JP2017084014A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2017084014A
JP2017084014A JP2015210193A JP2015210193A JP2017084014A JP 2017084014 A JP2017084014 A JP 2017084014A JP 2015210193 A JP2015210193 A JP 2015210193A JP 2015210193 A JP2015210193 A JP 2015210193A JP 2017084014 A JP2017084014 A JP 2017084014A
Authority
JP
Japan
Prior art keywords
permission
list
guid
partition
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015210193A
Other languages
English (en)
Other versions
JP6669958B2 (ja
Inventor
慶 廣吉
Kei Hiroyoshi
慶 廣吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015210193A priority Critical patent/JP6669958B2/ja
Publication of JP2017084014A publication Critical patent/JP2017084014A/ja
Application granted granted Critical
Publication of JP6669958B2 publication Critical patent/JP6669958B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】システム管理者が許可する環境下にパーソナルコンピュータを置くことができるようにする。
【解決手段】パーティションGUIDを記録する揮発性記録装置と、ネットワーク起動時にサーバからのアクセスに応じて許可プログラムを実行するCPUと、を有し、前記CPUが実行する許可プログラムは、前記揮発性記録装置に記録されたパーティションGUIDと、サーバが管理する許可リストとを比較しS33、その結果に応じて、サーバの指示に従い前記許可リストにおいて許可されていない前記パーティションGUIDの起動情報を消去させるS37。
【選択図】図8

Description

本発明は、情報処理装置に関する。
パーソナルコンピュータを管理するシステム管理者は、ユーザに勝手にOSを変更させず、システム管理者が許可する環境下にパーソナルコンピュータを置きたいという要望がある。そこで、端末のユーザ作業においてOSの入出力情報を管理する管理OSを設け、管理OSが管理サーバにより設定された制御条件の判定及びユーザ作業においてOS情報の格納された記憶装置情報の制御を行う技術が知られている(例えば、特許文献1参照)。
特開2008−305287号公報 特開2008−250478号公報 特開2013−178697号公報 特開2008−146360号公報 特開2011−113294号公報
システム管理者が許可していないOSがパーソナルコンピュータにインストールされている場合、システム管理者が使用するサーバからユーザにOSの削除が要求される。しかしながら、ユーザがシステム管理者の要求に応じない場合、許可していないOSがパーソナルコンピュータから削除されないまま使用されてしまうという課題がある。また、特許文献1では、OSと管理OSとの二つのOSが必要になりシステムの構築や実際の制御が複雑になる。
そこで、一側面では、本発明は、システム管理者が許可する環境下にパーソナルコンピュータを置くことを目的とする。
一つの案では、パーティションGUIDを記録する揮発性記録装置と、ネットワーク起動時にサーバからのアクセスに応じて許可プログラムを実行するCPUと、を有し、前記CPUが実行する許可プログラムは、前記揮発性記録装置に記録されたパーティションGUIDと、サーバが管理する許可リストとを比較した結果に応じて、サーバの指示に従い前記許可リストにおいて許可されていない前記パーティションGUIDの起動情報を消去させる、情報処理装置が提供される。
一側面によれば、システム管理者が許可する環境下にパーソナルコンピュータを置くことができる。
一実施形態にかかるシステム構成の一例を示す図。 一実施形態にかかるPCの構成の一例を示す図。 一実施形態にかかるフラッシュROMの構成の一例を示す図。 一実施形態にかかるUEFIのファームウェアの起動シーケンスの一例を示す図。 一実施形態にかかる起動設定変更処理フローの一例を示す図。 一実施形態にかかる起動許可リストの一例を示す図。 一実施形態にかかるGUIDリストの一例を示す図。 一実施形態にかかる使用許可判定処理フローの一例を示す図。 一実施形態にかかる使用許可リストの一例を示す図。 一実施形態にかかるインストール情報保存処理フローの一例を示す図。 一実施形態にかかるインストール情報リストの一例を示す図。 一実施形態にかかるアプリケーション起動許可処理フローの一例を示す図。 一実施形態にかかるインストール情報更新処理フローの一例を示す図。
以下、本発明の実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複した説明を省く。
[システムの全体構成]
まず、本発明の一実施形態に係るシステムの構成について、図1を参照しながら説明する。本システムでは、複数台のパーソナルコンピュータ10(以下、「PC10」ともいう。)が、ネットワーク30を介して管理サーバ20に接続されている。
PC10は、ネットワーク30に接続されており、管理サーバ20からネットワーク30を通じてPC10に対して通信ができる。管理サーバ20は、ネットワーク起動用サーバにもなっており、PC10は、管理サーバ20からネットワーク起動(いわゆるPXE起動)を行うことができるようになっている。PC10は、情報処理装置の一例である。ただし、情報処理装置は、PC10に限られず、例えば、タブレット型のコンピュータ、携帯情報端末等であってもよい。
[PCの構成]
次に、PC10のハードウェア構成について図2を参照しながら説明する。PC10は、CPU(Central Processing Unit)1と、システムコントローラ2と、システムメモリ3と、フラッシュROM(Read Only Memory)4と、ネットワークコントローラ5と、ディスクコントローラ6と、表示コントローラ7と、入出力コントローラ8と、USB(Universal Serial Bus)ホストコントローラ9と、Video/Text RAM(Random Access Memory)11とを含む。
システムコントローラ2は、CPU1及びシステムメモリ3に接続される。システムコントローラ2は、バスBを介して、フラッシュROM4、ネットワークコントローラ5、ディスクコントローラ6、表示コントローラ7、入出力コントローラ8、USBホストコントローラ9及びVideo/Text RAM11と接続される。バスBには、例えばPCI Express又はPCIのような拡張用バス12が接続される。
図3に示すように、フラッシュROM4は、UEFI(Unified Extensible Firmware Interface)が実装されたシステムファームウェア40を有する。システムファームウェア40は、自己診断等の機能を有する。UEFIに対応したOSを起動させるため、ハードディスクドライブ(Hard Disk Drive:HDD61)のパーティションが、GPT(GUID Partition Table)に設定されている。GPTは、HDD61のパーティションテーブルの配置に関する規格であり、HDD61には、使用するOSに応じて一意に定められたGUID(Globally-Unique Identifier:図1参照)(以下、「パーティションGUID63」ともいう。)が設定されている。
図3のシステムファームウェア40が格納されたフラッシュメモリにはNVRAM Variableと呼ばれる不揮発性記録領域が確保されている。NVRAM Variable43には外部からアクセスすることはできない。NVRAM Variable43にOS及びそのOSが使用するパーティション形式によって一意に決まるGUIDリスト41が保存されている。また、NVRAM Variable43には、管理サーバ20からOSのアプリケーションインストール情報(以下、「インストール情報」ともいう。)が記録されたインストール情報リスト42が格納されている。
フラッシュROM4は、起動許可プログラム50、使用許可プログラム51及びインストール許可プログラム52を記録する。起動許可プログラム50は、OSの起動設定変更処理を行うための許可プログラムの一例である。使用許可プログラム51は、OSの使用許可判定処理を行うための許可プログラムの一例である。起動許可プログラム50及び使用許可プログラム51は一つに統一したプログラムにしてもよい。インストール許可プログラム52は、アプリケーションの起動許可処理を行うための許可プログラムの一例である。フラッシュROM4は、管理サーバ20から起動許可リスト21及び使用許可リスト22を取得してNVRAM Variable43に記録してもよい。
図2に戻り、ネットワークコントローラ5は、ネットワーク30を介して管理サーバ20に接続されている。ディスクコントローラ6は、システムコントローラ2を介してCPU1からの指示に従ってHDD61を制御し、種々のプログラムや種々のデータの入出力を実行する。表示コントローラ7は、システムコントローラ2を介してCPU1からの指示に従ってディスプレイ71を制御し、種々の画面表示を実行する。入出力コントローラ8は、システムコントローラ2を介してCPU1からの指示に従ってキーボード81を制御し、キーボード81からの入力を実行する。
USBホストコントローラ9は、システムコントローラ2を介してCPU1からの指示に従ってUSBポート91、92を制御し、USBポート91、92に接続された種々のデバイスについての入出力を実行する。USBポート91、92には、例えばマウス、プリンタ、送受信装置等が接続される。Video/Text RAM11は、画像情報やテキスト情報を記録する。
システムコントローラ2は、PC10の全体を制御する。ユーザによりPC10の電源が投入されると、フラッシュROM4に格納されたUEFIを先頭から順に読み出してCPU1にロードする。CPU1は、UEFIを実行することにより、HDD61からオペレーティングシステム(OS)を読み出して、システムメモリ3上に常駐させ、OSを起動する。
CPU1は、UEFIのシステムファームウェア40により自己診断を実行する。CPU1は、起動許可プログラム50、使用許可プログラム51及びインストール許可プログラム52を実行することで、OS及びアプリケーションの使用許可の判定処理やGUIDリスト41の起動設定変更処理を行う。
CPU1は、システムメモリ3上のアプリケーションプログラムを実行する。アプリケーションプログラムは、例えば、CD−ROMやDVD等の記録媒体に格納され、記録媒体からCD−ROMドライブやDVDドライブ等を介してHDD61に入力され、HDD61からシステムメモリ3にロードされる。
[起動シーケンス]
次に、図4に示すUEFIが実装されたシステムファームウェア40の起動シーケンスについて説明する。ユーザによりPC10の電源が投入されると(ステップS11)、フラッシュROM4のシステムファームウェア40が、先頭から順に、システムコントローラ2を介して、CPU1にロードされ、CPU1により各種処理が実行される。具体的には、最初に、CPU1は、システムファームウェア40に従いSEC処理を実行し(ステップS12)、次に、PEI処理を実行する(ステップS13)。これにより、システムメモリ3等の初期化処理が完了する。
次に、CPU1は、DXE処理を実行する(ステップS14)。これにより、USBポート91、92、拡張用バス12に接続されたSerial ATAを含む各種のバスやオンボードデバイスの初期化が実行される。
次に、CPU1は、OSの起動準備を含むブートマネージャ処理を実行する(ステップS15)。この後、OSブートローダの処理が実行され(ステップS16)、OSブートローダがOSを起動する(ステップS17)。
[起動設定変更処理]
次に、本実施形態にかかる起動設定変更処理について、図5に示す起動設定変更処理フローを参照して説明する。PC10は、起動シーケンスにおいて実行される起動優先順位テーブルを、起動デバイスの優先順序の設定の最上位がネットワークとなるように事前に設定しておく。PC10の電源投入後(ステップS21)、CPU1にロードされたシステムファームウェア40により、図4のステップS12〜S14と同一のSEC/PEI/DXEの処理(ステップS22)が実行される。そして、図4のステップS15と同一のブートマネージャの処理(ステップS23)が実行される。次に、ネットワーク30を介して管理サーバ20からPC10が起動される(ステップS24)。
管理サーバ20(図1参照)は、図6に一例を示す起動許可リスト21を管理する。管理サーバ20は、複数のPC10のそれぞれに対応した起動許可リスト21を有する。起動許可リスト21は、パーティションGUID21a及び許可フラグ21bを記録する。例えば、管理サーバ20は、パーティションGUID21aのOS_Aの起動のみをPC10に許可する場合、OS_Aに対応する許可フラグ21bに「可」を設定し、それ以外のOS(OS_B〜OS_F)に対応する許可フラグ21bに「不可」を設定する。設定後はネットワーク起動したOSから再起動が行われ、起動許可リスト21に応じたGUIDリスト41の設定が行われる。
図3に示すように、NVRAM Variable43には、GUIDリスト41が格納されている。図7に示すGUIDリスト41の許可フラグ41bが「不可」となっているパーティションGUID41aに設定されたOSは起動できないようになっている。パーティションGUID41aは、OSのリストを記録し、許可フラグ41bは、各OSに対する起動(使用)の許可又は不許可を記録する。
なお、図6の起動許可リスト21のパーティションGUID21a及び図7のGUIDリスト41のパーティションGUID41aには簡略化のためOS名のみが図示されている。実際には、パーティションGUID21a及びパーティションGUID41aには、OSに対応するパーティションGUIDが記録されている。
図5に戻り、管理サーバ20からのアクセスに応答して、CPU1は、システムファームウェア40のランタイムで動作するNVRAM Variable43にアクセスするファンクション(ランタイムファンクション)を実行し、サーバの起動許可リスト21にアクセスする(ステップS25)。
CPU1は、以下の処理においてNVRAM Variable43に存在するGUIDリスト41のパーティションGUID41aのうち、管理サーバ20から許可されないOSに対する許可フラグ41bを「不可」に設定する。これらのUEFIにおけるランタイムファンクションはシステムファームウェア40に実装され、UEFIの仕様ではProtocolと呼ばれるC言語によるソフトウェアインタフェース群が定義されている。NVRAM Variable43にアクセスするファンクションについてもProtocolによって定義される。例えば、実際の呼び出し例としてNVRAM Variable43の呼び出しにRunTime→GetVariable()、NVRAM Variable43の書き込みにRunTime→SetVariable()というようにProtocolによって定義され得る。このProtocolは、システムファームウェア40の設計者によってシステム独自のProtocolを追加することも可能である。
CPU1は、ランタイムファンクションを実行し、管理サーバ20の起動許可リスト21へのアクセスに成功したかを判定する(ステップS26)。成功しなかった場合、本処理を終了する。成功した場合、CPU1は、NVRAM Variable43に記録されたGUIDリスト41をロードする(ステップS27)。
次に、CPU1は、GUIDリスト41のロードに成功したかを判定する(ステップS28)。成功しなかった場合、本処理を終了する。成功した場合、CPU1は、GUIDリスト41に記録されたパーティションGUID41aと管理サーバ20の起動許可リスト21に記録されたパーティションGUID21aとを比較する(ステップS29)。
CPU1は、パーティションGUID41a及びパーティションGUID21aが一致しているかを判定し(ステップS30)、パーティションGUID41a及びパーティションGUID21aが一致していないと判定した場合、ステップS32に進む。一方、CPU1は、パーティションGUID41a及びパーティションGUID21aが一致していると判定した場合、一致したパーティションGUID41aに対応する許可フラグ41bに、該当起動許可リスト21の許可フラグ21bの値に設定し、ステップS32に進む。
CPU1は、ステップS32において、GUIDリスト41又は起動許可リスト21のが終了したかを判定する(ステップS32)。GUIDリスト41又は起動許可リスト21が終了していない場合、ステップS29に戻り、CPU1は、次のパーティションGUID21b、41bを比較し(ステップS29)、ステップS32においてGUIDリスト41又は起動許可リスト21のが終了するまで、ステップS29〜S32を繰り返す。
以上によれば、図1に示すように、PC10はネットワーク30に接続され、このネットワーク30を通じてフラッシュROM4の一部領域に設定されたNVRAM Variable43にGUIDリスト41を記録する。そして、起動許可リスト21のパーティションGUID21aに一致するパーティションGUID41aに対応する許可フラグ41bに、パーティションGUID21aに対応する許可フラグ21bに設定された許可又は不許可を示す値を設定する。
このようにしてGUIDリスト41の許可フラグ41bをUEFIのランタイムファンクションで操作できるようにする。これにより、ネットワーク30に接続された管理サーバ20からの指示に従い、起動許可リスト21にて使用が許可されているか否かを示す許可フラグ21bと同じ値にGUIDリスト41の許可フラグ41bの値を書き替えることができる。これにより、システムファームウェア40に対してGUIDリスト41の許可フラグ41bにおいて許可されているパーティションGUID41aに設定されたOSのみ起動させることができる。つまり、管理サーバ20により管理される起動許可リスト21に基づき、システム管理者が許可していないPC10上のOSの起動を許可しないようにすることができる。これにより、システム管理者が許可する環境下にPC10を置くことができる。
[使用許可判定処理]
次に、本実施形態にかかる使用許可判定処理について、図8に示す使用許可判定処理フローを参照して説明する。図5の起動設定変更処理の場合と同様に、PC10はネットワーク30に接続されている。また、管理サーバ20は、使用許可リスト(図1参照)を管理する。図9に使用許可リスト22の一例を示す。使用許可リスト22には、パーティションGUID22aとこれに対応する許可フラグ22bが記録されている。
また、図9の使用許可リスト22のパーティションGUID22aには起動許可リスト21と同様に簡略化のためOS名のみが図示されているが、実際にはOSに対応するパーティションGUIDが記録されている。
本実施形態では、起動許可リスト21と使用許可リスト22とは別々に管理されているが、起動許可リスト21と使用許可リスト22とは同じであってもよい。つまり、起動許可リスト21と使用許可リスト22とはOSの起動(使用)の許可又は不許可を管理する許可リストの一例である。
使用許可判定処理では、PC10の電源投入後(ステップS21)、CPU1により実行されるシステムファームウェア40が、SEC/PEI/DXEの処理(ステップS22)及びブートマネージャの処理(ステップS23)を実行し、ネットワーク30を介して管理サーバ20からPC10を起動する(ステップS24)。
ネットワーク30から起動されたPC10のCPU1は、例えばHDD61のパーティションGUID63を検索する(ステップS31)。HDD61のパーティションGUID63が検出されなかった場合、ステップS39に進む。
HDD61のパーティションGUID63が検出された場合、CPU1は、読み取ったパーティションGUID63と管理サーバ20側にある使用許可リスト22とを比較し(ステップS32)、パーティションGUID63と使用許可リスト22のパーティションGUID22aとが一致するかを判定する(ステップS34)。一致しない場合、ステップS31に戻り、次のHDD61のパーティションGUID63についての検索が実行される。
一方、上記パーティションGUIDが一致する場合、CPU1は、使用許可リスト22の該当パーティションGUID22aに対応する許可フラグ22bが該当OSの使用を許可するかを判定する(ステップS35)。許可フラグ22bが使用を許可する場合、ステップS31に戻り、OSは、次のHDD61のパーティションGUID63についての検索が実行される。
一方、許可フラグ22bが使用を許可しない場合、CPU1は、管理サーバ20の指示に従いHDD61の該当パーティションGUIDを消去するランタイムファンクションを発行する(ステップS36)。OSは、このHDD消去用のランタイムファンクションによって該当パーティションGUIDの起動情報を消去する(ステップS37)。
このHDD消去用のランタイムファンクションは、システムファームウェア40に実装され、前述のProtocolによって定義される。本実施形態では、パーティション消去用のランタイムで動作するProtocolを新たにシステムファームウェアに定義する。例えばRunTime−>ErasePartitionInfo()と定義し、この関数では例えば簡易にはGUIDパーティションテーブルヘッダを消去することで起動不可としてもよいし、パーティション区画をゼロクリアするようにしてもよい。パーソナルコンピュータに搭載されているストレージがSSD(Solid State Drive)であれば全体を消去するコマンドを発行してもよい。管理サーバ20側は、このProtocolを呼び出してパーティションGUIDを消去する。本実施形態では、HDD61のパーティションGUID63にWindows(登録商標)以外のUEFI対応OSのパーティションが存在していた場合、該当パーティションGUIDの削除が行われる。
次に、OSが使用許可リスト22を終了したかを判定する(ステップS38)。使用許可リスト22が終了していない場合、ステップS31に戻り、OSは、次のHDD61のパーティションGUID63の検索が実行される。使用許可リスト22が終了している場合、HDD61のパーティションGUID63の全パーティションの検索が終了したかを判定する(ステップS39)。全パーティションの検索が終了していなければ、ステップS31に戻り、全パーティションの検索が終了していれば、本処理を終了する。
以上によれば、管理サーバ20により管理される使用許可リスト22に基づき、システム管理者が許可していないOSの使用を、管理サーバ20から許可しないようにすることができる。これにより、システム管理者が許可する環境下にPC10を置くことができる。
ただし、CPU1は、読み取ったパーティションGUID63と管理サーバ20側にある使用許可リスト22とを比較する替わりに、パーティションGUID63とNVRAMに保存されたGUIDリスト41とを比較してもよい。
なお、図5の起動設定変更処理及び図8の使用許可判定処理のフローチャートにある動作において、PC10はActive Management Technologyのようなシャットダウン中でもネットワーク30を介して操作できるような構成を持つハードウェアでもよい。この場合、管理サーバ20側からPC10の電源を投入し、ネットワーク30を起動するような操作が行われる。
[アプリケーション起動許可処理]
次に、本実施形態に係るアプリケーション起動許可処理の一例について説明する。本実施形態に係るアプリケーション起動許可処理は、図10のインストール情報保存処理を実行した後に行われる。よって、図10のインストール情報保存処理について説明した後、図12を参照してアプリケーション起動許可処理について説明する。
(インストール情報保存処理)
図10のインストール情報保存処理では、管理サーバ20からPC10の電源投入が指示されると(ステップS41)、PC10が起動する(ステップS42)。次に、管理サーバからインストール情報リストをNVRAM Variable43で渡す(ステップS43)。次に、PC10は、NVRAM Variable43にインストール情報リスト42を保存し(ステップS44)、本処理を終了する。
このインストール情報リスト42は、OSにおけるアプリケーションのインストール及び設定に関する情報が入っており、例えばWindows(登録商標)に組み込まれているレジストリ情報等が該当する。管理サーバ20は、予めOSとアプリケーションがインストールされているPC10からネットワーク30経由でアプリケーションに関する情報を取得し、インストール情報リスト42を作成しておく。
図11に示すように、インストール情報リスト42には、インストール情報42a及びインストールされたアプリケーションの起動可又は不可のフラグ(アプリ起動許可フラグ42b)が設けられており、この部分については後述の通り別に管理を行う。以後の説明はインストール情報リスト42にインストール情報42a及びアプリ起動許可フラグ42bが対応付けて記録されている。
(アプリケーション起動許可処理)
次に、本実施形態にかかるアプリケーション起動許可処理について、図12を参照して説明する。図12は、OS起動からアプリケーションの起動、アプリケーションの起動の禁止までの処理の流れを示す。前提として、PC10は、ネットワーク30から電源を投入できる状態に設定されているものとする。
管理サーバ20からネットワーク30を経由してPC10の電源が投入されると、Boot ManagerからACPI OSが起動し、OS起動中にOSのインストール情報の取得処理が行われる(ステップS51)。これは、例えばACPI OSの制御用の言語であるACPI Source Language(ASL)で記述され、ACPI OS起動時に最初に実行されるINI()という処理(ASLではMethodと呼ぶ)の中で取得処理を実行することで実現される。
次に、PC10は、管理サーバ20にあるネットワーク起動を行い、システムファームウェア40は、管理サーバ20からNVRAMにインストール情報リスト42を取得する(ステップS52)。具体的には、管理サーバ20からNVRAM Variable43の書き込み処理を受けて、PC10のNVRAM Variable43にインストール情報リスト42が保存される。本実施形態にかかるアプリケーション起動許可処理では、管理サーバ20から書き込まれたNVRAMにあるインストール情報が使用される。
CPU1は、システムファームウェア40によりNVRAMに記録されたインストール情報リスト42内のインストール情報42aと、OSのインストール情報とを比較し、インストール情報が一致するかを判定する(ステップS53)。インストール情報が一致した場合、ステップS56に進む。
インストール情報が一致しない場合、システムファームウェア40は、OSのインストール情報から、追加してインストールされたアプリケーションを検索する(ステップ54)。次に、システムファームウェア40は、インストール情報リスト42の追加アプリケーションのインストール情報42aに対応するアプリ起動許可フラグ42bを「起動不可」に設定する。これにより、以下のツールによって、検索された追加アプリケーションについては、システム管理者に無断でインストールしたアプリケーションとみなし、当該追加アプリケーションの起動ができないようにする。
OS起動中、例えば、アプリケーション起動抑止ツールがシステムファームウェア40からロードされる(ステップS56)。ロードの方法の一例としては、例えばOS起動時にアプリケーション起動抑止ツールをシステムメモリ3に展開する。OSは、アプリケーション起動抑止ツールを、OSのサービスとして動作が可能な状態にする(ステップS57)。
このアプリケーション起動抑止ツールは、起動されるアプリケーションを監視しており、ユーザがアプリケーションを起動すると(ステップS58)、ユーザが起動したアプリケーションとインストール情報リスト42とを比較する(ステップS59)。次に、アプリケーション起動抑止ツールは、起動しようとしたアプリケーションが起動可能かを判定する(ステップ60)。インストール情報42aの該当アプリケーションのアプリ起動許可フラグ42bが、起動可能を示す場合、該当アプリケーションを起動し(ステップS61)、本処理を終了する。
インストール情報42aの該当アプリケーションのアプリ起動許可フラグ42bが、起動不可を示す場合、表示コントローラ7は、ディスプレイ71に「そのアプリケーションは起動できません」とメッセージを表示し(ステップS62)、起動しようとしたアプリケーションを終了し、本処理を終了する。ただし、エラーメッセージは、これに限られず、アプリケーションの起動を禁止する表示であればよい。
(シャットダウン及び再起動時の動作)
最後に、シャットダウン及び再起動時の動作について、図13を参照して説明する。ユーザの操作に応じて、シャットダウン又は再起動が選択されると(ステップS71)、CPU1は、OSによりシャットダウン又は再起動に遷移を開始する(ステップS72)。そして、シャットダウン又は再起動処理中に実行されるシステムファームウェア40のハンドラにて、OSのインストール情報が取得される(ステップS73)。これは、次回のPC10起動時に参照するために取得され、取得されたOSのインストール情報は、NVRAM Variable43に保存される(ステップS74)。OSのインストール情報がNVRAM Variable43に保存された後、CPU1がシャットダウン又は再起動を実行する(ステップS75)。
以上によれば、管理サーバ20から渡されるインストール情報リスト42に基づき、システム管理者が許可していないアプリケーションの使用を許可しないようにすることができる。これにより、システム管理者が許可する環境下にPC10を置くことができる。
以上に説明したように、本実施形態に係るシステムによれば、管理サーバ20からネットワーク30に接続されたPC10のOSやアプリケーションの起動設定変更や使用許可判定を一斉に行うことができる。これにより、複数のPC10のOSやアプリケーションの使用の許可についても一斉に行うことができる。また、システム管理者が許可しないOSのパーティションGUIDを一括して削除できる。これにより、システム管理者のPC10の管理の効率化やユーザによる勝手なOSやアプリケーションの使用を防止することができる。
なお、本実施形態において使用した図6の起動許可リスト21、図9の使用許可リスト22及び図11のインストール情報リスト42は、システム管理者が使用する管理サーバ20において、例えば事務所に配備されたパーソナルコンピュータ群のアプリケーションの一斉の管理に使うことができる。
例えば、管理サーバ20は、起動許可リスト21等をPC10群に一斉に配信することで、システム管理者は多数のユーザに対して許可されていないアプリケーションの起動の禁止や許可を行うことができる。また、起動許可リスト21等は管理サーバ20から配信されるため、既存のシステムポリシー設定アプリケーションのようなローカル端末側で設定するものとは違い、ユーザがOS等を変更することはできず、管理サーバ20から一斉に設定することができる。
さらに、例えばNVRAM Variable43に保存されたGUIDリスト41を管理サーバ20側からダイナミックに変更することで、ユーザが行う所定の使用許可アプリケーションを使った不正行為に対して起動を禁止することができる。また、上記実施形態を用いて、逆に使用不許可アプリケーションを一時的に使用可能にしたりすることができる。
以上、情報処理装置を上記実施形態により説明したが、本発明にかかる情報処理装置は上記実施形態に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能である。また、上記実施形態及び変形例が複数存在する場合、矛盾しない範囲で組み合わせることができる。
例えば、上記実施形態に係るシステムの構成は一例であり、本発明の範囲を限定するものではなく、用途や目的に応じて様々なシステム構成例があることは言うまでもない。例えば、情報処理装置がネットワークを介して互いに接続されているシステム形態は、本実施形態に係るシステムの一態様であり、これに限定されない。例えば、本実施形態に係るシステムに含まれる情報処理装置の台数は、1台又は2台以上であり得る。複数台の情報処理装置が設置される場合、管理サーバは、情報処理装置毎に起動許可リスト等を保存し、管理する。
以上の説明に関し、更に以下の項を開示する。
(付記1)
パーティションGUIDを記録する揮発性記録装置と、
ネットワーク起動時にサーバからのアクセスに応じて許可プログラムを実行するCPUと、を有し、
前記CPUが実行する許可プログラムは、前記揮発性記録装置に記録されたパーティションGUIDと、サーバが管理する許可リストとを比較した結果に応じて、サーバの指示に従い前記許可リストにおいて許可されていない前記パーティションGUIDの起動情報を消去させる、
情報処理装置。
(付記2)
サーバが管理する前記許可リストをGUIDリストに記録する不揮発性記録装置を有し、
前記CPUが実行する許可プログラムは、前記許可リストと前記GUIDリストとを比較した結果に応じて、サーバの指示に従い前記許可リストにおいて許可されていないパーティションGUIDの起動を許可しないように前記GUIDリストの設定を変更させる、
付記1に記載の情報処理装置。
(付記3)
前記不揮発性記録装置は、サーバが管理するインストール情報リストを記録し、
前記CPUが実行する許可プログラムは、前記インストール情報リストとOSのインストール情報とを比較した結果に応じて、サーバの指示に従い前記OSのインストール情報に含まれるアプリケーションのうち、前記インストール情報リストにおいて許可されていないアプリケーションの起動を禁止させる、
付記1又は2に記載の情報処理装置。
(付記4)
シャットダウン又は再起動の要求に応じて、前記不揮発性記録装置が前記インストール情報リストを記録し、
前記CPUは、前記インストール情報リストが前記不揮発性記録装置に記録された後、前記シャットダウン又は再起動を実行する、
付記3に記載の情報処理装置。
1:CPU
3:システムメモリ
4:フラッシュROM
10:PC
20:管理サーバ
21:起動許可リスト
22:使用許可リスト
30:ネットワーク
40:システムファームウェア
41:GUIDリスト
42:インストール情報リスト
61:HDD
63:パーティションGUID

Claims (4)

  1. パーティションGUIDを記録する揮発性記録装置と、
    ネットワーク起動時にサーバからのアクセスに応じて許可プログラムを実行するCPUと、を有し、
    前記CPUが実行する許可プログラムは、前記揮発性記録装置に記録されたパーティションGUIDと、サーバが管理する許可リストとを比較した結果に応じて、サーバの指示に従い前記許可リストにおいて許可されていない前記パーティションGUIDの起動情報を消去させる、
    情報処理装置。
  2. サーバが管理する前記許可リストをGUIDリストに記録する不揮発性記録装置を有し、
    前記CPUが実行する許可プログラムは、前記許可リストと前記GUIDリストとを比較した結果に応じて、サーバの指示に従い前記許可リストにおいて許可されていないパーティションGUIDの起動を許可しないように前記GUIDリストの設定を変更させる、
    請求項1に記載の情報処理装置。
  3. 前記不揮発性記録装置は、サーバが管理するインストール情報リストを記録し、
    前記CPUが実行する許可プログラムは、前記インストール情報リストとOSのインストール情報とを比較した結果に応じて、サーバの指示に従い前記OSのインストール情報に含まれるアプリケーションのうち、前記インストール情報リストにおいて許可されていないアプリケーションの起動を禁止させる、
    請求項1又は2に記載の情報処理装置。
  4. シャットダウン又は再起動の要求に応じて、前記不揮発性記録装置が前記インストール情報リストを記録し、
    前記CPUは、前記インストール情報リストが前記不揮発性記録装置に記録された後、前記シャットダウン又は再起動を実行する、
    請求項3に記載の情報処理装置。
JP2015210193A 2015-10-26 2015-10-26 情報処理装置 Expired - Fee Related JP6669958B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015210193A JP6669958B2 (ja) 2015-10-26 2015-10-26 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015210193A JP6669958B2 (ja) 2015-10-26 2015-10-26 情報処理装置

Publications (2)

Publication Number Publication Date
JP2017084014A true JP2017084014A (ja) 2017-05-18
JP6669958B2 JP6669958B2 (ja) 2020-03-18

Family

ID=58711148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015210193A Expired - Fee Related JP6669958B2 (ja) 2015-10-26 2015-10-26 情報処理装置

Country Status (1)

Country Link
JP (1) JP6669958B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334261A (zh) * 2018-01-12 2018-07-27 口碑(上海)信息技术有限公司 辅助功能的开启方法及装置
JP2019153050A (ja) * 2018-03-02 2019-09-12 Necプラットフォームズ株式会社 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108334261A (zh) * 2018-01-12 2018-07-27 口碑(上海)信息技术有限公司 辅助功能的开启方法及装置
JP2019153050A (ja) * 2018-03-02 2019-09-12 Necプラットフォームズ株式会社 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム
JP7084160B2 (ja) 2018-03-02 2022-06-14 Necプラットフォームズ株式会社 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム

Also Published As

Publication number Publication date
JP6669958B2 (ja) 2020-03-18

Similar Documents

Publication Publication Date Title
KR101760778B1 (ko) 컴퓨터시스템 및 그 프로그램 업데이트 방법
US7664836B2 (en) Device and method for booting an operation system for a computer from a passive directly attached network device
RU2421785C2 (ru) Автоматизированное управление драйверами устройств
JP5333579B2 (ja) 管理サーバ、ブートサーバ、ネットワークブートシステムおよびネットワークブート方法
CN101650660B (zh) 从中央存储装置引导计算机系统
JP4850949B2 (ja) シンクライアント端末装置、その運用プログラム、及び方法、並びにシンクライアントシステム
US8539213B2 (en) Manageability extension mechanism for system firmware
US8112620B2 (en) Method and system for discovery of a root file system
US20120311579A1 (en) System and method for updating virtual machine template
JP5768277B2 (ja) 記憶ボリュームのディスマウント
US20140109089A1 (en) System to rebuild difference virtual hard disk for updating operation system and method thereof
US20200349009A1 (en) Information Handling System And Method To Restore System Firmware To A Selected Restore Point
US20190205109A1 (en) Computer system, baseboard management controller, and os installation method
US9965292B2 (en) Method of bluetooth pairing with UEFI firmware and computer system thereof
JP6669958B2 (ja) 情報処理装置
US11630591B1 (en) System and method to manage storage system for startup
TWI520063B (zh) 多重作業環境服務的管理系統及管理方法
US20230333755A1 (en) Bios nvram storage extension system and method for secure and seamless access for various boot architectures
TWI518594B (zh) 計算機系統與計算機系統啓動方法
US9858085B2 (en) Information processing including BIOS apparatus, information processing method thereof, and storage medium
JP2017107283A (ja) 初期化方法、配備サーバ、配備プログラム及び初期化プログラム
JP4900805B2 (ja) Osイメージのデプロイメントマシン及び方法
US8799567B2 (en) Method for accessing files in a management system
JP2017134692A (ja) デバイス起動の優先順位制御装置及び優先順位制御方法
KR100947136B1 (ko) 소프트웨어의 증분 프로비져닝

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180706

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180717

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180907

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181005

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190626

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200210

R150 Certificate of patent or registration of utility model

Ref document number: 6669958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees