WO2005098569A1 - 情報処理装置及びそのセキュリティ確保方法 - Google Patents

情報処理装置及びそのセキュリティ確保方法 Download PDF

Info

Publication number
WO2005098569A1
WO2005098569A1 PCT/JP2005/005269 JP2005005269W WO2005098569A1 WO 2005098569 A1 WO2005098569 A1 WO 2005098569A1 JP 2005005269 W JP2005005269 W JP 2005005269W WO 2005098569 A1 WO2005098569 A1 WO 2005098569A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
information processing
unit
input
Prior art date
Application number
PCT/JP2005/005269
Other languages
English (en)
French (fr)
Inventor
Kotaro Miyamoto
Shuji Hori
Original Assignee
Kabushiki Kaisha Toshiba
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kabushiki Kaisha Toshiba filed Critical Kabushiki Kaisha Toshiba
Publication of WO2005098569A1 publication Critical patent/WO2005098569A1/ja
Priority to US11/529,238 priority Critical patent/US20070022478A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Definitions

  • the present invention relates to an information processing apparatus and a security ensuring method thereof, and more particularly, to an information processing apparatus that records and displays an authentication operation failure history and a security ensuring method thereof.
  • Networking between information processing apparatuses is also progressing, and, for example, data sharing is being naturally promoted by, for example, a local LAN (Local Area Network).
  • LAN Local Area Network
  • This password authentication is generally performed at the level of the operating system (hereinafter abbreviated as OS). Furthermore, there is a technology for performing password authentication at the BIOS (Basic I / OS system) level. It has been disclosed (for example, Patent Documents 1 and 2).
  • Patent Document 1 JP-A-2003-108256
  • Patent Document 2 JP 2001-27911
  • Unauthorized access history information such as the power of unauthorized access, the power of unauthorized access, if any, and the identity of the unauthorized accessor are provided by the information processing device. If possible, the effect of deterring unauthorized access that is useful for security management will be great.
  • the present invention has been made in view of the above circumstances, and an object of the present invention is to provide an information processing apparatus that provides information useful for security management and has a high deterrent effect against unauthorized access, and a method for securing security thereof.
  • an information processing apparatus is configured such that an input unit and authentication information input through the input unit are registered, as described in claim 1.
  • An authentication unit for performing an authentication process using the authentication information; a storage unit for storing information related to authentication failure when the authentication by the authentication unit fails; and a storage unit for storing the information when the authentication by the authentication unit succeeds.
  • a display unit for displaying information relating to the authentication failure.
  • the method for ensuring security of an information processing device is registered with authentication information input through an input unit as described in claim 10. Authentication is performed using the authentication information, and when the authentication fails, information related to the authentication failure is stored in the storage unit. When the authentication is successful, the stored information related to the authentication failure is displayed on the display unit. Is displayed.
  • FIG. 1 is a diagram showing an example of an appearance of a first embodiment of an information processing apparatus according to the present invention.
  • FIG. 2 is a diagram showing an example of a basic configuration of a first embodiment of the information processing apparatus according to the present invention.
  • FIG. 3 is a diagram illustrating a startup sequence of a conventional information processing apparatus.
  • FIG. 4 is a diagram illustrating components related to a boot process by a BIOS in the first embodiment of the information processing apparatus according to the present invention.
  • FIG. 5 is a diagram illustrating a procedure of a boot process by the BIOS in the first embodiment of the information processing apparatus according to the present invention.
  • FIG. 6 is a diagram illustrating a procedure of a boot process by the BIOS in the second embodiment of the information processing apparatus according to the present invention.
  • FIG. 7 is a diagram illustrating components related to a boot process by a BIOS in a third embodiment of the information processing apparatus according to the present invention.
  • FIG. 1 is a diagram showing an appearance of a first embodiment of an information processing apparatus 1 according to the present invention.
  • An information processing apparatus 1 typified by, for example, a personal computer includes an information processing apparatus main body 2 having a thin rectangular shape, and a panel unit 3 connected to the information processing apparatus main body 2 so as to be openable and closable.
  • a display unit 4 composed of, for example, an LCD (Liquid Crystal Display) is provided.
  • LCD Liquid Crystal Display
  • a keyboard 5 for inputting various information, a power switch 6, and the like are provided on the upper surface of the information processing apparatus main body 2.
  • a speaker 7 for generating audio information and an alarm for calling attention to an operator is provided.
  • the size and shape of the information processing apparatus 1 according to the present invention are not limited to those shown in FIG. 1, but the arrangement, size, and the like of components such as the display unit 4 and the keyboard 5 shown in FIG. Shape limited to Fig. 1 It is not specified. Also, some of the components shown in FIG. 1 may be deleted.
  • FIG. 2 is a diagram showing a system configuration of the first embodiment of the information processing apparatus 1 according to the present invention.
  • a CPU (Central Processing Unit) 10 is connected to a host hub 11 via a CPU bus 12.
  • the host hub 11 is connected to devices that require high-speed processing. Specifically, in addition to being connected to the main storage device 13 via the memory bus 14, it is connected to the graphic controller 15 via, for example, an AGP (Accelerated Graphics Port) bus 16.
  • the host hub 11 has a built-in memory controller for controlling access to the main storage device 13.
  • the CPU 10 is a processor provided to control the operation of the information processing device 1.
  • BIOS Basic Input / Output System
  • the graphic controller 15 causes the LCD 4 to display data drawn in the video memory 17 by the OS / application program.
  • the host hub 11 is connected to the I / O hub 20 via a bus 19 such as a hub interface.
  • the IZO hub 20 is connected to, for example, an HDD (Hard Disk Drive) 21 as an external storage device, a BIOS-ROM 22 as a nonvolatile memory, and the like.
  • HDD Hard Disk Drive
  • BIOS-ROM 22 a nonvolatile memory
  • the IZO hub 20 has a PCI (Peripheral Components Interconnect) bus 2
  • AMP amplifier
  • LPC Low Pin Count
  • ECZKBC embedded Controller / Keyboard Controller
  • the ECZKBC28 may be a battery or the like even when the information processing apparatus 1 is in a power-off state. Since power is supplied to the power supply, it is possible to start the startup sequence of the information processing apparatus 1 by detecting that the power switch 6 is pressed.
  • the ECZKBC 28 has a built-in RTC (Real Time Clock) 28a, so that the current time can always be updated even when the information processing apparatus 1 is turned off.
  • RTC Real Time Clock
  • BIOS-ROM 22 stores a program called BIOS 22a.
  • the ROM 22 is composed of, for example, a flash memory or the like.
  • the BIOS 22a is a program started when the information processing apparatus 1 is powered on.
  • FIG. 3 is a flowchart showing a procedure of a conventional startup sequence of the information processing apparatus 1 represented by a personal computer or the like.
  • the conventional startup sequence will be briefly described below with reference to FIGS.
  • the ECZKBC 28 detects this and supplies power to each part of the information processing apparatus 1 (S1 step S1 in FIG. 3).
  • BIOS 22a is started (S2).
  • One of the main functions of the BIOS 22a is to control the input / output functions of the information processing device 1. Therefore, when the BIOS 22a is started, a key can be input from an input unit, for example, an input unit such as the keyboard 5. Also, the display unit 4 as an output function becomes operable.
  • the BIOS 22a has a function for registering authentication information represented by a password in advance as a means for ensuring security. Authentication information such as a password is stored in the data area 22b of the nonvolatile memory 22 in FIG. 2, for example.
  • the BIOS 22a displays a screen S3a for prompting the input of the password on the display unit 4 (S3).
  • the operator inputs the password, and if the entered password matches the registered password (yes in S4), the OS starts to be started (S5).
  • the operator operates, for example, an application such as document creation software.
  • the software can be started appropriately.
  • FIG. 4 shows a system configuration related to activation of the information processing device 1 according to the present invention.
  • an authentication information comparison unit (authentication unit) 30, a storage control unit 31, an authentication failure information detection unit (detection unit, detection unit) 32, and a sequence control unit are provided.
  • authentication information 30a is input.
  • the display unit 4 displays the authentication failure information 34b.
  • a start command is output from the sequence control unit 33 to the OS 35.
  • the date and time information 36 is input to the storage control unit 31.
  • the input unit 5 is a keyboard 5 for inputting authentication information 30a, for example, a password.
  • the method of authentication for eliminating unauthorized access is not limited to a method using a password, but may be a token authentication such as a USB key or a biometrics authentication such as a fingerprint authentication.
  • the input unit 5 is, for example, a USB connector or a fingerprint input unit.
  • the authentication information comparison unit 30 compares and determines the authentication information 30a input by the input unit 5 with the registered authentication information 30b previously stored in the storage unit 22b, and outputs a comparison determination result 30c.
  • the comparison determination result 30c indicates one of "authentication succeeded” if the authentication information 30a and the registered authentication information 30b match, and "authentication failed” if they do not match. .
  • the storage control unit 31 stores the date and time information (year / month / day / hour / minute / second) 36 when the authentication information 30a was input from the input unit 5, and stores it in the storage unit 22b. It is stored in the area where “this authentication failure information” 34a is stored.
  • the comparison determination result 30c is "authentication failed”
  • the date and time information (year, month, day, hour, minute, second) 36 is, for example, the R provided in ECZKBC28 shown in FIG.
  • the “current authentication failure information” 34a is transferred to an area of “past authentication failure information” 34b provided in the storage unit 22b when the power is turned off, for example.
  • the authentication failure information detection unit 32 checks whether there is data in an area where the "past authentication failure information" 34b is stored. "
  • the sequence control unit 33 outputs a command for activating the OS 35 when the comparison determination result 30c is "authentication successful", and on the other hand, when the comparison determination result 30c is "authentication failure", a power-off process is performed.
  • the command is output to the power controller 37.
  • FIG. 5 is a flowchart showing a procedure of a startup process of the information processing apparatus 1 according to the present invention.
  • the procedure of the processing from S1 to S3 is the same as the procedure of the processing shown in FIG.
  • step 4 it is determined whether or not the authentication information 30a such as a password matches the registered authentication information 30b. If they do not match, that is, if the authentication fails (No in S4), the storage unit stores authentication failure information (date and time information of authentication failure (year, month, day, hour, minute, second)) (S10).
  • the operator can be considered to be a valid operator. In this case, in order to confirm whether there has been any unauthorized access in the past, it is further determined whether or not the past authentication failure information 34b is stored (S11).
  • the case where the past authentication failure information 34b is stored is a case where it is considered that an unauthorized access to the information processing apparatus 1 has not been performed, and in this case (No in S11) Start the OS as usual (S5).
  • the past authentication failure information 34b (for example, date and time information when the authentication failed) is displayed on the display unit 4 (S12).
  • an alarm sound may be generated by using, for example, a speed force (sound generation unit) 7 provided in the information processing apparatus 1 to call attention to the operator.
  • a speed force (sound generation unit) 7 provided in the information processing apparatus 1 to call attention to the operator.
  • date and time information such as year, month, day, hour, minute, and second when an unauthorized access occurred can be known.
  • the determination as to whether or not the user has the ability to erase the past authentication failure information 34b is made by, for example, causing the operator to input a specific key from the keyboard 5 (S13). If it is determined that the information is to be deleted, the past authentication failure information 34b is deleted (S14).
  • the display of the authentication failure information 34b is meaningless and cumbersome if it is meaningless. Therefore, by deleting the past authentication failure information 34b, the operator can skip the display of the authentication failure information 34b from the next time.
  • a legitimate operator can recognize that there has been an unauthorized access to the information processing apparatus 1 in the past. Also, unauthorized access
  • the date and time information such as the date, month, day, hour, minute, and second when the error occurred can be known.
  • the security administrator can review and strengthen the security management method and the security management system.
  • FIG. 6 shows a flow of a process according to the second embodiment of the activation process of the information processing device 1 according to the present invention.
  • step 20 S2
  • step 20 it is determined whether or not the past authentication failure information 34b is copied to the (S20) erasure prohibited area. This determination is made based on specific key information input from the keyboard 5, for example.
  • step 20 If it is determined in step 20 that the past authentication failure information 34b is to be copied to the erasure prohibited area, the past authentication failure information 34b is copied to the erasure prohibited area (S21).
  • the past authentication failure information 34b can be read out later when it becomes necessary.
  • FIG. 7 shows components of the information processing apparatus 1 according to the third embodiment of the present invention.
  • the third embodiment has a configuration in which the information processing apparatus 1 includes a video recording unit (imaging unit) 40.
  • the image recording unit 40 has a camera lens unit disposed on the upper surface of the information processing apparatus main body 2 or the upper end of the panel unit 3, for example, and can record an image of an operator's face or the like. is there. It is used for recording video information and, for example, videophones via the Internet.
  • the video information 40 a is stored as the authentication failure information 34 a together with the date and time information 36 as the authentication failure information 34 a, To memorize.
  • the image information 40a such as the face of the unauthorized accessor recorded by the image recording unit 40 is also stored. It is.
  • the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying constituent elements in an implementation stage without departing from the scope of the invention.
  • Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above embodiments. For example, some components, such as all components shown in the embodiment, may be deleted. Further, components of different embodiments may be appropriately combined.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

 本発明に係る情報処理装置は、入力部と、入力部を通じて入力された認証情報と登録されている認証情報とを用いて認証処理を行う認証手段と、認証手段による認証に失敗した場合、認証失敗に係る情報を記憶する記憶部と、認証手段による認証に成功した場合、前記記憶された認証失敗に係る情報を表示する表示部とを具備することを特徴とする。上記構成によれば、セキュリティ管理上有用な情報を提供し、かつ不正アクセスに対する抑止効果を高めることができる。

Description

明 細 書
情報処理装置及びそのセキュリティ確保方法
技術分野
[0001] 本発明は、情報処理装置及びそのセキュリティ確保方法に係り、特に、認証操作失 敗履歴を記録 '表示させる情報処理装置及びそのセキュリティ確保方法に関する。 背景技術
[0002] 今日、パーソナルコンピュータをはじめとする情報処理装置は広く社会に普及し、 いつでも、どこでも、だれもが情報処理装置にアクセス可能な環境が整いつつある。
[0003] また、情報処理装置間のネットワーク化も進んでおり、例えば構内 LAN (Local Ar ea Network)等により、データの共有化も当然のごとく進められている。
[0004] このような情報社会において、個々の情報処理装置の不正使用を排除し、データ の改竄、漏洩を防止するためのセキュリティ技術の重要性はますます高まって 、る。
[0005] 個々の情報処理装置の不正な使用を排除するためのセキュリティ技術の 1つとして 、ノ スワードに代表される認証技術がある。
[0006] 現在情報処理装置の多くはその起動時にパスワードの入力を要求し、予め登録さ れたパスワードと入力されたパスワードが一致しない場合は、その情報処理装置の起 動シーケンスを進めることができな 、ようになって 、る。或いは複数回パスワードによ る認証に失敗した場合にはその情報処理装置をシャットダウンするように構成されて いるものが多い。
[0007] このパスワード認証は、オペレーティングシステム(Operating System:以下 OS と略す。)のレベルで行われるものが一般的である力 さらに BIOS (Basic I/O S ystem)レベルでもノ スワード認証を行う技術が開示されて ヽる(例えば特許文献 1, 2)。
特許文献 1:特開 2003— 108256号公報
特許文献 2 :特開 2001— 27911号公報
[0008] 確かに BIOSレベルでのパスワード認証によれば、 OSの種類や OSの有無に依存 しないため、アプリケーションソフトの使用を禁止するだけでなぐデータのコピーや 削除を目的とした不正な使用をも排除することができる。
[0009] し力しながら、従来のパスワード等の認証に基づく情報処理装置は、不正なァクセ ス者に対してその情報処理装置の使用を不可能にする手段を提供するに留まって いるものである。
[0010] 一方、広くセキュリティ管理の問題として捉えると、特定の情報処理装置に対して不 正なアクセスがあった力否かという事実は極めて重要である。
[0011] 不正なアクセス者が、たとえ結果的にその情報処理装置を使用することができなか つた、或いはデータ等のコピーに失敗したとしても、そのような不正アクセス事実の有 無は、事後のセキュリティ管理の方法や体制を見直す上で有用である。
[0012] 不正アクセスが有った力否力、有ったとすれば何時あつたの力 また出来うるならば 不正アクセス者は誰であったのか等の不正アクセス履歴情報が情報処理装置で提 供できれば、セキュリティ管理上有用であるば力りでなぐ不正アクセスに対する抑止 効果も大きい。
[0013] 発明の開示
本発明は、上記事情に鑑みてなされたもので、セキュリティ管理上有用な情報を提 供しかつ不正アクセスに対する抑止効果の高い情報処理装置及びそのセキュリティ 確保方法を提供することを目的とする。
[0014] 本発明に係る情報処理装置は、上記課題を解決するため、請求の範囲第 1項に記 載したように、入力部と、前記入力部を通じて入力された認証情報と登録されている 認証情報とを用いて認証処理を行う認証手段と、前記認証手段による認証に失敗し た場合、認証失敗に係る情報を記憶する記憶部と、前記認証手段による認証に成功 した場合、前記記憶された認証失敗に係る情報を表示する表示部とを具備すること を特徴とする。
[0015] また、本発明に係る情報処理装置のセキュリティ確保方法は、上記課題を解決する ため、請求の範囲第 10項に記載したように、入力部を通じて入力された認証情報と 登録されている認証情報とを用いて認証を行い、前記認証に失敗した場合、認証失 敗に係る情報を記憶部に記憶し、前記認証に成功した場合、前記記憶された認証失 敗に係る情報を表示部に表示することを特徴とする。 図面の簡単な説明
[0016] [図 1]本発明に係る情報処理装置の第 1の実施形態の外観の一例を示す図である。
[図 2]本発明に係る情報処理装置の第 1の実施形態の基本構成の一例を示す図で ある。
[図 3]従来の情報処理装置の起動シーケンスを説明する図である。
[図 4]本発明に係る情報処理装置の第 1の実施形態における、 BIOSによる起動処理 に関する構成要素を説明する図である。
[図 5]本発明に係る情報処理装置の第 1の実施形態における、 BIOSによる起動処理 の手順を説明する図である。
[図 6]本発明に係る情報処理装置の第 2の実施形態における、 BIOSによる起動処理 の手順を説明する図である。
[図 7]本発明に係る情報処理装置の第 3の実施形態における、 BIOSによる起動処理 に関する構成要素を説明する図である。
発明を実施するための最良の形態
[0017] 本発明に係る情報処理装置、情報処理装置の起動方法および情報処理装置の起 動プログラムについて添付図面を参照して説明する。
[0018] 図 1は、本発明に係る情報処理装置 1の第 1の実施形態の外観を示す図である。
[0019] 例えばパーソナルコンピュータ等に代表される情報処理装置 1は、薄型の矩形形 状をした情報処理装置本体 2と、情報処理装置本体 2に開閉自在に連接されたパネ ル部 3を備える。
[0020] パネル部 3の内面には、例えば LCD (Liquid Crystal Display)等で構成される 表示部 4が設けられる。
[0021] 情報処理装置本体 2の上面には、各種情報を入力するためのキーボード 5や電源 スィッチ 6等が配設される。
[0022] また情報処理装置本体 2の前方側面には、オーディオ情報や操作員に注意を喚起 するための警報を発生するスピーカ 7が設けられて 、る。
[0023] 本発明に係る情報処理装置 1の大きさ、形状は図 1のものに限定されるものではな ぐ図 1に示した表示部 4やキーボード 5等の構成品の配置、大きさ、形状も図 1に限 定されるものではない。また、図 1に示した構成品の一部を削除してもよい。
[0024] 図 2は、本発明に係る情報処理装置 1の第 1の実施形態のシステム構成を示す図 である。
[0025] CPU (Central Processing Unit) 10は、ホストハブ 11に CPUバス 12を介して 接続される。ホストハブ 11は高速な処理が要求されるデバイスに接続される。具体的 には、主記憶装置 13とメモリバス 14を介して接続される他、グラフィックコントローラ 1 5と例えば AGP ( Accelerated Graphics Port)バス 16を介して接続される。ホスト ハブ 11には主記憶装置 13へのアクセスを制御するメモリコントローラが内蔵される。
[0026] CPU10は情報処理装置 1の動作を制御するために設けられたプロセッサである。
外部記憶装置であるハードディスクドライブ (HDD) 21からメモリバス 14を介して主記 憶装置 13にロードされる、オペレーティングシステム(OS)および各種アプリケーショ ン/ユーティリティプログラムを実行する。また、 CPU10は、 BIOS— ROM22に格納 された BIOS (Basic Input/Output System) 22aを実行する。
[0027] グラフィックコントローラ 15は、 OS/アプリケーションプログラムによってビデオメモリ 17に描画されたデータを LCD4に表示させる。
[0028] また、ホストハブ 11は、例えばハブインターフェイスといったバス 19を介して I/Oハ ブ 20に接続される。
[0029] IZOハブ 20には、例えば、外部記憶装置である HDD (Hard Disk Drive) 21や 不揮発性メモリである BIOS— ROM22等が接続される。
[0030] また、 IZOハブ 20には、 PCI (Peripheral Components Interconnect)バス 2
3が接続される。 PCIバス 23には、 PCIバス規格に適合した各種デバイスが接続され る。例えば、図 2に示したサウンドコントローラ 24等である。サウンドコントローラ 24は
AMP (増幅器) 26を介してスピーカ 7に接続される。
[0031] IZOハブ 20には、速度が比較的低速な LPC (Low Pin Count)バス 27が接続 される。 LPCバス 27には、例えば組込型のプロセッサである ECZKBC (Embedde d Controler/KeyBoard Controler) 28が接続される。 ECZKBC28には、キ 一ボード 5や電源スィッチ 6等が接続される。
[0032] ECZKBC28は、情報処理装置 1が電源オフの状態であっても例えばバッテリ等 カゝら電源が供給されており、電源スィッチ 6が押されたことを検出して情報処理装置 1 の起動シーケンスを開始することが可能である。
[0033] また、 ECZKBC28には、 RTC (Real Time Clock) 28aが内蔵されており、情 報処理装置 1の電源オフの時であつても、常に現在時刻が更新可能である。
[0034] BIOS— ROM22には、 BIOS22aと呼ばれるプログラムが記憶されている。 BIOS—
ROM22は例えばフラッシュメモリ等で構成される。
[0035] BIOS22aは、情報処理装置 1が電源オンされたときに起動されるプログラムである
。 OSやアプリケーションソフトウェアといった HDD21等の外部記憶装置に記憶され るプログラムとは異なり、例えば情報処理装置 1の電源オン時に所定の操作を行うこ とで、情報処理装置 1のシステムに関する設定等を行うことが可能なプログラムである
[0036] 図 3は、パーソナルコンピュータ等に代表される情報処理装置 1の従来の起動シー ケンスの手順を示したフローチャートである。図 2および図 3を用いて従来の起動シー ケンスについて以下に概略説明する。
[0037] まず、操作員が電源スィッチ 6を押すと、これを ECZKBC28が検出して、情報処 理装置 1の各部へ電源を供給する(図 3の S 1ステップ S 1 )。
[0038] 次に、 BIOS22aが起動される(S2)。 BIOS22aの主な機能の 1つとして情報処理 装置 1の保有する入出力機能の制御がある。従って、 BIOS22aが起動されると、入 力部、例えばキーボード 5といった入力部からキー入力することが可能となる。また出 力機能としての表示部 4が動作可能となる。
[0039] BIOS22aは、セキュリティ確保の手段として、パスワードに代表される認証情報を 予め登録可能な機能を有する。パスワード等の認証情報は例えば図 2の不揮発性メ モリ 22のデータ領域 22bに記憶される。
[0040] パスワードが登録されていると、 BIOS22aは、表示部 4にパスワードの入力を促す 画面 S3aを表示する(S3)。
[0041] 操作員がパスワードを入力し、入力したノ スワードと登録されているパスワードがー 致した場合は(S4の yes)、 OSの起動を開始する(S5)。
[0042] OSが起動された後は、操作員は例えば文書作成ソフトウェア等のアプリケーション ソフトウェアを適宜起動することができる。
[0043] 一方、操作員が入力したパスワードと予め登録されて 、るパスワードがー致しな!/ヽ 場合、即ち認証失敗の場合は(S4の no)、再度パスワードの入力を促す画面 S3aが 表示され、ノ スワードの入力操作を繰り返す (S6、 S3)。
[0044] しかし、認証失敗が所定回数以上の場合は(S6の yes)、不正なアクセスが行われ たとみなして電源オフ処理を実行する(S7)。
[0045] なお、 BIOS22aにパスワードが登録されていない場合は、 S3および S4はスキップ されて直ちに OSが起動される。したがって、この場合はパスワードの入力を促す画 面(S3a)が表示されることもな!/、。
[0046] 図 4は、本発明に係る情報処理装置 1の起動に関するシステム構成を示したもので ある。
[0047] BIOS22aの一部を構成する構成要素として、認証情報比較部 (認証手段) 30、記 憶制御部 31、認証失敗情報検出部 (検出手段、検出部) 32およびシーケンス制御 部を備える。
[0048] 入力部 5からは、認証情報 30aが入力される。また表示部 4には認証失敗情報 34b が表示される。
[0049] この他、シーケンス制御部 33から OS35に対して起動指令が出力される。一方、日 時情報 36が記憶制御部 31に対して入力される。
[0050] 各部の機能を以下に説明する。
[0051] 入力部 5は、認証情報 30a、例えばパスワードを入力するためのキーボード 5である
[0052] 不正なアクセスを排除するための認証の方法としては、パスワードを用いた方法に 限定されるものではなぐ例えば USBキーのようなトークン認証や指紋認証のような バイオメトリタス認証でもかまわない。この場合、入力部 5は、例えば USBコネクタや 指紋入力部ということになる。
[0053] 認証情報比較部 30は、入力部 5によって入力された認証情報 30aと、記憶部 22b に予め記憶されて 、る登録認証情報 30bとを比較判定し、比較判定結果 30cを出力 する。 [0054] 比較判定結果 30cは、認証情報 30aと登録認証情報 30bとが一致して 、れば「認 証成功」、不一致であれば「認証失敗」、のいずれかの情報を示すものである。
[0055] 記憶制御部 31は、比較判定結果 30cが「認証失敗」のとき、認証情報 30aが入力 部 5から入力された時の日時情報 (年月日時分秒) 36を、記憶部 22bの「今回の認証 失敗情報」 34aが記憶される領域に記憶させる。なお、比較判定結果 30cが「認証失 敗」のとき、認証情報 30aが入力部 5から入力された時の日時情報のみならず、認証 情報 30aを記憶部 22bの「今回の認証失敗情報」 34aが記憶される領域に記憶させ てもよい。
[0056] 日時情報 (年月日時分秒) 36は、例えば図 2に示した ECZKBC28に設けられる R
TC28aの情報を用いる。
[0057] なお、「今回の認証失敗情報」 34aは、例えば電源オフの際に、記憶部 22bに設け られる「過去の認証失敗情報」 34bの領域に転送される。
[0058] 認証失敗情報検出部 32は、比較判定結果 30cが「認証成功」のとき、「過去の認証 失敗情報」 34bが記憶される領域のデータの有無を確認し、「過去の認証失敗情報」
34bが記憶されている場合は、その情報 (認証に失敗した時の日時情報 (年月日時 分秒) 36)を表示部 4に表示させる。
[0059] シーケンス制御部 33は、比較判定結果 30cが「認証成功」のとき、 OS35を起動さ せる指令を出力し、一方、比較判定結果 30cが「認証失敗」のときには電源オフ処理 のための指令を電源制御部 37に出力する。
[0060] 図 5は、本発明に係る情報処理装置 1の起動処理の手順を示したフローチャートで ある。
[0061] S1ないし S3までの処理の手順は図 3に示した処理の手順と同一であるため説明を 省略する。
[0062] ステップ 4 (S4)では、パスワード等の認証情報 30aが登録認証情報 30bと一致して いる力否かを判断する。一致していない場合、即ち認証失敗の場合 (S4の no)は、 認証失敗情報 (認証失敗した日時情報 (年月日時分秒) )を記憶部に記憶させる (S 1 0)。
[0063] 次に認証失敗の回数が所定回数以上カゝ否かを判断する(S6)。認証失敗の所定 回数が 3回に設定されている場合において、 3回認証に失敗した時は(S6の yes)、 電源オフのための処理を実施する(S7)。
[0064] 一方、認証失敗の回数が所定回数に満たない場合 (S6の no)は、再度パスワード 入力を促す表示を行う(S3)。
[0065] 認証に成功した場合 (S4の yes)は、その操作員は正当な操作員であると考えるこ とができる。この場合、過去に不正なアクセスが無かったかどうかを確認するため、さ らに過去の認証失敗情報 34bが記憶されて 、るか否かの判断を行う(S 11)。
[0066] 過去の認証失敗情報 34bが記憶されて 、な 、場合とは、情報処理装置 1に対して 不正なアクセスが行われなかったと考えられる場合であり、この場合(S 11の no)は、 通常通り OSを起動させる(S5)。
[0067] 他方、過去の認証失敗情報 34bが記憶されている場合は(S 11の yes)、情報処理 装置 1に対して不正なアクセスが行われた可能性が考えられる場合である。この場合
、過去の認証失敗情報 34b (例えば認証に失敗した時の日時情報)を表示部 4に表 示させる(S12)。
[0068] この時、操作員に注意を喚起させるために、例えば情報処理装置 1に設けられるス ピー力(音発生部) 7を用いて警報音を発生させてもょ 、。
[0069] この結果、正当な操作員は、情報処理装置 1に対して過去に不正なアクセスがあつ たことを認識することができる。また、不正なアクセスが発生した年月日時分秒など日 時情報を知ることができる。
[0070] また、過去の認証失敗情報 34bを消去する力否かの判断を、例えば操作員にキー ボード 5から特定のキーを入力させることによって行う(S13)。消去するとの判断の場 合は、過去の認証失敗情報 34bを消去する(S14)。
[0071] 過去の認証失敗情報 34bが自らの (正当な操作員の)誤操作に基づくものであるこ とが明らかな場合等は、認証失敗情報 34bの表示は無意味であるば力りでなく煩雑 であるため、操作員が過去の認証失敗情報 34bを消去することによって、次回からは 認証失敗情報 34bの表示をスキップさせることが可能となる。
[0072] 本発明にかかる情報処理装置 1によれば、正当な操作員は、情報処理装置 1に対 して過去に不正なアクセスがあったことを認識することができる。また、不正なアクセス が発生した年月日時分秒など日時情報を知ることができる。
[0073] また提供される不正アクセス情報を用いて、セキュリティ管理者は、セキュリティ管理 方法やセキュリティ管理体制の見直しや強化を図ることが可能となる。
[0074] また、力かる不正アクセス情報が容易に検出可能となることによって、不正アクセス に対する抑止効果が期待できる。即ち不正アクセスを予防することができる。
[0075] 図 6は、本発明に係る情報処理装置 1の起動処理の第 2の実施形態による処理の 流れを示したものである。
[0076] 第 1の実施形態による処理の流れ(図 5に示した流れ)との差異は、ステップ 20 (S2
0)およびステップ 21 (S21)を付カ卩した点である。
[0077] ステップ 20では、過去の認証失敗情報 34bを (S20)消去禁止領域へコピーするか 否かを判断する。この判断は、例えばキーボード 5から入力される特定のキー情報を 元に判断する。
[0078] ステップ 20で、過去の認証失敗情報 34bを消去禁止領域へコピーすると判断した 場合は、過去の認証失敗情報 34bを消去禁止領域へコピーする(S21)。
[0079] この結果、ステップ 13、 14で過去の認証失敗情報 34bを不要である判断して消去 したとしても、後に必要になった時点で過去の認証失敗情報 34bを読み出すことが 可能となる。
[0080] 図 7は、本発明に係る情報処理装置 1の第 3の実施形態による構成要素を示したも のである。
[0081] 第 3の実施形態は、情報処理装置 1に映像記録部 (撮像部) 40を備えた構成である
[0082] 映像記録部 40は、例えばそのカメラレンズ部が情報処理装置本体 2上面部やパネ ル部 3の上端部に配設されて操作員の顔などの映像を記録することができるものであ る。映像情報の記録や、例えばインターネットを介したテレビ電話等に用いられるもの である。
[0083] 本発明に係る第 3の実施形態にぉ ヽては、認証情報比較部 30で「認証失敗」した ときに、映像情報 40aを日時情報 36とともに、認証失敗情報 34aとして、記憶部 22b に記憶させる。 [0084] この結果、認証失敗情報 34aには認証に失敗したときの年月日時分秒の日時情報 に加えて、映像記録部 40が記録した不正アクセス者の顔等の映像情報 40aも記憶さ れる。
[0085] 力かる認証失敗情報 34aを用いることによって、より効果的なセキュリティ管理が可 能となる。また、不正アクセスに対する抑止効果もさらに高いものが実現できる。
[0086] なお、本発明は上記実施形態そのままに限定されるものではなぐ実施段階ではそ の要旨を逸脱しない範囲で構成要素を変形して具体ィ匕できる。また、上記実施形態 に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成で きる。例えば、実施形態に示される全構成要素カゝら幾つかの構成要素を削除しても よい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせても良い。
産業上の利用可能性
[0087] 本発明に係る情報処理装置およびそのセキュリティ確保方法によれば、セキユリテ ィ管理上有用な情報を提供し、かつ不正アクセスに対する抑止効果を高めることが出 来る。

Claims

請求の範囲
[1] 入力部と、
前記入力部を通じて入力された認証情報と登録されて 、る認証情報とを用いて認 証処理を行う認証手段と、
前記認証手段による認証に失敗した場合、認証失敗に係る情報を記憶する記憶部 と、
前記認証手段による認証に成功した場合、前記記憶された認証失敗に係る情報を 表示する表示部と、
を具備することを特徴とする情報処理装置。
[2] オペレーティングシステムをさらに具備し、
前記オペレーティングシステムは、前記記憶された認証失敗に係る情報が前記表 示部に表示された後、起動されることを特徴とする請求項 1記載の情報処理装置。
[3] 所定の回数、前記認証手段による認証に失敗した場合、本情報処理装置の電源を オフにする電源制御部と、をさらに具備することを特徴とする請求項 1記載の情報処 理装置。
[4] オペレーティングシステムをさらに具備し、
前記入力部を通じて入力される認証情報は本情報処理装置の電源オン後、かつ 前記オペレーティングシステムが起動される前に前記入力部を通じて入力される情 報であることを特徴とする請求項 1記載の情報処理装置。
[5] 前記認証失敗に係る情報は、前記入力部を通じて認証情報が入力された日時に係 る情報を含むことを特徴とする請求項 1記載の情報処理装置。
[6] 前記記憶された認証失敗に係る情報を消去する消去指示が前記入力部を通じて入 力されることを特徴とする請求項 1記載の情報処理装置。
[7] 前記認証失敗に係る情報は前記入力部を通じて前記認証失敗に係る情報の消去指 示が入力された場合、消去禁止領域に複写された後、消去されることを特徴とする請 求項 6記載の情報処理装置。
[8] 音発生部をさらに具備し、
前記認証手段による認証に失敗した場合、前記音発生部は音を発生することを特 徴とする請求項 1記載の情報処理装置。
[9] 撮像部をさらに有し、
前記認証失敗に係る情報は前記撮像部によって撮像された情報を含むことを特徴 とする請求項 1記載の情報処理装置。
[10] 入力部を通じて入力された認証情報と登録されて ヽる認証情報とを用いて認証を行 い、
前記認証に失敗した場合、認証失敗に係る情報を記憶部に記憶し、
前記認証に成功した場合、前記記憶された認証失敗に係る情報を表示部に表示 する、
ことを特徴とする情報処理装置のセキュリティ確保方法。
[11] 前記記憶された認証失敗に係る情報が前記表示部に表示された後、オペレーティン グシステムを起動することを特徴とする請求項 10記載の情報処理装置のセキュリティ 確保方法。
[12] 所定の回数、認証に失敗した場合、情報処理装置の電源をオフにすることを特徴と する請求項 10記載の情報処理装置のセキュリティ確保方法。
[13] 前記入力部を通じて入力される認証情報は本情報処理装置の電源オン後、かつォ ペレ一ティングシステムが起動される前に前記入力部を通じて入力される認証情報 であることを特徴とする請求項 10記載の情報処理装置のセキュリティ確保方法。
[14] 前記認証失敗に係る情報は、前記入力部を通じて認証情報が入力された日時に係 る情報を含むことを特徴とする請求項 10記載の情報処理装置のセキュリティ確保方 法。
[15] 前記記憶された認証失敗に係る情報を消去する消去指示が前記入力部を通じて入 力されることを特徴とする請求項 10記載の情報処理装置のセキュリティ確保方法。
[16] 前記認証失敗に係る情報は前記入力部を通じて前記認証失敗に係る情報の消去指 示が入力された場合、消去禁止領域に複写された後、消去されることを特徴とする請 求項 10記載の情報処理装置のセキュリティ確保方法。
[17] 前記認証が失敗した場合、音発生部は音を発生することを特徴とする請求項 10記載 の情報処理装置のセキュリティ確保方法。 前記認証失敗に係る情報は撮像部によって撮像された情報を含むことを特徴とする 請求項 10記載の情報処理装置のセキュリティ確保方法。
PCT/JP2005/005269 2004-03-31 2005-03-23 情報処理装置及びそのセキュリティ確保方法 WO2005098569A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/529,238 US20070022478A1 (en) 2004-03-31 2006-09-29 Information processing apparatus and method of ensuring security thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004108046A JP2005293282A (ja) 2004-03-31 2004-03-31 情報処理装置、情報処理装置の起動方法および情報処理装置の起動プログラム
JP2004-108046 2004-03-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/529,238 Continuation US20070022478A1 (en) 2004-03-31 2006-09-29 Information processing apparatus and method of ensuring security thereof

Publications (1)

Publication Number Publication Date
WO2005098569A1 true WO2005098569A1 (ja) 2005-10-20

Family

ID=35125245

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/005269 WO2005098569A1 (ja) 2004-03-31 2005-03-23 情報処理装置及びそのセキュリティ確保方法

Country Status (4)

Country Link
US (1) US20070022478A1 (ja)
JP (1) JP2005293282A (ja)
CN (1) CN1950779A (ja)
WO (1) WO2005098569A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011004499A1 (ja) * 2009-07-10 2011-01-13 富士通株式会社 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4254797B2 (ja) 2006-04-03 2009-04-15 セイコーエプソン株式会社 データ処理装置
JP4929804B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置および認証プログラム
DE102007045772A1 (de) * 2007-09-25 2009-04-02 Siemens Ag Verfahren zur Zugriffskontrolle auf eine Automatisierungsanlage
JP5032539B2 (ja) * 2009-08-31 2012-09-26 技嘉科技股▲ふん▼有限公司 コンピュータ装置の安全性の管理方法
KR20140051487A (ko) * 2012-10-08 2014-05-02 삼성전자주식회사 단말기의 데이터보호 장치 및 방법
JP2015194947A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置及びコンピュータプログラム
GB201818552D0 (en) * 2018-11-14 2018-12-26 Smith & Nephew Health care provider autorization of data acquisition by sensor enabled wound dressing and devices
JP7229185B2 (ja) * 2020-01-14 2023-02-27 三菱電機株式会社 起動装置、システム制御装置、起動方法および起動プログラム
JP7176078B1 (ja) 2021-11-09 2022-11-21 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法
JP7176084B1 (ja) 2021-11-25 2022-11-21 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218852A (ja) * 1996-02-13 1997-08-19 Fujitsu F I P Kk 不正チェックシステム
JP2002230554A (ja) * 2001-01-31 2002-08-16 Mitsubishi Electric Corp 指紋照合装置
JP2002334017A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4612419A (en) * 1985-01-02 1986-09-16 Gte Communication Systems Corp. Toll restriction circuit for an electronic telephone station
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
US5475755A (en) * 1993-05-11 1995-12-12 Nec Corporation Password processing whereby a foreign password is referred to after fail of several attempts
US20030074577A1 (en) * 2001-10-17 2003-04-17 Bean Heather N. Return-to-owner security lockout for a portable electronic device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218852A (ja) * 1996-02-13 1997-08-19 Fujitsu F I P Kk 不正チェックシステム
JP2002230554A (ja) * 2001-01-31 2002-08-16 Mitsubishi Electric Corp 指紋照合装置
JP2002334017A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011004499A1 (ja) * 2009-07-10 2011-01-13 富士通株式会社 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体

Also Published As

Publication number Publication date
JP2005293282A (ja) 2005-10-20
US20070022478A1 (en) 2007-01-25
CN1950779A (zh) 2007-04-18

Similar Documents

Publication Publication Date Title
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
JP4459282B2 (ja) 情報処理装置およびセキュリティ保護方法
JP3724577B2 (ja) 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
US8464038B2 (en) Computing device with developer mode
US6647498B1 (en) Method and apparatus for preventing personal computer from being illegally used
US8490204B2 (en) Selective protection of files on portable memory devices
US8302209B2 (en) Data processing methods and devices for reading from and writing to external storage devices
JP2007249503A (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
JP2005018415A (ja) 情報処理装置および同装置で使用されるデータ消去方法
JP2007065850A (ja) 情報処理装置、情報処理方法およびプログラム
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2007066089A (ja) 情報処理装置、および認証制御方法
JP2008293442A (ja) 情報処理装置
JP2013078066A (ja) 情報処理装置、起動制御方法およびプログラム
JP2005316856A (ja) 情報処理装置、その起動方法およびその起動プログラム
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
US20070150750A1 (en) Information processing apparatus and access control method
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体
JP5023166B2 (ja) 情報処理装置
JP2000214944A (ja) コンピュ―タシステム及びそのパスワ―ド管理方法
JP4709778B2 (ja) 情報処理装置および録画制御方法
KR100578116B1 (ko) 저장 장치에 저장된 데이터의 보안 기능을 구비한 컴퓨터 시스템 및 방법
JP2000172361A (ja) コンピュータシステムおよびパスワード管理方法
WO1992009946A1 (en) Security system

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11529238

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 200580014697.7

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 11529238

Country of ref document: US

122 Ep: pct application non-entry in european phase