JP4794618B2 - Information processing apparatus, information processing apparatus control method, and storage medium - Google Patents

Information processing apparatus, information processing apparatus control method, and storage medium Download PDF

Info

Publication number
JP4794618B2
JP4794618B2 JP2008323968A JP2008323968A JP4794618B2 JP 4794618 B2 JP4794618 B2 JP 4794618B2 JP 2008323968 A JP2008323968 A JP 2008323968A JP 2008323968 A JP2008323968 A JP 2008323968A JP 4794618 B2 JP4794618 B2 JP 4794618B2
Authority
JP
Japan
Prior art keywords
database
information
information processing
processing apparatus
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008323968A
Other languages
Japanese (ja)
Other versions
JP2009123227A (en
Inventor
誠司 杉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008323968A priority Critical patent/JP4794618B2/en
Publication of JP2009123227A publication Critical patent/JP2009123227A/en
Application granted granted Critical
Publication of JP4794618B2 publication Critical patent/JP4794618B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理装置制御方法及び記憶媒体に係り、特に入力ミス及び不正アクセスを区別して処理する情報処理装置及び情報処理装置制御方法並びにコンピュータにこのような処理を行わせるプログラムを格納したコンピュータ読み取り可能な記憶媒体に関する。   The present invention relates to an information processing apparatus, an information processing apparatus control method, and a storage medium. The present invention relates to a computer-readable storage medium that stores.

近年、パーソナルコンピュータ等の情報処理装置が小型化され携帯型の情報処理装置が普及するにつれて、正規のユーザ以外による不正使用を防止する技術が種々提案されている。   In recent years, as information processing apparatuses such as personal computers are miniaturized and portable information processing apparatuses are widely used, various techniques for preventing unauthorized use by persons other than legitimate users have been proposed.

従来、情報処理装置に対するパスワードの入力ミスが所定回数に達すると、情報処理装置をダウンさせる方法が提案されている。又、正規のユーザがパスワードを忘れた場合を考慮して、処理装置をダウンさせる際に、解析コードを表示することも提案されている。正規のユーザは、本人であることを確認するための情報と、この解析コードとを情報処理装置が接続される情報センタへ通知することで、情報センタからパスワードを教えてもらうことができる。   Conventionally, a method has been proposed in which an information processing device is brought down when a password input error for the information processing device reaches a predetermined number of times. In consideration of a case where a legitimate user forgets the password, it is also proposed to display an analysis code when the processing apparatus is brought down. A legitimate user notifies the information center to which the information processing apparatus is connected with the information for confirming the identity and the analysis code, so that the password can be given from the information center.

又、情報処理装置に対するパスワードの入力ミスが所定回数に達すると、情報処理装置から不正使用を示す情報を情報センタへ自動的に通知する方法も、例えば特開平8−314805号公報などにて提案されている。この提案方法によると、情報処理装置は情報センタへ上記通知を行うと共に、情報処理装置内のデータを暗号化して情報センタへダンプし、情報センタでデータのバックアップコピーを保存した後に、情報処理装置内のデータを全て消去する。   Also, for example, Japanese Patent Laid-Open No. 8-314805 proposes a method for automatically notifying information center of information indicating unauthorized use from an information processing device when a password input error to the information processing device reaches a predetermined number of times. Has been. According to this proposed method, the information processing apparatus notifies the information center of the information, encrypts the data in the information processing apparatus, dumps the data to the information center, and stores a backup copy of the data in the information center. All the data in is erased.

更に、携帯型情報処理装置の盗難防止システムとしては、パスワードの入力ミスが所定回数に達すると、例えば携帯型情報処理装置内のバッテリの残量がなくなるまで警報を鳴らすシステムも提案されている。   Furthermore, as a theft prevention system for a portable information processing apparatus, a system has been proposed that, when a password input error reaches a predetermined number of times, for example, sounds an alarm until the battery in the portable information processing apparatus runs out.

しかし、情報処理装置に対するパスワードの入力ミスが所定回数に達すると解析コードを表示する方法の場合、解析コードがパスワードに基づいて生成されているため、正規のユーザ以外が解析コードからパスワードを解読する可能性があるという問題があった。   However, in the method of displaying an analysis code when a password input error for the information processing device reaches a predetermined number of times, since the analysis code is generated based on the password, a non-authorized user decrypts the password from the analysis code. There was a problem that there was a possibility.

又、パスワードの入力ミスが所定回数に達すると情報処理装置から不正使用を示す情報を情報センタへ自動的に通知する方法の場合、正規のユーザがパスワードを忘れた場合でもセキュリティが動作してしまい、盗難にあった情報処理装置がたとえ正規のユーザの元に戻ってきても、情報処理装置内のデータは全て消去されているという問題もあった。   In addition, in the method of automatically notifying the information center of information indicating unauthorized use from the information processing device when the number of input mistakes for the password reaches a predetermined number of times, security operates even if a legitimate user forgets the password. Even if the information processing apparatus that was stolen returns to the legitimate user, all the data in the information processing apparatus has been erased.

更に、パスワードの入力ミスが所定回数に達すると、例えば携帯型情報処理装置内のバッテリの残量がなくなるまで警報を鳴らすシステムの場合、携帯型情報処理装置からバッテリを取り外せば警報が止まり、盗難防止システムとしてはあまり信頼性の高いものではないという問題もあった。   Furthermore, when a password input error reaches a predetermined number of times, for example, in a system that sounds an alarm until the battery in the portable information processing device runs out, the alarm stops if the battery is removed from the portable information processing device, and theft There was also a problem that the prevention system was not very reliable.

そこで、本発明は、上記の問題点を解決した新規、且つ、有用な情報処理装置、情報処理装置制御方法及び記憶媒体を提供することを概括的目的とする。   SUMMARY OF THE INVENTION Accordingly, it is a general object of the present invention to provide a new and useful information processing apparatus, information processing apparatus control method, and storage medium that solve the above-described problems.

本発明のより具体的な目的は、入力ミス及び不正アクセスを区別して処理可能とすると共に、盗難にあった情報処理装置内のデータは消去することなく不正使用を防止し、信頼性の高い盗難防止システムを実現可能な情報処理装置及び情報処理装置制御方法並びにコンピュータにこのような処理を行わせるプログラムを格納したコンピュータ読み取り可能な記憶媒体を提供することにある。   A more specific object of the present invention is to make it possible to distinguish between input mistakes and unauthorized access, and to prevent unauthorized use without erasing data in the information processing apparatus that has been stolen. An information processing apparatus capable of realizing a prevention system, an information processing apparatus control method, and a computer-readable storage medium storing a program that causes a computer to perform such processing.

本発明の他の目的は、登録センタの第1のデータベースを検索して所定装置の情報が登録されていることを検出すると、前記登録センタの第2のデータベースに前記所定装置の情報を登録させる処理部を備えた情報処理装置を提供することにある。   Another object of the present invention is to search the first database of the registration center and detect that the information of the predetermined device is registered, and register the information of the predetermined device in the second database of the registration center. An object of the present invention is to provide an information processing apparatus including a processing unit.

前記処理部は、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除する手段を有しても良い。   The processing unit may include means for deleting information on the predetermined device registered in the first database and / or the second database.

本発明の更に他の目的は、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を登録する第1のデータベースと、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を登録する第2のデータベースと、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御する処理部とを備えた情報処理装置を提供することにある。   Still another object of the present invention is to provide a first database for registering information of the first device when a password input error in the first device is notified in response to a call from the first device. In response to a call from the second device, the information on the first device is notified from the second device, and the information on the first device is registered in the first database. A second database for registering information of the first device, and a processing unit for controlling the registration of information in the first database and the deletion of the registered information in the second database. It is to provide an information processing apparatus provided.

前記処理部は、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除する手段を有しても良い。   When the processing unit is requested to delete the information of the first device with respect to the first database and / or the second database in response to the transmission from the second device, There may be provided means for deleting the information of the device from the first database and / or the second database.

本発明の更に他の目的は、登録センタの第1のデータベースを検索して所定装置の情報が登録されていることを検出すると、前記登録センタの第2のデータベースに前記所定装置の情報を登録させて該所定装置による該登録センタのアクセスを限定するステップを含む情報処理装置制御方法を提供することにある。   Still another object of the present invention is to register the information of the predetermined device in the second database of the registration center when the first database of the registration center is searched to detect that the information of the predetermined device is registered. An information processing apparatus control method including a step of limiting access to the registration center by the predetermined apparatus.

情報処理装置制御方法は、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除するステップを更に含んでも良い。   The information processing apparatus control method may further include a step of deleting information on the predetermined apparatus registered in the first database and / or the second database.

本発明の他の目的は、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を第1のデータベースに登録するステップと、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を第2のデータベースに登録するステップと、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御するステップとを含み、該第1の装置から該登録センタへのアクセスを限定する情報処理装置制御方法を提供することにある。   Another object of the present invention is to register information of the first device in a first database when a password input error in the first device is notified in response to a call from the first device. In response to the step and the transmission from the second device, the information on the first device is notified from the second device, and the information on the first device is registered in the first database. Registering the information of the first device in the second database, and controlling the registration of the information in the first database and the second database and the deletion of the registered information. An information processing apparatus control method for limiting access from the first apparatus to the registration center.

情報処理装置制御方法は、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除するステップを更に含んでも良い。   In response to the transmission from the second device, the information processing device control method is requested to delete the information of the first device with respect to the first database and / or the second database. The method may further include deleting information of the first device from the first database and / or the second database.

本発明の更に他の目的は、コンピュータに登録センタへのアクセスを制御させるプログラムを格納したコンピュータ読み取り可能な記憶媒体であって、該プログラムは、該コンピュータに、該登録センタの第1のデータベースを検索して所定装置の情報が登録されていることを検出すると、前記登録センタの第2のデータベースに前記所定装置の情報を登録させる手順を含む記憶媒体を提供することにある。   Still another object of the present invention is a computer-readable storage medium storing a program for causing a computer to control access to a registration center, and the program stores a first database of the registration center in the computer. The object of the present invention is to provide a storage medium including a procedure for registering information on the predetermined device in the second database of the registration center when it is detected that information on the predetermined device is registered.

記憶媒体に格納されたプログラムは、前記コンピュータに、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除させる手順を更に含んでも良い。   The program stored in the storage medium may further include a procedure for causing the computer to delete the information on the predetermined device registered in the first database and / or the second database.

本発明の他の目的は、コンピュータに登録センタへのアクセスを制御させるプログラムを格納したコンピュータ読み取り可能な記憶媒体であって、該プログラムは、該コンピュータに、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を第1のデータベースに登録させる手順と、該コンピュータに、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を第2のデータベースに登録させる手順と、該コンピュータに、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御させる手順とを含む記憶媒体を提供することにある。   Another object of the present invention is a computer-readable storage medium storing a program for causing a computer to control access to a registration center, the program responding to an outgoing call from a first device. In response to a notification of an input error of the password in the first device, the procedure for registering the information of the first device in the first database and the computer in response to the transmission from the second device When the information on the first device is notified from the second device and the information on the first device is registered in the first database, the information on the first device is stored as the second information. And a procedure for causing the computer to control registration of information in the first database and the second database and deletion of registered information. And to provide a memoryless medium.

記憶媒体に格納されたプログラムは、前記コンピュータに、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除させる手順を更に含んでも良い。   A program stored in a storage medium causes the computer to delete the first device information from the first database and / or the second database in response to a call from the second device. When requested, the information processing apparatus may further include a procedure for deleting the information on the first device from the first database and / or the second database.

前記プログラムは、情報処理装置の制御プログラム又はオペレーティングシステムの一部を構成しても良い。   The program may constitute a part of the control program of the information processing apparatus or the operating system.

本発明の更に他の目的及び特長は、以下図面と共に述べる説明より明らかとなろう。   Other objects and features of the present invention will be apparent from the description given below with reference to the drawings.

本発明によれば、装置が盗難にあった場合等に、容易に、且つ、確実に装置の不正使用を防止でき、入力ミスと不正アクセスとを区別して処理することができる。又、装置内のデータは保存されたままであるため、盗難にあった装置が正規のユーザの元に戻った場合には、データの復元作業が不要となる。つまり、盗難にあった装置内のデータは消去することなく不正使用を防止し、信頼性の高い盗難防止システムを実現可能となる。   According to the present invention, when a device is stolen or the like, unauthorized use of the device can be prevented easily and reliably, and input mistakes and unauthorized access can be distinguished and processed. In addition, since the data in the device remains stored, when the stolen device returns to the legitimate user, data restoration work becomes unnecessary. In other words, it is possible to prevent unauthorized use without erasing data in the stolen device, and to realize a highly reliable anti-theft system.

[実施例]
先ず、本発明の動作原理を図1及び図2と共に説明する。
[Example]
First, the operation principle of the present invention will be described with reference to FIGS.

図1は、正規のユーザ以外の不正使用者により情報処理装置を使用した場合の本発明になる情報処理装置制御方法の原理を説明する図である。   FIG. 1 is a diagram for explaining the principle of an information processing apparatus control method according to the present invention when an information processing apparatus is used by an unauthorized user other than a regular user.

図1(a)は、正規のユーザ10以外の不正使用者1が、情報処理装置2を使用した場合の処理を示す。ステップS1において、不正使用者1が情報処理装置2に対してパスワードの入力ミスを例えば所定回数行うと、ステップS2では、登録センタ3のデータベースDB1へアクセスを行い、データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録される。又、ステップS3では、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)を情報処理装置2内に保存する。更に、ステップS4では、情報処理装置2のシステムロックを行う。システムロックが行われると、情報処理装置2はキーロック状態となり操作ができなくなると共に、登録センタ3との通信も行えなくなる。これにより、不正使用者1は情報処理装置2を使用することができなくなる。   FIG. 1A shows processing when an unauthorized user 1 other than the regular user 10 uses the information processing apparatus 2. In step S1, if the unauthorized user 1 makes a password input mistake for the information processing apparatus 2, for example, a predetermined number of times, in step S2, the database DB1 of the registration center 3 is accessed, and a password input error is found in the database DB1. The generated model information of the information processing apparatus 2 is registered. In step S3, the transmission history information to the registration center 3 (in this case, transmission history information to the database DB1) is stored in the information processing apparatus 2. In step S4, the information processing apparatus 2 is locked. When the system lock is performed, the information processing apparatus 2 enters a key lock state and cannot be operated, and communication with the registration center 3 cannot be performed. As a result, the unauthorized user 1 cannot use the information processing apparatus 2.

図1(b)は、その後に正規のユーザ10が情報処理装置2の盗難に気づいて情報処理装置2とは異なる通信装置11からアクセスを行った場合の処理を示す。ステップS11において、正規のユーザ10が通信装置11から登録センタ3にアクセスすると、登録センタ3のデータベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されているか否かを調べるデータ検索が行われる。データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されていると、ステップS12では、情報処理装置2の機種情報等が登録済である旨を示すメッセージ、即ち、登録センタ3へ情報処理装置2からのアクセスがあった旨を示すメッセージを、通信装置11へ通知する。又、ステップS13では、データベースDB1内に登録されているパスワード入力ミスが発生した情報処理装置2の機種情報等を、データベースDB2へ登録する。これにより、正規のユーザ10により、登録センタ3に対して情報処理装置2の盗難の登録が行われる。   FIG. 1B shows processing when the authorized user 10 subsequently recognizes the theft of the information processing apparatus 2 and accesses from the communication apparatus 11 different from the information processing apparatus 2. In step S11, when the authorized user 10 accesses the registration center 3 from the communication device 11, whether or not the model information of the information processing device 2 in which the password input error has occurred is registered in the database DB1 of the registration center 3. A data search to examine is performed. If the model information of the information processing apparatus 2 in which the password input error has occurred is registered in the database DB1, in step S12, a message indicating that the model information of the information processing apparatus 2 has been registered, that is, registration A message indicating that the information processing device 2 has accessed the center 3 is notified to the communication device 11. In step S13, the model information and the like of the information processing apparatus 2 in which the password input error registered in the database DB1 has occurred is registered in the database DB2. As a result, the legitimate user 10 registers the theft of the information processing apparatus 2 in the registration center 3.

図1(c)は、上記盗難登録後に不正使用者1が再度情報処理装置2を使用した場合の処理を示す。ステップS21において、不正使用者1が再度情報処理装置2の使用を試みると、ステップS22は、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)が情報処理装置2内に保存されているか否かを確認する。発信履歴情報が情報処理装置2内に保存されている場合には、ステップS23において、登録センタ3のデータベースDB2へアクセスが行われ、登録センタ3のデータベースDB2内に情報処理装置2の盗難が登録されているか否かを調べるデータ検索が行われる。データベースDB2内に情報処理装置2の盗難が登録されていると、ステップS24では、情報処理装置2の盗難が登録済である旨を示すメッセージ、即ち、不正アクセスを行おうとした不正使用者1に対して警告するメッセージを、情報処理装置2へ通知する。ステップS25では、情報処理装置2のシステムロックを行い、ステップS26では、不正使用者1に対する警告の表示を行う。これにより、不正使用者1は情報処理装置2を使用することができなくなると共に、表示により情報処理装置2の不正使用に対する警告を通知される。   FIG. 1C shows a process when the unauthorized user 1 uses the information processing apparatus 2 again after the theft registration. If the unauthorized user 1 tries to use the information processing device 2 again in step S21, the outgoing history information to the registration center 3 (in this case, outgoing history information to the database DB1) is stored in the information processing device 2 in step S22. Check whether it is stored in If the transmission history information is stored in the information processing apparatus 2, the database DB2 of the registration center 3 is accessed in step S23, and the theft of the information processing apparatus 2 is registered in the database DB2 of the registration center 3. A data search is performed to check whether it has been performed. If the theft of the information processing device 2 is registered in the database DB2, in step S24, a message indicating that the theft of the information processing device 2 has been registered, that is, an unauthorized user 1 who has attempted unauthorized access. The information processing device 2 is notified of a message for warning. In step S25, the information processing apparatus 2 is system-locked, and in step S26, a warning for the unauthorized user 1 is displayed. As a result, the unauthorized user 1 cannot use the information processing apparatus 2 and is notified of a warning about unauthorized use of the information processing apparatus 2 by display.

図2は、情報処理装置の盗難登録が行われていない状態で、正規のユーザ以外の不正使用者によるアクセスが発生した場合の本発明になる情報処理装置制御方法の原理を説明する図である。   FIG. 2 is a diagram for explaining the principle of the information processing apparatus control method according to the present invention when an access by an unauthorized user other than a legitimate user occurs in a state where the information processing apparatus has not been stolen. .

図2(a)は、正規のユーザ10以外の不正使用者1が、情報処理装置2を使用した場合の処理を示す。ステップS1において、不正使用者1が情報処理装置2に対してパスワードの入力ミスを例えば所定回数行うと、ステップS2では、登録センタ3のデータベースDB1へアクセスを行い、データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録される。又、ステップS3では、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)を情報処理装置2内に保存する。更に、ステップS4では、情報処理装置2のシステムロックを行う。これにより、不正使用者1は情報処理装置2を使用することができなくなる。   FIG. 2A shows processing when an unauthorized user 1 other than the regular user 10 uses the information processing apparatus 2. In step S1, if the unauthorized user 1 makes a password input mistake for the information processing apparatus 2, for example, a predetermined number of times, in step S2, the database DB1 of the registration center 3 is accessed, and a password input error is found in the database DB1. The generated model information of the information processing apparatus 2 is registered. In step S3, the transmission history information to the registration center 3 (in this case, transmission history information to the database DB1) is stored in the information processing apparatus 2. In step S4, the information processing apparatus 2 is locked. As a result, the unauthorized user 1 cannot use the information processing apparatus 2.

図2(b)は、登録センタ3に情報処理装置2の盗難登録が行われていない状態で、不正使用者1が再度情報処理装置2を使用した場合の処理を示す。ステップS31において、不正使用者1が再度情報処理装置2の使用を試みると、ステップS32は、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)が情報処理装置2内に保存されているか否かを確認する。発信履歴情報が情報処理装置2内に保存されている場合には、ステップS33において、登録センタ3のデータベースDB2へアクセスが行われ、登録センタ3のデータベースDB2内に情報処理装置2の盗難が登録されているか否かを調べるデータ検索が行われる。データベースDB2内に情報処理装置2の盗難が登録されていないと、ステップS34では、情報処理装置2の盗難が登録済でない旨を示すメッセージを情報処理装置2へ通知する。ステップS35では、登録センタ3のデータベースDB1へのアクセスが行われ、パスワード入力ミスが発生した情報処理装置2の機種情報等が登録されているか否かを調べるデータ検索が行われる。データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されていると、ステップS36においてこれを情報処理装置2へ通知し、ステップS37において情報処理装置2のシステムロックを行う。これにより、不正使用者1は情報処理装置2を使用することができなくなる。   FIG. 2B shows a process when the unauthorized user 1 uses the information processing apparatus 2 again in a state where the information processing apparatus 2 is not registered in the registration center 3. When the unauthorized user 1 tries to use the information processing apparatus 2 again in step S31, the transmission history information to the registration center 3 (in this case, transmission history information to the database DB1) is stored in the information processing apparatus 2 in step S32. Check whether it is stored in If the transmission history information is stored in the information processing apparatus 2, the database DB2 of the registration center 3 is accessed in step S33, and the theft of the information processing apparatus 2 is registered in the database DB2 of the registration center 3. A data search is performed to check whether it has been performed. If the theft of the information processing apparatus 2 is not registered in the database DB2, a message indicating that the theft of the information processing apparatus 2 has not been registered is sent to the information processing apparatus 2 in step S34. In step S35, access to the database DB1 of the registration center 3 is performed, and a data search is performed to check whether the model information of the information processing apparatus 2 in which the password input error has occurred is registered. If the model information or the like of the information processing apparatus 2 in which the password input error has occurred is registered in the database DB1, this is notified to the information processing apparatus 2 in step S36, and the system lock of the information processing apparatus 2 is performed in step S37. . As a result, the unauthorized user 1 cannot use the information processing apparatus 2.

又、正規のユーザ10が、情報処理装置2に対してパスワードの入力ミスを例えば所定回数行った場合の処理も、図2(b)の場合と同様である。   Also, the process when the authorized user 10 makes a password input mistake for the information processing apparatus 2 a predetermined number of times, for example, is the same as in the case of FIG.

このようにして、図1と共に説明したように盗難登録を行えば、その後にパスワード入力ミスが発生した場合に、情報処理装置側で正規のユーザによるパスワード入力ミスであるのか、或いは、不正使用者による不正アクセスであるのかを判断することができるので、セキュリティの使い分けを行うことが可能となる。又、図2と共に説明したように、たとえ盗難登録が行われていなくても、登録センタへの発信履歴が情報処理装置内に保存されているか、或いは、登録センタ内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されている限り、システムロックは確実に行われる。従って、情報処理装置のセキュリティは向上する。更に、情報処理装置内のデータは消去されないため、盗難にあった情報処理装置が正規のユーザの下に戻れば、登録センタ内での盗難登録やパスワード入力ミスが発生した情報処理装置の機種情報等の登録を抹消してセキュリティを解除することで、以前のように情報処理装置をそのまま使用することができる。   In this way, if the theft registration is performed as described with reference to FIG. 1, if a password input error occurs thereafter, it may be a password input error by a legitimate user on the information processing apparatus side, or an unauthorized user. Since it is possible to determine whether the unauthorized access is due to the security, it is possible to properly use the security. In addition, as described with FIG. 2, even if the theft registration is not performed, the transmission history to the registration center is stored in the information processing apparatus, or a password input error has occurred in the registration center. As long as the model information of the information processing apparatus 2 is registered, the system lock is surely performed. Therefore, the security of the information processing apparatus is improved. Furthermore, since the data in the information processing device is not erased, if the information processing device that was stolen returns to the legitimate user, the model information of the information processing device in which the theft registration or password input error occurred in the registration center The information processing apparatus can be used as it is, as before, by canceling the registration and releasing the security.

尚、図1及び図2に示す情報処理装置2は、例えばノート型パーソナルコンピュータ等の携帯型装置であるが、装置は携帯型に限定されるものではない。又、登録センタ3は、例えば汎用コンピュータやパーソナルコンピュータであっても良い。情報処理装置2と登録センタ3との間の通信は、有線で行っても無線で行っても良い。   The information processing device 2 shown in FIGS. 1 and 2 is a portable device such as a notebook personal computer, but the device is not limited to a portable device. The registration center 3 may be a general-purpose computer or a personal computer, for example. Communication between the information processing apparatus 2 and the registration center 3 may be performed by wire or wirelessly.

更に、通信を使用したセキュリティであるため、情報処理装置2はいつでも通信可能な状態にあることが望ましい。このため、情報処理装置2が通信を行えないと判断された場合には、システムが起動されない構成であることが望ましい。   Furthermore, since it is security using communication, it is desirable that the information processing apparatus 2 be in a state where communication is possible at any time. For this reason, it is desirable that the system is not activated when it is determined that the information processing apparatus 2 cannot perform communication.

次に、本発明になる情報処理装置制御方法の一実施例を、図3〜図9と共に説明する。情報処理装置制御方法の本実施例では、本発明になる情報処理装置の第1〜第3実施例を用いる。   Next, an embodiment of the information processing apparatus control method according to the present invention will be described with reference to FIGS. In this embodiment of the information processing apparatus control method, the first to third embodiments of the information processing apparatus according to the present invention are used.

図3は、情報処理装置制御方法の本実施例を適用し得るシステムの構成を示すブロック図である。同図中、携帯型パーソナルコンピュータ等の情報処理装置2は、CPU21、システムコントローラ22、ディスプレイ23、キーボード等の入力装置24、通信装置25、オペレーティングシステム(OS)26aを含む制御プログラムを格納する記憶装置26及び不揮発性のRAM等からなる記憶装置27を有する。システムコントローラ22、ディスプレイ23、キーボード等の入力装置24、通信装置25及び記憶装置26,27は、バス29により接続されている。情報処理装置2は、情報処理装置の第1実施例を構成する。   FIG. 3 is a block diagram showing a system configuration to which this embodiment of the information processing apparatus control method can be applied. In the figure, an information processing device 2 such as a portable personal computer stores a control program including a CPU 21, a system controller 22, a display 23, an input device 24 such as a keyboard, a communication device 25, and an operating system (OS) 26a. A storage device 27 including a device 26 and a nonvolatile RAM is included. A system controller 22, a display 23, an input device 24 such as a keyboard, a communication device 25, and storage devices 26 and 27 are connected by a bus 29. The information processing apparatus 2 constitutes a first embodiment of the information processing apparatus.

CPU21は、情報処理装置2全体の動作を制御する。システムコントローラ22は、バス29を介して接続された情報処理装置2の各部を、CPU21の制御下で制御する。ディスプレイ23は、各種情報を表示するために設けられ、入力装置24は、情報処理装置2にパスワードを含む各種情報や指示を入力するために設けられている。通信装置25は、無線回線を介して他の装置と通信を行うために設けられている。通信装置25はモデム等の他に、無線通信装置を内部に備えても、外付けで無線通信装置を有する構成であっても良い。   The CPU 21 controls the overall operation of the information processing apparatus 2. The system controller 22 controls each unit of the information processing apparatus 2 connected via the bus 29 under the control of the CPU 21. The display 23 is provided for displaying various information, and the input device 24 is provided for inputting various information and instructions including a password to the information processing device 2. The communication device 25 is provided for communicating with other devices via a wireless line. In addition to a modem or the like, the communication device 25 may include a wireless communication device inside or a configuration having an external wireless communication device.

記憶装置26は、例えばCPU21により実行されるBIOS.ROM等のような制御プログラムを格納するROM等からなり、CPU21が実行する本発明のプログラムやデータ等を格納する。本発明のプログラムは、この制御プログラムの一部として実現される。記憶装置27は、例えば電源を切断してもデータが消去されない不揮発性のRAM(CMOS)等からなり、登録センタ3への発信履歴情報等の情報を格納する。   The storage device 26 is, for example, a BIOS. It consists of ROM etc. which store control programs like ROM etc., and stores the program of this invention, data, etc. which CPU21 performs. The program of the present invention is realized as a part of this control program. The storage device 27 includes, for example, a non-volatile RAM (CMOS) that does not erase data even when the power is turned off, and stores information such as transmission history information to the registration center 3.

ここで、本発明をBIOSの一部として実現した場合は、Power on Password等の名称として知られる電源投入後にパスワード入力をさせるセキュリティ処理で本発明が実行される。つまり、情報処理装置2の電源が投入されると、先ず、BISO.ROMから制御プログラムが読み出され、パスワードの入力を促すメッセージを画面上に表示させる。それ以後の処理は後述するが、入力されたパスワードが正しければ、図示しないハードディスク装置に格納されたオペレーティングシステム(OS)を読み出してその起動を実行する。   Here, when the present invention is realized as a part of the BIOS, the present invention is executed by a security process known as a name such as “Power on Password” that allows a password to be input after power-on. That is, when the information processing apparatus 2 is turned on, first, the BISO. The control program is read from the ROM, and a message prompting for the password is displayed on the screen. As will be described later, if the input password is correct, an operating system (OS) stored in a hard disk device (not shown) is read and activated.

通信装置11は、登録センタ3と通信可能で盗難の登録を行える構成の装置であれば、特に限定されない。本実施例では、説明の便宜上、通信装置11は情報処理装置2のようなパーソナルコンピュータであるものとする。通信装置11は、情報処理装置の第2実施例を構成する。   The communication device 11 is not particularly limited as long as it can communicate with the registration center 3 and can register theft. In this embodiment, for convenience of explanation, it is assumed that the communication device 11 is a personal computer such as the information processing device 2. The communication device 11 constitutes a second embodiment of the information processing device.

他方、登録センタ3は、汎用コンピュータやパーソナルコンピュータ等の情報処理装置からなる。登録センタ3を構成する情報処理装置の構成は、例えば情報処理装置2の構成と同様で良いため、図3では説明の便宜上、データベースDB1,DB2のみを示す。これらのデータベースDB1,DB2は、ハードディスク装置等の不揮発性の記憶装置により構成される。登録センタ3は、情報処理装置の第3実施例を構成する。   On the other hand, the registration center 3 includes an information processing apparatus such as a general-purpose computer or a personal computer. Since the configuration of the information processing apparatus constituting the registration center 3 may be the same as the configuration of the information processing apparatus 2, for example, only the databases DB1 and DB2 are shown in FIG. These databases DB1 and DB2 are configured by a nonvolatile storage device such as a hard disk device. The registration center 3 constitutes a third embodiment of the information processing apparatus.

本実施例では、情報処理装置2の通信装置25と登録センタ3の通信装置(図示せず)との間の通信及び通信装置11と登録センタ3の通信装置(図示せず)との間の通信は、夫々無線回線を介して周知の方法で行われるものとする。   In the present embodiment, communication between the communication device 25 of the information processing device 2 and the communication device (not shown) of the registration center 3 and between the communication device 11 and the communication device (not shown) of the registration center 3 are performed. It is assumed that communication is performed by a well-known method via a wireless line.

言うまでもないが、情報処理装置2、登録センタ3及び通信装置11の基本構成自体は、上記の如き構成に限定されるものではなく、各種周知の基本構成の情報処理装置を使用しても良い。   Needless to say, the basic configurations of the information processing device 2, the registration center 3, and the communication device 11 are not limited to the above-described configurations, and information processing devices having various known basic configurations may be used.

尚、本実施例では、本発明の処理をOS起動前に実行される制御プログラムに適用した場合を説明した。このように、OSの起動前に本発明を実行させることで高レベルのセキュリティを得ることができる。又、本実施例のように、制御プログラムではなくOSで本発明を実現するようにしても良い。例えば、OSとして知られるMS−Windowsにおいては、OSの起動時にパスワードを入力させるよう設定することが可能である。つまり、OSに本発明を適用した場合には、以下の手順となる。   In the present embodiment, the case where the processing of the present invention is applied to a control program executed before the OS is started has been described. Thus, a high level of security can be obtained by executing the present invention before starting the OS. Further, as in this embodiment, the present invention may be realized by an OS instead of a control program. For example, in MS-Windows known as OS, it is possible to set a password to be input when the OS is activated. That is, when the present invention is applied to the OS, the procedure is as follows.

情報処理装置の電源投入により、BIOS.ROMから制御プログラムが読み出され装置の各種設定が行われる。その設定後、ハードディスク装置からOSを読み出して起動をかける。そして、起動したOSは、その初期処理としてパスワードを入力させる画面を表示させる。この画面表示に対してユーザがパスワードを所定回数誤って入力したことを検出した時、本発明の処理を実行させるよう構成すれば良い。本発明はこれら電源投入時、OS起動時に限定されるものではなく、パスワードを入力させるときであればいかなるときにも適用可能である。   By turning on the information processing apparatus, BIOS. A control program is read from the ROM, and various settings of the apparatus are performed. After the setting, the OS is read from the hard disk device and activated. Then, the activated OS displays a screen for inputting a password as the initial process. What is necessary is just to comprise so that the process of this invention may be performed when it detects that the user input the password accidentally predetermined number with respect to this screen display. The present invention is not limited to the time when the power is turned on and the time when the OS is started, and can be applied at any time when a password is input.

図4は、本発明になる情報処理装置の第1実施例の動作を説明するフローチャートである。具体的には、同図は本発明のプログラムによる情報処理装置2のCPU21の動作を説明するフローチャートである。   FIG. 4 is a flowchart for explaining the operation of the first embodiment of the information processing apparatus according to the present invention. Specifically, this figure is a flowchart for explaining the operation of the CPU 21 of the information processing apparatus 2 according to the program of the present invention.

図4において、ステップS41は、情報処理装置2が通信可能状態にあるか否かを判定し、判定結果がYESであると、ステップS42は、入力装置24から入力されたパスワードが正しいか否かを判定する。ステップS42の判定結果がYESであると、ステップS43は、登録センタ3への発信履歴情報が記憶装置27に格納されているか否かを判定する。ステップS43の判定結果がYESであると、ステップS44は、登録センタ3のデータベースDB2へアクセスを行ってデータベースDB2を検索する。ステップS45は、データベースDB2内に情報処理装置2の盗難の登録が行われているか否か、即ち、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB2に登録されているか否かを判定する。ステップ45の判定結果がYESであると、ステップS46はディスプレイ23に警告表示を行うと共に、システムロックを行い、処理は終了する。尚、警告表示の代わりに、警告音等による警告を行っても良いことは、言うまでもない。   In FIG. 4, step S41 determines whether or not the information processing apparatus 2 is in a communicable state. If the determination result is YES, step S42 determines whether or not the password input from the input device 24 is correct. Determine. If the decision result in the step S42 is YES, a step S43 decides whether or not transmission history information to the registration center 3 is stored in the storage device 27. If the decision result in the step S43 is YES, a step S44 accesses the database DB2 of the registration center 3 and searches the database DB2. Step S45 is whether or not the theft of the information processing apparatus 2 is registered in the database DB2, that is, whether or not the model information of the information processing apparatus 2 in which the password input error has occurred is registered in the database DB2. Determine. If the decision result in the step 45 is YES, a step S46 displays a warning on the display 23 and performs a system lock, and the process is ended. Needless to say, a warning sound or the like may be used instead of the warning display.

他方、例えばパスワードの入力ミスが所定回数行われてステップS42の判定結果がNOであると、ステップS47は、登録センタ3への発信履歴情報が記憶装置27に格納されているか否かを判定する。ステップS47の判定結果がYESであると、処理は上記ステップS44へ進む。又、ステップS47の判定結果がNOであると、ステップS48は、登録センタ3のデータベースDB1へアクセスを行い、登録センタ3ではデータベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されると共に、情報処理装置2内では登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)を例えば記憶装置27内に保存する。ステップS48の後、ステップS51は、システムロックを行い、処理は終了する。   On the other hand, for example, if a password input error is made a predetermined number of times and the determination result in step S42 is NO, step S47 determines whether or not transmission history information to the registration center 3 is stored in the storage device 27. . If the decision result in the step S47 is YES, the process advances to the step S44. If the decision result in the step S47 is NO, a step S48 accesses the database DB1 of the registration center 3, and the registration center 3 stores the model information of the information processing apparatus 2 in which the password input error has occurred in the database DB1. Is registered in the information processing apparatus 2 and the transmission history information to the registration center 3 (in this case, transmission history information to the database DB1) is stored in the storage device 27, for example. After step S48, step S51 performs system lock, and the process ends.

ステップS43の判定結果がNOであると、ステップS52は、情報処理装置2のアクセスを許可し、処理は終了する。この場合、情報処理装置2は通常に使用可能となる。   If the decision result in the step S43 is NO, a step S52 permits the information processing apparatus 2 to access, and the process ends. In this case, the information processing apparatus 2 can be used normally.

又、ステップS45の判定結果がNOであると、ステップS49は、登録センタ3のデータベースDB1へアクセスを行ってデータベースDB1を検索する。ステップS50は、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB1に登録されているか否かを判定する。ステップ50の判定結果がYESであると、ステップS51は、システムロックを行い、処理は終了する。   If the decision result in the step S45 is NO, a step S49 accesses the database DB1 of the registration center 3 and searches the database DB1. In step S50, it is determined whether or not the model information of the information processing apparatus 2 in which the password input error has occurred is registered in the database DB1. If the decision result in the step 50 is YES, a step S51 performs a system lock, and the process ends.

他方、ステップS50の判定結果がNOであると、ステップS52は、情報処理装置2のアクセスを許可し、処理は終了する。   On the other hand, if the decision result in the step S50 is NO, a step S52 permits the information processing apparatus 2 to access, and the process ends.

図5は、本発明になる情報処理装置の第2実施例の動作を説明するフローチャートである。具体的には、同図は本発明のプログラムによる通信装置11のCPUの動作を説明するフローチャートである。   FIG. 5 is a flowchart for explaining the operation of the second embodiment of the information processing apparatus according to the present invention. Specifically, this figure is a flowchart for explaining the operation of the CPU of the communication apparatus 11 according to the program of the present invention.

図5において、ステップS61は、情報処理装置2に登録センタ3のIDが設定されているか否かを判定し、判定結果がNOであると、ステップS62は、情報処理装置2に登録センタ3のIDを設定し、処理は終了する。   In FIG. 5, step S61 determines whether or not the ID of the registration center 3 is set in the information processing apparatus 2. If the determination result is NO, step S62 causes the information processing apparatus 2 to The ID is set and the process ends.

ステップS61の判定結果がYESであると、ステップS63は、情報処理装置2を使用した現在不正使用者1による不正侵入の可能性があるか否かを判定する。ステップS63の判定結果がYESであると、ステップS64は、登録センタ3のデータベースDB1へアクセスを行ってデータベースDB1を検索する。ステップS65は、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB1に登録されているか否かを判定する。ステップ65の判定結果がYESであると、ステップS66は、データベースDB1に登録されているパスワード入力ミスが発生した情報処理装置2の機種情報等をデータベースDB2に登録し、処理は終了する。これにより、正規のユーザ10により、登録センタ3に対して情報処理装置2の盗難の登録が行われる。尚、ステップS65の判定結果がNOであれば、処理はそのまま終了する。   If the decision result in the step S61 is YES, a step S63 decides whether or not there is a possibility of unauthorized intrusion by the currently unauthorized user 1 who uses the information processing apparatus 2. If the decision result in the step S63 is YES, a step S64 accesses the database DB1 of the registration center 3 and searches the database DB1. In step S65, it is determined whether or not the model information of the information processing apparatus 2 in which the password input error has occurred is registered in the database DB1. If the decision result in the step 65 is YES, a step S66 registers the model information etc. of the information processing apparatus 2 registered in the database DB1 where the password input error has occurred in the database DB2, and the process ends. As a result, the legitimate user 10 registers the theft of the information processing apparatus 2 in the registration center 3. If the determination result in step S65 is NO, the process ends.

他方、ステップS63の判定結果がNOであると、ステップS67は、過去にパスワード入力ミス又は盗難の登録が行われたか否かを判定する。ステップS67の判定結果がNOであれば、処理は終了する。ステップS67の判定結果がYESであると、ステップS68は、登録センタ3のデータベースDB1,DB2へアクセスを行う。又、ステップS69は、データベースDB1,DB2から情報処理装置2に関する盗難の登録データを削除することで、盗難の登録を抹消する。その後、ステップS70は、情報処理装置2へアクセスを行い、ステップS71は、情報処理装置2内に保存されている登録センタ3への発信履歴情報を削除し、処理は終了する。   On the other hand, if the decision result in the step S63 is NO, a step S67 decides whether or not a password input error or theft has been registered in the past. If the determination result of step S67 is NO, the process ends. If the decision result in the step S67 is YES, a step S68 accesses the databases DB1, DB2 of the registration center 3. In step S69, the theft registration is deleted by deleting the theft registration data regarding the information processing apparatus 2 from the databases DB1 and DB2. Thereafter, step S70 accesses the information processing apparatus 2, and step S71 deletes the transmission history information to the registration center 3 stored in the information processing apparatus 2, and the process ends.

図6及び図7は、本発明になる情報処理装置の第3実施例の動作を説明するフローチャートである。具体的には、同図は本発明のプログラムによる登録センタ3のCPUの動作を説明するフローチャートである。   6 and 7 are flowcharts for explaining the operation of the third embodiment of the information processing apparatus according to the present invention. Specifically, this figure is a flowchart for explaining the operation of the CPU of the registration center 3 according to the program of the present invention.

図6において、ステップS81は、正規のユーザ10からの登録依頼があるか否かを判定し、判定結果がYESであると、ステップS82は、登録センタ3のIDを発行する。又、ステップS83は、正規のユーザ10のユーザ名、情報処理装置2のシリアル番号(PC−Serial)等の機種情報、データベースのパスワード(DB−Password)等の情報を登録し、処理は終了する。   In FIG. 6, step S81 determines whether or not there is a registration request from the authorized user 10, and if the determination result is YES, step S82 issues the ID of the registration center 3. In step S83, the user name of the legitimate user 10, model information such as the serial number (PC-Serial) of the information processing apparatus 2, information such as a database password (DB-Password), and the like are registered, and the process ends. .

ステップS81の判定結果がNOであると、ステップS84は、登録センタ3が情報処理装置2からアクセスされているか否かを判定し、判定結果がYESであると、ステップS85は、情報処理装置2からのIDが登録センタ3のIDであるか否かを判定する。ステップS84の判定結果がNOであると、処理は後述する図7に示すステップS91へ進む。ステップS85の判定結果がNOであると、処理は終了する。   If the decision result in the step S81 is NO, a step S84 decides whether or not the registration center 3 is accessed from the information processing device 2, and if the decision result is YES, the step S85 It is determined whether the ID from is the ID of the registration center 3 or not. If the decision result in the step S84 is NO, the process advances to a step S91 shown in FIG. The process ends if the decision result in the step S85 is NO.

ステップS85の判定結果がYESであると、ステップS86は、データベースDB1へのアクセスであるか否かを判定する。ステップS86の判定結果がNOであると、情報処理装置2は上記の如くデータベースDB2に対するデータ検索を行うので、処理は終了する。他方、ステップS86の判定結果がYESであると、ステップS87は、情報処理装置2からデータベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等の登録要求があるか否かを判定する。ステップS87の判定結果がNOであると、情報処理装置2は上記の如くデータベースDB1に対するデータ検索を行うので、処理は終了する。   If the decision result in the step S85 is YES, a step S86 decides whether or not the access is to the database DB1. If the decision result in the step S86 is NO, the information processing apparatus 2 performs the data search with respect to the database DB2 as described above, and thus the process ends. On the other hand, if the decision result in the step S86 is YES, a step S87 decides whether or not there is a registration request for information such as model information of the information processing apparatus 2 in which the password input error has occurred in the database DB1. To do. If the decision result in the step S87 is NO, the information processing apparatus 2 performs the data search with respect to the database DB1 as described above, and thus the process ends.

ステップS87の判定結果がYESであると、ステップS88は、情報処理装置2から受信したIDが登録センタ3に登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS88の判定結果がYESであると、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB1に登録されて、処理は終了する。   If the decision result in the step S87 is YES, a step S88 decides whether or not the ID received from the information processing device 2 is registered in the registration center 3, and if the decision result is NO, the process ends. . If the decision result in the step S88 is YES, the model information of the information processing apparatus 2 in which the password input error has occurred is registered in the database DB1, and the process ends.

図7において、ステップS91は、正規のユーザ10がデータベースDB1又はDB2にアクセスしているか否かを判定し、判定結果がNOであれば、処理は終了する。ステップS91の判定結果がYESであると、ステップS92は、データベースDB1にアクセスしているか否かを判定する。ステップS92の判定結果がYESであると、ステップS93は、正規のユーザ10のユーザ名、情報処理装置2のシリアル番号(PC−Serial)等の機種情報、データベースのパスワード(DB−Password)等の情報が登録されているか否かを判定し、判定結果がNOであると、処理は終了する。   In FIG. 7, step S91 determines whether or not the authorized user 10 is accessing the database DB1 or DB2. If the determination result is NO, the process ends. If the decision result in the step S91 is YES, a step S92 decides whether or not the database DB1 is being accessed. If the decision result in the step S92 is YES, a step S93 shows the user name of the regular user 10, the model information such as the serial number (PC-Serial) of the information processing apparatus 2, the database password (DB-Password), etc. It is determined whether or not information is registered. If the determination result is NO, the process ends.

ステップS93の判定結果がYESであると、ステップS94は、データベースDB1に情報処理装置2からのIDが登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS94の判定結果がYESであると、ステップS95は、データベースDB1に対して情報処理装置2に関する盗難の登録依頼があるか否かを判定し、判定結果がYESであると、ステップS96は、ID、盗難登録の日付、時間等の盗難データをデータベースDB2に登録し、盗難の登録が行われてから処理が終了する。   If the decision result in the step S93 is YES, a step S94 decides whether or not the ID from the information processing apparatus 2 is registered in the database DB1, and if the decision result is NO, the process ends. If the decision result in the step S94 is YES, a step S95 decides whether or not there is a theft registration request for the information processing apparatus 2 with respect to the database DB1, and if the decision result is YES, the step S96 Theft data such as the ID, theft registration date, and time is registered in the database DB2, and the process ends after the theft registration.

ステップS92の判定結果がNOであると、ステップS97は、正規のユーザ10のユーザ名、情報処理装置2のシリアル番号(PC−Serial)等の機種情報、データベースのパスワード(DB−Password)等の情報が登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS97の判定結果がYESであると、ステップS98は、データベースDB2に情報処理装置2からのIDが登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS98の判定結果がYESであると、ステップS99は、データベースDB2に対して情報処理装置2に関する盗難登録の削除依頼があるか否かを判定し、判定結果がYESであると、ステップS100は、盗難データをデータベースDB2から削除し、盗難の登録が抹消されてから処理が終了する。ステップS99の判定結果がNOであると、処理は終了する。   If the decision result in the step S92 is NO, a step S97 includes a user name of the regular user 10, model information such as the serial number (PC-Serial) of the information processing apparatus 2, a database password (DB-Password), etc. It is determined whether or not information is registered. If the determination result is NO, the process ends. If the decision result in the step S97 is YES, a step S98 decides whether or not the ID from the information processing apparatus 2 is registered in the database DB2, and if the decision result is NO, the process ends. If the decision result in the step S98 is YES, a step S99 decides whether or not there is a theft registration deletion request for the information processing apparatus 2 with respect to the database DB2, and if the decision result is YES, the step S100 The theft data is deleted from the database DB2, and the process ends after the registration of the theft is deleted. The process ends if the decision result in the step S99 is NO.

又、ステップS95の判定結果がNOであると、ステップS101は、データベースDB1に対して情報処理装置2に関する盗難登録の削除依頼があるか否かを判定し、判定結果がYESであると、ステップS102は、データベースDB2に同じデータがあるか否かを判定する。ステップS102の判定結果がNOであると、ステップS103は、盗難データをデータベースDB1から削除し、盗難の登録が抹消されてから処理が終了する。ステップS101の判定結果がNOであるか、或いは、ステップS102の判定結果がYESであると、処理は終了する。   If the determination result in step S95 is NO, step S101 determines whether or not there is a request for deletion of theft registration related to the information processing apparatus 2 from the database DB1, and if the determination result is YES, step S101 is performed. In S102, it is determined whether or not the same data exists in the database DB2. If the decision result in the step S102 is NO, a step S103 deletes the theft data from the database DB1, and the process ends after the registration of the theft is deleted. The process ends if the decision result in the step S101 is NO or if the decision result in the step S102 is YES.

図8は、上記実施例で使用する管理データのデータ構成を示す図である。同図に示す管理データは、例えば図7に示すステップS96においてデータベースDB2に登録されるID、盗難登録の日付、時間等の盗難データである。   FIG. 8 is a diagram showing a data configuration of management data used in the above embodiment. The management data shown in the figure is, for example, theft data such as an ID registered in the database DB2 in step S96 shown in FIG.

図9は、入力画面を説明する図である。通信装置11のディスプレイの画面には、同図に示すように、確認ブロック81、IDブロック82及びデータブロック83が表示される。   FIG. 9 is a diagram illustrating the input screen. As shown in the figure, a confirmation block 81, an ID block 82, and a data block 83 are displayed on the display screen of the communication apparatus 11.

確認ブロック81内には、正規のユーザ10のユーザ名を入力するフィールド81a、情報処理装置2のシリアル番号(PC−Serial)等の機種情報を入力するフィールド81b、データベースのパスワード(DB−Password)を入力するフィールド81cが表示され、これらのフィールドへは通信装置11の入力装置から情報を入力可能である。   In the confirmation block 81, a field 81a for inputting the user name of the authorized user 10, a field 81b for inputting model information such as the serial number (PC-Serial) of the information processing apparatus 2, and a database password (DB-Password) Are displayed, and information can be input to these fields from the input device of the communication device 11.

IDブロック82内には、IDを入力するフィールド82a及び「登録」、「DB1検索」、「DB2検索」を指示するボタン82b,82c,82dが表示され、IDのフィールドへは通信装置11の入力装置から情報を入力可能である。又、登録センタ3への「登録」、「DB1検索」、「DB2検索」の要求は、これらのボタン82b,82c,82dを通信装置のマウス等のポインティングデバイスによりクリックすることで実行される。   In the ID block 82, a field 82a for inputting an ID and buttons 82b, 82c, and 82d for instructing "registration", "DB1 search", and "DB2 search" are displayed, and an input of the communication device 11 is input to the ID field. Information can be input from the device. Requests for “registration”, “DB1 search”, and “DB2 search” to the registration center 3 are executed by clicking these buttons 82b, 82c, and 82d with a pointing device such as a mouse of a communication device.

データブロック83内には、データベースDB1に対して盗難登録の日付、時間等の盗難データの登録及び抹消を行うフィールド83a、データベースDB2に対して盗難登録の日付、時間等の盗難データの登録及び抹消を行うフィールド83b、「盗難登録」を指示するボタン83c、フィールド83a内に表示された盗難データの「削除」を指示するボタン83d、フィールド83b内に表示された盗難データの「削除」を指示するボタン83eが表示される。   In the data block 83, a field 83a for registering and deleting theft data such as the date and time of theft with respect to the database DB1, and the registration and deletion of theft data such as the date and time of theft with respect to the database DB2. A field 83b for performing "theft registration", a button 83c for instructing "theft registration", a button 83d for instructing "deletion" of the theft data displayed in the field 83a, and an instruction for "deleting" the theft data displayed in the field 83b. A button 83e is displayed.

次に、本発明になるコンピュータ読み取り可能な記憶媒体の第1〜第3実施例を説明する。   Next, first to third embodiments of the computer-readable storage medium according to the present invention will be described.

記憶媒体の第1〜第3実施例は、例えば図3に示す記憶装置26又は27で使用される記憶媒体により構成されるか、例えば図3に示す情報処理装置2とは別の情報処理装置内の記憶装置により構成されるか、或いは、格納されているプログラムが情報処理装置2の記憶装置26又は27にダウンロード可能な形態で記憶されている記憶媒体により構成される。記憶媒体は、磁気ディスク、光ディスク、光磁気ディスク、フロッピーディスク(フロッピーは登録商標)、CD−ROM等のディスク状記録媒体、ICカードのカード状記録媒体、ROM等の半導体記憶装置等により構成可能であり、特定の記録媒体や記憶装置に限定されるものではない。又、記憶媒体は、可搬型であっても良い。   The first to third embodiments of the storage medium are constituted by, for example, a storage medium used in the storage device 26 or 27 shown in FIG. 3, or are different from the information processing device 2 shown in FIG. 3, for example. Or a storage medium in which a stored program is stored in a form that can be downloaded to the storage device 26 or 27 of the information processing device 2. The storage medium can be composed of a magnetic disk, an optical disk, a magneto-optical disk, a floppy disk (floppy is a registered trademark), a disk-shaped recording medium such as a CD-ROM, a card-shaped recording medium for an IC card, a semiconductor storage device such as a ROM, etc. However, the present invention is not limited to a specific recording medium or storage device. The storage medium may be portable.

記憶媒体の第1実施例では、図4に示す処理を情報処理装置2等のコンピュータ(CPU等)に行わせるためのプログラムが格納されている。   In the first embodiment of the storage medium, a program for causing a computer (CPU or the like) such as the information processing apparatus 2 to perform the processing shown in FIG. 4 is stored.

記憶媒体の第2実施例では、図5に示す処理を通信装置11等のコンピュータ(CPU等)に行わせるためのプログラムが格納されている。   In the second embodiment of the storage medium, a program for causing a computer (CPU or the like) such as the communication device 11 to perform the processing shown in FIG. 5 is stored.

記憶媒体の第3実施例では、図6及び図7に示す処理を登録センタ3等のコンピュータ(CPU等)に行わせるためのプログラムが格納されている。   In the third embodiment of the storage medium, a program for causing a computer (CPU or the like) such as the registration center 3 to perform the processing shown in FIGS. 6 and 7 is stored.

以上、本発明を実施例により説明したが、本発明の範囲内で種々の変形及び改良が可能であることは言うまでもない。   As mentioned above, although this invention was demonstrated by the Example, it cannot be overemphasized that a various deformation | transformation and improvement are possible within the scope of the present invention.

正規のユーザ以外の不正使用者によるアクセスが発生した場合の本発明になる情報処理装置制御方法の原理を説明する図である。It is a figure explaining the principle of the information processing apparatus control method which becomes this invention when the access by unauthorized users other than a regular user occurs. 情報処理装置の盗難登録が行われていない状態で、正規のユーザ以外の不正使用者により情報処理装置を使用した場合の本発明になる情報処理装置制御方法の原理を説明する図である。It is a figure explaining the principle of the information processing apparatus control method which becomes this invention when the information processing apparatus is used by unauthorized users other than a regular user in the state where the theft registration of the information processing apparatus is not performed. 情報処理装置制御方法の本実施例を適用し得るシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the system which can apply the present Example of information processing apparatus control method. 本発明になる情報処理装置の第1実施例の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of 1st Example of the information processing apparatus which becomes this invention. 本発明になる情報処理装置の第2実施例の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of 2nd Example of the information processing apparatus which becomes this invention. 本発明になる情報処理装置の第3実施例の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of 3rd Example of the information processing apparatus which becomes this invention. 本発明になる情報処理装置の第3実施例の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of 3rd Example of the information processing apparatus which becomes this invention. 管理データのデータ構造を説明する図である。It is a figure explaining the data structure of management data. 入力画面を説明する図である。It is a figure explaining an input screen.

Claims (7)

第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を登録する第1のデータベースと、
第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を登録する第2のデータベースと、
該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御する処理部とを備えた、情報処理装置。
In response to a call from the first device, a first database that registers information of the first device when a password input error in the first device is notified;
In response to the transmission from the second device, the information on the first device is notified from the second device, and the information on the first device is registered in the first database. A second database for registering information of the first device;
An information processing apparatus comprising: a processing unit that controls registration of information in the first database and the second database and deletion of the registered information.
前記処理部は、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除する手段を有する、請求項1記載の情報処理装置。   When the processing unit is requested to delete the information of the first device with respect to the first database and / or the second database in response to the transmission from the second device, The information processing apparatus according to claim 1, further comprising means for deleting the information of the apparatus from the first database and / or the second database. 第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を第1のデータベースに登録するステップと、
第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を第2のデータベースに登録するステップと、
該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御するステップとを含む、情報処理装置制御方法。
In response to an outgoing call from the first device, registering information of the first device in a first database upon notification of a password entry error in the first device;
In response to the transmission from the second device, the information on the first device is notified from the second device, and the information on the first device is registered in the first database. Registering the information of the first device in a second database;
Including the step of controlling the deletion of the information registered and registration information to the first database and the second database, the information processing apparatus control method.
前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除するステップを更に含む、請求項3記載の情報処理装置制御方法。   In response to the transmission from the second device, when requested to delete the information of the first device with respect to the first database and / or the second database, the information of the first device is The information processing apparatus control method according to claim 3, further comprising a step of deleting from the first database and / or the second database. コンピュータに登録センタへのアクセスを制御させるプログラムを格納したコンピュータ読み取り可能な記憶媒体であって、該プログラムは、
該コンピュータに、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を第1のデータベースに登録させる手順と、
該コンピュータに、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を第2のデータベースに登録させる手順と、
該コンピュータに、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御させる手順とを含む、記憶媒体。
A computer-readable storage medium storing a program for causing a computer to control access to a registration center,
A procedure for causing the computer to register the information of the first device in the first database when notified of a password input error in the first device in response to a call from the first device;
In response to the transmission from the second device to the computer, the information on the first device is notified from the second device, and the information on the first device is registered in the first database. A procedure for registering information of the first device in a second database;
A storage medium comprising: a procedure for causing the computer to control registration of information in the first database and the second database and deletion of registered information.
前記プログラムは、前記コンピュータに、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除させる手順を更に含む、請求項5記載の記憶媒体。   When the program is requested to delete the information of the first device from the first database and / or the second database in response to the transmission from the second device, The storage medium according to claim 5, further comprising a procedure for deleting the information of the first device from the first database and / or the second database. 前記プログラムは、情報処理装置の制御プログラム又はオペレーティングシステムの一部を構成する、請求項5又は6記載の記憶媒体。   The storage medium according to claim 5 or 6, wherein the program constitutes a control program of an information processing apparatus or a part of an operating system.
JP2008323968A 2008-12-19 2008-12-19 Information processing apparatus, information processing apparatus control method, and storage medium Expired - Fee Related JP4794618B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008323968A JP4794618B2 (en) 2008-12-19 2008-12-19 Information processing apparatus, information processing apparatus control method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008323968A JP4794618B2 (en) 2008-12-19 2008-12-19 Information processing apparatus, information processing apparatus control method, and storage medium

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006106212A Division JP4256880B2 (en) 2006-04-07 2006-04-07 Information processing apparatus, information processing apparatus control method, and storage medium

Publications (2)

Publication Number Publication Date
JP2009123227A JP2009123227A (en) 2009-06-04
JP4794618B2 true JP4794618B2 (en) 2011-10-19

Family

ID=40815243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008323968A Expired - Fee Related JP4794618B2 (en) 2008-12-19 2008-12-19 Information processing apparatus, information processing apparatus control method, and storage medium

Country Status (1)

Country Link
JP (1) JP4794618B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6247539B2 (en) * 2014-01-06 2017-12-13 キヤノン株式会社 Information processing apparatus, information processing method, and program

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62194592A (en) * 1986-02-21 1987-08-27 Mitsubishi Electric Corp Ic card
JPH02184969A (en) * 1989-01-12 1990-07-19 Hitachi Ltd Automatic cash transaction device
JPH08272742A (en) * 1995-03-30 1996-10-18 Hitachi Ltd Data leak prevention system
JPH08314805A (en) * 1995-05-19 1996-11-29 Nec Corp System for preventing portable radio terminal from being illegally used and method for executing the same
JPH09218852A (en) * 1996-02-13 1997-08-19 Fujitsu F I P Kk Illegality checking system
JPH09247753A (en) * 1996-03-07 1997-09-19 Mitsubishi Denki Bill Techno Service Kk Portable telephone terminal equipment
JPH118702A (en) * 1997-06-16 1999-01-12 Fujitsu Ltd Password protection method

Also Published As

Publication number Publication date
JP2009123227A (en) 2009-06-04

Similar Documents

Publication Publication Date Title
JP3805986B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium
CN105279449B (en) Data access control method, system and mobile equipment based on context
US10754962B2 (en) System for secure context-aware password management
US20050229240A1 (en) Information processing apparatus, authentication processing program, and authentication storage apparatus
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
CN103649964A (en) Secure hosted execution architecture
KR20140007303A (en) Pairing digital system for smart security and providing method thereof
US8528105B1 (en) System and method for ensuring security of data stored on electronic computing devices
KR100688258B1 (en) System and Method for breaking illegal use for movable storage device
JP4578088B2 (en) Information processing apparatus, information processing system, and program
JP3976638B2 (en) Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof
JP2006319432A (en) Portable terminal and information management system
WO2013031115A1 (en) Mobile terminal, authentication method, authentication program and authentication system
JP4794618B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium
JP4256880B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium
JP2007102440A (en) Security monitoring system, management device, terminal, security monitor method, computer program and recording medium
US20050055566A1 (en) Computer system and method for controlling the same
JP2002116840A (en) Security system
JP2006277645A (en) Illicit use prevention system and illicit use recording system for computer
JP2010174516A (en) Drawer opening/closing management system, management device, terminal device, drawer opening/closing management program, and drawer opening/closing management method
JP5234503B2 (en) Electronic document management system, browsing terminal device, and electronic document management program
JPH09265455A (en) Information processor
KR20170038340A (en) Data leakage prevention apparatus and method thereof
JP2011107956A (en) Computer system
JP2007241800A (en) Removable memory unit and computer device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110726

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees