JP4384243B1 - 情報処理装置および起動方法 - Google Patents

情報処理装置および起動方法 Download PDF

Info

Publication number
JP4384243B1
JP4384243B1 JP2008170836A JP2008170836A JP4384243B1 JP 4384243 B1 JP4384243 B1 JP 4384243B1 JP 2008170836 A JP2008170836 A JP 2008170836A JP 2008170836 A JP2008170836 A JP 2008170836A JP 4384243 B1 JP4384243 B1 JP 4384243B1
Authority
JP
Japan
Prior art keywords
storage unit
information
mode
setting
acquired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008170836A
Other languages
English (en)
Other versions
JP2010009487A (ja
Inventor
敏満 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008170836A priority Critical patent/JP4384243B1/ja
Priority to US12/356,449 priority patent/US20090327463A1/en
Priority to CN200910004206A priority patent/CN101620541A/zh
Application granted granted Critical
Publication of JP4384243B1 publication Critical patent/JP4384243B1/ja
Publication of JP2010009487A publication Critical patent/JP2010009487A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】OS等のソフトウェアを改変することなく、シンクライアント端末として使用可能な情報処理装置および情報処理装置の起動方法を提供する。
【解決手段】情報を記憶するHDD126およびCD−ROM125と、HDD126およびCD−ROM125を利用する通常モードと、HDD126およびCD−ROM125を利用しないシンクライアントモードとのいずれかを表す設定情報を記憶するBIOS−ROM120と、BIOS−ROM120から設定情報を取得し、取得した設定情報がシンクライアントモードを表す場合に、HDD126およびCD−ROM125へのアクセスを無効化し、サーバ装置から取得したOSを起動するCPU102と、を備えた。
【選択図】 図2

Description

この発明は、HDD(Hard Disk Drive)およびCD−ROM(Compact Disk Read Only Memory)などの記憶媒体を備え、設定に応じて当該記憶媒体を使用しないシンクライアント端末として利用可能な情報処理装置および情報処理装置の起動方法に関する。
情報漏洩のリスクを減らすためのセキュリティ強化、および、アプリケーションやデータの一括管理のためのTCO削減などを目的として、シンクライアントPCが注目され、企業で導入するケースが増えている。また、記憶媒体に情報が残らないようにするために、HDDやCD−ROMドライブなどの記憶媒体を外したシンクライアント専用のPCも発売されている。
シンクライアント専用PCを新たに購入してシンクライアントシステムを構築する場合、費用の負担が増大する。これを解決するための方法としては、例えば、記憶媒体を備える通常のPCをシンクライアントPCとして利用可能とすることが考えられる。
また、特許文献1では、出力環境制限データを管理する情報管理サーバと、情報管理サーバから受信した出力環境制限データに応じて内部記憶装置へのアクセス可否を判定することにより、シンクライアントサーバシステムと同様の効果を安価に得ることのできる情報処理システムが提案されている。
特開2007−310822号公報
しかしながら、通常のPCをシンクライアントPCとして利用するためには、OSやドライバを改変することにより、搭載された記憶媒体に情報が残らない仕組みを構築する必要があるという問題があった。
本発明は、上記に鑑みてなされたものであって、OS等のソフトウェアを改変することなく、シンクライアント端末として使用可能な情報処理装置および情報処理装置の起動方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、第1のOS(Operating System)を記憶するサーバ装置と接続可能な情報処理装置であって、第2のOSを記憶する情報記憶部と、前記情報記憶部へのアクセスを有効化する第1モードと、前記情報記憶部へのアクセスを無効化する第2モードとのいずれかを表す設定情報を記憶する設定記憶部と、前記第1のOSまたは前記第2のOSの起動前に前記設定記憶部から前記設定情報を取得し、取得した前記設定情報が前記第2モードを表す場合に、前記情報記憶部へのアクセスを無効化し、取得した前記設定情報が前記第1モードを表す場合に、前記情報記憶部へのアクセスを有効化する制御部と、前記設定情報が前記第1モードを表す場合は、予め定められた優先度が高い順に前記サーバ装置および前記情報記憶部のいずれか一方から、記憶された前記第1のOSおよび前記第2のOSのいずれか一方を取得し、前記第1のOSおよび前記第2のOSのいずれか一方を取得できたときに、取得した前記第1のOSおよび前記第2のOSのいずれか一方を起動し、前記設定情報が前記第2モードを表す場合は、前記優先度と無関係に前記サーバ装置に記憶された前記第1のOSを取得し、取得した前記第1のOSを起動する起動部と、を備えたことを特徴とする。
また、本発明は、上記装置を実行することができる方法である。
本発明によれば、OS起動前に取得した設定情報が、情報記憶部を使用しないシンクライアントモードを表す場合に、情報記憶部へのアクセスを無効化するとともに、サーバ装置からOSを取得し、取得したOSを起動する。これにより、OS等のソフトウェアを改変することなく、シンクライアント端末として使用可能な情報処理装置および起動方法を提供することができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる装置および方法の最良な実施の形態を詳細に説明する。
本実施の形態にかかる情報処理装置は、記憶媒体を利用する通常PCモードと、記憶媒体をハードウェア的に利用不可とするシンクライアントPCモードとを切り替える機能を備える。そして、シンクライアントPCモードが設定されている場合は、記憶媒体を物理的に使用できないように無効化することにより、シンクライアント専用PCとして使用可能とする。
図1は、本実施の形態に係る情報処理装置としてのノートブック型のパーソナルコンピュータの構成の一例を示す図である。
パーソナルコンピュータ10は、コンピュータ本体12と、ディスプレイユニット14とから構成されている。ディスプレイユニット14には、表示パネルであるLCD(Liquid Crystal Display)16が組み込まれている。
ディスプレイユニット14は、コンピュータ本体12の上面を覆う解放位置とコンピュータ本体12の上面が露出する閉塞位置との間を回動自在に変化するように、コンピュータ本体12の奥手側の端部に設けられたヒンジ(支持部)18に取り付けられている。
コンピュータ本体12は薄い箱形の筐体を有しており、その筐体上面中央部には、キーボード20が設けられる。コンピュータ本体12の手前側の筐体部分上面にはパームレストが形成されている。パームレストのほぼ中央部には、タッチパッド22、スクロールボタン24、タッチパッドコントロールボタン26が設けられる。コンピュータ本体12の奥側の筐体部分上面には、コンピュータ本体12の電源をオン/オフするためのパワーボタン28が配置されている。
次に、図2を参照して、パーソナルコンピュータ10のシステム構成の一例について説明する。図2は、パーソナルコンピュータ10のブロック図である。
同図に示すように、パーソナルコンピュータ10は、CPU102、ノースブリッジ104、メインメモリであるRAM114、グラフィクスコントローラ108、サウスブリッジ106、BIOS−ROM120、CD−ROMドライブ125、ハードディスクドライブ(HDD)126、LANコントローラ127、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)124、CMOS RAM(Complementary Metal-Oxide Semiconductor Random Access Memory)128等を備えている。
CPU102は、パーソナルコンピュータ10の動作を制御するために設けられたプロセッサであり、ハードディスクドライブ(HDD)126からRAM114にロードされる、オペレーティングシステム(OS)および各種アプリケーションプログラムを実行する。
また、CPU102は、BIOS−ROM120に格納されたシステムBIOS(Basic Input Output System)120AおよびVGA BIOS(Video Graphics Array Basic Input Output System)120BをRAM114にロードして実行する。システムBIOS120Aはハードウェア制御のためのプログラムである。なお、RAM114の動作スピードは、BIOS−ROM120の動作スピードより速い。
VGA BIOS120Bは、グラフィクスコントローラ108を制御するためのプログラムである。VGA BIOS120Bは、グラフィクスコントローラ108を初期化する初期化プログラムと、ランタイムプログラムとの2つのプログラムを有する。BIOS−ROM120の容量を小さくするために、2つのプログラムは、一部のコンポーネントを共有した状態でBIOS−ROM120に格納されている。
ノースブリッジ104は、CPU102のローカルバスとサウスブリッジ106との間を接続するブリッジデバイスである。ノースブリッジ104には、RAM114をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ104は、AGP(Accelerated Graphics Port)バスなどを介してグラフィクスコントローラ108との通信を実行する機能も有している。
グラフィクスコントローラ108はパーソナルコンピュータ10のディスプレイモニタとして使用されるLCD16を制御する表示コントローラである。このグラフィクスコントローラ108はビデオメモリ(VRAM)を有しており、OS/アプリケーションプログラムによってビデオメモリに描画された表示データから、LCD16に表示すべき表示イメージを形成する映像信号を生成する。グラフィクスコントローラ108によって生成された映像信号はラインに出力される。
サウスブリッジ106は、LPC(Low Pin Count)バス上の各デバイス、およびPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。例えば、サウスブリッジ106には、PCIバスを介して、ネットワークに接続された機器とデータを転送するためのLANコントローラ127が接続される。
また、サウスブリッジ106は、CD−ROMドライブ125およびHDD126を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ106は、BIOS−ROM120をアクセス制御するための機能も有している。
IDEコントローラは、有効化(Enable)または無効化(Disable)をそれぞれ設定することにより、CD−ROMドライブ125およびHDD126のそれぞれに対するアクセスの有効化/無効化を制御することができる。
CD−ROMドライブ125およびHDD126は、情報を記憶する情報記憶部として機能する。なお、情報を記憶する記憶部はこれに限られず、フロッピーディスク(登録商標)(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)、SDカードなどのメモリカード、USB(Universal Serial Bus)メモリ等のコンピュータで読み取り可能なあらゆる記憶媒体を適用できる。
エンベデッドコントローラ/キーボードコントローラIC124は、タッチパッド22、スクロールボタン24、およびタッチパッドコントロールボタン26をコントロールする。エンベデッドコントローラ/キーボードコントローラIC124は、パーソナルコンピュータ10のシステム状態に関わらず、各種のデバイス(周辺装置やセンサ、電源回路等)を監視し制御するワンチップ・マイコンである。
CMOS RAM128は、PC起動時に必要な情報として、システムBIOS120Aの設定、およびサスペンド状態であるか否かを示す情報を格納している。
BIOS−ROM120は、上述のようにシステムBIOS120AおよびVGA BIOS120Bを記憶するほか、各BIOSの実行に必要な各種設定情報を記憶する設定記憶部として機能する。例えば、本実施の形態では、BIOS−ROM120は、パーソナルコンピュータ10の動作を定めるPCモードを設定情報の1つとして記憶する。PCモードは、CD−ROMドライブ125およびHDD126などの情報記憶部を利用可能とすることにより通常のコンピュータとして利用する通常PCモードと、情報記憶部を利用不可とすることによりシンクライアントPCとして利用するシンクライアントPCモードとを含む。
なお、設定情報はBIOS−ROM120に記憶する必要はなく、他の不揮発性メモリに記憶するように構成してもよい。例えば、CMOS RAM128に設定情報を記憶するように構成してもよい。
システムBIOS120Aは、CMOS RAM128に記憶された情報、およびBIOS−ROM120に記憶された設定情報等を参照して、パーソナルコンピュータ10を起動する機能を含んでいる。この機能には、例えば、起動するOSを取得する記憶媒体等の優先度を定めたブート優先度(Boot Priority)に応じてOSを取得して起動する機能が含まれる。ブート優先度は、例えば、HDD126からのブート、CD−ROMドライブ125からのブート、およびネットワークブートのうち、有効なブート方法を検索する順序が指定される。
ネットワークブートとは、LANコントローラ127を介して所定のサーバ装置からOSをロードして起動するブート方法を表す。例えば、HDD126およびCD−ROMドライブ125へのアクセスが無効化されていれば、有効なブート方法としてネットワークブートが検索される。そして、この場合は、パーソナルコンピュータ10を、HDD126およびCD−ROMドライブ125にアクセスできないシンクライアントPCとして起動することができる。
また、システムBIOS120Aは、BIOS−ROM120に記憶されたPCモードを読み出し、PCモードによってCD−ROM125およびHDD126へのアクセスの有効化/無効化を制御する機能を含んでいる。具体的には、PCモードが通常PCモードの場合にCD−ROM125およびHDD126へのアクセスが有効化され、シンクライアントPCモードの場合にCD−ROM125およびHDD126へのアクセスが無効化される。
CPU102は、このような機能を備えたシステムBIOS120Aをロードして実行することにより、CD−ROM125およびHDD126へのアクセスを制御する制御部、および、OSを起動する起動部として機能する。
次に、このように構成された本実施の形態にかかるパーソナルコンピュータ10による起動処理について図3を用いて説明する。図3は、本実施の形態における起動処理の全体の流れを示すフローチャートである。
なお、起動処理とは、パワーボタン28の押下により電源が投入された場合等に、システムBIOS120AをロードしたCPU102により実行される、パーソナルコンピュータ10を起動するための処理である。同図では、主にCD−ROM125およびHDD126などの情報記憶部を初期化する処理について説明する。実際には、グラフィクスコントローラ108などの各デバイスの初期化処理を含む起動に必要な各種処理も実行されるが、同図では省略している。
まず、CPU102は、PCモードをBIOS−ROM120から取得する(ステップS301)。次に、CPU102は、PCモードが通常PCモードであるか否かを判断する(ステップS302)。PCモードが通常PCモードである場合(ステップS302:YES)、CPU102は、CD−ROM125およびHDD126を制御するIDEコントローラを「Enable」に設定する(ステップS303)。
次に、CPU102は、CD−ROM125およびHDD126の初期化処理を実行する(ステップS304)。さらに、CPU102は、ブート優先度に従ってOSを起動する(ステップS305)。一般的には、HDD126からのブートが最優先されており、CPU102は、HDD126からOSをロードして起動する。ネットワークブートが優先されていた場合であっても、ネットワークブートにより起動した後に、CD−ROM125およびHDD126にアクセスできるため、シンクライアントPCではなく、通常のPCとして機能する。
一方、PCモードがシンクライアントPCモードである場合(ステップS302:NO)、CPU102は、CD−ROM125およびHDD126を制御するIDEコントローラを「Disable」に設定する(ステップS306)。そして、CPU102は、ブート優先度に従ってOSを起動する(ステップS307)。この場合は、CD−ROM125およびHDD126へのアクセスが無効化されているため、これらのドライブからのブートを優先するようにブート優先度が設定されていたとしても、これらのドライブからブートすることができない。従って、CPU102は、有効なブート方法であるネットワークブートによってパーソナルコンピュータ10を起動する。そして、この場合は、ネットワークブートにより起動後、CD−ROM125およびHDD126にアクセスできないため、パーソナルコンピュータ10は、シンクライアントPCとして機能する。
次に、このように構成された本実施の形態にかかるパーソナルコンピュータ10によるBIOSセットアップ処理について図4を用いて説明する。図4は、本実施の形態におけるBIOSセットアップ処理の全体の流れを示すフローチャートである。
なお、BIOSセットアップ処理は、例えば、パーソナルコンピュータ10の電源投入後、所定のキーが押下された場合に、CPU102がBIOS−ROM120からBIOSセットアップ用のプログラムをロードして実行することにより開始される。
まず、CPU102は、スーパーバイザパスワードが登録済みか否かを判断する(ステップS401)。スーパーバイザパスワードとは、PCモード設定などの予め定められた特定の機能を実行するときに入力するパスワードをいう。スーパーバイザパスワードは、例えば、BIOSセットアップ用の画面(以下、セットアップ画面という)でパスワード登録用の機能を選択することにより登録する。
スーパーバイザパスワードが登録済みの場合(ステップS401:YES)、CPU102は、スーパーバイザパスワードが解除されたか否か、すなわち、入力されたスーパーバイザパスワードが登録済みとスーパーバイザパスワードと一致するかを判断する(ステップS402)。スーパーバイザパスワードは、例えば、セットアップ画面でスーパーバイザーパスワード確認用の機能を選択することにより入力可能とする。そして、CPU102は、ユーザにより入力されたスーパーバイザパスワードと、事前に登録済みのスーパーバイザパスワードとが一致するか否かを判断する。
スーパーバイザパスワードが解除された場合(ステップS402:YES)、CPU102は、PCモード設定のための機能を有するセットアップ画面をLCD16に表示する(ステップS403)。
図5は、セットアップ画面の一例を示す図である。図5は、PCモード(PC Mode)が通常PCモード(Normal PC)に設定された状態のセットアップ画面の例を示している。セットアップ画面では、カーソルを移動させることなどにより、所望のPCモードを選択することができる。なお、同図では、設定情報としてPCモードのみを表示した例が示されているが、通常、セットアップ画面では、ブート優先度などの他の設定情報も表示され、設定変更が可能である。
図4に戻り、セットアップ画面が表示された後、CPU102は、PCモードとして通常PCモードが選択されたか否かを判断する(ステップS404)。通常PCモードが選択された場合(ステップS404:YES)、CPU102は、通常PCモードをPCモードとしてBIOS−ROM120に保存する(ステップS405)。また、シンクライアントPCモードが選択された場合(ステップS404:NO)、CPU102は、シンクライアントPCモードをPCモードとしてBIOS−ROM120に保存する(ステップS406)。このように、CPU102は、ユーザにより選択された設定情報をBIOS−ROM120に保存する保存部として機能する。
ステップS401でスーパーバイザパスワードが登録済みでないと判断された場合(ステップS401:NO)、または、ステップS402でスーパーバイザパスワードが解除されていないと判断された場合(ステップS402:NO)、CPU102は、PCモード設定のための機能を含まない、通常のセットアップ画面をLCD16に表示する(ステップS407)。
以上のように、本実施の形態にかかる情報処理装置では、BIOS−ROM等の不揮発性メモリに記憶された設定情報(PCモード)を参照し、HDD等の記憶媒体を物理的に使えないように設定することができる。すなわち、HDD等の記憶媒体を備えた通常のPCを、設定情報の変更のみによってシンクライアント専用PCとして使用することが可能となる。
このため、シンクライアント専用PCを購入したり、OSやドライバなどで記憶媒体に情報が残らない仕組みを構築したりしなくても、シンクライアント端末として使用可能な情報処理装置を提供できる。
また、本実施の形態にかかる情報処理装置では、管理者等により事前に登録されたパスワードを入力しなければPCモードを変更できない。このため、例えば、PCモードが不正に変更されて通常のPCとして利用可能となることによりセキュリティが低下することを回避できる。
(変形例)
上記実施の形態では、PCモードを参照して情報記憶部へのアクセスの有効/無効を切り替えていた。そして、ブート方法は、PCモードを参照せず、ブート優先度に応じて決定していた。この方法では、情報記憶部が無効化されており、情報記憶部からのブートが優先するようにブート優先度が設定されていた場合は、情報記憶部からのブートを試みて失敗した場合に、初めてネットワークブートが実行されるため、処理の無駄が生じていた。そこで、変形例では、シンクライアントPCモードがPCモードとして設定されている場合は、常にネットワークブートによってブートするように構成する。
図6は、本変形例におけるBIOSセットアップ処理の全体の流れを示すフローチャートである。
ステップS601からステップS604までの、PCモード取得処理、PCモード判定処理、および初期化処理は、上記実施の形態の起動処理を表す図3のステップS301からステップS304までと同様の処理なので、その説明を省略する。
ステップS604の後、CPU102は、ブート方法を、ブート優先度に従って起動する起動方法に決定する(ステップS605)。そして、CPU102は、決定された起動方法に従ってOSを起動する。すなわち、CPU102は、図3のステップS305と同様に、ブート優先度に従ってOSを起動する(ステップS606)。
ステップS602で、PCモードがシンクライアントPCモードであると判断された場合(ステップS602:NO)、CPU102は、図3のステップS306と同様に、CD−ROM125およびHDD126を制御するIDEコントローラを「Disable」に設定する(ステップS607)。
さらに、CPU102は、ブート方法を、ネットワークブートで起動する起動方法に決定する(ステップS608)。そして、CPU102は、決定された起動方法に従ってOSを起動する。すなわち、CPU102は、ネットワークブートによりOSを起動する(ステップS609)。
このように、本変形例では、シンクライアントPCモードがPCモードとして設定されている場合は、ネットワークブートによってブートするため、アクセスできない情報記憶部からのブートを試みるという処理の無駄が生じない。
以上の説明のように、本発明の実施形態によれば、OS起動前に取得した設定情報がシンクライアントモードを表す場合に、情報記憶部へのアクセスを無効化するとともに、サーバ装置からOSを取得し、取得したOSを起動する。これにより、OS等のソフトウェアを改変することなく、シンクライアント端末として使用可能な情報処理装置および起動方法を提供することができる。
本実施の形態に係る情報処理装置としてのパーソナルコンピュータの構成の一例を示す図である。 パーソナルコンピュータのブロック図である。 本実施の形態における起動処理の全体の流れを示すフローチャートである。 本実施の形態におけるBIOSセットアップ処理の全体の流れを示すフローチャートである。 セットアップ画面の一例を示す図である。 変形例におけるBIOSセットアップ処理の全体の流れを示すフローチャートである。
符号の説明
10 パーソナルコンピュータ
12 コンピュータ本体
14 ディスプレイユニット
16 LCD
18 ヒンジ
20 キーボード
22 タッチパッド
24 スクロールボタン
26 タッチパッドコントロールボタン
28 パワーボタン
102 CPU
104 ノースブリッジ
106 サウスブリッジ
108 グラフィクスコントローラ
114 RAM
120 BIOS−ROM
120A システムBIOS
120B VGA BIOS
124 エンベデッドコントローラ/キーボードコントローラIC
125 CD−ROMドライブ
127 LANコントローラ
128 CMOS RAM

Claims (6)

  1. 第1のOS(Operating System)を記憶するサーバ装置と接続可能な情報処理装置であって、
    第2のOSを記憶する情報記憶部と、
    前記情報記憶部へのアクセスを有効化する第1モードと、前記情報記憶部へのアクセスを無効化する第2モードとのいずれかを表す設定情報を記憶する設定記憶部と、
    前記第1のOSまたは前記第2のOSの起動前に前記設定記憶部から前記設定情報を取得し、取得した前記設定情報が前記第2モードを表す場合に、前記情報記憶部へのアクセスを無効化し、取得した前記設定情報が前記第1モードを表す場合に、前記情報記憶部へのアクセスを有効化する制御部と、
    前記設定情報が前記第1モードを表す場合は、予め定められた優先度が高い順に前記サーバ装置および前記情報記憶部のいずれか一方から、記憶された前記第1のOSおよび前記第2のOSのいずれか一方を取得し、前記第1のOSおよび前記第2のOSのいずれか一方を取得できたときに、取得した前記第1のOSおよび前記第2のOSのいずれか一方を起動し、前記設定情報が前記第2モードを表す場合は、前記優先度と無関係に前記サーバ装置に記憶された前記第1のOSを取得し、取得した前記第1のOSを起動する起動部と、
    を備えたことを特徴とする情報処理装置。
  2. ユーザにより選択された前記設定情報を受け付け、受け付けた前記設定情報を前記設定記憶部に保存する保存部をさらに備えたこと、
    を特徴とする請求項1に記載の情報処理装置。
  3. 前記保存部は、さらに、前記ユーザが予め定められた権限を有するか否かを判断し、前記ユーザが前記権限を有する場合に、前記ユーザにより選択された前記設定情報を受け付け、受け付けた前記設定情報を前記設定記憶部に保存すること、
    を特徴とする請求項に記載の情報処理装置。
  4. 第1のOS(Operating System)を記憶するサーバ装置と接続された情報処理装置で実行される起動方法であって、
    前記情報処理装置は、
    第2のOSを記憶する情報記憶部と、
    前記情報記憶部へのアクセスを有効化する第1モードと、前記情報記憶部へのアクセスを無効化する第2モードとのいずれかを表す設定情報を記憶する設定記憶部と、を備え、
    制御部が、前記第1のOSまたは前記第2のOSの起動前に前記設定記憶部から前記設定情報を取得し、取得した前記設定情報が前記第2モードを表す場合に、前記情報記憶部へのアクセスを無効化し、取得した前記設定情報が前記第1モードを表す場合に、前記情報記憶部へのアクセスを有効化する制御ステップと、
    起動部が、前記設定情報が前記第1モードを表す場合は、予め定められた優先度が高い順に前記サーバ装置および前記情報記憶部のいずれか一方から、記憶された前記第1のOSおよび前記第2のOSのいずれか一方を取得し、前記第1のOSおよび前記第2のOSのいずれか一方を取得できたときに、取得した前記第1のOSおよび前記第2のOSのいずれか一方を起動し、前記設定情報が前記第2モードを表す場合は、前記優先度と無関係に前記サーバ装置に記憶された前記第1のOSを取得し、取得した前記第1のOSを起動する起動ステップと、
    を備えたことを特徴とする起動方法。
  5. 保存部が、ユーザにより選択された前記設定情報を受け付け、受け付けた前記設定情報を前記設定記憶部に保存する保存ステップをさらに備えたこと、
    を特徴とする請求項に記載の起動方法。
  6. 前記保存部が、前記ユーザが予め定められた権限を有するか否かを判断する判断ステップをさらに備え、
    前記保存ステップは、前記ユーザが前記権限を有する場合に、前記ユーザにより選択された前記設定情報を受け付け、受け付けた前記設定情報を前記設定記憶部に保存すること、
    を特徴とする請求項5に記載の起動方法。
JP2008170836A 2008-06-30 2008-06-30 情報処理装置および起動方法 Active JP4384243B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008170836A JP4384243B1 (ja) 2008-06-30 2008-06-30 情報処理装置および起動方法
US12/356,449 US20090327463A1 (en) 2008-06-30 2009-01-20 Information Processing Apparatus and Boot Method Thereof
CN200910004206A CN101620541A (zh) 2008-06-30 2009-02-11 信息处理设备及其启动方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008170836A JP4384243B1 (ja) 2008-06-30 2008-06-30 情報処理装置および起動方法

Publications (2)

Publication Number Publication Date
JP4384243B1 true JP4384243B1 (ja) 2009-12-16
JP2010009487A JP2010009487A (ja) 2010-01-14

Family

ID=41448844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008170836A Active JP4384243B1 (ja) 2008-06-30 2008-06-30 情報処理装置および起動方法

Country Status (3)

Country Link
US (1) US20090327463A1 (ja)
JP (1) JP4384243B1 (ja)
CN (1) CN101620541A (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4810616B1 (ja) 2010-04-28 2011-11-09 株式会社東芝 制御システム及び制御方法
JP2012037956A (ja) * 2010-08-04 2012-02-23 Oyo Denshi:Kk シンクライアントコンピュータ装置
JP5459270B2 (ja) * 2011-06-22 2014-04-02 コニカミノルタ株式会社 情報処理装置、情報処理装置の起動方法および起動プログラム
JP5083786B1 (ja) * 2012-02-08 2012-11-28 Eugrid株式会社 情報処理端末、情報処理管理プログラム
FR2991085B1 (fr) * 2012-05-23 2016-03-11 Morpho Procede et carte a puce pour transmettre des informations
CN102929565B (zh) * 2012-10-24 2016-04-06 北京华大信安科技有限公司 基于SoC的引导装载程序读取方法、装置及芯片
US9477488B2 (en) * 2014-06-12 2016-10-25 David Milman Systems and methods for managing distributed sales, service and repair operations
JP6293629B2 (ja) * 2014-09-22 2018-03-14 株式会社東芝 情報処理装置
WO2018073858A1 (ja) * 2016-10-17 2018-04-26 株式会社日立製作所 復旧方法、端末、およびデバイス
US10747548B2 (en) * 2018-02-06 2020-08-18 Dell Products, L.P. Manufacturing information handling systems with operating system-specific hardware and/or firmware components
US12061912B2 (en) * 2022-02-01 2024-08-13 Dell Products L.P. Context-aware thin-network stack to provide rich network features in split boot architecture

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974547A (en) * 1998-03-20 1999-10-26 3Com Corporation Technique for reliable network booting of an operating system to a client computer
JP3330569B2 (ja) * 1999-09-28 2002-09-30 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータの制御方法、コンピュータ及び記録媒体
US6963981B1 (en) * 2001-01-29 2005-11-08 Akamai Technologies, Inc. Method and apparatus for remote installation of an operating system over a network connection
JP2005316855A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 情報処理装置、その起動方法およびその起動プログラム
US8006091B2 (en) * 2005-01-10 2011-08-23 Cisco Technology, Inc. Method and apparatus to provide failover capability of cached secure sessions
DE102005030529A1 (de) * 2005-06-30 2007-01-04 Deutsche Telekom Ag Verfahren und System zur Verteilung von Konfigurationen auf Clientrechner
US7673131B2 (en) * 2006-05-05 2010-03-02 Microsoft Corporation Booting an operating system in discrete stages
JP4850949B2 (ja) * 2007-03-19 2012-01-11 富士通株式会社 シンクライアント端末装置、その運用プログラム、及び方法、並びにシンクライアントシステム

Also Published As

Publication number Publication date
JP2010009487A (ja) 2010-01-14
CN101620541A (zh) 2010-01-06
US20090327463A1 (en) 2009-12-31

Similar Documents

Publication Publication Date Title
JP4384243B1 (ja) 情報処理装置および起動方法
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
JP5331886B2 (ja) ハイブリッドシャットダウンプロセスと高速な起動プロセスとを実現する方法とシステム
US10671731B2 (en) Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step
US20060206700A1 (en) Information processing apparatus and activation controlling method
US20080288766A1 (en) Information processing apparatus and method for abortting legacy emulation process
JP2007052727A (ja) 情報処理装置およびアクセス方法
JP2009110428A (ja) 情報処理装置および制御方法
TW200839615A (en) Boot negotiation among multiple boot-capable devices
JP2007052728A (ja) 情報処理装置およびアクセス方法
US8156263B2 (en) Information processing apparatus and storage device control method
US9177151B2 (en) Operating speed control of a processor at the time of authentication before an operating system is started
US20130086372A1 (en) Information processing apparatus and boot control method
JP2015001800A (ja) スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
JP2022108147A (ja) 情報処理装置、及び制御方法
JP2008165372A (ja) 情報処理装置および情報処理方法
US20100017587A1 (en) Method and system for securing an option ROM configuration
JP2007328534A (ja) 情報処理装置および情報処理装置の制御方法
US20090083535A1 (en) Information processing apparatus
JP2013101710A (ja) 情報処理装置及び起動制御方法
JP7149394B1 (ja) 情報処理装置、及び制御方法
JP5006089B2 (ja) 情報処理装置
JP6320245B2 (ja) 電子機器および電子機器の制御方法
JP5085493B2 (ja) 情報処理装置及びそのブート制御方法
JP4447976B2 (ja) パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090924

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3