JP5023166B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP5023166B2
JP5023166B2 JP2010025188A JP2010025188A JP5023166B2 JP 5023166 B2 JP5023166 B2 JP 5023166B2 JP 2010025188 A JP2010025188 A JP 2010025188A JP 2010025188 A JP2010025188 A JP 2010025188A JP 5023166 B2 JP5023166 B2 JP 5023166B2
Authority
JP
Japan
Prior art keywords
biometric
authentication
information
authentication device
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010025188A
Other languages
English (en)
Other versions
JP2010157253A (ja
Inventor
健 波多野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2010025188A priority Critical patent/JP5023166B2/ja
Publication of JP2010157253A publication Critical patent/JP2010157253A/ja
Application granted granted Critical
Publication of JP5023166B2 publication Critical patent/JP5023166B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、例えばパスワード入力を指紋認証によって代替する機能を有するパーソナルコンピュータ等に適用して好適なセキュリティ保護技術に関する。
近年、ノートブックタイプやデスクトップタイプなど、様々な種類のパーソナルコンピュータが広く普及している。そして、この種のコンピュータの普及に伴い、情報漏洩等に関する意識が強まり、コンピュータのセキュリティ保護に関する提案が、これまで種々なされている(例えば特許文献1等参照)。
また、最近では、生体情報を利用した認証技術も注目を集めている。例えば同じものが2つとない指紋を読み取らせることにより、盗用のおそれもあるパスワードの入力を省略してコンピュータを起動することを可能とする等、セキュリティ強度を高めつつ、利便性を高める工夫がなされている。
特開2003−122444号公報
前述したような、指紋の照合によって認証を行う指紋認証デバイスには、ユーザの指紋情報が登録されている。また、指紋認証デバイスそのものが不正に交換された場合に対応するために、識別情報が登録されている。ユーザを認証するためにパスワードの入力を要求する例えばBIOS(Basic input/output system)は、この識別情報を確認し、確認が取れた場合に、パスワードの入力に代えて、その指紋認証デバイスの認証成立によってコンピュータを起動することを許可する。これにより、不正者の指紋情報が登録された指紋認証デバイスに交換した上で、不正者が指紋を読み取らせても、BIOSは、識別情報の確認が取れない当該指紋認証デバイスの認証成立によってはコンピュータを起動することを許可しないので、パスワードの入力を要求することになる。
ところで、BIOSおよび指紋認証デバイス双方における識別情報の対応づけは、個々のコンピュータについて、その出荷当初から行っておくのは困難であるので、正規パスワードが入力されてコンピュータが起動された場合に、BIOSが識別情報を設定し、この識別情報をBIOSおよび指紋認証デバイス双方が保持することで、識別情報の対応づけを行っている。
この識別情報の対応づけの基本原理を踏まえて、再度、不正者の指紋情報が登録された指紋認証デバイスに交換された場合を想定する。そして、ここでは、この不正者は、その状態のまま、一旦、正規ユーザにコンピュータを利用させることを考えたとする。そうすると、正規ユーザは、指紋を読み取らせるものの、(識別情報の不一致により)認証不成立となるので、パスワードの入力を要求されることになる。この時、指紋認証デバイスが交換されたとは思わず、単に指紋の読み取りがうまくいかなかったと思い、正規パスワードを入力してコンピュータを起動してしまうと、交換された指紋認証デバイスとBIOSとの間で、識別情報の対応づけが行われてしまうことになる。よって、正規ユーザがコンピュータの利用を終了させた後に、不正者が指紋を読み取らせると、パスワードの入力を行うことなく、コンピュータを起動させることができてしまう。
この発明は、このような事情を考慮してなされたものであり、生体認証デバイスの利用に関わるセキュリティ保護の強化を実現した情報処理装置を提供することを目的とする。
前述の目的を達成するために、この発明の情報処理装置は、情報処理装置であって、前記情報処理装置を利用可能なユーザを認証するためのパスワードを入力するための入力手段と、前記情報処理装置を利用可能なユーザを認証するための生体情報を格納する格納部を有し、前記格納部に格納された生体情報と一致する生体情報が入力された場合に、その生体情報を入力したユーザを前記情報処理装置を利用可能なユーザとして認証する生体認証デバイスであって、当該生体認証デバイスによる生体情報を用いた認証で前記入力手段を介して入力されるパスワードを用いた認証を代替することの可否を判定するための識別情報が前記格納部に格納される生体認証デバイスと、前記生体認証デバイスの前記格納部に格納されるべき識別情報を設定して保持し、この自らが保持する識別情報と前記生体認証デバイスの前記格納部に格納された識別情報とが一致した場合に、前記生体認証デバイスによる生体情報を用いた認証で前記入力手段を介して入力されるパスワードを用いた認証を代替することを許可する認証制御手段と、を備えることを特徴とする。
また、この発明の情報処理装置は、情報処理装置であって、前記情報処理装置を利用可能なユーザを認証するためのパスワードを入力するための入力デバイスと、前記情報処理装置を利用可能なユーザを認証するための生体情報を格納する格納部を有し、前記格納部に格納された生体情報と一致する生体情報が入力された場合に、その生体情報を入力したユーザを前記情報処理装置を利用可能なユーザとして認証する生体認証デバイスであって、当該生体認証デバイスによる生体情報を用いた認証で前記入力デバイスを介して入力されるパスワードを用いた認証を代替することの可否を判定するための識別情報が前記格納部に格納される生体認証デバイスと、前記生体認証デバイスの前記格納部に格納されるべき識別情報を設定して保持し、この自らが保持する識別情報と前記生体認証デバイスの前記格納部に格納された識別情報とが一致した場合に、前記生体認証デバイスによる生体情報を用いた認証で前記入力デバイスを介して入力されるパスワードを用いた認証を代替することを許可するモジュールと、を備えることを特徴とする。
この発明によれば、生体認証デバイスの利用に関わるセキュリティ保護の強化を実現した情報処理装置を提供することができる。
本発明の一実施形態に係る情報処理装置の概観を示す斜視図。 同実施形態の情報処理装置のシステム構成を示すブロック図。 同実施形態の情報処理装置におけるユーザ認証時の処理の流れを示すフローチャート。
以下、図面を参照して、本発明の実施形態を説明する。
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成を説明する。本実施形態の情報処理装置は、例えばノートブックタイプのパーソナルコンピュータ10として実現されている。
図1は、このコンピュータ10のディスプレイユニットを開いた状態における斜視図である。本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成される。ディスプレイユニット12には、LCD(liquid crystal display)17によって構成される表示装置が組み込まれている。
ディスプレイユニット12は、コンピュータ本体11に対し、コンピュータ本体11の上面が露出される開放位置とコンピュータ本体11の上面を覆う閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ10をパワーオン/パワーオフするためのパワーボタン14、入力操作パネル15、タッチパッド16、スピーカ18A,18B、指紋認証デバイス111などが配置されている。入力操作パネル15は、押下されたボタンに対応するイベントを入力する入力装置であり、例えばテレビジョン放送信号によって放送される放送番組データの視聴および録画を実行するためのテレビジョン(TV)機能やDVDに記録されたビデオデータを再生するDVD機能などを即時に起動するためのボタンを備えている。
指紋認証デバイス111は、ユーザの指紋を読み取って、予め登録されたユーザの指紋情報と照合し、このユーザが本コンピュータ10を利用可能なユーザか否かを判定する装置である。この指紋認証デバイス111が有効に設定されていると、パワーボタン14が押下された際、キーボード13からパスワードを入力させる要求に代えて、まず、指紋認証デバイス111に指紋を読み取らせる要求がLCD17に表示される。ユーザは、この表示に応答して、指紋認証デバイス111に指紋を読み取らせ、予め登録しておいた指紋情報と照合させることで、キーボード13によるパスワードの入力を省略して、本コンピュータ10を起動させることができる。
なお、指紋認証デバイス111による認証が規定回数を越えて不成立に終わると、指紋認証デバイス111による認証はもはや許可されず、キーボード13からパスワードを入力させる要求がLCD17に表示される。正規パスワードを入力すれば、本コンピュータ10を起動させることができるが、規定回数を越えてパスワードを誤入力すると、セキュリティ保護のため、本コンピュータ10は強制的に電源オフされる。
本コンピュータ10は、このように、パスワード入力を省略可能とする重要なデバイスである指紋認証デバイス111に関わるセキュリティ強化を実現する仕組みを備えたものであり、以下、この点について詳述する。
次に、図2を参照して、本コンピュータ10のシステム構成について説明する。
本コンピュータ10は、図2に示されているように、CPU101、ノースブリッジ102、主メモリ103、サウスブリッジ104、グラフィックスコントローラ105、ビデオメモリ(VRAM)105A、サウンドコントローラ106、BIOS−ROM107、LANコントローラ108、ハードディスクドライブ(HDD)109、光磁気ディスクドライブ(ODD)110、指紋認証デバイス111、無線LANコントローラ112、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)113、電源コントローラ114、バッテリ115等を備えている。
CPU101は、本コンピュータ10の動作を制御するプロセッサであり、HDD109から主メモリ103にロードされる、オペレーティングシステム(OS)201や、このOS201の配下で動作する(ユーティリティを含む)各種アプリケーションプログラムを実行する。また、CPU101は、BIOS−ROM107に格納されたBIOSも実行する。BIOSは、ハードウェア制御のためのプログラムである。以下では、このBIOS−ROM107に格納されたBIOSそのものをBIOS107と表記することがある。
ノースブリッジ102は、CPU101のローカルバスとサウスブリッジ104との間を接続するブリッジデバイスである。ノースブリッジ102には、主メモリ103をアクセス制御するメモリコントローラが内蔵されている。また、ノースブリッジ102は、PCI EXPRESS規格のシリアルバスなどを介してグラフィックスコントローラ105との通信を実行する機能も有している。
グラフィックスコントローラ105は、本コンピュータ10のディスプレイモニタとして使用されるLCD17を制御する表示コントローラであり、このグラフィックスコントローラ105によって生成される表示信号がLCD17に送られる。
サウスブリッジ104は、PCI(Peripheral Component Interconnect)バス上の各デバイスおよびLPC(Low Pin Count)バス上の各デバイスを制御する。また、サウスブリッジ104は、HDD109、ODD110を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ104は、サウンドコントローラ106、LANコントローラ108およびUSBコントローラ111との通信を実行する機能も有している。
サウンドコントローラ106は音源デバイスであり、再生対象のオーディオデータをスピーカ18A,18Bに出力する。LANコントローラ108は、例えばEthernet(登録商標)規格の有線通信を実行する有線通信デバイスであり、無線LANコントローラ112は、例えばIEEE 802.11規格の無線通信を実行する無線通信デバイスである。
EC/KBC113は、電力管理を行うためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。EC/KBC113は、電源コントローラ114と協働して、バッテリ115やACアダプタからの電力を各部に供給する制御を実行する。
以上のような構成を持つ本コンピュータ10は、前述のように、パワーボタン14が押下された際、このユーザが正規者か否かを判定するために、(1)キーボード13からパスワードを入力させる、(2)指紋認証デバイス111に指紋を読み取らせる、といったセキュリティ保護機構を有している。このセキュリティ保護機構を制御するために、BIOS107は、パスワード確認モジュール101を搭載している。
パスワード確認モジュール101は、BIOS−ID151およびBIOSパスワード152を保有している。また、指紋認証デバイス111は、デバイス−ID153および指紋データ154を格納するための不揮発性メモリを備えている。パスワード確認モジュール101は、自らが保有するBIOS−ID151と指紋認証デバイス111が不揮発性メモリに格納しているデバイス−ID153とを比較して、双方の値が一致していたならば、この指紋認証デバイス111の認証成立によって、(BIOSパスワード152の入力を省略して)本コンピュータ10を起動することを許可する。ここでは、パスワード確認モジュール101は、本コンピュータ10に付与されているデバイス−IDを、指紋認証デバイス111との間で共有する識別情報として設定し、BIOS−ID151として保有すると共に、一定の条件下で、指紋認証デバイス111に供給する。指紋認証デバイス111は、この供給されたデバイス−IDを上記デバイス−ID153として不揮発性メモリに格納する。
より具体的に説明すると、パスワード確認モジュール101は、BIOS−ID151とデバイス−ID153とが一致しなかった場合、指紋認証デバイス111による認証を認めず、(識別情報不一致の事実を秘匿するために、指紋の読み取りを行わせた上で認証不成立として)BIOSパスワード152の入力を要求するが、このBIOSパスワード152が正しく入力された際、その時点では、指紋認証デバイス111に対するデバイス−IDの供給は行わない。ここで、パスワード確認モジュール101は、さらに、指紋認証デバイス111に指紋を読み取らせることを要求する。そして、パスワード確認モジュール101は、この指紋認証デバイス111による認証が成立したら、この時点で、指紋認証デバイス111に対するデバイス−IDの供給を行う。
たとえば出荷後に正規パスワードが入力されてコンピュータが起動されても、これによってはBIOS107および指紋認証デバイス111双方による識別情報の対応づけは行われず、指紋認証デバイス111に指紋情報が登録された後、次回のパワーボタン14の押下時における(1)正規パスワードの入力、(2)指紋認証デバイス111による認証成立、の双方が満たされた場合に、BIOS107および指紋認証デバイス111双方による識別情報の対応づけが行われることになる。なお、出荷時における指紋認証デバイス111の不揮発性メモリには、デバイス−ID153として、たとえばゼロやnull値が格納されており、これらの値が格納されていた場合、パスワード確認モジュール101は、識別情報の対応づけは行われていないものと判断する。
これを踏まえて、不正者が、この指紋認証デバイス111を、自身の指紋情報が登録された他の指紋認証デバイス111に交換し、一旦、正規ユーザに本コンピュータ10を利用させる場合を考える。
指紋認証デバイス111が交換されると、BIOS−ID151とデバイス−ID153とが一致しないため、指紋認証デバイス111による認証を認めないので、いつものように指紋を読み取らせても、この認証は不成立に終わる。ここで、パスワードの入力を要求されたユーザは、単に指紋の読み取りがうまくいかなかったと思い、BIOSパスワード152を入力したとする。
正しいBIOSパスワード152が入力されたことにより、認証は成立するが、本コンピュータ10は、ここで、識別情報の対応づけ可否を確認するために、再度、指紋認証デバイス111に指紋を読み取らせることを要求する。そこで、ユーザは、指紋を読み取らせてみるが、指紋認証デバイス111の不揮発性メモリには不正者の指紋データ154が格納されているので、やはり、この認証は不成立に終わる。そのため、本コンピュータ10は、起動は許可するが、識別情報の対応づけ、即ち、指紋認証デバイス111に対するデバイス−IDの供給は行わない。
これにより、正規ユーザが利用を終えた後、不正者が指紋認証デバイス111による認証を試みたとしても、これを不成立に終わらせ、本コンピュータ10の不正利用を防ぐことを実現する。また、識別情報の対応づけ可否を確認するために、再度、指紋認証デバイス111に指紋を読み取らせた際、その認証が不成立に終わった場合、本コンピュータ10は、(BIOSパスワード152を正しく入力できるユーザに対して)指紋認証デバイス111が不正に交換されているおそれを警告するためのメッセージをLCD17に表示する。この警告を受けて、ユーザは、指紋認証デバイス111が交換されるという、通常では思いもよらない不正者による工作の調査に着手できることになる。
図3は、本コンピュータ10におけるユーザ認証時の処理の流れを示すフローチャートである。
BIOS107のパスワード確認モジュール101は、指紋認証デバイス111からデバイス−ID153を読み出し(ステップS1)、自らが保有するBIOS−ID151と一致するか否かを調べる(ステップS2)。もし、一致していたならば(ステップS2のYES)、パスワード確認モジュール101は、指紋認証デバイス111による認証を認め(ステップS10)、その認証が成立したならば(ステップS11のYES)、BIOSパスワード152の入力による認証を省略して(ステップS12)、BIOS107は、起動処理を実行する(ステップS9)。
指紋認証デバイス111による認証が不成立の場合(ステップS11のNO)、パスワード確認モジュール101は、BIOSパスワード152の入力による認証を行う(ステップS13)。そして、BIOS107は、この認証が成立した場合(ステップS14のYES)、起動処理を実行し(ステップS9)、一方、不成立の場合には(ステップS14のNO)、強制的に電源オフする(ステップS15)。
また、指紋認証デバイス111から読み出したデバイス−ID153と自らが保有するBIOS−ID151とが一致しない場合(ステップS2のNO)、パスワード確認モジュール101は、指紋認証デバイス111による認証を認めず、BIOSパスワード152の入力による認証を行う(ステップS3)。もし、不成立に終わった場合(ステップS4のNO)、BIOS107は、強制的に電源オフする(ステップS15)。
BIOSパスワード152の入力による認証が成立したら(ステップS4のYES)、パスワード確認モジュール101は、ここで、指紋認証デバイス111による認証を実施する(ステップS5)。もし、この認証が成立したならば(ステップS6のYES)、パスワード確認モジュール101は、本コンピュータ10のデバイス−IDを指紋認証デバイス111に供給し(ステップS7)、一方、この供給を受けた指紋認証デバイス111は、その値を不揮発性メモリに格納する(ステップS8)。これにより、識別情報の対応づけが行われたことになる。そして、この識別情報の対応づけが終了すると、BIOS107は、起動処理を実行する(ステップS9)。
このように、本コンピュータ10は、BIOS−ID151とデバイス−ID153とが一致しなかった場合(ステップS2のNO)、BIOSパスワード152の入力による認証成立(ステップS4のYES)と、指紋認証デバイス111による認証成立(ステップS6のYES)との双方を条件として、識別情報の対応づけ(ステップS7,ステップS8)を行うので、生体認証デバイス(指紋認証デバイス111)の利用に関わるセキュリティ保護の強化を実現することができる。
なお、ここでは、指紋認証デバイス111を例に説明したが、これに限定されず、生体情報を用いて認証を行うその他のいずれの生体認証デバイスについても、本手法は適用することが可能である。また、この生体認証デバイスが代替するものとしてBIOSパスワードを例に説明したが、これに限定されず、その他の認証情報を代替対象とする場合においても、本手法は適用することが可能である
このように、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
10…情報処理装置(コンピュータ)、11…コンピュータ本体、12…ディスプレイユニット、13…キーボード、14…パワーボタン、15…入力操作パネル、16…タッチパッド、17…LCD、18A,18B…スピーカ、101…CPU、102…ノースブリッジ、103…主メモリ、104…サウスブリッジ、105…グラフィックスコントローラ、105A…ビデオメモリ、106…サウンドコントローラ、107…BIOS−ROM、108…LANコントローラ、109…ハードディスクドライブ(HDD)、110…光磁気ディスクドライブ(ODD)、111…指紋認証デバイス、112…無線LANコントローラ、113…エンベデッドコントローラ/キーボードコントローラ(EC/KBC)、114…電源コントローラ、115…バッテリ、101…パスワード確認モジュール、151…BIOS−ID、152…BIOSパスワード、153…デバイス−ID、154…指紋データ。

Claims (5)

  1. 情報処理装置であって、
    前記情報処理装置を利用可能なユーザを認証するためのパスワードを入力するための入力手段と、
    前記情報処理装置を利用可能なユーザを認証するための生体情報を格納する格納部を有し、前記格納部に格納された生体情報と一致する生体情報が入力された場合に、その生体情報を入力したユーザを前記情報処理装置を利用可能なユーザとして認証する生体認証デバイスであって、当該生体認証デバイスによる生体情報を用いた認証で前記入力手段を介して入力されるパスワードを用いた認証を代替することの可否を判定するための識別情報が前記格納部に格納される生体認証デバイスと、
    前記生体認証デバイスの前記格納部に格納されるべき識別情報を設定して保持し、この自らが保持する識別情報と前記生体認証デバイスの前記格納部に格納された識別情報とが一致した場合に、前記生体認証デバイスによる生体情報を用いた認証で前記入力手段を介して入力されるパスワードを用いた認証を代替することを許可する認証制御手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記認証制御手段は、前記生体認証デバイスによる生体情報を用いた認証で前記入力手段を介して入力されるパスワードを用いた認証を代替し、入力された生体情報が前記格納部に格納された生体情報と一致していない場合に、前記入力手段を介して入力されるパスワードを用いた認証を行うことを特徴とする請求項1記載の情報処理装置。
  3. 前記認証制御手段は、自らが保持する識別情報と前記生体認証デバイスの前記格納部に格納された識別情報とが一致していない場合に、前記入力手段を介して入力されるパスワードを用いた認証を行うことを特徴とする請求項1記載の情報処理装置。
  4. 前記認証制御手段は、自らが保持する識別情報と前記生体認証デバイスの前記格納部に格納される識別情報とが一致していない状態で、前記生体認証デバイスによる認証が成立しなかった場合、前記生体認証デバイスが不正に交換されているおそれを警告するためのメッセージを出力する報知手段をさらに有することを特徴とする請求項1記載の情報処理装置。
  5. 情報処理装置であって、
    前記情報処理装置を利用可能なユーザを認証するためのパスワードを入力するための入力デバイスと、
    前記情報処理装置を利用可能なユーザを認証するための生体情報を格納する格納部を有し、前記格納部に格納された生体情報と一致する生体情報が入力された場合に、その生体情報を入力したユーザを前記情報処理装置を利用可能なユーザとして認証する生体認証デバイスであって、当該生体認証デバイスによる生体情報を用いた認証で前記入力デバイスを介して入力されるパスワードを用いた認証を代替することの可否を判定するための識別情報が前記格納部に格納される生体認証デバイスと、
    前記生体認証デバイスの前記格納部に格納されるべき識別情報を設定して保持し、この自らが保持する識別情報と前記生体認証デバイスの前記格納部に格納された識別情報とが一致した場合に、前記生体認証デバイスによる生体情報を用いた認証で前記入力デバイスを介して入力されるパスワードを用いた認証を代替することを許可するモジュールと、
    を備えることを特徴とする情報処理装置。
JP2010025188A 2010-02-08 2010-02-08 情報処理装置 Active JP5023166B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010025188A JP5023166B2 (ja) 2010-02-08 2010-02-08 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010025188A JP5023166B2 (ja) 2010-02-08 2010-02-08 情報処理装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008171202A Division JP4459282B2 (ja) 2008-06-30 2008-06-30 情報処理装置およびセキュリティ保護方法

Publications (2)

Publication Number Publication Date
JP2010157253A JP2010157253A (ja) 2010-07-15
JP5023166B2 true JP5023166B2 (ja) 2012-09-12

Family

ID=42575078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010025188A Active JP5023166B2 (ja) 2010-02-08 2010-02-08 情報処理装置

Country Status (1)

Country Link
JP (1) JP5023166B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5842800B2 (ja) 2012-12-20 2016-01-13 カシオ計算機株式会社 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4120997B2 (ja) * 1998-10-23 2008-07-16 富士通株式会社 不正アクセス判断装置及び方法
JP2003122444A (ja) * 2001-10-11 2003-04-25 Atoz Technology Inc コンピューターcpuの安全を確保するシステム及び方法
JP2006189967A (ja) * 2004-12-28 2006-07-20 Ntt Electornics Corp 指紋照合システム
JP2007047938A (ja) * 2005-08-08 2007-02-22 Dainippon Printing Co Ltd ユーザ認証システム
JP2007048189A (ja) * 2005-08-12 2007-02-22 Konica Minolta Business Technologies Inc 生体認証装置、および生体認証システム
JP2007179212A (ja) * 2005-12-27 2007-07-12 Kosugi Masami ログイン認証システム

Also Published As

Publication number Publication date
JP2010157253A (ja) 2010-07-15

Similar Documents

Publication Publication Date Title
JP4459282B2 (ja) 情報処理装置およびセキュリティ保護方法
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US20070180255A1 (en) Information processing apparatus and authentication control method
US9369289B1 (en) Methods and systems for performing secure authenticated updates of authentication credentials
EP2526503B1 (en) Personal portable secured network access system
CN100579015C (zh) 信息处理装置和认证方法
US8539246B2 (en) Secure resume for encrypted drives
JP4189397B2 (ja) 情報処理装置、および認証制御方法
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP2007280218A (ja) 認証方法、認証装置および認証プログラム
JP2007299236A (ja) 情報処理装置および認証方法
US20100332854A1 (en) Storage device, method of controlling storage device, and computer program product
JP5730907B2 (ja) 個人用のポータブルで安全性の確保されたネットワークアクセスシステム
JP5085778B1 (ja) 情報処理装置、起動制御方法およびプログラム
JP4247216B2 (ja) 情報処理装置および認証制御方法
JP5023166B2 (ja) 情報処理装置
TWI770411B (zh) 基於臨時密碼之韌體存取權技術
JP5361646B2 (ja) 情報処理装置及び認証制御方法
JP2005316856A (ja) 情報処理装置、その起動方法およびその起動プログラム
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
JP4792874B2 (ja) 認証システム及び認証方法並びにプログラム
JP2009245135A (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
JP4709778B2 (ja) 情報処理装置および録画制御方法
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
TWI502401B (zh) 適用於可信任安全平台模組之密碼管理與驗證方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

R151 Written notification of patent or utility model registration

Ref document number: 5023166

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313121

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350