[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2013025733A - Information processor and input rule update method for password - Google Patents

Information processor and input rule update method for password Download PDF

Info

Publication number
JP2013025733A
JP2013025733A JP2011162832A JP2011162832A JP2013025733A JP 2013025733 A JP2013025733 A JP 2013025733A JP 2011162832 A JP2011162832 A JP 2011162832A JP 2011162832 A JP2011162832 A JP 2011162832A JP 2013025733 A JP2013025733 A JP 2013025733A
Authority
JP
Japan
Prior art keywords
password
input rule
input
software
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011162832A
Other languages
Japanese (ja)
Other versions
JP5712842B2 (en
Inventor
Masanori Kawahara
正範 河原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011162832A priority Critical patent/JP5712842B2/en
Publication of JP2013025733A publication Critical patent/JP2013025733A/en
Application granted granted Critical
Publication of JP5712842B2 publication Critical patent/JP5712842B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

PROBLEM TO BE SOLVED: To easily update an input rule relating to a password to be newly used in an information processor 1 for executing the change processing of a password to be used during start processing.SOLUTION: The information processor includes: a processing unit 2 for executing predetermined processing including the change processing of a password; and a storage unit 4 for storing software to be executed by the processing unit 2, that is, input rule software 4A for, when changing a setting password set at present from a first password 4B to a second password 4C in the change processing of the password, determining whether or not the second password 4C follows a predetermined input rule. The processing unit 2 includes an update unit 22 for replacing the input rule software 4A stored in the storage unit 4 with another input rule software 3A for making determination relating to the change processing of the password by using another input rule different from the predetermined input rule to perform the update processing of the input rule.

Description

本件は、情報処理装置及び情報処理装置のファームウェアにおけるパスワードの入力規則更新方法に関する。   The present case relates to an information processing apparatus and a password input rule updating method in firmware of the information processing apparatus.

各種のサービスを利用するために行なうパスワードの登録において、サービス提供者は、最低文字数や数字、アルファベット、特殊記号の使用等の入力規則を強化することでパスワードの堅固性を強化することが一般的である。また、入力規則は、サービス提供者独自のセキュリティ基準によって決定されるため、サービス提供者によって異なる。
ところで、従来、PC(Personal Computer)やサーバ等の情報処理装置では、BIOS(Basic Input/Output System)がシステムの起動や自己診断プログラムとして使用されてきた。しかし、近年、BIOSに代わるインタフェースとして仕様が策定されたUEFI(Unified Extensible Firmware Interface)が普及している。
When registering passwords to use various services, service providers generally reinforce password robustness by strengthening input rules such as the minimum number of characters, numbers, alphabets, and special symbols. It is. Also, the input rules are determined by the service provider's own security standards, and therefore vary depending on the service provider.
Conventionally, in an information processing apparatus such as a PC (Personal Computer) or a server, a BIOS (Basic Input / Output System) has been used as a system startup or a self-diagnosis program. However, in recent years, UEFI (Unified Extensible Firmware Interface) whose specifications have been formulated as an interface to replace BIOS has become widespread.

システムのファームウェアとしてUEFIを採用する情報処理装置は、電源が投入された後、システムの起動処理であるPOST(Power On Self Test)処理の実行に伴い、起動処理の継続や、UEFIの設定画面への遷移等のために、パスワードを要求することがある。このパスワードは、情報処理装置を使用するユーザやアドミニストレータ等の管理者権限を有するユーザ(以下、これらをまとめて管理者等という)により変更(登録)される。   An information processing apparatus that employs UEFI as the system firmware, when the power is turned on, continues the startup process or goes to the UEFI setting screen with the execution of the POST (Power On Self Test) process, which is the system startup process. You may be asked for a password for the transition. This password is changed (registered) by a user who has administrator authority such as a user who uses the information processing apparatus or an administrator (hereinafter collectively referred to as an administrator or the like).

以下、図6を参照しながら、パスワードの変更処理について説明する。
図6は、システムのファームウェアとしてUEFIを採用する情報処理装置の起動処理に係るパスワードの変更処理の一例を説明するフローチャートである。
情報処理装置の電源投入後、管理者等による要求に応じて、パスワードの登録(変更)画面が表示され(ステップS101)、情報処理装置により、新たに用いるパスワードが入力されたか否かが判断される(ステップS102)。
Hereinafter, the password changing process will be described with reference to FIG.
FIG. 6 is a flowchart for explaining an example of a password change process related to a boot process of an information processing apparatus that employs UEFI as the system firmware.
After powering on the information processing apparatus, a password registration (change) screen is displayed in response to a request from an administrator or the like (step S101), and the information processing apparatus determines whether a new password to be used has been input. (Step S102).

パスワードが入力された場合(ステップS102のYesルート)、入力されたパスワードが、所定の入力規則に従っているか否かが確認される(ステップS103)。
確認の結果(ステップS104)、所定の入力規則に従っていると判断された場合(ステップS104のYesルート)、情報処理装置により、入力された変更後のパスワードが新たなパスワードとして保存され(ステップS105)、パスワードの登録処理が終了し、POST処理が続行される。
When a password is input (Yes route in step S102), it is confirmed whether the input password conforms to a predetermined input rule (step S103).
As a result of the confirmation (step S104), when it is determined that a predetermined input rule is being followed (Yes route in step S104), the input password after the change is stored as a new password (step S105). The password registration process ends, and the POST process continues.

一方、ステップS102又はS104において、パスワードが未入力である場合(ステップS102のNoルート)、又は入力されたパスワードが所定の入力規則に従っていない場合(ステップS104のNoルート)には、ステップS101の処理に移行する。
上述の処理により、パスワードの変更処理が行なわれる。
ここで、UEFIのパスワードに係る所定の入力規則は、UEFIのシステムファームウェアを提供するベンダごとに固定的に決定されることが一般的である。なお、一部のベンダによっては、入力規則は、パスワードの最低文字数等、限られた項目のみ変更可能な場合もある。
On the other hand, in step S102 or S104, if the password has not been entered (No route in step S102), or if the entered password does not comply with a predetermined input rule (No route in step S104), the process in step S101 Migrate to
The password change process is performed by the process described above.
Here, the predetermined input rule related to the UEFI password is generally fixedly determined for each vendor that provides the UEFI system firmware. Depending on some vendors, the input rules may be changed only for limited items such as the minimum number of characters in the password.

なお、関連する技術として、プラットフォームオーナー又はアドミニストレータのための機能を追加して、署名されたコンポーネントによるような、オーナーにより許可されたやり方でのみファームウェアが実行されることを保証する技術がある。
また、関連する他の技術として、OS(Operating System)に依存しない方法でプラットフォーム管理容易性ハードウェアにインタフェースを提供し、かつ、プラットフォーム管理容易性インフラにOSヘルス情報を提供するよう、標準EFI実行時サービスを拡張する技術がある。
In addition, as a related technique, there is a technique for adding a function for a platform owner or administrator to ensure that the firmware is executed only in a manner permitted by the owner, such as by a signed component.
In addition, as another related technology, standard EFI execution is performed so as to provide an interface to platform manageability hardware in a manner independent of OS (Operating System) and to provide OS health information to the platform manageability infrastructure. There is a technology to extend the service when.

特開2010−73193号公報JP 2010-73193 A 特開2008−102906号公報JP 2008-102906 A

上述のように、個々の管理者等によるUEFIのパスワードに係る入力規則のカスタマイズは、十分にサポートされていない。
また、個々の管理者等から入力規則の個別仕様の実装依頼(個別出荷依頼)がある場合は、ベンダは、依頼された仕様に対応したUEFIを個別に作成する必要があり、運用が煩雑となる。
As described above, customization of input rules related to the UEFI password by individual administrators or the like is not fully supported.
In addition, when there is an individual specification implementation request (individual shipping request) from an individual administrator or the like, the vendor must individually create a UEFI corresponding to the requested specification, which is complicated. Become.

なお、上述したいずれの関連技術においても、UEFIのパスワードの入力規則のカスタマイズについては開示されていない。
上述の点に鑑み、本件の目的の1つは、起動処理中に用いられるパスワードの変更処理を実行する情報処理装置において、新たに用いるパスワードに係る入力規則を容易に更新することである。
In any of the related technologies described above, customization of UEFI password input rules is not disclosed.
In view of the above, one of the purposes of this case is to easily update an input rule related to a newly used password in an information processing apparatus that executes a process for changing a password used during the startup process.

なお、前記目的に限らず、後述する発明を実施するための形態に示す各構成により導かれる作用効果であって、従来の技術によっては得られない作用効果を奏することも本発明の他の目的の1つとして位置付けることができる。   In addition, the present invention is not limited to the above-described object, and other effects of the present invention can be achieved by the functions and effects derived from the respective configurations shown in the embodiments for carrying out the invention which will be described later. It can be positioned as one of

本件の情報処理装置は、起動処理中に入力されたパスワードの正否に応じ、前記パスワードの変更処理を含む所定の処理を実行する処理部と、前記処理部により実行されるソフトウェアであって、前記パスワードの変更処理において、現在設定されている設定パスワードを第1のパスワードから第2のパスワードに変更する場合、前記第2のパスワードが所定の入力規則に従っているか否かを判断する入力規則ソフトウェアを格納する格納部と、を備え、前記処理部は、前記格納部に格納された前記入力規則ソフトウェアを、前記所定の入力規則とは異なる他の入力規則を用いて前記パスワードの変更処理に係る判断を行なう他の入力規則ソフトウェアに置き換えることにより、前記入力規則の更新処理を行なう更新部を備えるものである。   The information processing apparatus of the present case is a processing unit that executes a predetermined process including the password change process according to whether the password input during the startup process is correct, and software executed by the processing unit, In the password changing process, when changing the currently set password from the first password to the second password, input rule software for determining whether or not the second password complies with a predetermined input rule is stored. A storage unit, wherein the processing unit uses the input rule software stored in the storage unit to determine the password change process using another input rule different from the predetermined input rule. By replacing with other input rule software to be performed, an update unit for performing the update process of the input rule is provided.

また、本件の入力規則更新方法は、起動処理中に入力されたパスワードの正否に応じ、前記パスワードの変更処理を含む所定の処理を実行する処理部と、前記処理部により実行されるソフトウェアを格納する格納部と、を備える情報処理装置において、前記パスワードの変更処理において現在設定されている設定パスワードを第1のパスワードから第2のパスワードに変更する場合、前記第2のパスワードが所定の入力規則に従っているか否かを判断する入力規則ソフトウェアが格納されている格納領域を、前記格納部から検出し、前記所定の入力規則とは異なる他の入力規則を用いて前記パスワードの変更処理に係る判断を行なう他の入力規則ソフトウェアを取得し、前記格納部に格納された前記入力規則ソフトウェアを、前記他の入力規則ソフトウェアに置き換える、ことにより、前記入力規則の更新処理を行なうものである。   Further, the input rule update method of the present case stores a processing unit for executing a predetermined process including the password changing process according to whether the password input during the startup process is correct, and software executed by the processing unit In the information processing apparatus, the second password is a predetermined input rule when the currently set password is changed from the first password to the second password in the password changing process. A storage area in which input rule software for determining whether or not to comply is detected from the storage unit, and a determination related to the password change process is made using another input rule different from the predetermined input rule Other input rule software to be obtained is acquired, and the input rule software stored in the storage unit is converted into the other input rule software. Replaced by software, by, and performs the update processing of the validation.

開示の技術によれば、起動処理中に用いられるパスワードの変更処理を実行する情報処理装置において、新たに用いるパスワードに係る入力規則を容易に更新することができる。   According to the disclosed technology, an input rule related to a newly used password can be easily updated in an information processing apparatus that executes a process for changing a password used during the startup process.

一実施形態としての情報処理装置のハードウェアの構成例を示す図である。It is a figure which shows the structural example of the hardware of the information processing apparatus as one Embodiment. 一実施形態に係る情報処理装置の起動処理の一例を説明するフローチャートである。It is a flowchart explaining an example of the starting process of the information processing apparatus which concerns on one Embodiment. 一実施形態に係る情報処理装置の詳細な構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of the information processing apparatus which concerns on one Embodiment. 一実施形態に係る情報処理装置におけるパスワードの変更処理の一例を説明するフローチャートである。It is a flowchart explaining an example of the change process of the password in the information processing apparatus which concerns on one Embodiment. 一実施形態に係る情報処理装置における入力規則の更新処理の一例を説明するフローチャートである。It is a flowchart explaining an example of the update process of the input rule in the information processing apparatus which concerns on one Embodiment. システムのファームウェアとしてUEFIを採用する情報処理装置の起動処理に係るパスワードの変更処理の一例を説明するフローチャートである。It is a flowchart explaining an example of the password change process which concerns on the starting process of the information processing apparatus which employ | adopts UEFI as system firmware.

以下、図面を参照して実施の形態を説明する。
〔1〕一実施形態
〔1−1〕情報処理装置の構成例
図1は、一実施形態としての情報処理装置1のハードウェアの構成例を示す図である。
図1に例示するように、情報処理装置1は、CPU(Central Processing Unit)2、メモリ3、EPROM(Erasable Programmable Read Only Memory)4、HDD(Hard Disk Drive)5、及びI/O(Input/Output)装置6を備える。
Hereinafter, embodiments will be described with reference to the drawings.
[1] One Embodiment [1-1] Configuration Example of Information Processing Device FIG. 1 is a diagram illustrating a hardware configuration example of an information processing device 1 as an embodiment.
As illustrated in FIG. 1, the information processing apparatus 1 includes a CPU (Central Processing Unit) 2, a memory 3, an EPROM (Erasable Programmable Read Only Memory) 4, an HDD (Hard Disk Drive) 5, and an I / O (Input / Input). Output) device 6 is provided.

CPU(処理部)2は、種々の制御や演算を行なう処理装置(プロセッサ)であり、HDD5やEPROM4、図示しないROM等に格納されたプログラムを、メモリ3に一時的に格納・展開して実行することにより、種々の機能を実現する。
また、CPU2は、後述するUEFI41(図3参照)の実行によって、情報処理装置1の起動処理中に入力されたパスワードの正否に応じ、パスワードの変更処理を含む所定の処理を実行する。ここで、所定の処理とは、情報処理装置1の起動処理(POST処理)や、パスワードの変更処理が挙げられる。CPU2が実行する所定の処理については、後述する。
The CPU (processing unit) 2 is a processing device (processor) that performs various controls and operations, and temporarily stores and expands programs stored in the HDD 5, EPROM 4, ROM (not shown), etc. in the memory 3 and executes them By doing so, various functions are realized.
In addition, the CPU 2 executes predetermined processing including password change processing according to whether the password input during the startup processing of the information processing apparatus 1 is correct by executing UEFI 41 (see FIG. 3) described later. Here, the predetermined process includes an activation process (POST process) of the information processing apparatus 1 and a password change process. The predetermined processing executed by the CPU 2 will be described later.

さらに、CPU2は、CPU2とメモリ3又はEPROM4との間で転送されるデータ等を保持するキャッシュメモリ(Cache Memory;以下、CMという)20を備える。
メモリ3は、種々のデータやプログラムを一時的に格納する記憶領域であって、CPU2がプログラムを実行する際に、データやプログラムを一時的に格納・展開して用いる。なお、メモリ3としては、例えばRAM(Random Access Memory)等の揮発性メモリが挙げられる。
Further, the CPU 2 includes a cache memory (hereinafter referred to as CM) 20 that holds data and the like transferred between the CPU 2 and the memory 3 or the EPROM 4.
The memory 3 is a storage area for temporarily storing various data and programs. When the CPU 2 executes the programs, the data and programs are temporarily stored and expanded. As the memory 3, for example, a volatile memory such as a RAM (Random Access Memory) can be cited.

EPROM(格納部)4は、情報処理装置1のファームウェアであるUEFI41を格納するものであり、情報処理装置1の電源投入後に、CPU2によってUEFI41が読み出されて、POST処理が実行される。なお、EPROM4としては、例えばSPI ROM等の、読み書き可能な不揮発性メモリが挙げられる。
HDD5は、種々のデータやプログラム等を格納する磁気ディスク装置であり、本実施形態においては、図3に示すOS5Aを格納する。なお、HDD5の代わりに、SSD(Solid State Drive)等の半導体ドライブ装置等が用いられても良い。
The EPROM (storage unit) 4 stores the UEFI 41 that is the firmware of the information processing apparatus 1. After the information processing apparatus 1 is turned on, the CPU 2 reads the UEFI 41 and executes the POST process. As the EPROM 4, for example, a readable / writable non-volatile memory such as an SPI ROM can be cited.
The HDD 5 is a magnetic disk device that stores various data, programs, and the like. In this embodiment, the HDD 5 stores the OS 5A shown in FIG. Instead of the HDD 5, a semiconductor drive device such as an SSD (Solid State Drive) may be used.

I/O装置6は、キーボード等の入力装置やモニタ等の表示装置であり、管理者等(管理者や使用者)と情報処理装置1との間の入出力インタフェースとして機能する。
なお、情報処理装置1は、システム時間等を保持するNV(Non-Volatile) RAMとして使用されるCMOS(Complementary Metal Oxide Semiconductor)メモリや、表示装置としてのI/O装置6の表示処理を行なうグラフィックコントローラ等を備えても良い。
The I / O device 6 is an input device such as a keyboard or a display device such as a monitor, and functions as an input / output interface between an administrator or the like (administrator or user) and the information processing apparatus 1.
The information processing apparatus 1 is a graphic that performs display processing of a complementary metal oxide semiconductor (CMOS) memory used as an NV (Non-Volatile) RAM for holding system time and the like, and an I / O device 6 as a display device. A controller or the like may be provided.

〔1−2〕情報処理装置の起動処理
次に、図2を参照しながら、CPU2によるUEFI41の実行によって行なわれる所定の処理のうちの、情報処理装置1の起動処理について説明する。
図2は、一実施形態に係る情報処理装置1の起動処理の一例を説明するフローチャートである。図2に示すように、UEFI41は、複数のPEI(Pre EFI(Extensible Firmware Interface) Initialization)/DXE(Driver Execution Environment)ドライバ(モジュール)から構成される。このドライバはソフトウェアの一例である。なお、PEI/DXEドライバは、複数の開発ベンダから提供される。
[1-2] Information Processing Device Activation Processing Next, the information processing device 1 activation processing among predetermined processing performed by the CPU 2 executing the UEFI 41 will be described with reference to FIG.
FIG. 2 is a flowchart illustrating an example of a startup process of the information processing apparatus 1 according to an embodiment. As shown in FIG. 2, the UEFI 41 includes a plurality of PEI (Pre-EFI (Extensible Firmware Interface) Initialization) / DXE (Driver Execution Environment) drivers (modules). This driver is an example of software. The PEI / DXE driver is provided from a plurality of development vendors.

図2に示すように、例えば情報処理装置1の電源ボタンが押下され電源が投入されると、UEFIによるPOST処理、すなわちシステムの初期化処理(起動処理)が開始される(ステップS1)。
POST処理においては、はじめに、CPU2の初期化が行なわれ、CM20が使用可能になる(ステップS2)。
As shown in FIG. 2, for example, when the power button of the information processing apparatus 1 is pressed and the power is turned on, a POST process by UEFI, that is, an initialization process (start-up process) of the system is started (step S1).
In the POST process, first, the CPU 2 is initialized, and the CM 20 can be used (step S2).

次いで、ステップS3のPEIフェーズにおいて、CPU2により、EPROM4から複数のPEIドライバ(ここではm個;mは1以上の整数)がCM20に読み出されて、実行される(ステップS3−1)。なお、これらのPEIドライバは、メモリ3やノースブリッジを含む各デバイスを初期化するドライバである。ステップS3−1において各デバイスが初期化されて使用可能になると、CPU2により、DXE IPL(Initial Program Loader)が実行され(ステップS3−2)、ステップS4のDXEフェーズに移行する。   Next, in the PEI phase of step S3, the CPU 2 reads a plurality of PEI drivers (here, m; m is an integer of 1 or more) from the EPROM 4 to the CM 20 and executes it (step S3-1). These PEI drivers are drivers that initialize each device including the memory 3 and the north bridge. When each device is initialized and usable in step S3-1, the CPU 2 executes DXE IPL (Initial Program Loader) (step S3-2), and proceeds to the DXE phase in step S4.

DXEフェーズにおいては、CPU2により、EPROM4やUSBメモリ等から複数のDXEドライバ(ここではn個;nは1以上の整数)がメモリ3に読み出されて、実行される(ステップS4−1)。なお、これらのDXEドライバは、システム内でのリソース割り当て、各デバイスの設定処理、UEFIの管理画面上でのセットアップや、パスワードの設定(後述するパスワードの変更処理)等の処理を行なうドライバである。   In the DXE phase, the CPU 2 reads out a plurality of DXE drivers (here, n; n is an integer equal to or greater than 1) from the EPROM 4, the USB memory, and the like to the memory 3 and executes them (step S4-1). These DXE drivers are drivers that perform processing such as resource allocation in the system, setting processing of each device, setup on the management screen of UEFI, and password setting (password changing processing described later). .

次に、ステップS5のBDS(Boot Device Service)フェーズにおいて、CPU2により、ブートマネージャが実行され、所定の優先順位等に基づいて起動するOSが選択される(ステップS5−1)。そして、選択したOSが起動されて、POST処理が終了する(ステップS6)。
〔1−3〕情報処理装置の詳細な構成例
図3は、一実施形態に係る情報処理装置1の詳細な構成例を示すブロック図である。
Next, in the BDS (Boot Device Service) phase of step S5, the CPU 2 executes the boot manager and selects an OS to be started based on a predetermined priority order (step S5-1). Then, the selected OS is activated and the POST process ends (step S6).
[1-3] Detailed Configuration Example of Information Processing Device FIG. 3 is a block diagram illustrating a detailed configuration example of the information processing device 1 according to an embodiment.

図3に例示するように、EPROM4は、情報処理装置1のファームウェアであるUEFI41を格納する。
UEFI41は、図2を用いて説明した複数のPEI/DXEドライバを備える。
また、本実施形態に係るUEFI41は、EPROM4における特定の領域に、図2のステップS4−1におけるパスワードの変更処理で実行されるEFI(Extensible Firmware Interface)ドライバ(入力規則ソフトウェア)4Aを備える。なお、図3に示す例においては、図の簡略化のため、EFIドライバ41以外のPEI/DXEドライバの図示は省略している。
As illustrated in FIG. 3, the EPROM 4 stores a UEFI 41 that is firmware of the information processing apparatus 1.
The UEFI 41 includes a plurality of PEI / DXE drivers described with reference to FIG.
Further, the UEFI 41 according to the present embodiment includes an EFI (Extensible Firmware Interface) driver (input rule software) 4A that is executed in the password changing process in Step S4-1 in FIG. In the example shown in FIG. 3, the illustration of the PEI / DXE drivers other than the EFI driver 41 is omitted for simplification of the drawing.

EFIドライバ4Aは、DXEフェーズでCPU2により実行されるドライバであって、現在設定されているパスワード(設定パスワード)を第1のパスワードから第2のパスワードに変更する場合、第2のパスワードが所定の入力規則に従っているか否かを判断するものである。具体的には、EFIドライバ4Aは、所定の入力規則を定義する第1の定義情報(定義情報)を備え、CPU2に実行されることにより、第2のパスワードが第1の定義情報によって示される入力規則に従っているか否かを判断する。   The EFI driver 4A is a driver that is executed by the CPU 2 in the DXE phase. When the currently set password (setting password) is changed from the first password to the second password, the second password is a predetermined password. It is determined whether or not the input rules are complied with. Specifically, the EFI driver 4A includes first definition information (definition information) that defines a predetermined input rule, and when executed by the CPU 2, the second password is indicated by the first definition information. Determine whether the input rules are followed.

ここで、定義情報は、数字、アルファベット、特殊記号等の、UEFI41のパスワードに用いることのできる文字を示す情報や、パスワードの最低文字数の情報等、新たに用いるパスワードに課される(満たすべき)条件を示す情報である。
なお、EFIドライバ4Aは、定義情報及び第2のパスワードが所定の入力規則に従っているか否かを判断する機能のみを備えた単体のドライバとして構成されることが好ましい。
Here, the definition information is imposed (to be satisfied) on a password to be newly used, such as information indicating characters that can be used in the UEFI 41 password, such as numbers, alphabets, and special symbols, and information on the minimum number of characters of the password. Information indicating a condition.
The EFI driver 4A is preferably configured as a single driver having only a function of determining whether the definition information and the second password comply with a predetermined input rule.

すなわち、定義情報及び定義情報に基づく上記入力規則の判断に係る機能のみを単体のドライバとして構成することで、EFIドライバ4Aを第1の定義情報と異なる他の定義情報を備える他のEFIドライバに容易に置き換えることができる。従って、管理者等は、入力規則のカスタマイズを行ないたい場合に、例えばOS5A上で、EFIドライバ4Aを、所望する定義情報を備えるEFIドライバに容易にアップデートすることができる。これにより、ベンダは、管理者等の要求に応じて入力規則の定義情報にカスタマイズを行なったUEFIを作成せずに、定義情報をカスタマイズしたEFIドライバを作成するだけで良い。また、管理者等は、EFIドライバ4Aを更新するだけで、利用形態に応じたセキュリティポリシーを情報処理装置1に容易に導入可能となる。   That is, by defining only the function related to the determination of the input rule based on the definition information and the definition information as a single driver, the EFI driver 4A is changed to another EFI driver having other definition information different from the first definition information. Can be easily replaced. Therefore, the administrator or the like can easily update the EFI driver 4A to an EFI driver having desired definition information, for example, on the OS 5A when customizing the input rule. Thus, the vendor need only create an EFI driver with customized definition information without creating a UEFI with customized input rule definition information in response to a request from an administrator or the like. In addition, the administrator or the like can easily introduce the security policy corresponding to the usage form into the information processing apparatus 1 simply by updating the EFI driver 4A.

本実施形態に係るEPROM4は、UEFI41の特定の領域に、初期パスワード4B及び変更パスワード4Cをそれぞれ格納する。
初期パスワード4Bは、EFIドライバ4Aに対応して製造時等に予め設定され、EPROM4に格納されるパスワードである。また、初期パスワード4Bは、出荷時やUEFI41の初期化時における設定パスワードとして用いられる。
The EPROM 4 according to the present embodiment stores the initial password 4B and the changed password 4C in specific areas of the UEFI 41, respectively.
The initial password 4B is a password set in advance at the time of manufacture or the like corresponding to the EFI driver 4A and stored in the EPROM 4. The initial password 4B is used as a setting password at the time of shipment or initialization of the UEFI 41.

変更パスワード4Cは、パスワードの変更処理によって登録された変更後のパスワードであり、UEFI41に変更パスワード4Cが登録されている場合には、変更パスワード4Cは、設定パスワードとして用いられる。なお、出荷時やUEFI41の初期化時からパスワードの変更が行なわれず設定パスワードが初期パスワード4Bである場合には、EPROM4における変更パスワード4Cが格納される領域は空き領域となる。   The change password 4C is a password after change registered by the password change process. When the change password 4C is registered in the UEFI 41, the change password 4C is used as a setting password. If the password is not changed from the time of shipment or initialization of the UEFI 41 and the setting password is the initial password 4B, the area where the changed password 4C is stored in the EPROM 4 is an empty area.

設定パスワードは、UEFI41に現在設定されている最新のパスワードであり、初期パスワード4B及び変更パスワード4Cのうちのいずれかのパスワードである。
CPU2は、情報処理装置1のPOST処理中に管理者等により入力されたパスワードが、設定パスワードと一致するか否かをEPROM4を参照して判断する。一致する場合には、CPU2は、UEFI41におけるPOST処理の継続やパスワードの変更処理等を行なう一方、一致しない場合には、POST処理を中止する。
The setting password is the latest password currently set in the UEFI 41, and is one of the initial password 4B and the change password 4C.
The CPU 2 refers to the EPROM 4 to determine whether or not the password input by the administrator or the like during the POST process of the information processing apparatus 1 matches the set password. If the two match, the CPU 2 continues the POST process in the UEFI 41, changes the password, and the like. If the two do not match, the CPU 2 stops the POST process.

また、本実施形態に係るEFIドライバ41は、設定パスワードにより暗号化されて、EPROM4に格納される。
CPU2は、パスワード変更部21、及び入力規則更新部22を備える。
パスワード変更部21は、パスワードの変更処理において、EFIドライバ4Aを設定パスワードにより復号して実行し、第2のパスワードが所定の入力規則に従っているか否かを判断し、判断結果に応じて、パスワードの変更処理を行なうものである。
Further, the EFI driver 41 according to the present embodiment is encrypted with the set password and stored in the EPROM 4.
The CPU 2 includes a password change unit 21 and an input rule update unit 22.
In the password changing process, the password changing unit 21 decrypts and executes the EFI driver 4A with the set password, determines whether or not the second password conforms to a predetermined input rule, and determines the password according to the determination result. Change processing is performed.

ここで、パスワード変更部21は、情報処理装置1の起動処理におけるDXEフェーズにおいて、管理者等によるI/O装置6を介した操作により、UEFI41のパスワードの変更処理が要求された場合に実行される。
具体的には、パスワード変更部21は、EPROM4に格納された暗号化されたEFIドライバ4Aをメモリ3上に展開し、EPROM4から設定パスワードを取得してEFIドライバ4Aを復号する。
Here, the password change unit 21 is executed when a password change process of the UEFI 41 is requested by an operation via the I / O device 6 by an administrator or the like in the DXE phase in the startup process of the information processing apparatus 1. The
Specifically, the password changing unit 21 expands the encrypted EFI driver 4A stored in the EPROM 4 on the memory 3, acquires the setting password from the EPROM 4, and decrypts the EFI driver 4A.

なお、パスワード変更部21は、変更パスワード4Cが存在する場合、つまり変更パスワード4Cの領域にパスワードが設定されている場合に、設定パスワードが変更パスワード4Cであると判断する一方、変更パスワード4Cが存在しない場合に、設定パスワードが初期パスワード4Bであると判断する。
また、パスワード変更部21は、管理者等に対して新たに用いるパスワード(第2のパスワード)の入力を行なわせ、入力された第2のパスワードの文字列を取得する。そして、パスワード変更部21は、取得した文字列について、EFIドライバ4Aを実行することにより、第2のパスワードが所定の入力規則に従っているか否かの判断を行なう。
The password changing unit 21 determines that the set password is the changed password 4C when the changed password 4C exists, that is, when a password is set in the area of the changed password 4C, while the changed password 4C exists. If not, it is determined that the set password is the initial password 4B.
Further, the password changing unit 21 causes the administrator or the like to input a new password (second password) to be used, and obtains the character string of the input second password. Then, the password changing unit 21 determines whether the second password complies with a predetermined input rule by executing the EFI driver 4A for the acquired character string.

入力規則に係る判断は、例えば第2のパスワードの文字数が最低文字数以上か、使用が許可された文字のみが使用されているか、“password”等の禁則単語のみではないか等、EFIドライバ4Aが備える定義情報に応じた基準に基づき行なわれる。
パスワード変更部21は、第2のパスワードが所定の入力規則に従っていると判断した場合に、第2のパスワードを設定パスワードとして設定する。より具体的には、CPU2は、所定の入力規則に従っていると判断された第2のパスワードを、変更パスワード4CとしてEPROM4に格納する。なお、既に変更パスワード4Cが存在する場合には、パスワード変更部21は、第2のパスワードを既存の変更パスワード4Cに上書きする。
For example, the EFI driver 4A determines whether the number of characters of the second password is equal to or more than the minimum number of characters, whether only authorized characters are used, whether only a prohibited word such as “password” is used, etc. This is performed based on a standard corresponding to the definition information provided.
When the password changing unit 21 determines that the second password complies with a predetermined input rule, the password changing unit 21 sets the second password as the setting password. More specifically, the CPU 2 stores the second password determined to be in accordance with a predetermined input rule in the EPROM 4 as the changed password 4C. If the changed password 4C already exists, the password changing unit 21 overwrites the existing changed password 4C with the second password.

また、パスワード変更部21は、EFIドライバ4Aを設定パスワード(この場合は変更パスワード4C;第2のパスワード)により暗号化して、EPROM4の特定の領域に格納(既存のEFIドライバ4Aに上書き)する。
なお、パスワード変更部21は、次に管理者等によるパスワードの変更処理の要求があった場合には、設定パスワードである最新の変更パスワード4CによってEFIドライバ4Aを復号して実行し、入力規則に係る判断を行なう。
Further, the password changing unit 21 encrypts the EFI driver 4A with the set password (in this case, the changed password 4C; the second password) and stores it in a specific area of the EPROM 4 (overwriting the existing EFI driver 4A).
The password changing unit 21 decrypts and executes the EFI driver 4A with the latest changed password 4C, which is a set password, when there is a request for password change processing by the administrator or the like next, and sets the input rule. Make such a determination.

上述のように、CPU2(パスワード変更部21)は、EPROM4に格納されたEFIドライバ4A及びパスワードの変更処理を行なう他のドライバを、メモリ3に一時的に格納・展開して実行することにより、パスワード変更部21としての機能を実現する。
入力規則更新部(更新部)22は、EPROM4に格納されたEFIドライバ4Aを、所定の入力規則とは異なる他の入力規則を用いてパスワードの変更処理に係る判断を行なう他のEFIドライバ3Aに置き換えることにより、入力規則の更新処理を行なう。
As described above, the CPU 2 (password changing unit 21) temporarily stores and expands in the memory 3 and executes the EFI driver 4A stored in the EPROM 4 and other drivers that perform password changing processing. The function as the password changing unit 21 is realized.
The input rule update unit (update unit) 22 sends the EFI driver 4A stored in the EPROM 4 to another EFI driver 3A that makes a determination related to the password change process using another input rule different from the predetermined input rule. By replacing, input rule update processing is performed.

また、メモリ3は、インプットバッファ(Input Buffer)31を備える。
インプットバッファ(バッファ)31は、メモリ3上の記憶領域であり、入力規則更新部22による入力規則の更新処理に用いられる。インプットバッファ31には、外部から取得したEFIドライバ3A、及び、管理者等により入力された入力パスワード3Bが格納される。
The memory 3 includes an input buffer 31.
The input buffer (buffer) 31 is a storage area on the memory 3 and is used for input rule update processing by the input rule update unit 22. The input buffer 31 stores an EFI driver 3A acquired from the outside and an input password 3B input by an administrator or the like.

ここで、EFIドライバ(入力規則ソフトウェア)3Aは、上述したEFIドライバ4Aと同様に第2のパスワードが入力規則に従っているか否かを判断するドライバである。EFIドライバ3Aは、EFIドライバ4Aとほぼ同様の機能を備えるが、EFIドライバ4Aが備える第1の定義情報とは異なる第2の定義情報を備え、第2のパスワードが第2の定義情報によって示される入力規則に従っているか否かを判断する点が異なる。   Here, the EFI driver (input rule software) 3A is a driver that determines whether or not the second password complies with the input rules, similarly to the above-described EFI driver 4A. The EFI driver 3A has substantially the same function as the EFI driver 4A, but has second definition information different from the first definition information provided in the EFI driver 4A, and the second password is indicated by the second definition information. The difference is that it is determined whether or not the input rules are followed.

このEFIドライバ3Aは、例えば、UEFIのシステムファームウェアを提供するベンダにより提供され、管理者等は、入力規則の更新処理に先立って、所望のカスタマイズが行なわれた定義情報を備えるEFIドライバ3Aを取得し、情報処理装置1に保存する。なお、EFIドライバ3Aの提供方法としては、情報処理装置1の外部からネットワークを介して提供される方法や、CD−ROM等の外部記憶媒体によって提供される方法等、既知の種々の手法により行なうことが可能であり、その詳細な説明は省略する。   The EFI driver 3A is provided by, for example, a vendor that provides UEFI system firmware, and an administrator or the like obtains an EFI driver 3A having definition information subjected to desired customization prior to input rule update processing. And stored in the information processing apparatus 1. The EFI driver 3A is provided by various known methods such as a method provided from outside the information processing apparatus 1 via a network, a method provided by an external storage medium such as a CD-ROM, and the like. Detailed description thereof is omitted.

また、EFIドライバ3Aは、ベンダによって、予め初期パスワード4Bにより暗号化されている。つまり、ベンダは、情報処理装置1の製造時にEFIドライバ4Aを暗号化したパスワードと同じ初期パスワード4Bを用いて、EFIドライバ3Aを暗号化する。CPU2は、管理者等の要求に応じ、入力規則の更新処理に先立って、初期パスワード4Bにより暗号化されたEFIドライバ3Aを取得してHDD5に格納する。   Further, the EFI driver 3A is previously encrypted by the vendor with the initial password 4B. That is, the vendor encrypts the EFI driver 3A using the same initial password 4B as the password that encrypted the EFI driver 4A when the information processing apparatus 1 was manufactured. The CPU 2 acquires the EFI driver 3A encrypted with the initial password 4B and stores it in the HDD 5 prior to the input rule update process in response to a request from the administrator or the like.

なお、入力規則更新部22としての機能は、CPU2によって、情報処理装置1の起動処理(POST処理)が行なわれた後、DOS(Disk Operating System;例えばMS−DOS(登録商標))、若しくは図2のステップS6において起動したOS5A上で動作するアプリケーションにより実現される。OS5A上で動作するアプリケーションとしては、例えばUEFIが備えるサービスであるUEFI API(Application Programming Interface)が挙げられる。以下、入力規則更新部22としての機能が、UEFI APIにより実現されるものとして説明する。   Note that the function as the input rule update unit 22 is that the CPU 2 performs a startup process (POST process) of the information processing apparatus 1 and then performs DOS (Disk Operating System; for example, MS-DOS (registered trademark)) or FIG. This is realized by an application operating on the OS 5A activated in step S6 of step 2. As an application which operates on OS5A, UEFI API (Application Programming Interface) which is a service with which UEFI is provided, for example is mentioned. Hereinafter, the function as the input rule update unit 22 will be described as being realized by the UEFI API.

管理者等によるI/O装置6を介した操作により、入力規則の更新処理が要求(指示)されると、CPU2は、メモリ3上のUEFI APIのエントリポイントに移動して、OS5A上でUEFI APIを呼び出し、入力規則更新部22を起動する。
また、CPU2は、入力規則更新部22の起動に先立って、又は起動中に、EFIドライバ3AをHDD5から読み出してインプットバッファ31に格納する。
When an input rule update process is requested (instructed) by an operation via the I / O device 6 by an administrator or the like, the CPU 2 moves to the entry point of the UEFI API on the memory 3 and executes the UEFI on the OS 5A. The API is called to activate the input rule update unit 22.
Further, the CPU 2 reads the EFI driver 3A from the HDD 5 and stores it in the input buffer 31 before or during activation of the input rule update unit 22.

さらに、CPU2は、入力規則の更新処理に際して(先立って、又は起動中に)、I/O装置6を介して管理者等により入力された設定パスワードを入力パスワード3Bとしてインプットバッファ31に保存する。
入力規則更新部22は、入力パスワード3BがEPROM4に格納された設定パスワードと一致するか否かを判断し、一致する場合に入力規則の更新処理を続行する。
Further, the CPU 2 stores the setting password input by the administrator or the like via the I / O device 6 in the input buffer 31 as the input password 3B during the input rule update processing (prior or during activation).
The input rule update unit 22 determines whether or not the input password 3B matches the set password stored in the EPROM 4, and if they match, the input rule update processing is continued.

また、上述の如く、EPROM4には、図示しない複数のPEI/DXEドライバが格納されているため、入力規則更新部22は、EPROM4から置き換え対象となる暗号化されたEFIドライバ4Aを検索し、格納されているアドレスを取得する。
入力規則更新部22は、入力パスワード3BがEPROM4に格納された設定パスワードと一致する場合に、EPROM4から初期パスワード4Bを読み出して、インプットバッファ31に格納されたEFIドライバ3Aを復号する。
Further, as described above, since a plurality of PEI / DXE drivers (not shown) are stored in the EPROM 4, the input rule update unit 22 searches the EPROM 4 for the encrypted EFI driver 4A to be replaced and stores it. Get the address that is being used.
When the input password 3B matches the set password stored in the EPROM 4, the input rule update unit 22 reads the initial password 4B from the EPROM 4 and decrypts the EFI driver 3A stored in the input buffer 31.

そして、入力規則更新部22は、復号したEFIドライバ3Aを設定パスワードにより暗号化して、先に取得したEPROM4のアドレスに格納されたEFIドライバ4Aを、暗号化したEFIドライバ3Aに置き換えることにより、入力規則の更新処理を行なう。
上述の如く、EFIドライバ4AとEFIドライバ3Aとは、それぞれが備える定義情報が少なくとも異なる。従って、入力規則の更新は、入力規則更新部22によりEFIドライバの更新が行なわれることにより達成される。
Then, the input rule update unit 22 encrypts the decrypted EFI driver 3A with the set password, and replaces the EFI driver 4A stored in the previously acquired address of the EPROM 4 with the encrypted EFI driver 3A. Update the rules.
As described above, the definition information included in each of the EFI driver 4A and the EFI driver 3A is at least different. Therefore, the update of the input rule is achieved by updating the EFI driver by the input rule update unit 22.

なお、上述した入力規則の更新処理が行なわれた以降、情報処理装置1の起動処理においてパスワードの変更処理が行なわれる際には、パスワード変更部21によりEPROM4からEFIドライバ3Aが読み出されて実行され、入力規則に係る判断が行なわれる。
なお、上述した入力規則更新部22による処理により、入力規則が変更された場合、現在のUEFI41のパスワード(設定パスワード)が、変更後のEFIドライバ3Aにおける入力規則を満たさない場合が考えられる。
After the above-described input rule update process is performed, when the password change process is performed in the startup process of the information processing apparatus 1, the password change unit 21 reads the EFI driver 3A from the EPROM 4 and executes it. Then, a determination related to the input rule is made.
In addition, when an input rule is changed by the process by the input rule update part 22 mentioned above, the case where the password (setting password) of the present UEFI41 does not satisfy the input rule in the EFI driver 3A after a change is considered.

そこで、入力規則更新部22による入力規則の更新処理が行なわれた後、最初に情報処理装置1の起動処理(POST処理)が行なわれる際に、パスワード変更部21によって変更後のEFIドライバ3Aを実行することにより、設定パスワードが入力規則に従っているか否かを判断することが好ましい。設定パスワードが入力規則に従っていない場合には、パスワード変更部21は、パスワードの変更処理を管理者等に実行させる。これにより、入力規則の更新処理後に事後的に入力規則に違反することとなった設定パスワードを、入力規則に従ったものに変更(再設定)することができる。   Therefore, after the input rule update process is performed by the input rule update unit 22, the password change unit 21 changes the EFI driver 3 </ b> A when the information processing apparatus 1 is started (POST process) for the first time. It is preferable to determine whether or not the set password complies with the input rules by executing. If the set password does not conform to the input rules, the password changing unit 21 causes the administrator or the like to execute password change processing. As a result, after the update process of the input rule, the setting password that would later violate the input rule can be changed (reset) to a password that complies with the input rule.

なお、パスワード変更部21は、入力規則更新部22による入力規則の更新処理が行なわれた後、最初に情報処理装置1の起動処理(POST処理)が行なわれる際に、設定パスワードが更新処理後の入力規則に従っているか否かにかかわらず、パスワードの変更処理を管理者等に実行させても良い。
上述のように、CPU2は、EPROM4等に格納されたUEFI API等のアプリケーションを、メモリ3に一時的に格納・展開して実行することにより、入力規則更新部22としての機能を実現する。
Note that the password changing unit 21 performs the update process of the input rule by the input rule update unit 22 and then performs the activation process (POST process) of the information processing apparatus 1 for the first time after the set password is updated. Regardless of whether or not the input rule is complied with, the administrator or the like may execute password change processing.
As described above, the CPU 2 realizes a function as the input rule update unit 22 by temporarily storing and expanding an application such as UEFI API stored in the EPROM 4 or the like in the memory 3 and executing it.

〔1−4〕パスワードの変更処理
次に、上述の如く構成された一実施形態に係る情報処理装置1におけるパスワードの変更処理の一例を説明する。
図4は、一実施形態に係る情報処理装置1におけるパスワードの変更処理を説明するフローチャートである。
[1-4] Password Change Process Next, an example of a password change process in the information processing apparatus 1 according to the embodiment configured as described above will be described.
FIG. 4 is a flowchart for explaining a password change process in the information processing apparatus 1 according to the embodiment.

以下、情報処理装置1の起動処理中に、入力されたパスワードが設定パスワードと一致し、管理者等によりパスワードの変更処理が要求された場合について説明する。なお、以下、パスワードの変更処理において、設定パスワードである第1のパスワードを第2のパスワードに変更する場合を例に挙げて説明する。
パスワードの変更処理が実行されると、はじめに、入力規則更新部22により、設定パスワードにより暗号化されたEFIドライバ4AがEPROM4からメモリ3に読み込まれる(ステップS11)。
Hereinafter, a description will be given of a case in which the input password matches the set password during the activation process of the information processing apparatus 1 and a password change process is requested by an administrator or the like. Hereinafter, in the password change process, a case where the first password, which is the setting password, is changed to the second password will be described as an example.
When the password change process is executed, first, the input rule update unit 22 reads the EFI driver 4A encrypted with the set password from the EPROM 4 into the memory 3 (step S11).

次いで、入力規則更新部22により、設定パスワードが取得される(ステップS12〜S14)。具体的には、入力規則更新部22により、EPROM4が参照されて、変更パスワード4Cが設定済みであるか否かが判断される(ステップS12)。変更パスワード4Cが設定済みである場合(ステップS12のYesルート)、入力規則更新部22により、設定パスワードとして変更パスワード4Cが取得される(ステップS13)。一方、変更パスワード4Cが設定されていない場合(ステップS12のNoルート)、入力規則更新部22により、設定パスワードとして初期パスワード4Bが取得される(ステップS14)。   Next, the set password is acquired by the input rule update unit 22 (steps S12 to S14). Specifically, the input rule update unit 22 refers to the EPROM 4 and determines whether or not the changed password 4C has been set (step S12). If the changed password 4C has been set (Yes route in step S12), the input rule update unit 22 acquires the changed password 4C as the set password (step S13). On the other hand, when the changed password 4C is not set (No route of step S12), the input rule update unit 22 acquires the initial password 4B as the set password (step S14).

なお、設定パスワードが、パスワードの変更処理の前に取得されている場合、例えば上述のように入力されたパスワードの正否の判断のために取得されている場合には、ステップS12〜S14における設定パスワードの取得の処理は省略しても良い。
そして、パスワード変更部21によって、取得された設定パスワードにより、ステップS11でメモリ3に読み込まれたEFIドライバ4Aが復号される(ステップS15)。
When the set password is acquired before the password change process, for example, when it is acquired for determining whether the password input as described above is correct, the set password in steps S12 to S14. The acquisition process may be omitted.
Then, the EFI driver 4A read into the memory 3 in step S11 is decrypted by the password changing unit 21 using the acquired setting password (step S15).

次に、入力規則更新部22により、I/O装置6のモニタ上にパスワードの登録(変更)画面が表示され(ステップS16)、新たに用いるパスワードである第2のパスワードが入力されたか否かが判断される(ステップS17)。
第2のパスワードが入力された場合には(ステップS17のYesルート)、パスワード変更部21により、EFIドライバ4Aが実行され、第2のパスワードが所定の入力規則に従っているか否かの判断が行なわれる(ステップS18)。
Next, the input rule update unit 22 displays a password registration (change) screen on the monitor of the I / O device 6 (step S16), and whether or not a second password, which is a new password, has been input. Is determined (step S17).
When the second password is input (Yes route in step S17), the password changing unit 21 executes the EFI driver 4A and determines whether the second password conforms to a predetermined input rule. (Step S18).

入力規則の判断により(ステップS19)、第2のパスワードが入力規則に従っていると判断された場合(ステップS19のYesルート)、パスワード変更部21により、第2のパスワードが設定パスワードとして設定される。つまり、パスワード変更部21により、第2のパスワードが変更パスワード4CとしてEPROM4に格納される(ステップS20)。   If it is determined by the input rule (step S19) that the second password complies with the input rule (Yes route in step S19), the password changing unit 21 sets the second password as the set password. That is, the password changing unit 21 stores the second password in the EPROM 4 as the changed password 4C (step S20).

また、パスワード変更部21によって、最新の設定パスワードである変更パスワード4Cにより、EFIドライバ4Aが暗号化される(ステップS21)。
最後に、パスワード変更部21によって、暗号化されたEFIドライバ4AによりEPROM4に格納された既存のEFIドライバ4Aが上書きされ(ステップS22)、パスワードの変更処理が終了する。
Further, the EFI driver 4A is encrypted by the password changing unit 21 with the changed password 4C which is the latest set password (step S21).
Finally, the password changing unit 21 overwrites the existing EFI driver 4A stored in the EPROM 4 with the encrypted EFI driver 4A (step S22), and the password changing process ends.

一方、ステップS17又はS19において、パスワードが未入力である場合(ステップS17のNoルート)、又は入力されたパスワードが所定の入力規則に従っていない場合(ステップS18のNoルート)、ステップS16の処理に移行する。
以上の処理により、情報処理装置1の起動処理におけるパスワードの変更処理が行なわれる。
On the other hand, in step S17 or S19, if the password has not been entered (No route in step S17), or if the entered password does not comply with a predetermined input rule (No route in step S18), the process proceeds to step S16. To do.
With the above process, the password change process in the activation process of the information processing apparatus 1 is performed.

〔1−5〕入力規則の更新処理
次に、上述の如く構成された一実施形態に係る情報処理装置1における入力規則の更新処理の一例を説明する。
図5は、一実施形態に係る情報処理装置1における入力規則の更新処理の一例を説明するフローチャートである。
[1-5] Input Rule Update Processing Next, an example of input rule update processing in the information processing apparatus 1 according to the embodiment configured as described above will be described.
FIG. 5 is a flowchart illustrating an example of an input rule update process in the information processing apparatus 1 according to an embodiment.

以下、情報処理装置1の起動処理後、OS5Aの実行中において、取得されたEFIドライバ3Aと管理者等により入力された入力パスワード3Bとが予めインプットバッファ31に格納され、且つ、CPU2が入力規則の更新指示を受けた場合について説明する。
はじめに、入力規則更新部22により、インプットバッファ31から入力パスワード3Bが取得される(ステップS31)。
Hereinafter, after the activation processing of the information processing apparatus 1, during the execution of the OS 5A, the acquired EFI driver 3A and the input password 3B input by the administrator or the like are stored in the input buffer 31 in advance, and the CPU 2 sets the input rules. The case where the update instruction is received will be described.
First, the input rule update unit 22 acquires the input password 3B from the input buffer 31 (step S31).

次いで、入力規則更新部22により、取得した入力パスワード3Bが正しいか否か、つまり入力パスワード3BがEPROM4に格納された設定パスワードと一致するか否かが判断される(ステップS32)。なお、判断のための設定パスワードの取得は、パスワード変更部21による図4のステップS12〜S14の処理と同様に行なうことができる。
入力パスワード3Bが正しいと判断された場合(ステップS32のYesルート)、入力規則更新部22により、インプットバッファ31から、初期パスワード4Bにより暗号化されたEFIドライバ3Aが取得される(ステップS33)。
Next, the input rule update unit 22 determines whether the acquired input password 3B is correct, that is, whether the input password 3B matches the set password stored in the EPROM 4 (step S32). In addition, acquisition of the setting password for determination can be performed similarly to the processing of steps S12 to S14 of FIG.
When it is determined that the input password 3B is correct (Yes route in step S32), the input rule update unit 22 acquires the EFI driver 3A encrypted with the initial password 4B from the input buffer 31 (step S33).

そして、入力規則更新部22により、置き換え対象のEFIドライバ4Aが格納されている格納領域がEPROM4から検索され(ステップS34)、EFIドライバ4Aが検出されたか否かが判断される(ステップS35)。
EFIドライバ4Aが検出できた場合には(ステップS35のYesルート)、入力規則更新部22により、EPROM4から初期パスワード4Bが読み出される。また、入力規則更新部22により、読み出した初期パスワード4Bによって、取得したEFIドライバ3Aが復号される(ステップS36)。
Then, the input rule update unit 22 searches the EPROM 4 for a storage area in which the EFI driver 4A to be replaced is stored (step S34), and determines whether the EFI driver 4A has been detected (step S35).
When the EFI driver 4A can be detected (Yes route in step S35), the input rule update unit 22 reads the initial password 4B from the EPROM 4. Further, the input rule update unit 22 decrypts the acquired EFI driver 3A with the read initial password 4B (step S36).

次いで、入力規則更新部22により、復号したEFIドライバ3Aが最新のパスワードである設定パスワードにより暗号化される(ステップS37)。
最後に、入力規則更新部22により、EPROM4に格納されたEFIドライバ4Aが、暗号化されたEFIドライバ3Aに置き換えられ(アップデートされ)(ステップS38)、入力規則の更新処理が終了する。
Next, the input rule update unit 22 encrypts the decrypted EFI driver 3A with the set password which is the latest password (step S37).
Finally, the input rule update unit 22 replaces (updates) the EFI driver 4A stored in the EPROM 4 with the encrypted EFI driver 3A (step S38), and the input rule update processing ends.

一方、ステップS32又はS35において、入力パスワード3Bが正しくないと判断された場合(ステップS32のNoルート)、又はEFIドライバ4Aが検出できない場合(ステップS35のNoルート)は、処理が終了する。
以上の処理により、情報処理装置1における入力規則の更新処理が行なわれる。
上述のように、本実施形態に係る情報処理装置1によれば、新たに用いるパスワード(第2のパスワード)の入力規則の確認を行なう処理をEFIドライバ4Aとし、そのEFIドライバ4Aのみが、入力規則が異なるカスタマイズしたEFIドライバ3Aにアップデートされる。
On the other hand, if it is determined in step S32 or S35 that the input password 3B is not correct (No route in step S32), or if the EFI driver 4A cannot be detected (No route in step S35), the process ends.
With the above processing, the input rule update processing in the information processing apparatus 1 is performed.
As described above, according to the information processing apparatus 1 according to the present embodiment, the EFI driver 4A is used as a process for confirming the input rule for a newly used password (second password), and only the EFI driver 4A can input Updated to a customized EFI driver 3A with different rules.

従って、UEFI41のパスワードに係る入力規則を個々の管理者等により容易に変更することができ、管理者等は、所望のセキュリティポリシーに沿った入力規則を情報処理装置1に容易に導入することができる。また、ベンダは、個々の管理者等の個別仕様に対応したUEFIを作成せずに、個別仕様に対応した入力規則を用いるEFIドライバ3Aを作成するだけで済み、運用管理を容易に行なうことができる。   Accordingly, the input rules relating to the password of the UEFI 41 can be easily changed by individual managers, etc., and the managers can easily introduce the input rules in accordance with the desired security policy into the information processing apparatus 1. it can. Further, the vendor only needs to create the EFI driver 3A using the input rules corresponding to the individual specifications without creating the UEFI corresponding to the individual specifications of individual managers, etc., and can easily manage the operation. it can.

また、EFIドライバ3A及び4Aが、定義情報及び入力規則に係る処理を行なう機能のみを備えることにより、EFIドライバ3Aにバグ等の問題があった場合でも、システムに与える影響を最小限に抑えることができる。また、定義情報は、EFIドライバ3A及び4A内においてのみ参照され、ドライバの外部に出力せずに済むため、入力規則の漏洩等を抑止することができる。   In addition, since the EFI drivers 3A and 4A have only a function for performing processing related to definition information and input rules, even if there is a problem such as a bug in the EFI driver 3A, the influence on the system is minimized. Can do. Further, since the definition information is referred only in the EFI drivers 3A and 4A and does not need to be output to the outside of the driver, it is possible to suppress leakage of input rules.

さらに、本実施形態に係る情報処理装置1によれば、EFIドライバ3Aが予め初期パスワード4Bにより暗号化されており、入力規則更新部22により、取得したEFIドライバ3Aを初期パスワード4Bで復号した後に設定パスワードで再暗号化してEFIドライバ4Aの更新が行なわれる。すなわち、EFIドライバ3A及び4Aは、EFIドライバ3Aがベンダから提供される際、及び、EFIドライバ4AがEPROM4に格納される際、のいずれの状態においても、暗号化されている。   Furthermore, according to the information processing apparatus 1 according to the present embodiment, the EFI driver 3A is encrypted with the initial password 4B in advance, and after the acquired EFI driver 3A is decrypted with the initial password 4B by the input rule update unit 22 The EFI driver 4A is updated by re-encrypting with the set password. That is, the EFI drivers 3A and 4A are encrypted in any state when the EFI driver 3A is provided from a vendor and when the EFI driver 4A is stored in the EPROM 4.

従って、本実施形態の如くEFIドライバ3Aが単体で提供される場合においても、パスワードの堅固性が損なわれることはない。
具体的には、例えば、ベンダにより、パスワードの入力規則に係る機能がモジュール化され、当該モジュールのみがアップデート可能にされた場合、第三者によるモジュールの解析により、入力規則の漏洩が起こり得る。また、第三者により当該モジュールが書き換えられた場合には、入力規則のセキュリティが脆弱化し、当該モジュールがセキュリティホールとなる虞がある。
Therefore, even when the EFI driver 3A is provided alone as in the present embodiment, the robustness of the password is not impaired.
Specifically, for example, when a function related to a password input rule is modularized by a vendor and only the module can be updated, a leakage of the input rule may occur due to module analysis by a third party. In addition, when the module is rewritten by a third party, the security of the input rules may be weakened and the module may become a security hole.

これに対し、上述のように、本実施形態に係る情報処理装置1においては、ベンダにより、予め初期パスワード4Bによって暗号化されたEFIドライバ3Aが提供されるとともに、暗号化されたEFIドライバ4A(3A)がEPROM4に格納されることで、これらのセキュリティ上の問題を解消することができる。
また、本実施形態に係る入力規則更新部22によれば、入力規則の更新処理に際して入力された入力パスワード3Bが設定パスワードと一致するか否かが判断され、一致する場合に、入力規則の更新処理が行なわれる。
On the other hand, as described above, in the information processing apparatus 1 according to the present embodiment, the vendor provides the EFI driver 3A encrypted in advance with the initial password 4B, and the encrypted EFI driver 4A ( Since 3A) is stored in the EPROM 4, these security problems can be solved.
Also, according to the input rule update unit 22 according to the present embodiment, it is determined whether or not the input password 3B input during the input rule update process matches the set password, and if they match, the input rule is updated. Processing is performed.

従って、EFIドライバ4Aの更新がUEFI41のパスワードによりロックされるため、設定パスワード4Bを知っている管理者等にのみ、入力規則の更新処理の実行権限を与えることができ、第三者による入力規則の変更によってセキュリティホールとなることを抑止することができる。
さらに、本実施形態に係るCPU2によれば、POST処理を行なった後、管理者等により入力規則の更新指示を受けた場合に、入力規則の更新処理が行なわれるため、管理者等は、POST処理後の所望のタイミングで入力規則の更新処理を実行することができる。また、入力規則の更新処理は、POST処理後の例えばOS5A上で実行することができるため、利用者等は、OS5A上で動作するアプリケーションによりEFIドライバ3Aを取得して入力規則の更新処理を行なうことができる。従って、利便性が高い。
Accordingly, since the update of the EFI driver 4A is locked by the password of the UEFI 41, only the administrator who knows the setting password 4B can be given the authority to execute the update process of the input rule. It is possible to prevent a security hole from being changed.
Furthermore, according to the CPU 2 according to the present embodiment, when the input rule update instruction is received from the administrator or the like after the POST process is performed, the input rule is updated. The input rule update process can be executed at a desired timing after the process. Further, since the input rule update process can be executed on, for example, the OS 5A after the POST process, the user or the like acquires the EFI driver 3A by an application operating on the OS 5A and performs the input rule update process. be able to. Therefore, convenience is high.

また、本実施形態に係るCPU2(パスワード変更部21)によれば、パスワードの変更処理において、EFIドライバ4Aを設定パスワードにより復号して実行することにより入力規則に係る処理が行なわれる。また、パスワードが所定の入力規則に従っている場合に、EFIドライバ4Aが更新後の設定パスワードにより暗号化され、EPROM4に格納される。   Further, according to the CPU 2 (password changing unit 21) according to the present embodiment, in the password changing process, the EFI driver 4A is decrypted with the set password and executed, whereby the process related to the input rule is performed. When the password complies with a predetermined input rule, the EFI driver 4A is encrypted with the updated setting password and stored in the EPROM 4.

これにより、EFIドライバ4Aによるパスワードの変更処理の前後においても、EFIドライバ4Aが設定パスワードによって暗号化されるため、EFIドライバ4Aのセキュリティを維持することができる。
さらに、本実施形態に係るCPU2によれば、入力規則の更新処理が行なわれた後、最初にPOST処理が行なわれる際に、パスワード変更部21によって変更後のEFIドライバ3Aを実行することにより、設定パスワードが更新後の入力規則に従っているか否かが判断され、従っていない場合には、パスワードの変更処理が実行される。
Thereby, even before and after the password change process by the EFI driver 4A, the EFI driver 4A is encrypted with the set password, so that the security of the EFI driver 4A can be maintained.
Furthermore, according to the CPU 2 according to the present embodiment, the password change unit 21 executes the changed EFI driver 3A when the POST process is first performed after the input rule update process is performed. It is determined whether or not the set password complies with the updated input rule. If not, the password changing process is executed.

従って、入力規則の更新処理後に入力規則に違反することとなった設定パスワードを、入力規則に従ったものに変更(再設定)することができ、更新後の入力規則を設定パスワードに速やかに反映させることができる。
〔2〕その他
以上、本発明の好ましい実施形態について詳述したが、本発明は、かかる特定の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内において、種々の変形、変更して実施することができる。
Therefore, the setting password that violates the input rule after the update process of the input rule can be changed (reset) according to the input rule, and the updated input rule is immediately reflected in the setting password. Can be made.
[2] Others While the preferred embodiment of the present invention has been described in detail above, the present invention is not limited to such a specific embodiment, and various modifications and changes can be made without departing from the spirit of the present invention. It can be changed and implemented.

例えば、パスワード変更部21は、変更パスワード4Cが存在するか否かに応じて、初期パスワード4B又は変更パスワード4Cを設定パスワードとして認識するものとして説明したが、これに限定されるものではない。例えば、パスワード変更部21は、パスワードの変更処理において、変更パスワード4Cが登録された際にフラグを設定し、次回のパスワードの変更処理の際にはフラグの有無に基づいて設定パスワードを認識しても良い。   For example, although the password changing unit 21 has been described as recognizing the initial password 4B or the changed password 4C as a setting password depending on whether or not the changed password 4C exists, the present invention is not limited to this. For example, the password changing unit 21 sets a flag when the changed password 4C is registered in the password changing process, and recognizes the set password based on the presence or absence of the flag in the next password changing process. Also good.

また、入力規則更新部22は、管理者等により入力された入力パスワード3Bが設定パスワードと一致する場合に入力規則の更新処理を実行するものとして説明したが、入力パスワード3B及び設定パスワードを用いる代わりに、管理者等であるか否かを識別する他の認証処理の結果に基づいて入力規則の更新処理を実行しても良い。
さらに、EFIドライバ3Aは、ベンダにより、定義情報が異なる複数種類のEFIドライバ3Aが提供され、管理者等は、複数種類のEFIドライバ3Aから所望のEFIドライバ3Aを選択して、情報処理装置1に保存しても良い。
Further, although the input rule update unit 22 has been described as executing the update process of the input rule when the input password 3B input by the administrator or the like matches the set password, instead of using the input password 3B and the set password In addition, the input rule update process may be executed based on the result of another authentication process for identifying whether or not the user is an administrator or the like.
Further, the EFI driver 3A is provided with a plurality of types of EFI drivers 3A having different definition information by the vendor, and the administrator or the like selects a desired EFI driver 3A from the plurality of types of EFI drivers 3A. You may save it.

また、EFIドライバ3Aは、ベンダにより提供されるものとして説明したが、管理者等がOS5A上で実行するアプリケーションにより、初期パスワード4Bにより暗号化されたEFIドライバ3Aを作成しても良い。
〔3〕付記
以上の実施形態に関し、更に以下の付記を開示する。
Although the EFI driver 3A has been described as being provided by a vendor, the EFI driver 3A encrypted with the initial password 4B may be created by an application executed on the OS 5A by an administrator or the like.
[3] Supplementary Notes Regarding the above embodiment, the following supplementary notes are further disclosed.

(付記1)
起動処理中に入力されたパスワードの正否に応じ、前記パスワードの変更処理を含む所定の処理を実行する処理部と、
前記処理部により実行されるソフトウェアであって、前記パスワードの変更処理において、現在設定されている設定パスワードを第1のパスワードから第2のパスワードに変更する場合、前記第2のパスワードが所定の入力規則に従っているか否かを判断する入力規則ソフトウェアを格納する格納部と、を備え、
前記処理部は、
前記格納部に格納された前記入力規則ソフトウェアを、前記所定の入力規則とは異なる他の入力規則を用いて前記パスワードの変更処理に係る判断を行なう他の入力規則ソフトウェアに置き換えることにより、前記入力規則の更新処理を行なう更新部を備えることを特徴とする、情報処理装置。
(Appendix 1)
A processing unit that executes predetermined processing including the password change processing according to whether the password input during the startup processing is correct or not,
The software executed by the processing unit, wherein the second password is a predetermined input when the currently set password is changed from the first password to the second password in the password change process. A storage unit for storing input rule software for determining whether or not the rule is complied with,
The processor is
The input rule software stored in the storage unit is replaced with another input rule software that performs a determination relating to the password change process using another input rule different from the predetermined input rule. An information processing apparatus comprising an update unit that performs rule update processing.

(付記2)
前記他の入力規則ソフトウェアは、予め初期パスワードにより暗号化され、
前記更新部は、前記他の入力規則ソフトウェアを前記初期パスワードにより復号し、復号した他の入力規則ソフトウェアを前記設定パスワードにより暗号化して、前記格納部に格納された前記入力規則ソフトウェアを、前記暗号化した他の入力規則ソフトウェアに置き換えることにより、前記入力規則の更新処理を行なうことを特徴とする、付記1記載の情報処理装置。
(Appendix 2)
The other input rule software is previously encrypted with an initial password,
The update unit decrypts the other input rule software with the initial password, encrypts the decrypted other input rule software with the set password, and stores the input rule software stored in the storage unit with the encryption The information processing apparatus according to appendix 1, wherein the input rule is updated by replacing the input rule software with another input rule software.

(付記3)
前記初期パスワードは、前記入力規則ソフトウェアに対応して予め設定されたパスワードであり、前記格納部に予め格納され、
前記処理部は、前記入力規則の更新処理に先立って、予め前記初期パスワードにより暗号化された前記他の入力規則ソフトウェアを取得するとともに、
前記更新部は、前記入力規則の更新処理において、前記格納部から前記初期パスワードを読み出して前記他の入力規則ソフトウェアを復号することを特徴とする、付記2記載の情報処理装置。
(Appendix 3)
The initial password is a password set in advance corresponding to the input rule software, stored in the storage unit in advance,
Prior to the update process of the input rule, the processing unit obtains the other input rule software previously encrypted with the initial password,
The information processing apparatus according to claim 2, wherein the update unit reads the initial password from the storage unit and decrypts the other input rule software in the update process of the input rule.

(付記4)
前記更新部は、前記入力規則の更新処理に際して入力された入力パスワードが前記設定パスワードと一致するか否かを判断し、一致する場合に、前記入力規則の更新処理を行なうことを特徴とする、付記1〜3のいずれか1項記載の情報処理装置。
(付記5)
前記処理部は、前記所定の処理のうちの情報処理装置の起動処理を行なった後、前記入力規則の更新指示を受けた場合に、前記更新部により前記入力規則の更新処理を行なうことを特徴とする、付記1〜4のいずれか1項記載の情報処理装置。
(Appendix 4)
The update unit determines whether or not an input password input during the input rule update process matches the set password, and if the input password matches, the update rule update process is performed. The information processing apparatus according to any one of appendices 1 to 3.
(Appendix 5)
The processing unit performs an update process of the input rule by the update unit when receiving an instruction to update the input rule after performing an activation process of the information processing apparatus in the predetermined process. The information processing apparatus according to any one of appendices 1 to 4.

(付記6)
前記入力規則ソフトウェアは、前記設定パスワードにより暗号化されて前記格納部に格納され、
前記処理部は、前記パスワードの変更処理において、前記入力規則ソフトウェアを前記設定パスワードにより復号して実行し、前記第2のパスワードが前記所定の入力規則に従っているか否かを判断するとともに、当該判断結果に応じて、前記パスワードの変更処理を行なうことを特徴とする、付記1〜5のいずれか1項記載の情報処理装置。
(Appendix 6)
The input rule software is encrypted by the setting password and stored in the storage unit,
In the password changing process, the processing unit decrypts and executes the input rule software with the set password, determines whether the second password conforms to the predetermined input rule, and the determination result The information processing apparatus according to any one of appendices 1 to 5, wherein the password changing process is performed in response to the password.

(付記7)
前記処理部は、前記第2のパスワードが前記所定の入力規則に従っていると判断した場合に、前記第2のパスワードを前記設定パスワードとして設定するとともに、前記入力規則ソフトウェアを前記設定パスワードである前記第2のパスワードにより暗号化して、前記格納部に格納することを特徴とする、付記6記載の情報処理装置。
(Appendix 7)
When the processing unit determines that the second password complies with the predetermined input rule, the processing unit sets the second password as the setting password, and sets the input rule software as the setting password. The information processing apparatus according to appendix 6, wherein the information is encrypted with the password of No. 2 and stored in the storage unit.

(付記8)
前記処理部は、前記更新部による前記入力規則の更新処理が行なわれた後、最初に前記所定の処理のうちの情報処理装置の起動処理が行なわれる際に、前記他の入力規則ソフトウェアを実行することにより、前記設定パスワードが前記他の入力規則に従っているか否かを判断し、前記設定パスワードが前記他の入力規則に従っていないと判断した場合には、前記パスワードの変更処理を実行することを特徴とする、付記1〜7のいずれか1項記載の情報処理装置。
(Appendix 8)
The processing unit executes the other input rule software when the information processing apparatus is first activated among the predetermined processes after the input rule is updated by the updating unit. Thus, it is determined whether or not the setting password complies with the other input rules, and when it is determined that the setting password does not comply with the other input rules, the password changing process is executed. The information processing apparatus according to any one of appendices 1 to 7.

(付記9)
前記処理部による前記所定の処理は、UEFI(Unified Extensible Firmware Interface)が実行されることにより行なわれることを特徴とする、付記1〜8のいずれか1項記載の情報処理装置。
(付記10)
起動処理中に入力されたパスワードの正否に応じ、前記パスワードの変更処理を含む所定の処理を実行する処理部と、前記処理部により実行されるソフトウェアを格納する格納部と、を備える情報処理装置において、
前記パスワードの変更処理において現在設定されている設定パスワードを第1のパスワードから第2のパスワードに変更する場合、前記第2のパスワードが所定の入力規則に従っているか否かを判断する入力規則ソフトウェアが格納されている格納領域を、前記格納部から検出し、
前記所定の入力規則とは異なる他の入力規則を用いて前記パスワードの変更処理に係る判断を行なう他の入力規則ソフトウェアを取得し、
前記格納部に格納された前記入力規則ソフトウェアを、前記他の入力規則ソフトウェアに置き換える、
ことにより、前記入力規則の更新処理を行なうことを特徴とする、パスワードの入力規則更新方法。
(Appendix 9)
The information processing apparatus according to any one of appendices 1 to 8, wherein the predetermined process by the processing unit is performed by executing UEFI (Unified Extensible Firmware Interface).
(Appendix 10)
An information processing apparatus comprising: a processing unit that executes a predetermined process including the password changing process according to whether the password input during the startup process is correct; and a storage unit that stores software executed by the processing unit In
When changing the setting password currently set in the password changing process from the first password to the second password, the input rule software for determining whether or not the second password complies with a predetermined input rule is stored. A storage area being detected from the storage unit,
Obtaining another input rule software for making a determination related to the password change process using another input rule different from the predetermined input rule;
Replacing the input rule software stored in the storage unit with the other input rule software;
Thus, the password input rule update method is characterized in that the input rule update processing is performed.

(付記11)
前記他の入力規則ソフトウェアは、予め初期パスワードにより暗号化され、
前記置き換える処理は、
前記他の入力規則ソフトウェアを前記初期パスワードにより復号し、
復号した他の入力規則ソフトウェアを前記設定パスワードにより暗号化し、
前記格納部に格納された前記入力規則ソフトウェアを、前記暗号化した他の入力規則ソフトウェアに置き換える、ことにより行なわれることを特徴とする、付記10記載の入力規則更新方法。
(Appendix 11)
The other input rule software is previously encrypted with an initial password,
The replacement process is as follows:
Decrypting the other validation rule software with the initial password;
Encrypt other decryption rule software with the setting password,
11. The input rule update method according to appendix 10, wherein the input rule update method is performed by replacing the input rule software stored in the storage unit with the other input rule software encrypted.

(付記12)
前記初期パスワードは、前記入力規則ソフトウェアに対応して予め設定されたパスワードであり、前記格納部に予め格納され、
前記取得する処理は、前記入力規則の更新処理に先立って、予め前記初期パスワードにより暗号化された前記他の入力規則ソフトウェアを取得することにより行なわれ、
前記復号する処理は、
前記格納部から前記初期パスワードを読み出し、
読み出した前記初期パスワードによって前記他の入力規則ソフトウェアを復号する、ことにより行なわれることを特徴とする、付記11記載の入力規則更新方法。
(Appendix 12)
The initial password is a password set in advance corresponding to the input rule software, stored in the storage unit in advance,
The acquisition process is performed by acquiring the other input rule software that is encrypted in advance with the initial password prior to the update process of the input rule.
The decoding process includes
Read the initial password from the storage unit,
12. The input rule update method according to claim 11, wherein the input rule update method is performed by decrypting the other input rule software with the read initial password.

(付記13)
前記入力規則の更新処理は、前記入力規則の更新処理に際して入力された入力パスワードが前記設定パスワードと一致するか否かを判断し、一致する場合に行なわれることを特徴とする、付記10〜12のいずれか1項記載の入力規則更新方法。
(付記14)
前記入力規則の更新処理は、前記所定の処理のうちの情報処理装置の起動処理を行なった後、前記入力規則の更新指示を受けた場合に行なわれることを特徴とする、付記10〜13のいずれか1項記載の入力規則更新方法。
(Appendix 13)
The update process of the input rule is performed when it is determined whether or not the input password input during the update process of the input rule matches the set password, and the update process is performed. The input rule update method according to any one of the above.
(Appendix 14)
The update process of the input rule is performed when an update instruction for the input rule is received after the information processing apparatus is started in the predetermined process. The input rule update method according to any one of the preceding claims.

(付記15)
前記入力規則ソフトウェアは、前記設定パスワードにより暗号化されて前記格納部に格納され、
前記パスワードの変更処理は、
前記入力規則ソフトウェアを前記設定パスワードにより復号し、
復号した第1ソフトウェアを実行して、前記第2のパスワードが前記所定の入力規則に従っているか否かを判断し、
当該判断結果に基づいて、前記第2のパスワードを前記設定パスワードとして設定する、ことにより行なわれることを特徴とする、付記10〜14のいずれか1項記載の入力規則更新方法。
(Appendix 15)
The input rule software is encrypted by the setting password and stored in the storage unit,
The password change process is:
Decrypting the input rule software with the set password;
Executing the decrypted first software to determine whether the second password complies with the predetermined input rule;
The input rule update method according to any one of appendices 10 to 14, wherein the input rule update method is performed by setting the second password as the setting password based on the determination result.

(付記16)
前記パスワードの変更処理は、
前記第2のパスワードが前記所定の入力規則に従っていると判断した場合に、
前記第2のパスワードを前記設定パスワードとして設定し、
前記入力規則ソフトウェアを前記設定パスワードである前記第2のパスワードにより暗号化して、
暗号化した入力規則ソフトウェアを前記格納部に格納する、ことにより行なわれることを特徴とする、付記15記載の入力規則更新方法。
(Appendix 16)
The password change process is:
If it is determined that the second password complies with the predetermined input rule,
Setting the second password as the setting password;
The input rule software is encrypted with the second password which is the setting password,
16. The input rule update method according to claim 15, wherein the input rule update method is performed by storing encrypted input rule software in the storage unit.

(付記17)
前記入力規則の更新処理が行なわれた後、最初に前記所定の処理のうちの情報処理装置の起動処理が行なわれる際に、前記他の入力規則ソフトウェアを実行することにより、前記設定パスワードが前記他の入力規則に従っているか否かを判断し、前記設定パスワードが前記他の入力規則に従っていないと判断した場合には、前記パスワードの変更処理を実行することを特徴とする、付記10〜16のいずれか1項記載の入力規則更新方法。
(Appendix 17)
After the update process of the input rule is performed, when the information processing apparatus is started for the first time in the predetermined process, the set password is set by executing the other input rule software. Any one of appendices 10 to 16, wherein it is determined whether or not other input rules are complied with, and if it is determined that the set password does not conform to the other input rules, the password changing process is executed. The input rule update method according to claim 1.

(付記18)
前記所定の処理は、UEFI(Unified Extensible Firmware Interface)が実行されることにより行なわれることを特徴とする、付記10〜17のいずれか1項記載の入力規則更新方法。
(Appendix 18)
18. The input rule updating method according to any one of appendices 10 to 17, wherein the predetermined processing is performed by executing UEFI (Unified Extensible Firmware Interface).

1 情報処理装置
2 CPU(処理部)
20 CM
21 パスワード変更部
22 入力規則更新部(更新部)
3 メモリ
31 インプットバッファ(バッファ)
3A EFIドライバ(入力規則ソフトウェア,他の入力規則ソフトウェア)
3B 入力パスワード
4 EPROM(格納部)
41 UEFI(ファームウェア)
4A EFIドライバ(入力規則ソフトウェア)
4B 初期パスワード(設定パスワード)
4C 変更パスワード(設定パスワード)
5 HDD
5A OS
6 I/O装置
DESCRIPTION OF SYMBOLS 1 Information processing apparatus 2 CPU (processing part)
20 CM
21 Password change part 22 Input rule update part (update part)
3 Memory 31 Input buffer (buffer)
3A EFI driver (input rule software, other input rule software)
3B Input password 4 EPROM (storage part)
41 UEFI (firmware)
4A EFI driver (input rule software)
4B Initial password (setting password)
4C Change password (setting password)
5 HDD
5A OS
6 I / O devices

Claims (6)

起動処理中に入力されたパスワードの正否に応じ、前記パスワードの変更処理を含む所定の処理を実行する処理部と、
前記処理部により実行されるソフトウェアであって、前記パスワードの変更処理において、現在設定されている設定パスワードを第1のパスワードから第2のパスワードに変更する場合、前記第2のパスワードが所定の入力規則に従っているか否かを判断する入力規則ソフトウェアを格納する格納部と、を備え、
前記処理部は、
前記格納部に格納された前記入力規則ソフトウェアを、前記所定の入力規則とは異なる他の入力規則を用いて前記パスワードの変更処理に係る判断を行なう他の入力規則ソフトウェアに置き換えることにより、前記入力規則の更新処理を行なう更新部を備えることを特徴とする、情報処理装置。
A processing unit that executes predetermined processing including the password change processing according to whether the password input during the startup processing is correct or not,
The software executed by the processing unit, wherein the second password is a predetermined input when the currently set password is changed from the first password to the second password in the password change process. A storage unit for storing input rule software for determining whether or not the rule is complied with,
The processor is
The input rule software stored in the storage unit is replaced with another input rule software that performs a determination relating to the password change process using another input rule different from the predetermined input rule. An information processing apparatus comprising an update unit that performs rule update processing.
前記他の入力規則ソフトウェアは、予め初期パスワードにより暗号化され、
前記更新部は、前記他の入力規則ソフトウェアを前記初期パスワードにより復号し、復号した他の入力規則ソフトウェアを前記設定パスワードにより暗号化して、前記格納部に格納された前記入力規則ソフトウェアを、前記暗号化した他の入力規則ソフトウェアに置き換えることにより、前記入力規則の更新処理を行なうことを特徴とする、請求項1記載の情報処理装置。
The other input rule software is previously encrypted with an initial password,
The update unit decrypts the other input rule software with the initial password, encrypts the decrypted other input rule software with the set password, and stores the input rule software stored in the storage unit with the encryption The information processing apparatus according to claim 1, wherein the input rule is updated by replacing the input rule software with another input rule software.
前記初期パスワードは、前記入力規則ソフトウェアに対応して予め設定されたパスワードであり、前記格納部に予め格納され、
前記処理部は、前記入力規則の更新処理に先立って、予め前記初期パスワードにより暗号化された前記他の入力規則ソフトウェアを取得するとともに、
前記更新部は、前記入力規則の更新処理において、前記格納部から前記初期パスワードを読み出して前記他の入力規則ソフトウェアを復号することを特徴とする、請求項2記載の情報処理装置。
The initial password is a password set in advance corresponding to the input rule software, stored in the storage unit in advance,
Prior to the update process of the input rule, the processing unit obtains the other input rule software previously encrypted with the initial password,
The information processing apparatus according to claim 2, wherein the update unit reads the initial password from the storage unit and decrypts the other input rule software in the input rule update process.
前記入力規則ソフトウェアは、前記設定パスワードにより暗号化されて前記格納部に格納され、
前記処理部は、前記パスワードの変更処理において、前記入力規則ソフトウェアを前記設定パスワードにより復号して実行し、前記第2のパスワードが前記所定の入力規則に従っているか否かを判断するとともに、当該判断結果に応じて、前記パスワードの変更処理を行なうことを特徴とする、請求項1〜3のいずれか1項記載の情報処理装置。
The input rule software is encrypted by the setting password and stored in the storage unit,
In the password changing process, the processing unit decrypts and executes the input rule software with the set password, determines whether the second password conforms to the predetermined input rule, and the determination result The information processing apparatus according to claim 1, wherein the password changing process is performed in response to the password.
前記処理部は、前記第2のパスワードが前記所定の入力規則に従っていると判断した場合に、前記第2のパスワードを前記設定パスワードとして設定するとともに、前記入力規則ソフトウェアを前記設定パスワードである前記第2のパスワードにより暗号化して、前記格納部に格納することを特徴とする、請求項4記載の情報処理装置。   When the processing unit determines that the second password complies with the predetermined input rule, the processing unit sets the second password as the setting password, and sets the input rule software as the setting password. The information processing apparatus according to claim 4, wherein the information processing apparatus is encrypted with the password of 2 and stored in the storage unit. 起動処理中に入力されたパスワードの正否に応じ、前記パスワードの変更処理を含む所定の処理を実行する処理部と、前記処理部により実行されるソフトウェアを格納する格納部と、を備える情報処理装置において、
前記パスワードの変更処理において現在設定されている設定パスワードを第1のパスワードから第2のパスワードに変更する場合、前記第2のパスワードが所定の入力規則に従っているか否かを判断する入力規則ソフトウェアが格納されている格納領域を、前記格納部から検出し、
前記所定の入力規則とは異なる他の入力規則を用いて前記パスワードの変更処理に係る判断を行なう他の入力規則ソフトウェアを取得し、
前記格納部に格納された前記入力規則ソフトウェアを、前記他の入力規則ソフトウェアに置き換える、
ことにより、前記入力規則の更新処理を行なうことを特徴とする、パスワードの入力規則更新方法。
An information processing apparatus comprising: a processing unit that executes a predetermined process including the password changing process according to whether the password input during the startup process is correct; and a storage unit that stores software executed by the processing unit In
When changing the setting password currently set in the password changing process from the first password to the second password, the input rule software for determining whether or not the second password complies with a predetermined input rule is stored. A storage area being detected from the storage unit,
Obtaining another input rule software for making a determination related to the password change process using another input rule different from the predetermined input rule;
Replacing the input rule software stored in the storage unit with the other input rule software;
Thus, the password input rule update method is characterized in that the input rule update processing is performed.
JP2011162832A 2011-07-26 2011-07-26 Information processing apparatus and password input rule updating method Expired - Fee Related JP5712842B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011162832A JP5712842B2 (en) 2011-07-26 2011-07-26 Information processing apparatus and password input rule updating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011162832A JP5712842B2 (en) 2011-07-26 2011-07-26 Information processing apparatus and password input rule updating method

Publications (2)

Publication Number Publication Date
JP2013025733A true JP2013025733A (en) 2013-02-04
JP5712842B2 JP5712842B2 (en) 2015-05-07

Family

ID=47783970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011162832A Expired - Fee Related JP5712842B2 (en) 2011-07-26 2011-07-26 Information processing apparatus and password input rule updating method

Country Status (1)

Country Link
JP (1) JP5712842B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61145642A (en) * 1984-12-18 1986-07-03 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション Software secret protection system
JP2002334017A (en) * 2001-05-10 2002-11-22 Fujitsu Ltd Processor, managing method for processor, program, and system
JP2005222200A (en) * 2004-02-04 2005-08-18 Hitachi Ltd Program management method, execution system and processing program
JP2005275843A (en) * 2004-03-25 2005-10-06 Murata Mach Ltd Data processor
JP2006318304A (en) * 2005-05-13 2006-11-24 Toshiba Corp Password policy management server and password policy management method
JP2009230178A (en) * 2008-03-19 2009-10-08 Panasonic Corp Security policy observance device
JP2010079426A (en) * 2008-09-24 2010-04-08 Toshiba Corp Semiconductor storage device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61145642A (en) * 1984-12-18 1986-07-03 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション Software secret protection system
JP2002334017A (en) * 2001-05-10 2002-11-22 Fujitsu Ltd Processor, managing method for processor, program, and system
JP2005222200A (en) * 2004-02-04 2005-08-18 Hitachi Ltd Program management method, execution system and processing program
JP2005275843A (en) * 2004-03-25 2005-10-06 Murata Mach Ltd Data processor
JP2006318304A (en) * 2005-05-13 2006-11-24 Toshiba Corp Password policy management server and password policy management method
JP2009230178A (en) * 2008-03-19 2009-10-08 Panasonic Corp Security policy observance device
JP2010079426A (en) * 2008-09-24 2010-04-08 Toshiba Corp Semiconductor storage device

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNG200300184010; 下川 俊彦: '多様な選択ポリシーを利用可能なサーバ選択機構' 電子情報通信学会論文誌 第J84-D-I巻, 20010901, 第1399頁, 社団法人電子情報通信学会 *
CSNG200800991015; 菅原 清文: '新世代BIOS"UEFI"の構造と実装' 情報処理 第49巻,第12号, 20081215, 第1456-1464頁, 社団法人情報処理学会 *
JPN6014052250; 下川 俊彦: '多様な選択ポリシーを利用可能なサーバ選択機構' 電子情報通信学会論文誌 第J84-D-I巻, 20010901, 第1399頁, 社団法人電子情報通信学会 *
JPN6014052251; 菅原 清文: '新世代BIOS"UEFI"の構造と実装' 情報処理 第49巻,第12号, 20081215, 第1456-1464頁, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
JP5712842B2 (en) 2015-05-07

Similar Documents

Publication Publication Date Title
EP3376378B1 (en) Container license management method, and apparatus
JP4433401B2 (en) Information processing system, program, and information processing method
US8874892B1 (en) Assessing BIOS information prior to reversion
KR101066727B1 (en) Secure booting a computing device
US9389878B1 (en) Pre-boot management of drivers and programs
US8219827B2 (en) Secure boot with optional components
US9520994B2 (en) System and method for deriving secrets from a master key bound to an application on a device
US8892862B2 (en) Secure boot method for executing a software component including updating a current integrity measurement based on whether the software component is enabled
US10169589B2 (en) Securely booting a computer from a user trusted device
US8560822B1 (en) Pre-boot operating environment
US20080168275A1 (en) Securely Recovering a Computing Device
US10474454B2 (en) System and method for updating a trusted application (TA) on a device
JP4850949B2 (en) Thin client terminal device, operation program and method thereof, and thin client system
JP2011210129A (en) Storage device, data processing device, registration method, and computer program
EP3384423B1 (en) Device with multiple roots of trust
WO2016062146A1 (en) Serial number information update method, device and terminal
US20080222043A1 (en) System and method for trans-vendor license registration and recovery
US10262309B1 (en) Augmenting a BIOS with new programs
US20020169976A1 (en) Enabling optional system features
JP2018173936A (en) Method of initializing computerized system and computerized system
JP5712842B2 (en) Information processing apparatus and password input rule updating method
JP2019133220A (en) Integrity verification device, integrity verification system, integrity verification method and integrity verification program
JP6099365B2 (en) Information processing system, information processing apparatus, information processing program, application execution method, and storage medium
JP2009259236A (en) Information processing terminal and management server for the information processing terminal
WO2020027159A1 (en) Information processing device, verification method and verification program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150223

R150 Certificate of patent or registration of utility model

Ref document number: 5712842

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees