JP5773494B2 - 情報処理装置、制御方法及びプログラム - Google Patents

情報処理装置、制御方法及びプログラム Download PDF

Info

Publication number
JP5773494B2
JP5773494B2 JP2011265908A JP2011265908A JP5773494B2 JP 5773494 B2 JP5773494 B2 JP 5773494B2 JP 2011265908 A JP2011265908 A JP 2011265908A JP 2011265908 A JP2011265908 A JP 2011265908A JP 5773494 B2 JP5773494 B2 JP 5773494B2
Authority
JP
Japan
Prior art keywords
authentication device
program
authentication
unit
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011265908A
Other languages
English (en)
Other versions
JP2013117911A (ja
Inventor
実裕 古市
実裕 古市
政美 多田
政美 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2011265908A priority Critical patent/JP5773494B2/ja
Priority to DE102012221280.9A priority patent/DE102012221280B4/de
Priority to GB1221250.2A priority patent/GB2498428B/en
Priority to US13/688,500 priority patent/US8918899B2/en
Publication of JP2013117911A publication Critical patent/JP2013117911A/ja
Application granted granted Critical
Publication of JP5773494B2 publication Critical patent/JP5773494B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Power Sources (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、認証処理の機能を有する情報処理装置、当該情報処理装置の制御方法及びプログラムに関する。
コンピュータにインストールされているアプリケーションプログラムの起動を制御する技術がある(例えば、特許文献1を参照)。
具体的には、USBインターフェースを有するUSBキーやUSBトークンを用いて認証を行うことにより、当該制御を行うシステムがある。
例えば、PC等のUSBポートにUSBキー等を装着して、認証を行い、USBキー等が装着されている間だけ、コンピュータを利用できるシステムがある(以下、第1のシステムという。)。
また、PCのUSBポートにUSBキー等を装着して、ネットワーク経由でユーザ認証を行い、サーバ側で有効期限を管理するシステムもある(以下、第2のシステムという。)。
特開2010−146125号公報
しかしながら、第1のシステムは、パスワードの代替手段という位置づけであり、PCの盗難や紛失対策には一定の効果があるが、USBキー等を装着したままPCを盗難・紛失されることは考慮されていない。また、PCにUSBキー等が装着されたまま盗難・紛失に合う可能性が高まり、セキュリティリスクがかえって大きくなる。
また、第2のシステムは、ネットワークの接続が必須であり、単体(スタンドアロン)で有効期限を管理できるものではない。
本発明は、USBキー等を利用して認証処理を行う機能を有し、セキュリティリスクを最小限に抑えることができる情報処理装置、制御方法及びプログラムを提供することを目的の一つとする。
本発明に係る情報処理装置は、上記課題を解決するために、固有の識別情報をセキュアに記憶する認証デバイスが装着されて認証処理を行う情報処理装置において、前記認証デバイスが装着される装着部と、第1のプログラムが記憶されている第1の記憶部と、第2のプログラムが記憶されている第2の記憶部と、前記認証デバイスの固有の識別情報とカウンタ値(以下、「カウント値」ともいう)とが対応付けられているテーブルが記憶されている第3の記憶部と、電源が投入された際に、前記第1の記憶部から前記第1のプログラムを読み出して起動し、当該第1のプログラムにしたがって、前記装着部に装着されている前記認証デバイスの識別情報を読み出し、前記テーブルを参照して、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値よりも大きいことを条件に、前記認証デバイスとの間で認証処理を行い、当該認証処理が成功した場合に、前記第2の記憶部から前記第2のプログラムを読み出して起動し、当該第2のプログラムの起動中に前記認証デバイスが前記装着部に装着され続けていた場合、前記認証デバイスの固有の識別情報に対応する前記テーブルのカウント値を減算する制御部を備える構成である。
また、情報処理装置では、制御部は、前記装着部に前記認証デバイスが装着されていない場合、前記テーブルを参照し、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値以下の場合、又は前記装着部に装着されている前記認証デバイスとの間で行った認証処理が失敗した場合には、前記第2のプログラムを起動しないように制御する構成でも良い。
また、情報処理装置では、制御部は、前記第2のプログラムが起動中に、所定のタイミングで前記認証デバイスとの間において再認証を要求して、前記テーブルを参照し、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値よりも大きいことを条件に、前記認証デバイスとの間で認証処理を行い、当該認証処理が成功した場合に、当該第2のプログラムの実行を継続する構成でも良い。
また、情報処理装置では、制御部は、前記再認証を要求したときに、前記装着部に前記認証デバイスが装着されなかった場合、前記テーブルを参照し、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値以下の場合、又は前記装着部に装着されている前記認証デバイスとの間で行った再認証処理が失敗した場合には、当該第2のプログラムの実行を制限又は停止するように制御する構成でも良い。
また、情報処理装置では、制御部は、前記第2のプログラムが起動中に、前記認証デバイスが前記装着部に装着されていないことを条件に、前記認証デバイスの固有の識別情報に対応する前記テーブルのカウント値を加算する構成でも良い。
また、情報処理装置では、制御部は、前記第2のプログラムが起動中に、実行されているアプリケーションプログラムが所定のアプリケーションプログラムであると判断した場合には、前記認証デバイスが前記装着部に装着され続けていても、前記認証デバイスの固有の識別情報に対応する前記テーブルのカウント値を減算しないように制御する構成でも良い。
また、情報処理装置では、制御部は、所定のタイミングで前記所定のアプリケーションプログラムの継続使用の有無を問い合わせる確認メッセージを表示部に表示するように制御する構成でも良い。
本発明に係る制御方法は、上記課題を解決するために、固有の識別情報をセキュアに記憶する認証デバイスを用いて情報処理装置により認証処理を行う認証方法において、前記情報処理装置の電源が投入された際に、第1のプログラムを読み出して起動する第1の起動ステップと、当該第1のプログラムにしたがって、前記情報処理装置の装着部に装着されている前記認証デバイスの識別情報を読み出し、前記認証デバイスの固有の識別情報とカウンタ値とが対応付けられているテーブルを参照して、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値よりも大きいかどうかを判断する判断ステップと、前記判断ステップによりカウンタ値が所定の値よりも大きいと判断した場合、前記装着部に装着されている前記認証デバイスとの間で認証処理を行う認証処理ステップと、前記認証処理が成功した場合には、第2のプログラムを読み出して起動する第2の起動ステップと、前記第2のプログラムの起動中に前記認証デバイスが前記装着部に装着され続けていたら、前記認証デバイスの固有の識別情報に対応する前記テーブルのカウント値を減算する減算ステップを備える構成である。
本発明に係るプログラムは、上記課題を解決するために、固有の識別情報をセキュアに記憶する認証デバイスを用いた認証処理をコンピュータによって実現するためのプログラムであって、情報処理装置の電源が投入された際に、第1のプログラムを読み出して起動する第1の起動ステップと、当該第1のプログラムにしたがって、前記情報処理装置の装着部に装着されている前記認証デバイスの識別情報を読み出し、前記認証デバイスの固有の識別情報とカウンタ値とが対応付けられているテーブルを参照して、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値よりも大きいかどうかを判断する判断ステップと、前記判断ステップによりカウンタ値が所定の値よりも大きいと判断した場合、前記装着部に装着されている前記認証デバイスとの間で認証処理を行う認証処理ステップと、前記認証処理が成功した場合には、第2のプログラムを読み出して起動する第2の起動ステップと、前記第2のプログラムの起動中に前記認証デバイスが前記装着部に装着され続けていたら、前記認証デバイスの固有の識別情報に対応する前記テーブルのカウント値を減算する減算ステップをコンピュータによって実現するためのものである。
本発明によれば、セキュリティリスクを最小限に抑えることができる。
本発明の情報処理装置の構成を示す図である。 テーブルの構成を模式的に示す図である。 第1のプログラム起動中の制御部の具体的な構成と、第2のプログラム起動中の制御部の具体的な構成を示す機能ブロック図である。 本発明の情報処理装置の動作の流れについての説明に供するフローチャートである。 テーブルの他の構成例を模式的に示す図である。
以下、本発明の実施形態について図を参照しながら説明する。
図1は、情報処理装置1の構成について示す図である。情報処理装置1は、固有の識別情報をセキュアに記憶する認証デバイス2が装着されて認証処理を行う装置である。
本実施例では、認証デバイス2は、USB(universal serial bus)トークンであるとして説明を行うが、これに限られない。認証デバイス2は、固有の識別情報をセキュアに記憶するものであれば良く、例えば、USBキー等でも良い。
情報処理装置1は、図1に示すように、装着部11と、第1の記憶部12と、第2の記憶部13と、第3の記憶部14と、制御部15、表示部16を備える。
装着部11は、所定の規格(例えば、USB)に準拠したインターフェースであり、認証デバイス2が装着される。
第1の記憶部12は、第1のプログラムが記憶されている。第1の記憶部12は、ROM(Read Only Memory)で構成されている。第1のプログラムとは、BIOS(Basic Input/Output System)プログラムのことであり、情報処理装置1の初期化を行うプログラムである。
第2の記憶部13は、第2のプログラムが記憶されている。第2の記憶部13は、例えば、HDD(hard disc drive)で構成されているが、フラッシュメモリで構成されても良い。第2のプログラムは、基本ソフトウェアであるOS(operating system)プログラムのことである。
第3の記憶部14は、認証デバイス2の固有の識別情報と、カウンタ値とが対応付けられているテーブルTが記憶されている。本実施例では、第3の記憶部14は、独立した記憶部として説明するが、これに限られず、第2の記憶部13と同一の構成でも良い。
また、図2は、テーブルTを模式的に示す図である。テーブルTは、第2のプログラムを制限なく使用するための有効期限を管理するテーブルであり、例えば、認証デバイス2の固有の識別情報と、カウンタ値と、上限値により構成されている。認証デバイス2の固有の識別情報とは、例えば、製造番号である。カウンタ値は、情報処理装置1の継続使用するための時間を規定するものであり、例えば、一カウンタ一秒である。上限値は、カウンタ値の上限を示している。
また、認証デバイス2は、情報処理装置1において予め所定の登録処理を行うことにより、テーブルTに登録されるものとする。例えば、管理者は、情報処理装置1を起動し、登録用のアプリケーションを実行し、当該登録用のアプリケーションの指示にしたがって操作を行う。このような登録処理により、登録対象となる認証デバイス2がテーブルTに登録される。
制御部15は、電源が投入された際に、第1の記憶部12から第1のプログラムを読み出して起動し、当該第1のプログラムにしたがって、装着部11に装着されている認証デバイス2の識別情報を読み出し、テーブルTを参照して、認証デバイス2の識別情報に対応付けられているカウンタ値が所定の値よりも大きいかどうかの判断を行う。
制御部15は、カウンタ値が所定の値よりも大きいと判断した場合には、認証デバイス2との間で認証処理を行う。制御部15は、認証処理が成功した場合に、第2の記憶部13から第2のプログラムを読み出して起動する。認証処理とは、例えば、PKIを利用した認証処理である。
制御部15は、当該第2のプログラムの起動中に認証デバイス2が装着部11に装着され続けていた場合、認証デバイス2の固有の識別情報に対応するテーブルTのカウント値を減算する。例えば、制御部15は、認証デバイス2が装着部11に装着されている時間に基づいて、一定の割合でカウント値を減算してゆく。
このように構成されることにより、情報処理装置1は、電源投入時において、有効な認証デバイス2を装着部11に装着するように、ユーザに動機付けを行うことができ、かつ、認証デバイス2が装着部11に装着され続けていると、テーブルTのカウント値が減算されてゆくので、認証が終わったタイミングで認証デバイス2を装着部11から取り外すように、ユーザに動機付けを行うことができる。したがって、情報処理装置1は、例えば、認証デバイス2が装着され続けたまま放置されて、他のユーザに持ち去られるような事態を回避することができ、セキュリティリスクを最小限に抑えることができる。
また、上述では、情報処理装置1の構成と動作について説明したが、これに限られず、各構成要素を備え、セキュリティリスクを最小限に抑えることができる制御方法や、プログラムとして構成されても良い。
制御部15は、装着部11に認証デバイス2が装着されていない場合、テーブルTを参照し、認証デバイス2の識別情報に対応付けられているカウンタ値が所定の値以下の場合、又は装着部11に装着されている認証デバイス2との間で行った認証処理が失敗した場合には、第2のプログラムを起動しないように制御する構成でも良い。
具体的には、制御部15は、電源が投入された際に、第1の記憶部12から第1のプログラムを読み出して起動し、当該第1のプログラムにしたがって、装着部11に認証デバイス2が装着されているかどうかを確認する。制御部15は、装着部11に認証デバイス2が装着されていない場合、第2のプログラムを起動せずに終了する。なお、制御部15は、装着部11に認証デバイス2が装着されていない場合には、表示部16に「認証デバイス2を装着してください」等のメッセージを表示しても良い。
また、制御部15は、テーブルTを参照し、認証デバイス2の識別情報に対応付けられているカウンタ値が所定の値以下の場合には、第2のプログラムを起動せずに終了する。なお、本実施例では、所定の値とは、カウンタ値が「0」を想定するが、これ以外でも良い。また、制御部15は、表示部16に「認証デバイス2を装着してください」等のメッセージを表示しても良い。
また、制御部15は、カウンタ値が所定の値よりも大きい場合であっても、装着部11に装着されている認証デバイス2との間で行った認証処理が失敗した場合には、第2のプログラムを起動せずに終了する。なお、制御部15は、表示部16に「認証デバイス2を装着してください」等のメッセージを表示しても良い。
このように構成されることにより、情報処理装置1は、少なくとも、カウンタ値が所定の値以下の場合にも第2のプログラムが起動しなくなるので、認証が終了したタイミングで認証デバイス2を装着部11から取り外すように、ユーザに動機付けを行うことができる。したがって、情報処理装置1は、例えば、認証デバイス2が装着され続けたまま放置されて、他のユーザに持ち去られるような事態を回避することができ、セキュリティリスクを最小限に抑えることができる。
制御部15は、第2のプログラムが起動中に、所定のタイミングで認証デバイス2との間において再認証を要求し、テーブルTを参照して、認証デバイス2の識別情報に対応付けられているカウンタ値が所定の値よりも大きいことを条件に、認証デバイス2との間で認証処理を行い、当該認証処理が成功した場合に、当該第2のプログラムの実行を継続する構成でも良い。
所定のタイミングとしては、定期的な時刻(例えば、10分、20分等)、特定のアプリケーションが起動するタイミング等が考えられる。なお、定期的な時刻は、ユーザが自由に設定可能である。
また、制御部15は、情報処理装置1が配置されている場所によって、再認証の要求を変更しても良い。例えば、制御部15は、情報処理装置1が社内にあると判断した場合には、再認証の要求を行わず、一方、情報処理装置1が社外にあると判断した場合には、所定のタイミングで再認証の要求を行う。
また、制御部15は、ネットワークがオンラインの状態であるか、又はオフラインの状態であるかによって、情報処理装置1が社内にあるのか社外にあるのかを判断する構成でも良い。なお、本構成は一例であって、これに限られず、制御部15は、内蔵されているGPSの機能を利用して、情報処理装置1が社内にあるのか社外にあるのかを判断する構成でも良い。
このように構成されることにより、情報処理装置1は、所定のタイミングで再認証を要求することによって、セキュリティを向上することができ、かつ、カウンタ値が所定の値よりも大きく、再認証が成功した場合に、第2のプログラムの実行が継続されるので、認証が終了したタイミングで認証デバイス2を装着部11から取り外すように、ユーザに動機付けを行うことができる。したがって、情報処理装置1は、例えば、認証デバイス2が装着され続けたまま放置されて、他のユーザに持ち去られるような事態を回避することができ、セキュリティリスクを最小限に抑えることができる。
制御部15は、再認証を要求したときに、装着部11に認証デバイス2が装着されなかった場合、テーブルTを参照し、認証デバイス2の識別情報に対応付けられているカウンタ値が所定の値以下の場合、又は装着部11に装着されている認証デバイス2との間で行った再認証処理が失敗した場合には、第2のプログラムの実行を制限又は停止するように制御する構成でも良い。
第2のプログラムの実行を制限又は停止するとは、例えば、表示部16に表示されている画面をロックしたり、電源を強制的にシャットダウンすること意味する。なお、制御部15は、いきなり第2のプログラムの実行を制限又は停止せずに、「あと・・・秒(分)後に使用を制限します」等のメッセージを表示部16に表示した後に、第2のプログラムの実行を制限又は停止しても良い。
また、制御部15は、画面のロック中に、認証デバイス2が装着部11に装着されて、認証デバイス2の識別情報に対応付けられているカウンタ値が所定の値よりも大きく、かつ認証処理に成功した場合には、画面のロックを解除する構成でも良い。
また、制御部15は、第2のプログラムの起動中に認証デバイス2が装着部11に装着され続けていた場合、認証デバイス2の固有の識別情報に対応するテーブルTのカウント値を減算するので、認証デバイス2が装着され続けていると、カウント値が所定の値以下になり、第2のプログラムの実行が制限又は停止することになる。
このように構成されることにより、情報処理装置1は、少なくとも、再認証の要求時に、カウンタ値が所定の値以下の場合には第2のプログラムの実行が制限又は停止してしまうので、認証が終了したタイミングで認証デバイス2を装着部11から取り外すように、ユーザに動機付けを行うことができる。したがって、情報処理装置1は、例えば、認証デバイス2が装着され続けたまま放置されて、他のユーザに持ち去られるような事態を回避することができ、セキュリティリスクを最小限に抑えることができる。
制御部15は、第2のプログラムが起動中に、認証デバイス2が装着部11に装着されていないことを条件に、認証デバイス2の固有の識別情報に対応するテーブルTのカウント値を加算する構成でも良い。
例えば、制御部15は、認証デバイス2が装着部11に装着されていない時間に基づいて、一定の割合でカウント値を加算してゆく。ただし、制御部15は、テーブルTに規定されている上限値を超えない範囲で加算を行う。
このように構成されることにより、情報処理装置1は、カウント値が残りわずかであっても、認証デバイス2を装着部11から取り外しておくことにより、カウント値が回復するので、認証が終わったタイミングで認証デバイス2を装着部11から取り外すように、ユーザに動機付けを行うことができる。また、情報処理装置1は、例えば、認証デバイス2が装着され続けたまま放置されて、他のユーザに持ち去られるような事態を回避することができ、セキュリティリスクを最小限に抑えることができる。
制御部15は、第2のプログラムが起動中に、実行されているアプリケーションプログラムが所定のアプリケーションプログラムであると判断した場合には、認証デバイス2が装着部11に装着され続けていても、認証デバイス2の固有の識別情報に対応するテーブルTのカウント値を減算しないように制御する構成でも良い。
所定のアプリケーションプログラムとは、予め登録されているアプリケーションプログラムであり、例えば、ドングルと呼ばれる不正コピーを防止するために使われるハードウェアキーを所定のポートに接続しないと起動することができないアプリケーションプログラムや、認証デバイス2が装着部11に装着されていないと使用することができないアプリケーションプログラム等である。
このように構成されることにより、情報処理装置1は、一定条件下においてのみ、認証デバイス2が装着部11に装着され続けることを許容し、それ以外のときには、認証デバイス2が装着部11に装着され続けていると、カウント値が減算されてゆく。よって、情報処理装置1は、一定条件下においては、例外処理が行われるので、ユーザの操作性を損なうことがないメリットがある。また、情報処理装置1は、一定条件下以外の場合には、認証デバイス2を装着部11から取り外すように、ユーザに動機付けを行うことができるので、セキュリティリスクを最小限に抑えることができる。
制御部15は、所定のタイミングで所定のアプリケーションプログラムの継続使用の有無を問い合わせる確認メッセージを表示部16に表示するように制御する構成でも良い。
所定のタイミングとしては、定期的な時刻(例えば、10分、20分等)等が考えられる。なお、定期的な時刻は、ユーザが自由に設定可能である。
このように構成されることにより、情報処理装置1は、ユーザが所定のアプリケーションプログラムを起動状態のまま、他のアプリケーションプログラムを使用している場合等に、注意喚起を行うことができる。
つぎに、制御部15の具体的な機能について説明する。
図3は、第1のプログラム起動中の制御部15の具体的な構成と、第2のプログラム起動中の制御部15の具体的な構成を示す機能ブロック図である。以下では、第1のプログラム起動中の構成を第1のプログラムサイド100といい、第2のプログラム起動中の構成を第2のプログラムサイド200という。なお、以下では、情報処理装置1は、電源が投入されて、第1の記憶部12から第1のプログラムが読み出され、起動状態にあるものとする。
制御部15は、図3に示すように、第1のプログラムサイド100において、認証部101と、カウンタ参照部102と、第2のプログラム起動制御部(以下、起動制御部という。)103を備える。
認証部101は、第1のプログラムにしたがって、装着部11に認証デバイス2が装着されているかどうかの確認を行い、装着されている認証デバイス2の識別情報を読み出す。認証部101は、当該識別情報に対応するカウンタ値をテーブルTから読み出すようにカウンタ参照部102に命令を行う。
カウンタ参照部102は、命令にしたがって、テーブルTから識別情報に対応するカウンタ値を読み出して、認証部101に送る。
認証部101は、認証デバイス2の識別情報に対応付けられているカウンタ値が所定の値よりも大きいかどうかの判断を行う。認証部101は、カウンタ値が所定の値によりも大きいと判断した場合には、認証デバイス2との間で認証処理を行う。認証部101は、認証処理が成功した場合に、起動制御部103にその旨を伝える。
起動制御部103は、認証部101による認証処理が成功したことを契機として、第2の記憶部13から第2のプログラムを読み出して起動する。
また、制御部15は、図3に示すように、第2のプログラムサイド200において、タイマ部201と、認証部202と、カウンタ参照部203と、操作制限制御部204と、監視部205と、カウンタ更新部206と、アプリケーション監視部207と、メッセージ表示制御部208を備える。
タイマ部201は、システムクロックを利用して、第2のプログラムが起動してからの時間を計る。タイマ部201は、第2のプログラムが起動してから設定されている時間(例えば、10分等)が経過したと判断したときに、認証部202とカウンタ参照部203に対してタイミング信号を送信する。
認証部202は、タイマ部201から送信されてきたタイミング信号に応じて、認証デバイス2との間において再認証を要求する。認証部202は、認証処理が成功しなかった場合には、認証が失敗したことを示す信号を操作制限制御部204に送信する。
カウンタ参照部203は、タイマ部201から送信されてきたタイミング信号に応じて、テーブルTを参照して、認証デバイス2の識別情報に対応付けられているカウンタ値が所定の値よりも大きいかどうかを判断する。カウンタ参照部203は、カウンタ値が所定の値以下であると判断した場合には、カウンタ値が所定の値以下であることを示す信号を操作制限制御部204に送信する。
操作制限制御部204は、認証が失敗したことを示す信号、又はカウンタ値が所定の値以下であることを示す信号を受信した場合には、第2のプログラムの実行を制限又は停止する。具体的には、操作制限制御部204は、表示部16に表示されている画面をロックしたり、電源を強制的にシャットダウンする。
監視部205は、認証デバイス2の装着部11に対する装着状態を監視する。具体的には、監視部205は、認証処理が完了してから、所定時間(例えば、1分)以上経過後も、認証デバイス2が装着部11に装着され続けていた場合には、装着時間に基づいて、カウンタ減算信号をカウンタ更新部206に送信する。一方、監視部205は、装着部11から認証デバイス2が取り外されている場合には、非装着時間に基づいて、カウンタ加算信号をカウンタ更新部206に送信する。
カウンタ更新部206は、カウンタ減算信号に基づいて、認証デバイス2の固有の識別情報に対応するテーブルTのカウント値を減算する。例えば、監視部205は、装着時間が1分経過する度にカウンタ減算信号をカウンタ更新部206に送信する。カウンタ更新部206は、カウンタ減算信号を受信したタイミングで、テーブルTのカウンタ値を1カウント減算する。したがって、情報処理装置1は、装着部11に認証デバイス2が60分間装着され続けると、テーブルTのカウンタ値が60カウント減算することになる。
また、カウンタ更新部206は、カウンタ加算信号に基づいて、認証デバイス2の固有の識別情報に対応するテーブルTのカウント値を加算する。例えば、監視部205は、非装着時間が1分経過する度にカウンタ加算信号をカウンタ更新部206に送信する。カウンタ更新部206は、カウンタ加算信号を受信したタイミングで、テーブルTのカウンタ値を1カウント加算する。したがって、情報処理装置1は、60分間、装着部11に認証デバイス2が装着されていない場合、テーブルTのカウンタ値が60カウント加算することになる。なお、カウント値は、テーブルTに規定されている上限値を超えない範囲で加算される。
アプリケーション監視部207は、事前登録された所定のアプリケーションプログラムの起動状態を監視し、起動されている場合には、認証デバイス2が装着部11に装着され続けていても、テーブルTのカウント値を減算しないようにカウンタ更新部206を制御する。
メッセージ表示制御部208は、アプリケーション監視部207によりカウンタ更新部206のカウンタ更新を制御している場合には、定期的に所定のアプリケーションプログラムの継続使用の有無を問い合わせる確認メッセージを表示部16に表示するように制御する。
このように構成されることにより、情報処理装置1は、電源投入時において、有効な認証デバイス2を装着部11に装着するように、ユーザに動機付けを行うことができ、かつ、認証デバイス2が装着部11に装着され続けていると、テーブルTのカウント値が減算されてゆくので、認証が終わったタイミングで認証デバイス2を装着部11から取り外すように、ユーザに動機付けを行うことができる。したがって、情報処理装置1は、例えば、認証デバイス2が装着され続けたまま放置されて、他のユーザに持ち去られるような事態を回避することができ、セキュリティリスクを最小限に抑えることができる。
つぎに、情報処理装置1の動作の流れについて、図4に示すフローチャートを参照して説明する。
ステップST1において、制御部15は、情報処理装置1の電源が投入された際に、第1のプログラムを読み出して起動する。
ステップST2において、制御部15(認証部101)は、当該第1のプログラムにしたがって、装着部11に装着されている認証デバイス2の識別情報を読み出し、テーブルTを参照して、認証デバイス2の識別情報に対応付けられているカウンタ値が所定の値よりも大きいかどうかを判断する。所定の値よりも大きい場合(Yes)には、ステップST3に進み、所定の値以下の場合(No)には、一連の処理を終了する。なお、所定の値以下の場合には、一連の処理を終了する前に、例えば、認証処理を数回リトライしたり、認証デバイス2の付け替えを要求したりしても良い。
ステップST3において、制御部15(認証部101)は、判断ステップST2によりカウンタ値が所定の値よりも大きいと判断した場合、情報処理装置1の装着部11に装着されている認証デバイス2との間で認証処理を行う。
ステップST4において、制御部15(起動制御部103)は、認証処理が成功した場合には、第2のプログラムを読み出して起動する。なお、認証処理が失敗した場合には、第2のプログラムを読み出さず、例えば、認証処理を数回リトライしたり、認証デバイス2の付け替えを要求したり、認証処理が失敗した旨を表示し、シャットダウン等の処理を行う。
ステップST5において、制御部15(監視部205)は、認証デバイス2が装着中かどうかを判断する。認証デバイス2が装着部11に装着されていると判断した場合(Yes)には、ステップST6に進み、認証デバイス2が装着部11から外されていると判断した場合(No)には、一連の処理を終了する。
ステップST6において、制御部15(カウンタ更新部206)は、第2のプログラムの起動中に認証デバイス2が装着部11に装着され続けているので、認証デバイス2の固有の識別情報に対応するテーブルTのカウント値を減算する。
ステップST7において、制御部15(カウンタ参照部203)は、テーブルTのカウンタ値が所定の値が大きいかどうかを判断する。カウンタ値が所定の値よりも大きいと判断した場合(Yes)には、ステップST5に戻る。また、カウンタ値が所定の値以下であると判断した場合(No)には、一連の処理を終了する。この場合には、制御部15(カウンタ参照部203)は、カウンタ値が所定の値以下であることを示す信号を操作制限制御部204に送信する。操作制限制御部204は、第2のプログラムの実行を制限又は停止する。具体的には、操作制限制御部204は、表示部16に表示されている画面をロックしたり、電源を強制的にシャットダウンする。
このように構成されることにより、情報処理装置1は、電源投入時において、有効な認証デバイス2を装着部11に装着するように、ユーザに動機付けを行うことができ、かつ、認証デバイス2が装着部11に装着され続けていると、テーブルTのカウント値が減算されてゆくので、認証が終わったタイミングで認証デバイス2を装着部11から取り外すように、ユーザに動機付けを行うことができる。したがって、情報処理装置1は、例えば、認証デバイス2が装着され続けたまま放置されて、他のユーザに持ち去られるような事態を回避することができ、セキュリティリスクを最小限に抑えることができる。
また、図2に示したテーブルTの構成は、一例であって、これに限られない。図5は、テーブルTの他の構成を模式的に示す図である。
テーブルTは、図5に示すように、アプリケーションプログラムごとに対応するカウンタ値を複数有する構成でも良い。図5に示す例では、識別情報(IBM_12345)の認証デバイス2に対して、第1のアプリケーションプログラム(例えば、作図用のアプリケーションプログラム)に関して、カウンタ値1とその上限値が規定されており、第2のアプリケーションプログラム(例えば、外部のDBにアクセスするためのアプリケーションプログラム)に関して、カウンタ値2とその上限値が規定されており、第3のアプリケーションプログラム(例えば、その他のアプリケーションプログラム)に関して、カウンタ値3とその上限値が規定されている。
このような構成によれば、情報処理装置1は、アプリケーションプログラムごとに認証デバイス2の連続した装着時間を異ならせて管理することができる。
また、テーブルTには、複数台の認証デバイス2を登録することができる。よって、情報処理装置1は、認証デバイス2ごとに利用者を管理することもできる。
1 情報処理装置
2 認証デバイス
11 装着部
12 第1の記憶部
13 第2の記憶部
14 第3の記憶部
15 制御部
16 表示部
100 第1のプログラムサイド
101、202 認証部
102、203 カウンタ参照部
103 起動制御部
200 第2のプログラムサイド
201 タイマ部
204 操作制限制御部
205 監視部
206 カウンタ更新部
207 アプリケーション監視部
208 メッセージ表示制御部

Claims (9)

  1. 固有の識別情報をセキュアに記憶する認証デバイスが装着されて認証処理を行う情報処理装置において、
    前記認証デバイスが装着される装着部と、
    第1のプログラムが記憶されている第1の記憶部と、
    第2のプログラムが記憶されている第2の記憶部と、
    前記認証デバイスの固有の識別情報とカウンタ値とが対応付けられているテーブルが記憶されている第3の記憶部と、
    電源が投入された際に、前記第1の記憶部から前記第1のプログラムを読み出して起動し、当該第1のプログラムにしたがって、前記装着部に装着されている前記認証デバイスの識別情報を読み出し、前記テーブルを参照して、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値よりも大きいことを条件に、前記認証デバイスとの間で認証処理を行い、当該認証処理が成功した場合に、前記第2の記憶部から前記第2のプログラムを読み出して起動し、当該第2のプログラムの起動中に前記認証デバイスが前記装着部に装着され続けていた場合、前記認証デバイスの固有の識別情報に対応する前記テーブルのカウンタ値を減算する制御部を備える情報処理装置。
  2. 前記制御部は、前記装着部に前記認証デバイスが装着されていない場合、前記テーブルを参照し、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値以下の場合、又は前記装着部に装着されている前記認証デバイスとの間で行った認証処理が失敗した場合には、前記第2のプログラムを起動しないように制御する請求項1記載の情報処理装置。
  3. 前記制御部は、前記第2のプログラムが起動中に、所定のタイミングで前記認証デバイスとの間において再認証を要求して、前記テーブルを参照し、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値よりも大きいことを条件に、前記認証デバイスとの間で認証処理を行い、当該認証処理が成功した場合に、当該第2のプログラムの実行を継続する請求項1記載の情報処理装置。
  4. 前記制御部は、前記再認証を要求したときに、前記装着部に前記認証デバイスが装着されなかった場合、前記テーブルを参照し、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値以下の場合、又は前記装着部に装着されている前記認証デバイスとの間で行った再認証処理が失敗した場合には、当該第2のプログラムの実行を制限又は停止するように制御する請求項3記載の情報処理装置。
  5. 前記制御部は、前記第2のプログラムが起動中に、前記認証デバイスが前記装着部に装着されていないことを条件に、前記認証デバイスの固有の識別情報に対応する前記テーブルのカウンタ値を加算する請求項1乃至4のいずれか一項に記載の情報処理装置。
  6. 前記制御部は、前記第2のプログラムが起動中に、実行されているアプリケーションプログラムが所定のアプリケーションプログラムであると判断した場合には、前記認証デバイスが前記装着部に装着され続けていても、前記認証デバイスの固有の識別情報に対応する前記テーブルのカウンタ値を減算しないように制御する請求項1記載の情報処理装置。
  7. 前記制御部は、所定のタイミングで前記所定のアプリケーションプログラムの継続使用の有無を問い合わせる確認メッセージを表示部に表示するように制御する請求項6記載の情報処理装置。
  8. 固有の識別情報をセキュアに記憶する認証デバイスを用いて情報処理装置により認証処理を行う認証方法において、
    前記情報処理装置の電源が投入された際に、第1のプログラムを読み出して起動する第1の起動ステップと、
    当該第1のプログラムにしたがって、前記情報処理装置の装着部に装着されている前記認証デバイスの識別情報を読み出し、前記認証デバイスの固有の識別情報とカウンタ値とが対応付けられているテーブルを参照して、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値よりも大きいかどうかを判断する判断ステップと、
    前記判断ステップによりカウンタ値が所定の値よりも大きいと判断した場合、前記装着部に装着されている前記認証デバイスとの間で認証処理を行う認証処理ステップと、
    前記認証処理が成功した場合には、第2のプログラムを読み出して起動する第2の起動ステップと、
    前記第2のプログラムの起動中に前記認証デバイスが前記装着部に装着され続けていたら、前記認証デバイスの固有の識別情報に対応する前記テーブルのカウンタ値を減算する減算ステップを備える制御方法。
  9. 固有の識別情報をセキュアに記憶する認証デバイスを用いた認証処理をコンピュータによって実現するためのプログラムであって、
    情報処理装置の電源が投入された際に、第1のプログラムを読み出して起動する第1の起動ステップと、
    当該第1のプログラムにしたがって、前記情報処理装置の装着部に装着されている前記認証デバイスの識別情報を読み出し、前記認証デバイスの固有の識別情報とカウンタ値とが対応付けられているテーブルを参照して、前記認証デバイスの識別情報に対応付けられているカウンタ値が所定の値よりも大きいかどうかを判断する判断ステップと、
    前記判断ステップによりカウンタ値が所定の値よりも大きいと判断した場合、前記装着部に装着されている前記認証デバイスとの間で認証処理を行う認証処理ステップと、
    前記認証処理が成功した場合には、第2のプログラムを読み出して起動する第2の起動ステップと、
    前記第2のプログラムの起動中に前記認証デバイスが前記装着部に装着され続けていたら、前記認証デバイスの固有の識別情報に対応する前記テーブルのカウンタ値を減算する減算ステップをコンピュータによって実現するためのプログラム。
JP2011265908A 2011-12-05 2011-12-05 情報処理装置、制御方法及びプログラム Expired - Fee Related JP5773494B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011265908A JP5773494B2 (ja) 2011-12-05 2011-12-05 情報処理装置、制御方法及びプログラム
DE102012221280.9A DE102012221280B4 (de) 2011-12-05 2012-11-21 Datenverarbeitungseinheit, Steuerungsverfahren und Steuerungsprogramm zum Durchführen einer Authentifizierungsverarbeitung
GB1221250.2A GB2498428B (en) 2011-12-05 2012-11-27 Information processing device that performs authentication processing
US13/688,500 US8918899B2 (en) 2011-12-05 2012-11-29 Information processing device, control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011265908A JP5773494B2 (ja) 2011-12-05 2011-12-05 情報処理装置、制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2013117911A JP2013117911A (ja) 2013-06-13
JP5773494B2 true JP5773494B2 (ja) 2015-09-02

Family

ID=47560688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011265908A Expired - Fee Related JP5773494B2 (ja) 2011-12-05 2011-12-05 情報処理装置、制御方法及びプログラム

Country Status (4)

Country Link
US (1) US8918899B2 (ja)
JP (1) JP5773494B2 (ja)
DE (1) DE102012221280B4 (ja)
GB (1) GB2498428B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US20130253999A1 (en) 2012-03-22 2013-09-26 Frias Transportation Infrastructure Llc Transaction and communication system and method for vendors and promoters
US11269986B2 (en) * 2018-10-26 2022-03-08 STMicroelectronics (Grand Ouest) SAS Method for authenticating a program and corresponding integrated circuit

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
GB2320597A (en) * 1997-10-08 1998-06-24 Powerdesk Plc Card-controlled personal computer
US6275933B1 (en) * 1999-04-30 2001-08-14 3Com Corporation Security system for a computerized apparatus
FR2802666B1 (fr) 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
JPWO2002042890A1 (ja) * 2000-11-22 2004-04-02 富士通株式会社 情報処理装置のセキュリティシステム
JP2002298097A (ja) 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> アプリケーションでの本人認証方式及びシステム
EP1271277A3 (en) * 2001-06-26 2003-02-05 Redstrike B.V. Security system and software to prevent unauthorized use of a computing device
JP2005346597A (ja) * 2004-06-07 2005-12-15 Hitachi Ltd 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム
JP4545517B2 (ja) * 2004-08-05 2010-09-15 株式会社エヌ・ティ・ティ・ドコモ プログラム実行制御装置および実行権情報の移送方法
WO2007116454A1 (ja) * 2006-03-30 2007-10-18 Fujitsu Limited 情報処理装置,管理方法,管理プログラムおよび電子装置
JP2008129647A (ja) 2006-11-16 2008-06-05 Hitachi Omron Terminal Solutions Corp 暗証番号運用システム
JP2008140143A (ja) * 2006-12-01 2008-06-19 Sharp Corp 情報処理システム、端末装置、及び、記録媒体
GB0713988D0 (en) 2007-07-18 2007-08-29 Iti Scotland Ltd Licence enforcement
JP2009301539A (ja) 2008-05-13 2009-12-24 Tokai Riken Kk セキュリティシステム
JP4386141B2 (ja) 2008-10-24 2009-12-16 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及びジョブ実行方法
JP5277935B2 (ja) 2008-12-16 2013-08-28 大日本印刷株式会社 ライセンス管理システム及び方法
JP5051291B2 (ja) * 2010-09-27 2012-10-17 富士通株式会社 可搬型記憶装置

Also Published As

Publication number Publication date
JP2013117911A (ja) 2013-06-13
GB201221250D0 (en) 2013-01-09
US20130145459A1 (en) 2013-06-06
US8918899B2 (en) 2014-12-23
GB2498428B (en) 2013-11-27
GB2498428A (en) 2013-07-17
DE102012221280A1 (de) 2013-06-06
DE102012221280B4 (de) 2019-05-09

Similar Documents

Publication Publication Date Title
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
US9125050B2 (en) Secure near field communication server information handling system lock
US20180157849A1 (en) Anti-theft in firmware
US9967749B2 (en) Secure near field communication server information handling system support
TWI446180B (zh) 一種控制一電腦程式之使用之方法、系統、及電腦程式產品
US11556490B2 (en) Baseboard management controller-based security operations for hot plug capable devices
US20170168851A1 (en) System and method for managing bios setting configurations
US9654464B2 (en) Data security
JP5773494B2 (ja) 情報処理装置、制御方法及びプログラム
US8539246B2 (en) Secure resume for encrypted drives
JP2007058420A (ja) 情報処理装置および認証制御方法
CN103748552A (zh) 用于系统管理请求的虚拟高特权模式
US20110161645A1 (en) Content securing system
TW201629820A (zh) 對儲存裝置之電纜調換安全性攻擊的預防技術
JP4575228B2 (ja) 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
US8473747B2 (en) Secure boot with minimum number of re-boots
JP2013004005A (ja) 電子機器、認証プログラム及び認証方法
JP2014010673A (ja) 電子機器、認証装置、認証方法
JP7090140B2 (ja) 情報処理装置、及びbios管理方法
US11163908B2 (en) Device state driven encryption key management
JP6860800B1 (ja) 情報処理装置、情報処理システム、および、プログラム
JP7522876B2 (ja) コンピューティングシステムのセキュリティのシステム及び方法
JP2002116834A (ja) ソフトウェアの使用許諾方法と使用許諾システム及びコンピュータ読み取り可能な記録媒体
US20240256679A1 (en) Information erase by a discrete secure erase hardware logic
CN111356965A (zh) 睡眠状态检测

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150609

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150610

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150626

R150 Certificate of patent or registration of utility model

Ref document number: 5773494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees