[go: up one dir, main page]

JP5076021B1 - 電子機器、電子機器の制御方法、電子機器の制御プログラム - Google Patents

電子機器、電子機器の制御方法、電子機器の制御プログラム Download PDF

Info

Publication number
JP5076021B1
JP5076021B1 JP2011252009A JP2011252009A JP5076021B1 JP 5076021 B1 JP5076021 B1 JP 5076021B1 JP 2011252009 A JP2011252009 A JP 2011252009A JP 2011252009 A JP2011252009 A JP 2011252009A JP 5076021 B1 JP5076021 B1 JP 5076021B1
Authority
JP
Japan
Prior art keywords
application
electronic device
activation
white list
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011252009A
Other languages
English (en)
Other versions
JP2013109420A (ja
Inventor
智幸 国分
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011252009A priority Critical patent/JP5076021B1/ja
Priority to US13/483,421 priority patent/US20130132713A1/en
Application granted granted Critical
Publication of JP5076021B1 publication Critical patent/JP5076021B1/ja
Publication of JP2013109420A publication Critical patent/JP2013109420A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】
ユーザが感じる煩雑さを低減し、電子機器の利便性を向上させることが課題になっていた。
【解決手段】
実施形態の電子機器は、設定に基づいてOSに起動指示する、電子機器を動作させるアプリケーションを備える。
また、前記OSが前記アプリケーションの起動指示に基づいて起動されたかを判別するOS起動判別部を備える。
また、前記OSが前記アプリケーションの起動指示に基づいて起動された場合は、前記アプリケーションが予め保存されたホワイトリストの対象であるかを判別し、ホワイトリストの対象ではない場合は、前記OSからの前記アプリケーションへのアクセスを拒否指示するホワイトリスト対象判別部を備える。
【選択図】 図3

Description

本発明の実施形態は、電子機器、電子機器の制御方法、電子機器の制御プログラムに関する。
近年、セキュリティを目的に、ユーザに、起動時の認証(起動認証)操作を要求する電子機器が普及している。上記電子機器の一例は、例えば、PC(パーソナルコンピュータ)等である。
上記電子機器における起動認証は、例えば、電子機器(コンピュータ)を起動するたびに、認証を促すメッセージが表示される。
また、電子機器の起動認証の一例として、指紋を用いた認証(指紋認証)がある。この指紋認証においては、例えば、PC起動認証、および、上記PC起動認証に伴うOSログオンの自動認証が実現されている。
また、近年、放送番組の受信録画やメール等の自動受信が可能な電子機器が普及しつつある。
これらの電子機器においては、放送番組の受信録画やメール等の自動受信、ニュースサイト等の更新確認のために、例えば、時間を設定して電子機器を自動的に起動(自動起動)させることが行われている。
しかし、上記のように、一般に電子機器は、セキュリティを目的として、ユーザに起動認証操作を要求する。
このため、ユーザは、電子機器の自動起動においても起動認証操作が要求され、煩雑であるという問題があった。
このため、ユーザが感じる煩雑さを低減し、電子機器の利便性を向上させることが課題になっていた。
特開2011−39953号公報
ユーザが感じる煩雑さを低減し、電子機器の利便性を向上させることが課題になっていた。
実施形態の電子機器は、設定に基づいてOSに起動指示する、電子機器を動作させるアプリケーションを備える。
また、前記OSが前記アプリケーションの起動指示に基づいて起動されたかを判別するOS起動判別部を備える。
また、前記OSが前記アプリケーションの起動指示に基づいて起動された場合は、前記アプリケーションが予め保存されたホワイトリストの対象であるかを判別し、ホワイトリストの対象ではない場合は、前記OSからの前記アプリケーションへのアクセスを拒否指示するホワイトリスト対象判別部を備える。
実施形態に係わる電子機器の外観を示す図。 実施形態に係わる電子機器の構成を示すブロック図。 実施形態に係わる電子機器の起動動作を示す図。 実施形態に係わる電子機器を動作させるアプリケーションの設定画面の例を示す図。 実施形態に係わる電子機器から出力される、自動起動拒否の表示画面を示す図。 実施形態に係わる電子機器の動作を説明するフローチャート。 実施形態に係わる電子機器にデータ入力を禁止するデバイスを設定する画面の例を示す図。 実施形態に係わる電子機器の他の動作を説明するフローチャート。
以下、図面を参照し、実施の形態を説明する。
図1は、実施形態に係わる電子機器の外観を示す図である。
ここでは、電子機器31は、例えばノートブックタイプのパーソナルコンピュータ(ノートPC、またはPC)として実現されている。
電子機器31は、例えば、コンピュータ(ノートPC)本体11と、映像表示部12とから構成されている。映像表示部12には、例えば、LCD(liquid crystal display)17が組み込まれている。
映像表示部12は、コンピュータ(ノートPC)本体11の上面が露出される開放位置とコンピュータ(ノートPC)本体11の上面を覆う閉塞位置との間を回動自在にコンピュータ(ノートPC)本体11に取り付けられている。
コンピュータ(ノートPC)本体11は、薄い箱形の筐体を有しており、その上面には、キーボード13、電子機器31を電源オン/電源オフするためのパワーボタン14、タッチパッド16、スピーカ18A,18Bなどが配置されている。
また、コンピュータ(ノートPC)本体11の、例えば、右側面には、USB(universal serial bus)2.0規格のUSBケーブルやUSBデバイスを接続するためのUSBコネクタ19が設けられている。
さらに、コンピュータ(ノートPC)本体11の背面には、例えばHDMI(high−definition multimedia interface)規格に対応した外部ディスプレイ接続端子が設けられている(図示せず)。この外部ディスプレイ接続端子は、デジタル映像信号を外部ディスプレイに出力するために用いられる。
また、この電子機器31は、特に図示しないが、放送番組の受信録画やメール等の自動受信、ニュースサイト等の更新確認のために、例えば、時間を設定して電子機器を自動的に起動させる。
図2は、実施形態に係わる電子機器の構成を示すブロック図である。
電子機器31は、例えば、図2に示すように、CPU(central processing unit)101、システムメモリ103、サウスブリッジ104、GPU(Graphics Processing Unit)105、VRAM(ビデオRAM:random access memory)105A、サウンドコントローラ106、BIOS−ROM(basic input/output system−read only memory)107、LAN(local area network)コントローラ108、ハードディスクドライブ(HDD(記憶装置))109、光ディスクドライブ(ODD)110、USBコントローラ111A、カードコントローラ111B、カードスロット111C、無線LANコントローラ112、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)113、EEPROM(electrically erasable programmable ROM)114等を備える。
CPU101は、電子機器31内の各部の動作を制御するプロセッサである。
CPU101は、BIOS−ROM107に格納されたBIOSを実行する。BIOSは、ハードウェア制御のためのプログラムである。CPU101には、システムメモリ103をアクセス制御するメモリコントローラも内蔵されている。また、例えば、PCI EXPRESS規格のシリアルバスなどを介してGPU105との通信を実行する機能も有している。
GPU105は、電子機器31のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。
このGPU105によって生成される表示信号はLCD17に送られる。また、GPU105は、HDMI制御回路3およびHDMI端子2を介して、外部ディスプレイ1にデジタル映像信号を送出することもできる。
HDMI端子2は、前述の外部ディスプレイ接続端子である。HDMI端子2は、非圧縮のデジタル映像信号とデジタルオーディオ信号とを1本のケーブルでテレビのような外部ディスプレイ1に送出することができる。HDMI制御回路3は、HDMIモニタと称される外部ディスプレイ1にデジタル映像信号を、HDMI端子2を介して送出するためのインタフェースである。
サウスブリッジ104は、PCI(Peripheral Component Interconnect)バス上の各デバイス及びLPC(Low Pin Count)バス上の各デバイスを制御する。また、サウスブリッジ104は、HDD109及びODD110を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。
さらに、サウスブリッジ104は、サウンドコントローラ106との通信を実行する機能も有している。
サウンドコントローラ106は音源デバイスであり、再生対象のオーディオデータをスピーカ18A,18BまたはHDMI制御回路3に出力する。LANコントローラ108は、例えばIEEE 802.3規格の有線通信を実行する有線通信デバイスであり、一方、無線LANコントローラ112は、例えばIEEE 802.11g規格の無線通信を実行する無線通信デバイスである。USBコントローラ111Aは、例えばUSB 2.0規格に対応した外部機器との通信を実行する。
例えば、USBコントローラ111Aは、デジタルカメラに格納されている画像データファイルを受信するために使用される。また、カードコントローラ111Bは、コンピュータ(ノートPC)本体11に設けられたカードスロットに挿入される、SDカードのようなメモリカードに対するデータの書き込み及び読み出しを実行する。
EC/KBC113は、電力管理のためのエンベデッドコントローラと、キーボード13及びタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。EC/KBC113は、ユーザによるパワーボタン14の操作に応じて電子機器31を電源オン/電源オフする機能を有している。
この実施の形態における表示制御は、例えば、CPU101がシステムメモリ103やHDD109等に記録されたプログラムを実行させることにより行われる。
なお、この実施形態に係る「ホワイトリスト」は、例えば、フラッシュメモリとも呼ばれるEEPROM114に、予め保存されている。
ここで、「ホワイトリスト」の説明をする。
この実施形態においては、「ホワイトリスト」は、警戒する必要のない対象の一覧表のことである。ここでは、後述するように、電子機器31を動作させるアプリケーションが警戒する必要のない対象であるか否かを判別するための一覧表である。また、上記電子機器31を動作させるアプリケーションは、設定に基づいてOSに起動指示する。
また、この実施形態においては、OSとは、Operating System(オペレーティングシステム)の略である。
例えば、キーボード入力や画面出力といった入出力機能やディスクやメモリの管理など、多くのアプリケーションソフトから共通して利用される基本的な機能を提供し、コンピュータシステム全体を管理するソフトウェアである。
ここでは、例えば、HDD109に保存されている。
また、上記「ホワイトリスト」は、上記BIOS−ROMに管理されるメモリや上記HDD109に保存することも可能である。
なお、この実施形態の電子機器31は、パーソナルコンピュータに限られず、TVや携帯電話、携帯型の電子機器等に適用することも可能である。
図3は、実施形態に係わる電子機器の起動動作を示す図である。
上記のように、この実施形態は、放送番組の受信録画やメール等の自動受信、ニュースサイト等の更新確認のために、例えば、予め時間を設定して、電子機器31を自動的に起動させる。
この電子機器31を自動起動動作させるアプリケーション(自動起動アプリケーション)32は、以下図4を用いて説明するように予め設定され、例えば、EEPROM(フラッシュメモリ)114に保存されている。
そして、このアプリケーションは、上記予め設定された時間に起動し、HDD34(上記HDD109等)に保存されているOS33に起動を指示する。
そして、この実施形態においては、このOS33が上記アプリケーション(自動起動アプリケーション)32の起動指示に基づいて起動されたかを判別する。
この判別は、例えば、CPU101に制御される監視部(フィルタ)33aで判別される。この監視部(フィルタ)33aは、例えば、上記OS33の一部に構成される。
また、この実施形態においては、このOS33が上記アプリケーション(自動起動アプリケーション)32の起動指示に基づいて起動された場合は、上記アプリケーション(自動起動アプリケーション)32が予め保存された「ホワイトリスト」の対象であるかを判別する。この判別も、例えば、CPU101に制御される。
ここで、上記アプリケーション(自動起動アプリケーション)32が「ホワイトリスト」の対象ではない場合は、上記OS33からの上記アプリケーション(自動起動アプリケーション)32へのアクセスを拒否指示する。
また、上記アプリケーション(自動起動アプリケーション)32が「ホワイトリスト」の対象である場合は、上記OS33からの上記アプリケーション(自動起動アプリケーション)32へのアクセスを許可指示する。
すなわち、この実施形態においては、上記アプリケーション(自動起動アプリケーション)32が上記「ホワイトリスト」の対象である場合は、上記アプリケーション(自動起動アプリケーション)32の起動を継続させる。
図4は、実施形態に係わる電子機器を動作させるアプリケーションの設定画面の例を示す図である。
図4(a)は、自動起動によって電子機器31を起動させ、放送番組の録画を行わせる録画予約のアプリケーションを設定する設定画面の例である。
この設定画面は、例えば、上記映像表示部12のLCD17に表示される。
ここでは、録画予約日時「11月10日(木)、10:00AM−11:00AM」、録画予約番組タイトル「○○○○」41が表示されている。
また、この放送番組の録画予約の「ON」42の設定が表示されている。
図4(b)は、上記と同様に、自動起動によって電子機器31を起動させ、メールの自動受信を行わせるアプリケーションを設定する設定画面の例である。
この設定画面も、例えば、上記映像表示部12のLCD17に表示される。
ここでは、メールの自動受信「ON」43および「1時間毎」の自動起動44の設定が表示されている。
図5は、実施形態に係わる電子機器から出力される、自動起動拒否の表示画面を示す図である。
この実施形態においては、上記のように、上記アプリケーション(自動起動アプリケーション)32が「ホワイトリスト」の対象ではない場合は、上記OS33からの上記アプリケーション(自動起動アプリケーション)32へのアクセスを拒否する。
ここでは、図5に示すように、「自動起動は拒否されました」、「ホワイトリストに登録されていないアプリケーションに基づく自動起動が要求されましたが、アクセス拒否されました。」という上記アクセス拒否の表示が出力される。
図6は、実施形態に係わる電子機器の動作を説明するフローチャートである。
この実施の形態においては、自動起動アプリケーション32によりOS33の起動指示が行われる場合(自動起動時)は、OS33の起動認証処理は迂回する。
そして、このOS33の起動認証処理を迂回したという情報を、HDD(記憶装置)109またはBIOS−ROM107管理のフラッシュメモリ(EEPROM114)等に記憶する。
また、上記のように、OS33の一部(ある所定の層)に、監視部(監視フィルタ)33aを構成する。
また、この実施の形態においては、この監視部(監視フィルタ)33aは、OS33が上記設定された自動起動で起動されたか否かを判別する。そして、OS33が上記自動起動で起動された場合は、その実行ファイルもしくは、実行ファイルとその関連アクセスファイル(例えば、メールボックス用ファイル等)以外のアクセスを拒否するように指示する。
また、上記実行可能(アクセス可能)なファイルの「ホワイトリスト」は、HDD(記憶装置)109またはBIOS−ROM107管理のフラッシュメモリ(EEPROM114)等に記憶する。
ステップS100は、ここでの開始ステップである。続いて、ステップS101に進む。
ステップS101は、予め、メモリ(EEPROM114等)に、上記「ホワイトリスト」を保存するステップである。続いて、ステップS102に進む。
ステップS102は、上記自動起動アプリケーション32のような自動起動アプリは設定されているかを判別するステップである。自動起動アプリは設定されていると判別される場合は、ステップS103に進む(Yes)。自動起動アプリは設定されていないと判別される場合は、ここでの処理を繰り返す(No)。
ステップS103は、例えば、電子機器31が時間を計測し、自動起動アプリで設定されている起動予約時間に到達したかを判別するステップである。自動起動アプリで設定されている起動予約時間に到達したと判別される場合は、ステップS104に進む(Yes)。自動起動アプリで設定されている起動予約時間に到達したと判別されない場合は、ここでの処理を繰り返す(No)。
ステップS104は、上記自動起動アプリを起動させ、起動認証処理を迂回し、OS33の起動を指示するステップである。続いて、ステップS105に進む。
ステップS105は、OS33のアカウントに、自動的にログインするステップである。続いて、ステップS106に進む。
ステップS106は、上記起動認証処理を迂回したことの情報を、HDD109またはBIOS107が管理するフラッシュメモリ114等に記憶するステップである。続いて、ステップS107に進む。
ステップS107は、上記管理部(フィルタ)32aは、上記OS33が起動した要因(例えば、上記設定された起動である等)をBIOS107から取得するステップである。続いて、ステップS108に進む。
ステップS108は、OS33の監視部32aは、上記要因を用い、上記OS33の起動が上記設定に基づいて起動(自動起動)されたか否かを検出するステップである。続いて、ステップS109に進む。
ステップS109は、上記OS33は上記のような自動起動されたかを判別するステップである。上記OS33は上記のような自動起動されたと判別される場合は、ステップS110に進む(Yes)。上記OS33は上記のような自動起動されないと判別される場合は、ステップS112に進み、上記処理を繰り返す(No)。
ステップS110は、上記自動起動設定アプリ(自動起動設定アプリケーション)の実行ファイルや実行ファイルの関連アクセスファイルが上記「ホワイトリスト」の対象かを検出するステップである。続いて、ステップS111に進む。
ステップS111は、上記自動起動設定アプリの実行ファイルや実行ファイルの関連アクセスファイルが上記「ホワイトリスト」の対象か否かを判別する。
上記自動起動設定アプリの実行ファイルや実行ファイルの関連アクセスファイルが上記「ホワイトリスト」の対象であると判別される場合は、ステップS112に進む(Yes)。上記自動起動設定アプリの実行ファイルや実行ファイルの関連アクセスファイルが上記「ホワイトリスト」の対象ではないと判別される場合は、ステップS115に進む(No)。
ステップS112は、OS33が上記自動起動設定アプリへアクセスすることを許可するステップである。続いて、ステップS113に進む。
ステップS113は、上記自動起動設定アプリの起動を継続し、動作させるステップである。続いて、ステップS114に進む。
ステップS114は、例えば、上記自動起動設定アプリに設定されたシャットダウン予約時間に到達したかを判別するステップである。上記のように、電子機器31は、時間を計測可能である。
上記自動起動設定アプリに設定されたシャットダウン予約時間に到達したと判別される場合は、ステップS116に進む(Yes)。上記自動起動設定アプリに設定されたシャットダウン予約時間に到達しないと判別される場合は、ここでの処理を繰り返す(No)。
なお、上記例では、上記自動起動設定アプリに設定されたシャットダウン予約時間に到達したか否かを判別したが、この実施形態においては、例えば、ユーザによる電子機器31の非操作時間を測定し、この非操作時間が所定時間を経過したか否かを判別するように構成することも可能である。
ステップS115は、OS33が上記自動起動設定アプリへアクセスすることを拒否するように指示するステップである。続いて、ステップS116に進む。
ステップS116は、上記自動起動設定アプリをシャットダウンするステップである。続いて、ステップS117に進む。
ステップS117は、終了ステップであり、ここでの処理は終了する。
上記のように構成することにより、この実施形態においては、上記のような自動起動を行っても、セキュリティを確保することが可能となる。
また、上記自動起動時に、ウイルスソフト、スパイウェア等の動作を防止することが可能になる。
また、電子機器(PC)31の所有者が不在時に電子機器(PC)31が自動起動した場合においても、例えば、第三者による不正操作等を防止することが可能になる。
図7は、実施形態に係わる電子機器にデータ入力を禁止するデバイスを設定する画面の例を示す図である。
この実施形態においては、例えば、電子機器31へのデータ入力を禁止するデバイスを設定可能である。
図7に示すように、例えば、上記と同様に、映像表示部12のLCD17に、「データ入力禁止デバイス設定」画面が表示される。
そして、ここでは、キーボード(KB)72、タッチパッド73が、データ入力を禁止するデバイスとして設定される。
図8は、実施形態に係わる電子機器の他の動作を説明するフローチャートである。
ステップS200は、ここでの開始ステップである。続いて、ステップS201に進む。
ステップS201は、上記のように、OS33を自動起動させるステップである(OS自動起動)。続いて、ステップS202に進む。
ステップS202は、上記OS自動起動の起動要因は自動起動であるかを判別するステップである。上記OS自動起動の起動要因は自動起動であると判別される場合は、ステップS203に進む(Yes)。上記OS自動起動の起動要因は自動起動ではないと判別される場合は、ここでの処理を繰り返す(No)。
ステップS203は、例えば、上記図7を用いて説明したように、データ入力が禁止設定されたキーボード、タッチパッド等のデバイスを判別するステップである。続いて、ステップS204に進む。
ステップS204は、上記データ入力が禁止設定されたデバイスはあるかを判別するステップである。データ入力が禁止設定されたデバイスはあると判別される場合は、ステップS205に進む(Yes)。データ入力が禁止設定されたデバイスはないと判別される場合は、ステップS206に進む(No)。
ステップS205は、上記禁止が設定されたデバイスから入力されるデータは無視するステップである。続いて、ステップS206に進む。
ステップS206は、上記起動は「コールドブート」であったか否かを判別するステップである。上記起動は「コールドブート」であったと判別される場合は、ステップS207に進む(Yes)。上記起動は「コールドブート」ではないと判別される場合は、ステップS208に進む(No)。
ここで、「コールドブート」の説明をする。この実施形態においては、「コールドブート(cold boot)」は、コンピュータの電源が完全に切れている状態から起動することである。なお、起動の場合は「コールドブート」または「コールドスタート」、再起動の場合は「コールドリブート」「コールリスタート」「コールドリセット」ともいう。
ステップS208は、スタンバイやハイボネーション等からの復帰であるか否かを判別するステップである。スタンバイやハイボネーション等からの復帰であると判別される場合は、ステップS208に進む(Yes)。スタンバイやハイボネーション等からの復帰ではないと判別される場合は、ステップS206に進み、上記処理を繰り返す(No)。
ステップS209は、上記実行許可プログラム以外のアクセスは禁止設定になっているかを判別するステップである。上記実行許可プログラム以外のアクセスは禁止設定になっていると判別される場合は、ステップS210に進む(Yes)。上記実行許可プログラム以外のアクセスは禁止設定になっていないと判別される場合は、ステップS211に進む(No)。
ステップS210は、上記不許可プログラムの実行結果は、HDD109等への保存を禁止するステップである。続いて、ステップS212に進む。
ステップS211は、上記不許可プログラムの実行結果は、HDD109等へ保存するステップである。続いて、ステップS212に進む。
ステップS212は、終了ステップであり、ここでの処理は終了する。
上記のように、この実施形態においては、所定のデバイス(キーボード、タッチパッド等)のデータ入力を禁止設定し、データ入力禁止設定されたデバイスのユーザ操作を禁止することも可能になる。
すなわち、この実施形態においては、例えば、ユーザは、予め以下の設定を行なう。
電子機器(PC)31の使用者(管理者)は、例えば、起動時認証のパスワード設定、指紋認証の認証指の登録を行い、起動時認証を有効にする。
また、上記自動起動を有効にし、起動時間(間隔)の設定および電子機器(PC)31へインストール済みのプログラムの中から、起動を許可するプログラムを選択して、指定する。また、自動起動時にログオンするアカウントの指定も行う。なお、ログオンパスワードが必要な場合は、その設定も行う。
また、上記のように、自動起動時に、キーボード(KB)、マウス(Mouse)等による入力を禁止可能にする設定も設ける。
そして、例えば、以下のように起動が行なわれる。
いわゆる通常起動は、電子機器(PC)31電源投入等の使用者の操作によって起動し、設定された認証をパスした場合に、以降、OS33の起動、OSアカウントへのログオンへと進む。
また、上記自動起動の場合は、BIOS107は、例えば、上記予約された時間になったときに電子機器(PC)31を自動で立ち上げ、この自動起動したという情報をBIOS101内の記憶領域(一部)に記憶する。
また、上記自動起動時は、起動許可認証を迂回する。そして、OS33の起動へ移行し、OSのアカウントへも自動でログオンする。
また、OS33動作中は、OS33に組み込まれた、起動監視用のプログラムは、起動要因をBIOS107から取得する。
なお、起動要因が、上記自動ではない場合は、上記処理は行なわない。
また、起動要因が、自動起動の場合は、例えば、UI(ユーザインターフェース)において、上記自動起動中で、入力デバイス禁止が設定されていた場合は、それら入力禁止設定デバイスからの入力データは無視する。
また、上記実行要求があったファイルが上記「ホワイトリスト」に登録されているかを確認する。
そして、上記実行要求があったファイルが上記「ホワイトリスト」に登録されていない場合は拒否する。
また、上記自動起動が、上記コールドブート(Cold Boot)ではなく、スタンバイ、ハイバネーションからの復帰の場合は、実行中の許可されていないプログラムがあったとしても、特別な処理はしない。
なお、実行が許可されたプログラムがアクセスするファイル、フォルダ以外のアクセスを使用者が禁止の設定をしていれば、不許可プログラムは、CPU101、主メモリ101上での動作は出来ても、その結果をHDD109等の記憶装置に保存することはできないようにする。
そして、上記のように、自動起動の設定で、予約時間(自動起動後、指定の時間)に到達したら、自動的に、シャットダウンする。
もしくは、OS33のパワープランの設定で、非操作の時間がある一定期間あった場合に、自動的に、シャットダウンする時間が経過したら、シャットダウン(もしくはスタンバイ、ハイバネーション)へ移行するようにすることも可能である。
すなわち、この実施形態においては、電子機器31は、上記設定に基づいてOS33に起動指示するアプリケーションを備えている。
また、OS33がアプリケーションの起動指示に基づいて起動されたかを判別する。
また、OS33が、アプリケーションの起動指示に基づいて起動された場合は、アプリケーションが予め保存された「ホワイトリスト」の対象であるかを判別し、「ホワイトリスト」の対象ではない場合は、OS33からのアプリケーションへのアクセスを拒否指示する。
また、上記OS33の起動指示が行われる場合は、OS33の起動認証処理は迂回する。
また、アプリケーションが「ホワイトリスト」の対象である場合は、アプリケーションの起動を継続させる。
また、アプリケーションが「ホワイトリスト」の対象である場合は、OS33からのアプリケーションへのアクセスを許可する。
また、OSがアプリケーションの起動指示に基づいて起動された場合は、アプリケーションの実行ファイルや実行ファイルに関連するファイルが「ホワイトリスト」の対象であるかを判別する。
また、アクセス拒否を出力する出力部を備える。
また、電子機器へのデータ入力を禁止するデバイスを設定可能な禁止デバイス設定部を備える。
上記のように構成することによって、この実施形態においては、ユーザが感じる煩雑さを低減し、電子機器の利便性を向上させることが可能になる。
なお、上記実施形態の制御処理の手順は全てソフトウェアによって実行することが可能である。このため、制御処理の手順を実行するプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのプログラムを通常のコンピュータにインストールして実行するだけで、上記実施形態と同様の効果を容易に実現することができる。
なお、上記実施形態は、記述そのものに限定されるものではなく、実施段階では、その趣旨を逸脱しない範囲で、構成要素を種々変形して具体化することが可能である。
また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。
例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
31…電子機器、32…自動起動アプリケーション、33…OS(オペレーティングシステム)、33a…監視部(フィルタ)、34…HDD(記憶装置)。107…BIOS−ROM、109…HDD(記憶装置)、114…EEPROM(ホワイトリスト)。

Claims (9)

  1. 設定に基づいてOSに起動指示する、電子機器を動作させるアプリケーションと、
    前記OSが前記アプリケーションの起動指示に基づいて起動されたかを判別するOS起動判別部と、
    前記OSが前記アプリケーションの起動指示に基づいて起動された場合は、前記アプリケーションが予め保存されたホワイトリストの対象であるかを判別し、ホワイトリストの対象ではない場合は、前記OSからの前記アプリケーションへのアクセスを拒否指示するホワイトリスト対象判別部を備える電子機器。
  2. 前記OS起動指示が行われる場合は、前記OSの起動認証処理は迂回する請求項1に記載の電子機器。
  3. 前記アプリケーションが前記ホワイトリストの対象である場合は、前記アプリケーションの起動を継続させる請求項1に記載の電子機器。
  4. 前記アプリケーションが前記ホワイトリストの対象である場合は、前記OSからの前記アプリケーションへのアクセスを許可する請求項1に記載の電子機器。
  5. 前記OSが前記アプリケーションの起動指示に基づいて起動された場合は、前記アプリケーションの実行ファイルや前記実行ファイルに関連するファイルが前記ホワイトリストの対象であるかを判別する請求項1に記載の電子機器。
  6. 前記アクセス拒否を出力する出力部を備える請求項1に記載の電子機器。
  7. 前記電子機器へのデータ入力を禁止するデバイスを設定可能な禁止デバイス設定部を備える請求項1に記載の電子機器。
  8. 電子機器を動作させるアプリケーションが、設定に基づいてOSに起動指示するステップと、
    前記OSが前記アプリケーションの起動指示に基づいて起動されたかを判別するステップと、
    前記OSが前記アプリケーションの起動指示に基づいて起動された場合は、前記アプリケーションが予め保存されたホワイトリストの対象であるかを判別し、ホワイトリストの対象ではない場合は、前記OSからの前記アプリケーションへのアクセスを拒否指示するステップを備える電子機器の制御方法。
  9. 電子機器を動作させるアプリケーションが、設定に基づいてOSに起動指示するステップと、
    前記OSが前記アプリケーションの起動指示に基づいて起動されたかを判別するステップと、
    前記OSが前記アプリケーションの起動指示に基づいて起動された場合は、前記アプリケーションが予め保存されたホワイトリストの対象であるかを判別し、ホワイトリストの対象ではない場合は、前記OSからの前記アプリケーションへのアクセスを拒否指示するステップを電子機器に実行させる電子機器の制御プログラム。
JP2011252009A 2011-11-17 2011-11-17 電子機器、電子機器の制御方法、電子機器の制御プログラム Active JP5076021B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011252009A JP5076021B1 (ja) 2011-11-17 2011-11-17 電子機器、電子機器の制御方法、電子機器の制御プログラム
US13/483,421 US20130132713A1 (en) 2011-11-17 2012-05-30 Electronic equipment, method of controlling electronic equipment and control program for electronic equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011252009A JP5076021B1 (ja) 2011-11-17 2011-11-17 電子機器、電子機器の制御方法、電子機器の制御プログラム

Publications (2)

Publication Number Publication Date
JP5076021B1 true JP5076021B1 (ja) 2012-11-21
JP2013109420A JP2013109420A (ja) 2013-06-06

Family

ID=47435458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011252009A Active JP5076021B1 (ja) 2011-11-17 2011-11-17 電子機器、電子機器の制御方法、電子機器の制御プログラム

Country Status (2)

Country Link
US (1) US20130132713A1 (ja)
JP (1) JP5076021B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9629815B2 (en) 2012-09-07 2017-04-25 Bioelectron Technology Corporation Benzoquinone derivatives for treating oxidative stress disorders

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9727351B2 (en) * 2013-04-08 2017-08-08 Xiaomi Inc. Method and device for setting status of application
JP6070423B2 (ja) * 2013-06-03 2017-02-01 株式会社リコー 情報処理装置、情報処理方法、及びプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62242237A (ja) * 1986-04-14 1987-10-22 Hitachi Ltd プログラムの不正使用防止方法
JPH096457A (ja) * 1995-06-19 1997-01-10 Nec Corp プログラム自動起動制御装置
JPH11345205A (ja) * 1998-06-03 1999-12-14 Toshiba Corp コンピュータシステムおよびそのウェイクアップ制御方法
KR100342021B1 (ko) * 1999-03-12 2002-06-27 윤종용 원격 조정되는 컴퓨터 시스템 및 그것의 작동 방법
JP2005316761A (ja) * 2004-04-28 2005-11-10 Toshiba Corp 電子機器及び情報通知方法
JP2006260407A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd 情報処理装置
JP2007041631A (ja) * 2005-07-29 2007-02-15 Fujitsu Ltd 情報処理装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法
US7689817B2 (en) * 2006-11-16 2010-03-30 Intel Corporation Methods and apparatus for defeating malware
US8125986B2 (en) * 2007-01-19 2012-02-28 International Business Machines Corporation Method for enabling secure usage of computers using a mechanism lockdown
JP4945316B2 (ja) * 2007-05-23 2012-06-06 株式会社東芝 情報処理装置およびエラー検出方法
JP2009004958A (ja) * 2007-06-20 2009-01-08 Toshiba Corp 情報処理装置
US8179847B2 (en) * 2008-05-13 2012-05-15 At&T Mobility Ii Llc Interactive white list prompting to share content and services associated with a femtocell
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
KR101537699B1 (ko) * 2009-01-29 2015-07-20 엘지전자 주식회사 이동단말기 및 그의 디바이스 접근 제어방법
US20100235646A1 (en) * 2009-03-13 2010-09-16 Egis Technology Inc. Verification method and system thereof
US8539584B2 (en) * 2010-08-30 2013-09-17 International Business Machines Corporation Rootkit monitoring agent built into an operating system kernel
JP2012134728A (ja) * 2010-12-21 2012-07-12 Sony Corp 情報処理装置、情報処理方法及びコンピュータプログラム
US20120209923A1 (en) * 2011-02-12 2012-08-16 Three Laws Mobility, Inc. Systems and methods for regulating access to resources at application run time

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9629815B2 (en) 2012-09-07 2017-04-25 Bioelectron Technology Corporation Benzoquinone derivatives for treating oxidative stress disorders

Also Published As

Publication number Publication date
US20130132713A1 (en) 2013-05-23
JP2013109420A (ja) 2013-06-06

Similar Documents

Publication Publication Date Title
CN105519038B (zh) 用户输入的数据保护方法及系统
CN107622203B (zh) 敏感信息的保护方法、装置、存储介质及电子设备
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
CN104866752B (zh) 一种应用保护方法及用户终端
WO2019084737A1 (zh) 更新SELinux安全策略的方法及终端
CN105975864A (zh) 操作系统的启动方法、装置及终端
EP3399408B1 (en) Information processing apparatus and computer readable storage medium
JP2009020566A (ja) 画像形成装置、画像形成装置の起動方法、およびプログラム
JP2007058420A (ja) 情報処理装置および認証制御方法
US20170185782A1 (en) Electronic apparatus, method and storage medium
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
US9984232B2 (en) Method of operating security function and electronic device supporting the same
CN112131556A (zh) 权限控制方法、装置、设备及存储介质
US9858400B2 (en) Information processing system, terminal, and authentication method
CN106155753A (zh) 一种应用程序安装方法、装置和终端
JP5076021B1 (ja) 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP2015001800A (ja) スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
CN112100672B (zh) 应用程序卸载方法及装置
CN105556534A (zh) 用于在发生拒绝时建议响应指南的电子设备和方法
CN106815531A (zh) 设备标识信息的处理方法和装置
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
JP2003084889A (ja) 情報処理装置および同装置で使用されるボタン機能制御方法
WO2019090702A1 (zh) 一种终端的安全保护方法及装置
JP4901461B2 (ja) 情報処理装置
WO2013190736A1 (ja) 携帯端末、プログラム、及び制御方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120827

R151 Written notification of patent or utility model registration

Ref document number: 5076021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313121

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350