CN103119600A - 信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质 - Google Patents

信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质 Download PDF

Info

Publication number
CN103119600A
CN103119600A CN2010800690897A CN201080069089A CN103119600A CN 103119600 A CN103119600 A CN 103119600A CN 2010800690897 A CN2010800690897 A CN 2010800690897A CN 201080069089 A CN201080069089 A CN 201080069089A CN 103119600 A CN103119600 A CN 103119600A
Authority
CN
China
Prior art keywords
intrinsic information
storage part
registered
electronic cards
signal conditioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800690897A
Other languages
English (en)
Inventor
滨田圭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN103119600A publication Critical patent/CN103119600A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明的课题在于,即使在更换了通信模块时也防止远程管理外的不正当利用,提高安全性。为了解决该课题,信息处理装置具有:通信模块,其使用电子卡所包含的固有信息而在与其他装置之间进行无线通信;取得部,其取得电子卡所包含的固有信息;登记部,其将通过取得部取得的固有信息登记到第1存储部和设置在通信模块中的第2存储部中;判定部,当接入电源时,该判定部判定登记在第1存储部中的固有信息是否分别与登记在第2存储部中的固有信息和电子卡所包含的固有信息一致;以及起动控制部,其在通过判定部判定为登记在第1存储部中的固有信息分别与登记在第2存储部中的固有信息和电子卡所包含的固有信息一致时,允许本装置的起动。

Description

信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质
技术领域
本发明涉及信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质。
背景技术
近年来,普及有如下所述的信息处理装置:安装有包含对用户固有地分配的固有信息的SIM(Subscriber Identity Module,用户身份模块)卡,并具有使用从SIM卡读出的固有信息而在与其他装置之间进行无线通信的通信模块。其他装置进行如下的所谓远程管理:利用通过通信模块来进行的无线通信停止信息处理装置的起动、或者删除数据等。
但是,在利用通过通信模块来进行的无线通信而进行远程管理时,当更换SIM卡时,由于在更换后的SIM卡中包含的固有信息与原来的固有信息不同,因此不能通过通信模块来进行无线通信。于是,信息处理装置处于其他终端装置的远程管理的管辖外,因此存在有恶意的第三者不正当利用信息处理装置而泄露装置内存储的信息的危险。
因此,在最近,作为远程管理外的不正当利用的对策,公知有将SIM卡中包含的固有信息利用为用于进行装置起动的密码的信息处理装置的控制方法。在该控制方法中,将SIM卡中包含的固有信息预先登记到信息处理装置的内部的存储部中,判定接入电源时预先登记的固有信息与从安装在装置上的SIM卡读出的固有信息是否一致。并且,在判定为两者一致时,认为安装有正规的SIM卡而进行装置起动,在判定为两者不一致时,认为正规的SIM卡被更换为非正规的SIM卡而不进行装置起动。
现有技术文献
专利文献
专利文献1:日本特开2003-316467号公报
发明内容
发明所要解决的课题
但是,在上述的以往的技术中,具有存在如下可能性的问题:在更换了通信模块时,进行远程管理外的不正当利用。
具体地讲,在现有的技术中,有时,在预先登记的固有信息与从安装在装置上的SIM卡读出的固有信息一致而进行了装置起动之后,通信模块被更换为禁止了与其他装置之间的无线通信的非正规的通信模块。此时,由于信息处理装置处于其他装置的远程管理的管辖外,因此存在有恶意的第三者不正当利用信息处理装置而盗用存储在装置内的信息的弊端。
公开的技术是为了解决上述的现有技术的课题而完成的,其目的在于,提供即使在更换了通信模块时也防止远程管理外的不正当利用,能够提高安全性的信息处理装置等。
用于解决课题的手段
本申请公开的信息处理装置具有通信模块,在安装了包含固有信息的电子卡时,该通信模块读出该电子卡所包含的固有信息,使用所读出的固有信息而在与其他装置之间进行无线通信。另外,信息处理装置具有取得部,该取得部取得所述电子卡所包含的固有信息。另外,信息处理装置具有登记部,该登记部将通过所述取得部取得的固有信息登记到第1存储部和设置在所述通信模块上的第2存储部中。另外,信息处理装置具有判定部,在接入电源时,该判定部判定登记在所述第1存储部中的固有信息是否分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致。另外,信息处理装置具有起动控制部,在通过所述判定部判定为登记在所述第1存储部中的固有信息分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致时,该起动控制部允许本装置的起动。
发明效果
根据本申请公开的信息处理装置的一个方式,起到如下效果:即使在更换了通信模块时,也防止远程管理外的不正当利用,能够提高安全性。
附图说明
图1是示出包含本实施例的信息处理装置的通信系统的构成例的图。
图2是示出本实施例的信息处理装置的结构的框图。
图3是示出事先登记信息存储部的一例的图。
图4是示出本实施例的信息处理装置的事先登记处理的处理顺序的流程图。
图5是示出输入请求画面的一例的图。
图6是示出本实施例的信息处理装置的起动处理的处理顺序的流程图。
图7是示出错误画面的例子(其一)的图。
图8是示出错误画面的例子(其二)的图。
图9是示出错误画面的例子(其三)的图。
图10是示出错误画面的例子(其四)的图。
图11是示出构成本实施例的信息处理装置的计算机的硬件结构的图。
具体实施方式
以下,根据附图详细说明本申请公开的信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质的实施例。
【实施例1】
首先,参照图1,对包含本实施例的信息处理装置的通信系统的构成例进行说明。图1是示出包含本实施例的信息处理装置100的通信系统的构成例的图。如该图所示,本实施例的通信系统具有信息处理装置100、无线通信网20、终端装置30。
信息处理装置100通过无线通信网在与其他终端装置之间进行无线通信。例如,信息处理装置100使用从安装在卡槽中的SIM(Subscriber Identity Module)卡100a读出的固有信息来访问无线通信网20,通过所访问的无线通信网20与其他终端装置30等进行无线通信。
SIM卡100a是存储了固有信息(例如,IMSI(International Mobile SubscriberIdentity)等)的装卸式的IC(Integrated Circuit)卡,其中,该固有信息是为了访问与用户有合约的经营者的无线通信网而对用户固有地分配的信息。
终端装置30利用通过信息处理装置100经由无线通信网20进行的无线通信来进行对信息处理装置100的远程管理。例如,作为远程管理,终端装置30从远端停止信息处理装置100的起动、或者从远端删除存储在信息处理装置100的内部的数据。
接着,参照图2,对图1所示的信息处理装置100的结构进行说明。图2是示出本实施例的信息处理装置100的结构的框图。如该图所示,本实施例的信息处理装置100具有输入部110、显示部120、SIM卡槽130、通信模块140、事先登记信息存储部150、控制部160。
输入部110是输入各种信息的输入单元,包含键盘和鼠标、话筒、掩码等。显示部120是输出各种信息的输出单元,包含监视器和扬声器等。
SIM卡槽130是能够装卸SIM卡的槽,与通信模块140连接。当安装了SIM卡时,SIM卡槽130读出SIM卡所包含的固有信息而交给通信模块140。在将作为保密码的PIN(Personal Identification Number)设定到SIM卡时,SIM卡槽130将输入PIN的意思的请求(以下称为“PIN输入请求“)交给通信模块140。
通信模块140是如下所述的模块:当从SIM卡槽130接收SIM卡所包含的固有信息时,使用接收到的固有信息而在与其他装置之间进行无线通信。例如,在作为SIM卡所包含的固有信息接收了IMSI时,通信模块140使用IMSI来访问图1所示的无线通信网20,通过所访问的无线通信网20与其他终端装置30等进行无线通信。
另外,当从SIM卡槽130接收PIN输入请求时,通信模块140将接收的PIN输入请求交给控制部160。
另外,在通信模块140上设置有闪存等非易失性存储器141。非易失性存储器141存储SIM卡所包含的固有信息。存储在非易失性存储器141中的固有信息是通过控制部160的后述的登记部162来登记的。非易失性存储器141是第2存储部的一例。
另外,通信模块140一般具有相对于信息处理装置100能够拆卸的结构。例如,通信模块140相对于控制部160通过规定线缆自由拆卸地连接,可通过打开信息处理装置100的壳体的盖而从线缆脱离来拆卸。
事先登记信息存储部150预先存储与所安装的SIM卡有关的事先登记信息。该事先登记信息存储部150是使用例如硬盘驱动器(HDD:Hard Disk Drive)、BIOS-ROM(Basic Input Output System-Read Only Memory)或TPM(Trusted Platform Module)等的存储装置来构建的。图3是示出事先登记信息存储部150的一例的图。如该图所示,事先登记信息存储部150将PIN和固有信息与用户信息对应起来存储为事先登记信息。另外,存储在事先登记信息存储部150中的事先登记信息通过控制部160的登记部162来登记。事先登记信息存储部150是第1存储部的一例。
用户信息是识别利用信息处理装置100的用户的识别信息。在本实施例中作为一例,将用户信息设为利用信息处理装置100的用户的用户名“user name”。PIN是用于访问SIM卡的验证编号(保密码)。在本实施例中作为一例,将PIN设为4位的编号“1234”。固有信息是为了访问与用户有合约的经营者的无线通信网而固有地分配给用户的信息,存储在SIM卡中。在本实施例中作为一例,将固有信息设为被称作IMSI的15位的固有编号“123121234567890”。
控制部160是对信息处理装置100全体进行控制的处理部,具有取得部161、登记部162、判定部163、起动控制部164。
取得部161取得SIM卡所包含的各种信息而交给登记部162。例如,当通过控制部160来起动BIOS(Basic Input Output System)时,取得部161将请求SIM卡所包含的固有信息和SIM卡所设定的PIN的输入的画面显示在显示部120上。并且,取得部161取得输入到画面中的固有信息和PIN,将所取得的固有信息和PIN交给登记部162。此时,取得部161将在通过BIOS来执行的用户认证处理中从用户受理的用户名作为用户信息而与固有信息和PIN一起交给登记部162。
登记部162将通过取得部161取得的SIM卡的各种信息登记在事先登记信息存储部150和通信模块140的非易失性存储器141中。具体地讲,当从取得部161受理了用户信息、固有信息以及PIN时,登记部162将PIN和固有信息与用户信息对应起来作为事先登记信息而登记在事先登记信息存储部150中。而且,登记部162对从取得部161受理的固有信息进行加密而送到通信模块140,登记在通信模块140的非易失性存储器141中。
判定部163使用登记在事先登记信息存储部150中的固有信息和PIN、登记在通信模块140的非易失性存储器141中的固有信息、所安装的SIM卡所包含的固有信息和PIN来进行认证处理。
具体地讲,在通过BIOS来执行用户认证处理的结果,用户的认证成功时,判定部163从通信模块140的非易失性存储器141读出固有信息。并且,在对所读出的固有信息与登记在事先登记信息存储部150中的固有信息进行比较而双方的固有信息一致时,判定部163通过通信模块140来访问所安装的SIM卡。
并且,在通信模块140从SIM卡接收到PIN输入请求时,判定部163使登记在事先登记信息存储部150中的PIN通过通信模块140而输入到SIM卡。并且,在对登记在事先登记信息存储部150中的PIN与设定在所安装的SIM卡中的PIN进行比较而双方的PIN一致时,判定部163从所安装的SIM卡读出固有信息。并且,在对所读出的固有信息与登记在事先登记信息存储部150中的固有信息进行比较而双方的固有信息一致时,判定部163将通信模块140和所安装的SIM卡的认证成功的意思通知给起动控制部164。
另一方面,在对从非易失性存储器141读出的固有信息与登记在事先登记信息存储部150中的固有信息进行比较而双方的固有信息不一致时,判定部163将通信模块140的认证失败的意思通知给起动控制部164。另外,在对登记在事先登记信息存储部150中的PIN与在所安装的SIM卡上设定的PIN进行比较而双方的PIN不一致时,判定部163将所安装的SIM卡的认证失败的意思通知给起动控制部164。另外,在对从所安装的SIM卡读出的固有信息与登记在事先登记信息存储部150中的固有信息进行比较而双方的固有信息不一致时,判定部163将所安装的SIM卡的认证失败的意思通知给起动控制部164。
起动控制部164是根据判定部163的认证结果来控制本装置的起动的控制部。具体地讲,在从判定部163接收到认证成功的意思的通知时,起动控制部164允许OS(Operating System,操作系统)的起动。另一方面,在从判定部163接收到认证失败的意思的通知时,起动控制部164不允许OS的起动,将该意思的错误画面显示在显示部120上。
另外,在从判定部163接收到认证失败的意思的通知时,起动控制部164也可以删除存储在硬盘中的数据(或者,将用于访问硬盘的加密密钥无效化),将该意思的错误画面显示在显示部120上。
接着,参照图4,对本实施例的信息处理装置100的事先登记处理的处理顺序进行说明。图4是示出本实施例的信息处理装置100的事先登记处理的处理顺序的流程图。
如该图所示,在信息处理装置100中,当接入电源时(步骤S101),控制部160起动BIOS(步骤S102)。并且,控制部160的取得部161使请求SIM卡所包含的固有信息和SIM卡所设定的PIN的输入的画面(以下“输入请求画面”)显示在显示部120上。图5是示出输入请求画面的一例的图。
并且,当在输入请求画面上输入固有信息和PIN,点击“登记”时,取得部161取得所输入的固有信息和PIN(步骤S103)。并且,取得部161将所取得的固有信息和PIN交给登记部162。此时,取得部161将在通过BIOS而执行的用户认证处理中从用户处受理的用户名作为用户信息而与固有常用和PIN一起交给登记部162。
接着,当从取得部161受理了用户信息、固有信息以及PIN时,登记部162将PIN和固有信息作为事先登记信息与用户信息对应起来登记到事先登记信息存储部150中(步骤S104)。并且,登记部162对从取得部161受理的固有信息进行加密而送到通信模块140,登记到通信模块140的非易失性存储器141中(步骤S105)。
如上所述,登记部162将SIM卡的固有信息登记到事先登记信息存储部150和通信模块140的非易失性存储器141中,因此能够将SIM卡的固有信息作为通信模块140的认证处理的密码来使用。
接着,参照图6,对本实施例的信息处理装置100的起动处理的处理顺序进行说明。图6是示出本实施例的信息处理装置100的起动处理的处理顺序的流程图。
如该图所示,在信息处理装置100中,当接入电源时(步骤S201),控制部160起动BIOS(步骤S202)。并且,BIOS执行利用了用户名和密码的用户认证处理,或者,在用户名和密码上组合指纹或静脉等各种生态信息的用户认证处理。
并且,在用户的认证成功时(步骤S203,肯定),控制部160的判定部163从通信模块140的非易失性存储器141读出固有信息(步骤S204)。另一方面,在用户的认证失败时(步骤S203,否定),判定部163将用户的认证失败的意思通知给起动控制部164,将处理转移到步骤S214。
接着,判定部163对从通信模块140的非易失性存储器141读出的固有信息与登记到事先登记信息存储部150中的固有信息进行比较而判定双方的固有信息是否一致(步骤S205)。在从非易失性存储器141读出的固有信息与登记到事先登记信息存储部150中的固有信息不一致时(步骤S205,否定),判定部163将通信模块140的认证失败的意思通知给起动控制部164,将处理转移到步骤S214。另一方面,在从非易失性存储器141读出的固有信息与登记在事先登记信息存储部150中的固有信息一致时(步骤S205,肯定),判定部163通过通信模块140来访问所安装的SIM卡(步骤S206)。
接着,在从SIM卡没有接收到PIN输入请求时(步骤S207,否定),判定部163将登记在事先登记信息存储部150中的PIN设定到SIM卡中(步骤S208),将处理转移到步骤S211。
另一方面,在从SIM卡接收到PIN输入请求时(步骤S207,肯定),判定部163使登记在事先登记信息存储部150中的PIN输入到SIM卡(步骤S209)。接着,判定部163对登记在事先登记信息存储部150中的PIN与设定到所安装的SIM卡中的PIN进行比较而判定双方的PIN是否一致(步骤S210)。在登记在事先登记信息存储部150中的PIN与设定到所安装的SIM卡上的PIN不一致时(步骤S210,否定),判定部163将所安装的SIM卡的认证失败的意思通知给起动控制部164,将处理转移到步骤S214。
另一方面,在登记在事先登记信息存储部150中的PIN与设定到所安装的SIM卡的PIN一致时(步骤S210,肯定),判定部163从所安装的SIM卡读出固有信息(步骤S211)。接着,判定部163对从SIM卡读出的固有信息与登记在事先登记信息存储部150中的固有信息进行比较而判定双方的固有信息是否一致(步骤S212)。在从SIM卡读出的固有信息与登记在事先登记信息存储部150中的固有信息不一致时(步骤S212,否定),判定部163将所安装的SIM卡的认证失败的意思通知给起动控制部164,将处理转移到步骤S214。
另一方面,在从SIM卡读出的固有信息与登记在事先登记信息存储部150中的固有信息一致时(步骤S212,肯定),判定部163将通信模块140和所安装的SIM卡的认证成功的意思通知给起动控制部164。接着,当从判定部163接收到认证成功的意思的通知时,起动控制部164允许OS的起动(步骤S213)。
并且,在步骤S214中,当从判定部163接收到认证失败的意思的通知时,起动控制部164不允许OS的起动,将该意思的错误画面显示在显示部120上(步骤S214)。
图7是示出错误画面的例子(其一)的图。如在图6的步骤S205中所述,在从非易失性存储器141读出的固有信息与登记在事先登记信息存储部150中的固有信息不一致时,判定部163将通信模块140的认证失败的意思通知给起动控制部164。如图7所示,接收到通信模块140的认证失败的意思的通知的起动控制部164不允许OS的起动,将表示进行关机的错误画面M1显示在显示部120上。
图8是示出错误画面的例子(其二)的图。如在图6的步骤S210中所述,在登记到事先登记信息存储部150中的PIN与设定到所安装的SIM卡的PIN不一致时,判定部163将所安装的SIM卡的认证失败的意思通知给起动控制部164。另外,如在图6的步骤S212中所述,在从SIM卡读出的固有信息与登记在事先登记信息存储部150中的固有信息不一致时,判定部163将所安装的SIM卡的认证失败的意思通知给起动控制部164。如图8所示,接收到所安装的SIM卡的认证失败的意思的通知的起动控制部164不允许OS的起动,将表示进行关机的错误画面M2显示在显示部120上。
另外,在上述的步骤S214中,说明了当从判定部163接收到认证失败的意思的通知时,起动控制部164不允许OS的起动,将该意思的错误画面显示在显示部120上的例子。但是,如图9和图10所示,当从判定部163接收到认证失败的意思的通知时,起动控制部164也可以删除存储在硬盘中的数据,将该意思的错误画面显示在显示部120上。
图9是示出错误画面的例子(其三)的图。如图9所示,接收到通信模块140的认证失败的意思的通知的起动控制部164将表示删除存储在硬盘中的数据的错误画面M3显示在显示部120上。
图10是示出错误画面的例子(其四)的图。如图10所示,接收到所安装的SIM卡的认证失败的意思的通知的起动控制部164将表示删除存储在硬盘中的数据的错误画面M4显示在显示部120上。
如上所述,本实施例的信息处理装置100将SIM卡所包含的固有信息预先登记在事先登记信息存储部150和通信模块140的非易失性存储器141中。并且,在登记在事先登记信息存储部150中的固有信息分别与登记在通信模块140的非易失性存储器141中的固有信息和所安装的SIM卡所包含的固有信息一致时,信息处理装置100允许本装置的起动。因此,信息处理装置100能够在更换了通信模块140时使本装置不可用,因此防止远程管理外的不正当利用,能够提高安全性。
另外,本实施例的信息处理装置100还将设定在SIM卡的保密码即PIN登记到事先登记信息存储部150中。并且,信息处理装置100将登记在事先登记信息存储部150中的PIN自动地输入到SIM卡中,对设定到所安装的SIM卡的PIN与登记在事先登记信息存储部150中的PIN进行比较而判定双方的PIN是否一致。因此,信息处理装置100能够从设定了PIN的SIM卡自动地读出固有信息。
另外,信息处理装置100还能够通过在已知的个人计算机、工作站、便携电话、PHS终端、移动通信终端或PDA等信息处理装置上搭载信息处理装置100的各功能来实现。
图11是示出构成本实施例的信息处理装置的计算机的硬件结构的图。该图所示的计算机200具有输入装置201、监视器202、RAM(Random Access Memory)203、ROM204。另外,计算机200具有通过无线通信网而在与其他装置之间进行无线通信的通信模块205、安装SIM卡的卡槽206、从记录介质207a读取程序等的驱动器207。另外,计算机200具有CPU(Central Processing Unit)208、HDD209。另外,各装置201~205、207~209与总线210连接。卡槽206与通信模块205连接。
并且,在HDD209中存储有发挥与上述的信息处理装置100的功能相同的功能的信息处理装置控制程序209a、信息处理装置控制数据209b。另外,也能够使该信息处理装置控制程序209a适当分散,存储在以能够通过网络进行通信的方式连接的其他计算机的存储部中。
并且,CPU208通过从HDD209读出信息处理装置控制程序209a而在RAM203上展开,从而信息处理装置控制程序209a作为信息处理装置控制进程203a来发挥功能。即,信息处理装置控制进程203a从HDD209读出信息处理装置控制数据209b等,在RAM203中在分配给自身的区域中展开,根据该展开的数据等来执行各种处理。另外,信息处理装置控制进程203a与图2的取得部161、登记部162、判定部163、起动控制部164对应。
另外,上述的信息处理装置控制程序209a不需要一定存储在HDD209中,也可以由计算机20读出存储在记录介质207a中的程序而执行。此处,记录介质207a是插入到计算机200的软盘(FD)、CD-ROM、DVD盘、光磁盘、IC卡等可携带的物理介质。另外,也可以使该程序存储在公共线路、因特网、LAN(Local Area Network)、WAN(Wide Area Network)等中,由计算机200从它们读出程序而执行。
标号说明
100a SIM卡
100  信息处理装置
110  输入部
120  显示部
130  SIM 卡槽
140  通信模块
141  非易失性存储器
150  事先登记信息存储部
160  控制部
161  取得部
162  登记部
163  判定部
164  起动控制部

Claims (9)

1.一种信息处理装置,其特征在于具有:
通信模块,其使用电子卡所包含的固有信息与其他装置之间进行无线通信;
取得部,其取得所述电子卡所包含的固有信息;
登记部,其将通过所述取得部取得的固有信息登记到第1存储部和设置在所述通信模块上的第2存储部中;
判定部,其判定登记在所述第1存储部中的固有信息是否分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致;以及
起动控制部,在通过所述判定部判定为登记在所述第1存储部中的固有信息分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致的情况下,该起动控制部允许本装置的起动。
2.根据权利要求1所述的信息处理装置,其特征在于,
所述取得部还取得所述电子卡中设定的保密码,
所述登记部还将通过所述取得部取得的保密码登记到第1存储部中,
在判定为登记在所述第1存储部中的固有信息与登记在所述第2存储部中的固有信息一致的情况下,所述判定部还判定所述电子卡中设定的保密码与登记在所述第1存储部中的保密码是否一致,在判定为所述电子卡中设定的保密码与登记在所述第1存储部中的保密码一致的情况下,所述判定部判定登记在所述第1存储部中的固有信息与所述电子卡所包含的固有信息是否一致,
在通过所述判定部判定为登记在所述第1存储部中的固有信息分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致的情况下,所述起动控制部允许本装置的起动。
3.根据权利要求1所述的信息处理装置,其特征在于,
在通过所述判定部判定为登记在所述第1存储部中的固有信息与登记在所述第2存储部中的固有信息不一致的情况下,或者在通过所述判定部判定为登记在所述第1存储部中的固有信息与所述电子卡所包含的固有信息不一致的情况下,所述起动控制部不允许本装置的起动。
4.根据权利要求1所述的信息处理装置,其特征在于,
在通过所述判定部判定为登记在所述第1存储部中的固有信息与登记在所述第2存储部中的固有信息不一致的情况下、或者在通过所述判定部判定为登记在所述第1存储部中的固有信息与所述电子卡所包含的固有信息不一致的情况下,所述起动控制部删除本装置内的数据。
5.根据权利要求2所述的信息处理装置,其特征在于,
在通过所述判定部判定为登记在所述第1存储部中的固有信息与登记在所述第2存储部中的固有信息不一致的情况下、在通过所述判定部判定为登记在所述第1存储部中的固有信息与所述电子卡所包含的固有信息不一致的情况下、或者在通过所述判定部判定为所述电子卡所设定的保密码与登记在所述第1存储部中的保密码不一致的情况下,所述起动控制部不允许本装置的起动。
6.根据权利要求2所述的信息处理装置,其特征在于,
在通过所述判定部判定为登记在所述第1存储部中的固有信息与登记在所述第2存储部中的固有信息不一致的情况下、或者在通过所述判定部判定为登记在所述第1存储部中的固有信息与所述电子卡所包含的固有信息不一致的情况下,所述起动控制部删除本装置内的数据。
7.一种信息处理装置的信息处理装置控制方法,该信息处理装置具有通信模块,该通信模块使用电子卡所包含的固有信息与其他装置之间进行无线通信,该信息处理装置控制方法的特征在于包括如下步骤:
取得所述电子卡所包含的固有信息;
将所取得的固有信息预先登记到第1存储部和设置在所述通信模块上的第2存储部中;
在接入电源时,判定登记在所述第1存储部中的固有信息是否分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致;以及
在判定为登记在所述第1存储部中的固有信息分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致的情况下,允许本装置的起动。
8.一种信息处理装置控制程序,其使信息处理装置执行如下处理,该信息处理装置具有通信模块,该通信模块使用电子卡所包含的固有信息与其他装置之间进行无线通信,该处理包括:
取得所述电子卡所包含的固有信息;
将所取得的固有信息预先登记到第1存储部和设置在所述通信模块上的第2存储部中;
在接入电源时,判定登记在所述第1存储部中的固有信息是否分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致;以及
在判定为登记在所述第1存储部中的固有信息分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致的情况下,允许本装置的起动。
9.一种计算机可读取的记录介质,其记录有使信息处理装置执行如下处理的信息处理装置控制程序,其中,该信息处理装置具有通信模块,该通信模块使用电子卡所包含的固有信息与其他装置之间进行无线通信,该处理包括:
取得所述电子卡所包含的固有信息;
将所取得的固有信息预先登记到第1存储部和设置在所述通信模块上的第2存储部中;
在接入电源时,判定登记在所述第1存储部中的固有信息是否分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致;以及
在判定为登记在所述第1存储部中的固有信息分别与登记在所述第2存储部中的固有信息和所述电子卡所包含的固有信息一致的情况下,允许本装置的起动。
CN2010800690897A 2010-09-15 2010-09-15 信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质 Pending CN103119600A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/065982 WO2012035628A1 (ja) 2010-09-15 2010-09-15 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体

Publications (1)

Publication Number Publication Date
CN103119600A true CN103119600A (zh) 2013-05-22

Family

ID=45831128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800690897A Pending CN103119600A (zh) 2010-09-15 2010-09-15 信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质

Country Status (6)

Country Link
US (1) US8843109B2 (zh)
EP (1) EP2618284B8 (zh)
JP (1) JP5440710B2 (zh)
KR (1) KR101439799B1 (zh)
CN (1) CN103119600A (zh)
WO (1) WO2012035628A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105472608A (zh) * 2014-09-09 2016-04-06 联想(北京)有限公司 一种信息处理方法及第一电子设备
CN107885165A (zh) * 2016-09-30 2018-04-06 发那科株式会社 信息处理装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5834034B2 (ja) * 2013-02-25 2015-12-16 株式会社東芝 無線通信装置
US20150163654A1 (en) * 2013-12-10 2015-06-11 Mediafriends, Inc. E911 geo-location detection for mobile devices
JP6190436B2 (ja) * 2015-11-02 2017-08-30 Kddi株式会社 制御装置、電子機器、ブート方法、及びコンピュータプログラム
JP6832413B2 (ja) * 2019-12-04 2021-02-24 株式会社アイ・オー・データ機器 情報処理装置およびプログラム
JP7118212B1 (ja) 2021-05-27 2022-08-15 レノボ・シンガポール・プライベート・リミテッド サーバ装置、情報処理システム、情報処理装置、及び情報処理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1452039A (zh) * 2002-04-18 2003-10-29 三星电子株式会社 采用用户标识模块卡的安全计算机系统及其控制方法
CN101083816A (zh) * 2007-07-30 2007-12-05 中兴通讯股份有限公司 一种无线终端及其和用户识别卡互锁及解锁的方法
CN101541065A (zh) * 2008-03-21 2009-09-23 联发科技股份有限公司 传送移动台发起请求的方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US7137003B2 (en) * 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
EP1276033B1 (de) * 2001-07-10 2012-03-14 Trident Microsystems (Far East) Ltd. Speichereinrichtung mit Datenschutz in einem Prozessor
US7444476B2 (en) * 2001-07-24 2008-10-28 Texas Instruments Incorporated System and method for code and data security in a semiconductor device
US7042595B2 (en) * 2001-11-16 2006-05-09 Kabushiki Kaisha Toshiba Communication terminal apparatus
JP2005086253A (ja) * 2003-09-04 2005-03-31 Vodafone Kk 移動体通信端末
JP4693552B2 (ja) * 2005-08-30 2011-06-01 キヤノン株式会社 表示装置、制御装置、及び制御方法
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1452039A (zh) * 2002-04-18 2003-10-29 三星电子株式会社 采用用户标识模块卡的安全计算机系统及其控制方法
CN101083816A (zh) * 2007-07-30 2007-12-05 中兴通讯股份有限公司 一种无线终端及其和用户识别卡互锁及解锁的方法
CN101541065A (zh) * 2008-03-21 2009-09-23 联发科技股份有限公司 传送移动台发起请求的方法
CN101541105A (zh) * 2008-03-21 2009-09-23 联发科技股份有限公司 通信装置及通信装置的装置发端通信请求的处理方法
CN101540976A (zh) * 2008-03-21 2009-09-23 联发科技股份有限公司 传输移动台始呼请求的方法与相应系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105472608A (zh) * 2014-09-09 2016-04-06 联想(北京)有限公司 一种信息处理方法及第一电子设备
CN105472608B (zh) * 2014-09-09 2019-01-15 联想(北京)有限公司 一种信息处理方法及第一电子设备
CN107885165A (zh) * 2016-09-30 2018-04-06 发那科株式会社 信息处理装置

Also Published As

Publication number Publication date
JPWO2012035628A1 (ja) 2014-01-20
WO2012035628A1 (ja) 2012-03-22
KR101439799B1 (ko) 2014-09-11
EP2618284A4 (en) 2015-03-18
EP2618284A1 (en) 2013-07-24
EP2618284B1 (en) 2019-02-13
US20130189950A1 (en) 2013-07-25
US8843109B2 (en) 2014-09-23
JP5440710B2 (ja) 2014-03-12
KR20130044356A (ko) 2013-05-02
EP2618284B8 (en) 2019-05-22

Similar Documents

Publication Publication Date Title
EP2741548B1 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
US9910659B2 (en) Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
EP2302549B1 (en) Platform security apparatus and method thereof
CN103119600A (zh) 信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质
EP2731381A2 (en) Method for changing mno in embedded sim on basis of special privilege, and embedded sim and recording medium therefor
US8467531B2 (en) Mobile terminal with encryption chip and related network locking/unlocking method
US20120309348A1 (en) Activation solution
CN103189877A (zh) 软件认证
CN103051456A (zh) 一种管理智能sd卡内应用程序的方法及系统
KR101417025B1 (ko) 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
US9246910B2 (en) Determination of apparatus configuration and programming data
CN104348616A (zh) 一种访问终端安全组件的方法、装置及系统
CN102752754A (zh) 用户识别卡锁数据进行安全认证的方法及移动终端
WO2017201908A1 (zh) 应用程序安全管理方法和系统
US20130227679A1 (en) Method for accessing an application and a corresponding device
KR20140088967A (ko) 식별 모듈 관리 방법 및 장치
JP5468182B2 (ja) 保全電子トークンの動作の分析方法
KR100641167B1 (ko) 이동통신단말기의 초기화 방법
CN107820243B (zh) 一种无线多跳自组织网络加密密钥动态加载装置和方法
KR100923987B1 (ko) 보안 방법 및 장치
KR20070071419A (ko) 이동 단말기 서비스 제공 방법
KR20100103741A (ko) 무선 통신모듈 이탈착형 거래장치와 이를 이용한 카드거래 방법 및 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130522