JP2017117320A - 電子機器、方法およびプログラム - Google Patents

電子機器、方法およびプログラム Download PDF

Info

Publication number
JP2017117320A
JP2017117320A JP2015253926A JP2015253926A JP2017117320A JP 2017117320 A JP2017117320 A JP 2017117320A JP 2015253926 A JP2015253926 A JP 2015253926A JP 2015253926 A JP2015253926 A JP 2015253926A JP 2017117320 A JP2017117320 A JP 2017117320A
Authority
JP
Japan
Prior art keywords
authentication
data
user
password
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015253926A
Other languages
English (en)
Other versions
JP2017117320A5 (ja
JP6609472B2 (ja
Inventor
泰輔 古谷
Taisuke Furuya
泰輔 古谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2015253926A priority Critical patent/JP6609472B2/ja
Priority to US15/389,329 priority patent/US10671731B2/en
Publication of JP2017117320A publication Critical patent/JP2017117320A/ja
Publication of JP2017117320A5 publication Critical patent/JP2017117320A5/ja
Application granted granted Critical
Publication of JP6609472B2 publication Critical patent/JP6609472B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】利便性を確保しつつ、認証手続きをユーザに適切に課すことを実現する電子機器を提供することである。【解決手段】実施形態によれば、電子機器は、第1認証手段と、第2認証手段と、記憶手段と、を具備する。第1認証手段は、システムの起動時に第1のデータを用いて第1の認証処理を行う。第2認証手段は、システムの起動時に前記第1認証手段による前記第1の認証処理よりも先に第2の認証処理を行う。記憶手段は、前記第1のデータを不揮発性記憶領域に記憶する。電子機器は、システムの起動時に前記第2の認証処理を実行する場合には、前記第2の認証処理が実行された後、前記不揮発性記憶領域に記憶された前記第1のデータを用いて、前記第1の認証処理を実行する。電子機器は、システムの起動時に前記2の認証処理を実行しない設定とされた場合、前記第1のデータを前記不揮発性記憶領域から削除する。【選択図】図8

Description

本発明の実施形態は、電子機器、方法およびプログラムに関する。
近年、ノートPC(Personal Computer)やタブレットなど、様々な電子機器が広く普及している。この種の電子機器は、HDD(Hard Disk Drive)やSSD(Solid State Drive)などのストレージを外部記憶装置として搭載している。ストレージに格納されるデータの漏洩を防止するために、ストレージ内のデータ、より具体的には、ストレージへの書き込みデータを暗号化するソフトウェアを利用するユーザも少なくない。この種のソフトウェアは、ディスク暗号化ソフトウェアなどと称されている。ディスク暗号化ソフトウェアは、例えばUSB(Universal Serial Bus)メモリなどの外部接続されるストレージへの書き込みデータを暗号化することもできる。
ディスク暗号化ソフトウェアの多くは、プリブート認証(PBA [Pre Boot Authentication])機能を有している。PBA機能は、例えば電子機器が電源オンされた場合など、OS(Operating System)の起動に先んじて、ユーザを認証する機能である。電子機器に搭載されるBIOS(Basic Input/Output System)も、ユーザを認証する機能を有している。そこで、暗号化ソフトウェアのPBA機能の中には、例えばパスワード入力等の認証手続きを何度もユーザに課すことを回避するために、ユーザによる認証手続きを省略する設定が行えるものも存在する。この設定が行われた場合、ディスク暗号化ソフトウェアのPBA機能は、例えば、ユーザが入力すべきパスワードを安全性が保障された所定の領域に格納しておき、ユーザにパスワードの入力を要求することなく、所定の領域に格納しておいたパスワードを用いて、ユーザの認証を成立させる。
特開2007−58420号公報
ところで、BIOSのユーザ認証機能も、例えばパスワード入力等のユーザによる認証手続きを省略する設定が行えるようになっている。例えばパスワードでユーザを認証する場合、パスワードが設定されていない状況が、即ち、ユーザによる認証手続きを省略する設定が行われている状況である。
しかしながら、BIOSのユーザ認証機能について、ユーザによる認証手続きを省略する設定が行われており、また、暗号化ソフトウェアのPBA機能についても、ユーザによる認証手続きを省略する設定が行われていると、例えば電子機器が盗難にあった場合、電子機器が電源オンされた際、認証手続きが1度も要求されることなく、電子機器の動作がOSの起動まで進んでしまう。
本発明が解決しようとする課題は、利便性を確保しつつ、認証手続きをユーザに適切に課すことを実現する電子機器、処理方法およびプログラムを提供することである。
実施形態によれば、電子機器は、第1認証手段と、第2認証手段と、記憶手段と、を具備する。第1認証手段は、システムの起動時に第1のデータを用いて第1の認証処理を行う。第2認証手段は、システムの起動時に前記第1認証手段による前記第1の認証処理よりも先に第2の認証処理を行う。記憶手段は、前記第1のデータを不揮発性記憶領域に記憶する。電子機器は、システムの起動時に前記第2の認証処理を実行する場合には、前記第2の認証処理が実行された後、前記不揮発性記憶領域に記憶された前記第1のデータを用いて、前記第1の認証処理を実行する。電子機器は、システムの起動時に前記2の認証処理を実行しない設定とされた場合、前記第1のデータを前記不揮発性記憶領域から削除する。
実施形態の電子機器の外観を示す図。 実施形態の電子機器のシステム構成を示す図。 実施形態の電子機器上で動作するBIOSにより表示されるパスワード入力画面の一例を示す図。 実施形態の電子機器上で動作するディスク暗号化ソフトウェアにより表示されるパスワード入力画面の一例を示す図。 実施形態の電子機器上で動作するディスク暗号化ソフトウェアにより表示される設定画面の一例を示す図。 実施形態の電子機器上で動作するディスク暗号化ソフトウェアにより表示される確認画面の一例を示す図。 実施形態の電子機器上で動作するディスク暗号化ソフトウェアにより表示されるメッセージ画面の一例を示す図。 実施形態の電子機器のユーザ認証に関する機能ブロックの一例を示す図。 実施形態の電子機器上で動作するBIOSとディスク暗号化ソフトウェアとの一連携例を示す図。 実施形態の電子機器のプリブート認証スキップ設定時の動作手順を示すフローチャート。 実施形態の電子機器のBIOSパスワード解除時の動作手順を示すフローチャート。 実施形態の電子機器の電源オンまたは再起動時の動作手順を示すフローチャート。
以下、実施の形態について図面を参照して説明する。
まず、図1を参照して、実施形態の電子機器1の構成について説明する。図1に示されるように、この電子機器1は、例えばノートPC等として実現され得る。
図1は、ディスプレイユニット12を開いた状態の電子機器1を正面側から見た斜視図である。電子機器1は、バッテリ19から電力を受けるように構成されている。電子機器1は、本体11と、ディスプレイユニット12とを備える。ディスプレイユニット12には、LCD31等の表示装置が組み込まれている。さらに、ディスプレイユニット12の上端部には、カメラ(Webカメラ)32が配置されている。
ディスプレイユニット12は、本体11の上面が露出される開放位置と本体11の上面がディスプレイユニット12で覆われる閉塞位置との間を回動自在に本体11に取り付けられている。本体11は、薄い箱形の筐体を有しており、その上面にはキーボード13、タッチパッド14、クリックボタン15A,15B、電子機器1を電源オン/オフするための電源スイッチ16、いくつかの機能ボタン17およびスピーカ18A,18Bが配置されている。
また、本体11には、電源コネクタ20が設けられている。電源コネクタ20は、本体11の側面、例えば左側面に設けられている。この電源コネクタ20には、外部電源装置が取り外し自在に接続される。外部電源装置としては、ACアダプタを用いることができる。ACアダプタは、商用電源(AC電力)をDC電力に変換する電源装置である。
バッテリ19は、例えば本体11の後端部に取り外し自在に装着される。バッテリ19は、電子機器1に内蔵されるバッテリであってもよい。
電子機器1は、外部電源装置からの電力またはバッテリ19からの電力によって駆動される。電子機器1の電源コネクタ20に外部電源装置が接続されているならば、電子機器1は外部電源装置からの電力によって駆動される。また、外部電源装置からの電力は、バッテリ19を充電するためにも用いられる。電子機器1の電源コネクタ20に外部電源装置が接続されていない期間中は、電子機器1は、バッテリ19からの電力によって駆動される。
さらに、本体11には、いくつかのUSBポート21、HDMI(登録商標)(High-Definition Multimedia Interface)出力端子22、VGA(Video Graphics Array)ポート(RGBポート)23および(図示されない)LAN(Local Area Network)コネクタ24が設けられている。
図2は、電子機器1のシステム構成を示している。電子機器1は、CPU(Central Processing Unit)111、システムコントローラ112、主メモリ113、GPU(Graphics Processing Unit)114、サウンドコーデック115、BIOS−ROM(Read Only Memory)116、HDD117、ODD(Optical Disc Drive)118、HDMI(登録商標)制御回路119、BT(Bluetooth(登録商標))モジュール120、無線LANモジュール121、LANモジュール122、SD(Secure Digital)カードコントローラ123、PCI(Peripheral Component Interconnect) Expressカードコントローラ124、EC(embedded Controller)/KBC(KeyBoard Controller)130、キーボードバックライト13A、パネル開閉スイッチ131、PSC(Power Supply Controller)141、電源回路142等を備えている。
CPU111は、電子機器1の各コンポーネントの動作を制御するプロセッサである。このCPU111は、HDD117から主メモリ113にロードされる各種ソフトウェア(プログラム)を実行する。このソフトウェアの中には、OS200および後述するディスク暗号化ソフトウェア210が存在する。ディスク暗号化ソフトウェア210は、常駐プログラムとして電子機器1に組み込まれている。
また、CPU111は、不揮発性メモリであるBIOS−ROM116に格納されたBIOS300も実行する。BIOS300は、ハードウェア制御のためのシステムプログラムである。BIOS−ROM116には、後述するBIOSパスワード401およびプリブート認証パスワード402を格納するための記憶領域が各々確保される。
GPU114は、ディスプレイユニット12に組み込まれたLCD31を制御する表示コントローラである。GPU114は、VRAM(Video RAM [Random Access Memory])114Aに格納された表示データからLCD31に供給すべき表示信号(LVDS信号)を生成する。GPU114は、表示データからアナログRGB信号およびHDMI(登録商標)ビデオ信号を生成することもできる。アナログRGB信号は、VGAポート23を介して外部表示装置に供給される。HDMI(登録商標)出力端子22は、HDMI(登録商標)ビデオ信号(非圧縮のデジタル映像信号)とデジタルオーディオ信号とを1本のケーブルで外部ディスプレイに送出することができる。HDMI(登録商標)制御回路119は、HDMI(登録商標)ビデオ信号およびデジタルオーディオ信号を、HDMI(登録商標)出力端子22を介して外部表示装置に送出するためのインタフェースである。
システムコントローラ112は、CPU111と各コンポーネントとの間を接続するブリッジデバイスである。システムコントローラ112は、HDD117およびODD118を制御するためのSATA(Serial ATA)コントローラを内蔵している。さらに、システムコントローラ112は、LPC(Low Pin Count)バス上の各デバイスとの通信を実行する。
EC/KBC130は、LPCバスに接続されている。EC/KBC130、PSC141およびバッテリ19は、ICバスのようなシリアルバスを介して相互接続されている。
EC/KBC130は、電子機器1の電力管理を実行するための電力管理コントローラであり、例えば、キーボード13、タッチパッド14、クリックボタン15A,15Bなどを制御するキーボードコントローラを内蔵したワンチップマイクロコンピュータとして実現されている。EC/KBC130は、ユーザによる電源スイッチ16の操作に応じて電子機器1を電源オン/オフする機能を有している。電子機器1の電源オン/オフの制御は、EC/KBC130とPSC141との連携動作によって実行される。EC/KBC130から送信されるオン信号を受けると、PSC141は、電源回路142を制御して電子機器1を電源オンする。また、EC/KBC130から送信されるオフ信号を受けると、PSC141は、電源回路142を制御して電子機器1を電源オフする。EC/KBC130、PSC141および電源回路142は、電子機器1が電源オフされている期間中も、バッテリ19またはACアダプタ150からの電力によって動作する。
また、EC/KBC130は、キーボード13の背面に配置されたキーボードバックライト13Aをオン/オフすることができる。さらに、EC/KBC130は、ディスプレイユニット12の開閉を検出するように構成されたパネル開閉スイッチ131に接続されている。パネル開閉スイッチ131によってディスプレイユニット12が開かれたことが検出された場合にも、EC/KBC130は、電子機器1を電源オンすることができる。
電源回路142は、バッテリ19からの電力、または本体11に外部電源として接続されるACアダプタ150からの電力を用いて、各コンポーネントへ供給すべき電力(動作電源)を生成する。
以上のような構成を持つ電子機器1上で常駐プログラムとして動作するディスク暗号化ソフトウェア210は、例えば、HDD117や、USBポート21に接続されるUSBメモリなどに格納されるデータの漏洩を防止するためのプログラムである。ディスク暗号化ソフトウェア210は、HDD117やUSBメモリへデータを書き込み、または、HDD117やUSBメモリからデータを読み出すためのデータ通信路上を通過するデータを暗号化/復号する。つまり、ディスク暗号化ソフトウェア210は、HDD117やUSBメモリなどのストレージ内のデータを暗号化するプログラムである。
ディスク暗号化ソフトウェア210は、OS200の起動前にユーザを認証するPBA機能を有している。ディスク暗号化ソフトウェア210を電子機器1にインストールすると、インストーラにより、起動ディスク(ここでは、HDD117)のマスタブートレコード内が更新され、本来であればOS200が主メモリ113にロードされて起動されるタイミングで、ディスク暗号化ソフトウェア210のPBA機能を司るモジュール(後述するプリブート認証モジュール211)が主メモリ113にロードされて起動されるようになる。PBA機能によるユーザの認証が成立すると、続いて、OS200が主メモリ113にロードされて起動される。PBA機能によるユーザの認証は、例えばパスワードを用いて行われる。このパスワードを、ここでは、プリブート認証パスワード402と称する。このPBA機能を司るモジュール以外のディスク暗号化ソフトウェア210のモジュールは、OS200の起動後、OS200の制御下で動作する。
電子機器1の電源オン時に実行されるBIOS300も、ユーザを認証する機能を有している。BIOS300によるユーザの認証も、例えばパスワードを用いて行われる。このパスワードを、ここでは、BIOSパスワード401と称する。つまり、ディスク暗号化ソフトウェア210がインストールされた電子機器1を電源オンして利用しようとするユーザは、基本的には、まず、BIOS300からBIOSパスワード401の入力が要求され、BIOSパスワード401を正しく入力した場合、続いて、ディスク暗号化ソフトウェア210からプリブート認証パスワード402の入力が要求されることになる。
図3は、BIOS300により表示されるBIOSパスワード401の入力画面の一例を示す図である。図3に示されるように、BIOS300は、BIOSパスワード401の入力エリア(a1)が配置された入力画面を表示する。また、図4は、ディスク暗号化ソフトウェア210により表示されるプリブート認証パスワード402の入力画面の一例を示す図である。図4に示されるように、ディスク暗号化ソフトウェア210は、プリブート認証パスワード402の入力エリア(b1)が配置された入力画面を表示する。これらの各々においてパスワードを正しく入力すると、ユーザは、OS200を起動させることができる。なお、OS200起動後のOS200によるユーザ名やパスワードの入力要求については、ここでは考慮しない。
ところで、パスワードの入力といった認証手続きを何度もユーザに課すことは、電子機器1について、使い勝手の悪さをユーザに感じさせるおそれがある。そこで、ディスク暗号化ソフトウェア210のPBA機能は、プリブート認証パスワード402の入力を省略する設定を行えるようにするといった利便性を高めるための仕組みを備えている。ここでは、この設定を、プリブート認証スキップ設定と称する。また、BIOS300も、ユーザがBIOSパスワード401を設定していない場合、BIOSパスワード401の入力をユーザに要求することはしない。つまり、ユーザの認証を省略する。
したがって、BIOSパスワード401が設定されておらず、また、プリブート認証スキップ設定が行われている場合、パスワードの入力が1度も要求されることなく、電子機器1の動作がOS200の起動まで進んでしまうことになる。例えば電子機器1が盗難にあった場合などを考えると、何らかの対応を取ることが望ましい。電子機器1は、BIOS300とディスク暗号化ソフトウェア210とが連携して、このような事態を招かないように対応する。以下、この点について詳述する。
まず、図5乃至図7を参照して、ディスク暗号化ソフトウェア210がプリブート認証スキップ設定を受け付ける手順の一例について説明する。なお、図5乃至図7に示される各画面は、OS200の制御下で動作するディスク暗号化ソフトウェア210により表示される。
ディスク暗号化ソフトウェア210は、例えば図5に示されるような、プリブート認証スキップ設定を含む各種設定を行うための設定画面を提供する。図5に示されるように、この設定画面上には、プリブート認証スキップ設定を行うためのボタン(c1)が配置される。このボタンが操作されると、ディスク暗号化ソフトウェア210は、例えば図6に示されるような、プリブート認証スキップ設定を行うことについてのユーザの意思を確認するための確認画面を表示する。図6に示されるように、この確認画面上には、ユーザに要求する認証手続きをBIOSパスワード401の入力のみとすることを指示するための入力エリア(d1)が配置されている。つまり、この確認画面は、プリブート認証スキップ設定を行うためには、BIOSパスワード401の設定が必須であることをユーザに示している。なお、図6に示される「認証にBIOSパスワードを使用する。」とは、表面上、BIOS300から要求されて入力したBIOSパスワード401により、ディスク暗号化ソフトウェア210によるユーザ認証も成立するかのように見えることに基づく表記であって、実際には、ディスク暗号化ソフトウェア210によるユーザ認証にBIOSパスワード401が使用される訳ではない。この確認画面上での操作によりユーザの意思が確認されると、ディスク暗号化ソフトウェア210は、例えば図7に示されるようなメッセージ画面を表示し、ユーザがプリブート認証スキップ設定を行ったことを例えば設定情報の1つとして記録しておく。この時点では、まだ、プリブート認証スキップ設定は有効になっていない。ここでは、BIOSパスワード401は設定済みであることを想定する。BIOSパスワード401は、BIOS−ROM116内に格納されている。プリブート認証パスワード402は、ディスク暗号化ソフトウェア210により独自に管理されている。
プリブート認証スキップ設定を行った後、電子機器1が初めて電源オンまたは再起動されると、前述したように、まず、BIOS300により、図3に示されるような、BIOSパスワード401の入力画面が表示され、続いて、ディスク暗号化ソフトウェア210により、図4に示されるような、プリブート認証パスワード402の入力画面が表示される。ディスク暗号化ソフトウェア210は、ユーザがプリブート認証スキップ設定を行ったことが記録されている状況下において、プリブート認証パスワード402が正しく入力されると、プリブート認証スキップ設定を有効にする。即ち、以降、電子機器1の電源オンまたは再起動時、ディスク暗号化ソフトウェア210は、入力画面を表示して、プリブート認証パスワード402の入力をユーザの要求することがない。
次に、図8を参照して、BIOS300とディスク暗号化ソフトウェア210とが連携して動作する一例について説明する。
図8に示されるように、BIOS300は、ユーザ認証モジュール301を有する。ユーザ認証モジュール301は、BIOSパスワード401を用いたユーザ認証を実行するモジュールである。ユーザ認証モジュール301は、BIOSパスワード401の入力画面をGPU114経由でLCD31に表示し、EC/KBC130経由で取得されるキーボード13からの入力パスワードが正しいか否かを判定する。
また、ディスク暗号化ソフトウェア210は、プリブート認証モジュール211と、暗号化/復号モジュール212とを有する。プリブート認証モジュール211は、プリブート認証パスワード402を用いたユーザ認証を実行するモジュール、つまりディスク暗号化ソフトウェア210のPBA機能を司るモジュールである。プリブート認証モジュール211は、プリブート認証パスワード402の入力画面をBIOS300経由でLCD31に表示し、BIOS300経由で取得されるキーボード13からの入力パスワードが正しいか否かを判定する。暗号化/復号モジュール212は、例えば、HDD117に書き込まれるデータの暗号化およびHDD117から読み出されるデータの復号を実行するモジュールである。
プリブート認証モジュール211は、前述の手順により、プリブート認証スキップ設定を有効にする場合、BIOS300に対して、プリブート認証パスワード402の格納を要求する。この要求を受けたBIOS300では、ユーザ認証モジュール301が、ディスク暗号化ソフトウェア210から渡されるプリブート認証パスワード402をBIOS−ROM116内に格納する。以下、BIOS300に対して、プリブート認証パスワード402の格納を要求することを、プリブート認証パスワード402をBIOS300内に格納するということがある。
また、プリブート認証モジュール211は、ユーザの認証時、プリブート認証スキップ設定が行われているならば、BIOS300に対して、プリブート認証パスワード402の読み出しを要求する。この要求を受けたBIOS300では、ユーザ認証モジュール301が、BIOS−ROM116内に格納されるプリブート認証パスワード402をプリブート認証モジュール211に返却する。プリブート認証モジュール211は、BIOS300から取得されるパスワードが、自身が管理するプリブート認証パスワード402と一致するか否かを判定する。一致する場合、プリブート認証モジュール211は、プリブート認証パスワード402の入力画面を表示することなく、つまりユーザにパスワード入力を要求することなく、ユーザ認証を成立させる。なお、一致しない場合には、プリブート認証モジュール211は、プリブート認証パスワード402の入力画面を表示して、ユーザにパスワード入力を要求する。そして、入力されたパスワードが、自身が管理するプリブート認証パスワード402と一致する場合、ユーザ認証を成立させる。
ここで、BIOSパスワード401が解除される場合を考える。BIOSパスワード401を解除するとは、電子機器1の状態を、BIOSパスワード401が設定されている状態からBIOSパスワード401が設定されていない状態に移行させることである。BIOSパスワード401を削除するという場合もある。
BIOSパスワード401の解除時、BIOS300は、BIOS−ROM116内に格納されるプリブート認証パスワード402を消去する。BIOS300は、プリブート認証パスワード402が格納されている場合に、プリブート認証パスワード402の消去を行うようにしてもよいし、プリブート認証パスワード402が格納されているか否かに関わらず、プリブート認証パスワード402の格納用にBIOS−ROM116内に確保される領域を初期化するようにしてもよい。
その後、電子機器1が電源オンまたは再起動されると、まず、BIOS300が実行されるが、BIOSパスワード401は設定されていないので、BIOS300(ユーザ認証モジュール301)が、BIOSパスワード401の入力をユーザに要求することはない。したがって、電子機器1の動作は、BIOSパスワード401の入力が行われることなく、ディスク暗号化ソフトウェア210(プリブート認証モジュール211)によるユーザ認証まで進む。
ここでは、プリブート認証スキップ設定が行われていることを想定しているので、プリブート認証モジュール211は、前述したように、BIOS300に対して、プリブート認証パスワード402の読み出しを要求する。しかしながら、BIOS−ROM116内のプリブート認証パスワード402は消去されている。この時、BIOS300(ユーザ認証モジュール301)は、プリブート認証モジュール211に対して、エラー回答を行ってもよいし、データ長0の形式的なデータ返却を行ってもよい。プリブート認証モジュール211は、BIOS300からプリブート認証パスワード402が取得できなかった場合、プリブート認証パスワード402の入力画面を表示して、ユーザにパスワード入力を要求する。そして、入力されたパスワードが、自身が管理するプリブート認証パスワード402と一致する場合、ユーザ認証を成立させる。
つまり、BIOS300(ユーザ認証モジュール301)とディスク暗号化ソフトウェア210(プリブート認証モジュール211)とは、ユーザ認証に関して、図9に示されるように連携する。具体的に説明すると、プリブート認証モジュール211は、プリブート認証スキップ設定が行われた場合、BIOS300に対して、プリブート認証パスワード402の格納を要求する。換言すれば、プリブート認証モジュール211は、プリブート認証パスワード402をBIOS300内に格納する(図9のe1)。以降、プリブート認証モジュール211は、BIOS300に格納されるプリブート認証パスワード402を用いて、ユーザ認証を行う。
一方、ユーザ認証モジュール301は、BIOSパスワード401の解除が行われた場合、BIOS300に格納されるプリブート認証パスワード402を削除する(図9のe2)。これにより、プリブート認証モジュール211は、BIOS300からプリブート認証パスワード402を取得できなくなるので、ユーザに対してパスワードの入力を要求し、入力されたパスワードを用いて、ユーザ認証を行うことになる。つまり、この電子機器1では、BIOS300(ユーザ認証モジュール301)によるユーザ認証と、ディスク暗号化ソフトウェア210(プリブート認証モジュール211)によるユーザ認証とのいずれか一方が必ず行われることになる。
このように、電子機器1は、BIOS300(ユーザ認証モジュール301)とディスク暗号化ソフトウェア210(プリブート認証モジュール211)とが連携することにより、パスワード入力という認証手続きを2回もユーザに課すことを回避する仕組みを維持すると同時に、パスワード入力という認証手続きを1回もユーザに課すことなく、OS200の起動まで動作が進んでしまうことを防止する。
図10は、電子機器1のプリブート認証スキップ設定時の動作手順を示すフローチャートである。
まず、(BIOS300の)ユーザ認証モジュール301が、BIOSパスワード401の入力をユーザに要求する(ブロックA1)。BIOSパスワード401が正しく入力された場合(ブロックA2のYES)、ユーザ認証モジュール301によるユーザ認証は成立する。
ユーザ認証モジュール301によるユーザ認証が成立すると、次に、(ディスク暗号化ソフトウェア210の)プリブート認証モジュール211が、プリブート認証パスワード402の入力をユーザに要求する(ブロックA3)。プリブート認証パスワード402が正しく入力された場合(ブロックA4のYES)、プリブート認証モジュール211によるユーザ認証は成立する。ユーザ認証が成立した場合、つまり、BIOSパスワード401およびプリブート認証パスワード402がそれぞれ正しく入力された場合、プリブート認証モジュール211は、プリブート認証パスワード402をBIOS300内に格納する(ブロックA5)。
図11は、電子機器1のBIOSパスワード解除時の動作手順を示すフローチャートである。
(BIOS300の)ユーザ認証モジュール301は、まず、BIOS−ROM116に格納されているBIOSパスワード401を削除する(ブロックB1)。ユーザ認証モジュール301は、BIOS300内にプリブート認証パスワード402が格納されている場合(ブロックB2のYES)、BIOS300内に格納されているプリブート認証パスワード402を削除する(ブロックB3)。前述したように、プリブート認証パスワード402の削除は、実質的に、プリブート認証スキップ設定の解除となる。
図12は、電子機器1の電源オンまたは再起動時の動作手順を示すフローチャートである。
まず、(BIOS300の)ユーザ認証モジュール301が、BIOSパスワード401が設定されているならば(ブロックC1のYES)、BIOSパスワード401の入力をユーザに要求する(ブロックC2)。BIOSパスワード401が設定されていない場合(ブロックC1のNO)、ユーザ認証モジュール301は、ユーザ認証を行わない。BIOSパスワード401が正しく入力された場合(ブロックC3のYES)、ユーザ認証モジュール301によるユーザ認証は成立する。入力ワードがBIOSパスワード401と一致しない場合(ブロックC3のNO)、ユーザ認証モジュール301は、再度、BIOSパスワード401の入力をユーザに要求する(ブロックC2)。
BIOSパスワード401が設定されていない場合またはユーザ認証モジュール301によるユーザ認証が成立した場合、次に、(ディスク暗号化ソフトウェア210の)プリブート認証モジュール211が、プリブート認証スキップ設定が行われていなければ(ブロックC4のNO)、プリブート認証パスワード402の入力をユーザに要求する(ブロックC5)。プリブート認証パスワード402が正しく入力された場合(ブロックC6のYES)、プリブート認証モジュール211によるユーザ認証は成立し、OS200が起動される(ブロックC7)。入力ワードがプリブート認証パスワード402と一致しない場合(ブロックC6のNO)、ユーザ認証モジュール301は、再度、プリブート認証パスワード402の入力をユーザに要求する(ブロックC5)。
一方、プリブート認証モジュール211は、プリブート認証スキップ設定が行われている場合(ブロックC4のYES)、BIOS300からプリブート認証パスワード402を取得する(ブロックC8)。BIOS300からプリブート認証パスワード402が取得できた場合(ブロックC9のYES)、プリブート認証モジュール211は、そのプリブート認証パスワード402が正しいか否かを確認する(ブロックC10)。正しい場合(ブロックC10のYES)、プリブート認証モジュール211によるユーザ認証は成立し、OS200が起動される(ブロックC7)。BIOS300からプリブート認証パスワード402が取得できなかった場合(ブロックC9のNO)またはBIOS300から取得されたプリブート認証パスワード402が正しくなかった場合(ブロックC10のNO)、プリブート認証モジュール211は、プリブート認証パスワード402の入力をユーザに要求する(ブロックC5)。プリブート認証パスワード402が正しく入力された場合(ブロックC6のYES)、プリブート認証モジュール211によるユーザ認証は成立し、OS200が起動される(ブロックC7)。入力ワードがプリブート認証パスワード402と一致しない場合(ブロックC6のNO)、ユーザ認証モジュール301は、再度、プリブート認証パスワード402の入力をユーザに要求する(ブロックC5)。
以上のように、実施形態の電子機器1によれば、複数の認証手続きの中の一部の認証手続きを省略できるという利便性を確保しつつ、少なくとも1度の認証手続きをユーザに適切に課すことが実現される。
なお、以上の説明では、BIOS300(ユーザ認証モジュール301)によるBIOSパスワード401を用いたユーザ認証と、ディスク暗号化ソフトウェア210(プリブート認証モジュール211)によるプリブート認証パスワード402を用いたユーザ認証といった、いずれもパスワードを用いてユーザを認証する例を示した。これに限らず、一方または両方が指紋や網膜などの生体情報を用いたユーザ認証を行う場合も、両方が認証手続きを省略する設定が行い得るのであれば、前述した手順で、認証手続きをユーザに適切に課すようにすることは有効である。
本実施形態に記載された様々な機能の各々は、処理回路によって実現されてもよい。処理回路の例には、中央処理装置(CPU)のような、プログラムされたプロセッサが含まれる。このプロセッサは、メモリに格納されたプログラムを実行することによって、記載された機能それぞれを実行する。このプロセッサは、電気回路を含むマイクロプロセッサであってもよい。処理回路の例は、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、マイクロコントローラ、コントローラ、他の電気回路部品も含む。
本実施形態の各種処理はコンピュータプログラムによって実現することができるので、このコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのコンピュータプログラムを通常のコンピュータにインストールして実行するだけで、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…電子機器、13…キーボード、31…LCD、114…GPU、116…BIOS−ROM、117…HDD、130…EC/KBC、200…OS、210…ディスク暗号化ソフトウェア、211…プリブート認証モジュール、212…暗号化/復号モジュール、300…BIOS、301…ユーザ認証モジュール、401…BIOSパスワード、402…プリブート認証パスワード。

Claims (13)

  1. システムの起動時に第1のデータを用いて第1の認証処理を行う第1認証手段と、
    システムの起動時に前記第1認証手段による前記第1の認証処理よりも先に第2の認証処理を行う第2認証手段と、
    前記第1のデータを不揮発性記憶領域に記憶する記憶手段と、
    を具備し、
    システムの起動時に前記第2の認証処理を実行する場合には、前記第2の認証処理が実行された後、前記不揮発性記憶領域に記憶された前記第1のデータを用いて、前記第1の認証処理を実行し、
    システムの起動時に前記2の認証処理を実行しない設定とされた場合、前記第1のデータを前記不揮発性記憶領域から削除する、
    電子機器。
  2. 前記不揮発性記憶領域に前記第1のデータが記憶されていない場合、ユーザに対して前記第1のデータの入力を要求する請求項1に記載の電子機器。
  3. 前記不揮発性記憶領域から取得した前記第1のデータを用いた認証が不成立であった場合、ユーザに対して前記第1のデータの入力を要求する請求項1に記載の電子機器。
  4. 前記不揮発性記憶領域は、前記第2認証手段に割り当てられた領域であり、
    前記第1認証手段は、前記第2認証手段を介して前記第1のデータを前記不揮発性記憶領域に記憶させ、または、前記第2認証手段を介して前記第1のデータを前記不揮発性記憶領域から取得する、
    請求項1に記載の電子機器。
  5. 前記第1のデータは、ユーザにより設定されるパスワードまたはユーザの生体情報である請求項1に記載の電子機器。
  6. システムの起動時に第1のデータを用いて第1の認証処理を行うことと、
    システムの起動時に前記第1の認証処理よりも先に第2の認証処理を行うことと、
    前記第1のデータを不揮発性記憶領域に記憶することと、
    システムの起動時に前記第2の認証処理を実行する場合には、前記第2の認証処理が実行された後、前記不揮発性記憶領域に記憶された前記第1のデータを用いて、前記第1の認証処理を実行することと、
    システムの起動時に前記2の認証処理を実行しない設定とされた場合、前記第1のデータを前記不揮発性記憶領域から削除することと、
    を具備する電子機器の方法。
  7. 前記不揮発性記憶領域に前記第1のデータが記憶されていない場合、ユーザに対して前記第1のデータの入力を要求することをさらに具備する請求項6に記載の方法。
  8. 前記不揮発性記憶領域から取得した前記第1のデータを用いた認証が不成立であった場合、ユーザに対して前記第1のデータの入力を要求することをさらに具備する請求項6に記載の方法。
  9. 前記第1のデータは、ユーザにより設定されるパスワードまたはユーザの生体情報である請求項6に記載の方法。
  10. コンピュータに、
    システムの起動時に第1のデータを用いて第1の認証処理を行うことと、
    システムの起動時に前記第1の認証処理よりも先に第2の認証処理を行うことと、
    前記第1のデータを不揮発性記憶領域に記憶することと、
    システムの起動時に前記第2の認証処理を実行する場合には、前記第2の認証処理が実行された後、前記不揮発性記憶領域に記憶された前記第1のデータを用いて、前記第1の認証処理を実行することと、
    システムの起動時に前記2の認証処理を実行しない設定とされた場合、前記第1のデータを前記不揮発性記憶領域から削除することと、
    を実行させるためのプログラム。
  11. 前記不揮発性記憶領域に前記第1のデータが記憶されていない場合、ユーザに対して前記第1のデータの入力を要求することを前記コンピュータにさらに実行させる請求項10に記載のプログラム。
  12. 前記不揮発性記憶領域から取得した前記第1のデータを用いた認証が不成立であった場合、ユーザに対して前記第1のデータの入力を要求することを前記コンピュータにさらに実行させる請求項10に記載のプログラム。
  13. 前記第1のデータは、ユーザにより設定されるパスワードまたはユーザの生体情報である請求項10に記載のプログラム。
JP2015253926A 2015-12-25 2015-12-25 電子機器、方法およびプログラム Active JP6609472B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015253926A JP6609472B2 (ja) 2015-12-25 2015-12-25 電子機器、方法およびプログラム
US15/389,329 US10671731B2 (en) 2015-12-25 2016-12-22 Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015253926A JP6609472B2 (ja) 2015-12-25 2015-12-25 電子機器、方法およびプログラム

Publications (3)

Publication Number Publication Date
JP2017117320A true JP2017117320A (ja) 2017-06-29
JP2017117320A5 JP2017117320A5 (ja) 2018-10-25
JP6609472B2 JP6609472B2 (ja) 2019-11-20

Family

ID=59088381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015253926A Active JP6609472B2 (ja) 2015-12-25 2015-12-25 電子機器、方法およびプログラム

Country Status (2)

Country Link
US (1) US10671731B2 (ja)
JP (1) JP6609472B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019091118A (ja) * 2017-11-10 2019-06-13 パナソニックIpマネジメント株式会社 情報処理装置
JP2023094059A (ja) * 2021-12-23 2023-07-05 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及びパスワード認証方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9817459B2 (en) * 2015-06-11 2017-11-14 Hewlett Packard Enterprise Development Lp Pre-boot video signal
WO2019117920A1 (en) * 2017-12-14 2019-06-20 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
CN108959912A (zh) * 2018-06-29 2018-12-07 郑州云海信息技术有限公司 一种bios和操作***复用密码的方法、装置及设备
CN108846291A (zh) * 2018-08-27 2018-11-20 深圳豪杰创新电子有限公司 一种硬件加密保护数据安全装置
US11625459B2 (en) * 2019-02-08 2023-04-11 Raytheon Technologies Corporation Embedded processing system with multi-stage authentication
SG10201905038SA (en) * 2019-06-03 2021-01-28 Accenture Global Solutions Ltd Platform for detecting bypass of an authentication system
US11861011B2 (en) * 2019-06-25 2024-01-02 ZPE Systems, Inc. Secure boot process
US11068035B2 (en) * 2019-09-12 2021-07-20 Dell Products L.P. Dynamic secure ACPI power resource enumeration objects for embedded devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222022A (ja) * 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
JP2010146048A (ja) * 2008-12-16 2010-07-01 Lenovo Singapore Pte Ltd 生体認証装置を備えるコンピュータ
JP2013127720A (ja) * 2011-12-19 2013-06-27 Lenovo Singapore Pte Ltd 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
JP2015170318A (ja) * 2014-03-10 2015-09-28 富士通株式会社 情報処理装置、情報処理装置の認証方法及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
EP1300745A1 (en) 2000-07-07 2003-04-09 Fujitsu Limited Password changing method, computer system, and computer-readable recorded medium on which program is stored
JP4247216B2 (ja) * 2005-08-23 2009-04-02 株式会社東芝 情報処理装置および認証制御方法
JP4143082B2 (ja) 2005-08-23 2008-09-03 株式会社東芝 情報処理装置および認証制御方法
JP4189397B2 (ja) 2005-08-31 2008-12-03 株式会社東芝 情報処理装置、および認証制御方法
US8856512B2 (en) * 2008-12-30 2014-10-07 Intel Corporation Method and system for enterprise network single-sign-on by a manageability engine
US8918862B2 (en) * 2011-08-31 2014-12-23 International Business Machines Corporation Managing access to storage media
US10146943B2 (en) * 2015-09-11 2018-12-04 Dell Products, Lp System and method to disable the erasure of an administrator password in an information handling system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222022A (ja) * 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
JP2010146048A (ja) * 2008-12-16 2010-07-01 Lenovo Singapore Pte Ltd 生体認証装置を備えるコンピュータ
JP2013127720A (ja) * 2011-12-19 2013-06-27 Lenovo Singapore Pte Ltd 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
JP2015170318A (ja) * 2014-03-10 2015-09-28 富士通株式会社 情報処理装置、情報処理装置の認証方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019091118A (ja) * 2017-11-10 2019-06-13 パナソニックIpマネジメント株式会社 情報処理装置
JP2023094059A (ja) * 2021-12-23 2023-07-05 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及びパスワード認証方法

Also Published As

Publication number Publication date
JP6609472B2 (ja) 2019-11-20
US10671731B2 (en) 2020-06-02
US20170185782A1 (en) 2017-06-29

Similar Documents

Publication Publication Date Title
JP6609472B2 (ja) 電子機器、方法およびプログラム
US10181042B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US10268815B2 (en) Authentication of a multiple protocol connection
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
JP4793628B2 (ja) Os起動方法及びこれを用いた装置
EP3678039B1 (en) Secure startup method and apparatus, and terminal device
JP2009110428A (ja) 情報処理装置および制御方法
JP2010009513A (ja) 情報処理装置およびセキュリティ保護方法
TW200905550A (en) Mode-switching in ultra mobile devices
JP6997276B1 (ja) 情報処理装置、及び制御方法
US8103895B2 (en) Information processing apparatus and wake-up control method
JP6751856B2 (ja) 情報処理装置および情報処理システム
JP5085778B1 (ja) 情報処理装置、起動制御方法およびプログラム
US9727731B2 (en) Setting method, program, and information processing apparatus
CN116266467A (zh) 具有安全启动更新及自动恢复的存储器装置
CN105809069B (zh) 防止固态驱动器可访问时被移除的装置、方法和该驱动器
JP6654714B1 (ja) 情報処理装置、及びセットアップ方法
JP6235211B2 (ja) 方法及び装置
JP2011076493A (ja) 情報処理装置及び認証制御方法
JP4970144B2 (ja) 情報処理装置および起動制御方法
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
JP2009080568A (ja) 情報処理装置
JP2020140427A (ja) 情報処理装置
JP2009075878A (ja) 情報処理装置、およびオペレーティングシステムのブート方法
JP6950058B1 (ja) マザーボード交換方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180913

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20181206

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20181207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191028

R150 Certificate of patent or registration of utility model

Ref document number: 6609472

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150