JP2002041176A - コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体 - Google Patents

コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体

Info

Publication number
JP2002041176A
JP2002041176A JP2000206525A JP2000206525A JP2002041176A JP 2002041176 A JP2002041176 A JP 2002041176A JP 2000206525 A JP2000206525 A JP 2000206525A JP 2000206525 A JP2000206525 A JP 2000206525A JP 2002041176 A JP2002041176 A JP 2002041176A
Authority
JP
Japan
Prior art keywords
computer
information
factor
activation
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000206525A
Other languages
English (en)
Inventor
Takeshi Sasaki
健 佐々木
Yasuhito Shimizu
康仁 清水
Hidetoshi Mori
森  英俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2000206525A priority Critical patent/JP2002041176A/ja
Priority to US09/898,115 priority patent/US6948075B2/en
Publication of JP2002041176A publication Critical patent/JP2002041176A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/328Computer systems status display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 【課題】 コンピュータが正当な使用者以外の者に使用
された事実を把握する。 【解決手段】 コンピュータシステムの正当な使用者自
身がコンピュータシステムを起動したのは、2000年
6月7日の9:00および2000年6月8日の8:3
0であるとする。したがって、符号1で示す2000年
6月7日の23:00の起動に関する情報は、使用者以
外の第三者による不正な使用を示唆している。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンピュータの管理
方法、情報機器、コンピュータおよび記憶媒体に関す
る。特に、情報機器、コンピュータの起動に関する情報
を記憶するとともにその情報を正当な使用者に通知する
ことにより情報機器、コンピュータの不正使用の防止に
寄与する技術に関するものである。
【0002】
【従来の技術】コンピュータに代表される情報機器の高
度化、多様化は著しいものがある。HDD(ハード・デ
ィスク・ドライブ)に代表されるコンピュータの記憶装
置の大容量化に伴って、使用者は自己の情報をコンピュ
ータ内部に格納することが一般化している。一方で、オ
フィスに設置されるコンピュータについては、正当な使
用者以外の者が当該コンピュータを使用可能な環境下に
あるということができる。したがって、正当な使用者以
外の者によって、コンピュータ内部に格納されている情
報が読み出されたり、あるいは書き換えられたりすると
いった不正使用の問題が起きている。コンピュータの不
正使用防止のために、パスワードを用いる手法はよく知
られている(例えば、特開平8-263163号公
報)。つまり、コンピュータに予め正当な使用者である
ことを認証するためのパスワードを設定しておき、電源
投入に際して入力したパスワードが予め設定されたパス
ワードと一致した場合にのみコンピュータを起動させる
手法である。
【0003】
【発明が解決しようとする課題】しかし、正当な使用者
がパスワードを管理していても、コンピュータを不正に
使用しようとしている者にパスワードが漏洩する可能性
がある。コンピュータの不正使用による犯罪の約70%
が内部関係者の犯行であるとの報告があるが、内部関係
者であれば他者のパスワードを比較的容易に知ることが
できる。したがって、正当な使用者がコンピュータ内に
格納していた情報の消去、あるいは書き換えが容易にな
されてしまう。もちろん、情報の消去、書き換えは内部
関係者に限らず、外部のいわゆる“ハッカー”によって
も行なわれる。コンピュータ内に格納していた情報の消
去、あるいは書き換えが行なわれた場合に、正当な使用
者がその事実をすぐ把握できないことがある。つまり、
消去または書き換えが行なわれた情報を使用するまでそ
の事実を知らないことが多いであろうし、書き換えられ
た情報の一部にすぎない場合には当該情報を使用しても
書き換えの事実を見逃すこともある。また、コンピュー
タの使用態様として、LAN(Local Area Network)を
構築し、その端末としてパーソナル・コンピュータ(P
C)を用いることが多くなっている。LANについての
管理者(Supervisor)を置き、その管理者がネットワー
クの管理を行なうケースがある。管理者は各PCの設定
変更などの保守作業を行なった場合に、各PCの正当な
使用者に対する通知を怠ることもある。そうすると、正
当な使用者は設定が変更されたことを知らないで自己の
PCを使用することになるが、設定の変更に伴った使用
を円滑にできないという不都合が生じることがある。
【0004】本発明は以上のような事実を考慮してなさ
れたものであり、コンピュータに代表される情報機器が
正当な使用者以外のものが使用した事実を把握すること
により、その情報機器が不正に使用された可能性、ある
いは設定が変更された可能性を認識することのできるコ
ンピュータの管理方法、情報機器、コンピュータおよび
記憶媒体の提供を課題とする。
【0005】
【課題を解決するための手段】コンピュータの起動要因
には、通常の電源投入による起動のほか、サスペンド・
モード(Suspend Mode)からの復帰(Resume:レジュ
ーム)、ハイバネーション・モード(Hibernation Mod
e)からの復帰、ネットワーク(Network)による遠隔起
動(Remote Boot:リモート・ブート)などがある。ま
た、コンピュータがパスワードによる不正防止手法を採
用している場合には、コンピュータの起動に伴って、パ
スワードの入力が必要となる。コンピュータがネットワ
ークを構成している場合には、パスワードとして管理者
のパスワードも存在する。以上のような情報、つまりコ
ンピュータの起動に関する情報を正当な使用者が知るこ
とができれば、自己以外の者が自己のコンピュータを使
用したことを知ることができる。例えば、正当な使用者
が前日にコンピュータの電源を切って作業を終えたとす
ると、それ以後にコンピュータを起動した実績があれ
ば、それは正当な使用者以外の者による使用であること
を特定することができる。
【0006】本発明は、以上の思想に基づく発明であ
り、コンピュータに対して指示された起動要因および前
記起動要因が指示された環境に関する情報を取得すると
ともに記憶手段に記憶し、次回にコンピュータを起動す
る際に、先に記憶した前記起動要因および前記起動要因
が指示された環境に関する情報を使用者に通知する、こ
とを特徴とするコンピュータの管理方法である。本発明
のコンピュータの管理方法によれば、コンピュータの起
動要因および起動の環境に関する情報が記憶されてい
る。したがって、この起動要因および起動の環境に関す
る情報を用いることにより、第三者がコンピュータを使
用したか否かを知ることが可能となる。また、本発明の
コンピュータの管理方法によれば、正当な使用者は起動
に関する情報をコンピュータから通知されるから、その
通知内容に基づき不正使用を含む第三者の使用を確認す
ることができる。
【0007】本発明のコンピュータの管理方法におい
て、通知の方法としては、ディスプレイ装置に文字情報
として表示する、音声情報として通知する、あるいは印
刷物として通知する等、コンピュータが実現可能ないず
れの通知方法を採用してもよい。また、通知は、1度に
限るものではなく、複数回実施することもできる。ま
た、通知のタイミングも限定されるものでないが、コン
ピュータの起動直後に行なうことが望ましい。PCを例
にすると、BIOS(Basic Input/Output System:基
本入出力システム)実行時に通知することが望ましい。
通知する起動情報は、前回の起動情報のみならず、前回
以前の起動情報、および今回の起動情報を含むことがで
きる。起動に関する履歴を通知することが、不正使用を
含む第三者の使用を確認するのに有効だからである。
【0008】本発明のコンピュータの管理方法におい
て、コンピュータの起動要因および前記起動要因が指示
された環境に関する情報を含むことが有効である。そし
てこの場合、コンピュータの起動要因に関する情報と環
境に関する情報とを対応付けて使用者に通知することが
望ましい。対応付けて通知された情報のほうが、ランダ
ムに通知された情報に比べて、情報の解析が容易だから
である。より望ましい態様として、環境に関する情報が
前記コンピュータの起動要因が指示された日時情報を含
む場合に、コンピュータの起動要因に関する情報と起動
要因が指示された環境に関する情報とを対応付けかつ日
時順にコンピュータの表示手段に表示することを提案す
る。日時順に起動要因と前記環境に関する情報を表示す
れば、その中で正当な使用者以外の者による使用を容易
に確認することができる。前記コンピュータの起動要因
としては、電源投入による起動、サスペンド・モードま
たはハイバネーション・モード等の省電力モードからの
復帰、ネットワークによる遠隔起動、リファレンス・デ
ィスクによる起動およびセットアップ・メニューからの
起動があり、このいずれか1つとして特定することがで
きる。
【0009】また、前記起動要因が指示された環境とし
ては、起動要因が指示された日時情報を含むことができ
る。正当な使用者自身がコンピュータを使用していない
期間中にコンピュータの起動が指示されたとすると、そ
の指示に基づくコンピュータの起動は不正使用の可能性
がある。したがって、起動要因とともにその日時情報を
参照すれば、不正使用の確認を容易に行なうことができ
る。本発明のコンピュータの管理方法において、正当な
使用者が適宜参照することができるように、起動要因が
指示された日時情報を記憶手段に記憶させておくことが
望ましい。
【0010】本発明において、起動要因が指示された環
境として、コンピュータの使用者に関する識別情報の種
別を含むことができる。コンピュータに対してコンピュ
ータの使用者に関する識別情報(例えばパスワード)を
設定すると、正しい識別情報を入力した場合のみコンピ
ュータが正当に起動されることになる。この識別情報
は、当該コンピュータに対して複数種類設定することが
ある。例えば、コンピュータの正当な使用者に対して設
定される識別情報、コンピュータの管理者に対して設定
される識別情報等である。複数の識別情報が設定されて
いる場合には、起動に際して用いられた識別情報の種別
を知ることにより、正当な使用者以外の使用を特定する
ことができる。正当な使用者がコンピュータを使用して
いない期間に、正当な使用者の識別情報を用いてコンピ
ュータが起動された場合には、その識別情報が漏洩して
不正使用されたことを確認できる。また、正当な使用者
がコンピュータを使用していない期間に、管理者の識別
情報を用いてコンピュータが起動された場合には、管理
者が例えばコンピュータのシステム変更のためにコンピ
ュータを起動したか、あるいは管理者の識別情報が漏洩
して不正使用されたことを確認できる。したがって、正
当な使用者が適宜参照することができるように、コンピ
ュータの使用者に関する識別情報の種別を記憶手段に記
憶しておくことが望ましい。なお、識別情報の種別と
は、識別情報、例えばパスワードそのものでもよいが、
複数の識別情報が設定されている場合に各々を容易に区
別することのできる情報であれば特に限定されない。例
えば、指紋、声紋等により正当な使用者を識別できるシ
ステムを採用することができる。その場合、その識別情
報を入力した対象を起動要因が指示された環境に関する
情報として扱うことが望ましい。
【0011】本発明において、起動要因が指示された環
境として、認証されない識別情報の入力を示唆する情報
を含むこともできる。例えば、パスワードが設定されて
いるコンピュータに対して、第三者が不正使用の意図を
もってパスワードを入力したが誤ったパスワードであっ
たためにコンピュータの起動が停止されることもある。
この場合、正当な使用者がその事実を知ることは、コン
ピュータの不正使用を防止するために効果がある。した
がって、正当な使用者が適宜参照することができるよう
に、本発明のコンピュータの管理方法では、認証されな
い識別情報の入力を示唆する情報を記憶手段に記憶する
ことが望ましい。
【0012】本発明の情報機器は、記憶手段と、情報機
器に対して指示された起動要因を認識しかつその起動要
因を前記記憶手段に記憶する起動要因管理手段と、前記
起動要因が指示された日時情報を前記記憶手段に記憶す
る日時情報管理手段と、前記記憶手段に記憶された起動
要因および日時情報を情報機器の使用者に対して通知す
る通知手段と、を備えている。つまり、本発明の情報機
器により、前述した本発明の情報機器の管理方法を実行
することができる。
【0013】本発明の情報機器において、情報機器に対
する起動指示に関与した者についての識別情報を認証し
かつその識別情報の種別を判別するとともに、判別した
識別情報の種別を前記記憶手段に記憶する識別情報管理
手段を備えることができる。その場合、通知手段は、記
憶手段から読み出した起動要因、日時情報および識別情
報の種別を通知することができる。この通知された情報
に基づき、正当な使用者は、不正使用を含む第三者の使
用の有無を容易に確認することができる。
【0014】また、本発明にかかるコンピュータは、記
憶手段と、コンピュータになされた起動指示毎の日時情
報を前記記憶手段に記憶する日時情報管理手段と、コン
ピュータの起動に伴って入力された識別情報を判別しか
つ前記記憶手段に記憶する識別情報管理手段と、少なく
とも前記記憶手段に記憶された前記日時情報を表示する
表示手段と、を備えている。このコンピュータによれ
ば、日時情報さらには識別情報を表示するので、正当な
使用者はこの表示内容から不正使用を含む第三者の使用
の有無を容易に確認することができる。本発明のコンピ
ュータにおいて、日時情報管理手段および識別情報管理
手段は、コンピュータの基本入出力システム上で動作す
ることが望ましい。コンピュータにウィルスが感染した
場合でも基本入出力システムは動作することが一般的で
ある。したがって、日時情報管理手段および識別情報管
理手段をコンピュータの基本入出力システム上で動作す
ることにしておけば、ウィルスの感染があった場合で
も、ウィルス感染を含めた不正使用があった日時等を確
認することができる。
【0015】また本発明のコンピュータでは、識別情報
管理手段は予め所定の識別情報の種別を記憶するととも
に入力された識別情報の種別を判別し、表示手段は、日
時情報と、予め登録された識別情報の種別と、入力され
た識別情報の種別とを対応付けて表示することが望まし
い。また、コンピュータの起動要因を認識しかつ前記記
憶手段に記憶する起動要因管理手段を備え、前記表示手
段は、前記日時情報と、前記予め登録された識別情報の
種別と、前記入力された識別情報の種別と、前記起動要
因とを対応付けて表示することが望ましい。
【0016】また、本発明は、所定の処理を指示するた
めの入力手段と、起動に関する情報の履歴を日時順に表
示する表示手段と、を備えたことを特徴とするコンピュ
ータを提供する。このコンピュータによれば、キーボー
ド等の入力手段からの指示に基づき起動に関する情報の
履歴が日時順に表示手段に表示されるため、正当な使用
者が不正使用を含む第三者の使用の確認を容易にでき
る。特に、起動に関する情報が、コンピュータに対して
起動指示のなされた日時に関する情報およびコンピュー
タに入力された識別情報の種別を含む場合に有効であ
る。
【0017】本発明は、記憶手段と、コンピュータに対
して指示された起動要因および前記起動要因が指示され
た環境に関する情報を前記記憶手段に記憶する管理手段
と、コンピュータの基本入出力システム動作中に、前記
記憶手段に記憶された前記起動要因および前記環境に関
する情報を読み出す読み出し手段と、前記読み出し手段
により読み出された前記起動要因および前記環境に関す
る情報を表示する表示手段と、を備えたことを特徴とす
るコンピュータを提供する。このコンピュータにおい
て、前記読み出し手段は、前記基本入出力システムのセ
ットアップ・メニューからの指示に基づき前記起動要因
および前記環境に関する情報を読み出すことができる。
本発明の記憶媒体は、コンピュータに対して指示された
起動要因および前記起動要因が指示された環境に関する
情報を取得するとともに記憶手段に記憶する記憶ステッ
プと、次回にコンピュータを起動する際に、先に記憶し
た起動要因および前記環境を前記記憶手段から読み出す
とともに使用者に通知する通知ステップとを含む処理を
コンピュータに実行させるためのプログラムが記憶され
ている。したがって、コンピュータがこの記憶媒体に記
憶されたプログラムを読み出して実行することにより、
コンピュータが不正に使用されたか否かを正当な使用者
が容易に確認することができる。
【0018】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態の一例を詳細に説明する。図1には、本発明を実
現するのに適した典型的なPCからなるコンピュータシ
ステム10のハードウェア構成がサブシステム毎に模式
的に示されている。本発明を実現するPCの一例は、O
ADG(PC Open Architecture Deve1oper's Group)仕
様に準拠し、オペレーティングシステム(OS)として
米マイクロソフト社の“Windows 98,NTま
たは2000”または米IBM社の“OS/2”を搭載
したノートブック型のPC12(図10参照)である。
以下、コンピュータシステム10の各部について説明す
る。
【0019】コンピュータシステム10全体の頭脳であ
るCPU14は、OSの制御下で、各種プログラムを実
行する。CPU14は、例えば米インテル社製のCPU
チップ“Pentium”、“MMXテクノロジPen
tium”、“Pentium Pro”や、AMD社
等の他社製のCPUでも良いし、IBM社製の“Pow
er PC”でも良い。CPU14は、頻繁にアクセス
するごく限られたコードやデータを一時格納すること
で、メインメモリ16への総アクセス時間を短縮するた
めの高速動作メモリであるL2(レベル2)−キャッシ
ュを含んで構成されている。L2−キャッシュは、一般
にSRAM(スタティックRAM)チップで構成され、
その記憶容量は例えば512kBまたはそれ以上であ
る。
【0020】CPU14は、自身の外部ピンに直結され
たプロセッサ直結バスとしてのFSB18、高速のI/
O装置用バスとしてのPCI(Periphera1 Component I
nterconnect)バス20、および低速のI/O装置用バ
スとしてのISA(IndustryStandard Architecture)
バス等からなるI/Oバス22という3階層のバスを介
して、後述の各ハードウェア構成要素と相互接続されて
いる。
【0021】FSB18とPCIバス20は、一般にメ
モリ/PCI制御チップ24と呼ばれるブリッジ回路
(ホスト−PCIブリッジ)によって連絡されている。
本実施形態のメモリ/PCI 制御チップ24は、メイ
ンメモリ16へのアクセス動作を制御するためのメモリ
コントローラ機能や、FSB18とPCIバス20との
間のデータ転送速度の差を吸収するためのデータバッフ
ァ等を含んだ構成となっており、例えばインテル社製の
440EXや440GX等を用いることができる。
【0022】メインメモリ16は、CPU14の実行プ
ログラムの読み込み領域として、あるいは実行プログラ
ムの処理データを書き込む作業領域として利用される書
き込み可能メモリである。メインメモリ16は、一般に
は複数個のDRAM(ダイナミックRAM)チップで構
成され、例えば32MBを標準装備し256MBまで増
設可能である。 近年では、更に高速化の要求に応える
べく、DRAMは高速ページDRAM、EDO DRA
M、シンクロナスDRAM(SDRAM)、バーストE
DO DRAM、RDRAM等へと変遷している。
【0023】なお、ここでいう実行プログラムには、W
indows98等のOS、周辺機器類をハードウェア
操作するための各種デバイスドライバ、特定業務に向け
られたアプリケーションプログラムやフラッシュROM
51(詳細は後述)に格納されたBIOS(Basic Inpu
t/Output System:キーボードやフロッピーディスクド
ライブ等の各ハードウェアの入出力操作を制御するため
のプログラム)等のファームウェアが含まれる。
【0024】PCIバス20は、比較的高速なデータ伝
送が可能なタイプのバス(例えばバス幅32/64ビッ
ト、最大動作周波数33/66/100MHz、最大デ
ータ転送速度132/264MBps)であり、カード
バスコントローラ30のような比較的高速で駆動するP
CIデバイス類がこれに接続される。なお、PCIアー
キテクチャは、米インテル社の提唱に端を発したもので
あり、いわゆるPnP(プラグ・アンド・プレイ)機能
を実現している。
【0025】ビデオサブシステム26は、ビデオに関連
する機能を実現するためのサブシステムであり、CPU
14からの描画命令を実際に処理し、処理した描画情報
をビデオメモリ(VRAM)に一旦書き込むとともに、
VRAMから描画情報を読み出して表示手段としての夜
晶ディスプレイ(LCD)28(図10参照)に描画デ
ータとして出力するビデオコントローラを含む。また、
ビデオコントローラは、付設されたデジタル−アナログ
変換器(DAC)によってデジタルのビデオ信号をアナ
ログのビデオ信号へ変換することができる。アナログの
ビデオ信号は、信号線を介してCRTポート(図示省
略)へ出力される。
【0026】また、PCIバス20にはカードバスコン
トローラ30、オーディオサブシステム32およびモデ
ムサブシステム34が各々接続されている。カードバス
コントローラ30は、PCIバス20のバスシグナルを
PCIカードバススロット36のインタフェースコネク
タ(カードバス)に直結させるための専用コントローラ
である。カードバススロット36には、例えばPC12
本体の壁面に配設され、PCMCIA(Persona1 Compu
ter Memory Association)/JEIDA(Japan E1ectr
onic Industry Deve1opment Association)が策定した
仕様(例えば、“PC Card Standard
95”)に準拠したPCカード(図示せず)が装填され
る。
【0027】PCIバス20とI/Oバス22は多機能
PCIデバイス38によって相互に接続されている。多
機能PCIデバイス38は、PCIバス20とI/Oバ
ス22とのブリッジ機能、DMAコントローラ機能、プ
ログラマブル割り込みコントローラ(PIC)機能、お
よびプログラマブル・インターバル・タイマ(PIT)
機能、IDE(Integrated Drive Electronics)インタ
フェース機能、USB(Universa1 Serial Bus)機能、
SMB(System Management Bus)インタフェース機能
を備えており、例えばインテル社製のPIIX4という
デバイスを用いることができる。
【0028】なお、DMAコントローラ機能は、周辺機
器(たとえばFDD)とメインメモリ16との間のデー
タ転送をCPU14の介在なしに実行するための機能で
ある。またPIC機能は、周辺機器からの割り込み要求
(IRQ)に応答して所定のプログラム(割り込みハン
ドラ)を実行させる機能である。また、PIT機能はタ
イマ信号を所定周期で発生させる機能であり、その発生
周期はプログラマブルである。
【0029】また、IDEインタフェース機能によって
実現されるIDEインタフェースには、IDEハードデ
ィスクドライブ(HDD)40が接続される他、IDE
CD−ROMドライブ42がATAPI(AT Attachmen
t Packet Interface)接続される。また、IDE CD
−ROMドライブ42の代わりに、DVD(D1gita Vid
eo DiscまたはDigita1 Versatile Disc)ドライブのよ
うな他のタイプのIDE装置が接続されていても良い。
HDD40やCD−ROMドライブ42等の外部記憶装
置は、例えばPC12本体内の「メディアベイ」または
「デバイスベイ」と呼ばれる収納場所に格納される。こ
れら標準装備された外部記憶装置は、FDDやバッテリ
パックのような他の機器類と交換可能かつ排他的に取り
付けられる場合もある。
【0030】また、多機能PCIデバイス38にはUS
Bポートが設けられており、このUSBポートは、例え
ばPC12本体の壁面等に設けられたUSBコネクタ4
4と接続されている。USBは、電源投入のまま新しい
周辺機器(USBデバイス)を抜き差しする機能(ホッ
ト・プラギング機能)や、新たに接続された周辺機器を
自動認識しシステムコンフィギュレーションを再設定す
る機能(プラグアンドプレイ機能)をサポートしてい
る。1つのUSBポートに対して、最大63個のUSB
デバイスをディジーチェーン接続することができる。U
SBデバイスの例は、キーボード、マウス、ジョイステ
ィック、スキャナ、プリンタ、モデム、ディスプレイモ
ニタ、タブレットなど様々である。
【0031】I/Oバス22は、PCIバス20よりも
データ転送速度が低いバスであり(例えばバス幅16ビ
ット、最大データ転送速度4MBps)、Super
I/Oコントローラ46、電源コントローラ48、EE
PROM50、フラッシュROM51に加え、リアルタ
イムクロック(RTC)や、キーボード/マウスコント
ローラのような比較的低速で動作する周辺機器類(何れ
も図示省略)を接続するのに用いられる。
【0032】Super I/Oコントローラ46には
I/Oポート52が接続されており、フロッピー(登録
商標)ディスクドライブ(FDD)の駆動、パラレルポ
ートを介したパラレルデータの入出力(PIO)、シリ
アル・ポートを介したシリアル・データの入出力(SI
O)を制御するための周辺コントローラである。
【0033】電源コントローラ48は主にコンピュータ
システム10のパワーマネージメントやサーマルマネー
ジメントを行なうものであり、MPU,RAM,ROM
およびタイマ等を備えたシングルチップマイコンで構成
することができる。ROMにはパワーマネージメントや
サーマルマネージメントを実行するのに必要なプログラ
ムおよび参照テーブルが格納されている。電源コントロ
ーラ48にはパワーサプライコントローラ54が接続さ
れている。パワーサプライコントローラ54には、バッ
テリを充電するための充電器、コンピュータシステム1
0で使用される5V、3.3V等の直流定電圧を生成す
るためのDC/DCコンバータが含まれ、電源コントロ
ーラ48の下で電力制御を行なう。
【0034】また、EEPROM50は、登録されたパ
スワードその他後述する起動に関する情報を記憶、保持
するためのメモリであり、不揮発性で記憶内容を電気的
に書き換え可能とされている。本実施形態では、EEP
ROM50として、記憶領域が複数のブロックに分かれ
個々のブロックを単位として記憶内容をロック(書き換
えを阻止)することが可能なEEPROM50を用いて
いる。
【0035】上記のEEPROM50としては、例えば
ATMEL社製の「AT24RF08」が好適である。
「AT24RF08」は1kバイト(128バイト×8
ブロック)の記憶領域を備えており、個々のブロックの
属性をコントロールするために、各ブロック(PBxピ
ット(x=0〜7)およびSBxビット(x=0〜7)
が各々設けられている。PBxビット(Protection Bi
t)は2ビットで構成されており、PBxビットの値は
以下のような意味を持つ。 00b:アクセス禁止(No Access Permitted) 01b:アクセス禁止(No Access Permitted) 10b:読み出しのみOK(Read On1y) 11b:読み書きOK(Read/Write-No Access Constra
ints for Data) また、SBxビット(Sticky Bit)は1ビットで構成さ
れており、SBxビットの値は以下のような意味を持
つ。 0b:PBxビットがソフトウェアから変更できない 1b:PBxビットがソフトウェアから変更できる 「AT24RF08」は、電力の供給が開始されると、
ハードウェアによりPBxビットは11b、SBxビッ
トは1bとされる。従って、「AT24RF08」は電
力の供給が開始されたときには、8個のブロック全てが
読み書きOKでかつPBxビットが変更可能な状態とな
っており、任意のブロックのPBXビットの値を00b
または01bまたは10bに変更し、SBxビットの値
を0bに変更すれば、前記ブロックの記憶内容をロック
することができる。
【0036】なお、コンピュータシステム10を構成す
るためには、図1に示した以外にも多くの電気回路が必
要である。但し、これらは当業者には周知であり、ま
た、本発明の要旨を構成するものではないので、本明細
書中では説明を省略する。また、図面の錯綜を回避する
ため、図中の各ハードウェアブロック間の接続も一部し
か図示していないことを付記しておく。
【0037】本実施形態では、本発明にかかるコンピュ
ータの管理方法を実現するためのプログラムがBIOS
に埋め込まれている。このBIOSをコンピュータシス
テム10にインストール(移入)するにはいくつかの方
法がある。例えば、BIOSをインストールするための
セットアッププログラムをBIOS本体とともにフロッ
ピーディスク等の記憶媒体60(図1参照)に記憶して
おき、この記憶媒体60をコンピュータシステム10の
I/Oポート52に接続されたFDDにセットし、CP
U14に対して前記セットアッププログラムの実行を指
示する。そうすると、記憶媒体60からBIOSが順次
読み出され、読み出されたBIOSがフラッシュROM
51に順次記憶されることで、インストールが実行され
る。
【0038】次に、CPU14がBIOSを実行するこ
とにより実現される処理のうち、BIOSに埋め込まれ
たコンピュータの管理プログラムによって実現される処
理の一例を説明する。はじめに、起動要因、起動の時間
等起動に関する情報を記憶する処理を図2に基づいて説
明する。ステップ100(図中S100、以下同様)で
コンピュータシステム10に対する起動指示がなされる
と、ステップ101においてPOST(Power On SelfT
est:自己診断テスト)プログラムが実行される。この
ステップ101において、前記起動指示における起動の
要因が判断される。起動の要因には、図5に示すよう
に、「Power-On」、「SuspendからのResume」、「Hiber
nationからのWake-up」、「NetworkによるRemote Boo
t」、「Reference DiscによるBoot」および「Setup Men
uによる起動」の6種類が存在する。
【0039】ここで、図5の各起動要因の意味は以下の
とおりである。 (1)Power-On(電源投入):コンピュータシステム1
0の電源を投入することによる起動。最も一般的な起動
要因で、EEPROM50には「Normal」として記憶さ
れる。 (2)SuspendからのResume(サスペンド・モードから
の復帰):電力の消費を抑えるためにすべての操作を中
断しファイルへのアクセスの制御に制限を加える省電力
モードからの復帰による起動。EEPROM50には
「Resume」として記憶される。 (3)HibernationからのWake-up(ハイバーネーション
・モードからの復帰):コンピュータシステム10内の
データや動作中のアプリケーションのメモリをHDD4
0に保存する省電力モードからの復帰による起動。EE
PROM50には「Hibernation」として記憶される。 (4)NetworkによるRemote Boot(ネットワークによる
遠隔起動):ネットワークを構築している場合に、他の
コンピュータシステムからの起動指示による起動。EE
PROM50には「Network」として記憶される。 (5)Reference DiscによるBoot(リファレンス・ディ
スクによる起動):BIOS等を最新のものに置き換え
るために提供されたディスク媒体による起動。EEPR
OM50には「Reference Disc」と記憶される。 (6)Setup Menuによる起動(セットアップ・メニュー
による起動):OS(Operating System)やアプリケー
ションなどのソフトウェアをHDD40に組み込み、動
作に必要な初期設定を行なうことを目的とする起動。E
EPROM50には「Setup」として記憶される。 なお、以上の起動要因は現存するものであるが、今後他
の起動の要因が現れることもあり、今後現れる起動の要
因を本発明に適用することもできる。本実施の形態で
は、起動の要因が図5に示すいずれであるかステップ1
01において認識される。
【0040】ステップ102では、起動指示がなされた
日時を記憶する。日時は、前述のリアルタイムクロック
(RTC)から取り込む。なお、この日時とは、年月日
および時刻を含む情報である。また、日時の記憶は、E
EPROM50の所定のブロックに対して行なわれる。
日時の記憶がなされた後に、起動要因の確定がステップ
103において実行され、ついでステップ104におい
て確定された起動要因の記憶処理がなされる。記憶は、
EEPROM50の所定のブロックに対してなされる。
【0041】起動要因の記憶がなされた後に、ステップ
105において、コンピュータシステム10に設定され
ているパスワードを認証する。本実施の形態では設定さ
れ得るパスワードの種別として、「スーパーバイザー・
パスワード(Supervisor Password)」、「パワーオン
・パスワード(Power-on Password)」、「HDDパス
ワード(HDD Password)」および「NONE」があ
る。各々の内容は以下のとおりである。
【0042】(1)スーパーバイザー・パスワード:ネ
ットワークの管理者等システムのコンフィギュレーショ
ン(configuration)を行なうことを認証するパスワー
ド。「PAP」としてEEPROM50に記憶される。 (2)パワーオン・パスワード:コンピュータシステム
10の正当な使用者が保持するパスワード。「POP」
としてEEPROM50に記憶される。 (3)HDD・パスワード:HDD40にアクセスする
ために要求されるパスワード。「HDP」としてEEP
ROM50に記憶される。 (4)NONE:パスワードが設定されていない状態。
「NONE」としてEEPROM50に記憶される。
【0043】次いで、ステップ106では、ステップ1
05で確認されたパスワードの種別をEEPROM50
に記憶する。本実施の形態では前述のように、「スーパ
ーバイザー・パスワード」、「パワーオン・パスワー
ド」および「HDD・パスワード」の最大3つのパスワ
ードが設定されていることがあり、その場合には「スー
パーバイザー・パスワード」、「パワーオン・パスワー
ド」および「HDD・パスワード」の3つが、「PA
P」、「POP」および「HDP」としてEEPROM
50の所定ブロックに記憶される。なお、ここで記憶さ
れるのはパスワード自体でないことを念のため付言して
おく。また、パスワードが設定されていない場合には、
「NONE」が記憶される。
【0044】パスワードの設定状況を記憶した後に、パ
スワードが設定されている場合には、設定されているパ
スワードに応じてパスワードの入力を促す(ステップ1
07〜ステップ110)。例えば、夜晶ディスプレイ
(LCD)28にパスワードの入力を促す表示をする。
一方、パスワードが設定されていない場合には、ステッ
プ117においてEEPROM50のロックを行なった
後に、ステップ118にてブート・プロセス(Boot Pro
cess)が実行される。なお、EEPROM50が前述し
た「AT24RF08」の場合には、記憶がなされた所
定ブロックのPBxビットの値を00bまたは01bま
たは10bに変更し、SPxビットの値を0bに変更す
ればよい。この操作により、記憶された起動指示の日時
に関する情報、起動要因に関する情報の書き換えを防止
することができる。
【0045】ステップ111においてパスワードが入力
されると、ステップ112において入力されたパスワー
ドの認証を行なう。ステップ113ではこの認証結果を
EEPROM50の所定ブロックに記憶する。入力され
たパスワードが登録されたパスワードと認証された(Su
ccess)場合には、そのパスワードの種別および認証さ
れたことを認証結果として記憶する。パスワードの種別
とは、「スーパーバイザー・パスワード」、「パワーオ
ン・パスワード」および「HDD・パスワード」のいず
れかであり、「スーパーバイザー・パスワード」は「P
AP」と、「パワーオン・パスワード」は「POP」
と、また「HDD・パスワード」は「HDP」として記
憶される。また、認証された事実は、「OK」と記憶さ
れる。入力されたパスワードが認証されない(Fail)場
合には、その事実を「NG」として記憶される。
【0046】パスワードの認証結果の記憶後、パスワー
ドが認証された場合には、ステップ117と同様にEE
PROM50のロックを行ない、ついでブート・プロセ
スを実行する(ステップ114〜115)。パスワード
が認証されない(Fail)場合には、ブート・プロセスが
実行されることなく、処理が停止される(ステップ11
6)。ブート・プロセス(ステップ115、118)に
おいて、OSをメモリへとロードし、使用者の操作が可
能な状態になる。
【0047】次に、EEPROM50に記憶された起動
に関する情報を読み出してLCD28に表示する処理
(以下、本処理)の一例を図3のフローチャートを参照
して説明する。ステップ201で電源投入(パワーオ
ン)後、ステップ202においてBIOSをセットアッ
プ(Setup)するか否かの問い合わせがなされる。
この問い合わせは、LCD28に表示される。本実施の
形態では、PC12の入力手段であるキーボード上のF
1キーを入力するとBIOSがセットアップされ、そう
でない場合には、通常のブート・プロセスが実行され
る。
【0048】F1キーを入力した場合には、ステップ2
03でスーパーバイザー・パスワード(PAP)および
/またはパワーオン・パスワード(POP)が設定され
ているか否かの判断を行ない、設定されている場合には
ステップ204でパスワードの入力を要求する。設定さ
れていない場合には、ステップ206において本処理を
実行するためのプログラムがセットアップされる。一
方、ステップ204でパスワードの入力がなされると、
ステップ205でパスワードの認証を行なった後に、ス
テップ206においてBIOSがセットアップされる。
セットアップ後、LCD28にはセットアップ・メニュ
ーが表示される。本実施の形態では、起動に関する情報
をLCD28に表示させるためのメニューを、「起動情
報の表示」というアイコンとして示す。このアイコンを
選択すると、ステップ208においてEEPROM50
に記憶されている起動に関する情報を読み出し、ついで
ステップ209においてその情報をLCD28に表示さ
せる。
【0049】図4に表示の一例を示す。図4に示すよう
に本実施の形態では、起動に関する表示情報として、
「Login Date, Time」、「Installed Password」、「I
nputPassword」、「Pass」、「Boot」および「Input De
vice」の6種類の情報を対応付けて表示している。「Lo
gin Date, Time」とは、起動指示がなされた日時であ
り、西暦年、月日、時刻を含んでいる。「Installed P
assword」の欄には、コンピュータシステム10に設定
されているパスワードの種別を示している。「Installe
d Password」の欄に、「PAP」が表示されている場
合には「スーパーバイザー・パスワード」が設定されて
いることを、また、「POP」が表示されている場合に
は「パワーオン・パスワード」が設定されていることを
示す。また、「PAP/POP」とは、「スーパーバイ
ザー・パスワード」と「パワーオン・パスワード」の両
者が設定されていることを示す。コンピュータシステム
10にパスワードが設定されていない場合には、「NO
NE」が表示される。
【0050】「Input Password」の欄には、図2のス
テップ111で入力されたパスワードの種別を表示して
いる。「POP」、「PAP」は上記と同様である。
「−」の表示は、入力されたパスワードが誤りであった
ために、パスワードの認証がなされなかったことを意味
している。したがって、この「−」の表示は、認証され
なかったパスワードの入力を示唆するものである。「N
ONE」との表示は、パスワードの設定がなされておら
ず、そのためにパスワードの入力がなされなかったこと
を意味している。「Pass」の欄には、パスワードの認証
結果が表示される。誤ったパスワードを入力したために
パスワードが認証されずその後のコンピュータシステム
10の起動が進行しない場合には「NG」と表示され
る。パスワードが認証されるか、またはパスワードが設
定されていなければコンピュータシステム10の起動が
進行し、その場合には「OK」と表示される。この「Pa
ss」の欄の表示だけでも相当の情報を得ることができる
ことは、容易に理解できる。
【0051】「Boot」の欄には、起動の要因が表示され
る。起動の要因については、図5を用いて説明したが、
「Power-On」、「SuspendからのResume」、「Hibernati
onからのWake-up」、「NetworkによるRemote Boot」、
「Reference DiscによるBoot」および「Setup Menu」の
6種類が存在する。「Power-On」の場合には、「Norma
l」と、「SuspendからのResume」の場合には「Resume」
と、「HibernationからのWake-up」の場合には「Hibern
ation」と表示する。また、「NetworkによるRemote Boo
t」の場合には「Network」と、「Reference Discによる
Boot」の場合には「Reference Disc」と、「Setup Men
u」の場合には「Setup」と表示する。「Input Device」
の欄には、パスワードを入力したデバイス(Input Devi
ce)が表示される。最も一般的なデバイスはキーボード
(Keyboard)であるが、指紋、声紋、眼球で照合するシ
ステムを採用することができる。例えば、指紋を読み込
ませてパスワードを解除するシステムをコンピュータシ
ステム10に接続すれば、キーボードからのキー入力の
他に、指紋を照合することによりパスワードを解除する
ことができる。このようなシステムにおいては、「Inpu
t Device」を表示することは重要である。第三者がキー
ボードからパスワードを入力していればパスワードの漏
洩を認識できるし、また、指紋を読み取るデバイスから
入力されていれば指紋の偽造を認識することができるか
らである。図4には、「Input Device」として、キーボ
ードおよび指紋照合(Finger Print)の例が記載されて
いる。
【0052】以下本実施の形態により、コンピュータシ
ステム10が不正使用されたか否か等をLCD28の表
示内容に基づき判断する手法について、いくつかの具体
例に基づいて説明する。 <具体例1>図6に具体例1の表示を示す。なお、図6
中の「Login Date, Time」等の項目は図4と同様の意味
を有し、また、左端の0,1,2は、具体例1の説明の
便宜上付記したものであり、表示内容をなすものではな
い。以下の具体例も同様である。具体例1は、コンピュ
ータシステム10にパスワードが設定されていないケー
スである。図6に示す具体例1は、パスワードが設定さ
れていないため、「Installed Password」の欄および
「Input Password」の欄には、「NONE」が表示さ
れている。また、コンピュータシステム10の正当な使
用者自身がコンピュータシステム10を起動したのは、
2000年6月7日の9:00および2000年6月8
日の8:30であるとする。したがって、符号1で示す
2000年6月7日の23:00の起動に関する情報
は、使用者以外の第三者による不正な使用を示唆してい
る。この表示を見た使用者は、自身のコンピュータシス
テム10内のデータが書き換えられていないか、あるい
は消去されていないか、という確認の作業を行なうこと
ができる。逆に、図6に示すような情報がなければ、使
用者は自身のコンピュータシステム10内のデータが書
き換えられ、または消去されていても、それに気づかず
に業務を進めてしまうこともある。特に、図6に示すよ
うに、同一の起動要因に基づく起動に関する情報が対応
付けられ、かつ日時順に履歴として表示されているた
め、不正使用の確認に極めて有効である。
【0053】<具体例2>具体例2は、コンピュータシ
ステム10に「スーパーバイザー・パスワード」および
「パワーオン・パスワード」と2つのパスワードが設定
されているケースである。図7に示すように、具体例2
では、2000年6月7日の9:00に起動された後
に、同日の23:00に起動されている。また、200
0年6月8日の8:30に起動されている。コンピュー
タシステム10の正当な使用者自身が起動したのが、2
000年6月7日の9:00および2000年6月8日
の8:30であるとする。そうすると、図7の表示か
ら、符号1で示す2000年6月7日の23:00の起
動は、使用者以外の第三者がコンピュータシステム10
にアクセスしたことを示唆している。
【0054】コンピュータシステム10の正当な使用者
は、コンピュータシステム10に第三者がアクセスした
ことから、例えばHDD40内のデータが書き換えら
れ、または消去されているおそれがあることを認識す
る。また、符号1で示す起動に関する情報から、使用者
以外の者が、POP、つまり「パワーオン・パスワー
ド」を入力していることがわかる。したがって、「パワ
ーオン・パスワード」が漏洩していることを知ることが
できる。この情報に基づき使用者は、「パワーオン・パ
スワード」を変更する必要があることを認識する。使用
者がHDD40内のデータが書き換えられていることを
先に知った場合には、図7に示す表示から、漏洩したP
OPを入手した者によってデータが書き換えられたこと
を特定することができる。
【0055】<具体例3>具体例3も具体例2と同様
に、コンピュータシステム10に「スーパーバイザー・
パスワード」および「パワーオン・パスワード」と2つ
のパスワードが設定されているケースである。図8にお
いて、コンピュータシステム10の正当な使用者自身が
コンピュータシステム10を起動したのは、2000年
6月7日の9:00および2000年6月8日の8:3
0とする。この際に入力したパスワードは、POP、つ
まり「パワーオン・パスワード」である。符号1で示す
2000年6月7日の23:00の起動に関する情報を
見ると、入力されたパスワードがPAP、つまり「スー
パーバイザー・パスワード」である。したがって、スー
パーバイザーがコンピュータシステム10を起動させた
か、または「スーパーバイザー・パスワード」が漏洩
し、それを入手した第三者がコンピュータシステム10
を起動させたことを推測できる。そして、スーパーバイ
ザーに6月7日にコンピュータシステム10を起動させ
たか否かを確認し、スーパーバイザーがコンピュータシ
ステム10を起動させた実績がないとすれば、PAPが
漏洩していることを特定することができる。また、「Bo
ot」の欄を見ると、付号1で示す起動は、「Setup」で
あることから、コンピュータシステム10の使用者はス
タートアップ・デバイスが変更されていることを知るこ
とができる。
【0056】<具体例4>具体例4は、コンピュータシ
ステム10がウィルスに感染し、OS(Operating Syst
em)が起動しない場合を前提としている。正当な使用者
がコンピュータシステム10に電源を投入したもののO
Sが起動しない場合に、起動に関する情報をLCD28
に表示させる。この表示は、図3のフローチャートにし
たがってなされる。また、図3に示すフローはBIOS
に埋め込まれているプログラムによって実行されるもの
であるから、OSがウィルスにより破壊されていたとし
ても、所定の情報をLCD28に表示させることができ
る。図9は具体例4による表示を示している。符号0お
よび2で示す情報が正当な使用者自身による起動に関す
る情報である。符号1で示す情報を見ると、「Boot」の
欄に「Network」が表示されていることがわかる。OS
が起動しなかったのが、符号2で示す起動時であるとす
ると、符号1で示す起動によってネットワークを介して
ウィルスが感染したことを推測できる。また、符号0以
前は、コンピュータシステム10は正常に動作していた
ことも確認することができる。
【0057】以上説明した本実施の形態においては、記
憶手段であるEEPROM50に記憶し、かつLCD2
8に表示する起動に関する望ましい情報として、「Logi
n Date, Time」、「Installed Password」、「Input
Password」、「Pass」および「Boot」の5種類の情報を
用いた。しかし、本発明ではこの情報の中から必要に応
じて選択することができる。つまり、上記5種類の情報
から1つを選択してEEPROM50に記憶し、かつL
CD28に表示することもできる。「Login Date, Tim
e」のみを記憶し、かつ表示したとしても、正当な使用
者自身がコンピュータシステム10を起動したこと日時
を覚えていれば、コンピュータシステム10への第三者
のアクセスを知ることが可能である。他にも、上記の具
体例1〜4で説明したように、前記5種類の中から適宜
組み合わせることにより、コンピュータシステム10へ
の正当な使用者以外のアクセスを知ることが可能であ
る。また、起動に関する情報としては、前記5種類の情
報に限定されず、現存するまたは将来登場することのあ
る情報を採用することができる。さらに、本実施の形態
では、パスワードの種別を用いたが、パスワードそのも
のを記憶しかつ表示するようにしてもよい。
【0058】以上の本実施の形態では、ノート型PC1
2について説明した。しかし本発明は、情報機器に広く
適用することができる。デスクトップ型PCや他のコン
ピュータはもちろん、コンピュータを内蔵する情報機器
を対象とすることができる。情報機器としては、PDA
(Personal Digital Assistants)、携帯電話機、携帯
電話機能を備えたPDA等の各種情報機器を含む。ま
た、以上の本実施の形態では、使用者への通知をLCD
28に表示させることによって行なったが、本発明はこ
れに限定されない。例えば、音声によって通知する、あ
るいは表示内容を印刷物として使用者に通知することも
できる。
【0059】
【発明の効果】以上説明したように、本発明によれば、
コンピュータに代表される情報機器が正当な使用者以外
のものが使用した事実を把握することにより、その情報
機器が不正に使用された可能性、あるいは設定が変更さ
れた可能性を認識することができる。
【図面の簡単な説明】
【図1】 本実施の形態にかかるコンピュータシステム
10の概略構成を示すブロック図である。
【図2】 本実施の形態にかかる起動要因、起動の時間
等起動に関する情報を記憶する処理を示すフローチャー
トである。
【図3】 本実施の形態にかかる起動要因、起動の時間
等起動に関する情報を表示する処理を示すフローチャー
トである。
【図4】 本実施の形態にかかる起動に関する情報を示
す。
【図5】 本実施の形態にかかる起動要因を示す。
【図6】 具体例1による表示を示す図である。
【図7】 具体例2による表示を示す図である。
【図8】 具体例3による表示を示す図である。
【図9】 具体例4による表示を示す図である。
【図10】 ノートブック型PC12の概観を示す正面
図である。
【符号の説明】
10…コンピュータシステム、12…PC、14…CP
U、28…液晶ディスプレイ(LCD)、50…EEP
ROM
───────────────────────────────────────────────────── フロントページの続き (72)発明者 清水 康仁 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 (72)発明者 森 英俊 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 Fターム(参考) 5B042 MA10 MC35 MC40 NN04

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータに対して指示された起動要
    因および前記起動要因が指示された環境に関する情報を
    取得するとともに記憶手段に記憶し、 次回にコンピュータを起動する際に、先に記憶した前記
    起動要因および前記起動要因が指示された環境に関する
    情報を使用者に通知する、ことを特徴とするコンピュー
    タの管理方法。
  2. 【請求項2】 前記通知は、前記コンピュータの起動要
    因と前記環境に関する情報とを対応付けて使用者に通知
    するものであることを特徴とする請求項1に記載のコン
    ピュータの管理方法。
  3. 【請求項3】 前記環境に関する情報は、前記コンピュ
    ータの起動要因が指示された日時情報を含み、前記通知
    は、前記コンピュータの起動要因と前記環境に関する情
    報とを対応付けかつ日時順にコンピュータの表示手段に
    表示するものである請求項1に記載のコンピュータの管
    理方法。
  4. 【請求項4】 前記コンピュータの起動要因が、電源投
    入による起動、省電力モードからの復帰、ネットワークに
    よる遠隔起動、リファレンス・ディスクによる起動およ
    びセットアップ・メニューからの起動のいずれか1つで
    あることを特徴とする請求項1に記載のコンピュータの
    管理方法。
  5. 【請求項5】 前記起動要因が指示された環境は、コン
    ピュータの使用者に関する識別情報の種別を含むことを
    特徴とする請求項1に記載のコンピュータの管理方法。
  6. 【請求項6】 前記起動要因が指示された環境は、前記
    識別情報の入力対象に関する情報を含むことを特徴とす
    る請求項5に記載のコンピュータの管理方法。
  7. 【請求項7】 前記起動要因が指示された環境は、認証
    されない識別情報の入力を示唆する情報を含むことを特
    徴とする請求項1に記載のコンピュータの管理方法。
  8. 【請求項8】 記憶手段と、情報機器に対して指示され
    た起動要因を認識しかつその起動要因を前記記憶手段に
    記憶する起動要因管理手段と、 前記起動要因が指示された日時情報を前記記憶手段に記
    憶する日時情報管理手段と、 前記記憶手段に記憶された起動要因および日時情報を情
    報機器の使用者に対して通知する通知手段と、を備えた
    ことを特徴とする情報機器。
  9. 【請求項9】 情報機器に対する前記指示に関与した者
    についての識別情報を認証しかつその識別情報の種別を
    判別するとともに、判別した識別情報の種別を前記記憶
    手段に記憶する識別情報管理手段を備え、 前記通知手段は、前記記憶手段から読み出した起動要
    因、日時情報および識別情報の種別を通知することを特
    徴とする請求項8に記載の情報機器。
  10. 【請求項10】 記憶手段と、 コンピュータになされた起動指示毎の日時情報を前記記
    憶手段に記憶する日時情報管理手段と、コンピュータの
    起動に伴って入力された識別情報を判別しかつ前記記憶
    手段に記憶する識別情報管理手段と、 少なくとも前記記憶手段に記憶された前記日時情報を表
    示する表示手段と、を備えたことを特徴とするコンピュ
    ータ。
  11. 【請求項11】 前記日時情報管理手段および前記識別
    情報管理手段は、前記コンピュータの基本入出力システ
    ム上で動作することを特徴とする請求項10に記載のコ
    ンピュータ。
  12. 【請求項12】 前記識別情報管理手段は予め所定の識
    別情報の種別を記憶するとともに、入力された識別情報
    の種別を判別し、 前記表示手段は、前記日時情報と、予め登録された識別
    情報の種別と、入力された識別情報の種別とを対応付け
    て表示することを特徴とする請求項10に記載のコンピ
    ュータ。
  13. 【請求項13】 コンピュータの起動要因を認識しかつ
    前記記憶手段に記憶する起動要因管理手段を備え、前記
    表示手段は、前記日時情報と、前記予め登録された識別
    情報の種別と、前記入力された識別情報の種別と、前記
    起動要因とを対応付けて表示することを特徴とする請求
    項12に記載のコンピュータ。
  14. 【請求項14】 所定の処理を指示するための入力手段
    と、 起動に関する情報の履歴を日時順に表示する表示手段
    と、を備えたことを特徴とするコンピュータ。
  15. 【請求項15】 起動に関する情報が、前記コンピュー
    タに対して起動指示のなされた日時に関する情報および
    前記コンピュータに入力された識別情報の種別を含むこ
    とを特徴とする請求項14に記載のコンピュータ。
  16. 【請求項16】 記憶手段と、 コンピュータに対して指示された起動要因および前記起
    動要因が指示された環境に関する情報を前記記憶手段に
    記憶する管理手段と、コンピュータの基本入出力システ
    ム動作中に、前記記憶手段に記憶された前記起動要因お
    よび前記環境に関する情報を読み出す読み出し手段と、 前記読み出し手段により読み出された前記起動要因およ
    び前記環境に関する情報を表示する表示手段と、を備え
    たことを特徴とするコンピュータ。
  17. 【請求項17】 前記読み出し手段は、前記基本入出力
    システムのセットアップ・メニューからの指示に基づき
    前記起動要因および前記環境に関する情報を読み出すこ
    とを特徴とする請求項16に記載のコンピュータ。
  18. 【請求項18】 コンピュータに対して指示された起動
    要因および前記起動要因が指示された環境に関する情報
    を取得するとともに記憶手段に記憶する記憶ステップ
    と、 次回にコンピュータを起動する際に、先に記憶した起動
    要因および前記起動要因が指示された環境を前記記憶手
    段から読み出すとともに使用者に通知する通知ステップ
    とを含む処理をコンピュータに実行させるためのプログ
    ラムが記憶されたことを特徴とする記憶媒体。
JP2000206525A 2000-07-07 2000-07-07 コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体 Pending JP2002041176A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000206525A JP2002041176A (ja) 2000-07-07 2000-07-07 コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体
US09/898,115 US6948075B2 (en) 2000-07-07 2001-07-03 Computer controlling method, information apparatus, computer, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000206525A JP2002041176A (ja) 2000-07-07 2000-07-07 コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体

Publications (1)

Publication Number Publication Date
JP2002041176A true JP2002041176A (ja) 2002-02-08

Family

ID=18703438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000206525A Pending JP2002041176A (ja) 2000-07-07 2000-07-07 コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体

Country Status (2)

Country Link
US (1) US6948075B2 (ja)
JP (1) JP2002041176A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191648A (ja) * 2009-02-18 2010-09-02 Nec Corp 情報処理装置及びセキュリティ方法
JP2010250614A (ja) * 2009-04-16 2010-11-04 Toshiba Tec Corp 情報処理装置
JP2016099906A (ja) * 2014-11-26 2016-05-30 レノボ・シンガポール・プライベート・リミテッド 管理者パスワードの管理方法、コンピュータおよびコンピュータ・プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624279B2 (en) * 2005-06-29 2009-11-24 Lenovo Singapore Pte. Ltd. System and method for secure O.S. boot from password-protected HDD
US7900252B2 (en) * 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
JP5582909B2 (ja) * 2010-07-29 2014-09-03 キヤノン株式会社 プラットフォーム完全性検証システム
GB2520725A (en) * 2013-11-29 2015-06-03 St Microelectronics Res & Dev Circuitry for configuring entities

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US5557742A (en) * 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US5896497A (en) * 1996-08-07 1999-04-20 Halstead; William D. System for securing a computer
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
US6049871A (en) * 1997-05-30 2000-04-11 Compaq Corporation Corporation Method and apparatus for display control bootup

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191648A (ja) * 2009-02-18 2010-09-02 Nec Corp 情報処理装置及びセキュリティ方法
JP2010250614A (ja) * 2009-04-16 2010-11-04 Toshiba Tec Corp 情報処理装置
US8341388B2 (en) 2009-04-16 2012-12-25 Toshiba Tec Kabushiki Kaisha Information processing apparatus and setup program execution method
JP2016099906A (ja) * 2014-11-26 2016-05-30 レノボ・シンガポール・プライベート・リミテッド 管理者パスワードの管理方法、コンピュータおよびコンピュータ・プログラム

Also Published As

Publication number Publication date
US6948075B2 (en) 2005-09-20
US20020091920A1 (en) 2002-07-11

Similar Documents

Publication Publication Date Title
US7606946B2 (en) Removable device and program startup method
US9619637B2 (en) Method and apparatus for secure credential entry without physical entry
JP3330569B2 (ja) コンピュータの制御方法、コンピュータ及び記録媒体
EP2389645B1 (en) Removable memory storage device with multiple authentication processes
TWI499911B (zh) 用以選擇性滌淨系統記憶體之方法與系統
KR20000008713A (ko) 패스워드를 이용한 개인용 컴퓨터의 보안방법
JP3448244B2 (ja) コンピュータの不正使用防止方法、及びコンピュータ
US20040088588A1 (en) Limited resource access while power-on-password is active
WO2014190884A1 (zh) 通过开机密码保护终端的方法及装置
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
JP2014010492A (ja) 情報処理装置および起動制御方法
JP4575228B2 (ja) 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
WO2005078595A1 (ja) 着脱式外部記憶装置および自動起動プログラム
US20050289359A1 (en) Preventing the removal of removable devices
JP2002041176A (ja) コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体
TWI581186B (zh) 用以禁止本地端輸入之方法、可遠端啟動運算系統及相關電腦可讀媒 體
US20170004301A1 (en) Device matching verification method and the computer system thereof
JP3270136B2 (ja) ポータブルコンピュータ
JPH10143443A (ja) コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法
JP4724066B2 (ja) 磁気ディスク装置をアクセス可能にする方法およびコンピュータ
JP4403221B2 (ja) デバイス制御装置、コンピュータ、及び、デバイス制御方法
CN109376511A (zh) 提高终端信息安全的方法
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体
JP2983391B2 (ja) ポータブルコンピュータ