JP2015170318A - 情報処理装置、情報処理装置の認証方法及びプログラム - Google Patents

情報処理装置、情報処理装置の認証方法及びプログラム Download PDF

Info

Publication number
JP2015170318A
JP2015170318A JP2014046932A JP2014046932A JP2015170318A JP 2015170318 A JP2015170318 A JP 2015170318A JP 2014046932 A JP2014046932 A JP 2014046932A JP 2014046932 A JP2014046932 A JP 2014046932A JP 2015170318 A JP2015170318 A JP 2015170318A
Authority
JP
Japan
Prior art keywords
information
authentication
user
user information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014046932A
Other languages
English (en)
Inventor
正範 河原
Masanori Kawahara
正範 河原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014046932A priority Critical patent/JP2015170318A/ja
Publication of JP2015170318A publication Critical patent/JP2015170318A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザによって入力される情報に基づく認証のための入力作業の負担を低減する。
【解決手段】当該情報処理装置の起動時にユーザ情報を入力させ、入力させたユーザ情報を使用してOSの起動の許否を判定するための認証を実行する第1の認証部と、前記第1の認証部による認証に成功した場合、前記認証に成功したユーザ情報を使用してOSへのログインの許否を判定するための認証を実行する第2の認証部と、を有することを特徴とする情報処理装置が提供される。
【選択図】図6

Description

情報処理装置、情報処理装置の認証方法及びプログラムに関する。
パーソナルコンピュータ(PC:Personal Computer)等の情報処理装置では、第三者による不正使用を防止するために、情報処理装置を使用するユーザを認証する手段が設けられている。
例えば、ユーザは、情報処理装置の使用に際し、情報処理装置に表示された入力画面上にパスワードを入力する。情報処理装置は、入力されたパスワードを予め登録されているパスワードと照合し、一致していれば認証に成功したと判断し、そのユーザに情報処理装置の使用を許可する。
また、情報処理装置を使用するユーザを認証する他の手段も提案されている(例えば、特許文献1参照)。特許文献1には、直感的かつ物理的なデバイスを用いて、かつ使用者の認証と電子機器への電源の投入とを連動させる電子機器とその電気鍵装置が開示されている。
特開2003−99147号公報
しかしながら、情報処理装置によっては、装置の起動時やOSへのログイン時等の複数の場面においてユーザにパスワードの入力を要求するような設定がされる場合がある。その場合、ユーザは、場面毎に予め使用するパスワードを設定及び登録し、場面毎にパスワードを入力する。また、ユーザは、場面毎に使用するパスワードを覚えておく必要があり、正当な使用者に過度に認証のための入力作業の負担を与える可能性がある。
また、特許文献1では、電源の投入と連動させて認証を行うために、BIOSのパスワード、OSのユーザID及びOSのパスワードを記憶する半導体メモリが装着された電子鍵を使用する。電子鍵は、情報処理装置とは別体の新たな部品であるため、電子鍵を紛失する恐れやコスト面でのデメリットがある。
そこで、一側面では、ユーザによって入力される情報に基づく認証のための入力作業の負担を低減することが可能な情報処理装置、情報処理装置の認証方法及びプログラムを提供することを目的とする。
一つの案では、
当該情報処理装置の起動時にユーザ情報を入力させ、入力させたユーザ情報を使用してOSの起動の許否を判定するための認証を実行する第1の認証部と、
前記第1の認証部による認証に成功した場合、前記認証に成功したユーザ情報を使用してOSへのログインの許否を判定するための認証を実行する第2の認証部と、
を有することを特徴とする情報処理装置が提供される。
一態様によれば、ユーザによって入力される情報に基づく認証のための入力作業の負担を低減することができる。
一実施形態にかかるPCのハードウェア構成の一例を示した図。 一実施形態にかかるPCの機能構成の一例を示した図。 一実施形態にかかるアカウント設定処理の一例を示したフローチャート。 一実施形態にかかるパスワードの保存の一例を示した図。 パスワードの保存の一例を示した図。 一実施形態にかかるBIOSユーザ情報認証処理の一例を示したフローチャート。 一実施形態にかかるBIOS認証処理の一例を示したフローチャート。 一実施形態にかかるOSユーザ情報認証処理の一例を示したフローチャート。 一実施形態にかかるOSログイン処理の一例を示したフローチャート。 一実施形態にかかるスタンバイ状態からの復帰時の認証処理の一例を示したフローチャート。
以下、本発明の実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複した説明を省く。
[ハードウェア構成例]
まず、本発明の一実施形態にかかる情報処理装置について、図1を参照しながら説明する。本実施形態では、情報処理装置の一例としてパーソナルコンピュータ(以下、PC1と呼ぶ。)を例に挙げて説明する。なお、本実施形態にかかる情報処理装置は、PC1に限られない。タブレット型の端末等、ユーザの認証を行うことが可能な各種の電子機器が情報処理装置として用いられてもよい。
図1は、本実施形態にかかるPC1のハードウェア構成の一例を示した図である。PC1は、CPU(Central Processing Unit)100、システムコントローラ102、バス104、グラフィックコントローラ106、表示部108、EP−ROM(Erasable Programmable-Read Only Memory)110、電源112、CMOS(Complementary Metal Oxide Semiconductor)114、HDD(Hard Disk Drive)116、I/O(Input/Output)デバイス118及びネットワークコントローラ120を有する。
CPU100は、PC1の全体を制御する。システムコントローラ102は、CPU100とバス104との間の情報の転送を制御する。システムコントローラ102は、バス104を介して、グラフィックコントローラ106、表示部108、EP−ROM110、電源112、CMOS114、HDD116、I/Oデバイス118及びネットワークコントローラ120と接続されている。
グラフィックコントローラ106は、CPU100からの命令に従って画像処理を行う。生成された画像は、表示部108に表示される。表示部108は、例えばLCD(Liquid Crystal Display)を有する。電源112は、電源をオンするための電源ボタンを有する。
EP−ROM110には、例えばBIOS(Basic Input Output System)のプログラムが格納される。BIOSは、電源112がオンされ、PC1が起動するときにCPU100により最初に実行され、デバイスを初期化し、ユーザの認証に成功するとOSを起動する基本プログラムである。本実施形態では、EP−ROM110には、PC1の起動時の認証に使用されるBIOSユーザ情報20(図4参照)も保存されている。BIOSユーザ情報は、不揮発性メモリであるEP−ROM110に記憶されるため、PC1が再起動やスタンバイの状態になっても初期化されない。なお、PC1のスタンバイ状態とは、スタンバイになる直前のPC1の状態をEP−ROM110等のメモリに保存し、PC1を休止(スリープ)させた省電力モードの状態をいう。PC1のスタンバイ状態からの復帰時、PC1は、メモリに保存された情報を用いてスタンバイになる直前のPC1の状態に戻すことができるため、PC1の再起動と比較して短時間での復帰が可能となる。
なお、EP−ROM110には、BIOSの替わりにUEFI(Unified Extensible Firmware Interface)が格納されてもよい。その場合、BIOSによる認証に替わって、UEFIによる認証が実行される。後述される本実施形態の認証方法では、BIOSによる認証及びOSによる認証を例に挙げて説明するが、UEFIによる認証及びOSによる認証にも適用可能である。
CMOS114は、電源112をオフしても記憶内容を保持可能なNVRAM(Non Volatile RAM)であり、各種情報を記憶する。
HDD116には、例えばオペレーティングシステム(以下、OSという。)のプログラムが格納される。HDD116には、アプリケーションプログラムや各種情報が格納されてもよい。本実施形態では、HDD116には、OSへのログイン時の認証に使用されるOSユーザ情報30(図4参照)も保存されている。OSへのログイン時に行われる認証は、PC1の起動時に行われる認証に成功した場合であってOSが起動された後にCPU100により実行される。
I/Oデバイス118は、キーボードやマウスなどを含み、PC1にパスワードやユーザ名を入力するために用いられる。ネットワークコントローラ120は、図示しないネットワークに接続され、CPU100もしくはHDD116と他の機器との間のネットワークを介したデータの送受信を制御する。以下に説明するBIOSによる認証及びOSによる認証のためのプログラムは、図示しない記録媒体よりインストールされてもよいし、ネットワークを介して他の機器よりダウンロードされることによりインストールされてもよい。
[機能構成例]
次に、本実施形態にかかるPC1の機能構成の一例について、図2を参照しながら説明する。図2は、本実施形態にかかるPC1の機能構成の一例を示した図である。
PC1は、制御部10、第1の記憶部19及び第2の記憶部29を有する。制御部10は、PC1の全体を制御し、CPU100により実現可能である。第1の記憶部19は、BIOSユーザ情報20を記憶し、例えばEP−ROM110により実現可能である。第2の記憶部29は、OSユーザ情報30を記憶し、例えばHDD116により実現可能である。
制御部10は、入力制御部12、第1の認証部14及び第2の認証部16を有する。
入力制御部12は、ユーザによるI/Oデバイス118の操作に応じた情報を入力する。例えば、ユーザがキーボードを操作してユーザアカウントの設定画面からユーザ名やパスワードを入力した場合、入力制御部12は、ユーザ名やパスワードの情報を入力する。これらの入力情報は、HDD116やEP−ROM110に保存される。
第1の認証部14は、PC1の起動時にユーザによって入力されたユーザ名及びパスワードと、EP−ROM110に記憶されている各BIOSユーザ情報20とを比較してユーザを認証する。第1の認証部14によるユーザの認証に成功すると、OSの起動が許される。
第2の認証部16は、第1の認証部14による認証に成功し、OSが起動された後、前記認証に成功したユーザ名及びパスワードと、HDD116に記憶されている各OSユーザ情報30とを比較してユーザを認証する。第2の認証部16によるユーザの認証に成功すると、該当ユーザによるOSへのログインが許される。
[PCの動作/アカウント設定例]
次に、本実施形態にかかるPC1が行うアカウント設定処理の一例について、図3を参照しながら説明する。図3は、一実施形態にかかるアカウント設定処理の一例を示したフローチャートである。なお、本処理が実行される状況としては、ユーザがOSにログインしている状況でユーザアカウント設定画面からユーザ名やパスワードを入力する場合が挙げられる。権限情報はユーザに与える権限を示し、権限情報が管理者権限に設定されたユーザは、セキュリティに影響するものも含めた設定の操作が可能となる。一方、権限情報がユーザ権限に設定されたユーザは、セキュリティに影響する一部の設定の操作は制限される。
アカウント設定処理では、まず、ユーザアカウント設定画面が表示部108に表示される(ステップS10)。ユーザは、ユーザアカウント設定画面からユーザ名、パスワード及び権限情報を入力することができる。
次に、入力制御部12は、ユーザ名、パスワード及び権限情報が入力されたかを判定し(ステップS12)、入力されていないと判定された場合、ステップS10の入力画面への入力処理に戻る。なお、ステップS12の判定処理が予め定められた回数以上行われた場合には、ステップS18にスキップしてもよい。
ユーザの画面操作によりユーザアカウント設定画面からユーザ名、パスワード及び権限情報が入力されたと判定されると、入力制御部12は、入力されたユーザ名、パスワード及び権限情報を第2の記憶部29に記憶する(ステップS14)。第2の記憶部29に記憶されたユーザ名、パスワード及び権限情報は、OSユーザ情報の一例である。
図4には、第2の記憶部19に記憶されたOSユーザ情報30の具体例が示されている。OSユーザ情報30は、第2のユーザ情報の一例であり、第2の認証部16による認証前に予め登録されていることが好ましい。本実施形態では、OSユーザ情報30は、ユーザ名31、パスワード32及び権限情報33を含む。本実施形態のようにOSユーザ情報30は、権限情報33を含むことが好ましい。ただし、OSユーザ情報30は、ユーザ名31及びパスワード32を含んでいればよく、必ずしも権限情報33を含まなくてもよい。OSユーザ情報30には、異なるユーザ名31に対して、同一のOSパスワード又は異なるOSパスワードが設定され得る。例えば、図4のHDD116には、異なるユーザ名31(「Futsu_admin」、「Futsu_user」)のユーザに対して、異なるパスワード32(「12345678」、「91011123」)を設定した例が示されている。
また、ユーザ名31が「Futsu_admin」のユーザは、権限情報33が「Admin(Administrator)」に設定されているため、管理者権限を有する。ユーザ名31が「Futsu_user」のユーザは、権限情報33が「User」に設定されているため、ユーザ権限を有する。ユーザ権限を有するユーザは、管理者権限を有するユーザよりもPC1の使用上の制限が厳しい。
次に、入力制御部12は、入力されたOSユーザ情報30のユーザ名31、パスワード32及び権限情報33と同一の情報であるユーザ名21、パスワード22及び権限情報23に初期化済みフラグ24及びアクティブフラグ25が付加されたBIOSユーザ情報20を生成し、当該BIOSユーザ情報20を暗号化して、第1の記憶部19に記憶する(ステップS16)。この結果、第1の記憶部19に記憶されるBIOSユーザ情報20には、OSユーザ情報30に含まれるユーザ名31、パスワード32及び権限情報33の複製が含まれることになる。
図4には、第1の記憶部19に記憶されたBIOSユーザ情報20の一例が示されている。BIOSユーザ情報20は、第1のユーザ情報の一例であり、第1の認証部14による認証前に予め登録されていることが好ましい。BIOSユーザ情報20は、ユーザ名21、パスワード22、権限情報23、初期化済みフラグ24及びアクティブフラグ25を含む。本実施形態のようにBIOSユーザ情報20は、権限情報23を含むことが好ましい。ただし、BIOSユーザ情報20は、ユーザ名21及びパスワード22を含んでいればよく、必ずしも権限情報23を含まなくてもよい。
なお、初期化済みフラグ24の初期値は「0」に設定される。初期化済みフラグ24は、後述されるBIOSユーザ情報認証処理において管理者によるパスワードの認証に一度でも成功すると「1」に設定される。また、アクティブフラグ25については、PC1の起動時やOSへのログイン時、スタンバイ状態からの復帰時に行われる認証において、最後に認証に成功したユーザのアクティブフラグ25に「1」が設定される。よって、例えば、ユーザAが、BIOSによる認証に成功した場合、ユーザAのアクティブフラグ25に「1」が設定される。その後、ユーザAがログインに成功した後、ログアウトし、ユーザBがログインに成功した場合、最後にログインしたユーザBのアクティブフラグ25に「1」が設定され、ユーザAのアクティブフラグ25は「1」から「0」にリセットされる。アクティブフラグ25は、最後に認証に成功したBIOSユーザ情報20を示す情報の一例である。最後に認証に成功したBIOSユーザ情報20を示す情報は、最後に認証に成功したBIOSユーザ情報20を特定できればアクティブフラグ25でなくてもよい。また、最後に認証に成功したBIOSユーザ情報20を示す情報を記憶する記憶部は、EP−ROM110であってもよいし、CMOS114等の他の記憶部であってもよい。
次に、ステップS18において、入力制御部12は、ユーザの画面操作によりOSユーザ情報30の削除又は変更の要求が入力されたかを判定し、入力されるまでステップS18の判定処理を繰り返す。なお、ステップS18の判定処理が予め定められた回数以上行われた場合には、本アカウント設定処理を終了してもよい。
OSユーザ情報30の削除又は変更の要求が入力された場合、入力制御部12は、第2の記憶部29に記憶されているOSユーザ情報30の該当箇所を削除又は変更する(ステップS20)。
次に、第1の記憶部19は、OSユーザ情報30の該当箇所の削除又は変更と同様に、BIOSユーザ情報20の対応箇所を削除又は変更し(ステップS22)、本アカウント設定処理を終了する。以上、本実施形態にかかるPC1が行うアカウント設定処理について説明した。
PC1の起動時に行われる認証に必要なパスワードと、OSへのログイン時に行われる認証に必要なパスワードと、が別々に設定及び登録された場合の一例を図5に示す。この場合、第2の記憶部29には、OSのパスワード32を含むOSユーザ情報30が登録される。また、第1の記憶部19には、BIOSのパスワード28(管理者パスワード又はユーザパスワード)が登録される。この場合、OSユーザ情報30に含まれるパスワード32とBIOSのパスワード28とは、同一の情報ではなく、異なる情報になる場合もある。
これに対して、以上に説明したように、本実施形態では、第2の記憶部29にOSユーザ情報30が記憶されると、これに応じてOSユーザ情報30に含まれるユーザ名31、パスワード32及び権限情報33の複製を含むBIOSユーザ情報20が生成される。生成されたBIOSユーザ情報20は、暗号化されて第1の記憶部19に記憶される。これにより、本実施形態では、OSユーザ情報30とBIOSユーザ情報20とは、同一のユーザ名、同一のパスワード及び同一の権限情報を含むこととなる。
以上から、本実施形態によれば、ユーザは、認証に必要なOSユーザ情報30を設定すれば、OSユーザ情報30とは別にBIOSユーザ情報20を設定する作業を省くことができる。これにより、認証のための事前の入力作業の負担を低減することができる。
[起動時の基本的動作と認証処理]
次に、電源112がオンされ、PC1が起動したときのPC1の基本的動作と認証処理について簡単に説明する。電源112がオンされると、図1に示したPC1の各部が以下の順で起動し、以下のタイミングで認証処理が実行される。
1.電源112がオンされ、システムコントローラ102が起動する。
2.EP−ROM110が起動し、EP−ROM110に格納されたBIOSのプログラムが動作可能な状態となる。また、EP−ROM110に格納されたBIOSユーザ情報20がアクセス可能な状態となる。なお、BIOSユーザ情報20は、OSユーザ情報30がHDD116に保存される際にOSユーザ情報30の複製を含めてEP−ROM110に記憶された情報である。
3.CPU100が起動し、EP−ROM110に格納されたBIOSのプログラムを実行する。これにより、デバイスの初期化やBIOSによる認証処理が行われる。なお、この時点でOSは起動していない。ここで、BIOSによる認証処理は、第1の認証部14により実行される、OSの起動の許否を判定するための認証処理の一例である。
4.BIOSによる認証に成功した場合、CPU100は、BIOSの処理の終了後、HDD116に格納されたOSを起動し、OSのプログラムに基づく制御を実行する。これにより、OSへのログイン時の認証処理やその他のアプリケーションプログラムが実行される。ここで、OSによる認証処理は、第2の認証部16により実行される、OSへのログインの許否を判定するための認証処理の一例である。
以上、本実施形態にかかる起動時のPC1の基本的動作と認証処理について簡単に説明した。次に、PC1が行う認証処理について、BIOSによる認証処理(BIOSユーザ情報認証処理、BIOS認証処理)、OSによる認証処理(OSユーザ情報認証処理、OSログイン処理)の順に説明する。
[BIOSによる認証処理例]
本実施形態にかかるPC1が行うBIOSによる認証処理の一例について、図6及び図7を参照しながら説明する。図6は、一実施形態にかかるBIOSユーザ情報認証処理の一例を示したフローチャートである。図7は、一実施形態にかかるBIOS認証処理の一例を示したフローチャートである。BIOSユーザ情報認証処理及びBIOS認証処理は、主に第1の認証部14により行われる。
(BIOSユーザ情報認証処理)
BIOSユーザ情報認証処理は、電源112がオンされると開始され、最初にBIOSパスワードの入力画面が表示される(ステップS30)。ユーザは、画面上の所定欄にユーザ名、パスワード及び権限情報を入力する。入力フォーマットの規定の制限はなく、例えば、ユーザは画面上に「ユーザ名/パスワード/権限情報」と入力されてもよい。入力制御部12は、入力された文字列を読み取り、文字列中にユーザ名、パスワード及び権限情報が入力されたかを判定する(ステップS32)。ユーザ名、パスワード及び権限情報が入力されていないと判定された場合、ステップS30のBIOSパスワードの入力画面への入力処理に戻る。
ユーザ名、パスワード、権限情報が入力されたと判定された場合、第1の認証部14は、BIOSユーザ情報20が第1の記憶部19に登録されているかを判定する(ステップS34)。BIOSユーザ情報20が登録されていないと判定された場合、後述されるBIOS認証処理(図7参照)が実行され(ステップS36)、BIOS認証処理後、本BIOSユーザ情報認証処理は終了する。
ステップS34においてBIOSユーザ情報20が登録されていると判定された場合、第1の認証部14は、各BIOSユーザ情報20と、入力されたユーザ名、パスワード及び権限情報とを比較する(ステップS38)。第1の認証部14は、比較されたBIOSユーザ情報20に、入力されたユーザ名、パスワード及び権限情報と一致するユーザ名21、パスワード22及び権限情報23を含むBIOSユーザ情報20があるかを判定する(ステップS40)。該当するBIOSユーザ情報20がないと判定された場合、図7のBIOS認証処理が実行され(ステップS36)、BIOS認証処理後、本BIOSユーザ情報認証処理は終了する。
一方、該当するBIOSユーザ情報20があると判定された場合、第1の認証部14は、該当するBIOSユーザ情報20の初期化済みフラグ24に「1」が設定されているかを判定する(ステップS42)。
初期化済みフラグに「1」が設定されていないと判定された場合、第1の認証部14は、管理者用のBIOSパスワード入力画面を表示する(ステップS44)。第1の認証部14は、管理者用のBIOSパスワード入力画面を用いた管理者による入力操作によりBIOSのパスワードが入力されたかを判定する(ステップS46)。BIOSのパスワードが入力されないと判定された場合、ステップS44の管理者用のBIOSパスワードの入力画面への入力処理に戻る。
一方、BIOSのパスワードが入力されたと判定された場合、第1の認証部14は、入力されたBIOSのパスワードが、第1の記憶部19に登録されているBIOSユーザ情報20に含まれるパスワード22と一致するかを判定する(ステップS48)。入力されたBIOSのパスワードが登録されているパスワード22と一致しないと判定された場合、ステップS44の入力画面への入力処理に戻る。一方、入力されたBIOSのパスワードが登録されているパスワード22と一致すると判定された場合、第1の認証部14は、一致すると判定されたパスワード22が含まれるBIOSユーザ情報20の初期化済みフラグ24に「1」を設定する(ステップS50)。これにより、初期化済みフラグ24に「1」が設定されたBIOSユーザ情報20は、管理者によるBIOSのパスワードの認証に成功した情報であると特定できる。
次に、一致すると判定されたパスワード22が含まれるBIOSユーザ情報20のアクティブフラグ25に「1」を設定し(ステップS52)、本BIOSユーザ情報認証処理を終了する。その後、OSが起動され、OS上の処理が開始される。
ステップS42にて、初期化済みフラグが「1」に設定されていると判定された場合、第1の認証部14は、ステップS52までスキップし、該当BIOSユーザ情報20のアクティブフラグ25に「1」を設定し(ステップS52)、本BIOSユーザ情報認証処理を終了する。その後、OSが起動され、OS上の処理が開始される。
なお、最後に認証に成功したユーザ以外のBIOSユーザ情報20のアクティブフラグ25は、「0」にリセットされる。
(BIOS認証処理)
次に、図6のステップS36にて呼び出される図7のBIOS認証処理について説明する。本実施形態にかかるBIOS認証処理は、図6のステップS34において「BIOSユーザ情報が第1の記憶部19に登録されていない場合」、又はステップS40において「入力されたユーザ名、パスワード及び権限情報と一致するBIOSユーザ情報がない場合」に実行される。
BIOS認証処理では、まず、BIOSパスワード入力画面が表示される(ステップS60)。第1の認証部14は、パスワードが入力されたかを判定する(ステップS62)。パスワードが入力されていないと判定された場合、ステップS60の入力画面への入力処理に戻る。パスワードが入力されたと判定された場合、第1の認証部14は、第1の記憶部19に登録されている各BIOSユーザ情報22と、入力されたパスワードとを比較する(ステップS64)。
第1の認証部14は、比較されたBIOSユーザ情報20に、入力されたパスワードと一致するパスワード22を含むBIOSユーザ情報20があるかを判定する(ステップS66)。入力されたパスワードと一致するBIOSユーザ情報22があると判定された場合、第1の認証部14は、認証に成功したと判定し、図6の処理に戻り、本BIOSユーザ情報認証処理を終了する。その後、OSが起動され、OS上の処理が開始される。
一方、ステップS66にて、入力されたパスワードと一致するBIOSユーザ情報22がないと判定された場合、第1の認証部14は、ステップS60の入力画面への入力処理に戻る。ただし、予め定められた回数繰り返しても入力されたパスワードとパスワード22とが一致しない場合、第1の認証部14は、認証に失敗したと判定し、本BIOS認証処理を強制終了してもよい。
以上、本実施形態にかかるBIOSによる認証処理の一例について説明した。EP−ROM110には、OSユーザ情報30に含まれるユーザ名31、パスワード32及び権限情報33と同一の情報であるユーザ名21、パスワード22及び権限情報23を含むBIOSユーザ情報20が予め登録されている。本実施形態にかかるBIOSユーザ情報認証処理では、PC1の起動時に入力されたユーザ名、パスワード及び権限情報と、各BIOSユーザ情報20に含まれるユーザ名21、パスワード22及び権限情報23とを比較する。比較されたBIOSユーザ情報20に入力されたユーザ名、パスワード及び権限情報と一致するユーザ名21、パスワード22及び権限情報23を含むBIOSユーザ情報20がある場合、該当するBIOSユーザ情報20のアクティブフラグ25に「1」が設定される。この状態で次のOSによる認証処理が実行される。
[OSによる認証処理例]
次に、本実施形態にかかるPC1が行うOSによる認証処理の一例について、図8及び図9を参照しながら説明する。図8は、本実施形態にかかるOSユーザ情報認証処理の一例を示したフローチャートである。図9は、本実施形態にかかるOSログイン処理の一例を示したフローチャートである。OSユーザ情報認証処理及びOSログイン処理は、OSの起動後、主に第2の認証部16により行われる。
(OSユーザ情報認証処理)
OSユーザ情報認証処理は、BIOSによる認証に成功し、BIOSの処理が終了し、OSが起動された後に開始される。まず、第2の認証部16は、第1の記憶部19に保存されている各BIOSユーザ情報20からアクティブフラグに「1」が設定されているBIOSユーザ情報20を検索する(ステップS70)。次に、第2の認証部16は、該当するBIOSユーザ情報20があるかを判定する(ステップS72)。該当するBIOSユーザ情報20がある場合、第2の認証部16は、該当するBIOSユーザ情報20が、最後に認証に成功したユーザに関する情報であると判定し、該当するBIOSユーザ情報20のユーザ名21及びパスワード22を取得する(ステップS74)。
次に、第2の認証部16は、第2の記憶部29に記憶されている各OSユーザ情報30に含まれるユーザ名31及びパスワード32と、取得されたユーザ名21及びパスワード22とを比較する(ステップS76)。第2の認証部16は、比較されたOSユーザ情報30に、取得されたユーザ名21及びパスワード22と一致するユーザ名31及びパスワード32を含むOSユーザ情報30があるかを判定する(ステップS78)。該当するOSユーザ情報30があると判定された場合、第2の認証部16は、OSへのログインに成功したと判断し、本OSユーザ情報認証処理を終了する。
一方、ステップS78にて、該当するOSユーザ情報30がないと判定された場合、第2の認証部16は、ステップS80で呼び出される、図9に示したOSログイン処理を行う。ステップS72にて、アクティブフラグに「1」が設定されているBIOSユーザ情報20がないと判定された場合にも、第2の認証部16は、図9に示したOSログイン処理を行う。
(OSログイン処理)
図9に示したOSログイン処理が開始されると、まず、OSログイン画面が表示される(ステップS90)。ユーザは、ログイン画面上の所定欄にユーザ名及びパスワードを入力する。例えば、ユーザは画面上に「ユーザ名/パスワード」と入力されてもよい。第2の認証部16は、入力された文字列を読み取り、文字列中にユーザ名及びパスワードが入力されたかを判定する(ステップS92)。ユーザ名及びパスワードが入力されていないと判定された場合、ステップS90のOSログイン画面への入力処理に戻る。
ユーザ名及びパスワードが入力されたと判定された場合、第2の認証部16は、第2の記憶部29に登録されている各OSユーザ情報30と、入力されたユーザ名及びパスワードとを比較する(ステップS94)。第2の認証部16は、比較されたOSユーザ情報30に、入力されたユーザ名及びパスワードと一致するユーザ名31及びパスワード32を含むOSユーザ情報30があるかを判定する(ステップS96)。該当するOSユーザ情報30がないと判定された場合、ステップS90のOSログイン画面への入力処理に戻る。
一方、ステップS96にて、該当するOSユーザ情報30があると判定された場合、第2の認証部16は、OSへのログインに成功したと判定する。次に、第2の認証部16は、ログインに成功したユーザ名31及びパスワード32と同一のユーザ名21及びパスワード22を含むBIOSユーザ情報20のアクティブフラグ25に「1」を設定する(ステップS98)。次いで、図8に戻って、本OSユーザ情報認証処理を終了する。なお、ステップS82にて最後にログインしたユーザに関するBIOSユーザ情報30以外のBIOSユーザ情報30に関するアクティブフラグ25は「0」にリセットされる。
以上、本実施形態にかかるOSによる認証処理の一例について説明した。これによれば、BIOSによる認証に成功した場合、OSへのログイン処理では、アクティブフラグ25に「1」が設定されたBIOSユーザ情報30によって特定される最後に認証に成功したユーザ情報(本実施形態では、ユーザ名21及びパスワード22)を使用し、それらの情報が第2の記憶部29に保存されているユーザ名31及びパスワード32と一致するかを判定する。これにより、ユーザが、OSのログイン時に再度ユーザ名及びパスワードを入力する必要がなくなり(以下、自動ログインともいう。)、認証のための入力作業の負担を低減することができる。
また、OSユーザ情報30に権限情報33を含ませて記憶することで、BIOSユーザ情報20の権限情報23をOSユーザ情報30の権限情報33と同一の情報にすることができる。この場合、BIOSによる認証においてユーザ名及びパスワードだけでなく、権限情報も認証対象とすることで、認証に成功したユーザがBIOS上とOS上とにおいて有する権限を統一させることができる。
[スタンバイ状態からの復帰時の認証例]
最後に、本実施形態にかかるPC1が行うスタンバイ状態からの復帰時の認証処理の一例について説明する。
あるユーザがOSにログイン後、ユーザ操作によってPC1がスタンバイの状態になる場合がある。スタンバイ状態からの復帰時、ユーザは、OSパスワードの入力を要求されることがある。また、スタンバイ状態からの復帰時にBIOSが実行される場合がある。その際、BIOSの一部の処理は省略されることがあるが、セキュリティのためにBIOSによる認証は実行され、BIOSパスワードの入力を要求されることがある。ここで、PC1がパスワードの入力を待っている状態をロックという。
例えば、ユーザAがOSにログインし、ログアウトした後、ユーザBがログインした場合について考える。ユーザAは、PC1の電源112をオンし、BIOSパスワードの入力操作を行った後、OSにログインしたため、BIOSのパスワードを知っている。一方、ユーザBは、BIOSパスワードの入力操作を行っていないため、BIOSのパスワードを知らない可能性がある。この状態で、ユーザBがOSにログイン後、PC1がスタンバイ状態になり、その後復帰したときには、PC1がロックし、BIOSのパスワードの入力待ちになることがある。
このような状況で行われる、本実施形態にかかるPC1が行うスタンバイ状態からの復帰時の認証処理の一例について、図10を参照しながら説明する。図10は、一実施形態にかかるスタンバイ状態からの復帰時の認証処理の一例を示したフローチャートである。本実施形態にかかるスタンバイ復帰時の認証処理では、BIOSによる認証処理とOSへのログイン処理とが実行される。
まず、第1の認証部14は、第1の記憶部19に保存されている各BIOSユーザ情報20からアクティブフラグに「1」が設定されているBIOSユーザ情報20を検索する(ステップS100)。次に、第2の認証部16は、該当するBIOSユーザ情報20があるかを判定する(ステップS102)。
該当するBIOSユーザ情報がないと判定された場合、第1の認証部14は、最後に認証に成功したユーザが見つからないと判定し、OSの自動ログイン処理は行わずOSログイン処理(図9参照)を行う(ステップS104)、本復帰時の認証処理が終了される。なお、図9のOSログイン処理については前述したのでここでは説明を省略する。
一方、ステップS102にて、アクティブフラグに「1」が設定されているBIOSユーザ情報20があると判定された場合、第1の認証部14は、該当するBIOSユーザ情報20が最後に認証に成功したユーザに関するBIOSユーザ情報20であると判定する。そして、第1の認証部14は、OSの自動ログイン処理を行うためにBIOSパスワードの入力画面を表示する(ステップS108)。
次に、第1の認証部14は、ユーザ名、パスワード及び権限情報が入力されたかを判定する(ステップS110)。ユーザ名、パスワード及び権限情報が入力されていないと判定された場合、ステップS108のBIOSパスワードの入力画面への入力処理に戻る。
一方、ユーザ名、パスワード、権限情報が入力されたと判定された場合、第1の認証部14は、入力されたユーザ名、パスワード及び権限情報と、アクティブフラグに「1」が設定されているBIOSユーザ情報に含まれるユーザ名21、パスワード22及び権限情報23とが一致するかを判定する(ステップS112)。一致しないと判定された場合、ステップS104のOSログイン処理(図9)を行い、本復帰時の認証処理を終了する。一方、一致すると判定された場合、ステップS114にてOSユーザ情報認証処理(図8:OSの自動ログイン)を行い、本復帰時の認証処理を終了する。OSユーザ情報認証処理については前述したのでここでは説明を省略する。
以上、本実施形態にかかるPC1のスタンバイ状態からの復帰時の認証処理について説明した。スタンバイ状態からの復帰時、アクティブフラグに「1」が設定されているBIOSユーザ情報のユーザ名、パスワード及び権限情報と、入力されたユーザ名、パスワード及び権限情報とが一致する場合、OSの自動ログイン処理(図8のOSユーザ情報認証処理)が行われる。これにより、スタンバイ状態からの復帰時においても、認証のための入力作業の負担を低減することができる。
[効果の例]
OSのパスワードとBIOSのパスワードとを別々に管理すると、ユーザの認証のための入力作業に、例えば以下の1〜4に示した煩雑さが生じる。
1.ユーザは、OSのパスワード及びBIOSのパスワードが同じであっても、各パスワードを別々に設定し所定のメモリに登録する必要がある。
2.ユーザは、OSのパスワード及びBIOSのパスワードが同じであっても、各パスワードの入力を要求される度に別々に入力する必要がある。
3.OSのパスワードは、複数のユーザに対してユーザ毎に設定することができる。これに対して、今までの入力フォーマットでは、BIOSのパスワードは、複数のユーザに対してユーザ毎に設定することができない。
4.OSの起動後に一のユーザがログインし、その後ログアウトして別のユーザがログインした場合のように、ログインしたユーザが変わっている場合、BIOSのパスワードは、ユーザの変更に応じて動的に切り替わらない。このため、スタンバイ状態から復帰時にBIOSのプログラムが実行され、BIOSのパスワードの入力が要求される場合、ユーザの全員がBIOSのパスワードを覚えておかないと、PC1のロックを解除できない。
これに対して、本実施形態では、第2の記憶部29(HDD116)にOSユーザ情報30のユーザ名31、パスワード32及び権限情報33が記憶されると、同一の情報が第1の記憶部19(EP−ROM110)のBIOSユーザ情報20のユーザ名21、パスワード22及び権限情報23に複写される。これにより、BIOSユーザ情報20及びOSユーザ情報30に含まれるユーザ名、パスワード及び権限情報が同一の情報になるように管理できる。これにより、ユーザは、認証に必要なOSユーザ情報30を設定すれば、OSユーザ情報30とは別にBIOSユーザ情報20を設定する作業を省くことができ、認証のための入力作業の負担を低減することができる。また、BIOSユーザ情報20を個別に管理する必要がなくなる。また、BIOSのパスワードを複数のユーザに対してユーザ毎に設定することができる。
また、本実施形態にかかるPC1は、BIOSによる認証に成功した場合、その認証に成功したユーザ名及びパスワードを使用してOSへのログイン時の認証を行う。このため、ユーザは、OSへのログイン時にパスワード及びユーザ名をログイン画面から入力しなくてもよい。これによっても、認証のための入力作業の負担を低減することができる。
また、OSユーザ情報30に権限情報33を含ませて記憶することで、BIOSユーザ情報20の権限情報23をOSユーザ情報30の権限情報33と同一の情報にすることができる。この場合、BIOSによる認証においてユーザ名及びパスワードだけでなく、権限情報も認証対象とすることで、認証に成功したユーザがBIOS上とOS上とにおいて有する権限を統一させることができる。
また、スタンバイ状態からの復帰時のロックに対して、アクティブフラグに「1」が設定されているBIOSユーザ情報20があるかどうかで処理を切り替えることができる。例えば、アクティブフラグに「1」が設定されているBIOSユーザ情報20があると判定された場合であって、所定の条件を満たした場合、OSの自動ログインの処理が行われ、認証のための入力作業の負担を低減することができる。一方、アクティブフラグに「1」が設定されているBIOSユーザ情報20がないと判定された場合、また、アクティブフラグに「1」が設定されているBIOSユーザ情報20に含まれるユーザ名21、パスワード22及び権限情報23と入力されたユーザ名、パスワード及び権限情報とが一致しないと判定された場合、最後に認証に成功したユーザによるBIOS上の認証に失敗したと判定し、BIOSによる認証からOSログイン処理(図9)に移行する。このように所定の条件の場合にBIOSによる認証処理から強制的にOSログイン処理に切り替わることで、BIOSのパスワードの入力待ちによるPC1のロックを解除することができる。
さらに、本実施形態では、PC1内のメモリであるEP−ROM110及びHDD116を用いてBIOSの認証処理及びOSのログイン処理が実現される。よって、本実施形態では、BIOSやOSのパスワードを記憶する半導体メモリが装着された電子鍵のようにPC1とは別体の新たな部品は使用しない。このため、電子鍵を紛失することでパスワード等の情報が漏洩される恐れやコスト面でのデメリットは生じない。
[変形例]
上記実施形態では、PC1の起動時にユーザ情報を入力させ、入力させたユーザ情報を使用してBIOSによる認証処理を実行した。また、本実施形態では、前記認証に成功した場合、前記認証に成功したユーザ情報を使用してOSによる認証処理を実行した。
具体的には、BIOSによる認証処理では、ユーザ名、パスワード及び権限情報をユーザ情報の一例とした。つまり、入力させたユーザ名、パスワード及び権限情報と、BIOSユーザ情報20に含まれるユーザ名、パスワード及び権限情報とを比較し、一致していれば認証に成功と判定した。しかし、本実施形態にかかるBIOSによる認証処理は、これに限られず、ユーザ名及びパスワードをユーザ情報の一例としてもよい。この場合、入力させたユーザ名及びパスワードと各BIOSユーザ情報20とを比較し、一致しているBIOSユーザ情報20があれば認証に成功と判定してもよい。
また、OSによる認証処理では、前記認証に成功したBIOSユーザ情報20と各OSユーザ情報30とを比較し、一致しているOSユーザ情報30があれば認証に成功と判定した。このとき、BIOSユーザ情報20及びOSユーザ情報30にそれぞれ含まれるユーザ名及びパスワード同士を比較した。しかし、本実施形態にかかるOSによる認証処理は、これに限られず、BIOSユーザ情報20及びOSユーザ情報30にそれぞれ含まれるユーザ名、パスワード及び権限情報を比較してもよい。
パスワードの替わりに生体認証情報を使用することもできる。生体認証情報の一例としては、指紋情報、掌の静脈パターン情報、瞳孔パターン情報等が挙げられる。
例えば、生体認証情報を用いた認証の場合、第2の記憶部29(HDD116)に保存されるOSユーザ情報30にユーザ名、生体認証情報及び権限情報が記憶されると、同一の情報が第1の記憶部19(EP−ROM110)に保存されるBIOSユーザ情報20のユーザ名、生体認証情報及び権限情報に複写される。BIOSによる認証処理では、入力されたユーザ名、生体認証情報及び権限情報とBIOSユーザ情報20に含まれるユーザ名、生体認証情報及び権限情報とが一致していると判定されたとき、認証に成功したとしてもよい。また、OSによる認証処理では、前記認証に成功したBIOSユーザ情報20と各OSユーザ情報30とを比較し、一致しているOSユーザ情報30があれば認証に成功したと判定してもよい。これにより、生体認証情報を用いた認証の場合にも、OSへの自動ログインが可能となり、認証のための入力作業の軽減を図ることができる。また、BIOS上とOS上とのユーザの権限を統一して管理することができる。
以上、情報処理装置、情報処理装置の認証方法及びプログラムを上記実施形態により説明したが、本発明は上記実施形態に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能である。
例えば、上記実施形態にかかるPC1では、ユーザ名31及びパスワード32に基づき、OSの自動ログイン処理を行った。ここで、本実施形態のユーザ名31はユーザの識別情報の一例であり、ユーザの識別情報は、これに限られず、例えば社員番号等のユーザを識別可能な情報であればよい。
以上の説明に関し、更に以下の項を開示する。
(付記1)
当該情報処理装置の起動時にユーザ情報を入力させ、入力させたユーザ情報を使用してOSの起動の許否を判定するための認証を実行する第1の認証部と、
前記第1の認証部による認証に成功した場合、前記認証に成功したユーザ情報を使用してOSへのログインの許否を判定するための認証を実行する第2の認証部と、
を有することを特徴とする情報処理装置。
(付記2)
前記第1の認証部は、
前記入力させたユーザ情報と第1の記憶部に記憶されている第1のユーザ情報とを比較してOSの起動の許否を判定するための認証を実行し、
前記第2の認証部は、
前記認証に成功したユーザ情報と第2の記憶部に記憶されている第2のユーザ情報とを比較してOSへのログインの許否を判定するための認証を実行し、
前記第2の記憶部は、
ユーザの操作に応じて前記第2のユーザ情報を記憶し、
前記第1の記憶部は、
前記第2の記憶部に記憶された前記第2のユーザ情報の複製を前記第1のユーザ情報に含めて記憶する、
ことを特徴とする付記1に記載の情報処理装置。
(付記3)
前記第2の記憶部は、
ユーザの識別情報、パスワード及びユーザに与える権限を示す権限情報を含む前記第2のユーザ情報を記憶し、
前記第1の記憶部は、
前記第2のユーザ情報に含まれるユーザの識別情報、パスワード及び権限情報の複製を前記第1のユーザ情報に含めて記憶し、
前記第1の認証部は、
前記情報処理装置の起動時に入力させたユーザの識別情報、パスワード及び権限情報と、前記第1のユーザ情報に含まれるユーザの識別情報、パスワード及び権限情報とを比較してOSの起動の許否を判定するための認証を実行し、
前記第2の認証部は、
前記認証に成功したユーザの識別情報及びパスワードと、前記第2のユーザ情報に含まれるユーザの識別情報及びパスワードを比較してOSへのログインの許否を判定するための認証を実行する、
ことを特徴とする付記2に記載の情報処理装置。
(付記4)
前記第1の認証部は、
最後に認証に成功した第1のユーザ情報を示す情報を記憶部に記憶し、
前記第2の認証部は、
前記記憶部に記憶された第1のユーザ情報を示す情報に基づき特定される前記最後に認証に成功した第1のユーザ情報と、前記第2のユーザ情報とを比較してOSへのログインの許否を判定するための認証を実行する、
ことを特徴とする付記2又は3に記載の情報処理装置。
(付記5)
前記第1の認証部は、
前記情報処理装置の起動時又は前記情報処理装置のスタンバイ状態からの復帰時に、OSの起動の許否を判定するための認証を実行する、
ことを特徴とする付記1〜4のいずれか一項に記載の情報処理装置。
(付記6)
当該情報処理装置の起動時にユーザ情報を入力させ、入力させたユーザ情報を使用してOSの起動の許否を判定するための認証を実行し、
前記認証に成功した場合、前記認証に成功したユーザ情報を使用してOSへのログインの許否を判定するための認証を実行する、
処理をコンピュータが実行する情報処理装置の認証方法。
(付記7)
前記入力させたユーザ情報と第1の記憶部に記憶されている第1のユーザ情報とを比較してOSの起動の許否を判定するための認証を実行し、
前記認証に成功したユーザ情報と第2の記憶部に記憶されている第2のユーザ情報とを比較してOSへのログインの許否を判定するための認証を実行し、
ユーザの操作に応じて前記第2のユーザ情報を前記第2の記憶部に記憶し、
前記第2の記憶部に記憶された前記第2のユーザ情報の複製を前記第1のユーザ情報に含めて第1の記憶部に記憶する、
処理をコンピュータが実行する付記6に記載の情報処理装置の認証方法。
(付記8)
ユーザの識別情報、パスワード及びユーザに与える権限を示す権限情報を含む前記第2のユーザ情報を前記第2の記憶部に記憶し、
前記第2のユーザ情報に含まれるユーザの識別情報、パスワード及び権限情報の複製を前記第1のユーザ情報に含めて第1の記憶部に記憶し、
前記情報処理装置の起動時に入力させたユーザの識別情報、パスワード及び権限情報と、前記第1のユーザ情報に含まれるユーザの識別情報、パスワード及び権限情報とを比較してOSの起動の許否を判定するための認証を実行し、
前記認証に成功したユーザの識別情報及びパスワードと、前記第2のユーザ情報に含まれるユーザの識別情報及びパスワードを比較してOSへのログインの許否を判定するための認証を実行する、
処理をコンピュータが実行する付記7に記載の情報処理装置の認証方法。
(付記9)
最後に認証に成功した第1のユーザ情報を示す情報を記憶部に記憶し、
前記記憶部に記憶された第1のユーザ情報を示す情報に基づき特定される前記最後に認証に成功した第1のユーザ情報と、前記第2のユーザ情報とを比較してOSへのログインの許否を判定するための認証を実行する、
処理をコンピュータが実行する付記7又は8に記載の情報処理装置の認証方法。
(付記10)
前記情報処理装置の起動時又は前記情報処理装置のスタンバイ状態からの復帰時に、OSの起動の許否を判定するための認証を実行する、
処理をコンピュータが実行する付記6〜9のいずれか一項に記載の情報処理装置の認証方法。
(付記11)
当該情報処理装置の起動時にユーザ情報を入力させ、入力させたユーザ情報を使用してOSの起動の許否を判定するための認証を実行し、
前記認証に成功した場合、前記認証に成功したユーザ情報を使用してOSへのログインの許否を判定するための認証を実行する、
処理をコンピュータに実行させるプログラム。
(付記12)
前記入力させたユーザ情報と第1の記憶部に記憶されている第1のユーザ情報とを比較してOSの起動の許否を判定するための認証を実行し、
前記認証に成功したユーザ情報と第2の記憶部に記憶されている第2のユーザ情報とを比較してOSへのログインの許否を判定するための認証を実行し、
ユーザの操作に応じて前記第2のユーザ情報を前記第2の記憶部に記憶し、
前記第2の記憶部に記憶された前記第2のユーザ情報の複製を前記第1のユーザ情報に含めて第1の記憶部に記憶する、
処理をコンピュータに実行させる付記11に記載のプログラム。
(付記13)
ユーザの識別情報、パスワード及びユーザに与える権限を示す権限情報を含む前記第2のユーザ情報を前記第2の記憶部に記憶し、
前記第2のユーザ情報に含まれるユーザの識別情報、パスワード及び権限情報の複製を前記第1のユーザ情報に含めて第1の記憶部に記憶し、
前記情報処理装置の起動時に入力させたユーザの識別情報、パスワード及び権限情報と、前記第1のユーザ情報に含まれるユーザの識別情報、パスワード及び権限情報とを比較してOSの起動の許否を判定するための認証を実行し、
前記認証に成功したユーザの識別情報及びパスワードと、前記第2のユーザ情報に含まれるユーザの識別情報及びパスワードを比較してOSへのログインの許否を判定するための認証を実行する、
処理をコンピュータに実行させる付記12に記載のプログラム。
(付記14)
最後に認証に成功した第1のユーザ情報を示す情報を記憶部に記憶し、
前記記憶部に記憶された第1のユーザ情報を示す情報に基づき特定される前記最後に認証に成功した第1のユーザ情報と、前記第2のユーザ情報とを比較してOSへのログインの許否を判定するための認証を実行する、
処理をコンピュータに実行させる付記12又は13に記載のプログラム。
(付記15)
前記情報処理装置の起動時又は前記情報処理装置のスタンバイ状態からの復帰時に、OSの起動の許否を判定するための認証を実行する、
処理をコンピュータに実行させる付記11〜14のいずれか一項に記載のプログラム。
1:PC
10:制御部
14:第1の認証部
16:第2の認証部
19:第1の記憶部
20:BIOSユーザ情報
21:ユーザ名
22:パスワード
23:権限情報
24:初期化済みフラグ
25:アクティブフラグ
29:第2の記憶部
30:OSユーザ情報
31:ユーザ名
32:パスワード
33:権限情報
100:CPU
110:EP−ROM
112:電源
116;HDD

Claims (7)

  1. 当該情報処理装置の起動時にユーザ情報を入力させ、入力させたユーザ情報を使用してOSの起動の許否を判定するための認証を実行する第1の認証部と、
    前記第1の認証部による認証に成功した場合、前記認証に成功したユーザ情報を使用してOSへのログインの許否を判定するための認証を実行する第2の認証部と、
    を有することを特徴とする情報処理装置。
  2. 前記第1の認証部は、
    前記入力させたユーザ情報と第1の記憶部に記憶されている第1のユーザ情報とを比較してOSの起動の許否を判定するための認証を実行し、
    前記第2の認証部は、
    前記認証に成功したユーザ情報と第2の記憶部に記憶されている第2のユーザ情報とを比較してOSへのログインの許否を判定するための認証を実行し、
    前記第2の記憶部は、
    ユーザの操作に応じて前記第2のユーザ情報を記憶し、
    前記第1の記憶部は、
    前記第2の記憶部に記憶された前記第2のユーザ情報の複製を前記第1のユーザ情報に含めて記憶する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記第2の記憶部は、
    ユーザの識別情報、パスワード及びユーザに与える権限を示す権限情報を含む前記第2のユーザ情報を記憶し、
    前記第1の記憶部は、
    前記第2のユーザ情報に含まれるユーザの識別情報、パスワード及び権限情報の複製を前記第1のユーザ情報に含めて記憶し、
    前記第1の認証部は、
    前記情報処理装置の起動時に入力させたユーザの識別情報、パスワード及び権限情報と、前記第1のユーザ情報に含まれるユーザの識別情報、パスワード及び権限情報とを比較してOSの起動の許否を判定するための認証を実行し、
    前記第2の認証部は、
    前記認証に成功したユーザの識別情報及びパスワードと、前記第2のユーザ情報に含まれるユーザの識別情報及びパスワードを比較してOSへのログインの許否を判定するための認証を実行する、
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記第1の認証部は、
    最後に認証に成功した第1のユーザ情報を示す情報を記憶部に記憶し、
    前記第2の認証部は、
    前記記憶部に記憶された第1のユーザ情報を示す情報に基づき特定される前記最後に認証に成功した第1のユーザ情報と、前記第2のユーザ情報とを比較してOSへのログインの許否を判定するための認証を実行する、
    ことを特徴とする請求項2又は3に記載の情報処理装置。
  5. 前記第1の認証部は、
    前記情報処理装置の起動時又は前記情報処理装置のスタンバイ状態からの復帰時に、OSの起動の許否を判定するための認証を実行する、
    ことを特徴とする請求項1〜4のいずれか一項に記載の情報処理装置。
  6. 当該情報処理装置の起動時にユーザ情報を入力させ、入力させたユーザ情報を使用してOSの起動の許否を判定するための認証を実行し、
    前記認証に成功した場合、前記認証に成功したユーザ情報を使用してOSへのログインの許否を判定するための認証を実行する、
    処理をコンピュータが実行する情報処理装置の認証方法。
  7. 当該情報処理装置の起動時にユーザ情報を入力させ、入力させたユーザ情報を使用してOSの起動の許否を判定するための認証を実行し、
    前記認証に成功した場合、前記認証に成功したユーザ情報を使用してOSへのログインの許否を判定するための認証を実行する、
    処理をコンピュータに実行させるプログラム。
JP2014046932A 2014-03-10 2014-03-10 情報処理装置、情報処理装置の認証方法及びプログラム Pending JP2015170318A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014046932A JP2015170318A (ja) 2014-03-10 2014-03-10 情報処理装置、情報処理装置の認証方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014046932A JP2015170318A (ja) 2014-03-10 2014-03-10 情報処理装置、情報処理装置の認証方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2015170318A true JP2015170318A (ja) 2015-09-28

Family

ID=54202945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014046932A Pending JP2015170318A (ja) 2014-03-10 2014-03-10 情報処理装置、情報処理装置の認証方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2015170318A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017117320A (ja) * 2015-12-25 2017-06-29 株式会社東芝 電子機器、方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6647498B1 (en) * 1998-07-15 2003-11-11 Samsung Electronics Co., Ltd. Method and apparatus for preventing personal computer from being illegally used
JP2011141607A (ja) * 2010-01-05 2011-07-21 Lenovo Singapore Pte Ltd Osの再起動方法、osの再起動装置、およびコンピュータが実行可能なプログラム
JP2013080401A (ja) * 2011-10-04 2013-05-02 Lenovo Singapore Pte Ltd 認証方法、認証装置、及びコンピュータが実行可能なプログラム
JP2013186851A (ja) * 2012-03-12 2013-09-19 Panasonic Corp セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6647498B1 (en) * 1998-07-15 2003-11-11 Samsung Electronics Co., Ltd. Method and apparatus for preventing personal computer from being illegally used
JP2011141607A (ja) * 2010-01-05 2011-07-21 Lenovo Singapore Pte Ltd Osの再起動方法、osの再起動装置、およびコンピュータが実行可能なプログラム
JP2013080401A (ja) * 2011-10-04 2013-05-02 Lenovo Singapore Pte Ltd 認証方法、認証装置、及びコンピュータが実行可能なプログラム
JP2013186851A (ja) * 2012-03-12 2013-09-19 Panasonic Corp セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017117320A (ja) * 2015-12-25 2017-06-29 株式会社東芝 電子機器、方法およびプログラム

Similar Documents

Publication Publication Date Title
JP3724577B2 (ja) 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
US7818255B2 (en) Logon and machine unlock integration
US8863309B2 (en) Selectively unlocking a core root of trust for measurement (CRTM)
US8032922B2 (en) Method and apparatus for providing access to an application-resource
US9246911B2 (en) Authentication apparatus, authentication system, authentication method, and recording medium having authentication program recorded thereon
US8423781B2 (en) Image forming apparatus, method for validating IC card holder, and computer program product thereof
US8499345B2 (en) Blocking computer system ports on per user basis
JP4929804B2 (ja) 認証方法、認証装置および認証プログラム
US20090100516A1 (en) Secure Bait and Switch Resume
JP5210966B2 (ja) 生体認証装置、および、生体認証方法
JP2007280216A (ja) 認証方法、認証装置、および、認証プログラム
US10405156B2 (en) Managed device migration and configuration
US8738920B2 (en) Information processing apparatus and authentication information migration method
JP2008171389A (ja) ドメイン・ログオンの方法、およびコンピュータ
US20170185780A1 (en) Secure bios password method in server computer
US20180137268A1 (en) Authentication screen
US20140173714A1 (en) Information processing apparatus, and lock execution method
JP2002334017A (ja) 処理装置、処理装置の管理方法、プログラム、およびシステム
JP2004246715A (ja) 認証情報処理方法
WO2001080017A1 (en) System for logging into multiple network systems
JPH05274269A (ja) コンピュータ・システムにおけるアクセスの正当性検証のための方法及びシステム
JP2011077908A (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
JP2015170318A (ja) 情報処理装置、情報処理装置の認証方法及びプログラム
CN110909344B (zh) 一种控制方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180515