JP7518954B1 - Information processing device and control method - Google Patents
Information processing device and control method Download PDFInfo
- Publication number
- JP7518954B1 JP7518954B1 JP2023169003A JP2023169003A JP7518954B1 JP 7518954 B1 JP7518954 B1 JP 7518954B1 JP 2023169003 A JP2023169003 A JP 2023169003A JP 2023169003 A JP2023169003 A JP 2023169003A JP 7518954 B1 JP7518954 B1 JP 7518954B1
- Authority
- JP
- Japan
- Prior art keywords
- risk state
- bios
- control unit
- information indicating
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims description 77
- 238000001514 detection method Methods 0.000 claims description 36
- 208000015181 infectious disease Diseases 0.000 abstract description 15
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000011084 recovery Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Abstract
【課題】マルウェアの感染を抑制し、セキュリティを向上する。
【解決手段】情報処理装置は、セキュリティに問題が生じる可能性があることを示すリスク状態を示す情報を記憶するリスク状態記憶部と、BIOS及びOSに基づく処理を実行する制御部であって、前記リスク状態を検出した場合に、BIOSに基づく処理により、前記リスク状態を示す情報を、前リスク状態記憶部に記憶させる制御部とを備える。前記制御部は、前記OSを起動する際に、前記BIOSに基づく処理において、前記リスク状態記憶部が前記リスク状態を示す情報を記憶する場合に、前記OSとは異なり、安全が確保されている専用OSを起動するとともに、管理されたローカルネットワークである管理ネットワークへの接続を制限する。
【選択図】図2
The present invention aims to suppress malware infection and improve security.
[Solution] The information processing device includes a risk state storage unit that stores information indicating a risk state indicating that a security problem may occur, and a control unit that executes processing based on a BIOS and an OS, and when the risk state is detected, stores the information indicating the risk state in a previous risk state storage unit by processing based on the BIOS. When starting the OS, if the risk state storage unit stores information indicating the risk state in processing based on the BIOS, the control unit starts a dedicated OS that is different from the OS and whose security is ensured, and restricts connection to a management network, which is a managed local network.
[Selected figure] Figure 2
Description
本発明は、情報処理装置、及び制御方法に関する。 The present invention relates to an information processing device and a control method.
近年、パーソナルコンピュータなどの情報処理装置では、マルウェアの攻撃をうけることがあり、マルウェアの感染を対策する技術が知られている(例えば、特許文献1を参照)。また、マルウェアは、例えば、OS(Operating System)の脆弱性を利用しており、情報処理装置では、マルウェアに利用される可能性がある脆弱性が発見された場合に、OSの脆弱性を解消する更新プログラムが提供される対策が取られている。 In recent years, information processing devices such as personal computers have been subject to malware attacks, and techniques for preventing malware infection are known (see, for example, Patent Document 1). Furthermore, malware exploits vulnerabilities in, for example, the OS (Operating System), and when a vulnerability that may be exploited by malware is discovered in an information processing device, a countermeasure is taken in which an update program is provided to resolve the vulnerability of the OS.
しかしながら、従来の情報処理装置では、例えば、OSの脆弱性を解消するパッチプログラムがリリースされているのに、パッチプログラムを適用する更新が行われずに、社内ネットワークなどの管理されたローカルネットワークに接続された場合、管理されたネットワーク内に、マルウェアを蔓延させてしまう可能性があった。 However, in conventional information processing devices, for example, if a patch program that resolves a vulnerability in the OS is released but an update to apply the patch program is not performed, and the device is connected to a managed local network such as an in-house network, there is a risk that malware may spread within the managed network.
本発明は、上記問題を解決すべくなされたもので、その目的は、マルウェアの感染を抑制し、セキュリティを向上させることができる情報処理装置、及び制御方法を提供することにある。 The present invention has been made to solve the above problems, and its purpose is to provide an information processing device and control method that can suppress malware infection and improve security.
上記問題を解決するために、本発明の一態様は、セキュリティに問題が生じる可能性があることを示すリスク状態を示す情報を記憶するリスク状態記憶部と、BIOS(Basic Input Output System)及びOS(Operating System)に基づく処理を実行する制御部であって、前記リスク状態を検出した場合に、BIOSに基づく処理により、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させる制御部とを備え、前記制御部は、前記OSを起動する際に、前記BIOSに基づく処理において、前記リスク状態記憶部が前記リスク状態を示す情報を記憶する場合に、前記OSとは異なり、安全が確保されている専用OSを起動するとともに、管理されたローカルネットワークである管理ネットワークへの接続を制限する情報処理装置である。 In order to solve the above problem, one aspect of the present invention is an information processing device that includes a risk state storage unit that stores information indicating a risk state indicating that a security problem may occur, and a control unit that executes processing based on a BIOS (Basic Input Output System) and an OS (Operating System), and when the risk state is detected, stores information indicating the risk state in the risk state storage unit through processing based on the BIOS, and when the control unit starts the OS, if the risk state storage unit stores information indicating the risk state in the processing based on the BIOS, the control unit starts a dedicated OS that is different from the OS and whose security is ensured, and restricts connection to a management network, which is a managed local network.
また、本発明の一態様は、上記の情報処理装置において、前記リスク状態には、前記OSの起動が、予め設定された期間以上の間隔が空いている場合が含まれ、前記制御部は、前記OSを起動する際に、前記BIOSに基づく処理において、前記OSの起動が、予め設定された期間以上の間隔が空いている場合に、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させるとともに、前記OSの代わりに、前記専用OSを起動させてもよい。 In one aspect of the present invention, in the information processing device described above, the risk state includes a case where the OS is started at an interval of at least a preset period, and when starting the OS, in processing based on the BIOS, if the OS is started at an interval of at least a preset period, the control unit may store information indicating the risk state in the risk state storage unit and start the dedicated OS instead of the OS.
また、本発明の一態様は、上記の情報処理装置において、前記リスク状態には、前記OS上で実行されるマルウェアを検出可能なプログラムを実行させた処理において、前記マルウェアが検出された場合が含まれ、前記制御部は、前記マルウェアを検出可能なプログラムの実行において、前記マルウェアが検出された場合に、前記BIOSに基づく処理によって、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させてもよい。 In one aspect of the present invention, in the information processing device, the risk state includes a case where malware is detected during a process in which a program capable of detecting malware is executed on the OS, and the control unit may store information indicating the risk state in the risk state storage unit by processing based on the BIOS when the malware is detected during the execution of the program capable of detecting the malware.
また、本発明の一態様は、上記の情報処理装置において、前記制御部は、前記専用OSに基づく処理によって、前記OSの最新パッチプログラムを適用する前記OSの更新処理を実行してもよい。 In one aspect of the present invention, in the information processing device, the control unit may execute an update process for the OS that applies the latest patch program for the OS through processing based on the dedicated OS.
また、本発明の一態様は、上記の情報処理装置において、前記制御部は、前記OSの更新処理の実行が完了された場合に、前記BIOSに基づく処理において、前記リスク状態でないことを示す情報を、前記リスク状態記憶部に記憶させてもよい。 In one aspect of the present invention, in the information processing device described above, when the execution of the OS update process is completed, the control unit may store information indicating that the BIOS-based process is not in the risk state in the risk state storage unit.
また、本発明の一態様は、上記の情報処理装置において、前記リスク状態には、自装置を実装している筐体が開封されたことを検出する開封検知センサによって、前記筐体が開封されたことを検出された場合が含まれ、前記制御部は、前記OSを起動する際に、前記BIOSに基づく処理において、前記開封検知センサによって、前記筐体が開封されたことが検出された場合に、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させるとともに、前記OSの代わりに、前記専用OSを起動させてもよい。 In one aspect of the present invention, in the information processing device described above, the risk state includes a case where an opening detection sensor that detects that the case in which the device is mounted has been opened detects that the case has been opened, and when starting the OS, if the opening detection sensor detects that the case has been opened in a process based on the BIOS, the control unit may store information indicating the risk state in the risk state storage unit and start the dedicated OS instead of the OS.
また、本発明の一態様は、上記の情報処理装置において、前記リスク状態には、前記OSのプログラムが記憶されている記憶デバイスが載せ替えられた場合が含まれ、前記制御部は、前記OSを起動する際に、前記BIOSに基づく処理において、記憶デバイスが載せ替えられたことを検出した場合に、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させるとともに、前記OSの代わりに、前記専用OSを起動させてもよい。 In one aspect of the present invention, in the information processing device described above, the risk state includes a case where a storage device storing the OS program has been replaced, and when the control unit detects that a storage device has been replaced in processing based on the BIOS when starting the OS, the control unit may store information indicating the risk state in the risk state storage unit and start the dedicated OS instead of the OS.
また、本発明の一態様は、上記の情報処理装置において、前記制御部は、前記リスク状態記憶部が前記リスク状態を示す情報を記憶する場合に、前記リスク状態であることを示す情報を、セキュリティ管理者に通知してもよい。 In one aspect of the present invention, in the above information processing device, when the risk state storage unit stores information indicating the risk state, the control unit may notify a security administrator of the information indicating the risk state.
また、本発明の一態様は、上記の情報処理装置において、前記制御部は、前記リスク状態記憶部が前記リスク状態を示す情報を記憶する場合に、さらに、前記OSがマルウェアに感染しているか否かの検出処理を実行してもよい。 In one aspect of the present invention, in the above information processing device, when the risk state storage unit stores information indicating the risk state, the control unit may further execute a detection process to determine whether or not the OS is infected with malware.
また、本発明の一態様は、セキュリティに問題が生じる可能性があることを示すリスク状態を示す情報を記憶するリスク状態記憶部と、BIOS(Basic Input Output System)及びOS(Operating System)に基づく処理を実行する制御部とを備える情報処理装置の制御方法であって、前記制御部が、前記リスク状態を検出した場合に、BIOSに基づく処理により、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させるステップと、前記制御部が、前記OSを起動する際に、前記BIOSに基づく処理において、前記リスク状態記憶部が前記リスク状態を示す情報を記憶する場合に、前記OSとは異なり、安全が確保されている専用OSを起動するとともに、管理されたローカルネットワークである管理ネットワークへの接続を制限するステップとを含む制御方法である。 Another aspect of the present invention is a control method for an information processing device including a risk state storage unit that stores information indicating a risk state indicating that a security problem may occur, and a control unit that executes processing based on a BIOS (Basic Input Output System) and an OS (Operating System), the control unit storing information indicating the risk state in the risk state storage unit by processing based on the BIOS when the control unit detects the risk state, and the control unit starting a dedicated OS, which is different from the OS and whose security is ensured, and restricting connection to a management network, which is a managed local network, when starting the OS and the control unit stores information indicating the risk state in the processing based on the BIOS.
本発明の上記態様によれば、マルウェアの感染を抑制し、セキュリティを向上させることができる。 The above aspects of the present invention can prevent malware infections and improve security.
以下、本発明の一実施形態による情報処理装置、及び制御方法について、図面を参照して説明する。 Below, an information processing device and control method according to one embodiment of the present invention will be described with reference to the drawings.
図1は、本実施形態によるノートPC1の主要なハードウェア構成の一例を示す図である。なお、本実施形態において、情報処理装置の一例として、ノートPC1について説明する。 FIG. 1 is a diagram showing an example of the main hardware configuration of a notebook PC 1 according to this embodiment. In this embodiment, the notebook PC 1 will be described as an example of an information processing device.
図1に示すように、ノートPC1は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、BIOSメモリ22と、SSD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26と、エンベデッドコントローラ31と、入力部32と、電源回路33と、センサ部34とを備える。
As shown in FIG. 1, the notebook PC 1 includes a
なお、本実施形態において、CPU11と、チップセット21とは、メイン制御部10に対応する。また、メイン制御部10は、メモリ(メインメモリ12)に記憶されたプログラムを実行するプロセッサ(メインプロセッサ)の一例である。
In this embodiment, the
CPU(Central Processing Unit)11は、プログラム制御により種々の演算処理を実行し、ノートPC1全体を制御している。
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、BIOS(Basic Input Output System)、OS、周辺機器類をハードウェア操作するための各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。
A CPU (Central Processing Unit) 11 executes various arithmetic processes under program control, and controls the entire notebook PC 1 .
The
ビデオサブシステム13は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むとともに、ビデオメモリからこの描画情報を読み出して、表示部14に描画データ(表示データ)として出力する。
The
表示部14は、例えば、液晶ディスプレイであり、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。
The
チップセット21は、USB(Universal Serial Bus)、シリアルATA(AT Attachment)、SPI(Serial Peripheral Interface)バス、PCI(Peripheral Component Interconnect)バス、PCI-Expressバス、及びLPC(Low Pin Count)バスなどのコントローラを備えており複数のデバイスが接続される。図1では、デバイスの例示として、BIOSメモリ22と、SSD23と、オーディオシステム24と、WLANカード25と、USBコネクタ26とが、チップセット21に接続されている。
The
BIOSメモリ22は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュROMなどの電気的に書き換え可能な不揮発性メモリで構成される。BIOSメモリ22は、BIOS、及びエンベデッドコントローラ31などを制御するためのシステムファームウェアなどを記憶する。
The
SSD(Solid State Drive)23(不揮発性記憶装置の一例)は、OS、各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム、及び各種データを記憶する。
オーディオシステム24は、音データの記録、再生、出力を行う。
An SSD (Solid State Drive) 23 (an example of a non-volatile storage device) stores an OS, various drivers, various services/utilities, application programs, and various data.
The
WLAN(Wireless Local Area Network)カード25は、ワイヤレス(無線)LANにより、ネットワークに接続して、データ通信を行う。
USBコネクタ26は、USBを利用した周辺機器類を接続するためのコネクタである。
A WLAN (Wireless Local Area Network)
The
エンベデッドコントローラ31(サブ制御部の一例)は、ノートPC1のシステム状態に関わらず、各種デバイス(周辺装置やセンサ等)を監視し制御するワンチップマイコン(One-Chip Microcomputer)である。また、エンベデッドコントローラ31は、電源回路33を制御する電源管理機能を有している。なお、エンベデッドコントローラ31は、不図示のCPU、ROM、RAMなどで構成されるとともに、複数チャネルのA/D入力端子、D/A出力端子、タイマ、及びデジタル入出力端子を備えている。エンベデッドコントローラ31には、それらの入出力端子を介して、例えば、入力部32、電源回路33、及びセンサ部34などが接続されており、エンベデッドコントローラ31は、これらの動作を制御する。
The embedded controller 31 (an example of a sub-controller) is a one-chip microcomputer that monitors and controls various devices (peripheral devices, sensors, etc.) regardless of the system state of the notebook PC 1. The embedded
入力部32は、例えば、キーボード、ポインティング・デバイス、タッチパッドなどの入力デバイスである。
電源回路33は、例えば、DC/DCコンバータ、充放電ユニット、電池ユニット、AC/DCアダプタなどを含んでおり、AC/DCアダプタ、又は電池ユニットから供給される直流電圧を、ノートPC1を動作させるために必要な複数の電圧に変換する。また、電源回路33は、エンベデッドコントローラ31からの制御に基づいて、ノートPC1の各部に電力を供給する。
The
The
センサ部34は、ノートPC1の内部の各種検出データを検出するセンサである。センサ部34には、例えば、温度センサ、3次元加速度センサ、ジャイロセンサ、後述する開封検知センサ部341(図2参照)、等が含まれる。
The
次に、図2を参照して、本実施形態によるノートPC1の機能構成について説明する。
図2は、本実施形態による情報処理システム100及びノートPC1の機能構成の一例を示す機能ブロック図である。なお、図2では、ノートPC1が備える機能構成のうち、本発明に関連する構成のみを記載している。
Next, the functional configuration of the notebook PC 1 according to this embodiment will be described with reference to FIG.
2 is a functional block diagram showing an example of the functional configuration of the
図2に示すように、情報処理システム100は、ノートPC1と、ブートサーバ2と、社内管理サーバ3とを備える。ノートPC1と、ブートサーバ2と、社内管理サーバ3とは、ネットワークNW1及びネットワークNW2を介して、互いに接続可能である。
As shown in FIG. 2, the
ブートサーバ2は、例えば、ノートPC1の製造メーカが各種サービスを提供するサーバ装置であり、ネットワークブートのためのサーバ装置である。ブートサーバ2は、ネットワークNW1を介して、後述する専用のローカルOSのプログラムをノートPC1に提供する。
The
社内管理サーバ3は、例えば、社内ネットワークや、ノートPC1を管理する管理サーバである。社内管理サーバ3は、例えば、セキュリティ管理者によって管理されるサーバ装置である。
The
ネットワークNW1は、広域通信網(WAN)のネットワークあるいは企業内のローカルエリアネットワーク(LAN)である。本実施形態では、ネットワークNW1には、例えば、ノートPC1、ブートサーバ2、及び社内管理サーバ3が接続可能である。
The network NW1 is a wide area network (WAN) or a local area network (LAN) within a company. In this embodiment, for example, a notebook PC 1, a
ネットワークNW2は、企業内のローカルエリアネットワーク(LAN)であり、社内ネットワークである。ネットワークNW2は、例えば、管理されたローカルネットワークである管理ネットワークの一例である。ネットワークNW2には、例えば、企業内で管理されている装置が接続可能であり、例えば、ノートPC1及び社内管理サーバ3が接続される。
Network NW2 is a local area network (LAN) within a company, and is an internal company network. Network NW2 is, for example, an example of a managed network, which is a managed local network. For example, devices managed within the company can be connected to network NW2, and for example,
また、図2に示すように、ノートPC1は、メイン制御部10と、エンベデッドコントローラ31と、記憶部40と、NW(Network)通信部250と、開封検知センサ部341とを備える。
As shown in FIG. 2, the
NW通信部250は、例えば、WLANカード25などのネットワークデバイスにより実現される機能部である。メイン制御部10は、NW通信部250を介して、ネットワークNW1及びネットワークNW2に接続可能である。
The
開封検知センサ部341は、ノートPC1の筐体が開封されたことを検出するセンサであり、例えば、ハードウェア的な攻撃等のセキュリティ上の問題が生じる可能性があることを判定するために用いられる。開封検知センサ部341は、エンベデッドコントローラ31を介して、ノートPC1の筐体が開封されたことを示す検出データをメイン制御部10に出力する。
The opening
記憶部40は、例えば、BIOSメモリ22又はSSD23、等のメモリにより実現される記憶部であり、例えば、メイン制御部10の各種処理に利用される各種情報を記憶する。記憶部40は、リスク状態記憶部41と、OS起動日時記憶部42とを備える。
The
リスク状態記憶部41は、BIOSメモリ22等のメモリにより実現される記憶部であり、セキュリティに問題が生じる可能性があることを示すリスク状態を示す情報を記憶する。リスク状態記憶部41は、後述するリスク状態のケースに応じて、異なるデータを、リスク状態を示す情報として記憶してもよい。
The risk
OS起動日時記憶部42は、BIOSメモリ22等により実現される記憶部であり、OS(例えば、Windows(登録商標))が前回、起動された日時情報を記憶する。OS起動日時記憶部42が記憶する日時情報は、OSの前回の起動から、どの位の期間の間隔が空いているのかの検出に用いられる。
The OS startup date and
メイン制御部10(制御部の一例)は、CPU11及びチップセット21に、BIOSメモリ22及びSSD23が記憶するプログラムを実行させることで実現される機能部であり、BIOS及びOSに基づく各種処理を実行する。
The main control unit 10 (an example of a control unit) is a functional unit that is realized by having the
メイン制御部10は、リスク状態を検出した場合に、BIOSに基づく処理により、リスク状態を示す情報を、リスク状態記憶部41に記憶させる。また、メイン制御部10は、OSを起動する際に、BIOSに基づく処理において、リスク状態記憶部41がリスク状態を示す情報を記憶する場合に、OSとは異なり、安全が確保されている専用OSを起動するとともに、管理されたローカルネットワーク(例えば、社内ネットワーク)であるネットワークNW2(管理ネットワーク)への接続を制限する。ここで、専用OSとは、例えば、Windows PE(Preinstallation Environment)(Windowsは、登録商標)であり、専用ポータブルOSである。
When the
メイン制御部10は、リスク状態記憶部41がリスク状態を示す情報を記憶している場合に、ネットワークブート(HTTPs Boot)を用いてブートサーバ2から専用ポータブルOSのプログラムを取得、又は、SSD23の安全なシステム領域のパーティションから専用ポータブルOSのプログラムを取得し、専用ポータブルOSを起動する。また、この場合、メイン制御部10は、ネットワークNW2(社内ネットワーク)への接続を禁止する。
メイン制御部10は、BIOS処理部101と、OS処理部102と、ローカルOS処理部103とを備える。
When the risk
The
BIOS処理部101は、CPU11及びチップセット21に、BIOSメモリ22が記憶するBIOSのプログラムを実行させることで実現される機能部である。BIOS処理部101は、BIOSに基づく処理(BIOSの処理)を実行する。
The
BIOS処理部101は、リスク状態を検出した場合に、BIOSに基づく処理により、リスク状態を示す情報を、リスク状態記憶部41に記憶させる。
なお、リスク状態には、以下の4つのケースが含まれる。
When the
The risk state includes the following four cases.
<ケース(1)>
リスク状態には、ケース(1)として、OSの起動が、予め設定された期間以上の間隔が空いている場合が含まれる。ケース(1)では、前回のOSの起動から、例えば、3カ月以上の間隔が空いた場合である。BIOS処理部101は、OS起動の際に、OS起動日時記憶部42から前回のOS起動の日時情報を取得し、前回の日時情報と、現在の日時情報とに基づいて、前回からの経過期間を算出する。BIOS処理部101は、前回からの経過期間が、例えば、3カ月以上である場合に、リスク状態を示す情報(例えば、“01”)を、リスク状態記憶部41に記憶させる。
<Case (1)>
The risk state includes case (1) where an interval of a preset period or more has elapsed since the OS was started. Case (1) is a case where, for example, three months or more have elapsed since the previous OS startup. When starting the OS, the
<ケース(2)>
リスク状態には、ケース(2)として、OS上で実行されるマルウェアを検出可能なプログラムを実行させた処理において、マルウェアが検出された場合が含まれる。マルウェアを検出可能なプログラムには、例えば、EPP(Endpoint Protection Platform)、及びEDR(Endpoint Detection and Response)などが含まれる。BIOS処理部101は、マルウェアを検出可能なプログラムを実行させた処理において、マルウェアが検出された場合に、リスク状態を示す情報(例えば、“02”)を、リスク状態記憶部41に記憶させる。
<Case (2)>
The risk state includes, as case (2), a case where malware is detected in a process in which a program capable of detecting malware is executed on the OS. Examples of programs capable of detecting malware include EPP (Endpoint Protection Platform) and EDR (Endpoint Detection and Response). When malware is detected in a process in which a program capable of detecting malware is executed, the
<ケース(3)>
リスク状態には、ケース(3)として、自装置(ノートPC1)を実装している筐体が開封されたことを検出する開封検知センサ部341によって、筐体が開封されたことを検出された場合が含まれる。すなわち、開封検知センサ部341が、ノートPC1の筐体が開封されたことを検出した場合である。BIOS処理部101は、OSを起動する際に、開封検知センサ部341によって、筐体が開封されたことが検出された場合に、リスク状態を示す情報(例えば、“03”)を、リスク状態記憶部41に記憶させるとともに、OSの代わりに、専用OSを起動させる。
<Case (3)>
The risk state includes, as case (3), a case where the opening
<ケース(4)>
リスク状態には、ケース(4)として、OSのプログラムが記憶されている記憶デバイス(例えば、SSD23などの重要な部品)が載せ替えられた場合が含まれる。BIOS処理部101は、OSを起動する際に、記憶デバイス(例えば、SSD23などの重要な部品)が載せ替えられたことを検出した場合に、リスク状態を示す情報(例えば、“04”)を、リスク状態記憶部41に記憶させるとともに、OSの代わりに、専用OSを起動させる。
<Case (4)>
The risk state includes, as case (4), a case where a storage device (e.g., an important part such as the SSD 23) in which an OS program is stored has been replaced. When the
OS処理部102は、CPU11及びチップセット21に、SSD23が記憶するOSを含む各種プログラムを実行させることで実現される機能部である。OS処理部102は、OSに基づく処理(OSの処理)を実行するとともに、OS上で動作する各種ドライバやアプリケーションプログラムに基づく処理を実行する。
The
OS処理部102は、例えば、EPP、及びEDRなどのマルウェアを検出可能なプログラムをOS上で実行させる処理を実行し、マルウェアの感染を検出した場合に、処理をBIOS処理部101に渡し、リスク状態を示す情報(例えば、“02”)を、リスク状態記憶部41に記憶させる。なお、OS処理部102は、EPP、及びEDRなどにより、例えば、マルウェアを隔離したり、ネットワークNW2との接続を禁止したりしてもよい。
The
ローカルOS処理部103は、CPU11及びチップセット21に、専用ポータブルOSのプログラムを実行させることで実現される機能部であり、専用ポータブルOSに基づく各種処理を実行する。ローカルOS処理部103は、例えば、リスク状態からの回復処理を実行する。
The local
ローカルOS処理部103は、リスク状態が、上述したケース(1)及びケース(2)である場合に、専用ポータブルOSに基づく処理によって、OSの最新パッチプログラムを適用するOSの更新処理を実行する。ローカルOS処理部103は、リスク状態が、上述したケース(1)及びケース(2)である場合に、例えば、“dism.exe”のプリグラムを実行させて、OSの最新パッチプログラムをインストールする処理を実行する。
When the risk state is the above-mentioned case (1) or case (2), the local
ローカルOS処理部103は、“dism.exe”の実行により、OSの最新パッチプログラムをインストールする環境を整えた上で、ノートPC1を再起動させて、最新パッチプログラムをSSD23にインストールさせる。また、ローカルOS処理部103は、再起動により、最新パッチプログラムのインストールが完了した場合に、BIOS処理部101に、リスク状態でないことを示す情報(例えば、“00”)を、リスク状態記憶部41に記憶させる。
The local
また、ローカルOS処理部103は、リスク状態が、上述したケース(3)及びケース(4)である場合に、リスク状態であることを示す情報(例えば、筐体が開封されたことを示す情報、載せ替えられた部品情報(例えば、SSD23など))を、セキュリティ管理者に通知する。ローカルOS処理部103は、例えば、エージェントプログラムを実行させることで、NW通信部250を介して、社内管理サーバ3にリスク状態であることを示す情報を通知する。
When the risk state is one of the above-mentioned cases (3) and (4), the local
次に、図面を参照して、本実施形態によるノートPC1及び情報処理システム100の動作について説明する。
図3は、本実施形態によるノートPC1のセキュリティ対策処理の概要を示す図である。
Next, the operation of the
FIG. 3 is a diagram showing an overview of security countermeasure processing of the
図3に示すように、ノートPC1のセキュリティ対策処理は、次の4つのステップを有している。
ステップS1の処理は、“Detect”の処理(検出処理)であり、ノートPC1は、上述したリスク状態を検出する。ステップS1において、ノートPC1のメイン制御部10は、上述したケース(1)~ケース(4)により、リスク状態を検出し、BIOSに基づく処理により、リスク状態を示す情報を、リスク状態記憶部41に記憶させる。
As shown in FIG. 3, the security countermeasure process of the
The process of step S1 is a "Detect" process (detection process), and the
次に、ステップS2の処理は、“Isolate”の処理(隔離処理)であり、メイン制御部10は、ネットワークNW1(社内ネットワーク)への接続を禁止して、リスク状態のノートPC1を隔離する。
Next, the process of step S2 is the "Isolate" process (isolation process), in which the
次に、ステップS3の処理は、“Heal”の処理(回復処理)であり、メイン制御部10は、例えば、専用ポータブルOSで起動して、OSの最新パッチプログラムを適用するOSの更新処理を実行して、回復させる。
Next, the process in step S3 is a "Heal" process (recovery process), in which the
次に、ステップS4の処理は、“Restore”の処理(復元処理)であり、メイン制御部10は、ノートPC1を、例えば、リスク状態から通常の状態に、復元(復旧)させる。
Next, the process of step S4 is a "Restore" process (restoration process), in which the
次に、図4を参照して、本実施形態によるノートPC1の起動処理について説明する。
図4は、本実施形態によるノートPC1の起動処理の一例を示すフローチャートである。
Next, the start-up process of the
FIG. 4 is a flowchart showing an example of a startup process of the
図4に示すように、ノートPC1のメイン制御部10は、まず、前回のOS起動日時情報を取得する(ステップS101)。メイン制御部10のBIOS処理部101は、OS起動日時記憶部42から、前回のOS起動日時情報を取得する。
As shown in FIG. 4, the
次に、BIOS処理部101は、前回のOS起動から所定の期間以上(例えば、3カ月以上)空いているか否かを判定する(ステップS102)。BIOS処理部101は、前回のOS起動日時情報と、現在の日時情報とに基づいて、前回のOS起動からの経過期間を算出し、当該経過期間が、3カ月以上であるか否かを判定する。BIOS処理部101は、前回のOS起動から所定の期間以上(例えば、3カ月以上)空いている場合(ステップS102:YES)に、処理をステップS105に進める。また、BIOS処理部101は、前回のOS起動から所定の期間以上(例えば、3カ月以上)空いていない場合(ステップS102:NO)に、処理をステップS103に進める。
Next, the
ステップS103において、BIOS処理部101は、開封検知センサ部341の作動が検出されたか否かを判定する。すなわち、BIOS処理部101は、開封検知センサ部341の作動が検出されたか否かにより、ノートPC1の筐体が開封されたか否かを判定する。BIOS処理部101は、開封検知センサ部341の作動が検出された(筐体が開封された)場合(ステップS103:YES)に、処理をステップS105に進める。また、BIOS処理部101は、開封検知センサ部341の作動が検出されていない(筐体が開封されていない)場合(ステップS103:NO)に、処理をステップS104に進める。
In step S103, the
ステップS104において、BIOS処理部101は、SSD23が載せ替えられているか否かを判定する。すなわち、BIOS処理部101は、BIOSにより、SSD23を検出することで、SSD23のデバイス情報(パラメータ)が変更になっているか否かを判定する。BIOS処理部101は、SSD23が載せ替えられている場合(ステップS104:YES)に、処理をステップS105に進める。また、BIOS処理部101は、SSD23が載せ替えられていない場合(ステップS104:NO)に、処理をステップS106に進める。
In step S104, the
ステップS105において、BIOS処理部101は、リスク状態記憶部41に、リスク状態を示す情報を記憶させる。BIOS処理部101は、例えば、上述したケース(1)、ケース(3)、ケース(4)のそれぞれに応じたリスク状態を示す情報(リスク情報)を、リスク状態記憶部41に記憶させる。ステップS105の処理後に、BIOS処理部101は、処理をステップS106に進める。
In step S105, the
ステップS106において、BIOS処理部101は、リスク情報が、リスク状態を示す情報であるか否かを判定する。BIOS処理部101は、リスク状態記憶部41からリスク情報を取得し、当該リスク情報がリスク状態を示す情報(例えば、“01”~“04”のいずれか)であるか否かを判定する。BIOS処理部101は、リスク情報が、リスク状態を示す情報である場合(ステップS106:YES)に、処理をステップS107に進める。また、BIOS処理部101は、リスク情報が、リスク状態を示す情報でない(リスク情報が、例えば、“00”である)場合(ステップS106:NO)に、処理をステップS108に進める。
In step S106, the
ステップS107において、BIOS処理部101は、専用のローカルOS(専用ポータブルOS)起動を実行する。BIOS処理部101は、HTTPsブート又はSSD23の安全なシステム領域のパーティションから専用ポータブルOS(例えば、Windows PE(Windowsは、登録商標))のプログラムを取得して、専用ポータブルOSを起動させる。
In step S107, the
ステップS108において、BIOS処理部101は、通常のOS起動を実行する。BIOS処理部101は、SSD23からOS(例えば、Windows(登録商標))のプログラムを取得して、OSを起動させる。
In step S108, the
次に、図5を参照して、ノートPC1のマルウェアの検出処理について説明する。
図5は、本実施形態によるノートPC1のマルウェアの検出処理の一例を示すフローチャートである。
Next, a malware detection process of the
FIG. 5 is a flowchart showing an example of a malware detection process of the
図5に示すように、ノートOC1のメイン制御部10は、OSにマルウェアの感染を検出したか否かを判定する(ステップS201)。メイン制御部10のOS処理部102は、例えば、EPPやEDRなどのプログラムを実行させることで、OSにマルウェアの感染を検出したか否かを判定する。OS処理部102は、OSにマルウェアの感染を検出した場合(ステップS201:YES)に、処理をステップS202に進める。また、OS処理部102は、OSにマルウェアの感染を検出していない場合(ステップS201:NO)に、処理をステップS201に戻す。
As shown in FIG. 5, the
ステップS202において、OS処理部102は、リスク状態記憶部41に、リスク状態を示す情報(例えば、ケース(2)に対応した“02”)を記憶させる。OS処理部102は、BIOS処理部101を介して、リスク状態記憶部41に、リスク状態を示す情報を記憶させる。
In step S202, the
次に、図6を参照して、本実施形態によるノートPC1の回復処理について説明する。
図6は、本実施形態によるノートPC1の回復処理の一例を示すフローチャートである。なお、図6に示す回復処理は、上述した図4におけるステップS107の処理後の処理である。
Next, the recovery process of the
6 is a flow chart showing an example of recovery processing of the
図6に示すように、ノートPC1のメイン制御部10は、まず、社内ネットワーク(ネットワークNW2)への接続を制限する(ステップS301)。メイン制御部10のローカルOS処理部103は、例えば、社内ネットワーク(ネットワークNW2)への接続を禁止する。なお、ステップS301の処理は、上述したステップS2の隔離処理に対応する。
As shown in FIG. 6, the
次に、ローカルOS処理部103は、開封検知センサ部341の動作が検出されたか否かを判定する(ステップS302)。ローカルOS処理部103は、リスク状態記憶部41が記憶するリスク情報が、ケース(3)に対応した情報(“03”)であるか否かにより、開封検知センサ部341の動作が検出されたか否かを判定する。ローカルOS処理部103は、開封検知センサ部341の動作が検出された(リスク情報が、ケース(3)に対応した情報(“03”)である)場合(ステップS302:YES)に、処理をステップS304に進める。また、ローカルOS処理部103は、開封検知センサ部341の動作が検出されていない(リスク情報が、ケース(3)に対応した情報(“03”)でない)場合(ステップS302:NO)に、処理をステップS303に進める。
Next, the local
ステップS303において、ローカルOS処理部103は、SSD23が載せ替えられているか否かを判定する。ローカルOS処理部103は、リスク状態記憶部41が記憶するリスク情報が、ケース(4)に対応した情報(“04”)であるか否かにより、SSD23が載せ替えられているか否かを判定する。ローカルOS処理部103は、SSD23が載せ替えられている(リスク情報が、ケース(4)に対応した情報(“04”)である)場合(ステップS303:YES)に、処理をステップS304に進める。また、ローカルOS処理部103は、SSD23が載せ替えられていない(リスク情報が、ケース(4)に対応した情報(“04”)でない)場合(ステップS303:NO)に、処理をステップS305に進める。
In step S303, the local
ステップS304において、ローカルOS処理部103は、ノートPC1がリスク状態であることを示す情報(例えば、筐体が開封されたことを示す情報、載せ替えられた部品情報(例えば、SSD23など))をセキュリティ管理者に通知する。ローカルOS処理部103は、例えば、NW通信部250及びネットワークNW1を介して、社内管理サーバ3に対して、リスク状態であることを示す情報を通知する。ステップS304の処理後に、ローカルOS処理部103は、処理を終了する。
In step S304, the local
ステップS305において、ローカルOS処理部103は、OSを最新版に更新する。ローカルOS処理部103は、例えば、“dism.exe”のプリグラムを実行させて、OSの最新パッチプログラムをインストールする処理を実行する。ローカルOS処理部103は、“dism.exe”の実行により、OSの最新パッチプログラムをインストールする環境を整えた上で、ノートPC1を再起動させて、最新パッチプログラムをSSD23にインストールさせる。
In step S305, the local
次に、ローカルOS処理部103は、リスク状態記憶部41に、リスク状態でないことを示す情報を記憶させる(ステップS306)。ローカルOS処理部103は、再起動により、最新パッチプログラムのインストールが完了した場合に、BIOS処理部101に、リスク状態でないことを示す情報(例えば、“00”)を、リスク状態記憶部41に記憶させる。
Next, the local
次に、ローカルOS処理部103は、ノートPC1を再起動させる(ステップS307)。この場合、メイン制御部10は、図4に示す起動処理を実行し、通常の状態(リスク状態でない状態)の起動(図4に示すステップS108の起動状態)に。復旧させる。ステップS307の処理後に、メイン制御部10は、処理を終了する。
Next, the local
以上説明したように、本実施形態によるノートPC1(情報処理装置)は、リスク状態記憶部41と、メイン制御部10(制御部)とを備える。リスク状態記憶部41は、セキュリティに問題が生じる可能性があることを示すリスク状態を示す情報を記憶する。メイン制御部10は、BIOS及びOSに基づく処理を実行する制御部であって、リスク状態を検出した場合に、BIOSに基づく処理により、リスク状態を示す情報を、リスク状態記憶部41に記憶させる。また、メイン制御部10は、OSを起動する際に、BIOSに基づく処理において、リスク状態記憶部41がリスク状態を示す情報を記憶する場合に、OSとは異なり、安全が確保されている専用ポータブルOS(専用OS)を起動するとともに、管理されたローカルネットワークであるネットワークNW2(管理ネットワーク)への接続を制限する。
As described above, the notebook PC 1 (information processing device) according to this embodiment includes a risk
これにより、本実施形態によるノートPC1(情報処理装置)は、セキュリティに問題が生じる可能性があるリスク状態である場合に、安全が確保されている専用ポータブルOS(専用OS)を起動するとともに、管理されたローカルネットワークであるネットワークNW2(管理ネットワーク)への接続を制限する。そのため、本実施形態によるノートPC1は、マルウェアの感染を抑制し、セキュリティを向上させることができる。
As a result, when the notebook PC 1 (information processing device) according to this embodiment is in a risky state where security problems may occur, it starts up a dedicated portable OS (dedicated OS) that ensures security, and restricts connection to the network NW2 (management network), which is a managed local network. Therefore, the
例えば、OSの脆弱性を解消するパッチプログラムがリリースされているのに、パッチプログラムを適用する更新が行われずに長期間対策が取られていない場合など、本実施形態によるノートPC1では、リスク状態として、専用ポータブルOS(専用OS)を起動するとともに、ネットワークNW2(管理ネットワーク)への接続を適切に制限することができる。よって、本実施形態によるノートPC1は、このような場合であっても、ネットワークNW2(管理ネットワーク)内に、マルウェアを蔓延させてしまう可能性を低減することができる。
For example, in cases where a patch program that resolves a vulnerability in the OS has been released but no updates to apply the patch program have been made and no measures have been taken for a long time, the
本実施形態によるノートPC1では、セキュリティに問題が生じる可能性があるOSを使用せずに、安全が確保されている専用ポータブルOS(専用OS)を起動するようにするため、安全に、回復及復旧を行うことができる。
In the
また、本実施形態では、リスク状態には、OSの起動が、予め設定された期間以上の間隔が空いている場合(ケース(1))が含まれる。メイン制御部10は、OSを起動する際に、BIOSに基づく処理において、OSの起動が、予め設定された期間以上(例えば、3カ月以上)の間隔が空いている場合に、リスク状態を示す情報(例えば、“01”)を、リスク状態記憶部41に記憶させるとともに、OSの代わりに、専用ポータブルOS(専用OS)を起動させる。
In this embodiment, the risk state also includes a case where the OS has not been started for a predetermined period of time or more (case (1)). When starting the OS, in a process based on the BIOS, if the OS has not been started for a predetermined period of time or more (e.g., three months or more), the
これにより、本実施形態によるノートPC1は、例えば、長期間、起動していないノートPC1を、セキュリティに問題が生じる可能性がある装置(ダークエンドポイント)と判定するため、マルウェアの感染を適切に抑制し、セキュリティを向上させることができる。
As a result, the
また、本実施形態では、リスク状態には、OS上で実行されるマルウェアを検出可能なプログラムを実行させた処理において、マルウェアが検出された場合(ケース(2))が含まれる。メイン制御部10は、マルウェアを検出可能なプログラム(例えば、EPP及びEDRなど)の実行において、マルウェアが検出された場合に、BIOSに基づく処理によって、リスク状態を示す情報(例えば、“02”)を、リスク状態記憶部41に記憶させる。
In this embodiment, the risk state also includes a case where malware is detected during processing of a program capable of detecting malware executed on the OS (case (2)). When malware is detected during execution of a program capable of detecting malware (e.g., EPP and EDR), the
これにより、本実施形態によるノートPC1は、例えば、マルウェアを検出可能なプログラム(例えば、EPP及びEDRなど)の実行において、マルウェアが検出された場合に、セキュリティに問題が生じる可能性がある装置と判定するため、マルウェアの感染を適切に抑制し、セキュリティを向上させることができる。
As a result, the
また、本実施形態では、メイン制御部10は、専用ポータブルOSに基づく処理によって、OSの最新パッチプログラムを適用するOSの更新処理を実行する。
In addition, in this embodiment, the
これにより、本実施形態によるノートPC1は、リスク状態にある装置に対して、OSの最新パッチプログラムを自動で適用するため、リスク状態にある装置を、安全な状態に適切に回復することができる。
As a result, the
また、本実施形態では、メイン制御部10は、OSの更新処理の実行が完了された場合に、BIOSに基づく処理において、リスク状態でないことを示す情報(例えば、“00”)を、リスク状態記憶部41に記憶させる。
In addition, in this embodiment, when the OS update process is completed, the
これにより、本実施形態によるノートPC1は、リスク状態を適切に解消して、通常の状態に、安全に復元(復旧)させることができる。
As a result, the
また、本実施形態では、リスク状態には、自装置を実装している筐体が開封されたことを検出する開封検知センサ(開封検知センサ部341)によって、筐体が開封されたことが検出された場合(ケース(3))が含まれる。メイン制御部10は、OSを起動する際に、BIOSに基づく処理において、開封検知センサ部341によって、筐体が開封されたことが検出された場合に、リスク状態を示す情報(例えば、“03”)を、リスク状態記憶部41に記憶させるとともに、OSの代わりに、専用ポータブルOS(専用OS)を起動させる。
In this embodiment, the risk state also includes a case where an opening detection sensor (opening detection sensor unit 341) that detects that the housing in which the device is mounted has been opened detects that the housing has been opened (case (3)). When starting the OS, if the opening
これにより、本実施形態によるノートPC1は、例えば、筐体が開封された場合に、セキュリティに問題が生じる可能性がある装置と判定するため、マルウェアの感染を適切に抑制し、セキュリティを向上させることができる。
As a result, the
また、本実施形態では、リスク状態には、OSのプログラムが記憶されている記憶デバイス(例えば、SSD23)が載せ替えられた場合(ケース(4))が含まれる。メイン制御部10は、OSを起動する際に、BIOSに基づく処理において、記憶デバイス(例えば、SSD23)が載せ替えられたことを検出した場合に、リスク状態を示す情報(例えば、“04”)を、リスク状態記憶部41に記憶させるとともに、OSの代わりに、専用ポータブルOS(専用OS)を起動させる。
In this embodiment, the risk state also includes a case where the storage device (e.g., SSD 23) in which the OS program is stored has been replaced (case (4)). When the
これにより、本実施形態によるノートPC1は、例えば、記憶デバイス(例えば、SSD23)が不正に載せ替えられた場合に、セキュリティに問題が生じる可能性がある装置と判定するため、マルウェアの感染を適切に抑制し、セキュリティを向上させることができる。
As a result, the
また、本実施形態では、メイン制御部10は、リスク状態記憶部41がリスク状態を示す情報を記憶する場合に、リスク状態であることを示す情報(例えば、筐体が開封されたことを示す情報(例えば、“03”又は“04”)、載せ替えられた部品情報(例えば、SSD23など))を、セキュリティ管理者に通知する。
In addition, in this embodiment, when the risk
これにより、本実施形態によるノートPC1は、リスク状態であることを示す情報(例えば、筐体が開封されたことを示す情報(例えば、“03”又は“04”)、載せ替えられた部品情報(例えば、SSD23など))を、セキュリティ管理者に通知するため、さらに、セキュリティを向上させることができる。
As a result, the
また、本実施形態では、メイン制御部10は、リスク状態記憶部41がリスク状態を示す情報(例えば、“03”又は“04”)を記憶する場合に、さらに、OSがマルウェアに感染しているか否かの検出処理を実行する。
In addition, in this embodiment, when the risk
これにより、本実施形態によるノートPC1は、セキュリティに問題が生じる可能性がある装置に対して、OSがマルウェアに感染しているか否かの検出処理を実行するため、さらに、セキュリティを向上させることができる。
As a result, the
また、本実施形態による制御方法は、セキュリティに問題が生じる可能性があることを示すリスク状態を示す情報を記憶するリスク状態記憶部41と、BIOS及びOSに基づく処理を実行するメイン制御部10とを備えるノートPC1の制御方法であって、リスク状態検出ステップと、制限ステップとを含む。リスク状態検出ステップにおいて、メイン制御部10が、リスク状態を検出した場合に、BIOSに基づく処理により、リスク状態を示す情報を、リスク状態記憶部41に記憶させる。制限ステップにおいて、メイン制御部10が、OSを起動する際に、BIOSに基づく処理において、リスク状態記憶部41がリスク状態を示す情報を記憶する場合に、OSとは異なり、安全が確保されている専用OSを起動するとともに、管理されたローカルネットワークであるネットワークNW2への接続を制限する。
The control method according to this embodiment is a control method for a
これにより、本実施形態による制御方法は、上述したノートPC1と同様の効果を奏し、マルウェアの感染を抑制し、セキュリティを向上させることができる。
As a result, the control method according to this embodiment has the same effect as the
なお、本発明は、上記の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で変更可能である。
例えば、上記の実施形態において、情報処理装置がノートPC1である例を説明したが、これに限定されるものではなく、例えば、タブレット端末装置、デスクトップPCなどの他の情報処理装置であってもよい。
The present invention is not limited to the above-described embodiment, and can be modified without departing from the spirit of the present invention.
For example, in the above embodiment, the information processing device is the
また、上記の実施形態において、ノートPC1のOSが、Windows(登録商標)である例を説明したが、これに限定されるものではなく、例えば、Android(登録商標)、iOS(登録商標)、等、他のOSに適用してもよい。
In the above embodiment, the OS of the
また、上記の実施形態において、専用のローカルOSは、ブートサーバ2又はSSD23の安全なシステム領域のパーティションからプログラムを取得して起動する例を説明したが、これに限定されるものではなく、BIOSメモリ22やROM、等の改ざん不可能なメモリからプログラムを取得してもよい。
In the above embodiment, an example was described in which the dedicated local OS retrieves and starts a program from a partition in a secure system area of the
また、上記の実施形態において、情報処理システム100は、ブートサーバ2と、社内管理サーバ3とを分けて備える例を説明したが、これに限定されるものではなく、ブートサーバ2と、社内管理サーバ3とを1つのサーバ装置で構成してもよい。
In addition, in the above embodiment, an example was described in which the
また、上記の実施形態において、BIOS処理部101は、前回のOSの起動から、例えば、3カ月以上の間隔が空いた場合に、リスク状態であると判定する例を説明したが、これに限定されるものではなく、BIOS処理部101は、例えば、1カ月以上や6カ月以上、等、他の期間、間隔が空いた場合にリスク状態であると判定してもよい。
In the above embodiment, the
なお、上述したノートPC1が備える各構成は、内部に、コンピュータシステムを有している。そして、上述したノートPC1が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したノートPC1が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。
Each of the components of the
Furthermore, a "computer system" may include a plurality of computer devices connected via a network including the Internet or communication lines such as a WAN, LAN, or dedicated line. Furthermore, a "computer-readable recording medium" refers to portable media such as a flexible disk, a magneto-optical disk, a ROM, or a CD-ROM, or a storage device such as a hard disk built into a computer system. In this manner, the recording medium storing the program may be a non-transitory recording medium such as a CD-ROM.
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後にノートPC1が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
The recording medium also includes an internal or external recording medium accessible from a distribution server to distribute the program. The program may be divided into multiple parts, downloaded at different times, and then combined with each component of the
また、上述した機能の一部又は全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。上述した各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、又は汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。 In addition, some or all of the above-mentioned functions may be realized as an integrated circuit such as an LSI (Large Scale Integration). Each of the above-mentioned functions may be individually processed, or some or all of the functions may be integrated into a processor. The integrated circuit method is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. Furthermore, if an integrated circuit technology that can replace LSI appears due to advances in semiconductor technology, an integrated circuit based on that technology may be used.
1 ノートPC
2 ブートサーバ
3 社内管理サーバ
10 メイン制御部
11 CPU
12 メインメモリ
13 ビデオサブシステム
14 表示部
21 チップセット
22 BIOSメモリ
23 SSD
24 オーディオシステム
25 WLANカード
26 USBコネクタ
31 エンベデッドコントローラ(EC)
32 入力部
33 電源回路
34 センサ部
40 記憶部
41 リスク状態記憶部
42 OS起動日時記憶部
100 情報処理システム
101 BIOS処理部
102 OS処理部
103 ローカルOS処理部
250 NW通信部
341 開封検知センサ部
NW1、NW2 ネットワーク
1. Notebook PC
2
12
24
32
Claims (10)
BIOS(Basic Input Output System)及びOS(Operating System)に基づく処理を実行する制御部であって、前記リスク状態を検出した場合に、BIOSに基づく処理により、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させる制御部と
を備え、
前記制御部は、前記OSを起動する際に、前記BIOSに基づく処理において、前記リスク状態記憶部が前記リスク状態を示す情報を記憶する場合に、前記OSとは異なり、安全が確保されている専用OSを起動するとともに、管理されたローカルネットワークである管理ネットワークへの接続を制限する
情報処理装置。 a risk state storage unit that stores information indicating a risk state indicating that a security problem may occur;
a control unit that executes processing based on a basic input output system (BIOS) and an operating system (OS), and when the risk state is detected, causes information indicating the risk state to be stored in the risk state storage unit through processing based on the BIOS;
The control unit, when starting the OS, in processing based on the BIOS, if the risk state memory unit stores information indicating the risk state, starts a dedicated OS that is different from the OS and is guaranteed to be secure, and restricts connection to a management network, which is a managed local network.
前記制御部は、前記OSを起動する際に、前記BIOSに基づく処理において、前記OSの起動が、予め設定された期間以上の間隔が空いている場合に、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させるとともに、前記OSの代わりに、前記専用OSを起動させる
請求項1に記載の情報処理装置。 The risk state includes a case where the OS has not been started for a predetermined period of time or longer,
The information processing device of claim 1, wherein when the control unit starts the OS, if, in processing based on the BIOS, the OS starts after an interval of at least a predetermined period, the control unit stores information indicating the risk state in the risk state memory unit and starts the dedicated OS instead of the OS.
前記制御部は、前記マルウェアを検出可能なプログラムの実行において、前記マルウェアが検出された場合に、前記BIOSに基づく処理によって、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させる
請求項1に記載の情報処理装置。 The risk state includes a case where malware is detected in a process in which a program capable of detecting malware is executed on the OS,
The information processing device according to claim 1 , wherein when the malware is detected during execution of a program capable of detecting the malware, the control unit stores information indicating the risk state in the risk state memory unit by processing based on the BIOS.
請求項1から請求項3のいずれか一項に記載の情報処理装置。 The information processing apparatus according to claim 1 , wherein the control unit executes an update process of the OS that applies a latest patch program for the OS by a process based on the dedicated OS.
請求項4に記載の情報処理装置。 The information processing device according to claim 4 , wherein the control unit, when execution of the OS update process is completed, stores information indicating that the BIOS-based process is not in the risk state in the risk state storage unit.
前記制御部は、前記OSを起動する際に、前記BIOSに基づく処理において、前記開封検知センサによって、前記筐体が開封されたことが検出された場合に、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させるとともに、前記OSの代わりに、前記専用OSを起動させる
請求項1に記載の情報処理装置。 The risk state includes a case where an opening detection sensor detects that a housing in which the device is mounted has been opened, and the case detects that the housing has been opened,
The information processing device of claim 1, wherein when the control unit starts the OS, if the opening detection sensor detects that the housing has been opened in processing based on the BIOS, the control unit stores information indicating the risk state in the risk state memory unit and starts the dedicated OS instead of the OS.
前記制御部は、前記OSを起動する際に、前記BIOSに基づく処理において、記憶デバイスが載せ替えられたことを検出した場合に、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させるとともに、前記OSの代わりに、前記専用OSを起動させる
請求項1に記載の情報処理装置。 The risk state includes a case where a storage device in which the OS program is stored is replaced,
2. The information processing device of claim 1, wherein when the control unit detects that a storage device has been replaced in processing based on the BIOS when starting the OS, the control unit stores information indicating the risk state in the risk state memory unit and starts the dedicated OS instead of the OS.
請求項6又は請求項7に記載の情報処理装置。 The information processing device according to claim 6 or 7, wherein the control unit, when the risk state storage unit stores information indicating the risk state, notifies a security administrator of the information indicating the risk state.
請求項8に記載の情報処理装置。 The information processing device according to claim 8 , wherein the control unit, when the risk state storage unit stores information indicating the risk state, further executes a detection process for detecting whether or not the OS is infected with malware.
前記制御部が、前記リスク状態を検出した場合に、BIOSに基づく処理により、前記リスク状態を示す情報を、前記リスク状態記憶部に記憶させるステップと、
前記制御部が、前記OSを起動する際に、前記BIOSに基づく処理において、前記リスク状態記憶部が前記リスク状態を示す情報を記憶する場合に、前記OSとは異なり、安全が確保されている専用OSを起動するとともに、管理されたローカルネットワークである管理ネットワークへの接続を制限するステップと
を含む制御方法。 A method for controlling an information processing device including a risk state storage unit that stores information indicating a risk state indicating that a security problem may occur, and a control unit that executes processing based on a BIOS (Basic Input Output System) and an OS (Operating System), comprising:
a step of causing the control unit to store information indicating the risk state in the risk state storage unit by processing based on a BIOS when the control unit detects the risk state;
A control method comprising: when the control unit starts the OS, if the risk state memory unit stores information indicating the risk state in processing based on the BIOS, starting a dedicated OS that is different from the OS and whose security is ensured, and restricting connection to a management network, which is a managed local network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023169003A JP7518954B1 (en) | 2023-09-29 | 2023-09-29 | Information processing device and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023169003A JP7518954B1 (en) | 2023-09-29 | 2023-09-29 | Information processing device and control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP7518954B1 true JP7518954B1 (en) | 2024-07-18 |
Family
ID=91895882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023169003A Active JP7518954B1 (en) | 2023-09-29 | 2023-09-29 | Information processing device and control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7518954B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008062647A1 (en) | 2006-11-02 | 2008-05-29 | Nec Corporation | Multiprocessor system, system configuration method in multiprocessor system, and program thereof |
WO2012132697A1 (en) | 2011-03-28 | 2012-10-04 | 株式会社野村総合研究所 | Connection destination limitation system, connection destination limitation method, terminal setting control system, terminal setting control method, and program |
JP2014132496A (en) | 2014-04-10 | 2014-07-17 | Hitachi Cable Networks Ltd | Quarantine network system |
-
2023
- 2023-09-29 JP JP2023169003A patent/JP7518954B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008062647A1 (en) | 2006-11-02 | 2008-05-29 | Nec Corporation | Multiprocessor system, system configuration method in multiprocessor system, and program thereof |
WO2012132697A1 (en) | 2011-03-28 | 2012-10-04 | 株式会社野村総合研究所 | Connection destination limitation system, connection destination limitation method, terminal setting control system, terminal setting control method, and program |
JP2014132496A (en) | 2014-04-10 | 2014-07-17 | Hitachi Cable Networks Ltd | Quarantine network system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11520894B2 (en) | Verifying controller code | |
US9292302B2 (en) | Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances | |
US10216936B2 (en) | Method of preventing computer malfunction, computer program, and computer | |
EP2989579B1 (en) | Redundant system boot code in a secondary non-volatile memory | |
CN103207975B (en) | The method of protection password and computing machine | |
US9292300B2 (en) | Electronic device and secure boot method | |
US9703635B2 (en) | Method, computer program, and computer for restoring set of variables | |
US9734339B2 (en) | Retrieving system boot code from a non-volatile memory | |
CN105917306B (en) | System and method for configuring system firmware configuration data | |
US8819330B1 (en) | System and method for updating a locally stored recovery image | |
JP2008287505A (en) | Information processor and legacy emulation processing stop control method | |
US9245122B1 (en) | Anti-malware support for firmware | |
EP2631840A1 (en) | Authentication device and authentication method | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
TW201642173A (en) | Embedded controller for secure booting and method thereof | |
US20240160740A1 (en) | Information processing system and bios update method | |
JP7518954B1 (en) | Information processing device and control method | |
JP6654714B1 (en) | Information processing apparatus and setup method | |
JP2022075183A (en) | Information processing device, and control method | |
JP2021056695A (en) | Electronic device and method for outputting operation information | |
US12130952B2 (en) | Information processing apparatus and control method | |
JP6644989B2 (en) | Information processing apparatus, control method, and program | |
JP2022047564A (en) | Information processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230929 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20231226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7518954 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |