JP2005346172A - コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム - Google Patents
コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム Download PDFInfo
- Publication number
- JP2005346172A JP2005346172A JP2004161885A JP2004161885A JP2005346172A JP 2005346172 A JP2005346172 A JP 2005346172A JP 2004161885 A JP2004161885 A JP 2004161885A JP 2004161885 A JP2004161885 A JP 2004161885A JP 2005346172 A JP2005346172 A JP 2005346172A
- Authority
- JP
- Japan
- Prior art keywords
- information
- removable device
- database
- warning
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Burglar Alarm Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 盗難防止対象のデバイスに関する情報を盗難防止対象デバイスDB53に登録するデバイス登録部52と、デバイスに対する取り外し要求又は取り外し行為に関する情報の通知を受けるデバイスイベント監視部54と、取り外し要求又は取り外し行為のあったデバイスに関する詳細情報を取得するデバイス検出部55と、詳細情報の取得されたデバイスが盗難防止対象デバイスDB53に登録されているかどうかを判定するデバイス識別部56と、盗難防止対象デバイスDB53に登録されていた場合にパスワード認証を要求するパスワード認証部57と、パスワード認証部57が成功しなかった場合に警告を行う警告制御部59とを備える。
【選択図】 図2
Description
ところで、このような公共の場所に設置されたPCは、不特定多数のユーザによる使用を許しているが故に、盗難の危険にもさらされることになる。そこで、PCの盗難を防止するために、現状では、ケンジントン・ロック等のワイヤで固定する等の対策が講じられている。
そこで、従来は、デバイスを取り外す要求を行った場合や、デバイスを強制的に取り外そうとした場合に、パスワードの入力を促し、パスワードが一致する場合に取り外しを許可することで対処していた(例えば、特許文献1、特許文献2参照。)。
また他の目的は、シリアル番号等、デバイスを一意に識別するための情報を取得することのできないデバイスであっても、取り外し防止の必要がないデバイスを取り外す際の操作性を損なうことなく、取り外し防止の必要のあるデバイスが取り外されるのを防止できるようにすることにある。
ここで、正当性の検証は、例えば、パスワード認証により行うことができる。その場合、データベースが、取り外し防止対象のリムーバブルデバイスの各々に対して設定されたパスワードを記憶し、検証部が、取り外し要求又は取り外し行為の正当性を、その取り外し要求又はその取り外し行為がなされたリムーバブルデバイスに対して設定されたパスワードを用いた認証により検証する、といった構成となる。
尚、警告状態にあっても、画面上にはパスワードの入力パネルを表示しておき、パスワードが入力されれば警告を解除するという構成でもよい。
図1は、本実施の形態におけるコンピュータシステム10のハードウェア構成を示した図である。
図1に示すコンピュータシステム10において、CPU11は、プログラム制御により種々の演算処理を実行し、コンピュータシステム10全体を制御している。CPU11は、システムバスであるFSB(Front Side Bus)12、高速のI/O装置用バスとしてのPCI(Peripheral Component Interconnect)バス20、低速のI/O装置用バスとしてのLPC(Low Pin Count)バス40という3段階のバスを介して、各構成要素と相互接続されている。このCPU11は、キャッシュメモリにプログラムコードやデータを蓄えることで、処理の高速化を図っている。近年では、CPU11の内部に1次キャッシュとして128Kバイト程度のSRAMを集積させているが、記憶容量の不足を補うために、専用バスであるBSB(Back Side Bus)13を介して、512K〜2Mバイト程度の2次キャッシュ14を置いている。尚、BSB13を省略し、FSB12に2次キャッシュ14を接続して端子数の多いパッケージを避けることで、コストを低く抑えることも可能である。
オーディオサブシステム25は、音響を出力するためのチップ(サウンドチップ)であり、FM音源、PCM音源のいずれかの方式で音を作り出している。尚、FM音源とは、正弦波信号に対し「モジュレータ」という変調信号を組み合わせることにより、音色を合成する方式であり、PCM方式とは、デジタルデータとして保存された音の有無や強弱等を波形データに変換することにより音色を作り出す方式である。
ドッキングステーションインターフェース26は、コンピュータシステム10がノートブック型パーソナルコンピュータである場合の機能拡張装置であるドッキングステーション(図示せず)を接続するためのハードウェアである。
図2に示すように、コンピュータシステム10では、盗難防止アプリケーションプログラム(以下、「盗難防止プログラム」という)50と、オペレーティングシステム(以下、「OS」という)70とが動作する。また、盗難防止プログラム50とは別に、電子メールの送受信を行うアプリケーションプログラムであるメールソフト81が動作する。更に、スピーカに対する音声出力を制御するソフトウェアであるオーディオドライバ82も動作する。更にまた、コンピュータシステム10には、デバイス群91、92、93が接続されている。
登録パネル51は、盗難防止対象デバイスDB53に登録する情報を入力するためのユーザインターフェースであり、デバイス登録部52は、登録パネル51から入力された情報を盗難防止対象デバイスDB53に登録する機能である。尚、デバイス登録部52は、盗難防止対象デバイスDB53への情報の登録を指示することから、「登録指示部」と捉えることもできる。
また、盗難防止対象デバイスDB53は、ユーザが盗難防止対象として指定したデバイスに関する情報を記憶するデータベースである。尚、盗難防止対象デバイスDB53の具体的な記憶内容については後述する。
パスワード認証部57は、デバイスを取り外そうとしているユーザに対しパスワード認証を行う機能であり、パスワードプロンプト58は、パスワード入力のために画面上に出力されるユーザインターフェースである。
警告制御部59は、警告を発する際の制御を行う機能であり、警告メッセージ60は、警告制御部59によって画面上に出力されるメッセージを示している。尚、警告制御部59は、メールソフト81やオーディオドライバ82を制御して警告を行うことも可能であり、これらの警告に係る構成をまとめて「警告部」と捉えてもよい。
デバイス検出部71は、コンピュータシステム10に接続された各デバイスの状態の変更を検出する機能であり、デバイスDB72は、コンピュータシステム10に接続された全てのデバイスの詳細情報を記憶するデータベースである。また、デバイスイベント配信部73は、デバイス検出部71が検出したデバイスの状態の変更を盗難防止プログラム50のデバイスイベント監視部54に通知する機能である。
ところで、盗難防止対象デバイスDB53に記憶される情報には、大きく分けて、(A)デバイスの製造元を示すID(以下、「製造元ID」という)、(B)デバイスの種類や製品のタイプを表すID(以下、「製品ID」という)、(C)シリアルナンバー、LANカードのMACアドレス等、デバイスの個体固有の番号(以下、「個体識別情報」という)、(D)スロット番号、ポート番号等、デバイスの接続先を示す情報(以下、「接続先情報」という)がある。これを図3の具体例に沿って説明すると、(A)は、「Vendor=」に続くパラメータで、(B)は、「Device=」、「TreeInfo=」に続くパラメータで、(C)は、「Serial=」、「MAC=」に続くパラメータで、(D)は、「TreeInfo=」、「ParentTreeInfo=」、「BusInfo=」に続くパラメータでそれぞれ指定されている。
図4に示すように、本実施の形態では、まず、盗難防止対象のデバイスを盗難防止対象デバイスDB53に登録する(ステップ100)。具体的には、ユーザが登録パネル51から保護するデバイスに関する情報とそのデバイス用のパスワードとを指定すると、デバイス登録部52が、これらの情報を盗難防止対象デバイスDB53に記憶する。尚、ここでは、デバイス・ベイに挿入されるデバイス、PCカード、USBポート、PS/2ポートに接続されるデバイスを登録することができる。その場合、デバイスに関する情報としては、図3に示すような、デバイスの製造元ID、製品ID等の他、シリアル番号等の個体識別情報、接続先情報等もある。
このようにして盗難防止対象デバイスDB53に情報が登録された後、コンピュータシステム10は、図4のステップ101以降、又は、図5の動作を行う。
このようなEject要求がなされると、デバイスイベント配信部73は、その旨をデバイスイベント監視部54に通知する。
このようにデバイスが取り外されると、デバイスイベント配信部73は、その旨をデバイスイベント監視部54に通知する。
尚、ここでの警告としては、例えば、次のようなものが想定される。
第一に、システム・ボリュームを最大に設定し、システム・スピーカーから警告音を出力するというものである。但し、ヘッドフォン・ジャックにヘッドフォンが付けられていても、強制的にシステム・スピーカーから音を出力するようにしておく必要がある。
第二に、モニタ・オフの機能が利かないようにした上で、画面上に派手な警告文を表示するというものである。
更に、警告制御部59は、システムの管理者に対し、警告メッセージを送信する(ステップ206)。
パスワードの入力を受け付けると、パスワード認証部57は、入力されたパスワードが正しいかどうかを判定する(ステップ209)。即ち、そのパスワードが、盗難防止対象デバイスDB53において、取り外されたデバイスに対応付けられたパスワードと一致するかどうかを判定する。その結果、パスワードが一致しなければ、ステップ207に戻って処理を繰り返す。一方、パスワードが一致すれば、警告制御部59は、警告をキャンセルする(ステップ210)。
しかしながら、初心者ユーザが誤って、又は、悪意のあるユーザが意図的に、コンピュータシステム10をシャットダウン、サスペンド、ハイバネーション、ログオフ等させてしまうことも考えられる。従って、かかる行為に対する対策を講ずる必要もある。そこで、本実施の形態では、シャットダウン、サスペンド、ハイバネーション、ログオフ等の操作を実行するためのパスワードを設定する。そして、これらの操作がなされた時に、ポップアップ・パネルを表示してパスワードの入力を要求する。そこで正しいパスワードが入力されれば、そのまま、シャットダウン、サスペンド、ハイバネーション、ログオフ等の処理を行う。誤ったパスワードが一定回数(例えば、3回)入力されるか、又は、一定の時間内(例えば、1分間)にパスワードが入力されなければ、ポップアップ・パネルを閉じて、シャットダウン、サスペンド、ハイバネーション、ログオフ等の操作をキャンセルする。
これにより、不特定多数のユーザによる使用を許すために公共の場所に置かれたコンピュータシステムを常に稼動状態に置くことができるようになる。
図6は、シャットダウン、サスペンド、ハイバネーション、ログオフ等の要求がなされた場合のコンピュータシステム10の動作を示すフローチャートである。
まず、コンピュータシステム10は、ACアダプタに関する操作かどうかを判定する(ステップ301)。その結果、ACアダプタに関する操作であれば、図7に示す処理へ移行する。一方、ACアダプタに関する操作でなければ、シャットダウン、サスペンド、ハイバネーション、ログオフ等の操作であるかどうかを判定する。つまり、まず、シャットダウン要求かどうかを判定し(ステップ302)、シャットダウン要求でなければ、サスペンド要求かどうかを判定し(ステップ303)、サスペンド要求でなければ、ハイバネーション要求かどうかを判定し(ステップ304)、ハイバネーション要求でなければ、ログオフ要求かどうかを判定し(ステップ305)、ログオフ要求でなければ、処理を終了する。一方、ステップ302でシャットダウン要求であると判定された場合、ステップ303でサスペンド要求であると判定された場合、ステップ304でハイバネーション要求であると判定された場合、ステップ305でログオフ要求であると判定された場合は、パスワードプロンプト(ポップアップ・パネル)を表示してパスワードの入力を要求する(ステップ306)。
コンピュータシステム10は、一定の時間内(例えば、1分間)にパスワードの入力があったかどうかを判定する(ステップ307)。その結果、一定の時間内にパスワードの入力がなければ、パスワードプロンプト(ポップアップ・パネル)を閉じて(ステップ313)、要求された操作をキャンセルする(ステップ314)。一方、一定の時間内に何らかの入力があれば、パスワードの入力を受け付ける(ステップ308)。
即ち、まず、ACアダプタ取り外し認証ツールを通じて取り外し要求がなされたかどうかを判定する(ステップ401)。その結果、ACアダプタ取り外し認証ツールを通じた取り外し要求であれば、パスワードプロンプト(ポップアップ・パネル)を表示してパスワードの入力を要求する(ステップ402)。
パスワードの入力を受け付けると、コンピュータシステム10は、入力されたパスワードが正しいかどうかを判定する(ステップ413)。即ち、そのパスワードが、予め設定されたパスワードと一致するかどうかを判定する。その結果、パスワードが一致しなければ、ステップ411に戻って処理を繰り返す。一方、パスワードが一致すれば、警告をキャンセルする(ステップ414)。
以上により、本実施の形態の動作は、終了する。
この場合において、判定する機能では、取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの接続先の情報が登録されたデータベースに、取り外されたリムーバブルデバイスが接続されていた接続先の情報が登録されているかどうかを判定するようにすることも可能である。
更に、判定する機能では、取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの種類の情報と接続先の情報とが登録されたデータベースに、取り外されたリムーバブルデバイスの種類の情報とそのリムーバブルデバイスが接続されていた接続先の情報とが登録されているかどうかを判定し、取り付けられたリムーバブルデバイスの種類の情報とそのリムーバブルデバイスが接続された接続先の情報とがデータベースに登録されている場合に警告を中止する機能を更に実現させるプログラムを記憶した記憶媒体であってもよい。
Claims (16)
- 取り外し防止対象のリムーバブルデバイスに関する第1の情報の登録を指示する登録指示部と、
前記登録指示部により登録が指示された前記第1の情報を記憶するデータベースと、
取り外し要求又は取り外し行為がなされたリムーバブルデバイスに関する第2の情報が、前記データベースに記憶されているかどうかを判定する判定部と、
前記判定部により前記第2の情報が前記データベースに記憶されていると判定された場合に、前記取り外し要求又は取り外し行為の正当性を検証する検証部と
を備えたことを特徴とするコンピュータ。 - 前記データベースは、前記取り外し防止対象のリムーバブルデバイスの各々に対して設定されたパスワードを記憶し、
前記検証部は、前記取り外し要求又は前記取り外し行為の正当性を、当該取り外し要求又は当該取り外し行為がなされたリムーバブルデバイスに対して設定されたパスワードを用いた認証により検証することを特徴とする請求項1記載のコンピュータ。 - 前記検証部は、前記取り外し要求又は前記取り外し行為の正当性を、パスワード認証、バイオメトリクス認証、カード認証のいずれかにより検証することを特徴とする請求項1記載のコンピュータ。
- 前記検証部による検証の結果、前記取り外し要求又は前記取り外し行為が正当ではないと判定された場合に警告を発する警告部を更に備えたことを特徴とする請求項1記載のコンピュータ。
- 前記登録指示部は、前記第1の情報として、前記取り外し防止対象のリムーバブルデバイスの接続先の情報の登録を指示し、
前記判定部は、前記第2の情報として、前記取り外し要求又は取り外し行為がなされたリムーバブルデバイスが接続されていた接続先の情報が、前記データベースに記憶されているかどうかを判定することを特徴とする請求項1記載のコンピュータ。 - 前記登録指示部は、前記第1の情報として、前記取り外し防止対象のリムーバブルデバイスを一意に識別するための識別情報の登録を指示し、
前記判定部は、前記第2の情報として、前記取り外し行為がなされたリムーバブルデバイスの識別情報が、前記データベースに記憶されているかどうかを判定し、
前記警告部は、取り付け行為がなされたリムーバブルデバイスの識別情報が前記データベースに記憶されている場合に警告を中止することを特徴とする請求項4記載のコンピュータ。 - 前記登録指示部は、前記第1の情報として、前記取り外し防止対象のリムーバブルデバイスの種類の情報と接続先の情報との登録を指示し、
前記判定部は、前記第2の情報として、前記取り外し行為がなされたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続されていた接続先の情報とが、前記データベースに記憶されているかどうかを判定し、
前記警告部は、取り付け行為がなされたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続された接続先の情報とが前記データベースに記憶されている場合に警告を中止することを特徴とする請求項4記載のコンピュータ。 - 前記警告部は、音声出力、画面表示、又は、所定の宛先へのメッセージ送信により警告を発することを特徴とする請求項4記載のコンピュータ。
- 取り外し防止対象のリムーバブルデバイスの取り外しをコンピュータにより防止する方法であって、
前記コンピュータが、前記取り外し防止対象のリムーバブルデバイスに関する情報を所定のデータベースに登録するステップと、
前記コンピュータが、取り外されたリムーバブルデバイスに関する情報が前記データベースに登録されている場合に警告を行うステップと
を含むことを特徴とするリムーバブルデバイスの取り外し防止方法。 - 前記登録するステップでは、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの接続先の情報を登録し、
前記警告を行うステップでは、前記取り外されたリムーバブルデバイスが接続されていた接続先の情報が前記データベースに登録されている場合に警告を行うことを特徴とする請求項9記載のリムーバブルデバイスの取り外し防止方法。 - 前記登録するステップでは、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスを一意に識別するための識別情報を登録し、
前記警告を行うステップでは、前記取り外されたリムーバブルデバイスの識別情報が前記データベースに登録されている場合に警告を行い、
取り付けられたリムーバブルデバイスの識別情報が前記データベースに登録されている場合に警告を中止するステップを更に含むことを特徴とする請求項9記載のリムーバブルデバイスの取り外し防止方法。 - 前記登録するステップでは、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの種類の情報と接続先の情報とを登録し、
前記警告を行うステップでは、前記取り外されたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続されていた接続先の情報とが前記データベースに登録されている場合に警告を行い、
取り付けられたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続された接続先の情報とが前記データベースに登録されている場合に警告を中止することを特徴とする請求項9記載のリムーバブルデバイスの取り外し防止方法。 - コンピュータに、
取り外し防止対象のリムーバブルデバイスに関する情報を所定のデータベースに登録する機能と、
取り外されたリムーバブルデバイスに関する情報が前記データベースに登録されているかどうかを判定する機能と、
前記取り外されたリムーバブルデバイスに関する情報が前記データベースに登録されていると判定された場合に警告を行う機能と
を実現させるためのプログラム。 - 前記判定する機能では、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの接続先の情報が登録されたデータベースに、前記取り外されたリムーバブルデバイスが接続されていた接続先の情報が登録されているかどうかを判定することを特徴とする請求項13記載のプログラム。
- 前記判定する機能では、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスを一意に識別するための識別情報が登録されたデータベースに、前記取り外されたリムーバブルデバイスの識別情報が登録されているかどうかを判定し、
取り付けられたリムーバブルデバイスの識別情報が前記データベースに登録されている場合に警告を中止する機能を更に実現させることを特徴とする請求項13記載のプログラム。 - 前記判定する機能では、前記取り外し防止対象のリムーバブルデバイスに関する情報として、リムーバブルデバイスの種類の情報と接続先の情報とが登録されたデータベースに、前記取り外されたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続されていた接続先の情報とが登録されているかどうかを判定し、
取り付けられたリムーバブルデバイスの種類の情報と当該リムーバブルデバイスが接続された接続先の情報とが前記データベースに登録されている場合に警告を中止する機能を更に実現させることを特徴とする請求項13記載のプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004161885A JP2005346172A (ja) | 2004-05-31 | 2004-05-31 | コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム |
US10/908,732 US20050289359A1 (en) | 2004-05-31 | 2005-05-24 | Preventing the removal of removable devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004161885A JP2005346172A (ja) | 2004-05-31 | 2004-05-31 | コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005346172A true JP2005346172A (ja) | 2005-12-15 |
Family
ID=35498525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004161885A Pending JP2005346172A (ja) | 2004-05-31 | 2004-05-31 | コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050289359A1 (ja) |
JP (1) | JP2005346172A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854453A (zh) * | 2009-03-30 | 2010-10-06 | 兄弟工业株式会社 | 电子设备和控制电子设备的方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100823283B1 (ko) * | 2006-10-02 | 2008-04-21 | 삼성전자주식회사 | 휴대용 멀티미디어 재생 장치의 잠금 해제 방법 및 장치 |
US9021506B2 (en) * | 2007-01-25 | 2015-04-28 | Hewlett-Packard Development Company, L.P. | Resource ejectability in multiprocessor systems |
US8341729B2 (en) * | 2008-06-03 | 2012-12-25 | Ca, Inc. | Hardware access and monitoring control |
US10701561B1 (en) * | 2020-01-31 | 2020-06-30 | Lowe's Companies, Inc. | System and techniques for secret key transfer in benefit denial system |
US10721224B1 (en) | 2020-01-31 | 2020-07-21 | Lowe's Companies, Inc. | System and techniques for trans-account device key transfer in benefit denial system |
US11395142B2 (en) | 2020-01-31 | 2022-07-19 | Lowe's Companies, Inc. | System and techniques for secret key transfer in benefit denial system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5406260A (en) * | 1992-12-18 | 1995-04-11 | Chrimar Systems, Inc. | Network security system for detecting removal of electronic equipment |
US7058709B2 (en) * | 2000-11-14 | 2006-06-06 | International Business Machines Corporation | Enabling surveillance of network connected device |
US20020108058A1 (en) * | 2001-02-08 | 2002-08-08 | Sony Corporation And Sony Electronics Inc. | Anti-theft system for computers and other electronic devices |
NO20012619D0 (no) * | 2001-05-29 | 2001-05-29 | Safety Cable As | Tyverisikringsplugg for elektriske apparater |
US20020188866A1 (en) * | 2001-06-07 | 2002-12-12 | Jalaludeen Ca | Method and apparatus for protecting a device connected to a newtwork |
DE10139922A1 (de) * | 2001-08-14 | 2003-02-27 | Philips Corp Intellectual Pty | Vorrichtung und Verfahren zur Diebstahlsicherung von an ein Bussystem angeschlossenen elektronischen Geräten |
GB0319950D0 (en) * | 2003-08-26 | 2003-09-24 | Mitel Networks Corp | Security monitor for PDA attached telephone |
-
2004
- 2004-05-31 JP JP2004161885A patent/JP2005346172A/ja active Pending
-
2005
- 2005-05-24 US US10/908,732 patent/US20050289359A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854453A (zh) * | 2009-03-30 | 2010-10-06 | 兄弟工业株式会社 | 电子设备和控制电子设备的方法 |
US8423801B2 (en) | 2009-03-30 | 2013-04-16 | Brother Kogyo Kabushiki Kaisha | Electronic device, and method of controlling the electronic device |
Also Published As
Publication number | Publication date |
---|---|
US20050289359A1 (en) | 2005-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10181042B2 (en) | Methods, systems, and apparatuses for managing a hard drive security system | |
EP2389645B1 (en) | Removable memory storage device with multiple authentication processes | |
US7606946B2 (en) | Removable device and program startup method | |
CN101675417B (zh) | 防篡改控制的系统和方法 | |
US8769667B2 (en) | Information processing apparatus | |
US20090089588A1 (en) | Method and apparatus for providing anti-theft solutions to a computing system | |
US7392398B1 (en) | Method and apparatus for protection of computer assets from unauthorized access | |
US20050289359A1 (en) | Preventing the removal of removable devices | |
US20050246512A1 (en) | Information-processing apparatus and method and program for starting the same | |
US7178167B1 (en) | Method for preventing unauthorized access to information equipment | |
US20060080540A1 (en) | Removable/detachable operating system | |
JP4793949B2 (ja) | コンピュータ情報処理装置および情報管理プログラム | |
JP4247216B2 (ja) | 情報処理装置および認証制御方法 | |
JPH10143443A (ja) | コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法 | |
US6948075B2 (en) | Computer controlling method, information apparatus, computer, and storage medium | |
US20100056270A1 (en) | Method for adding hardware | |
US8756409B2 (en) | System, method and computer program product for retrieving data at boot time | |
JP4403221B2 (ja) | デバイス制御装置、コンピュータ、及び、デバイス制御方法 | |
JP4724066B2 (ja) | 磁気ディスク装置をアクセス可能にする方法およびコンピュータ | |
WO2006046556A1 (ja) | 盗難防止機能を備えた電子機器、制御方法、及び制御プログラム | |
US20120023598A1 (en) | Bios usb write prevent | |
JP2008158763A (ja) | 情報処理装置およびセキュリティ方法 | |
JPH11272562A (ja) | コンピュータシステムの記憶内容消去方法および記録媒体 | |
JP2006202011A (ja) | 情報機器 | |
JP4800340B2 (ja) | Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20051006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20051129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051129 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20051129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20051129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080509 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080730 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090310 |