JP4772291B2 - セキュリティ機能を備えた情報処理装置 - Google Patents

セキュリティ機能を備えた情報処理装置 Download PDF

Info

Publication number
JP4772291B2
JP4772291B2 JP2004115187A JP2004115187A JP4772291B2 JP 4772291 B2 JP4772291 B2 JP 4772291B2 JP 2004115187 A JP2004115187 A JP 2004115187A JP 2004115187 A JP2004115187 A JP 2004115187A JP 4772291 B2 JP4772291 B2 JP 4772291B2
Authority
JP
Japan
Prior art keywords
information
configuration
password
registered
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004115187A
Other languages
English (en)
Other versions
JP2005301564A (ja
Inventor
麻紀子 仲尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004115187A priority Critical patent/JP4772291B2/ja
Priority to US10/965,892 priority patent/US20050257272A1/en
Publication of JP2005301564A publication Critical patent/JP2005301564A/ja
Application granted granted Critical
Publication of JP4772291B2 publication Critical patent/JP4772291B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、使用者の意図しない不正なハードウェアを第三者によって装着されることを防止するセキュリティ機能を備えた情報処理装置に関し、特にセキュリティ機能を無効にした場合でも例外的にOS(Operating System)へのログオンを許可する情報処理装置に関する。
パーソナルコンピュータ(以下PCと表記する)やサーバにおいては、悪意のある第三者によるUSB(Universal Serial Bus)メモリ等の外部記憶装置の装着によって企業内の機密データや個人情報の盗難、漏洩という危険に常にさらされている。そこで、セキュリティを高める手段としてTPM (Trusted Platform Module)というセキュリティチップをPC等に実装することが考えられる。セキュリティチップは、TCG(Trusted Computing Group)という団体によって、仕様の作成、技術ライセンスの供与などが管理されている。
セキュリティチップが持つ機器監査という機能によれば、BIOS(Basic Input/Output System)によってPCに実装されたハードウェアを検出する機構を利用して、予め登録しておいた機器構成とPC起動時にBIOSによって検出された機器構成とを比較し、結果が一致しなかった場合には、OSへのログオンを禁止することができる。
OSへのログオンとは、ユーザのアカウント情報(ユーザ名とパスワードの組合せであることが多い)をPC等に対して入力することを意味し、ログオンが禁止されると正確なアカウント情報を入力しても無効となる。機器構成の比較結果が一致しなくても、機器構成を登録時の状態に戻し、再起動すれば、OSへのログオン禁止が解除され、ユーザのアカウント情報を入力する機会が与えられる。
また、アカウント情報そのものの盗難、漏洩に対するセキュリティを強化するための手段として、同じくセキュリティチップが持つ暗号化機能を利用することが考えられる。セキュリティチップは、内部に暗号鍵を有し、アプリケーションで使用するパスワード等を暗号化することができる。このセキュリティチップに保持された暗号鍵は外部に出す方法が無いため、暗号化された情報を安全に管理することが可能になる。
セキュリティチップが使用される場合のログオン手順として、まず、ユーザは、PCに電源を投入し、OSが起動した後、正規のユーザとしてログオンする。つまり、正確なユーザ名とパスワードを入力する。すると予めPCに格納された照合用のアカウント情報と入力されたアカウント情報が比較され、両者が一致することでログオンが成功する。そして、ユーザは、セキュリティチップを利用して、アカウント情報を暗号化してPC内のハードディスクに格納する。また、この時セキュリティチップの暗号化/復号機能を使用するためのアクセスパスワードも設定しておく。
次回以降のログオンにおいては、アカウント情報の代わりに、アクセスパスワードを入力すると、セキュリティチップによって復号されたアカウント情報が、照合用のアカウント情報と照合され、両者が一致することでログオンが成功する。こうすることで、アカウント情報が盗難されても、チップ用パスワードがクラックされなければ、そのPC内の情報にアクセスすることはできずセキュリティを高めることができる。また、チップ用パスワードもセキュリティチップにより暗号化することで更にセキュリティを高めることが可能になる。
機密保護を実現する情報処理装置に関連する技術として、特許文献1によれば、オプションスイッチにより機密保護状態に設定された筐体が、不許可のユーザにより開けられたことを検出し、
その状態をCMOSメモリに記憶するプロセッサを有するPCが開示されている。
特開平7−191776号公報
しかしながら、セキュリティチップが搭載されたPC等において、機器構成をユーザが必ずしも登録時の状態に戻すことができない場合がある。例えば、ハードウェアトラブルによってハードウェアを交換する必要がある場合や、第三者によってPC内部のハードウェアが盗難された場合等である。この場合、登録時の構成と機器監査実行時の機器構成が異なるため、機器監査機能をオフにしないと、ログオンが禁止されてしまう。
そのため、セキュリティチップを無効にしなければならないが、セキュリティチップを無効にすると、同時に暗号化機能もオフになってしまうため、暗号化機能を使用するアプリケーションを使用することができなくなる。例えば、暗号化機能を利用してログオンを行っている場合、ログオンが禁止されてしまい、アプリケーションの使用ができない。さらに、そのアプリケーションがOSの場合、情報処理装置の使用ができないことになる。
そこで本発明の目的は、上述した機器監査機能と暗号化機能を有するセキュリティチップが搭載された情報処理装置において、機器監査の結果が一致しない場合でも、ログオンを実行することができる情報処理装置、関連する方法及びプログラムを提供する。
上記目的は、本発明の第一の態様として、情報処理装置の構成に関する所定の機器構成情報に基づき、情報処理装置の構成が変更されているかを監査する監査部と、前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記情報処理装置の使用を許可する許可部とを有する前記情報処理装置において、暗証情報が格納された記憶部と、前記監査部の監査が実行されないように設定された場合、前記使用を許可するために前記記憶部の暗証情報と、入力された暗証情報とを照合する暗証照合部とを備えることを特徴とする情報処理装置を提供することにより達成される。
また、上記目的は、第二の態様として、情報処理装置の現在の構成に関する第一の構成情報を収集し、監査する監査部と、前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記情報処理装置の使用を許可する許可部とを有する前記情報処理装置において、前記使用を許可された第二の構成情報を記憶する外部記憶装置と接続され、前記許可部により前記使用が許可されない場合、前記第一の構成情報と前記第二の構成情報を比較して、前記使用の許可を判断する第二の許可部を有することを特徴とする情報処理装置を提供することにより達成される。
また、上記目的は、第三の態様として、第二の態様において、前記情報処理装置は、情報処理装置の使用を許可された第三の構成情報を格納する記憶部をさらに備え、前記許可部が、前記第一の構成情報と前記第三の構成情報を比較し、前記使用を許可できない場合に、前記第一の構成情報と前記第二の構成情報を比較することを特徴とする情報処理装置を提供することにより達成される。
また、上記目的は、第四の態様として、第二の態様において、前記外部記憶装置は、読み取り装置に着脱可能な可搬型記憶媒体であることを特徴とする情報処理装置を提供することにより達成される。
また、上記目的は、第五の態様として、第一または第二の態様において、前記プログラムは、情報処理装置上で動作するプログラムであることを特徴とする情報処理装置を提供することにより達成される。
また、上記目的は、第六の態様として、コンピュータの構成に関する所定の機器構成情報に基づき、コンピュータの構成が変更されているかを監査する監査部と、前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記コンピュータの使用を許可する許可部とを有する前記コンピュータに、前記監査部の監査が実行されないように設定された場合、前記使用を許可するための記憶部に記憶された暗証情報と、入力された暗証情報とを照合する暗証照合手順を実行させるためのプログラムを提供することにより達成される。
また上記目的は、第七の態様として、コンピュータの現在の構成に関する第一の構成情報を収集し、監査する監査部と、前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記コンピュータの使用を許可する許可部とを有する前記コンピュータに、前記使用を許可された第二の構成情報を記憶する外部記憶装置が接続され、前記許可部により前記使用が許可されない場合、前記第一の構成情報と前記第二の構成情報を比較して、前記使用の許可を判断する許可手順を実行させるためのプログラムを提供することにより達成される。
また上記目的は、第八の態様として、第七の態様において、前記許可部が、前記第一の構成情報と、記憶部に格納される、コンピュータの使用を許可された第三の構成情報とを比較し、前記使用を許可できない場合に、前記第一の構成情報と前記第二の構成情報を比較する手順を更に実行させるためのプログラムを提供することにより達成される。
また上記目的は、第九の態様として、第七の態様において、前記外部記憶装置は、読み取り装置に着脱可能な可搬型記憶媒体であることを特徴とするプログラムを提供することにより達成される。
また上記目的は、第十の態様として、第六または第七の態様において、前記実行許可の対象となるプログラムは、コンピュータ上で動作するプログラムであることを特徴とするプログラムを提供することにより達成される。
本発明によれば、例えば、機器構成の変更によって、登録時の機器構成と現状の機器構成が異なり機器監査に失敗するため、セキュリティチップをオフにし、暗号化機能が使用できない場合であっても、緊急パスワードの入力によって、OSへのログオンをユーザに許可することができる。また、例えば、セキュリティチップの暗号化機能を利用したログオン処理において、暗号化機能を有効にするためのアクセスパスワードの入力を要求し、正確なアクセスパスワードが入力された場合にのみ、暗号化されたアカウント情報の復号を行ってログオン処理を行うことで、アカウント情報の盗難に対するセキュリティレベルをより高めることができる。
以下、本発明の実施の形態について図面に従って説明する。しかしながら、本発明の技術的範囲はかかる実施の形態に限定されるものではなく、特許請求の範囲に記載された発明とその均等物にまで及ぶものである。
図1は、本発明の実施形態における情報処理装置の構成ブロック図である。図1においては、情報処理装置の一例としてPCの場合を説明する。ユーザは、情報処理装置10に外部接続された、液晶ディスプレイ等の表示装置31を見ながら、キーボード、マウス、タッチパネル、電源ボタン等の入力装置32によって指示を入力し、基本ソフトと呼ばれるOS(Operating System)、そのOS上で動くワードプロセッサ、表計算、プレゼンテーションソフト、ゲーム等のアプリケーションプログラム(OSを含む)を起動して、作業を行う。
情報処理装置上でのアプリケーションプログラムの起動に際しては、特定のユーザに限ってアプリケーションプログラムの使用を許可するために、ログオンと呼ばれる処理が行われる。これは、予め、ユーザ名とパスワードを含むアカウント情報を情報処理装置10に登録しておき、アプリケーションプログラムの起動時または起動後使用前に、ユーザ名とパスワードを入力させ、登録されたアカウント情報と一致する場合、ログオンに成功し、そのアプリケーションプログラムの使用を許可するというものである。ログオンに失敗すると、正確なユーザ名とパスワードが入力されるまでログオン処理が繰り返し行われる。
本実施形態で説明するログオン処理は、OSの起動時に行われるOSへのログオン処理である。ユーザは、自分のユーザ名に対応するパスワードを入力しないと、OSを使用することも、OS上で動くアプリケーションプログラムを使用することもできない。なお、本実施形態は、OS上で動く個別のアプリケーションプログラムに対して行われるログオン処理に適用することもできる。
図1の情報処理装置10には、BIOS(Basic Input/Output System)チップ11、セキュリティチップ13、制御部20、記憶部16、RAM(Random Access Memory)14がバス15を介して接続され、同じくバス15に接続された周辺機器接続用インタフェース(I/F)12を介して、表示装置31、入力装置32、スマートカードリーダ33が外部接続される。これらの接続形態は、有線でも無線でも構わない。
BIOSチップ11は、情報処理装置10の起動時(電源投入時)に接続されたディスクドライブ、キーボード、ビデオカードなどバス15を介して接続された機器(内蔵機器や周辺機器)を検出し、これらを制御するプログラム群(BIOS)が格納されており、BIOSを実行する。検出された機器に基づき、機器構成情報が生成される。機器構成情報は、周辺機器のベンダー名や型番をリストにしたテキスト情報や、ベンダー名や型番により特定される各製品から算出されるハッシュ値のことである。
ハッシュ値は、例えば、検出された周辺機器のベンダー名や型番を並べて原文とし、それをハッシュ関数を介して固定長の擬似乱数にすることで得られる。機器構成情報は、構成が変更されれば内容(リストあるいはハッシュ値)が変更される点で、一意に周辺機器の構成を特定する。本実施形態においては、テキスト情報ではなく、ハッシュ値が用いられ、記憶部16に格納される(現状ハッシュ値101、登録構成ハッシュ値102)。
セキュリティチップ13は、自ら記憶領域を有し、BIOSが起動時に検出した機器に基づいて得られる機器構成情報(現状構成ハッシュ値)を格納する。現状ハッシュ値101は、制御部20がチップアクセスプログラムを実行することによってアクセスされ、制御部20によって、記憶部16に格納される。
セキュリティチップ13は、更に、データの暗号化/復号を行う機能を有する。セキュリティチップ13は、BIOSチップ11により制御される周辺機器の1つであり、オン/オフ(有効、無効)がBIOSによって切り替えられるものである。図1のセキュリティチップ13をオフにすると、記憶部16に退避される前の現状構成ハッシュ値が読み出せなくなり、機器監査機能が使用できなくなる。さらに、暗号復号機能も使用できなくなる。このセキュリティチップ13のオンオフ状態は、BIOSチップ11によって記憶部16のステータス情報に記憶される。
記憶部16は、ハードディスク、フラッシュメモリ等の不揮発性の記憶手段であり、現在情報処理装置に接続される機器に基づいて生成される機器構成情報である現状ハッシュ値101、ユーザが機器構成を登録した際の機器に基づいて生成される登録構成ハッシュ値102、セキュリティチップの状態や機器監査に関する設定情報が含まれるステータス情報103、OSへのログオンに使用するユーザ名とパスワードが格納されるアカウント情報104、暗号復号機能を用いる際に使用されるアクセスパスワード105、機器監査によって機器構成に変化があった場合に使用される緊急パスワード106、アカウント情報104をセキュリティチップ13によって暗号化した暗号化されたアカウント情報107が含まれる。
RAM14は、制御部20で使用する演算結果等が一時的に格納される記憶手段である。周辺機器接続用インタフェース12は、情報処理装置に外付けされる周辺機器を接続する際のインタフェースであり、USBポート、シリアルポート、パラレルポート等を提供する。
制御部20は、図示しないCPUを含み、各種プログラムを実行して情報処理装置10を制御する。プログラムは通常、記憶部16に格納され、必要に応じてRAM14に読み出され実行されるものであるが、ここでは制御部20が提供する機能を表現するものとして制御部20に記載している。すなわち、各機能部は、制御部20が対応するプログラムを実行すること実現される。
チップアクセス部22は、制御部20がチップアクセスプログラムを実行することによって実現され、情報処理装置10の起動時に生成される現状構成ハッシュ値をセキュリティチップから読み出して記憶部16に格納する。これは、セキュリティチップ13に格納される現状構成ハッシュ値を記憶部16に退避するためである。記憶部16に格納されることで、現状構成ハッシュ値101は、制御部で実行される他のプログラムからも参照することができる。
機器監査部23は、制御部20が機器監査処理プログラムを実行することで実現され、記憶部16から現状構成ハッシュ値101、登録構成ハッシュ値102を読み出して比較し、ユーザが意図しない機器変更があったかを判定する(この処理が機器監査である)。
ログオン処理部21は、制御部20が、ログオン処理プログラムを実行することで実現され、
アプリケーションプログラムの使用をユーザに許可するかを判定するログオン処理を行う。機器監査により、機器構成にユーザの意図しない変更がないことが確認された後、ログオン処理部21へ入力されるアカウント情報と記憶部16に格納されたアカウント情報104とを比較して、ログオン処理を行う。
ログオン処理部21は、後述する暗号化されたアカウント情報107が存在しない場合、エラーを表示して、後述するパスワードの入力を要求する。ここでユーザが、後述する緊急パスワードを入力すると、その後ユーザ名とパスワードの入力が要求され、ユーザはユーザ名とパスワードを両方入力する必要がある。ログオン処理部21は、セキュリティチップ13が有効(オン)であり、暗号化されたアカウント情報107が存在すれば、それを利用してログオン処理を行う。
暗号化されたアカウント情報107とは、ログオンに成功したユーザによる明示的な指示によって、セキュリティチップ13が作成するものである。そのとき、セキュリティチップ13によって暗号化されたアカウント情報107は記憶部16に格納される。そして、ログオン処理を行う際には、ログオン処理部21は、暗号化されたアカウント情報107を復号してアカウント情報104と比較し、一致する場合にはログオン成功、不一致の場合ログオン失敗と判定する。
暗号化されたアカウント情報を使用する場合、一度正規にログオンが成功してしまうと、その後ユーザが誰でもログオンに成功してしまうため、ログオン処理において暗号化されたアカウント情報107の復号を行う前段において、セキュリティチップ13へのアクセス用のパスワード(アクセスパスワード105)との照合を行ってもよい。このアクセスパスワード105は、事前にユーザによって情報処理装置10に入力され、記憶部16に格納される。
また、暗号化されたアカウント情報を使用しても、ログオン失敗となる場合も存在する。それは、アカウント情報104、暗号化されたアカウント情報107のいずれかが破壊されている場合や、セキュリティチップ13がオフであり、未だアカウント情報104の暗号化が行われていない場合である。この暗号化されたアカウント情報107を利用したログオン処理を行うと、ユーザに、ユーザ名、パスワードの入力を課すことなく、ログオン処理を行うことができる。
機器監査部23は、現状構成ハッシュ値101と登録構成ハッシュ値102が異なる場合、機器構成が変更されたことをログオン処理部21に通知する。ログオン処理部21は、機器構成が変更されてもログオンを許可する場合を除いて、通常ログオンを禁止する。ログオンが禁止されると正確なアカウント情報を入力してもログオン失敗と判定されてしまう。
この場合、機器構成を登録時の機器構成に戻すことによって、ログオン禁止状態を解除することができる。しかし、機器構成を登録時の機器構成に戻すことができない場合がある。例えば、ハードディスクが故障し、そのハードディスクが現在では製造中止の場合である。または、機器監査機能をオンにして使用した後、オフにして、その機器監査オフの間に構成変更を数回繰り返した結果、元の登録時の構成を思い出せなくなった場合等である。
そのような場合であっても、本実施形態のログオン処理部21は、ログオン処理部21に入力されるパスワードが記憶部16に格納された緊急パスワードと一致すれば、ログオン禁止を解除する。そして、ユーザに手動でユーザ名とパスワードの入力を要求し、ログオン処理部21は、そのようにして入力されたアカウント情報をアカウント情報104と比較し、一致すればログオン成功と判定する。OSへのログオンに成功すれば、再度、機器構成の登録を行うことができるので、次回の機器監査においてログオンが禁止されることはない。
また、ログオン禁止状態を解除するためスマートカード34を用いることもできる。スマートカード34は、図示省略されたプロセッサとメモリを搭載しており、演算能力と記憶能力が備わったICカードである。スマートカードのメモリには、一時的に使用するための機器構成情報(一時使用ハッシュ値108)が格納されている。このスマートカードを持つユーザは、機器構成が意図しない変更を受けたことによってログオンが禁止された状態でも緊急的にOSにログオンすることができる。
またログオン処理部21は、情報処理装置10に接続されたスマートカードリーダ33にスマートカード34が挿入されている場合、スマートカード34に格納された一時使用ハッシュ値108が現状構成ハッシュ値101と一致すれば、ログオン成功と判定する。従って、情報処理装置の現状の機器構成に合わせてスマートカード34に格納されるハッシュ値108をスマートカードライタ(図示せず)で書き換えておけば、ログオン禁止状態が解除される。
更に、スマートカード34には、管理者パスワード109、利用者パスワード110が設定されていてもよい。スマートカード挿入後、利用者パスワード110が入力されれば、上述した一時使用ハッシュ値108との照合が行なわれ、管理者パスワード109が入力された場合、登録構成ハッシュ値102が現状構成ハッシュ値101で上書きされ、ログオン成功と判定される。
スマートカードの配布を信用のおけるユーザに限定すれば、非常時の救済手段としてスマートカードを使用することができる。ここでの管理者パスワード、利用者パスワードは、PIN(Personal Identification Number)と呼ばれるスマートカードへの暗証番号によって実現される。
なお、図1のログオン処理部21、チップアクセス部22、機器監査部23は、図示しないCPUを備えた制御部20によりログオン処理プログラムが実行されることで実現されるが、ハードウェアとして構成することもできる。また、スマートカードリーダ33は、PCに内蔵される内部接続型でもよい。また、図1の構成は、例えば、デスクトップ型PCのように、情報処理装置(本体)1と、キーボードなどの入力装置32、CRT等の表示装置31が外部接続したものを想定しているが、ノートブック型PC等にも本実施形態は適用可能であり、その場合、図1の入力装置32、表示装置31は情報処理装置1に内部接続されていても構わない。
図2は、記憶部16に格納されるデータのデータ構成例であり、図2Aは、ステータス情報103、図2Bは、アカウント情報104、図2Cは、暗号化されたアカウント情報107のデータ構成例である。
図2Aには、ステータス情報103として、セキュリティチップの有効無効状態を示すチップ状態フラグ、機器監査を実行するかを決定する機器監査実行フラグ、機器構成が登録時と異なる場合にログオンを許可するかを決定するログオン許可フラグが格納される様子が記載される。チップ状態フラグは、1であればセキュリティチップが有効(オン)、0であればセキュリティチップが無効(オフ)であることを意味する。チップ状態フラグは、BIOSチップによって更新され、ログオン処理部、機器監査部によって参照される。
機器監査実行フラグは、1であれば機器監査が実行されることを示し、0であれば、例えセキュリティチップが有効状態でも機器監査が実行されないことを示す。機器監査実行フラグは、機器監査部23により参照される。
ログオン許可フラグは、1であれば、機器監査の結果、機器構成が登録時と異なっても警告メッセージを表示装置31に表示して、ログオン処理を実行するが、0であれば、機器監査の結果、機器構成が登録時と異なる場合、ログオンが禁止されることを意味する。ログオン許可フラグは、ログオン処理部21により参照される。
図2Bには、アカウント情報104として、ユーザ名とパスワードの組が対応付けられて格納される様子が記載される。1台のPCを複数のユーザが使用する場合、ユーザ毎にアカウント情報が格納される。ユーザ名は平文だが、パスワードは所定のアルゴリズムによって変換されており平文ではない。図2Cには、暗号化されたアカウント情報107として、ユーザ名とパスワードを連結したものを所定のアルゴリズムによって暗号化したものが格納される様子が記載される。
続いて、本実施形態における情報処理装置の動作を説明する。
図3〜図5は、本実施形態における情報処理装置における動作を説明するフローチャートである。また、図6〜図11は、フローチャートに登場する画面例のスナップショットである。画面例のスナップショットは適宜フローチャートの説明の中で使用する。本実施形態では、セキュリティを考慮して、セキュリティチップは有効であるものとし、機器監査を行う設定であるとする。
まず、情報処理装置10に電源が投入され、BIOSチップ11によりが起動される(S1)。BIOSは、PCに接続された周辺機器を検出し、初期化処理を行う。そして、BIOSにより検出された周辺機器の構成を基に、現状構成ハッシュ値を算出し、セキュリティチップ13に格納する(S2)。チップアクセス部22は、現状構成ハッシュ値101をセキュリティチップ13から記憶部16へ格納する。
ステップS2が済むと、図示しないCPUによってOSが起動される(S3)。OSが起動されると、機器監査部23は、ステータス情報103を取得する(S4)。機器監査部23は、ステップS4で取得したステータス情報103に含まれる機器監査実行フラグを参照して、機器監査を実行するかを決定する(S5)。ここでは、機器監査実行フラグが1であり、機器監査が実行されるものとする(S5Yes)。
次に、機器監査部23は、登録構成ハッシュ値102を記憶部16から取得し(S6)、セキュリティチップ13の状態が有効かを判定する(S7)。機器監査部23は、ステップS4で取得したステータス情報103に含まれるチップ状態フラグを取得し、その値が1であれば有効と判定し、0であれば無効と判定する。ここでは、セキュリティチップ13が有効であるとする(S7Yes)。
そして、機器監査部23は、現状構成ハッシュ値101を取得し(S8)、現状構成ハッシュ値101と登録構成ハッシュ値102が一致するかを判定する(S9)。ステップS9で両者が一致すれば(S9Yes)、ユーザが意図しない機器構成変更は行われていない。
図4に進み、ここで、機器監査部23は、機器監査が終了したことをログオン処理部21に通知し、ログオン処理部21は、ログオン処理を開始する。そして、アクセスパスワードの入力を要求する画面が表示装置31に表示される(S15)。
図6は、ステップS15で表示される画面の例である。パスワード欄61には、ユーザが入力したパスワードが伏字となって表示される。OKボタン62がクリックされると、入力が確定されて、アクセスパスワード105との比較が行われ、キャンセルボタン63がクリックされると、パスワードの入力をやり直すことができる。
図4に戻り、ログオン処理部21は、パスワードの入力を待つ(S16)。ステップS16で、パスワードが入力されると、ログオン処理部21は、緊急パスワード106と一致するかを判定する(S17)。緊急パスワードは、ステップS9で機器構成が一致しなかった場合に用いられるものであり、ここでは、不一致(S17不一致)であるとする。
そして、再度セキュリティチップ13が有効かを判定する(S18)。ここでは、ステップS7同様セキュリティチップが有効であるとする(S18Yes)。ログオン処理部21は、ステップS16で入力されたパスワードが、アクセスパスワード105と一致するかを判定する(S19)。
アクセスパスワード105と一致しない場合(S19No)、ステップS15に戻り、再度パスワードの入力の機会が与えられる。アクセスパスワード105と一致すれば(S19Yes)、ログオン処理部21は、暗号化されたアカウント情報107を復号する(S20)。
ログオン処理部21は、暗号化されたアカウント情報107を復号したものとアカウント情報104を比較して(S21)、一致すれば(S21Yes)、ログオン成功と判定し、OSの使用をそのユーザに許可する(S22)。
これが、機器構成に変更がされていない通常のケースのフローである。機器監査に成功すれば(S9Yes)、アクセスパスワードの入力をするだけで、OSへのログオンが成功し、ユーザは情報処理装置10の使用を開始することができる。
ステップS21で一致しない場合(S21No)、アカウント情報または暗号化されたアカウント情報が破壊されたか、存在しないかであり、ステップS15に戻る。この場合、ステップS17において緊急パスワードを入力しない限りログオンが成功することはない。
次に、機器構成が変更され、機器監査の結果が不一致の場合(S9No)について説明する。この場合にも、機器監査部23は機器監査の終了をログオン処理部21に通知し、ログオン処理部21はログオン処理を開始する。
まず、S9Noの場合ステップS10に進み、ログオンを許可するかが判定される(S10)。
機器監査に失敗しても(S9No)、ログオンを許可するかどうかは、管理者の判断であり、予めステータス情報にログオン許可フラグとして格納される。
そこで、ログオン処理部21は、ステータス情報103に含まれるログオン許可フラグが1であれば、ログオンを許可するものとし(S10Yes)、表示装置30に、機器監査の実行をユーザに促す画面あるいは機器監査が変更されている旨をユーザに通知する画面が表示される(S11)。
図7は、ステップS11で表示される画面の例である。図7において、中央のOKボタン71をクリックすれば、次のステップに進む。ステップS11が済むと、次に、アクセスパスワードまたは機器監査不一致時の緊急パスワードの入力を要求する画面が表示装置31に表示される(S15)。
図4に戻り、ログオン処理部21は、パスワードの入力を待つ(S16)。ステップS16で、パスワードが入力されると、ログオン処理部21は、緊急パスワードと一致するかを判定する(S17)。緊急パスワードと一致すれば(S17一致)、OSにログオンするためのユーザ名とパスワードの入力を要求する画面が表示装置に表示される(S23)。
図8は、ステップS23で表示される画面例である。ユーザ名欄81には、ユーザが入力したユーザ名が、パスワード欄82には、ユーザが入力したパスワードが伏字で、それぞれ表示される。OKボタン83がクリックされると、入力が確定されて、アカウント情報104との比較が行われ、キャンセルボタン84がクリックされると、アカウント情報の入力をやり直すことができる。
図4に戻り、ログオン処理部21は、アカウント情報の入力を待つ(S24)。ステップS24で、ユーザ名とパスワードが入力されると、ログオン処理部21は、アカウント情報104と一致するかを判定する(S25)。一致すれば(S25Yes)、ログオン成功と判定し、OSの使用をそのユーザに許可する(S22)。一致しない場合(S25No)、ステップS23に戻り、再度アカウント情報の入力の機会が与えられる。
こうして、機器監査に失敗しても(S9No)、OSへのログオンが2つの経路によって確保され、ユーザは機器構成の再登録や、機器構成の変更を行うことなく情報処理装置10の使用を開始することができる。1つは、機器監査不一致時であってもログオンを許可する設定の場合(S10Yes)、ユーザがステップS19において、アクセスパスワードを入力する経路である。別の経路は、緊急パスワードが予め設定されており、ユーザがステップS17において、緊急パスワードを入力する経路である。これは、非常時の救済手段として使用することができる。
次に、セキュリティチップ13が無効(オフ)の場合を説明する。セキュリティチップがオフであれば(ステップS7No)、機器監査がスキップされた状態で、ステップS15において、
アクセスパスワードあるいは緊急パスワードの入力画面が表示される。そして、セキュリティチップ13は無効であり、暗号化されたアカウント情報107を使用したログオン処理を行うことはできないため、ステップS18で常に否定判定(S18No)となり、ステップS15に戻る。結局、ステップS17において緊急パスワードを入力しない限りログオンが成功することはない。
ステップS18は、ステップS7と同じく、ステータス情報103に含まれるチップ状態フラグを使用して行われる。セキュリティチップ13が有効である場合(S18Yes)、その後の処理は、機器監査に失敗して緊急パスワードの照合に成功した場合と同じであるので説明は省略する。
最後に、機器監査が変更され、機器監査の結果が不一致の場合であってログオンが許可されていない場合(S10No)の場合について説明する。この場合には、表示装置30に、機器構成が登録時とは異なり、ログオンを許可することができない旨を通知する画面が表示される(S12)。
そして、ログオン処理部21は、スマートカードが挿入されているかを判定する(S13)。スマートカードの挿入がなければ、ユーザに対し、シャットダウンを促す画面を表示し(S14)、ユーザに操作により情報処理装置はシャットダウンされ、電源がオフになる。この場合ユーザは、機器構成を登録時の状態に戻すか、シャットダウン後BIOSによりセキュリティチップをオフにし、図3のステップS1から再度開始し、ステップS7でチップが無効になっていることで(S7No)、機器監査(S9)を回避し、その後緊急パスワードを入力することでOSへログオンすることになる。
図9は、ステップS14で表示される画面の例である。機器監査の結果が一致しない旨が表示され、ユーザにシャットダウンを促す画面になっている。図9において、シャットダウンボタン91以外は無効になっており、クリックすることができない。
図5に進み、ステップS13において、スマートカード34が挿入されていれば、スマートカード34に設定されたモードとPINの入力を促す画面が表示される(S26)。設定されたモードは、管理者モードと利用者モードの2つである。
図10は、ステップS26で表示される画面の例である。ラジオボタン51をクリックすることで、管理者モードか利用者モードか、モードの選択が行える。PIN欄52には、ユーザが入力したPINが表示される。OKボタン53がクリックされると、入力が確定されて、それぞれのモードで対応するパスワードとの比較が行われ、キャンセルボタン54がクリックされると、PINの入力をやり直すことができる。
図5に戻り、ユーザによって管理者モードが選択されると(S27Yes)、ログオン処理部21は、ステップS26で入力された暗証番号(PIN)が管理者PIN(管理者パスワード109)と一致するかを判定する(S30)。ステップS30で、管理者パスワード109と一致すれば、ログオン処理部13は、ステップS8で取得した現状構成ハッシュ値101で、登録構成ハッシュ値102を上書きする(S31)。
図11は、ステップS31で表示される画面の例である。図11に示された登録ボタン111を押すことによって、登録構成ハッシュ値102が現状構成ハッシュ値101で上書きされる。こうして、もし両者が異なる値であっても、同一の値になるため、次回の機器監査は、構成を変更しない限り成功する。
図11のチェックボックス112は、ステータス情報に含まれる機器監査実行フラグに、ラジオボタン113は、ステータス情報に含まれるログオン許可フラグに対応している。チェックボックス112にチェックを入れることによって、機器監査実行フラグは1となり、起動時に機器監査が実行されることになる。ラジオボタン113で「許可する」を選択すれば、ログオン許可フラグが1となり、機器監査に失敗してもログオンが許可されることになる。図11は、OSへのログオンが成功した状態でユーザによって呼び出され、自由に設定変更がなされる際にも使用される。
図5に戻り、ステップS30において、管理者パスワード109と一致しない場合には、ステップS14と同じくシャットダウン処理を行う(S14)。
こうして、管理者パスワードと一致する場合、特別の権限が与えられ、現状の機器構成を登録時の機器構成とみなすことができる。次回以降の機器監査においては、現状の構成が登録時の構成と一致することになり、ログオンが禁止状態になることが回避される。
ステップS27において、利用者モードが選択されると(S27No)、ログオン処理部21は、ステップS26で入力された暗証番号(PIN)が利用者パスワード110と一致するかを判定し(S28)、一致すれば(S28Yes)、スマートカードに格納された一時使用ハッシュ値108と現状構成ハッシュ値101を比較して一致すれば(S29Yes)、ログオン成功と判定し、OSの使用がユーザに許可される(S22)。
図3〜5のフローチャートにおいて、ログオン処理部は、機器監査の結果に基づいて、アプリケーションプログラムの使用や、情報処理装置そのものの使用を許可する許可部として、また、機器監査が実行されない場合、使用を許可するために記憶部に格納されたパスワード等の暗証情報と入力された暗証情報を照合する暗証照合部として機能している。
なお、本フローチャートでは、機器監査に失敗しても(S9No)、機器監査が実行されなくても(S5No)、アクセスパスワードの入力によってログオンが成功してしまうので(S19Yes→S22)、セキュリティレベルは少し低いと考えられる。より高いセキュリティが望まれる場合には、事前にステータス情報に含まれるログオン許可フラグがオフとなるよう設定するか、機器監査不一致時または機器監査不実行時には、ステップS17で緊急パスワードと一致しない場合ステップS15に戻るフローとすることが望ましい。
以上に述べたように、本実施の形態によれば、機器構成の変更によって、登録時の機器構成と現状の機器構成が異なり、機器監査に失敗するため、セキュリティチップをオフにし、暗号化機能が使用できない場合であっても、緊急パスワードの入力によって、OSへのログオンをユーザに許可することができる。
また、セキュリティチップの暗号化機能を利用したログオン処理において、暗号化機能を有効にするためのアクセスパスワードの入力を要求し、正確なアクセスパスワードが入力された場合にのみ、暗号化されたアカウント情報の復号を行ってログオン処理を行うことで、アカウント情報の盗難に対するセキュリティレベルをより高めることができる。
なお、本実施形態の情報処理装置の動作を方法あるいはプログラムとして実現しても上記と同様の効果が得られる。
本実施形態は情報処理装置10上で動作するプログラムの実行許可について述べたが、情報処理装置10と通信可能な他の情報処理装置で実行され、ユーザが情報処理装置10を通して操作可能なプログラムの実行許可であってもよい。さらに、情報処理装置10全体であってもよいし、情報処理装置10の一部分の実行許可であってもよい。
また、本実施形態における機器監査は、完全一致でのみ実行を許可しているが、セキュリティに問題がなければ部分一致でもよい。
以上まとめると付記のようになる。
(付記1) 情報処理装置の構成に関する所定の機器構成情報に基づき、情報処理装置の構成が変更されているかを監査する監査部と、
前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記情報処理装置の使用を許可する許可部とを有する前記情報処理装置において、
暗証情報が格納された記憶部と、
前記監査部の監査が実行されないように設定された場合、前記使用を許可するために前記記憶部の暗証情報と、入力された暗証情報とを照合する暗証照合部とを備えることを特徴とする情報処理装置。
(付記2) 情報処理装置の現在の構成に関する第一の構成情報を収集し、監査する監査部と、
前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記情報処理装置の使用を許可する許可部とを有する前記情報処理装置において、
前記使用を許可された第二の構成情報を記憶する外部記憶装置と接続され、
前記許可部により前記使用が許可されない場合、前記第一の構成情報と前記第二の構成情報を比較して、前記使用の許可を判断する第二の許可部を有することを特徴とする情報処理装置。
(付記3) 前記情報処理装置は、情報処理装置の使用を許可された第三の構成情報を格納する記憶部をさらに備え、
前記許可部が、前記第一の構成情報と前記第三の構成情報を比較し、前記使用を許可できない場合に、前記第一の構成情報と前記第二の構成情報を比較することを特徴とする付記2記載の情報処理装置。
(付記4) 前記外部記憶装置は、読み取り装置に着脱可能な可搬型記憶媒体であることを特徴とする付記2記載の情報処理装置。
(付記5)前記プログラムは、情報処理装置上で動作するプログラムであることを特徴とする付記1または2記載の情報処理装置。
(付記6)前記プログラムは、オペレーティングシステムであることを特徴とする付記5記載の情報処理装置。
(付記7)前記プログラムは、他の情報処理装置から通信網を通して、前記情報処理装置に送信されたプログラムであることを特徴とする付記5記載の情報処理装置。
(付記8)前記プログラムは、前記情報処理装置と通信可能な他の情報処理装置で実行され、使用者が前記情報処理装置を通して操作するプログラムであることを特徴とする付記1または2記載の情報処理装置。
(付記9)前記情報処理装置の使用の許可は、前記情報処理装置の一部または全体であることを特徴とする付記1または2記載の情報処理装置。
(付記10)前記構成はハードウェアさらに/またはソフトウェアであることを特徴とする付記1または2記載の情報処理装置。
(付記11) コンピュータの構成に関する所定の機器構成情報に基づき、コンピュータの構成が変更されているかを監査する監査部と、
前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記コンピュータの使用を許可する許可部とを有する前記コンピュータに、
前記監査部の監査が実行されないように設定された場合、前記使用を許可するための記憶部に記憶された暗証情報と、入力された暗証情報とを照合する暗証照合手順を実行させるためのプログラム。
(付記12) コンピュータの現在の構成に関する第一の構成情報を収集し、監査する監査部と、
前記監査部の監査結果に基づいて、プログラムの実行さらに/または前記コンピュータの使用を許可する許可部とを有する前記コンピュータに、
前記使用を許可された第二の構成情報を記憶する外部記憶装置が接続され、
前記許可部により前記使用が許可されない場合、前記第一の構成情報と前記第二の構成情報を比較して、前記使用の許可を判断する許可手順を実行させるためのプログラム。
(付記13) 前記許可部が、前記第一の構成情報と、記憶部に格納される、コンピュータの使用を許可された第三の構成情報とを比較し、前記使用を許可できない場合に、前記第一の構成情報と前記第二の構成情報を比較する手順を更に実行させるための付記12記載のプログラム。
(付記14) 前記外部記憶装置は、読み取り装置に着脱可能な可搬型記憶媒体であることを特徴とする付記12記載のプログラム。
(付記15)前記実行許可の対象となるプログラムは、コンピュータ上で動作するプログラムであることを特徴とする付記11または12記載のプログラム。
(付記16)前記実行許可の対象となるプログラムは、オペレーティングシステムであることを特徴とする付記15記載のプログラム。
(付記17)前記実行許可の対象となるプログラムは、他のコンピュータから通信網を通して、前記コンピュータに送信されたプログラムであることを特徴とする付記15記載のプログラム。
(付記18)前記実行許可の対象となるプログラムは、前記コンピュータと通信可能な他のコンピュータで実行され、使用者が前記コンピュータを通して操作するプログラムであることを特徴とする付記11または12記載のプログラム。
(付記19)前記コンピュータの使用の許可は、前記コンピュータの一部または全体であることを特徴とする付記11または12記載のプログラム。
(付記20)前記構成はハードウェアさらに/またはソフトウェアであることを特徴とする付記11または12記載のプログラム。
本発明の実施形態における情報処理装置の構成ブロック図である。 ハードディスクに格納されるデータのデータ構成例であり、Aは、ステータス情報103、Bは、アカウント情報104、Cは、暗号化されたアカウント情報107のデータ構成例である。 本実施形態における情報処理装置における動作を説明するフローチャートである。 本実施形態における情報処理装置における動作を説明するフローチャートである。 本実施形態における情報処理装置における動作を説明するフローチャートである。 フローチャートに登場する画面例のスナップショットである。 フローチャートに登場する画面例のスナップショットである。 フローチャートに登場する画面例のスナップショットである。 フローチャートに登場する画面例のスナップショットである。 フローチャートに登場する画面例のスナップショットである。 フローチャートに登場する画面例のスナップショットである。
符号の説明
10 情報処理装置、11 BIOSチップ、12 セキュリティチップ、13 機器監査部、14 、15 制御部、16 ログオン処理部、20 表示装置、30 入力装置、40 スマートカードリーダ、41 スマートカード、101 現状構成ハッシュ値、102 登録構成ハッシュ値、103 ステータス情報、104 アカウント情報、105 アクセスパスワード、106 緊急パスワード、107 暗号化されたアカウント情報、108 一時使用ハッシュ値、109 管理者パスワード、110 利用者パスワード

Claims (6)

  1. セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納する記憶部と、
    前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部と、
    前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部を有し、
    前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定が有る場合は、前記ログオン処理部は、前記入力されるパスワードが、前記記憶部に登録されている緊急パスワードと一致すれば、入力されるアカウント情報と前記記憶部に登録されているアカウント情報との照合を行い、一致する場合にOSの使用を許可する、
    ことを特徴とする情報処理装置。
  2. セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納する記憶部と、
    前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部と、
    前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部を有し、
    前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定がない場合は、
    スマートカードが挿入されると、管理者モードか否かを判断し、管理者モードである場合は、入力される管理者パスワードと、前記スマートカードに登録された管理者パスワードが一致する場合に、
    前記ログオン処理部は、
    前記記憶部に登録されている機器構成情報を現在の機器構成に置き換えて、OSの使用を許可する
    ことを特徴とする情報処理装置。
  3. セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納する記憶部と、
    前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部と、
    前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部を有し、
    前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定がない場合は、
    スマートカードが挿入されると、管理者モードか否かの選択に基づき、
    前記管理者モードでない場合は、入力される利用者パスワードと、前記スマートカードに登録された利用者パスワードが一致する場合に、更に現在の機器構成と前記スマートカードに登録された機器構成が一致するとき、前記ログオン処理部は、OSの使用を許可する、
    ことを特徴とする情報処理装置。
  4. 記憶部に、セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納させ、
    コンピュータに、
    前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部として、
    前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部として機能させ、
    前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定が有る場合は、前記ログオン処理部は、前記入力されるパスワードが、前記記憶部に登録されている緊急パスワードと一致すれば、入力されるアカウント情報と前記記憶部に登録されているアカウント情報との照合を行い、一致する場合にOSの使用を許可するように機能させる、
    ことを特徴とするプログラム。
  5. 記憶部に、セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納させ、
    コンピュータに、
    前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部として、
    前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部として機能させ、
    前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定がない場合は、
    スマートカードが挿入されると、管理者モードか否かの選択を判断し、管理者モードである場合は、入力される管理者パスワードと、前記スマートカードに登録された管理者パスワードが一致する場合に、
    前記ログオン処理部に、
    前記記憶部に登録されている機器構成情報を現在の機器構成に置き換えて、OSの使用を許可するように機能させる、
    ことを特徴とするプログラム。
  6. 記憶部に、セキュリティチップにより求められる情報処理装置の構成に関する現在の機器構成情報、先に登録済の情報処理装置に関する機器構成情報、アクセスパスワード、登録されたアカウント情報、前記登録されたアカウント情報が暗号化されたアカウント情報、前記セキュリティチップの有効無効の状態を示すステータス情報及び緊急パスワードを格納させ、
    コンピュータに、
    前記記憶部に登録済の情報処理装置の構成に関する機器構成情報と、前記セキュリティチップにより求められる現在の機器構成の情報との比較に基づき、情報処理装置の構成が変更されているかを監査する機器監査部として、
    前記機器監査部の監査結果により情報処理装置の構成が変更されていないとき、入力されるパスワードと、前記記憶部に格納されているアクセスパスワードの照合を行い一致する場合に、前記暗号化されたアカウント情報を復号化し、前記登録されたアカウント情報との比較を行い、一致する場合に、OSの使用を許可するログオン処理部として機能させ、
    前記機器監査部の監査結果により情報処理装置の構成が変更されている場合で、且つ前記ステータス情報にログオンを許可する設定がない場合は、
    スマートカードが挿入されると、管理者モードか否かの選択に基づき、
    前記管理者モードでない場合は、入力される利用者パスワードと、前記スマートカードに登録された利用者パスワードが一致する場合に、更に現在の機器構成と前記スマートカードに登録された機器構成が一致するとき、前記ログオン処理部に、OSの使用を許可するように機能させる、
    ことを特徴とするプログラム。
JP2004115187A 2004-04-09 2004-04-09 セキュリティ機能を備えた情報処理装置 Expired - Fee Related JP4772291B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004115187A JP4772291B2 (ja) 2004-04-09 2004-04-09 セキュリティ機能を備えた情報処理装置
US10/965,892 US20050257272A1 (en) 2004-04-09 2004-10-18 Information processing unit having security function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004115187A JP4772291B2 (ja) 2004-04-09 2004-04-09 セキュリティ機能を備えた情報処理装置

Publications (2)

Publication Number Publication Date
JP2005301564A JP2005301564A (ja) 2005-10-27
JP4772291B2 true JP4772291B2 (ja) 2011-09-14

Family

ID=35310858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004115187A Expired - Fee Related JP4772291B2 (ja) 2004-04-09 2004-04-09 セキュリティ機能を備えた情報処理装置

Country Status (2)

Country Link
US (1) US20050257272A1 (ja)
JP (1) JP4772291B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117197B1 (en) * 2000-04-26 2006-10-03 Oracle International Corp. Selectively auditing accesses to rows within a relational database at a database server
US7373554B2 (en) * 2004-09-24 2008-05-13 Oracle International Corporation Techniques for automatic software error diagnostics and correction
US8533845B2 (en) * 2005-02-15 2013-09-10 Hewlett-Packard Development Company, L.P. Method and apparatus for controlling operating system access to configuration settings
CN100358303C (zh) * 2005-02-28 2007-12-26 联想(北京)有限公司 一种对被管理设备进行监控的方法
JP4211760B2 (ja) * 2005-05-26 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置およびその管理方法ならびにコンピュータプログラム
US7605933B2 (en) * 2006-07-13 2009-10-20 Ricoh Company, Ltd. Approach for securely processing an electronic document
US7900252B2 (en) * 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
JP4983241B2 (ja) * 2006-12-15 2012-07-25 富士通株式会社 装置管理支援方法及び装置管理支援プログラム
CN101236591B (zh) * 2007-01-31 2011-08-24 联想(北京)有限公司 保证关键数据安全的方法、终端和安全芯片
JP5116325B2 (ja) * 2007-03-15 2013-01-09 株式会社リコー 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2008226191A (ja) * 2007-03-15 2008-09-25 Nec Corp 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
JP4980809B2 (ja) * 2007-07-10 2012-07-18 株式会社リコー 画像形成装置、画像形成装置の起動方法、およびプログラム
JP5188164B2 (ja) * 2007-12-10 2013-04-24 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
JP5287980B2 (ja) 2009-03-31 2013-09-11 富士通株式会社 情報処理装置,情報処理装置の起動制御方法及び起動プログラム
US9256745B2 (en) * 2011-03-01 2016-02-09 Microsoft Technology Licensing, Llc Protecting operating system configuration values using a policy identifying operating system configuration settings
JP5278520B2 (ja) * 2011-10-17 2013-09-04 株式会社リコー 情報処理装置、情報保護方法
JP5310897B2 (ja) * 2012-04-02 2013-10-09 株式会社リコー 情報処理装置、ソフトウェア更新方法及び記録媒体
JP5972071B2 (ja) * 2012-06-26 2016-08-17 キヤノン株式会社 画像処理装置、画像処理方法及び記録媒体
JP5582231B2 (ja) * 2013-07-18 2014-09-03 株式会社リコー 情報処理装置、真正性確認方法、及び記録媒体
US20160261412A1 (en) * 2015-03-04 2016-09-08 Avaya Inc. Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341422A (en) * 1992-09-17 1994-08-23 International Business Machines Corp. Trusted personal computer system with identification
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
US6643783B2 (en) * 1999-10-27 2003-11-04 Terence T. Flyntz Multi-level secure computer with token-based access control
US7309004B1 (en) * 2002-12-26 2007-12-18 Diebold Self-Service Systems, Division Of Diebold, Incorporated Cash dispensing automated banking machine firmware authentication system and method
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication

Also Published As

Publication number Publication date
US20050257272A1 (en) 2005-11-17
JP2005301564A (ja) 2005-10-27

Similar Documents

Publication Publication Date Title
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
US10516533B2 (en) Password triggered trusted encryption key deletion
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
CN1801091B (zh) 用可信处理模块安全地引导计算机的系统和方法
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
RU2413295C2 (ru) Система и способ для защищенной начальной загрузки операционной системы с использованием проверки состояния
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
CN108604274A (zh) 安全片上系统
US20060161790A1 (en) Systems and methods for controlling access to data on a computer with a secure boot process
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
JP2009524880A (ja) データセキュリティシステム
CN102208000A (zh) 为虚拟机镜像提供安全机制的方法和系统
CN107679425B (zh) 一种基于固件和USBkey的联合全盘加密的可信启动方法
US20080278285A1 (en) Recording device
JP2004213216A (ja) 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
JP2007299236A (ja) 情報処理装置および認証方法
WO2005088461A1 (en) Method and device for protecting data stored in a computing device
US8181006B2 (en) Method and device for securely configuring a terminal by means of a startup external data storage device
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4247216B2 (ja) 情報処理装置および認証制御方法
JP2006243957A (ja) 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム
JP7172609B2 (ja) 情報処理装置及び情報処理装置のアクセス制限方法
JP2023136601A (ja) ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム
Altuwaijri et al. Computer and Information Sciences

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110622

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees