JP2007048008A - 外部記憶装置およびコンピュータおよびsbc制御方法 - Google Patents
外部記憶装置およびコンピュータおよびsbc制御方法 Download PDFInfo
- Publication number
- JP2007048008A JP2007048008A JP2005231366A JP2005231366A JP2007048008A JP 2007048008 A JP2007048008 A JP 2007048008A JP 2005231366 A JP2005231366 A JP 2005231366A JP 2005231366 A JP2005231366 A JP 2005231366A JP 2007048008 A JP2007048008 A JP 2007048008A
- Authority
- JP
- Japan
- Prior art keywords
- sbc
- information
- computer
- unit
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 28
- 230000015654 memory Effects 0.000 claims description 34
- 230000006870 function Effects 0.000 claims description 32
- 230000008569 process Effects 0.000 claims description 20
- 238000004891 communication Methods 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Abstract
【解決手段】コンピュータに着脱可能に取付けられる外部記憶装置100において、コンピュータをSBC(Server Based Computing)用端末として動作させるSBCプログラム130を記憶した読取専用記録媒体110と、上記読取専用記録媒体110をコンピュータのブートデバイスとしてコンピュータからアクセスさせ、コンピュータにSBCプログラム130を起動させるデバイスインターフェース部180とを備えた。
【選択図】図3
Description
SBC専用端末は、一般に、ハードディスクの代わりにフラッシュメモリを内蔵する。そして、SBC専用端末は、専用の組み込みOS(Operating System)をフラッシュメモリに記憶し、フラッシュメモリからOSを起動する。SBC専用端末が備えるフラッシュメモリは、一般に、SBCサーバへの接続情報とネットワーク接続情報だけを設定できる機能がある。ユーザがSBCサーバに接続して利用する時には、フラッシュメッモリ内は書き込み禁止状態で動作し、SBCのクライアント機能のみ起動できる。したがって、SBC専用端末は、ウイルスにかかることもなく、SBC専用端末内にデータを保存されることがない。よって、SBC専用端末は、データをサーバで集中管理できる高いセキュリティを持った端末である。
また、パソコンなどのハードディスクにSBCのクライアントモジュールをインストールして、パソコンなどをSBC用端末(SBC用PC(Personal Computer))として使用することも可能である。しかし、ハードディスクは書き込み可能であるため、また、パソコン本来の機能は残されたままとなるため、ウイルスやスパイウェアに感染しないための対策や、情報漏洩のための対策が別途必要になる。したがって、パソコンなどをそのままSBC用PCとして利用したとしても、SBC用PCとして利用したことのメリットを得ることができないという課題があった。
コンピュータをSBC用端末として動作させるSBCプログラムを記憶した読取専用記録媒体と、上記読取専用記録媒体をコンピュータのブートデバイスとしてコンピュータからアクセスさせ、コンピュータにSBCプログラムを起動させるデバイスインターフェース部とを備えたことを特徴とする。
図1において、SBCシステム1000は、サーバ910、CRT(Cathode Ray Tube)表示装置901、キーボード(K/B)902、マウス903、カードリーダ906、データベース908、システムユニット909を備え、これらはケーブルで接続されている。
さらに、SBCシステム1000は、ローカルエリアネットワーク(LAN)942、ゲートウェイ941を介してインターネット940に接続されている。
また、LAN942、インターネット940には、ノートPC(Personal Computer)950などが接続されている。
また、システムユニット909、ノートPC950などは、FDD(Flexible
Disk Drive)904、コンパクトディスク装置(CDD)905、USB(Universal Serial Bus)ポート907などを有する。
以下に述べる実施の形態において、「SBCサーバ200」などは、例えば、サーバ910である。また、「コンピュータ300」などは、例えば、システムユニット909、ノートPC950である。また、「外部記憶装置100」などは、例えば、USBポート907へ取付けられるUSBメモリ930、カードリーダ906へ取付けられるメモリカード931、FD(Flexible Disk)、コンパクトディスクである。
図2において、システムユニット909、ノートPC950などは、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、CRT表示装置901、K/B902、マウス903、FDD904、CDD905、カードリーダ906、USBポート907、磁気ディスク装置920と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915は、LAN942等に接続されている。
例えば、通信ボード915、K/B902、FDD904などは、入力部の一例である。
また、例えば、通信ボード915、CRT表示装置901などは、出力部の一例である。
また、CRT表示装置901などは、表示装置の一例である。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROM913等に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
まず、通常のSBC専用端末の動作について説明する。
通常のSBC専用端末の電源を入れると、SBC専用端末が備えるフラッシュメモリに記憶された専用のOSをメモリ上に読込む。次に、メモリに読込んだOSは、フラッシュメモリが書き込み禁止の状態で起動される。そして、OSは、フラッシュメモリに記憶されているSBCサーバ200への接続情報に基づき、SBCサーバ200へ接続する。SBCサーバ200へ接続された後は、アプリケーションは全てサーバで起動され、データも全てサーバで管理される。SBC専用端末とSBCサーバ200の間では、画面の表示情報と、SBC専用端末で入力したマウスやキーボードなどの操作情報のみがやり取りされ、通常の端末と同じ操作でSBC専用端末を操作することができる。SBCサーバ200接続中は、SBC専用端末が備える記憶媒体への書き込みは禁止状態のため、SBCサーバ200などから情報をダウンロードし、SBC専用端末に記憶することはできない。
まず、図3に基づき実施の形態1にかかる外部記憶装置100の機能について説明する。図3は、実施の形態1にかかる外部記憶装置100の機能を示した機能ブロック図である。
読み書き用記録媒体160は、書込みすることができる領域である。読み書き用記録媒体160は、SBC初期設定部120が設定したサーバ接続情報540などを含む設定情報500を記憶する。
デバイスインターフェース部180は、読取専用記録媒体110をコンピュータ300のブートデバイスとしてコンピュータ300からアクセスさせ、コンピュータ300にSBC専用OS140をブートし、SBC専用OS140においてSBCクライアントプログラム150を起動させる。また、デバイスインターフェース部180は、外部記憶装置100とコンピュータ300とのデータの入出力を行う。コンピュータ300は、デバイスインターフェース部180を介して外部記憶装置100が記憶する処理を実行する。
取得部121は、コンピュータ300を識別するための個体識別情報520とユーザが任意に設定可能なパスワードとを備える認証情報とネットワークへの接続情報530とサーバ接続情報540を得る。パスワードとネットワーク接続情報530とサーバ接続情報540は、コンピュータ300の操作者が情報を入力することで設定される。また、固体識別情報520は、SBC専用OS140が動作しているコンピュータ300から取得する。ここでは、個体識別情報520は、コンピュータ300と外部記憶装置100との対応付けをするものであり、コンピュータ300が正当であることを示すものである。個体識別情報520は、例えば、LAN接続装置などである通信ボード915のMAC(Media Access Control)アドレスの情報である。また、パスワードは、ユーザが正当であることを示すものである。
ダイジェスト情報生成部122は、取得部121が取得したパスワードに所定のデータを付加した値を第1ハッシュ関数によりハッシュして第1暗号キー510を生成する。そして、ダイジェスト情報生成部122は、取得部121が取得したサーバ接続情報540とネットワークへの接続情報530と個体識別情報520と、生成した第1暗号キー510とを合わせて第2ハッシュ関数によりハッシュしダイジェスト情報550を生成する。
暗号化部123は、第1暗号キー510によってサーバ接続情報540とネットワークへの接続情報530と個体識別情報520と第1暗号キー510とダイジェスト情報生成部122で生成したダイジェスト情報550とを合わせて暗号化し暗号情報を生成する。
初期情報記憶部124は、暗号化部123が生成した暗号情報を読み書き用記録媒体160に記憶する。図4は、初期情報記憶部124が読み書き用記録媒体160に記憶した情報である設定情報500を示したものである。
SBC専用OSプログラム140は、SBC端末用のOSである。SBC専用OSプログラム140は、サーバ接続情報判定部141、認証部142、アンマウント部148を備える。
パスワード入力部143は、例えば、パスワード入力画面などをコンピュータ300が備える表示装置に表示し、パスワードの入力を促し、パスワードを入力させる。
復号部144は、パスワード入力部143が入力させたパスワードに、ダイジェスト情報生成部122が付加したものと同様のデータを付加した値を第1ハッシュ関数によりハッシュして第2暗号キーを生成する。そして、復号部144は、第2暗号キーにより暗号情報を復号する。
パスワード判定部145は、復号部144が復号した暗号情報に含まれる第1暗号キー510と、第2暗号キーとが一致するか否かを判定する。つまり、パスワード判定部145は、取得部121が取得したパスワードとパスワード入力部143が入力させたパスワードとが一致するか否かを判定する。したがって、パスワード判定部145は、ユーザの認証を行う。
改ざん判定部146は、復号部144が復号した暗号情報に含まれる第1暗号キー510とサーバ接続情報540とネットワークへの接続情報530と個体識別情報520とを合わせて第2ハッシュ関数によりハッシュしてダイジェスト確認情報を生成する。そして、改ざん判定部146は、上記暗号情報に含まれるダイジェスト情報550とダイジェスト確認情報とが一致するか否かを判定する。つまり、改ざん判定部146は、暗号情報が改ざんされているか否かを判定する。
個体識別情報判定部147は、SBCプログラム130が動作しているコンピュータ300の個体識別情報を取得し、SBCプログラム130が動作しているコンピュータ300の個体識別情報と、復号部144が復号した暗号情報に含まれる個体識別情報520とが一致するか否かを判定する。つまり、個体識別情報判定部147は、SBC初期設定部120が初期設定を行った時に、外部記憶装置100が取付けられていたコンピュータ300と、SBCプログラム130が実行されているコンピュータ300とが一致するか否かを判定する。したがって、個体識別情報判定部147は、コンピュータ300の認証を行う。
SBC制御処理は、SBCプログラム起動ステップS10、サーバ接続情報判定ステップS20、SBC初期設定ステップS30、認証ステップS40、アンマウントステップS50、通信ステップS60、終了ステップS70を備える。
SBCプログラム起動ステップS10では、初めにブートデバイス判定ステップS11が実行される。ブートデバイス判定ステップS11では、コンピュータ300は、コンピュータ300の電源が投入された場合、取付けられている外部記憶装置100が読取専用記録媒体110をコンピュータ300のブートデバイスとしてコンピュータ300からアクセスさせるブートデバイスであるか否かを判定する。つまり、まず、ブートデバイス判定ステップS11では、外部記憶装置100をコンピュータ300に取付けた状態で、コンピュータ300の電源が入られる。次に、コンピュータ300は、BIOSを起動し、BIOSにより、コンピュータ300に取付けられたデバイスを確認する。そして、コンピュータ300は、読取専用記録媒体110が存在し、その読取専用記録媒体110に起動可能なOSが存在する外部記憶装置100が取付けられているか否かを判定する。コンピュータ300は、上記外部記憶装置100が取付けられていると判定した場合、SBCプログラム読込ステップS12とSBCプログラム実行ステップS13とへ進み、上記外部記憶装置100が取付けられていないと判定した場合、コンピュータ300が備えるハードディスクなどからOSを起動し、通常通りのコンピュータ300として使用される。
次に、SBCプログラム読込ステップS12とSBCプログラム実行ステップS13とが実行される。SBCプログラム読込ステップS12では、読取専用記録媒体110からSBCプログラム130をメモリに読込む。そして、SBCプログラム実行ステップS13では、SBCプログラム読込ステップでメモリに読込んだSBCプログラム130を実行する。
サーバ接続情報判定ステップS20では、サーバ接続情報判定部141は、外部記憶装置100が設定情報500を有しているか否かを判定する。サーバ接続情報判定部141は、サーバ接続情報判定ステップS20で外部記憶装置100が設定情報500を有していないと判定した場合、SBC初期設定ステップS30へ進み、外部記憶装置100が設定情報500を有していると判定した場合、認証ステップS40へ進む。
SBC初期設定ステップS30では、初めに取得ステップS31が実行される。取得ステップS31では、取得部121は、パスワードとネットワーク接続情報530とサーバ接続情報540を、コンピュータ300操作者が情報を入力することで設定する。また、固体識別情報520は、SBC専用OS140が動作しているコンピュータ300から取得する。
次に、ダイジェスト情報生成ステップS32が実行される。ダイジェスト情報生成ステップS32では、ダイジェスト情報生成部122は、取得ステップS31で取得したパスワードに所定のデータを付加した値を第1ハッシュ関数によりハッシュして第1暗号キー510を生成する。そして、ダイジェスト情報生成部122は、取得部121が取得したサーバ接続情報540とネットワークへの接続情報530と個体識別情報520と、生成した第1暗号キー510とを合わせて第2ハッシュ関数によりハッシュしダイジェスト情報550を生成する。
次に、暗号化ステップS33が実行される。暗号化ステップS33では、暗号化部123は、第1暗号キー510によってサーバ接続情報540とネットワークへの接続情報530と個体識別情報520と第1暗号キー510とダイジェスト情報生成部122で生成したダイジェスト情報550とを合わせて暗号化し暗号情報を生成する。
次に、初期情報記憶ステップS34が実行される。初期情報記憶ステップS34では、初期情報記憶部124は、暗号化部123が生成した暗号情報を読み書き用記録媒体160に記憶する。
認証ステップS40では、初めにパスワード入力ステップS41が実行される。パスワード入力ステップS41では、パスワード入力部143は、例えば、パスワード入力画面などをコンピュータ300が備える表示装置に表示し、パスワードの入力を促し、パスワードを入力させる。
次に復号ステップS42が実行される。復号ステップS42では、復号部144は、パスワード入力ステップS41で入力させたパスワードに、ダイジェスト情報生成ステップS32で付加したものと同様のデータを付加した値を第1ハッシュ関数によりハッシュして第2暗号キーを生成する。そして、復号部144は、第2暗号キーにより暗号情報を復号する。
次に、パスワード判定ステップS43が実行される。パスワード判定ステップS43では、パスワード判定部145は、復号ステップS42で復号した暗号情報に含まれる第1暗号キー510と、第2暗号キーとが一致するか否かを判定する。つまり、パスワード判定部145は、取得ステップS31で取得したパスワードとパスワード入力ステップS41で入力させたパスワードとが一致するか否かを判定する。したがって、パスワード判定ステップS43では、ユーザの認証を行う。
次に、改ざん判定ステップS44が実行される。改ざん判定ステップS44では、改ざん判定部146は、復号ステップS42で復号した暗号情報に含まれる第1暗号キー510とサーバ接続情報540とネットワークへの接続情報530と個体識別情報520とを合わせて第2ハッシュ関数によりハッシュしてダイジェスト確認情報を生成する。そして、改ざん判定部146は、暗号情報に含まれるダイジェスト情報550とダイジェスト確認情報とが一致するか否かを判定する。つまり、改ざん判定ステップS44では、暗号情報が改ざんされているか否かを判定する。
次に、個体識別情報判定ステップS45が実行される。個体識別情報判定ステップS45では、個体識別情報判定部147は、SBCプログラム130が動作しているコンピュータ300の個体識別情報を取得し、SBCプログラム130が動作しているコンピュータ300の個体識別情報と、復号ステップS42で復号した暗号情報に含まれる個体識別情報520とが一致するか否かを判定する。つまり、個体識別情報判定ステップS45では、SBC初期設定部120が初期設定を行った時に、外部記憶装置100が取付けられていたコンピュータ300と、SBCプログラム130が実行されているコンピュータ300とが一致するか否かを判定する。したがって、個体識別情報判定ステップS45では、コンピュータ300の認証を行う。
アンマウントステップS50では、アンマウント部148は、コンピュータ300が備える記憶装置のうちSBCプログラム130が動作するメモリ以外の記憶装置と読み書き用記録媒体160とに対してアクセスできないようにする。
通信ステップS60では、SBCクライアントプログラム150は、読み書き用記録媒体160が記憶したサーバ接続情報540に基づきSBCサーバと通信する。
終了ステップS70では、SBCプログラム130は、SBC専用OSプログラム140からログアウトし、SBC専用OSプログラム140を終了する。そして、コンピュータ300は、電源を落とす。
したがって、実施の形態1に示す外部記憶装置100により通常使用しているパソコンなどのコンピュータ300をSBC用PCとして利用することによって、手軽に内部情報の漏洩を防止することができ、また、ウイルスやスパイウェアなどに対するセキュリティの向上を図ることができる。
また、SBC用PCとSBCサーバ200との間では、画面の表示情報と、SBC用PCで入力したマウスやキーボードなどの操作情報のみの通信するため、ネットワーク負荷が低い。そのため、モバイル環境などにおいて、大きなサイズのデータを扱うことも可能であり、生産性の向上を図ることができる。例えば、モバイル環境における大きなサイズのメールの閲覧についても、データを受信するのはSBCサーバ200であり、SBC用PCでは、メールの内容を表示している画面の表示情報を受信するのみである。そのため、モバイル環境においても、大きなサイズのメールも軽い負荷で閲覧することができる。
実施の形態1では、通常使用しているパソコンなどのコンピュータ300をSBC用PCとして動作させる外部記憶装置100について説明した。しかし、実施の形態1では、外部記憶装置100を取付けした場合にはSBC用PCとして動作するが、外部記憶装置100を取付けしていない状態では、通常のパソコンなどのコンピュータ300として動作する。したがって、実施の形態1では、通常のパソコンなどとしてコンピュータ300を使用した場合に、内部情報をコンピュータ300に記憶することや、ウイルスなどに感染することが起こり得る。
実施の形態2では、実施の形態1の外部記憶装置100に、パソコンなどのコンピュータ300を、SBC用PCとしてのみ使用できる状態にする機能を追加する。
実施の形態2にかかる外部記憶装置100は、実施の形態1にかかる外部記憶装置100に加え、起動停止プログラム170を備えている。
実施の形態1と実施の形態2とでは、外部記憶装置100について説明した。実施の形態3では、外部記憶装置100を取付けることによりSBC用PCとして動作するコンピュータ300について説明する。
インターフェース部310は、コンピュータ300をSBC用PCとして動作させるSBCプログラム130を記憶した読取専用記録媒体110を備える外部記憶装置100を着脱可能に取付ける。
読込部320は、コンピュータ300の電源投入に伴い、インターフェース部310に取付けた外部記憶装置100の読取専用記録媒体110からSBCプログラム130をメモリ340に読込む。
実行部330は、読込部320がメモリ340に読込んだSBCプログラム130を起動し、コンピュータ300をSBC用PCとして動作させる。
メモリ340は、上記のようにSBCプログラム130を記憶し、また、SBCサーバ200から受信したデータを記憶する。
つまり、外部記憶装置100によれば、実施の形態3に示す機能を満たすコンピュータ300であれば、どのようなものであってもSBC用PCとして動作させることが可能である。
Claims (15)
- コンピュータに着脱可能に取付けられる外部記憶装置において、
コンピュータをSBC(Server Based Computing)用端末として動作させるSBCプログラムを記憶した読取専用記録媒体と、
上記読取専用記録媒体をコンピュータのブートデバイスとしてコンピュータからアクセスさせ、コンピュータにSBCプログラムを起動させるデバイスインターフェース部と
を備えたことを特徴とする外部記憶装置。 - 上記外部記憶装置は、さらに、
SBCサーバへの接続情報であるサーバ接続情報を記憶する読み書き用記録媒体を備え、
上記SBCプログラムは、読み書き用記録媒体が記憶するサーバ接続情報に基づきSBCサーバと通信するSBCクライアントプログラムを備える
ことを特徴とする請求項1記載の外部記憶装置。 - 上記SBCプログラムは、さらに、上記読み書き用記録媒体にサーバ接続情報が存在するか否かを判定するサーバ接続情報判定部を備え、
上記読取専用記録媒体は、サーバ接続情報が存在しないと上記サーバ接続情報判定部が判定した場合、サーバ接続情報を上記読み書き用記録媒体に設定するSBC初期設定部を備えることを特徴とする請求項2記載の外部記憶装置。 - 上記読み書き用記録媒体は、少なくともコンピュータとユーザとのいずれかが正当であることを示す認証情報を記憶し、
上記SBCプログラムは、上記認証情報に基づき少なくともコンピュータとユーザとのいずれかが正当であることの認証を行う認証部を備え、
上記SBCプログラムは、上記認証部の認証がとれない場合、処理を終了する
ことを特徴とする請求項1記載の外部記憶装置。 - 上記認証情報は、コンピュータを識別するための個体識別情報を有し、
上記認証部は、SBCプログラムが動作しているコンピュータの個体識別情報を取得し、認証情報の個体識別情報と、SBCプログラムが動作しているコンピュータの個体識別情報とが一致するか否かによってコンピュータの認証を行う
ことを特徴とする請求項4記載の外部記憶装置。 - 上記SBCプログラムは、起動された場合、上記読み書き用記録媒体に対してアクセスできないようにすることを特徴とする請求項2記載の外部記憶装置。
- 上記SBCプログラムは、起動された場合、コンピュータが備える記憶装置のうちSBCプログラムが動作するメモリ以外の記憶装置に対してアクセスできないようにすることを特徴とする請求項1記載の外部記憶装置。
- 上記外部記憶装置は、さらに、
上記外部記憶装置が取付けられたコンピュータが実行することにより、上記コンピュータがあらかじめ備えるOSを起動しない状態にする起動停止プログラム
を備えることを特徴とする請求項1記載の外部記憶装置。 - 上記読み書き用記録媒体は、コンピュータとユーザとがそれぞれ正当であることを示す認証情報を記憶し、
上記SBCプログラムは、さらに、サーバ接続情報が存在すると上記サーバ接続情報判定部が判定した場合、上記認証情報に基づきコンピュータとユーザとの両方が正当であることの認証を行う認証部と、
上記認証部によりコンピュータとユーザとの両方が認証された場合、コンピュータが備える記憶装置のうちSBCプログラムが動作するメモリ以外の記憶装置と上記読み書き用記録媒体とに対してアクセスできないようにするアンマウント部とを備え、
上記SBCクライアントプログラムは、上記アンマウント部がアクセスできないようにした場合、読み書き用記録媒体が記憶していたサーバ接続情報に基づきSBCサーバと通信する
ことを特徴とする請求項3記載の外部記憶装置。 - 上記SBC初期設定部は、
コンピュータを識別するための個体識別情報とユーザが任意に設定可能なパスワードとを備える認証情報とサーバ接続情報とをSBCプログラムが動作しているコンピュータから取得する取得部と、
上記取得部が取得したパスワードに所定のデータを付加した値を第1ハッシュ関数によりハッシュして生成した第1暗号キーと上記取得部が取得したサーバ接続情報と個体識別情報とを合わせて第2ハッシュ関数によりハッシュしダイジェスト情報を生成するダイジェスト情報生成部と、
上記第1暗号キーによってサーバ接続情報と個体識別情報と第1暗号キーと上記ダイジェスト情報生成部で生成したダイジェスト情報とを合わせて暗号化し暗号情報を生成する暗号化部と、
上記暗号化部が生成した暗号情報を上記読み書き用記録媒体に記憶する初期情報記憶部とを備え、
上記認証部は、
サーバ接続情報が存在すると上記判定部が判定した場合、パスワードを入力させるパスワード入力部と、
上記パスワード入力部が入力させたパスワードに上記所定のデータを付加した値を上記第1ハッシュ関数によりハッシュして生成した第2暗号キーにより暗号情報を復号する復号部と、
上記復号部が復号した暗号情報に含まれる第1暗号キーと、上記第2暗号キーとが一致するか否かを判定するパスワード判定部と、
第1暗号キーと第2暗号キーとが一致すると上記パスワード判定部が判定した場合、上記復号部が復号した暗号情報に含まれる第1暗号キーとサーバ接続情報と個体識別情報とを合わせて第2ハッシュ関数によりハッシュし生成したダイジェスト確認情報と、上記暗号情報に含まれるダイジェスト情報とが一致するか否かを判定する改ざん判定部と、
ダイジェスト確認情報とダイジェスト情報とが一致すると改ざん判定部が判定した場合、SBCプログラムが動作しているコンピュータの個体識別情報を取得し、SBCプログラムが動作しているコンピュータの個体識別情報と、上記復号部が復号した暗号情報に含まれる個体識別情報とが一致するか否かを判定する個体識別情報判定部とを備え、
一致すると上記個体識別情報判定部が判定した場合、上記認証部は、コンピュータとユーザとの両方が認証されたとする
ことを特徴とする請求項9記載の外部記憶装置。 - コンピュータをSBC(Server Based Computing)用端末として動作させるSBCプログラムを記憶した読取専用記録媒体を備える外部記憶装置を着脱可能に取付けるインターフェース部と
コンピュータの電源投入に伴い、上記インターフェース部に取付けた外部記憶装置の読取専用記録媒体からSBCプログラムをメモリに読込む読込部と、
上記読込部がメモリに読込んだSBCプログラムを起動し、コンピュータをSBC用端末として動作させる実行部とを備えることを特徴とするコンピュータ。 - コンピュータをSBC(Server Based Computing)用端末として動作させるSBCプログラムを記憶した読取専用記録媒体と、SBCサーバへの接続情報であるサーバ接続情報を記憶した読み書き用記録媒体とを備える外部記憶装置が取付けられたコンピュータのSBC制御方法において、
上記コンピュータの電源投入に伴い読取専用記録媒体から上記SBCプログラムを起動するSBCプログラム起動ステップと、
上記SBCプログラム起動ステップで上記SBCプログラムが起動した場合、読み書き用記録媒体が記憶したサーバ接続情報に基づきSBCサーバと通信する通信ステップと
を備えることを特徴とするSBC制御方法。 - 上記SBCプログラム起動ステップは、
上記コンピュータの電源が投入された場合、取付けられている外部記憶装置が読取専用記録媒体をコンピュータのブートデバイスとしてコンピュータからアクセスさせるブートデバイスであるか否かを判定するブートデバイス判定ステップと、
ブートデバイスであると上記ブートデバイス判定ステップで判定した場合、読取専用記録媒体から上記SBCプログラムをメモリに読込むSBCプログラム読込ステップと、
上記SBCプログラム読込ステップでメモリに読込んだSBCプログラムを実行するSBCプログラム実行ステップと
を備えることを特徴とする請求項11記載のSBC制御方法。 - 上記読み書き用記録媒体は、コンピュータとユーザとがそれぞれ正当であることを示す認証情報を記憶し、
SBC制御方法は、さらに、
上記SBCプログラム起動ステップで上記SBCプログラムが起動した場合、上記読み書き用記録媒体にサーバ接続情報が存在するか否かを判定するサーバ接続情報判定ステップと、
サーバ接続情報が存在しないと上記サーバ接続情報判定ステップで判定した場合、サーバ接続情報を上記読み書き用記録媒体に設定するSBC初期設定ステップと、
サーバ接続情報が存在すると上記サーバ接続情報判定ステップで判定した場合、上記認証情報に基づきコンピュータとユーザとの両方が正当であることの認証を行う認証ステップと、
上記認証ステップでコンピュータとユーザといずれかが認証されない場合、処理を終了する終了ステップと、
上記認証ステップでコンピュータとユーザとの両方が認証された場合、コンピュータが備える記憶装置のうちSBCプログラムが動作するメモリ以外の記憶装置と上記読み書き用記録媒体とに対してアクセスできないようにするアンマウントステップを備え、
上記通信ステップは、上記アンマウントステップでアクセスできないようにした場合、読み書き用記録媒体が記憶したサーバ接続情報に基づきSBCサーバと通信する
ことを特徴とする請求項11記載のSBC制御方法。 - 上記SBC初期設定ステップは、
コンピュータを識別するための個体識別情報と任意に設定可能なパスワードとを備える認証情報とサーバ接続情報とをSBCプログラムが動作しているコンピュータから取得する取得ステップと、
上記取得ステップで取得したパスワードに所定のデータを付加した値を第1ハッシュ関数によりハッシュして生成した第1暗号キーと上記取得ステップで取得したサーバ接続情報と個体識別情報とを合わせて第2ハッシュ関数によりハッシュしダイジェスト情報を生成するダイジェスト情報生成ステップと、
上記第1暗号キーによってサーバ接続情報と個体識別情報と第1暗号キーと上記ダイジェスト情報生成ステップで生成したダイジェスト情報とを合わせて暗号化し暗号情報を生成する暗号化ステップと、
上記暗号化ステップで生成した暗号情報を上記読み書き用記録媒体に記憶する初期情報記憶ステップとを備え、
上記認証ステップは、
サーバ接続情報が存在すると上記サーバ接続情報判定ステップで判定した場合、上記パスワードの入力させるパスワード入力ステップと、
上記パスワード入力ステップで入力させたパスワードに上記所定のデータを付加した値を上記第1ハッシュ関数によりハッシュして生成した第2暗号キーにより暗号情報を復号する復号ステップと、
上記復号ステップで復号した暗号情報に含まれる第1暗号キーと、上記第2暗号キーとが一致するか否かを判定するパスワード判定ステップと、
第1暗号キーと第2暗号キーとが一致すると上記パスワード判定ステップで判定した場合、上記復号ステップで復号した暗号情報に含まれる第1暗号キーとサーバ接続情報と個体識別情報とを合わせて第2ハッシュ関数によりハッシュし生成したダイジェスト確認情報と、上記暗号情報に含まれるダイジェスト情報とが一致するか否かを判定する改ざん判定ステップと、
ダイジェスト確認情報とダイジェスト情報とが一致すると改ざん判定ステップで判定した場合、SBCプログラムが動作しているコンピュータの個体識別情報を取得し、SBCプログラムが動作しているコンピュータの個体識別情報と、上記復号ステップで復号した暗号情報に含まれる個体識別情報とが一致するか否かを判定する個体識別情報判定ステップとを備え、
一致すると上記個体識別情報判定ステップで判定した場合、上記認証ステップは、コンピュータとユーザとの両方が認証されたとする
ことを特徴とする請求項13記載のSBC制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005231366A JP4767619B2 (ja) | 2005-08-09 | 2005-08-09 | 外部記憶装置およびsbc制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005231366A JP4767619B2 (ja) | 2005-08-09 | 2005-08-09 | 外部記憶装置およびsbc制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007048008A true JP2007048008A (ja) | 2007-02-22 |
JP4767619B2 JP4767619B2 (ja) | 2011-09-07 |
Family
ID=37850784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005231366A Active JP4767619B2 (ja) | 2005-08-09 | 2005-08-09 | 外部記憶装置およびsbc制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4767619B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008083886A (ja) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩防止方法及びシステム |
JP2008257687A (ja) * | 2007-03-30 | 2008-10-23 | Lenovo Singapore Pte Ltd | マルチモードコンピュータオペレーション |
JP2010146242A (ja) * | 2008-12-18 | 2010-07-01 | Dainippon Printing Co Ltd | シンクライアントシステム、外部記憶装置、及び起動方法 |
JP2010528371A (ja) * | 2007-05-24 | 2010-08-19 | マイクロソフト コーポレーション | 情報技術資産のrfidでの発見、追跡およびプロビジョニング |
US8392723B2 (en) | 2007-09-19 | 2013-03-05 | Fuji Xerox Co., Ltd. | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program |
JP2013114294A (ja) * | 2011-11-25 | 2013-06-10 | Hitachi Information & Control Solutions Ltd | 端末装置、端末認証方法、端末プログラム及び端末設定記録媒体 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0934799A (ja) * | 1995-07-14 | 1997-02-07 | Dainippon Screen Mfg Co Ltd | データプロテクト方法 |
JPH11312090A (ja) * | 1998-04-27 | 1999-11-09 | Canon Inc | 情報処理装置、その制御方法、記憶媒体および情報処理システム |
JP2002031844A (ja) * | 2000-07-18 | 2002-01-31 | Seiko Epson Corp | 携帯型メモリに格納されたシステムによるプロジェクタの起動 |
JP2002140137A (ja) * | 2000-11-02 | 2002-05-17 | Nec Corp | 情報処理装置 |
-
2005
- 2005-08-09 JP JP2005231366A patent/JP4767619B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0934799A (ja) * | 1995-07-14 | 1997-02-07 | Dainippon Screen Mfg Co Ltd | データプロテクト方法 |
JPH11312090A (ja) * | 1998-04-27 | 1999-11-09 | Canon Inc | 情報処理装置、その制御方法、記憶媒体および情報処理システム |
JP2002031844A (ja) * | 2000-07-18 | 2002-01-31 | Seiko Epson Corp | 携帯型メモリに格納されたシステムによるプロジェクタの起動 |
JP2002140137A (ja) * | 2000-11-02 | 2002-05-17 | Nec Corp | 情報処理装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008083886A (ja) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩防止方法及びシステム |
JP2008257687A (ja) * | 2007-03-30 | 2008-10-23 | Lenovo Singapore Pte Ltd | マルチモードコンピュータオペレーション |
JP2014026669A (ja) * | 2007-03-30 | 2014-02-06 | Lenovo Singapore Pte Ltd | マルチモードコンピュータオペレーション |
JP2010528371A (ja) * | 2007-05-24 | 2010-08-19 | マイクロソフト コーポレーション | 情報技術資産のrfidでの発見、追跡およびプロビジョニング |
US8392723B2 (en) | 2007-09-19 | 2013-03-05 | Fuji Xerox Co., Ltd. | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program |
JP2010146242A (ja) * | 2008-12-18 | 2010-07-01 | Dainippon Printing Co Ltd | シンクライアントシステム、外部記憶装置、及び起動方法 |
JP2013114294A (ja) * | 2011-11-25 | 2013-06-10 | Hitachi Information & Control Solutions Ltd | 端末装置、端末認証方法、端末プログラム及び端末設定記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP4767619B2 (ja) | 2011-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7841000B2 (en) | Authentication password storage method and generation method, user authentication method, and computer | |
JP4089171B2 (ja) | 計算機システム | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
US20170230179A1 (en) | Password triggered trusted encrytpion key deletion | |
JP4848458B2 (ja) | 永続的セキュリティシステム及び永続的セキュリティ方法 | |
JP4116024B2 (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
JP4093494B2 (ja) | 秘密情報へのアクセスを制御するシステムおよびその方法 | |
US8156331B2 (en) | Information transfer | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
JP2010510574A (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
US20050105761A1 (en) | Method to provide transparent information in binary drivers via steganographic techniques | |
JP2012515959A (ja) | 多重認証処理機能を有する着脱可能メモリ格納装置 | |
JP2004013899A (ja) | トラステッド・コンピューティング・プラットフォーム・システムの記憶装置に格納されたデータへのアクセス制御 | |
JP4767619B2 (ja) | 外部記憶装置およびsbc制御方法 | |
TW201530344A (zh) | 應用程式存取保護方法及應用程式存取保護裝置 | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
US8601282B2 (en) | Program and device for using second uncorrupted MBR data stored in an external storage | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
JP2007094879A (ja) | オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム | |
US20080285748A1 (en) | Method for generating secret key in computer device and obtaining the encrypting and decrypting key | |
JP3230803U (ja) | 暗号化usb保存装置 | |
KR20100101769A (ko) | 컴퓨터용 데이터 보안시스템 및 데이터 보안방법 | |
JP2008028877A (ja) | 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム | |
Holoubková | Rešerše a ukázka zabezpečení platformy (TPM) | |
JP5126530B2 (ja) | コンピュータの環境を測定する機能を備えた外部記憶デバイス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110607 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4767619 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |