JP2005122576A - コンピュータ及びコンピュータのセキュリティ管理方法 - Google Patents

コンピュータ及びコンピュータのセキュリティ管理方法 Download PDF

Info

Publication number
JP2005122576A
JP2005122576A JP2003358600A JP2003358600A JP2005122576A JP 2005122576 A JP2005122576 A JP 2005122576A JP 2003358600 A JP2003358600 A JP 2003358600A JP 2003358600 A JP2003358600 A JP 2003358600A JP 2005122576 A JP2005122576 A JP 2005122576A
Authority
JP
Japan
Prior art keywords
security
bios
display
video
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003358600A
Other languages
English (en)
Inventor
Atsushi Hirano
敦 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003358600A priority Critical patent/JP2005122576A/ja
Publication of JP2005122576A publication Critical patent/JP2005122576A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Digital Computer Display Output (AREA)

Abstract

【課題】本発明は、効率的にセキュリティを確保するコンピュータ及びコンピュータのセキュリティ管理方法に関する。
【解決手段】コンピュータ1は、ビデオBIOSがシステムBIOSに組み込まれ、POST時に、システムBIOSがビデオBIOSをメモリにロードして、ビデオBIOSを利用してビデオコントローラ6がディスプレイ7aへの表示処理を行うが、このとき、システムBIOSが、セキュリティカード11が接続されているか否か検索し、セキュリティカード11が接続されていないと、ビデオBIOSをメモリにロードすることを禁止して、ディスプレイ7aの表示を禁止する。したがって、セキュリティカード11が接続されていないと、ディスプレイ7aの表示を禁止して、コンピュータ1の使用を制限することができる。
【選択図】 図1

Description

本発明は、コンピュータ及びコンピュータのセキュリティ管理方法に関し、詳細には、効率的にセキュリティを確保するコンピュータ及びコンピュータのセキュリティ管理方法に関する。
パーソナルコンピュータ等のコンピュータは、機密性の情報を取り扱うことが多いため、従来からセキュリティをいかに確立するかが重要な課題となっている。
そして、従来、セキュリティ機能を備えたコンピュータは、そのセキュリティ機能の特徴として、コンピュータ自体を使用させるか、あるいは使用させないかを判断してコントロールするものがあり、従来から種々の提案が行われている。
その中でも、BIOSを使用したセキュリティ機能としては、従来からパスワードを用いたものがあり、このパスワードを用いたセキュリティでは、バッテリバックアップされたメモリ、例えば、CMOSRAM(Complementary Metal Oxide Semiconductor Random Access Memory)にパスワード情報を保存しておき、パーソナルコンピュータの起動時にキーボード等から入力された入力パスワードとCMOSRAMのパスワードを比較して、認証する。
ところが、パスワードによるセキュリティにあっては、パスワードの漏洩により、セキュリティが確保されないという問題があった。
そして、従来、例えば、特定のICカードの接続の有無によって、コンピュータのBIOSがコンピュータの起動を制御するコンピュータ及びコンピュータのセキュリティ方法が提案されている(特許文献1参照)。この従来技術は、ICソケット接続時のみコンピュータへの電源を供給する電源管理を行っており、ICソケットが抜かれた状態を検知すると、ハードウェア(キーボード、マウス、表示等の入出力)のアクセスを禁止するとともに、メモリの状態をハードディスクやメモリの待避領域にセーブする動作を行って、セキュリティの確保(ICカードを持たない利用者への使用禁止)と作業状態の保持を行う。
すなわち、この従来技術は、ICカードの着脱による割り込みをトリガとして電源管理の制御を行っている。
特開2001−84049号公報
しかしながら、上記従来技術にあっては、ICカードの着脱による割り込みをトリガとして電源管理の制御を行ってセキュリティの確保を図っているため、セキュリティを向上させつつ、利用性を向上させる上で、改良の必要があった。
そこで、請求項1記載の発明は、ビデオBIOSがシステムBIOSに組み込まれ、POST時に、システムBIOSがビデオBIOSをメモリにロードして、当該ビデオBIOSを利用してビデオコントローラがディスプレイへの表示処理を行うに際して、システムBIOSが、セキュリティカードが接続部に接続されているか否か検索し、セキュリティカードが接続されていないと、ビデオBIOSをメモリにロードすることを禁止して、ディスプレイの表示を禁止することにより、BIOSを利用して、セキュリティカードが接続されていないと、ディスプレイの表示を禁止して、使用を制限し、セキュリティを効率的に確保して、利用性を向上させるコンピュータを提供することを目的としている。
請求項2記載の発明は、セキュリティカードに、ディスプレイを接続するコネクタとキーボードを接続するコネクタを設け、当該接続されたディスプレイの表示を行うビデオコントローラと当該接続されたキーボードの入力操作を可能にするキーボードコントローラ及びROMを内蔵し、当該ROMに、ビデオBIOS、キーボードコントローラのファームウェア、ビデオコントローラとキーボードコントローラの有効/無効を制御する機能を備えさせ、POST時の当該セキュリティカードのROM初期化コード実行中のみ、ビデオコントローラ及びキーボードコントローラによりコネクタに接続されたディスプレイの表示及びキーボードの入力を可能として、当該ディスプレイにセキュリティを有効にするか否かの選択画面を表示させ、キーボードからの当該セキュリティの有効/無効の選択操作内容をシステムBIOSに通知し、ROM初期化コードの実行が終了して、システムBIOSに制御が移る際には、ビデオコントローラ及びキーボードコントローラを無効にすることにより、ユーザがセキュリティカードを利用したセキュリティの有効/無効を設定して、当該設定内容に応じてセキュリティ制御を行い、より一層効率的にセキュリティを確保して、より一層利用性を向上させるコンピュータを提供することを目的としている。
請求項3記載の発明は、システムBIOSが、POST時に、他のビデオコントローラよりも高い優先順位でセキュリティカードを検索し、当該セキュリティカードが装着されていると、当該セキュリティカードのROMのROMイメージをメモリの通常のビデオBIOSの展開先アドレスに展開して、ビデオBIOSの展開を阻止することで、ディスプレイの使用を禁止し、当該セキュリティカードがインタフェースファンクションを備えており、当該セキュリティカードのコネクタに接続されたキーボードから入力されたセキュリティの有効/無効の選択内容を当該インタフェースファンクションを介して取得して不揮発性メモリに記憶し、ROM初期化コードの実行が終了して、システムBIOSに制御が移ると、当該システムBIOSが、当該不揮発性メモリの選択内容を取得し、当該選択内容がセキュリティの有効を選択するものである場合には、メモリに展開されているROMイメージをそのままにして、ディスプレイの表示を禁止し、選択内容がセキュリティの無効を選択する場合には、メモリに展開されているROMイメージを削除して、ビデオBIOSの展開を可能として、ディスプレイの使用を許可することにより、ユーザがセキュリティカードを利用したセキュリティの有効/無効を設定して、当該設定内容に応じてセキュリティ制御を確実に行い、より一層効率的にセキュリティを確保して、より一層利用性を向上させるコンピュータを提供することを目的としている。
請求項4記載の発明は、システムBIOSが、POST時に、セキュリティカードを検出して、キーボードからセキュリティの有効が選択されると、コンピュータ内のチップセット内蔵ビデオコントローラの有無を検索し、チップセット内蔵ビデオコントローラを検出すると、当該チップセット内蔵ビデオコントローラを無効にすることにより、コンピュータがビデオコントローラを内蔵しているチップセットを搭載している場合にも、当該内蔵のビデオコントローラを利用したディスプレイの表示を無効にしてセキュリティを確実に確保し、より一層利用性を向上させるコンピュータを提供することを目的としている。
請求項5記載の発明は、システムBIOSが、POST時に、セキュリティカードを検出しない場合には、不揮発性メモリに格納されている選択内容がセキュリティの有効を選択するものであるときには、コンピュータを強制的に駆動停止させ、選択内容がセキュリティの無効を選択するものであるときには、当該コンピュータを強制的に駆動停止することなく処理を継続することにより、セキュリティカード接続時にセキュリティをかけることで、セキュリティカードを外した場合でも、セキュリティがかかった状態とし、例えば、万一悪意のある者がコンピュータを使用しようとしても、セキュリティカードを持っていないと、ディスプレイの表示が行われず、コンピュータの使用を禁止することで、正規の使用者が、コンピュータの非使用時にはセキュリティカードを安全な場所に保管することで、確実にセキュリティを確保することのできるコンピュータを提供することを目的としている。
請求項6記載の発明は、システムBIOSが、コントローラのコンフィギュレーション空間のレジスタのデバイスID、ベンダーIDレジスタの値を利用して、セキュリティカードの有無を検出することにより、確実にセキュリティカードの有無を検索し、より一層効率的にセキュリティを確保して、より一層利用性を向上させるコンピュータを提供することを目的としている。
請求項7記載の発明は、セキュリティカードを、コンフィギュレーション空間のクラスコードレジスタの値として、VGA互換コントローラの値が割り当てられており、ROMイメージのPCIデータ構造体のクラスコードレジスタの値として、VGA互換コントローラの値が割り当てられているものとすることにより、確実にセキュリティカードの有無を検索し、より一層効率的にセキュリティを確保して、より一層利用性を向上させるコンピュータを提供することを目的としている。
請求項8記載の発明は、ビデオBIOSがシステムBIOSに組み込まれており、POST時にシステムBIOSがビデオBIOSをメモリにロードして、当該ビデオBIOSを利用してビデオコントローラがディスプレイへの表示処理を行うに際して、システムBIOSが、POST時に、コンピュータに所定のセキュリティカードが接続されているか否か検索し、当該セキュリティカードが接続されていないと、ビデオBIOSをメモリにロードすることを禁止して、ディスプレイの表示を禁止することにより、BIOSを利用して、セキュリティカードが接続されていないと、ディスプレイの表示を禁止して、使用を制限し、セキュリティを効率的に確保して、利用性を向上させるコンピュータのセキュリティ管理方法を提供することを目的としている。
請求項1記載の発明のコンピュータは、ビデオBIOSがシステムBIOSに組み込まれており、POST時にシステムBIOSがビデオBIOSをメモリにロードして、当該ビデオBIOSを利用してビデオコントローラがディスプレイへの表示処理を行うコンピュータにおいて、所定のセキュリティカードを接続する接続部を備え、前記システムBIOSが、前記POST時に、前記セキュリティカードが前記接続部に接続されているか否か検索し、前記セキュリティカードが接続されていないと、前記ビデオBIOSを前記メモリにロードすることを禁止して、前記ディスプレイの表示を禁止することにより、上記目的を達成している。
この場合、例えば、請求項2に記載するように、前記セキュリティカードは、ディスプレイを接続するコネクタとキーボードを接続するコネクタを備え、当該接続されたディスプレイの表示を行うビデオコントローラと当該接続されたキーボードの入力操作を可能にするキーボードコントローラ及びROMを内蔵し、当該ROMは、ビデオBIOS、前記キーボードコントローラのファームウェア、前記ビデオコントローラと前記キーボードコントローラの有効/無効を制御する機能を備え、前記POST時の当該セキュリティカードのROM初期化コード実行中のみ、前記ビデオコントローラ及び前記キーボードコントローラにより前記コネクタに接続された前記ディスプレイの表示及び前記キーボードの入力を可能として、当該ディスプレイにセキュリティを有効にするか否かの選択画面を表示させ、前記キーボードからの当該セキュリティの有効/無効の選択操作内容を前記システムBIOSに通知し、前記ROM初期化コードの実行が終了して、前記システムBIOSに制御が移る際には、前記ビデオコントローラ及び前記キーボードコントローラを無効にするものであってもよい。
また、例えば、請求項3に記載するように、前記コンピュータは、前記システムBIOSが、前記POST時に、他のビデオコントローラよりも高い優先順位で前記セキュリティカードを検索し、当該セキュリティカードが装着されていると、当該セキュリティカードの前記ROMのROMイメージを前記メモリの通常のビデオBIOSの展開先アドレスに展開して、ビデオBIOSの展開を阻止することで、ディスプレイの使用を禁止し、当該セキュリティカードがインタフェースファンクションを備えており、当該セキュリティカードの前記コネクタに接続された前記キーボードから入力されたセキュリティの有効/無効の選択内容を当該インタフェースファンクションを介して取得して不揮発性メモリに記憶し、前記ROM初期化コードの実行が終了して、前記システムBIOSに制御が移ると、当該システムBIOSが、当該不揮発性メモリの前記選択内容を取得し、当該選択内容がセキュリティの有効を選択するものである場合には、前記メモリに展開されているROMイメージをそのままにして、前記ディスプレイの表示を禁止し、前記選択内容がセキュリティの無効を選択する場合には、前記メモリに展開されているROMイメージを削除して、ビデオBIOSの展開を可能として、ディスプレイの使用を許可するものであってもよい。
さらに、例えば、請求項4に記載するように、前記システムBIOSは、前記POST時に、前記セキュリティカードを検出して、前記キーボードからセキュリティの有効が選択されると、前記コンピュータ内のチップセット内蔵ビデオコントローラの有無を検索し、チップセット内蔵ビデオコントローラを検出すると、当該チップセット内蔵ビデオコントローラを無効にするものであってもよい。
また、例えば、請求項5に記載するように、前記システムBIOSは、前記POST時に、前記セキュリティカードを検出しない場合には、前記不揮発性メモリに格納されている前記選択内容がセキュリティの有効を選択するものであるときには、前記コンピュータを強制的に駆動停止させ、前記選択内容がセキュリティの無効を選択するものであるときには、当該コンピュータを強制的に駆動停止することなく処理を継続するものであってもよい。
さらに、例えば、請求項6に記載するように、前記システムBIOSは、前記コントローラのコンフィギュレーション空間のレジスタのデバイスID、ベンダーIDレジスタの値を利用して、前記セキュリティカードの有無を検出するものであってもよい。
また、例えば、請求項7に記載するように、前記セキュリティカードは、コンフィギュレーション空間のクラスコードレジスタの値として、VGA互換コントローラの値が割り当てられており、ROMイメージのPCIデータ構造体のクラスコードレジスタの値として、VGA互換コントローラの値が割り当てられているものであってもよい。
請求項8記載の発明のコンピュータのセキュリティ管理方法は、ビデオBIOSがシステムBIOSに組み込まれており、POST時にシステムBIOSがビデオBIOSをメモリにロードして、当該ビデオBIOSを利用してビデオコントローラがディスプレイへの表示処理を行うコンピュータのセキュリティ管理方法であって、前記システムBIOSが、前記POST時に、前記コンピュータに所定のセキュリティカードが接続されているか否か検索し、当該セキュリティカードが接続されていないと、前記ビデオBIOSを前記メモリにロードすることを禁止して、前記ディスプレイの表示を禁止することにより、上記目的を達成している。
請求項1記載の発明のコンピュータによれば、ビデオBIOSがシステムBIOSに組み込まれ、POST時に、システムBIOSがビデオBIOSをメモリにロードして、当該ビデオBIOSを利用してビデオコントローラがディスプレイへの表示処理を行うに際して、システムBIOSが、セキュリティカードが接続部に接続されているか否か検索し、セキュリティカードが接続されていないと、ビデオBIOSをメモリにロードすることを禁止して、ディスプレイの表示を禁止するので、BIOSを利用して、セキュリティカードが接続されていないと、ディスプレイの表示を禁止して、使用を制限することができ、セキュリティを効率的に確保して、利用性を向上させることができる。
請求項2記載の発明のコンピュータによれば、セキュリティカードに、ディスプレイを接続するコネクタとキーボードを接続するコネクタを設け、当該接続されたディスプレイの表示を行うビデオコントローラと当該接続されたキーボードの入力操作を可能にするキーボードコントローラ及びROMを内蔵し、当該ROMに、ビデオBIOS、キーボードコントローラのファームウェア、ビデオコントローラとキーボードコントローラの有効/無効を制御する機能を備えさせ、POST時の当該セキュリティカードのROM初期化コード実行中のみ、ビデオコントローラ及びキーボードコントローラによりコネクタに接続されたディスプレイの表示及びキーボードの入力を可能として、当該ディスプレイにセキュリティを有効にするか否かの選択画面を表示させ、キーボードからの当該セキュリティの有効/無効の選択操作内容をシステムBIOSに通知し、ROM初期化コードの実行が終了して、システムBIOSに制御が移る際には、ビデオコントローラ及びキーボードコントローラを無効にするので、ユーザがセキュリティカードを利用したセキュリティの有効/無効を設定して、当該設定内容に応じてセキュリティ制御を行うことができ、より一層効率的にセキュリティを確保して、より一層利用性を向上させることができる。
請求項3記載の発明のコンピュータによれば、システムBIOSが、POST時に、他のビデオコントローラよりも高い優先順位でセキュリティカードを検索し、当該セキュリティカードが装着されていると、当該セキュリティカードのROMのROMイメージをメモリの通常のビデオBIOSの展開先アドレスに展開して、ビデオBIOSの展開を阻止することで、ディスプレイの使用を禁止し、当該セキュリティカードがインタフェースファンクションを備えており、当該セキュリティカードのコネクタに接続されたキーボードから入力されたセキュリティの有効/無効の選択内容を当該インタフェースファンクションを介して取得して不揮発性メモリに記憶し、ROM初期化コードの実行が終了して、システムBIOSに制御が移ると、当該システムBIOSが、当該不揮発性メモリの選択内容を取得し、当該選択内容がセキュリティの有効を選択するものである場合には、メモリに展開されているROMイメージをそのままにして、ディスプレイの表示を禁止し、選択内容がセキュリティの無効を選択する場合には、メモリに展開されているROMイメージを削除して、ビデオBIOSの展開を可能として、ディスプレイの使用を許可するので、ユーザがセキュリティカードを利用したセキュリティの有効/無効を設定して、当該設定内容に応じてセキュリティ制御を確実に行うことができ、より一層効率的にセキュリティを確保して、より一層利用性を向上させることができる。
請求項4記載の発明のコンピュータによれば、システムBIOSが、POST時に、セキュリティカードを検出して、キーボードからセキュリティの有効が選択されると、コンピュータ内のチップセット内蔵ビデオコントローラの有無を検索し、チップセット内蔵ビデオコントローラを検出すると、当該チップセット内蔵ビデオコントローラを無効にするので、コンピュータがビデオコントローラを内蔵しているチップセットを搭載している場合にも、当該内蔵のビデオコントローラを利用したディスプレイの表示を無効にしてセキュリティを確実に確保することができ、より一層利用性を向上させることができる。
請求項5記載の発明のコンピュータによれば、システムBIOSが、POST時に、セキュリティカードを検出しない場合には、不揮発性メモリに格納されている選択内容がセキュリティの有効を選択するものであるときには、コンピュータを強制的に駆動停止させ、選択内容がセキュリティの無効を選択するものであるときには、当該コンピュータを強制的に駆動停止することなく処理を継続するので、セキュリティカード接続時にセキュリティをかけることで、セキュリティカードを外した場合でも、セキュリティがかかった状態とすることができ、例えば、万一悪意のある者がコンピュータを使用しようとしても、セキュリティカードを持っていないと、ディスプレイの表示が行われず、コンピュータの使用を禁止することで、正規の使用者が、コンピュータの非使用時にはセキュリティカードを安全な場所に保管することで、確実にセキュリティを確保することができる。
請求項6記載の発明のコンピュータによれば、システムBIOSが、コントローラのコンフィギュレーション空間のレジスタのデバイスID、ベンダーIDレジスタの値を利用して、セキュリティカードの有無を検出するので、確実にセキュリティカードの有無を検索することができ、より一層効率的にセキュリティを確保して、より一層利用性を向上させることができる。
請求項7記載の発明のコンピュータによれば、セキュリティカードを、コンフィギュレーション空間のクラスコードレジスタの値として、VGA互換コントローラの値が割り当てられており、ROMイメージのPCIデータ構造体のクラスコードレジスタの値として、VGA互換コントローラの値が割り当てられているものとしているので、確実にセキュリティカードの有無を検索することができ、より一層効率的にセキュリティを確保して、より一層利用性を向上させることができる。
請求項8記載の発明のコンピュータのセキュリティ管理方法によれば、ビデオBIOSがシステムBIOSに組み込まれており、POST時にシステムBIOSがビデオBIOSをメモリにロードして、当該ビデオBIOSを利用してビデオコントローラがディスプレイへの表示処理を行うに際して、システムBIOSが、POST時に、コンピュータに所定のセキュリティカードが接続されているか否か検索し、当該セキュリティカードが接続されていないと、ビデオBIOSをメモリにロードすることを禁止して、ディスプレイの表示を禁止するので、BIOSを利用して、セキュリティカードが接続されていないと、ディスプレイの表示を禁止して、使用を制限することができ、セキュリティを効率的に確保して、利用性を向上させることができる。
以下、本発明の好適な実施例を添付図面に基づいて詳細に説明する。なお、以下に述べる実施例は、本発明の好適な実施例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
図1〜図4は、本発明のコンピュータ及びコンピュータのセキュリティ管理方法の一実施例を示す図であり、図1は、本発明のコンピュータ及びコンピュータのセキュリティ管理方法の一実施例を適用したコンピュータ1の要部ブロック構成図である。
図1において、コンピュータ1は、通常のパーソナルコンピュータ等であるが、そのCPU(Central Processing Unit )2にチップセット3とSuper I/O4が接続されており、チップセット3には、そのAGP(Accelerated Graphics Port) Bus5上にビデオコントローラ6がある。このビデオコントローラ6には、通常のディスプレイ7aがディスプレイ用ケーブルC1aで接続されている。Super I/O4は、LPC(Low Pin Count) Interface(LPC インタフェース)8でチップセット3に接続されており、Super I/O4には、キーボード用ケーブルC2aにより通常のキーボード9aが接続されている。このSuper I/O4は、キーボード、マウス及び低速なシリアルバスやパラレルバス等を制御するコントローラ(キーボードコントローラ)である。
このコンピュータ1は、System BIOS(システムBIOS)にVideo BIOS(ビデオBIOS)がコンバインされたバイナリイメージでオンボード上のROM(Read Only Memory)に書き込まれており、通常、電源投入後やハードウェアリセットの直後に行なわれるハードウェアの機能テストであるPOST(power-on self test)時に、System BIOSがVideo BIOSをメモリ上にロードする。なお、POSTプログラムは、通常、System BIOSと同じROMに含まれ、POSTでは、CPU2や外部キャッシュメモリ、メインメモリ(DRAM)、ROM、マザーボード上のチップセット3といったマザーボード上のハードウェアの他に、キーボード7やシリアルポート、パラレルポート、ディスクインターフェイス、グラフィックスサブシステム等をチェックする。
そして、チップセット3に接続されているPCI(Peripheral Component Interconnect) Bus10上にセキュリティカード11が着脱可能に装着されており、セキュリティカード11には、ディスプレイ用ケーブルC1bを介してセキュリティ用のディスプレイ7bとセキュリティ用のキーボード9bが接続されている。
なお、上記構成では、ビデオコントローラ6は、AGP Bus5上にあるが、PCI Bus10上にあってもよい。
そして、セキュリティカード11は、コンピュータ1が、ノート型コンピュータであれば、CardBus型のカードであり、デスクトップ型コンピュータであれば、PCIカードである。セキュリティカード11は、図2に示すように、ビデオコントローラ(Video Controller)21、ROM(Read Only Memory)22、PCI−LPC インタフェースブリッジ(PCI−LPC Interface Bridge)23、キーボードコントローラ(Keyboard Controller)24、ディスプレイ用コネクタ25及びキーボード用コネクタ26等を備えており、各部はそれぞれCard Bus27で接続されるが、PCI−LPC インタフェースブリッジ23とキーボードコントローラ24とは、ISA(Industrial Standard Architecture) Busを用いることなくキーボード等のレガシーデバイスを接続するためのインターフェイスであるLPC インタフェース(LPC Interface)28で接続されている。なお、このLPC インタフェース28は、ISA Busと異なり、信号線の多くがシリアル化されているため、信号線が削減されている。また、Card Bus27は、PCIバスのサブセットであり、セキュリティカード11としては、PCIカードだけでなく、Card Busカード等を用いることができる。
ディスプレイ用コネクタ25には、上記セキュリティ用ディスプレイ7bが接続され、キーボード用コネクタ26には、上記セキュリティ用キーボード9bが接続される。
セキュリティカード11のROM22には、Video BIOSやROMイメージが格納されており、このROMイメージは、Video BIOSとして認識されて、コンピュータ1のビデオコントローラ6用のVideo BIOSが通常ロードされるメモリアドレスC0000hから始まるRAM領域(メモリ)にロードされる。ROMイメージは、Video BIOS、Super I/O4のキーボードコントローラのファームウェア及びビデオコントローラ6とSuper I/O4の有効/無効の制御を行う機能を有している。
ビデオコントローラ21は、ROM22のROMイメージの制御で、セキュリティカード11のROM初期化コード実行中のみディスプレイ7bの表示を可能とし、初期化コードの実行が終了して、System BIOSに制御が移るときには、無効となって、ディスプレイ7bへの表示をできなくする。
キーボードコントローラ24は、セキュリティカード11のROM初期化コード実行中のみキーボード9bの入力を可能とし、初期化コードの実行が終了して、System BIOSに制御が移るときには、無効となって、キーボード9bの入力をできなくする。
そして、セキュリティカード11は、キーボードコントローラ24がキーボード9bの入力を許可しているときに、キーボード9bで入力が行われると、キー入力の結果をPCI−LPC インタフェースブリッジ23を介してSystem BIOSに通知するというインタフェースファンクションを備えている。
なお、コンピュータ1としては、デスクトップ型のコンピュータであってもよいし、ノード型のコンピュータであってもよい。
次に、本実施例の作用を説明する。本実施例のコンピュータ1は、POST時にセキュリティカード11の接続の有無及びセキュリティの有効/無効の設定に応じて、Video BIOSのメモリ上へのロードの制御を行い、コンピュータ1の使用の可否、特に、ディスプレイ7aの表示の可否を制御する。
すなわち、コンピュータ1は、System BIOSにVideo BIOSが組み込まれており、POST時に、System BIOSは、図3に示すように、PCI(ノート型のときには、Card Busカードを含む)デバイスについて、認識、リソースの割り当て及びROM付きカードであればROMイメージのRAM上への展開といった初期化処理を行うが、このとき、最も高い優先順位で、すなわち、他のビデオカード等よりも高い優先順位で、セキュリティカード11の有無の検出を行って(ステップS101)、セキュリティカード11の有無を判定する(ステップS102)。
このセキュリティカード11の有無の判定は、例えば、System BIOSがセキュリティカード11をビデオカードとして認識するようにして、当該ビデオカードの有無でセキュリティカード11の有無の判定を行う。
この場合、セキュリティカード11の設計において、コンフィギュレーション空間のクラスコードレジスタの値に、VGA互換コントローラの値を割り当て、ROMイメージのPCIデータ構造体のクラスコードレジスタの値にも、VGA互換コントローラの値を割り当て、このようにセキュリティカード11を設計することで、System BIOSがセキュリティカード11の有無を判定することができるようにする。
ステップS102で、セキュリティカード11が装着されているときには、System BIOSは、このセキュリティカード11のROMイメージをVideo BIOSとして認識し、リソースの割り当てとROMイメージのメモリアドレスC0000hから始まるRAM領域にロードする(ステップS103)。
次に、System BIOSは、ROMイメージ中の初期化コードの実行を開始する(ステップS104)。すなわち、RAMに展開されたROMイメージの先頭には、ROMヘッダと呼ばれるものがあり、このなかのフィールドの1つに初期化コードへのエントリポインタアドレスがあり、System BIOSが、このアドレスへジャンプすることで、ROM22の初期化コードが実行され、実行後は、System BIOSに制御が戻る(”PCI Local Bus Specification”(PCI SIG発行)参照)。
上記初期化コード実行中は、セキュリティカード11に接続されているディスプレイ7bの表示機能とキーボード9bの入力機能を使用することができ、このディスプレイ7bの表示機能を利用して、ディスプレイ7bへセキュリティを有効にするか無効にするかの選択を促す表示を行い、利用者は、このディスプレイ7bへの表示に応じて、キーボード9bを使用してセキュリティの有効/無効の選択操作を行う(ステップS105)。
セキュリティカード11は、キーボード9bからセキュリティの有効/無効の選択操作が行われると、当該操作内容をインタフェースファンクションを通じてSystem BIOSに通知し(ステップS106)、ROM22の初期化コードの実行を終了すると、セキュリティカード11上の各コントローラ21、24を、これらのコントローラ21、24への電源供給をストップする等の方法で、無効にする(ステップS107)。
System BIOSは、図4に示すように、上記初期化コードの実行が終わって制御が戻ると(ステップS108)、インタフェースファンクションからセキュリティをかけるか否かの情報を不揮発性メモリ、例えば、NVRAM(Nonvolatile Random Access Memory)から取得し(ステップS109)、セキュリティをかけるか否か判別する(ステップS110)。
ステップS110で、セキュリティをかける場合には、Video BIOSは、RAM領域に展開されているROMイメージは、そのままにして、ビデオカードのVideo BIOSをロードできないようにして、チップセット3に内蔵のビデオコントローラがあるかチェックする(ステップS111)。
ステップS111で、チップセット内蔵ビデオコントローラがないときには、POSTの残りの処理を実行して、POST処理を終了する(ステップS112)。このPOSTの残りの処理としては、例えば、セキュリティカード11以外のPCIデバイスの初期設定、AGP(Accelerated Graphics Port)デバイスの初期設定、キーボードコントローラであるSuper I/O4やキーボード9aの初期設定等の処理を行う。
ステップS111で、チップセット内蔵ビデオコントローラがあるときには、まず、チップセット内蔵のビデオコントローラ6を、例えば、チップセット3の内部にある有効/無効設定のレジスタを無効に設定することで、無効にし(ステップS113)、POSTの残りの処理を実行して、POST処理を終了する(ステップS112)。このPOSTの残りの処理では、上述のように、ビデオコントローラ6を無効に設定しているため、Video BIOSをロードすることができず、ディスプレイ7aへの表示が不可能となり、セキュリティが確保される。
このように、チップセット内蔵ビデオコントローラのチェックを行っているのは、以下の理由による。
すなわち、近年では、チップセット内部にビデオコントローラを内蔵したものが多く、このようなビデオコントローラを内蔵したチップセットでは、System BIOSとVideo BIOSをコンバインすることが前提となっているが、Video BIOSがPOST時にロードされなくても、OS起動後もドライバのロードが正常に行うことができるようにするための特別な仕組みがドライバ側に入っている場合がある(Intel815チップセット、Intel845Gチップセット等)。このような場合にも、適切に、セキュリティがかかっているか否かで、ディスプレイ7aの表示を許可、禁止して、セキュリティを確保するためである。
また、セキュリティがかかっているのに、System BIOSでコンピュータ1をシャットダウンさせないのは、ディスプレイ7aへの表示を伴わないで、コンピュータ1を利用するという利用形態に対応するためである。例えば、悪意のあるものが、OS(Operating System)上での高いアクセス権限でコンピュータ1を利用することを防止するために、コンピュータ1上での直接の操作を拒否しつつ、ネットワークを経由した他のコンピュータからのアクセスを認め、コンピュータ1の利用性を向上させるためである。この場合、ネットワーク経由でのアクセスを低いアクセス権限に設定することで、コンピュータ1のセキュリティを確保することができる。
上記ステップS110で、セキュリティをかけない場合には、System BIOSは、セキュリティカード11のROMイメージをRAMから削除する(ステップS114)。このROMイメージのRAMからの削除としては、例えば、ROMイメージの展開されているRAM領域をゼロクリアすることにより、または、ROMヘッダのみをゼロクリアすることにより、行う。
System BIOSは、ROMイメージをRAMから削除すると、POSTの残りの処理を実行して、POST処理を終了する(ステップS112)。
このPOSTの残りの処理では、Video BIOSをロードすることができ、ディスプレイ7aへの表示及びキーボード9aの使用が可能となり、コンピュータ1を通常通りに使用することができる。
また、図3のステップS102で、セキュリティカード11が装着されていないときには、System BIOSは、セキュリティについての有効/無効の選択結果を上記NVRAMから取得し(ステップS115)、セキュリティをかけるか否か判別する(ステップS116)。
ステップS116で、セキュリティをかけない場合には、System BIOSは、図4のステップS112に移行して、POSTの残りの処理を実行して、POST処理を終了する(ステップS112)。このPOSTの残りの処理では、Video BIOSをロードすることができ、ディスプレイ7aへの表示及びキーボード9aの使用が可能となり、コンピュータ1を通常通りに使用することができる。
図3のステップS116で、セキュリティをかける場合には、System BIOSは、コンピュータ1を強制的にシャットダウンさせて(ステップS117)、図4に示すように、POST処理を終了する。
すなわち、ステップS101、S102、S115〜S117の処理は、正規の使用者がコンピュータ1を使用して、当該正規の使用者がセキュリティカード11を接続して、セキュリティをかける状態に設定した後、コンピュータ1をシャットダウンし、セキュリティカード11を取り外して、コンピュータ1の設置場所とは異なる場所に保管した状態で、悪意のある者が、セキュリティカード11を持ち出すことなく、コンピュータ1を持ち出して、コンピュータ1の使用を行うために、電源を投入した場合に該当する。このような場合、叙述のように、コンピュータ1が速やかにシャットダウンし、セキュリティが確保される。
このように、コンピュータ1は、セキュリティカード11が接続されていてセキュリティがかかっていると、System BIOSがVideo BIOSをロードすることができず、ディスプレイ7aの表示を禁止することで、セキュリティを確保している。
すなわち、ビデオコントローラには、必ずVideo BIOSが必要であり、Video BIOSがないと、ディスプレイ7aの表示を行うことができない。Video BIOSは、POST時にSystem BIOSによってメモリ上にロードされる。例えば、コンピュータ1がPC/AT互換機のコンピュータであると、メモリのアドレスC0000hから32KB〜64KB程度のメモリ領域を使用する。
なお、例外として、マルチディスプレイ環境下で、非VGA(Video Graphics Array )コントローラとして用いる場合があり、この場合、Video BIOSがなくても表示可能であるが、制限としてオペレーティングシステム(OS)起動の際に、ドライバがロードされた後に限り、表示が可能という点がある。従って、ドライバがロードされる前では表示はできないし、非VGAコントローラのみでは、ビデオコントローラが必須であり、表示機能を備えたコンピュータを構成することができない。
そして、Video BIOSへのアクセスは、以下のように行われる。すなわち、通常、ビデオコントローラのコンフィギュレーションレジスタの中には、拡張ROMベースアドレス設定用のレジスタがあり、メモリ空間にマップされる。いま、ビデオカードが2つ以上接続され、かつSystem BIOSにコンバインされているVideo BIOSがないものとすると、POST時にVideo BIOSがメモリにロードされたカード(1カードのみ)、POST時にVideo BIOSがメモリにロードされなかったカードが存在する。ただし、OSとドライバがマルチディスプレイをサポートしていれば、後者についても拡張ROMベースアドレスを使ってROMからVideo BIOSを読み込み、その情報をもとにドライバをロードすることができ、マルチディスプレイ環境が構築される。
そして、System BIOSにVideo BIOSがコンバインされている場合、拡張ROMベースアドレスからROM情報を取得することができず、POST時にVideo BIOSがメモリにロードできなかった場合は、OS起動後もドライバのロードが正常に行うことができないため、ディスプレイ7aの表示を禁止することができ、セキュリティを確保することができる。すなわち、System BIOSにコンバインされているVideo BIOSのロードを妨げることによって、表示機能を使わせないようにし、セキュリティを確保している。
このように、本実施例のコンピュータ1は、ビデオBIOSがシステムBIOSに組み込まれ、POST時に、システムBIOSがビデオBIOSをメモリにロードして、当該ビデオBIOSを利用してビデオコントローラ6がディスプレイ7aへの表示処理を行うに際して、システムBIOSが、セキュリティカード11が接続部に接続されているか否か検索し、セキュリティカード11が接続されていないと、ビデオBIOSをメモリにロードすることを禁止して、ディスプレイ7aの表示を禁止している。
したがって、BIOSを利用して、セキュリティカード11が接続されていないと、ディスプレイ7aの表示を禁止して、使用を制限することができ、セキュリティを効率的に確保して、利用性を向上させることができる。
また、本実施例のコンピュータ1は、セキュリティカード11に、ディスプレイ7bを接続するコネクタ25とキーボード9bを接続するコネクタ26を設け、当該接続されたディスプレイ7bの表示を行うビデオコントローラ21と当該接続されたキーボード9bの入力操作を可能にするキーボードコントローラ24及びROM22を内蔵し、当該ROM22に、ビデオBIOS、キーボードコントローラ24のファームウェア、ビデオコントローラ21とキーボードコントローラ24の有効/無効を制御する機能を備えさせ、POST時の当該セキュリティカード11のROM初期化コード実行中のみ、ビデオコントローラ21及びキーボードコントローラ24によりコネクタ25、26に接続されたディスプレイ7bの表示及びキーボード9bの入力を可能として、当該ディスプレイ7bにセキュリティを有効にするか否かの選択画面を表示させ、キーボード9bからの当該セキュリティの有効/無効の選択操作内容をシステムBIOSに通知し、ROM初期化コードの実行が終了して、システムBIOSに制御が移る際には、ビデオコントローラ21及びキーボードコントローラ24を無効にしている。
したがって、ユーザがセキュリティカードを利用したセキュリティの有効/無効を設定して、当該設定内容に応じてセキュリティ制御を行うことができ、より一層効率的にセキュリティを確保して、より一層利用性を向上させることができる。
さらに、本実施例のコンピュータ1は、システムBIOSが、POST時に、他のビデオコントローラよりも高い優先順位でセキュリティカード11を検索し、当該セキュリティカード11が装着されていると、当該セキュリティカード11のROM22のROMイメージをメモリの通常のビデオBIOSの展開先アドレスに展開して、ビデオBIOSの展開を阻止することで、ディスプレイ7aの使用を禁止し、当該セキュリティカード11がインタフェースファンクションを備えており、当該セキュリティカード11のコネクタ26に接続されたキーボード9bから入力されたセキュリティの有効/無効の選択内容を当該インタフェースファンクションを介して取得して不揮発性メモリであるNVRAMに記憶し、ROM初期化コードの実行が終了して、システムBIOSに制御が移ると、当該システムBIOSが、当該NVRAMの選択内容を取得し、当該選択内容がセキュリティの有効を選択するものである場合には、メモリに展開されているROMイメージをそのままにして、ディスプレイ7aの表示を禁止し、選択内容がセキュリティの無効を選択する場合には、メモリに展開されているROMイメージを削除して、ビデオBIOSの展開を可能として、ディスプレイ7aの使用を許可している。
したがって、ユーザがセキュリティカード11を利用したセキュリティの有効/無効を設定して、当該設定内容に応じてセキュリティ制御を確実に行うことができ、より一層効率的にセキュリティを確保して、より一層利用性を向上させることができる。
また、本実施例のコンピュータ1は、システムBIOSが、POST時に、セキュリティカードを検出して、キーボード9bからセキュリティの有効が選択されると、コンピュータ1内のチップセット内蔵ビデオコントローラの有無を検索し、チップセット内蔵ビデオコントローラを検出すると、当該チップセット内蔵ビデオコントローラを無効にしている。
したがって、コンピュータ1がビデオコントローラを内蔵しているチップセットを搭載している場合にも、当該内蔵のビデオコントローラを利用したディスプレイ7aの表示を無効にしてセキュリティを確実に確保することができ、より一層利用性を向上させることができる。
さらに、本実施例のコンピュータ1は、システムBIOSが、POST時に、セキュリティカード11を検出しない場合には、NVRAMに格納されている選択内容がセキュリティの有効を選択するものであるときには、コンピュータ1を強制的に駆動停止させ、選択内容がセキュリティの無効を選択するものであるときには、コンピュータ1を強制的に駆動停止することなく処理を継続している。
したがって、セキュリティカード11の接続時にセキュリティをかけることで、セキュリティカード11を外した場合でも、セキュリティがかかった状態とすることができ、例えば、万一悪意のある者がコンピュータ1を使用しようとしても、セキュリティカード11を持っていないと、ディスプレイ7aの表示が行われず、コンピュータ1の使用を禁止することで、正規の使用者が、コンピュータ1の非使用時にはセキュリティカード11を安全な場所に保管することで、確実にセキュリティを確保することができる。
また、本実施例のコンピュータ1は、システムBIOSが、コントローラのコンフィギュレーション空間のレジスタのデバイスID、ベンダーIDレジスタの値を利用して、セキュリティカード11の有無を検出している。
したがって、確実にセキュリティカード11の有無を検索することができ、より一層効率的にセキュリティを確保して、より一層利用性を向上させることができる。
さらに、本実施例のコンピュータ1は、セキュリティカード11を、コンフィギュレーション空間のクラスコードレジスタの値として、VGA互換コントローラの値が割り当てられており、ROMイメージのPCIデータ構造体のクラスコードレジスタの値として、VGA互換コントローラの値が割り当てられているものとしている。
したがって、確実にセキュリティカード11の有無を検索することができ、より一層効率的にセキュリティを確保して、より一層利用性を向上させることができる。
なお、上記説明では、ディスプレイとして、通常のディスプレイ7aとセキュリティ用のディスプレイ7bを備え、キーボードとして、通常のディスプレイ9aとセキュリティ用のキーボード9bを備えているが、構成としては、上記のものに限るものではなく、例えば、図5に示すように、一般に市販されている切換器30を用い、ビデオコントローラ6からのディスプレイ用ケーブルC1aとセキュリティカード11からのディスプレイ用ケーブルC1b及びSuper I/O4からのキーボード用ケーブルC2aとセキュリティカード11からのキーボード用ケーブルC2bを接続して、切換器30から1組の通常用とセキュリティ用の共用のディスプレイ7とキーボード9を接続する。そして、切換器30で、使用タイミングに応じて、切り換えを行って、共用のディスプレイ7とキーボード9を使用するようにしてもよい。
以上、本発明者によってなされた発明を好適な実施例に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
セキュリティを安価かつ利用性を向上させつつ確保するパーソナルコンピュータ等のコンピュータ及びコンピュータのセキュリティ管理方法に適用することができる。
コンピュータ及びコンピュータのセキュリティ管理方法の一実施例を適用したコンピュータの要部ブロック構成図。 図1のセキュリティカード部分のブロック構成図。 図1のコンピュータによるセキュリティ管理処理を示すフローチャート。 図3のセキュリティ管理処理の続きの処理を示すフローチャート。 図1のコンピュータの他の構成の一例を示す図。
符号の説明
1 コンピュータ
2 CPU
3 チップセット
4 Super I/O
5 AGP Bus
6 ビデオコントローラ
7、7a、7b ディスプレイ
8 LPC インタフェース
9、9a、9b キーボード
10 PCI Bus
11 セキュリティカード
21 ビデオコントローラ
22 ROM
23 PCI−LPC インタフェースブリッジ
24 キーボードコントローラ
25 ディスプレイ用コネクタ
26 キーボード用コネクタ

Claims (8)

  1. ビデオBIOSがシステムBIOSに組み込まれており、POST時にシステムBIOSがビデオBIOSをメモリにロードして、当該ビデオBIOSを利用してビデオコントローラがディスプレイへの表示処理を行うコンピュータにおいて、所定のセキュリティカードを接続する接続部を備え、前記システムBIOSが、前記POST時に、前記セキュリティカードが前記接続部に接続されているか否か検索し、前記セキュリティカードが接続されていないと、前記ビデオBIOSを前記メモリにロードすることを禁止して、前記ディスプレイの表示を禁止することを特徴とするコンピュータ。
  2. 前記セキュリティカードは、ディスプレイを接続するコネクタとキーボードを接続するコネクタを備え、当該接続されたディスプレイの表示を行うビデオコントローラと当該接続されたキーボードの入力操作を可能にするキーボードコントローラ及びROMを内蔵し、当該ROMは、ビデオBIOS、前記キーボードコントローラのファームウェア、前記ビデオコントローラと前記キーボードコントローラの有効/無効を制御する機能を備え、前記POST時の当該セキュリティカードのROM初期化コード実行中のみ、前記ビデオコントローラ及び前記キーボードコントローラにより前記コネクタに接続された前記ディスプレイの表示及び前記キーボードの入力を可能として、当該ディスプレイにセキュリティを有効にするか否かの選択画面を表示させ、前記キーボードからの当該セキュリティの有効/無効の選択操作内容を前記システムBIOSに通知し、前記ROM初期化コードの実行が終了して、前記システムBIOSに制御が移る際には、前記ビデオコントローラ及び前記キーボードコントローラを無効にすることを特徴とする請求項1記載のコンピュータ。
  3. 前記コンピュータは、前記システムBIOSが、前記POST時に、他のビデオコントローラよりも高い優先順位で前記セキュリティカードを検索し、当該セキュリティカードが装着されていると、当該セキュリティカードの前記ROMのROMイメージを前記メモリの通常のビデオBIOSの展開先アドレスに展開して、ビデオBIOSの展開を阻止することで、ディスプレイの使用を禁止し、当該セキュリティカードがインタフェースファンクションを備えており、当該セキュリティカードの前記コネクタに接続された前記キーボードから入力されたセキュリティの有効/無効の選択内容を当該インタフェースファンクションを介して取得して不揮発性メモリに記憶し、前記ROM初期化コードの実行が終了して、前記システムBIOSに制御が移ると、当該システムBIOSが、当該不揮発性メモリの前記選択内容を取得し、当該選択内容がセキュリティの有効を選択するものである場合には、前記メモリに展開されているROMイメージをそのままにして、前記ディスプレイの表示を禁止し、前記選択内容がセキュリティの無効を選択する場合には、前記メモリに展開されているROMイメージを削除して、ビデオBIOSの展開を可能として、ディスプレイの使用を許可することを特徴とする請求項2記載のコンピュータ。
  4. 前記システムBIOSは、前記POST時に、前記セキュリティカードを検出して、前記キーボードからセキュリティの有効が選択されると、前記コンピュータ内のチップセット内蔵ビデオコントローラの有無を検索し、チップセット内蔵ビデオコントローラを検出すると、当該チップセット内蔵ビデオコントローラを無効にすることを特徴とする請求項1から請求項3のいずれかに記載のコンピュータ。
  5. 前記システムBIOSは、前記POST時に、前記セキュリティカードを検出しない場合には、前記不揮発性メモリに格納されている前記選択内容がセキュリティの有効を選択するものであるときには、前記コンピュータを強制的に駆動停止させ、前記選択内容がセキュリティの無効を選択するものであるときには、当該コンピュータを強制的に駆動停止することなく処理を継続することを特徴とする請求項3記載のコンピュータ。
  6. 前記システムBIOSは、前記コントローラのコンフィギュレーション空間のレジスタのデバイスID、ベンダーIDレジスタの値を利用して、前記セキュリティカードの有無を検出することを特徴とする請求項1から請求項5のいずれかに記載のコンピュータ。
  7. 前記セキュリティカードは、コンフィギュレーション空間のクラスコードレジスタの値として、VGA互換コントローラの値が割り当てられており、ROMイメージのPCIデータ構造体のクラスコードレジスタの値として、VGA互換コントローラの値が割り当てられていることを特徴とする請求項6記載のコンピュータ。
  8. ビデオBIOSがシステムBIOSに組み込まれており、POST時にシステムBIOSがビデオBIOSをメモリにロードして、当該ビデオBIOSを利用してビデオコントローラがディスプレイへの表示処理を行うコンピュータのセキュリティ管理方法であって、前記システムBIOSが、前記POST時に、前記コンピュータに所定のセキュリティカードが接続されているか否か検索し、当該セキュリティカードが接続されていないと、前記ビデオBIOSを前記メモリにロードすることを禁止して、前記ディスプレイの表示を禁止することを特徴とするコンピュータのセキュリティ管理方法。
JP2003358600A 2003-10-20 2003-10-20 コンピュータ及びコンピュータのセキュリティ管理方法 Pending JP2005122576A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003358600A JP2005122576A (ja) 2003-10-20 2003-10-20 コンピュータ及びコンピュータのセキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003358600A JP2005122576A (ja) 2003-10-20 2003-10-20 コンピュータ及びコンピュータのセキュリティ管理方法

Publications (1)

Publication Number Publication Date
JP2005122576A true JP2005122576A (ja) 2005-05-12

Family

ID=34615073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003358600A Pending JP2005122576A (ja) 2003-10-20 2003-10-20 コンピュータ及びコンピュータのセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP2005122576A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007099938A1 (ja) * 2006-02-27 2007-09-07 Kyocera Corporation 通信システム、及び通信機器

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007099938A1 (ja) * 2006-02-27 2007-09-07 Kyocera Corporation 通信システム、及び通信機器
KR101018524B1 (ko) 2006-02-27 2011-03-08 교세라 가부시키가이샤 통신 시스템, 및 통신 기기
JP4750180B2 (ja) * 2006-02-27 2011-08-17 京セラ株式会社 通信システム、及び通信機器
US8095637B2 (en) 2006-02-27 2012-01-10 Kyocera Corporation Communication system and communication device
US8788648B2 (en) 2006-02-27 2014-07-22 Kyocera Corporation Communication system and communication device

Similar Documents

Publication Publication Date Title
JP5711160B2 (ja) パスワードを保護する方法およびコンピュータ
JP4933519B2 (ja) 生体認証装置を備えるコンピュータ
TW569142B (en) Data processing system and method for password protecting a boot device
US6188602B1 (en) Mechanism to commit data to a memory device with read-only access
JP3710671B2 (ja) 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
US7149854B2 (en) External locking mechanism for personal computer memory locations
US7269747B2 (en) Physical presence determination in a trusted platform
US8621195B2 (en) Disabling communication ports
US20020194486A1 (en) Apparatus and method for maintaining secured access to relocated plug and play peripheral devices
CN101663643A (zh) 选择性地擦除系统存储器的方法和系统
TWI275940B (en) Secure system firmware by disabling read access to firmware ROM
US9177151B2 (en) Operating speed control of a processor at the time of authentication before an operating system is started
US7254722B2 (en) Trusted platform motherboard having physical presence detection based on activation of power-on-switch
US9218512B2 (en) Portable computer and operating method thereof
US20050055566A1 (en) Computer system and method for controlling the same
US7590870B2 (en) Physical presence determination in a trusted platform
JP2005122576A (ja) コンピュータ及びコンピュータのセキュリティ管理方法
JP2006522377A (ja) 信頼プラットフォームにおける物理的存在の判別
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP2007172062A (ja) 情報処理装置およびアクセス制御方法
JP5367684B2 (ja) セキュリティを強化したコンピュータおよび電源の制御方法
JP2010211406A (ja) リムーバブルメモリユニット
US11645371B2 (en) Securing computing devices
KR100392453B1 (ko) 컴퓨터 및 그 제어방법
JP2022047564A (ja) 情報処理装置