JP2012008800A - 情報処理装置及び起動方法 - Google Patents

情報処理装置及び起動方法 Download PDF

Info

Publication number
JP2012008800A
JP2012008800A JP2010144123A JP2010144123A JP2012008800A JP 2012008800 A JP2012008800 A JP 2012008800A JP 2010144123 A JP2010144123 A JP 2010144123A JP 2010144123 A JP2010144123 A JP 2010144123A JP 2012008800 A JP2012008800 A JP 2012008800A
Authority
JP
Japan
Prior art keywords
program
unit
storage unit
stored
volatile storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010144123A
Other languages
English (en)
Other versions
JP5521824B2 (ja
Inventor
Kazuaki Futamura
和明 二村
Yoshiisa Kaku
兆功 郭
Koichi Yazaki
孝一 矢崎
Yosuke Nakamura
洋介 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010144123A priority Critical patent/JP5521824B2/ja
Priority to US13/166,328 priority patent/US8812829B2/en
Publication of JP2012008800A publication Critical patent/JP2012008800A/ja
Application granted granted Critical
Publication of JP5521824B2 publication Critical patent/JP5521824B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Power Sources (AREA)

Abstract

【課題】本発明は、サスペンド状態からの復帰時に起動するプログラムを選択することが可能な情報処理装置及び起動方法を提供する。
【解決手段】PC1のCPU10は、サスペンド状態から復帰する場合、OS選択部111により、通信部16が受信した位置情報と、登録位置表113とに基づいてコンテクスト情報を取得する。OS選択部111は、取得したコンテクスト情報に対応付けて登録されている起動OSを登録コンクスト表112から読み出して選択する。CPU10は、選択した起動OSがRAM12に保持されている場合、当該起動OSを起動する。CPU10は、選択した起動OSがRAM12に保持されていない場合、RAM12の記憶内容をRAM12に保持されているOSに対応付けて待避領域131a又は131bに待避する。そして、CPU10は、HDD13a又は13bから読み出したOSを起動する。
【選択図】図1

Description

本発明は、使用状況に応じてサスペンド状態からの復帰時に起動するプログラムを選択することが可能な情報処理装置および起動方法に関する。
一部の内部ハードウェアに対する電力供給を停止して消費電力を抑制したサスペンド状態に移行するサスペンド機能を有したコンピュータが使われている。サスペンド状態では、RAM( Random Access Memory )等の揮発性記憶部に対する電力供給を維持して記憶内容を保持しつつ、HDD( Hard Disk )等の不揮発性記憶部及びCPU( Central Processing Unit )に対する電力供給を停止する。揮発性記憶部に記憶内容が保持されるため、サスペンド状態から復帰する場合、不揮発性記憶部から揮発性記憶部へOS( Operation System )等の基本プログラム、アプリケーションプログラム及び各種データを読み出す必要がない。これにより、コンピュータは、サスペンド状態への移行直前の状態を高速に再現する。
このようなコンピュータが有するCPUは、サスペンド状態から復帰する場合、例えば不揮発性記憶部のROM( Read-Only Memory )に記憶してあるBIOS( Basic Input/Output System )を読み出して実行する。CPUは、BIOSに従ってRAMを除く内部ハードウェア各部をサスペンド前の状態に戻し、更にRAMに保持されているOSを起動する。また、CPUは、OSの起動後にRAMに保持されているアプリケーションプログラム等の実行を再開してサスペンド状態への移行直前の状態を再現する。
コンピュータが有するHDD等に複数のOSを記憶し、複数のOSからCPUにより起動するOSを選択可能にすることがある。このような複数のOSを記憶したコンピュータにサスペンド機能を具備した場合、サスペンド状態から復帰時に起動するOSを選択することがある(例えば、特許文献1乃至5参照)。
特開平11−288366号公報 特開2003−196096号公報 特開2000−330806号公報 特開2001−256066号公報 特開2009−134595号公報
しかしながら、従来技術では、サスペンド状態からの復帰時にOSを選択するためにBIOS上でのブートマネージャの起動、コンピュータに接続される外部機器等が必要であり、実現が困難であるという問題があった。
本願は、斯かる事情に鑑みてなされたものである。その目的は、コンテクスト情報に基づいて起動するプログラムを選択する選択部を備えることにより、サスペンド状態からの復帰時に起動するプログラムの選択が容易となる情報処理装置及び起動方法を提供することにある。
本願に開示する情報処理装置は、演算部で実行されるプログラム及び該プログラムがアクセスするデータを記憶する揮発性記憶部を備え、該揮発性記憶部に対する電力供給を継続しつつ前記演算部に対する電力供給を停止して前記プログラムを終了した状態から、前記演算部に対する電力供給を開始してプログラムを起動する情報処理装置において、複数のプログラムを記憶してある不揮発性記憶部と、前記演算部に対する電力供給を開始する場合、コンテクスト情報を受付ける受付部と、該受付部により受付けたコンテクスト情報に基づいて、前記不揮発性記憶部に記憶してある前記複数のプログラムのうち、一のプログラムを選択する選択部と、該選択部により選択した一のプログラムが前記揮発性記憶部に記憶してあるか否かを判定するプログラム判定部とを備え、該プログラム判定部により記憶していないと判定した場合、前記揮発性記憶部に記憶してあるデータを前記揮発性記憶部に記憶してある一のプログラムに関連付けて前記不揮発性記憶部に待避すると共に前記選択部により選択した一のプログラムを前記不揮発性記憶部から前記揮発性記憶部へ読み出して起動し、前記プログラム判定部により前記揮発性記憶部に記憶していると判定した場合、前記揮発性記憶部に記憶してある一のプログラムを起動するようにしてある。
当該装置の一観点によれば、コンテクスト情報に基づいて起動するプログラムを選択する選択部を備えることより、サスペンド状態からの復帰時に起動するプログラムの選択が容易となる。
PCの内部ハードウェアの例を示すブロック図である。 登録コンテクスト表のレコードレイアウト例を示す図表である。 登録位置表のレコードレイアウト例を示す図表である。 OS起動処理の手順を示すフローチャートである。 実施の形態2に係るPCの内部ハードウェアの例を示すブロック図である。 実施の形態2に係る登録コンテクスト表のレコードレイアウト例を示す図表である。 実施の形態3に係るPCの内部ハードウェアの例を示すブロック図である。 実施の形態4に係るPCの内部ハードウェアの例を示すブロック図である。 実施の形態4に係る登録コンテクスト表のレコードレイアウト例を示す図表である。 実施の形態5に係るPCの内部ハードウェアの例を示すブロック図である。 機密HDDの記憶内容の例を示す模式図である。 実施の形態5に係る登録コンテクスト表のレコードレイアウト例を示す図表である。 実施の形態5に係るOS起動処理の手順を示すフローチャートである。 実施の形態5に係るOS起動処理の手順を示すフローチャートである。 実施の形態6に係る登録コンテクスト表のレコードレイアウト例を示す図表である。 実施の形態6に係るOS起動処理の手順を示すフローチャートである。
実施の形態1
以下、実施の形態を図面を参照して具体的に説明する。本実施の形態に係る情報処理装置は、演算部、揮発性記憶部及び不揮発性記憶部等を含み、電源がオンされた場合、不揮発性記憶部に記憶してあるOSの一部を揮発性記憶部に読み出して起動する。ここで、OSは、情報処理装置の内部ハードウェア各部に対するアクセスを行うインターフェース等をアプリケーションプログラムに提供する基本プログラムである。OSを起動した情報処理装置は、ユーザによる操作又は他の装置からの指示等を受付けて、各種アプリケーションプログラム等を不揮発性記憶部から揮発性記憶部に読み出して実行する。揮発性記憶部は、実行中のアプリケーションプログラムがアクセスするデータ等を記憶する。また、情報処理装置は、サスペンド状態へ移行するサスペンド機能を備える。
情報処理装置は、ユーザの操作等によりサスペンド状態への移行指示を受付けた場合、揮発性記憶部に対する電源供給を維持しつつ、演算部及び不揮発性記憶部等に対する電源供給を停止し、起動中のOS及び実行中のアプリケーションプログラムを終了する。これにより、揮発性記憶部の記憶内容が保持された状態で、他のハードウェア部に対する電源供給が停止されて、省電力状態となるサスペンド状態へ移行する。情報処理装置は、ユーザの操作等によりサスペンド状態からの復帰指示を受付けた場合、電源供給を再開する。そして、情報処理装置は、コンテクストを示すコンテクスト情報を取得する。
ここで、コンテクストとは、情報処理装置が使われる状況を指し、例えば、情報処理装置が置かれている位置である。本実施の形態では、外部から受信した位置情報に基づいて情報処理装置の位置がコンテクスト情報として取得される。位置情報には、GPS( Global Positioning System )衛星が送信するGPS情報、WLAN( Wireless LAN )の各アクセスポイントが送信する情報及び携帯電話機の各基地局が送信する基地局情報等がある。情報処理装置は、取得したコンテクスト情報に基づいて起動するOSを選択し、サスペンド状態から復帰する。
このような情報処理装置には、演算部としてのCPUと、揮発性記憶部としてのRAMと、不揮発性記憶部としてのHDD又はフラッシュメモリ等とを含むPC( Personal Computer )及びスマートフォン等の携帯情報端末がある。本実施の形態では、情報処理装置としてPCを例に挙げて説明する。また、本実施の形態では、位置情報として携帯電話機の各基地局が送信するCSID( Cell Station Identification )情報を例に挙げて説明する。
図1は、PCの内部ハードウェアの例を示すブロック図である。PC1は、中枢機能を担う演算部としてのCPU10と、各種データ及びプログラムを記憶する不揮発性記憶部のHDD13a、13bとを備える。また、PC1は、HDD13a、13bから読み出したデータ及びプログラム等を記憶する揮発性記憶部のRAM12と、NVRAM(Non volatile Random Access Memory)11とを含む。CPU10は、バス10aを介して接続された内部ハードウェア各部を制御する。HDD13aは、CPU10により起動される第1OS130aを記憶しており、RAM12の記憶内容を待避するための待避部として機能する待避領域131aを含む。
HDD13bは、CPU10により起動される第2OS130bを記憶しており、RAM12の記憶内容を待避するための待避部として機能する待避領域131bを含む。待避領域131aへの待避は、サスペンド状態への移行前に第1OS130aが起動しており、サスペンド状態からの復帰時に第2OS130bが選択された場合に実行される。これにより、待避領域131aには、第1OS130aに関連付けてRAM12の記憶内容が記憶される。待避領域131bへの待避は、サスペンド状態への移行前に第2OS130bが起動しており、サスペンド状態からの復帰時に第1OS130aが選択された場合に実行される。
これにより、待避領域131bには、第2OS130bに関連付けてRAM12の記憶内容が記憶される。HDD13a、13bには、起動したOS上で実行されるアプリケーションプログラムを記憶する。HDD13a、13bは、CPU10から送られてきたデータを記憶すると共に、CPU10から要求されたデータ及びプログラムをRAM12に読み出す。
PC1は、液晶ディスプレイ等の表示部14と、ユーザが入力操作を行うためのキーボード及びマウス等の操作部15と、携帯電話機の基地局との間で無線波を介して通信する通信部16と、内部ハードウェア各部に電源を供給する電源17とを含む。通信部16が通信する携帯電話機の基地局は、例えばPHS( Personal Handy-phone System、登録商標 )の基地局を用いるとよい。通信部16は、無線波の送信元の基地局から当該基地局を識別するために送られてきたCSID情報を受信すると共に、受信信号強度を示すRSSI( Received Signal Strength Indicator )情報を位置情報として取得する。これにより、通信部16は、位置検出部として機能する。
電源17は、図示しない電源スイッチにより電源のオン操作を受付けた場合、内部ハードウェア各部に対する電源供給を開始し、電源のオフ操作を受付けた場合、内部ハードウェア各部に対する電源供給を停止する。また、電源17は、PC1がサスペンド状態へ移行する場合、RAM12に対する電力供給を維持しつつ、CPU10、NVRAM11、HDD13a、13b、表示部14、操作部15及び通信部16に対する電力供給を停止して省電力状態に移行する。電源17は、PC1がサスペンド状態から復帰する場合、内部ハードウェア各部に対して電力供給を再開して省電力状態から復帰する。
NVRAM11は、小型の電池により電源が供給されるSRAM(Static Random Access Memory)であり、電源が供給されない間も記憶情報を保持する。NVRAM11には、OSを起動すべく内部ハードウェア各部の初期化を行うプログラムであるBIOS110が記憶してある。BIOS110は、PC1がサスペンド状態から復帰する場合に起動するOSを選択するためのプログラムモジュールであるOS選択部111を含む。OS選択部111は、選択したOSがサスペンド状態への移行前に起動していたOSと一致するか否かを判定するプログラム判定部としても機能する。
また、OS選択部111は、PC1がサスペンド状態から復帰する際にコンテクスト情報を受け付ける受付部及び受け付けたコンテクスト情報に応じてOSの起動を禁止するか否かを判定する禁止判定部としても機能する。BIOS110は、コンテクスト情報に応じて起動するOSが登録してある登録コンテクスト表112と、位置情報を用いて特定の位置が登録してある登録位置表113とを含む。登録コンテクスト表112及び登録位置表113は、BIOS110に含まれる場合に限るものではなく、NVRAM11に記憶して、BIOS110から読み出すようにしてもよい。
PC1がサスペンド状態から復帰する場合、CPU10は、BIOS110をNVRAM11から読み出して実行し、RAM12を除く内部ハードウェア各部を初期化する。そしてCPU10は、BIOS110のOS選択部111に従って、選択したOSを起動する後述のOS起動処理を実行する。OS起動処理では、CSID情報及びRSSI情報と、登録位置表113とに基づいてコンテクスト情報が取得される。そして、取得したコンテクスト情報と、登録コンテクスト表112とに基づいて、第1OS130a又は第2OS130bが選択されて起動される。
図2は、登録コンテクスト表112のレコードレイアウト例を示す図表である。PC1には、複数のコンテクスト情報及び各コンテクスト情報に対応付けて起動するOSが登録コンテクスト表112に記憶されて登録されている。図2に示す例では、「会社で使用」、「自宅で使用」及び「未登録の場所で使用」の3種類のコンテクスト情報が登録コンテクストとして登録されている。登録コンテクスト「会社で使用」には、第1OS130aを示す「第1OS」が起動OSとして登録されている。
登録コンテクスト「自宅で使用」には、第2OS130bを示す「第2OS」が起動OSとして登録されている。登録コンテクスト「未登録の場所で使用」には、OSの起動を禁止することを示す「無し」が起動OSとして登録されている。登録コンテクスト「会社で使用」及び「自宅で使用」夫々は、登録位置表113に登録されている会社及び自宅にPC1が置かれていることを示す。登録コンテクスト「未登録の場所で使用」は、登録位置表113に登録されていない場所にPC1が置かれていることを示す。
図3は、登録位置表113のレコードレイアウト例を示す図表である。PC1には、CSID情報及びRSSI情報を用い、特定の場所を登録位置として登録位置表113に記憶することにより、当該特定の場所が登録されている。図3に示す例では、会社及び自宅夫々を示す登録位置が記憶されており、各登録位置には、3つのCSID情報と、各CSID情報に関連付けられたRSSI情報とが記憶されている。特定の場所をPC1に登録するには、特定の場所で複数の基地局から送信される無線波を受信し、各基地局から受信したCSID情報と、各CSID情報と共に取得したRSSI情報とを実験的に求めて登録位置表113に記憶するとよい。
尚、各場所におけるCSID情報及びRSSI情報を調べることができるサービスを、携帯電話会社がインターネット等を用いて提供することがある。このようなサービスを利用して登録する特定の場所のCSID情報及びRSSI情報を取得し、登録位置表113に記憶してもよい。PC1は、通信部16が3つの基地局から受信したCSID情報と、各CSID情報と共に取得したRSSI情報との組み合わせが登録位置表113に記憶されている場合、当該組み合わせに対応する登録位置を、PC1が置かれている場所を示すコンテクスト情報として取得する。
例えば登録位置「会社」には、3つのCSID情報「8185A506D902」、「8185A40Ab300」及び「8185A50A6C02」が記憶されている。更に、各CSID情報に関連付けてRSSI情報「64」、「51」及び「49」が記憶されている。これらのCSID情報及びRSSI情報の組み合わせをPC1が取得した場合、登録してある場所「会社」が、コンテクスト情報として取得される。
図4は、OS起動処理の手順を示すフローチャートである。OS起動処理は、PC1がサスペンド状態から復帰する場合、NVRAM11から読み出したBIOS110に含まれるOS選択部111に従って、CPU10により実行される。CPU10は、通信部16により受信及び取得したCSID情報及びRSSI情報を含む位置情報を取得する(ステップS11)。CPU10は、取得した位置情報及び登録位置表113に基づいてコンテクスト情報を取得する(ステップS12)。CPU10は、取得したコンテクスト情報を登録コンテクスト表112に記憶されている登録コンテクストと比較する(ステップS13)。
CPU10は、比較の結果、一致する登録コンテクストがあるか否かを判定する(ステップS14)。CPU10は、一致する登録コンテクストがあると判定した場合(ステップS14でYES)、一致する登録コンテクストに関連付けて登録コンテクスト表112に記憶されている起動OSが有るか否かを判定する(ステップS15)。CPU10は、登録コンテクスト表112に記憶されている起動OSが有ると判定した場合(ステップS15でYES)、起動OSを選択し、サスペンド状態への移行時に起動していたOSと一致するか否かを判定する(ステップS16)。
サスペンド状態への移行時に起動していたOSは、RAM12に保持されているOSを参照して取得するとよい。CPU10は、一致すると判定した場合(ステップS16でYES)、RAM12に保持されているOSを起動して(ステップS20)、OS起動処理を終了する。CPU10は、一致しないと判定した場合(ステップS16でNO)、RAM12に記憶されているデータを、待避領域131a又は待避領域131bに記憶して待避する(ステップS17)。ここで、RAM12に第1OS130aが記憶されている場合、RAM12に記憶されているデータは、待避領域131aに待避される。
RAM12に第2OS130bが記憶されている場合、RAM12に記憶されているデータは、待避領域131bに待避される。CPU10は、待避領域131a又は待避領域131bに待避されているデータをRAM12に読み出す(ステップS18)。ここで、CPU10は、起動OSが第1OS130aである場合、待避領域131aからデータを読出し、起動OSが第2OS130bである場合、待避領域131bからデータを読み出す。CPU10は、起動OSとして選択した第1OS130a又は第2OS130bを、HDD13a又は13bから読み出して起動し(ステップS19)、OS起動処理を終了する。
CPU10は、ステップS14で一致する登録コンテクストがないと判定した場合(ステップS14でNO)、ステップS14に処理を戻して無限ループを実行する。これにより、サスペンド状態からの復帰時に取得したコンテクスト情報と一致する登録コンテクストが無い場合、OSの起動が禁止される。CPU14は、ステップS14で一致する登録コンテクストがないと判定した場合(ステップS14でNO)、電源17による内部ハードウェア各部に対する電源供給を停止させて、OSの起動を禁止してもよい。CPU10は、ステップS15で、登録コンテクスト表112に記憶されている起動OSが無いと判定した場合(ステップS15でNO)、OSの起動が禁止され、OSを起動することなくOS起動処理を終了する。
本実施の形態1では、CSID情報及びRSSI情報に基づいてPC1が置かれている場所をコンテクスト情報として取得する場合を示したが、これに限るものではない。例えば、RSSI情報を省略してCSID情報に基づいてコンテクスト情報を取得してもよい。また、各登録位置に対して3つのCSID情報の組み合わせが登録位置表113に記憶されている場合を示したが、これに限るものではなく、1つのCSID情報、2つのCSID情報又は4つ以上のCSID情報の組み合わせが記憶されていてもよい。
また、PC1は、第1OS130a及び第2OS130bを記憶している場合を示したが、これに限るものではない。例えば、3つ以上のOSを記憶していてもよい。この場合、各OSを記憶しており、待避領域を含む複数のHDDをPC1に設け、各コンテクスト情報に関連付けて起動するOSを3つ以上のOSから選択して登録コンテクスト表112に記憶しておくとよい。尚、PC1に記憶される複数のOSは、異なる種類のOSに限るものではなく、同一種類のOSであってもよい。また、サスペンド状態からの復帰時にOSを選択して起動する例を示したが、これに限るものではなく、起動したOS上で実行するアプリケーションプログラムをコンテクスト情報に基づいて選択し、実行してもよい。
PC1は、2つのHDD13a、13bを含む場合を示したが、これに限るものではなく、一方をHDDとし、他方をフラッシュメモリとしてもよい。待避領域131a、131b夫々は、HDD13a、13bに含まれる場合を示したが、これに限るものではない。例えば、待避領域131a、131bは、HDD13a、13bのいずれか一方に含まれていてもよい。この場合、HDD13a、13bのいずれか一方に含まれる待避領域131a、131b夫々には、第1OS130a及び第2OS130bに各対応付けてRAM12の記憶内容が待避されるようにするとよい。また、待避領域131a、131bは、HDD13a、13bに含まれる場合を示したが、これに限るものではなくNVRAM11に含まれていてもよい。
本実施の形態1では、コンテクスト情報に基づいて起動するOSを選択するため、サスペンド状態からの復帰時に起動するOSを容易に選択することが可能となる。また、サスペンド状態からの復帰時にPC1が置かれている場所に応じて、起動するOSの選択、又はOSの起動を禁止することにより、未登録の場所にPC1が移動されてPC1に記憶されているデータが不正に漏洩することを防止することが可能となる。サスペンド状態への移行前に起動していたOSと異なるOSを起動する場合、RAM12に記憶されているデータ等が待避領域131a又は131bに待避される。
これにより、待避したデータに係るOSがサスペンド状態からの復帰時に選択された場合、当該データをRAM12に読み出して、当該OSが起動していたサスペンド状態への移行前の状態を再現することが可能となる。また、複数のHDD夫々が各OSを記憶すると共に、各OSに対応付けられた待避領域を含むため、各OSに対応して待避される記憶内容が各HDDに隔離される。これにより、サスペンド状態から復帰して起動したOSから、他のOSに対応付けて待避されている記憶内容の読み出しを容易に禁止することが可能であり、データの漏洩の防止に効果を奏する。
実施の形態2
本実施の形態2は、実施の形態1がCSID情報及びRSSI情報を取得するのに対して、検出した地磁気の強度及び検出した加速度の履歴を更に取得する。図5は、実施の形態2に係るPCの内部ハードウェアの例を示すブロック図である。PC2は、地磁気を検出する地磁気検出部28と、加速度を検出する加速度検出部29aと、加速度検出部29aが加速度を検出した旨を履歴として記憶するRAM29bと、内部ハードウェア各部に電源を供給する電源27とを含む。PC2の他の内部ハードウェア各部は、実施の形態1と同様であるので符号の違いを記載するに留め、詳細な説明を省略する。
PC2は、CPU20と、NVRAM21と、RAM22と、HDD23a、23bと、表示部24と、操作部25と、通信部26とを含む。CPU20はバス20aを介して内部ハードウェア各部を制御する。HDD23aは、第1OS230aを記憶しており、待避領域231aを含む。HDD23bは、第2OS230bを記憶しており、待避領域231bを含む。電源27は、図示しない電源スイッチにより電源のオン操作を受付けた場合、内部ハードウェア各部に対する電源供給を開始し、電源のオフ操作を受付けた場合、内部ハードウェア各部に対する電源供給を停止する。
更に、電源27は、PC2がサスペンド状態へ移行する場合、RAM22、加速度検出部29a及びRAM29bに対する電力供給を維持しつつ、他の内部ハードウェア各部に対する電力供給を停止して省電力状態に移行する。電源27は、PC2がサスペンド状態から復帰する場合、内部ハードウェア各部に対して電源供給を再開して省電力状態から復帰する。地磁気検出部28は、地磁気の強度を検出する。加速度検出部29aは、PC2がサスペンド状態に移行した後に、PC2の移動により予め設定してある閾値を超える加速度を検出した場合、加速度の検出をRAM29bに記憶する。また、RAM29bの記憶内容は、PC2がサスペンド状態に移行する際に消去される。
NVRAM21には、BIOS210が記憶してあり、BIOS210は、OS選択部211、登録コンテクスト表212及び登録位置表213を含む。PC2には、CSID情報及びRSSI情報を用いて特定の位置を登録位置として登録位置表213に記憶することにより、当該特定の位置が登録されている。また、PC2には、地磁気の強度に対応付けて特定の階数を登録位置表213に記憶することにより、当該特定の階数が登録されている。PC2は、サスペンド状態からの復帰時に通信部26により受信及び取得したCSID情報及び基地局から受信した位置情報が登録位置表213に記憶されている場合、対応する登録位置を取得する。
また、PC2は、地磁気検出部28により検出した地磁気の強度が登録位置表213に記憶されている場合、対応する階数を取得する。更に、PC2は、サスペンド状態へ移行後にPC2が移動されたか否かを判定する。ここで、PC2は、RAM29bに加速度の検出が記憶されている場合、サスペンド状態へ移行後にPC2が移動されたと判定するとよい。また、PC2は、RAM29bに加速度の検出が記憶されていない場合、サスペンド状態へ移行後にPC2が移動されていないと判定するとよい。PC2は、取得した登録位置及び階数と、PC2の移動に関する判定結果とをコンテクスト情報として取得する。
図6は、実施の形態2に係る登録コンテクスト表212のレコードレイアウト例を示す図表である。図6に示す例では、「移動されておらず、会社の5階で使用」、「移動されており、会社の5階で使用」、「会社の5階以外の階で使用」及び「会社外で使用」の4種類のコンテクスト情報が登録コンテクストとして登録されている。また、各登録コンテクストには、起動するOS又は起動の禁止が起動OSとして登録されている。登録コンテクスト「移動されておらず、会社の5階で使用」には、起動OS「第1OS」が登録されている。これは、サスペンド状態からの復帰時に、登録位置の会社、5階及びPC2が移動されていないことを示す判定結果を含むコンテクスト情報が取得された場合、第1OS230aが起動されることを示している。
登録コンテクスト「移動されており、会社の5階で使用」には、起動OS「無し」が登録されている。これは、サスペンド状態からの復帰時に、登録位置の会社、5階及びPC2の移動を示す判定結果を含むコンテクスト情報が取得された場合、OSの起動が禁止されることを示している。登録コンテクスト「会社の5階以外の階で使用」には、起動OS「第2OS」が登録されている。これは、サスペンド状態からの復帰時に、登録位置の会社及び5階と異なる階数を含むコンテクスト情報が取得された場合、第2OS230bが起動されることを示している。登録コンテクスト「会社外で使用」には、起動OS「無し」が登録されている。
これは、サスペンド状態からの復帰時に、登録位置の会社を含まないコンテクスト情報が取得された場合、OSの起動が禁止されることを示している。以上により、PC2が置かれた登録位置及び建物内の階数に応じて起動するOSが選択され、又は起動が禁止される。また、サスペンド状態へ移行した後のPC2の移動に応じて、起動するOSが選択され、又は起動が禁止される。OS選択部211によりCPU20が実行するOS起動処理は、図4で示したフローチャートのステップS11で、位置情報に加え、地磁気検出部28により検出した地磁気の強度と、RAM29bに記憶されている加速度の履歴とを取得するとよい。OS起動処理の他の手順は、図4で示したフローチャートと同様であるので詳細な説明を省略する。
本実施の形態2では、取得した登録位置及び階数と、サスペンド状態への移行後にPC2が移動したか否かを示す判定結果とをコンテクスト情報として取得する場合を示したが、これに限るものではない。例えば、取得した登録位置及び判定結果とをコンテクスト情報として取得し、地磁気検出部28を省略してもよい。この場合、PC2には、登録位置及び判定結果に応じて起動するOS、又は起動の禁止を登録しておくとよい。また、例えば、登録位置及び階数をコンテクスト情報として取得し、加速度検出部29a及びRAM29bを省略してもよい。この場合、PC2には、登録位置及び階数に応じて起動するOS、又は起動の禁止を登録しておくとよい。
加速度検出部29aにより閾値を超える加速度を検出した場合、検出した旨がRAM29bに記憶される場合を示したが、これに限るものではなく、例えばHDD23a、23b又はNVRAM21に記憶してもよい。RAM29bには、サスペンド状態へ移行後に加速度検出部29aにより閾値を超える加速度を検出した旨が記憶される場合を示したが、これに限るものではない。例えば、PC2に時計部を設けて、サスペンド状態への移行前及び移行後に関わらず加速度検出部29aが閾値を超える加速度を検出した場合、時計部が出力する時刻をRAM29bに記憶してもよい。また、サスペンド状態への移行時に時計部が出力する時刻をサスペンド移行時刻としてRAM29bに記憶する。そして、サスペンド状態からの復帰時に、サスペンド移行時刻以降の時刻がRAM29bに記憶されているか否かを判定して、PC2の移動を判定するとよい。
本実施の形態2では、PC2が置かれた位置のみならず、建物内の階数に基づいて起動するOSの選択又は起動の禁止が行われるため、未登録の階にPC2が移動されてPC2に記憶されているデータが不正に漏洩することを防止することが可能となる。また、サスペンド状態への移行後のPC2の移動の有無に基づいて起動するOSの選択又は起動の禁止が行われるため、盗難等により移動されたPC2に記憶されているデータが漏洩することを防止する。
本実施の形態は以上の如きであり、その他は実施の形態1と同様であるので対応する部分には同一の符号及び処理名を付してその詳細な説明を省略する。
実施の形態3
本実施の形態3は、実施の形態1が位置情報をコンテクスト情報として取得するのに対して、操作されたスイッチをコンテクスト情報として取得する。図7は、実施の形態3に係るPCの内部ハードウェアの例を示すブロック図である。PC3は、スイッチ351、352を含む操作部35を有する。PC3の他の内部ハードウェア各部は、実施の形態1と同様であるので符号の違いを記載するに留め、詳細な説明を省略する。PC3は、CPU30と、NVRAM31と、RAM32と、HDD33aと、HDD33bと、表示部34と、通信部36と、電源37とを含む。
CPU30はバス30aを介して内部ハードウェア各部を制御する。NVRAM31は、BIOS310を記憶しており、BIOS310は、OS選択部311及び登録コンテクスト表312を含む。HDD33aは、第1OS330aを記憶しており、待避領域331aを含む。HDD33bは、第2OS330bを記憶しており、待避領域331bを含む。登録コンテクスト表312には、スイッチ351、352夫々に関連付けて、第1OS330a及び第2OS330bを示す情報が記憶される。これにより、PC3には、スイッチ351、352夫々に対する操作に関連付けて起動するOSが登録されている。PC3は、サスペンド状態からの復帰時にユーザからスイッチ351又は352のオン操作を受付ける。
PC3は、受付けたスイッチ351又は352のオン操作をコンテクスト情報として取得する。そしてPC3は、取得したコンテクスト情報に対応する起動OSを登録コンテクスト表312から読み出して選択し、起動する。例えば、サスペンド状態からの復帰時にスイッチ351が操作された場合、第1OS330aが選択され、スイッチ352が操作された場合、第2OS330bが選択される。OS選択部311によりCPU30が実行するOS起動処理は、図4で示したフローチャートのステップS11で、位置情報の代わりに、オン操作を受付けたスイッチ351又は352を取得するとよい。OS起動処理の他の手順は、図4で示したフローチャートと同様であるので詳細な説明を省略する。
本実施の形態3では、サスペンド状態からの復帰時にスイッチ351又は352がユーザにより操作されて起動するOSが選択される場合を示したが、これに限るものではない。例えば、スイッチ351、352夫々によりサスペンド状態からの復帰操作をユーザから受付けるようにしてもよい。この場合、スイッチ351又はスイッチ352が操作されて、サスペンド状態からの復帰指示を受付けると共に、起動するOSがユーザにより選択される。本実施の形態3では、各OSに対応するスイッチがユーザにより操作されることにより、サスペンド状態からの復帰時に起動するOSを容易に選択することが可能となる。
本実施の形態は以上の如きであり、その他は実施の形態1及び2と同様であるので対応する部分には同一の符号及び処理名を付してその詳細な説明を省略する。
実施の形態4
本実施の形態4は、実施の形態1がCSID情報及びRSSI情報を取得するのに対して、時刻を更に取得する。図8は、実施の形態4に係るPCの内部ハードウェアの例を示すブロック図である。PC5は、時刻を出力する時計部58を含む。PC2の他の内部ハードウェア各部は、実施の形態1と同様であるので符号の違いを記載するに留め、詳細な説明を省略する。PC5は、CPU50と、NVRAM51と、RAM52と、HDD53a、53bと、表示部54と、操作部55と、通信部56と、電源57とを含む。CPU50はバス50aを介して内部ハードウェア各部を制御する。HDD53aは、第1OS530aを記憶しており、待避領域531aを含む。HDD53bは、第2OS530bを記憶しており、待避領域531bを含む。
NVRAM51には、BIOS510が記憶してあり、BIOS510は、OS選択部511、登録コンテクスト表512及び登録位置表513を含む。PC5には、CSID情報及びRSSI情報を用いて特定の位置を登録位置として登録位置表513に記憶することにより、当該特定の位置が登録されている。PC5は、サスペンド状態からの復帰時に通信部56により受信及び取得したCSID情報及び基地局から受信した位置情報が登録位置表513に記憶されている場合、対応する登録位置を取得すると共に、時計部58が出力する時刻を取得する。PC5は、取得した登録位置及び時刻をコンテクスト情報として取得する。
図9は、実施の形態4に係る登録コンテクスト表512のレコードレイアウト例を示す図表である。図9に示す例では、「9:00―18:00の時間帯内に会社で使用」、「9:00―18:00の時間帯外に会社で使用」、「自宅で使用」及び「未登録の場所で使用」の4種類のコンテクスト情報が登録コンテクストとして登録されている。また、各登録コンテクストには、起動するOSが起動OSとして登録されている。登録コンテクスト「9:00―18:00の時間帯内に会社で使用」には、起動OS「第1OS」が登録されている。これは、サスペンド状態からの復帰時に、登録位置の会社及び9時〜18時の時間帯内の時刻を含むコンテクスト情報が取得された場合、第1OS530aが起動されることを示している。
登録コンテクスト「9:00―18:00の時間帯外に会社で使用」には、起動OS「第2OS」が登録されている。これは、サスペンド状態からの復帰時に、登録位置の会社及び9時〜18時の時間帯外の時刻を含むコンテクスト情報が取得された場合、第2OS530bが起動されることを示している。登録コンテクスト「自宅で使用」には、起動OS「第2OS」が登録されている。これは、サスペンド状態からの復帰時に、登録位置の自宅を含むコンテクスト情報が取得された場合、第2OS530bが起動されることを示している。登録コンテクスト「未登録の場所で使用」には、起動OS「無し」が登録されている。
これは、サスペンド状態からの復帰時に、登録位置を含まないコンテクスト情報が取得された場合、OSの起動が禁止されることを示している。OS選択部511によりCPU50が実行するOS起動処理は、図4で示したフローチャートのステップS11で、位置情報に加え、時計部58が出力する時刻を取得するとよい。OS起動処理の他の手順は、図4で示したフローチャートと同様であるので詳細な説明を省略する。
時計部58は、日付又は曜日も出力するようにしてもよい。この場合、登録コンテクスト表512には、登録位置及び時間帯に加え、日付又は曜日に応じて起動するOS、又は起動の禁止を登録コンテクストとして記憶するとよい。また、時計部58から日付又は曜日のみを取得してもよい。この場合、登録コンテクスト表512には、登録位置及び日付又は曜日に応じて起動するOS、又は起動の禁止を登録コンテクストとして記憶するとよい。
本実施の形態4は、登録場所に置かれたPC4がサスペンド状態から復帰する場合であっても、登録されている時間帯に応じて起動するOSが選択され、又は起動が禁止される。これにより、登録された時間帯外に登録位置に存在する不正なユーザ等がPC4をサスペンド状態から復帰させてデータを不正に入手する虞を防止することが可能となる。
本実施の形態は以上の如きであり、その他は実施の形態1と同様であるので対応する部分には同一の符号及び処理名を付してその詳細な説明を省略する。
実施の形態5
本実施の形態5は、実施の形態1が認証機能を有しないHDDを備えるのに対して、認証機能を有する機密HDDがOSを記憶すると共に待避領域を含む。図10は、実施の形態5に係るPCの内部ハードウェアの例を示すブロック図である。PC4は、認証機能を有しており、記憶内容へのアクセスを認証するHDDである機密HDD43と、BIOS410を記憶するNVRAM41とを含む。PC4の他の内部ハードウェア各部は、実施の形態1と同様であるので符号の違いを記載するに留め、詳細な説明を省略する。
PC4は、CPU40と、RAM42と、表示部44と、操作部45と、通信部46と、電源47とを含む。CPU40はバス40aを介して内部ハードウェア各部を制御する。BIOS410は、図示しない電源スイッチがオンされて電源47が内部ハードウェア各部に電源を供給する場合、又はサスペンド状態からの復帰する場合、CPU40により実行されて内部ハードウェア各部を初期化する。機密HDD43は、CPU40により認証を行うか否かが設定される。機密HDD43は、認証を行うよう設定されている状態で、BIOS410に従ってCPU40が内部ハードウェア各部を初期化した場合、ユーザの認証を実行する。
そして、機密HDD43は、正当なユーザであると認証した場合、記憶しているデータに対するCPU40からのアクセスを許可する。機密HDD43は、ユーザを認証する場合、表示部44に認証画面を表示し、ユーザ名及びパスワードの入力操作を操作部45によりユーザから受付ける。機密HDD43は、受付けたユーザ名及びパスワードの組み合わせを記憶している場合、正当なユーザであると認証する。
図11は、機密HDD43の記憶内容の例を示す模式図である。機密HDD43の先頭領域には、第1OS430b又は第2OS430cを起動するためのプログラムを記憶する図示しないMBR( Master Boot Record )領域と、認証領域43aとを含む。MBR領域及び認証領域43aは、アクセスが常時許可されている。機密HDD43は、正当なユーザであると認証した場合にアクセスを許可するユーザ領域43b、43cを含む。機密HDD43は、CPU40により認証を行わないよう設定されている場合、認証を行わずにユーザ領域43b、43cに対するアクセスを許可する。
認証領域43aには、サスペンド状態から復帰する場合にOSを選択して起動するためのOS選択プログラム431と、登録コンテクスト表432と、登録位置表433とが記憶してある。機密HDD43は、例えば、コンピュータセキュリティ機能を実現するためにTCG( Trusted Computing Group )が策定した仕様に準拠したTCG準拠のHDDを用いるとよい。認証領域43aは、例えばTCG準拠のHDDの先頭領域に含まれるPBA( Pre-Boot Authentication)領域である。また、機密HDD43が実行するユーザの認証は、例えば、TCG準拠のHDDが実行するPre boot認証である。
ユーザ領域43bには、第1OS430bが記憶されており、待避領域431bを含む。ユーザ領域43cには、第2OS430cが記憶されており、待避領域431cを含む。機密HDD43がユーザ領域43b、43cに対するアクセスを許可する場合、例えばTCG準拠のHDDが有するMBR Shadowing機能を用いるとよい。TCG準拠のHDDの先頭領域は、Shadow MBR領域及びPBA領域からなる認証前イメージと、MBR領域及びユーザ領域からなる認証後イメージとを有することにより、2重化されている。
TCG準拠のHDDの先頭領域は、電源47から電源が供給された状態では、認証前イメージとなっており、CPU40からは、Shadow MBR領域及びPBA領域のみにアクセスできる。Pre boot認証により正当なユーザであると認証した場合、TCG準拠のHDDの先頭領域は、認証前イメージから認証後イメージへ切換えられ、CPU40からはMBR領域及びユーザ領域に対してアクセスが可能となる。TCG準拠のHDDを機密HDD43に用いる場合、Range設定機能を用いてユーザ領域43b、43cを設けてもよい。TCG準拠のHDDが有するRange設定機能は、記憶領域を個別の暗号鍵を用いてアクセスする複数の領域に分割する機能である。
TCG準拠のHDDが有するRange設定機能は、記憶領域全体を暗号化する機能のみならず、指定した各領域に対して暗号鍵を各設定する部分暗号機能を有する。このRange設定機能を用いて、例えば、Pre boot認証により正当なユーザであると認証した場合、当該ユーザに対してのみアクセスすることができるユーザ領域43b、43cを個別の暗号鍵を用いて設定するとよい。これにより、アクセスを許可していないユーザ領域からのデータの漏洩を防止することが可能となる。
図12は、実施の形態5に係る登録コンテクスト表432のレコードレイアウト例を示す図表である。図12に示す例では、「会社で使用」、「自宅で使用」及び「未登録の場所で使用」の3種類のコンテクスト情報が登録コンテクストとして登録されている。また、各登録コンテクストには、認証を行うか否かを示す認証設定と、起動するOS又は起動の禁止を示す起動OSとが登録されている。登録コンテクスト「会社で使用」には、認証設定「無し」及び起動OS「第1OS」が登録されている。これは、サスペンド状態からの復帰時に登録位置の会社を含むコンテクスト情報が取得された場合、機密HDD43によるユーザの認証が実行されずに第1OS430bが起動されることを示している。
登録コンテクスト「自宅で使用」には、認証設定「有り」及び起動OS「第2OS」が登録されている。これは、サスペンド状態からの復帰時に登録位置の自宅を含むコンテクスト情報が取得された場合、機密HDD43によるユーザの認証を実行し、かつ正当なユーザであると認証された場合、第2OS430cが起動されることを示している。登録コンテクスト「未登録の場所で使用」には、認証設定「有り」及び起動OS「無し」が登録されている。これは、サスペンド状態からの復帰時に登録位置を含まないコンテクスト情報が取得された場合、機密HDD43によるユーザの認証が実行されるが、OSの起動は禁止されることを示している。この場合、正当なユーザであると認証された場合にユーザ領域43b、43cに対してアクセスが許可されるが、OSは起動されない。
図13及び図14は、実施の形態5に係るOS起動処理の手順を示すフローチャートである。OS起動処理は、PC4がサスペンド状態から復帰する場合、機密HDD43の認証領域43aから読み出したOS選択プログラム431に従って、CPU40により実行される。CPU40は、通信部46により受信及び取得したCSID情報及びRSSI情報を含む位置情報を取得する(ステップS31)。CPU40は、取得した位置情報及び登録位置表433に基づいてコンテクスト情報を取得する(ステップS32)。CPU40は、取得したコンテクスト情報を登録コンテクスト表432に記憶されている登録コンテクストと比較する(ステップS33)。
CPU40は、比較の結果、一致する登録コンテクストがあるか否かを判定する(ステップS34)。CPU40は、一致する登録コンテクストがあると判定した場合(ステップS34でYES)、一致する登録コンテクストに関連付けて登録コンテクスト表432に記憶されている認証設定が有りであるか否かを判定する(ステップS35)。CPU40は、認証設定が有りであると判定した場合(ステップS35でYES)、機密HDD43に認証を実行するよう設定する(ステップS36)。認証を実行するよう設定された機密HDD43は、ログイン名及びパスワードを受け付ける。機密HDD43は、受け付けたログイン名及びパスワードの組み合わせが機密HDD43に記憶してある場合、正当なユーザであると認証し、ユーザ領域43b、43cに対するアクセスを許可する。
CPU40は、機密HDD43によりユーザ領域43b、43cに対するアクセスが許可されたか否かを判定する(ステップS37)。CPU40は、アクセスが許可されたと判定した場合(ステップS37でYES)、一致する登録コンテクストに関連付けて登録コンテクスト表432に記憶されている起動OSを選択する(ステップS38)。CPU40は、選択した起動OSが、サスペンド状態への移行時に起動していたOSと一致するか否かを判定する(ステップS39)。CPU10は、一致すると判定した場合(ステップS39でYES)、RAM42に保持されているOSを起動して(ステップS40)、OS起動処理を終了する。
CPU40は、一致しないと判定した場合(ステップS39でNO)、RAM42に記憶されているデータを、待避領域431b又は待避領域431cに記憶して待避する(ステップS41)。ここで、RAM42に第1OS430bが記憶されている場合、RAM42に記憶されているデータは、待避領域431bに記憶される。RAM42に第2OS430cが記憶されている場合、RAM42に記憶されているデータは、待避領域431cに記憶される。CPU40は、待避領域431b又は待避領域431cに待避されているデータをRAM42に読み出す(ステップS42)。
ここで、CPU40は、起動OSが第1OS430bである場合、待避領域431bからデータを読出し、起動OSが第2OS430cである場合、待避領域431cからデータを読み出す。CPU40は、起動OSとして選択した第1OS430b又は第2OS430cを、ユーザ領域43b又は43cから読み出して起動し(ステップS43)、OS起動処理を終了する。CPU40は、ステップS34で一致する登録コンテクストがないと判定した場合(ステップS34でNO)、OSを起動することなくOS起動処理を終了する。
これにより、サスペンド状態からの復帰時に取得したコンテクスト情報と一致する登録コンテクストが無い場合、OSの起動が禁止される。また、CPU40は、ステップS35で、認証設定が無しであると判定した場合(ステップS35でNO)、認証の実行を機密HDD43に設定することなくステップS38に処理を移す。CPU40は、ステップS37でアクセスが許可されていないと判定した場合(ステップS37でNO)、OSを起動することなくOS起動処理を終了する。これにより、機密HDD43が正当なユーザであると認証しなかった場合、OSの起動が禁止される。
本実施の形態5では、待避領域431b、431c夫々がユーザ領域43b、43cに記憶される場合を示したが、これに限るものではない、例えば、待避領域431b、431cは、認証領域43a、ユーザ領域43b、及びユーザ領域43cのいずれかに記憶されていてもよい。また、待避領域431b、431cは、機密HDD43に含まれる場合を示したが、これに限るものではなくNVRAM41に含まれていてもよい。
本実施の形態5では、正当なユーザであると認証した場合にアクセスを許可する機密HDD43に複数のOSを記憶し、待避領域を含めることにより、不正なユーザがPC4をサスペンド状態から復帰させてデータを読み出すことを防止する。また、コンテクスト情報に基づいてユーザの認証を実行するか否かが機密HDD43に設定されることにより、不正なユーザにデータが漏洩する可能性の低い場所では、ユーザの認証を省略してサスペンド状態からの復帰に係る手間を削減することが可能となる。
本実施の形態は以上の如きであり、その他は実施の形態1乃至4と同様であるので対応する部分には同一の符号及び処理名を付してその詳細な説明を省略する。
実施の形態6
本実施の形態6は、実施の形態5がコンテクスト情報を取得後に認証の実行が設定された機密HDDによりユーザの認証が実行されるのに対して、機密HDDによりユーザの認証が実行された後にコンテクスト情報を取得する。内部ハードウェア各部は、実施の形態5と同様であるので同一の符号を用いて説明する。PC4は、サスペンド状態からの復帰時に取得した登録位置と、機密HDD43が認証したユーザのユーザ名とをコンテクスト情報として取得する。ここで、ユーザ名は、機密HDD43がユーザを認証する際にパスワードと共に受付けられる。
図15は、実施の形態6に係る登録コンテクスト表432のレコードレイアウト例を示す図表である。図13に示す例では、「会社で会社のPC環境を使用」、「自宅で自宅のPC環境を使用」、「自宅で会社のPC環境を使用」及び「未登録の場所で使用」の4種類のコンテクスト情報が登録コンテクストとして登録されている。また、各登録コンテクストには、起動するOS又は起動の禁止を示す起動OSが登録されている。登録コンテクスト「会社で会社のPC環境を使用」には、起動OS「第1OS」が登録されている。
これは、サスペンド状態からの復帰時に登録位置の会社及びユーザ名「会社」を含むコンテクスト情報が取得された場合、第1OS430bが起動されることを示している。尚、登録コンテクストに含まれる「会社のPC環境」は、ユーザ名「会社」に関連付けて起動するOSが提供する環境を示す。登録コンテクスト「自宅で自宅のPC環境を使用」には、起動OS「第2OS」が登録されている。これは、サスペンド状態からの復帰時に登録位置の自宅及びユーザ名「自宅」を含むコンテクスト情報が取得された場合、第2OS430cが起動されることを示している。
尚、登録コンテクストに含まれる「自宅のPC環境」は、ユーザ名「自宅」に関連付けて起動するOSが提供する環境を示す。登録コンテクスト「自宅で会社のPC環境を使用」には、起動OS「第1OS」が登録されている。これは、サスペンド状態からの復帰時に登録位置の自宅及びユーザ名「会社」を含むコンテクスト情報が取得された場合、第1OS430bが起動されることを示している。登録コンテクスト「未登録の場所で使用」には、起動OS「無し」が登録されている。これは、サスペンド状態からの復帰時に登録位置を含まないコンテクスト情報が取得された場合、OSの起動が禁止されることを示している。
図16は、実施の形態6に係るOS起動処理の手順を示すフローチャートである。OS起動処理は、PC4がサスペンド状態から復帰する場合、機密HDD43の認証領域43aから読み出したOS選択プログラム431に従って、CPU40により実行される。CPU40は、機密HDD43に認証を実行するよう設定する(ステップS51)。これにより、機密HDD43は、ユーザ名及びパスワードを受付けてユーザを認証し、正当なユーザであると認証した場合、ユーザ領域43b、43cに対するアクセスを許可する。
CPU40は、機密HDD43によりユーザ領域43b、43cに対するアクセスが許可されたか否かを判定する(ステップS52)。CPU40は、アクセスが許可されたと判定した場合(ステップS52でYES)、通信部46により受信及び取得したCSID情報及びRSSI情報を含む位置情報を取得する(ステップS53)。CPU40は、取得した位置情報及び登録位置表433と、機密HDD43のユーザの認証により受付けたユーザ名とに基づいてコンテクスト情報を取得する(ステップS54)。CPU40は、取得したコンテクスト情報を登録コンテクスト表432に記憶されている登録コンテクストと比較する(ステップS55)。
CPU40は、比較の結果、一致する登録コンテクストがあるか否かを判定する(ステップS56)。CPU40は、一致する登録コンテクストがあると判定した場合(ステップS56でYES)、一致する登録コンテクストに関連付けて登録コンテクスト表432に記憶されている起動OSを選択する(ステップS57)。CPU40は、選択した起動OSが、サスペンド状態への移行時に起動していたOSと一致するか否かを判定する(ステップS58)。CPU10は、一致すると判定した場合(ステップS58でYES)、RAM42に保持されているOSを起動して(ステップS59)、OS起動処理を終了する。
CPU40は、一致しないと判定した場合(ステップS58でNO)、図14で示したステップS41以降の手順を実行してOS起動処理を終了する。CPU40は、ステップS52でアクセスが許可されていないと判定した場合(ステップS52でNO)、OSを起動することなくOS起動処理を終了する。また、CPU40は、ステップS56で一致する登録コンテクストがないと判定した場合(ステップS56でNO)、OSを起動することなくOS起動処理を終了する。
本実施の形態5では、PC4が置かれた場所のみならず、更にユーザ名に応じて起動するOSを選択することが可能となる。また、登録されている場所で不正なユーザがPC4をサスペンド状態から復帰させてデータを読み出すことを防止することが可能となる。
本実施の形態は以上の如きであり、その他は実施の形態1乃至5と同様であるので対応する部分には同一の符号及び処理名を付してその詳細な説明を省略する。
以上の実施の形態1乃至6を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
演算部で実行されるプログラム及び該プログラムがアクセスするデータを記憶する揮発性記憶部を備え、該揮発性記憶部に対する電力供給を継続しつつ前記演算部に対する電力供給を停止して前記プログラムを終了した状態から、前記演算部に対する電力供給を開始してプログラムを起動する情報処理装置において、
複数のプログラムを記憶してある不揮発性記憶部と、
前記演算部に対する電力供給を開始する場合、コンテクスト情報を受付ける受付部と、
該受付部により受付けたコンテクスト情報に基づいて、前記不揮発性記憶部に記憶してある前記複数のプログラムのうち、一のプログラムを選択する選択部と、
該選択部により選択した一のプログラムが前記揮発性記憶部に記憶してあるか否かを判定するプログラム判定部と
を備え、
該プログラム判定部により記憶していないと判定した場合、前記揮発性記憶部に記憶してあるデータを前記揮発性記憶部に記憶してある一のプログラムに関連付けて前記不揮発性記憶部に待避すると共に前記選択部により選択した一のプログラムを前記不揮発性記憶部から前記揮発性記憶部へ読み出して起動し、
前記プログラム判定部により前記揮発性記憶部に記憶していると判定した場合、前記揮発性記憶部に記憶してある一のプログラムを起動するようにしてある
情報処理装置。
(付記2)
前記プログラム判定部により前記揮発性記憶部に記憶していないと判定した場合、前記選択部により選択した一のプログラムに関連付けられたデータを前記不揮発性記憶部から前記揮発性記憶部へ読み出すようにしてある付記1に記載の情報処理装置。
(付記3)
前記受付部により受付けたコンテクスト情報に基づいて一のプログラムの起動を禁止するか否かを判定する禁止判定部を備え、
前記禁止判定部により禁止すると判定した場合、一のプログラムを起動しないようにしてある付記1又は付記2に記載の情報処理装置。
(付記4)
その位置を検出する位置検出部を備え、
前記コンテクスト情報は、前記位置検出部により検出した位置を示す情報を含む
付記1から付記3までのいずれか一つに記載の情報処理装置。
(付記5)
無線波を発信元の識別情報と共に受信する受信部を備え、
前記コンテクスト情報は、前記受信部により受信した識別情報を含む
付記1から付記4までのいずれか一つに記載の情報処理装置。
(付記6)
前記受信部は、無線波の信号強度を検出するようにしてあり、
前記コンテクスト情報は、前記受信部により検出した信号強度を示す情報を含む
付記5に記載の情報処理装置。
(付記7)
その加速度を検出する加速度検出部と、
該加速度検出部により検出した加速度の履歴を記憶する履歴記憶部と
を備え、
前記コンテクスト情報は、前記履歴記憶部に記憶してある加速度の履歴を含む
付記1から付記6までのいずれか一つに記載の情報処理装置。
(付記8)
地磁気の強度を検出する地磁気検出部を備え、
前記コンテクスト情報は、前記地磁気検出部により検出した地磁気の強度を示す情報を含む
付記1から付記7までのいずれか一つに記載の情報処理装置。
(付記9)
時刻を出力する時計部を備え、
前記コンテクスト情報は、前記時計部が出力する時刻を示す情報を含む
付記1から付記8までのいずれか一つに記載の情報処理装置。
(付記10)
前記不揮発性記憶部は、ユーザを認証する認証部を更に備え、該認証部により正当なユーザであると認証した場合、読出しを許可する付記1から付記9までのいずれか一つに記載の情報処理装置。
(付記11)
演算部で実行されるプログラム及び該プログラムがアクセスするデータを記憶する揮発性記憶部に対する電力供給を継続しつつ前記演算部に対する電力供給を停止して前記プログラムを終了した情報処理装置が、前記演算部に対する電力供給を開始してプログラムを起動する起動方法において、
前記演算部に対する電力供給を開始する場合、コンテクスト情報を受付け、
受付けたコンテクスト情報に基づいて、前記不揮発性記憶部に記憶してある複数のプログラムのうち、一のプログラムを選択し、
選択した一のプログラムが前記揮発性記憶部に記憶してあるか否かを判定し、
前記揮発性記憶部に記憶していないと判定した場合、選択した一のプログラムを前記不揮発性記憶部から前記揮発性記憶部へ読み出して起動し、
前記揮発性記憶部に記憶していると判定した場合、前記揮発性記憶部に記憶してある一のプログラムを起動する
起動方法。
1、2、3、4、5 PC
10、20、30、40、50 CPU
10a、20a、30a、40a、50a バス
11、21、31、41,51 NVRAM
12、22、29b、32、42、52 RAM
13a、13b、23a、23b、33a、33b、53a、53b HDD
43 機密HDD
14、24、34、44、54 表示部
15、25、35、45、55 操作部
16、26、36、46、56 通信部
17、27、37、47、57 電源
28 地磁気検出部
29a 加速度検出部
58 時計部
110、210、310 BIOS
111、211、311 OS選択部
112、212、312、432 登録コンテクスト表
113、213、433 登録位置表
130a、230a、330a、430b、530a 第1OS
130b,230b、330b、430c,530b 第2OS
131a、131b、231a、231b、331a、331b、431b、431c、521a、531b 待避領域
351、352 スイッチ
43a 認証領域
431 OS選択プログラム
43b、43c ユーザ領域

Claims (8)

  1. 演算部で実行されるプログラム及び該プログラムがアクセスするデータを記憶する揮発性記憶部を備え、該揮発性記憶部に対する電力供給を継続しつつ前記演算部に対する電力供給を停止して前記プログラムを終了した状態から、前記演算部に対する電力供給を開始してプログラムを起動する情報処理装置において、
    複数のプログラムを記憶してある不揮発性記憶部と、
    前記演算部に対する電力供給を開始する場合、コンテクスト情報を受付ける受付部と、
    該受付部により受付けたコンテクスト情報に基づいて、前記不揮発性記憶部に記憶してある前記複数のプログラムのうち、一のプログラムを選択する選択部と、
    該選択部により選択した一のプログラムが前記揮発性記憶部に記憶してあるか否かを判定するプログラム判定部と
    を備え、
    該プログラム判定部により記憶していないと判定した場合、前記揮発性記憶部に記憶してあるデータを前記揮発性記憶部に記憶してある一のプログラムに関連付けて前記不揮発性記憶部に待避すると共に前記選択部により選択した一のプログラムを前記不揮発性記憶部から前記揮発性記憶部へ読み出して起動し、
    前記プログラム判定部により前記揮発性記憶部に記憶していると判定した場合、前記揮発性記憶部に記憶してある一のプログラムを起動するようにしてある
    情報処理装置。
  2. 前記プログラム判定部により前記揮発性記憶部に記憶していないと判定した場合、前記選択部により選択した一のプログラムに関連付けられたデータを前記不揮発性記憶部から前記揮発性記憶部へ読み出すようにしてある請求項1に記載の情報処理装置。
  3. 前記受付部により受付けたコンテクスト情報に基づいて一のプログラムの起動を禁止するか否かを判定する禁止判定部を備え、
    前記禁止判定部により禁止すると判定した場合、一のプログラムを起動しないようにしてある請求項1又は請求項2に記載の情報処理装置。
  4. その位置を検出する位置検出部を備え、
    前記コンテクスト情報は、前記位置検出部により検出した位置を示す情報を含む
    請求項1から請求項3までのいずれか一つに記載の情報処理装置。
  5. 無線波を発信元の識別情報と共に受信する受信部を備え、
    前記コンテクスト情報は、前記受信部により受信した識別情報を含む
    請求項1から請求項4までのいずれか一つに記載の情報処理装置。
  6. 地磁気の強度を検出する地磁気検出部を備え、
    前記コンテクスト情報は、前記地磁気検出部により検出した地磁気の強度を示す情報を含む
    請求項1から請求項5までのいずれか一つに記載の情報処理装置。
  7. 前記不揮発性記憶部は、ユーザを認証する認証部を更に備え、該認証部により正当なユーザであると認証した場合、読出しを許可する請求項1から請求項6までのいずれか一つに記載の情報処理装置。
  8. 演算部で実行されるプログラム及び該プログラムがアクセスするデータを記憶する揮発性記憶部に対する電力供給を継続しつつ前記演算部に対する電力供給を停止して前記プログラムを終了した情報処理装置が、前記演算部に対する電力供給を開始してプログラムを起動する起動方法において、
    前記演算部に対する電力供給を開始する場合、コンテクスト情報を受付け、
    受付けたコンテクスト情報に基づいて、前記不揮発性記憶部に記憶してある複数のプログラムのうち、一のプログラムを選択し、
    選択した一のプログラムが前記揮発性記憶部に記憶してあるか否かを判定し、
    前記揮発性記憶部に記憶していないと判定した場合、選択した一のプログラムを前記不揮発性記憶部から前記揮発性記憶部へ読み出して起動し、
    前記揮発性記憶部に記憶していると判定した場合、前記揮発性記憶部に記憶してある一のプログラムを起動する
    起動方法。
JP2010144123A 2010-06-24 2010-06-24 情報処理装置及び起動方法 Active JP5521824B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010144123A JP5521824B2 (ja) 2010-06-24 2010-06-24 情報処理装置及び起動方法
US13/166,328 US8812829B2 (en) 2010-06-24 2011-06-22 Information processing apparatus and start-up method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010144123A JP5521824B2 (ja) 2010-06-24 2010-06-24 情報処理装置及び起動方法

Publications (2)

Publication Number Publication Date
JP2012008800A true JP2012008800A (ja) 2012-01-12
JP5521824B2 JP5521824B2 (ja) 2014-06-18

Family

ID=45353704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010144123A Active JP5521824B2 (ja) 2010-06-24 2010-06-24 情報処理装置及び起動方法

Country Status (2)

Country Link
US (1) US8812829B2 (ja)
JP (1) JP5521824B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014033293A (ja) * 2012-08-02 2014-02-20 Fujitsu Ltd 電子機器、その制御プログラムおよび制御方法
WO2014147710A1 (ja) * 2013-03-18 2014-09-25 富士通株式会社 端末装置、起動制御方法およびプログラム
JP2014219947A (ja) * 2013-05-11 2014-11-20 レノボ・シンガポール・プライベート・リミテッド コンピュータに安全な動作環境を構築する方法、コンピュータ・プログラムおよびコンピュータ
JP2017527133A (ja) * 2014-05-12 2017-09-14 華為技術有限公司Huawei Technologies Co.,Ltd. 消費電力を低減する方法及び装置並びにモバイル端末

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10007552B2 (en) * 2013-10-23 2018-06-26 Insyde Software Corp. System and method for dual OS memory switching
DE102013113936A1 (de) * 2013-12-12 2015-06-18 Insta Elektro Gmbh Funkmodul für einen Teilnehmer eines Gebäudeinstallationssystems sowie Verfahren zum Betreiben eines solchen Funkmoduls
KR102148889B1 (ko) 2014-08-18 2020-08-31 삼성전자주식회사 메모리 컨트롤러의 동작 방법 및 메모리 컨트롤러를 포함하는 불휘발성 메모리 시스템
JP6706159B2 (ja) * 2016-06-22 2020-06-03 キヤノン株式会社 情報処理装置、及びその制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196096A (ja) * 2001-12-07 2003-07-11 Internatl Business Mach Corp <Ibm> コンピュータシステム、その起動制御方法及びプログラム
JP2008027354A (ja) * 2006-07-25 2008-02-07 Toshiba Corp 情報処理装置および情報処理装置起動方法
JP2008052714A (ja) * 2006-07-25 2008-03-06 Ntt Docomo Inc 複数オペレーティングシステム切替制御装置及びコンピュータシステム
JP2010109789A (ja) * 2008-10-31 2010-05-13 Sony Ericsson Mobile Communications Ab 携帯端末装置、操作オブジェクトの表示方法、及び操作オブジェクトの表示プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11288366A (ja) 1998-04-01 1999-10-19 Canon Inc 情報処理方法及び装置並びに記憶媒体
JP3659062B2 (ja) 1999-05-21 2005-06-15 株式会社日立製作所 計算機システム
JP2001256066A (ja) 2000-02-29 2001-09-21 Internatl Business Mach Corp <Ibm> コンピュータシステム、オペレーティングシステムの切り替えシステム、オペレーティングシステムの実装方法、オペレーティングシステムの切り替え方法、記憶媒体及びプログラム伝送装置
JP3714119B2 (ja) * 2000-06-13 2005-11-09 日本電気株式会社 Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
US6906511B2 (en) * 2001-05-08 2005-06-14 Analog Devices, Inc. Magnetic position detection for micro machined optical element
JP3927532B2 (ja) * 2003-10-03 2007-06-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、情報処理装置の制御方法、プログラム及び記録媒体
US7529923B2 (en) * 2005-06-30 2009-05-05 Intel Corporation Operating system mode transfer
KR100723700B1 (ko) * 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
JP2009134595A (ja) 2007-11-30 2009-06-18 Toshiba Corp 情報処理装置および制御方法
US8171280B2 (en) * 2009-06-22 2012-05-01 Matthew Laue Method of running multiple operating systems on an X86-based computer system having a dedicated memory region configured as a do not use region

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196096A (ja) * 2001-12-07 2003-07-11 Internatl Business Mach Corp <Ibm> コンピュータシステム、その起動制御方法及びプログラム
JP2008027354A (ja) * 2006-07-25 2008-02-07 Toshiba Corp 情報処理装置および情報処理装置起動方法
JP2008052714A (ja) * 2006-07-25 2008-03-06 Ntt Docomo Inc 複数オペレーティングシステム切替制御装置及びコンピュータシステム
JP2010109789A (ja) * 2008-10-31 2010-05-13 Sony Ericsson Mobile Communications Ab 携帯端末装置、操作オブジェクトの表示方法、及び操作オブジェクトの表示プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014033293A (ja) * 2012-08-02 2014-02-20 Fujitsu Ltd 電子機器、その制御プログラムおよび制御方法
WO2014147710A1 (ja) * 2013-03-18 2014-09-25 富士通株式会社 端末装置、起動制御方法およびプログラム
JP6024821B2 (ja) * 2013-03-18 2016-11-16 富士通株式会社 端末装置、起動制御方法およびプログラム
JP2014219947A (ja) * 2013-05-11 2014-11-20 レノボ・シンガポール・プライベート・リミテッド コンピュータに安全な動作環境を構築する方法、コンピュータ・プログラムおよびコンピュータ
JP2017527133A (ja) * 2014-05-12 2017-09-14 華為技術有限公司Huawei Technologies Co.,Ltd. 消費電力を低減する方法及び装置並びにモバイル端末
US10142928B2 (en) 2014-05-12 2018-11-27 Huawei Technologies Co., Ltd. Method and apparatus for reducing power consumption, and mobile terminal

Also Published As

Publication number Publication date
US20110320801A1 (en) 2011-12-29
US8812829B2 (en) 2014-08-19
JP5521824B2 (ja) 2014-06-18

Similar Documents

Publication Publication Date Title
JP5521824B2 (ja) 情報処理装置及び起動方法
RU2673969C2 (ru) Устройство мобильной связи и способ работы с ним
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
RU2672712C2 (ru) Устройство мобильной связи и способ работы с ним
RU2675902C2 (ru) Способ авторизации операции, предназначенной для выполнения на заданном вычислительном устройстве
US8505103B2 (en) Hardware trust anchor
JP4143082B2 (ja) 情報処理装置および認証制御方法
US8909940B2 (en) Extensible pre-boot authentication
CN107077355B (zh) 用于对平台进行初始化的方法、系统和装置
US10181036B2 (en) Automatic discovery and installation of secure boot certificates
RU2494456C2 (ru) Способ, устройство и компьютерный программный продукт для управления версиями программного обеспечения
KR20150048136A (ko) 보안 펌웨어 업데이트 기법
CN110457894B (zh) root权限的分配方法、装置、存储介质及终端设备
JP2007323313A (ja) 情報処理装置および制御方法
JP4956142B2 (ja) 情報処理装置、および日時情報変更方法
US20160283411A1 (en) Methods and Apparatus to Utilize A Trusted Loader In A Trusted Computing Environment
JP2007323282A (ja) 情報処理装置およびアクセス制御方法
US10586029B2 (en) Information handling system multi-security system management
US20140245450A1 (en) System and method for patching a device through exploitation
JP6258135B2 (ja) 情報処理装置および動作制御方法
US10810297B2 (en) Information handling system multi-touch security system
US9058496B1 (en) Securely reconfiguring a multi-node system to prevent firmware rollback
US20110087748A1 (en) Data processor and storage medium
CN106815531A (zh) 设备标识信息的处理方法和装置
US20180107826A1 (en) Techniques for trusted application fuzzing mitigation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140324

R150 Certificate of patent or registration of utility model

Ref document number: 5521824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150