JP2005070968A - 情報処理装置およびプログラム - Google Patents
情報処理装置およびプログラム Download PDFInfo
- Publication number
- JP2005070968A JP2005070968A JP2003297701A JP2003297701A JP2005070968A JP 2005070968 A JP2005070968 A JP 2005070968A JP 2003297701 A JP2003297701 A JP 2003297701A JP 2003297701 A JP2003297701 A JP 2003297701A JP 2005070968 A JP2005070968 A JP 2005070968A
- Authority
- JP
- Japan
- Prior art keywords
- date
- information
- management
- function
- current date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004913 activation Effects 0.000 claims description 51
- 238000000034 method Methods 0.000 claims description 35
- 230000010365 information processing Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 11
- 238000012790 confirmation Methods 0.000 claims 3
- 230000001629 suppression Effects 0.000 abstract description 36
- 238000001994 activation Methods 0.000 description 41
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】本発明は、不正持ち出しによる装置の動作を抑制して、機器本体の盗難防止並びに不正アクセスによるデータ流出の防止を図ることができる情報処理装置を提供することを課題とする。
【解決手段】BIOS22は、RTC24の現在日付と秘匿領域(NVRAM)221に記憶した期限日とを比較して、RTC24の現在日付が期限日に達していない状態にあるか否かを判定し、RTC24の現在日付が期限日を超えているとき、起動抑制処理を実行し、システムを起動抑制モードにする。これにより以降のシステム起動はすべて無効になり、クライアントPCは使用不可となる。
【選択図】 図2
【解決手段】BIOS22は、RTC24の現在日付と秘匿領域(NVRAM)221に記憶した期限日とを比較して、RTC24の現在日付が期限日に達していない状態にあるか否かを判定し、RTC24の現在日付が期限日を超えているとき、起動抑制処理を実行し、システムを起動抑制モードにする。これにより以降のシステム起動はすべて無効になり、クライアントPCは使用不可となる。
【選択図】 図2
Description
本発明は、例えばLAN等のネットワーク上に設けられるクライアントとなるパーソナルコンピュータの盗難防止機構に適用して好適な情報処理装置およびプログラムに関する。
LAN等のネットワーク上に設けられるパーソナルコンピュータ内のデータ保護のためのセキュリティ対策は数多く存在する。クライアントとなるパーソナルコンピュータ(クライアントPC)そのもの(機器本体)の盗難防止機構に関してはケンジントンロックによる盗難防止機構が存在する。ケンジントンロックは、部外者(不特定の第三者)及び使用場所を固定している機器に対しては有効な手段であるが、物理的な結合手段が伴うことからサンプル提示等に於いては有効であっても通常の使用環境に於いては難があり、特にモバイルPC等、携行が容易な小型機器に対してはロック機構が煩わしく通常の使用面で適用性に問題がある。また、機器自体のセキュリティに関しては、部外者のみでなく部内者も含めて考慮する必要があり、それに対してもケンジントンロックは、通常、キーが使用者に対して供与されることから有効ではない。
特開平8−305461号公報
上述したように、従来では、通常使用環境でのパーソナルコンピュータ本体の盗難防止に関して使い勝手のよい有効な手段が存在しないという問題があった。
この問題を解決するため、本発明は、不正持ち出しによる装置の動作を抑制することで、機器本体の盗難防止並びに不正アクセスによるデータ流出の防止を図った情報処理装置およびプログラムを提供することを目的とする。
本発明は、LAN等のネットワーク上に設けられるクライアントPCが、正しいサーバに接続されているときは、通常使用が可能な状態にあり、その使用環境から外れた状態にあるときはシステム起動が抑制される。この機能は、PC内のBIOS(Basic I/OSystem)内の処理とオペレーティングシステム(OS)が管理するプログラムの処理により実現される。この際、BIOSの処理機能は、使用期限のチェック等、最小限に留め、それ以外のサーバとの通信によるデータ取得並びに日付の更新等の各処理はOSが管理するプログラムに委ねることによって、本発明に係る起動抑制機能を容易に実現可能にしている。
クライアント側のパーソナルコンピュータ(クライアントPCと称す)に於ける使用期限の設定は、サーバ側で行う。クライアントPCがサーバに接続する度に、サーバからクライアントPCに、使用期限の管理情報が配信される。この際、クライアント−サーバ間の通信はRSA(Rivest-Shamir-Adleman scheme)等の暗号を使用することが望ましい。
クライアントPCは、BIOSが管理する不揮発性の秘匿領域上で、使用期限、最終更新日等のデータを管理する。
BIOSはシステム起動時、上記管理情報と、PC内部のRTC(Real-Time Clock )が示す現在の日付情報とを比較して、システム起動/システム起動抑止を判定する。ここで使用期限内であれば、オペレーティングシステム(OS)を起動して上記サーバとの通信により上記管理情報を更新する。また使用期限を超えていればシステム起動を抑制する。この際、RTCの日付を戻しての不正利用を防止するためのチェック機能を含んで起動/起動抑制の判定を行う。また、起動抑制状態となった際は、システム起動を全く行わない状態とする構成、管理者パスワードの要求状態で停止する構成等とするが、いずれの場合も管理者が何等かの方法で復帰可能な手段を別途用意して再起動を可能にする。
上記OSが管理するプログラムは、ログオン後に於いてサーバのSSID( service set identification)を確認若しくはそのプロトコルにより期限データを受け取り、特殊インターフェースによりBIOSへ現在の日付若しくは設定期限を渡す。
BIOSは受け取ったデータをBIOS自身の秘匿領域へ格納する。ここでは期限日とともに、サーバが管理する現在の日付も受け取り、PC内部のRTCへ設定する。この処理は最初は必ず行う。2度目以降は、不正使用のためにRTCを過去の日付へ設定すると、最終起動日若しくは最終起動日時のチェックにより起動抑制モードとなる。
尚、本発明は、上記した日付を使用期限とする以外に、装置の使用時間(サーバに非接続の状態で使用許可する時間)を制限として用いることも可能である。この際は、使用時間(例えば8時間、40時間等)をBIOSの秘匿領域上で管理する。起動時若しくは起動中に認証サーバと接続されているか否かを確認し、非接続の場合に、上記秘匿領域上で使用時間を減じてゆく。上記使用時間が「0」になった際、以降の起動をBIOSが抑制する若しくは「0」になった時点で強制シャットダウンする。
上記起動抑制状態の解除を手動で行う場合は、管理者が起動抑制状態に遷移したPCを起動し、パスワード(各PC毎に使用者とは別に管理者用のパスワードを設定する)を入力することによって解除する。そのパスワードもBIOSの上記秘匿領域に格納する。また自動で行う場合は、起動抑制状態に遷移しているとき、BIOSはLANアダプタ及びHDD等、再認証に必要最低限のデバイスのみを使用状態にして起動する(必要のないディスプレイデバイス直接等は禁止することによって、不正使用を抑制する)。起動時に、認証プログラムが認証サーバへアクセスし、アクセスできれば、再度期限等を再設定し、再起動する。再起動後は、期限が再延長されているので、起動抑制が解除され、通常使用が可能となる。
上記OSが管理するプログラムは第三者による操作が可能であり、セキュリティの確保を図るため、プログラムのインストールフラグを上記BIOSの上記秘匿領域に設けて上記プログラムの変更を不可にする。クライアントPCに上記プログラムがインストールされたときに、BIOSに対してインストールされたことを通知する。BIOSは上記秘匿領域に、その旨のフラグ情報を記憶する。上記プログラムはインストール時に上記フラグがオンか否かを確認し、オンである場合は上記プログラムのインストールおよびアンインストールができない設計とする。これによって上記プログラムの不正使用を防ぐ。上記フラグのリセットはBIOSのスーパバイザパスワードを入力したときのみ可能とする。
上記OSが管理するプログラムは、第三者による書き換えが可能なプログラム格納領域(通常はHDD)に格納される。従ってプログラムを書き換える若しくはHDDを入れ替えることにより、上記起動抑制機能を無効にできる。そこで、上記BIOSの秘匿領域にブートリミットカウンタを設ける。BIOSは上記秘匿領域に上記カウンタを持ち、上記プログラムは、起動の度に、正しくインストールされていることをBIOSに通知する。BIOSは上記通知があったとき、その都度、上記カウンタを初期値に戻す。BIOSはシャットダウン時に上記カウンタの値を加/減する。そして何度か起動を繰り返す間に、上記通知が無く、カウンタの値が一定の値になったとき(例えば5回起動を繰り返す間、通知がなかった場合)不正使用と判断し、以降、起動を抑制する。これによって、上記プログラムの書き換え、HDDのOS毎の入れ替え等による不正使用を禁止できる。
HDDの交換による不正使用を排除する他の処理例として、上記BIOSの秘匿領域にHDDシリアル番号を記憶してシステム起動の度にHDDが正しいことを確認する。BIOSはクライアントPCに接続されているHDDシリアル番号(若しくはそのhash値)を上記秘匿領域に記憶する。以降、BIOSは、システム起動の度に、HDDのシリアル番号と上記秘匿領域に記憶している値(HDDシリアル番号)とを比較し、異なる場合は起動抑制状態にする。これによりHDDを交換しての不正利用を抑制する。
一定期間、スタンドアローンでの使用を許可するのではなく、サーバとの間の認証手続に失敗したとき、スタンドアローンでの使用を即時に禁止することも可能である。この際は、システム起動時に、上記プログラムがサーバに対して、認証手続が正しく行えなかった場合、BIOSへ起動抑制を通知し、即シャットダウン処理を行う。
不正持ち出しによる装置の動作を抑制して、機器本体の盗難防止並びに不正アクセスによるデータ流出の防止を図ることができる。
以下、図面を参照して本発明の実施形態を説明する。
図1に本発明の実施形態に於けるシステムの構成例並びに本発明に係る主構成要素を示している。ここでは、LANで接続されたクライアント/サーバシステムを例に示している。図中、10はサーバ、20はクライアントPC、30はLANである。図2に上記クライアントPC20内の本発明に係る主構成要素を示している。
サーバ10とクライアントPC20はLAN30を介して接続される。サーバ10には、期限日を通知するプログラム15が設けられる。またクライアントPC20には、図2に示すように、本発明に係る主構成要素として、オペレーティングシステム(OS)21、BIOS22、RTC24等が存在する。
OS21には、起動抑制制御のためのプログラム(起動抑制制御プログラムと称す)211が設けられる。このOS21内の起動抑制制御プログラム211は、クライアントPC20を立ち上げるためのシステム起動に際し、LAN30を介してサーバ10と認証手続を行う処理、サーバ10から使用期限の管理に用いる情報を取得する処理、当該取得した情報をBIOS22に渡す処理、BIOS22の秘匿領域(NVRAM)221に記憶された、最終起動日、期限日等の更新処理等の各処理を行う。この起動抑制制御プログラム211の処理手順を図4に示している。
BIOS22には、当該BIOSが管理する不揮発性メモリで構成される秘匿領域(NVRAM)221に、最終起動日、期限日等を管理するフィールドが設けられる。この各フィールドはOS21内の起動抑制制御プログラム211により更新制御される。このBIOS22の起動抑制制御に係る第1実施形態の処理手順を図3に示し、第2実施形態の処理手順を図5に示している。
RTC24は、通常のパーソナルコンピュータ(PC)に設けられたRTCと同様の機能をもつ。この実施形態に於いては、OS21内の起動抑制制御プログラム211の処理により、サーバ10から取得した現在の日時が設定される。また、システム起動に際して、BIOS22が現在の日時を参照する。
サーバ10に設けられた、期限日を通知するプログラム15は、クライアントPC20からの認証手続を伴う接続要求時に於いて、当該要求元のクライアントPC20に、クライアントPC20が使用期限の管理に用いる情報を送付する処理手続を行う。若しくは、ある一定の期間毎に、クライアントPC20が使用期限の管理に用いる情報をLAN30に接続された各クライアントPC20に配信する処理手続を行う。この実施形態では、クライアントPC20からの認証手続が正常に行われた都度、接続要求元のクライアントPC20に、クライアントPC20が使用期限の管理に用いる情報を送付するものとする。
また、この際の、クライアントPC20が使用期限の管理に用いる情報には、期限日と、サーバ10が管理する(サーバ内のRTCが計時している)現在日時がある。期限日には、使用期限を絶対日時(*月*日)で指定する期限日と、使用期間(x日間)をその時々の使用期限として指定する期限日とがある。この実施形態では後者の使用期間(x日間)をその時々の使用期限として指定する期限日を適用するものとする。
サーバ10は、クライアントPC20との間で認証手続を終えると、当該サーバが管理する現在の日付、および使用期限を(期限日)クライアントPC20へ通知する。
クライアントPC20はLAN30への接続時に、サーバ10との間で認証手続を終えると、正規のサーバ10から当該サーバが管理する現在の日付と使用期限(期限日)を受け取り、その情報をもとに期限管理を行って、システム起動に際し、その都度、起動を制限すべきか否かを判定する。
本発明の第1実施形態に於いて、クライアントPC20に設けられたOS21内の起動抑制制御プログラム211は、システム起動に際して、BIOS22に、当該起動抑制制御プログラム211が実行開始されることを通知する(図4ステップS101)。次に、LAN30と接続が可能であるか否かを判断し(図4ステップS102)、LAN接続が可能であるならば(図4ステップS102 YES)、サーバ10との間で所定のプロトコルに従う認証手続を行い、サーバ10が正当なサーバであるか否かを判断する(図4ステップS103)。
ここでサーバ10が正当なサーバであることが確認されたならば(図4ステップS103 YES)、当該サーバ10との通信により、サーバ10から、使用期間を定める期限日と、サーバ10が管理する現在の日付とを取得する(図4ステップS104)。そしてサーバ10から取得した期限日をBIOS22に通知する(図4ステップS105)。さらにサーバ10から取得した日付をRTC24に設定する(図4ステップS106)。
その後の起動後に於いては、所定の動作時間を単位にBIOS22の秘匿領域(NVRAM)221に設けた最終起動日のフィールド上で所定のリード/ライト処理により最終起動日を更新する(図4ステップS107,S108)。
BIOS22は、システム起動の度に、秘匿領域(NVRAM)221に設けた最終起動日のフィールド上で所定のリード/ライト処理により最終起動日を更新している(図3ステップS13参照)。、
BIOS22は、起動抑制制御プログラム211より渡された期限日を秘匿領域(NVRAM)221に設けた期限日のフィールドに設定する。そしてRTC24の現在日付と上記秘匿領域(NVRAM)221に記憶した最終起動日とを比較して、RTC24の現在日付が最終起動日以降であるか否かを判定する(図3ステップS11)。
BIOS22は、起動抑制制御プログラム211より渡された期限日を秘匿領域(NVRAM)221に設けた期限日のフィールドに設定する。そしてRTC24の現在日付と上記秘匿領域(NVRAM)221に記憶した最終起動日とを比較して、RTC24の現在日付が最終起動日以降であるか否かを判定する(図3ステップS11)。
ここで、RTC24の現在日付が最終起動日以前であれば(図3ステップS11 NO)、RTC24の日付設定操作による不正使用であると判断して、起動抑制処理を実行し(図3ステップS15)、システムを起動抑制モードにする。これにより、以降のシステム起動はすべて無効になり、クライアントPC20は使用不可となる。
また、RTC24の現在日付が最終起動日以降である際は(図3ステップS11 YES)、RTC24の日付操作がなかったものと判断する。続いて、RTC24の現在日付と上記秘匿領域(NVRAM)221に記憶した期限日とを比較して、RTC24の現在日付が期限日に達していない状態にあるか否かを判定する(図3ステップS12)。
ここで、RTC24の現在日付が期限日を超えていれば(図3ステップS12 NO)、起動抑制処理を実行し(図3ステップS15)、システムを起動抑制モードにする。これにより以降のシステム起動はすべて無効になり、クライアントPC20は使用不可となる。
また、RTC24の現在日付が期限日に達していなければ、(図3ステップS12 YES)、上記秘匿領域(NVRAM)221に記憶している最終起動日をRTC24の現在日付に更新し(図3ステップS13)、その後、起動処理を実行して(図3ステップS14)、システムを起動する。これによりOS21の制御の下に各種アプリケーションプログラムの実行による処理が可能となる。
図5は本発明の第2実施形態に於けるBIOS22の処理手順を示している。
この図5に示す処理が上述した図4に示す処理と特に異なるところは、RTC24の不正操作による使用を排除する機能に加えて、起動抑制制御プログラム211の正当性を確認する機能を有している。即ち、ここでは、起動抑制制御プログラム211の書き換えによる不正使用、並びにHDDの交換等による不正使用を排除する機能を付加している。起動抑制制御プログラム211の書き換えによる不正使用を排除する機能は、図5に示すステップS24〜S26の判断処理により実現される。HDDの交換等による不正使用を排除する機能は、図5に示すステップS27〜S29の判断処理により実現される。
この図5に示す処理が上述した図4に示す処理と特に異なるところは、RTC24の不正操作による使用を排除する機能に加えて、起動抑制制御プログラム211の正当性を確認する機能を有している。即ち、ここでは、起動抑制制御プログラム211の書き換えによる不正使用、並びにHDDの交換等による不正使用を排除する機能を付加している。起動抑制制御プログラム211の書き換えによる不正使用を排除する機能は、図5に示すステップS24〜S26の判断処理により実現される。HDDの交換等による不正使用を排除する機能は、図5に示すステップS27〜S29の判断処理により実現される。
この第2実施形態に於いては、BIOS22内の秘匿領域(NVRAM)221に、上記したフィールド以外に、起動回数を制限するブートリミットカウンタのフィールド、およびハードディスク(HDD)の管理番号(HDDシリアル番号)のフィールドを設ける。
起動抑制制御プログラム211は、起動の度に、当該プログラムが正しくインストールされていることをBIOS22に通知する。
BIOSは起動抑制制御プログラム211から上記通知を受けると、その都度、上記ブートリミットカウンタを初期値に戻す。即ちブートリミットカウンタをディセイブルにする(図5ステップS24 NO)。
BIOSは起動抑制制御プログラム211から上記通知を受けると、その都度、上記ブートリミットカウンタを初期値に戻す。即ちブートリミットカウンタをディセイブルにする(図5ステップS24 NO)。
BIOS22は、シャットダウンの際に、その都度、上記ブートリミットカウンタの値をインクリメント(+1)する(図5ステップS25)。
そして何度か起動を繰り返す間に、上記通知が無く、ブートリミットカウンタの値が一定の値(例えば「5」)になったとき(5回起動を繰り返す間、上記通知がなかったとき)(図5ステップS26 YES)、不正使用と判断し、以降、起動を抑制する(図5ステップS31)。これにより、起動抑制制御プログラム211の書き換え、HDDのOS毎の入れ替え等による不正使用を排除できる。
そして何度か起動を繰り返す間に、上記通知が無く、ブートリミットカウンタの値が一定の値(例えば「5」)になったとき(5回起動を繰り返す間、上記通知がなかったとき)(図5ステップS26 YES)、不正使用と判断し、以降、起動を抑制する(図5ステップS31)。これにより、起動抑制制御プログラム211の書き換え、HDDのOS毎の入れ替え等による不正使用を排除できる。
さらに、この第2実施形態では、BIOS22の秘匿領域(NVRAM)221にHDDシリアル番号を記憶して、システム起動の度に、HDDが正しいことを確認する。
BIOS22は、システム起動の度に、装置内のHDDのシリアル番号を取得し、そのHDDのシリアル番号と上記秘匿領域(NVRAM)221に記憶していHDDシリアル番号とを比較照合して(図5ステップS27,S28)、その数値が異なる場合(図5ステップS29 NO)、HDDが不正に交換されたものと判断し、起動を抑制する(図5ステップS31)。これによりHDDを交換しての不正利用を抑制することができる。
尚、上記した処理以外の各処理については上述した第1実施形態から容易に理解できるので、ここではその処理動作の説明を省略する。
尚、上記した処理以外の各処理については上述した第1実施形態から容易に理解できるので、ここではその処理動作の説明を省略する。
10…サーバ、20…クライアントPC、30…LAN、15…期限日を通知するプログラム、21…オペレーティングシステム(OS)、22…BIOS、24…RTC、211…起動抑制制御プログラム、221…秘匿領域(NVRAM)。
Claims (17)
- 自装置を管理する管理側の機器と通信を行う通信手段と、
前記通信手段を介して前記管理側の機器から受信した所定の情報をもとに自装置の使用期限を管理する管理手段と、
前記管理手段が管理する使用期限をもとに自装置の使用を制限する制御手段と
を具備したことを特徴とする情報処理装置。 - 前記管理手段は、特定の領域上で前記使用期限を管理する処理手段を具備する請求項1記載の情報処理装置。
- 前記制御手段は、前記特定の領域に記憶した情報を用いて、自装置の使用を抑制制御するか否かを判定し、当該判定に従って自装置の動作を制御する請求項2記載の情報処理装置。
- 前記処理手段は、
前記特定の領域上で前記システム起動した最後の日付を最終起動日として記憶し管理する手段と、
前記特定の領域上で前記使用期限の管理に用いる日付情報を期限日として記憶し管理する手段と、
前記最終起動日と装置内部で管理する現在日付とを比較して、前記現在日付が前記最終起動日以降であることを確認する手段と、
前記期限日と前記現在日付とを比較して、前記現在日付が前記期限日に達していないことを確認する手段と、
前記各確認の後、前記最終起動日を前記現在日付に更新する手段とを具備し、
前記各確認の後、前記システム起動を実行し、前記確認が成立しないとき前記システム起動を抑制することを特徴とする請求項3記載の情報処理装置。 - 前記通信手段は、前記管理側の機器との間で認証手続きを行った後、前記管理側の機器から、前記所定の情報として、前記管理側の機器が管理する現在の日付情報と、使用期限の管理に用いる日付情報とを取得し、当該取得した情報を前記処理手段に渡すことを特徴とする請求項2記載の情報処理装置。
- 前記通信手段は、前記管理側の機器から、前記特定の情報若しくは前記特定の情報に含まれる前記使用期限の管理に用いる日付情報を暗号化したデータで受け取る請求項5記載の情報処理装置。
- 前記管理手段は、前記通信手段が前記管理側の機器から受けた前記管理側の機器が管理する現在の日付情報を自装置内に設けたタイマに設定する手段と、
前記通信手段が前記管理側の機器から受けた前記使用期限の管理に用いる日付情報を前記処理手段に通知する手段と、
前記処理手段が管理する特定の領域に置かれた最終起動日を前記システム起動に伴って更新する手段と
を具備する請求項5記載の情報処理装置。 - 前記管理手段は、前記通信手段から前記特定の情報を受けたとき、前記特定の領域上で、装置の動作を可能にする制限時間を設定し、装置の動作に伴い前記制限時間を更新して前記処理手段に通知することを特徴とする請求項3記載の情報処理装置。
- 前記管理手段は、当該管理手段が正当性をもつものであることを前記管理側の機器に通知する手段を具備し、
前記処理手段は、前記通知に基づき自装置の使用を制限する回数情報を前記特定の領域に保持する手段と、自装置の動作終了に伴い前記回数情報を更新する手段と、前記回数情報が前記使用を制限する値に達した際に自装置の使用を抑制する手段と
を具備する請求項3記載の情報処理装置。 - 前記処理手段は、前記管理手段の処理手順を記憶した記憶媒体に固有の情報を前記特定の領域に保存し、自装置の使用に際して、前記記憶媒体に固有の情報をもとに前記記憶媒体が正しい記憶媒体であるか否かを判断し、正しい記憶媒体でないとき、自装置の使用を抑制する手段と
を具備する請求項3記載の情報処理装置。 - コンピュータに、
自装置の最終起動日を更新し管理する機能と、
前記最終起動日と自装置で管理する現在日付とを比較して、前記現在日付が前記最終起動日以前であるか否かを判定する機能と、
前記現在日付が前記最終起動日以前であると判定したとき自装置の使用を制限する機能と
を実現させるためのプログラム。 - 前記自装置の使用を制限する期限日を管理する機能と、
前記期限日と前記自装置で管理する現在日付とを比較して、前記現在日付が前記期限日を過ぎているか否かを判定する機能と、
前記前記現在日付が前記期限日を過ぎていると判定したとき自装置の使用を制限する機能と
をさらに付加した請求項11記載のプログラム。 - 前記自装置を管理する管理側の機器から前記期限日を取得する機能と、
前記管理側の機器から取得した前記期限日を、前記自装置内の期限日を管理する機能に設定する機能と
をさらに付加した請求項12記載のプログラム。 - 前記管理側の機器から、前記管理側の機器が管理する現在日付を取得する機能と、
前記管理側の機器から取得した前記現在日付を、前記自装置内の現在日付として設定する機能と
をさらに付加した請求項13記載のプログラム。 - 前記管理側の機器から取得した前記現在日付を、前記自装置内の現在日付として設定した後、自装置の動作に伴い、前記最終起動日を更新する機能をさらに付加した請求項14記載のプログラム。
- 前記自装置の最終起動日を更新し管理する機能が用いる記憶手段の情報を管理する機能と、
自装置の動作に際し、前記管理している情報を用いて、前記記憶手段が正しい記憶手段であるか否かを判定する機能と、
前記判定機能の判定に従い自装置の動作を抑制する機能と
をさらに付加した請求項11記載のプログラム。 - 前記自装置内の期限日を管理する機能が用いる記憶手段の情報を管理する機能と、
自装置の動作に際し、前記管理している情報を用いて、前記記憶手段が正しい記憶手段であるか否かを判定する機能と、
前記判定機能の判定に従い自装置の動作を抑制する機能と
をさらに付加した請求項12記載のプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003297701A JP2005070968A (ja) | 2003-08-21 | 2003-08-21 | 情報処理装置およびプログラム |
EP04018950A EP1508848A3 (en) | 2003-08-21 | 2004-08-10 | Information processing apparatus |
US10/921,641 US20050044203A1 (en) | 2003-08-21 | 2004-08-19 | Information processing apparatus |
CN200410064167.0A CN1282052C (zh) | 2003-08-21 | 2004-08-20 | 信息处理设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003297701A JP2005070968A (ja) | 2003-08-21 | 2003-08-21 | 情報処理装置およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005070968A true JP2005070968A (ja) | 2005-03-17 |
Family
ID=34056250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003297701A Pending JP2005070968A (ja) | 2003-08-21 | 2003-08-21 | 情報処理装置およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050044203A1 (ja) |
EP (1) | EP1508848A3 (ja) |
JP (1) | JP2005070968A (ja) |
CN (1) | CN1282052C (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008126193A1 (ja) * | 2007-03-19 | 2008-10-23 | Fujitsu Limited | ユーザ装置、その運用プログラム及び方法、並びに管理装置 |
US7840794B2 (en) | 2005-09-01 | 2010-11-23 | Yokogawa Electric Corporation | OS starting method and apparatus using the same |
JP2012243219A (ja) * | 2011-05-23 | 2012-12-10 | Canon Inc | コンピュータ機器及びその起動制御方法 |
US8429427B2 (en) | 2009-03-31 | 2013-04-23 | Buffalo Inc. | Storage device |
JP2022180947A (ja) * | 2021-05-25 | 2022-12-07 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、管理システム、及び管理方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7793339B2 (en) | 2005-09-28 | 2010-09-07 | Hewlett-Packard Development Company, L.P. | Devices and methods of using network information in an authorization process |
US7987512B2 (en) * | 2006-05-19 | 2011-07-26 | Microsoft Corporation | BIOS based secure execution environment |
US20080005560A1 (en) * | 2006-06-29 | 2008-01-03 | Microsoft Corporation | Independent Computation Environment and Provisioning of Computing Device Functionality |
US7818553B2 (en) * | 2006-09-27 | 2010-10-19 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for preventing unauthorized modifications to rental computer systems |
JP2009238211A (ja) * | 2008-03-07 | 2009-10-15 | Panasonic Corp | 情報処理装置、経過時間計測方法 |
JP2010231650A (ja) * | 2009-03-27 | 2010-10-14 | Fujitsu Ltd | 端末装置、データ提供システム、データ提供方法及びコンピュータプログラム |
US10664573B2 (en) * | 2015-06-17 | 2020-05-26 | Intel Corporation | Computing apparatus and method with persistent memory |
JP7090140B2 (ja) * | 2020-11-26 | 2022-06-23 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、及びbios管理方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6300863B1 (en) * | 1994-11-15 | 2001-10-09 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US6418533B2 (en) * | 1997-08-29 | 2002-07-09 | Compaq Information Technologies Group, L.P. | “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP |
US6026492A (en) * | 1997-11-06 | 2000-02-15 | International Business Machines Corporation | Computer system and method to disable same when network cable is removed |
GB9818188D0 (en) * | 1998-08-20 | 1998-10-14 | Undershaw Global Limited | Communication system,apparatus and method |
US6618810B1 (en) * | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
EP1306767A4 (en) * | 2000-08-04 | 2005-05-11 | Matsushita Electric Ind Co Ltd | ADMINISTRATIVE SYSTEM AND DEVICE FOR MANAGING THE EXPIRATION DATE |
US6988193B2 (en) * | 2001-06-28 | 2006-01-17 | International Business Machines Corporation | System and method for creating a definition for a target device based on an architecture configuration of the target device at a boot server |
US6873988B2 (en) * | 2001-07-06 | 2005-03-29 | Check Point Software Technologies, Inc. | System and methods providing anti-virus cooperative enforcement |
US7389536B2 (en) * | 2001-11-14 | 2008-06-17 | Lenovo Singapore Pte Ltd. | System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer |
US6978284B2 (en) * | 2002-03-21 | 2005-12-20 | International Business Machines Corporation | System and method for designating and deleting expired files |
US7313690B2 (en) * | 2003-06-27 | 2007-12-25 | Microsoft Corporation | Three way validation and authentication of boot files transmitted from server to client |
-
2003
- 2003-08-21 JP JP2003297701A patent/JP2005070968A/ja active Pending
-
2004
- 2004-08-10 EP EP04018950A patent/EP1508848A3/en not_active Withdrawn
- 2004-08-19 US US10/921,641 patent/US20050044203A1/en not_active Abandoned
- 2004-08-20 CN CN200410064167.0A patent/CN1282052C/zh not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7840794B2 (en) | 2005-09-01 | 2010-11-23 | Yokogawa Electric Corporation | OS starting method and apparatus using the same |
WO2008126193A1 (ja) * | 2007-03-19 | 2008-10-23 | Fujitsu Limited | ユーザ装置、その運用プログラム及び方法、並びに管理装置 |
US8429427B2 (en) | 2009-03-31 | 2013-04-23 | Buffalo Inc. | Storage device |
JP2012243219A (ja) * | 2011-05-23 | 2012-12-10 | Canon Inc | コンピュータ機器及びその起動制御方法 |
JP2022180947A (ja) * | 2021-05-25 | 2022-12-07 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、管理システム、及び管理方法 |
JP7212716B2 (ja) | 2021-05-25 | 2023-01-25 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、管理システム、及び管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1282052C (zh) | 2006-10-25 |
US20050044203A1 (en) | 2005-02-24 |
EP1508848A3 (en) | 2008-01-16 |
EP1508848A2 (en) | 2005-02-23 |
CN1584772A (zh) | 2005-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2497051B1 (en) | Approaches for ensuring data security | |
US10049215B2 (en) | Apparatus and method for preventing access by malware to locally backed up data | |
AU2009279430B2 (en) | Secure computing environment to address theft and unauthorized access | |
US7421589B2 (en) | System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval | |
US7971241B2 (en) | Techniques for providing verifiable security in storage devices | |
CA2939599C (en) | Approaches for a location aware client | |
EP3460694B1 (en) | Authentication system | |
JP2013515296A (ja) | 保護デバイス管理 | |
US20130247222A1 (en) | Systems and Methods for Preventing Access to Stored Electronic Data | |
JP2005070968A (ja) | 情報処理装置およびプログラム | |
JP2009153099A (ja) | 暗号化記憶装置内での鍵復元 | |
JP2008072613A (ja) | 管理システム,管理装置および管理方法 | |
JP4185546B2 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP7090140B2 (ja) | 情報処理装置、及びbios管理方法 | |
JP2008507774A (ja) | ポータブル電子装置に記憶されている電子データの失われたデータ破壊に対するシステム及び方法 | |
JP2010224905A (ja) | 情報処理装置 |