JP7176084B1 - Information processing device and control method - Google Patents
Information processing device and control method Download PDFInfo
- Publication number
- JP7176084B1 JP7176084B1 JP2021191232A JP2021191232A JP7176084B1 JP 7176084 B1 JP7176084 B1 JP 7176084B1 JP 2021191232 A JP2021191232 A JP 2021191232A JP 2021191232 A JP2021191232 A JP 2021191232A JP 7176084 B1 JP7176084 B1 JP 7176084B1
- Authority
- JP
- Japan
- Prior art keywords
- bios
- password
- control
- cpu
- activation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 75
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000004913 activation Effects 0.000 claims abstract description 88
- 230000008569 process Effects 0.000 claims abstract description 57
- 238000012545 processing Methods 0.000 claims abstract description 57
- 230000015654 memory Effects 0.000 claims description 50
- 238000005259 measurement Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 5
- 230000007704 transition Effects 0.000 description 30
- 238000001514 detection method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Power Sources (AREA)
Abstract
【課題】パスワード認証における不正アクセスに対して適切な制御を行うこと。【解決手段】情報処理装置は、BIOSのプログラムを実行するCPU(Central Processing Unit)と、少なくとも起動の制御を行うプログラムを実行するEC(Embedded Controller)と、を備える。CPUは、BIOSのプログラムを実行することにより、パスワード入力によるパスワード認証を行う認証処理と、認証処理によるパスワード認証の失敗に関する所定の条件が満たされた場合、パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示をECへ送信するとともに、シャットダウンの指示をする停止制御処理とを行う。ECは、CPUから取得した起動制御に関する指示に基づいて、BIOSの起動に関する制御を行う起動制御処理を行う。【選択図】図5An object of the present invention is to appropriately control unauthorized access in password authentication. An information processing apparatus includes a CPU (Central Processing Unit) that executes a BIOS program and an EC (Embedded Controller) that executes at least a program for controlling startup. By executing the BIOS program, the CPU performs authentication processing for performing password authentication by password input, and when predetermined conditions regarding password authentication failure by authentication processing are satisfied, according to the type of password that failed password authentication Then, an instruction regarding start-up control after shutdown is transmitted to the EC, and a stop control process for instructing shutdown is performed. The EC performs activation control processing for controlling the activation of the BIOS based on the instruction regarding activation control acquired from the CPU. [Selection drawing] Fig. 5
Description
本発明は、情報処理装置、及び制御方法に関する。 The present invention relates to an information processing apparatus and control method.
コンピュータへの不正アクセスを防止する方法の一つとして、システムへのログインやディスクドライブへのアクセスをパスワードで保護することが一般的に行われている(例えば、特許文献1)。例えば、BIOS(Basic Input Output System)では、システムの起動要件として、パワーオン・パスワード、スーパーバイザー・パスワード、ハードディスク・パスワードなど保護対象が異なる複数のパスワードをサポートしている。 As one method of preventing unauthorized access to a computer, it is common practice to protect login to a system and access to a disk drive with a password (for example, Patent Document 1). For example, BIOS (Basic Input Output System) supports a plurality of passwords with different protection targets, such as a power-on password, a supervisor password, and a hard disk password, as system boot requirements.
例えば、パスワード認証が一定回数を超えて失敗した場合、システムをシャットダウンさせることにより、不正アクセスを防ぐことが行われている。この場合、一般的に、再度起動しなおすことによりパスワードの入力が可能となるが、重要性の高い保護対象に対するパスワードは、より安全性を高めるためにシステムの起動を制限したいという要求がある。一方、重要性が比較的高くないパスワードは、一定時間置けば繰り返し入力可能な方が利便性がよいという要求もある。 For example, if password authentication fails more than a certain number of times, the system is shut down to prevent unauthorized access. In this case, it is generally possible to enter the password by restarting the system, but there is a demand for restricting the system startup with passwords for highly important protection targets in order to further improve security. On the other hand, there is also a demand that it is more convenient to be able to repeatedly input passwords that are not of relatively high importance after a certain period of time.
本発明は、上記した事情に鑑みてなされたもので、パスワード認証における不正アクセスに対して適切な制御を行う情報処理装置、及び制御方法を提供することを目的の一つとする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide an information processing apparatus and a control method for performing appropriate control against unauthorized access in password authentication.
本発明は上記の課題を解決するためになされたものであり、本発明の第1態様に係る情報処理装置は、BIOS(Basic Input Output System)のプログラムを記憶する第1のメモリと、前記第1のメモリに記憶されたプログラムを実行するCPU(Central Processing Unit)と、少なくとも電源の制御を行うプログラムを記憶する第2のメモリと、前記第2のメモリに記憶されたプログラムを実行するEC(Embedded Controller)と、を備え、前記CPUは、前記第1のメモリに記憶された前記BIOSのプログラムを実行することにより、パスワード入力によるパスワード認証を行う認証処理と、前記認証処理による前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をする停止制御処理と、を行い、前記ECは、前記第2のメモリに記憶されたプログラムを実行することにより、前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行う起動制御処理、を行う。 The present invention has been made to solve the above problems, and an information processing apparatus according to a first aspect of the present invention includes a first memory that stores a BIOS (Basic Input Output System) program; A CPU (Central Processing Unit) that executes a program stored in one memory, a second memory that stores at least a program that controls the power supply, and an EC that executes the program stored in the second memory ( The CPU executes the BIOS program stored in the first memory to perform authentication processing for performing password authentication by entering a password, and password authentication by the authentication processing. a stop control process of sending an instruction regarding startup control after shutdown to the EC and instructing the shutdown according to the type of the password for which the password authentication fails when a predetermined condition regarding failure is satisfied; and the EC executes a program stored in the second memory to perform boot control processing for controlling booting of the BIOS based on the boot control instruction acquired from the CPU. conduct.
上記情報処理装置において、前記起動制御には、前記BIOSの起動は許可するが前記パスワード入力を一定時間受け付けない第1起動制御が含まれ、前記ECは、前記CPUから前記第1起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記BIOSの起動のトリガを検出した場合、前記起動制御処理において、前記BIOSを起動させる指示と、前記計時処理により時間の計測が開始されてからの経過時間とを前記CPUへ通知し、前記CPUは、前記ECから前記BIOSを起動させる指示を取得したことに応じて、前記BIOSを起動させる起動処理を行うとともに、前記ECから取得した前記経過時間に基づいて、前記認証処理において前記パスワード認証を失敗したパスワードの入力を一定時間は受け付けないように制御してもよい。 In the above information processing apparatus, the start-up control includes first start-up control that permits start-up of the BIOS but does not accept the password input for a certain period of time, and the EC instructs the first start-up control from the CPU. is obtained, time measurement processing is performed to start measuring time, and when a trigger for starting the BIOS is detected, in the start control processing, an instruction to start the BIOS and time measurement by the time measurement processing are performed. The CPU is notified of the elapsed time since the start, and the CPU, in response to obtaining an instruction to start the BIOS from the EC, performs a start process to start the BIOS, and from the EC Based on the acquired elapsed time, it may be controlled not to accept the input of the password for which the password authentication failed in the authentication process for a certain period of time.
上記情報処理装置において、前記起動制御には、前記BIOSの起動を一定時間禁止する第2起動制御が含まれ、前記ECは、前記CPUから前記第2起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記計時処理により時間の計測が開始されてからの経過時間が予め設定された時間に達するまでは、前記BIOSの起動を禁止してもよい。 In the above information processing apparatus, the boot control includes a second boot control that prohibits booting of the BIOS for a certain period of time, and the EC receives an instruction for the second boot control from the CPU. A timing process for starting measurement may be performed, and activation of the BIOS may be prohibited until an elapsed time from the start of time measurement by the timing process reaches a preset time.
上記情報処理装置において、前記起動制御には、前記BIOSの起動を禁止する第3起動制御が含まれ、前記ECは、前記CPUから前記第3起動制御の指示を取得した場合、前記BIOSの起動を禁止してもよい。 In the above information processing apparatus, the boot control includes a third boot control that prohibits booting of the BIOS, and the EC activates the BIOS when receiving an instruction for the third boot control from the CPU. may be prohibited.
上記情報処理装置において、前記CPUは、前記停止制御処理において、前記起動制御に関する指示を前記ECへ送信する際に、前記パスワード認証を失敗したパスワードの種類に基づいて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のいずれかを選択してもよい。 In the information processing device, the CPU, in the stop control process, performs the first activation control, the Either the second activation control or the third activation control may be selected.
上記情報処理装置において、前記パスワード認証を失敗したパスワードの種類に応じて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のうちのいずれが選択されるかが予め設定されていてもよい。 In the information processing device, which one of the first activation control, the second activation control, and the third activation control is selected is set in advance according to the type of the password for which the password authentication fails. may be
上記情報処理装置において、前記パスワード認証を失敗したパスワードの種類に応じて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のうちのいずれが選択されるかがユーザにより設定可能であってもよい。 In the above information processing apparatus, the user sets which of the first activation control, the second activation control, and the third activation control is selected according to the type of the password for which the password authentication fails. It may be possible.
上記情報処理装置において、前記ECは、前記起動制御処理において、前記一定時間の間に前記BIOSの起動のトリガを検出した回数を前記CPUに通知してもよい。 In the above information processing apparatus, the EC may notify the CPU of the number of times the BIOS activation trigger is detected during the certain period of time in the activation control process.
また、本発明の第2態様に係る、BIOS(Basic Input Output System)のプログラムを実行するCPU(Central Processing Unit)と、少なくとも起動の制御を行うプログラムを実行するEC(Embedded Controller)と、を備える情報処理装置における制御方法は、前記CPUが、パスワード入力によるパスワード認証を行うステップと、前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をするステップと、前記ECが、前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行うステップと、を含む。 Further, it comprises a CPU (Central Processing Unit) that executes a BIOS (Basic Input Output System) program and an EC (Embedded Controller) that executes at least a program for controlling startup according to the second aspect of the present invention. A control method in an information processing apparatus comprises the step of performing password authentication by the CPU by inputting a password; a step of sending an instruction regarding start-up control after shutdown to the EC and instructing the shutdown; and the EC performing control regarding start-up of the BIOS based on the instruction regarding the start-up control acquired from the CPU. and a step.
本発明の上記態様によれば、パスワード認証における不正アクセスに対して適切な制御を行う情報処理装置を提供することができる。 According to the above aspect of the present invention, it is possible to provide an information processing apparatus that performs appropriate control against unauthorized access in password authentication.
以下、図面を参照して、本発明の実施形態について説明する。
[情報処理装置の概要]
図1は、本実施形態に係る情報処理装置の外観を示す斜視図である。
図示する情報処理装置10は、クラムシェル型のノートPC(Personal Computer)である。情報処理装置10は、表示部14(ディスプレイ)が搭載されたディスプレイ筐体101と、キーボード32が搭載された機器筐体102と、ヒンジ機構103とを備えている。ディスプレイ筐体101及び機器筐体102は、略四角形の板状(例えば、平板状)の筐体である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[Overview of information processing device]
FIG. 1 is a perspective view showing the appearance of an information processing apparatus according to this embodiment.
The illustrated
ディスプレイ筐体101の側面の一つと機器筐体102の側面の一つとがヒンジ機構103を介して結合(連結)されており、ヒンジ機構103がなす回転軸の周りにディスプレイ筐体101と機器筐体102とが相対的に回動可能である。ディスプレイ筐体101と機器筐体102との回転軸の周りの開き角θが略0°の状態が、ディスプレイ筐体101と機器筐体102とが重なり合って閉じた状態(「閉状態」と称する)である。閉状態に対してディスプレイ筐体101と機器筐体102とが開いた状態のことを「開状態」と称する。開状態とは、開き角θが予め設定された閾値(例えば、10°)より大きくなるまで、ディスプレイ筐体101と機器筐体102とが相対的に回動された状態である。この図1に示す情報処理装置10の外観は、開状態の一例を示している。
One of the side surfaces of the
ここでは、ディスプレイ筐体101の表示部14が設けられている面をディスプレイ面101a、ディスプレイ面101aに対して反対側の面をトップ面101bと称する。また、機器筐体102のキーボード32が設けられている面をキーボード面102a、キーボード面102aに対して反対側の面をボトム面102bと称する。閉状態においてディスプレイ面101aとキーボード面102aとは互いに対面する側の面である。図示する例において、キーボード32は、ユーザの操作を受け付ける複数のキー(操作子の一例)が配列された物理的なキーボードである。なお、キーボード面102aには、キーボード32以外にタッチパッドなどが設けられてもよい。また、機器筐体102の側面には、電源ボタン35が設けられている。
Here, the surface on which the
閉状態では、ディスプレイ筐体101のディスプレイ面101aと機器筐体102のキーボード面102aとが対面して重なり合うため、表示部14が視認できない状態、且つキーボード32への操作ができない状態となる。一方、開状態では、表示部14が視認可能な状態、且つキーボードへの操作が可能な状態となる。
In the closed state, the
[情報処理装置10のハードウェア構成]
図2は、本実施形態に係る情報処理装置10の主要なハードウェア構成の一例を示すブロック図である。図2に示すように、情報処理装置10は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、RTC電源25と、BIOSメモリ22と、エンベデッドコントローラ31と、キーボード32と、電源回路33と、リセットスイッチ34と、電源ボタン35と、バッテリ60とを備える。なお、この図2において、図1の各部に対応する構成には同一の符号を付しており、その説明を適宜省略する。
[Hardware Configuration of Information Processing Device 10]
FIG. 2 is a block diagram showing an example of the main hardware configuration of the
CPU11は、プログラム制御により種々の演算処理を実行し、情報処理装置10の全体を制御している。例えば、CPU11は、OS(Operating System)やBIOS(Basic Input Output System)などのプログラムに基づく処理を実行する。
The
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、OS、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。
The
ビデオサブシステム13は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むとともに、ビデオメモリからこの描画情報を読み出して、表示部14に描画データ(表示データ)として出力する。
The
表示部14は、例えば、液晶ディスプレイや有機ELディスプレイであり、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。
The
チップセット21は、USB(Universal Serial Bus)、シリアルATA(AT Attachment)、SPI(Serial Peripheral Interface)バス、PCI(Peripheral Component Interconnect)バス、PCI-Expressバス、及びLPC(Low Pin Count)バスなどのコントローラを備えており複数のデバイスが接続される。図2では、複数のデバイスの例として、BIOSメモリ22と、エンベデッドコントローラ31と、記憶装置40とがチップセット21に接続されている。また、チップセット21は、RTC211を備えている。RTC211(Real Time Clock)は、RTC電源25(例えば、コイン電池)からの給電により動作する。
The
BIOSメモリ22は、例えば、SPI(Serial Peripheral Interface)フラッシュメモリや、EEPROM(Electrically Erasable Programmable Read Only Memory)などの不揮発性メモリで構成される。BIOSメモリ22は、BIOSのプログラム、エンベデッドコントローラ31を制御するためのプログラムなどのシステムファームウェアを記憶する。また、BIOSメモリ22は、BIOSのデータやコード、エンベデッドコントローラ31の制御に関するデータなどを記憶する。
The
記憶装置40は、SSD(Solid State Drive)、HDD(Hard Disk Drive)などを含んで構成される。例えば、記憶装置40は、OS、各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム、及び各種データを記憶する。情報処理装置10は、SSD40が記憶するデータを利用して各種情報処理を実行する。
The
エンベデッドコントローラ(EC:Embedded Controller)31は、OSやBIOSの処理を実行するCPU11とは別に設けられているプロセッサである。例えば、エンベデッドコントローラ31は、不図示のCPU、ROM、RAM、フラッシュメモリ、EEPROMなどのメモリや、複数チャネルのA/D入力端子、D/A出力端子、タイマ、及びデジタル入出力端子などを備えるワンチップマイコン(One-Chip Microcomputer)である。エンベデッドコントローラ31には、それぞれの入力端子を介して、例えば、キーボード32、電源回路33、リセットスイッチ34、及び電源ボタン35などが接続されている。また、エンベデッドコントローラ31は、バスを介して接続されているチップセット21を経由して、CPU11とデータの授受を行う。
An embedded controller (EC) 31 is a processor provided separately from the
例えば、エンベデッドコントローラ31は、電源ボタン35に対するユーザの操作に応じた操作信号を受取り、電源回路33の制御およびシステムの起動の指示などを行う。また、エンベデッドコントローラ31は、キーボード32またはリセットスイッチ34に対するユーザの操作に応じた操作信号を受取り、当該操作信号に応じた処理を行う。
For example, the embedded
キーボード32は、ユーザの操作を受け付ける複数のキー(操作子の一例)が配列された入力デバイスである。キーボード32は、図1に示すように、機器筐体102のキーボード面102aに設けられている。キーボード32は、ユーザの操作に応じた操作信号をエンベデッドコントローラ31へ出力する。なお、キーボード32以外の入力デバイスとして、ポインティング・デバイス、タッチパッドなどの任意の入力デバイスが任意の場所に設けられてもよい。
The
電源回路33は、例えば、DC/DCコンバータ、充放電ユニットなどを含んで構成されている。DC/DCコンバータは、ACアダプタ(外部電源)もしくはバッテリ60から供給される直流電力の電圧を、各部で要求される電圧に変換する。DC/DCコンバータにより電圧が変換された電力が各電源系統を介して各部へ供給される。例えば、電源部400は、エンベデッドコントローラ31による制御に基づいて各電源系統を介して各部に電力を供給する。
The
[不正アクセス制限の機能について]
次に、本実施形態に係る情報処理装置10において不正アクセスを制限する機能について説明する。本実施形態において「不正アクセス」とは、非正規のユーザが、正規ユーザになりすましてシステムにログインする行為、データにアクセスする行為、データを窃取する行為、またはデータを改ざんする行為など、情報処理装置10に対する不正な行為などのことをいう。本実施形態では、パスワードを用いたパスワード認証において不正アクセスを制限する例について説明する。なお、実際には非正規ユーザによる不正なアクセスではなくとも、行為が同等であるもの(例えば、正規ユーザであってもパスワードを連続して間違った場合など)も同様に、不正アクセスと判断される。
[Unauthorized access restriction function]
Next, the function of restricting unauthorized access in the
例えば、BIOSでは、システムの起動要件として、パワーオン・パスワード、スーパーバイザー・パスワード、ハードディスク・パスワードなど保護対象が異なる複数のパスワードをサポートしている。情報処理装置10は、パスワード認証が連続して一定回数を超えて失敗した場合、システムをシャットダウンさせることにより、繰り返しの不正アクセスを防ぐ。このパスワード認証が連続して一定回数を超えて失敗した場合にシステムをシャットダウンさせる動作モードのことを、以下では「ロックモード」と称する。
For example, BIOS supports a plurality of passwords with different protection targets, such as a power-on password, a supervisor password, and a hard disk password, as system boot requirements. The
ここで、シャットダウン後は、パスワードの種類(即ち、パスワードによる保護対象の種類)によっては、パスワードの入力を禁止してより強固にシステムを保護したい場合や、再起動(即ち、パワーリセット)によって再度パスワードの入力を許可したい場合などがある。そこで、複数のロックモードを用意し、情報処理装置10は、パスワードの種類に応じたロックモードに遷移させることで、シャットダウン後の起動に関する制御を異ならせる。
Here, after shutdown, depending on the type of password (that is, the type of password-protected target), you may want to protect the system more strongly by prohibiting password entry, or restart (that is, power reset) to restart the system. There are cases where you want to allow password entry. Therefore, a plurality of lock modes are prepared, and the
図3は、本実施形態に係るロックモードの例を示す図である。この図では、3種類のロックモードの例を示している。ロックタイプは、ロックモードの種類を識別するための情報である。制御内容は、各ロックモードの起動に関する制御内容である。ロックタイプ「#1」のロックモード(以下、「第1ロックモード」と称する)の制御内容は、起動は許可するが一定時間はパスワードの入力を受け付けないという制御である。ロックタイプ「#2」のロックモード(以下、「第2ロックモード」と称する)の制御内容は、一定時間は起動を許可しないという制御である。ロックタイプ「#3」のロックモード(以下、「第3ロックモード」と称する)の制御内容は、起動を禁止する(即ち、パワーオン自体を許可しない)という制御である。 FIG. 3 is a diagram showing an example of the lock mode according to this embodiment. This figure shows examples of three types of lock modes. The lock type is information for identifying the type of lock mode. The control content is the control content regarding activation of each lock mode. The control contents of the lock mode of lock type "#1" (hereinafter referred to as "first lock mode") are control to permit activation but not to accept password input for a certain period of time. The control content of the lock mode of lock type “#2” (hereinafter referred to as “second lock mode”) is control to prohibit activation for a certain period of time. The control content of the lock mode of lock type "#3" (hereinafter referred to as "third lock mode") is control to prohibit activation (that is, not permit power-on itself).
ここで、第1ロックモードにおいてパスワードの入力を受け付けない一定時間、および第2ロックモードにおいて起動を許可しない一定時間のことを、以下では「ロック時間」と称する。ロック時間は、例えば6時間、12時間、24時間などに予め設定されている。なお、ロック時間は、ユーザが任意に設定または変更可能なようにしてもよい。 Here, the certain period of time during which password input is not accepted in the first lock mode and the certain period of time during which activation is not permitted in the second lock mode are hereinafter referred to as "lock time". The lock time is set in advance to, for example, 6 hours, 12 hours, 24 hours, or the like. Note that the lock time may be arbitrarily set or changed by the user.
なお、第1ロックモードおよび第2ロックモードは、エンベデッドコントローラ31が起きておくのに必要最低限の電源のみを維持しつつ、S5状態であってもシャットダウンからの経過時間の計測が可能な動作モードである。また、第3ロックモードは、S5状態及び電源消失状態からの起動時にエンベデッドコントローラ31により電源ONを妨げ、起動を禁止するモードである。
Note that the first lock mode and the second lock mode are operations capable of measuring the elapsed time from shutdown even in the S5 state while maintaining only the minimum power required to keep the embedded
図4は、本実施形態に係るロックモードとパスワードの種類の対応関係の一例を示す図である。この図では、ロックタイプとパスワードの種類とが対応付けられている。例えば、情報処理装置10は、スーパーバイザー・パスワードの認証が連続して一定回数を超えて失敗した場合、第1ロックモードへ遷移させる。スーパーバイザー・パスワードは、管理者権限のアクセス先を保護対象とするものであるため、例えば使用可能なように起動は許可されるものの、管理者権限のアクセス先に対しては一定時間アクセスできないように保護される。
FIG. 4 is a diagram showing an example of correspondence between lock modes and password types according to the present embodiment. In this figure, lock types are associated with password types. For example, the
また、例えば情報処理装置10は、パワーオン・パスワードの認証が連続して一定回数を超えて失敗した場合、第2ロックモードへ遷移させる。パワーオン・パスワードは、ユーザによるシステムの使用を保護対象とするものであるため、例えば一定時間は起動を許可しないことにより、一定時間使用できないように保護される。また、例えば情報処理装置10は、ハードディスク・パスワードの認証が連続して一定回数を超えて失敗した場合、第3ロックモードへ遷移させる。ハードディスク・パスワードは、情報処理装置10内に保存されているデータの窃取または改ざんから保護するものであるため、例えば起動を禁止する(即ち、パワーオン自体を許可しない)ことにより、より強固に保護される。
Further, for example, the
[情報処理装置10の機能構成]
次に、情報処理装置10において不正アクセスを制限する機能構成について説明する。情報処理装置10は、BIOSの制御により不正アクセスを検出した場合に、BIOSがパスワードの種類に応じてロックタイプをエンベデッドコントローラ31に指示してロックモードに遷移する。
[Functional Configuration of Information Processing Device 10]
Next, a functional configuration for restricting unauthorized access in the
なお、シャットダウンしてからの経過時間は、エンベデッドコントローラ31が計時する。例えば、RTC211を用いてシャットダウン中の経過時間を計測する方法もあるが、RTC電源25が抜かれてしまうとRTC電源が喪失してしまい、経過時間を計測できなくなる。そこで、本実施形態に係る情報処理装置10は、RTC電源が喪失したとしても経過時間の計測が可能なように、シャットダウン中の経過時間の計測をエンベデッドコントローラ31で行う。
The embedded
図5は、本実施形態に係る情報処理装置10において不正アクセスを制限する機能構成の一例を示すブロック図である。この図において、BIOS110は、CPU11がBIOSのプログラムを実行することにより実現される機能構成として示している。
FIG. 5 is a block diagram showing an example of a functional configuration for restricting unauthorized access in the
BIOS110は、認証処理部120と、検出部121と、モード制御部122とを含んで構成されている。認証処理部120は、保護対象へアクセスを許可するか否かの認証を行う認証処理を行う。例えば、認証処理部120は、キーボード32に対して入力されたパスワードに対して、正しいパスワードであるか否かを照合するパスワード認証を実行する。具体的には、認証処理部120は、システムの起動時の認証の際には、キーボード32に対して入力されたパワーオン・パスワードに対して認証処理を実行する。また、認証処理部120は、管理者権限のアクセス先への認証の際には、キーボード32に対して入力されたスーパーバイザー・パスワードに対して認証処理を実行する。また、認証処理部120は、パスワード保護されているハードディスクへの認証の際には、キーボード32に対して入力されたハードディスク・パスワードに対して認証処理を実行する。
The
なお、パスワードの入力は、キーボード32に限らず、表示部14に表示されたソフトウェアキーボードに対する入力であってもよいし、音声入力であってもよい。また、パスワード認証に代えてまたは加えて、指紋認証、顔認証、スマートカードを用いた認証、位置情報を利用した認証などが行われてもよい。
The input of the password is not limited to the
検出部121は、情報処理装置10に対する不正アクセスを検出する検出処理を行う。例えば、検出部121は、認証処理部120によるパスワード認証における不正アクセスを検出する。具体的には、パスワード認証に関する所定の条件が満たされたか否かを判定することにより、パスワード認証における不正アクセスを検出する。そして、検出部121は、上記所定の条件が満たされたと判定した場合、不正アクセスを検出する。
The
パスワード認証に関する所定の条件とは、不正アクセスと判定するための予め設定された条件であり、例えば、パスワード認証の失敗に関する条件である。例えば、所定の条件は、パスワード認証において連続して所定回数(例えば、3回)以上の認証失敗となることである。検出部121は、例えば間違ったパスワードが連続して所定回数(例えば、3回)入力された場合、不正アクセスとして検出する。なお、ここに例示した所定の条件は、一例であって、これに限られるものではない。
The predetermined condition regarding password authentication is a preset condition for determining unauthorized access, for example, a condition regarding failure of password authentication. For example, the predetermined condition is that password authentication fails a predetermined number of times (for example, three times) or more in succession. The
モード制御部122は、システムの起動、シャットダウンの制御、およびロックモードへの遷移の指示などを行う。例えば、モード制御部122は、検出部121により不正アクセスが検出された場合、シャットダウン後の起動制御に関する指示(ロックモードへの遷移指示)をエンベデッドコントローラ31へ送信するとともに、シャットダウンの指示をする。
The
具体的には、図3および図4に例示したように、モード制御部122は、検出部121によりパスワード認証における不正アクセスが検出された場合、そのパスワードの種類に応じて、ロックモードへ遷移させる指示(ロックリクエスト)をエンベデッドコントローラ31へ送信する。例えば、モード制御部122は、スーパーバイザー・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#1」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、モード制御部122は、パワーオン・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#2」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、モード制御部122は、ハードディスク・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#3」を含むロックリクエストをエンベデッドコントローラ31へ送信する。
Specifically, as illustrated in FIGS. 3 and 4, when the
このように、BIOS110からエンベデッドコントローラ31へ送信されるロックリクエストには、第1ロックモード、第2ロックモード、および第3ロックモードのうちのいずれのロックモードへ遷移させる指示であるかを示すロックタイプが含まれる。また、第1ロックモードへ遷移させるロックリクエストには、パスワードの入力を受け付けない時間を指示するロック時間が含まれる。また、第2ロックモードへ遷移させるロックリクエストには、起動を許可しない時間を指示するロック時間が含まれる。
In this way, the lock request transmitted from the
さらに、モード制御部122は、ロックリクエストを送信した後に、シャットダウンの指示を行い、システムをシャットダウンさせる。なお、モード制御部122は、シャットダウンの指示(シャットダウンリクエスト)をエンベデッドコントローラ31へ送信し、エンベデッドコントローラ31からのシャットダウン指示に応じてシステムをシャットダウンさせてもよい。
Furthermore, after transmitting the lock request, the
また、モード制御部122は、シャットダウン状態において、エンベデッドコントローラ31からの起動の指示を受取ることに応じて、BIOSのプログラムを実行し起動させる。また、モード制御部122は、第1ロックモードへ遷移させるロックリクエストを送信した場合には、シャットダウン状態において、エンベデッドコントローラ31からの起動の指示を受取ることに応じてBIOSのプログラムを実行し起動させるが、シャットダウンしてからの経過時間がロック時間に達するまでは、スーパーバイザー・パスワードの入力を受け付けないように制御する。
Also, in the shutdown state, the
エンベデッドコントローラ31は、エンベデッドコントローラ31を制御するためのプログラムを実行することにより実現される機能構成として、モード遷移部311と、計時部312と、起動制御部313とを備えている。
The embedded
モード遷移部311は、BIOS110から送信されたロックリクエストを受取ると、ロックリクエストに含まれているロックタイプが示すロックモードへ遷移させる。例えば、モード遷移部311は、BIOS110から送信されたロックリクエストに含まれているロックタイプが「#1」である場合、第1ロックモードへ遷移させる。また、モード遷移部311は、BIOS110から送信されたロックリクエストに含まれているロックタイプが「#2」である場合、第2ロックモードへ遷移させる。また、モード遷移部311は、BIOS110から送信されたロックリクエストに含まれているロックタイプが「#3」である場合、第3ロックモードへ遷移させる。
Upon receiving a lock request transmitted from the
計時部312は、モード遷移部311により第1ロックモードまたは第2ロックモードへ遷移した場合、時間の計測を開始する。例えば、計時部312は、ロックリクエストに含まれるロック時間に少なくとも達するまでは時間の計測を行う。また、計時部312は、時間の計測中、計測した経過時間を随時に(例えば、カウントの度に)エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。なお、計時部312が時間の計測を開始してからの経過時間は、シャットダウンしてからの経過時間(シャットダウン中の経過時間)に相当する。
The
起動制御部313は、各ロックモードに応じて起動に関する制御を行う。例えば、第1ロックモードにおいて、起動制御部313は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出した場合、BIOSを起動させる指示をCPU11へ送信する。また、起動制御部313は、計時部312により計測が開始されてからの経過時間をCPU11(起動後のBIOS110)へ送信する。なお、起動制御部313は、計測された経過時間を随時に(例えば、カウントの度に)CPU11へ送信してもよいし、経過時間がロック時間に達した時点でCPU11(起動後のBIOS110)へ送信してもよい。
The
また、第2ロックモードにおいて、起動制御部313は、計時部312により時間の計測が開始されてからの経過時間がロック時間に達するまでは、システムの起動を禁止する。例えば、起動制御部313は、ロック時間に達するまでは、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、CPU11へBIOSの起動の指示を行わない(BIOSを起動させない)。一方、起動制御部313は、ロック時間に達した後は、システムの起動の禁止を解除する。つまり、起動制御部313は、計時部312により時間の計測が開始されてからの経過時間がロック時間に達した後は、システムの起動のトリガを検出した場合、CPU11へBIOSの起動の指示を行う。
In the second lock mode, the
また、第3ロックモードにおいて、起動制御部313は、システムの起動を禁止する。例えば、起動制御部313は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、CPU11へBIOSの起動の指示を行わない(システムを起動させない)。
Also, in the third lock mode, the
[不正アクセス制限処理]
次に、本実施形態に係る情報処理装置10がパスワード認証における不正アクセスを制限する不正アクセス制限処理の動作について説明する。まず、図6を参照して、BIOS側の処理の動作について説明する。
[Unauthorized access restriction processing]
Next, the operation of unauthorized access restriction processing for restricting unauthorized access in password authentication performed by the
図6は、本実施形態に係るBIOS側の不正アクセス制限処理の一例を示すフローチャートである。 FIG. 6 is a flowchart showing an example of unauthorized access restriction processing on the BIOS side according to this embodiment.
(ステップS101)BIOS110は、パスワード認証における不正アクセスを検出したか否かを判定する。例えば、BIOS110は、パスワード認証の失敗に関する所定の条件(例えば、連続して所定回数の認証失敗)が満たされた場合、不正アクセスを検出として検出する。BIOS110は、パスワード認証における不正アクセスを検出していない(所定の条件が満たされない)と判定した場合(NO)、ステップS101の判定処理を所定の周期で繰り返し実行する。一方、BIOS110は、パスワード認証における不正アクセスを検出した(所定の条件が満たされた)と判定した場合(YES)、ステップS103の処理へ進む。
(Step S101) The
(ステップS103)BIOS110は、ステップS101においてパスワード認証における不正アクセスが検出された場合、そのパスワードの種類に応じたロックタイプのロックリクエストをエンベデッドコントローラ31へ送信することにより、シャットダウン後の起動制御に関する指示を行う。例えば、BIOS110は、スーパーバイザー・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#1」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、BIOS110は、パワーオン・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#2」とロック時間とを含むロックリクエストをエンベデッドコントローラ31へ送信する。また、BIOS110は、ハードディスク・パスワードにおける不正アクセスが検出された場合、ロックタイプ「#3」を含むロックリクエストをエンベデッドコントローラ31へ送信する。また、BIOS110は、ロックリクエストを送信したことを示す情報およびロックタイプをBIOSメモリ22(不揮発性メモリ)に記憶させる。そして、ステップS105の処理へ進む。
(Step S103) When unauthorized access is detected in password authentication in step S101, the
(ステップS105)BIOS110は、シャットダウンリクエストをエンベデッドコントローラ31へ送信する。そして、ステップS107の処理へ進む。
(Step S<b>105 ) The
(ステップS107)BIOS110は、シャットダウン処理を行い、システムをシャットダウンさせる。ここで、BIOS110は、ステップS105の処理を行わずに、自身でシャットダウン処理を実行してもよい。また、BIOS110は、ステップS105の処理を行った場合、エンベデッドコントローラ31からのシャットダウン指示に応じてシステムをシャットダウンさせてもよい。
(Step S107) The
(ステップS109)CPU11は、エンベデッドコントローラ31から起動の指示を受けた場合(YES)、BIOSの起動処理を実行し(ステップS111)、ステップS113の処理へ進む。一方、CPU11は、エンベデッドコントローラ31から起動の指示を受けない場合(NO)、シャットダウン状態を継続する。
(Step S109) When the
(ステップS113)BIOS110は、起動すると、ステップS103でBIOSメモリ22(不揮発性メモリ)に記憶させたロックタイプを参照し、第1ロックモードからの起動であるか第2ロックモードからの起動であるかを判定する。BIOS110は、第2ロックモードからの起動であると判定した場合、一定時間置いた後の起動であってパスワードの入力に制限がないため、第2ロックモードを終了する。そして、BIOS110は、OSのロードおよび起動の指示を行い、ステップS101の処理へ戻る。
(Step S113) When the
一方、BIOS110は、第1ロックモードからの起動であると判定した場合、OSのロードおよび起動の指示を行うが、第1ロックモードを継続し一定時間はスーパーバイザー・パスワードの入力を受け付けない制御を行うため、ステップS115の処理へ進む。
On the other hand, when the
(ステップS115)BIOS110は、スーパーバイザー・パスワードの入力の受け付けを禁止する。例えば、BIOS110は、管理者権限のアクセス先へのアクセスがあっても、スーパーバイザー・パスワードの入力画面を表示させず、当該アクセスを禁止する。そして、ステップS117の処理へ進む。
(Step S115) The
(ステップS117)BIOS110は、エンベデッドコントローラ31から送信された経過時間を取得する。そして、ステップS119の処理へ進む。
(Step S<b>117 ) The
(ステップS119)BIOS110は、シャットダウンしてから一定時間が経過したか否かを判定する。例えば、エンベデッドコントローラ31は、ステップS117で取得した経過時間とロック時間とを比較し、経過時間がロック時間に達したか否かによって、シャットダウンしてから一定時間が経過したか否かを判定する。BIOS110は、一定時間が経過していないと判定した場合(NO)、ステップS117に戻る。一方、BIOS110は、一定時間が経過したと判定した場合(YES)、ステップS121の処理へ進む。
(Step S119) The
(ステップS121)BIOS110は、スーパーバイザー・パスワードの入力の受け付けの禁止を解除する。即ち、BIOS110は、スーパーバイザー・パスワードの入力の受け付けを許可する。そして、BIOS110は、第1ロックモードを終了し、ステップS101の処理へ戻る。
なお、第3ロックモードの場合には、ステップS109においてエンベデッドコントローラ31から起動の指示を取得することがないため、第3ロックモードが継続される。
(Step S121) The
In addition, in the case of the third lock mode, the third lock mode is continued because the activation instruction is not obtained from the embedded
次に、図7を参照して、エンベデッドコントローラ31(EC)側の不正アクセス制限処理の動作について説明する。
図7は、本実施形態に係るEC側の不正アクセス制限処理の一例を示すフローチャートである。
Next, the operation of unauthorized access restriction processing on the embedded controller 31 (EC) side will be described with reference to FIG.
FIG. 7 is a flowchart showing an example of unauthorized access restriction processing on the EC side according to this embodiment.
(ステップS201)エンベデッドコントローラ31は、BIOS110からロックリクエストを取得したか否かを判定する。エンベデッドコントローラ31は、ロックリクエストを取得していないと判定した場合(NO)、ステップS201の処理を継続する。一方、エンベデッドコントローラ31は、ロックリクエストを取得したと判定した場合(YES)、ステップS203の処理へ進む。
(Step S<b>201 ) The embedded
(ステップS203)エンベデッドコントローラ31は、ステップS201においてロックリクエストを取得したと判定した場合、ロックタイプを判定する。エンベデッドコントローラ31は、ロックリクエストに含まれるロックタイプが「#1」であると判定した場合、ステップS211へ進む。また、エンベデッドコントローラ31は、ロックリクエストに含まれるロックタイプが「#2」であると判定した場合、ステップS221へ進む。また、エンベデッドコントローラ31は、ロックリクエストに含まれるロックタイプが「#3」であると判定した場合、ステップS231へ進む。
(Step S203) When the embedded
(ステップS211)エンベデッドコントローラ31は、ステップS203においてロックタイプが「#1」であると判定された場合、第1ロックモードへ遷移させる。また、このときエンベデッドコントローラ31は、第1ロックモードへ遷移させたことを示す情報を、エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。
(Step S211) When the embedded
(ステップS212)第1ロックモードに遷移すると、エンベデッドコントローラ31は、システムの起動を許可に設定する。そのため、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出した場合、CPU11へ起動の指示を送信する。
(Step S212) After transitioning to the first lock mode, the embedded
(ステップS213)また、第1ロックモードに遷移すると、エンベデッドコントローラ31は、時間の計測を開始する。これにより、エンベデッドコントローラ31は、シャットダウンしてからの経過時間(シャットダウン中の経過時間)を計測する。また、エンベデッドコントローラ31は、計測した経過時間を随時に(例えば、カウントの度に)Bエンベデッドコントローラ31内部の不揮発性メモリに記憶させる。なお、ステップS212の処理とステップS213の処理は、順序を入れ替えてもよいし、同時でもよい。そして、ステップS214の処理へ進む。
(Step S213) Further, when transitioning to the first lock mode, the embedded
(ステップS214)エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出したか否かを判定する。エンベデッドコントローラ31は、システムの起動のトリガ検出していないと判定した場合(NO)、このステップS214の判定処理を繰り返す。一方、エンベデッドコントローラ31は、システムの起動のトリガを検出したと判定した場合(YES)、ステップS215の処理へ進む。
(Step S214) The embedded
(ステップS215)エンベデッドコントローラ31は、BIOSの起動の指示をCPU11へ送信する。そして、ステップS216の処理へ進む。
(Step S<b>215 ) The embedded
(ステップS216)エンベデッドコントローラ31は、計測した経過時間の通知を開始する。例えば、エンベデッドコントローラ31は、計測した経過時間を随時に(例えば、カウントの度に)BIOS110へ通知する。なお、エンベデッドコントローラ31は、BIOSの起動の指示をCPU11へ送信した時点で経過時間がロック時間に達していない場合には、その後、経過時間がロック時間に達した時点でBIOS110へ経過時間を通知してもよい。そして、ステップS217の処理へ進む。
(Step S216) The embedded
(ステップS217)エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したか否かを判定する。例えば、エンベデッドコントローラ31は、ステップS213において計時を開始してからの経過時間がロック時間に達したか(或いは、既に達しているか)否かによって、シャットダウンしてから一定時間が経過したか否かを判定する。エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過していないと判定した場合(NO)、ステップS217の処理を再び行う。一方、エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したと判定した場合(YES)、ステップS218の処理へ進む。
(Step S217) The embedded
(ステップS218)エンベデッドコントローラ31は、BIOS110への経過時間の通知を終了する。そして、ステップS217の処理へ進む。
(Step S<b>218 ) The embedded
(ステップS219)エンベデッドコントローラ31は、経過時間の計測を終了し、タイマをリセットする。また、このときエンベデッドコントローラ31は、ステップS211においてエンベデッドコントローラ31内部の不揮発性メモリに記憶させた第1ロックモードへ遷移させたことを示す情報をクリアする。
(Step S219) The embedded
(ステップS221)また、エンベデッドコントローラ31は、ステップS203においてロックタイプが「#2」であると判定された場合、第2ロックモードへ遷移させる。また、このときエンベデッドコントローラ31は、第2ロックモードへ遷移させたことを示す情報を、エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。
(Step S221) Further, when the embedded
(ステップS222)第2ロックモードに遷移すると、エンベデッドコントローラ31は、システムの起動を禁止に設定する。そのため、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、CPU11へ起動の指示を送信しない。
(Step S222) After transitioning to the second lock mode, the embedded
(ステップS223)また、第2ロックモードに遷移すると、エンベデッドコントローラ31は、時間の計測を開始する。これにより、エンベデッドコントローラ31は、シャットダウンしてからの経過時間(シャットダウン中の経過時間)を計測する。なお、ステップS222の処理とステップS223の処理は、順序を入れ替えてもよいし、同時でもよい。
(Step S223) Also, when transitioning to the second lock mode, the embedded
(ステップS224)エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したか否かを判定する。例えば、エンベデッドコントローラ31は、ステップS223において計時を開始してからの経過時間がロック時間に達したか否かによって、シャットダウンしてから一定時間が経過したか否かを判定する。エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過していないと判定した場合(NO)、ステップS224の処理を再び行う。一方、エンベデッドコントローラ31は、シャットダウンしてから一定時間が経過したと判定した場合(YES)、ステップS225の処理へ進む。
(Step S224) The embedded
(ステップS225)エンベデッドコントローラ31は、システムの起動の禁止を解除する。また、このときエンベデッドコントローラ31は、ステップS221においてエンベデッドコントローラ31内部の不揮発性メモリに記憶させた第2ロックモードへ遷移させたことを示す情報をクリアする。
(Step S225) The embedded
システムの起動の禁止が解除されると、例えば、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出した場合、CPU11へ起動の指示を送信する。
When the prohibition of system activation is released, for example, when the embedded
(ステップS226)また、エンベデッドコントローラ31は、経過時間の計測を終了し、タイマをリセットする。なお、ステップS225の処理とステップS226の処理は、順序を入れ替えてもよいし、同時でもよい。
(Step S226) Also, the embedded
(ステップS231)また、エンベデッドコントローラ31は、ステップS203においてロックタイプが「#3」であると判定された場合、第3ロックモードへ遷移させる。また、このときエンベデッドコントローラ31は、第3ロックモードへ遷移させたことを示す情報を、エンベデッドコントローラ31内部の不揮発性メモリに記憶させる。
(Step S231) Further, when the embedded
(ステップS232)第3ロックモードに遷移すると、エンベデッドコントローラ31は、システムの起動を禁止に設定する。そのため、エンベデッドコントローラ31は、システムの起動のトリガ(例えば、電源ボタン35に対する操作)を検出しても、電源の制御を行いシステム電源の投入を行わない。
(Step S232) After transitioning to the third lock mode, the embedded
[実施形態のまとめ]
以上説明してきたように、本実施形態に係る情報処理装置10は、BIOSメモリ22(不揮発性メモリ)と、CPU11と、エンベデッドコントローラ31(EC)とを備えている。BIOSメモリ22(第1のメモリおよび第2のメモリの一例)は、BIOSのプログラムと、少なくとも起動に関する制御を行うエンベデッドコントローラ31のプログラムとを記憶する。CPU11は、BIOSメモリ22に記憶されたBIOSのプログラムを実行する。エンベデッドコントローラ31は、BIOSメモリ22に記憶されたエンベデッドコントローラ31のプログラムを実行する。なお、BIOSのプログラムとエンベデッドコントローラ31のプログラムとは異なるメモリに記憶されてもよい。
[Summary of embodiment]
As described above, the
そして、CPU11(BIOS110)は、BIOSのプログラムを実行することにより、パスワード入力によるパスワード認証を行う認証処理と、当該認証処理によるパスワード認証の失敗に関する所定の条件が満たされた場合、パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御(例えば、ロックモード)に関する指示(例えば、ロックリクエスト)をエンベデッドコントローラ31へ送信するとともに、シャットダウンの指示をする停止制御処理とを行う。また、エンベデッドコントローラ31は、エンベデッドコントローラ31のプログラムを実行することにより、CPU11から取得したロックリクエストに基づいて、システム(BIOS)の起動に関する制御を行う起動制御処理を行う。
Then, the CPU 11 (BIOS 110) executes a BIOS program to perform authentication processing for performing password authentication by entering a password, and fails password authentication when a predetermined condition regarding failure of password authentication by the authentication processing is satisfied. In accordance with the type of password entered, an instruction (for example, lock request) regarding activation control (for example, lock mode) after shutdown is transmitted to the embedded
これにより、情報処理装置10は、パスワード認証の失敗による不正アクセスが検出された場合に、シャットダウンさせるとともに、パスワードの種類に応じて起動の制御を行うため、パスワード認証における不正アクセスに対して適切な制御を行うことができる。例えば、情報処理装置10は、重要性の高い保護対象に対する不正アクセスに対しては起動を禁止し、重要性が比較的高くない保護対象に対する不正アクセスに対しては一定時間置けばパスワードの入力が可能となるように制御することができるため、パスワード認証における不正アクセスに対して安全性と利便性とを兼ね備えた適切な制御を行うことができる。
As a result, when unauthorized access due to password authentication failure is detected, the
例えば、ロックモードには、システム(BIOS)の起動は許可するがパスワード入力を一定時間受け付けない第1ロックモード(第1起動制御)が含まれる。エンベデッドコントローラ31は、CPU11(BIOS110)から第1ロックモードのロックリクエスト(指示)を取得した場合、時間の計測を開始する計時処理を行うとともに、BIOSの起動のトリガを検出した場合、上記起動制御処理において、BIOSを起動させる指示と、上記計時処理により時間の計測が開始されてからの経過時間とをCPU11へ通知する。CPU11は、エンベデッドコントローラ31からBIOSを起動させる指示を取得したことに応じて、BIOSを起動させる起動処理を行う。また、CPU11は、エンベデッドコントローラ31から取得した経過時間に基づいて、認証処理においてパスワード認証を失敗したパスワード(例えば、スーパーバイザー・パスワード)の入力を一定時間は受け付けないように制御する。
For example, the lock mode includes a first lock mode (first startup control) that permits system (BIOS) startup but does not accept password input for a certain period of time. When the embedded
これにより、情報処理装置10は、パスワード認証における不正アクセスに対して、パスワードの種類に応じた安全性と利便性とを兼ね備えた適切な制御を行うことができる。例えば、情報処理装置10は、スーパーバイザー・パスワードの認証において不正アクセスが検出された場合、当該パスワードが管理者権限のアクセス先を保護対象とするものであるため、例えばユーザが使用可能なように起動は許可させたうえで、管理者権限のアクセス先に対しては一定時間アクセスできないように保護することができる。
As a result, the
また、ロックモードには、システム(BIOS)の起動を一定時間禁止する第2ロックモード(第2起動制御)が含まれる。エンベデッドコントローラ31は、CPU11(BIOS110)から第2ロックモードのロックリクエスト(指示)を取得した場合、時間の計測を開始する計時処理を行うとともに、計時処理により時間の計測が開始されてからの経過時間がロック時間(予め設定された時間)に達するまでは、システム(BIOS)の起動を禁止する。
In addition, the lock mode includes a second lock mode (second start-up control) that prohibits starting the system (BIOS) for a certain period of time. When the embedded
これにより、情報処理装置10は、パスワード認証における不正アクセスに対して、パスワードの種類に応じて適切な制御を行うことができる。例えば、情報処理装置10は、パワーオン・パスワードの認証において不正アクセスが検出された場合、当該パスワードがユーザによるシステムの使用を保護対象とするものであるため、一定時間は起動を許可しない(即ち、一定時間使用できない)ように保護することができる。
As a result, the
また、ロックモードには、システム(BIOS)の起動を禁止する第3ロックモード(第3起動制御)が含まれる。エンベデッドコントローラ31は、CPU11(BIOS110)から第3ロックモードのロックリクエスト(指示)を取得した場合、システム(BIOS)の起動を禁止する。
The lock modes also include a third lock mode (third startup control) that prohibits startup of the system (BIOS). When the embedded
これにより、情報処理装置10は、パスワード認証における不正アクセスに対して、パスワードの種類に応じて適切な制御を行うことができる。例えば、情報処理装置10は、ハードディスク・パスワードの認証において不正アクセスが検出された場合、当該パスワードが情報処理装置10内に保存されているデータの窃取または改ざんから保護するものであるため、起動を禁止する(即ち、パワーオン自体を許可しない)ことにより、より強固に保護することができる。
As a result, the
CPU11(BIOS110)は、上記停止制御処理において、ロックリクエストをエンベデッドコントローラ31へ送信する際に、パスワード認証を失敗したパスワードの種類に基づいて、第1ロックモード、第2ロックモード、および第3ロックモードのいずれかを選択する。
When transmitting a lock request to the embedded
これにより、情報処理装置10は、パスワード認証を失敗したパスワードの種類に基づいて適切なロックモードに遷移させ、パスワードの種類に応じた安全性と利便性とを兼ね備えた適切な制御を行うことができる。
As a result, the
パスワード認証を失敗したパスワードの種類に応じて、第1ロックモード、第2ロックモード、および第3ロックモードのうちのいずれが選択されるかが予め設定されている。 Which of the first lock mode, the second lock mode, and the third lock mode is selected is set in advance according to the type of password for which password authentication has failed.
これにより、情報処理装置10は、パスワード認証において不正アクセスが検出された場合、予め設定された適切なロックモードに遷移させることにより、パスワードの種類に応じた安全性と利便性とを兼ね備えた適切な制御を行うことができる。
As a result, when unauthorized access is detected in password authentication, the
パスワード認証を失敗したパスワードの種類に応じて、第1ロックモード、第2ロックモード、および第3ロックモードのうちのいずれが選択されるかがユーザにより設定可能である。 The user can set which of the first lock mode, the second lock mode, and the third lock mode is to be selected according to the type of password for which password authentication has failed.
これにより、情報処理装置10は、パスワード認証において不正アクセスが検出された場合、パスワードの種類に応じてユーザが任意のロックモードに遷移させることができるため、ユーザの意図に合った適切な制御を行うことができる。
As a result, when unauthorized access is detected in password authentication, the
エンベデッドコントローラ31は、上記起動制御処理において、第2ロックモードにおいて起動を許可するまでの一定時間の間に、システム(BIOS)の起動のトリガを検出した回数をCPU11に通知してもよい。
In the activation control process, the embedded
これにより、情報処理装置10は、不正アクセスの回数(頻度)が多い場合には、起動を許可するまでの時間を長くする、或いは起動を禁止するなどといったより安全性を高めた制御を行うことができる。
As a result, when the number (frequency) of unauthorized accesses is high, the
また、情報処理装置10における制御方法は、CPU11(BIOS110)が、パスワード入力によるパスワード認証を行うステップと、パスワード認証の失敗に関する所定の条件が満たされた場合、パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御(例えば、ロックモード)に関する指示(例えば、ロックリクエスト)をエンベデッドコントローラ31へ送信するとともに、シャットダウンの指示をするステップと、エンベデッドコントローラ31が、CPU11(BIOS110)から取得したロックリクエストに基づいてシステム(BIOS)の起動に関する制御を行うステップと、を含む。
Further, the control method in the
これにより、情報処理装置10は、パスワード認証の失敗による不正アクセスが検出された場合に、シャットダウンさせるとともに、パスワードの種類に応じて起動の制御を行うため、パスワード認証における不正アクセスに対して適切な制御を行うことができる。例えば、情報処理装置10は、重要性の高い保護対象に対する不正アクセスに対しては起動を禁止し、重要性が比較的高くない保護対象に対する不正アクセスに対しては一定時間置けばパスワードの入力が可能となるように制御することができるため、パスワード認証における不正アクセスに対して安全性と利便性とを兼ね備えた適切な制御を行うことができる。
As a result, when unauthorized access due to password authentication failure is detected, the
以上、この発明の各実施形態について図面を参照して詳述してきたが、具体的な構成は上述の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、上述の各実施形態において説明した各構成は、任意に組み合わせることができる。 Although each embodiment of the present invention has been described in detail above with reference to the drawings, the specific configuration is not limited to the above-described embodiments, and includes design within the scope of the present invention. . For example, the configurations described in the above embodiments can be combined arbitrarily.
また、パスワードの種類に加えて、さらに認証失敗の回数に応じて、ロックタイプまたはロック時間を変更してもよい。例えば、不正アクセスと判断する際の認証失敗の回数が多いほど、より強固に保護するロックタイプとてもよいし、ロック時間を長くしてもよい。 In addition to the type of password, the lock type or lock time may be changed according to the number of authentication failures. For example, the greater the number of authentication failures when determining unauthorized access, the better the lock type for stronger protection, and the longer the lock time may be.
また、上記実施形態では、不正アクセスと判定するため所定の条件として、パスワード認証おける条件を例示したが、これに限られるものではない。例えば、パスワード認証に限られるものではなく、指紋認証、顔認証、スマートカードを用いた認証、位置情報を利用した認証などであってもよい。例えば、指紋認証、顔認証、スマートカードを用いた認証、位置情報を利用した認証などであっても、連続して所定回数(例えば、3回)以上の認証失敗となることを、上記所定の条件(不正アクセスと判定する条件)としてもよい。また、上記所定の条件は、情報処理装置10のボトム面102bの裏蓋が開放されたこととしてもよい。
In addition, in the above-described embodiment, the condition for password authentication was exemplified as the predetermined condition for determining unauthorized access, but the condition is not limited to this. For example, the authentication is not limited to password authentication, and may be fingerprint authentication, face authentication, authentication using a smart card, authentication using location information, or the like. For example, even in fingerprint authentication, face authentication, authentication using a smart card, authentication using location information, etc., the predetermined number of authentication failures (for example, 3 times) or more in succession is defined as above. It may be a condition (a condition for judging unauthorized access). Further, the predetermined condition may be that the back cover of the
なお、上述した情報処理装置10は、内部にコンピュータシステムを有している。そして、上述した情報処理装置10が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した情報処理装置10が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。
The
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に情報処理装置10が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
Recording media also include internal or external recording media accessible from the distribution server for distributing the program. Note that the program may be divided into a plurality of parts, downloaded at different timings, and then integrated in each structure of the
また、上述した実施形態における情報処理装置10が備える各機能の一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
Also, part or all of the functions of the
10 情報処理装置、101 ディスプレイ筐体、101a ディスプレイ面、101b トップ面、102 機器筐体、102a キーボード面、102b ボトム面、103 ヒンジ機構、11 CPU、12 メインメモリ、13 ビデオサブシステム、14 表示部、21 チップセット、22 BIOSメモリ、25 RTC電源、31 エンベデッドコントローラ、32 キーボード、33 電源回路、34 リセットスイッチ、35 電源ボタン、40 記憶装置、60 バッテリ、110 BIOS、120 認証処理部、121 検出部、122 モード制御部、311 モード遷移部、312 計時部、313 起動制御部
10
Claims (9)
前記第1のメモリに記憶されたプログラムを実行するCPU(Central Processing Unit)と、
少なくとも電源の制御を行うプログラムを記憶する第2のメモリと、
前記第2のメモリに記憶されたプログラムを実行するEC(Embedded Controller)と、
を備え、
前記CPUは、
前記第1のメモリに記憶された前記BIOSのプログラムを実行することにより、
パスワード入力によるパスワード認証を行う認証処理と、
前記認証処理による前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をする停止制御処理と、
を行い、
前記ECは、
前記第2のメモリに記憶されたプログラムを実行することにより、
前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行う起動制御処理、
を行う情報処理装置。 a first memory that stores a BIOS (Basic Input Output System) program;
a CPU (Central Processing Unit) that executes the program stored in the first memory;
a second memory storing at least a program for controlling the power supply;
an EC (Embedded Controller) that executes a program stored in the second memory;
with
The CPU
By executing the BIOS program stored in the first memory,
Authentication processing for performing password authentication by entering a password;
When a predetermined condition regarding the failure of password authentication by the authentication process is satisfied, according to the type of password for which the password authentication failed, an instruction regarding start-up control after shutdown is sent to the EC, and the shutdown is performed. a stop control process for instructing;
and
The EC is
By executing the program stored in the second memory,
A start-up control process for controlling the start-up of the BIOS based on the start-up control instruction obtained from the CPU;
Information processing device that performs
前記ECは、
前記CPUから前記第1起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記BIOSの起動のトリガを検出した場合、前記起動制御処理において、前記BIOSを起動させる指示と、前記計時処理により時間の計測が開始されてからの経過時間とを前記CPUへ通知し、
前記CPUは、
前記ECから前記BIOSを起動させる指示を取得したことに応じて、前記BIOSを起動させる起動処理を行うとともに、前記ECから取得した前記経過時間に基づいて、前記認証処理において前記パスワード認証を失敗したパスワードの入力を一定時間は受け付けないように制御する、
請求項1に記載の情報処理装置。 The boot control includes a first boot control that permits booting of the BIOS but does not accept input of the password for a certain period of time,
The EC is
When an instruction for the first activation control is obtained from the CPU, a timing process for starting time measurement is performed, and when a trigger for activation of the BIOS is detected, an instruction to activate the BIOS in the activation control process. and the elapsed time from the start of time measurement by the timekeeping process to the CPU,
The CPU
In response to obtaining an instruction to start the BIOS from the EC, a start process for starting the BIOS is performed, and the password authentication fails in the authentication process based on the elapsed time obtained from the EC. Control not to accept password input for a certain period of time,
The information processing device according to claim 1 .
前記ECは、
前記CPUから前記第2起動制御の指示を取得した場合、時間の計測を開始する計時処理を行うとともに、前記計時処理により時間の計測が開始されてからの経過時間が予め設定された時間に達するまでは、前記BIOSの起動を禁止する、
請求項2に記載の情報処理装置。 The start-up control includes a second start-up control that prohibits booting of the BIOS for a certain period of time,
The EC is
When an instruction for the second startup control is obtained from the CPU, a time measurement process is performed to start measuring time, and the elapsed time after the start of time measurement by the time measurement process reaches a preset time. Until the BIOS is prohibited from starting,
The information processing apparatus according to claim 2.
前記ECは、
前記CPUから前記第3起動制御の指示を取得した場合、前記BIOSの起動を禁止する、
請求項3に記載の情報処理装置。 The startup control includes a third startup control that prohibits startup of the BIOS,
The EC is
Prohibiting activation of the BIOS when an instruction for the third activation control is obtained from the CPU;
The information processing apparatus according to claim 3.
前記停止制御処理において、前記起動制御に関する指示を前記ECへ送信する際に、前記パスワード認証を失敗したパスワードの種類に基づいて、前記第1起動制御、前記第2起動制御、および前記第3起動制御のいずれかを選択する、
請求項4に記載の情報処理装置。 The CPU
In the stop control process, the first activation control, the second activation control, and the third activation are performed based on the type of the password for which the password authentication fails when the instruction regarding the activation control is transmitted to the EC. select one of the controls,
The information processing apparatus according to claim 4.
請求項5に記載の情報処理装置。 Which of the first activation control, the second activation control, and the third activation control is selected is set in advance according to the type of the password for which the password authentication has failed,
The information processing device according to claim 5 .
請求項5に記載の情報処理装置。 A user can set which of the first activation control, the second activation control, and the third activation control is selected according to the type of the password that failed the password authentication.
The information processing device according to claim 5 .
前記起動制御処理において、前記一定時間の間に前記BIOSの起動のトリガを検出した回数を前記CPUに通知する、
請求項2に記載の情報処理装置。 The EC is
In the startup control process, notifying the CPU of the number of times the BIOS startup trigger is detected during the predetermined time period;
The information processing apparatus according to claim 2 .
前記CPUが、パスワード入力によるパスワード認証を行うステップと、前記パスワード認証の失敗に関する所定の条件が満たされた場合、前記パスワード認証を失敗したパスワードの種類に応じて、シャットダウン後の起動制御に関する指示を前記ECへ送信するとともに、前記シャットダウンの指示をするステップと、
前記ECが、前記CPUから取得した前記起動制御に関する指示に基づいて、前記BIOSの起動に関する制御を行うステップと、
を含む制御方法。 A control method in an information processing apparatus comprising a CPU (Central Processing Unit) that executes a BIOS (Basic Input Output System) program and an EC (Embedded Controller) that executes at least a program for controlling startup,
the CPU performing password authentication by inputting a password; and, if a predetermined condition regarding password authentication failure is satisfied, issuing an instruction regarding start-up control after shutdown according to the type of the password for which the password authentication failed. a step of transmitting to the EC and instructing the shutdown;
a step in which the EC performs control regarding activation of the BIOS based on the instruction regarding the activation control obtained from the CPU;
Control method including.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021191232A JP7176084B1 (en) | 2021-11-25 | 2021-11-25 | Information processing device and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021191232A JP7176084B1 (en) | 2021-11-25 | 2021-11-25 | Information processing device and control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7176084B1 true JP7176084B1 (en) | 2022-11-21 |
JP2023077789A JP2023077789A (en) | 2023-06-06 |
Family
ID=84139579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021191232A Active JP7176084B1 (en) | 2021-11-25 | 2021-11-25 | Information processing device and control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7176084B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293282A (en) | 2004-03-31 | 2005-10-20 | Toshiba Corp | Information processor, starting method for information processor, and starting program for information processor |
JP2008293442A (en) | 2007-05-28 | 2008-12-04 | Toshiba Corp | Information processor |
-
2021
- 2021-11-25 JP JP2021191232A patent/JP7176084B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005293282A (en) | 2004-03-31 | 2005-10-20 | Toshiba Corp | Information processor, starting method for information processor, and starting program for information processor |
JP2008293442A (en) | 2007-05-28 | 2008-12-04 | Toshiba Corp | Information processor |
Also Published As
Publication number | Publication date |
---|---|
JP2023077789A (en) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5519712B2 (en) | Method of booting a computer and computer | |
US9292300B2 (en) | Electronic device and secure boot method | |
US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
US9230080B2 (en) | Method of starting a computer using a biometric authentication device | |
JP4143082B2 (en) | Information processing apparatus and authentication control method | |
JP5711160B2 (en) | Method and computer for protecting passwords | |
EP2965195B1 (en) | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system | |
CN107665308B (en) | TPCM system for building and maintaining trusted operating environment and corresponding method | |
US8886955B2 (en) | Systems and methods for BIOS processing | |
JP2011210129A (en) | Storage device, data processing device, registration method, and computer program | |
US20070283431A1 (en) | Information processing apparatus and authentication control method | |
JP2008117006A (en) | Information processor and date and time information change method | |
US20050246512A1 (en) | Information-processing apparatus and method and program for starting the same | |
JP4189397B2 (en) | Information processing apparatus and authentication control method | |
JP2015001800A (en) | Method of resuming computer from sleep mode, portable electronic apparatus, and computer program | |
JP4247216B2 (en) | Information processing apparatus and authentication control method | |
JP6326195B2 (en) | Method for starting a computer power, computer and system firmware | |
JP7176084B1 (en) | Information processing device and control method | |
JP7176078B1 (en) | Information processing device and control method | |
JP5767657B2 (en) | Method and computer for protecting data stored in non-volatile memory | |
JP2008158763A (en) | Information processing device and security method | |
US20140325639A1 (en) | Electronic device and authentication method | |
JP2007172062A (en) | Information processor and access control method | |
JP5367684B2 (en) | Computer with enhanced security and power control method | |
JP2008059379A (en) | Information processor and control method for information processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211125 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20220225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7176084 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |