JP6860800B1 - 情報処理装置、情報処理システム、および、プログラム - Google Patents

情報処理装置、情報処理システム、および、プログラム Download PDF

Info

Publication number
JP6860800B1
JP6860800B1 JP2019206753A JP2019206753A JP6860800B1 JP 6860800 B1 JP6860800 B1 JP 6860800B1 JP 2019206753 A JP2019206753 A JP 2019206753A JP 2019206753 A JP2019206753 A JP 2019206753A JP 6860800 B1 JP6860800 B1 JP 6860800B1
Authority
JP
Japan
Prior art keywords
password
information processing
unit
processing device
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019206753A
Other languages
English (en)
Other versions
JP2021081824A (ja
Inventor
敦司 工藤
敦司 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Client Computing Ltd
Original Assignee
Fujitsu Client Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Client Computing Ltd filed Critical Fujitsu Client Computing Ltd
Priority to JP2019206753A priority Critical patent/JP6860800B1/ja
Priority to CN202011040536.8A priority patent/CN112818334A/zh
Application granted granted Critical
Publication of JP6860800B1 publication Critical patent/JP6860800B1/ja
Publication of JP2021081824A publication Critical patent/JP2021081824A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報処理装置においてBIOSのパスワードが不正に解除されてOSが起動される可能性を低減する。【解決手段】情報処理装置は、OSと、情報処理装置の電源投入時に動作するBIOSと、を記憶する記憶部と、前記BIOSの機能として、操作部を介して入力された入力パスワードが登録済みパスワードか否かを判定し、前記登録済みパスワードでない場合は、さらに、前記入力パスワードがワンタイムパスワードか否かを判定する判定部と、前記判定部によって前記入力パスワードが前記ワンタイムパスワードであると判定された場合、管理サーバに認証リクエストを送信する認証処理部と、前記管理サーバから前記認証リクエストに対する承認レスポンスを受信した場合、前記OSを起動するOS起動部と、を備える。【選択図】図2

Description

本発明は、情報処理装置、情報処理システム、および、プログラムに関する。
情報処理装置(コンピュータ装置)には、BIOS(Basic Input Output System)が搭載されている。そして、情報処理装置の電源投入時にBIOSは起動する。また、BIOSはパスワードによるセキュリティ機能を有している。
BIOSのパスワードは、例えば、フラッシュROM(Read Only Memory)に格納される。また、BIOSの正規のパスワードを入力できない場合のために、BIOSのパスワードを強制的に解除したいというニーズがある。例えば、ユーザがパスワードを忘れてしまった場合や、情報処理装置が故障して工場に送られた際に作業者がパスワードを知らない場合である。
そのような場合、以前は、フラッシュROMを物理的に載せ替えて修理するか、それができない場合は修理をあきらめてマザーボードを廃棄していた。これらの方法はコストがかかるため、BIOSにパスワードを強制的に解除する機能を搭載することが好ましい。
また、近年、BIOSは、標準仕様として公開されているUEFI(Unified Extensible Firmware Interface)にしたがって設計され、オープンソースとして公開されているEDK(EFI Development Kit)2を使用して開発されているものが増えてきている。したがって、リバースエンジニアリングによって、BIOSのパスワードが不正に解除されてOS(Operating System)が起動されるというリスクがある。
そこで、本発明は、BIOSのパスワードが不正に解除されてOSが起動される可能性を低減することができる情報処理装置、情報処理システム、および、プログラムを提供することを課題とする。
上記課題を解決するため、本発明の第1態様に係る情報処理装置は、OSと、情報処理装置の電源投入時に動作するBIOSと、を記憶する記憶部と、前記BIOSの機能として、操作部を介して入力された入力パスワードが登録済みパスワードか否かを判定し、前記登録済みパスワードでない場合は、さらに、前記入力パスワードがワンタイムパスワードか否かを判定する判定部と、前記判定部によって前記入力パスワードが前記ワンタイムパスワードであると判定された場合、管理サーバに認証リクエストを送信する認証処理部と、前記管理サーバから前記認証リクエストに対する承認レスポンスを受信した場合、前記OSを起動するOS起動部と、を備える。
また、本発明の第2態様に係る情報処理システムは、情報処理装置と、管理サーバと、を備える。前記情報処理装置は、OSと、情報処理装置の電源投入時に動作するBIOSと、を記憶する記憶部と、前記BIOSの機能として、操作部を介して入力された入力パスワードが登録済みパスワードか否かを判定し、前記登録済みパスワードでない場合は、さらに、前記入力パスワードがワンタイムパスワードか否かを判定する判定部と、前記判定部によって前記入力パスワードが前記ワンタイムパスワードであると判定された場合、管理サーバに認証リクエストを送信する認証処理部と、前記管理サーバから前記認証リクエストに対する承認レスポンスを受信した場合、前記OSを起動するOS起動部と、を備え、前記管理サーバは、前記情報処理装置から前記認証リクエストを受信した場合、前記認証リクエストが正当か否かを判定し、正当であると判定した場合、前記情報処理装置に前記承認レスポンスを送信する。
また、本発明の第3態様に係るプログラムは、OSと、情報処理装置の電源投入時に動作するBIOSと、を記憶する記憶部を備える前記情報処理装置におけるプロセッサに、前記BIOSの機能として、操作部を介して入力された入力パスワードが登録済みパスワードか否かを判定し、前記登録済みパスワードでない場合は、さらに、前記入力パスワードがワンタイムパスワードか否かを判定する判定部と、前記判定部によって前記入力パスワードが前記ワンタイムパスワードであると判定された場合、管理サーバに認証リクエストを送信する認証処理部と、前記管理サーバから前記認証リクエストに対する承認レスポンスを受信した場合、前記OSを起動するOS起動部と、を実行させる。
本発明の上記態様によれば、情報処理装置においてBIOSのパスワードが不正に解除されてOSが起動される可能性を低減することができる。
図1は、第1実施形態の情報処理装置におけるハードウェア構成を示したブロック図である。 図2は、第1実施形態の情報処理装置におけるBIOSのソフトウェア構成を示した機能ブロック図である。 図3は、第1実施形態の情報処理装置の処理を示すフローチャートである。 図4は、第2実施形態の情報処理装置におけるBIOSのソフトウェア構成を示した機能ブロック図である。 図5は、第2実施形態の情報処理装置の処理を示すフローチャートである。
以下、図面を参照して、実施形態の情報処理装置、情報処理システム、および、プログラムについて説明する。ただし、以下に示す実施形態はあくまでも例示に過ぎず、実施形態で明示しない種々の変形例や技術の適用を排除する意図はない。すなわち、本実施形態を、その趣旨を逸脱しない範囲で種々変形して実施することができる。また、各図は、図中に示す構成要素のみを備えるという趣旨ではなく、他の機能等を含むことができる。
(第1実施形態)
図1は、第1実施形態の情報処理装置10におけるハードウェア構成を示したブロック図である。情報処理装置10は、いわゆるノート型のパーソナルコンピュータとして構成されており、情報処理装置10全体を制御するMPU(Micro Processor)11と、各種データを不揮発的に記憶するROM12(記憶部)と、ワークエリアとして用いられ、各種データを揮発的に記憶するRAM(Random Access Memory)13と、を備える。また、情報処理装置10は、さらに、キーボード、タッチパッド等として構成された操作部14と、液晶ディスプレイ等として構成された表示部15と、各種装置との間のインタフェース動作を行う入出力部(I/O)16と、各部を通信可能に接続する内部バス17と、を備えている。
なお、本実施形態では、情報処理装置10は、ノート型のパーソナルコンピュータであるものとしたが、これに限定されず、デスクトップ型のパーソナルコンピュータや、大型計算機や、携帯可能なスマートフォンやタブレット装置などであってもよい。
また、情報処理装置10は、外部記憶装置18(記憶部)と、通信インタフェース(I/F)19と、ユーザインタフェース(I/F)20と、を備える。外部記憶装置18は、入出力部16に接続され、ハードディスクドライブ、SSD(Solid State Drive)等として構成される。外部記憶装置18は、OS(Operating System)や各種データを記憶する。
通信インタフェース19は、入出力部16に接続され、図示しないインターネット等の通信ネットワークを介して通信を行う際のインタフェース動作を行う。ユーザインタフェース20は、入出力部16に接続され、USB(Universal Serial Bus)メモリ、USBマウス等の外部入出力機器等を接続可能である。
メインボード25上に、さらに、MPU11、ROM12、RAM13が配置されている。
ROM12にはBIOSが格納されている。情報処理装置10の電源投入時に、ROM12に格納されているBIOSがMPU11に読み込まれ、MPU11が情報処理装置10を初期化するための様々な処理を実行する。なお、BIOSが書き込まれているROM12は、不揮発性の記録媒体であればよく、BIOSをバージョンアップするために書き込み可能であってもよい。
本実施形態のBIOSは、パスワードを設定可能とする。BIOSにパスワードが設定されている場合、通常は、パスワードを認識しているユーザのみが情報処理装置10を利用できる。しかしながら、ユーザがパスワードを忘れてしまった場合や、情報処理装置10が故障して工場に送られた際に作業者がパスワードを知らない場合等には、BIOSのパスワードを強制的に解除したいというニーズがある。
ただし、特にUEFIにしたがって設計されたEDK2を元に開発されたBIOSを考慮すると、リバースエンジニアリングによって、BIOSのパスワードが不正に解除されてOSが起動されるというリスクがある。
そこで、以下では、上述のリバースエンジニアリングを考慮しても、BIOSのパスワードが不正に解除されてOSが起動される可能性を低減することができる技術について説明する。
図2は、第1実施形態の情報処理装置10におけるBIOS30のソフトウェア構成を示した機能ブロック図である。図2は、MPU11がBIOS30を読み込むことで実現されるソフトウェア構成を示している。図2に示されるように、BIOS30は、情報処理装置10を初期化するための様々な構成のほかに、判定部31と、認証処理部32と、OS起動部33と、を備える。
判定部31は、操作部14を介して入力された入力パスワードが登録済みパスワードか否かを判定し、登録済みパスワードでない場合は、さらに、入力パスワードがワンタイムパスワードか否かを判定する。判定部31は、判定結果を認証処理部32へ出力する。
認証処理部32は、判定部31によって入力パスワードがワンタイムパスワードであると判定された場合、Webサーバ50(管理サーバ)に認証リクエストを送信する。
Webサーバ50は、BIOS30のワンタイムパスワードを発行する。また、Webサーバ50は、情報処理装置10から認証リクエストを受信した場合、認証リクエストが正当か否かを判定し、正当であると判定した場合、情報処理装置10に承認レスポンスを送信し、正当でないと判定した場合、情報処理装置10に非承認レスポンスを送信する。
例えば、Webサーバ50は、BIOS30のワンタイムパスワードを発行した場合、そのワンタイムパスワードや日時情報や情報処理装置10に関する所定の情報(型名、製造号機の情報など)などを発行ログとして記憶する。そうすることで、Webサーバ50は、情報処理装置10から認証リクエストを受信した場合、その発行ログを用いて、認証リクエストが正当か否かを判定することができる。
また、認証処理部32は、Webサーバ50に認証リクエストを送信する場合に、認証用に上述の所定の情報を併せて送信する。
OS起動部33は、Webサーバ50から認証リクエストに対する承認レスポンスを受信した場合、OSを起動する。また、BIOS30は、Webサーバ50から認証リクエストに対する非承認レスポンスを受信した場合、エラーとしてBIOS30の動作を停止する。この場合、OSは起動されない。
なお、Webサーバ50は、情報処理装置10に承認レスポンスを送信する場合、そのデータが偽装や改ざんをされていないことを保証するために、例えば、ケルベロス認証で行われているように、承認レスポンスに有効期限(タイムスタンプ)を含めておいたり、あるいは、通信経路は暗号化したりしてもよい。
図3は、第1実施形態の情報処理装置10の処理を示すフローチャートである。情報処理装置10の電源を投入すると、この処理が開始する。なお、動作主体が各部31〜33以外のときは、動作主体をBIOS30と表記する。また、BIOS30は、各種情報を適宜、所定の記憶領域に記憶し、その後に使用することができる。
まず、ステップS1において、BIOS30は、操作部14を介してパスワードの入力があったか否かを判定し、Yesの場合はステップS2に進み、Noの場合はステップS1に戻る。
ステップS2において、判定部31は、入力パスワードが登録済みパスワード(BIOS30のセットアップ時に登録したパスワード)か否かを判定し、Yesの場合はステップS8に進み、Noの場合はステップS3に進む。
ステップS3において、判定部31は、入力パスワードがワンタイムパスワード(Webサーバ50が発行したワンタイムパスワード)か否かを判定し、Yesの場合はステップS4に進み、Noの場合はステップS1に戻る。なお、ステップS3でNoの場合にステップS1に戻るとき、パスワードが間違っている旨のメッセージを表示部15に表示し、ユーザに再度のパスワードの入力を求める。また、このいわゆるリトライは、セキュリティと利便性の観点から、例えば、3回程度を上限回数とすることが好ましい。
ステップS4において、認証処理部32は、Webサーバ50に認証リクエスト(例えば、ワンタイムパスワード、日時情報、所定の情報(型名、製造号機の情報など)を含む。)を送信する。
これを受けて、Webサーバ50は、情報処理装置10から受信した認証リクエストが正当か否かを判定し、正当であると判定した場合、情報処理装置10に承認レスポンスを送信し、正当でないと判定した場合、情報処理装置10に非承認レスポンスを送信する。なお、Webサーバ50は、認証リクエストが正当か否かを判定する際、例えば、ワンタイムパスワードの発行から所定時間(例えば10分程度)内であることも、正当であることの条件としてもよい。
また、Webサーバ50は、発行ログに型名や製造号機が記憶されていない装置から認証リクエストを受信した場合、不正なアクセスとして、以降、その装置からのアクセルをブロックすることもできる。
次に、ステップS5において、BIOS30は、Webサーバ50から認証リクエストに対するレスポンスを受信する。
ステップS6において、BIOS30は、Webサーバ50からのレスポンスが承認レスポンスであるか否かを判定し、Yesの場合はステップS8に進む。ステップS6において、BIOS30は、Noの場合、即ち、レスポンスが非承認レスポンスの場合、ステップS7に進む。
ステップS7において、BIOS30は、エラーとしてBIOS30の動作を停止する。この場合、OSは起動されない。
ステップS8において、OS起動部33は、OSを起動する。
このように、第1実施形態の情報処理装置10によれば、情報処理装置10の電源投入時に、入力パスワードが正当なワンタイムパスワードであった場合でも、それだけではOSを起動しない。その後、BIOS30からWebサーバ50に認証リクエストを送信し、そのWebサーバ50から承認レスポンスを受信した場合に、OSを起動する。これにより、BIOSのパスワードが不正に解除されてOSが起動される可能性を低減することができる。
また、認証を行うときに、ワンタイムパスワードとそれを発行した日時情報だけでなく、情報処理装置10に関する所定の情報(型名、製造号機の情報など)も用いることで、セキュリティをさらに高めることができる。
なお、Webサーバ50で認証を行う場合に、ワンタイムパスワードの発行ログを使う以外の方法を用いてもよい。例えば、Webサーバ50の管理者が所定の装置でWebサーバ50から認証リクエストに関するメールを受信して、その認証リクエストが正当か否かを判定し、その判定結果を受けてWebサーバ50が情報処理装置10にレスポンスを送信するようにしてもよい。
なお、従来技術では、BIOSのパスワード解除プロセスの中に、例えば、公開鍵と秘密鍵を用いた公開鍵暗号方式による情報の暗号化(例えば乱数の暗号化)を入れたとしても、秘密鍵が流出すること等により、安全性を確保できない。第1実施形態の情報処理装置10によれば、Webサーバ50による認証を行うことで、そのように安全性を確保できない事態は起きない。
(第2実施形態)
次に、第2実施形態について説明する。第1実施形態と同様の事項については、重複する説明を適宜省略する。第2実施形態は、第1実施形態と比較して、入力パスワードが登録済みパスワードの場合でも、BIOS30にワンタイムパスワードの使用ログが残っている場合は、Webサーバ50による認証を行う点で相違する。
図4は、第2実施形態の情報処理装置10におけるBIOS30のソフトウェア構成を示した機能ブロック図である。図2と比較して、ログ処理部34が追加されている。
ログ処理部34は、判定部31によって入力パスワードがワンタイムパスワードであると判定された場合、ワンタイムパスワードの使用ログをBIOS30の所定の記憶領域に記憶させる。
また、判定部31によって入力パスワードが登録済みパスワードであると判定された場合、ログ処理部34は、ワンタイムパスワードの使用ログがあるか否かを判定する。そして、ワンタイムパスワードの使用ログがなかった場合、OS起動部33は、OSを起動する。
また、ワンタイムパスワードの使用ログがあった場合、認証処理部32は、Webサーバ50に認証リクエストを送信する。そして、Webサーバ50から認証リクエストに対する承認レスポンスを受信した場合、OS起動部33は、OSを起動する。
図5は、第2実施形態の情報処理装置10の処理を示すフローチャートである。まず、ステップS1において、BIOS30は、操作部14を介してパスワードの入力があったか否かを判定し、Yesの場合はステップS2に進み、Noの場合はステップS1に戻る。
ステップS2において、判定部31は、入力パスワードが登録済みパスワードか否かを判定し、Yesの場合はステップS9に進み、Noの場合はステップS3に進む。
ステップS3において、判定部31は、入力パスワードがワンタイムパスワードか否かを判定し、Yesの場合はステップS31に進み、Noの場合はステップS1に戻る。
ステップS31において、ログ処理部34は、ワンタイムパスワードの使用ログをBIOS30の所定の記憶領域に記憶させる。
次に、ステップS4において、認証処理部32は、Webサーバ50に認証リクエスト(例えば、ワンタイムパスワード、日時情報、所定の情報(型名、製造号機の情報など)を含む。)を送信する。
これを受けて、Webサーバ50は、情報処理装置10から受信した認証リクエストが正当か否かを判定し、正当であると判定した場合、情報処理装置10に承認レスポンスを送信し、正当でないと判定した場合、情報処理装置10に非承認レスポンスを送信する。
次に、ステップS5において、BIOS30は、Webサーバ50から認証リクエストに対するレスポンスを受信する。
ステップS6において、BIOS30は、Webサーバ50からのレスポンスが承認レスポンスであるか否かを判定し、Yesの場合はステップS8に進み、Noの場合はステップS7に進む。
ステップS7において、BIOS30は、エラーとしてBIOS30の動作を停止する。この場合、OSは起動されない。ステップS8において、OS起動部33は、OSを起動する。
また、ステップS9において、ログ処理部34は、ワンタイムパスワードの使用ログがあるか否かを判定し、Yesの場合はステップS10に進み、Noの場合はステップS15に進む。
ステップS10において、認証処理部32は、Webサーバ50に認証リクエスト(例えば、ワンタイムパスワード、日時情報、所定の情報(型名、製造号機の情報など)を含む。)を送信する。
これを受けて、Webサーバ50は、情報処理装置10から受信した認証リクエストが正当か否かを判定し、正当であると判定した場合、情報処理装置10に承認レスポンスを送信し、正当でないと判定した場合、情報処理装置10に非承認レスポンスを送信する。
次に、ステップS11において、BIOS30は、Webサーバ50から認証リクエストに対するレスポンスを受信する。
次に、ステップS12において、BIOS30は、Webサーバ50からのレスポンスが承認レスポンスであるか否かを判定し、Yesの場合はステップS14に進み、Noの場合はステップS13に進む。
ステップS13において、BIOS30は、エラーとしてBIOS30の動作を停止する。この場合、OSは起動されない。
ステップS14において、BIOS30の所定の記憶領域に記憶されているワンタイムパスワードの使用ログを消去し、ステップS15に進む。ステップS15において、OS起動部33は、OSを起動する。
このように、第2実施形態の情報処理装置10によれば、入力パスワードが登録済みパスワードの場合でも、BIOS30にワンタイムパスワードの使用ログが残っている場合は、Webサーバ50による認証を行うことで、さらにセキュリティを向上させることができる。つまり、ワンタイムパスワードを使用した場合、BIOS30で登録済みパスワードを書き換えることができるので、その後、入力パスワードが登録済みパスワードの場合でも、少なくとも一回はWebサーバ50による認証を行うことがより好ましい。
なお、本実施形態(第1実施形態、第2実施形態)の情報処理装置10で実行されるプログラムは、例えば、ROM等に予め組み込まれて提供されるが、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
さらに、当該プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、当該プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、当該プログラムは、上記各部31〜34を含むモジュール構成となっており、実際のハードウェアとしてはプロセッサがROMから当該プログラムを読み出して実行することにより上記各部31〜34が主記憶装置上にロードされ、主記憶装置上に生成されるようになっている。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…情報処理装置、11…MPU、12…ROM、13…RAM、14…操作部、15…表示部、16…入出力部、17…内部バス、18…外部記憶装置、19…通信インタフェース、20…ユーザインタフェース、25…メインボード、30…BIOS、31…判定部、32…認証処理部、33…OS起動部、34…ログ処理部、50…Webサーバ

Claims (5)

  1. OS(Operating System)と、情報処理装置の電源投入時に動作するBIOS(Basic Input Output System)と、を記憶する記憶部と、
    前記BIOSの機能として、
    操作部を介して入力された入力パスワードが登録済みパスワードか否かを判定し、前記登録済みパスワードでない場合は、さらに、前記入力パスワードがワンタイムパスワードか否かを判定する判定部と、
    前記判定部によって前記入力パスワードが前記ワンタイムパスワードであると判定された場合、管理サーバに認証リクエストを送信する認証処理部と、
    前記管理サーバから前記認証リクエストに対する承認レスポンスを受信した場合、前記OSを起動するOS起動部と、
    を備える情報処理装置。
  2. 前記認証処理部は、前記管理サーバに前記認証リクエストを送信する場合に、認証用に前記情報処理装置に関する所定の情報を併せて送信する、請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、
    前記判定部によって前記入力パスワードが前記ワンタイムパスワードであると判定された場合、前記ワンタイムパスワードの使用ログを前記記憶部に記憶させるログ処理部を、さらに備え、
    前記判定部によって前記入力パスワードが前記登録済みパスワードであると判定された場合、前記ログ処理部は、前記使用ログがあるか否かを確認し、
    前記使用ログがなかった場合、前記OS起動部は、前記OSを起動し、
    前記使用ログがあった場合、前記認証処理部は、前記管理サーバに前記認証リクエストを送信し、前記管理サーバから前記認証リクエストに対する前記承認レスポンスを受信した場合、前記OS起動部は、前記OSを起動する、請求項1または請求項2に記載の情報処理装置。
  4. 情報処理装置と、管理サーバと、を備える情報処理システムであって、
    前記情報処理装置は、
    OSと、情報処理装置の電源投入時に動作するBIOSと、を記憶する記憶部と、
    前記BIOSの機能として、
    操作部を介して入力された入力パスワードが登録済みパスワードか否かを判定し、前記登録済みパスワードでない場合は、さらに、前記入力パスワードがワンタイムパスワードか否かを判定する判定部と、
    前記判定部によって前記入力パスワードが前記ワンタイムパスワードであると判定された場合、管理サーバに認証リクエストを送信する認証処理部と、
    前記管理サーバから前記認証リクエストに対する承認レスポンスを受信した場合、前記OSを起動するOS起動部と、を備え、
    前記管理サーバは、
    前記情報処理装置から前記認証リクエストを受信した場合、前記認証リクエストが正当か否かを判定し、正当であると判定した場合、前記情報処理装置に前記承認レスポンスを送信する、情報処理システム。
  5. OSと、情報処理装置の電源投入時に動作するBIOSと、を記憶する記憶部を備える前記情報処理装置におけるプロセッサに、
    前記BIOSの機能として、
    操作部を介して入力された入力パスワードが登録済みパスワードか否かを判定し、前記登録済みパスワードでない場合は、さらに、前記入力パスワードがワンタイムパスワードか否かを判定する判定部と、
    前記判定部によって前記入力パスワードが前記ワンタイムパスワードであると判定された場合、管理サーバに認証リクエストを送信する認証処理部と、
    前記管理サーバから前記認証リクエストに対する承認レスポンスを受信した場合、前記OSを起動するOS起動部と、
    を実行させるためのプログラム。
JP2019206753A 2019-11-15 2019-11-15 情報処理装置、情報処理システム、および、プログラム Active JP6860800B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019206753A JP6860800B1 (ja) 2019-11-15 2019-11-15 情報処理装置、情報処理システム、および、プログラム
CN202011040536.8A CN112818334A (zh) 2019-11-15 2020-09-28 信息处理装置、信息处理系统和计算机可读的记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019206753A JP6860800B1 (ja) 2019-11-15 2019-11-15 情報処理装置、情報処理システム、および、プログラム

Publications (2)

Publication Number Publication Date
JP6860800B1 true JP6860800B1 (ja) 2021-04-21
JP2021081824A JP2021081824A (ja) 2021-05-27

Family

ID=75520887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019206753A Active JP6860800B1 (ja) 2019-11-15 2019-11-15 情報処理装置、情報処理システム、および、プログラム

Country Status (2)

Country Link
JP (1) JP6860800B1 (ja)
CN (1) CN112818334A (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4397883B2 (ja) * 2005-11-18 2010-01-13 株式会社日立製作所 情報処理システム、管理サーバ、および端末
CN101727558B (zh) * 2008-10-28 2012-10-10 联想(北京)有限公司 一种计算机密码清除方法、计算机和服务器
KR20120083491A (ko) * 2009-10-19 2012-07-25 준코 스기나카 단말기 관리 시스템 및 단말기 관리 방법
MX356244B (es) * 2014-01-10 2018-05-21 Priviti Pte Ltd Sistema y metodo para comunicar credenciales.
CN106203066A (zh) * 2016-08-03 2016-12-07 深圳中电长城信息安全系统有限公司 开机密码保护方法、终端及服务器
CN109040067B (zh) * 2018-08-02 2020-12-11 广东工业大学 一种基于物理不可克隆技术puf的用户认证设备及认证方法

Also Published As

Publication number Publication date
CN112818334A (zh) 2021-05-18
JP2021081824A (ja) 2021-05-27

Similar Documents

Publication Publication Date Title
US10181042B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
TWI559167B (zh) 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
US8028172B2 (en) Systems and methods for updating a secure boot process on a computer with a hardware security module
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
EP2681689B1 (en) Protecting operating system configuration values
JP3724577B2 (ja) 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
US8245293B2 (en) Methods and apparatuses for securely operating shared host computers with portable apparatuses
US20060161769A1 (en) Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US9582262B2 (en) Systems and methods for installing upgraded software on electronic devices
JP5689429B2 (ja) 認証装置、および、認証方法
JP2004078539A (ja) ハードディスクのプライバシー保護システム
JP2007280218A (ja) 認証方法、認証装置および認証プログラム
JP2016099837A (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP4247216B2 (ja) 情報処理装置および認証制御方法
JP6860800B1 (ja) 情報処理装置、情報処理システム、および、プログラム
JP4968634B1 (ja) コンピュータシステム
JP5337675B2 (ja) 端末管理システム及び方法
JP5736868B2 (ja) 情報処理システム、復旧装置、ディスク復旧方法
JP5928190B2 (ja) 認証システム及び認証方法
CN118193070A (zh) 基于Linux的系统安全启动方法、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210309

R150 Certificate of patent or registration of utility model

Ref document number: 6860800

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150