JP2008250478A - 情報端末の起動制御方法及び情報端末 - Google Patents

情報端末の起動制御方法及び情報端末 Download PDF

Info

Publication number
JP2008250478A
JP2008250478A JP2007088764A JP2007088764A JP2008250478A JP 2008250478 A JP2008250478 A JP 2008250478A JP 2007088764 A JP2007088764 A JP 2007088764A JP 2007088764 A JP2007088764 A JP 2007088764A JP 2008250478 A JP2008250478 A JP 2008250478A
Authority
JP
Japan
Prior art keywords
information terminal
user
activation
mobile communication
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007088764A
Other languages
English (en)
Inventor
Koji Nakayama
晃治 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007088764A priority Critical patent/JP2008250478A/ja
Publication of JP2008250478A publication Critical patent/JP2008250478A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザに起動キー、パスワード等の管理のための負担をかけることなく、運用性を損なわずに高いセキュリティレベルを実現できる情報端末、その起動方法を得る。
【解決手段】ユーザが情報端末101を使用する際、情報端末101上で、ユーザが操作不能なOSを起動し、その後、携帯通信端末102から管理サーバ103に対して情報端末101の起動要求信号を送信する。管理サーバ103は、携帯通信端末102から送信されてきた起動要求信号に対して、情報端末の起動の許可/不許可を決定し、許可であれば情報端末101の起動信号、または、起動キーを返信する。情報端末101は、ユーザが操作不能なOSが、この起動信号を受け取った際、仮想マシン及び仮想マシン上でユーザが操作可能なOSを起動する。以後、ユーザは、仮想マシン上で動作するOSの使用を強制されて、通常の情報端末と同様の操作を行うことができる。
【選択図】図1

Description

本発明は、情報端末の起動制御方法及び情報端末に係り、特に、情報端末上で動作するオペレーティング・システム(以下、OSという)の起動方法及び情報端末に関する。
近年、家庭、企業を問わずパーソナル・コンピュータ(以下、PCという)が大きく普及し、その普及率は増加の一途をたどっている。特に、企業では、1人が1台以上のPCを使用し、また、社外へ出る場合にはノートPC等のモバイル型の情報端末(以下、情報端末という)を携帯するのが普通となってきている。一方で、携帯通信端末やPHS等(以下、携帯通信端末という)に関しても、PCと同様に1人1台持つことが普通となり、ビジネスの現場では、各人が情報端末と携帯通信端末との両方を携帯している状況はめずらしくない。
このような状況の中で行われている情報端末のセキュリティ対策としては、パスワード認証による保護が一般的である。また、多くの場合、パスワードによる保護に加えて、暗号化等を組み合わせることによりにより、セキュリティを保持している。
一般に、情報端末におけるパスワードは、BIOS(Basic Input Output System)パスワードやハードディスクパスワード及びOSのログオン時のパスワードやアプリケーションレベルのパスワード等、様々なレイヤーで利用されている。
BIOSパスワードは、BIOSセットアップ画面でパスワード文字列を指定すると、電源投入時にパスワード入力の要求メッセージが表示されて、そこで正しいパスワードを入力しなければシステムを起動できないというものである。BIOSパスワードによる情報端末の保護は、情報端末のハードウェアが備えている機能を使用するため、インストールされているOSに依存することなく使用できるという利点がある。反面、BIOSパスワードは、ハードウェアに完全に依存するため、BIOSパスワードを備えていないPCやパスワードが変更不能なPCでは有効に機能しない。この問題を解決する従来技術として、例えば、特許文献1等には、BIOSによるセキュリティチェック機能とは異なるセキュリティチェックシステムを追加することができるようにした方法が提案されている。
また、BIOSパスワードによるPCの保護は、ハードディスクを取り外し、他の情報端末に接続して使用されると意味をなさないため、ハードディスクの起動にパスワードを設定する方法が、例えば、特許文献2等に記載されて知られている。
一般に、個人が設定するパスワードには、セキュリティ上、適切でない強度のパスワードが用いられていることが多い。そして、強度が一定レベルに達していないパスワードを設定している情報端末を紛失した場合、第三者のパスワードクラックにより、情報端末内のデータが漏洩する可能性がある。このようなパスワードクラックによるデータの漏洩を防止することを可能とするシステムとして、情報端末とUSBメモリとを使用したシステムが存在している。このシステムは、USBメモリ内に、例えば、暗号化されたハードディスク内のデータに対する復号キーを格納しておき、USBメモリを起動キーとして、情報端末の起動を制御するというものである。このシステムは、USBメモリと情報端末との両者がそろわなければ情報端末を起動することができない。
特開2006−236193号公報 特開2003−150455号公報
特許文献1や特許文献2に記載の従来技術は、情報端末の起動時点でパスワードの入力を行わなければならず、例えば、複数人で情報端末を共有する場合、全員が同じパスワードを知らなければならないため、セキュリティ上の問題が生じる。また、パスワードの定期的な更新を行った場合に全員にパスワードを通知しなければならない等、運用上の問題もある。
その他にも、特許文献1に記載の従来技術は、BIOSのセキュリティチェックとは異なるセキュリティチェックを実行するためのデバイスを新たに導入しなければならないため、導入コストの増大という問題点を生じさせてしまう。
また、特許文献2に記載の従来技術は、ハードディスクの暗号化により、起動を制御しているので、高いセキュリティレベルを実現することが可能であるが、一度パスワードを忘れてしまうと復旧させるのは困難であるという問題点を有している。
さらに、USBメモリを使用した起動制御システムは、悪意の第三者がUSBメモリと情報端末との両者を同時に取得した場合、通常の情報端末の起動と変わらないため、セキュリティレベルが維持することができず、また、USBメモリを紛失した場合、情報端末を起動することができなくなってしまうという問題点を有している。
本発明の目的は、ユーザに起動キー、パスワード等の管理のための負担をかけることなく、既存の機器を使用して低コストに、かつ、運用性を損なわずに高いセキュリティレベルを実現することのできる情報端末の起動制御方法及び情報端末を提供することにある。
本発明によれば前記目的は、情報端末と、携帯通信端末と、管理サーバとがネットワークを介して接続されて構成されるシステムでの情報端末の起動制御方法であって、前記情報端末は、仮想マシンと、該仮想マシンを動作させるためのホストOSと、前記仮想マシン上で動作するゲストOSとを備え、前記ホストOSは、前記情報端末の利用者によりその操作が禁止されており、前記ゲストOSは、前記情報端末の利用者に対してその利用が強制されており、前記情報端末の起動を行う場合、前記携帯通信端末は、前記管理サーバに対して前記情報端末の起動信号の送信要求を行い、該起動信号の送信要求を受信した前記管理サーバは、前記携帯通信端末を介して、あるいは、直接前記情報端末に対して前記情報端末を起動するための起動信号を送信し、前記情報端末は、受信した起動信号に基づいてゲストOSを起動することにより達成される。
また、前記目的は、外部からの起動信号により、その起動が制御される情報端末において、前記情報端末は、仮想マシンと、該仮想マシンを動作させるためのホストOSと、前記仮想マシン上で動作するゲストOSと、前記情報端末の利用者により前記ホストOSの操作が禁止する手段と、前記情報端末の利用者に対して、前記ゲストOSの利用を強制する手段とを備えたことにより達成される。
本発明によれば、ユーザに起動キー、パスワード等の管理のための負担をかけることなく、既存の機器を使用して低コストに、かつ、運用性を損なわずに高いセキュリティレベルを実現することができる。
以下、本発明による情報端末の起動制御方法及び情報端末の実施形態を図面により詳細に説明する。
図1は本発明が適用されるネットワーク環境を示す図であり、まず、図1を参照して本発明の考え方の概要を説明する。
図1に示すように、本発明は、ネットワーク104に情報端末101、形態通信端末102、管理サーバ103が接続された環境で利用される。図1には、情報端末101、形態通信端末102をそれぞれ1台だけ示しているが、情報端末101と携帯通信端末102とは、相互に接続されて対として1人のユーザに利用され、多数の対がネットワーク104に接続されていてよい。
前述したような環境において、ユーザが情報端末101を使用する際、ユーザは、情報端末101上で、ユーザが操作不能なOSを起動し、その後、携帯通信端末102から管理サーバ103に対して情報端末101の起動要求信号を送信する。管理サーバ103は、携帯通信端末102から送信されてきた起動要求信号に対して、情報端末101の起動の許可/不許可を決定し、許可であれば情報端末101に対する起動信号または起動キーを携帯通信端末102に返信する。携帯通信端末102は、管理サーバ103から受け取った起動信号または起動キーを情報端末101に中継する。情報端末101は、前述のユーザが操作不能なOSが、この起動信号を受け取ると、仮想マシン及び仮想マシン上でユーザが操作可能なOSを起動する。その後、情報端末101は、ユーザに対して、仮想マシン上で動作するOSの使用を強制することにより、情報端末101を通常の情報端末と同様の操作が可能にしてユーザに利用させる。
前述において、ネットワーク104は、図1に示す情報端末101、携帯通信端末102、管理サーバ103が相互間でデータ通信可能であればその種類は限定されない。例えば、携帯通信端末102と管理サーバ103との間の通信に、特定の移動体通信網(携帯通信端末用の電話網等)を使用してもよい。
図2は情報端末101の構成を示すブロック図である。図示情報端末101は、CPU201、主記憶装置202、入出力装置203、ネットワークデバイス204、二次記憶装置205をハードウェアとして備える情報処理装置である。
情報端末101の二次記憶装置205には、予め、ホストOS206、仮想マシン207、ゲストOS208がインストールされていて、これらは、主記憶装置202にロードされ、CPUにより実行されることにより、それぞれの機能を構築する。また、二次記憶装置205には、ユーザが使用する任意のアプリケーションソフト209がインストールされていて、これらも、主メモリ202にロードされた後、ゲストOS208上でCPU201により実行される。
なお、以下に説明する本発明の実施形態は、情報端末101が、主にノートPC等のモバイルPCを想定しているが、情報端末101は、デスクトップ型PCのような非可搬性のPCであってもよい。
前述において、仮想マシン207は、ある特定のハードウェアをエミュレーションする環境、あるいは、それによって実現された仮想的なマシン環境のことであり、1台の物理PC上で複数のOSを動作させることが可能である。この場合に、仮想マシン207そのものを実現するために使用されるOSをホストOS206といい、仮想マシンの上で実行されるOSのをゲストOS208という。
仮想マシン環境を実現する方法としてはいくつかの方法が存在する。1つ目は、ホストOS上にハードウェアをエミュレートする環境を載せ、その仮想環境上でゲストOSを動作させる方法である。2つ目は、ハードウェア上に直接ハードウェアをエミュレートする専用環境を構成する方法である。後者の方法は、一般的に仮想マシンモニタと呼ばれるものである。本発明のシステムは、後述するホストOS制御モジュール210、ゲストOS制御モジュール211、自動ログオンモジュール212、仮想マシン制御モジュール213の各モジュールを実装することが可能であれば、どちらの仮想マシン方式の場合にも適用することができる。
なお、前者の仮想マシン方式に適用する場合、ホストOS上に、後者の仮想マシン方式に適用する場合、仮想マシンモニタ上に前述の各モジュールを実装する必要がある。以下では、前者の方法による実施形態を制御する。
ホストOS206上には、ホストOS制御モジュール210、ゲストOS制御モジュール211、自動ログインモジュール212、仮想マシン制御モジュール213がインストールされている。ホストOS206は、ユーザが情報端末101の起動ボタンを押した後に起動される。一般的な仮想マシン環境では、ホストOS起動後、ユーザはホストOS上で任意のプログラムの実行、インストール、アンインストール等、様々な操作を行うことが可能である。しかし、本発明の情報処理端末101では、ホストOS制御モジュール210の制御により、ユーザがホストOS上でこれらの操作を行うことができないようにされている。また、ホストOS起動後のユーザログインに関しても、自動ログインモジュール212により、ユーザによるホストOSへの手動でのログインが不可能にされている。
ホストOS制御モジュール210は、ユーザがホストOS206上の操作を制御、禁止することができるモジュールである。ホストOS制御モジュール210の実現方法として、例えば、ホストOS上のGraphical User Interface(以下、GUIという)や、Character-based User Interface(以下、CUIという)の表示、または、それらのプロセスの起動を制限し、ユーザがホストOSの機能を選択し、あるいは、使用することができなくする等が挙げられる。実際に、Windows(登録商標)では、エクスプローラ(登録商標)と呼ばれるシェルの動作を禁止することにより、アプリケーションが容易に起動されないように制限することが可能である。その他にも、ホストOS制御モジュール210は、ユーザの操作を禁止するために、ホストOSの種類や設定環境毎に対応した実装がなされているものとする。
また、ホストOS制御モジュール210は、情報端末101が接続されているネットワーク上に存在する他のPCからホストOS206を操作できないように、ネットワーク接続を監視している。実際には、ファイアーウォール等の設定により実施する手法が挙げられる。さらに、ユーザによりホストOSの機能を使用させないために、ホストOS上には、仮想マシン207、及び、予めインストールされている前述の各モジュール210〜212の動作に不要なプログラムやサービスは存在しないものとする。
ゲストOS制御モジュール211は、ゲストOS208の起動、シャットダウンを管理するモジュールであり、ゲストOS208を起動することが可能な唯一のモジュールである。また、ゲストOS制御モジュール211は、管理サーバ103から携帯通信端末102を経由して送られてくるゲストOS208に対する起動信号、または、起動キーをトリガーにして、ゲストOS208を起動する。
なお、ゲストOS制御モジュール211は、ホストOS206が起動した後、自動的に動作を開始し、情報端末101のユーザが任意に起動、停止することはできない。また、ゲストOS208がシャットダウンされた場合、ホストOS制御モジュール210に対して、ホストOS206のシャットダウンを要求し、ゲストOS208のシャットダウンに連動して、ホストOS206もシャットダウンされるように処理を行う。
ゲストOS208は、管理サーバ103から送られてくる起動信号をトリガーにして、ゲストOS制御モジュール211により、仮想マシン207上で起動される。ゲストOS208上では、ユーザによるプログラムの起動、インストール、アンインストール等の一般的なOS上の操作が可能である。ユーザは、ゲストOS208の使用が強制されており、情報端末101上でのユーザによる操作は、ゲストOS208により処理される。すなわち、ユーザは、情報端末を使用する場合、常にゲストOS208上で操作を行うことになる。
仮想マシン制御モジュール213は、ホストOS206とゲストOS208との間のデータの通信、画面の切り替え等の仮想マシンの操作を監視、制御するモジュールである。現在の仮想マシンの多くは、ゲストOSとホストOSとの切り替えを行うための特定のキー配列が存在する。仮想マシン制御モジュール213は、これらの特定のキーを監視し、画面の切り替えやホストOSとゲストOSとの間でのデータの通信等を禁止することが可能である。この仮想マシン制御モジュール213により、ユーザがゲストOS208上からホストOS206に処理を移行させることが不可能となり、ユーザにゲストOS環境を強制することが可能となる。
図3は携帯通信端末102の機能構成を示すブロック図である。図示携帯通信端末102は、ユーザが情報端末101を起動する際に、管理サーバ103に対して起動要求信号を送信する機能と、管理サーバ103から返信されてきたゲストOS208の起動信号、または、起動キーや、情報端末のシャットダウン信号を情報端末101へ中継する機能と、それらを行うために、情報端末101及び管理サーバ103との間で通信を行うことができる任意の通信機能を備えて構成される。
なお、通信に関しては、データ転送が可能であれば、通信方式は任意である。本発明の実施形態は、ユーザが、情報端末101と携帯通信端末102との両方を所持することを前提としているため、有線による接続等も可能である。また、携帯通信端末102は、ユーザが起動信号を送信するときの操作に必要となる、キーボードまたはボタン、及び、画面等の入出力装置も備えて構成されている。携帯情報端末102は、これらの機器を備えるものであれば、特に限定されない。例えば、携帯通信端末の他にPDA等を利用可能な機器として挙げることができる。
携帯通信端末102は、前述以外に、情報端末101の場合と同様に、CPU、主記憶装置等のハードウェアを備えて構成され、携帯通信端末102内には、前述した機能装置以外に、通信を管理する送受信モジュールA301と、情報端末の起動信号を送信するための起動管理モジュールA302と、認証モジュールA303とがインストールされている。
送受信モジュールA301は、ユーザが携帯通信端末102から管理サーバ103へ起動要求信号を送信する機能と、その起動要求信号が管理サーバ103により受理された場合に返信されてくる起動信号、または、起動キーを情報端末101へ転送する機能を備える。
起動管理モジュールA302は、ユーザからの起動要求を監視する機能と、情報端末101への起動信号送信に関連する動作を制御する機能を備えるモジュールである。
認証モジュールA303は、起動管理モジュールA302から呼び出されるモジュールであり、管理サーバ103上の後述する認証モジュールB403と任意の認証方法を使用して相互認証を行い、携帯通信端末102の真正性(悪意の第三者が偽造した携帯通信端末ではないか)の検証を行う機能を備える。
本発明の実施形態は、起動管理モジュールA302が、起動要求信号を管理サーバ103へ送信する前に、認証モジュールA303と認証モジュールB403とにより相互認証が行われるため、不正な携帯通信端末から情報端末を起動される危険性を軽減することができる。
図4は管理サーバ103の機能構成を示すブロック図である。図示管理サーバ103は、図示しないCPU、主記憶装置、入出力装置、ネットワークデバイス、及び、二次記憶装置404等のハードウェアを備えた情報処理装置の中に構成されたサーバマシンであり、送受信モジュールB401、起動管理モジュールB402、認証モジュールB403を備えている。前述で説明した情報端末の場合と同様に、送受信モジュールB401、起動管理モジュールB402、認証モジュールB403は、二次記憶装置404内に格納されていて、主メモリにロードされ、CPUにより実行されることにより、それらの機能が構築される。また、二次記憶装置404内には、情報端末管理テーブル405を備えている。
送受信モジュールB401は、携帯通信端末102から管理サーバ103へ送られた起動要求信号を受信する機能と、その起動要求信号が起動管理モジュールB402により許可された場合に、携帯通信端末102に対して起動信号、または、起動キーを送信する機能とを備える。
起動管理モジュールB402は、携帯通信端末102から転送されてきた後述する携帯通信端末ID501と起動要求信号とに基づいて、情報端末管理テーブル405(詳細は図5により後述する)を参照して情報端末101の起動の許可/不許可の判定を行う機能と、情報端末管理テーブル405の認証フラグ503及び盗難フラグ504を更新、変更する機能とを備えるモジュールである。なお、詳細な動作に関しては、後述する。
認証モジュールB403は、携帯通信端末102の認証モジュールA303との間で相互認証を行い、携帯通信端末102が不正な携帯通信端末であるか否かの判定を行うモジュールである。
図5は情報端末管理テーブルの構成を示す図である。図示情報端末管理テーブル405は、管理サーバ103の二次記憶装置404内に保存されており、携帯通信端末ID501、情報端末ID502、起動キー503、認証フラグ504、盗難フラグ505の対応を示す複数のレコードを有して構成される。このテーブル402内のデータは、起動管理モジュールB402により、情報端末103の状態に合わせて更新される。
携帯通信端末ID501は、複数の携帯通信端末が存在した場合に、それぞれの携帯通信端末に一意に割り振られた番号である。情報端末ID502は、複数の情報端末が存在した場合に、それぞれの情報端末に一意に割り振られた番号である。
起動キー503は、情報端末を起動するための起動キーとなる値であり、前述の起動信号に相当するものである。起動キー502として、例えば、ゲストOSイメージファイルを暗号した暗号鍵を使用することが可能である。また、複製が困難な値であれば、任意の値に設定することができる。
認証フラグ504は、携帯通信端末102の真正性を表すフラグであり、認証モジュールAと認証モジュールBとにより携帯通信端末102が不正な端末であると判定された場合、“0”、正当な携帯通信端末であると判定された場合、“1”が設定される。なお、認証フラグ504は、ユーザによりゲストOS208がシャットダウンされた場合、ホストOS制御モジュール210から携帯通信端末102を経由して情報端末102のシャットダウン通知が転送されることにより、“0”に初期化される。
盗難フラグ505は、情報端末101の紛失、盗難の状態を表す値である。情報端末101が、盗難、紛失の状態となった場合“1”、盗難、紛失の状態ではない場合“0”に設定される。盗難フラグ504が“1”、または、認証フラグ503が“0”の状態である場合、仮に悪意の第三者が携帯通信端末102や情報端末101を手に入れ、ユーザになりすまして起動要求信号を送信しても、管理サーバ103から起動キー502が送信されることはない。盗難フラグ505は、ユーザが情報端末101及び携帯通信端末102の紛失に気づいた場合に、管理サーバ103に盗難信号を送信するか、管理サーバ103の管理者に盗難を届け出た後に管理者が直接管理サーバ103上で更新される。
ここで、図5に示す情報端末管理テーブルの内容について詳細に説明すると、この管理テーブルの405例では、3台の携帯通信端末と2台の情報端末とが存在すること表している。
すなわち、情報端末ID=xxx1の情報端末を起動するためには、携帯通信端末ID=0001及び携帯通信端末ID=0003の携帯通信端末のどちらかから起動要求を送信する必要がある(レコード506の行とレコード508の行)。このことは、情報端末ID=xxx1の情報端末は、携帯通信端末ID=0001の携帯通信端末を所持するユーザと、携帯通信端末ID=0003の携帯通信端末を所持するユーザとの2人で共有されていることを意味している。また、情報端末ID=xxx1の情報端末の起動キーは“xxxxxxx” である。
情報端末ID=xxx2の情報端末を起動するには、携帯通信端末ID=0002の携帯通信端末を使用する必要があり、その起動キーは“yyyyyyy” である(レコード507の行)。なお、認証フラグと盗難フラグとに関しては、ゲストOS起動のフローにより詳細に説明する。
図6は本発明の実施形態におけるホストOSを起動する処理動作を説明するフローチャートであり、次に、これについて説明する。この図6に示すフローは、情報端末101と携帯通信端末102とが相互にデータ転送が能であることを前提とする。その際、情報端末101は、ネットワーク104により管理サーバ103に接続されていてもいなくても構わない。
(1)ユーザは、情報端末101を起動したい場合、まず、情報端末101の電源ボタンを押し、ホストOS206を起動する(s601、s602)。
(2)ホストOS206の起動後、自動ログオンモジュール212が起動され、ホストOS206へログオンが行われる。この時点でのログオンアカウント及びパスワードは、自動ログオンモジュール212をインストールした場合に設定した任意のものとする(ステップs603)。
(3)ホストOS206への自動ログオン後、ホストOS制御モジュール210が起動される。ホストOS制御モジュール210は、ユーザによるGUI及びCUIの表示、動作を禁止し、ネットワーク接続の監視を開始する。このとき、USBポート等の外部機器の接続も監視、制限される(ステップs604)。
(4)次に、ゲストOS制御モジュール211が起動される。この時点で、ゲストOS制御モジュール211以外は、外部との通信が不能である。以上の処理を経て、ゲストOS制御モジュール211は外部からの起動信号の待ち受け状態になる(ステップs605、s606)。
前述した処理の終了時点で、ユーザは、外部からホストOSを操作することはできないため、情報端末を操作することはできない。
図7は本発明の実施形態におけるゲストOSを起動する処理動作を説明するフローチャートであり、次に、これについて説明する。この図7に示すフローは、情報端末101がゲストOS208が起動待ち受け状態(図6に示すフローのステップs606)になった後に実行されるフローである。
(1)まず、ユーザは、情報端末101のゲストOS208を起動したい場合、携帯通信端末102上で、管理サーバ103に起動要求信号を送るために予め決められた番号を押し、管理サーバ103との間に通信路を確保して通信を開始する(ステップs701)。
(2)その後、携帯通信端末102内の認証モジュールA303が管理サーバ103の認証モジュールB403と通信を行って認証を開始する(ステップs702)。
(3)その際、携帯通信端末102内の送受信モジュールA301は、管理サーバ103内の送受信モジュールB401へ携帯通信端末ID501を送信する(ステップs703)。
(4)その後、携帯通信端末102内の認証モジュールA303と管理サーバ103内の認証モジュールB403とは、任意の認証方法で相互認証を行い、管理サーバ103内の認証モジュールB403は、認証に成功したか否かを判定する(ステップs704)。
(5)ステップs704の判定で、認証に成功した場合、管理サーバ103内の認証モジュールB403は、携帯通信端末ID501をもとに、携帯通信端末管理テーブル405の対応するレコードの認証フラグを“1”(認証成功)に更新する(ステップs705)。
(6)続いて、管理サーバ内の認証モジュールB403は、携帯通信端末IDに対応する盗難フラグ505をチェックし、情報端末101または携帯通信端末102の盗難の有無を判定する(ステップs706)。
(7)ステップs706の判定で、盗難フラグが“0”(盗難なし)であった場合、認証成功の通知を携帯通信端末102に返信する。例えば、図5に示す携帯通信端末ID=0001に対応する携帯通信端末から起動要求信号が送られてきた場合、盗難なしの状態(盗難フラグ=0)であることから、管理サーバ103から携帯通信端末102へ認証成功通知が送信される(ステップs707)。
(8)携帯通信端末102は、ステップs707の処理で管理サーバ103から送信されてきた認証成功通知を受信した場合、起動管理モジュールA302から管理サーバ103へ起動要求信号を送信する(ステップs708)。
(9)管理サーバ103は、ステップs708の処理で携帯通信端末から送信されてきた起動要求信号を受信した後、携帯通信端末IDをもとに情報端末管理テーブル405から起動キー503を取得し、携帯通信端末102へ取得した起動キー503を送信する(ステップs709)。
(10)携帯通信端末102の送受信モジュールA302は、管理サーバ103からの起動キーを受信した後、情報端末101へ起動キーを転送する(s710)。
(11)情報端末101内のゲストOS制御モジュール211は、この起動キーを受けて、仮想マシン207及びゲストOS208を起動する。以降、ユーザは、ゲストOS208上で、アプリケーションの起動や削除、インストール、アンインストール等、通常のOS環境が可能使用可能となる(s711)。
(12)ステップs704の判定で、相互認証に失敗した場合、管理サーバ103の認証モジュール403は、情報端末管理テーブル405の認証フラグを“0”に更新する(ステップs712)。
(13)ステップs712の処理の後、あるいは、ステップs706の判定で、盗難フラグが“1”(盗難あり)であった場合(例えば、図5の携帯通信端末ID=0002を持つレコード)、起動管理モジュール402は、携帯通信端末102に対して、情報端末101内のホストOS206のシャットダウン信号を送信する(ステップs713)。
(14)ステップs713の処理で、管理サーバ103からシャットダウン信号を受信した携帯通信端末102は、情報端末101へシャットダウン信号を転送する。これにより、情報端末101上のホストOS208は、シャットダウンされる(ステップs714、s715)。
前述した本発明の実施形態での各処理は、すでに説明したように、プログラムにより構成し、本発明が備えるCPUに実行させることができ、また、それらのプログラムは、FD、CDROM、DVD等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。
前述で説明した本発明の実施形態は、情報端末101が、携帯通信端末102を介して管理サーバ103からの起動信号または起動キーを受け取るとして説明したが、本発明は、管理サーバ103からの起動信号または起動キーを、携帯通信端末102を介することなく直接管理サーバ103から受け取るようにすることもできる。
前述した本発明の実施形態によれば、情報端末を起動するための起動キーが管理サーバ103で管理されているため、複数人で情報端末を使用する場合にも、全員がパスワードを共有する必要がなく、BIOSパスワードやハードディスクパスワードにおけるセキュリティ上及び運用上の問題を軽減することができる。
また、本発明の実施形態によれば、第三者が仮に携帯通信端末と情報端末との両方を取得し、不正に情報端末を起動しようと試みても、情報端末の起動を禁止(起動キーの転送を禁止)することができるので、情報の漏洩を防止することができる。
さらに、本発明の実施形態によれば、携帯通信端末だけを紛失した場合、情報端末の実質的な起動キーが管理サーバ上にあるため、情報端末の起動が可能である。これにより、ユーザに対する起動キー及びパスワードの管理のための労力を軽減することができる。
また、本発明の実施形態によれば、既存のハードウェアを効率的に使用することができ、導入にかかるコストの負担を抑えてシステムを構築することが可能である。
本発明が適用されるネットワーク環境を示す図である。 情報端末101の構成を示すブロック図である。 携帯通信端末102の機能構成を示すブロック図である。 管理サーバ103の機能構成を示すブロック図である。 情報端末管理テーブルの構成を示す図である。 本発明の実施形態におけるホストOSを起動する処理動作を説明するフローチャートである。 本発明の実施形態におけるゲストOSを起動する処理動作を説明するフローチャートである。
符号の説明
101 情報端末
102 携帯通信端末
103 管理サーバ
104 ネットワーク
201 CPU
202 主記憶装置
203 入出力装置
204 ネットワークデバイス
205、404 二次記憶装置
206 ホストOS
207 仮想マシン
208 ゲストOS
209 任意のアプリケーション
210 ホストOS制御モジュール
211 ゲストOS制御モジュール
212 自動ログオンモジュール
213 仮想マシン制御モジュール
301 送受信モジュールA
302 起動管理モジュールA
303 認証モジュールA
401 送受信モジュールB
402 起動管理モジュールB
403 認証モジュールB
405 情報端末管理テーブル

Claims (5)

  1. 情報端末と、携帯通信端末と、管理サーバとがネットワークを介して接続されて構成されるシステムでの情報端末の起動制御方法であって、
    前記情報端末は、仮想マシンと、該仮想マシンを動作させるためのホストOSと、前記仮想マシン上で動作するゲストOSとを備え、前記ホストOSは、前記情報端末の利用者によりその操作が禁止されており、前記ゲストOSは、前記情報端末の利用者に対してその利用が強制されており、
    前記情報端末の起動を行う場合、前記携帯通信端末は、前記管理サーバに対して前記情報端末の起動信号の送信要求を行い、該起動信号の送信要求を受信した前記管理サーバは、前記携帯通信端末を介して、あるいは、直接前記情報端末に対して前記情報端末を起動するための起動信号を送信し、前記情報端末は、受信した起動信号に基づいてゲストOSを起動することを特徴とする情報端末の起動制御方法。
  2. 前記管理サーバが送信する起動信号は、前記携帯通信端末と対応付けられて前記管理サーバにより管理されているものであることを特徴とする請求項1記載の情報端末の起動制御方法。
  3. 前記情報端末は、前記携帯通信端末が、前記管理サーバに対して前記情報端末の起動信号の送信要求を行う時点で、前記ホストOSが起動されていることを特徴とする請求項1または2記載の情報端末の起動制御方法。
  4. 外部からの起動信号により、その起動が制御される情報端末において、
    前記情報端末は、仮想マシンと、該仮想マシンを動作させるためのホストOSと、前記仮想マシン上で動作するゲストOSと、前記情報端末の利用者により前記ホストOSの操作が禁止する手段と、前記情報端末の利用者に対して、前記ゲストOSの利用を強制する手段とを備えたことを特徴とする情報端末。
  5. 前記ゲストOSは、外部からの起動信号により起動されることを特徴とする請求項4記載の情報端末。
JP2007088764A 2007-03-29 2007-03-29 情報端末の起動制御方法及び情報端末 Pending JP2008250478A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007088764A JP2008250478A (ja) 2007-03-29 2007-03-29 情報端末の起動制御方法及び情報端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007088764A JP2008250478A (ja) 2007-03-29 2007-03-29 情報端末の起動制御方法及び情報端末

Publications (1)

Publication Number Publication Date
JP2008250478A true JP2008250478A (ja) 2008-10-16

Family

ID=39975384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007088764A Pending JP2008250478A (ja) 2007-03-29 2007-03-29 情報端末の起動制御方法及び情報端末

Country Status (1)

Country Link
JP (1) JP2008250478A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015504222A (ja) * 2012-01-19 2015-02-05 ゴーアテック インコーポレイテッドGoertek Inc データ保護方法及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015504222A (ja) * 2012-01-19 2015-02-05 ゴーアテック インコーポレイテッドGoertek Inc データ保護方法及びシステム

Similar Documents

Publication Publication Date Title
US10985909B2 (en) Door lock control with wireless user authentication
US10783232B2 (en) Management system for self-encrypting managed devices with embedded wireless user authentication
US8832783B2 (en) System and method for performing secure communications
US10715654B1 (en) Methods and devices for secure authentication to a compute device
EP2742710B1 (en) Method and apparatus for providing a secure virtual environment on a mobile device
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
CN113141610A (zh) 将设备标识符和用户标识符相关联的设备盗窃防护
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
EP4242902A2 (en) Self-encrypting module with embedded wireless user authentication
US20220350881A1 (en) Access monitoring of mobile device in possession by unauthorized user
WO2016072833A1 (en) System and method to disable factory reset
US20240289467A1 (en) System and device for data protection and method thereof
US20230079795A1 (en) Device to device migration in a unified endpoint management system
CN110781465A (zh) 基于可信计算的bmc远程身份验证方法及系统
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
CN110830436B (zh) 用户登录方法与跳板机
CN105933503B (zh) 一种信息处理方法和电子设备
US10192056B1 (en) Systems and methods for authenticating whole disk encryption systems
US20090024844A1 (en) Terminal And Method For Receiving Data In A Network
US10181951B2 (en) Protected encryption key recovery
KR101302362B1 (ko) 키 입력 보안 시스템 및 이를 이용한 방법
US11132471B1 (en) Methods and apparatus for secure access
JP2008250478A (ja) 情報端末の起動制御方法及び情報端末
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
TWI709873B (zh) 以電子鑰匙安全管理電子裝置的方法及系統