[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5440710B2 - 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム - Google Patents

情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム Download PDF

Info

Publication number
JP5440710B2
JP5440710B2 JP2012533783A JP2012533783A JP5440710B2 JP 5440710 B2 JP5440710 B2 JP 5440710B2 JP 2012533783 A JP2012533783 A JP 2012533783A JP 2012533783 A JP2012533783 A JP 2012533783A JP 5440710 B2 JP5440710 B2 JP 5440710B2
Authority
JP
Japan
Prior art keywords
unique information
storage unit
registered
unit
electronic card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012533783A
Other languages
English (en)
Other versions
JPWO2012035628A1 (ja
Inventor
圭 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2012035628A1 publication Critical patent/JPWO2012035628A1/ja
Application granted granted Critical
Publication of JP5440710B2 publication Critical patent/JP5440710B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体に関する。
近年、ユーザに固有に割り当てられた固有情報を含むSIM(Subscriber Identity Module)カードを装着し、SIMカードから読み出した固有情報を用いて他の装置との間で無線通信を行う通信モジュールを備えた情報処理装置が普及している。他の装置は、通信モジュールにより行われる無線通信を利用して情報処理装置の起動を停止したり、データを消去したりする等のいわゆるリモート管理を行う。
しかし、通信モジュールにより行われる無線通信を利用してリモート管理を行う場合には、SIMカードが取り替えられると、取り替え後のSIMカードに含まれる固有情報が元の固有情報と異なるため、通信モジュールにより無線通信を行うことができなくなる。そうすると、情報処理装置は他の端末装置によるリモート管理の管轄外となるため、悪意のある第三者が情報処理装置を不正利用して装置内に格納された情報が漏洩する危険がある。
そこで、最近では、リモート管理外での不正利用の対策として、SIMカードに含まれる固有情報を装置の起動を行うためのパスワードとして利用した情報処理装置の制御手法が知られている。この制御手法では、SIMカードに含まれる固有情報を情報処理装置の内部の記憶部に予め登録しておき、電源の投入時に予め登録された固有情報と、装置に装着されたSIMカードから読み出された固有情報とが一致するか否かを判定する。そして、両者が一致すると判定された場合には、正規のSIMカードが装着されているものとして装置の起動を行い、両者が一致しないと判定された場合には、正規のSIMカードが非正規のSIMカードに取り替えられたものとして装置の起動を行わない。
特開2003−316467号公報
しかしながら、上述した従来の技術では、通信モジュールが取り替えられた場合にリモート管理外での不正利用が行われる可能性があるという問題がある。
具体的には、従来の技術では、予め登録された固有情報と装置に装着されたSIMカードから読み出された固有情報とが一致して装置の起動が行われた後に、通信モジュールが他の装置との無線通信の禁止された非正規の通信モジュールに取り替えられることがある。この場合、情報処理装置は他の装置によるリモート管理の管轄外となるため、悪意のある第三者が情報処理装置を不正利用して装置内に格納された情報を盗用する恐れがある。
開示の技術は、上述した従来技術の課題を解決するためになされたものであり、通信モジュールが取り替えられた場合でもリモート管理外での不正利用を防止し、セキュリティを向上することができる情報処理装置等を提供することを目的とする。
本願の開示する情報処理装置は、固有情報を含む電子カードが装着されると、該電子カードに含まれる固有情報を読み出し、読み出した固有情報を用いて他の装置との間で無線通信を行う通信モジュールを備える。また、情報処理装置は、前記電子カードに含まれる固有情報を取得する取得部を備える。また、情報処理装置は、前記取得部により取得された固有情報を第1の記憶部及び前記通信モジュールに設けられた第2の記憶部に予め登録する登録部を備える。また、情報処理装置は、電源の投入時に、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録さえた固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致するか否かを判定する判定部を備える。また、情報処理装置は、前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可する起動制御部を備える。
本願の開示する情報処理装置の一つの態様によれば、通信モジュールが取り替えられた場合でもリモート管理外での不正利用を防止し、セキュリティを向上することができるという効果を奏する。
図1は、本実施例に係る情報処理装置を含む通信システムの構成例を示す図である。 図2は、本実施例に係る情報処理装置の構成を示すブロック図である。 図3は、事前登録情報記憶部の一例を示す図である。 図4は、本実施例に係る情報処理装置による事前登録処理の処理手順を示すフローチャートである。 図5は、入力要求画面の一例を示す図である。 図6は、本実施例に係る情報処理装置による起動処理の処理手順を示すフローチャートである。 図7は、エラー画面の例(その1)を示す図である。 図8は、エラー画面の例(その2)を示す図である。 図9は、エラー画面の例(その3)を示す図である。 図10は、エラー画面の例(その4)を示す図である。 図11は、本実施例に係る情報処理装置を構成するコンピュータのハードウェア構成を示す図である。
以下に、本願の開示する情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体の実施例を図面に基づいて詳細に説明する。
まず、図1を参照して、本実施例に係る情報処理装置を含む通信システムの構成例を説明する。図1は、本実施例に係る情報処理装置100を含む通信システムの構成例を示す図である。同図に示すように、本実施例に係る通信システムは、情報処理装置100と、無線通信網20と、端末装置30とを有する。
情報処理装置100は、無線通信網を介して他の端末装置との間で無線通信を行う。例えば、情報処理装置100は、カードスロットに装着されるSIM(Subscriber Identity Module)カード100aから読み出した固有情報を用いて無線通信網20にアクセスし、アクセスした無線通信網20を通じて他の端末装置30等と無線通信を行う。
SIMカード100aは、ユーザの契約した事業者の無線通信網にアクセスするためにユーザに固有に割り当てられた固有情報(例えば、IMSI(International Mobile Subscriber Identity)等)を記憶した着脱式のIC(Integrated Circuit)カードである。
端末装置30は、情報処理装置100により無線通信網20を通じて行われる無線通信を利用して情報処理装置100に対するリモート管理を行う。例えば、端末装置30は、リモート管理として、情報処理装置100の起動を遠隔から停止したり、情報処理装置100の内部に格納されたデータを遠隔から消去したりする。
次に、図2を参照して、図1に示した情報処理装置100の構成について説明する。図2は、本実施例に係る情報処理装置100の構成を示すブロック図である。同図に示すように、本実施例に係る情報処理装置100は、入力部110と、表示部120と、SIMカードスロット130と、通信モジュール140と、事前登録情報記憶部150と、制御部160とを有する。
入力部110は、各種の情報を入力する入力手段であり、キーボードやマウス、マイク、マスク等を含んでいる。表示部120は、各種の情報を出力する出力手段であり、モニタやスピーカ等を含んでいる。
SIMカードスロット130は、SIMカードを着脱することができるスロットであり、通信モジュール140に接続されている。SIMカードスロット130は、SIMカードが装着されると、SIMカードに含まれる固有情報を読み出して通信モジュール140に受け渡す。暗証コードであるPIN(Personal Identification Number)がSIMカードに設定されている場合には、SIMカードスロット130は、PINを入力する旨の要求(以下「PIN入力要求」という)を通信モジュール140に受け渡す。
通信モジュール140は、SIMカードに含まれる固有情報をSIMカードスロット130から受け取ると、受け取った固有情報を用いて他の装置との間で無線通信を行うモジュールである。例えば、通信モジュール140は、SIMカードに含まれる固有情報としてIMSIを受け取った場合には、IMSIを用いて図1に示した無線通信網20にアクセスし、アクセスした無線通信網20を通じて他の端末装置30等と無線通信を行う。
また、通信モジュール140は、PIN入力要求をSIMカードスロット130から受け取ると、受け取ったPIN入力要求を制御部160に受け渡す。
また、通信モジュール140には、フラッシュメモリ等の不揮発性メモリ141が設けられている。不揮発性メモリ141は、SIMカードに含まれる固有情報を記憶する。不揮発性メモリ141に記憶された固有情報は、制御部160の後述する登録部162により登録される。不揮発性メモリ141は、第2の記憶部の一例である。
また、通信モジュール140は、一般に、情報処理装置100に対して取り外し可能な構造を有する。例えば、通信モジュール140は、制御部160に対して所定のケーブルを介して取り外し自在に接続されており、情報処理装置100の筐体の蓋を開きケーブルから離脱することで取り外しが可能である。
事前登録情報記憶部150は、装着されるSIMカードに関する事前登録情報を予め記憶する。この事前登録情報記憶部150は、例えば、ハードディスクドライブ(HDD:Hard Disk Drive)、BIOS−ROM(Basic Input Output System-Read Only Memory)又はTPM(Trusted Platform Module)等の記憶装置を用いて構築される。図3は、事前登録情報記憶部150の一例を示す図である。同図に示すように、事前登録情報記憶部150は、ユーザ情報に対応付けてPINと固有情報とを事前登録情報として記憶する。なお、事前登録情報記憶部150に記憶された事前登録情報は、制御部160の登録部162により登録される。事前登録情報記憶部150は、第1の記憶部の一例である。
ユーザ情報は、情報処理装置100を利用するユーザを識別する識別情報である。本実施例では一例として、ユーザ情報を、情報処理装置100を利用するユーザのユーザ名「user name」とする。PINは、SIMカードにアクセスするための暗証番号(暗証コード)である。本実施例では一例として、PINを、4桁の番号「1234」とする。固有情報は、ユーザの契約した事業者の無線通信網にアクセスするためにユーザに固有に割り当てられた情報でありSIMカードに記憶されている。本実施例では一例として、固有情報を、IMSIと呼ばれる15桁の固有の番号「123121234567890」とする。
制御部160は、情報処理装置100全体を制御する処理部であり、取得部161と、登録部162と、判定部163と、起動制御部164とを有する。
取得部161は、SIMカードに含まれる各種の情報を取得して登録部162に受け渡す。例えば、取得部161は、制御部160によりBIOS(Basic Input Output System)が起動されると、SIMカードに含まれる固有情報及びSIMカードに設定されたPINの入力を要求する画面を表示部120に表示させる。そして、取得部161は、画面に入力された固有情報及びPINを取得し、取得した固有情報及びPINを登録部162に受け渡す。このとき、取得部161は、BIOSにより実行されるユーザ認証処理においてユーザから受け付けたユーザ名をユーザ情報として固有情報及びPINとともに登録部162に受け渡す。
登録部162は、取得部161により取得されたSIMカードの各種の情報を事前登録情報記憶部150及び通信モジュール140の不揮発性メモリ141に登録する。具体的には、登録部162は、取得部161からユーザ情報、固有情報及びPINを受け付けると、ユーザ情報に対応付けてPINと固有情報とを事前登録情報として事前登録情報記憶部150に登録する。さらに、登録部162は、取得部161から受け付けた固有情報を暗号化して通信モジュール140に送り、通信モジュール140の不揮発性メモリ141に登録する。
判定部163は、事前登録情報記憶部150に登録された固有情報及びPIN、通信モジュール140の不揮発性メモリ141に登録された固有情報、装着されたSIMカードに含まれる固有情報及びPINを用いて認証処理を行う。
具体的には、判定部163は、BIOSによりユーザ認証処理が実行された結果、ユーザの認証が成功した場合に、通信モジュール140の不揮発性メモリ141から固有情報を読み出す。そして、判定部163は、読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致する場合に、通信モジュール140を介して、装着されたSIMカードにアクセスする。
そして、判定部163は、通信モジュール140を介してSIMカードからPIN入力要求を受け取った場合に、事前登録情報記憶部150に登録されたPINを通信モジュール140を介してSIMカードに入力させる。そして、判定部163は、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとを比較して双方のPINが一致する場合に、装着されたSIMカードから固有情報を読み出す。そして、判定部163は、読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致する場合に、通信モジュール140及び装着されたSIMカードの認証が成功した旨を起動制御部164に通知する。
一方、判定部163は、不揮発性メモリ141から読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致しない場合に、通信モジュール140の認証が失敗した旨を起動制御部164に通知する。また、判定部163は、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとを比較して双方のPINが一致しない場合に、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知する。また、判定部163は、装着されたSIMカードから読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致しない場合に、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知する。
起動制御部164は、判定部163による認証結果に応じて自装置の起動を制御する制御部である。具体的には、起動制御部164は、判定部163から認証が成功した旨の通知を受け取った場合には、OS(Operating System)の起動を許可する。一方、起動制御部164は、判定部163から認証が失敗した旨の通知を受け取った場合には、OSの起動を不許可とし、その旨のエラー画面を表示部120に表示する。
なお、起動制御部164は、判定部163から認証が失敗した旨の通知を受け取った場合には、ハードディスクに格納されたデータを消去(又は、ハードディスクにアクセスするための暗号鍵を無効化)し、その旨のエラー画面を表示部120に表示してもよい。
次に、図4を参照して、本実施例に係る情報処理装置100による事前登録処理の処理手順について説明する。図4は、本実施例に係る情報処理装置100による事前登録処理の処理手順を示すフローチャートである。
同図に示すように、情報処理装置100では、電源が投入されると(ステップS101)、制御部160がBIOSを起動する(ステップS102)。そして、制御部160の取得部161は、SIMカードに含まれる固有情報及びSIMカードに設定されたPINの入力を要求する画面(以下「入力要求画面」)を表示部120に表示させる。図5は、入力要求画面の一例を示す図である。
そして、取得部161は、入力要求画面に固有情報及びPINが入力され、「登録」がクリックされると、入力された固有情報及びPINを取得する(ステップS103)。そして、取得部161は、取得した固有情報及びPINを登録部162に受け渡す。このとき、取得部161は、BIOSにより実行されるユーザ認証処理においてユーザから受け付けたユーザ名をユーザ情報として固有常用及びPINとともに登録部162に受け渡す。
続いて、登録部162は、取得部161からユーザ情報、固有情報及びPINを受け付けると、ユーザ情報に対応付けてPINと固有情報とを事前登録情報として事前登録情報記憶部150に登録する(ステップS104)。そして、登録部162は、取得部161から受け付けた固有情報を暗号化して通信モジュール140に送り、通信モジュール140の不揮発性メモリ141に登録する(ステップS105)。
このように、登録部162が、SIMカードの固有情報を事前登録情報記憶部150及び通信モジュール140の不揮発性メモリ141に登録するので、SIMカードの固有情報を通信モジュール140の認証処理のパスワードとして使用することができる。
次に、図6を参照して、本実施例に係る情報処理装置100による起動処理の処理手順について説明する。図6は、本実施例に係る情報処理装置100による起動処理の処理手順を示すフローチャートである。
同図に示すように、情報処理装置100では、電源が投入されると(ステップS201)、制御部160がBIOSを起動する(ステップS202)。そして、BIOSは、ユーザ名及びパスワードを利用したユーザ認証処理、若しくは、ユーザ名及びパスワードに指紋や静脈等の各種の生態情報を組み合わせたユーザ認証処理を実行する。
そして、制御部160の判定部163は、ユーザの認証が成功した場合に(ステップS203肯定)、通信モジュール140の不揮発性メモリ141から固有情報を読み出す(ステップS204)。一方、判定部163は、ユーザの認証が失敗した場合に(ステップS203否定)、ユーザの認証が失敗した旨を起動制御部164に通知し、処理をステップS214に移行する。
続いて、判定部163は、通信モジュール140の不揮発性メモリ141から読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致するか否かを判定する(ステップS205)。判定部163は、不揮発性メモリ141から読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致しない場合に(ステップS205否定)、通信モジュール140の認証が失敗した旨を起動制御部164に通知し、処理をステップS214に移行する。一方、判定部163は、不揮発性メモリ141から読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致する場合に(ステップS205肯定)、通信モジュール140を介して、装着されたSIMカードにアクセスする(ステップS206)。
続いて、判定部163は、SIMカードからPIN入力要求を受け取らなかった場合に(ステップS207否定)、事前登録情報記憶部150に登録されたPINをSIMカードに設定し(ステップS208)、処理をステップS211に移行する。
一方、判定部163は、SIMカードからPIN入力要求を受け取った場合に(ステップS207肯定)、事前登録情報記憶部150に登録されたPINをSIMカードに入力させる(ステップS209)。続いて、判定部163は、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとを比較して双方のPINが一致するか否かを判定する(ステップS210)。判定部163は、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとが一致しない場合に(ステップS210否定)、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知し、処理をステップS214に移行する。
一方、判定部163は、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとが一致する場合に(ステップS210肯定)、装着されたSIMカードから固有情報を読み出す(ステップS211)。続いて、判定部163は、SIMカードから読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致するか否かを判定する(ステップS212)。判定部163は、SIMカードから読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致しない場合に(ステップS212否定)、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知し、処理をステップS214に移行する。
一方、判定部163は、SIMカードから読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致する場合に(ステップS212肯定)、通信モジュール140及び装着されたSIMカードの認証が成功した旨を起動制御部164に通知する。続いて、起動制御部164は、判定部163から認証が成功した旨の通知を受け取ると、OSの起動を許可する(ステップS213)。
そして、ステップS214において、起動制御部164は、判定部163から認証が失敗した旨の通知を受け取ると、OSの起動を不許可とし、その旨のエラー画面を表示部120に表示する(ステップS214)。
図7は、エラー画面の例(その1)を示す図である。判定部163は、図6のステップS205で既述したように、不揮発性メモリ141から読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致しない場合に、通信モジュール140の認証が失敗した旨を起動制御部164に通知する。通信モジュール140の認証が失敗した旨の通知を受けた起動制御部164は、図7に示すように、OSの起動を不許可としシャットダウンが行われることを表すエラー画面M1を表示部120に表示する。
図8は、エラー画面の例(その2)を示す図である。判定部163は、図6のステップS210で既述したように、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとが一致しない場合に、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知する。また、判定部163は、図6のステップS212で既述したように、SIMカードから読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致しない場合に、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知する。装着されたSIMカードの認証が失敗した旨の通知を受けた起動制御部164は、図8に示すように、OSの起動を不許可としシャットダウンが行われることを表すエラー画面M2を表示部120に表示する。
また、上記のステップS214では、起動制御部164は、判定部163から認証が失敗した旨の通知を受け取ると、OSの起動を不許可とし、その旨のエラー画面を表示部120に表示する例を説明した。しかし、起動制御部164は、図9及び図10に示すように、判定部163から認証が失敗した旨の通知を受け取ると、ハードディスクに格納されたデータを消去し、その旨のエラー画面を表示部120に表示するようにしてもよい。
図9は、エラー画面の例(その3)を示す図である。通信モジュール140の認証が失敗した旨の通知を受けた起動制御部164は、図9に示すように、ハードディスクに格納されたデータを消去することを表すエラー画面M3を表示部120に表示する。
図10は、エラー画面の例(その4)を示す図である。装着されたSIMカードの認証が失敗した旨の通知を受けた起動制御部164は、図10に示すように、ハードディスクに格納されたデータを消去することを表すエラー画面M4を表示部120に表示する。
上述してきたように、本実施例に係る情報処理装置100は、SIMカードに含まれる固有情報を事前登録情報記憶部150及び通信モジュール140の不揮発性メモリ141に予め登録する。そして、情報処理装置100は、事前登録情報記憶部150に登録された固有情報と通信モジュール140の不揮発性メモリ141に登録された固有情報及び装着されたSIMカードに含まれる固有情報とがそれぞれ一致する場合に自装置の起動を許可する。このため、情報処理装置100は、通信モジュール140が取り替えられた場合に自装置の利用を不可能とすることができるため、リモート管理外での不正利用を防止し、セキュリティを向上させることができる。
また、本実施例に係る情報処理装置100は、SIMカードに設定された暗証コードであるPINを事前登録情報記憶部150にさらに登録する。そして、情報処理装置100は、事前登録情報記憶部150に登録されたPINをSIMカードに自動的に入力し、装着されたSIMカードに設定されたPINと事前登録情報記憶部150に登録されたPINとを比較して双方のPINが一致するか否かを判定する。このため、情報処理装置100は、PINの設定されたSIMカードから固有情報を自動で読み出すことができる。
なお、情報処理装置100は、既知のパーソナルコンピュータ、ワークステーション、携帯電話、PHS端末、移動体通信端末またはPDAなどの情報処理装置に、情報処理装置100の各機能を搭載することによって実現することもできる。
図11は、本実施例に係る情報処理装置を構成するコンピュータのハードウェア構成を示す図である。同図に示すコンピュータ200は、入力装置201、モニタ202、RAM(Random Access Memory)203、ROM204を有する。また、コンピュータ200は、無線通信網を通じて他の装置との間で無線通信を行う通信モジュール205、SIMカードが装着されるカードスロット206、記録媒体207aからプログラム等を読み取るドライバ207を有する。また、コンピュータ200は、CPU(Central Processing Unit)208、HDD209を有する。また、各装置201〜205、207〜209は、バス210に接続される。カードスロット206は、通信モジュール205に接続される。
そして、HDD209には、上述した情報処理装置100の機能と同様の機能を発揮する情報処理装置制御プログラム209aと、情報処理装置制御データ209bとが記憶されている。なお、この情報処理装置制御プログラム209aを適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。
そして、CPU208が、情報処理装置制御プログラム209aをHDD209から読み出してRAM203に展開することにより、情報処理装置制御プログラム209aは、情報処理装置制御プロセス203aとして機能するようになる。すなわち、情報処理装置制御プロセス203aは、情報処理装置制御データ209b等をHDD209から読み出して、RAM203において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。なお、情報処理装置制御プロセス203aは、図2の取得部161、登録部162、判定部163、起動制御部164に対応する。
なお、上記の情報処理装置制御プログラム209aは、必ずしもHDD209に格納されている必要はなく、記録媒体207aに記録されたプログラムを、コンピュータ200が読み出して実行するようにしてもよい。ここで、記録媒体207aは、コンピュータ200に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの可搬用の物理媒体である。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等にこのプログラムを記憶させておき、コンピュータ200がこれらからプログラムを読み出して実行するようにしてもよい。
100a SIMカード
100 情報処理装置
110 入力部
120 表示部
130 SIMカードスロット
140 通信モジュール
141 不揮発性メモリ
150 事前登録情報記憶部
160 制御部
161 取得部
162 登録部
163 判定部
164 起動制御部

Claims (8)

  1. 電子カードに含まれる固有情報を用いて他の装置との間で無線通信を行う通信モジュールと、
    前記電子カードに含まれる固有情報を取得する取得部と、
    前記取得部により取得された固有情報を第1の記憶部及び前記通信モジュールに設けられた第2の記憶部に登録する登録部と、
    前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致するか否かを判定する判定部と、
    前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可する起動制御部と
    を備えたことを特徴とする情報処理装置。
  2. 前記取得部は、前記電子カードに設定された暗証コードをさらに取得し、
    前記登録部は、前記取得部により取得された暗証コードを第1の記憶部にさらに登録し、
    前記判定部は、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報とが一致すると判定された場合に、前記電子カードに設定された暗証コードと前記第1の記憶部に登録された暗証コードとが一致するか否かをさらに判定し、前記電子カードに設定された暗証コードと前記第1の記憶部に登録された暗証コードとが一致すると判定された場合に、前記第1の記憶部に登録された固有情報と前記電子カードに含まれる固有情報とが一致するか否かを判定し、
    前記起動制御部は、前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報、及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可することを特徴とする請求項1に記載の情報処理装置。
  3. 前記起動制御部は、前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報とが一致しないと判定された場合、又は前記第1の記憶部に登録された固有情報と前記電子カードに含まれる固有情報とが一致しないと判定された場合に、自装置の起動を不許可とすることを特徴とする請求項1に記載の情報処理装置。
  4. 前記起動制御部は、前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報とが一致しないと判定された場合、又は前記第1の記憶部に登録された固有情報と前記電子カードに含まれる固有情報とが一致しないと判定された場合に、自装置内のデータを消去することを特徴とする請求項1に記載の情報処理装置。
  5. 前記起動制御部は、前記判定部により、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報とが一致しないと判定された場合、前記第1の記憶部に登録された固有情報と前記電子カードに含まれる固有情報とが一致しないと判定された場合、又は前記電子カードに設定された暗証コードと前記第1の記憶部に登録された暗証コードとが一致しないと判定された場合に、自装置の起動を不許可とすることを特徴とする請求項2に記載の情報処理装置。
  6. 前記起動制御部は、前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報とが一致しないと判定された場合、又は前記第1の記憶部に登録された固有情報と前記電子カードに含まれる固有情報とが一致しないと判定された場合に、自装置内のデータを消去することを特徴とする請求項2に記載の情報処理装置。
  7. 電子カードに含まれる固有情報を用いて他の装置との間で無線通信を行う通信モジュールを備えた情報処理装置による情報処理装置制御方法であって、
    前記電子カードに含まれる固有情報を取得し、
    取得された固有情報を第1の記憶部及び前記通信モジュールに設けられた第2の記憶部に予め登録し、
    電源の投入時に、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致するか否かを判定し、
    前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可する
    ことを特徴とする情報処理装置制御方法。
  8. 電子カードに含まれる固有情報を用いて他の装置との間で無線通信を行う通信モジュールを備えた情報処理装置に、
    前記電子カードに含まれる固有情報を取得し、
    取得された固有情報を第1の記憶部及び前記通信モジュールに設けられた第2の記憶部に予め登録し、
    電源の投入時に、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致するか否かを判定し、
    前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可する
    処理を実行させる情報処理装置制御プログラム
JP2012533783A 2010-09-15 2010-09-15 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム Expired - Fee Related JP5440710B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/065982 WO2012035628A1 (ja) 2010-09-15 2010-09-15 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体

Publications (2)

Publication Number Publication Date
JPWO2012035628A1 JPWO2012035628A1 (ja) 2014-01-20
JP5440710B2 true JP5440710B2 (ja) 2014-03-12

Family

ID=45831128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012533783A Expired - Fee Related JP5440710B2 (ja) 2010-09-15 2010-09-15 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム

Country Status (6)

Country Link
US (1) US8843109B2 (ja)
EP (1) EP2618284B8 (ja)
JP (1) JP5440710B2 (ja)
KR (1) KR101439799B1 (ja)
CN (1) CN103119600A (ja)
WO (1) WO2012035628A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017090978A (ja) * 2015-11-02 2017-05-25 Kddi株式会社 制御装置、電子機器、ブート方法、及びコンピュータプログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5834034B2 (ja) 2013-02-25 2015-12-16 株式会社東芝 無線通信装置
US20150163654A1 (en) * 2013-12-10 2015-06-11 Mediafriends, Inc. E911 geo-location detection for mobile devices
CN105472608B (zh) * 2014-09-09 2019-01-15 联想(北京)有限公司 一种信息处理方法及第一电子设备
JP6640693B2 (ja) * 2016-09-30 2020-02-05 ファナック株式会社 情報処理装置
JP6832413B2 (ja) * 2019-12-04 2021-02-24 株式会社アイ・オー・データ機器 情報処理装置およびプログラム
JP7118212B1 (ja) 2021-05-27 2022-08-15 レノボ・シンガポール・プライベート・リミテッド サーバ装置、情報処理システム、情報処理装置、及び情報処理方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US7137003B2 (en) * 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
EP1276033B1 (de) * 2001-07-10 2012-03-14 Trident Microsystems (Far East) Ltd. Speichereinrichtung mit Datenschutz in einem Prozessor
US7444476B2 (en) * 2001-07-24 2008-10-28 Texas Instruments Incorporated System and method for code and data security in a semiconductor device
US7042595B2 (en) * 2001-11-16 2006-05-09 Kabushiki Kaisha Toshiba Communication terminal apparatus
KR100465791B1 (ko) 2002-04-18 2005-01-13 삼성전자주식회사 Sim카드를 이용한 컴퓨터의 보안시스템 및 보안방법
JP2005086253A (ja) 2003-09-04 2005-03-31 Vodafone Kk 移動体通信端末
JP4693552B2 (ja) * 2005-08-30 2011-06-01 キヤノン株式会社 表示装置、制御装置、及び制御方法
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
CN101083816B (zh) * 2007-07-30 2012-04-18 中兴通讯股份有限公司 一种无线终端及其和用户识别卡互锁及解锁的方法
US8108002B2 (en) * 2008-03-21 2012-01-31 Mediatek Inc. Communication apparatuses equipped with more than one subscriber identity card and capable of providing reliable communication quality

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017090978A (ja) * 2015-11-02 2017-05-25 Kddi株式会社 制御装置、電子機器、ブート方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
JPWO2012035628A1 (ja) 2014-01-20
KR101439799B1 (ko) 2014-09-11
EP2618284A4 (en) 2015-03-18
EP2618284A1 (en) 2013-07-24
EP2618284B8 (en) 2019-05-22
EP2618284B1 (en) 2019-02-13
CN103119600A (zh) 2013-05-22
US8843109B2 (en) 2014-09-23
KR20130044356A (ko) 2013-05-02
WO2012035628A1 (ja) 2012-03-22
US20130189950A1 (en) 2013-07-25

Similar Documents

Publication Publication Date Title
US12001857B2 (en) Device locator disable authentication
JP5440710B2 (ja) 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム
US9292680B2 (en) Mobile terminal detection method and mobile terminal
CN105279449A (zh) 基于上下文的数据访问控制
KR20160097323A (ko) Nfc 인증 메커니즘
JP5981035B2 (ja) ハードウェアによるアクセス保護
JP2011210129A (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US10713381B2 (en) Method and apparatus for securely calling fingerprint information, and mobile terminal
KR102088290B1 (ko) 보안 영역 기반의 신뢰서비스 제공 방법 및 이를 이용한 장치
JP2015170210A (ja) パスワード管理システム及びパスワード管理システム用プログラム
JP4947562B2 (ja) 鍵情報管理装置
US20120311722A1 (en) Electronic systems with data protection functions
WO2017201908A1 (zh) 应用程序安全管理方法和系统
KR101482321B1 (ko) 생체 인식을 이용한 인증서 비밀번호 대체 방법
CN108664805B (zh) 一种应用程序安全校验方法及系统
US20110276799A1 (en) Personal communication system having independent security component
KR100865382B1 (ko) 데이터 보호 방법 및 이를 수행하는 이동 단말
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
KR100923987B1 (ko) 보안 방법 및 장치
JP2015170352A (ja) パスワード管理システム
KR20120055134A (ko) 전자 기기 및 전자 기기의 제어 방법
JP2008176647A (ja) コンピュータの不正使用防止方法、不正使用防止機能付き装置およびプログラム
JP2002259221A (ja) 自動情報消去装置
KR20090053162A (ko) 통신망을 이용한 스토리지 보안 장치 및 방법
KR20130119838A (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131202

R150 Certificate of patent or registration of utility model

Ref document number: 5440710

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees