JP2016099906A - Method for managing manager password, computer and computer program - Google Patents

Method for managing manager password, computer and computer program Download PDF

Info

Publication number
JP2016099906A
JP2016099906A JP2014238309A JP2014238309A JP2016099906A JP 2016099906 A JP2016099906 A JP 2016099906A JP 2014238309 A JP2014238309 A JP 2014238309A JP 2014238309 A JP2014238309 A JP 2014238309A JP 2016099906 A JP2016099906 A JP 2016099906A
Authority
JP
Japan
Prior art keywords
administrator
computer
user
password
credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014238309A
Other languages
Japanese (ja)
Other versions
JP6069289B2 (en
Inventor
下遠野 享
Susumu Shimotoono
享 下遠野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2014238309A priority Critical patent/JP6069289B2/en
Publication of JP2016099906A publication Critical patent/JP2016099906A/en
Application granted granted Critical
Publication of JP6069289B2 publication Critical patent/JP6069289B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To inhibit a manager from arbitrarily unlocking a user PC by using a manager password set in the user PC.SOLUTION: A user PC 10U receives a credential associated with a manager computer from a manager PC 10M to store the credential. The user PC sets a manager password received from the manager PC. When a user is absent, the manager PC sends the credential and the manager password to the user PC. The user PC authenticates the credential and the manager password. Since only a manager holding the credential except the user can unlock the user PC, arbitrary unlocking by the manager can be prevented. A nickname of the manager associated with the credential is registered, and the user who starts the user PC after the manager unlock the user PC can confirm the nickname.SELECTED DRAWING: Figure 1

Description

本発明は、システム・ファームウェアに設定する管理者パスワードを管理する技術に関する。   The present invention relates to a technique for managing an administrator password set in system firmware.

企業で使用するパーソナル・コンピュータには、BIOSまたはUEFIのようなシステム・ファームウェアに対して複数のパスワード(ファムウェア・パスワード)を設定することができる。ファームウェア・パスワードには、利用者が設定するパワーオン・パスワード(POP)およびユーザ・ハードディスク・パスワード(UHDP)と、通常はシステムの管理者が設定するスーパーバイザ・パスワード(SVP)およびマスター・ハードディスク・パスワード(MHDP)が存在する。   In a personal computer used in a company, a plurality of passwords (firmware passwords) can be set for system firmware such as BIOS or UEFI. Firmware passwords include power-on password (POP) and user hard disk password (UHDP) set by the user, and supervisor password (SVP) and master hard disk password normally set by the system administrator. (MHDP) exists.

POPが設定されたコンピュータでは、システム・ファームウェアがパワー・オンするたびにユーザにPOPの入力を要求する。SVPとPOPが設定されたコンピュータでは、利用者がPOPを入力してパワー・オンできるが、SVPを知らない限りコンピュータの主要な構成を変更することはできない。ここでパワー・オンとは、電源を起動してからシステム・ファームウェアがPOSTを実行してOSをロードするまでの処理をする状態をいう。   In the computer in which the POP is set, the user is requested to input the POP every time the system firmware is powered on. In a computer in which SVP and POP are set, the user can input the POP and power on, but the main configuration of the computer cannot be changed without knowing the SVP. Here, “power-on” refers to a state in which processing is performed from when the power supply is activated until the system firmware executes POST and loads the OS.

特許文献1は、サーバにログインするためのパスワードを忘れたときに、ネットワークを通じてサーバの管理者からパスワードを受け取る発明を開示する。特許文献2は、管理者がPOPやHDPをクライアントに設定する際の管理コストを低減する発明を開示する。管理者はコンピュータをクライアントに渡す際または渡した後にリモートから当該コンピュータをパスワード強制モードに設定する。パスワード強制モードに設定されたコンピュータは起動時にパスワードを設定しない限りOSを起動しない。   Patent Document 1 discloses an invention for receiving a password from an administrator of a server through a network when the password for logging in to the server is forgotten. Patent Document 2 discloses an invention that reduces management costs when an administrator sets POP or HDP as a client. The administrator remotely sets the computer to the password forced mode when or after the computer is transferred to the client. A computer set in the password forced mode does not start the OS unless a password is set at the time of startup.

特開2002−132725公報JP 2002-132725 A 特開2006−18451号公報JP 2006-18451 A

POPだけを設定したコンピュータでは、利用者がPOPを入力することでパワー・オンできるが、コイン電池を取り外せば何人でもPOPを解除することができる。ただしSVPは、コイン電池を取り外しても解除できない。SVPとPOPを設定したコンピュータでは、利用者はPOPを入力することでパワー・オンでき、管理者はSVPを入力して一時的にPOPを無効にすることでパワー・オンし、さらにPOPの取り消しまたは変更をすることができる。   In a computer in which only the POP is set, the user can turn on the power by inputting the POP, but any number of people can cancel the POP by removing the coin battery. However, SVP cannot be released even if the coin battery is removed. On computers with SVP and POP settings, the user can turn on the power by entering the POP, the administrator can turn on the power by temporarily disabling the POP by entering the SVP, and cancel the POP. Or you can make changes.

管理者はUHDPとMHDPを設定することができる。ユーザはその後管理者が設定したUHDPを変更することができる。UHDPとMHDPを設定したHDDに対して、ユーザはUHDPを入力することでHDDのすべてのファイルにアクセスすることができ、管理者はMHDPを入力してHDDのすべてのファイルにアクセスすることができる。管理者はMHDPを入力してUHDPの取り消しまたは変更をすることができる。MHDPを設定するときは、運用またはシステムの要求によりSVPも設定することが多い。   The administrator can set UHDP and MHDP. The user can then change the UHDP set by the administrator. The user can access all files on the HDD by inputting UHDP to the HDD set with UHDP and MHDP, and the administrator can access all files on the HDD by inputting MHDP. . The administrator can enter MHDP to cancel or change UHDP. When setting MHDP, SVP is often set according to operation or system request.

企業では、社員である利用者に業務用のコンピュータを貸与する。利用者は業務用のコンピュータに対してPOPおよびUHDPを設定してそれぞれのプライバシーとデータのセキュリティを確保している。このときPOPだけを設定している場合はコイン電池の取り外しで解除できるためセキュリティ上問題が残る。また、SVPやMHDPはリカバリーできないため、紛失するとシステム・ボードの交換が必要になったり、HDDが再利用できなくなったりして、HDDのデータは喪失する。また、ユーザが勝手にSVPとMHDPを設定して突然退社したような場合はコンピュータの再利用に支障をきたすことになる。   Companies lend business computers to users who are employees. Users set POP and UHDP for business computers to ensure their privacy and data security. At this time, if only POP is set, it can be released by removing the coin battery, so that a security problem remains. Since SVP and MHDP cannot be recovered, if they are lost, the system board must be replaced or the HDD cannot be reused, and the HDD data is lost. In addition, when the user sets SVP and MHDP without permission and suddenly leaves the office, the computer reuse is hindered.

ここで、緊急事態が発生して、利用者が存在しない状況下で管理者が利用者のコンピュータにアクセスしたい場合がある。さらに利用者がPOPまたはUHDPを忘れる場合もある。SVPおよびMHDPを設定すればこのような事態に対処でき、かつセキュリティを向上できるため、多くの企業は業務用のコンピュータにSVPおよびMHDPを設定する。   Here, there is a case where an administrator wants to access the user's computer in the situation where an emergency occurs and the user does not exist. Furthermore, the user may forget the POP or UHDP. If SVP and MHDP are set, such a situation can be coped with and security can be improved. Therefore, many companies set SVP and MHDP in business computers.

このとき、SVPおよびMHDPが設定されたコンピュータには、利用者が業務範囲で個人的に使用しているにもかかわらず、管理者がいつでもアクセスすることができる。なお、当該コンピュータにインストールされているOS自身もパスワードで利用者を守っているが、それはその利用者が当該OSで通常利用している動作環境を起動できない、すなわち当該OS環境にログインできないように制限しているだけである。例えば別のOSがインストールされたUSBメモリーを当該コンピュータに一時的に装着して起動すれば、個々のファイル別に暗号化されていない限り当該OSの管理下のHDD内にあるファイルデータの中身を簡単に見たり当該USBメモリーに複製したりすることが自由にできてしまう。   At this time, the administrator can always access the computer in which the SVP and MHDP are set, even though the user is using the computer personally in the business scope. Note that the OS installed on the computer itself also protects the user with a password, but this prevents the user from starting the operating environment normally used by the OS, that is, to log in to the OS environment. It is only limiting. For example, if a USB memory on which another OS is installed is temporarily attached to the computer and started up, the contents of the file data in the HDD under the management of the OS can be simplified unless it is encrypted for each individual file. It can be freely viewed or copied to the USB memory.

比較的規模の大きい企業において管理者が組織の一部である場合はともかくとしても、小規模な企業では直属の上司または社長が管理者になることがある。このときSVPおよびMHDPを使った管理者による恣意的なアクセスを抑制しないと利用者は安心してコンピュータを使用することができない。更には、それらのコンピュータの管理総責任者がいたとして、その代理管理責任者である上司による部下のコンピュータへの興味本位な恣意的アクセスが可能な仕組みを内包するパスワード管理方式を、その管理総責任者が自らの責任の下で運用することにはためらいが伴う。つまり管理総責任者にとって利用し難いパスワード管理方式は利便性に欠ける。したがって、利用者が安心してSVPおよびMHDPが設定されたコンピュータを使用できる環境を整える必要がある。   Even if the manager is part of an organization in a relatively large company, the direct supervisor or president may be the manager in a small company. At this time, unless an arbitrary access by an administrator using SVP and MHDP is suppressed, the user cannot use the computer with peace of mind. Furthermore, assuming that there is a general manager of those computers, a password management system that includes a mechanism that allows the supervisor, who is the proxy manager, to have arbitrary and arbitrary access to the subordinate's computers, is managed by the general manager. It is hesitating for the person in charge to operate under his / her own responsibility. In other words, the password management method that is difficult for the general manager to manage is not convenient. Therefore, it is necessary to prepare an environment in which a user can use a computer in which SVP and MHDP are set with peace of mind.

そこで本発明の目的は、システム・ファームウェアが設定する管理者パスワードを適切に管理する方法を提供することにある。さらに本発明の目的は、利用者コンピュータに管理者パスワードを設定し易い環境を構築する方法を提供することにある。さらに本発明の目的は、管理者パスワードを設定した利用者コンピュータに対する、管理者の恣意的なアクセスを抑制する方法を提供することにある。さらに本発明の目的は、そのような方法を実現するコンピュータおよびコンピュータ・プログラムを提供することにある。   Therefore, an object of the present invention is to provide a method for appropriately managing an administrator password set by the system firmware. A further object of the present invention is to provide a method for constructing an environment in which an administrator password can be easily set on a user computer. It is another object of the present invention to provide a method for suppressing an administrator's arbitrary access to a user computer for which an administrator password is set. A further object of the present invention is to provide a computer and a computer program for realizing such a method.

本発明の一の態様は、管理者パスワードの設定が可能で管理者コンピュータと通信が可能な利用者コンピュータにおいて実現する。利用者コンピュータは、管理者コンピュータに関連付けたクレデンシャルを記憶して管理者パスワードを設定する。つぎに、管理者コンピュータから受け取ったクレデンシャルと管理者パスワードを認証する。   One aspect of the present invention is realized in a user computer that can set an administrator password and can communicate with the administrator computer. The user computer stores the credentials associated with the administrator computer and sets the administrator password. Next, the credentials received from the administrator computer and the administrator password are authenticated.

上記構成の結果、管理者コンピュータが管理者パスワードを使って利用者コンピュータをアンロックする際には、クレデンシャルも認証されることになるため、管理者が恣意的にアンロックすることを抑制することができる。また、利用者は管理者パスワードが設定されても、やむを得ない事情が発生しない限りアンロックされることはないため安心して利用者コンピュータを使用することができる。   As a result of the above configuration, when the administrator computer unlocks the user computer using the administrator password, the credentials are also authenticated, so that the administrator is prevented from arbitrarily unlocking. Can do. Even if an administrator password is set, the user can use the user computer with peace of mind because the user password is not unlocked unless unavoidable circumstances occur.

上記手順は、利用者コンピュータを起動したときに最初に実行するシステム・ファームウェアで実行することができる。管理者パスワードを、利用者コンピュータのディスク・ドライブに設定するパスワードと比べれば、管理者パスワードの喪失によりディスク・ドライブが利用できなくなる事態を防ぐことができる。   The above procedure can be executed with the system firmware that is executed first when the user computer is started. Comparing the administrator password with the password set in the disk drive of the user computer can prevent a situation in which the disk drive cannot be used due to the loss of the administrator password.

管理者コンピュータを示すニックネームをクレデンシャルに関連付けて登録し、クレデンシャルの認証が成功したことを示す認証フラグを設定し、起動時に認証フラグの設定を確認したときにニックネームを表示することができる。この場合、複数の管理者コンピュータが同一の管理者パスワードを保有しても、いずれの管理者コンピュータがアンロックしたかを利用者が知ることができる。ここに、ニックネームは、パスワードで保護された管理者コンピュータを使用する管理者を特定できる情報であってもよい。なお、このニックネームの登録時に利用者コンピュータのパスワードを求められるようにすれば、そのパスワードを知る利用者が必ず立ち会う必要があるので、どの管理者コンピュータが自分のコンピュータに将来アンロック操作をするために登録されたのかを確実に知る機会を保証することになる。   A nickname indicating the administrator computer is registered in association with the credential, an authentication flag indicating that the authentication of the credential is successful is set, and the nickname can be displayed when the setting of the authentication flag is confirmed at the time of activation. In this case, even if a plurality of administrator computers have the same administrator password, the user can know which administrator computer has been unlocked. Here, the nickname may be information that can identify an administrator who uses an administrator computer protected by a password. If the password of the user computer is required when registering this nickname, a user who knows the password must be present, so which administrator computer will unlock the computer in the future. Will ensure you have the opportunity to know for sure.

クレデンシャルを記憶する際に、利用者コンピュータのディスプレイにニックネームを表示すれば、利用者が管理者パスワードを設定する人物とニックネームを関連付けて確認することができる。管理者パスワードは、管理者コンピュータからバックボーン・ネットワークを経由しない無線通信経路で受け取ることができる。バックボーン・ネットワークを経由しないことで、システム・ファームウェアでの無線通信経路の構築が容易になる。このとき管理者コンピュータに入力した認証コードと同じ認証コードを受け取り、認証コードを使って管理者コンピュータと相互認証をし、相互認証が成功したときに管理者コンピュータとの間で共通鍵を生成し、共通鍵暗号方式でセキュアな無線通信路を構築することができる。   When storing the credentials, if the nickname is displayed on the display of the user computer, the user can confirm the person who sets the administrator password in association with the nickname. The administrator password can be received from the administrator computer via a wireless communication path that does not go through the backbone network. By not going through the backbone network, it is easy to build a wireless communication path with system firmware. At this time, the same authentication code as that entered on the administrator computer is received, and the authentication code is used to perform mutual authentication with the administrator computer, and when mutual authentication is successful, a common key is generated with the administrator computer. Thus, a secure wireless communication path can be constructed using a common key cryptosystem.

本発明の他の態様は、利用者コンピュータと通信が可能な管理者コンピュータにおいて実現する。管理者コンピュータに関連付けたクレデンシャルを生成し、利用者コンピュータに管理者パスワードとクレデンシャルを送付して管理者パスワードを設定する。利用者コンピュータの電源が起動したときに利用者コンピュータにクレデンシャルと管理者パスワードを送って認証要求をする。   Another aspect of the present invention is implemented in an administrator computer that can communicate with a user computer. Generate credentials associated with the administrator computer, send the administrator password and credentials to the user computer, and set the administrator password. When the user computer is powered on, it sends a credential and an administrator password to the user computer to request authentication.

管理者コンピュータは、管理者パスワードをアンロックする際に、自らに関連付けたクレデンシャルの認証も要求されるため、正当な理由がない限り利用者コンピュータをアンロックできなくなる。クレデンシャルを管理者に知られないように管理者コンピュータに記憶しておけば、管理者がアンロックの痕跡を残さないようにクレデンシャルと管理者パスワードを直接利用者コンピュータに入力するような操作を防ぐことができる。   When the administrator computer unlocks the administrator password, authentication of the credential associated with the administrator computer is also required, so that the user computer cannot be unlocked unless there is a valid reason. If you store the credentials on the administrator computer so that the administrator does not know them, you can prevent the administrator from entering the credentials and administrator password directly on the user computer so that there is no trace of unlocking. be able to.

本発明により、システム・ファームウェアが設定する管理者パスワードを適切に管理する方法を提供することができた。さらに本発明により、利用者コンピュータに管理者パスワードを設定し易い環境を構築する方法を提供することができた。さらに本発明により、管理者パスワードを設定した利用者コンピュータに対する、管理者の恣意的なアクセスを抑制する方法を提供することができた。さらに本発明により、そのような方法を実現するコンピュータおよびコンピュータ・プログラムを提供することができた。   According to the present invention, it is possible to provide a method for appropriately managing the administrator password set by the system firmware. Furthermore, according to the present invention, a method for constructing an environment in which an administrator password can be easily set in a user computer can be provided. Furthermore, according to the present invention, it is possible to provide a method for suppressing an administrator's arbitrary access to a user computer for which an administrator password is set. Furthermore, according to the present invention, it is possible to provide a computer and a computer program for realizing such a method.

ノートPCの主要なハードウェアの構成を説明するための機能ブロック図である。It is a functional block diagram for demonstrating the structure of main hardware of a notebook PC. ノートPCの主要なソフトウェアの構成を説明するための図である。It is a figure for demonstrating the structure of the main software of a notebook PC. NVRAMが記憶するデータを説明するための図である。It is a figure for demonstrating the data which NVRAM memorize | stores. 管理者PCが利用者PCに管理者PWを設定する手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure in which administrator PC sets administrator PW to user PC. 管理者PCにより利用者PCをアンロックする手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure which unlocks user PC by administrator PC. 管理者PWを階層的に管理する方法を説明するための図である。It is a figure for demonstrating the method to manage the manager PW hierarchically. 管理者PWを階層的に管理する方法を説明するための図である。It is a figure for demonstrating the method to manage the manager PW hierarchically.

[ハードウェアの全体構成]
図1は、管理者PC10Mと利用者PC10Uに適用が可能なノートブック型パーソナル・コンピュータ(ノートPC)10のハードウェアの構成の一例を説明するための概略の機能ブロック図である。本明細書ではノートPC10のハードウェア要素について、管理者PC10Mと利用者PC10Uを区別する必要があるときは参照番号にそれぞれM、Uを付記し、両者を区別する必要がないときは、M、Uを付記しないことにする。
[Overall hardware configuration]
FIG. 1 is a schematic functional block diagram for explaining an example of a hardware configuration of a notebook personal computer (notebook PC) 10 applicable to the administrator PC 10M and the user PC 10U. In this specification, regarding the hardware elements of the notebook PC 10, when it is necessary to distinguish between the administrator PC 10M and the user PC 10U, M and U are respectively added to the reference numbers, and when it is not necessary to distinguish between both, M, We will not add U.

図2は、ノートPC10が実行中のソフトウェアの構成を説明するための図である。図2(A)は、管理者PC10Mに対応し、図2(B)は利用者PC10Uに対応する。図3は、NVRAM25が記憶するデータを説明するための図である。図3(A)は管理者PC10Mに対応し、図3(B)は利用者PC10Uに対応する。   FIG. 2 is a diagram for explaining the configuration of software being executed by the notebook PC 10. 2A corresponds to the administrator PC 10M, and FIG. 2B corresponds to the user PC 10U. FIG. 3 is a diagram for explaining data stored in the NVRAM 25. 3A corresponds to the administrator PC 10M, and FIG. 3B corresponds to the user PC 10U.

本発明は、特定のハードウェアおよびオペレーティング・システム(OS)53に依存しないため、ハードウェア要素およびソフトウェア要素について本発明の理解に必要な範囲で説明する。CPUパッケージ11は、CPUコア、GPU、メモリ・コントローラ、PCIeインターフェースおよびPCH(Platform Controller Hub)などがMCM(Multi-Chip Module)で1つのパッケージとして構成されている。   Since the present invention does not depend on any specific hardware and operating system (OS) 53, the hardware and software elements will be described to the extent necessary to understand the present invention. The CPU package 11 includes a CPU core, a GPU, a memory controller, a PCIe interface, a PCH (Platform Controller Hub), and the like as a single package using an MCM (Multi-Chip Module).

CPUパッケージ11には、CPUコアが実行するプログラムを記憶するシステム・メモリ13、アドホック・モードまたはインフラストラクチャ・モードで無線LANのネットワークに接続するための無線モジュール15、OS53やアプリケーション55などのプログラムを格納するHDD17、赤外線通信またはブルー・ツース(登録商標)などの通信をする近距離通信モジュール19、LCD21、UEFIまたはBIOSといったシステム・ファームウェア100を格納するファームウェアROM23、本発明で管理者PCが利用者PCにパスワードを設定するためのさまざまなデータを記憶するNVRAM25およびキーボード27などが接続されている。   The CPU package 11 includes programs such as a system memory 13 for storing a program executed by the CPU core, a wireless module 15 for connecting to a wireless LAN network in an ad hoc mode or an infrastructure mode, an OS 53, and an application 55. HDD 17 for storing, near field communication module 19 for performing communication such as infrared communication or blue tooth (registered trademark), firmware ROM 23 for storing system firmware 100 such as LCD 21, UEFI or BIOS, and the administrator PC in the present invention is a user An NVRAM 25 and a keyboard 27 for storing various data for setting a password in the PC are connected.

システム・ファームウェア100は、システムがパワー・オフ状態、ハイバネーション状態またはサスペンド状態からパワー・オン状態にレジュームするときにパワー・オン・リセットされたCPUコアが最初に実行する。CPUコアは、POST(Power On Self Test)を実行したり、ファームウェア・パスワード(POP、SVP、UHDPおよびMHDP)の設定および認証をしたりする。以下においては、POPとUHDPを総称するときは利用者PWといい、SVPとMHDPを総称するときは管理者PWということにする。   The system firmware 100 is executed first by the CPU core that is powered on and reset when the system resumes from the power off state, the hibernation state, or the suspend state to the power on state. The CPU core executes POST (Power On Self Test) and sets and authenticates firmware passwords (POP, SVP, UHDP and MHDP). In the following, POP and UHDP are collectively referred to as user PW, and SVP and MHDP are collectively referred to as administrator PW.

システム・ファームウェア100は、特別な権限がないと書き換えができないようにファームウェアROM23の書き込み保護がされているブート・ブロックに格納され、CRTM(Core Root of Trust for Measurement)として、プラットフォームの信頼の基礎を構成する。システム・ファームウェア100は、本発明において主たる役割を果たす認証モジュール101を含んでいる。   The system firmware 100 is stored in a boot block that is write-protected in the firmware ROM 23 so that it cannot be rewritten without special authority, and serves as the basis for platform trust as a CRTM (Core Root of Trust for Measurement). Configure. The system firmware 100 includes an authentication module 101 that plays a main role in the present invention.

HDD17はブート・イメージを格納するブート・ディスク・ドライブで、システム・ファームウェア100を通じてUHDP、MHDPを設定することができる。UHDP、MHDPはキーボード27からの入力によるほか、本発明によって管理者PC10Mが無線モジュール15Mまたは近距離通信モジュール19Mを通じて入力することができる。なお、本発明はHDD17に代えてSSDに適用することもできる。   The HDD 17 is a boot disk drive that stores a boot image, and UHDP and MHDP can be set through the system firmware 100. UHDP and MHDP can be input by the administrator PC 10M through the wireless module 15M or the near field communication module 19M according to the present invention in addition to input from the keyboard 27. The present invention can be applied to an SSD instead of the HDD 17.

設定されたMHDP、UHDPは、HDD17のノートPC10のシステムからアクセスできないセキュアな領域に格納される。UHDPだけが設定されたHDD17、およびUHDPとMHDPが設定されたHDD17は、システム・ファームウェア100からUHDPまたはMHDPを受け取らない限り、システムからのアクセスをロックする。   The set MHDP and UHDP are stored in a secure area that cannot be accessed from the system of the notebook PC 10 of the HDD 17. The HDD 17 in which only UHDP is set, and the HDD 17 in which UHDP and MHDP are set lock access from the system unless UHDP or MHDP is received from the system firmware 100.

本発明が実行されたとき、図3(A)に示すようにNVRAM25Mは、SVP151、MHDP153、クレデンシャル155、およびニックネーム157を記憶し、NVRAM25Uは、クレデンシャル155、ニックネーム157、およびアンロック・フラグ161を記憶する。SVP151、MHDP153をNVRAM25Uに格納しておくことで、従来は管理者の記憶に依存していたり、管理者がメモしていたりしていた管理者PWを、紛失を防ぎかつセキュアに管理することができるようになる。ニックネーム157は、姓名のような管理者を特定するデータを平文で表記したデータである。   When the present invention is implemented, NVRAM 25M stores SVP 151, MHDP 153, credential 155, and nickname 157 as shown in FIG. 3A, and NVRAM 25U stores credential 155, nickname 157, and unlock flag 161. Remember. By storing the SVP 151 and the MHDP 153 in the NVRAM 25U, it is possible to prevent and securely manage the administrator PW, which has conventionally depended on the administrator's memory or has been noted by the administrator. become able to. The nickname 157 is data in which plain data is used to specify an administrator such as a first name and last name.

システム・ファームウェア100は、CPUコアの制御権をOS53に移す際にコントローラをロックして、NVRAM25に対する他のプログラムのアクセスを禁止する。一旦ロックされたコントローラは、CPUパッケージ11をリセットしない限り解除できない。CPUパッケージ11がリセットされると最初にシステム・ファームウェア100が実行されるため、OS53の動作環境下にあるプログラムはNVRAM25にアクセスできないようになっている。   The system firmware 100 locks the controller when transferring the control right of the CPU core to the OS 53, and prohibits other programs from accessing the NVRAM 25. The controller once locked cannot be released unless the CPU package 11 is reset. When the CPU package 11 is reset, the system firmware 100 is executed first, so that a program under the operating environment of the OS 53 cannot access the NVRAM 25.

図4は、管理者が管理者PC10Mを通じて利用者PC10Uに管理者PWを設定するときの手順を説明するためのフローチャートである。ブロック201から215までは管理者PC10Mの手順を示し、ブロック251から265までは利用者PC10Uの手順を示している。管理者の前には、管理者PC10Mと利用者PC10Uが並んでいる。利用者は、管理者の側にいてもよい。また、利用者PC10Uが複数あっても管理者PC10Mは同じ手順を実行する。   FIG. 4 is a flowchart for explaining a procedure when the administrator sets the administrator PW in the user PC 10U through the administrator PC 10M. Blocks 201 to 215 show the procedure of the administrator PC 10M, and blocks 251 to 265 show the procedure of the user PC 10U. An administrator PC 10M and a user PC 10U are lined up in front of the administrator. The user may be on the administrator side. Even if there are a plurality of user PCs 10U, the administrator PC 10M executes the same procedure.

ブロック201で管理者PC10MのNVRAM25Mは、管理者がキーボード27Mから入力したSVP151、MHDP153、およびニックネーム157を記憶している。利用者PC10UのNVRAM25Uは、図3(B)のいずれのデータも記憶していない。ブロック251で管理者が認証モジュール101Uに対してPOPとUHDPを設定する。   In block 201, the NVRAM 25M of the administrator PC 10M stores the SVP 151, MHDP 153, and nickname 157 input by the administrator from the keyboard 27M. The NVRAM 25U of the user PC 10U does not store any data shown in FIG. In block 251, the administrator sets POP and UHDP for the authentication module 101U.

利用者PWは、後に利用者が変更し易いように、利用者の氏名や簡単な文字列などにしておくことができる。本発明はPOPとUHDPに別々に適用することができるが、通常のセキュリティの運用では、MHDPを設定するときはSVPも設定することになっているため、以後、両方の管理者PWが設定されることを前提にして説明する。設定されたPOPは、ファームウェアROM23Uのセキュアな領域に格納され、設定されたUHDPはHDD17Uのセキュアな領域に格納される。   The user PW can set the user's name or simple character string so that the user can easily change it later. The present invention can be applied separately to POP and UHDP. However, in normal security operation, when setting MHDP, SVP is also set. Therefore, both administrator PWs are set thereafter. It is assumed that The set POP is stored in a secure area of the firmware ROM 23U, and the set UHDP is stored in a secure area of the HDD 17U.

ブロック203で管理者PC10Mの電源を起動した管理者が所定のファンクションキーを押下すると、認証モジュール101Mが実行されて、LCD21Mに、利用者PC10Uに対して管理者PWの設定をするための画面を表示する。管理者がキーボード27Mから管理者PWの設定をするための指示をすると、ブロック205で認証モジュール101Mが無線モジュール15Mを動作させて、アドホック・ネットワークを構築するためのビーコンを発信する。   When the administrator who activated the power supply of the administrator PC 10M in block 203 presses a predetermined function key, the authentication module 101M is executed, and a screen for setting the administrator PW for the user PC 10U is displayed on the LCD 21M. indicate. When the administrator gives an instruction for setting the administrator PW from the keyboard 27M, the authentication module 101M operates the wireless module 15M in block 205 and transmits a beacon for building an ad hoc network.

これと並行して、ブロック253で利用者PC10Uの電源を起動した管理者が所定のファンクションキーを押下すると、認証モジュール101Uが実行されて、LCD21Uに、利用者PC10Uに対して管理者PWの設定をするための画面を表示する。管理者がキーボード27Uから管理者PWの設定をするための指示をすると、認証モジュール101Uが無線モジュール15Uを動作させる。   In parallel with this, when the administrator who activated the power of the user PC 10U in block 253 presses a predetermined function key, the authentication module 101U is executed, and the administrator PW is set on the LCD 21U for the user PC 10U. Displays a screen for When the administrator gives an instruction for setting the administrator PW from the keyboard 27U, the authentication module 101U operates the wireless module 15U.

管理者PC10Mと利用者PC10Uはあらかじめ通信チャネルおよびSSIDを統一し相互間でイーサネット(登録商標)のアドホック・ネットワークを構築できるようにしている。利用者PC10Uが、管理者PC10Mとの間で相互に電波の届く範囲に存在すれば、利用者PC10Uと管理者PC10Mの間にアドホック・ネットワークが構築されて通信できる状態になる。   The administrator PC 10M and the user PC 10U have previously unified the communication channel and SSID so that an Ethernet (registered trademark) ad hoc network can be constructed between them. If the user PC 10U exists within a range where radio waves can reach each other with the administrator PC 10M, an ad hoc network is established between the user PC 10U and the administrator PC 10M so that communication is possible.

ただし、管理者PC10Mと利用者PC10Uは、インフラストラクチャ・モードのネットワークを通じて通信してもよいし、近距離通信モジュール19M、19Uで直接通信してもよい。アクセス・ポイントおよびバックボーン・ネットワークを経由しないで直接通信するアドホック・モードや、2つの装置間に独立した通信経路を構築する近距離通信モジュール19を利用すると、システム・ファームウェア100が完全なネットワーク・スタックを装備する必要がなくなるため負担を軽減できる。   However, the administrator PC 10M and the user PC 10U may communicate with each other through an infrastructure mode network, or may directly communicate with each other through the short-range communication modules 19M and 19U. Using the ad hoc mode that communicates directly without going through the access point and the backbone network, or the short-range communication module 19 that establishes an independent communication path between the two devices, the system firmware 100 has a complete network stack. Since it is no longer necessary to equip, the burden can be reduced.

ブロック207、257では、管理者PC10Mと利用者PC10Uが相互認証をする。相互認証は、ブロック209、259で、一例としてDiffie−Hellman(D/H)方式で、管理者PC10Mと利用者PC10Uが共通鍵を生成する際の成りすましによる中間者攻撃(Man-in-the-middle-attack)に対する耐性を高めるために行う。管理者はキーボード27M、27Uから同じ認証コードを入力する。   In blocks 207 and 257, the administrator PC 10M and the user PC 10U perform mutual authentication. Mutual authentication is performed in blocks 209 and 259 by, for example, the Diffie-Hellman (D / H) method, and the man-in-the-attack (Man-in-the-theft) by impersonation when the administrator PC 10M and the user PC 10U generate a common key. This is done to increase resistance against middle-attack. The administrator inputs the same authentication code from the keyboards 27M and 27U.

認証モジュール101M、101Uは、チャレンジ・レスポンス方式で相互認証をする。最初に、認証モジュール101Mが認証モジュール101Uに認証要求をし、それに応じて認証モジュール101Uがチャレンジを返送する。認証モジュール101Mは、チャレンジと入力された認証コードから特定のアルゴリズムで作成したレスポンスを認証モジュール101Uに返送する。   The authentication modules 101M and 101U perform mutual authentication by a challenge / response method. First, the authentication module 101M makes an authentication request to the authentication module 101U, and the authentication module 101U returns a challenge accordingly. The authentication module 101M returns a response created by a specific algorithm from the challenge and the input authentication code to the authentication module 101U.

認証モジュール101Uは、入力された認証コードと先に送ったチャレンジを同じアルゴリズムで作成した値と受け取ったレスポンスを比較して、管理者PC10Mを認証する。つづいて、同じ手順で認証モジュール101Mが利用者PC10Uを認証する。中間者攻撃は、管理者PC10Mと利用者PC10Uを赤外線や有線による直接接続で盗聴の可能性がない通信路を構築する場合を除いて行われる可能性があるため、イーサネット(登録商標)やWiFiで通信する場合は特に行うことが望ましい。   The authentication module 101U authenticates the administrator PC 10M by comparing the received authentication value with the value generated by the same algorithm for the challenge sent earlier and the received response. Subsequently, the authentication module 101M authenticates the user PC 10U in the same procedure. The man-in-the-middle attack may be performed except when a communication path that does not have the possibility of eavesdropping is established by directly connecting the administrator PC 10M and the user PC 10U by infrared rays or wires. Therefore, the Ethernet (registered trademark) or WiFi is used. This is especially desirable when communicating over the Internet.

相互認証が終了するとブロック209、259で、認証モジュール101M、101UがD/H方式でそれぞれ保持する秘密の値を交換して、独自に共通鍵を生成しそれを電源が停止するまで保持する。共通鍵は、以下の手順において、管理者PC10Mと管理者PC10Uの間に共通鍵暗号方式によるセキュアな通信路を構築するために利用する。ブロック211で認証モジュール101Mが乱数または時刻などの管理者が予測できない文字列で構成したクレデンシャル155を生成する。以後、認証モジュール155はクレデンシャル155を利用者PC10Uに送付するとき以外は、取り出せないようにNVRAM25Mに格納する。したがって、NVRAM25Mが記憶するクレデンシャル155は、管理者を含めてだれにも知られることはない。   When the mutual authentication is completed, in blocks 209 and 259, secret values held by the authentication modules 101M and 101U in the D / H method are exchanged to independently generate a common key and hold it until the power is stopped. The common key is used to construct a secure communication path using the common key encryption method between the administrator PC 10M and the administrator PC 10U in the following procedure. In block 211, the authentication module 101M generates a credential 155 composed of a character string that cannot be predicted by the administrator, such as a random number or time. Thereafter, the authentication module 155 stores the credential 155 in the NVRAM 25M so that it cannot be retrieved except when the credential 155 is sent to the user PC 10U. Therefore, the credential 155 stored in the NVRAM 25M is not known to anyone including the administrator.

ブロック213で、認証モジュール101Mは、クレデンシャル155とニックネーム157を認証モジュール101Uに送付する。ブロック261で認証モジュール101Uは、受け取ったクレデンシャル155とニックネーム157を関連付けてNVRAM25Uに記憶する。このとき、認証モジュール101Uがニックネーム157をLCD21Uに表示すれば、利用者は管理者に対応するニックネーム157が記憶されたことを確認することができるため、管理者が意図的に他人のニックネームを使ったという心配を払拭することができる。さらに、利用者だけが知る利用者コンピュータのパスワードを求めるようにすれば、ニックネームの登録に利用者が必ず立ち会う必要があるので、利用者が自分のコンピュータに将来アンロック操作をするために登録された管理者PC10Mを確実に知る機会を保証することができる。   In block 213, the authentication module 101M sends the credential 155 and the nickname 157 to the authentication module 101U. In block 261, the authentication module 101U associates the received credential 155 with the nickname 157 and stores them in the NVRAM 25U. At this time, if the authentication module 101U displays the nickname 157 on the LCD 21U, the user can confirm that the nickname 157 corresponding to the administrator is stored, so the administrator intentionally uses another person's nickname. You can get rid of your worries. Furthermore, if you ask for the password of the user computer that only the user knows, the user must be present to register the nickname, so the user will be registered for future unlock operations on his computer. It is possible to guarantee an opportunity to know the administrator PC 10M without fail.

認証モジュール101Uはクレデンシャル155を、後に説明する管理者PWによるアンロックのとき以外は取り出せないように管理する。したがって、NVRAM25Uに記憶されたクレデンシャル155は、利用者も含めてだれにも知られることはない。ブロック263で認証モジュール101Uは、クレデンシャル155とニックネーム157を記憶したことを条件にして、管理者PWの設定待受状態に移行する。設定待受状態は、利用者PC10Uの電源を起動した直後に所定のファンクションキーを操作してBIOSセットアップのセキュリティ設定画面に入った状態と同じ状態である。認証モジュール101Uは、設定待受状態に移行したことを認証モジュール101Mに通知する。   The authentication module 101U manages the credential 155 so that it cannot be taken out except when it is unlocked by the administrator PW described later. Therefore, the credential 155 stored in the NVRAM 25U is not known to anyone including the user. In block 263, the authentication module 101U shifts to the setting standby state of the administrator PW on condition that the credential 155 and the nickname 157 are stored. The setting standby state is the same as the state in which a predetermined function key is operated to enter the BIOS setup security setting screen immediately after the user PC 10U is powered on. The authentication module 101U notifies the authentication module 101M that it has shifted to the setting standby state.

ブロック215で利用者PC10Uが設定待受状態入ったことを認識した認証モジュール101Mは、NVRAM25Mに記憶しておいた管理者PWを認証モジュール101Uに送る。ブロック265で認証モジュール101Uはセットアップ画面に対してキーボード27Uから入力されたときと同じように、システム・ファームウェア101UにSVP151とMHDP153を設定する。   Recognizing that the user PC 10U has entered the setting standby state in block 215, the authentication module 101M sends the administrator PW stored in the NVRAM 25M to the authentication module 101U. In block 265, the authentication module 101U sets the SVP 151 and MHDP 153 in the system firmware 101U in the same manner as when input from the keyboard 27U to the setup screen.

SVP151は、認証モジュール101UによってファームウェアROM23Uのセキュアな場所に格納され、MHDP153は、認証モジュール101UによってHDD17Uに送られる。HDD17Uの内部のファームウェアは、MHDP153を内部のセキュアな場所に格納する。管理者は管理者PWと利用者PWが設定された利用者PC10Uを利用者に渡す。ここまでの手順で利用者は管理者の側にいても、管理者PWおよびクレデンシャル155を知ることはできず、利用を開始したあとも知ることはできないが、以後、POPおよびUHDPを変更することはできる。   The SVP 151 is stored in a secure location in the firmware ROM 23U by the authentication module 101U, and the MHDP 153 is sent to the HDD 17U by the authentication module 101U. The internal firmware of the HDD 17U stores the MHDP 153 in an internal secure location. The administrator gives the user PC 10U in which the administrator PW and the user PW are set to the user. Even if the user is on the side of the administrator in the procedure so far, the administrator PW and the credential 155 cannot be known and cannot be known after the start of use, but thereafter, the POP and UHDP are changed. I can.

図5は、管理者が管理者PC10Mを通じて利用者PC10Uに管理者PWを入力してアンロックするときの手順を説明するためのフローチャートである。管理者の前には、管理者PC10Mと図4の手順で管理者PWが設定された利用者PC10Uが並んでいる。ブロック301〜307およびブロック351〜357の手順は、図4のブロック203〜209、ブロック253〜257とほぼ同じであるが、ここでは利用者が不在の状態で管理者が、管理者PC10Mを使って利用者PC10Uのアンロックをすることを想定する。   FIG. 5 is a flowchart for explaining a procedure when the administrator inputs the administrator PW to the user PC 10U through the administrator PC 10M and unlocks it. In front of the administrator, the administrator PC 10M and the user PC 10U to which the administrator PW is set by the procedure of FIG. 4 are arranged. The procedures of blocks 301 to 307 and blocks 351 to 357 are almost the same as those of blocks 203 to 209 and blocks 253 to 257 in FIG. 4, but in this case, the administrator uses the administrator PC 10M without a user. It is assumed that the user PC 10U is unlocked.

ブロック303で管理者PC10Mの電源を起動した管理者が所定のファンクションキーを押下すると、認証モジュール101Mが実行されて、LCD21Mに、利用者PC10Uをアンロックするための画面を表示する。管理者はキーボード27Mから利用者PC10Uをアンロックするための指示をする。また、これと並行して、ブロック353で利用者PC10Uの電源を起動した管理者が所定のファンクションキーを押下すると、認証モジュール101Uが実行されて、LCD21Uに、管理者PWを入力するための画面を表示する。管理者はキーボード27Uから管理者PWの入力をするための指示をする。このとき利用者PC10Uは、管理者にユーザIDの入力を要求することができる。   When the administrator who activated the power supply of the administrator PC 10M in block 303 presses a predetermined function key, the authentication module 101M is executed, and a screen for unlocking the user PC 10U is displayed on the LCD 21M. The administrator gives an instruction to unlock the user PC 10U from the keyboard 27M. In parallel with this, when the administrator who activated the power of the user PC 10U in block 353 presses a predetermined function key, the authentication module 101U is executed and a screen for inputting the administrator PW to the LCD 21U. Is displayed. The administrator gives an instruction for inputting the administrator PW from the keyboard 27U. At this time, the user PC 10U can request the administrator to input a user ID.

ブロック309で認証モジュール101MはNVRAM25Mが記憶するクレデンシャル155を認証モジュール101Uに送付する。ブロック359で認証モジュール101Uは、NVRAM25Uに記憶しているクレデンシャル155と受け取ったクレデンシャル155を比較して管理者PC10Mを認証する。ブロック361で認証が成功したときはブロック363に移行し、失敗したときはブロック377に移行して手順は終了しアンロックはできない。   In block 309, the authentication module 101M sends the credentials 155 stored in the NVRAM 25M to the authentication module 101U. In block 359, the authentication module 101U compares the credentials 155 stored in the NVRAM 25U with the received credentials 155 to authenticate the administrator PC 10M. If the authentication is successful in block 361, the process proceeds to block 363. If the authentication is unsuccessful, the process proceeds to block 377 and the procedure is terminated, and unlocking is impossible.

クレデンシャル155は、管理者PC10Mおよび利用者PC10Uにおいて、管理者および利用者を含めて何人にも知られないように管理されている。したがって、管理者PC10Mは同一の管理者PWを保有する他人のクレデンシャルを取得し、他人に成りすましてクレデンシャルを送ることはできない。また、自らのクレデンシャル155を図5の手順を経ないで直接キーボード27Uから入力して痕跡を残さないでアンロックするようなこともできない。   The credential 155 is managed by the administrator PC 10M and the user PC 10U so that no one including the administrator and the user can know. Therefore, the administrator PC 10M cannot acquire the credentials of another person who has the same administrator PW, and cannot send the credentials by impersonating another person. In addition, it is not possible to input the user's own credential 155 directly from the keyboard 27U without going through the procedure of FIG. 5 and unlock it without leaving a trace.

したがって、ブロック305、355でクレデンシャル155の相互認証が成功したことは、ブロック265(図4)で管理者PWを設定した管理者が、正当な手順でクレデンシャル155を送ったことに相当する。特に図6で説明するように同じ管理者PWを複数の代理管理者が保有するような場合でも、認証モジュール101Uは管理者PWを設定した代理管理者以外の代理管理者のクレデンシャルを認証しない。   Therefore, the successful mutual authentication of the credential 155 in the blocks 305 and 355 corresponds to the administrator who set the administrator PW in the block 265 (FIG. 4) sent the credential 155 in a proper procedure. In particular, as described with reference to FIG. 6, even when a plurality of proxy managers have the same manager PW, the authentication module 101U does not authenticate the credentials of proxy managers other than the proxy manager who sets the manager PW.

ブロック363で認証モジュール101Uは、NVRAM25Uにアンロック・フラグ161を設定する。クレデンシャル155の認証が成功したことを条件にして、ブロック365で認証モジュール101Uは管理者PWの入力待ち状態に入る。入力待ち状態は、BIOSセットアップ画面において、キーボード27Uから管理者PWが入力できる状態に相当する。認証モジュール101Uは認証モジュール101Mに入力待ち状態に移行したことを通知する。   In block 363, the authentication module 101U sets the unlock flag 161 in the NVRAM 25U. On the condition that the authentication of the credential 155 is successful, the authentication module 101U enters a state waiting for input of the administrator PW in block 365. The input waiting state corresponds to a state in which the administrator PW can input from the keyboard 27U on the BIOS setup screen. The authentication module 101U notifies the authentication module 101M that the state has shifted to the input waiting state.

ブロック311で入力待ち状態の通知を受け取った認証モジュール101Mは、NVRM25Mに記憶しておいたSVP151とMHDP153を管理モジュール101Uに送る。ブロック367で認証モジュール101Uは、BIOSセットアップ画面にキーボード27Uから入力されたときと同じように管理者PWを認証する。利用者PWが設定されていても、管理者PWを入力することでパワー・オンおよびHDD17Uにアクセスすることができる。ブロック369でシステム・ファームウェア100UによるPOSTが終了して、HDD17UからOSのロードを開始する。   The authentication module 101M that has received the notification of the input waiting state in block 311 sends the SVP 151 and MHDP 153 stored in the NVRM 25M to the management module 101U. In block 367, the authentication module 101U authenticates the administrator PW in the same manner as when the BIOS setup screen is input from the keyboard 27U. Even if the user PW is set, the power-on and the HDD 17U can be accessed by inputting the administrator PW. At block 369, POST by the system firmware 100U is completed, and loading of the OS from the HDD 17U is started.

管理者は利用者が不在の状態で所定の作業が終わると利用者PC10Uの電源を停止する。つぎに、ブロック371で利用者が利用者PC10Uの電源を起動してシステム・ファームウェア100Uを実行すると、ブロック373で管理モジュール101UはNVRAM25Uのアンロック・フラグ161を確認する。アンロック・フラグ161の設定がなければブロック377に移行して手順は終了し、通常通りOSのロードが始まる。管理モジュール100Uは、アンロック・フラグ161の設定を確認すると、それを消去すると同時にブロック375でLCD21Uにブロック359で認証したクレデンシャル155に関連付けられたニックネーム157を表示する。   The administrator stops the power supply of the user PC 10U when the predetermined work is completed in the absence of the user. Next, when the user activates the power source of the user PC 10U and executes the system firmware 100U in block 371, the management module 101U checks the unlock flag 161 of the NVRAM 25U in block 373. If the unlock flag 161 is not set, the process proceeds to block 377, the procedure ends, and the loading of the OS starts as usual. When the management module 100U confirms the setting of the unlock flag 161, the management module 100U deletes it and simultaneously displays the nickname 157 associated with the credential 155 authenticated in block 359 on the LCD 21U in block 375.

管理者は利用者が不在の間に管理者PWを使って利用者PC10Uをアンロックできるが、利用者はその後電源を起動したときに、ニックネームから管理者がアンロックしたことを知ることができる。これは、管理者による恣意的なアンロックを抑制するとともに、緊急時には利用者PWが設定されていても、利用者PC10Uにアクセスできる状態をつくることに相当する。また、利用者が安心できるように管理者PWを設定できる運用環境を構築して利用者による管理者PWの設定を防ぐことに相当する。   The administrator can unlock the user PC 10U using the administrator PW while the user is absent, but the user can know from the nickname that the administrator has unlocked when the power is subsequently turned on. . This is equivalent to suppressing an arbitrary unlocking by the administrator and creating a state where the user PC 10U can be accessed even if the user PW is set in an emergency. This also corresponds to preventing the setting of the administrator PW by the user by constructing an operating environment in which the administrator PW can be set so that the user can feel at ease.

図4、図5の手順は、本発明の実施形態を説明したもので、記載した手順のすべてが本発明の必須の要素ではなく、また、順番も本発明の思想の範囲内において入れ替えることができる。たとえば、ブロック309、311(図5)では、クレデンシャル155が認証されてから管理者PWを送付しているが、クレデンシャル155と管理者PWは同時に送付してもよいし、先に管理者PWを送付してもよい。たとえば、ブロック309で管理者PWを送り、ブロック359で管理者PWを認証し、認証が成功したときにブロック363でアンロック・フラグ161を設定することができる。   The procedures in FIGS. 4 and 5 describe the embodiment of the present invention. All the described procedures are not essential elements of the present invention, and the order may be changed within the scope of the idea of the present invention. it can. For example, in blocks 309 and 311 (FIG. 5), the administrator PW is sent after the credential 155 is authenticated. However, the credential 155 and the administrator PW may be sent at the same time, or the administrator PW may be sent first. You may send it. For example, the administrator PW can be sent at block 309, the administrator PW can be authenticated at block 359, and the unlock flag 161 can be set at block 363 when authentication is successful.

その後ブロック365で、クレデンシャルの入力待ち状態に入り、ブロック311でクレデンシャル155を送付し、ブロック367でクレデンシャルの認証をすることができる。先に管理者PWを認証する場合は、クレデンシャル155に代えて管理者を識別するユーザIDのような認証の必要がない識別子を利用することもできる。また、管理者PWを保有する人物が単数の場合は、クレデンシャルの認証が行われてアンロックされたことを記録しておけば、ニックネームを登録しないでもアンロックした人物を特定できるため、ニックネームの登録は必須ではなくなる。   Block 365 then enters a credential input wait state, block 311 sends credential 155 and block 367 authenticates the credential. When the administrator PW is authenticated first, an identifier that does not require authentication, such as a user ID for identifying the administrator, may be used instead of the credential 155. In addition, if there is a single person who has the administrator PW, it is possible to identify the unlocked person without registering the nickname by recording that the credential has been authenticated and unlocked. Registration is no longer mandatory.

つぎに図4、図5の手順を利用して、管理者PWを階層的に管理する方法を図6、図7を参照して説明する。図6においてルート管理者が保有するルート管理者PC400の管理下に、複数の代理管理者がそれぞれ保有する代理管理者PC411〜415が存在し、各代理管理者PC411〜415の管理下に利用者PC群401〜403が存在している。実線は管理者PWの設定ができることを示しており、点線は管理者PWによるアンロックができることを示している。管理者PWは全体を通じて統一している。ただし、本発明は管理者PWが代理管理者ごとに異なるものであってもよい。   Next, a method of hierarchically managing the managers PW using the procedures in FIGS. 4 and 5 will be described with reference to FIGS. In FIG. 6, there are proxy administrator PCs 411 to 415 owned by a plurality of proxy managers under the management of the route manager PC 400 held by the route manager, and the users are under the management of the proxy manager PCs 411 to 415. PC groups 401 to 403 exist. The solid line indicates that the administrator PW can be set, and the dotted line indicates that the administrator PW can be unlocked. The administrator PW is unified throughout. However, in the present invention, the administrator PW may be different for each proxy administrator.

ルート管理者PC400と各代理管理者PC411〜413との関係および各代理管理者PC411〜415と対応する利用者PC群401〜403の各利用者PCとの関係は、図4、図5で説明した管理者PC10Mと利用者PC10Uの関係と同じように理解することができる。各代理管理者PC411〜413は、ルート管理者PC400のクレデンシャルとニックネームを保有する。また、各利用者PC群401〜403の各利用者PCは、対応する各代理管理者PC411〜413のクレデンシャルとニックネームを保有する。   The relationship between the route administrator PC 400 and each proxy administrator PC 411 to 413 and the relationship between each proxy administrator PC 411 to 415 and each user PC of the corresponding user PC group 401 to 403 will be described with reference to FIGS. It can be understood in the same manner as the relationship between the administrator PC 10M and the user PC 10U. Each of the proxy manager PCs 411 to 413 has the credentials and nickname of the root manager PC 400. Each user PC in each user PC group 401 to 403 has the credentials and nicknames of the corresponding proxy administrator PCs 411 to 413.

この場合、ルート管理者PC400は、代理管理者PC411〜415をアンロックできるが、その後代理管理者が自らの代理管理者PCをブートしたときに、LCDに管理者のニックネームが表示される。各代理管理者PC411〜413は、管理下の利用者PC群401〜403の利用者PCをアンロックできるが、その後利用者が自らの利用者PCをブートしたときに、LCDにアンロックした代理管理者のニックネームが表示される。   In this case, the root manager PC 400 can unlock the proxy manager PCs 411 to 415, but when the proxy manager boots his / her proxy manager PC, the administrator's nickname is displayed on the LCD. Each of the proxy administrator PCs 411 to 413 can unlock the user PCs of the managed user PC groups 401 to 403, but when the user subsequently boots his own user PC, the proxy unlocked to the LCD The administrator's nickname is displayed.

クレデンシャル155は、ルート管理者、代理管理者、および利用者のいずれも知ることはできない。したがって、たとえば代理管理者PC411は、成りすましにより、正当に保有する管理者PWと不正に取得した代理管理者PC413のクレデンシャル155およびニックネーム157を使って利用者PC群403の利用者PCをアンロックすることはできなくなる。   The credential 155 cannot know any of the route manager, the proxy manager, and the user. Therefore, for example, the proxy administrator PC 411 unlocks the user PCs of the user PC group 403 by impersonating the authorized administrator PW and the credential 155 and nickname 157 of the proxy administrator PC 413 obtained illegally. I can't do that.

図7は、代理管理者421〜423が管理下の利用者PC群401〜405の各利用者PCに管理者PWの設定をするが、各利用者PCのアンロックはルート管理者PC400だけが行うことを示している。各代理管理者PC421〜425、利用者PC群401〜405の利用者PCは、ルート管理者PC400のクレデンシャルとニックネームを保有している。各代理管理者PC421〜425は、対応する利用者PC群401〜405の利用者PCにルート管理者400のクレデンシャルとニックネームを送付する。   In FIG. 7, the proxy managers 421 to 423 set the manager PW for each user PC of the managed user PC groups 401 to 405, but only the root manager PC 400 unlocks each user PC. Indicates what to do. The user PCs of the proxy administrator PCs 421 to 425 and the user PC groups 401 to 405 have the credentials and nickname of the route administrator PC 400. Each proxy administrator PC 421 to 425 sends the credentials and nickname of the route administrator 400 to the user PCs of the corresponding user PC group 401 to 405.

ルート管理者PC400はすべての代理管理者PC421〜425、利用者PC群401〜405のすべての利用者PCをアンロックできるが、その後代理管理者421〜425または利用者PC群401〜405の利用者PCがブートしたときに、LCDにアンロックしたルート管理者400のニックネームが表示される。ルート管理者PC400は、管理者PWの設定を代理管理者PC421〜425を通じて行えるため、利用者PCの数が多くなっても手間が省けるとともに、利用者はアンロックできるのがルート管理者だけであるため、安心感を抱くことができる。   The root administrator PC 400 can unlock all the user PCs of all the proxy administrator PCs 421 to 425 and the user PC groups 401 to 405, but then use the proxy managers 421 to 425 or the user PC groups 401 to 405. When the administrator PC boots, the nickname of the route manager 400 unlocked is displayed on the LCD. Since the route administrator PC 400 can set the administrator PW through the proxy administrator PCs 421 to 425, the time can be saved even if the number of user PCs increases, and the user can only unlock the route administrator. Because there is, you can feel secure.

これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。   Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.

10 ノートPC
10M 管理者PC
10U 利用者PC
400 ルート管理者PC
401〜405、 利用者PC群
411〜415、421〜423 代理管理者PC
10 Notebook PC
10M administrator PC
10U user PC
400 Route administrator PC
401-405, user PC group 411-415, 421-423 proxy administrator PC

Claims (20)

管理者パスワードの設定が可能で管理者コンピュータと通信が可能な利用者コンピュータに、
前記管理者コンピュータに関連付けたクレデンシャルを記憶して前記管理者パスワードを設定するステップと、
前記管理者コンピュータから受け取った前記クレデンシャルを認証するステップと、
前記管理者コンピュータから受け取った前記管理者パスワードを認証するステップと
を有する処理をさせるためのコンピュータ・プログラム。
On the user computer that can set the administrator password and can communicate with the administrator computer,
Storing credentials associated with the administrator computer and setting the administrator password;
Authenticating the credentials received from the administrator computer;
A computer program for causing a process to include the step of authenticating the administrator password received from the administrator computer.
前記コンピュータ・プログラムが、前記利用者コンピュータを起動したときに最初に実行するシステム・ファームウェアである請求項1に記載のコンピュータ・プログラム。   The computer program according to claim 1, wherein the computer program is system firmware that is executed first when the user computer is started. 前記管理者パスワードが、前記利用者コンピュータのディスク・ドライブに設定するパスワードである請求項2に記載のコンピュータ・プログラム。   The computer program according to claim 2, wherein the administrator password is a password set in a disk drive of the user computer. 前記管理者コンピュータを示すニックネームを前記クレデンシャルに関連付けて登録するステップと、
前記クレデンシャルの認証が成功したことを示す認証フラグを設定するステップと、
起動時に前記認証フラグの設定を確認したときにディスプレイに前記ニックネームを表示するステップと
を有する請求項2に記載のコンピュータ・プログラム。
Registering a nickname indicating the administrator computer in association with the credential;
Setting an authentication flag indicating successful authentication of the credential;
The computer program according to claim 2, further comprising a step of displaying the nickname on a display when the setting of the authentication flag is confirmed at startup.
前記管理者パスワードを設定するステップが、前記利用者コンピュータのディスプレイに前記ニックネームを表示するステップを含む請求項4に記載のコンピュータ・プログラム。   The computer program according to claim 4, wherein the step of setting the administrator password includes the step of displaying the nickname on a display of the user computer. 前記管理者パスワードを設定するステップが、前記管理者コンピュータからバックボーン・ネットワークを経由しない無線通信経路で前記管理者パスワードを受け取る請求項2に記載のコンピュータ・プログラム。   The computer program according to claim 2, wherein the step of setting the administrator password receives the administrator password from the administrator computer through a wireless communication path that does not pass through a backbone network. 前記管理者コンピュータに入力した認証コードと同じ認証コードを受け取るステップと、
前記認証コードを使って前記管理者コンピュータと相互認証をするステップと、
前記相互認証が成功したときに前記管理者コンピュータとの間で共通鍵を生成するステップと。
共通鍵暗号方式でセキュアな前記無線通信路を構築するステップと
を有する請求項6に記載のコンピュータ・プログラム。
Receiving the same authentication code as the authentication code entered in the administrator computer;
Performing mutual authentication with the administrator computer using the authentication code;
Generating a common key with the administrator computer when the mutual authentication is successful;
The computer program according to claim 6, further comprising the step of constructing the wireless communication channel secure by a common key encryption method.
利用者コンピュータと通信が可能な管理者コンピュータに、
前記管理者コンピュータに関連付けたクレデンシャルを生成するステップと、
前記利用者コンピュータに管理者パスワードと前記クレデンシャルを送付して前記管理者パスワードを設定するステップと、
前記利用者コンピュータの電源が起動したときに前記利用者コンピュータに前記クレデンシャルを送って認証要求をするステップと、
前記利用者コンピュータに前記管理者パスワードを送って認証要求をするステップと
を有する処理をさせるためのシステム・ファームウェア。
To an administrator computer that can communicate with the user computer,
Generating credentials associated with the administrator computer;
Sending the administrator password and the credentials to the user computer and setting the administrator password;
Sending an authentication request by sending the credentials to the user computer when the user computer is powered on;
System firmware for causing the user computer to send the administrator password and requesting authentication.
前記クレデンシャルを生成するステップが、前記クレデンシャルを管理者に知られないように前記管理者コンピュータに記憶するステップを含む請求項8に記載のシステム・ファームウェア。   9. The system firmware of claim 8, wherein generating the credentials includes storing the credentials on the administrator computer so that the credentials are not known to an administrator. 管理者パスワードの設定が可能で、管理者コンピュータと通信が可能なコンピュータであって、
前記管理者コンピュータに関連付けたクレデンシャルと、
前記管理者コンピュータから受け取った前記クレデンシャルと前記管理者パスワードを認証するように前記コンピュータを機能させるシステム・ファームウェアと
を有するコンピュータ。
An administrator password can be set and the computer can communicate with the administrator computer.
Credentials associated with the administrator computer;
A computer having the credentials received from the administrator computer and system firmware that causes the computer to function to authenticate the administrator password.
前記クレデンシャルを関連付けたニックネームと、
前記クレデンシャルを認証したときに設定する認証フラグとを有し、
前記システム・ファームウェアが前記コンピュータに、前記認証フラグの設定を確認したときにディスプレイに前記ニックネームを表示する機能を実現させる請求項10に記載のコンピュータ。
A nickname associated with the credential;
An authentication flag that is set when the credential is authenticated;
The computer according to claim 10, wherein the system firmware causes the computer to realize a function of displaying the nickname on a display when confirming the setting of the authentication flag.
前記管理者パスワードと前記クレデンシャルを前記管理者コンピュータから受け取るためのアドホック・ネットワークで通信する無線モジュールを有する請求項10に記載のコンピュータ。   The computer of claim 10, comprising a wireless module that communicates over an ad hoc network for receiving the administrator password and the credentials from the administrator computer. 管理者コンピュータと利用者コンピュータの間でシステム・ファームウェアに設定する管理者パスワードを管理する方法であって、
前記利用者コンピュータが前記管理者コンピュータから受け取った前記管理者コンピュータに関連付けたクレデンシャルを記憶するステップと、
前記利用者コンピュータが前記管理者コンピュータから受け取った前記管理者パスワードを設定するステップと、
前記管理者コンピュータが前記利用者コンピュータに前記クレデンシャルと前記管理者パスワードを送るステップと、
前記利用者コンピュータが前記クレデンシャルと前記管理者パスワードを認証するステップと
を有する方法。
A method for managing an administrator password set in system firmware between an administrator computer and a user computer,
Storing credentials associated with the administrator computer received by the user computer from the administrator computer;
Setting the administrator password received by the user computer from the administrator computer;
The administrator computer sending the credentials and the administrator password to the user computer;
The user computer authenticating the credentials and the administrator password.
前記利用者コンピュータが前記管理者コンピュータから受け取った前記クレデンシャルに関連付けたニックネームを記憶するステップと、
前記利用者コンピュータが前記管理者パスワードを認証したときに認証フラグを設定するステップと、
前記利用者コンピュータが電源の起動時に前記認証フラグを確認して前記ニックネームを表示するステップと、
を有する請求項13に記載の方法。
Storing a nickname associated with the credential received by the user computer from the administrator computer;
Setting an authentication flag when the user computer authenticates the administrator password;
The user computer confirming the authentication flag at power-on and displaying the nickname;
14. The method of claim 13, comprising:
ルート管理者コンピュータと複数の利用者コンピュータの間でシステム・ファームウェアに設定する管理者パスワードを管理する方法であって、
それぞれ複数の利用者コンピュータを含む複数の利用者コンピュータ群に代理管理者コンピュータを割り当てるステップと、
前記ルート管理者コンピュータから前記代理管理者コンピュータに前記管理者パスワードを送るステップと、
前記代理管理者コンピュータから割り当てられた前記利用者コンピュータ群の利用者コンピュータに前記代理管理者コンピュータに関連付けたクレデンシャルと前記管理者パスワードを送って前記管理者パスワードを設定するステップと、
前記利用者コンピュータが前記クレデンシャルと前記管理者パスワードを認証するステップと、
前記利用者コンピュータが前記クレデンシャルを認証したことを記録するステップと
を有する方法。
A method for managing an administrator password set in system firmware between a root administrator computer and a plurality of user computers,
Assigning a proxy administrator computer to a plurality of user computer groups each including a plurality of user computers;
Sending the administrator password from the root administrator computer to the proxy administrator computer;
Sending the credential associated with the proxy administrator computer to the user computer of the user computer group assigned by the proxy administrator computer and setting the administrator password; and
The user computer authenticating the credentials and the administrator password;
Recording that the user computer has authenticated the credential.
複数の前記代理管理者コンピュータが、それぞれ前記ルート管理者コンピュータから同一の管理者パスワードを受け取る請求項15に記載の方法。   The method of claim 15, wherein a plurality of proxy administrator computers each receive the same administrator password from the root administrator computer. 前記ルート管理者コンピュータから前記代理管理者コンピュータに前記ルート管理者コンピュータに関連付けたクレデンシャルを送付するステップと、
前記ルート管理者コンピュータから前記代理管理者コンピュータに管理者パスワードを送って前記管理者パスワードを設定するステップと、
前記代理管理者コンピュータが前記クレデンシャルと前記管理者パスワードを認証するステップと、
前記代理管理者コンピュータが前記クレデンシャルを認証したことを記録するステップと
を有する請求項15に記載の方法。
Sending the credentials associated with the root administrator computer from the root administrator computer to the proxy administrator computer;
Sending an administrator password from the root administrator computer to the proxy administrator computer to set the administrator password; and
The proxy administrator computer authenticating the credentials and the administrator password;
16. The method of claim 15, comprising recording that the proxy administrator computer has authenticated the credential.
ルート管理者コンピュータと複数の利用者コンピュータの間でシステム・ファームウェアに設定する管理者パスワードを管理する方法であって、
それぞれ複数の利用者コンピュータを含む複数の利用者コンピュータ群に代理管理者コンピュータを割り当てるステップと、
前記ルート管理者コンピュータから前記代理管理者コンピュータに前記ルート管理者コンピュータに関連付けたクレデンシャルと前記管理者パスワードを送るステップと、
前記代理管理者コンピュータから割り当てられた前記利用者コンピュータ群の利用者コンピュータに前記クレデンシャルと前記管理者パスワードを送って前記管理者パスワードを設定するステップと、
前記利用者コンピュータが前記クレデンシャルと前記管理者パスワードを認証するステップと、
前記利用者コンピュータが前記クレデンシャルを認証したことを記録するステップと
を有する方法。
A method for managing an administrator password set in system firmware between a root administrator computer and a plurality of user computers,
Assigning a proxy administrator computer to a plurality of user computer groups each including a plurality of user computers;
Sending the credentials associated with the root administrator computer and the administrator password from the root administrator computer to the proxy administrator computer;
Setting the administrator password by sending the credentials and the administrator password to a user computer of the user computer group assigned by the proxy administrator computer;
The user computer authenticating the credentials and the administrator password;
Recording that the user computer has authenticated the credential.
ディスク・ドライブに設定する管理者パスワードの設定が可能で管理者コンピュータと通信が可能な利用者コンピュータに、
前記管理者コンピュータから前記管理者コンピュータのユーザの識別子を受け取るステップと、
前記管理者コンピュータから受け取った前記管理者パスワードを認証するステップと、
前記管理者パスワードを認証したことに応じて前記識別子を記録するステップと
を有する処理をさせるためのシステム・ファームウェア。
An administrator password can be set for the disk drive, and the user computer can communicate with the administrator computer.
Receiving an identifier of a user of the administrator computer from the administrator computer;
Authenticating the administrator password received from the administrator computer;
System firmware for causing a process to include the step of recording the identifier in response to the authentication of the administrator password.
起動時に前記識別子をディスプレイに表示するステップを有する請求項19に記載のシステム・ファームウェア。   20. The system firmware according to claim 19, further comprising a step of displaying the identifier on a display at startup.
JP2014238309A 2014-11-26 2014-11-26 Administrator password authentication method, computer, and computer program Active JP6069289B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014238309A JP6069289B2 (en) 2014-11-26 2014-11-26 Administrator password authentication method, computer, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014238309A JP6069289B2 (en) 2014-11-26 2014-11-26 Administrator password authentication method, computer, and computer program

Publications (2)

Publication Number Publication Date
JP2016099906A true JP2016099906A (en) 2016-05-30
JP6069289B2 JP6069289B2 (en) 2017-02-01

Family

ID=56077241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014238309A Active JP6069289B2 (en) 2014-11-26 2014-11-26 Administrator password authentication method, computer, and computer program

Country Status (1)

Country Link
JP (1) JP6069289B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215167A (en) * 1999-01-26 2000-08-04 Toshiba Corp Computer system and remote control method of same system
JP2002041176A (en) * 2000-07-07 2002-02-08 Internatl Business Mach Corp <Ibm> Computer management method, information equipment, computer and storage medium
JP2012083880A (en) * 2010-10-08 2012-04-26 Nomura Research Institute Ltd Module distribution system
JP2013228835A (en) * 2012-04-25 2013-11-07 Lenovo Singapore Pte Ltd Control method for access to disk drive and computer system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215167A (en) * 1999-01-26 2000-08-04 Toshiba Corp Computer system and remote control method of same system
JP2002041176A (en) * 2000-07-07 2002-02-08 Internatl Business Mach Corp <Ibm> Computer management method, information equipment, computer and storage medium
JP2012083880A (en) * 2010-10-08 2012-04-26 Nomura Research Institute Ltd Module distribution system
JP2013228835A (en) * 2012-04-25 2013-11-07 Lenovo Singapore Pte Ltd Control method for access to disk drive and computer system

Also Published As

Publication number Publication date
JP6069289B2 (en) 2017-02-01

Similar Documents

Publication Publication Date Title
US10659448B2 (en) Out-of-band remote authentication
US10868815B2 (en) Leveraging flexible distributed tokens in an access control system
JP4926636B2 (en) Information processing system and terminal
US9125050B2 (en) Secure near field communication server information handling system lock
JP4397883B2 (en) Information processing system, management server, and terminal
TWI708159B (en) A device platform comprising a security processor, a security processor in a device, and related storage medium
JP2017517823A (en) Techniques for operating services with machine-generated authentication tokens
TWI494785B (en) System and method for providing a system management command
US10216937B2 (en) Secure BIOS password method in server computer
US20130019281A1 (en) Server Based Remote Authentication for BIOS
JP6479723B2 (en) Secret key management system and secret key management method
JP4975779B2 (en) Mechanism for interfacing with the user access manager
US11258607B2 (en) Cryptographic access to bios
KR20180087543A (en) Key management method and fido authenticator software authenticator
JP5560011B2 (en) Remote access control method and remote access control system
TWI770411B (en) Firmware access based on temporary passwords
JP6069289B2 (en) Administrator password authentication method, computer, and computer program
JP6571624B2 (en) Device management system, management target device, device management server, control method, and control program
JP4768897B2 (en) Authentication data storage device and authentication system
US20140289519A1 (en) Entities with biometrically derived keys
US20210209205A1 (en) Regulating access
KR20210016987A (en) Controlling method and apparatus of rental based safe keeping system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161226

R150 Certificate of patent or registration of utility model

Ref document number: 6069289

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250