JP6679303B2 - 電子機器、方法及びプログラム - Google Patents
電子機器、方法及びプログラム Download PDFInfo
- Publication number
- JP6679303B2 JP6679303B2 JP2015253855A JP2015253855A JP6679303B2 JP 6679303 B2 JP6679303 B2 JP 6679303B2 JP 2015253855 A JP2015253855 A JP 2015253855A JP 2015253855 A JP2015253855 A JP 2015253855A JP 6679303 B2 JP6679303 B2 JP 6679303B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- connection software
- server device
- external storage
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Description
Claims (7)
- ハードディスクドライブまたはソリッドステートドライブのような内蔵ストレージを備えず、仮想デスクトップ環境で動作する電子機器において、
ユーザ操作によってアクセスができないように構成された不揮発性メモリの外部ストレージと、
ファームウェアROMに格納される仮想デスクトップ環境を提供する第1のサーバ装置、及び前記第1のサーバ装置との接続を管理する第2のサーバ装置と通信するためのネットワーク通信機能を含むファームウェアを実行するプロセッサと、
を有し、
前記プロセッサは、
前記第2のサーバ装置との間で前記電子機器の認証が成功したとき、前記第1のサーバ装置と接続するためのクライアント用の接続ソフトウェアを前記第2のサーバ装置からダウンロードし、
前記接続ソフトウェアを前記電子機器の固有情報に基づいて生成された機器依存鍵を用いて暗号化して前記外部ストレージにキャッシュするように格納し、
前記外部ストレージに格納した前記接続ソフトウェアを前記機器依存鍵によって復号化して揮発性のRAMに展開し、
前記RAMの前記接続ソフトウェアを起動することで、前記第1のサーバ装置にログインして、前記第1のサーバ装置が提供する前記仮想デスクトップ環境で前記電子機器を動作させ、
前記外部ストレージに前記接続ソフトウェアがキャッシュされていた状態で、前記電子機器の電源がオンされ、前記第2のサーバ装置との間で前記電子機器の認証が成功した場合、前記外部ストレージの前記接続ソフトウェアを前記機器依存鍵によって復号化して前記RAMに展開して起動し、
前記外部ストレージに前記接続ソフトウェアがキャッシュされていない状態で、前記電子機器の電源がオンされ、前記第2のサーバ装置との間で前記電子機器の認証が成功した場合、前記第2のサーバ装置からダウンロードして得た前記接続ソフトウェアを前記RAMに展開して起動する
電子機器。 - 前記第2のサーバ装置から前記ダウンロードして得た前記接続ソフトウェアは、共通鍵で暗号化されている場合、
前記プロセッサは、
前記暗号化された前記接続ソフトウェアを当該電子機器に配布された共通鍵によって復号化し、
前記復号化された前記接続ソフトウェアを前記機器依存鍵を用いて再度暗号化して前記外部ストレージにキャッシュするよう格納し、
前記外部ストレージにキャッシュされた前記接続ソフトウェアを前記機器依存鍵によって復号化して前記RAMに展開して起動する
請求項1記載の電子機器。 - 前記外部ストレージは前記電子機器のカードスロットに挿入されるSDカードで構成され、
前記プロセッサは、
前記電子機器の電源がオンされた場合に、前記SDカードを認識できるマウント状態にするための処理を実行し、
前記SDカードのマウントが成功したと判定し、且つ前記接続ソフトウェアが前記SDカードにキャッシュされていると判定した場合、前記接続ソフトウェアを起動するために、前記機器依存鍵を用いて前記接続ソフトウェアを復号化し、
前記接続ソフトウェアの復号化が成功した場合、前記SDカードが認識できないようにマウント状態を解除する
請求項1記載の電子機器。 - 前記プロセッサは、
前記外部ストレージに前記接続ソフトウェアがキャッシュされている場合であって、当該接続ソフトウェアが前記第2のサーバ装置において更新されている場合、当該更新された前記接続ソフトウェアを前記第2のサーバ装置からダウンロードし、
前記更新された接続ソフトウェアを前記外部ストレージにキャッシュされている前記接続ソフトウェアに上書きする
請求項1記載の電子機器。 - 前記プロセッサは、前記外部ストレージにキャッシュした前記接続ソフトウェアを前記機器依存鍵によって復号化し、前記RAM上に展開して起動した後、前記第2のサーバ装置との間の接続が切断された場合、前記RAMの内容を消去する請求項1記載の電子機器。
- ハードディスクドライブまたはソリッドステートドライブのような内蔵ストレージを備えず、ユーザ操作によってアクセスができないように構成された不揮発性メモリの外部ストレージと、ファームウェアROMに格納される仮想デスクトップ環境を提供する第1のサーバ装置、及び前記第1のサーバ装置との接続を管理する第2のサーバ装置と通信するためのネットワーク通信機能を含むファームウェアを実行するプロセッサと、を有する仮想デスクトップ環境で動作する電子機器が実行する方法であって、
前記第2のサーバ装置との間で前記電子機器の認証が成功したとき、前記第1のサーバ装置と接続するためのクライアント用の接続ソフトウェアを前記第2のサーバ装置からダウンロードすることと、
前記接続ソフトウェアを前記電子機器に固有の情報に基づいて生成された機器依存鍵を用いて暗号化して前記外部ストレージにキャッシュするように格納することと、
前記外部ストレージに格納した前記接続ソフトウェアを前記機器依存鍵によって復号化して揮発性のRAMに展開することと、
前記RAMの前記接続ソフトウェアを起動することで、前記第1のサーバ装置にログインして、前記第1のサーバ装置が提供する前記仮想デスクトップ環境で前記電子機器を動作させることと、
前記外部ストレージに前記接続ソフトウェアがキャッシュされた状態で、前記電子機器の電源がオンされ、前記第2のサーバ装置との間で前記電子機器の認証が成功した場合、前記外部ストレージの前記接続ソフトウェアを前記機器依存鍵によって復号化して前記RAMに展開して起動することと、
前記外部ストレージに前記接続ソフトウェアがキャッシュされていない状態で、前記電子機器の電源がオンされ、前記第2のサーバ装置との間で前記電子機器の認証が成功した場合、前記第2のサーバ装置からダウンロードして得た前記接続ソフトウェアを前記RAMに展開して起動することと
を具備する方法。 - ハードディスクドライブまたはソリッドステートドライブのような内蔵ストレージを備えず、ユーザ操作によってアクセスができないように構成された不揮発性メモリの外部ストレージと、ファームウェアROMに格納される仮想デスクトップ環境を提供する第1のサーバ装置、及び前記第1のサーバ装置との接続を管理する第2のサーバ装置と通信するためのネットワーク通信機能を含むファームウェアを実行するプロセッサと、を有する仮想デスクトップ環境で動作する電子機器の前記プロセッサによって実行される前記ファームウェアのプログラムであって、
前記第2のサーバ装置との間で前記電子機器の認証が成功したとき、前記第1のサーバ装置と接続するためのクライアント用の接続ソフトウェアを前記第2のサーバ装置からダウンロードする手順と、
前記接続ソフトウェアを前記電子機器に固有の情報に基づいて生成された機器依存鍵を用いて暗号化して前記外部ストレージにキャッシュするように格納する手順と、
前記外部ストレージに格納した前記接続ソフトウェアを前記機器依存鍵によって復号化して揮発性のRAMに展開する手順と、
前記RAMの前記接続ソフトウェアを起動することで、前記第1のサーバ装置にログインして、前記第1のサーバ装置が提供する前記仮想デスクトップ環境で前記電子機器を動作させる手順と、
前記外部ストレージに前記接続ソフトウェアがキャッシュされた状態で、前記電子機器の電源がオンされ、前記第2のサーバ装置との間で前記電子機器の認証が成功した場合、前記外部ストレージの前記接続ソフトウェアを前記機器依存鍵によって復号化して前記RAMに展開して起動する手順と、
前記外部ストレージに前記接続ソフトウェアがキャッシュされていない状態で、前記電子機器の電源がオンされ、前記第2のサーバ装置との間で前記電子機器の認証が成功した場合、前記第2のサーバ装置からダウンロードして得た前記接続ソフトウェアを前記RAMに展開して起動する手順と
を前記プロセッサに実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015253855A JP6679303B2 (ja) | 2015-12-25 | 2015-12-25 | 電子機器、方法及びプログラム |
US15/387,442 US10891398B2 (en) | 2015-12-25 | 2016-12-21 | Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015253855A JP6679303B2 (ja) | 2015-12-25 | 2015-12-25 | 電子機器、方法及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017117314A JP2017117314A (ja) | 2017-06-29 |
JP2017117314A5 JP2017117314A5 (ja) | 2018-10-25 |
JP6679303B2 true JP6679303B2 (ja) | 2020-04-15 |
Family
ID=59086362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015253855A Active JP6679303B2 (ja) | 2015-12-25 | 2015-12-25 | 電子機器、方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10891398B2 (ja) |
JP (1) | JP6679303B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10855674B1 (en) * | 2018-05-10 | 2020-12-01 | Microstrategy Incorporated | Pre-boot network-based authentication |
JP7391532B2 (ja) * | 2019-05-08 | 2023-12-05 | 株式会社野村総合研究所 | サーバ |
JP7265661B2 (ja) * | 2020-04-20 | 2023-04-26 | ソフトバンク株式会社 | 端末装置、情報通信方法、及び情報通信プログラム |
US20220159029A1 (en) * | 2020-11-13 | 2022-05-19 | Cyberark Software Ltd. | Detection of security risks based on secretless connection data |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3830262B2 (ja) | 1998-01-09 | 2006-10-04 | 株式会社リコー | コンピュータネットワークシステム |
JPH11249900A (ja) | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム、同システムのブート方法および記録媒体 |
US7281132B2 (en) * | 2001-10-19 | 2007-10-09 | Sun Microsystems, Inc. | Using token-based signing to install unsigned binaries |
JP3980421B2 (ja) * | 2002-06-27 | 2007-09-26 | 富士通株式会社 | プレゼンス管理方法及び装置 |
JP2004139442A (ja) * | 2002-10-18 | 2004-05-13 | Toyota Motor Corp | 情報端末装置、情報端末装置の動作制御方法、特定情報記憶プログラム、特定情報記憶プログラムを格納する記憶媒体、所定情報変更プログラム、端末動作プログラム、端末動作プログラムを格納する記憶媒体、及びセンタ |
JP4604543B2 (ja) | 2004-04-30 | 2011-01-05 | 日本電気株式会社 | 計算機、計算機起動方法、管理サーバ装置およびプログラム |
JP4717398B2 (ja) | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
JP4612399B2 (ja) | 2004-11-11 | 2011-01-12 | 日本電信電話株式会社 | 共同利用パソコンシステムの環境復元方法および共同利用パソコン |
WO2006121251A1 (en) * | 2005-05-06 | 2006-11-16 | Iocell Co., Ltd. | Data structure of flash memory having system area with variable size in which data can be updated, usb memory device having the flash memory, and method of controlling the system area |
US9201939B2 (en) * | 2006-06-02 | 2015-12-01 | Salesforce.Com, Inc. | Method and system for pushing data to a plurality of devices in an on-demand service environment |
US20070157016A1 (en) * | 2005-12-29 | 2007-07-05 | Dayan Richard A | Apparatus, system, and method for autonomously preserving high-availability network boot services |
US20080141042A1 (en) * | 2006-12-11 | 2008-06-12 | Phison Electronics Corp. | Memory card and security method therefor |
US7890723B2 (en) * | 2006-12-29 | 2011-02-15 | Sandisk Corporation | Method for code execution |
US20080172555A1 (en) * | 2007-01-17 | 2008-07-17 | Erink Technologies, Llc | Bootable thin client personal initialization device |
JP2009194897A (ja) | 2008-01-17 | 2009-08-27 | Seiko Epson Corp | 画像表示装置、記憶媒体、画像表示システム及びネットワーク設定方法 |
JP2009258922A (ja) | 2008-04-15 | 2009-11-05 | Nippon Telegr & Teleph Corp <Ntt> | 多地点のコンピュータ管理システム及び方法 |
JP5494496B2 (ja) * | 2009-01-28 | 2014-05-14 | 日本電気株式会社 | シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 |
JP5517463B2 (ja) | 2009-02-09 | 2014-06-11 | 三菱電機株式会社 | シンクライアントシステム、管理サーバおよびシンクライアント端末 |
US20120084562A1 (en) * | 2010-10-04 | 2012-04-05 | Ralph Rabert Farina | Methods and systems for updating a secure boot device using cryptographically secured communications across unsecured networks |
US9306954B2 (en) * | 2011-06-30 | 2016-04-05 | Cloud Security Corporation | Apparatus, systems and method for virtual desktop access and management |
JP5940159B2 (ja) * | 2011-09-30 | 2016-06-29 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置 |
US8681813B2 (en) * | 2011-11-29 | 2014-03-25 | Wyse Technology L.L.C. | Bandwidth optimization for remote desktop protocol |
US9055139B1 (en) * | 2012-03-12 | 2015-06-09 | Cisco Technology, Inc. | Display protocol interception in the network for services and network-based multimedia support for VDI |
US10009404B2 (en) * | 2012-05-29 | 2018-06-26 | Avaya Inc. | Enterprise class virtual desktop infrastructure |
US9189225B2 (en) * | 2012-10-16 | 2015-11-17 | Imprivata, Inc. | Secure, non-disruptive firmware updating |
US9836281B2 (en) * | 2013-03-12 | 2017-12-05 | Greg J. Wright | Encryption method and system using a random bit string encryption key |
JP2015109008A (ja) | 2013-12-05 | 2015-06-11 | 株式会社リニア・サーキット | オンラインストレージシステム用のサーバ、ユーザ端末と、それらを使用するオンラインストレージシステム |
US9712563B2 (en) * | 2014-07-07 | 2017-07-18 | Cyber-Ark Software Ltd. | Connection-specific communication management |
GB2531248B (en) * | 2014-10-08 | 2017-02-22 | Ibm | Controlled use of a hardware security module |
-
2015
- 2015-12-25 JP JP2015253855A patent/JP6679303B2/ja active Active
-
2016
- 2016-12-21 US US15/387,442 patent/US10891398B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017117314A (ja) | 2017-06-29 |
US10891398B2 (en) | 2021-01-12 |
US20170185530A1 (en) | 2017-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4971466B2 (ja) | コンピューティング・デバイスの安全なブート | |
JP5576983B2 (ja) | 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成 | |
US8782801B2 (en) | Securing stored content for trusted hosts and safe computing environments | |
US8522018B2 (en) | Method and system for implementing a mobile trusted platform module | |
US10423791B2 (en) | Enabling offline restart of shielded virtual machines using key caching | |
KR101281678B1 (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
US9824220B2 (en) | Secure execution of software modules on a computer | |
KR101402542B1 (ko) | 지속형 보안 시스템 및 지속형 보안 방법 | |
CN110457894B (zh) | root权限的分配方法、装置、存储介质及终端设备 | |
EP2367135B1 (en) | Adapter for portable storage medium and method of disabling data access | |
US9514001B2 (en) | Information processing device, data management method, and storage device | |
JP6679303B2 (ja) | 電子機器、方法及びプログラム | |
US20110093693A1 (en) | Binding a cryptographic module to a platform | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
JP2008052704A (ja) | コンピュータおよび共有パスワードの管理方法 | |
JP2011210129A (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US20080278285A1 (en) | Recording device | |
US9881142B2 (en) | Method and apparatus for preventing and investigating software piracy | |
US8601282B2 (en) | Program and device for using second uncorrupted MBR data stored in an external storage | |
JP6609471B2 (ja) | 電子機器、方法及びプログラム | |
EP2204753B1 (en) | Terminal apparatuses | |
JP4550526B2 (ja) | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 | |
JP5062687B2 (ja) | 情報処理装置 | |
JP6672019B2 (ja) | 電子機器、方法及びプログラム | |
JP7077872B2 (ja) | 情報処理装置、情報処理方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180913 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180913 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20181206 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20181207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190820 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6679303 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |