JP2009157891A - 情報処理装置およびプログラム - Google Patents
情報処理装置およびプログラム Download PDFInfo
- Publication number
- JP2009157891A JP2009157891A JP2007338896A JP2007338896A JP2009157891A JP 2009157891 A JP2009157891 A JP 2009157891A JP 2007338896 A JP2007338896 A JP 2007338896A JP 2007338896 A JP2007338896 A JP 2007338896A JP 2009157891 A JP2009157891 A JP 2009157891A
- Authority
- JP
- Japan
- Prior art keywords
- recording medium
- information processing
- processing apparatus
- information
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【課題】外部記録媒体に記憶したプログラムによって装置を起動する場合に、装置内部のデータの漏洩や破壊を防止することができる情報処理装置およびプログラムを提供する。
【解決手段】情報処理装置10は、BIOS起動中に、接続部21に所定の認証情報(A/B)を記憶した第2の記録メディア31(外部デバイス)が接続されているか否かを確認する。接続が確認されたときは第2の記録メディア31に記憶されている認証情報の種類に応じた情報処理装置10へのアクセス許可範囲を設定すると共に、第2の記録メディア31に記憶されている第2のプログラムを起動する。接続を確認できないときは第1の記録メディア19に記憶されている第1のプログラムを起動する。
【選択図】図1
【解決手段】情報処理装置10は、BIOS起動中に、接続部21に所定の認証情報(A/B)を記憶した第2の記録メディア31(外部デバイス)が接続されているか否かを確認する。接続が確認されたときは第2の記録メディア31に記憶されている認証情報の種類に応じた情報処理装置10へのアクセス許可範囲を設定すると共に、第2の記録メディア31に記憶されている第2のプログラムを起動する。接続を確認できないときは第1の記録メディア19に記憶されている第1のプログラムを起動する。
【選択図】図1
Description
本発明は、BIOS(Basic Input/Output System)起動中にプログラムの起動制御を行う機能を備えた情報処理装置およびプログラムに関する。
パーソナルコンピュータなどの情報処理装置(コンピュータシステム)においては、起動ドライブの指定はBIOSの設定(BIOSセットアップメニュー)によって決定され、優先順位が高く指定されたドライブから起動するようになっている。通常は外部記録メディア(外部デバイス)が最も高い優先順位に指定されており、外部記録メディアを装置に接続して電源を入れると外部記録メディアから起動する。また、外部記録メディアを接続せずに電源を入れると、次の優先順位に指定されたHDD(Hard Disk Drive)などの内部デバイスから起動し、内部デバイスに格納されたプログラムが起動して装置を通常動作で使用できるようになる(たとえば、特許文献1参照)。
上記の情報処理装置では、汎用OS(Operating System)を格納した外部記録メディアにより装置を起動し汎用OS上で使用する場合に、ユーザの権限やスキルが考慮されていないと、OSの操作によって装置内部の重要データにアクセスされるおそれがある。
たとえば、権限による制限を設けていないと、一般ユーザなどが装置内部のHDDや不揮発性メモリからユーザ情報やセキュリティ情報などの機密性の高いデータを取得できる可能性があり、データの漏洩によるセキュリティ上の問題が発生する。また、OSの操作スキルによっては、装置内部のデータが破壊されたり誤消去されたりする可能性もあり、装置に重大なトラブルを招くおそれがある。
これらはOSによる操作上の問題であるため、OS上で動作するアプリケーションソフトなどで対策することは不可能である。
本発明は、上記の問題を解決しようとするものであり、外部記録媒体に記憶したプログラムによって装置を使用する場合に、装置内部のデータの漏洩や破壊などを防止することができる情報処理装置およびプログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1]第1のプログラムが記憶された第1の記録媒体と、
外部から第2の記録媒体が接続可能とされた接続部と、
BIOS起動中に、前記接続部に当該情報処理装置へのアクセス許可範囲に係る情報を記憶した第2の記録媒体が接続されているか否かを確認し、前記接続が確認されたときは前記第2の記録媒体に記憶されている情報からアクセス許可範囲を設定すると共に前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記接続を確認できないときは前記第1のプログラムを起動する制御部と、
を備える
ことを特徴とする情報処理装置。
外部から第2の記録媒体が接続可能とされた接続部と、
BIOS起動中に、前記接続部に当該情報処理装置へのアクセス許可範囲に係る情報を記憶した第2の記録媒体が接続されているか否かを確認し、前記接続が確認されたときは前記第2の記録媒体に記憶されている情報からアクセス許可範囲を設定すると共に前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記接続を確認できないときは前記第1のプログラムを起動する制御部と、
を備える
ことを特徴とする情報処理装置。
[9]BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に、当該情報処理装置へのアクセス許可範囲に係る情報を記憶した第2の記録媒体が接続されているか否かを確認し、前記接続が確認されたときは前記第2の記録媒体に記憶されている情報からアクセス許可範囲を設定すると共に前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記接続を確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
ことを特徴とするプログラム。
ことを特徴とするプログラム。
上記発明では、BIOS起動中に、情報処理装置の接続部に当該情報処理装置へのアクセス許可範囲に係る情報を記憶した第2の記録媒体(外部デバイス)が接続されているか否かを確認する。接続が確認されたときは第2の記録媒体に記憶されている情報から当該情報処理装置へのアクセス許可範囲を設定すると共に、第2の記録媒体に記憶されている第2のプログラムを起動する。
このように、情報処理装置を第2の記録媒体から起動して第2のプログラムを使用する際には、第2の記録媒体に記憶されている情報に基づいて装置へのアクセス許可範囲が設定される。このアクセス許可範囲の設定は、たとえば、ハードウェアによる物理的なアクセス制限により行われる。
これにより、ユーザの権限やスキルなどに応じてアクセス許可範囲を定め、そのアクセス許可範囲に対応する情報を記憶した第2の記録媒体をユーザの権限やスキルなどに応じて使い分けることで、第2のプログラムを操作して行われる装置内部のデータへのアクセスをユーザの権限やスキルなどに応じて制限することができる。
また、BIOS起動中に、情報処理装置の接続部に上記の情報が記憶された第2の記録媒体の接続を確認できないときは第1の記録媒体に記憶されている第1のプログラムが起動し、たとえば、装置を通常動作などで使用できるようになる。
[2]前記情報は、当該情報処理装置へのアクセス許可範囲を異ならせる複数種類の情報のうちの何れか1つの情報であり、該情報の種類に応じて前記制御部は前記アクセス許可範囲を異ならせる設定を行う
ことを特徴とする[1]に記載の情報処理装置。
ことを特徴とする[1]に記載の情報処理装置。
上記発明では、BIOS起動中に、情報処理装置の接続部に当該情報処理装置へのアクセス許可範囲を異ならせる複数種類の情報のうちの何れか1つの情報を記憶した第2の記録媒体が接続されているか否かを確認する。接続が確認されたときは第2の記録媒体に記憶されている情報の種類に応じた当該情報処理装置へのアクセス許可範囲が設定されると共に、第2の記録媒体に記憶されている第2のプログラムが起動される。
[3]前記アクセス許可範囲の設定は、当該情報処理装置の内部に設けられたデバイスのロック状態の切り替えを含む
ことを特徴とする[1]または[2]に記載の情報処理装置。
ことを特徴とする[1]または[2]に記載の情報処理装置。
上記発明では、アクセス許可範囲の設定にて、情報処理装置の内部に設けられたデバイスのロック状態を切り替えることにより、デバイスへのアクセスの可否が切り替えられる。
[4]前記アクセス許可範囲の設定は、当該情報処理装置の内部に設けられたメモリのマッピング領域の変更を含む
ことを特徴とする[1]乃至[3]のいずれか1項に記載の情報処理装置。
ことを特徴とする[1]乃至[3]のいずれか1項に記載の情報処理装置。
上記発明では、アクセス許可範囲の設定にて、情報処理装置の内部に設けられたメモリのマッピング領域を変更することにより、アクセス可能となるメモリ領域が変更される。
[5]前記情報は、前記第2の記録媒体に対する認証を行うための認証情報である
ことを特徴とする[1]乃至[4]のいずれか1項に記載の情報処理装置。
ことを特徴とする[1]乃至[4]のいずれか1項に記載の情報処理装置。
上記発明では、第2の記録媒体に記憶された認証情報を確認するだけで、第2の記録媒体の認証と情報処理装置へのアクセス許可範囲の設定が行えるようになるため、処理が簡単になる。
また、BIOS起動中に第2の記録媒体に対する認証を行うことで、認証された第2の記録媒体に記憶されている第2のプログラムのみの起動が許可され、それ以外のプログラムの起動は許可されなくなる。これにより、たとえば第2の記録媒体に記憶した不正プログラムを起動して装置内のプログラムにアクセスされるようなことを防止できる。したがって、装置のセキュリティを確保しながら、BIOSレベルで起動ドライブを外部デバイスである第2の記録媒体に切り替えることができる。
[6]前記認証情報は、パスワードまたは認証コードである
ことを特徴とする[5]に記載の情報処理装置。
ことを特徴とする[5]に記載の情報処理装置。
[7]前記第1の記録媒体は当該情報処理装置の内部に設けられたストレージデバイスおよびROMを含む内部デバイスであり、前記第2の記録媒体はUSBメモリを含む外部デバイスである
ことを特徴とする[1]乃至[6]のいずれか1項に記載の情報処理装置。
ことを特徴とする[1]乃至[6]のいずれか1項に記載の情報処理装置。
[8]前記第2のプログラムは、当該情報処理装置の診断ツール、ログ収集、前記第1のプログラムの自動アップデートに関するプログラムを含む
ことを特徴とする[1]乃至[7]のいずれか1項に記載の情報処理装置。
ことを特徴とする[1]乃至[7]のいずれか1項に記載の情報処理装置。
本発明に係る情報処理装置およびプログラムによれば、外部記録媒体に記憶したプログラムによって装置を使用する場合に、装置内部のデータの漏洩や破壊などを防止することができる。
以下、図面に基づき本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係る情報処理装置10の主要構成を示している。情報処理装置10は、原稿を読み取って対応する画像を記録紙上に形成して出力するコピー機能や、スキャナ機能、プリンタ機能、ファクシミリ機能などを備えたデジタル複合機として構成されており、図1に示すように、プロセッサ(Processor)11と、システムメモリ12と、LCD(Liquid Crystal Display)パネル13と、ノースブリッジ(North Bridge)14と、サウスブリッジ(South Bridge)15と、スーパーI/O(Super Input/Output)16と、BIOSROM(Basic Input/Output System Read Only Memory)17と、HDD18と、第1の記録メディア19と、不揮発性メモリ20と、第2の記録メディア31が接続される接続部21とを備えている。すなわち、情報処理装置10は各種機能を実行するためのコンピュータシステムを搭載している。
プロセッサ11は演算処理機能を有し、ノースブリッジ14とホストバス22で接続されている。
システムメモリ12は、プロセッサ11が実行するプログラムの格納やプロセッサ11がプログラムを実行する際のワークメモリ、画像データの格納などに共用される揮発性のメモリであり、ノースブリッジ14とメモリインタフェース23で接続されている。LCDパネル13は、各種の案内表示や状態表示を行う表示部としての機能を有しており、ノースブリッジ14と表示インタフェース24で接続されている。
ノースブリッジ14は、ホストバス22とPCI(Peripheral Component Interconnect)バス25とを接続するホスト−PCIブリッジ、システムメモリ12へのアクセスを制御するメモリコントローラ、図示を省略したキャッシュメモリへのアクセスを制御するキャッシュコントローラ、LCDパネル13の表示動作を制御する表示コントローラなどを含んで構成されている。
サウスブリッジ15は、ノースブリッジ14とPCIバス25で接続されており、PCIバス25とLPC(Low Pin Count)バス26とを接続するPCI−LPCブリッジ、PCIバス25とIDE(Integrated Drive Electronics)バス27、28とを接続するPCI−IDEブリッジ、PCIバス25とローカルバス29とを接続するPCI−ローカルブリッジ、PCIバス25とUSB(Universal Serial Bus)バス30とを接続するPCI−USBブリッジ、LPCコントローラ、IDEコントローラ、ローカルバスコントローラ、USBコントローラ、周辺機器からの割り込み要求をその優先順位から判断してプロセッサ11に伝達し割り込み要求信号を発生させる割り込みコントローラなどを含んで構成されている。
スーパーI/O16は、マウスコントローラ、キーボードコントローラ、フレキシブルディスクカートリッジドライブコントローラ、シリアル/パラレルポートなどの基本的なI/Oを備えており、サウスブリッジ15とLPCバス26で接続されている。
BIOSROM17は、情報処理装置10に接続されたHDD18や図示しないディスクドライブ、キーボード、ビデオカードなどの周辺機器を制御するプログラム群であるBIOSが格納されたROM(Read Only Memory)であり、たとえば書き換え可能なEPROM(Erasable Programmable Read Only Memory)などで構成されている。BIOSは、情報処理装置10に接続された周辺機器に対する基本的な入出力手段をOSや各種プログラム(アプリケーションソフト)に対して提供する。
BIOSによる設定には、日付や時刻の設定、ディスクドライブやデバイス、ビデオカードなどの周辺機器の設定、起動ドライブ(ブートデバイス)の優先順位の設定などがある。起動ドライブの優先順位については、初期状態では第2の記録メディア31が優先順位1番で、HDD18が優先順位2番に設定されている。またBIOSセットアップメニューは、情報処理装置10のセキュリティを確保するために一般ユーザなどには開放されておらず、たとえば特定のIDやパスワードをキー入力して本人認証が確認できた場合にのみ開放されメニュー画面などを表示するようになっている。
HDD18は、画像データ(スキャンデータ)などを格納する機能を有し、サウスブリッジ15とIDEバス27で接続されている。
第1の記録メディア19は、書き換え可能なフラッシュメモリの一種であるコンパクトフラッシュ(CompactFlash;CF(登録商標))で構成され、情報処理装置10の内部に図示しない接続部(CFスロット)を介して着脱不能または着脱困難に装着されており、その接続部を介してサウスブリッジ15とIDEバス28で接続されている。また第1の記録メディア19には、情報処理装置10の動作を制御するOSとそのOS上で動作する第1のプログラムが格納されている。
不揮発性メモリ20は、ユーザ情報やセキュリティ情報などの機密性の高いデータ、装置固有の各種パラメータなどを格納する機能を有し、サウスブリッジ15とローカルバス29で接続されている。
接続部21はUSBスロットで構成されており、サウスブリッジ15とUSBバス30で接続されている。
第2の記録メディア31は、USBメモリ(外部デバイス)で構成されており、情報処理装置10の外部から接続部21に接続および離脱可能(着脱可能)とされている。この第2の記録メディア31には、特定解除キー(認証情報)を格納した特定解除キーファイル、OS、および第2のプログラムが記憶されている。
特定解除キーは、ユーザ設定もしくは装置固有のパスワード/認証コードなどであり、情報処理装置10に対するアクセスレベル(アクセス許可範囲)に応じて複数種類が設けられる。たとえば、アクセスレベルを高低の2段階とした場合には(図3参照)、アクセスレベル高に対応する認証情報A(たとえば「2541」など)と、アクセスレベル低に対応する認証情報B(たとえば「5873」など)との2種類を設ける。第2の記録メディア31には、第2の記録メディア31を使用するユーザの権限やスキルなどの認証レベルに応じて認証情報A/Bの何れか1つが記憶される。
また、第2の記録メディア31に記憶される第2のプログラムは、たとえば、市場での情報処理装置10の診断ツールやログ収集ソフト、第1の記録メディア19に格納されたプログラムの自動アップデートに関するプログラム、OEM(Original Equipment Manufacturer)先やユーザ毎にカスタマイズできる機能(たとえば、必要とされる入出力モードのみを表示するカスタマイズ)を提供するためのプログラムなどが含まれ、第2の記録メディア31に記憶されたOS上で動作する。
次に、上記構成の情報処理装置10による起動時の動作(起動処理)について説明する。
図2は、情報処理装置10の起動(電源オン)時に行う処理の流れを示している。図3は、図2に示す起動処理で、OSへ動作を移行する前にBIOSプログラムの動作によって設定されるアクセスレベルを示している。詳細には、認証情報A/Bが記憶された第2の記録メディア31内のOS起動時、および、通常起動となる第1の記録メディア19内のOS起動時に設定される、(1)HDD18のパスワードロック状態、(2)第1の記録メディア19のパスワードロック状態、(3)不揮発性メモリ20のマッピング領域と、それらの設定によるOS起動後の各デバイスへのアクセス許可範囲とを示している。
図2に示す起動処理では、情報処理装置10を電源オンすると(ステップS101)、BIOSROM17内に格納されているBIOSプログラムの中の初期化プログラムが呼び出されて実行され(ステップS102)、ビデオカードの初期化、メモリチェック、デバイスの初期化など周辺機器の初期化(Power On Self Test;POST)が行われる(ステップS103)。
周辺機器の初期化が完了すると、第2の記録メディア31の特定解除キーファイルが格納された固定セクタをリードして特定解除キー(認証情報)を取得し(ステップS104)、第2の記録メディア31(USBメモリ)が起動を許可されたものであるか否かを判断する(ステップS105)。
たとえば、特定解除キーファイルが存在しない、もしくは、特定解除キーとは異なる不特定解除キーを格納した不特定解除キーファイルが存在する第2の記録メディア31を情報処理装置10の接続部21に接続した状態で、情報処理装置10を起動すると、特定解除キーが認証できず、その第2の記録メディア31からの起動が不許可になる。第2の記録メディア31からの起動が不許可になった場合は(ステップS105;不許可)、第1の記録メディア19からの起動を行う。
第1の記録メディア19は、情報処理装置10の内部に実装されてユーザなどによる取り外しができないようにされており、更にBIOSセットアップメニューはユーザに開放されていないことで、ユーザによる第1の記録メディア19に格納されたプログラムなどへのアクセスは不可能とされている。このように、第1の記録メディア19はセキュリティが確保されていることで、第1の記録メディア19に対しては認証を行わなくても問題はない。そこで、第1の記録メディア19から起動する場合は第1の記録メディア19に対する認証は行わずに処理を進める。
第1の記録メディア19から起動する場合には、図3の「通常起動/第1の記録メディア内のOS起動」に示すように、HDD18のパスワードロックを解除し、第1の記録メディア19(CF)のパスワードロックを解除し、不揮発性メモリ20の全領域をマッピングする(ステップS106)。
これらの設定を終えると、第1の記録メディア19からの起動を開始し、第1の記録メディア19のマスターブートレコード(MBR)をシステムメモリ12上にロードして、そこに書かれた起動プログラムに制御を移す(ステップS107)。
起動プログラムは、第1の記録メディア19における起動パーティションをサーチし(ステップS108)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをシステムメモリ12上にロードする(ステップS109)。
ブートセクタに記録されたプログラムは、OSローダをシステムメモリ12上にロードし制御を第1の記録メディア19のOSに渡す(ステップS110)。そして第1の記録メディア19のOSは、情報処理装置10の動作を制御する第1のプログラムを起動する(ステップS111)。
また、情報処理装置10に第2の記録メディア31を接続しない状態で電源オンすると、BIOSの設定にて起動ドライブの優先順位が1番に設定されている第2の記録メディア31が検出されないため、次の優先順位に設定されている第1の記録メディア19からの起動が行われる。すなわち、上記のステップS106〜S111の処理が行われて第1の記録メディア19内のOSおよび第1のプログラムが起動する。
本実施形態のようなデジタル複合機として構成された情報処理装置10では、第1の記録メディア19内のOSおよび第1のプログラムが起動すると、コピー機能、スキャナ機能、プリンタ機能、ファクシミリ機能などが動作可能となる。また、この通常起動ではOS起動後のアクセス許可範囲は以下のようになる(図3参照)。
HDD18および第1の記録メディア19(CF)に対しては、パスワードロックの解除によってアクセスが可能になる。不揮発性メモリ20に対しては、全領域のマッピングによってフルアクセスが可能になる。たとえば、不揮発性メモリ20のメモリ容量が128KBであれば、0〜128KBをプロセッサ11がフルアクセスできるようになる。
一方、ステップS105で、第2の記録メディア31から取得した特定解除キーが認証され、第2の記録メディア31からの起動が許可された場合は(ステップS105;許可)、特定解除キーの認証レベルを判定する(ステップS112)。
特定解除キーが認証レベルの高い認証情報A(たとえば「2541」など)であると判定した場合には(ステップS112;A(アクセスレベル高))、図3の「認証情報A/第2の記録メディア内のOS起動」に示すように、HDD18のパスワードロックを解除し、第1の記録メディア19(CF)のパスワードロックを解除し、不揮発性メモリ20の全領域をマッピングする(ステップS113)。これらの設定は、通常起動の場合と同じである。
設定を終えると、第2の記録メディア31からの起動を開始し、第2の記録メディア31のマスターブートレコード(MBR)をシステムメモリ12上にロードして、そこに書かれた起動プログラムに制御を移す(ステップS114)。
起動プログラムは、第2の記録メディア31における起動パーティションをサーチし(ステップS115)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをシステムメモリ12上にロードする(ステップS116)。
ブートセクタに記録されたプログラムは、OSローダをシステムメモリ12上にロードし制御を第2の記録メディア31のOSに渡す(ステップS117)。そして第2の記録メディア31のOSは、第2のプログラム、すなわち、情報処理装置10の市場での診断ツールやログ収集ソフト、第1の記録メディア19に格納されたプログラムの自動アップデートに関するプログラムなどを起動する(ステップS118)。
これにより、管理者ユーザやサービスマンなどは、第2の記録メディア31から起動されたプログラムを使用し、情報処理装置10の自己診断やログの収集、第1の記録メディア19に格納されたプログラムの自動アップデートなどを実施できるようになる。
また、OS起動後のアクセス許可範囲は通常起動の場合と同じになり(図3参照)、たとえば、アクセスレベルの高い管理者ユーザやサービスマンなどは、HDD18および第1の記録メディア19(CF)にアクセスできると共に、不揮発性メモリ20にフルアクセスでき、それらデバイス内のデータ操作などが可能になる。
ステップS112において、特定解除キーが認証レベルの低い認証情報B(たとえば「5873」など)であると判定した場合には(ステップS112;B(アクセスレベル低))、図3の「認証情報B/第2の記録メディア内のOS起動」に示すように、HDD18のパスワードロックと第1の記録メディア19(CF)のパスワードロックを解除しない。また、不揮発性メモリ20のユーザ情報とセキュリティ情報以外の領域をマッピングする(ステップS119)。
プロセッサ11による不揮発性メモリ20へのアクセスでは、プロセッサ11の指定したアドレスが、その指定した所定のアドレスが入っている場合にアドレスデコーダ(図示省略)が所定のデコード信号を生成して不揮発性メモリ20に出力する。不揮発性メモリ20は入力されたデコード信号によって有効になり、上記の指定アドレスに対応するアドレスのメモリ領域がアクセス可能になる。
不揮発性メモリ20のマッピング領域の変更は、このアドレスデコーダの設定を変更することにより行う。たとえば、ユーザ/セキュリティ情報以外の領域のマッピングは、ユーザ/セキュリティ情報の領域に対応するアドレス範囲で上記のデコード信号が出力されないようにアドレスデコーダの設定を変更することで行う。
設定を終えると、前述したステップS114〜S118と同じ処理で、ステップS120〜S124による第2の記録メディア31からの起動を行う。
このときのOS起動後のアクセス許可範囲は、HDD18および第1の記録メディア19(CF)に対してはアクセスが不可になり、不揮発性メモリ20に対してはアクセスが一部不可(ユーザ情報/セキュリティ情報以外はアクセス可能)になる。たとえば、不揮発性メモリ20のメモリ容量が128KBであり、0〜64KB(ユーザ情報/セキュリティ情報以外の領域)をマッピングして65〜128KB(ユーザ情報/セキュリティ情報の領域)をマッピングしない場合には、65〜128KBのメモリ領域にはプロセッサ11がアクセスできなくなる。
これにより、OS起動後の操作画面上などでは、HDD18および第1の記録メディア19(CF)が見えなくなる。また、アプリケーションソフトなどにおいても、不揮発性メモリ20のマッピングされていない領域、すなわち、ユーザ情報とセキュリティ情報の記憶領域が見えなくなる。したがって、アクセスレベルの低い一般ユーザなどによるユーザデータやセキュリティデータへのアクセスは不可能になり、それらデータの安全性が確保される。また、OSの操作スキルが低いユーザなどによるHDD18/第1の記録メディア19内のデータの破壊や誤消去なども防止される。
このように、本実施形態の情報処理装置10では、第2の記録メディア31から起動して第2のプログラムを使用する際には、第2の記録メディア31に記憶された認証情報(A/B)に応じて装置へのアクセス許可範囲が設定される。これにより、ユーザの権限やスキルに応じてアクセス許可範囲を定め、そのアクセス許可範囲に対応する認証情報を記憶した第2の記録メディア31をユーザの権限やスキルに応じて使い分けることで、第2のプログラム(OS/アプリケーションソフト)を操作して行われる装置内部のデータへのアクセスをユーザの権限やスキルに応じて制限することができる。したがって、一般ユーザなどによる装置内部のデータの漏洩や破壊を防止することができる。
また、本実施形態では、接続部21に外部から接続可能とされた第2の記録メディア31(USBメモリ)に対し、特定解除キーを取得できるか否かといった認証を行うことで、特定解除キーと共に第2の記録メディア31に記憶されているプログラム(特定のプログラム)のみの起動が許可され、それ以外のプログラム(不特定のプログラム)の起動は許可されなくなる。これにより、たとえば第2の記録メディア31に記憶した不特定のプログラムを起動し、その不特定のプログラムを用いて情報処理装置10内のプログラムにアクセスされるようなことを防止できる。したがって、情報処理装置10のセキュリティを確保しながら、BIOSレベルで起動ドライブを外部デバイスである第2の記録メディア31(USBメモリ)に切り替えることができる。
また、BIOSセットアップメニューにて起動ドライブの優先順位を変更するといった操作を行わなくても、BIOS起動中に起動ドライブが第2の記録メディア31に切り替えられるようになり、第2の記録メディア31に記憶されたプログラムはBIOSレベルで起動する(情報処理装置10に搭載されたOSと独立して起動する)ため、装置側のOSに依存しない自由度の高いプログラムに構成できる。
すなわち、BIOS起動中に起動ドライブを外部デバイスである第2の記録メディア31に切り替える場合は、第2の記録メディア31のプログラム(第2のプログラム)は、その第2の記録メディア31に格納した独自のOSの使用や、OSなしの特殊プログラムの使用も可能になり、プログラムの自由度が増す。また、装置側のOSやプログラム(第1のプログラム)に依存しないため、第2の記録メディア31のプログラムに合わせて装置側のOSなどを変更する必要はなく、第2の記録メディア31に搭載するプログラムのみを変更すれば済み、パーソナルコンピュータなどがあれば容易にどこでも第2の記録メディア31に搭載するプログラムを変更できる。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
たとえば、実施の形態による起動処理では、BIOSによる設定で優先順位が高く指定された起動ドライブから順に検索を行って起動ドライブを決定するようにしているが、優先順位に従って起動ドライブを検索するのではなく、情報処理装置に実装(接続)されたすべての起動ドライブを検索した後、その中に所定の認証情報の認証に成功した第2の記録媒体が接続されていれば、この第2の記録媒体を起動ドライブとして起動するようにしてもよい。
また、実施の形態では第1の記録メディア19として構成された第1の記録媒体はコンパクトフラッシュに限らず、たとえば他の規格の各種メモリカード、情報処理装置10の内部に設けられたストレージデバイスやROMなどを用いてもよい。実施の形態では第2の記録メディア31として構成された第2の記録媒体はUSBメモリに限らず、たとえばフレキシブルディスクカートリッジやMO(Magneto Optical disk)などのリムーバブルディスク、あるいは各種メモリカードなどを用いてもよい。
情報処理装置10に対するアクセス許可範囲(アクセスレベル)は、実施の形態では高低の2段階として2種類の認証情報A/Bを対応させているが、アクセス許可範囲を3段階以上に設定して3種類以上の認証情報を対応させるようにしてもよい。また、アクセス許可範囲を異ならせる情報としては、第2の記録メディア31の認証判断を行うためにメディア内に格納される認証情報を利用しているが、この認証情報とは別に専用の情報を格納してアクセス許可範囲の設定に使用するようにしてもよい。さらに、認証情報とは別の専用の情報を使用する場合には、アクセス許可範囲を制限する情報を1種類とし、そのアクセス許可範囲に係る情報を記憶した第2の記録メディア31が情報処理装置10に接続されたときは第2の記録メディア31に記憶されている情報からアクセス許可範囲を設定するようにしてもよい。
また、アクセス許可範囲の設定方法は実施の形態で例示したものに限定されない。たとえば、HDD18などをI/O空間にマッピングしない、あるいは個別に電源をオフにするなどの方法でアクセス制限してもよい。
また、本発明は実施の形態で説明したデジタル複合機に限らず、パーソナルコンピュータなどの他の情報処理装置にも適用することができる。
10…情報処理装置
11…プロセッサ
12…システムメモリ
13…LCDパネル
14…ノースブリッジ
15…サウスブリッジ
16…スーパーI/O
17…BIOSROM
18…HDD
19…第1の記録メディア
20…不揮発性メモリ
21…接続部
22…ホストバス
23…メモリインタフェース
24…表示インタフェース
25…PCIバス
26…LPCバス
27…IDEバス
28…IDEバス
29…ローカルバス
30…USBバス
31…第2の記録メディア
11…プロセッサ
12…システムメモリ
13…LCDパネル
14…ノースブリッジ
15…サウスブリッジ
16…スーパーI/O
17…BIOSROM
18…HDD
19…第1の記録メディア
20…不揮発性メモリ
21…接続部
22…ホストバス
23…メモリインタフェース
24…表示インタフェース
25…PCIバス
26…LPCバス
27…IDEバス
28…IDEバス
29…ローカルバス
30…USBバス
31…第2の記録メディア
Claims (9)
- 第1のプログラムが記憶された第1の記録媒体と、
外部から第2の記録媒体が接続可能とされた接続部と、
BIOS起動中に、前記接続部に当該情報処理装置へのアクセス許可範囲に係る情報を記憶した第2の記録媒体が接続されているか否かを確認し、前記接続が確認されたときは前記第2の記録媒体に記憶されている情報からアクセス許可範囲を設定すると共に前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記接続を確認できないときは前記第1のプログラムを起動する制御部と、
を備える
ことを特徴とする情報処理装置。 - 前記情報は、当該情報処理装置へのアクセス許可範囲を異ならせる複数種類の情報のうちの何れか1つの情報であり、該情報の種類に応じて前記制御部は前記アクセス許可範囲を異ならせる設定を行う
ことを特徴とする請求項1に記載の情報処理装置。 - 前記アクセス許可範囲の設定は、当該情報処理装置の内部に設けられたデバイスのロック状態の切り替えを含む
ことを特徴とする請求項1または2に記載の情報処理装置。 - 前記アクセス許可範囲の設定は、当該情報処理装置の内部に設けられたメモリのマッピング領域の変更を含む
ことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 - 前記情報は、前記第2の記録媒体に対する認証を行うための認証情報である
ことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。 - 前記認証情報は、パスワードまたは認証コードである
ことを特徴とする請求項5に記載の情報処理装置。 - 前記第1の記録媒体は当該情報処理装置の内部に設けられたストレージデバイスおよびROMを含む内部デバイスであり、前記第2の記録媒体はUSBメモリを含む外部デバイスである
ことを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。 - 前記第2のプログラムは、当該情報処理装置の診断ツール、ログ収集、前記第1のプログラムの自動アップデートに関するプログラムを含む
ことを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。 - BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に、当該情報処理装置へのアクセス許可範囲に係る情報を記憶した第2の記録媒体が接続されているか否かを確認し、前記接続が確認されたときは前記第2の記録媒体に記憶されている情報からアクセス許可範囲を設定すると共に前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記接続を確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
ことを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007338896A JP2009157891A (ja) | 2007-12-28 | 2007-12-28 | 情報処理装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007338896A JP2009157891A (ja) | 2007-12-28 | 2007-12-28 | 情報処理装置およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009157891A true JP2009157891A (ja) | 2009-07-16 |
Family
ID=40961790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007338896A Withdrawn JP2009157891A (ja) | 2007-12-28 | 2007-12-28 | 情報処理装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009157891A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096126A (ja) * | 2012-11-12 | 2014-05-22 | Yec:Kk | 外部接続記憶装置 |
JP2014526075A (ja) * | 2011-06-30 | 2014-10-02 | インテル・コーポレーション | 保護コンテンツへのアクセスを制御するためのシステムおよび方法 |
-
2007
- 2007-12-28 JP JP2007338896A patent/JP2009157891A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014526075A (ja) * | 2011-06-30 | 2014-10-02 | インテル・コーポレーション | 保護コンテンツへのアクセスを制御するためのシステムおよび方法 |
JP2014096126A (ja) * | 2012-11-12 | 2014-05-22 | Yec:Kk | 外部接続記憶装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3767818B2 (ja) | 着脱式デバイス及びプログラムの起動方法 | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
JP4757066B2 (ja) | 利用者端末における二次記憶装置の管理方法及び利用者端末 | |
US7953967B2 (en) | Information processing apparatus and program | |
TWI499911B (zh) | 用以選擇性滌淨系統記憶體之方法與系統 | |
JP2009059105A (ja) | 情報処理装置およびプログラム | |
JP2004234053A (ja) | コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム | |
JP4901461B2 (ja) | 情報処理装置 | |
JP2006190275A (ja) | システム管理の遮断を克服するための方法 | |
JP2004234331A (ja) | 情報処理装置および同装置で使用されるユーザ操作制限方法 | |
US20120266238A1 (en) | Computer Including at Least One Connector for a Replaceable Storage Medium, and Method for Starting and Operating a Computer Via a Replaceable Storage Medium | |
JP2008192126A (ja) | 情報処理装置およびプログラム | |
US20060080540A1 (en) | Removable/detachable operating system | |
JP3766429B2 (ja) | 着脱式デバイス | |
JP2006309296A (ja) | 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム | |
JP2009157891A (ja) | 情報処理装置およびプログラム | |
JP4973408B2 (ja) | 情報処理装置およびプログラム | |
JP2005316856A (ja) | 情報処理装置、その起動方法およびその起動プログラム | |
JP2009093369A (ja) | スティックサーバ | |
JP5061809B2 (ja) | 情報処理装置、およびプログラム | |
JP4715834B2 (ja) | 情報処理装置およびプログラム | |
JP2010146401A (ja) | 制御支援システム、情報処理装置及びコンピュータプログラム | |
JP2012216222A (ja) | 情報処理装置、およびプログラム | |
JP2009064301A (ja) | リムーバブルメモリユニット | |
JP2008176405A (ja) | プロテクト装置および該プロテクト装置を使用するプログラム実行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110301 |