JP2007265023A - 情報処理装置及びその管理方法並びに管理プログラム - Google Patents

情報処理装置及びその管理方法並びに管理プログラム Download PDF

Info

Publication number
JP2007265023A
JP2007265023A JP2006089214A JP2006089214A JP2007265023A JP 2007265023 A JP2007265023 A JP 2007265023A JP 2006089214 A JP2006089214 A JP 2006089214A JP 2006089214 A JP2006089214 A JP 2006089214A JP 2007265023 A JP2007265023 A JP 2007265023A
Authority
JP
Japan
Prior art keywords
network device
function
network
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006089214A
Other languages
English (en)
Inventor
Kensuke Okano
健介 岡野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006089214A priority Critical patent/JP2007265023A/ja
Priority to US11/548,718 priority patent/US20070245404A1/en
Publication of JP2007265023A publication Critical patent/JP2007265023A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】コンピュータウイルスのネットワーク上への拡散を確実に防止する。
【解決手段】ネットワークデバイス14をそなえ、このネットワークデバイス14を介してネットワーク11に接続される情報処理装置12であって、ネットワーク11との切断を指示する切断指示信号に基づいて、ネットワークデバイス14の機能を停止させる停止処理部33と、切断指示信号に基づいて、ネットワークデバイス14に対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定部34とをそなえたことを特徴とする。
【選択図】図1

Description

本発明は、コンピュータウイルスのネットワーク上への拡散の防止に用いて好適な、情報処理装置及びその管理方法並びに管理プログラムに関する。
従来から、コンピュータを対象とし、データの破壊やシステムの不安定化、データの漏洩等を図るコンピュータウイルスやワーム(以下、単にコンピュータウイルスという)が知られている。
コンピュータウイルスは、例えば、自己を複製して他のコンピュータに感染を広げる自己伝染機能をそなえており、このコンピュータウイルスがネットワークに接続されたコンピュータに感染すると、同上ネットワーク上の他のコンピュータやサーバ等もこのコンピュータウイルスに感染し、ネットワークシステム全体として多くの被害を受けてしまうことが問題となっている。
近年、コンピュータウイルスがネットワーク上に拡散する事態を防止するためのシステムおよびソフトウェアが種々開発されており、例えば、処理端末自身で感染状態から回復できる機能や、コンピュータウイルスをサーバで検出して外部への拡散を防止する機能,ポートを遮断する機能(ファイアウォール)等を実現する技術が一般的に知られている。
例えば、下記特許文献1には、ネットワークとの接続を論理的に切断し、ウイルスチェック中はスタンドアローン(隔離)状態とすることにより、ウイルスチェック処理中のコンピュータウイルスのネットワークへの拡散を防止する技術が開示されている。
また、下記特許文献2には、機器の異常状態を正確に検出して、通信中の回線を切断する技術が開示されており、下記特許文献3には、コンピュータのウイルス隔離システムにより通知された検出結果によりコンピュータをネットワークから遮断する技術が開示されている。更に、下記特許文献4には、切断されたネットワークにネットワークデバイスを再接続する技術が開示されている。
特開平11−073384号公報 特開2001−339532号公報 特開2005−025679号公報 特開2002−198968号公報
しかしながら、上記特許文献1においては、ネットワークとの接続を論理的に切断するようになっているので、例えば、自らネットワークと論理的に再接続して勝手に通信する機能をそなえたコンピュータウイルスに感染した場合には、一旦ネットワークから切断したコンピュータが、このコンピュータウイルスによりネットワークと論理的に再接続されるおそれがあり、コンピュータウイルスの種類によってはネットワークへのコンピュータウイルスの拡散を確実に防止することができないという課題がある。
また、上記特許文献2〜4に示された手法においては、コンピュータウイルスを検知することにより、コンピュータとネットワークとの接続を切断するようになっているが、ネットワークから切断した後に、例えば、ユーザが、コンピュータウイルスに感染していることを知らずに、そのコンピュータを勝手にネットワークに再接続してしまうおそれがあり、コンピュータウイルスの拡散を確実に阻止することができないという課題がある。
本発明は、このような課題に鑑み創案されたもので、コンピュータウイルスのネットワーク上への拡散を確実に防止することができる、情報処理装置及びその管理方法並びに管理プログラムを提供することを目的とする。
上記目的を達成するために、本発明に係る情報処理装置は、ネットワークデバイスをそなえ、そのネットワークデバイスを介してネットワークに接続される情報処理装置であって、ネットワークとの切断を指示する切断指示信号に基づいて、ネットワークデバイスの機能を停止させる停止処理部と、切断指示信号に基づいて、ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定部とをそなえたことを特徴としている(請求項1)。
なお、停止処理部が、ネットワークデバイスへの電力の供給を遮断することにより、ネットワークデバイスの機能を停止させることが好ましい(請求項2)。
また、停止処理部が、ネットワークデバイスへの信号の供給を遮断することにより、ネットワークデバイスの機能を停止させても良い(請求項3)。
また、停止処理部が、ネットワークデバイスに対して制御信号を入力することにより、ネットワークデバイスの機能を停止させても良い(請求項4)。
さらに、特定権限者のみが知りえる識別情報を入力する設定画面を表示装置に表示させる表示制御部をそなえ、特定権限者が、設定画面を介して識別情報を入力することにより、ネットワークデバイスに対して設定されたロック状態が解除されることが好ましい(請求項5)。
また、上記目的を達成するために、本発明に係る情報処理装置の管理方法は、ネットワークデバイスをそなえ、そのネットワークデバイスを介してネットワークに接続される情報処理装置を管理する方法であって、ネットワークとの切断を指示する切断指示信号に基づいて、ネットワークデバイスの機能を停止させる停止処理ステップと、切断指示信号に基づいて、ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定ステップとをそなえたことを特徴とする(請求項6)。
なお、停止処理ステップにおいて、ネットワークデバイスへの電力の供給を遮断することにより、ネットワークデバイスの機能を停止させることが好ましい(請求項7)。
さらに、特定権限者のみが知りえる識別情報を入力する設定画面を表示装置に表示させる表示制御ステップをそなえ、特定権限者が、設定画面を介して識別情報を入力することにより、ネットワークデバイスに対して設定されたロック状態が解除されることが好ましい(請求項8)。
また、上記目的を達成するために、本発明に係る情報処理装置の管理プログラムは、ネットワークデバイスをそなえ、そのネットワークデバイスを介してネットワークに接続される情報処理装置を管理する管理機能をコンピュータに実行さあせるための管理プログラムであって、ネットワークとの切断を指示する切断指示信号に基づいて、ネットワークデバイスの機能を停止させる停止処理部と、切断指示信号に基づいて、ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定部として、該コンピュータを機能させることを特徴とする(請求項9)。
なお、特定権限者のみが知りえる識別情報を入力する設定画面を表示装置に表示させる表示制御部としてコンピュータを機能させるとともに、特定権限者が、設定画面を介して識別情報を入力することにより、ネットワークデバイスに対して設定されたロック状態が解除されるようにコンピュータを機能させることが好ましい(請求項10)。
本発明によれば、切断指示信号に基づいて、ネットワークデバイスの機能を停止させるとともに、ネットワークデバイスの機能を無効化することにより、ネットワークデバイスの設定を変更しない限り、ネットワークに再度接続できないので、例えば、自らネットワークと再接続して勝手に通信する機能をそなえたコンピュータウイルスであっても、ネットワークデバイスの無効化を解除できず、コンピュータウイルスによるネットワークへの再接続を阻止することができる。
また、無効化されたネットワークデバイスを特定権限者のみが解除することができるロック状態を設定することにより、特定権限を有しない一般ユーザがネットワークに再接続しようとした場合であっても、ネットワークデバイスの設定を変更することができなくなる。
そのため、特定権限者が、例えば、感染した装置のコンピュータウイルスの駆除・検疫を完了し、ネットワークへの再接続を認めるまで、一般ユーザによるネットワークの再接続ができないので、特定権限者がネットワークへの接続状況を確実に把握することができる。
すなわち、ネットワークとの接続を確実に切断するとともに、切断後においてネットワークとの非接続状態を確実に維持することができ、これにより、ネットワークを介したコンピュータウイルスの拡散を確実に防止することができる(請求項1,請求項6,請求項9)。
また、ネットワークデバイスへの電力の供給を遮断したり、ネットワークデバイスへの信号の供給を遮断したり、ネットワークデバイスに対して制御信号を入力したりすることにより、ネットワークとの通信機能を完全に停止することができるので、自らネットワークと再接続して勝手に通信する機能をそなえたコンピュータウイルスに感染した場合であっても、ネットワークを介したコンピュータウイルスの拡散をより確実に防止することができる(請求項2,請求項3,請求項4,請求項7)。
さらに、特定権限者が設定画面を介して識別情報を入力することにより、ネットワークデバイスに対して設定されたロック状態が解除されるので、ロック状態を解除するには、例えば、Supervisor等の特定権限のパスワードが必要となり、そのため、特殊な権限を有しない一般ユーザが勝手にネットワークに接続できないようになっていることにより、特定権限者の負担を軽減するとともに、ネットワークを介したコンピュータウイルスの拡散をより確実に防止することができる(請求項5,請求項8,請求項10)。
以下、図面を参照しながら本発明の実施の形態について説明する。
〔1〕本発明の第1実施形態の説明
図1は本発明の第1実施形態としての情報処理システムのハードウェア構成を示すブロック図、図2はその停止処理部によりデバイスの機能を停止させる処理を説明するための図、図3はそのBIOS設定部によりデバイスの機能を無効化する処理を説明するための図である。
本実施形態に係る情報処理システム10は、図1に示すように、ネットワーク11に接続される処理端末(情報処理装置,コンピュータ)12と、この処理端末12にネットワーク11を介して接続される監視装置13とを有している。
処理端末12は、図1に示すように、ネットワークデバイス14,入力インターフェース15,表示装置29,表示制御部16,BIOS(Basic Input Output System)メモリ17,CPU(Central Processing Unit;中央処理装置)18,電源19,電源コントローラ20,メモリ21,システムコントローラ22,HDD(Hard disk drive)23,HDDコントローラ24およびI/O(Input/Output)コントローラ25をそなえたコンピュータとして構成されている。
監視装置13は、処理端末12を監視するものであって、切断信号生成部26として機能するコンピュータとして構成されている。例えば、切断信号生成部26は、処理端末12がコンピュータウイルスやワーム(以下、単にコンピュータウイルスという)に感染していることを検知できるようになっている。
また、監視装置13は、図1〜図3に示すように、処理端末12がコンピュータウイルスに感染していることを検知した場合に、処理端末12に対して、その処理端末12をネットワーク11から切断するように指示する切断指示信号d1を生成する切断信号生成部26をそなえている。
この切断信号生成部26は、監視装置13のCPUが、例えば、コンピュータウイルス検出ソフトを実行することにより実現され、ネットワーク11上に接続された処理端末12に対してコンピュータウイルスの走査を行ない、コンピュータウイルスが検出されると、切断指示信号d1を出力するようになっている。
切断指示信号d1は、監視装置13において、ウイルス検出ソフトがコンピュータウイルスを検出すること等により自動的に生成・出力する他、監視装置13において、ネットワーク管理者等の特定権限者が操作することにより任意に生成・出力しても良い。
また、切断信号生成部26により生成された切断指示信号d1は、図2および図3に示すように、後述する停止処理部33およびBIOS設定部(設定部)34に送信されるようになっている。
ネットワークデバイス14は、処理端末12をネットワーク11に通信可能に接続する機器であって、図2に示すように、例えば、LAN(Local Area Network;ローカル・エリア・ネットワーク)ケーブル27およびLANカード28をそなえて構成されている。
LANケーブル27は、ネットワーク11と処理端末12とを接続する配線(ケーブル)であり、LANカード28は、ネットワーク11と処理端末12との間において、データの送受信を行なうもの(デバイス)である。
表示装置29は、処理端末12に関する種々の情報を表示するものであって、例えば、後述するBIOS設定画面(設定画面)291(図4,図5参照)等が表示されるようになっている。又、表示制御部16は、表示装置29を制御するものである。
入力インターフェース15は、ユーザが各種入力や操作を行なうことによりデータや指示内容等を処理端末12に入力するものであって、例えば、キーボード30やマウス31をそなえている。I/Oコントローラ25は、入力インターフェース15を制御するものである。
そして、ユーザは、例えば、表示装置29に表示されるBIOS設定画面291を参照しながら、キーボード30やマウス31を介して所定の情報を入力することにより、上述した種々の設定等を行なうようになっている。なお、この所定の情報とは、例えば、図4および図5に示すように、デバイスの設定(有効化および無効化等)や識別情報(パスワード等)である。
BIOSメモリ17は、BIOS32が格納された記憶装置であって、このBIOS32は、処理端末12に搭載されている各種デバイス(例えば、ネットワークデバイス14)等について、その初期化を行なったり、又、その機能や電源の有効状態(Enabled)または無効状態(Disabled)の設定を行なうようになっている。
図4は本発明の第1実施形態としての情報処理システムのBIOS設定部によりロック状態が設定された場合におけるBIOS設定画面の例を示す図、図5はその表示制御部における識別情報を入力する場合におけるBIOS設定画面の例を示す図である。
本実施形態においては、BIOS32において、LANカード28の電源のON/OFFを設定できるようになっており、又、これらのBIOS32上の設定は、OS(Operating System;オペレーティングシステム)上からは変更できないようになっている。
CPU18は、処理端末12において各種の数値計算,情報処理および機器制御などを行なうものであって、図1に示すように、停止処理部33およびBIOS設定部34として機能するようになっている。
停止処理部33は、切断信号生成部26によって生成された切断指示信号d1に基づいて、ネットワークデバイス14の機能を停止させるものであって、図2に示すように、切断信号生成部26から送信された切断信号d1を、LANケーブル27およびLANカード28を介して受信すると、ネットワークデバイス14の機能を停止させるようになっている。
具体的には、本実施形態においては、停止処理部33は、LANカード28への電力の供給を遮断することによりネットワークデバイス14の機能を停止させる。
BIOS設定部34は、ネットワークデバイス14の機能をBIOS32において、有効状態(Enabled;有効化),無効状態(Disabled;無効化)およびロック状態(Locked;ロック化)のいずれかを選択的に設定できるようになっており、本第1実施形態においては、図3に示すように、切断信号生成部26から送信された切断信号d1を受信することにより、ネットワークデバイス14の機能をロック状態(Locked)に設定するようになっている。
このロック状態(Locked)とは、無効状態(Disabled)の一種であって、無効状態(Disabled)と同様にネットワークデバイス14の機能を無効にするとともに、特定権限者のみが無効状態(Disabled)から有効状態(Enabled)に解除(有効化)できるものである。
具体的には、ロック状態(Locked)の解除を行なうためにパスワードの入力が必要とされるようになっており、更に、このパスワードは特定権限者のみに知らされるようになっている。
例えば、パスワード(識別情報)は工場出荷時等に製造メーカ等により設定されてBIOSメモリ32やHDD23に保存されるとともに、このパスワードが記載された紙が製品とともに梱包されて出荷され、特定権限者(例えば、ネットワーク管理者やシステム管理者等)がこの紙を管理することにより、特定権限者のみがパスワードを知るようにすることができる。なお、このパスワードは、購入後に特定権限者が任意に変更できるようにしても良い。
なお、本実施形態においては、BIOS32においてLANカード28について、有効状態(Enabled),無効状態(Disabled)およびロック状態(Locked)のいずれかに設定できるようになっている。
そして、LANカード28がロック状態(Locked)に設定された場合には、図4に示すように、BIOS設定画面291において、LANカード28の設定項目39に“Locked”が表示されるようになっている。
また、ロック状態(Locked)の解除(有効化)は、BIOS設定画面291において特定権限者のみが知りえる識別情報(パスワード)を入力することにより行なわれる。
具体的には、オペレータが、図4に示すBIOS設定画面291(表示装置29)において、“Locked”に設定されている設定項目39を選択することにより、図5に示すような、識別情報入力画面40がBIOS設定画面291に重ねて表示される。識別情報入力画面40は、“Enter Supervisor Password”とのメッセージを表示して、特定権限者にパスワードを入力させるものである。
特定権限者が識別情報入力画面40からパスワードを入力し、この識別情報入力画面40に入力されたパスワードが、あらかじめ登録されたパスワード(識別情報)に一致していると判断された場合に、ロック状態(Locked)が解除され(有効化)、“Locked”が“Enabled”に変更される。
電源19は、処理端末12に電力を供給するものであって、例えば、コンセントやバッテリ等である。
電源コントローラ20は、電源19の電力を制御するものであって、例えば、コンセントから供給される電力を管理し、上述した処理端末12の各デバイスに供給したり、バッテリの残量を管理するようになっている。
メモリ21は、処理端末12におけるデータの読み出しおよび書き込みの両方が随時できる記憶装置であって、CPU18が演算処理を行なう際にデータやプログラムを一時的に格納するRAM(random-access memory)や、CPU18の演算処理に用いられる各種プログラムやデータを格納するROM(read-only memory)をそなえて構成されている。
システムコントローラ22は、CPU18とメモリ21やBIOS32間におけるデータの制御を行なうものである。
HDD23は、データを記憶する記憶装置であり、HDDコントローラ24は、HDD23の制御を行なうものである。
上述の如く構成された本発明の第1実施形態に係る情報処理システム10におけるネットワーク11からの切断手法を、図6に示すフローチャート(ステップS11〜S15)に従って説明する。
先ず、監視装置13が、処理端末12がコンピュータウイルスに感染もしくは感染のおそれがあることを検知し(ステップS11)、この処理端末12をネットワーク11から切断するように指示する切断指示信号d1を生成する(ステップS12)。
監視装置13は、切断信号生成部26により生成された切断指示信号d1を処理端末12に送信し、この処理端末12において停止処理部33およびBIOS設定部34が切断信号d1を受信する(ステップS13)。
切断信号d1を受信した停止処理部33は(ステップS13の「停止処理部」ルート参照)、LANカード28への電力の供給を遮断することにより、LANカード28の機能を停止させ(ステップS14;停止処理ステップ)、処理を終了する。
一方、切断信号d1を受信したBIOS設定部34(ステップS13の「BIOS設定部」ルート参照)は、LANカード28の機能をBIOS32においてロック状態(Locked)にし(ステップS15;BIOS設定ステップ)、処理を終了する。
これにより、処理端末12は、ネットワーク11から切断された状態になり、コンピュータウイルスは拡散しない。
処理端末12を再度ネットワーク11に接続するためには、処理端末12を再起動させ、そのブートアッププロセスにおいてLANカード28の設定を変更して有効状態(Enabled)にする必要がある。
次に、図7に示すフローチャート(ステップS21〜S31)に従って、本発明の第1実施形態に係る情報処理システム10におけるネットワークへの再接続手法を説明する。
先ず、ネットワーク管理者(特定権限者)は、処理端末12を起動させ(ステップS21)、その起動時において所定の操作、例えば、ネットワーク管理者がキーボード30のF2キーを押すことにより、図4に示すBIOS設定画面291を表示装置29に表示させる(ステップS22)。
ネットワーク管理者が、BIOS設定画面291において、“Locked”に設定されているデバイス(図4に示す例では、LANカード28)の設定項目39をキーボード30等により選択すると(ステップS23)、表示制御部16が、図5に示す識別情報入力画面40を表示させる(ステップS24;表示制御ステップ)。
ネットワーク管理者が、この識別情報入力画面40にパスワードを入力し(ステップS25)、所定の操作、例えば、ネットワーク管理者がキーボード30上のEnterキーを押すことにより、CPU18はパスワードの認証を開始する(ステップS26)。
パスワードの認証は、入力されたパスワードと予め登録され特定権限者のみが知りえるパスワード(登録パスワード;識別情報)が一致するか否かを判断することにより行なわれ、入力されたパスワードが登録されたパスワードと一致した場合には(ステップS26の「有効」ルート参照)、LANカード28の設定項目を“Locked”から“Enabled”に変更し(ステップS27)、LANカード28の機能を有効状態(Enabled)に変更する(無効化の解除)。
BIOS32においてLANカード28の設定項目39が“Enabled”に設定されている状態で、処理端末12を再起動させることにより(ステップS28)、処理端末12がネットワーク11に接続可能な状態で立ち上がり(ステップS29)、処理を終了する。
一方、入力されたパスワードと登録パスワードが一致しない場合には(ステップS26の無効ルート参照)、LANカード28の設定項目が“Locked”から変更されずに、識別情報入力画面40が閉じられ(“Locked”の設定変更不可;ステップS30)、図4に示すBIOS設定画面291の表示に戻る。
この状態においては、LANカード28の機能が、BIOS32により無効状態(Disabled)にされているので、処理端末12がネットワーク11に接続不可能な状態で立ち上がり(ステップS31)、処理を終了する。
このように、本発明の第1実施形態としての情報処理システム10によれば、切断指示信号d1に基づいて、LANカード28の機能を停止させるとともに、BIOS32においてLANカード28の機能を無効化することにより、一旦BIOS32のPOST(Power On Self Test;図示省略)処理を介して、BIOS32のsetupでLANカード28の設定を変更して有効状態(Enabled)にしない限り、処理端末12をネットワーク11に再度接続できない。
そのため、コンピュータウイルスが、BIOS32においてLANカード28の無効化を解除できず、処理端末12をネットワーク11に再接続できない。
これにより、コンピュータウイルスがネットワーク11を介して拡散することを確実に防止することができる。
また、BIOS32において、無効化されたLANカード28を特定権限者のみが解除することができるロック状態(Locked)に設定することにより、特定権限を有しない一般ユーザがネットワーク11に再接続しようとした場合であっても、BIOS32の設定を変更することができない。
そのため、特定権限者が、例えば、感染した処理端末12のコンピュータウイルスの駆除・検疫を完了し、ネットワーク11への再接続を認めるまで、一般ユーザによるネットワーク11の再接続ができなくなるので、特定権限者がネットワーク11への接続状況を確実に把握することができ、又、コンピュータウイルスに感染した、もしくは感染のおそれのある処理端末12がネットワーク11に接続されることがないので、コンピュータウイルスがネットワーク11を介して拡散することを確実に防止することができる。
したがって、コンピュータウイルスを検知することによりネットワーク11との接続を確実に切断するとともに、切断後においてネットワーク11との非接続状態を確実に維持することができ、コンピュータウイルスのネットワーク11上への拡散を確実に防止することができる。
また、LANカード28への電力の供給を遮断したり、LANカード28への信号の供給を遮断したりすることにより、ネットワーク11との通信機能を完全に停止させることができ、処理端末12が、自らネットワーク11と再接続して勝手に通信する機能をそなえたコンピュータウイルスであっても、その処理端末12をネットワーク11に接続することができず、より確実にコンピュータウイルスのネットワーク11への拡散を防止することができる。
さらに、LANカード28に対して設定されたロック状態(Locked)を解除するために、特定権限者がBIOS設定画面291(識別情報入力画面40)を介して識別情報を入力する必要があるので、特殊な権限を有しない一般ユーザが勝手に処理端末12をネットワーク11に接続させることができず、確実にコンピュータウイルスのネットワーク11への拡散を防止することができる。
〔2〕本発明の第1実施形態の変形例の説明
次に、図8〜13を参照しながら、本発明の第1実施形態における情報処理システムの第1〜第3変形例について説明する。
図8は本発明の第1実施形態の第1変形例としての情報処理システムにおける停止処理部によりデバイスの機能を停止させるための処理を説明するための図、図9はそのBIOS設定部によりデバイスの機能を無効化する処理を説明するための図である。
この図8および図9に示すように、本発明の第1実施形態の第1変形例としての情報処理システム10aは、第1実施形態の停止処理部33およびBIOS設定部34に代えて停止処理部33aおよびBIOS設定部34aをそなえるものであり、その他の部分は第1実施形態の情報処理システム10と同様に構成されている。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その詳細な説明は省略する。
第1変形例における停止処理部33aは、上述した第1実施形態の停止処理部33と同様に、切断信号生成部26から送信された切断信号d1を、LANケーブル27およびLANカード28を介して受信すると、ネットワークデバイス14の機能を停止させるようになっており、第1変形例においては、図8に示すように、LANケーブル27をネットワーク11から切り離すようになっている(LANケーブル27を物理的に切断する)。なお、LANケーブル27の切断手法については、既知の種々の手法を用いることができる。
また、第1変形例におけるBIOS設定部34aは、上述した第1実施形態のBIOS設定部34と同様に、ネットワークデバイス14の機能をBIOS32aにおいて、有効状態(Enabled;有効化),無効状態(Disabled;無効化)およびロック状態(Locked;ロック化)のいずれかを選択的に設定できるようになっており、第1変形例においては、図9に示すように、切断信号生成部26から送信された切断信号d1を受信すると、LANカード28の機能をロック状態(Locked)に設定するようになっている。
このように、本発明の第1実施形態の第1変形例としての情報処理システム10aによれば、LANケーブル27を切り離すことにより、ネットワーク11との通信機能を完全に停止させることができ、処理端末12が、自らネットワーク11と再接続して勝手に通信する機能をそなえたコンピュータウイルスに感染した場合であっても、処理端末12がネットワーク11に接続することができず、コンピュータウイルスのネットワーク11への拡散をより確実に防止することができる。
図10は本発明の第1実施形態の第2変形例としての情報処理システムにおける停止処理部によりデバイスの機能を停止させる処理を説明するための図、図11はそのBIOS設定部によりデバイスの機能を無効化する処理を説明するための図である。
この図10および図11に示すように、本発明の第1実施形態の第2変形例としての情報処理システム10bは、第1実施形態のネットワークデバイス14,停止処理部33およびBIOS設定部34に代えてネットワークデバイス14b,停止処理部33bおよびBIOS設定部34bをそれぞれそなえるものであり、その他の部分は第1実施形態の情報処理システム10と同様に構成されている。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その詳細な説明は省略する。
第2変形例におけるネットワークデバイス14bは、上述した第1実施形態のネットワークデバイス14と同様に、LANケーブル27およびLANカード28をそなえており、さらに、図10に示すように、バスコントローラ41をそなえている。
バスコントローラ41は、LANカード28へのバス(配線)におけるバス信号のアクセスを管理するものであり、図10に示すように、停止処理部33bの制御に基づいて、LANカード28へのバス信号の供給を停止することができるようになっている。
第2変形例における停止処理部33bは、切断信号生成部26から送信された切断信号d1を、LANケーブル27およびLANカード28を介して受信すると、バスコントローラ41の機能を停止させるようになっている。
また、第2変形例におけるBIOS設定部34bは、上述した第1実施形態のBIOS設定部34と同様に、ネットワークデバイス14bの機能をBIOS32bにおいて、有効状態(Enabled;有効化),無効状態(Disabled;無効化)およびロック状態(Locked;ロック化)のいずれかを選択的に設定できるようになっており、第2変形例においては、図11に示すように、切断信号生成部26から送信された切断信号d1を受信すると、LANカード28の機能をロック状態(Locked)に設定するようになっている。
このように、本発明の第1実施形態の第2変形例としての情報処理システム10bによれば、バスコントローラ41への信号の供給を停止することにより、ネットワーク11との通信機能を完全に停止させることができ、処理端末12が、自らネットワーク11と再接続して勝手に通信する機能をそなえたコンピュータウイルスに感染した場合であっても、処理端末12がネットワーク11に接続することができず、コンピュータウイルスのネットワーク11への拡散をより確実に防止することができる。
図12は本発明の第1実施形態の第3変形例としての情報処理システムにおける停止処理部によりデバイスの機能を停止させる処理を説明するための図、図13はそのBIOS設定部によりデバイスの機能を無効化する処理を説明するための図である。
この図12および図13に示すように、本発明の第1実施形態の第3変形例としての情報処理システム10cは、第1実施形態のネットワークデバイス14,停止処理部33およびBIOS設定部34に代えてネットワークデバイス14c,停止処理部33cおよびBIOS設定部34cをそれぞれそなえるものであり、その他の部分は第1実施形態の情報処理システム10と同様に構成されている。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その詳細な説明は省略する。
第3変形例におけるネットワークデバイス14cは、処理端末12を無線でネットワーク11に接続するものであって、図12に示すように、アンテナ43および無線LANカード44をそなえて構成されている。
アンテナ43は、例えば、ネットワーク11上に設置される無線ルータ(図示省略)等の中継装置と電波の送受信を行なう高周波回路である。なお、無線LANカード44は、上述した第1実施形態のLANカード28と同様の機能構成をそなえており、その説明を省略する。
第3変形例における停止処理部33cは、図12に示すように、切断信号生成部26から送信された切断信号d1を、アンテナ43および無線LANカード44を介して受信すると、アンテナ43への電力の供給を遮断することによりアンテナ43の機能を停止させるようになっている。
また、第3変形例におけるBIOS設定部34cは、上述した第1実施形態のBIOS設定部34と同様に、ネットワークデバイス14cの機能をBIOS32cにおいて、有効状態(Enabled;有効化),無効状態(Disabled;無効化)およびロック状態(Locked;ロック化)のいずれかを選択的に設定できるようになっており、第3変形例においては、図13に示すように、切断信号生成部26から送信された切断信号d1を受信すると、アンテナ43の機能をロック状態(Locked)に設定するようになっている。
このように、本発明の第1実施形態の第3変形例としての情報処理システム10cによれば、アンテナ43への電力の供給を遮断することにより、ネットワーク11との通信機能を完全に停止させることができ、処理端末12が、自らネットワーク11と再接続して勝手に通信する機能をそなえたコンピュータウイルスに感染した場合であっても、処理端末12がネットワーク11に接続することができず、コンピュータウイルスのネットワーク11への拡散をより確実に防止することができる。
〔3〕本発明の第2実施形態の説明
図14は本発明の第2実施形態としての情報処理装置のハードウェア構成を示すブロック図、図15はその停止処理部によりデバイスの機能を停止させるための処理を説明するための図である。
この図14および図15に示すように、本発明の第2実施形態としての処理端末(情報処理装置)50は、CPU18の内部に切断信号生成部51をそなえて構成されているものであり、その他の部分は第1実施形態の処理端末12と同様に構成されている。
なお、図中、既述の符号と同一の符号は同一もしくは略同一の部分を示しているので、その詳細な説明は省略する。
第2実施形態における切断信号生成部51は、第1実施形態の情報処理システム10における切断信号生成部26と同様に、例えば、CPU18がコンピュータウイルス検出ソフトウェアを実行することにより実現され、図15に示すように、処理端末50がコンピュータウイルスに感染していることを検知した場合に、ネットワーク11から切断するように指示する切断指示信号d2を生成し、出力するようになっている。
処理端末50においては、切断指示信号d2が出力されると、停止処理部33がLANカード28の機能を停止させ、又、BIOS設定部34がLANカード28の機能をロック状態(Locked)に設定するようになっている。
このように、本発明の第2実施形態としての処理端末(情報処理装置)50によれば、コンピュータウイルスを検出するとともに、処理端末50をネットワーク11と切断するように指示する切断指示信号d2を生成する切断信号生成部51を内部にそなえることにより、外部の監視装置では発見し難いようなコンピュータウイルスであっても確実に検出できるようになることから、より確実にコンピュータウイルスのネットワーク11上の他の情報処理装置への拡散を防止することができる。
〔4〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、第1実施形態では、LANカード28への電力の供給を遮断することによりネットワークデバイス14の機能を停止させる例について説明したが、これに限定されるものではなく、LANカード28に対して制御信号を入力することによりネットワークデバイス14の機能を停止させても良い。
また、第1実施形態における上述した手法や、第1変形例におけるLANケーブル27を物理的に切断する手法や、第2変形例におけるバスコントローラ41の機能を停止させる手法を少なくとも2以上組み合わせても良い。
また、第3変形例においては、無線LANカード44を停止させても良く、無線LANカード44とアンテナ43の両方を停止させても良い。
また、上述した実施形態では、OS上からBIOS32の設定を変更できない例について説明したが、これに限定されるものではなく、OS上からBIOS32の設定を変更できるようにしても良い。
また、識別情報は、パスワード以外に指紋等の生体情報であってもよく、この場合、識別情報は、工場出荷時ではなく、購入後、特定権限者が自分で登録する。
そして、BIOS設定画面291から生体情報の入力を求め、特定権限者が指紋センサ等を用いて入力することが望ましい。
なお、上述した情報処理システム10における、表示制御部16,切断信号生成部26,停止処理部33およびBIOS設定部34としての各機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(情報処理装置の管理プログラム)を実行することによって実現されてもよい。
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から情報処理装置の管理プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウェアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウェアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえている。
上記情報処理装置の管理プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、上述した情報処理システム10における、表示制御部16,切断信号生成部26,停止処理部33およびBIOS設定部34としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
なお、本実施形態としての記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
〔5〕付記
(付記1) ネットワークデバイスをそなえ、当該ネットワークデバイスを介してネットワークに接続される情報処理装置であって、
該ネットワークとの切断を指示する切断指示信号に基づいて、該ネットワークデバイスの機能を停止させる停止処理部と、
該切断指示信号に基づいて、該ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定部とをそなえたことを特徴とする、情報処理装置。
(付記2) 該停止処理部が、該ネットワークデバイスへの電力の供給を遮断することにより、該ネットワークデバイスの機能を停止させることを特徴とする、付記1に記載の情報処理装置。
(付記3) 該停止処理部が、該ネットワークデバイスへの信号の供給を遮断することにより、該ネットワークデバイスの機能を停止させることを特徴とする、付記1または付記2記載の情報処理装置。
(付記4) 該停止処理部が、該ネットワークデバイスに対して制御信号を入力することにより、該ネットワークデバイスの機能を停止させることを特徴とする、付記1〜付記3のいずれか1項に記載の情報処理装置。
(付記5) 該特定権限者のみが知りえる識別情報を入力する設定画面を表示装置に表示させる表示制御部をそなえ、
該特定権限者が、該設定画面を介して該識別情報を入力することにより、前記ネットワークデバイスに対して設定されたロック状態が解除されることを特徴とする、付記1〜付記4のいずれか1項に記載の情報処理装置。
(付記6) ネットワークデバイスをそなえ、当該ネットワークデバイスを介してネットワークに接続される情報処理装置を管理する方法であって、
該ネットワークとの切断を指示する切断指示信号に基づいて、該ネットワークデバイスの機能を停止させる停止処理ステップと、
該切断指示信号に基づいて、該ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定ステップとをそなえたことを特徴とする、情報処理装置の管理方法。
(付記7) 該停止処理ステップにおいて、該ネットワークデバイスへの電力の供給を遮断することにより、該ネットワークデバイスの機能を停止させることを特徴とする、付記6に記載の情報処理装置の管理方法。
(付記8) 該停止処理ステップにおいて、該ネットワークデバイスへの信号の供給を遮断することにより、該ネットワークデバイスの機能を停止させることを特徴とする、付記6または付記7記載の情報処理装置の管理方法。
(付記9) 該停止処理ステップにおいて、該ネットワークデバイスに対して制御信号を入力することにより、該ネットワークデバイスの機能を停止させることを特徴とする、付記6〜付記8のいずれか1項に記載の情報処理装置の管理方法。
(付記10) 該特定権限者のみが知りえる識別情報を入力する設定画面を表示装置に表示させる表示制御ステップをそなえ、
該特定権限者が、該設定画面を介して該識別情報を入力することにより、前記ネットワークデバイスに対して設定されたロック状態が解除されることを特徴とする、付記6〜付記9のいずれか1項に記載の情報処理装置の管理方法。
(付記11) ネットワークデバイスをそなえ、当該ネットワークデバイスを介してネットワークに接続される情報処理装置を管理する管理機能をコンピュータに実行させるための管理プログラムであって、
該ネットワークとの切断を指示する切断指示信号に基づいて、該ネットワークデバイスの機能を停止させる停止処理部と、
該切断指示信号に基づいて、該ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定部として、該コンピュータを機能させることを特徴とする、情報処理装置の管理プログラム。
(付記12) 該停止処理部として該コンピュータを機能させる際に、該ネットワークデバイスへの電力の供給を遮断することにより、該ネットワークデバイスの機能を停止させるように該コンピュータを機能させることを特徴とする、付記11に記載の情報処理装置の管理プログラム。
(付記13) 該停止処理部として該コンピュータを機能させる際に、該ネットワークデバイスへの信号の供給を遮断することにより、該ネットワークデバイスの機能を停止させるように該コンピュータを機能させることを特徴とする、付記11または付記12記載の情報処理装置の管理プログラム。
(付記14) 該停止処理部として該コンピュータを機能させる際に、該ネットワークデバイスに対して制御信号を入力することにより、該ネットワークデバイスの機能を停止させるように該コンピュータを機能させることを特徴とする、付記11〜付記13のいずれか1項に記載の情報処理装置の管理プログラム。
(付記15) 該特定権限者のみが知りえる識別情報を入力する設定画面を表示装置に表示させる表示制御手段として該コンピュータを機能させるとともに、
該特定権限者が、該設定画面を介して該識別情報を入力することにより、前記ネットワークデバイスに対して設定されたロック状態が解除されるように該コンピュータを機能させることを特徴とする、付記11〜付記14のいずれか1項に記載の情報処理装置の管理プログラム。
(付記16) ネットワークデバイスをそなえ、当該ネットワークデバイスを介してネットワークに接続される情報処理装置を管理する管理機能をコンピュータに実行させるための管理プログラムを記録したコンピュータ読取可能な記録媒体であって、
該管理プログラムが、
該ネットワークとの切断を指示する切断指示信号に基づいて、該ネットワークデバイスの機能を停止させる停止処理部と、
該切断指示信号に基づいて、該ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定部として、該コンピュータを機能させることを特徴とする、情報処理装置の管理プログラムを記録したコンピュータ読取可能な記録媒体。
(付記17) 該管理プログラムが、
該停止処理部として該コンピュータを機能させる際に、該ネットワークデバイスへの電力の供給を遮断することにより、該ネットワークデバイスの機能を停止させるように該コンピュータを機能させることを特徴とする、付記16に記載の情報処理装置の管理プログラムを記録したコンピュータ読取可能な記録媒体。
(付記18) 該管理プログラムが、
該停止処理部として該コンピュータを機能させる際に、該ネットワークデバイスへの信号の供給を遮断することにより、該ネットワークデバイスの機能を停止させるように該コンピュータを機能させることを特徴とする、付記16または付記17記載の情報処理装置の管理プログラムを記録したコンピュータ読取可能な記録媒体。
(付記19) 該管理プログラムが、
該停止処理部として該コンピュータを機能させる際に、該ネットワークデバイスに対して制御信号を入力することにより、該ネットワークデバイスの機能を停止させるように該コンピュータを機能させることを特徴とする、付記16〜付記18のいずれか1項に記載の情報処理装置の管理プログラムを記録したコンピュータ読取可能な記録媒体。
(付記20) 該管理プログラムが、
該特定権限者のみが知りえる識別情報を入力する設定画面を表示装置に表示させる表示制御手段として該コンピュータを機能させるとともに、
該特定権限者が、該設定画面を介して該識別情報を入力することにより、前記ネットワークデバイスに対して設定されたロック状態が解除されるように該コンピュータを機能させることを特徴とする、付記16〜付記19のいずれか1項に記載の情報処理装置の管理プログラムを記録したコンピュータ読取可能な記録媒体。
(付記21) ネットワークデバイスをそなえ、当該ネットワークデバイスを介してネットワークに接続される情報処理システムであって、
該ネットワークとの切断を指示する切断指示信号を生成する切断信号生成部と、
該切断指示信号に基づいて、該ネットワークデバイスの機能を停止させる停止処理部と、
該切断指示信号に基づいて、該ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定部とをそなえたことを特徴とする、情報処理システム。
(付記22) 該停止処理部が、該ネットワークデバイスへの電力の供給を遮断することにより、該ネットワークデバイスの機能を停止させることを特徴とする、付記21に記載の情報処理システム。
(付記23) 該停止処理部が、該ネットワークデバイスへの信号の供給を遮断することにより、該ネットワークデバイスの機能を停止させることを特徴とする、付記21または付記22記載の情報処理システム。
(付記24) 該停止処理部が、該ネットワークデバイスに対して制御信号を入力することにより、該ネットワークデバイスの機能を停止させることを特徴とする、付記21〜付記23のいずれか1項に記載の情報処理システム。
(付記25) 該特定権限者のみが知りえる識別情報を入力する設定画面を表示させる表示制御部をそなえ、
該特定権限者が、該設定画面を介して該識別情報を入力することにより、前記ネットワークデバイスに対して設定されたロック状態が解除されることを特徴とする、付記21〜付記24のいずれか1項に記載の情報処理システム。
(付記26) 該切断信号生成部は、コンピュータウイルスが任意の検出ソフトで検出されることにより、該切断指示信号を生成することを特徴とする、付記21〜付記25のいずれか1項に記載の情報処理システム。
(付記27) 該切断信号生成部は、特定権限者により、該切断指示信号を生成することを特徴とする、付記21〜付記25のいずれか1項に記載の情報処理システム。
本発明の第1実施形態としての情報処理システムのハードウェア構成を示すブロック図である。 本発明の第1実施形態としての情報処理システムの停止処理部によりデバイスの機能を停止させる処理を説明するための図である。 本発明の第1実施形態としての情報処理システムのBIOS設定部によりデバイスの機能を無効化する処理を説明するための図である。 本発明の第1実施形態としての情報処理システムのBIOS設定部によりロック状態が設定された場合におけるBIOS設定画面の例を示す図である。 本発明の第1実施形態としての情報処理システムの表示制御部における識別情報を入力する場合におけるBIOS設定画面の例を示す図である。 本発明の第1実施形態としての情報処理システムのコンピュータウイルスに感染した処理端末をネットワークから切断する動作手順を示すフローチャートである。 本発明の第1実施形態としての情報処理システムのネットワークから切断された処理端末をネットワークに再接続する動作手順を示すフローチャートである。 本発明の第1実施形態の第1変形例としての情報処理システムにおける停止処理部によりデバイスの機能を停止させるための処理を説明するための図である。 本発明の第1実施形態の第1変形例としての情報処理システムにおけるBIOS設定部によりデバイスの機能を無効化する処理を説明するための図である。 本発明の第1実施形態の第2変形例としての情報処理システムにおける停止処理部によりデバイスの機能を停止させる処理を説明するための図である。 本発明の第1実施形態の第2変形例としての情報処理システムにおけるBIOS設定部によりデバイスの機能を無効化する処理を説明するための図である。 本発明の第1実施形態の第3変形例としての情報処理システムにおける停止処理部によりデバイスの機能を停止させる処理を説明するための図である。 本発明の第1実施形態の第3変形例としての情報処理システムにおけるBIOS設定部によりデバイスの機能を無効化する処理を説明するための図である。 本発明の第2実施形態としての情報処理装置のハードウェア構成を示すブロック図である。 本発明の第2実施形態としての情報処理装置の停止処理部によりデバイスの機能を停止させるための処理を説明するための図である。
符号の説明
10,10a,10b,10c 情報処理システム
11 ネットワーク
12,50 処理端末
13 監視装置
14,14b,14c ネットワークデバイス
15 入力インターフェース
16 表示制御部
17 BIOSメモリ
18 CPU
19 電源
20 電源コントローラ
21 メモリ
22 システムコントローラ
23 HDD
24 HDDコントローラ
25 I/Oコントローラ
26,51 切断信号生成部
27 LANケーブル
28 LANカード
29 表示装置
30 キーボード
31 マウス
32,32a,32b,32c BIOS
33,33a,33b,33c 停止処理部
34,34a,34b,34c BIOS設定部(設定部)
39 設定項目
40 識別情報入力画面
41 バスコントローラ
43 アンテナ
44 無線LANカード
291 BIOS設定画面(設定画面)
d1,d2 切断信号

Claims (10)

  1. ネットワークデバイスをそなえ、当該ネットワークデバイスを介してネットワークに接続される情報処理装置であって、
    該ネットワークとの切断を指示する切断指示信号に基づいて、該ネットワークデバイスの機能を停止させる停止処理部と、
    該切断指示信号に基づいて、該ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定部とをそなえたことを特徴とする、情報処理装置。
  2. 該停止処理部が、該ネットワークデバイスへの電力の供給を遮断することにより、該ネットワークデバイスの機能を停止させることを特徴とする、請求項1に記載の情報処理装置。
  3. 該停止処理部が、該ネットワークデバイスへの信号の供給を遮断することにより、該ネットワークデバイスの機能を停止させることを特徴とする、請求項1または請求項2記載の情報処理装置。
  4. 該停止処理部が、該ネットワークデバイスに対して制御信号を入力することにより、該ネットワークデバイスの機能を停止させることを特徴とする、請求項1〜請求項3のいずれか1項に記載の情報処理装置。
  5. 該特定権限者のみが知りえる識別情報を入力する設定画面を表示装置に表示させる表示制御部をそなえ、
    該特定権限者が、該設定画面を介して該識別情報を入力することにより、前記ネットワークデバイスに対して設定されたロック状態が解除されることを特徴とする、請求項1〜請求項4のいずれか1項に記載の情報処理装置。
  6. ネットワークデバイスをそなえ、当該ネットワークデバイスを介してネットワークに接続される情報処理装置を管理する方法であって、
    該ネットワークとの切断を指示する切断指示信号に基づいて、該ネットワークデバイスの機能を停止させる停止処理ステップと、
    該切断指示信号に基づいて、該ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定ステップとをそなえたことを特徴とする、情報処理装置の管理方法。
  7. 該停止処理ステップにおいて、該ネットワークデバイスへの電力の供給を遮断することにより、該ネットワークデバイスの機能を停止させることを特徴とする、請求項6に記載の情報処理装置の管理方法。
  8. 該特定権限者のみが知りえる識別情報を入力する設定画面を表示装置に表示させる表示制御ステップをそなえ、
    該特定権限者が、該設定画面を介して該識別情報を入力することにより、前記ネットワークデバイスに対して設定されたロック状態が解除されることを特徴とする、請求項6または請求項7に記載の情報処理装置の管理方法。
  9. ネットワークデバイスをそなえ、当該ネットワークデバイスを介してネットワークに接続される情報処理装置を管理する管理機能をコンピュータに実行させるための管理プログラムであって、
    該ネットワークとの切断を指示する切断指示信号に基づいて、該ネットワークデバイスの機能を停止させる停止処理部と、
    該切断指示信号に基づいて、該ネットワークデバイスに対して、その機能を無効化するとともに特定権限者のみが解除することができるロック状態を設定する設定部として、該コンピュータを機能させることを特徴とする、情報処理装置の管理プログラム。
  10. 該特定権限者のみが知りえる識別情報を入力する設定画面を表示装置に表示させる表示制御部として該コンピュータを機能させるとともに、
    該特定権限者が、該設定画面を介して該識別情報を入力することにより、前記ネットワークデバイスに対して設定されたロック状態が解除されるように該コンピュータを機能させることを特徴とする、請求項9に記載の情報処理装置の管理プログラム。
JP2006089214A 2006-03-28 2006-03-28 情報処理装置及びその管理方法並びに管理プログラム Pending JP2007265023A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006089214A JP2007265023A (ja) 2006-03-28 2006-03-28 情報処理装置及びその管理方法並びに管理プログラム
US11/548,718 US20070245404A1 (en) 2006-03-28 2006-10-12 Information processing apparatus, management method therefor, computer-readable recording medium recording management program, information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006089214A JP2007265023A (ja) 2006-03-28 2006-03-28 情報処理装置及びその管理方法並びに管理プログラム

Publications (1)

Publication Number Publication Date
JP2007265023A true JP2007265023A (ja) 2007-10-11

Family

ID=38606399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006089214A Pending JP2007265023A (ja) 2006-03-28 2006-03-28 情報処理装置及びその管理方法並びに管理プログラム

Country Status (2)

Country Link
US (1) US20070245404A1 (ja)
JP (1) JP2007265023A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009265023A (ja) * 2008-04-28 2009-11-12 Mitsubishi Heavy Ind Ltd ワーク計測装置、衝突防止装置および工作機械
JP2010140070A (ja) * 2008-12-09 2010-06-24 Hitachi High-Technologies Corp 基板製造・検査装置およびそのウイルスチェック方法
US9385919B2 (en) 2011-02-04 2016-07-05 Fujitsu Limited Information processing apparatus and setting information management method
US10623439B2 (en) 2016-01-15 2020-04-14 Hitachi, Ltd. Computer system and control method thereof
WO2022224806A1 (ja) * 2021-04-22 2022-10-27 合同会社Ipマネジメント マルウェア検知を目的とした改ざん検知システム
JP7406139B1 (ja) 2022-08-01 2023-12-27 富士通クライアントコンピューティング株式会社 情報処理装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140658B1 (en) 1999-10-06 2012-03-20 Borgia/Cummins, Llc Apparatus for internetworked wireless integrated network sensors (WINS)
JP5488287B2 (ja) * 2010-07-16 2014-05-14 株式会社リコー 画像形成装置、機器システム、プログラム管理方法、プログラム
JP2014120071A (ja) * 2012-12-18 2014-06-30 Toshiba Corp 情報処理装置及び情報処理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056250A (ja) * 2003-08-06 2005-03-03 Seiko Epson Corp ワームの感染防止システム
JP2005293426A (ja) * 2004-04-02 2005-10-20 Makoto Kimura 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器
JP2006066982A (ja) * 2004-08-24 2006-03-09 Hitachi Ltd ネットワーク接続制御システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US5958062A (en) * 1997-03-19 1999-09-28 Fujitsu Limited Client/server system and computer system
US6477648B1 (en) * 1997-03-23 2002-11-05 Novell, Inc. Trusted workstation in a networked client/server computing system
US6338150B1 (en) * 1997-05-13 2002-01-08 Micron Technology, Inc. Diagnostic and managing distributed processor system
US6249868B1 (en) * 1998-03-25 2001-06-19 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US7137145B2 (en) * 2002-04-09 2006-11-14 Cisco Technology, Inc. System and method for detecting an infective element in a network environment
US6782349B2 (en) * 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer
EP1413980A1 (en) * 2002-10-24 2004-04-28 SCHLUMBERGER Systèmes Protection of a portable object against denial of service type attacks
US7274283B2 (en) * 2004-04-29 2007-09-25 International Business Machines Corporation Method and apparatus for resisting hardware hacking through internal register interface
US20060025110A1 (en) * 2004-07-28 2006-02-02 Jun Liu Password protection for mobile phones

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056250A (ja) * 2003-08-06 2005-03-03 Seiko Epson Corp ワームの感染防止システム
JP2005293426A (ja) * 2004-04-02 2005-10-20 Makoto Kimura 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器
JP2006066982A (ja) * 2004-08-24 2006-03-09 Hitachi Ltd ネットワーク接続制御システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009265023A (ja) * 2008-04-28 2009-11-12 Mitsubishi Heavy Ind Ltd ワーク計測装置、衝突防止装置および工作機械
JP2010140070A (ja) * 2008-12-09 2010-06-24 Hitachi High-Technologies Corp 基板製造・検査装置およびそのウイルスチェック方法
US9385919B2 (en) 2011-02-04 2016-07-05 Fujitsu Limited Information processing apparatus and setting information management method
US10623439B2 (en) 2016-01-15 2020-04-14 Hitachi, Ltd. Computer system and control method thereof
WO2022224806A1 (ja) * 2021-04-22 2022-10-27 合同会社Ipマネジメント マルウェア検知を目的とした改ざん検知システム
JP2022166870A (ja) * 2021-04-22 2022-11-04 和男 吉原 マルウェア検知を目的とした改ざん検知システム
JP7406139B1 (ja) 2022-08-01 2023-12-27 富士通クライアントコンピューティング株式会社 情報処理装置

Also Published As

Publication number Publication date
US20070245404A1 (en) 2007-10-18

Similar Documents

Publication Publication Date Title
JP2007265023A (ja) 情報処理装置及びその管理方法並びに管理プログラム
JP5350528B2 (ja) 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法
JP3900501B2 (ja) ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム
TWI564747B (zh) 電子裝置與安全開機方法
US20050273845A1 (en) Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network
JP4998019B2 (ja) 状態表示制御装置
US20090293136A1 (en) Security system to prevent tampering with a server blade
CN105807848A (zh) 一种触控工控机
JP6887522B2 (ja) セキュリティコプロセッサにおける環境状況の検証およびユーザ認証
JPWO2005048119A1 (ja) 不正操作判定システム、不正操作判定方法及び不正操作判定プログラム
JP4792352B2 (ja) ネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システム
US20080191872A1 (en) Method and apparatus for securing an electronic device
JP2006134259A (ja) ネットワーク制御方式、管理サーバ及びクライアント端末、並びに、それらの制御方法
JP2008099156A (ja) 情報漏洩防止システム
CN105357670B (zh) 一种路由器
TWI473027B (zh) 電腦系統,整合晶片,超級輸入輸出模組以及控制電腦的方法
KR101646965B1 (ko) 보안기능이 강화된 컴퓨터와 이를 이용한 컴퓨터 보안시스템
JP2004220221A (ja) 情報処理装置、情報処理装置における監視制御方法及び情報処理システム
US20120159141A1 (en) Information processing apparatus and start-up control method
JPH11345205A (ja) コンピュータシステムおよびそのウェイクアップ制御方法
US20090276831A1 (en) Method for logging in to computer information processing apparatus and computer-readable information recording medium
JP4746069B2 (ja) 周辺デバイスカード、ホスト装置、周辺デバイスカードの制御方法、周辺デバイスカードの制御プログラム、およびホスト装置の制御プログラム
JP2004355247A (ja) 情報処理装置、その制御方法、及び制御プログラム
US20220188465A1 (en) Wireless board management control system
JP2006293943A (ja) 周辺デバイスカード、ホスト装置、周辺デバイスカードの制御方法、周辺デバイスカードの制御プログラム、およびホスト装置の制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110809