JP6024821B2 - 端末装置、起動制御方法およびプログラム - Google Patents

端末装置、起動制御方法およびプログラム Download PDF

Info

Publication number
JP6024821B2
JP6024821B2 JP2015506395A JP2015506395A JP6024821B2 JP 6024821 B2 JP6024821 B2 JP 6024821B2 JP 2015506395 A JP2015506395 A JP 2015506395A JP 2015506395 A JP2015506395 A JP 2015506395A JP 6024821 B2 JP6024821 B2 JP 6024821B2
Authority
JP
Japan
Prior art keywords
terminal
management server
encryption key
terminal device
boot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015506395A
Other languages
English (en)
Other versions
JPWO2014147710A1 (ja
Inventor
圭 濱田
圭 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of JP6024821B2 publication Critical patent/JP6024821B2/ja
Publication of JPWO2014147710A1 publication Critical patent/JPWO2014147710A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Description

本発明は、端末装置、端末装置の起動制御を行なう起動制御方法およびプログラムに関する。
近年、デスクトップ仮想化やアプリケーション仮想化を利用したシンクライアント端末が知られている。
シンクライアント端末は、ネットワーク経由で接続するシンクライアントサーバが提供する仮想デスクトップや仮想アプリケーションを利用する。したがって、シンクライアント端末を利用すると端末側にデータが残らないので、データの漏洩などセキュリティ管理を容易に行うことができる。
しかし、災害発生などの緊急時には、会社で使用しているシンクライアント端末を社外や自宅に持ち出して業務を継続しなくてはならない場合が考えられる。シンクライアント端末は、シンクライアントサーバとネットワークで接続できる環境が必要であるため、会社のシンクライアントサーバに接続できなければ仮想デスクトップや仮想アプリケーションが利用できなくなる。この場合、業務を継続することが出来なくなる。そのため、緊急時用に別のパソコンを準備しておくなどの対応が必要となる。
上記技術に関連して、認証されたサーバから認証されたクライアントにブートファイルが転送されると、このブートファイルをクライアントが認証した後に実行してオペレーティングシステムを作成する方法が知られている。
また、HDD1に記録されたOS(Operating System)を使用してシンクライアントを稼動させる第1の運用形態と、HDD2に記録されたOSを使用してシンクライアントを稼動させる第2の運用形態とを切り替えて運用するシンクライアントが知られている。このシンクライアントは、何れの運用形態で稼動されている場合であっても、OSが認識不可な予め定められた書込命令コマンドが入力された場合にはHDD1へのデータ書き込みを許可する。一方、このシンクライアントは、第1の運用形態によって稼動されている場合、OSによって認識可能な書込命令がシンクライアントに入力されても、HDD1へのデータ書き込みを禁止する。
また、シンクライアン端末として用いるためのOSと、汎用の一般的なOSと、の切り替えを容易に行えるシンクライアントコンピュータ装置が知られている。
特開2005−018786号公報 特開2008−077413号公報 特開2012−037956号公報
本端末装置は、1つの側面では、必要なときに特定のOSを使用することができる端末装置を提供することを目的とする。
本端末装置の1つの観点によれば、本端末装置は、以下の構成要素を備える。
記憶手段は、暗号化されていない第1のOSが記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶装置である。
制御手段は、前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、第1の処理と第2の処理とを切替える。前記第1の処理は、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する処理である。前記第2の処理は、前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して前記メモリに実行可能なように展開する処理である。
実行手段は、前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する。
本端末装置は、1つの態様では、必要なときに特定のOSを使用することができる端末装置を提供することができる。
一実施例に係る端末装置110を使用する情報処理システム100の概要を説明する図である。 端末装置110の構成の一例を示す図である。 外部記憶装置205の構成の一例を説明する図である。 管理サーバ120の構成の一例を示す図である。 端末管理情報500の一例を示す図である。 端末装置110の初期設定処理の一例を示すフローチャートである。 管理サーバ120の初期設定処理の一例を示すフローチャートである。 端末装置110の起動処理の一例を示すフローチャートである。 端末装置110の起動処理の一例を示すフローチャートである。 BIOS設定画面900の一例を示す図である。 端末管理メニュー画面1000の一例を示す図である。 端末登録画面1100の一例を示す図である。 起動OS変更画面1200の一例を示す図である。 登録端末削除画面1300の一例を示す図である。 起動OSに変更がない場合の端末装置110起動時の情報処理システム100の動作シーケンスの一例を示す図である。 起動OSに変更がある場合の端末装置110起動時の情報処理システム100の動作シーケンスの一例を示す図である。
以下、本発明の実施形態の一例について、図1〜図15に基づいて説明する。なお、以下に説明する実施形態はあくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図ではない。すなわち、本実施形態は、その趣旨を逸脱しない範囲で、実施例に含まれる技術を組み合わせるなど種々変形して実施することができる。また、図6、図7、図8(a)および図8(b)にフローチャートの形式で示した処理手順は、処理の順番を限定する趣旨ではない。したがって、可能な場合には、処理の順番を入れ替えても良いのは当然である。
≪実施例≫
図1は、一実施例に係る端末装置110を使用する情報処理システム100の概要を説明する図である。
情報処理システム100は、端末装置110と、端末装置110を管理する管理サーバ120と、を含むことができる。管理サーバ120には、端末装置110に関する情報を含む端末情報を登録する端末管理情報500などを記憶する外部記憶装置205を含むことができる。また、情報処理システム100には、管理サーバ120にアクセスして管理サーバ120を操作するための管理者端末122を含むことができる。端末装置110と管理サーバ120、管理サーバ120と管理者端末122は、それぞれネットワークまたは専用回線を介して接続することができる。
なお、図1の例では、端末装置110を1台だけ例示しているが、端末装置110の数を1台に限定する趣旨ではない。管理サーバ120が管理する端末装置は複数あってもよい。以下の説明では、管理サーバ120が管理する端末装置のうちの1つを代表して「端末装置110」という。
図2は、端末装置110の構成の一例を示す図である。
端末装置110は、CPU(Central Processing Unit)201と、メモリ202と、TPM(Trusted Platform Module)203と、EPROM(Erasable Programmable Read Only Memory)204と、外部記憶装置205と、ネットワークI/F(Interface)206と、VGA(Video Graphics Array)207と、入力装置208と、媒体駆動装置209と、チップセット210と、を含むことができる。CPU201、メモリ202、TPM203、EPROM204、外部記憶装置205、ネットワークI/F206、VGA207、入力装置208および媒体駆動装置209は、チップセット210を介して相互に接続することができる。
CPU201は、周辺機器や各種ソフトウェアを実行する他に本実施例に係る端末制御を実現するプログラムを実行する演算装置である。メモリ202は、CPU201が実行するプログラムやデータを一時的に記憶する揮発性の記憶装置である。メモリ202には、例えば、RAM(Random Access Memory)などを使用することができる。
TPM203は、TCG(Trusted Computing Group)が策定した標準仕様にしたがってセキュリティ関連の処理機能を提供するLSIチップである。例えば、TPM203は、所定の方式にしたがって暗号鍵を暗号化し、暗号化された暗号鍵を復号化することができる。
EPROM204は、BIOS(Basic Input/Output System)やTPM203によって暗号化された暗号鍵などを記憶する不揮発性の記憶装置である。外部記憶装置205は、端末装置110が動作するために必要なプログラムやデータの他に本実施例に係る端末制御を実現するためのプログラムを記憶する不揮発性の記憶装置である。外部記憶装置205には、例えば、磁気ディスク記憶装置などを使用することができる。外部記憶装置205には、複数のパーティションが生成され、別々のパーティションそれぞれに後述の第1のOSや第2のOSがインストールされている。
ネットワークI/F206は、ネットワークに接続するためのインタフェースである。VGA207は、CPU201の指示にしたがって、BIOS設定画面900などを表示装置211に出力して表示させる装置である。入力装置208は、外部からのデータ入力手段である。入力装置208には、例えば、キーボードやマウスなどを使用することができる。
媒体駆動装置209は、CPU201の指示にしたがって、後述の暗号化した暗号鍵、メモリ202や外部記憶装置205のデータなどを可搬記憶媒体、例えば、フロッピイディスクやMOディスク、CD−RやDVD−Rなどに出力する。また、媒体駆動装置209は、CPU201の指示にしたがって、可搬記憶媒体から暗号化された暗号鍵やプログラム、データ等を読み出す。
なお、メモリ202や外部記憶装置205、可搬記憶媒体などの端末装置110に読取り可能な記憶媒体には、非一時的(non−transitory)な媒体を使用することができる。
図3は、外部記憶装置205の記憶領域300の一例を説明する図である。
外部記憶装置205の記憶領域300には、ブート領域と、パーティション1および2と、を含むことができる。
ブート領域には、端末装置110が起動時に実行するOS、以下では「起動OS」という、が設定される。本実施例では、端末装置110でBIOSを使用するので、ブート領域として、MBR(Master Boot Record)を使用することができる。また、EFI(Extensible Firmware Interface)やUEFI(Unified Extensible Firmware Interface)を使用する場合、ブート領域としてGPT(GUID Partition Table)などを使用することもできる。
パーティション1には、第1のOSがインストールされている。第1のOSには、例えば、シンクライアント用OSのWindows(登録商標) enbeddedやLinux(登録商標)などを使用することができる。また、パーティション2には、第2のOSが暗号化されてインストールされている。第2のOSには、第1のOSとは別のOS、例えば、業務で使用するアプリケーションやセキュリティソフトなどをあらかじめインストールしてスタンドアロンで作業をすることができる状態のWindows(登録商標) OSやLinux(登録商標)などを使用することができる。なお、OSの暗号化インストールについては、例えば、Windows(登録商標) OSが提供するWindows(登録商標) BitLockerドライブ暗号化の機能など公知の機能を使用することができる。
以下では、暗号化せずにインストールされたOSを「第1のOS」といい、暗号化してインストールされたOSを「第2のOS」という。図3には、外部記憶装置205の記憶領域300に2つのパーティションだけを例示したが、3つ以上のパーティションが含まれてもよい。そして、複数のパーティションそれぞれに第1のOSをインストールしてもよいし、複数のパーティションそれぞれに第2のOSをインストールしてもよい。外部記憶装置205の記憶領域300には、少なくとも2つ以上のパーティションがあり、少なくとも第1のOSと第2のOSがそれぞれ1つ以上インストールされていればよい。
図4は、管理サーバ120の構成の一例を示す図である。
管理サーバ120は、CPU401と、メモリ402と、EPROM403と、外部記憶装置404と、ネットワークI/F405と、VGA406と、入力装置407と、媒体駆動装置408と、チップセット409と、を含むことができる。CPU401、メモリ402、EPROM403、外部記憶装置404、ネットワークI/F405、VGA406、入力装置407および媒体駆動装置408は、チップセット409を介して相互に接続することができる。
CPU401は、周辺機器や各種ソフトウェアを実行する他に本実施例に係る端末制御を実現するプログラムを実行する演算装置である。メモリ402は、CPU401が実行するプログラムやデータを一時的に記憶する揮発性の記憶装置である。メモリ402には、例えば、RAMなどを使用することができる。
EPROM403は、BIOSなどを記憶する不揮発性の記憶装置である。外部記憶装置404は、管理サーバ120が動作するために必要なプログラムやデータの他に本実施例に係る端末制御を実現するためのプログラムを記憶する不揮発性の記憶装置である。外部記憶装置404には、図5で例示する端末管理情報500やOSやその他のプログラムなどを記憶することができる。外部記憶装置404には、例えば、磁気ディスク記憶装置などを使用することができる。
ネットワークI/F405は、ネットワークに接続するためのインタフェースである。VGA406は、CPU401の指示にしたがって、端末管理メニュー画面1000、端末登録画面1100、起動OS変更画面1200および登録端末削除画面1300などを表示装置410に出力して表示させる装置である。入力装置407は、外部からのデータ入力手段である。入力装置407には、例えば、キーボードやマウスなどを使用することができる。
媒体駆動装置408は、CPU401の指示にしたがって、メモリ402や外部記憶装置404のデータを可搬記憶媒体、例えば、フロッピイディスクやMOディスク、CD−RやDVD−Rなどに出力する。また、媒体駆動装置408は、CPU401の指示にしたがって、可搬記憶媒体から暗号化された暗号鍵やプログラム、データ等を読み出す。
なお、メモリ402や外部記憶装置404、可搬記憶媒体などの管理サーバ120に読取り可能な記憶媒体には、非一時的(non−transitory)な媒体を使用することができる。
図5は、端末管理情報500の一例を示す図である。
端末管理情報500は、端末装置毎に、端末名称、ID(Identification)、パスワード、暗号化された暗号鍵、起動OS種類および有効期限を含む端末情報が登録されている情報である。端末管理情報500は、データベースを利用して実現することもできる。
端末名称は、端末装置110に割り当てられた固有の名称である。IDは、端末装置110に割り当てられた管理サーバ120へのログインIDである。パスワードは、端末装置110の管理サーバ120へのログインパスワードである。暗号化された暗号鍵は、端末装置110にインストールする際に第2のOSの暗号化に使用された暗号鍵がTPM203によって暗号化された暗号鍵である。起動OS情報は、端末装置110の起動OSを指定する情報である。起動OS情報には、例えば、第1のOSまたは第2のOSが設定される。有効期限は、第2のOSの有効期限を示す情報である。
図6は、端末装置110の初期設定処理の一例を示すフローチャートである。
利用者が端末装置110に電源を投入すると、CPU201はEPROM204からBIOSを読み出して、以下の処理を開始する(ステップS600a)。
入力装置208を介して利用者から指示を受けると、CPU201は、利用者からの指示にしたがって、外部記憶装置205にパーティションを生成する(ステップS601a)。そして、CPU201は、利用者が指定する可搬記憶媒体等から第1のOSを読み出して、ステップS601aで生成したパーティションのいずれかに第1のOSをインストールする(ステップS602a)。
また、CPU201は、利用者からマルチブート用に指定された第2のOSを、利用者が指定する可搬記憶媒体等から読み出して、ステップS601aで生成したパーティションのいずれかにインストールする(ステップS603a)。なお、第1のOSと第2のOSは異なるパーティションにインストールしてもよいし、可能であれば、同じパーティションにインストールしてもよい。また、第2のOSをインストールする際に暗号化を行うことが可能であれば、第2のOSを暗号化してからインストールしてもよい。
第2のOSのインストールが完了すると、CPU201は、第2のOSを起動する(ステップS604a)。そして、CPU201は、処理をステップS601bに移行する。
CPU201は、入力装置208を介して利用者から受ける指示にしたがって、初期設定を行う(ステップS601b)。初期設定には、ネットワークの設定やログインIDおよびパスワードなどの設定などを含むことができる。また、CPU201は、記憶媒体等から利用者が指定するアプリケーション、例えば、業務に使用する文書作成ソフトや表計算ソフトなどを読み出してインストールを行う(ステップS601b)。
さらに、CPU201は、ステップS603aでインストールした第2のOSを暗号化する(ステップS602b)。そして、CPU201は、第2のOSの暗号化に使用した暗号鍵をTPM203を使用して暗号化して可搬記憶媒体等に出力する(ステップS603b、S604b)。なお、ステップS602bおよびS603bで使用する暗号化手法には公知の手法を使用することができるので具体的な説明は省略する。
暗号化した暗号鍵を可搬記憶媒体等に出力すると、CPU201は、メモリ202または外部記憶装置205などに一時的に記憶されている暗号化された暗号鍵を削除する(ステップS605b)。これで、端末装置110には、暗号化された暗号鍵は存在しないことになる。したがって、端末装置110は、後述するように暗号化された暗号鍵を管理サーバ120から取得しないかぎり第2のOSを起動できないことになる。
以上の処理が完了すると、CPU201は、第2のOSのシャットダウンを行う(ステップS606b)。そして、CPU201は、処理をステップS605aに移行する。
第2のOSをシャットダウンすると、CPU201は、BIOS設定画面900を表示する(ステップS605a)。BIOS設定画面900については、図9で例示する。BIOS設定画面900に、端末名称、ID、パスワード、管理サーバおよび初期起動OSが入力されたことを検出すると、CPU201は、BIOS設定画面900に入力された、端末名称、ID、パスワード、管理サーバおよび初期起動OSを取得してEPROM204の所定の領域に格納する(ステップS606a)。この取得した端末名称、IDおよびパスワードは、管理サーバ120へのログイン時に使用することができる。その後、CPU201は、端末装置110を再起動し(ステップS607a)、ステップS606aで取得した初期起動OSを起動OSとしてブート領域に設定する(ステップS608a)。
以上の処理が終了すると、端末装置110は、初期設定処理を終了する(ステップS609a、S607b)。
図7は、管理サーバ120の初期設定処理の一例を示すフローチャートである。
利用者の所定の操作を検出すると、管理サーバ120は、端末管理メニュー画面1000を表示装置410に表示する(ステップS701)。そして、端末管理メニュー画面1000に表示された「端末登録」ボタン1001が選択されたことを検出すると(ステップS702 YES)、管理サーバ120は、端末登録画面1100を表示装置410に表示する(ステップS703)。
端末登録画面1100に、登録対象の端末装置の端末名称、ID、パスワード、暗号化された暗号鍵および起動OSが入力されたことを検出すると、管理サーバ120は、入力された端末名称、ID、パスワード、暗号化された暗号鍵および起動OSを、登録対象の端末装置の端末情報として取得する(ステップS704)。そして、管理サーバ120は、取得した端末情報を端末管理情報500に登録する(ステップS705)。
また、ステップS702において、端末管理メニュー画面1000に表示された「起動OS変更」ボタン1002が選択されたことを検出すると(ステップS702 NO、S706 YES)、管理サーバ120は、起動OS変更画面1200を表示装置410に表示する(ステップS707)。そして、起動OS変更画面1200に設定対象の端末装置の端末名称、ID、パスワード、起動OSおよび有効期限が入力されたことを検出すると、入力された端末名称、ID、パスワード、起動OSおよび有効期限を取得する(ステップS708)。そして、管理サーバ120は、端末管理情報500を参照し、ステップS708で取得した端末名称、IDとおよびパスワードが一致する端末情報に、ステップS708で取得した起動OSと有効期限を設定する(ステップS709)。
また、ステップS702において、端末管理メニュー画面1000に表示された「登録端末削除」ボタン1003が選択されたことを検出すると(ステップS702 NO、S706 NO)、管理サーバ120は、登録端末削除画面1300を表示装置410に表示する(ステップS710)。そして、登録端末削除画面1300に削除対象の端末装置の端末名称、IDおよびパスワードが入力されたことをと検出すると、管理サーバ120は、入力された端末名称、IDおよびパスワードを取得する(ステップS711)。そして、管理サーバ120は、端末管理情報500を参照し、ステップS711で取得した端末名称、IDとおよびパスワードと一致する端末情報を端末管理情報500から削除する(ステップS712)。
以上の処理が完了すると、管理サーバ120は、初期設定処理を終了する(ステップS713)。
図8(a)および図8(b)は、端末装置110の起動処理の一例を示すフローチャートである。
利用者が端末装置110に電源を投入すると、CPU201はEPROM204からBIOSを読み出して、以下の処理を開始する(ステップS800)。
CPU201は、EPROM204の所定の領域を参照し、管理サーバ120から取得した有効期限が設定されているか否かを判別する(ステップS801)。有効期限が設定されている場合(ステップS801 YES)、CPU201は、EPROM204の所定の領域に設定されている有効期限を読み出す(ステップS802)。
有効期限が設定されていない、または、設定されている有効期限内の場合(ステップS801 NO、S803 NO)、CPU201は、ネットワークの接続状態を確認する(ステップS804)。ネットワークに接続されている場合(ステップS804 YES)、CPU201は、EPROM204の所定の領域から、ステップS606aで取得したIDとパスワードを読み出して管理サーバ120に送信する(ステップS805、S806)。そして、CPU201は、管理サーバ120の外部記憶装置404に記憶されている端末管理情報500に登録された自装置の端末情報から起動OS情報を取得する(ステップS807)。
管理サーバ120から起動OS情報を取得すると、CPU201は、現在起動OSとしてブート領域に設定されているOSと、管理サーバ120から取得した起動OS情報に起動OSとして設定されているOSと、を比較して起動OSの変更の有無を確認する(ステップS808)。
起動OSに変更があると判別すると(ステップS808 YES)、CPU201は、変更後の起動OS、すなわち、ステップS807で取得した起動OS情報に起動OSとして設定されているOSは、初期起動OSか否かを判別する(ステップS809)。
変更後の起動OSが初期起動OSでない場合(ステップS809 NO)、CPU201は、ステップS807で取得した起動OS情報にしたがって、ブート領域に設定されている起動OSを変更する(ステップS810)。この場合、例えば、CPU201は、起動OS情報に起動OSとして設定されているOSの実行開始アドレスをブート領域の所定のアドレスに設定する。
さらに、CPU201は、管理サーバ120から暗号化された暗号鍵を取得してEPROM204の所定の領域に格納する(ステップS811)。また、CPU201は、ステップS811で取得した暗号化された暗号鍵をTPM203を使用して復号化してメモリ202にロードする(ステップS812)。そして、CPU201は、メモリ202にロードした暗号鍵を使用して、ブート領域に起動OSとして設定されているOSを起動する(ステップS813)。この場合、例えば、CPU201は、暗号鍵とともにメモリ202にロードした暗号化および復号化の機能を含む暗号モジュールにしたがって、外部記憶装置205から読み出した暗号化されたOSを復号化しつつメモリ202に実行可能なように展開する。OSのメモリ202への展開が完了すると、CPU201は、メモリ202に展開したOSを実行する。また、CPU201は、メモリ202に展開されたOSやOSに含まれるアプリケーション等の変更データを、暗号モジュールにしたがって、暗号化しつつ外部記憶装置205の所定のアドレスに書き込んで反映することができる。これらの機能の実現には、例えば、例えば、Windows(登録商標) OSが提供するWindows(登録商標) BitLockerドライブ暗号化の機能など公知の機能を使用することができる。なお、OSをメモリ202に実行可能なように展開するとは、例えば、あらかじめ決められたメモリマップ等にしたがって、OSに含まれる所定のライブラリなどをメモリ202の所定のアドレスに配置することをいう。
また、端末装置110がネットワークに接続されていない(ステップS804 NO)、または、起動OSに変更がない場合(ステップS808 NO)、CPU201は、ステップS814に移行してブート領域に設定された起動OSを起動する(ステップS814)。この場合、CPU201は、ブート領域に設定された起動OSを外部記憶装置205から読み出して実行可能なようにメモリ202に展開する。そして、OSのメモリ202への展開が完了すると、CPU201は、メモリ202に展開したOSを実行する。
また、有効期限が切れている(ステップS803 YES)、変更後の起動OSが初期起動OSの場合(ステップS809 YES)、CPU201は、ブート領域に起動OSとして初期起動OSを設定する(ステップS815)。この場合、例えば、CPU201は、初期起動OSの実行開始アドレスを、ブート領域の所定のアドレスに設定する(ステップS815)。そして、CPU201は、EPROM204の所定の領域に格納した暗号化された暗号鍵を削除し(ステップS816)、ステップS814に移行してブート領域に設定された起動OSを起動する(ステップS814)。
図9は、BIOS設定画面900の一例を示す図である。
BIOS設定画面900には、端末名称の入力欄901、IDの入力欄902、パスワードの入力欄903、管理サーバ120のIPアドレスの入力欄904および初期起動OSの入力欄905を含むことができる。
端末名称の入力欄901には、端末装置に割り当てられた名称を入力することができる。IDの入力欄902には、端末装置の管理サーバ120へのログインIDを入力することができる。パスワードの入力欄903には、端末装置の管理サーバ120へのログインパスワードを入力することができる。初期起動OSの入力欄905には、初期値として端末装置に与える起動OSを入力することができる。この場合、OSがインストールされているパーティションを指定することもできる。初期起動OSには、通常使用するOS、例えば、第1のOSを設定することが望ましい。第2のOSには有効期限が設定されるからである。CPU201は、設定ボタン906を利用者が選択したことを検出すると、入力欄901−905に入力されたデータを取得する。また、CPU201は、キャンセルボタン907を利用者が選択したことを検出すると、BIOS設定画面900を非表示にする。
図10は、端末管理メニュー画面1000の一例を示す図である。
端末管理メニュー画面1000には、「端末登録」ボタン1001、「起動OS変更」ボタン1002および「登録端末削除」ボタン1003を含むことができる。
CPU401は、利用者が「端末登録」ボタン1001を選択したことを検出すると、端末登録画面1100を表示する。また、CPU401は、利用者が「起動OS変更」ボタン1002を選択したことを検出すると、起動OS変更画面1200を表示する。また、CPU401は、利用者が「登録端末削除」ボタン1003を選択したことを検出すると、登録端末削除画面1300を表示する。
図11は、端末登録画面1100の一例を示す図である。
端末登録画面1100には、端末名称の入力欄1101、IDの入力欄1102、パスワードの入力欄1103、暗号化された暗号鍵の指定欄1104および起動OS情報の入力欄1105を含むことができる。
端末名称の入力欄1101には、端末管理情報500に登録する端末装置の端末名称を入力することができる。IDの入力欄1102には、端末管理情報500に登録する端末装置の管理サーバ120へのログインIDを入力することができる。パスワードの入力欄1103には、端末管理情報500に登録する端末装置の管理サーバ120へのログインパスワードを入力することができる。暗号化された暗号鍵の指定欄1104には、端末管理情報500に登録する端末装置にインストールされた第2のOSの暗号化に使用された暗号鍵がTPM203によって暗号化された暗号鍵が記憶されている記憶媒体までのパスおよび暗号化された暗号鍵のファイル名を指定することができる。起動OS情報の入力欄1105は、端末管理情報500に登録する端末装置の起動OSを入力することができる。
図12は、起動OS変更画面1200の一例を示す図である。
起動OS変更画面1200には、端末名称の入力欄1201、IDの入力欄1202、パスワードの入力欄1203、起動OS情報の入力欄1204および有効期限の入力欄1205を含むことができる。
端末名称の入力欄1201には、起動OS変更の対象となる端末装置の端末名称を入力することができる。IDの入力欄1202には、起動OS変更の対象となる端末装置の管理サーバ120へのログインIDを入力することができる。パスワードの入力欄1203には、起動OS変更の対象となる端末装置の管理サーバ120へのログインパスワードを入力することができる。起動OS情報の入力欄1204には、変更後の起動OSを入力することができる。例えば、起動OS情報の入力欄1204には、第2のOS名を入力することができる。有効期限の入力欄1205には、起動OS情報の入力欄1204に入力した起動OSの有効期限を入力することができる。
図13は、登録端末削除画面1300の一例を示す図である。
登録端末削除画面1300には、端末名称の入力欄1301、IDの入力欄1302およびパスワードの入力欄1303を含むことができる。
端末名称の入力欄1301には、端末管理情報500から登録を削除する対象の端末装置の端末名称を入力することができる。IDの入力欄1302には、端末管理情報500から登録を削除する対象の端末装置の管理サーバ120へのログインIDを入力することができる。パスワードの入力欄1303には、端末管理情報500から登録を削除する対象の端末装置の管理サーバ120へのログインパスワードを入力することができる。
図14は、起動OSに変更がない場合の端末装置110起動時の情報処理システム100の動作シーケンスの一例を示す図である。図14に記載の(1)−(3)は、以下の(1)−(3)に対応する。図14の例では、端末装置110の起動OSとして第1のOSがブート領域に設定されているものとする。
(1)利用者が端末装置110に電源を投入すると、CPU201は、EPROM204からBIOSを読み出して端末装置110の起動処理を実行する。
(2)CPU201は、管理サーバ120にIDおよびパスワードを送信してログインし、管理サーバ120に接続される外部記憶装置404に記憶されている端末管理情報500を参照する。そして、CPU201は、端末管理情報500に登録されている自装置の端末情報に設定されている起動OS情報を読み出して起動OSの変更の有無を確認する。起動OSの変更の有無の確認の具体的な処理は、ステップS808で示したとおりである。
(3)起動OS情報に第1のOSが設定されている場合、CPU201は、起動OSに変更がないと判別し、ブート領域の設定にしたがって第1のOSを起動する。
図15は、起動OSに変更がある場合の端末装置110起動時の情報処理システム100の動作シーケンスの一例を示す図である。図15に記載の(1)−(8)は、以下の(1)−(8)に対応する。図15の例では、端末装置110の起動OSとして第1のOSがブート領域に設定されているものとする。
(1)管理者は、管理者端末122を使用して管理サーバ120にログインする。そして、管理者は、管理サーバ120が出力する起動OS変更画面1200を操作して起動OSの変更を管理サーバ120に指示する。
(2)すると、管理サーバ120は、管理者からの指示に応じて、外部記憶装置404に記憶されている端末管理情報500に登録されている端末情報のうち、管理者から指示された端末装置の端末情報に設定されている起動OS情報を変更する。図15の例では、起動OS情報を第1のOSから第2のOSに変更したと仮定する。
(3)一方、利用者が端末装置110に電源を投入すると、CPU201は、EPROM204からBIOSを読み出して端末装置110の起動処理を実行する。
(4)CPU201は、EPROM204から読み出したIDおよびパスワードを管理サーバ120に送信してログインし、管理サーバ120の外部記憶装置404に記憶されている端末管理情報500を参照する。そして、CPU201は、端末管理情報500に登録されている自装置の端末情報に設定されている起動OS情報を読み出して起動OSの変更の有無を確認する。起動OSの変更の有無の確認の具体的な処理は、ステップS808で示したとおりである。
(5)管理サーバ120から取得した起動OS情報に第2のOSが設定されている場合、CPU201は、起動OSに変更があると判別する。この場合、CPU201は、ブート領域に設定されている起動OSを第1のOSから第2のOSに変更する。
(6)さらに、CPU201は、管理サーバ120の外部記憶装置404に記憶されている端末管理情報500を参照する。そして、CPU201は、端末管理情報500に登録されている自装置の端末情報から暗号化された暗号鍵を取得してEPROM204の所定の領域に記憶する。
(7)CPU201は、ブート領域の設定にしたがって第2のOSを起動する。この場合、CPU201は、TPM203を使用して暗号化された第2のOSを復号化してメモリ202に実行可能なように展開したあと、メモリ202に展開した第2のOSを実行する。
以上に述べたように、端末装置110は、起動時に、管理サーバ120の端末管理情報500に登録された端末情報に設定された起動OS情報を取得する(ステップS807)。そして、端末装置110は、取得した起動OS情報に設定されたOSを起動する(ステップS813、S814)。その結果、管理者が管理サーバ120の端末管理情報500に登録された端末情報の起動OS情報を変更することで、端末装置110は、必要なときにだけ特定のOS、例えば、実施例で述べた第2のOSを使用することが可能となる。
また、端末装置110は、管理サーバ120の端末管理情報500に登録された端末情報の起動OS情報に応じて使用するOSを変更する。すなわち、端末装置110が使用するOSの切替えは、管理サーバ120から行なうことができるので、1または2以上の端末装置110の管理が容易となる。
また、端末装置110が使用するOSの切替えは、端末装置110単独で行なうことができない。そのため、例えば、第1のOSに書込みが制限されたOS、例えば、シンクライアント用OSを使用しておけば、端末装置110の利用者が、書込み可能なOSに勝手に切替えて端末装置110を起動してアプリケーション等をインストールすることを防止することができる。この場合、書込みが可能なOSに切替えて様々なアプリケーションがインストールされることにより端末装置110がコンピュータウィルスに感染するなどの危険を防止して端末装置110のセキュリティを確保することが可能となる。さらに、第2のOSに書込み可能なOS、例えば、一般的なWindows(登録商標) OSやLinux(登録商標)などを使用しても、第2のOSには有効期限があるので、第2のOSを使用する期間を一定期間に制限して端末装置110のセキュリティを向上させることができる。
また、管理サーバ120の端末管理情報500に登録された端末情報の起動OS情報を変更するだけで端末装置110が使用するOSを変更することができる。その結果、たくさんの端末装置110がネットワークを介して管理サーバ120と接続している場合でも、管理サーバ120からOSをダウンロードしてインストールするなどの作業をすることなく、簡単かつ短時間で端末装置110が使用するOSを変更することが可能となる。

Claims (8)

  1. 暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段と、
    前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、
    前記記憶手段から前記第1のOSを読み出して実行可能なようにメモリに展開する第1の処理と、
    前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して実行可能なように前記メモリに展開する第2の処理と、
    を切替える制御手段と、
    前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する実行手段と、
    を備える端末装置。
  2. 前記制御手段は、前記管理サーバが指定した前記第2のOSの有効期限を経過した場合、前記第1の処理を実行する、
    ことを特徴とする請求項1に記載の端末装置。
  3. 前記制御手段は、前記管理サーバが備える記憶手段に記憶された端末装置を管理するための端末管理情報に含まれる自装置の端末情報に設定された前記起動OSについての情報を前記管理サーバから取得する、
    ことを特徴とする請求項1に記載の端末装置。
  4. 前記制御手段は、前記管理サーバが備える記憶手段に記憶された端末装置を管理するための端末管理情報に含まれる自装置の端末情報に設定された前記暗号鍵を前記管理サーバから取得する、
    ことを特徴とする請求項1に記載の端末装置。
  5. 所定の情報を暗号化する暗号化手段をさらに有し、
    前記管理サーバから取得する前記暗号鍵は、前記暗号化手段によってあらかじめ暗号化された暗号鍵である、
    ことを特徴とする請求項1に記載の端末装置。
  6. 暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段から前記第1のOSまたは前記第2のOSを読出し、
    前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する第1の処理と、前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して前記メモリに実行可能なように展開する第2の処理と、を切替え、
    前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する、
    処理を情報処理装置に行なわせる起動制御方法。
  7. 暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段から前記第1のOSまたは前記第2のOSを読出し、
    前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する第1の処理と、前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して前記メモリに実行可能なように展開する第2の処理と、を切替え、
    前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する、
    処理を情報処理装置に行なわせるためのプログラム。
  8. 暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段を備え、指定された起動OSに応じて、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する第1の処理と、前記記憶手段から読み出した前記第2のOSを暗号鍵を使用して前記メモリに実行可能なように展開する第2の処理と、のいずれかを実行し、前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する端末装置を管理するための端末管理情報を記憶する記憶手段を備え、
    前記端末管理情報に含まれる端末装置毎の端末情報には、前記端末装置が参照する前記起動OSと前記暗号鍵とが少なくとも含まれる、
    ことを特徴とする情報処理装置。
JP2015506395A 2013-03-18 2013-03-18 端末装置、起動制御方法およびプログラム Expired - Fee Related JP6024821B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/057674 WO2014147710A1 (ja) 2013-03-18 2013-03-18 端末装置、起動制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP6024821B2 true JP6024821B2 (ja) 2016-11-16
JPWO2014147710A1 JPWO2014147710A1 (ja) 2017-02-16

Family

ID=51579447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015506395A Expired - Fee Related JP6024821B2 (ja) 2013-03-18 2013-03-18 端末装置、起動制御方法およびプログラム

Country Status (2)

Country Link
JP (1) JP6024821B2 (ja)
WO (1) WO2014147710A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101756512B1 (ko) * 2014-11-19 2017-07-10 주식회사 엘지화학 폴리프로필렌 필름 및 이의 제조방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11249900A (ja) * 1998-02-27 1999-09-17 Toshiba Corp コンピュータシステム、同システムのブート方法および記録媒体
JP2003029975A (ja) * 2001-07-18 2003-01-31 Toshiba It Solution Corp Os立上げ方法、os立上げシステム及びos立上げのためのプログラム
JP2008152411A (ja) * 2006-12-15 2008-07-03 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2012008800A (ja) * 2010-06-24 2012-01-12 Fujitsu Ltd 情報処理装置及び起動方法
JP2012009938A (ja) * 2010-06-22 2012-01-12 Toshiba Tec Corp 情報処理装置及びプログラム
WO2013001721A1 (ja) * 2011-06-29 2013-01-03 パナソニック株式会社 コンピュータ制御方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11249900A (ja) * 1998-02-27 1999-09-17 Toshiba Corp コンピュータシステム、同システムのブート方法および記録媒体
JP2003029975A (ja) * 2001-07-18 2003-01-31 Toshiba It Solution Corp Os立上げ方法、os立上げシステム及びos立上げのためのプログラム
JP2008152411A (ja) * 2006-12-15 2008-07-03 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2012009938A (ja) * 2010-06-22 2012-01-12 Toshiba Tec Corp 情報処理装置及びプログラム
JP2012008800A (ja) * 2010-06-24 2012-01-12 Fujitsu Ltd 情報処理装置及び起動方法
WO2013001721A1 (ja) * 2011-06-29 2013-01-03 パナソニック株式会社 コンピュータ制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101756512B1 (ko) * 2014-11-19 2017-07-10 주식회사 엘지화학 폴리프로필렌 필름 및 이의 제조방법

Also Published As

Publication number Publication date
WO2014147710A1 (ja) 2014-09-25
JPWO2014147710A1 (ja) 2017-02-16

Similar Documents

Publication Publication Date Title
TWI559167B (zh) 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
US10032029B2 (en) Verifying integrity of backup file in a multiple operating system environment
US9703635B2 (en) Method, computer program, and computer for restoring set of variables
KR101954623B1 (ko) 가상화 환경에서의 소프트웨어 업데이트 장치 및 방법
JP6095796B2 (ja) 「ブリング・ユア・オウン」管理のための起動機構
CN105308612A (zh) 用于安全代码启动的动态加载测量环境
EP3627368B1 (en) Auxiliary memory having independent recovery area, and device applied with same
JP2007066123A (ja) Os起動方法及びこれを用いた装置
KR102195344B1 (ko) Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
CN104662512A (zh) 操作系统
CN102439557A (zh) 混合存储设备
JP2013175112A (ja) 認証装置、および、認証方法
JP2020004390A (ja) 自動検証方法及びシステム
US9940461B2 (en) Enabling an external operating system to access encrypted data units of a data storage system
JP6024821B2 (ja) 端末装置、起動制御方法およびプログラム
WO2015116204A1 (en) Encrypted in-place operating system migration
JP2006201919A (ja) マルチブートコンピュータ
US20060168440A1 (en) OS selection methods and computer systems utilizing the same
US11354259B1 (en) Computer system configurations based on accessing data elements presented by baseboard management controllers
RU2623887C2 (ru) Способ установки обновления модуля полнодискового шифрования
US12105596B2 (en) Securely backing up and restoring a computer system using a trusted OS
JP2017134692A (ja) デバイス起動の優先順位制御装置及び優先順位制御方法
US8949622B2 (en) Secure removable drive system
Faltin Creating a kernel-based OS deployment CD or DVD
TW202022598A (zh) 計算機裝置的網路連接方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160926

R150 Certificate of patent or registration of utility model

Ref document number: 6024821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees