説明

情報処理装置および認証制御方法

【課題】電源投入時の認証処理を確実に実行することが可能な情報処理装置を実現する。
【解決手段】システムBIOSは、ユーザ認証情報がコンピュータ本体11に登録されている場合、本体11の電源投入に応答して、登録されているユーザ認証情報とユーザによって入力されるユーザ認証情報とに基づいてユーザの正当性を確認するための認証処理を実行する。さらに、システムBIOSは、本体11の電源投入に応答して、新たな認証情報の登録をユーザに要求して新たな認証情報が登録されるまで本体11の操作を禁止する登録強制処理を実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えばパーソナルコンピュータのような情報処理装置に関し、特にユーザ認証機能を有する情報処理装置および同装置で用いられる認証制御方法に関する。
【背景技術】
【0002】
近年、ラップトップタイプまたはノートブックタイプの種々の携帯型パーソナルコンピュータが開発されている。この種のコンピュータは、そのコンピュータの不正使用を防止するために、ユーザ認証機能を有している。
【0003】
ユーザ認証機能としては、BIOS(Basic Input Output System)パスワード機能が知られている。このBIOSパスワード機能は、コンピュータの電源投入時にユーザの正当性を確認するための認証処理を実行する機能である。コンピュータに予め登録されたBIOSパスワードとユーザによってタイプ入力されたパスワードとが一致しない限り、システムのブートアップ処理等を含む一切の操作が禁止される。よって、BIOSパスワード機能を設定しておくことにより、たとえコンピュータが盗難されても、そのコンピュータを不正使用から守ることができる。
【0004】
特許文献1には、上述のBIOSパスワード機能を搭載したコンピュータが開示されている。
【特許文献1】特開2001−27911号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、BIOSパスワード機能ついては、通常のユーザはその存在すら知らないことが多い。BIOSパスワード機能はコンピュータが盗難されてもそのコンピュータの不正使用を制限することができるという点で重要な機能であるので、企業内のシステム管理者は各ユーザにBIOSパスワードの登録を強制したい。しかし、実際には、運用によってカバーするしかない。つまり、システム管理者は個々のユーザにパスワードを登録するように依頼することしかできず、このためユーザ全員がBIOSパスワードを登録することは期待できない。
【0006】
本発明は上述の事情を考慮してなされたもので、電源投入時の認証処理を確実に実行することが可能な情報処理装置および認証制御方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
上述の課題を解決するため、本発明の情報処理装置は、ユーザを識別するための認証情報が本体に登録されている場合、前記本体の電源投入に応答して、前記登録されている認証情報とユーザによって入力される認証情報とに基づいて前記ユーザの正当性を確認するための認証処理を実行する認証手段と、前記本体の電源投入に応答して、新たな認証情報の登録をユーザに要求して前記新たな認証情報が登録されるまで前記本体の操作を禁止する登録強制処理を実行する登録強制処理手段とを具備することを特徴とする。
【発明の効果】
【0008】
本発明によれば、電源投入時の認証処理を確実に実行することが可能となる。
【発明を実施するための最良の形態】
【0009】
以下、図面を参照して本発明の実施形態を説明する。
【0010】
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、バッテリ駆動可能な携帯型のノートブック型パーソナルコンピュータ10として実現されている。
【0011】
図1は、ディスプレイユニットを開いた状態におけるコンピュータ10を正面側から見た斜視図である。
【0012】
本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成される。ディスプレイユニット12には、LCD20(Liquid Crystal Display)から構成される表示装置が組み込まれており、そのLCD20の表示画面はディスプレイユニット12のほぼ中央に位置されている。
【0013】
ディスプレイユニット12は、コンピュータ本体11に支持され、そのコンピュータ本体11に対してコンピュータ本体11の上面が露出される開放位置とコンピュータ本体11の上面を覆う閉塞位置との間を回動自由に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ10を電源オン/オフするためのパワーボタン14およびタッチパッド15が配置されている。さらに、コンピュータ本体11の上面には、指紋センサ16が配置されている。指紋センサ16はユーザの指紋を検知するためのセンサである。
【0014】
図2には、本コンピュータ10のシステム構成の一例が示されている。
【0015】
本コンピュータ10は、CPU111、ノースブリッジ112、主メモリ113、グラフィクスコントローラ114、サウスブリッジ115、ハードディスクドライブ(HDD)116、ネットワークコントローラ117、フラッシュBIOS−ROM118、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119、および電源回路120等を備えている。
【0016】
CPU111は、本コンピュータ10の各コンポーネントの動作を制御するプロセッサである。このCPU111は、HDD116から主メモリ113にロードされる、オペレーティングシステムおよび各種アプリケーションプログラム/ユーティリティプログラムを実行する。また、CPU111は、フラッシュBIOS−ROM118に格納されたシステムBIOS(基本入出力システム:Basic Input Output System)も実行する。システムBIOSはハードウェア制御のためのプログラムである。
【0017】
ノースブリッジ112は、CPU111のローカルバスとサウスブリッジ116との間を接続するブリッジデバイスである。また、ノースブリッジ112は、AGP(Accelerated Graphics Port)バスなどを介してグラフィクスコントローラ114との通信を実行する機能も有している。さらに、ノースブリッジ112には、主メモリ113を制御するメモリコントローラも内蔵されている。
【0018】
グラフィクスコントローラ114は、本コンピュータ10のディスプレイモニタとして使用されるLCD121を制御する表示コントローラである。サウスブリッジ115は、PCI(Peripheral Component Interconnect)バスおよびLPC(Low Pin Count)バスにそれぞれ接続されている。
【0019】
また、サウスブリッジ115には、不揮発性メモリ201が内蔵されている。不揮発性メモリ201は、本コンピュータ10の動作環境を示すセットアップ情報を格納する記憶装置である。
【0020】
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119は、電源管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド15などを制御するキーボードコントローラとが集積された1チップマイクロコンピュータである。エンベデッドコントローラ/キーボードコントローラIC119は、電源回路120と共同して、ユーザによるパワーボタンスイッチ14の操作に応じて本コンピュータ10を電源オン/電源オフする。電源回路120は、バッテリ121、またはACアダプタ122を介して供給される外部電源を用いて本コンピュータ10の各コンポーネントに供給すべきシステム電源を生成する。
【0021】
次に、図3を参照して、BIOS認証処理について説明する。
【0022】
本コンピュータ10が電源投入されると、最初にシステムBIOSがCPU111によって実行される。システムBIOSは、ユーザを識別するためのユーザ認証情報(ユーザパスワード、または指紋のような生体情報)が本コンピュータ10に登録されているか否かを判別する(ステップS11)。
【0023】
ユーザ認証情報が登録されているならば(ステップS11のYES)、システムBIOSは、ユーザにユーザ認証情報の入力を要求する。ユーザは、入力装置(キーボード13または指紋センサ16)を用いてユーザ認証情報を入力する。システムBIOSは、ユーザによって入力されたユーザ認証情報と予め登録されているユーザ認証情報とを比較することによって、ユーザが本コンピュータ10を使用可能な正当なユーザであるか否かを判別する。ユーザが正当なユーザであることが判別されたならば、システムBIOSは、オペレーティングシステムのブートアップ処理等の実行を許可する。ユーザが正当なユーザであることが判別されるまでは、ユーザによるコンピュータ本体11の操作は禁止される。つまり、ブートアップ処理等を含む一切の動作がシステムBIOSによって禁止される。よって、BIOS認証処理により、本コンピュータ10がたとえ盗難されたとしても、本コンピュータ10を不正使用から守ることができる。
【0024】
ユーザパスワードはBIOSパスワードと称されることもある。ユーザパスワードの登録は、システムBIOSによって提供されるセットアップ機能、または専用のユーティリティプログラムによって実行される。登録されたユーザパスワードは、BIOS−ROM118または不揮発性メモリ201等に格納される。指紋のような生体情報の登録も、システムBIOSによって提供されるセットアップ機能、または専用のユーティリティプログラムによって実行される。
【0025】
さらに、本コンピュータ10は、HDDパスワード機能も有している。HDDパスワード機能は、HDDパスワードのようなディスク認証情報を用いて、HDD116のアクセスを制限する機能である。HDD116にHDDパスワードのようなディスク認証情報が登録されている場合、HDD116は、ロック状態となり、認証コマンド以外の他のコマンドを受け付けない。システムBIOSは、ディスク認証情報がHDD116に登録されることによってHDD116がロックされている場合、本コンピュータ10の電源投入に応答して、ユーザにディスク認証情報の入力を要求し、そしてユーザによって入力されるディスク認証情報を用いてHDD116のロックを解除するための処理を実行する。
【0026】
次に、図4を参照して、BIOS認証機能と、ユーザ認証情報の登録を強制するための登録強制機能とについて説明する。
【0027】
BIOS認証機能は、ユーザ認証情報登録/変更部401、ユーザ認証情報記憶部402、ユーザ認証処理部403によって実行される。
【0028】
ユーザ認証情報登録/変更部401は、ユーザの操作に応じて、ユーザ認証情報(ユーザパスワード、または指紋のような生体情報)を登録する処理、または既に登録されているユーザ認証情報を変更する処理を実行する。ユーザ認証情報登録/変更部401によって登録されたユーザ認証情報は、ユーザ認証情報記憶部402に格納される。ユーザ認証情報記憶部402は、例えば、不揮発性メモリ201またはBIOS−ROM118によって実現されている。ユーザ認証処理部403は、ユーザ認証情報記憶部402にユーザ認証情報が格納されている場合、コンピュータ本体11の電源投入に応答して、登録されているユーザ認証情報とユーザによって入力されるユーザ認証情報とに基づいてユーザの正当性を確認するための認証処理を実行する。認証処理が成功するまで、つまり正しいユーザ認証情報が入力されるまで、本コンピュータ10の使用は禁止される。
【0029】
ユーザ認証情報登録/変更部401およびユーザ認証処理部403はそれぞれシステムBIOSによって実現されている。
【0030】
登録強制機能は、動作環境設定部404、強制登録・変更フラグ(FLAG)セット部405、登録強制処理部406、およびユーザ認証情報削除禁止部407によって実行される。
【0031】
動作環境設定部404は認証処理に関する動作環境を設定するためのユーザインタフェースである。スーパバイザ権限を有するユーザのみが動作環境設定部404を操作することができる。動作環境設定部404によって設定可能な動作環境には、登録強制機能の実行を許可するか否かを指定する項目が含まれている。動作環境設定部404は、スーパバイザ(スーパバイザ権限を有するユーザ)の操作に応じて、登録強制機能の実行を許可する。
【0032】
登録強制機能の実行が許可された場合、強制登録・変更フラグ(FLAG)セット部405は、登録強制機能を実行すべきことを示す強制登録・変更フラグ(FLAG)をアクティブ状態にセットする(FLAG=ON)。
【0033】
登録強制処理部406は、コンピュータ本体11がパワーオンされた時、新たなユーザ認証情報の登録をユーザに要求して新たなユーザ認証情報が登録されるまでコンピュータ本体11の操作を禁止する登録強制処理を実行する。この登録強制処理は、登録強制機能の実行が許可された場合にのみ実行される。
【0034】
すなわち、登録強制処理部406は、コンピュータ本体11のパワーオンに応答して、強制登録・変更フラグ(FLAG)がアクティブ状態にセットされているか否か、つまりFLAG=ONであるか否かを判別する。強制登録・変更フラグ(FLAG)がアクティブ状態にセットされている場合、登録強制処理部406は、登録強制処理を実行する。そして、新たな認証情報が登録された場合、登録強制処理部406は、強制登録・変更フラグ(FLAG)をリセットする(FLAG=OFF)。強制登録・変更フラグ(FLAG)をリセットすることにより、コンピュータ本体11がパワーオンされる度に登録強制処理が毎回実行されることを防止することができる。
【0035】
ユーザ認証情報削除禁止部407は、登録強制処理の制御の下にユーザによって認証情報記憶部402に登録された新たなユーザ認証情報が削除されることを禁止する。すなわち、登録強制機能の実行が許可された場合には、ユーザ認証情報削除禁止部407は、ユーザ認証情報を認証情報記憶部402から削除する権限をユーザから剥奪し、これによってユーザ認証情報記憶部402に登録された新たなユーザ認証情報が削除されることを禁止する。
【0036】
例えば、動作環境設定部404はオペレーティングシステム上で動作するユーティリティプログラムによって実現され、またおよび強制登録・変更フラグ(FLAG)セット部405、登録強制処理部406およびユーザ認証情報削除禁止部407はシステムBIOSによって実現されている。
【0037】
図5には、システムBIOSによってLCD121に表示されるセットアップ画面の例が示されている。
【0038】
セットアップ画面には、“USER PASSWORD”フィールド501と、“HDD PASSWPRD”フィールド502とが表示される。ユーザ認証情報登録/変更部401は、セットアップ画面を用いて、ユーザパスワードの登録/変更処理を実行する。ユーザは、“USER PASSWORD”フィールド501上にカーソルを移動してスペースキーを押下することにより、ユーザパスワードの登録、変更、削除操作を行うことができる。なお、一旦登録強制機能の実行が許可されると、ユーザパスワードの削除操作の実行は禁止される。
【0039】
また、ユーザは、“HDD PASSWPRD”フィールド502上にカーソルを移動してスペースキーを押下することにより、ディスク認証情報(HDDパスワード)の登録、変更、削除操作を行うことができる。
【0040】
図6には、動作環境設定部404によってLCD121に表示される動作環境設定画面の例が示されている。
【0041】
動作環境設定画面には、“User Password”フィールド601と、“HDD Password”フィールド602とが表示される。“User Password”フィールド601には、ユーザにユーザパスワードの登録または変更を強制する登録強制機能の実行を許可するチェックボックスが含まれている。スーパバイザは、このチェックボックスをチェックすることによって、ユーザパスワードに関する登録強制機能を実行させることができる。
【0042】
“HDD Password”フィールド602には、ユーザにHDDパスワードの登録または変更を強制する登録強制機能の実行を許可するチェックボックスが含まれている。スーパバイザは、このチェックボックスをチェックすることによって、HDDパスワードに関する登録強制機能を実行させることができる。
【0043】
次に、図7のフローチャートを参照して、ユーザ認証情報の登録/変更を強制するための具体的な処理の手順を説明する。ここでは、ユーザ認証情報として、ユーザパスワードを使用する場合を想定する。
【0044】
ユーティリティプログラムは、スーパバイザによる図6の動作環境設定画面上の操作に従って、ユーザパスワードに関する登録強制機能の実行を許可する(ステップS111)。なお、登録強制機能の実行が許可された後は、ユーザパスワードの削除権限はユーザから剥奪される。
【0045】
ユーティリティプログラムは、システムBIOSもしくはEC/KBC119にアクセスし、登録強制機能の実行が許可されたことをシステムBIOSもしくはEC/KBC119に通知する。システムBIOSもしくはEC/KBC119は、不揮発性メモリ201等に格納されている強制登録・変更フラグ(FLAG)をアクティブ状態にセットする(ステップS112)。
【0046】
本コンピュータ10が次回パワーオンされた時(ステップS113)、システムBIOSは、強制登録・変更フラグ(FLAG)をチェックし、強制登録・変更フラグ(FLAG)がアクティブ状態にセットされているか否かを判別する(ステップS114,S115)。
【0047】
強制登録・変更フラグ(FLAG)がアクティブ状態にセットされていないならば、つまりフラグがOFFならば(ステップS115のNO)、システムBIOSは、BIOS認証処理を実行する(ステップS116)。BIOS認証処理では、システムBIOSは、最初に、ユーザパスワードが登録されているか否か、つまりユーザパスワードが不揮発性メモリ201に格納されているか否かを判別する。ユーザパスワードが登録されていない場合には、認証処理の実行をスキップする。認証処理が成功した場合、あるいは認証処理の実行がスキップされた場合には、システムBIOSは、オペレーティングシステムのブートのような通常処理を実行する(ステップS118)。
【0048】
強制登録・変更フラグ(FLAG)がアクティブ状態にセットされているならば、つまりフラグがONならば(ステップS115のYES)、システムBIOSは、ユーザパスワードが登録されているか否か、つまりユーザパスワードが不揮発性メモリ201に格納されているか否かを判別する(ステップS119)。
【0049】
ユーザパスワードが登録されていないならば(ステップS119のNO)、システムBIOSは、ユーザパスワードの登録を要求するブートアップ画面を表示し、ユーザパスワードが登録されるまで本コンピュータ10の使用を禁止する(ステップS120)。ユーザパスワードの登録を要求するブートアップ画面の例を図8に示す。図8の画面上には、最初は、“Register a user password”,“New Password=”というメッセージが表示される。ユーザがユーザパスワードをタイプ入力してENTERキーを押下すると、入力されたユーザパスワードを確認するために、“Verify Password=”というメッセージが表示される。ユーザがユーザパスワードを再度正しくタイプ入力してENTERキーを押下すると、“Registered”というメッセージが表示され、処理が終了する。
【0050】
このようにして、ユーザパスワードが登録されると、システムBIOSは、強制登録・変更フラグ(FLAG)をリセット(FLAG=OFF)した後(ステップS122)、上述のステップS118に進む。
【0051】
ユーザパスワードが既に登録されているならば(ステップS119のYES)、システムBIOSは、登録されているユーザパスワードの変更を要求するブートアップ画面を表示し、ユーザパスワードが変更されるまで本コンピュータ10の使用を禁止する(ステップS121)。ユーザパスワードの変更を要求するブートアップ画面の例を図9に示す。図9の画面上には、最初は、パスワードの入力を要求する“password=”というメッセージが表示される。ユーザがユーザパスワードをタイプ入力してENTERキーを押下する。タイプ入力されたユーザパスワードが正しいならば、“Certified”, “Change a user password”, “New Password=”というメッセージが表示される。ユーザが新たなユーザパスワードをタイプ入力してENTERキーを押下すると、入力されたユーザパスワードを確認するために、“Verify Password=”というメッセージが表示される。ユーザが新たなユーザパスワードを再度正しくタイプ入力してENTERキーを押下すると、“Changed”というメッセージが表示され、処理が終了する。
【0052】
このようにして、登録されているユーザパスワードが新たなユーザパスワードに変更されると、システムBIOSは、強制登録・変更フラグ(FLAG)をリセット(FLAG=OFF)した後(ステップS122)、上述のステップS118に進む。
【0053】
以上のように、本実施形態においては、ユーザパスワードの登録または変更をユーザに強制することができるため、ユーザによるパスワード登録忘れや、長期間のパスワード変更忘れを防止することができる。よって、電源投入時の認証処理を確実に実行することが可能となり、本コンピュータ10をその不正使用から守ることが可能となる。
【0054】
なお、指紋等の生態情報の強制登録も、ユーザパスワードの強制登録と同じ手順で実行することができる。
【0055】
図10には、ユーザ認証情報に関する登録強制機能とディスク認証情報に関する登録強制機能の双方を実現するための構成が示されている。
【0056】
ユーザ認証機能は、ユーザ認証情報登録/変更部501、ユーザ認証情報記憶部502、およびユーザ認証処理部503によって実行される。これらユーザ認証情報登録/変更部501、ユーザ認証情報記憶部502、およびユーザ認証処理部503は、図4で説明したユーザ認証情報登録/変更部401、ユーザ認証情報記憶部402、およびユーザ認証処理部403と同じである。
【0057】
HDDパスワード機能は、ディスク認証情報登録/変更部601、ディスク認証情報記憶部602、ディスク認証処理部603によって実行される。
【0058】
ディスク認証情報登録/変更部601は、ユーザの操作に応じて、ディスク認証情報(HDDパスワード)を登録する処理、または既に登録されているディスク認証情報を変更する処理を実行する。ディスク認証情報登録/変更部601によって登録されたディスク認証情報は、HDD116内のディスク認証情報記憶部602に格納される。ディスク認証処理部603は、HDD116のディスク認証情報記憶部602にディスク認証情報が格納されている場合、コンピュータ本体11の電源投入に応答して、ユーザにディスク認証情報の入力を要求し、ユーザによって入力されるディスク認証情報を用いてHDD116のロックを解除するための処理を実行する。この場合、入力されたディスク認証情報はHDD116に送られる。HDD116内のコントローラは、ディスク認証情報記憶部602に格納されているディスク認証情報と入力されたディスク認証情報とを比較し、それらが一致した場合にHDD116のロックを解除する。ユーザによって正しいディスク認証情報が入力されるまで、HDD116に対するアクセスは禁止される。
【0059】
ディスク認証情報登録/変更部601およびディスク認証処理部603はそれぞれシステムBIOSによって実現されている。
【0060】
ユーザ認証情報に関する登録強制機能は、動作環境設定部701、ユーザ認証情報強制登録・変更フラグ(FLAG#1)セット部702、ユーザ認証情報登録強制処理部703、およびユーザ認証情報削除禁止部706によって実行される。
【0061】
これらユーザ認証情報強制登録・変更フラグ(FLAG#1)セット部702、ユーザ認証情報登録強制処理部703、およびユーザ認証情報削除禁止部706の機能は、それぞれ図4で説明した強制登録・変更フラグ(FLAG)セット部405、登録強制処理部406、およびユーザ認証情報削除禁止部407と同じである。
【0062】
ディスク認証情報に関する登録強制機能は、動作環境設定部701、ディスク認証情報強制登録・変更フラグ(FLAG#2)セット部704、ディスク認証情報登録強制処理部705、およびディスク認証情報削除禁止部707によって実行される。
【0063】
動作環境設定部701は、図6の動作環境設定画面上で行われるスーパバイザの操作に応じて、ユーザ認証情報およびディスク認証情報の各々についてその登録強制機能の実行を許可する。ディスク認証情報に関する登録強制機能の実行が許可された場合、ディスク認証情報強制登録・変更フラグ(FLAG#2)セット部704は、ディスク認証情報の登録強制機能を実行すべきことを示す強制登録・変更フラグ(FLAG#2)をアクティブ状態にセットする(FLAG#2=ON)。
【0064】
ディスク認証情報登録強制処理部705は、コンピュータ本体11がパワーオンされた時、新たなディスク認証情報の登録をユーザに要求して新たなディスク認証情報が登録されるまでコンピュータ本体11の操作を禁止する登録強制処理を実行する。この登録強制処理は、ディスク認証情報の登録強制機能の実行が許可された場合にのみ実行される。
【0065】
すなわち、ディスク認証情報登録強制処理部705は、コンピュータ本体11のパワーオンに応答して、強制登録・変更フラグ(FLAG#2)がアクティブ状態にセットされているか否か、つまりFLAG#2=ONであるか否かを判別する。強制登録・変更フラグ(FLAG#2)がアクティブ状態にセットされている場合、ディスク認証情報登録強制処理部705は、ディスク認証情報の登録強制処理を実行する。そして、新たなディスク認証情報が登録された場合、ディスク認証情報登録強制処理部705は、強制登録・変更フラグ(FLAG#2)をリセットする(FLAG#2=OFF)。強制登録・変更フラグ(FLAG#2)をリセットすることにより、コンピュータ本体11がパワーオンされる度にディスク認証情報の登録強制処理が毎回実行されることを防止することができる。
【0066】
ディスク認証情報登録強制処理部707は、登録強制処理の制御の下にユーザによってディスク認証情報記憶部602に登録された新たなディスク認証情報が削除されることを禁止する。すなわち、ディスク認証情報の登録強制機能の実行が許可された場合には、ディスク認証情報削除禁止部707は、ディスク認証情報をHDD116のディスク認証情報記憶部602から削除する権限をユーザから剥奪し、これによってディスク認証情報記憶部602に登録された新たなディスク認証情報が削除されることを禁止する。
【0067】
強制登録・変更フラグ(FLAG#2)セット部704、ディスク認証情報登録強制処理部705およびディスク認証情報削除禁止部707はシステムBIOSによって実現されている。
【0068】
次に、図11のフローチャートを参照して、ディスク認証情報の登録/変更を強制するための具体的な処理の手順を説明する。
【0069】
ユーティリティプログラムは、スーパバイザによる図6の動作環境設定画面上の操作に従って、HDDパスワードに関する登録強制機能の実行を許可する(ステップS121)。なお、HDDパスワードに関する登録強制機能の実行が許可された後は、HDDパスワードの削除権限はユーザから剥奪される。
【0070】
ユーティリティプログラムは、システムBIOSもしくはEC/KBC119にアクセスし、HDDパスワードの登録強制機能の実行が許可されたことをシステムBIOSもしくはEC/KBC119に通知する。システムBIOSもしくはEC/KBC119は、不揮発性メモリ201等に格納されているHDDパスワード用の強制登録・変更フラグ(FLAG#2)をアクティブ状態にセットする(ステップS122)。
【0071】
本コンピュータ10が次回パワーオンされた時(ステップS123)、システムBIOSは、HDDパスワード用の強制登録・変更フラグ(FLAG#2)をチェックし、HDDパスワード用の強制登録・変更フラグ(FLAG)がアクティブ状態にセットされているか否かを判別する(ステップS124,S125)。
【0072】
HDDパスワード用の強制登録・変更フラグ(FLAG#2)がアクティブ状態にセットされていないならば、つまりFLAG#2がOFFならば(ステップS125のNO)、システムBIOSは、ディスク認証処理を実行する(ステップS126)。ディスク認証処理では、システムBIOSは、最初に、HDDパスワードがHDD116に登録されているか否か、つまりHDD116がロック状態であるか否かを判別する。HDDパスワードが登録されていない場合には、認証処理の実行をスキップする。HDDパスワードが登録されていない場合には、システムBIOSは、HDDパスワードの入力をユーザに要求する。ユーザによって入力されたHDDパスワードは、システムBIOSを介してHDD116に送られる。HDD116は、登録されているHDDパスワードとシステムBIOSから送信されたHDDパスワードとを比較し、システムBIOSから送信されたHDDパスワードが正しいかどうかを判別する。システムBIOSから送信されたHDDパスワードが正しいならば、つまりディスク認証が成功したならば、HDD116は、そのロックを解除する。
【0073】
ディスク認証処理が成功した場合、あるいは認証処理の実行がスキップされた場合には、システムBIOSは、オペレーティングシステムのブートのような通常処理を実行する(ステップS128)。
【0074】
HDDパスワード用の強制登録・変更フラグ(FLAG#2)がアクティブ状態にセットされているならば、つまりFLAG#2がONならば(ステップS125のYES)、システムBIOSは、HDDパスワードが登録されているか否か、つまりHDD116がロック状態であるか否かを判別する(ステップS129)。
【0075】
HDDパスワードが登録されていないならば(ステップS129のNO)、システムBIOSは、HDDパスワードの登録を要求するブートアップ画面を表示し、HDDパスワードが登録されるまで本コンピュータ10の使用を禁止する(ステップS130)。HDDパスワードが登録されると、システムBIOSは、HDDパスワード用の強制登録・変更フラグ(FLAG#2)をリセット(FLAG#2=OFF)した後(ステップS132)、上述のステップS128に進む。
【0076】
HDDパスワードが既に登録されているならば(ステップS129のYES)、システムBIOSは、登録されているHDDパスワードの変更を要求するブートアップ画面を表示し、HDDパスワードが変更されるまで本コンピュータ10の使用を禁止する(ステップS131)。登録されているHDDパスワードが新たなHDDパスワードに変更されると、システムBIOSは、HDDパスワード用の強制登録・変更フラグ(FLAG#2)をリセット(FLAG=OFF)した後(ステップS132)、上述のステップS128に進む。
【0077】
以上のように、ユーザ認証情報の強制登録処理と同じ手順で、HDDパスワードの強制登録処理を実行することができる。
【0078】
なお、本実施形態では、スーパバイザによって登録強制機能の実行が許可されたときに強制登録・変更フラグをONにしたが、本コンピュータの工場出荷時に強制登録・変更フラグをONに設定してもよい。
【0079】
また、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【図面の簡単な説明】
【0080】
【図1】本発明の一実施形態に係る情報処理装置を正面から見た外観を示す斜視図。
【図2】図1の情報処理装置のシステム構成を示すブロック図。
【図3】図1の情報処理装置によって実行されるBIOS認証処理の手順を説明するためのフローチャート。
【図4】図1の情報処理装置に設けられたユーザ認証情報登録強制機能を説明するための図。
【図5】図1の情報処理装置で用いられるセットアップ画面の例を示す図。
【図6】図1の情報処理装置で用いられる動作環境設定画面の例を示す図。
【図7】図1の情報処理装置によって実行される、ユーザ認証情報の登録強制処理の手順を示すフローチャート。
【図8】図1の情報処理装置で用いられるブートアップ画面の例を示す図。
【図9】図1の情報処理装置で用いられるブートアップ画面の他の例を示す図。
【図10】図1の情報処理装置に設けられたディスク認証情報登録強制機能を説明するための図。
【図11】図1の情報処理装置によって実行される、ディスク認証情報の登録強制処理の手順を示すフローチャート。
【符号の説明】
【0081】
10…コンピュータ、11…コンピュータ本体、16…指紋センサ、111…CPU、401…ユーザ認証情報登録/変更部、402…ユーザ認証情報記憶部、403…ユーザ認証部、404…動作環境設定部、405…フラグセット部、406…登録強制処理部、407…ユーザ認証情報削除禁止部。

【特許請求の範囲】
【請求項1】
ユーザを識別するための認証情報が本体に登録されている場合、前記本体の電源投入に応答して、前記登録されている認証情報とユーザによって入力される認証情報とに基づいて前記ユーザの正当性を確認するための認証処理を実行する認証手段と、
前記本体の電源投入に応答して、新たな認証情報の登録をユーザに要求して前記新たな認証情報が登録されるまで前記本体の操作を禁止する登録強制処理を実行する登録強制処理手段とを具備することを特徴とする情報処理装置。
【請求項2】
前記認証情報の登録を強制するための登録強制機能の実行を許可する動作環境設定手段をさらに具備し、
前記登録強制処理は、前記登録強制機能の実行が許可されている場合に実行されることを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記認証処理は、前記本体の電源投入に応答して、基本入出力システム(BIOS)によって実行される認証処理であることを特徴とする請求項1記載の情報処理装置。
【請求項4】
前記登録強制処理手段は、
前記本体の電源投入に応答して、前記本体に認証情報が登録済みであるか否かを判別する手段と、
前記本体に認証情報が登録されていない場合、認証情報の登録をユーザに要求し、認証情報が登録されるまで前記本体の操作を禁止する手段と、
前記本体に認証情報が登録済みである場合、認証情報の変更をユーザに要求し、登録済みの認証情報が新たな認証情報に変更されるまで前記本体の操作を禁止する手段とを含むことを特徴とする請求項1記載の情報処理装置。
【請求項5】
前記認証情報は、パスワードおよび生体認証情報の少なくとも一方を含むことを特徴とする請求項1記載の情報処理装置。
【請求項6】
前記新たな認証情報が登録された場合、前記登録された新たな認証情報の削除を禁止する手段をさらに具備することを特徴とする請求項1記載の情報処理装置。
【請求項7】
前記認証情報の登録を強制するための登録強制機能の実行を許可する動作環境設定手段と、
前記登録強制機能の実行が許可された場合、前記登録強制機能を実行すべきことを示すフラグ情報をアクティブ状態にセットする手段とをさらに具備し、
前記登録強制処理手段は、前記本体の電源投入に応答して、前記フラグ情報がアクティブ状態にセットされているか否かを判別する手段と、前記フラグ情報がアクティブ状態にセットされている場合、前記登録強制処理を実行する手段と、前記新たな認証情報が登録された場合、前記フラグ情報をリセットする手段とを含むことを特徴とする請求項1記載の情報処理装置。
【請求項8】
前記本体内に設けられたディスク記憶装置と、
ディスク認証情報が前記ディスク記憶装置に登録されることによって前記ディスク記憶装置がロックされている場合、前記本体の電源投入に応答して、ユーザによって入力されるディスク認証情報を用いて前記ディスク記憶装置のロックを解除するための処理を実行する手段と、
前記ディスク認証情報の登録を強制するためのディスク認証情報登録強制機能を有効にする手段と、
前記ディスク認証情報登録強制機能が有効である場合、前記本体の電源投入に応答して新たなディスク認証情報の登録をユーザに要求し、前記新たなディスク認証情報が登録されるまで前記本体の操作を禁止するディスク認証情報登録強制処理手段とをさらに具備することを特徴とする請求項1記載の情報処理装置。
【請求項9】
本体と、
前記本体内に設けられ、ユーザを識別するためのパスワードを格納する記憶装置と、
前記記憶装置にパスワードが格納されている場合、前記本体の電源投入に応答して、前記格納されているパスワードとユーザによってタイプ入力されるパスワードとに基づいて前記ユーザの正当性を確認するための認証処理を実行する認証手段と、
前記記憶装置にパスワードを格納するパスワード登録動作の実行を強制するための登録強制機能の実行を許可する動作環境設定手段と、
前記登録強制機能が許可された場合、前記登録強制機能を実行すべきことを示すフラグ情報をアクティブ状態にセットする手段と、
フラグ情報がアクティブ状態にセットされている場合、前記本体の電源投入に応答して、前記記憶装置にパスワードが格納されているか否かを判別する処理と、前記記憶装置にパスワードが格納されている場合、パスワードの登録をユーザに要求して前記パスワードが登録されるまで前記本体の操作を禁止する処理と、前記記憶装置にパスワードがすでに格納されている場合、前記格納されているパスワードの変更をユーザに要求して前記パスワードが変更されるまで前記本体の操作を禁止する処理と、前記パスワードが登録または変更された場合、前記フラグ情報をリセットする処理とを含む登録強制処理を実行する登録強制手段とを具備することを特徴とする情報処理装置。
【請求項10】
前記認証処理は、前記本体の電源投入に応答して、基本入出力システム(BIOS)によって実行される認証処理であることを特徴とする請求項9記載の情報処理装置。
【請求項11】
前記パスワードが登録または変更された後、前記記憶装置に格納されているパスワードの削除を禁止する手段をさらに具備することを特徴とする請求項9記載の情報処理装置。
【請求項12】
情報処理装置を使用するユーザを制限するための認証制御方法であって、
ユーザを識別するための認証情報が前記情報処理装置に登録されている場合、前記情報処理装置の電源投入に応答して、前記登録されている認証情報とユーザによって入力される認証情報とに基づいて前記ユーザの正当性を確認するための認証処理を実行するステップと、
前記情報処理装置の電源投入に応答して、新たな認証情報の登録をユーザに要求して前記新たな認証情報が登録されるまで前記情報処理装置の使用を禁止する登録強制処理を実行するステップとを具備することを特徴とする認証制御方法。
【請求項13】
前記認証情報の登録を強制するための登録強制機能の実行を許可する動作環境設定ステップをさらに具備し、
前記登録強制処理は、前記登録強制機能の実行が許可されている場合に実行されることを特徴とする請求項12記載の認証制御方法。
【請求項14】
前記登録強制処理を実行するステップは、
前記情報処理装置の電源投入に応答して、前記情報処理装置に認証情報が登録済みであるか否かを判別するステップと、
前記情報処理装置に認証情報が登録されていない場合、認証情報の登録をユーザに要求し、認証情報が登録されるまで前記情報処理装置の使用を禁止するステップと、
前記情報処理装置に認証情報が登録済みである場合、認証情報の変更をユーザに要求し、登録済みの認証情報が新たな認証情報に変更されるまで前記情報処理装置の使用を禁止するステップとを含むことを特徴とする請求項12記載の認証制御方法。
【請求項15】
前記新たな認証情報が登録された場合、前記登録された新たな認証情報の削除を禁止するステップをさらに具備することを特徴とする請求項12記載の認証制御方法。
【請求項16】
前記認証情報の登録を強制するための登録強制機能の実行を許可する動作環境設定ステップと、
前記登録強制機能の実行が許可された場合、前記登録強制機能を実行すべきことを示すフラグ情報をアクティブ状態にセットするステップとをさらに具備し、
前記登録強制処理を実行するステップは、前記情報処理装置の電源投入に応答して、前記フラグ情報がアクティブ状態にセットされているか否かを判別するステップと、前記フラグ情報がアクティブ状態にセットされている場合、前記登録強制処理を実行するステップと、前記新たな認証情報が登録された場合、前記フラグ情報をリセットするステップとを含むことを特徴とする請求項12記載の認証制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2007−58421(P2007−58421A)
【公開日】平成19年3月8日(2007.3.8)
【国際特許分類】
【出願番号】特願2005−241218(P2005−241218)
【出願日】平成17年8月23日(2005.8.23)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】