[go: up one dir, main page]

JP4901461B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4901461B2
JP4901461B2 JP2006352313A JP2006352313A JP4901461B2 JP 4901461 B2 JP4901461 B2 JP 4901461B2 JP 2006352313 A JP2006352313 A JP 2006352313A JP 2006352313 A JP2006352313 A JP 2006352313A JP 4901461 B2 JP4901461 B2 JP 4901461B2
Authority
JP
Japan
Prior art keywords
restriction
processing apparatus
information processing
firmware
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006352313A
Other languages
English (en)
Other versions
JP2008165371A (ja
Inventor
剛 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006352313A priority Critical patent/JP4901461B2/ja
Priority to EP07150239A priority patent/EP1942432A2/en
Priority to US11/961,989 priority patent/US8769667B2/en
Publication of JP2008165371A publication Critical patent/JP2008165371A/ja
Application granted granted Critical
Publication of JP4901461B2 publication Critical patent/JP4901461B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置に係り、特に、USB等の各種デバイスが接続可能に構成されている情報処理装置に関する。
パーソナルコンピュータ等の情報処理装置では、USBストレージやマウスといったUSBデバイスや、光ディスクドライブのようなPCI/IDEデバイスが着脱可能に接続できる形態となっている。
これらのデバイスの中には、重要な情報や秘密にすべき情報が記憶されたデバイスも含まれており、特定の人間、例えばその情報処理装置の管理者、だけにアクセスを許可し、それ以外の一般ユーザにはアクセスや特定の操作を禁止すべきデバイスがある。
特許文献1には、ユーザ毎に使用を制限することができるUSBデバイスに関する技術が開示されている。
特開2006−58949号公報
デバイスの使用制限や機能制限(以下、これらを併せて利用制限という)をデバイス側ではなく、情報処理装置側で行おうとした場合、2つのアプローチがある。
1つは、OSのユーティリティソフトウェア(以下、単にユーティリティという)で利用制限をかけるアプローチである。この場合、利用制限の内容を細かく設定できるという利点がある。例えば、光ディスクドライブに対して、読み出しは許可し、書き込みを禁止するといったような細かな利用制限をかけることができる。しかしながら、ユーティリティをアンストールした場合や、OSを再インストールした場合には、設定した利用制限が容易に無効にされてしまうという欠点がある。
他方、ファームウェアのレベル、即ちBIOSのレベルでデバイスに利用制限をかけるアプローチもある。この場合、BIOS自体が機器に組み込まれているため、利用制限の外部からの解除は困難である。しかしながら、BIOSレベルの利用制限は、細かな設定が難しい。例えば、USBストレージに対して利用制限をかけようとした場合、総てのUSBデバイスに対して利用制限がかかることになり、マウスまでもが使用できなくなり柔軟性がなく利便性が損なわれる。
本発明は、上記事情に鑑みてなされたものであり、容易には解除されることなく、かつ高い利便性をもってデバイスに利用制限をかけることができる情報処理装置を提供することを目的とする。
上記課題を解決するため、本発明に係る情報処理装置は、請求項1に記載したように、装置に組み込まれたファームウェアと、インストールとアンインストールとが可能なユーティリティソフトウェアとを実行してデバイスを利用する情報処理装置において、前記ファームウェアは、(a)制限情報に基づいて前記デバイスの利用を第1の制限手段を用いて制限し、(b)前記制限情報を前記ユーティリティソフトウェアに伝達し、(c)前記ユーティリティソフトウェアから解除の指示があった場合には、前記第1の制御手段による制限を解除し、前記ユーティリティソフトウェアは、(d)前記ファームウェアから前記制限情報が伝達されたときは、前記デバイスの利用が第2の制限手段によって既に制限されているか否を確認し、(e)前記第2の制限手段によって前記デバイスの利用が既に制限されている場合には、前記ファーウェアに対して前記第1の制限手段による制限を解除するように指示する、ステップを実行させる、ことを特徴とする。
本発明に係る情報処理装置によれば、容易には解除されることなく、かつ高い利便性をもってデバイスに利用制限をかけることができる。
本発明に係る情報処理装置の実施形態について、添付図面を参照して説明する。
(1)第1の実施形態
図1は、本発明の第1の実施形態に係る情報処理装置1の代表例として、ノートブック型パーソナルコンピュータの外観図を示す図ある。
情報処理装置1は、薄型の長方形状をなす情報処理装置本体2とパネル部3とを備えて構成されている。情報処理装置本体2とパネル部3とはヒンジ部を介して開閉自在に構成されている。
情報処理装置本体2は、その筐体の上面に各種データを入力する他、情報処理装置1の各種操作を行うキーボード5や電源をオン・オフする電源スイッチ6等を備えている。また、情報処理装置本体2は、CPU10や主メモリ12等の電子部品(図2参照)が実装されたシステム基板や、CD/DVDドライブ(光ディスクドライブ)31やハードディスクドライブ32等の外部記憶装置を内蔵している他、USBストレージ21等のUSBデバイスが接続可能となっている。
パネル部3は、その内側の開口部に表示器4を備えており、各種の情報や画像が表示される。
図2は、情報処理装置1のハードウェア構成の一例を示すブロック図である。情報処理装置1は、システム全体の制御を行うCPU10を備えており、CPU10はホストハブ11、およびI/Oハブ15を介して各種の内部構成品とデータの授受を行っている。
情報処理装置1が備える内部構成品としては、プログラムやデータを一時的に記憶しCPU10のワークエリアとして機能する主メモリ12、BIOSを記憶するBIOSROM16、所要のデータを保存する不揮発性メモリ14がある。
また、I/Oハブ15には、各種のUSBデバイスを制御するUSBホストコントローラ20や、PCIデバイスやIDEデバイスを制御するPCI/IDEコントローラ30が接続されている。USBホストコントローラ20には、フラッシュメモリ等を内蔵するUSBストレージ21やマウス22等が接続されている。一方、PCI/IDEコントローラ30には、CDやDVD等の光ディスクに対して読み出しや書き込みを行なう光ディスクドライブ31やハードディスクドライブ(HDD)32が接続されている。
また、I/Oハブ15には組み込み型のプロセッサとしてEC/KBC(Embedded Controller/KeyBoard Controller)20も接続されており、EC/KBC20にはさらにキーボード5や電源スイッチ6が接続されている。
なお、USBホストコントローラ20とPCI/IDEコントローラ30とを、I/Oハブ15の内部構成とする形態でもよい。
情報処理装置1は、ソフトウェアとして、システムファームウェアであるBIOS(バイオス)100と、OS(オペレーティングシステム)200を備えている。
BIOS100は、情報処理装置1にファームウェアとして組み込まれているソフトウェアであり、情報処理装置1の起動時に最初に立ち上がるソフトウェアである。BIOSROM16に格納されており、通常の操作では取り外す(アンインストール)ことができない形態となっている。BIOSROM16から読み出され、CPU10によって実行される。
一方、OS200は、各種のアプリケーションソフトウェアと共にHDD32の磁気ディスクに記憶されており、BIOS100によって起動され、起動後はCPU10によって実行される。OS200には、各種のユーティリティソフトウェア(以下、単にユーティリティという)や各種のデバイスを制御するドライバソフトウェア(以下、単にドライバという)が含まれている。
本実施形態に係る情報処理装置1では、BIOS100とOS200とが連携をとって情報処理装置1に接続されているデバイスの利用制限を行なっている。ここで、デバイスの利用制限とは、特定のデバイス、例えばUSBストレージ、の使用を禁止したり、使用は許可するものの特定の機能、例えば光ディスクドライブ31に対する書き込み機能、を禁止したりすることである。情報処理装置1に対してデバイスの利用制限を課すことにより、特定の重要情報が一般ユーザから漏洩することを防止し、或いは一般ユーザによる情報改竄を防止することができる。
図3は、主にデバイスの利用制限に係るBIOS100とOS200の機能を示すブロック図であり、関連するハードウェアも併せて図示している。
本実施形態では、OS200側に、制限設定ユーティリティ202と、制限制御ユーティリティ201の2つのユーティリティソフトウェアを設けており、これら2つのユーティリティとBIOS100とが連携してデバイスの利用制限を行なう形態としている。
図4及び図5は、第1の実施形態に係るデバイスの利用制限処理の一例を示すフローチャートである。このうち、図4は、利用制限を設定する処理(制限設定フェーズ)を示しており、BIOS100と制限設定ユーティリティ202の実行によってデバイスへの制限設定が行われる。
また、図5は、設定された制限情報に基づく制御処理(制限実施フェーズ)を示しており、BIOS100と制限制御ユーティリティ201の実行により、デバイスに対する制御処理が行われる。
図3乃至図5を用いて、第1の実施形態に係るデバイス利用制限処理について説明する。第1の実施形態では、一般ユーザに対して、USBデバイスのうちのUSBストレージ21の使用を禁止するというデバイス利用制限を例として説明する。
利用制限の設定自体は、システムの管理者が行なうものである。まず、管理者は、BIOS100の起動(ステップST11)、OS200の起動(ステップST21)を経て、制限設定ユーティリティ202を起動する(ステップST22)。
ここで、制限設定ユーティリティ202は、BIOS100に対して、管理者認証を要求する(ステップST23)。BIOS100は、この要求を受けて管理者認証を代行する(ステップST13)。
BIOS100は、管理者認証が成功すると、即ち、今の操作者が管理者である場合には、その旨を制限設定ユーティリティ202に通知する。制限設定ユーティリティ202は、この結果を受けてデバイスの利用制限の設定画面を表示器4に表示して管理者からの入力を待つ。
管理者は、USBストレージ21の使用禁止を設定し、デバイスの制限情報として登録する。登録された制限情報は、制限設定ユーティリティ202からBIOS100に送られ、BIOS100に対して保存を要求する(ステップST24)。
保存要求を受けたBIOS100は、その制限情報を不揮発性メモリ14に保存し、保存の成功又は失敗の結果を制限設定ユーティリティ202に回答する(ステップST14)。
制限設定ユーティリティ202は、不揮発性メモリ14への制限情報の保存が完了したか否かを判定し(ステップST25)、保存が完了したときはOS環境の設定を行なう(ステップST26)。具体的には、レジストリ204(第2の制限手段:図3参照)に対して、USBストレージドライバ203が組み込まれないような設定を行なう。この設定によって、次に情報処理装置1が起動されたときにはUSBストレージドライバ203は組み込まれず、USBストレージ21は使用できないことになる。
なお、ステップST25にて、不揮発性メモリ14への制限情報の保存が完了しなかったと判定された場合は、レジストリの設定をスキップして制限設定ユーティリティ202を終了する。
以上で、USBストレージ21の使用を禁止する設定は完了する。
次に、USBストレージ21の使用が禁止された情報処理装置1のデバイス制御動作について図5を用いて説明する。
情報処理装置1に電源が投入され、BIOS100が起動すると(ステップST31)、BIOS100はユーザ認証を行う(ステップST32)。このユーザ認証によって、一般ユーザによって起動されたのか(一般ユーザ権限による起動)、管理者によって起動されたのか(管理者権限による起動)がかがBIOS100に認識される。
次に、BIOS100は、不揮発性メモリ14に保存されているデバイスの制限情報を読み出す(ステップST33)。具体的には、USBストレージ21の使用禁止の制限情報が読み出される。
ここで、管理者権限による起動の場合には、読み出した制限情報に対して、制限なしと読み替える。つまり、制限情報にはUSBストレージ21の使用禁止が設定されていない、と読み替える。
一方、一般ユーザ権限による起動の場合には、読み出した制限情報に基づいてまず、BIOS100がデバイスの制限(第1の制限)を行なう。具体的には、USBホストコントローラ20(第1の制限手段)をOS側に対して見えない状態に設定することによって、USBストレージ21の使用を禁止する(ステップST34)。この設定は、USBストレージ21だけでなく、USBホストコントローラ20に接続されている他のUSBデバイス20、例えばマウス等、の使用も総て禁止する設定である。
この使用禁止設定をした後、BIOS100はOSを起動する(ステップST35)。OSが起動すると、予め設定してあるユーティリティ、具体的には、制限制御ユーティリティ201が起動する(ステップST41)。
起動した制限制御ユーティリティ201は、BIOS100に対して、不揮発性メモリ14から読み出した制限情報を送信するように要求する(ステップST42)。この要求を受けてBIOS100は制限情報を制限制御ユーティリティ201に送る(ステップST36)。
制限制御ユーティリティ201は、送られてきた制限情報に対応したデバイスの利用制限を実現するOS環境が整っているか否かを確認する(ステップST43、44)。具体的には、USBストレージドライバ203が実行されないようにレジストリ204が設定されているか否かを確認する。
USBストレージドライバ203が実行されないようにレジストリ204が設定されている場合には(ステップST44のYES)、目的とするUSBストレージ21の使用禁止が保証されていることになる。そこで、BIOS100に対して、BIOS100自体が設定した利用制限(第1の制限)を解除するように要求する(ステップST45)。
BIOS100はこの解除要求を受けて第1の制限を解除する。具体的には、USBホストコントローラ20をOS側に見えない状態から見える状態に設定しなおす(ステップST37)。
この後、BIOS100は、OS200のPnP(プラグアンドプレイ)マネージャ205に対して再スキャンを要求する。この段階で、マウス等のUSBストレージ21以外のUSBデバイス20がOSに認識され、使用可能となる。
一方、ステップST44にて、OS環境が整っていない、即ち、レジストリ204の設定がUSBストレージドライバ203の実行を禁止する設定となっていないと判定されると、第1の制限の解除は行わず、引き続きBIOS100で設定したUSBデバイスの使用禁止状態は維持される。この場合、マウス等の他のUSBデバイスの使用も禁止されることになるが、管理者が意図したUSBストレージ21の使用禁止は確保される。
また、制限制御ユーティリティ201がアンインストールされた場合や、OS200の再インストールによって制限制御ユーティリティ201が起動されない場合には、ステップST41以降の処理は実行されないことになる。この場合も、BIOS100がステップST34で設定した第1の制限は維持されることになり、管理者が意図したUSBストレージ21の使用禁止は確保される。
(2)第2の実施形態
第2の実施形態に係る情報処理装置1は、特定のデバイスの使用は許可しつつも、その特定の機能を禁止する形態である。ここでは、光ディスクドライブ31に対して読み出しは可能とし、書き込みだけを禁止する実施形態を例として説明する。基本的な動作は第1の実施形態と類似しているため相違点について重点的に説明する。
図6は、図3と同様に、第2の実施形態にかかるBIOS100とOS200側のソフトウェア構成例を示す図である。
光ディスクドライブ31は、PCI/IDEコントローラ30の制御の元に動作しており、BIOS100側からの利用制限(第1の利用制限)は、PCI/IDEコントローラ30(第1の制限手段)に対して行なわれる。
一方、OS200側の制限設定ユーティリティ202aや制限制御ユーティリティ201aは、光ディスクドライバ207のフィルタドライバ208(第2の制限手段)に対して、利用制限の設定やその確認を行う。
図7及び図8は、第2の実施形態に係るデバイスの利用制限処理の一例を示すフローチャートであり、このうち、図7は、光ディスクドライブ31への書き込み禁止を設定する処理(制限設定フェーズ)を示しており、図8はその制限の実施フェーズの処理を示している。夫々、第1の実施形態に係る図4及び図5に対応するものである。
図7のステップST51からステップST63までの処理は第1の実施形態と基本的に同じ処理である。ステップST64において、制限設定ユーティリティ202aからBIOS100に対して制限情報の保存要求が行なわれるが、第2の実施形態では、光ディスクドライブ31に対する書き込み禁止が制限情報となる。
また、ステップST66で行なわれるOS環境設定(第2の制限)は、フィルタドライバ208に対して光ディスクドライブ3への書き込み禁止の設定を行う。より具体的には、書き込みコマンドを光ディスクドライブ31に渡さないようにするフィルタドライブ208(第2の制限手段)を組み込むOS環境設定を行っている。
図8に示す処理も基本的な流れは第1の実施形態(図5)と同様であるが、BIOS100がステップST74で行う第1の制限の内容が異なっている。第2の実施形態では、BIOS100は、PCI/IDEコントローラ30のレジスタ設定により、光ディスクドライブ31をIDEバスから切り離す処理(第1の制限)を行っている。この結果、光ディスクドライブ31の使用が禁止される。
また、ステップST83、ステップST84における制限制御ユーティリティ201aのOS環境確認では、書き込みコマンドを光ディスクドライブ31に渡さないようにしたフィルタドライバ208が組み込まれているか否かが確認される。
上記のフィルタドライバ208が組み込まれている場合には、BIOS100に対して第1の制限の解除要求がなされるが(ステップST85)、BIOS100ではこの要求を受けて、PCI/IDEコントローラ30のレジスタ設定の変更を行い、光ディスクドライブ31をIDEバスに接続する(ステップST77)。その後、OS200のPnPマネージャ205に対して再スキャンを要求する。この段階で光ディスクドライブ31がOSに認識され光ディスクドライブ31の使用が可能となる。但し、書き込みコマンドを渡さないフィルタドライバ208が組み込まれているため、光ディスクドライブ31に対する書き込みは禁止されている。
(3)その他の実施形態
前述したステップST33(第2の実施形態ではステップST73)では、管理者権限による起動の場合には、読み出した制限情報に対して、制限なしと読み替えるものとしたが、管理者権限による起動であってもこの読み替えを行わない形態としてもよい。一般ユーザと管理者を区別しない処理にすることで、処理の流れを簡素化できる。また、こうすることで大きな支障は生じない。管理者は制限設定ユーティリティ202にアクセス可能であり、管理者が利用制限を解除したい場合には、制限設定ユーティリティ202にアクセスし設定されている利用制限を解除すればよいからである。
また、前述の説明では、ステップST37(第2の実施形態ではステップST77)の後、PnPマネージャ205に対するデバイスの再スキャン要求はBIOS100から行うものとしたが、再スキャン要求を制限制御ユーティリティ201(第2の実施形態では、制限制御ユーティリティ201a)から行う形態でもよい。
また、ステップST37において、BIOS100が第1の制限を解除する前に、解除要求を送信した制限制御ユーティリティ201の正当性を認証する処理を付加してもよい。この認証は、例えば、BIOS100に真性の制限制御ユーティリティ201の識別番号を予め保有させておき、制限制御ユーティリティ201から解除要求と共に自己の識別番号を送るようにしておき、両者の識別番号を照合することで認証を行えばよい。認証に成功した場合に限り第1の制限を解除する。このような処理を付加することで、偽の制限制御ユーティリティ201による解除要求を排除することが可能となり、信頼性が高まる。
この他、制限設定ユーティリティ202、202aが行っていた利用制限手段、例えばUSBストレージ21の使用を禁止するレジストリの設定や、書き込みを禁止したフィルタドライバの組み込みに変えて、これらと等価な機能をデバイス側に持たせる形態としてもよい。この場合、制限制御ユーティリティ201は、利用制限のためのコマンドをデバイスに送信し、デバイス側ではこのコマンドを受けて具体的な利用制限を実行することになる。
なお、ここまでの説明では、USBストレージ21の使用禁止と、光ディスクドライブ31に対する書き込み禁止を利用制限の例をして説明してきたが、利用制限の内容としてはこれらに留まるものではない。
例えば、通信デバイスに対する通信速度の制限、無線通信デバイスに対する送信電力の制限、光ディスク以外のストレージデバイスに対する書き込み禁止、或いはフィーマット禁止等、種々の利用制限を含むものである。
以上説明してきたように、本実施形態に係る情報処理装置によれば、容易には解除されることなく、かつ高い利便性をもってデバイスに利用制限をかけることができる。
なお、本発明は上記の実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせても良い。
本発明の実施形態に係る情報処理装置の外観例を示す図。 本発明の実施形態に係る情報処理装置のハードウェア構成例を示す図。 第1の実施形態に係るソフトウェアの構成例と関連するハードウェアを示す図。 第1の実施形態におけるBIOSと制限設定ユーティリティの動作例(制限設定フェーズ)を示すフローチャート。 第1の実施形態におけるBIOSと制限制御ユーティリティの動作例(制限実施フェーズ)を示すフローチャート。 第2の実施形態に係るソフトウェアの構成例と関連するハードウェアを示す図。 第2の実施形態におけるBIOSと制限設定ユーティリティの動作例(制限設定フェーズ)を示すフローチャート。 第2の実施形態におけるBIOSと制限制御ユーティリティの動作例(制限実施フェーズ)を示すフローチャート。
符号の説明
1 情報処理装置
20 USBホストコントローラ
21 USBストレージ
30 PCI/IDEコントローラ
31 光ディスクドライブ
100 BIOS(システムファームウェア)
201、201a 制限制御ユーティリティ(ユーティリティソフトウェア)
202、202a 制限設定ユーティリティ(ユーティリティソフトウェア)
203 USBストレージドライバ
204 レジストリ
205 プラグアンドプレイ(PnP)マネージャ
207 光ディスクドライバ
208 フィルタドライバ

Claims (10)

  1. 装置に組み込まれたファームウェアと、インストールとアンインストールとが可能なユーティリティソフトウェアとを実行してデバイスを利用する情報処理装置において、
    前記ファームウェアは、
    (a)制限情報に基づいて前記デバイスの利用を第1の制限手段を用いて制限し、
    (b)前記制限情報を前記ユーティリティソフトウェアに伝達し、
    (c)前記ユーティリティソフトウェアから解除の指示があった場合には、前記第1の制御手段による制限を解除し、
    前記ユーティリティソフトウェアは、
    (d)前記ファームウェアから前記制限情報が伝達されたときは、前記デバイスの利用が第2の制限手段によって既に制限されているか否を確認し、
    (e)前記第2の制限手段によって前記デバイスの利用が既に制限されている場合には、前記ファーウェアに対して前記第1の制限手段による制限を解除するように指示する、
    ステップを実行させる、
    ことを特徴とする情報処理装置。
  2. 前記ファームウェアは、
    (f)起動時に管理者認証を行ない、
    (g)管理者による起動の場合は、ステップ(a)、(b)、及び(d)の制限情報を利用制限がされていない情報に置き換える、
    ステップをさらに実行する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 設定ユーティリティソフトウェアをさらに具備し、
    前記設定ユーティリティソフトウェアは、
    (h)設定された制限情報に基づいて、前記第2の制限手段を用いて前記デバイスの利用を制限し、
    (i)設定された前記制限情報を保存するように前記ファームウェアに対して指示し、
    前記ファームウェアは、
    (j)前記設定ユーティリティソフトウェアから保存指示があった場合には、前記制限情報をメモリに保存する、
    ステップを実行させ、
    ステップ(a)、(b)、及び(d)の制限情報は、前記メモリに保存された制限情報である、
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 前記設定ユーティリティソフトウェアは、
    その起動時に前記ファームウェアに対して管理者認証を行なうように指示し、
    前記ファームウェアは、
    前記設定ユーティリティソフトウェアから管理者認証の指示をうけたときに、管理者認証を行なう、
    ステップをさらに実行させることを特徴とする請求項3に記載の情報処理装置。
  5. ステップ(c)では、前記ファームウェアは、
    前記ユーティリティソフトウェアから解除の指示があった場合には、そのユーティリティソフトウェアの認証を行い、認証に成功したときに、前記第1の制御手段による制限を解除する、ステップを実行させる、
    ことを特徴とする請求項1に記載の情報処理装置。
  6. ステップ(c)の後、前記ファームウェアは、
    プラグアンドプレイ機能を行なうPnP手段に対して、前記デバイスの再スキャンを要求する、ステップを実行させる、
    ことを特徴とする請求項1に記載の情報処理装置。
  7. ステップ(c)の後、前記ユーティリティソフトウェアは、
    プラグアンドプレイ機能を行なうPnP手段に対して、前記デバイスの再スキャンを要求する、ステップを実行させる、
    ことを特徴とする請求項1に記載の情報処理装置。
  8. 前記第2の制限手段は、前記デバイスが具備する手段である、
    ことを特徴とする請求項1に記載の情報処理装置。
  9. 前記第1の制限手段は、USBデバイスの使用を禁止する手段であり、
    前記第2の制限手段は、前記USBデバイスのうちのUSBストレージの使用を禁止する手段である、
    ことを特徴とする請求項1に記載の情報処理装置。
  10. 前記第1の制限手段は、光ディスクドライブの使用を禁止する手段であり、
    前記第2の制限手段は、前記光ディスクドライブに対する書き込みを禁止する手段である、
    ことを特徴とする請求項1に記載の情報処理装置。
JP2006352313A 2006-12-27 2006-12-27 情報処理装置 Active JP4901461B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006352313A JP4901461B2 (ja) 2006-12-27 2006-12-27 情報処理装置
EP07150239A EP1942432A2 (en) 2006-12-27 2007-12-20 Information processing apparatus
US11/961,989 US8769667B2 (en) 2006-12-27 2007-12-20 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006352313A JP4901461B2 (ja) 2006-12-27 2006-12-27 情報処理装置

Publications (2)

Publication Number Publication Date
JP2008165371A JP2008165371A (ja) 2008-07-17
JP4901461B2 true JP4901461B2 (ja) 2012-03-21

Family

ID=39247110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006352313A Active JP4901461B2 (ja) 2006-12-27 2006-12-27 情報処理装置

Country Status (3)

Country Link
US (1) US8769667B2 (ja)
EP (1) EP1942432A2 (ja)
JP (1) JP4901461B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009083979A2 (en) * 2007-12-31 2009-07-09 Safend Ltd. System, apparatus, and method for bios level contextual configuration of resources
JP2009187146A (ja) * 2008-02-04 2009-08-20 Fuji Xerox Co Ltd 情報処理システム及び情報処理プログラム
US8499345B2 (en) * 2008-10-01 2013-07-30 Lenovo (Singapore) Pte. Ltd. Blocking computer system ports on per user basis
FR2969788B1 (fr) 2010-12-27 2013-02-08 Electricite De France Procede et dispositif de controle d'acces a un systeme informatique
EP3381212B1 (fr) * 2015-11-27 2020-02-26 Orange Technique de controle d'acces a un reseau d'acces radio
US10599848B1 (en) * 2017-05-09 2020-03-24 American Megatrends International, Llc Use of security key to enable firmware features
JP6493475B1 (ja) 2017-09-28 2019-04-03 日本電気株式会社 通信装置、通信システム、通信制御方法、通信プログラムおよびデバイス接続制御プログラム
US11204986B1 (en) * 2018-11-28 2021-12-21 American Megatrends International, Llc Control of a prompt for a credential to unlock a storage device
KR102674538B1 (ko) * 2019-02-28 2024-06-13 엘지전자 주식회사 디지털 디바이스 및 그 제어 방법
US10936407B2 (en) * 2019-05-30 2021-03-02 Dell Products, L.P. System and method to reduce address range scrub execution time in non-volatile dual inline memory modules

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6098171A (en) * 1998-03-31 2000-08-01 International Business Machines Corporation Personal computer ROM scan startup protection
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
US7725731B2 (en) * 2004-08-16 2010-05-25 Hewlett-Packard Development Company, L.P. System and method for managing access to functions supported by a multi-function port
JP2006058949A (ja) * 2004-08-17 2006-03-02 Canon Inc Usbデバイス機器
US20060069819A1 (en) 2004-09-28 2006-03-30 Microsoft Corporation Universal serial bus device
US11270267B2 (en) * 2007-12-12 2022-03-08 Avaya Inc. Sensitive information management

Also Published As

Publication number Publication date
JP2008165371A (ja) 2008-07-17
EP1942432A2 (en) 2008-07-09
US20080163360A1 (en) 2008-07-03
US8769667B2 (en) 2014-07-01

Similar Documents

Publication Publication Date Title
EP1942432A2 (en) Information processing apparatus
JP3767818B2 (ja) 着脱式デバイス及びプログラムの起動方法
JP5719244B2 (ja) 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置
US20040268073A1 (en) Information processing apparatus and data erasure method for use in the same
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2007052728A (ja) 情報処理装置およびアクセス方法
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
US20060080540A1 (en) Removable/detachable operating system
CN101021793B (zh) 利用扩展BIOS技术实现Pre-OS应用的方法及系统
JP5163522B2 (ja) Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム
JPH10143443A (ja) コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法
CN100432915C (zh) 信息处理设备
JP5076021B1 (ja) 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP3766429B2 (ja) 着脱式デバイス
JP2009157891A (ja) 情報処理装置およびプログラム
JP4973408B2 (ja) 情報処理装置およびプログラム
JP4842353B2 (ja) 外部記憶装置、コンピュータ装置の制御方法、外部記憶装置の制御方法、および、コンピュータプログラム
JP4728343B2 (ja) 情報更新方法、プログラム、情報処理装置
JP4715834B2 (ja) 情報処理装置およびプログラム
JP2007172062A (ja) 情報処理装置およびアクセス制御方法
JP2008299417A (ja) 情報処理装置および起動制御方法
JP2010009453A (ja) 情報処理装置およびデバイス設定制御方法
JP2006031635A (ja) 情報処理装置およびソフトウェア更新方法
WO2005010761A1 (ja) 書込制御方法及びコンピュータシステム
JP2006146650A (ja) 情報処理装置及び省電力方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091022

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100426

TRDD Decision of grant or rejection written
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20111202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111227

R151 Written notification of patent or utility model registration

Ref document number: 4901461

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313121

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250