JP6024821B2 - 端末装置、起動制御方法およびプログラム - Google Patents
端末装置、起動制御方法およびプログラム Download PDFInfo
- Publication number
- JP6024821B2 JP6024821B2 JP2015506395A JP2015506395A JP6024821B2 JP 6024821 B2 JP6024821 B2 JP 6024821B2 JP 2015506395 A JP2015506395 A JP 2015506395A JP 2015506395 A JP2015506395 A JP 2015506395A JP 6024821 B2 JP6024821 B2 JP 6024821B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- management server
- encryption key
- terminal device
- boot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 39
- 230000004913 activation Effects 0.000 title claims description 5
- 230000008569 process Effects 0.000 claims description 29
- 230000010365 information processing Effects 0.000 claims description 11
- 230000008859 change Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 17
- 238000005192 partition Methods 0.000 description 17
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Description
シンクライアント端末は、ネットワーク経由で接続するシンクライアントサーバが提供する仮想デスクトップや仮想アプリケーションを利用する。したがって、シンクライアント端末を利用すると端末側にデータが残らないので、データの漏洩などセキュリティ管理を容易に行うことができる。
記憶手段は、暗号化されていない第1のOSが記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶装置である。
図1は、一実施例に係る端末装置110を使用する情報処理システム100の概要を説明する図である。
端末装置110は、CPU(Central Processing Unit)201と、メモリ202と、TPM(Trusted Platform Module)203と、EPROM(Erasable Programmable Read Only Memory)204と、外部記憶装置205と、ネットワークI/F(Interface)206と、VGA(Video Graphics Array)207と、入力装置208と、媒体駆動装置209と、チップセット210と、を含むことができる。CPU201、メモリ202、TPM203、EPROM204、外部記憶装置205、ネットワークI/F206、VGA207、入力装置208および媒体駆動装置209は、チップセット210を介して相互に接続することができる。
外部記憶装置205の記憶領域300には、ブート領域と、パーティション1および2と、を含むことができる。
管理サーバ120は、CPU401と、メモリ402と、EPROM403と、外部記憶装置404と、ネットワークI/F405と、VGA406と、入力装置407と、媒体駆動装置408と、チップセット409と、を含むことができる。CPU401、メモリ402、EPROM403、外部記憶装置404、ネットワークI/F405、VGA406、入力装置407および媒体駆動装置408は、チップセット409を介して相互に接続することができる。
端末管理情報500は、端末装置毎に、端末名称、ID(Identification)、パスワード、暗号化された暗号鍵、起動OS種類および有効期限を含む端末情報が登録されている情報である。端末管理情報500は、データベースを利用して実現することもできる。
利用者が端末装置110に電源を投入すると、CPU201はEPROM204からBIOSを読み出して、以下の処理を開始する(ステップS600a)。
利用者の所定の操作を検出すると、管理サーバ120は、端末管理メニュー画面1000を表示装置410に表示する(ステップS701)。そして、端末管理メニュー画面1000に表示された「端末登録」ボタン1001が選択されたことを検出すると(ステップS702 YES)、管理サーバ120は、端末登録画面1100を表示装置410に表示する(ステップS703)。
利用者が端末装置110に電源を投入すると、CPU201はEPROM204からBIOSを読み出して、以下の処理を開始する(ステップS800)。
BIOS設定画面900には、端末名称の入力欄901、IDの入力欄902、パスワードの入力欄903、管理サーバ120のIPアドレスの入力欄904および初期起動OSの入力欄905を含むことができる。
端末管理メニュー画面1000には、「端末登録」ボタン1001、「起動OS変更」ボタン1002および「登録端末削除」ボタン1003を含むことができる。
端末登録画面1100には、端末名称の入力欄1101、IDの入力欄1102、パスワードの入力欄1103、暗号化された暗号鍵の指定欄1104および起動OS情報の入力欄1105を含むことができる。
起動OS変更画面1200には、端末名称の入力欄1201、IDの入力欄1202、パスワードの入力欄1203、起動OS情報の入力欄1204および有効期限の入力欄1205を含むことができる。
登録端末削除画面1300には、端末名称の入力欄1301、IDの入力欄1302およびパスワードの入力欄1303を含むことができる。
Claims (8)
- 暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段と、
前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、
前記記憶手段から前記第1のOSを読み出して実行可能なようにメモリに展開する第1の処理と、
前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して実行可能なように前記メモリに展開する第2の処理と、
を切替える制御手段と、
前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する実行手段と、
を備える端末装置。 - 前記制御手段は、前記管理サーバが指定した前記第2のOSの有効期限を経過した場合、前記第1の処理を実行する、
ことを特徴とする請求項1に記載の端末装置。 - 前記制御手段は、前記管理サーバが備える記憶手段に記憶された端末装置を管理するための端末管理情報に含まれる自装置の端末情報に設定された前記起動OSについての情報を前記管理サーバから取得する、
ことを特徴とする請求項1に記載の端末装置。 - 前記制御手段は、前記管理サーバが備える記憶手段に記憶された端末装置を管理するための端末管理情報に含まれる自装置の端末情報に設定された前記暗号鍵を前記管理サーバから取得する、
ことを特徴とする請求項1に記載の端末装置。 - 所定の情報を暗号化する暗号化手段をさらに有し、
前記管理サーバから取得する前記暗号鍵は、前記暗号化手段によってあらかじめ暗号化された暗号鍵である、
ことを特徴とする請求項1に記載の端末装置。 - 暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段から前記第1のOSまたは前記第2のOSを読出し、
前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する第1の処理と、前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して前記メモリに実行可能なように展開する第2の処理と、を切替え、
前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する、
処理を情報処理装置に行なわせる起動制御方法。 - 暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段から前記第1のOSまたは前記第2のOSを読出し、
前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する第1の処理と、前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して前記メモリに実行可能なように展開する第2の処理と、を切替え、
前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する、
処理を情報処理装置に行なわせるためのプログラム。 - 暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段を備え、指定された起動OSに応じて、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する第1の処理と、前記記憶手段から読み出した前記第2のOSを暗号鍵を使用して前記メモリに実行可能なように展開する第2の処理と、のいずれかを実行し、前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する端末装置を管理するための端末管理情報を記憶する記憶手段を備え、
前記端末管理情報に含まれる端末装置毎の端末情報には、前記端末装置が参照する前記起動OSと前記暗号鍵とが少なくとも含まれる、
ことを特徴とする情報処理装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/057674 WO2014147710A1 (ja) | 2013-03-18 | 2013-03-18 | 端末装置、起動制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6024821B2 true JP6024821B2 (ja) | 2016-11-16 |
JPWO2014147710A1 JPWO2014147710A1 (ja) | 2017-02-16 |
Family
ID=51579447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015506395A Expired - Fee Related JP6024821B2 (ja) | 2013-03-18 | 2013-03-18 | 端末装置、起動制御方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6024821B2 (ja) |
WO (1) | WO2014147710A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101756512B1 (ko) * | 2014-11-19 | 2017-07-10 | 주식회사 엘지화학 | 폴리프로필렌 필름 및 이의 제조방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11249900A (ja) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム、同システムのブート方法および記録媒体 |
JP2003029975A (ja) * | 2001-07-18 | 2003-01-31 | Toshiba It Solution Corp | Os立上げ方法、os立上げシステム及びos立上げのためのプログラム |
JP2008152411A (ja) * | 2006-12-15 | 2008-07-03 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム |
JP2012008800A (ja) * | 2010-06-24 | 2012-01-12 | Fujitsu Ltd | 情報処理装置及び起動方法 |
JP2012009938A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | 情報処理装置及びプログラム |
WO2013001721A1 (ja) * | 2011-06-29 | 2013-01-03 | パナソニック株式会社 | コンピュータ制御方法 |
-
2013
- 2013-03-18 WO PCT/JP2013/057674 patent/WO2014147710A1/ja active Application Filing
- 2013-03-18 JP JP2015506395A patent/JP6024821B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11249900A (ja) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム、同システムのブート方法および記録媒体 |
JP2003029975A (ja) * | 2001-07-18 | 2003-01-31 | Toshiba It Solution Corp | Os立上げ方法、os立上げシステム及びos立上げのためのプログラム |
JP2008152411A (ja) * | 2006-12-15 | 2008-07-03 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム |
JP2012009938A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | 情報処理装置及びプログラム |
JP2012008800A (ja) * | 2010-06-24 | 2012-01-12 | Fujitsu Ltd | 情報処理装置及び起動方法 |
WO2013001721A1 (ja) * | 2011-06-29 | 2013-01-03 | パナソニック株式会社 | コンピュータ制御方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101756512B1 (ko) * | 2014-11-19 | 2017-07-10 | 주식회사 엘지화학 | 폴리프로필렌 필름 및 이의 제조방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2014147710A1 (ja) | 2014-09-25 |
JPWO2014147710A1 (ja) | 2017-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI559167B (zh) | 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法 | |
US10032029B2 (en) | Verifying integrity of backup file in a multiple operating system environment | |
US9703635B2 (en) | Method, computer program, and computer for restoring set of variables | |
KR101954623B1 (ko) | 가상화 환경에서의 소프트웨어 업데이트 장치 및 방법 | |
JP6095796B2 (ja) | 「ブリング・ユア・オウン」管理のための起動機構 | |
CN105308612A (zh) | 用于安全代码启动的动态加载测量环境 | |
EP3627368B1 (en) | Auxiliary memory having independent recovery area, and device applied with same | |
JP2007066123A (ja) | Os起動方法及びこれを用いた装置 | |
KR102195344B1 (ko) | Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 | |
CN104662512A (zh) | 操作系统 | |
CN102439557A (zh) | 混合存储设备 | |
JP2013175112A (ja) | 認証装置、および、認証方法 | |
JP2020004390A (ja) | 自動検証方法及びシステム | |
US9940461B2 (en) | Enabling an external operating system to access encrypted data units of a data storage system | |
JP6024821B2 (ja) | 端末装置、起動制御方法およびプログラム | |
WO2015116204A1 (en) | Encrypted in-place operating system migration | |
JP2006201919A (ja) | マルチブートコンピュータ | |
US20060168440A1 (en) | OS selection methods and computer systems utilizing the same | |
US11354259B1 (en) | Computer system configurations based on accessing data elements presented by baseboard management controllers | |
RU2623887C2 (ru) | Способ установки обновления модуля полнодискового шифрования | |
US12105596B2 (en) | Securely backing up and restoring a computer system using a trusted OS | |
JP2017134692A (ja) | デバイス起動の優先順位制御装置及び優先順位制御方法 | |
US8949622B2 (en) | Secure removable drive system | |
Faltin | Creating a kernel-based OS deployment CD or DVD | |
TW202022598A (zh) | 計算機裝置的網路連接方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6024821 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |