JP4951121B2 - デュアルブート制御方法 - Google Patents

デュアルブート制御方法 Download PDF

Info

Publication number
JP4951121B2
JP4951121B2 JP2010524643A JP2010524643A JP4951121B2 JP 4951121 B2 JP4951121 B2 JP 4951121B2 JP 2010524643 A JP2010524643 A JP 2010524643A JP 2010524643 A JP2010524643 A JP 2010524643A JP 4951121 B2 JP4951121 B2 JP 4951121B2
Authority
JP
Japan
Prior art keywords
information processing
personal computer
processing device
packet
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010524643A
Other languages
English (en)
Other versions
JPWO2010018632A1 (ja
Inventor
順子 杉中
Original Assignee
順子 杉中
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 順子 杉中 filed Critical 順子 杉中
Publication of JPWO2010018632A1 publication Critical patent/JPWO2010018632A1/ja
Application granted granted Critical
Publication of JP4951121B2 publication Critical patent/JP4951121B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/4408Boot device selection

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Description

本発明は、2種類のオペレーティングシステム(Operating System;OS)を選択的にアクセスできるパーソナルコンピュータのデュアルブート制御の技術に関する。
従来、1台のパーソナルコンピュータに2つとか複数のOSを設定するデュアル/マルチブート方法が知られている。特許文献1には、ハードディスクに格納されたOSを、コンピュータ起動後にBIOS(Basic Input/Output System)プログラムによって指定されるそれぞれ対応するMBR(Master Boot Recorder)によって、指定された側のOSを読み出す処理に対して、1つのハードディスクに2つ以上のOSを搭載してマルチ起動を行う方法が提案されている。これにより、MBR情報の安全と共にシステム起動のエラーを防止することができるようにしている。
また、特許文献2には、選択的にインストール可能な同種の2つのOSであって、一方についてはブラウザやメーラ等の通信アプリケーションプログラムを実行させ、他方についてはスタンドアロンタイプとすることによって、当該一方のOSについてのみ、セキュリティー対策を施すようにしたマルチブート可能なコンピュータが提案されている。このマルチブート可能なコンピュータによれば、各OSに対して通信セキュリティー対策を施すことなく、全体としてセキュリティーが図れるという利点がある。
特開2008−16030号公報 特開2006−201919号公報
特許文献1,2に記載されたマルチブート方法は、複数のOSが同一のハードディスクに搭載されたタイプであり、かつ、選択されたOSをコンピュータの同一のRAM上に展開するものである。このため、通信アプリケーションプログラムを使用した際にハードディスクが一旦コンピュータウイルスに汚染されると、他のOS使用時においても、当該他のOSで作動するアプリケーションについてもウイルス感染する虞があった。また、特許文献1では、複数のOSが同一のハードディスクに搭載されたタイプであるため、使用中のOSとは異なる他のOSで作成された文書ファイルや画像ファイル等が外部からの侵入(Hacking;ハッキング)によって不当に閲覧、破壊されたり、プログラムが不当に改変されたりする虞があった。なお、特許文献1には従来技術として、各ハードディスクにそれぞれOSを格納し、マルチ起動する一般的な技術が概説されているが、各ハードディスクが交換接続式か否かについては記載されておらず、かつ通信アプリケーションプログラムとの関係についても何等記載されていない。
本発明の目的は、デュアルブート式のコンピュータにおいて、一方のOSで通信アプリケーションが使用可能である場合であっても、他方のOS使用時には、ウイルス感染及びハッキングされることのない高セキュリティーを有するデュアルブート制御方法を提案することである。
本発明のデュアルブート制御方法は、
(1)パーソナルコンピュータ1のハードディスク11内に格納されている第1のOSを、前記パーソナルコンピュータ1のメモリエリア及びワークエリアを構成するRAM121であって、リセット処理された前記RAM121に書き込むことで前記パーソナルコンピュータ1をブートした場合には、
(1-1)インターネットに接続されている装置(41,42)を宛先とするパケットを前記パーソナルコンピュータ1から情報処理機2へ送ると、前記情報処理機2内のルータ202はそのパケットを前記宛先へルーティングする処理と、
(1-2)専用ネットワークに接続されている装置(51,52,53)を宛先とするパケットを前記パーソナルコンピュータ1から前記情報処理機2へパケットを送っても、前記情報処理機2内の前記ルータ202はそのパケットを前記宛先へ転送しない処理と、
(1-3)前記インターネットに接続されている前記装置(41,42)から前記パーソナルコンピュータ1を宛先とするパケットを前記情報処理機2が受け取ると、前記情報処理機2内の前記ルータ202はそのパケットを前記宛先へルーティングする処理と、
(1-4)前記専用ネットワークに接続されている前記装置(51,52,53)から前記パーソナルコンピュータ1を宛先とするパケットを前記情報処理機2が受け取っても、前記情報処理機2内の前記ルータ202はそのパケットを前記宛先へ転送しない処理と、
(1-5)前記情報処理機2そのものを宛先とするパケットを前記パーソナルコンピュータ1が前記情報処理機2へ送ることはない処理と、
を行うように、前記パーソナルコンピュータ1は前記情報処理機2内の前記ルータ202を設定し、
(2)一方、前記パーソナルコンピュータ1の記憶媒体装着部15に記憶媒体6が装着されることによって前記記憶媒体6に格納されている第2のOSを、前記パーソナルコンピュータ1の前記RAM121であって、リセット処理された前記RAM121に書き込むことで前記パーソナルコンピュータ1をブートした場合には、
(2-1)前記パーソナルコンピュータ1が前記情報処理機2を宛先としたパケットを前記情報処理機2へ送ると、そのパケットは前記情報処理機2内の記憶装置24に書き込まれる処理と、
(2-2)前記情報処理機2が前記情報処理機2内の前記記憶装置24内のデータを、前記パーソナルコンピュータ1を宛先とするパケットとして、前記パーソナルコンピュータ1へ送ると、そのパケットは前記パーソナルコンピュータ1へ送られる処理と、
(2-3)前記インターネットや前記専用ネットワークに接続されている前記装置(41,42,51〜53)を宛先とするパケットを前記パーソナルコンピュータ1から前記情報処理機2が受け取っても、前記情報処理機2内のルータ202は、そのパケットを転送しない処理と、
(2-4)前記パーソナルコンピュータ1を宛先とするパケットを、前記インターネットや前記専用ネットワークに接続されている前記装置(41,42,51〜53)から前記情報処理機2が受け取っても、前記情報処理機2内のルータ202は、そのパケットを転送しない処理と、
(2-5)前記インターネットに接続された前記装置(41,42)から前記情報処理機2を宛先とするパケットを前記情報処理機2が受け取っても、そのパケットを無視する処理と、
(2-6)前記専用ネットワークに接続された前記装置(51〜53)から前記情報処理機2を宛先とするパケットを前記情報処理機2が受け取ると、前記情報処理機2内のルータ202は、そのパケットの内容を前記情報処理機2内の前記記憶装置24に書き込む処理と、
(2-7)前記情報処理機2は、前記情報処理機2内の前記記憶装置24に格納されているデータを、前記専用ネットワークに接続された前記装置(51〜53)を宛先としたパケットとして送信可能にする処理と、
を行うように、前記パーソナルコンピュータ1は前記情報処理機2内の前記ルータ202を設定するものである。
この発明によれば、デュアルブート式のパーソナルコンピュータにおいて、一方のOS(ハードディスク内に格納されている第1のOS)で通信アプリケーションが使用可能である場合であっても、それぞれのルーティング設定及びRAMのリセット処理が施されていることによって、他方のOS(パーソナルコンピュータの記憶媒体装着部に装着された記憶媒体に格納されている第2のOS)使用時にウイルス感染及びハッキングされることのない高セキュリティーを維持できる。
本発明に係るデュアルブートコンピュータが適用される、インターネット及び専用ネットワークを有する電子決済支援システムの全体概略構成図である。 パソコン端末1の制御基板部10の構成を示す図で、パソコン端末1を通常の態様で使用する場合のブート制御を説明する図である。 パソコン端末1の制御基板部10の構成を示す図で、パソコン端末1を情報処理機2の補助として使用する場合のブート制御を説明する図である。 パソコン端末1のCPUである情報処理部12が実行するブート制御のフローチャートである。
1 パソコン端末(パーソナルコンピュータ)
11 HDD
12 情報処理部(第1の起動制御部)
14 操作部(操作部材)
15 ディスク装填部
2 情報処理機
201 制御部(第2の起動制御部)
202 ルータ機能部(ルータ)
24 データ記憶部
図1は、本発明に係るデュアルブートコンピュータが適用される、インターネット及び専用ネットワークを有する電子決済支援システムの全体概略構成図である。図1に示す電子決済支援システムは、設立された団体に登録された会員間での電子決済を支援するもので、例えば、一般的な商取引における決済、例えば業者店舗からの請求書の発行、受領や、購買者側から請求書発行元の契約金融機関の口座への入金(すなわち支払い)指示書、その受領書の発行、その他、電子決済の如何を問わず種々の電子書面での送受信処理を可能とするものである。利用形態の一例は、後述する。また、電子決済の他の適用例として、電子的形態の小切手用紙である電子小切手の作成、発行も考えられる。
図1において、電子決済支援システムは、デュアルブート式のパーソナルコンピュータ(パソコン端末)1と、ルータ機能を内蔵する、例えばモデムとして位置付けされ、かつ所定の(例えば電子決済に関する)情報処理機能も備えた情報処理機2と、ルータを内蔵するプロバイダ(ISP)3と、ISP3に並列的に接続されるインターネット4及び専用ネットワーク5とを備える。専用ネットワーク5は、インターネット4とは異なるもので、前記設立された団体の会員となった消費者、商店、企業及び金融機関のみが専用ネットワーク5に接続可能な権限を付与される。これにより、会員は、専用ネットワーク5を中継して他の会員との間での、前記電子決済等のための電子ファイルの授受が可能とされる。会員端末機51は消費者や店舗、企業等に配設された情報処理機であり、金融機関端末機52は銀行を代表とする1又は2以上の金融機関に配設されたものであり、管理機関コンピュータ53は、端末機51、52(同様に情報処理機2)との間で電子ファイルの授受、管理及び保管を統括的に行う管理機関に配設されたものである。会員端末機51は、少なくとも情報処理機2からなり、所望する態様(すなわち、後述するように情報処理機2の機能の一部、例えば情報入力操作をパソコン端末1で代行(補助的使用)するなど)として、パソコン端末1及び情報処理機2からなる構成を備えていてもよい。
コンピュータ41は、それぞれのISP(図略)を介してインターネット4に接続されている一般的なパーソナルコンピュータであり、サーバ42は、コンピュータ41のブラウザを利用して情報の検索及び閲覧が可能な、Webサイト上の公開情報等を記憶する一般的な情報記憶手段である。
パソコン端末1は、大別してハードディスク(HDD)11及びCPU(Central Processing Unit)から構成される情報処理部12を備える制御基板部10と、各種画像を表示するモニタ13と、各種の操作指示及び情報入力を行うキーボードやマウスその他の操作部材からなる操作部14と、ディスク例えばCDROMを着脱可能に装填するディスク装填部15とを備える。また、図略の電源スイッチ等を備えている。
情報処理機2は、所定形状、例えば直方体の筐体を有し、内部に、本来のモデム機能を実行するための図略の変調器及び復調器を備えていると共に、表面適所に入出力用配線端子を備えている。変調器は、パソコン端末1で作成された情報をインターネット4で、また情報処理機2で作成された情報を専用ネットワーク5で伝送可能な信号形態に変調するものであり、復調器は、インターネット4経由で受信した信号をパソコン端末1で、また専用ネットワーク5経由で受信した信号を情報処理機2で処理可能な信号形態に復調するものである。
情報処理機2は、表面適所に、液晶パネルやプラズマディスプレイパネルからなる、画像を表示するモニタ21、モニタ21に積層配置されたタッチパネル22、及び図略の電源スイッチ等を備えている。プリンタ15は、画像を記録紙にプリントアウトするものである。また、情報処理機2は、データ記憶部24を備えている。データ記憶部24は、ROM部に、各種動作を行わせるための処理プログラム(OSプログラム、アプリケーションプログラム)が格納され(外部からインストールされる態様を含む)、さらに各種書面のフォームデータ等が格納され、一方、RAM部に自己の電子決済に関連する電子ファイル等を保管するものである。
さらに、情報処理機2は、制御基板部20に、制御部201及びルータ機能部202を有する。制御部201は、CPUを備え、所要の文書や画像等の情報(ファイル)の作成支援処理、データ保管処理、及びファイルの送受信処理を実行させるものである。
ルータ機能部202は、パソコン端末1、情報処理機2の制御部201、インターネット4、専用ネットワーク5との間で情報の伝送路を振り分ける(ルーティングする)ものである。ルータ機能部202は、情報処理機2のみが起動された場合には、情報処理機2によって、専用ネットワーク5と制御部201とが情報を送受信可能に設定され、インターネット4とは切り離される。
一方、後述するようにパソコン端末1が起動される場合には、以下のように、起動に際してルーティング設定処理が施される。すなわち、パソコン端末1を通常の態様で使用する際には、情報処理機2のルータ機能部202は、ISP3及びインターネット4を介してパソコン端末1と他のコンピュータ41、サーバ42とが接続されるようにルーティング設定され、パソコン端末1とインターネット4とが接続される。この状態では、情報処理機2はルータ機能部202によって単に伝送路の一部とされる。なお、情報処理機2は電源オン状態にあるとする。
一方、パソコン端末1を情報処理機2の補助として使用する際には、パソコン端末1は、後述するディスク装填部15に所定のディスク、例えばCDROM6が装填された状態で起動される。この場合には、後述するようにしてパソコン端末1が情報処理機2の制御部201(及びデータ記憶部24)とのみ接続されると共に、情報処理機2とISP3及び専用ネットワーク5を介して他の端末機51,52、管理機関コンピュータ53とが接続されるようにルータ機能部202はルーティング設定される。ルーティング設定は、例えば、送信乃至は受信信号としての各パケットの所定位置に付加されている送信先を示すアドレス情報が、インターネット4用の規約に基づくグローバルIPアドレスか、このグローバルIPアドレスの付し方とは異なる(グローバルIPアドレスとは識別可能な形態である)専用ネットワーク5用の、例えばイーサネット(登録商標)用等に準じた所定のローカルIPアドレス(MACアドレス)かを識別するためのアドレス情報(ルーティングテーブルやarp(Address Resolution Protocol)テーブル)の設定を行うものである。パケットは、テーブルと照合されて、アドレスの一致したルートへのみ送信され、これにより伝送路を制限する(切り換える)ことができる。
図2、図3は、パソコン端末1の制御基板部10の構成を示す図で、図2は、パソコン端末1を通常の態様で使用する場合のブート制御を説明する図、図3は、パソコン端末1を情報処理機2の補助として使用する場合のブート制御を説明する図である。
図2、図3において、ハードディスク(HDD)11は所定容量を有し、所定のプログラムデータ等が予め格納されたROMである。BIOSROM120は、制御基板10内に設けられ、BIOSプログラムが予め格納されたものである。RAM121は、制御基板部10内に設けられ、メモリエリア及びワークエリアからなる。ディスクドライブ151は、ディスク装填部15に装填されたCDROM6にアクセスしてCDROM6に格納された所定のプログラムを読み込むものである。
図2において、HDD11は、マスターブートプログラムが書き込まれたMBR1(Master Boot Recorder)領域と、例えばWindows(登録商標)等のオペレーションシステムプログラム(OS1)が書き込まれたOS1領域と、文書作成用、ブラウザ、メーラ等の各種アプリケーションプログラムが書き込まれたAP1領域を含む。BIOSROM120は、メモリや周辺機器をチェックし、ディスク装填部15にCDROM6が装填されていない場合には、HDD11のMBR1プログラムを起動させるBIOSプログラムを格納しているものである。RAM121は、パソコン端末1の起動に際して、HDD11から順次プログラムが展開される(読み込まれる)ものである。なお、OS1プログラムによって起動させられるアプリケーションプログラムのうちには、情報処理機2のルータ機能部202に対して、パソコン端末1とインターネット4との接続を許可するルーティング設定のための通信制御プログラムが含まれている。具体的には、パソコン端末1とインターネット4とのみを接続する伝送路を設定するためのアドレス情報の設定である。
図3において、CDROM6には、マスターブートプログラムが書き込まれたMBR2(Master Boot Recorder)領域と、例えばOS1と同じあるいは異なる種類のオペレーションシステムプログラム(OS2)が書き込まれたOS2領域と、文書乃至は情報処理機2との間での情報の送受信等の通信アプリケーションプログラムが書き込まれたAP2領域を含む。
また、BIOSROM120に格納されているBIOSプログラムは、メモリや周辺機器をチェックし、ディスク装填部にCDROM6が装填されている場合には、HDD11に優先して、CDROM6のMBR2プログラムを起動させるものである。RAM121は、パソコン端末1の起動に際して、CDROM6から順次プログラムが展開されるものである。なお、OS2プログラムによって起動させられる各種アプリケーションプログラムのうちには、情報処理機2のルータ機能部202に対して、パソコン端末1と情報処理機2の制御部201、データ記憶部24とのみの接続を許可するルーティング設定のための通信制御プログラムが含まれている。具体的には、パソコン端末1と情報処理機2(及びデータ記憶部24)とのみを接続する伝送路を設定するためのアドレス情報の設定である。
続いて、図4を用いてパソコン端末1のCPUである情報処理部12が実行するブート制御について説明する。本フローチャートは、パソコン端末1の電源がオン、またはリセット(再起動)されることで起動する。
まず、CPUである制御基板部10は、BIOSROM120に組み込まれたBIOSプログラム(命令)の実行を指示する(ステップS1)。BIOSプログラムは最初にCPUやメモリ、その他の周辺機器であるディスク装填部15(あるいはディスクドライブ151)のチェック(ステップS3)、すなわちディスク装填部15にCDROM6が装填されているか否かがチェックされる。ディスクドライブにCDROM6が装填されていない場合には、BIOSプログラムの最後の部分のOS起動ルーチンによって、HDD11の先頭位置に書き込まれているMBR1がRAM121に読み込まれる(ステップS9)。RAM121は、MBRの読み込み直前にデータが情報処理部12(CPU)によって全て消去(クリア)、すなわちリセット処理されている(ステップS7)。なお、この消去処理は、MBRの書込前であればよく、直前の電源オフの時点で行われてもよい。
一方、ディスク装填部15にCDROM6が装填されている場合には、BIOSプログラムの最後の部分のOS起動ルーチンによって、CDROM6が優先的に起動され、すなわちCDROM6の先頭位置に書き込まれているMBR2が、情報処理部12(CPU)によって直前に全データの消去(クリア)、すなわちリセット処理されたRAM121に(ステップS17)、読み込まれる(ステップS19)。
HDD11のMBR1がRAM121に読み込まれる場合(ステップS9)、より詳細に説明すれば、BIOS起動ルーチンによってMBR1のマスターブートプログラム(ブートストラップローダ)がRAM121に読み込まれ、以後、マスターブートプログラムに制御が渡される。この マスターブートプログラムは、HDD11のパーティションテーブルをチェックし、アクティブな基本パーティションを検索し、そのパーティションの先頭位置にあるパーティションブートセクタ(PBS)を読み込む処理を行わせる。パーティションブートセクタは、OS1によってフォーマットの際に作成され、そのパーティションにインストールされたOS1を起動するためのブートプログラム(イニシャルプログラムローダ:IPL)とそのパーティション情報とが格納されている。マスターブートプログラムはアクティブな基本パーティションのIPLをメモリに読み込み、以後、IPLに制御を渡す。IPLは、最初のHDD11の基本パーティションの中から、OS1を起動するためのOSローダーを検索して、メモリに読み込み、OSローダーに制御を渡す。OSローダーは、OS1の起動に必要なドライバなどのファイルをRAM121にロードし(以上がステップS11)、OS1を起動するための準備を行った上で、OS1のカーネルを起動する。こうしてOS1が起動する。次いで、OS1により、必要なアプリケーションプログラムAP1がRAM121に読み込まれる(ステップS15)。さらに、読み込まれたアプリケーションプログラムAP1内の通信制御プログラムによって、ルータ機能部202に対して、パソコン端末1とインターネット4とのみを通信可能に接続するルーティング設定が施される(ステップS15)。
他方、ディスクドライブにCDROM6が装填されている場合、より詳細に説明すれば、BIOS起動ルーチンによってMBR2のマスターブートプログラム(ブートストラップローダ)がRAM121に読み込まれ、以後、CDROM6のマスターブートプログラムに制御が渡される。このCDROM6の マスターブートプログラムは、CDROM6のパーティションテーブルをチェックし、アクティブな基本パーティションを検索し、そのパーティションの先頭位置にあるパーティションブートセクタ(PBS)を読み込む処理を行わせる。パーティションブートセクタは、OS2によってフォーマットの際に作成され、そのパーティションにインストールされたOS2を起動するためのブートプログラム(イニシャルプログラムローダ:IPL)とそのパーティション情報とが格納されている。マスターブートプログラムはアクティブな基本パーティションのIPLをメモリに読み込み、以後、IPLに制御を渡す。IPLは、最初のCDROM6の基本パーティションの中から、OS2を起動するためのOSローダーを探し、メモリに読み込み、OSローダーに制御を渡す。OSローダーは、OS2の起動に必要なドライバなどのファイルをRAM121にロードし(以上がステップS21)、OS2を起動するための準備を行った上で、OS2のカーネルを起動する。こうしてOS2が起動する。次いで、OS2により、必要なアプリケーションプログラムAP2がRAM121に読み込まれる(ステップS23)。さらに、読み込まれたアプリケーションプログラムAP2内の通信制御プログラムによって、ルータ機能部202に対して、パソコン端末1と制御部201及びデータ記憶部24とのみを通信可能に接続するルーティング設定が施される(ステップS25)。
このようにして、ディスク装填部15にCDROM6が装填されていない場合には、パソコン端末1は通常の使用態様として、OS1が起動され、必要なアプリケーションプログラムを用いて、種々の処理が実行され、かつブラウザやメーラを利用してルータ機能部202、ISP3、インターネット4を介して他のコンピュータ41やサーバ42と情報の送受信ができる。この態様では、情報処理機2はパソコン端末1とインターネット4間で情報が送受信される伝送路の一部に過ぎないため、送受信される情報中に仮にウイルスが混在していても、感染することはない。また、外部から情報処理機2のデータ記憶部24のデータやプログラムがハッキングされることもない。
また、ディスク装填部15にCDROM6が装填されている場合には、ウイルス感染の可能性のあるHDD11ではなく、CDROM6のOS2でパソコン端末1をあたかも別のパソコンのように起動するので、ウイルスに感染する虞がない。また、RAM121を一旦クリアして、CDROM6のOS2及びこのOS2で動作可能な所要のアプリケーションを読み込むようにしたので、RAM121にウイルスが残留することがなく、OS2で動作可能な所要のアプリケーションが汚染される虞もない。しかも、情報処理機2の制御部201及びデータ記憶部24はパソコン端末1としか接続されないので、インターネット4を経てウイルスが伝送されてきたり、ハッキングされたりすることもない。また、パソコン端末1から誤ってインターネット4への接続を指示したとしても、該指示は拒否されることになる。従って、情報処理機2に対して高セキュリティーが維持される。
以上によれば、本実施形態は、パソコン端末1の電源投入を受けてBIOSプログラムが起動して、RAM121のリセット処理工程と、パソコン端末1に内蔵のHDD11内に予め格納されているOS1を、リセットされたRAM121に展開することでOS1を作動可能にする工程と、少なくともインターネット4のみとの通信のためのルーティング設定を情報処理機2のルータとして機能するルータ機能部202に対して行う工程とを有する第1のブート工程を備える。さらに、ディスク装填部15にCDROM6が装填されている場合には、パソコン端末1の電源投入を受けてBIOSプログラムが起動し、RAM121のリセット処理工程と、CDROM6内に予め格納されているOS2を優先して、リセットされたRAM121に展開することでOS2を作動可能にする工程と、情報処理機2のみとの通信のためのルーティング設定を情報処理機2のルータ機能部202に対して行う工程とを有する第2のブート工程を備える。
続いて、情報処理機2の使用例、乃至はパソコン端末1による補助使用について簡単に説明する。
情報処理機2は、ファイル(書面等)の受信があるか否かの判断を行い、ファイルが受信されれば、ルータ機能部202によって該ファイルに添付されているIPアドレスのチェックを行う。ファイルのIPアドレスがルーティング設定されたグローバルIPのアドレスかどうかが判断され、判断が肯定されれば、インターネット4を中継して受信された受信信号であるとして、受信信号はパソコン端末1に導かれる。一方、判断が否定されれば、専用ネットワーク5を中継して受信された受信信号であるとして、受信信号は制御部201に導かれ、データ記憶部24に格納される。
また、情報処理機2は、アプリケーションプログラムの1つである書面作成プログラムを用いて、使用者のタッチパネル22からの指示に従ってモニタ21上で所要の書面の作成処理を行う。書面作成後に、タッチパネル22から作成書面の送信が指示されると、制御部201によって送信先のローカルIPアドレスの付与が行われ、専用ネットワーク5を経て該当する端末機51や52、及び管理機関コンピュータ53へ送信処理が行われる。
また、情報処理機2で、モニタ21及びタッチパネル22を用いて情報入力を行う代わりに、一般的にモニタ21より相対的に広サイズのモニタ13及び操作部14を用いて、高視認性及び高操作性のもとでパソコン端末1を補助的に用いる場合、情報処理機2は、パソコン端末1からの読み出し要求を受けて、要求された所要の書面情報をデータ記憶部24からルータ機能部202を経てパソコン端末1へ読み出す。パソコン端末1は、受信した書面情報をモニタ13に出力し、表示させる。操作部14からの入力情報によって所要の書面が作成される。作成された書面は、ルータ機能部202を経てデータ記憶部24に格納される。この後、作成文書を該当する送信先に送信する場合は、情報処理機2によって行われる。すなわち、作成文書は、データ記憶部24から読み出され、専用ネットワーク5を経て送信先へ送信される。より詳細には、データ記憶部24から読み出された書面は、モニタ21に送信書面として確認表示され、送信指令を受けて、専用ネットワーク5を経て該当する送信先となるいずれかの端末機51や52、及び管理機関コンピュータ53に送信される。管理機関コンピュータ53は、専用ネットワーク5を経由して送受信される書面ファイルを基本的に全て受信し、会員毎に乃至は時系列的に保管する。
本発明における書面とは、買い物で発生する請求書や、これに対する振込書、また種々の電子的な書類を含む。例えば、病院との間での医療関係情報の書類、役所との間での個人情報を含む書類、個人や事業主等(個々の)の財務会計情報書類、個々の税務関係書類、個々の教育関係情報の書類、個々の法律関連情報の書類、個々の保険情報の書類、銀行関連処理の書類、住基ネット情報の書類、また電子的な小切手用紙を含む。
また、本発明では、ディスク装填部15にCDROMが装填された状態をBIOSプログラムが検知した場合に、CDROM6のMBR2を優先して読み出すようにしたが、このCDROMに代えて、装着脱可能なタイプである各種のいわゆる可搬型のディスクやメモリチップ等の記憶媒体(ROM)であってもよい。
また、BIOSプログラムが、パソコン端末1のHDD11に優先してCDROM65のMBR2を読み込むための指示方法として、以下の態様が採用可能である。例えば、パソコン端末1の筐体適所、好ましくは表面適所にスイッチ(ボタン含む)を操作部材として設け、このスイッチ等が操作された押下状態をフラグを立てるなどしてメモリの適所にセットし、BIOSプログラムがこのメモリのフラグ状態をチェックするようにしてもよい。あるいは、情報処理機2の筐体適所に同様にスイッチ(ボタン含む)を操作部材として設け、このスイッチ等の押下状態を同様にフラグでメモリに記憶し、BIOSプログラムでチェックするようにしてもよい。後者の場合、パソコン端末1側の筐体への変更は不要となる。
また、パソコン端末1の操作部14のキーボードを用いて特殊操作、例えば特定の2個のキーを同時操作するなどしてCDROM6の優先指示を行う態様でもよい。あるいは、BIOSプログラムによって、OS1,OS2のいずれのプログラムを選択するかの選択画面をモニタ13に表示して、所定のキー操作を介して選択させるようにしてもよい。なお、OS1,OS2のいずれを読み込むかの分岐は、本実施形態のようなBIOSからMBRの時点で行う方法の他、MBRを共通としてパーティションブートセクタのところでもよいし、パーティションブートセクタまでを共通としてOSローダーのところでもよいし、OSローダーまでを共通としてカーネルのところでもよい。
以上のとおり、本発明は、インターネットとは異なる専用ネットワークのみと通信可能に接続された情報処理機が有するルータを経由して前記インターネットと接続可能されたパーソナルコンピュータのデュアルブート制御方法であって、コンピュータの電源投入を受けてBIOSプログラムが起動し、ハードディスク内に予め格納されている第1のOSを、リセットされたRAMに展開することで前記第1のOSを作動可能にし、さらに少なくとも前記インターネットのみとの通信のためのルーティング設定を前記情報処理機に対して行う第1のブート工程と、記憶媒体装填部に第2のOSが格納された着脱可能な記憶媒体が装填された場合には、前記BIOSプログラムが起動して、装填された前記着脱可能な記憶媒体内に予め格納されている第2のOSを優先して、リセットされた前記RAMに展開することで前記第2のOSを作動可能にし、さらに前記情報処理機のみとの通信のためのルーティング設定を前記情報処理機に対して行う第2のブート工程とを含むことが好ましい。
また、本発明は、インターネットとは異なる専用ネットワークのみと通信可能に接続された情報処理機が有するルータを経由して前記インターネットと接続可能されたデュアルブートコンピュータであって、コンピュータの電源投入を受けてBIOSプログラムが起動し、ハードディスク内に予め格納されている第1のOSを、リセットされたRAMに展開することで前記第1のOSを作動可能にし、さらに少なくとも前記インターネットのみとの通信のためのルーティング設定を前記情報処理機に対して行う第1の起動制御手段と、記憶媒体装填部に第2のOSが格納された着脱可能な記憶媒体が装填された場合には、前記BIOSプログラムが起動して前記装填された前記着脱可能な記憶媒体内に予め格納されている第2のOSを優先して、リセットされた前記RAMに展開することで前記第2のOSを作動可能にし、さらに前記情報処理機のみとの通信のためのルーティング設定を前記情報処理機に対して行う第2の起動制御手段とを備えることが好ましい。
これらの発明によれば、デュアルブート式のコンピュータにおいて、一方のOSで通信アプリケーションが使用可能である場合であっても、それぞれのルーティング設定及びRAMのリセット処理が施されていることによって、他方のOS使用時には、ウイルス感染及びハッキングされることのない高セキュリティーが維持される。
前記着脱可能な記憶媒体は、CDROMであることが好ましい。これによれば、パソコン端末が通常使用中に、ディスクドライブから引き出すことができ、物理的に接続が遮断される。
前記BIOSプログラムは、前記記憶媒体装填部に着脱可能な記憶媒体が装填されている場合に、前記コンピュータのハードディスクよりも前記着脱可能な記憶媒体を優先してアクセスするよう優先順位情報が予め設定されていることが好ましい。これによれば、BIOSプログラムに対して予め優先順位命令を与えていることで、記憶媒体が装填されると起動時に自動的に優先処理される。
前記パーソナルコンピュータには操作部材が設けられており、前記操作部材が操作されることで、前記BIOSプログラムに対して、前記コンピュータのハードディスクよりも前記着脱可能な記憶媒体を優先してアクセスする指示を与えるようになっていることが好ましい。これによれば、起動時に操作部材を操作することで優先順位の指示が可能となる。
前記情報処理機には操作部材が設けられており、前記BIOSプログラムは、前記情報処理機を周辺機器としてチェックし、前記操作部材の状態に応じて前記コンピュータのハードディスク及び前記着脱可能な記憶媒体の一方を優先することが好ましい。これによれば、起動時に操作部材を操作することで優先順位の指示が可能となる。また、パソコン端末側に変更を加える必要がない。
前記操作部材は、前記パーソナルコンピュータの、あるいは前記情報処理器の筐体表面適所に設けられているスイッチであることが好ましい。これによれば、優先順位の指示が容易に行える。
本発明は、デュアルブート式のコンピュータにおいて、起動時にBIOSプログラムによって異なるディスクのMBR、OSを読み込むことで、一方のOSで通信アプリケーションが使用可能である場合であっても、それぞれのルーティング設定及びRAMのリセット処理が施されていることによって、他方のOS使用時には、ウイルス感染及びハッキングされることのない高セキュリティーの維持されるデュアルブート制御の技術が提供可能となる。

Claims (2)

  1. パーソナルコンピュータのハードディスク内に格納されている第1のOSを、前記パーソナルコンピュータのメモリエリア及びワークエリアを構成するRAMであって、リセット処理された前記RAMに書き込むことで前記パーソナルコンピュータをブートした場合には、
    インターネットに接続されている装置を宛先とするパケットを前記パーソナルコンピュータから情報処理機へ送ると、前記情報処理機内のルータはそのパケットを前記宛先へルーティングする処理と、
    専用ネットワークに接続されている装置を宛先とするパケットを前記パーソナルコンピュータから前記情報処理機へパケットを送っても、前記情報処理機内の前記ルータはそのパケットを前記宛先へ転送しない処理と、
    前記インターネットに接続されている前記装置から前記パーソナルコンピュータを宛先とするパケットを前記情報処理機が受け取ると、前記情報処理機内の前記ルータはそのパケットを前記宛先へルーティングする処理と、
    前記専用ネットワークに接続されている前記装置から前記パーソナルコンピュータを宛先とするパケットを前記情報処理機が受け取っても、前記情報処理機内の前記ルータはそのパケットを前記宛先へ転送しない処理と、
    前記情報処理機そのものを宛先とするパケットを前記パーソナルコンピュータが前記情報処理機へ送ることはない処理と、を行うように、前記パーソナルコンピュータは前記情報処理機内の前記ルータを設定し、
    前記パーソナルコンピュータの記憶媒体装着部に記憶媒体が装着されることによって前記記憶媒体に格納されている第2のOSを、前記パーソナルコンピュータの前記RAMであって、リセット処理された前記RAMに書き込むことで前記パーソナルコンピュータをブートした場合には、
    前記パーソナルコンピュータが前記情報処理機を宛先としたパケットを前記情報処理機へ送ると、そのパケットは前記情報処理機内の記憶装置に書き込まれる処理と、
    前記情報処理機が前記情報処理機内の前記記憶装置内のデータを、前記パーソナルコンピュータを宛先とするパケットとして、前記パーソナルコンピュータへ送ると、そのパケットは前記パーソナルコンピュータへ送られる処理と、
    前記インターネットや前記専用ネットワークに接続されている前記装置を宛先とするパケットを前記パーソナルコンピュータから前記情報処理機が受け取っても、前記情報処理機内のルータは、そのパケットを転送しない処理と、
    前記パーソナルコンピュータを宛先とするパケットを、前記インターネットや前記専用ネットワークに接続されている前記装置から前記情報処理機が受け取っても、前記情報処理機内のルータは、そのパケットを転送しない処理と、
    前記インターネットに接続された前記装置から前記情報処理機を宛先とするパケットを前記情報処理機が受け取っても、そのパケットを無視する処理と、
    前記専用ネットワークに接続された前記装置から前記情報処理機を宛先とするパケットを前記情報処理機が受け取ると、前記情報処理機内のルータは、そのパケットの内容を前記情報処理機内の前記記憶装置に書き込む処理と、
    前記情報処理機は、前記情報処理機内の前記記憶装置に格納されているデータを、前記専用ネットワークに接続された前記装置を宛先としたパケットとして送信可能にする処理と、を行うように、前記パーソナルコンピュータは前記情報処理機内の前記ルータを設定するデュアルブート制御方法。
  2. 記記憶媒体は、可搬型のメモリチップであることを特徴とする請求項1記載のデュアルブート制御方法。
JP2010524643A 2008-08-14 2008-08-14 デュアルブート制御方法 Expired - Fee Related JP4951121B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/064590 WO2010018632A1 (ja) 2008-08-14 2008-08-14 デュアルブート制御方法及びデュアルブートコンピュータ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012052510A Division JP2012133811A (ja) 2012-03-09 2012-03-09 デュアルブート制御方法

Publications (2)

Publication Number Publication Date
JPWO2010018632A1 JPWO2010018632A1 (ja) 2012-01-26
JP4951121B2 true JP4951121B2 (ja) 2012-06-13

Family

ID=41668786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010524643A Expired - Fee Related JP4951121B2 (ja) 2008-08-14 2008-08-14 デュアルブート制御方法

Country Status (6)

Country Link
US (1) US20110138163A1 (ja)
EP (1) EP2325746A4 (ja)
JP (1) JP4951121B2 (ja)
KR (2) KR20110055628A (ja)
CN (1) CN102119379A (ja)
WO (1) WO2010018632A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572742B1 (en) * 2011-03-16 2013-10-29 Symantec Corporation Detecting and repairing master boot record infections
KR101305674B1 (ko) 2011-06-09 2013-09-09 현대자동차주식회사 시동제어타입 오토레버장치
EP3100168B1 (en) * 2014-01-30 2022-01-19 Hewlett-Packard Development Company, L.P. Data erasure of a target device
JP6873811B2 (ja) * 2017-05-01 2021-05-19 Dynabook株式会社 情報処理装置
US10185509B1 (en) * 2017-06-01 2019-01-22 Amazon Technologies, Inc. Secure storage device sanitization

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112720A (ja) * 1998-10-08 2000-04-21 Nec Software Kyushu Ltd リモートコンピュータのブートシステムのブート方法
JP2002082810A (ja) * 2000-09-08 2002-03-22 Sony Corp 情報処理装置及び方法、並びに半導体メモリ装置
WO2006064552A1 (ja) * 2004-12-15 2006-06-22 Junko Suginaka ネットワーク接続サービス提供装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2346715A (en) * 1999-02-11 2000-08-16 Su Chen Chang A computer with multiple operating systems
US20030177344A1 (en) * 2002-03-18 2003-09-18 Harvey Arthur E. Configuration controller and method for initializing a data-processing device
US7469336B2 (en) * 2005-06-24 2008-12-23 Sony Corporation System and method for rapid boot of secondary operating system
KR101121641B1 (ko) * 2006-07-03 2012-04-16 엘지전자 주식회사 시스템 동작 제어 장치 및 방법
IL176890A0 (en) * 2006-07-16 2006-10-31 Portugali Ellie Method and system for remote software installation, recovery, and restoration over a data network
US7991824B2 (en) * 2007-08-28 2011-08-02 Teletech Holdings, Inc. Secure computer working environment utilizing a read-only bootable media

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112720A (ja) * 1998-10-08 2000-04-21 Nec Software Kyushu Ltd リモートコンピュータのブートシステムのブート方法
JP2002082810A (ja) * 2000-09-08 2002-03-22 Sony Corp 情報処理装置及び方法、並びに半導体メモリ装置
WO2006064552A1 (ja) * 2004-12-15 2006-06-22 Junko Suginaka ネットワーク接続サービス提供装置

Also Published As

Publication number Publication date
CN102119379A (zh) 2011-07-06
EP2325746A1 (en) 2011-05-25
KR20110055628A (ko) 2011-05-25
US20110138163A1 (en) 2011-06-09
JPWO2010018632A1 (ja) 2012-01-26
WO2010018632A1 (ja) 2010-02-18
EP2325746A4 (en) 2011-08-10
KR20120134148A (ko) 2012-12-11

Similar Documents

Publication Publication Date Title
JP3767818B2 (ja) 着脱式デバイス及びプログラムの起動方法
TWI247489B (en) Method for firmware variable storage with eager compression, fail-safe extraction and restart time compression scan
CN103198450B (zh) 图像形成装置
JP4066325B2 (ja) ユーザデータのバックアップ方法
JP5255703B2 (ja) カスタマイズされたイメージを伴うファームウェアストレージ媒体
JP4951121B2 (ja) デュアルブート制御方法
KR20080108300A (ko) 데이터 필터링을 위한 데이터 인터페이스를 갖는 바이러스 방지 컴퓨터
US20060229741A1 (en) Operating system-wide sandboxing via switchable user skins
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP3766429B2 (ja) 着脱式デバイス
JP2003108274A (ja) コンピュータ装置、拡張デバイスの管理方法、コンピュータプログラム
JP4567966B2 (ja) エミュレーションシステムおよびエミュレーション方法
JP4951122B2 (ja) デュアルブート制御方法
US8180993B2 (en) Information processing apparatus and control method thereof
JP5062687B2 (ja) 情報処理装置
JP2012133811A (ja) デュアルブート制御方法
JP5325637B2 (ja) 情報処理プログラムおよび情報処理装置
US8756409B2 (en) System, method and computer program product for retrieving data at boot time
US8078863B2 (en) Information processing apparatus and program
TWI320173B (ja)
JP2004287552A (ja) ハードディスクのデータ消去方法、コンピュータプログラムおよび記録媒体
JP2006126987A (ja) 画像処理装置
TW200825743A (en) Method for protecting data in a hard disk
JPH07262021A (ja) システムリカバリシステム
JP2009157891A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120309

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees