JP2008192126A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2008192126A
JP2008192126A JP2007254760A JP2007254760A JP2008192126A JP 2008192126 A JP2008192126 A JP 2008192126A JP 2007254760 A JP2007254760 A JP 2007254760A JP 2007254760 A JP2007254760 A JP 2007254760A JP 2008192126 A JP2008192126 A JP 2008192126A
Authority
JP
Japan
Prior art keywords
recording medium
program
file
authentication information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007254760A
Other languages
English (en)
Inventor
Tetsuya Ishikawa
哲也 石川
Tomohiro Suzuki
友弘 鈴木
Fumikage Uchida
史景 内田
Tomoya Ogawa
智哉 小川
Munetoshi Eguchi
宗利 江口
Hiroaki Yago
裕章 矢後
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2007254760A priority Critical patent/JP2008192126A/ja
Priority to US11/971,599 priority patent/US7953967B2/en
Publication of JP2008192126A publication Critical patent/JP2008192126A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】装置のセキュリティを確保しつつ、BIOS起動中に起動ドライブを外部の記録媒体に切り替えることができる情報処理装置およびプログラムを提供する。
【解決手段】BIOS起動中に、情報処理装置10の接続部18に所定の認証情報の記憶された第2の記録メディア25が接続されているか否かを確認し、接続が確認されたときは第2の記録メディア25に記憶されている第2のプログラムを起動し、接続を確認できないときは第1の記録メディア17に記憶されている第1のプログラムを起動するよう制御する。
【選択図】図1

Description

本発明は、BIOS(Basic Input/Output System)起動中にプログラムの起動制御を行う機能を備えた情報処理装置およびプログラムに関する。
オフィスなどで使用されるプリンタや複写機、複合機などの情報処理装置は、使用環境にて初期状態の性能を維持し正常に動作させるために、サービスマンによってメンテナンスが行われる。たとえば、サービスマンが情報処理装置の制御システムやその制御システムによる制御対象(動作部)などをメンテナンスする場合は、情報処理装置内の記録媒体に格納されている自己診断などを行うメンテナンスプログラムを起動して作業を実行する。
このメンテナンスプログラムは、情報処理装置に搭載されたオペレーティングシステム(Operating System;OS)上で動作するものであり、情報処理装置の電源投入に伴うOS(装置)の起動後にメンテナンスプログラムを立ち上げると、サービスマンはそのメンテナンスプログラムによって開かれたメニュー画面(セットアップメニュー)などを通して情報処理装置の基本的な設定を変更できるようになる。また所定の操作を行うことで、情報処理装置内のプログラムなどへのアクセスも可能になる場合がある。
ただし、これらの操作が一般のユーザによって不用意に行われると、情報処理装置に重大なトラブルを招くおそれがあり、情報処理装置内のデータが漏洩するなどセキュリティ上の問題も発生する。そのため、通常は特定のプログラム(メンテナンスプログラム)を起動しようとする者(サービスマン)がID(Identification)やパスワードを入力するなどの認証操作を行い、認証が有効である場合にのみその特定のプログラムが起動するようになっている。
情報処理装置のメンテナンスを行うときにセキュリティを確保するための本人認証(メンテナンス時認証システム)には、本人がIDやパスワードを直接入力する他に、基本パスワードを記録したフレキシブルディスクカートリッジなどの可搬記録メディアを情報処理装置に接続されたメディアリーダにセットし、可搬記録メディアから基本パスワードを取得する、あるいは、サービスセンタから通信回線を通してワンタイムパスワードを取得することで、取得したそれらの認証データに対し装置内の認証部が認証を行うなどの方法が用いられている(たとえば、特許文献1参照)。
一方、コンピュータシステムにおける起動処理では、起動ドライブの指定はBIOSの設定(BIOSセットアップメニュー)によって決定され、優先順位が高く指定されたドライブから起動するようになっており(たとえば、特許文献2参照)、コンピュータシステムを搭載した複合機などの情報処理装置においても同様の起動処理が行われる。
図15は、従来の情報処理装置における起動処理の流れを示している。図15に示すように、ユーザやサービスマンが情報処理装置を電源オンすると(ステップS201)、情報処理装置のROM(Read Only Memory)内に格納されているBIOSプログラムの中の初期化プログラムが呼び出されて実行され(ステップS202)、ビデオカードの初期化、メモリチェック、デバイスの初期化など周辺機器の初期化(Power On Self Test;POST)が行われる(ステップS203)。
周辺機器の初期化が完了すると、起動ドライブ(ブートデバイス)のサーチが行われる(ステップS204)。たとえば、情報処理装置にフレキシブルディスクカートリッジドライブ/HDD(Hard Disk Drive)/CD−ROM(Compact Disc Read Only Memory)ドライブ/リムーバブルディスク/メモリカード(記録メディア)などが搭載されている場合は、いずれから起動するかはBIOSの設定によって決定する。
BIOSの設定により、情報処理装置内に実装されているコンパクトフラッシュ(CompactFlash;CF/米国SanDisk社登録商標)などの記録メディア(CF)が最も高い優先順位に指定されている場合は、その記録メディア(CF)からプログラムが起動される。すなわち、最初のブートデバイスである記録メディア(CF)のマスターブートレコード(Master Boot Record;MBR)をメモリ上にロードし、そこに書かれた起動プログラムに制御を移す(ステップS205)。
起動プログラムは、起動パーティションをサーチし(ステップS206)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをメモリ上にロードする(ステップS207)。
ブートセクタに記録されたプログラムは、OSローダをメモリ上にロードし制御をOSに渡す(ステップS208)。そしてOSは、情報処理装置の動作を制御するプログラムを起動し(ステップS209)、情報処理装置は動作可能となる。
このように、従来の情報処理装置では、デフォルトの起動ドライブは情報処理装置の内部に実装されたコンパクトフラッシュなどの記録メディア(メモリカード)に設定されており、仮にユーザやサービスマンに開放されたUSB(Universal Serial Bus)ドライブに、起動可能なUBSメモリデバイスを外部から接続しても、最も高い優先順位に設定されている装置内の起動ドライブ側、すなわち、コンパクトフラッシュなどの記録メディア側から起動するようになっている。
特開2004−157845号公報 特開2002−215399号公報
装置の起動OSおよびそのOS上で動作する特定のプログラム(メンテナンスプログラム)を搭載した情報処理装置では、特定のプログラムの不具合修正や機能向上などを実施するために特定のプログラムを更新・変更(アップデート)したい場合がある。しかし、情報処理装置の起動OS上で動作するプログラムであるため、そのプログラムの変更・更新はOSによる制約を受けてしまう、あるいは、プログラムの更新・変更に合わせてOSを変更する必要が生じてしまう。
また、仮に情報処理装置内部の起動デバイスでOSを立ち上げ、そのOSの元でUSBメモリなどの外部デバイスに格納したプログラムを実行させるような構成の場合でも、外部デバイスのプログラムは装置側のOSに合わせる必要があるため、やはり、外部デバイスのプログラムを変更・更新する場合は装置側のOSによる制約を受けてしまう、あるいは、外部デバイスのプログラムの更新・変更に合わせて装置側のOSなどを変更しなければならなくなる。
また、外部デバイス(USBメモリなど)に格納したプログラムから起動させたい場合は、BIOSセットアップメニューにて外部デバイスを情報処理装置内部のデバイス(コンパクトフラッシュなど)よりも高い優先順位に変更しなければならないが、上述したように一般ユーザなどに対するセキュリティの問題があるため、BIOSセットアップメニューをユーザに開放していない。すなわち、BIOSセットアップメニューをユーザに開放してしまうと、外部デバイスに格納したDOS(Disk Operating System)やWindows(米国Microsoft社登録商標)などの一般的なOSにて情報処理装置を起動できてしまい、装置内部のデバイスに格納されているプログラムなどにアクセスされる可能性があるため、外部デバイスを接続しても装置内部のデバイス側から起動するように設定している。
また、起動優先順位の高い装置内部のデバイス(コンパクトフラッシュなど)を取り外すことで外部デバイスから起動させるようなことも想定されるが、やはりセキュリティを考慮してユーザなどが内部デバイスを取り外すことのできない機械的構造にしている。
これに対し、特許文献1の技術は、可搬記録メディアから取得した基本パスワードや通信回線を通してサービスセンタから取得したワンタイムパスワードなどの認証データが有効な場合にのみ特定のプログラムが起動されることで、セキュリティは確保されるものの、メンテナンスプログラムが装置の起動OS上で動作するため、やはり、メンテナンスプログラムを更新・変更する場合はOSによる制約を受けてしまう、あるいは、メンテナンスプログラムの更新・変更に合わせてOSを変更しなければならなくなる。
また特許文献2の技術は、コンピュータシステムの起動時に、同一のOSを格納した複数の起動デバイスの中から優先順位に従って検索していき、起動可能であったデバイスから起動する起動処理を行っているため、仮に許可されてはいない起動可能な外部デバイスが接続された場合でも、優先順位が該当するとその外部デバイスから起動してしまう。そのため、ユーザによってコンピュータシステム内のプログラムなどにアクセスされる可能性があり、セキュリティを確保できない。
本発明は、上記の問題を解決しようとするものであり、装置のセキュリティを確保しつつ、BIOS起動中に起動ドライブを外部の記録媒体に切り替えることができる情報処理装置およびプログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1]第1のプログラムが記憶された第1の記録媒体と、
外部から第2の記録媒体が接続可能とされた接続部と、
BIOS起動中に、前記接続部に所定の認証情報の記憶された第2の記録媒体が接続されているか否かを確認し、前記接続が確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記接続を確認できないときは前記第1のプログラムを起動する制御部と、
を備える
ことを特徴とする情報処理装置。
[9]BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に所定の認証情報の記憶された第2の記録媒体が接続されているか否かを確認し、前記接続が確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記接続を確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
ことを特徴とするプログラム。
上記発明では、制御部はBIOS起動中に、情報処理装置の接続部に所定の認証情報の記憶された第2の記録媒体(外部デバイス)が接続されているか否かを確認し、接続が確認されたときは第2の記録媒体に記憶されている第2のプログラムを起動し、接続を確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動する。
このように、情報処理装置の接続部に外部から接続可能とされた第2の記録媒体(外部デバイス)に対し、所定の認証情報が記憶されているか否かといった認証を行うことで、所定の認証情報と共に第2の記録媒体に記憶されている第2のプログラム(特定のプログラム)のみの起動が許可され、それ以外のプログラム(不特定のプログラム)の起動は許可されなくなる。これにより、たとえば第2の記録媒体に記憶した不特定のプログラムを起動し、その不特定のプログラムを用いて情報処理装置内のプログラムにアクセスされるようなことを防止できる。したがって、情報処理装置のセキュリティを確保しながら、BIOSレベルで起動ドライブを外部デバイスである第2の記録媒体に切り替えることができる。
また、BIOSセットアップメニューにて起動ドライブの優先順位を変更するといった操作を行わなくても、BIOS起動中に起動ドライブが第2の記録媒体に切り替えられるようになり、第2の記録媒体に記憶された第2のプログラムはBIOSレベルで起動する(情報処理装置に搭載されたOSと独立して起動する)ため、装置側のOSに依存しない自由度の高いプログラムに構成できる。
すなわち、BIOS起動中に起動ドライブを外部デバイス(第2の記録媒体)に切り替える場合は、外部デバイスのプログラムは、その外部デバイスに格納した独自のOSの使用や、OSなしの特殊プログラムの使用も可能になり、プログラムの自由度が増す。また、装置側のOSやプログラムに依存しないため、外部デバイスのプログラムに合わせて装置側のOSなどを変更する必要はなく、外部デバイスに搭載するプログラムのみを変更すれば済み、パーソナルコンピュータなどがあれば容易にどこでも外部デバイスに搭載するプログラムを変更できる。
[2]第1のプログラムが記憶された第1の記録媒体と、
外部から第2の記録媒体が接続可能とされた接続部と、
BIOS起動中に、前記接続部に接続されている第2の記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは前記第1のプログラムを起動する制御部と、
を備える
ことを特徴とする情報処理装置。
[10]BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に接続されている第2の記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
ことを特徴とするプログラム。
上記発明では、情報処理装置の接続部に接続されている第2の記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認して第2の記録媒体の真正性を判断しプログラムの起動制御を行う。
ファイル属性における作成日時は、新たに作成したファイルではその作成日時(M1)を示し、このファイルを元にコピーしたファイルではコピー日時(M2)を示す(M1≠M2)。ファイル属性における更新日時は、ファイルを更新した日時を示しているのでファイルをコピーしても変化せず、コピーしたファイルの更新日時(R2)はコピー元のファイルの更新日時(R1)と等しくなる(R1=R2)。また、記録媒体内に新たに作成したファイルでは、ファイル属性の作成日時(M1)と更新日時(R1)がほぼ等しくなり(M1≒R1)、記録媒体内にコピーしたファイルでは、ファイル属性の作成日時(M2)と更新日時(R2)の間にずれ(実際の作成日時とコピー日時の差分)が生じる。
したがって、第2の記録媒体に記憶されている認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることを確認できれば、その第2の記録媒体は真正品であると判断でき、第2の記録媒体に記憶されている第2のプログラムを起動する。確認できなければ真正品でないと判断でき、第1の記録媒体に記憶されている第1のプログラムを起動する。
[3]第1のプログラムが記憶された第1の記録媒体と、
外部から第2の記録媒体が接続可能とされた接続部と、
BIOS起動中に、前記接続部に接続されている第2の記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは前記第1のプログラムを起動する制御部と、
を備える
ことを特徴とする情報処理装置。
[11]BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に接続されている第2の記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
ことを特徴とするプログラム。
上記発明では、情報処理装置の接続部に接続されている第2の記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、認証情報ファイル内に記載されている作成日時と認証情報ファイルのファイル属性における作成日時とが一致することとを確認して第2の記録媒体の真正性を判断しプログラムの起動制御を行う。
たとえば、第2の記録媒体内に新規作成した認証情報ファイルのファイル属性における作成日時をファイル作成者などが確認し、その作成日時を示す情報を認証情報ファイル内に記載して保存する。これにより、認証情報ファイル内に記載されている作成日時(N1)と、認証情報ファイルのファイル属性における作成日時(M1)とを一致させることができる(N1=M1)。
この認証情報ファイルを他の記録媒体にコピーして複製ファイルを作成すると、複製ファイルではファイル属性における作成日時がコピー日時に変化するため、ファイル内に記載されている作成日時(N1)と、実際にはコピー日時を示しているファイル属性の作成日時(M2)とが一致しない状態になる(N1≠M2)。
したがって、第2の記録媒体に記憶されている認証情報ファイル内に記載の作成日時と、認証情報ファイルのファイル属性における作成日時とが一致することを確認できれば、その第2の記録媒体は真正品であると判断でき、第2の記録媒体に記憶されている第2のプログラムを起動する。確認できなければ真正品でないと判断でき、第1の記録媒体に記憶されている第1のプログラムを起動する。
[4]第1のプログラムが記憶された第1の記録媒体と、
外部から第2の記録媒体が接続可能とされた接続部と、
BIOS起動中に、前記接続部に接続されている第2の記録媒体に保持された当該第2の記録媒体の固有情報を特定関数で演算した演算結果と、当該第2の記録媒体に記憶されている所定の認証情報とが一致することを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは前記第1のプログラムを起動する制御部と、
を備える
ことを特徴とする情報処理装置。
[12]BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に接続されている第2の記録媒体に保持された当該第2の記録媒体の固有情報を特定関数で演算した演算結果と、当該第2の記録媒体に記憶されている所定の認証情報とが一致することを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
ことを特徴とするプログラム。
上記発明では、第2の記録媒体に記憶する認証情報を、第2の記録媒体に保持された固有情報から特定関数にて生成する。この固有情報は記録媒体毎に違っているので、記録媒体毎に異なる固有の認証情報を生成することができる。
これにより、情報処理装置に接続された第2の記録媒体が保持している当該記録媒体の固有情報を特定関数で演算した演算結果と、当該第2の記録媒体に記憶されている認証情報とが一致することを確認できれば、その第2の記録媒体は真正品であると判断でき、第2の記録媒体に記憶されている第2のプログラムを起動する。確認できなければ真正品でないと判断でき、第1の記録媒体に記憶されている第1のプログラムを起動する。
[5]第1のプログラムが記憶された第1の記録媒体と、
外部から第2の記録媒体が接続可能とされた接続部と、
BIOS起動中に、前記接続部に接続されている第2の記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは前記第1のプログラムを起動する制御部と、
を備える
ことを特徴とする情報処理装置。
[13]BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に接続されている第2の記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該第2の記録媒体に記憶されている所定の認証情報とが一致することを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
ことを特徴とするプログラム。
上記発明では、第2の記録媒体に記憶する認証情報を、第2の記録媒体に記録された所定のファイルのファイル属性における作成日時から特定関数にて生成する。このファイルが他の記録媒体にコピーされると、コピーファイルではファイル属性における作成日時がコピー日時に変化する。
これにより、情報処理装置に接続された第2の記録媒体に記録されたファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該第2の記録媒体に記憶されている認証情報とが一致することを確認できれば、その第2の記録媒体は真正品であると判断でき、第2の記録媒体に記憶されている第2のプログラムを起動する。確認できなければ真正品でないと判断でき、第1の記録媒体に記憶されている第1のプログラムを起動する。
[6]前記第1の記録媒体は当該情報処理装置の内部に設けられたストレージデバイスおよびROMを含む内部デバイスであり、前記第2の記録媒体はUSBメモリを含む外部デバイスである
ことを特徴とする[1]乃至[5]のいずれか1項に記載の情報処理装置。
[7]前記第2のプログラムは、当該情報処理装置の診断ツール、ログ収集、前記第1のプログラムの自動アップデートに関するプログラムを含む
ことを特徴とする[1]乃至[6]のいずれか1項に記載の情報処理装置。
[8]前記認証情報は、パスワードまたは認証コードである
ことを特徴とする[1]乃至[7]のいずれか1項に記載の情報処理装置。
本発明に係る情報処理装置およびプログラムによれば、装置のセキュリティを確保しつつ、BIOS起動中に起動ドライブを外部の記録媒体に切り替えることができる。
以下、図面に基づき本発明の実施の形態を説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る情報処理装置10の主要構成を示している。情報処理装置10は、原稿を読み取って対応する画像を記録紙上に形成して出力するコピー機能や、スキャナ機能、プリンタ機能、ファクシミリ機能などを備えたデジタル複合機として構成されており、図1に示すように、プロセッサ(Processor)11と、システムメモリ12と、ノースブリッジ(North Bridge)13と、サウスブリッジ(South Bridge)14と、スーパーI/O(Super Input/Output)15と、BIOSROM(Basic Input/Output System Read Only Memory)16と、第1の記録メディア17と、第2の記録メディア25が接続される接続部18とを備えている。すなわち、情報処理装置10は各種機能を実行するためのコンピュータシステムを搭載している。
プロセッサ11は演算処理機能を有し、ノースブリッジ13とホストバス19で接続されている。
システムメモリ12は、プロセッサ11が実行するプログラムの格納やプロセッサ11がプログラムを実行する際のワークメモリ、画像データの格納などに共用される揮発性のメモリであり、ノースブリッジ13とメモリインタフェース20で接続されている。
ノースブリッジ13は、ホストバス19とPCI(Peripheral Component Interconnect)バス21とを接続するホスト−PCIブリッジ、システムメモリ12へのアクセスを制御するメモリコントローラ、図示を省略したキャッシュメモリへのアクセスを制御するキャッシュコントローラなどを含んで構成されている。
サウスブリッジ14は、ノースブリッジ13とPCIバス21で接続されており、PCIバス21とLPC(Low Pin Count)バス22とを接続するPCI−LPCブリッジ、PCIバス21とIDE(Integrated Drive Electronics)バス23とを接続するPCI−IDEブリッジ、PCIバス21とUSBバス24とを接続するPCI−USBブリッジ、LPCコントローラ、IDEコントローラ、USBコントローラ、周辺機器からの割り込み要求をその優先順位から判断してプロセッサ11に伝達し割り込み要求信号を発生させる割り込みコントローラなどを含んで構成されている。
スーパーI/O15は、マウスコントローラ、キーボードコントローラ、フレキシブルディスクカートリッジドライブコントローラ、シリアル/パラレルポートなどの基本的なI/Oを備えており、サウスブリッジ14とLPCバス22で接続されている。
BIOSROM16は、情報処理装置10に接続された図示しないディスクドライブ、キーボード、ビデオカードなどの周辺機器を制御するプログラム群であるBIOSが格納されたROMであり、たとえば書き換え可能なEPROM(Erasable Programmable Read Only Memory)などで構成されている。BIOSは、情報処理装置10に接続された周辺機器に対する基本的な入出力手段をOSや各種プログラム(アプリケーションソフト)に対して提供する。
BIOSによる設定には、日付や時刻の設定、ディスクドライブやデバイス、ビデオカードなどの周辺機器の設定、起動ドライブ(ブートデバイス)の優先順位の設定などがある。起動ドライブの優先順位については、初期状態では第2の記録メディア25が優先順位1番で、第1の記録メディア17が優先順位2番に設定されている。またBIOSセットアップメニューは、情報処理装置10のセキュリティを確保するために一般ユーザなどには開放されておらず、たとえば特定のIDやパスワードをキー入力して本人認証が確認できた場合にのみ開放されメニュー画面などを表示するようになっている。
第1の記録メディア17は、書き換え可能なフラッシュメモリの一種であるコンパクトフラッシュ(CF)で構成され、情報処理装置10の内部に図示しない接続部(CFスロット)を介して着脱不能または着脱困難に装着されており、その接続部を介してサウスブリッジ14とIDEバス23で接続されている。また第1の記録メディア17には、情報処理装置10の動作を制御するOSとそのOS上で動作する第1のプログラムが格納されている。
接続部18はUSBスロットで構成されており、サウスブリッジ14とUSBバス24で接続されている。
第2の記録メディア25は、USBメモリで構成されており、情報処理装置10の外部から接続部18に接続および離脱可能(着脱可能)とされている。この第2の記録メディア25には、特定解除キー(認証情報)を格納した特定解除キーファイル、OS、および第2のプログラムが記憶されている。
特定解除キーは、ユーザ設定もしくは装置固有のパスワード/認証コードなどであり、たとえば「xyz20060925」など任意に設定される。また、第2の記録メディア25に記憶される第2のプログラムは、たとえば、市場での情報処理装置10の診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラムなどが含まれ、第2の記録メディア25に記憶されたOS上で動作する。
次に、上記構成の情報処理装置10による起動時の動作(起動処理)について説明する。
図2は、情報処理装置10の起動(電源オン)時に行う処理の流れを示している。
たとえばサービスマンが情報処理装置10のメンテナンスを行う場合は、上記の特定解除キーファイル、OS、および第2のプログラム{市場での情報処理装置10の診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラム、OEM(Original Equipment Manufacturer)先やユーザ毎にカスタマイズできる機能(たとえば、必要とされる入出力モードのみを表示するカスタマイズ)を提供するためのプログラムなど}が記憶された第2の記録メディア25を情報処理装置10の接続部18に接続し、情報処理装置10を起動させる。
接続部18に第2の記録メディア25を接続した状態で、図2に示すように、サービスマンが情報処理装置10を電源オンすると(ステップS101)、BIOSROM16内に格納されているBIOSプログラムの中の初期化プログラムが呼び出されて実行され(ステップS102)、ビデオカードの初期化、メモリチェック、デバイスの初期化など周辺機器の初期化(POST)が行われる(ステップS103)。
周辺機器の初期化が完了すると、第2の記録メディア25の特定解除キーファイルが格納された固定セクタをリードして特定解除キー(たとえば「xyz20060925」など)を取得し(ステップS104)、第2の記録メディア25(USBメモリ)が起動を許可されたものであるか否かを判断する(ステップS105)。
特定解除キーが認証され、第2の記録メディア25からの起動が許可された場合は(ステップS105;許可)、第2の記録メディア25のマスターブートレコード(MBR)をシステムメモリ12上にロードし、そこに書かれた起動プログラムに制御を移す(ステップS106)。
起動プログラムは、第2の記録メディア25における起動パーティションをサーチし(ステップS107)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをシステムメモリ12上にロードする(ステップS108)。
ブートセクタに記録されたプログラムは、OSローダをシステムメモリ12上にロードし制御を第2の記録メディア25のOSに渡す(ステップS109)。そして第2の記録メディア25のOSは、第2のプログラム、すなわち、情報処理装置10の市場での診断ツールやログ収集ソフト、第1の記録メディア17に格納されたプログラムの自動アップデートに関するプログラムなどを起動する(ステップS110)。
これにより、サービスマンは情報処理装置10の自己診断やログの収集、第1の記録メディア17に格納されたプログラムの自動アップデートなどを実施できる。
一方、たとえば特定解除キーファイルが存在しない、もしくは、特定解除キーとは異なる不特定解除キーを格納した不特定解除キーファイルが存在する第2の記録メディア25を情報処理装置10の接続部18に接続した状態で、情報処理装置10を起動すると、特定解除キーが認証できず、その第2の記録メディア25からの起動が不許可になる。第2の記録メディア25からの起動が不許可になった場合は(ステップS105;不許可)、第1の記録メディア17からの起動を行う。
第1の記録メディア17は、情報処理装置10の内部に実装されてユーザなどによる取り外しができないようにされており、更にBIOSセットアップメニューはユーザに開放されていないことで、ユーザによる第1の記録メディア17に格納されたプログラムなどへのアクセスは不可能とされている。このように、第1の記録メディア17はセキュリティが確保されていることで、第1の記録メディア17に対しては認証を行わなくても問題はない。そこで、第1の記録メディア17から起動する場合は第1の記録メディア17に対する認証は行わずに処理を進める。
第1の記録メディア17からの起動では、第1の記録メディア17のマスターブートレコード(MBR)をシステムメモリ12上にロードし、そこに書かれた起動プログラムに制御を移す(ステップS111)。
起動プログラムは、第1の記録メディア17における起動パーティションをサーチし(ステップS112)、起動パーティションの先頭位置をパーティションテーブルから検索し、ブートセクタをシステムメモリ12上にロードする(ステップS113)。
ブートセクタに記録されたプログラムは、OSローダをシステムメモリ12上にロードし制御を第1の記録メディア17のOSに渡す(ステップS114)。そして第1の記録メディア17のOSは、情報処理装置10の動作を制御する第1のプログラムを起動し(ステップS115)、本実施形態のようなデジタル複合機として構成された情報処理装置10では、コピー機能、スキャナ機能、プリンタ機能、ファクシミリ機能などが動作可能となる。
また、情報処理装置10に第2の記録メディア25を接続しない状態で電源オンすると、BIOSの設定にて起動ドライブの優先順位が1番に設定されている第2の記録メディア25が検出されないため、次の優先順位に設定されている第1の記録メディア17からの起動が行われる。すなわち、従来の起動処理で説明した流れで情報処理装置10は起動する。
このように、本実施形態の情報処理装置10では、接続部18に外部から接続可能とされた第2の記録メディア25(USBメモリ)に対し、特定解除キーを取得できるか否かといった認証を行うことで、特定解除キーと共に第2の記録メディア25に記憶されているプログラム(特定のプログラム)のみの起動が許可され、それ以外のプログラム(不特定のプログラム)の起動は許可されなくなる。これにより、たとえば第2の記録メディア25に記憶した不特定のプログラムを起動し、その不特定のプログラムを用いて情報処理装置10内のプログラムにアクセスされるようなことを防止できる。したがって、情報処理装置10のセキュリティを確保しながら、BIOSレベルで起動ドライブを外部デバイスである第2の記録メディア25(USBメモリ)に切り替えることができる。
また、BIOSセットアップメニューにて起動ドライブの優先順位を変更するといった操作を行わなくても、BIOS起動中に起動ドライブが第2の記録メディア25に切り替えられるようになり、第2の記録メディア25に記憶されたプログラムはBIOSレベルで起動する(情報処理装置10に搭載されたOSと独立して起動する)ため、装置側のOSに依存しない自由度の高いプログラムに構成できる。
すなわち、BIOS起動中に起動ドライブを外部デバイスである第2の記録メディア25に切り替える場合は、第2の記録メディア25のプログラム(第2のプログラム)は、その第2の記録メディア25に格納した独自のOSの使用や、OSなしの特殊プログラムの使用も可能になり、プログラムの自由度が増す。また、装置側のOSやプログラム(第1のプログラム)に依存しないため、第2の記録メディア25のプログラムに合わせて装置側のOSなどを変更する必要はなく、第2の記録メディア25に搭載するプログラムのみを変更すれば済み、パーソナルコンピュータなどがあれば容易にどこでも第2の記録メディア25に搭載するプログラムを変更できる。
また、情報処理装置10の内部に設けられた第1の記録メディア17(コンパクトフラッシュ)から起動する場合は、第1の記録メディア17に対する認証を行わないことで起動処理を簡略化することができる。
[第2の実施の形態]
情報処理装置10の診断ツールなどを格納した第2の記録メディア25(外部記録メディア)は、通常は装置の製造メーカーからサービスフィールドに配布される。第1の実施の形態では、第2の記録メディア25の認証判断を記録メディア内の認証情報ファイル(特定解除キーファイル)の内容比較のみで行っているため、正規の認証情報(特定解除キー)とプログラムを格納した真正品(正規品)の第2の記録メディア25がサービスフィールドで不正に複製されると、その複製品でも認証が許可されて不正に複製されたプログラム(診断ツール)を起動される可能性がある。診断ツールにて個人情報が操作可能な場合には、セキュリティ上問題がある。またアップデートが有償の場合には、複製された外部記録メディアによって管理外の装置のプログラムが不正にアップデートされると損失を招くことになる。一般に、データやプログラムを記憶した外部記録メディアが複製されて不正使用されることは問題であり、複製品の不正使用を防止する必要がある。
そこで、第2〜第6の実施の形態では、情報処理装置に外部接続された第2の記録メディア25の真正性を判断して認証を許可/不許可することにより、複製された第2の記録メディア25(第2のプログラム)の不正使用を防止する技術について説明する。なお、第2の実施の形態に係る情報処理装置は、第2の記録メディア25の真正性を判断して認証を許可/不許可にする機能(プロセッサ11の制御プログラム)を備えた他は、第1の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
第1の実施の形態で説明したように、認証情報としての特定解除キーは、特定解除キーファイル(認証情報ファイル)に格納してOSや第2のプログラムと共に第2の記録メディア25に記憶している。一般的にファイルには、格納データの他に、ファイルの種類(タイプ)や容量(サイズ)、作成日時、更新日時、アクセス日時などの属性を示す情報(一般には「ファイル属性」と呼ばれる。)が含まれており、それらのファイル属性は、ファイルの作成に伴い生成され、ファイルの変更やファイルに対する操作に伴って書き換えられるようになっている。
たとえば、ファイル属性における「作成日時」は、新たに作成されたファイルではその作成日時(M1)を示し、このファイルを元にコピーしたファイルではコピー日時(M2)を示すことになる。すなわち、ファイル属性における作成日時は、ファイルがコピーされた際にコピー元とコピー先の間で変化する情報である(M1≠M2)。このファイルコピー時に、コピー元とコピー先の間で変化する情報(ファイルの作成日時を示す情報)と、コピー元からコピー先へ変化せずにコピーされる情報とを利用することで、真正ファイルと複製ファイルの識別が可能になりファイルの真正性を判断できるようになる。
以下に、ファイルのコピーによって変化/非変化する情報を利用したファイルの真正性を判断する方法を2つ説明する。
(ファイルの真正性判断方法1)
ファイル属性における「更新日時」は、ファイルを更新した日時を示している。パーソナルコンピュータ上で新たにファイルを作成した場合には、ファイルの作成時点では当然ながらファイルの更新(格納データの変更)が行われていないため、更新日時はファイルの作成日時と一致する。また、パーソナルコンピュータに接続した外部記録メディア内に新規ファイルを直接作成した場合には、更新日時(R1)は作成日時(M1)に対して少し(1〜2秒程)遅れるがほぼ等しい日時になる(M1≒R1)。また、コピーされたファイルでは、コピー時にはファイルの更新が行われていないため、コピー先での更新日時(R2)がコピー元の更新日時(R1)と等しくなる(R1=R2)。
このように、ファイル属性における「更新日時」はファイルコピー時にコピー元からコピー先へ変化せずにコピーされる情報であり、この「更新日時」と「作成日時」を比較することでファイルの真正性を判断する。
図3および図4は、パーソナルコンピュータなどのディスプレイ画面に表示された認証情報ファイル(認証.txt)のプロパティウインドウを示している。一般的にファイルのプロパティウインドウには、ファイルの作成日時や更新日時などの属性情報が表示される。
たとえば、パーソナルコンピュータに接続された外部記録メディア内に新規作成した認証情報ファイルでは、図3のプロパティウインドウ30に示すように、作成日時M1と更新日時R1がほぼ等しい日時になる。図3の例は、2006年12月13日10時28分41秒に認証情報ファイルを作成した場合であり、更新日時R1が作成日時M1に対して1秒遅れているがほぼ等しい日時になっている(M1≒R1)。
この認証情報ファイルを他の外部記録メディア内にコピーして作成した認証情報ファイルでは、図4のプロパティウインドウ40に示すように、作成日時M2と更新日時R2のずれが大きくなる。図4の例は、2006年12月13日10時47分14秒に認証情報ファイルをコピーした場合であり、更新日時R2が元の認証情報ファイルの更新日時R1と同じになり(R1=R2)、作成日時M2がコピーした日時に変わっている(M1≠M2(M1<M2))。
このように、外部記録メディア内に新規作成した認証情報ファイルでは、ファイル属性の作成日時と更新日時が数秒以内のずれに収まってほぼ等しくなり、外部記録メディア内にコピーした認証情報ファイルでは、ファイル属性の作成日時と更新日時の間に大きなずれが生じる(実際の作成日時とコピー日時の差分)。これにより、ファイル属性の作成日時と更新日時のずれ(差異)を確認することで真正ファイルと複製ファイルを識別でき、ファイルの真正性を判断できるようになる。
また、正規の認証情報ファイルをパーソナルコンピュータ上で新規作成し外部記録メディア内にコピーする場合でも、以下の手順よってファイル属性の作成日時と更新日時のずれを小さくすることができる。
たとえば、認証情報ファイルをパーソナルコンピュータ上で新規作成し更新せずに外部記録メディア内にコピーした場合、その外部記録メディア内の認証情報ファイルでは、ファイル属性の更新日時がパーソナルコンピュータ上での実際の作成日時を示し、ファイル属性の作成日時が外部記録メディア内へのコピー日時を示すことになる。そこで、パーソナルコンピュータ上で新規作成した認証情報ファイルを所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内にコピーすることにより、ファイル属性の作成日時と更新日時のずれを所定時間内に設定することができる。
また、パーソナルコンピュータ上で作成した認証情報ファイルを更新して外部記録メディア内にコピーした場合には、ファイル属性の更新日時がパーソナルコンピュータ上での更新日時を示すことになるため、パーソナルコンピュータ上で更新した認証情報ファイルを更新後の所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内にコピーすれば、ファイル属性の作成日時と更新日時のずれを所定時間内に設定できるようになる。さらに、外部記録メディア内にコピーした認証情報ファイルをコピー後の所定時間内(たとえば、数秒〜数十秒以内)に外部記録メディア内で更新することでも、同様にファイル属性の作成日時と更新日時のずれを所定時間内に設定することができる。
このように、正規の外部記録メディア(第2の記録メディア25)内に記憶する認証情報ファイルは、ファイル属性における作成日時と更新日時のずれを所定内に設定することで、サービスフィールドなどで複製された外部記録メディア内の認証情報ファイル、すなわち、ファイル属性の作成日時と更新日時の間に大きなずれ(たとえば、日にち単位のずれ)が生じている複製ファイルに対し、容易に識別できるようになる。
(ファイルの真正性判断方法2)
ファイルの真正性判断方法1では、ファイルコピー時に変化する情報と比較するためのファイルコピー時に変化せずにコピーされる情報として、ファイル作成時に自動的に生成されるファイル属性の更新日時を利用している。このようなファイルコピー時に変化しない情報は、ファイルの作成者などが作成してファイルに含ませることも可能であり、以下にその手順を説明する。
たとえば、パーソナルコンピュータに接続した外部記録メディア内に認証情報ファイルを新規作成し、ファイル作成者などがその認証情報ファイルのプロパティウインドウを開いてファイル属性における作成日時を確認する。そして認証情報ファイル内に格納するデータに、認証情報(特定解除キー)の他に、確認した作成日時を示す情報を記載して保存する。
たとえば、パーソナルコンピュータに接続した外部記録メディア内に新規作成した認証情報ファイルにて、図3のプロパティウインドウ30に示すように、作成日時(M1)が「2006年12月13日、10:28:41」と表示された場合には、その日時を示す情報(N1)を認証情報ファイル内に格納するデータに記載して保存する。これにより、認証情報ファイル内に記載されている作成日時(N1)と、認証情報ファイルのファイル属性における作成日時(M1)とが一致することになる(N1=M1)。
この認証情報ファイルを他の外部記録メディア内にコピーして複製ファイルを作成すると、複製ファイルには元のファイルからデータがそのままコピーされるため、データに記載されているファイルの作成日時を示す情報はコピー元からコピー先へ変化せずにコピーされることになる(複製ファイル内に記載されている作成日時:N1)。また、コピーされたファイルの場合は、ファイル識別方法1で説明したように、ファイル属性における作成日時がコピー日時に変化する(コピー日時:M2(M1≠M2))。そのため、複製ファイル内に記載されている作成日時(N1)と、複製ファイルのファイル属性における作成日時(M2)とが一致しない状態になる(N1≠M2)。
上記の手順で正規の外部記録メディア内に認証情報ファイルを作成することにより、認証情報ファイル内に記載されている作成日時と認証情報ファイルのファイル属性における作成日時とを比較し、それらが一致すれば真正ファイルであり、一致しなければ複製ファイルであると判断できる。このように、真正ファイルと複製ファイルを容易に識別してファイルの真正性を判断できるようになる。
次に、第2の実施の形態に係る情報処理装置10によるファイルの真正性判断方法1、2を用いた起動時の動作(起動処理)について説明する。
図5は、第2の実施の形態に係る情報処理装置10の起動時に行う処理の流れを示している。
図5におけるステップS121〜S123までは、第1の実施の形態で説明した図2のステップS101〜S103までと同じ処理を行う。
ステップS124では、第2の記録メディア25(USBメモリ)が接続部18(図1参照)に接続されているか否か(有/無)を判断する。
第2の記録メディア25が接続されている場合には(ステップS124;有)、特定解除キーファイル(認証情報ファイル)の内容を確認して認証判断を行う(ステップS125)。詳細には、第2の記録メディア25の特定解除キーファイルが格納された固定セクタをリードして特定解除キーを取得し、第2の記録メディア25が起動を許可されたものであるか否かを判断する。
特定解除キーファイルの内容が正しいと判断(特定解除キーを認証)した場合には(ステップS125;OK)、ファイルの真正性判断方法1または2による特定解除キーファイルの真正性判断を行う(ステップS126)。すなわち、特定解除キーファイルが真正ファイルか複製ファイルかの識別を行う。真正性判断方法1であれば、特定解除キーファイルのファイル属性における作成日時と更新日時の差異を確認し、その差異が所定内(たとえば3秒以内)であるか否かを判断する。真正性判断方法2であれば、特定解除キーファイル内に記載されている作成日時と特定解除キーファイルのファイル属性の作成日時とを確認し、それらが一致するか否かを判断する。
ここで肯定判断になると(ステップS126;OK)、情報処理装置10に現在接続されている第2の記録メディア25は真正品であると判断し、第2の記録メディア25からの起動を行う(ステップS127)。第2の記録メディア25からの起動処理は、図2のステップS106からステップS109までと同じ処理である。そして第2の記録メディア25のOSは、第2のプログラム(情報処理装置10の診断ツールなど)を起動する(ステップS128)。
ステップS124で第2の記録メディア25が接続されていないと判断した場合(ステップS124;無)、または、ステップS125で認証情報ファイルの内容が正しくないと判断(特定解除キーを非認証)した場合(ステップS125;NG)には、第1の記録メディア17からの起動を行う(ステップS129)。また、ステップS126で否定判断になると(ステップS126;NG)、情報処理装置10に現在接続されている第2の記録メディア25は複製品であると判断し、この場合も第1の記録メディア17からの起動を行う(ステップS129)。第1の記録メディア17からの起動処理は、図2のステップS111からステップS114までと同じ処理である。そして第1の記録メディア17のOSは、第1のプログラム(情報処理装置10の動作を制御するプログラム)を起動する(ステップS130)。
このように、第2の実施の形態では、情報処理装置10に外部接続された第2の記録メディア25の真正性を判断できるようになる。そして第2の記録メディア25に対する認証では、真正品のみ認証を許可し複製品を含む真正品以外の認証を不許可にするため、複製された第2のプログラムの起動を防止することができる。たとえば、診断ツールにて個人情報が操作可能な場合でもセキュリティ性を確保できる。またアップデートが有償の場合には、複製された外部記録メディアによって管理外の装置のプログラムが不正にアップデートされることを防止でき、損失を抑えることができる。
[第3の実施の形態]
第2の実施の形態では第2の記録メディア25に対する真正性の判断をファイル属性などを利用して実現したが、第3の実施の形態では第2の記録メディア25に格納する特定解除キーを工夫して実現する。なお、第3の実施の形態に係る情報処理装置は、第2の記録メディア25の真正性を判断する機能(プロセッサ11の制御プログラム)が異なる他は、第1の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
第3の実施の形態では、第2の記録メディア25にOSや第2のプログラムを格納する際に、第2の記録メディア25のメディア固有情報から特定関数を用いて特定解除キーを生成し、その特定解除キーを認証情報ファイルに記憶して第2の記録メディア25に格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25が保持しているメディア固有情報を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)してプログラムの起動制御を行う機能を備える。
たとえば、メディア固有情報は第2の記録メディア25のシリアルNo.(シリアルナンバー)とし、特定関数はシリアルNo.の各桁を加算した合計値とする。この条件で予め特定解除キーを生成し認証情報ファイルに記載して第2の記録メディア25に格納する。なお、認証情報ファイルの格納場所については、通常のファイルシステム上でもよい。
情報処理装置10は、接続された第2の記録メディア25が保持しているシリアルNo.を読み込み、そのシリアルNo.の各桁を加算した合計値と、第2の記録メディア25に格納されている認証情報ファイルの特定解除キーとの一致/不一致を確認して真正性の判断(認証の許可/不許可)を行う。
図6は、外部記録メディアが保持しているメディア固有情報の一例を示している。図6では3個の外部記録メディアA,B,Cが保持している各々のメディア固有情報(メーカー名、製品名、シリアルNo.など)を比較して示しており、外部記録メディアAと外部記録メディアBとは同製品で、外部記録メディアA/Bと外部記録メディアCとはメーカーの違う異製品である。
USBメモリなどの外部記録メディアでは、一般的にはメディア固有情報がメーカーによって外部記録メディアのディスクリプターに埋め込まれる。ディスクリプターとは、マスターブートレコードのような特殊な領域であり、汎用のOSでは特殊なプログラムがないと見ることのできない領域である(ファイルとして見ることはできない)。
図6に示すように、同製品である外部記録メディアAと外部記録メディアBでは、メーカー名や製品名は同じであるが、各々のシリアルNo.は違っている。また、異製品である外部記録メディアA/Bと外部記録メディアCでは、メーカー名や製品名が違っており、更にシリアルNo.の形式(桁数など)も違っている。
この外部記録メディアA,B,Cにおいて、シリアルNo.の各桁を加算した合計値にて特定解除キーを生成すると以下のようになる。
外部記録メディアAの特定解除キー:19(=5+1+7+6)
外部記録メディアBの特定解除キー:10(=7+3)
外部記録メディアCの特定解除キー:38(=4+1+2+1+9+5+6+4+5+1)
このように、外部記録メディア毎に異なる固有のシリアルNo.から特定関数にて特定解除キーを生成することにより、同製品同士あるいは異製品間にて重複しにくい特定解除キーを生成することができる。また特定関数を用いて暗号化していることにより、解読が困難な特定解除キーを生成することができる。
この特定解除キーを格納した真正品の第2の記録メディア25では、第2の記録メディア25が保持している固有のシリアルNo.の各桁の合計値と特定解除キーとが一致するようになる。また複製された外部記録メディアでは、その外部記録メディアが保持している固有のシリアルNo.の各桁の合計値と、コピーされた認証情報ファイルに格納されている特定解除キーとが一致しなくなる。
次に、第3の実施の形態に係る情報処理装置10による起動時の動作について説明する。
図7は、情報処理装置10に真正品の第2の記録メディア25、または、第2の記録メディア25を複製した第3の記録メディア45を接続して装置を起動したときのプログラムの起動制御を比較して示している。図8は、情報処理装置10の起動時に行う処理の流れを示している。
図8におけるステップS141〜S144までは、第2の実施の形態で説明した図5のステップS121〜S124までと同じ処理を行う。
情報処理装置10に外部記録メディア(USBメモリ)が接続されている場合には(ステップS144;有)、外部記録メディア内の認証情報(特定解除キー)の有無を判断する。真正品の第2の記録メディア25または複製品の第3の記録メディア45が接続されている場合には、それらは共に記録メディア内に認証情報ファイルが格納されているため(ステップS145;有)、認証情報を用いた認証判断(真正性の判断)を行う。詳細には、記録メディアのディスクリプターに埋め込まれているメディア固有情報からシリアルNo.を取得し、シリアルNo.の各桁を加算した合計値(特定解除キー生成時の特定関数)と、記録メディア内の認証情報ファイルに格納されている特定解除キーとが一致するか否かを判断する(ステップS146)。
この合計値と特定解除キーとが一致した場合には(ステップS146;OK)、情報処理装置10に現在接続されている記録メディアは真正品の第2の記録メディア25であると判断し、図7(A)に示すように認証を許可する(認証OK)。そして、第2の記録メディア25からの起動を行い(ステップS147)、第2の記録メディア25のOSによる第2のプログラムの起動を行う(ステップS148)。
ステップS144で記録メディアが接続されていないと判断した場合(ステップS144;無)、または、ステップS145で記録メディア内に認証情報が無いと判断した場合(ステップS145;無)には、第1の記録メディア17からの起動を行って(ステップS149)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS150)。また、ステップS146で合計値と特定解除キーとが不一致の場合には(ステップS146;NG)、情報処理装置10に現在接続されている記録メディアは複製品の第3の記録メディア45であると判断し、図7(B)に示すように認証を不許可にする(認証NG)。この場合も第1の記録メディア17からの起動を行って(ステップS149)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS150)。
このように、メディア固有情報から特定関数にて生成した特定解除キーを用いて真正性を判断する第3の実施の形態によっても、情報処理装置10に接続された第2の記録メディア25に対する真正性の判断が可能となる。これにより、真正品のみ認証を許可し複製品を含む真正品以外の認証を不許可にできるため、第2の実施の形態と同様の効果が得られる。
[第4の実施の形態]
第4の実施の形態では、第3の実施の形態で説明したメディア固有情報から特定関数を用いて認証情報(特定解除キー)を生成する認証情報生成装置について説明する。
図9は、本発明の第4の実施の形態に係る認証情報生成装置50の主要構成を示している。認証情報生成装置50は、一般的なパーソナルコンピュータなどで構成されており、図示のように、制御部51と、記憶装置52と、接続部53とを備えている。
制御部51は、演算処理機能を有すると共に装置全体を統括制御する機能を果たす。記憶装置52は、第2の記録メディア25に格納するOSや第2のプログラムを含む各種のプログラムやデータなどを記憶する機能を果たす。接続部53は、第2の記録メディア25を含む外部記録メディア(USBメモリ)が接続可能とされたUSBスロットで構成されている。
次に、認証情報生成装置50の動作について説明する。
図10は、認証情報生成装置50による認証情報の生成と第2の記録メディア25に記憶する処理の流れを示している。
認証情報生成装置50の制御部51は、接続部53に接続されている第2の記録メディア25からシリアルNo.を読み込み(ステップS151)、読み込んだシリアルNo.の各桁を加算した合計値にて(ステップS152)、特定解除キー(認証情報)を生成する(ステップS153)。生成した特定解除キーは、認証情報ファイルに格納して元の第2の記録メディア25に書き込む(ステップS154)。さらに制御部51は、記憶装置52からOSと第2のプログラムを読み出してそれらも第2の記録メディア25に書き込む(ステップS155)。
この認証情報生成装置50によって、第2の記録メディア25が保持しているシリアルNo.から特定関数を用いて、第2の記録メディア25の真正性を判断可能とする認証情報を生成することができる。また、真正性を判断可能とする認証情報を備えた第2の記録メディア25を作製することができる。
[第5の実施の形態]
第3および第4の実施の形態では、第2の記録メディア25の真正性の判断に用いる認証情報をメディア固有情報から生成したが、第5の実施の形態では第2の記録メディア25に格納する認証情報ファイルのファイル属性(作成日時)から生成する。なお、第5の実施の形態に係る情報処理装置は、第2の記録メディア25の真正性を判断する機能(プロセッサ11の制御プログラム)が異なる他は、第1の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
第5の実施の形態では、第2の記録メディア25内に認証情報ファイルを作成し、その認証情報ファイルのファイル属性における作成日時から特定関数を用いて特定解除キーを生成し、その特定解除キーを第2の記録メディア25内の認証情報ファイルに格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25に記憶されている認証情報ファイルのファイル属性における作成日時を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)してプログラムの起動制御を行う機能を備える。
たとえば、特定関数はファイル属性における作成日時の各桁を加算した合計値とする。この条件で予め特定解除キーを生成し第2の記録メディア25内の認証情報ファイルに格納する。なお、認証情報ファイルの格納場所については、通常のファイルシステム上でもよい。
情報処理装置10は、接続された第2の記録メディア25に記憶されている認証情報ファイルのファイル属性における作成日時を読み込み、その作成日時の各桁を加算した合計値と、第2の記録メディア25に格納されている認証情報ファイルの特定解除キーとの一致/不一致を確認して真正性の判断(認証の許可/不許可)を行う。
たとえば、図3に示すように、新規作成した認証情報ファイルのファイル属性における作成日時が「2006年12月13日、10:28:41」である場合には、作成日時の各桁を加算した合計値にて特定解除キーを生成すると以下のようになる。
特定解除キー:31(=2+6+1+2+1+3+1+2+8+4+1)
また、この認証情報ファイルをコピーしたファイルにて、図4に示すように、ファイル属性の作成日時が「2006年12月13日、10:47:14」である場合には、作成日時の各桁を加算した合計値は以下のようになり、上記の特定解除キーと一致しなくなる。
合計値:32(=2+6+1+2+1+3+1+4+7+1+4)
これにより、上記の特定解除キーを格納した真正品の第2の記録メディア25では、第2の記録メディア25に格納された認証情報ファイルのファイル属性における作成日時の各桁の合計値と特定解除キーとが一致するようになる。また複製された外部記録メディアでは、格納された認証情報ファイル(複製ファイル)のファイル属性における作成日時の各桁の合計値と特定解除キーとが一致しなくなる。
次に、第5の実施の形態に係る情報処理装置10による起動時の動作について説明する。
図11は、情報処理装置10に真正品の第2の記録メディア25、または、第2の記録メディア25を複製した第3の記録メディア55を接続して装置を起動したときのプログラムの起動制御を比較して示している。図12は、情報処理装置10の起動時に行う処理の流れを示している。
図12におけるステップS161〜S164までは、第2の実施の形態で説明した図5のステップS121〜S124までと同じ処理を行う。
情報処理装置10に外部記録メディア(USBメモリ)が接続されている場合には(ステップS164;有)、外部記録メディア内の認証情報(特定解除キー)の有無を判断する。真正品の第2の記録メディア25または複製品の第3の記録メディア45が接続されている場合には、それらは共に記録メディア内に認証情報ファイルが格納されているため(ステップS165;有)、認証情報を用いた認証判断(真正性の判断)を行う。詳細には、記録メディア内の認証情報ファイルからファイル属性の作成日時を取得し、作成日時の各桁を加算した合計値(特定解除キー生成時の特定関数)と、認証情報ファイルに格納されている特定解除キーとが一致するか否かを判断する(ステップS166)。
この合計値と特定解除キーとが一致した場合には(ステップS166;OK)、情報処理装置10に現在接続されている記録メディアは真正品の第2の記録メディア25であると判断し、図11(A)に示すように認証を許可する(認証OK)。そして、第2の記録メディア25からの起動を行い(ステップS167)、第2の記録メディア25のOSによる第2のプログラムの起動を行う(ステップS168)。
ステップS164で記録メディアが接続されていないと判断した場合(ステップS164;無)、または、ステップS165で記録メディア内に認証情報が無いと判断した場合(ステップS165;無)には、第1の記録メディア17からの起動を行って(ステップS169)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS170)。また、ステップS166で合計値と特定解除キーとが不一致の場合には(ステップS166;NG)、情報処理装置10に現在接続されている記録メディアは複製品の第3の記録メディア55であると判断し、図11(B)に示すように認証を不許可にする(認証NG)。この場合も第1の記録メディア17からの起動を行って(ステップS169)、第1の記録メディア17のOSによる第1のプログラムの起動を行う(ステップS170)。
このように、認証情報ファイルのファイル属性における作成日時から特定関数にて生成した特定解除キーを用いて真正性を判断する第5の実施の形態によっても、情報処理装置10に接続された第2の記録メディア25に対する真正性の判断が可能となり、第2の実施の形態と同様の効果が得られる。
[第6の実施の形態]
第6の実施の形態では、第5の実施の形態で説明したファイル属性の作成日時から特定関数を用いて認証情報(特定解除キー)を生成する認証情報生成装置について説明する。
図13は、本発明の第6の実施の形態に係る認証情報生成装置50の主要構成を示している。この認証情報生成装置50は、第2の記録メディア25に格納する認証情報を生成する機能(制御部51の制御プログラム)が異なる他は、第4の実施の形態と同様に構成されるため、構成についての詳細な説明を省略する。
図14は、図13に示した認証情報生成装置50による認証情報の生成と第2の記録メディア25への記憶を行う処理の流れを示している。
認証情報生成装置50の制御部51は、接続部53に接続されている第2の記録メディア25内に認証情報ファイルを作成する、または、認証情報生成装置50内で作成した認証情報ファイルを第2の記録メディア25内にコピーし(ステップS171)、その認証情報ファイルのファイル属性における作成日時を読み込む(ステップS172)。読み込んだ作成日時の各桁を加算して(ステップS173)、特定解除キー(認証情報)を生成し(ステップS174)、生成した特定解除キーを第2の記録メディア25内の認証情報ファイルに書き込む(ステップS175)。さらに制御部51は、記憶装置52からOSと第2のプログラムを読み出してそれらも第2の記録メディア25に書き込む(ステップS176)。
この認証情報生成装置50によって、第2の記録メディア25に格納された認証情報ファイルのファイル属性における作成日時から特定関数を用いて、第2の記録メディア25の真正性を判断可能とする認証情報を生成することができる。また、真正性を判断可能とする認証情報を備えた第2の記録メディア25を作製することができる。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
たとえば、実施の形態による起動処理では、BIOSによる設定で優先順位が高く指定された起動ドライブから順に検索を行って起動ドライブを決定するようにしているが、優先順位に従って起動ドライブを検索するのではなく、情報処理装置に実装(接続)されたすべての起動ドライブを検索した後、その中に所定の認証情報の認証に成功した第2の記録媒体が接続されていれば、この第2の記録媒体を起動ドライブとして起動するようにしてもよい。
また、実施の形態では第1の記録メディア17として構成された第1の記録媒体はコンパクトフラッシュに限らず、たとえば他の規格の各種メモリカード、情報処理装置10の内部に設けられたストレージデバイスやROMなどを用いてもよい。実施の形態では第2の記録メディア25として構成された第2の記録媒体はUSBメモリに限らず、たとえばフレキシブルディスクカートリッジやMO(Magneto Optical disk)などのリムーバブルディスク、あるいは各種メモリカードなどを用いてもよい。
また、第3〜第6の実施の形態で説明した特定関数については、メディア固有のシリアルNo.の各桁を加算した「合計値」、または、ファイル属性の作成日時の各桁を加算した「合計値」とする他に、シリアルNo./作成日時の各桁を所定の規則で並べ替えた「並べ替え値」とする、あるいは、シリアルNo./作成日時に所定の規則(たとえば、数桁おき)で所定の数字を挿入した「組み合わせ値」などとしてもよい。
また、第5および第6の実施の形態では、第2の記録メディア25に格納する認証情報ファイルのファイル属性における作成日時から認証情報(特定解除キー)を生成する場合で説明したが、第2の記録メディア25に格納する他のファイル(プログラムファイルなど)のファイル属性における作成日時から生成するようにしてもよい。その場合は、第2の記録メディア25内に格納された所定のファイルのファイル属性における作成日時から特定関数を用いて特定解除キーを生成し、その特定解除キーを第2の記録メディア25内の認証情報ファイルに格納する。情報処理装置10には、接続された第2の記録メディア25に対する真正性の判断(認証判断)で、第2の記録メディア25に記憶されている所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、第2の記録メディア25内に格納されている認証情報ファイルの特定解除キーとが一致することを確認し、それらが一致する場合は真正品であると判断(認証を許可)し、一致しない場合には真正品でないと判断(認証を不許可)する機能を備えるようにすればよい。
また、本発明は実施の形態で説明したデジタル複合機に限らず、パーソナルコンピュータなどの他の情報処理装置にも適用することができる。
本発明の第1の実施の形態に係る情報処理装置の主要構成を示す制御ブロック図である。 本発明の第1の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。 新規に作成された認証情報ファイルのプロパティウインドウを示す図である。 複製された認証情報ファイルのプロパティウインドウを示す図である。 本発明の第2の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。 外部記録メディアが保持しているメディア固有情報の一例を示す図である。 本発明の第3の実施の形態に係る情報処理装置に、(A)真正品の外部記録メディア、または、(B)複製品の外部記録メディアを接続して装置を起動したときのプログラムの起動制御を示す図である。 本発明の第3の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。 本発明の第4の実施の形態に係る記録媒体製造装置の主要構成を示す図である。 本発明の第4の実施の形態に係る記録媒体製造装置の動作を示す流れ図である。 本発明の第5の実施の形態に係る情報処理装置に、(A)真正品の外部記録メディア、または、(B)複製品の外部記録メディアを接続して装置を起動したときのプログラムの起動制御を示す図である。 本発明の第5の実施の形態に係る情報処理装置の起動時の動作を示す流れ図である。 本発明の第6の実施の形態に係る記録媒体製造装置の主要構成を示す図である。 本発明の第6の実施の形態に係る記録媒体製造装置の動作を示す流れ図である。 従来の情報処理装置の起動時の動作を示す流れ図である。
符号の説明
10…情報処理装置
11…プロセッサ
12…システムメモリ
13…ノースブリッジ
14…サウスブリッジ
15…スーパーI/O
16…BIOSROM
17…第1の記録メディア
18…接続部
19…ホストバス
20…メモリインタフェース
21…PCIバス
22…LPCバス
23…IDEバス
24…USBバス
25…第2の記録メディア
30…プロパティウインドウ
40…プロパティウインドウ
45…第3の記録メディア
50…認証情報生成装置
51…制御部
52…記憶装置
53…接続部
55…第3の記録メディア
M1、M2…作成日時
R1、R2…更新日時

Claims (13)

  1. 第1のプログラムが記憶された第1の記録媒体と、
    外部から第2の記録媒体が接続可能とされた接続部と、
    BIOS起動中に、前記接続部に所定の認証情報の記憶された第2の記録媒体が接続されているか否かを確認し、前記接続が確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記接続を確認できないときは前記第1のプログラムを起動する制御部と、
    を備える
    ことを特徴とする情報処理装置。
  2. 第1のプログラムが記憶された第1の記録媒体と、
    外部から第2の記録媒体が接続可能とされた接続部と、
    BIOS起動中に、前記接続部に接続されている第2の記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは前記第1のプログラムを起動する制御部と、
    を備える
    ことを特徴とする情報処理装置。
  3. 第1のプログラムが記憶された第1の記録媒体と、
    外部から第2の記録媒体が接続可能とされた接続部と、
    BIOS起動中に、前記接続部に接続されている第2の記録媒体に所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは前記第1のプログラムを起動する制御部と、
    を備える
    ことを特徴とする情報処理装置。
  4. 第1のプログラムが記憶された第1の記録媒体と、
    外部から第2の記録媒体が接続可能とされた接続部と、
    BIOS起動中に、前記接続部に接続されている第2の記録媒体に保持された当該第2の記録媒体の固有情報を特定関数で演算した演算結果と、当該第2の記録媒体に記憶されている所定の認証情報とが一致することを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは前記第1のプログラムを起動する制御部と、
    を備える
    ことを特徴とする情報処理装置。
  5. 第1のプログラムが記憶された第1の記録媒体と、
    外部から第2の記録媒体が接続可能とされた接続部と、
    BIOS起動中に、前記接続部に接続されている第2の記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該記録媒体に記憶されている認証情報とが一致することを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは前記第1のプログラムを起動する制御部と、
    を備える
    ことを特徴とする情報処理装置。
  6. 前記第1の記録媒体は当該情報処理装置の内部に設けられたストレージデバイスおよびROMを含む内部デバイスであり、前記第2の記録媒体はUSBメモリを含む外部デバイスである
    ことを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記第2のプログラムは、当該情報処理装置の診断ツール、ログ収集、前記第1のプログラムの自動アップデートに関するプログラムを含む
    ことを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記認証情報は、パスワードまたは認証コードである
    ことを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に所定の認証情報の記憶された第2の記録媒体が接続されているか否かを確認し、前記接続が確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記接続を確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
    ことを特徴とするプログラム。
  10. BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に接続されている第2の記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイルのファイル属性における作成日時と更新日時の差異が所定内であることとを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
    ことを特徴とするプログラム。
  11. BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に接続されている第2の記録媒体に、所定の認証情報を含む認証情報ファイルが記憶されていることと、前記認証情報ファイル内に記載されている作成日時と前記認証情報ファイルのファイル属性における作成日時とが一致することとを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
    ことを特徴とするプログラム。
  12. BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に接続されている第2の記録媒体に保持された当該第2の記録媒体の固有情報を特定関数で演算した演算結果と、当該第2の記録媒体に記憶されている所定の認証情報とが一致することを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
    ことを特徴とするプログラム。
  13. BIOS起動中に、外部から第2の記録媒体が接続可能とされた接続部に接続されている第2の記録媒体に記録された所定のファイルのファイル属性における作成日時を特定関数で演算した演算結果と、当該第2の記録媒体に記憶されている所定の認証情報とが一致することを確認し、前記確認されたときは前記第2の記録媒体に記憶されている第2のプログラムを起動し、前記確認できないときは第1の記録媒体に記憶されている第1のプログラムを起動するように情報処理装置を作動させる
    ことを特徴とするプログラム。
JP2007254760A 2007-01-12 2007-09-28 情報処理装置およびプログラム Withdrawn JP2008192126A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007254760A JP2008192126A (ja) 2007-01-12 2007-09-28 情報処理装置およびプログラム
US11/971,599 US7953967B2 (en) 2007-01-12 2008-01-09 Information processing apparatus and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007004840 2007-01-12
JP2007254760A JP2008192126A (ja) 2007-01-12 2007-09-28 情報処理装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2008192126A true JP2008192126A (ja) 2008-08-21

Family

ID=39752141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007254760A Withdrawn JP2008192126A (ja) 2007-01-12 2007-09-28 情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP2008192126A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012103945A (ja) * 2010-11-11 2012-05-31 Sanyo Electric Co Ltd プログラム処理装置
JP2012221041A (ja) * 2011-04-05 2012-11-12 Nec Corp コンピュータシステムおよびオペレーティングシステム起動方法
WO2013061782A1 (ja) * 2011-10-26 2013-05-02 Suginaka Junko 外部ブートデバイス及び外部ブート方法
WO2013136605A1 (ja) * 2012-03-14 2013-09-19 オムロン株式会社 ポート異常検出装置、コンピュータ、ネットワークシステムおよびプログラム
CN103502933A (zh) * 2011-05-05 2014-01-08 微软公司 将引导动态地重定向到另一个操作***
JP2015153103A (ja) * 2014-02-13 2015-08-24 株式会社リコー 情報処理装置および情報処理システム
JP2016062551A (ja) * 2014-09-22 2016-04-25 株式会社東芝 情報処理装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012103945A (ja) * 2010-11-11 2012-05-31 Sanyo Electric Co Ltd プログラム処理装置
JP2012221041A (ja) * 2011-04-05 2012-11-12 Nec Corp コンピュータシステムおよびオペレーティングシステム起動方法
CN103502933A (zh) * 2011-05-05 2014-01-08 微软公司 将引导动态地重定向到另一个操作***
JP2014513365A (ja) * 2011-05-05 2014-05-29 マイクロソフト コーポレーション 他のオペレーティング・システムへのブート動作の動的なリダイレクト
CN103502933B (zh) * 2011-05-05 2016-10-26 微软技术许可有限责任公司 将引导动态地重定向到另一个操作***
WO2013061782A1 (ja) * 2011-10-26 2013-05-02 Suginaka Junko 外部ブートデバイス及び外部ブート方法
WO2013136605A1 (ja) * 2012-03-14 2013-09-19 オムロン株式会社 ポート異常検出装置、コンピュータ、ネットワークシステムおよびプログラム
JP2015153103A (ja) * 2014-02-13 2015-08-24 株式会社リコー 情報処理装置および情報処理システム
JP2016062551A (ja) * 2014-09-22 2016-04-25 株式会社東芝 情報処理装置

Similar Documents

Publication Publication Date Title
US7953967B2 (en) Information processing apparatus and program
US7600127B2 (en) System and method for ISO image update and ISO image deconstruction into modular components
JP4310287B2 (ja) 画像処理装置及びその制御方法、並びにプログラム及び記憶媒体
US8417969B2 (en) Storage volume protection supporting legacy systems
JP2008192126A (ja) 情報処理装置およびプログラム
US7210013B2 (en) Data protection for computer system
JP2006216048A (ja) ファームウェアの必要なメモリ容量を減らすと共に、ファームウェアに安全なアップデート及びストレージ領域を提供するシステム及び方法
JP2014507043A (ja) オペレーティングシステムのコンフィグレーション値の保護
JP2011086026A (ja) 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
JP2007034875A (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
US8140836B2 (en) Information processing apparatus and program
US9483630B2 (en) Information processing apparatus, method of controlling the same and storage medium
JP5061809B2 (ja) 情報処理装置、およびプログラム
JP2012216222A (ja) 情報処理装置、およびプログラム
TWI467485B (zh) Verification of the basic input and output system update method, the computer can read the recording media and computer program products
JP2005316856A (ja) 情報処理装置、その起動方法およびその起動プログラム
JP7084160B2 (ja) 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム
JP7399818B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2003208234A (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
US8078863B2 (en) Information processing apparatus and program
JP2009157891A (ja) 情報処理装置およびプログラム
JP2010152715A (ja) 画像処理装置、アクセス制御方法、アクセス制御プログラム
JP2012198921A (ja) 情報処理装置、およびプログラム
JP4715834B2 (ja) 情報処理装置およびプログラム
JP2004295388A (ja) ソフトウェアのインストール方法およびプロテクト方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20101207