JP2019160210A - 電子機器、制御方法及びプログラム - Google Patents

電子機器、制御方法及びプログラム Download PDF

Info

Publication number
JP2019160210A
JP2019160210A JP2018049855A JP2018049855A JP2019160210A JP 2019160210 A JP2019160210 A JP 2019160210A JP 2018049855 A JP2018049855 A JP 2018049855A JP 2018049855 A JP2018049855 A JP 2018049855A JP 2019160210 A JP2019160210 A JP 2019160210A
Authority
JP
Japan
Prior art keywords
electronic device
predetermined
password authentication
data
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018049855A
Other languages
English (en)
Other versions
JP7016737B2 (ja
Inventor
尚之 相沢
Naoyuki Aizawa
尚之 相沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dynabook Inc
Original Assignee
Dynabook Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dynabook Inc filed Critical Dynabook Inc
Priority to JP2018049855A priority Critical patent/JP7016737B2/ja
Priority to US16/114,930 priority patent/US11062031B2/en
Publication of JP2019160210A publication Critical patent/JP2019160210A/ja
Application granted granted Critical
Publication of JP7016737B2 publication Critical patent/JP7016737B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】電子機器の起動パスワードによる認証の有無を環境に応じて自動で切り替える電子機器、制御方法及びプログラムを提供する。【解決手段】一実施形態に係る電子機器は、所定のソフトウェアを実行する。電子機器は、所定のソフトウェアを格納する記憶手段と、電子機器の電源投入後、所定のソフトウェアが実行される前に起動し、電子機器に含まれるハードウェアの制御を行うファームウェアとを備える。ファームウェアは、電子機器が所定の環境下にある場合に所定のパスワード認証を無効にし、電子機器が所定の環境下にない場合に所定のパスワード認証を有効にする。【選択図】図1

Description

本発明の実施形態は、電子機器、制御方法及びプログラムに関する。
一般に、パーソナルコンピュータ(PC)のユーザは、必要に応じて起動パスワードを設定することで、他者による当該PCの不正利用を防ぐことができる。例えば、ノートPCのように手軽に持ち運び可能なPCの場合、持ち出し時には起動パスワードの設定が推奨される。一方、他者が立ち入らない場所などに当該PCを設置している場合は、起動パスワードは不要である。
しかしながら、起動パスワード認証の有無の切り替えはユーザにとって面倒であり、この切り替えが正しく運用されないことで、PCを利用する際の安全性及び利便性が低下する。例えば、持ち出す際に起動パスワード認証を有効にし忘れる(パスワード認証を不要のまま継続)と、当該PCのセキュリティが低下する。また、他者が立ち入らない場所で作業をするにもかかわらず起動パスワード認証を無効にし忘れる(パスワード認証を必要のまま継続)と、毎回起動時にパスワードを入力することになり、ユーザの利便性を欠く。
国際公開第2005−111825号 特開2002−278932号公報
本発明が解決しようとする課題は、電子機器の起動パスワードによる認証の有無を環境に応じて自動で切り替える電子機器、制御方法及びプログラムを提供することである。
一実施形態に係る電子機器は、所定のソフトウェアを実行する。前記電子機器は、前記所定のソフトウェアを格納する記憶手段と、前記電子機器の電源投入後、前記所定のソフトウェアが実行される前に起動し、前記電子機器に含まれるハードウェアの制御を行うファームウェアとを備える。前記ファームウェアは、前記電子機器が所定の環境下にある場合に所定のパスワード認証を無効にし、前記電子機器が前記所定の環境下にない場合に前記所定のパスワード認証を有効にする。
第1の実施形態に係る電子機器の一例を示すブロック図である。 パスワード認証の自動切り替え動作を示す概念図である。 第1の実施形態に係るBIOS設定画面の一例を示す図である。 第1の実施形態に係る起動パスワード設定処理の一例を示すフローチャートである。 第1の実施形態に係る電子機器のOS起動までの処理の一例を示すフローチャートである。 第2の実施形態に係る電子機器の一例を示すブロック図である。 第2の実施形態に係る電子機器のOS起動までの処理の第1の例を示すフローチャートである。 第2の実施形態に係る電子機器のOS起動までの処理の第2の例を示すフローチャートである。
以下、実施の形態について図面を参照して説明する。なお、開示はあくまで一例にすぎず、以下の実施形態に記載した内容により発明が限定されるものではない。当業者が容易に想到し得る変形は、当然に開示の範囲に含まれる。説明をより明確にするため、図面において、各部分のサイズ、形状等を実際の実施態様に対して変更して模式的に表す場合もある。複数の図面において、対応する要素には同じ参照数字を付して、詳細な説明を省略する場合もある。
[第1の実施形態]
本実施形態において、BIOS(Basic Input/Output System)とは、オペレーティングシステム(OS:Operating System)が起動する前の段階で電子機器のハードウェアの制御を行うファームウェアを示す。以下に説明する本実施形態においては当該ファームウェアとしてBIOSが用いられる例を示すが、当該BIOSに代えて、EFI(Extensible Firmware Interface)−BIOS及びUEFI(Unified Extensible Firmware Interface)−BIOSなどが用いられてもよい。
図1は、本実施形態に係る電子機器1Aの一例を示すブロック図である。
電子機器1Aは、プロセッサ2、不揮発性メモリ3、主メモリ4、ストレージデバイス5、通信デバイス6、表示デバイス7、入力デバイス8などを含み、これらはバスBにより通信可能に接続される。
電子機器1Aは、例えば、スマートフォン、タブレット型コンピュータ、ノート型コンピュータなどのモバイル型端末でもよく、又は、デスクトップ型コンピュータなどの据え置き型端末でもよい。
プロセッサ2は、例えば、CPU(Central Processing Unit)、MPU(Microprocessor Unit)、DSP(Digital Signal Processing)などである。
プロセッサ2は、ストレージデバイス5から主メモリ4にロードされる様々なプログラムを実行し、電子機器1A全体を制御する。これらプログラムには、例えばOS51が含まれる。また、プロセッサ2は、不揮発性メモリ3に格納されたBIOS31を実行する。
不揮発性メモリ3は、例えばフラッシュメモリなどにより構成され、主メモリ4とともに記憶領域を構成する。
不揮発性メモリ3は、BIOS31、設定データD1などを格納する。BIOS31は、例えばROM(Read Only Memory)などの不揮発性メモリ3とは異なる不揮発性のデバイスに格納されていてもよい。
設定データD1は、BIOS31の各種設定項目においてユーザが選択又は入力する設定値を記憶するためのデータであり、例えば起動パスワードD11、認証設定データD12、移動判定用データD13などを含む。
起動パスワードD11は、BIOS31の起動に対して設定されるパスワードである。例えば、ユーザが、起動パスワードD11による認証が有効である電子機器1Aを起動させる場合、ストレージデバイス5に格納されるOS51よりも先にBIOS31が起動するため、ユーザにより当該起動パスワードが入力されなければ、OS51は起動されない。なお、ユーザは、BIOS31の設定画面上で起動パスワードD11を設定可能である。
認証設定データD12は、起動パスワードD11による認証の有効又は無効を判定するためのフラグである。認証設定データD12は、電子機器1Aが、例えば起動パスワード認証を常に有効にするモード、起動パスワード認証を常に無効にするモード、及び、電子機器1Aが移動時にのみ起動パスワード認証を有効にするモードのいずれであるかを記憶する。移動時とは、例えば電子機器1Aが通常利用されている所定の環境以外で使われる場合を指す。ユーザは、BIOS31の設定画面上で認証設定データD12を設定可能である。
移動判定用データD13は、上記移動の判定に用いるためのデータである。以下では、移動判定用データD13は、電子機器1Aが接続されるデフォルトゲートウェイのIPアドレスであるとして説明する。すなわち、BIOS31は、現在電子機器1Aが使用されている環境において、例えば電子機器1Aが接続されているネットワークのデフォルトゲートウェイのIPアドレスを取得し、当該IPアドレスが移動判定用データD13に記憶されているIPアドレスと異なる場合に、電子機器1Aは移動して使用されたものと判定する。
なお、設定データD1は、ストレージデバイス5に格納されてもよい。
主メモリ4は、例えばRAM(Random Access Memory)により構成される揮発性メモリである。主メモリ4は、プロセッサ2が各種ソフトウェアを実行する際に一時的にデータ又はプログラムを格納するワークエリアなどとして使用される。
ストレージデバイス5は、例えばHDD(Hard Disk Drive)、SSD(Solid State Drive)などにより構成される。ストレージデバイス5には、OS51を含む各種ソフトウェア又はデータが格納される。
通信デバイス6は、ネットワークを経由した他の機器との通信を制御する。ネットワークは、例えばインターネット、イントラネット、携帯電話回線網などを含む広域通信網でもよく、又は、Bluetooth(登録商標)、NFC(Local Area Network)、その他の規格に準拠する近距離無線通信などでもよい。また、通信デバイス6は、有線通信及び無線通信の少なくともいずれか一方により当該ネットワークに接続可能である。
表示デバイス7は、例えばディスプレイである。表示デバイス7は、プロセッサ2が実行するBIOS31、OS51及びその他各種ソフトウェアの操作画面(ユーザインタフェース)及びデータを、電子機器1Aのユーザが視認可能な形式で表示する。
入力デバイス8は、電子機器1Aのユーザからの入力を受け付ける。電子機器1Aが例えばスマートフォン、タブレット型端末などの場合、入力デバイス8は、例えばスクリーンキーボード又はタッチセンサなどを含む。また、電子機器1Aがデスクトップ型端末の場合、入力デバイス8は、例えばキーボード又はマウスなどを含む。
また、電子機器1Aは、GPSデバイス9を含んでいてもよい。GPSデバイス9は、電子機器1Aの位置情報を取得し、プロセッサ2が実行するBIOS31、OS51などに出力する。
図2は、パスワード認証の自動切り替え動作を示す概念図である。
一般に、BIOSの起動パスワード認証は、「常に有効」であるか、又は、「常に無効」であるかの2通りのみ設定可能である場合が多い。ユーザは、セキュリティの確保された場所で電子機器1Aを利用する際には起動パスワード認証を無効にしておき、電子機器1Aを持ち出して移動する際にのみ起動パスワード認証を有効にする。しかしながら、ユーザはこの設定変更を手動で行う必要があり、利便性を欠く。
そこで、本実施形態においては、電子機器1Aが当該起動パスワード認証の有無を自動で切り替える旨の設定項目「移動時に有効」を設ける。この「移動時に有効」に設定された場合、電子機器1Aは、例えば起動時に接続するネットワークを識別することにより、電子機器1Aが移動されたか否かを判定し、当該起動パスワード認証の有無の設定を自動的に切り替える。すなわち、図2に示すように、電子機器1Aは、例えば職場などの登録済のネットワーク(アクセスポイントAP1)に接続された場合には、起動パスワード認証が無効(不要)となるよう自動的に設定変更する。また、電子機器1Aは、未登録のネットワーク(アクセスポイントAP2)に接続された場合には、起動パスワード認証が有効(必要)となるよう自動的に設定変更する。
図3は、本実施形態に係るBIOS設定画面Uの一例を示す図である。
BIOS設定画面Uは、BIOS31のユーザインタフェースであり、表示デバイス7に表示される。BIOS設定画面Uは、起動パスワードを入力可能な項目I1、起動パスワードの認証設定を選択可能な項目I2、デフォルトゲートウェイのIPアドレスを入力可能な項目I3などを含む。また、BIOS設定画面Uは、例えば設定項目を保存してBIOSの終了を促す旨のボタンBT1、及び、設定項目を保存しないでBIOSの終了を促す旨のボタンBT2を含む。電子機器1Aのユーザは、入力デバイス8を経由して項目I1〜I3を入力又は削除し、ボタンBT1,BT2を選択する。
ボタンBT1が押下されることにより、項目I1は起動パスワードD11として、項目I2は認証設定データD12として、項目I3は移動判定用データD13として、それぞれ不揮発性メモリ4に記憶される。
項目I2は、上述のように「常に有効」及び「常に無効」に加えて「移動時に有効」の3種類が選択可能であるとする。
図4は、本実施形態に係る起動パスワード設定処理の一例を示すフローチャートである。当該起動パスワード設定処理は、BIOS設定画面Uを介したユーザからの入力に基づいて行われる。
ステップS101において、BIOS31は、ユーザに起動パスワードを入力又は削除させる。ユーザは、BIOS設定画面Uの項目I1を入力又は削除する。
ステップS102において、BIOS31は、ユーザにより起動パスワードが入力されたか又は削除されたかを判定する。より具体的には、BIOS31は、BIOS設定画面Uの項目I1に起動パスワードが設定されたか、もしくは項目I1から起動パスワードが削除されたかを判定する。
起動パスワードが削除された場合、BIOS31は、ステップS103において、BIOS設定画面Uの項目I2を、「常に無効」が選択された状態に自動的に変更する。その後、処理はステップS107へ進む。
一方、起動パスワードが設定(入力)された場合、BIOS31は、ステップS104において、ユーザに起動パスワード認証設定を選択させる。ユーザは、BIOS設定画面Uの項目I2を選択する。なお、ステップS101においてパスワードが設定された場合でも、「常に無効」が選択可能であるとしてもよい。
ステップS105において、BIOS31は、ステップS104において選択された起動パスワード認証設定を確認する。
項目I2において「常に有効」が選択された場合は、処理はステップS107へ進む。項目I2において「常に無効」が選択された場合は、BIOS31は起動パスワードが入力された項目I1を削除し、処理はステップS107へ進む。
項目I2において「移動時に有効」が選択された場合は、ステップS106において、BIOS31は、ユーザに移動判定用データを入力させる。図3の例では、移動判定用データは、デフォルトゲートウェイのIPアドレスである。ユーザは、BIOS設定画面Uの項目I3を介して当該IPアドレスを入力する。
ステップS107において、BIOS31は、例えばユーザがボタンBT1を押下した場合に、BIOS設定画面Uの入力項目を不揮発性メモリに記憶させる。より具体的には、BIOS31は、ステップS101〜S106において入力又は削除された項目I1,I3、選択された項目I2に基づき、不揮発性メモリの起動パスワードD11、認証設定データD12、移動判定用データD13を更新する。
なお、ステップS107の更新処理は、ボタンBT1が押下されるタイミングだけでなく、ユーザの操作に対して逐次行われてもよい。例えば、当該更新処理は、BIOS設定画面Uに対して入力、削除、選択などの操作が行われる毎に実行されてもよい。
また、BIOS31は、ユーザが移動判定用データD13(例えば、図3の項目I3)の設定を先に行った場合、起動パスワード認証設定を「移動時に有効」に自動的に変更してもよい。
図5は、本実施形態に係る電子機器1AのOS起動までの処理の一例を示すフローチャートである。
ステップS301において、電子機器1Aの電源がONされる。なお、電子機器1Aは、ハードウェアが初期化された状態から起動されてもよく(すなわち、コールドブートであってもよく)、休止状態(ハイバネーション)又はスリープ状態から復帰されてもよい。
ステップS302において、BIOS31が起動する。以下のステップS303〜S308は、起動パスワード認証処理を示す。
ステップS303において、BIOS31は、不揮発性メモリ3より認証設定データD12を読み出し、起動パスワード認証設定を確認する。起動パスワード認証設定が「常に有効」である場合、ステップS304において、BIOS31は、ユーザに対して起動パスワードの入力を求める。
起動パスワード認証設定が「移動時に有効」である場合、ステップS305において、BIOS31は、パスワード認証が必要か否かを判定する。より具体的には、まず、BIOS31は、通信デバイス6を介してネットワークへの接続を試みる。ネットワークへの接続に成功した場合、BIOS31は、デフォルトゲートウェイのIPアドレスを取得する。
なお、BIOS31は、例えばPingコマンド、ARPコマンドなどの任意のコマンドを接続されたネットワークに対して送信し、当該コマンドの応答を解析することにより、当該ネットワークのデフォルトゲートウェイのIPアドレスを認識してもよい。
次に、BIOS31は、不揮発性メモリ3より移動判定用データD13を読み出し、移動判定用データD13に含まれるデフォルトゲートウェイのIPアドレスと、接続したネットワークより取得したIPアドレスとを比較する。両者の比較結果が不一致である場合に、BIOS31は、電子機器1Aは所定の環境以外に移動された(すなわち、パスワード認証が必要である)と判定する。処理はステップS304へ進み、BIOS31は、ユーザに対して起動パスワードの入力を求める。
ステップS303において起動パスワード認証設定が「常に無効」である場合、又は、ステップS305において上述の比較結果が一致し、電子機器1Aが所定の環境下にある(すなわち、パスワード認証は必要ない)と判定された場合、ユーザによる起動パスワードの入力の必要はない。したがって、処理はステップS308へ進み、OSが起動される。
なお、BIOS31は、ネットワークへ接続できない場合は、デフォルトゲートウェイのIPアドレスを取得できないため、上述の比較結果は不一致であると判定される。したがって、この場合もステップS304における起動パスワードの入力が必要となる。
ステップS306において、BIOS31は、起動パスワードを用いたパスワード認証を行う。より具体的には、BIOS31は、不揮発性メモリ3より起動パスワードD11を読み出し、ステップS304においてユーザより入力された起動パスワードと起動パスワードD11とを比較する。この比較結果が一致した場合、パスワード認証成功となるため、処理はステップS308へ進み、OSが起動する。
一方、当該比較結果が不一致である場合、認証失敗となる。この場合、BIOS31は、ステップS307においてエラー処理などを行った後、起動パスワード認証処理を終了する。
以上説明した本実施形態によれば、電子機器1A上で動作するBIOS31に対し、BIOS31による起動パスワード認証の「常に有効」「常に無効」及び「移動時に有効」を自動で切り替える旨の設定項目が追加される。既存のBIOSに対して新たに自動切り替えの設定項目が追加されることにより、ユーザは当該自動切り替えの設定項目に加え、既存の常に起動パスワードを有効にする旨の設定項目、既存の常に起動パスワードを無効にする旨の設定項目、及び、起動パスワードを移動時に有効にする旨の設定項目を選択することができる。すなわち、ユーザは利用環境に応じて3種類の設定項目を使い分けることができるため、ユーザの利便性が高まる。
また、起動パスワード認証の自動切り替えを設定した場合、BIOS31は、電子機器1Aの起動時に、電子機器1Aが所定のネットワークに接続されているかを判定する。電子機器1Aが所定のネットワークに接続されている場合は、起動パスワード認証は自動的に無効に設定され、所定のネットワークに接続されていない場合は、起動パスワード認証は自動的に有効に設定される。これにより、ユーザは手動で起動パスワード設定を切り替える手間が不要となるため、ユーザの利便性が高まる。より具体的には、普段より起動パスワード認証を有効にしている場合、所定の環境下では、電子機器1Aの起動毎に起動パスワード認証を行う煩わしさから解放される。また、普段より起動パスワード認証を無効にしている場合、外出時などに自動的に起動パスワード認証が有効となるため、電子機器1Aのセキュリティが高まる。
本実施形態においては、起動パスワード認証の自動切り替え機能は、既存のBIOSに組み込むことにより実現される。これにより、電子機器1Aのコールドブート時だけでなく、休止状態又はスリープ状態からの復帰時にも起動パスワード認証の有効及び無効の自動切り替えが可能となる。また、当該機能を既存のBIOSに組み込むことにより、他のパスワード認証用のプログラムを必要としないため、例えば起動パスワード認証が重複して存在することがなく、ユーザの利便性が向上する。
さらに、BIOS31は、例えば電子機器1AにUSBメモリが挿入可能である場合、USBメモリからのOSなどの起動(USBブート)が行われる際にも起動する。したがって、このようなUSBブートに対しても起動パスワード認証を有効にすることができるため、電子機器1Aのセキュリティが高まる。
本実施形態において、移動判定用データD13は、例えばデフォルトゲートウェイのIPアドレスであるとして説明したが、その他のアドレス、又はデータなどでもよい。例えば、移動判定用データD13には、アクセスポイントのSSID,IPアドレス(又はMACアドレス)、電子機器1Aが接続されたネットワーク上のネットワークプリンタのIPアドレス(又はMACアドレス)など、電子機器1Aがネットワークに接続することで取得できる種々のアドレス、データを用いることができる。
本実施形態において、電子機器1AがGPSデバイス9を備える場合、GPSデバイス9により得られた電子機器1Aの位置情報に基づいて電子機器1Aが所定の環境以外に移動されたか否かが判定されてもよい。より具体的には、例えば、BIOS31は、所定の範囲を示す位置情報を移動判定用データD13として不揮発性メモリ3に格納しておく。BIOS31は、電子機器1Aの起動時にGPSデバイス9より現在の電子機器1Aの位置情報を取得し、取得された位置情報と移動判定用データD13に含まれる位置情報とを比較することにより、電子機器1Aが所定の環境以外に移動されたか否か(すなわち、パスワード認証が必要であるか否か)を判定してもよい。
本実施形態において、移動判定用データD13をユーザに入力させる処理(ステップS106)を説明したが、BIOS31は、ネットワーク接続時に移動判定用データD13を取得してもよい。例えば、BIOS31は、ネットワーク接続時にデフォルトゲートウェイのIPアドレスを自動取得し、BIOS設定画面U上で、ユーザに当該IPアドレスを項目I3に入力するか否かを確認させてもよい。また、移動判定用データD13が位置情報である場合、例えばBIOS31は、GPSデバイス9により取得された位置情報をBIOS設定画面U上でユーザに提示し、項目I3に入力するか否かを確認させてもよい。さらに、ユーザが当該確認を行った場合、移動判定用データD13は項目I3に入力される。これにより、ユーザが移動判定用データD13を調べて入力する手間が省けるため、ユーザの利便性が向上する。
[第2の実施形態]
第1の実施形態においては、BIOS31の起動パスワード認証の自動切り替えを行う場合の電子機器1Aの構成及び処理内容について説明した。このパスワード認証の自動切り替えは、例えばストレージデバイス5がパスワード認証を行う場合にも適用可能である。
本実施形態においては、BIOS31にストレージデバイス5が行うパスワード認証(以下、ストレージパスワード認証とする)の自動切り替え設定を追加する際の電子機器1Aの構成及び処理内容について説明する。ストレージパスワード認証は、ストレージに対してアクセスがあった場合に、当該ストレージにより実行される。
なお、本実施形態において、第1の実施形態と重複する構成及び処理内容については、説明を省略する。
図6は、本実施形態に係る電子機器1Bの一例を示すブロック図である。
本実施形態において、不揮発性メモリ3は、設定データD2を格納する。設定データD2は、設定データD1と同様、BIOS31の各種設定項目においてユーザが選択又は入力する設定値を記憶するためのデータであり、認証設定データD21、移動判定用データD22などを含む。ストレージパスワード認証における認証設定データD21及び移動判定用データD22は、起動パスワード認証における電子機器1Aの認証設定データD12、移動判定用データD13と同様の役割を果たす。
ストレージデバイス5は、OS51に加え、ストレージパスワードD23を含む。ストレージパスワードD23は、ストレージデバイス5へのアクセスに対して設定されるパスワードである。例えば、ユーザが、ストレージパスワードD23による認証が有効であるストレージデバイス5のOS51を起動させる際に、当該ストレージパスワードの入力が必要となる。
ストレージパスワードD23は、不揮発性メモリ3に格納されてもよいが、ストレージデバイス5が他の電子機器に組み込まれた際にもストレージパスワード認証が実行されるように、ストレージデバイス5に格納されることが好ましい。また、ストレージパスワードD23は、簡単に読み取られてしまうことを防ぐため、暗号化される。ストレージパスワードD23の暗号化は、後述するセキュリティチップ10により実行される。
なお、本実施形態に係るストレージパスワード認証についても、第1の実施形態の起動パスワード認証と同様にBIOS31の設定画面上で設定可能であり、「常に有効」、「常に無効」及び「移動時に有効」の3種類の設定項目が選択可能である。
また、電子機器1Bは、例えばセキュリティチップ10を含む。セキュリティチップ10は、ストレージデバイス5内のデータを暗号化又は復号するためのデバイスである。セキュリティチップ10は、ストレージデバイス5内に格納されていてもよい。
セキュリティチップ10は、ストレージデバイス5からデータが読み出される際に、当該データを復号し、ストレージデバイス5にデータが書き込まれる際に、当該データを暗号化する。
電子機器1Bのその他の構成については、電子機器1Aと同様であるため、説明を省略する。
図7は、本実施形態に係る電子機器1BのOS起動までの処理の第1の例を示すフローチャートである。
ステップS501において、電子機器1Bの電源がONされる。電子機器1Bは、コールドブートにより起動されてもよく、休止状態(ハイバネーション)又はスリープ状態から復帰されてもよい。以下のステップS502〜S508は、ストレージパスワード認証処理を示す。
ステップS502において、BIOS31は、不揮発性メモリ3より認証設定データD21を読み出し、ストレージパスワード認証設定を確認する。起動パスワード認証設定が「常に有効」である場合、ステップS503において、セキュリティチップ10は、BIOS31の指令に基づきストレージパスワードD23を復号する。さらに、ステップS504において、BIOS31は、ユーザに対してストレージパスワードの入力を求める。
ストレージパスワード認証設定が「移動時に有効」である場合、又は、「常に無効」である場合の処理(ステップS504,S505)については、図5のステップS305と同様であるため、説明を省略する。なお、ステップS505においてパスワード認証が必要であると判定された場合は、ストレージパスワード認証設定が「常に有効」である場合と同様に、ステップS503及びS504が実行される。
ステップS506において、BIOS31は、ストレージパスワードを用いたパスワード認証を行う。より具体的には、BIOS31は、ステップS503で得られたストレージパスワードD23と、ステップS504においてユーザより入力されたストレージパスワードとを比較する。この比較結果が一致した場合に、パスワード認証成功となるため、処理はステップS509へ進み、ストレージへのアクセスが可能となる(すなわち、OSが起動する)。
一方、当該比較結果が不一致である場合、認証失敗となる。この場合、BIOS31は、ステップS507においてエラー処理などを行う。また、セキュリティチップ10は、ステップS508において、BIOS31の指令に基づきストレージデバイス5のストレージパスワードD23を暗号化する。
図8は、本実施形態に係る電子機器1BのOS起動までの処理の第2の例を示すフローチャートである。図8の例においては、第1の実施形態で説明した起動パスワード認証と本実施形態のストレージパスワード認証の両方を組み合わせた場合の、電子機器1BのOS起動までの処理を示す。
なお、認証設定データD21及び/又は移動判定用データD22は、起動パスワード認証用とストレージパスワード認証用で別々の値が設定されてもよく、両者で共通した値が設定されてもよい。
ステップS701において、ステップS501と同様に電子機器1Bの電源がONされる。
ステップS702において、ステップS302と同様にBIOS31が起動する。
ステップS703において、ストレージパスワード認証処理が実行される。当該ストレージパスワード認証処理は、図7のステップS502〜S508の処理に相当する。
ステップS704において、起動パスワード認証処理が実行される。当該起動パスワード認証処理は、図5のステップS303〜S307の処理に相当する。
ステップS705において、BIOS31は、ステップS703のストレージパスワード認証及びステップS704の起動パスワード認証のいずれもが失敗なく完了した場合に、OS51の起動を行う。
なお、BIOS31は、ステップS703においてストレージパスワード認証が認証成功となった場合に、起動パスワード認証をスキップしてもよい。
また、ステップS703,S704の認証処理は、入れ替わってもよい。すなわち、起動パスワード認証処理が実行されてから、ストレージパスワード認証処理が実行されてもよい。また、
以上説明した本実施形態によれば、電子機器1B上で動作するBIOS31に対し、ストレージデバイス5によるパスワード認証の「常に有効」「常に無効」及び「移動時に有効」を自動で切り替える旨の設定項目が追加される。これにより、例えばユーザが電子機器1Bを所定の環境以外に移動させる際にストレージパスワードを有効にし忘れた場合でも、当該パスワード認証が自動で有効に設定されることにより、ストレージデバイス5のセキュリティが高まる。
本実施形態において、ストレージパスワード認証と起動パスワード認証の両方の自動切り替え設定を組み合わせることができる。これにより、いずれか一方の認証が用いられる場合に比べ、例えばユーザが電子機器1Bを所定の環境以外で使用する際には2重のパスワードとなってさらに電子機器1Bのセキュリティが高まり、電子機器1Bを所定の環境内で使用する際にはパスワード認証が不要となるため、より一層ユーザの利便性が高まる。
また、ストレージパスワード認証と起動パスワード認証の両方の自動切り替え設定がなされている場合に、BIOS31は、電子機器1Bが利用される環境に応じて、いずれのパスワード認証を行うかを自動的に切り替えてもよい。例えば、第1の特定のネットワークに接続されている場合には、起動パスワード認証とストレージパスワード認証の両方が併用され、第2の特定のネットワークに接続されている場合にはストレージパスワード認証のみが用いられ、その他のネットワークに接続されている場合には、起動パスワード認証が用いられてもよい。これにより、画一的なパスワード認証を避けることができるため、電子機器1Bのセキュリティが高まる。なお、上述のストレージパスワード認証及び起動パスワード認証の切り替え処理は、ネットワークへの接続の代わりにGPSデバイス9により位置情報が取得される場合においても適用可能である。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1A,1B…電子機器、2…プロセッサ、3…不揮発性メモリ、4…主メモリ、5…ストレージデバイス、6…通信デバイス、7…表示デバイス、8…入力デバイス、9…GPSデバイス、31…BIOS、51…OS、D1,D2…設定データ、D11…起動パスワード、D12,D21…認証設定データ、D13,D22…移動判定用データ、D23…ストレージパスワード。

Claims (15)

  1. 所定のソフトウェアを実行する電子機器であって、
    前記所定のソフトウェアを格納する第1の記憶手段と、
    前記電子機器の電源投入後、前記所定のソフトウェアが実行される前に起動し、前記電子機器に含まれるハードウェアの制御を行うファームウェアと、
    を備え、
    前記ファームウェアは、前記電子機器が所定の環境下にある場合に所定のパスワード認証を無効にし、前記電子機器が前記所定の環境下にない場合に前記所定のパスワード認証を有効にする
    電子機器。
  2. 前記電子機器をネットワークに接続可能な通信手段と、
    前記ネットワークのうち第1のネットワークを識別する第1のデータを格納する第2の記憶手段と、
    を備え、
    前記ファームウェアは、
    前記ネットワークのうち起動時に接続された第2のネットワークを経由して前記第2のネットワークを識別する第2のデータを取得し、前記第1のデータと前記第2のデータとが一致しない場合に前記所定のパスワード認証を有効にし、前記第1のデータと前記第2のデータとが一致する場合に前記所定のパスワード認証を無効にする
    請求項1に記載の電子機器。
  3. 前記第1のデータは、前記第1のネットワークのデフォルトゲートウェイのIPアドレスであり、前記第2のデータは、前記第2のネットワークのデフォルトゲートウェイのIPアドレスである
    請求項2に記載の電子機器。
  4. 前記第1のデータは、前記第1のネットワークに接続される所定の機器を識別可能なデータであり、前記第2のデータは、前記第2のネットワークに接続される前記所定の機器を識別可能なデータである
    請求項2又は請求項3に記載の電子機器。
  5. 前記電子機器の位置情報を取得する位置取得手段と、
    前記電子機器が前記所定の環境下にあることを示す第1の位置情報を格納する第2の記憶手段と、
    を備え、
    前記ファームウェアは、
    前記位置取得手段により前記電子機器の起動時の位置を表す第2の位置情報を取得し、前記第2の位置情報が前記第1の位置情報に含まれる場合に前記所定のパスワード認証を無効にし、前記第2の位置情報が前記第1の位置情報に含まれない場合に前記所定のパスワード認証を有効にする
    請求項1に記載の電子機器。
  6. 前記所定のパスワード認証は、前記ファームウェアの起動パスワード認証である
    請求項1乃至請求項5のいずれか一項に記載の電子機器。
  7. 前記所定のパスワード認証は、前記第1の記憶手段へのアクセスに対して実行されるパスワード認証である
    請求項1乃至請求項5のいずれか一項に記載の電子機器。
  8. 前記ファームウェアのユーザインタフェースを表示する表示手段と、
    前記ファームウェアの設定データを格納する第2の記憶手段と、
    ユーザからの操作を受け付ける入力手段と、
    を備え、
    前記ファームウェアは、
    前記電子機器が前記所定の環境下にある場合に前記所定のパスワード認証を無効にし、前記電子機器が前記所定の環境下にない場合に前記所定のパスワード認証を有効にする旨の第1の設定項目を前記表示手段に表示し、
    前記入力手段を経由して前記第1の設定項目に対する選択操作を受付けた場合に、前記第1の設定項目に対応する第1の設定データを前記第2の記憶手段に格納する
    請求項1に記載の電子機器。
  9. 前記ファームウェアは、
    前記電子機器が前記所定の環境下にあることを示す第2の設定データを設定するための第2の設定項目を前記表示手段に表示し、
    前記第2の設定データを自動取得して前記表示手段の前記第2の設定項目に表示し、
    前記第2の設定データを確認したことを示す操作を受け付けた場合に、前記第2の設定データを前記第2の設定項目に入力する
    請求項8に記載の電子機器。
  10. 前記所定のソフトウェアは、オペレーティングシステムであり、
    前記ファームウェアは、BIOS、EFI−BIOS及びUEFI−BIOSの内のいずれかである
    請求項1乃至請求項9のいずれか一項に記載の電子機器。
  11. 電子機器の電源投入後、所定のソフトウェアが実行される前に、前記電子機器に含まれるハードウェアの制御を行うための方法であって、
    前記電子機器が所定の環境下にある場合に所定のパスワード認証を無効にし、前記電子機器が前記所定の環境下にない場合に前記所定のパスワード認証を有効にすること
    を具備する
    制御方法。
  12. 電子機器の電源投入後、所定のソフトウェアが実行される前に、前記電子機器に含まれるハードウェアの制御を行うために実行されるプログラムであって、
    前記電子機器が所定の環境下にある場合に所定のパスワード認証を無効にし、前記電子機器が前記所定の環境下にない場合に前記所定のパスワード認証を有効にする手段
    を備える
    プログラム。
  13. 前記電子機器が備える記憶装置より前記電子機器が接続する第1のネットワークを識別する第1のデータを読み出す手段と、
    起動時に前記電子機器が接続した第2のネットワークを識別する第2のデータを取得する手段と、
    前記第1のデータと前記第2のデータとが一致しない場合に前記所定のパスワード認証を有効にし、前記第1のデータと前記第2のデータとが一致する場合に前記所定のパスワード認証を無効にする手段と、
    を備える
    請求項12に記載のプログラム。
  14. 前記電子機器が備える記憶装置より前記電子機器が前記所定の環境下にあることを示す第1の位置情報を読み出す手段と、
    前記電子機器の起動時の位置を表す第2の位置情報を取得する手段と、
    前記第2の位置情報が前記第1の位置情報に含まれる場合に前記所定のパスワード認証を無効にし、前記第2の位置情報が前記第1の位置情報に含まれない場合に前記所定のパスワード認証を有効にする手段と、
    を備える
    請求項12に記載のプログラム。
  15. 前記電子機器が前記所定の環境下にある場合に前記所定のパスワード認証を無効にし、前記電子機器が前記所定の環境下にない場合に前記所定のパスワード認証を有効にする旨の第1の設定項目を、前記電子機器が備える表示装置に表示する手段と、
    前記電子機器が備える入力装置を経由して前記第1の設定項目に対する選択操作を受け付けた場合に、前記第1の設定項目に対応する第1の設定データを前記電子機器が備える記憶装置に格納する手段と、
    を備える
    請求項12に記載のプログラム。
JP2018049855A 2018-03-16 2018-03-16 電子機器、制御方法及びプログラム Active JP7016737B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018049855A JP7016737B2 (ja) 2018-03-16 2018-03-16 電子機器、制御方法及びプログラム
US16/114,930 US11062031B2 (en) 2018-03-16 2018-08-28 Electronic device, control method, and computer-readable nonvolatile storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018049855A JP7016737B2 (ja) 2018-03-16 2018-03-16 電子機器、制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019160210A true JP2019160210A (ja) 2019-09-19
JP7016737B2 JP7016737B2 (ja) 2022-02-07

Family

ID=67904097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018049855A Active JP7016737B2 (ja) 2018-03-16 2018-03-16 電子機器、制御方法及びプログラム

Country Status (2)

Country Link
US (1) US11062031B2 (ja)
JP (1) JP7016737B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024048228A1 (ja) * 2022-09-01 2024-03-07 パナソニックIpマネジメント株式会社 電子機器及び電子機器の制御方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278932A (ja) * 2001-03-22 2002-09-27 Hitachi Ltd 情報処理装置および起動制御方法
JP2007272600A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
JP2009188771A (ja) * 2008-02-06 2009-08-20 Nec Corp 通信装置、ファイアーウォール制御方法、及びファイアーウォール制御プログラム
JP2012155668A (ja) * 2011-01-28 2012-08-16 Toshiba Tec Corp 電子機器およびプログラム
JP2013201572A (ja) * 2012-03-23 2013-10-03 Sharp Corp 通信端末装置および通信端末装置の制御方法
JP2014191628A (ja) * 2013-03-27 2014-10-06 Nifty Corp 通信装置、通信システム、情報処理方法、及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288275A (ja) 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
WO2005111825A1 (ja) 2004-04-28 2005-11-24 Intelligent Wave Inc 情報保全プログラム、情報保全方法及び情報保全システム
US8566961B2 (en) * 2008-08-08 2013-10-22 Absolute Software Corporation Approaches for a location aware client
US10284733B2 (en) * 2016-11-29 2019-05-07 Y Soft Scanning Solutions s.r.o. System for distributing image scanning tasks to networked devices
US20180196495A1 (en) * 2017-01-12 2018-07-12 Microsoft Technology Licensing, Llc Energy efficient processing device
US10810297B2 (en) * 2017-05-02 2020-10-20 Dell Products L.P. Information handling system multi-touch security system
US10685121B2 (en) * 2017-10-17 2020-06-16 Quanta Computer Inc. Secure environment examination
US20190171820A1 (en) * 2017-12-04 2019-06-06 Phoenix Technologies, Ltd. Securing Resumption from Sleep Mode Using a Storage Medium Authentication Credential

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278932A (ja) * 2001-03-22 2002-09-27 Hitachi Ltd 情報処理装置および起動制御方法
JP2007272600A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
JP2009188771A (ja) * 2008-02-06 2009-08-20 Nec Corp 通信装置、ファイアーウォール制御方法、及びファイアーウォール制御プログラム
JP2012155668A (ja) * 2011-01-28 2012-08-16 Toshiba Tec Corp 電子機器およびプログラム
JP2013201572A (ja) * 2012-03-23 2013-10-03 Sharp Corp 通信端末装置および通信端末装置の制御方法
JP2014191628A (ja) * 2013-03-27 2014-10-06 Nifty Corp 通信装置、通信システム、情報処理方法、及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
二村和明他: "コンテクスト情報を用いたPC起動制御の一手法", マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム論文集 情報処理学会シンポ, vol. 2010, no. 1, JPN6021044296, 7 July 2010 (2010-07-07), JP, pages 923 - 929, ISSN: 0004634580 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024048228A1 (ja) * 2022-09-01 2024-03-07 パナソニックIpマネジメント株式会社 電子機器及び電子機器の制御方法

Also Published As

Publication number Publication date
US11062031B2 (en) 2021-07-13
JP7016737B2 (ja) 2022-02-07
US20190286824A1 (en) 2019-09-19

Similar Documents

Publication Publication Date Title
US9467801B2 (en) Method and system for establishing a bluetooth connection
TWI436280B (zh) 存取基本輸入輸出系統設定的認證方法
TW201349012A (zh) 可攜式電子裝置解鎖系統及其解鎖方式設置方法
KR101920801B1 (ko) 정보 처리장치, 정보 처리장치의 제어방법 및 기억매체
US11349977B2 (en) Portable terminal apparatus
WO2019228270A1 (zh) 接入无线路由器的方法、设备和计算机可读存储介质
CN107040965B (zh) 一种流量控制方法、装置及移动终端
CN109614798B (zh) 安全启动方法、装置及终端设备
US9794981B2 (en) Wireless communication device, electronic timepiece and wireless communication method
EP3399408A1 (en) Information processing apparatus and computer readable storage medium
CN107229396B (zh) 一种移动终端应用图标隐藏的方法及移动终端
WO2017041608A1 (zh) 系统开关的锁定方法、装置和移动终端
JP7016737B2 (ja) 電子機器、制御方法及びプログラム
JP6609471B2 (ja) 電子機器、方法及びプログラム
US11246091B2 (en) Method and apparatus for scanning access points in a portable terminal
US20050055566A1 (en) Computer system and method for controlling the same
WO2017000343A1 (zh) 一种指纹解锁的方法及终端
CN106503520B (zh) 一种内容的访问方法及移动终端
JP2011180761A (ja) 情報処理装置及び実行方法
JP2019133393A (ja) 端末装置、端末装置の制御方法、プログラム、ファイル共有システム、及び、ファイル共有システムの制御方法
KR20190067240A (ko) 가상 네비게이션 바의 처리 방법 및 단말기
US9952686B2 (en) Desktop information processing apparatus and control method for input device
JP2014187632A (ja) 情報端末、ロック解除方法及びロック解除プログラム
JP6463170B2 (ja) アプリケーションの利用制限装置および利用制限用プログラム
US20240073795A1 (en) Information processing device, control method of information processing device, and program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20181207

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220126