JP2010009473A - メモリ装置 - Google Patents
メモリ装置 Download PDFInfo
- Publication number
- JP2010009473A JP2010009473A JP2008170583A JP2008170583A JP2010009473A JP 2010009473 A JP2010009473 A JP 2010009473A JP 2008170583 A JP2008170583 A JP 2008170583A JP 2008170583 A JP2008170583 A JP 2008170583A JP 2010009473 A JP2010009473 A JP 2010009473A
- Authority
- JP
- Japan
- Prior art keywords
- storage area
- fingerprint
- information storage
- program
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【課題】標準的なPCの外部接続端子に接続し、指紋認証を行うだけで、万全なウィルス対策が施されたシンクライアントシステムが構築可能なメモリ装置を提供する。
【解決手段】メモリ装置は、PC2に備えられている外部接続端子に接続可能なメモリ本体1aと、指紋認証装置1bと、を備え、前記メモリ本体1aは、設定登録情報格納領域12aと、OS−アプリケーション格納領域12bと、起動情報格納領域12c,12dと、指紋登録情報格納領域12eとで構成される記憶部12と、制御部11とで構成され、前記指紋認証装置1bは、指紋センサー13と、指紋認証部14とで構成されてなり、前記設定登録情報格納領域12aは、秘匿領域として制御され、前記OS−アプリケーション格納領域12b及び前記起動情報格納領域12c,12dは、OSによって外部から書き込みできないように制御される。
【選択図】図3
【解決手段】メモリ装置は、PC2に備えられている外部接続端子に接続可能なメモリ本体1aと、指紋認証装置1bと、を備え、前記メモリ本体1aは、設定登録情報格納領域12aと、OS−アプリケーション格納領域12bと、起動情報格納領域12c,12dと、指紋登録情報格納領域12eとで構成される記憶部12と、制御部11とで構成され、前記指紋認証装置1bは、指紋センサー13と、指紋認証部14とで構成されてなり、前記設定登録情報格納領域12aは、秘匿領域として制御され、前記OS−アプリケーション格納領域12b及び前記起動情報格納領域12c,12dは、OSによって外部から書き込みできないように制御される。
【選択図】図3
Description
本発明は、標準的なPC(Personal Computer)を用いてシンクライアントシステムを構築することができるメモリ装置に関する。
近年、企業のOA(Office Automation)化が進み、一般社員にも専用のPCが割り当てられるようになり、その導入コストが増大傾向にある。これに加えて、個々のPCにおけるアプリケーションソフトのインストールやバージョンアップ、ハードウェアのメンテナンスにかかる運用・管理コストも増大している。
これらのコストの低減を図るため、アプリケーションなどの資源をサーバで一元管理し、一般の社員に割り当てられているPCにはアプリケーションを搭載せず、マウス、キーボード、画面推移の情報だけがネットワークを介してサーバとやり取りを行うシンクライアントシステムが知られている(特許文献1参照)。
このシンクライアントシステムは、コスト低減に効果を発揮するものの、セキュリティ面で非常に大きな問題があった。
たとえば、一般社員が、シンクライアントシステムを使用する場合、ID及びパスワードを入力してサーバと接続するが、このID及びパスワードが第三者に知られてしまえば第三者が自由に企業のサーバにアクセスすることができ、社外秘のデータを取得できてしまうという問題があった。
また、一般社員が自宅のPCから、インターネットを介して当該企業のLANに接続しサーバにアクセスしてシンクライアントシステムを使用する場合、一般社員の自宅のPCが万全なウィルス対策がされていなければ、企業のサーバがウィルスに攻撃され、社外秘のデータがネットワーク上に流失してしまうという問題があった。特にこのような問題は、社員数が少ない企業であれば社員の自宅PCのウィルス対策をチェックすることもできるかもしれないが、社員数が多い企業となると社員の自宅PCのウィルス対策をチェックするのは実質的に不可能であるため顕著な問題であった。
また、企業が、セキュリティ面の強化のために、一般の社員に割り当てられているPCを社外へ持ちださないように取り決めていても、仕事の関係上会社に内緒で社外にPCを持ち出す社員もおり、その社員のPCが社外でウィルスに感染し、再び会社でそのPCを使用した場合、企業のサーバがそのウィルスに攻撃され、社外秘の情報がネットワーク上に流出するという問題もあった。
さらには、社員が企業から与えられたPCを自宅に持ち帰る際に、そのPCを紛失してしまい、その社員がPCにロックをかけ忘れてしまっていたために、第三者が容易に企業のサーバにアクセスしシンクライアントシステムを構築し、第三者に社外秘の情報が漏えいしてしまうという問題があった。
このようにシンクライアントシステムを導入することはコスト低減を図るうえで有効な手段であるが、セキュリティ面で大きな問題を抱えていた。
そこで本発明は、上記の点に鑑み、どの場所に設置されているPCであっても、標準的なPCであれば、外部接続端子に接続し、指紋認証を行うだけで、シンクライアントシステムを構築することができ、そして、万全なウィルス対策を施すことで企業のサーバがウィルスに感染するようなことがなく、さらには、決められた使用者以外の第三者が決して使用することができないようなメモリ装置を提供することを目的としている。
上記目的を達成するための手段を図面の参照符号を付して示せば、請求項1の発明に係るメモリ装置によれば、標準的なPC2に備えられている外部接続端子に接続し、且つ、指紋認証を行うことでシンクライアントシステムを構築することができるメモリ装置1であって、前記外部接続端子に接続することができるメモリ本体1aと、前記指紋認証を行うことができる指紋認証装置1bと、を備え、前記メモリ本体1aは、少なくとも記憶部12と制御部11とで構成され、前記記憶部12は、シンクライアントシステムを構築する際に必要なVPN(Virtual Private Network)接続情報、画面転送設定情報等を格納することができる設定登録情報格納領域12aと、第一のOS(Operating System)プログラム及びシンクライアントシステムを構築するのに必要なアプリケーションプログラムを少なくとも格納することができるOS−アプリケーション格納領域12bと、前記標準的なPC2を起動することができる起動情報と、該起動情報が前記標準的なPC2に読み込まれた後実行される使用者に前記指紋認証装置1bを使用するよう促すプログラムと、該プログラム実行後前記標準的なPC2に読み込まれる前記OS−アプリケーション格納領域12bに前記第一のOSプログラムが格納されているとの情報と、を少なくとも格納することができる起動情報格納領域12c,12dと、指紋データを格納し、且つ、前記第一のOSプログラム又は前記標準的なPC2に格納されている第二のOSプログラムで実行することができる指紋データ登録用プログラムを少なくとも格納することができる指紋登録情報格納領域12eと、で構成され、前記制御部11は、前記設定登録情報格納領域12a及び前記OS−アプリケーション格納領域12bを外部から参照できないように制御し、且つ、前記起動情報格納領域12c,12dを秘匿領域として制御しており、前記使用者に前記指紋認証装置1bを使用するよう促すプログラムが実行された後、使用者が指紋認証装置1bを使用し、前記指紋認証装置1bが該使用者の指紋認証を行った場合に、該指紋認証結果によって、前記設定登録情報格納領域12a及び前記OS−アプリケーショ格納領域12bを外部から参照できるようにするか否かの制御を行うと同時に、前記起動情報格納領域12c,12dを秘匿領域として制御するのを終了するか否かの制御を行うものであり、前記指紋認証装置1bは、指紋データを読み取るための指紋センサー13と、前記指紋センサー13で読み取った指紋データと前記指紋登録情報格納領域12eに格納された指紋データが一致するか否かの判定を行う指紋認証部14とで構成されてなり、前記設定登録情報格納領域12aは、前記第一のOSによって秘匿領域として制御され、前記OS−アプリケーション格納領域12b及び前記起動情報格納領域12c,12dは、前記第一のOSプログラムによって外部から書き込みできないように制御され、前記指紋登録情報格納領域12eには、指紋データ以外のデータが書き込まれないように制御するファームウェアが組み込まれてなるものとしている。なお、使用者とはメモリ装置を管理する管理者とメモリ装置を使用するユーザの両者を表すものである。また、秘匿領域とは、使用者がその領域を参照しようとしてもその領域を参照することができないようにしている領域をいうものである。さらに、外部から参照できないとは、使用者がその領域を参照しようとしてもその領域を参照することができないことに加え、CPU,DMA(Direct Memory Access),CGI(Common Gateway Interface)プログラム等、ハードウェア手段、ソフトウェア手段等でその領域を参照しようとしてもその領域を参照することができないことをいうものである。
請求項2の発明に係るメモリ装置によれば、上記請求項1のメモリ装置において、前記起動情報格納領域12c,12dに、USB(Universalserialbus)―FD(Floppy(登録商標) Disk)の起動情報が格納されてなるものとしている。
請求項3の発明に係るメモリ装置によれば、上記請求項1又は2のメモリ装置において、前記起動情報格納領域12c,12dに、前記標準的なPC2の起動時に前記OS−アプリケーショ格納領域12bが参照できなかった場合、前記標準的なPC2の起動を終了させる命令が組み込まれてなるものとしている。
請求項4の発明に係るメモリ装置によれば、上記請求項1〜3のいずれかに記載のメモリ装置において、前記第一のOSプログラムを使用して前記標準的なPC2を起動後、前記第一のOSプログラムが、前記標準的なPC2に備えられているハードディスク21を外部から参照できないように制御してなるものとしている。
請求項5の発明に係るメモリ装置によれば、上記請求項1〜4のいずれかに記載のメモリ装置において、前記指紋登録情報格納領域12eを、管理者指紋登録情報格納領域12e1とユーザ指紋登録情報格納領域12e2に分け、前記管理指紋登録情報格納領域12e1に管理者指紋データをあらかじめ格納してなるものとしている。
請求項6の発明に係るメモリ装置によれば、上記請求項5のメモリ装置において、前記設定登録情報格納領域12aを、管理者設定登録情報格納領域12a1とユーザ設定登録情報格納領域12a2に分け、前記管理者設定登録情報格納領域12a1に管理者がシンクライアントシステムを構築する際に必要なVPN接続情報、画面転送設定情報等をあらかじめ格納しておき、前記指紋登録情報格納領域12eに組み込まれてなるファームウェアが利用しているAPI(Application Program Interface)に、前記標準的なPC2の起動時に、前記管理者指紋登録情報格納領域12e1に格納されている指紋データを参照したか、又は、前記ユーザ指紋登録情報格納領域12e2に格納されている指紋データを参照したかの情報を書き込み、前記第一のOSプログラムに、前記標準的なPC2の起動時に、前記APIに書き込まれた情報を読み込み、前記標準的なPC2の起動時に管理者の指紋データを参照した場合に、管理者用のデスクトップを起動し、ユーザの指紋データを参照した場合に、ユーザ用のデスクトップを起動する処理を行うプログラムを組み込み、前記管理者用のデスクトップには、前記管理者設定登録情報格納領域12a1に格納されている情報を自動的に読み出すプログラムが組み込まれてなるものとしている。
請求項7の発明に係るメモリ装置によれば、上記請求項1〜6のいずれかに記載のメモリ装置において、前記メモリ本体1aに、前記使用者の社員ID情報が組み込まれたRFID(Radio Frequency Identification)タグ15を備えてなるものとしている。
請求項8の発明に係るメモリ装置によれば、上記請求項1〜7のいずれかに記載のメモリ装置において、前記メモリ本体1aに、ネットワーク3に接続するための通信部16を備えてなるものとしている。
上記解決手段による発明の効果を、後述する実施形態の参照符号を付して説明すると、請求項1の発明によれば、標準的なPC2が起動されると、記憶部12の起動情報格納領域12c,12dに格納されている前記標準的なPC2を起動させるための起動情報が、前記PC2に読み込まれ、該起動情報が読み込まれると、使用者に前記指紋認証装置1bを使用するよう促すプログラムが実行される。該プログラム実行後、使用者が指紋認証装置1bを用いると、指紋センサー13により前記使用者の指紋データが読み取られ、指紋認証部14によって、前記読み取られた指紋データが、記憶部12の指紋登録情報格納領域12eに格納された指紋データと一致するか否かの判定が行われ、その判定結果によって制御部11がOS−アプリケーショ格納領域12bを外部から参照できるようにするか否かの制御を行う。そのため、使用者の指紋データが、前記指紋登録情報格納領域12eに格納された指紋データと一致しなければOS−アプリケーション格納領域12bは外部から参照することができず、前記OS−アプリケーション格納領域12bに第一のOSプログラムが格納されているとの情報を前記標準的なPC2が読み込んだとしても、前記第一のOSプログラムが参照できないため、前記標準的なPC2は起動することができない。しかして、メモリ装置を使用できる使用者がメモリ装置を紛失し、第三者がメモリ装置を取得したとしても、使用者以外の指紋ではメモリ装置内に格納されている前記第一のOSで、PCを起動することができないから、第三者に社外秘の情報が漏えいすることがない。なお、初期動作時に、記憶部12の指紋登録情報格納領域12eに指紋データを格納するには、前記標準的なPC2に格納されている第二のOSプログラムでPC2を起動し、前記第二のOSプログラムで実行することができる指紋データ登録用プログラムを実行し、指紋登録を行えば指紋データを格納することができる。
また、前記記憶部12のOS−アプリケーション格納領域12bにはシンクライアントシステムを構築するのに必要なアプリケーションプログラムが格納され、さらに、前記記憶部12の設定登録情報格納領域12aには、シンクライアントシステムを構築する際に必要なVPN接続情報、画面転送設定情報等を格納することができる。そのため、前記標準的なPC2に備えられている外部接続端子にメモリ装置1を接続し、メモリ装置1内に格納されている第一のOSで、PC2を起動することができれば、シンクライアントシステムを構築することができる。しかして、社内で使用されているPC、自宅で使用されているPC、又は、インターネットカフェで使用されているPC等、標準的なPCであれば、外部接続端子にメモリ装置を接続するだけでシンクライアントシステムを構築することができる。
また、前記設定登録情報格納領域12aは、前記第一のOSプログラムによって秘匿領域として制御され、前記OS−アプリケーション格納領域12b及び前記起動情報格納領域12c,12dは、前記第一のOSプログラムによって外部から書き込みできないように制御され、前記指紋登録情報格納領域12eには、指紋データ以外のデータが書き込まれないように制御するファームウェアが組み込まれてなるものとしているから、標準的なPCがウィルスに感染していたとしてもメモリ装置に任意のデータを書き込むことができないため、ウィルスに感染することがない。
さらに、制御部11が、前記設定登録情報格納領域12a及び前記OS−アプリケーション格納領域12bを外部から参照できないように制御し、且つ、前記起動情報格納領域12c,12dを秘匿領域として制御しており、前記指紋登録情報格納領域12eには、指紋データ以外のデータが書き込まれないように制御するファームウェアが組み込まれている。しかして、前記第二のOSプログラムで標準的なPC2を起動したとしても、使用者がメモリ装置に任意のデータを書き込むことができない。また、標準的なPC2が有しているCPU20が前記設定登録情報格納領域12a、前記OS−アプリケーション格納領域12b、前記起動情報格納領域12c,12dにアクセスすることがない(使用者がその領域を参照するこができないため、CPU20にアクセスするよう命令を送ることができない)ため、ウィルスに感染することがない。そして、前記指紋登録情報格納領域12eには、指紋データ以外のデータが書き込まれないように制御するファームウェアが組み込まれているから、その領域に指紋情報以外のデータが書き込まれることはなく、ウィルスに感染することがない。
請求項2の発明によれば、前記起動情報格納領域12c,12dに、標準的なPC2に備えられているBIOS(Basic Input/Output System)設定情報に必ず存在するUSB−FDの起動情報を格納しておけば、古いモデルのPCであっても、メモリ装置に備えられている第一のOSプログラムで標準的なPCを起動させることができる。
請求項3の発明によれば、前記起動情報格納領域12c,12dに、前記標準的なPC2の起動時に前記OS−アプリケーショ格納領域12bが参照できなかった場合、前記標準的なPC2の起動を終了させる命令が組み込まれてなるものとしているから、使用者は標準的なPC起動時の指紋認証が、成功したか失敗したかを瞬時に判別することができる。
請求項4の発明によれば、前記第一のOSプログラムを使用して前記標準的なPC2を起動後、前記第一のOSプログラムが、前記標準的なPC2に備えられているハードディスク21を外部から参照できないように制御しているため、前記第一のOSプログラムを使用して標準的なPC2を起動後、ハードディスク21を外部から参照することができない。そのため、メモリ装置がウィルスに感染する危険性をさらに防止することができる。
請求項5の発明によれば、前記管理指紋登録情報格納領域12e1にメモリ装置1を使用する前に管理者指紋データを格納しておくことが可能となるから、管理者指紋データをあらかじめ格納しておけば、メモリ装置を使用していたユーザと連絡が不通になった場合に、メモリ装置を使用することができないというような不測の事態を回避することができる。また、メモリ装置を大量に購入した場合に、管理者が、そのメモリ装置に対して一つ一つ指紋登録を行う必要がなくなり、作業の効率化を図ることができる。
請求項6の発明によれば、前記管理者設定登録情報格納領域12a1に管理者がシンクライアントシステムを構築する際に必要なVPN接続情報、画面転送設定情報等をあらかじめ格納しておくことが可能となる。そのため、標準的なPC2の起動時の指紋認証の際、管理者が指紋認証を行ったことが前記指紋登録情報格納領域12eに組み込まれてなるファームウェアが利用しているAPIに書きこまれ、その書き込まれた情報により前記標準的なPC2の起動時に管理者用のデスクトップを起動するようにし、そのデスクトップに前記管理者設定登録情報格納領域12a1に格納されている情報を自動的に読み出すプログラムを組み込んでおけば、管理者が、メモリ装置を大量に購入した場合に、そのメモリ装置に対して一つ一つシンクライアントシステムを構築するための設定を行う必要がなくなり、作業の効率化をさらに図ることができる。
請求項7の発明によれば、使用者の社員ID情報が組み込まれたRFIDタグ15を組み込んでおけば、メモリ装置を社員証として使用することができ、使用者は作業室から離れる際に、作業室の扉付近に一般的に備え付けられているカードリーダにメモリ装置をかざさなければ、作業室の扉を開くことができず作業室からの退室又は入室ができなくなる。そのため、使用者は作業室から離れる際、必ず標準的なPCからメモリ装置を取り外すことになるから、使用者の作業内容を第三者が取得する機会がなくなり技術漏えいの防止を図ることができる。
請求項8の発明によれば、使用する標準的なPC2に設けられている通信部26によっては、前記第一のOSが通信部26を管理することができず、ダイヤルアップ接続、無線LAN接続、有線LAN接続等の接続手段によって、ネットワーク3に接続できないことがあるが、前記第一のOSが管理することができる通信部16を設けているため、ダイヤルアップ接続、無線LAN接続、有線LAN接続等の接続手段によって、ネットワーク3に接続できないということがない。
以下に本発明の好適な実施形態を図面に基づいて説明すると、図1は本発明の一実施形態を用いて、シンクライアントシステムを構築した場合の説明図である。図1に示すように、クライアント端末Cとサーバ4はネットワーク3に接続されている。そして、クライアント端末Cは、メモリ本体1aと指紋認証装置1bで構成されるUSBメモリスティックからなるメモリ装置1を、標準的なPC2に備えられている外部接続端子であるUSBポート差し込み口に接続することで形成されている。
このように接続することで、クライアント端末Cにキーボードやマウス等を介して使用者によって入力される操作リクエストが、ネットワーク3を介してサーバ4に送信され、サーバ4ではクライアント端末Cから受信する操作リクエストに従って、サーバ4に格納されてなるアプリケーションプログラムを起動して、アプリケーションプログラムが実行される。そして、アプリケーションプログラムを実行したサーバ4は、クライアント端末Cにアプリケーションプログラムを実行した画面データのみを送信し、画面データを受信したクライアント端末Cでは、ディスプレイに受信した画面データを表示するというシンクライアントシステムを構築することができる。
メモリ装置1を、図2を用いて具体的に説明すると、図2はメモリ装置1の斜視図である。メモリ装置1は、図2(a)に示すように、メモリ装置本体1aと指紋認証装置1bとは分離可能に形成されており、メモリ装置本体1aと指紋認証装置1bとはケーブル1cとで接続されている。メモリ装置本体1aは、標準的なPC2に備えられている外部接続端子であるUSBポートに差し込む際に用いられるものであり、指紋認証装置1bは、人間の手の指の指紋を読み取る際に用いられるものである。
メモリ装置本体1aを標準的なPC2に備えられている外部接続端子であるUSBポートに差し込む際には、図2(a)に示す矢印方向にメモリ装置本体1aをスライドさせ、図2(b)に示すように、メモリ装置本体1aと指紋認証装置1bとを分離させる。分離させると、図2(b)に示すように、メモリ装置本体1aの先端部に設けられているコネクタ部1eが表れるため、そのコネクタ部1eを標準的なPC2に備えられている外部接続端子であるUSBポートに差し込むことができる。
指紋認証装置1bは、上面部に凹部1dを設け、その凹部1dの略中央部に指紋センサー13が設けられてなるものである。この指紋認証装置1bの使用方法は、凹部1dに人間の手の指一本を密着させ、図2(b)に示す矢印方向にその密着させている指をスライドさせることによって、指紋センサー13に凹部1dに密着させている指の指紋を読み取らせるというものである。
次に、図3を用いて、詳しく、本発明の一実施形態に係るメモリ装置1を用いたシンクライアントシステムについて説明すると、図3はシンクライアントシステムのブロック図である。図において、シンクライアントシステムは、メモリ装置1とPC2からなるクライアント端末Cが、ネットワーク3を介して、サーバ4と接続されている。
メモリ装置1は、メモリ本体1aと指紋認証装置1bからなる。そして、メモリ本体1aは、CPU10、制御部11、記憶部12で構成され、指紋認証装置1bは、指紋センサー13及び指紋認証部14で構成されている。
制御部11は、メモリ装置1とPC2のデータの仲介を行い、さらには、後述する記憶部12の設定登録情報格納領域12a及び前記OS−アプリケーション格納領域12bを外部から参照できないように制御し、且つ、後述する記憶部12の起動情報格納領域12c,12dを秘匿領域として制御している。そして、後述するPC2の起動時の指紋認証の結果によって、記憶部12の前記設定登録情報格納領域12a及び前記OS−アプリケーショ格納領域12bを外部から参照できるようにするか否かの制御を行うと同時に、前記起動情報格納領域12c,12dを秘匿領域としての制御を終了するか否かの制御を行っている。
記憶部12は、フラッシュメモリ等の書き換え可能な電源を切ってもデータが消えない不揮発性メモリからなり、設定登録情報格納領域12a、OS−アプリケーション格納領域12b、起動情報格納領域12c、起動情報格納領域12d、指紋登録情報格納領域12eとで構成されている。設定登録情報格納領域12aは、ネットワーク接続設定、VPN接続設定及び画面転送設定情報等のシンクライアントシステムを構築する際に必要な情報が格納される。この領域は書き込み又は読み出しが可能な領域であるが、後述するOS−アプリケーション格納領域12bに格納されている第一のOS(Linux(登録商標)−based OS)プログラムにより、使用者からは参照することができない秘匿領域として管理されている。そのため、この領域には、使用者が自由に任意のデータを書き込むことができない。
OS−アプリケーション格納領域12bは、入出力機能、メモリの管理等、コンピュータシステム全体を管理する、いわゆる基本システムである第一のOS(Linux(登録商標)−based OS)プログラムが格納されている。そしてまた、VPNプログラム、画面転送プログラム、ワープロソフトや表計算ソフト、ファイル読み込みソフト等のアプリケーションプログラムが格納されている。この領域は第一のOSにより、使用者が書き込みできないように管理されている。
起動情報格納領域12cには、PC2を起動させるための起動情報であるUSB−HDD(Hard Disk Drive)情報が格納されている。そしてまた、起動情報格納領域12dには、PC2を起動させるための起動情報であるUSB−FD情報が格納されている。さらに、起動情報格納領域12c,12dには、PC2の起動時に使用者に指紋認証装置1bを使用するよう促すプログラム、OS−アプリケーション格納領域12bに前記第一のOSプログラムが格納されているとの情報及びOS−アプリケーション格納領域12bを参照できなかったときに、PC2の起動を終了させる命令が組み込まれている。
指紋登録情報格納領域12eには、使用者が指紋登録をするためのプログラムが格納されており、このプログラムに応じて登録された使用者の指紋情報が格納される。この領域は書き込み又は読み出しが可能な領域であるが、この領域には指紋情報以外のデータが格納されないようにこの領域を制御するファームウェアが組み込まれている。
指紋センサー13は、使用者が指紋認証装置1bの凹部1dに人間の手の指一本を密着させ指をスライドさせると、その指の指紋を読み取り、指紋認証部14に読み取った指紋データを出力する処理を行う。
指紋認証部14は、登録された指紋データと指紋センサー13で読み取った指紋データとが一致するか否かの処理を行い、又、指紋センサー13で読み取った指紋データを記憶部12の指紋登録情報格納領域12dに格納する処理を行う。
PC2は、CPU20、ハードディスク21、ROM(Read Only Memory)22、ディスプレイ23、RAM(Random Access Memory)24、入力部25、通信部26で構成されている。
ハードディスク21は、先頭にMBR(Master Boot Record)21aが格納されており、それ以外の領域に第二のOS(例えばWindows(登録商標),マッキントッシュ(登録商標)等)プログラムが格納されている。MBR21aには、前記第一のOSプログラム又は前記第二のOSプログラムを実行するブートローダが格納されている。なお、このハードディスク21は、前記第一のOSプログラムによって標準的なPC2が起動された場合に、前記第一のOSプログラムによって、外部から参照できないように制御されている。そのため、前記第一のOSプログラムによって標準的なPC2が起動された場合は、このハードディスク21を外部から参照することができない。
ROM22は、BIOSが格納されている。
ディスプレイ23は、処理結果等を表示させる画面をいう。
RAM24は、電源を切るとデータが失われる揮発性のメモリで、一時的にデータを保存しておくものをいう。
入力部25は、マウスやキーボード等のことをいう。
通信部26は、無線LAN、有線LAN、ダイヤルアップ等の通信手段でネットワーク3に接続が可能なものをいう。
サーバ4は、通信部40、VPN認証部41、画面転送認証部42、記憶部43で構成されている。
通信部40は、無線LAN、有線LAN、ダイヤルアップ等の通信手段でネットワーク3に接続が可能なものをいう。
VPN認証部41は、クライアント端末Cとサーバ4間のVPN接続を許可するIDとパスワードがあらかじめ登録されており、クライアント端末Cから送信されたIDとパスワードがクライアント端末Cとサーバ4間のVPN接続を許可してもよいか否かの判定を行う。
画面転送認証部42は、クライアント端末Cとサーバ4間の画面転送を許可するIDとパスワードがあらかじめ登録されており、クライアント端末Cから送信されたIDとパスワードがクライアント端末Cとサーバ4間の画面転送を許可してもよいか否かの判定を行う。
記憶部43は、使用者がクライアント端末Cを用いて作業する際に必要なアプリケーションプログラム43a、ファイル43b等が格納されている。
次に、本発明の一実施形態に係るメモリ装置1を用いて、シンクライアントシステムを構築する方法を具体的に図4〜図6を用いて説明すると、図4は、指紋登録をする際の処理を説明するフローチャート図、図5は、クライアント端末を起動する際の処理を説明するフローチャート図、図6は、シンクライアントシステムを構築する際の処理を説明するフローチャート図である。使用者が、本発明の一実施形態に係るメモリ装置1を用いて、シンクライアントシステムを構築するには、まず、指紋登録を行う必要がある。指紋登録をしなければ、後述するように、前記第一のOSプログラムを用いてPC2を起動することができないためである。
図4を用いて、指紋登録のフローを説明すると、使用者は、PC2のUSBポート差込口にメモリ装置1のメモリ本体1aを接続し、PC2の電源をオンにする(ステップS1)。すると、前記第二のOSプログラムが起動し(ステップS2)、PC2のディスプレイ23に、前記第二のOSプログラムのデスクトップが表示される。そして、使用者は、メモリ装置1内の記憶部12に格納されている使用者が指紋登録をするためのプログラムを、キーボードやマウス等の入力部25を用いて実行する(ステップS3)。その実行されたプログラムに応じて、使用者は登録したい手の指の一本を指紋認証装置1bの凹部1dに密着させ、その凹部1dに沿って指をスライドさせ、指紋センサー13にその指の指紋を読み込ませる。指紋センサー13から指紋データが読み込まれると、その指紋データが指紋認証部14を介して指紋登録情報格納領域12eに格納される(ステップS4)。なお、PC2がウィルスに感染していたとしても、指紋登録情報格納領域12eには、指紋情報以外のデータが格納されないようにこの領域を制御するファームウェアが組み込まれているため、この領域がウィルスに感染することはない。さらに、制御部11が、前記設定登録情報格納領域12a及び前記OS−アプリケーション格納領域12bを外部から参照できないように制御し、且つ、前記起動情報格納領域12c,12dを秘匿領域として制御しており、この制御は指紋認証が成功しない限り解除されることはない。そのため、使用者がキーボードやマウス等の入力部25を用いて、記憶部12の前記指紋登録情報格納領域12e以外の領域にアクセスしようとしてもアクセスすることができないから、記憶部12の前記指紋登録情報格納領域12e以外の領域がウィルスに感染することがない。
指紋登録が済むと、使用者は、PC2のUSBポート差込口にメモリ装置1のメモリ本体1aを接続した状態のまま、PC2の電源を再度オンにする(ステップS10)。そして、使用者はキーボードやマウス等の入力部25を用いて、ROM22に格納されているBIOS設定情報を変更する。変更点は、前記第一のOSプログラムの起動優先順位が最初になるように変更する。具体的には、前記第一のOSプログラムが最初に実行されるように、起動優先順位を、USB−HDD又はUSB−FDにBIOS設定情報を変更する(ステップS11)。使用者は、BIOS設定情報を変更後、PC2を再起動する(ステップS12)。
PC2を再起動すると、PC2内のCPU20がROM22に格納されているBIOSを読み出す。読み出されたBIOSは、PC2内のハードディスク21の先頭に格納されているMBR21aを読み出し、BIOSの設定情報を、MBR21aに格納されているブートローダに出力する。BIOSの設定情報を受け取ったブートローダは、BIOSに設定されているOSプログラム起動優先順位に従って、OSプログラムが格納されている領域を順次検索する(ステップS13)。
起動優先順位の先頭が、USB−HDD又はUSB−FDでなければ、前記第二のOSプログラムが実行される(ステップS14)。
起動優先順位の先頭が、USB−HDD又はUSB−FDであれば、前記ブートローダは、PC2のUSBポート差込口に差し込まれているメモリ本体1aの記憶部12にUSB−HDD又はUSB−FDの起動情報が格納されているかを、制御部11を介して検索を行う。検索が行われると、起動優先順位がUSB−HDDであれば起動情報格納領域12cの起動情報が読み込まれ、USB−FDであれば起動情報格納領域12dの起動情報が読み込まれる。起動情報格納領域12c又は12dのいずれか一方に格納されている起動情報が、前記ブートローダに読み込まれると、使用者に指紋認証装置1bを使用するように促すプログラムが実行され、そのプログラム内容がディスプレイ23に出力される(ステップS15)。なお、前記ブートローダの処理は、指紋認証が終わるまで待機状態となる。
指紋登録がされていなければ、前記プログラム内容がディスプレイ23に表示されたままとなり、次のステップへ移行することができず待機状態となる。指紋登録がされていれば次のステップへ移行することとなる(ステップS16)。
指紋登録がされていれば、前記プログラム内容に応じて、使用者が指紋認証装置1bの凹部1dに人間の手の指一本を密着させ指をスライドさせると、指紋センサー13がその指の指紋を読み取り、指紋認証部14に出力する。指紋認証部14は、記憶部12内の指紋登録情報格納領域12eから登録された指紋データを読み込み、指紋センサー13で読み取った指紋と一致する否かの処理を行う(ステップS17)。
登録された指紋と一致しなければ、指紋認証部14は、その結果を制御部11に出力し、その結果を受けた制御部11はOS−アプリケーション格納領域12bを前記ブートローダから参照できない状態を維持し、前記ブートローダに処理を再開するよう指令を行う。その指令を受け取った前記ブートローダは、起動情報格納領域12c,12dに格納されている起動情報から、OS−アプリケーション格納領域12bに前記第一のOSプログラムが格納されているとの情報を読み込み、前記ブートローダはその読み込んだ情報に基づいて、OS−アプリケーション格納領域12bを参照する。しかし、OS−アプリケーション格納領域12bは、制御部11によって、前記ブートローダから参照できない状態となっているため、前記ブートローダは前記第一のOSを参照することができない。そして、前記ブートローダは、起動情報格納領域12c,12dに格納されている、前記OS−アプリケーション格納領域12bが参照できなければPC2の起動を中止するとの命令に基づいてPC2の起動を中止する(ステップS18)。
登録された指紋と一致すれば、指紋認証部14は、その結果を制御部11に出力し、その結果を受けた制御部11はOS−アプリケーション格納領域12bを前記ブートローダから参照できる状態とし、前記ブートローダに処理を再開するよう指令を行う。なお、それと同時に、前記設定登録情報格納領域12aを外部から参照できるようにし、且つ、記起動情報格納領域12c,12dを秘匿領域とする制御を終了する。
前記ブートローダは、制御部11からの指令を受け取り、起動情報格納領域12c,12dに格納されている起動情報から、OS−アプリケーション格納領域12bに前記第一のOSプログラムが格納されているとの情報を読み込み、その読み込んだ情報に基づいて、OS−アプリケーション格納領域12bを参照する。そして、前記ブートローダは、前記第一のOSプログラムをPC2内のRAM24に展開し、前記第一のOSプログラムを実行する(ステップS19)。
前記第一のOSプログラムが実行されると、先ず、前記第一OSプログラムのGUI(Graphical User Interface)プログラム(例えばX−Windows(登録商標)等)が立ち上がり、その後、PC2内のディスプレイ23に前記第一のOSプログラムのデスクトップが表示される(ステップS20)。
使用者は、クライアント端末Cをネットワーク3に接続するため、キーボードやマウス等の入力部25を用いてインターネット接続処理リクエストを行う(ステップS21)。具体的には、使用者が、キーボードやマウス等の入力部25を用いて、ダイヤルアップ接続、無線LAN接続、有線LAN接続等のネットワーク3に接続するための接続手段を選択すると、その選択した接続を確立させるための各種設定(例えば、IDやパスワードの設定等)情報が、メモリ装置1内のCPU10に送られる。
CPU10は、使用者が選択した接続を確立させるための各種設定情報の処理を行い、その処理データをPC2に送出し、PC2内のRAM24に展開し(ステップS23)、その処理内容をディスプレイ23に表示させる(ステップS24)。
ネットワーク接続が確立すると、使用者は、ネットワーク3を介してサーバ4と接続するため、キーボードやマウス等の入力部25を用いてVPN接続処理リクエストを行う(ステップS25)。具体的には、使用者が、キーボードやマウス等の入力部25を用いて、記憶部12のOS−アプリケーション格納領域12bに格納されているVPNプログラムを実行し、そのプログラムに応じて、サーバ4のIPアドレスをキーボードやマウス等の入力部25を用いて入力し、さらに、IDとパスワードを入力すると、その入力された情報が、メモリ装置1内のCPU10に送られる。
CPU10は、使用者が入力した情報の処理を行い、その処理データをPC2に送出し、PC2内のRAM24に展開すると共に通信部26とネットワーク3の接続を確立させ(ステップS26)、通信部26を介して、サーバ4にVPN接続リクエストデータ(ID,パスワード)を送信する(ステップS27)。
サーバ4の通信部40がネットワーク3を介してVPN接続リクエストを受信すると、サーバ4のVPN認証部41は、認証処理としてクライアント端末Cとの間でVPN接続が許可されるか否かを判定する(ステップS28)。なお、VPN認証部41には、あらかじめ、アクセスを許可するIDとパスワードが保存されている。
通信部40は、VPN認証部41にて処理された認証結果データをクライアント端末Cに送信する(ステップS29)。
アクセスが許可された認証結果を受信したCPU10はその結果をディスプレイ23に表示させるための処理を行い(ステップS30)、認証結果データをPC2に送出し(ステップS31)、その結果をディスプレイ23に表示させる(ステップS32)。
VPN接続が確立すると、使用者は、ネットワーク3を介して、サーバ4に格納されているアプリケーションプログラム43a,ファイル43b等の処理を実行するため、キーボードやマウス等の入力部25を用いて画面転送処理リクエストを行う(ステップS33)。具体的には、使用者が、キーボードやマウス等の入力部25を用いて、記憶部12のOS−アプリケーション格納領域12bに格納されている画面転送プログラムを実行し、そのプログラムに応じて、サーバ4のIPアドレスをキーボードやマウス等の入力部25を用いて入力し、さらに、IDとパスワードを入力すると、その入力された情報が、メモリ装置1内のCPU10に送られる。
CPU10は、使用者が入力した情報の処理を行い、その処理データをPC2に送出し、PC2内のRAM24に展開し(ステップS34)、通信部26を介して、サーバ4に画面転送リクエストデータ(ID,パスワード)を送信する(ステップS35)。
サーバ4の通信部40がネットワーク3を介して画面転送リクエストを受信すると、サーバ4の画面転送認証部42は、認証処理としてクライアント端末Cとの間で画面転送が許可されるか否かを判定する(ステップS36)。なお、画面転送認証部42には、あらかじめ、アクセスを許可するIDとパスワードが保存されている。
通信部40は、画面転送認証部42にて処理された認証結果データをクライアント端末Cに送信する(ステップS37)。
アクセスが許可された認証結果を受信したCPU10はその結果をディスプレイ23に表示させるための処理を行い(ステップS38)、認証結果データをPC2に送出し(ステップS39)、その結果をディスプレイ23に表示させる(ステップS40)。
画面転送が確立すると、使用者は、キーボードやマウス等の入力部25を用いて、サーバ4に格納されているアプリケーションプログラム43a,ファイル43bの処理のリクエストを行う(ステップS41)。
その処理リクエストデータを受け取ったCPU10は、使用者が要求した処理リクエストデータをPC2に送出し(ステップS42)、その処理リクエストデータを、通信部26を介してサーバ4に送信する(ステップS43)。
サーバ4の通信部40がネットワーク3を介して処理リクエストデータを受信すると、その処理リクエストデータに応じて、サーバ4のハードディスク等の記憶部43に記憶されているアプリケーションプログラム43aが実行されたり、その実行を終了させたり、ファイルの削除や保存の処理を行う(ステップS44)。
サーバ4で処理リクエストデータに応じた処理が行われると、通信部40が、処理内容を表示する画面データをクライアント端末Cに送信する(ステップS45)。
画面データを受信したCPU10はその画面データをディスプレイ23に表示させるための処理を行い(ステップS46)、画面データをPC2に送出し(ステップS47)、その画面データをディスプレイ23に表示させる(ステップS48)。なお、使用者が作業を続行する場合は、ステップS41〜ステップS48の動作を繰り返し行うこととなる。
使用者が作業を終了し、PC2の起動を終了しようとした場合、使用者はキーボードやマウス等の入力部25を用いて、前記第一のOSプログラムの実行を終了させるコマンド等の命令を入力する(ステップS49)。
前記第一のOSプログラムの実行を終了させる命令が入力されると、CPU10がRAM24内に格納されているインターネット接続情報、VPN接続情報、画面転送設定情報を読み出し(ステップS50)、その情報を、記憶部12の設定登録情報格納領域12aに保存する(ステップS51)。保存されると、CPU10は前記第一のOSプログラムの実行を終了させ、PC2の起動を終了させる(ステップS52)。
なお、ステップS21では、キーボードやマウス等の入力部25を用いてダイヤルアップ接続、無線LAN接続、有線LAN接続等の接続を確立させるために各種設定を行ったが、記憶部12の設定登録情報格納領域12aにインターネット接続情報が格納されていれば、その情報がCPU10によって読みだされるため、ステップS21のような設定を再度する必要はない。ステップS25,ステップS33に関しても、VPN接続、画面転送を確立させるため、使用者は、キーボードやマウス等の入力部25を用いてIPアドレス、ID及びパスワードの入力をしたが、記憶部12の設定登録情報格納領域12aにVPN接続情報、画面転送設定情報が格納されていれば、その情報がCPU10によって読みだされるため、ステップS25,ステップS33のような設定を再度する必要はない。
次に、指紋登録を新たに追加したり、変更したりする方法を、図7を用いて説明すると、図7は、指紋登録を新たに追加したり変更したりする際の処理を説明するフローチャート図である。使用者は、PC2のUSBポート差込口にメモリ装置1のメモリ本体1aを接続し、PC2の電源をオンにする(ステップS100)。BIOS設定の起動優先順位の先頭が、USB−HDD又はUSB−FDでなければ、前記第二のOSプログラムが実行され、PC2内のディスプレイ23に前記第二のOSプログラムのデスクトップが表示される(ステップS101)。BIOS設定の起動優先順位の先頭が、USB−HDD又はUSB−FDであれば、前記第一のOSプログラムが実行され、前記第一のOSのGUIプログラム(例えばX−Windows(登録商標)等)が立ち上がり、PC2内のディスプレイ23に前記第一のOSプログラムのデスクトップが表示される(ステップS102)。
使用者は、ディスプレイ23にデスクトップが表示されると、メモリ装置1内の記憶部12に格納されている使用者が指紋登録をするためのプログラムを、キーボードやマウス等の入力部25を用いて実行する(ステップS103)。その実行されたプログラムに応じて、使用者は登録しておいた手の指の一本を指紋認証装置1bの凹部1dに密着させ、その凹部1dに沿って指をスライドさせ、指紋センサー13にその指の指紋を読み込ませる。指紋センサー13から指紋データが読み込まれると、その指紋データが登録された指紋と一致するか否かの処理が指紋認証部14で行われる(ステップS104)。
登録された指紋と一致していなければ、登録された指紋と一致するまで次の処理へ進むことができない。
登録された指紋と一致していれば、前記プログラム内容に応じて、使用者は新たに登録したい手の指一本を指紋認証装置1bの凹部1dに密着させ、その凹部1dに沿って指をスライドさせ、指紋センサー13にその指の指紋を読み込ませることで指紋登録を新たに行うこともできるし、登録しておいた指紋データを削除することもできる(ステップS105)。
以上説明した本発明の一実施形態によれば、標準的なPC2が起動されると、記憶部12の起動情報格納領域12c,12dに格納されている前記標準的なPC2を起動させるための起動情報が、標準的なPC2内のハードディスク21の先頭に格納されているMBR21aに格納されているブートローダから読み込まれ、該起動情報が読み込まれると、使用者に前記指紋認証装置1bを使用するよう促すプログラムが実行される。該プログラム実行後、使用者が指紋認証装置1bを用いると、指紋センサー13により前記使用者の指紋データが読み取られ、指紋認証部14によって、前記読み取られた指紋データが、記憶部12の指紋登録情報格納領域12eに格納された指紋データと一致するか否かの判定が行われ、その判定結果によって制御部11がOS−アプリケーショ格納領域12bを前記ブートローダから参照できるようにするか否かの制御を行う。そのため、使用者の指紋データが、前記指紋登録情報格納領域12eに格納された指紋データと一致しなければOS−アプリケーション格納領域12bは前記ブートローダから参照することができず、前記OS−アプリケーション格納領域12bに第一のOS(Linux(登録商標)−based OS)が格納されているとの情報を、前記ブートローダが読み込んだとしても、前記第一のOSが参照できないため、前記標準的なPC2は起動することができない。しかして、メモリ装置を使用できる使用者がメモリ装置を紛失し、第三者がメモリ装置を取得したとしても、使用者以外の指紋ではメモリ装置内に格納されている第一のOSで、PCを起動することができないから、第三者に社外秘の情報が漏えいすることがない。なお、初期動作時に、記憶部12の指紋登録情報格納領域12eに指紋データを格納するには、前記標準的なPC2に格納されている第二のOS(例えばWindows(登録商標),マッキントッシュ(登録商標)等)で標準的なPC2を起動し、前記第二のOSで実行することができる指紋データ登録用プログラムを実行し、指紋登録を行えば指紋データを格納することができる。
また、前記記憶部12のOS−アプリケーション格納領域12bにはシンクライアントシステムを構築するのに必要なアプリケーションプログラム(VPNプログラム、画面転送プログラム)が格納され、さらに、前記記憶部12の設定登録情報格納領域12aには、シンクライアントシステムを構築する際に必要な、インターネット接続情報、VPN接続情報、画面転送設定情報を格納することができる。そのため、前記標準的なPC2に備えられている外部接続端子にメモリ装置1を接続し、前記第一のOSでPC2を起動すれば、シンクライアントシステムを構築することができる。しかして、社内で使用されているPC、自宅で使用されているPC、又は、インターネットカフェで使用されているPC等、標準的なPCであれば、外部接続端子にメモリ装置1を接続するだけでシンクライアントシステムを構築することができる。
また、前記設定登録情報格納領域12aは、前記第一のOSによって秘匿領域として制御され、前記OS−アプリケーション格納領域12b及び前記起動情報格納領域12c,12dは、前記第一のOSによって外部から書き込みできないように制御され、前記指紋登録情報格納領域12eには、指紋データ以外のデータが書き込まれないように制御するファームウェアが組み込まれてなるものとしているから、標準的なPC2がウィルスに感染していたとしてもメモリ装置1に任意のデータを書き込むことができないため、ウィルスに感染することがない。
また、制御部11が、前記設定登録情報格納領域12a及び前記OS−アプリケーション格納領域12bを外部から参照できないように制御し、且つ、前記起動情報格納領域12c,12dを秘匿領域として制御しており、前記指紋登録情報格納領域12eには、指紋データ以外のデータが書き込まれないように制御するファームウェアが組み込まれている。しかして、前記第二のOSで標準的なPC2を起動したとしても、使用者がメモリ装置1に任意のデータを書き込むことができない。また、標準的なPC2が有しているCPU20が前記設定登録情報格納領域12a、前記OS−アプリケーション格納領域12b、前記起動情報格納領域12c,12dにアクセスすることがない(使用者がその領域を参照するこができないため、CPU20にアクセスするよう命令を送ることができない)ため、ウィルスに感染することがない。そして、前記指紋登録情報格納領域12eには、指紋データ以外のデータが書き込まれないように制御するファームウェアが組み込まれているから、その領域に指紋情報以外のデータが書き込まれることはなく、ウィルスに感染することがない。
また、前記起動情報格納領域12c,12dに、標準的なPC2に備えられているBIOS設定情報に必ず存在するUSB―FDの起動情報を格納しておけば、古いタイプのPCであっても、メモリ装置に備えられている前記第一のOSで標準的なPCを起動させることができる。
また、前記起動情報格納領域12c,12dに、前記標準的なPC2の起動時に前記OS−アプリケーショ格納領域12bが参照できなかった場合、前記標準的なPC2の起動を終了させる命令が組み込まれてなるものとしているから、使用者は標準的なPC2起動時の指紋認証が、成功したか失敗したかを瞬時に判別することができる。
また、前記第一のOSプログラムを使用して前記標準的なPC2を起動後、前記第一のOSプログラムが、前記標準的なPC2に備えられているハードディスク21を外部から参照できないように制御しているため、前記第一のOSプログラムを使用して標準的なPC2を起動後、ハードディスク21を外部から参照することができない。そのため、メモリ装置がウィルスに感染する危険性をさらに防止することができる。
また、他の実施形態として、図8に示すように、記憶部121の指紋登録情報格納領域12eを、管理者指紋登録情報格納領域12e1、ユーザ指紋登録情報格納領域12e2にパーティションを区切ることもできる。このようにパーティションを区切ることにより、管理者から管理者指紋データをあらかじめ取得しておけば、管理者指紋登録情報格納領域12e1にメモリ装置1を使用する前に管理者指紋データを格納しておくことが可能となる。管理者指紋データをあらかじめ格納しておけば、ユーザと連絡が不通になった場合に、メモリ装置1を使用することができないというような不測の事態を回避することができる。また、メモリ装置1を大量に購入した場合に、管理者が、そのメモリ装置1全てに図4及び図7で説明したような指紋を登録する作業を行う必要がなくなり、作業の効率化を図ることができる。
さらに、図9に示すように記憶部122の設定登録情報格納領域12aを、管理者設定登録情報格納領域12a1、ユーザ設定登録情報格納領域12a2にパーティションを区切ることもできる。このようにパーティションを区切ることにより、管理者から管理者用のインターネット接続情報、VPN接続情報、画面転送設定情報をあらかじめ取得しておけば、管理者設定登録情報格納領域12a1にメモリ装置1を使用する前に管理者用のインターネット接続情報、VPN接続情報、画面転送設定情報を格納しておくことが可能となる。
管理者用のインターネット接続情報、VPN接続情報、画面転送設定情報をあらかじめ格納しておけば、メモリ装置1を大量に購入した場合に、管理者が、そのメモリ装置1全てに図6で説明したステップS21、ステップS25及びステップS33の設定作業を行う必要がなくなり、作業の効率化を図ることができる。
具体的に処理を説明すると、前記第一のOSプログラムのデスクトップを、管理者用のデスクトップとユーザ用のデスクトップの二つのデスクトップを用意しておく。管理者用のデスクトップには、管理者が、キーボードやマウス等の入力部25を用いて、管理者設定登録情報格納領域12a1に格納されている管理者用のインターネット接続情報、VPN接続情報、画面転送設定情報を読み込む指令を行うことができるプログラムを用意しておく。そして、指紋登録情報格納領域12eに指紋情報以外のデータが格納されないように制御しているファームウェアが利用しているAPIに、PC2の起動時に、管理者指紋登録情報格納領域12e1の指紋情報を読み込んだか、又は、ユーザ指紋登録情報格納領域12e2の指紋情報を読み込んだかの情報を書き込むようにしておく。そうすることで、管理者は図5で説明したようなフローでPC2を起動することができ、異なるのは図6に示すステップS20のところで、前記第一のOSプログラムが実行されると、先ず、前記第一のOSプログラムのGUIプログラム(例えばX−Windows(登録商標)等)が立ち上がり、指紋登録情報格納領域12eを制御しているファームウェアが利用しているAPIを読み込み、管理者指紋登録情報格納領域12e1の指紋情報を読み込んだか、又は、ユーザ指紋登録情報格納領域12e2の指紋情報を読み込んだかの確認を行い、管理者指紋登録情報格納領域12e1の指紋情報を読み込んでいれば、PC2内のディスプレイ23に前記第一のOSプログラムの管理者用のデスクトップを表示させ、ユーザ指紋登録情報格納領域12e2の指紋情報を読み込んでいれば、PC2内のディスプレイ23に前記第一のOSプログラムのユーザ用のデスクトップを表示させる。
管理者用のデスクトップがディスプレイ23に表示されれば、管理者は、キーボードやマウス等の入力部25を用いて、管理者設定登録情報格納領域12a1に格納されている管理者用のインターネット接続情報、VPN接続情報、画面転送設定情報を読み込む指令を行うことができるプログラムを実行する。すると、CPU20は、管理者設定登録情報格納領域12a1に格納されている管理者用のインターネット接続情報、VPN接続情報、画面転送設定情報を読みこむ処理を行う。この処理によって管理者が図6で説明したステップS21、ステップS25及びステップS33の設定作業を行わずとも、図6で説明したステップS21〜ステップS40までの処理が随時実行されることとなる。そのため、管理者は、メモリ装置1を大量に購入した場合に、メモリ装置1全てに同じ設定作業を繰り返し行う必要がなくなり、作業の効率化を図ることができる。
また、他の実施形態として、図10に示すように、前記メモリ本体1aに、さらに、前記使用者の社員ID情報が組み込まれたRFIDタグ15を組み込んだメモリ本体1a1とすることもできる。前記使用者の社員ID情報が組み込まれたRFIDタグ15を組み込んでおけば、メモリ装置11を社員証として使用することができ、使用者は作業室から離れる際に、作業室の扉付近に一般的に備え付けられているカードリーダにメモリ装置11をかざさなければ、作業室の扉を開くことができず作業室からの退室又は入室ができなくなる。そのため、使用者は作業室から離れる際、必ずPC2からメモリ装置11を取り外すことになるから、使用者の作業内容を第三者が取得する機会がなくなり技術漏えいの防止を図ることができる。
また、他の実施形態として、図11に示すように、前記メモリ本体1aに、さらに、通信部16を設けたメモリ本体1a1とすることもできる。使用する標準的なPC2に設けられている通信部26によっては、前記第一のOSプログラムが通信部26を管理することができず、ダイヤルアップ接続、無線LAN接続、有線LAN接続等の接続手段によって、ネットワーク3に接続できないことがある。しかし、前記第一のOSプログラムが管理することができる通信部16を設けておけば、ダイヤルアップ接続、無線LAN接続、有線LAN接続等の接続手段によって、ネットワーク3に接続できないということがない。
なお、上述した実施形態では、標準的なPC2に備えられている外部接続端子であるUSBポートに差し込み可能なUSBメモリスティクからなるメモリ装置1,11,12を使用したが、USBポートに接続可能なメモリが備えられる媒体(例えば、SDメモリカード、miniSD(登録商標)カード、iPod(登録商標)等))であれば、USBメモリスティクに限らずどのようなものであってもよい。また、上述した実施形態では、標準的なPC2に備えられている外部接続端子であるUSBポートにメモリ装置1を差し込んで使用したが、標準的なPC2に備えられている外部接続端子に接続でき、且つ、BIOS設定の起動優先順位を先頭にすることが可能な接続形式であればUSBポートでなくともよい。
また、上述したメモリ装置1,11,12は、メモリ本体1a,1a1,1a2と指紋認証装置1bが分離されるものを用いたが、分離されない一体的なものを使用してもよい。
また、指紋の読み取り方法として、指紋認証装置1bの上面部の凹部1dに人間の手の指一本を密着させ、その密着させている指をスライドさせることによって、指紋センサー13に凹部1dに密着させている指の指紋を読み取らせたが、指紋センサーに指紋を読み取らせる方法は他の方式を用いてもよい。
また、上述した標準的なPC2はノート型パソコンを用いて説明したが、デスクトップ型のパソコンでも勿論可能である。
さらに、上述したメモリ装置1,11,12は、CPU10を備えていたが、CPU10を備えずとも、PC2に設けられているCPU20を使用してもよい。ただし、ウィルスの侵入を考慮すれば、ウィルス対策が確実になされているメモリ装置1,11,12にCPU10を備えた方が好ましい。
1,11,12 メモリ装置
1a,1a1,1a2 メモリ本体
1b 指紋認証装置
2 PC
3 ネットワーク
10 CPU
11 制御部
12,121,122 記憶部
12a 設定登録情報格納領域
12a1 管理者設定登録情報格納領域
12a2 ユーザ設定登録情報格納領域
12b OS−アプリケーション格納領域
12c,12d 起動情報格納領域
12e 指紋登録情報格納領域
12e1 管理者指紋登録情報格納領域
12e2 ユーザ指紋登録情報格納領域
13 指紋センサー
14 指紋認証部
15 RFIDタグ
16 通信部
1a,1a1,1a2 メモリ本体
1b 指紋認証装置
2 PC
3 ネットワーク
10 CPU
11 制御部
12,121,122 記憶部
12a 設定登録情報格納領域
12a1 管理者設定登録情報格納領域
12a2 ユーザ設定登録情報格納領域
12b OS−アプリケーション格納領域
12c,12d 起動情報格納領域
12e 指紋登録情報格納領域
12e1 管理者指紋登録情報格納領域
12e2 ユーザ指紋登録情報格納領域
13 指紋センサー
14 指紋認証部
15 RFIDタグ
16 通信部
Claims (8)
- 標準的なPC(Personal Computer)に備えられている外部接続端子に接続し、且つ、指紋認証を行うことでシンクライアントシステムを構築することができるメモリ装置であって、
前記外部接続端子に接続することができるメモリ本体と、
前記指紋認証を行うことができる指紋認証装置と、を備え、
前記メモリ本体は、少なくとも記憶部と制御部とで構成され、
前記記憶部は、
シンクライアントシステムを構築する際に必要なVPN(Virtual Private Network)接続情報、画面転送設定情報等を格納することができる設定登録情報格納領域と、
第一のOS(Operating System)プログラム及びシンクライアントシステムを構築するのに必要なアプリケーションプログラムを少なくとも格納することができるOS−アプリケーション格納領域と、
前記標準的なPCを起動することができる起動情報と、該起動情報が前記標準的なPCに読み込まれた後実行される使用者に前記指紋認証装置を使用するよう促すプログラムと、該プログラム実行後前記標準的なPCに読み込まれる前記OS−アプリケーション格納領域に前記第一のOSプログラムが格納されているとの情報と、を少なくとも格納することができる起動情報格納領域と、
指紋データを格納し、且つ、前記第一のOSプログラム又は前記標準的なPCに格納されている第二のOSプログラムで実行することができる指紋データ登録用プログラムを少なくとも格納することができる指紋登録情報格納領域と、で構成され、
前記制御部は、前記設定登録情報格納領域及び前記OS−アプリケーション格納領域を外部から参照できないように制御し、且つ、前記起動情報格納領域を秘匿領域として制御しており、前記使用者に前記指紋認証装置を使用するよう促すプログラムが実行された後、使用者が指紋認証装置を使用し、前記指紋認証装置が該使用者の指紋認証を行った場合に、該指紋認証結果によって、前記設定登録情報格納領域及び前記OS−アプリケーショ格納領域を外部から参照できるようにするか否かの制御を行うと同時に、前記起動情報格納領域を秘匿領域として制御するのを終了するか否かの制御を行うものであり、
前記指紋認証装置は、
指紋データを読み取るための指紋センサーと、
前記指紋センサーで読み取った指紋データと前記指紋登録情報格納領域に格納された指 紋データが一致するか否かの判定を行う指紋認証部とで構成されてなり、
前記設定登録情報格納領域は、前記第一のOSプログラムによって秘匿領域として制御され、前記OS−アプリケーション格納領域及び前記起動情報格納領域は、前記第一のOSプログラムによって外部から書き込みできないように制御され、前記指紋登録情報格納領域には、指紋データ以外のデータが書き込まれないように制御するファームウェアが組み込まれてなるメモリ装置。 - 前記起動情報格納領域に、USB(Universalserialbus)―FD(Floppy(登録商標) Disk)の起動情報が格納されてなる請求項1に記載のメモリ装置。
- 前記起動情報格納領域に、前記標準的なPCの起動時に前記OS−アプリケーショ格納領域が参照できなかった場合、前記標準的なPCの起動を終了させる命令が組み込まれてなる請求項1又は2に記載のメモリ装置。
- 前記第一のOSプログラムを使用して前記標準的なPCを起動後、前記第一のOSプログラムが、前記標準的なPCに備えられているハードディスクを外部から参照できないように制御してなる請求項1〜3のいずれかに記載のメモリ装置。
- 前記指紋登録情報格納領域を、管理者指紋登録情報格納領域とユーザ指紋登録情報格納領域に分け、前記管理指紋登録情報格納領域に管理者指紋データをあらかじめ格納してなる請求項1〜4のいずれかに記載のメモリ装置。
- 前記設定登録情報格納領域を、管理者設定登録情報格納領域とユーザ設定登録情報格納領域に分け、前記管理者設定登録情報格納領域に管理者がシンクライアントシステムを構築する際に必要なVPN接続情報、画面転送設定情報等をあらかじめ格納しておき、前記指紋登録情報格納領域に組み込まれてなるファームウェアが利用しているAPI(Application Program Interface)に、前記標準的なPCの起動時に、前記管理者指紋登録情報格納領域に格納されている指紋データを参照したか、又は、前記ユーザ指紋登録情報格納領域に格納されている指紋データを参照したかの情報を書き込み、前記第一のOSプログラムに、前記標準的なPCの起動時に、前記APIに書き込まれた情報を読み込み、前記標準的なPCの起動時に管理者の指紋データを参照した場合に、管理者用のデスクトップを起動し、ユーザの指紋データを参照した場合に、ユーザ用のデスクトップを起動する処理を行うプログラムを組み込み、前記管理者用のデスクトップには、前記管理者設定登録情報格納領域に格納されている情報を自動的に読み出すプログラムが組み込まれてなる請求項5に記載のメモリ装置。
- 前記メモリ本体に、前記使用者の社員ID情報が組み込まれたRFID(Radio Frequency Identification)タグを備えてなる請求項1〜6のいずれかに記載のメモリ装置。
- 前記メモリ本体に、ネットワークに接続するための通信部を備えてなる請求項1〜7のいずれかに記載のメモリ装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008170583A JP2010009473A (ja) | 2008-06-30 | 2008-06-30 | メモリ装置 |
TW098108325A TW201001226A (en) | 2008-06-30 | 2009-03-13 | Memory device |
PCT/JP2009/061082 WO2010001731A1 (ja) | 2008-06-30 | 2009-06-18 | メモリ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008170583A JP2010009473A (ja) | 2008-06-30 | 2008-06-30 | メモリ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010009473A true JP2010009473A (ja) | 2010-01-14 |
Family
ID=41465832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008170583A Pending JP2010009473A (ja) | 2008-06-30 | 2008-06-30 | メモリ装置 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2010009473A (ja) |
TW (1) | TW201001226A (ja) |
WO (1) | WO2010001731A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101848948B1 (ko) | 2012-03-28 | 2018-04-13 | 시냅틱스 인코포레이티드 | 생체인식 데이터를 등록하기 위한 방법들 및 시스템들 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011139710A1 (en) * | 2010-04-26 | 2011-11-10 | Marina Biotech, Inc. | Nucleic acid compounds with conformationally restricted monomers and uses thereof |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007502460A (ja) * | 2003-10-30 | 2007-02-08 | リトロニクス、コンポーネンツ、(シンガポール)、プロプライエタリー、リミテッド | Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置 |
WO2007058747A2 (en) * | 2005-11-14 | 2007-05-24 | Route 1 Inc. | Portable device for accessing host computer via remote computer |
WO2008001823A1 (fr) * | 2006-06-27 | 2008-01-03 | Science Park Corporation | procédé de gestion de données informatiques, programme et support d'enregistrement |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006221411A (ja) * | 2005-02-10 | 2006-08-24 | Sharp Corp | 認証アルゴリズム評価装置および方法 |
JP2007179214A (ja) * | 2005-12-27 | 2007-07-12 | Kosugi Masami | ネットワークサービス匿名課金システム |
-
2008
- 2008-06-30 JP JP2008170583A patent/JP2010009473A/ja active Pending
-
2009
- 2009-03-13 TW TW098108325A patent/TW201001226A/zh unknown
- 2009-06-18 WO PCT/JP2009/061082 patent/WO2010001731A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007502460A (ja) * | 2003-10-30 | 2007-02-08 | リトロニクス、コンポーネンツ、(シンガポール)、プロプライエタリー、リミテッド | Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置 |
WO2007058747A2 (en) * | 2005-11-14 | 2007-05-24 | Route 1 Inc. | Portable device for accessing host computer via remote computer |
WO2008001823A1 (fr) * | 2006-06-27 | 2008-01-03 | Science Park Corporation | procédé de gestion de données informatiques, programme et support d'enregistrement |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101848948B1 (ko) | 2012-03-28 | 2018-04-13 | 시냅틱스 인코포레이티드 | 생체인식 데이터를 등록하기 위한 방법들 및 시스템들 |
US10346699B2 (en) | 2012-03-28 | 2019-07-09 | Synaptics Incorporated | Methods and systems for enrolling biometric data |
Also Published As
Publication number | Publication date |
---|---|
TW201001226A (en) | 2010-01-01 |
WO2010001731A1 (ja) | 2010-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9792441B2 (en) | Portable desktop device and method of host computer system hardware recognition and configuration | |
RU2432605C1 (ru) | Способ расширения, основанный на сервере архитектуры десктопной виртуальной машины на клиентские машины, и машиночитаемая среда | |
US7797278B2 (en) | Migratable backup and restore | |
JP3714119B2 (ja) | Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US20140115316A1 (en) | Boot loading of secure operating system from external device | |
JP4242819B2 (ja) | オフライン作業可能な端末を有する計算機システム | |
JP4850949B2 (ja) | シンクライアント端末装置、その運用プログラム、及び方法、並びにシンクライアントシステム | |
CN107430669B (zh) | 计算系统和方法 | |
TWI601068B (zh) | 用於接取網路之設備及方法、以及電腦可讀媒體 | |
US9721102B2 (en) | Boot mechanisms for bring your own management | |
WO2008070263A2 (en) | Method and apparatus for interfacing with a restricted access computer system | |
GB2424095A (en) | Method of using software on a portable storage device | |
JP2006518500A (ja) | コンピュータ用のバスブリッジセキュリティシステムおよび方法 | |
JP2010262586A (ja) | メモリ装置、メモリ装置システム及びその方法 | |
JP2010146542A (ja) | 携帯用メモリデバイスをアンロックする方法 | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
JP5304229B2 (ja) | 端末装置 | |
WO2010001731A1 (ja) | メモリ装置 | |
JP2007233444A (ja) | 情報処理装置および認証方法 | |
JP2017134692A (ja) | デバイス起動の優先順位制御装置及び優先順位制御方法 | |
JP2007233437A (ja) | 情報処理装置および認証方法 | |
JP2003186849A (ja) | 認証データ自動入力機能を有するコンピュータ | |
JP2010134869A (ja) | 申告データ作成システム、申告データ作成方法、コンピュータ装置、接続管理サーバ、およびデータベースサーバ | |
JP6617551B2 (ja) | 設定値管理装置、コンピュータ装置、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110506 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111005 |