機器実装ベイ15、および内蔵バッテリ16などを備えたノート型のパーソナルコンピュータ10が示されている。
このメインボード11には、PCMCIA型のPCカード17が挿抜自在に接続される2個のPCカードスロット18a,18b、USB(Universal Serial Bas)デバイス19が挿抜自在に接続される2個のUSBコネクタ20a,20b、DIMM(Double Inline Memory Module)メモリ21が挿抜自在に接続される2個のメモリスロット22a,22b、キーボード又はマウスなどのPS/2デバイス23が挿抜自在に接続されるPS/2コネクタ24、プリンタなどのパラレル機器25が挿抜自在に接続されるパラレルコネクタ26、モデムなどのシリアル機器27が挿抜自在に接続されるシリアルコネクタ28、CRT(Cathode Ray Tube)などの外部ディスプレイ29が挿抜自在に接続される外部ディスプレイコネクタ30などが示されている。
なお、上記のPCカード17、USBデバイス19、DIMMメモリ21、PS/2デバイス23、パラレル機器25、シリアル機器27、外部ディスプレイ29などは、本発明にいうデバイスに相当するものであり、また、上記のPCカードスロット18a,18b、USBコネクタ20a,20b、メモリスロット22a,22b、PS/2コネクタ24、パラレルコネクタ26、シリアルコネクタ28、外部ディスプレイコネクタ30などは、本発明にいう接続部に相当するものである。
図3は、本発明の情報処理装置の一実施形態を示す概略機能構成図である。
この図3の情報処理装置は、図1、図2に示すパーソナルコンピュータに後述する認証処理プログラムがインストールされることにより、そのパーソナルコンピュータ内に構築されるものである。
図3に示すように、この情報処理装置1は、デバイス5が挿抜自在に接続される接続部2を有し、接続部2に接続されたデバイス5を用いて情報処理を行うものであり、接続部2に挿抜されるデバイス5の挿抜条件を設定する条件設定部3と、この情報処理装置1の起動時に、条件設定部3により設定された挿抜条件に合致した、デバイス5の挿抜が行われたか否かを判定し、設定された挿抜条件に合致した挿抜が行われたと判定した場合に、この情報処理装置1による情報処理を許可する認証処理部4とを備えている。
なお、条件設定部3は、デバイス5の実際の挿抜動作を認識する処理を含む処理により上記挿抜条件を設定するものであってもよい。
また、この情報処理装置1が接続部2を複数備えたものであり、条件設定部3が、上記複数の接続部2に挿抜されるデバイス5の挿抜のパターンからなる挿抜条件を設定するものであってもよい。
さらに、条件設定部3が、接続部2へのデバイス5の挿抜のタイミングを加味した挿抜のパターンからなる挿抜条件を設定するものであってもよい。
図4は、本発明の認証処理プログラムの概略構成図である。
この認証処理プログラムは、図1、図2に示したパーソナルコンピュータにインストールされて運用されるプログラムであり、図3に示すように、デバイス5が挿抜自在に接続される接続部2を有し、接続部2に接続されたデバイス5を用いて情報処理を行う情報処理装置1による情報処理を許可するか否かの認証処理を行うプログラムである。
図4に示すように、この認証処理プログラム6は、情報処理装置1(図3)の接続部2に挿抜されるデバイス5の挿抜条件を設定する条件設定部7と、この情報処理装置1の起動時に、条件設定部7により設定された挿抜条件に合致したデバイス5の挿抜が行われたか否かを判定し、設定された挿抜条件に合致した挿抜が行われたと判定した場合に、この情報処理装置1による情報処理を許可する認証処理部8とを有する。
以下に、本発明の情報処理装置および認証処理プログラムの動作について説明する。
図5は、本実施形態の情報処理装置および認証処理プログラムの動作を示すフローチャートである。
この実施形態の情報処理装置はノート型のパーソナルコンピュータであり、キーボード103(図1参照)の上部にあるファンクションキー107のうちの、例えば左から2番目に、BIOS起動用の「F2」キー107aが設けられており、電源投入時にその「F2」キー107aを押下することによりBIOSの設定ができるように構成されている。
図5に示すように、使用者が「F2」キーを押下することによりBIOSセットアップユーティリティが起動する(ステップS01)。
図6は、BIOSセットアップユーティリティ画面を示す図である。
図6に示すように、このBIOSセットアップユーティリティ画面40には、「メイン」、「詳細」、「セキュリティ」、「省電力」、「起動」、「情報」、「終了」などの各メニューが表示されたメニューバー41があり、この中の「セキュリティ」メニュー41aが使用者により選択されると(ステップS02)、この情報処理装置1(図3参照)の接続部2に挿抜されるデバイス5の挿抜条件を設定するためのパラメータ登録域42が表示される。
ここで、正当な使用者により、例えば、認証用のデバイスとしてPCカード1枚を使用して3回挿抜するというセキュリティ設定を行う場合には、2つあるデバイス名入力欄43a,43bのうちのデバイス名入力欄43aに“PCカード” と入力し、設定欄44aを“設定済”とし、デバイス数入力欄45に“1”、挿抜回数入力欄46に“3”、および挿抜時間入力欄47に“10秒以内”などのパラメータを入力し(ステップS03)、“登録処理”ボタン42aにカーソルを合わせてキーボード上の「Enter」キーを押下すると、次に示す操作指示画面が表示される。
図7は、使用者にデバイスの挿抜操作を指示する操作指示画面である。
図7に示した操作指示画面48の指示に従い、使用者により接続部2(図3参照)にデバイスが挿入される(ステップS04)。ここで挿入されるデバイスは、この情報処理装置の正当な使用者が挿抜条件登録用として選んだ特定のデバイスである。
接続部2(図3参照)にデバイス5が挿入されると、情報処理装置1はそのデバイス5のユニーク情報、例えばPCカードのシリアル番号やMACアドレス等を取得し(ステップS05)、所定の場所に記憶する。正当な使用者によりデバイス5が接続部2から取り出されると、情報処理装置1は、挿抜されたデバイス数および挿抜回数が、ステップS03で入力されたデバイス数および挿抜回数に達したか否かを判定し(ステップS06)、判定の結果、設定されたデバイス数および挿抜回数に達していない場合はステップS04に戻り入力されたデバイス数および挿抜回数に達するまで上記の処理を繰り返す。
ステップS06における判定の結果、設定されたデバイス数および挿抜回数に達した場合は、図8に示す画面49が表示される。
図8は、使用者に挿抜条件の設定完了を示す画面である。
図8に示す画面49のメッセージに従い、使用者が[ESC]キーを押下することにより図5に示すフローチャートのステップS07に進み、条件設定部3(図3参照)は、デバイスの挿抜条件を設定し、図6に示したBIOSセットアップユーティリティ画面40に戻る。
BIOSセットアップユーティリティ画面40に表示される、メッセージ”変更した内容を保存する”(図示せず)にカーソルを合わせ、[ENTER]キーを押下することにより再起動が行われ、挿抜条件の設定登録は完了する。
挿抜条件設定の具体例について説明する。
[実施例1]
この実施例1では、デバイス数:N=1、挿抜回数:M=3、挿抜時間:T=10秒以内なるパラメータを入力した後、1枚のPCカードをPCカードスロットA、PCカードスロットB、PCカードスロットAという順序で3回挿抜操作を行うことにより表1に示すような挿抜のパターンからなる挿抜条件を設定し、ノート型のパーソナルコンピュータ10(図2参照)のメインボード11に実装された不揮発性メモリ(図示せず)に登録する。
【表1】
Figure 0003845635
[実施例2]
この実施例2では、デバイス数:N=2、挿抜回数:M=5、挿抜時間:T=20秒以内なるパラメータを入力した後、PCカードXをPCカードスロットAに、PCカードYをPCカードスロットBに、PCカードXをPCカードスロットBに、PCカードYをPCカードスロットAに、PCカードXをPCカードスロットBにという順序で5回挿抜操作を行うことにより表2に示すような挿抜のパターンからなる挿抜条件を設定し、ノート型のパーソナルコンピュータ10(図2参照)のメインボード11に実装された不揮発性メモリ(図示せず)に登録する。
【表2】
Figure 0003845635
上記の各実施例のようにして、デバイスの挿抜条件が設定されることによって、この情報処理装置の不正使用者による使用から防護された状態となる。
次に、こうして設定されたデバイスの挿抜条件により防護された情報処理装置により行われる認証処理について説明する。
情報処理装置の電源が投入されると次の認証操作画面が表示される。
図9は、本実施形態における情報処理装置の起動時に表示される認証操作画面を示す図である。
この認証操作画面50の指示に応じ、デバイスの挿抜を行うと、この情報処理装置に備えられた認証処理部4(図3参照)により、次のように認証処理が行われる。
図10は、本実施形態における認証処理のフローチャートである。
図10に示すように、先ず、情報処理装置に設定された挿抜条件が読み込まれる(ステップS11)。次に、使用者により接続部2(図3参照)に、挿抜条件設定時に挿抜条件登録用として選ばれたデバイスが挿入される(ステップS12)。
ここで、この情報処理装置に、例えば、前述の実施例1に示したような条件設定が行われている場合は、挿抜条件設定時に挿入されたPCカードをPCカードスロットAに挿入する(ステップS13)。第1回目の挿入の場合はタイマをスタートさせ(ステップS14)、第1回目の挿入以外の場合はそのまま、挿入されたデバイスのユニーク情報、例えばシリアル番号やMACアドレスなどを取得し、例えば不揮発性メモリなどに記憶する(ステップS15)。
使用者によりPCカードがPCカードスロットAから取り出されると、情報処理装置1は、挿抜されたPCカードの数および挿抜回数が、挿抜条件設定時に設定されたPCカードの数および挿抜回数に達したか否かを判定し(ステップS16)、判定の結果、設定されたPCカードの数および挿抜回数に達していない場合はステップS12に戻り、設定されたPCカードの数および挿抜回数に達するまで上記の処理を繰り返す。
こうして、1枚のPCカードが、PCカードスロットA、PCカードスロットB、PCカードスロットAという順序で3回挿抜されるとタイマを停止させ(ステップS17)、タイマの計測結果が10秒以内であるか否かが判定される(ステップS18)。タイマの計測結果、挿抜条件設定時に設定された挿抜時間“T<10sec.”と合致していない場合は、次に示すエラーメッセージ画面51を表示し(ステップS22)、すべての処理を終了する。
図11は、認証失敗時に表示されるエラーメッセージ画面である。
ステップS18における判定の結果、タイマの計測結果が挿抜条件に合致している場合は、取得したデバイスのユニーク情報が、挿抜条件設定時に設定されたデバイスのユニーク情報と合致しているか否かが判定される(ステップS19)。判定の結果、挿抜条件設定時に設定されたユニーク情報と合致していない場合は、図11に示したエラーメッセージ画面51を表示し(ステップS22)、すべての処理を終了する。
一方、ステップS19における判定の結果、デバイスのユニーク情報が合致している場合は、挿抜されたデバイス数および挿抜回数が、挿抜条件設定時に設定されたデバイス数および挿抜回数に達したか否かを判定し(ステップS20)、判定の結果、設定されたデバイス数および挿抜回数に達していない場合はステップS19に戻り、設定されたデバイス数および挿抜回数に達するまで上記の処理を繰り返す。
設定されたデバイス数および挿抜回数に達すると、次に示す認証完了メッセージ画面52(図6参照)を表示する(ステップS21)。
図12は、認証完了時に表示される画面である。
図12に示すように、“デバイス認証完了しました”旨のメッセージが表示され、使用者により[Enter]キーが押下されると、OSの起動処理に移行する。
なお、上記の実施形態では、挿抜条件設定時にデバイスのユニーク情報を取得して所定の記憶場所に登録しておき、認証処理時に取得したユニーク情報と登録されているユニーク情報とが合致しているか否かを判定している例を示したが、本発明は、必ずしもデバイスのユニーク情報を認証に用いなければならないわけではなく、ユニーク情報を用いずに挿抜条件を設定してもよい。しかしながら、セキュリティレベルを高める上から、デバイスのユニーク情報を併用することが望ましい。
また、上記の実施形態では、挿抜条件設定時に、第1段階として挿抜のパラメータ入力を行い、第2段階として実際に特定のデバイスを特定の接続部に挿抜する操作を行うことにより挿抜条件を設定している例を示したが、本発明は、必ずしもこのように2段階の操作で挿抜条件を設定しなければならないわけではなく、例えば、画面上で詳細な条件を入力するようにして、実際の挿抜操作を省略してもよい。しかしながら、セキュリティレベルを高める上から、上記のように2段階の操作で挿抜条件を設定するようにすることが望ましい。
【図面の簡単な説明】
図1は、本発明の情報処理装置を適用するためのコンピュータシステムの外観図である。
図2は、図1に示したパーソナルコンピュータの内部構成図である。
図3は、本発明の情報処理装置の一実施形態を示す概略機能構成図である。
図4は、本発明の認証処理プログラムの概略構成図である。
図5は、本実施形態の情報処理装置および認証処理プログラムの動作を示すフローチャートである。
図6は、BIOSセットアップユーティリティ画面を示す図である。
図7は、使用者にデバイスの挿抜操作を指示する操作指示画面である。
図8は、使用者に挿抜条件の設定完了を示す画面である。
図9は、本実施形態における情報処理装置の起動時に表示される認証操作画面を示す図である。
図10は、本実施形態における認証処理のフローチャートである。
図11は、認証失敗時に表示されるエラーメッセージ画面である。
図12は、認証完了時に表示される画面である。

Claims (6)

  1. デバイスが挿抜自在に接続される接続部を有し、該接続部に接続されたデバイスを用いて情報処理を行う情報処理装置において、
    前記接続部に挿抜されるデバイスの挿抜条件を設定する条件設定部と、
    この情報処理装置の起動時に、前記条件設定部により設定された挿抜条件に合致した、デバイスの挿抜が行われたか否かを判定し、設定された挿抜条件に合致した挿抜が行われたと判定した場合に、この情報処理装置による情報処理を許可する認証処理部とを備えたことを特徴とする情報処理装置。
  2. 前記条件設定部は、デバイスの実際の挿抜動作を認識する処理を含む処理により前記挿抜条件を設定するものであることを特徴とする請求項1記載の情報処理装置。
  3. 前記接続部を複数備え、
    前記条件設定部が、前記複数の接続部に挿抜されるデバイスの挿抜のパターンからなる挿抜条件を設定するものであることを特徴とする請求項1記載の情報処理装置。
  4. 前記条件設定部が、前記接続部へのデバイスの挿抜のタイミングを加味した挿抜のパターンからなる挿抜条件を設定するものであることを特徴とする請求項1から3までのいずれか1項記載の情報処理装置。
  5. 前記複数の接続部は、互いに種類が異なるものであり、
    前記条件設定部が、前記複数の接続部に挿抜される異なるデバイスの挿抜のパターンからなる挿抜条件を設定するものであることを特徴とする請求項3記載の情報処理装置。
  6. デバイスが挿抜自在に接続される接続部を有し、該接続部に接続されたデバイスを用いて情報処理を行う情報処理装置による情報処理を許可するか否かの認証処理を行う認証処理プログラムにおいて、
    前記接続部に挿抜されるデバイスの挿抜条件を設定する条件設定部と、
    この情報処理装置の起動時に、前記条件設定部により設定された挿抜条件に合致したデバイスの挿抜が行われたか否かを判定し、設定された挿抜条件に合致した挿抜が行われたと判定した場合に、この情報処理装置による情報処理を許可する認証処理部とを有することを特徴とする認証処理プログラム。
JP2003570230A 2002-02-22 2002-02-22 情報処理装置および認証処理プログラム Expired - Fee Related JP3845635B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/001602 WO2003071403A1 (fr) 2002-02-22 2002-02-22 Unite de traitement d'informations et programme de traitement d'authentification

Publications (2)

Publication Number Publication Date
JPWO2003071403A1 JPWO2003071403A1 (ja) 2005-06-16
JP3845635B2 true JP3845635B2 (ja) 2006-11-15

Family

ID=27742303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003570230A Expired - Fee Related JP3845635B2 (ja) 2002-02-22 2002-02-22 情報処理装置および認証処理プログラム

Country Status (3)

Country Link
US (1) US7540023B2 (ja)
JP (1) JP3845635B2 (ja)
WO (1) WO2003071403A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010186239A (ja) * 2009-02-10 2010-08-26 Ricoh Co Ltd 情報処理装置、プログラム制御方法、プログラム制御プログラム及び記録媒体

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421442B2 (en) * 2002-07-02 2008-09-02 American Express Travel Related Services Company, Inc. System and method for data capture and reporting
KR100737858B1 (ko) * 2004-07-28 2007-07-12 삼성전자주식회사 화상형성장치, 디렉토리 서비스 제공시스템 및 그의 제어방법
EP1886269A4 (en) * 2005-05-19 2010-05-05 Sandisk Il Ltd TRANSACTION ANNOUNCEMENT BY A TOKEN, CONTINGENT AT PERSONAL PRESENCE
US7619544B2 (en) * 2005-10-27 2009-11-17 Hewlett-Packard Development Company, L.P. BIOS password security using modified scan codes
TWI314604B (en) * 2006-09-19 2009-09-11 Asustek Comp Inc Electronic device
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US8146163B2 (en) * 2006-11-09 2012-03-27 International Business Machines Corporation Method and system for securing personal computing devices from unauthorized data copying and removal
JP2008158778A (ja) * 2006-12-22 2008-07-10 Fujitsu Ltd 個人認証プログラム、個人認証方法および個人認証システム
JP2012048728A (ja) * 2011-09-20 2012-03-08 Sandisk Il Ltd 個人の存在を条件とする、トークンによるトランザクション認証
JP5201279B2 (ja) * 2012-04-04 2013-06-05 富士通株式会社 コンピュータへのログイン方法及び情報処理装置
JP2012198914A (ja) * 2012-05-18 2012-10-18 Sandisk Il Ltd 個人の存在を条件とする、トークンによるトランザクション認証
JP2019133471A (ja) 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04175916A (ja) * 1990-11-09 1992-06-23 Hitachi Ltd カード式電源投入機構
JPH07219885A (ja) 1994-02-04 1995-08-18 Canon Inc 情報処理システム及び電子機器及び制御方法
JPH08287309A (ja) * 1995-04-18 1996-11-01 Matsushita Electric Ind Co Ltd 機器制御装置
JPH09190264A (ja) 1996-01-12 1997-07-22 Mitsumi Electric Co Ltd ワイヤレスデータ入力システム
JP3764198B2 (ja) 1996-03-04 2006-04-05 富士通株式会社 情報保護システム
JPH1115900A (ja) 1997-06-24 1999-01-22 Hitachi Inf Syst Ltd パスワード認証システムおよびその処理手順を記録した記録媒体
JP2000353043A (ja) 1999-06-11 2000-12-19 Fujitsu Takamisawa Component Ltd 入力装置
JP2001014053A (ja) * 1999-06-28 2001-01-19 Sony Corp 認証装置及びその方法並びに端末装置及び外部記憶装置
JP2002032143A (ja) * 2000-07-18 2002-01-31 Hitachi Ltd Icカードを利用した利用者認証システム
GB2423396A (en) * 2005-02-17 2006-08-23 Associated Network Solutions P Use of a token to retrieve user authentication information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010186239A (ja) * 2009-02-10 2010-08-26 Ricoh Co Ltd 情報処理装置、プログラム制御方法、プログラム制御プログラム及び記録媒体

Also Published As

Publication number Publication date
US20050010784A1 (en) 2005-01-13
WO2003071403A1 (fr) 2003-08-28
US7540023B2 (en) 2009-05-26
JPWO2003071403A1 (ja) 2005-06-16

Similar Documents

Publication Publication Date Title
JP3845635B2 (ja) 情報処理装置および認証処理プログラム
US10565383B2 (en) Method and apparatus for secure credential entry without physical entry
US7797729B2 (en) Pre-boot authentication system
US7000249B2 (en) Pre-boot authentication system
US8364952B2 (en) Methods and system for a key recovery plan
EP2483799B1 (en) Portable desktop device and method of host computer system hardware recognition and configuration
US20080172735A1 (en) Alternative Key Pad Layout for Enhanced Security
US6453414B1 (en) Computer system with PC cards and method of booting the same
JP2004078539A (ja) ハードディスクのプライバシー保護システム
JP2007004789A (ja) 生物信号入力装置、生物信号入力装置を備えるコンピュータシステムとその制御方法
JP2002251226A (ja) コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体
JP4893167B2 (ja) 認証方法
TW201025067A (en) System operation method using hardware locks and electronic devices activated by hardware locks
EP2091002A1 (en) Information processing device and information management program
US9218512B2 (en) Portable computer and operating method thereof
EP2538365B1 (en) Information input display device and control program thereof
EA008808B1 (ru) Устройство обработки информации
CN1357840A (zh) 计算机保密系统
CN109033796B (zh) 一种基于按键电平幅度的解锁方法、存储介质及移动终端
JP2001075667A (ja) パスワード記憶装置、パスワード供給方法、プログラム格納媒体及びパスワード供給システム
JP2005346172A (ja) コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP2007164681A (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JP2005004389A (ja) 認証デバイス排出時の状態遷移決定プログラムおよびプログラム記憶媒体
CN108111705A (zh) 电子设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060821

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090825

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100825

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees