JPWO2008035412A1 - 情報処理装置および起動方法 - Google Patents

情報処理装置および起動方法 Download PDF

Info

Publication number
JPWO2008035412A1
JPWO2008035412A1 JP2008535231A JP2008535231A JPWO2008035412A1 JP WO2008035412 A1 JPWO2008035412 A1 JP WO2008035412A1 JP 2008535231 A JP2008535231 A JP 2008535231A JP 2008535231 A JP2008535231 A JP 2008535231A JP WO2008035412 A1 JPWO2008035412 A1 JP WO2008035412A1
Authority
JP
Japan
Prior art keywords
information
information processing
processing apparatus
chip
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008535231A
Other languages
English (en)
Other versions
JP4833294B2 (ja
Inventor
鈴木 雅人
雅人 鈴木
誠剛 小谷
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2008035412A1 publication Critical patent/JPWO2008035412A1/ja
Application granted granted Critical
Publication of JP4833294B2 publication Critical patent/JP4833294B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

情報処理装置(100)は、所定の処理を独立して実行するセキュリティチップ(150)を備え、セキュリティチップ(150)は、情報処理装置(100)への電源投入時に、情報処理装置(100)のCPU(130)などの主要なLSI又はシステム全体に先立って単独で起動する。そして、セキュリティチップ(150)は、生体センサ(120)から利用者の生体情報を取得し、取得した生体情報と、予め記憶していた利用者の生体情報とを基にして情報処理装置の起動を許可するか否かを判定し、情報処理装置(100)の起動を許可すると判定した場合に、情報処理装置(100)のCPU(130)等の主要なLSIまたはシステム全体を起動させる。

Description

本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置等に関し、特に情報漏洩の問題を解消することができる情報処理装置および起動方法に関するものである。
近年、情報処理装置に記憶された情報(機密情報や利用者のプライバシーに関わる情報等)の漏洩などの問題を解消するために、指紋、虹彩、顔貌、静脈といった利用者本人の生体情報を利用して情報処理装置に記憶された情報を保護するバイオメトリック認証機能を情報処理装置に搭載する試みがなされている。かかる従来のバイオメトリック認証機能では、情報処理装置に電源が投入された後、情報処理装置に組み込まれたOS(Operating System)やバイオメトリック認証機能を実現させる認証プログラム等のシステムが起動した後に、利用者からの生体情報を取得して、情報処理装置の操作を許可するか否かを判定している。
なお、特許文献1では、利用者に対する認証処理を実行するためのプログラムおよびデータの更新を柔軟かつ厳粛に実行可能とする情報管理装置が提案されている。
国際公開第2005/106620号パンフレット
しかしながら、上述した従来の技術では、情報処理装置に組み込まれたシステムが起動した後にはじめて本人の生体情報による認証機能(セキュリティ機能)が有効となるため、情報処理装置が起動してから認証機能が有効となる間に、情報処理装置に記憶された情報を保護することができないという問題があった。
つまり、電源投入直後のOS等のシステム起動前の状態では、何ら内部の情報は保護されることはなく、外部のOS起動方法(FDD、CD−ROM等)からのゲストOS等の起動により、簡単に情報処理装置内部の情報が盗難にあう問題があった。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、情報処理装置に記憶された情報を保護することができる情報処理装置および起動方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置であって、前記チップは、前記情報処理装置の操作を許可された利用者の生体情報を生体認証情報として記憶する記憶手段と、前記情報処理装置に対する起動要求を取得した場合に、利用者の生体情報を取得し、当該生体情報および前記生体認証情報を基にして前記情報処理装置の起動を許可するか否かを判定する生体判定手段と、を備えたことを特徴とする。
また、本発明は、上記発明において、前記記憶手段は、前記情報処理装置に係る環境の情報を更に記憶し、前記チップは、前記情報処理装置に対する起動要求を取得した場合に、前記記憶手段に記憶された環境の情報に基づいて前記情報処理装置の起動を許可するか否かを判定する環境判定手段を更に備えたことを特徴とする。
また、本発明は、上記発明において、前記情報処理装置は、前記チップを除いた情報処理装置全体を制御する制御装置を備え、前記チップは、前記生体判定手段および前記環境判定手段の判定結果に基づいて、前記制御装置の起動を制御する起動制御手段を更に備えたことを特徴とする。
また、本発明は、上記発明において、前記チップは、前記情報処理装置に係る環境の情報を取得し、前記記憶手段に記憶された環境の情報を更新する環境情報更新手段を更に備えたことを特徴とする。
また、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置の起動方法であって、前記チップは、前記情報処理装置の操作を許可された利用者の生体情報を生体認証情報として記憶装置に記憶する記憶工程と、前記情報処理装置に対する起動要求を取得した場合に、利用者の生体情報を取得し、当該生体情報および前記生体認証情報を基にして前記情報処理装置の起動を許可するか否かを判定する生体判定工程と、を含んだことを特徴とする。
また、本発明は、上記発明において、前記記憶工程は、前記情報処理装置に係る環境の情報を更に記憶装置に記憶し、前記チップ内で、前記情報処理装置に対する起動要求を取得した場合に、前記記憶装置に記憶された環境の情報に基づいて前記情報処理装置の起動を許可するか否かを判定する環境判定工程を更に含んだことを特徴とする。
また、本発明は、上記発明において、前記情報処理装置は、前記チップを除いた情報処理装置全体を制御する制御装置を備え、前記チップ内で、前記生体判定工程および前記環境判定工程の判定結果に基づいて、前記制御装置の起動を制御する起動制御工程を更に含んだことを特徴とする。
また、本発明は、上記発明において、前記チップ内で、前記情報処理装置に係る環境の情報を取得し、前記記憶装置に記憶された環境の情報を更新する環境情報更新工程を更に含んだことを特徴とする。
本発明によれば、所定の処理を独立して実行するチップにおいて、情報処理装置の操作を許可された利用者の生体情報を生体認証情報として記憶し、情報処理装置に対する起動要求を取得した場合に、利用者の生体情報を取得し、生体情報および生体認証情報を基にして情報処理装置の起動を許可するか否かを判定するので、情報処理装置の電源投入時にかかる情報漏洩を防ぐことができる。
また、本発明によれば、チップに情報処理装置に係る環境の情報を更に記憶し、情報処理装置に対する起動要求を取得した場合に、記憶手段に記憶された環境の情報に基づいて情報処理装置の起動を許可するか否かを判定するので情報処理装置の安全性を向上させることができる。
また、本発明によれば、情報処理装置は、チップを除いた情報処理装置全体を制御する制御装置を備え、チップは、生体情報に対する判定結果および環境の情報に対する判定結果に基づいて、制御装置の起動を制御するので、情報処理装置に電源が投入されてから制御装置が起動するまでの間に情報が盗まれることを防止することができる。
また、本発明によれば、チップは、情報処理装置に係る環境の情報を取得し、環境の情報を更新するので、不正な周辺機器およびプログラム等を情報処理装置から排除し、情報処理装置の安全性を向上させることができる。
図1は、本実施例にかかる情報処理装置の構成を示す機能ブロック図である。 図2は、セキュアメモリに記憶された電子証明書を示す説明図である。 図3は、セキュアメモリに記憶された生体認証情報を示す説明図である。 図4は、セキュアメモリに記憶された装置内情報を示す説明図である。 図5は、本実施例にかかる起動処理を示すフローチャートである。 図6は、情報処理装置のハードウェア構成を示す図である。
符号の説明
10 バス
11,130 CPU
12 ROM
13 RAM
14 HDD
15 HD
16 FDD
17 FD
18 ディスプレイ
19,110 通信I/F
20 入力キー
21,120 生体センサ
22,150 セキュリティチップ
30 ネットワーク
100 情報処理装置
140 メモリ/ストレージ
151 LSI固有鍵記憶部
152 セキュアメモリ
153 通信認証処理部
154 監視処理部
155 検証処理部
156 生体認証処理部
157 装置内情報認証処理部
158 起動制御処理部
160 ソフトウェア
以下に添付図面を参照して、この発明に係る情報処理装置および起動方法の好適な実施の形態を詳細に説明する。
まず、本実施例にかかる情報処理装置の概要および特徴について説明する。本実施例にかかる情報処理装置は、所定の処理を独立して実行するセキュリティチップ(例えば、国際公開2005/106620号パンフレットに開示されているような生体認証機能を有するLSI)を実装し、このセキュリティチップが、情報処理装置への電源投入時に、情報処理装置のCPU等の主要なLSIまたはシステム全体の起動に先立って単独で起動する。
そして、セキュリティチップは、外部に接続された生体認証用のセンサから利用者の生体情報(指紋、虹彩、顔貌、静脈などの生体情報)を取得し、取得した生体情報と、予め記憶していた利用者の生体情報とを基にして情報処理装置の起動を許可するか否かを判定し、情報処理装置の起動を許可すると判定した場合に、情報処理装置のCPU等の主要なLSIまたはシステム全体を起動させる。
このように、セキュリティチップが情報処理装置のCPU等に先立って起動し、情報処理装置の起動を許可するか否かを判定するので、情報処理装置に記録された情報の漏洩あるいはセキュリティホールを悪用した情報の盗難が防止できる。
つぎに、本実施例にかかる情報処理装置の構成について説明する。図1は、本実施例にかかる情報処理装置の構成を示す機能ブロック図である。同図に示すように、この情報処理装置100は、通信I/F(インターフェース)110と、生体センサ120と、CPU130と、メモリ/ストレージ140と、セキュリティチップ150とを備えて構成される。なお、メモリ/ストレージ140には、各種ソフトウェア160が記憶されている。
通信I/F110は、ネットワークと内部とのインターフェースを司り、外部装置からのデータの入出力を制御する。通信I/F110には、例えば、モデムやLAN(Local Area Network)アダプタなどを採用することができる。なお、図示しないが、情報処理装置100は、通信I/F110を介して、認証局の端末や、様々なサービスにかかる実行プログラムや各種データを開発するベンダーやメーカー、情報処理装置100を製造または販売する業者などが管理するサービス提供事業者端末などとデータ通信を行う。なお、通信I/F110は、セキュリティチップ150によって起動を制御される。
生体センサ120は、例えば、指紋センサ、カメラおよびマイクなどが挙げられる。指紋センサは、およそ50μm間隔で指の指紋の凹凸を検出して電気信号に変換する装置であり、指紋の読取方式としては、たとえば、半導体式、光学式、感圧式、感熱式などが挙げられる。カメラは、眼球の虹彩や網膜を撮影する生体センサである。また、マイクは声の特徴をあらわす声紋を検出する生体センサである。
CPU130は、情報処理装置全体の処理をつかさどる装置である。なお、本実施例にかかるCPU130は、情報処理装置100に対する電源投入時には起動せず、セキュリティチップ150に起動を許可された後に起動し、各種処理を実行する。
メモリ/ストレージ140は、CPU130において利用される種々の情報を記憶する記憶装置である。このメモリ/ストレージ140は、情報処理装置100内であれば、セキュリティチップ150内またはセキュリティチップ150外のいずれの領域に設けられてもよい。セキュリティチップ150内に設けられる場合は、メモリ/ストレージ140の取り外しや改竄を防止することができる。
セキュリティチップ150は、情報処理装置100のメインボードに実装される。セキュリティチップ150は、セキュリティやプライバシーを実現するための基本機能のみを提供するチップである。また、このセキュリティチップ150は、TCG(Trusted Computing Group)の仕様書によって定義されている。一の情報処理装置100に実装されたセキュリティチップ150は、他の情報処理装置に実装できないようになっており、情報処理装置100からセキュリティチップ150を取り外すと、当該情報処理装置100は起動することができなくなる。また、セキュリティチップ150は、情報処理装置に電源が投入された場合に、情報処理装置の通信I/F110、CPU130、メモリ/ストレージ140などに先立って起動する。
セキュリティチップ150は、その内部に、LSI固有鍵記憶部151と、セキュアメモリ152と、通信認証処理部153と、監視処理部154と、検証処理部155と、生体認証処理部156と、装置内情報認証処理部157と、起動制御処理部158とを備える。
LSI固有鍵記憶部151は、セキュリティチップ150固有の暗号鍵を記憶する記憶部である。セキュアメモリ152は、セキュリティチップ150において用いられる種々の情報を記憶する記憶部である。
ここで、セキュアメモリ152の説明を行う。図2は、セキュアメモリ152に記憶された電子証明書を示す説明図であり、図3は、セキュアメモリ152に記憶された生体認証情報を示す説明図であり、図4は、セキュアメモリ152に記憶された装置内情報を示す説明図である。
図2において、電子証明書Ca〜Czは、被証明者ごとに記憶されている。「被証明者」とは、電子証明書Ca〜Czによって証明された者、例えば、利用者、メーカー、ベンダー、認証局などが挙げられる。また、電子証明書Ca〜Czには、バージョン情報、署名アルゴリズム、発行者名、有効期限、公開鍵、その他の関連情報が含まれている。この電子証明書Ca〜Czは、セキュリティチップ150に含まれる装置内情報認証処理部157によって暗号処理等のセキュアな方法によって管理されている。
図3において、生体認証情報50は、利用者名51、センサ種情報52、生体情報53によって構成される。図3では、その一例として、情報処理装置100の操作を許可された利用者「X」が、「指紋センサ」によって検出された利用者「X」の指紋の画像データ「Xa」を、生体情報53として登録している。生体認証情報50は、セキュリティチップ150に含まれる装置内情報認証処理部157によって暗号化され記憶されている。
図4において、装置内情報(情報処理装置100に係る環境情報)として、周辺機器、ソフトウェア160、および各ハードウェアにインストールされた各種実行プログラムの名称およびバージョン情報が記憶されている。
通信認証処理部153は、情報処理装置100外、たとえば、ネットワークを介して接続されたサービス提供事業者端末や、認証局の端末等との間で実行される通信の安全性を保証する処理部である。通信認証処理部153は、具体的には、認証局を利用した電子証明書による本人認証(PKI(Public Key Infrastructure)認証)を行うことにより、外部と通信を行う者が、認証局によって正規に登録された者であるか否かを判定することができる。
監視処理部154は、情報処理装置100内の情報の受け渡しを監視する処理部であり、検証処理部155は、通信認証処理部153によって外部との通信の安全性が認証された場合に、当該外部からセキュリティチップ150に入力されてくる情報の正当性の検証や一致検証を行う処理部である。
生体認証処理部156は、生体センサ120によって検出された生体情報とセキュアメモリ152に登録された利用者の生体認証情報(図3参照)とが一致するか否かを認証する処理部である。生体認証処理部156では、情報処理装置100を操作するものが正規の利用者であるか否かを判定することができる。
また、生体認証処理部156は、情報処理装置100に対する起動要求を受け付けた場合(電源が情報処理装置100に投入された場合)、利用者の生体情報を生体センサ120から取得し、セキュアメモリ152に記憶された生体認証情報と比較して、一致するか否かを判定し、判定結果を起動制御処理部158に出力する。
装置内情報認証処理部157は、セキュアメモリ152内の情報(装置内情報)を認証する処理部である。この装置内情報は、環境情報と呼ばれ、情報処理装置100に接続された周辺機器から取得した周辺機器に関する情報(たとえば、機器名、バージョン情報)や、情報処理装置100内にインストールされているソフトウェア60に関する情報(たとえば、ソフトウェア名、バージョン情報)、メモリ/ストレージ140に記憶されている各種情報(たとえば、電子証明書)などを含む。
また、装置内情報認証処理部157は、セキュアメモリ152に記憶されている情報を機密管理する。具体的には、装置内情報認証処理部157が取得した情報を、LSI固有鍵記憶部151に記憶された固有の暗号鍵で暗号化して、セキュアメモリ152に記憶する。一方、他のハードウェアからの呼び出しがあった場合、暗号鍵と対になる復号鍵(LSI固有鍵記憶部151に記憶されている)で、暗号化されていた情報を復号する。この暗号化および復号化処理により、情報処理装置100内において改竄されていないことを認証することができる。
また、装置内情報認証処理部157は、情報処理装置100に対する起動要求を受け付けた場合(電源が情報処理装置100に投入された場合)、セキュアメモリ152に記憶された装置内情報(情報処理装置100に係る環境の情報)を取得し、装置内情報を認証する。すなわち、装置内情報認証処理部157は、情報処理装置100に使用を許可していない不正なソフトウェアがインストールされているか否か、あるいは不正な周辺機器が情報処理装置100に接続されているか否かを判定し、判定結果を起動制御処理部158に出力する。なお、装置内情報認証処理部157は、使用を許可するソフトウェアの情報および周辺機器の情報を予め保持しているものとする。
また、装置内情報認証処理部157は、情報処理装置内に接続された周辺機器から周辺機器に関する情報、情報処理装置100内にインストールされているソフトウェア160に関する情報を定期的(あるいは、情報処理装置100の処理を終了して電源供給を中止する直前など)に取得し、セキュアメモリ152に記憶された装置内情報(情報処理装置100の環境に係る情報)を更新する。
起動制御処理部158は、生体認証処理部156および装置内情報認証処理部157から判定結果を取得し、取得した判定結果に基づいてCPU130の起動を制御する処理部である。具体的に、この起動制御処理部158は、利用者の生体情報が生体認証情報と合致し、かつ、装置内情報が適切である場合に、CPU130および通信I/F110を起動させる。
つぎに、本実施例にかかる情報処理装置の起動処理について説明する。図5は、本実施例にかかる起動処理を示すフローチャートである。同図に示すように、情報処理装置100に電源が入力された場合に(ステップS101)、セキュリティチップ150および生体センサ120が起動する(ステップS102)。
そして、装置内情報認証処理部157は、セキュアメモリ152から装置内情報(環境情報)を取得し(ステップS103)、装置内情報を認証し(ステップS104)、認証結果(装置内情報が適切か否かの判定結果)を起動制御処理部158に出力する(ステップS105)。
続いて、生体認証処理部156が生体センサ120から利用者の生体情報を取得し(ステップS106)、生体情報と生体認証情報と比較して合致するか否かを判定し(ステップS107)、判定結果を起動制御処理部158に出力する(ステップS108)。
そして、起動制御処理部158は、取得した判定結果に基づいてCPU130および通信I/F110を起動させるか否かを判定し(ステップS109)、起動させない場合には(ステップS110,No)、そのまま処理を終了し、起動させる場合には(ステップS110,Yes)、通信I/F110およびCPU130を起動させる(ステップS111)。CPU130は、起動後に情報処理装置100の各種装置およびシステムを起動させる(ステップS112)。
このように、起動制御処理部158が、生体認証処理部156および装置内情報認証処理部157の判定結果に基づいて、CPU130の起動を制御するので、情報処理装置100に記憶された情報が悪意のある第三者によって盗まれることを防止することができる。
上述してきたように、本実施例にかかる情報処理装置100は、所定の処理を独立して実行するセキュリティチップ150を備え、セキュリティチップ150は、情報処理装置100への電源投入時に、情報処理装置100のCPU130などの主要なLSI又はシステム全体に先立って単独で起動する。そして、セキュリティチップ150は、生体センサ120から利用者の生体情報を取得し、取得した生体情報と、予め記憶していた利用者の生体情報とを基にして情報処理装置の起動を許可するか否かを判定し、情報処理装置100の起動を許可すると判定した場合に、情報処理装置100のCPU130等の主要なLSIまたはシステム全体を起動させるので、情報処理装置に記録された情報の漏洩あるいはセキュリティホールを悪用した情報の盗難が防止できる。
例えば、盗難にあった情報処理装置に対し、FDD、CD−ROM等ゲストOS等の起動を行い、情報処理装置の記憶媒体からの情報の盗用が行えなくなる。また、利用者にとっては、煩わしいログインID/パスワードの組み合わせを記憶する必要はなく、またOS等のソフトウェアに依存するしくみではないため、OSのセキュリティホール等の危殆化を心配する必要がなくなる。
つぎに、本実施例において示した情報処理装置100のハードウェア構成について説明する。図6は、情報処理装置のハードウェア構成を示す図である。図6において、情報処理装置は、CPU11と、ROM12と、RAM13と、HDD(ハードディスクドライブ)14と、HD(ハードディスク)15と、FDD(フレキシブルディスクドライブ)16と、FD(フレキシブルディスク)17と、ディスプレイ18と、通信I/F19と、入力キー(キーボード、マウスを含む)20と、生体センサ21と、セキュリティチップ22とから構成される。また、各構成部はバス10にそれぞれ接続されている。
ここで、CPU11は、情報処理装置全体の制御を司る。ROM12は、ブートプログラムなどのプログラムを記憶している。RAM13は、CPU11のワークエリアとして使用される。HDD14は、CPU11の制御にしたがってHD15に対するデータのリード/ライトを制御する。HD15は、HDD14の制御で書き込まれたデータを記憶する。
FDD16は、CPU11の制御にしたがってFD17に対するデータのリード/ライトを制御する。FD17は、FDD16の制御で書き込まれたデータを記憶したり、FD17に記憶されたデータを情報処理装置に読み取らせたりする。
また、着脱可能な記録媒体として、FD17のほか、CD−ROM(CD−R、CD−RW)、MO、DVD(Digital Versatile Disk)、メモリーカードなどであってもよい。ディスプレイ18は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報等のデータを表示する。このディスプレイ18は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
通信I/F19は、図1に示した通信I/F110に対応し、インターネットなどのネットワーク30に接続されている。入力キー20は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。
生体センサ21およびセキュリティチップ22は、図1に示した生体センサ110およびセキュリティチップ150にそれぞれ対応する。また、セキュリティチップ22には図1に示した各種処理部を実現するための各種プログラム22aが記憶されており、かかるプログラムから各種プロセスが実行される。各種プロセスは、図1に示した、通信認証処理部153、監視処理部154、検証処理部155、生体認証処理部156、装置内情報認証処理部157、起動制御処理部158に対応する。また、セキュリティチップ150は、各種プロセスを実行する上で利用される各種データ22b(実施例において説明した生体認証情報、装置内情報、LSI固有鍵の情報などに対応する)が記憶されている。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例にて実施されてもよいものである。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
以上のように、本発明にかかる情報処理装置および起動方法は、重要な情報を記憶する情報処理装置などに有用であり、特に、情報処理装置の起動時にかかるセキュリティホールを無くし情報漏洩の問題を解消する場合に適している。
本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置等に関し、特に情報漏洩の問題を解消することができる情報処理装置および起動方法に関するものである。
近年、情報処理装置に記憶された情報(機密情報や利用者のプライバシーに関わる情報等)の漏洩などの問題を解消するために、指紋、虹彩、顔貌、静脈といった利用者本人の生体情報を利用して情報処理装置に記憶された情報を保護するバイオメトリック認証機能を情報処理装置に搭載する試みがなされている。かかる従来のバイオメトリック認証機能では、情報処理装置に電源が投入された後、情報処理装置に組み込まれたOS(Operating System)やバイオメトリック認証機能を実現させる認証プログラム等のシステムが起動した後に、利用者からの生体情報を取得して、情報処理装置の操作を許可するか否かを判定している。
なお、特許文献1では、利用者に対する認証処理を実行するためのプログラムおよびデータの更新を柔軟かつ厳粛に実行可能とする情報管理装置が提案されている。
国際公開第2005/106620号パンフレット
しかしながら、上述した従来の技術では、情報処理装置に組み込まれたシステムが起動した後にはじめて本人の生体情報による認証機能(セキュリティ機能)が有効となるため、情報処理装置が起動してから認証機能が有効となる間に、情報処理装置に記憶された情報を保護することができないという問題があった。
つまり、電源投入直後のOS等のシステム起動前の状態では、何ら内部の情報は保護されることはなく、外部のOS起動方法(FDD、CD−ROM等)からのゲストOS等の起動により、簡単に情報処理装置内部の情報が盗難にあう問題があった。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、情報処理装置に記憶された情報を保護することができる情報処理装置および起動方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置であって、前記チップは、前記情報処理装置の操作を許可された利用者の生体情報を生体認証情報として記憶する記憶手段と、前記情報処理装置に対する起動要求を取得した場合に、利用者の生体情報を取得し、当該生体情報および前記生体認証情報を基にして前記情報処理装置の起動を許可するか否かを判定する生体判定手段と、を備えたことを特徴とする。
また、本発明は、上記発明において、前記記憶手段は、前記情報処理装置に係る環境の情報を更に記憶し、前記チップは、前記情報処理装置に対する起動要求を取得した場合に、前記記憶手段に記憶された環境の情報に基づいて前記情報処理装置の起動を許可するか否かを判定する環境判定手段を更に備えたことを特徴とする。
また、本発明は、上記発明において、前記情報処理装置は、前記チップを除いた情報処理装置全体を制御する制御装置を備え、前記チップは、前記生体判定手段および前記環境判定手段の判定結果に基づいて、前記制御装置の起動を制御する起動制御手段を更に備えたことを特徴とする。
また、本発明は、上記発明において、前記チップは、前記情報処理装置に係る環境の情報を取得し、前記記憶手段に記憶された環境の情報を更新する環境情報更新手段を更に備えたことを特徴とする。
また、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置の起動方法であって、前記チップは、前記情報処理装置の操作を許可された利用者の生体情報を生体認証情報として記憶装置に記憶する記憶工程と、前記情報処理装置に対する起動要求を取得した場合に、利用者の生体情報を取得し、当該生体情報および前記生体認証情報を基にして前記情報処理装置の起動を許可するか否かを判定する生体判定工程と、を含んだことを特徴とする。
また、本発明は、上記発明において、前記記憶工程は、前記情報処理装置に係る環境の情報を更に記憶装置に記憶し、前記チップ内で、前記情報処理装置に対する起動要求を取得した場合に、前記記憶装置に記憶された環境の情報に基づいて前記情報処理装置の起動を許可するか否かを判定する環境判定工程を更に含んだことを特徴とする。
また、本発明は、上記発明において、前記情報処理装置は、前記チップを除いた情報処理装置全体を制御する制御装置を備え、前記チップ内で、前記生体判定工程および前記環境判定工程の判定結果に基づいて、前記制御装置の起動を制御する起動制御工程を更に含んだことを特徴とする。
また、本発明は、上記発明において、前記チップ内で、前記情報処理装置に係る環境の情報を取得し、前記記憶装置に記憶された環境の情報を更新する環境情報更新工程を更に含んだことを特徴とする。
本発明によれば、所定の処理を独立して実行するチップにおいて、情報処理装置の操作を許可された利用者の生体情報を生体認証情報として記憶し、情報処理装置に対する起動要求を取得した場合に、利用者の生体情報を取得し、生体情報および生体認証情報を基にして情報処理装置の起動を許可するか否かを判定するので、情報処理装置の電源投入時にかかる情報漏洩を防ぐことができる。
また、本発明によれば、チップに情報処理装置に係る環境の情報を更に記憶し、情報処理装置に対する起動要求を取得した場合に、記憶手段に記憶された環境の情報に基づいて情報処理装置の起動を許可するか否かを判定するので情報処理装置の安全性を向上させることができる。
また、本発明によれば、情報処理装置は、チップを除いた情報処理装置全体を制御する制御装置を備え、チップは、生体情報に対する判定結果および環境の情報に対する判定結果に基づいて、制御装置の起動を制御するので、情報処理装置に電源が投入されてから制御装置が起動するまでの間に情報が盗まれることを防止することができる。
また、本発明によれば、チップは、情報処理装置に係る環境の情報を取得し、環境の情報を更新するので、不正な周辺機器およびプログラム等を情報処理装置から排除し、情報処理装置の安全性を向上させることができる。
以下に添付図面を参照して、この発明に係る情報処理装置および起動方法の好適な実施の形態を詳細に説明する。
まず、本実施例にかかる情報処理装置の概要および特徴について説明する。本実施例にかかる情報処理装置は、所定の処理を独立して実行するセキュリティチップ(例えば、国際公開第2005/106620号パンフレットに開示されているような生体認証機能を有するLSI)を実装し、このセキュリティチップが、情報処理装置への電源投入時に、情報処理装置のCPU等の主要なLSIまたはシステム全体の起動に先立って単独で起動する。
そして、セキュリティチップは、外部に接続された生体認証用のセンサから利用者の生体情報(指紋、虹彩、顔貌、静脈などの生体情報)を取得し、取得した生体情報と、予め記憶していた利用者の生体情報とを基にして情報処理装置の起動を許可するか否かを判定し、情報処理装置の起動を許可すると判定した場合に、情報処理装置のCPU等の主要なLSIまたはシステム全体を起動させる。
このように、セキュリティチップが情報処理装置のCPU等に先立って起動し、情報処理装置の起動を許可するか否かを判定するので、情報処理装置に記録された情報の漏洩あるいはセキュリティホールを悪用した情報の盗難が防止できる。
つぎに、本実施例にかかる情報処理装置の構成について説明する。図1は、本実施例にかかる情報処理装置の構成を示す機能ブロック図である。同図に示すように、この情報処理装置100は、通信I/F(インターフェース)110と、生体センサ120と、CPU130と、メモリ/ストレージ140と、セキュリティチップ150とを備えて構成される。なお、メモリ/ストレージ140には、各種ソフトウェア160が記憶されている。
通信I/F110は、ネットワークと内部とのインターフェースを司り、外部装置からのデータの入出力を制御する。通信I/F110には、例えば、モデムやLAN(Local Area Network)アダプタなどを採用することができる。なお、図示しないが、情報処理装置100は、通信I/F110を介して、認証局の端末や、様々なサービスにかかる実行プログラムや各種データを開発するベンダーやメーカー、情報処理装置100を製造または販売する業者などが管理するサービス提供事業者端末などとデータ通信を行う。なお、通信I/F110は、セキュリティチップ150によって起動を制御される。
生体センサ120は、例えば、指紋センサ、カメラおよびマイクなどが挙げられる。指紋センサは、およそ50μm間隔で指の指紋の凹凸を検出して電気信号に変換する装置であり、指紋の読取方式としては、たとえば、半導体式、光学式、感圧式、感熱式などが挙げられる。カメラは、眼球の虹彩や網膜を撮影する生体センサである。また、マイクは声の特徴をあらわす声紋を検出する生体センサである。
CPU130は、情報処理装置全体の処理をつかさどる装置である。なお、本実施例にかかるCPU130は、情報処理装置100に対する電源投入時には起動せず、セキュリティチップ150に起動を許可された後に起動し、各種処理を実行する。
メモリ/ストレージ140は、CPU130において利用される種々の情報を記憶する記憶装置である。このメモリ/ストレージ140は、情報処理装置100内であれば、セキュリティチップ150内またはセキュリティチップ150外のいずれの領域に設けられてもよい。セキュリティチップ150内に設けられる場合は、メモリ/ストレージ140の取り外しや改竄を防止することができる。
セキュリティチップ150は、情報処理装置100のメインボードに実装される。セキュリティチップ150は、セキュリティやプライバシーを実現するための基本機能のみを提供するチップである。また、このセキュリティチップ150は、TCG(Trusted Computing Group)の仕様書によって定義されている。一の情報処理装置100に実装されたセキュリティチップ150は、他の情報処理装置に実装できないようになっており、情報処理装置100からセキュリティチップ150を取り外すと、当該情報処理装置100は起動することができなくなる。また、セキュリティチップ150は、情報処理装置に電源が投入された場合に、情報処理装置の通信I/F110、CPU130、メモリ/ストレージ140などに先立って起動する。
セキュリティチップ150は、その内部に、LSI固有鍵記憶部151と、セキュアメモリ152と、通信認証処理部153と、監視処理部154と、検証処理部155と、生体認証処理部156と、装置内情報認証処理部157と、起動制御処理部158とを備える。
LSI固有鍵記憶部151は、セキュリティチップ150固有の暗号鍵を記憶する記憶部である。セキュアメモリ152は、セキュリティチップ150において用いられる種々の情報を記憶する記憶部である。
ここで、セキュアメモリ152の説明を行う。図2は、セキュアメモリ152に記憶された電子証明書を示す説明図であり、図3は、セキュアメモリ152に記憶された生体認証情報を示す説明図であり、図4は、セキュアメモリ152に記憶された装置内情報を示す説明図である。
図2において、電子証明書Ca〜Czは、被証明者ごとに記憶されている。「被証明者」とは、電子証明書Ca〜Czによって証明された者、例えば、利用者、メーカー、ベンダー、認証局などが挙げられる。また、電子証明書Ca〜Czには、バージョン情報、署名アルゴリズム、発行者名、有効期限、公開鍵、その他の関連情報が含まれている。この電子証明書Ca〜Czは、セキュリティチップ150に含まれる装置内情報認証処理部157によって暗号処理等のセキュアな方法によって管理されている。
図3において、生体認証情報50は、利用者名51、センサ種情報52、生体情報53によって構成される。図3では、その一例として、情報処理装置100の操作を許可された利用者「X」が、「指紋センサ」によって検出された利用者「X」の指紋の画像データ「Xa」を、生体情報53として登録している。生体認証情報50は、セキュリティチップ150に含まれる装置内情報認証処理部157によって暗号化され記憶されている。
図4において、装置内情報(情報処理装置100に係る環境情報)として、周辺機器、ソフトウェア160、および各ハードウェアにインストールされた各種実行プログラムの名称およびバージョン情報が記憶されている。
通信認証処理部153は、情報処理装置100外、たとえば、ネットワークを介して接続されたサービス提供事業者端末や、認証局の端末等との間で実行される通信の安全性を保証する処理部である。通信認証処理部153は、具体的には、認証局を利用した電子証明書による本人認証(PKI(Public Key Infrastructure)認証)を行うことにより、外部と通信を行う者が、認証局によって正規に登録された者であるか否かを判定することができる。
監視処理部154は、情報処理装置100内の情報の受け渡しを監視する処理部であり、検証処理部155は、通信認証処理部153によって外部との通信の安全性が認証された場合に、当該外部からセキュリティチップ150に入力されてくる情報の正当性の検証や一致検証を行う処理部である。
生体認証処理部156は、生体センサ120によって検出された生体情報とセキュアメモリ152に登録された利用者の生体認証情報(図3参照)とが一致するか否かを認証する処理部である。生体認証処理部156では、情報処理装置100を操作するものが正規の利用者であるか否かを判定することができる。
また、生体認証処理部156は、情報処理装置100に対する起動要求を受け付けた場合(電源が情報処理装置100に投入された場合)、利用者の生体情報を生体センサ120から取得し、セキュアメモリ152に記憶された生体認証情報と比較して、一致するか否かを判定し、判定結果を起動制御処理部158に出力する。
装置内情報認証処理部157は、セキュアメモリ152内の情報(装置内情報)を認証する処理部である。この装置内情報は、環境情報と呼ばれ、情報処理装置100に接続された周辺機器から取得した周辺機器に関する情報(たとえば、機器名、バージョン情報)や、情報処理装置100内にインストールされているソフトウェア60に関する情報(たとえば、ソフトウェア名、バージョン情報)、メモリ/ストレージ140に記憶されている各種情報(たとえば、電子証明書)などを含む。
また、装置内情報認証処理部157は、セキュアメモリ152に記憶されている情報を機密管理する。具体的には、装置内情報認証処理部157が取得した情報を、LSI固有鍵記憶部151に記憶された固有の暗号鍵で暗号化して、セキュアメモリ152に記憶する。一方、他のハードウェアからの呼び出しがあった場合、暗号鍵と対になる復号鍵(LSI固有鍵記憶部151に記憶されている)で、暗号化されていた情報を復号する。この暗号化および復号化処理により、情報処理装置100内において改竄されていないことを認証することができる。
また、装置内情報認証処理部157は、情報処理装置100に対する起動要求を受け付けた場合(電源が情報処理装置100に投入された場合)、セキュアメモリ152に記憶された装置内情報(情報処理装置100に係る環境の情報)を取得し、装置内情報を認証する。すなわち、装置内情報認証処理部157は、情報処理装置100に使用を許可していない不正なソフトウェアがインストールされているか否か、あるいは不正な周辺機器が情報処理装置100に接続されているか否かを判定し、判定結果を起動制御処理部158に出力する。なお、装置内情報認証処理部157は、使用を許可するソフトウェアの情報および周辺機器の情報を予め保持しているものとする。
また、装置内情報認証処理部157は、情報処理装置内に接続された周辺機器から周辺機器に関する情報、情報処理装置100内にインストールされているソフトウェア160に関する情報を定期的(あるいは、情報処理装置100の処理を終了して電源供給を中止する直前など)に取得し、セキュアメモリ152に記憶された装置内情報(情報処理装置100の環境に係る情報)を更新する。
起動制御処理部158は、生体認証処理部156および装置内情報認証処理部157から判定結果を取得し、取得した判定結果に基づいてCPU130の起動を制御する処理部である。具体的に、この起動制御処理部158は、利用者の生体情報が生体認証情報と合致し、かつ、装置内情報が適切である場合に、CPU130および通信I/F110を起動させる。
つぎに、本実施例にかかる情報処理装置の起動処理について説明する。図5は、本実施例にかかる起動処理を示すフローチャートである。同図に示すように、情報処理装置100に電源が入力された場合に(ステップS101)、セキュリティチップ150および生体センサ120が起動する(ステップS102)。
そして、装置内情報認証処理部157は、セキュアメモリ152から装置内情報(環境情報)を取得し(ステップS103)、装置内情報を認証し(ステップS104)、認証結果(装置内情報が適切か否かの判定結果)を起動制御処理部158に出力する(ステップS105)。
続いて、生体認証処理部156が生体センサ120から利用者の生体情報を取得し(ステップS106)、生体情報と生体認証情報と比較して合致するか否かを判定し(ステップS107)、判定結果を起動制御処理部158に出力する(ステップS108)。
そして、起動制御処理部158は、取得した判定結果に基づいてCPU130および通信I/F110を起動させるか否かを判定し(ステップS109)、起動させない場合には(ステップS110,No)、そのまま処理を終了し、起動させる場合には(ステップS110,Yes)、通信I/F110およびCPU130を起動させる(ステップS111)。CPU130は、起動後に情報処理装置100の各種装置およびシステムを起動させる(ステップS112)。
このように、起動制御処理部158が、生体認証処理部156および装置内情報認証処理部157の判定結果に基づいて、CPU130の起動を制御するので、情報処理装置100に記憶された情報が悪意のある第三者によって盗まれることを防止することができる。
上述してきたように、本実施例にかかる情報処理装置100は、所定の処理を独立して実行するセキュリティチップ150を備え、セキュリティチップ150は、情報処理装置100への電源投入時に、情報処理装置100のCPU130などの主要なLSI又はシステム全体に先立って単独で起動する。そして、セキュリティチップ150は、生体センサ120から利用者の生体情報を取得し、取得した生体情報と、予め記憶していた利用者の生体情報とを基にして情報処理装置の起動を許可するか否かを判定し、情報処理装置100の起動を許可すると判定した場合に、情報処理装置100のCPU130等の主要なLSIまたはシステム全体を起動させるので、情報処理装置に記録された情報の漏洩あるいはセキュリティホールを悪用した情報の盗難が防止できる。
例えば、盗難にあった情報処理装置に対し、FDD、CD−ROM等ゲストOS等の起動を行い、情報処理装置の記憶媒体からの情報の盗用が行えなくなる。また、利用者にとっては、煩わしいログインID/パスワードの組み合わせを記憶する必要はなく、またOS等のソフトウェアに依存するしくみではないため、OSのセキュリティホール等の危殆化を心配する必要がなくなる。
つぎに、本実施例において示した情報処理装置100のハードウェア構成について説明する。図6は、情報処理装置のハードウェア構成を示す図である。図6において、情報処理装置は、CPU11と、ROM12と、RAM13と、HDD(ハードディスクドライブ)14と、HD(ハードディスク)15と、FDD(フレキシブルディスクドライブ)16と、FD(フレキシブルディスク)17と、ディスプレイ18と、通信I/F19と、入力キー(キーボード、マウスを含む)20と、生体センサ21と、セキュリティチップ22とから構成される。また、各構成部はバス10にそれぞれ接続されている。
ここで、CPU11は、情報処理装置全体の制御を司る。ROM12は、ブートプログラムなどのプログラムを記憶している。RAM13は、CPU11のワークエリアとして使用される。HDD14は、CPU11の制御にしたがってHD15に対するデータのリード/ライトを制御する。HD15は、HDD14の制御で書き込まれたデータを記憶する。
FDD16は、CPU11の制御にしたがってFD17に対するデータのリード/ライトを制御する。FD17は、FDD16の制御で書き込まれたデータを記憶したり、FD17に記憶されたデータを情報処理装置に読み取らせたりする。
また、着脱可能な記録媒体として、FD17のほか、CD−ROM(CD−R、CD−RW)、MO、DVD(Digital Versatile Disk)、メモリーカードなどであってもよい。ディスプレイ18は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報等のデータを表示する。このディスプレイ18は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
通信I/F19は、図1に示した通信I/F110に対応し、インターネットなどのネットワーク30に接続されている。入力キー20は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。
生体センサ21およびセキュリティチップ22は、図1に示した生体センサ110およびセキュリティチップ150にそれぞれ対応する。また、セキュリティチップ22には図1に示した各種処理部を実現するための各種プログラム22aが記憶されており、かかるプログラムから各種プロセスが実行される。各種プロセスは、図1に示した、通信認証処理部153、監視処理部154、検証処理部155、生体認証処理部156、装置内情報認証処理部157、起動制御処理部158に対応する。また、セキュリティチップ150は、各種プロセスを実行する上で利用される各種データ22b(実施例において説明した生体認証情報、装置内情報、LSI固有鍵の情報などに対応する)が記憶されている。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例にて実施されてもよいものである。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
以上のように、本発明にかかる情報処理装置および起動方法は、重要な情報を記憶する情報処理装置などに有用であり、特に、情報処理装置の起動時にかかるセキュリティホールを無くし情報漏洩の問題を解消する場合に適している。
図1は、本実施例にかかる情報処理装置の構成を示す機能ブロック図である。 図2は、セキュアメモリに記憶された電子証明書を示す説明図である。 図3は、セキュアメモリに記憶された生体認証情報を示す説明図である。 図4は、セキュアメモリに記憶された装置内情報を示す説明図である。 図5は、本実施例にかかる起動処理を示すフローチャートである。 図6は、情報処理装置のハードウェア構成を示す図である。
符号の説明
10 バス
11,130 CPU
12 ROM
13 RAM
14 HDD
15 HD
16 FDD
17 FD
18 ディスプレイ
19,110 通信I/F
20 入力キー
21,120 生体センサ
22,150 セキュリティチップ
30 ネットワーク
100 情報処理装置
140 メモリ/ストレージ
151 LSI固有鍵記憶部
152 セキュアメモリ
153 通信認証処理部
154 監視処理部
155 検証処理部
156 生体認証処理部
157 装置内情報認証処理部
158 起動制御処理部
160 ソフトウェア

Claims (12)

  1. 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置であって、
    前記チップは、
    前記情報処理装置の操作を許可された利用者の生体情報を生体認証情報として記憶する記憶手段と、
    前記情報処理装置に対する起動要求を取得した場合に、利用者の生体情報を取得し、当該生体情報および前記生体認証情報を基にして前記情報処理装置の起動を許可するか否かを判定する生体判定手段と、
    を備えたことを特徴とする情報処理装置。
  2. 前記記憶手段は、前記情報処理装置に係る環境の情報を更に記憶し、前記チップは、前記情報処理装置に対する起動要求を取得した場合に、前記記憶手段に記憶された環境の情報に基づいて前記情報処理装置の起動を許可するか否かを判定する環境判定手段を更に備えたことを特徴とする請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、前記チップを除いた情報処理装置全体を制御する制御装置を備え、前記チップは、前記生体判定手段および前記環境判定手段の判定結果に基づいて、前記制御装置の起動を制御する起動制御手段を更に備えたことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記チップは、前記情報処理装置に係る環境の情報を取得し、前記記憶手段に記憶された環境の情報を更新する環境情報更新手段を更に備えたことを特徴とする請求項2に記載の情報処理装置。
  5. 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置の起動方法であって、
    前記チップは、
    前記情報処理装置の操作を許可された利用者の生体情報を生体認証情報として記憶装置に記憶する記憶工程と、
    前記情報処理装置に対する起動要求を取得した場合に、利用者の生体情報を取得し、当該生体情報および前記生体認証情報を基にして前記情報処理装置の起動を許可するか否かを判定する生体判定工程と、
    を含んだことを特徴とする起動方法。
  6. 前記記憶工程は、前記情報処理装置に係る環境の情報を更に記憶装置に記憶し、前記チップ内で、前記情報処理装置に対する起動要求を取得した場合に、前記記憶装置に記憶された環境の情報に基づいて前記情報処理装置の起動を許可するか否かを判定する環境判定工程を更に含んだことを特徴とする請求項5に記載の起動方法。
  7. 前記情報処理装置は、前記チップを除いた情報処理装置全体を制御する制御装置を備え、前記チップ内で、前記生体判定工程および前記環境判定工程の判定結果に基づいて、前記制御装置の起動を制御する起動制御工程を更に含んだことを特徴とする請求項5または6に記載の起動方法。
  8. 前記チップ内で、前記情報処理装置に係る環境の情報を取得し、前記記憶装置に記憶された環境の情報を更新する環境情報更新工程を更に含んだことを特徴とする請求項6に記載の起動方法。
  9. 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置の起動プログラムであって、
    前記情報処理装置の操作を許可された利用者の生体情報を生体認証情報として記憶装置に記憶する記憶手順と、
    前記情報処理装置に対する起動要求を取得した場合に、利用者の生体情報を取得し、当該生体情報および前記生体認証情報を基にして前記情報処理装置の起動を許可するか否かを判定する生体判定手順と、
    を前記チップにおいて実行させることを特徴とする起動プログラム。
  10. 前記記憶手順は、前記情報処理装置に係る環境の情報を更に記憶装置に記憶し、前記情報処理装置に対する起動要求を取得した場合に、前記記憶装置に記憶された環境の情報に基づいて前記情報処理装置の起動を許可するか否かを判定する環境判定手順を更に前記チップにおいて実行させることを特徴とする請求項9に記載の起動プログラム。
  11. 前記情報処理装置は、前記チップを除いた情報処理装置全体を制御する制御装置を備え、前記生体判定手順および前記環境判定手順の判定結果に基づいて、前記制御装置の起動を制御する起動制御手順を更に前記チップにおいて実行させることを特徴とする請求項9または10に記載の起動プログラム。
  12. 前記情報処理装置に係る環境の情報を取得し、前記記憶装置に記憶された環境の情報を更新する環境情報更新手順を更に前記チップにおいて実行させることを特徴とする請求項10に記載の起動プログラム。
JP2008535231A 2006-09-20 2006-09-20 情報処理装置および起動方法 Expired - Fee Related JP4833294B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/318636 WO2008035412A1 (en) 2006-09-20 2006-09-20 Information processor and starting method

Publications (2)

Publication Number Publication Date
JPWO2008035412A1 true JPWO2008035412A1 (ja) 2010-01-28
JP4833294B2 JP4833294B2 (ja) 2011-12-07

Family

ID=39200245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008535231A Expired - Fee Related JP4833294B2 (ja) 2006-09-20 2006-09-20 情報処理装置および起動方法

Country Status (5)

Country Link
EP (1) EP2065831A4 (ja)
JP (1) JP4833294B2 (ja)
KR (1) KR101148304B1 (ja)
CN (1) CN101512541B (ja)
WO (1) WO2008035412A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
KR20160066728A (ko) 2014-12-03 2016-06-13 삼성전자주식회사 생체 정보를 저장하는 nfc 패키지 및 전자 기기
CN111279678A (zh) * 2017-11-06 2020-06-12 索尼公司 显示装置、相机装置、方法和程序
KR20210090505A (ko) 2020-01-10 2021-07-20 삼성전자주식회사 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04348408A (ja) * 1991-01-21 1992-12-03 Toshiba Corp 情報処理装置
WO1999047989A1 (en) 1998-03-17 1999-09-23 Veridicom, Inc. Integrated biometric authentication for access to computers
DE69919299T2 (de) * 1998-11-11 2004-12-30 02 Micro International Ltd. Vorurladungssicherheitssteuerungseinheit
JP3549795B2 (ja) * 1998-12-25 2004-08-04 日本電信電話株式会社 指紋認識集積回路
JP2001125660A (ja) * 1999-10-25 2001-05-11 Sharp Corp 情報処理システム
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
CN1368682A (zh) * 2001-02-05 2002-09-11 东维成科技股份有限公司 电脑主机安全机制的方法及架构
JP2002312323A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 情報管理システムおよび方法
US20040078497A1 (en) 2002-10-17 2004-04-22 Nalawadi Rajeev K. Method and apparatus for detecting configuration change
EP1697907A1 (en) * 2003-12-24 2006-09-06 Telecom Italia S.p.A. User authentication method based on the utilization of biometric identification techniques and related architecture
WO2005106620A1 (ja) 2004-04-30 2005-11-10 Fujitsu Limited 情報管理装置および情報管理方法
TWI264672B (en) * 2004-09-21 2006-10-21 Aimgene Technology Co Ltd BIOS locking device, computer system with a BIOS locking device and control method thereof

Also Published As

Publication number Publication date
EP2065831A1 (en) 2009-06-03
KR101148304B1 (ko) 2012-05-21
WO2008035412A1 (en) 2008-03-27
EP2065831A4 (en) 2011-11-23
CN101512541B (zh) 2011-11-23
JP4833294B2 (ja) 2011-12-07
CN101512541A (zh) 2009-08-19
KR20090042858A (ko) 2009-04-30

Similar Documents

Publication Publication Date Title
JP4900392B2 (ja) 情報処理装置および情報管理方法
JP4861423B2 (ja) 情報処理装置および情報管理方法
US10164969B2 (en) Computer security system and method
US8272050B2 (en) Data managing device equipped with various authentication functions
US20080320317A1 (en) Electronic device and information processing method
US20090249079A1 (en) Information processing apparatus and start-up method
JP4833294B2 (ja) 情報処理装置および起動方法
WO2012035628A1 (ja) 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
KR101069793B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
JP4792874B2 (ja) 認証システム及び認証方法並びにプログラム
KR20010087034A (ko) 보안 기능을 내장한 키보드 및 이를 활용한 네트워크보안방법
KR20110121827A (ko) 보안형 컴퓨터 단말기, 및 보안형 컴퓨터 단말기에서의 부팅 실행 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees