JP2014010492A - 情報処理装置および起動制御方法 - Google Patents

情報処理装置および起動制御方法 Download PDF

Info

Publication number
JP2014010492A
JP2014010492A JP2012144516A JP2012144516A JP2014010492A JP 2014010492 A JP2014010492 A JP 2014010492A JP 2012144516 A JP2012144516 A JP 2012144516A JP 2012144516 A JP2012144516 A JP 2012144516A JP 2014010492 A JP2014010492 A JP 2014010492A
Authority
JP
Japan
Prior art keywords
authentication information
information
input
computer
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012144516A
Other languages
English (en)
Inventor
Toshimitsu Saito
敏満 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012144516A priority Critical patent/JP2014010492A/ja
Priority to US13/777,652 priority patent/US9177151B2/en
Publication of JP2014010492A publication Critical patent/JP2014010492A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】オペレーティングシステムがブートされる以前の期間における発熱を抑制することができる情報処理装置を実現する。
【解決手段】実施形態によれば、不揮発性記憶装置は、情報処理装置のパワーオンに応答して、登録認証情報が情報処理装置内に存在するか否かを判定する処理と、登録認証情報が情報処理装置内に存在する場合に入力認証情報と登録認証情報とを比較して入力認証情報が登録認証情報に一致するか否かを判定する認証処理と、認証処理によって入力認証情報と登録認証情報の一致が確認されたことに応答して、オペレーティングシステムをブートする処理とを、プロセッサに実行させるためのプログラムを格納する。動作速度制御手段は、登録認証情報が存在するとの判定に応答してプロセッサの動作速度を下げ、入力認証情報と登録認証情報の一致の確認に応答してプロセッサの動作速度を上げる。
【選択図】図6

Description

本発明の実施形態は、パワーオン時にユーザ認証を行うことが可能な情報処理装置および同装置に適用される起動制御方法に関する。
近年、ノートブックタイプまたはラップトップタイプの様々なポータブルパーソナルコンピュータが開発されている。ポータブルパーソナルコンピュータにおいては、ユーザの利便性を高めるために、コンピュータの起動(スタートアップ)に要する時間をできるだけ短くすることが要求されている。
さらに、ポータブルパーソナルコンピュータは様々な場所に持ち運ばれる可能性があるので、そのコンピュータ内の情報の漏洩を防ぐために高いセキュリティー機能が要求されている。
このセキュリティー機能の一つとして、基本入出力システム(BIOS)パスワード処理機能が知られている。このBIOSパスワード処理機能は、コンピュータのパワーオン時にユーザの正当性を確認するためのユーザ認証処理をBIOS(BIOSプログラム)によって実行する機能である。コンピュータに予め登録されたBIOSパスワードとユーザによってタイプ入力されたパスワードとが一致しない限り、オペレーティングシステムのブート処理等を含む一切の操作が禁止される。よって、BIOSパスワード処理機能を使用することにより、たとえコンピュータが盗難されても、そのコンピュータを不正使用から守ることができる。
また、最近では、ユーザの利便性を高めるために、コンピュータのディスプレイパネルがオープンされた時にコンピュータを自動的にパワーオンする機能も開発されている。この機能により、ユーザがコンピュータを鞄から取り出してディスプレイパネルを開くと同時に、コンピュータをパワーオンすることができる。
特開2002−183090号公報
しかしながら、もしユーザが知らない間に鞄内のコンピュータが誤ってパワーオンされてしまうと、コンピュータがBIOSパスワード処理のステージに長い間維持されてしまう場合がある。あるいは、悪意を持つ者が、他人のコンピュータを不正使用する目的でそのコンピュータをパワーオンするかもしれない。悪意を持つ者は正しいパスワードを知らないので、この場合においても、コンピュータはBIOSパスワード処理のステージに長い間維持されてしまう可能性がある。
多くのオペレーティングシステムは熱制御機能を有しているが、コンピュータがBIOSパスワード処理のステージに維持されている間は、オペレーティングシステムの熱制御機能は働かない。なぜなら、オペレーティングシステムはまだブートされていないからである。
よって、コンピュータがBIOSパスワード処理のステージに長い間維持されると、コンピュータ内の幾つかのデバイスからの発熱量が増え、コンピュータの温度が過度に上昇する可能性がある。さらに、コンピュータがBIOSパスワード処理のステージに維持されている期間中においては、多くの電力が無駄に消費される可能性がある。もしコンピュータがバッテリからの電力によって駆動されているならば、バッテリの残容量が少なくなってしまう。
本発明は、オペレーティングシステムがブートされる以前の期間における発熱を抑制することができる情報処理装置および起動制御方法を提供することを目的とする。
実施形態によれば、情報処理装置は、プロセッサと、不揮発性記憶装置と、動作速度制御手段とを具備する。前記不揮発性記憶装置は、情報処理装置のパワーオンに応答して、登録認証情報が前記情報処理装置内に存在するか否かを判定する処理と、前記登録認証情報が前記情報処理装置内に存在する場合に入力認証情報と前記登録認証情報とを比較して前記入力認証情報が前記登録認証情報に一致するか否かを判定する認証処理と、前記認証処理によって前記入力認証情報と前記登録認証情報の一致が確認されたことに応答して、オペレーティングシステムをブートする処理とを、前記プロセッサに実行させるためのプログラムを格納する。前記動作速度制御手段は、前記登録認証情報が前記情報処理装置内に存在するとの判定に応答して、前記プロセッサの動作速度を下げ、前記認証処理によって前記入力認証情報と前記登録認証情報の一致が確認されたことに応答して、前記プロセッサの動作速度を上げる。
実施形態に係る情報処理装置の外観を示す斜視図。 同実施形態の情報処理装置のシステム構成を示すブロック図。 同実施形態の情報処理装置のパフォーマンスを制御するためのハードウェアの構成例を示すブロック図。 同実施形態の情報処理装置のBIOSによって実行される起動処理の手順を示すフローチャート。 パフォーマンス制御処理を含まないBIOSパスワード処理の手順を示すフローチャート。 図4の起動処理中に実行される、パフォーマンス制御処理を含むBIOSパスワード処理の手順を示すフローチャート。 図4の起動処理中に実行される、パフォーマンス制御処理を含むBIOSパスワード処理の別の手順を示すフローチャート。
以下、実施の形態について図面を参照して説明する。
図1は、一実施形態に係る情報処理装置の外観を示す斜視図である。この情報処理装置は、例えばノートブックタイプのパーソナルコンピュータ(PC)10として実現される。また、この情報処理装置は、タブレットコンピュータ、PDA等として実現してもよい。
図1に示すように、本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とを備えている。ディスプレイユニット12には、LCD16(Liquid Crystal Display)から構成される表示装置が組み込まれている。
ディスプレイユニット12は、コンピュータ本体11の上面が露出される開放位置とコンピュータ本体11の上面がディスプレイユニット12で覆われる閉塞位置との間を回動自在にコンピュータ本体11に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ10をパワーオン/オフするためのパワーボタン14およびポインティングデバイスとして機能するタッチパッド15が配置されている。他のタイプの情報処理装置においては、ポインティングデバイスとしてマウスやタッチパネル等を備える構成であってもよい。さらに、コンピュータ本体11の上面には、指紋センサ17が配置されている。指紋センサ17はユーザの指紋を検出するためのセンサデバイスであり、指紋認証処理を実行するために使用される。
さらに、コンピュータ本体11は、SDカードのようなカードが取り外し可能に装着されるカードスロット18を備える。カードスロット18はコンピュータ本体11の側面に設けられていてもよい。
図2は、本コンピュータ10のシステム構成を示す。
本コンピュータ10は、中央処理装置(CPU)111、ノースブリッジ112、主メモリ113、グラフィクスコントローラ114、サウスブリッジ115、ストレージデバイス116、ネットワークコントローラ117、BIOS−ROM118、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119、電源回路120、認証キー保存デバイス202等を備えている。
CPU111は、本コンピュータ10の各コンポーネントの動作を制御するプロセッサである。このCPU111は、ストレージデバイス116から主メモリ113にロードされる様々なソフトウェアを実行する。これらソフトウェアには、オペレーティングシステム、各種アプリケーションプログラム、および各種ユーティリティプログラムが含まれる。さらに、CPU111は、BIOS−ROM118に格納されたBIOSを実行する。BIOSは、本コンピュータ10を起動するための起動処理等を実行するためのプログラムである。本コンピュータ10がパワーオンされた時、CPU111は、最初にBIOSを実行する。
BIOSは、本コンピュータ10のパワーオンに応答して、登録認証情報が本コンピュータ10内に存在するか否かを判定する処理をCPU111に実行させる。登録認証情報は、ユーザ操作によって登録された認証情報である。
この認証情報としては、パスワード(BIOSパスワード)、トークン、または指紋情報を使用することができる。ユーザは、BIOSセットアップ画面上でBIOSパスワード登録項目を選択し、登録すべきパスワードをタイプ入力することによって、本コンピュータ10にBIOSパスワードを登録することができる。また、ユーザは、認証ユーティリティプログラムを使用することによって、ポータブルデバイス上にトークンを作成すると共に、このトークンを本コンピュータ10に登録することができる。ポータブルデバイスとしては、SDカードのようなカード、またはUSBデバイスを使用することができる。また、ユーザは、認証ユーティリティプログラムの指紋登録機能をスタートさせ、そして指紋センサ17を使用して自身の指紋を読み取らせることによって、指紋情報をコンピュータ10に登録することができる。
登録認証情報がコンピュータ10内に存在する場合には、つまりBIOSパスワード、トークン、または指紋情報がコンピュータ10に登録されている場合には、BIOSは、CPU111に、入力認証情報と登録認証情報とを比較して入力認証情報が登録認証情報に一致するか否かを判定する認証処理を実行させる。BIOSパスワードがコンピュータ10内に登録されている場合には、ユーザによるキーボード13の操作によってタイプ入力されるパスワード(入力BIOSパスワード)が、登録BIOSパスワードと比較される。トークンがコンピュータ10内に登録されている場合には、コンピュータ10に接続されたポータブルデバイスからトークンがリードされ、そのリードされたトークン(入力トークン)と登録トークンとが比較される。指紋情報がコンピュータ10内に登録されている場合には、指紋センサ17によって検出される指紋情報(入力指紋情報)と登録指紋情報とが比較される。
認証処理では、BIOSは、入力認証情報(BIOSパスワード、トークン、または指紋情報)が受信されるまで、その入力認証情報を受信するためのパスワード入力処理を繰り返し実行する。パスワード入力処理では、例えば、EC/KBC118からキー入力を受け取る処理、SDカードのようなポータブルデバイスをリードアクセスする処理、または指紋センサ17から指紋情報を受け取る処理が実行される。また認証処理では、入力認証情報と登録認証情報とを比較する処理は、それらの一致が検出されるまで繰り返し実行しても良い。
認証処理によって入力認証情報と登録認証情報との一致が確認されたならば、BIOSは、BIOS内のブート処理ルーチンをコールし、CPU111に、オペレーティングシステムをブートする処理を実行させる。
なお、登録認証情報が本コンピュータ10内に存在しない場合には、上述の認証処理はスキップされる。これにより、上述の認証処理が行われずに、オペレーティングシステムをブートする処理が実行される。
もし、上述のように、ユーザが知らない間に本コンピュータ10が鞄等の中で誤ってパワーオンされるか、あるいは悪意を持つ者によって本コンピュータ10がパワーオンされると、本コンピュータ10は上述の認証処理のステージに長い間維持されてしまう可能性がある。この場合、上述のパスワード入力処理が繰り返し実行されるかまたは上述の比較処理が繰り返し実行されるので、CPU111等の発熱デバイスの発熱量が増加し、コンピュータの温度が過度に上昇する場合がある。
本実施形態では、オペレーティングシステムがブートされる以前の期間における発熱を抑制するために、BIOSには、システムパフォーマンス制御ルーチンが追加されている。このシステムパフォーマンス制御ルーチンは、認証処理の開始に先だってコンピュータ10のシステムパフォーマンスを下げるルーチンと、認証処理によって入力認証情報と登録認証情報の一致が確認されたことに応答してシステムパフォーマンスを上げて元の高いシステムパフォーマンスに戻すためのルーチンとを含む。
これにより、認証情報が入力されたか否かに関係なく、認証処理の間は、コンピュータ10を低いシステムパフォーマンスで動作させることができる。よって、たとえ本コンピュータ10が、上述の認証情報の入力待ち等のために、上述の認証処理のステージに長い間維持されたとしても、本コンピュータ10の発熱および無駄な電力消費を抑制することができる。
上述の認証処理の実行に必要なシステムパフォーマンスは、オペレーティングシステムまたはアプリケーションプログラムを走せるのに必要なシステムパフォーマンよりも十分に低い。したがって、たとえ低いシステムパフォーマンスで認証処理を実行しても、これによって認証処理に要する時間が長引くことはほとんど無い。
よって、BIOSに上述のシステムパフォーマンス制御ルーチンを追加することにより、本コンピュータ10の起動(スタートアップ)に要する時間を延ばすことなく、本コンピュータ10の発熱および無駄な電力消費を効率よく抑制することができる。
システムパフォーマンスを制御する方法としては、CPU111の動作速度を制御する方法を使用することができる。この場合、BIOSは、認証処理中にCPU111の動作速度を下げ、認証処理によって入力認証情報と登録認証情報の一致が確認されたことに応答して、CPU111の動作速度を上げる。
CPU111の動作速度を制御する方法としては、スロットリング制御方法を使用することができる。スロットリング制御方法は、ストップクロック制御信号等を使用することによってCPU111を間欠的に動作させる方法である。スロットリング制御方法を使用することにより、CPU111の動作周波数を、CPU111の最高周波数の50%、25%、または12%等に落とすことができる。また、CPU111の動作速度を制御する方法としては、CPU111のステートを、命令が実行されるステート(C0ステート)と、命令が実行されないスリープステート(C1ステートまたはC2ステート等)との間で交互に切り替える方法を使用してもよい。さらに、CPU111の動作速度を制御する方法としては、CPU111のクロック信号の周波数を動的に変更する方法を使用してもよい。
システムパフォーマンスの制御では、CPU111の動作速度を制御するのみならず、他のデバイスのパフォーマンスを制御してもよい。
例えば、認証処理のためにBIOSパスワードを使用する場合には、キー入力に必要なEC/KBC119およびユーザにキー入力を促すメッセージを表示するために必要なLCD16など以外の、パスワード認証に関係しない他のデバイスの各々を、パワーマネージメントレジスタ等を使って省電力状態(例えばD3ステート)に入れてもよい。
認証処理のために指紋情報を使用する場合には、指紋センサ17、およびユーザに指紋情報の入力を促すメッセージを表示するために必要なLCD16以外の、指紋認証に関係しない他のデバイスの各々を、パワーマネージメントレジスタ等を使って省電力状態(例えば、D3ステート)に入れてもよい。
認証処理のためにトークンを使用する場合には、ポータブルデバイスをアクセスするためのデバイス(例えばカードコントローラ115A)およびユーザにトークンの入力を促すメッセージを表示するために必要なLCD16以外の、トークン認証に関係しない他のデバイスの各々を、パワーマネージメントレジスタ等を使って省電力状態(例えばD3ステート)に入れてもよい。
図2に図示されるノースブリッジ112は、CPU111のローカルバスとサウスブリッジ115との間を接続するブリッジデバイスである。また、ノースブリッジ112は、グラフィクスコントローラ114との通信を実行する機能も有している。さらに、ノースブリッジ112には、主メモリ113を制御するメモリコントローラも内蔵されている。
グラフィクスコントローラ114は、本コンピュータ10のディスプレイモニタとして使用されるLCD16を制御する表示コントローラである。
サウスブリッジ115は、PCI(Peripheral Component Interconnect)バスおよびLPC(Low PIN Count)バスにそれぞれ接続されている。サウスブリッジ115は、ストレージデバイス116をアクセスするためのATAコントローラを備えている。ストレージデバイス116はソリッドステートドライブ(SSD)またはハードディスクドライブ(HDD)であってもよい。サウスブリッジ115は、さらに、カードスロット18に挿入されたカードを制御するためのカードコントローラ115Aを備えている。
BIOS−ROM118は、上述のBIOSを格納する不揮発性記憶装置である。BIOS−ROM118は、フラッシュEEPROMであってもよい。エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)119は、電力管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド15などを制御するキーボードコントローラとが集積されたワンチップマイクロコンピュータである。EC/KBC119は、電源回路120と共同して、ユーザによるパワーボタン14の操作に応じて本コンピュータ10をパワーオン/オフする。電源回路120は、コンピュータ本体11に内蔵されたバッテリ121からの電力、または外部電源であるACアダプタ122からの電力を用いて、本コンピュータ10の各コンポーネントに供給すべき動作電力を生成する。
さらに、EC/KBC119は、ディスプレイユニット12の開閉を検出するように構成されたパネルスイッチ119Aに接続されている。パネルスイッチ119Aによってディスプレイユニット12のオープンが検出された場合にも、EC/KBC119は、本コンピュータ10をパワーオンする。
認証キー保存デバイス202は、上述の登録認証情報を格納するように構成された不揮発性記憶装置である。
図2のシステム構成は例示であり、他のシステム構成を使用しても良い。例えば、CPU111とノースブリッジ112とグラフィクスコントローラ114は、これらの機能を併せ持つ一つのプロセッサによって実現してもよい。この場合、上述のCPU111、メモリコントローラおよびグラフィクスコントローラ114は、この一つのプロセッサに内蔵される。
さらに、サウスブリッジ115の代わりに、PCH(Platform Controller Hub)を使用しても良い。PCHは、複数のPCI Expressバスとのインタフェース、および複数のUSBポートとのインタフェースを有していてもよい。この場合、ネットワークコントローラ117は、複数のPCI Expressバス内のあるPCI Expressバスに接続されてもよく、同様に、カードコントローラ115Aも別のPCI Expressバスに接続されてもよい。さらに、指紋センサ17はUSBポートを介してPCHに接続されても良い。
図3は、本コンピュータ10のシステムパフォーマンスを制御するためのハードウェアの構成例を示している。
ノースブリッジ112には、動作速度制御部401が設けられている。動作速度制御部401は、CPU111の動作速度を制御するためのハードウェアである。動作速度制御部401は、BIOS等によってパワーマネージメントレジスタ402に設定されるパラメタに従って、CPU111の動作速度を制御する。すなわち、動作速度制御部401は、BIOSの制御の下、上述の認証処理中にCPU111の動作速度を下げる。さらに、動作速度制御部401は、BIOSの制御の下、上述の認証処理によって入力認証情報と登録認証情報の一致が確認されたことに応答して、CPU111の動作速度を上げるように構成されている。動作速度制御部401は、例えば、CPU111のクロック信号の周波数を変更することによって、またはCPU111を間欠的に動作させる上述のスロットリング制御を行うことによって、CPU111の動作速度を多段階で変更することができる。CPU111の動作速度を下げることにより、CPU111の発熱量を減らすことができる。
本コンピュータ10は、CPU111の熱制御のためのハードウェアとして、CPU111の温度を検出するように構成された温度センサ301、CPU111を冷却するように構成された冷却ファン302、冷却ファン302の回転を制御するように構成されたファンコントローラ403、およびオペレーティングシステムまたはBIOSによって指定されるファン制御パラメタが書き込まれる制御レジスタ404などをさらに備えている。ファン制御パラメタは、冷却ファン302の回転開始、回転速度、回転停止等を指定するパラメタである。
次に、図4のフローチャートを参照して、BIOSによって実行される起動処理の手順を説明する。
BIOSは、パワーオンセルフテスト(POST)処理ルーチン、ユーザ認証処理ルーチン、ブート処理ルーチン、様々なハードウェアをアクセスするためのハードウェア制御ルーチン等を含む。ユーザ認証処理ルーチンは、コンピュータ10のパワーオン時に、上述の認証情報(BIOSパスワード、トークン、指紋情報)を使用してBIOSパスワード処理を実行するための命令群を含む。BIOSパスワード処理はユーザの正当性を確認するためのユーザ認証処理である。
コールドスタート時等においては、コンピュータ10のパワーオン時に、このBIOSパスワード処理の実行に先立ってPOST処理ルーチンを実行してもよい。POST処理ルーチンはPOST処理を実行するための命令群を含む。POST処理は、本コンピュータ10内の各ハードウェアの検出及び各ハードウェアの初期設定等を実行するための処理である。ブート処理ルーチンは、オペレーティングシステムをブートするOSブート処理を実行するための命令群を含む。
ユーザによるパワーボタン14の操作またはディスプレイパネル12のオープンの検出に応じて本コンピュータ10がパワーオンされた時、本コンピュータ10内の各コンポーネントに電力が供給される。CPU111は例えば100%の性能(CPU速度=高速)で動作を開始する。CPU111はまずBIOSを実行する。BIOSは、本コンピュータ10を起動するために、例えば以下の手順を実行する。
BIOSは、POST処理ルーチンをコールして、POST処理を実行する(ステップS11)。次いで、BIOSは、ユーザ認証処理ルーチンをコールして、BIOSパスワード処理を実行する(ステップS12)。この後、BIOSは、ブート処理ルーチンをコールして、OSブート処理を実行する(ステップS13)。
本実施形態では、BIOSパスワード処理を実行するためのユーザ認証処理ルーチンに、システムパフォーマンス制御ルーチンが追加されている。これにより、POST処理はシステムパフォーマンスが通常のハイパフォーマンスに設定された状態(CPU速度=高速)で実行されるが、BIOSパスワード処理は、システムパフォーマンスがローパフォーマンスに設定された状態(CPU速度=低速)で実行される。そして、BIOSパスワード処理を抜ける際、つまり入力認証情報と登録認証情報の一致が確認された際には、システムパフォーマンスがハイパフォーマンスに戻される。このため、OSブート処理は、システムパフォーマンスがハイパフォーマンスに設定された状態(CPU速度=高速)で実行される。
なお、ハイバネートステートからの復帰時等においては、上述のPOST処理の実行を省略してもよい。
次に、図5のフローチャートを参照して、システムパフォーマンス制御ルーチンを含まないBIOSパスワード処理の手順について説明する。以下では、認証情報としてパスワート(BIOSパスワード)を使用する場合を想定する。
BIOSパスワード処理では、BIOSは、パスワート(BIOSパスワード)が本コンピュータ10に登録されているか否かを判定する(ステップS21)。パスワートが登録されていないならば(ステップS21のNO)、BIOSは、ステップS25に進み、そこでOSブート処理を実行する。
パスワートが登録されているならば(ステップS21のYES)、BIOSは、入力パスワードと登録パスワードとを比較して入力パスワードが登録パスワードに一致するか否かを判定する認証処理を実行する(ステップS22,S23)。入力パスワードが登録パスワードに一致したならば(ステップS23のYES)、BIOSは、ステップS25に進み、そこでOSブート処理を実行する。
図5のBIOSパスワード処理にはシステムパフォーマンス制御ルーチンが存在しないので、BIOSパスワード処理の期間中、CPU111の動作速度は例えば最高速度(100%の性能)に維持される。
次に、図6のフローチャートを参照して、システムパフォーマンス制御ルーチンを含むBIOSパスワード処理の手順について説明する。
BIOSパスワード処理では、BIOSは、パスワート(BIOSパスワード)が本コンピュータ10に登録されているか否かを判定する(ステップS31)。パスワートが登録されていないならば(ステップS31のNO)、BIOSは、ステップS36に進み、そこでOSブート処理を実行する。
パスワートが登録されているならば(ステップS31のYES)、BIOSは、熱が発生しないようにシステムパフォーマンスをローパフォーマンスに設定する(ステップS32)。ステップS32では、BIOSは、動作速度制御部401を使用して、CPU111の動作速度を下げる処理を実行する。CPU111の動作速度は、例えば、最高速度(100%の性能)から、最高速度の50%、25%、または12%等の性能に下げられる。さらに、BIOSは、幾つかのデバイスをD3状態に設定する処理も実行し得る。
そして、BIOSは、入力パスワードと登録パスワードとを比較して入力パスワードが登録パスワードに一致するか否かを判定する認証処理を実行する(ステップS33,S34)。ステップS33では、BIOSは、ユーザにパスワードの入力を促すメッセージをLCD16に表示する処理と、EC/KBC119からキー入力コードを受信するための処理を実行する。
入力パスワードが登録パスワードに一致したならば(ステップS34のYES)、BIOSは、システムパフォーマンスをハイパフォーマンスに戻す(ステップS35)。ステップS35では、BIOSは、動作速度制御部401を使用して、CPU111の動作速度を上げる処理を実行する。CPU111の動作速度は、例えば、最高速度(100%の性能)に戻される。さらに、BIOSは、幾つかのデバイスをD0状態に戻す処理も実行し得る。この後、BIOSは、ステップS36に進み、そこでOSブート処理を実行する。
入力パスワードが登録パスワードに一致しないならば(ステップS34のNO)、BIOSは、ステップS33に戻る。そして、再入力されるパスワードと登録パスワードとを比較して、再入力されるパスワードが登録パスワードに一致するか否かを判定する認証処理を実行する(ステップS33,S34)。
次に、図7のフローチャートを参照して、システムパフォーマンス制御ルーチンを含むBIOSパスワード処理の別の手順について説明する。
図7のBIOSパスワード処理では、図6のBIOSパスワード処理と比較し、ステップS41、S42、S43の処理が追加されている。ステップS41、S42、S43の処理は、パスワードが入力されない時間がタイムアウト時間を超えた場合に、本コンピュータ10を自動的にパワーオフするための処理である。
BIOSは、パスワードが入力されたかどうかを判定し(ステップS41)、パスワードが入力されない場合には(ステップS41のNO)、パスワードが入力されない時間がタイムアウト時間を超えたか否かを判定する(ステップS42)。パスワードが入力されない時間がタイムアウト時間を超えていないならば(ステップS42のNO)、BIOSは、上述のステップS33に戻る。
一方、パスワードが入力されない時間がタイムアウト時間を超えたならば(ステップS42のYES)、BIOSは、本コンピュータ10をパワーオフするためにEC/KBC119にパワーオフコマンドを送信する(ステップS43)。EC/KBC119は本コンピュータ10をパワーオフするための電源制御部として機能し、パワーオフコマンドの受信に応答して、本コンピュータ10をパワーオフする。
このように、パスワードが入力されない時間がタイムアウト時間を超えた場合に、本コンピュータ10を自動的にパワーオフする機能を追加することにより、熱上昇をより確実に防止することができる。
なお、図6、図7では、認証情報がBIOSパスワードである場合を例示して説明したが、認証情報は上述のトークンまたは指紋情報であってもよい。認証情報が上述のトークンまたは指紋情報である場合も、図6、図7で説明した手順と同じ手順でBIOSパスワード処理が実行される。
以上説明したように、本実施形態によれば、登録認証情報がコンピュータ10内に存在するとの判定に応答して、CPU111の動作速度を下げる処理が実行され、そして、認証処理によって入力認証情報と登録認証情報の一致が確認されたことに応答して、CPU111の動作速度を上げる処理が実行される。よって、オペレーティングシステムがブートされる以前の期間における発熱を抑制することができる。また、上述の認証処理の実行に必要なシステムパフォーマンスは、オペレーティングシステムまたはアプリケーションプログラムを走せるのに必要なシステムパフォーマンよりも十分に低い。したがって、たとえ認証処理の期間中にCPU111の動作速度を低下させて、低いシステムパフォーマンスで認証処理を実行しても、これによって認証処理に要する時間が長引くことはほとんど無い。よって、本コンピュータ10の起動(スタートアップ)に要する時間を延ばすことなく、本コンピュータ10の発熱および無駄な電力消費を効率よく抑制することができる。
なお、本実施形態のBIOSプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じて本BIOSプログラムを通常のコンピュータのフラッシュBIOS−ROM等に格納することにより、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
111…CPU、118…BIOS−ROM、401…動作速度制御部。

Claims (9)

  1. プロセッサと、
    情報処理装置のパワーオンに応答して、登録認証情報が情報処理装置内に存在するか否かを判定する処理と、前記登録認証情報が前記情報処理装置内に存在する場合に入力認証情報と前記登録認証情報とを比較して前記入力認証情報が前記登録認証情報に一致するか否かを判定する認証処理と、前記認証処理によって前記入力認証情報と前記登録認証情報の一致が確認されたことに応答して、オペレーティングシステムをブートする処理とを、前記プロセッサに実行させるためのプログラムを格納する不揮発性記憶装置と、
    前記登録認証情報が前記情報処理装置内に存在するとの判定に応答して、前記プロセッサの動作速度を下げ、前記認証処理によって前記入力認証情報と前記登録認証情報の一致が確認されたことに応答して、前記プロセッサの動作速度を上げる動作速度制御手段とを具備する情報処理装置。
  2. 前記登録認証情報が前記情報処理装置内に存在しない場合、前記認証処理が行われずに、前記オペレーティングシステムをブートする処理が開始される請求項1記載の情報処理装置。
  3. 前記入力認証情報が入力されない時間が第1の時間を超えた場合、前記情報処理装置をパワーオフする電源制御手段をさらに具備する請求項1記載の情報処理装置。
  4. 前記入力認証情報はパスワード、トークン、または指紋情報のいずれか1つを含む請求項1記載の情報処理装置。
  5. 前記プログラムは、前記登録認証情報が前記情報処理装置内に存在するか否かを判定する処理に先だって、POST処理を前記プロセッサに実行させるための命令を含む請求項1記載の情報処理装置。
  6. 前記プログラムは、前記登録認証情報が前記情報処理装置内に存在する場合、前記入力認証情報の入力をユーザに促すメッセージをディスプレイに表示する処理を前記プロセッサにさらに実行させる請求項1記載の情報処理装置。
  7. 前記プログラムは、BIOSである請求項1記載の情報処理装置。
  8. 情報処理装置のパワーオンに応答して、プロセッサを使用して、登録認証情報が前記情報処理装置内に存在するか否かを判定し、
    前記登録認証情報が前記情報処理装置内に存在する場合に、前記プロセッサを使用して、入力認証情報と前記登録認証情報とを比較して前記入力認証情報が前記登録認証情報に一致するか否かを判定する認証処理を実行し、
    前記認証処理によって前記入力認証情報と前記登録認証情報の一致が確認されたことに応答して、前記プロセッサを使用して、オペレーティングシステムをブートする処理を実行し、
    前記登録認証情報が前記情報処理装置内に存在するとの判定に応答して、前記プロセッサの動作速度を下げ、
    前記認証処理によって前記入力認証情報と前記登録認証情報の一致が確認されたことに応答して、前記プロセッサの動作速度を上げる、起動制御方法。
  9. コンピュータのパワーオンに応答して、登録認証情報が前記コンピュータ内に存在するか否かを判定する手順と、
    前記登録認証情報が前記コンピュータ内に存在する場合に、入力認証情報と前記登録認証情報とを比較して前記入力認証情報が前記登録認証情報に一致するか否かを判定する認証処理を実行する手順と、
    前記認証処理によって前記入力認証情報と前記登録認証情報の一致が確認されたことに応答して、オペレーティングシステムをブートする手順と、
    前記登録認証情報が前記コンピュータ内に存在するとの判定に応答して、前記コンピュータ内のプロセッサの動作速度を下げる手順と、
    前記認証処理によって前記入力認証情報と前記登録認証情報の一致が確認されたことに応答して、前記プロセッサの動作速度を上げる手順とを前記コンピュータに実行させるためのプログラム。
JP2012144516A 2012-06-27 2012-06-27 情報処理装置および起動制御方法 Pending JP2014010492A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012144516A JP2014010492A (ja) 2012-06-27 2012-06-27 情報処理装置および起動制御方法
US13/777,652 US9177151B2 (en) 2012-06-27 2013-02-26 Operating speed control of a processor at the time of authentication before an operating system is started

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012144516A JP2014010492A (ja) 2012-06-27 2012-06-27 情報処理装置および起動制御方法

Publications (1)

Publication Number Publication Date
JP2014010492A true JP2014010492A (ja) 2014-01-20

Family

ID=49779482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012144516A Pending JP2014010492A (ja) 2012-06-27 2012-06-27 情報処理装置および起動制御方法

Country Status (2)

Country Link
US (1) US9177151B2 (ja)
JP (1) JP2014010492A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020149595A (ja) * 2019-03-15 2020-09-17 Dynabook株式会社 電子機器および制御方法
JP2020149596A (ja) * 2019-03-15 2020-09-17 Dynabook株式会社 電子機器および制御方法
JP7406139B1 (ja) 2022-08-01 2023-12-27 富士通クライアントコンピューティング株式会社 情報処理装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI529559B (zh) * 2014-05-23 2016-04-11 Insyde Software Corp Computer system with wake-up authentication and its computer equipment
US11086371B2 (en) * 2018-06-06 2021-08-10 Lenovo (Singapore) Pte. Ltd. Heat suppression in an information processing device in an initial setting mode
JP6569185B1 (ja) * 2018-06-14 2019-09-04 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、情報処理装置の制御方法およびプログラム
KR20210032629A (ko) 2019-09-17 2021-03-25 삼성전자주식회사 지문 인식 센서를 포함하는 스토리지 장치의 구동 방법 및 이를 수행하는 스토리지 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04160422A (ja) 1990-10-23 1992-06-03 Matsushita Electric Ind Co Ltd 低消費電力型情報処理装置
US5220671A (en) 1990-08-13 1993-06-15 Matsushita Electric Industrial Co., Ltd. Low-power consuming information processing apparatus
JP2500873B2 (ja) 1991-04-26 1996-05-29 株式会社東芝 マイクロコンピュ―タシステム
US6924791B1 (en) * 2000-03-09 2005-08-02 Palmone, Inc. Method and apparatus for automatic power-up and power-down of a computer system based on the positions of an associated stylus and/or hinge
JP2002073497A (ja) 2000-09-04 2002-03-12 Sharp Corp 情報処理装置及び情報処理方法
JP2002183090A (ja) 2000-12-15 2002-06-28 Nec Yonezawa Ltd コンピュータのパスワード認証による起動方法及びその装置並びにプログラム記憶媒体
US7124300B1 (en) * 2001-01-24 2006-10-17 Palm, Inc. Handheld computer system configured to authenticate a user and power-up in response to a single action by the user
JP4039660B2 (ja) 2002-05-31 2008-01-30 株式会社東芝 情報処理装置
JP2007148979A (ja) 2005-11-30 2007-06-14 Toshiba Corp 情報処理装置および制御方法
JP5354268B2 (ja) 2009-02-18 2013-11-27 日本電気株式会社 情報処理装置及びセキュリティ方法
JP5300553B2 (ja) * 2009-03-25 2013-09-25 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020149595A (ja) * 2019-03-15 2020-09-17 Dynabook株式会社 電子機器および制御方法
JP2020149596A (ja) * 2019-03-15 2020-09-17 Dynabook株式会社 電子機器および制御方法
JP7406139B1 (ja) 2022-08-01 2023-12-27 富士通クライアントコンピューティング株式会社 情報処理装置

Also Published As

Publication number Publication date
US20140006765A1 (en) 2014-01-02
US9177151B2 (en) 2015-11-03

Similar Documents

Publication Publication Date Title
JP4933519B2 (ja) 生体認証装置を備えるコンピュータ
TWI564747B (zh) 電子裝置與安全開機方法
US9177151B2 (en) Operating speed control of a processor at the time of authentication before an operating system is started
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
JP6096301B2 (ja) ファームウェアにおける盗難防止
TWI493460B (zh) 電子裝置以及開機方法
US9734339B2 (en) Retrieving system boot code from a non-volatile memory
CN103207975A (zh) 保护密码的方法以及计算机
TWI499911B (zh) 用以選擇性滌淨系統記憶體之方法與系統
JP2013127720A (ja) 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
CN109948310B (zh) 一种锁定方法及相关电子设备
KR20000008713A (ko) 패스워드를 이용한 개인용 컴퓨터의 보안방법
JP2007323313A (ja) 情報処理装置および制御方法
JP2015001800A (ja) スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
JP2006259903A (ja) 情報処理装置および起動方法
JP2007066089A (ja) 情報処理装置、および認証制御方法
JP4846862B2 (ja) 情報処理装置および省電力制御方法
TWI503697B (zh) 可攜式電腦及其運作方法
RU129674U1 (ru) Компьютер с защитой от несанкционированного доступа
JP4970144B2 (ja) 情報処理装置および起動制御方法
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP5367684B2 (ja) セキュリティを強化したコンピュータおよび電源の制御方法
JP2004302716A (ja) ユーザ認証方法
JP2007135085A (ja) 情報処理装置、情報処理装置の無線通信接続方法および無線通信接続プログラム
WO2020251558A1 (en) Pattern-based power buttons

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131210

RD07 Notification of extinguishment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7427

Effective date: 20140319