JP2008040558A - Information equipment and its remote access method - Google Patents

Information equipment and its remote access method Download PDF

Info

Publication number
JP2008040558A
JP2008040558A JP2006210302A JP2006210302A JP2008040558A JP 2008040558 A JP2008040558 A JP 2008040558A JP 2006210302 A JP2006210302 A JP 2006210302A JP 2006210302 A JP2006210302 A JP 2006210302A JP 2008040558 A JP2008040558 A JP 2008040558A
Authority
JP
Japan
Prior art keywords
password
storage device
hard disk
information device
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006210302A
Other languages
Japanese (ja)
Other versions
JP4732269B2 (en
Inventor
Masaki Oyabu
雅紀 大藪
Tenko Arakawa
天広 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006210302A priority Critical patent/JP4732269B2/en
Publication of JP2008040558A publication Critical patent/JP2008040558A/en
Application granted granted Critical
Publication of JP4732269B2 publication Critical patent/JP4732269B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide information equipment which achieves remote access while maintaining security. <P>SOLUTION: In the information equipment, a second operating system 112 started when receiving a wake-up signal to be transmitted from an external information device controls the external information device which has transmitted the wake-up signal after start-up, to display a password input screen for inputting a current password, and receives the password from the external information device, and inputs the received password to a hard disk 109, and releases the access lock function of the hard disk 109, and sets a password different from the current password from a plurality of passwords stored in a password storage device 110 in a hard disk 109, and starts a first operating system 113 stored in the hard disk 109 while the access lock function is released. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、情報装置に関し、特に、リモートアクセス時のセキュリティの維持に適用して有効な技術に関する。   The present invention relates to an information device, and more particularly to a technique effective when applied to maintenance of security during remote access.

現在、PCのような情報装置は、外部の情報装置から遠隔操作を行えるようにリモートアクセス(リモートデスクトップ)機能を持ったオペレーティングシステム[例えば、Windows(登録商標)XP]が搭載されている。   Currently, an information system such as a PC is equipped with an operating system [for example, Windows (registered trademark) XP] having a remote access (remote desktop) function so that it can be remotely operated from an external information device.

また、情報装置は、情報保護システムの従来技術として、ハードディスクにパスワードの設定機能を持ち、システムBIOSにより、ユーザが入力するパスワードをハードディスクに設定して、ハードディスクを読み書き不可能にできる機能(アクセスロック機能)を具備している[例えば、特開2004−78539号公報(特許文献1)を参照]。   Also, the information device has a password setting function in the hard disk as a conventional technology of the information protection system, and a function (access lock) that allows the hard disk to be read / written by setting a password input by the user to the hard disk by the system BIOS. Function (see, for example, Japanese Patent Application Laid-Open No. 2004-78539 (Patent Document 1)).

情報装置はアクセスロック機能が有効になっている場合、起動時にシステムBIOSがユーザに、ハードディスクのアクセスロック解除を行うためのパスワード入力手段を提供し、ユーザが入力したパスワードがハードディスクに設定しているパスワードと一致すれば、ハードディスクにアクセスでき、設定しているパスワードと一致しない場合はハードディスクにアクセスできないという方法でデータ漏洩を防止している。   When the access lock function is enabled in the information device, the system BIOS provides the user with a password input means for releasing the access lock of the hard disk at startup, and the password input by the user is set in the hard disk If it matches the password, the hard disk can be accessed, and if it does not match the set password, the hard disk cannot be accessed to prevent data leakage.

また、現在のハードディスクには、アクセスロック解除状態から、ハードディスクにリセットが掛かると、アクセスロック状態へ変化するParallel ATA(PATA)規格とSerial ATA(SATA)規格のハードディスクと、ハードディスクにリセットが掛かってもアクセスロック状態へ変化しない設定が行えるSerial ATA II(SATAII)規格のハードディスクが存在する。   In addition, the current hard disk is reset to a Parallel ATA (PATA) standard hard disk and a Serial ATA (SATA) standard hard disk that changes to the access locked state when the hard disk is reset from the unlocked state. However, there is a Serial ATA II (SATA II) standard hard disk that can be set so as not to change to the access lock state.

SATAII規格のハードディスクは、このアクセスロックの設定をリセット動作によりクリアするか否かを設定できるSoftware Setting Preservationの[Enabled/Disabled]コマンドをサポートしており、Software Setting Preservationの設定がEnableである場合、リセットが掛かってもハードディスクのアクセスロックの設定が保持される。   The SATA II standard hard disk supports the [Enabled / Disabled] command of Software Setting Preservation that can set whether or not this access lock setting is cleared by a reset operation, and when the setting of Software Setting Preservation is Enable, The hard disk access lock setting is retained even if a reset is applied.

上記ハードディスクのアクセスロック機能を有効に設定しつつ、リモートアクセスを行う方法としては、例えば、特開2000−215167号公報(特許文献2)のようにクライアントサーバーシステム間でクライアントがパスワードを要求し、サーバーがその要求に応じてパスワードを送信するといった方法が提案されている。   As a method of performing remote access while effectively setting the hard disk access lock function, for example, as in JP 2000-215167 A (Patent Document 2), a client requests a password between client server systems, A method has been proposed in which a server sends a password in response to the request.

また、リモートアクセスに関しては、通信のセキュリティを向上させるVirtual Private Network(VPN)を利用するという方法も提案されている。   As for remote access, a method of using Virtual Private Network (VPN) for improving communication security has been proposed.

しかし、通信回線を通してデータをやり取りする関係上、外部の情報装置からのアクセスが起こらない専用回線を使用する場合を除き、通信データの漏洩を完全に防止することは不可能である。
特開2004−78539号公報 特開2000−215167号公報
However, due to the exchange of data through the communication line, it is impossible to completely prevent leakage of communication data except when a dedicated line that does not allow access from an external information device is used.
JP 2004-78539 A JP 2000-215167 A

上記技術のリモートアクセスとハードディスクのアクセスロックは相反する関係にあり、現在、PCのような情報装置は、ハードディスクのアクセスロックを有効に設定してしまうと、外部から送信されるウェークアップ信号[例えば、Wake On LAN(WOL)信号]で起動してもパスワード入力をしない限り、オペレーティングシステムが存在するハードディスクからは起動できないという現象が発生してしまう。   The remote access and the hard disk access lock of the above technology are in a contradictory relationship. Currently, when an information device such as a PC sets the hard disk access lock to be effective, a wake-up signal transmitted from the outside [for example, Even if the system is activated by the “Wake On LAN (WOL) signal”, it cannot be activated from the hard disk on which the operating system exists unless the password is input.

この為、リモートアクセスを行いたい場合、ハードディスクのアクセスロックを無効にして使用する方法や情報装置をリモートアクセス可能な状態で待機させるといった方法で使用しなければならず、情報装置が情報保護システムであるハードディスクのアクセスロック機能を具備する本質的な意味を著しく低減させるものとなってしまう。   For this reason, if you want to perform remote access, you must use it by disabling the access lock of the hard disk or by waiting the information device in a state where remote access is possible. The essential meaning of having an access lock function of a certain hard disk is significantly reduced.

そこで、本発明は上記の問題を解決するために、情報装置のセキュリティを維持した状態で、情報装置をリモートアクセスし、ハードディスクに対してパスワード入力を行い、ハードディスクのアクセスロックを解除して、ハードディスクに存在するオペレーティングシステムを起動できる手段を提供することを目的とする。   Therefore, in order to solve the above problem, the present invention remotely accesses the information apparatus, inputs a password to the hard disk, releases the access lock of the hard disk, and maintains the security of the information apparatus. It is an object of the present invention to provide a means for starting an operating system existing in the system.

また、本発明は、更に上記手段に加え、リモートアクセスを行い、ハードディスクに対してパスワード入力を行う時に、外部の情報装置から送信される入力パスワードを対象とした第三者による解読操作が無意味な操作となるように、ハードディスクパスワードをハードディスクのアクセスロック解除時に変更する手段を提供し、情報装置のセキュリティを維持することを目的としている。   In addition to the above-mentioned means, the present invention further makes it meaningless for a third party to decrypt the input password transmitted from the external information device when performing remote access and inputting the password to the hard disk. The purpose of this is to provide a means for changing the hard disk password when the hard disk access lock is released so that the security of the information device is maintained.

また、本発明は、更に上記手段に加え、パスワードの読み出しに失敗した場合には、外部から送信されるウェークアップ信号を受信して起動する機能を無効にすることにより、情報装置のセキュリティを維持することを目的とする。   In addition to the above-described means, the present invention further maintains the security of the information device by disabling the function of receiving and starting a wake-up signal transmitted from the outside when the password reading fails. For the purpose.

本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。   The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.

本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。   Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows.

本発明による情報装置は、ネットワークに接続され、ネットワークを介して外部の装置からリモートアクセスされる情報装置であって、パスワードの設定によるアクセスロック機能を有し、第1のオペレーティングシステムを格納する第1の記憶装置と、外部の装置から送信されるウェークアップ信号を受信した際に起動される第2のオペレーティングシステムを格納する第2の記憶装置と、第1の記憶装置の前記アクセスロック機能を解除するための複数のパスワードを格納するパスワード記憶装置とを備え、第2のオペレーティングシステムは、起動後にウェークアップ信号を送信した外部の装置に現在のパスワードを入力させるパスワード入力画面を表示させ、外部の装置で入力されたパスワードを受信し、受信したパスワードを第1の記憶装置に入力して、第1の記憶装置のアクセスロック機能を解除し、アクセスロック機能を解除した後、パスワード記憶装置に格納された複数のパスワードから現在のパスワードとは異なるパスワードを読み出し、読み出したパスワードを、第1の記憶装置に対して設定し、アクセスロック機能を解除した状態で、第1の記憶装置に格納された第1のオペレーティングシステムを起動させるものである。   An information device according to the present invention is an information device connected to a network and remotely accessed from an external device via the network, having an access lock function by setting a password, and storing a first operating system. 1 storage device, a second storage device that stores a second operating system that is activated when a wake-up signal transmitted from an external device is received, and the access lock function of the first storage device is released And a password storage device for storing a plurality of passwords, and the second operating system displays a password input screen for inputting the current password to an external device that has transmitted a wake-up signal after startup, and the external device The password entered in is received, and the received password is the first Input to the storage device, release the access lock function of the first storage device, release the access lock function, then read and read the password different from the current password from the multiple passwords stored in the password storage device The first operating system stored in the first storage device is activated in a state where the password is set for the first storage device and the access lock function is released.

具体的には、本発明の情報装置は、システムBIOSから、外部からのウェークアップ信号を受信した場合のみ起動可能となるように制御可能なデバイスを具備することを特徴とする。更に、本発明の情報装置には、独立した第1、第2のオペレーティングシステムが存在し、第1のオペレーティングシステムは、セキュリティ機能としてパスワードが設定できるハードディスクに存在することを特徴とし、第2のオペレーティングシステムは、外部からのウェークアップ信号を受信した場合のみ起動可能となるように制御可能なデバイスに存在することを特徴とする。   Specifically, the information apparatus according to the present invention includes a device that can be controlled so that it can be activated only when an external wake-up signal is received from the system BIOS. Furthermore, the information device of the present invention has independent first and second operating systems, and the first operating system exists in a hard disk to which a password can be set as a security function. The operating system exists in a device that can be controlled so as to be activated only when an external wake-up signal is received.

更に、本発明の情報装置の第2のオペレーティングシステムは、ハードディスクのアクセスロックを解除する手段を具備し、そのアクセスロック解除を行う手段はハードディスクに対するパスワード入力であることを特徴とする。このような構成とすれば、外部から送信されるウェークアップ信号により前記情報装置を起動させたい時、ハードディスクのアクセスロックの解除手段を備えた第2のオペレーティングシステムから起動し、パスワード入力によりハードディスクのアクセスロックを解除できる。   Furthermore, the second operating system of the information device of the present invention comprises means for releasing the hard disk access lock, and the means for releasing the access lock is a password input to the hard disk. With such a configuration, when the information device is to be activated by a wake-up signal transmitted from the outside, it is activated from the second operating system provided with a hard disk access lock releasing means, and the hard disk is accessed by inputting a password. The lock can be released.

更に、本発明の情報装置は、ハードディスクのアクセスロックを解除した後、アクセスロックを解除したまま第2のオペレーティングシステムを再起動することにより、ハードディスク内に存在する第1のオペレーティングシステムの起動が実現できる。ハードディスクのアクセスロックの解除状態を維持したまま再起動を行うためには、再起動したとしてもアクセスロックの状態を保持する機能を備えたSerial ATA II規格に対応したハードディスクを使用する。   Furthermore, after releasing the hard disk access lock, the information device of the present invention restarts the second operating system while releasing the access lock, thereby enabling the first operating system existing in the hard disk to be started. it can. In order to perform the restart while maintaining the unlocked state of the hard disk, a hard disk compatible with the Serial ATA II standard having a function of maintaining the access lock state even if the hard disk is restarted is used.

また、本発明の情報装置は、パスワード記憶装置を具備し、前記第2のオペレーティングシステムに於いて、ハードディスクのアクセスロック解除が成功した場合には、パスワード記憶装置からパスワードを読み出す手段と、ハードディスクに対して読み出したパスワードを新たなハードディスクパスワードとして設定する手段とを具備することを特徴とする。   The information device of the present invention comprises a password storage device, and in the second operating system, when the hard disk access lock release is successful, means for reading the password from the password storage device, and the hard disk And a means for setting the read password as a new hard disk password.

このような構成とすれば、ハードディスクのアクセスロックを有効に設定しつつ、リモートアクセスを行う方法に於いて、ハードディスクのアクセスロックを解除する際に入力するパスワードを通信回線経由で送信する場合、第三者により通信中にパスワードを解読されたとしても、送信されるパスワードは、ハードディスクのアクセスロックを解除するために使用された後は、次回以降はハードディスクパスワードとしては無効となっている。   With this configuration, in the method of performing remote access while setting the hard disk access lock to be effective, the password input when releasing the hard disk access lock is transmitted via the communication line. Even if the password is decrypted during communication by the three parties, the transmitted password is invalidated as the hard disk password after the next time after it is used to release the access lock of the hard disk.

よって、第三者が解読したパスワードでハードディスクのアクセスロックを解除しようとしても、解読したパスワードでハードディスクのアクセスロックを解除することはできないので、情報装置のセキュリティを維持することが実現できる。   Therefore, even if an attempt is made to unlock the hard disk access lock with a password decrypted by a third party, the hard disk access lock cannot be unlocked with the decrypted password, so that the security of the information device can be maintained.

また、本発明の情報装置は、前記パスワード記憶装置にパスワードを保存する機能を具備し、パスワード記憶装置に保存するパスワードは複数登録が可能であることを特徴とする。   Further, the information device of the present invention has a function of storing a password in the password storage device, and a plurality of passwords stored in the password storage device can be registered.

更に、本発明の情報装置は、暗号化装置を具備し、前記パスワード記憶装置にパスワードを保存する手段として、暗号化装置により暗号化を行うことを特徴とする。このような構成とすれば、パスワード記憶装置に保存されるパスワードは暗号化装置によりセキュリティが向上し、更に、情報装置のセキュリティを維持したままリモートアクセスを行う方法をパスワード登録数実行することが実現できる。   Furthermore, the information device of the present invention includes an encryption device, and the encryption device performs encryption as means for storing a password in the password storage device. With such a configuration, the password stored in the password storage device is improved in security by the encryption device, and further, it is possible to execute the method of performing remote access while maintaining the security of the information device for the number of registered passwords. it can.

また、本発明の情報装置は、第2のオペレーティングシステム上から外部から送信されるウェークアップ信号を受信して起動する機能を無効に設定できることを特徴とする。   In addition, the information device according to the present invention is characterized in that the function of receiving and starting a wake-up signal transmitted from the outside from the second operating system can be disabled.

このような構成とすれば、情報装置は第2のオペレーティングシステムから起動することはなくなるため、情報装置のセキュリティ維持が実現できる。   With such a configuration, since the information device is not started from the second operating system, it is possible to maintain the security of the information device.

本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。   Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.

本発明によれば、外部からウェークアップ信号を受信して起動することができ、セキュリティ機能としてハードディスクにパスワードの設定が行われている状態の情報装置に、セキュリティを維持しつつ、外部の情報装置からリモートアクセスを行うことが実現できる。   According to the present invention, an information device that can be activated by receiving a wake-up signal from the outside and has a password set in the hard disk as a security function can be maintained from an external information device while maintaining security. Remote access can be realized.

更に、外部の情報装置からリモートアクセスによりハードディスクにアクセスできるような状態に陥ったとしても、リモートアクセスを制限することにより、ハードディスクからのデータ漏洩を防止することが実現できる。   Further, even if the hard disk can be accessed from an external information device by remote access, it is possible to prevent data leakage from the hard disk by restricting remote access.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.

本発明の一実施の形態に係る情報装置について、図1〜図12を参照しながら以下詳細に説明する。   An information device according to an embodiment of the present invention will be described in detail below with reference to FIGS.

まず、図1および図2により、本発明の一実施の形態に係る情報装置の構成について説明する。図1は本発明の一実施の形態に係る情報装置が接続されるネットワークの全体構成を示す構成図、図2は本発明の一実施の形態に係る情報装置の構成を示す構成図である。   First, the configuration of an information apparatus according to an embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a configuration diagram showing the overall configuration of a network to which an information device according to an embodiment of the present invention is connected, and FIG. 2 is a configuration diagram showing the configuration of the information device according to an embodiment of the present invention.

図1において、本発明の一実施の形態に係る情報装置は、リモート対象情報装置10として、ネットワーク(インターネットを含む)40に接続され、ネットワーク40を介してリモート対象情報装置10にアクセスする外部の情報装置20と外部の情報装置30が接続されている。   In FIG. 1, an information device according to an embodiment of the present invention is connected to a network (including the Internet) 40 as a remote target information device 10 and is connected to an external device that accesses the remote target information device 10 via the network 40. An information device 20 and an external information device 30 are connected.

図2において、リモート対象情報装置は、PCIバス、LPCバス、CPU100(情報装置全体の動作制御を行うデバイス)、North Bridge101(CPU100、主メモリ103等の制御コントローラ)、South Bridge102(PCIバスやLPCバスに接続されるデバイスの制御コントローラ)、主メモリ103(情報装置の主記憶装置)、キーボーコントローラ104(キーボードやマウスの制御を行うデバイス)、システムBIOS(Basic I/O System)105、暗号化装置106(パスワード記憶装置110にデータを書き込む時にデータを暗号化させるデバイス)、通信制御コントローラ107(情報装置の外部から内部または内部から外部への通信データを制御するコントローラ)、通信コネクタ108(外部との通信線を接続するコネクタ)、ハードディスク109、パスワード記憶装置110、フラッシュメモリ111などが設けられている。   In FIG. 2, the remote target information device includes a PCI bus, an LPC bus, a CPU 100 (a device that controls the operation of the entire information device), a North Bridge 101 (a control controller such as the CPU 100 and the main memory 103), and a South Bridge 102 (a PCI bus or LPC). Control controller for devices connected to the bus), main memory 103 (main storage device for information device), keyboard controller 104 (device for controlling keyboard and mouse), system BIOS (Basic I / O System) 105, encryption Device 106 (device that encrypts data when writing data to password storage device 110), communication control controller 107 (controller that controls communication data from outside to inside or from inside to outside of information device) Communication connector 108 (connector for connecting a communication line with the external), a hard disk 109, the password storage unit 110, a flash memory 111 is provided.

ハードディスク109は、セキュリティ機能として、ハードディスクのアクセスロック機能が使用可能であり、そのハードディスク109には、第1オペレーティングシステム113(以降OS1)が存在している。   The hard disk 109 can use a hard disk access lock function as a security function. The hard disk 109 has a first operating system 113 (hereinafter referred to as OS1).

また、フラッシュメモリ111は、例えば、コンパクトフラッシュ(登録商標)(CF)であり、システムBIOS105により外部から送信されるウェークアップ信号(例えば、Wake On LAN(WOL)信号)を受信した場合のみ起動可能となるように制御可能なデバイスである。   The flash memory 111 is, for example, a compact flash (registered trademark) (CF), and can be activated only when a wake-up signal (for example, a Wake On LAN (WOL) signal) transmitted from the outside by the system BIOS 105 is received. It is a device that can be controlled.

また、フラッシュメモリ111には、第2オペレーティングシステム112(OS2)が存在し、第2オペレーティングシステム112は、外部の情報装置20からリモートアクセスを行うことができる。   The flash memory 111 includes a second operating system 112 (OS2), and the second operating system 112 can perform remote access from the external information device 20.

更に、第2オペレーティングシステム112は、ハードディスク109のアクセスロックを解除する方法を備え、アクセスロック解除を行う方法はパスワード入力である。   Further, the second operating system 112 includes a method of releasing the access lock of the hard disk 109, and the method of releasing the access lock is a password input.

この第2のオペレーティングシステム112は、セキュリティ機能として、ハードディスク109のアクセスロックが設定されているリモート対象情報装置10のリモートアクセスを可能とするものである。   The second operating system 112 enables remote access to the remote target information device 10 in which the access lock of the hard disk 109 is set as a security function.

更に、暗号化装置106は、例えば、Trusted Platform Module(TPM)であり、パスワード記憶装置110は、例えば、暗号化装置106により暗号化が可能であるフラッシュメモリである。   Further, the encryption device 106 is, for example, a trusted platform module (TPM), and the password storage device 110 is, for example, a flash memory that can be encrypted by the encryption device 106.

上記の暗号化装置106とパスワード記憶装置110は、リモート対象情報装置10のセキュリティを維持したままリモートアクセスを行う場合のセキュリティ維持を実現するものである。   The encryption device 106 and password storage device 110 described above realize security maintenance when remote access is performed while security of the remote target information device 10 is maintained.

次に、図3〜図6により、本発明の一実施の形態に係る情報装置のシステムBIOS105が電源ON時からオペレーティングシステムを起動するまでの処理方法について説明する。図3は本発明の一実施の形態に係る情報装置のシステムBIOSが行う通常のブート処理を示すフローチャート、図4および図5は本発明の一実施の形態に係る情報装置のシステムBIOSが具備する設定項目の一例を示す図であり、図4はBIOS Setup Utility内のBoot Device Priorityの設定項目の一例を示し、図5はBIOS Setup Utility内のBoot Priority from S5の設定項目の一例を示す図である。図6は本発明の一実施の形態に係る情報装置のウェークアップ信号を受信した時の動作を示すフローチャートであり、システムBIOSのBoot Priority from S5の設定が[FLASH]である時の動作を示している。   Next, a processing method from when the system BIOS 105 of the information device according to the embodiment of the present invention starts up to the operating system will be described with reference to FIGS. FIG. 3 is a flowchart showing normal boot processing performed by the system BIOS of the information device according to the embodiment of the present invention, and FIGS. 4 and 5 are provided in the system BIOS of the information device according to the embodiment of the present invention. FIG. 4 is a diagram illustrating an example of setting items, FIG. 4 is a diagram illustrating an example of setting items of Boot Device Priority in the BIOS Setup Utility, and FIG. 5 is a diagram illustrating an example of setting items of the Boot Priority from S5 in the BIOS Setup Utility. is there. FIG. 6 is a flowchart showing the operation when the wakeup signal of the information device according to the embodiment of the present invention is received, and shows the operation when the setting of Boot Priority from S5 of the system BIOS is [FLASH]. Yes.

まず、リモート対象情報装置10のシステムBIOS105のブート処理は、通常、図3に示す動作フロー図のように、リモート対象情報装置10の電源がON(ステップS001)された時、システムBIOS105が各種デバイス(例えば主メモリ103やハードディスク109等)の初期化処理を行い(ステップS002)、システムBIOS105がBIOS Setup Utilityで設定されているBoot Device Priority(例えば、図4のように設定されている)に従って、ブート処理を行っている(ステップS003)。   First, in the boot process of the system BIOS 105 of the remote target information device 10, normally, as shown in the operation flow chart of FIG. 3, when the power of the remote target information device 10 is turned on (step S001), the system BIOS 105 (For example, the main memory 103, the hard disk 109, etc.) are initialized (step S002), and the system BIOS 105 is set according to Boot Device Priority (for example, set as shown in FIG. 4) set in the BIOS Setup Utility. A boot process is performed (step S003).

本実施の形態では、リモート対象情報装置10は、システムBIOS105に外部の情報装置20、30から送信されるWOL信号を、外部と通信するための通信コネクタ108を通してリモート対象情報装置10が受信した場合に起動する機能を具備している。   In the present embodiment, the remote target information device 10 receives the WOL signal transmitted from the external information devices 20 and 30 to the system BIOS 105 through the communication connector 108 for communicating with the outside. It has a function to start up.

更に、各種デバイスの初期化処理を行った後、システムBIOS105がBoot Device Priorityに従って、ブート処理処理を行う前に、システムBIOS105に電源OFFの状態から外部の情報装置20から送信されるWOL信号を、外部と通信するための通信コネクタ108を通してリモート対象情報装置10が受信した場合に、フラッシュメモリ111からブートを行えるような機能を具備している。   Further, after performing initialization processing of various devices, before the system BIOS 105 performs boot processing processing in accordance with Boot Device Priority, a WOL signal transmitted from the external information device 20 to the system BIOS 105 from a power-off state, The remote target information device 10 has a function of booting from the flash memory 111 when it is received through the communication connector 108 for communicating with the outside.

上記機能は、システムBIOS105のBIOS Setup Utilityにユーザがその機能を使用できるように、図5で示すような設定項目が存在する。上記機能を具備するシステムBIOS105はデバイスの初期化〜ブート処理を行うまでの間、図6に示すフローチャートに従って、WOL信号を受信して電源がONされた時の通常ブート(図4を例とするとハードディスクからブート処理)と、フラッシュメモリ111からのブート処理を切り替えている。   As for the above function, setting items as shown in FIG. 5 exist in the BIOS Setup Utility of the system BIOS 105 so that the user can use the function. The system BIOS 105 having the above function performs normal boot when the power is turned on by receiving the WOL signal according to the flowchart shown in FIG. 6 until the device is initialized and booted. Boot processing from the hard disk) and boot processing from the flash memory 111 are switched.

また、電源ボタンを押して電源ONされた時は、システムBIOS105は通常ブート処理を行う。   When the power button is pressed to turn on the power, the system BIOS 105 performs normal boot processing.

図6に示すように、BIOS Setup UtilityでBoot Priority from S5の設定が[Normal]である場合は、図3で示したフローチャートと同等に、WOL信号を受信して情報装置の電源がON(ステップS101)された時でもシステムBIOS105が各種デバイスの初期化処理を行い(ステップS102)、BIOS Setup Utilityで設定しているBoot Device Priorityの設定順にブート処理を行う(ステップS103)。   As shown in FIG. 6, when the setting of Boot Priority from S5 is set to [Normal] in the BIOS Setup Utility, the WOL signal is received and the information device is turned on in the same way as the flowchart shown in FIG. Even when S101 is performed, the system BIOS 105 performs initialization processing of various devices (step S102), and performs boot processing in the order of the boot device priority set in the BIOS Setup Utility (step S103).

また、Boot Priority from S5の設定が[FLASH]でかつWake On LAN信号を受信して情報装置の電源がON(ステップS101)された時、システムBIOS105が各種デバイスの初期化処理を行い(ステップS102)、Boot Device Priorityの1st Boot Deviceをフラッシュメモリ111に割り当てる(ステップS104)。   Further, when the Boot Priority from S5 is set to [FLASH] and a Wake On LAN signal is received and the information device is turned on (step S101), the system BIOS 105 performs initialization processing of various devices (step S102). ), 1st Boot Device of Boot Device Priority is allocated to the flash memory 111 (step S104).

次に、それまで1st、2nd、3rd Boot Deviceに割り当てられていたデバイスを2nd、3rd、4th Boot Deviceとして割り当てる(ステップS105)。   Next, the device that has been assigned to the 1st, 2nd, 3rd Boot Device until then is assigned as the 2nd, 3rd, 4th Boot Device (step S105).

その後、通常ブートと同様に、システムBIOS105は、Boot Device Priorityの設定順にブート処理を行う。この時、システムBIOS105がブート処理中に行うBoot Device Priorityの変更は、次回、スタンドアロンで起動する時に影響を及ぼさない。   After that, the system BIOS 105 performs boot processing in the order of the Boot Device Priority settings, as in the normal boot. At this time, the boot device priority change performed by the system BIOS 105 during the boot process does not affect the next stand-alone startup.

次に、図7および図8により、本発明の一実施の形態に係る情報装置のセキュリティ機能として、ハードディスク109のアクセスロックが設定されているリモート対象情報装置10のリモートアクセス方法を説明する。図7は本発明の一実施の形態に係るハードディスクのアクセスロックが設定されている情報装置にリモートアクセスする動作を示すフローチャート、図8は本発明の一実施の形態に係る情報装置の第2オペレーティングシステムが具備するハードディスクのアクセスロックを解除する際のハードディスクパスワードを入力するための画面表示例である。   Next, the remote access method of the remote target information device 10 in which the access lock of the hard disk 109 is set as a security function of the information device according to the embodiment of the present invention will be described with reference to FIGS. FIG. 7 is a flowchart showing an operation of remotely accessing an information device in which the hard disk access lock is set according to the embodiment of the present invention, and FIG. 8 is a second operating system of the information device according to the embodiment of the present invention. It is an example of a screen display for inputting a hard disk password when releasing an access lock of a hard disk included in the system.

まず、リモート対象情報装置10のシステムBIOS105のBoot Priority from S5の設定が[FLASH]である場合、外部の情報装置20から送信されるWOL信号を外部と通信するための通信コネクタ108を通してリモート対象情報装置10が受信した場合(ステップS201)、システムBIOS105が第2オペレーティングシステム112から起動させる(ステップS202)。   First, when the setting of Boot Priority from S5 of the system BIOS 105 of the remote target information device 10 is [FLASH], the remote target information is transmitted through the communication connector 108 for communicating the WOL signal transmitted from the external information device 20 with the outside. When the device 10 receives the information (step S201), the system BIOS 105 starts up from the second operating system 112 (step S202).

第2オペレーティングシステム112は、リモートアクセスが可能であるので、起動後、リモートアクセスを受け入れる状態となる(ステップS203)。   Since the second operating system 112 is capable of remote access, it is in a state of accepting remote access after startup (step S203).

第2オペレーティングシステム112は、更に、ハードディスク109のアクセスロックの解除を行えるシステムであるので、図8に示すようなパスワード入力画面を外部の情報装置20の操作画面に表示できるような状態で待機する(ステップS204)。   Since the second operating system 112 is a system that can further release the access lock of the hard disk 109, the second operating system 112 stands by in such a state that a password input screen as shown in FIG. 8 can be displayed on the operation screen of the external information device 20. (Step S204).

ここで、外部の情報装置20から第2オペレーティングシステム112に対してリモートアクセスを行い、ハードディスク109に対して、パスワード入力を行う(ステップS205)。   Here, remote access is performed from the external information device 20 to the second operating system 112, and a password is input to the hard disk 109 (step S205).

入力したパスワードが正しければハードディスク109のアクセスロックが解除される(ステップS206)。第2オペレーティングシステム112は、再起動を行い(ステップS207)、システムBIOSがリモート対象情報装置10のハードディスク109から第1オペレーティングシステム113を起動させる(ステップS208)。   If the entered password is correct, the access lock of the hard disk 109 is released (step S206). The second operating system 112 restarts (step S207), and the system BIOS starts the first operating system 113 from the hard disk 109 of the remote target information device 10 (step S208).

リモート対象情報装置10は第2オペレーティングシステム112からの再起動時は、ハードディスク109がアクセスロック解除状態であるならば、アクセスロック解除状態を維持する方法(例えば、リモート対象情報装置10はハードディスク109に対してリセット信号を送信しないようにする)を具備しているので、ハードディスク109から第1オペレーティングシステム113の起動が実現する。   When the remote target information device 10 is restarted from the second operating system 112, if the hard disk 109 is in the access lock release state, the remote target information device 10 maintains the access lock release state. Therefore, the first operating system 113 can be started from the hard disk 109.

よって、セキュリティ機能として、ハードディスクのアクセスロックが設定されている情報装置でもリモートアクセスが可能となる。   Therefore, remote access is possible even with an information device in which a hard disk access lock is set as a security function.

次に、図9〜図11により本発明の一実施の形態に係る情報装置のセキュリティを維持しつつ、リモートアクセスを行う場合のセキュリティ維持の方法について説明する。図9は本発明の一実施の形態に係る情報装置の第2のオペレーティングシステムがハードディスクに対して新たなパスワードを設定する動作を示すフローチャート、図10は本発明の一実施の形態に係る情報装置のシステムBIOSが具備するパスワード記憶装置にパスワードを登録する際のパスワードを入力するためのBIOS Setup Utility内のパスワード登録画面の表示例、図11は本発明の一実施の形態に係る情報装置の第2オペレーティングシステムが具備するハードディスクのアクセスロックを解除する際のハードディスクパスワードを入力するための画面表示例である。   Next, a method for maintaining security when performing remote access while maintaining security of the information device according to the embodiment of the present invention will be described with reference to FIGS. FIG. 9 is a flowchart showing an operation of setting a new password for the hard disk by the second operating system of the information device according to the embodiment of the invention, and FIG. 10 is an information device according to the embodiment of the invention. FIG. 11 is a display example of a password registration screen in the BIOS Setup Utility for inputting a password when registering a password in the password storage device included in the system BIOS of FIG. 11. FIG. 11 is a diagram of the information device according to the embodiment of the present invention. 2 is a screen display example for inputting a hard disk password when releasing an access lock of a hard disk included in an operating system.

まず、ハードディスク109のアクセスロックが解除される時(ステップS301)、第2オペレーティングシステム112がパスワード記憶装置110からパスワードを読み出し(ステップS302)、ハードディスク109に新たなパスワードを設定する(ステップS303)。   First, when the access lock of the hard disk 109 is released (step S301), the second operating system 112 reads the password from the password storage device 110 (step S302), and sets a new password in the hard disk 109 (step S303).

更に、第2オペレーティングシステム112は、外部の情報装置20からリモートアクセスを行うユーザに、ハードディスク109のアクセスロック解除を知らせるために、ハードディスク109のアクセスロック解除に成功または失敗のメッセージを外部の情報装置20の画面に表示させる。   Further, the second operating system 112 sends a message indicating success or failure of the access lock release of the hard disk 109 to the user who performs remote access from the external information device 20 to release the access lock of the hard disk 109. 20 screens are displayed.

外部の情報装置20からリモートアクセスを行うユーザは、このメッセージによりハードディスク109のアクセスロック解除とハードディスクパスワードの変更を確認できる。   A user who performs remote access from the external information device 20 can confirm the access lock release of the hard disk 109 and the change of the hard disk password by this message.

ハードディスク109のアクセスロック解除およびハードディスク109のハードディスクパスワードの変更に失敗した時はハードディスク109のハードディスクパスワードが変更されることはない。   When the access lock release of the hard disk 109 and the change of the hard disk password of the hard disk 109 have failed, the hard disk password of the hard disk 109 is not changed.

以上の方法を用いることにより、外部の情報装置20からリモート対象情報装置10の第2オペレーティングシステム112にリモートアクセスを行い、ハードディスクに対してパスワードの入力を行った際、ハードディスク109のハードディスクパスワードを自動的に変更できる。   By using the above method, when the external information device 20 remotely accesses the second operating system 112 of the remote target information device 10 and inputs the password to the hard disk, the hard disk password of the hard disk 109 is automatically set. Can be changed.

更に、外部の情報装置30から通信中に入力したパスワードを解読されたとしても、解読したパスワードではリモート対象情報装置10のハードディスク109のアクセスロックを解除できないので、セキュリティ機能として、ハードディスクのアクセスロックが設定されている情報装置のセキュリティが維持できる。   Further, even if the password input during communication from the external information device 30 is decrypted, the access lock of the hard disk 109 of the remote target information device 10 cannot be released with the decrypted password. The security of the set information device can be maintained.

更に、本実施の形態のリモート対象情報装置10は、システムBIOS105の機能として、パスワード記憶装置110にパスワードを登録できる機能を具備している。パスワードの登録は、ユーザが図10に示すBIOS Setup Utility内のパスワードリストを起動し、キーボードからのキー入力により行う。パスワードリストに登録しておくパスワードは、ハードディスクパスワードの登録と同様に、例えば、図10に示すように、ユーザが1st〜6thの6個のパスワードを登録した場合、1st〜6thに登録した内容を覚えておく必要がある。   Furthermore, the remote target information device 10 of this embodiment has a function of registering a password in the password storage device 110 as a function of the system BIOS 105. The password is registered by the user starting a password list in the BIOS Setup Utility shown in FIG. 10 and inputting a key from the keyboard. The password registered in the password list is the same as the hard disk password registration. For example, as shown in FIG. 10, when the user registers six passwords 1st to 6th, the contents registered in 1st to 6th are used. I need to remember.

パスワード記憶装置110に複数のパスワードを登録しておくことにより、リモートアクセスユーザが第2オペレーティングシステム112上からハードディスク109のアクセスロック解除する時に、第2オペレーティングシステム112がハードディスク109に行うパスワード変更を複数回実行可能となる。   By registering a plurality of passwords in the password storage device 110, when the remote access user releases the access lock of the hard disk 109 from the second operating system 112, the second operating system 112 performs a plurality of password changes to the hard disk 109. Can be executed once.

更に、ハードディスクパスワードを変更する時に、現在使用しているハードディスクパスワードを第2オペレーティングシステム112がパスワードリストから削除する。   Further, when the hard disk password is changed, the second operating system 112 deletes the hard disk password currently used from the password list.

更にリモートアクセスユーザが、第2オペレーティングシステム112上からハードディスク109のアクセスロックを解除する時に、第2オペレーティングシステム112が外部の情報装置20の画面に、図11に示すような画面を表示させる。   Further, when the remote access user releases the access lock of the hard disk 109 from the second operating system 112, the second operating system 112 displays a screen as shown in FIG. 11 on the screen of the external information device 20.

図11において、2nd Password of Password Listの「2nd」の部分は、図10に示すBIOS Setup Utility内のパスワードリストにより設定されたパスワードリストのどのパスワードに変更になったかを示す部分であり、この部分が現在設定されているパスワードに対応して変化して表示される。   In FIG. 11, the “2nd” portion of the 2nd Password of Password List is a portion indicating which password has been changed in the password list set by the password list in the BIOS Setup Utility shown in FIG. 10. Is displayed corresponding to the currently set password.

図11のような画面を表示させることにより、リモートアクセスユーザがパスワードリストのどのパスワードを入力するかを覚えておく必要がなく、パスワードリストの内容を覚えておくだけで良い。よって、以上の方法を用いることにより、情報装置のセキュリティを維持したままリモートアクセスを行う方法をパスワード登録数実行可能となる。   By displaying the screen as shown in FIG. 11, it is not necessary to remember which password in the password list the remote access user inputs, and it is only necessary to remember the contents of the password list. Therefore, by using the above method, a method for performing remote access while maintaining the security of the information device can be executed for the number of registered passwords.

次に、図12により、本発明の一実施の形態に係る情報装置のハードディスク109のパスワード変更方法に於いて、パスワード変更が行えなくなった場合のセキュリティ維持を実現する方法を説明する。図12は本発明の一実施の形態に係る情報装置が、ハードディスクパスワードの変更が行えない場合の情報装置のセキュリティを維持するための動作を示したフローチャートである。   Next, with reference to FIG. 12, a method for realizing security maintenance when the password cannot be changed in the password changing method of the hard disk 109 of the information device according to the embodiment of the present invention will be described. FIG. 12 is a flowchart showing an operation for maintaining the security of the information device when the information device according to the embodiment of the present invention cannot change the hard disk password.

まず、リモート対象情報装置10の第2オペレーティングシステム112は、リモート対象情報装置10に具備するパスワード記憶装置110からパスワードを読み出す時(ステップS401)に、登録したパスワードを使い切ってしまったなどの理由により、パスワードの読み出しに失敗した場合は、外部から送信されるウェークアップ信号を受信して起動する情報装置の機能を無効にする(ステップS402)。   First, the second operating system 112 of the remote target information device 10 reads out the password from the password storage device 110 included in the remote target information device 10 (step S401) because the registered password has been used up. If the password reading fails, the function of the information device that is activated by receiving the wake-up signal transmitted from the outside is invalidated (step S402).

外部から送信されるウェークアップ信号を受信して起動する情報装置の機能を無効にするには、システムBIOS105のWake On LAN設定項目を[Disabled]に設定する。   In order to invalidate the function of the information device that is activated by receiving the wakeup signal transmitted from the outside, the Wake On LAN setting item of the system BIOS 105 is set to [Disabled].

以上の方法を用いることにより、外部の情報装置からリモートアクセスによりハードディスクにアクセスできるような状態に陥ったとしても、リモートアクセスを制限することにより、ハードディスクからのデータ漏洩を防止することができる。   By using the above method, even if the hard disk can be accessed by remote access from an external information device, data leakage from the hard disk can be prevented by restricting remote access.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.

本発明は、情報装置に関し、情報化社会におけるリモートアクセス時のセキュリティの維持が必要な装置に広く適用可能である。   The present invention relates to information devices, and can be widely applied to devices that need to maintain security during remote access in an information society.

本発明の一実施の形態に係る情報装置が接続されるネットワークの全体構成を示す構成図である。1 is a configuration diagram showing an overall configuration of a network to which an information device according to an embodiment of the present invention is connected. 本発明の一実施の形態に係る情報装置の構成を示す構成図である。It is a block diagram which shows the structure of the information device which concerns on one embodiment of this invention. 本発明の一実施の形態に係る情報装置のシステムBIOSが行う通常のブート処理を示すフローチャートである。It is a flowchart which shows the normal boot process which the system BIOS of the information device which concerns on one embodiment of this invention performs. 本発明の一実施の形態に係る情報装置のシステムBIOSが具備する設定項目の一例を示す図である。It is a figure which shows an example of the setting item which the system BIOS of the information device which concerns on one embodiment of this invention has. 本発明の一実施の形態に係る情報装置のシステムBIOSが具備する設定項目の一例を示す図である。It is a figure which shows an example of the setting item which the system BIOS of the information device which concerns on one embodiment of this invention has. 本発明の一実施の形態に係る情報装置のウェークアップ信号を受信した時の動作を示すフローチャートである。It is a flowchart which shows operation | movement when the wake-up signal of the information device which concerns on one embodiment of this invention is received. 本発明の一実施の形態に係るハードディスクのアクセスロックが設定されている情報装置にリモートアクセスする動作を示すフローチャートである。6 is a flowchart showing an operation of remotely accessing an information device in which a hard disk access lock is set according to an embodiment of the present invention. 本発明の一実施の形態に係る情報装置の第2オペレーティングシステムが具備するハードディスクのアクセスロックを解除する際のハードディスクパスワードを入力するための画面表示例である。It is an example of a screen display for inputting the hard disk password when releasing the access lock of the hard disk included in the second operating system of the information device according to the embodiment of the present invention. 本発明の一実施の形態に係る情報装置の第2のオペレーティングシステムがハードディスクに対して新たなパスワードを設定する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which the 2nd operating system of the information device which concerns on one embodiment of this invention sets a new password with respect to a hard disk. 本発明の一実施の形態に係る情報装置のシステムBIOSが具備するパスワード記憶装置にパスワードを登録する際のパスワードを入力するためのBIOS Setup Utility内のパスワード登録画面の表示例である。It is a display example of the password registration screen in the BIOS Setup Utility for inputting a password when registering a password in the password storage device included in the system BIOS of the information device according to the embodiment of the present invention. 本発明の一実施の形態に係る情報装置の第2オペレーティングシステムが具備するハードディスクのアクセスロックを解除する際のハードディスクパスワードを入力するための画面表示例である。It is an example of a screen display for inputting the hard disk password when releasing the access lock of the hard disk included in the second operating system of the information device according to the embodiment of the present invention. 本発明の一実施の形態に係る情報装置が、ハードディスクパスワードの変更が行えない場合の情報装置のセキュリティを維持するための動作を示したフローチャートである。6 is a flowchart showing an operation for maintaining the security of the information device when the information device according to the embodiment of the present invention cannot change the hard disk password.

符号の説明Explanation of symbols

10…リモート対象情報装置、20…外部の情報装置、30…外部の情報装置、100…CPU、101…North Bridge、102…South Bridge、103…主メモリ、104…KBC、105…システムBIOS、106…暗号化装置、107…通信制御コントローラ、108…通信コネクタ、109…ハードディスク、110…パスワード記憶装置、111…フラッシュメモリ、112…第2オペレーティングシステム、113…第1オペレーティングシステム。   DESCRIPTION OF SYMBOLS 10 ... Remote object information device, 20 ... External information device, 30 ... External information device, 100 ... CPU, 101 ... North Bridge, 102 ... South Bridge, 103 ... Main memory, 104 ... KBC, 105 ... System BIOS, 106 DESCRIPTION OF SYMBOLS ... Encryption apparatus 107 ... Communication control controller 108 ... Communication connector 109 ... Hard disk 110 ... Password storage device 111 ... Flash memory 112 ... Second operating system 113 ... First operating system

Claims (3)

ネットワークに接続され、前記ネットワークを介して外部の装置からリモートアクセスされる情報装置であって、
パスワードの設定によるアクセスロック機能を有し、第1のオペレーティングシステムを格納する第1の記憶装置と、
前記外部の装置から送信されるウェークアップ信号を受信した際に起動される第2のオペレーティングシステムを格納する第2の記憶装置と、
前記第1の記憶装置の前記アクセスロック機能を解除するための複数のパスワードを格納するパスワード記憶装置とを備え、
前記第2のオペレーティングシステムは、起動後に前記ウェークアップ信号を送信した前記外部の装置に現在のパスワードを入力させるパスワード入力画面を表示させ、前記外部の装置で入力されたパスワードを受信し、受信したパスワードを前記第1の記憶装置に入力して、前記第1の記憶装置のアクセスロック機能を解除し、前記アクセスロック機能を解除した後、前記パスワード記憶装置に格納された複数のパスワードから現在のパスワードとは異なるパスワードを読み出し、読み出したパスワードを、前記第1の記憶装置に対して設定し、前記アクセスロック機能を解除した状態で、前記第1の記憶装置に格納された第1のオペレーティングシステムを起動させることを特徴とする情報装置。
An information device connected to a network and remotely accessed from an external device via the network,
A first storage device having an access lock function by setting a password and storing a first operating system;
A second storage device for storing a second operating system that is activated when a wake-up signal transmitted from the external device is received;
A password storage device for storing a plurality of passwords for releasing the access lock function of the first storage device;
The second operating system displays a password input screen for allowing the external device that has transmitted the wake-up signal after startup to input a current password, receives the password input by the external device, and receives the received password Is input to the first storage device, the access lock function of the first storage device is released, and after the access lock function is released, the current password is determined from a plurality of passwords stored in the password storage device. The first operating system stored in the first storage device in a state in which the read password is set, the read password is set for the first storage device, and the access lock function is released. An information device that is activated.
パスワードの設定によるアクセスロック機能を有し、第1のオペレーティングシステムを格納する第1の記憶装置と、ネットワークを介して接続された外部の装置から送信されるウェークアップ信号を受信した際に起動される第2のオペレーティングシステムを格納する第2の記憶装置と、前記第1の記憶装置の前記アクセスロック機能の解除のための複数のパスワードを格納するパスワード記憶装置とを備え、前記ネットワークを介して外部の装置からリモートアクセスされる情報装置におけるリモートアクセス方法であって、
前記外部の装置から送信されるウェークアップ信号を受信した際に起動された第2のオペレーティングシステムにより、前記ウェークアップ信号を送信した前記外部の装置に現在のパスワードを入力させるパスワード入力画面を表示させ、前記外部の装置からのパスワードを受信し、受信したパスワードを前記第1の記憶装置に入力して、前記第1の記憶装置のアクセスロック機能を解除し、前記アクセスロック機能を解除した後、前記パスワード記憶装置に格納された複数のパスワードから現在のパスワードとは異なるパスワードを読み出し、読み出したパスワードを、前記第1の記憶装置に対して設定し、前記アクセスロック機能を解除した状態で、前記第1の記憶装置に格納された第1のオペレーティングシステムを起動させることを特徴とする情報装置のリモートアクセス方法。
It has an access lock function by setting a password, and is activated when it receives a wake-up signal transmitted from a first storage device storing a first operating system and an external device connected via a network A second storage device for storing a second operating system; and a password storage device for storing a plurality of passwords for releasing the access lock function of the first storage device; A remote access method in an information device remotely accessed from a device of
The second operating system activated when receiving the wake-up signal transmitted from the external device displays a password input screen for inputting the current password to the external device that transmitted the wake-up signal, After receiving a password from an external device, inputting the received password to the first storage device, releasing the access lock function of the first storage device, and releasing the access lock function, the password A password different from the current password is read from a plurality of passwords stored in the storage device, the read password is set in the first storage device, and the access lock function is released. Starting the first operating system stored in the storage device Remote access method information device according to symptoms.
請求項2記載の情報装置のリモートアクセス方法において、
前記第2のオペレーティングシステムにより、前記パスワード記憶装置に格納された複数のパスワードから現在のパスワードとは異なるパスワードを読み出す際、前記異なるパスワードを読み出した後に、前記現在のパスワードを前記パスワード記憶装置から削除し、前記パスワード記憶装置に格納されたパスワードの読み出しに失敗した場合には、前記ウェークアップ信号による起動を無効にすることを特徴とする情報装置のリモートアクセス方法。
In the remote access method of the information device according to claim 2,
When reading the password different from the current password from the plurality of passwords stored in the password storage device by the second operating system, the current password is deleted from the password storage device after reading the different password And a remote access method for an information device, wherein the activation by the wake-up signal is invalidated when the password stored in the password storage device fails to be read.
JP2006210302A 2006-08-01 2006-08-01 Information device and remote access method thereof Expired - Fee Related JP4732269B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006210302A JP4732269B2 (en) 2006-08-01 2006-08-01 Information device and remote access method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006210302A JP4732269B2 (en) 2006-08-01 2006-08-01 Information device and remote access method thereof

Publications (2)

Publication Number Publication Date
JP2008040558A true JP2008040558A (en) 2008-02-21
JP4732269B2 JP4732269B2 (en) 2011-07-27

Family

ID=39175525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006210302A Expired - Fee Related JP4732269B2 (en) 2006-08-01 2006-08-01 Information device and remote access method thereof

Country Status (1)

Country Link
JP (1) JP4732269B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009302714A (en) * 2008-06-11 2009-12-24 Alps Electric Co Ltd Electric field communication authentication system, and identification device and device to be identified used by the same
JP2010122774A (en) * 2008-11-18 2010-06-03 Toshiba Storage Device Corp Storage device, information processor, and information processing system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094524A (en) * 2002-08-30 2004-03-25 Fujitsu Ltd Information processor and its recovery method
JP2006065686A (en) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> Information processing system, information processor, registration server, control program, and control method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094524A (en) * 2002-08-30 2004-03-25 Fujitsu Ltd Information processor and its recovery method
JP2006065686A (en) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> Information processing system, information processor, registration server, control program, and control method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009302714A (en) * 2008-06-11 2009-12-24 Alps Electric Co Ltd Electric field communication authentication system, and identification device and device to be identified used by the same
JP2010122774A (en) * 2008-11-18 2010-06-03 Toshiba Storage Device Corp Storage device, information processor, and information processing system

Also Published As

Publication number Publication date
JP4732269B2 (en) 2011-07-27

Similar Documents

Publication Publication Date Title
US9098301B2 (en) Electronic device and booting method
JP5519712B2 (en) Method of booting a computer and computer
US9292300B2 (en) Electronic device and secure boot method
JP5711160B2 (en) Method and computer for protecting passwords
JP4982825B2 (en) Computer and shared password management methods
US8909940B2 (en) Extensible pre-boot authentication
US8375440B2 (en) Secure bait and switch resume
JP4793628B2 (en) OS startup method and apparatus using the same
US8156331B2 (en) Information transfer
TWI499911B (en) Methods and systems to selectively scrub a system memory
US20090319806A1 (en) Extensible pre-boot authentication
JP2016021220A (en) Method for verifying integrity of backup file, computer, and computer program
JP2011210129A (en) Storage device, data processing device, registration method, and computer program
JP2009176213A (en) Network boot system
JP2008171389A (en) Method for domain logon and computer
US20080005783A1 (en) Platform security for a portable computer system including wireless functionality
JP2010108181A (en) Storage device, storage system, and unlock processing method
KR20090011293A (en) Apparatus and method for informing the pc user of the status of wake on lan
US20090271606A1 (en) Information processing device and information processing system
JP4732269B2 (en) Information device and remote access method thereof
JP2000215167A (en) Computer system and remote control method of same system
US20080263378A1 (en) System and method for protecting disk drive password when bios causes computer to leave suspend state
JP2010152750A (en) Terminal device
US20230254151A1 (en) System and method for remote startup management
JP4564477B2 (en) Thin client, thin client system, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees