JP2014119897A - 情報処理装置、ロック実行方法、及びロック実行プログラム - Google Patents

情報処理装置、ロック実行方法、及びロック実行プログラム Download PDF

Info

Publication number
JP2014119897A
JP2014119897A JP2012273772A JP2012273772A JP2014119897A JP 2014119897 A JP2014119897 A JP 2014119897A JP 2012273772 A JP2012273772 A JP 2012273772A JP 2012273772 A JP2012273772 A JP 2012273772A JP 2014119897 A JP2014119897 A JP 2014119897A
Authority
JP
Japan
Prior art keywords
authentication
information
lock
program
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012273772A
Other languages
English (en)
Inventor
Makiko Nakao
麻紀子 仲尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012273772A priority Critical patent/JP2014119897A/ja
Priority to US14/094,453 priority patent/US20140173714A1/en
Priority to KR1020130153177A priority patent/KR20140077838A/ko
Priority to CN201310681002.7A priority patent/CN103870743A/zh
Publication of JP2014119897A publication Critical patent/JP2014119897A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Social Psychology (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セキュリティを向上させる。
【解決手段】情報処理装置において、電源の投入後にユーザからの入力情報に基づく第1の認証を行い、前記第1の認証に成功した後に前記入力情報に対応させて第2の認証用の認証情報を作成し、作成された前記認証情報を用いて前記第2の認証を行う認証手段と、前記認証手段により前記第2の認証に成功した後に情報処理装置に対するロックを実行する命令を発行し、前記命令を発行してから前記ロックが完了するまでの間に入力される操作内容の全部又は一部を無効化するロック実行手段とを有する。
【選択図】図2

Description

本願は、コンピュータのロックを実行する情報処理装置、ロック実行方法、及びロック実行プログラムに関する。
従来のPersonal Computer(PC)等のコンピュータには、Windows(登録商標)等の所定のOperating System(OS)がインストールされている。従来では、OSを起動してログオンすると、複数の常駐プログラムやスタートアップに予め登録されているプログラム(以下、「起動プログラム」という)が次々と動作を開始する。そのため、従来では、PCのパフォーマンスが低下するため操作性が悪くなり、快適に業務を行えないことがある。
また、従来では、朝の忙しい時間を有効活用するために、出社後すぐにWindowsにログオンし、その後、離席して朝のミーティング等に参加し、その間に起動プログラムを実行させておくといった運用ケースも存在する。
しかしながら、従来では、Windowsにログオンした後、Windowsの操作画面(以下、「ユーザデスクトップ」という)を開いたまま離席すると、第三者に不正使用される可能性が非常に高い。これを回避するため、従来では、離席する前にユーザが所定のキーボード操作(例えば、「Windowsキー」と「Lキー」を同時に押下)等を行い、PCをロックする運用等が存在する。また、ユーザが席に戻ってきた場合には、ロックを解除する操作を行うことで、ロックが解除される。
なお、従来では、ユーザ識別子を受け付けて、特定ユーザに暗号化されたデータやコンピュータの部分へのアクセスを許可するように構成されたアーキテクチャに通知し、そのデータやコンピュータの部分をロック解除する手法が存在する。また、従来では、指静脈パターンや指紋等を用いた生体認証を用いてロックを解除する手法が存在する。また、従来では、OSに対するログイン終了後又はOSの起動後に、所定の操作以外の操作を禁止する手法が存在する(例えば、特許文献1〜4参照)。
特開2009−301543号公報 特開2007−148950号公報 特開2011−141607号公報 特開2011−118936号公報
しかしながら、上述したような従来手法では、例えばユーザがOSへのログインを完了した後にロック操作を行うため、OSが起動するまで待たなければならない。したがって、従来手法では、ユーザが急いでいる場合等に、ロック操作をし忘れて離席してしまうことがあり、セキュリティ上は好ましくない。
また、従来手法では、例えばユーザがロック操作を行ったとしても、性能の低いPCや起動プログラムが多数インストールされているPCの場合には、ロック操作をしてから実際にロックされるまでに長い時間を要してしまう。そのため、従来手法では、ロック操作をしてからロックが完了されるまでの間に悪意ある第三者等によって不正使用されるリスクが生じる。
開示の技術は、かかる問題を鑑み、セキュリティを向上させることを目的とする。
開示の一態様における情報処理装置は、電源の投入後にユーザからの入力情報に基づく第1の認証を行い、前記第1の認証に成功した後に前記入力情報に対応させて第2の認証用の認証情報を作成し、作成された前記認証情報を用いて前記第2の認証を行う認証手段と、前記認証手段により前記第2の認証に成功した後に情報処理装置に対するロックを実行する命令を発行し、前記命令を発行してから前記ロックが完了するまでの間に入力される操作内容の全部又は一部を無効化するロック実行手段とを有する。
開示の技術によれば、セキュリティを向上させることができる。
ロック実行システムの概略構成例を示す図である。 端末の機能構成の一例を示す図である。 ロック実行処理が実現可能なハードウェア構成の一例を示す図である。 第1の認証処理の一例を示すシーケンス図である。 クレデンシャル情報の一例を示す図である。 第2の認証処理の一例を示すシーケンス図である。 ロック実行処理の一例を示すフローチャートである。 監視テーブルの一例を示す図である。 ロック解除処理の一例を示すフローチャートである。 本実施形態における第1の画面例を示す図である。 本実施形態における第2の画面例を示す図である。 イベント内容に対する監視処理を行った画面例を示す図である。
以下、添付図面を参照しながら実施例について詳細に説明する。
<ロック実行システムの概略構成例>
図1は、ロック実行システムの概略構成例を示す図である。図1に示すロック実行システム10は、各ユーザが使用する1又は複数の端末11−1〜11−n(以下、必要に応じて「端末11」と総称する)と、サーバ12とを有する。また、端末11とサーバ12とは、例えばインターネットやLocal Area Network(LAN)等に代表される通信ネットワーク13によりデータ等の送受信が可能な状態で接続されている。
端末11は、情報処理装置の一例であり、ユーザが使用するコンピュータである。端末11は、例えばユーザによる電源の投入等の所定の操作を検知したり、電源の投入後にユーザから入力されたユーザ識別情報(例えば、ユーザIDやパスワード)等の入力情報に基づいて、ユーザ認証を行う。なお、電源の投入とは、電源をオン(ON)する場合だけでなく、再起動等も含まれる。また、端末11は、認証結果に基づいて端末11に対するロック実行やロック解除等を実行する。
なお、ユーザ認証を行う場合には、例えば端末11に予め記憶された認証情報との照合により認証を行ってもよく、また通信ネットワーク13を介して接続されたサーバ12により認証を行ってもよい。
ここで、端末11は、例えば、Basic Input/Output System(BIOS)プログラムと、OSログオンプログラムと、OSサービスプログラムとを有する。
BIOSプログラムとは、例えば端末11内の各種ハードウェアを制御するための基本的なプログラムである。BIOSプログラムは、例えばフラッシュメモリ等の記憶手段に書き込まれており、ユーザ等により端末11の電源がオンされた直後に実行される。また、BIOSプログラムは、電源のオンと同時にパスワードを入力させ(パワーオンパスワード)、入力されたパスワードによる認証等を行うことができる。更に、BIOSプログラムは、ハードウェアを初期化したり、所定の動作の終了後に起動させるOS(例えば、Windows)に制御を受け渡すといった処理を行う。
また、OSログオンプログラムとは、例えば端末11にインストールされている所定のOSを起動させるためのユーザ認証を行うためのプログラムである。例えば、OSログオンプログラムは、ユーザが認証手順を正常に完了し、認証が成功した場合にOSの起動を行う。なお、OSログオンプログラムとは、例えばWindowsログオンプログラム等であるが、これに限定されるものではない。
また、OSサービスプログラムとは、例えばOSサービスを実行させるためのプログラムである。OSサービスとは、例えばユーザとのやりとりを行わずに特定機能を実行するものである。OSサービスは、OSのブート時に起動するよう設定することができ、OSが動作中に継続してバックグラウンドで長時間動作させることもできる。更に、OSサービスは、ユーザが手動で要求したときに動作させることもできる。
上述したOSサービスとしては、例えばWindowsサービス等があるが、これに限定されるものではない。
端末11は、例えば上述したBIOSプログラム、OSログオンプログラム、及びOSサービスプログラムの3つをそれぞれ連携させてBIOS認証(第1の認証)からOSログオン認証(第2の認証)及び端末11のロック実行処理までを連続的に実行する。これにより、本実施形態では、OS起動直後に端末11をロックすることで「セキュリティ性」を向上させ、ユーザができるだけ早い時間で操作する必要がなく離席できる「利便性」を向上させることができる。したがって、本実施形態では、第三者等により不正利用する隙のないシステムを実現することができる。
また、本実施形態では、端末11に対するロック実行処理(プログラム)を上述したOSサービスとして動作させることにより、例えばWindowsのスタートアップに登録された常駐プログラムの起動よりも早い段階で起動させることが可能となる。これにより、本実施形態では、端末11のロックの実行タイミングを更に早めることができる。なお、本実施形態では、これに限定されるものではなく、例えばWindowsのスタートアップにロック実行処理が登録されていてもよい。
また、OSサービスは、端末11のロック命令を発行してから、ロックが完了するまで間に端末11に対して行われた操作を無効化したり、操作内容の監視等を行うことができる。つまり、本実施形態では、例えば端末11の性能や負荷等の事情によってロックの実行タイミングが遅れた場合に、その間の操作内容(例えば、操作内容に対応した端末11へのイベント内容も含む)を全て遮断(無効化)する。これにより、本実施形態では、例えば、端末11のロックが完了するまでに悪意ある第三者が端末11内のファイルを不正に参照したり、改竄する等の操作を一切行えないようにすることができ、セキュリティを向上させることができる。
なお、端末11は、例えば汎用のPC等であるが、これに限定されるものではなく、例えばノート型PCやサーバ等であってもよい。また、端末11は、スマートフォンやタブレット端末等の携帯通信端末、ゲーム機器、音楽再生装置等であってもよい。上述した携帯通信端末等は、例えば充電時等のようにその場所から移動できない状態にあるときに、ユーザが携帯通信端末から離れる場合等もあるため、本実施形態におけるロック実行処理を行う端末11の適用範囲に含まれる。
サーバ12は、各端末11−1〜11−nに対して、例えばActive Directory(登録商標)等の各種機能を提供する。サーバ12は、上述したActive Directoryによりドメインを構築でき、所定のネットワーク環境下でユーザがログオンするときに使用するユーザカウントやユーザが使用するコンピュータ(端末11)のコンピュータアカウント等を管理する。
また、サーバ12は、ユーザやユーザグループ毎のポリシー等を管理することができる。したがって、サーバ12は、通信ネットワーク13等により接続された端末11−1〜11−nに対して認証によるOSの使用制御等を行うことができる。
また、サーバ12は、例えばクレデンシャル・プロバイダ(Credential Provider)としての機能を有する。クレデンシャル・プロバイダとは、例えばWindows等のOSへのログオン認証アーキテクチャ等を有し、例えば指紋認証等の独自の認証機能を実装したり、カスタマイズすることができる機能である。また、サーバ12は、端末11上にあるファイルを共有する共有フォルダや、ユーザが通信ネットワーク13経由で印刷するプリンタ等を管理することができる。
なお、サーバ12は、例えばWindowsサーバ等であるが、これに限定されるものではない。
また、上述した図1に示す実施形態では、例えば端末11におけるOSパスワードによるOSへのログオン認証(第2の認証)を、サーバ12を用いて行っているが、これに限定されるものではない。例えば、端末11がスタンドアロン等のようにサーバ12のドメインユーザでない場合には、端末11内でOSに対するログオン認証(第2の認証)を行ってもよい。
<端末11の機能構成例>
次に、上述したロック実行システム10における端末11の機能構成例について図を用いて説明する。図2は、端末の機能構成の一例を示す図である。図2に示す端末11は、入力手段21と、出力手段22と、記憶手段23と、起動検知手段24と、認証手段25と、ロック実行手段26と、操作監視手段27と、ロック解除手段28と、送受信手段29と、制御手段30とを有する。
入力手段21は、端末11を使用するユーザ等からの各種指示の開始/終了、設定の入力等の各種入力を受け付ける。具体的には、入力手段21は、例えば本実施形態における起動検知指示や認証指示、通知指示、使用制御指示、送受信指示等の各指示を受け付ける。
入力手段21により取得される情報の入力は、例えばキーボードやマウス等の入力インターフェース等による入力でもよく、また画面を用いたタッチパネル形式の入力でもよく、操作キー等を用いての入力でもよい。更に、入力手段21は、例えばマイクロフォン等により音声を入力する音声入力手段を有していてもよい。
また、入力手段21は、本実施形態における指紋認証や静脈認証等を行うための指紋や静脈等を入力する生体情報取得手段を有していてもよい。また、入力手段21は、本実施形態における認証を行うために、例えばFelica(登録商標)等の非接触型ICカードやスマートカード、セキュリティチップに記憶された情報等から認証情報等を読み出すための認証情報取得手段を有していてもよい。更に、入力手段21は、例えば端末11の操作者を撮影するカメラ等の撮影手段を有していてもよい。
出力手段22は、入力手段21により入力された内容や、入力内容に基づいて実行された内容等の出力を行う。なお、出力手段22は、例えば画面表示により出力する場合には、ディスプレイやモニタ等の表示手段を有し、音声により出力する場合には、例えばスピーカ等の音声出力手段を有していてもよい。また、入力手段21と出力手段22とは、例えばタッチパネル等のように入出力が一体型であってもよい。
記憶手段23は、本実施形態において必要となる各種情報を記憶する。具体的には、記憶手段23は、上述したBIOSプログラム23−1、OSログオンプログラム23−2、OSサービスプログラム23−3を有する。また、記憶手段23は、例えば後述するクレデンシャル情報(例えば、OSへのログオン認証情報等)を一時的に記憶したり、BIOSプログラム23−1やOSログオンプログラム23−2において認証を行うための認証情報等を記憶する。
なお、クレデンシャル情報は、例えば第1の認証の一例であるBIOSパスワードによる認証が成功したときに生成され、前回の記憶領域とは異なる領域に記憶される。なお、前回の記憶領域とは異なる領域とは、ランダムに設定された領域であってもよく、予め設定された複数の領域のうち、前回の記憶領域とは異なる何れかの領域であってもよい。
異なる領域に記憶するのは、クレデンシャル情報のような認証情報が同一の領域に記憶されたままにすると、盗まれ易くなるからである。本実施形態では、端末11の起動毎にクレデンシャル情報を異なる記憶装置23内の領域に記憶することで、セキュリティを更に向上させることができる。なお、クレデンシャル情報が記憶手段23のどの領域に記憶されたかを示す情報は、例えばクレデンシャル情報を実際に記憶した後に、第2の認証の一例であるOSログオンプログラム23−2に送られる。
更に、記憶手段23は、OSサービスプログラム23−3で利用する監視テーブルや監視処理で得られる操作ログ、撮影画像等を記憶する。更に、記憶手段23は、所定の機能を実行するための各種アプリケーションプログラム等も記憶する。
また、記憶手段23は、記憶された各種情報を必要に応じて所定のタイミングで読み出したり、書き込んだりすることができる。また、記憶手段23は、上述したような多種の情報の集合物であり、それらの情報を、例えばキーワード等を用いて検索し、抽出することができるように体系的に構成されているデータベースとしての機能を有していてもよい。なお、記憶手段23は、例えばハードディスクやメモリ等からなる。
起動検知手段24は、ユーザ等による電源の投入(電源オン(ON))等により端末11の起動を検知する。また、起動検知手段24は、上述した記憶手段23に記憶されたBIOSプログラム23−1、OSログオンプログラム23−2、OSサービスを行うためのOSサービスプログラム23−3等を所定の順序で読み出し、認証手段25やロック実行手段26等における処理を行わせる。
認証手段25は、端末11への電源投入時に、予め記憶手段23に記憶されたBIOSプログラム23−1に基づく第1の認証処理を行う。また、認証手段25は、ユーザが認証に成功すると、クレデンシャル情報を作成し、作成したクレデンシャル情報を記憶手段23の所定の記憶領域に記憶する。クレデンシャル情報は、例えば端末11が起動(再起動も含む)する毎に新たに生成されるが、これに限定されるものではない。
ここで、上述した所定の記憶領域は、例えば上述したように前回記憶した領域と異なる領域に記憶されるのが好ましいが、これに限定されるものではない。また、所定の記憶領域は、情報の秘匿性等の観点から、例えばBIOSプログラム23−1でしか書き込みを行うことができず、OSログオンプログラム23−2でしか読み出すことができない領域であることが好ましいが、これに限定されるものではない。
なお、認証手段25は、第1の認証に成功した場合だけでなく、第1の認証に失敗した場合にもクレデンシャル情報を作成してもよい。これにより、本実施形態では、クレデンシャル情報をログ情報の一つとして管理することができる。更に、認証手段25は、作成したクレデンシャル情報を暗号化して記憶してもよい。その場合、認証手段25は、第2の認証時に読み出したクレデンシャル情報に対して復号化する処理を行う。
また、認証処理25は、BIOSプログラム23−1を実行し、第1の認証の一例であるユーザの認証に成功した場合、OSログオンプログラム23−2を実行し、第2の認証の一例であるOSへのログオン認証を行う。具体的には、認証手段25は、例えば上述したクレデンシャル情報を記憶手段23から読み出し、読み出したクレデンシャル情報に基づいてOSへのログオン認証を行う。また、認証処理25は、OSサービスプログラム23−3を実行させ、各種OSサービス(例えば、端末11のロック等)を実行できる状態にする。
ここで、認証手段25は、OSへのログオン認証(第2の認証)において、端末11がサーバ12のドメインユーザであるか否かを判断し、ドメインユーザである場合には、クレデンシャル情報に基づいてサーバ12に認証要求を行い、その結果に基づく認証を行う。また、認証手段25は、端末11がサーバ12のドメインユーザでない場合には、端末11内でクレデンシャル情報を用いた認証を行う。なお、上述したクレデンシャル情報は、例えば、認証に成功した場合やOSに情報を渡した後で削除される。
上述したように、認証手段25は、一例としてBIOSプログラム23−1やOSログオンプログラム23−2等を連携させてユーザの認証(第1の認証及び第2の認証)を行うが、第1の認証及び第2の認証の種類については、これに限定されるものではない。つまり、本実施形態における認証手段25は、第1の認証に成功した後に、第1の認証時に入力された情報に対応させて第2の認証用の認証情報を作成し、作成された認証情報を用いて第2の認証を行うものであればよい。
なお、認証手段25は、認証手段25により認証された結果を出力手段22から出力させることができる。また、認証手段25は、認証が失敗してしまった場合に、出力手段22を用いてユーザ識別情報等を再度入力させるための通知を行ってもよい。
ロック実行手段26は、上述したBIOSプログラム23−1やOSログオンプログラム23−2における認証が成功した場合に、記憶手段23から読み出されたOSサービスプログラム23−3に含まれるOSサービスにより端末11のロック処理を実行する。具体的には、ロック実行手段26は、例えば予め設定されたコマンド等によるロック命令を発行することでロック処理を実行する。
なお、ロック処理とは、例えば第三者等によって端末11が操作されないように端末11をロックすることを意味するが、これに限定されるものではない。また、ロック処理は、端末11に設けられた全ての機能に対するロック処理でもよく、予め設定された一部の機能に対するロック処理でもよい。
操作監視手段27は、ロック実行手段26によるロック命令が実行されてからロックが完了する間まで間に、端末11に対する何らかの操作があるか否かを監視する。例えば、操作監視手段27は、イベントフックを実行することで端末11に対する操作を監視する。イベントフックとは、例えば端末11が備えるマウスやキーボード等の入力手段21による操作内容に対応した入力情報(以下、「イベント」という)を取得し、どのようなイベントが発生したかを監視したり、その操作を無効にする。
つまり、操作監視手段27は、イベントフックを実行することで、入力手段21等により入力された全てのイベントや予め設定されたイベント以外のイベント等を無効化する。なお、予め設定されたイベントとは、例えば不正使用に対する直接的な操作(例えば、ファイルのコピー、削除に関する操作等)に関係のないイベント等を意味する。予め設定されたイベントの例としては、マウス等による画面上のカーソルの移動や電源のオフ操作、パスワードや指紋情報等を入力してロックを解除するための操作等があるが、これに限定されるものではない。
また、操作監視手段27は、入力されたイベント内容に対応して予め設定された監視処理を実行する。予め設定された監視処理とは、例えばイベント内容をログに記録したり、警告音を鳴らしたり、端末11に設けられた又は外部のカメラ等で操作者を撮影したり、画面を見られないようにする等であるが、これに限定されるものではない。
ロック解除手段28は、ユーザ等によるロックを解除するための所定の操作入力を受け付け、受け付けた入力情報がロックを解除する条件を満たす場合に、端末11のロックを解除する。ロックを解除する条件とは、例えば上述した第1の認証や第2の認証と同様の認証を行ってもよく、他の認証手順を用いてロック解除の認証を行ってもよい。また、ロック解除手段28によるロック解除が正常に終了した場合には、操作監視手段27による監視は終了する。
送受信手段29は、例えば通信ネットワーク13を介してサーバ12等の外部装置とデータの送受信を行うための通信手段である。送受信手段29は、外部装置等にすでに記憶されている各種情報等を受信することができ、また端末11で処理された結果を、通信ネットワーク13を介して外部装置等に送信することもできる。
制御手段30は、端末11の各構成部全体の制御を行う。具体的には、制御手段30は、例えばユーザ等による入力手段21からの指示等に基づいて、使用制御に関する各制御を行う。ここで、各制御とは、例えば上述した起動検知手段24における起動検知、認証手段25による認証、ロック実行手段26によるロック実行、操作監視手段27による操作監視、ロック解除手段28によるロック解除等があるが、これに限定されるものではない。なお、これらの制御は、プログラムの実行やユーザの指示等による所定のイベント(コマンド)の入力に基づいて行われてもよく、所定の時間間隔で定期的に行われてもよい。
<端末11のハードウェア構成例>
ここで、上述した端末11においては、各機能をコンピュータに実行させることができる実行プログラム(ロック実行プログラム)を生成し、例えば汎用のPC等にその実行プログラムをインストールすることにより、本実施形態におけるロック実行処理を実現することができる。ここで、本実施形態におけるロック実行処理が実現可能なコンピュータのハードウェア構成例について図を用いて説明する。
図3は、ロック実行処理が実現可能なハードウェア構成の一例を示す図である。図3におけるコンピュータ本体には、入力装置31と、出力装置32と、ドライブ装置33と、補助記憶装置34と、主記憶装置35と、各種制御を行うCentral Processing Unit(CPU)36と、ネットワーク接続装置37とを有するよう構成されており、これらはシステムバスBで相互に接続されている。
入力装置31は、ユーザ等が操作するキーボード及びマウス等のポインティングデバイスや、マイクロフォン等の音声入力デバイスを有しており、ユーザ等からのプログラムの実行指示、各種操作情報、ソフトウェアを起動するための情報等を入力する。
出力装置32は、本実施形態における処理を行うためのコンピュータ本体を操作するのに必要な各種ウィンドウやデータ等を表示するディスプレイを有し、CPU36が有する制御プログラムによりプログラムの実行経過や結果等を表示することができる。また、出力装置32は、上述の処理結果等を紙等の印刷媒体に印刷して、ユーザ等に提示することができる。
ここで、本実施形態においてコンピュータ本体にインストールされる実行プログラムは、例えば、Universal Serial Bus(USB)メモリやCD−ROM、DVD等の可搬型の記録媒体38等により提供される。プログラムを記録した記録媒体38は、ドライブ装置33にセット可能であり、CPU36からの制御信号に基づき、記録媒体38に含まれる実行プログラムが、記録媒体38からドライブ装置33を介して補助記憶装置34にインストールされる。
補助記憶装置34は、ハードディスク等のストレージ手段であり、CPU36からの制御信号に基づき、本実施形態における実行プログラムや、コンピュータに設けられた制御プログラム等を記憶し、必要に応じて入出力を行うことができる。また、補助記憶装置34は、BIOSプログラム23−1や、OSログオンプログラム23−2、OSサービスプログラム23−3等を記憶する。また、補助記憶装置34は、ユーザ等により入力されたユーザ識別情報等と、照合するための認証を許可する識別情報等を記憶する。
補助記憶装置34は、CPU36からの制御信号等に基づいて、記憶された各情報から必要な情報を読み出したり、書き込むことができる。
主記憶装置35は、CPU36により補助記憶装置34から読み出された実行プログラム等を格納する。なお、主記憶装置35は、Read Only Memory(ROM)やRandom Access Memory(RAM)等からなる。また、主記憶装置35は、上述したクレデンシャル情報等を記憶する。なお、補助記憶装置34及び主記憶装置35は、例えば上述した記憶手段23に対応している。
CPU36は、オペレーティングシステム等の制御プログラム、及び主記憶装置35に格納されている実行プログラムに基づいて、各種演算や各ハードウェア構成部とのデータの入出力等、コンピュータ全体の処理を制御して各処理を実現することができる。なお、プログラムの実行中に必要な各種情報等は、補助記憶装置34から取得することができ、また実行結果等を格納することもできる。
具体的には、CPU36は、例えば入力装置31から得られるプログラムの実行指示等に基づき、補助記憶装置34にインストールされたロック実行プログラムを実行させることにより、主記憶装置35上でプログラムに対応する処理を行う。例えば、CPU36は、上述したようにロック実行プログラムを実行させることで、上述した起動検知手段24による起動検知や、認証手段25による認証、ロック実行手段26によるロック実行等の処理を行う。また、CPU36は、上述したようにロック実行プログラムを実行させることで、操作監視手段27による操作監視、ロック解除手段28によるロック解除等の処理を行う。
なお、CPU36における処理内容は、これに限定されるものではない。CPU36により実行された内容は、必要に応じて補助記憶装置34に記憶させることができる。
ネットワーク接続装置37は、CPU36からの制御信号に基づき、通信ネットワーク13等と接続することにより、実行プログラムやソフトウェア、設定情報等を、通信ネットワーク13に接続されている外部装置等から取得する。また、ネットワーク接続装置37は、プログラムを実行することで得られた実行結果又は本実施形態における実行プログラム自体を外部装置等に提供することができる。
上述したようなハードウェア構成により、本実施形態におけるロック実行処理を実行することができる。また、プログラムをインストールすることにより、汎用のPC等で本実施形態におけるロック実行処理を容易に実現することができる。
<端末11におけるロック実行処理例>
次に、端末11におけるロック実行処理例について、フローチャートを用いて説明する。なお、本実施形態におけるロック実行処理は、一例として、BIOSプログラム23−1における第1の認証処理と、OSログオンプログラム23−2における第2の認証処理と、OSサービスにおけるロック実行処理が存在する。したがって、以下の説明では、上述した各処理について具体的に説明する。
<第1の認証処理(BIOSプログラム23−1)の一例>
図4は、第1の認証処理の一例を示すシーケンス図である。なお、図4の例では、BIOSプログラム23−1における処理動作を説明するために、端末11の処理(BIOSプログラム23−1以外の処理)と、BIOSプログラム23−1の処理とを分けて説明する。
図4の例に示す第1の認証処理において、端末11は、ユーザ等による端末11への電源の投入を検知すると(S01)、記憶手段23に記憶されたBIOSの起動を開始する(S02)。BIOSプログラム23−1は、BIOSの起動開始指示を受け付けて(S03)、記憶手段23に記憶されたBIOSプログラム23−1を読み出して起動する(S04)。また、BIOSプログラム23−1は、ユーザが認証情報の一例であるBIOSパスワードを入力するまで待機状態に入る(S05)。
また、端末11は、上述したS02の処理により、BIOSの起動を開始した後、BIOSプログラム23−1の動作とは非同期でBIOSの認証画面を出力手段22等に表示してユーザに提示する(S06)。ここで、ユーザは、S06の処理により表示されたBIOSの認証画面等に設けられた入力領域に、入力手段21等を用いてBIOSパスワードを入力する。
端末11は、ユーザによりが入力された入力情報の一例としてのBIOSパスワードを取得し(S07)、取得したBIOSパスワードに基づいてBIOSパスワード認証(第1の認証)を行う(S08)。
ここで、端末11は、認証が成功すると(認証結果=OK)、その結果がBIOSプログラム23−1に出力される(S09)。なお、端末11は、S08の処理において、認証に失敗した場合(認証結果=NG)、認証エラー等のメッセージ画面を出力手段22に表示し、その後、ユーザに再入力を行わせてもよく、電源をオフしてもよい。また、端末11は、S08の処理において、認証に失敗した場合にも、その結果をBIOSプログラム23−1に出力し、BIOSプログラム23−1にクレデンシャル情報を作成させてもよい。
BIOSプログラム23−1は、S09により認証が成功した旨の情報を受けると、待機状態を解除して、OSへのログオン認証(第2の認証)に対する認証情報を含むクレデンシャル情報を作成する(S10)。また、BIOSプログラム23−1は、作成したクレデンシャル情報を記憶手段23の所定領域に記憶して(S11)、BIOSプログラム23−1を終了する(S12)。
なお、S12の処理において、所定領域とは、上述したように例えば記憶手段23内に設けられた領域のうち、前回記憶した領域と異なる領域であることが好ましいが、これに限定されるものではない。
また、端末11は、BIOSパスワードの認証が成功した場合には、OS(例えば、Windows)の起動を開始する(S13)。
<クレデンシャル情報の具体例>
ここで、上述したクレデンシャル情報の具体例について、図を用いて説明する。図5は、クレデンシャル情報の一例を示す図である。図5の例に示すクレデンシャル情報は、項目として、例えば「BIOS認証結果」、「OSユーザ名」、及び「パスワード」等を含むが、項目の種類や順序、データ形式等についてはこれに限定されるものではない。例えば、クレデンシャル情報には、この情報を作成した時間情報や、この情報が使用できる時間(制限時間)等の情報を含んでいてもよい。
「BIOS認証結果」は、例えば上述したBIOSプログラム23−1におけるBIOS認証の結果を記憶する。例えば、図5の例では、認証が成功した場合には"1"を記憶し、認証が失敗した場合には、"0"を記憶するが、これに限定されるものではなく例えば認証に成功した場合には、"OK"や"○"等でもよく、失敗した場合には、"NG"や"×"等でもよい。
「OSユーザ名」は、例えばBIOS認証を実行した場合に、入力された情報に対応するOSユーザ名を記憶する。例えば、図5の例では、「OSユーザ名」として"user01"が記憶されることを示している。
「パスワード」は、例えば、BIOS認証を実行した場合に、入力された情報に対応するパスワードを記憶する。例えば、図5の例では、「パスワード」として"abcdefg"が記憶される。
なお、「OSユーザ名」や「パスワード」は、例えばBIOSプログラム23−1に入力された入力情報(BIOSパスワード)に対応させて作成されてもよく、記憶手段23等に記憶された認証情報等を読み出して作成してもよい。具体的には、「OSユーザ名」の場合には、例えば入力情報と同一のユーザ名やBIOSパスワード等に対応させて予め設定されているユーザ名等を用いることができる。また、「パスワード」の場合には、例えばBIOSパスワードと同様のパスワードを用いてもよく、BIOSパスワードを所定の条件により変換した異なるパスワードやワンタイムパスワード等を用いてもよい。つまり、「パスワード」の場合には、例えば認証時に使用されるPersonal Identification Number(PIN)や認証コード等が用いられる。また、第1の認証に指紋や静脈等の生体情報等を用いた場合には、その生体情報に対応して予め設定されたユーザ名やパスワード等を用いてもよい。
ここで、クレデンシャル情報は、上述したように、メモリ等の記憶手段23に対して毎回別の領域(少なくとも前回の領域とは異なる領域)に書き込みを行う。本実施形態では、クレデンシャル情報を作成する毎に別の領域に書き込みを行うことで、同じ情報を繰り返し使うことができず、第三者等による不正な参照や改竄を防止することができる。
<第2の認証処理(OSログオンプログラム23−2)の一例>
図6は、第2の認証処理の一例を示すシーケンス図である。なお、図6の例では、OSログオンプログラム23−2における処理動作を説明するために、端末11の処理(OSログオンプログラム23−2以外の処理)と、OSログオンプログラム23−2の処理とを分けて説明する。
図6の例に示す第2の認証処理は、上述したS14の処理により端末11側でOS(例えば、Windows)の起動が開始されると、これを契機にOSログオンプログラム23−2において、OSログオンプログラムが起動される(S21)。また、OSログオンプログラム23−2は、BIOSプログラム23−1が作成したクレデンシャル情報を取得する(S22)。
次に、OSログオンプログラム23−2は、OSサービスプログラム23−3等によるOSサービスを起動する(S23)。また、OSログオンプログラム23−2は、OSサービスプログラム23−3によるOSサービスの実行に必要なユーザ情報をクレデンシャル情報から抽出し、抽出ユーザ情報をOSサービスに受け渡す(S24)。
なお、OSログオンプログラム23−2は、S24の処理によりユーザ情報を受け渡してからOSサービスプログラム23−3によるOSサービスが起動するまで待機状態となる(S25)。
次に、OSログオンプログラム23−2は、OSサービスプログラム23−3の起動を検知して待機状態を解除する(S26)。なお、OSログオンプログラム23−2は、OSサービスプログラム23−3の起動を検知することで、以降にOSサービスプログラム23−3によるロック実行処理が行える準備が整ったため、OSログオン処理を実行してもよいと判断することができる。OSログオンプログラム23−2は、そのクレデンシャル情報に含まれるパスワード等の情報を、端末11に送る(S27)。
端末11は、OSログオンプログラム23−2から得られるパスワード等の情報を用いてOSのパスワード認証(第2の認証)を実行する。なお、OSパスワードとしては、例えばPINや認証コード等を入力することで、目的のOS(例えば、Windows等)にログオンすることができるが、パスワードの種類は、これに限定されるものではない。
なお、本実施形態において、端末11は、図1に示すようにサーバ12等により管理された所定のネットワーク形態に接続されている場合がある。したがって、本実施形態では、端末11がドメインユーザであるか否かを判断する(S28)。端末11は、ドメインユーザである場合(S28において、YES)、例えばサーバ(Active Deirectory)11にパスワードを送信し(S29)、OSパスワード認証を行わせる。また、端末11は、ドメインユーザでない場合(S28において、NO)、端末11内でOSパスワード認証を行う(S30)。
また、端末11は、上述したS29又はS30の処理において、認証結果が成功した場合には、OSログオンプログラム23−2に対して、その旨の情報を送信する(S31)。なお、S31の処理では、クレデンシャル情報の削除指示を送信してもよい。
OSログオンプログラム23−2は、S31の処理により端末11から認証結果が成功した旨又はクレデンシャル情報の削除指示を受け取り、クレデンシャル情報を削除し(S32)、OSログオンプログラムを終了する(S33)。また、端末11は、OSへの認証が成功したため、ユーザデスクトップ(例えば、操作画面等)を出力手段22から表示する(S34)。
なお、上述した第2の認証処理において認証が成功すると、OSログオンプログラム23−2は、OSサービスに認証成功を通知してからOSログオンプログラム23−2の処理を終了してもよい。
つまり、本実施形態では、上述した処理により、ユーザはOS(例えば、Windows)が起動されるのを待ってパスワードを入力する必要がなく、第1の認証用のBIOSパスワードを入力した後すぐに離席することができ、更にセキュリティも担保される。
<ロック実行処理(OSサービスプログラム23−3)の一例>
図7は、ロック実行処理の一例を示すフローチャートである。なお、以下に示すOSサービスの一例としては、例えばWindowsサービスがあるが、これに限定されるものではない。
図7において、ロック実行処理は、例えば上述したS29やS30に示すOSに対するパスワード認証処理が完了したり、S32のクレデンシャル情報を削除する処理が完了すると、OSサービスは、端末11のロック命令を発行する(S41)。
なお、本実施形態におけるOSサービスは、OSログオンプログラム23−3によって起動されたサービスとして動作するため、OS起動時に自動実行させるためにスタートアップに登録された常駐プログラムよりも早い段階で起動することが可能となる。
また、ロック実行処理におけるOSサービスプログラム23−3は、イベントフックを実行する(S42)。イベントフックとは、上述したように、イベントのメッセージを取得し、どのようなイベントが発生したかをOSサービスが監視したり、その操作を無効にしたりすることができるものである。
OSサービスプログラム23−3は、イベントが発生したか否かを判断する(S43)。本実施形態では、何者かが端末11に対して何も操作をしない場合には、イベントは発生せず、逆に端末11に対してマウス操作やキーボード操作を行った場合には、イベントが発生する。
OSサービスプログラム23−3は、イベントが発生した場合(S43において、YES)、発生したイベントを無効化する(S44)。なお、無効化の処理としては、例えば第三者(操作者)等が端末11の入力手段21であるマウスの左ボタンをクリックすると、クリックイベントが発生するが、そのイベントを別のイベント値等に置き換えてOSに通知する。これにより、本実施形態では、マウスの左ボタンのクリック行為そのものが発生しなかったことにすることができる。このように、本実施形態では、イベント無効化することによって悪意ある第三者による不正使用を確実に防止することができ、万が一、何らかの事情によって端末11のロックの実行タイミングが遅れたとしても、セキュリティを維持することができる。
なお、OSサービスプログラム23−3は、上述したS44に示す処理を行った後、必要に応じてイベント内容に対応する監視処理を行う(S45)。なお、イベント内容に対応する監視処理の具体例については、後述する。
また、OSサービスプログラム23−3は、上述したS43の処理において、イベントが発生していない場合(S43において、NO)、又はS45の処理終了後、ロックが完了したか否かを判断する(S46)。OSサービスプログラム23−3は、ロックが完了していない場合(S46において、NO)、S43の処理に戻る。また、OSサービスプログラム23−3は、ロックが完了した場合(S46において、YES)、OSサービスプログラム23−3における処理を終了する。
つまり、図7の例では、ロック命令を発行してから、イベントフックが実行され、端末11のロックが完了するまで、イベントの無効化と、イベント内容に対する監視処理が行われる。
<イベント内容に対する監視処理の一例>
ここで、上述したイベント内容に対する監視処理の一例について説明する。本実施形態では、上述したOSサービスプログラム23−3(操作監視手段27)における処理として、イベント内容の無効化と、イベント内容に対する追加的な監視処理を行うことができる。
具体的には、本実施形態では、監視テーブルを予め記憶手段23等に記憶しておく。OSサービスプログラム23−3は、ロック命令が実行されてから、ロックが完了するまでの間に端末11に対して何らかの操作が行われた場合に、操作されたイベントの内容を無効化する。更に、OSサービスプログラム23−3は、記憶手段23に記憶された監視テーブルを参照して、イベント内容に対応する監視処理を行う。
ここで、図8は、監視テーブルの一例を示す図である。図8の例では、予め設定された何者かの操作に対する監視処理の具体的な内容が示されており、それぞれについて実施するか否かが設定されている。図8に示す端末11への操作(イベント)内容の例としては、例えば「マウスが動かされたとき」、「マウスが右クリックされたとき」、「マウスがシングルクリックされたとき」、「マウスがダブルクリックされたとき」、「キーボードの何れかのキー操作があったとき」等を含むがこれに限定されるものではない。また、図8に示す監視処理内容としては、例えば「(1)イベントをログに記録」、「(2)警告音を鳴らす」、「(3)カメラで撮影」、「(4)デスクトップに表示されている画面を見られないようにする」、「(5)所定のアプリケーション(以下、「アプリ」という)の起動を行えないようにする」等を含むがこれに限定されるものではない。
例えば、本実施形態では、「(1)イベントをログに記録」を実行し、発生したイベントを操作ログとして操作時間や操作内容等を記録することで、不正に操作した犯人発見の手がかりとすることができる。また、本実施形態では、「(2)警告音を鳴らす」を実行し、不審な操作に対応させて大きな警告音を鳴らすことで、不審者がいることを周囲に迅速に伝えることができる。
また、本実施形態では、「(3)カメラで撮影」を実行し、不審な操作に対応させて端末11に設けられたカメラ等の撮影手段で撮影することで、犯人発見の手がかりとすることができる。また、本実施形態では、「(4)デスクトップに表示されている画面を見られないようにする」を実行することで、機密情報を含んだ画面がデスクトップに表示されている可能性を考慮し、その画面が第三者に参照されないようにすることができる。
更に、本実施形態では、「(5)所定のアプリの起動を行えないようにする」を実行し、特定のアプリの起動を行えないようにすることで、限定的な使用制御を行うことができる。
つまり、本実施形態では、図8に示すように、ロック命令を発行してからロックが完了するまでの端末11に対する1つの操作に対応付けて、少なくとも1以上の監視処理内容を設定する。図8に示す監視テーブルの例では、ある操作に対して実行される監視処理については、"○"が設定され、実行されない監視処理については、"×"が設定される。
例えば、本実施形態において、ロック命令を発行してからロックが完了するまでの間に何者かによって、入力手段21の一例であるマウスが動かされた場合には、イベントをログに記録し、デスクトップに表示されている画面を見られないようにする。なお、監視処理内容が複数ある場合には、例えば、図8に示す(1)〜(5)の番号順に行うことができるが、これに限定されるものではなく、イベント内容等に応じて順序を入れ替えてもよい。
<ロック解除処理>
ここで、本実施形態では、ロックされた端末11を正当なユーザが使用するため、上述したロックを解除する必要が生じる。そこで、本実施形態におけるロック解除処理について、具体的に説明する。図9は、ロック解除処理の一例を示すフローチャートである。なお、以下の例では、現時点でユーザが離席中であり、席にある端末11はロック状態であるものとする。
端末11は、ロック解除が実行されたか否かを判断する(S51)。ロック解除処理は、ロック解除が実行されていない場合(S51において、NO)、ロック解除が実行されるまでロック状態のまま待機する。
ここで、例えばユーザが席に戻り、端末11のロック解除に対応する所定のイベントの実行等を受け付け、ロックの解除が実行された場合(S51において、YES)、ユーザデスクトップ(例えば、操作画面等)を表示して、ユーザに提示する(S52)。これにより、ユーザは、端末11に対して各種の操作を行うことができ、業務等を開始することができる。
<画面例>
ここで、本実施形態における画面例について、図を用いて説明する。図10は、本実施形態における第1の画面例を示す図である。第1の画面例では、端末11の電源を入れると、以下に示す図10(A)〜図10(E)の順序で画面が表示される。
本実施形態では、ユーザ等により端末11の電源をONすると、その情報を検知して図10(A)に示すBIOSパスワードの入力画面が表示される。なお、図10(A)の例では、端末11の画面上に「Enter Password:」等の文字とパスワードの入力領域が表示されているが、入力画面はこれに限定されるものではない。
次に、本実施形態では、ユーザがBIOSパスワードを入力し、認証が成功すると、図10(B)に示すように、OS(例えば、Windows)の起動を開始したことを示す画面が表示される。
このとき、本実施形態では、BIOSプログラム23−1により、上述したクレデンシャル情報が作成され記憶手段23等に記憶される。また、本実施形態では、OSログオンプログラム23−2により、上述したクレデンシャル情報が記憶手段23等から読み出され、読み出されたクレデンシャル情報を用いてOSへの認証が行われる。なお、端末11がネットワーク13等に接続され、サーバ12によりネットワーク環境等が管理されている場合には、サーバ12にクレデンシャル情報等を送信して認証要求を行う。また、端末11がスタンドアロン等の場合には、端末11が自己で管理する認証情報等を用いてOSへの認証を行う。
ここで、OSへの認証が成功した場合には、図10(C)に示すように、例えば「ようこそ!」等のメッセージが画面に表示されてOS等の常駐プログラム等が起動し、図10(D)に示すようにデスクトップ画面が表示される。このとき、本実施形態では、すでにOSサービスプログラム23−3が起動しており、OSサービスによりロック命令が実行されているため、すぐに端末11のロックが完了し、図10(E)に示すようにロック画面が表示される。
なお、図10(E)に示すロック画面では、ロックを解除するために、パスワードを入力する画面を表示させているが、これに限定されるものではなく、例えばスクリーンセーバを表示したり、「ロック中です」等のメッセージ画面等を表示させてもよい。
ここで、上述の例では、パスワードを用いた認証手法について説明したが、これに限定されるものではなく、例えば指紋情報等を用いて認証を実現することができる。
図11は、本実施形態における第2の画面例を示す図である。第2の画面例は、端末11の電源を入れると、以下に示す図11(A)〜図11(E)の順序で画面が表示される。なお、第2の画面例は、上述した第1の画面例と比較すると、図11(B)〜(D)と、図10(B)〜(D)とは、同一の画面例であるため、ここでの具体的な説明は省略する。
第2の画面例では、図11(A)に示すように、最初に指紋入力画面が表示される。ユーザが、入力手段21として設けられた生体情報取得手段等により指紋を入力し、予め登録された指紋情報と照合して認証が成功すると、図11(B)に示すように、OSの起動が開始される。このとき、本実施形態では、上述したクレデンシャル情報が作成され記憶手段23等に記憶される。また、OS認証時には、上述したクレデンシャル情報が利用される。
また、OS認証が成功すると、図11(C)のようにOSが実際に起動し、図11(D)に示すようにデスクトップ画面が表示され、その直後に図11(E)に示すように端末11のロック画面が表示される。なお、図11(E)に示すロック画面では、ロックを解除するために、再度指紋を入力する画面を表示させているが、これに限定されるものではなく、例えばスクリーンセーバを表示したり、「ロック中です」等のメッセージ画面等を表示させてもよい。
また、本実施形態では、生体認証として、上述した指紋認証だけでなく、例えば静脈認証等による認証を行うことができる。静脈認証では、ユーザの手の平を端末11からの指示に合わせて読み取らせることで、生体情報取得手段に読み取らせることで、静脈を取得し、予め登録された静脈と照合することで認証を行うことができる。
なお、上述したパスワード認証、指紋認証、静脈認証は、複数を組み合わせて認証を行ってもよく、他の認証等を用いてもよい。他の認証としては、例えば掌形、網膜、虹彩、血管、音声(声紋)、耳形、筆跡等を用いた認証方式等があるが、これに限定されるものではない。
図12は、イベント内容に対する監視処理を行った画面例を示す図である。なお、図12(A)は、従来の画面例を示し、図12(B),(C)は、監視処理の一例として、デスクトップに表示されている画面を見られないようにするための画面例を説明するものである。
例えば、図12(A)に示すような従来の画面例では、端末11のロックが完了するまでの間は、画面上に「ユーザ情報 No12 XYZ様」のような機密情報等が示されたウィンドウ画面41が表示されたままになる。そのため、従来の画面例では、例えば第三者が何らかのイベント操作を行った場合に、ウィンドウ画面41の内容が容易に閲覧できてしまう。
そこで、本実施形態では、図12(B)に示すように、表示されているウィンドウ画面41を全て最小化することで、内容を第三者等に容易に閲覧させないようにすることができる。なお、図12(B)の例では、ウィンドウ画面41を画面上のタスクバー42等に移動させることで最小化を行うことができるが、これに限定されるものではない。
また、本実施形態では、図12(C)に示すように、予め設定されたダミー画面43等を用いて画面全体を隠すように最前面に表示させる。これにより、本実施形態では、ダミー画面43の背後に表示されている画面を閲覧できないようにすることができる。
なお、ダミー画面43には、例えば「この端末はこれからロック状態に遷移します」等の所定の文字を表示させることができる。このように、本実施形態では、上述したような文字の表示により、第三者に不正な使用をさせづらくさせることができる。
<本実施形態におけるOSについて>
上述した本実施形態では、OSの一例としてWindowsを例に説明したが、これに限定されるものではない。例えば本実施形態は、上述したBIOSに関する機能と、OSへのログオンやロック等を制御する機能(例えば、Credential Provider等)を有するOSであれば適用することができる。
したがって、Windows以外のOSの例としては、例えばLinux(登録商標)やUnix(登録商標)、Android(登録商標)、Mac(登録商標)等のOSにも適用することができる。
上述した実施形態によれば、セキュリティを向上させることができる。具体的には、本実施形態では、第1の認証と第2の認証、及びロック実行処理を連携させ、OS起動直後に端末11をロックすることでセキュリティを向上させ、またユーザができるだけ早い時間で操作する必要がなくなるため利便性を向上させることができる。
また、本実施形態では、ロックの実行をOSサービスとして実行するようにしたことで、スタートアッププログラムとして登録しておくよりも迅速に起動させることができる。また、本実施形態では、起動直後に端末をロックすることができるため、ユーザはOSが立ち上がるまで待つ必要がない。
また、本実施形態では、端末のロック命令が発行されてからロックが完了されるまでの間に、キーボード入力やマウス操作等のイベントを無効化することで、例えば悪意ある第三者による不正使用を防止することができる。また、本実施形態では、端末がロックされるまでの間に行われたイベントに対応させて操作ログを記憶したり、カメラ撮影を行うため、誰が不正使用をしようとしたかを追跡することができ、犯人を迅速に特定することができる。
以上、各実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、上記変形例以外にも種々の変形及び変更が可能である。
なお、以上の実施例に関し、更に以下の付記を開示する。
(付記1)
電源の投入後にユーザからの入力情報に基づく第1の認証を行い、前記第1の認証に成功した後に前記入力情報に対応させて第2の認証用の認証情報を作成し、作成された前記認証情報を用いて前記第2の認証を行う認証手段と、
前記認証手段により前記第2の認証に成功した後に情報処理装置に対するロックを実行する命令を発行し、前記命令を発行してから前記ロックが完了するまでの間に入力される操作内容の全部又は一部を無効化するロック実行手段とを有することを特徴とする情報処理装置。
(付記2)
前記入力される操作内容に対応させた1又は複数の処理を実行する操作監視手段を有することを特徴とする付記1に記載の情報処理装置。
(付記3)
前記認証手段は、前記第2の認証に成功した後に、前記認証情報を削除することを特徴とする付記1又は2に記載の情報処理装置。
(付記4)
前記第2の認証用の認証情報を記憶する記憶手段を有し、
前記認証手段は、前記認証情報を前記記憶手段に記憶する際、前回の領域とは異なる領域に記憶することを特徴とする付記1乃至3の何れか1項に記載の情報処理装置。
(付記5)
前記第1の認証は、BIOSパスワード又は前記ユーザの生体情報を用いた認証であることを特徴とする付記1乃至4の何れか1項に記載の情報処理装置。
(付記6)
前記第2の認証は、OSへのログオン認証であることを特徴とする付記1乃至5の何れか1項に記載の情報処理装置。
(付記7)
前記認証手段は、
前記第1の認証をBIOSプログラムにより実行し、前記第2の認証をOSログオンプログラムにより実行し、
前記ロック実行手段は、
前記情報処理装置に対するロックの実行をOSサービスにより実行することを特徴とする付記1乃至6の何れか1項に記載の情報処理装置。
(付記8)
電源の投入後にユーザからの入力情報に基づく第1の認証を行い、前記第1の認証に成功した後に前記入力情報に対応させて第2の認証用の認証情報を作成し、作成された前記認証情報を用いて前記第2の認証を行う認証ステップと、
前記認証ステップにより前記第2の認証に成功した後に情報処理装置に対するロックを実行する命令を発行し、前記命令を発行してから前記ロックが完了するまでの間に入力される操作内容の全部又は一部を無効化するロック実行ステップとを有することを特徴とするロック実行方法。
(付記9)
電源の投入後にユーザからの入力情報に基づく第1の認証を行い、
前記第1の認証に成功した後に前記入力情報に対応させて第2の認証用の認証情報を作成し、
作成された前記認証情報を用いて前記第2の認証を行い、
前記第2の認証に成功した後に情報処理装置に対するロックを実行する命令を発行し、前記命令を発行してから前記ロックが完了するまでの間に入力される操作内容の全部又は一部を無効化する、処理をコンピュータに実行させるためのロック実行プログラム。
(付記10)
ユーザが使用する情報処理装置と、前記ユーザの認証を行うサーバとが、通信ネットワークにより接続されたロック実行システムにおいて、
前記情報処理装置は、
電源の投入後にユーザからの入力情報に基づく第1の認証を行い、前記第1の認証に成功した後に前記入力情報に対応させて第2の認証用の認証情報を作成し、作成された前記認証情報を用いて前記サーバに対して前記第2の認証を行う認証手段と、
前記認証手段により前記第2の認証に成功した後に情報処理装置に対するロックを実行する命令を発行し、前記命令を発行してから前記ロックが完了するまでの間に入力される操作内容の全部又は一部を無効化するロック実行手段とを有することを特徴とするロック実行システム。
10 ロック実行システム
11 端末(情報処理装置)
12 サーバ
13 通信ネットワーク
21 入力手段
22 出力手段
23 記憶手段
24 起動検知手段
25 認証手段
26 ロック実行手段
27 操作監視手段
28 ロック解除手段
29 送受信手段
30 制御手段
31 入力装置
32 出力装置
33 ドライブ装置
34 補助記憶装置
35 主記憶装置
36 CPU
37 ネットワーク接続装置
38 記憶媒体
41 ウィンドウ画面
42 タスクバー
43 ダミー画面

Claims (7)

  1. 電源の投入後にユーザからの入力情報に基づく第1の認証を行い、前記第1の認証に成功した後に前記入力情報に対応させて第2の認証用の認証情報を作成し、作成された前記認証情報を用いて前記第2の認証を行う認証手段と、
    前記認証手段により前記第2の認証に成功した後に情報処理装置に対するロックを実行する命令を発行し、前記命令を発行してから前記ロックが完了するまでの間に入力される操作内容の全部又は一部を無効化するロック実行手段とを有することを特徴とする情報処理装置。
  2. 前記入力される操作内容に対応させた1又は複数の処理を実行する操作監視手段を有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記第1の認証は、BIOSパスワード又は前記ユーザの生体情報を用いた認証であることを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記第2の認証は、OSへのログオン認証であることを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記認証手段は、前記第1の認証をBIOSプログラムにより実行し、前記第2の認証をOSログオンプログラムにより実行し、
    前記ロック実行手段は、前記情報処理装置に対するロックの実行をOSサービスにより実行することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 電源の投入後にユーザからの入力情報に基づく第1の認証を行い、前記第1の認証に成功した後に前記入力情報に対応させて第2の認証用の認証情報を作成し、作成された前記認証情報を用いて前記第2の認証を行う認証ステップと、
    前記認証ステップにより前記第2の認証に成功した後に情報処理装置に対するロックを実行する命令を発行し、前記命令を発行してから前記ロックが完了するまでの間に入力される操作内容の全部又は一部を無効化するロック実行ステップとを有することを特徴とするロック実行方法。
  7. 電源の投入後にユーザからの入力情報に基づく第1の認証を行い、
    前記第1の認証に成功した後に前記入力情報に対応させて第2の認証用の認証情報を作成し、
    作成された前記認証情報を用いて前記第2の認証を行い、
    前記第2の認証に成功した後に情報処理装置に対するロックを実行する命令を発行し、前記命令を発行してから前記ロックが完了するまでの間に入力される操作内容の全部又は一部を無効化する、処理をコンピュータに実行させるためのロック実行プログラム。
JP2012273772A 2012-12-14 2012-12-14 情報処理装置、ロック実行方法、及びロック実行プログラム Pending JP2014119897A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012273772A JP2014119897A (ja) 2012-12-14 2012-12-14 情報処理装置、ロック実行方法、及びロック実行プログラム
US14/094,453 US20140173714A1 (en) 2012-12-14 2013-12-02 Information processing apparatus, and lock execution method
KR1020130153177A KR20140077838A (ko) 2012-12-14 2013-12-10 정보 처리 장치, 로크 실행 방법 및 로크 실행 시스템
CN201310681002.7A CN103870743A (zh) 2012-12-14 2013-12-12 信息处理装置和锁定执行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012273772A JP2014119897A (ja) 2012-12-14 2012-12-14 情報処理装置、ロック実行方法、及びロック実行プログラム

Publications (1)

Publication Number Publication Date
JP2014119897A true JP2014119897A (ja) 2014-06-30

Family

ID=50909267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012273772A Pending JP2014119897A (ja) 2012-12-14 2012-12-14 情報処理装置、ロック実行方法、及びロック実行プログラム

Country Status (4)

Country Link
US (1) US20140173714A1 (ja)
JP (1) JP2014119897A (ja)
KR (1) KR20140077838A (ja)
CN (1) CN103870743A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018169150A1 (ko) * 2017-03-17 2018-09-20 박지민 잠금화면 기반의 사용자 인증 시스템 및 방법
JP2018200571A (ja) * 2017-05-26 2018-12-20 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2019091118A (ja) * 2017-11-10 2019-06-13 パナソニックIpマネジメント株式会社 情報処理装置
JP2020010144A (ja) * 2018-07-05 2020-01-16 大日本印刷株式会社 スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
CN108959912A (zh) * 2018-06-29 2018-12-07 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备
CN110263519B (zh) * 2019-05-31 2023-01-17 联想(北京)有限公司 信息处理方法及电子设备
CN113177198A (zh) * 2021-05-18 2021-07-27 上海云扩信息科技有限公司 一种通过软件自动解锁Windows方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135513A (ja) * 2003-10-30 2005-05-26 Fujitsu Ltd 情報記録媒体及び情報記録再生装置
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
JP4471775B2 (ja) * 2004-08-11 2010-06-02 シチズンホールディングス株式会社 情報機器のロック装置及びその制御方法
JP2007272662A (ja) * 2006-03-31 2007-10-18 Matsushita Electric Ind Co Ltd パスワード認証方法およびパスワード認証装置
US8037523B2 (en) * 2007-12-20 2011-10-11 Dell Products L.P. Single sign-on for OS boot image provisioning and OS login based on user identity
US20090193261A1 (en) * 2008-01-25 2009-07-30 Mediatek Inc. Apparatus and method for authenticating a flash program
US8201239B2 (en) * 2008-06-23 2012-06-12 Intel Corporation Extensible pre-boot authentication

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018169150A1 (ko) * 2017-03-17 2018-09-20 박지민 잠금화면 기반의 사용자 인증 시스템 및 방법
US10713346B2 (en) 2017-03-17 2020-07-14 SEOWOOSNC CO., Ltd. System for user authentication based on lock screen and the method thereof
JP2018200571A (ja) * 2017-05-26 2018-12-20 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP6990994B2 (ja) 2017-05-26 2022-01-12 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2019091118A (ja) * 2017-11-10 2019-06-13 パナソニックIpマネジメント株式会社 情報処理装置
JP2020010144A (ja) * 2018-07-05 2020-01-16 大日本印刷株式会社 スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法
JP7119660B2 (ja) 2018-07-05 2022-08-17 大日本印刷株式会社 スマートスピーカ、セキュアエレメント及びプログラム

Also Published As

Publication number Publication date
CN103870743A (zh) 2014-06-18
KR20140077838A (ko) 2014-06-24
US20140173714A1 (en) 2014-06-19

Similar Documents

Publication Publication Date Title
JP2014119897A (ja) 情報処理装置、ロック実行方法、及びロック実行プログラム
JP3724577B2 (ja) 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
CN100474324C (zh) 认证方法和认证设备
US20090100516A1 (en) Secure Bait and Switch Resume
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
TWI739778B (zh) 作業系統之登入機制
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2002351831A (ja) 情報処理装置、画像情報処理装置及びこれらの装置を備えたシステム
JP2006172074A (ja) プログラム、履歴管理サーバ、及び履歴管理方法
JP2019054363A (ja) サーバー装置、秘密分散管理システムおよび秘密分散管理装置
JP2005215870A (ja) Rfidを用いたシングルサインオン方法及びシステム
KR101056423B1 (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
KR101763184B1 (ko) 백업을 이용한 파일 복구 방법
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
KR20190061606A (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
US11394707B2 (en) Clamshell device authentication operations
JP2002304231A (ja) コンピュータシステム
JP2004355332A (ja) ログイン管理システムおよびその方法
JP2003122719A (ja) サーバ、端末コンピュータ、端末コンピュータ用プログラム、コンピュータシステムおよび端末コンピュータの使用許諾方法
JP2001125660A (ja) 情報処理システム
JP5302712B2 (ja) クライアント端末、ユーザ管理方法、端末管理プロセッサ、プログラム
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JP2007072653A (ja) プリントサーバを用いた印刷方法およびプリントサーバ
JPWO2015189930A1 (ja) 印刷制御システム、印刷制御方法、サーバ、及びユーザ端末
JP2019125347A (ja) ストレージ装置、データ共有システム及びデータ共有方法