JP2001092553A - 情報機器の不正使用防止方法、コンピュータの不正使用防止方法、情報機器、コンピュータ、及び記録媒体 - Google Patents

情報機器の不正使用防止方法、コンピュータの不正使用防止方法、情報機器、コンピュータ、及び記録媒体

Info

Publication number
JP2001092553A
JP2001092553A JP25476999A JP25476999A JP2001092553A JP 2001092553 A JP2001092553 A JP 2001092553A JP 25476999 A JP25476999 A JP 25476999A JP 25476999 A JP25476999 A JP 25476999A JP 2001092553 A JP2001092553 A JP 2001092553A
Authority
JP
Japan
Prior art keywords
information
computer
time
date
power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP25476999A
Other languages
English (en)
Other versions
JP3448244B2 (ja
Inventor
Naotaka Kato
直孝 加藤
Jun Tanaka
順 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP25476999A priority Critical patent/JP3448244B2/ja
Priority to US09/638,081 priority patent/US7178167B1/en
Publication of JP2001092553A publication Critical patent/JP2001092553A/ja
Application granted granted Critical
Publication of JP3448244B2 publication Critical patent/JP3448244B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 コンピュータが不正に使用されたか否かを正
当な使用者が容易に確認可能な手段を提供することで、
コンピュータの不正使用を防止する。 【解決手段】 BIOSにおいて、コンピュータシステ
ムがコールドブートされる毎(100が肯定)に、EEPR
OMに設けられたパワーオン回数格納エリアの値を1イ
ンクリメントし(104)、インクリメント後のパワーオン
回数をLCDに表示する(106)。そして、スーパーバイ
ザーパスワードが入力された場合以外の場合(108又は11
2が否定)には、EEPROMの複数のブロックのうち
パワーオン回数格納エリアが設けられているブロックを
ロック(記憶内容の書き替えを阻止)する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報機器の不正使用
防止方法、コンピュータの不正使用防止方法、情報機
器、コンピュータ、及び記録媒体に係り、特に、情報機
器の使用実績を使用者に教示することで情報機器の不正
使用を防止する方法、コンピュータの使用実績を使用者
に教示することでコンピュータの不正使用を防止する方
法、前記情報機器の不正使用防止方法が適用された情報
機器、前記コンピュータの不正使用防止方法が適用され
たコンピュータ、コンピュータによって前記不正使用防
止方法を実現するためのプログラムが記録された記録媒
体に関する。
【0002】
【従来の技術】近年、コンピュータ利用の高度化及び多
様化、更にはコンピュータの内蔵記憶媒体の大容量化等
に伴い、ユーザが貴重な情報をコンピュータ内部に格納
する傾向はますます強まっている。一方、オフィス等に
設置されるコンピュータは、該コンピュータの正当な使
用者である特定ユーザ以外の他者も容易に使用可能な環
境下に置かれるため、特定ユーザ以外の他者によってコ
ンピュータ内部に格納されている貴重な情報が読み出さ
れる等のように、コンピュータが不正に使用されること
で情報資源が漏洩する恐れがある。
【0003】コンピュータの不正使用を防止するための
手段として、予めコンピュータにパスワードを登録して
おき、電源投入時に入力されたパスワードが登録パスワ
ードに一致した場合にのみコンピュータを起動させるパ
スワード機能を利用することは従来より知られている
(一例として特開平8−263163号公報等参照)。
【0004】
【発明が解決しようとする課題】しかしながら、パスワ
ード機能によってコンピュータの不正使用を防止するた
めには、コンピュータの電源を投入する毎にパスワード
を入力する必要があると共に、登録しているパスワード
が特定ユーザ以外の他者に知られないように管理する必
要がある。このように、パスワードの入力操作及びパス
ワードの管理が煩雑であるため、パスワード機能を利用
しないユーザも多いが、この場合、コンピュータが不正
に使用されてもこれを検知することは困難であった。
【0005】また、最近ではコンピュータの不正使用に
よる犯罪の約70%が内部関係者の犯行であるとの報告
もあり、パスワード機能によってコンピュータの不正使
用を防止するためにパスワードを管理していても、コン
ピュータを不正に使用しようとしている他者にパスワー
ドが知られてしまう可能性がある。この場合、パスワー
ド機能が有効に機能せず、コンピュータが不正に使用さ
れてもこれを検知することは困難である。
【0006】一方、コンピュータのリモートブートを安
全に行うためのインターフェーススペックであるBIS
(Boot Integrity Service)の運用の1つの方法として、
リモートブート時に用いられるBOAC(Boot Object A
rthorization Certificate:サーバからコンピュータに
ダウンロードされるブートイメージが正当か否かを認証
するための情報で、パブリックキー(Public key)と識別
子(Identifier)で構成される)を、コンピュータを工場
から出荷する際にコンピュータのEEPROM等に書き
込んでおく方法がある。
【0007】この運用方法では、システム管理者は、B
OACに対応するプライベートキー(Private key:公開
されている)を使用して、クライアントとして用いるコ
ンピュータのEEPROMに書き込まれているBOAC
を独自のものにリモートから変更することになる。しか
し、前述のようにプライベートキーは公開されているた
め、コンピュータが工場より出荷されてからシステム管
理者がBOACを書き替える迄の間に、コンピュータが
リモートブートされて不正に使用される可能性があり、
不正に使用されていないことを証明する手段がなかっ
た。
【0008】また、不正使用の問題はコンピュータに限
られるものではなく、例えばPDA(Personal Digital
Assistant)や、携帯端末として使用可能な種々の機能
を備えた携帯電話等の情報機器についても、他者の不正
使用によって情報資源の漏洩等の不都合が生ずる可能性
がある。
【0009】本発明は上記事実を考慮して成されたもの
で、コンピュータ等の情報機器が不正に使用されたか否
かを正当な使用者が容易に確認可能な手段を提供するこ
とにより、コンピュータ等の情報機器が不正に使用され
ることを防止することができる情報機器の不正使用防止
方法、コンピュータの不正使用防止方法、情報機器、コ
ンピュータ、及び記録媒体を得ることが目的である。
【0010】
【課題を解決するための手段】上記目的を達成するため
に本発明に係る情報機器の不正使用防止方法は、情報機
器の電源が投入された時、前記情報機器が省電力モード
から復帰した時、及び前記情報機器の特定の機能が選択
された時の少なくとも何れかにおいて、前記情報機器の
現在の使用実績情報を取得し、前記現在の使用実績情報
を使用者に教示する。なお、上記の情報機器には、コン
ピュータ、PDA、携帯電話等が含まれる。また、現在
の使用実績情報は、情報機器の電源投入回数、情報機器
の省電力モードからの復帰回数、情報機器の特定の機能
が選択された回数、電源投入及び省電力モードからの復
帰を含む情報機器の起動回数、情報機器の前回の電源投
入日時又は前回の電源切断日時、情報機器の前回の省電
力モードへの移行日時又は前回の省電力モードからの復
帰日時、情報機器の特定の機能が前回選択された日時又
は前記特定の機能の使用が前回終了された日時、及び情
報機器の総使用時間(例えば省電力モードになっている
期間を除いた電源投入時間の総計)の少なくとも1つを
含むことができる。
【0011】上記のような使用実績情報を使用者に教示
することにより、使用者は、自身が情報機器を使用して
いない期間(情報機器の電源を前回切断してから情報機
器の電源を今回投入する迄の期間、又は情報機器が前回
省電力モードに移行してから今回復帰する迄の期間)、
或いは情報機器の特定の機能を前回使用してからの期間
に、情報機器が不正に使用されたか否か(或いは情報機
器の特定の機能が不正に使用されたか否か)を、教示さ
れた使用実績情報に基づいて容易に確認することができ
る。なお、使用実績情報は、ディスプレイ等の表示手段
に文字等を表示することで教示するようにしてもよい
し、音声等によって伝達することで教示するようにして
もよい。また、使用実績情報の教示は、コンピュータ等
の情報機器の電源が投入されたり情報機器が省電力モー
ドから復帰する毎に固定的に行ってもよいし、使用者か
ら使用実績情報の教示が要請された場合にのみ行うよう
にしてもよい。
【0012】また、本発明では次回(次に情報機器の電
源が投入された際、次に情報機器が省電力モードから復
帰した際、次に情報機器の特定の機能が選択された際)
に取得すべき使用実績情報、又は次回の使用実績情報の
取得に必要な情報を記憶手段に書き込むので、次回に、
現在の使用実績情報を容易に取得することができる。こ
のように、本発明によれば、情報機器が不正に使用され
たか否かを正当な使用者が容易かつ確実に確認すること
ができるので、情報機器が不正に使用されることを防止
することができる。
【0013】また本発明において、情報機器の現在の使
用実績情報は、記憶手段に書き込まれている次回に取得
すべき使用実績情報を読み出すことによって取得する
か、又は記憶手段に書き込まれている使用実績情報の取
得に必要な情報を読み出し、読み出した情報を用いて所
定の演算を行うことで取得することができる。
【0014】すなわち、使用実績情報として、例えば情
報機器の電源投入回数や情報機器のの省電力モードから
の復帰回数、情報機器の特定の機能が選択された回数、
情報機器の起動回数等の使用回数を表す回数情報を用い
る場合、次回の使用実績情報の取得に必要な情報とし
て、現在迄の使用回数を表す回数情報を記憶手段に書き
込んでおき、情報機器の電源が投入されたり情報機器が
省電力モードから復帰したり情報機器の特定の機能が選
択されたときに、記憶手段に書き込まれている回数情報
(このとき、この回数情報は前回迄の使用回数を表して
いる)を読み出し、所定の演算として、読み出した回数
情報が表す使用回数を1インクリメントすることで、情
報機器の現在の使用実績(使用回数)を表す使用実績情
報を取得することができる。
【0015】また、使用実績情報として、例えば情報機
器の前回の電源投入日時や電源切断日時、情報機器の前
回の省電力モードへの移行日時、省電力モードからの復
帰日時等の前回の使用日時、情報機器の特定の機能が前
回選択された日時、特定の機能の使用が前回終了された
日時等の使用日時を表す日時情報を用いる場合、次回に
取得すべき使用実績情報として、最新の使用日時を表す
日時情報を所定のタイミングで記憶手段に書き込んでお
き、情報機器の電源が投入されたり情報機器が省電力モ
ードから復帰したり情報機器の特定の機能が選択された
ときに、記憶手段に書き込まれている日時情報(このと
き、この日時情報は前回の使用日時を表している)を読
み出すことで、情報機器の現在の使用実績(前回の使用
日時)を表す使用実績情報を取得することができる。
【0016】また、使用実績情報として、例えば総使用
時間を用いる場合、次回の使用実績情報の取得に必要な
情報として、前回迄の総使用時間を記憶手段に書き込ん
でおくと共に、情報機器の電源投入時や省電力モードか
らの復帰時には使用開始日時(電源投入日時又は省電力
モードからの復帰日時)を、電源切断時や省電力モード
への移行時には使用終了日時(電源切断日時又は省電力
モードへの移行日時)を各々書き込んでおき、情報機器
の電源が投入されたり情報機器が省電力モードから復帰
したときに、記憶手段に書き込まれている前回迄の総使
用時間、使用開始日時及び使用終了日時を各々読み出
し、所定の演算として、前回の使用時間を演算し前回迄
の総使用時間に加算することで、情報機器の現在の使用
実績(総使用時間)を表す使用実績情報を取得すること
ができる。
【0017】ところで、上述した情報機器の一種である
コンピュータは任意のプログラムを実行可能であるの
で、記憶手段に記憶した情報が他者(コンピュータを不
正に使用した者)によって不正に書き替えられる可能性
がある。このため、本発明に係るコンピュータの不正使
用防止方法は、コンピュータの電源が投入された直後及
び前記コンピュータが省電力モードから復帰した直後の
少なくとも一方において、前記コンピュータの現在の使
用実績情報を取得し、取得した使用実績情報を使用者に
教示する。なお、使用実績情報は、コンピュータの電源
投入回数、コンピュータの省電力モードからの復帰回
数、電源投入及び省電力モードからの復帰を含むコンピ
ュータの起動回数、コンピュータの前回の電源投入日時
又は前回の電源切断日時、コンピュータの前回の省電力
モードへの移行日時又は前回の省電力モードからの復帰
日時、及びコンピュータの総使用時間(例えば省電力モ
ードになっている期間を除いた電源投入時間の総計)の
少なくとも1つを含むことができる。
【0018】上記のような使用実績情報を使用者に教示
することにより、使用者は、自身がコンピュータを使用
していない期間にコンピュータが不正に使用されたか否
かを、教示された使用実績情報に基づいて容易に確認す
ることができる。
【0019】また、本発明に係るコンピュータの不正使
用防止方法では、次回(次にコンピュータの電源が投入
された際、又は次にコンピュータが省電力モードから復
帰した際)に取得すべき使用実績情報、又は次回の使用
実績情報の取得に必要な情報を、記憶内容のロックが可
能な不揮発性の記憶手段に書き込んで記憶手段の記憶内
容をロックする。なお、ここで言う記憶内容のロック
は、少なくとも記憶内容の書き替え不可の状態にするこ
とを意味しており、記憶内容の読み出しも併せて不可と
してもよいし、読み出しは可能としてもよい。
【0020】これにより、記憶手段に書き込んだ情報が
不正に書き替られることを阻止することができ、コンピ
ュータが不正に使用された場合にも、その使用回数、又
は前回の使用日時(電源投入日時、電源切断日時、省電
力モードへの移行日時及び省電力モードからの復帰日時
の少なくとも1つ)、又は使用時間に応じて使用実績情
報が確実に更新されることになるので、コンピュータが
不正に使用されたか否かを正当な使用者が容易かつ確実
に確認することができ、コンピュータが不正に使用され
ることを防止することができる。
【0021】なお、本発明に係るコンピュータの不正使
用防止方法において、記憶手段としては、例えば、記憶
内容をロック可能で、電力の供給が停止されると記憶内
容をロックしている状態が解除されるEEPROM(El
ectrically Erasable Programmable Read-Only Memor
y)で構成することが好ましい。上記のEEPROM
は、ユーザによって登録されたパスワードや前述のBO
ACを記憶することを目的としてコンピュータに搭載さ
れていることが一般的であるので、この既存のEEPR
OMを本発明に係る記憶手段として利用することが可能
となる。
【0022】一般にコンピュータは、電源が切断されて
いる状態では既存のEEPROMを含むコンピュータの
各部への電力の供給が停止されるので、コンピュータの
電源が投入されたときには前記EEPROMは記憶内容
をロックしている状態が解除されており、記憶手段への
情報の書き込みが可能な状態となっている。従って、コ
ンピュータの電源が投入されたときに使用実績情報又は
使用実績情報の取得に必要な情報を記憶手段に書き込む
態様では、記憶手段として既存のEEPROMを用いる
ことができ、電源が投入された直後(例えばオペレーテ
ィングシステムがブートされる前)にEEPROMに情
報を書き込んでEEPROMの記憶内容をロックすれ
ば、次にEEPROMへの電力の供給が停止される迄の
間、EEPROMに書き込んだ情報が書き替えられるこ
とを確実に防止することができる。
【0023】また、コンピュータに設けられている既存
のEEPROMに対し、省電力モードで電力の供給が停
止されるか否かはコンピュータの種類によって異なる。
コンピュータが省電力モードから復帰したときに使用実
績情報又は使用実績情報の取得に必要な情報を記憶手段
に書き込む態様において、省電力モードでコンピュータ
の既存のEEPROMへの電力の供給が停止される場合
には、既存のEEPROMを記憶手段として用いること
ができる。また、省電力モードでコンピュータの既存の
EEPROMへの電力の供給が停止されない場合には、
例えば省電力モードで電力の供給が停止されるEEPR
OMを新たに設け、これを記憶手段として用いればよ
い。
【0024】コンピュータが省電力モードから復帰した
ときに使用実績情報又は使用実績情報の取得に必要な情
報を記憶手段に書き込む態様においても、コンピュータ
が省電力モードから復帰した直後に、記憶内容をロック
している状態が解除されているEEPROMに情報を書
き込んで前記EEPROMの記憶内容をロックすれば、
前記EEPROMに書き込んだ情報が書き替えられるこ
とを確実に防止することができる。
【0025】また本発明に係るコンピュータの不正使用
防止方法において、コンピュータの現在の使用実績情報
の取得は、前述の情報機器の不正使用防止方法と同様に
して行うことができる。
【0026】また、本発明に係る情報機器は記憶手段を
備えており、使用実績情報管理手段は、情報機器の電源
が投入された時、情報機器が省電力モードから復帰した
時、及び前記情報機器の特定の機能が選択された時の少
なくとも何れかにおいて、情報機器の現在の使用実績情
報を取得し、次回に取得すべき使用実績情報、又は次回
の使用実績情報の取得に必要な情報を記憶手段に書き込
む。また教示手段は、使用実績管理手段によって取得さ
れた現在の使用実績情報を使用者に教示する。これによ
り、情報機器が不正に使用されたか否かを正当な使用者
が容易かつ確実に確認することができ、情報機器が不正
に使用されることを防止することができる。
【0027】また、本発明に係るコンピュータは、記憶
内容のロックが可能な不揮発性の記憶手段を備えてお
り、使用実績情報管理手段は、コンピュータの電源が投
入された直後及びコンピュータが省電力モードから復帰
した直後の少なくとも一方において、コンピュータの現
在の使用実績情報を取得し、次回に取得すべき使用実績
情報又は次回の使用実績情報の取得に必要な情報を記憶
手段に書き込んで記憶内容をロックする。また教示手段
は、使用実績管理手段によって取得された現在の使用実
績情報を使用者に教示する。これにより、コンピュータ
が不正に使用されたか否かを正当な使用者が容易かつ確
実に確認することができ、コンピュータが不正に使用さ
れることを防止することができる。
【0028】また、本発明に係る記録媒体は、コンピュ
ータの電源が投入された直後及びコンピュータが省電力
モードから復帰した直後の少なくとも一方において、コ
ンピュータの現在の使用実績情報を取得し、次回に取得
すべき使用実績情報、又は次回の使用実績情報の取得に
必要な情報を、記憶内容のロックが可能な不揮発性の記
憶手段に書き込んで記憶内容をロックする第1のステッ
プ、取得した使用実績情報を使用者に教示する第2のス
テップを含む処理をコンピュータに実行させるためのプ
ログラムが記録されているので、コンピュータが前記記
録媒体に記録されたプログラムを読み出して実行するこ
とにより、コンピュータが不正に使用されたか否かを正
当な使用者が容易かつ確実に確認することができ、コン
ピュータが不正に使用されることを防止することができ
る。
【0029】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態の一例を詳細に説明する。図1には、本発明を実
現するのに適した典型的なパーソナル・コンピュータ
(PC)から成るコンピュータシステム10のハードウ
ェア構成がサブシステム毎に模式的に示されている。本
発明を実現するPCの一例は、OADG(PC Open Arch
itectureDeveloper's Group)仕様に準拠し、オペレー
ティングシステム(OS)として米マイクロソフト社
の”Windows98又はNT”又は米IBM社の”
OS/2”を搭載したノートブック型のPC12(図2
参照)である。以下、コンピュータシステム10の各部
について説明する。
【0030】コンピュータシステム10全体の頭脳であ
るCPU14は、OSの制御下で、各種プログラムを実
行する。CPU14は、例えば米インテル社製のCPU
チップ”Pentium”、”MMXテクノロジPen
tium”、”Pentium Pro”や、AMD社
等の他社製のCPUでも良いし、IBM社製の”Pow
erPC”でも良い。CPU14は、頻繁にアクセスす
るごく限られたコードやデータを一時格納することで、
メインメモリ16への総アクセス時間を短縮するための
高速動作メモリであるL2(レベル2)−キャッシュを
含んで構成されている。L2−キャッシュは、一般にS
RAM(スタティックRAM)チップで構成され、その
記憶容量は例えば512kB又はそれ以上である。
【0031】CPU14は、自身の外部ピンに直結され
たプロセッサ直結バスとしてのFSB18、高速のI/
O装置用バスとしてのPCI(Peripheral Component I
nterconnect)バス20、及び低速のI/O装置用バス
としてのISA(Industry Standard Architecture)バ
ス等から成るI/Oバス22という3階層のバスを介し
て、後述の各ハードウェア構成要素と相互接続されてい
る。
【0032】FSB18とPCIバス20は、一般にメ
モリ/PCI制御チップ24と呼ばれるブリッジ回路
(ホスト−PCIブリッジ)によって連絡されている。
本実施形態のメモリ/PCI制御チップ24は、メイン
メモリ16へのアクセス動作を制御するためのメモリコ
ントローラ機能や、FSB18とPCIバス20の間の
データ転送速度の差を吸収するためのデータバッファ等
を含んだ構成となっており、例えばインテル社製の44
0EXや440GX等を用いることができる。
【0033】メインメモリ16は、CPU14の実行プ
ログラムの読み込み領域として、或いは実行プログラム
の処理データを書き込む作業領域として利用される書き
込み可能メモリである。メインメモリ16は、一般には
複数個のDRAM(ダイナミックRAM)チップで構成
され、例えば32MBを標準装備し256MBまで増設
可能である。近年では、更に高速化の要求に応えるべ
く、DRAMは高速ページDRAM、EDO DRA
M、シンクロナスDRAM(SDRAM)、バーストE
DO DRAM、RDRAM等へと変遷している。
【0034】なお、ここでいう実行プログラムには、W
indows(登録商標)98等のOS、周辺機器類を
ハードウェア操作するための各種デバイスドライバ、特
定業務に向けられたアプリケーションプログラムや、フ
ラッシュROM51(詳細は後述)に格納されたBIO
S(Basic Input/Output System:キーボードやフロッ
ピー(登録商標)ディスクドライブ等の各ハードウェア
の入出力操作を制御するためのプログラム)等のファー
ムウェアが含まれる。
【0035】PCIバス20は、比較的高速なデータ伝
送が可能なタイプのバス(例えばバス幅32/64ビッ
ト、最大動作周波数33/66/100MHZ、最大デ
ータ転送速度132/264MBps)であり、カード
バスコントローラ30のような比較的高速で駆動するP
CIデバイス類がこれに接続される。なお、PCIアー
キテクチャは、米インテル社の提唱に端を発したもので
あり、いわゆるPnP(プラグ・アンド・プレイ)機能
を実現している。
【0036】ビデオサブシステム26は、ビデオに関連
する機能を実現するためのサブシステムであり、CPU
14からの描画命令を実際に処理し、処理した描画情報
をビデオメモリ(VRAM)に一旦書き込むと共に、V
RAMから描画情報を読み出して液晶ディスプレイ(L
CD)28(図2参照)に描画データとして出力するビ
デオコントローラを含む。また、ビデオコントローラ
は、付設されたデジタル−アナログ変換器(DAC)に
よってデジタルのビデオ信号をアナログのビデオ信号へ
変換することができる。アナログのビデオ信号は、信号
線を介してCRTポート(図示省略)へ出力される。
【0037】また、PCIバス20にはカードバスコン
トローラ30、オーディオサブシステム32及びモデム
サブシステム34が各々接続されている。カードバスコ
ントローラ30は、PCIバス20のバスシグナルをP
CIカードバススロット36のインタフェースコネクタ
(カードバス)に直結させるための専用コントローラで
ある。カードバススロット36には、例えばPC12本
体の壁面に配設され、PCMCIA(Personal Compute
r Memory Association)/JEIDA(JapanElectroni
c Industry Development Association)が策定した仕様
(例えば”PC Card Standard 9
5”)に準拠したPCカード(図示せず)が装填され
る。
【0038】PCIバス20とI/Oバス22は多機能
PCIデバイス38によって相互に接続されている。多
機能PCIデバイス38は、PCIバス20とI/Oバ
ス22とのブリッジ機能、DMAコントローラ機能、プ
ログラマブル割り込みコントローラ(PIC)機能、及
びプログラマブル・インターバル・タイマ(PIT)機
能、IDE(Integrated Drive Electronics)インタフ
ェース機能、USB(Universal Serial Bus)機能、S
MB(System Management Bus)インタフェース機能を
備えており、例えばインテル社製のPIIX4というデ
バイスを用いることができる。
【0039】なお、DMAコントローラ機能は、周辺機
器(たとえばFDD)とメインメモリ16との間のデー
タ転送をCPU14の介在なしに実行するための機能で
ある。またPIC機能は、周辺機器からの割り込み要求
(IRQ)に応答して所定のプログラム(割り込みハン
ドラ)を実行させる機能である。また、PIT機能はタ
イマ信号を所定周期で発生させる機能であり、その発生
周期はプログラマブルである。
【0040】また、IDEインタフェース機能によって
実現されるIDEインタフェースには、IDEハードデ
ィスクドライブ(HDD)40が接続される他、IDE
CD−ROMドライブ42がATAPI(AT Attachm
ent Packet Interface)接続される。また、IDE C
D−ROMドライブ42の代わりに、DVD(Digital
Video Disc又はDigital Versatile Disc)ドライブのよ
うな他のタイプのIDE装置が接続されていても良い。
HDD40やCD−ROMドライブ42等の外部記憶装
置は、例えばPC12本体内の「メディアベイ」又は
「デバイスベイ」と呼ばれる収納場所に格納される。こ
れら標準装備された外部記憶装置は、FDDやバッテリ
パックのような他の機器類と交換可能かつ排他的に取り
付けられる場合もある。
【0041】また、多機能PCIデバイス38にはUS
Bポートが設けられており、このUSBポートは、例え
ばPC12本体の壁面等に設けられたUSBコネクタ4
4と接続されている。USBは、電源投入のまま新しい
周辺機器(USBデバイス)を抜き差しする機能(ホッ
ト・プラギング機能)や、新たに接続された周辺機器を
自動認識しシステムコンフィギュレーションを再設定す
る機能(プラグアンドプレイ)機能)をサポートしてい
る。1つのUSBポートに対して、最大63個のUSB
デバイスをディジーチェーン接続することができる。U
SBデバイスの例は、キーボード、マウス、ジョイステ
ィック、スキャナ、プリンタ、モデム、ディスプレイモ
ニタ、タブレットなど様々である。
【0042】I/Oバス22は、PCIバス20よりも
データ転送速度が低いバスであり(例えばバス幅16ビ
ット、最大データ転送速度4MBps)、Super
I/Oコントローラ46、電源コントローラ48、EE
PROM50、フラッシュROM51に加え、リアルタ
イムクロック(RTC)や、キーボード/マウスコント
ローラのような比較的低速で動作する周辺機器類(何れ
も図示省略)を接続するのに用いられる。
【0043】Super I/Oコントローラ46には
I/Oポート52が接続されており、フロッピーディス
クドライブ(FDD)の駆動、パラレルポートを介した
パラレルデータの入出力(PIO)、シリアル・ポート
を介したシリアル・データの入出力(SIO)を制御す
るための周辺コントローラである。
【0044】電源コントローラ48は主にコンピュータ
システム10のパワーマネージメントやサーマルマネー
ジメントを行うものであり、MPU,RAM,ROM及
びタイマ等を備えたシングルチップマイコンで構成する
ことができる。ROMにはパワーマネージメントやサー
マルマネージメントを実行するのに必要なプログラム及
び参照テーブルが格納されている。電源コントローラ4
8にはパワーサプライコントローラ54が接続されてい
る。パワーサプライコントローラ54には、バッテリを
充電するための充電器、コンピュータシステム10で使
用される5V,3.3V等の直流定電圧を生成するため
のDC/DCコンバータが含まれ、電源コントローラ4
8の下で電力制御を行う。
【0045】EEPROM50は、登録されたパスワー
ド等を保持するためのメモリであり、不揮発性で記憶内
容を電気的に書き替え可能とされている。本実施形態で
は、EEPROM50として、記憶領域が複数のブロッ
クに分かれ個々のブロックを単位として記憶内容をロッ
ク(書き替えを阻止)することが可能なEEPROMを
用いている。
【0046】上記のEEPROM50としては、例えば
ATMEL社製の「AT24RF08」が好適である。
「AT24RF08」は1kバイト(128バイト×8
ブロック)の記憶領域を備えており、個々のブロックの
属性をコントロールするために、各ブロックにPBxビ
ット(x=0〜7)及びSBxビット(x=0〜7)が
各々設けられている。PBxビット(Protection Bit)
は2ビットで構成されており、PBxビットの値は以下
のような意味を持つ。 00b:アクセス禁止(No Access Permitted) 01b:アクセス禁止(No Access Permitted) 10b:読み出しのみOK(Read Only) 11b:読み書きOK(Read/Write−No Access Constr
aints for Data) また、SBxビット(Sticky Bit)は1ビットで構成さ
れており、SBxビットの値は以下のような意味を持
つ。 0b:PBxビットがソフトウェアから変更できない 1b:PBxビットがソフトウェアから変更できる 「AT24RF08」は、電力の供給が開始されると、
ハードウェアによりPBxビットは11b、SBxビッ
トは1bとされる。従って、「AT24RF08」は電
力の供給が開始されたときには、8個のブロック全てが
読み書きOKでかつPBxビットが変更可能な状態とな
っており、任意のブロックのPBxビットの値を00b
又は01b又は10bに変更し、SBxビットの値を0
bに変更すれば、前記ブロックの記憶内容をロックする
ことができる。
【0047】なお、コンピュータシステム10を構成す
るためには、図1に示した以外にも多くの電気回路が必
要である。但し、これらは当業者には周知であり、ま
た、本発明の要旨を構成するものではないので、本明細
書中では説明を省略する。また、図面の錯綜を回避する
ため、図中の各ハードウェアブロック間の接続も一部し
か図示していないことを付記しておく。
【0048】次に本実施形態の作用を説明する。本実施
形態では、本発明に係るコンピュータの不正使用防止方
法を実現するための不正使用防止プログラムがBIOS
に埋め込まれている。
【0049】不正使用防止プログラムが埋め込まれたB
IOSをコンピュータシステム10にインストール(移
入)するには幾つかの方法があるが、例えばBIOSを
インストールするためのセットアッププログラムをBI
OS本体と共にフロッピーディスク等の記録媒体60
(図1参照)に記録しておき、この情報記憶媒体60を
コンピュータシステム10のI/Oポート52に接続さ
れたFDDにセットし、CPU14に対して前記セット
アッププログラムの実行を指示すれば、情報記憶媒体6
0からBIOSが順に読み出され、読み出されたBIO
SがフラッシュROM51に順に書き込まれることで、
BIOSのインストールが行われる。
【0050】インストールされたBIOSは、コンピュ
ータシステム10の電源が投入されたとき、電源が投入
されて既に稼動状態にあるコンピュータシステム10に
対してリブート(ワームブートともいう)が指示された
とき、及び省電力モードの1つであるハイバネーション
モード(コンピュータ内のデータや動作中のアプリケー
ションのメモリをHDD40に保存する省電力モード:
ACPI(Advanced Configuration and Power Interfa
ce)におけるS4)からの復帰が指示されたときには、
オペレーティグシステムがブートされる前に起動されて
実行される(フラッシュROM51に記憶されているB
IOSがCPU14によって読み出されて実行され
る)。
【0051】また、省電力モードの1つであるサスペン
ドモード(電力の消費を抑えるために全ての操作を中断
しファイルへのアクセスの制御に制限を加えるモード:
ACPIにおけるS3)からの復帰(レジューム)が指
示されたときには、レジュームが指示されたことを検知
したハードウェアによって起動されて実行される。上記
のようにしてBIOSが実行されると、BIOSに埋め
込まれている不正使用防止プログラムも併せて実行さ
れ、コンピュータシステム10は本発明に係るコンピュ
ータとして機能する。このように、情報記憶媒体は本発
明に係る記録媒体に対応している。
【0052】なお、本実施形態に係るコンピュータシス
テム10では、コンピュータシステム10の電源投入、
コンピュータシステム10のリブート、ハイバネーショ
ンモードからの復帰、及びサスペンドモードからの復帰
(レジューム)によりBIOSが起動されるときには、
継続的又は一時的に停止されていたEEPROM50へ
の電力の供給が再開されることにより、EEPROM5
0の各ブロックは全て読み書きOKの状態となってい
る。
【0053】次に、CPU14がBIOSを実行するこ
とによって実現される処理のうち、BIOSに埋め込ま
れた不正使用防止プログラムによって実現される処理の
一例として、コンピュータシステム10がコールドブー
ト(コンピュータシステム10の電源スイッチがオンさ
れるか、又はハイバネーションモードから復帰すること
によるブート)された回数(以下では「パワーオン回
数」という)を表す情報を、コンピュータシステム10
の使用実績情報として取得する態様について、図3のフ
ローチャートを参照して説明する。
【0054】この態様では、EEPROM50の所定の
ブロックに、パワーオン回数を格納するための格納エリ
アが設けられている。パワーオン回数格納エリアはPC
12の製造時に予め「0」に初期化されている。また、
この態様では、不正使用防止プログラムは、BIOSの
一部であるPOST(Power On Self Test:コールドブ
ート時に起動される自己診断テストプログラム)に埋め
込まれている。
【0055】ステップ100では、今回BIOSが起動
された要因がコンピュータシステム10のコールドブー
トか否か判定する。BIOSの起動要因がワームブー
ト、或いはサスペンドモードからのレジュームである場
合には、前記判定が否定されてステップ102へ移行
し、起動要因に応じた所定の処理を実行する。
【0056】一方、起動要因がコールドブート(パワー
オン)であった場合には、ステップ100の判定が肯定
されてステップ104へ移行する。ステップ104以降
の処理は本発明に係る不正使用防止方法が適用された処
理であり、ステップ104では、EEPROM50の所
定のブロックに設けられているパワーオン回数格納エリ
アからパワーオン回数を読み出し、読み出したパワーオ
ン回数を1だけインクリメントする。
【0057】EEPROM50のパワーオン回数格納エ
リアから読み出したパワーオン回数は、PC12が製造
されてから前回のコールドブート迄のトータルのパワー
オン回数を表しており、インクリメント後のパワーオン
回数は今回のコールドブートを含んだ現在のトータルパ
ワーオン回数を表している。従って、パワーオン回数を
読み出してインクリメントする処理は、コンピュータの
現在の使用実績情報を取得することに対応している。ま
たステップ104では、インクリメント後のパワーオン
回数をパワーオン回数格納エリアに書き込む。
【0058】次のステップ106では、インクリメント
後のパワーオン回数(現在のパワーオン回数)をLCD
28に表示する。このように、図3に示す処理では、コ
ンピュータシステム10がコールドブートされる毎にパ
ワーオン回数がLCD28に表示され、使用者に教示さ
れるので、正当な使用者は、今回表示されたパワーオン
回数を、コンピュータシステム10が前回コールドブー
トされた際(前回電源スイッチをオンするか、又はコン
ピュータシステム10が前回ハイバネーションモードか
ら復帰した際)に表示されたパワーオン回数と照合する
ことで、コンピュータシステム10が前回コールドブー
トされてから今回コールドブートされる迄の間にコンピ
ュータシステム10が不正に使用されたか否かを容易に
確認することができる。
【0059】また、BISの運用の1つの方法として、
PC12の出荷前に、工場等においてPC12のEEP
ROM50にBOACを書き込んでおく態様において、
例えばPC12を出荷する迄の間のパワーオン回数を明
記した書類をPC12に添付しておけば、例えばシステ
ム管理者が、納品されたPC12のEEPROM50に
書き込まれているBOACを独自のものに書き替えるこ
とを目的としてPC12(コンピュータシステム10)
をコールドブートした際に、LCD28に表示されたパ
ワーオン回数を、PC12に添付された書類に明記され
ているパワーオン回数と照合することで、コンピュータ
システム10が不正に使用されていないか否かを容易に
確認することができ、上記態様における安全性を向上さ
せることができる。
【0060】なお、パワーオン回数の表示は、例えば予
め定められた時間(例えば数秒)だけ行うようにしても
よいし、使用者が特定の操作(例えばキーボードのエン
ターキーを押す等)を行う迄の間はパワーオン回数の表
示を継続するようにしてもよい(後述する他の使用実績
の表示についても同様)。
【0061】次のステップ108では、使用者を認証す
るためのパスワードが登録されているか否かを判断する
ことで、LCD28にパスワード入力画面(パスワード
プロンプト)を表示するか否かを判定する。パスワード
が登録されていない場合には、ステップ108の判定が
否定されてステップ114へ移行する。ステップ114
では、EEPROM50の複数個のブロックのうち、パ
ワーオン回数格納エリアが設けられている所定のブロッ
クをロックし、ステップ116へ移行する。
【0062】これは、例えばEEPROM50が前述し
た「AT24RF08」であれば、前記所定のブロック
のPBxビットの値を00b又は01b又は10bに変
更し、SBxビットの値を0bに変更することで実現で
きる。これにより、EEPROM50のパワーオン回数
格納エリアに格納されているパワーオン回数が不正に書
き替られることを阻止することができ、コンピュータシ
ステム10が不正に使用された場合にも、その使用回数
に応じてパワーオン回数が確実に更新されることにな
る。
【0063】また、パスワードが登録されていた場合に
は、先のステップ108の判定が肯定されてステップ1
10へ移行し、LCD28にパスワードプロンプトを表
示する。なお、パスワードが登録されている場合には、
パスワードプロンプトと共にパワーオン回数等の使用実
績を表示するようにしてもよい。使用者によって正規の
パスワード(登録されているパスワード又は予め定めら
れたスーパーバイザーパスワード)が入力されるとステ
ップ112へ移行し、入力されたパスワードがスーパー
バイザーパスワードか否か判定する。
【0064】登録されているパスワードが入力された場
合には、ステップ112の判定が否定されてステップ1
14へ移行し、前述のようにEEPROM50の所定の
ブロックがロックした後にステップ116へ移行する。
一方、スーパーバイザーパスワードが入力された場合に
は、ステップ114を実行することなく(EEPROM
50の所定のブロックをロックすることなく)ステップ
116へ移行する。これにより、プログラムのデバッグ
を行う、或いは何らかの事故が発生した等の場合にEE
PROM50のパワーオン回数格納エリアに格納されて
いるパワーオン回数を変更することが可能となる。
【0065】次のステップ116ではコールドブート時
に実行すべき他の処理を行い、続いてステップ118で
は、オペレーティングシステム(OS)がブートされる
ように他のプログラムを起動し、処理を終了する。
【0066】次に、BIOSに埋め込まれた不正使用防
止プログラムによって実現される処理の他の例として、
サスペンドモードからのレジュームの回数(以下では
「サスペンド→レジューム回数」)を表す情報を、コン
ピュータシステム10の使用実績情報として取得する態
様について、図4のフローチャートを参照して説明す
る。
【0067】この態様では、EEPROM50の所定の
ブロックに、サスペンド→レジューム回数を格納するた
めの格納エリアが設けられている。サスペンド→レジュ
ーム回数格納エリアはPC12の製造時に予め「0」に
初期化されている。
【0068】ステップ130では、今回BIOSが起動
された要因がサスペンドモードからのレジュームか否か
判定する。BIOSの起動要因がサスペンドモードから
のレジューム以外である場合には、前記判定が否定され
てステップ132へ移行し、起動要因に応じた所定の処
理を実行する。
【0069】一方、起動要因がサスペンドモードからの
レジュームであった場合には、ステップ130の判定が
肯定されてステップ134へ移行し、EEPROM50
の所定のブロックに設けられているサスペンド→レジュ
ーム回数格納エリアからサスペンド→レジューム回数を
読み出し、読み出したサスペンド→レジューム回数を1
だけインクリメントする。これにより、コンピュータシ
ステム10の現在の使用実績(PC12が製造されてか
らのトータルのサスペンド→レジューム回数)が取得さ
れる。またステップ134では、インクリメント後のサ
スペンド→レジューム回数をサスペンド→レジューム回
数格納エリアに書き込む。
【0070】次のステップ136では、EEPROM5
0の複数個のブロックのうち、サスペンド→レジューム
回数格納エリアが設けられている所定のブロックをロッ
クし、ステップ138へ移行する。これにより、EEP
ROM50のサスペンド→レジューム回数格納エリアに
格納されているサスペンド→レジューム回数が不正にに
書き替られることを阻止することができ、コンピュータ
システム10がサスペンドモードとなっている間にコン
ピュータシステム10が不正に使用された場合にも、そ
の使用回数に応じてサスペンド→レジューム回数が確実
に更新されることになる。
【0071】次のステップ138では、インクリメント
後のサスペンド→レジューム回数をLCD28に表示す
る。このように、図4に示す処理ではコンピュータシス
テム10がサスペンドモードからレジュームする毎にサ
スペンド→レジューム回数がLCD28に表示されるの
で、正当な使用者は、今回表示されたサスペンド→レジ
ューム回数を、コンピュータシステム10が前回サスペ
ンドモードからレジュームした際に表示されたサスペン
ド→レジューム回数と照合することで、コンピュータシ
ステム10をサスペンドモードにして使用していなかっ
た間に、サスペンドモードからレジュームされてコンピ
ュータシステム10が不正に使用されたか否かを容易に
確認することができる。
【0072】次のステップ140では、サスペンド→レ
ジューム回数を所定時間表示したか否か判定し、判定が
肯定される迄待機する。サスペンド→レジュームを所定
時間表示すると、ステップ142でサスペンド→レジュ
ーム回数の表示を消去し、次のステップ144でサスペ
ンドモードからのレジューム時に実行すべき他の処理を
行い、処理を終了する。
【0073】なお、図4に示した処理において、図3に
示した処理と同様に、スーパーバイザーパスワードが入
力されたときにはEEPROM50の所定のブロックの
ロックを行なわないようにしてもよい。
【0074】次に、BIOSに埋め込まれた不正使用防
止プログラムによって実現される処理の他の例として、
コンピュータシステム10がコールドブートされた日時
(以下では「パワーオン日時」という)を表す情報を、
コンピュータシステム10の使用実績情報として取得す
る態様について、図5のフローチャートを参照し、先に
説明した図3のフローチャートと異なる部分についての
み説明する。
【0075】この態様では、EEPROM50の所定の
ブロックに、パワーオン日時を格納するための格納エリ
アが設けられている。パワーオン日時格納エリアは、P
C12の製造時に何らデータが記憶されていないことを
表す所定の値に予め初期化されている。
【0076】図5に示す処理では、ステップ100の判
定が肯定された場合(今回BIOSが起動された要因が
コールドブートであった場合)に、ステップ150でE
EPROM50のパワーオン日時格納エリアにデータが
格納されているか否か判定する。
【0077】今回のコールドブートが、PC12が製造
されてから最初のコールドブートであった場合には、E
EPROM50のパワーオン日時格納エリアには、何ら
データが記憶されていないことを表す所定の値が格納さ
れているので、ステップ150の判定が否定されてステ
ップ156へ移行し、リアルタイムクロックから現在の
日時(すなわち今回のパワーオン日時)を取り込み、E
EPROM50のパワーオン日時格納エリアに今回のパ
ワーオン日時を書き込む。パワーオン日時格納エリアに
データ(今回のパワーオン日時)が書き込まれたEEP
ROM50は、図3のフローチャートのステップ114
と同様に、ステップ158でパワーオン日時格納エリア
が設けられた所定のブロックがロックされる。
【0078】上記処理により、PC12が製造されてか
ら2回目以降のコールドブートでは、ステップ150の
判定が肯定されてステップ152へ移行する。ステップ
152では、EEPROM50のパワーオン日時格納エ
リアからパワーオン日時(すなわち前回のパワーオン日
時)を読み出す。これにより、コンピュータシステム1
0の現在の使用実績(前回のパワーオン日時)が取得さ
れる。
【0079】そしてステップ154では、読み出した前
回のパワーオン日時をLCD28に表示する。このよう
に、図5に示す処理では、コンピュータシステム10の
パワーがオンされる毎に前回のパワーオン日時がLCD
28に表示されるので、正当な使用者は、表示された前
回のパワーオン日時を、使用者自身が記憶している前回
のパワーオン日時と照合することで、コンピュータシス
テム10が前回コールドブートされてから今回コールド
ブートされる迄の間にコンピュータシステム10が不正
に使用されたか否かを容易に確認することができる。
【0080】また図5に示す処理では、コンピュータシ
ステム10がコールドブートされる毎に、先にも説明し
たように、今回のパワーオン日時を取り込んでEEPR
OM50のパワーオン日時格納エリアに書き込み(ステ
ップ156)、パワーオン日時格納エリアが設けられた
EEPROM50の所定のブロックをロックするので、
EEPROM50のパワーオン日時格納エリアに格納さ
れているパワーオン日時が不正に書き替られることを阻
止することができ、コンピュータシステム10が不正に
使用された場合にも、そのときのパワーオン日時に応じ
てEEPROM50に格納されているパワーオン日時も
確実に更新されることになる。
【0081】続いて、不正使用防止プログラムによって
実現される処理の他の例として、コンピュータシステム
10の総使用時間(サスペンドモードとなっている期間
を除くパワーオン時間の総計:以下では「トータルパワ
ーオン時間」という)を表す情報を、コンピュータシス
テム10の使用実績情報として取得する態様について説
明する。
【0082】この態様では、EEPROM50の所定の
ブロック(第1のブロックという)に、トータルパワー
オン時間を格納するためのトータルパワーオン時間格納
エリア、及びコンピュータシステム10の使用開始日時
を格納するための使用開始日時格納エリアが設けられて
おり、EEPROM50の第1のブロックと異なるブロ
ック(第2のブロックという)には、コンピュータシス
テム10の使用終了日時を格納するための使用終了日時
格納エリアが設けられている。トータルパワーオン時間
格納エリアはPC12の製造時に予め「0」に初期化さ
れ、使用開始日時格納エリア及び使用終了日時格納エリ
アは、PC12の製造時に、何らデータが記憶されてい
ないことを表す所定の値に予め初期化されている。
【0083】また、この態様では第1の不正使用防止プ
ログラムがBIOSに埋め込まれていると共に、割り込
みが発生する毎に起動されるSMI(System Managemen
t Interrupt)ハンドラ(割り込み管理プログラム)に
第2の不正使用防止プログラムが埋め込まれている。な
お、第2の不正使用防止プログラムについても、BIO
Sに埋め込まれた不正使用防止プログラムと同様の手順
でコンピュータシステム10にインストールすることが
できる。
【0084】以下では、まず図7のフローチャートを参
照し、SMIハンドラに埋め込まれた第2の不正使用防
止プログラムによって実現される処理について説明す
る。SMIハンドラが起動されると、まずステップ20
0において、SMIハンドラが今回起動された要因(割
り込み要因)が電源オフ(電源スイッチのオフ又はハイ
バネーションモードへの移行)か、又はサスペンドモー
ドへの移行か否か判定する。SMIハンドラの起動要因
が電源オフでもサスペンドモードへの移行でもない場合
には、前記判定が否定されてステップ202へ移行し、
起動要因(割り込み要因)に応じた所定の処理(SMI
ハンドラ本来の処理)を実行する。
【0085】一方、割り込み要因が電源オフ又はサスペ
ンドモードへの移行であった場合には、ステップ200
の判定が肯定されてステップ204へ移行し、リアルタ
イムクロックから現在の日時(すなわち今回の使用終了
日時)を取り込み、EEPROM50の第2のブロック
の使用終了日時格納エリアに今回の使用終了日時を書き
込む。そして次のステップ208では、割り込み要因
(電源オフ又はサスペンドモードへの移行)に応じた所
定の処理(SMIハンドラ本来の処理)を実行し、処理
を終了する。
【0086】次に図6のフローチャートを参照し、BI
OSに埋め込まれた第1の不正使用防止プログラムによ
って実現される処理について説明する。BIOSが起動
されると、まずステップ170において、今回BIOS
が起動された要因がコールドブート又はサスペンドモー
ドからのレジュームか否か判定する。BIOSの起動要
因がコールドブートでもサスペンドモードからのレジュ
ームでもない場合には、前記判定が否定されてステップ
172へ移行し、起動要因に応じた所定の処理を実行す
る。
【0087】また、BIOSの起動要因がコールドブー
ト又はサスペンドモードからのレジュームであった場合
には、ステップ170の判定が肯定されてステップ17
4へ移行し、EEPROM50の使用終了日時格納エリ
アにデータが格納されているか否か判定する。
【0088】今回のBIOSの起動が、PC12が製造
されてから最初のコールドブートであった場合には、先
に説明した図7のステップ204は1回も実行されてお
らず、EEPROM50の使用終了日時格納エリアに
は、何らデータが記憶されていないことを表す所定の値
が格納されているので、ステップ174の判定が否定さ
れてステップ186へ移行し、リアルタイムクロックか
ら現在の日時(すなわち今回の使用開始日時)を取り込
み、EEPROM50の第1のブロックの使用開始日時
格納エリアに今回の使用開始日時を書き込む。
【0089】次のステップ188〜192は、図3のフ
ローチャートのステップ108〜112と同一であり、
スーパーバイザーパスワードが入力された場合を除いて
ステップ194へ移行し、使用開始日時格納エリア及び
トータルパワーオン時間格納エリアが設けられたEEP
ROM50の第1のブロックをロックする。これによ
り、使用開始日時格納エリアやトータルパワーオン時間
格納エリアに格納されているデータが書き替えられるこ
とが阻止される。そして、次のステップ196ではコー
ルドブート時又はサスペンドモードからのレジューム時
に実行すべき他の処理を行って処理を終了する。
【0090】なお、ステップ194では使用終了日時格
納エリアが設けられているEEPROM50の第2のブ
ロックはロックしないので、先に説明した図7の処理の
ステップ204において、EEPROM50の第2のブ
ロックの使用終了日時格納エリアに使用終了日時を書き
込むことが可能となる。
【0091】また、PC12が製造されてから2回目以
降のコールドブート時及びサスペンドモードからのレジ
ューム時には、前回のコールドブート時(又はサスペン
ドモードからのレジューム時)に、ステップ186によ
りEEPROM50の使用開始日時格納エリアには前回
の使用開始日時が格納されていると共に、前回の電源オ
フ時又はサスペンドモードへの移行時に、図7の処理の
ステップ204によりEEPROM50の使用終了日時
格納エリアに前回の使用終了日時が格納されているの
で、ステップ174の判定が肯定されてステップ176
へ移行する。
【0092】ステップ176ではEEPROM50の使
用終了日時格納エリアから前回の使用終了日時(日時
B)を読み出す。また、ステップ178ではEEPRO
M50の使用開始日時格納エリアから前回の使用開始日
時(日時A)を読み出し、次のステップ180では、ス
テップ176で読み出した前回の使用終了日時から、ス
テップ178で読み出した前回の使用開始日時を減算す
る(日時B−日時A)ことにより、前回のパワーオン時
間(使用時間)を演算する。
【0093】次のステップ182では、EEPROM5
0のトータルパワーオン時間格納エリアからトータルパ
ワーオン時間を読み出し(初期値は0)、読み出したト
ータルパワーオン時間にステップ180の演算結果(前
回のパワーオン時間)を加算する。これにより、コンピ
ュータシステム10の現在の使用実績(PC12が製造
されてからのトータルパワーオン時間)が取得される。
またステップ182では、現在のトータルパワーオン時
間をEEPROM50のトータルパワーオン時間格納エ
リアに書き込む。
【0094】そしてステップ184では、ステップ18
2で演算したトータルパワーオン時間をLCD28に表
示する。このように、図6(及び図7)に示す処理で
は、コンピュータシステム10がコールドブートされる
か、又はサスペンドモードからレジュームする毎にトー
タルパワーオン時間がLCD28に表示されるので、正
当な使用者は、今回表示されたトータルパワーオン時間
を、前回表示されたトータルパワーオン時間、及び使用
者自身が記憶している前回の使用時間と照合すること
で、コンピュータシステム10を前回使用してから今回
使用を開始する迄の間にコンピュータシステム10が不
正に使用されたか否かを容易に確認することができる。
【0095】また図6及び図7に示す処理では、使用開
始日時及びトータルパワーオン時間については、コンピ
ュータシステム10のコールドブート時及びサスペンド
モードからのレジューム時にEEPROM50の対応す
る格納エリアに書き込まれ、両格納エリアが設けられて
いるEEPROM50の第1のブロックがロックされ、
使用終了日時については、コンピュータシステム10の
電源オフ時及びサスペンドモードへの移行時に使用終了
日時格納エリアに書き込まれる(該格納エリアが設けら
れているEEPROM50の第2のブロックはロックさ
れないが、書き込まれた後直ちに電源オフ又はサスペン
ドモードへ移行する)ので、EEPROM50の各格納
エリアに格納されているデータが不正に書き替られるこ
とを阻止することができ、コンピュータシステム10が
不正に使用された場合にも、そのときのパワーオン時間
に応じてEEPROM50に格納されているトータルパ
ワーオン時間も確実に更新されることになる。
【0096】なお、上記ではBIOSが実行され使用実
績情報を取得したときには、コンピュータシステム10
の使用実績を毎回表示するようにしていたが、これに限
定されるものではなく、使用者が所定の操作を行ったと
きにのみ表示するようにしてもよいし(例えばBIOS
のセットアップ画面の表示が指示されたときに、BIO
Sのセットアップ画面中に表示する等)、BIOSの実
行が終了してオペレーティングシステムが稼動している
状態で、定常的に使用実績を表示するようにしてもよ
い。
【0097】また、上記では使用者に教示(表示)する
コンピュータシステム10の使用実績の一例として、パ
ワーオン回数、サスペンドモードからのレジュームの回
数、前回のパワーオン日時、及びトータルパワーオン時
間を別々に説明したが、これらを全て教示するようにし
てもよいし、複数種類の使用実績を選択的に教示するよ
うにしてもよい。また、コンピュータシステム10の使
用実績として、例えばコンピュータシステム10の起動
回数(ブート回数とサスペンドからのレジュームの回数
の総計)、コンピュータシステム10の前回のパワーオ
フ日時、コンピュータシステム10の前回のサスペンド
モードへの移行日時、コンピュータシステム10の前回
のサスペンドモードからのレジュームの日時の少なくと
も1つを用いてもよい。
【0098】また、上記では使用者へのコンピュータシ
ステム10の使用実績の教示方法の一例としてLCD2
8に表示する場合を説明したが、これに限定されるもの
ではなく、コンピュータシステム10の使用実績を音声
等によって使用者に教示するようにしてもよい。
【0099】更に、上記では本発明に係るコンピュータ
の一例としてノートブック型のPC12を例に説明した
が、これに限定されるものではなく、本発明に係るコン
ピュータには、デスクトップ型のPCや他のコンピュー
タ、或いはコンピュータを内蔵した各種の情報機器が含
まれる。
【0100】また、本発明に係る情報機器にはPDAや
携帯電話等の各種の情報機器が含まれる。これらの情報
機器は、ユーザが任意のプログラムを内蔵CPUに実行
させることが可能な構成ではなく、内蔵CPUが予め定
められたプログラムのみを実行する構成であるので、前
記情報機器の記憶手段に記憶した情報(次回に取得すべ
き使用実績情報、又は次回の使用実績情報の取得に必要
な情報)を不正に書き替えることは容易ではない。従っ
て、前記情報機器に本発明を適用する場合、前記情報を
記憶内容のロックが可能な不揮発性の記憶手段に書き込
んで記憶手段の記憶内容をロックすることを行なわなく
ても、記憶手段に書き込んだ情報が不正に書き替られる
ことを阻止できる。また、記憶内容のロックを行う必要
がないのであれば、電源投入直後や省電力モードからの
復帰直後等の特定のタイミング以外のタイミングで記憶
手段に情報を書き込むことが可能となるので、例えば情
報機器の一種である高機能携帯電話において、電子メー
ルの送信、受信した電子メールの参照する、住所録付き
電話番号帳の参照、銀行口座の残高照会、振込み、株取
引等の特定の機能が選択されたときに、特定の機能が選
択された回数、特定の機能が前回選択された日時、特定
の機能の使用が前回終了された日時の少なくとも1つを
教示するようにしてもよい。
【0101】
【発明の効果】以上説明したように本発明は、情報機器
の電源が投入された時、情報機器が省電力モードから復
帰した時、及び情報機器の特定の機能が選択された時の
少なくとも何れかにおいて、情報機器の現在の使用実績
情報を取得し、現在の使用実績情報を使用者に教示する
と共に、次回に取得すべき使用実績情報、又は次回の使
用実績情報の取得に必要な情報を記憶手段に書き込むよ
うにしたので、情報機器が不正に使用されたか否かを正
当な使用者が容易かつ確実に確認することができ、情報
機器が不正に使用されることを防止することができる、
という優れた効果を有する。
【0102】また本発明は、コンピュータの電源が投入
された直後及び省電力モードから復帰した直後の少なく
とも一方において、コンピュータの現在の使用実績情報
を取得し、次回に取得すべき使用実績情報、又は次回の
使用実績情報の取得に必要な情報を、記憶内容のロック
が可能は不揮発性の記憶手段に書き込んで記憶内容をロ
ックすると共に、前記取得した現在の使用実績情報を使
用者に教示するようにしたので、コンピュータが不正に
使用されたか否かを正当な使用者が容易かつ確実に確認
することができ、コンピュータが不正に使用されること
を防止することができる、という優れた効果を有する。
【図面の簡単な説明】
【図1】 本実施形態に係るコンピュータシステムの概
略構成を示すブロック図である。
【図2】 ノートブック型PCの外観を示す斜視図であ
る。
【図3】 不正使用防止プログラムによって実現される
処理の一例を示すフローチャートである。
【図4】 不正使用防止プログラムによって実現される
処理の他の例を示すフローチャートである。
【図5】 不正使用防止プログラムによって実現される
処理の他の例を示すフローチャートである。
【図6】 不正使用防止プログラムによって実現される
処理の他の例を示すフローチャートである。
【図7】 図6に示した処理を実行する際に、割り込み
管理プログラムによって実行される処理の一例を示すフ
ローチャートである。
【符号の説明】
10 コンピュータシステム 12 PC 14 CPU 50 EEPROM 60 記録媒体
フロントページの続き (72)発明者 田中 順 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 情報機器の電源が投入された時、前記情
    報機器が省電力モードから復帰した時、及び前記情報機
    器の特定の機能が選択された時の少なくとも何れかにお
    いて、 前記情報機器の現在の使用実績情報を取得し、 前記現在の使用実績情報を使用者に教示すると共に、 次回に取得すべき使用実績情報、又は次回の使用実績情
    報の取得に必要な情報を記憶手段に書き込む情報機器の
    不正使用防止方法。
  2. 【請求項2】 前記現在の使用実績情報は、前記情報機
    器の電源投入回数、前記情報機器の省電力モードからの
    復帰回数、前記情報機器の特定の機能が選択された回
    数、電源投入及び省電力モードからの復帰を含む前記情
    報機器の起動回数、前記情報機器の前回の電源投入日時
    又は前回の電源切断日時、前記情報機器の前回の省電力
    モードへの移行日時又は前回の省電力モードからの復帰
    日時、前記情報機器の特定の機能が前回選択された日時
    又は前記特定の機能の使用が前回終了された日時、及び
    前記情報機器の総使用時間の少なくとも1つを含むこと
    を特徴とする請求項1記載の情報機器の不正使用防止方
    法。
  3. 【請求項3】 前記情報機器の現在の使用実績情報を、
    前記記憶手段に書き込まれている前記次回に取得すべき
    使用実績情報を読み出すことによって取得するか、又は
    前記記憶手段に書き込まれている前記使用実績情報の取
    得に必要な情報を読み出し、読み出した情報を用いて所
    定の演算を行うことで取得することを特徴とする請求項
    1記載の情報機器の不正使用防止方法。
  4. 【請求項4】 コンピュータの電源が投入された直後及
    び前記コンピュータが省電力モードから復帰した直後の
    少なくとも一方において、 前記コンピュータの現在の使用実績情報を取得し、 次回に取得すべき使用実績情報、又は次回の使用実績情
    報の取得に必要な情報を、記憶内容のロックが可能な不
    揮発性の記憶手段に書き込んで前記記憶手段の記憶内容
    をロックすると共に、 前記現在の使用実績情報を使用者に教示するコンピュー
    タの不正使用防止方法。
  5. 【請求項5】 前記現在の使用実績情報は、前記コンピ
    ュータの電源投入回数、前記コンピュータの省電力モー
    ドからの復帰回数、電源投入及び省電力モードからの復
    帰を含む前記コンピュータの起動回数、前記コンピュー
    タの前回の電源投入日時又は前回の電源切断日時、前記
    コンピュータの前回の省電力モードへの移行日時又は前
    回の省電力モードからの復帰日時、及び前記コンピュー
    タの総使用時間の少なくとも1つを含むことを特徴とす
    る請求項4記載のコンピュータの不正使用防止方法。
  6. 【請求項6】 前記記憶手段は、記憶内容をロック可能
    で、電力の供給が停止されると記憶内容をロックしてい
    る状態が解除されるEEPROMで構成されていること
    を特徴とする請求項4記載のコンピュータの不正使用防
    止方法。
  7. 【請求項7】 前記コンピュータの現在の使用実績情報
    を、前記記憶手段に書き込まれている前記次回に取得す
    べき使用実績情報を読み出すことによって取得するか、
    又は前記記憶手段に書き込まれている前記使用実績情報
    の取得に必要な情報を読み出し、読み出した情報を用い
    て所定の演算を行うことで取得することを特徴とする請
    求項4記載のコンピュータの不正使用防止方法。
  8. 【請求項8】 記憶手段と、 情報機器の電源が投入された時、前記情報機器が省電力
    モードから復帰した時、及び前記情報機器の特定の機能
    が選択された時の少なくとも何れかにおいて、前記情報
    機器の現在の使用実績情報を取得し、次回に取得すべき
    使用実績情報、又は次回の使用実績情報の取得に必要な
    情報を前記記憶手段に書き込む使用実績情報管理手段
    と、 前記使用実績管理手段によって取得された現在の使用実
    績情報を使用者に教示する教示手段と、 を含む情報機器。
  9. 【請求項9】 前記現在の使用実績情報は、前記情報機
    器の電源投入回数、前記情報機器の省電力モードからの
    復帰回数、前記情報機器の特定の機能が選択された回
    数、電源投入及び省電力モードからの復帰を含む前記情
    報機器の起動回数、前記情報機器の前回の電源投入日時
    又は前回の電源切断日時、前記情報機器の前回の省電力
    モードへの移行日時又は前回の省電力モードからの復帰
    日時、前記情報機器の特定の機能が前回選択された日時
    又は前記特定の機能の使用が前回終了された日時、及び
    前記情報機器の総使用時間の少なくとも1つを含むこと
    を特徴とする請求項8記載の情報機器。
  10. 【請求項10】 前記使用実績情報管理手段は、前記情
    報機器の現在の使用実績情報を、前記記憶手段に書き込
    まれている前記次回に取得すべき使用実績情報を読み出
    すことによって取得するか、又は前記記憶手段に書き込
    まれている前記使用実績情報の取得に必要な情報を読み
    出し、読み出した情報を用いて所定の演算を行うことで
    取得することを特徴とする請求項8記載の情報機器。
  11. 【請求項11】 記憶内容のロックが可能な不揮発性の
    記憶手段と、コンピュータの電源が投入された直後及び
    前記コンピュータが省電力モードから復帰した直後の少
    なくとも一方において、前記コンピュータの現在の使用
    実績情報を取得し、次回に取得すべき使用実績情報又は
    次回の使用実績情報の取得に必要な情報を前記記憶手段
    に書き込んで前記記憶手段の記憶内容をロックする使用
    実績情報管理手段と、 前記使用実績管理手段によって取得された現在の使用実
    績情報を使用者に教示する教示手段と、 を含むコンピュータ。
  12. 【請求項12】 前記現在の使用実績情報は、前記コン
    ピュータの電源投入回数、前記コンピュータの省電力モ
    ードからの復帰回数、電源投入及び省電力モードからの
    復帰を含む前記コンピュータの起動回数、前記コンピュ
    ータの前回の電源投入日時又は前回の電源切断日時、前
    記コンピュータの前回の省電力モードへの移行日時又は
    前回の省電力モードからの復帰日時、及び前記コンピュ
    ータの総使用時間の少なくとも1つを含むことを特徴と
    する請求項11記載のコンピュータ。
  13. 【請求項13】 前記記憶手段は、記憶内容をロック可
    能で、電力の供給が停止されると記憶内容をロックして
    いる状態が解除されるEEPROMで構成されているこ
    とを特徴とする請求項11記載のコンピュータ。
  14. 【請求項14】 前記使用実績情報管理手段は、前記コ
    ンピュータの現在の使用実績情報を、前記記憶手段に書
    き込まれている前記次回に取得すべき使用実績情報を読
    み出すことによって取得するか、又は前記記憶手段に書
    き込まれている前記使用実績情報の取得に必要な情報を
    読み出し、読み出した情報を用いて所定の演算を行うこ
    とで取得することを特徴とする請求項11記載のコンピ
    ュータ。
  15. 【請求項15】 コンピュータの電源が投入された直後
    及び前記コンピュータが省電力モードから復帰した直後
    の少なくとも一方において、前記コンピュータの現在の
    使用実績情報を取得し、次回に取得すべき使用実績情
    報、又は次回の使用実績情報の取得に必要な情報を、記
    憶内容のロックが可能な不揮発性の記憶手段に書き込ん
    で前記記憶手段の記憶内容をロックする第1のステッ
    プ、 前記取得した現在の使用実績情報を使用者に教示する第
    2のステップを含む処理をコンピュータに実行させるた
    めのプログラムが記録された記録媒体。
JP25476999A 1999-09-08 1999-09-08 コンピュータの不正使用防止方法、及びコンピュータ Expired - Fee Related JP3448244B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP25476999A JP3448244B2 (ja) 1999-09-08 1999-09-08 コンピュータの不正使用防止方法、及びコンピュータ
US09/638,081 US7178167B1 (en) 1999-09-08 2000-08-14 Method for preventing unauthorized access to information equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25476999A JP3448244B2 (ja) 1999-09-08 1999-09-08 コンピュータの不正使用防止方法、及びコンピュータ

Publications (2)

Publication Number Publication Date
JP2001092553A true JP2001092553A (ja) 2001-04-06
JP3448244B2 JP3448244B2 (ja) 2003-09-22

Family

ID=17269638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25476999A Expired - Fee Related JP3448244B2 (ja) 1999-09-08 1999-09-08 コンピュータの不正使用防止方法、及びコンピュータ

Country Status (2)

Country Link
US (1) US7178167B1 (ja)
JP (1) JP3448244B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108724A (ja) * 2010-11-17 2012-06-07 Nec Access Technica Ltd 情報処理装置および情報処理装置の履歴出力方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7398555B2 (en) * 2000-08-28 2008-07-08 Fujitsu Limited Electronic apparatus and medium
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
US8352624B2 (en) * 2002-04-18 2013-01-08 Citrix Systems, Inc. System for and method of streaming data to a computer in a network
US6954852B2 (en) * 2002-04-18 2005-10-11 Ardence, Inc. System for and method of network booting of an operating system to a client computer using hibernation
TW591528B (en) * 2002-05-01 2004-06-11 Prolific Technology Inc Plug-and-play device and access control method thereof
JP2005301513A (ja) * 2004-04-08 2005-10-27 Fujitsu Ltd プログラム内蔵デバイス
US8539590B2 (en) * 2005-12-20 2013-09-17 Apple Inc. Protecting electronic devices from extended unauthorized use
US20100289921A1 (en) * 2009-05-14 2010-11-18 Napoli Thomas A Digital camera having last image capture as default time
JP2012203463A (ja) * 2011-03-23 2012-10-22 Sharp Corp 電子機器システム及びメモリ
JP5921179B2 (ja) * 2011-12-15 2016-05-24 キヤノン株式会社 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
CN102946604B (zh) * 2012-11-07 2017-02-08 中兴通讯股份有限公司 移动终端的版本保护方法及装置
US10621354B2 (en) * 2018-02-22 2020-04-14 Dell Products, L.P. Verifying basic input/output system (BIOS) boot block code
CN109783317A (zh) * 2019-01-04 2019-05-21 中国软件与技术服务股份有限公司 一种绕过安全管控行为的检测方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
JPS62213000A (ja) 1986-03-12 1987-09-18 Hitachi Ltd 測定方式
JPH0540537A (ja) 1991-01-08 1993-02-19 Nec Corp 情報処理システムのシステム不正使用検出装置
FR2675602B1 (fr) * 1991-04-16 1995-04-14 Hewlett Packard Co Procede et dispositif de protection d'un systeme informatique.
JPH05108189A (ja) 1991-10-21 1993-04-30 Fanuc Ltd コンピユータシステムにおける個人情報管理方式
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
JPH06161913A (ja) 1992-11-19 1994-06-10 Hitachi Ltd 寿命管理方式
JPH0793254A (ja) 1993-09-21 1995-04-07 Toshiba Corp ネットワークシステムの悪用防止方法及び装置
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
JP3688349B2 (ja) 1995-01-26 2005-08-24 株式会社東芝 コンピュータシステムおよびセキュリティ管理方法
JPH09223210A (ja) 1996-02-19 1997-08-26 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JPH09288552A (ja) 1996-04-22 1997-11-04 Ricoh Co Ltd プリンタシステム
US6108785A (en) * 1997-03-31 2000-08-22 Intel Corporation Method and apparatus for preventing unauthorized usage of a computer system
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
US6289456B1 (en) * 1998-08-19 2001-09-11 Compaq Information Technologies, Inc. Hood intrusion and loss of AC power detection with automatic time stamp
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
US6647400B1 (en) * 1999-08-30 2003-11-11 Symantec Corporation System and method for analyzing filesystems to detect intrusions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108724A (ja) * 2010-11-17 2012-06-07 Nec Access Technica Ltd 情報処理装置および情報処理装置の履歴出力方法

Also Published As

Publication number Publication date
US7178167B1 (en) 2007-02-13
JP3448244B2 (ja) 2003-09-22

Similar Documents

Publication Publication Date Title
JP3330569B2 (ja) コンピュータの制御方法、コンピュータ及び記録媒体
JP3264272B2 (ja) コンピュータ及びコンピュータの電源制御方法
US6523125B1 (en) System and method for providing a hibernation mode in an information handling system
US7606946B2 (en) Removable device and program startup method
JP3045948B2 (ja) 情報処理装置及びその制御方法
US6704808B2 (en) Expansion unit setup control method that allocates predetermined I/O resources not currently used in processing and later deallocates said I/O resources upon completion of setup
JP3474139B2 (ja) コンピュータの電源制御方法、電源制御装置及びコンピュータ
JP3448244B2 (ja) コンピュータの不正使用防止方法、及びコンピュータ
US6826703B2 (en) System for notifying operating system of additional event for restoring suspend mode after a hardware device event switches computer to normal mode
TWI499911B (zh) 用以選擇性滌淨系統記憶體之方法與系統
US20050132177A1 (en) Detecting modifications made to code placed in memory by the POST BIOS
JPH1185326A (ja) 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法
US6915346B1 (en) Apparatus and system for displaying receipt of a packet
JP3707410B2 (ja) コンピュータ装置、拡張デバイスの管理方法、コンピュータプログラム
JP2000259546A (ja) 情報処理装置および情報処理方法、並びに提供媒体
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
JP2006018848A (ja) 着脱式デバイス
US7093142B2 (en) Method, apparatus and program for user-determined operational state of a portable computer prior to detachment
JP2005346172A (ja) コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム
JP5085493B2 (ja) 情報処理装置及びそのブート制御方法
JP2001159926A (ja) コンピュータ及びコンピュータセキュリティ管理方法
JP2009064300A (ja) リムーバブルメモリユニット
KR19990016194A (ko) 컴퓨터의 사용자 제한 방법
CZ20002529A3 (cs) Systém pro zpracování informací s provozem pozastavení/obnovení

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070704

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080704

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090704

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090704

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090704

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090704

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090704

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100704

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100704

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100704

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130704

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130704

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees