JP2014120071A - 情報処理装置及び情報処理方法 - Google Patents
情報処理装置及び情報処理方法 Download PDFInfo
- Publication number
- JP2014120071A JP2014120071A JP2012276144A JP2012276144A JP2014120071A JP 2014120071 A JP2014120071 A JP 2014120071A JP 2012276144 A JP2012276144 A JP 2012276144A JP 2012276144 A JP2012276144 A JP 2012276144A JP 2014120071 A JP2014120071 A JP 2014120071A
- Authority
- JP
- Japan
- Prior art keywords
- date
- information processing
- time
- bios
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 35
- 238000003672 processing method Methods 0.000 title claims abstract description 7
- 230000006870 function Effects 0.000 description 18
- 238000000034 method Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 230000008859 change Effects 0.000 description 4
- 239000000470 constituent Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
【課題】使用可能日時を管理することができる情報処理装置及び情報処理方法を提供する。
【解決手段】管理者に、使用者が情報処理装置を使用可能な日時情報を設定させる設定手段と、前記管理者が設定した前記日時情報を記憶する記憶手段と、前記日時情報に基づいて前記使用者の情報処理装置の使用を制御する制御手段と、を備える情報処理装置。また、管理者に、使用者が情報処理装置を使用可能な日時情報を設定させるステップと、前記管理者が設定した前記日時情報を記憶するステップと、前記日時情報に基づいて前記使用者の情報処理装置の使用を制御するステップと、を含む情報処理方法。
【選択図】 図2
【解決手段】管理者に、使用者が情報処理装置を使用可能な日時情報を設定させる設定手段と、前記管理者が設定した前記日時情報を記憶する記憶手段と、前記日時情報に基づいて前記使用者の情報処理装置の使用を制御する制御手段と、を備える情報処理装置。また、管理者に、使用者が情報処理装置を使用可能な日時情報を設定させるステップと、前記管理者が設定した前記日時情報を記憶するステップと、前記日時情報に基づいて前記使用者の情報処理装置の使用を制御するステップと、を含む情報処理方法。
【選択図】 図2
Description
本発明の実施形態は、情報処理装置及び情報処理方法に関する。
現状では、企業等で従業員にPC(パーソナルコンピュータ)を使用させる場合、管理者用のパスワードを設定し、管理者権限を持たない使用者がPCの設定を変更できないように制限をかけたり、外部デバイスへのアクセス制限をかけたりしているが、PC本体の使用制限をかけることができないため、使用者が使いたい時にいつでもPCを使用出来てしまい、管理者が望まない時間にPCを使用することが出来てしまうという問題がある。
しかしながら情報処理装置において、使用可能日時を管理することへの要望があるが、かかる要望を実現するための手段は知られていない。
本発明の実施の形態は、使用可能日時を管理することができる情報処理装置及び情報処理方法を提供することを目的とする。
上記課題を解決するために、実施形態によれば情報処理装置は、管理者に、使用者が情報処理装置を使用可能な日時情報を設定させる設定手段と、前記管理者が設定した前記日時情報を記憶する記憶手段と、前記日時情報に基づいて前記使用者の情報処理装置の使用を制御する制御手段と、を備える。
以下、本発明の一実施形態を図1乃至図9を参照して説明する。
図1には、本発明の一実施形態にかかる情報処理装置の構成が示されている。この情報処理装置は、例えば、バッテリ駆動可能なノートブック型の携帯型パーソナルコンピュータ101として実現されている。このノートブック型の携帯型パーソナルコンピュータ101は、USB(Universal Serial Bus)デバイス、CardBus規格に対応するCardBusカードデバイスおよびPCIExpress(Peripheral Component Interconnect Express)規格に対応するPCIExpressカードデバイスなどの各種I/Oデバイス(オプションI/Oデバイス)が取り外し自在に接続できるように構成されている。
本コンピュータ101は、本体11およびディスプレイユニット12とから構成されている。本体11の上面には、キーボード13、本コンピュ−タ101を電源オン/電源オフするためのパワーボタンスイッチ14およびタッチパッド15などが設けられている。本体11の例えば背面には、上記各種オプションI/Oデバイスを接続するための接続ポートが配置されている。ディスプレイユニット12の内面にはLCD(Liquid Crystal Display)17から構成される表示装置が組み込まれており、そのLCD17の表示画面は、ディスプレイユニット12のほぼ中央に位置されている。ディスプレイユニット12は、本体11に支持され、その本体11に対して本体11の上面が露出される開放位置と本体11の上面を覆う閉塞位置との間を回動自在に取り付けられている。
図2は、本実施形態にかかるコンピュータ101の構成を示したブロック図である。図2に示したように、コンピュータ101は、CPU102と、ノースブリッジ103と、サウスブリッジ104と、メモリ105と、USBポート106と、ハードディスク108と、表示装置109と、不揮発性メモリ110と、BIOS−ROM111と、エンベデッドコントローラ112と、電源装置113と、を含んで構成されている。なお、以下では、コンピュータ101から電源の供給を受ける媒体は、USBデバイスとして説明しているが、例えば、IEEE1394等のUSB以外の規格による媒体であってもよい。
主演算装置であるCPU102は、PC本体であるコンピュータ101の動作を制御するプロセッサである。CPU102は、BIOS−ROM110に格納されたシステムBIOS(Basic Input Output System)をメモリ105にロードし、各種のハードウェアを制御する。また、CPU102は、ハードディスク108に記憶されたOS(Operating System)をメモリ105にロードしてOSを実行するほか、システムBIOSやOS以外の各種のアプリケーションプログラムを実行する。
メモリ、表示関連の制御を行うチップであるノースブリッジ103は、CPU102とサウスブリッジ104との間を接続するものである。ノースブリッジ103は、CPU102によるメモリコントローラ1031を介するメモリ105へのアクセスや、表示コントローラ1032を介する表示装置109に対する種々の表示を制御する。
PCIデバイス、LPCデバイス等の制御を行うチップであるサウスブリッジ104は、CPU102とBIOS−ROM111や不揮発性メモリ110、例えばLPCバスに接続された所謂EC/KBCの一部を成すエンベデッドコントローラ112等の各種のハードウェアとの間を接続するものである。BIOS−ROM111は、PCを制御し、本実施形態の処理を含むBIOSプログラムが格納されている。エンベデッドコントローラ112は、機能の一つとしてKBC(キーボードコントローラ)でありキーボードからのキー入力等の制御を行う。
図2に示すように、サウスブリッジ104は、PCI(Peripheral Components Interconnect)デバイス1041、USB(Universal Serial Bus)コントローラ1042と、リアルタイムクロック(RTC:Real Time Clock)107とを含んで構成されている。
PCIデバイス1041の1つであるSATAコントローラ1041aは、ハードディスク108に対する種々のデータの入出力を制御するものである。
USBコントローラ1042は、USBポート106にUSBデバイスが挿入されると、USBポート106にUSBデバイスが挿入された旨の信号を検出する。また、USBコントローラ1042は、挿入されたUSBデバイスに対する各種コマンドやデータの送受信の制御を行う。
USBコントローラ1042は、USBポート106にUSBデバイスが挿入されると、USBポート106にUSBデバイスが挿入された旨の信号を検出する。また、USBコントローラ1042は、挿入されたUSBデバイスに対する各種コマンドやデータの送受信の制御を行う。
リアルタイムクロック107は、コンピュータ101の現在の時刻を計時するクロックであり、タイマ機能を備えるものであり、PCの電源OFF状態でも現在時刻をカウントしている。リアルタイムクロック107は、計時する現在の時刻が、後述するBIOS−ROM111の図示せぬ給電設定部から設定された時刻になると、BIOS−ROM111の図示せぬ起動部に対してコンピュータ101内部の各種ハードウェアを起動させる指示をする。続いて、メモリ105について説明する。
メモリ105は、BIOS−ROM111に記憶されたシステムBIOS(以下単に、BIOS)、ハードディスク108に記憶されたOSやアプリケーションプログラムを展開して実行するための主記憶メモリである。
ハードディスク108は、OSや各種のアプリケーションプログラム等を記憶する装置である。
表示装置109は、LCD(Liquid Crystal Display)17等のディスプレイ装置であり、ノースブリッジ103の制御に従って、種々のアプリケーションプログラムや、後述するユーティリティ等の画面をユーザへのメッセージ等として表示する。
表示装置109は、LCD(Liquid Crystal Display)17等のディスプレイ装置であり、ノースブリッジ103の制御に従って、種々のアプリケーションプログラムや、後述するユーティリティ等の画面をユーザへのメッセージ等として表示する。
不揮発性メモリ110は、EEPROM(Electrically Erasable Programmable ROM)やフラッシュメモリ等の記憶媒体であり、各種設定情報を保存するエリアとして使用する。例えば不揮発性メモリ110は、BIOS−ROM111が、USBポート106に挿入されたUSBデバイスに対してするUSB給電の給電モードを切り替える等、USB給電を行うためのデータを記憶している。
ここで、給電モードとは、USBデバイスを充電モードに切り換えるための、コンピュータ101の各部のハードウェアやアプリケーション等の条件を定めたものである。
さて以下に説明するのは、概略としてはPCを使用することが出来る日時情報をBIOSが管理し、管理者以外がPCを使用する場合に管理者が設定した時間以外、PCを使用出来ないよう制限をかける方法である。
図3は、以上に述べてきた各種情報リストの不揮発性メモリ110の内容例である。例えば、PC使用日時制限機能有効/無効情報は後述の"日時のチェック/設定フラグ"に相当し、PC使用日時の制限機能が有効か無効かの2値のフラグが設定されている。また、PC使用制限日時情報は"日時情報"に相当し、PC使用日時の制限機能が有効の場合にこの制限が適用される日時範囲が記載されている。また、前回のPCOFF時の日時情報は”前回PC OFFした日時情報”に相当している。この日時情報は、前回のPCOFF時にBIOSによりRTCから読み出されたその時の日時を不揮発性メモリ110に保存したものである。
この各種情報リストの読み出し/書き込みはBIOS以外から行うことは出来ないよう構成されている。この構成は、例えばEC/KBCと同じバスに接続されている図示せぬセキュリティ コントロール チップによって実現される。
図4乃至図6は、本実施形態の実施例によるPCを電源ONした場合のBIOS制御フローである。特記していない部分はBIOS主体の動作フローである。なおEC/KBCは図示せぬキーボード(以下、キーボード)を制御し、CPU102もBIOSとは別の役割でキーボードからの入力に応じた処理をするように構成されている。
図4は、本実施形態の実施例によるPCを電源ONした後の権限を付与するまでのフローである。
まずPCの電源をONすると、BIOSはパスワードが登録されているかどうかを判定する(ステップS201)。パスワードが登録されていない場合は(ステップS201のNo)、BIOSは“管理者権限”とし(ステップS207)、OSをBOOTさせる。パスワードが登録されている場合は(ステップS201のYes)、BIOSはユーザからのパスワード入力要求待ちの旨を表示装置109に出力し、入力を待つ(ステップS202)。ここで管理者権限とはPCを所謂スーパーバイザー(スーパーユーザー)として、あるいは管理者として使用できる状態である。
まずPCの電源をONすると、BIOSはパスワードが登録されているかどうかを判定する(ステップS201)。パスワードが登録されていない場合は(ステップS201のNo)、BIOSは“管理者権限”とし(ステップS207)、OSをBOOTさせる。パスワードが登録されている場合は(ステップS201のYes)、BIOSはユーザからのパスワード入力要求待ちの旨を表示装置109に出力し、入力を待つ(ステップS202)。ここで管理者権限とはPCを所謂スーパーバイザー(スーパーユーザー)として、あるいは管理者として使用できる状態である。
キーボードからパスワードが入力され、不揮発性メモリ110に管理者用パスワードが登録されている場合、BIOSは管理者用パスワードと一致するかどうかを確認する(ステップS203)。管理者用パスワードと一致していた場合(ステップS203のYes)、“管理者権限”とし(ステップS207)、OSをBOOTさせる。
管理者用パスワードと一致しなかった場合あるいは管理者用パスワードが登録されていない場合(ステップS203のNo)、不揮発性メモリ110にユーザパスワードが登録されているかどうかをBIOSは判定する(ステップS204)。ユーザパスワードが登録されていない場合(ステップS204のNo)、BIOSは“ユーザ権限”とする(ステップS206)。ここでユーザ権限とはPCを所謂ユーザとして、あるいは(個々の)使用者として使用できる状態である。ステップS206以降の処理については次の図5に関して述べる。
ユーザパスワードが登録されている場合(ステップS204のYes)、BIOSはユーザパスワードと一致するかどうかを確認する(ステップS205)。
ユーザパスワードと一致していた場合(ステップS205のYes)、BIOSは“ユーザ権限”とする(ステップS206)。ユーザパスワードと一致していない場合(ステップS205のNo)、ステップS202に戻り、ユーザからのパスワード入力を待つ。
ユーザパスワードと一致していた場合(ステップS205のYes)、BIOSは“ユーザ権限”とする(ステップS206)。ユーザパスワードと一致していない場合(ステップS205のNo)、ステップS202に戻り、ユーザからのパスワード入力を待つ。
図5は、本実施形態の実施例によるユーザ権限を付与した後の、PCの時間情報が不正か判定し対処するまでのフローである。
図4のステップS206の次は不揮発性メモリ110から、BIOSは前述のPC使用日時制限機能有効/無効情報を取得する(ステップS211)。BIOSはPC使用日時制限機能が有効かどうかチェックを行い(ステップS212)、有効でない場合は(ステップS212のNo)、OSをBOOTさせる。PC使用日時制限機能が有効である場合(ステップS212のYes)、BIOSはRTCから現在の日時を読み出す(ステップS213)。
図4のステップS206の次は不揮発性メモリ110から、BIOSは前述のPC使用日時制限機能有効/無効情報を取得する(ステップS211)。BIOSはPC使用日時制限機能が有効かどうかチェックを行い(ステップS212)、有効でない場合は(ステップS212のNo)、OSをBOOTさせる。PC使用日時制限機能が有効である場合(ステップS212のYes)、BIOSはRTCから現在の日時を読み出す(ステップS213)。
ステップS213の次にRTCから日時情報の取得に成功したかどうかをBIOSはチェックする(ステップS214)。日時情報の取得に失敗した場合は(ステップS214のNo)、BIOSは時刻情報が不正(参照が不全)と判定しステップS217へ進む。例えば、RTCはPC本体とは別のバッテリーにより時刻情報を保持しており、バッテリーが切れた場合はバッテリーエラーとなり日時情報を取得することが出来ない。
日時情報の取得に成功した場合は(ステップS214のYes)、不揮発性メモリ110に保存されている“前回のPC OFF日時” をBIOSは読み出し(ステップS215)、この日時よりRTCから取得した現在の日時情報がより先の日時であるかチェックする(ステップS216)。“前回のPC OFF日時”より前の日時の場合はBIOSは時刻情報が不正とBIOSは判定するがそうでない場合は(ステップS216のYes)次の図6のステップS231へ進む。
時刻情報が不正と判定した場合は(ステップS216のNo)、BIOSは表示装置に“時間情報が不正である”
ことを通知するメッセージを表示し(ステップS217)、表示装置に一時解除用のパスワード入力を要求するメッセージを表示し(ステップS218)、ユーザから一時解除用のパスワード入力を待つ(ステップS219)。PCの時間情報が不正な状態になった場合、一時解除用のパスワード入力が無ければPC本体を使用出来ないようにすることが出来る。
ことを通知するメッセージを表示し(ステップS217)、表示装置に一時解除用のパスワード入力を要求するメッセージを表示し(ステップS218)、ユーザから一時解除用のパスワード入力を待つ(ステップS219)。PCの時間情報が不正な状態になった場合、一時解除用のパスワード入力が無ければPC本体を使用出来ないようにすることが出来る。
このときユーザは時刻情報が不正のため、PCが起動出来ない旨を管理者に連絡し、管理者より一時解除用のパスワードを入手する。一時解除用のパスワードは、”一時解除用パスワード情報”、”日時情報”、”日時情報のチェック/設定フラグ”が暗号化された状態で含まれている。”一時解除用パスワード情報”は一時的にユーザーにPCを使用させたり、RTCの時刻情報を再設定させたりするためのパスワードであり(図8ステップS406、図9ステップS502で使用しているものである。)、”日時情報”、”日時情報のチェック/設定フラグ”は前述のものである。
正しい一時解除用のパスワードが入力された場合は(ステップS220のYes)、このパスワード内に持つ日時情報をRTCに現在の日時としてBIOSは設定し(ステップS221、(上記不全の解消))、OSをBOOTする。即ち、PCの時間情報が不正な状態になった場合、管理者によりPCの時間設定を行うことが出来る。
正しい一時解除用のパスワードが入力されない場合は(ステップS220のNo)、BIOSはPCのシステムを電源OFFする。
図6は、本実施形態の実施例によるPCの時間情報が不正でないと判定した後の、PC使用可能日時であるかを判定し処理するフローである。
図5のRTCから取得した現在の日時情報が不正でないとBIOSが判定した場合(ステップS216のYes)、BIOSは不揮発性メモリ110からPC使用日時情報を読み出す(ステップS231)。
図6は、本実施形態の実施例によるPCの時間情報が不正でないと判定した後の、PC使用可能日時であるかを判定し処理するフローである。
図5のRTCから取得した現在の日時情報が不正でないとBIOSが判定した場合(ステップS216のYes)、BIOSは不揮発性メモリ110からPC使用日時情報を読み出す(ステップS231)。
RTCから読み出した現在の日時と、不揮発性メモリ110から読み出したPC使用可能日時情報から、BIOSは現在の日時が使用可能日時であるかチェックし(ステップS232、(日時の参照))、現在の日時が使用可能日時であると判定した場合は(ステップS232のYes)、OSをBOOTさせる。他方で管理者以外のPC使用者が、管理者が意図しない時間帯にPC本体を使用出来ないようにするために以下のステップをふむ。
現在の日時が使用可能日時でないと判定した場合(ステップS232のNo)、BIOSは表示装置に“使用可能日時でない”
ことを通知するメッセージを表示し(ステップS233)、表示装置に一時解除用のパスワード入力を要求するメッセージを表示し(ステップS234)、ユーザからの一時解除用のパスワード入力を待つ(ステップS235)。ユーザは管理者に一時的にPCを使用したい旨を連絡し、管理者から一時解除用のパスワードを入手する。前述のように一時解除用のパスワードは、”一時解除用パスワード情報”、”日時情報”、”日時情報のチェック/設定フラグ”が暗号化された状態で含まれている。
ことを通知するメッセージを表示し(ステップS233)、表示装置に一時解除用のパスワード入力を要求するメッセージを表示し(ステップS234)、ユーザからの一時解除用のパスワード入力を待つ(ステップS235)。ユーザは管理者に一時的にPCを使用したい旨を連絡し、管理者から一時解除用のパスワードを入手する。前述のように一時解除用のパスワードは、”一時解除用パスワード情報”、”日時情報”、”日時情報のチェック/設定フラグ”が暗号化された状態で含まれている。
ユーザから正しい一時解除用のパスワードが入力された場合は(ステップS236のYes)、BIOSはOSをBOOTする。この結果管理者以外のPC使用者が管理者が設定(許可)した時間外でも、一時的にPC本体を使用することが出来る。
パスワードが一致しない場合は(ステップS236のNo)、BIOSは表示装置にPC起動不可能のメッセージを表示し(ステップS237)、PCの電源をOFFする。
図7は、RTCに設定される現在時刻の変更処理の制御フローである。まず不揮発性メモリ110から、BIOSは”PC使用日時制限機能有効/無効情報”を取得する(ステップS301)。
BIOSはPC使用日時制限機能が有効かどうかチェックを行い(ステップS302)、有効でない場合は(ステップS302のNo)、現在時刻変更処理を行わせる(ステップS304)。
上記が有効である場合は(ステップS302のYes)、BIOSはPC起動が管理者権限で起動したかどうかをチェックし(ステップS303)、管理者権限でない場合は(ステップS303のNo)、何もせず終了する。
管理者権限で起動した場合は(ステップS303のYes)、BIOSは現在時刻変更処理をRTCに行わせる(ステップS304)。
図8は、PC使用日時制限機能設定の制御フローである。本機能はBIOS SETUPに持つことが可能である。まず管理者権限で起動したかどうかBIOSはチェックし(ステップS401)、管理者権限でない場合は(ステップS401のNo)、何もせず終了する。
図8は、PC使用日時制限機能設定の制御フローである。本機能はBIOS SETUPに持つことが可能である。まず管理者権限で起動したかどうかBIOSはチェックし(ステップS401)、管理者権限でない場合は(ステップS401のNo)、何もせず終了する。
管理者権限である場合は(ステップS401のYes)、BIOSはユーザからのPC使用日時制限機能有効/無効指定情報を不揮発性メモリ110に保存する(ステップS402)。
次にPC使用日時制限機能無効指定の場合は(ステップS403のNo)、BIOSは以降何もせず終了する。PC使用日時制限機能有効指定の場合は(ステップS403のYes)、BIOSはユーザから制限日時情報の入力を要求する(ステップS404)。
ユーザから入力された制限日時情報をBIOSは不揮発性メモリ110に保存する(ステップS405)。
BIOSはユーザからの一時解除用パスワード情報等の入力を要求する。(ステップS406)
ユーザから入力されたパスワードをBIOSは不揮発性メモリ110に保存する。(ステップS407)
図9は、一時解除用のパスワードのチェック処理のフローである。まず、BIOSは入力されたパスワードから暗号化された”一時解除用パスワード情報”、”日時情報”、”日時のチェック/設定フラグ”を復号化する(ステップS501)。
BIOSはユーザからの一時解除用パスワード情報等の入力を要求する。(ステップS406)
ユーザから入力されたパスワードをBIOSは不揮発性メモリ110に保存する。(ステップS407)
図9は、一時解除用のパスワードのチェック処理のフローである。まず、BIOSは入力されたパスワードから暗号化された”一時解除用パスワード情報”、”日時情報”、”日時のチェック/設定フラグ”を復号化する(ステップS501)。
次に復号化された”一時解除用パスワード情報”が管理者が設定した”一時解除用パスワード”(ステップS407を参照)と一致するかBIOSはチェックし(ステップS502)、一致しなければ(ステップS502のNo)不正なパスワードと判定し(ステップS506)、処理を終了する。
パスワードが一致した場合(ステップS502のYes)、復号化された”日時チェック/設定フラグ”をBIOSはチェックし(ステップS503)、”チェック指定”でなければ(ステップS503のNo)正しいパスワードと判定し(ステップS505)、処理を終了する。
復号化された”日時チェック/設定フラグ”が”チェック指定”であれば(ステップS503のYes)、BIOSは復号化された”日時情報”とRTCから読み出した現在の日時情報(ステップS213を参照)を比較し、この現在の日時情報が復号化された”日時情報”の範囲内であれば(ステップS504のYes)BIOSは正しいパスワードと判定し(ステップS505)、一致していなければ(ステップS504のNo)不正なパスワードと判定して処理を終了する。例えば、管理者が日時情報"を"2012/10/29 10:00" - "2012/10/29 11:00"というような幅を持たせて指定し、この期間であれば正しいパスワードと判定出来るように構成する。
図10は、PC電源OFF時のフローである。まずBIOSはRTCから現在の日時情報を読み出す(ステップS601)。この読み出した日時情報を”前回PC OFFした日時情報”として不BIOSは揮発性メモリ110に保存する(ステップS602)。
本実施形態は、BIOSがPCの使用可能日時を管理することにより、管理者権限を持たない使用者に対して、PC本体の使用時間を制限することが出来る。BIOSで管理するため、使用が不正な時間にはOSの起動すらさせない効果がある。またPC使用可能日時以外でも管理者権限を持たない使用者に一時的にPC本体を使用させることが出来る。
なお、この発明は上記実施形態に限定されるものではなく、この外その要旨を逸脱しない範囲で種々変形して実施することができる。
また、上記した実施の形態に開示されている複数の構成要素を適宜に組み合わせることにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除しても良いものである。さらに、異なる実施の形態に係わる構成要素を適宜組み合わせても良いものである。
また、上記した実施の形態に開示されている複数の構成要素を適宜に組み合わせることにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除しても良いものである。さらに、異なる実施の形態に係わる構成要素を適宜組み合わせても良いものである。
101 コンピュータ
102 CPU
103 ノースブリッジ
104 サウスブリッジ
105 メモリ
106 USBポート
107 リアルタイムクロック
108 ハードディスク
109 表示装置
110 不揮発性メモリ
111 BIOS−ROM
112 エンベデッドコントローラ
113 電源装置
1031 メモリコントローラ
1032 表示コントローラ
1041 PCIデバイス
1041a SATAコントローラ
1042 USBコントローラ
W1,W2 BIOSセットアップウィンドウ
102 CPU
103 ノースブリッジ
104 サウスブリッジ
105 メモリ
106 USBポート
107 リアルタイムクロック
108 ハードディスク
109 表示装置
110 不揮発性メモリ
111 BIOS−ROM
112 エンベデッドコントローラ
113 電源装置
1031 メモリコントローラ
1032 表示コントローラ
1041 PCIデバイス
1041a SATAコントローラ
1042 USBコントローラ
W1,W2 BIOSセットアップウィンドウ
Claims (7)
- 管理者に、使用者が情報処理装置を使用可能な日時情報を設定させる設定手段と、
前記管理者が設定した前記日時情報を記憶する記憶手段と、
前記日時情報に基づいて前記使用者の情報処理装置の使用を制御する制御手段と、
を備える情報処理装置。 - 前記設定手段及び前記制御手段はBIOSによって実行される請求項1に記載の情報処理装置。
備える情報処理装置。 - 前記制御手段は、前記日時以外の一時的な前記使用を前記管理者権限により使用者が行えるよう制御する請求項1に記載の情報処理装置。
- 前記制御手段は、前記参照が不全の場合に前記使用を前記管理者権限により使用者が行えないよう制御する請求項1に記載の情報処理装置。
- 前記制御手段は、前記参照が不全の場合にこの不全を解消するよう前記管理者権限により時間設定を行うよう制御する請求項1に記載の情報処理装置。
- 管理者に、使用者が情報処理装置を使用可能な日時情報を設定させるステップと、
前記管理者が設定した前記日時情報を記憶するステップと、
前記日時情報に基づいて前記使用者の情報処理装置の使用を制御するステップと、
を含む情報処理方法。 - 前記情報処理装置はBIOSを格納した記憶媒体を内蔵し、
前記BIOSが、前記設定する、前記記憶する、及び前記制御するステップを実行する請求項6に記載の情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012276144A JP2014120071A (ja) | 2012-12-18 | 2012-12-18 | 情報処理装置及び情報処理方法 |
US13/938,668 US20140173266A1 (en) | 2012-12-18 | 2013-07-10 | Information processing apparatus and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012276144A JP2014120071A (ja) | 2012-12-18 | 2012-12-18 | 情報処理装置及び情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014120071A true JP2014120071A (ja) | 2014-06-30 |
Family
ID=50932399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012276144A Pending JP2014120071A (ja) | 2012-12-18 | 2012-12-18 | 情報処理装置及び情報処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20140173266A1 (ja) |
JP (1) | JP2014120071A (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3958646B2 (ja) * | 2002-07-22 | 2007-08-15 | 株式会社日立製作所 | 情報アクセス装置および情報配信システム |
JP2007265023A (ja) * | 2006-03-28 | 2007-10-11 | Fujitsu Ltd | 情報処理装置及びその管理方法並びに管理プログラム |
JP4177858B2 (ja) * | 2006-05-18 | 2008-11-05 | 株式会社カシオ日立モバイルコミュニケーションズ | 指紋認証機能付き携帯端末装置及びプログラム |
-
2012
- 2012-12-18 JP JP2012276144A patent/JP2014120071A/ja active Pending
-
2013
- 2013-07-10 US US13/938,668 patent/US20140173266A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20140173266A1 (en) | 2014-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI564747B (zh) | 電子裝置與安全開機方法 | |
JP5519712B2 (ja) | コンピュータをブートする方法およびコンピュータ | |
US10671731B2 (en) | Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step | |
JP4143082B2 (ja) | 情報処理装置および認証制御方法 | |
JP4384243B1 (ja) | 情報処理装置および起動方法 | |
JP2010102718A (ja) | 情報処理装置 | |
JP2007299034A (ja) | 情報処理装置および認証制御方法 | |
JP2009110428A (ja) | 情報処理装置および制御方法 | |
JP2008117006A (ja) | 情報処理装置、および日時情報変更方法 | |
JP2004234331A (ja) | 情報処理装置および同装置で使用されるユーザ操作制限方法 | |
TWI617946B (zh) | Device and method for safely starting embedded controller | |
JP2015001800A (ja) | スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム | |
JP2008140057A (ja) | 電子機器および無線接続制御方法 | |
JP2013078066A (ja) | 情報処理装置、起動制御方法およびプログラム | |
US20140007226A1 (en) | Electric apparatus, authentication device and authentication method | |
JP5076021B1 (ja) | 電子機器、電子機器の制御方法、電子機器の制御プログラム | |
JP2014120071A (ja) | 情報処理装置及び情報処理方法 | |
JP2009080568A (ja) | 情報処理装置 | |
JP7090140B2 (ja) | 情報処理装置、及びbios管理方法 | |
JP2020113127A (ja) | 情報処理装置、及びセットアップ方法 | |
JP4247216B2 (ja) | 情報処理装置および認証制御方法 | |
JP2006309296A (ja) | 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム | |
JP4970144B2 (ja) | 情報処理装置および起動制御方法 | |
JP7176084B1 (ja) | 情報処理装置、及び制御方法 | |
JP2008112306A (ja) | 情報処理装置および情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20150218 |