JP5950290B1 - 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法 - Google Patents

不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法 Download PDF

Info

Publication number
JP5950290B1
JP5950290B1 JP2015042304A JP2015042304A JP5950290B1 JP 5950290 B1 JP5950290 B1 JP 5950290B1 JP 2015042304 A JP2015042304 A JP 2015042304A JP 2015042304 A JP2015042304 A JP 2015042304A JP 5950290 B1 JP5950290 B1 JP 5950290B1
Authority
JP
Japan
Prior art keywords
partition
management area
fingerprint authentication
terminal
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015042304A
Other languages
English (en)
Other versions
JP2016162342A (ja
Inventor
矢野 正博
正博 矢野
光裕 金子
光裕 金子
忠弘 大石
忠弘 大石
太郎 足立
太郎 足立
大輔 植木
大輔 植木
淳 金子
淳 金子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Applied Electronics Corp
Original Assignee
Applied Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Applied Electronics Corp filed Critical Applied Electronics Corp
Priority to JP2015042304A priority Critical patent/JP5950290B1/ja
Application granted granted Critical
Publication of JP5950290B1 publication Critical patent/JP5950290B1/ja
Publication of JP2016162342A publication Critical patent/JP2016162342A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】セキュリティが高い不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法を提供することを目的とする。【解決手段】不揮発性メモリデバイス10は、不揮発性記憶部16を備え、端末100に接続される不揮発性記憶デバイスである。不揮発性記憶部16は、パーティションで管理されるパーティション管理領域20と、パーティションで管理されないパーティション非管理領域34とを有し、パーティション非管理領域34には、OS本体50が記憶され、パーティション管理領域20には、OS本体50を起動するための起動用OS40と、パーティション非管理領域34の記憶位置情報44を有し、パーティション非管理領域34への接続を可能とする接続プログラム42とが記憶され、端末100の端末制御部102は、起動用OS40を起動し、接続プログラム42に基づいてパーティション非管理領域34に接続し、OS本体50を起動する。【選択図】図2

Description

本発明は、不揮発性記憶部を備え、端末に接続される不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法に関する。
端末のセキュリティ対策として種々の方法が提案されている。端末のセキュリティ対策として、例えば、リムーバブルメモリユニットがある。特許文献1のリムーバブルメモリユニットでは、リムーバブルメモリユニットが端末のOS(Operating System)と、指紋認証手段とを備え、指紋認証後に前記OSが、端末ではなく、リムーバブルメモリユニット上で起動される。
また、特許文献1のリムーバブルメモリユニットでは、指紋認証が成功した後は、リムーバブルメモリユニット内のディスクドライブのパーティションが1つの記憶領域として認識され、適切に前記OSを起動できないという問題が解決されている。
特許4838735号公報
しかしながら、特許文献1のリムーバブルメモリユニットでは、OS本体が一般的なパーティションに記憶されており、所有者以外の者のアクセスが可能であり、リムーバブルメモリユニットが改変されるおそれがある。
本発明は、上記の課題を考慮してなされたものであって、セキュリティが高い不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法を提供することを目的とする。
本発明に係る不揮発性記憶デバイスは、不揮発性記憶部を備え、端末に接続される不揮発性記憶デバイスであって、前記不揮発性記憶部は、パーティションで管理されるパーティション管理領域と、パーティションで管理されないパーティション非管理領域とを有し、前記パーティション非管理領域には、OS本体(Operating System)が記憶され、前記パーティション管理領域には、前記OS本体を起動するための起動用OSと、前記パーティション非管理領域の記憶位置情報を有し、前記パーティション非管理領域への接続を可能とする接続プログラムとが記憶され、前記端末の端末制御部は、前記起動用OSを起動し、前記接続プログラムに基づいて前記パーティション非管理領域に接続し、前記OS本体を起動することを特徴とする。
前記不揮発性記憶デバイスにおいて、前記パーティション非管理領域には、前記パーティション管理領域の読み書きの属性を変更する属性変更プログラムが記憶され、前記端末制御部は、前記属性変更プログラムに基づいて、前記パーティション管理領域の属性を書き込み可能に変更し、前記パーティション管理領域をマウントし、前記起動用OSの更新データに基づいて前記起動用OSを更新することを特徴とする。
前記不揮発性記憶デバイスにおいて、前記端末制御部は、前記接続プログラムに基づいて前記パーティション非管理領域に接続し、前記OS本体の更新データに基づいて前記OS本体を更新することを特徴とする。
前記不揮発性記憶デバイスにおいて、使用者の指紋認証をする指紋認証部を有し、前記指紋認証部による指紋認証の成功前に前記起動用OSが起動し、前記指紋認証部による指紋認証が失敗した場合に、前記端末が利用できなくなることを特徴とする。
前記不揮発性記憶デバイスにおいて、使用者の指紋認証をする指紋認証部を有し、前記指紋認証部による指紋認証の成功前に前記OS本体が起動し、前記指紋認証部による指紋認証が失敗した場合に、前記端末が利用できなくなることを特徴とする。
本発明に係る不揮発性記憶デバイスの処理方法は、不揮発性記憶部を備え、端末に接続される不揮発性記憶デバイスの処理方法であって、前記不揮発性記憶部は、パーティションで管理されるパーティション管理領域と、パーティションで管理されないパーティション非管理領域とを有し、前記パーティション非管理領域には、OS本体が記憶され、前記パーティション管理領域には、前記OS本体を起動するための起動用OSと、前記パーティション非管理領域の記憶位置情報を有し、前記パーティション非管理領域への接続を可能とする接続プログラムとが記憶され、前記端末の端末制御部は、前記起動用OSを起動し、前記接続プログラムに基づいて前記パーティション非管理領域に接続し、前記OS本体を起動するステップと、を有することを特徴とする。
前記不揮発性記憶デバイスの処理方法において、前記パーティション非管理領域には、前記パーティション管理領域の読み書きの属性を変更する属性変更プログラムが記憶され、前記端末制御部は、前記属性変更プログラムに基づいて、前記パーティション管理領域の属性を書き込み可能に変更し、前記パーティション管理領域をマウントし、前記起動用OSの更新データに基づいて前記起動用OSを更新するステップ、を有することを特徴とする。
前記不揮発性記憶デバイスの処理方法において、前記端末制御部は、前記接続プログラムに基づいて前記パーティション非管理領域に接続し、前記OS本体の更新データに基づいて前記OS本体を更新するステップ、を有することを特徴とする。
前記不揮発性記憶デバイスの処理方法において、前記不揮発性記憶デバイスは、使用者の指紋認証をする指紋認証部を有し、前記指紋認証部によるユーザ認証の成功前に前記起動用OSが起動するステップを有し、前記指紋認証部による指紋認証が失敗した場合に、前記端末が利用できなくなることを特徴とする。
前記不揮発性記憶デバイスの処理方法において、前記不揮発性記憶デバイスは、使用者の指紋認証をする指紋認証部を有し、前記指紋認証部によるユーザ認証の成功前に前記OS本体が起動するステップを有し、前記指紋認証部による指紋認証が失敗した場合に、前記端末が利用できなくなることを特徴とする。
本発明の不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法によれば、OS本体がパーティションで管理されないパーティション非管理領域に記憶されているために、通常の方法では、OS本体にアクセスすることが困難であり、セキュリティを高めることができる。
また、パーティション非管理領域には、パーティション管理領域の読み書きの属性を変更する属性変更プログラムが記憶され、端末制御部は、属性変更プログラムに基づいて、パーティション管理領域の属性を書き込み可能に変更し、パーティション管理領域をマウントすることにより、OS本体を起動した状態で起動用OSの更新データに基づいて起動用OSを更新することができる。
端末制御部は、接続プログラムに基づいてパーティション非管理領域に接続することにより、OS本体を起動した状態でOS本体の更新データに基づいてOS本体を更新することができる。
指紋認証部による指紋認証の成功前に起動用OSが起動し、また、指紋認証部による指紋認証の成功前にOS本体が起動し、指紋認証部による指紋認証が失敗した場合に、端末の利用ができなくなることにより、セキュリティを高めることができる。
本発明の実施形態に係る不揮発性記憶デバイスが用いられるシンクライアントシステムの説明図である。 本発明の実施形態に係る不揮発性記憶デバイスの説明図である。 端末の説明図である。 不揮発性記憶部の記憶内容の説明図である。 図5Aは、パーティションの記憶内容の説明図であり、図5Bは、パーティション非管理領域の記憶内容の説明図である。 本発明の実施形態に係る不揮発性記憶デバイスが用いられるシンクライアントシステムの処理手順の説明図である。 起動用OSの更新の動作の処理手順の説明図である。 OS本体の更新の動作の処理手順の説明図である。
<シンクライアントシステム200の構成>
以下、本発明の実施形態について図面を参照して説明する。図1は、本発明の実施形態に係る不揮発性メモリデバイス10が用いられるシンクライアントシステム200の説明図であり、図2は、本発明の実施形態に係る不揮発性メモリデバイス10の説明図であり、図3は、端末100の説明図であり、図4は、不揮発性記憶部16の記憶内容の説明図であり、図5Aは、パーティション28の記憶内容の説明図であり、図5Bは、パーティション非管理領域34の記憶内容の説明図である。
シンクライアントシステム200は、不揮発性メモリデバイス10、端末100及びアプリケーションサーバ110を備え、端末100とアプリケーションサーバ110とが接続される。
不揮発性メモリデバイス10は、コントローラ12、デバイス通信部14、不揮発性記憶部16及び指紋認証部18を備える。コントローラ12は、不揮発性記憶部16に対するデータの読み出し、書き込み及び削除等の制御、端末100への接続に関する制御をする制御部である。デバイス通信部14は、端末100との通信処理を行う。不揮発性記憶部16は、各種のデータが記憶されるフラッシュメモリであって、パーティション管理領域20とパーティション非管理領域34とを備える。
パーティション管理領域20は、パーティションで管理される領域であり、GPT(GUID Partition Table)で管理される領域である(図4参照)。パーティション管理領域20は、MBR(Master Boot Record)22、第1GPTヘッダ24、第1パーティションエントリ26、パーティション28、第2パーティションエントリ30及び第2GPTヘッダ32を備える。
MBR20は、パーティション管理領域20の先頭のセクタにあるブートセクタである。第1GPTヘッダ24は、不揮発性記憶部16における一般的な使用者が利用可能な範囲が設定され、パーティションエントリ数とパーティションエントリの容量とが設定される。第1パーティションエントリ26は、パーティション28のパーティションタイプ、記憶位置、記憶容量、属性が記憶される。パーティション28のパーティションタイプとして、データパーティションが設定され、属性として、EFI(Extensible Firmware Interface)System partitionが設定される。
なお、パーティション管理領域20には、MBR20と第1GPTヘッダ24が設けられているために、ファームウェア(Firmware)が、UEFI(Unified Extensible Firmware Interface)である端末100、ファームウェアがのBIOS(Basic Input Output System)である端末100の2種類のファームウェアに対応できる。
パーティション28には、起動用OS40及び接続プログラム42が記憶される(図5A参照)。起動用OS40は、後述するOS本体50を起動するためのOSである。また、起動用OS40及び接続プログラム42は、設定時には読み出し専用(read only)で記憶される。接続プログラム42は、パーティション非管理領域34への接続し、読み出し、書き込み、削除等を可能とするライブラリである。また、接続プログラム42内には、パーティション非管理領域34の記憶位置情報44が設定されている。
第2パーティションエントリ30は、第1パーティションエントリ26のバックアップであり、第2GPTヘッダ32は、第1GPTヘッダ24のバックアップである。
パーティション非管理領域34は、パーティションで管理されない領域であり、パーティション管理領域20とは異なり、GPTで管理されていない。パーティション非管理領域34には、OS本体50及び属性変更プログラム52が記憶される(図5B参照)。OS本体50は、端末100本体をシンクライアントとして用いるために端末100において起動されるOSである。属性変更プログラム52は、パーティション管理領域20の読み出し、書き込みの属性を変更するライブラリである。
指紋認証部18は、指紋認識制御部60、指紋センサ62、指紋認識メモリ64及び表示部68を備える(図2参照)。指紋認識制御部60は、端末100の利用の可否の判断、指紋認証部18の制御、端末100との通信に関する制御をする制御部である。指紋センサ62は、使用者の指紋を取得するためのセンサである。指紋認識メモリ64は、端末100を利用できる使用者の指紋情報66が記憶されるメモリである。表示部68は、使用者に指紋認証の要求等を知らせる表示部であり、例えば、LEDを用いることができる。
端末100は、通信機能を有する端末である。端末100は、端末制御部102、端末通信部104及び端末メモリ106を備える(図3参照)。端末制御部102は、端末100の制御、アプリケーションサーバ110の利用に関する制御をし、CPUで構成される制御部である。上述したように、端末100は、OS本体50が起動することによりシンクライアントとして用いることができる。アプリケーションサーバ110は、アプリケーションの実行、ファイルの入出力、データ保存等の処理を行うサーバである。
<シンクライアントシステム200の動作の説明>
次に、シンクライアントシステム200の動作について、図6を用いて説明する。図6は、本発明の実施形態に係る不揮発性メモリデバイス10が用いられるシンクライアントシステム200の処理手順の説明図である。
<OS本体50の起動動作の説明>
以下、端末100のファームウェアがUEFIの場合について、説明する。指紋認証部18の指紋認識メモリ64には、予め端末100を利用できる使用者の指紋が指紋情報66として登録されているとする。
まず、端末100の端末通信部104に不揮発性メモリデバイス10を挿入し、接続する。次に、端末100の電源をONする(ステップS1)。また、端末制御部102が端末通信部104、デバイス通信部14、指紋認識制御部60を介して、指紋認証部18を起動する(ステップS2)
端末制御部102は、端末通信部104、デバイス通信部14、コントローラ12を介して、第1GPTヘッダ24を端末メモリ106にロードし、第1パーティションエントリ26から属性を取得する(ステップS3)。端末制御部102は、属性がSystem partitionであるので、パーティション管理領域20の起動用OS40を端末メモリ106にロードし、起動用OS40を起動する(ステップS4)。また、起動用OS40が端末メモリ106で起動されることにより、端末メモリ106に仮想ファイルシステムが形成される。端末制御部102は、起動用OS40の起動後に接続プログラム42を実行する(ステップS5)。接続プログラム42には、パーティション非管理領域34の記憶位置情報44が設定されており、端末制御部102は接続プログラム42を実行することにより、パーティションで管理されないパーティション非管理領域34への接続が可能となる。
端末制御部102は、パーティション非管理領域34のOS本体50を端末メモリ106でロードされている接続プログラム42によって端末メモリ106の仮想ファイルシステムにコピーし、コピーされたOS本体50をロードし、OS本体50を起動する(ステップS6)。
指紋認証部18が起動された後は、使用者に対して、指紋認証が要求され、表示部68が点灯する。また、使用者による指紋認証がされていない場合には、端末100に指紋認証を促すメッセージが表示される。
使用者が指紋センサ62に指を接触させると、指紋センサ62によって使用者の指紋が取得される。取得された指紋は、指紋認識制御部60によって、指紋認識メモリ64に記憶されている指紋情報66と照合される。使用者の指紋は、指紋情報66として登録されているので、指紋認識制御部60は、指紋認証を成功であると判定する(ステップS7 Yes)。
なお、取得された指紋が指紋情報66として登録されていない場合には、指紋認識制御部60は、指紋認証を失敗であると判定し、再度の指紋認証が要求され、表示部68が点灯する。(ステップS7 No)。指紋認証が所定回数以上失敗した場合には、端末100には、シャットダウンを促すメッセージが表示される。
使用者は、指紋認証が成功した場合に、端末100により、アプリケーションサーバ110を利用することができる(ステップS9)。
なお、以下、端末100のファームウェアがBIOSの場合について、説明する。端末100のファームウェアがBIOSであっても、上述したシンクライアントシステム200の処理手順におけるステップS1、S2の処理がされる。また、上記のステップS3、S4は、以下の処理手順で行われる。
端末制御部102は、MBR20を端末メモリ106にロードする。MBR20内のブートストラップローダは、MBR20内のパーティションテーブルを読み取る。読み取られたパーティションテーブルには、起動用OS40のブートセクターの位置情報が設定されている。端末制御部102は、取得したブートセクターの位置情報に基づいて、ブートセクターを端末メモリ106にロードし、起動用OS40を起動する。起動用OS40が起動された後は、上述したステップS5以下の処理手順が行われる。
<起動用OS40の更新の動作の説明>
次に、起動用OS40の更新の動作について、図7を用いて説明する。図7は、起動用OS40の更新の動作の処理手順の説明図である。
使用者は、予め、起動用OS40を更新するための起動用OS40更新データを準備しておく。端末制御部102は、属性変更プログラム52を実行し、パーティション28の属性を読み出し専用から、読み出し及び書き込み可能に変更する(ステップS11)。端末制御部102は、パーティション28をマウント(mount)し(ステップS12)、起動用OS40の更新データに基づいて、パーティション28の起動用OS40を更新する(ステップS13)。端末制御部102は、パーティション28をアンマウントし(ステップS14)、属性変更プログラム52を実行し、パーティション28の属性を書き込み可能から、読み出し専用に変更する(ステップS15)。
端末制御部102は、起動用OS40の起動時にはマウント、アンマウントの処理をしていない。従って、パーティション非管理領域34に記憶されている起動用OS40と、端末100において、起動されている起動用OS40とは、切り離されているので、起動用OS40が起動している状態で、パーティション非管理領域34に記憶されている起動用OS40を更新することができる。
<OS本体50の更新の動作の説明>
次に、OS本体50の更新の動作について、図8を用いて説明する。図8は、OS本体50の更新の動作の処理手順の説明図である。
使用者は、予め、OS本体50を更新するためのOS本体50更新データを準備しておく。端末制御部102は、接続プログラム42を実行し、パーティション非管理領域34へ接続する(ステップS21)。端末制御部102は、OS本体50の更新データに基づいて、パーティション非管理領域34のOS本体50を更新する(ステップS12)。
OS本体50は、起動時に端末メモリ106の接続プログラム42によって端末メモリ106にコピーされ、コピーされたOS本体50に基づいて、起動されている。従って、パーティション非管理領域34に記憶されているOS本体50と、端末100において、起動されているOS本体50とは、切り離されているので、OS本体50が起動している状態で、パーティション非管理領域34に記憶されているOS本体50を更新することができる。
不揮発性メモリデバイス10は、不揮発性記憶部16を備え、端末100に接続される不揮発性記憶デバイスであり、前記不揮発性記憶部16は、パーティションで管理されるパーティション管理領域20と、パーティションで管理されないパーティション非管理領域34とを有し、前記パーティション非管理領域34には、OS本体50(Operating System)が記憶され、前記パーティション管理領域20には、前記OS本体50を起動するための起動用OS40と、前記パーティション非管理領域34の記憶位置情報44を有し、前記パーティション非管理領域34への接続を可能とする接続プログラム42とが記憶され、前記端末100の端末制御部102は、前記起動用OS40を起動し、前記接続プログラム42に基づいて前記パーティション非管理領域34に接続し、前記OS本体50を起動する。
不揮発性メモリデバイス10では、OS本体50がパーティションで管理されないパーティション非管理領域34に記憶されているために、通常の方法では、OS本体50にアクセスすることが困難であり、セキュリティを高めることができる。
また、前記パーティション非管理領域34には、前記パーティション管理領域20の読み書きの属性を変更する属性変更プログラム52が記憶され、前記端末制御部102は、前記属性変更プログラム52に基づいて、前記パーティション管理領域20の属性を書き込み可能に変更し、前記パーティション管理領域20をマウントすることにより、OS本体50を起動した状態で前記起動用OS40の更新データに基づいて前記起動用OS40を更新することができる。
前記端末制御部102は、前記接続プログラム42に基づいて前記パーティション非管理領域34に接続することにより、OS本体50を起動した状態で前記OS本体50の更新データに基づいて前記OS本体50を更新することができる。
前記不揮発性メモリデバイス10は、使用者の指紋認証をする指紋認証部18を有し、前記指紋認証部18による指紋認証の成功前に前記起動用OS40が起動し、また、前記指紋認証部18による指紋認証の成功前に前記OS本体50が起動し、前記指紋認識制御部60による指紋認証が失敗した場合に、前記端末100の利用ができなくなることにより、セキュリティを高めることができる。
なお、本発明は、上述の実施形態に限らず、本発明の要旨を逸脱することなく、種々の構成を採り得ることはもちろんである。
上述した実施形態では、不揮発性記憶部16としては、フラッシュメモリが用いられているが、不揮発性記憶部であれば、これに限定されるものではない。例えば、書き換え可能なCD、DVD、Blu−rayDisc(登録商標)等の光ディスクや、ハードディスクドライブ等の磁気ディスクを用いることができる。
上述した実施形態では、不揮発性記憶部16は1つであり、この不揮発性記憶部16にパーティション非管理領域34は設けられているが、不揮発性メモリデバイス10内に不揮発性記憶部16を複数設け、各不揮発性記憶部16にパーティション非管理領域34を設けてもよい。
上述した実施形態では、接続プログラム42は、起動用OS40とは別にパーティション28に記憶されているが、パーティション非管理領域34に接続できれば、この限りではなく、起動用OS40内に記憶されていてもよい。
また、上述した実施形態では、属性変更プログラム52は、OS本体50とは別にパーティション非管理領域34に記憶されているが、パーティション28の属性を変更することができれば、この限りではなく、OS本体50内に記憶されていてもよい。
さらに、起動用OS40の更新は、更新された起動用OS40を上書きするようにしてもよく、また、起動用OS40内の更新されたプログラムのみを更新するようにしてもよい。
さらにまた、OS本体50の更新は、更新されたOS本体50を上書きするようにしてもよく、また、OS本体50内の更新されたプログラムのみを更新するようにしてもよい。
10…不揮発性記憶デバイス
12…コントローラ
14…デバイス通信部
16…不揮発性記憶部
18…指紋認証部
20…パーティション管理領域
22…MBR
24…第1GPTヘッダ
26…第1パーティションエントリ
28…パーティション
30…第2パーティションエントリ
32…第2GPTヘッダ
34…パーティション非管理領域
40…起動用OS
42…接続プログラム
44…記憶位置情報
50…OS本体
52…属性変更プログラム
60…指紋認識制御部
62…指紋センサ
64…指紋認識メモリ
66…指紋情報
68…表示部
100…端末
102…端末制御部
104…端末通信部
106…端末メモリ
110…アプリケーションサーバ
200…シンクライアントシステム

Claims (10)

  1. 不揮発性記憶部を備え、端末に接続される不揮発性記憶デバイスであって、
    前記不揮発性記憶部は、パーティションで管理されるパーティション管理領域と、パーティションで管理されないパーティション非管理領域とを有し、
    前記パーティション非管理領域には、OS本体(Operating System)が記憶され、
    前記パーティション管理領域には、前記OS本体を起動するための起動用OSと、前記パーティション非管理領域の記憶位置情報を有し、前記パーティション非管理領域への接続を可能とする接続プログラムとが記憶され、
    前記端末の端末制御部は、前記起動用OSを起動し、前記接続プログラムに基づいて前記パーティション非管理領域に接続し、前記OS本体を起動する
    ことを特徴とする不揮発性記憶デバイス。
  2. 請求項1記載の不揮発性記憶デバイスにおいて、
    前記パーティション非管理領域には、前記パーティション管理領域の読み書きの属性を変更する属性変更プログラムが記憶され、
    前記端末制御部は、前記属性変更プログラムに基づいて、前記パーティション管理領域の属性を書き込み可能に変更し、前記パーティション管理領域をマウントし、前記起動用OSの更新データに基づいて前記起動用OSを更新することを特徴とする不揮発性記憶デバイス。
  3. 請求項1又は2記載の不揮発性記憶デバイスにおいて、
    前記端末制御部は、前記接続プログラムに基づいて前記パーティション非管理領域に接続し、前記OS本体の更新データに基づいて前記OS本体を更新することを特徴とする不揮発性記憶デバイス。
  4. 請求項1〜3のいずれか1項に記載の不揮発性記憶デバイスにおいて、
    使用者の指紋認証をする指紋認証部を有し、
    前記指紋認証部による指紋認証の成功前に前記起動用OSが起動し、前記指紋認証部による指紋認証が失敗した場合に、前記端末が利用できなくなることを特徴とする不揮発性記憶デバイス。
  5. 請求項1〜3のいずれか1項に記載の不揮発性記憶デバイスにおいて、
    使用者の指紋認証をする指紋認証部を有し、
    前記指紋認証部による指紋認証の成功前に前記OS本体が起動し、前記指紋認証部による指紋認証が失敗した場合に、前記端末が利用できなくなることを特徴とする不揮発性記憶デバイス。
  6. 不揮発性記憶部を備え、端末に接続される不揮発性記憶デバイスの処理方法であって、
    前記不揮発性記憶部は、パーティションで管理されるパーティション管理領域と、パーティションで管理されないパーティション非管理領域とを有し、
    前記パーティション非管理領域には、OS本体が記憶され、
    前記パーティション管理領域には、前記OS本体を起動するための起動用OSと、前記パーティション非管理領域の記憶位置情報を有し、前記パーティション非管理領域への接続を可能とする接続プログラムとが記憶され、
    前記端末の端末制御部は、前記起動用OSを起動し、前記接続プログラムに基づいて前記パーティション非管理領域に接続し、前記OS本体を起動するステップと、
    を有することを特徴とする不揮発性記憶デバイスの処理方法。
  7. 請求項1記載の不揮発性記憶デバイスの処理方法において、
    前記パーティション非管理領域には、前記パーティション管理領域の読み書きの属性を変更する属性変更プログラムが記憶され、
    前記端末制御部は、前記属性変更プログラムに基づいて、前記パーティション管理領域の属性を書き込み可能に変更し、前記パーティション管理領域をマウントし、前記起動用OSの更新データに基づいて前記起動用OSを更新するステップ、
    を有することを特徴とする不揮発性記憶デバイスの処理方法。
  8. 請求項6又は7記載の不揮発性記憶デバイスの処理方法において、
    前記端末制御部は、前記接続プログラムに基づいて前記パーティション非管理領域に接続し、前記OS本体の更新データに基づいて前記OS本体を更新するステップ、
    を有することを特徴とする不揮発性記憶デバイスの処理方法。
  9. 請求項6〜8のいずれか1項に記載の不揮発性記憶デバイスの処理方法において、
    前記不揮発性記憶デバイスは、使用者の指紋認証をする指紋認証部を有し、
    前記指紋認証部によるユーザ認証の成功前に前記起動用OSが起動するステップを有し、
    前記指紋認証部による指紋認証が失敗した場合に、前記端末が利用できなくなることを特徴とする不揮発性記憶デバイスの処理方法。
  10. 請求項6〜8のいずれか1項に記載の不揮発性記憶デバイスの処理方法において、
    前記不揮発性記憶デバイスは、使用者の指紋認証をする指紋認証部を有し、
    前記指紋認証部によるユーザ認証の成功前に前記OS本体が起動するステップを有し、
    前記指紋認証部による指紋認証が失敗した場合に、前記端末が利用できなくなることを特徴とする不揮発性記憶デバイスの処理方法。
JP2015042304A 2015-03-04 2015-03-04 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法 Active JP5950290B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015042304A JP5950290B1 (ja) 2015-03-04 2015-03-04 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015042304A JP5950290B1 (ja) 2015-03-04 2015-03-04 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016108368A Division JP2016162465A (ja) 2016-05-31 2016-05-31 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法

Publications (2)

Publication Number Publication Date
JP5950290B1 true JP5950290B1 (ja) 2016-07-13
JP2016162342A JP2016162342A (ja) 2016-09-05

Family

ID=56375187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015042304A Active JP5950290B1 (ja) 2015-03-04 2015-03-04 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法

Country Status (1)

Country Link
JP (1) JP5950290B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110309640A (zh) * 2019-07-01 2019-10-08 联想(北京)有限公司 电子设备开机方法及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106811A (ja) * 2004-09-30 2006-04-20 Canon Inc 情報処理装置及び方法
JP2007066089A (ja) * 2005-08-31 2007-03-15 Toshiba Corp 情報処理装置、および認証制御方法
US20110087920A1 (en) * 2009-10-13 2011-04-14 Google Inc. Computing device with recovery mode

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106811A (ja) * 2004-09-30 2006-04-20 Canon Inc 情報処理装置及び方法
JP2007066089A (ja) * 2005-08-31 2007-03-15 Toshiba Corp 情報処理装置、および認証制御方法
US20110087920A1 (en) * 2009-10-13 2011-04-14 Google Inc. Computing device with recovery mode

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110309640A (zh) * 2019-07-01 2019-10-08 联想(北京)有限公司 电子设备开机方法及电子设备

Also Published As

Publication number Publication date
JP2016162342A (ja) 2016-09-05

Similar Documents

Publication Publication Date Title
US8751783B2 (en) Booting computing devices with EFI aware operating systems
US9430250B2 (en) Bootability with multiple logical unit numbers
KR101121641B1 (ko) 시스템 동작 제어 장치 및 방법
US10592354B2 (en) Configurable recovery states
US8433890B2 (en) Preparing and preserving a system configuration during a hot upgrade
US11249745B2 (en) Image upgrade method and device
US20120084272A1 (en) File system support for inert files
US20120185841A1 (en) Computer system and program restoring method thereof
US20120117367A1 (en) Electronic apparatus and booting method thereof
KR100692473B1 (ko) 정보 처리 장치, 정보 처리 장치 제어 프로그램 및 정보처리 장치 제어 방법
EP3769225B1 (en) Free space pass-through
JP5950290B1 (ja) 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法
TWI743480B (zh) 電腦系統與其開機方法
JP2016162465A (ja) 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法
TWI754221B (zh) 軟體存留性關閉技術
JP7087087B2 (ja) オペレーティングシステムをコンピュータ可読媒体上に記憶するためのbiosコード
CN109308272A (zh) 通过数据储存装置控制***装置的方法与可控制***装置的数据储存装置
JP5673844B2 (ja) 情報処理装置,基本システム起動方法,及び基本システム起動プログラム
JP2010282645A (ja) Linuxプログラム起動システム
JP2009064301A (ja) リムーバブルメモリユニット
US20120110314A1 (en) Booting access method and memory device of embedded system
US20190347027A1 (en) Pinning in a multi-tiered system
JP2021089447A (ja) 着脱式外部記憶装置、着脱式外部記憶装置を用いたコンピュータ保存データ抽出方法及び着脱式外部記憶装置によるコンピュータ内のデータ救出方法
JP2006107248A (ja) Linuxプログラム起動システム
TW201019221A (en) Update method for firmware and application thereof

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160531

R150 Certificate of patent or registration of utility model

Ref document number: 5950290

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250