IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ レノボ・シンガポール・プライベート・リミテッドの特許一覧

<>
  • 特許-情報処理装置、及び制御方法 図1
  • 特許-情報処理装置、及び制御方法 図2
  • 特許-情報処理装置、及び制御方法 図3
  • 特許-情報処理装置、及び制御方法 図4
  • 特許-情報処理装置、及び制御方法 図5
  • 特許-情報処理装置、及び制御方法 図6
  • 特許-情報処理装置、及び制御方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2022-11-11
(45)【発行日】2022-11-21
(54)【発明の名称】情報処理装置、及び制御方法
(51)【国際特許分類】
   G06F 21/57 20130101AFI20221114BHJP
   G06F 21/31 20130101ALI20221114BHJP
【FI】
G06F21/57
G06F21/31
【請求項の数】 9
(21)【出願番号】P 2021191232
(22)【出願日】2021-11-25
【審査請求日】2021-11-25
(73)【特許権者】
【識別番号】505205731
【氏名又は名称】レノボ・シンガポール・プライベート・リミテッド
(74)【代理人】
【識別番号】100161207
【弁理士】
【氏名又は名称】西澤 和純
(74)【代理人】
【識別番号】100169764
【弁理士】
【氏名又は名称】清水 雄一郎
(74)【代理人】
【識別番号】100175824
【弁理士】
【氏名又は名称】小林 淳一
(74)【代理人】
【識別番号】100206081
【弁理士】
【氏名又は名称】片岡 央
(72)【発明者】
【氏名】福田 涼
(72)【発明者】
【氏名】荒木 直幸
(72)【発明者】
【氏名】佐々木 健
(72)【発明者】
【氏名】松浦 佑樹
(72)【発明者】
【氏名】三田村 公智
【審査官】宮司 卓佳
(56)【参考文献】
【文献】特開2005-293282(JP,A)
【文献】特開2008-293442(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/57
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
BIOS(Basic Input Output System)のプログラムを記憶する第1のメモリと、
前記第1のメモリに記憶されたプログラムを実行するCPU(Central Processing Unit)と、
少なくとも電源の制御を行うプログラムを記憶する第2のメモリと、
前記第2のメモリに記憶されたプログラムを実行するEC(Embedded Controller)と、
を備え、
前記CPUは、
前記第1のメモリに記憶された前記BIOSのプログラムを実行することにより、
パスワード入力によるパスワード認証を行う認証処理と、
前記認証処理による前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をする停止制御処理と、
を行い、
前記ECは、
前記第2のメモリに記憶されたプログラムを実行することにより、
前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行う起動制御処理、
を行う情報処理装置。
【請求項2】
前記起動制御には、前記BIOSの起動は許可するが前記パスワード入力を一定時間受け付けない第1起動制御が含まれ、
前記ECは、
前記CPUから前記第1起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記BIOSの起動のトリガを検出した場合、前記起動制御処理において、前記BIOSを起動させる指示と、前記計時処理により時間の計測が開始されてからの経過時間とを前記CPUへ通知し、
前記CPUは、
前記ECから前記BIOSを起動させる指示を取得したことに応じて、前記BIOSを起動させる起動処理を行うとともに、前記ECから取得した前記経過時間に基づいて、前記認証処理において前記パスワード認証を失敗したパスワードの入力を一定時間は受け付けないように制御する、
請求項1に記載の情報処理装置。
【請求項3】
前記起動制御には、前記BIOSの起動を一定時間禁止する第2起動制御が含まれ、
前記ECは、
前記CPUから前記第2起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記計時処理により時間の計測が開始されてからの経過時間が予め設定された時間に達するまでは、前記BIOSの起動を禁止する、
請求項2に記載の情報処理装置。
【請求項4】
前記起動制御には、前記BIOSの起動を禁止する第3起動制御が含まれ、
前記ECは、
前記CPUから前記第3起動制御の指示を取得した場合、前記BIOSの起動を禁止する、
請求項3に記載の情報処理装置。
【請求項5】
前記CPUは、
前記停止制御処理において、前記起動制御に関する指示を前記ECへ送信する際に、前記パスワード認証を失敗したパスワードの種類に基づいて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のいずれかを選択する、
請求項4に記載の情報処理装置。
【請求項6】
前記パスワード認証を失敗したパスワードの種類に応じて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のうちのいずれが選択されるかが予め設定されている、
請求項5に記載の情報処理装置。
【請求項7】
前記パスワード認証を失敗したパスワードの種類に応じて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のうちのいずれが選択されるかがユーザにより設定可能である、
請求項5に記載の情報処理装置。
【請求項8】
前記ECは、
前記起動制御処理において、前記一定時間の間に前記BIOSの起動のトリガを検出した回数を前記CPUに通知する、
請求項2に記載の情報処理装置。
【請求項9】
BIOS(Basic Input Output System)のプログラムを実行するCPU(Central Processing Unit)と、少なくとも起動の制御を行うプログラムを実行するEC(Embedded Controller)と、を備える情報処理装置における制御方法であって、
前記CPUが、パスワード入力によるパスワード認証を行うステップと、前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をするステップと、
前記ECが、前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行うステップと、
を含む制御方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、及び制御方法に関する。
【背景技術】
【0002】
コンピュータへの不正アクセスを防止する方法の一つとして、システムへのログインやディスクドライブへのアクセスをパスワードで保護することが一般的に行われている(例えば、特許文献1)。例えば、BIOS(Basic Input Output System)では、システムの起動要件として、パワーオン・パスワード、スーパーバイザー・パスワード、ハードディスク・パスワードなど保護対象が異なる複数のパスワードをサポートしている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2013-033557号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
例えば、パスワード認証が一定回数を超えて失敗した場合、システムをシャットダウンさせることにより、不正アクセスを防ぐことが行われている。この場合、一般的に、再度起動しなおすことによりパスワードの入力が可能となるが、重要性の高い保護対象に対するパスワードは、より安全性を高めるためにシステムの起動を制限したいという要求がある。一方、重要性が比較的高くないパスワードは、一定時間置けば繰り返し入力可能な方が利便性がよいという要求もある。
【0005】
本発明は、上記した事情に鑑みてなされたもので、パスワード認証における不正アクセスに対して適切な制御を行う情報処理装置、及び制御方法を提供することを目的の一つとする。
【課題を解決するための手段】
【0006】
本発明は上記の課題を解決するためになされたものであり、本発明の第1態様に係る情報処理装置は、BIOS(Basic Input Output System)のプログラムを記憶する第1のメモリと、前記第1のメモリに記憶されたプログラムを実行するCPU(Central Processing Unit)と、少なくとも電源の制御を行うプログラムを記憶する第2のメモリと、前記第2のメモリに記憶されたプログラムを実行するEC(Embedded Controller)と、を備え、前記CPUは、前記第1のメモリに記憶された前記BIOSのプログラムを実行することにより、パスワード入力によるパスワード認証を行う認証処理と、前記認証処理による前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をする停止制御処理と、を行い、前記ECは、前記第2のメモリに記憶されたプログラムを実行することにより、前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行う起動制御処理、を行う。
【0007】
上記情報処理装置において、前記起動制御には、前記BIOSの起動は許可するが前記パスワード入力を一定時間受け付けない第1起動制御が含まれ、前記ECは、前記CPUから前記第1起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記BIOSの起動のトリガを検出した場合、前記起動制御処理において、前記BIOSを起動させる指示と、前記計時処理により時間の計測が開始されてからの経過時間とを前記CPUへ通知し、前記CPUは、前記ECから前記BIOSを起動させる指示を取得したことに応じて、前記BIOSを起動させる起動処理を行うとともに、前記ECから取得した前記経過時間に基づいて、前記認証処理において前記パスワード認証を失敗したパスワードの入力を一定時間は受け付けないように制御してもよい。
【0008】
上記情報処理装置において、前記起動制御には、前記BIOSの起動を一定時間禁止する第2起動制御が含まれ、前記ECは、前記CPUから前記第2起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記計時処理により時間の計測が開始されてからの経過時間が予め設定された時間に達するまでは、前記BIOSの起動を禁止してもよい。
【0009】
上記情報処理装置において、前記起動制御には、前記BIOSの起動を禁止する第3起動制御が含まれ、前記ECは、前記CPUから前記第3起動制御の指示を取得した場合、前記BIOSの起動を禁止してもよい。
【0010】
上記情報処理装置において、前記CPUは、前記停止制御処理において、前記起動制御に関する指示を前記ECへ送信する際に、前記パスワード認証を失敗したパスワードの種類に基づいて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のいずれかを選択してもよい。
【0011】
上記情報処理装置において、前記パスワード認証を失敗したパスワードの種類に応じて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のうちのいずれが選択されるかが予め設定されていてもよい。
【0012】
上記情報処理装置において、前記パスワード認証を失敗したパスワードの種類に応じて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のうちのいずれが選択されるかがユーザにより設定可能であってもよい。
【0013】
上記情報処理装置において、前記ECは、前記起動制御処理において、前記一定時間の間に前記BIOSの起動のトリガを検出した回数を前記CPUに通知してもよい。
【0014】
また、本発明の第2態様に係る、BIOS(Basic Input Output System)のプログラムを実行するCPU(Central Processing Unit)と、少なくとも起動の制御を行うプログラムを実行するEC(Embedded Controller)と、を備える情報処理装置における制御方法は、前記CPUが、パスワード入力によるパスワード認証を行うステップと、前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をするステップと、前記ECが、前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行うステップと、を含む。
【発明の効果】
【0015】
本発明の上記態様によれば、パスワード認証における不正アクセスに対して適切な制御を行う情報処理装置を提供することができる。
【図面の簡単な説明】
【0016】
図1】実施形態に係る情報処理装置の外観を示す斜視図。
図2】実施形態に係る情報処理装置のハードウェア構成の一例を示すブロック図。
図3】実施形態に係るロックモードの例を示す図。
図4】実施形態に係るロックモードとパスワードの種類の対応関係の一例を示す図。
図5】実施形態に係る不正アクセスを制限する機能構成の一例を示すブロック図。
図6】実施形態に係るBIOS側の不正アクセス制限処理の一例を示すフローチャート。
図7】実施形態に係るEC側の不正アクセス制限処理の一例を示すフローチャート。
【発明を実施するための形態】
【0017】
以下、図面を参照して、本発明の実施形態について説明する。
[情報処理装置の概要]
図1は、本実施形態に係る情報処理装置の外観を示す斜視図である。
図示する情報処理装置10は、クラムシェル型のノートPC(Personal Computer)である。情報処理装置10は、表示部14(ディスプレイ)が搭載されたディスプレイ筐体101と、キーボード32が搭載された機器筐体102と、ヒンジ機構103とを備えている。ディスプレイ筐体101及び機器筐体102は、略四角形の板状(例えば、平板状)の筐体である。
【0018】
ディスプレイ筐体101の側面の一つと機器筐体102の側面の一つとがヒンジ機構103を介して結合(連結)されており、ヒンジ機構103がなす回転軸の周りにディスプレイ筐体101と機器筐体102とが相対的に回動可能である。ディスプレイ筐体101と機器筐体102との回転軸の周りの開き角θが略0°の状態が、ディスプレイ筐体101と機器筐体102とが重なり合って閉じた状態(「閉状態」と称する)である。閉状態に対してディスプレイ筐体101と機器筐体102とが開いた状態のことを「開状態」と称する。開状態とは、開き角θが予め設定された閾値(例えば、10°)より大きくなるまで、ディスプレイ筐体101と機器筐体102とが相対的に回動された状態である。この図1に示す情報処理装置10の外観は、開状態の一例を示している。
【0019】
ここでは、ディスプレイ筐体101の表示部14が設けられている面をディスプレイ面101a、ディスプレイ面101aに対して反対側の面をトップ面101bと称する。また、機器筐体102のキーボード32が設けられている面をキーボード面102a、キーボード面102aに対して反対側の面をボトム面102bと称する。閉状態においてディスプレイ面101aとキーボード面102aとは互いに対面する側の面である。図示する例において、キーボード32は、ユーザの操作を受け付ける複数のキー(操作子の一例)が配列された物理的なキーボードである。なお、キーボード面102aには、キーボード32以外にタッチパッドなどが設けられてもよい。また、機器筐体102の側面には、電源ボタン35が設けられている。
【0020】
閉状態では、ディスプレイ筐体101のディスプレイ面101aと機器筐体102のキーボード面102aとが対面して重なり合うため、表示部14が視認できない状態、且つキーボード32への操作ができない状態となる。一方、開状態では、表示部14が視認可能な状態、且つキーボードへの操作が可能な状態となる。
【0021】
[情報処理装置10のハードウェア構成]
図2は、本実施形態に係る情報処理装置10の主要なハードウェア構成の一例を示すブロック図である。図2に示すように、情報処理装置10は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、RTC電源25と、BIOSメモリ22と、エンベデッドコントローラ31と、キーボード32と、電源回路33と、リセットスイッチ34と、電源ボタン35と、バッテリ60とを備える。なお、この図2において、図1の各部に対応する構成には同一の符号を付しており、その説明を適宜省略する。
【0022】
CPU11は、プログラム制御により種々の演算処理を実行し、情報処理装置10の全体を制御している。例えば、CPU11は、OS(Operating System)やBIOS(Basic Input Output System)などのプログラムに基づく処理を実行する。
【0023】
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、OS、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。
【0024】
ビデオサブシステム13は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むとともに、ビデオメモリからこの描画情報を読み出して、表示部14に描画データ(表示データ)として出力する。
【0025】
表示部14は、例えば、液晶ディスプレイや有機ELディスプレイであり、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。
【0026】
チップセット21は、USB(Universal Serial Bus)、シリアルATA(AT Attachment)、SPI(Serial Peripheral Interface)バス、PCI(Peripheral Component Interconnect)バス、PCI-Expressバス、及びLPC(Low Pin Count)バスなどのコントローラを備えており複数のデバイスが接続される。図2では、複数のデバイスの例として、BIOSメモリ22と、エンベデッドコントローラ31と、記憶装置40とがチップセット21に接続されている。また、チップセット21は、RTC211を備えている。RTC211(Real Time Clock)は、RTC電源25(例えば、コイン電池)からの給電により動作する。
【0027】
BIOSメモリ22は、例えば、SPI(Serial Peripheral Interface)フラッシュメモリや、EEPROM(Electrically Erasable Programmable Read Only Memory)などの不揮発性メモリで構成される。BIOSメモリ22は、BIOSのプログラム、エンベデッドコントローラ31を制御するためのプログラムなどのシステムファームウェアを記憶する。また、BIOSメモリ22は、BIOSのデータやコード、エンベデッドコントローラ31の制御に関するデータなどを記憶する。
【0028】
記憶装置40は、SSD(Solid State Drive)、HDD(Hard Disk Drive)などを含んで構成される。例えば、記憶装置40は、OS、各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム、及び各種データを記憶する。情報処理装置10は、SSD40が記憶するデータを利用して各種情報処理を実行する。
【0029】
エンベデッドコントローラ(EC:Embedded Controller)31は、OSやBIOSの処理を実行するCPU11とは別に設けられているプロセッサである。例えば、エンベデッドコントローラ31は、不図示のCPU、ROM、RAM、フラッシュメモリ、EEPROMなどのメモリや、複数チャネルのA/D入力端子、D/A出力端子、タイマ、及びデジタル入出力端子などを備えるワンチップマイコン(One-Chip Microcomputer)である。エンベデッドコントローラ31には、それぞれの入力端子を介して、例えば、キーボード32、電源回路33、リセットスイッチ34、及び電源ボタン35などが接続されている。また、エンベデッドコントローラ31は、バスを介して接続されているチップセット21を経由して、CPU11とデータの授受を行う。
【0030】
例えば、エンベデッドコントローラ31は、電源ボタン35に対するユーザの操作に応じた操作信号を受取り、電源回路33の制御およびシステムの起動の指示などを行う。また、エンベデッドコントローラ31は、キーボード32またはリセットスイッチ34に対するユーザの操作に応じた操作信号を受取り、当該操作信号に応じた処理を行う。
【0031】
キーボード32は、ユーザの操作を受け付ける複数のキー(操作子の一例)が配列された入力デバイスである。キーボード32は、図1に示すように、機器筐体102のキーボード面102aに設けられている。キーボード32は、ユーザの操作に応じた操作信号をエンベデッドコントローラ31へ出力する。なお、キーボード32以外の入力デバイスとして、ポインティング・デバイス、タッチパッドなどの任意の入力デバイスが任意の場所に設けられてもよい。
【0032】
電源回路33は、例えば、DC/DCコンバータ、充放電ユニットなどを含んで構成されている。DC/DCコンバータは、ACアダプタ(外部電源)もしくはバッテリ60から供給される直流電力の電圧を、各部で要求される電圧に変換する。DC/DCコンバータにより電圧が変換された電力が各電源系統を介して各部へ供給される。例えば、電源部400は、エンベデッドコントローラ31による制御に基づいて各電源系統を介して各部に電力を供給する。
【0033】
[不正アクセス制限の機能について]
次に、本実施形態に係る情報処理装置10において不正アクセスを制限する機能について説明する。本実施形態において「不正アクセス」とは、非正規のユーザが、正規ユーザになりすましてシステムにログインする行為、データにアクセスする行為、データを窃取する行為、またはデータを改ざんする行為など、情報処理装置10に対する不正な行為などのことをいう。本実施形態では、パスワードを用いたパスワード認証において不正アクセスを制限する例について説明する。なお、実際には非正規ユーザによる不正なアクセスではなくとも、行為が同等であるもの(例えば、正規ユーザであってもパスワードを連続して間違った場合など)も同様に、不正アクセスと判断される。
【0034】
例えば、BIOSでは、システムの起動要件として、パワーオン・パスワード、スーパーバイザー・パスワード、ハードディスク・パスワードなど保護対象が異なる複数のパスワードをサポートしている。情報処理装置10は、パスワード認証が連続して一定回数を超えて失敗した場合、システムをシャットダウンさせることにより、繰り返しの不正アクセスを防ぐ。このパスワード認証が連続して一定回数を超えて失敗した場合にシステムをシャットダウンさせる動作モードのことを、以下では「ロックモード」と称する。
【0035】
ここで、シャットダウン後は、パスワードの種類(即ち、パスワードによる保護対象の種類)によっては、パスワードの入力を禁止してより強固にシステムを保護したい場合や、再起動(即ち、パワーリセット)によって再度パスワードの入力を許可したい場合などがある。そこで、複数のロックモードを用意し、情報処理装置10は、パスワードの種類に応じたロックモードに遷移させることで、シャットダウン後の起動に関する制御を異ならせる。
【0036】
図3は、本実施形態に係るロックモードの例を示す図である。この図では、3種類のロックモードの例を示している。ロックタイプは、ロックモードの種類を識別するための情報である。制御内容は、各ロックモードの起動に関する制御内容である。ロックタイプ「#1」のロックモード(以下、「第1ロックモード」と称する)の制御内容は、起動は許可するが一定時間はパスワードの入力を受け付けないという制御である。ロックタイプ「#2」のロックモード(以下、「第2ロックモード」と称する)の制御内容は、一定時間は起動を許可しないという制御である。ロックタイプ「#3」のロックモード(以下、「第3ロックモード」と称する)の制御内容は、起動を禁止する(即ち、パワーオン自体を許可しない)という制御である。
【0037】
ここで、第1ロックモードにおいてパスワードの入力を受け付けない一定時間、および第2ロックモードにおいて起動を許可しない一定時間のことを、以下では「ロック時間」と称する。ロック時間は、例えば6時間、12時間、24時間などに予め設定されている。なお、ロック時間は、ユーザが任意に設定または変更可能なようにしてもよい。
【0038】
なお、第1ロックモードおよび第2ロックモードは、エンベデッドコントローラ31が起きておくのに必要最低限の電源のみを維持しつつ、S5状態であってもシャットダウンからの経過時間の計測が可能な動作モードである。また、第3ロックモードは、S5状態及び電源消失状態からの起動時にエンベデッドコントローラ31により電源ONを妨げ、起動を禁止するモードである。
【0039】
図4は、本実施形態に係るロックモードとパスワードの種類の対応関係の一例を示す図である。この図では、ロックタイプとパスワードの種類とが対応付けられている。例えば、情報処理装置10は、スーパーバイザー・パスワードの認証が連続して一定回数を超えて失敗した場合、第1ロックモードへ遷移させる。スーパーバイザー・パスワードは、管理者権限のアクセス先を保護対象とするものであるため、例えば使用可能なように起動は許可されるものの、管理者権限のアクセス先に対しては一定時間アクセスできないように保護される。
【0040】
また、例えば情報処理装置10は、パワーオン・パスワードの認証が連続して一定回数を超えて失敗した場合、第2ロックモードへ遷移させる。パワーオン・パスワードは、ユーザによるシステムの使用を保護対象とするものであるため、例えば一定時間は起動を許可しないことにより、一定時間使用できないように保護される。また、例えば情報処理装置10は、ハードディスク・パスワードの認証が連続して一定回数を超えて失敗した場合、第3ロックモードへ遷移させる。ハードディスク・パスワードは、情報処理装置10内に保存されているデータの窃取または改ざんから保護するものであるため、例えば起動を禁止する(即ち、パワーオン自体を許可しない)ことにより、より強固に保護される。
【0041】
[情報処理装置10の機能構成]
次に、情報処理装置10において不正アクセスを制限する機能構成について説明する。情報処理装置10は、BIOSの制御により不正アクセスを検出した場合に、BIOSがパスワードの種類に応じてロックタイプをエンベデッドコントローラ31に指示してロックモードに遷移する。
【0042】
なお、シャットダウンしてからの経過時間は、エンベデッドコントローラ31が計時する。例えば、RTC211を用いてシャットダウン中の経過時間を計測する方法もあるが、RTC電源25が抜かれてしまうとRTC電源が喪失してしまい、経過時間を計測できなくなる。そこで、本実施形態に係る情報処理装置10は、RTC電源が喪失したとしても経過時間の計測が可能なように、シャットダウン中の経過時間の計測をエンベデッドコントローラ31で行う。
【0043】
図5は、本実施形態に係る情報処理装置10において不正アクセスを制限する機能構成の一例を示すブロック図である。この図において、BIOS110は、CPU11がBIOSのプログラムを実行することにより実現される機能構成として示している。
【0044】
BIOS110は、認証処理部120と、検出部121と、モード制御部122とを含んで構成されている。認証処理部120は、保護対象へアクセスを許可するか否かの認証を行う認証処理を行う。例えば、認証処理部120は、キーボード32に対して入力されたパスワードに対して、正しいパスワードであるか否かを照合するパスワード認証を実行する。具体的には、認証処理部120は、システムの起動時の認証の際には、キーボード32に対して入力されたパワーオン・パスワードに対して認証処理を実行する。また、認証処理部120は、管理者権限のアクセス先への認証の際には、キーボード32に対して入力されたスーパーバイザー・パスワードに対して認証処理を実行する。また、認証処理部120は、パスワード保護されているハードディスクへの認証の際には、キーボード32に対して入力されたハードディスク・パスワードに対して認証処理を実行する。
【0045】
なお、パスワードの入力は、キーボード32に限らず、表示部14に表示されたソフトウェアキーボードに対する入力であってもよいし、音声入力であってもよい。また、パスワード認証に代えてまたは加えて、指紋認証、顔認証、スマートカードを用いた認証、位置情報を利用した認証などが行われてもよい。
【0046】
検出部121は、情報処理装置10に対する不正アクセスを検出する検出処理を行う。例えば、検出部121は、認証処理部120によるパスワード認証における不正アクセスを検出する。具体的には、パスワード認証に関する所定の条件が満たされたか否かを判定することにより、パスワード認証における不正アクセスを検出する。そして、検出部121は、上記所定の条件が満たされたと判定した場合、不正アクセスを検出する。
【0047】
パスワード認証に関する所定の条件とは、不正アクセスと判定するための予め設定された条件であり、例えば、パスワード認証の失敗に関する条件である。例えば、所定の条件は、パスワード認証において連続して所定回数(例えば、3回)以上の認証失敗となることである。検出部121は、例えば間違ったパスワードが連続して所定回数(例えば、3回)入力された場合、不正アクセスとして検出する。なお、ここに例示した所定の条件は、一例であって、これに限られるものではない。
【0048】
モード制御部122は、システムの起動、シャットダウンの制御、およびロックモードへの遷移の指示などを行う。例えば、モード制御部122は、検出部121により不正アクセスが検出された場合、シャットダウン後の起動制御に関する指示(ロックモードへの遷移指示)をエンベデッドコントローラ31へ送信するとともに、シャットダウンの指示をする。
【0049】
具体的には、図3および図4に例示したように、モード制御部122は、検出部121によりパスワード認証における不正アクセスが検出された場合、そのパスワードの種類に応じて、ロックモードへ遷移させる指示(ロックリクエスト)をエンベデッドコントローラ31へ送信する。例えば、モード制御部122は、スーパーバイザー・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#1」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、モード制御部122は、パワーオン・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#2」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、モード制御部122は、ハードディスク・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#3」を含むロックリクエストをエンベデッドコントローラ31へ送信する。
【0050】
このように、BIOS110からエンベデッドコントローラ31へ送信されるロックリクエストには、第1ロックモード、第2ロックモード、および第3ロックモードのうちのいずれのロックモードへ遷移させる指示であるかを示すロックタイプが含まれる。また、第1ロックモードへ遷移させるロックリクエストには、パスワードの入力を受け付けない時間を指示するロック時間が含まれる。また、第2ロックモードへ遷移させるロックリクエストには、起動を許可しない時間を指示するロック時間が含まれる。
【0051】
さらに、モード制御部122は、ロックリクエストを送信した後に、シャットダウンの指示を行い、システムをシャットダウンさせる。なお、モード制御部122は、シャットダウンの指示(シャットダウンリクエスト)をエンベデッドコントローラ31へ送信し、エンベデッドコントローラ31からのシャットダウン指示に応じてシステムをシャットダウンさせてもよい。
【0052】
また、モード制御部122は、シャットダウン状態において、エンベデッドコントローラ31からの起動の指示を受取ることに応じて、BIOSのプログラムを実行し起動させる。また、モード制御部122は、第1ロックモードへ遷移させるロックリクエストを送信した場合には、シャットダウン状態において、エンベデッドコントローラ31からの起動の指示を受取ることに応じてBIOSのプログラムを実行し起動させるが、シャットダウンしてからの経過時間がロック時間に達するまでは、スーパーバイザー・パスワードの入力を受け付けないように制御する。
【0053】
エンベデッドコントローラ31は、エンベデッドコントローラ31を制御するためのプログラムを実行することにより実現される機能構成として、モード遷移部311と、計時部312と、起動制御部313とを備えている。
【0054】
モード遷移部311は、BIOS110から送信されたロックリクエストを受取ると、ロックリクエストに含まれているロックタイプが示すロックモードへ遷移させる。例えば、モード遷移部311は、BIOS110から送信されたロックリクエストに含まれているロックタイプが「#1」である場合、第1ロックモードへ遷移させる。また、モード遷移部311は、BIOS110から送信されたロックリクエストに含まれているロックタイプが「#2」である場合、第2ロックモードへ遷移させる。また、モード遷移部311は、BIOS110から送信されたロックリクエストに含まれているロックタイプが「#3」である場合、第3ロックモードへ遷移させる。
【0055】
計時部312は、モード遷移部311により第1ロックモードまたは第2ロックモードへ遷移した場合、時間の計測を開始する。例えば、計時部312は、ロックリクエストに含まれるロック時間に少なくとも達するまでは時間の計測を行う。また、計時部312は、時間の計測中、計測した経過時間を随時に(例えば、カウントの度に)エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。なお、計時部312が時間の計測を開始してからの経過時間は、シャットダウンしてからの経過時間(シャットダウン中の経過時間)に相当する。
【0056】
起動制御部313は、各ロックモードに応じて起動に関する制御を行う。例えば、第1ロックモードにおいて、起動制御部313は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出した場合、BIOSを起動させる指示をCPU11へ送信する。また、起動制御部313は、計時部312により計測が開始されてからの経過時間をCPU11(起動後のBIOS110)へ送信する。なお、起動制御部313は、計測された経過時間を随時に(例えば、カウントの度に)CPU11へ送信してもよいし、経過時間がロック時間に達した時点でCPU11(起動後のBIOS110)へ送信してもよい。
【0057】
また、第2ロックモードにおいて、起動制御部313は、計時部312により時間の計測が開始されてからの経過時間がロック時間に達するまでは、システムの起動を禁止する。例えば、起動制御部313は、ロック時間に達するまでは、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、CPU11へBIOSの起動の指示を行わない(BIOSを起動させない)。一方、起動制御部313は、ロック時間に達した後は、システムの起動の禁止を解除する。つまり、起動制御部313は、計時部312により時間の計測が開始されてからの経過時間がロック時間に達した後は、システムの起動のトリガを検出した場合、CPU11へBIOSの起動の指示を行う。
【0058】
また、第3ロックモードにおいて、起動制御部313は、システムの起動を禁止する。例えば、起動制御部313は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、CPU11へBIOSの起動の指示を行わない(システムを起動させない)。
【0059】
[不正アクセス制限処理]
次に、本実施形態に係る情報処理装置10がパスワード認証における不正アクセスを制限する不正アクセス制限処理の動作について説明する。まず、図6を参照して、BIOS側の処理の動作について説明する。
【0060】
図6は、本実施形態に係るBIOS側の不正アクセス制限処理の一例を示すフローチャートである。
【0061】
(ステップS101)BIOS110は、パスワード認証における不正アクセスを検出したか否かを判定する。例えば、BIOS110は、パスワード認証の失敗に関する所定の条件(例えば、連続して所定回数の認証失敗)が満たされた場合、不正アクセスを検出として検出する。BIOS110は、パスワード認証における不正アクセスを検出していない(所定の条件が満たされない)と判定した場合(NO)、ステップS101の判定処理を所定の周期で繰り返し実行する。一方、BIOS110は、パスワード認証における不正アクセスを検出した(所定の条件が満たされた)と判定した場合(YES)、ステップS103の処理へ進む。
【0062】
(ステップS103)BIOS110は、ステップS101においてパスワード認証における不正アクセスが検出された場合、そのパスワードの種類に応じたロックタイプのロックリクエストをエンベデッドコントローラ31へ送信することにより、シャットダウン後の起動制御に関する指示を行う。例えば、BIOS110は、スーパーバイザー・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#1」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、BIOS110は、パワーオン・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#2」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、BIOS110は、ハードディスク・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#3」を含むロックリクエストをエンベデッドコントローラ31へ送信する。また、BIOS110は、ロックリクエストを送信したことを示す情報およびロックタイプをBIOSメモリ22(不揮発性メモリ)に記憶させる。そして、ステップS105の処理へ進む。
【0063】
(ステップS105)BIOS110は、シャットダウンリクエストをエンベデッドコントローラ31へ送信する。そして、ステップS107の処理へ進む。
【0064】
(ステップS107)BIOS110は、シャットダウン処理を行い、システムをシャットダウンさせる。ここで、BIOS110は、ステップS105の処理を行わずに、自身でシャットダウン処理を実行してもよい。また、BIOS110は、ステップS105の処理を行った場合、エンベデッドコントローラ31からのシャットダウン指示に応じてシステムをシャットダウンさせてもよい。
【0065】
(ステップS109)CPU11は、エンベデッドコントローラ31から起動の指示を受けた場合(YES)、BIOSの起動処理を実行し(ステップS111)、ステップS113の処理へ進む。一方、CPU11は、エンベデッドコントローラ31から起動の指示を受けない場合(NO)、シャットダウン状態を継続する。
【0066】
(ステップS113)BIOS110は、起動すると、ステップS103でBIOSメモリ22(不揮発性メモリ)に記憶させたロックタイプを参照し、第1ロックモードからの起動であるか第2ロックモードからの起動であるかを判定する。BIOS110は、第2ロックモードからの起動であると判定した場合、一定時間置いた後の起動であってパスワードの入力に制限がないため、第2ロックモードを終了する。そして、BIOS110は、OSのロードおよび起動の指示を行い、ステップS101の処理へ戻る。
【0067】
一方、BIOS110は、第1ロックモードからの起動であると判定した場合、OSのロードおよび起動の指示を行うが、第1ロックモードを継続し一定時間はスーパーバイザー・パスワードの入力を受け付けない制御を行うため、ステップS115の処理へ進む。
【0068】
(ステップS115)BIOS110は、スーパーバイザー・パスワードの入力の受け付けを禁止する。例えば、BIOS110は、管理者権限のアクセス先へのアクセスがあっても、スーパーバイザー・パスワードの入力画面を表示させず、当該アクセスを禁止する。そして、ステップS117の処理へ進む。
【0069】
(ステップS117)BIOS110は、エンベデッドコントローラ31から送信された経過時間を取得する。そして、ステップS119の処理へ進む。
【0070】
(ステップS119)BIOS110は、シャットダウンしてから一定時間が経過したか否かを判定する。例えば、エンベデッドコントローラ31は、ステップS117で取得した経過時間とロック時間とを比較し、経過時間がロック時間に達したか否かによって、シャットダウンしてから一定時間が経過したか否かを判定する。BIOS110は、一定時間が経過していないと判定した場合(NO)、ステップS117に戻る。一方、BIOS110は、一定時間が経過したと判定した場合(YES)、ステップS121の処理へ進む。
【0071】
(ステップS121)BIOS110は、スーパーバイザー・パスワードの入力の受け付けの禁止を解除する。即ち、BIOS110は、スーパーバイザー・パスワードの入力の受け付けを許可する。そして、BIOS110は、第1ロックモードを終了し、ステップS101の処理へ戻る。
なお、第3ロックモードの場合には、ステップS109においてエンベデッドコントローラ31から起動の指示を取得することがないため、第3ロックモードが継続される。
【0072】
次に、図7を参照して、エンベデッドコントローラ31(EC)側の不正アクセス制限処理の動作について説明する。
図7は、本実施形態に係るEC側の不正アクセス制限処理の一例を示すフローチャートである。
【0073】
(ステップS201)エンベデッドコントローラ31は、BIOS110からロックリクエストを取得したか否かを判定する。エンベデッドコントローラ31は、ロックリクエストを取得していないと判定した場合(NO)、ステップS201の処理を継続する。一方、エンベデッドコントローラ31は、ロックリクエストを取得したと判定した場合(YES)、ステップS203の処理へ進む。
【0074】
(ステップS203)エンベデッドコントローラ31は、ステップS201においてロックリクエストを取得したと判定した場合、ロックタイプを判定する。エンベデッドコントローラ31は、ロックリクエストに含まれるロックタイプが「#1」であると判定した場合、ステップS211へ進む。また、エンベデッドコントローラ31は、ロックリクエストに含まれるロックタイプが「#2」であると判定した場合、ステップS221へ進む。また、エンベデッドコントローラ31は、ロックリクエストに含まれるロックタイプが「#3」であると判定した場合、ステップS231へ進む。
【0075】
(ステップS211)エンベデッドコントローラ31は、ステップS203においてロックタイプが「#1」であると判定された場合、第1ロックモードへ遷移させる。また、このときエンベデッドコントローラ31は、第1ロックモードへ遷移させたことを示す情報を、エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。
【0076】
(ステップS212)第1ロックモードに遷移すると、エンベデッドコントローラ31は、システムの起動を許可に設定する。そのため、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出した場合、CPU11へ起動の指示を送信する。
【0077】
(ステップS213)また、第1ロックモードに遷移すると、エンベデッドコントローラ31は、時間の計測を開始する。これにより、エンベデッドコントローラ31は、シャットダウンしてからの経過時間(シャットダウン中の経過時間)を計測する。また、エンベデッドコントローラ31は、計測した経過時間を随時に(例えば、カウントの度に)Bエンベデッドコントローラ31内部の不揮発性メモリに記憶させる。なお、ステップS212の処理とステップS213の処理は、順序を入れ替えてもよいし、同時でもよい。そして、ステップS214の処理へ進む。
【0078】
(ステップS214)エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出したか否かを判定する。エンベデッドコントローラ31は、システムの起動のトリガ検出していないと判定した場合(NO)、このステップS214の判定処理を繰り返す。一方、エンベデッドコントローラ31は、システムの起動のトリガを検出したと判定した場合(YES)、ステップS215の処理へ進む。
【0079】
(ステップS215)エンベデッドコントローラ31は、BIOSの起動の指示をCPU11へ送信する。そして、ステップS216の処理へ進む。
【0080】
(ステップS216)エンベデッドコントローラ31は、計測した経過時間の通知を開始する。例えば、エンベデッドコントローラ31は、計測した経過時間を随時に(例えば、カウントの度に)BIOS110へ通知する。なお、エンベデッドコントローラ31は、BIOSの起動の指示をCPU11へ送信した時点で経過時間がロック時間に達していない場合には、その後、経過時間がロック時間に達した時点でBIOS110へ経過時間を通知してもよい。そして、ステップS217の処理へ進む。
【0081】
(ステップS217)エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したか否かを判定する。例えば、エンベデッドコントローラ31は、ステップS213において計時を開始してからの経過時間がロック時間に達したか(或いは、既に達しているか)否かによって、シャットダウンしてから一定時間が経過したか否かを判定する。エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過していないと判定した場合(NO)、ステップS217の処理を再び行う。一方、エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したと判定した場合(YES)、ステップS218の処理へ進む。
【0082】
(ステップS218)エンベデッドコントローラ31は、BIOS110への経過時間の通知を終了する。そして、ステップS217の処理へ進む。
【0083】
(ステップS219)エンベデッドコントローラ31は、経過時間の計測を終了し、タイマをリセットする。また、このときエンベデッドコントローラ31は、ステップS211においてエンベデッドコントローラ31内部の不揮発性メモリに記憶させた第1ロックモードへ遷移させたことを示す情報をクリアする。
【0084】
(ステップS221)また、エンベデッドコントローラ31は、ステップS203においてロックタイプが「#2」であると判定された場合、第2ロックモードへ遷移させる。また、このときエンベデッドコントローラ31は、第2ロックモードへ遷移させたことを示す情報を、エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。
【0085】
(ステップS222)第2ロックモードに遷移すると、エンベデッドコントローラ31は、システムの起動を禁止に設定する。そのため、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、CPU11へ起動の指示を送信しない。
【0086】
(ステップS223)また、第2ロックモードに遷移すると、エンベデッドコントローラ31は、時間の計測を開始する。これにより、エンベデッドコントローラ31は、シャットダウンしてからの経過時間(シャットダウン中の経過時間)を計測する。なお、ステップS222の処理とステップS223の処理は、順序を入れ替えてもよいし、同時でもよい。
【0087】
(ステップS224)エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したか否かを判定する。例えば、エンベデッドコントローラ31は、ステップS223において計時を開始してからの経過時間がロック時間に達したか否かによって、シャットダウンしてから一定時間が経過したか否かを判定する。エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過していないと判定した場合(NO)、ステップS224の処理を再び行う。一方、エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したと判定した場合(YES)、ステップS225の処理へ進む。
【0088】
(ステップS225)エンベデッドコントローラ31は、システムの起動の禁止を解除する。また、このときエンベデッドコントローラ31は、ステップS221においてエンベデッドコントローラ31内部の不揮発性メモリに記憶させた第2ロックモードへ遷移させたことを示す情報をクリアする。
【0089】
システムの起動の禁止が解除されると、例えば、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出した場合、CPU11へ起動の指示を送信する。
【0090】
(ステップS226)また、エンベデッドコントローラ31は、経過時間の計測を終了し、タイマをリセットする。なお、ステップS225の処理とステップS226の処理は、順序を入れ替えてもよいし、同時でもよい。
【0091】
(ステップS231)また、エンベデッドコントローラ31は、ステップS203においてロックタイプが「#3」であると判定された場合、第3ロックモードへ遷移させる。また、このときエンベデッドコントローラ31は、第3ロックモードへ遷移させたことを示す情報を、エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。
【0092】
(ステップS232)第3ロックモードに遷移すると、エンベデッドコントローラ31は、システムの起動を禁止に設定する。そのため、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、電源の制御を行いシステム電源の投入を行わない。
【0093】
[実施形態のまとめ]
以上説明してきたように、本実施形態に係る情報処理装置10は、BIOSメモリ22(不揮発性メモリ)と、CPU11と、エンベデッドコントローラ31(EC)とを備えている。BIOSメモリ22(第1のメモリおよび第2のメモリの一例)は、BIOSのプログラムと、少なくとも起動に関する制御を行うエンベデッドコントローラ31のプログラムとを記憶する。CPU11は、BIOSメモリ22に記憶されたBIOSのプログラムを実行する。エンベデッドコントローラ31は、BIOSメモリ22に記憶されたエンベデッドコントローラ31のプログラムを実行する。なお、BIOSのプログラムとエンベデッドコントローラ31のプログラムとは異なるメモリに記憶されてもよい。
【0094】
そして、CPU11(BIOS110)は、BIOSのプログラムを実行することにより、パスワード入力によるパスワード認証を行う認証処理と、当該認証処理によるパスワード認証の失敗に関する所定の条件が満たされた場合、パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御(例えば、ロックモード)に関する指示(例えば、ロックリクエスト)をエンベデッドコントローラ31へ送信するとともに、シャットダウンの指示をする停止制御処理とを行う。また、エンベデッドコントローラ31は、エンベデッドコントローラ31のプログラムを実行することにより、CPU11から取得したロックリクエストに基づいて、システム(BIOS)の起動に関する制御を行う起動制御処理を行う。
【0095】
これにより、情報処理装置10は、パスワード認証の失敗による不正アクセスが検出された場合に、シャットダウンさせるとともに、パスワードの種類に応じて起動の制御を行うため、パスワード認証における不正アクセスに対して適切な制御を行うことができる。例えば、情報処理装置10は、重要性の高い保護対象に対する不正アクセスに対しては起動を禁止し、重要性が比較的高くない保護対象に対する不正アクセスに対しては一定時間置けばパスワードの入力が可能となるように制御することができるため、パスワード認証における不正アクセスに対して安全性と利便性とを兼ね備えた適切な制御を行うことができる。
【0096】
例えば、ロックモードには、システム(BIOS)の起動は許可するがパスワード入力を一定時間受け付けない第1ロックモード(第1起動制御)が含まれる。エンベデッドコントローラ31は、CPU11(BIOS110)から第1ロックモードのロックリクエスト(指示)を取得した場合、時間の計測を開始する計時処理を行うとともに、BIOSの起動のトリガを検出した場合、上記起動制御処理において、BIOSを起動させる指示と、上記計時処理により時間の計測が開始されてからの経過時間とをCPU11へ通知する。CPU11は、エンベデッドコントローラ31からBIOSを起動させる指示を取得したことに応じて、BIOSを起動させる起動処理を行う。また、CPU11は、エンベデッドコントローラ31から取得した経過時間に基づいて、認証処理においてパスワード認証を失敗したパスワード(例えば、スーパーバイザー・パスワード)の入力を一定時間は受け付けないように制御する。
【0097】
これにより、情報処理装置10は、パスワード認証における不正アクセスに対して、パスワードの種類に応じた安全性と利便性とを兼ね備えた適切な制御を行うことができる。例えば、情報処理装置10は、スーパーバイザー・パスワードの認証において不正アクセスが検出された場合、当該パスワードが管理者権限のアクセス先を保護対象とするものであるため、例えばユーザが使用可能なように起動は許可させたうえで、管理者権限のアクセス先に対しては一定時間アクセスできないように保護することができる。
【0098】
また、ロックモードには、システム(BIOS)の起動を一定時間禁止する第2ロックモード(第2起動制御)が含まれる。エンベデッドコントローラ31は、CPU11(BIOS110)から第2ロックモードのロックリクエスト(指示)を取得した場合、時間の計測を開始する計時処理を行うとともに、計時処理により時間の計測が開始されてからの経過時間がロック時間(予め設定された時間)に達するまでは、システム(BIOS)の起動を禁止する。
【0099】
これにより、情報処理装置10は、パスワード認証における不正アクセスに対して、パスワードの種類に応じて適切な制御を行うことができる。例えば、情報処理装置10は、パワーオン・パスワードの認証において不正アクセスが検出された場合、当該パスワードがユーザによるシステムの使用を保護対象とするものであるため、一定時間は起動を許可しない(即ち、一定時間使用できない)ように保護することができる。
【0100】
また、ロックモードには、システム(BIOS)の起動を禁止する第3ロックモード(第3起動制御)が含まれる。エンベデッドコントローラ31は、CPU11(BIOS110)から第3ロックモードのロックリクエスト(指示)を取得した場合、システム(BIOS)の起動を禁止する。
【0101】
これにより、情報処理装置10は、パスワード認証における不正アクセスに対して、パスワードの種類に応じて適切な制御を行うことができる。例えば、情報処理装置10は、ハードディスク・パスワードの認証において不正アクセスが検出された場合、当該パスワードが情報処理装置10内に保存されているデータの窃取または改ざんから保護するものであるため、起動を禁止する(即ち、パワーオン自体を許可しない)ことにより、より強固に保護することができる。
【0102】
CPU11(BIOS110)は、上記停止制御処理において、ロックリクエストをエンベデッドコントローラ31へ送信する際に、パスワード認証を失敗したパスワードの種類に基づいて、第1ロックモード、第2ロックモード、および第3ロックモードのいずれかを選択する。
【0103】
これにより、情報処理装置10は、パスワード認証を失敗したパスワードの種類に基づいて適切なロックモードに遷移させ、パスワードの種類に応じた安全性と利便性とを兼ね備えた適切な制御を行うことができる。
【0104】
パスワード認証を失敗したパスワードの種類に応じて、第1ロックモード、第2ロックモード、および第3ロックモードのうちのいずれが選択されるかが予め設定されている。
【0105】
これにより、情報処理装置10は、パスワード認証において不正アクセスが検出された場合、予め設定された適切なロックモードに遷移させることにより、パスワードの種類に応じた安全性と利便性とを兼ね備えた適切な制御を行うことができる。
【0106】
パスワード認証を失敗したパスワードの種類に応じて、第1ロックモード、第2ロックモード、および第3ロックモードのうちのいずれが選択されるかがユーザにより設定可能である。
【0107】
これにより、情報処理装置10は、パスワード認証において不正アクセスが検出された場合、パスワードの種類に応じてユーザが任意のロックモードに遷移させることができるため、ユーザの意図に合った適切な制御を行うことができる。
【0108】
エンベデッドコントローラ31は、上記起動制御処理において、第2ロックモードにおいて起動を許可するまでの一定時間の間に、システム(BIOS)の起動のトリガを検出した回数をCPU11に通知してもよい。
【0109】
これにより、情報処理装置10は、不正アクセスの回数(頻度)が多い場合には、起動を許可するまでの時間を長くする、或いは起動を禁止するなどといったより安全性を高めた制御を行うことができる。
【0110】
また、情報処理装置10における制御方法は、CPU11(BIOS110)が、パスワード入力によるパスワード認証を行うステップと、パスワード認証の失敗に関する所定の条件が満たされた場合、パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御(例えば、ロックモード)に関する指示(例えば、ロックリクエスト)をエンベデッドコントローラ31へ送信するとともに、シャットダウンの指示をするステップと、エンベデッドコントローラ31が、CPU11(BIOS110)から取得したロックリクエストに基づいてシステム(BIOS)の起動に関する制御を行うステップと、を含む。
【0111】
これにより、情報処理装置10は、パスワード認証の失敗による不正アクセスが検出された場合に、シャットダウンさせるとともに、パスワードの種類に応じて起動の制御を行うため、パスワード認証における不正アクセスに対して適切な制御を行うことができる。例えば、情報処理装置10は、重要性の高い保護対象に対する不正アクセスに対しては起動を禁止し、重要性が比較的高くない保護対象に対する不正アクセスに対しては一定時間置けばパスワードの入力が可能となるように制御することができるため、パスワード認証における不正アクセスに対して安全性と利便性とを兼ね備えた適切な制御を行うことができる。
【0112】
以上、この発明の各実施形態について図面を参照して詳述してきたが、具体的な構成は上述の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、上述の各実施形態において説明した各構成は、任意に組み合わせることができる。
【0113】
また、パスワードの種類に加えて、さらに認証失敗の回数に応じて、ロックタイプまたはロック時間を変更してもよい。例えば、不正アクセスと判断する際の認証失敗の回数が多いほど、より強固に保護するロックタイプとてもよいし、ロック時間を長くしてもよい。
【0114】
また、上記実施形態では、不正アクセスと判定するため所定の条件として、パスワード認証おける条件を例示したが、これに限られるものではない。例えば、パスワード認証に限られるものではなく、指紋認証、顔認証、スマートカードを用いた認証、位置情報を利用した認証などであってもよい。例えば、指紋認証、顔認証、スマートカードを用いた認証、位置情報を利用した認証などであっても、連続して所定回数(例えば、3回)以上の認証失敗となることを、上記所定の条件(不正アクセスと判定する条件)としてもよい。また、上記所定の条件は、情報処理装置10のボトム面102bの裏蓋が開放されたこととしてもよい。
【0115】
なお、上述した情報処理装置10は、内部にコンピュータシステムを有している。そして、上述した情報処理装置10が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した情報処理装置10が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。
【0116】
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に情報処理装置10が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
【0117】
また、上述した実施形態における情報処理装置10が備える各機能の一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
【符号の説明】
【0118】
10 情報処理装置、101 ディスプレイ筐体、101a ディスプレイ面、101b トップ面、102 機器筐体、102a キーボード面、102b ボトム面、103 ヒンジ機構、11 CPU、12 メインメモリ、13 ビデオサブシステム、14 表示部、21 チップセット、22 BIOSメモリ、25 RTC電源、31 エンベデッドコントローラ、32 キーボード、33 電源回路、34 リセットスイッチ、35 電源ボタン、40 記憶装置、60 バッテリ、110 BIOS、120 認証処理部、121 検出部、122 モード制御部、311 モード遷移部、312 計時部、313 起動制御部
【要約】
【課題】パスワード認証における不正アクセスに対して適切な制御を行うこと。
【解決手段】情報処理装置は、BIOSのプログラムを実行するCPU(Central Processing Unit)と、少なくとも起動の制御を行うプログラムを実行するEC(Embedded Controller)と、を備える。CPUは、BIOSのプログラムを実行することにより、パスワード入力によるパスワード認証を行う認証処理と、認証処理によるパスワード認証の失敗に関する所定の条件が満たされた場合、パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示をECへ送信するとともに、シャットダウンの指示をする停止制御処理とを行う。ECは、CPUから取得した起動制御に関する指示に基づいて、BIOSの起動に関する制御を行う起動制御処理を行う。
【選択図】図5
図1
図2
図3
図4
図5
図6
図7