JP2004240764A - 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム - Google Patents
情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム Download PDFInfo
- Publication number
- JP2004240764A JP2004240764A JP2003029813A JP2003029813A JP2004240764A JP 2004240764 A JP2004240764 A JP 2004240764A JP 2003029813 A JP2003029813 A JP 2003029813A JP 2003029813 A JP2003029813 A JP 2003029813A JP 2004240764 A JP2004240764 A JP 2004240764A
- Authority
- JP
- Japan
- Prior art keywords
- key information
- security key
- security
- information processing
- boot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
【解決手段】無効化手段15は、セーフ・モード等の機能制限された第2の形式のOS起動により生じる第2のシステム状態において、生成される。第1の形式のOS起動では、通常は、セキュリティ・ハードウェア11のセキュリティ・キー情報に基づくユーザ認証が実施されるが、無効化手段15はこれを無効化する。これにより、ユーザ認証を受けずに、情報処理装置10を第1のシステム状態にでき、セキュリティ・キー情報の復元が可能になる。無効解除手段16はユーザ認証の無効化を解除し、セキュリティ・キー情報の復元後では、第1の形式のOS起動時のユーザ認証が復活する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、パーソナル・コンピュータ等の情報処理装置、情報処理装置用制御方法及び情報処理装置用制御プログラムに係り、詳しくはセキュリティ・ハードウェアを装備しシステム・ログオン時にセキュリティ・ハードウェア内のセキュリティ・キー情報に基づいてユーザ認証を行うようになっている情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラムに関するものである。
【0002】
【従来の技術】
TCPA(Trusted Computing Platform Alliance:”http://www.trustedcomputing.org/tcpaasp4/index.asp”)の規格に準拠したセキュリティ・チップを装備するPC(パーソナル・コンピュータ)では、セキュリティ・チップにおける所定の暗号プログラムやセキュリティ・キー情報を使用して、種々のセキュリティ処理、例えば、OS(Operating System:オペレーティング・システム)起動を許可すべきか否かのユーザ認証、OSとの連携によるファイルやフォルダの暗号化及び復号、デジタル証明書の保管、並びに各種アプリケーションにおけるユーザ認証の統合化等を実施している。
【0003】
一方、特許文献1は、端末に接続された認証装置を介してICカード等のセキュリティ・ハードウェア内のセキュリティ・キー情報を読み取り、セキュリティ・キー情報に基づきセキュリティ・ハードウェアの所有者が正当な所有者であるか否かを判断し、判断結果が正であるときのみ、端末からホストへのログインを許容している。
【0004】
【特許文献1】
特開2001−99466号
【0005】
【発明が解決しようとする課題】
PCにおいて通常のハードウェアの故障に係る修理では、故障したハードウェアを新規なものと交換すれば足りる。これに対して、TCPA準拠のセキュリティ・チップの交換を含む修理を行う場合には、交換後の新規なセキュリティ・チップには、交換前のセキュリティ・チップ内に保存していたセキュリティ・キー情報が存在しないので、セキュリティ・チップの交換後にPCに電源投入しても、OS起動(以下、適宜、「システム・ログオン」と言う。)ができず、すなわち、PCの使用が困難になる。すなわち、セキュリティ・チップ内のセキュリティ・キー情報は、セキュリティ・チップ内の所定のプログラムにより暗号化されて、セキュリティ・チップ内に保存されており、セキュリティ・キー情報に基づくシステム・ログオン用ユーザ認証を行うためには、セキュリティ・チップ内のセキュリティ・キー情報をセキュリティ・チップ内のプログラムにより復号する必要があり、セキュリティ・チップ内にセキュリティ・キー情報が無いと、この復号は困難になるので、ユーザ認証が実施できず、システム・ログオンが困難になる。これを克服するには、PCへOSを再インストールしてから、セキュリティ・キー情報を新規に設定し直す必要があり、労力と時間が膨大になる。また、交換前のセキュリティ・チップ内のセキュリティ・キー情報に基づいて暗号化されてハード・ディスクに保存されているフォルダやファイルは、交換前のセキュリティ・チップのセキュリティ・キー情報に基づいて暗号化されているので、新規のセキュリティ・チップについて別途、新規のセキュリティ・キー情報を登録しても、復号は困難である。TCPA準拠のセキュリティ・チップは、通常、マザーボードに組み付けられており、典型的な修理では、マザーボードのどれかの素子が故障したときには、マザーボード全体が交換されるので、セキュリティ・チップ自体は壊れていなくても、セキュリティ・チップが交換されるケースは多い。
【0006】
特許文献1は、正当なセキュリティ・ハードウェアに基づいて認証を受けて、一度、端末からホストへログインした後、セキュリティ・ハードウェアが悪意に正当なものから不正なものへ交換されて、セッションが継続する事態に対処するための方策は開示しているものの、正当なユーザが、セキュリティ・ハードウェアを交換したときに、交換前のセキュリティ・ハードウェアのセキュリティ・キー情報を使用しなければ、システム・ログオンして、交換前のセキュリティ・ハードウェアのセキュリティ・キー情報を新規なセキュリティ・ハードウェアに復元できない場合に、セキュリティ・キー情報を交換後のセキュリティ・ハードウェアに復元する有効な方策についてはなんら開示していない。
【0007】
本発明の目的は、システム・ログオンするためには交換前のセキュリティ・ハードウェアのセキュリティ・キー情報が必要であり、また、交換前のセキュリティ・ハードウェアのセキュリティ・キー情報を交換後のセキュリティ・ハードウェアに復元するためには、システム・ログオンする必要のある情報処理装置において、交換後の新規のセキュリティ・ハードウェアに交換前のセキュリティ・ハードウェアのセキュリティ・キー情報を復元できる情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラムを提供することである。
【0008】
【課題を解決するための手段】
本発明の情報処理装置は次のものを有している。
・セキュリティ・キー情報を読書き自在に格納するセキュリティ・ハードウェア・OS起動の際にユーザ認証用の入力データが正当であるか否かを、前記セキュリティ・ハードウェアから読み出した前記セキュリティ・キー情報に基づいて判断し、該判断結果が”正”であればOS起動を許容するOS起動許容手段
・所定の復元用データに基づいてセキュリティ・ハードウェアにセキュリティ・キー情報を復元するセキュリティ・キー情報復元手段
・前記セキュリティ・キー情報復元手段が作動可能となるシステム状態(以下、「第1のシステム状態」と言う。)を生成するOS起動であってかつ前記OS起動許容手段が作動する第1の形式のOS起動と、前記セキュリティ・キー情報復元手段が作動不可能である機能制限されたシステム状態(以下、「第2のシステム状態」と言う。)を生成するOS起動であってかつ前記OS起動許容手段が作動しない機能制限された第2の形式のOS起動とのいずれかを選択して実施するOS起動形式選択手段
・第2のシステム状態の期間に生成され第1の形式のOS起動における前記OS起動許容手段の作動を無効にする無効化手段
・前記OS起動許容手段が前記無効化手段により作動を無効化された第1の形式のOS起動が少なくとも1回、実施された後、前記無効化手段による前記OS起動許容手段の作動の無効を解除する無効解除手段
【0009】
本発明によれば、第1の形式のOS起動とは別の形式としての第2の形式のOS起動を利用する。第1の形式のOS起動とは、例えば、標準のOS起動であり、機能制限の無いシステム状態に情報処理装置を立ち上げるときのOS起動である。これに対して、第2の形式のOS起動とは、例えば、非常時又は緊急避難時のOS起動であり、最小限の機能で情報処理装置を作動させるシステム状態を確保するときのOS起動である。例えばOSとしてWindows NT,Windows 2000,Windows XP(いずれも登録商標)を装備するPC(パーソナル・コンピュータ)では、標準のOS起動は、ユーザがPCの電源投入するのみで、他の特別のユーザ操作を要求されずに、実行されるものである。これに対して、第2の形式のOS起動としてのセーフ・モード用OS起動は、ユーザが、PCの電源投入後、例えばキー・ボードのF8キーを押し続けるという所定のユーザ操作があったときに実行される。第2の形式のOS起動では、機能制限のために、セキュリティ・ハードウェアのセキュリティ・キー情報に基づくユーザ認証をスキップして、情報処理装置を第2のシステム状態にすることができる。第2のシステム状態期間では、機能制限のために、セキュリティ・ハードウェアのセキュリティ・キー情報の復元処理は困難であるが、以降の第1の形式のOS起動におけるセキュリティ・ハードウェアのセキュリティ・キー情報に係る認証処理の無効化等の設定は可能である。なぜなら、これらの設定は、低レベルの機能であり、第2のシステム状態では、所定レベル以下の機能の実行は可能であるからである。第2のシステム状態の例としてのセーフ・モードでは、FD(フロッピ・ディスク)からハード・ディスクへのプログラム・ファイルのコピーや、次回以降の標準モードの起動における設定は可能である。こうして、第2のシステム状態における所定のプログラムの実行により、無効化手段を含むコンピュータ・ソフトウェアが生成される。無効化手段は、それが生成された以降の第1の形式のOS起動の際には、OS起動許容手段の作動を無効化し、これにより、OS起動許容手段によるユーザ認証を経ずに、情報処理装置を第1のシステム状態にすることができる。こうして実現された第1のシステム状態において、セキュリティ・ハードウェアにおけるセキュリティ・キー情報が復元される。無効解除手段は、次回からの第1の形式のOS起動では、OS起動許容手段によるセキュリティ・ハードウェアのセキュリティ・キー情報に基づくユーザ認証処理を有効化するように、作動する。結果、新規のセキュリティ・ハードウェアに交換された情報処理装置において、交換前のセキュリティ・ハードウェアを装備していた情報処理装置のときと同一のセキュリティ・キー情報に基づくシステム・ログオン及びその他の処理が実施される。
【0010】
本発明の情報処理装置は、上述の情報処理装置に対して、次の(a1)〜(a6)の1個又は複数個を任意の組み合わせで付加したものを含む。
(a1)ユーザ認証用の入力データは、第1の形式のOS起動の際にユーザがキー入力するデータであること。
(a2)前記復元用データは、セキュリティ・ハードウェア内のセキュリティ・キー情報を生成した際に、セキュリティ・キー情報を復元自在のものとして生成されたものであり、補助記憶装置に保存されているものであること。
(a3)第1及び第2の形式のOS起動は、同一の補助記憶装置内に保存されている同一のOSに基づく起動であり、前記OS起動形式選択手段は、OSを起動しようとするときに、所定ユーザ操作の有無を検出して”無し”のときは第1の形式のOS起動を、また、”有り”のときは第2の形式のOS起動を、それぞれ選択して実施するものであること。
(a4)第1及び第2の形式のOS起動は、それぞれ別の補助記憶装置内に保存されているOSに基づく起動であり、前記OS起動形式選択手段は、前記第2のOSを保存する補助記憶装置から前記第2のOSを読み取り可能であるときは、第1の形式のOS起動より第2の形式のOS起動を優先して、選択し、実施するものであること。
(a5)前記無効解除手段が前記無効化手段による前記OS起動許容手段の作動の無効を解除した後に、前記無効解除手段を消去する消去手段をさらに有していること。
(a6)上記(a5)において、前記消去手段は前記無効解除手段により生成されるものであること。
【0011】
本発明の情報処理装置用制御方法が適用される情報処理装置は、セキュリティ・キー情報を読書き自在に格納するセキュリティ・ハードウェアと、OS起動の際にユーザ認証用の入力データが正当であるか否かを、前記セキュリティ・ハードウェアから読み出した前記セキュリティ・キー情報に基づいて判断し、該判断結果が”正”であればOS起動を許容するOS起動許容手段と、所定の復元用データに基づいてセキュリティ・ハードウェアにセキュリティ・キー情報を復元するセキュリティ・キー情報復元手段と、前記セキュリティ・キー情報復元手段が作動可能となるシステム状態(以下、「第1のシステム状態」と言う。)を生成するOS起動であってかつ前記OS起動許容手段が作動する第1の形式のOS起動と、前記セキュリティ・キー情報復元手段が作動不可能である機能制限されたシステム状態(以下、「第2のシステム状態」と言う。)を生成するOS起動であってかつ前記OS起動許容ステップが作動しない機能制限された第2の形式のOS起動とのいずれかを選択して実施するOS起動形式選択手段と、を有する。そして、本発明の情報処理装置用制御方法は次のステップを有している。
・無効化手段が、それが生成された以降の第1の形式のOS起動における前記OS起動許容手段の作動を無効にするように、第2のシステム状態の期間に前記無効化手段を生成する無効化手段生成ステップ
・前記OS起動許容手段が前記無効化手段により作動を無効化された第1の形式のOS起動が少なくとも1回、実施された後、無効解除手段が、前記無効化手段による前記OS起動許容手段の作動の無効を解除するように、前記無効解除手段を生成する無効解除手段生成ステップ
【0012】
本発明の情報処理装置用制御方法は、上述の情報処理装置用制御方法に対して、次の(b1)〜(b6)の1個を又は複数個を任意の組み合わせで付加したものを含む。
【0013】
(b1)ユーザ認証用の入力データは、第1の形式のOS起動の際にユーザがキー入力するデータであること。
(b2)前記復元用データは、セキュリティ・ハードウェア内のセキュリティ・キー情報を生成した際に、セキュリティ・キー情報を復元自在のものとして生成されたものであり、補助記憶装置に保存されているものであること。
(b3)第1及び第2の形式のOS起動は、同一の補助記憶装置内に保存されている同一のOSに基づく起動であり、前記OS起動形式選択手段は、OSを起動しようとするときに、所定ユーザ操作の有無を検出して”無し”のときは第1の形式のOS起動を、また、”有り”のときは第2の形式のOS起動を、それぞれ選択して実施するものであること。
(b4)第1及び第2の形式のOS起動は、それぞれ別の補助記憶装置内に保存されているOSに基づく起動であり、前記OS起動形式選択手段は、前記第2のOSを保存する補助記憶装置から前記第2のOSを読み取り可能であるときは、第1の形式のOS起動より第2の形式のOS起動を優先して、選択し、実施するものであること。
(b5)前記無効解除手段が前記無効化手段による前記OS起動許容手段の作動の無効を解除した後に、消去手段が前記無効解除手段を消去する消去ステップを有していること。
を有していることを特徴とする請求項8記載の情報処理装置。
(b6)上記(b5)のステップに加えて、前記無効解除手段が前記消去手段を生成するステップを有していること。
【0014】
本発明の情報処理装置用制御プログラムは、本発明の情報処理装置用制御方法における各ステップをコンピュータに実行させる。
【0015】
【発明の実施の形態】
以降、本発明を実施の形態について具体的に説明する。なお、本発明は実施の形態及び実施例に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。図面全般にわたる構成を先に説明してから、情報処理装置10の修理者によるセキュリティ・キー情報の復元作業の手順に則して、情報処理装置10の作用について説明する。
【0016】
図1は情報処理装置10のブロック図である。図1において、無効化手段15のブロックは斜線を施されているが、これは、無効化手段15が第2のシステム状態において生成されることを意味する。なお、無効解除手段16は、無効化手段15によるOS起動許容手段12の作動無効後に、該無効を解除するように設定してあれば、第1のシステム状態ではなく、無効化手段15と同様に、第2のシステム状態において生成されてもよい。無効解除手段16は、例えば、無効化手段15がOS起動許容手段12の作動を無効にした第1の形式のOS起動による第1のシステム状態において生成される。セキュリティ・ハードウェア11は、セキュリティ・キー情報を読書き自在に格納(ストア)する。OS起動許容手段12は、OS起動の際にユーザ認証用の入力データが正当であるか否かを、セキュリティ・ハードウェア11から読み出したセキュリティ・キー情報に基づいて判断し、該判断結果が”正”であればOS起動を許容する。セキュリティ・キー情報復元手段13は、所定の復元用データに基づいてセキュリティ・ハードウェア11にセキュリティ・キー情報を復元する。OS起動形式選択手段14は、セキュリティ・キー情報復元手段13が作動可能となるシステム状態(以下、「第1のシステム状態」と言う。)を生成するOS起動であってかつOS起動許容手段12が作動する第1の形式のOS起動と、セキュリティ・キー情報復元手段13が作動不可能である機能制限されたシステム状態(以下、「第2のシステム状態」と言う。)を生成するOS起動であってかつOS起動許容手段12が作動しない機能制限された第2の形式のOS起動とのいずれかを選択して実施する。無効化手段15は、第2のシステム状態の期間に生成され、第1の形式のOS起動におけるOS起動許容手段12の作動を無効にする。注釈すると、無効化手段15は、第1の形式のOS起動におけるOS起動許容手段12の作動を無効にする処理を実施するが、該処理は、当然に、それが生成されてからのことであり、生成前に該処理の実施氏は困難である。OS起動許容手段12が無効化手段15により作動を無効化された第1の形式のOS起動が少なくとも1回、実施された後、無効化手段15によるOS起動許容手段12の作動の無効を解除する。
【0017】
典型的には、OS起動許容手段12が無効化手段15により作動を無効化された第1の形式のOS起動が1回だけ、実施されしだい、無効化手段15によるOS起動許容手段12の作動の無効を解除する。しかし、無効解除の時期は、第1の形式のOS起動が複数の所定回数、実施された後であったり、1回目の実施時刻から所定時間経過後の最初の第1の形式のOS起動の時又は第1のシステム状態の期間であってもよい。
【0018】
図2は携帯型PC(パーソナル・コンピュータ)18及びデスク・トップ型PC19を示す。情報処理装置10は、例えば、携帯型PC38及びデスク・トップ型PC39であり、さらに、その他のPC、PDA(Personal Digital Assistant)、携帯電話、家電、及びゲーム機であってもよい。
【0019】
セキュリティ・ハードウェアは、マザーボード上のセキュリティ・チップに制限されず、ICカードや、さらに、PCのUSB(Universal Serial Bus)等の周辺機器接続用コネクタに、ケーブルを介さずに直接、差し込まれる携帯型メモリ・デバイス等の他のセキュリティ・ハードウェアであってもよい。セキュリティ・チップは典型的にはEEPROM(Electrically Erasable Programmable Read−Only Memory。電気的に消去(書き換え)できるROM)である。OSは、情報処理装置がPCである場合は、例えば、Windows NT,Windows 2000,Windows XP、DOS(いずれも登録商標)のほか、Linux、Mac OS(登録商標)、及びTRON用OS等、他のOSであってもよい。OSがWindowsである場合、第1及び第2のシステム状態はそれぞれ標準モード及びセーフ・モードに対応する。
【0020】
ユーザ認証用の入力データは、例えば第1の形式のOS起動の際にユーザがキー入力するデータである。図3はセキュリティ・ハードウェアのセキュリティ・キー情報に基づくユーザ認証用の窓を例示したものである。図3の窓は、情報処理装置10としてのPCでは、第1の形式のOS起動の際にPCのディプレイに表示される。ユーザは、図3の窓に対して、ユーザ名の欄及びパスフレーズの欄に、自己に係るユーザ名及びパスフレーズ(例:”本日は晴天なり”)を、キーボードを使って入力する。その次に、”OK”ボタンをクリックすると、ユーザ名及びパスフレーズがCPUに取り込まれ、セキュリティ・ハードウェア11内のセキュリティ・キー情報に係るデータと照合され、ユーザが正当であると認証されれば、第1の形式のOS起動が実行される。OS起動の際にユーザ認証用の入力データは、ユーザがキーボードを介して入力するパスワードやパスフレーズに限定されず、ユーザから検出したユーザの指紋や虹彩に係るデータであってもよい。
【0021】
図4はOSに基づくユーザ認証用窓の例示である。システム・ログオン時におけるOSに基づくユーザ認証は、図3に係るセキュリティ・ハードウェア11のセキュリティ・キー情報に基づくユーザ認証は、図4に係るシステム・ログオン時におけるOSに基づくユーザ認証とは別個のものである。ユーザは、図4のユーザ認証用窓に対してユーザ名及びパスワードを各欄に入力する。PCのセキュリティのためにセキュリティ・ハードウェア11としてのセキュリティ・チップをPCにおいて利用するソフトウェア(以下、該ソフトウェアを「CSS(Client Security Software)」と呼ぶことにする。)は、セキュリティ・チップを装備したPCを購入したユーザがインターネットの所定のサイトより適宜、PCへダウンロードするようになっており、該CSSでは、OSや各アプリケーションでの認証を、システム・ログオン時のセキュリティ・チップのセキュリティ・キー情報に基づく認証に統合できるようになっている。すなわち、CSSでは、設定により、PCのユーザは、システム・ログオン時に、セキュリティ・チップのセキュリティ・キー情報に基づく認証を1回、受けさえすれば、そのシステム・ログオン中、繰返して他のユーザ認証を受けなくて済むようになっている。
【0022】
復元用データは、例えば、セキュリティ・ハードウェア11内のセキュリティ・キー情報を生成した際に、セキュリティ・キー情報を復元自在のものとして生成されたものであり、ハード・ディスクのような補助記憶装置に保存されているものである。図5はセキュリティ・ハードウェア11におけるセキュリティ・キー情報を復元する際の作業窓を例示する。CSSは、システム・ログオンの許可等のユーザ認証、OSとの連携によるファイルやフォルダの暗号化及び復号、デジタル証明書の保管、並びに各種アプリケーションにおけるユーザ認証の統合化の他に、セキュリティ・チップへのセキュリティ・キー情報の新規登録、セキュリティ・チップへ登録済みのセキュリティ・キー情報の削除、及びセキュリティ・キー情報の復元の機能を装備している。CSSでは、セキュリティ・キー情報を作成する際、セキュリティ・キー情報の復元を実現するための復元実現用ファイルが該セキュリティ・キー情報の対として生成される。このような復元実現用ファイルは、好ましくは、FDにアーカイブ・ファイルによりストアしておき、情報処理装置10のユーザは、該FDを適切な場所に保管しておく。しかし、復元実現用アーカイブ・ファイルはハード・ディスクに保存してもよい。復元実現用アーカイブ・ファイルを所定のFDに保管しておくときは、情報処理装置10の修理者は、ユーザより該FDを預かるか、ユーザよりメールで送付して貰うか、予めハード・ディスクの所定のフォルダにストアしておいて貰うか等する。修理者は、図5のセキュリティ・キー情報復元用窓において、復元実現用アーカイブ・ファイル、公開鍵ファイル、及び秘密鍵ファイルをそれぞれの入力欄にパスと共に入力する。この入力は、ユーザが直接書き込むことに代えて、”参照”ボタンをクリックして、所定のドライブの所定のフォルダにアクセスして、該当のファイルを選択することにより、実施可能となっている。3個の入力欄に該当のファイルの入力が終わったら、修理者は、”OK”ボタンをクリックする。こうして、3個の入力欄に入力されたファイルの対応が取れていることが復元実現用アーカイブ・ファイルにより検証されると、セキュリティ・チップには、セキュリティ・キー情報が復元される。なお、CSSでは、復元実現用ファイルとしてのアーカイブ・ファイル、公開鍵及び秘密鍵の3個の要素からパスフレーズを知ることは可能であるが、アーカイブ・ファイルのみからパスフレーズを知ることは困難になっている。したがって、アーカイブ・ファイルをストアしたFDを盗み出されても、盗用者がパスフレーズを知ることはできない。
【0023】
図6は所定態様のOS起動形式選択手段14を装備する情報処理装置10のブロック図である。第1及び第2の形式のOS起動は、同一の補助記憶装置21(典型的にはハード・ディスク)内に保存されている同一のOS22に基づく起動である。図6のOS起動形式選択手段14は、第1及び第2の形式のOS起動の実施手段23,24、所定ユーザ操作の検出手段25、及び切替手段26、を有している。所定ユーザ操作の検出手段25は、OS22を起動しようとするときに、所定ユーザ操作の有無を検出する。切替手段26は、該所定ユーザ操作が”無し”であるときは第1の形式のOS起動の実施手段23を作動させ、また、”有り”であるときは第2の形式のOS起動の実施手段24を作動させる。
【0024】
図7は別の所定態様のOS起動形式選択手段14を装備する情報処理装置10のブロック図である。第1及び第2の形式のOS起動は、それぞれ別の補助記憶装置21,31内に保存されているOS22,32に基づく起動である。補助記憶装置21,31は例えばそれぞれハード・ディスク及びFD(フロッピィ・ディスク)である。典型的には、補助記憶装置21は常設補助記憶装置であり、補助記憶装置31は交換可能なメディアである。図7のOS起動形式選択手段14は、第1及び第2の形式のOS起動の実施手段23,24、メディア検出手段34、及び切替手段26、を有している。メディア検出手段34は、OS32が保存されている補助記憶装置31からOS32を読み取り可能であるか否かを検出する。情報処理装置10は、OSをもつ交換可能メディアがそのメディア用ドライブに存在すれば、OSをもつ常備メディアより優先して、交換可能メディアからOSを読み取る方式を採用するので、切替手段26は、第2の形式のOS起動32を保存する補助記憶装置31から第2のOS32を読み取り可能であるときは、第2の形式のOS起動の実施手段24を作動させ、また、不可能であるときは、第1の形式のOS起動の実施手段23を作動させる。
【0025】
図8は消去手段37が付加された情報処理装置10のブロック図である。消去手段37は、無効解除手段16が無効化手段15によるOS起動許容手段12の作動の無効を解除した後に、無効解除手段16を消去する。消去手段37は例えば前記無効解除手段16により生成されるものである。無効化手段15及び無効解除手段16はソフトウェアの機能として実現されるが、該ソフトウェアを所有するものは修理者等の特定の者に限定されることが管理上、望ましい。この場合、修理者は、作業実行後は情報処理装置10から分離できるFD等の交換可能なメディアから該ソフトウェアを立ち上げ、情報処理装置10に常備のハード・ディスクには、作業終了後に該ソフトウェアの主要部としての無効化手段15及び無効解除手段16が残らないようにする必要がある。無効化手段の15の機能、すなわち次回以降の第1の形式のOS起動においてOS起動許容手段12の作動を無効にする設定は、第2のシステム状態において交換可能メディアから実行して、ハード・ディスク内に該ソフトをストアすることを回避できるが、無効解除手段16を構成するソフトウェア部分は、第2のシステム状態では実行できず、ハード・ディスクにコピーして、実行する必要が生じることがある。しかし、無効解除手段16がその機能を実行した直後の期間、例えば次の第1のシステム状態の期間において、プログラム・ファイル削除プログラムのような消去手段37が無効解除手段16を消去するようにすれば、無効解除手段16を構成するソフトウェア部分はハード・ディスクに残ったまま、修理者からユーザに情報処理装置10が返却されることが防止される。
【0026】
修理者が情報処理装置10におけるセキュリティ・ハードウェア11を交換した修理作業を行ったときに、修理者がセキュリティ・ハードウェア11にセキュリティ・キー情報を復元する処理手順(R1)〜(R6)を説明しつつ、情報処理装置10の作用を説明する。OSがWindowsである場合、第1及び第2の形式のOS起動はそれぞれ例えば標準モード及びセーフ・モードのOS起動に対応する。標準モードのOS起動は、ユーザ(修理者も含む。)が、PCの電源スイッチを”入”にするのみで、実施される。これに対して、セーフ・モードのOS起動は、PCの電源スイッチを”入”にすることの他に、ファンクション・スイッチF8を押す等、他の操作を要求される。したがって、所定のユーザ操作が行われたか否かを検知することにより、標準モード及びセーフ・モードのどちらのOS起動を行うべきかを判断できる。セーフ・モードのシステム状態は、標準モードのシステム状態に対して、機能が制限されている。セーフ・モードのOS起動及びシステム状態では、所定のトラブルにもかかわらず、PCの作動を確保するために、必要最小限の機能のみが可能になっている。したがって、OS起動の際にユーザ認証用の入力データが正当であるか否かを、セキュリティ・ハードウェア11から読み出したセキュリティ・キー情報に基づいて判断する処理(以下、「セキュリティ・キー情報に基づくユーザ認証処理」と言う。)は第2の形式のOS起動ではスキップされ、すなわち実施されず、また、第2の形式のOS起動に基づくシステム状態としての第2のシステム状態では、高機能型のアプリケーションは実行不能になるか、低機能のみの通常のアプリケーションの実行は困難になっている。なお、セーフ・モードのシステム状態において、FD(フロッピ・ディスク)内のファイルをハード・ディスクへコピーする等の処理は可能であり、所定レベル以下の機能しかもたないプログラムの実行も可能である。
【0027】
(R1)情報処理装置10において第2のシステム状態を実施し、情報処理装置10を第2の形式のOS起動にする。図6のOS起動形式選択手段14では、第1及び第2の形式のOSの起動のどちらを実行するかを、所定ユーザ操作の検出手段25による所定ユーザ操作の有無の検出に基づいて判断する。例えば、OSがWindowsである場合、OS起動形式選択手段14は、情報処理装置10の電源スイッチが”入”にされた後、キーボードのF8キーを押し続けると言うユーザ操作があれば、第2の形式のOS起動としてのセーフ・モード起動を実行し、該ユーザ操作がなければ、第1の形式のOS起動としての標準モード起動を実行する。図7のOS起動形式選択手段14では、第1及び第2のシステム状態のいずれを実行するかを、OS32をストアしている補助記憶装置31がそれ用のドライブ(該ドライブは、システムへ接続状態になっていれば、内付け及び外付けのどちらでも可)に存在するか否かに基づいて判断する。一般のPCでは、FDドライブやCDドライブにOSを読み取り自在のFDやCD−ROM等のメディアがあった場合、ハード・ディスクのOSより優先して交換可能メディアからOSを読み取って、それを起動するようになっている。セーフ・モードのためのOS起動や補助記憶装置31のOS32の起動では、機能が十分に制限された必要最小限機能の起動となるので、OS起動時のセキュリティ・キー情報に基づくユーザ認証は省略され、図3の窓は表示されることなく、OS起動が進み、情報処理装置10は第2のシステム状態となる。
【0028】
(R2)修理者は、情報処理装置が第2の形式のOS起動になった後、所定のプログラム(該プログラムの名前を説明の便宜上、”CSSRT(Client Security Software Repair Tool)”と呼ぶことにする。)がストアされているFDをFD用のドライブにセットし、プログラムCSSRTを実行する。なお、FD用ドライブは、PCに内蔵されていてもよいし、USB(Universal Serial Bus)ケーブルを介してPC本体に分離自在に接続されるものであってもよい。プログラムCSSRTは、無効化手段15の機能を果たすCSSRT本体と無効解除手段16の機能を果たす部分CSSRT_1とを含み、部分CSSRT_1を、FDから補助記憶装置としてのハード・ディスクにコピーするか、自ら作成してハード・ディスクにストアする。
【0029】
(R3)プログラムCSSRTの終了に伴い、情報処理装置10は自動的に又は修理者の指示によりリスタート(Restart)する。注意すべきは、このリスタート時において、プログラムCSSRT_1は、ハード・ディスクに残っているが、CSSRT本体は情報処理装置10のどこにも残らないことである。
【0030】
(R4)修理者は、起動時に、所定ユーザ操作、例えばキーボードのF8キーを押し続けるというような所定ユーザ操作を省略する。OS起動形式選択手段14は、所定のユーザ操作の有無を検出し、切替手段26は、第1の形式のOS起動の実施手段23を作動させて、第1の形式のOS起動を実行する。OS起動許容手段12は、今回の第1の形式のOS起動においては、無効化手段15により作動を無効化されているので、修理者に対してOS起動の許容のための図3のパスフレーズ、すなわちセキュリティ・チップのセキュリティ・キー情報に基づく認証としての認証用データの入力を求めない。こうして、情報処理装置10は第1のシステム状態となる。なお、無効解除手段16の機能を果たすCSSRT_1は、無効解除手段16の機能を果たすとともに、その機能終了後に自分自身としてのCSSRT_1を削除する削除プログラムCSSRT_1_DEL(図8の消去手段37に相当するプログラム)を、CSSRT_1の存命中に作る。こうして、ハード・ディスク等の常備補助記憶装置に無効化処断15及び無効解除手段16が存在する期間は、極めて限定されたものとなる。なお、典型的には、CSSRT_1は、無効解除手段16の機能実施後に、CSSを呼び出す機能も実施する。
【0031】
(R5)修理者は、(R4)の後の第1のシステム状態において、セキュリティ・ハードウェア11へのセキュリティ・キー情報の復元作業を行う。セキュリティ・キー情報復元手段13は、所定の復元用データに基づいて復元したセキュリティ・キー情報をセキュリティ・ハードウェア11へ書き込む。CSSでは、図5を参照して前述したように、ハード・ディスク内の復元用データ・ファイルに基づいてセキュリティ・キー情報の復元が可能になっている。セキュリティ・キー情報復元手段13は、例えば、図5のセキュリティ・キー情報復元用窓を介して入力された復元用データに基づいてセキュリティ・ハードウェア11にセキュリティ・キー情報を復元する。
【0032】
(R6)セキュリティ・キー情報復元手段13によるセキュリティ・ハードウェア11におけるセキュリティ・キー情報を復元したのに伴い、情報処理装置10は、自動的に又は修理者の所定の指示を待ってリスタートする。CSSRT_1_DELは、このリスタート時に、又はCSSRT_1の実行終了後でかつリスタート前の第1のシステム状態の期間に、作動して、CSSRT_1を削除するので、このリスタートでは、第1の形式のOS起動にもかかわらず、無効化手段15は作動せず、セキュリティ・キー情報に基づくユーザ認証が実施される。
【0033】
消去手段37の機能を実現するプログラムはハード・ディスクに残っていても、特に弊害はない。また、万一、無効解除手段16に係るプログラムが常備補助記憶装置に残ったまま、修理者からユーザに情報処理装置10が返却されたとしても、ユーザが自分のユーザ認証を要求されると言うことであり、不利なことは、使用しない余計なプログラムがハード・ディスクに残っていると言うことだけである。
【0034】
図9は図10のフローチャートに係るプログラムを実行するためのハードウェア構成図である。図10のフローチャートに係る方法の各ステップは例えば図9のハードウェアを使用して実行される。システム・バス43には、CPU44、主記憶装置45及び入出力装置46が接続される。後述の図10のフローチャートに係る方法は、コード化されたプログラムとして実行可能となっている。入出力装置46には、該プログラムをストアしてあるハード・ディスク等の補助記憶装置が含まれ、該プログラムは、CPU44において実行されるのに先立ち、主記憶装置45にストアされる。CPU44は、主記憶装置45の命令行を順次、読み出して、該プログラムを実行する。
【0035】
図10は情報処理装置10の制御方法のフローチャートである。該制御方法が適用される情報処理装置10は、図1に記載されている通り、セキュリティ・ハードウェア11、OS起動許容手段12、セキュリティ・キー情報復元手段13、及びOS起動形式選択手段14を有している。セキュリティ・ハードウェア11は、セキュリティ・キー情報を読書き自在に格納する。OS起動許容手段12は、OS起動の際にユーザ認証用の入力データが正当であるか否かを、セキュリティ・ハードウェア11から読み出したセキュリティ・キー情報に基づいて判断し、該判断結果が”正”であればOS起動を許容する。セキュリティ・キー情報復元手段13は、所定の復元用データに基づいてセキュリティ・ハードウェア11にセキュリティ・キー情報を復元する。OS起動形式選択手段14は、セキュリティ・キー情報復元手段13が作動可能となるシステム状態(以下、「第1のシステム状態」と言う。)を生成するOS起動であってかつOS起動許容手段12が作動する第1の形式のOS起動と、セキュリティ・キー情報復元手段13が作動不可能である機能制限されたシステム状態(以下、「第2のシステム状態」と言う。)を生成するOS起動であってかつOS起動許容ステップが作動しない機能制限された第2の形式のOS起動とのいずれかを選択して実施する。図10のフローチャートにおいて、S50では、無効化手段15が、それが生成された以降の第1の形式のOS起動におけるOS起動許容手段12の作動を無効にする。S51では、OS起動許容手段12が無効化手段により作動を無効化された第1の形式のOS起動が少なくとも1回、実施された後、無効解除手段16が、無効化手段15による前記OS起動許容手段12の作動の無効を解除する。
【0036】
こうして、セキュリティ・ハードウェア11を交換したときのセキュリティ・キー情報の復元では、修理者は、セキュリティ・ハードウェア11のセキュリティ・キー情報に基づくOS起動許容手段12によるユーザ認証をスキップできる第2の形式のOS起動により情報処理装置10を第2のシステム状態にする。この後、プログラムの実行により、無効化手段15が生成され、該無効化手段15は、次の第1の形式のOS起動において、セキュリティ・ハードウェア11のセキュリティ・キー情報に基づくOS起動許容手段12による認証を無効化させ、情報処理装置10を、セキュリティ・ハードウェア11におけるセキュリティ・キー情報の無存在にもかかわらず、第1のシステム状態にする。この第1のシステム状態の期間では、セキュリティ・ハードウェア11におけるセキュリティ・キー情報の復元可能であり、セキュリティ・キー情報復元手段13はセキュリティ・キー情報を復元する。無効解除手段16は、無効化手段15によるOS起動許容手段12の作動の無効を解除し、これにより、次の第1の形式のOS起動からは再び、セキュリティ・ハードウェア11のセキュリティ・キー情報に基づくOS起動許容手段12によるユーザ認証が実施される。
【0037】
図10のフローチャートに係る制御方法を適用される情報処理装置10には、次の態様(c1)〜(c6)の1個又は複数個を任意の組み合わせで付加したものを含む。
(c1)ユーザ認証用の入力データは、第1の形式のOS起動の際にユーザがキー入力するデータである。
(c2)復元用データは、セキュリティ・ハードウェア11内のセキュリティ・キー情報を生成した際に、セキュリティ・キー情報を復元自在のものとして生成されたものであり、補助記憶装置21に保存されているものである。
(c3)第1及び第2の形式のOS起動は、同一の補助記憶装置21内に保存されている同一のOS22に基づく起動であり、OS起動形式選択手段14は、OS22を起動しようとするときに、所定ユーザ操作の有無を検出して”無し”のときは第1の形式のOS起動を、また、”有り”のときは第2の形式のOS起動を、それぞれ選択して実施するものである。
【0038】
(c4)第1及び第2の形式のOS起動は、それぞれ別の補助記憶装置21,31内に保存されているOSに基づく起動であり、OS起動形式選択手段14は、第2のOS32を保存する補助記憶装置31から第2のOS32を読み取り可能であるときは、第1の形式のOS起動より第2の形式のOS起動を優先して、選択し、実施するものである。
(c5)無効解除手段16が無効化手段15によるOS起動許容手段12の作動の無効を解除した後に、消去手段37が無効解除手段16を消去する消去ステップを有していること。
(c6)上記(c5)のステップに加えて、無効解除手段16が消去手段37を生成するステップを有していること。
【0039】
図11は図10のフローチャートに上記(c5)及び(c6)に対応するステップを付加したフローチャートである。S53は、S51とS54との間に配置されてもよい。S53では、無効解除手段16が消滅手段37を生成する。S54では、消滅手段37が無効解除手段16を消去する。
【0040】
【発明の効果】
本発明によれば、OS起動時にセキュリティ・ハードウェアのセキュリティ・キー情報に基づいてユーザ認証を行う情報処理装置において、故障修理等のためにセキュリティ・ハードウェアを交換したときに、新規なセキュリティ・ハードウェアに旧セキュリティ・ハードウェアのセキュリティ・キー情報を復元することができる。
【図面の簡単な説明】
【図1】情報処理装置のブロック図である。
【図2】携帯型PC及びデスク・トップ型PCを示す図である。
【図3】セキュリティ・ハードウェアのセキュリティ・キー情報に基づくユーザ認証用の窓を例示した図である。
【図4】OSに基づくユーザ認証用窓の例示した図である。
【図5】セキュリティ・ハードウェアにおけるセキュリティ・キー情報を復元する際の作業窓を例示した図である。
【図6】所定態様のOS起動形式選択手段を装備する情報処理装置のブロック図である。
【図7】別の所定態様のOS起動形式選択手段を装備する情報処理装置のブロック図である。
【図8】消去手段が付加された情報処理装置のブロック図である。
【図9】図10のフローチャートに係るプログラムを実行するためのハードウェア構成図である。
【図10】情報処理装置の制御方法のフローチャートである。
【図11】図10にさらに所定のステップを付加したフローチャートである。
【符号の説明】
10:情報処理装置、11:セキュリティ・ハードウェア、12:OS起動許容手段、13:セキュリティ・キー情報復元手段、14:OS起動形式選択手段、15:無効化手段、16:無効解除手段、21:補助記憶装置、22:OS、23:第1の形式のOS起動の実施手段、24:第2の形式のOS起動の実施手段、25:所定ユーザ操作の検出手段、26:切替手段、34:メディア検出手段、。
Claims (15)
- セキュリティ・キー情報を読書き自在に格納するセキュリティ・ハードウェア、
OS起動の際にユーザ認証用の入力データが正当であるか否かを、前記セキュリティ・ハードウェアから読み出した前記セキュリティ・キー情報に基づいて判断し、該判断結果が”正”であればOS起動を許容するOS起動許容手段、
所定の復元用データに基づいてセキュリティ・ハードウェアにセキュリティ・キー情報を復元するセキュリティ・キー情報復元手段、
前記セキュリティ・キー情報復元手段が作動可能となるシステム状態(以下、「第1のシステム状態」と言う。)を生成するOS起動であってかつ前記OS起動許容手段が作動する第1の形式のOS起動と、前記セキュリティ・キー情報復元手段が作動不可能である機能制限されたシステム状態(以下、「第2のシステム状態」と言う。)を生成するOS起動であってかつ前記OS起動許容手段が作動しない機能制限された第2の形式のOS起動とのいずれかを選択して実施するOS起動形式選択手段、
第2のシステム状態の期間に生成され第1の形式のOS起動における前記OS起動許容手段の作動を無効にする無効化手段、及び
前記OS起動許容手段が前記無効化手段により作動を無効化された第1の形式のOS起動が少なくとも1回、実施された後、前記無効化手段による前記OS起動許容手段の作動の無効を解除する無効解除手段、
を有していることを特徴とする情報処理装置。 - ユーザ認証用の入力データは、第1の形式のOS起動の際にユーザがキー入力するデータであることを特徴とする請求項1記載の情報処理装置。
- 前記復元用データは、セキュリティ・ハードウェア内のセキュリティ・キー情報を生成した際に、セキュリティ・キー情報を復元自在のものとして生成されたものであり、補助記憶装置に保存されているものであることを特徴とする請求項1記載の情報処理装置。
- 第1及び第2の形式のOS起動は、同一の補助記憶装置内に保存されている同一のOSに基づく起動であり、前記OS起動形式選択手段は、OSを起動しようとするときに、所定ユーザ操作の有無を検出して”無し”のときは第1の形式のOS起動を、また、”有り”のときは第2の形式のOS起動を、それぞれ選択して実施するものであることを特徴とする請求項1記載の情報処理装置。
- 第1及び第2の形式のOS起動は、それぞれ別の補助記憶装置内に保存されているOSに基づく起動であり、前記OS起動形式選択手段は、前記第2のOSを保存する補助記憶装置から前記第2のOSを読み取り可能であるときは、第1の形式のOS起動より第2の形式のOS起動を優先して、選択し、実施するものであることを特徴とする請求項1記載の情報処理装置。
- 前記無効解除手段が前記無効化手段による前記OS起動許容手段の作動の無効を解除した後に、前記無効解除手段を消去する消去手段を有していることを特徴とする請求項1記載の情報処理装置。
- 前記消去手段は前記無効解除手段により生成されるものであることを特徴とする請求項6記載の情報処理装置。
- セキュリティ・キー情報を読書き自在に格納するセキュリティ・ハードウェア、
OS起動の際にユーザ認証用の入力データが正当であるか否かを、前記セキュリティ・ハードウェアから読み出した前記セキュリティ・キー情報に基づいて判断し、該判断結果が”正”であればOS起動を許容するOS起動許容手段、
所定の復元用データに基づいてセキュリティ・ハードウェアにセキュリティ・キー情報を復元するセキュリティ・キー情報復元手段、
前記セキュリティ・キー情報復元手段が作動可能となるシステム状態(以下、「第1のシステム状態」と言う。)を生成するOS起動であってかつ前記OS起動許容手段が作動する第1の形式のOS起動と、前記セキュリティ・キー情報復元手段が作動不可能である機能制限されたシステム状態(以下、「第2のシステム状態」と言う。)を生成するOS起動であってかつ前記OS起動許容ステップが作動しない機能制限された第2の形式のOS起動とのいずれかを選択して実施するOS起動形式選択手段、
を有する情報処理装置の制御方法であって、
次の各ステップをコンピュータに実行させる情報処理装置の制御方法であって、
無効化手段が、それが生成された以降の第1の形式のOS起動における前記OS起動許容手段の作動を無効にする無効化ステップ、及び
前記OS起動許容手段が前記無効化手段により作動を無効化された第1の形式のOS起動が少なくとも1回、実施された後、無効解除手段が、前記無効化手段による前記OS起動許容手段の作動の無効を解除する無効解除ステップ、
を有していることを特徴とする情報処理装置用制御方法。 - ユーザ認証用の入力データは、第1の形式のOS起動の際にユーザがキー入力するデータであることを特徴とする請求項8記載の情報処理装置用制御方法。
- 前記復元用データは、セキュリティ・ハードウェア内のセキュリティ・キー情報を生成した際に、セキュリティ・キー情報を復元自在のものとして生成されたものであり、補助記憶装置に保存されているものであることを特徴とする請求項8記載の情報処理装置用制御方法。
- 第1及び第2の形式のOS起動は、同一の補助記憶装置内に保存されている同一のOSに基づく起動であり、前記OS起動形式選択手段は、OSを起動しようとするときに、所定ユーザ操作の有無を検出して”無し”のときは第1の形式のOS起動を、また、”有り”のときは第2の形式のOS起動を、それぞれ選択して実施するものであることを特徴とする請求項8記載の情報処理装置用制御方法。
- 第1及び第2の形式のOS起動は、それぞれ別の補助記憶装置内に保存されているOSに基づく起動であり、前記OS起動形式選択手段は、前記第2のOSを保存する補助記憶装置から前記第2のOSを読み取り可能であるときは、第1の形式のOS起動より第2の形式のOS起動を優先して、選択し、実施するものであることを特徴とする請求項8記載の情報処理装置用制御方法。
- 前記無効解除手段が前記無効化手段による前記OS起動許容手段の作動の無効を解除した後に、消去手段が前記無効解除手段を消去する消去ステップ、
を有していることを特徴とする請求項8記載の情報処理装置用制御方法。 - 前記無効解除手段が前記消去手段を生成するステップ、
を有していることを特徴とする請求項13記載の情報処理装置用制御方法。 - 請求項8〜13のいずれかの情報処理装置用制御方法における各ステップをコンピュータに実行させることを特徴とする情報処理装置用制御プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003029813A JP3724577B2 (ja) | 2003-02-06 | 2003-02-06 | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム |
US10/735,993 US7290276B2 (en) | 2003-02-06 | 2003-12-15 | Information processing apparatus for secure information recovery |
US10/736,016 US20040172534A1 (en) | 2003-02-06 | 2003-12-15 | Service for recovering security devices after failure |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003029813A JP3724577B2 (ja) | 2003-02-06 | 2003-02-06 | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004240764A true JP2004240764A (ja) | 2004-08-26 |
JP3724577B2 JP3724577B2 (ja) | 2005-12-07 |
Family
ID=32905070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003029813A Expired - Fee Related JP3724577B2 (ja) | 2003-02-06 | 2003-02-06 | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US20040172534A1 (ja) |
JP (1) | JP3724577B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086216A (ja) * | 2009-10-19 | 2011-04-28 | Nec Casio Mobile Communications Ltd | インストーラ、情報処理装置、インストール方法及びプログラム |
JP2014090372A (ja) * | 2012-10-31 | 2014-05-15 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム |
DE102015114585A1 (de) | 2014-09-02 | 2016-03-03 | Canon Kabushiki Kaisha | Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Speichermedium |
US9298700B1 (en) | 2009-07-28 | 2016-03-29 | Amazon Technologies, Inc. | Determining similar phrases |
US9390416B2 (en) | 2006-08-25 | 2016-07-12 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
US9485286B1 (en) | 2010-03-02 | 2016-11-01 | Amazon Technologies, Inc. | Sharing media items with pass phrases |
US9569770B1 (en) | 2009-01-13 | 2017-02-14 | Amazon Technologies, Inc. | Generating constructed phrases |
US10007712B1 (en) | 2009-08-20 | 2018-06-26 | Amazon Technologies, Inc. | Enforcing user-specified rules |
JP2021177401A (ja) * | 2020-05-18 | 2021-11-11 | キオクシア株式会社 | 情報処理装置 |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3724577B2 (ja) * | 2003-02-06 | 2005-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
JP5282477B2 (ja) * | 2008-08-12 | 2013-09-04 | 富士通株式会社 | 認証方法、プログラム、及び認証装置 |
US9781148B2 (en) | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US8984628B2 (en) | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US8347386B2 (en) | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US8087067B2 (en) * | 2008-10-21 | 2011-12-27 | Lookout, Inc. | Secure mobile platform system |
US8099472B2 (en) | 2008-10-21 | 2012-01-17 | Lookout, Inc. | System and method for a mobile cross-platform software system |
US8060936B2 (en) | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
US8051480B2 (en) | 2008-10-21 | 2011-11-01 | Lookout, Inc. | System and method for monitoring and analyzing multiple interfaces and multiple protocols |
US9235704B2 (en) | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US9367680B2 (en) | 2008-10-21 | 2016-06-14 | Lookout, Inc. | System and method for mobile communication device application advisement |
US8533844B2 (en) | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US9043919B2 (en) | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US8538815B2 (en) | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US9042876B2 (en) | 2009-02-17 | 2015-05-26 | Lookout, Inc. | System and method for uploading location information based on device movement |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US8397301B2 (en) | 2009-11-18 | 2013-03-12 | Lookout, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
US8738765B2 (en) | 2011-06-14 | 2014-05-27 | Lookout, Inc. | Mobile device DNS optimization |
US8788881B2 (en) | 2011-08-17 | 2014-07-22 | Lookout, Inc. | System and method for mobile device push communications |
CN103369456B (zh) * | 2012-03-29 | 2016-08-17 | 英华达(上海)科技有限公司 | 手机防盗系统及其方法 |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US8655307B1 (en) | 2012-10-26 | 2014-02-18 | Lookout, Inc. | System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US8855599B2 (en) | 2012-12-31 | 2014-10-07 | Lookout, Inc. | Method and apparatus for auxiliary communications with mobile communications device |
US9424409B2 (en) | 2013-01-10 | 2016-08-23 | Lookout, Inc. | Method and system for protecting privacy and enhancing security on an electronic device |
US9642008B2 (en) | 2013-10-25 | 2017-05-02 | Lookout, Inc. | System and method for creating and assigning a policy for a mobile communications device based on personal data |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US10795683B2 (en) | 2014-06-11 | 2020-10-06 | International Business Machines Corporation | Predicting indirect branches using problem branch filtering and pattern cache |
JP6460765B2 (ja) * | 2014-12-09 | 2019-01-30 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム |
WO2016178816A1 (en) | 2015-05-01 | 2016-11-10 | Lookout, Inc. | Determining source of side-loaded software |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US11204986B1 (en) * | 2018-11-28 | 2021-12-21 | American Megatrends International, Llc | Control of a prompt for a credential to unlock a storage device |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
US5377269A (en) * | 1992-10-29 | 1994-12-27 | Intelligent Security Systems, Inc. | Security access and monitoring system for personal computer |
US5355414A (en) * | 1993-01-21 | 1994-10-11 | Ast Research, Inc. | Computer security system |
US5402492A (en) * | 1993-06-18 | 1995-03-28 | Ast Research, Inc. | Security system for a stand-alone computer |
JPH07121448A (ja) | 1993-10-26 | 1995-05-12 | Toshiba Corp | データ処理装置及びデータ機密保持方法 |
US6038320A (en) * | 1996-10-11 | 2000-03-14 | Intel Corporation | Computer security key |
US6367011B1 (en) * | 1997-10-14 | 2002-04-02 | Visa International Service Association | Personalization of smart cards |
JP2000137557A (ja) | 1998-11-02 | 2000-05-16 | Canon Inc | 表示制御方法及びそれを用いたネットワークデバイス管理装置と管理方法 |
JP2000214944A (ja) | 1999-01-26 | 2000-08-04 | Toshiba Corp | コンピュ―タシステム及びそのパスワ―ド管理方法 |
US6351782B1 (en) * | 1999-03-19 | 2002-02-26 | Unisys Corporation | Method of sharing an I/O device between a host operating system and a foreign operating system in a single computer |
JP2001099466A (ja) | 1999-09-30 | 2001-04-13 | Sanyo Electric Co Ltd | 冷凍機の制御装置 |
JP2001249784A (ja) | 2000-03-03 | 2001-09-14 | Canon Inc | ネットワークデバイスの制御方法及びその装置 |
JP2002185631A (ja) | 2000-12-14 | 2002-06-28 | Nec Corp | 電話帳情報のバックアップサービス・システム及び電話帳情報のバックアップサービスの実施方法 |
JP2002236629A (ja) | 2001-02-09 | 2002-08-23 | Canon Inc | ネットワーク画像形成装置 |
JP2002361982A (ja) | 2001-06-11 | 2002-12-18 | Konica Corp | 画像形成方法、画像形成システム、情報処理装置、画像形成装置、及び情報記録媒体 |
JP2003131915A (ja) | 2001-10-26 | 2003-05-09 | Surgespace Co Ltd | ネットワークを利用した分散バックアップシステム |
JP3724577B2 (ja) * | 2003-02-06 | 2005-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム |
-
2003
- 2003-02-06 JP JP2003029813A patent/JP3724577B2/ja not_active Expired - Fee Related
- 2003-12-15 US US10/736,016 patent/US20040172534A1/en not_active Abandoned
- 2003-12-15 US US10/735,993 patent/US7290276B2/en active Active
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10607223B2 (en) | 2006-08-25 | 2020-03-31 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
US10089623B2 (en) | 2006-08-25 | 2018-10-02 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
US10019708B2 (en) | 2006-08-25 | 2018-07-10 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
US9390416B2 (en) | 2006-08-25 | 2016-07-12 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
US9569770B1 (en) | 2009-01-13 | 2017-02-14 | Amazon Technologies, Inc. | Generating constructed phrases |
US9298700B1 (en) | 2009-07-28 | 2016-03-29 | Amazon Technologies, Inc. | Determining similar phrases |
US10007712B1 (en) | 2009-08-20 | 2018-06-26 | Amazon Technologies, Inc. | Enforcing user-specified rules |
JP2011086216A (ja) * | 2009-10-19 | 2011-04-28 | Nec Casio Mobile Communications Ltd | インストーラ、情報処理装置、インストール方法及びプログラム |
US9485286B1 (en) | 2010-03-02 | 2016-11-01 | Amazon Technologies, Inc. | Sharing media items with pass phrases |
US9807071B2 (en) | 2012-10-31 | 2017-10-31 | Sony Corporation | Information processing apparatus, information processing system, information processing method and computer program |
JP2014090372A (ja) * | 2012-10-31 | 2014-05-15 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム |
US9985783B2 (en) | 2014-09-02 | 2018-05-29 | Canon Kabushiki Kaisha | Information processing apparatus and information processing method for restoring apparatus when encryption key is changed |
JP2016053753A (ja) * | 2014-09-02 | 2016-04-14 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
DE102015114585A1 (de) | 2014-09-02 | 2016-03-03 | Canon Kabushiki Kaisha | Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Speichermedium |
JP2021177401A (ja) * | 2020-05-18 | 2021-11-11 | キオクシア株式会社 | 情報処理装置 |
JP7143487B2 (ja) | 2020-05-18 | 2022-09-28 | キオクシア株式会社 | 情報処理装置 |
JP2022171781A (ja) * | 2020-05-18 | 2022-11-11 | キオクシア株式会社 | 情報処理装置 |
JP7362863B2 (ja) | 2020-05-18 | 2023-10-17 | キオクシア株式会社 | 情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP3724577B2 (ja) | 2005-12-07 |
US20040172534A1 (en) | 2004-09-02 |
US20040172545A1 (en) | 2004-09-02 |
US7290276B2 (en) | 2007-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3724577B2 (ja) | 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム | |
US10140452B2 (en) | Protecting computing devices from unauthorized access | |
KR100648533B1 (ko) | 시스템 바이오스를 플래쉬하는 바이러스 감염방지 및 하드웨어 독립 방법 | |
CN101578609B (zh) | 安全启动计算设备 | |
JP4837985B2 (ja) | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 | |
JP5519712B2 (ja) | コンピュータをブートする方法およびコンピュータ | |
US20080082813A1 (en) | Portable usb device that boots a computer as a server with security measure | |
JP4994903B2 (ja) | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム | |
US20120047503A1 (en) | Method for virtualizing a personal working environment and device for the same | |
JP4929804B2 (ja) | 認証方法、認証装置および認証プログラム | |
WO2018090818A1 (zh) | 一种版本校验方法、装置及终端设备 | |
JP2008052704A (ja) | コンピュータおよび共有パスワードの管理方法 | |
JP2007280216A (ja) | 認証方法、認証装置、および、認証プログラム | |
TW201415280A (zh) | 用於確保連網至雲端運算環境的系統免於惡意程式碼攻擊之方法及服務 | |
JP5689429B2 (ja) | 認証装置、および、認証方法 | |
JP2008171389A (ja) | ドメイン・ログオンの方法、およびコンピュータ | |
WO2007120375A1 (en) | Authentication of a request to alter at least one of a bios and a setting associated with the bios | |
JP2008210235A (ja) | 電子機器、および情報処理方法 | |
JP6846457B2 (ja) | 自動検証方法及びシステム | |
JP2012009938A (ja) | 情報処理装置及びプログラム | |
JP2005301564A (ja) | セキュリティ機能を備えた情報処理装置 | |
JP2012008641A (ja) | セキュリティデバイス及び情報処理装置 | |
CN112966276B (zh) | 一种计算机的安全启动方法、装置及介质 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
JP2007058421A (ja) | 情報処理装置および認証制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050316 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050817 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20050817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050913 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080930 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100930 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100930 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100930 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100930 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100930 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100930 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110930 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110930 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110930 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110930 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110930 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120930 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120930 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120930 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130930 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |