JP2014026525A - 情報処理装置、起動方法、及びプログラム - Google Patents

情報処理装置、起動方法、及びプログラム Download PDF

Info

Publication number
JP2014026525A
JP2014026525A JP2012167441A JP2012167441A JP2014026525A JP 2014026525 A JP2014026525 A JP 2014026525A JP 2012167441 A JP2012167441 A JP 2012167441A JP 2012167441 A JP2012167441 A JP 2012167441A JP 2014026525 A JP2014026525 A JP 2014026525A
Authority
JP
Japan
Prior art keywords
public key
unit
network
predetermined data
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012167441A
Other languages
English (en)
Inventor
Shigeo Sakuma
繁夫 佐久間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012167441A priority Critical patent/JP2014026525A/ja
Priority to US13/887,774 priority patent/US20140156994A1/en
Publication of JP2014026525A publication Critical patent/JP2014026525A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】ネットワーク経由での起動時における安全性を向上させること。
【解決手段】情報処理装置であって、当該情報装置にネットワークを介して接続される記憶装置が記憶する公開鍵に対応する秘密鍵を記憶する記憶部と、ネットワークより所定のデータを受信する受信部と、前記所定のデータの一部を、前記秘密鍵によって復号する復号部と、前記所定のデータの一部の復号結果が所定値であるかを判定する判定部とを有し、前記復号結果が所定値である場合に起動する。
【選択図】図3

Description

本発明は、情報処理装置、起動方法、及びプログラムに関する。
コンピュータには、盗難時等に備えて不特定なユーザによって操作ができないよう、例えば、以下のような認証機能が実装されている。
第一に、BIOS(Basic Input/Output System)パスワードを用いた認証機能である。すなわち、コンピュータの起動時において、BIOSが基本的な処理を完了する前にBIOSパスワードによる認証が実行される。
第二に、ハードディスクパスワードを用いた認証機能である。すなわち、ハードディスクそのものにパスワードが設定され、当該パスワードが入力されないと、ハードディスクへのアクセスが許可されない。当該認証機能によれば、ハードディスクがコンピュータから抜き取られたとしても正しいパスワードが入力されなければ、ハードディスクからの情報の取得を困難とすることができる。
第三に、OS(Operating System)のアカウントパスワードを用いた認証機能である。すなわち、OSの起動後に、正当なパスワードが入力されないと、OSのサービスを受けることができない。
BIOSパスワード及びハードディスクパスワードは、解読や消去等が困難なBIOSチップ(EEPROM)や、ハードディスクのコントロール基板等に保存されており、コンピュータが盗難されても解読や解除は困難である場合が多い。
一方、OSのアカウントパスワードを用いた認証機能は、OSの機能であるため、セキュリティホール等の存在により、解除される可能性が比較的高い。また、アカウントパスワードの入力前において、既にOSのサービスは開始されている。したがって、例えば、ネットワークを介したファイルアクセス等により、認証を受けずとも重要な情報が取り出されてしまう危険性がある。
他方において、Wake−On−LANと呼ばれる技術がある。Wake−On−LANは、LAN経由の遠隔操作によってコンピュータの電源操作を可能とする技術である。Wake−On−LANには、通常、マジックパケットと呼ばれるパケットが使用される。マジックパケットは、起動対象のコンピュータのMACアドレスを含むパケットである。Wake−On−LANに対応したコンピュータのLANコントローラには、コンピュータが起動していない状態でも電源が供給される。LANコントローラは、マジックパケットを受信すると、マジックパケット内のMACアドレスと、当該LANコントローラのMACアドレスとを比較する。両者が一致する場合、LANコントローラは、コンピュータに対して起動信号を出力する。コンピュータは、当該起動信号を受けて起動を開始する。
Wake−On−LANが利用される場合に、BIOSパスワードやハードディスクパスワードが設定されていると、ユーザは、起動対象のコンピュータに対してBIOSパスワードやハードディスクパスワードを入力しなければならない。したがって、Wake−On−LANによる遠隔操作といった利便性が失われてしまう。そこで、Wake−On−LANによる起動時には、BIOSパスワード及びハードディスクパスワードが無効とされるように設定されることが多い。
特開2000−242372号公報 特開平11−85326号公報
しかしながら、MACアドレスは、コンピュータの内部や基盤等に記載されていることが多く、容易に知ることが可能である場合が多い。したがって、コンピュータの盗難者にとって、当該コンピュータを起動するためのマジックパケットの生成は容易である可能性が高い。
上記したように、マジックパケットによる起動時において、BIOSパスワード及びハードディスクパスワードは無効とされている場合が多い。また、OSのアカウントパスワードが有効であったとしても、そのセキュリティレベルは高いとはいえない。
そうすると、盗難されたコンピュータが記憶する情報は、Wake−On−LANを用いることによって比較的容易に漏洩してしまう可能性が高い。
そこで、一側面では、ネットワーク経由での起動時における安全性を向上させることを目的とする。
一つの案では、情報処理装置であって、当該情報装置にネットワークを介して接続される記憶装置が記憶する公開鍵に対応する秘密鍵を記憶する記憶部と、ネットワークより所定のデータを受信する受信部と、前記所定のデータの一部を、前記秘密鍵によって復号する復号部と、前記所定のデータの一部の復号結果が所定値であるかを判定する判定部とを有し、前記復号結果が所定値である場合に起動する。
一態様によれば、ネットワーク経由での起動時における安全性を向上させることができる。
本発明の実施の形態における正常時のシステム構成例を示す図である。 本発明の実施の形態におけるサーバ装置のハードウェア構成例を示す図である。 第一の実施の形態における各装置の機能構成例を示す図である。 第一の実施の形態においてクライアント装置が実行する処理手順の一例を説明するためのフローチャートである。 マジックパケットに含まれるデータの構造例を示す図である。 第一の実施の形態においてサーバ装置のインタフェース装置が実行する処理手順の一例を説明するためのフローチャートである。 第一の実施の形態においてサーバ装置が実行する起動処理の処理手順の一例を説明するためのフローチャートである。 第二の実施の形態における各装置の機能構成例を示す図である。 第二の実施の形態においてサーバ装置のインタフェース装置が実行する処理手順の一例を説明するためのフローチャートである。 第二の実施の形態においてサーバ装置が実行する起動処理の処理手順の一例を説明するためのフローチャートである。 第三の実施の形態における各装置の機能構成例を示す図である。 第三の実施の形態においてサーバ装置が実行する起動処理の処理手順の一例を説明するためのフローチャートである。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における正常時のシステム構成例を示す図である。正常時とは、正当な利用環境において正当なユーザによってクライアント装置20が利用されている状況をいう。
図1において、サーバ装置10、クライアント装置20、及び公開鍵管理装置30等は、LAN(Local Area Network)等のネットワークN1を介して通信可能に接続されている。
サーバ装置10は、Wake−On−LANによって起動対象とされるコンピュータの一例である。クライアント装置20は、Wake−On−LANによってサーバ装置10の電源操作を遠隔的に行うコンピュータの一例である。すなわち、クライアント装置20は、サーバ装置10が起動対象として指定されたマジックパケットをネットワークN1上にブロードキャストする。サーバ装置10は、マジックパケットの受信に応じ、起動処理を行う。
公開鍵管理装置30は、サーバ装置10が記憶している秘密鍵に対応する公開鍵を記憶するコンピュータの一例である。当該公開鍵は、クライアント装置20がマジックパケットを生成する際に利用される。なお、秘密鍵及び公開鍵とは、公開鍵暗号方式において用いられる暗号鍵である。
なお、公開鍵管理装置30は、サーバ装置10と異なる場所に設置されるのが望ましい。異なる場所とは、例えば、異なるフロア等、公開鍵管理装置30と同時に視認されにくい場所である。また、公開鍵管理装置30は、安全な場所に配置されるのが望ましい。安全な場所とは、例えば、管理者等、特定の者しか入室が許可されていない場所等である。
図2は、本発明の実施の形態におけるサーバ装置のハードウェア構成例を示す図である。図2のサーバ装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
サーバ装置10での処理を実現するプログラムは、記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってサーバ装置10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられるハードウェアである。インタフェース装置105の一例として、LANコントローラ又はLANカード等が挙げられる。LANカードは、LANコントローラを内蔵した拡張カードである。なお、本実施の形態において、一つのインタフェース装置105には、一つのMACアドレスが割り当てられる。
なお、記録媒体101の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。また、補助記憶装置102の一例としては、HDD(Hard Disk Drive)又はフラッシュメモリ等が挙げられる。記録媒体101及び補助記憶装置102のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
クライアント装置20及び公開鍵管理装置30についても、図2と同様のハードウェアを有していてもよい。
図3は、第一の実施の形態における各装置の機能構成例を示す図である。図3において、公開鍵管理装置30は、公開鍵返信部31及び公開鍵記憶部32等を有する。公開鍵記憶部32は、サーバ装置10が記憶する秘密鍵に対応する公開鍵を記憶する。公開鍵記憶部32は、例えば、公開鍵管理装置30の補助記憶装置等を用いて実現可能である。公開鍵返信部31は、クライアント装置20からの公開鍵の取得要求に応じ、公開鍵記憶部32が記憶する公開鍵を返信する。公開鍵返信部31は、例えば、公開鍵管理装置30にインストールされた一以上のプログラムが公開鍵管理装置30のCPUに実行させる処理により実現される。
クライアント装置20は、公開鍵取得部21、暗号化部22、パケット生成部23、及びフレーム送信部24等を有する。これら各部は、例えば、クライアント装置20にインストールされた一以上のプログラムがクライアント装置20のCPUに実行させる処理により実現される。
公開鍵取得部21は、公開鍵管理装置30より公開鍵を取得する。暗号化部22は、公開鍵取得部21によって取得された公開鍵を用いて、クライアント装置20のインタフェース装置(LANコントローラ)のMACアドレス(以下、「クライアントMACアドレス」という。)を暗号化する。パケット生成部23は、サーバ装置10を起動させるためのマジックパケットを生成する。この際、パケット生成部23は、マジックパケットに対し、暗号化部22によって暗号化されたクライアントMACアドレスを含める。フレーム送信部24は、パケット生成部23によって生成されたマジックパケットを含むフレームを、ネットワークN1上に送信する。フレームとは、データリンク層におけるデータ単位をいう。
サーバ装置10のインタフェース装置105は、フレーム受信部11、復号部12、検証部13、及び電源制御部14等を有する。これら各部は、インタフェース装置105を構成する回路であってもよいし、インタフェース装置105が有する記憶装置に記憶されたプログラムが、インタフェース装置105のCPUに実行させる処理により実現されてもよい。インタフェース装置105は、更に、秘密鍵記憶部15及びMACアドレス記憶部16等を有する。これら各記憶部は、インタフェース装置105が有する記憶装置を用いて実現可能である。
秘密鍵記憶部15は、公開鍵管理装置30が記憶する公開鍵に対応する秘密鍵を記憶する。MACアドレス記憶部16は、当該インタフェース装置105のMACアドレスを記憶する。
フレーム受信部11は、ネットワークN1より、フレームを受信する。復号部12は、フレーム受信部11によって受信されたフレームにマジックパケットが含まれている場合、秘密鍵記憶部15が記憶する秘密鍵を用いて、マジックパケットに含まれている、暗号化されたクライアントMACアドレスを復号する。検証部13は、復号されたクライアントMACアドレスと、受信されたフレームの送信元MACアドレスとを比較することにより、復号の成否を判定する。復号の成否の判定により、マジックパケットの送信元が、正しい公開鍵を有しているか否かが検証される。電源制御部14は、復号に成功した場合、すなわち、マジックパケットの送信元が、正しい公開鍵を有していることが検証された場合、サーバ装置10に対して電源起動信号を出力する。
なお、サーバ装置10の本体に電源が投入されていない状態においても、インタフェース装置105には電源は供給されている。したがって、サーバ装置10の停止中において、インタフェース装置105は、動作可能である。
サーバ装置10は、更に、起動制御部17及び基本制御部18等を有する。起動制御部17は、起動指示の入力に応じ、サーバ装置10の起動処理を制御する。起動指示の一例として、電源ボタンの押下や、インタフェース装置105からの電源起動信号の出力等が挙げられる。起動制御部17は、例えば、サーバ装置10にインストールされたファームウェア等のプログラムがCPU104に実行させる処理により実現される。当該ファームウェアには、例えば、ブートローダ等が含まれてもよい。
基本制御部18は、サーバ装置10の起動処理の完了後において、サーバ装置10に各種の処理を実行させるプログラム群に対して基本的なサービスを提供する。基本制御部18は、例えば、サーバ装置10にインストールされたOS(Operating System)等のプログラムがCPU104に実行させる処理により実現される。
以下、第一の実施の形態においてクライアント装置20及びサーバ装置10のそれぞれが実行する処理手順について説明する。図4は、第一の実施の形態においてクライアント装置が実行する処理手順の一例を説明するためのフローチャートである。図4の処理は、例えば、ユーザの指示入力、又は所定の時刻の到来の検知等に応じて開始される。
ステップS101において、公開鍵取得部21は、公開鍵管理装置30より公開鍵を取得する。より詳しくは、公開鍵取得部21は、公開鍵管理装置30に対して公開鍵の取得要求を送信する。公開鍵管理装置30の公開鍵返信部31は、当該取得要求に応じ、公開鍵記憶部32に記憶されている公開鍵を返信する。公開鍵取得部21は、返信された公開鍵を受信する。
続いて、暗号化部22は、当該公開鍵を用いて、当該クライアント装置20のMACアドレス(クライアントMACアドレス)を暗号化する(S102)。続いて、パケット生成部23は、マジックパケットを生成する(S103)。生成されるマジックパケットのペイロードには、例えば、図P1に示されるような構造を有するデータが含まれる。
図5は、マジックパケットに含まれるデータの構造例を示す図である。図5に示されるデータは、「FF:FF:FF:FF:FF:FF」に続けて、起動対象のサーバ装置10のMACアドレスを16回繰り返して含む。以上までは、一般的なマジックパケットと同様である。本実施の形態では、更に、例えば、当該データの末尾に、暗号化されたクライアントMACアドレスが1以上繰り返して含まれる。図5では、同一のクライアントMACアドレスが複数含まれている状態が示されているが、含められるクライアントMACアドレスは一つでもよい。
続いて、フレーム送信部24は、図5に示されるようなデータを含むマジックパケットをデータ部に含むフレームを、ネットワークN1上に送信する(S104)。なお、フレームのフォーマットは、公知の通りでよい。例えば、DIXイーサネット(登録商標)又はIEEE 802.3等のいずれのフォーマットでもよい。
続いて、サーバ装置10が実行する処理手順について説明する。図6は、第一の実施の形態においてサーバ装置のインタフェース装置が実行する処理手順の一例を説明するためのフローチャートである。
フレーム受信部11は、ネットワークN1からのフレームの受信を待機している(S201)。受信されたフレームにマジックパケットが含まれている場合(S202でYes)、フレーム受信部11は、マジックパケットに繰り返し含まれている起動対象のMACアドレスと、MACアドレス記憶部16に記憶されているMACアドレスとを比較する(S203)。すなわち、当該マジックパケットによる起動対象が、当該サーバ装置10であるか否かが判定される。両者が一致する場合(S203でYes)、復号部12は、マジックパケットに含まれている、暗号化されたクライアントMACアドレスを復号する(S204)。
続いて、検証部13は、復号されたクライアントMACアドレスと、マジックパケットを含んでいたフレームのヘッダ部に含まれている送信元MACアドレスとを比較する(S205)。両者が一致する場合(S205でYes)、電源制御部14は、電源起動信号を、例えば、バスBを介して出力する(S206)。その結果、サーバ装置10には、電源が投入される。なお、両者が一致しない場合(S205でNo)、電源制御部14は、電源起動信号の出力を行わない。したがって、サーバ装置10には電源は投入されない。
続いて、電源の投入に応じて、サーバ装置10が実行する起動処理について説明する。
図7は、第一の実施の形態においてサーバ装置が実行する起動処理の処理手順の一例を説明するためのフローチャートである。
例えば、マジックパケットを受信したインタフェース装置105からの電源起動信号に応じて、サーバ装置10に電源が投入されると、起動制御部17は、起動の原因はマジックパケットの受信であるか否かを判定する(S300)。当該判定は、例えば、インタフェース装置105内の記憶装置を参照することにより行うことができる。インタフェース装置105がマジックパケットに応じて電源起動信号を出力した場合、そのことを示す情報が当該記憶装置に記憶されている。
マジックパケットによる起動である場合(S300でYes)、起動制御部17は、マジックパケットによる起動時にはBIOSパスワード及びハードディスクパスワードによる認証を省略するように設定されているか否かを判定する(S310)。当該判定は、BIOSパスワードやハードディスクパスワードに関する設定情報を参照することで行うことができる。
BIOSパスワード及びハードディスクパスワードによる認証を省略するように設定されている場合(S310でYes)、ステップS350に進む。BIOSパスワード及びハードディスクパスワードによる認証を省略するように設定されていない場合(S310でNo)、起動制御部17は、BIOSパスワード及びハードディスクパスワード等は設定されているか否かを判定する(S320)。いずれのパスワードも設定されていない場合(S320でNo)、ステップS350に進む。いずれかのパスワードが設定されている場合(S320でYes)、起動制御部17は、当該パスワードの入力をユーザより受け付ける(S330)。例えば、BIOSパスワード若しくはハードディスクパスワード、又は双方がユーザによって入力される。
続いて、起動制御部17は、入力されたパスワードの正否を検証する(S340)。入力されたパスワードが正しくない場合(S340でNo)、起動処理は終了する。入力されたパスワードが正しい場合(S340でYes)、ステップS350に進む。
ステップS350において、起動制御部17は、OSを補助記憶装置102よりロードし、起動させる。その結果、基本制御部18が実現される。
続いて、基本制御部18は、サービスを開始する(S360)。例えば、ネットワークを介したファイルアクセス等が可能となる。続いて、ログイン画面において、ユーザ名及びパスワードが入力されると(S370)、基本制御部18は、入力されたユーザ名及びパスワードの正否を検証する(S380)。入力されたユーザ名及びパスワードが正しい場合(S380でYes)、基本制御部18は、当該ユーザ名に係るユーザをログインユーザとして、対話的なサービスを開始する。入力されたユーザ名及びパスワードが正しくない場合(S380でNo)、基本制御部18は、ログイン画面を表示させたままとする。
上述したように、第一の実施の形態によれば、サーバ装置10は、受信されたマジックパケット内に、公開鍵管理装置30が記憶する公開鍵によって暗号化されたクライアントMACアドレスが含まれている場合に起動する。また、公開鍵は、サーバ装置10には記憶されていない。したがって、サーバ装置10が盗難された場合であっても、盗難者が、公開鍵管理装置30の記憶する公開鍵を入手できない限り、サーバ装置10をWake−On−LANによって起動できる可能性を低減させることができる。仮に、サーバ装置10より秘密鍵が取得されたとしても、当該秘密鍵による暗号結果は、公開鍵による暗号結果と異なるため、正しいマジックパケットを生成するのは困難である。よって、ネットワーク経由での起動時における安全性を向上させるこができる。
すなわち、本実施の形態では、クライアント装置20が、公開鍵管理装置30の記憶する公開鍵を有していることが、クライアント装置20の正当性の証明となる。したがって、公開鍵によって暗号化される情報は、必ずしもクライアントMACアドレスでなくてもよい。サーバ装置10側において、秘密鍵によって復号された結果との照合対象を取得可能な情報であればよい。例えば、サーバ装置10のMACアドレスでもよいし、その他の固定値や日付等であってもよい。但し、公開鍵によって暗号化される対象が、本実施の形態のように、マジックパケットを含むフレーム内に含まれているデータであれば、サーバ装置10側に、予め比較される値を記憶しておく必要がなく、設定作業の負担を軽減することができる。
また、本実施の形態において、サーバ装置10には、クライアント装置20に固有の情報を予め登録する必要はない。
次に、第二の実施の形態について説明する。第二の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
図8は、第二の実施の形態における各装置の機能構成例を示す図である。図8中、図3と同一部分には同一符号を付し、その説明は省略する。第二の実施の形態では、サーバ装置10に関する機能構成が第一の実施の形態と異なる。
図8において、サーバ装置10は、簡易基本制御部19を有する。簡易基本制御部19は、例えば、マジックパケットに応じた処理を実行する簡易的なOS等のプログラム(以下、「簡易OS」という。)がCPU104に実行させる処理により実現される。又は、第一の実施の形態における起動制御部17が、簡易制御部と同様の機能を備えていてもよい。
簡易基本制御部19は、復号部12a、検証部13a、及び起動制御部17a等を含む。これら各部の機能は、第一の実施の形態における復号部12、検証部13、及び起動制御部17等と同様である。
また、第二の実施の形態において、秘密鍵記憶部15aは、例えば、補助記憶装置102等を用いて実現される。
なお、第二の実施の形態において、インタフェース装置105は、一般的なLANコントローラ等が有する、フレーム受信部11、電源制御部14、およびMACアドレス記憶部16等を有していればよい。
以下、第二の実施の形態においてサーバ装置10が実行する処理手順について説明する。図9は、第二の実施の形態においてサーバ装置のインタフェース装置が実行する処理手順の一例を説明するためのフローチャートである。図9中、図6と同一ステップには同一ステップ番号を付し、その説明は省略する。
図9では、ステップS204及びS205が実行されない点が、図6と異なる。すなわち、第二の実施の形態において、インタフェース装置105は、当該サーバ装置10を起動対象とするマジックパケットであれば、電源起動信号を出力する。
図10は、第二の実施の形態においてサーバ装置が実行する起動処理の処理手順の一例を説明するためのフローチャートである。図10中、図7と同一ステップには同一ステップ番号を付し、その説明は省略する。
図10においては、ステップS350(OSの起動)の前に、ステップS341〜S344が追加されている。
ステップS341において、サーバ装置10を簡易基本制御部19として機能させる簡易OSが起動される(S341)。続いて、簡易基本制御部19は、マジックパケットによる起動であるか否かを判定する(S342)。当該判定の方法は、例えば、ステップS300と同様でよい。マジックパケットによる起動でない場合(S342でNo)、ステップS350に進む。
マジックパケットによる起動である場合(S342でYes)、復号部12aは、マジックパケットに含まれている、暗号化されたクライアントMACアドレスを復号する(S343)。なお、マジックパケットは、LANコントローラより取得される。
続いて、検証部13aは、復号されたクライアントMACアドレスと、マジックパケットを含んでいたフレームのヘッダ部に含まれている送信元MACアドレスとを比較する(S344)。両者が一致する場合(S344でYes)、ステップS350が実行される。すなわち、起動制御部17aは、サーバ装置10を基本制御部18として機能させるOSを起動させる。
両者が一致しない場合(S344でNo)、起動処理は終了する。その結果、サーバ装置10に一度投入された電源は切断される。
上述したように、第二の実施の形態によれば、公開鍵を有していないクライアント装置20からのマジックパケットに応じてサーバ装置10に電源が投入された場合であっても、OSが起動される前に、電源が切断される。したがって、サーバ装置10が盗難されたとしても、盗難者が、公開鍵管理装置30が記憶する公開鍵を入手できない限り、サーバ装置10をWake−On−LANによって起動し、情報を入手できる可能性を低減させることができる。
また、インタフェース装置105や、通常のOSに関して本実施の形態に固有の機能のための改造又は改変等を行う必要性は低い。
次に、第三の実施の形態について説明する。第三の実施の形態では第一又は第二の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一又は第二の実施の形態と同様でもよい。
図11は、第三の実施の形態における各装置の機能構成例を示す図である。図11中、図3又は図8と同一部分には同一符号を付し、その説明は省略する。第三の実施の形態では、サーバ装置10に関する機能構成が第一又は第二の実施の形態と異なる。
図11において、基本制御部18は、復号部12b及び検証部13b等を含む。これら各部の機能は、第一の実施の形態における復号部12及び検証部13と同様である。
以下、第三の実施の形態においサーバ装置10が実行する処理手順について説明する。第三の実施の形態において、サーバ装置10のインタフェース装置105が実行する処理手順は、第二の実施の形態と同様でよい。
図12は、第三の実施の形態においてサーバ装置が実行する起動処理の処理手順の一例を説明するためのフローチャートである。図12中、図7と同一ステップには同一ステップ番号を付し、その説明は省略する。
図12においては、ステップS350の後に、ステップS351〜S353が追加されている。
OSが起動されると、基本制御部18は、マジックパケットによる起動であるか否かを判定する(S351)。当該判定の方法は、例えば、ステップS300と同様でよい。マジックパケットによる起動でない場合(S351でNo)、ステップS360に進む。
マジックパケットによる起動である場合(S351でYes)、復号部12bは、マジックパケットに含まれている、暗号化されたクライアントMACアドレスを復号する(S352)。なお、マジックパケットは、LANコントローラより取得される。
続いて、検証部13bは、復号されたクライアントMACアドレスと、マジックパケットを含んでいたフレームのヘッダ部に含まれている送信元MACアドレスとを比較する(S353)。両者が一致する場合(S353でYes)、ステップS360が実行される。すなわち、基本制御部18によるサービスが開始される。
両者が一致しない場合(S353でNo)、起動処理は終了する。その結果、サーバ装置10に一度投入された電源は切断される。
上述したように、第三の実子の形態によれば、公開鍵を有していないクライアント装置20からのマジックパケットに応じてサーバ装置10に電源が投入された場合であっても、OSのサービスが開始される前に、電源が切断される。したがって、サーバ装置10が盗難されたとしても、盗難者が、公開鍵管理装置30が記憶する公開鍵を入手できない限り、サーバ装置10をWake−On−LANによって起動し、情報を入手できる可能性を低減させることができる。
なお、上記各実施の形態において、サーバ装置10ごとに、秘密鍵及び公開鍵のペアが異なっていてもよい。この場合、公開鍵管理装置30は、各サーバ装置10の識別情報に関連付けて、各サーバ装置10の公開鍵を記憶しておけばよい。クライアント装置20は、起動対象とするサーバ装置10の識別情報を指定して、公開鍵管理装置30から公開鍵を取得すればよい。
なお、上記各実施の形態において、秘密鍵記憶部15又は秘密鍵記憶部15aは、記憶部の一例である。フレーム受信部11は、受信部の一例である。復号部12、12a、及び12bは、復号部の一例である。検証部13、13a、及び13bは、判定部の一例である。マジックパケットは所定のデータの一例である。送信元MACアドレスは、所定のデータと共に受信される情報の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
以上の説明に関し、更に以下の項を開示する。
(付記1)
情報処理装置であって、
当該情報装置にネットワークを介して接続される記憶装置が記憶する公開鍵に対応する秘密鍵を記憶する記憶部と、
ネットワークより所定のデータを受信する受信部と、
前記所定のデータの一部を、前記秘密鍵によって復号する復号部と、
前記所定のデータの一部の復号結果が所定値であるかを判定する判定部とを有し、
前記復号結果が所定値である場合に起動する情報処理装置。
(付記2)
前記判定部は、前記所定のデータの一部の復号結果が、前記所定のデータと共に受信される情報と一致するかを判定する付記1記載の情報処理装置。
(付記3)
コンピュータが、
ネットワークより所定のデータを受信し、
前記所定のデータの一部を、当該コンピュータにネットワークを介して接続される記憶装置が記憶する公開鍵に対応する秘密鍵によって復号し、
前記所定のデータの一部の復号結果が所定値であるかを判定し、
前記復号結果が所定値である場合に起動する処理を実行する起動方法。
(付記4)
前記判定する処理は、前記所定のデータの一部の復号結果が、前記所定のデータと共に受信される情報と一致するかを判定する付記3記載の起動方法。
(付記5)
コンピュータに、
ネットワークより所定のデータを受信し、
前記所定のデータの一部を、当該コンピュータにネットワークを介して接続される記憶装置が記憶する公開鍵に対応する秘密鍵によって復号し、
前記所定のデータの一部の復号結果が所定値であるかを判定し、
前記復号結果が所定値である場合に起動する処理を実行させるプログラム。
(付記6)
前記判定する処理は、前記所定のデータの一部の復号結果が、前記所定のデータと共に受信される情報と一致するかを判定する付記5記載のプログラム。
10 サーバ装置
11 フレーム受信部
12、12a、12b 復号部
13、13a、13b 検証部
14 電源制御部
15、15a 秘密鍵記憶部
16 MACアドレス記憶部
17、17a 起動制御部
18 基本制御部
19 簡易基本制御部
20 クライアント装置
21 公開鍵取得部
22 暗号化部
23 パケット生成部
24 フレーム送信部
30 公開鍵管理装置
31 公開鍵返信部
32 公開鍵記憶部
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
B バス

Claims (4)

  1. 情報処理装置であって、
    当該情報装置にネットワークを介して接続される記憶装置が記憶する公開鍵に対応する秘密鍵を記憶する記憶部と、
    ネットワークより所定のデータを受信する受信部と、
    前記所定のデータの一部を、前記秘密鍵によって復号する復号部と、
    前記所定のデータの一部の復号結果が所定値であるかを判定する判定部とを有し、
    前記復号結果が所定値である場合に起動する情報処理装置。
  2. 前記判定部は、前記所定のデータの一部の復号結果が、前記所定のデータと共に受信される情報と一致するかを判定する請求項1記載の情報処理装置。
  3. コンピュータが、
    ネットワークより所定のデータを受信し、
    前記所定のデータの一部を、当該コンピュータにネットワークを介して接続される記憶装置が記憶する公開鍵に対応する秘密鍵によって復号し、
    前記所定のデータの一部の復号結果が所定値であるかを判定し、
    前記復号結果が所定値である場合に起動する処理を実行する起動方法。
  4. コンピュータに、
    ネットワークより所定のデータを受信し、
    前記所定のデータの一部を、当該コンピュータにネットワークを介して接続される記憶装置が記憶する公開鍵に対応する秘密鍵によって復号し、
    前記所定のデータの一部の復号結果が所定値であるかを判定し、
    前記復号結果が所定値である場合に起動する処理を実行させるプログラム。
JP2012167441A 2012-07-27 2012-07-27 情報処理装置、起動方法、及びプログラム Pending JP2014026525A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012167441A JP2014026525A (ja) 2012-07-27 2012-07-27 情報処理装置、起動方法、及びプログラム
US13/887,774 US20140156994A1 (en) 2012-07-27 2013-05-06 Information processing apparatus and method for activating computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012167441A JP2014026525A (ja) 2012-07-27 2012-07-27 情報処理装置、起動方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2014026525A true JP2014026525A (ja) 2014-02-06

Family

ID=50200099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012167441A Pending JP2014026525A (ja) 2012-07-27 2012-07-27 情報処理装置、起動方法、及びプログラム

Country Status (2)

Country Link
US (1) US20140156994A1 (ja)
JP (1) JP2014026525A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9455840B2 (en) * 2011-05-02 2016-09-27 Sony Corporation Enhanced method for controlling network devices in a very low power consumption state
US9489023B1 (en) * 2013-07-18 2016-11-08 Marvell International Ltd. Secure wake on LAN with white list
CN114710351A (zh) * 2014-03-26 2022-07-05 大陆-特韦斯股份有限公司 用于在通信过程中改进数据安全性的方法和***
US10530576B2 (en) * 2015-02-13 2020-01-07 Insyde Software Corp. System and method for computing device with improved firmware service security using credential-derived encryption key

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6493824B1 (en) * 1999-02-19 2002-12-10 Compaq Information Technologies Group, L.P. Secure system for remotely waking a computer in a power-down state

Also Published As

Publication number Publication date
US20140156994A1 (en) 2014-06-05

Similar Documents

Publication Publication Date Title
US11469885B2 (en) Remote grant of access to locked data storage device
JP4099039B2 (ja) プログラム更新方法
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP4533935B2 (ja) ライセンス認証システム及び認証方法
US11082214B2 (en) Key generation apparatus and key update method
CN110730159B (zh) 一种基于TrustZone的安全和可信混合***启动方法
US11831752B2 (en) Initializing a data storage device with a manager device
US11582607B2 (en) Wireless security protocol
US11366933B2 (en) Multi-device unlocking of a data storage device
WO2021141619A1 (en) Recovery key for unlocking a data storage device
JP2014026525A (ja) 情報処理装置、起動方法、及びプログラム
KR101425456B1 (ko) 정보생성 시스템 및 그 방법
US11334677B2 (en) Multi-role unlocking of a data storage device
JP2007143066A (ja) 撮像装置及び鍵管理方法
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
JP2008287488A (ja) データ分散保存装置
US11265152B2 (en) Enrolment of pre-authorized device
US11556665B2 (en) Unlocking a data storage device
JP2009199147A (ja) 通信制御方法および通信制御プログラム
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
CN110674525A (zh) 一种电子设备及其文件处理方法
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
CN110602121B (zh) 一种网络密钥获取方法、装置和计算机可读存储介质
JP5136234B2 (ja) 復号プログラム、復号装置、復号方法、及び暗号システム
JP6398308B2 (ja) 情報処理システム、情報処理方法、及びプログラム