JP7176084B1 - Information processing device and control method - Google Patents

Information processing device and control method Download PDF

Info

Publication number
JP7176084B1
JP7176084B1 JP2021191232A JP2021191232A JP7176084B1 JP 7176084 B1 JP7176084 B1 JP 7176084B1 JP 2021191232 A JP2021191232 A JP 2021191232A JP 2021191232 A JP2021191232 A JP 2021191232A JP 7176084 B1 JP7176084 B1 JP 7176084B1
Authority
JP
Japan
Prior art keywords
bios
password
control
cpu
activation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021191232A
Other languages
Japanese (ja)
Other versions
JP2023077789A (en
Inventor
涼 福田
直幸 荒木
健 佐々木
佑樹 松浦
公智 三田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2021191232A priority Critical patent/JP7176084B1/en
Application granted granted Critical
Publication of JP7176084B1 publication Critical patent/JP7176084B1/en
Publication of JP2023077789A publication Critical patent/JP2023077789A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Power Sources (AREA)

Abstract

【課題】パスワード認証における不正アクセスに対して適切な制御を行うこと。【解決手段】情報処理装置は、BIOSのプログラムを実行するCPU(Central Processing Unit)と、少なくとも起動の制御を行うプログラムを実行するEC(Embedded Controller)と、を備える。CPUは、BIOSのプログラムを実行することにより、パスワード入力によるパスワード認証を行う認証処理と、認証処理によるパスワード認証の失敗に関する所定の条件が満たされた場合、パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示をECへ送信するとともに、シャットダウンの指示をする停止制御処理とを行う。ECは、CPUから取得した起動制御に関する指示に基づいて、BIOSの起動に関する制御を行う起動制御処理を行う。【選択図】図5An object of the present invention is to appropriately control unauthorized access in password authentication. An information processing apparatus includes a CPU (Central Processing Unit) that executes a BIOS program and an EC (Embedded Controller) that executes at least a program for controlling startup. By executing the BIOS program, the CPU performs authentication processing for performing password authentication by password input, and when predetermined conditions regarding password authentication failure by authentication processing are satisfied, according to the type of password that failed password authentication Then, an instruction regarding start-up control after shutdown is transmitted to the EC, and a stop control process for instructing shutdown is performed. The EC performs activation control processing for controlling the activation of the BIOS based on the instruction regarding activation control acquired from the CPU. [Selection drawing] Fig. 5

Description

本発明は、情報処理装置、及び制御方法に関する。 The present invention relates to an information processing apparatus and control method.

コンピュータへの不正アクセスを防止する方法の一つとして、システムへのログインやディスクドライブへのアクセスをパスワードで保護することが一般的に行われている(例えば、特許文献1)。例えば、BIOS(Basic Input Output System)では、システムの起動要件として、パワーオン・パスワード、スーパーバイザー・パスワード、ハードディスク・パスワードなど保護対象が異なる複数のパスワードをサポートしている。 As one method of preventing unauthorized access to a computer, it is common practice to protect login to a system and access to a disk drive with a password (for example, Patent Document 1). For example, BIOS (Basic Input Output System) supports a plurality of passwords with different protection targets, such as a power-on password, a supervisor password, and a hard disk password, as system boot requirements.

特開2013-033557号公報JP 2013-033557 A

例えば、パスワード認証が一定回数を超えて失敗した場合、システムをシャットダウンさせることにより、不正アクセスを防ぐことが行われている。この場合、一般的に、再度起動しなおすことによりパスワードの入力が可能となるが、重要性の高い保護対象に対するパスワードは、より安全性を高めるためにシステムの起動を制限したいという要求がある。一方、重要性が比較的高くないパスワードは、一定時間置けば繰り返し入力可能な方が利便性がよいという要求もある。 For example, if password authentication fails more than a certain number of times, the system is shut down to prevent unauthorized access. In this case, it is generally possible to enter the password by restarting the system, but there is a demand for restricting the system startup with passwords for highly important protection targets in order to further improve security. On the other hand, there is also a demand that it is more convenient to be able to repeatedly input passwords that are not of relatively high importance after a certain period of time.

本発明は、上記した事情に鑑みてなされたもので、パスワード認証における不正アクセスに対して適切な制御を行う情報処理装置、及び制御方法を提供することを目的の一つとする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide an information processing apparatus and a control method for performing appropriate control against unauthorized access in password authentication.

本発明は上記の課題を解決するためになされたものであり、本発明の第1態様に係る情報処理装置は、BIOS(Basic Input Output System)のプログラムを記憶する第1のメモリと、前記第1のメモリに記憶されたプログラムを実行するCPU(Central Processing Unit)と、少なくとも電源の制御を行うプログラムを記憶する第2のメモリと、前記第2のメモリに記憶されたプログラムを実行するEC(Embedded Controller)と、を備え、前記CPUは、前記第1のメモリに記憶された前記BIOSのプログラムを実行することにより、パスワード入力によるパスワード認証を行う認証処理と、前記認証処理による前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をする停止制御処理と、を行い、前記ECは、前記第2のメモリに記憶されたプログラムを実行することにより、前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行う起動制御処理、を行う。 The present invention has been made to solve the above problems, and an information processing apparatus according to a first aspect of the present invention includes a first memory that stores a BIOS (Basic Input Output System) program; A CPU (Central Processing Unit) that executes a program stored in one memory, a second memory that stores at least a program that controls the power supply, and an EC that executes the program stored in the second memory ( The CPU executes the BIOS program stored in the first memory to perform authentication processing for performing password authentication by entering a password, and password authentication by the authentication processing. a stop control process of sending an instruction regarding startup control after shutdown to the EC and instructing the shutdown according to the type of the password for which the password authentication fails when a predetermined condition regarding failure is satisfied; and the EC executes a program stored in the second memory to perform boot control processing for controlling booting of the BIOS based on the boot control instruction acquired from the CPU. conduct.

上記情報処理装置において、前記起動制御には、前記BIOSの起動は許可するが前記パスワード入力を一定時間受け付けない第1起動制御が含まれ、前記ECは、前記CPUから前記第1起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記BIOSの起動のトリガを検出した場合、前記起動制御処理において、前記BIOSを起動させる指示と、前記計時処理により時間の計測が開始されてからの経過時間とを前記CPUへ通知し、前記CPUは、前記ECから前記BIOSを起動させる指示を取得したことに応じて、前記BIOSを起動させる起動処理を行うとともに、前記ECから取得した前記経過時間に基づいて、前記認証処理において前記パスワード認証を失敗したパスワードの入力を一定時間は受け付けないように制御してもよい。 In the above information processing apparatus, the start-up control includes first start-up control that permits start-up of the BIOS but does not accept the password input for a certain period of time, and the EC instructs the first start-up control from the CPU. is obtained, time measurement processing is performed to start measuring time, and when a trigger for starting the BIOS is detected, in the start control processing, an instruction to start the BIOS and time measurement by the time measurement processing are performed. The CPU is notified of the elapsed time since the start, and the CPU, in response to obtaining an instruction to start the BIOS from the EC, performs a start process to start the BIOS, and from the EC Based on the acquired elapsed time, it may be controlled not to accept the input of the password for which the password authentication failed in the authentication process for a certain period of time.

上記情報処理装置において、前記起動制御には、前記BIOSの起動を一定時間禁止する第2起動制御が含まれ、前記ECは、前記CPUから前記第2起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記計時処理により時間の計測が開始されてからの経過時間が予め設定された時間に達するまでは、前記BIOSの起動を禁止してもよい。 In the above information processing apparatus, the boot control includes a second boot control that prohibits booting of the BIOS for a certain period of time, and the EC receives an instruction for the second boot control from the CPU. A timing process for starting measurement may be performed, and activation of the BIOS may be prohibited until an elapsed time from the start of time measurement by the timing process reaches a preset time.

上記情報処理装置において、前記起動制御には、前記BIOSの起動を禁止する第3起動制御が含まれ、前記ECは、前記CPUから前記第3起動制御の指示を取得した場合、前記BIOSの起動を禁止してもよい。 In the above information processing apparatus, the boot control includes a third boot control that prohibits booting of the BIOS, and the EC activates the BIOS when receiving an instruction for the third boot control from the CPU. may be prohibited.

上記情報処理装置において、前記CPUは、前記停止制御処理において、前記起動制御に関する指示を前記ECへ送信する際に、前記パスワード認証を失敗したパスワードの種類に基づいて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のいずれかを選択してもよい。 In the information processing device, the CPU, in the stop control process, performs the first activation control, the Either the second activation control or the third activation control may be selected.

上記情報処理装置において、前記パスワード認証を失敗したパスワードの種類に応じて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のうちのいずれが選択されるかが予め設定されていてもよい。 In the information processing device, which one of the first activation control, the second activation control, and the third activation control is selected is set in advance according to the type of the password for which the password authentication fails. may be

上記情報処理装置において、前記パスワード認証を失敗したパスワードの種類に応じて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のうちのいずれが選択されるかがユーザにより設定可能であってもよい。 In the above information processing apparatus, the user sets which of the first activation control, the second activation control, and the third activation control is selected according to the type of the password for which the password authentication fails. It may be possible.

上記情報処理装置において、前記ECは、前記起動制御処理において、前記一定時間の間に前記BIOSの起動のトリガを検出した回数を前記CPUに通知してもよい。 In the above information processing apparatus, the EC may notify the CPU of the number of times the BIOS activation trigger is detected during the certain period of time in the activation control process.

また、本発明の第2態様に係る、BIOS(Basic Input Output System)のプログラムを実行するCPU(Central Processing Unit)と、少なくとも起動の制御を行うプログラムを実行するEC(Embedded Controller)と、を備える情報処理装置における制御方法は、前記CPUが、パスワード入力によるパスワード認証を行うステップと、前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をするステップと、前記ECが、前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行うステップと、を含む。 Further, it comprises a CPU (Central Processing Unit) that executes a BIOS (Basic Input Output System) program and an EC (Embedded Controller) that executes at least a program for controlling startup according to the second aspect of the present invention. A control method in an information processing apparatus comprises the step of performing password authentication by the CPU by inputting a password; a step of sending an instruction regarding start-up control after shutdown to the EC and instructing the shutdown; and the EC performing control regarding start-up of the BIOS based on the instruction regarding the start-up control acquired from the CPU. and a step.

本発明の上記態様によれば、パスワード認証における不正アクセスに対して適切な制御を行う情報処理装置を提供することができる。 According to the above aspect of the present invention, it is possible to provide an information processing apparatus that performs appropriate control against unauthorized access in password authentication.

実施形態に係る情報処理装置の外観を示す斜視図。1 is a perspective view showing the appearance of an information processing apparatus according to an embodiment; FIG. 実施形態に係る情報処理装置のハードウェア構成の一例を示すブロック図。1 is a block diagram showing an example of a hardware configuration of an information processing apparatus according to an embodiment; FIG. 実施形態に係るロックモードの例を示す図。4A and 4B are diagrams showing examples of lock modes according to the embodiment; FIG. 実施形態に係るロックモードとパスワードの種類の対応関係の一例を示す図。FIG. 4 is a diagram showing an example of correspondence between lock modes and password types according to the embodiment; 実施形態に係る不正アクセスを制限する機能構成の一例を示すブロック図。FIG. 2 is a block diagram showing an example of a functional configuration for restricting unauthorized access according to the embodiment; 実施形態に係るBIOS側の不正アクセス制限処理の一例を示すフローチャート。4 is a flowchart showing an example of unauthorized access restriction processing on the BIOS side according to the embodiment; 実施形態に係るEC側の不正アクセス制限処理の一例を示すフローチャート。4 is a flowchart showing an example of unauthorized access restriction processing on the EC side according to the embodiment;

以下、図面を参照して、本発明の実施形態について説明する。
[情報処理装置の概要]
図1は、本実施形態に係る情報処理装置の外観を示す斜視図である。
図示する情報処理装置10は、クラムシェル型のノートPC(Personal Computer)である。情報処理装置10は、表示部14(ディスプレイ)が搭載されたディスプレイ筐体101と、キーボード32が搭載された機器筐体102と、ヒンジ機構103とを備えている。ディスプレイ筐体101及び機器筐体102は、略四角形の板状(例えば、平板状)の筐体である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[Overview of information processing device]
FIG. 1 is a perspective view showing the appearance of an information processing apparatus according to this embodiment.
The illustrated information processing apparatus 10 is a clamshell notebook PC (Personal Computer). The information processing apparatus 10 includes a display housing 101 in which a display unit 14 (display) is mounted, a device housing 102 in which a keyboard 32 is mounted, and a hinge mechanism 103 . The display housing 101 and the device housing 102 are substantially rectangular plate-shaped (for example, flat plate-shaped) housings.

ディスプレイ筐体101の側面の一つと機器筐体102の側面の一つとがヒンジ機構103を介して結合(連結)されており、ヒンジ機構103がなす回転軸の周りにディスプレイ筐体101と機器筐体102とが相対的に回動可能である。ディスプレイ筐体101と機器筐体102との回転軸の周りの開き角θが略0°の状態が、ディスプレイ筐体101と機器筐体102とが重なり合って閉じた状態(「閉状態」と称する)である。閉状態に対してディスプレイ筐体101と機器筐体102とが開いた状態のことを「開状態」と称する。開状態とは、開き角θが予め設定された閾値(例えば、10°)より大きくなるまで、ディスプレイ筐体101と機器筐体102とが相対的に回動された状態である。この図1に示す情報処理装置10の外観は、開状態の一例を示している。 One of the side surfaces of the display housing 101 and one of the side surfaces of the device housing 102 are coupled (connected) via a hinge mechanism 103, and the display housing 101 and the device housing are arranged around the rotation axis formed by the hinge mechanism 103. The body 102 is relatively rotatable. A state in which the opening angle θ about the rotation axis between the display housing 101 and the device housing 102 is approximately 0° is a state in which the display housing 101 and the device housing 102 are overlapped and closed (referred to as a “closed state”). ). A state in which the display housing 101 and the device housing 102 are opened with respect to the closed state is referred to as an “open state”. The open state is a state in which the display housing 101 and the device housing 102 are relatively rotated until the opening angle θ becomes larger than a preset threshold value (for example, 10°). The appearance of the information processing apparatus 10 shown in FIG. 1 shows an example of the open state.

ここでは、ディスプレイ筐体101の表示部14が設けられている面をディスプレイ面101a、ディスプレイ面101aに対して反対側の面をトップ面101bと称する。また、機器筐体102のキーボード32が設けられている面をキーボード面102a、キーボード面102aに対して反対側の面をボトム面102bと称する。閉状態においてディスプレイ面101aとキーボード面102aとは互いに対面する側の面である。図示する例において、キーボード32は、ユーザの操作を受け付ける複数のキー(操作子の一例)が配列された物理的なキーボードである。なお、キーボード面102aには、キーボード32以外にタッチパッドなどが設けられてもよい。また、機器筐体102の側面には、電源ボタン35が設けられている。 Here, the surface on which the display unit 14 of the display housing 101 is provided is referred to as a display surface 101a, and the surface opposite to the display surface 101a is referred to as a top surface 101b. The surface of the device housing 102 on which the keyboard 32 is provided is called a keyboard surface 102a, and the surface opposite to the keyboard surface 102a is called a bottom surface 102b. In the closed state, the display surface 101a and the keyboard surface 102a are surfaces facing each other. In the illustrated example, the keyboard 32 is a physical keyboard on which a plurality of keys (an example of manipulators) for accepting user operations are arranged. In addition to the keyboard 32, a touch pad or the like may be provided on the keyboard surface 102a. A power button 35 is provided on the side surface of the device housing 102 .

閉状態では、ディスプレイ筐体101のディスプレイ面101aと機器筐体102のキーボード面102aとが対面して重なり合うため、表示部14が視認できない状態、且つキーボード32への操作ができない状態となる。一方、開状態では、表示部14が視認可能な状態、且つキーボードへの操作が可能な状態となる。 In the closed state, the display surface 101a of the display housing 101 and the keyboard surface 102a of the device housing 102 face each other and overlap each other. On the other hand, in the open state, the display unit 14 is visible and the keyboard can be operated.

[情報処理装置10のハードウェア構成]
図2は、本実施形態に係る情報処理装置10の主要なハードウェア構成の一例を示すブロック図である。図2に示すように、情報処理装置10は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、RTC電源25と、BIOSメモリ22と、エンベデッドコントローラ31と、キーボード32と、電源回路33と、リセットスイッチ34と、電源ボタン35と、バッテリ60とを備える。なお、この図2において、図1の各部に対応する構成には同一の符号を付しており、その説明を適宜省略する。
[Hardware Configuration of Information Processing Device 10]
FIG. 2 is a block diagram showing an example of the main hardware configuration of the information processing apparatus 10 according to this embodiment. As shown in FIG. 2, the information processing apparatus 10 includes a CPU 11, a main memory 12, a video subsystem 13, a display section 14, a chipset 21, an RTC power supply 25, a BIOS memory 22, and an embedded controller 31. , a keyboard 32 , a power circuit 33 , a reset switch 34 , a power button 35 and a battery 60 . In addition, in FIG. 2, the same reference numerals are assigned to the configurations corresponding to the respective parts in FIG. 1, and the description thereof will be omitted as appropriate.

CPU11は、プログラム制御により種々の演算処理を実行し、情報処理装置10の全体を制御している。例えば、CPU11は、OS(Operating System)やBIOS(Basic Input Output System)などのプログラムに基づく処理を実行する。 The CPU 11 executes various arithmetic processes under program control and controls the entire information processing apparatus 10 . For example, the CPU 11 executes processing based on programs such as an OS (Operating System) and a BIOS (Basic Input Output System).

メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、OS、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。 The main memory 12 is a writable memory used as a read area for the execution program of the CPU 11 or as a work area for writing processing data of the execution program. The main memory 12 is composed of, for example, a plurality of DRAM (Dynamic Random Access Memory) chips. The execution program includes an OS, various drivers for hardware operation of peripheral devices, various services/utilities, application programs, and the like.

ビデオサブシステム13は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むとともに、ビデオメモリからこの描画情報を読み出して、表示部14に描画データ(表示データ)として出力する。 The video subsystem 13 is a subsystem for realizing functions related to image display, and includes a video controller. The video controller processes drawing commands from the CPU 11, writes the processed drawing information to the video memory, reads the drawing information from the video memory, and outputs it to the display unit 14 as drawing data (display data).

表示部14は、例えば、液晶ディスプレイや有機ELディスプレイであり、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。 The display unit 14 is, for example, a liquid crystal display or an organic EL display, and displays a display screen based on drawing data (display data) output from the video subsystem 13 .

チップセット21は、USB(Universal Serial Bus)、シリアルATA(AT Attachment)、SPI(Serial Peripheral Interface)バス、PCI(Peripheral Component Interconnect)バス、PCI-Expressバス、及びLPC(Low Pin Count)バスなどのコントローラを備えており複数のデバイスが接続される。図2では、複数のデバイスの例として、BIOSメモリ22と、エンベデッドコントローラ31と、記憶装置40とがチップセット21に接続されている。また、チップセット21は、RTC211を備えている。RTC211(Real Time Clock)は、RTC電源25(例えば、コイン電池)からの給電により動作する。 The chipset 21 supports USB (Universal Serial Bus), serial ATA (AT Attachment), SPI (Serial Peripheral Interface) bus, PCI (Peripheral Component Interconnect) bus, PCI-Express bus, and LPC (Low Pin Count) bus. It has a controller and multiple devices are connected. In FIG. 2, a BIOS memory 22, an embedded controller 31, and a storage device 40 are connected to the chipset 21 as examples of multiple devices. Also, the chipset 21 includes an RTC 211 . The RTC 211 (Real Time Clock) operates by power supply from the RTC power supply 25 (for example, coin battery).

BIOSメモリ22は、例えば、SPI(Serial Peripheral Interface)フラッシュメモリや、EEPROM(Electrically Erasable Programmable Read Only Memory)などの不揮発性メモリで構成される。BIOSメモリ22は、BIOSのプログラム、エンベデッドコントローラ31を制御するためのプログラムなどのシステムファームウェアを記憶する。また、BIOSメモリ22は、BIOSのデータやコード、エンベデッドコントローラ31の制御に関するデータなどを記憶する。 The BIOS memory 22 is, for example, a non-volatile memory such as an SPI (Serial Peripheral Interface) flash memory or an EEPROM (Electrically Erasable Programmable Read Only Memory). The BIOS memory 22 stores system firmware such as BIOS programs and programs for controlling the embedded controller 31 . The BIOS memory 22 also stores BIOS data and codes, data related to control of the embedded controller 31, and the like.

記憶装置40は、SSD(Solid State Drive)、HDD(Hard Disk Drive)などを含んで構成される。例えば、記憶装置40は、OS、各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム、及び各種データを記憶する。情報処理装置10は、SSD40が記憶するデータを利用して各種情報処理を実行する。 The storage device 40 includes an SSD (Solid State Drive), an HDD (Hard Disk Drive), and the like. For example, the storage device 40 stores an OS, various drivers, various services/utilities, application programs, and various data. The information processing device 10 uses data stored in the SSD 40 to perform various information processing.

エンベデッドコントローラ(EC:Embedded Controller)31は、OSやBIOSの処理を実行するCPU11とは別に設けられているプロセッサである。例えば、エンベデッドコントローラ31は、不図示のCPU、ROM、RAM、フラッシュメモリ、EEPROMなどのメモリや、複数チャネルのA/D入力端子、D/A出力端子、タイマ、及びデジタル入出力端子などを備えるワンチップマイコン(One-Chip Microcomputer)である。エンベデッドコントローラ31には、それぞれの入力端子を介して、例えば、キーボード32、電源回路33、リセットスイッチ34、及び電源ボタン35などが接続されている。また、エンベデッドコントローラ31は、バスを介して接続されているチップセット21を経由して、CPU11とデータの授受を行う。 An embedded controller (EC) 31 is a processor provided separately from the CPU 11 that executes OS and BIOS processing. For example, the embedded controller 31 includes memories such as a CPU, ROM, RAM, flash memory, and EEPROM (not shown), A/D input terminals for multiple channels, D/A output terminals, timers, digital input/output terminals, and the like. It is a One-Chip Microcomputer. For example, a keyboard 32, a power supply circuit 33, a reset switch 34, a power button 35, and the like are connected to the embedded controller 31 via respective input terminals. The embedded controller 31 also exchanges data with the CPU 11 via the chipset 21 connected via a bus.

例えば、エンベデッドコントローラ31は、電源ボタン35に対するユーザの操作に応じた操作信号を受取り、電源回路33の制御およびシステムの起動の指示などを行う。また、エンベデッドコントローラ31は、キーボード32またはリセットスイッチ34に対するユーザの操作に応じた操作信号を受取り、当該操作信号に応じた処理を行う。 For example, the embedded controller 31 receives an operation signal corresponding to a user's operation of the power button 35, and controls the power supply circuit 33 and instructs system startup. The embedded controller 31 also receives an operation signal corresponding to the user's operation on the keyboard 32 or the reset switch 34, and performs processing according to the operation signal.

キーボード32は、ユーザの操作を受け付ける複数のキー(操作子の一例)が配列された入力デバイスである。キーボード32は、図1に示すように、機器筐体102のキーボード面102aに設けられている。キーボード32は、ユーザの操作に応じた操作信号をエンベデッドコントローラ31へ出力する。なお、キーボード32以外の入力デバイスとして、ポインティング・デバイス、タッチパッドなどの任意の入力デバイスが任意の場所に設けられてもよい。 The keyboard 32 is an input device in which a plurality of keys (an example of manipulators) for accepting user operations are arranged. The keyboard 32 is provided on the keyboard surface 102a of the device housing 102, as shown in FIG. The keyboard 32 outputs an operation signal to the embedded controller 31 according to the user's operation. As an input device other than the keyboard 32, an arbitrary input device such as a pointing device or a touch pad may be provided at an arbitrary location.

電源回路33は、例えば、DC/DCコンバータ、充放電ユニットなどを含んで構成されている。DC/DCコンバータは、ACアダプタ(外部電源)もしくはバッテリ60から供給される直流電力の電圧を、各部で要求される電圧に変換する。DC/DCコンバータにより電圧が変換された電力が各電源系統を介して各部へ供給される。例えば、電源部400は、エンベデッドコントローラ31による制御に基づいて各電源系統を介して各部に電力を供給する。 The power supply circuit 33 includes, for example, a DC/DC converter, a charging/discharging unit, and the like. The DC/DC converter converts the voltage of DC power supplied from an AC adapter (external power supply) or battery 60 into a voltage required by each part. Electric power whose voltage is converted by the DC/DC converter is supplied to each part via each power supply system. For example, the power supply unit 400 supplies power to each unit through each power supply system based on control by the embedded controller 31 .

[不正アクセス制限の機能について]
次に、本実施形態に係る情報処理装置10において不正アクセスを制限する機能について説明する。本実施形態において「不正アクセス」とは、非正規のユーザが、正規ユーザになりすましてシステムにログインする行為、データにアクセスする行為、データを窃取する行為、またはデータを改ざんする行為など、情報処理装置10に対する不正な行為などのことをいう。本実施形態では、パスワードを用いたパスワード認証において不正アクセスを制限する例について説明する。なお、実際には非正規ユーザによる不正なアクセスではなくとも、行為が同等であるもの(例えば、正規ユーザであってもパスワードを連続して間違った場合など)も同様に、不正アクセスと判断される。
[Unauthorized access restriction function]
Next, the function of restricting unauthorized access in the information processing apparatus 10 according to this embodiment will be described. In the present embodiment, "unauthorized access" means an act of an unauthorized user impersonating an authorized user to log in to the system, an act of accessing data, an act of stealing data, or an act of falsifying data. It means an illegal act on the device 10 or the like. In this embodiment, an example of restricting unauthorized access in password authentication using a password will be described. Even if it is not actually unauthorized access by an unauthorized user, similar actions (for example, even if an authorized user continuously enters the wrong password) are also judged as unauthorized access. be.

例えば、BIOSでは、システムの起動要件として、パワーオン・パスワード、スーパーバイザー・パスワード、ハードディスク・パスワードなど保護対象が異なる複数のパスワードをサポートしている。情報処理装置10は、パスワード認証が連続して一定回数を超えて失敗した場合、システムをシャットダウンさせることにより、繰り返しの不正アクセスを防ぐ。このパスワード認証が連続して一定回数を超えて失敗した場合にシステムをシャットダウンさせる動作モードのことを、以下では「ロックモード」と称する。 For example, BIOS supports a plurality of passwords with different protection targets, such as a power-on password, a supervisor password, and a hard disk password, as system boot requirements. The information processing apparatus 10 prevents repeated unauthorized access by shutting down the system when password authentication fails more than a certain number of times in succession. An operation mode in which the system is shut down when password authentication fails more than a certain number of times in succession is hereinafter referred to as a “lock mode”.

ここで、シャットダウン後は、パスワードの種類(即ち、パスワードによる保護対象の種類)によっては、パスワードの入力を禁止してより強固にシステムを保護したい場合や、再起動(即ち、パワーリセット)によって再度パスワードの入力を許可したい場合などがある。そこで、複数のロックモードを用意し、情報処理装置10は、パスワードの種類に応じたロックモードに遷移させることで、シャットダウン後の起動に関する制御を異ならせる。 Here, after shutdown, depending on the type of password (that is, the type of password-protected target), you may want to protect the system more strongly by prohibiting password entry, or restart (that is, power reset) to restart the system. There are cases where you want to allow password entry. Therefore, a plurality of lock modes are prepared, and the information processing apparatus 10 makes a transition to a lock mode according to the type of password, thereby differentiating the control related to startup after shutdown.

図3は、本実施形態に係るロックモードの例を示す図である。この図では、3種類のロックモードの例を示している。ロックタイプは、ロックモードの種類を識別するための情報である。制御内容は、各ロックモードの起動に関する制御内容である。ロックタイプ「#1」のロックモード(以下、「第1ロックモード」と称する)の制御内容は、起動は許可するが一定時間はパスワードの入力を受け付けないという制御である。ロックタイプ「#2」のロックモード(以下、「第2ロックモード」と称する)の制御内容は、一定時間は起動を許可しないという制御である。ロックタイプ「#3」のロックモード(以下、「第3ロックモード」と称する)の制御内容は、起動を禁止する(即ち、パワーオン自体を許可しない)という制御である。 FIG. 3 is a diagram showing an example of the lock mode according to this embodiment. This figure shows examples of three types of lock modes. The lock type is information for identifying the type of lock mode. The control content is the control content regarding activation of each lock mode. The control contents of the lock mode of lock type "#1" (hereinafter referred to as "first lock mode") are control to permit activation but not to accept password input for a certain period of time. The control content of the lock mode of lock type “#2” (hereinafter referred to as “second lock mode”) is control to prohibit activation for a certain period of time. The control content of the lock mode of lock type "#3" (hereinafter referred to as "third lock mode") is control to prohibit activation (that is, not permit power-on itself).

ここで、第1ロックモードにおいてパスワードの入力を受け付けない一定時間、および第2ロックモードにおいて起動を許可しない一定時間のことを、以下では「ロック時間」と称する。ロック時間は、例えば6時間、12時間、24時間などに予め設定されている。なお、ロック時間は、ユーザが任意に設定または変更可能なようにしてもよい。 Here, the certain period of time during which password input is not accepted in the first lock mode and the certain period of time during which activation is not permitted in the second lock mode are hereinafter referred to as "lock time". The lock time is set in advance to, for example, 6 hours, 12 hours, 24 hours, or the like. Note that the lock time may be arbitrarily set or changed by the user.

なお、第1ロックモードおよび第2ロックモードは、エンベデッドコントローラ31が起きておくのに必要最低限の電源のみを維持しつつ、S5状態であってもシャットダウンからの経過時間の計測が可能な動作モードである。また、第3ロックモードは、S5状態及び電源消失状態からの起動時にエンベデッドコントローラ31により電源ONを妨げ、起動を禁止するモードである。 Note that the first lock mode and the second lock mode are operations capable of measuring the elapsed time from shutdown even in the S5 state while maintaining only the minimum power required to keep the embedded controller 31 awake. mode. The third lock mode is a mode in which the embedded controller 31 prevents the power from being turned on at the time of activation from the S5 state and the power failure state, thereby prohibiting activation.

図4は、本実施形態に係るロックモードとパスワードの種類の対応関係の一例を示す図である。この図では、ロックタイプとパスワードの種類とが対応付けられている。例えば、情報処理装置10は、スーパーバイザー・パスワードの認証が連続して一定回数を超えて失敗した場合、第1ロックモードへ遷移させる。スーパーバイザー・パスワードは、管理者権限のアクセス先を保護対象とするものであるため、例えば使用可能なように起動は許可されるものの、管理者権限のアクセス先に対しては一定時間アクセスできないように保護される。 FIG. 4 is a diagram showing an example of correspondence between lock modes and password types according to the present embodiment. In this figure, lock types are associated with password types. For example, the information processing apparatus 10 transitions to the first lock mode when supervisor password authentication fails more than a certain number of times in succession. The supervisor password protects access destinations with administrator privileges. protected by

また、例えば情報処理装置10は、パワーオン・パスワードの認証が連続して一定回数を超えて失敗した場合、第2ロックモードへ遷移させる。パワーオン・パスワードは、ユーザによるシステムの使用を保護対象とするものであるため、例えば一定時間は起動を許可しないことにより、一定時間使用できないように保護される。また、例えば情報処理装置10は、ハードディスク・パスワードの認証が連続して一定回数を超えて失敗した場合、第3ロックモードへ遷移させる。ハードディスク・パスワードは、情報処理装置10内に保存されているデータの窃取または改ざんから保護するものであるため、例えば起動を禁止する(即ち、パワーオン自体を許可しない)ことにより、より強固に保護される。 Further, for example, the information processing apparatus 10 transitions to the second lock mode when power-on password authentication fails more than a certain number of times in succession. Since the power-on password is intended to protect the use of the system by the user, it is protected from use for a certain period of time by, for example, not permitting activation for a certain period of time. Further, for example, the information processing apparatus 10 transitions to the third lock mode when hard disk password authentication fails more than a certain number of times in succession. Since the hard disk password protects the data stored in the information processing device 10 from being stolen or tampered with, it can be protected more strongly by, for example, prohibiting startup (that is, not permitting power-on itself). be done.

[情報処理装置10の機能構成]
次に、情報処理装置10において不正アクセスを制限する機能構成について説明する。情報処理装置10は、BIOSの制御により不正アクセスを検出した場合に、BIOSがパスワードの種類に応じてロックタイプをエンベデッドコントローラ31に指示してロックモードに遷移する。
[Functional Configuration of Information Processing Device 10]
Next, a functional configuration for restricting unauthorized access in the information processing device 10 will be described. When the information processing apparatus 10 detects unauthorized access under the control of the BIOS, the BIOS instructs the embedded controller 31 of the lock type according to the type of password, and the information processing apparatus 10 transitions to the lock mode.

なお、シャットダウンしてからの経過時間は、エンベデッドコントローラ31が計時する。例えば、RTC211を用いてシャットダウン中の経過時間を計測する方法もあるが、RTC電源25が抜かれてしまうとRTC電源が喪失してしまい、経過時間を計測できなくなる。そこで、本実施形態に係る情報処理装置10は、RTC電源が喪失したとしても経過時間の計測が可能なように、シャットダウン中の経過時間の計測をエンベデッドコントローラ31で行う。 The embedded controller 31 counts the elapsed time after shutdown. For example, there is a method of measuring the elapsed time during shutdown using the RTC 211, but if the RTC power supply 25 is removed, the RTC power supply will be lost and the elapsed time cannot be measured. Therefore, in the information processing apparatus 10 according to the present embodiment, the embedded controller 31 measures the elapsed time during shutdown so that the elapsed time can be measured even if the RTC power source is lost.

図5は、本実施形態に係る情報処理装置10において不正アクセスを制限する機能構成の一例を示すブロック図である。この図において、BIOS110は、CPU11がBIOSのプログラムを実行することにより実現される機能構成として示している。 FIG. 5 is a block diagram showing an example of a functional configuration for restricting unauthorized access in the information processing apparatus 10 according to this embodiment. In this figure, the BIOS 110 is shown as a functional configuration realized by the CPU 11 executing the BIOS program.

BIOS110は、認証処理部120と、検出部121と、モード制御部122とを含んで構成されている。認証処理部120は、保護対象へアクセスを許可するか否かの認証を行う認証処理を行う。例えば、認証処理部120は、キーボード32に対して入力されたパスワードに対して、正しいパスワードであるか否かを照合するパスワード認証を実行する。具体的には、認証処理部120は、システムの起動時の認証の際には、キーボード32に対して入力されたパワーオン・パスワードに対して認証処理を実行する。また、認証処理部120は、管理者権限のアクセス先への認証の際には、キーボード32に対して入力されたスーパーバイザー・パスワードに対して認証処理を実行する。また、認証処理部120は、パスワード保護されているハードディスクへの認証の際には、キーボード32に対して入力されたハードディスク・パスワードに対して認証処理を実行する。 The BIOS 110 includes an authentication processing section 120 , a detection section 121 and a mode control section 122 . The authentication processing unit 120 performs authentication processing for authenticating whether or not to permit access to the protected object. For example, the authentication processing unit 120 performs password authentication to check whether the password input to the keyboard 32 is correct. Specifically, the authentication processing unit 120 executes authentication processing for the power-on password input to the keyboard 32 at the time of authentication at system startup. In addition, the authentication processing unit 120 performs authentication processing for the supervisor password input to the keyboard 32 when authenticating an access destination with administrator authority. In addition, the authentication processing unit 120 executes authentication processing for the hard disk password input to the keyboard 32 when authenticating a password-protected hard disk.

なお、パスワードの入力は、キーボード32に限らず、表示部14に表示されたソフトウェアキーボードに対する入力であってもよいし、音声入力であってもよい。また、パスワード認証に代えてまたは加えて、指紋認証、顔認証、スマートカードを用いた認証、位置情報を利用した認証などが行われてもよい。 The input of the password is not limited to the keyboard 32, and may be input to the software keyboard displayed on the display unit 14, or may be input by voice. Further, in place of or in addition to password authentication, fingerprint authentication, face authentication, authentication using a smart card, authentication using location information, or the like may be performed.

検出部121は、情報処理装置10に対する不正アクセスを検出する検出処理を行う。例えば、検出部121は、認証処理部120によるパスワード認証における不正アクセスを検出する。具体的には、パスワード認証に関する所定の条件が満たされたか否かを判定することにより、パスワード認証における不正アクセスを検出する。そして、検出部121は、上記所定の条件が満たされたと判定した場合、不正アクセスを検出する。 The detection unit 121 performs detection processing for detecting unauthorized access to the information processing device 10 . For example, the detection unit 121 detects unauthorized access in password authentication by the authentication processing unit 120 . Specifically, unauthorized access in password authentication is detected by determining whether or not a predetermined condition regarding password authentication is satisfied. When the detection unit 121 determines that the predetermined condition is satisfied, the detection unit 121 detects unauthorized access.

パスワード認証に関する所定の条件とは、不正アクセスと判定するための予め設定された条件であり、例えば、パスワード認証の失敗に関する条件である。例えば、所定の条件は、パスワード認証において連続して所定回数(例えば、3回)以上の認証失敗となることである。検出部121は、例えば間違ったパスワードが連続して所定回数(例えば、3回)入力された場合、不正アクセスとして検出する。なお、ここに例示した所定の条件は、一例であって、これに限られるものではない。 The predetermined condition regarding password authentication is a preset condition for determining unauthorized access, for example, a condition regarding failure of password authentication. For example, the predetermined condition is that password authentication fails a predetermined number of times (for example, three times) or more in succession. The detection unit 121 detects unauthorized access when, for example, an incorrect password is consecutively input a predetermined number of times (for example, three times). Note that the predetermined conditions exemplified here are only examples, and are not limited to these.

モード制御部122は、システムの起動、シャットダウンの制御、およびロックモードへの遷移の指示などを行う。例えば、モード制御部122は、検出部121により不正アクセスが検出された場合、シャットダウン後の起動制御に関する指示(ロックモードへの遷移指示)をエンベデッドコントローラ31へ送信するとともに、シャットダウンの指示をする。 The mode control unit 122 controls system startup and shutdown, and instructs transition to lock mode. For example, when the detection unit 121 detects unauthorized access, the mode control unit 122 transmits an instruction regarding start-up control after shutdown (an instruction to transition to the lock mode) to the embedded controller 31 and instructs shutdown.

具体的には、図3および図4に例示したように、モード制御部122は、検出部121によりパスワード認証における不正アクセスが検出された場合、そのパスワードの種類に応じて、ロックモードへ遷移させる指示(ロックリクエスト)をエンベデッドコントローラ31へ送信する。例えば、モード制御部122は、スーパーバイザー・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#1」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、モード制御部122は、パワーオン・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#2」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、モード制御部122は、ハードディスク・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#3」を含むロックリクエストをエンベデッドコントローラ31へ送信する。 Specifically, as illustrated in FIGS. 3 and 4, when the detection unit 121 detects unauthorized access in password authentication, the mode control unit 122 switches to the lock mode according to the type of password. An instruction (lock request) is sent to the embedded controller 31 . For example, when unauthorized access to the supervisor password is detected, the mode control unit 122 transmits a lock request including the lock type “#1” and the lock time to the embedded controller 31 . Also, when unauthorized access with the power-on password is detected, the mode control unit 122 transmits a lock request including the lock type “#2” and the lock time to the embedded controller 31 . Also, when unauthorized access is detected in the hard disk password, the mode control unit 122 transmits a lock request including the lock type “#3” to the embedded controller 31 .

このように、BIOS110からエンベデッドコントローラ31へ送信されるロックリクエストには、第1ロックモード、第2ロックモード、および第3ロックモードのうちのいずれのロックモードへ遷移させる指示であるかを示すロックタイプが含まれる。また、第1ロックモードへ遷移させるロックリクエストには、パスワードの入力を受け付けない時間を指示するロック時間が含まれる。また、第2ロックモードへ遷移させるロックリクエストには、起動を許可しない時間を指示するロック時間が含まれる。 In this way, the lock request transmitted from the BIOS 110 to the embedded controller 31 contains a lock indicating to which of the first lock mode, the second lock mode, and the third lock mode the lock request is to be made. type is included. Further, the lock request for transitioning to the first lock mode includes a lock time indicating a time during which password input is not accepted. Also, the lock request for transitioning to the second lock mode includes a lock time indicating a time during which activation is not permitted.

さらに、モード制御部122は、ロックリクエストを送信した後に、シャットダウンの指示を行い、システムをシャットダウンさせる。なお、モード制御部122は、シャットダウンの指示(シャットダウンリクエスト)をエンベデッドコントローラ31へ送信し、エンベデッドコントローラ31からのシャットダウン指示に応じてシステムをシャットダウンさせてもよい。 Furthermore, after transmitting the lock request, the mode control unit 122 issues a shutdown instruction to shut down the system. Note that the mode control unit 122 may transmit a shutdown instruction (shutdown request) to the embedded controller 31 and shut down the system according to the shutdown instruction from the embedded controller 31 .

また、モード制御部122は、シャットダウン状態において、エンベデッドコントローラ31からの起動の指示を受取ることに応じて、BIOSのプログラムを実行し起動させる。また、モード制御部122は、第1ロックモードへ遷移させるロックリクエストを送信した場合には、シャットダウン状態において、エンベデッドコントローラ31からの起動の指示を受取ることに応じてBIOSのプログラムを実行し起動させるが、シャットダウンしてからの経過時間がロック時間に達するまでは、スーパーバイザー・パスワードの入力を受け付けないように制御する。 Also, in the shutdown state, the mode control unit 122 executes and starts up the BIOS program in response to receiving a start-up instruction from the embedded controller 31 . Further, when the mode control unit 122 transmits a lock request for transitioning to the first lock mode, the mode control unit 122 executes and starts the BIOS program in response to receiving an activation instruction from the embedded controller 31 in the shutdown state. is controlled so that input of the supervisor password is not accepted until the elapsed time after shutdown reaches the lock time.

エンベデッドコントローラ31は、エンベデッドコントローラ31を制御するためのプログラムを実行することにより実現される機能構成として、モード遷移部311と、計時部312と、起動制御部313とを備えている。 The embedded controller 31 includes a mode transition section 311 , a timer section 312 , and an activation control section 313 as functional configurations realized by executing a program for controlling the embedded controller 31 .

モード遷移部311は、BIOS110から送信されたロックリクエストを受取ると、ロックリクエストに含まれているロックタイプが示すロックモードへ遷移させる。例えば、モード遷移部311は、BIOS110から送信されたロックリクエストに含まれているロックタイプが「#1」である場合、第1ロックモードへ遷移させる。また、モード遷移部311は、BIOS110から送信されたロックリクエストに含まれているロックタイプが「#2」である場合、第2ロックモードへ遷移させる。また、モード遷移部311は、BIOS110から送信されたロックリクエストに含まれているロックタイプが「#3」である場合、第3ロックモードへ遷移させる。 Upon receiving a lock request transmitted from the BIOS 110, the mode transition unit 311 transitions to the lock mode indicated by the lock type included in the lock request. For example, when the lock type included in the lock request transmitted from the BIOS 110 is "#1", the mode transition unit 311 transitions to the first lock mode. Also, when the lock type included in the lock request sent from the BIOS 110 is “#2”, the mode transition unit 311 transitions to the second lock mode. Also, when the lock type included in the lock request transmitted from the BIOS 110 is “#3”, the mode transition unit 311 transitions to the third lock mode.

計時部312は、モード遷移部311により第1ロックモードまたは第2ロックモードへ遷移した場合、時間の計測を開始する。例えば、計時部312は、ロックリクエストに含まれるロック時間に少なくとも達するまでは時間の計測を行う。また、計時部312は、時間の計測中、計測した経過時間を随時に(例えば、カウントの度に)エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。なお、計時部312が時間の計測を開始してからの経過時間は、シャットダウンしてからの経過時間(シャットダウン中の経過時間)に相当する。 The clock unit 312 starts measuring time when the mode transition unit 311 transitions to the first lock mode or the second lock mode. For example, the timer 312 measures time until at least the lock time included in the lock request is reached. In addition, the timer 312 causes the non-volatile memory inside the embedded controller 31 to store the measured elapsed time at any time (for example, each time it is counted) while measuring the time. The elapsed time after the timer 312 starts measuring time corresponds to the elapsed time after shutdown (elapsed time during shutdown).

起動制御部313は、各ロックモードに応じて起動に関する制御を行う。例えば、第1ロックモードにおいて、起動制御部313は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出した場合、BIOSを起動させる指示をCPU11へ送信する。また、起動制御部313は、計時部312により計測が開始されてからの経過時間をCPU11(起動後のBIOS110)へ送信する。なお、起動制御部313は、計測された経過時間を随時に(例えば、カウントの度に)CPU11へ送信してもよいし、経過時間がロック時間に達した時点でCPU11(起動後のBIOS110)へ送信してもよい。 The activation control unit 313 controls activation according to each lock mode. For example, in the first lock mode, when the activation control unit 313 detects a system activation trigger (for example, operation of the power button 35), it transmits an instruction to activate the BIOS to the CPU 11 . In addition, the activation control unit 313 transmits to the CPU 11 (the BIOS 110 after activation) the elapsed time since the timing unit 312 started measuring. Note that the startup control unit 313 may transmit the measured elapsed time to the CPU 11 at any time (for example, each time it is counted), or when the elapsed time reaches the lock time, the CPU 11 (the BIOS 110 after startup) can be sent to

また、第2ロックモードにおいて、起動制御部313は、計時部312により時間の計測が開始されてからの経過時間がロック時間に達するまでは、システムの起動を禁止する。例えば、起動制御部313は、ロック時間に達するまでは、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、CPU11へBIOSの起動の指示を行わない(BIOSを起動させない)。一方、起動制御部313は、ロック時間に達した後は、システムの起動の禁止を解除する。つまり、起動制御部313は、計時部312により時間の計測が開始されてからの経過時間がロック時間に達した後は、システムの起動のトリガを検出した場合、CPU11へBIOSの起動の指示を行う。 In the second lock mode, the activation control unit 313 prohibits activation of the system until the elapsed time from the start of time measurement by the clock unit 312 reaches the lock time. For example, the activation control unit 313 does not instruct the CPU 11 to activate the BIOS (does not activate the BIOS) until the lock time is reached, even if a system activation trigger (for example, operation of the power button 35) is detected. ). On the other hand, the activation control unit 313 releases the prohibition of system activation after the lock time is reached. In other words, after the elapsed time from the start of time measurement by the timing unit 312 reaches the lock time, the activation control unit 313 instructs the CPU 11 to activate the BIOS when detecting a system activation trigger. conduct.

また、第3ロックモードにおいて、起動制御部313は、システムの起動を禁止する。例えば、起動制御部313は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、CPU11へBIOSの起動の指示を行わない(システムを起動させない)。 Also, in the third lock mode, the startup control unit 313 prohibits system startup. For example, even if the activation control unit 313 detects a system activation trigger (for example, operation of the power button 35), it does not instruct the CPU 11 to activate the BIOS (does not activate the system).

[不正アクセス制限処理]
次に、本実施形態に係る情報処理装置10がパスワード認証における不正アクセスを制限する不正アクセス制限処理の動作について説明する。まず、図6を参照して、BIOS側の処理の動作について説明する。
[Unauthorized access restriction processing]
Next, the operation of unauthorized access restriction processing for restricting unauthorized access in password authentication performed by the information processing apparatus 10 according to the present embodiment will be described. First, referring to FIG. 6, the operation of processing on the BIOS side will be described.

図6は、本実施形態に係るBIOS側の不正アクセス制限処理の一例を示すフローチャートである。 FIG. 6 is a flowchart showing an example of unauthorized access restriction processing on the BIOS side according to this embodiment.

(ステップS101)BIOS110は、パスワード認証における不正アクセスを検出したか否かを判定する。例えば、BIOS110は、パスワード認証の失敗に関する所定の条件(例えば、連続して所定回数の認証失敗)が満たされた場合、不正アクセスを検出として検出する。BIOS110は、パスワード認証における不正アクセスを検出していない(所定の条件が満たされない)と判定した場合(NO)、ステップS101の判定処理を所定の周期で繰り返し実行する。一方、BIOS110は、パスワード認証における不正アクセスを検出した(所定の条件が満たされた)と判定した場合(YES)、ステップS103の処理へ進む。 (Step S101) The BIOS 110 determines whether unauthorized access has been detected in password authentication. For example, the BIOS 110 detects unauthorized access as a detection when a predetermined condition regarding password authentication failures (for example, a predetermined number of consecutive authentication failures) is satisfied. If the BIOS 110 determines that unauthorized access in password authentication is not detected (predetermined condition is not satisfied) (NO), it repeats the determination process of step S101 at a predetermined cycle. On the other hand, when the BIOS 110 determines that unauthorized access has been detected in password authentication (predetermined condition is satisfied) (YES), the process proceeds to step S103.

(ステップS103)BIOS110は、ステップS101においてパスワード認証における不正アクセスが検出された場合、そのパスワードの種類に応じたロックタイプのロックリクエストをエンベデッドコントローラ31へ送信することにより、シャットダウン後の起動制御に関する指示を行う。例えば、BIOS110は、スーパーバイザー・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#1」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、BIOS110は、パワーオン・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#2」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、BIOS110は、ハードディスク・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#3」を含むロックリクエストをエンベデッドコントローラ31へ送信する。また、BIOS110は、ロックリクエストを送信したことを示す情報およびロックタイプをBIOSメモリ22(不揮発性メモリ)に記憶させる。そして、ステップS105の処理へ進む。 (Step S103) When unauthorized access is detected in password authentication in step S101, the BIOS 110 sends a lock request of a lock type corresponding to the password type to the embedded controller 31, thereby instructing boot control after shutdown. I do. For example, when the BIOS 110 detects unauthorized access to the supervisor password, the BIOS 110 sends a lock request including lock type “#1” and lock time to the embedded controller 31 . Also, when the BIOS 110 detects unauthorized access to the power-on password, the BIOS 110 transmits a lock request including the lock type “#2” and the lock time to the embedded controller 31 . Also, when the BIOS 110 detects unauthorized access to the hard disk password, the BIOS 110 transmits a lock request including the lock type “#3” to the embedded controller 31 . The BIOS 110 also causes the BIOS memory 22 (nonvolatile memory) to store information indicating that the lock request has been sent and the lock type. Then, the process proceeds to step S105.

(ステップS105)BIOS110は、シャットダウンリクエストをエンベデッドコントローラ31へ送信する。そして、ステップS107の処理へ進む。 (Step S<b>105 ) The BIOS 110 transmits a shutdown request to the embedded controller 31 . Then, the process proceeds to step S107.

(ステップS107)BIOS110は、シャットダウン処理を行い、システムをシャットダウンさせる。ここで、BIOS110は、ステップS105の処理を行わずに、自身でシャットダウン処理を実行してもよい。また、BIOS110は、ステップS105の処理を行った場合、エンベデッドコントローラ31からのシャットダウン指示に応じてシステムをシャットダウンさせてもよい。 (Step S107) The BIOS 110 performs shutdown processing to shut down the system. Here, the BIOS 110 may perform the shutdown process by itself without performing the process of step S105. Moreover, the BIOS 110 may shut down the system according to a shutdown instruction from the embedded controller 31 when the process of step S105 is performed.

(ステップS109)CPU11は、エンベデッドコントローラ31から起動の指示を受けた場合(YES)、BIOSの起動処理を実行し(ステップS111)、ステップS113の処理へ進む。一方、CPU11は、エンベデッドコントローラ31から起動の指示を受けない場合(NO)、シャットダウン状態を継続する。 (Step S109) When the CPU 11 receives an activation instruction from the embedded controller 31 (YES), it executes BIOS activation processing (step S111), and proceeds to the processing of step S113. On the other hand, if the CPU 11 does not receive an activation instruction from the embedded controller 31 (NO), it continues the shutdown state.

(ステップS113)BIOS110は、起動すると、ステップS103でBIOSメモリ22(不揮発性メモリ)に記憶させたロックタイプを参照し、第1ロックモードからの起動であるか第2ロックモードからの起動であるかを判定する。BIOS110は、第2ロックモードからの起動であると判定した場合、一定時間置いた後の起動であってパスワードの入力に制限がないため、第2ロックモードを終了する。そして、BIOS110は、OSのロードおよび起動の指示を行い、ステップS101の処理へ戻る。 (Step S113) When the BIOS 110 is activated, the BIOS 110 refers to the lock type stored in the BIOS memory 22 (nonvolatile memory) in step S103 to determine whether the activation is from the first lock mode or from the second lock mode. determine whether When the BIOS 110 determines that the start-up is from the second lock mode, the second lock mode is terminated because the start-up is after a certain period of time and there is no restriction on the input of the password. Then, the BIOS 110 instructs to load and start the OS, and returns to the process of step S101.

一方、BIOS110は、第1ロックモードからの起動であると判定した場合、OSのロードおよび起動の指示を行うが、第1ロックモードを継続し一定時間はスーパーバイザー・パスワードの入力を受け付けない制御を行うため、ステップS115の処理へ進む。 On the other hand, when the BIOS 110 determines that the activation is from the first lock mode, the BIOS 110 instructs to load and activate the OS, but continues the first lock mode and does not accept input of the supervisor password for a certain period of time. , the process proceeds to step S115.

(ステップS115)BIOS110は、スーパーバイザー・パスワードの入力の受け付けを禁止する。例えば、BIOS110は、管理者権限のアクセス先へのアクセスがあっても、スーパーバイザー・パスワードの入力画面を表示させず、当該アクセスを禁止する。そして、ステップS117の処理へ進む。 (Step S115) The BIOS 110 prohibits acceptance of input of the supervisor password. For example, the BIOS 110 prohibits the access without displaying the supervisor password input screen even if there is access to an access destination with administrator authority. Then, the process proceeds to step S117.

(ステップS117)BIOS110は、エンベデッドコントローラ31から送信された経過時間を取得する。そして、ステップS119の処理へ進む。 (Step S<b>117 ) The BIOS 110 acquires the elapsed time transmitted from the embedded controller 31 . Then, the process proceeds to step S119.

(ステップS119)BIOS110は、シャットダウンしてから一定時間が経過したか否かを判定する。例えば、エンベデッドコントローラ31は、ステップS117で取得した経過時間とロック時間とを比較し、経過時間がロック時間に達したか否かによって、シャットダウンしてから一定時間が経過したか否かを判定する。BIOS110は、一定時間が経過していないと判定した場合(NO)、ステップS117に戻る。一方、BIOS110は、一定時間が経過したと判定した場合(YES)、ステップS121の処理へ進む。 (Step S119) The BIOS 110 determines whether or not a certain period of time has passed since the shutdown. For example, the embedded controller 31 compares the elapsed time acquired in step S117 with the lock time, and determines whether a certain period of time has elapsed since the shutdown based on whether the elapsed time has reached the lock time. . If the BIOS 110 determines that the predetermined time has not elapsed (NO), the process returns to step S117. On the other hand, when the BIOS 110 determines that the predetermined time has passed (YES), the process proceeds to step S121.

(ステップS121)BIOS110は、スーパーバイザー・パスワードの入力の受け付けの禁止を解除する。即ち、BIOS110は、スーパーバイザー・パスワードの入力の受け付けを許可する。そして、BIOS110は、第1ロックモードを終了し、ステップS101の処理へ戻る。
なお、第3ロックモードの場合には、ステップS109においてエンベデッドコントローラ31から起動の指示を取得することがないため、第3ロックモードが継続される。
(Step S121) The BIOS 110 cancels the prohibition of accepting the input of the supervisor password. That is, the BIOS 110 permits acceptance of input of the supervisor password. The BIOS 110 then ends the first lock mode and returns to the process of step S101.
In addition, in the case of the third lock mode, the third lock mode is continued because the activation instruction is not obtained from the embedded controller 31 in step S109.

次に、図7を参照して、エンベデッドコントローラ31(EC)側の不正アクセス制限処理の動作について説明する。
図7は、本実施形態に係るEC側の不正アクセス制限処理の一例を示すフローチャートである。
Next, the operation of unauthorized access restriction processing on the embedded controller 31 (EC) side will be described with reference to FIG.
FIG. 7 is a flowchart showing an example of unauthorized access restriction processing on the EC side according to this embodiment.

(ステップS201)エンベデッドコントローラ31は、BIOS110からロックリクエストを取得したか否かを判定する。エンベデッドコントローラ31は、ロックリクエストを取得していないと判定した場合(NO)、ステップS201の処理を継続する。一方、エンベデッドコントローラ31は、ロックリクエストを取得したと判定した場合(YES)、ステップS203の処理へ進む。 (Step S<b>201 ) The embedded controller 31 determines whether or not a lock request has been received from the BIOS 110 . If the embedded controller 31 determines that it has not acquired a lock request (NO), it continues the process of step S201. On the other hand, when the embedded controller 31 determines that the lock request has been obtained (YES), the process proceeds to step S203.

(ステップS203)エンベデッドコントローラ31は、ステップS201においてロックリクエストを取得したと判定した場合、ロックタイプを判定する。エンベデッドコントローラ31は、ロックリクエストに含まれるロックタイプが「#1」であると判定した場合、ステップS211へ進む。また、エンベデッドコントローラ31は、ロックリクエストに含まれるロックタイプが「#2」であると判定した場合、ステップS221へ進む。また、エンベデッドコントローラ31は、ロックリクエストに含まれるロックタイプが「#3」であると判定した場合、ステップS231へ進む。 (Step S203) When the embedded controller 31 determines that the lock request has been obtained in step S201, the embedded controller 31 determines the lock type. When the embedded controller 31 determines that the lock type included in the lock request is "#1", the process proceeds to step S211. If the embedded controller 31 determines that the lock type included in the lock request is "#2", the process proceeds to step S221. If the embedded controller 31 determines that the lock type included in the lock request is "#3", the process proceeds to step S231.

(ステップS211)エンベデッドコントローラ31は、ステップS203においてロックタイプが「#1」であると判定された場合、第1ロックモードへ遷移させる。また、このときエンベデッドコントローラ31は、第1ロックモードへ遷移させたことを示す情報を、エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。 (Step S211) When the embedded controller 31 determines that the lock type is "#1" in step S203, it transitions to the first lock mode. Also, at this time, the embedded controller 31 causes the non-volatile memory inside the embedded controller 31 to store information indicating that the transition to the first lock mode has been made.

(ステップS212)第1ロックモードに遷移すると、エンベデッドコントローラ31は、システムの起動を許可に設定する。そのため、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出した場合、CPU11へ起動の指示を送信する。 (Step S212) After transitioning to the first lock mode, the embedded controller 31 permits activation of the system. Therefore, the embedded controller 31 transmits an activation instruction to the CPU 11 when detecting a system activation trigger (for example, operation of the power button 35 ).

(ステップS213)また、第1ロックモードに遷移すると、エンベデッドコントローラ31は、時間の計測を開始する。これにより、エンベデッドコントローラ31は、シャットダウンしてからの経過時間(シャットダウン中の経過時間)を計測する。また、エンベデッドコントローラ31は、計測した経過時間を随時に(例えば、カウントの度に)Bエンベデッドコントローラ31内部の不揮発性メモリに記憶させる。なお、ステップS212の処理とステップS213の処理は、順序を入れ替えてもよいし、同時でもよい。そして、ステップS214の処理へ進む。 (Step S213) Further, when transitioning to the first lock mode, the embedded controller 31 starts measuring time. Thereby, the embedded controller 31 measures the elapsed time after shutdown (the elapsed time during shutdown). In addition, the embedded controller 31 stores the measured elapsed time in the non-volatile memory inside the B embedded controller 31 at any time (for example, each time it is counted). Note that the processing of step S212 and the processing of step S213 may be switched in order or may be performed simultaneously. Then, the process proceeds to step S214.

(ステップS214)エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出したか否かを判定する。エンベデッドコントローラ31は、システムの起動のトリガ検出していないと判定した場合(NO)、このステップS214の判定処理を繰り返す。一方、エンベデッドコントローラ31は、システムの起動のトリガを検出したと判定した場合(YES)、ステップS215の処理へ進む。 (Step S214) The embedded controller 31 determines whether or not a system activation trigger (for example, operation of the power button 35) has been detected. If the embedded controller 31 determines that the system activation trigger has not been detected (NO), it repeats the determination process of step S214. On the other hand, when the embedded controller 31 determines that the trigger for starting the system is detected (YES), the process proceeds to step S215.

(ステップS215)エンベデッドコントローラ31は、BIOSの起動の指示をCPU11へ送信する。そして、ステップS216の処理へ進む。 (Step S<b>215 ) The embedded controller 31 transmits an instruction to boot the BIOS to the CPU 11 . Then, the process proceeds to step S216.

(ステップS216)エンベデッドコントローラ31は、計測した経過時間の通知を開始する。例えば、エンベデッドコントローラ31は、計測した経過時間を随時に(例えば、カウントの度に)BIOS110へ通知する。なお、エンベデッドコントローラ31は、BIOSの起動の指示をCPU11へ送信した時点で経過時間がロック時間に達していない場合には、その後、経過時間がロック時間に達した時点でBIOS110へ経過時間を通知してもよい。そして、ステップS217の処理へ進む。 (Step S216) The embedded controller 31 starts notification of the measured elapsed time. For example, the embedded controller 31 notifies the BIOS 110 of the measured elapsed time at any time (for example, each time it is counted). If the elapsed time has not reached the lock time when the embedded controller 31 transmits the BIOS activation instruction to the CPU 11, the embedded controller 31 notifies the BIOS 110 of the elapsed time when the elapsed time reaches the lock time. You may Then, the process proceeds to step S217.

(ステップS217)エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したか否かを判定する。例えば、エンベデッドコントローラ31は、ステップS213において計時を開始してからの経過時間がロック時間に達したか(或いは、既に達しているか)否かによって、シャットダウンしてから一定時間が経過したか否かを判定する。エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過していないと判定した場合(NO)、ステップS217の処理を再び行う。一方、エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したと判定した場合(YES)、ステップS218の処理へ進む。 (Step S217) The embedded controller 31 determines whether or not a certain period of time has passed since the shutdown. For example, the embedded controller 31 determines whether or not a certain period of time has elapsed since the shutdown, depending on whether or not the elapsed time from the start of clocking in step S213 has reached (or has already reached) the lock time. judge. If the embedded controller 31 determines that the predetermined time has not elapsed since the shutdown (NO), it performs the process of step S217 again. On the other hand, when the embedded controller 31 determines that the predetermined time has passed since the shutdown (YES), the process proceeds to step S218.

(ステップS218)エンベデッドコントローラ31は、BIOS110への経過時間の通知を終了する。そして、ステップS217の処理へ進む。 (Step S<b>218 ) The embedded controller 31 ends the notification of the elapsed time to the BIOS 110 . Then, the process proceeds to step S217.

(ステップS219)エンベデッドコントローラ31は、経過時間の計測を終了し、タイマをリセットする。また、このときエンベデッドコントローラ31は、ステップS211においてエンベデッドコントローラ31内部の不揮発性メモリに記憶させた第1ロックモードへ遷移させたことを示す情報をクリアする。 (Step S219) The embedded controller 31 finishes measuring the elapsed time and resets the timer. Also, at this time, the embedded controller 31 clears the information indicating the transition to the first lock mode stored in the non-volatile memory inside the embedded controller 31 in step S211.

(ステップS221)また、エンベデッドコントローラ31は、ステップS203においてロックタイプが「#2」であると判定された場合、第2ロックモードへ遷移させる。また、このときエンベデッドコントローラ31は、第2ロックモードへ遷移させたことを示す情報を、エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。 (Step S221) Further, when the embedded controller 31 determines that the lock type is "#2" in step S203, the embedded controller 31 makes a transition to the second lock mode. Also, at this time, the embedded controller 31 causes the non-volatile memory inside the embedded controller 31 to store information indicating that the transition to the second lock mode has been made.

(ステップS222)第2ロックモードに遷移すると、エンベデッドコントローラ31は、システムの起動を禁止に設定する。そのため、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、CPU11へ起動の指示を送信しない。 (Step S222) After transitioning to the second lock mode, the embedded controller 31 prohibits system startup. Therefore, even if the embedded controller 31 detects a system activation trigger (for example, an operation on the power button 35), it does not transmit an activation instruction to the CPU 11. FIG.

(ステップS223)また、第2ロックモードに遷移すると、エンベデッドコントローラ31は、時間の計測を開始する。これにより、エンベデッドコントローラ31は、シャットダウンしてからの経過時間(シャットダウン中の経過時間)を計測する。なお、ステップS222の処理とステップS223の処理は、順序を入れ替えてもよいし、同時でもよい。 (Step S223) Also, when transitioning to the second lock mode, the embedded controller 31 starts measuring time. Thereby, the embedded controller 31 measures the elapsed time after shutdown (the elapsed time during shutdown). Note that the processing of step S222 and the processing of step S223 may be switched in order or may be performed at the same time.

(ステップS224)エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したか否かを判定する。例えば、エンベデッドコントローラ31は、ステップS223において計時を開始してからの経過時間がロック時間に達したか否かによって、シャットダウンしてから一定時間が経過したか否かを判定する。エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過していないと判定した場合(NO)、ステップS224の処理を再び行う。一方、エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したと判定した場合(YES)、ステップS225の処理へ進む。 (Step S224) The embedded controller 31 determines whether or not a certain period of time has passed since the shutdown. For example, the embedded controller 31 determines whether or not a certain period of time has elapsed since the shutdown, based on whether or not the elapsed time from the start of clocking in step S223 has reached the lock time. If the embedded controller 31 determines that the predetermined time has not elapsed since the shutdown (NO), it performs the process of step S224 again. On the other hand, when the embedded controller 31 determines that the predetermined time has passed since the shutdown (YES), the process proceeds to step S225.

(ステップS225)エンベデッドコントローラ31は、システムの起動の禁止を解除する。また、このときエンベデッドコントローラ31は、ステップS221においてエンベデッドコントローラ31内部の不揮発性メモリに記憶させた第2ロックモードへ遷移させたことを示す情報をクリアする。 (Step S225) The embedded controller 31 cancels the prohibition of starting the system. At this time, the embedded controller 31 also clears the information indicating the transition to the second lock mode stored in the non-volatile memory inside the embedded controller 31 in step S221.

システムの起動の禁止が解除されると、例えば、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出した場合、CPU11へ起動の指示を送信する。 When the prohibition of system activation is released, for example, when the embedded controller 31 detects a system activation trigger (for example, operation of the power button 35), it transmits an activation instruction to the CPU 11. FIG.

(ステップS226)また、エンベデッドコントローラ31は、経過時間の計測を終了し、タイマをリセットする。なお、ステップS225の処理とステップS226の処理は、順序を入れ替えてもよいし、同時でもよい。 (Step S226) Also, the embedded controller 31 finishes measuring the elapsed time and resets the timer. Note that the processing of step S225 and the processing of step S226 may be switched in order or may be performed at the same time.

(ステップS231)また、エンベデッドコントローラ31は、ステップS203においてロックタイプが「#3」であると判定された場合、第3ロックモードへ遷移させる。また、このときエンベデッドコントローラ31は、第3ロックモードへ遷移させたことを示す情報を、エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。 (Step S231) Further, when the embedded controller 31 determines that the lock type is "#3" in step S203, it makes a transition to the third lock mode. Also, at this time, the embedded controller 31 causes the non-volatile memory inside the embedded controller 31 to store information indicating that the transition to the third lock mode has been made.

(ステップS232)第3ロックモードに遷移すると、エンベデッドコントローラ31は、システムの起動を禁止に設定する。そのため、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、電源の制御を行いシステム電源の投入を行わない。 (Step S232) After transitioning to the third lock mode, the embedded controller 31 prohibits system startup. Therefore, even if the embedded controller 31 detects a system activation trigger (for example, operation of the power button 35), the embedded controller 31 performs power control and does not turn on the system power.

[実施形態のまとめ]
以上説明してきたように、本実施形態に係る情報処理装置10は、BIOSメモリ22(不揮発性メモリ)と、CPU11と、エンベデッドコントローラ31(EC)とを備えている。BIOSメモリ22(第1のメモリおよび第2のメモリの一例)は、BIOSのプログラムと、少なくとも起動に関する制御を行うエンベデッドコントローラ31のプログラムとを記憶する。CPU11は、BIOSメモリ22に記憶されたBIOSのプログラムを実行する。エンベデッドコントローラ31は、BIOSメモリ22に記憶されたエンベデッドコントローラ31のプログラムを実行する。なお、BIOSのプログラムとエンベデッドコントローラ31のプログラムとは異なるメモリに記憶されてもよい。
[Summary of embodiment]
As described above, the information processing apparatus 10 according to this embodiment includes the BIOS memory 22 (nonvolatile memory), the CPU 11, and the embedded controller 31 (EC). The BIOS memory 22 (an example of a first memory and a second memory) stores a BIOS program and at least a program of the embedded controller 31 that controls startup. The CPU 11 executes the BIOS program stored in the BIOS memory 22 . The embedded controller 31 executes the embedded controller 31 program stored in the BIOS memory 22 . Note that the BIOS program and the embedded controller 31 program may be stored in different memories.

そして、CPU11(BIOS110)は、BIOSのプログラムを実行することにより、パスワード入力によるパスワード認証を行う認証処理と、当該認証処理によるパスワード認証の失敗に関する所定の条件が満たされた場合、パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御(例えば、ロックモード)に関する指示(例えば、ロックリクエスト)をエンベデッドコントローラ31へ送信するとともに、シャットダウンの指示をする停止制御処理とを行う。また、エンベデッドコントローラ31は、エンベデッドコントローラ31のプログラムを実行することにより、CPU11から取得したロックリクエストに基づいて、システム(BIOS)の起動に関する制御を行う起動制御処理を行う。 Then, the CPU 11 (BIOS 110) executes a BIOS program to perform authentication processing for performing password authentication by entering a password, and fails password authentication when a predetermined condition regarding failure of password authentication by the authentication processing is satisfied. In accordance with the type of password entered, an instruction (for example, lock request) regarding activation control (for example, lock mode) after shutdown is transmitted to the embedded controller 31, and a stop control process for instructing shutdown is performed. In addition, the embedded controller 31 executes a program of the embedded controller 31 to perform boot control processing for controlling booting of the system (BIOS) based on the lock request obtained from the CPU 11 .

これにより、情報処理装置10は、パスワード認証の失敗による不正アクセスが検出された場合に、シャットダウンさせるとともに、パスワードの種類に応じて起動の制御を行うため、パスワード認証における不正アクセスに対して適切な制御を行うことができる。例えば、情報処理装置10は、重要性の高い保護対象に対する不正アクセスに対しては起動を禁止し、重要性が比較的高くない保護対象に対する不正アクセスに対しては一定時間置けばパスワードの入力が可能となるように制御することができるため、パスワード認証における不正アクセスに対して安全性と利便性とを兼ね備えた適切な制御を行うことができる。 As a result, when unauthorized access due to password authentication failure is detected, the information processing apparatus 10 shuts down and controls startup according to the type of password. can be controlled. For example, the information processing apparatus 10 prohibits activation against unauthorized access to a protected object of high importance, and requires password input after a certain period of time against unauthorized access to a protected object of relatively low importance. Therefore, it is possible to perform appropriate control with both safety and convenience against unauthorized access in password authentication.

例えば、ロックモードには、システム(BIOS)の起動は許可するがパスワード入力を一定時間受け付けない第1ロックモード(第1起動制御)が含まれる。エンベデッドコントローラ31は、CPU11(BIOS110)から第1ロックモードのロックリクエスト(指示)を取得した場合、時間の計測を開始する計時処理を行うとともに、BIOSの起動のトリガを検出した場合、上記起動制御処理において、BIOSを起動させる指示と、上記計時処理により時間の計測が開始されてからの経過時間とをCPU11へ通知する。CPU11は、エンベデッドコントローラ31からBIOSを起動させる指示を取得したことに応じて、BIOSを起動させる起動処理を行う。また、CPU11は、エンベデッドコントローラ31から取得した経過時間に基づいて、認証処理においてパスワード認証を失敗したパスワード(例えば、スーパーバイザー・パスワード)の入力を一定時間は受け付けないように制御する。 For example, the lock mode includes a first lock mode (first startup control) that permits system (BIOS) startup but does not accept password input for a certain period of time. When the embedded controller 31 acquires a lock request (instruction) of the first lock mode from the CPU 11 (BIOS 110), it performs time measurement processing to start measuring time, and when it detects a trigger for booting the BIOS, it performs the boot control. In the process, the CPU 11 is notified of an instruction to start the BIOS and the elapsed time since the measurement of the time was started by the time measuring process. When the CPU 11 receives an instruction to start up the BIOS from the embedded controller 31, the CPU 11 performs start-up processing to start up the BIOS. Also, based on the elapsed time obtained from the embedded controller 31, the CPU 11 performs control such that the input of a password (for example, supervisor password) whose password authentication has failed in the authentication process is not accepted for a certain period of time.

これにより、情報処理装置10は、パスワード認証における不正アクセスに対して、パスワードの種類に応じた安全性と利便性とを兼ね備えた適切な制御を行うことができる。例えば、情報処理装置10は、スーパーバイザー・パスワードの認証において不正アクセスが検出された場合、当該パスワードが管理者権限のアクセス先を保護対象とするものであるため、例えばユーザが使用可能なように起動は許可させたうえで、管理者権限のアクセス先に対しては一定時間アクセスできないように保護することができる。 As a result, the information processing apparatus 10 can appropriately control unauthorized access in password authentication with both safety and convenience according to the type of password. For example, when unauthorized access is detected in the authentication of the supervisor password, the information processing apparatus 10 protects the access destination of the administrator authority, so that the password can be used by the user, for example. It is possible to protect access destinations with administrator privileges from being inaccessible for a certain period of time after permitting activation.

また、ロックモードには、システム(BIOS)の起動を一定時間禁止する第2ロックモード(第2起動制御)が含まれる。エンベデッドコントローラ31は、CPU11(BIOS110)から第2ロックモードのロックリクエスト(指示)を取得した場合、時間の計測を開始する計時処理を行うとともに、計時処理により時間の計測が開始されてからの経過時間がロック時間(予め設定された時間)に達するまでは、システム(BIOS)の起動を禁止する。 In addition, the lock mode includes a second lock mode (second start-up control) that prohibits starting the system (BIOS) for a certain period of time. When the embedded controller 31 acquires a lock request (instruction) for the second lock mode from the CPU 11 (BIOS 110), the embedded controller 31 performs time measurement processing for starting time measurement, and measures the elapsed time since time measurement is started by the time measurement processing. System (BIOS) startup is prohibited until the time reaches the lock time (preset time).

これにより、情報処理装置10は、パスワード認証における不正アクセスに対して、パスワードの種類に応じて適切な制御を行うことができる。例えば、情報処理装置10は、パワーオン・パスワードの認証において不正アクセスが検出された場合、当該パスワードがユーザによるシステムの使用を保護対象とするものであるため、一定時間は起動を許可しない(即ち、一定時間使用できない)ように保護することができる。 As a result, the information processing apparatus 10 can appropriately control unauthorized access in password authentication according to the type of password. For example, when unauthorized access is detected in authentication of the power-on password, the information processing apparatus 10 does not permit activation for a certain period of time because the password protects the use of the system by the user (i.e. , cannot be used for a certain period of time).

また、ロックモードには、システム(BIOS)の起動を禁止する第3ロックモード(第3起動制御)が含まれる。エンベデッドコントローラ31は、CPU11(BIOS110)から第3ロックモードのロックリクエスト(指示)を取得した場合、システム(BIOS)の起動を禁止する。 The lock modes also include a third lock mode (third startup control) that prohibits startup of the system (BIOS). When the embedded controller 31 receives a lock request (instruction) for the third lock mode from the CPU 11 (BIOS 110), it prohibits the system (BIOS) from starting.

これにより、情報処理装置10は、パスワード認証における不正アクセスに対して、パスワードの種類に応じて適切な制御を行うことができる。例えば、情報処理装置10は、ハードディスク・パスワードの認証において不正アクセスが検出された場合、当該パスワードが情報処理装置10内に保存されているデータの窃取または改ざんから保護するものであるため、起動を禁止する(即ち、パワーオン自体を許可しない)ことにより、より強固に保護することができる。 As a result, the information processing apparatus 10 can appropriately control unauthorized access in password authentication according to the type of password. For example, when unauthorized access is detected in authentication of the hard disk password, the information processing apparatus 10 does not start up because the password protects the data stored in the information processing apparatus 10 from being stolen or falsified. By prohibiting (that is, not permitting power-on itself), stronger protection can be achieved.

CPU11(BIOS110)は、上記停止制御処理において、ロックリクエストをエンベデッドコントローラ31へ送信する際に、パスワード認証を失敗したパスワードの種類に基づいて、第1ロックモード、第2ロックモード、および第3ロックモードのいずれかを選択する。 When transmitting a lock request to the embedded controller 31 in the stop control process, the CPU 11 (BIOS 110) selects the first lock mode, the second lock mode, and the third lock mode based on the type of password for which password authentication failed. Choose one of the modes.

これにより、情報処理装置10は、パスワード認証を失敗したパスワードの種類に基づいて適切なロックモードに遷移させ、パスワードの種類に応じた安全性と利便性とを兼ね備えた適切な制御を行うことができる。 As a result, the information processing apparatus 10 can transition to an appropriate lock mode based on the type of password for which password authentication has failed, and perform appropriate control that combines safety and convenience according to the type of password. can.

パスワード認証を失敗したパスワードの種類に応じて、第1ロックモード、第2ロックモード、および第3ロックモードのうちのいずれが選択されるかが予め設定されている。 Which of the first lock mode, the second lock mode, and the third lock mode is selected is set in advance according to the type of password for which password authentication has failed.

これにより、情報処理装置10は、パスワード認証において不正アクセスが検出された場合、予め設定された適切なロックモードに遷移させることにより、パスワードの種類に応じた安全性と利便性とを兼ね備えた適切な制御を行うことができる。 As a result, when unauthorized access is detected in password authentication, the information processing apparatus 10 transitions to a preset appropriate lock mode, thereby providing an appropriate lock mode that combines safety and convenience according to the type of password. control can be performed.

パスワード認証を失敗したパスワードの種類に応じて、第1ロックモード、第2ロックモード、および第3ロックモードのうちのいずれが選択されるかがユーザにより設定可能である。 The user can set which of the first lock mode, the second lock mode, and the third lock mode is to be selected according to the type of password for which password authentication has failed.

これにより、情報処理装置10は、パスワード認証において不正アクセスが検出された場合、パスワードの種類に応じてユーザが任意のロックモードに遷移させることができるため、ユーザの意図に合った適切な制御を行うことができる。 As a result, when unauthorized access is detected in password authentication, the information processing apparatus 10 allows the user to transition to any lock mode according to the type of password. It can be carried out.

エンベデッドコントローラ31は、上記起動制御処理において、第2ロックモードにおいて起動を許可するまでの一定時間の間に、システム(BIOS)の起動のトリガを検出した回数をCPU11に通知してもよい。 In the activation control process, the embedded controller 31 may notify the CPU 11 of the number of times a system (BIOS) activation trigger has been detected during a certain period of time until activation is permitted in the second lock mode.

これにより、情報処理装置10は、不正アクセスの回数(頻度)が多い場合には、起動を許可するまでの時間を長くする、或いは起動を禁止するなどといったより安全性を高めた制御を行うことができる。 As a result, when the number (frequency) of unauthorized accesses is high, the information processing apparatus 10 can extend the time until activation is permitted, or perform control with higher safety, such as prohibiting activation. can be done.

また、情報処理装置10における制御方法は、CPU11(BIOS110)が、パスワード入力によるパスワード認証を行うステップと、パスワード認証の失敗に関する所定の条件が満たされた場合、パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御(例えば、ロックモード)に関する指示(例えば、ロックリクエスト)をエンベデッドコントローラ31へ送信するとともに、シャットダウンの指示をするステップと、エンベデッドコントローラ31が、CPU11(BIOS110)から取得したロックリクエストに基づいてシステム(BIOS)の起動に関する制御を行うステップと、を含む。 Further, the control method in the information processing apparatus 10 includes steps in which the CPU 11 (BIOS 110) performs password authentication by inputting a password; In response, a step of transmitting an instruction (e.g., lock request) regarding start-up control (e.g., lock mode) after shutdown to the embedded controller 31 and instructing shutdown; and controlling system (BIOS) startup based on the received lock request.

これにより、情報処理装置10は、パスワード認証の失敗による不正アクセスが検出された場合に、シャットダウンさせるとともに、パスワードの種類に応じて起動の制御を行うため、パスワード認証における不正アクセスに対して適切な制御を行うことができる。例えば、情報処理装置10は、重要性の高い保護対象に対する不正アクセスに対しては起動を禁止し、重要性が比較的高くない保護対象に対する不正アクセスに対しては一定時間置けばパスワードの入力が可能となるように制御することができるため、パスワード認証における不正アクセスに対して安全性と利便性とを兼ね備えた適切な制御を行うことができる。 As a result, when unauthorized access due to password authentication failure is detected, the information processing apparatus 10 shuts down and controls startup according to the type of password. can be controlled. For example, the information processing apparatus 10 prohibits activation against unauthorized access to a protected object of high importance, and requires password input after a certain period of time against unauthorized access to a protected object of relatively low importance. Therefore, it is possible to perform appropriate control with both safety and convenience against unauthorized access in password authentication.

以上、この発明の各実施形態について図面を参照して詳述してきたが、具体的な構成は上述の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、上述の各実施形態において説明した各構成は、任意に組み合わせることができる。 Although each embodiment of the present invention has been described in detail above with reference to the drawings, the specific configuration is not limited to the above-described embodiments, and includes design within the scope of the present invention. . For example, the configurations described in the above embodiments can be combined arbitrarily.

また、パスワードの種類に加えて、さらに認証失敗の回数に応じて、ロックタイプまたはロック時間を変更してもよい。例えば、不正アクセスと判断する際の認証失敗の回数が多いほど、より強固に保護するロックタイプとてもよいし、ロック時間を長くしてもよい。 In addition to the type of password, the lock type or lock time may be changed according to the number of authentication failures. For example, the greater the number of authentication failures when determining unauthorized access, the better the lock type for stronger protection, and the longer the lock time may be.

また、上記実施形態では、不正アクセスと判定するため所定の条件として、パスワード認証おける条件を例示したが、これに限られるものではない。例えば、パスワード認証に限られるものではなく、指紋認証、顔認証、スマートカードを用いた認証、位置情報を利用した認証などであってもよい。例えば、指紋認証、顔認証、スマートカードを用いた認証、位置情報を利用した認証などであっても、連続して所定回数(例えば、3回)以上の認証失敗となることを、上記所定の条件(不正アクセスと判定する条件)としてもよい。また、上記所定の条件は、情報処理装置10のボトム面102bの裏蓋が開放されたこととしてもよい。 In addition, in the above-described embodiment, the condition for password authentication was exemplified as the predetermined condition for determining unauthorized access, but the condition is not limited to this. For example, the authentication is not limited to password authentication, and may be fingerprint authentication, face authentication, authentication using a smart card, authentication using location information, or the like. For example, even in fingerprint authentication, face authentication, authentication using a smart card, authentication using location information, etc., the predetermined number of authentication failures (for example, 3 times) or more in succession is defined as above. It may be a condition (a condition for judging unauthorized access). Further, the predetermined condition may be that the back cover of the bottom surface 102b of the information processing device 10 is opened.

なお、上述した情報処理装置10は、内部にコンピュータシステムを有している。そして、上述した情報処理装置10が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した情報処理装置10が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。 The information processing apparatus 10 described above has a computer system inside. Then, a program for realizing the function of each configuration included in the information processing apparatus 10 described above is recorded in a computer-readable recording medium, and the program recorded in the recording medium is read and executed by a computer system. , the processing in each configuration included in the information processing apparatus 10 described above may be performed. Here, "loading and executing the program recorded on the recording medium into the computer system" includes installing the program in the computer system. The "computer system" here includes hardware such as an OS and peripheral devices. A "computer system" may also include a plurality of computer devices connected via a network including communication lines such as the Internet, WAN, LAN, and dedicated lines. The term "computer-readable recording medium" refers to portable media such as flexible discs, magneto-optical discs, ROMs and CD-ROMs, and storage devices such as hard discs incorporated in computer systems. Thus, the recording medium storing the program may be a non-transitory recording medium such as a CD-ROM.

また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に情報処理装置10が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 Recording media also include internal or external recording media accessible from the distribution server for distributing the program. Note that the program may be divided into a plurality of parts, downloaded at different timings, and then integrated in each structure of the information processing apparatus 10, or the distribution servers that distribute the divided programs may be different. In addition, "computer-readable recording medium" is a volatile memory (RAM) inside a computer system that acts as a server or client when the program is transmitted via a network, and retains the program for a certain period of time. It shall also include things. Further, the program may be for realizing part of the functions described above. Further, it may be a so-called difference file (difference program) that can realize the above functions by combining with a program already recorded in the computer system.

また、上述した実施形態における情報処理装置10が備える各機能の一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。 Also, part or all of the functions of the information processing apparatus 10 in the above-described embodiment may be implemented as an integrated circuit such as an LSI (Large Scale Integration). Each function may be individually processorized, or part or all may be integrated and processorized. Also, the method of circuit integration is not limited to LSI, but may be realized by a dedicated circuit or a general-purpose processor. In addition, when an integration circuit technology that replaces LSI appears due to advances in semiconductor technology, an integrated circuit based on this technology may be used.

10 情報処理装置、101 ディスプレイ筐体、101a ディスプレイ面、101b トップ面、102 機器筐体、102a キーボード面、102b ボトム面、103 ヒンジ機構、11 CPU、12 メインメモリ、13 ビデオサブシステム、14 表示部、21 チップセット、22 BIOSメモリ、25 RTC電源、31 エンベデッドコントローラ、32 キーボード、33 電源回路、34 リセットスイッチ、35 電源ボタン、40 記憶装置、60 バッテリ、110 BIOS、120 認証処理部、121 検出部、122 モード制御部、311 モード遷移部、312 計時部、313 起動制御部 10 information processing device 101 display housing 101a display surface 101b top surface 102 device housing 102a keyboard surface 102b bottom surface 103 hinge mechanism 11 CPU 12 main memory 13 video subsystem 14 display unit , 21 chipset, 22 BIOS memory, 25 RTC power supply, 31 embedded controller, 32 keyboard, 33 power supply circuit, 34 reset switch, 35 power button, 40 storage device, 60 battery, 110 BIOS, 120 authentication processing unit, 121 detection unit , 122 mode control unit, 311 mode transition unit, 312 timer unit, 313 activation control unit

Claims (9)

BIOS(Basic Input Output System)のプログラムを記憶する第1のメモリと、
前記第1のメモリに記憶されたプログラムを実行するCPU(Central Processing Unit)と、
少なくとも電源の制御を行うプログラムを記憶する第2のメモリと、
前記第2のメモリに記憶されたプログラムを実行するEC(Embedded Controller)と、
を備え、
前記CPUは、
前記第1のメモリに記憶された前記BIOSのプログラムを実行することにより、
パスワード入力によるパスワード認証を行う認証処理と、
前記認証処理による前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をする停止制御処理と、
を行い、
前記ECは、
前記第2のメモリに記憶されたプログラムを実行することにより、
前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行う起動制御処理、
を行う情報処理装置。
a first memory that stores a BIOS (Basic Input Output System) program;
a CPU (Central Processing Unit) that executes the program stored in the first memory;
a second memory storing at least a program for controlling the power supply;
an EC (Embedded Controller) that executes a program stored in the second memory;
with
The CPU
By executing the BIOS program stored in the first memory,
Authentication processing for performing password authentication by entering a password;
When a predetermined condition regarding the failure of password authentication by the authentication process is satisfied, according to the type of password for which the password authentication failed, an instruction regarding start-up control after shutdown is sent to the EC, and the shutdown is performed. a stop control process for instructing;
and
The EC is
By executing the program stored in the second memory,
A start-up control process for controlling the start-up of the BIOS based on the start-up control instruction obtained from the CPU;
Information processing device that performs
前記起動制御には、前記BIOSの起動は許可するが前記パスワード入力を一定時間受け付けない第1起動制御が含まれ、
前記ECは、
前記CPUから前記第1起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記BIOSの起動のトリガを検出した場合、前記起動制御処理において、前記BIOSを起動させる指示と、前記計時処理により時間の計測が開始されてからの経過時間とを前記CPUへ通知し、
前記CPUは、
前記ECから前記BIOSを起動させる指示を取得したことに応じて、前記BIOSを起動させる起動処理を行うとともに、前記ECから取得した前記経過時間に基づいて、前記認証処理において前記パスワード認証を失敗したパスワードの入力を一定時間は受け付けないように制御する、
請求項1に記載の情報処理装置。
The boot control includes a first boot control that permits booting of the BIOS but does not accept input of the password for a certain period of time,
The EC is
When an instruction for the first activation control is obtained from the CPU, a timing process for starting time measurement is performed, and when a trigger for activation of the BIOS is detected, an instruction to activate the BIOS in the activation control process. and the elapsed time from the start of time measurement by the timekeeping process to the CPU,
The CPU
In response to obtaining an instruction to start the BIOS from the EC, a start process for starting the BIOS is performed, and the password authentication fails in the authentication process based on the elapsed time obtained from the EC. Control not to accept password input for a certain period of time,
The information processing device according to claim 1 .
前記起動制御には、前記BIOSの起動を一定時間禁止する第2起動制御が含まれ、
前記ECは、
前記CPUから前記第2起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記計時処理により時間の計測が開始されてからの経過時間が予め設定された時間に達するまでは、前記BIOSの起動を禁止する、
請求項2に記載の情報処理装置。
The start-up control includes a second start-up control that prohibits booting of the BIOS for a certain period of time,
The EC is
When an instruction for the second startup control is obtained from the CPU, a time measurement process is performed to start measuring time, and the elapsed time after the start of time measurement by the time measurement process reaches a preset time. Until the BIOS is prohibited from starting,
The information processing apparatus according to claim 2.
前記起動制御には、前記BIOSの起動を禁止する第3起動制御が含まれ、
前記ECは、
前記CPUから前記第3起動制御の指示を取得した場合、前記BIOSの起動を禁止する、
請求項3に記載の情報処理装置。
The startup control includes a third startup control that prohibits startup of the BIOS,
The EC is
Prohibiting activation of the BIOS when an instruction for the third activation control is obtained from the CPU;
The information processing apparatus according to claim 3.
前記CPUは、
前記停止制御処理において、前記起動制御に関する指示を前記ECへ送信する際に、前記パスワード認証を失敗したパスワードの種類に基づいて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のいずれかを選択する、
請求項4に記載の情報処理装置。
The CPU
In the stop control process, the first activation control, the second activation control, and the third activation are performed based on the type of the password for which the password authentication fails when the instruction regarding the activation control is transmitted to the EC. select one of the controls,
The information processing apparatus according to claim 4.
前記パスワード認証を失敗したパスワードの種類に応じて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のうちのいずれが選択されるかが予め設定されている、
請求項5に記載の情報処理装置。
Which of the first activation control, the second activation control, and the third activation control is selected is set in advance according to the type of the password for which the password authentication has failed,
The information processing device according to claim 5 .
前記パスワード認証を失敗したパスワードの種類に応じて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のうちのいずれが選択されるかがユーザにより設定可能である、
請求項5に記載の情報処理装置。
A user can set which of the first activation control, the second activation control, and the third activation control is selected according to the type of the password that failed the password authentication.
The information processing device according to claim 5 .
前記ECは、
前記起動制御処理において、前記一定時間の間に前記BIOSの起動のトリガを検出した回数を前記CPUに通知する、
請求項2に記載の情報処理装置。
The EC is
In the startup control process, notifying the CPU of the number of times the BIOS startup trigger is detected during the predetermined time period;
The information processing apparatus according to claim 2 .
BIOS(Basic Input Output System)のプログラムを実行するCPU(Central Processing Unit)と、少なくとも起動の制御を行うプログラムを実行するEC(Embedded Controller)と、を備える情報処理装置における制御方法であって、
前記CPUが、パスワード入力によるパスワード認証を行うステップと、前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をするステップと、
前記ECが、前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行うステップと、
を含む制御方法。
A control method in an information processing apparatus comprising a CPU (Central Processing Unit) that executes a BIOS (Basic Input Output System) program and an EC (Embedded Controller) that executes at least a program for controlling startup,
the CPU performing password authentication by inputting a password; and, if a predetermined condition regarding password authentication failure is satisfied, issuing an instruction regarding start-up control after shutdown according to the type of the password for which the password authentication failed. a step of transmitting to the EC and instructing the shutdown;
a step in which the EC performs control regarding activation of the BIOS based on the instruction regarding the activation control obtained from the CPU;
Control method including.
JP2021191232A 2021-11-25 2021-11-25 Information processing device and control method Active JP7176084B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021191232A JP7176084B1 (en) 2021-11-25 2021-11-25 Information processing device and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021191232A JP7176084B1 (en) 2021-11-25 2021-11-25 Information processing device and control method

Publications (2)

Publication Number Publication Date
JP7176084B1 true JP7176084B1 (en) 2022-11-21
JP2023077789A JP2023077789A (en) 2023-06-06

Family

ID=84139579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021191232A Active JP7176084B1 (en) 2021-11-25 2021-11-25 Information processing device and control method

Country Status (1)

Country Link
JP (1) JP7176084B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293282A (en) 2004-03-31 2005-10-20 Toshiba Corp Information processor, starting method for information processor, and starting program for information processor
JP2008293442A (en) 2007-05-28 2008-12-04 Toshiba Corp Information processor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293282A (en) 2004-03-31 2005-10-20 Toshiba Corp Information processor, starting method for information processor, and starting program for information processor
JP2008293442A (en) 2007-05-28 2008-12-04 Toshiba Corp Information processor

Also Published As

Publication number Publication date
JP2023077789A (en) 2023-06-06

Similar Documents

Publication Publication Date Title
JP5519712B2 (en) Method of booting a computer and computer
US9292300B2 (en) Electronic device and secure boot method
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
US9230080B2 (en) Method of starting a computer using a biometric authentication device
JP4143082B2 (en) Information processing apparatus and authentication control method
JP5711160B2 (en) Method and computer for protecting passwords
EP2965195B1 (en) User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
CN107665308B (en) TPCM system for building and maintaining trusted operating environment and corresponding method
US8886955B2 (en) Systems and methods for BIOS processing
JP2011210129A (en) Storage device, data processing device, registration method, and computer program
US20070283431A1 (en) Information processing apparatus and authentication control method
JP2008117006A (en) Information processor and date and time information change method
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
JP4189397B2 (en) Information processing apparatus and authentication control method
JP2015001800A (en) Method of resuming computer from sleep mode, portable electronic apparatus, and computer program
JP4247216B2 (en) Information processing apparatus and authentication control method
JP6326195B2 (en) Method for starting a computer power, computer and system firmware
JP7176084B1 (en) Information processing device and control method
JP7176078B1 (en) Information processing device and control method
JP5767657B2 (en) Method and computer for protecting data stored in non-volatile memory
JP2008158763A (en) Information processing device and security method
US20140325639A1 (en) Electronic device and authentication method
JP2007172062A (en) Information processor and access control method
JP5367684B2 (en) Computer with enhanced security and power control method
JP2008059379A (en) Information processor and control method for information processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211125

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20220225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221109

R150 Certificate of patent or registration of utility model

Ref document number: 7176084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350