WO2010070724A1 - 認証装置、認証方法および認証プログラム - Google Patents

認証装置、認証方法および認証プログラム Download PDF

Info

Publication number
WO2010070724A1
WO2010070724A1 PCT/JP2008/072790 JP2008072790W WO2010070724A1 WO 2010070724 A1 WO2010070724 A1 WO 2010070724A1 JP 2008072790 W JP2008072790 W JP 2008072790W WO 2010070724 A1 WO2010070724 A1 WO 2010070724A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication information
authentication
unit
user
time zone
Prior art date
Application number
PCT/JP2008/072790
Other languages
English (en)
French (fr)
Inventor
祐太 千葉
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2008/072790 priority Critical patent/WO2010070724A1/ja
Publication of WO2010070724A1 publication Critical patent/WO2010070724A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Definitions

  • the present invention relates to an authentication device, an authentication method, and an authentication program.
  • BIOS Basic Input / Output System
  • a display operation will be described as an example.
  • the computer displays a BIOS setting screen when the user presses the “F2 key” during post (POST, Power-on Self Test) processing.
  • POST Power-on Self Test
  • the computer performs an operation for displaying a screen including a link to the BIOS setting screen, and then performs an operation for selecting a link to the BIOS setting screen
  • the BIOS setting screen is displayed. Is displayed.
  • the post processing is processing performed when the computer starts up, and is a processing for testing whether the hardware constituting the computer is normal.
  • the computer requests authentication information. For example, a password for displaying the BIOS setting screen is prepared in advance and notified to the system administrator. Then, for example, when the “F2 key” is pressed by the user during post processing, the computer requests a password.
  • a technique for executing authentication processing using authentication information stored in a non-volatile memory and a technique for requesting authentication information when a computer is started are also known.
  • the above-described conventional technology has a problem that it cannot be appropriately dealt with when a password is leaked.
  • the BIOS setting screen is prohibited from being displayed, and the BIOS setting screen cannot be displayed.
  • the present invention has been made to solve the above-described problems of the prior art, and an object thereof is to provide an authentication device, an authentication method, and an authentication program that can appropriately cope with a password leak.
  • the authentication apparatus includes a storage unit that stores authentic authentication information for each of a plurality of processing operations that cause a computer to execute predetermined processing.
  • the authentication device includes a reception unit that receives authentication information from the user when the processing operation is executed by the user.
  • the authentication device includes an acquisition unit that refers to the storage unit using the processing operation content executed by the user and acquires authentic authentication information associated with the processing operation content. Then, the authentication device determines whether the authentic authentication information acquired by the acquisition unit matches the authentication information received by the reception unit, and permits execution of a predetermined process when the determination results match. The permission part to do is provided.
  • FIG. 1 is a diagram for explaining the outline of the authentication apparatus according to the first embodiment.
  • FIG. 2 is a flowchart for explaining each display operation in the first embodiment.
  • FIG. 3 is a diagram for explaining an example of a screen for accepting authentication information in the first embodiment.
  • FIG. 4 is a diagram for explaining an example of the BIOS setting screen according to the first embodiment.
  • FIG. 5 is a diagram for explaining an example of a startup menu screen according to the first embodiment.
  • FIG. 6 is a block diagram for explaining the configuration of the authentication apparatus according to the first embodiment.
  • FIG. 7 is a diagram for explaining an example of information stored in the authentic authentication information unit according to the first embodiment.
  • FIG. 8 is a diagram for explaining an example of information stored in the time zone portion according to the first embodiment.
  • FIG. 1 is a diagram for explaining the outline of the authentication apparatus according to the first embodiment.
  • FIG. 2 is a flowchart for explaining each display operation in the first embodiment.
  • FIG. 3 is a diagram for explaining an example
  • FIG. 9 is a flowchart for explaining an example of the flow of the BIOS setting screen display process by the authentication device according to the first embodiment.
  • FIG. 10 is a diagram for explaining a genuine authentication information unit that stores a predetermined time zone associated with each display operation or activation operation.
  • FIG. 11 is a diagram illustrating an example of an authentication setting screen that accepts designation of setting items in the first embodiment.
  • FIG. 12 is a diagram for explaining an example of an authentication setting screen that accepts a setting for a display operation according to the first embodiment.
  • FIG. 13 is a diagram for explaining an example of an authentication setting screen for accepting a setting for the activation operation in the first embodiment.
  • FIG. 14 is a diagram for explaining an example of an authentication setting screen for accepting settings for a predetermined time period in the first embodiment.
  • FIG. 10 is a diagram for explaining a genuine authentication information unit that stores a predetermined time zone associated with each display operation or activation operation.
  • FIG. 11 is a diagram illustrating an example of an authentication setting screen that
  • FIG. 15 is a diagram for explaining an example of an authentication setting screen for accepting settings for a predetermined time period in the first embodiment.
  • FIG. 16 is a schematic diagram illustrating an example of a schematic diagram of a computer that executes an authentication program according to the first embodiment.
  • FIG. 17 is a schematic diagram illustrating an example of a hardware configuration of a computer that executes an authentication program according to the first embodiment.
  • FIG. 18 is a schematic diagram illustrating an example of a computer that executes an authentication program according to the first embodiment.
  • FIG. 1 is a diagram for explaining the outline of the authentication apparatus according to the first embodiment.
  • the authentication apparatus includes a storage unit that stores authentic authentication information for each of a plurality of processing operations that cause a computer to execute a predetermined process.
  • the authentication device stores authentic authentication information for each of a plurality of display operations that are display operations for displaying a BIOS setting screen.
  • the storage unit stores the authentic authentication information “1234” in association with the display operation “F2 key” and associates it with the display operation “F12 key”. And authentic authentication information “987654321” is stored.
  • the authentication apparatus As shown in (1) of FIG. 1, for example, when a display operation is executed by a user, as shown in (2) of FIG. 1, the authentication apparatus according to the first embodiment authenticates from the user. Accept information. In the example illustrated in FIG. 1, after the display operation “F2 key” is executed by the user, the authentication apparatus requests authentication information from the user and receives the authentication information “1234” from the user.
  • the authentication apparatus refers to the storage unit using the display operation executed by the user, and is authentic associated with the display operation. Get authentication information.
  • the authentication apparatus acquires authentic authentication information “1234” associated with the display operation “F2 key” executed by the user.
  • the authentication apparatus determines whether the acquired authentic authentication information matches the authentication information received from the user. For example, as shown in (3-1) of FIG. 1, the authentication apparatus permits the display of the BIOS setting screen as shown in (3-2) of FIG. 1 when they match. Further, for example, as shown in (4-1) of FIG. 1, if the authentication devices do not match, the authentication apparatus does not permit the display of the BIOS setting screen as shown in (4-2) of FIG. .
  • the authentication apparatus displays the BIOS setting screen only when the authentic authentication information associated with the display operation performed by the user matches the authentication information received from the user. And allow startup. As a result, the authentication device according to the first embodiment can improve security.
  • the processing operation is an operation for causing a computer to execute a predetermined process, and specifically, a display operation for displaying a BIOS (Basic Input / Output System) setting screen, a start operation for starting the computer, and the like. To do.
  • BIOS Basic Input / Output System
  • FIG. 2 is a flowchart for explaining each display operation in the first embodiment.
  • Step S101 when the power button is pressed (Yes at Step S101), the computer displays the logo of the manufacturer that manufactured the computer (Step S102).
  • the computer determines whether the “F2 key” or the “F12 key” is pressed by the user during the post processing (steps S103 and S104).
  • the post processing is processing performed when the computer starts up, and is a processing for testing whether the hardware constituting the computer is normal.
  • step S105 the computer displays an authentication information reception screen including an input field 10 for receiving authentication information from the user, and receives information input in the input field 10 by the user as authentication information. . Then, when the received authentication information is authentic, the computer displays a BIOS setting screen as shown in FIG. 4 (step S106).
  • FIG. 3 is a diagram for explaining an example of a screen for accepting authentication information in the first embodiment.
  • FIG. 4 is a diagram for explaining an example of the BIOS setting screen according to the first embodiment. Note that the items included in the BIOS setting screen shown in FIG. 4 are the same as the items included in the conventional BIOS setting screen, and a description thereof will be omitted.
  • the computer determines that the user presses the “F12 key” instead of the “F2 key” (No at step S103 and S104 affirmative), the computer displays an activation menu screen as shown in FIG. 5 (step S107).
  • the computer displays four selection options including the option “4” for displaying the BIOS setting screen to the user.
  • authentication processing may be executed by receiving authentication information from the user before the startup menu screen is displayed.
  • the computer has, as a boot menu screen, an option “1” for booting using a floppy (registered trademark) disk, an option “2” for booting using a hard disk drive, and a CD-ROM.
  • a screen including an option “3” to be activated using and an option “4” to display the BIOS setting screen is displayed.
  • step S108 when the option “4” for displaying the BIOS setting screen is selected (step S108), the computer requests authentication information for the BIOS setting screen (step S109). Then, when the received authentication information is authentic, the computer displays a BIOS setting image as shown in FIG. 4 (step S110).
  • step S103 and S104 If it is determined in steps S103 and S104 described above that the "F2 key” or the "F12 key” is not pressed (No in step S103 and S104), the computer requests authentication information at the time of startup (step S103 and S104). S111). Thereafter, the computer starts up (step S112). Even after the BIOS setting image is displayed in steps S106 and S110 described above, the computer requests authentication information at startup and starts up.
  • BIOS setting screens displayed in steps S106 and S110 are both the same screen.
  • the display operation for displaying the BIOS setting screen includes a plurality of display operations, and in the example shown in FIG. 2, there are two display operations.
  • the first display operation is a display operation in which the user presses the “F2 key” during post processing, as shown in steps S103, S105, and S106.
  • Another display operation is a display operation in which an option for displaying the BIOS setting screen is selected on the startup menu screen, as shown in steps S107 to S110.
  • each of the plurality of display operations is referred to as a display operation “F2 key”, a display operation “F12 key”, or the like.
  • the multiple activation operations include, for example, a normal power button activation operation and a activation operation using activation buttons for starting various applications.
  • the activation button is, for example, a button provided in advance by the manufacturer as a button separate from a normal power button.
  • the start button is a button for starting a specific application such as a browsing software for browsing the Internet by starting the computer when the start button is pressed even when the computer is not started. is there.
  • each of a plurality of activation operations is described as, for example, an activation operation “power button” or an activation operation “Internet activation button”.
  • FIG. 6 is a block diagram for explaining the configuration of the authentication apparatus according to the first embodiment.
  • the authentication device 100 includes a reception unit 101, a display unit 102, a storage unit 200, and a control unit 300.
  • the storage unit 200 is connected to the control unit 300, stores data necessary for various authentication processes by the control unit 300, and includes a genuine authentication information storage unit 201 and a time zone storage unit 202.
  • control unit 300 has an internal memory for storing a program that defines various authentication processing procedures, and executes various authentication processes.
  • the control unit 300 includes a reception control unit 301, an acquisition unit 302, a display control unit 303, a dummy processing unit 304, and a notification unit 305.
  • the reception unit 101 is connected to the reception control unit 301 and sends information received from the user to the reception control unit 301. Specifically, the accepting unit 101 accepts processing operations such as a display operation and a start operation from the user, and accepts authentication information from the user. Then, the received processing operation and authentication information are sent to the reception control unit 301. In addition, the reception unit 101 receives a change instruction for identifying a change content to an item included in the BIOS setting screen from the user, and sends the received change instruction to the display control unit 303.
  • the display unit 102 is connected to the reception control unit 301, the display control unit 303, and the dummy processing unit 304, and displays the BIOS setting screen and the like shown in FIG. 4 to the user. Specifically, the display unit 102 receives information from the reception control unit 301, the display control unit 303, and the dummy processing unit 304, and displays the received information to the user.
  • the authentic authentication information storage unit 201 is connected to the acquisition unit 302 and stores authentic authentication information for each of a plurality of processing operations. Specifically, the authentic authentication information storage unit 201 stores authentic authentication information for each of a plurality of display operations and a plurality of activation operations.
  • the authentic authentication information storage unit 201 stores authentic authentication information “1234” in association with the display operation “F2 key”, and authentic authentication in association with the display operation “F12 key”. Information “987654321” is stored.
  • FIG. 7 is a diagram for explaining an example of information stored in the authentic authentication information unit according to the first embodiment. Although not shown in FIG. 7, the authentic authentication information storage unit 201 stores authentic authentication information for each activation operation as in the display operation.
  • Authentic authentication information stored in the authentic authentication information storage unit 201 is stored in advance by the user and used by the acquisition unit 302.
  • the time zone storage unit 202 is connected to the display control unit 303 and stores a predetermined time zone.
  • the predetermined time zone is set by the user. For example, a time zone in which the computer is normally used by the user is set as the predetermined time zone by the user.
  • the predetermined time zone stored by the time zone storage unit 202 is a time zone used when the display control unit 303 determines whether or not it is a time zone in which execution of a predetermined process is permitted. It is.
  • the time zone storage unit 202 stores a predetermined time zone for each day of the week. For example, a predetermined time zone “8:00 to 20:00” is associated with the day of the week “Monday”. A predetermined time zone “12:00 to 17:00” is stored in association with the day of the week “Saturday”.
  • FIG. 8 is a diagram for explaining an example of information stored in the time zone portion in the first embodiment.
  • the predetermined time zone stored in the time zone storage unit 202 is stored in advance by the user and used by the display control unit 303.
  • the reception control unit 301 is connected to the reception unit 101, the display unit 102, the acquisition unit 302, and the display control unit 303. In addition, the reception control unit 301 receives information from the reception unit 101 and sends the information to the acquisition unit 302.
  • the reception control unit 301 when the reception control unit 301 receives a processing operation from the reception unit 101, the reception control unit 301 sends an authentication information reception screen (see FIG. 3) to the display unit 102, and then receives the authentication information input by the user. 101. Then, the reception control unit 301 sends the received processing operation and authentication information to the acquisition unit 302.
  • the reception control unit 301 will be described by taking as an example a case where the display operation “F2 key” is executed by the user and then the authentication information “1234” is input.
  • the acceptance control unit 301 sends an authentication information accepting screen to the display unit 102, and then accepts the authentication information “1234” from the accepting unit 101.
  • the reception control unit 301 sends a display operation “F2 key” and authentication information “1234” to the acquisition unit 302.
  • the reception control unit 301 when the reception control unit 301 receives a change instruction from the reception unit 101, the reception control unit 301 sends the change instruction to the display control unit 303.
  • the acquisition unit 302 is connected to the authentic authentication information storage unit 201, the reception control unit 301, and the display control unit 303, and refers to the authentic authentication information storage unit 201 using a processing operation executed by the user, and performs processing. Obtain authentic authentication information associated with the operation.
  • the acquisition unit 302 will be described in detail by taking as an example a case where the display operation “F2 key” and the authentication information “1234” are received from the reception control unit 301.
  • the acquisition unit 302 refers to the authentic authentication information storage unit 201 using the received display operation “F2 key”. Then, authentic authentication information “1234” associated with the display operation “F2 key” is acquired from the authentic authentication information storage unit 201.
  • the acquisition unit 302 sends the processing operation and authentication information received from the reception control unit 301 and the authentic authentication information acquired from the authentic authentication information storage unit 201 to the display control unit 303.
  • the display control unit 303 is connected to the display unit 102, the time zone storage unit 202, the acquisition unit 302, and the dummy processing unit 304. Further, as will be described below, the display control unit 303 performs determination using a predetermined time zone, performs determination using authentication information, and determines whether to permit execution of predetermined processing using the determination result. Determine whether.
  • the display control unit 303 identifies the time when the authentication information is received by the reception control unit 301, and determines whether it is included in the predetermined time zone stored by the time zone storage unit 202. For example, when the display control unit 303 identifies that the time when the authentication information is received is “Monday 13:00”, the display control unit 303 determines that the authentication information is included in a predetermined time zone (see FIG. 8). In the case of “24:00”, it is determined that it is not included in the predetermined time zone.
  • the display control unit 303 determines that the processing operation received from the reception control unit 301 is a display operation and is not included in the predetermined time zone, the display control unit 303 displays information indicating that the processing operation is not included in the predetermined time zone. The process is terminated.
  • the display control unit 303 determines whether the authentic authentication information acquired by the acquisition unit 302 matches the authentication information received by the reception control unit 301. For example, a case where the display control unit 303 receives authentication information “1234” received by the reception control unit 301 and genuine authentication information “1234” acquired by the acquisition unit 302 from the acquisition unit 302 will be described. . The display control unit 303 determines that the authentication information “1234” input by the user matches the authentic authentication information. Further, if the authentication information “9999” input by the user is displayed, the display control unit 303 determines that the authentication information does not match the authentic authentication information.
  • the display control unit 303 determines that the authentication information is included in the predetermined time zone and further determines that the authentication information matches, the display control unit 303 permits execution of the predetermined process, for example, allows display of the BIOS setting screen. On the other hand, when it is determined that it is not included in the predetermined time zone or the determination results do not match, execution of the predetermined process is not permitted, for example, display of the BIOS setting screen is not permitted.
  • the display control unit 303 when the display control unit 303 permits display of the BIOS setting screen, the display control unit 303 sends the BIOS setting screen to the display unit 102 and causes the display unit 102 to display the BIOS setting screen.
  • the display control unit 303 When the display control unit 303 receives the change instruction from the reception control unit 101 and determines that the change instruction is not included in the determination using the predetermined time zone, the display control unit 303 displays the received change instruction as the dummy processing unit 304. Send to.
  • the display control unit 303 receives the change instruction from the reception control unit 101, if the display control unit 303 determines that the change instruction is included in the determination using a predetermined time zone, has the display setting of the BIOS setting screen been permitted? Determine. If the display of the BIOS setting screen is permitted, the received change instruction is reflected in the BIOS setting. If not permitted, the process is terminated without reflecting.
  • the dummy processing unit 304 is connected to the display unit 102, the display control unit 303, and the notification unit 305. Further, when the display operation is executed by the user and the display control unit 303 determines that it is not included in the predetermined time zone, the dummy processing unit 304 performs dummy processing.
  • the dummy processing unit 304 sends a dummy screen of the BIOS setting screen to the display unit 102 and causes the display unit 102 to display the dummy screen. Specifically, when the dummy processing unit 304 receives from the display control unit 303 information indicating that it is not included in a predetermined time period, the dummy processing unit 304 sends a dummy screen to the display unit 102.
  • the dummy screen is, for example, the same screen as the BIOS setting screen, but what is included in the dummy screen is a BIOS setting dummy. Further, even if a change is made to the BIOS setting dummy, the change is not reflected in the actual BIOS setting.
  • the dummy processing unit 304 when receiving the change instruction from the display control unit 303, the dummy processing unit 304 reflects the change content identified by the change instruction in the dummy setting that is a BIOS setting dummy included in the dummy screen. That is, when the dummy processing unit 304 receives a change instruction for changing the BIOS setting included in the dummy screen displayed by the display unit 102, the dummy processing unit 304 reflects the change content identified by the received change instruction only in the dummy setting, It is not reflected in the BIOS setting.
  • the dummy processing unit 304 sends a notification that the dummy processing has been performed to the notification unit 305, and when a change instruction is received from the display control unit 303, the notification unit 305 indicates that the change instruction has been received. Send to.
  • the notification unit 305 is connected to the dummy processing unit 304. Further, when the notification unit 305 accepts that the dummy process has been performed from the display control unit 303 and also accepts that the change instruction has been accepted, the notification unit 305 notifies the preset administrator. For example, the notification unit 305 notifies the administrator of the time and contents when the change instruction is received by mail.
  • the authentication device 100 is, for example, a personal computer, a workstation, a home game machine, an Internet TV, a PDA (Personal Digital Assistant), or a mobile communication terminal such as a mobile phone or a PHS.
  • a personal computer for example, a personal computer, a workstation, a home game machine, an Internet TV, a PDA (Personal Digital Assistant), or a mobile communication terminal such as a mobile phone or a PHS.
  • FIG. 9 is a flowchart for explaining an example of the flow of the BIOS setting screen display process by the authentication device according to the first embodiment.
  • a display operation will be described as an example.
  • step S201 when there is a display operation (Yes in step S201), that is, for example, when the reception control unit 301 receives a display operation “F2 key” from the reception unit 101.
  • the authentication information is accepted (step S202).
  • the reception control unit 301 sends an authentication information reception screen to the display unit 102, and then receives authentication information input by the user from the reception unit 101, for example, authentication information “1234”.
  • the acquisition unit 302 refers to the authentic authentication information storage unit 201 using the display operation executed by the user, and acquires the authentic authentication information associated with the display operation executed by the user. (Step S203). For example, when the display operation executed by the user is the display operation “F2 key”, the authentic authentication information “1234” is acquired (see FIG. 7).
  • the display control unit 303 identifies the time when the authentication information is received by the reception control unit 301 and determines whether or not it is included in the predetermined time zone stored by the time zone storage unit 202 (step S204). . For example, if the time when the authentication information is accepted is identified as “Monday 13:00”, it is determined whether or not the authentication information is included in a predetermined time zone (see FIG. 8). : 00 ”, it is determined that it is not included.
  • Step S205 the display control unit 303 determines whether the authentic authentication information acquired by the acquisition unit 302 matches the authentication information received by the reception control unit 301.
  • step S205 If the display control unit 303 determines that they match (Yes in step S205), that is, if the determination results match, the display control unit 303 permits display of the BIOS setting screen (step S206), and then the BIOS setting screen is displayed. Displayed from the display unit 102. On the other hand, when the display control unit 303 determines that they do not match (No at Step S205), that is, when the determination results do not match, the display control unit 303 does not permit the display of the BIOS setting screen (Step S207). The BIOS setting screen is not displayed on the display unit 102.
  • the dummy processing unit 304 performs a dummy process (step S208).
  • the authentication device 100 includes a storage unit that stores authentic authentication information for each processing operation.
  • the authentication information is received from the user. Accept.
  • the authentication device 100 refers to the storage unit using the processing operation executed by the user, acquires authentic authentication information, and whether the acquired authentic authentication information matches the authentication information from the user. Determine.
  • the authentication apparatus 100 permits execution of a predetermined process when the determination results match, it is possible to improve the security related to the BIOS setting screen and the startup of the computer.
  • each authentication operation is distinguished from each other by setting authentic authentication information for each processing operation. Can improve security.
  • the authentic authentication information for each processing operation, it is possible to increase the options for a countermeasure method when any of the authentic authentication information is leaked.
  • the display operation “X” is notified in advance only to a limited user (for example, only the chief of the administrator who manages the system).
  • the display operation “Y” is notified to many users (for example, all managers who manage the system).
  • the authentication information regarding the display operation “Y” may be leaked will be described as an example.
  • the authentication information is the same regardless of the display operation, and as a coping method, display of the BIOS setting screen can only be prohibited.
  • the limited user can display the BIOS setting screen using the display operation “X”, and the authentication information can be displayed. It is possible to take action when leaked.
  • the authentication device 100 includes the time zone storage unit 202, identifies the time when the authentication information is received, and is included in the predetermined time zone stored by the time zone storage unit 202. Determine whether or not. Then, the authentication device 100 determines that it is included in the predetermined time zone, and further permits display of the BIOS setting screen and startup of the computer when the determination results match. As a result, according to the first embodiment, the determination can be made after making the determination using the time zone, and the security can be improved.
  • the authentication information is entered by a malicious third party during a time period that is not normally used (for example, midnight) by setting a time period during which the user normally uses the computer as a predetermined time period.
  • a malicious third party it is possible to prevent setting changes by a malicious third party.
  • the authentication apparatus 100 determines that the display operation is executed by the user and is not included in the predetermined time zone, the authentication apparatus 100 executes the dummy process. Specifically, the authentication device 100 displays a dummy screen of the BIOS setting screen. When the authentication apparatus 100 receives from the user a change operation that changes the dummy setting that is a dummy of the BIOS setting included in the dummy screen, the authentication device 100 reflects the change content identified by the change operation in the dummy setting included in the dummy screen. Therefore, security can be improved.
  • the administrator recognizes the operation by a malicious third party while improving the security by not reflecting it in the genuine BIOS setting but reflecting it in the BIOS setting of the dummy screen. Can be hidden from malicious third parties. As a result, for example, it is possible to reduce the possibility that the BIOS setting is changed until it is recognized by a malicious third party that the BIOS setting is not changed.
  • the authentication device 100 when the authentication device 100 receives a change operation for changing the BIOS setting included in the dummy screen from the user, the authentication device 100 notifies a preset administrator of information regarding the change operation. As a result, the administrator can quickly grasp that the change operation has been performed by a malicious third party.
  • time zone storage unit 202 stores a predetermined time zone for each day of the week, but the present invention is not limited to this.
  • the time zone storage unit 202 may set a predetermined time zone for each month, or may store a predetermined time zone for each day.
  • the time zone storage unit 202 may store a predetermined time zone for each display operation or activation operation.
  • the time zone storage unit 202 stores a predetermined time zone for each of the display operation “F2 key”, the display operation “F12 key”, and the activation operation “power button”.
  • FIG. 10 is a figure for demonstrating the authentic authentication information part which memorize
  • the display control unit 303 identifies the time when the authentication information is received by the reception control unit 301 when performing the determination using a predetermined time zone, and performs a display operation or a start operation performed by the user. It is determined whether or not it is included in a predetermined time zone associated with. As a result, a predetermined time zone can be set for each display operation and activation method, and security can be improved.
  • a dummy process a method of executing a process that reflects the change content identified by the change instruction received from the user in the BIOS setting included in the dummy screen but does not reflect the actual BIOS setting.
  • the present invention is not limited to this, and for example, it is not necessary to reject all change instructions from the user that are performed during the dummy process and reflect them in the BIOS settings included in the dummy screen.
  • the authentication device 100 may not perform the dummy process even when it is determined that the authentication device 100 is not included in the predetermined time zone. Specifically, the display of the BIOS setting screen is not permitted, and the dummy screen may not be displayed.
  • the authentication device 100 may receive authentic authentication information and a setting for a predetermined time zone from the user, and store the received setting content in the authentic authentication information storage unit 201 and the time zone storage unit 202.
  • the authentication device 100 displays an authentication setting screen, which is a screen for receiving setting contents from the user, and receives setting contents from the user.
  • an authentication setting screen displayed on the display unit 102 by the authentication apparatus 100 will be described with reference to FIGS. 11 to 15.
  • FIG. 11 is a diagram illustrating an example of an authentication setting screen that accepts designation of setting items in the first embodiment.
  • the authentication apparatus 100 specifies an option for specifying “setting for display operation”, an option for specifying “setting for activation operation”, and “setting for a predetermined time period”.
  • An authentication setting screen including options is displayed.
  • the authentication apparatus 100 displays an authentication setting screen (see FIG. 12) for accepting the setting for display operation.
  • the authentication apparatus 100 displays an authentication setting screen (see FIG. 13) for accepting settings for activation operation.
  • the authentication apparatus 100 displays an authentication setting screen (see FIGS. 14 and 15) for accepting the setting for the predetermined time zone.
  • FIG. 12 is a diagram for explaining an example of an authentication setting screen that accepts a setting for a display operation according to the first embodiment.
  • the authentication apparatus 100 displays the authentication information set for each display operation, as shown by “21” in FIG. 12, for example, in the example shown in FIG. “Not set” is displayed to indicate that it is.
  • the authentication apparatus 100 displays an area for receiving authentication information to be newly set for each display operation.
  • the authentication apparatus 100 displays an area for accepting settings related to the dummy process related to the display operation.
  • FIG. 12 is a diagram for explaining an example of an authentication setting screen that accepts a setting for a display operation according to the first embodiment.
  • the authentication apparatus 100 displays the authentication information set for each display operation, as shown by “21” in FIG. 12, for example, in the example shown in FIG. “Not set” is displayed to indicate that it is.
  • the authentication apparatus 100 displays an area for receiving authentication information to be newly set for each display operation.
  • the authentication apparatus 100 displays an area for accepting settings related to the dummy process related to
  • the “time earning mode” is performed as the dummy process. An area for accepting selection of whether or not is displayed.
  • the “time earning mode” refers to a technique for performing a process of reflecting the changed content received during the dummy process in the dummy setting, as described in the first embodiment. Further, as shown in FIG. 12, in addition to the areas “21” to “23” in FIG. 12, “item help” for displaying the description of the authentication setting screen may be displayed together.
  • FIG. 13 is a diagram for explaining an example of an authentication setting screen for accepting a setting for the activation operation in the first embodiment.
  • the authentication device 100 displays the authentication information set for each activation operation as illustrated by “24” in FIG. 13.
  • the authentication information is not set. “Not set” is displayed to indicate that it is.
  • the authentication apparatus 100 displays an area for receiving authentication information to be newly set for each activation operation.
  • “item help” may be displayed in addition to the areas “24” to “25” in FIG.
  • FIGS. 14 and FIG. 15 are diagrams for explaining an example of an authentication setting screen for accepting settings for a predetermined time period in the first embodiment.
  • a display operation for displaying the BIOS setting screen will be described as an example.
  • the authentication apparatus 100 accepts whether or not a predetermined time is set for each processing operation.
  • the predetermined time setting is performed for the display operation “F2 key”.
  • “ON” for performing and “OFF” for not performing are displayed. That is, for example, when “ON” is selected by the user, the authentication apparatus 100 performs a determination using the predetermined time zone for the display operation “F2 key”, and when “OFF” is selected, the display operation is performed.
  • the “F2 key” is not determined using a predetermined time zone.
  • the authentication apparatus 100 sets a predetermined time zone for the display operation “F2 key” as shown in FIG.
  • the authentication apparatus 100 confirms that the setting for setting the predetermined time is selected for the display operation “F2 key” as shown by “26” in FIG.
  • the time setting [ON] of the display operation “F2 key” is displayed.
  • a predetermined time zone set for each day of the week is displayed, and a predetermined time zone newly set by accepting a change to the displayed time zone. Displays the area that accepts.
  • Authentication information Further, for example, in the first embodiment, the case where a numeric string is used as the authentication information has been described. However, the present invention is not limited to this, and for example, biometric information or a combination of an alphabet and a numeric string is used. May be.
  • the present invention in addition to the method using different authentication information for each processing operation, (1) a method of permitting only in a predetermined time zone, and (2) dummy processing in a time zone other than the predetermined time zone.
  • report that the operation which changes BIOS setting was performed at the time of a dummy process were performed were demonstrated.
  • the present invention is not limited to this, and the methods (1) to (3) may not be executed together, and some of the methods (1) to (3) may be performed. May be executed together.
  • each component of each illustrated apparatus is functionally conceptual and does not necessarily need to be physically configured as illustrated.
  • the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.
  • the authentication apparatus 100 may execute an authentication process for a predetermined process that is executed by a separate independent computer, or may perform an authentication process for the predetermined process that is executed in the authentication apparatus 100. May be executed.
  • FIG. 16 is a schematic diagram illustrating an example of a schematic diagram of a computer that executes an authentication program according to the first embodiment.
  • the computer 3000 includes a computer main body 3001 having a CPU (Central Processing Unit), a memory, and the like, a display unit 3003 that displays an image on a display screen 3002 according to a command from the computer main body 3001, and a user operation.
  • a keyboard 3005 for giving a command to the computer main body 3001 and a mouse 3006 for moving a cursor on the display screen 3002 and giving a command corresponding to the icon on which the cursor is superimposed by a button operation are provided.
  • the computer main body 3001 is loaded with a power button 3007 for turning on the power of the computer 3000, a USB connector 3008 conforming to the USB (Universal Serial Bus) standard, a CD (Compact Disk) and a DVD (Digital Versatile Disk).
  • a CD / DVD loading port 3009 and an FD loading port 3010 into which FD (Floppy (registered trademark) Disk) is loaded are provided.
  • the keyboard 3005 includes “F2 key”, “F12 key”, “Enter key”, “F9 key”, and the like, and a specific key (for example, “F2 key”, “ When the “F12 key”, “Enter key”, etc.) are pressed, the screen shifts to the BIOS setting screen. Further, for example, when the start button (for example, “F9 key”) for starting a specific application is pressed or the power button 3007 is pressed, the computer 3000 is started.
  • a specific key for example, “F2 key”, “When the “F12 key”, “Enter key”, etc.
  • FIG. 17 is a schematic diagram illustrating an example of a hardware configuration of a computer that executes an authentication program according to the first embodiment.
  • the computer 3000 shown in FIG. 17 is also a diagram showing a system configuration for notification to the server (notification is notified to the server via the communication control unit LAN).
  • the computer 3000 includes a system controller 3101, a CPU 3103, a main storage device 3105, a display unit 3104, a hard disk 3106, an EPROM (Erasable Programmable Read Only Memory) 3107, a keyboard controller 3102, a CMOS (Complementary Metal Oxide Semiconductor) 3109, and a power supply monitoring unit 3110. Are connected by a bus 3108.
  • the system controller 3101 controls the entire system such as data input / output management.
  • the CPU 3103 executes various programs such as an OS and a BIOS that are expanded in the main storage device 3105.
  • the main storage device 3105 is used as a work area for executing a program read from the hard disk 3106.
  • an OS, a BIOS, an application, and the like are expanded in the main storage device 3015.
  • the display unit 3104 displays an image based on a command issued by the CPU 30103 via the system controller 3101.
  • the hard disk 3106 stores an OS and application programs.
  • the EPROM 3107 stores a BIOS that is executed first after the PC is turned on.
  • the keyboard controller 3102 detects input from the keyboard 3005 and the mouse 3006.
  • the CMOS 3109 stores BIOS menu settings.
  • the power monitoring unit 3110 monitors whether the power button 3007 has been operated.
  • the computer 3200 is configured by connecting an operation unit 3201, a microphone 3202, a speaker 3203, a display 3205, a communication unit 3206, a CPU 3210, a ROM 3211, an HDD 3212, and a RAM 3213 via a bus 3209. Yes.
  • the ROM 3211 has a control program that exhibits the same functions as the reception control unit 301, the acquisition unit 302, the display control unit 303, the dummy processing unit 304, and the notification unit 305 described in the first embodiment, that is, As shown in the figure, a reception control program 3211a, an acquisition program 3211b, a display control program 3211c, a dummy processing program 3211d, and a notification program 3211e are stored in advance. Note that these programs 3211a to 3211e may be integrated or separated as appropriate, as with each component of the authentication apparatus 100 shown in FIG.
  • the CPU 3210 reads these programs 3211a to 3211e from the ROM 3211 and executes them, so that as shown in FIG. 18, for each of the programs 3211a to 3211e, an acceptance control process 3210a, an acquisition process 3210b, and a display control process. 3210c, dummy processing process 3210d, and notification process 3210e come to function.
  • Each process 3210a to 3210e corresponds to the reception control unit 301, the acquisition unit 302, the display control unit 303, the dummy processing unit 304, and the notification unit 305 shown in FIG.
  • the HDD 3212 is provided with a genuine authentication information table 3212a and a time zone table 3212b. Each table 3212a to 3212b corresponds to the authentic authentication information storage unit 201 and the time zone storage unit 202 shown in FIG.
  • the CPU 3210 reads the authentic authentication information table 3212a and the time zone table 3212b and stores them in the RAM 3213.
  • the authentic authentication information data 3213a, the time zone data 3213b, and the authentication information data 3213c stored in the RAM 3213 are stored in the RAM 3213.
  • the authentication program is executed using the change operation data 3213d.
  • the authentication program can be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and being read from the recording medium by the computer.
  • a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD

Abstract

 認証装置は、所定の処理をコンピュータに実行させる処理操作であって複数ある処理操作ごとに、真正な認証情報を記憶する記憶部を備える。そして、認証装置は、処理操作が利用者によって実行されると、利用者から認証情報を受け付け、利用者によって実行された処理操作内容を用いて記憶部を参照し、処理操作内容に対応づけられた真正な認証情報を取得する。そして、認証装置は、取得した真正な認証情報と受け付けた認証情報とが一致するかを判定し、判定結果が一致した場合に所定の処理の実行を許可する。

Description

認証装置、認証方法および認証プログラム
 本発明は、認証装置、認証方法および認証プログラムに関する。
 従来より、BIOS(Basic Input/Output System)設定画面を利用者がコンピュータに表示させる表示操作や、コンピュータを起動する起動操作には複数の操作がある。例えば、表示操作を例に説明する。コンピュータは、ポスト(POST、Power-on Self Test)処理時に利用者によって「F2キー」が押される操作が行われると、BIOS設定画面を表示する。また、例えば、コンピュータは、BIOS設定画面へのリンクを含む画面を表示する操作が利用者によって行われ、その後、BIOS設定画面へのリンクを選択する操作が利用者によって行われると、BIOS設定画面を表示する。なお、ポスト処理とは、コンピュータが起動時に行う処理であって、コンピュータを構成するハードウェアが正常かをテストする処理である。
 ここで、セキュリティ上の観点から、コンピュータは、認証情報を要求する。例えば、BIOS設定画面表示用のパスワードが予め準備され、システム管理者に通知しておく。そして、コンピュータは、例えば、ポスト処理時に利用者によって「F2キー」が押されると、パスワードを要求する。なお、不揮発性メモリに格納した認証情報を用いて認証処理を実行する技術や、コンピュータの起動時に認証情報を要求する技術も知られている。
特開2003-108256号公報 特開2001-027911号公報
 ところで、上記した従来の技術は、パスワード漏洩時に適切に対処できなかったという課題があった。例えば、上記した技術では、パスワード漏洩時には、BIOS設定画面の表示を禁止することになり、BIOS設定画面を表示させることができなくなっていた。
 そこで、本発明は、上述した従来技術の課題を解決するためになされたものであり、パスワード漏洩時に適切に対処可能な認証装置、認証方法および認証プログラムを提供することを目的とする。
 上述した課題を解決し、目的を達成するため、認証装置は、所定の処理をコンピュータに実行させる処理操作であって複数ある処理操作ごとに、真正な認証情報を記憶する記憶部を備える。そして、認証装置は、前記処理操作が利用者によって実行されると、当該利用者から認証情報を受け付ける受付部を備える。そして、認証装置は、前記利用者によって実行された処理操作内容を用いて前記記憶部を参照し、当該処理操作内容に対応づけられた真正な認証情報を取得する取得部を備える。そして、認証装置は、前記取得部によって取得された真正な認証情報と前記受付部によって受け付けられた認証情報とが一致するかを判定し、判定結果が一致した場合に所定の処理の実行を許可する許可部を備える。
 BIOS設定画面や起動時に関するセキュリティを向上可能である。
図1は、実施例1に係る認証装置の概要を説明するための図である。 図2は、実施例1における表示操作各々について説明するためのフローチャートである。 図3は、実施例1における認証情報を受け付ける画面の一例を説明するための図である。 図4は、実施例1におけるBIOS設定画面の一例を説明するための図である。 図5は、実施例1における起動メニュー画面の一例を説明するための図である。 図6は、実施例1に係る認証装置の構成を説明するためのブロック図である。 図7は、実施例1における真正な認証情報部に記憶された情報の一例を説明するための図である。 図8は、実施例1における時間帯部に記憶された情報の一例を説明するための図である。 図9は、実施例1における認証装置によるBIOS設定画面表示処理の流れの一例を説明するためのフローチャートである。 図10は、表示操作や起動操作ごとに対応づけられた所定の時間帯を記憶する真正な認証情報部を説明するための図である。 図11は、実施例1における設定項目の指定を受け付ける認証設定画面の一例を説明するための図である。 図12は、実施例1における表示操作についての設定を受け付ける認証設定画面の一例を説明するための図である。 図13は、実施例1における起動操作についての設定を受け付ける認証設定画面の一例を説明するための図である。 図14は、実施例1における所定の時間帯についての設定を受け付ける認証設定画面の一例を説明するための図である。 図15は、実施例1における所定の時間帯についての設定を受け付ける認証設定画面の一例を説明するための図である。 図16は、実施例1に係る認証プログラムを実行するコンピュータの概略図の一例を説明するための図である。 図17は、実施例1に係る認証プログラム実行するコンピュータのハードウェア構成の一例を説明するための図である。 図18は、実施例1に係る認証プログラム実行するコンピュータの一例を説明するための図である。
符号の説明
 100 認証装置
 101 受付部
 102 表示部
 200 記憶部
 201 真正な認証情報記憶部
 202 時間帯記憶部
 300 制御部
 301 受付制御部
 302 取得部
 303 表示制御部
 304 ダミー処理部
 305 報知部
 以下に添付図面を参照して、認証装置、認証方法および認証プログラムの実施例を詳細に説明する。なお、以下では、認証装置の概要、複数ある処理操作、認証装置の構成および処理の流れを順に説明し、その後、その他の実施例について説明する。
[認証装置の概要]
 まず最初に、図1を用いて、実施例1に係る認証装置の概要を説明する。図1は、実施例1に係る認証装置の概要を説明するための図である。
 実施例1に係る認証装置は、所定の処理をコンピュータに実行させる処理操作であって複数ある処理操作ごとに、真正な認証情報を記憶する記憶部を有する。例えば、図1に示すように、認証装置は、BIOS設定画面を表示させる表示操作であって複数ある表示操作ごとに、真正な認証情報を記憶する。
 図1に示す例では、実施例1に係る認証装置では、記憶部が、表示操作「F2キー」に対応づけて真正な認証情報「1234」を記憶し、表示操作「F12キー」に対応づけて真正な認証情報「987654321」を記憶する。
 そして、図1の(1)に示すように、例えば、利用者によって表示操作が実行されると、図1の(2)に示すように、実施例1に係る認証装置は、利用者から認証情報を受け付ける。図1に示す例では、認証装置は、表示操作「F2キー」が利用者によって実行された後に、利用者に認証情報を要求し、認証情報「1234」を利用者から受け付ける。
 そして、図1の(3)に示すように、例えば、実施例1に係る認証装置は、利用者によって実行された表示操作を用いて記憶部を参照し、表示操作に対応づけられた真正な認証情報を取得する。図1に示す例では、認証装置は、利用者によって実行された表示操作「F2キー」に対応づけられた真正な認証情報「1234」を取得する。
 ここで、実施例1に係る認証装置は、取得した真正な認証情報と利用者から受け付けた認証情報とが一致するかを判定する。そして、例えば、図1の(3-1)に示すように、認証装置は、一致した場合には、図1の(3-2)に示すように、BIOS設定画面の表示を許可する。また、例えば、図1の(4-1)に示すように、認証装置は、一致しなかった場合には、図1の(4-2)に示すように、BIOS設定画面の表示を許可しない。
 すなわち、実施例1に係る認証装置は、利用者によって行われた表示操作に対応付けられた真正な認証情報と、利用者から受け付けた認証情報とが一致した場合にのみ、BIOS設定画面の表示や起動を許可する。この結果、実施例1に係る認証装置によれば、セキュリティを向上することが可能である。
[複数ある処理操作]
 次に、図2~図5を用いて、処理操作が複数ある点について説明する。なお、処理操作とは、所定の処理をコンピュータに実行させる操作であり、具体的には、BIOS(Basic Input/Output System)設定画面を表示させる表示操作や、コンピュータを起動する起動操作などが該当する。
 なお、図2~図5を用いた説明では、特に言及しない限り、表示操作を例に用いて説明する。なお、図2は、実施例1における表示操作各々について説明するためのフローチャートである。
 図2に示すように、コンピュータは、電源ボタンが押下されると(ステップS101肯定)、自コンピュータを製造したメーカのロゴを表示する(ステップS102)。そして、ここで、コンピュータは、ポスト処理時に、利用者によって「F2キー」または「F12キー」が押下されたかを判定する(ステップS103およびS104)。なお、ポスト処理とは、コンピュータが起動時に行う処理であって、コンピュータを構成するハードウェアが正常かをテストする処理である。
 ここで、コンピュータは、利用者によって「F2キー」が押下されたと判定すると(ステップS103肯定)、BIOS設定画面への認証情報を要求する(ステップS105)。つまり、例えば、コンピュータは、図3に示すように、利用者から認証情報を受け付ける入力欄10を含む認証情報受付画面を表示し、利用者によって入力欄10に入力された情報を認証情報として受け付ける。そして、コンピュータは、受け付けた認証情報が真正な場合に、図4に示すように、BIOS設定画面を表示する(ステップS106)。
 なお、図3は、実施例1における認証情報を受け付ける画面の一例を説明するための図である。図4は、実施例1におけるBIOS設定画面の一例を説明するための図である。なお、図4に示すBIOS設定画面に含まれる項目については、従来のBIOS設定画面に含まれる項目と同様であり、説明を省略する。
 また、コンピュータは、利用者によって「F2キー」ではなく「F12キー」が押下されたと判定すると(ステップS103否定およびS104肯定)、図5に示すような起動メニュー画面を表示する(ステップS107)。図5に示す例では、コンピュータは、BIOS設定画面を表示する選択肢「4」を含む4つの選択枝を利用者に表示する。なお、起動メニュー画面表示前に、利用者から認証情報を受け付けて認証処理を実行してもよい。
 なお、図5に示す例では、コンピュータは、起動メニュー画面として、フロッピー(登録商標)ディスクを用いて起動する選択肢「1」と、ハードディスクドライブを用いて起動する選択肢「2」と、CD-ROMを用いて起動する選択肢「3」と、BIOS設定画面を表示する選択肢「4」とを含む画面を表示する。
 ここで、コンピュータは、BIOS設定画面を表示する選択肢「4」が選択されると(ステップS108)、BIOS設定画面への認証情報を要求する(ステップS109)。そして、コンピュータは、受け付けた認証情報が真正な場合に、図4に示すようなBIOS設定画を表示する(ステップS110)。
 また、上記したステップS103およびS104にて、「F2キー」や「F12キー」が押下されないと判定されると(ステップS103否定およびS104否定)、コンピュータは、起動時の認証情報を要求する(ステップS111)。その後、コンピュータは、起動する(ステップS112)。なお、上記したステップS106やS110にてBIOS設定画が表示された後にも、コンピュータは、起動時の認証情報を要求し、起動する。
 ここで、ステップS106とS110にて表示されるBIOS設定画面は、両方とも同じ画面である。
 このように、BIOS設定画面を表示する表示操作には複数の表示操作があり、図2に示す例では、二つの表示操作がある。一つ目の表示操作は、ステップS103、S105、S106に示したように、利用者がポスト処理時に「F2キー」を押下するという表示操作である。また、もう一つの表示操作は、ステップS107~S110に示したように、起動メニュー画面にてBIOS設定画面を表示する選択肢が選択された表示操作である。なお、以下では、複数ある表示操作各々について、表示操作「F2キー」や表示操作「F12キー」などと記載する。
 なお、複数ある起動操作とは、例えば、通常の電源ボタンによる起動操作や、各種アプリケーションを起動する起動ボタン用いた起動操作などが該当する。なお、起動ボタンとは、例えば、通常の電源ボタンとは別個のボタンとして、製造者によって予め設けられたボタンである。また、起動ボタンとは、コンピュータが起動されていない状態であっても、起動ボタンが押されることで、コンピュータが起動し、インターネットを閲覧する閲覧ソフトなどの特定のアプリケーションをコンピュータが起動するボタンである。以下では、複数ある起動操作各々について、例えば、起動操作「電源ボタン」や起動操作「Internet起動ボタン」などと記載する。
[認証装置の構成]
 次に、図6を用いて、図1に示した認証装置100の構成を説明する。図6は、実施例1に係る認証装置の構成を説明するためのブロック図である。図6に示すように、認証装置100は、受付部101と表示部102と記憶部200と制御部300とを有する。
 また、記憶部200は、制御部300と接続され、制御部300による各種認証処理に必要なデータを記憶し、真正な認証情報記憶部201と、時間帯記憶部202とを備える。
 また、制御部300は、各種の認証処理手順を規定したプログラムを格納するための内部メモリを有し、種々の認証処理を実行する。また、制御部300は、受付制御部301と、取得部302と、表示制御部303と、ダミー処理部304と、報知部305とを備える。
 認証装置100が備える各部について説明する。受付部101は、受付制御部301と接続され、利用者から受け付けた情報を受付制御部301に送る。具体的には、受付部101は、表示操作や起動操作などの処理操作を利用者から受け付け、また、利用者から認証情報を受け付ける。そして、受け付けた処理操作や認証情報を受付制御部301に送る。また、受付部101は、利用者から、BIOS設定画面に含まれる項目への変更内容を識別する変更指示を受け付け、受け付けた変更指示を表示制御部303に送る。
 表示部102は、受付制御部301と表示制御部303とダミー処理部304と接続され、図4に示したBIOS設定画面などを利用者に表示する。具体的には、表示部102は、受付制御部301や表示制御部303、ダミー処理部304から情報を受け付け、受け付けた情報を利用者に表示する。
 記憶部200が備える各部について説明する。真正な認証情報記憶部201は、取得部302と接続され、複数ある処理操作ごとに、真正な認証情報を記憶する。具体的には、真正な認証情報記憶部201は、複数ある表示操作や複数ある起動操作ごとに、真正な認証情報を記憶する。
 図7に示す例では、真正な認証情報記憶部201は、表示操作「F2キー」に対応づけて真正な認証情報「1234」を記憶し、表示操作「F12キー」に対応づけて真正な認証情報「987654321」を記憶する。なお、図7は、実施例1における真正な認証情報部に記憶された情報の一例を説明するための図である。図7には示していないが、真正な認証情報記憶部201は、起動操作各々についても、表示操作と同様に真正な認証情報を記憶する。
 また、真正な認証情報記憶部201が記憶する真正な認証情報は、予め利用者によって格納され、取得部302によって用いられる。
 時間帯記憶部202は、表示制御部303と接続され、所定の時間帯を記憶する。なお、所定の時間帯とは、利用者によって設定されるものであって、例えば、利用者によって、コンピュータが通常利用者に使用される時間帯が所定の時間帯として設定される。また、後述するように、時間帯記憶部202によって記憶された所定の時間帯とは、所定の処理の実行を許可する時間帯か否かを表示制御部303が判定する際に用いられる時間帯である。
 図8に示す例では、時間帯記憶部202は、曜日ごとに所定の時間帯を記憶し、例えば、曜日「月曜日」に対応づけて、所定の時間帯「8:00~20:00」を記憶し、曜日「土曜日」に対応づけて、所定の時間帯「12:00~17:00」を記憶する。なお、図8は、実施例1における時間帯部に記憶された情報の一例を説明するための図である。
 また、時間帯記憶部202が記憶する所定の時間帯は、予め利用者によって格納され、表示制御部303によって用いられる。
 制御部300が備える各部について説明する。受付制御部301は、受付部101と表示部102と取得部302と表示制御部303と接続される。また、受付制御部301は、受付部101から情報を受け付け、取得部302に送る。
 具体的には、受付制御部301は、受付部101から処理操作を受け付けると、認証情報受付画面(図3参照)を表示部102に送り、その後、利用者によって入力された認証情報を受付部101から受け付ける。そして、受付制御部301は、受け付けた処理操作と認証情報とを取得部302に送る。
 例えば、利用者によって表示操作「F2キー」が実行され、その後、認証情報「1234」が入力された場合を例に、受付制御部301について説明する。受付制御部301は、表示操作「F2キー」を受付部101から受け付けると、認証情報受付画面を表示部102に送り、その後、認証情報「1234」を受付部101から受け付ける。そして、受付制御部301は、表示操作「F2キー」と認証情報「1234」とを取得部302に送る。
 また、受付制御部301は、受付部101から変更指示を受け付けると、表示制御部303に送る。
 取得部302は、真正な認証情報記憶部201と受付制御部301と表示制御部303と接続され、利用者によって実行された処理操作を用いて、真正な認証情報記憶部201を参照し、処理操作に対応づけられた真正な認証情報を取得する。
 例えば、表示操作「F2キー」と認証情報「1234」とを受付制御部301から受け付けた場合を例に、取得部302について具体的に説明する。取得部302は、受け付けた表示操作「F2キー」を用いて、真正な認証情報記憶部201を参照する。そして、表示操作「F2キー」に対応づけられた真正な認証情報を「1234」を真正な認証情報記憶部201から取得する。
 また、取得部302は、受付制御部301から受け付けた処理操作と認証情報と、真正な認証情報記憶部201から取得した真正な認証情報とを表示制御部303に送る。
 表示制御部303は、表示部102と時間帯記憶部202と取得部302とダミー処理部304と接続される。また、表示制御部303は、以下に説明するように、所定の時間帯を用いた判定を行い、認証情報を用いた判定を行い、判定結果を用いて所定の処理の実行を許可するか否かを判定する。
 所定の時間帯を用いた判定について説明する。表示制御部303は、受付制御部301によって認証情報が受け付けられた時間を識別し、時間帯記憶部202によって記憶された所定の時間帯に含まれるか否かを判定する。例えば、表示制御部303は、認証情報が受け付けられた時間が「月曜日の13:00」であると識別すると、所定の時間帯に含まれると判定し(図8参照)、一方、「月曜日の24:00」である場合には、所定の時間帯に含まれないと判定する。
 なお、受付制御部301によって認証情報が受け付けられた時間を識別する手法については、公知の手法を用いてよく、説明を省略する。
 また、表示制御部303は、受付制御部301から受け付けた処理操作が表示操作であり、所定の時間帯に含まれないと判定すると、所定の時間帯に含まれない旨の情報をダミー処理部304に送り、処理を終了する。
 認証情報を用いた判定について説明する。表示制御部303は、取得部302によって取得された真正な認証情報と受付制御部301によって受け付けられた認証情報とが一致するかを判定する。例えば、表示制御部303が、取得部302から、受付制御部301によって受け付けられた認証情報「1234」と、取得部302によって取得された真正な認証情報「1234」とを受け付けた場合について説明する。表示制御部303は、利用者によって入力された認証情報「1234」と、真正な認証情報とが一致すると判定する。また、表示制御部303は、利用者によって入力された認証情報「9999」である場合には、真正な認証情報と一致しないと判定する。
 判定結果を用いて許可するか否かの判定について説明する。表示制御部303は、所定の時間帯に含まれると判定され、さらに、認証情報が一致すると判定した場合に、所定の処理の実行を許可し、例えば、BIOS設定画面の表示を許可する。一方、所定の時間帯に含まれないと判定されたり、判定結果が一致しなかった場合に、所定の処理の実行を許可せず、例えば、BIOS設定画面の表示を許可しない。
 例えば、表示制御部303は、BIOS設定画面の表示を許可すると、BIOS設定画面を表示部102に送り、表示部102に表示させる。
 また、表示制御部303は、変更指示を受付制御部101から受け付けると、所定の時間帯を用いた判定にて含まれないと判定していた場合には、受け付けた変更指示をダミー処理部304に送る。また、表示制御部303は、変更指示を受付制御部101から受け付けると、所定の時間帯を用いた判定にて含まれると判定している場合には、BIOS設定画面の表示を許可していたかを判定する。そして、BIOS設定画面の表示を許可していた場合には、受け付けた変更指示をBIOS設定に反映し、許可していない場合には、反映せずに処理を終了する。
 ダミー処理部304は、表示部102と表示制御部303と報知部305と接続される。また、ダミー処理部304は、表示操作が利用者によって実行され、表示制御部303によって所定の時間帯に含まれないと判定されると、ダミー処理を行う。
 例えば、ダミー処理部304は、BIOS設定画面のダミー画面を表示部102に送り、表示部102に表示させる。具体的には、ダミー処理部304は、所定の時間帯に含まれない旨の情報を表示制御部303から受け付けると、ダミー画面を表示部102に送る。なお、ダミー画面とは、例えば、BIOS設定画面と同じ画面であるが、ダミー画面に含まれるのはBIOS設定のダミーである。また、BIOS設定のダミーに対して変更を加えても、実際のBIOS設定には変更が反映されない。
 また、ダミー処理部304は、表示制御部303から変更指示を受け付けると、変更指示によって識別される変更内容をダミー画面に含まれるBIOS設定のダミーであるダミー設定に反映する。つまり、ダミー処理部304は、表示部102によって表示されたダミー画面に含まれるBIOS設定を変更する変更指示を受け付けると、受け付けた変更指示によって識別される変更内容をダミー設定にのみ反映し、実際のBIOS設定には反映しない。
 また、ダミー処理部304は、ダミー処理を行うと、ダミー処理を行った旨を報知部305に送り、また、表示制御部303から変更指示を受け付けると、変更指示を受け付けた旨を報知部305に送る。
 報知部305は、ダミー処理部304と接続される。また、報知部305は、表示制御部303からダミー処理を行った旨を受け付け、また、変更指示を受け付けた旨を受け付けると、予め設定された管理者に報知する。例えば、報知部305は、変更指示を受け付けた時刻や内容を管理者にメールにて報知する。
 なお、認証装置100は、例えば、パーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA(Personal Digital Assistant)、あるいは携帯電話やPHSの如き移動体通信端末である。
[認証装置による処理]
 次に、図9を用いて、実施例1に係る認証装置100による認証処理を説明する。図9は、実施例1における認証装置によるBIOS設定画面表示処理の流れの一例を説明するためのフローチャートである。なお、以下では、表示操作を例に説明する。
 図9に示すように、実施例1に係る認証装置100では、表示操作があると(ステップS201肯定)、つまり、例えば、受付制御部301が受付部101から表示操作「F2キー」を受け付けると、認証情報を受け付ける(ステップS202)。つまり、受付制御部301は、認証情報受付画面を表示部102に送り、その後、利用者によって入力された認証情報を受付部101から受け付け、例えば、認証情報「1234」を受け付ける。
 その後、取得部302は、利用者によって実行された表示操作を用いて、真正な認証情報記憶部201を参照し、利用者によって実行された表示操作に対応づけられた真正な認証情報を取得する(ステップS203)。例えば、利用者によって実行された表示操作が表示操作「F2キー」である場合には、真正な認証情報「1234」を取得する(図7参照)。
 そして、表示制御部303は、受付制御部301によって認証情報が受け付けられた時間を識別し、時間帯記憶部202によって記憶された所定の時間帯に含まれるか否かを判定する(ステップS204)。例えば、認証情報が受け付けられた時間が「月曜日の13:00」であると識別すると、所定の時間帯に含まれかを判定し、含まれると判定し(図8参照)、「月曜日の0:00」であると識別すると、含まれないと判定する。
 ここで、表示制御部303は、含まれると判定すると(ステップS204肯定)、認証情報が一致するかを判定する(ステップS205)。つまり、表示制御部303は、取得部302によって取得された真正な認証情報と受付制御部301によって受け付けられた認証情報とが一致するかを判定する。
 そして、表示制御部303は、一致すると判定した場合に(ステップS205肯定)、つまり、判定結果が一致した場合には、BIOS設定画面の表示を許可し(ステップS206)、その後、BIOS設定画面が表示部102から表示される。一方、表示制御部303は、一致しないと判定した場合に(ステップS205否定)、つまり、判定結果が一致しなかった場合には、BIOS設定画面の表示を許可せず(ステップS207)、その後、BIOS設定画面が表示部102にて表示されない。
 また、表示制御部303が、所定の時間帯に含まれないと判定すると、ダミー処理部304は、ダミー処理を行う(ステップS208)。
[実施例1の効果]
 上記したように、実施例1によれば、認証装置100は、処理操作ごとに真正な認証情報を記憶する記憶部を備え、処理操作が利用者によって実行されると、利用者から認証情報を受け付ける。そして、認証装置100は、利用者によって実行された処理操作を用いて記憶部を参照し、真正な認証情報を取得し、取得した真正な認証情報と利用者からの認証情報とが一致するかを判定する。そして、認証装置100は、判定結果が一致した場合に所定の処理の実行を許可するので、BIOS設定画面やコンピュータの起動に関するセキュリティを向上可能である。
 また、従来の手法では、表示操作すべてが等しく扱われていたが、実施例1によれば、処理操作ごとに真正な認証情報を設定することで、表示操作各々や起動操作各々を区別して扱うことができ、セキュリティを向上可能である。
 また、実施例1によれば、処理操作ごとに真正な認証情報を設定することで、真正な認証情報のいずれかが漏洩した場合の対処方法の選択肢を増やすことが可能である。
 例えば、複数ある表示操作の内、表示操作「X」については、限定された利用者(例えば、システムを管理する管理者のチーフのみ)のみに予め通知しておく。また、表示操作「Y」については、多くの利用者(例えば、システムを管理する管理者全員)に通知しておく。ここで、例えば、表示操作「Y」についての認証情報が漏洩した可能性がある場合を例に説明する。従来の手法では、認証情報は表示操作に係わらず同一であり、対処方法としては、BIOS設定画面の表示を禁止することしかできなかった。しかし、本発明によれば、例えば、表示操作「Y」のみが使用できないようにすることで、限定された利用者は表示操作「X」を用いてBIOS設定画面を表示できるまま、認証情報が漏洩した場合の対処を実行する事が可能である。
 また、実施例1によれば、認証装置100は、時間帯記憶部202を備え、認証情報が受け付けられた時間を識別し、時間帯記憶部202によって記憶された所定の時間帯に含まれるか否かを判定する。そして、認証装置100は、所定の時間帯に含まれると判定し、さらに、判定結果が一致した場合に、BIOS設定画面の表示やコンピュータの起動を許可する。この結果、実施例1によれば、時間帯を用いた判定を行った上で許可することができ、セキュリティを向上可能である。
 例えば、利用者がコンピュータを通常使用する時間帯を所定の時間帯と設定することで、通常使用されない時間帯(例えば、深夜など)に、悪意のある第三者によって認証情報が入力されたとしても、悪意のある第三者による設定変更を防止することが可能である。
 また、実施例1によれば、認証装置100は、表示操作が利用者によって実行され、所定の時間帯に含まれないと判定すると、ダミー処理を実行する。具体的には、認証装置100は、BIOS設定画面のダミー画面を表示する。そして、認証装置100は、ダミー画面に含まれるBIOS設定のダミーであるダミー設定を変更する変更操作を利用者から受け付けると、変更操作によって識別される変更内容をダミー画面に含まれるダミー設定に反映するので、セキュリティを向上可能である。
 具体的には、真正なBIOS設定には反映しない一方、ダミー画面のBIOS設定には反映することで、セキュリティを向上しつつ、悪意のある第三者による操作を管理者が認識していることを悪意のある第三者には隠しておくことが可能である。この結果、例えば、悪意のある第三者にBIOS設定が変更されていないと認識されるまで、BIOS設定が変更される可能性を減少させることが可能である。
 また、実施例1によれば、認証装置100は、ダミー画面に含まれるBIOS設定を変更する変更操作を利用者から受け付けると、変更操作に関する情報を予め設定された管理者に報知する。この結果、悪意のある第三者によって変更操作が行われたことを管理者が迅速に把握することが可能である。
 さて、これまで実施例1について説明したが、上述した実施例1以外にも、種々の異なる実施例にて実施されてよいものである。そこで、以下では、その他の実施例について説明する。
[時間帯記憶部]
 例えば、実施例1では、時間帯記憶部202が、曜日ごとに所定の時間帯を記憶する手法について説明したが、本発明はこれに限定されるものではない。例えば、時間帯記憶部202は、月ごとに所定の時間帯を設定してもよく、日ごとに所定の時間帯を記憶してもよい。
 また、例えば、実施例1では、時間帯記憶部202が、表示操作や起動操作に関係無く、同一の所定の時間帯を記憶する手法について説明したが、本発明はこれに限定されるものではない。例えば、図10に示すように、時間帯記憶部202は、表示操作や起動操作ごとに、所定の時間帯を記憶してもよい。図10に示す例では、時間帯記憶部202は、表示操作「F2キー」や表示操作「F12キー」や起動操作「電源ボタン」各々について、所定の時間帯を記憶する。なお、図10は、表示操作や起動操作ごとに対応づけられた所定の時間帯を記憶する真正な認証情報部を説明するための図である。
 その上で、表示制御部303は、所定の時間帯を用いた判定を行う際に、受付制御部301によって認証情報が受け付けられた時間を識別し、利用者によって実行された表示操作または起動操作に対応づけられた所定の時間帯に含まれるか否かを判定する。この結果、表示操作や起動方法ごとに所定の時間帯を設定することができ、セキュリティを向上可能である。
[ダミー処理]
 また、実施例1では、ダミー処理として、利用者から受け付けた変更指示によって識別される変更内容について、ダミー画面に含まれるBIOS設定に反映し、実際のBIOS設定には反映しない処理を実行する手法について説明した。しかし、本発明はこれに限定されるものではなく、例えば、ダミー処理時に行われた利用者からの変更指示についてすべて却下し、ダミー画面に含まれるBIOS設定に反映しなくてもよい。
 また、認証装置100は、所定の時間帯に含まれないと判定された場合であっても、ダミー処理を実行しなくてもよい。具体的には、単にBIOS設定画面の表示を許可せず、ダミー画面の表示も行わなくてもよい。
[真正な認証情報や所定の時間帯の設定]
 また、実施例1では、真正な認証情報記憶部201や時間帯記憶部202に記憶された情報は、予め利用者によって設定される手法について説明したが、本発明はこれに限定されるものではない。例えば、認証装置100は、真正な認証情報や所定の時間帯についての設定を利用者から受け付け、受け付けた設定内容を真正な認証情報記憶部201や時間帯記憶部202に格納してもよい。
 例えば、認証装置100は、利用者から設定内容を受け付ける画面である認証設定画面を表示し、利用者から設定内容を受け付ける。以下では、図11~図15を用いて、認証装置100が表示部102にて表示する認証設定画面の一例について説明する。
 図11を用いて、設定項目の指定を受け付ける認証設定画面の一例について説明する。図11は、実施例1における設定項目の指定を受け付ける認証設定画面の一例を説明するための図である。図11に示す例では、認証装置100は、「表示操作についての設定」を指定する選択肢と、「起動操作についての設定」を指定する選択肢と、「所定の時間帯についての設定」を指定する選択肢とを含む認証設定画面を表示する。
 ここで、例えば、認証装置100は、「表示操作についての設定」が利用者によって指定されると、表示操作についての設定を受け付ける認証設定画面(図12参照)を表示する。また、認証装置100は、「起動操作についての設定」が利用者によって指定されると、起動操作についての設定を受け付ける認証設定画面(図13参照)を表示する。また、認証装置100は、「所定の時間帯についての設定」が利用者によって指定されると、所定の時間帯についての設定を受け付ける認証設定画面(図14や図15参照)を表示する。
 図12を用いて、表示操作についての設定を受け付ける認証設定画面の一例について説明する。図12は、実施例1における表示操作についての設定を受け付ける認証設定画面の一例を説明するための図である。図12に示す例では、認証装置100は、図12の「21」に示すように、表示操作各々について設定された認証情報を表示し、例えば、図12に示す例では、認証情報が未設定であることを示す「未設定」を表示する。また、認証装置100は、図12の「22」に示すように、表示操作各々について、新たに設定する認証情報を受け付ける領域を表示する。また、認証装置100は、図12の「23」に示すように、表示操作に関するダミー処理に関する設定を受け付ける領域を表示し、図12に示す例では、ダミー処理として「時間稼ぎモード」を行うか否かの選択を受け付ける領域を表示する。なお、「時間稼ぎモード」とは、実施例1にて説明したように、ダミー処理時に受け付けた変更内容をダミー設定に反映する処理を行う手法を示す。また、図12に示すように、図12の「21」~「23」の領域に加えて、認証設定画面についての説明を表示する「項目ヘルプ」を併せて表示してもよい。
 図13を用いて、起動操作についての設定を受け付ける認証設定画面の一例について説明する。図13は、実施例1における起動操作についての設定を受け付ける認証設定画面の一例を説明するための図である。図13に示す例では、認証装置100は、図13の「24」に示すように、起動操作各々について設定された認証情報を表示し、例えば、図13に示す例では、認証情報が未設定であることを示す「未設定」を表示する。また、認証装置100は、図13の「25」に示すように、起動操作各々について、新たに設定する認証情報を受け付ける領域を表示する。また、図13に示すように、図13の「24」~「25」の領域に加えて、「項目ヘルプ」を併せて表示してもよい。
 図14と図15とを用いて、所定の時間帯についての設定を受け付ける認証設定画面の一例について説明する。図14と図15とは、実施例1における所定の時間帯についての設定を受け付ける認証設定画面の一例を説明するための図である。なお、図14や図15に示した例では、BIOS設定画面を表示する表示操作を例に説明する。
 図14に示すように、認証装置100は、処理操作ごとに、所定の時間設定を行うかの有無を受け付け、例えば、図14に示す例では、表示操作「F2キー」について、所定の時間設定を行う「ON」と、行わない「OFF」とを表示する。すなわち、例えば、利用者によって「ON」が選択されると、認証装置100は、表示操作「F2キー」について所定の時間帯を用いた判定を行い、「OFF」が選択されると、表示操作「F2キー」について所定の時間帯を用いた判定を行わない。
 また、認証装置100は、表示操作「F2キー」について、所定の時間設定を行う「ON」が選択されると、図15に示すように、表示操作「F2キー」について所定の時間帯を設定する画面を表示し、図15に示す例では、認証装置100は、図15の「26」に示すように、表示操作「F2キー」について、所定の時間設定を行う設定が選択されたことを示す領域を表示し、例えば、図15に示す例では、表示操作「F2キー」の時間設定[ON]を表示する。また、図15の「27」に示すように、曜日ごとに設定されている所定の時間帯を表示し、また、表示された時間帯への変更を受け付けることで新たに設定する所定の時間帯を受け付ける領域を表示する。
[認証情報]
 また、例えば、実施例1では、認証情報として、数字列を用いる場合について説明したが、本発明はこれに限定されるものではなく、例えば、生体情報や、アルファベットと数字列の組み合わせなどを用いてもよい。
 また、実施例1では、処理操作ごとに異なる認証情報を用いる手法と併せて、(1)所定の時間帯にのみ許可する手法や、(2)所定の時間帯以外の時間帯ではダミー処理を行う手法、(3)ダミー処理時にBIOS設定を変更する操作が行われた旨を報知する手法を併せて実行する場合について説明した。しかし、本発明はこれに限定されるものではなく、(1)~(3)の手法を併せて実行しなくてもよく、また、(1)~(3)の手法の内一部の手法のみを併せて実行してもよい。
[システム構成]
 また、この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(図1~図15)については、特記する場合を除いて任意に変更することができる。
 また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、認証装置100は、別個に独立したコンピュータにて実行される所定の処理についての認証処理を実行してもよく、また、認証装置100内にて実行される所定の処理についての認証処理を実行してもよい。
[コンピュータ]
 また、実施例1で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図16~図18を用いて、実施例1と同様の機能を有する認証プログラムを実行するコンピュータの一例を説明する。
 まず、図16を用いて、実施例1に係る認証プログラムを実行するコンピュータの概略について説明する。図16は、実施例1に係る認証プログラムを実行するコンピュータの概略図の一例を説明するための図である。
 図16に示す例では、コンピュータ3000は、CPU(Central Processing Unit)やメモリ等が内蔵されたコンピュータ本体3001、コンピュータ本体3001からの命令により表示画面3002に画像を表示する表示部3003、ユーザ操作によりコンピュータ本体3001に命令を与えるキーボード3005、表示画面3002上にカーソルを移動させ、ボタン操作により、そのカーソルが重ねられたアイコンに応じた命令を与えるマウス3006を備える。
 また、コンピュータ本体3001は、コンピュータ3000への電源投入のための電源ボタン3007、USB(Universal Serial Bus)規格に準拠したUSBコネクタ3008、CD(Compact Disk)やDVD(Digital Versatile Disk)が装填されるCD/DVD装填口3009、FD(Floppy(登録商標) Disk)が装填されるFD装填口3010を備える。
 ここで、図16に示すように、キーボード3005は、「F2キー」や「F12キー」「Enterキー」「F9キー」などを備え、POST処理時に特定のキー(例えば、「F2キー」や「F12キー」「Enterキー」など)が押されることで、BIOS設定画面に移行することになる。また、例えば、特定のアプリケーションを起動させる起動ボタン(例えば、「F9キー」)が押され、または、電源ボタン3007が押されることで、コンピュータ3000が起動する。
 次に、図17を用いて、コンピュータ3000のハードウェア構成の一例を簡単に説明する。なお、図17は、実施例1に係る認証プログラム実行するコンピュータのハードウェア構成の一例を説明するための図である。
 なお、図17に示すコンピュータ3000は、サーバへの通報のシステム構成を示した図でもある(通報は通信制御部LANを経由してサーパに通知する)。コンピュータ3000は、システムコントローラ3101に、CPU3103、主記憶装置3105、表示部3104、ハードディスク3106、EPROM(Erasable Programmable Read Only Memory)3107、キーボードコントローラ3102、CMOS(Complementary Metal Oxide Semiconductor)3109、電源監視部3110がバス3108によって接続され構成されている。
 ここで、システムコントローラ3101は、データの入出力管理等、システム全体の制御を行う。また、CPU3103は、主記憶装置3105に展開されるOS、BIOS等の各種プログラムを実行する。主記憶装置3105は、ハードディスク3106から読み出されたプログラムの実行のための作業エリアとして使用される。本実施例においては、主記憶装置3015にOS、BIOS、アプリケーション等が展開される。
 また、表示部3104は、CPU30103がシステムコントローラ3101を介して出す命令に基づいた画像表示を行う。ハードディスク3106は、OSやアプリケーションプログラムを格納している。EPROM3107は、PCに電源が投入された後、最初に実行されるBIOSを格納している。キーボードコントローラ3102は、キーボード3005及びマウス3006からの入力を検出する。CMOS3109は、BIOSメニューの設定を記憶している。電源監視部3110は、電源ボタン3007が操作されたか否かを監視する。
[プログラム]
 次に、図18を用いて、実施例1と同様の機能を有する認証プログラムについてさらに説明する。図18に示すように、実施例1におけるコンピュータ3200は、操作部3201、マイク3202、スピーカ3203、ディスプレイ3205、通信部3206、CPU3210、ROM3211、HDD3212、RAM3213をバス3209などで接続して構成されている。
 ROM3211には、上記の実施例1で示した受付制御部301と、取得部302と、表示制御部303と、ダミー処理部304と、報知部305と同様の機能を発揮する制御プログラム、つまり、同図に示すように、受付制御プログラム3211aと、取得プログラム3211bと、表示制御プログラム3211cと、ダミー処理プログラム3211dと、報知プログラム3211eとが予め記憶されている。なお、これらのプログラム3211a~3211eについては、図4に示した認証装置100の各構成要素と同様、適宜統合または分離してもよい。
 そして、CPU3210が、これらのプログラム3211a~3211eをROM3211から読み出して実行することにより、図18に示すように、各プログラム3211a~3211eについては、受付制御プロセス3210aと、取得プロセス3210bと、表示制御プロセス3210cと、ダミー処理プロセス3210dと、報知プロセス3210eとして機能するようになる。なお、各プロセス3210a~3210eは、図4に示した、受付制御部301と、取得部302と、表示制御部303と、ダミー処理部304と、報知部305とにそれぞれ対応する。
 そして、HDD3212には、真正な認証情報テーブル3212aと、時間帯テーブル3212bとが設けられている。なお、各テーブル3212a~3212bは、図4に示した、真正な認証情報記憶部201と、時間帯記憶部202とにそれぞれ対応する。
 そして、CPU3210は、真正な認証情報テーブル3212aと、時間帯テーブル3212bとを読み出してRAM3213に格納し、RAM3213に格納された真正な認証情報データ3213aと、時間帯データ3213bと、認証情報データ3213cと、変更操作データ3213dとを用いて、認証プログラムを実行する。
[その他]
 なお、認証プログラムは、ハードディスク、フレキシブルディスク(FD)、CD-ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。

Claims (8)

  1.  所定の処理をコンピュータに実行させる処理操作であって複数ある処理操作ごとに、真正な認証情報を記憶する記憶部と、
     前記処理操作が利用者によって実行されると、当該利用者から認証情報を受け付ける受付部と、
     前記利用者によって実行された処理操作内容を用いて前記記憶部を参照し、当該処理操作内容に対応づけられた真正な認証情報を取得する取得部と、
     前記取得部によって取得された真正な認証情報と前記受付部によって受け付けられた認証情報とが一致するかを判定し、判定結果が一致した場合に所定の処理の実行を許可する許可部と
     を備えたことを特徴とする認証装置。
  2.  前記処理操作とは、BIOS設定画面を表示させる表示操作であって複数ある表示操作および/またはコンピュータを起動する起動操作であって複数ある起動操作であることを特徴とする請求項1に記載の認証装置。
  3.  所定の時間帯を記憶する時間帯記憶部と、
     前記受付部によって認証情報が受け付けられた時間を識別し、前記時間帯記憶部によって記憶された所定の時間帯に含まれるか否かを判定する時間帯判定部と
     をさらに備え、
     前記許可部は、前記時間帯判定部によって含まれると判定され、かつ、判定結果が一致した場合に、BIOS設定画面の表示またはコンピュータの起動を許可することを特徴とする請求項1に記載の認証装置。
  4.  前記時間帯記憶部は、前記表示操作および/または前記起動操作ごとに、前記所定の時間帯を記憶し、
     前記時間帯判定部は、前記受付部によって認証情報が受け付けられた時間を識別し、前記利用者によって実行された表示操作または起動操作に対応づけられた所定の時間帯に含まれるか否かを判定することを特徴とする請求項3に記載の認証装置。
  5.  前記表示操作が利用者によって実行され、前記時間帯判定部によって含まれないと判定されると、前記BIOS設定画面のダミー画面を表示するダミー表示部と、
     前記ダミー表示部によって表示されたダミー画面に含まれるBIOS設定のダミーであるダミー設定を変更する変更操作を前記利用者から受け付けると、当該変更操作によって識別される変更内容を当該ダミー画面に含まれるダミー設定に反映するダミー反映部と
     をさらに備えたことを特徴とする請求項4に記載の認証装置。
  6.  前記ダミー表示部によって表示されたダミー画面に含まれるBIOS設定を変更する変更操作を前記利用者から受け付けると、当該変更操作に関する情報を予め設定された管理者に報知する報知部をさらに備えたことを特徴とする請求項5に記載の認証装置。
  7.  コンピュータが、
     処理操作が利用者によって実行されると、当該利用者から認証情報を受け付ける受付工程と、
     所定の処理をコンピュータに実行させる処理操作であって複数ある処理操作ごとに真正な認証情報を記憶する記憶部から、前記利用者によって実行された処理操作内容に対応づけられた真正な認証情報を取得する取得工程と、
     前記取得工程によって取得された真正な認証情報と前記受付工程によって受け付けられた認証情報とが一致するかを判定し、判定結果が一致した場合に所定の処理の実行を許可する許可工程と
     を実行することを特徴とする認証方法。
  8.  処理操作が利用者によって実行されると、当該利用者から認証情報を受け付ける受付ステップと、
     所定の処理をコンピュータに実行させる処理操作であって複数ある処理操作ごとに真正な認証情報を記憶する記憶部から、前記利用者によって実行された処理操作内容に対応づけられた真正な認証情報を取得する取得ステップと、
     前記取得ステップによって取得された真正な認証情報と前記受付ステップによって受け付けられた認証情報とが一致するかを判定し、判定結果が一致した場合に所定の処理の実行を許可する許可ステップと
     をコンピュータに実行させることを特徴とする認証プログラム。
PCT/JP2008/072790 2008-12-15 2008-12-15 認証装置、認証方法および認証プログラム WO2010070724A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/072790 WO2010070724A1 (ja) 2008-12-15 2008-12-15 認証装置、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/072790 WO2010070724A1 (ja) 2008-12-15 2008-12-15 認証装置、認証方法および認証プログラム

Publications (1)

Publication Number Publication Date
WO2010070724A1 true WO2010070724A1 (ja) 2010-06-24

Family

ID=42268415

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/072790 WO2010070724A1 (ja) 2008-12-15 2008-12-15 認証装置、認証方法および認証プログラム

Country Status (1)

Country Link
WO (1) WO2010070724A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5672313B2 (ja) * 2011-02-04 2015-02-18 富士通株式会社 情報処理装置及び設定情報管理方法
JP2018063525A (ja) * 2016-10-12 2018-04-19 レノボ・シンガポール・プライベート・リミテッド コンピュータの電源を起動する方法、コンピュータおよびシステム・ファームウェア

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0793254A (ja) * 1993-09-21 1995-04-07 Toshiba Corp ネットワークシステムの悪用防止方法及び装置
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム
JP2006014158A (ja) * 2004-06-29 2006-01-12 Kyocera Corp 携帯端末
WO2008032374A1 (fr) * 2006-09-13 2008-03-20 Panasonic Corporation Téléphone portable et son procédé de déverrouillage

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0793254A (ja) * 1993-09-21 1995-04-07 Toshiba Corp ネットワークシステムの悪用防止方法及び装置
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム
JP2006014158A (ja) * 2004-06-29 2006-01-12 Kyocera Corp 携帯端末
WO2008032374A1 (fr) * 2006-09-13 2008-03-20 Panasonic Corporation Téléphone portable et son procédé de déverrouillage

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5672313B2 (ja) * 2011-02-04 2015-02-18 富士通株式会社 情報処理装置及び設定情報管理方法
JP2018063525A (ja) * 2016-10-12 2018-04-19 レノボ・シンガポール・プライベート・リミテッド コンピュータの電源を起動する方法、コンピュータおよびシステム・ファームウェア

Similar Documents

Publication Publication Date Title
WO2019095563A1 (zh) 屏幕水印的显示方法、装置、计算机设备及存储介质
US9740832B2 (en) Method, apparatus and system for access mode control of a device
US8832606B2 (en) Wallpaper assignment for multi-user mobile device
US8645675B2 (en) Configuration of a basic input/output system (BIOS) based on a series of follow up questions tailored to user type
US10419444B2 (en) Systems and methods for protecting messages utilizing a hidden restriction mechanism
US7861090B2 (en) Electric conference system and control method thereof
US8499345B2 (en) Blocking computer system ports on per user basis
WO2013086798A1 (zh) 应用程序管理器、应用程序管理方法及访问方法
US20060156016A1 (en) Session start method, icon image creation device, session startg program, and icon image creation program
JP4850159B2 (ja) 外部装置管理システム
WO2010070724A1 (ja) 認証装置、認証方法および認証プログラム
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
US20150212659A1 (en) Multi-Persona Launcher
JP2011192154A (ja) Usbストレージデバイス
US20060020819A1 (en) Information processing apparatus and system startup method
JP5076021B1 (ja) 電子機器、電子機器の制御方法、電子機器の制御プログラム
US10678895B2 (en) Data input method, and electronic device and system for implementing the data input method
JP2005316856A (ja) 情報処理装置、その起動方法およびその起動プログラム
CN110909344B (zh) 一种控制方法及装置
CN106933666B (zh) 一种调用信息输入程序的方法及一种电子设备
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
CN111506893A (zh) 一种外部设备管理方法、装置、电子设备及存储介质
KR100664148B1 (ko) 휴대용 단말기의 기능잠금 방법
WO2023238261A1 (ja) 表示制御装置、表示制御方法、および、表示制御プログラム
JP4789298B2 (ja) コンピュータシステム及びキーボードの使用方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08878892

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08878892

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP