JP2005346172A - コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム - Google Patents

コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム Download PDF

Info

Publication number
JP2005346172A
JP2005346172A JP2004161885A JP2004161885A JP2005346172A JP 2005346172 A JP2005346172 A JP 2005346172A JP 2004161885 A JP2004161885 A JP 2004161885A JP 2004161885 A JP2004161885 A JP 2004161885A JP 2005346172 A JP2005346172 A JP 2005346172A
Authority
JP
Japan
Prior art keywords
information
removable device
database
warning
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004161885A
Other languages
English (en)
Inventor
Hidetoshi Mori
森 英俊
Takeshi Sasaki
佐々木 健
Takatsugu Yomo
孝嗣 與茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2004161885A priority Critical patent/JP2005346172A/ja
Priority to US10/908,732 priority patent/US20050289359A1/en
Publication of JP2005346172A publication Critical patent/JP2005346172A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 取り外し防止の必要がないデバイスを取り外す際の操作性を損なうことなく、取り外し防止の必要のあるデバイスが取り外されるのを防止する。
【解決手段】 盗難防止対象のデバイスに関する情報を盗難防止対象デバイスDB53に登録するデバイス登録部52と、デバイスに対する取り外し要求又は取り外し行為に関する情報の通知を受けるデバイスイベント監視部54と、取り外し要求又は取り外し行為のあったデバイスに関する詳細情報を取得するデバイス検出部55と、詳細情報の取得されたデバイスが盗難防止対象デバイスDB53に登録されているかどうかを判定するデバイス識別部56と、盗難防止対象デバイスDB53に登録されていた場合にパスワード認証を要求するパスワード認証部57と、パスワード認証部57が成功しなかった場合に警告を行う警告制御部59とを備える。
【選択図】 図2

Description

本発明は、コンピュータの動作制御に関し、特にコンピュータに接続されたリムーバブルデバイスの取り外しを防止するための制御に関する。
不特定多数のユーザが使用できるよう公共の場所に設置されたパーソナルコンピュータ(以下、「PC」という)は多数存在する。例えば、PCショップの店頭にはデモのためにPCが置かれるし、学校、図書館、カルチャー・センタ、ホテルのロビー、インターネットカフェ等にもPCは置かれる。
ところで、このような公共の場所に設置されたPCは、不特定多数のユーザによる使用を許しているが故に、盗難の危険にもさらされることになる。そこで、PCの盗難を防止するために、現状では、ケンジントン・ロック等のワイヤで固定する等の対策が講じられている。
しかし、かかる対策も、外付けのキーボードやマウス、或いは、デバイス・ベイやPCMCIAのソケット等に接続されたリムーバブルデバイスに対しては、意味をなさない。
そこで、従来は、デバイスを取り外す要求を行った場合や、デバイスを強制的に取り外そうとした場合に、パスワードの入力を促し、パスワードが一致する場合に取り外しを許可することで対処していた(例えば、特許文献1、特許文献2参照。)。
特開平7−219666号公報(第6、7頁、第6図) 特開平9−114546号公報(第6、7頁、第6、7図)
しかしながら、特許文献1、2の技術のように、PCに元々装着されていたデバイスかどうかにかかわらず一律にパスワードの入力を要求することとすると、操作性が悪くなってしまう場合があるという問題点があった。例えば、共用PCの管理者が自分で持参したデバイスをその共用PCに取り付け、ファイルのコピー等の作業を行い、その後、そのデバイスを取り外そうとした場合にも、パスワードの入力が要求されてしまうことになる。かかる正当な理由によるデバイスの着脱の際にパスワードの入力を要求されないようにするには、「キーロックフリーモード」に設定するという方法もあるが、自分のデバイスを使用した作業を行う都度、パスワードを入力して「キーロックフリーモード」に設定するのは、非常に面倒である。
本発明は、以上のような技術的課題を解決するためになされたものであって、その目的は、取り外し防止の必要がないデバイスを取り外す際の操作性を損なうことなく、取り外し防止の必要のあるデバイスが取り外されるのを防止することにある。
また他の目的は、シリアル番号等、デバイスを一意に識別するための情報を取得することのできないデバイスであっても、取り外し防止の必要がないデバイスを取り外す際の操作性を損なうことなく、取り外し防止の必要のあるデバイスが取り外されるのを防止できるようにすることにある。
かかる目的のもと、本発明では、予め登録されたデバイスを取り外す際にその正当性を検証するようにしている。即ち、本発明のコンピュータは、取り外し防止対象のリムーバブルデバイスに関する第1の情報の登録を指示する登録指示部と、この登録指示部により登録が指示された第1の情報を記憶するデータベースと、取り外し要求又は取り外し行為がなされたリムーバブルデバイスに関する第2の情報が、データベースに記憶されているかどうかを判定する判定部と、この判定部により第2の情報がデータベースに記憶されていると判定された場合に、取り外し要求又は取り外し行為の正当性を検証する検証部とを備えている。このような構成により、コンピュータに元々装着されていたデバイスが取り外された場合にだけ警告を行うことが可能となり、その結果、コンピュータの管理者は、ファイルのコピー等のために持ってきた自分のメモリ・キーやマイクロ・ドライブ等を自由に使用することができる。
ここで、正当性の検証は、例えば、パスワード認証により行うことができる。その場合、データベースが、取り外し防止対象のリムーバブルデバイスの各々に対して設定されたパスワードを記憶し、検証部が、取り外し要求又は取り外し行為の正当性を、その取り外し要求又はその取り外し行為がなされたリムーバブルデバイスに対して設定されたパスワードを用いた認証により検証する、といった構成となる。
また、パスワードを入力せずにデバイスが強引に取り外された場合等、正当ではない取り外し要求や取り外し行為に対しては、警告を発するようにした。即ち、本発明のコンピュータは、検証部による検証の結果、取り外し要求又は取り外し行為が正当ではないと判定された場合に警告を発する警告部を更に備えている。尚、警告としては、画面に派手な表示を行ったり、システムのスピーカから最大音量の出力を行ったり、また、システムがネットワークに接続されている場合は、管理者にアラートのメッセージを送ったりすることが考えられる。
更に、取り外されたデバイスが元に戻された場合は、警告を解除することも可能にしている。その場合、本発明のコンピュータは、データベースが、取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスを一意に識別するための識別情報を記憶し、検証部が、リムーバブルデバイスに対してなされた取り外し行為の正当性を、そのリムーバブルデバイスの識別情報がデータベースに記憶されている場合に検証し、警告部が、取り付け行為がなされたリムーバブルデバイスの識別情報がデータベースに記憶されている場合に警告を中止するというものである。或いは、データベースが、取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの種類の情報と接続先の情報とを記憶し、検証部が、リムーバブルデバイスに対してなされた取り外し行為の正当性を、そのリムーバブルデバイスの種類の情報とそのリムーバブルデバイスが接続されていた接続先の情報とがデータベースに記憶されている場合に検証し、警告部が、取り付け行為がなされたリムーバブルデバイスの種類の情報とそのリムーバブルデバイスが接続された接続先の情報とがデータベースに記憶されている場合に警告を中止するというものである。
尚、警告状態にあっても、画面上にはパスワードの入力パネルを表示しておき、パスワードが入力されれば警告を解除するという構成でもよい。
また、本発明は、取り外し防止対象のリムーバブルデバイスの取り外しをコンピュータにより防止するための方法として捉えることもできる。その場合、リムーバブルデバイスの取り外し防止方法は、コンピュータが、取り外し防止対象のリムーバブルデバイスに関する情報を所定のデータベースに登録するステップと、コンピュータが、取り外されたリムーバブルデバイスに関する情報がデータベースに登録されている場合に警告を行うステップとを含んでいる。
一方、本発明は、コンピュータに所定の機能を実現させるためのプログラムとして捉えることもできる。その場合、本発明のプログラムは、コンピュータに、取り外し防止対象のリムーバブルデバイスに関する情報を所定のデータベースに登録する機能と、取り外されたリムーバブルデバイスに関する情報がデータベースに登録されているかどうかを判定する機能と、取り外されたリムーバブルデバイスに関する情報がデータベースに登録されていると判定された場合に警告を行う機能とを実現させるものである。
本発明によれば、取り外し防止の必要がないデバイスを取り外す際の操作性を損なうことなく、取り外し防止の必要のあるデバイスが取り外されるのを防止することが可能となる。
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、「実施の形態」という)について詳細に説明する。
図1は、本実施の形態におけるコンピュータシステム10のハードウェア構成を示した図である。
図1に示すコンピュータシステム10において、CPU11は、プログラム制御により種々の演算処理を実行し、コンピュータシステム10全体を制御している。CPU11は、システムバスであるFSB(Front Side Bus)12、高速のI/O装置用バスとしてのPCI(Peripheral Component Interconnect)バス20、低速のI/O装置用バスとしてのLPC(Low Pin Count)バス40という3段階のバスを介して、各構成要素と相互接続されている。このCPU11は、キャッシュメモリにプログラムコードやデータを蓄えることで、処理の高速化を図っている。近年では、CPU11の内部に1次キャッシュとして128Kバイト程度のSRAMを集積させているが、記憶容量の不足を補うために、専用バスであるBSB(Back Side Bus)13を介して、512K〜2Mバイト程度の2次キャッシュ14を置いている。尚、BSB13を省略し、FSB12に2次キャッシュ14を接続して端子数の多いパッケージを避けることで、コストを低く抑えることも可能である。
FSB12とPCIバス20は、メモリ/PCIチップと呼ばれるCPUブリッジ(ホスト−PCIブリッジ)15によって連絡されている。このCPUブリッジ15は、メインメモリ16へのアクセス動作を制御するためのメモリコントローラ機能や、FSB12とPCIバス20との間のデータ転送速度の差を吸収するためのデータバッファ等を含んだ構成となっている。メインメモリ16は、CPU11の実行プログラムの読み込み領域として、あるいは実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。例えば、複数個のDRAMチップで構成される。この実行プログラムには、OSや周辺機器類をハードウェア操作するための各種ドライバ、特定業務を実行するためのアプリケーションプログラム等が含まれる。
ビデオサブシステム17は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むと共に、ビデオメモリからこの描画情報を読み出して、液晶ディスプレイ(LCD)等のモニタに描画データとして出力している。
PCIバス20は、比較的高速なデータ転送が可能なバスである。このPCIバス20には、I/Oブリッジ(サウスブリッジ又はI/Oハブとも称す)21、カードバスコントローラ22、オーディオサブシステム25、ドッキングステーションインターフェース(Dock I/F)26等が接続される。
I/Oブリッジ21は、PCIバス20とLPCバス40とのブリッジ機能を備えた制御回路であり、DMAコントローラ機能、プログラマブル割り込みコントローラ(PIC)機能、プログラマブル・インターバル・タイマ(PIT)機能、IDE(Integrated Device Electronics)インターフェース機能、USB(Universal Serial Bus)機能、SMB(System Management Bus)インターフェース機能等の諸機能を備え、リアルタイムクロック(RTC)を内蔵している。
DMAコントローラ機能は、周辺機器(例えば、FDD)とメインメモリ16との間のデータ転送をCPU11の介在なしに実行するための機能である。PIC機能は、周辺機器からの割り込み要求(IRQ)に応答して、所定のプログラム(割り込みハンドラ)を実行させる機能である。PIT機能は、タイマ信号を所定周期で発生させる機能であり、その発生周期はプログラマブルである。また、IDEインターフェース機能によって実現されるインターフェースは、IDEハードディスクドライブ(HDD)31が接続される他、CD−ROMドライブ32がATAPI(AT Attachment Packet Interface)接続される。このCD−ROMドライブ32の代わりに、DVD(Digital Versatile Disc)ドライブのような、他のタイプのIDE装置が接続されても構わない。HDD31やCD−ROMドライブ32等の外部記憶装置は、例えば、コンピュータシステム10の装置本体内の「メディアベイ」または「デバイス・ベイ」と呼ばれる収納場所に格納される。
また、I/Oブリッジ21にはUSBポートが設けられており、USBコネクタ30と接続されている。更に、I/Oブリッジ21には、SMバスを介してEEPROM33が接続されている。このEEPROM33は、ユーザによって登録されたパスワードやスーパーバイザーパスワード、製品シリアル番号等の情報を保持するためのメモリであり、不揮発性で記憶内容を電気的に書き換え可能とされている。
カードバスコントローラ22は、PCIバス20のバスシグナルをカードバススロット23のインターフェースコネクタ(カードバス)に直結させるための専用コントローラであり、このカードバススロット23には、PCカードを装填することが可能である。
オーディオサブシステム25は、音響を出力するためのチップ(サウンドチップ)であり、FM音源、PCM音源のいずれかの方式で音を作り出している。尚、FM音源とは、正弦波信号に対し「モジュレータ」という変調信号を組み合わせることにより、音色を合成する方式であり、PCM方式とは、デジタルデータとして保存された音の有無や強弱等を波形データに変換することにより音色を作り出す方式である。
ドッキングステーションインターフェース26は、コンピュータシステム10がノートブック型パーソナルコンピュータである場合の機能拡張装置であるドッキングステーション(図示せず)を接続するためのハードウェアである。
LPCバス40には、エンベデッドコントローラ41、フラッシュROM44、SuperI/Oコントローラ45が接続されており、更に、キーボード/マウスコントローラのような比較的低速で動作する周辺機器類を接続するためにも用いられる。このSuperI/Oコントローラ45にはI/Oポート46が接続されており、FDDの駆動やパラレルポートを介したパラレルデータの入出力(PIO)、シリアルポートを介したシリアルデータの入出力(SIO)を制御している。また、フラッシュROM44は、一括またはブロック単位でのデータの消去、新たな書き込みを電気的に行えるROMであり、BIOS(Basic Input/Output System:基本入出力システム)を格納している。
次に、図2を参照して、本実施の形態におけるコンピュータシステム10の機能構成について説明する。尚、本発明は、リムーバブルデバイスの取り外しを防止するものであるが、以下では、取り外しの目的として一般的な盗難を例にとり、盗難を防止するシステムとして説明する。
図2に示すように、コンピュータシステム10では、盗難防止アプリケーションプログラム(以下、「盗難防止プログラム」という)50と、オペレーティングシステム(以下、「OS」という)70とが動作する。また、盗難防止プログラム50とは別に、電子メールの送受信を行うアプリケーションプログラムであるメールソフト81が動作する。更に、スピーカに対する音声出力を制御するソフトウェアであるオーディオドライバ82も動作する。更にまた、コンピュータシステム10には、デバイス群91、92、93が接続されている。
かかる構成において、コンピュータシステム10のCPU11が盗難防止プログラム50をメインメモリ16に読み込んで実行すると、登録パネル51、デバイス登録部52、盗難防止対象デバイスデータベース(以下、「盗難防止対象デバイスDB」という)53、デバイス検出部55、デバイス識別部56、デバイスイベント監視部54、パスワード認証部57、パスワードプロンプト58、警告制御部59、警告メッセージ60の各機能が、コンピュータシステム10内に実現される。
登録パネル51は、盗難防止対象デバイスDB53に登録する情報を入力するためのユーザインターフェースであり、デバイス登録部52は、登録パネル51から入力された情報を盗難防止対象デバイスDB53に登録する機能である。尚、デバイス登録部52は、盗難防止対象デバイスDB53への情報の登録を指示することから、「登録指示部」と捉えることもできる。
また、盗難防止対象デバイスDB53は、ユーザが盗難防止対象として指定したデバイスに関する情報を記憶するデータベースである。尚、盗難防止対象デバイスDB53の具体的な記憶内容については後述する。
デバイスイベント監視部54は、OS70のデバイスイベント配信部73から、デバイスの状態の変更に関する情報の通知を受ける機能であり、デバイス検出部55は、デバイスイベント監視部54が通知を受けたデバイスに関する詳細情報を、OS70のデバイスデータベース(以下、「デバイスDB」という)72から取得する機能である。また、デバイス識別部56は、デバイス検出部55が詳細情報を取得したデバイスが、盗難防止対象デバイスDB53に記憶されているかどうかを判定する機能であり、「判定部」と捉えることもできる。
パスワード認証部57は、デバイスを取り外そうとしているユーザに対しパスワード認証を行う機能であり、パスワードプロンプト58は、パスワード入力のために画面上に出力されるユーザインターフェースである。
警告制御部59は、警告を発する際の制御を行う機能であり、警告メッセージ60は、警告制御部59によって画面上に出力されるメッセージを示している。尚、警告制御部59は、メールソフト81やオーディオドライバ82を制御して警告を行うことも可能であり、これらの警告に係る構成をまとめて「警告部」と捉えてもよい。
一方、コンピュータシステム10のCPU11がOS70をメインメモリ16に読み込んで実行すると、デバイス検出部71、デバイスDB72、デバイスイベント配信部73の各機能が、コンピュータシステム10内に実現される。
デバイス検出部71は、コンピュータシステム10に接続された各デバイスの状態の変更を検出する機能であり、デバイスDB72は、コンピュータシステム10に接続された全てのデバイスの詳細情報を記憶するデータベースである。また、デバイスイベント配信部73は、デバイス検出部71が検出したデバイスの状態の変更を盗難防止プログラム50のデバイスイベント監視部54に通知する機能である。
ここで、図3を参照して、盗難防止対象デバイスDB53の具体的な記憶内容について説明する。図3は、ある1つのデバイスについて盗難防止対象デバイスDB53に記憶される情報の例を示したものである。実際には、このような情報がデバイスの数だけ記憶されることとなる。また、図3では、説明に最小限必要な情報のみを示しており、実際には、もっと多くの詳細な情報が記憶される。更に、図示は省略しているが、図3に示したような情報に対し、デバイスを取り外す際に必要となるデバイスごとのパスワードも記憶される。
ところで、盗難防止対象デバイスDB53に記憶される情報には、大きく分けて、(A)デバイスの製造元を示すID(以下、「製造元ID」という)、(B)デバイスの種類や製品のタイプを表すID(以下、「製品ID」という)、(C)シリアルナンバー、LANカードのMACアドレス等、デバイスの個体固有の番号(以下、「個体識別情報」という)、(D)スロット番号、ポート番号等、デバイスの接続先を示す情報(以下、「接続先情報」という)がある。これを図3の具体例に沿って説明すると、(A)は、「Vendor=」に続くパラメータで、(B)は、「Device=」、「TreeInfo=」に続くパラメータで、(C)は、「Serial=」、「MAC=」に続くパラメータで、(D)は、「TreeInfo=」、「ParentTreeInfo=」、「BusInfo=」に続くパラメータでそれぞれ指定されている。
尚、図3では、デバイスに関する情報として、(A)〜(D)の全てを記憶しているが、デバイスを特定するためには、必ずしもこれらの情報の全てを記憶しておかなくてもよい。例えば、全てのデバイスから個体識別情報を取得できる場合は、製造元ID、製品ID、個体識別情報のみを記憶し、接続先情報は記憶しないようにすることも考えられる。また、個体識別情報を取得できないデバイスがある場合は、個体識別情報は記憶せずに、製造元ID、製品ID、接続先情報のみを記憶することも考えられる。
次に、図4及び5を参照して、本実施の形態におけるコンピュータシステム10の動作を説明する。
図4に示すように、本実施の形態では、まず、盗難防止対象のデバイスを盗難防止対象デバイスDB53に登録する(ステップ100)。具体的には、ユーザが登録パネル51から保護するデバイスに関する情報とそのデバイス用のパスワードとを指定すると、デバイス登録部52が、これらの情報を盗難防止対象デバイスDB53に記憶する。尚、ここでは、デバイス・ベイに挿入されるデバイス、PCカード、USBポート、PS/2ポートに接続されるデバイスを登録することができる。その場合、デバイスに関する情報としては、図3に示すような、デバイスの製造元ID、製品ID等の他、シリアル番号等の個体識別情報、接続先情報等もある。
このようにして盗難防止対象デバイスDB53に情報が登録された後、コンピュータシステム10は、図4のステップ101以降、又は、図5の動作を行う。
まず、画面上からEject要求がなされた場合の動作について、図4を参照して説明する。尚、画面上からのEject要求は、米国マイクロソフト社のWindows(登録商標)であれば、システム・トレイの「Unplug or eject hardware」アイコンから、また、米国IBM社のThinkPad(登録商標)コンピュータであれば、EasyEjectユーティリティから行うことができる。
このようなEject要求がなされると、デバイスイベント配信部73は、その旨をデバイスイベント監視部54に通知する。
これに対し、デバイスイベント監視部54は、Eject要求がなされたかどうかを判定する(ステップ101)。その結果、Eject要求がなされていなければ、図5に示す処理へ移行する。一方、Eject要求がなされていれば、デバイス検出部55が、デバイスDB72において、Eject要求の目的となっているデバイスをチェックする(ステップ102)。即ち、デバイスイベント配信部73からデバイスイベント監視部54へは、何らかのデバイスに対しEject要求がなされたという最小限の情報のみが伝えられるので、デバイス検出部55が、どのポートに接続されたどのデバイスに対しEject要求がなされ、そのデバイスのシリアル番号は何であるかといった詳細情報を取得する。
このようにして取得された詳細情報は、デバイス識別部56に渡され、デバイス識別部56が、そのデバイスに関する情報が、盗難防止対象デバイスDB53に登録されているかどうかを判定する(ステップ103)。具体的には、デバイス検出部55が取得した製造元ID、製品ID、個体識別情報の組み合わせが盗難防止対象デバイスDB53に記憶されているかどうかを判定する。或いは、デバイス検出部55が取得した製造元ID、製品ID、接続先情報の組み合わせが盗難防止対象デバイスDB53に記憶されているかどうかを判定する。その結果、記憶されていなければ、処理を終了する。一方、記憶されていれば、パスワード認証部57が、パスワードプロンプト(ポップアップ・パネル)58を表示してパスワードの入力を要求する(ステップ104)。
パスワード認証部57は、一定の時間内(例えば、1分間)にパスワードの入力があったかどうかを判定する(ステップ105)。その結果、一定の時間内にパスワードの入力がなければ、パスワードプロンプト(ポップアップ・パネル)58を閉じる(ステップ110)。一方、一定の時間内に何らかの入力があれば、その入力がキャンセルボタンの押下であるかどうかを判定する(ステップ106)。その結果、キャンセルボタンの押下であれば、パスワードプロンプト(ポップアップ・パネル)58を閉じる(ステップ110)。一方、キャンセルボタンの押下でなければ、パスワードの入力を受け付ける(ステップ107)。
パスワードの入力を受け付けると、パスワード認証部57は、入力されたパスワードが正しいかどうかを判定する(ステップ108)。即ち、そのパスワードが、盗難防止対象デバイスDB53において、Eject要求の目的となっているデバイスに対応付けられたパスワードと一致するかどうかを判定する。その結果、パスワードが一致すれば、パスワードプロンプト(ポップアップ・パネル)58を閉じる(ステップ110)。一方、パスワードが一致しなければ、パスワードの誤りが一定回数(例えば、3回)に達しているかどうかを判定する(ステップ109)。その結果、一定回数に達していなければ、ステップ104に戻って処理を繰り返す。一方、一定回数に達していれば、パスワードプロンプト(ポップアップ・パネル)58を表示したまま、図5の警告発生処理に進む。但し、この場合において、警告処理に進まず、パスワードプロンプト(ポップアップ・パネル)を閉じて、Eject処理をキャンセルするようにしてもよい。
尚、図4では、ステップ105、106、108での判定結果が「Yes」の場合、パスワード認証部57が、パスワードプロンプト(ポップアップ・パネル)58を閉じる処理のみを行うようになっているが、実際は、それに加え、デバイスイベント監視部54に対してパスワード認証の結果を通知する処理も行う。デバイスイベント監視部54は、この通知に応じた処理を行うが、その処理の内容は、ステップ105、106での判定結果が「Yes」の場合と、ステップ108での判定結果が「Yes」の場合とでは異なる。即ち、デバイスイベント監視部54は、ステップ105、106での判定結果が「Yes」の場合は、デバイスイベント配信部73に対し、Eject要求の拒否の応答を返すが、ステップ108での判定結果が「Yes」の場合は、デバイスイベント配信部73に対し、Eject要求の許可の応答を返す。デバイスイベント配信部73は、デバイスイベント監視部54からの応答により、それに従った処理を行う。
次に、画面上からEject要求がなされずにデバイスが取り外された場合(予告なしの取り外しの場合)の動作について、図5を参照して説明する。
このようにデバイスが取り外されると、デバイスイベント配信部73は、その旨をデバイスイベント監視部54に通知する。
これに対し、デバイスイベント監視部54は、「予告なしの取り外し」であるかどうかを判定する(ステップ201)。その結果、「予告なしの取り外し」でなければ、処理を終了する。一方、「予告なしの取り外し」であれば、デバイス検出部55が、デバイスDB72において、取り外されたデバイスをチェックする(ステップ202)。即ち、デバイスイベント配信部73からデバイスイベント監視部54へは、何らかのデバイスが取り外されたという最小限の情報のみが伝えられるので、デバイス検出部55が、どのポートに接続されたどのデバイスが取り外され、そのデバイスのシリアル番号は何であるかといった詳細情報を取得する。
このようにして取得された詳細情報は、デバイス識別部56に渡され、デバイス識別部56が、そのデバイスに関する情報が、盗難防止対象デバイスDB53に登録されているかどうかを判定する(ステップ203)。具体的には、デバイス検出部55が取得した製造元ID、製品ID、個体識別情報の組み合わせが盗難防止対象デバイスDB53に記憶されているかどうかを判定する。或いは、デバイス検出部55が取得した製造元ID、製品ID、接続先情報の組み合わせが盗難防止対象デバイスDB53に記憶されているかどうかを判定する。その結果、記憶されていなければ、処理を終了する。一方、記憶されていれば、パスワード認証部57が、パスワードプロンプト(ポップアップ・パネル)58を表示してパスワードの入力を要求する(ステップ204)。
また、この場合、警告制御部59が、警告の発生も開始する(ステップ205)。
尚、ここでの警告としては、例えば、次のようなものが想定される。
第一に、システム・ボリュームを最大に設定し、システム・スピーカーから警告音を出力するというものである。但し、ヘッドフォン・ジャックにヘッドフォンが付けられていても、強制的にシステム・スピーカーから音を出力するようにしておく必要がある。
第二に、モニタ・オフの機能が利かないようにした上で、画面上に派手な警告文を表示するというものである。
更に、警告制御部59は、システムの管理者に対し、警告メッセージを送信する(ステップ206)。
この警告は、取り外されたデバイスが一定の時間内に元の場所に再接続されるまで、又は、正しいパスワードが入力されるまで行われる。即ち、まず、取り外されたデバイスが再接続されたかどうかが判定される(ステップ207)。具体的には、デバイスイベント監視部54が、デバイスの再接続を検出し、デバイス検出部55が、その再接続されたデバイスに関する詳細情報を取得する。そして、デバイス識別部56が、その再接続されたデバイスに関する情報が、盗難防止対象デバイスDB53に登録されているかどうかを判定する。具体的には、デバイス検出部55が取得した製造元ID、製品ID、個体識別情報の組み合わせが盗難防止対象デバイスDB53に記憶されているかどうかを判定する。或いは、デバイス検出部55が取得した製造元ID、製品ID、接続先情報の組み合わせが盗難防止対象デバイスDB53に記憶されているかどうかを判定する。その結果、取り外されたデバイスが再接続されたのであれば、警告制御部59は、警告をキャンセルする(ステップ210)。一方、取り外されたデバイスが再接続されたのでなければ、パスワード認証部57が、パスワードの入力を受け付ける(ステップ208)。
パスワードの入力を受け付けると、パスワード認証部57は、入力されたパスワードが正しいかどうかを判定する(ステップ209)。即ち、そのパスワードが、盗難防止対象デバイスDB53において、取り外されたデバイスに対応付けられたパスワードと一致するかどうかを判定する。その結果、パスワードが一致しなければ、ステップ207に戻って処理を繰り返す。一方、パスワードが一致すれば、警告制御部59は、警告をキャンセルする(ステップ210)。
ところで、本実施の形態では、コンピュータシステム10が稼動状態にあることが前提となる。コンピュータシステム10を稼動状態にしておくことは、「コンピュータシステム10が設置された店舗等の営業時間内は常時稼動させ、営業時間終了後は店舗等の中に保管する」といった運用方法によっても可能である。
しかしながら、初心者ユーザが誤って、又は、悪意のあるユーザが意図的に、コンピュータシステム10をシャットダウン、サスペンド、ハイバネーション、ログオフ等させてしまうことも考えられる。従って、かかる行為に対する対策を講ずる必要もある。そこで、本実施の形態では、シャットダウン、サスペンド、ハイバネーション、ログオフ等の操作を実行するためのパスワードを設定する。そして、これらの操作がなされた時に、ポップアップ・パネルを表示してパスワードの入力を要求する。そこで正しいパスワードが入力されれば、そのまま、シャットダウン、サスペンド、ハイバネーション、ログオフ等の処理を行う。誤ったパスワードが一定回数(例えば、3回)入力されるか、又は、一定の時間内(例えば、1分間)にパスワードが入力されなければ、ポップアップ・パネルを閉じて、シャットダウン、サスペンド、ハイバネーション、ログオフ等の操作をキャンセルする。
また、シャットダウン、サスペンド、ハイバネーション、ログオフ等以外に、ACアダプタが取り外されることにより、コンピュータシステム10が稼動状態でなくなることも考えられる。かかるACアダプタの取り外しに対しては、ACアダプタ取り外し認証ツールを用意する。ACアダプタを取り外す前に、このツールを起動しパスワードを入力する。正しいパスワードが入力された場合は、ACアダプタが抜かれても何もしない。しかし、このツールによる認証処理がなされないままにACアダプタが抜かれた場合は、画面上にポップアップ・パネルを表示してパスワードの入力を要求すると同時に警告を開始し、正しいパスワードが入力されるか、又は、ACアダプタが再び挿されるまで警告を続けるものとする。
これにより、不特定多数のユーザによる使用を許すために公共の場所に置かれたコンピュータシステムを常に稼動状態に置くことができるようになる。
以下、この場合のコンピュータシステム10の動作について、図6、7を参照して説明する。
図6は、シャットダウン、サスペンド、ハイバネーション、ログオフ等の要求がなされた場合のコンピュータシステム10の動作を示すフローチャートである。
まず、コンピュータシステム10は、ACアダプタに関する操作かどうかを判定する(ステップ301)。その結果、ACアダプタに関する操作であれば、図7に示す処理へ移行する。一方、ACアダプタに関する操作でなければ、シャットダウン、サスペンド、ハイバネーション、ログオフ等の操作であるかどうかを判定する。つまり、まず、シャットダウン要求かどうかを判定し(ステップ302)、シャットダウン要求でなければ、サスペンド要求かどうかを判定し(ステップ303)、サスペンド要求でなければ、ハイバネーション要求かどうかを判定し(ステップ304)、ハイバネーション要求でなければ、ログオフ要求かどうかを判定し(ステップ305)、ログオフ要求でなければ、処理を終了する。一方、ステップ302でシャットダウン要求であると判定された場合、ステップ303でサスペンド要求であると判定された場合、ステップ304でハイバネーション要求であると判定された場合、ステップ305でログオフ要求であると判定された場合は、パスワードプロンプト(ポップアップ・パネル)を表示してパスワードの入力を要求する(ステップ306)。
コンピュータシステム10は、一定の時間内(例えば、1分間)にパスワードの入力があったかどうかを判定する(ステップ307)。その結果、一定の時間内にパスワードの入力がなければ、パスワードプロンプト(ポップアップ・パネル)を閉じて(ステップ313)、要求された操作をキャンセルする(ステップ314)。一方、一定の時間内に何らかの入力があれば、パスワードの入力を受け付ける(ステップ308)。
パスワードの入力を受け付けると、コンピュータシステム10は、入力されたパスワードが正しいかどうかを判定する(ステップ309)。即ち、そのパスワードが、予め設定されたパスワードと一致するかどうかを判定する。その結果、パスワードが一致すれば、パスワードプロンプト(ポップアップ・パネル)を閉じて(ステップ311)、要求された操作を実行する(ステップ312)。一方、パスワードが一致しなければ、パスワードの誤りが一定回数(例えば、3回)に達しているかどうかを判定する(ステップ310)。その結果、一定回数に達していなければ、ステップ306に戻って処理を繰り返す。一方、一定回数に達していれば、ポップアップ・パネルを閉じて(ステップ313)、要求された操作をキャンセルする(ステップ314)。
また、図7は、ACアダプタが抜かれた場合のコンピュータシステム10の動作を示すフローチャートである。
即ち、まず、ACアダプタ取り外し認証ツールを通じて取り外し要求がなされたかどうかを判定する(ステップ401)。その結果、ACアダプタ取り外し認証ツールを通じた取り外し要求であれば、パスワードプロンプト(ポップアップ・パネル)を表示してパスワードの入力を要求する(ステップ402)。
ACアダプタ取り外し認証ツールは、一定の時間内(例えば、1分間)にパスワードの入力があったかどうかを判定する(ステップ403)。その結果、一定の時間内にパスワードの入力がなければ、パスワードプロンプト(ポップアップ・パネル)を閉じて(ステップ407)、取り外し要求をキャンセルする。一方、一定の時間内に何らかの入力があれば、パスワードの入力を受け付ける(ステップ404)。
パスワードの入力を受け付けると、ACアダプタ取り外し認証ツールは、入力されたパスワードが正しいかどうかを判定する(ステップ405)。即ち、そのパスワードが、予め設定されたパスワードと一致するかどうかを判定する。その結果、パスワードが一致すれば、パスワードプロンプト(ポップアップ・パネル)を閉じる(ステップ407)。但し、この場合の処理としては、ステップ403での判定が「Yes」となってポップアップ・パネルを閉じた場合に取り外し要求をキャンセルしたのとは異なり、取り外し要求に応じた処理を行う。一方、パスワードが一致しなければ、パスワードの誤りが一定回数(例えば、3回)に達しているかどうかを判定する(ステップ406)。その結果、一定回数に達していなければ、ステップ402に戻って処理を繰り返す。一方、一定回数に達していれば、パスワードプロンプト(ポップアップ・パネル)を表示したまま、ステップ409以降の警告発生処理に進む。
ところで、ステップ401においてACアダプタ取り外し認証ツールを通じた取り外し要求ではないと判定された場合は、パスワードプロンプト(ポップアップ・パネル)を表示してパスワードの入力を要求し(ステップ408)、警告の発生も開始する(ステップ409)。また、システムの管理者に警告メッセージを送信する(ステップ410)。
この警告は、取り外されたACアダプタが一定の時間内に再接続されるまで、又は、正しいパスワードが入力されるまで行われる。即ち、まず、ACアダプタが再接続されたかどうかを判定する(ステップ411)。その結果、ACアダプタが再接続されたのであれば、警告をキャンセルする(ステップ414)。一方、ACアダプタが再接続されたのでなければ、パスワードの入力を受け付ける(ステップ412)。
パスワードの入力を受け付けると、コンピュータシステム10は、入力されたパスワードが正しいかどうかを判定する(ステップ413)。即ち、そのパスワードが、予め設定されたパスワードと一致するかどうかを判定する。その結果、パスワードが一致しなければ、ステップ411に戻って処理を繰り返す。一方、パスワードが一致すれば、警告をキャンセルする(ステップ414)。
以上により、本実施の形態の動作は、終了する。
尚、本実施の形態においては、盗難防止対象デバイスDB53にデバイスごとのパスワードを設定するようにしたが、全てのデバイスに共通のパスワードを設定するようにしてもよい。また、パスワードによる認証の代わりに、指紋、声紋等のバイオメトリクス認証や、IDカード等を用いたカード認証を行うようにしてもよい。更に、かかる認証によるのではなく、他の方法により、リムーバブルデバイスの取り外しの正当性を検証するようにしてもよい。そういう意味で、「パスワード認証部」は、より広く「リムーバブルデバイスに対する取り外し要求又は取り外し行為の正当性を検証する検証部」と捉えることも可能である。
また、本実施の形態では、盗難防止対象デバイスDBにおいて、製造元ID、製品IDは必ず記憶することとした。しかしながら、盗難防止対象デバイスDBに予め登録されたスロット番号、ポート番号等の接続先に接続されたリムーバブルデバイスに対し、取り外し要求又は取り外し行為がなされた場合に警告を発する、という構成で十分な場合は、製造元ID、製品IDは記憶せず、接続先情報のみを記憶するようにしてもよい。
ところで、本実施の形態におけるリムーバブルデバイスの取り外し防止方法は、リムーバブルデバイスの取り外し防止機能をコンピュータに実行させるプログラムとして展開することができる。このプログラムをコンピュータに対して提供する際に、例えばノートPCにインストールされた状態にて提供される場合の他、ノートPC等のコンピュータに実行させるプログラムをコンピュータが読取可能に記憶した記憶媒体にて提供する形態が考えられる。この記憶媒体としては、例えばDVDやCD−ROM媒体等が該当し、DVDやCD−ROM読取装置等によってプログラムが読み取られ、フラッシュROM等にこのプログラムが格納されて実行される。また、このプログラムは、例えば、プログラム伝送装置によってネットワークを介して提供される形態がある。
尚、本発明を上記のような記憶媒体の発明として捉えると、以下のようになる。即ち、「コンピュータに、取り外し防止対象のリムーバブルデバイスに関する情報が登録されたデータベースに、取り外されたリムーバブルデバイスに関する情報が登録されているかどうかを判定する機能と、前記取り外されたリムーバブルデバイスに関する情報が前記データベースに登録されていると判定された場合に警告を行う機能とを実現させるためのプログラムを記憶した記憶媒体。」である。
この場合において、判定する機能では、取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの接続先の情報が登録されたデータベースに、取り外されたリムーバブルデバイスが接続されていた接続先の情報が登録されているかどうかを判定するようにすることも可能である。
また、判定する機能では、取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスを一意に識別するための識別情報が登録されたデータベースに、取り外されたリムーバブルデバイスの識別情報が登録されているかどうかを判定し、取り付けられたリムーバブルデバイスの識別情報がデータベースに登録されている場合に警告を中止する機能を更に実現させるプログラムを記憶した記憶媒体であってもよい。
更に、判定する機能では、取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの種類の情報と接続先の情報とが登録されたデータベースに、取り外されたリムーバブルデバイスの種類の情報とそのリムーバブルデバイスが接続されていた接続先の情報とが登録されているかどうかを判定し、取り付けられたリムーバブルデバイスの種類の情報とそのリムーバブルデバイスが接続された接続先の情報とがデータベースに登録されている場合に警告を中止する機能を更に実現させるプログラムを記憶した記憶媒体であってもよい。
以上述べたように、本実施の形態では、取り外し防止対象のリムーバブルデバイスに関する情報をデータベースに登録しておき、取り外し要求又は取り外し行為のなされたリムーバブルデバイスに関する情報がデータベースに登録されている場合にのみ、その取り外し要求又は取り外し行為の正当性を検証するようにした。これにより、取り外し防止の必要がないデバイスを取り外す際の操作性を損なうことなく、取り外し防止の必要のあるデバイスが取り外されるのを防止することができる。
また、取り外し防止対象のリムーバブルデバイスに関する情報として、製造元ID、製品ID、個体識別情報を採用し、取り外されたリムーバブルデバイスに関するこれらの情報がデータベースに登録されていれば、警告を発し、取り付けられたリムーバブルデバイスに関するこれらの情報がデータベースに登録されていれば、警告を中止する構成とした。これにより、取り外し防止の必要がないデバイスを取り外す際の操作性を損なうことなく、取り外し防止の必要のあるデバイスが取り外されて持ち去られるのを確実に防止することができる。
更に、取り外し防止対象のリムーバブルデバイスに関する情報として、製造元ID、製品ID、接続先情報を採用し、取り外されたリムーバブルデバイスに関するこれらの情報がデータベースに登録されていれば、警告を発し、取り付けられたリムーバブルデバイスに関するこれらの情報がデータベースに登録されていれば、警告を中止する構成とした。かかる構成では、取り外されたリムーバブルデバイスと製造元ID、製品IDが同じである別の個体が同じ接続先に接続された場合にも、警告が中止される。しかしながら、コンピュータシステムに取り付けられた資産が盗難により減少することを防止する観点からすれば、同じ製品が(例え、異なる個体であったとしても)必ず所定の接続先に接続されることとなるので十分と言える。即ち、リムーバブルデバイスからシリアルナンバー等の個体識別情報を取得できない場合でも、取り外し防止の必要のあるデバイスが取り外されて持ち去られるのを確実に防止できるものである。
本発明が適用されるコンピュータシステムのハードウェア構成を示した図である。 本実施の形態におけるコンピュータシステムの機能構成を示したブロック図である。 本実施の形態における盗難防止対象デバイスDBの記憶内容の一例を示した図である。 本実施の形態におけるコンピュータシステムの動作を示したフローチャートである。 本実施の形態におけるコンピュータシステムの動作を示したフローチャートである。 本実施の形態の前提として、コンピュータシステムを稼動状態にしておくための動作を示したフローチャートである。 本実施の形態の前提として、コンピュータシステムを稼動状態にしておくための動作を示したフローチャートである。
符号の説明
10…コンピュータシステム、50…盗難防止プログラム、51…登録パネル、52…デバイス登録部、53…盗難防止対象デバイスDB、54…デバイスイベント監視部、55…デバイス検出部、56…デバイス識別部、57…パスワード認証部、58…パスワードプロンプト、59…警告制御部、60…警告メッセージ、70…OS、71…デバイス検出部、72…デバイスDB、73…デバイスイベント配信部、81…メールソフト、82…オーディオドライバ、91、92、93…デバイス群

Claims (16)

  1. 取り外し防止対象のリムーバブルデバイスに関する第1の情報の登録を指示する登録指示部と、
    前記登録指示部により登録が指示された前記第1の情報を記憶するデータベースと、
    取り外し要求又は取り外し行為がなされたリムーバブルデバイスに関する第2の情報が、前記データベースに記憶されているかどうかを判定する判定部と、
    前記判定部により前記第2の情報が前記データベースに記憶されていると判定された場合に、前記取り外し要求又は取り外し行為の正当性を検証する検証部と
    を備えたことを特徴とするコンピュータ。
  2. 前記データベースは、前記取り外し防止対象のリムーバブルデバイスの各々に対して設定されたパスワードを記憶し、
    前記検証部は、前記取り外し要求又は前記取り外し行為の正当性を、当該取り外し要求又は当該取り外し行為がなされたリムーバブルデバイスに対して設定されたパスワードを用いた認証により検証することを特徴とする請求項1記載のコンピュータ。
  3. 前記検証部は、前記取り外し要求又は前記取り外し行為の正当性を、パスワード認証、バイオメトリクス認証、カード認証のいずれかにより検証することを特徴とする請求項1記載のコンピュータ。
  4. 前記検証部による検証の結果、前記取り外し要求又は前記取り外し行為が正当ではないと判定された場合に警告を発する警告部を更に備えたことを特徴とする請求項1記載のコンピュータ。
  5. 前記登録指示部は、前記第1の情報として、前記取り外し防止対象のリムーバブルデバイスの接続先の情報の登録を指示し、
    前記判定部は、前記第2の情報として、前記取り外し要求又は取り外し行為がなされたリムーバブルデバイスが接続されていた接続先の情報が、前記データベースに記憶されているかどうかを判定することを特徴とする請求項1記載のコンピュータ。
  6. 前記登録指示部は、前記第1の情報として、前記取り外し防止対象のリムーバブルデバイスを一意に識別するための識別情報の登録を指示し、
    前記判定部は、前記第2の情報として、前記取り外し行為がなされたリムーバブルデバイスの識別情報が、前記データベースに記憶されているかどうかを判定し、
    前記警告部は、取り付け行為がなされたリムーバブルデバイスの識別情報が前記データベースに記憶されている場合に警告を中止することを特徴とする請求項4記載のコンピュータ。
  7. 前記登録指示部は、前記第1の情報として、前記取り外し防止対象のリムーバブルデバイスの種類の情報と接続先の情報との登録を指示し、
    前記判定部は、前記第2の情報として、前記取り外し行為がなされたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続されていた接続先の情報とが、前記データベースに記憶されているかどうかを判定し、
    前記警告部は、取り付け行為がなされたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続された接続先の情報とが前記データベースに記憶されている場合に警告を中止することを特徴とする請求項4記載のコンピュータ。
  8. 前記警告部は、音声出力、画面表示、又は、所定の宛先へのメッセージ送信により警告を発することを特徴とする請求項4記載のコンピュータ。
  9. 取り外し防止対象のリムーバブルデバイスの取り外しをコンピュータにより防止する方法であって、
    前記コンピュータが、前記取り外し防止対象のリムーバブルデバイスに関する情報を所定のデータベースに登録するステップと、
    前記コンピュータが、取り外されたリムーバブルデバイスに関する情報が前記データベースに登録されている場合に警告を行うステップと
    を含むことを特徴とするリムーバブルデバイスの取り外し防止方法。
  10. 前記登録するステップでは、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの接続先の情報を登録し、
    前記警告を行うステップでは、前記取り外されたリムーバブルデバイスが接続されていた接続先の情報が前記データベースに登録されている場合に警告を行うことを特徴とする請求項9記載のリムーバブルデバイスの取り外し防止方法。
  11. 前記登録するステップでは、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスを一意に識別するための識別情報を登録し、
    前記警告を行うステップでは、前記取り外されたリムーバブルデバイスの識別情報が前記データベースに登録されている場合に警告を行い、
    取り付けられたリムーバブルデバイスの識別情報が前記データベースに登録されている場合に警告を中止するステップを更に含むことを特徴とする請求項9記載のリムーバブルデバイスの取り外し防止方法。
  12. 前記登録するステップでは、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの種類の情報と接続先の情報とを登録し、
    前記警告を行うステップでは、前記取り外されたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続されていた接続先の情報とが前記データベースに登録されている場合に警告を行い、
    取り付けられたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続された接続先の情報とが前記データベースに登録されている場合に警告を中止することを特徴とする請求項9記載のリムーバブルデバイスの取り外し防止方法。
  13. コンピュータに、
    取り外し防止対象のリムーバブルデバイスに関する情報を所定のデータベースに登録する機能と、
    取り外されたリムーバブルデバイスに関する情報が前記データベースに登録されているかどうかを判定する機能と、
    前記取り外されたリムーバブルデバイスに関する情報が前記データベースに登録されていると判定された場合に警告を行う機能と
    を実現させるためのプログラム。
  14. 前記判定する機能では、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの接続先の情報が登録されたデータベースに、前記取り外されたリムーバブルデバイスが接続されていた接続先の情報が登録されているかどうかを判定することを特徴とする請求項13記載のプログラム。
  15. 前記判定する機能では、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスを一意に識別するための識別情報が登録されたデータベースに、前記取り外されたリムーバブルデバイスの識別情報が登録されているかどうかを判定し、
    取り付けられたリムーバブルデバイスの識別情報が前記データベースに登録されている場合に警告を中止する機能を更に実現させることを特徴とする請求項13記載のプログラム。
  16. 前記判定する機能では、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの種類の情報と接続先の情報とが登録されたデータベースに、前記取り外されたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続されていた接続先の情報とが登録されているかどうかを判定し、
    取り付けられたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続された接続先の情報とが前記データベースに登録されている場合に警告を中止する機能を更に実現させることを特徴とする請求項13記載のプログラム。
JP2004161885A 2004-05-31 2004-05-31 コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム Pending JP2005346172A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004161885A JP2005346172A (ja) 2004-05-31 2004-05-31 コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム
US10/908,732 US20050289359A1 (en) 2004-05-31 2005-05-24 Preventing the removal of removable devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004161885A JP2005346172A (ja) 2004-05-31 2004-05-31 コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2005346172A true JP2005346172A (ja) 2005-12-15

Family

ID=35498525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004161885A Pending JP2005346172A (ja) 2004-05-31 2004-05-31 コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム

Country Status (2)

Country Link
US (1) US20050289359A1 (ja)
JP (1) JP2005346172A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101854453A (zh) * 2009-03-30 2010-10-06 兄弟工业株式会社 电子设备和控制电子设备的方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100823283B1 (ko) * 2006-10-02 2008-04-21 삼성전자주식회사 휴대용 멀티미디어 재생 장치의 잠금 해제 방법 및 장치
US9021506B2 (en) * 2007-01-25 2015-04-28 Hewlett-Packard Development Company, L.P. Resource ejectability in multiprocessor systems
US8341729B2 (en) * 2008-06-03 2012-12-25 Ca, Inc. Hardware access and monitoring control
US10701561B1 (en) * 2020-01-31 2020-06-30 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system
US10721224B1 (en) 2020-01-31 2020-07-21 Lowe's Companies, Inc. System and techniques for trans-account device key transfer in benefit denial system
US11395142B2 (en) 2020-01-31 2022-07-19 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406260A (en) * 1992-12-18 1995-04-11 Chrimar Systems, Inc. Network security system for detecting removal of electronic equipment
US7058709B2 (en) * 2000-11-14 2006-06-06 International Business Machines Corporation Enabling surveillance of network connected device
US20020108058A1 (en) * 2001-02-08 2002-08-08 Sony Corporation And Sony Electronics Inc. Anti-theft system for computers and other electronic devices
NO20012619D0 (no) * 2001-05-29 2001-05-29 Safety Cable As Tyverisikringsplugg for elektriske apparater
US20020188866A1 (en) * 2001-06-07 2002-12-12 Jalaludeen Ca Method and apparatus for protecting a device connected to a newtwork
DE10139922A1 (de) * 2001-08-14 2003-02-27 Philips Corp Intellectual Pty Vorrichtung und Verfahren zur Diebstahlsicherung von an ein Bussystem angeschlossenen elektronischen Geräten
GB0319950D0 (en) * 2003-08-26 2003-09-24 Mitel Networks Corp Security monitor for PDA attached telephone

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101854453A (zh) * 2009-03-30 2010-10-06 兄弟工业株式会社 电子设备和控制电子设备的方法
US8423801B2 (en) 2009-03-30 2013-04-16 Brother Kogyo Kabushiki Kaisha Electronic device, and method of controlling the electronic device

Also Published As

Publication number Publication date
US20050289359A1 (en) 2005-12-29

Similar Documents

Publication Publication Date Title
US10181042B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
EP2389645B1 (en) Removable memory storage device with multiple authentication processes
US7606946B2 (en) Removable device and program startup method
CN101675417B (zh) 防篡改控制的系统和方法
US8769667B2 (en) Information processing apparatus
US20090089588A1 (en) Method and apparatus for providing anti-theft solutions to a computing system
US7392398B1 (en) Method and apparatus for protection of computer assets from unauthorized access
US20050289359A1 (en) Preventing the removal of removable devices
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
US7178167B1 (en) Method for preventing unauthorized access to information equipment
US20060080540A1 (en) Removable/detachable operating system
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP4247216B2 (ja) 情報処理装置および認証制御方法
JPH10143443A (ja) コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
US20100056270A1 (en) Method for adding hardware
US8756409B2 (en) System, method and computer program product for retrieving data at boot time
JP4403221B2 (ja) デバイス制御装置、コンピュータ、及び、デバイス制御方法
JP4724066B2 (ja) 磁気ディスク装置をアクセス可能にする方法およびコンピュータ
WO2006046556A1 (ja) 盗難防止機能を備えた電子機器、制御方法、及び制御プログラム
US20120023598A1 (en) Bios usb write prevent
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体
JP2006202011A (ja) 情報機器
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ

Legal Events

Date Code Title Description
RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20051006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051129

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20051129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080730

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310