JP2006092081A - 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 - Google Patents
不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 Download PDFInfo
- Publication number
- JP2006092081A JP2006092081A JP2004274541A JP2004274541A JP2006092081A JP 2006092081 A JP2006092081 A JP 2006092081A JP 2004274541 A JP2004274541 A JP 2004274541A JP 2004274541 A JP2004274541 A JP 2004274541A JP 2006092081 A JP2006092081 A JP 2006092081A
- Authority
- JP
- Japan
- Prior art keywords
- personal computer
- recording medium
- identification information
- data
- system identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】
本発明の課題は、公衆パソコンを使って、盗聴プログラムのような不正プログラムや不正アクセスに対して常に安全に作業ができる技術を提供することにある。
【解決手段】
ブート可能読み取り専用記録媒体にセキュアOSのシステムを格納するとともに、ブート媒体に格納されたシステムを識別するためのシステム識別情報を格納する。携帯型演算機能付き記録媒体には作業用のデータを格納するデータ領域を設ける。ユーザは、ブート可能読み取り媒体を使って公衆パソコンを起動する。携帯型演算機能付き記録媒体に格納されたデータは、信用できるシステム及びユーザからしかアクセスできないように暗号化を施す。公衆パソコンは、システム識別情報を携帯型演算機能付き記録媒体に送って認証を受けて復号鍵を受け取り、該復号鍵を用いて前記暗号化されたデータ領域が平文でアクセスできるようにマウントして利用する。
【選択図】 図9
本発明の課題は、公衆パソコンを使って、盗聴プログラムのような不正プログラムや不正アクセスに対して常に安全に作業ができる技術を提供することにある。
【解決手段】
ブート可能読み取り専用記録媒体にセキュアOSのシステムを格納するとともに、ブート媒体に格納されたシステムを識別するためのシステム識別情報を格納する。携帯型演算機能付き記録媒体には作業用のデータを格納するデータ領域を設ける。ユーザは、ブート可能読み取り媒体を使って公衆パソコンを起動する。携帯型演算機能付き記録媒体に格納されたデータは、信用できるシステム及びユーザからしかアクセスできないように暗号化を施す。公衆パソコンは、システム識別情報を携帯型演算機能付き記録媒体に送って認証を受けて復号鍵を受け取り、該復号鍵を用いて前記暗号化されたデータ領域が平文でアクセスできるようにマウントして利用する。
【選択図】 図9
Description
本発明は、公衆パソコンなどの不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する携帯型記録媒体に関する。
パソコンの普及と共に、喫茶店やホテルのロビーのような公衆の場所にも誰もが利用できるパソコンが設置されるようになっている。このような公衆パソコンのセキュリティを高める技術として、ウィルスチェックソフトを公衆パソコンにインストールしたり、ゲートウェイをネットワークに設置する対策が知られている。ウィルスチェックソフトについては、特許文献1に記載のような技術がある。ゲートウェイについては特許文献2に記載のような技術がある。
セキュアOSという技術によって、公衆パソコンのセキュリティを高めることも可能である。現在広く使われているOSのアクセス制御は、リソースの所有者がそのリソースへのアクセス(操作)権限を設定する。また、全ての権限をもつ特権というものが存在する。それに対してセキュアOSとは、全権を持つ特権を排除し、実際の処理を実行するプロセスごとにリソースへのアクセス権限を割り当て、各プロセスは割り当てられた権限内でリソースにアクセスできるようにしたOSである。この機能により、権限のないリソースに対するプロセスからの全てのアクセス及び権限のあるリソースアクセス以外の当該リソースに対するプロセスからの全てのアクセスは排除(拒否)されることがOSによって保証される。従って、プロセスにセキュリティホールがあり、攻撃者にプロセスが乗っ取られたとしても、その被害を最小限にすることができる。
一方、ブータブルCDやブータブルUSBなどの技術が知られている。これは、携帯できるCDやUSB接続メモリにパソコンを起動させるために必要なOSなどのプログラムを格納し、それらをパソコンに読み込ませてブートできるようにしたものである。公衆パソコンであっても、ブータブルCDやブータブルUSBを用いてブートすることにより、ユーザは自分が利用したいOSや環境で当該公衆パソコンを利用できる。また、ユーザ認証を行うためのUSBトークンが知られている。USBトークンは、内部に暗号・復号を行う演算手段とユーザの鍵を記憶する記憶手段を備え、USBコネクタに接続することによりユーザ認証機能を提供するものである。
特開平8-44556号
特開2004-104739号
公衆パソコンのメンテナンスはユーザに関係なく行われているため、公衆パソコンではセキュリティ上のメンテナンスがされていることが保障されない。その上、不特定多数のユーザが利用するため、悪意のあるユーザが公衆パソコンに不正なプログラムを仕掛けている可能性もある。従って、公衆マシンには、盗聴プログラムのような不正プログラムが仕掛けられていたり、セキュリティホールのあるアプリケーションが動作していることがありうる。このような状態で、ユーザが公衆マシンを使って、文書作成やメール送受信等の作業を行うと、盗聴プログラムによりパスワードやクレジットカード番号を盗まれたり、セキュリティホールを利用した不正アクセスやウィルスによって、作業中の文書を破壊される恐れがある。
このような問題に対して、従来の特許文献1の方法で対処する場合は、公衆パソコン全てにウィルスチェックプログラムを導入する必要がある。特許文献2の方法も同様で、ゲートウェイをネットワークに設置する必要がある。全ての公衆パソコンでこのような対策がなされていることは現実上ありえない。上述の背景技術で述べたセキュアOSについても同様で、全ての公衆パソコンにセキュアOSがインストールされているとは限らない。
また、上述のブータブルCDやブータブルUSBを用いることにより、ユーザは自分が利用したいOSや環境を携帯し、公衆パソコンでブートして利用できる。しかし、それだけでは上述した公衆パソコンにおける利用の問題点について解決できない。
本発明の課題は、公衆パソコンを使って、盗聴プログラムのような不正プログラムや不正アクセスに対して常に安全に作業ができる技術を提供することである。
上記課題を解決するために、本発明では、セキュアOSを搭載したOS環境を搭載したブート可能な読み取り専用記録媒体(以下、ブート媒体)と、作業用のデータを格納するための、演算機能付き携帯型記憶デバイス(以下、USBトークン)を導入する。
ブート媒体には、セキュアOSのファイルを格納しておき、セキュアOSでブート可能なようにする。セキュアOSとは、OSのプロセスごとに最小限の権限を持たせることができるOSである。プログラムファイルが実行されると、OSの内部ではプロセスという実行状態で管理される。プロセスがどんな権限を持つかの設定は、アクセス制御設定ファイルに予め記述され、そのアクセス制御設定ファイルはブート媒体内に格納されている。ユーザが作業をするために必要なプログラム、例えば、ワープロ、表計算プログラム、メールプログラム、及びWebブラウザプログラム等についても前記ブート媒体に格納しておく。また、ブート媒体には、ブート媒体に格納されたシステムを識別するためのシステム識別情報を格納する。
本発明で用いるUSBトークンの演算回路は、暗号・復号演算機能及びシステム認証演算機能を持つ。例えば、USBトークンの記憶領域は3つに分ける。1つめの領域は、信用できるシステム一覧を格納するデータ領域である。2つめの領域は、暗号・復号鍵を記憶するための領域である。この暗号・復号鍵は、信用できるシステムにしか開示されない。3つめの領域は、ワープロや表計算・メールなどの作業用のデータを格納するデータ領域である。データ領域は、暗号・復号鍵とユーザが知るパスワードを使って暗号化されており、正当なユーザ及び前記システム一覧に登録されている信用できるシステム以外からは閲覧できないようになっている。
ユーザは、以上のブート媒体とUSBトークンを携帯する。公衆パソコンを利用するときは、ブート媒体とUSBトークンを公衆パソコンに接続する。公衆パソコン上には、ブート媒体から読み込まれたセキュアOS上で動作するシステムが稼動する。USBトークンを接続すると、USBトークンのシステム認証回路と信用できるシステム一覧を格納したデータ領域及びブート媒体に格納されたシステム識別データにより、システム認証処理が行われる。また、同時にユーザ認証も行われる。ユーザ認証とシステム認証が終了した場合にだけ、USBトークン内の作業用データを編集することができるようにする。
以上のように、本発明を適用することで、盗聴プログラムのような不正プログラムや、クラッカーやウィルスによる不正アクセスに対して安心して公衆パソコンを用いることができる。
以下、本発明の一実施形態を図面を参照しながら説明する。
図1は、本実施形態のシステム全体を示した図である。公衆パソコン110は、誰もが利用できるよう公衆の場所に設置されたパソコンである。インターネットカフェやホテルのロビーなどに設置されているパソコンが公衆パソコンの例として挙げられる。ユーザ120は、公衆パソコン110を利用するユーザである。ユーザ120は、公衆パソコン110を利用して、ホームページ閲覧や、メールのやり取り、ワープロ文書等の編集を行う。利用にあたって、ユーザ120は、CDROM130を公衆パソコン110に挿入し、CDROM130からシステムを起動する。また、メールやワープロ文書などのデータはUSBトークン140に保存する。CDROM130とUSBトークン140の詳しい構成は、図3及び図4で述べる。
図2は、公衆パソコン110の構成である。公衆パソコン110は、CPU210、主記憶装置220、入出力装置230、CDROMドライブ240、及びUSBインターフェース250を有する。CDROMドライブ240は、CDROM130を読み取るために必要である。USBインターフェース250は、USBトークン140を読み取るために必要である。
図3は、CDROM130に格納されている各種ファイルの構成である。セキュアOSプログラム310は、セキュアOSのプログラムファイルである。プロセスごとのアクセス制御機能311とは、プロセスごとに必要最小限のアクセス権限を与えることができる機能である。プロセスがどんなリソースにアクセスできるかの設定は、アクセス制御設定ファイル380に記述されている。
システムプログラム320とは、システムを動作させるために必要なプログラム群のことである。例えば、ログインプログラムや、ネットワークを使うためのプログラムなどが含まれる。ここでは、「システム」とは、CDROM130からブートしたシステムを指す。CDROM130からブートしたシステムのOSは、セキュアOSプログラム310の機能を持ったものになる。
USBトークン初期化プログラム330は、USBトークン140をシステムで利用可能なように初期化するためのプログラムである。詳細は、図7で説明する。マウントプログラム340は、USBトークン140中のデータにファイルとしてアクセスするために使うプログラムである。Officeプログラム350は、ワープロ及び表計算ソフトが統合されたプログラムのことである。Webブラウザプログラム360は、ネットワーク上のホームページを閲覧するためのプログラムである。メーラープログラム370は、メールを送受信するためのプログラムである。
アクセス制御設定ファイル380は、プログラム毎のアクセス制御機能311の設定ファイルである。アクセス制御設定ファイル380の構成は、図5で説明する。システム識別ファイル390は、当該CDROM130に格納されているシステムの識別情報(システム識別データ)が入っている。システムを一意に識別できるものであれば、形式は問わない。なお、CDROM130は、読み込み専用媒体であれば種別は問わない。例えばDVD-ROMのようなものでもよい。
図4は、USBトークン140の構成を示したものである。USBトークン140は、公衆パソコン110のUSBインターフェース250に接続することで、公衆パソコン110とデータのやりとりが可能になる。USBトークン140は、演算回路410と、データを記憶するための領域420,430を備える。演算回路410は、システム認証回路411と暗号復号回路412とを備える。システム認証回路411は、CDROM130に搭載されているシステムを認証するために用いる。処理の詳細は、図6で述べる。暗号復号回路412は、データを暗号化・復号化するために使うものである。共通鍵暗号を使って暗号・復号を行う。
システムデータ領域420には、システムリスト421、及び仮暗号鍵422が格納されている。システムリスト421には、このUSBトークン140のユーザが利用するCDROM130のシステム識別ファイル390の内容(システム識別データ)が格納されている。なお、ユーザが1つのUSBトークン140を複数のCDROM130のシステムで利用する場合があるので、予めシステムリスト421にはそれらの各CDROM130のシステム識別データを全て格納しておくものとする。仮暗号鍵422は、暗号復号回路412で利用する暗号・復号鍵の一部である。仮暗号鍵422も予め格納しておく。暗号データ領域430は、暗号化データを格納するデータ領域である。データの暗号化・復号化には、暗号復号回路412を利用する。暗号化データ領域430は、ファイルシステム431のようにOSからはファイルの形で見えるように格納されている(ただし、後述するように暗号化データ領域430が適正にマウントされた場合である)。
図5は、アクセス制御ファイル380の構成図である。セキュアOSプログラム310上で動作するプロセス510がどんなリソース520にどんな操作530が可能かという設定を記述している。プロセス510に記載のプロセスは、リソース520に記載のリソースに対し、操作530に記載の操作を行うことが許可されている。このファイル380は、プロセス毎のアクセス制御機能311で用いる。各プロセスが必要最小限のリソースにだけアクセスできるように設定されており、コンピュータウィルスや、ハッキングによる被害を最小限に食い止めることができる。
図6は、USBトークン140内のシステム認証回路411の処理の流れである。ステップ610で、USBトークン140の外(CDROM130等)から与えられたシステム識別データを入力する。ステップ620では、入力されたシステム識別データが、当該USBトークン140内のシステムリスト421に存在するか探索する。ステップ620の結果がYESなら、ステップ630で「TRUE」を出力する。ステップ620の結果がNOなら、ステップ640で「FALSE」を出力する。
図7は、CDROM130内のUSBトークン初期化プログラム330の処理の流れである。ユーザ120はUSBトークン140を公衆パソコン110のUSBインターフェース250に挿入し、ステップ710で、USBトークン初期化プログラム330を起動する。ステップ720では、ユーザ120が入力したパスワードを取得する。ステップ730で、USBトークン初期化プログラム330は、CDROM130よりシステム識別ファイル390を読み込み、そのシステム識別ファイル390の内容(システム識別データ)と上記入力されたパスワードとをUSBトークン140に送信する。ステップ740で、USBトークン140は、受信したシステム識別データをシステム認証回路411に入力する。システム認証回路411は、上記図6の処理を実行し、システムリスト421に登録されているシステム識別データが与えられたかをチェックする。USBトークン140は、戻り値がTRUEであった場合にのみ、ステップ750に進む。戻り値がFALSEのときはUSBトークン140にアクセスできない。ステップ750では、仮暗号鍵422と受信したパスワードとを連結したデータを鍵として、暗号復号回路412を使い、暗号化データ領域430を暗号化する。
なお、上記図7の処理は、ユーザが事前に行っておく。暗号化データ領域430の暗号化により、後述するように仮暗号鍵422とパスワードとを連結した鍵で暗号化データ領域430が適正にマウントされた場合のみ暗号化データ領域430内のデータが平文としてアクセス可能となる。それ以外の場合にはアクセス不可である。
図8は、CDROM130内のマウントプログラム340の処理の流れである。ユーザ120はUSBトークン140を公衆パソコン110のUSBインターフェース250に挿入し、ステップ810で、マウントプログラム340を起動する。ステップ820では、ユーザ120が入力したパスワードを取得する。ステップ830で、マウントプログラム340は、CDROM130よりシステム識別ファイル390を読み込み、そのシステム識別ファイル390の内容(システム識別データ)と上記入力されたパスワードとをUSBトークン140に送信する。ステップ840で、USBトークン140は、受信したシステム識別データをシステム認証回路411に入力する。システム認証回路411は、上記図6の処理を実行し、システムリスト421に登録されているシステム識別データが与えられたかをチェックする。USBトークン140は、戻り値がTRUEであった場合にのみ、ステップ850に進む。戻り値がFALSEのときはUSBトークン140にアクセスできない。ステップ850で、仮暗号鍵422と受信したパスワードとを連結したデータを復号鍵として、マウントプログラム340に送信する。ステップ860で、マウントプログラム340は、その復号鍵を受け取り、データ領域430のデータが平文としてアクセスできるように、マウントする。適正にマウントされたデータ領域430は、431に示すようにファイルとしてOSからアクセスできるようになる。
図9は、公衆パソコン110を安全に利用する流れである。ステップ910で、ユーザ120は、CDROM130を公衆パソコン110のCDROMドライブ240に挿入し、パソコンを起動する。ステップ920で、公衆パソコン110は、当該CDROM130を読み込み、当該CDROM130に格納されたシステムを起動する。ステップ930で、ユーザ120は、USBトークン140を公衆パソコン110のUSBインターフェース250に接続し、マウントプログラム340を起動する。ステップ940で、図8のマウント処理が行われ、USBトークン140中のデータ領域430が平文としてアクセスできるようになる。その後、ステップ950で、ユーザはオフィスプログラム350、Webブラウザプログラム360、あるいはメーラープログラム370を利用して作業を行う。作業結果のデータは、USBトークン140中のデータ領域430に保存する。なお、マウントされている間のデータ領域430への保存は、仮暗号鍵422とパスワードとを連結した鍵で暗号化して保存されるものである。
以上のようにして、公衆パソコン110を利用することにより、「盗聴プログラムによりパスワードやクレジットカード番号を盗まれる」、及び「セキュリティホールを利用した不正アクセスやウィルスによって、作業中の文書を破壊される」ことを防止できる。
盗聴プログラムが防止できることを以下に示す。盗聴プログラムを仕掛けるには、システムプログラム320の中に紛れ込ませるか、ユーザ120がWebサイトを閲覧している際に、不正なサイトに誘導して盗聴プログラムを起動させることが考えられる。システムプログラム320に紛れ込ませることについては、システムが格納されたCDROM130には物理的に書き込みができないので、システムプログラム320を書き換えることはできない。Webサイト閲覧時にユーザ120を誘導して盗聴プログラムを起動させることに対する対処としては、セキュアOSプログラム310側の設定で、Webブラウザプログラム360に、盗聴に必要な権限を与えないように、アクセス制御設定ファイル380を設定すればよい。なお、盗聴に必要な権限には、ドライバをインストールする権限などがあるが、このような権限は、図5のアクセス制御設定ファイル380ではWebブラウザプログラム360に与えていない。
「セキュリティホールを利用した不正アクセスやウィルスによって、作業中の文書を破壊されること」は、セキュアOSプログラム310により防御できる。なぜなら、攻撃対象となるのは、システムプログラム320のうち、ネットワークからの接続要求を待つものである。これらのプログラムに対して、USBトークン内のデータへのアクセス権限を与えなければよいからである。図5のアクセス制御設定ファイル380では、システムプログラム320はUSBトークン140へのアクセス権限を持っていないため、防止できる。
以上のような、不正プログラム・不正アクセスからのデータの保護は、CDROM130に格納されたプログラムの中に不正プログラムが含まれておらず、かつセキュアOSプログラム310を搭載していることに依存している。本実施形態では、CDROM130に格納されたシステムをシステム認証回路411で認証しないと、USBトークン140内のデータを編集できないため、セキュアOSが搭載され、不正なプログラムが含まれていないシステムをユーザ120に使わせることを強制できる。
110…公衆パソコン、120…ユーザ、130…CDROM、140…USBトークン、210…CPU、220…主記憶装置、230…入出力装置、240…CDROMドライブ、250…USBインターフェース。
Claims (5)
- 不特定者または多数者が利用するパソコンの安全な起動利用方法であって、
前記パソコンを動作させるシステムを起動するためのセキュアOS及びシステムプログラムを格納するとともに、前記パソコンで起動されたシステムを識別するためのシステム識別情報を格納した読み出し専用記録媒体により、前記パソコンを起動するステップと、
前記読み出し専用記録媒体のシステム識別情報を伴うシステム認証要求が入力されたとき、該システム識別情報が信用できるシステムのものかどうかを認証するシステム認証手段と、前記システム認証手段で認証されたシステムからのアクセスのみを許可するデータ格納領域とを備えた演算機能付き記録媒体を、前記パソコンに接続することによりアクセス可能とするステップと、
前記セキュアOS上で行った作業結果を保存する場合は、前記パソコンから前記システム識別情報を前記システム認証手段に送って認証要求を発行し、その認証の後、前記演算機能付き記録媒体内のデータ格納領域に作業結果を保存するステップと
を備えたことを特徴とするパソコンの安全な起動利用方法。 - セキュアOS及びシステムプログラムを格納した起動用の読み出し専用記録媒体によりパソコンを起動した場合に、前記パソコンに接続した演算機能付き記録媒体に前記パソコンからアクセスするアクセス方法であって、
前記パソコンの初期化手段が、前記演算機能付き記録媒体に対して、前記パソコンで起動されているシステムを識別するシステム識別情報とユーザのパスワードを入力して初期化処理を指示するステップと、
該初期化処理の指示を受けて、前記演算機能付き記録媒体のシステム認証手段が、入力された前記システム識別情報が信用できるシステムのものかどうかを認証するステップと、
信用できるシステムと認証された場合、前記演算機能付き記録媒体の暗号復号手段が、前記演算機能付き記録媒体内のデータ領域を暗号化するステップと、
前記パソコンのマウント指示手段が、前記演算機能付き記録媒体に対して、前記システム識別情報とユーザのパスワードを入力して前記データ領域のマウントを指示するステップと、
該マウントの指示を受けて、前記演算機能付き記録媒体のシステム認証手段が、入力された前記システム識別情報が信用できるシステムのものかどうかを認証するステップと、
信用できるシステムと認証された場合、前記演算機能付き記録媒体から前記パソコンに、前記データ領域を復号するための復号鍵を送信するステップと、
前記パソコンのマウント手段が、該復号鍵を用いて、前記演算機能付き記録媒体内の前記データ領域のデータが平文でアクセスできるようにマウントするステップと
を備えたことを特徴とする演算機能付き記録媒体へのアクセス方法。 - 不特定者または多数者が利用するパソコンの起動用の読み出し専用記録媒体と、データ格納領域を有する前記パソコンに接続可能な演算機能付き記録媒体との、組み合わせであって、
前記読み出し専用記録媒体は、前記パソコンを動作させるシステムを起動するためのセキュアOS及びシステムプログラムを格納するとともに、前記パソコンで起動されたシステムを識別するためのシステム識別情報を格納したものであり、
前記演算機能付き記録媒体は、
前記読み出し専用記録媒体のシステム識別情報を伴うシステム認証要求が入力されたとき、該システム識別情報が信用できるシステムのものかどうかを認証するシステム認証手段と、
前記システム認証手段で認証されたシステムからのアクセスのみを許可するデータ格納領域と
を備えたものであることを特徴とする記録媒体の組み合わせ。 - 不特定者または多数者が利用するパソコンの起動用の読み出し専用記録媒体と、データ格納領域を有する前記パソコンに接続可能な演算機能付き記録媒体との、組み合わせであって、
前記読み出し専用記録媒体は、前記パソコンを動作させるシステムを起動するためのセキュアOS及びシステムプログラムを格納するとともに、前記パソコンで起動されたシステムを識別するためのシステム識別情報を格納したものであり、
前記演算機能付き記録媒体は、
データを格納するデータ領域と、
前記読み出し専用記録媒体のシステム識別情報を伴うシステム認証要求が入力されたとき、該システム識別情報が信用できるシステムのものかどうかを認証するシステム認証手段と、
前記パソコンからシステム識別情報とパスワードを指定した初期化処理の指示を受けたとき、該指定されたシステム識別情報が信用できるシステムのものかどうかを前記システム認証手段を用いて認証し、信用できるシステムと認証された場合、前記データ領域を所定の暗号鍵とパスワードを利用した鍵で暗号化する手段と、
前記パソコンからシステム識別情報とパスワードを指定したデータ領域のマウントの指示を受けたとき、該指定されたシステム識別情報が信用できるシステムのものかどうかを前記システム認証手段を用いて認証し、信用できるシステムと認証された場合、前記データ領域を復号するための前記暗号鍵とパスワードを利用した鍵を前記パソコンに送信し、前記パソコンから前記データ領域のデータが平文でアクセスできるようにする手段と
を備えたものであることを特徴とする記録媒体の組み合わせ。 - セキュアOS及びシステムプログラムを格納した起動用の読み出し専用記録媒体によりパソコンを起動した場合に、前記パソコンからアクセスできるようにした演算機能付き記録媒体であって、
データを格納するデータ領域と、
前記パソコンから、起動されているシステムを識別するシステム識別情報を伴うシステム認証要求が入力されたとき、該システム識別情報が信用できるシステムのものかどうかを認証するシステム認証手段と、
前記パソコンからシステム識別情報とパスワードを指定した初期化処理の指示を受けたとき、該指定されたシステム識別情報が信用できるシステムのものかどうかを前記システム認証手段を用いて認証し、信用できるシステムと認証された場合、前記データ領域を所定の暗号鍵とパスワードを利用した鍵で暗号化する手段と、
前記パソコンからシステム識別情報とパスワードを指定したデータ領域のマウントの指示を受けたとき、該指定されたシステム識別情報が信用できるシステムのものかどうかを前記システム認証手段を用いて認証し、信用できるシステムと認証された場合、前記データ領域を復号するための前記暗号鍵とパスワードを利用した鍵を前記パソコンに送信し、前記パソコンから前記データ領域のデータが平文でアクセスできるようにする手段と
を備えたことを特徴とする演算機能付き記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004274541A JP2006092081A (ja) | 2004-09-22 | 2004-09-22 | 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004274541A JP2006092081A (ja) | 2004-09-22 | 2004-09-22 | 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006092081A true JP2006092081A (ja) | 2006-04-06 |
Family
ID=36233011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004274541A Pending JP2006092081A (ja) | 2004-09-22 | 2004-09-22 | 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006092081A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008001823A1 (fr) * | 2006-06-27 | 2008-01-03 | Science Park Corporation | procédé de gestion de données informatiques, programme et support d'enregistrement |
JP2008165758A (ja) * | 2006-12-07 | 2008-07-17 | Matsushita Electric Ind Co Ltd | 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体 |
JP2010506292A (ja) * | 2006-10-04 | 2010-02-25 | トレック・2000・インターナショナル・リミテッド | 外部記憶装置の認証の方法、装置およびシステム |
JP2014203441A (ja) * | 2013-04-10 | 2014-10-27 | 富士ゼロックス株式会社 | 電子機器、画像形成装置、制御装置及びプログラム |
-
2004
- 2004-09-22 JP JP2004274541A patent/JP2006092081A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008001823A1 (fr) * | 2006-06-27 | 2008-01-03 | Science Park Corporation | procédé de gestion de données informatiques, programme et support d'enregistrement |
JPWO2008001823A1 (ja) * | 2006-06-27 | 2009-11-26 | サイエンスパーク株式会社 | 電子計算機のデータ管理方法、プログラム、及び記録媒体 |
JP4681053B2 (ja) * | 2006-06-27 | 2011-05-11 | サイエンスパーク株式会社 | 電子計算機のデータ管理方法、プログラム、及び記録媒体 |
JP2010506292A (ja) * | 2006-10-04 | 2010-02-25 | トレック・2000・インターナショナル・リミテッド | 外部記憶装置の認証の方法、装置およびシステム |
US8412865B2 (en) | 2006-10-04 | 2013-04-02 | Trek 2000 International Ltd. | Method, apparatus and system for authentication of external storage devices |
JP2008165758A (ja) * | 2006-12-07 | 2008-07-17 | Matsushita Electric Ind Co Ltd | 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体 |
JP2014203441A (ja) * | 2013-04-10 | 2014-10-27 | 富士ゼロックス株式会社 | 電子機器、画像形成装置、制御装置及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
England et al. | A trusted open platform | |
US7043643B1 (en) | Method and apparatus for operating a computer in a secure mode | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
US7260726B1 (en) | Method and apparatus for a secure computing environment | |
US8261320B1 (en) | Systems and methods for securely managing access to data | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
US9507964B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
EP3970040B1 (en) | Mitigation of ransomware in integrated, isolated applications | |
US9246887B1 (en) | Method and apparatus for securing confidential data for a user in a computer | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
US20080082813A1 (en) | Portable usb device that boots a computer as a server with security measure | |
US8695087B2 (en) | Access control for a memory device | |
US20110040964A1 (en) | System and method for securing data | |
US20070204166A1 (en) | Trusted host platform | |
US20070101401A1 (en) | Method and apparatus for super secure network authentication | |
US20050138389A1 (en) | System and method for making password token portable in trusted platform module (TPM) | |
KR20110096554A (ko) | 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램 | |
US20080010453A1 (en) | Method and apparatus for one time password access to portable credential entry and memory storage devices | |
CN101771689A (zh) | 通过管理性引擎进行企业网单点登录的方法和系统 | |
JP2008527574A (ja) | 共用アカウントを用いる許可ベースのアクセスのためのシステムおよび方法 | |
KR20080071528A (ko) | 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템 | |
JP2002539514A (ja) | コンピュータ装置およびその動作方法 | |
JPH1185622A (ja) | コア・データ機密事項の保護記憶 | |
US10289826B2 (en) | Using hidden secrets and token devices to control access to secure systems | |
Schoen | Trusted computing: Promise and risk |