JP2014075118A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2014075118A
JP2014075118A JP2013163401A JP2013163401A JP2014075118A JP 2014075118 A JP2014075118 A JP 2014075118A JP 2013163401 A JP2013163401 A JP 2013163401A JP 2013163401 A JP2013163401 A JP 2013163401A JP 2014075118 A JP2014075118 A JP 2014075118A
Authority
JP
Japan
Prior art keywords
information
processing apparatus
operation history
information processing
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013163401A
Other languages
English (en)
Other versions
JP6128388B2 (ja
Inventor
Shunsuke Saito
俊介 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2013163401A priority Critical patent/JP6128388B2/ja
Priority to US14/022,680 priority patent/US9811348B2/en
Publication of JP2014075118A publication Critical patent/JP2014075118A/ja
Application granted granted Critical
Publication of JP6128388B2 publication Critical patent/JP6128388B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/4408Boot device selection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/86Event-based monitoring
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】オペレーティングシステムシャットダウン後からオペレーティングシステム起動時までの不正使用や不良使用を検知するのに有効な情報処理装置を提供する。
【解決手段】情報処理装置は、オペレーティングシステムによって制御される情報処理装置であって、オペレーティングシステムのシャットダウン後からオペレーティングシステムの起動前までの前記情報処理装置の動作履歴を作成する動作履歴生成部と、作成された動作履歴を含む情報を記憶する記憶部とを有する。
【選択図】図2

Description

本開示は、動作履歴をログとして出力する情報処理装置に関する。
特許文献1は、HDD(Hard Disk Drive)に記憶されるSMART情報を利用する情報処理装置を開示する。この情報処理装置は、HDDに記憶されるSMART情報に基づいて、情報処理装置の電源オフ時にHDDが不正使用されたか否かを判断する。
特開2010−257340公報
本開示は、オペレーティングシステム(OS)シャットダウン後からオペレーティングシステム起動時までの動作における、不正使用や不良使用を検知するのに有効な情報処理装置を提供する。
本開示における情報処理装置は、オペレーティングシステムによって制御される情報処理装置であって、オペレーティングシステムのシャットダウン後からオペレーティングシステムの起動時までに行われた前記情報処理装置の動作履歴を含む情報を記憶する記憶部を有する。
本開示における情報処理装置は、オペレーティングシステム(OS)シャットダウン後からオペレーティングシステム起動時までの動作における、不正使用や不良使用を検知するのに有効である。
実施の形態1に係る情報処理装置の斜視図 実施の形態1に係る情報処理装置のシステム構成を示すブロック図 実施の形態1に係る情報処理装置において、オペレーティングシステム非稼動時に動作履歴情報(ログ)の作成及び出力を行う機能に関する機能ブロック図 オペレーティングシステム非稼動時の動作履歴情報(ログ)の例を示す図 実施の形態2に係る情報処理装置が行う警告の動作のフロー図 実施の形態2に係る情報処理装置による表示部における警告画面の例 実施の形態2に係る情報処理装置が行う警告の動作のフロー図
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
なお、発明者は、当業者が本開示を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。
(実施の形態に到る経緯)
パーソナルコンピュータ等の情報処理装置は、稼働時にその動作履歴情報をリアルタイムで出力することができる。出力された動作履歴情報は記憶装置に記録される。この動作履歴情報は様々な用途に用いられる。例えば、動作履歴情報は第三者による情報処理装置の不正な使用の検知のために用いられ得る。また、動作履歴情報は情報処理装置の故障の原因究明のために用いられ得る。
このような従来の動作履歴情報は、情報処理装置に搭載されるオペレーティングシステム(OS)によって生成される。すなわち、従来の動作履歴情報は、オペレーティングシステムが稼働していないときには生成されない。そうすると、オペレーティングシステムシャットダウン後から、次のオペレーティングシステムの起動時までに、情報処理装置に対して第三者が不正な操作を行ったような場合には、その不正な使用は検知できないことになる。同様に、オペレーティングシステムシャットダウン後から次のオペレーティングシステムの起動時までに、情報処理装置の故障の原因が発生していたような場合も、その故障の原因の究明が非常に困難である。
このような状況を踏まえて、発明者は、オペレーティングシステムシャットダウン後から次のオペレーティングシステム起動時までの動作における、不正使用や不良使用を検知するのに有効な情報処理装置を開発した。
(実施の形態1)
以下、図1から図4までを用いて、実施の形態1を説明する。
[1−1.構成]
図1は、実施の形態1に係る情報処理装置の斜視図である。実施の形態1に係る情報処理装置2は、通常のパーソナルコンピュータと同様に、入力部(キーボード)6及び表示部(液晶ディスプレイ)4を備える。
図2は、実施の形態1に係る情報処理装置2のシステム構成を示すブロック図である。この情報処理装置2は、CPU3、表示部(液晶ディスプレイ)4、入力部(キーボード)6、メモリ12、ハードディスク22、外部インタフェース32、UEFIチップ(Chip)14a、及びマイコン20を有する。
CPU3は演算処理を行う。
ハードディスク22は、CPU3で演算処理されるプログラム及びデータを記憶する。なお、ハードディスク22に代えて、フラッシュメモリ等を利用したソリッドステートディスク(SSD)を用いてもよい。
メモリ12は、CPU3で演算処理を行う際プログラムやデータを一時的に記憶する。
外部インタフェース32は、外部装置、例えば、外部サーバとの間で信号を入力、出力するためのインタフェースである。外部インタフェース32は、例えば、USBインタフェース、LANインタフェースを含む。
表示部(液晶ディスプレイ)4は、CPU3から出力される映像データに基づく映像を表示する。
入力部(キーボード)6は、ユーザが文字情報等を情報処理装置2に入力するためのインタフェースである。入力部(キーボード)6は、複数のキーを有し、操作されたキーに対応する信号を出力する。
UEFIチップ(Chip)14aは、後で説明するUEFIの機能を実現するプログラムを搭載するチップ部である。
マイコン20は、電源コントローラの機能を有するものであり、バッテリの温度検出、並びにバッテリの電圧及び電流の監視及び調整など、バッテリに関する制御全般を行うコントローラである。
図2に示す実施の形態2に係る情報処理装置2において、CPU3は、ハードディスク22に記憶されているプログラムや種々のデータを読み込み、当該プログラム及びデータ、並びに入力部6、外部インタフェース32、及びマイコン20等からの信号に基づき、演算処理を行う。
図3は、実施の形態1に係る情報処理装置2において、オペレーティングシステム非稼動時に動作履歴情報(ログ)の作成及び出力を行う機能に関する機能ブロック図である。図3に示す実施の形態1に係るUEFI(Unified Extensible Firmware Interface)14は、オペレーティングシステム12とハードウエア16との間のインタフェースの機能を果たす機能部である。このUEFIの機能は、CPU3が動作することにより実現される。具体的にはCPU3がプログラムを読み込んで動作することにより実現される。当該プログラムはハードウエアとの最も低レベルの入出力を行うためのプログラムであり、専用チップ(UEFIチップ)14aに搭載される。
UEFIの機能は従前にはBIOS(Basic Input Output System)により実現されていたものである。なお、UEFIをBIOSと表現することが未だ通例として存在し、かつ、UEFIとBIOSには共通点も多いことから実施の形態においてUEFI(BIOS)と併記を行うことがある。また、UEFIやBIOS、またはUEFIと同様に用いられるEFI( Extensible Firmware Interface)等の一般的にファームウェアと総称される機能を本開示においてもファームウェアと定義する。
図3に示す実施の形態1に係るUEFI14は、不揮発性RAM部(NVRAM)18を管理する。UEFI14は、以下で説明するオペレーティングシステム非稼動時の動作履歴情報(ログ)を、この不揮発性RAM部(NVRAM)18に記憶させる。この不揮発性RAM部(NVRAM)18は、UEFIチップ(Chip)14aに含まれる。
図3に示す、UEFI14とインタフェースを取るハードウエア16に含まれるマイコン20は、前に説明したように電源コントローラの機能を有するものである。
[1−2.動作]
図3に示す実施の形態1に係るUEFI14は、オペレーティングシステム非稼動時に、動作履歴情報(ログ)を作成して不揮発性RAM部(NVRAM)18に記憶させる。具体的には、UEFIの起動後オペレーティングシステムが起動するまで、UEFIは、UEFIの機能における所定の複数のステップにおいて、動作履歴情報(ログ)を作成して、不揮発性RAM部(NVRAM)18に記憶させる。ここでの「オペレーティングシステム非稼動時」とは、オペレーティングシステムのシャットダウン後から次のオペレーティングシステム起動時までのことである。
図4は、オペレーティングシステム非稼動時の動作履歴情報(ログ)の例を示す図である。図4に示す動作履歴情報(ログ)は、「位置・部位・ステップ」、「状態・値」及び「発生時」の情報を含む。ここでの「位置・部位」は、ハードウエアにおける位置又は部位を表す項目である。「ステップ」は、UEFIの動作ステップを表す項目である。
更に、「状態・値」とは、情報処理装置2を構成する各構成要素の状態を表す項目である。例えば、「状態・値」は、「位置・部位・ステップ」で示されるハードウエアの具体的状態を表すデータ項目、又は、「位置・部位・ステップ」で示されるUEFIの動作ステップにおけるUEFIの具体的状況を表すデータ項目である。なお、「発生時」のデータ項目は、動作履歴情報(ログ)の発生時を表す。
不揮発性RAM部(NVRAM)18に記録される動作履歴情報(ログ)が表現する事象の例を以下に具体的に述べる。
(a)UEFI(BIOS) Setupへ入った日時
(b)UEFI(BIOS) パスワードの変更日時
(c)UEFI(BIOS) パスワード認証の成功/失敗の記録
(d)Secure Bootの状態の変更日時
(e)UEFI(BIOS) Setupにおける設定内容
(a)のUEFI(BIOS) SetupはUEFI(BIOS)が司るハードウエア制御の内容を変更するメニューである。当該メニューを不良にあるいは不正に操作されると故障や不正利用の原因になる。
(b)のUEFI(BIOS) パスワードの変更はUEFI(BIOS) Setupにおいて制御内容を変更する際、また、Setupメニューに入る際に必要なパスワードの変更である。当該パスワードを不良にあるいは不正に変更されると、故障(ログインが不可能になる)や、不正利用(正規利用者がアクセス不可能になる)の原因になる。
(c)のUEFI(BIOS) パスワード認証の成功/失敗は不正使用の検出に有用である。
(d)のSecure Bootはコンピュータの起動時に、予めデジタル署名がされたソフトウェア以外は実行させないように制御をおこなうUEFI上の機能である。当該デジタル署名の認証キーが不良にあるいは不正に改ざんされたりすると、不正なソフトウェアが実行されるおそれにつながる。また、Secure Bootそのものの機能を無効にするように状態を変更すると、同様に不正なソフトウェアが実行されるおそれにつながる。
(e)のUEFI(BIOS) Setupにおける設定内容は、例えば起動デバイスの優先順位に関する設定などである。当該設定が不良あるいは不正に変更されるとOSの起動が不可能になったり、不正なOSの起動が実行されたりする原因になる。
なお、実施の形態1に係るUEFI14が作成するオペレーティングシステム非稼動時の動作履歴情報(ログ)は、バイナリレベルで作成されるのが好ましい。作成された動作履歴情報(ログ)は、図3に示す不揮発性RAM部(NVRAM)18に記憶される。
[1−2−1.ログの取得時]
実施の形態1に係るUEFI14は、様々なタイミングで動作履歴情報(ログ)を作成して記録し得る。動作履歴情報(ログ)が、第三者による不正使用を検知するために、若しくは、故障の原因を究明するために用いられることから、少なくとも、以下の(1)〜(4)のタイミングで動作履歴情報(ログ)が作成されるのが好ましい。
(1)電源オン時。
このときUEFIの機能そのものは起動していない。しかしながら、図3に示す電源コントローラであるマイコン20は、電源オンの事象及びその発生時を専用の一時記憶領域に記憶している。UEFIは、UEFIの起動時、マイコン20の専用の一時記憶領域に一時的に記憶されるそれらの情報を読み込み、情報処理装置の電源オンの事象及びその発生時に関する動作履歴情報(ログ)を作成して、不揮発性RAM部(NVRAM)18に記憶させる。
(2)UEFI未起動時、CPU等のハードウエアの機能に基づいて、RAMにハードウエアの動作の事象が記録されるとき。
HDD等のハードウエアは、オペレーティングシステムやUEFIが起動していなくても、データの書き換えやデータの読み取りが行われたことを、専用の一時記憶領域に記録する機能を備える(例えば、特許文献1に示されるHDDのSMART機能)。UEFIは、UEFIの起動時、それらの専用の一時記憶領域に一時的に記憶されるそれらの情報を読み込み、データの書き換えやデータの読み取り等の事象及びそれらの発生時に関する動作履歴情報(ログ)を作成して、不揮発性RAM部(NVRAM)18に記憶させる。
(3)UEFIの起動時。
UEFIが起動すれば、UEFIは、そのUEFI起動の事象及びその発生時に関する動作履歴情報(ログ)を作成して、不揮発性RAM部(NVRAM)18に記憶させる。
(4)オペレーティングシステムの起動時。
オペレーティングシステムが起動すれば、UEFIは、そのオペレーティングシステム起動の事象及びその発生時に関する動作履歴情報(ログ)を作成して、不揮発性RAM部(NVRAM)18に記憶させる。
(5)オペレーティングシステムの稼動中における特定のステップ。
なお、オペレーティングシステムの稼働中には、オペレーティングシステムがハードウエア等の動作履歴情報を生成して所定の記憶領域に記録することができるが、本実施の形態1では、オペレーティングシステムの稼動中にも、UEFIが動作履歴情報(ログ)を作成してそれら情報を不揮発性RAM部(NVRAM)18に記憶させる。具体的にはハードディスク22にインストールされたアプリケーションソフトがNVRAM18の書き換えを行おうとした場合はその動作履歴をNVRAM18に記録する。オペレーティングシステムが生成する動作履歴情報の一部が、所定の記憶領域に代えて、又は、所定の記憶領域と共に、不揮発性RAM部(NVRAM)18に記録されてもよい。
[1−2−2.記録情報]
上記[1−2−1.ログの取得時]で説明したように、様々な事象の発生そのものが、動作履歴情報(ログ)として記録されるが、それらと共に、UEFIは以下のような様々な情報を適切なタイミングで動作履歴情報(ログ)として記録する。なお、これらの情報は図4に示す例における「部位」と「状態・値」の組み合わせで表現される。
(a)バッテリの温度履歴。
(b)CPUの温度履歴。
(c)消費電力。
(d)有効デバイスのリスト。
これらのうち、バッテリの温度、及び消費電力に関する情報は、電源コントローラであるマイコン20によって取得される。
[1−3.効果等]
以上のように、本実施の形態において、オペレーティングシステムにより制御される情報処理装置は、オペレーティングシステムのシャットダウン後からオペレーティングシステムの起動前までの情報処理装置の動作履歴を作成する動作履歴生成部と、作成された動作履歴を記憶する記憶部とを含む。
このようにすることにより、情報処理装置は、オペレーティングシステム(OS)シャットダウン後からオペレーティングシステム起動時までの動作における、不正使用や不良使用を検知するのに実効的なデータを確実に残すことができる。
(実施の形態2)
次に、実施の形態2を説明する。実施の形態2に係る情報処理装置は、実施の形態1に係る情報処理装置2にて生成され記憶された動作履歴情報(ログ)を利用して、オペレーティングシステムシャットダウン後からオペレーティングシステム起動時までの動作における不正使用や不良使用を検知し、表示部4等を介して利用者へ通知(警告)する。これらの不正使用・不良使用の検知、及び通知は、情報処理装置に搭載される適切なアプリケーションソフトウェアが、情報処理装置に備わるハードウエア資源と協働することにより実現される。
[2−1.情報処理装置の警告の動作]
まず、実施の形態2に係る情報処理装置は、オペレーティングシステムシャットダウン後からオペレーティングシステム起動時までの動作履歴情報(ログ)に基づいて、以下のように、不正使用・不良使用の有無を検知し不正使用・不良使用があると判定すれば、その警告を行う。図5は、実施の形態2に係る情報処理装置が行う警告の動作のフロー図である。図5のフローはオペレーティングシステムの起動後に実施される。
まず、実施の形態2に係る情報処理装置は、不揮発性RAM部(NVRAM)18に記憶される前回のシャットダウン時における動作履歴情報(ログ)と、今回のオペレーティングシステム起動時における動作履歴情報(ログ)との比較を適宜行う(図5・工程11)。この際、特に、記録内容の変動に着目して比較を行う。
ここで、記録内容の変動が、所定の閾値を超えているのであれば(図5・工程12・Yes)、実施の形態2に係る情報処理装置は、オペレーティングシステムシャットダウン後から次のオペレーティングシステム起動時までに、不正使用・不良使用があったと判断する(図5・工程13)。例えば、以下の(a)〜(d)のような所定の閾値の超過があれば、実施の形態2に係る情報処理装置は、第三者による不正使用があったと判断する。なお、以下で説明する閾値のひとつが超過した場合に第三者による不正使用があったと判定しても良いし、複数の閾値が同時に超過した場合に第三者による不正使用があったと判定しても良い。
(a)情報処理装置の電源のオンオフが、所定回数(例えば、2回)以上繰り返されていた。
(b)プレブート(PreBoot)画面にて、パスワードの入力が所定回数(例えば、10回)以上試みられていた。
(c)起動デバイスの変更が、所定回数(例えば、10回)以上試みられていた。
(d)UEFI(BIOS)のセットアップ(Setup)画面への移行が、所定回数(例えば、10回)以上試みられていた。
実施の形態2に係る情報処理装置は、上記図5・工程12工程13の段階において不正使用・不良使用があったと判断すれば、表示部4にその内容を表示して利用者へ通知(警告)する(図5・工程14)。図6は、実施の形態2に係る情報処理装置による表示部における警告画面の例である。この警告画面は、パスワード(誤)入力が20回あったこと、及び、電源オンオフが5回繰り返されていたことに基づいて、第三者による不正利用が生じたおそれがあることを、情報処理装置の利用者に通知するものである。
また、実施の形態2に係る情報処理装置は、動作履歴情報(ログ)の夫々の内容を確認することを行ってもよい。図7に示す情報処理装置の警告の動作のフロー図を用いてこれを説明する。
まず、実施の形態2に係る情報処理装置は、オペレーティングシステムシャットダウン後からオペレーティングシステム起動時までの動作履歴情報(ログ)の夫々の内容を確認する(図7・工程21)。このとき情報処理装置は、動作履歴情報(ログ)の夫々の内容が、所定のパターンのものであるか否か判断し、所定のパターンのものであるならば(図7・工程22・Yes)、オペレーティングシステムシャットダウン後からオペレーティングシステム起動時までに、不正使用・不良使用があったと判断する(図7・工程23)。例えば、以下の(e)〜(g)のようなパターンのものがあれば、実施の形態2に係る情報処理装置は、不良使用があったと判断する。なお、以下で説明するパターンのひとつが照合した場合に第三者による不良使用があったと判定しても良いし、複数のパターンに同時に照合した場合に第三者による不良使用があったと判定しても良い。
(e)バッテリの温度が所定値以上である。
(f)CPUの温度が所定値以上である。
(g)消費電力が所定値以上である。
実施の形態2に係る情報処理装置は、上記図7・工程22工程23の段階において不良使用・不正使用があったと判断すれば、表示部にその内容を表示して利用者へ通知(警告)する(図7・工程24)。
[2−2.サーバを利用した警告の動作]
情報処理装置が、サーバを備えるネットワークシステム内に組み込まれている場合、以下のように、サーバを用いて、情報処理装置における、オペレーティングシステムシャットダウン後からオペレーティングシステム起動時までの不正使用や不良使用を検知し、情報処理装置の表示部4等を介して利用者へ通知(警告)することも可能である。
まず、オペレーティングシステム起動後、情報処理装置は、不揮発性RAM部(NVRAM)18に記憶される動作履歴情報(ログ)を、サーバに送信する。動作履歴情報(ログ)を受信したサーバは、情報処理装置において、オペレーティングシステムシャットダウン後から次のオペレーティングシステム起動時までに不正使用・不良使用があったか否かを判断する。判断の内容は、[2−1.情報処理装置の警告の動作]における上記図5工程11〜13及び図7工程21〜23と同様である。
サーバは、情報処理装置にて不正使用・不良使用があったと判断すれば、その旨を示すデータをその情報処理装置に送信する。不正使用・不良使用があったことを示すデータを受信した情報処理装置は、表示部4にその内容を表示して利用者へ通知(警告)する。
なお、情報処理装置のUEFIチップ(Chip)14aにおけるNVRAM18の容量は、通常、数メガバイトであり、あまり多いものではない。従って、情報処理装置の動作履歴情報(ログ)を長期間に亘って記録しておく必要があるならば、情報処理装置はNVRAM18aからサーバに適宜、動作履歴情報(ログ)を送信し、サーバはそれら動作履歴情報(ログ)を大容量の記録媒体により記録しておくことが望ましい。
[2−3.警告通知以外の動作]
情報処理装置若しくはサーバは、不正使用・不良使用に関する通知(警告)以外の動作を行うこともできる。例えば、情報処理装置は、重度の不正処理があったと判断した場合(例えば、情報処理装置の電源のオンオフが数十回繰り返されているような場合)には、起動動作そのものを抑止する制御を行うようにしてもよい。
また、動作履歴情報(ログ)を受信したサーバは、不良使用とまでは行かなくとも、動作履歴情報(ログ)に含まれるような動作を繰り返していれば数日後に情報処理装置に故障を生じてしまうような履歴情報を統計的に検出し、その結果を軽度の警告情報として情報処理装置に送信してもよい。
また、サーバは、複数の情報処理装置に関する動作履歴情報(ログ)を格納し続けることができる。サーバは、個々の情報処理装置に関して、動作履歴情報(ログ)の内容と故障発生とを結び付けて、動作履歴情報(ログ)の内容と故障との相関関係を抽出することができる。更に、サーバは、この動作履歴情報(ログ)の内容と故障との相関関係に基づいて、故障を誘発する所定の動作履歴情報(ログ)パターンを抽出することができる。サーバは、抽出された所定の動作履歴情報(ログ)パターンを、情報処理装置における不良使用の検出のために用いることができる。なお、上記の例ではサーバがログに基づいて判断基準を生成する例を示したが、サーバの動作はこれに限られない。つまり、サーバは予め定義された判断アルゴリズムに基づいて動作履歴情報が不良パターンを示すか否かを判断しても良い。
[2−4.効果等]
以上のように、実施の形態2において情報処理装置は、オペレーティングシステムのシャットダウン後からオペレーティングシステムの起動前までの動作履歴情報(ログ)に基づいて、不正使用や不良使用を利用者へ実効的に通知することができる。
(他の実施の形態)
以上のように、本出願において開示する技術の例示として、実施の形態1、2を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。
実施の形態1〜2では、動作履歴情報(ログ)を作成する履歴生成手段の一例として、UEFIを説明した。履歴生成手段は、これに限定されない。例えば、HDDに備わるSMART機能などを動作履歴生成手段として用いてもよい。要するに、動作履歴生成手段は、オペレーティングシステムのシャットダウン後からオペレーティングシステムの起動時までに行われた情報処理装置の動作に関する履歴情報を生成するものであればよい。
以上のように、本開示における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
また、上述の実施の形態は、本開示における技術を例示するためのものであるから、特許請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
本開示は、屋内で利用されるデスクトップ型パーソナルコンピュータのみならず、屋外における様々な環境で利用されるラップトップ型パーソナルコンピュータ、ノート型コンピュータ、又はタブレット型コンピュータに利用可能である。
2・・・情報処理装置、4・・・表示部、6・・・キーボード、12・・・オペレーティングシステム、14・・・UEFI(BIOS)、16・・・ハードウエア、18・・・不揮発性RAM部(NVRAM)、20・・・マイコン。

Claims (8)

  1. オペレーティングシステムによって制御される情報処理装置であって、
    オペレーティングシステムのシャットダウン後からオペレーティングシステムの起動前までの前記情報処理装置の動作履歴を作成する動作履歴生成部と、
    作成された動作履歴を含む情報を記憶する記憶部と、
    を有する情報処理装置。
  2. 前記記憶部は前記オペレーティングシステムの起動前に起動されるファームウェアを記憶し、
    前記動作履歴は前記ファームウェアの起動後に前記記憶部に記憶され、
    前記動作履歴は少なくとも、
    情報処理装置の特定の部位を示す情報と、
    前記ファームウェアの起動ステップを示す情報と、
    前記特定の部位の状態と、
    が関連付けられた情報である、
    請求項1に記載の情報処理装置。
  3. 前記動作履歴が表現する情報が、
    前記情報処理装置の電源のオンオフ動作に係る情報、
    プレブート画面にてパスワードの入力の動作に係る情報、
    起動デバイスの変更の動作に係る情報、
    UEFIのセットアップ画面への移行の動作に係る情報、
    バッテリの温度に係る情報、
    CPUの温度に係る情報、及び、
    消費電力に係る情報
    のうちの少なくとも一つを含む、請求項2に記載の情報処理装置。
  4. 更に、前記記憶部に記憶された前記動作履歴に係る情報に基づいて、通知情報を表示する表示部を有する
    請求項1に記載の情報処理装置。
  5. 前記記憶部に記憶されたシャットダウン時における動作履歴と、オペレーティングシステム起動時における動作履歴との比較を行い、両者における記録内容の変動が所定の閾値を超えている場合、前記表示部は不正使用の発生を示す情報を表示する
    請求項4に記載の情報処理装置。
  6. 前記記憶部に記憶されたオペレーティングシステムシャットダウン後からオペレーティングシステム起動時までの動作履歴の夫々の内容を確認し、その際、個々の内容が、所定のパターンのものである場合、前記表示部は不良使用を示す情報を表示する
    請求項4に記載の情報処理装置。
  7. 更に、オペレーティングシステムの起動後に前記記憶部の前記動作履歴を含む情報を外部へ送信する通信部を有する
    請求項1に記載の情報処理装置。
  8. 前記動作履歴情報が所定のパターンに適合する場合は前記サーバから警告情報を受信する、
    請求項7に記載の情報処理装置。
JP2013163401A 2012-09-14 2013-08-06 情報処理装置 Active JP6128388B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013163401A JP6128388B2 (ja) 2012-09-14 2013-08-06 情報処理装置
US14/022,680 US9811348B2 (en) 2012-09-14 2013-09-10 Information processing apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012202971 2012-09-14
JP2012202971 2012-09-14
JP2013163401A JP6128388B2 (ja) 2012-09-14 2013-08-06 情報処理装置

Publications (2)

Publication Number Publication Date
JP2014075118A true JP2014075118A (ja) 2014-04-24
JP6128388B2 JP6128388B2 (ja) 2017-05-17

Family

ID=50275734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013163401A Active JP6128388B2 (ja) 2012-09-14 2013-08-06 情報処理装置

Country Status (2)

Country Link
US (1) US9811348B2 (ja)
JP (1) JP6128388B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021077263A (ja) * 2019-11-13 2021-05-20 レノボ・シンガポール・プライベート・リミテッド 解析システム、情報処理装置、電子機器、及び解析方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2010313112B2 (en) 2009-11-02 2014-06-26 The Regents Of The University Of California Vault complexes for cytokine delivery
CN111158982B (zh) * 2019-12-26 2022-06-28 联想(北京)有限公司 电子设备、第一运行系统、数据处理方法及存储介质
CN115268736A (zh) * 2021-04-30 2022-11-01 华为技术有限公司 界面切换方法及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05298157A (ja) * 1992-04-24 1993-11-12 Hokuriku Nippon Denki Software Kk 情報処理システムのログファイル格納方式
JP2008176353A (ja) * 2007-01-16 2008-07-31 Nec Corp 情報処理装置及びログ取得方法並びにプログラム
JP2012108724A (ja) * 2010-11-17 2012-06-07 Nec Access Technica Ltd 情報処理装置および情報処理装置の履歴出力方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
JP3791314B2 (ja) * 2000-09-14 2006-06-28 株式会社デンソー 車載装置、及びサービス提供システム
US7237126B2 (en) * 2001-09-28 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for preserving the integrity of a management subsystem environment
US8608057B1 (en) * 2002-12-26 2013-12-17 Diebold Self-Service Systems, Division Of Diebold, Incorporated Banking machine that operates responsive to data bearing records
US7299379B2 (en) * 2003-06-27 2007-11-20 Intel Corporation Maintaining cache integrity by recording write addresses in a log
US7165170B2 (en) * 2003-09-12 2007-01-16 Intel Corporation System and method for firmware to export pre-boot data into the operating system runtime environment
US7797483B1 (en) * 2004-06-23 2010-09-14 Emc Corporation Write interceptor for tracking changes to disk image
US7412596B2 (en) * 2004-10-16 2008-08-12 Lenovo (Singapore) Pte. Ltd. Method for preventing system wake up from a sleep state if a boot log returned during the system wake up cannot be authenticated
US7370190B2 (en) * 2005-03-03 2008-05-06 Digimarc Corporation Data processing systems and methods with enhanced bios functionality
US7739738B1 (en) * 2006-03-15 2010-06-15 Symantec Corporation Enabling clean file cache persistence using dual-boot detection
JP2007286937A (ja) * 2006-04-18 2007-11-01 Hitachi Ltd ストレージ装置及びストレージ装置の電源障害管理方法
JP4950195B2 (ja) * 2006-07-03 2012-06-13 パナソニック株式会社 証明装置、検証装置、検証システム、コンピュータプログラム及び集積回路
GB0701518D0 (en) * 2007-01-26 2007-03-07 Hewlett Packard Development Co Methods, devices and data structures for protection of data
US8370749B2 (en) * 2008-10-14 2013-02-05 Kimbia Secure online communication through a widget on a web page
JP2010257340A (ja) 2009-04-27 2010-11-11 Toshiba Corp 情報処理装置、情報処理方法及びプログラム
US8869264B2 (en) * 2010-10-01 2014-10-21 International Business Machines Corporation Attesting a component of a system during a boot process
US8627464B2 (en) * 2010-11-02 2014-01-07 Microsoft Corporation Globally valid measured operating system launch with hibernation support
US8966236B2 (en) * 2011-05-05 2015-02-24 Microsoft Technology Licensing, Llc Dynamically redirecting boot to another operating system
JP5843637B2 (ja) * 2012-02-01 2016-01-13 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05298157A (ja) * 1992-04-24 1993-11-12 Hokuriku Nippon Denki Software Kk 情報処理システムのログファイル格納方式
JP2008176353A (ja) * 2007-01-16 2008-07-31 Nec Corp 情報処理装置及びログ取得方法並びにプログラム
JP2012108724A (ja) * 2010-11-17 2012-06-07 Nec Access Technica Ltd 情報処理装置および情報処理装置の履歴出力方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016044319; 秋田英行: 'Linux PD 問題判別脳力養成道場 第2回 ハードウェアかOSか' オープンソースマガジン 第15巻,第1号, 20060101, pp.114-120, ソフトバンククリエイティブ株式会社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021077263A (ja) * 2019-11-13 2021-05-20 レノボ・シンガポール・プライベート・リミテッド 解析システム、情報処理装置、電子機器、及び解析方法

Also Published As

Publication number Publication date
JP6128388B2 (ja) 2017-05-17
US20140082343A1 (en) 2014-03-20
US9811348B2 (en) 2017-11-07

Similar Documents

Publication Publication Date Title
TWI530790B (zh) 系統啓動碼恢復方法、運算系統、及供於系統中使用之控制器
US11520894B2 (en) Verifying controller code
CN103207975B (zh) 保护密码的方法以及计算机
CN103718165B (zh) Bios闪存攻击保护和通知
TWI559167B (zh) 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
CN108292342B (zh) 向固件中的侵入的通知
TWI750442B (zh) 韌體安全防護方法與使用此方法的電子系統
JP6128388B2 (ja) 情報処理装置
US11481496B2 (en) Information processing apparatus for detecting tampering with software executed at boot time, method for rebooting information processing apparatus, and storage medium
CN101663643A (zh) 选择性地擦除系统存储器的方法和系统
WO2015164576A1 (en) Method for completing a secure erase operation
TW201937366A (zh) 具開機之可信驗證與容錯移轉之計算機系統及方法
BRPI0904495A2 (pt) método de proteção de dados e aparelho de computação
CN113330436A (zh) 基于制造状态的固件子系统恢复
JP2006344113A (ja) 情報処理装置のセキュリティ装置およびセキュリティ方法
TW201839647A (zh) 電子裝置
CN103677875A (zh) 一种电子设备启动的方法、权限控制方法和电子设备
US11836048B2 (en) Information processing apparatus
TW201348948A (zh) 用於記錄筆記型電腦關機資訊的方法及系統
US20230155840A1 (en) Information processing apparatus and control method for information processing apparatus
EP3940565A1 (en) System management states
US11163885B2 (en) Firmware outputted keyboard code to enter operating system state
CN107066345A (zh) 一种基于硬盘间隙的数据恢复和备份方法
CN115879101A (zh) 一种固件安全检测方法及系统
EP4062287A1 (en) Security inspections

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20141006

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20141014

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170329

R151 Written notification of patent or utility model registration

Ref document number: 6128388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151