JP2020137094A - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP2020137094A
JP2020137094A JP2019032746A JP2019032746A JP2020137094A JP 2020137094 A JP2020137094 A JP 2020137094A JP 2019032746 A JP2019032746 A JP 2019032746A JP 2019032746 A JP2019032746 A JP 2019032746A JP 2020137094 A JP2020137094 A JP 2020137094A
Authority
JP
Japan
Prior art keywords
authentication
information
communication
communication device
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019032746A
Other languages
English (en)
Other versions
JP6732068B1 (ja
Inventor
和哉 柴山
Kazuya Shibayama
和哉 柴山
勇作 森重
Yusaku Morishige
勇作 森重
佐々木 健
Takeshi Sasaki
健 佐々木
直幸 荒木
Naoyuki Araki
直幸 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2019032746A priority Critical patent/JP6732068B1/ja
Application granted granted Critical
Publication of JP6732068B1 publication Critical patent/JP6732068B1/ja
Publication of JP2020137094A publication Critical patent/JP2020137094A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】セキュリティを確保しながら位置を固定せずに情報処理装置を利用可能とする。【解決手段】処理部は、システム・ファームウェアに基づく処理を実行する。通信部は、所定の通信装置と無線で通信可能とする。処理部は、前記処理においてオペレーティングシステムを起動させる前に前記通信部を起動させ、前記通信部と通信可能な通信装置の認証に成功するとき、前記認証に成功しないときよりも多くの機能を利用可能にする。例えば、処理部は、前記通信装置の認証に成功するとき、オペレーティングシステムを起動させ、前記通信装置の認証に成功しないとき、前記オペレーティングシステムを起動させない。【選択図】図2

Description

本発明は、情報処理装置、情報処理方法およびプログラムに関する。
PC(Personal Computer、パーソナル・コンピュータ)などの情報処理装置には、盗難防止、不正アクセスの防止などを目的とするセキュリティ機能が実装されることがある。セキュリティ機能の一形態として、プリブート認証(Pre−boot Authentication)が提案されていた。プリブート認証は、電力の供給開始後であってOS(Operating System、オペレーティングシステム)の起動前に実行されるユーザ認証である。
プリブート認証には、例えば、電源投入時パスワード(POP:Power on Password)認証、HDD(Hard Disk Drive、ハードディスクドライブ)パスワード(HDP:HDD Password)認証などの形態がある。POPは、パスワード認証を行ってシステムの起動を制限する処理である。HDP認証は、パスワード認証を行ってHDDへのアクセスを制限する処理である。
プリブート認証の他、種々の形態のセキュリティ機能が提案されていた。例えば、ケンジントンロック(Kensington Lock)の適用などがある。ケンジントンロックとは、情報処理装置を他の固定物(例えば、机、手すり、など)に物理的につなぎとめ、持ち運びを制約するためのワイヤである。ケンジントンロックは、セキュリティ・ワイヤとも呼ばれる。
特開2016−25616号公報
しかしながら、ノートブック型PC(以下、ノードPC)やタブレットPCなどのように、使用時における持ち運びが想定された可搬型の情報処理装置に対して、物理的に位置を固定すると、その利便性が失われてしまう。そのため、セキュリティを確保しながら位置を固定せずに利用可能とすることが期待されていた。
本発明は上記の課題を解決するためになされたものであり、本発明の一態様に係る情報処理装置は、システム・ファームウェアに基づく処理を実行する処理部と、所定の通信装置と無線で通信可能な通信部と、を備え、前記処理部は、前記処理においてオペレーティングシステムを起動させる前に前記通信部を起動させ、前記通信部と通信可能な通信装置の認証に成功するとき、前記認証に成功しないときよりも多くの機能を利用可能にする。
上記の情報処理装置において、前記通信装置は無線LAN(Local Area Network)アクセスポイントであり、前記処理部はアクセスポイントに関する登録情報を予め有し、前記登録情報に基づいて前記通信装置の認証を実行してもよい。
上記の情報処理装置において、前記処理部は、前記通信装置の認証に成功するとき、前記通信装置の認証に成功しないときよりも多くのデバイスを利用可能にしてもよい。
上記の情報処理装置において、前記通信装置の認証に成功するとき、前記通信装置の認証に成功しないときよりも多くのアプリケーションプログラムを実行可能にしてもよい。
上記の情報処理装置において、前記処理部は、前記通信装置の認証に成功するとき、オペレーティングシステムを起動させ、前記通信装置の認証に成功しないとき、前記オペレーティングシステムを起動させなくてもよい。
上記の情報処理装置において、予め通信機器ごとに利用可能とする機能を示す認証データを記憶した記憶部を備え、前記処理部は、前記認証データを参照して、認証に成功した通信装置に対応した機能を利用可能としてもよい。
上記の情報処理装置は、予めユーザごとに利用可能とする機能を示す認証データを記憶した記憶部を備え、前記処理部は、前記認証データを参照して、認証に成功したユーザに対応した機能を利用可能としてもよい。
本発明の第2態様に係る情報処理方法は、システム・ファームウェアに基づく処理を実行する処理部と、所定の通信装置と無線で通信可能な通信部と、を備える情報処理装置の方法であって、前記処理においてオペレーティングシステムを起動させる前に前記通信部を起動させるステップと、前記通信部と通信可能な通信装置の認証に成功するとき、前記認証に成功しないときよりも多くの機能を利用可能にするステップと、を有する。
本発明の第3態様に係るプログラムは、システム・ファームウェアに基づく処理を実行する処理部と、所定の通信装置と無線で通信可能な通信部と、を備える情報処理装置のコンピュータに、前記処理においてオペレーティングシステムを起動させる前に前記通信部を起動させ、前記通信部と通信可能な通信装置の認証に成功するとき、前記認証に成功しないときよりも多くの機能を利用可能にする。
本発明の上記態様によれば、特定の空間内において位置を固定せずに、他の空間よりも多くの機能が利用可能となる。例えば、特定の空間内でシステムを起動することができ、その他の空間でシステムの起動を制限することでセキュリティを確保することができる。また、一部デバイスの交換に関わらず、機能の利用制限、例えば、システムの起動制限を実現できる。
本実施形態に係る情報処理装置の概要を説明するための説明図である。 本実施形態に係る情報処理装置のハードウェア構成例を示す概略ブロック図である。 本実施形態に係る情報処理装置の機能構成例を示すブロック図である。 本実施形態に係るPOST処理の一例を示すフローチャートである。 本実施形態に係る無線認証処理の例を示すフローチャートである。 本実施形態に係る認証データの第1例を示す図である。 本実施形態に係る認証データの第2例を示す図である。 本実施形態に係る認証データの第3例を示す図である。 本実施形態に係る認証データの第4例を示す図である。 本実施形態に係る認証データの第5例を示す図である。
以下、本発明の実施形態について、図面を参照して説明する。まず、本実施形態に係る情報処理装置10の概要について説明する。
図1は、本実施形態に係る情報処理装置10の概要を説明するための説明図である。
情報処理装置10は、電源の供給が開始されるとき、予め記憶されたシステム・ファームウェアを読み出し、読み出したシステム・ファームのコードの正常性を検証し、その後、自装置に接続されている各種のデバイスの検出ならびに初期化を行う。情報処理装置10は通信部を起動させ、無線で通信可能とする他の機器を検出させる。情報処理装置10は、検出した他の機器が所定の通信装置であるか否かを認証し、認証に成功するとき、認証に成功しないときよりも多くの機能を利用可能とする。図1は、所定の通信装置がアクセスポイントAPである場合を例示する。アクセスポイントAPは、他の機器と無線で各種のデータを送受信可能に接続し、かつ、インターネット、公衆無線ネットワークなどの他のネットワークとの接続可能とする無線基地局装置である。カバレッジCVは、アクセスポイントAPが他の機器と無線で通信可能とする領域である。
他方、情報処理装置10は、無線で通信可能とする機器を検出し、検出した機器が所定の通信装置としてアクセスポイントAPであるか否かを認証する。情報処理装置10は、カバレッジ内に所在するとき認証に成功し、その後、OSを起動する。他方、情報処理装置10は、カバレッジCV外に移動すると、通信可能とする機器としてアクセスポイントAPを検出することができない。そのため、情報処理装置10は、認証処理を行う段階に至らないために、OSを起動することができない。
このように、情報処理装置10は、カバレッジCV内においてOSを起動することができ、ユーザが移動しながら利用可能となる。また、アクセスポイントAPとの有線での接続を要しないため、情報処理装置10の持ち運びが妨げられない。他方、カバレッジCV外に持ち出されたとしても、OSを起動することができない。そのため、情報処理装置10の不正利用が回避される。また、仮に一部のデバイス、例えば、HDDが差し替えられたとしても、カバレッジCV外に所在している情報処理装置10を利用することができないのでセキュリティが確保される。
次に、本実施形態に係る情報処理装置10の構成例について説明する。図2は、本実施形態に係る情報処理装置10のハードウェア構成例を示す概略ブロック図である。
情報処理装置10は、CPU(Central Processing Unit)11、MCH(Memory Controller Hub)13a、ICH(I/O:Input−output Controller Hub)13b、システムメモリ15、GPU(Graphics Processing Unit)17、ディスプレイ19、HDD21、通信モジュール23、ファームウェアROM(Read Only Memory)25、NVRAM27、EC(Embedded Controller)31、電源ユニット35、電源ボタン37および入力デバイス39を含んで構成される。
MCH13aには、CPU11、システムメモリ15、GPU17およびICH13bが接続されている。
システムメモリ15には、MCH13aが接続されている。
GPU17には、MCH13aとディスプレイ19が接続されている。
ICH13bには、MCH13a、HDD21、通信モジュール23、ファームウェアROM25、NVRAM(Non−volatile Random Access Memory)27およびEC31が接続されている。
通信モジュール23には、ICH13bが接続されている。通信モジュール23は、所定の通信方式を用いて他の機器と無線で各種のデータを送受信する。所定の通信方式として、例えば、IEEE802.11などに規定された無線LAN(Local Area Network)、IEEE802.15.1などの無線PAN(Personal Area Network)、LTE−A(Long Term Evolution−Advanced)などの公衆無線ネットワークなどの通信方式が適用可能である。
ファームウェアROM25は、システム・ファームウェアを格納する不揮発性メモリである。ファームウェアROM25は、例えば、SPI(Serial Peripheral Interface)フラッシュROMである。システム・ファームウェアは、BIOSである。BIOSは、例えば、UEFI(Unified Extensible Firmware Interface)で規定されたソフトウェアインタフェースを採用したSystem BIOSファームウェアである。
NVRAM27は、各種の認証情報を格納するための不揮発性メモリである。以下の説明では、NVRAM27に予め記憶させておく認証情報を登録認証情報と呼ぶ。登録認証情報の例については、後述する。NVRAM27は、情報処理装置10の本体に固定させ、任意の取り外しを許容しなくてもよい。
EC31は、独自にCPU11とは別個にCPUなどのプロセッサ、RAM(Random Access Memory)、ROMなどのメモリを含んで構成されるマイクロコンピュータである。EC31は、CPU11とは独立に動作する。CPU11に対する電力の供給が停止しても、EC31への電力の供給が継続される。EC31は、入力デバイス39から入力される操作信号を処理するための入力コントローラを含む。EC31には、ICH13b、電源ユニット35、電源ボタン37および入力デバイス39が接続されている。
電源ユニット35は、EC31の制御に基づいて情報処理装置10の各デバイスに動作に要する電力を供給する。
電源ボタン37は、ユーザの操作を受け付け、押下されるとき起動制御信号を電源ユニット35にEC31を経由して出力する。電源ユニット35は、EC31と特に指定されたデバイス以外の大部分のデバイス(以下、主デバイス)への電力の供給を停止しているときに起動制御信号が入力されるとき、主デバイスへの電力の供給を開始する。主デバイスへの電力の供給中に起動制御信号が入力されるとき、電源ユニット35は、主デバイスへの電力の供給を停止する。図2に示す例では、主デバイスは、CPU11、MCH13a、ICH13b、システムメモリ15、GPU17、ディスプレイ19、HDD21、通信モジュール23、ファームウェアROM25、NVRAM27および入力デバイス39が該当する。また、主デバイスのうち情報処理装置10としての機能の発揮に要する最小限のデバイスを基本デバイスと呼ぶ。図2に示す例では、基本デバイスには、CPU11、MCH13a、ICH13b、システムメモリ15、GPU17、ディスプレイ19およびNVRAM27が該当する。また、基本デバイス以外の主デバイスを周辺デバイスと呼ぶ。図2に示す例では、HDD21と通信モジュール23が周辺デバイスに該当する。
入力デバイス39は、ユーザの操作を受け付け、受け付けた操作に応じた操作信号をEC27に出力する。入力デバイス39には、例えば、キーボード、マウス、タッチセンサなどのいずれか、またはそれらの任意の組み合わせが含まれる。
なお、MCH13aは、ICH13bと一体化して1個のチップセット13として構成されてもよい。
(機能構成)
次に、情報処理装置10の機能構成例について説明する。
図3は、本実施形態に係る情報処理装置10の機能構成例を示すブロック図である。
情報処理装置10は、処理部110および記憶部120を含んで構成される。
CPU11は、電源ユニット35からの電力の供給開始を検出するときブートを開始する。ブートとは、電力の供給が開始されてから情報処理装置10全体が利用可能な状態にするまでの一連の処理を指す。ブートに係る処理には、システム・ファームウェアに従って実行されるPOST(Power On Self Test)処理が含まれる。POST処理は、プリブートとも呼ばれる。CPU11は、電力の供給開始を検出するとき最初にファームウェアROM25からシステム・ファームウェアを読み出し、読み出したシステム・ファームウェアに記述された命令で指示される処理を開始する。この処理が、POST処理に相当する。
本願では、各種のプログラム(システム・ファームウェア、OSも含む)で記述されたオペレーション(指令)で指示される処理を実行することを「プログラムを実行する」と呼ぶことがある。プログラムの実行を開始することを「プログラムを起動する」と呼ぶことがある。オペレーションで指示される処理を実行することを「オペレーションを実行する」と呼ぶことがある。CPU11は、読み出したシステム・ファームウェアを実行して処理部110として機能する。処理部110は、初期化部112、認証処理部114および起動管理部116を含んで構成される。
システム・ファームウェアには、基本デバイス初期化コード、一貫性検証コード、デバイス検出コード、システム設定コード、認証コードおよび起動管理コードが含まれる。システム・ファームウェアには、それらのコードで記述されたオペレーションを実行するための1以上のパラメータからなるパラメータセットが含まれる。
CPU11は、基本デバイス初期化コード、一貫性検証コードおよびデバイス検出コードを実行して、初期化部112として機能する。
基本デバイス初期化コードは、基本デバイスの検出、初期化、システムメモリ15へのシステム・ファームウェアの記録を指示するオペレーションを記述したコードである。
一貫性検証コードは、システム・ファームウェアの一貫性の検証を指示するオペレーションを記述したコードである。一貫性の検証は、システム・ファームウェア全体の完全性と信頼性を判定する処理である。
デバイス検出コードは、デバイス検出処理を指示するオペレーションを記述したコードである。デバイス検出処理は、基本デバイスに接続される他のデバイスを検出し、検出した他のデバイスを初期化する処理である。検出対象となる他のデバイスは、上記の周辺デバイスに相当する。デバイス検出処理の処理結果として、検出したデバイスごとに動作の可否(イネーブル/ディスエーブル)を示す起動デバイス情報をシステム設定情報と関連付けてシステムメモリ15に記憶される。
システム設定コードは、システム設定処理を指示するコードである。システム設定処理は、システム設定のためのユーザインタフェースを提供し、システム設定情報を構成する1以上のパラメータを定める処理である。システム設定処理には、例えば、所定のシステム設定画面をディスプレイ19に表示させ、表示開始から所定期間内に入力デバイス39から入力される操作信号で指示もしくは選択されるパラメータセットを設定する処理が含まれる。システム設定処理には、所定期間を経過しても操作信号が入力されない場合には、予めシステム・ファームウェアに含まれるシステム設定情報のパラメータもしくはNVRAM29に予め記憶されたパラメータをシステムメモリ15に設定する処理が含まれる。
CPU11は、認証コードを実行して、認証処理部114として機能する。
認証コードは、認証処理を指示するコードである。認証処理は、情報処理装置10のユーザが予め設定されたユーザもしくは予め設定された環境におけるユーザであるか否かを判定する処理である。本実施形態に係る認証処理は、デバイス検出処理により通信モジュール23が動作可能と判定されるとき、通信モジュール23が発見した通信装置が予め設定された所定の通信装置であるか否かを判定する処理(以下、無線認証処理)を含む。
認証処理部114は、通信モジュール23のドライバ(以下、無線通信ドライバ)をHDD21から読み出し、システムメモリ15に書き込む(ロード)。認証処理部114は、無線通信ドライバの実行を開始し、通信モジュール23を起動する。
認証処理部114は、通信モジュール23に対して、所定の通信方式で、他の通信装置から所定の時間(例えば、0.05〜0.2秒)ごとに送信される報知信号(ビーコン)を受信させ、受信させた報知信号を取得する。認証処理部114は、取得した報知信号から送信元の通信装置を示す機器識別情報を検出する。
通信方式がIEEE802.11である場合には、機器識別情報としてSSID(Service Set Identifier)が利用可能である。他の通信装置として、例えば、無線LANを提供するためのアクセスポイントもしくはアクセスポイントとしての無線通信機能を有する端末装置(例えば、携帯電話機、いわゆるスマートフォンを含む)が利用可能である。
通信方式がIEEE802.15.1である場合には、機器識別情報として、Proximity UUIDが利用可能である。他の通信装置として、Proximity UUIDで特定される機器が利用可能である。利用可能とする機器は、携帯電話機などの情報端末装置に限られず、照明、空調機など、必ずしも通信を主用途としない機器であってもよい。本願では、通信を主用途としないが通信機能を有する機器であれば通信機器の範疇に含まれる。なお、通信を許可する他の機器を設定することは、IEEE802.15.1ではペアリングと呼ばれる。
通信方式がLTE−Aである場合には、機器識別情報に代えて、物理セルIDが利用可能である。他の通信装置として、例えば、物理セルIDで特定されるセルを用いて無線通信サービスを提供する基地局装置やリレー局装置が利用可能である。
NVRAM27には、登録識別情報の一部または全部として予め所定の通信装置を示す機器識別情報(以下、登録機器識別情報)を記憶させておく。認証処理部114は、NVRAM27から予め記憶された登録機器識別情報を読み出し、読み出した登録機器識別情報のうち検出した機器識別情報と一致する登録機器識別情報の有無を判定する。認証処理部114は、一致する登録機器識別情報があると判定するとき、機器識別情報を検出した通信装置との接続を通信モジュール23に試行させ、接続の可否を判定する。
認証処理部114は、検出した機器識別情報と一致する登録機器識別情報が存在し、かつ、機器識別情報を検出した通信装置との接続が確立するとき、無線認証処理に成功したと判定する。認証処理部114は、検出した機器識別情報と一致する登録機器識別情報が存在しない、または、機器識別情報を検出した機器識別情報と一致する登録機器識別情報が存在しても、機器識別情報を検出した通信装置との接続に失敗するとき、無線認証処理に失敗したと判定する。
なお、上記の無線認証処理において、認証情報として検出した機器識別情報と予めNVRAM27に記憶した登録機器識別情報とを照合する場合を例にしたが、これには限られない。無線認証処理は、検出した通信装置によるユーザ認証処理がさらに含まれてもよい。認証処理部114は、通信装置を検出したとき、ユーザ認証情報要求画面をディスプレイ19に表示させる。認証処理部114は、入力デバイス39から入力されるユーザ認証情報をハッシュ化し、ハッシュ化後のユーザ認証情報を用いて検出した通信装置に通信モジュール23を送信する。通信装置には、予めハッシュ化した登録ユーザ認証情報を設定しておく。設定された登録ユーザ認証情報のうち認証処理部114から受信したユーザ認証情報と一致する登録ユーザ認証情報の有無を判定する。通信装置は、一致する登録ユーザ認証情報があると判定するときユーザ認証成功と判定し、一致する登録ユーザ認証情報がないと判定するときユーザ認証失敗と判定する。通信装置は、ユーザ認証の成否を示すユーザ認証結果情報を認証処理部114に送信する。認証処理部114は、検出した通信装置から受信したユーザ認証結果情報がユーザ認証成功を示すとき無線認証処理に成功したと判定する。認証処理部114は、検出した通信装置から受信したユーザ認証結果情報がユーザ認証失敗を示すとき、または、ユーザ認証情報の送信後、所定の応答時間以内にユーザ認証結果情報を受信できない場合、無線認証処理に失敗したと判定する。
なお、認証処理部114は、入力デバイス39から入力されるユーザ認証情報に代え、予めNVRAM27にハッシュ化して記憶したユーザ認証情報を送信してもよい。その場合には、認証処理部114は、ユーザ認証情報要求画面をディスプレイ19に表示させなくてもよい。
また、認証処理には、無線認証処理の他、POP認証とHDP認証の一方が含まれてもよい。また、POP認証とHDP認証の実行の要否が、システム設定処理で設定されるシステム設定情報を用いて指定可能としてもよい。
以下の説明では、主にユーザ認証情報としてパスワードを用いる場合を例にする。ユーザ認証として、個々のユーザを識別可能とする情報、例えば、指紋、虹彩、などの生体情報が用いられてもよい。また、ユーザ認証情報等、照合に用いられる認証情報のハッシュ化について説明を省略するが、必ずしもハッシュ化を行わないことを意味するものではない。
CPU11は、認証処理に成功した後、起動管理コードを実行して起動管理部116として機能する。
起動管理コードは、システム起動処理(OSブート)を指示するオペレーションを記述したコード(ブート・マネジャ)である。システム起動処理は、HDD21の所定の記憶領域から予め記憶されたOSローダを読み出し、システムメモリ15に記憶(ロード)する。
POST処理が完了した後、CPU11は、OSローダを実行し、HDD21からOSモジュール、デバイス・ドライバなどを読み出し、システムメモリ15に記憶(ロード)する。その後、CPU11は、OSを起動する。CPU11は、OSを起動させる際、デバイス設定情報を参照して、動作可能と特定されたデバイスを起動させる。この段階で起動させるデバイスは、HDD21、通信モジュール23以外の周辺デバイスが該当する。
記憶部120は、処理部110が実行する処理に用いられる各種のデータ(パラメータを含む)や処理により生成されたデータを記憶する。記憶部120は、システムメモリ15、HDD21、ファームウェアROM25およびNVRAM27を総称した記憶媒体に相当する。
(POST処理)
次に、本実施形態に係るPOST処理の一例について説明する。図4は、本実施形態に係るPOST処理の一例を示すフローチャートである。電力供給が開始されるとき、CPU11は、ファームウェアROM25からシステム・ファームウェアを読み出し、読み出したシステム・ファームウェアに基づいて図4に示す処理を開始する。
(ステップS102)初期化部112は、CPU11自体、システムメモリ15を含む基本デバイスを初期化し、システム・ファームウェアをシステムメモリ15に記憶する。その後、初期化部112は、記憶したシステム・ファームウェアの一貫性を検証する。また、初期化部112は、システム設定処理を実行する。その後、ステップS104の処理に進む。
(ステップS104)初期化部112は、デバイス検出処理を実行する。初期化部112は、この段階で、HDD21と通信モジュール23をそれぞれ検出し、初期化する。初期化部112は、システム設定処理を行ってシステム設定情報を定める。その後、ステップS106の処理に進む。
(ステップS106)認証処理部114は、認証処理のうちPOP認証を実行するか否かを判定する。より具体的には、認証処理部114は、システム設定情報にPOP認証の実行を示すPOP設定情報の有無を判定する。認証処理部114は、POP認証の実行を示すPOP設定情報があると判定するとき(ステップS106 YES)、ステップS108の処理に進む。認証処理部114がPOP認証の実行を示すPOP設定情報がないと判定するとき(ステップS106 NO)、ステップS112の処理に進む。
(ステップS108)認証処理部114は、POPプロンプト画面をディスプレイ19に表示させ、入力デバイス39からのPOP認証情報の入力を待ち受ける。POPプロンプト画面は、ユーザにOSログインパスワードの入力の案内を示す画面である。その後、認証処理部114は、ステップS110の処理に進む。
(ステップS110)認証処理部114は、入力デバイス39から入力されるPOP認証情報の例としてログインパスワードと、予めNVRAM27に記憶されたPOP認証情報のいずれかと合致するか否かをもって、POP認証に成功したか否かを判定する。認証処理部114がPOP認証に成功と判定するとき(ステップS110 YES)、認証処理部114は、ステップS112の処理に進む。認証処理部114がPOP認証に失敗と判定するとき(ステップS110 NO)、OSブートを実行しないと判定し、図4に示す処理を終了する。
(ステップS112)認証処理部114は、認証処理のうちHDP認証を実行するか否かを判定する。より具体的には、認証処理部114は、システム設定情報にHDP認証の実行を示すHDP設定情報の有無を判定する。認証処理部114は、HDP認証の実行を示すHDP設定情報があると判定するとき(ステップS112 YES)、ステップS114の処理に進む。認証処理部114がHDP認証の実行を示すHDP設定情報がないと判定するとき(ステップS112 NO)、ステップS118の処理に進む。
(ステップS114)認証処理部114は、HDPプロンプト画面をディスプレイ19に表示させ、入力デバイス39からのHDP認証情報の入力を待ち受ける。HDPプロンプト画面は、ユーザにHDDパスワードの入力の案内を示す画面である。その後、認証処理部114は、ステップS116の処理に進む。
(ステップS116)認証処理部114は、入力デバイス39から入力されるHDP認証情報の例としてHDDパスワードと、予めNVRAM27に記憶されたHDD認証情報のいずれかと合致するか否かをもって、HDD認証に成功したか否かを判定する。認証処理部114がHDD認証に成功と判定するとき(ステップS116 YES)、認証処理部114は、ステップS118の処理に進む。認証処理部114がHDD認証に失敗と判定するとき(ステップS116 NO)、図4に示す処理を終了する。
(ステップS118)認証処理部114は、認証処理のうち無線認証処理を実行するか否かを判定する。より具体的には、認証処理部114は、システム設定情報に無線認証処理の実行を示す無線認証設定情報の有無を判定する。認証処理部114は、無線認証処理の実行を示す無線認証設定情報があると判定するとき(ステップS118 YES)、ステップS120の処理に進む。認証処理部114が無線認証処理の実行を示す無線認証設定情報がないと判定するとき(ステップS118 NO)、OSブートを行うと判定し、起動管理部116は、OS起動処理を開始する。その後、図4に示す処理を終了する。
(ステップS120)認証処理部114は、無線認証処理を実行する。無線認証処理の例については、後述する。その後、ステップS122の処理に進む。
(ステップS122)認証処理部114は、無線認証処理に成功と判定するとき(ステップS122 YES)、OS起動処理(OSブート)を行うと判定し、起動管理部116は、OS起動処理を開始する。その後、図4に示す処理を終了する。認証処理部114は、無線認証処理に失敗と判定するとき(ステップS122 NO)、認証処理部114は、OSブートを実行しないと判定し、図4に示す処理を終了する。
次に、本実施形態に係る無線認証処理の例について説明する。図5は、本実施形態に係る無線認証処理の例を示すフローチャートである。以下に示す無線認証処理は、認証処理部114がHDD21から読み出した無線通信ドライバの実行を開始し、通信モジュール23を起動させたときに開始される。この無線認証処理が開始される時点は、上記のように起動管理部116がOS起動処理を開始する前となる。
(ステップS142)認証処理部114は、自装置(情報処理装置10)と通信可能とする通信装置が存在するか否かを判定する。認証処理部114は、通信モジュール23を用いて所定時間ごとに無線で伝送される報知信号を監視(モニタ)し、所定の検出時間(例えば、1〜3秒)以内に報知信号を検出するとき通信可能とする通信装置が存在すると判定し(ステップS142 YES)、ステップS144の処理に進む。認証処理部114は、報知信号を検出しないとき通信可能とする通信装置が存在しないと判定し(ステップS142 NO)、ステップS154の処理に進む。
(ステップS144)認証処理部114は、検出した通信装置の機種に対応したドライバをHDD21から読み出し、読み出したドライバをシステムメモリ15に書き込み(ロード)、書き込んだドライバの実行を開始する。その後、ステップS146の処理に進む。
(ステップS146)認証処理部114は、検出した報知信号から機器識別情報であるSSIDを検出し、NVRAM27から読み出した登録機器識別情報であるSSIDのうち、検出したSSIDと一致するSSIDの有無を判定する。認証処理部114は、一致するSSIDがあると判定するとき(ステップS146 YES)、ステップS148の処理に進む。認証処理部114は、一致するSSIDがないと判定するとき(ステップS146 NO)、ステップS154の処理に進む。
(ステップS148)認証処理部114は、予めNVRAM27に記憶されたユーザ認証情報であるパスワードを読み出し、読み出したパスワードを検出した通信装置に通信モジュール23を用いて無線で送信する。通信装置は、自装置に予め設定された登録ユーザ認証情報であるパスワードのうち認証処理部114から受信したパスワードと一致するパスワードの有無を判定する。通信装置は、一致するパスワードの有無を示すユーザ認証結果情報を認証処理部114に送信する。認証処理部114は、受信したユーザ認証結果情報が一致するパスワードがあることを示すとき(ステップS148 YES)、ステップS150の処理に進む。認証処理部114は、受信したユーザ認証結果情報が一致するパスワードがないことを示すとき(ステップS148 NO)、ステップS154の処理に進む。
(ステップS150)認証処理部114は、検出した通信装置との接続を試行する。ここで、認証処理部114は、通信モジュール23を用いて検出した通信装置に接続要求信号を無線で送信する。その後、ステップS152の処理に進む。
(ステップS152)認証処理部114は、検出した通信装置との接続が確立したか否かを判定する。認証処理部114は、例えば、接続要求信号の送信後、所定の接続応答時間(例えば、0.3〜2秒)以内に送信先の通信装置から接続可を示す接続応答信号を受信するとき、送信先の通信装置との間で接続が確立したと判定する。認証処理部114は、接続要求信号の送信後、所定の接続応答時間以内に送信先の通信装置から接続否を示す接続応答信号を受信するとき、または、所定の接続応答期間を経過しても接続応答信号を受信しないとき、送信先の通信装置との接続に失敗したと判定する。認証処理部114は、接続が確立したと判定するとき(ステップS152 YES)、ステップS156の処理に進む。認証処理部114は、接続に失敗したと判定するとき(ステップS152 NO)、ステップS154の処理に進む。
(ステップS154)認証処理部114は、無線認証処理に失敗したと判定し、図5に示す処理を終了する。
(ステップS156)認証処理部114は、無線認証処理に成功したと判定し、図5に示す処理を終了する。
従って、図4、図5に示す処理によれば、予め設定された通信機器と無線で通信可能とするカバレッジCN内において、情報処理装置10は、OSを起動してその機能を利用可能とする。カバレッジCV外では、OSが起動しないため、情報処理装置10の機能を利用することができない。そのため、カバレッジCV内であれば、利用可能としながら情報処理装置10を移動することが許容される。また、カバレッジCV外では、HDD21の差し替えにより、HDD21に格納された情報が変更されても、情報処理装置10の機能を利用することができない。
また、無線認証処理に用いられるユーザ認証情報として用いられるパスワードは、その他の種別のパスワードと独立であってもよいし、その他の種別のパスワード、例えば、POP認証に用いられるログインパスワードまたはHDDパスワードと共通であってもよい。無線認証処理は、パスワードを共通とする他の種別の認証処理と同時に実行されてもよい。その場合には、認証処理部114が他の種別のパスワードに基づく認証処理の過程で、パスワードを用いずに無線認証処理を実行することに相当する。
(変形例)
上記の実施形態では、無線認証処理に成功した場合にOSブートを実行し、失敗した場合にOSブートを実行する場合を例にしたが、これには限られない。情報処理装置10により実現可能とする機能のうち、無線認証処理に成功した場合に失敗した場合よりも多くの機能を実現できればよい。
起動管理部116は、無線認証処理に成功するとき、無線認証処理に失敗するときよりも多くのデバイスを利用可能にしてもよい。例えば、起動管理部116は、予めNVRAM27に記憶された認証データを参照し、無線認証処理に成功するときOS、HDD21および通信モジュール23を起動させ、無線認証処理に失敗するときOSを起動させる。認証データは、SSIDと個々のユーザのパスワードPWDに対応付けて無線認証処理の成功時における利用対象を示す利用対象情報を含んで構成される。また、認証データは、SSIDとパスワードPWDと対応付けずに無線認証処理の失敗時における利用対象を示す利用対象情報を含む。図6に例示される認証データにおいて、SSIDとパスワードPWDに対応付けられた利用対象情報は、OS、HDDおよび通信モジュールを示す。また、SSIDとパスワードに対応付けられていない利用対象情報は、OS、つまりOSブートを示す。
起動管理部116は、無線認証処理に成功するとき、無線認証処理に用いられたSSIDとパスワードPWDに対応する利用対象情報をNVRAM27から読み出し、利用対象情報が示す利用対象のうち、OSを除く、HDDおよび通信モジュールを特定し、システムメモリ15に記憶されたデバイス情報が示すデバイスのうち、特定したHDDおよび通信モジュールについてそれぞれ動作可を設定する。その後、起動管理部116は、OS起動処理を開始する。OSブートにおいて、デバイス情報で示されるデバイスが動作可能となる。
起動管理部116は、無線認証処理に失敗するとき、無線認証処理に用いられたSSIDとPWDに対応づけられていない利用対象情報をNVRAM27から読み出し、利用対象情報が示す利用対象とするデバイスを特定することができない。起動管理部116は、システムメモリ15に記憶されたデバイス情報が示すデバイスのそれぞれについて、動作否を設定する。その後、起動管理部116は、OSブートを開始する。OSブートでは、POST処理において検出されたデバイスであっても起動しない。
起動管理部116は、無線認証処理に成功するとき、無線認証処理に失敗するときよりも多くのアプリケーション・プログラム(以下、アプリ、と呼ぶ)を利用可能にしてもよい。例えば、起動管理部116は、予めNVRAM27に記憶された認証データを参照し、無線認証処理に成功するときHDD21に格納される全てのアプリAPLを実行可能とし、無線認証処理に失敗するとき特定のアプリAPL1を実行可能とし、その他のアプリを実行させない。図7に例示される認証データに設定されたSSIDとパスワードPWDに対応付けられた利用対象情報は、OSと全アプリAPLを示す。また、SSIDとパスワードPWDに対応付けられていない利用対象情報は、OSと特定のアプリAPL1を示す。
起動管理部116は、無線認証処理に成功するとき、無線認証処理に用いられたSSIDとパスワードPWDに対応する利用対象情報をNVRAM27から読み出し、利用対象情報が示す利用対象のうち、OSを除く全アプリAPLを特定し、全アプリAPLを示すアプリ起動制御情報を生成し、システム設定情報と対応付けてシステムメモリ15に記憶する。その後、認証処理部114は、OSブートを開始する。OSブートにおいて、アプリ起動制御情報に従ってHDD21に記憶されたアプリの全てがシステムメモリ15に格納(ロード)され、実行可能となる。
起動管理部116は、無線認証処理に失敗するとき、無線認証処理に用いられたSSIDとPWDに対応づけられていない利用対象情報をNVRAM27から読み出し、利用対象情報が示す利用対象のうち、OSを除く、アプリAPL1を特定し、アプリAPL1を示すアプリ起動制御情報を生成し、システム設定情報と対応付けてシステムメモリ15に記憶する。その後、起動管理部116は、OSブートを開始する。OSブートにおいて、アプリ起動制御情報が示すアプリAPL1をHDD21からシステムメモリ15に格納(ロード)され、実行可能となる。その他のアプリはシステムメモリ15に格納されないので実行が制限される。
また、複数のユーザのそれぞれについて利用可能とする機能は異なっていてもよい。そこで、ユーザごとにユーザ認証情報と利用可能とする機能を示す利用対象情報を対応付けてなる認証データを予めNVRAM27に記憶させておけばよい。
起動管理部116は、NVRAM27に記憶された認証データを参照し、無線認証処理に成功したユーザのユーザ認証情報に対応する機能を利用可能とする。
例えば、図8に例示される認証データは、SSID、パスワードPWD1、OS、HDDおよび通信モジュールを示す利用対象情報からなる第1のセットと、SSID、パスワードPWD2、OSおよび通信モジュールを示す利用対象情報からなる第2のセットを含む。起動管理部116は、パスワードPWD1を用いて無線認証処理に成功する場合には、この認証データを参照して、OSを起動させ、HDD21および通信モジュール23を利用可能にすることができる。起動管理部116は、パスワードPWD2を用いて無線認証処理に成功する場合には、OSを起動させ、通信モジュール23を利用可能にすることができる。また、起動管理部116は、無線認証処理に失敗する場合には、OSを起動させない。
なお、図8は、個々のユーザに対して利用可能とする機能を設定する場合を例示するが、OSによって設定されるユーザ権限ごとに利用可能とする機能が設定されてもよい。起動管理部116は、予め設定されたユーザごとのユーザ権限を示すユーザ権限情報を参照し、ユーザ認証に成功したユーザのユーザ権限を特定する。その後、起動管理部116は、認証データを参照して特定したユーザ権限に対応する利用可能とする機能を特定することができる。設定可能とするユーザ権限の種別が、管理者、標準ユーザ、ゲストの3種類である場合には、例えば、管理者は標準ユーザよりも多くの機能を利用可能とし、標準ユーザはゲストよりも多くの機能を利用可能とする利用対象情報が設定されてもよい。
また、NVRAM27に記憶させておく機器識別情報の個数は、必ずしも1個に限られず複数個であってもよい。複数個の機器識別情報は、それぞれ異なる通信機器を示す情報であってもよい。これにより、複数の通信機器のそれぞれと無線で通信可能とするカバレッジ内であれば、情報処理装置10は利用可能となり、それ以外の領域では、情報処理装置10は利用することができない。
異なる通信機器間で無線認証処理の成功時に利用可能とする機能は、互いに独立であってもよい。例えば、起動管理部116は、NVRAM27に記憶させる認証データを参照して、無線認証処理においてSSID1で特定される通信装置について成功するとき、OSの他、HDD21と通信モジュール23を利用可能とし、SSID2で特定される通信装置について成功するとき、OSの他、通信モジュール23を利用可能とし、HDD21を利用不可としてもよい。図9に例示される認証データにおいて、SSID1とパスワードPWD1に対応付けられた利用対象情報は、OS、HDDおよび通信モジュールを示し、SSID2とパスワードPWD2に対応付けられた利用対象情報は、OSおよび通信モジュールを示す。
起動管理部116は、SSID1で指示される通信装置の無線認証処理に成功するとき、無線認証処理に用いられたSSID1とパスワードPWD1に対応する利用対象情報をNVRAM27から読み出し、利用対象情報が示す利用対象のうち、OSを除くHDDと通信モジュールを特定し、システムメモリ15に記憶されたデバイス情報が示すデバイスのうち、特定したHDDおよび通信モジュールについてそれぞれ動作可を設定する。その後、認証処理部114は、OS起動処理を開始する。OS起動処理において、デバイス情報で示されるデバイスとしてHDDと通信モジュールが、動作可能となる。
起動管理部116は、SSID2で指示される通信装置の無線認証処理に成功するとき、無線認証処理に用いられたSSID2とパスワードPWD2に対応する利用対象情報をNVRAM27から読み出し、利用対象情報が示す利用対象のうち、OSを除く通信モジュールを特定し、システムメモリ15に記憶されたデバイス情報が示すデバイスのうち、特定した通信モジュールについて動作可を設定する。その後、認証処理部114は、OS起動処理を開始する。OS起動処理において、デバイス情報で示されるデバイスとして通信モジュールが、動作可能となる。
図10に例示される認証データにおいて、SSID1とパスワードPWD1に対応付けられた利用対象情報は、OSおよび全アプリAPLを示し、SSID2とパスワードPWD2に対応付けられた利用対象情報は、OS、アプリAPL1およびアプリAPL2を示す。
起動管理部116は、SSID1で指示される通信装置の無線認証処理に成功するとき、無線認証処理に用いられたSSID1とパスワードPWD1に対応する利用対象情報をNVRAM27から読み出し、利用対象情報が示す利用対象のうち、OSを除く全アプリAPLを特定し、全アプリAPLを示すアプリ起動制御情報を生成し、システム設定情報と対応付けてシステムメモリ15に記憶する。その後、認証処理部114は、OS起動処理を開始する。OS起動処理において、アプリ起動制御情報に従って、HDD21に記憶されたアプリの全てがシステムメモリ15に格納(ロード)され、実行可能となる。
起動管理部116は、SSID2で指示される通信装置の無線認証処理に成功するとき、無線認証処理に用いられたSSID2とパスワードPWD2に対応する利用対象情報をNVRAM27から読み出し、利用対象情報が示す利用対象のうち、OSを除くアプリAPL1およびアプリAPL2を特定し、特定したアプリAPL1とアプリAPL2を示すアプリ起動制御情報を生成し、システム設定情報と対応付けてシステムメモリ15に記憶する。その後、認証処理部114は、OS起動処理を開始する。OS起動処理において、アプリ起動制御情報に従って、HDD21に記憶されたアプリAPL1とアプリAPL2がシステムメモリ15に格納(ロード)され、実行可能となる。但し、その他のアプリは実行することができない。
なお、図6、図8、図10に示す例では、利用対象情報で指定される利用対象がOSとデバイスであり、図7、図9に示す例では、利用対象情報で指定される利用対象はOSとアプリであるが、利用対象情報で指定される利用対象はOS、デバイスおよびアプリの組であってもよい。その場合に、起動管理部116は、利用対象情報で指定される利用対象として、指定されたOS、デバイスおよびアプリの組をブート後に利用可能にすればよい。
また、複数の通信装置の無線認証処理に成功するときには、起動管理部116は、成功した通信装置にそれぞれ対応する利用対象情報で指示される利用対象をブート後に利用可能にすればよい。
なお、情報処理装置10は、無線認証処理に成功した後、その通信装置のカバレッジ外に移動することがある。そこで、起動管理部116は、通信モジュール23が受信した受信信号の電波強度を所定時間(例えば、0.1〜1秒)ごとに監視し、電波強度が所定の第1強度未満となったか否かを判定してもよい。起動管理部116は、電波強度が所定の第1強度未満となったと判定するとき、CPU11に対してOSのシャットダウンを指示し、情報処理装置10の動作を停止させてもよい。起動管理部116には、第1強度として通信可能とする電波強度の下限を設定しておく。これにより、カバレッジ外において情報処理装置10の利用が制限される。
さらに、起動管理部116は、電波強度が所定の第2強度未満となるとき、機能停止の可能性を案内するための機能停止情報をディスプレイ19に表示させてもよい。但し、第2強度として、第1強度よりも高く、カバレッジにおける電波強度の最大値よりも低い強度に設定しておく。これにより、ユーザが移動しながら情報処理装置10を利用するとき、カバレッジ外で利用できなく可能性が通知されるので、カバレッジ内における利用がユーザに促される。
図6、図7に例示されるように、認証データを用いて無線認証処理の失敗の際に利用可能とする一部の機能が設定されている場合には、起動管理部116は、電波強度が所定の第1強度未満となったと判定するとき、設定された一部の機能を継続させてもよい。但し、起動管理部116は、CPU11に対して、その一部の機能以外の機能を停止させる。これにより、カバレッジ外において、設定された機能以外の利用が制限される。
起動管理部116は、電波強度が所定の第2強度未満となるとき、ディスプレイ19に表示させる機能停止情報には、カバレッジ外において、設定された機能以外の機能の停止を案内するための情報を含めてもよい。これにより、ユーザが移動しながら情報処理装置10を利用するとき、カバレッジ外で利用できなく可能性がある機能が通知される。
NVRAM27に記憶したユーザ認証情報、登録機器識別情報および利用対象情報の一部または全部を設定または更新可能としてもよい。例えば、初期化部112は、所定の設定画面をディスプレイ19に表示させ、入力デバイスから入力される操作信号に基づいてNVRAM27に記憶したユーザ認証情報、登録機器識別情報および利用対象情報の一部または全部を設定または更新してもよい。但し、初期化部112は、設定または更新を許容する契機を、情報処理装置10の初回起動時またはユーザ権限が管理者であるユーザに対してユーザ認証に成功した場合に限定してもよい。
以上に説明したように、本実施形態に係る情報処理装置10は、システム・ファームウェアに基づく処理を実行する処理部110と、通信装置と無線で通信する通信部(例えば、通信モジュール23)と、を備える。処理部110は、システム・ファームウェアに基づく処理において通信部を起動させ、通信部を用いて発見した通信装置の認証に成功するとき、認証に成功しないときよりも多くの機能を利用可能にする。
この構成によれば、発見した通信装置と通信可能とする特定の空間内において位置を固定せずに、他の空間よりも多くの機能が利用可能となる。例えば、特定の空間内でシステムを起動することができ、その他の空間でシステムの起動を制限することができる。また、一部のデバイスの交換に関わらず、所定の機能の利用制限を実現できる。
また、処理部110は、発見した通信装置の認証に成功するとき、OSを起動させ、発見した通信装置の認証に成功しないとき、OSを起動させない。
この構成によれば、一部のデバイスが交換されても、発見した通信装置と通信可能とする特定の空間内においてシステムが利用可能となり、特定の空間外でシステムの利用が制限することができる。そのため、セキュリティを確保しながら特定の空間内における移動が許容される。
また、処理部110は、発見した通信装置の認証に成功するとき、発見した通信装置の認証に成功しないときよりも多くのデバイスを利用可能にする。
この構成によれば、発見した通信装置と通信可能とする特定の空間内において、その空間外よりも多くのデバイスが利用可能となる。そのため、特定の空間外において、最小限のデバイスの利用を許容しながら、それ以外のデバイスの利用を制限することができる。
また、処理部110は、発見した通信装置の認証に成功するとき、発見した通信装置の認証に成功しないときよりも多くのアプリを実行可能にする。
この構成によれば、発見した通信装置と通信可能とする特定の空間内において、その空間外よりもより多くのアプリが利用可能となる。そのため、特定の空間外において、最小限のアプリの利用を許容しながら、それ以外のアプリの利用を制限することができる。
また、情報処理装置10は、予め通信機器ごとに利用可能とする機能を示す認証データを記憶した記憶部120を備え、処理部110は、認証データを参照して、認証に成功した通信装置に対応した機能を利用可能とする。
この構成によれば、発見した通信機器と通信可能とする領域ごとに利用可能とする機能を定めることができる。そのため、情報処理装置10の利用場所により制限する機能が調整される。
また、情報処理装置10は、予めユーザごとに利用可能とする機能を示す認証データを記憶した記憶部120を備え、処理部110は、認証データを参照して、認証に成功したユーザに対応した機能を利用可能とする。
この構成によれば、認証に成功したユーザごとに利用可能とする機能を定めることができる。そのため、ユーザにより制限する機能が調整される。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成は上述の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。上述の実施形態において説明した各構成は、任意に組み合わせることができる。
10…情報処理装置、11…CPU、13…チップセット、13a…MCH、13b…ICH、15…システムメモリ、17…GPU、19…ディスプレイ、21…HDD、23…通信モジュール、25…ファームウェアROM、27…NVRAM、31…EC、35…電源ユニット、37…電源ボタン、39…入力デバイス、110…処理部、112…初期化部、114…認証処理部、116…起動管理部、120…記憶部

Claims (9)

  1. システム・ファームウェアに基づく処理を実行する処理部と、
    所定の通信装置と無線で通信可能な通信部と、
    を備え、
    前記処理部は、
    前記処理においてオペレーティングシステムを起動させる前に前記通信部を起動させ、
    前記通信部と通信可能な通信装置の認証に成功するとき、前記認証に成功しないときよりも多くの機能を利用可能にする
    情報処理装置。
  2. 前記通信装置は無線LANアクセスポイントであり、
    前記処理部はアクセスポイントに関する登録情報を予め有し、前記登録情報に基づいて前記通信装置の認証を実行する
    請求項1に記載の情報処理装置。
  3. 前記処理部は、
    前記通信装置の認証に成功するとき、前記通信装置の認証に成功しないときよりも多くのデバイスを利用可能にする
    請求項1または請求項2に記載の情報処理装置。
  4. 前記処理部は、
    前記通信装置の認証に成功するとき、前記通信装置の認証に成功しないときよりも多くのアプリケーションプログラムを実行可能にする
    請求項1から請求項3のいずれか一項に記載の情報処理装置。
  5. 前記処理部は、
    前記通信装置の認証に成功するとき、オペレーティングシステムを起動させ、
    前記通信装置の認証に成功しないとき、前記オペレーティングシステムを起動させない、
    請求項1または請求項2に記載の情報処理装置。
  6. 予め通信機器ごとに利用可能とする機能を示す認証データを記憶した記憶部を備え、
    前記処理部は、
    前記認証データを参照して、認証に成功した通信装置に対応した機能を利用可能とする
    請求項3から請求項5のいずれか一項に記載の情報処理装置。
  7. 予めユーザごとに利用可能とする機能を示す認証データを記憶した記憶部を備え、
    前記処理部は、
    前記認証データを参照して、認証に成功したユーザに対応した機能を利用可能とする
    請求項3から請求項6のいずれか一項に記載の情報処理装置。
  8. システム・ファームウェアに基づく処理を実行する処理部と、
    所定の通信装置と無線で通信可能な通信部と、
    を備える情報処理装置の方法であって、
    前記処理において前記通信部を起動させるステップと、
    前記通信部と通信可能な通信装置の認証に成功するとき、前記認証に成功しないときよりも多くの機能を利用可能にするステップと、
    を有する情報処理方法。
  9. システム・ファームウェアに基づく処理を実行する処理部と、
    所定の通信装置と無線で通信可能な通信部と、
    を備える情報処理装置のコンピュータに、
    前記処理において前記通信部を起動させ、
    前記通信部と通信可能な通信装置の認証に成功するとき、前記認証に成功しないときよりも多くの機能を利用可能にする、
    ことを実行させるためのプログラム。
JP2019032746A 2019-02-26 2019-02-26 情報処理装置、情報処理方法およびプログラム Active JP6732068B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019032746A JP6732068B1 (ja) 2019-02-26 2019-02-26 情報処理装置、情報処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019032746A JP6732068B1 (ja) 2019-02-26 2019-02-26 情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP6732068B1 JP6732068B1 (ja) 2020-07-29
JP2020137094A true JP2020137094A (ja) 2020-08-31

Family

ID=71738486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019032746A Active JP6732068B1 (ja) 2019-02-26 2019-02-26 情報処理装置、情報処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6732068B1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006055420A2 (en) * 2004-11-15 2006-05-26 Microsoft Corporation Special pc mode entered upon detection of undesired state
WO2008014272A2 (en) * 2006-07-25 2008-01-31 Boingo Wireless, Inc. Method and apparatus for monitoring wireless network access
JP2010152750A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 端末装置
JP2014030266A (ja) * 2013-10-24 2014-02-13 Toshiba Corp 情報処理装置および表示制御方法
JP2015070518A (ja) * 2013-09-30 2015-04-13 ブラザー工業株式会社 通信装置
JP2015144402A (ja) * 2013-12-24 2015-08-06 クラリオン株式会社 車載装置及び車載装置の制御方法
JP2015228111A (ja) * 2014-05-30 2015-12-17 ブラザー工業株式会社 機能実行システム、機能実行装置、及び、通信端末
JP2017212694A (ja) * 2016-05-27 2017-11-30 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US20180322271A1 (en) * 2017-05-02 2018-11-08 Dell Products L.P. Information Handling System Multi-Security System Management

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006055420A2 (en) * 2004-11-15 2006-05-26 Microsoft Corporation Special pc mode entered upon detection of undesired state
WO2008014272A2 (en) * 2006-07-25 2008-01-31 Boingo Wireless, Inc. Method and apparatus for monitoring wireless network access
JP2009545251A (ja) * 2006-07-25 2009-12-17 ボインゴ ワイヤレス, インコーポレイテッド ワイヤレスネットワークアクセス監視のための方法および装置
JP2010152750A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 端末装置
JP2015070518A (ja) * 2013-09-30 2015-04-13 ブラザー工業株式会社 通信装置
JP2014030266A (ja) * 2013-10-24 2014-02-13 Toshiba Corp 情報処理装置および表示制御方法
JP2015144402A (ja) * 2013-12-24 2015-08-06 クラリオン株式会社 車載装置及び車載装置の制御方法
JP2015228111A (ja) * 2014-05-30 2015-12-17 ブラザー工業株式会社 機能実行システム、機能実行装置、及び、通信端末
JP2017212694A (ja) * 2016-05-27 2017-11-30 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US20180322271A1 (en) * 2017-05-02 2018-11-08 Dell Products L.P. Information Handling System Multi-Security System Management

Also Published As

Publication number Publication date
JP6732068B1 (ja) 2020-07-29

Similar Documents

Publication Publication Date Title
US10477599B2 (en) Method and apparatus for managing wireless router and device connected thereto
US10565383B2 (en) Method and apparatus for secure credential entry without physical entry
EP3373657B1 (en) Wireless router, internet of things device and system for supporting connection to wireless router of internet of things device
US10095527B2 (en) Method for managing device and electronic device supporting the same
EP2961123B1 (en) Information processing device and operation control method
US20070280186A1 (en) Information processing apparatus and access control method
EP2176776A1 (en) Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
US10511967B2 (en) Method for establishing communication connection between electronic devices and electronic device therefor
KR20170098105A (ko) 인증 모듈을 갖는 전자 장치 및 인증 모듈의 동적 제어를 통한 사용자 인증 방법
EP3131267B1 (en) Electronic device and method for commonly using the same
KR20170066117A (ko) AP(access point)에 대한 정보를 제공하는 전자장치 및 방법
JP2014532318A (ja) Biosネットワークアクセス
US10498740B2 (en) Method, apparatus, and system for creating service account
US20060053277A1 (en) System and method for remote security enablement
US11194374B2 (en) Systems and methods for waking an information handling system from a wireless peripheral device
JP2008140057A (ja) 電子機器および無線接続制御方法
JP6732068B1 (ja) 情報処理装置、情報処理方法およびプログラム
US20180217846A1 (en) Booting a computer using a wireless network connection
CN108170482B (zh) 信息处理方法及计算机设备
US20220147600A1 (en) Communication apparatus, control method therefor, and storage medium
KR101521476B1 (ko) 단말 보호를 위한 단말 장치 및 컴퓨터 판독가능 기록매체
JP5698194B2 (ja) 情報端末装置を同期する方法および情報端末装置
JP2010186312A (ja) ホスト装置及びシステム
JP2009003776A (ja) 情報機器および起動制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200707

R150 Certificate of patent or registration of utility model

Ref document number: 6732068

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250