JP2011129041A - 情報処理装置、認証処理制御プログラムおよび認証処理制御方法 - Google Patents

情報処理装置、認証処理制御プログラムおよび認証処理制御方法 Download PDF

Info

Publication number
JP2011129041A
JP2011129041A JP2009289239A JP2009289239A JP2011129041A JP 2011129041 A JP2011129041 A JP 2011129041A JP 2009289239 A JP2009289239 A JP 2009289239A JP 2009289239 A JP2009289239 A JP 2009289239A JP 2011129041 A JP2011129041 A JP 2011129041A
Authority
JP
Japan
Prior art keywords
information
authentication
computer
skip
activation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009289239A
Other languages
English (en)
Inventor
Airi Shimabe
愛里 島邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009289239A priority Critical patent/JP2011129041A/ja
Priority to US12/968,558 priority patent/US20110154484A1/en
Publication of JP2011129041A publication Critical patent/JP2011129041A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】 復電時に起動された情報処理装置の認証処理を制御することができる情報処理装置、認証処理制御プログラム、および、認証処理制御方法を提供する。
【解決手段】 この出願に開示される情報処理装置は、起動の契機が復電であるか否かを判定する判定部と、スキップ回数を示す回数情報を記憶するメモリと、前記起動の契機が復電である場合、前記メモリから回数情報を読み取る第1読み取り部と、読み取られた回数情報により示されるスキップ回数が1以上である場合、認証処理をスキップして前記起動を継続する起動部と、前記認証処理がスキップされた場合、前記スキップ回数を減らすように前記回数情報を更新する更新部とを含む。
【選択図】図3

Description

この出願に開示された技術は、情報処理装置の起動時に実行される認証処理を制御する技術に関する。
駆動用のバッテリを搭載していないコンピュータ、例えば、デスクトップタイプのパーソナルコンピュータには、停電から復旧して動作電源の供給が再開された時に自動的に起動する機能が設けられている場合がある。以降、停電から復旧して動作電源の供給が再開されることを「復電」と称し、前述した機能を「ACリカバリ機能」と称する。ACリカバリ機能に従ってパーソナルコンピュータが起動される際に通常の起動時に行われる認証処理を省略する(スキップする)ようにパーソナルコンピュータを設定することもできる。認証処理には、予め登録されているパスワードの入力をコンピュータの使用者に求める処理がよく知られている。機能の一部としてBIOS(Basic Input/Output System)に組み込まれている、いわゆるBIOSパスワードが一例である。
特開2007−194989号公報 特開平04−054661号公報
前述のパーソナルコンピュータの使用用途によっては、ACリカバリ機能に従って起動した際の認証処理のスキップを適宜制限することが好ましい場合がある。しかしながら、こういった制御を実現するための工夫はパーソナルコンピュータなどの情報処理装置に設けられていない。
本発明の目的は、復電時に起動された情報処理装置の認証処理を制御することができる情報処理装置、認証処理制御プログラム、および、認証処理制御方法を提供することである。
この出願に開示される情報処理装置は、起動の契機が復電であるか否かを判定する判定部と、スキップ回数を示す回数情報を記憶するメモリと、前記起動の契機が復電である場合、前記メモリから回数情報を読み取る第1読み取り部と、読み取られた回数情報により示されるスキップ回数が1以上である場合、認証処理をスキップして前記起動を継続する起動部と、前記認証処理がスキップされた場合、前記スキップ回数を減らすように前記回数情報を更新する更新部と、を含む。
この出願に開示される情報処理装置は、情報処理装置のオペレータが望む場合にだけ認証処理をスキップすることができる。例えば、パーソナルコンピュータを使用してソフトウェア製品を開発する場合、ACリカバリ機能に従ってパーソナルコンピュータが起動された際の認証処理のスキップを1回に限定することが望まれる場合がある。このような場合、この出願に開示される情報処理装置では、1回の復電起動時のみ認証処理をスキップする。この後、オペレータから改めて認証制御情報が指定されない限り、復電時の起動において認証処理が実行される。
本実施形態に係る情報処理装置の構成を示すブロック図。 本実施形態に係る情報処理装置の認証制御情報を設定するための機能を説明するための機能ブロック図。 本実施形態に係る情報処理装置の起動時の機能を説明するための機能ブロック図。 本実施形態に係る情報処理装置において、認証制御情報を生成するための情報の入力をオペレータに促す画面例。 本実施形態に係る情報処理装置において、認証制御情報の生成処理を説明するためのフローチャート。 本実施形態に係る情報処理装置において、画面に従ってオペレータから入力される入力情報を示す図。 本実施形態に係る情報処理装置において、シャットダウン予約時に記憶される予約情報を示す図。 本実施形態に係る情報処理装置において、予約情報に基づいた認証制御情報の生成処理を説明するためのフローチャート。 本実施形態に係る情報処理装置において、起動時の認証制御を説明するためのフローチャート。 本実施形態に係る情報処理装置において、スキップキーの生成および登録の処理を説明するためのフローチャート。 本実施形態に係る情報処理装置の外観例を示す図。
以下、図面を参照してこの発明の一実施形態を説明する。
先ず、この発明の一実施形態に係る情報処理装置の構成を図1を参照して説明する。図1はこの発明の一実施形態に係る情報処理装置1の構成を示すブロック図である。情報処理装置1では、CPU(Central Processing Unit)2、メモリコントローラ3、フラッシュROM(Read Only Memory)4、ディスプレイコントローラ5、ディスクコントローラ6、入力コントローラ7、および、電源部8がバス9を介して接続されている。メモリコントローラ3にはメモリモジュール10が接続されている。ディスプレイコントローラ5にはディスプレイ11が接続されている。ディスクコントローラ6にはハードディスクドライブ(HDD)12が接続されている。入力コントローラ7にはキーボード13およびポインティングデバイス14が接続されている。
CPU2は情報処理装置1全体の動作を制御する。メモリコントローラ3はCPU2の制御に従ってメモリモジュール10に記憶されたデータを読み出す。メモリコントローラ3はまた、CPU2の制御に従ってデータをメモリモジュール10に書き込む。メモリモジュール10はデータを保持する揮発性のメモリを含む。揮発性のメモリには、DRAM(Dynamic Random Access Memory)などを適用することができる。フラッシュROM4は書き換え可能な不揮発性のメモリである。フラッシュROM4はBIOS41を格納することができる。BIOS41は情報処理装置1の入出力を行うためのファームウェアを規定する。このBIOS41には、初期化プログラム42、BIOS設定情報43が含まれる。BIOS41にはスキップキーを登録するためのスキップキー登録領域44が確保されている。初期化プログラム42は、情報処理装置1の電源が投入されると実行される。この初期化プログラム42は、PC/AT互換機で使用されるPOST(Power On Self Test)であってもよい。初期化プログラム42は、情報処理装置1の起動にあたって起動の契機が復電であるか否か判定する機能を有する。BIOS設定情報43は初期化の手順やハードウェア構成の設定を示す。BIOS設定情報43ではこういった設定がパラメータで保持される。このようなパラメータのいくつかは、情報処理装置1を操作するオペレータによって設定できるようにしても良い。この実施形態では、BIOS設定情報43はBIOS認証設定値45と復電時起動情報46、および、認証スキップ設定情報47を含む。BIOS認証設定値45は認証処理に用いられる具体的なデータである。この実施形態では、BIOS認証としてBIOSパスワードが適用される。このため、BIOS認証を実行するための設定では、BIOS認証設定値45は認証時に参照されるパスワードを示す。BIOS認証設定値45が空文字(null)を示す場合、どんな契機による起動時にもBIOS認証処理が行われないことを意味する。復電時起動情報46は、復電時に自動的に情報処理装置1のシステムを起動するか否かを示す。認証スキップ設定情報47は、復電起動時に認証処理をスキップするか否かを示す。スキップキー登録領域44に登録されるスキップキーは復電時の認証処理をスキップする際に参照されるデータである。スキップキーは認証処理をスキップする復電起動時の回数を示す。この実施形態では、スキップキーは0〜9までのいずれかのスキップ回数を示すことができる。なお、復電を契機にコンピュータが起動されることを「復電時起動」と称し、この起動中を「復電起動時」と称する。また、この明細書では、スキップキー、復電時起動情報46、および、認証スキップ設定情報47を認証制御情報と称する。
ディスプレイコントローラ5はCPU2の指示に従ってディスプレイ11に表示される情報を制御する。ディスクコントローラ6はCPU2の指示に従ってHDD12の動作を制御する。HDD12には、オペレーティングシステム(OS)121が格納されている。OS121は、稼働される各種アプリケーションプログラムにAPI(Application Programming Interface)やABI(Application Binary Interface)を提供する。このOS121上では、認証処理制御に係るアプリケーションプログラム122が稼働できる。アプリケーションプログラム122はオペレータから入力される入力情報123とシャットダウン予約時に記憶される予約情報124を保持する。アプリケーションプログラム122が稼働することによる情報処理装置1の動作や入力情報123および予約情報124については後述する。入力コントローラ7は、キーボード13やポインティングデバイス14でオペレータの操作を受け付け、この操作をCPU2に通知する。ポインティングデバイス14には、マウスやトラックボールを適用することができる。電源部8は図示されていない外部電源供給部(コンセント)に接続され、この外部電源から供給される電力に基づいて情報処理装置1の各要素に動作用の電源を供給する。電源部8はバッテリを含んでも良い。バッテリは、電源が遮断されている時に必要最低限のデータを保持するための電力の供給に用いられる。
次に、情報処理装置1で認証制御情報を設定するための機能を図2を参照して説明する。認証制御情報生成部21は、後述するオペレータからの入力操作に応じて認証制御情報を生成する。認証制御情報書き込み部22は生成された認証制御情報をフラッシュROM4に書き込む。具体的には、復電時起動情報46や認証スキップ設定情報47を書き込む。スキップキー生成部23は、認証制御情報生成部21による認証制御情報の生成の際、必要に応じてスキップキーの生成を行う。スキップキー登録部24は生成されたスキップキーをフラッシュROM4のBIOS41に登録する。シャットダウン処理部25は、認証制御情報生成部21やスキップキー登録部24からの通知に応じて情報処理装置1のシャットダウンを行う。スキップキー削除部26は、認証制御情報生成部21による認証制御情報の生成の際、必要に応じてフラッシュROM4に記憶されているスキップキーの削除を行う。
これら認証制御情報生成部21、認証制御情報書き込み部22、スキップキー生成部23、スキップキー登録部24、および、シャットダウン処理部25は、CPU2がアプリケーションプログラム122を実行することで実現することができる。実行にあたっては、メモリモジュール10のメモリ空間が使用されても良い。
次に、情報処理装置1の起動時の機能を図3を参照して説明する。BIOS認証設定判定部31は、起動時にBIOS認証を行うことが設定されているか否かを判定する。判定にあたって、BIOS認証設定判定部31はフラッシュROM4に記憶されているBIOS認証設定値45を参照すれば良い。起動時にBIOS認証を行うことが設定されている場合、BIOS認証設定判定部31は設定されている旨を認証スキップ設定判定部33に通知する。BIOS認証を行うことが設定されていない場合、BIOS認証設定判定部31はOS起動部37にOSの起動を指示する。復電判定部32は、起動の契機が復電であるか否かを判定する。判定にあたって、復電判定部32は初期化プログラム42の機能を利用してもよい。起動の契機が復電である場合、復電判定部32はこの旨を認証スキップ設定判定部33に通知する。
認証スキップ設定判定部33は、BIOS認証設定判定部31および復電判定部32からの通知に応じて、BIOS認証をスキップするための指示情報が設定されているか否かを判定する。判定にあたっては、フラッシュROM4に記憶されている認証スキップ設定情報47を参照すれば良い。BIOS認証をスキップするための指示情報が設定されている場合、認証スキップ設定判定部33はこの旨をスキップキー読み取り部34に通知する。スキップキー読み取り部34は認証スキップ設定判定部33からの通知に応じて、フラッシュROM4からスキップキーを読み取る。
BIOS認証をスキップするための指示情報が設定されていない場合、認証スキップ設定判定部33はBIOS認証の実行をBIOS認証部36に指示する。また、スキップキー読み取り部34により読み取られたスキップキーが0を示す場合、スキップキー読み取り部34はこの旨をBIOS認証部36に通知する。BIOS認証部36は、認証スキップ設定判定部33からBIOS認証の実行を指示された場合、もしくは、スキップキー読み取り部34により読み取られたスキップキーが0を示すことが通知された場合、BIOS認証処理を実行する。BIOS認証処理の認証が正しく行われた場合、BIOS認証部36はこれをOS起動部37に通知する。
スキップキーが1以上の数を示す場合、スキップキー読み取り部34はOS起動部37にOSの起動を指示する。同時に、スキップキー読み取り部34は、スキップキーの更新をスキップキー更新部35に指示する。スキップキー更新部35は、スキップキー読み取り部34からの指示に応じてスキップキーの示す回数が1だけ減らされるようにスキップキーを更新する。
OS起動部37は、BIOS認証設定判定部31またはスキップキー読み取り部34からOSの起動が指示された場合、もしくは、BIOS認証部36からBIOS認証処理の認証が正しく行われたことが通知された場合、情報処理装置1のOSを起動するための処理を行う。
前述のBIOS認証設定判定部31、復電判定部32、認証スキップ設定判定部33、スキップキー読み取り部34、スキップキー更新部35、BIOS認証部36、および、OS起動部37は、CPU2がフラッシュROM4に記憶されている初期化プログラム42を実行することで実現することができる。実行にあたっては、メモリモジュール10のメモリ空間が使用されても良い。
次に、認証制御情報およびスキップキーの生成および書き込み処理を先に参照した図2に加えて、図4〜図8を参照して説明する。
情報処理装置1のオペレータの操作に応じて、アプリケーションプログラム122を実行するCPU2は、認証制御情報およびスキップキーの生成に用いられる情報の入力を促す画面をディスプレイ11に表示する。この画面の例を図4に示す。図4では、情報処理装置1のシャットダウン予約、復電時のシステムの自動起動、復電時のBIOS認証のスキップ、および、復電時の認証処理をスキップする回数の入力をオペレータに促す画面例が示されている。図4に示される画面例に従ってオペレータから必要な情報の入力を受けると、具体的には、必要な数値や指示が入力されて「設定」ボタンがオペレータにより押下(クリック)されると、オペレータの入力指示を示す入力情報123がアプリケーションプログラム122によりHDD12で一時的に維持される。入力情報123は例えば図6に示されている各種情報を示す。具体的には、シャットダウン予約の有無、シャットダウン予約の日付および時間、復電時のシステムの起動の有無、復電起動時の認証スキップの有無、および、スキップ回数を示す。なお、起動時に認証処理が1回スキップされると、その後の起動処理が継続される。従って、スキップ回数は、認証処理がスキップされる復電時の回数と同じになる。
図4に示される画面例に従ったオペレータからの情報の入力に応じて、情報処理装置1では図5に示される処理が実行される。
先ず、シャットダウンの予約が指定されているか否かが判定される(ステップS101)。この判定にあたって、認証制御情報生成部21は入力情報123がシャットダウンの予約を指定しているか否かを判定する。入力情報123がシャットダウンの予約を指定している場合(ステップS101、YES)、BIOS認証の設定および復電起動時の認証スキップの設定がなされているか否かが判定される(ステップS102)。BIOS認証設定の判定にあたって、認証制御情報生成部21はBIOS設定情報43のBIOS認証設定値45の有無を確認する。パスワードを示すBIOS認証設定値45がフラッシュROM4に記憶されている場合、認証制御情報生成部21は起動時のBIOS認証が設定されていると判定する。復電起動時の認証スキップの設定の判定にあたって、認証制御情報生成部21は入力情報123を参照する。入力情報123が復電起動時の認証スキップの設定を指定している場合、認証制御情報生成部21は復電起動時の認証スキップが設定されていると判定する。
BIOS認証の設定および復電起動時の認証スキップの設定がなされている場合(ステップS102、YES)、認証制御情報生成部21はシャットダウンの日付および時間と認証スキップが有ることとスキップ回数とを示す予約情報124をHDD12の予め確保された領域に記憶する(ステップS103)。予約情報124は例えば図7に示されている各種情報を示す。具体的には、シャットダウンの日付および時間、復電起動時の認証スキップの有無、および、スキップ回数を示す。なお、予め確保された領域には、これらシャットダウンの日付および時間、復電起動時の認証スキップの有無、および、スキップ回数を1セットの予約情報124として複数セットを記憶するように構成してもよい。
BIOS認証の設定または復電起動時の認証スキップの設定のいずれか一方がなされていないと判定された場合(ステップS102、NO)、認証制御情報生成部21はシャットダウンの日付および時間と認証スキップが無いことを示す予約情報124を予め確保された領域に記憶する(ステップS104)。
予め確保された領域に予約情報124が記憶された後、復電起動時の認証スキップの設定に変更があるか否かが判定される(ステップS105)。この判定にあたって、認証制御情報生成部21は入力情報123で指定されている復電時のシステム起動の有無と、フラッシュROM4に記憶されている復電時起動情報46とを比較する。復電時起動情報46により示される情報が、入力情報123で指定されている復電時のシステム起動の有無と一致しない場合、認証制御情報生成部21は復電起動時の認証スキップの設定に変更があると判定する。認証制御情報生成部21はまた、入力情報123で指定されている認証スキップの有無と、フラッシュROM4に記憶されている認証スキップ設定情報47とを比較する。認証スキップ設定情報47により示される情報が、入力情報123で指定されている認証スキップの有無と一致しない場合、認証制御情報生成部21は復電起動時の認証スキップの設定に変更があると判定する。
復電起動時の認証スキップの設定に変更があると判定された場合(ステップS105、YES)、認証制御情報書き込み部22は入力情報123の情報が反映されるように復電時起動情報46および認証スキップ設定情報47の少なくとも一方を変更する(ステップS106)。復電起動時の認証スキップの設定に変更が無いと判定された場合(ステップS107、NO)、図5の処理は終了する。
シャットダウンの予約が指定されていないと判定された場合(ステップS101、NO)、BIOS認証の設定および復電起動時の認証スキップの設定がなされているか否かが判定される(ステップS107)。この判定にあたって、認証制御情報生成部21は前述のステップS102の場合と同様にBIOS認証設定値45や入力情報123を参照する。BIOS認証の設定および復電起動時の認証スキップの設定がなされている場合(ステップS107、YES)、1以上のスキップ回数が指定されているか否かが判定される(ステップS108)。この判定にあたって、認証制御情報生成部21は入力情報123のスキップ回数を参照する。
BIOS認証の設定または復電起動時の認証スキップの設定のいずれか一方がなされていないと判定された場合(ステップS107、NO)、スキップキー削除部26は、フラッシュROM4のスキップキー登録領域44にスキップキーが登録されている場合にこのスキップキーを削除する(ステップS111)。1以上のスキップ回数が指定されていない場合(ステップS108、NO)も同様に、スキップキー削除部26はスキップキーの削除を行う(ステップS111)。
1以上のスキップ回数が指定されている場合(ステップS108、YES)、スキップキーがフラッシュROM4に未登録であるか否か判定される(ステップS109)。スキップキーがフラッシュROM4に未登録である場合(ステップS109、YES)、スキップキー生成部23によってスキップキーが生成されて、スキップキー登録部24によって生成されたスキップキーがフラッシュROM4に登録される(ステップS110)。例えば、入力情報123が1回のスキップ回数を指定している場合、スキップキー生成部23は「PWSKIP1」というスキップキーを生成する。入力情報123が5回のスキップ回数を指定している場合、スキップキー生成部23は「PWSKIP5」というスキップキーを生成する。
フラッシュROM4のスキップキー登録領域44にスキップキーが既に登録されている場合(ステップS109、NO)、認証制御情報生成部21は、入力情報123の指定するスキップ回数と、スキップキー登録領域44に登録されているスキップキーの示すスキップ回数とを比較する。入力情報123の指定するスキップ回数と、スキップキー登録領域44に登録されているスキップキーの示すスキップ回数とが一致しない場合、スキップキー生成部23は入力情報123の指定するスキップ回数に基づいて新たなスキップキーを生成する。スキップキー登録部24は新たに作成されたスキップキーをスキップキー登録領域44に登録されているスキップキーに上書きする(ステップS112)。新しいスキップキーの生成に先立って、入力情報123の指定するスキップ回数と、スキップキー登録領域44に登録されているスキップキーの示すスキップ回数とが一致しないことが、情報処理装置1のオペレータに通知されても良い。
スキップキーの登録または更新が完了すると(ステップS110、ステップS112)、前述のステップS105の処理が実行される。
以上の動作により、図4に示される画面の「設定」ボタンの押下に応じた処理が終了する。なお、前述したステップS101およびS102の処理の順序は適宜変更しても良い。同様に、ステップS101、ステップS107、および、ステップS108の処理の順序も適宜変更しても良い。また、予約情報124の生成および記憶に替えて、マイクロソフト社のウィンドウズ(登録商標)に組み込まれているタスクスケジューラを用いても良い。
次に、図7に示される予約情報124を用いた認証制御情報の生成処理について図8を参照して説明する。この実施形態では、予約情報124は常駐型のアプリケーションプログラムによって利用される。この常駐型のアプリケーションプログラムは情報処理装置1の稼働に伴って起動され、予約されたシャットダウン日時に認証制御情報の生成と情報処理装置1のシャットダウンとを行う。
常駐型アプリケーションプログラムはHDD12から予約情報124を読み込む(ステップS201)。常駐型アプリケーションプログラムは読み込まれた予約情報124のシャットダウンの日付および時間と、情報処理装置1に組み込まれたタイマに示される現在の時刻とを比較する。現在の時刻がシャットダウンの日時の所定時間前(例えば数秒前)ではない場合(ステップS202、NO)、常駐型アプリケーションプログラムは前述のステップS201の処理を再び実行する。
現在の時刻が予約情報124で指定されている日時の所定時間前である場合(ステップS202、YES)、常駐アプリケーションプログラムは予約情報124に基づいて復電起動時の認証スキップの有無を判定する(ステップS203)。予約情報124が認証スキップの無しを示している場合(ステップS203、NO)、常駐アプリケーションプログラムはフラッシュROM4のスキップキー登録領域44にスキップキーが登録されている場合にこのスキップキーを削除する(ステップS204)。予約情報124が認証スキップの有りを示している場合(ステップS203、YES)、スキップキーがフラッシュROM4に未登録であるか否かが判定される(ステップS205)。
フラッシュROM4のスキップキー登録領域44にスキップキーが既に登録されている場合(ステップS205、NO)、常駐型アプリケーションプログラムは、予約情報124の指定するスキップ回数と、スキップキー登録領域44に登録されているスキップキーの示すスキップ回数とを比較する。予約情報124の指定するスキップ回数と、スキップキー登録領域44に登録されているスキップキーの示すスキップ回数とが一致しない場合、常駐型アプリケーションプログラムは予約情報124の指定するスキップ回数に基づいて新たなスキップキーを生成する。新たに作成されたスキップキーはスキップキー登録領域44に登録されているスキップキーに上書きされる(ステップS206)。
スキップキーがフラッシュROM4に未登録である場合(ステップS205、YES)、常駐型アプリケーションプログラムによってスキップキーが生成されてフラッシュROM4に登録される(ステップS207)。この後、常駐型アプリケーションプログラムは予約情報124を削除する(ステップS208)。予約情報124の削除に替えて、予約情報124に基づいて認証制御情報が生成されたことを示すフラグを所定の領域に立てても良い。予約情報124に対する処理が完了すると、常駐型アプリケーションプログラムは情報処理装置1のシャットダウン処理を行う(ステップS209)。
以上の処理により、予約情報124に基づいて認証制御情報が生成される。なお、常駐型アプリケーションプログラムを主体として動作を説明したが、こういった常駐アプリケーションプログラムの動作は図2に示される機能構成で実現することができる。
次に、この実施形態に係る認証制御処理について図9を参照して説明する。
先ず、電源部8から情報処理装置1の各構成要素に動作電源が供給された後、情報処理装置1を起動するための処理が開始される。この実施形態では、BIOS41の初期化プログラム42が稼働する。初期化プログラム42は、ハードウェアの初期化のための処理を開始する。初期化プログラム42によるハードウェアの初期化処理において、BIOS認証の設定がなされているか否かが判定される(ステップ301)。この判定にあたって、BIOS認証設定判定部31は、フラッシュROM4のBIOS設定情報43を参照する。BIOS認証設定判定部31は、BIOS設定情報43にBIOS認証設定値45が登録されている場合、BIOS認証が設定されていると判定する。前述したようにBIOS認証設定値45は、この実施形態では予め設定されているパスワードを意味する。BIOS認証設定値45が空文字である場合、すなわちパスワードが設定されていない場合、BIOS認証設定判定部31は、BIOS認証の設定がなされていないと判定し(ステップS301、NO)、OS起動部37はOS121を起動する(ステップS310)。
BIOS認証が設定されていると判定された場合(ステップS301、YES)、情報処理装置1の起動の契機が復電であるか否かが判定される(ステップS302)。この判定にあたって、復電判定部32は初期化プログラム42の機能を利用しても良い。例えば、初期化プログラム42のACリカバリ機能によって起動されていることを認識することで、復電判定部32は情報処理装置1の起動の契機が復電であるか否か、すなわち、復電起動が行われているか否かを判定することができる。復電起動が行われていることが判定された場合(ステップS302、YES)、復電起動時にBIOS認証をスキップする設定がなされているか否かが判定される(ステップS303)。この判定にあたって、認証スキップ設定判定部33は、BIOS設定情報43の認証スキップ設定情報47を参照する。認証スキップ設定情報47がBIOS認証のスキップを示しているか否かを確認することで、認証スキップ設定判定部33は、復電起動時にBIOS認証をスキップする設定がなされているか否かを判定する。
復電起動時にBIOS認証をスキップすることが設定されている場合(ステップS303、YES)、スキップキーの有無が判定される(ステップS304)。この判定にあたって、スキップキー読み取り部34は、フラッシュROM4を参照してスキップキーが登録されているか否かを判定する。スキップキーが登録されていない場合(ステップS304、NO)、スキップ回数を指定しないBIOS認証のスキップであると判定され、OS121が起動される(ステップS310)。
スキップキーが登録されている場合(ステップS304、YES)、スキップキーの指定するスキップ回数が1以上であるか否かが判定される(ステップS305)。スキップキーの指定するスキップ回数が1以上である場合(ステップS305、YES)、スキップキーの指定する回数が1減算するようにスキップキーが更新される(ステップS306)。スキップキーの指定するスキップ回数が0である場合(ステップS305、NO)、BIOS認証を行うための画面がディスプレイ11に表示される(ステップS307)。ディスプレイ11には、情報処理装置1のオペレータにパスワードの入力を促す画面が表示される。BIOS認証部36は、キーボード13を介して入力されたパスワードが、BIOS認証設定値45と一致するか否か判定する。パスワードとBIOS認証設定値45と一致した場合(ステップS308、YES)、BIOS認証部36はオペレータの認証が正しく行われたと判定し、OS起動部37はOS121を起動する(ステップS310)。
パスワードとBIOS認証設定値45と一致しない場合(ステップS308、NO)、BIOS認証部36はオペレータの認証が正しく行わなかったと判定し、情報処理装置1の起動が中断され、情報処理装置1が停止する(ステップS309)。なお、オペレータからのパスワードの入力は所定回数だけ行われても良い。
情報処理装置1の起動の契機が復電ではないと判定された場合(ステップS302、NO)、または、復電起動時にBIOS認証をスキップする設定がなされていないと判定された場合(ステップS303、NO)、BIOS認証部36はBIOS認証のための処理を行う(ステップS307)。ステップS307以降の処理は前述の処理と同様であるので説明は省略する。
以上の処理により、認証処理のスキップをオペレータが希望する復電起動時の回数だけ実現することができる。
なお、図5を参照して説明した認証制御情報の生成処理は、オペレータからのコマンド入力に従って実行されても良い。例えば、
A:¥>SKIP.EXE /shut 20090101080 /skip on
といったコマンドの入力に応じて認証制御情報が生成されても良い。なお、/shutYYYYMMDDTTTTはシャットダウンする日時をYYYYMMDDTTTT形式で指定する。この例では、2009年1月1日午前8時にシャットダウンが実行されることを意味する。/skip onはシャットダウン時にBIOS認証をスキップするための処理を行うことを意味する。
この他にも、アプリケーションプログラム122によってBIOS認証をスキップするための情報やスキップキーを設定するようにしても良い。この場合図10に示されるような処理が行われれば良い。
アプリケーションプログラム122が稼働している状態で特定の画面がディスプレイ11に表示されると、BIOS認証をスキップする設定が指示されているか否かが判定される(ステップS401)。この判定にあたって、認証制御情報生成部21は、特定の画面に従って、オペレータからスキップ回数が指定されるとBIOS認証をスキップする設定がなされたと判定する(ステップS401、YES)。オペレータからスキップ回数が指定されない限り、BIOS認証をスキップするための設定がなされたと判定されない(ステップS401、NO)。
オペレータからスキップ回数が指定された場合(ステップS401、YES)、スキップキーがフラッシュROM4に未登録であるか否か判定される(ステップS402)。スキップキーがフラッシュROM4に未登録である場合(ステップS402、YES)、スキップキー生成部23によってスキップキーが生成される。生成されたスキップキーはスキップキー登録部24によってフラッシュROM4に登録される(ステップS403)。
スキップキー登録領域44にスキップキーが既に登録されている場合(ステップS402、NO)、認証制御情報生成部21は、指定されたスキップ回数と、スキップキー登録領域44に登録されているスキップキーの示すスキップ回数とを比較する。指定されたスキップ回数と、スキップキー登録領域44に登録されているスキップキーの示すスキップ回数とが一致しない場合、スキップキー生成部23は入力情報123の指定するスキップ回数に基づいて新たなスキップキーを生成する。スキップキー登録部24は新たに作成されたスキップキーをスキップキー登録領域44に登録されているスキップキーに上書きする(ステップS404)。
前述の実施形態では、認証にBIOS認証を適用したが、このBIOS認証以外の認証を適用してもよい。例えば、指紋認証や静脈認証などの生体認証や、スマートカードを使用した認証を適用することもできる。
前述した情報処理装置1の外観を示す例を図11に示す。図11では、情報処理装置1がデスクトップ型のコンピュータで実現されている。前述のCPU2やHDD12は筐体201に格納されている。この情報処理装置1は、ケーブルコネクタ部202を介してインターネットなどのネットワークに接続することができる通信装置を含む。通信装置は、外部のデータベース等にアクセスして他のコンピュータシステムに記憶されているプログラム等をダウンロードしても良い。こういった通信装置は、ネットワーク通信カード、モデムを適用することができる。また、情報処理装置1は、ディスク203等の可搬型記録媒体からデータを読み書きするディスクドライブを含む。
上述したような処理を実行させるプログラムを、認証制御プログラムとして提供することができる。このプログラムは、コンピュータにより読取り可能な記録媒体に記憶させることによって、情報処理装置1に実行させることが可能となる。上述した各ステップを実行するプログラムは、ディスク203等の可搬型記録媒体に格納されるか、通信装置により他のコンピュータの記録媒体からダウンロードされる。また、コンピュータに少なくとも認証制御機能を持たせる認証制御プログラム(認証制御ソフトウェア)は、コンピュータに入力されてコンパイルされる。このプログラムは、コンピュータを認証制御機能を有する情報処理装置として動作させる。また、このプログラムは、例えばディスク203等のコンピュータ読み取り可能な記録媒体に格納されていても良い。ここで、コンピュータにより読取り可能な記録媒体としては、ROMやRAM等のコンピュータに内部実装される内部記憶装置、ディスク203やフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータシステム並びにそのデータベースや、通信装置のような通信手段を介して接続されるコンピュータシステムでアクセス可能な各種記録媒体を含む。
以上、本実施の形態によれば、以下の付記で示す技術的思想が開示されている。
(付記1) 起動の契機が復電であるか否かを判定する判定部と、
スキップ回数を示す回数情報を記憶するメモリと、
前記起動の契機が復電である場合、前記メモリから回数情報を読み取る第1読み取り部と、
読み取られた回数情報により示されるスキップ回数が1以上である場合、認証処理をスキップして前記起動を継続する起動部と、
前記認証処理がスキップされた場合、前記スキップ回数を減らすように前記回数情報を更新する更新部と、
を備える情報処理装置。
(付記2) 前記回数情報により示されるスキップ回数が0を示す場合、前記起動を中断して前記認証処理を行う認証部、
をさらに備える付記1記載の情報処理装置。
(付記3) 前記メモリは、起動の契機が復電である場合に前記認証処理をスキップするか否かを示すスキップ情報を記憶し、
前記第1読み取り部による回数情報の読み取りに先立って、前記起動の契機が復電である場合に前記メモリから前記スキップ情報を読み取る第2読み取り部をさらに備え、
前記起動部は、前記起動が復電時の起動である場合に前記BIOSによる認証処理をスキップすることが設定されていない場合、前記コンピュータの起動を継続する、
付記1または2に記載の情報処理装置。
(付記4) 前記認証部によって実行される認証処理では、前記情報処理装置のBIOSが前記コンピュータのオペレータにパスワードの入力を促し、入力されたパスワードと予め前記コンピュータで保持されているパスワードとの比較を行う、
付記1乃至3のいずれか1つに記載の情報処理装置。
(付記5) 前記コンピュータのシャットダウンの日時を前記コンピュータのオペレータから受け付け、前記受け付けた日時に前記コンピュータをシャットダウンする際、回数情報の入力を前記コンピュータのオペレータに促し、入力された回数情報を前記メモリに記憶する生成部、
をさらに備える付記1乃至4のいずれか1つに記載の情報処理装置。
(付記6) コンピュータの起動時に起動が復電時の起動であるか否か判定し、
前記起動が復電時の起動である場合、前記コンピュータに保持されている、スキップ回数を示す回数情報を読み取り、
読み取られた回数情報により示されるスキップ数が1以上である場合、認証処理をスキップして前記コンピュータの起動を継続し、
前記認証処理がスキップされた場合、前記回数情報により示されるスキップ数を減らすように前記回数情報を更新する、
ことを前記コンピュータに実行させる認証処理制御プログラム。
(付記7) 前記回数情報により示されるスキップ数が0を示す場合、前記起動を中断して前記認証処理を行う
ことを前記コンピュータにさらに実行させる付記6記載の認証処理制御プログラム。
(付記8) 前記回数情報の読み取りに先立って、前記起動が復電時の起動である場合に前記認証処理をスキップするか否かの設定の有無を判定し、
前記起動が復電時の起動である場合に前記認証処理をスキップすることが設定されている場合、前記回数情報の読み取りを行い、
前記起動が復電時の起動である場合に前記認証処理をスキップすることが設定されていない場合、前記コンピュータの起動を継続する、
ことを前記コンピュータにさらに実行させる付記6または7に記載の認証処理制御プログラム。
(付記9) 前記認証処理では、前記コンピュータのBIOSが前記コンピュータのオペレータにパスワードの入力を促し、入力されたパスワードと予め前記コンピュータで保持されているパスワードとの比較を行う、
ことを前記コンピュータにさらに実行させる付記6乃至8のいずれか1つに記載の認証処理制御プログラム。
(付記10) 前記コンピュータのシャットダウンの日時を前記コンピュータのオペレータから受け付け、
前記受け付けた日時に前記コンピュータをシャットダウンする際、スキップ情報の入力を前記コンピュータのオペレータに促す、
ことを前記コンピュータにさらに実行させる付記6乃至9のいずれか1つに記載の認証処理制御プログラム。
(付記11) コンピュータの起動時に起動が復電時の起動であるか否か判定し、
前記起動が復電時の起動である場合、前記コンピュータに保持されている、スキップ回数を示す回数情報を読み取り、
読み取られた回数情報により示されるスキップ数が1以上である場合、認証処理をスキップして前記コンピュータの起動を継続し、
前記認証処理がスキップされた場合、前記回数情報により示されるスキップ数を減らすように前記回数情報を更新する、
ことを含むコンピュータの認証処理制御方法。
(付記12) 前記回数情報により示されるスキップ数が0を示す場合、前記起動を中断して前記認証処理を行う
ことをさらに含む付記11記載の認証処理制御方法。
(付記13) 前記回数情報の読み取りに先立って、前記起動が復電時の起動である場合に前記認証処理をスキップするか否かの設定の有無を判定し、
前記起動が復電時の起動である場合に前記認証処理をスキップすることが設定されている場合、前記回数情報の読み取りを行い、
前記起動が復電時の起動である場合に前記認証処理をスキップすることが設定されていない場合、前記コンピュータの起動を継続する、
ことをさらに含む付記11または12に記載の認証処理制御方法。
(付記14) 前記認証処理では、前記コンピュータのBIOSが前記コンピュータのオペレータにパスワードの入力を促し、入力されたパスワードと予め前記コンピュータで保持されているパスワードとの比較を行う、
ことをさらに含む付記11乃至13のいずれか1つに記載の認証処理制御方法。
(付記15) 前記コンピュータのシャットダウンの日時を前記コンピュータのオペレータから受け付け、
前記受け付けた日時に前記コンピュータをシャットダウンする際、スキップ情報の入力を前記コンピュータのオペレータに促す、
ことをさらに含む付記11乃至14のいずれか1つに記載の認証処理制御方法。
1 情報処理装置、2 CPU、3 メモリコントローラ、4 フラッシュROM、5 ディスプレイコントローラ、6 ディスクコントローラ、7 入力コントローラ、8 電源部、10 メモリモジュール、11 ディスプレイ、12 HDD、13 キーボード、14 ポインティングデバイス。

Claims (11)

  1. 起動の契機が復電であるか否かを判定する判定部と、
    スキップ回数を示す回数情報を記憶するメモリと、
    前記起動の契機が復電である場合、前記メモリから回数情報を読み取る第1読み取り部と、
    読み取られた回数情報により示されるスキップ回数が1以上である場合、認証処理をスキップして前記起動を継続する起動部と、
    前記認証処理がスキップされた場合、前記スキップ回数を減らすように前記回数情報を更新する更新部と、
    を備える情報処理装置。
  2. 前記回数情報により示されるスキップ回数が0を示す場合、前記起動を中断して前記認証処理を行う認証部、
    をさらに備える請求項1記載の情報処理装置。
  3. 前記メモリは、起動の契機が復電である場合に前記認証処理をスキップするか否かを示すスキップ情報を記憶し、
    前記第1読み取り部による回数情報の読み取りに先立って、前記起動の契機が復電である場合に前記メモリから前記スキップ情報を読み取る第2読み取り部をさらに備え、
    前記起動部は、前記起動が復電時の起動である場合に前記BIOSによる認証処理をスキップすることが設定されていない場合、前記コンピュータの起動を継続する、
    請求項1または2に記載の情報処理装置。
  4. 前記認証部によって実行される認証処理では、前記情報処理装置のBIOSが前記コンピュータのオペレータにパスワードの入力を促し、入力されたパスワードと予め前記コンピュータで保持されているパスワードとの比較を行う、
    請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記コンピュータのシャットダウンの日時を前記コンピュータのオペレータから受け付け、前記受け付けた日時に前記コンピュータをシャットダウンする際、回数情報の入力を前記コンピュータのオペレータに促し、入力された回数情報を前記メモリに記憶する生成部、
    をさらに備える請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. コンピュータの起動時に起動が復電時の起動であるか否か判定し、
    前記起動が復電時の起動である場合、前記コンピュータに保持されている、スキップ回数を示す回数情報を読み取り、
    読み取られた回数情報により示されるスキップ数が1以上である場合、認証処理をスキップして前記コンピュータの起動を継続し、
    前記認証処理がスキップされた場合、前記回数情報により示されるスキップ数を減らすように前記回数情報を更新する、
    ことを前記コンピュータに実行させる認証処理制御プログラム。
  7. 前記回数情報により示されるスキップ数が0を示す場合、前記起動を中断して前記認証処理を行う
    ことを前記コンピュータにさらに実行させる請求項6記載の認証処理制御プログラム。
  8. 前記回数情報の読み取りに先立って、前記起動が復電時の起動である場合に前記認証処理をスキップするか否かの設定の有無を判定し、
    前記起動が復電時の起動である場合に前記認証処理をスキップすることが設定されている場合、前記回数情報の読み取りを行い、
    前記起動が復電時の起動である場合に前記認証処理をスキップすることが設定されていない場合、前記コンピュータの起動を継続する、
    ことを前記コンピュータにさらに実行させる請求項6または7に記載の認証処理制御プログラム。
  9. 前記認証処理では、前記コンピュータのBIOSが前記コンピュータのオペレータにパスワードの入力を促し、入力されたパスワードと予め前記コンピュータで保持されているパスワードとの比較を行う、
    ことを前記コンピュータにさらに実行させる請求項6乃至8のいずれか1項に記載の認証処理制御プログラム。
  10. 前記コンピュータのシャットダウンの日時を前記コンピュータのオペレータから受け付け、
    前記受け付けた日時に前記コンピュータをシャットダウンする際、スキップ情報の入力を前記コンピュータのオペレータに促す、
    ことを前記コンピュータにさらに実行させる請求項6乃至9のいずれか1項に記載の認証処理制御プログラム。
  11. コンピュータの起動時に起動が復電時の起動であるか否か判定し、
    前記起動が復電時の起動である場合、前記コンピュータに保持されている、スキップ回数を示す回数情報を読み取り、
    読み取られた回数情報により示されるスキップ数が1以上である場合、BIOSの認証処理をスキップして前記コンピュータの起動を継続し、
    前記認証処理がスキップされた場合、前記回数情報により示されるスキップ数を減らすように前記回数情報を更新する、
    ことを含むコンピュータの認証処理制御方法。
JP2009289239A 2009-12-21 2009-12-21 情報処理装置、認証処理制御プログラムおよび認証処理制御方法 Withdrawn JP2011129041A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009289239A JP2011129041A (ja) 2009-12-21 2009-12-21 情報処理装置、認証処理制御プログラムおよび認証処理制御方法
US12/968,558 US20110154484A1 (en) 2009-12-21 2010-12-15 Information processing apparatus, method of controlling authentication process, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009289239A JP2011129041A (ja) 2009-12-21 2009-12-21 情報処理装置、認証処理制御プログラムおよび認証処理制御方法

Publications (1)

Publication Number Publication Date
JP2011129041A true JP2011129041A (ja) 2011-06-30

Family

ID=44153126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009289239A Withdrawn JP2011129041A (ja) 2009-12-21 2009-12-21 情報処理装置、認証処理制御プログラムおよび認証処理制御方法

Country Status (2)

Country Link
US (1) US20110154484A1 (ja)
JP (1) JP2011129041A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013127720A (ja) * 2011-12-19 2013-06-27 Lenovo Singapore Pte Ltd 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
JP2013206023A (ja) * 2012-03-28 2013-10-07 Kddi Corp 触覚対象画像の奥行き・高低に応じた触覚振動を付与可能なユーザインタフェース装置、触覚振動付与方法及びプログラム
JP5727102B2 (ja) * 2012-12-27 2015-06-03 新電元工業株式会社 充電装置、および、停電時充電復帰方法
JP2016506584A (ja) * 2013-01-10 2016-03-03 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー コンピュータシステム及びコンピュータシステムを安全にブートする方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5696564B2 (ja) * 2011-03-30 2015-04-08 富士通株式会社 情報処理装置および認証回避方法
US10079019B2 (en) 2013-11-12 2018-09-18 Apple Inc. Always-on audio control for mobile device
US9778728B2 (en) 2014-05-29 2017-10-03 Apple Inc. System on a chip with fast wake from sleep
US10031000B2 (en) 2014-05-29 2018-07-24 Apple Inc. System on a chip with always-on processor
US9619377B2 (en) 2014-05-29 2017-04-11 Apple Inc. System on a chip with always-on processor which reconfigures SOC and supports memory-only communication mode
US9479331B2 (en) * 2014-08-20 2016-10-25 Apple Inc. Managing security in a system on a chip (SOC) that powers down a secure processor
US20180349228A1 (en) * 2017-06-06 2018-12-06 BSD Research LLC Devices and methods for recovering data from computers
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
US11550593B2 (en) * 2019-01-08 2023-01-10 Dell Products L.P. Information handling system quick boot
US11106622B2 (en) * 2019-05-10 2021-08-31 Dell Products L.P. Firmware update architecture with OS-BIOS communication
US12039053B2 (en) * 2021-11-09 2024-07-16 Samsung Electronics Co., Ltd. Secure processor, operating method thereof, and storage device including same

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5317752A (en) * 1989-12-22 1994-05-31 Tandem Computers Incorporated Fault-tolerant computer system with auto-restart after power-fall
US6098158A (en) * 1997-12-18 2000-08-01 International Business Machines Corporation Software-enabled fast boot
JP2004199277A (ja) * 2002-12-17 2004-07-15 Fujitsu Ltd Biosの冗長管理方法、データ処理装置及びストレージシステム
US7340638B2 (en) * 2003-01-30 2008-03-04 Microsoft Corporation Operating system update and boot failure recovery
JP4143082B2 (ja) * 2005-08-23 2008-09-03 株式会社東芝 情報処理装置および認証制御方法
US20090172350A1 (en) * 2007-12-28 2009-07-02 Unity Semiconductor Corporation Non-volatile processor register

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013127720A (ja) * 2011-12-19 2013-06-27 Lenovo Singapore Pte Ltd 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
US9230080B2 (en) 2011-12-19 2016-01-05 Lenovo (Singapore) Pte. Ltd. Method of starting a computer using a biometric authentication device
JP2013206023A (ja) * 2012-03-28 2013-10-07 Kddi Corp 触覚対象画像の奥行き・高低に応じた触覚振動を付与可能なユーザインタフェース装置、触覚振動付与方法及びプログラム
JP5727102B2 (ja) * 2012-12-27 2015-06-03 新電元工業株式会社 充電装置、および、停電時充電復帰方法
JP2016506584A (ja) * 2013-01-10 2016-03-03 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー コンピュータシステム及びコンピュータシステムを安全にブートする方法
US9530003B2 (en) 2013-01-10 2016-12-27 Fujitsu Technology Solutions Intellectual Property Gmbh Computer system and method of securely booting a computer system

Also Published As

Publication number Publication date
US20110154484A1 (en) 2011-06-23

Similar Documents

Publication Publication Date Title
JP2011129041A (ja) 情報処理装置、認証処理制御プログラムおよび認証処理制御方法
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
US20110078786A1 (en) Providing a User Input Interface Prior to Initiation of an Operating System
JP2005018415A (ja) 情報処理装置および同装置で使用されるデータ消去方法
EP3851989B1 (en) Electronic device for updating firmware based on user authentication and an operating method thereof
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
US7418542B2 (en) Rewritable, nonvolatile memory, electronic device, method of rewriting rewritable, nonvolatile memory, and storage medium having stored thereon rewrite program
JP2007066089A (ja) 情報処理装置、および認証制御方法
JP2000181687A (ja) 制御装置,電子機器,環境設定方法およびプログラムを格納したコンピュータ読取可能な記録媒体
JP5482786B2 (ja) 演算処理装置、プログラム、記憶媒体、および、遠隔操作システム
US20070113112A1 (en) Information display device
JP4992466B2 (ja) 情報処理装置、その制御方法及び制御プログラム
TW201447758A (zh) 用以啓動一資訊處理系統的方法、裝置、及電腦程式產品
US7725705B2 (en) Bios setting method
JP6654714B1 (ja) 情報処理装置、及びセットアップ方法
JP2011141607A (ja) Osの再起動方法、osの再起動装置、およびコンピュータが実行可能なプログラム
US8245023B2 (en) Method and related computer system capable of executing programs for a computer system
JP2010079572A (ja) 情報処理装置、外部記憶装置、制御方法
CN110659477A (zh) 安卓设备的防刷机保护方法、系统及安卓设备和存储介质
KR20080030319A (ko) 컴퓨터시스템 및 그 제어방법
JP2006012048A (ja) 情報処理機器およびシステム起動方法
JP2008176729A (ja) リムーバブルメモリユニット
JP2008123174A (ja) 情報処理装置、インストール方法及びコンピュータのプログラム
JP2010211406A (ja) リムーバブルメモリユニット
US20210019153A1 (en) Bios setting automatic switching method, bios setting automatic switching device, and bios setting automatic switching program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120910

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20121127