Nothing Special   »   [go: up one dir, main page]

JP4247216B2 - 情報処理装置および認証制御方法 - Google Patents

情報処理装置および認証制御方法 Download PDF

Info

Publication number
JP4247216B2
JP4247216B2 JP2005241218A JP2005241218A JP4247216B2 JP 4247216 B2 JP4247216 B2 JP 4247216B2 JP 2005241218 A JP2005241218 A JP 2005241218A JP 2005241218 A JP2005241218 A JP 2005241218A JP 4247216 B2 JP4247216 B2 JP 4247216B2
Authority
JP
Japan
Prior art keywords
password
disk
registration
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005241218A
Other languages
English (en)
Other versions
JP2007058421A (ja
Inventor
義雄 松岡
真弓 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005241218A priority Critical patent/JP4247216B2/ja
Priority to US11/507,444 priority patent/US8387134B2/en
Publication of JP2007058421A publication Critical patent/JP2007058421A/ja
Application granted granted Critical
Publication of JP4247216B2 publication Critical patent/JP4247216B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、例えばパーソナルコンピュータのような情報処理装置に関し、特にユーザ認証機能を有する情報処理装置および同装置で用いられる認証制御方法に関する。
近年、ラップトップタイプまたはノートブックタイプの種々の携帯型パーソナルコンピュータが開発されている。この種のコンピュータは、そのコンピュータの不正使用を防止するために、ユーザ認証機能を有している。
ユーザ認証機能としては、BIOS(Basic Input Output System)パスワード機能が知られている。このBIOSパスワード機能は、コンピュータの電源投入時にユーザの正当性を確認するための認証処理を実行する機能である。コンピュータに予め登録されたBIOSパスワードとユーザによってタイプ入力されたパスワードとが一致しない限り、システムのブートアップ処理等を含む一切の操作が禁止される。よって、BIOSパスワード機能を設定しておくことにより、たとえコンピュータが盗難されても、そのコンピュータを不正使用から守ることができる。
特許文献1には、上述のBIOSパスワード機能を搭載したコンピュータが開示されている。
特開2001−27911号公報
しかし、BIOSパスワード機能ついては、通常のユーザはその存在すら知らないことが多い。BIOSパスワード機能はコンピュータが盗難されてもそのコンピュータの不正使用を制限することができるという点で重要な機能であるので、企業内のシステム管理者は各ユーザにBIOSパスワードの登録を強制したい。しかし、実際には、運用によってカバーするしかない。つまり、システム管理者は個々のユーザにパスワードを登録するように依頼することしかできず、このためユーザ全員がBIOSパスワードを登録することは期待できない。
本発明は上述の事情を考慮してなされたもので、電源投入時の認証処理を確実に実行することが可能な情報処理装置および認証制御方法を提供することを目的とする。
上述の課題を解決するため、本発明の情報処理装置は、ユーザを識別するための認証情報が本体に登録されている場合、前記本体の電源投入に応答して、前記登録されている認証情報とユーザによって入力される認証情報とに基づいて前記ユーザの正当性を確認するための認証処理を実行する認証手段と、前記本体の電源投入に応答して、新たな認証情報の登録をユーザに要求して前記新たな認証情報が登録されるまで前記本体の操作を禁止する登録強制処理を実行する登録強制処理手段とを具備することを特徴とする。
本発明によれば、電源投入時の認証処理を確実に実行することが可能となる。
以下、図面を参照して本発明の実施形態を説明する。
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、バッテリ駆動可能な携帯型のノートブック型パーソナルコンピュータ10として実現されている。
図1は、ディスプレイユニットを開いた状態におけるコンピュータ10を正面側から見た斜視図である。
本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成される。ディスプレイユニット12には、LCD20(Liquid Crystal Display)から構成される表示装置が組み込まれており、そのLCD20の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に支持され、そのコンピュータ本体11に対してコンピュータ本体11の上面が露出される開放位置とコンピュータ本体11の上面を覆う閉塞位置との間を回動自由に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ10を電源オン/オフするためのパワーボタン14およびタッチパッド15が配置されている。さらに、コンピュータ本体11の上面には、指紋センサ16が配置されている。指紋センサ16はユーザの指紋を検知するためのセンサである。
図2には、本コンピュータ10のシステム構成の一例が示されている。
本コンピュータ10は、CPU111、ノースブリッジ112、主メモリ113、グラフィクスコントローラ114、サウスブリッジ115、ハードディスクドライブ(HDD)116、ネットワークコントローラ117、フラッシュBIOS−ROM118、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119、および電源回路120等を備えている。
CPU111は、本コンピュータ10の各コンポーネントの動作を制御するプロセッサである。このCPU111は、HDD116から主メモリ113にロードされる、オペレーティングシステムおよび各種アプリケーションプログラム/ユーティリティプログラムを実行する。また、CPU111は、フラッシュBIOS−ROM118に格納されたシステムBIOS(基本入出力システム:Basic Input Output System)も実行する。システムBIOSはハードウェア制御のためのプログラムである。
ノースブリッジ112は、CPU111のローカルバスとサウスブリッジ116との間を接続するブリッジデバイスである。また、ノースブリッジ112は、AGP(Accelerated Graphics Port)バスなどを介してグラフィクスコントローラ114との通信を実行する機能も有している。さらに、ノースブリッジ112には、主メモリ113を制御するメモリコントローラも内蔵されている。
グラフィクスコントローラ114は、本コンピュータ10のディスプレイモニタとして使用されるLCD121を制御する表示コントローラである。サウスブリッジ115は、PCI(Peripheral Component Interconnect)バスおよびLPC(Low Pin Count)バスにそれぞれ接続されている。
また、サウスブリッジ115には、不揮発性メモリ201が内蔵されている。不揮発性メモリ201は、本コンピュータ10の動作環境を示すセットアップ情報を格納する記憶装置である。
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119は、電源管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド15などを制御するキーボードコントローラとが集積された1チップマイクロコンピュータである。エンベデッドコントローラ/キーボードコントローラIC119は、電源回路120と共同して、ユーザによるパワーボタンスイッチ14の操作に応じて本コンピュータ10を電源オン/電源オフする。電源回路120は、バッテリ121、またはACアダプタ122を介して供給される外部電源を用いて本コンピュータ10の各コンポーネントに供給すべきシステム電源を生成する。
次に、図3を参照して、BIOS認証処理について説明する。
本コンピュータ10が電源投入されると、最初にシステムBIOSがCPU111によって実行される。システムBIOSは、ユーザを識別するためのユーザ認証情報(ユーザパスワード、または指紋のような生体情報)が本コンピュータ10に登録されているか否かを判別する(ステップS11)。
ユーザ認証情報が登録されているならば(ステップS11のYES)、システムBIOSは、ユーザにユーザ認証情報の入力を要求する。ユーザは、入力装置(キーボード13または指紋センサ16)を用いてユーザ認証情報を入力する。システムBIOSは、ユーザによって入力されたユーザ認証情報と予め登録されているユーザ認証情報とを比較することによって、ユーザが本コンピュータ10を使用可能な正当なユーザであるか否かを判別する。ユーザが正当なユーザであることが判別されたならば、システムBIOSは、オペレーティングシステムのブートアップ処理等の実行を許可する。ユーザが正当なユーザであることが判別されるまでは、ユーザによるコンピュータ本体11の操作は禁止される。つまり、ブートアップ処理等を含む一切の動作がシステムBIOSによって禁止される。よって、BIOS認証処理により、本コンピュータ10がたとえ盗難されたとしても、本コンピュータ10を不正使用から守ることができる。
ユーザパスワードはBIOSパスワードと称されることもある。ユーザパスワードの登録は、システムBIOSによって提供されるセットアップ機能、または専用のユーティリティプログラムによって実行される。登録されたユーザパスワードは、BIOS−ROM118または不揮発性メモリ201等に格納される。指紋のような生体情報の登録も、システムBIOSによって提供されるセットアップ機能、または専用のユーティリティプログラムによって実行される。
さらに、本コンピュータ10は、HDDパスワード機能も有している。HDDパスワード機能は、HDDパスワードのようなディスク認証情報を用いて、HDD116のアクセスを制限する機能である。HDD116にHDDパスワードのようなディスク認証情報が登録されている場合、HDD116は、ロック状態となり、認証コマンド以外の他のコマンドを受け付けない。システムBIOSは、ディスク認証情報がHDD116に登録されることによってHDD116がロックされている場合、本コンピュータ10の電源投入に応答して、ユーザにディスク認証情報の入力を要求し、そしてユーザによって入力されるディスク認証情報を用いてHDD116のロックを解除するための処理を実行する。
次に、図4を参照して、BIOS認証機能と、ユーザ認証情報の登録を強制するための登録強制機能とについて説明する。
BIOS認証機能は、ユーザ認証情報登録/変更部401、ユーザ認証情報記憶部402、ユーザ認証処理部403によって実行される。
ユーザ認証情報登録/変更部401は、ユーザの操作に応じて、ユーザ認証情報(ユーザパスワード、または指紋のような生体情報)を登録する処理、または既に登録されているユーザ認証情報を変更する処理を実行する。ユーザ認証情報登録/変更部401によって登録されたユーザ認証情報は、ユーザ認証情報記憶部402に格納される。ユーザ認証情報記憶部402は、例えば、不揮発性メモリ201またはBIOS−ROM118によって実現されている。ユーザ認証処理部403は、ユーザ認証情報記憶部402にユーザ認証情報が格納されている場合、コンピュータ本体11の電源投入に応答して、登録されているユーザ認証情報とユーザによって入力されるユーザ認証情報とに基づいてユーザの正当性を確認するための認証処理を実行する。認証処理が成功するまで、つまり正しいユーザ認証情報が入力されるまで、本コンピュータ10の使用は禁止される。
ユーザ認証情報登録/変更部401およびユーザ認証処理部403はそれぞれシステムBIOSによって実現されている。
登録強制機能は、動作環境設定部404、強制登録・変更フラグ(FLAG)セット部405、登録強制処理部406、およびユーザ認証情報削除禁止部407によって実行される。
動作環境設定部404は認証処理に関する動作環境を設定するためのユーザインタフェースである。スーパバイザ権限を有するユーザのみが動作環境設定部404を操作することができる。動作環境設定部404によって設定可能な動作環境には、登録強制機能の実行を許可するか否かを指定する項目が含まれている。動作環境設定部404は、スーパバイザ(スーパバイザ権限を有するユーザ)の操作に応じて、登録強制機能の実行を許可する。
登録強制機能の実行が許可された場合、強制登録・変更フラグ(FLAG)セット部405は、登録強制機能を実行すべきことを示す強制登録・変更フラグ(FLAG)をアクティブ状態にセットする(FLAG=ON)。
登録強制処理部406は、コンピュータ本体11がパワーオンされた時、新たなユーザ認証情報の登録をユーザに要求して新たなユーザ認証情報が登録されるまでコンピュータ本体11の操作を禁止する登録強制処理を実行する。この登録強制処理は、登録強制機能の実行が許可された場合にのみ実行される。
すなわち、登録強制処理部406は、コンピュータ本体11のパワーオンに応答して、強制登録・変更フラグ(FLAG)がアクティブ状態にセットされているか否か、つまりFLAG=ONであるか否かを判別する。強制登録・変更フラグ(FLAG)がアクティブ状態にセットされている場合、登録強制処理部406は、登録強制処理を実行する。そして、新たな認証情報が登録された場合、登録強制処理部406は、強制登録・変更フラグ(FLAG)をリセットする(FLAG=OFF)。強制登録・変更フラグ(FLAG)をリセットすることにより、コンピュータ本体11がパワーオンされる度に登録強制処理が毎回実行されることを防止することができる。
ユーザ認証情報削除禁止部407は、登録強制処理の制御の下にユーザによって認証情報記憶部402に登録された新たなユーザ認証情報が削除されることを禁止する。すなわち、登録強制機能の実行が許可された場合には、ユーザ認証情報削除禁止部407は、ユーザ認証情報を認証情報記憶部402から削除する権限をユーザから剥奪し、これによってユーザ認証情報記憶部402に登録された新たなユーザ認証情報が削除されることを禁止する。
例えば、動作環境設定部404はオペレーティングシステム上で動作するユーティリティプログラムによって実現され、またおよび強制登録・変更フラグ(FLAG)セット部405、登録強制処理部406およびユーザ認証情報削除禁止部407はシステムBIOSによって実現されている。
図5には、システムBIOSによってLCD121に表示されるセットアップ画面の例が示されている。
セットアップ画面には、“USER PASSWORD”フィールド501と、“HDD PASSWPRD”フィールド502とが表示される。ユーザ認証情報登録/変更部401は、セットアップ画面を用いて、ユーザパスワードの登録/変更処理を実行する。ユーザは、“USER PASSWORD”フィールド501上にカーソルを移動してスペースキーを押下することにより、ユーザパスワードの登録、変更、削除操作を行うことができる。なお、一旦登録強制機能の実行が許可されると、ユーザパスワードの削除操作の実行は禁止される。
また、ユーザは、“HDD PASSWPRD”フィールド502上にカーソルを移動してスペースキーを押下することにより、ディスク認証情報(HDDパスワード)の登録、変更、削除操作を行うことができる。
図6には、動作環境設定部404によってLCD121に表示される動作環境設定画面の例が示されている。
動作環境設定画面には、“User Password”フィールド601と、“HDD Password”フィールド602とが表示される。“User Password”フィールド601には、ユーザにユーザパスワードの登録または変更を強制する登録強制機能の実行を許可するチェックボックスが含まれている。スーパバイザは、このチェックボックスをチェックすることによって、ユーザパスワードに関する登録強制機能を実行させることができる。
“HDD Password”フィールド602には、ユーザにHDDパスワードの登録または変更を強制する登録強制機能の実行を許可するチェックボックスが含まれている。スーパバイザは、このチェックボックスをチェックすることによって、HDDパスワードに関する登録強制機能を実行させることができる。
次に、図7のフローチャートを参照して、ユーザ認証情報の登録/変更を強制するための具体的な処理の手順を説明する。ここでは、ユーザ認証情報として、ユーザパスワードを使用する場合を想定する。
ユーティリティプログラムは、スーパバイザによる図6の動作環境設定画面上の操作に従って、ユーザパスワードに関する登録強制機能の実行を許可する(ステップS111)。なお、登録強制機能の実行が許可された後は、ユーザパスワードの削除権限はユーザから剥奪される。
ユーティリティプログラムは、システムBIOSもしくはEC/KBC119にアクセスし、登録強制機能の実行が許可されたことをシステムBIOSもしくはEC/KBC119に通知する。システムBIOSもしくはEC/KBC119は、不揮発性メモリ201等に格納されている強制登録・変更フラグ(FLAG)をアクティブ状態にセットする(ステップS112)。
本コンピュータ10が次回パワーオンされた時(ステップS113)、システムBIOSは、強制登録・変更フラグ(FLAG)をチェックし、強制登録・変更フラグ(FLAG)がアクティブ状態にセットされているか否かを判別する(ステップS114,S115)。
強制登録・変更フラグ(FLAG)がアクティブ状態にセットされていないならば、つまりフラグがOFFならば(ステップS115のNO)、システムBIOSは、BIOS認証処理を実行する(ステップS116)。BIOS認証処理では、システムBIOSは、最初に、ユーザパスワードが登録されているか否か、つまりユーザパスワードが不揮発性メモリ201に格納されているか否かを判別する。ユーザパスワードが登録されていない場合には、認証処理の実行をスキップする。認証処理が成功した場合、あるいは認証処理の実行がスキップされた場合には、システムBIOSは、オペレーティングシステムのブートのような通常処理を実行する(ステップS118)。
強制登録・変更フラグ(FLAG)がアクティブ状態にセットされているならば、つまりフラグがONならば(ステップS115のYES)、システムBIOSは、ユーザパスワードが登録されているか否か、つまりユーザパスワードが不揮発性メモリ201に格納されているか否かを判別する(ステップS119)。
ユーザパスワードが登録されていないならば(ステップS119のNO)、システムBIOSは、ユーザパスワードの登録を要求するブートアップ画面を表示し、ユーザパスワードが登録されるまで本コンピュータ10の使用を禁止する(ステップS120)。ユーザパスワードの登録を要求するブートアップ画面の例を図8に示す。図8の画面上には、最初は、“Register a user password”,“New Password=”というメッセージが表示される。ユーザがユーザパスワードをタイプ入力してENTERキーを押下すると、入力されたユーザパスワードを確認するために、“Verify Password=”というメッセージが表示される。ユーザがユーザパスワードを再度正しくタイプ入力してENTERキーを押下すると、“Registered”というメッセージが表示され、処理が終了する。
このようにして、ユーザパスワードが登録されると、システムBIOSは、強制登録・変更フラグ(FLAG)をリセット(FLAG=OFF)した後(ステップS122)、上述のステップS118に進む。
ユーザパスワードが既に登録されているならば(ステップS119のYES)、システムBIOSは、登録されているユーザパスワードの変更を要求するブートアップ画面を表示し、ユーザパスワードが変更されるまで本コンピュータ10の使用を禁止する(ステップS121)。ユーザパスワードの変更を要求するブートアップ画面の例を図9に示す。図9の画面上には、最初は、パスワードの入力を要求する“password=”というメッセージが表示される。ユーザがユーザパスワードをタイプ入力してENTERキーを押下する。タイプ入力されたユーザパスワードが正しいならば、“Certified”, “Change a user password”, “New Password=”というメッセージが表示される。ユーザが新たなユーザパスワードをタイプ入力してENTERキーを押下すると、入力されたユーザパスワードを確認するために、“Verify Password=”というメッセージが表示される。ユーザが新たなユーザパスワードを再度正しくタイプ入力してENTERキーを押下すると、“Changed”というメッセージが表示され、処理が終了する。
このようにして、登録されているユーザパスワードが新たなユーザパスワードに変更されると、システムBIOSは、強制登録・変更フラグ(FLAG)をリセット(FLAG=OFF)した後(ステップS122)、上述のステップS118に進む。
以上のように、本実施形態においては、ユーザパスワードの登録または変更をユーザに強制することができるため、ユーザによるパスワード登録忘れや、長期間のパスワード変更忘れを防止することができる。よって、電源投入時の認証処理を確実に実行することが可能となり、本コンピュータ10をその不正使用から守ることが可能となる。
なお、指紋等の生態情報の強制登録も、ユーザパスワードの強制登録と同じ手順で実行することができる。
図10には、ユーザ認証情報に関する登録強制機能とディスク認証情報に関する登録強制機能の双方を実現するための構成が示されている。
ユーザ認証機能は、ユーザ認証情報登録/変更部501、ユーザ認証情報記憶部502、およびユーザ認証処理部503によって実行される。これらユーザ認証情報登録/変更部501、ユーザ認証情報記憶部502、およびユーザ認証処理部503は、図4で説明したユーザ認証情報登録/変更部401、ユーザ認証情報記憶部402、およびユーザ認証処理部403と同じである。
HDDパスワード機能は、ディスク認証情報登録/変更部601、ディスク認証情報記憶部602、ディスク認証処理部603によって実行される。
ディスク認証情報登録/変更部601は、ユーザの操作に応じて、ディスク認証情報(HDDパスワード)を登録する処理、または既に登録されているディスク認証情報を変更する処理を実行する。ディスク認証情報登録/変更部601によって登録されたディスク認証情報は、HDD116内のディスク認証情報記憶部602に格納される。ディスク認証処理部603は、HDD116のディスク認証情報記憶部602にディスク認証情報が格納されている場合、コンピュータ本体11の電源投入に応答して、ユーザにディスク認証情報の入力を要求し、ユーザによって入力されるディスク認証情報を用いてHDD116のロックを解除するための処理を実行する。この場合、入力されたディスク認証情報はHDD116に送られる。HDD116内のコントローラは、ディスク認証情報記憶部602に格納されているディスク認証情報と入力されたディスク認証情報とを比較し、それらが一致した場合にHDD116のロックを解除する。ユーザによって正しいディスク認証情報が入力されるまで、HDD116に対するアクセスは禁止される。
ディスク認証情報登録/変更部601およびディスク認証処理部603はそれぞれシステムBIOSによって実現されている。
ユーザ認証情報に関する登録強制機能は、動作環境設定部701、ユーザ認証情報強制登録・変更フラグ(FLAG#1)セット部702、ユーザ認証情報登録強制処理部703、およびユーザ認証情報削除禁止部706によって実行される。
これらユーザ認証情報強制登録・変更フラグ(FLAG#1)セット部702、ユーザ認証情報登録強制処理部703、およびユーザ認証情報削除禁止部706の機能は、それぞれ図4で説明した強制登録・変更フラグ(FLAG)セット部405、登録強制処理部406、およびユーザ認証情報削除禁止部407と同じである。
ディスク認証情報に関する登録強制機能は、動作環境設定部701、ディスク認証情報強制登録・変更フラグ(FLAG#2)セット部704、ディスク認証情報登録強制処理部705、およびディスク認証情報削除禁止部707によって実行される。
動作環境設定部701は、図6の動作環境設定画面上で行われるスーパバイザの操作に応じて、ユーザ認証情報およびディスク認証情報の各々についてその登録強制機能の実行を許可する。ディスク認証情報に関する登録強制機能の実行が許可された場合、ディスク認証情報強制登録・変更フラグ(FLAG#2)セット部704は、ディスク認証情報の登録強制機能を実行すべきことを示す強制登録・変更フラグ(FLAG#2)をアクティブ状態にセットする(FLAG#2=ON)。
ディスク認証情報登録強制処理部705は、コンピュータ本体11がパワーオンされた時、新たなディスク認証情報の登録をユーザに要求して新たなディスク認証情報が登録されるまでコンピュータ本体11の操作を禁止する登録強制処理を実行する。この登録強制処理は、ディスク認証情報の登録強制機能の実行が許可された場合にのみ実行される。
すなわち、ディスク認証情報登録強制処理部705は、コンピュータ本体11のパワーオンに応答して、強制登録・変更フラグ(FLAG#2)がアクティブ状態にセットされているか否か、つまりFLAG#2=ONであるか否かを判別する。強制登録・変更フラグ(FLAG#2)がアクティブ状態にセットされている場合、ディスク認証情報登録強制処理部705は、ディスク認証情報の登録強制処理を実行する。そして、新たなディスク認証情報が登録された場合、ディスク認証情報登録強制処理部705は、強制登録・変更フラグ(FLAG#2)をリセットする(FLAG#2=OFF)。強制登録・変更フラグ(FLAG#2)をリセットすることにより、コンピュータ本体11がパワーオンされる度にディスク認証情報の登録強制処理が毎回実行されることを防止することができる。
ディスク認証情報登録強制処理部707は、登録強制処理の制御の下にユーザによってディスク認証情報記憶部602に登録された新たなディスク認証情報が削除されることを禁止する。すなわち、ディスク認証情報の登録強制機能の実行が許可された場合には、ディスク認証情報削除禁止部707は、ディスク認証情報をHDD116のディスク認証情報記憶部602から削除する権限をユーザから剥奪し、これによってディスク認証情報記憶部602に登録された新たなディスク認証情報が削除されることを禁止する。
強制登録・変更フラグ(FLAG#2)セット部704、ディスク認証情報登録強制処理部705およびディスク認証情報削除禁止部707はシステムBIOSによって実現されている。
次に、図11のフローチャートを参照して、ディスク認証情報の登録/変更を強制するための具体的な処理の手順を説明する。
ユーティリティプログラムは、スーパバイザによる図6の動作環境設定画面上の操作に従って、HDDパスワードに関する登録強制機能の実行を許可する(ステップS121)。なお、HDDパスワードに関する登録強制機能の実行が許可された後は、HDDパスワードの削除権限はユーザから剥奪される。
ユーティリティプログラムは、システムBIOSもしくはEC/KBC119にアクセスし、HDDパスワードの登録強制機能の実行が許可されたことをシステムBIOSもしくはEC/KBC119に通知する。システムBIOSもしくはEC/KBC119は、不揮発性メモリ201等に格納されているHDDパスワード用の強制登録・変更フラグ(FLAG#2)をアクティブ状態にセットする(ステップS122)。
本コンピュータ10が次回パワーオンされた時(ステップS123)、システムBIOSは、HDDパスワード用の強制登録・変更フラグ(FLAG#2)をチェックし、HDDパスワード用の強制登録・変更フラグ(FLAG)がアクティブ状態にセットされているか否かを判別する(ステップS124,S125)。
HDDパスワード用の強制登録・変更フラグ(FLAG#2)がアクティブ状態にセットされていないならば、つまりFLAG#2がOFFならば(ステップS125のNO)、システムBIOSは、ディスク認証処理を実行する(ステップS126)。ディスク認証処理では、システムBIOSは、最初に、HDDパスワードがHDD116に登録されているか否か、つまりHDD116がロック状態であるか否かを判別する。HDDパスワードが登録されていない場合には、認証処理の実行をスキップする。HDDパスワードが登録されていない場合には、システムBIOSは、HDDパスワードの入力をユーザに要求する。ユーザによって入力されたHDDパスワードは、システムBIOSを介してHDD116に送られる。HDD116は、登録されているHDDパスワードとシステムBIOSから送信されたHDDパスワードとを比較し、システムBIOSから送信されたHDDパスワードが正しいかどうかを判別する。システムBIOSから送信されたHDDパスワードが正しいならば、つまりディスク認証が成功したならば、HDD116は、そのロックを解除する。
ディスク認証処理が成功した場合、あるいは認証処理の実行がスキップされた場合には、システムBIOSは、オペレーティングシステムのブートのような通常処理を実行する(ステップS128)。
HDDパスワード用の強制登録・変更フラグ(FLAG#2)がアクティブ状態にセットされているならば、つまりFLAG#2がONならば(ステップS125のYES)、システムBIOSは、HDDパスワードが登録されているか否か、つまりHDD116がロック状態であるか否かを判別する(ステップS129)。
HDDパスワードが登録されていないならば(ステップS129のNO)、システムBIOSは、HDDパスワードの登録を要求するブートアップ画面を表示し、HDDパスワードが登録されるまで本コンピュータ10の使用を禁止する(ステップS130)。HDDパスワードが登録されると、システムBIOSは、HDDパスワード用の強制登録・変更フラグ(FLAG#2)をリセット(FLAG#2=OFF)した後(ステップS132)、上述のステップS128に進む。
HDDパスワードが既に登録されているならば(ステップS129のYES)、システムBIOSは、登録されているHDDパスワードの変更を要求するブートアップ画面を表示し、HDDパスワードが変更されるまで本コンピュータ10の使用を禁止する(ステップS131)。登録されているHDDパスワードが新たなHDDパスワードに変更されると、システムBIOSは、HDDパスワード用の強制登録・変更フラグ(FLAG#2)をリセット(FLAG=OFF)した後(ステップS132)、上述のステップS128に進む。
以上のように、ユーザ認証情報の強制登録処理と同じ手順で、HDDパスワードの強制登録処理を実行することができる。
なお、本実施形態では、スーパバイザによって登録強制機能の実行が許可されたときに強制登録・変更フラグをONにしたが、本コンピュータの工場出荷時に強制登録・変更フラグをONに設定してもよい。
また、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係る情報処理装置を正面から見た外観を示す斜視図。 図1の情報処理装置のシステム構成を示すブロック図。 図1の情報処理装置によって実行されるBIOS認証処理の手順を説明するためのフローチャート。 図1の情報処理装置に設けられたユーザ認証情報登録強制機能を説明するための図。 図1の情報処理装置で用いられるセットアップ画面の例を示す図。 図1の情報処理装置で用いられる動作環境設定画面の例を示す図。 図1の情報処理装置によって実行される、ユーザ認証情報の登録強制処理の手順を示すフローチャート。 図1の情報処理装置で用いられるブートアップ画面の例を示す図。 図1の情報処理装置で用いられるブートアップ画面の他の例を示す図。 図1の情報処理装置に設けられたディスク認証情報登録強制機能を説明するための図。 図1の情報処理装置によって実行される、ディスク認証情報の登録強制処理の手順を示すフローチャート。
符号の説明
10…コンピュータ、11…コンピュータ本体、16…指紋センサ、111…CPU、401…ユーザ認証情報登録/変更部、402…ユーザ認証情報記憶部、403…ユーザ認証部、404…動作環境設定部、405…フラグセット部、406…登録強制処理部、407…ユーザ認証情報削除禁止部。

Claims (5)

  1. 情報処理装置であって、
    ユーザを識別するためのパスワードを格納するための記憶装置と、
    前記記憶装置にパスワードを格納するパスワード登録動作の実行を強制するための登録強制処理の実行を許可する動作環境設定手段と、
    前記登録強制処理の実行が許可された場合、前記登録強制処理を実行すべきことを示す第1のフラグ情報をアクティブ状態にセットする手段と、
    前記第1のフラグ情報がアクティブ状態にセットされている場合、前記情報処理装置の電源投入に応答して、前記記憶装置にパスワードが格納されているか否かを判別する処理と、前記記憶装置にパスワードが格納されていない場合、パスワードの登録をユーザに要求して前記パスワードが登録されるまで前記情報処理装置の使用を禁止する処理と、前記記憶装置にパスワードがすでに格納されている場合、前記格納されているパスワードの変更をユーザに要求して前記パスワードが変更されるまで前記情報処理装置の使用を禁止する処理と、前記パスワードが登録または変更された場合、前記第1のフラグ情報をリセットする処理と、前記パスワードが登録または変更された後、前記記憶装置に格納されているパスワードの削除を禁止する処理とを含む登録強制処理を実行する登録強制手段と、
    前記第1のフラグ情報がセットされていない場合、前記情報処理装置の電源投入に応答して、前記記憶装置にパスワードが格納されているか否かを判別し、前記記憶装置にパスワードが格納されている場合、格納されているパスワードとユーザによってタイプ入力されるパスワードとを比較することによってユーザの正当性を確認する認証処理を実行し、前記記憶装置にパスワードが格納されていない場合、前記認証処理の実行をスキップする認証処理手段とを具備することを特徴とする情報処理装置。
  2. 前記認証処理は、前記情報処理装置の電源投入に応答して、基本入出力システム(BIOS)によって実行される認証処理であることを特徴とする請求項1記載の情報処理装置。
  3. 前記情報処理装置内に設けられ、ディスク認証情報が前記ディスク記憶装置に格納された場合、ロック状態に設定されるディスク記憶装置と、
    前記ディスク認証情報の登録を強制するためのディスク認証情報登録強制処理の実行を許可する手段と、
    前記ディスク認証情報登録強制処理の実行が許可された場合、前記ディスク認証情報登録強制処理を実行すべきことを示す第2のフラグ情報をアクティブ状態にセットする手段と、
    前記第2のフラグ情報がアクティブ状態にセットされている場合、前記情報処理装置の電源投入に応答して、前記ディスク記憶装置にディスク認証情報が格納されているか否かを判別する処理と、前記ディスク記憶装置にディスク認証情報が格納されていない場合、ディスク認証情報の登録をユーザに要求して前記ディスク認証情報が登録されるまで前記情報処理装置の使用を禁止する処理と、前記ディスク記憶装置にディスク認証情報がすでに格納されている場合、前記格納されているディスク認証情報の変更をユーザに要求して前記ディスク認証情報が変更されるまで前記情報処理装置の使用を禁止する処理と、前記ディスク認証情報が登録または変更された場合、前記第2のフラグ情報をリセットする処理と、前記ディスク認証情報が登録または変更された後、前記ディスク記憶装置に格納されているディスク認証情報の削除を禁止する処理とを含むディスク認証情報登録強制処理を実行するディスク認証情報登録強制手段と、
    前記第2のフラグ情報がセットされていない場合、前記情報処理装置の電源投入に応答して、前記ディスク記憶装置にディスク認証情報が格納されているか否かを判別し、前記ディスク記憶装置にディスク認証情報が格納されている場合、格納されているディスク認証情報とユーザによってタイプ入力されるパスワードとを比較して一致した場合に前記ロック状態を解除する認証処理を前記ディスク記憶装置によって実行し、前記ディスク記憶装置にディスク認証情報が格納されていない場合、前記ディスク認証情報とユーザによってタイプ入力されるパスワードとを比較して一致した場合に前記ロック状態を解除する前記認証処理の実行をスキップするディスク認証処理手段とをさらに具備することを特徴とする請求項1記載の情報処理装置。
  4. 情報処理装置を使用するユーザを制限するための認証制御方法であって、
    前記情報処理装置が、所定のユーザの操作に応じて、前記情報処理装置内に設けられた記憶装置にパスワードを格納するパスワード登録動作の実行を強制するための登録強制処理の実行を許可する動作環境設定ステップと、
    前記登録強制処理の実行が許可された場合、前記情報処理装置が、前記登録強制処理を実行すべきことを示す第1のフラグ情報をアクティブ状態にセットするステップと、
    前記第1のフラグ情報がアクティブ状態にセットされている場合、前記情報処理装置の電源投入に応答して、前記記憶装置にパスワードが格納されているか否かを判別する処理と、前記記憶装置にパスワードが格納されていない場合、パスワードの登録をユーザに要求して前記パスワードが登録されるまで前記情報処理装置の使用を禁止する処理と、前記記憶装置にパスワードがすでに格納されている場合、前記格納されているパスワードの変更をユーザに要求して前記パスワードが変更されるまで前記情報処理装置の使用を禁止する処理と、前記パスワードが登録または変更された場合、前記第1のフラグ情報をリセットする処理と、前記パスワードが登録または変更された後、前記記憶装置に格納されているパスワードの削除を禁止する処理とを含む登録強制処理を前記情報処理装置が実行する登録強制ステップと、
    前記第1のフラグ情報がセットされていない場合、前記情報処理装置が、前記情報処理装置の電源投入に応答して、前記記憶装置にパスワードが格納されているか否かを判別し、前記記憶装置にパスワードが格納されている場合、格納されているパスワードとユーザによってタイプ入力されるパスワードとを比較することによってユーザの正当性を確認する認証処理を実行し、前記記憶装置にパスワードが格納されていない場合、前記認証処理の実行をスキップする認証処理ステップとを具備することを特徴とする認証制御方法。
  5. 前記認証処理は、前記情報処理装置の電源投入に応答して、基本入出力システム(BIOS)によって実行される認証処理であることを特徴とする請求項4記載の認証制御方法。
JP2005241218A 2005-08-23 2005-08-23 情報処理装置および認証制御方法 Active JP4247216B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005241218A JP4247216B2 (ja) 2005-08-23 2005-08-23 情報処理装置および認証制御方法
US11/507,444 US8387134B2 (en) 2005-08-23 2006-08-22 Information processing apparatus and method of controlling authentication process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005241218A JP4247216B2 (ja) 2005-08-23 2005-08-23 情報処理装置および認証制御方法

Publications (2)

Publication Number Publication Date
JP2007058421A JP2007058421A (ja) 2007-03-08
JP4247216B2 true JP4247216B2 (ja) 2009-04-02

Family

ID=37805754

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005241218A Active JP4247216B2 (ja) 2005-08-23 2005-08-23 情報処理装置および認証制御方法

Country Status (2)

Country Link
US (1) US8387134B2 (ja)
JP (1) JP4247216B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100235646A1 (en) * 2009-03-13 2010-09-16 Egis Technology Inc. Verification method and system thereof
JP6379868B2 (ja) * 2013-09-17 2018-08-29 株式会社リコー 情報処理システム、プログラム、認証方法及び携帯端末
JP2016170694A (ja) * 2015-03-13 2016-09-23 株式会社沖データ 情報処理装置
JP6609472B2 (ja) * 2015-12-25 2019-11-20 Dynabook株式会社 電子機器、方法およびプログラム
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
US4992783A (en) * 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
JP2596361B2 (ja) * 1993-12-24 1997-04-02 日本電気株式会社 パスワード更新方式
EP0770997A3 (en) * 1995-10-27 1998-01-07 Ncr International Inc. Password protection for removable hard drive
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US6397337B1 (en) * 1998-04-30 2002-05-28 Compaq Computer Corporation Unified password prompt of a computer system
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US6668323B1 (en) * 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
JP2001027911A (ja) 1999-07-14 2001-01-30 Nec Software Kyushu Ltd コンピュータの不正アクセス防止システムとその方法
US6473503B1 (en) * 1999-08-31 2002-10-29 Worldcom, Inc. System, method and computer program product for achieving local number portability network management support
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
JP4505180B2 (ja) * 2000-07-07 2010-07-21 富士通株式会社 パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体
US20020099631A1 (en) * 2001-01-17 2002-07-25 David Vanker Method and system for transferring information between multiple buyers and multiple sellers
JP2002268767A (ja) 2001-03-12 2002-09-20 Matsushita Electric Ind Co Ltd パスワード機能を強化した情報処理装置
JP2002334017A (ja) 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム
JP2004234331A (ja) 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
JP4381713B2 (ja) 2003-04-04 2009-12-09 パナソニック株式会社 パスワード設定方法、機器、及びログインサーバ
JP2005094374A (ja) 2003-09-17 2005-04-07 Sharp Corp パスワード保護機能付き情報処理装置、その制御方法、このパスワード保護機能付き情報処理装置を備えた画像処理装置、パスワード保護機能付き情報処理プログラム、及びこのプログラムを記録したコンピュータ読み取り可能な記録媒体
US6904370B1 (en) * 2003-12-30 2005-06-07 Compliance Software Solutions Corp. System, method, and computer-readable medium for collection of environmental data and generation of user report for compliance with FDA requirements
US9589117B2 (en) * 2004-02-17 2017-03-07 Hewlett-Packard Development Company, L.P. Computer security system and method
JP4447976B2 (ja) * 2004-06-30 2010-04-07 レノボ シンガポール プライヴェート リミテッド パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム
US7210166B2 (en) * 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
US7477414B2 (en) * 2004-12-27 2009-01-13 Kabushiki Kaisha Toshiba Image forming apparatus and method of certificating password
US20060230283A1 (en) * 2005-04-07 2006-10-12 International Business Machines Corporation Changing passwords with failback
US7624279B2 (en) * 2005-06-29 2009-11-24 Lenovo Singapore Pte. Ltd. System and method for secure O.S. boot from password-protected HDD

Also Published As

Publication number Publication date
JP2007058421A (ja) 2007-03-08
US20070050633A1 (en) 2007-03-01
US8387134B2 (en) 2013-02-26

Similar Documents

Publication Publication Date Title
US10181042B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
JP4933519B2 (ja) 生体認証装置を備えるコンピュータ
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
US7797547B2 (en) Information processing apparatus and method of controlling authentication process
JP4323473B2 (ja) コンピュータセキュリティシステムおよび方法
KR101736397B1 (ko) 호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출
US7930527B2 (en) Information processing apparatus and time and date information change method
KR101654778B1 (ko) 하드웨어 강제 액세스 보호
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2008171389A (ja) ドメイン・ログオンの方法、およびコンピュータ
US20070283431A1 (en) Information processing apparatus and authentication control method
JP2004078539A (ja) ハードディスクのプライバシー保護システム
US7624279B2 (en) System and method for secure O.S. boot from password-protected HDD
US8387134B2 (en) Information processing apparatus and method of controlling authentication process
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
JP4189397B2 (ja) 情報処理装置、および認証制御方法
JP2005346172A (ja) コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP7176084B1 (ja) 情報処理装置、及び制御方法
JP5367684B2 (ja) セキュリティを強化したコンピュータおよび電源の制御方法
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
JP2007172062A (ja) 情報処理装置およびアクセス制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090109

R151 Written notification of patent or utility model registration

Ref document number: 4247216

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140116

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313121

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250