WO2014147710A1 - 端末装置、起動制御方法およびプログラム - Google Patents

端末装置、起動制御方法およびプログラム Download PDF

Info

Publication number
WO2014147710A1
WO2014147710A1 PCT/JP2013/057674 JP2013057674W WO2014147710A1 WO 2014147710 A1 WO2014147710 A1 WO 2014147710A1 JP 2013057674 W JP2013057674 W JP 2013057674W WO 2014147710 A1 WO2014147710 A1 WO 2014147710A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
terminal device
information
encryption key
boot
Prior art date
Application number
PCT/JP2013/057674
Other languages
English (en)
French (fr)
Inventor
濱田圭
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2013/057674 priority Critical patent/WO2014147710A1/ja
Priority to JP2015506395A priority patent/JP6024821B2/ja
Publication of WO2014147710A1 publication Critical patent/WO2014147710A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Definitions

  • the present invention relates to a terminal device, an activation control method for performing activation control of the terminal device, and a program.
  • thin client terminals using desktop virtualization and application virtualization are known.
  • the thin client terminal uses a virtual desktop or a virtual application provided by a thin client server connected via a network. Therefore, when a thin client terminal is used, no data remains on the terminal side, so security management such as data leakage can be easily performed.
  • the thin client terminal used in the company must be taken out of the office or at home to continue the business. Since the thin client terminal requires an environment that can be connected to the thin client server via a network, the virtual desktop and the virtual application cannot be used unless the thin client terminal can be connected to the company thin client server. In this case, the business cannot be continued. Therefore, it is necessary to prepare another PC for emergency use.
  • a first operation mode in which a thin client is operated using an OS (Operating System) recorded in the HDD 1 and a second operation mode in which the thin client is operated using an OS recorded in the HDD 2 are described.
  • Thin clients that operate by switching are known. This thin client permits data writing to the HDD 1 when a predetermined write command command that cannot be recognized by the OS is input, regardless of the operation mode.
  • this thin client is operated in the first operation mode, even if a write command recognizable by the OS is input to the thin client, data writing to the HDD 1 is prohibited.
  • a thin client computer device that can easily switch between an OS for use as a thin client terminal and a general-purpose general OS is known.
  • the present terminal device is intended to provide a terminal device that can use a specific OS when necessary.
  • the terminal device includes the following components.
  • the storage means includes a first storage area in which the unencrypted first OS is stored, and a second OS that is different from the first OS in an area different from the area in which the first OS is stored. Is a second area in which is encrypted and stored.
  • the control means switches between the first process and the second process according to the boot OS specified by the management server having the encryption key of the second OS.
  • the first process is a process of reading the first OS from the storage unit and developing it in a memory so that it can be executed.
  • the second process obtains the encryption key of the second OS from the management server so that the second OS read from the storage means can be executed in the memory using the encryption key. It is a process to expand.
  • Execution means executes the first OS or the second OS expanded in the memory.
  • this terminal device can provide a terminal device that can use a specific OS when necessary.
  • FIG. 3 is a diagram illustrating an example of the configuration of an external storage device 205.
  • 2 is a diagram illustrating an example of a configuration of a management server 120.
  • FIG. It is a figure which shows an example of the terminal management information 500.
  • 5 is a flowchart illustrating an example of an initial setting process of the terminal device 110.
  • 5 is a flowchart illustrating an example of an initial setting process of the management server 120.
  • 5 is a flowchart illustrating an example of a startup process of the terminal device 110.
  • FIG. 5 is a flowchart illustrating an example of a startup process of the terminal device 110.
  • 5 is a diagram illustrating an example of a BIOS setting screen 900.
  • FIG. It is a figure which shows an example of the terminal management menu screen 1000.
  • FIG. 5 is a diagram showing an example of a terminal registration screen 1100.
  • FIG. 5 is a diagram illustrating an example of a boot OS change screen 1200.
  • FIGS. 6, 7, 8 (a) and 8 (b) are not intended to limit the order of processing. Therefore, it is natural that the processing order may be changed when possible.
  • FIG. 1 is a diagram illustrating an overview of an information processing system 100 that uses a terminal device 110 according to an embodiment.
  • the information processing system 100 can include a terminal device 110 and a management server 120 that manages the terminal device 110.
  • the management server 120 can include an external storage device 205 that stores terminal management information 500 that registers terminal information including information related to the terminal device 110.
  • the information processing system 100 can include an administrator terminal 122 for accessing the management server 120 and operating the management server 120.
  • the terminal device 110 and the management server 120, and the management server 120 and the administrator terminal 122 can be connected via a network or a dedicated line, respectively.
  • terminal device 110 In the example of FIG. 1, only one terminal device 110 is illustrated, but the number of terminal devices 110 is not limited to one. There may be a plurality of terminal devices managed by the management server 120. In the following description, one of the terminal devices managed by the management server 120 is representatively referred to as “terminal device 110”.
  • FIG. 2 is a diagram illustrating an example of the configuration of the terminal device 110.
  • the terminal device 110 includes a CPU (Central Processing Unit) 201, a memory 202, a TPM (Trusted Platform Module) 203, an EPROM (Erasable Programmable Read Only Memory) 204, an external storage device 205, a network I / F (Interface). ) 206, a VGA (Video Graphics Array) 207, an input device 208, a medium driving device 209, and a chipset 210.
  • the CPU 201, the memory 202, the TPM 203, the EPROM 204, the external storage device 205, the network I / F 206, the VGA 207, the input device 208 and the medium driving device 209 can be connected to each other via the chipset 210.
  • the CPU 201 is an arithmetic unit that executes programs for realizing terminal control according to the present embodiment in addition to executing peripheral devices and various software.
  • the memory 202 is a volatile storage device that temporarily stores programs executed by the CPU 201 and data.
  • a RAM Random Access Memory
  • the TPM 203 is an LSI chip that provides security-related processing functions in accordance with standard specifications established by TCG (Trusted Computing Group). For example, the TPM 203 can encrypt the encryption key according to a predetermined method and decrypt the encrypted encryption key.
  • TCG Trusted Computing Group
  • the EPROM 204 is a non-volatile storage device that stores a BIOS (Basic Input / Output System), an encryption key encrypted by the TPM 203, and the like.
  • the external storage device 205 is a non-volatile storage device that stores a program for realizing terminal control according to the present embodiment in addition to a program and data necessary for the terminal device 110 to operate.
  • a magnetic disk storage device or the like can be used as the external storage device 205.
  • a plurality of partitions are generated in the external storage device 205, and a first OS and a second OS described later are installed in each of the separate partitions.
  • the network I / F 206 is an interface for connecting to a network.
  • the VGA 207 is a device that outputs and displays a BIOS setting screen 900 or the like on the display device 211 in accordance with an instruction from the CPU 201.
  • the input device 208 is an external data input means. For example, a keyboard or a mouse can be used as the input device 208.
  • the medium driving device 209 stores an encrypted encryption key, which will be described later, data in the memory 202 and the external storage device 205, etc., in a portable storage medium such as a floppy disk, MO disk, CD-R, DVD Output to -R etc. Further, the medium driving device 209 reads the encrypted encryption key, program, data, and the like from the portable storage medium in accordance with an instruction from the CPU 201.
  • a non-transitory medium can be used as a storage medium readable by the terminal device 110 such as the memory 202, the external storage device 205, and a portable storage medium.
  • FIG. 3 is a diagram illustrating an example of the storage area 300 of the external storage device 205.
  • the storage area 300 of the external storage device 205 can include a boot area and partitions 1 and 2.
  • boot OS an OS that is executed when the terminal device 110 is started up, and hereinafter referred to as a “boot OS” is set.
  • MBR Master Boot Record
  • EFI Extensible Firmware Interface
  • UEFI Unified Extended Firmware Interface
  • GPT GUI Partition Table
  • the first OS is installed.
  • the first OS for example, Windows (registered trademark) embedded, Linux (registered trademark), or the like for a thin client OS can be used.
  • the second OS is encrypted and installed.
  • the second OS includes an OS other than the first OS, such as a Windows (registered trademark) OS in which an application or security software used for business can be installed in advance and can be operated stand-alone. Linux (registered trademark) or the like can be used.
  • a well-known function such as the Windows (registered trademark) BitLocker drive encryption function provided by the Windows (registered trademark) OS can be used.
  • FIG. 3 illustrates only two partitions in the storage area 300 of the external storage device 205, three or more partitions may be included. Then, the first OS may be installed in each of the plurality of partitions, or the second OS may be installed in each of the plurality of partitions.
  • the storage area 300 of the external storage device 205 has at least two or more partitions, and at least one or more of the first OS and the second OS need only be installed.
  • FIG. 4 is a diagram illustrating an example of the configuration of the management server 120.
  • the management server 120 includes a CPU 401, a memory 402, an EPROM 403, an external storage device 404, a network I / F 405, a VGA 406, an input device 407, a medium driving device 408, and a chip set 409. it can.
  • the CPU 401, the memory 402, the EPROM 403, the external storage device 404, the network I / F 405, the VGA 406, the input device 407 and the medium driving device 408 can be connected to each other via the chipset 409.
  • the CPU 401 is an arithmetic unit that executes programs for realizing terminal control according to the present embodiment in addition to executing peripheral devices and various software.
  • the memory 402 is a volatile storage device that temporarily stores programs executed by the CPU 401 and data.
  • a RAM or the like can be used for the memory 402 for example.
  • the EPROM 403 is a non-volatile storage device that stores BIOS and the like.
  • the external storage device 404 is a non-volatile storage device that stores a program for realizing terminal control according to the present embodiment, in addition to a program and data necessary for the management server 120 to operate.
  • the external storage device 404 can store the terminal management information 500 exemplified in FIG. 5, the OS, other programs, and the like.
  • a magnetic disk storage device can be used as the external storage device 404.
  • the network I / F 405 is an interface for connecting to a network.
  • the VGA 406 is a device that outputs and displays a terminal management menu screen 1000, a terminal registration screen 1100, a startup OS change screen 1200, a registered terminal deletion screen 1300, and the like on the display device 410 in accordance with instructions from the CPU 401.
  • the input device 407 is an external data input means. For example, a keyboard or a mouse can be used as the input device 407.
  • the medium driving device 408 outputs the data in the memory 402 and the external storage device 404 to a portable storage medium, for example, a floppy disk, an MO disk, a CD-R, a DVD-R, etc., in accordance with an instruction from the CPU 401. Further, the medium driving device 408 reads an encrypted encryption key, program, data, etc. from the portable storage medium in accordance with an instruction from the CPU 401.
  • a portable storage medium for example, a floppy disk, an MO disk, a CD-R, a DVD-R, etc.
  • a non-transitory medium can be used as a storage medium readable by the management server 120, such as the memory 402, the external storage device 404, and a portable storage medium.
  • FIG. 5 is a diagram illustrating an example of the terminal management information 500.
  • the terminal management information 500 is information in which terminal information including a terminal name, an ID (Identification), a password, an encrypted encryption key, a boot OS type, and an expiration date is registered for each terminal device.
  • the terminal management information 500 can also be realized using a database.
  • the terminal name is a unique name assigned to the terminal device 110.
  • the ID is a login ID to the management server 120 assigned to the terminal device 110.
  • the password is a login password to the management server 120 of the terminal device 110.
  • the encrypted encryption key is an encryption key obtained by encrypting the encryption key used for encryption of the second OS by the TPM 203 when installing in the terminal device 110.
  • the boot OS information is information that specifies the boot OS of the terminal device 110. For example, the first OS or the second OS is set in the boot OS information.
  • the expiration date is information indicating the expiration date of the second OS.
  • FIG. 6 is a flowchart illustrating an example of the initial setting process of the terminal device 110.
  • the CPU 201 reads out the BIOS from the EPROM 204 and starts the following processing (step S600a).
  • the CPU 201 When receiving an instruction from the user via the input device 208, the CPU 201 generates a partition in the external storage device 205 in accordance with the instruction from the user (step S601a). Then, the CPU 201 reads the first OS from a portable storage medium or the like designated by the user, and installs the first OS in any of the partitions generated in step S601a (step S602a).
  • the CPU 201 reads out the second OS designated for multi-boot by the user from the portable storage medium designated by the user and installs it in any of the partitions generated in step S601a (step S603a).
  • the first OS and the second OS may be installed in different partitions, and if possible, may be installed in the same partition. Further, if it is possible to perform encryption when installing the second OS, the second OS may be encrypted before installation.
  • step S604a When the installation of the second OS is completed, the CPU 201 activates the second OS (step S604a). Then, the CPU 201 shifts the process to step S601b.
  • the CPU 201 performs initial setting according to an instruction received from the user via the input device 208 (step S601b).
  • Initial settings may include network settings, login ID and password settings, and the like.
  • the CPU 201 reads and installs an application designated by the user from the storage medium or the like, for example, document creation software or spreadsheet software used for business (step S601b).
  • the CPU 201 encrypts the second OS installed in step S603a (step S602b). Then, the CPU 201 encrypts the encryption key used for encryption of the second OS using the TPM 203 and outputs it to a portable storage medium or the like (steps S603b and S604b).
  • a well-known method can be used for the encryption method used by step S602b and S603b, concrete description is abbreviate
  • the CPU 201 deletes the encrypted encryption key temporarily stored in the memory 202 or the external storage device 205 (step S605b).
  • the terminal device 110 has no encrypted encryption key. Therefore, the terminal device 110 cannot start the second OS unless it acquires an encrypted encryption key from the management server 120 as described later.
  • step S606b the CPU 201 shuts down the second OS. Then, the CPU 201 shifts the process to step S605a.
  • the CPU 201 displays the BIOS setting screen 900 (step S605a).
  • the BIOS setting screen 900 is illustrated in FIG.
  • the CPU 201 detects the terminal name, ID, password, management server, and the input of the BIOS setting screen 900.
  • An initial startup OS is acquired and stored in a predetermined area of the EPROM 204 (step S606a).
  • the acquired terminal name, ID, and password can be used when logging into the management server 120.
  • the CPU 201 restarts the terminal device 110 (step S607a), and sets the initial startup OS acquired in step S606a as a startup OS in the boot area (step S608a).
  • the terminal device 110 ends the initial setting processing (steps S609a and S607b).
  • FIG. 7 is a flowchart illustrating an example of the initial setting process of the management server 120.
  • the management server 120 displays the terminal management menu screen 1000 on the display device 410 (step S701).
  • the management server 120 displays the terminal registration screen 1100 on the display device 410 (step S703). ).
  • the management server 120 When detecting that the terminal name, ID, password, encrypted encryption key, and boot OS of the terminal device to be registered are input to the terminal registration screen 1100, the management server 120 detects the input terminal name, ID, The password, the encrypted encryption key, and the boot OS are acquired as terminal information of the registration target terminal device (step S704). Then, the management server 120 registers the acquired terminal information in the terminal management information 500 (step S705).
  • step S702 when it is detected that the “change startup OS” button 1002 displayed on the terminal management menu screen 1000 is selected (step S702 NO, S706 YES), the management server 120 displays the startup OS change screen 1200. The information is displayed on the display device 410 (step S707).
  • step S708 When it is detected that the terminal name, ID, password, startup OS, and expiration date of the terminal device to be set are input on the startup OS change screen 1200, the input terminal name, ID, password, startup OS, and expiration date are input. Is acquired (step S708).
  • the management server 120 refers to the terminal management information 500, and sets the boot OS and the expiration date acquired in step S708 to the terminal information whose terminal name, ID, and password acquired in step S708 match (step S709). ).
  • step S702 when it is detected that the “registered terminal deletion” button 1003 displayed on the terminal management menu screen 1000 is selected (NO in steps S702 and S706), the management server 120 displays the registration terminal deletion screen 1300. The information is displayed on the display device 410 (step S710).
  • the management server 120 acquires the input terminal name, ID, and password (step S711). ). Then, the management server 120 refers to the terminal management information 500 and deletes the terminal information that matches the terminal name, ID, and password acquired in step S711 from the terminal management information 500 (step S712).
  • the management server 120 ends the initial setting processing (step S713).
  • FIG. 8A and FIG. 8B are flowcharts illustrating an example of a startup process of the terminal device 110.
  • the CPU 201 reads out the BIOS from the EPROM 204 and starts the following processing (step S800).
  • the CPU 201 refers to a predetermined area of the EPROM 204 and determines whether or not the expiration date acquired from the management server 120 is set (step S801). When the expiration date has been set (step S801: YES), the CPU 201 reads the expiration date set in a predetermined area of the EPROM 204 (step S802).
  • the CPU 201 checks the network connection status (step S804). When connected to the network (YES in step S804), the CPU 201 reads the ID and password acquired in step S606a from the predetermined area of the EPROM 204 and transmits them to the management server 120 (steps S805 and S806). Then, the CPU 201 acquires the boot OS information from the terminal information of the own device registered in the terminal management information 500 stored in the external storage device 404 of the management server 120 (step S807).
  • the CPU 201 compares the OS currently set in the boot area as the boot OS and the OS set as the boot OS in the boot OS information acquired from the management server 120. Then, it is confirmed whether or not the boot OS has been changed (step S808).
  • the CPU 201 determines whether the boot OS after the change, that is, the OS set as the boot OS in the boot OS information acquired in step S807 is the initial boot OS. Is determined (step S809).
  • the CPU 201 changes the boot OS set in the boot area according to the boot OS information acquired in step S807 (step S810). In this case, for example, the CPU 201 sets the execution start address of the OS set as the boot OS in the boot OS information to a predetermined address in the boot area.
  • the CPU 201 acquires the encrypted encryption key from the management server 120 and stores it in a predetermined area of the EPROM 204 (step S811). Further, the CPU 201 decrypts the encrypted encryption key acquired in step S811 using the TPM 203 and loads it into the memory 202 (step S812). Then, the CPU 201 uses the encryption key loaded in the memory 202 to activate the OS set as the activation OS in the boot area (step S813). In this case, for example, the CPU 201 executes the encrypted OS read from the external storage device 205 to the memory 202 according to the cryptographic module including the encryption and decryption functions loaded into the memory 202 together with the encryption key. Expand as possible.
  • the CPU 201 executes the OS expanded in the memory 202.
  • the CPU 201 can reflect the change data such as the OS expanded in the memory 202 and the application included in the OS in a predetermined address of the external storage device 205 while encrypting according to the encryption module.
  • a known function such as a Windows (registered trademark) BitLocker drive encryption function provided by a Windows (registered trademark) OS can be used.
  • expanding the OS to be executable in the memory 202 means, for example, that a predetermined library included in the OS is arranged at a predetermined address in the memory 202 according to a predetermined memory map or the like.
  • step S804: NO If the terminal device 110 is not connected to the network (step S804: NO), or the startup OS is not changed (step S808: NO), the CPU 201 proceeds to step S814 to set the startup OS set in the boot area. Is activated (step S814). In this case, the CPU 201 reads the boot OS set in the boot area from the external storage device 205 and expands it in the memory 202 so that it can be executed. When the expansion of the OS into the memory 202 is completed, the CPU 201 executes the OS expanded in the memory 202.
  • the CPU 201 sets the initial startup OS as the startup OS in the boot area (step S815). .
  • the CPU 201 sets the execution start address of the initial startup OS to a predetermined address in the boot area (step S815).
  • the CPU 201 deletes the encrypted encryption key stored in the predetermined area of the EPROM 204 (step S816), moves to step S814, and starts the boot OS set in the boot area (step S814).
  • FIG. 9 is a diagram illustrating an example of the BIOS setting screen 900.
  • the BIOS setting screen 900 can include a terminal name input field 901, an ID input field 902, a password input field 903, an IP address input field 904 of the management server 120, and an initial boot OS input field 905.
  • the terminal name input field 901 the name assigned to the terminal device can be entered.
  • an ID input field 902 a login ID to the management server 120 of the terminal device can be input.
  • a login password to the management server 120 of the terminal device can be input.
  • the initial boot OS input field 905 a boot OS to be given to the terminal device as an initial value can be entered. In this case, a partition in which the OS is installed can also be specified.
  • the initial boot OS it is desirable to set an OS that is normally used, for example, a first OS. This is because an expiration date is set for the second OS.
  • the CPU 201 detects that the user has selected the setting button 906, the CPU 201 acquires the data input in the input fields 901-905. Further, when detecting that the user has selected the cancel button 907, the CPU 201 hides the BIOS setting screen 900.
  • FIG. 10 is a diagram illustrating an example of the terminal management menu screen 1000.
  • the terminal management menu screen 1000 can include a “terminal registration” button 1001, a “start OS change” button 1002, and a “registered terminal deletion” button 1003.
  • the CPU 401 When the CPU 401 detects that the user has selected the “terminal registration” button 1001, the CPU 401 displays a terminal registration screen 1100. Further, when the CPU 401 detects that the user has selected the “change startup OS” button 1002, the startup OS change screen 1200 is displayed. When the CPU 401 detects that the user has selected the “delete registered terminal” button 1003, the CPU 401 displays a registered terminal deletion screen 1300.
  • FIG. 11 is a diagram illustrating an example of the terminal registration screen 1100.
  • the terminal registration screen 1100 can include a terminal name input field 1101, an ID input field 1102, a password input field 1103, an encrypted encryption key designation field 1104, and a boot OS information input field 1105.
  • the terminal name input field 1101 the terminal name of the terminal device registered in the terminal management information 500 can be input.
  • the ID input field 1102 a login ID to the management server 120 of the terminal device registered in the terminal management information 500 can be input.
  • the password input field 1103 a login password to the management server 120 of the terminal device registered in the terminal management information 500 can be input.
  • the encrypted encryption key designation field 1104 stores an encryption key obtained by encrypting the encryption key used for encryption of the second OS installed in the terminal device registered in the terminal management information 500 by the TPM 203. The path to the stored storage medium and the file name of the encrypted encryption key can be specified.
  • the boot OS information input field 1105 the boot OS of the terminal device registered in the terminal management information 500 can be entered.
  • FIG. 12 is a diagram showing an example of the boot OS change screen 1200.
  • the boot OS change screen 1200 can include a terminal name input field 1201, an ID input field 1202, a password input field 1203, a boot OS information input field 1204, and an expiration date input field 1205.
  • the terminal name input field 1201 the terminal name of the terminal device that is the target of the boot OS change can be input.
  • ID input field 1202 a login ID to the management server 120 of the terminal device that is the target of the boot OS change can be input.
  • password input field 1203 a login password to the management server 120 of the terminal device that is the target of activation OS change can be input.
  • boot OS information input field 1204 the boot OS after change can be entered.
  • the second OS name can be entered in the boot OS information input field 1204.
  • the expiration date input field 1205 the expiration date of the boot OS input in the boot OS information input field 1204 can be input.
  • FIG. 13 is a diagram showing an example of the registered terminal deletion screen 1300.
  • the registered terminal deletion screen 1300 can include a terminal name input field 1301, an ID input field 1302, and a password input field 1303.
  • the terminal name input field 1301 the terminal name of the target terminal device whose registration is to be deleted from the terminal management information 500 can be input.
  • the ID input field 1302 a login ID to the management server 120 of the terminal device whose registration is to be deleted from the terminal management information 500 can be input.
  • the password input field 1303 a login password to the management server 120 of the terminal device whose registration is to be deleted from the terminal management information 500 can be input.
  • FIG. 14 is a diagram illustrating an example of an operation sequence of the information processing system 100 when the terminal device 110 is activated when there is no change in the activated OS.
  • (1)-(3) shown in FIG. 14 correspond to the following (1)-(3).
  • the first OS is set in the boot area as the startup OS of the terminal device 110.
  • the CPU 201 When the user turns on the power to the terminal device 110, the CPU 201 reads the BIOS from the EPROM 204 and executes the startup process of the terminal device 110.
  • the CPU 201 transmits the ID and password to the management server 120 to log in, and refers to the terminal management information 500 stored in the external storage device 404 connected to the management server 120. Then, the CPU 201 reads the boot OS information set in the terminal information of the own device registered in the terminal management information 500 and confirms whether the boot OS has been changed. Specific processing for confirming whether or not there is a change in the boot OS is as shown in step S808.
  • the CPU 201 determines that there is no change in the boot OS, and boots the first OS according to the boot area setting.
  • FIG. 15 is a diagram illustrating an example of an operation sequence of the information processing system 100 when the terminal device 110 is activated when the activation OS is changed.
  • (1)-(8) shown in FIG. 15 correspond to the following (1)-(8).
  • the first OS is set as the boot OS of the terminal device 110 in the boot area.
  • the administrator logs in to the management server 120 using the administrator terminal 122. Then, the administrator operates the boot OS change screen 1200 output from the management server 120 and instructs the management server 120 to change the boot OS.
  • the management server 120 in response to an instruction from the administrator, out of the terminal information registered in the terminal management information 500 stored in the external storage device 404, the terminal device instructed by the administrator
  • the boot OS information set in the terminal information is changed.
  • the boot OS information is changed from the first OS to the second OS.
  • the CPU 201 reads out the BIOS from the EPROM 204 and executes the startup processing of the terminal device 110.
  • the CPU 201 transmits the ID and password read from the EPROM 204 to the management server 120, logs in, and refers to the terminal management information 500 stored in the external storage device 404 of the management server 120. Then, the CPU 201 reads the boot OS information set in the terminal information of the own device registered in the terminal management information 500 and confirms whether the boot OS has been changed. Specific processing for confirming whether or not there is a change in the boot OS is as shown in step S808.
  • the CPU 201 determines that there is a change in the boot OS. In this case, the CPU 201 changes the startup OS set in the boot area from the first OS to the second OS.
  • the CPU 201 refers to the terminal management information 500 stored in the external storage device 404 of the management server 120. Then, the CPU 201 acquires an encrypted encryption key from the terminal information of its own device registered in the terminal management information 500 and stores it in a predetermined area of the EPROM 204.
  • the CPU 201 starts up the second OS according to the setting of the boot area.
  • the CPU 201 decrypts the second OS encrypted using the TPM 203 and expands the second OS so that it can be executed in the memory 202, and then executes the second OS expanded in the memory 202.
  • the terminal device 110 acquires the startup OS information set in the terminal information registered in the terminal management information 500 of the management server 120 at the time of startup (step S807). Then, the terminal device 110 starts up the OS set in the acquired startup OS information (steps S813 and S814).
  • the terminal device 110 can be set to a specific OS, for example, in the embodiment only when necessary. It is possible to use the second OS.
  • the terminal device 110 changes the OS to be used according to the startup OS information of the terminal information registered in the terminal management information 500 of the management server 120. That is, since the OS used by the terminal device 110 can be switched from the management server 120, the management of one or more terminal devices 110 is facilitated.
  • switching of the OS used by the terminal device 110 cannot be performed by the terminal device 110 alone. Therefore, for example, if an OS whose writing is restricted to the first OS, for example, a thin client OS, is used, the user of the terminal device 110 arbitrarily switches to a writable OS and switches the terminal device 110 to the OS. It is possible to prevent activation and installation of applications and the like. In this case, by switching to a writable OS and installing various applications, it is possible to prevent danger such as the terminal device 110 being infected with a computer virus and to ensure the security of the terminal device 110.
  • the second OS has an expiration date. It is possible to improve the security of the terminal device 110 by limiting the period during which the OS is used to a certain period.
  • the OS used by the terminal device 110 can be changed by simply changing the startup OS information of the terminal information registered in the terminal management information 500 of the management server 120. As a result, even when a large number of terminal devices 110 are connected to the management server 120 via a network, the terminal device can be easily and quickly performed without downloading and installing an OS from the management server 120.
  • the OS used by 110 can be changed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

 第1のOSが記憶された第1の記憶領域と、第1のOSが記憶されている領域と異なる領域に第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段と、管理サーバが指定する起動OSに応じて、記憶手段から第1のOSを読み出してメモリに実行可能なように展開する第1の処理と、管理サーバから第2のOSの暗号鍵を取得し、記憶手段から読み出した第2のOSを暗号鍵を使用してメモリに実行可能なように展開する第2の処理と、を切替える制御手段と、メモリに展開された第1のOSまたは第2のOSを実行する実行手段と、を備える端末装置。

Description

端末装置、起動制御方法およびプログラム
 本発明は、端末装置、端末装置の起動制御を行なう起動制御方法およびプログラムに関する。
 近年、デスクトップ仮想化やアプリケーション仮想化を利用したシンクライアント端末が知られている。
 シンクライアント端末は、ネットワーク経由で接続するシンクライアントサーバが提供する仮想デスクトップや仮想アプリケーションを利用する。したがって、シンクライアント端末を利用すると端末側にデータが残らないので、データの漏洩などセキュリティ管理を容易に行うことができる。
 しかし、災害発生などの緊急時には、会社で使用しているシンクライアント端末を社外や自宅に持ち出して業務を継続しなくてはならない場合が考えられる。シンクライアント端末は、シンクライアントサーバとネットワークで接続できる環境が必要であるため、会社のシンクライアントサーバに接続できなければ仮想デスクトップや仮想アプリケーションが利用できなくなる。この場合、業務を継続することが出来なくなる。そのため、緊急時用に別のパソコンを準備しておくなどの対応が必要となる。
 上記技術に関連して、認証されたサーバから認証されたクライアントにブートファイルが転送されると、このブートファイルをクライアントが認証した後に実行してオペレーティングシステムを作成する方法が知られている。
 また、HDD1に記録されたOS(Operating System)を使用してシンクライアントを稼動させる第1の運用形態と、HDD2に記録されたOSを使用してシンクライアントを稼動させる第2の運用形態とを切り替えて運用するシンクライアントが知られている。このシンクライアントは、何れの運用形態で稼動されている場合であっても、OSが認識不可な予め定められた書込命令コマンドが入力された場合にはHDD1へのデータ書き込みを許可する。一方、このシンクライアントは、第1の運用形態によって稼動されている場合、OSによって認識可能な書込命令がシンクライアントに入力されても、HDD1へのデータ書き込みを禁止する。
 また、シンクライアン端末として用いるためのOSと、汎用の一般的なOSと、の切り替えを容易に行えるシンクライアントコンピュータ装置が知られている。
特開2005-018786号公報 特開2008-077413号公報 特開2012-037956号公報
 本端末装置は、1つの側面では、必要なときに特定のOSを使用することができる端末装置を提供することを目的とする。
 本端末装置の1つの観点によれば、本端末装置は、以下の構成要素を備える。
 記憶手段は、暗号化されていない第1のOSが記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶装置である。
 制御手段は、前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、第1の処理と第2の処理とを切替える。前記第1の処理は、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する処理である。前記第2の処理は、前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して前記メモリに実行可能なように展開する処理である。
 実行手段は、前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する。
 本端末装置は、1つの態様では、必要なときに特定のOSを使用することができる端末装置を提供することができる。
一実施例に係る端末装置110を使用する情報処理システム100の概要を説明する図である。 端末装置110の構成の一例を示す図である。 外部記憶装置205の構成の一例を説明する図である。 管理サーバ120の構成の一例を示す図である。 端末管理情報500の一例を示す図である。 端末装置110の初期設定処理の一例を示すフローチャートである。 管理サーバ120の初期設定処理の一例を示すフローチャートである。 端末装置110の起動処理の一例を示すフローチャートである。 端末装置110の起動処理の一例を示すフローチャートである。 BIOS設定画面900の一例を示す図である。 端末管理メニュー画面1000の一例を示す図である。 端末登録画面1100の一例を示す図である。 起動OS変更画面1200の一例を示す図である。 登録端末削除画面1300の一例を示す図である。 起動OSに変更がない場合の端末装置110起動時の情報処理システム100の動作シーケンスの一例を示す図である。 起動OSに変更がある場合の端末装置110起動時の情報処理システム100の動作シーケンスの一例を示す図である。
 以下、本発明の実施形態の一例について、図1~図15に基づいて説明する。なお、以下に説明する実施形態はあくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図ではない。すなわち、本実施形態は、その趣旨を逸脱しない範囲で、実施例に含まれる技術を組み合わせるなど種々変形して実施することができる。また、図6、図7、図8(a)および図8(b)にフローチャートの形式で示した処理手順は、処理の順番を限定する趣旨ではない。したがって、可能な場合には、処理の順番を入れ替えても良いのは当然である。
 ≪実施例≫
 図1は、一実施例に係る端末装置110を使用する情報処理システム100の概要を説明する図である。
 情報処理システム100は、端末装置110と、端末装置110を管理する管理サーバ120と、を含むことができる。管理サーバ120には、端末装置110に関する情報を含む端末情報を登録する端末管理情報500などを記憶する外部記憶装置205を含むことができる。また、情報処理システム100には、管理サーバ120にアクセスして管理サーバ120を操作するための管理者端末122を含むことができる。端末装置110と管理サーバ120、管理サーバ120と管理者端末122は、それぞれネットワークまたは専用回線を介して接続することができる。
 なお、図1の例では、端末装置110を1台だけ例示しているが、端末装置110の数を1台に限定する趣旨ではない。管理サーバ120が管理する端末装置は複数あってもよい。以下の説明では、管理サーバ120が管理する端末装置のうちの1つを代表して「端末装置110」という。
 図2は、端末装置110の構成の一例を示す図である。
 端末装置110は、CPU(Central Processing Unit)201と、メモリ202と、TPM(Trusted Platform Module)203と、EPROM(Erasable Programmable Read Only Memory)204と、外部記憶装置205と、ネットワークI/F(Interface)206と、VGA(Video Graphics Array)207と、入力装置208と、媒体駆動装置209と、チップセット210と、を含むことができる。CPU201、メモリ202、TPM203、EPROM204、外部記憶装置205、ネットワークI/F206、VGA207、入力装置208および媒体駆動装置209は、チップセット210を介して相互に接続することができる。
 CPU201は、周辺機器や各種ソフトウェアを実行する他に本実施例に係る端末制御を実現するプログラムを実行する演算装置である。メモリ202は、CPU201が実行するプログラムやデータを一時的に記憶する揮発性の記憶装置である。メモリ202には、例えば、RAM(Random Access Memory)などを使用することができる。
 TPM203は、TCG(Trusted Computing Group)が策定した標準仕様にしたがってセキュリティ関連の処理機能を提供するLSIチップである。例えば、TPM203は、所定の方式にしたがって暗号鍵を暗号化し、暗号化された暗号鍵を復号化することができる。
 EPROM204は、BIOS(Basic Input/Output System)やTPM203によって暗号化された暗号鍵などを記憶する不揮発性の記憶装置である。外部記憶装置205は、端末装置110が動作するために必要なプログラムやデータの他に本実施例に係る端末制御を実現するためのプログラムを記憶する不揮発性の記憶装置である。外部記憶装置205には、例えば、磁気ディスク記憶装置などを使用することができる。外部記憶装置205には、複数のパーティションが生成され、別々のパーティションそれぞれに後述の第1のOSや第2のOSがインストールされている。
 ネットワークI/F206は、ネットワークに接続するためのインタフェースである。VGA207は、CPU201の指示にしたがって、BIOS設定画面900などを表示装置211に出力して表示させる装置である。入力装置208は、外部からのデータ入力手段である。入力装置208には、例えば、キーボードやマウスなどを使用することができる。
 媒体駆動装置209は、CPU201の指示にしたがって、後述の暗号化した暗号鍵、メモリ202や外部記憶装置205のデータなどを可搬記憶媒体、例えば、フロッピイディスクやMOディスク、CD-RやDVD-Rなどに出力する。また、媒体駆動装置209は、CPU201の指示にしたがって、可搬記憶媒体から暗号化された暗号鍵やプログラム、データ等を読み出す。
 なお、メモリ202や外部記憶装置205、可搬記憶媒体などの端末装置110に読取り可能な記憶媒体には、非一時的(non-transitory)な媒体を使用することができる。
 図3は、外部記憶装置205の記憶領域300の一例を説明する図である。
 外部記憶装置205の記憶領域300には、ブート領域と、パーティション1および2と、を含むことができる。
 ブート領域には、端末装置110が起動時に実行するOS、以下では「起動OS」という、が設定される。本実施例では、端末装置110でBIOSを使用するので、ブート領域として、MBR(Master Boot Record)を使用することができる。また、EFI(Extensible Firmware Interface)やUEFI(Unified Extensible Firmware Interface)を使用する場合、ブート領域としてGPT(GUID Partition Table)などを使用することもできる。
 パーティション1には、第1のOSがインストールされている。第1のOSには、例えば、シンクライアント用OSのWindows(登録商標) enbeddedやLinux(登録商標)などを使用することができる。また、パーティション2には、第2のOSが暗号化されてインストールされている。第2のOSには、第1のOSとは別のOS、例えば、業務で使用するアプリケーションやセキュリティソフトなどをあらかじめインストールしてスタンドアロンで作業をすることができる状態のWindows(登録商標) OSやLinux(登録商標)などを使用することができる。なお、OSの暗号化インストールについては、例えば、Windows(登録商標) OSが提供するWindows(登録商標) BitLockerドライブ暗号化の機能など公知の機能を使用することができる。
 以下では、暗号化せずにインストールされたOSを「第1のOS」といい、暗号化してインストールされたOSを「第2のOS」という。図3には、外部記憶装置205の記憶領域300に2つのパーティションだけを例示したが、3つ以上のパーティションが含まれてもよい。そして、複数のパーティションそれぞれに第1のOSをインストールしてもよいし、複数のパーティションそれぞれに第2のOSをインストールしてもよい。外部記憶装置205の記憶領域300には、少なくとも2つ以上のパーティションがあり、少なくとも第1のOSと第2のOSがそれぞれ1つ以上インストールされていればよい。
 図4は、管理サーバ120の構成の一例を示す図である。
 管理サーバ120は、CPU401と、メモリ402と、EPROM403と、外部記憶装置404と、ネットワークI/F405と、VGA406と、入力装置407と、媒体駆動装置408と、チップセット409と、を含むことができる。CPU401、メモリ402、EPROM403、外部記憶装置404、ネットワークI/F405、VGA406、入力装置407および媒体駆動装置408は、チップセット409を介して相互に接続することができる。
 CPU401は、周辺機器や各種ソフトウェアを実行する他に本実施例に係る端末制御を実現するプログラムを実行する演算装置である。メモリ402は、CPU401が実行するプログラムやデータを一時的に記憶する揮発性の記憶装置である。メモリ402には、例えば、RAMなどを使用することができる。
 EPROM403は、BIOSなどを記憶する不揮発性の記憶装置である。外部記憶装置404は、管理サーバ120が動作するために必要なプログラムやデータの他に本実施例に係る端末制御を実現するためのプログラムを記憶する不揮発性の記憶装置である。外部記憶装置404には、図5で例示する端末管理情報500やOSやその他のプログラムなどを記憶することができる。外部記憶装置404には、例えば、磁気ディスク記憶装置などを使用することができる。
 ネットワークI/F405は、ネットワークに接続するためのインタフェースである。VGA406は、CPU401の指示にしたがって、端末管理メニュー画面1000、端末登録画面1100、起動OS変更画面1200および登録端末削除画面1300などを表示装置410に出力して表示させる装置である。入力装置407は、外部からのデータ入力手段である。入力装置407には、例えば、キーボードやマウスなどを使用することができる。
 媒体駆動装置408は、CPU401の指示にしたがって、メモリ402や外部記憶装置404のデータを可搬記憶媒体、例えば、フロッピイディスクやMOディスク、CD-RやDVD-Rなどに出力する。また、媒体駆動装置408は、CPU401の指示にしたがって、可搬記憶媒体から暗号化された暗号鍵やプログラム、データ等を読み出す。
 なお、メモリ402や外部記憶装置404、可搬記憶媒体などの管理サーバ120に読取り可能な記憶媒体には、非一時的(non-transitory)な媒体を使用することができる。
 図5は、端末管理情報500の一例を示す図である。
 端末管理情報500は、端末装置毎に、端末名称、ID(Identification)、パスワード、暗号化された暗号鍵、起動OS種類および有効期限を含む端末情報が登録されている情報である。端末管理情報500は、データベースを利用して実現することもできる。
 端末名称は、端末装置110に割り当てられた固有の名称である。IDは、端末装置110に割り当てられた管理サーバ120へのログインIDである。パスワードは、端末装置110の管理サーバ120へのログインパスワードである。暗号化された暗号鍵は、端末装置110にインストールする際に第2のOSの暗号化に使用された暗号鍵がTPM203によって暗号化された暗号鍵である。起動OS情報は、端末装置110の起動OSを指定する情報である。起動OS情報には、例えば、第1のOSまたは第2のOSが設定される。有効期限は、第2のOSの有効期限を示す情報である。
 図6は、端末装置110の初期設定処理の一例を示すフローチャートである。
 利用者が端末装置110に電源を投入すると、CPU201はEPROM204からBIOSを読み出して、以下の処理を開始する(ステップS600a)。
 入力装置208を介して利用者から指示を受けると、CPU201は、利用者からの指示にしたがって、外部記憶装置205にパーティションを生成する(ステップS601a)。そして、CPU201は、利用者が指定する可搬記憶媒体等から第1のOSを読み出して、ステップS601aで生成したパーティションのいずれかに第1のOSをインストールする(ステップS602a)。
 また、CPU201は、利用者からマルチブート用に指定された第2のOSを、利用者が指定する可搬記憶媒体等から読み出して、ステップS601aで生成したパーティションのいずれかにインストールする(ステップS603a)。なお、第1のOSと第2のOSは異なるパーティションにインストールしてもよいし、可能であれば、同じパーティションにインストールしてもよい。また、第2のOSをインストールする際に暗号化を行うことが可能であれば、第2のOSを暗号化してからインストールしてもよい。
 第2のOSのインストールが完了すると、CPU201は、第2のOSを起動する(ステップS604a)。そして、CPU201は、処理をステップS601bに移行する。
 CPU201は、入力装置208を介して利用者から受ける指示にしたがって、初期設定を行う(ステップS601b)。初期設定には、ネットワークの設定やログインIDおよびパスワードなどの設定などを含むことができる。また、CPU201は、記憶媒体等から利用者が指定するアプリケーション、例えば、業務に使用する文書作成ソフトや表計算ソフトなどを読み出してインストールを行う(ステップS601b)。
 さらに、CPU201は、ステップS603aでインストールした第2のOSを暗号化する(ステップS602b)。そして、CPU201は、第2のOSの暗号化に使用した暗号鍵をTPM203を使用して暗号化して可搬記憶媒体等に出力する(ステップS603b、S604b)。なお、ステップS602bおよびS603bで使用する暗号化手法には公知の手法を使用することができるので具体的な説明は省略する。
 暗号化した暗号鍵を可搬記憶媒体等に出力すると、CPU201は、メモリ202または外部記憶装置205などに一時的に記憶されている暗号化された暗号鍵を削除する(ステップS605b)。これで、端末装置110には、暗号化された暗号鍵は存在しないことになる。したがって、端末装置110は、後述するように暗号化された暗号鍵を管理サーバ120から取得しないかぎり第2のOSを起動できないことになる。
 以上の処理が完了すると、CPU201は、第2のOSのシャットダウンを行う(ステップS606b)。そして、CPU201は、処理をステップS605aに移行する。
 第2のOSをシャットダウンすると、CPU201は、BIOS設定画面900を表示する(ステップS605a)。BIOS設定画面900については、図9で例示する。BIOS設定画面900に、端末名称、ID、パスワード、管理サーバおよび初期起動OSが入力されたことを検出すると、CPU201は、BIOS設定画面900に入力された、端末名称、ID、パスワード、管理サーバおよび初期起動OSを取得してEPROM204の所定の領域に格納する(ステップS606a)。この取得した端末名称、IDおよびパスワードは、管理サーバ120へのログイン時に使用することができる。その後、CPU201は、端末装置110を再起動し(ステップS607a)、ステップS606aで取得した初期起動OSを起動OSとしてブート領域に設定する(ステップS608a)。
 以上の処理が終了すると、端末装置110は、初期設定処理を終了する(ステップS609a、S607b)。
 図7は、管理サーバ120の初期設定処理の一例を示すフローチャートである。
 利用者の所定の操作を検出すると、管理サーバ120は、端末管理メニュー画面1000を表示装置410に表示する(ステップS701)。そして、端末管理メニュー画面1000に表示された「端末登録」ボタン1001が選択されたことを検出すると(ステップS702 YES)、管理サーバ120は、端末登録画面1100を表示装置410に表示する(ステップS703)。
 端末登録画面1100に、登録対象の端末装置の端末名称、ID、パスワード、暗号化された暗号鍵および起動OSが入力されたことを検出すると、管理サーバ120は、入力された端末名称、ID、パスワード、暗号化された暗号鍵および起動OSを、登録対象の端末装置の端末情報として取得する(ステップS704)。そして、管理サーバ120は、取得した端末情報を端末管理情報500に登録する(ステップS705)。
 また、ステップS702において、端末管理メニュー画面1000に表示された「起動OS変更」ボタン1002が選択されたことを検出すると(ステップS702 NO、S706 YES)、管理サーバ120は、起動OS変更画面1200を表示装置410に表示する(ステップS707)。そして、起動OS変更画面1200に設定対象の端末装置の端末名称、ID、パスワード、起動OSおよび有効期限が入力されたことを検出すると、入力された端末名称、ID、パスワード、起動OSおよび有効期限を取得する(ステップS708)。そして、管理サーバ120は、端末管理情報500を参照し、ステップS708で取得した端末名称、IDとおよびパスワードが一致する端末情報に、ステップS708で取得した起動OSと有効期限を設定する(ステップS709)。
 また、ステップS702において、端末管理メニュー画面1000に表示された「登録端末削除」ボタン1003が選択されたことを検出すると(ステップS702 NO、S706 NO)、管理サーバ120は、登録端末削除画面1300を表示装置410に表示する(ステップS710)。そして、登録端末削除画面1300に削除対象の端末装置の端末名称、IDおよびパスワードが入力されたことをと検出すると、管理サーバ120は、入力された端末名称、IDおよびパスワードを取得する(ステップS711)。そして、管理サーバ120は、端末管理情報500を参照し、ステップS711で取得した端末名称、IDとおよびパスワードと一致する端末情報を端末管理情報500から削除する(ステップS712)。
 以上の処理が完了すると、管理サーバ120は、初期設定処理を終了する(ステップS713)。
 図8(a)および図8(b)は、端末装置110の起動処理の一例を示すフローチャートである。
 利用者が端末装置110に電源を投入すると、CPU201はEPROM204からBIOSを読み出して、以下の処理を開始する(ステップS800)。
 CPU201は、EPROM204の所定の領域を参照し、管理サーバ120から取得した有効期限が設定されているか否かを判別する(ステップS801)。有効期限が設定されている場合(ステップS801 YES)、CPU201は、EPROM204の所定の領域に設定されている有効期限を読み出す(ステップS802)。
 有効期限が設定されていない、または、設定されている有効期限内の場合(ステップS801 NO、S803 NO)、CPU201は、ネットワークの接続状態を確認する(ステップS804)。ネットワークに接続されている場合(ステップS804 YES)、CPU201は、EPROM204の所定の領域から、ステップS606aで取得したIDとパスワードを読み出して管理サーバ120に送信する(ステップS805、S806)。そして、CPU201は、管理サーバ120の外部記憶装置404に記憶されている端末管理情報500に登録された自装置の端末情報から起動OS情報を取得する(ステップS807)。
 管理サーバ120から起動OS情報を取得すると、CPU201は、現在起動OSとしてブート領域に設定されているOSと、管理サーバ120から取得した起動OS情報に起動OSとして設定されているOSと、を比較して起動OSの変更の有無を確認する(ステップS808)。
 起動OSに変更があると判別すると(ステップS808 YES)、CPU201は、変更後の起動OS、すなわち、ステップS807で取得した起動OS情報に起動OSとして設定されているOSは、初期起動OSか否かを判別する(ステップS809)。
 変更後の起動OSが初期起動OSでない場合(ステップS809 NO)、CPU201は、ステップS807で取得した起動OS情報にしたがって、ブート領域に設定されている起動OSを変更する(ステップS810)。この場合、例えば、CPU201は、起動OS情報に起動OSとして設定されているOSの実行開始アドレスをブート領域の所定のアドレスに設定する。
 さらに、CPU201は、管理サーバ120から暗号化された暗号鍵を取得してEPROM204の所定の領域に格納する(ステップS811)。また、CPU201は、ステップS811で取得した暗号化された暗号鍵をTPM203を使用して復号化してメモリ202にロードする(ステップS812)。そして、CPU201は、メモリ202にロードした暗号鍵を使用して、ブート領域に起動OSとして設定されているOSを起動する(ステップS813)。この場合、例えば、CPU201は、暗号鍵とともにメモリ202にロードした暗号化および復号化の機能を含む暗号モジュールにしたがって、外部記憶装置205から読み出した暗号化されたOSを復号化しつつメモリ202に実行可能なように展開する。OSのメモリ202への展開が完了すると、CPU201は、メモリ202に展開したOSを実行する。また、CPU201は、メモリ202に展開されたOSやOSに含まれるアプリケーション等の変更データを、暗号モジュールにしたがって、暗号化しつつ外部記憶装置205の所定のアドレスに書き込んで反映することができる。これらの機能の実現には、例えば、例えば、Windows(登録商標) OSが提供するWindows(登録商標) BitLockerドライブ暗号化の機能など公知の機能を使用することができる。なお、OSをメモリ202に実行可能なように展開するとは、例えば、あらかじめ決められたメモリマップ等にしたがって、OSに含まれる所定のライブラリなどをメモリ202の所定のアドレスに配置することをいう。
 また、端末装置110がネットワークに接続されていない(ステップS804 NO)、または、起動OSに変更がない場合(ステップS808 NO)、CPU201は、ステップS814に移行してブート領域に設定された起動OSを起動する(ステップS814)。この場合、CPU201は、ブート領域に設定された起動OSを外部記憶装置205から読み出して実行可能なようにメモリ202に展開する。そして、OSのメモリ202への展開が完了すると、CPU201は、メモリ202に展開したOSを実行する。
 また、有効期限が切れている(ステップS803 YES)、変更後の起動OSが初期起動OSの場合(ステップS809 YES)、CPU201は、ブート領域に起動OSとして初期起動OSを設定する(ステップS815)。この場合、例えば、CPU201は、初期起動OSの実行開始アドレスを、ブート領域の所定のアドレスに設定する(ステップS815)。そして、CPU201は、EPROM204の所定の領域に格納した暗号化された暗号鍵を削除し(ステップS816)、ステップS814に移行してブート領域に設定された起動OSを起動する(ステップS814)。
 図9は、BIOS設定画面900の一例を示す図である。
 BIOS設定画面900には、端末名称の入力欄901、IDの入力欄902、パスワードの入力欄903、管理サーバ120のIPアドレスの入力欄904および初期起動OSの入力欄905を含むことができる。
 端末名称の入力欄901には、端末装置に割り当てられた名称を入力することができる。IDの入力欄902には、端末装置の管理サーバ120へのログインIDを入力することができる。パスワードの入力欄903には、端末装置の管理サーバ120へのログインパスワードを入力することができる。初期起動OSの入力欄905には、初期値として端末装置に与える起動OSを入力することができる。この場合、OSがインストールされているパーティションを指定することもできる。初期起動OSには、通常使用するOS、例えば、第1のOSを設定することが望ましい。第2のOSには有効期限が設定されるからである。CPU201は、設定ボタン906を利用者が選択したことを検出すると、入力欄901-905に入力されたデータを取得する。また、CPU201は、キャンセルボタン907を利用者が選択したことを検出すると、BIOS設定画面900を非表示にする。
 図10は、端末管理メニュー画面1000の一例を示す図である。
 端末管理メニュー画面1000には、「端末登録」ボタン1001、「起動OS変更」ボタン1002および「登録端末削除」ボタン1003を含むことができる。
 CPU401は、利用者が「端末登録」ボタン1001を選択したことを検出すると、端末登録画面1100を表示する。また、CPU401は、利用者が「起動OS変更」ボタン1002を選択したことを検出すると、起動OS変更画面1200を表示する。また、CPU401は、利用者が「登録端末削除」ボタン1003を選択したことを検出すると、登録端末削除画面1300を表示する。
 図11は、端末登録画面1100の一例を示す図である。
 端末登録画面1100には、端末名称の入力欄1101、IDの入力欄1102、パスワードの入力欄1103、暗号化された暗号鍵の指定欄1104および起動OS情報の入力欄1105を含むことができる。
 端末名称の入力欄1101には、端末管理情報500に登録する端末装置の端末名称を入力することができる。IDの入力欄1102には、端末管理情報500に登録する端末装置の管理サーバ120へのログインIDを入力することができる。パスワードの入力欄1103には、端末管理情報500に登録する端末装置の管理サーバ120へのログインパスワードを入力することができる。暗号化された暗号鍵の指定欄1104には、端末管理情報500に登録する端末装置にインストールされた第2のOSの暗号化に使用された暗号鍵がTPM203によって暗号化された暗号鍵が記憶されている記憶媒体までのパスおよび暗号化された暗号鍵のファイル名を指定することができる。起動OS情報の入力欄1105は、端末管理情報500に登録する端末装置の起動OSを入力することができる。
 図12は、起動OS変更画面1200の一例を示す図である。
 起動OS変更画面1200には、端末名称の入力欄1201、IDの入力欄1202、パスワードの入力欄1203、起動OS情報の入力欄1204および有効期限の入力欄1205を含むことができる。
 端末名称の入力欄1201には、起動OS変更の対象となる端末装置の端末名称を入力することができる。IDの入力欄1202には、起動OS変更の対象となる端末装置の管理サーバ120へのログインIDを入力することができる。パスワードの入力欄1203には、起動OS変更の対象となる端末装置の管理サーバ120へのログインパスワードを入力することができる。起動OS情報の入力欄1204には、変更後の起動OSを入力することができる。例えば、起動OS情報の入力欄1204には、第2のOS名を入力することができる。有効期限の入力欄1205には、起動OS情報の入力欄1204に入力した起動OSの有効期限を入力することができる。
 図13は、登録端末削除画面1300の一例を示す図である。
 登録端末削除画面1300には、端末名称の入力欄1301、IDの入力欄1302およびパスワードの入力欄1303を含むことができる。
 端末名称の入力欄1301には、端末管理情報500から登録を削除する対象の端末装置の端末名称を入力することができる。IDの入力欄1302には、端末管理情報500から登録を削除する対象の端末装置の管理サーバ120へのログインIDを入力することができる。パスワードの入力欄1303には、端末管理情報500から登録を削除する対象の端末装置の管理サーバ120へのログインパスワードを入力することができる。
 図14は、起動OSに変更がない場合の端末装置110起動時の情報処理システム100の動作シーケンスの一例を示す図である。図14に記載の(1)-(3)は、以下の(1)-(3)に対応する。図14の例では、端末装置110の起動OSとして第1のOSがブート領域に設定されているものとする。
 (1)利用者が端末装置110に電源を投入すると、CPU201は、EPROM204からBIOSを読み出して端末装置110の起動処理を実行する。
 (2)CPU201は、管理サーバ120にIDおよびパスワードを送信してログインし、管理サーバ120に接続される外部記憶装置404に記憶されている端末管理情報500を参照する。そして、CPU201は、端末管理情報500に登録されている自装置の端末情報に設定されている起動OS情報を読み出して起動OSの変更の有無を確認する。起動OSの変更の有無の確認の具体的な処理は、ステップS808で示したとおりである。
 (3)起動OS情報に第1のOSが設定されている場合、CPU201は、起動OSに変更がないと判別し、ブート領域の設定にしたがって第1のOSを起動する。
 図15は、起動OSに変更がある場合の端末装置110起動時の情報処理システム100の動作シーケンスの一例を示す図である。図15に記載の(1)-(8)は、以下の(1)-(8)に対応する。図15の例では、端末装置110の起動OSとして第1のOSがブート領域に設定されているものとする。
 (1)管理者は、管理者端末122を使用して管理サーバ120にログインする。そして、管理者は、管理サーバ120が出力する起動OS変更画面1200を操作して起動OSの変更を管理サーバ120に指示する。
 (2)すると、管理サーバ120は、管理者からの指示に応じて、外部記憶装置404に記憶されている端末管理情報500に登録されている端末情報のうち、管理者から指示された端末装置の端末情報に設定されている起動OS情報を変更する。図15の例では、起動OS情報を第1のOSから第2のOSに変更したと仮定する。
 (3)一方、利用者が端末装置110に電源を投入すると、CPU201は、EPROM204からBIOSを読み出して端末装置110の起動処理を実行する。
 (4)CPU201は、EPROM204から読み出したIDおよびパスワードを管理サーバ120に送信してログインし、管理サーバ120の外部記憶装置404に記憶されている端末管理情報500を参照する。そして、CPU201は、端末管理情報500に登録されている自装置の端末情報に設定されている起動OS情報を読み出して起動OSの変更の有無を確認する。起動OSの変更の有無の確認の具体的な処理は、ステップS808で示したとおりである。
 (5)管理サーバ120から取得した起動OS情報に第2のOSが設定されている場合、CPU201は、起動OSに変更があると判別する。この場合、CPU201は、ブート領域に設定されている起動OSを第1のOSから第2のOSに変更する。
 (6)さらに、CPU201は、管理サーバ120の外部記憶装置404に記憶されている端末管理情報500を参照する。そして、CPU201は、端末管理情報500に登録されている自装置の端末情報から暗号化された暗号鍵を取得してEPROM204の所定の領域に記憶する。
 (7)CPU201は、ブート領域の設定にしたがって第2のOSを起動する。この場合、CPU201は、TPM203を使用して暗号化された第2のOSを復号化してメモリ202に実行可能なように展開したあと、メモリ202に展開した第2のOSを実行する。
 以上に述べたように、端末装置110は、起動時に、管理サーバ120の端末管理情報500に登録された端末情報に設定された起動OS情報を取得する(ステップS807)。そして、端末装置110は、取得した起動OS情報に設定されたOSを起動する(ステップS813、S814)。その結果、管理者が管理サーバ120の端末管理情報500に登録された端末情報の起動OS情報を変更することで、端末装置110は、必要なときにだけ特定のOS、例えば、実施例で述べた第2のOSを使用することが可能となる。
 また、端末装置110は、管理サーバ120の端末管理情報500に登録された端末情報の起動OS情報に応じて使用するOSを変更する。すなわち、端末装置110が使用するOSの切替えは、管理サーバ120から行なうことができるので、1または2以上の端末装置110の管理が容易となる。
 また、端末装置110が使用するOSの切替えは、端末装置110単独で行なうことができない。そのため、例えば、第1のOSに書込みが制限されたOS、例えば、シンクライアント用OSを使用しておけば、端末装置110の利用者が、書込み可能なOSに勝手に切替えて端末装置110を起動してアプリケーション等をインストールすることを防止することができる。この場合、書込みが可能なOSに切替えて様々なアプリケーションがインストールされることにより端末装置110がコンピュータウィルスに感染するなどの危険を防止して端末装置110のセキュリティを確保することが可能となる。さらに、第2のOSに書込み可能なOS、例えば、一般的なWindows(登録商標) OSやLinux(登録商標)などを使用しても、第2のOSには有効期限があるので、第2のOSを使用する期間を一定期間に制限して端末装置110のセキュリティを向上させることができる。
 また、管理サーバ120の端末管理情報500に登録された端末情報の起動OS情報を変更するだけで端末装置110が使用するOSを変更することができる。その結果、たくさんの端末装置110がネットワークを介して管理サーバ120と接続している場合でも、管理サーバ120からOSをダウンロードしてインストールするなどの作業をすることなく、簡単かつ短時間で端末装置110が使用するOSを変更することが可能となる。

Claims (9)

  1.  暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段と、
     前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、
      前記記憶手段から前記第1のOSを読み出して実行可能なようにメモリに展開する第1の処理と、
      前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して実行可能なように前記メモリに展開する第2の処理と、
     を切替える制御手段と、
     前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する実行手段と、
     を備える端末装置。
  2.  前記制御手段は、前記管理サーバが指定した有効期限を経過した場合、前記第1の処理を実行する、
     ことを特徴とする請求項1に記載の端末装置。
  3.  前記制御手段は、前記管理サーバが備える記憶手段に記憶された端末装置を管理するための端末管理情報に含まれる自装置の端末情報に設定された前記起動OSについての情報を前記管理サーバから取得する、
     ことを特徴とする請求項1に記載の端末装置。
  4.  前記制御手段は、前記端末管理情報に含まれる自装置の端末情報に設定された前記暗号鍵を前記管理サーバから取得する、
     ことを特徴とする請求項1に記載の端末装置。
  5.  所定の情報を暗号化する暗号化手段をさらに有し、
     前記管理サーバから取得する前記暗号鍵は、前記暗号化手段によってあらかじめ暗号化された暗号鍵である、
     ことを特徴とする請求項1に記載の端末装置。
  6.  端末管理情報には、端末装置毎に、端末情報として少なくとも起動OSについての情報と第2のOSの暗号鍵と第2のOSの有効期限とが含まれる、
     ことを特徴とする請求項2から5に記載の端末装置。
  7.  暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段から前記第1のOSまたは前記第2のOSを読出し、
     前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する第1の処理と、前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して前記メモリに実行可能なように展開する第2の処理と、を切替え、
     前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する、
     処理を情報処理装置に行なわせる起動制御方法。
  8.  暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段から前記第1のOSまたは前記第2のOSを読出し、
     前記第2のOSの暗号鍵を有する管理サーバが指定する起動OSに応じて、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する第1の処理と、前記管理サーバから前記第2のOSの暗号鍵を取得し、前記記憶手段から読み出した前記第2のOSを前記暗号鍵を使用して前記メモリに実行可能なように展開する第2の処理と、を切替え、
     前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する、
     処理を情報処理装置に行なわせるためのプログラム。
  9.  暗号化されていない第1のOS(Operating System)が記憶された第1の記憶領域と、前記第1のOSが記憶されている領域と異なる領域に前記第1のOSと異なる第2のOSが暗号化されて記憶された第2の領域と、を有する記憶手段を備え、指定された起動OSに応じて、前記記憶手段から前記第1のOSを読み出してメモリに実行可能なように展開する第1の処理と、前記記憶手段から読み出した前記第2のOSを暗号鍵を使用して前記メモリに実行可能なように展開する第2の処理と、のいずれかを実行し、前記メモリに展開された前記第1のOSまたは前記第2のOSを実行する端末装置を管理するための端末管理情報を記憶する記憶手段を備え、
     前記端末管理情報に含まれる端末装置毎の端末情報には、前記端末装置が参照する前記起動OSと前記暗号鍵とが少なくとも含まれる、
     ことを特徴とする情報処理装置。
PCT/JP2013/057674 2013-03-18 2013-03-18 端末装置、起動制御方法およびプログラム WO2014147710A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2013/057674 WO2014147710A1 (ja) 2013-03-18 2013-03-18 端末装置、起動制御方法およびプログラム
JP2015506395A JP6024821B2 (ja) 2013-03-18 2013-03-18 端末装置、起動制御方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/057674 WO2014147710A1 (ja) 2013-03-18 2013-03-18 端末装置、起動制御方法およびプログラム

Publications (1)

Publication Number Publication Date
WO2014147710A1 true WO2014147710A1 (ja) 2014-09-25

Family

ID=51579447

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/057674 WO2014147710A1 (ja) 2013-03-18 2013-03-18 端末装置、起動制御方法およびプログラム

Country Status (2)

Country Link
JP (1) JP6024821B2 (ja)
WO (1) WO2014147710A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101756512B1 (ko) * 2014-11-19 2017-07-10 주식회사 엘지화학 폴리프로필렌 필름 및 이의 제조방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152411A (ja) * 2006-12-15 2008-07-03 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2012009938A (ja) * 2010-06-22 2012-01-12 Toshiba Tec Corp 情報処理装置及びプログラム
JP2012008800A (ja) * 2010-06-24 2012-01-12 Fujitsu Ltd 情報処理装置及び起動方法
WO2013001721A1 (ja) * 2011-06-29 2013-01-03 パナソニック株式会社 コンピュータ制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11249900A (ja) * 1998-02-27 1999-09-17 Toshiba Corp コンピュータシステム、同システムのブート方法および記録媒体
JP3732764B2 (ja) * 2001-07-18 2006-01-11 東芝ソリューション株式会社 Os立上げ方法およびos立上げシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152411A (ja) * 2006-12-15 2008-07-03 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2012009938A (ja) * 2010-06-22 2012-01-12 Toshiba Tec Corp 情報処理装置及びプログラム
JP2012008800A (ja) * 2010-06-24 2012-01-12 Fujitsu Ltd 情報処理装置及び起動方法
WO2013001721A1 (ja) * 2011-06-29 2013-01-03 パナソニック株式会社 コンピュータ制御方法

Also Published As

Publication number Publication date
JPWO2014147710A1 (ja) 2017-02-16
JP6024821B2 (ja) 2016-11-16

Similar Documents

Publication Publication Date Title
TWI559167B (zh) 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
US8064605B2 (en) Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US10032029B2 (en) Verifying integrity of backup file in a multiple operating system environment
US9721102B2 (en) Boot mechanisms for bring your own management
CN105308612A (zh) 用于安全代码启动的动态加载测量环境
JP2007066123A (ja) Os起動方法及びこれを用いた装置
JP2010515966A (ja) コンピューティング・デバイスの安全なブート
EP3627368B1 (en) Auxiliary memory having independent recovery area, and device applied with same
KR102195344B1 (ko) Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
CN104662512A (zh) 操作系统
US9690944B2 (en) System and method updating disk encryption software and performing pre-boot compatibility verification
JP2013175112A (ja) 認証装置、および、認証方法
JP2020004390A (ja) 自動検証方法及びシステム
US9940461B2 (en) Enabling an external operating system to access encrypted data units of a data storage system
US11354259B1 (en) Computer system configurations based on accessing data elements presented by baseboard management controllers
JP6024821B2 (ja) 端末装置、起動制御方法およびプログラム
WO2015116204A1 (en) Encrypted in-place operating system migration
US20060168440A1 (en) OS selection methods and computer systems utilizing the same
RU2623887C2 (ru) Способ установки обновления модуля полнодискового шифрования
US20230009355A1 (en) Method and Apparatus for Securely Backing Up and Restoring a Computer System
TWI762744B (zh) 計算機裝置的網路連接方法
JP2017134692A (ja) デバイス起動の優先順位制御装置及び優先順位制御方法
US8949622B2 (en) Secure removable drive system
Halsey Startup and Repair Troubleshooting
CN112434300A (zh) 一种可信超融合系统及控制方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13878805

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015506395

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13878805

Country of ref document: EP

Kind code of ref document: A1