JP5210966B2 - 生体認証装置、および、生体認証方法 - Google Patents

生体認証装置、および、生体認証方法 Download PDF

Info

Publication number
JP5210966B2
JP5210966B2 JP2009124140A JP2009124140A JP5210966B2 JP 5210966 B2 JP5210966 B2 JP 5210966B2 JP 2009124140 A JP2009124140 A JP 2009124140A JP 2009124140 A JP2009124140 A JP 2009124140A JP 5210966 B2 JP5210966 B2 JP 5210966B2
Authority
JP
Japan
Prior art keywords
authentication
biometric
information
usb
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009124140A
Other languages
English (en)
Other versions
JP2010271991A (ja
JP2010271991A5 (ja
Inventor
孝 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009124140A priority Critical patent/JP5210966B2/ja
Priority to CN2010101807293A priority patent/CN101894226B/zh
Priority to EP10005146A priority patent/EP2254072A1/en
Publication of JP2010271991A publication Critical patent/JP2010271991A/ja
Publication of JP2010271991A5 publication Critical patent/JP2010271991A5/ja
Application granted granted Critical
Publication of JP5210966B2 publication Critical patent/JP5210966B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、生体認証装置、および、生体認証方法に係り、パスワード認証機能を有するBIOSを搭載したパソコンと接続して、簡易なインターフェースにより認証をおこなうのに好適な生体認証装置、および、生体認証方法に関する。
従来より情報セキュリティのシステム保護方法としては、パスワード認証が最も普及している。パスワード認証は、よく知られているように、特定の機能を使用する際に、その利用者が本人であることを確認するために、文字や数字の羅列を入力する認証である。
パスワード認証が最もおこなわれているのは、汎用的な情報処理装置としてよく普及しているパーソナルコンピュータ(以下、「パソコン」と略す)である。このパソコン上でのパスワード認証には、OS(Operating System)のログインパスワード、HDD(Hard Disk Drive)をロックしてOS起動を制限するHDDパスワード等があり、特に、HDDパスワードは、直接ハードウェアをロックして別のパソコンに接続しても中身を読み取られることがないようにする重要度の高い認証であり、パソコンのBIOS(Basic Input/Output System)を介したATAPI(AT Attachment Packet Interface)規格に基づいており、近年のパソコンでは標準的な機能となっている。
一方、パスワード認証は、他人にパスワードを知られてしまうと盗用される恐れがあることから、運用上、定期的にパスワードを変更する必要がある。また、パスワード設定の煩雑さのため、利用していない日が続くと設定したパスワードを忘れてしまう恐れがある。
このような不都合を解消する認証方法として、近年、指紋、指静脈、手のひら静脈といった各個人の固有情報に基づく生体認証が注目されている。生体認証は、体の一部を情報とするため、複雑なパスワードのように忘れてしまうこともなく、また、鍵のように紛失してしまうこともない。さらには、他人がシステム利用者であるようになりすますことも非常に困難である。
生体認証をパソコンの起動に組み込んだ従来技術として、特許文献1には、パソコン電源投入後に、BIOS起動時に、指紋認証をおこなって、それをメモリ上に保存し、その後のOS起動時に、メモリ上に保存された認証データによって、パソコン上で本人であると認証されれば、OSを起動させる技術について開示されている。
特開2007−280218号公報
ところで、特許文献1に開示する技術では、生体認証機能は、パソコンに組み込まれて、パソコンのプロセッサやメモリを個人認証のリソースとして使用しており、また、認証処理やパソコンの起動処理制御のため、独自の制御ソフトウェアの開発を必要としている。このため、生体認証機能を組込んだパソコンが使えなくなった場合、その生体認証がおこなえなくなるという問題点がある。
本発明は、上記問題点を解決するためになされたもので、その目的は、パスワード認証の不具合を回避し、BIOSの起動時のHDD認証などの認証に、簡易なインターフェースで生体認証による認証をおこなうことができ、パソコン本体から独立して生体認証情報の登録をおこなうことのできる信頼性の高い生体認証装置を提供することにある。
本発明の生体認証装置は、パーソナルコンピュータとUSBインターフェースにより接続され、認証形式生体情報とパスワード情報を対応させて記憶する記憶部を有している。そして、USBディスクリプタ内に、USBキーボード用インターフェースディスクリプタと、生体認証装置用インターフェースディスクリプタとを設け、双方が排他設定とされており、エニュメレーション初期設定としては、USBキーボード用インターフェースディスクリプタとなっている。
パーソナルコンピュータのBIOS起動時のHDDパスワードの入力のときは、ユーザに生体情報を入力させて、それを対応するパスワードに変換して、パーソナルコンピュータ側に、USBインターフェースにより送信して、パスワード認証をおこなわせる。
その後のOS起動後には、エニュメレーション設定を、生体認証装置用インターフェースディスクリプタに変更し、生体情報とパスワードの登録と変更をおこなえるようにする。
本発明の構成の生体認証装置によれば、パソコンとUSBケーブルで接続された生体認証装置を用いて、HDDパスワードを、生体情報として代替して入力することができ、パソコンを変えても利用可能で、かつ、個人固有の生体情報を用いているため、信頼性の高いセキュリティを実現することができる。
本発明によれば、パスワード認証の不具合を回避し、BIOSの起動時のHDD認証などの認証に、簡易なインターフェースで生体認証による信頼性の高い認証をおこなうことができ、パソコン本体から独立して生体認証情報の登録をおこなうことのできる生体認証装置を提供することができる。
本発明の一実施形態に係る生体認証装置のハードウェア構成図である。 本発明の一実施形態に係る生体認証装置のソフトウェアモジュールの構成図である。 生体認証情報・パスワード対応テーブルの一例を示す図である。 本発明の一実施形態に係るHDDパスワード入力画面の一例である。 パソコンにHDDパスワードを入力する際に使われるBIOSのUSB レガシーエミュレーション機能のブロック図である。 生体認証装置において、生体情報とHDDパスワードの登録・更新をおこなうプログラムの処理を示すフローチャートである。 生体認証装置に生体情報とHDDパスワードを登録・更新をおこなうための生体情報管理画面を示す図である。 生体認証装置のファームウェアで保持するUSBディスクリプタの構成例を示す図である。 OS起動後の生体認証装置の設定変更処理の制御方法について示すタイミングチャートである。 生体認証装置をUSBキーボードとしてではなく生体認証装置としてOSに認識させる制御方法について示すタイミングチャートである。
以下、本発明に係る一実施形態を、図1ないし図10を用いて説明する。
先ず、図1を用いて本発明の一実施形態に係る生体認証装置のハードウェア構成について説明する。
図1は、本発明の一実施形態に係る生体認証装置のハードウェア構成図である。
本実施形態の生体認証装置は、図1に示されるように、不揮発性メモリ101、プロセッサ102、制御チップ103、メモリ104、生体情報入力センサ105から構成されている。なお、プロセッサ102、制御チップ103、メモリ104については、マイクロコンピュータ(マイコン)という形で統合されている場合が一般的である。
生体認証装置100では、プロセッサ102がメモリに展開されたプログラムにしたがって、生体認証入力センサ105で入力された生体情報と不揮発性メモリ101に保存された生体情報とを比較し、認証の成否を判断する。また、制御チップ103は、パソコンとUSBインターフェースにより通信する機能を有している。
次に、図2ないし図5を用いて本発明の一実施形態に係る生体認証装置が、パソコンに対してHDDパスワードを送信するときの動作について説明する。
図2は、本発明の一実施形態に係る生体認証装置のソフトウェアモジュールの構成図である。
図3は、生体認証情報・パスワード対応テーブルの一例を示す図である。
図4は、本発明の一実施形態に係るHDDパスワード入力画面の一例である。
図5は、パソコンにHDDパスワードを入力する際に使われるBIOSのUSB レガシーエミュレーション機能のブロック図である。
なお、図2において、各処理部を結ぶ矢印は受け渡されるデータのパスを示している。
本実施形態の生体認証装置は、パソコンに接続されたときには、パソコン側からは、USBキーボードとして認識されて、ユーザが入力した生体情報を、文字情報のパスワードに変更して送信するものである。本実施形態の生体認証装置は、電源投入前に接続されて、例えば、BIOSの起動時に、HDDパスワード情報を入力する用途を考えている。
図2の生体認証装置のソフトウェアモジュールの構成図に従って、生体認証装置が、パソコンに対して処理を返すときの処理は、以下のようになる。
先ず、生体情報入力部201は、個人認証用に使われる人間の生体情報200(指紋、静脈、虹彩など)の入力をおこなう。入力された生体情報200は、生体情報変換部202に送られ、後の認証処理部203において予め登録されたユーザの生体情報207との比較をおこなうための認証形式生体情報に変換される。
認証処理部203は、生体情報変換部202から送られた認証形式生体情報と記憶部206に保存されたユーザの認証形式生体情報207とを比較・評価し、ある一定の適合率を満たした場合、生体情報200の入力者を登録ユーザであると認定する。ユーザの認定が行われたらスキャンコード変換部204に対しHDDパスワード情報208読み出しの指示を出す。
記憶部206は、接続対象パソコンのユーザの認証形式生体情報207および生体認証による開錠の対象となるHDDパスワード情報208が、図3に示された生体認証情報・パスワード対応テーブルとして保存されている。それぞれのデータの登録は、専用のアプリケーションソフトウェアを使用しておこなわれる。登録データ数は一つに限らず、例えば、一つのHDDパスワード情報を複数人のユーザで共有したり、逆に一人で複数の生体情報を登録(例えば、指紋認証ならば、異なる指の指紋データを登録)したりしてもよい。記憶部206は、ハードウェア的には、図1における不揮発性メモリ101として実現することができる。
認証処理部203は、図3に示された生体認証情報・パスワード対応テーブルの認証形式生体情報と、生体情報変換部202から送られてくる認証形式生体情報の差異を、生体情報認証の固有のアルゴリズムに従って、数値的に評価して差異が少ないときに、認証成功として判断し、対応するパスワードを、スキャンコード変換部から読み出されるHDDパスワード情報208とする。ここで、生体認証情報・パスワード対応テーブルは、図3に示されるように、認証形式生体情報と、HDDパスワード情報を対応付けて、登録したテーブルである。
そして、スキャンコード変換部204は認証処理部203からの指示を受け、記憶部206からHDDパスワード情報208を読み出す。HDDパスワード情報208をパソコン106に送信する際に、パソコン106からはUSBキーボードからの入力として見せなければならないので、HDDパスワード情報208をキーボードのスキャンコードに変換し、USB通信部205へデータを送る。
USB通信部205は、スキャンコード変換部204にてスキャンコードに変換されたHDDパスワード208を、USBケーブル209を介してパソコンへ送信する。
次に、図4を用いて本発明の一実施形態に係る生体認証装置により、パソコンのHDDパスワードの認証をおこなうときの様子について説明する。
パソコンのHDDが、HDD認証をおこなうときには、パソコンのディスプレイ300に表示メッセージ「Input HDD Password」301が表示されるので、それに従い、ユーザは、生体情報200を生体認証装置100に入力する。正常に認証した場合、HDDパスワードのスキャンコードが生体認証装置100からパソコン106に送られ図3に示した画面に入力されるとともにHDDのロックが解除され、HDD内のOSを起動させる。
なお、同じBIOSのパスワード機能で、他の機能のパスワード入力(OSの機能の起動制限、BIOSセットアップなど)の管理者パスワードおよびユーザパスワードの入力においても、本実施形態の生体認証装置100による代替入力をおこなってもよい。
本実施形態の生体認証装置は、以上のように、生体認証装置をパソコン側からUSBキーボードに見せかけるものであるが、そのためには、BIOSのUSBレガシーエミュレーション機能が用いられる。
以下、図4により、本実施形態の生体認証装置において、パソコンにHDDパスワードを入力する際に使われるBIOSのUSBレガシーエミュレーション機能について簡単に説明する。
USBレガシーエミュレーション機能402は、USB接続のマウスとキーボードを、PS2デバイスのように見せかける機能である。
BIOS400のUSBレガシーエミュレーション機能402を有効化することによって基本入出力のレベルにおいてUSB機器使用を可能とする。すなわち、パソコン106のUSBポート401で受信したHDDパスワード情報208は、BIOS400が提供するキーボードファンクション403を利用して、図3に示した画面への入力が可能となる。そして、入力されたHDDパスワード208は、BIOS400が提供するHDDパスワードファンクション404のパスワード解除コマンドを介してHDD405のロックを解除する。
次に、図6および図7を用いて本発明の一実施形態に係る生体認証装置に、生体情報とHDDパスワードの登録・更新をおこなうときの処理について説明する。
図6は、生体認証装置において、生体情報とHDDパスワードの登録・更新をおこなうプログラムの処理を示すフローチャートである。
図7は、生体認証装置に生体情報とHDDパスワードを登録・更新をおこなうための生体情報管理画面を示す図である。
プログラム開始操作により、図7(a)に示される生体情報管理画面が表示され、新規登録ボタン502、変更ボタン503、削除ボタン504が表示される。
新規登録の場合は、新規登録ボタン502をマウスなどのポインティングデバイスにより押下する(ステップ600)。
次に、表示されるメッセージ501に従い、図示していないが入力デバイスにより、指紋や静脈などの生体情報を入力する(ステップ601)。
次に、図7(b)に示される生体情報管理画面が表示され、新規登録ボタン512をマウスなどのポインティングデバイスにより押下して、新規登録をおこなうHDDパスワードをパソコンのキーボードから入力する。パスワード設定においては再入力の仕組みがあれば登録ミスを防ぐことができる(ステップ602)。
そして、生体情報とHDDパスワードが生体認証装置の記憶部206に保存される(ステップ603)。新規に、生体情報とHDDパスワードが生体情報を登録したときに、図7(d)に示した生体情報管理画面が表示される。
登録内容を変更する場合は、変更ボタン503をマウスなどのポインティングデバイスにより押下する(ステップ604)。
次に、現在設定されている生体情報を入力する(ステップ605)。これは、セキュリティ確保のために、本人以外が登録した内容を変更できないようにするためである。
正常に認証された場合は、図7(c)に示される生体情報管理画面にて、生体情報の変更か、HDDパスワード変更かをマウスなどのポインティングデバイスにより選択する。正常に認証されない場合は、図7(a)に示される生体情報管理画面に戻る(ステップ606)。
生体情報変更が選択された場合には、図7(a)に示される生体情報管理画面となり、変更する生体情報を入力する。HDDパスワード変更が選択された場合には、図7(b)の生体情報管理画面となり、変更するHDDパスワードをパソコンのキーボードから入力する(ステップ607)。
そして、生体情報またはHDDパスワードが生体認証装置の記憶部206に保存される(ステップ603)。登録情報の変更がされたときには、図7(e)に示した生体情報管理画面が表示される。
登録内容を削除する場合は、削除ボタン504をマウスなどのポインティングデバイスにより押下する(ステップ608)。現在設定されている生体情報による認証をおこない(ステップ605)、正常に認証された場合(ステップ606)、図7(f)に示される生体認証管理表示画面550を表示し、登録内容である生体情報、HDDパスワードを共に削除する(ステップ609)。
次に、図8ないし図10を用いて本発明の一実施形態に係る生体認証装置のUSBによる実現方法について説明する。
図8は、生体認証装置のファームウェアで保持するUSBディスクリプタの構成例を示す図である。
図9は、OS起動後の生体認証装置の設定変更処理の制御方法について示すタイミングチャートである。
図10は、生体認証装置をUSBキーボードとしてではなく生体認証装置としてOSに認識させる制御方法について示すタイミングチャートである。
本実施形態の生体認証装置100は、図8に示されるUSBディスクリプタを持つことにより、BIOSのHDDパスワード認証をおこなうときには、USBキーボードとして、また、HDDパスワード解除によってOSが起動した後、生体認証装置をUSBキーボードとしてではなく生体認証装置としてOSに認識させることを可能とする。
USB機器は、ディスクリプタと呼ばれるそのUSB機器のクラス、ID、名称、各種設定値などの情報を内蔵のファームウェアで保持している。ディスクリプタ情報は、USB機器がパソコンに接続されたときに、パソコン側に送信され、パソコンとUSB機器との接続構成を確立する。このように、USBホスト(パソコン)側がディスクリプタ情報を受け取り、USBデバイスを認識する処理を、エニュメレーションという。
本実施形態におけるディスクリプタの構成においては、図8に示されるように、インターフェースディスクリプタとして、USBキーボード用インターフェースディスクリプタ702と生体認証装置用インターフェースディスクリプタ705の二つを保持する。かつ、USBキーボード用と生体認証装置用のインターフェースディスクリプタを排他設定として、その二つが同時に使用されることのないようにしている。
初期設定は、USBキーボード用インターフェースディスクリプタ#0(702)であり、HDDパスワードの代替入力の際には、初期設定であるインターフェースディスクリプタ#0(702)の内容によって生体認証装置が接続され、USBキーボードとしてデータのやりとりをおこなう。しかしながら、OSが起動した後は、生体認証装置として装置を利用するため、生体認証装置用インターフェースディスクリプタ705に設定変更処理をおこなう必要がある。
以下、この設定変更処理について、図9を用いて説明する。
OSが起動されるとUSBバスがリセットされ、接続されているUSBデバイスの再接続処理が開始される。
パソコン側がUSBポートにUSBデバイスが接続されたこと(アタッチ)を検知すると(800)、パソコン側から生体認証装置に対してリセット信号を送出する(801)。
生体認証装置は、リセット信号を検出するとAttached状態809からDefault状態810に遷移する。
次に、パソコン側からUSBデバイスのディスクリプタを要求するUSB標準リクエストGet_Descriptorが発行され(802)、生体認証装置は、USBキーボード用インターフェースディスクリプタ情報702を返送する(803)。
続いて、パソコン側からSet_Addressリクエストを発行するとともに生体認証装置に対してデバイスアドレスを割り付け(804)、生体認証装置はDefault状態810からAddressed状態に遷移する(811)。
さらに、パソコン側からGet_Descriptorリクエストを発行し(805)、生体認証装置はコンフィグレーションディスクリプタ、インターフェースディスクリプタ、エンドポイントディスクリプタ等の詳細情報のディスクリプタ群を返送する(806)。生体認証装置のファームウェアでは、初期状態で、USB標準リクエストGet_Descriptorに対して、インターフェースディスクリプタとして、USBキーボード用インターフェースディスクリプタ情報702を返すように設定されている。
パソコンはこれらのディスクリプタの情報を参照してデバイスドライバをロードする。
この段階で返送されるインターフェースディスクリプタは初期設定である#0(USBキーボード)用のディスクリプタ702である。最後にパソコン側からSet_Configurationリクエストが発行される(807)。
生体認証装置のコンフィグレーション設定が完了すると、生体認証装置はAddressed状態811からConfigured状態に遷移し、パソコン側とのデータの送受信がおこなえる状態となる(812)。
ここまでは、パソコン起動時におけるエニュメレーションと同様の処理であり、このままでは、生体認証装置はUSBキーボードとしてパソコンに認識されてしまうため、生体認証装置の設定を変更する必要があり、以下、図10を用いて説明する。
パソコン側のUSBホストは、生体認証装置専用のアプリケーションあるいは常駐プログラムによって生体認証装置のアタッチを監視し、生体認証装置のアタッチを検知するとOSサービスに送信する(900)。
パソコン側のOSサービスは、生体認証装置が保持するインターフェースディスクリプタを、現在の設定とは、排他設定となっているインターフェースディスクリプタ(本実施形態では、インターフェースディスクリプタ#1(生体認証装置用)のこと)に変更するためのSet_Interfaceリクエストをパソコン側から発行する(901)。
生体認証装置は、Set_Interfaceリクエストの発行によって各種設定値がインターフェースディスクリプタ#1(生体認証装置用)の情報を基に再設定され、パソコン側にUSBキーボードとしてではなく生体認証装置として認識させることができる(902)。
なお、OS起動した後に生体認証装置を、パソコンに接続した場合でも、図10に示したタイミングチャートと同様のエニュメレーション処理がおこなわれる。
100…生体認証装置、101…不揮発性メモリ、102…プロセッサ、103…制御チップ、104…メモリ、105…生体情報入力センサー、106…パソコン、
200…生体情報、201…生体情報入力部、202…生体情報変換部、203…認証処理部、204…スキャンコード変換部、205…USB通信部、206…記憶部、207…認証形式生体情報、208…HDDパスワード情報、209…USBケーブル、
300…ディスプレイ、301…HDDパスワード入力メッセージ、
400…BIOS、401…USBポート、402…USBレガシーエミュレーション、403…キーボードファンクション、404…HDDパスワードファンクション、405…HDD、
501…生体情報入力ガイドメッセージ、502…新規登録ボタン、503…変更ボタン、504…削除ボタン、511…HDDパスワード入力テキストボックス、521…変更データ選択メッセージ、531…データ登録完了メッセージ、541…データ変更完了メッセージ、551…データ削除完了メッセージ、
700〜709…生体認証装置が保持するディスクリプタの各エントリ、
800〜808…生体情報装置のエニュメレーション処理、809…Attached状態、810…Default状態、811…Addressed状態、812…(USBキーボードとしての)Configuration状態、900、901…生体情報装置を再設定するためのエニュメレーション処理、902…(生体情報装置としての)Configuration状態。

Claims (6)

  1. パーソナルコンピュータとUSBインターフェースにより接続される生体認証装置において、
    ユーザの生体情報を入力する生体情報入力部と、
    前記ユーザの生体情報を認証形式生体情報に変換する生体情報変換部と、
    前記認証形式生体情報とパスワード情報を対応させて記憶する記憶部と、
    前記生体情報入力部から入力される認証形式生体情報と前記記憶部に記憶している認証形式生体情報とを比較、判定する認証処理部と、
    前記パスワード情報をキーボード入力形式に変換するスキャンコード変換部と、
    前記パーソナルコンピュータとUSBインターフェースを介しデータの送受信をおこなうUSB通信部とを備え、
    前記生体認証装置は、BIOSがパスワード認証をおこなうとき、前記パーソナルコンピュータに、USBキーボードとして認識され、OSが起動した後には、
    生体情報によりユーザ認証をおこなう装置として認識され、
    前記BIOSが、パスワードによるユーザ認証をおこなうときに、
    入力された生体情報に対応したパスワード情報を、前記パーソナルコンピュータに送信することを特徴とする生体認証装置。
  2. 前記パスワード情報を、前記パーソナルコンピュータに送信する際に、前記パスワード情報を、キーボードが出力するスキャンコードに変換して送信することを特徴とする請求項1記載の生体認証装置。
  3. 内部の記憶装置内に、USBディスクリプタを保持し、
    前記USBディスクリプタ内に、USBキーボード用インターフェースディスクリプタと、生体認証装置用インターフェースディスクリプタとを設け、双方を排他設定とし、前記USBキーボード用インターフェースディスクリプタをエニュメレーション初期設定とすることを特徴とする請求項1記載の生体認証装置。
  4. 前記パーソナルコンピュータOS起動後のUSB再接続設定において、エニュメレーション設定を、USBキーボード用インターフェースディスクリプタから生体認証用インターフェースディスクリプタに切替えることを特徴とする請求項3記載の生体認証装置。
  5. パーソナルコンピュータとUSBインターフェースにより接続される生体認証装置による生体認証方法おいて、
    ユーザの生体情報を入力するステップと、
    前記ユーザの生体情報を認証形式生体情報に変換するステップと、
    前記認証形式生体情報とパスワード情報を対応させて記憶するステップと、
    前記生体情報入力部から入力される認証形式生体情報と前記記憶部に記憶している認証形式生体情報とを比較、判定して認証をおこなうステップと、
    前記パスワード情報をキーボード入力形式のスキャンコードに変換するステップと、
    BIOSがパスワード認証をおこなうとき、前記生体認証装置を、前記パーソナルコンピュータにUSBキーボードとして認識させるステップと、
    前記BIOSが、パスワードによるユーザ認証をおこなうときに、入力された生体情報に対応したパスワード情報を、USBインターフェースを介し前記パーソナルコンピュータに送信するステップと
    OSが起動した後には、前記生体認証装置を、前記パーソナルコンピュータに生体情報によりユーザ認証をおこなう装置として認識させるステップとを有することを特徴とする生体認証方法。
  6. さらに、前記生体認証装置の記憶装置に保持するUSBディスクリプタのインターフェースディスクリプタを、USBキーボード用インターフェースディスクリプタから生体認証用インターフェースディスクリプタに切替えるステップと、
    ユーザの生体情報を前記生体認証装置より入力して、前記認証形式生体情報を登録・更新するステップと、
    前記パスワード情報を入力して、前記パスワード情報を登録・更新するステップとを有することを特徴とする請求項5記載の生体認証方法。
JP2009124140A 2009-05-22 2009-05-22 生体認証装置、および、生体認証方法 Expired - Fee Related JP5210966B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009124140A JP5210966B2 (ja) 2009-05-22 2009-05-22 生体認証装置、および、生体認証方法
CN2010101807293A CN101894226B (zh) 2009-05-22 2010-05-14 生物特征验证装置以及生物特征验证方法
EP10005146A EP2254072A1 (en) 2009-05-22 2010-05-17 Biometric authentication unit and biometric authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009124140A JP5210966B2 (ja) 2009-05-22 2009-05-22 生体認証装置、および、生体認証方法

Publications (3)

Publication Number Publication Date
JP2010271991A JP2010271991A (ja) 2010-12-02
JP2010271991A5 JP2010271991A5 (ja) 2011-09-22
JP5210966B2 true JP5210966B2 (ja) 2013-06-12

Family

ID=42563996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009124140A Expired - Fee Related JP5210966B2 (ja) 2009-05-22 2009-05-22 生体認証装置、および、生体認証方法

Country Status (3)

Country Link
EP (1) EP2254072A1 (ja)
JP (1) JP5210966B2 (ja)
CN (1) CN101894226B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013046373A1 (ja) * 2011-09-28 2013-04-04 富士通株式会社 情報処理装置、制御方法及びプログラム
JP5513465B2 (ja) * 2011-10-04 2014-06-04 レノボ・シンガポール・プライベート・リミテッド 認証方法、認証装置、及びコンピュータが実行可能なプログラム
JP2014123326A (ja) * 2012-12-21 2014-07-03 Toshiba Corp 入力装置、入力方法及びプログラム
CN105989273B (zh) * 2015-02-13 2019-06-25 联想(上海)信息技术有限公司 应用程序登录方法、装置及电子设备
JP6326195B2 (ja) * 2016-10-12 2018-05-16 レノボ・シンガポール・プライベート・リミテッド コンピュータの電源を起動する方法、コンピュータおよびシステム・ファームウェア
CN106599654A (zh) * 2016-11-24 2017-04-26 国网新疆电力公司信息通信公司 计算机网络安全控制器及控制方法
KR102166430B1 (ko) * 2017-07-26 2020-10-15 주식회사 스토리지안 데이터 보호 기능을 갖는 ssd 기반의 저장미디어
WO2019022421A1 (ko) * 2017-07-26 2019-01-31 주식회사 스토리지안 데이터 보호 기능을 갖는 ssd 기반의 저장미디어
CN108170482B (zh) * 2018-01-17 2021-01-15 联想(北京)有限公司 信息处理方法及计算机设备
KR20210090505A (ko) * 2020-01-10 2021-07-20 삼성전자주식회사 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4177514B2 (ja) * 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
JP2003036247A (ja) * 2001-07-25 2003-02-07 Nec Corp Id・パスワード入力支援システム
EP1293874A3 (en) * 2001-09-06 2006-08-02 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
JP2003150557A (ja) * 2001-11-13 2003-05-23 Fujitsu Ltd 生体認証による情報の自動入力方法,その自動入力システムおよびその自動入力用プログラム
EP1920304A1 (en) * 2005-02-23 2008-05-14 Stonewood Electronics Ltd User authentication for a computer system
JP2006239969A (ja) * 2005-03-02 2006-09-14 Ricoh Co Ltd 画像形成装置
WO2006128295A1 (en) * 2005-06-01 2006-12-07 Russell Warren Device for transmission of stored password information through a standard computer input interface
US7624279B2 (en) * 2005-06-29 2009-11-24 Lenovo Singapore Pte. Ltd. System and method for secure O.S. boot from password-protected HDD
GB0600207D0 (en) * 2006-01-05 2006-02-15 Bishop Durrell G B Apparatus for direct automated access to a task or content
JP4929804B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置および認証プログラム
EP3457307B1 (en) * 2006-04-24 2019-08-14 Yubico Ab Device for identification and authentication

Also Published As

Publication number Publication date
JP2010271991A (ja) 2010-12-02
EP2254072A1 (en) 2010-11-24
CN101894226B (zh) 2013-12-11
CN101894226A (zh) 2010-11-24

Similar Documents

Publication Publication Date Title
JP5210966B2 (ja) 生体認証装置、および、生体認証方法
JP4929803B2 (ja) 認証方法、認証装置、および、認証プログラム
JP4431550B2 (ja) 生物信号入力装置、生物信号入力装置を備えるコンピュータシステムとその制御方法
US20140029811A1 (en) User-authenticating, digital data recording pen
WO2018086259A1 (zh) 鉴权方法及电子设备
CN107450839B (zh) 基于黑屏手势的控制方法、装置、存储介质及移动终端
JP2009528582A (ja) 無線認証
JP2007241562A (ja) デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US20100205425A1 (en) Multi-level data storage
US8172151B2 (en) Secure use of externally stored data
JP5491048B2 (ja) 印刷システム、印刷装置、情報処理装置、印刷システムの制御方法、印刷装置の制御方法、情報処理装置の制御方法、並びに、プログラム
US20140173714A1 (en) Information processing apparatus, and lock execution method
JP2018186321A (ja) 情報処理装置、情報処理システム、及びプログラム
JP4975779B2 (ja) ユーザアクセスマネージャとのインターフェースを行う機構
JP4787876B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2010535381A (ja) 指紋読取り装置リセットシステムおよび方法
JP2009075693A (ja) 情報処理装置
WO2011050513A1 (zh) 一种利用用户识别设备启动计算机的方法
US20240134964A1 (en) Computer having transformable architecture and method of transforming virtual computers
JP2006018545A (ja) Usbモジュール
JP2008250797A (ja) 生体認証機能付き記憶装置
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
JP2015170318A (ja) 情報処理装置、情報処理装置の認証方法及びプログラム
CN116897350A (zh) 具有虚拟计算机间可转换的结构的计算机及转换方法
JP4222847B2 (ja) 認証機能付きコンピュータ切り替え器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110808

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130225

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160301

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees