JP2013175112A - 認証装置、および、認証方法 - Google Patents
認証装置、および、認証方法 Download PDFInfo
- Publication number
- JP2013175112A JP2013175112A JP2012040189A JP2012040189A JP2013175112A JP 2013175112 A JP2013175112 A JP 2013175112A JP 2012040189 A JP2012040189 A JP 2012040189A JP 2012040189 A JP2012040189 A JP 2012040189A JP 2013175112 A JP2013175112 A JP 2013175112A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- bios
- operates
- area
- initialization process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 113
- 230000008569 process Effects 0.000 claims description 92
- 230000010365 information processing Effects 0.000 description 36
- 238000010586 diagram Methods 0.000 description 8
- 238000011084 recovery Methods 0.000 description 7
- 238000001994 activation Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】情報処理装置1の電源投入時にBIOSから起動される認証OSは、自身のモードで初期化されたデバイスを用いて認証処理を動作させることで、情報処理装置1のユーザ認証を実施し、その認証が許可されたときには、共有メモリ領域31に運用OS復号鍵31−1を書き出し、共有メモリ領域31内のデータ内容を保持したままでBIOSを再起動し、BIOSは、運用OS復号鍵31−1で復号化した運用OSをOS動作領域に読み込み、運用OSは、主メモリ7上で稼働する。
【選択図】図1
Description
前記認証OSおよび前記運用OSが読み込まれる先のOS動作領域と、前記認証処理の結果として取得される運用OS復号鍵が格納される共有メモリ領域とを有する主メモリと、
前記認証OSの格納領域と、暗号化されている状態で格納されている前記運用OSの格納領域とをそれぞれ有するディスク装置と、
前記認証装置の電源投入時に動作するBIOSを格納するROMと、
前記BIOS、前記認証OSおよび前記運用OSをそれぞれ前記主メモリに読み込んで動作させるCPUとを有するとともに、前記認証処理に用いられるデバイスが接続されており、
電源投入時に動作する前記BIOSが、自身のモードで前記デバイスを初期化する第1初期化処理を実行するとともに、前記認証OSを前記OS動作領域に読み込み、
前記認証OSが、自身のモードで前記デバイスを初期化する第2初期化処理を実行し、その初期化された前記デバイスを用いて前記認証処理を動作させることで、前記認証装置のユーザ認証を実施し、その認証が許可されたときには、前記共有メモリ領域に前記運用OS復号鍵を書き出し、前記共有メモリ領域内のデータ内容を保持したままで前記BIOSを再起動し、
前記BIOSが、自身のモードで前記デバイスを初期化する第3初期化処理を実行し、前記運用OS復号鍵で復号化した前記運用OSを前記OS動作領域に読み込み、
前記運用OSが、自身のモードで前記デバイスを初期化する第4初期化処理を実行し、前記主メモリ上で稼働することを特徴とする。
その他の手段は、後記する。
図1(a)に示す情報処理装置1(認証装置)は、ネットワーク2を経由して認証サーバ3に接続する。情報処理装置1は、CPU(Central Processing Unit)6、主メモリ7、ROM(Read Only Memory)8、ディスプレイコントローラ11、ディスプレイ12、ディスク装置13、ディスクコントローラ14、PS(Personal System)2/USB(Universal Serial Bus)16、キーボード17、マウス18およびUSB機器19から構成される。
ROM8には、BIOSを格納する。また、認証サーバ3は、認証情報を格納し、情報処理装置1が入力を受け付けた認証情報と比較して検証することにより、ユーザ認証を行う。
ここで、共有メモリ領域へのアクセス権として、認証OSを「書き込み許可」とし、運用OSを「読み込み許可で書き込み不可」とすることが、望ましい。
認証OSは、認証処理が終了すると、自身のモードで起動している各デバイスを、S11でBIOSが初期化した状態に戻すため、BIOSを再起動する。
S14として、S13のBIOSの起動(再起動)にもかかわらず、共有メモリ領域内のデータ内容は消去されないので、運用OSのブートローダは、共有メモリ領域の運用OS復号鍵を参照して、運用OSを復号化して、稼働させる。以上、図1(b)をもとに、情報処理装置1の動作概要(S11〜S14)を説明した。
一方、図1(b)の動作の代わりに、図1(c)の動作を実行してもよい。図1(c)では、図1(b)のS13に該当する各デバイスの状態の回復処理を、BIOSではなく認証OSが行っている例である。このように、S13−2では、認証OSがデバイスの回復処理を行うことにより、共有メモリ領域がBIOSを再起動しても消去されない機構をもたなくても、共有メモリ領域を消去させずに済む。
そのため、認証OSは、S12の認証処理を行う前に、S11でBIOSが初期化した各デバイスの状態を主メモリ7の共有メモリ領域やディスク装置13などに一旦退避しておく(ロールバック処理のためのバックアップ処理)。
次に、認証OSは、S12の認証処理を行った後に、バックアップ処理された各デバイスの状態をBIOSに通知することで、BIOSはS11で行った各デバイスの初期化処理を、S13でも繰り返さなくても済む(ロールバック処理)。
つまり、認証OSでも運用OSでも、そのOSのブートローダを介してOS本体をディスク装置13から主メモリ7に展開するためには、その前準備として、各デバイス(ディスク装置13、主メモリ7)をBIOSのモードで(16bitモードで)初期化した状態にする必要がある。
ディスク装置13には、MBR(Master Boot Record)20、運用OS領域21および認証OS領域25が格納されている。運用OSは情報処理装置1が通常業務に使用するOSであり、認証OSは運用OSの認証を行うためのOSである。
MBR20は、情報処理装置1の起動時に最初に読み込まれるディスク装置13のセクタであり、ディスク装置13の先頭に置かれ、ディスク装置13内のどちらのOSを(認証OSまたは運用OS)、どのように起動するかなどの情報が記録されている。MBR20は、電源投入時には認証OSを起動するように指定されている。
ブートローダ22は、MBR20で指定される起動用領域の1つであり、運用OS23をディスク装置13から読み込み起動するプログラムである。
運用OS23は、図1(b)で説明したように、ユーザ認証が許可されたときに、稼働するOSである。
運用OSのAP24は、運用OS23で動作する各種アプリケーションである。
ブートローダ26は、MBR20で指定される起動用領域の1つであり、認証OS27を主メモリ7に読み込む。ここで、認証OS領域25を暗号化した場合、ブートローダ26は、認証OS復号鍵26−1を参照しながら、認証OS27の復号処理を行う。
認証OS27は、図1(b)で説明したように、運用OS23をユーザに利用させるか否かをユーザ認証するための認証OSの認証AP28を動作させるOSである。
主メモリ7は、BIOS30と共有メモリ領域31を設ける。BIOS30は16ビットで動作する。BIOS30には、運用OS復号鍵の格納アドレス30−1を設定するテーブルを設け、そこから運用OS復号鍵31−1を格納するアドレスを設定する。
BIOS30と共有メモリ領域31はOSにより、初期設定されない領域である。また、運用OS復号鍵の格納アドレス30−1はシステム設定時に決めておき、運用OSと認証OSで共有できるようにする。
認証OS使用時には、認証OS領域32として、ブートローダ33、認証OS34、および、認証OSの認証AP35から構成される。
運用OS使用時には、運用OS領域42として、ブートローダ43、運用OS44、運用OSのAP45および、復号ドライバ46から構成される。
運用OS44および認証OS34は、それぞれBIOS30の16ビットよりアドレスを拡張した32ビットあるいは64ビットで動作する。
情報処理装置1の導入処理(図1(b)では、S11の初期化よりも前)では、運用OSのOS本体を暗号化して、ディスク装置13に保存する(S100)。さらに、認証OSとその認証用APをディスク装置13に保存する(S101)。
情報処理装置1の起動時(図1(b)では、S11)、BIOS30は、16ビットモードで機種固有なCPU、メモリおよびタイマなどの基本的なハードウェアの初期設定を行う(S110)。
認証OS34は、各種デバイスを停止した後、図1(b)で説明したロールバック処理により、初期化する前の状態であるBIOSの初期化状態に回復する(S128)。
一方、S128において、認証OS34が初期化状態に回復する回復処理により、認証OSは、共有メモリ領域31内の運用OS復号鍵31−1を保持しつつ、運用OS44を起動可能な状態に各種デバイスを設定することができる(図1(c)では、S13−2)。
運用OS44に関する処理では、以下のS130〜S133に示すように、運用OS44が自身の復号処理と稼働処理とを行う(図1(b)では、S14)。
BIOS30は、共有メモリ領域31に格納された運用OS復号鍵31−1を参照して、運用OSのブートローダ43を主メモリ7に読み込み、ブートローダ43を起動する(S130)。
運用OSのブートローダ43は、BIOS30から指定された運用OS復号鍵31−1を参照して、運用OSを復号化しつつ主メモリ7に読み込む(S131)。
運用OS44は、運用OS復号鍵31−1を参照して、CPU6を32ビットモードで起動し、各デバイスを運用OS用に再初期化する(S132)。
運用OS44は、S132で再初期化された各デバイスを利用可能な状態で稼働する(S133)。
情報処理装置1の提供者は、運用OS領域21を暗号化して、ディスク装置13に格納し(S150、図4ではS100)、認証OS27と認証OSの認証AP28とをインストールする(S151、図4ではS101)。
情報処理装置1の提供者は、各OS(運用OS23、認証OS27)およびそのブートローダ22,26を情報処理装置1に導入し(S152)、電源投入後に自動的に認証OSのブートローダ26が起動するようにMBR20を書き換え(S153)、情報処理装置1の電源をオフにする、あるいは情報処理装置1を再起動する(S154)。
まず、BIOS30は、再起動などにより起動される(S200)。
BIOS30は、CPUやタイマなどのハードウェアを自身の動作が可能な状態に設定し(S201)、搭載されている主メモリ7の量を調査したり、正常に読み書きできるか確認する(S202)。
BIOS30は、キーボード17やマウス18などのデバイス有無を調べて必要に応じて初期化し(S203)、ディスプレイコントローラ11を初期化して、ディスプレイ12にメッセージを表示する(S204)。
BIOS30は、ディスクコントローラ11を初期化して、BIOSが必要とする割り込み配送などの設定を行い(S205)、ディスクコントローラ11に接続されているディスク装置13をスキャンして、起動ディスク装置を検索する(S206)。その結果、BIOS30は、MBR20で指定されているOS(認証OSまたは運用OS)のブートローダ22,26を読み込む。
CPUのハードウェア情報400は、コントロールレジスタの値、セグメントレジスタの値、および割り込みベクタアドレスの値から構成される。
タイマのハードウェア情報410は、動作モードの設定値、割り込み設定値、およびタイマ発火頻度の設定値から構成される。
キーボードのハードウェア情報420は、キーボードの割り込み設定値、およびコントロールレジスタ値から構成される。
ディスプレイコントローラ11の情報430は、画面モードの設定値から構成される。
割り込みコントローラの設定情報440は、各デバイスからの割り込みマスク設定値から構成される。
ディスクコントローラのハードウェア情報450は、ディスク装置13の搭載の有無、DMA(Direct Memory Access)転送アドレスの設定値、動作モードの設定値、および割り込み設定値から構成される。
リザーブエリア(標準仕様から拡張される予約領域)の各種設定情報は、運用OS復号鍵の格納アドレス30−1や、共有メモリ領域31を示すアドレス範囲など、認証OSや運用OSの実行に伴って使用される各種データである。
認証OS34は、BIOS30が初期化したハードウェア状態を退避(バックアップ)する(S300、図4のS122)。
認証OS34は、BIOS30からブートローダ33を起動し、32ビットのOS27や認証OSの認証AP28をディスク装置13から主メモリ7に読み込む。(S301、図4のS120,S121)。
さらに、認証OS34は、CPUを32ビットモードに切り替え、ドライバが各種デバイスを32ビットOSに合わせて初期化する(S302、図4のS123,S124)。
認証OS34は、認証OSの認証AP35を起動し、ユーザ認証を行う(S303、図4のS125、具体的な認証の情報処理は、図13に後記)。
一方、ユーザ認証に成功すると(S310,認証成功)、認証OSの認証AP28は、運用OS復号鍵31−1を取得・生成する(S320、図4のS126)。さらに、認証OS34は、運用OS復号鍵の格納アドレス30−1を参照し、運用OS復号鍵31−1を指定した共有メモリ領域31に格納する(S321)。
認証OS34は、各デバイスに関して、元の状態(BIOSが初期化した状態)に回復可能かチェックする(S322)。
回復可能な場合(S322,Yes)は、認証OS34が各種デバイスを初期化する前の(BIOSが初期化した状態)に回復し(S340)、運用OSのブートローダ43が運用OS23にアクセスする手段として、BIOS用コール(復号処理など)のためのフック処理を行う(S341)。なお、フック処理は、通常の処理にジャンプする箇所で制御を奪い取り、別のアドレスにジャンプさせることで、別の処理を行うことである。
回復できない場合(S322,No)は、エラー返却処理のためのフック処理を行う(S330)。これにより、BIOSが、回復できないデバイスを呼び出せないようにする。なお、セキュリティ機能を備えるIC(Integrated Circuit)チップであるTPM(Trusted Platform Module)などは、回復できないデバイスになることも多い。
全てのデバイスについて、(S322)から(S341)の処理を行う(S350)。そして、運用OSのブートローダ22が起動するようにMBR20を書き換える。
最初から存在する元の割り込みベクタアドレス500と更新後の割り込みベクタアドレス510がある。
また、元の割り込みベクタアドレス500は、ディスク装置の読み込み処理とそれ以外に分類し、それぞれのアドレスをディスク装置の読み込み処理のアドレス501とディスク装置の読み込み以外の処理のアドレス502から構成される。
ディスク装置の読み込み処理のアドレス501は、本来のディスク装置の読み込み処理550を指し(矢印520)、その処理を実行する。
更新後の割り込みベクタアドレス510は、BIOS用復号処理のアドレス511とエラー返却処理のアドレス512から構成される。
BIOS用復号処理のアドレス511は、BIOS用復号処理552を指し(矢印540)、その処理を実行する。エラー返却処理のアドレス512は、エラーの返却処理553を指し(矢印541)、その処理を実行する。
フック処理530(図8のS341に対応)は、ディスク装置の読み込み処理のアドレスをBIOS用復号処理のアドレスに置き換える。
フック処理531(図8のS330に対応)は、ディスク装置の読み込み以外の処理のアドレスをエラー返却処理のアドレスに置き換える。
フック処理532は、エラー返却処理のアドレスをディスク装置の読み込み以外の処理のアドレスに置き換える。
認証OS34あるいは認証OSの認証AP35は、S128でデバイス状態が回復したBIOSに対して、運用OS復号鍵31−1を参照して、運用OSのブートローダ43を主メモリ7に読み込み、ブートローダ43を起動するように制御する(S600)。
運用OSのブートローダ43は、運用OS復号鍵31−1を参照して、BIOS30を使って、運用OS44を主メモリ7に読み込む(S601)。なお、共有メモリ領域31はBIOSが運用OS復号鍵の格納アドレス30−1として指定する領域であり、OSの再起動でもデータ消去されない領域であるので、運用OS復号鍵31−1を認証OSから運用OSへとデータ共有させることができる。
S603以降、復号ドライバ46によって、運用OS44がディスク装置13から読み出す際には、運用OS復号鍵31−1を用いて読み込んだデータを復号化し、逆にディスク装置13に書き込む際には、暗号化を行ってからデータを書き込む。
運用OS44の32ビットOSのカーネルはCPU6を32ビットモードに切り替え、各種デバイスをOSに合わせて初期化し直す(S604)。
以上の結果、運用OS44の起動が完了し、稼働可能な状態になる(S606)。
S601で行われるBIOS用復号処理では、元の割り込みベクタアドレスを呼び出し、ディスク読み込みを実行する(S650)。さらに、暗号化したディスク装置13へのアクセスかチェックする(S651)。暗号化したディスク装置13へのアクセスならば(S651,Yes)、読み込んだデータを復号化する(S652)。
S604で行われるエラー返却処理では、回復可能なデバイスへのアクセスかチェックする(S670)。回復可能なデバイスであれば(S670,Yes)、エラー返却処理としてエラーを返却する(S672)。回復可能なデバイスでなければ(S670,No)、元の割り込みベクタアドレスにジャンプする(S671)。
情報処理装置1のユーザは、ID801とパスワード802をキーボード17とマウス18から入力し(符号800)、情報処理装置1の認証OS34は、入力された「IDとパスワード」803と、事前に認証OSの認証AP35に格納されているIDとパスワード804とを比較し、一致すれば、「認証成功」と判定する(符号805)。一致しなければ、「認証失敗」と判定する。
情報処理装置1のユーザに事前にワンタイムパスワード821を付与する。情報処理装置のユーザは、ワンタイムパスワード821をキーボード17とマウス18から入力し(符号820)、情報処理装置の認証OS34は、入力されたワンタイムパスワード823と、事前に認証OSの認証AP35に格納されているワンタイムパスワード824とを比較し、一致すれば、「認証成功」と判定する(符号825)。一致しなければ、「認証失敗」と判定する。
情報処理装置1のユーザは、認証用のUSB機器19を情報処理装置のUSBに挿入し、ディスプレイ12を見ながら、キーボード17とマウス18から機器認証情報841であるPIN(Personal Identification Number)を入力する。そして、USB機器19がPINを認証して、機器認証情報841を転送する(符号840)。認証OSの認証AP35は、入力された機器認証情報843と、事前に格納されている機器認証情報844とを比較し、一致すれば、「認証成功」と判定する(符号845)。一致しなければ、「認証失敗」と判定する。
なお、認証用のUSB機器19として、ユーザの個体情報を取得する生体センサを用いた生体認証を用いてもよい。
社内のネットワーク2のように、通信範囲が限定されたネットワーク2では、効率よく情報処理装置1のユーザ認証を行う必要があるために、認証サーバ3を活用する。情報処理装置1は、認証サーバ3に接続し(符号861)、認証要求861を送信する(符号860)。認証サーバ3は、「認証成功」であるときは、その旨(符号863)を情報処理装置1に通知する(符号862)。
このように、低機能なBIOSの代わりに、高機能な認証OSをユーザ認証に利用することにより、豊富なユーザインタフェースや高度な認証手段を提供し、汎用PCのセキュリティと使い勝手を向上させることが可能になる。
一方、ROM(Read Only Memory)上やディスク装置上に認証結果(ハッシュ値など)を置く方式では、電源を切っても認証情報が永続的に残るため、認証を通過したユーザとは別のユーザによる不正利用を許してしまう恐れがある。
また、単に共有メモリ領域31ではないメモリ上に認証結果を記録するだけでは、別のOSを起動するときの動作により、メモリの内容が消滅するため、別のOSは最初に起動したOSの情報を引き継げない。
2 ネットワーク
3 認証サーバ
6 CPU
7 主メモリ
8 ROM
11 ディスプレイコントローラ
12 ディスプレイ
13 ディスク装置
14 ディスクコントローラ
16 PS2/USB
17 キーボード
18 マウス
19 USB機器
20 MBR
21 運用OS領域
22 ブートローダ
23 運用OS
24 運用OSのAP
25 認証OS領域
26 ブートローダ
26−1 認証OS復号鍵
27 認証OS
28 認証OSの認証AP
30 BIOS
30−1 運用OS復号鍵の格納アドレス
31 共有メモリ領域
31−1 運用OS復号鍵
32 認証OS領域
33 ブートローダ
34 認証OS
35 認証OSの認証AP
42 運用OS領域
43 ブートローダ
44 運用OS
45 運用OSのAP
46 復号ドライバ
Claims (8)
- 認証OS上で動作する認証処理の結果をもとに運用OSを動作させる認証装置であって、
前記認証OSおよび前記運用OSが読み込まれる先のOS動作領域と、前記認証処理の結果として取得される運用OS復号鍵が格納される共有メモリ領域とを有する主メモリと、
前記認証OSの格納領域と、暗号化されている状態で格納されている前記運用OSの格納領域とをそれぞれ有するディスク装置と、
前記認証装置の電源投入時に動作するBIOSを格納するROMと、
前記BIOS、前記認証OSおよび前記運用OSをそれぞれ前記主メモリに読み込んで動作させるCPUとを有するとともに、前記認証処理に用いられるデバイスが接続されており、
電源投入時に動作する前記BIOSは、自身のモードで前記デバイスを初期化する第1初期化処理を実行するとともに、前記認証OSを前記OS動作領域に読み込み、
前記認証OSは、自身のモードで前記デバイスを初期化する第2初期化処理を実行し、その初期化された前記デバイスを用いて前記認証処理を動作させることで、前記認証装置のユーザ認証を実施し、その認証が許可されたときには、前記共有メモリ領域に前記運用OS復号鍵を書き出し、前記共有メモリ領域内のデータ内容を保持したままで前記BIOSを再起動し、
前記BIOSは、自身のモードで前記デバイスを初期化する第3初期化処理を実行し、前記運用OS復号鍵で復号化した前記運用OSを前記OS動作領域に読み込み、
前記運用OSは、自身のモードで前記デバイスを初期化する第4初期化処理を実行し、前記主メモリ上で稼働することを特徴とする
認証装置。 - 前記BIOSが第3初期化処理を実行する代わりに、
前記認証OSは、前記第2初期化処理を実行する前に、前記第1初期化処理で初期化された前記デバイスの状態を待避するバックアップ処理を実行し、
前記BIOSは、再起動されたときに、バックアップされた前記第1初期化処理での前記デバイスの状態を回復するロールバック処理を実行することを特徴とする
請求項1に記載の認証装置。 - 前記BIOSが第3初期化処理を実行する代わりに、
前記認証OSは、
前記第2初期化処理を実行する前に、前記第1初期化処理で初期化された前記デバイスの状態を待避するバックアップ処理を実行し、
バックアップされた前記第1初期化処理での前記デバイスの状態を回復するロールバック処理を実行することを特徴とする
請求項1に記載の認証装置。 - 前記CPUは、前記認証OS上で動作する前記認証処理として、初期化された前記デバイスであるキーボードおよびマウスを介して入力されるIDおよびパスワードの組み合わせとして構成される認証情報を用いて、入力された認証情報と、事前登録された認証情報とが一致するときに、認証成功とすることを特徴とする
請求項1ないし請求項3のいずれか1項に記載の認証装置。 - 前記CPUは、前記認証OS上で動作する前記認証処理として、初期化された前記デバイスであるキーボードおよびマウスを介して入力されるワンタイムパスワードとして構成される認証情報を用いて、入力された認証情報と、事前登録された認証情報とが一致するときに、認証成功とすることを特徴とする
請求項1ないし請求項3のいずれか1項に記載の認証装置。 - 前記CPUは、前記認証OS上で動作する前記認証処理として、初期化された前記デバイスであるキーボードおよびマウスを介して入力されるPIN(Personal Identification Number)として構成される認証情報を用いて、入力された認証情報と、前記認証装置に挿入される初期化された前記デバイスである認証用USB機器内の認証情報とが一致するときに、認証成功とすることを特徴とする
請求項1ないし請求項3のいずれか1項に記載の認証装置。 - 前記CPUは、前記認証OS上で動作する前記認証処理として、前記認証装置にネットワーク接続された認証サーバの認証結果が認証成功であるときに、認証成功とすることを特徴とする
請求項1ないし請求項3のいずれか1項に記載の認証装置。 - 認証OS上で動作する認証処理の結果をもとに運用OSを動作させる認証装置が実行する認証方法であって、
前記認証装置は、
前記認証OSおよび前記運用OSが読み込まれる先のOS動作領域と、前記認証処理の結果として取得される運用OS復号鍵が格納される共有メモリ領域とを有する主メモリと、
前記認証OSの格納領域と、暗号化されている状態で格納されている前記運用OSの格納領域とをそれぞれ有するディスク装置と、
前記認証装置の電源投入時に動作するBIOSを格納するROMと、
前記BIOS、前記認証OSおよび前記運用OSをそれぞれ前記主メモリに読み込んで動作させるCPUとを有するとともに、前記認証処理に用いられるデバイスが接続されており、
電源投入時に動作する前記BIOSは、自身のモードで前記デバイスを初期化する第1初期化処理を実行するとともに、前記認証OSを前記OS動作領域に読み込み、
前記認証OSは、自身のモードで前記デバイスを初期化する第2初期化処理を実行し、その初期化された前記デバイスを用いて前記認証処理を動作させることで、前記認証装置のユーザ認証を実施し、その認証が許可されたときには、前記共有メモリ領域に前記運用OS復号鍵を書き出し、前記共有メモリ領域内のデータ内容を保持したままで前記BIOSを再起動し、
前記BIOSは、自身のモードで前記デバイスを初期化する第3初期化処理を実行し、前記運用OS復号鍵で復号化した前記運用OSを前記OS動作領域に読み込み、
前記運用OSは、自身のモードで前記デバイスを初期化する第4初期化処理を実行し、前記主メモリ上で稼働することを特徴とする
認証方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012040189A JP5689429B2 (ja) | 2012-02-27 | 2012-02-27 | 認証装置、および、認証方法 |
EP13154965.1A EP2631840A1 (en) | 2012-02-27 | 2013-02-12 | Authentication device and authentication method |
US13/766,067 US20130227262A1 (en) | 2012-02-27 | 2013-02-13 | Authentication device and authentication method |
SG2013011192A SG193100A1 (en) | 2012-02-27 | 2013-02-14 | Authentication device and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012040189A JP5689429B2 (ja) | 2012-02-27 | 2012-02-27 | 認証装置、および、認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013175112A true JP2013175112A (ja) | 2013-09-05 |
JP5689429B2 JP5689429B2 (ja) | 2015-03-25 |
Family
ID=47826862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012040189A Active JP5689429B2 (ja) | 2012-02-27 | 2012-02-27 | 認証装置、および、認証方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130227262A1 (ja) |
EP (1) | EP2631840A1 (ja) |
JP (1) | JP5689429B2 (ja) |
SG (1) | SG193100A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015201091A (ja) * | 2014-04-09 | 2015-11-12 | Kddi株式会社 | 通信端末装置、通信端末装置の起動方法およびコンピュータプログラム |
JP2017511921A (ja) * | 2014-02-13 | 2017-04-27 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | 生産コンピュータシステムをブートする方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150015793A (ko) * | 2013-08-01 | 2015-02-11 | 삼성전자주식회사 | 화상형성장치 및 화상형성장치의 사용자 인증 방법 |
DE102014220616A1 (de) * | 2014-10-10 | 2016-04-14 | Bundesdruckerei Gmbh | Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb |
US10089245B2 (en) * | 2015-05-18 | 2018-10-02 | Hewlett Packard Enterprise Development Lp | Management of encryption keys for multi-mode network storage device |
CN107533596B (zh) * | 2015-08-19 | 2019-11-29 | 华为技术有限公司 | 指纹识别方法及移动终端 |
US11436317B2 (en) * | 2017-02-21 | 2022-09-06 | Raptor Engineering LLC | Systems and methods for assuring integrity of operating system and software components at runtime |
US11200303B2 (en) * | 2017-12-08 | 2021-12-14 | Apple Inc. | Audio accessibility assistance |
CN110750767B (zh) * | 2019-10-18 | 2023-05-02 | 神州数码融信软件有限公司 | 智能终端设备的登录初始化方法及智能终端设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1124936A (ja) * | 1997-07-09 | 1999-01-29 | Mitsubishi Electric Corp | 情報処理装置の高速再起動方式 |
WO2000054133A1 (fr) * | 1999-03-08 | 2000-09-14 | Seiko Epson Corporation | Dispositif de traitement de donnees, procede de sauvegarde/chargement de donnees et support de memorisation de donnees |
JP2001100983A (ja) * | 1999-09-28 | 2001-04-13 | Internatl Business Mach Corp <Ibm> | コンピュータの制御方法、コンピュータ及び記録媒体 |
JP2002278720A (ja) * | 2001-03-16 | 2002-09-27 | Lion Corp | プリントサーバにおける制御方法及び該制御方法によるプリントサーバ |
JP2006236193A (ja) * | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | 起動プログラム実行方法、デバイス、記憶媒体及びプログラム |
JP2007066123A (ja) * | 2005-09-01 | 2007-03-15 | Yokogawa Electric Corp | Os起動方法及びこれを用いた装置 |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
JP2009266131A (ja) * | 2008-04-28 | 2009-11-12 | Fujitsu Ltd | 記憶装置の制御装置、記憶装置及び記憶装置の制御方法 |
JP2010237974A (ja) * | 2009-03-31 | 2010-10-21 | Buffalo Inc | 記憶装置 |
JP2011181022A (ja) * | 2010-03-04 | 2011-09-15 | Dainippon Printing Co Ltd | 情報処理システム、プログラム、および認証引継方法 |
JP2012008951A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
JP2014528602A (ja) * | 2011-09-30 | 2014-10-27 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797729B2 (en) * | 2000-10-26 | 2010-09-14 | O2Micro International Ltd. | Pre-boot authentication system |
US7360073B1 (en) * | 2003-05-15 | 2008-04-15 | Pointsec Mobile Technologies, Llc | Method and apparatus for providing a secure boot for a computer system |
US7565382B1 (en) * | 2003-08-14 | 2009-07-21 | Symantec Corporation | Safely rolling back a computer image |
JP4433401B2 (ja) | 2004-12-20 | 2010-03-17 | レノボ シンガポール プライヴェート リミテッド | 情報処理システム、プログラム、及び情報処理方法 |
US20070180509A1 (en) * | 2005-12-07 | 2007-08-02 | Swartz Alon R | Practical platform for high risk applications |
-
2012
- 2012-02-27 JP JP2012040189A patent/JP5689429B2/ja active Active
-
2013
- 2013-02-12 EP EP13154965.1A patent/EP2631840A1/en not_active Withdrawn
- 2013-02-13 US US13/766,067 patent/US20130227262A1/en not_active Abandoned
- 2013-02-14 SG SG2013011192A patent/SG193100A1/en unknown
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1124936A (ja) * | 1997-07-09 | 1999-01-29 | Mitsubishi Electric Corp | 情報処理装置の高速再起動方式 |
WO2000054133A1 (fr) * | 1999-03-08 | 2000-09-14 | Seiko Epson Corporation | Dispositif de traitement de donnees, procede de sauvegarde/chargement de donnees et support de memorisation de donnees |
JP2001100983A (ja) * | 1999-09-28 | 2001-04-13 | Internatl Business Mach Corp <Ibm> | コンピュータの制御方法、コンピュータ及び記録媒体 |
JP2002278720A (ja) * | 2001-03-16 | 2002-09-27 | Lion Corp | プリントサーバにおける制御方法及び該制御方法によるプリントサーバ |
JP2006236193A (ja) * | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | 起動プログラム実行方法、デバイス、記憶媒体及びプログラム |
JP2007066123A (ja) * | 2005-09-01 | 2007-03-15 | Yokogawa Electric Corp | Os起動方法及びこれを用いた装置 |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
JP2009266131A (ja) * | 2008-04-28 | 2009-11-12 | Fujitsu Ltd | 記憶装置の制御装置、記憶装置及び記憶装置の制御方法 |
JP2010237974A (ja) * | 2009-03-31 | 2010-10-21 | Buffalo Inc | 記憶装置 |
JP2011181022A (ja) * | 2010-03-04 | 2011-09-15 | Dainippon Printing Co Ltd | 情報処理システム、プログラム、および認証引継方法 |
JP2012008951A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
JP2014528602A (ja) * | 2011-09-30 | 2014-10-27 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017511921A (ja) * | 2014-02-13 | 2017-04-27 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | 生産コンピュータシステムをブートする方法 |
US10114654B2 (en) | 2014-02-13 | 2018-10-30 | Fujitsu Technology Solutions Intellectual Property Gmbh | Method of booting a production computer system |
JP2015201091A (ja) * | 2014-04-09 | 2015-11-12 | Kddi株式会社 | 通信端末装置、通信端末装置の起動方法およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2631840A1 (en) | 2013-08-28 |
US20130227262A1 (en) | 2013-08-29 |
JP5689429B2 (ja) | 2015-03-25 |
SG193100A1 (en) | 2013-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5689429B2 (ja) | 認証装置、および、認証方法 | |
KR101209252B1 (ko) | 전자기기의 부팅 방법 및 부팅 인증 방법 | |
US9735960B2 (en) | Method for protecting data stored within a disk drive of a portable computer | |
JP6137499B2 (ja) | 方法および装置 | |
US9202059B2 (en) | Methods, systems, and apparatuses for managing a hard drive security system | |
JP6054908B2 (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
US9880908B2 (en) | Recovering from compromised system boot code | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
TWI238357B (en) | Providing a secure execution mode in a pre-boot environment | |
JP5519712B2 (ja) | コンピュータをブートする方法およびコンピュータ | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US8375440B2 (en) | Secure bait and switch resume | |
US8566603B2 (en) | Managing security operating modes | |
US20110246785A1 (en) | Hardware supported virtualized cryptographic service | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
TWI665604B (zh) | 具開機之可信驗證與容錯移轉之計算機系統及方法 | |
US11599426B2 (en) | Recovery via backups of recovery information | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
CN113330436A (zh) | 基于制造状态的固件子系统恢复 | |
RU2623887C2 (ru) | Способ установки обновления модуля полнодискового шифрования | |
US11971991B2 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
US20230009355A1 (en) | Method and Apparatus for Securely Backing Up and Restoring a Computer System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5689429 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |