JP4951106B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4951106B2
JP4951106B2 JP2010223191A JP2010223191A JP4951106B2 JP 4951106 B2 JP4951106 B2 JP 4951106B2 JP 2010223191 A JP2010223191 A JP 2010223191A JP 2010223191 A JP2010223191 A JP 2010223191A JP 4951106 B2 JP4951106 B2 JP 4951106B2
Authority
JP
Japan
Prior art keywords
computer
security
connector
information processing
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010223191A
Other languages
English (en)
Other versions
JP2012079064A (ja
Inventor
智宏 和田
能規 河本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2010223191A priority Critical patent/JP4951106B2/ja
Priority to US13/245,597 priority patent/US20120084853A1/en
Publication of JP2012079064A publication Critical patent/JP2012079064A/ja
Application granted granted Critical
Publication of JP4951106B2 publication Critical patent/JP4951106B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施形態は、情報処理装置に関する。
パーソナルコンピュータに代表される情報処理装置は、ユーザが装置を持ち運ぶことを前提に設計されていることが多い。通常、ノート型のパーソナルコンピュータはACアダプタが接続されて外部から電力供給を受けて駆動するとともに、パーソナルコンピュータに内蔵されるバッテリから電力供給を受けて駆動することが可能である。パーソナルコンピュータはユーザが持ち運んで使用することを前提とするため、第三者による不正使用や盗難を防止するためにパスワードロックに代表されるセキュリティ機能が搭載される。
特開2009−20558号
ユーザはパーソナルコンピュータを机上で固定して使用する場合もあれば、会議室に持ち運んで使用したり移動中の乗り物の中で膝の上に乗せて使用したりする場合もあり、パーソナルコンピュータの使用状況は様々である。
パーソナルコンピュータの使用状況に応じて、セキュリティ強度を重視すべきか利便性を重視すべきか柔軟に変更できることが望まれる。
そこで本発明の目的は、使用状況に応じてセキュリティ強度を変更することが可能となる情報処理装置を提供することにある。
実施形態によれば、情報処理装置は、本体筐体と、前記本体筐体に設けられる少なくとも一つのコネクタと、前記コネクタに接続されるデバイスの種類に基づいて前記情報処理装置に適用されるセキュリティレベルを設定する設定モジュールと、前記設定モジュールにより設定されたセキュリティレベルに応じて前記情報処理装置へのアクセスを制限するセキュリティモジュールと、を備える。
本発明の実施形態に係るコンピュータを示す外観斜視図。 本発明の実施形態に係るコンピュータを示す外観斜視図。 本発明の実施形態に係るセキュリティ錠を示す外観斜視図。 本発明の実施形態に係るコンピュータの構成を示すブロック図。 本発明の実施形態に係るセキュリティ設定画面を模式的に示す図。 本発明の実施形態に係るポップアップメッセージを模式的に示す図。 本発明の実施形態に係るセキュリティ機能の構成を示す図。 本発明の実施形態に係るセキュリティレベル制御の手順例を示すフローチャート。
以下本発明に係る実施の形態を、図面を参照して説明する。本実施形態では電子機器としてノート型のコンピュータを例に説明する。図1および図2は本発明の実施形態に係るコンピュータを示す外観斜視図である。
コンピュータ1は、本体筐体2と表示筐体3とを備えている。本体筐体2は、底壁2a、上壁2b、左右の側壁2cおよび後壁2dを有する偏平な箱状をなしている。上壁2bは、キーボード9を支持している。
さらに、本体筐体2は、底壁2aを有するベース6と、上壁2bを有するトップカバー7とに分割されている。トップカバー7は、ベース6を上方から覆うとともに、このベース6に取り外し可能に支持されている。
本体筐体2には表示筐体3がヒンジ部4を介して回動可能に取り付けられている。表示筐体3は本体筐体2の上壁2bが開放される開き位置と、本体筐体2の上壁2bが覆われる閉じ位置とで回動可能である。表示筐体3内にはLCD(Liquid Crystal Display)3aから構成される表示装置が組み込まれる。
本体筐体2の上壁2aには、ユーザによる入力操作を行うためのタッチパッド8およびキーボード9が取り付けられる。また、本体筐体2の上壁2aにはコンピュータ1の電源をオン/オフするための電源スイッチ10も設けられる。
本体筐体2の側壁2cには、USBデバイスを接続するためのUSBコネクタ14aが設けられる。また、本体筐体2の側壁2cには、図3に示すセキュリティ錠30を差し込むためのセキュリティスロット19も設けられる。
本体筐体2の後壁2dには、LANコネクタ15、USBコネクタ14b、RGBコネクタ17、ACアダプタを接続するためのDC−INコネクタ18などが露出するように設けられている。なお以後の説明でUSBコネクタ14aとUSBコネクタ14bを区別する必要のないときは、USBコネクタ14と表記する。
USBコネクタ14にはUSBマウスのような入力デバイスや外付ハードディスクドライブ(HDD)のようなストレージデバイスが接続される。
LANコネクタ15にはLANケーブルが接続される。LANケーブルを通じてコンピュータ1がローカルエリアネットワークと接続され、ネットワーク内の他のコンピュータやサーバーと通信可能となる。
RGBコネクタ17には、外付モニタ20が備えるコネクタ26が接続される。外付モニタ20は表示装置21と、この表示装置21を収容するケース22を備える。ケース22からは支柱23が延び、支柱23は基台24により支持される。外付モニタ20からはケーブル25が延び、ケーブルの一端に設けられたコネクタ26とRGBコネクタ17が接続される。また、RGBコネクタ17には外付モニタ20の他にプロジェクタが接続されることもある。
DC−INコネクタ18には、ACアダプタが接続される。DC−INコネクタ18にACアダプタが接続されると、コンピュータ1が駆動するために必要な電力を商用電源から得ることができる。
図3は本発明の実施形態に係るセキュリティ錠を示す外観斜視図である。図3に示すセキュリティ錠30はコンピュータ1の盗難を防止するための器具である。セキュリティ錠30はワイヤ31を備える。ワイヤ31の一端31aがセキュリティ錠30に接続されている。セキュリティ錠30はセキュリティスロット19を通じてコンピュータ1と固定される。そして、ワイヤ31の他端31bが机等に固定されることでコンピュータ1が容易に持ち出せないようになる。
セキュリティ錠30の止め具32は軸33を中心に回転する。図3(a)に示すように、止め具32がセキュリティスロット19に挿入された状態で鍵34が鍵穴35に差し込まれ鍵34が回されると軸33を回転させることができる。軸33を回転させると、図3(b)に示すようにセキュリティスロット19から止め具32が抜けない状態となる。軸33を回転させ止め具32が抜けない状態となると、止め具32と検出スイッチ36が接触した状態となる。この検出スイッチ36の状態をチェックすることでコンピュータ1がセキュリティ錠30によりロックされている状態か、ロックされていない状態かを判別することができる。
図4は本発明の実施形態に係るコンピュータの構成を示すブロック図である。コンピュータ1には、CPU40、チップセット41、主メモリ(RAM)42、グラフィックスコントローラ43、ハードディスクドライブ(HDD)44、BIOS−ROM45、USBコントローラ46、LANコントローラ47、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)50、および表示装置3a、タッチパッド8、キーボード9、電源スイッチ10、USBコネクタ14、LANコネクタ15、検出スイッチ36等が設けられている。
CPU40は、コンピュータ1の各コンポーネントの動作を制御するプロセッサである。このCPU40は、HDD44から主メモリ(RAM)42にロードされるオペレーティングシステムおよび各種アプリケーションプログラム/ユーティリティプログラムを実行する。主メモリ(RAM)42は、各種データバッファの格納にも用いられる。
また、CPU40は、BIOS−ROM45に格納されたBIOS(Basic Input Output System)も実行する。BIOSはハードウェア制御のためのプログラムである。BIOSにはBIOSドライバ群が含まれ、各BIOSドライバは、ハードウェア制御のための複数の機能をオペレーティングシステムやアプリケーションプログラムに提供するために、それらの機能に対応する複数のファンクション実行ルーチン群を含んでいる。
また、BIOSはHDD44のような記憶装置からオペレーティングシステムを主メモリ(RAM)42に展開して、コンピュータ1をユーザが操作可能な状態にするための処理も実行する。
チップセット41は、CPU40とのインタフェース、主メモリ(RAM)42とのインタフェース、グラフィックスコントローラ43とのインタフェースを備えている。また、USBコントローラ46との通信、LANコントローラ47との通信、エンベデッドコントローラ50との通信も行う。
グラフィックスコントローラ43は、コンピュータ1のディスプレイモニタとして使用されるLCD3aおよびRGBコネクタ17を介して接続される外付モニタ20を制御する。グラフィックスコントローラ43は、OSまたはアプリケーションプログラムによってVRAM431に書き込まれた表示データに対応する映像信号をLCD3aや外付モニタ20に送出する。また、外付モニタ20がRGBコネクタ17に接続されたという情報はグラフィックスコントローラ43からチップセット41へ送信される。
HDD44は、OSや各種のアプリケーションプログラム/ユーティリティプログラムおよびデータファイルを格納する。
USBコントローラ46はUSBコネクタ14に接続されたデバイスとの通信や、USBコネクタ14に接続されたデバイスへの電源供給を制御する。またUSBコントローラ46は、USBコネクタ14にデバイスが接続されたときにその旨を検出する。USBコネクタ14にデバイスが接続されたという情報はUSBコントローラ46からチップセット41へ送信される。
LANコントローラ47はLANコネクタ15にLANケーブルが接続されたときに、ローカルエリアネットワーク内の他のコンピュータやサーバーとの通信を制御する。LANコネクタ15にLANケーブルが接続されローカルエリアネットワークと通信可能になったという情報はLANコントローラ47からチップセット41へ送信される。
エンベデッドコントローラ50は、コンピュータ1の電源管理のためのコントローラと、タッチパッド8およびキーボード9などを制御するキーボードコントローラとが集積された1チップのマイクロコンピュータである。
エンベデッドコントローラ50は、電源コントローラ51と協働して、ユーザによる電源スイッチ10の操作に応答してコンピュータ1をパワーオン/パワーオフする処理を実行する。電源コントローラ51は、コンピュータ1に内蔵されたバッテリ52からの電力、またはACアダプタ53を介して外部から供給される電力を用いて、コンピュータ1内の各コンポーネントに電力を供給する。またエンベデッドコントローラ50は、電源コントローラ51を通じてDC−INコネクタ18にACアダプタ53が接続されたことを検出する。
エンベデッドコントローラ50には、レジスタ50aが設けられる。レジスタ50aには、検出スイッチ36によりセキュリティ錠30の着脱状態を検出した結果が記憶される。
図5は本発明の実施形態に係るデバイス設定インタフェースを模式的に示す図である。本実施形態では、ユーティリティプログラムを通じて、図5に示される設定用のインタフェースをユーザに提供することができる。
このユーティリティプログラムを通じて、コンピュータ1にどのデバイスが接続されているかという情報に基づいて、コンピュータ1に適用されるセキュリティレベルを設定することが可能である。
図5では、コンピュータ1にACアダプタ、プロジェクタ、USBメモリ、セキュリティ錠が接続され、さらに5番目のデバイスとして新たにLANケーブルが接続された例を示している。
コンピュータ1に接続されたデバイスのデバイスタイプは、USBコントローラ46、LANコントローラ47、グラフィックスコントローラ43、エンベデッドコントローラ50、検出スイッチ36からの情報によって判別することができる。
本実施形態ではデバイスタイプごとにセキュリティレベルを設定することが可能である。ここではセキュリティレベルを3段階とし、数字が大きいほどセキュリティ強度が高くなるようにしている。図5では、ACアダプタ、セキュリティ錠が接続されている場合にコンピュータ1に適用されるセキュリティレベルを1と設定する例を示している。コンピュータ1にACアダプタやセキュリティ錠が接続されている場合はコンピュータ1がデスク上で使用されているケースが多いため、セキュリティ強度が一番低いレベル1に設定されている。この時、セキュリティ機能としてはBIOSパスワードによるロックが設定されており、コンピュータ1を起動するときや休止状態から復帰するときにBIOSパスワードの入力が要求される。
コンピュータ1にプロジェクタが接続されている場合は、デスクからは離れた会議室でコンピュータ1が使用されているケースが多い。コンピュータ1がデスク上で使用されている場合と比較して、他人の目に触れる頻度が多く、また社外の人間が同席することも想定されるため、セキュリティ強度としてはレベル1よりも高いレベル2に設定されている。例として、セキュリティ機能としてはBIOSパスワードに加えてHDDパスワードによるロックが設定される。
コンピュータ1にUSBメモリが接続されている場合は、オフィスを離れた外出先で使用されていることが想定される。外出先ではBIOSパスワード、HDDパスワードによるロックに加えて、GPSによりコンピュータ1の移動経路を追跡するためセキュリティ強度としてはレベル2よりも更に高いレベル3に設定されている。
優先度は複数のデバイスが接続されていた場合にどのデバイスのセキュリティレベルを優先して適用するかを規定する。例えば、コンピュータ1にACアダプタとプロジェクタが接続されている場合、コンピュータ1に適用され得るセキュリティレベルとしてはレベル1とレベル2と2種類ある。ここでは、ACアダプタの優先度が1であり、プロジェクタの優先度が2であるので、優先度が上位であるACアダプタのセキュリティレベルが適用される。すなわち、コンピュータ1にはセキュリティレベルとしてレベル1が適用される。
他の例として、コンピュータ1にプロジェクタとUSBメモリが接続されている場合には、プロジェクタの優先度が2であり、USBメモリの優先度が3であることから、コンピュータ1にはプロジェクタのセキュリティレベルであるレベル2が適用される。
図5では「複数のデバイス接続がある場合の優先度」の項目が「セキュリティレベルの低いモードを優先(利便性重視)」が選択されているため、コンピュータ1にセキュリティレベルの異なる複数のデバイスが接続されている場合には、セキュリティレベルとしてレベル1が最も優先され、続いてレベル2、レベル3の優先順位で適用される。
逆に「複数のデバイス接続がある場合の優先度」の項目が「セキュリティレベルの高いモードを優先(セキュリティ重視)」が選択されている場合には、よりセキュリティが厳重であるレベル3が最も優先され、続いてレベル2、レベル1の優先順位で適用される。
セキュリティレベルはデバイスごとに個別に設定することが可能である。すなわち同じUSBデバイスであってもUSBメモリが接続された場合にはセキュリティレベルとしてレベル3を適用し、USBキーボードが接続された場合にはセキュリティレベルとしてレベル1を適用するといったことも可能である。
セキュリティレベルが高くなるほど、他人による不正使用や盗難を防止する効果が高くなる。一方セキュリティレベルが低くなると他人による不正使用や盗難を防止する効果は相対的に低くなるものの、入力を要求されるパスワードの種類が減る等して利便性は相対的に高くなる。
また、各デバイスに対してはセキュリティレベル、セキュリティ機能、優先度に加えて、その他設定項目を設定することが可能である。図5ではその一例を示す。ACアダプタやセキュリティ錠が接続されセキュリティレベル1が適用されているときには、コンピュータ1がデスク上で使用されているとともにACアダプタから電源供給を受けて駆動しているケースが多いため、コンピュータ1をフルパワーで稼動させてパフォーマンスを優先させるようにすることができる。
プロジェクタが接続されセキュリティレベル2が適用されているときには、コンピュータ1が会議室で使用されていることが想定される。この場合、コンピュータ1はACアダプタを取り外されバッテリで駆動しているケースが多いと考えられる。そのため、コンピュータ1の設定を省電力モードとして、バッテリ駆動時間を伸ばすことができる。
USBメモリが接続されセキュリティレベル3が適用されているときには、外出先で使用しているケースが想定されるため、盗難対策機能として例えば誤ったパスワードが入力された場合にコンピュータ1を強制的に起動させなくする処理やアラーム音を発生させる処理を実行させることができる。
図6は本発明の実施形態に係るポップアップメッセージを模式的に示す図である。コンピュータ1に未登録デバイスが接続されたことが検出されたときに、図6に示すポップアップメッセージがLCD3aに表示される。ユーザがタッチパッド8等を通じてカーソルを移動させ、このポップアップメッセージをクリックした際に、図5に示す設定用のユーザインタフェースをLCD3aに表示させることも可能である。無論、コンピュータ1にデバイスが接続された時に、このポップアップメッセージを表示させないように設定することも可能である。
ポップアップメッセージを表示させることで、コンピュータ1に接続されたデバイスに対するセキュリティレベルやセキュリティ機能が未登録であることを知らせるとともに、セキュリティレベルやセキュリティ機能の登録を促すことができる。
図5の例で言えば、5番目のデバイスとして未登録デバイスであるLANケーブルが新たに接続されたことになるので、図5に示す設定用のユーザインタフェースから、LANケーブルが接続された場合のセキュリティレベル、セキュリティ機能、優先度、その他設定項目を設定することが可能である。
図7は本発明の実施形態に係るセキュリティ機能の構成を示す図である。
なお本実施形態ではあるひとまとまりの機能を持った構成要素をモジュールと呼ぶ。このモジュールは、ソフトウェア単体で実現されるもの、ハードウェア単体で実現されるもの、ファームウェアとして実現されるもの、ソフトウェアとハードウェアとファームウェアの任意の組み合わせにより実現されるものを含む。
設定モジュール60によりコンピュータ1に接続されるデバイスの種類に基づいてコンピュータ1にどのようなセキュリティレベルが適用されるべきかを設定する。本実施形態では、設定モジュール60は図5に示したユーティリティプログラム63を中心とした構成である。
セキュリティモジュール61は、設定モジュール60により設定されたセキュリティレベルに応じてコンピュータ1へのアクセスやコンピュータ1の動作を制限したり、コンピュータ1に特定の処理を実行させたりする。
このセキュリティモジュール61は、HDD44にパスワードロックをかけるためのハードウェアやファームウェア、およびHDDパスワードを入力するためのインタフェースを含む。また、BIOSパスワードによるパスワードロックをかけるためのBIOS451を含む。また、GPSによりコンピュータ1の移動経路を追跡するためのハードウェア、ファームウェア、ソフトウェアを含む。また、コンピュータ1に誤ったパスワードが入力された場合にコンピュータ1を強制的に起動させなくする処理やアラーム音を発生させる処理を実行させるためのハードウェア、ファームウェア、ソフトウェアを含む。その他必要なハードウェア、ファームウェア、ソフトウェアを含む。
セキュリティモジュール61は、設定モジュール60により設定された設定テーブル62を元にパスワードロック等の必要な処理を実行する。
コンピュータ1に接続されるデバイスとセキュリティレベル、セキュリティ機能、優先度、その他設定項目が関連付けられた情報が設定テーブル62として設定モジュール60を通じて作成される。作成された設定テーブル62はHDD44に記憶される。
図8は本発明の実施形態に係る省電力制御の手順例を示すフローチャートである。
まずコンピュータ1が起動される(S1−1)。コンピュータ1が起動されると、コンピュータ1に接続されるデバイスを検出する(S1−2)。コンピュータ1に接続されるデバイスを全て検出すると、それらのデバイスが登録済みか否かを照合する(S1−3)。検出されたデバイスの中に登録済みでないデバイスが存在する場合(S1−3のNo)、未登録のデバイスについて新たにセキュリティレベルの設定、登録を行う(S1−4)。図5において説明してある通り、未登録のデバイスについてセキュリティレベルやセキュリティ機能、その他の設定事項の設定を行う。
コンピュータ1に接続されたデバイスを全て検出されると、コンピュータ1に適用すべきセキュリティレベルが判定される(S1−5)。コンピュータ1に適用すべきセキュリティレベルが判定されると、そのセキュリティレベルに応じてコンピュータ1へのアクセスやコンピュータ1の動作を制限したり、コンピュータ1に特定の処理を実行させたりする(S1−6)。
以上の説明のように本発明の実施形態によれば、使用状況に応じてセキュリティ強度を変更することが可能となる情報処理装置を提供することができる。
1…コンピュータ、2…本体筐体、3…表示筐体、4…ヒンジ、8…タッチパッド、9…キーボード、10…電源スイッチ、14a…USBコネクタ、14b…USBコネクタ、15…LANコネクタ、17…RGBコネクタ、18…DC−INコネクタ、40…CPU、41…チップセット、42…主メモリ、43…グラフィックスコントローラ、44…HDD、45…BIOS−ROM、50…エンベデッドコントローラ、51…電源コントローラ、52…バッテリ、53…ACアダプタ

Claims (4)

  1. 情報処理装置であって、
    本体筐体と、
    前記本体筐体に設けられる少なくとも一つのコネクタと、
    前記コネクタに接続されるデバイスの種類に基づいて前記情報処理装置に適用されるセキュリティレベルを設定する設定モジュールと、
    前記設定モジュールにより設定されたセキュリティレベルに応じて前記情報処理装置へのアクセスを制限するセキュリティモジュールと、
    を備える情報処理装置。
  2. 前記コネクタに第1のデバイスが接続された場合は前記情報処理装置に第1のセキュリティレベルが設定され、前記コネクタに第2のデバイスが接続された場合は前記情報処理装置に前記第1のセキュリティレベルよりセキュリティ強度が高い第2のセキュリティレベルが設定される請求項1記載の情報処理装置。
  3. 前記本体筐体に複数のコネクタが設けられ、前記設定モジュールは、前記第1のデバイスと前記第2のデバイスといずれもコネクタに接続されている場合に前記第1のセキュリティレベルと前記第2のセキュリティレベルのどちらを優先して適用するかを規定する優先度を設定可能である請求項2記載の情報処理装置。
  4. 前記コネクタに接続されるデバイスと前記情報処理装置に適用されるセキュリティレベルとの対応が登録されたデバイステーブルを記憶する記憶装置を備え、前記デバイステーブルに登録されていないデバイスが前記コネクタに接続された場合に、前記設定モジュールは当該デバイスと前記情報処理装置に適用されるセキュリティレベルとの対応を新規に登録する請求項2記載の情報処理装置。
JP2010223191A 2010-09-30 2010-09-30 情報処理装置 Active JP4951106B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010223191A JP4951106B2 (ja) 2010-09-30 2010-09-30 情報処理装置
US13/245,597 US20120084853A1 (en) 2010-09-30 2011-09-26 Information processing apparatus and method for restricting access to information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010223191A JP4951106B2 (ja) 2010-09-30 2010-09-30 情報処理装置

Publications (2)

Publication Number Publication Date
JP2012079064A JP2012079064A (ja) 2012-04-19
JP4951106B2 true JP4951106B2 (ja) 2012-06-13

Family

ID=45890976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010223191A Active JP4951106B2 (ja) 2010-09-30 2010-09-30 情報処理装置

Country Status (2)

Country Link
US (1) US20120084853A1 (ja)
JP (1) JP4951106B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013225269A (ja) * 2012-04-23 2013-10-31 Toshiba Corp 電子機器、電子機器の制御方法、電子機器の制御プログラム
US9170956B2 (en) * 2013-02-07 2015-10-27 Texas Instruments Incorporated System and method for virtual hardware memory protection

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385528A (ja) * 1989-08-30 1991-04-10 Sharp Corp 液晶表示装置
JP4567166B2 (ja) * 2000-09-12 2010-10-20 シャープ株式会社 情報処理装置
JP2006350526A (ja) * 2005-06-14 2006-12-28 Canon Inc 情報処理装置
JP2007048047A (ja) * 2005-08-10 2007-02-22 Nec Infrontia Corp データ出力制御方法及びシステム
US20080209544A1 (en) * 2007-02-27 2008-08-28 Battelle Memorial Institute Device security method using device specific authentication
JP2008250930A (ja) * 2007-03-30 2008-10-16 Ntt Docomo Inc データ利用制限システム、ユーザ情報管理装置、データ利用判定装置及び移動機並びにデータ利用制限方法
US20110010761A1 (en) * 2009-07-09 2011-01-13 Qualcomm Incorporated Connectivity dependent application security for remote devices

Also Published As

Publication number Publication date
US20120084853A1 (en) 2012-04-05
JP2012079064A (ja) 2012-04-19

Similar Documents

Publication Publication Date Title
US7944437B2 (en) Information processing apparatus and touch pad control method
KR100310093B1 (ko) 패스워드를 이용한 개인용 컴퓨터의 보안방법
US20110285631A1 (en) Information processing apparatus and method of displaying a virtual keyboard
TWI601039B (zh) 運算裝置、用於在平板上顯示畫面的方法以及機器可讀取媒體
US20090303205A1 (en) Computation device incorporating motion detection and method thereof
JP4384243B1 (ja) 情報処理装置および起動方法
JP2007052727A (ja) 情報処理装置およびアクセス方法
US20090112884A1 (en) Information processing apparatus and control method
US8156263B2 (en) Information processing apparatus and storage device control method
KR101014235B1 (ko) 도킹 스테이션을 지원하는 휴대용 기기의 도킹 장치 및방법
US20080163360A1 (en) Information processing appartaus
US20100164887A1 (en) Electronic apparatus and input control method
US9177151B2 (en) Operating speed control of a processor at the time of authentication before an operating system is started
JP2022108147A (ja) 情報処理装置、及び制御方法
KR20090011293A (ko) 웨이크 온 랜 기능의 설정 상태를 알려 주는 장치 및 방법
JP4951106B2 (ja) 情報処理装置
JP2011134187A (ja) 情報処理装置
JP4818457B2 (ja) 電子機器、入力制御方法
JP2007206839A (ja) 電子機器及び動作制御方法
US11106243B2 (en) Display screen configuration
JP2005346172A (ja) コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム
JP7176067B1 (ja) 情報処理装置、及び制御方法
US20120042113A1 (en) Mobile computing appliance for hosting a portable, bootable medium
JP4703757B2 (ja) 情報処理装置
KR20000050394A (ko) 액정 디스플레이 패널이 닫힌 상태에서의 입력장치 오동작을 방지하는 노트북 컴퓨터 및 그 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120106

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20120119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120309

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4951106

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313121

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350