説明

外部記憶装置およびコンピュータおよびSBC制御方法

【課題】パソコンなどの安価に生産されているコンピュータなどを手軽に高いセキュリティを持ったSBC用PCとして動作させる。
【解決手段】コンピュータに着脱可能に取付けられる外部記憶装置100において、コンピュータをSBC(Server Based Computing)用端末として動作させるSBCプログラム130を記憶した読取専用記録媒体110と、上記読取専用記録媒体110をコンピュータのブートデバイスとしてコンピュータからアクセスさせ、コンピュータにSBCプログラム130を起動させるデバイスインターフェース部180とを備えた。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータをSBC(Server Based Computing)用端末として動作させる外部記憶装置、SBC用端末として動作するコンピュータおよび、SBC制御方法に関するものである。
【背景技術】
【0002】
従来は、ハードディスクを持たないSBC専用端末があった。SBC専用端末は、プログラムやデータを全てサーバで管理し、サーバで起動されたプログラムの画面の表示情報と、SBC専用端末で入力したキーボードやマウスなどの操作情報のみをサーバとの間で送受信し、プログラムを操作できる端末である。サーバ接続後のSBC専用端末の操作は、端末で処理が行われる通常の端末と同じである。しかし、SBC専用端末で指示された処理は、全てサーバ側で行われる。
SBC専用端末は、一般に、ハードディスクの代わりにフラッシュメモリを内蔵する。そして、SBC専用端末は、専用の組み込みOS(Operating System)をフラッシュメモリに記憶し、フラッシュメモリからOSを起動する。SBC専用端末が備えるフラッシュメモリは、一般に、SBCサーバへの接続情報とネットワーク接続情報だけを設定できる機能がある。ユーザがSBCサーバに接続して利用する時には、フラッシュメッモリ内は書き込み禁止状態で動作し、SBCのクライアント機能のみ起動できる。したがって、SBC専用端末は、ウイルスにかかることもなく、SBC専用端末内にデータを保存されることがない。よって、SBC専用端末は、データをサーバで集中管理できる高いセキュリティを持った端末である。
【0003】
また、特開2004−151785号公報では、コンピュータの汎用周辺機器インターフェースに着脱される着脱式デバイスからOSを立ち上げることが可能な着脱式デバイスについて記載されている。
【特許文献1】特開2004−151785号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
パソコンなどの広く普及しているコンピュータは大量に生産されているため、大変安価に生産できる。しかし、SBC専用端末を開発するには、ハードディスクを持たないなどSBC専用端末として独自の設計、開発するため開発投資が大きい、また、パソコンに比べて出荷台数が少なく大量生産のメリットが得られない、また、開発期間もパソコンなどと同等にかかるため、パソコンなどに比べコストが掛かるという課題があった。
また、パソコンなどのハードディスクにSBCのクライアントモジュールをインストールして、パソコンなどをSBC用端末(SBC用PC(Personal Computer))として使用することも可能である。しかし、ハードディスクは書き込み可能であるため、また、パソコン本来の機能は残されたままとなるため、ウイルスやスパイウェアに感染しないための対策や、情報漏洩のための対策が別途必要になる。したがって、パソコンなどをそのままSBC用PCとして利用したとしても、SBC用PCとして利用したことのメリットを得ることができないという課題があった。
【0005】
本発明の実施の形態は、上記課題を解決するためになされたもので、パソコンなどの安価に生産されているコンピュータなどを手軽に高いセキュリティを持ったSBC用PCとして動作させることを目的とする。
【課題を解決するための手段】
【0006】
本発明の実施の形態にかかる外部記憶装置は、コンピュータに着脱可能に取付けられる外部記憶装置において、
コンピュータをSBC用端末として動作させるSBCプログラムを記憶した読取専用記録媒体と、上記読取専用記録媒体をコンピュータのブートデバイスとしてコンピュータからアクセスさせ、コンピュータにSBCプログラムを起動させるデバイスインターフェース部とを備えたことを特徴とする。
【発明の効果】
【0007】
本発明の実施の形態にかかる外部記憶装置によれば、読取専用記録媒体にコンピュータをSBC用PCとして動作させるSBCプログラムを記憶し、読取専用記録媒体をコンピュータのブートデバイスとしてコンピュータからアクセスさせ、コンピュータにSBCプログラムを起動させることができる。したがって、パソコンなどのコンピュータを高いセキュリティを持ったSBC用PCとして動作させることが可能である。
【発明を実施するための最良の形態】
【0008】
以下、本発明を図面に示す実施の形態に基づいて説明する。
【0009】
まず、実施の形態にかかるSBCシステム1000のハードウェア構成について図1と図2とに基づき説明する。図1は、実施の形態にかかるSBCシステム1000の外観の一例を示した図である。
図1において、SBCシステム1000は、サーバ910、CRT(Cathode Ray Tube)表示装置901、キーボード(K/B)902、マウス903、カードリーダ906、データベース908、システムユニット909を備え、これらはケーブルで接続されている。
さらに、SBCシステム1000は、ローカルエリアネットワーク(LAN)942、ゲートウェイ941を介してインターネット940に接続されている。
また、LAN942、インターネット940には、ノートPC(Personal Computer)950などが接続されている。
また、システムユニット909、ノートPC950などは、FDD(Flexible
Disk Drive)904、コンパクトディスク装置(CDD)905、USB(Universal Serial Bus)ポート907などを有する。
以下に述べる実施の形態において、「SBCサーバ200」などは、例えば、サーバ910である。また、「コンピュータ300」などは、例えば、システムユニット909、ノートPC950である。また、「外部記憶装置100」などは、例えば、USBポート907へ取付けられるUSBメモリ930、カードリーダ906へ取付けられるメモリカード931、FD(Flexible Disk)、コンパクトディスクである。
【0010】
図2は、実施の形態におけるSBCシステム1000の備えるシステムユニット909、ノートPC950などのハードウェア構成の一例を示す図である。
図2において、システムユニット909、ノートPC950などは、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、CRT表示装置901、K/B902、マウス903、FDD904、CDD905、カードリーダ906、USBポート907、磁気ディスク装置920と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915は、LAN942等に接続されている。
例えば、通信ボード915、K/B902、FDD904などは、入力部の一例である。
また、例えば、通信ボード915、CRT表示装置901などは、出力部の一例である。
また、CRT表示装置901などは、表示装置の一例である。
【0011】
ここで、通信ボード915は、LAN942に限らず、直接、インターネット940、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されていても構わない。直接、インターネット940、或いはISDN等のWANに接続されている場合、SBCシステム1000は、インターネット940、或いはISDN等のWANに接続され、ゲートウェイ941は不用となる。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
【0012】
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)、USBメモリ930、メモリカード931等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
【0013】
以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)、USBメモリ930、メモリカード931等のその他の記録媒体による記録装置に記憶されている。プログラムは、CPU911により読み出され実行される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROM913等に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
【0014】
実施の形態1.
まず、通常のSBC専用端末の動作について説明する。
通常のSBC専用端末の電源を入れると、SBC専用端末が備えるフラッシュメモリに記憶された専用のOSをメモリ上に読込む。次に、メモリに読込んだOSは、フラッシュメモリが書き込み禁止の状態で起動される。そして、OSは、フラッシュメモリに記憶されているSBCサーバ200への接続情報に基づき、SBCサーバ200へ接続する。SBCサーバ200へ接続された後は、アプリケーションは全てサーバで起動され、データも全てサーバで管理される。SBC専用端末とSBCサーバ200の間では、画面の表示情報と、SBC専用端末で入力したマウスやキーボードなどの操作情報のみがやり取りされ、通常の端末と同じ操作でSBC専用端末を操作することができる。SBCサーバ200接続中は、SBC専用端末が備える記憶媒体への書き込みは禁止状態のため、SBCサーバ200などから情報をダウンロードし、SBC専用端末に記憶することはできない。
【0015】
実施の形態1では、パソコンなどのコンピュータ300に上述したSBC専用端末の動作をさせる外部記憶装置100および外部記憶装置100を用いてパソコンなどのコンピュータ300に上記SBC専用端末の動作をさせるSBC制御方法について説明する。
まず、図3に基づき実施の形態1にかかる外部記憶装置100の機能について説明する。図3は、実施の形態1にかかる外部記憶装置100の機能を示した機能ブロック図である。
【0016】
外部記憶装置100は、コンピュータ300に着脱可能に取付けられる。外部記憶装置100は、読取専用記録媒体110、読み書き用記録媒体160、デバイスインターフェース部180を備える。外部記憶装置100は、デバイスインターフェース部180を介して、読取専用記録媒体110、読み書き用記録媒体160へアクセスさせ、後述する処理をコンピュータ300に実行させる。つまり、以下の「〜部」と示すものは、例えばプログラムであり、コンピュータ300によって実行される。
【0017】
読取専用記録媒体110は、書込みすることのできない領域である。読取専用記録媒体110は、SBC初期設定部120、SBCプログラム130を備える。SBC初期設定部120は、SBCサーバ200への接続情報であるネットワーク接続情報530やサーバ接続情報540を含む設定情報500が後述する読み書き用記録媒体160に設定されていない場合、サーバ接続情報540などの設定情報500を後述する読み書き用記録媒体160に設定する。SBCプログラム130は、コンピュータ300をSBC用PCとして動作させるプログラムである。ここで、SBC用PCは、SBC用端末を意味する。SBCプログラム130は、後述する読み書き用記録媒体160に設定されたネットワーク接続情報530とサーバ接続情報540に基づきSBCサーバ200へ接続する。ここでは、SBCサーバ200へ接続情報は、ネットワーク接続情報530とサーバ接続情報540とであるとしているが、サーバ接続情報540にネットワーク接続情報530が有する情報を含ませ、SBCサーバ200へ接続情報は、サーバ接続情報540であるとしても構わない。
読み書き用記録媒体160は、書込みすることができる領域である。読み書き用記録媒体160は、SBC初期設定部120が設定したサーバ接続情報540などを含む設定情報500を記憶する。
デバイスインターフェース部180は、読取専用記録媒体110をコンピュータ300のブートデバイスとしてコンピュータ300からアクセスさせ、コンピュータ300にSBC専用OS140をブートし、SBC専用OS140においてSBCクライアントプログラム150を起動させる。また、デバイスインターフェース部180は、外部記憶装置100とコンピュータ300とのデータの入出力を行う。コンピュータ300は、デバイスインターフェース部180を介して外部記憶装置100が記憶する処理を実行する。
【0018】
SBC初期設定部120は、取得部121、ダイジェスト情報生成部122、暗号化部123、初期情報記憶部124を備える。
取得部121は、コンピュータ300を識別するための個体識別情報520とユーザが任意に設定可能なパスワードとを備える認証情報とネットワークへの接続情報530とサーバ接続情報540を得る。パスワードとネットワーク接続情報530とサーバ接続情報540は、コンピュータ300の操作者が情報を入力することで設定される。また、固体識別情報520は、SBC専用OS140が動作しているコンピュータ300から取得する。ここでは、個体識別情報520は、コンピュータ300と外部記憶装置100との対応付けをするものであり、コンピュータ300が正当であることを示すものである。個体識別情報520は、例えば、LAN接続装置などである通信ボード915のMAC(Media Access Control)アドレスの情報である。また、パスワードは、ユーザが正当であることを示すものである。
ダイジェスト情報生成部122は、取得部121が取得したパスワードに所定のデータを付加した値を第1ハッシュ関数によりハッシュして第1暗号キー510を生成する。そして、ダイジェスト情報生成部122は、取得部121が取得したサーバ接続情報540とネットワークへの接続情報530と個体識別情報520と、生成した第1暗号キー510とを合わせて第2ハッシュ関数によりハッシュしダイジェスト情報550を生成する。
暗号化部123は、第1暗号キー510によってサーバ接続情報540とネットワークへの接続情報530と個体識別情報520と第1暗号キー510とダイジェスト情報生成部122で生成したダイジェスト情報550とを合わせて暗号化し暗号情報を生成する。
初期情報記憶部124は、暗号化部123が生成した暗号情報を読み書き用記録媒体160に記憶する。図4は、初期情報記憶部124が読み書き用記録媒体160に記憶した情報である設定情報500を示したものである。
【0019】
SBCプログラム130は、SBC専用OSプログラム140、SBCクライアントプログラム150を備える。
SBC専用OSプログラム140は、SBC端末用のOSである。SBC専用OSプログラム140は、サーバ接続情報判定部141、認証部142、アンマウント部148を備える。
【0020】
サーバ接続情報判定部141は、読み書き用記録媒体160に設定情報500が存在するか否かを判定する。つまり、サーバ接続情報判定部141が読み書き用記録媒体160に設定情報500が存在しないと判定した場合、SBC初期設定部120は、サーバ接続情報540などの設定情報500を読み書き用記録媒体160に設定する。
【0021】
認証部142は、読み書き用記録媒体160が記憶する認証情報に基づき、コンピュータ300とユーザとが正当であることの認証を行う。認証部142は、コンピュータ300とユーザとの両方の認証と行っても、ユーザ認証のみの認証を行っても構わない。ここでは、認証部142はコンピュータ300とユーザとの両方を認証するものとする。SBCプログラム130は、認証部142の認証がとれない場合、処理を終了する。認証部142は、パスワード入力部143、復号部144、パスワード判定部145、改ざん判定部146、個体識別情報判定部147を備える。
パスワード入力部143は、例えば、パスワード入力画面などをコンピュータ300が備える表示装置に表示し、パスワードの入力を促し、パスワードを入力させる。
復号部144は、パスワード入力部143が入力させたパスワードに、ダイジェスト情報生成部122が付加したものと同様のデータを付加した値を第1ハッシュ関数によりハッシュして第2暗号キーを生成する。そして、復号部144は、第2暗号キーにより暗号情報を復号する。
パスワード判定部145は、復号部144が復号した暗号情報に含まれる第1暗号キー510と、第2暗号キーとが一致するか否かを判定する。つまり、パスワード判定部145は、取得部121が取得したパスワードとパスワード入力部143が入力させたパスワードとが一致するか否かを判定する。したがって、パスワード判定部145は、ユーザの認証を行う。
改ざん判定部146は、復号部144が復号した暗号情報に含まれる第1暗号キー510とサーバ接続情報540とネットワークへの接続情報530と個体識別情報520とを合わせて第2ハッシュ関数によりハッシュしてダイジェスト確認情報を生成する。そして、改ざん判定部146は、上記暗号情報に含まれるダイジェスト情報550とダイジェスト確認情報とが一致するか否かを判定する。つまり、改ざん判定部146は、暗号情報が改ざんされているか否かを判定する。
個体識別情報判定部147は、SBCプログラム130が動作しているコンピュータ300の個体識別情報を取得し、SBCプログラム130が動作しているコンピュータ300の個体識別情報と、復号部144が復号した暗号情報に含まれる個体識別情報520とが一致するか否かを判定する。つまり、個体識別情報判定部147は、SBC初期設定部120が初期設定を行った時に、外部記憶装置100が取付けられていたコンピュータ300と、SBCプログラム130が実行されているコンピュータ300とが一致するか否かを判定する。したがって、個体識別情報判定部147は、コンピュータ300の認証を行う。
【0022】
アンマウント部148は、コンピュータ300が備える記憶装置のうちSBCプログラムが動作するメモリ以外の記憶装置と読み書き用記録媒体160とに対してアクセスできないようにする。アンマウント部148は、例えば、コンピュータ300が備える記憶装置のうちSBCプログラム130が動作するメモリ以外の記憶装置と読み書き用記録媒体160とをアンマウントする。アンマウント部148は、コンピュータ300が備える磁気ディスク装置920や外部記憶装置100が備える書き込み可能な領域へアクセスできない状態にし、ウイルスやデータなどをコンピュータ300に記憶されないようにする。
【0023】
SBCクライアントプログラム150は、読み書き用記録媒体160が記憶したサーバ接続情報540に基づきSBCサーバと通信する。SBCクライアントプログラム150は、上記SBC専用OSプログラム140上で動作する。
【0024】
次に、図5、図6、図7、図8に基づき、実施の形態1にかかる外部記憶装置100の動作について説明する。図5は、実施の形態1にかかる外部記憶装置100の動作であるSBC制御処理の概要を示すフローチャートである。図6、図7、図8は、実施の形態1にかかる外部記憶装置100の動作であるSBC制御処理の詳細を示すフローチャートである。
【0025】
まず、図5に基づき、SBC制御処理の概要について説明する。
SBC制御処理は、SBCプログラム起動ステップS10、サーバ接続情報判定ステップS20、SBC初期設定ステップS30、認証ステップS40、アンマウントステップS50、通信ステップS60、終了ステップS70を備える。
【0026】
SBCプログラム起動ステップS10は、ブートデバイス判定ステップS11、SBCプログラム読込ステップS12、SBCプログラム実行ステップS13を備える。SBCプログラム起動ステップS10では、コンピュータ300の起動に伴い、コンピュータ300のBIOS(Basic Input Output System、基本入出力システム)は、OSブートデバイスをチェックして、デバイスインターフェース部180を通して、外部記憶装置100に記憶されたSBCプログラム130をコンピュータ300に起動させる。
【0027】
サーバ接続情報判定ステップS20では、サーバ接続情報判定部141は、外部記憶装置100が設定情報500を有しているか否かを判定する。サーバ接続情報判定部141は、サーバ接続情報判定ステップS20で外部記憶装置100が設定情報500を有していないと判定した場合、SBC初期設定ステップS30へ進み、外部記憶装置100が設定情報500を有していると判定した場合、認証ステップS40へ進む。
【0028】
SBC初期設定ステップS30は、取得ステップS31、ダイジェスト情報生成ステップS32、暗号化ステップS33、初期情報記憶ステップS34を備える。SBC初期設定ステップS30では、SBC初期設定部120は、パスワードやネットワーク接続情報530、サーバ接続情報540などを設定する。
【0029】
認証ステップS40は、パスワード入力ステップS41、復号ステップS42、パスワード判定ステップS43、改ざん判定ステップS44、個体識別情報判定ステップS45を備える。認証ステップS40では、認証部142は、外部記憶装置100が取付けられたコンピュータ300とユーザとが正当であることの認証を行う。認証部142は、認証ステップS40で認証されない場合、終了ステップS70へ進み、認証された場合、アンマウントステップS50へ進む。
【0030】
アンマウントステップS50は、アンマウント部148は、コンピュータ300が備える記憶装置のうちSBCプログラムが動作するメモリ以外の記憶装置と読み書き用記録媒体160とに対してアクセスできないようにする。
【0031】
通信ステップS60では、ネットワーク接続処理を行った後、SBCクライアントプログラム150は、SBCサーバ200と通信する。
【0032】
終了ステップS70では、SBCプログラム130は、SBCOSプログラム140を終了する。
【0033】
次に、図6、図7、図8に基づき、SBC制御処理の詳細について説明する。図6、図7、図8において、1から4の数字はフローチャートの繋がりを示している。
【0034】
まず、SBC制御処理では、SBCプログラム起動ステップS10が実行される(図6)。
SBCプログラム起動ステップS10では、初めにブートデバイス判定ステップS11が実行される。ブートデバイス判定ステップS11では、コンピュータ300は、コンピュータ300の電源が投入された場合、取付けられている外部記憶装置100が読取専用記録媒体110をコンピュータ300のブートデバイスとしてコンピュータ300からアクセスさせるブートデバイスであるか否かを判定する。つまり、まず、ブートデバイス判定ステップS11では、外部記憶装置100をコンピュータ300に取付けた状態で、コンピュータ300の電源が入られる。次に、コンピュータ300は、BIOSを起動し、BIOSにより、コンピュータ300に取付けられたデバイスを確認する。そして、コンピュータ300は、読取専用記録媒体110が存在し、その読取専用記録媒体110に起動可能なOSが存在する外部記憶装置100が取付けられているか否かを判定する。コンピュータ300は、上記外部記憶装置100が取付けられていると判定した場合、SBCプログラム読込ステップS12とSBCプログラム実行ステップS13とへ進み、上記外部記憶装置100が取付けられていないと判定した場合、コンピュータ300が備えるハードディスクなどからOSを起動し、通常通りのコンピュータ300として使用される。
次に、SBCプログラム読込ステップS12とSBCプログラム実行ステップS13とが実行される。SBCプログラム読込ステップS12では、読取専用記録媒体110からSBCプログラム130をメモリに読込む。そして、SBCプログラム実行ステップS13では、SBCプログラム読込ステップでメモリに読込んだSBCプログラム130を実行する。
【0035】
次に、SBC制御処理では、サーバ接続情報判定ステップS20が実行される(図6)。
サーバ接続情報判定ステップS20では、サーバ接続情報判定部141は、外部記憶装置100が設定情報500を有しているか否かを判定する。サーバ接続情報判定部141は、サーバ接続情報判定ステップS20で外部記憶装置100が設定情報500を有していないと判定した場合、SBC初期設定ステップS30へ進み、外部記憶装置100が設定情報500を有していると判定した場合、認証ステップS40へ進む。
【0036】
サーバ接続情報判定ステップS20で外部記憶装置100が設定情報500を有していないと判定した場合、SBC制御処理では、SBC初期設定ステップS30が実行される(図6)。SBC初期設定ステップS30が実行された後、コンピュータ300は再起動され、ブートデバイス判定ステップS11が実行される。
SBC初期設定ステップS30では、初めに取得ステップS31が実行される。取得ステップS31では、取得部121は、パスワードとネットワーク接続情報530とサーバ接続情報540を、コンピュータ300操作者が情報を入力することで設定する。また、固体識別情報520は、SBC専用OS140が動作しているコンピュータ300から取得する。
次に、ダイジェスト情報生成ステップS32が実行される。ダイジェスト情報生成ステップS32では、ダイジェスト情報生成部122は、取得ステップS31で取得したパスワードに所定のデータを付加した値を第1ハッシュ関数によりハッシュして第1暗号キー510を生成する。そして、ダイジェスト情報生成部122は、取得部121が取得したサーバ接続情報540とネットワークへの接続情報530と個体識別情報520と、生成した第1暗号キー510とを合わせて第2ハッシュ関数によりハッシュしダイジェスト情報550を生成する。
次に、暗号化ステップS33が実行される。暗号化ステップS33では、暗号化部123は、第1暗号キー510によってサーバ接続情報540とネットワークへの接続情報530と個体識別情報520と第1暗号キー510とダイジェスト情報生成部122で生成したダイジェスト情報550とを合わせて暗号化し暗号情報を生成する。
次に、初期情報記憶ステップS34が実行される。初期情報記憶ステップS34では、初期情報記憶部124は、暗号化部123が生成した暗号情報を読み書き用記録媒体160に記憶する。
【0037】
外部記憶装置100が設定情報500を有していると判定した場合、SBC制御処理では、認証ステップS40が実行される(図6、図7)。
認証ステップS40では、初めにパスワード入力ステップS41が実行される。パスワード入力ステップS41では、パスワード入力部143は、例えば、パスワード入力画面などをコンピュータ300が備える表示装置に表示し、パスワードの入力を促し、パスワードを入力させる。
次に復号ステップS42が実行される。復号ステップS42では、復号部144は、パスワード入力ステップS41で入力させたパスワードに、ダイジェスト情報生成ステップS32で付加したものと同様のデータを付加した値を第1ハッシュ関数によりハッシュして第2暗号キーを生成する。そして、復号部144は、第2暗号キーにより暗号情報を復号する。
次に、パスワード判定ステップS43が実行される。パスワード判定ステップS43では、パスワード判定部145は、復号ステップS42で復号した暗号情報に含まれる第1暗号キー510と、第2暗号キーとが一致するか否かを判定する。つまり、パスワード判定部145は、取得ステップS31で取得したパスワードとパスワード入力ステップS41で入力させたパスワードとが一致するか否かを判定する。したがって、パスワード判定ステップS43では、ユーザの認証を行う。
次に、改ざん判定ステップS44が実行される。改ざん判定ステップS44では、改ざん判定部146は、復号ステップS42で復号した暗号情報に含まれる第1暗号キー510とサーバ接続情報540とネットワークへの接続情報530と個体識別情報520とを合わせて第2ハッシュ関数によりハッシュしてダイジェスト確認情報を生成する。そして、改ざん判定部146は、暗号情報に含まれるダイジェスト情報550とダイジェスト確認情報とが一致するか否かを判定する。つまり、改ざん判定ステップS44では、暗号情報が改ざんされているか否かを判定する。
次に、個体識別情報判定ステップS45が実行される。個体識別情報判定ステップS45では、個体識別情報判定部147は、SBCプログラム130が動作しているコンピュータ300の個体識別情報を取得し、SBCプログラム130が動作しているコンピュータ300の個体識別情報と、復号ステップS42で復号した暗号情報に含まれる個体識別情報520とが一致するか否かを判定する。つまり、個体識別情報判定ステップS45では、SBC初期設定部120が初期設定を行った時に、外部記憶装置100が取付けられていたコンピュータ300と、SBCプログラム130が実行されているコンピュータ300とが一致するか否かを判定する。したがって、個体識別情報判定ステップS45では、コンピュータ300の認証を行う。
【0038】
次に、SBC制御処理では、アンマウントステップS50が実行される(図8)。
アンマウントステップS50では、アンマウント部148は、コンピュータ300が備える記憶装置のうちSBCプログラム130が動作するメモリ以外の記憶装置と読み書き用記録媒体160とに対してアクセスできないようにする。
【0039】
次に、SBC制御処理では、通信ステップS60が実行される(図8)。
通信ステップS60では、SBCクライアントプログラム150は、読み書き用記録媒体160が記憶したサーバ接続情報540に基づきSBCサーバと通信する。
【0040】
次に、SBC制御処理では、終了ステップS70が実行される(図8)。
終了ステップS70では、SBCプログラム130は、SBC専用OSプログラム140からログアウトし、SBC専用OSプログラム140を終了する。そして、コンピュータ300は、電源を落とす。
【0041】
以上より、実施の形態1に示す外部記憶装置100によれば、パソコンなどの安価に生産されているコンピュータ300などを手軽にSBC用PCとして動作させることができる。
したがって、実施の形態1に示す外部記憶装置100により通常使用しているパソコンなどのコンピュータ300をSBC用PCとして利用することによって、手軽に内部情報の漏洩を防止することができ、また、ウイルスやスパイウェアなどに対するセキュリティの向上を図ることができる。
また、SBC用PCとSBCサーバ200との間では、画面の表示情報と、SBC用PCで入力したマウスやキーボードなどの操作情報のみの通信するため、ネットワーク負荷が低い。そのため、モバイル環境などにおいて、大きなサイズのデータを扱うことも可能であり、生産性の向上を図ることができる。例えば、モバイル環境における大きなサイズのメールの閲覧についても、データを受信するのはSBCサーバ200であり、SBC用PCでは、メールの内容を表示している画面の表示情報を受信するのみである。そのため、モバイル環境においても、大きなサイズのメールも軽い負荷で閲覧することができる。
【0042】
実施の形態2.
実施の形態1では、通常使用しているパソコンなどのコンピュータ300をSBC用PCとして動作させる外部記憶装置100について説明した。しかし、実施の形態1では、外部記憶装置100を取付けした場合にはSBC用PCとして動作するが、外部記憶装置100を取付けしていない状態では、通常のパソコンなどのコンピュータ300として動作する。したがって、実施の形態1では、通常のパソコンなどとしてコンピュータ300を使用した場合に、内部情報をコンピュータ300に記憶することや、ウイルスなどに感染することが起こり得る。
実施の形態2では、実施の形態1の外部記憶装置100に、パソコンなどのコンピュータ300を、SBC用PCとしてのみ使用できる状態にする機能を追加する。
【0043】
図9に基づき実施の形態2にかかる外部記憶装置100の機能について説明する。図9は、実施の形態2にかかる外部記憶装置100の機能を示した機能ブロック図である。
実施の形態2にかかる外部記憶装置100は、実施の形態1にかかる外部記憶装置100に加え、起動停止プログラム170を備えている。
【0044】
起動停止プログラム170は、外部記憶装置100が取付けられたコンピュータ300に実行されることにより、コンピュータ300があらかじめ備えるOSを起動しない状態にする。例えば、コンピュータ300のハードディスクの中のOSブート可能フラッグをOFFすることで、ハードディスクからのOSのブートを抑止する。また、起動停止プログラム170は、例えば、コンピュータ300があらかじめ備えるOSが有するOS起動を抑止するプログラムを実行するためのコマンドであっても構わない。
【0045】
実施の形態3.
実施の形態1と実施の形態2とでは、外部記憶装置100について説明した。実施の形態3では、外部記憶装置100を取付けることによりSBC用PCとして動作するコンピュータ300について説明する。
【0046】
図10に基づき実施の形態3にかかるコンピュータ300の機能について説明する。図10は、実施の形態3にかかるコンピュータ300の機能を示す機能ブロック図である。
【0047】
コンピュータ300は、インターフェース部310、読込部320、実行部330、メモリ340を備える。
インターフェース部310は、コンピュータ300をSBC用PCとして動作させるSBCプログラム130を記憶した読取専用記録媒体110を備える外部記憶装置100を着脱可能に取付ける。
読込部320は、コンピュータ300の電源投入に伴い、インターフェース部310に取付けた外部記憶装置100の読取専用記録媒体110からSBCプログラム130をメモリ340に読込む。
実行部330は、読込部320がメモリ340に読込んだSBCプログラム130を起動し、コンピュータ300をSBC用PCとして動作させる。
メモリ340は、上記のようにSBCプログラム130を記憶し、また、SBCサーバ200から受信したデータを記憶する。
【0048】
コンピュータ300は、上記機能を備えるものであれば、パソコン、PDA(Personal Digital Assistant)、携帯電話などの携帯通信端末など、どのようなものでも構わない。
つまり、外部記憶装置100によれば、実施の形態3に示す機能を満たすコンピュータ300であれば、どのようなものであってもSBC用PCとして動作させることが可能である。
【図面の簡単な説明】
【0049】
【図1】実施の形態にかかるSBCシステム1000の外観の一例を示した図である。
【図2】実施の形態におけるSBCシステム1000の備えるシステムユニット909、ノートPC950などのハードウェア構成の一例を示す図である。
【図3】実施の形態1にかかる外部記憶装置100の機能を示した機能ブロック図である。
【図4】初期情報記憶部124が読み書き用記録媒体160に記憶した情報である設定情報500を示したものである。
【図5】実施の形態1にかかる外部記憶装置100の動作であるSBC制御処理の概要を示すフローチャートである。
【図6】実施の形態1にかかる外部記憶装置100の動作であるSBC制御処理の詳細を示すフローチャートである。
【図7】実施の形態1にかかる外部記憶装置100の動作であるSBC制御処理の詳細を示すフローチャートである。
【図8】実施の形態1にかかる外部記憶装置100の動作であるSBC制御処理の詳細を示すフローチャートである。
【図9】実施の形態2にかかる外部記憶装置100の機能を示した機能ブロック図である。
【図10】実施の形態3にかかるコンピュータ300の機能を示す機能ブロック図である。
【符号の説明】
【0050】
100 外部記憶装置、110 読取専用記録媒体、120 SBC初期設定部、121 取得部、122 ダイジェスト情報生成部、123 暗号化部、124 初期情報記憶部、130 SBCプログラム、140 SBC専用OSプログラム、141 サーバ接続情報判定部、142 認証部、143 パスワード入力部、144 復号部、145 パスワード判定部、146 改ざん判定部、147 個体識別情報判定部、150 SBCクライアントプログラム、160 読み書き用記録媒体、170 起動停止プログラム、180 デバイスインターフェース部、510 第1暗号キー、520 個体識別情報、530 ネットワークへの接続情報、540 サーバ接続情報、550 ダイジェスト情報、901 CRT表示装置、902 K/B、903 マウス、904 FDD、905 CDD、906 カードリーダ、907 USBポート、908 データベース、909 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、930 USBメモリ、931 メモリカード、940 インターネット、941 ゲートウェイ、942 LAN、950 ノートPC。

【特許請求の範囲】
【請求項1】
コンピュータに着脱可能に取付けられる外部記憶装置において、
コンピュータをSBC(Server Based Computing)用端末として動作させるSBCプログラムを記憶した読取専用記録媒体と、
上記読取専用記録媒体をコンピュータのブートデバイスとしてコンピュータからアクセスさせ、コンピュータにSBCプログラムを起動させるデバイスインターフェース部と
を備えたことを特徴とする外部記憶装置。
【請求項2】
上記外部記憶装置は、さらに、
SBCサーバへの接続情報であるサーバ接続情報を記憶する読み書き用記録媒体を備え、
上記SBCプログラムは、読み書き用記録媒体が記憶するサーバ接続情報に基づきSBCサーバと通信するSBCクライアントプログラムを備える
ことを特徴とする請求項1記載の外部記憶装置。
【請求項3】
上記SBCプログラムは、さらに、上記読み書き用記録媒体にサーバ接続情報が存在するか否かを判定するサーバ接続情報判定部を備え、
上記読取専用記録媒体は、サーバ接続情報が存在しないと上記サーバ接続情報判定部が判定した場合、サーバ接続情報を上記読み書き用記録媒体に設定するSBC初期設定部を備えることを特徴とする請求項2記載の外部記憶装置。
【請求項4】
上記読み書き用記録媒体は、少なくともコンピュータとユーザとのいずれかが正当であることを示す認証情報を記憶し、
上記SBCプログラムは、上記認証情報に基づき少なくともコンピュータとユーザとのいずれかが正当であることの認証を行う認証部を備え、
上記SBCプログラムは、上記認証部の認証がとれない場合、処理を終了する
ことを特徴とする請求項1記載の外部記憶装置。
【請求項5】
上記認証情報は、コンピュータを識別するための個体識別情報を有し、
上記認証部は、SBCプログラムが動作しているコンピュータの個体識別情報を取得し、認証情報の個体識別情報と、SBCプログラムが動作しているコンピュータの個体識別情報とが一致するか否かによってコンピュータの認証を行う
ことを特徴とする請求項4記載の外部記憶装置。
【請求項6】
上記SBCプログラムは、起動された場合、上記読み書き用記録媒体に対してアクセスできないようにすることを特徴とする請求項2記載の外部記憶装置。
【請求項7】
上記SBCプログラムは、起動された場合、コンピュータが備える記憶装置のうちSBCプログラムが動作するメモリ以外の記憶装置に対してアクセスできないようにすることを特徴とする請求項1記載の外部記憶装置。
【請求項8】
上記外部記憶装置は、さらに、
上記外部記憶装置が取付けられたコンピュータが実行することにより、上記コンピュータがあらかじめ備えるOSを起動しない状態にする起動停止プログラム
を備えることを特徴とする請求項1記載の外部記憶装置。
【請求項9】
上記読み書き用記録媒体は、コンピュータとユーザとがそれぞれ正当であることを示す認証情報を記憶し、
上記SBCプログラムは、さらに、サーバ接続情報が存在すると上記サーバ接続情報判定部が判定した場合、上記認証情報に基づきコンピュータとユーザとの両方が正当であることの認証を行う認証部と、
上記認証部によりコンピュータとユーザとの両方が認証された場合、コンピュータが備える記憶装置のうちSBCプログラムが動作するメモリ以外の記憶装置と上記読み書き用記録媒体とに対してアクセスできないようにするアンマウント部とを備え、
上記SBCクライアントプログラムは、上記アンマウント部がアクセスできないようにした場合、読み書き用記録媒体が記憶していたサーバ接続情報に基づきSBCサーバと通信する
ことを特徴とする請求項3記載の外部記憶装置。
【請求項10】
上記SBC初期設定部は、
コンピュータを識別するための個体識別情報とユーザが任意に設定可能なパスワードとを備える認証情報とサーバ接続情報とをSBCプログラムが動作しているコンピュータから取得する取得部と、
上記取得部が取得したパスワードに所定のデータを付加した値を第1ハッシュ関数によりハッシュして生成した第1暗号キーと上記取得部が取得したサーバ接続情報と個体識別情報とを合わせて第2ハッシュ関数によりハッシュしダイジェスト情報を生成するダイジェスト情報生成部と、
上記第1暗号キーによってサーバ接続情報と個体識別情報と第1暗号キーと上記ダイジェスト情報生成部で生成したダイジェスト情報とを合わせて暗号化し暗号情報を生成する暗号化部と、
上記暗号化部が生成した暗号情報を上記読み書き用記録媒体に記憶する初期情報記憶部とを備え、
上記認証部は、
サーバ接続情報が存在すると上記判定部が判定した場合、パスワードを入力させるパスワード入力部と、
上記パスワード入力部が入力させたパスワードに上記所定のデータを付加した値を上記第1ハッシュ関数によりハッシュして生成した第2暗号キーにより暗号情報を復号する復号部と、
上記復号部が復号した暗号情報に含まれる第1暗号キーと、上記第2暗号キーとが一致するか否かを判定するパスワード判定部と、
第1暗号キーと第2暗号キーとが一致すると上記パスワード判定部が判定した場合、上記復号部が復号した暗号情報に含まれる第1暗号キーとサーバ接続情報と個体識別情報とを合わせて第2ハッシュ関数によりハッシュし生成したダイジェスト確認情報と、上記暗号情報に含まれるダイジェスト情報とが一致するか否かを判定する改ざん判定部と、
ダイジェスト確認情報とダイジェスト情報とが一致すると改ざん判定部が判定した場合、SBCプログラムが動作しているコンピュータの個体識別情報を取得し、SBCプログラムが動作しているコンピュータの個体識別情報と、上記復号部が復号した暗号情報に含まれる個体識別情報とが一致するか否かを判定する個体識別情報判定部とを備え、
一致すると上記個体識別情報判定部が判定した場合、上記認証部は、コンピュータとユーザとの両方が認証されたとする
ことを特徴とする請求項9記載の外部記憶装置。
【請求項11】
コンピュータをSBC(Server Based Computing)用端末として動作させるSBCプログラムを記憶した読取専用記録媒体を備える外部記憶装置を着脱可能に取付けるインターフェース部と
コンピュータの電源投入に伴い、上記インターフェース部に取付けた外部記憶装置の読取専用記録媒体からSBCプログラムをメモリに読込む読込部と、
上記読込部がメモリに読込んだSBCプログラムを起動し、コンピュータをSBC用端末として動作させる実行部とを備えることを特徴とするコンピュータ。
【請求項12】
コンピュータをSBC(Server Based Computing)用端末として動作させるSBCプログラムを記憶した読取専用記録媒体と、SBCサーバへの接続情報であるサーバ接続情報を記憶した読み書き用記録媒体とを備える外部記憶装置が取付けられたコンピュータのSBC制御方法において、
上記コンピュータの電源投入に伴い読取専用記録媒体から上記SBCプログラムを起動するSBCプログラム起動ステップと、
上記SBCプログラム起動ステップで上記SBCプログラムが起動した場合、読み書き用記録媒体が記憶したサーバ接続情報に基づきSBCサーバと通信する通信ステップと
を備えることを特徴とするSBC制御方法。
【請求項13】
上記SBCプログラム起動ステップは、
上記コンピュータの電源が投入された場合、取付けられている外部記憶装置が読取専用記録媒体をコンピュータのブートデバイスとしてコンピュータからアクセスさせるブートデバイスであるか否かを判定するブートデバイス判定ステップと、
ブートデバイスであると上記ブートデバイス判定ステップで判定した場合、読取専用記録媒体から上記SBCプログラムをメモリに読込むSBCプログラム読込ステップと、
上記SBCプログラム読込ステップでメモリに読込んだSBCプログラムを実行するSBCプログラム実行ステップと
を備えることを特徴とする請求項11記載のSBC制御方法。
【請求項14】
上記読み書き用記録媒体は、コンピュータとユーザとがそれぞれ正当であることを示す認証情報を記憶し、
SBC制御方法は、さらに、
上記SBCプログラム起動ステップで上記SBCプログラムが起動した場合、上記読み書き用記録媒体にサーバ接続情報が存在するか否かを判定するサーバ接続情報判定ステップと、
サーバ接続情報が存在しないと上記サーバ接続情報判定ステップで判定した場合、サーバ接続情報を上記読み書き用記録媒体に設定するSBC初期設定ステップと、
サーバ接続情報が存在すると上記サーバ接続情報判定ステップで判定した場合、上記認証情報に基づきコンピュータとユーザとの両方が正当であることの認証を行う認証ステップと、
上記認証ステップでコンピュータとユーザといずれかが認証されない場合、処理を終了する終了ステップと、
上記認証ステップでコンピュータとユーザとの両方が認証された場合、コンピュータが備える記憶装置のうちSBCプログラムが動作するメモリ以外の記憶装置と上記読み書き用記録媒体とに対してアクセスできないようにするアンマウントステップを備え、
上記通信ステップは、上記アンマウントステップでアクセスできないようにした場合、読み書き用記録媒体が記憶したサーバ接続情報に基づきSBCサーバと通信する
ことを特徴とする請求項11記載のSBC制御方法。
【請求項15】
上記SBC初期設定ステップは、
コンピュータを識別するための個体識別情報と任意に設定可能なパスワードとを備える認証情報とサーバ接続情報とをSBCプログラムが動作しているコンピュータから取得する取得ステップと、
上記取得ステップで取得したパスワードに所定のデータを付加した値を第1ハッシュ関数によりハッシュして生成した第1暗号キーと上記取得ステップで取得したサーバ接続情報と個体識別情報とを合わせて第2ハッシュ関数によりハッシュしダイジェスト情報を生成するダイジェスト情報生成ステップと、
上記第1暗号キーによってサーバ接続情報と個体識別情報と第1暗号キーと上記ダイジェスト情報生成ステップで生成したダイジェスト情報とを合わせて暗号化し暗号情報を生成する暗号化ステップと、
上記暗号化ステップで生成した暗号情報を上記読み書き用記録媒体に記憶する初期情報記憶ステップとを備え、
上記認証ステップは、
サーバ接続情報が存在すると上記サーバ接続情報判定ステップで判定した場合、上記パスワードの入力させるパスワード入力ステップと、
上記パスワード入力ステップで入力させたパスワードに上記所定のデータを付加した値を上記第1ハッシュ関数によりハッシュして生成した第2暗号キーにより暗号情報を復号する復号ステップと、
上記復号ステップで復号した暗号情報に含まれる第1暗号キーと、上記第2暗号キーとが一致するか否かを判定するパスワード判定ステップと、
第1暗号キーと第2暗号キーとが一致すると上記パスワード判定ステップで判定した場合、上記復号ステップで復号した暗号情報に含まれる第1暗号キーとサーバ接続情報と個体識別情報とを合わせて第2ハッシュ関数によりハッシュし生成したダイジェスト確認情報と、上記暗号情報に含まれるダイジェスト情報とが一致するか否かを判定する改ざん判定ステップと、
ダイジェスト確認情報とダイジェスト情報とが一致すると改ざん判定ステップで判定した場合、SBCプログラムが動作しているコンピュータの個体識別情報を取得し、SBCプログラムが動作しているコンピュータの個体識別情報と、上記復号ステップで復号した暗号情報に含まれる個体識別情報とが一致するか否かを判定する個体識別情報判定ステップとを備え、
一致すると上記個体識別情報判定ステップで判定した場合、上記認証ステップは、コンピュータとユーザとの両方が認証されたとする
ことを特徴とする請求項13記載のSBC制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate