JP4794618B2 - Information processing apparatus, information processing apparatus control method, and storage medium - Google Patents
Information processing apparatus, information processing apparatus control method, and storage medium Download PDFInfo
- Publication number
- JP4794618B2 JP4794618B2 JP2008323968A JP2008323968A JP4794618B2 JP 4794618 B2 JP4794618 B2 JP 4794618B2 JP 2008323968 A JP2008323968 A JP 2008323968A JP 2008323968 A JP2008323968 A JP 2008323968A JP 4794618 B2 JP4794618 B2 JP 4794618B2
- Authority
- JP
- Japan
- Prior art keywords
- database
- information
- information processing
- processing apparatus
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報処理装置、情報処理装置制御方法及び記憶媒体に係り、特に入力ミス及び不正アクセスを区別して処理する情報処理装置及び情報処理装置制御方法並びにコンピュータにこのような処理を行わせるプログラムを格納したコンピュータ読み取り可能な記憶媒体に関する。 The present invention relates to an information processing apparatus, an information processing apparatus control method, and a storage medium. The present invention relates to a computer-readable storage medium that stores.
近年、パーソナルコンピュータ等の情報処理装置が小型化され携帯型の情報処理装置が普及するにつれて、正規のユーザ以外による不正使用を防止する技術が種々提案されている。 In recent years, as information processing apparatuses such as personal computers are miniaturized and portable information processing apparatuses are widely used, various techniques for preventing unauthorized use by persons other than legitimate users have been proposed.
従来、情報処理装置に対するパスワードの入力ミスが所定回数に達すると、情報処理装置をダウンさせる方法が提案されている。又、正規のユーザがパスワードを忘れた場合を考慮して、処理装置をダウンさせる際に、解析コードを表示することも提案されている。正規のユーザは、本人であることを確認するための情報と、この解析コードとを情報処理装置が接続される情報センタへ通知することで、情報センタからパスワードを教えてもらうことができる。 Conventionally, a method has been proposed in which an information processing device is brought down when a password input error for the information processing device reaches a predetermined number of times. In consideration of a case where a legitimate user forgets the password, it is also proposed to display an analysis code when the processing apparatus is brought down. A legitimate user notifies the information center to which the information processing apparatus is connected with the information for confirming the identity and the analysis code, so that the password can be given from the information center.
又、情報処理装置に対するパスワードの入力ミスが所定回数に達すると、情報処理装置から不正使用を示す情報を情報センタへ自動的に通知する方法も、例えば特開平8−314805号公報などにて提案されている。この提案方法によると、情報処理装置は情報センタへ上記通知を行うと共に、情報処理装置内のデータを暗号化して情報センタへダンプし、情報センタでデータのバックアップコピーを保存した後に、情報処理装置内のデータを全て消去する。 Also, for example, Japanese Patent Laid-Open No. 8-314805 proposes a method for automatically notifying information center of information indicating unauthorized use from an information processing device when a password input error to the information processing device reaches a predetermined number of times. Has been. According to this proposed method, the information processing apparatus notifies the information center of the information, encrypts the data in the information processing apparatus, dumps the data to the information center, and stores a backup copy of the data in the information center. All the data in is erased.
更に、携帯型情報処理装置の盗難防止システムとしては、パスワードの入力ミスが所定回数に達すると、例えば携帯型情報処理装置内のバッテリの残量がなくなるまで警報を鳴らすシステムも提案されている。 Furthermore, as a theft prevention system for a portable information processing apparatus, a system has been proposed that, when a password input error reaches a predetermined number of times, for example, sounds an alarm until the battery in the portable information processing apparatus runs out.
しかし、情報処理装置に対するパスワードの入力ミスが所定回数に達すると解析コードを表示する方法の場合、解析コードがパスワードに基づいて生成されているため、正規のユーザ以外が解析コードからパスワードを解読する可能性があるという問題があった。 However, in the method of displaying an analysis code when a password input error for the information processing device reaches a predetermined number of times, since the analysis code is generated based on the password, a non-authorized user decrypts the password from the analysis code. There was a problem that there was a possibility.
又、パスワードの入力ミスが所定回数に達すると情報処理装置から不正使用を示す情報を情報センタへ自動的に通知する方法の場合、正規のユーザがパスワードを忘れた場合でもセキュリティが動作してしまい、盗難にあった情報処理装置がたとえ正規のユーザの元に戻ってきても、情報処理装置内のデータは全て消去されているという問題もあった。 In addition, in the method of automatically notifying the information center of information indicating unauthorized use from the information processing device when the number of input mistakes for the password reaches a predetermined number of times, security operates even if a legitimate user forgets the password. Even if the information processing apparatus that was stolen returns to the legitimate user, all the data in the information processing apparatus has been erased.
更に、パスワードの入力ミスが所定回数に達すると、例えば携帯型情報処理装置内のバッテリの残量がなくなるまで警報を鳴らすシステムの場合、携帯型情報処理装置からバッテリを取り外せば警報が止まり、盗難防止システムとしてはあまり信頼性の高いものではないという問題もあった。 Furthermore, when a password input error reaches a predetermined number of times, for example, in a system that sounds an alarm until the battery in the portable information processing device runs out, the alarm stops if the battery is removed from the portable information processing device, and theft There was also a problem that the prevention system was not very reliable.
そこで、本発明は、上記の問題点を解決した新規、且つ、有用な情報処理装置、情報処理装置制御方法及び記憶媒体を提供することを概括的目的とする。 SUMMARY OF THE INVENTION Accordingly, it is a general object of the present invention to provide a new and useful information processing apparatus, information processing apparatus control method, and storage medium that solve the above-described problems.
本発明のより具体的な目的は、入力ミス及び不正アクセスを区別して処理可能とすると共に、盗難にあった情報処理装置内のデータは消去することなく不正使用を防止し、信頼性の高い盗難防止システムを実現可能な情報処理装置及び情報処理装置制御方法並びにコンピュータにこのような処理を行わせるプログラムを格納したコンピュータ読み取り可能な記憶媒体を提供することにある。 A more specific object of the present invention is to make it possible to distinguish between input mistakes and unauthorized access, and to prevent unauthorized use without erasing data in the information processing apparatus that has been stolen. An information processing apparatus capable of realizing a prevention system, an information processing apparatus control method, and a computer-readable storage medium storing a program that causes a computer to perform such processing.
本発明の他の目的は、登録センタの第1のデータベースを検索して所定装置の情報が登録されていることを検出すると、前記登録センタの第2のデータベースに前記所定装置の情報を登録させる処理部を備えた情報処理装置を提供することにある。 Another object of the present invention is to search the first database of the registration center and detect that the information of the predetermined device is registered, and register the information of the predetermined device in the second database of the registration center. An object of the present invention is to provide an information processing apparatus including a processing unit.
前記処理部は、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除する手段を有しても良い。 The processing unit may include means for deleting information on the predetermined device registered in the first database and / or the second database.
本発明の更に他の目的は、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を登録する第1のデータベースと、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を登録する第2のデータベースと、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御する処理部とを備えた情報処理装置を提供することにある。 Still another object of the present invention is to provide a first database for registering information of the first device when a password input error in the first device is notified in response to a call from the first device. In response to a call from the second device, the information on the first device is notified from the second device, and the information on the first device is registered in the first database. A second database for registering information of the first device, and a processing unit for controlling the registration of information in the first database and the deletion of the registered information in the second database. It is to provide an information processing apparatus provided.
前記処理部は、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除する手段を有しても良い。 When the processing unit is requested to delete the information of the first device with respect to the first database and / or the second database in response to the transmission from the second device, There may be provided means for deleting the information of the device from the first database and / or the second database.
本発明の更に他の目的は、登録センタの第1のデータベースを検索して所定装置の情報が登録されていることを検出すると、前記登録センタの第2のデータベースに前記所定装置の情報を登録させて該所定装置による該登録センタのアクセスを限定するステップを含む情報処理装置制御方法を提供することにある。 Still another object of the present invention is to register the information of the predetermined device in the second database of the registration center when the first database of the registration center is searched to detect that the information of the predetermined device is registered. An information processing apparatus control method including a step of limiting access to the registration center by the predetermined apparatus.
情報処理装置制御方法は、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除するステップを更に含んでも良い。 The information processing apparatus control method may further include a step of deleting information on the predetermined apparatus registered in the first database and / or the second database.
本発明の他の目的は、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を第1のデータベースに登録するステップと、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を第2のデータベースに登録するステップと、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御するステップとを含み、該第1の装置から該登録センタへのアクセスを限定する情報処理装置制御方法を提供することにある。 Another object of the present invention is to register information of the first device in a first database when a password input error in the first device is notified in response to a call from the first device. In response to the step and the transmission from the second device, the information on the first device is notified from the second device, and the information on the first device is registered in the first database. Registering the information of the first device in the second database, and controlling the registration of the information in the first database and the second database and the deletion of the registered information. An information processing apparatus control method for limiting access from the first apparatus to the registration center.
情報処理装置制御方法は、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除するステップを更に含んでも良い。 In response to the transmission from the second device, the information processing device control method is requested to delete the information of the first device with respect to the first database and / or the second database. The method may further include deleting information of the first device from the first database and / or the second database.
本発明の更に他の目的は、コンピュータに登録センタへのアクセスを制御させるプログラムを格納したコンピュータ読み取り可能な記憶媒体であって、該プログラムは、該コンピュータに、該登録センタの第1のデータベースを検索して所定装置の情報が登録されていることを検出すると、前記登録センタの第2のデータベースに前記所定装置の情報を登録させる手順を含む記憶媒体を提供することにある。 Still another object of the present invention is a computer-readable storage medium storing a program for causing a computer to control access to a registration center, and the program stores a first database of the registration center in the computer. The object of the present invention is to provide a storage medium including a procedure for registering information on the predetermined device in the second database of the registration center when it is detected that information on the predetermined device is registered.
記憶媒体に格納されたプログラムは、前記コンピュータに、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除させる手順を更に含んでも良い。 The program stored in the storage medium may further include a procedure for causing the computer to delete the information on the predetermined device registered in the first database and / or the second database.
本発明の他の目的は、コンピュータに登録センタへのアクセスを制御させるプログラムを格納したコンピュータ読み取り可能な記憶媒体であって、該プログラムは、該コンピュータに、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を第1のデータベースに登録させる手順と、該コンピュータに、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を第2のデータベースに登録させる手順と、該コンピュータに、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御させる手順とを含む記憶媒体を提供することにある。 Another object of the present invention is a computer-readable storage medium storing a program for causing a computer to control access to a registration center, the program responding to an outgoing call from a first device. In response to a notification of an input error of the password in the first device, the procedure for registering the information of the first device in the first database and the computer in response to the transmission from the second device When the information on the first device is notified from the second device and the information on the first device is registered in the first database, the information on the first device is stored as the second information. And a procedure for causing the computer to control registration of information in the first database and the second database and deletion of registered information. And to provide a memoryless medium.
記憶媒体に格納されたプログラムは、前記コンピュータに、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除させる手順を更に含んでも良い。 A program stored in a storage medium causes the computer to delete the first device information from the first database and / or the second database in response to a call from the second device. When requested, the information processing apparatus may further include a procedure for deleting the information on the first device from the first database and / or the second database.
前記プログラムは、情報処理装置の制御プログラム又はオペレーティングシステムの一部を構成しても良い。 The program may constitute a part of the control program of the information processing apparatus or the operating system.
本発明の更に他の目的及び特長は、以下図面と共に述べる説明より明らかとなろう。 Other objects and features of the present invention will be apparent from the description given below with reference to the drawings.
本発明によれば、装置が盗難にあった場合等に、容易に、且つ、確実に装置の不正使用を防止でき、入力ミスと不正アクセスとを区別して処理することができる。又、装置内のデータは保存されたままであるため、盗難にあった装置が正規のユーザの元に戻った場合には、データの復元作業が不要となる。つまり、盗難にあった装置内のデータは消去することなく不正使用を防止し、信頼性の高い盗難防止システムを実現可能となる。 According to the present invention, when a device is stolen or the like, unauthorized use of the device can be prevented easily and reliably, and input mistakes and unauthorized access can be distinguished and processed. In addition, since the data in the device remains stored, when the stolen device returns to the legitimate user, data restoration work becomes unnecessary. In other words, it is possible to prevent unauthorized use without erasing data in the stolen device, and to realize a highly reliable anti-theft system.
[実施例]
先ず、本発明の動作原理を図1及び図2と共に説明する。
[Example]
First, the operation principle of the present invention will be described with reference to FIGS.
図1は、正規のユーザ以外の不正使用者により情報処理装置を使用した場合の本発明になる情報処理装置制御方法の原理を説明する図である。 FIG. 1 is a diagram for explaining the principle of an information processing apparatus control method according to the present invention when an information processing apparatus is used by an unauthorized user other than a regular user.
図1(a)は、正規のユーザ10以外の不正使用者1が、情報処理装置2を使用した場合の処理を示す。ステップS1において、不正使用者1が情報処理装置2に対してパスワードの入力ミスを例えば所定回数行うと、ステップS2では、登録センタ3のデータベースDB1へアクセスを行い、データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録される。又、ステップS3では、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)を情報処理装置2内に保存する。更に、ステップS4では、情報処理装置2のシステムロックを行う。システムロックが行われると、情報処理装置2はキーロック状態となり操作ができなくなると共に、登録センタ3との通信も行えなくなる。これにより、不正使用者1は情報処理装置2を使用することができなくなる。
FIG. 1A shows processing when an
図1(b)は、その後に正規のユーザ10が情報処理装置2の盗難に気づいて情報処理装置2とは異なる通信装置11からアクセスを行った場合の処理を示す。ステップS11において、正規のユーザ10が通信装置11から登録センタ3にアクセスすると、登録センタ3のデータベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されているか否かを調べるデータ検索が行われる。データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されていると、ステップS12では、情報処理装置2の機種情報等が登録済である旨を示すメッセージ、即ち、登録センタ3へ情報処理装置2からのアクセスがあった旨を示すメッセージを、通信装置11へ通知する。又、ステップS13では、データベースDB1内に登録されているパスワード入力ミスが発生した情報処理装置2の機種情報等を、データベースDB2へ登録する。これにより、正規のユーザ10により、登録センタ3に対して情報処理装置2の盗難の登録が行われる。
FIG. 1B shows processing when the authorized
図1(c)は、上記盗難登録後に不正使用者1が再度情報処理装置2を使用した場合の処理を示す。ステップS21において、不正使用者1が再度情報処理装置2の使用を試みると、ステップS22は、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)が情報処理装置2内に保存されているか否かを確認する。発信履歴情報が情報処理装置2内に保存されている場合には、ステップS23において、登録センタ3のデータベースDB2へアクセスが行われ、登録センタ3のデータベースDB2内に情報処理装置2の盗難が登録されているか否かを調べるデータ検索が行われる。データベースDB2内に情報処理装置2の盗難が登録されていると、ステップS24では、情報処理装置2の盗難が登録済である旨を示すメッセージ、即ち、不正アクセスを行おうとした不正使用者1に対して警告するメッセージを、情報処理装置2へ通知する。ステップS25では、情報処理装置2のシステムロックを行い、ステップS26では、不正使用者1に対する警告の表示を行う。これにより、不正使用者1は情報処理装置2を使用することができなくなると共に、表示により情報処理装置2の不正使用に対する警告を通知される。
FIG. 1C shows a process when the
図2は、情報処理装置の盗難登録が行われていない状態で、正規のユーザ以外の不正使用者によるアクセスが発生した場合の本発明になる情報処理装置制御方法の原理を説明する図である。 FIG. 2 is a diagram for explaining the principle of the information processing apparatus control method according to the present invention when an access by an unauthorized user other than a legitimate user occurs in a state where the information processing apparatus has not been stolen. .
図2(a)は、正規のユーザ10以外の不正使用者1が、情報処理装置2を使用した場合の処理を示す。ステップS1において、不正使用者1が情報処理装置2に対してパスワードの入力ミスを例えば所定回数行うと、ステップS2では、登録センタ3のデータベースDB1へアクセスを行い、データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録される。又、ステップS3では、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)を情報処理装置2内に保存する。更に、ステップS4では、情報処理装置2のシステムロックを行う。これにより、不正使用者1は情報処理装置2を使用することができなくなる。
FIG. 2A shows processing when an
図2(b)は、登録センタ3に情報処理装置2の盗難登録が行われていない状態で、不正使用者1が再度情報処理装置2を使用した場合の処理を示す。ステップS31において、不正使用者1が再度情報処理装置2の使用を試みると、ステップS32は、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)が情報処理装置2内に保存されているか否かを確認する。発信履歴情報が情報処理装置2内に保存されている場合には、ステップS33において、登録センタ3のデータベースDB2へアクセスが行われ、登録センタ3のデータベースDB2内に情報処理装置2の盗難が登録されているか否かを調べるデータ検索が行われる。データベースDB2内に情報処理装置2の盗難が登録されていないと、ステップS34では、情報処理装置2の盗難が登録済でない旨を示すメッセージを情報処理装置2へ通知する。ステップS35では、登録センタ3のデータベースDB1へのアクセスが行われ、パスワード入力ミスが発生した情報処理装置2の機種情報等が登録されているか否かを調べるデータ検索が行われる。データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されていると、ステップS36においてこれを情報処理装置2へ通知し、ステップS37において情報処理装置2のシステムロックを行う。これにより、不正使用者1は情報処理装置2を使用することができなくなる。
FIG. 2B shows a process when the
又、正規のユーザ10が、情報処理装置2に対してパスワードの入力ミスを例えば所定回数行った場合の処理も、図2(b)の場合と同様である。
Also, the process when the authorized
このようにして、図1と共に説明したように盗難登録を行えば、その後にパスワード入力ミスが発生した場合に、情報処理装置側で正規のユーザによるパスワード入力ミスであるのか、或いは、不正使用者による不正アクセスであるのかを判断することができるので、セキュリティの使い分けを行うことが可能となる。又、図2と共に説明したように、たとえ盗難登録が行われていなくても、登録センタへの発信履歴が情報処理装置内に保存されているか、或いは、登録センタ内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されている限り、システムロックは確実に行われる。従って、情報処理装置のセキュリティは向上する。更に、情報処理装置内のデータは消去されないため、盗難にあった情報処理装置が正規のユーザの下に戻れば、登録センタ内での盗難登録やパスワード入力ミスが発生した情報処理装置の機種情報等の登録を抹消してセキュリティを解除することで、以前のように情報処理装置をそのまま使用することができる。
In this way, if the theft registration is performed as described with reference to FIG. 1, if a password input error occurs thereafter, it may be a password input error by a legitimate user on the information processing apparatus side, or an unauthorized user. Since it is possible to determine whether the unauthorized access is due to the security, it is possible to properly use the security. In addition, as described with FIG. 2, even if the theft registration is not performed, the transmission history to the registration center is stored in the information processing apparatus, or a password input error has occurred in the registration center. As long as the model information of the
尚、図1及び図2に示す情報処理装置2は、例えばノート型パーソナルコンピュータ等の携帯型装置であるが、装置は携帯型に限定されるものではない。又、登録センタ3は、例えば汎用コンピュータやパーソナルコンピュータであっても良い。情報処理装置2と登録センタ3との間の通信は、有線で行っても無線で行っても良い。
The
更に、通信を使用したセキュリティであるため、情報処理装置2はいつでも通信可能な状態にあることが望ましい。このため、情報処理装置2が通信を行えないと判断された場合には、システムが起動されない構成であることが望ましい。
Furthermore, since it is security using communication, it is desirable that the
次に、本発明になる情報処理装置制御方法の一実施例を、図3〜図9と共に説明する。情報処理装置制御方法の本実施例では、本発明になる情報処理装置の第1〜第3実施例を用いる。 Next, an embodiment of the information processing apparatus control method according to the present invention will be described with reference to FIGS. In this embodiment of the information processing apparatus control method, the first to third embodiments of the information processing apparatus according to the present invention are used.
図3は、情報処理装置制御方法の本実施例を適用し得るシステムの構成を示すブロック図である。同図中、携帯型パーソナルコンピュータ等の情報処理装置2は、CPU21、システムコントローラ22、ディスプレイ23、キーボード等の入力装置24、通信装置25、オペレーティングシステム(OS)26aを含む制御プログラムを格納する記憶装置26及び不揮発性のRAM等からなる記憶装置27を有する。システムコントローラ22、ディスプレイ23、キーボード等の入力装置24、通信装置25及び記憶装置26,27は、バス29により接続されている。情報処理装置2は、情報処理装置の第1実施例を構成する。
FIG. 3 is a block diagram showing a system configuration to which this embodiment of the information processing apparatus control method can be applied. In the figure, an
CPU21は、情報処理装置2全体の動作を制御する。システムコントローラ22は、バス29を介して接続された情報処理装置2の各部を、CPU21の制御下で制御する。ディスプレイ23は、各種情報を表示するために設けられ、入力装置24は、情報処理装置2にパスワードを含む各種情報や指示を入力するために設けられている。通信装置25は、無線回線を介して他の装置と通信を行うために設けられている。通信装置25はモデム等の他に、無線通信装置を内部に備えても、外付けで無線通信装置を有する構成であっても良い。
The
記憶装置26は、例えばCPU21により実行されるBIOS.ROM等のような制御プログラムを格納するROM等からなり、CPU21が実行する本発明のプログラムやデータ等を格納する。本発明のプログラムは、この制御プログラムの一部として実現される。記憶装置27は、例えば電源を切断してもデータが消去されない不揮発性のRAM(CMOS)等からなり、登録センタ3への発信履歴情報等の情報を格納する。
The
ここで、本発明をBIOSの一部として実現した場合は、Power on Password等の名称として知られる電源投入後にパスワード入力をさせるセキュリティ処理で本発明が実行される。つまり、情報処理装置2の電源が投入されると、先ず、BISO.ROMから制御プログラムが読み出され、パスワードの入力を促すメッセージを画面上に表示させる。それ以後の処理は後述するが、入力されたパスワードが正しければ、図示しないハードディスク装置に格納されたオペレーティングシステム(OS)を読み出してその起動を実行する。
Here, when the present invention is realized as a part of the BIOS, the present invention is executed by a security process known as a name such as “Power on Password” that allows a password to be input after power-on. That is, when the
通信装置11は、登録センタ3と通信可能で盗難の登録を行える構成の装置であれば、特に限定されない。本実施例では、説明の便宜上、通信装置11は情報処理装置2のようなパーソナルコンピュータであるものとする。通信装置11は、情報処理装置の第2実施例を構成する。
The
他方、登録センタ3は、汎用コンピュータやパーソナルコンピュータ等の情報処理装置からなる。登録センタ3を構成する情報処理装置の構成は、例えば情報処理装置2の構成と同様で良いため、図3では説明の便宜上、データベースDB1,DB2のみを示す。これらのデータベースDB1,DB2は、ハードディスク装置等の不揮発性の記憶装置により構成される。登録センタ3は、情報処理装置の第3実施例を構成する。
On the other hand, the
本実施例では、情報処理装置2の通信装置25と登録センタ3の通信装置(図示せず)との間の通信及び通信装置11と登録センタ3の通信装置(図示せず)との間の通信は、夫々無線回線を介して周知の方法で行われるものとする。
In the present embodiment, communication between the
言うまでもないが、情報処理装置2、登録センタ3及び通信装置11の基本構成自体は、上記の如き構成に限定されるものではなく、各種周知の基本構成の情報処理装置を使用しても良い。
Needless to say, the basic configurations of the
尚、本実施例では、本発明の処理をOS起動前に実行される制御プログラムに適用した場合を説明した。このように、OSの起動前に本発明を実行させることで高レベルのセキュリティを得ることができる。又、本実施例のように、制御プログラムではなくOSで本発明を実現するようにしても良い。例えば、OSとして知られるMS−Windowsにおいては、OSの起動時にパスワードを入力させるよう設定することが可能である。つまり、OSに本発明を適用した場合には、以下の手順となる。 In the present embodiment, the case where the processing of the present invention is applied to a control program executed before the OS is started has been described. Thus, a high level of security can be obtained by executing the present invention before starting the OS. Further, as in this embodiment, the present invention may be realized by an OS instead of a control program. For example, in MS-Windows known as OS, it is possible to set a password to be input when the OS is activated. That is, when the present invention is applied to the OS, the procedure is as follows.
情報処理装置の電源投入により、BIOS.ROMから制御プログラムが読み出され装置の各種設定が行われる。その設定後、ハードディスク装置からOSを読み出して起動をかける。そして、起動したOSは、その初期処理としてパスワードを入力させる画面を表示させる。この画面表示に対してユーザがパスワードを所定回数誤って入力したことを検出した時、本発明の処理を実行させるよう構成すれば良い。本発明はこれら電源投入時、OS起動時に限定されるものではなく、パスワードを入力させるときであればいかなるときにも適用可能である。 By turning on the information processing apparatus, BIOS. A control program is read from the ROM, and various settings of the apparatus are performed. After the setting, the OS is read from the hard disk device and activated. Then, the activated OS displays a screen for inputting a password as the initial process. What is necessary is just to comprise so that the process of this invention may be performed when it detects that the user input the password accidentally predetermined number with respect to this screen display. The present invention is not limited to the time when the power is turned on and the time when the OS is started, and can be applied at any time when a password is input.
図4は、本発明になる情報処理装置の第1実施例の動作を説明するフローチャートである。具体的には、同図は本発明のプログラムによる情報処理装置2のCPU21の動作を説明するフローチャートである。
FIG. 4 is a flowchart for explaining the operation of the first embodiment of the information processing apparatus according to the present invention. Specifically, this figure is a flowchart for explaining the operation of the
図4において、ステップS41は、情報処理装置2が通信可能状態にあるか否かを判定し、判定結果がYESであると、ステップS42は、入力装置24から入力されたパスワードが正しいか否かを判定する。ステップS42の判定結果がYESであると、ステップS43は、登録センタ3への発信履歴情報が記憶装置27に格納されているか否かを判定する。ステップS43の判定結果がYESであると、ステップS44は、登録センタ3のデータベースDB2へアクセスを行ってデータベースDB2を検索する。ステップS45は、データベースDB2内に情報処理装置2の盗難の登録が行われているか否か、即ち、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB2に登録されているか否かを判定する。ステップ45の判定結果がYESであると、ステップS46はディスプレイ23に警告表示を行うと共に、システムロックを行い、処理は終了する。尚、警告表示の代わりに、警告音等による警告を行っても良いことは、言うまでもない。
In FIG. 4, step S41 determines whether or not the
他方、例えばパスワードの入力ミスが所定回数行われてステップS42の判定結果がNOであると、ステップS47は、登録センタ3への発信履歴情報が記憶装置27に格納されているか否かを判定する。ステップS47の判定結果がYESであると、処理は上記ステップS44へ進む。又、ステップS47の判定結果がNOであると、ステップS48は、登録センタ3のデータベースDB1へアクセスを行い、登録センタ3ではデータベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されると共に、情報処理装置2内では登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)を例えば記憶装置27内に保存する。ステップS48の後、ステップS51は、システムロックを行い、処理は終了する。
On the other hand, for example, if a password input error is made a predetermined number of times and the determination result in step S42 is NO, step S47 determines whether or not transmission history information to the
ステップS43の判定結果がNOであると、ステップS52は、情報処理装置2のアクセスを許可し、処理は終了する。この場合、情報処理装置2は通常に使用可能となる。
If the decision result in the step S43 is NO, a step S52 permits the
又、ステップS45の判定結果がNOであると、ステップS49は、登録センタ3のデータベースDB1へアクセスを行ってデータベースDB1を検索する。ステップS50は、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB1に登録されているか否かを判定する。ステップ50の判定結果がYESであると、ステップS51は、システムロックを行い、処理は終了する。
If the decision result in the step S45 is NO, a step S49 accesses the database DB1 of the
他方、ステップS50の判定結果がNOであると、ステップS52は、情報処理装置2のアクセスを許可し、処理は終了する。
On the other hand, if the decision result in the step S50 is NO, a step S52 permits the
図5は、本発明になる情報処理装置の第2実施例の動作を説明するフローチャートである。具体的には、同図は本発明のプログラムによる通信装置11のCPUの動作を説明するフローチャートである。
FIG. 5 is a flowchart for explaining the operation of the second embodiment of the information processing apparatus according to the present invention. Specifically, this figure is a flowchart for explaining the operation of the CPU of the
図5において、ステップS61は、情報処理装置2に登録センタ3のIDが設定されているか否かを判定し、判定結果がNOであると、ステップS62は、情報処理装置2に登録センタ3のIDを設定し、処理は終了する。
In FIG. 5, step S61 determines whether or not the ID of the
ステップS61の判定結果がYESであると、ステップS63は、情報処理装置2を使用した現在不正使用者1による不正侵入の可能性があるか否かを判定する。ステップS63の判定結果がYESであると、ステップS64は、登録センタ3のデータベースDB1へアクセスを行ってデータベースDB1を検索する。ステップS65は、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB1に登録されているか否かを判定する。ステップ65の判定結果がYESであると、ステップS66は、データベースDB1に登録されているパスワード入力ミスが発生した情報処理装置2の機種情報等をデータベースDB2に登録し、処理は終了する。これにより、正規のユーザ10により、登録センタ3に対して情報処理装置2の盗難の登録が行われる。尚、ステップS65の判定結果がNOであれば、処理はそのまま終了する。
If the decision result in the step S61 is YES, a step S63 decides whether or not there is a possibility of unauthorized intrusion by the currently
他方、ステップS63の判定結果がNOであると、ステップS67は、過去にパスワード入力ミス又は盗難の登録が行われたか否かを判定する。ステップS67の判定結果がNOであれば、処理は終了する。ステップS67の判定結果がYESであると、ステップS68は、登録センタ3のデータベースDB1,DB2へアクセスを行う。又、ステップS69は、データベースDB1,DB2から情報処理装置2に関する盗難の登録データを削除することで、盗難の登録を抹消する。その後、ステップS70は、情報処理装置2へアクセスを行い、ステップS71は、情報処理装置2内に保存されている登録センタ3への発信履歴情報を削除し、処理は終了する。
On the other hand, if the decision result in the step S63 is NO, a step S67 decides whether or not a password input error or theft has been registered in the past. If the determination result of step S67 is NO, the process ends. If the decision result in the step S67 is YES, a step S68 accesses the databases DB1, DB2 of the
図6及び図7は、本発明になる情報処理装置の第3実施例の動作を説明するフローチャートである。具体的には、同図は本発明のプログラムによる登録センタ3のCPUの動作を説明するフローチャートである。
6 and 7 are flowcharts for explaining the operation of the third embodiment of the information processing apparatus according to the present invention. Specifically, this figure is a flowchart for explaining the operation of the CPU of the
図6において、ステップS81は、正規のユーザ10からの登録依頼があるか否かを判定し、判定結果がYESであると、ステップS82は、登録センタ3のIDを発行する。又、ステップS83は、正規のユーザ10のユーザ名、情報処理装置2のシリアル番号(PC−Serial)等の機種情報、データベースのパスワード(DB−Password)等の情報を登録し、処理は終了する。
In FIG. 6, step S81 determines whether or not there is a registration request from the authorized
ステップS81の判定結果がNOであると、ステップS84は、登録センタ3が情報処理装置2からアクセスされているか否かを判定し、判定結果がYESであると、ステップS85は、情報処理装置2からのIDが登録センタ3のIDであるか否かを判定する。ステップS84の判定結果がNOであると、処理は後述する図7に示すステップS91へ進む。ステップS85の判定結果がNOであると、処理は終了する。
If the decision result in the step S81 is NO, a step S84 decides whether or not the
ステップS85の判定結果がYESであると、ステップS86は、データベースDB1へのアクセスであるか否かを判定する。ステップS86の判定結果がNOであると、情報処理装置2は上記の如くデータベースDB2に対するデータ検索を行うので、処理は終了する。他方、ステップS86の判定結果がYESであると、ステップS87は、情報処理装置2からデータベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等の登録要求があるか否かを判定する。ステップS87の判定結果がNOであると、情報処理装置2は上記の如くデータベースDB1に対するデータ検索を行うので、処理は終了する。
If the decision result in the step S85 is YES, a step S86 decides whether or not the access is to the database DB1. If the decision result in the step S86 is NO, the
ステップS87の判定結果がYESであると、ステップS88は、情報処理装置2から受信したIDが登録センタ3に登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS88の判定結果がYESであると、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB1に登録されて、処理は終了する。
If the decision result in the step S87 is YES, a step S88 decides whether or not the ID received from the
図7において、ステップS91は、正規のユーザ10がデータベースDB1又はDB2にアクセスしているか否かを判定し、判定結果がNOであれば、処理は終了する。ステップS91の判定結果がYESであると、ステップS92は、データベースDB1にアクセスしているか否かを判定する。ステップS92の判定結果がYESであると、ステップS93は、正規のユーザ10のユーザ名、情報処理装置2のシリアル番号(PC−Serial)等の機種情報、データベースのパスワード(DB−Password)等の情報が登録されているか否かを判定し、判定結果がNOであると、処理は終了する。
In FIG. 7, step S91 determines whether or not the authorized
ステップS93の判定結果がYESであると、ステップS94は、データベースDB1に情報処理装置2からのIDが登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS94の判定結果がYESであると、ステップS95は、データベースDB1に対して情報処理装置2に関する盗難の登録依頼があるか否かを判定し、判定結果がYESであると、ステップS96は、ID、盗難登録の日付、時間等の盗難データをデータベースDB2に登録し、盗難の登録が行われてから処理が終了する。
If the decision result in the step S93 is YES, a step S94 decides whether or not the ID from the
ステップS92の判定結果がNOであると、ステップS97は、正規のユーザ10のユーザ名、情報処理装置2のシリアル番号(PC−Serial)等の機種情報、データベースのパスワード(DB−Password)等の情報が登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS97の判定結果がYESであると、ステップS98は、データベースDB2に情報処理装置2からのIDが登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS98の判定結果がYESであると、ステップS99は、データベースDB2に対して情報処理装置2に関する盗難登録の削除依頼があるか否かを判定し、判定結果がYESであると、ステップS100は、盗難データをデータベースDB2から削除し、盗難の登録が抹消されてから処理が終了する。ステップS99の判定結果がNOであると、処理は終了する。
If the decision result in the step S92 is NO, a step S97 includes a user name of the
又、ステップS95の判定結果がNOであると、ステップS101は、データベースDB1に対して情報処理装置2に関する盗難登録の削除依頼があるか否かを判定し、判定結果がYESであると、ステップS102は、データベースDB2に同じデータがあるか否かを判定する。ステップS102の判定結果がNOであると、ステップS103は、盗難データをデータベースDB1から削除し、盗難の登録が抹消されてから処理が終了する。ステップS101の判定結果がNOであるか、或いは、ステップS102の判定結果がYESであると、処理は終了する。
If the determination result in step S95 is NO, step S101 determines whether or not there is a request for deletion of theft registration related to the
図8は、上記実施例で使用する管理データのデータ構成を示す図である。同図に示す管理データは、例えば図7に示すステップS96においてデータベースDB2に登録されるID、盗難登録の日付、時間等の盗難データである。 FIG. 8 is a diagram showing a data configuration of management data used in the above embodiment. The management data shown in the figure is, for example, theft data such as an ID registered in the database DB2 in step S96 shown in FIG.
図9は、入力画面を説明する図である。通信装置11のディスプレイの画面には、同図に示すように、確認ブロック81、IDブロック82及びデータブロック83が表示される。
FIG. 9 is a diagram illustrating the input screen. As shown in the figure, a
確認ブロック81内には、正規のユーザ10のユーザ名を入力するフィールド81a、情報処理装置2のシリアル番号(PC−Serial)等の機種情報を入力するフィールド81b、データベースのパスワード(DB−Password)を入力するフィールド81cが表示され、これらのフィールドへは通信装置11の入力装置から情報を入力可能である。
In the
IDブロック82内には、IDを入力するフィールド82a及び「登録」、「DB1検索」、「DB2検索」を指示するボタン82b,82c,82dが表示され、IDのフィールドへは通信装置11の入力装置から情報を入力可能である。又、登録センタ3への「登録」、「DB1検索」、「DB2検索」の要求は、これらのボタン82b,82c,82dを通信装置のマウス等のポインティングデバイスによりクリックすることで実行される。
In the
データブロック83内には、データベースDB1に対して盗難登録の日付、時間等の盗難データの登録及び抹消を行うフィールド83a、データベースDB2に対して盗難登録の日付、時間等の盗難データの登録及び抹消を行うフィールド83b、「盗難登録」を指示するボタン83c、フィールド83a内に表示された盗難データの「削除」を指示するボタン83d、フィールド83b内に表示された盗難データの「削除」を指示するボタン83eが表示される。
In the
次に、本発明になるコンピュータ読み取り可能な記憶媒体の第1〜第3実施例を説明する。 Next, first to third embodiments of the computer-readable storage medium according to the present invention will be described.
記憶媒体の第1〜第3実施例は、例えば図3に示す記憶装置26又は27で使用される記憶媒体により構成されるか、例えば図3に示す情報処理装置2とは別の情報処理装置内の記憶装置により構成されるか、或いは、格納されているプログラムが情報処理装置2の記憶装置26又は27にダウンロード可能な形態で記憶されている記憶媒体により構成される。記憶媒体は、磁気ディスク、光ディスク、光磁気ディスク、フロッピーディスク(フロッピーは登録商標)、CD−ROM等のディスク状記録媒体、ICカードのカード状記録媒体、ROM等の半導体記憶装置等により構成可能であり、特定の記録媒体や記憶装置に限定されるものではない。又、記憶媒体は、可搬型であっても良い。
The first to third embodiments of the storage medium are constituted by, for example, a storage medium used in the
記憶媒体の第1実施例では、図4に示す処理を情報処理装置2等のコンピュータ(CPU等)に行わせるためのプログラムが格納されている。
In the first embodiment of the storage medium, a program for causing a computer (CPU or the like) such as the
記憶媒体の第2実施例では、図5に示す処理を通信装置11等のコンピュータ(CPU等)に行わせるためのプログラムが格納されている。
In the second embodiment of the storage medium, a program for causing a computer (CPU or the like) such as the
記憶媒体の第3実施例では、図6及び図7に示す処理を登録センタ3等のコンピュータ(CPU等)に行わせるためのプログラムが格納されている。
In the third embodiment of the storage medium, a program for causing a computer (CPU or the like) such as the
以上、本発明を実施例により説明したが、本発明の範囲内で種々の変形及び改良が可能であることは言うまでもない。 As mentioned above, although this invention was demonstrated by the Example, it cannot be overemphasized that a various deformation | transformation and improvement are possible within the scope of the present invention.
Claims (7)
第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を登録する第2のデータベースと、
該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御する処理部とを備えた、情報処理装置。 In response to a call from the first device, a first database that registers information of the first device when a password input error in the first device is notified;
In response to the transmission from the second device, the information on the first device is notified from the second device, and the information on the first device is registered in the first database. A second database for registering information of the first device;
An information processing apparatus comprising: a processing unit that controls registration of information in the first database and the second database and deletion of the registered information.
第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を第2のデータベースに登録するステップと、
該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御するステップとを含む、情報処理装置制御方法。 In response to an outgoing call from the first device, registering information of the first device in a first database upon notification of a password entry error in the first device;
In response to the transmission from the second device, the information on the first device is notified from the second device, and the information on the first device is registered in the first database. Registering the information of the first device in a second database;
Including the step of controlling the deletion of the information registered and registration information to the first database and the second database, the information processing apparatus control method.
該コンピュータに、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を第1のデータベースに登録させる手順と、
該コンピュータに、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を第2のデータベースに登録させる手順と、
該コンピュータに、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御させる手順とを含む、記憶媒体。 A computer-readable storage medium storing a program for causing a computer to control access to a registration center,
A procedure for causing the computer to register the information of the first device in the first database when notified of a password input error in the first device in response to a call from the first device;
In response to the transmission from the second device to the computer, the information on the first device is notified from the second device, and the information on the first device is registered in the first database. A procedure for registering information of the first device in a second database;
A storage medium comprising: a procedure for causing the computer to control registration of information in the first database and the second database and deletion of registered information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008323968A JP4794618B2 (en) | 2008-12-19 | 2008-12-19 | Information processing apparatus, information processing apparatus control method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008323968A JP4794618B2 (en) | 2008-12-19 | 2008-12-19 | Information processing apparatus, information processing apparatus control method, and storage medium |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006106212A Division JP4256880B2 (en) | 2006-04-07 | 2006-04-07 | Information processing apparatus, information processing apparatus control method, and storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009123227A JP2009123227A (en) | 2009-06-04 |
JP4794618B2 true JP4794618B2 (en) | 2011-10-19 |
Family
ID=40815243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008323968A Expired - Fee Related JP4794618B2 (en) | 2008-12-19 | 2008-12-19 | Information processing apparatus, information processing apparatus control method, and storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4794618B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6247539B2 (en) * | 2014-01-06 | 2017-12-13 | キヤノン株式会社 | Information processing apparatus, information processing method, and program |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62194592A (en) * | 1986-02-21 | 1987-08-27 | Mitsubishi Electric Corp | Ic card |
JPH02184969A (en) * | 1989-01-12 | 1990-07-19 | Hitachi Ltd | Automatic cash transaction device |
JPH08272742A (en) * | 1995-03-30 | 1996-10-18 | Hitachi Ltd | Data leak prevention system |
JPH08314805A (en) * | 1995-05-19 | 1996-11-29 | Nec Corp | System for preventing portable radio terminal from being illegally used and method for executing the same |
JPH09218852A (en) * | 1996-02-13 | 1997-08-19 | Fujitsu F I P Kk | Illegality checking system |
JPH09247753A (en) * | 1996-03-07 | 1997-09-19 | Mitsubishi Denki Bill Techno Service Kk | Portable telephone terminal equipment |
JPH118702A (en) * | 1997-06-16 | 1999-01-12 | Fujitsu Ltd | Password protection method |
-
2008
- 2008-12-19 JP JP2008323968A patent/JP4794618B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009123227A (en) | 2009-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3805986B2 (en) | Information processing apparatus, information processing apparatus control method, and storage medium | |
CN105279449B (en) | Data access control method, system and mobile equipment based on context | |
US10754962B2 (en) | System for secure context-aware password management | |
US20050229240A1 (en) | Information processing apparatus, authentication processing program, and authentication storage apparatus | |
WO2014005004A1 (en) | Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification | |
CN103649964A (en) | Secure hosted execution architecture | |
KR20140007303A (en) | Pairing digital system for smart security and providing method thereof | |
US8528105B1 (en) | System and method for ensuring security of data stored on electronic computing devices | |
KR100688258B1 (en) | System and Method for breaking illegal use for movable storage device | |
JP4578088B2 (en) | Information processing apparatus, information processing system, and program | |
JP3976638B2 (en) | Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof | |
JP2006319432A (en) | Portable terminal and information management system | |
WO2013031115A1 (en) | Mobile terminal, authentication method, authentication program and authentication system | |
JP4794618B2 (en) | Information processing apparatus, information processing apparatus control method, and storage medium | |
JP4256880B2 (en) | Information processing apparatus, information processing apparatus control method, and storage medium | |
JP2007102440A (en) | Security monitoring system, management device, terminal, security monitor method, computer program and recording medium | |
US20050055566A1 (en) | Computer system and method for controlling the same | |
JP2002116840A (en) | Security system | |
JP2006277645A (en) | Illicit use prevention system and illicit use recording system for computer | |
JP2010174516A (en) | Drawer opening/closing management system, management device, terminal device, drawer opening/closing management program, and drawer opening/closing management method | |
JP5234503B2 (en) | Electronic document management system, browsing terminal device, and electronic document management program | |
JPH09265455A (en) | Information processor | |
KR20170038340A (en) | Data leakage prevention apparatus and method thereof | |
JP2011107956A (en) | Computer system | |
JP2007241800A (en) | Removable memory unit and computer device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110726 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |