JP5361646B2 - Information processing apparatus and authentication control method - Google Patents
Information processing apparatus and authentication control method Download PDFInfo
- Publication number
- JP5361646B2 JP5361646B2 JP2009228907A JP2009228907A JP5361646B2 JP 5361646 B2 JP5361646 B2 JP 5361646B2 JP 2009228907 A JP2009228907 A JP 2009228907A JP 2009228907 A JP2009228907 A JP 2009228907A JP 5361646 B2 JP5361646 B2 JP 5361646B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- unit
- fingerprint information
- fingerprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、情報処理装置に関し、特に当該情報処理装置に接続される外部記憶装置に対する認証制御に関する。 The present invention relates to an information processing apparatus, and more particularly to authentication control for an external storage device connected to the information processing apparatus.
近年のパーソナルコンピュータ(PC)等の情報処理装置は、当該情報処理装置に接続されたUSBフラッシュメモリから起動する機能を有している。このUSBフラッシュメモリは、持ち運びに便利である反面、紛失する危険性があるため、指紋認証機能を搭載したものが開発されてきている。 Information processing apparatuses such as personal computers (PCs) in recent years have a function of starting from a USB flash memory connected to the information processing apparatus. Although this USB flash memory is convenient to carry, there is a risk of losing it. Therefore, a USB flash memory equipped with a fingerprint authentication function has been developed.
このようなUSBフラッシュメモリは、その本体に指紋認証プログラムを内蔵し、指紋の登録や認証を行う。例えば、USBフラッシュメモリに搭載された指紋センサにより指紋を読み取って認証を行う技術が開示されている(特許文献1参照)。 Such a USB flash memory incorporates a fingerprint authentication program in its main body, and performs fingerprint registration and authentication. For example, a technology for performing authentication by reading a fingerprint with a fingerprint sensor mounted on a USB flash memory is disclosed (see Patent Document 1).
しかしながら、PC本体にパスワードや指紋認証等のセキュリティ設定がなされている場合、特許文献1に開示された技術では、PCの利用者は、PC本体に対して認証を行うとともに、USBフラッシュメモリに対しても認証を行う必要があり、利用者にとっては手間のかかる作業となってしまう。 However, when security settings such as password and fingerprint authentication are set on the PC main body, with the technology disclosed in Patent Document 1, the PC user authenticates the PC main body and also performs the USB flash memory. However, it is necessary to perform authentication, which is troublesome for the user.
本発明は、上述の事情を鑑みてなされたものであり、認証機能付きの外部記憶装置が情報処理装置に接続される場合、少ない認証回数で情報処理装置及び外部記憶装置に対して認証を行うことが可能な情報処理装置及び認証制御方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, and when an external storage device with an authentication function is connected to an information processing device, authentication is performed on the information processing device and the external storage device with a small number of authentications. An object of the present invention is to provide an information processing apparatus and an authentication control method.
上述の課題を解決するため、本発明の一態様によれば、認証機能を有する外部記憶装置が接続される情報処理装置であって、利用者の第1の指紋情報を検出する第1の指紋情報検出部と、第2の指紋情報を予め記憶している第1の認証情報記憶部と、前記第1の指紋情報検出部により検出された第1の指紋情報を、前記第1の認証情報記憶部に記憶された第2の指紋情報と照合することで認証処理を行う第1の認証処理部とを備え、前記外部記憶装置は、第3の指紋情報を予め記憶している第2の認証情報記憶部と、前記第1の認証処理部により認証が成功した場合、前記第1の指紋情報検出部により検出された第1の指紋情報を、前記第2の認証情報記憶部に記憶された第3の指紋情報と照合することで認証処理を行う第2の認証処理部とを有する情報処理装置が提供される。 In order to solve the above-described problem, according to one aspect of the present invention, an information processing apparatus to which an external storage device having an authentication function is connected, the first fingerprint detecting user's first fingerprint information. An information detection unit, a first authentication information storage unit that stores second fingerprint information in advance, and the first fingerprint information detected by the first fingerprint information detection unit is used as the first authentication information. A first authentication processing unit that performs an authentication process by collating with the second fingerprint information stored in the storage unit, and the external storage device stores a second fingerprint information in advance. When authentication is successful by the authentication information storage unit and the first authentication processing unit, the first fingerprint information detected by the first fingerprint information detection unit is stored in the second authentication information storage unit. A second authentication processing unit for performing authentication processing by collating with the third fingerprint information; The information processing apparatus is provided with.
また、本発明の他の態様によれば、認証機能を有する外部記憶装置が接続される情報処理装置における認証制御方法であって、前記情報処理装置において、第1のセンサ部が、利用者の第1の指紋情報を検出し、第1の認証処理部が、前記検出された第1の指紋情報を、前記情報処理装置に備えられた第1の認証情報記憶部に予め記憶されている第2の指紋情報と照合することで第1の認証処理を行い、前記外部記憶装置において、前記第1の認証処理による認証が成功した場合、第2の認証処理部が、検出された前記第1の指紋情報を、前記外部記憶装置に備えられた第2の認証情報記憶部に記憶された第3の指紋情報と照合することで第2の認証処理を行う認証制御方法が提供される。 According to another aspect of the present invention, there is provided an authentication control method in an information processing apparatus to which an external storage device having an authentication function is connected. In the information processing apparatus, the first sensor unit is a user's First fingerprint information is detected, and a first authentication processing unit stores the detected first fingerprint information in advance in a first authentication information storage unit provided in the information processing apparatus. The first authentication process is performed by collating with the fingerprint information of No. 2, and when the authentication by the first authentication process is successful in the external storage device, the second authentication processing unit detects the detected first The authentication control method for performing the second authentication process by comparing the fingerprint information with the third fingerprint information stored in the second authentication information storage unit provided in the external storage device is provided.
また、本発明のさらに他の態様によれば、認証機能を有する外部記憶装置が接続される情報処理装置であって、前記外部記憶装置は、利用者の指紋情報を検出するセンサ部と、前記センサ部により検出された指紋情報に基づいて、暗号化された解除キーを生成する解除キー生成部と、前記解除キー生成部により生成された解除キーを記憶する第1の認証情報記憶部とを有し、前記情報処理装置は、利用者が正規の利用者であるか認証する第1の認証処理部と、前記解除キー生成部により生成された解除キーを記憶する第2の認証情報記憶部とを備え、前記外部記憶装置は、前記第1の認証処理部による認証が成功した場合、前記第2の認証情報記憶部に記憶された解除キーを、前記第1の認証情報記憶部に記憶された解除キーと照合することで認証処理を行う第2の認証処理部をさらに有する情報処理装置が提供される。 According to still another aspect of the present invention, there is provided an information processing apparatus to which an external storage device having an authentication function is connected, the external storage device including a sensor unit that detects fingerprint information of a user, Based on the fingerprint information detected by the sensor unit, a release key generation unit that generates an encrypted release key, and a first authentication information storage unit that stores the release key generated by the release key generation unit The information processing apparatus includes a first authentication processing unit that authenticates whether the user is a regular user, and a second authentication information storage unit that stores the release key generated by the release key generation unit When the authentication by the first authentication processing unit is successful, the external storage device stores a release key stored in the second authentication information storage unit in the first authentication information storage unit. Against the released release key The information processing apparatus is provided further comprising a second authenticating unit that performs authentication processing.
本発明によれば、認証機能付きの外部記憶装置が情報処理装置に接続される場合、少ない認証回数で情報処理装置及び外部記憶装置に対して認証を行うことが可能な情報処理装置及び認証制御方法を提供することができる。 According to the present invention, when an external storage device with an authentication function is connected to the information processing device, the information processing device and authentication control capable of authenticating the information processing device and the external storage device with a small number of authentications. A method can be provided.
以下、図面を参照しながら、本発明の実施形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
まず、図1を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えばバッテリ駆動可能なノートブック型パーソナルコンピュータ100(以下、コンピュータ100と省略する)として実現される。
First, the configuration of an information processing apparatus according to an embodiment of the present invention will be described with reference to FIG. This information processing apparatus is realized as, for example, a notebook
図1は、ディスプレイユニット102を開いた状態におけるコンピュータ100の斜視図である。コンピュータ100は、本体ユニット101とディスプレイユニット102とから構成される。
FIG. 1 is a perspective view of the
ディスプレイユニット102には、LCD(Liquid Crystal Display)103から構成される表示装置が組み込まれている。LCD103の表示部は、ディスプレイユニット102のほぼ中央に配置されている。
The
ディスプレイユニット102は、本体ユニット101に支持されており、本体ユニット101の上面が露出される開放位置と本体ユニット101の上面を覆う閉塞位置との間を本体ユニット101に対して回動自在に取り付けられている。
The
本体ユニット101は、薄い箱形の筐体を有しており、本体ユニット101の上面には、コンピュータ100をパワーオン/オフするための電源ボタン104、キーボード105、タッチパッド106、及び指紋センサ107等が配置されている。また、本体ユニットの(左)側面には、USB(Universal Serial Bus)端子を接続可能なUSBコネクタ108、109が設けられている。
The
図2は、コンピュータ100のUSBコネクタ108、109に接続される、外部記憶装置としてのUSBフラッシュメモリ200の斜視図である。
FIG. 2 is a perspective view of a
USBフラッシュメモリ200は、指紋センサ201、及びコンピュータ100のUSBコネクタ108、109に接続可能なUSB端子202を備えている。
The
図3は、コンピュータ100のシステム構成を示すブロック図である。
FIG. 3 is a block diagram illustrating a system configuration of the
図3に示されるように、コンピュータ100は、CPU301、メインメモリ302、ノースブリッジ303、グラフィクスコントローラ304、LCD103、VRAM305、サウスブリッジ306、USBコントローラ307、IDEコントローラ308、指紋センサ107、ハードディスクドライブ(HDD)310、光ディスクドライブ(ODD)311、BIOS−ROM312、電源ボタン104、キーボード105、タッチパッド106、組み込みコントローラ/キーボードコントローラ(EC/KBC)313、電源回路321、バッテリ322、及びACアダプタ323等を備えている。また、USBフラッシュメモリ200は、コンピュータ100のUSBコネクタ108、109を介して、USBコントローラ307に接続される。
As shown in FIG. 3, a
CPU301は、コンピュータ100の動作全般を制御するプロセッサである。CPU301は、メインメモリ302にロードされたOS及び各種アプリケーションプログラムを実行する。このOS及び各種アプリケーションプログラムは、HDD310に搭載される磁気ディスク記憶媒体(ハードディスク)等に記憶されており、こうした記憶媒体からメインメモリ302にロードされる。
The
また、CPU301は、BIOS−ROM312に格納されたBIOSプログラム330(以下、BIOSと呼ぶ)も実行する。BIOS−ROM312は、プログラム書き換え可能なように、フラッシュEEPROMのような不揮発性メモリの形態をとる。
The
BIOS330は、コンピュータ100の各種ハードウエアコンポーネントを制御するプログラムであり、コンピュータ100の起動時に、BIOS−ROM312から読み出される。
The BIOS 330 is a program that controls various hardware components of the
ノースブリッジ303は、CPU301のローカルバスと、サウスブリッジ306とを接続するブリッジデバイスである。ノースブリッジ303は、メインメモリ302をアクセス制御するメモリコントローラを備えている。また、ノースブリッジ303は、AGP(Accelerated Graphics Port)バス等を介してグラフィクスコントローラ304と通信する機能を有する。
The north bridge 303 is a bridge device that connects the local bus of the
グラフィクスコントローラ304は、コンピュータ100のディスプレイモニタとして使用されるLCD103を制御するコントローラである。このグラフィクスコントローラ304は、OS又はアプリケーションプログラムによってVRAM305に書き込まれた表示データに対応する映像信号を、LCD103に出力する。
The graphics controller 304 is a controller that controls the
サウスブリッジ306は、LPC(Low Pin Count)バス及びPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、サウスブリッジ306は、USBデバイス(指紋センサ107やUSBフラッシュメモリ200等)を制御するためのUSBコントローラ307と、HDD310及びODD311を制御するためのIDEコントローラ308とを内蔵している。
The south bridge 306 controls each device on an LPC (Low Pin Count) bus and a PCI (Peripheral Component Interconnect) bus. The south bridge 306 includes a
HDD310は、ハードディスクコントローラ及び磁気ディスク記憶媒体を有する記憶装置である。この磁気ディスク記憶媒体には、OSを含む各種ソフトウエア及び各種データが格納される。ODD311は、DVDタイトルのようなビデオコンテンツが格納されたDVDや音楽データが格納されたCDなどの記憶媒体を駆動するためのドライブユニットである。
The HDD 310 is a storage device having a hard disk controller and a magnetic disk storage medium. The magnetic disk storage medium stores various software including OS and various data. The
EC/KBC313は、電力管理のための組み込みコントローラ(EC)と、キーボード105及びタッチパッド106を制御するためのキーボードコントローラ(KBC)とが集積された1チップマイクロコンピュータである。EC/KBC313は、コンピュータ100の電源がオンされているかオフされているかに関わらず、電源回路321からの電力によって常時電源がオンされている。このEC/KBC313は、ユーザによる電源ボタン104の操作に応答して、電源回路321と協働してコンピュータ100の電源をオン/オフする。
The EC / KBC 313 is a one-chip microcomputer in which an embedded controller (EC) for power management and a keyboard controller (KBC) for controlling the
電源回路321は、EC/KBC313の制御の下、本体ユニット101内に設けられたバッテリ322からの電力、又はACアダプタ323を介して供給される外部電源からの電力を用いて、コンピュータ100における各デバイスに電力を供給する。
The power supply circuit 321 uses the electric power from the
図4は、コンピュータ100の機能構成を示す機能ブロック図である。
FIG. 4 is a functional block diagram illustrating a functional configuration of the
コンピュータ100は、センサ部401、制御部402、記憶部403、認証情報記憶部404、及び認証処理部405を有する。
The
センサ部401は、コンピュータ100の利用者の指紋等の形状を検出するものであり、その検出面に接触した指先の指紋形状を画像情報(指紋情報)として取り込む。利用者の指紋情報を登録する際には、その指紋情報が認証情報記憶部404に記憶される。また、利用者の指紋情報を用いてコンピュータ100に対し認証処理を行う際には、その指紋情報が記憶部403に記憶されて、認証情報記憶部404に予め記憶されている指紋情報と照合される。センサ部401は指紋センサ107に対応する。
The
制御部402は、入出力部(不図示)を介して、センサ部401により取り込まれた指紋情報を、コンピュータ100に接続されたUSBフラッシュメモリに送信するとともに、USBフラッシュメモリ200に記憶された各種データやプログラムを受信する。
The
制御部402はCPU301に対応する。
The
記憶部403は、利用者の指紋情報を用いてコンピュータ100に対し認証処理を行う際に、その指紋情報を記憶する。また、記憶部403は、認証処理部405が行う認証処理のための認証処理プログラム、及びコンピュータ100を起動するための起動プログラムを記憶している。記憶部403はメインメモリ302やHDD310、ODD311、BIOS−ROM312に対応する。
The
認証情報記憶部404は、正規の利用者の指紋情報、及び後述するUSBフラッシュメモリ200の解除キー生成部506により生成された解除キーが記憶される。認証情報記憶部404は例えばBIOS−ROM312に対応する。しかし、認証情報記憶部404は、BIOS−ROM312に限定されず、他の不揮発性メモリであってもよい。
The authentication
認証処理部405は、例えば、コンピュータ100の電源がオンされて、センサ部401により利用者の指紋情報が取り込まれたときに、その指紋情報と、認証情報記憶部404に予め記憶された指紋情報を照合し、利用者が正規の利用者であるか認証する。また、認証処理部405は、パスワードによる認証処理も実行する。CPU301が、記憶部403に記憶された認証処理のためのプログラムを読み込んで実行することにより、認証処理部405としての機能を果たす。
For example, when the
図5は、USBフラッシュメモリ200の機能構成を示す機能ブロック図である。
FIG. 5 is a functional block diagram showing a functional configuration of the
USBフラッシュメモリ200は、センサ部501、制御部502、記憶部503、認証情報記憶部504、認証処理部505、及び解除キー生成部506を有する。
The
センサ部501は、USBフラッシュメモリ200の利用者の指紋等の形状を検出するものであり、その検出面に接触した指先の指紋形状を画像情報(指紋情報)として取り込む。利用者の指紋情報を登録する際には、その指紋情報が認証情報記憶部504に記憶される。また、利用者の指紋情報を用いてフラッシュメモリ200に対し認証処理を行う際には、その指紋情報が記憶部503に記憶されて、認証情報記憶部504に予め記憶された指紋情報と照合される。センサ部501は指紋センサ201に対応する。
The
制御部502は、入出力部(不図示)を介して、コンピュータ100から送信された各種データ等を受信して記憶部503に記憶する。また、制御部502は、入出力部を介して、記憶部503及び認証情報記憶部504に記憶された各種データやプログラム、後述する解除キー等をコンピュータ100に送信する。
The
記憶部503は、利用者の指紋情報を用いてコンピュータ100に対し認証処理を行う際に、その指紋情報を記憶する。また、記憶部503は、コンピュータ100を起動するための起動プログラムを記憶している。
The
認証情報記憶部504は、正規の利用者の指紋情報、及び解除キー生成部506により生成された解除キーが記憶される。
The authentication
認証処理部505は、例えば、センサ部501により利用者の指紋情報が取り込まれたときに、その指紋情報と、認証情報記憶部504に予め記憶されている指紋情報を照合し、利用者が正規の利用者であるか認証する。また、認証処理部505は、コンピュータ100本体において認証処理に使用された指紋情報を、認証情報記憶部504に予め記憶されている指紋情報と照合して、利用者が正規の利用者であるか認証する。また、認証処理部505は、コンピュータ100の認証情報記憶部404に記憶された解除キーを、認証情報記憶部504に予め記憶されている解除キーと照合して、利用者が正規の利用者であるか認証する。
For example, when the fingerprint information of the user is captured by the
解除キー生成部506は、例えばCRC(Cyclic Redundancy Check)技法やハッシュ技法等の周知の技法を利用して、センサ部501により取り込まれた指紋情報から、正規の利用者を認証するための暗号化された認証情報である解除キーを生成する。
The release
次に、図6〜図8を参照して、本実施形態における認証処理について説明する。 Next, an authentication process according to the present embodiment will be described with reference to FIGS.
図6は、本実施形態における認証処理手順の第1の例を示すフローチャートである。ここで、コンピュータ100の電源オン時において、コンピュータ100本体では、指紋センサを介した指紋認証によるセキュリティが設定されているものと想定している。
FIG. 6 is a flowchart showing a first example of the authentication processing procedure in the present embodiment. Here, when the
まず、コンピュータ100の電源ボタン104が押下されると(ステップS601)、コンピュータ100に対する指紋認証が行われる。具体的には、センサ部401により利用者の指紋情報が取り込まれると、認証処理部405は、その指紋情報を、認証情報記憶部404に予め記憶されている指紋情報と照合する(ステップS602)。
First, when the
それらの指紋情報が一致しなければ(ステップS602のNO)、認証に失敗したとして、コンピュータ100はシャットダウンする(ステップS608)。
If the fingerprint information does not match (NO in step S602), the
一方、それらの指紋情報が一致していれば(ステップS602のYES)、BIOS330(CPU301)は、USBフラッシュメモリ200が指紋認証機能を有するか否かを判別する(ステップS603)。
On the other hand, if the fingerprint information matches (YES in step S602), the BIOS 330 (CPU 301) determines whether or not the
USBフラッシュメモリ200が指紋認証機能を有していなければ(ステップS603のNO)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS607)。
If the
一方、USBフラッシュメモリ200が指紋認証機能を有していれば(ステップS603のYES)、制御部502は、認証情報記憶部504に指紋情報が登録されているか否かを判別する(ステップS604)。
On the other hand, if the
指紋情報が登録されていなければ(ステップS604のNO)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS607)。
If the fingerprint information is not registered (NO in step S604), the BIOS 330 starts up the
一方、指紋情報が登録されていれば(ステップS604のYES)、制御部402が、ステップS602で使用された、センサ部401により取り込まれた利用者の指紋情報を、USBフラッシュメモリ200に送信し、認証処理部505は、その指紋情報を、認証情報記憶部504に予め記憶されている指紋情報と照合する(ステップS605)。
On the other hand, if the fingerprint information is registered (YES in step S604), the
それらの指紋情報が一致していれば(ステップS605のYES)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS607)。
If the fingerprint information matches (YES in step S605), the BIOS 330 activates the
一方、それらの指紋情報が一致していなければ(ステップS605のNO)、USBフラッシュメモリ200に対する指紋認証が手動で行われる。具体的には、センサ部201により利用者の指紋情報が取り込まれると、認証処理部505は、その指紋情報を、認証情報記憶部504に予め記憶されている指紋情報と照合する(ステップS606)。
On the other hand, if the fingerprint information does not match (NO in step S605), fingerprint authentication for the
それらの指紋情報が一致していれば(ステップS606のYES)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS607)。
If the fingerprint information matches (YES in step S606), the BIOS 330 activates the
一方、それらの指紋情報が一致していなければ(ステップS606のNO)、BIOS330は、コンピュータ100の記憶部403に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS609)。
On the other hand, if the fingerprint information does not match (NO in step S606), the BIOS 330 activates the
次に、図7及び図8を参照して、本実施形態における認証処理手順の第2の例を説明する。図8は、本実施形態における認証処理手順の第2の例を示しており、図7は、図8に示す認証処理が実行される前に、USBフラッシュメモリ200の指紋センサ201により取り込まれた指紋情報から暗号化された解除キーを生成する処理手順の例を示している。
Next, a second example of the authentication processing procedure in the present embodiment will be described with reference to FIGS. FIG. 8 shows a second example of the authentication processing procedure in the present embodiment. FIG. 7 is taken in by the
図7に示す暗号化された解除キーを生成する処理手順について説明する。
まず、USBフラッシュメモリ200のセンサ部501に読み取られて取り込まれた利用者の指紋情報が、指紋情報記憶部504に記憶される(ステップS701)。
A processing procedure for generating the encrypted release key shown in FIG. 7 will be described.
First, the fingerprint information of the user read and captured by the
次いで、解除キー生成部506は、例えばCRC(Cyclic Redundancy Check)技法やハッシュ技法等の周知の技法を利用して、センサ部501により取り込まれて指紋情報記憶部504に記憶された指紋情報から、暗号化された認証情報である解除キーを生成する。(ステップS702)。
Next, the release
次いで、制御部502は、生成された解除キーを、認証情報記憶部504に記憶するとともに、コンピュータ100に送信し、制御部402は、受信した解除キーを、認証情報記憶部404に記憶する。
Next, the
次に、図8に示した認証処理手順の第2の例について説明する。ここで、コンピュータ100の電源オン時において、コンピュータ100本体では、指紋センサを介した指紋認証またはパスワードによるセキュリティが設定されているものと想定している。
Next, a second example of the authentication processing procedure shown in FIG. 8 will be described. Here, it is assumed that when the
まず、コンピュータ100の電源ボタン104が押下されると(ステップS801)、コンピュータ100に対する指紋認証またはパスワード認証が行われる(ステップS802)。
First, when the
認証に失敗したならば(ステップS802のNO)、コンピュータ100はシャットダウンする(ステップS808)。
If the authentication fails (NO in step S802), the
一方、認証に成功したならば(ステップS802のYES)、BIOS330(CPU301)は、USBフラッシュメモリ200が指紋認証機能を有するか否かを判別する(ステップS803)。
On the other hand, if the authentication is successful (YES in step S802), the BIOS 330 (CPU 301) determines whether or not the
USBフラッシュメモリ200が指紋認証機能を有していなければ(ステップS803のNO)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS807)。
If the
一方、USBフラッシュメモリ200が指紋認証機能を有していれば(ステップS803のYES)、制御部502は、認証情報記憶部504に解除キーが登録されているか否かを判別する(ステップS804)。
On the other hand, if the
解除キーが登録されていなければ(ステップS804のNO)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS807)。
If the release key is not registered (NO in step S804), the BIOS 330 activates the
一方、解除キーが登録されていれば(ステップS804のYES)、制御部402が、指紋情報記憶部404に記憶された解除キーを、USBフラッシュメモリ200に送信し、認証処理部505は、その解除キーを、認証情報記憶部504に予め記憶されている解除キーと照合する(ステップS805)。
On the other hand, if the release key is registered (YES in step S804), the
それらの解除キーが一致していれば(ステップS805のYES)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS807)。
If the release keys match (YES in step S805), the BIOS 330 starts up the
一方、それらの解除キーが一致していなければ(ステップS805のNO)、USBフラッシュメモリ200に対する指紋認証が手動で行われる。具体的には、センサ部501により利用者の指紋情報が取り込まれると、認証処理部505は、その指紋情報を、認証情報記憶部504に予め記憶されている指紋情報と照合する(ステップS806)。
On the other hand, if the release keys do not match (NO in step S805), fingerprint authentication for the
それらの指紋情報が一致していれば(ステップS806のYES)、BIOS330は、USBフラッシュメモリ200の記憶部503に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS807)。
If the fingerprint information matches (YES in step S806), the BIOS 330 activates the
一方、それらの指紋情報が一致していなければ(ステップS806のNO)、BIOS330は、コンピュータ100の記憶部403に記憶された起動プログラムにより、コンピュータ100を起動する(ステップS809)。
On the other hand, if the fingerprint information does not match (NO in step S806), the BIOS 330 activates the
以上、本発明の好適な実施形態について説明したが、本発明は、上記実施形態そのままに限定されるものではなく、その要旨を逸脱しない範囲で構成要素を変形して具体化できる。 The preferred embodiment of the present invention has been described above, but the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the present invention.
例えば、上記実施形態では、USBフラッシュメモリ200側で解除キーを生成して、コンピュータ100及びUSBフラッシュメモリ200の双方に記憶したが、コンピュータ100側で解除キーを生成して、コンピュータ100及びUSBフラッシュメモリ200の双方に記憶してもよい。
For example, in the above embodiment, the release key is generated on the
100 コンピュータ
101 本体ユニット
102 ディスプレイユニット
103 LCD
104 電源ボタン
105 キーボード
106 タッチパッド
107 指紋センサ
108、109 USBコネクタ
200 外部記憶装置(USBフラッシュメモリ)
201 指紋センサ
202 USB端子
301 CPU
302 メインメモリ
310 HDD
311 ODD
312 BIOS−ROM
330 BIOS
401 センサ部
402 制御部
403 記憶部
404 認証情報記憶部
405 認証処理部
501 センサ部
502 制御部
503 記憶部
504 認証情報記憶部
505 認証処理部
506 解除キー生成部
100
104
201
302 Main memory 310 HDD
311 ODD
312 BIOS-ROM
330 BIOS
401
Claims (5)
利用者の第1の指紋情報を検出する第1の指紋情報検出部と、
第2の指紋情報を予め記憶している第1の認証情報記憶部と、
前記第1の指紋情報検出部により検出された第1の指紋情報を、前記第1の認証情報記憶部に記憶された第2の指紋情報と照合することで認証処理を行う第1の認証処理部とを備え、
前記外部記憶装置は、
第3の指紋情報を予め記憶している第2の認証情報記憶部と、
前記第1の認証処理部により認証が成功した場合、前記第1の指紋情報検出部により検出された第1の指紋情報を、前記第2の認証情報記憶部に記憶された第3の指紋情報と照合することで認証処理を行う第2の認証処理部とを有することを特徴とする情報処理装置。 An information processing apparatus to which an external storage device having an authentication function is connected,
A first fingerprint information detection unit for detecting user's first fingerprint information;
A first authentication information storage unit storing second fingerprint information in advance;
First authentication processing for performing authentication processing by comparing first fingerprint information detected by the first fingerprint information detection unit with second fingerprint information stored in the first authentication information storage unit With
The external storage device is
A second authentication information storage unit storing third fingerprint information in advance;
When authentication is successful by the first authentication processing unit, the first fingerprint information detected by the first fingerprint information detection unit is used as third fingerprint information stored in the second authentication information storage unit. And a second authentication processing unit that performs an authentication process by collating with the information processing apparatus.
前記第2の認証処理部により認証が失敗した場合、前記第2の認証処理部は、前記第2の指紋情報検出部により検出された第4の指紋情報を、前記第2の認証情報記憶部に記憶された第3の指紋情報と照合することで認証処理を行うことを特徴とする請求項1記載の情報処理装置。 The external storage device further includes a second fingerprint information detection unit that detects fourth fingerprint information,
When the authentication fails by the second authentication processing unit, the second authentication processing unit uses the second authentication information storage unit to store the fourth fingerprint information detected by the second fingerprint information detection unit. The information processing apparatus according to claim 1, wherein authentication processing is performed by collating with third fingerprint information stored in the information processing apparatus.
前記情報処理装置において、
第1のセンサ部が、利用者の第1の指紋情報を検出し、
第1の認証処理部が、前記検出された第1の指紋情報を、前記情報処理装置に備えられた第1の認証情報記憶部に予め記憶されている第2の指紋情報と照合することで第1の認証処理を行い、
前記外部記憶装置において、
前記第1の認証処理による認証が成功した場合、第2の認証処理部が、検出された前記第1の指紋情報を、前記外部記憶装置に備えられた第2の認証情報記憶部に記憶された第3の指紋情報と照合することで第2の認証処理を行うことを特徴とする認証制御方法。 An authentication control method in an information processing apparatus to which an external storage device having an authentication function is connected,
In the information processing apparatus,
The first sensor unit detects the first fingerprint information of the user,
The first authentication processing unit collates the detected first fingerprint information with the second fingerprint information stored in advance in the first authentication information storage unit provided in the information processing apparatus. Perform the first authentication process,
In the external storage device,
When the authentication by the first authentication process is successful, the second authentication processing unit stores the detected first fingerprint information in the second authentication information storage unit provided in the external storage device. An authentication control method, wherein the second authentication processing is performed by collating with the third fingerprint information.
前記外部記憶装置は、
利用者の指紋情報を検出するセンサ部と、
前記センサ部により検出された指紋情報に基づいて、暗号化された解除キーを生成する解除キー生成部と、
前記解除キー生成部により生成された解除キーを記憶する第1の認証情報記憶部とを有し、
前記情報処理装置は、
利用者が正規の利用者であるか認証する第1の認証処理部と、
前記解除キー生成部により生成された解除キーを記憶する第2の認証情報記憶部とを備え、
前記外部記憶装置は、前記第1の認証処理部による認証が成功した場合、前記第2の認証情報記憶部に記憶された解除キーを、前記第1の認証情報記憶部に記憶された解除キーと照合することで認証処理を行う第2の認証処理部をさらに有することを特徴とする情報処理装置。 An information processing apparatus to which an external storage device having an authentication function is connected,
The external storage device is
A sensor unit for detecting the fingerprint information of the user;
A release key generating unit that generates an encrypted release key based on fingerprint information detected by the sensor unit;
A first authentication information storage unit that stores the release key generated by the release key generation unit;
The information processing apparatus includes:
A first authentication processing unit for authenticating whether the user is a regular user;
A second authentication information storage unit that stores the release key generated by the release key generation unit;
When the authentication by the first authentication processing unit is successful, the external storage device uses the release key stored in the second authentication information storage unit as the release key stored in the first authentication information storage unit. An information processing apparatus further comprising a second authentication processing unit that performs an authentication process by collating with.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009228907A JP5361646B2 (en) | 2009-09-30 | 2009-09-30 | Information processing apparatus and authentication control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009228907A JP5361646B2 (en) | 2009-09-30 | 2009-09-30 | Information processing apparatus and authentication control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011076493A JP2011076493A (en) | 2011-04-14 |
JP5361646B2 true JP5361646B2 (en) | 2013-12-04 |
Family
ID=44020387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009228907A Expired - Fee Related JP5361646B2 (en) | 2009-09-30 | 2009-09-30 | Information processing apparatus and authentication control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5361646B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101792013B1 (en) | 2016-11-24 | 2017-11-01 | 주식회사 올아이티탑 | Integrate module checking algorithm of fingerprint1 and fingerprint2 at the same time |
KR101792014B1 (en) | 2016-11-24 | 2017-11-21 | 주식회사 올아이티탑 | Integrate module checking algorithm of finger vein and finger vein at the same time |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020504B (en) * | 2012-12-03 | 2015-09-23 | 鹤山世达光电科技有限公司 | Based on picture management system and the picture management method of finger print identifying |
JP6635894B2 (en) * | 2016-07-25 | 2020-01-29 | シャープ株式会社 | Electronic equipment and power supply control method |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01196691A (en) * | 1988-02-01 | 1989-08-08 | Nec Corp | Credit card user confirming system |
JP3589579B2 (en) * | 1999-01-08 | 2004-11-17 | 株式会社日立製作所 | Biometric authentication device and recording medium on which processing program is recorded |
JP2000250861A (en) * | 1999-02-26 | 2000-09-14 | Nec Corp | System and method for non-contact type ic card log-in |
JP2006195640A (en) * | 2005-01-12 | 2006-07-27 | Gunma Univ | Personal identification device and personal identification method |
US20060176146A1 (en) * | 2005-02-09 | 2006-08-10 | Baldev Krishan | Wireless universal serial bus memory key with fingerprint authentication |
JP2006227747A (en) * | 2005-02-15 | 2006-08-31 | Nec Corp | Authentication system and method, and authenticating program |
-
2009
- 2009-09-30 JP JP2009228907A patent/JP5361646B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101792013B1 (en) | 2016-11-24 | 2017-11-01 | 주식회사 올아이티탑 | Integrate module checking algorithm of fingerprint1 and fingerprint2 at the same time |
KR101792014B1 (en) | 2016-11-24 | 2017-11-21 | 주식회사 올아이티탑 | Integrate module checking algorithm of finger vein and finger vein at the same time |
Also Published As
Publication number | Publication date |
---|---|
JP2011076493A (en) | 2011-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4459282B2 (en) | Information processing apparatus and security protection method | |
US8782801B2 (en) | Securing stored content for trusted hosts and safe computing environments | |
JP5476363B2 (en) | Computer startup method using biometric authentication device and computer | |
US8935774B2 (en) | Accessory device authentication | |
US8019131B2 (en) | Authentication apparatus and method, and electronic device using the same | |
US20070180255A1 (en) | Information processing apparatus and authentication control method | |
CN108701180A (en) | A kind of method and apparatus of device power-up | |
JP6609472B2 (en) | Electronic device, method and program | |
JP4929804B2 (en) | Authentication method, authentication apparatus, and authentication program | |
TW200939068A (en) | Method and system of digital key | |
EP2823433B1 (en) | Accessory device authentication | |
US10783088B2 (en) | Systems and methods for providing connected anti-malware backup storage | |
WO2012111018A1 (en) | Secure tamper proof usb device and the computer implemented method of its operation | |
JP5361646B2 (en) | Information processing apparatus and authentication control method | |
JP4189397B2 (en) | Information processing apparatus and authentication control method | |
WO2019062993A1 (en) | Secure startup method and apparatus, and terminal device | |
WO2005098569A1 (en) | Information processor and method for ensuring security thereof | |
CN114144784A (en) | Electronic device for encrypting user data | |
JP4724107B2 (en) | User authentication method using removable device and computer | |
KR20070076317A (en) | Apparatus and method for attesting use of computer | |
US11394707B2 (en) | Clamshell device authentication operations | |
JP4970144B2 (en) | Information processing apparatus and activation control method | |
JP2008158763A (en) | Information processing device and security method | |
JP5023166B2 (en) | Information processing device | |
JP2014146256A (en) | Method for protecting data stored in nonvolatile memory and computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20111125 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20111205 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120806 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20120806 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130903 |
|
LAPS | Cancellation because of no payment of annual fees |