JP2005346597A - 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム - Google Patents

情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム Download PDF

Info

Publication number
JP2005346597A
JP2005346597A JP2004168033A JP2004168033A JP2005346597A JP 2005346597 A JP2005346597 A JP 2005346597A JP 2004168033 A JP2004168033 A JP 2004168033A JP 2004168033 A JP2004168033 A JP 2004168033A JP 2005346597 A JP2005346597 A JP 2005346597A
Authority
JP
Japan
Prior art keywords
information processing
electronic key
processing apparatus
input
output device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004168033A
Other languages
English (en)
Inventor
Akihiro Urano
明裕 浦野
Takaaki Haruna
高明 春名
Yumiko Sugita
由美子 杉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004168033A priority Critical patent/JP2005346597A/ja
Priority to US11/144,797 priority patent/US20050273845A1/en
Publication of JP2005346597A publication Critical patent/JP2005346597A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Power Sources (AREA)

Abstract

【課題】ノートパソコンに電子的な鍵を差し込んでいる場合、持ち運び時にも電子的な鍵を刺したままにしがちになると考えられる。この場合、ノートパソコンを置き忘れたり盗まれたりした場合、ノートパソコンと電子的な鍵を一緒に盗まれることになるため情報を盗まれてしまう。
【解決手段】スタンバイやログオフやシャットダウンの操作をしたとき、画面上に「電子的な鍵を抜いてください」の表示を出し、電子的な鍵が抜かれるまでログオフやシャットダウンができないようにする。これにより、ログオフやシャットダウンしたあと(=持ち運ぶ状態)では電子的な鍵が抜かれた状態になることから、一緒に盗まれる危険性は圧倒的に少なくなる。
【選択図】図5

Description

本発明は情報処理装置の認証に関するものである。
ノートパソコンの普及に伴い、盗難時にハードディスク内に保存されている情報が漏えいすることが問題になっている。そこで盗難時においてはハードディスク内のデータにアクセスできないようにする技術が開発されつつある。例えば米国特許第6216230号明細書においては、ハードディスクの内容を暗号化しその暗号鍵と暗証番号を電子的な鍵に保存しておくことにより、電子的な鍵を挿入し、さらに適切な暗証番号を入力しない限り、ハードディスク内の情報にアクセスできないようにする、こととして情報漏えいを防ぐ技術について書かれている。
米国特許第6216230号明細書
最初に、図1を用いて、パソコンの電源状態と電子的な鍵の挿入状態の状態遷移に関して説明する。図1は縦軸にパソコンの電源のオンオフ状態を、横軸に電子的な鍵の挿入の有無を採って、パソコンの電源状態と電子的な鍵の挿入状態の状態遷移を説明する図である。
101は電源がオフの状態でパソコンに電子的な鍵が挿入されていない状態を示す。通常、使用者がパソコンを使用していない状態が状態101である。この状態においては、パソコンを盗まれたとしても電子的な鍵が存在しないため、盗人はパソコンを使用することができない。すなわちパソコンは安全な状態であるといえる。状態103は電源が入りパソコンに電子的な鍵が挿入されている状態である。通常、使用者がパソコンの使用を開始できる態勢になった状態、あるいは、パソコンの使用開始の立ち上げ時の認証処理を完了して通常の使用状態にあるのが状態103である。通常、パソコンの利用者は電源を入れてから電子的な鍵を入れることによりパソコンを使用可能な状態にする。すなわち、状態101から、電源は入っているがパソコンに電子的な鍵は挿入されていない状態102を通り、状態103に状態遷移する。
ここで電源が切れているがパソコンに電子的な鍵が挿入されている状態104を考える。状態104においては電源を投入することにより容易に状態103に到達でき、故に正当な利用者でなくても当該パソコンを使用できてしまうことになる。状態104から状態103に遷移するときにパスワードを聞いてくる特許文献1のような技術も開発されているが、所詮はパスワード程度の強度であり、電子的な鍵を用いた強い強度を持つ状態とは比較にならないほど弱い。よって、状態104は非常に危険な状態であり、この状態で盗まれることは絶対に避けなくてはならない。
例えば、特許文献1では、ノートパソコンと電子的な鍵を一緒に盗まれた場合、暗証番号を推測されただけで、ハードディスクの暗号化を解除され、結果として情報が漏洩してしまう可能性がある。特に日常的にノートパソコンに電子的な鍵を挿入している場合、持ち運び時にも電子的な鍵を挿入したままにしている可能性があり、盗難時の情報漏えいの危険性が低いとはいえない。これは使用者が使用していない間、状態104の状態でとどまっていることが多く、故に状態104の状態で盗まれた場合、容易に状態103に状態遷移をしてしまうことにより、盗人がパソコンにアクセスできてしまうことを意味する。
また、パソコンに挿入する電子的な鍵を用いて利用者を認証し、このパソコンから遠隔地の計算機を利用するシステムにおいて、利用者がシステムの使用を終了しても電子的な鍵を挿入した状態のままにしてある場合、他人が遠隔地の計算機を不正利用することが考えられる。このようなシステムにおいては、利用開始時にパスワードを聞くことで不正利用を防止するものも存在するが、パスワードによる保護の強度は電子的な鍵による認証の強度よりも弱いため、システムの脆弱性となってしまう。
状態104で盗まれないようにするためには状態104にならないようにシステムを組むことが最善の方式である。つまり、状態103から状態104へ状態遷移を起こそうとすると、使用者に電子的な鍵を抜くように指示することにより状態102に遷移するように導く。また、状態103から状態102を介して状態101まで状態遷移するように導き、結果的に状態104に状態遷移しないように仕向ける。すなわち、ノートパソコンの使用終了時に電子的な鍵を抜くようにノートパソコンがユーザに指示し、電子的な鍵が抜かれるまで使用終了処理を中断する。これにより、ノートパソコンの持ち運び時には電子的な鍵がノートパソコンから物理的に離れていることが保障される。結果としてノートパソコンと電子的な鍵を両方一緒に盗まれる危険性が低くなり、よって情報漏えいの危険性が低くなる。
また、他の解決手段としては、電子的な鍵が抜かれたことでノートパソコンの使用終了処理を開始することとする。つまり、利用者がパソコンの使用を終了するときはキーボードやマウスによる終了処理や電源スイッチオフにより行うのではなく、利用者が電子的な鍵を抜くことで使用終了処理が開始され、その結果自動的に終了状態なるようにする。これにより、パソコンが使用されていない場合には電子的な鍵が抜かれた状態が保障される。
さらに、状態104にとどまっている時間を短くすることも状態104の状態で盗まれることを防止するのに有用である。すなわち、状態101から状態104に状態遷移を起こした場合、ただちに状態103に状態遷移を起こすことで状態104にとどまる時間を可能な限り短くする。すなわち、ノートパソコンの使用開始時に、電源をオンにしないまま電子的な鍵が挿入された場合ノートパソコンが電子的な鍵の挿入を検知してノートパソコンの立ち上げ処理を自動的に開始して状態103に状態遷移を起こさせる。
以上の説明ではノートパソコンと記載したが、ノートパソコンに限らず、デスクトップパソコンやサーバコンピュータやPDAや携帯電話など様々な形態のコンピュータに関しても同じ技術を適用できることは言うまでも無い。
さらに、パソコンに挿入する電子的な鍵を用いて利用者を認証し、遠隔地にある計算機(以下、サーバと呼ぶ)を利用できるシステムに関して述べる。
パソコンの電源を入り切りした時や電子的な鍵を挿入したり抜いたりしたときに、その情報をサーバに通知する。サーバではパソコンの電源が入っているか切れているか、電子的な鍵が入っているかいないかを監視しており、具体的には電源が切れているのに電子的な鍵が入ったままの状態になっていることが無いか監視する。電源が切れているのに電子的な鍵が入ったままの状態では、正当な利用者以外の人間が利用しようとしたとき、パスワードを正しく入力するだけで利用できてしまい、危険な状況である。電源が切れているのに電子的な鍵が入ったままの状態から電源が入った状態に状態遷移をした場合、サーバ側では、通常のパスワードに加えて第2のパスワードを入力させたり生体認証など、他の認証手段を組み合わせたりするなど認証を2重化したりして、通常よりも強い認証をかけることにより、正当な利用者以外の人間が利用することを防ぐ。
本発明によれば、持ち運んだり、電源を切った状態でノートパソコンから離れる状況において、パソコンと電子的な鍵は切り離されていることが保障されるため、パソコンと電子的な鍵の両方を盗まれる危険性が非常に少なくなる。よって、システムの安全性が高まる。
本発明の実施例を説明する前に、本発明を適用して有効な典型的なパソコンの構成と電子的な鍵の例について説明する。
図2はノートパソコン201と電子的な鍵202を示す図である。ノートパソコン201には電子的な鍵202を挿入するための受け口203があり、ノートパソコン201に電子的な鍵202を取り付けることができる。この例では受け口203は窪まっており、電子的な鍵202を挿入することで取り付けることができ、取り付け後はノートパソコン201から出っ張らない形式となっている。このような取り付け型の周辺機器としてPCMCIAカードやコンパクトフラッシュ(登録商標)カードやスマートメディアやメモリスティックなどが知られている。もちろん、のために専用の接続口を設けてもよい。この他にも、装着時に出っ張りが生じる電子的な鍵もある。このような取り付け型の周辺機器としてUSBメモリの形態やPS/2ポートに挿入する形態の電子的な鍵が知られている。また、同様の技術によりLANポートを用いて電子的な鍵を実現することが可能である。
204はLANポートを示している。LANポート204に直接挿入するタイプの電子的な鍵205の他に、LANポート204にアダプタ206を挿入し、これに前記電子的な鍵202を挿入する形態もある。この場合は、アダプタ206にはLANケーブルのジャック207を挿入するための挿入口も設ける。後述するが、LANポートを用いることにより、Wake on LAN(登録商標)(Wake on LANとは、ネットワーク経由による電源立ち上げの技術である)を用いて電源がオフの状態からでも電子的な鍵を挿入しだけで電源が投入されるシステムを構築できる。
ノートパソコンの使用者(以下、ユーザと呼ぶ)はノートパソコン201の電源を入れ、電子的な鍵202を受け口203に挿入することによりユーザ認証を行い、ノートパソコンの使用が可能となる。または、ユーザはノートパソコン201の電源を入れ、電子的な鍵202を受け口203に挿入することにより、ノートパソコンの画面上に認証要求画面が表示され、ユーザがキーボードやマウスなどの入力装置からパスワードやパスフレーズなどの認証情報を入力したり、指紋や静脈パターンや網膜パターンや声紋などの生体情報を用いて認証処理をすることによりノートパソコンの使用が可能になる。
ユーザがノートパソコン201の使用を終了しようとしたとき、ユーザは入力装置307を用いて使用を終了したい旨を入力する。これは通常「logout」とキーボードから入力したり、あるいは、「スタート」「終了オプション」「電源を切る」の順にマウスで表示画面をクリック操作するなどの操作により行われる。ユーザから使用を終了したい旨を通知されたノートパソコン201は終了処理を開始する。
図3はノートパソコン201の内部構成の一例を説明するブロック図である。揮発性記憶装置301、不揮発性記憶装置302、中央演算処理装置303、電子的な鍵との入出力装置304、ネットワーク制御装置305および入出力装置307が備えられ、各装置がシステムバス1510で接続される。また、電源装置306が備えられ、各装置に必要な電源を供給する。揮発性記憶装置301または不揮発性記憶装置302に保存されたプログラムは中央演算処理装置303によって解釈され実行される。ユーザは、入出力装置307を介してパソコンに必要な情報を入力し、あるいは、表示を得る。中央演算処理装置303は電子的な鍵の入出力装置304を介して電子的な鍵202と情報のやり取りを行う。また、ネットワーク制御装置305のLANポート204にアダプタ206を挿入し、アダプタ206のLANケーブルのジャック207を挿入するための挿入口にはLANケーブルのジャック207を、電子的な鍵205を挿入するための挿入口には電子的な鍵205を、それぞれ、挿入する。このとき中央演算処理装置303はネットワーク制御装置305を介して電子的な鍵205と情報のやり取りを行うことができる。LANケーブルのジャック207はネットワーク1002に接続されて、他のノートパソコン201、あるいは、サーバ1303と接続される。
電源装置306はノートパソコン内の各装置に対し、電源の投入と切断を管理する装置であり、たとえばネットワーク制御装置305と電子的な鍵の入出力装置304だけには常時電源を入れておき、他の装置の電源を切断するなどの制御が可能である。
さらに、電子的な鍵の入出力装置304やネットワーク制御装置305は電源装置306に接続されており、各装置の電源の投入や切断を命令することができる。
電子的な鍵の入出力装置304には物理的な電気スイッチを設けておき、電子的な鍵202が挿入された場合には、この電気スイッチがオンとなることにより、電源装置306から電子的な鍵の入出力装置304に電源を供給する形態をとることもできる。また、電子的な鍵の入出力装置304に電子的なセンサを設けておき、電源がオフの状態でもネットワーク制御装置305と電子的な鍵の入出力装置304にだけは電気を供給しておくことによりパソコンの電源がオフの状態でも電子的な鍵202が挿入されたことを検知でき、検知した場合には電源装置306からパソコン全体に電源を供給するものとしても良い。
入出力装置307は、入力装置としてキーボードやマウスなどが考えられ出力装置としてディスプレーが考えられるがそれらに限定されるものではなく、ユーザとのインタフェイスとなりうるものであれば他の装置を用いてもかまわない。例えば入力装置としては指紋画像入力装置や静脈パターン読取装置や音声入力装置などが考えられるし、出力装置としてはスピーカなどを用いた音を発生する装置などが考えられる。
図4は電子的な鍵202の内部構成の一例を説明するブロック図である。不揮発性メモリ401、入出力装置402、演算装置403および自己破壊装置404を備え、通信や記憶装置の暗号化および復号化に用いる暗号鍵やユーザの認証情報などは不揮発性メモリ401に保存される。各装置はシステムバス405で接続される。電子的な鍵202がノートパソコン201のポート103に挿入されると、入出力装置402とノートパソコン201の入出力装置304が連係し、ノートパソコン201の中央演算処理装置303は演算装置403と必要な連絡をして電子的な鍵の認証処理を行う。認証処理の結果、有効な電子的な鍵であると確認されたあと入出力装置307を用いてユーザからパスワードを入力させユーザの認証動作をしてもよい。このときユーザからのパスワードが規定回数以上誤入力されると、例えば、自己破壊装置404が働くことにより、当該電子的な鍵は二度と使用することができなくなるような形態をとることもできる。
(実施例1)
実施例1では、上述したようなパソコンおよび電子的な鍵の使用により、状態103から状態104へ状態遷移を起こそうとすると、使用者に電子的な鍵を抜くように指示することにより状態102に遷移するように導く処理を実行する。
図5は実施例1の終了処理の処理フローを示す図である。ユーザにより終了処理を指示されたノートパソコンは、終了処理を開始し、電子的な鍵が挿入されているかどうかを確認する(ステップ501)。すでに電子的な鍵が抜かれていたら、処理(ステップ504)へ飛ぶ。電子的な鍵が挿入されていた場合、電子的な鍵を抜くようにユーザに指示をする(ステップ502)。このときのユーザへの指示は、例えば、図6に表示画面の例を示したように、画面上に電子的な鍵を抜くようにコメント文601を表示して指示する。あるいは、画面上に電子的な鍵を抜くようにグラフィックで表示して指示をするか、音声出力装置を用いて電子的な鍵を抜くように発声させることにより指示するか、単にブザー音を鳴らすことにより電子的な鍵を抜くように指示するか、電子的な鍵に発光装置を持たせ発光させることで電子的な鍵を抜くように指示するか、電子的な鍵に表示装置を持たせ電子的な鍵を抜くように指示する表示を行うことにより電子的な鍵を抜くよう指示するか、電子的な鍵に音を発生させる装置を付け音を鳴らすことにより電子的な鍵を抜くように指示するか、の内いずれかひとつの方法を用いて電子的な鍵を抜くように指示してもよいし、これらの指示の内2つ以上を組み合わせて電子的な鍵を抜くように指示しても良い。
ステップ502において、ユーザにコメント文601を表示して指示をしたあと、ユーザが入出力装置307を使ってコメント文601中のOKの入力をすることで、ユーザが電子的な鍵を抜くことを了解した旨を入力させる形態も考えられる。あるいは、コメント601は単に「電子的な鍵を抜いてください」とだけ表示し、入出力装置307からの入力に係らずステップ503に進行する形態も考えられるし、ある程度の時間(例えば5秒間)ステップ502にとどまった後、ステップ503に進行することとしても良い。
ステップ503において、電子的な鍵が抜かれたかどうかを確認する。電子的な鍵がまだ抜かれていない場合、ステップ503に戻る。図示はしていないが、このとき、ステップ503に戻らずに、ステップ502に戻ることによりユーザに電子的な鍵を抜くように再び指示するのも良い。このとき、先に示した指示の方法を繰り返しても良いし、ユーザにより強く注意を喚起するため、他の方法を用いて指示をしても良い。例えば、最初は画面にコメント文601を表示することにより電子的な鍵を抜くことを指示し、それでも抜かれない場合は音を発声することにより電子的な鍵を抜くように指示することも良い。
最終的にユーザによって電子的な鍵が抜かれた場合は、ステップ504に進行し、電子的な鍵を抜くこと以外の終了処理(例えばアプリケーションを終了したり、ハードディスクに情報を保存したり、接続デバイスに終了処理を行うように指示したりする処理)を行う。その後、終了処理を終了し、電源を切断する。
この例では電源を切断する状況を説明したが、メモリ上の電源は入れたままにしCPUや周辺機器の電源を切ることによりバッテリの消耗を押さえる、いわゆる、スタンバイ状態に入るようにし、あるいは、メモリ上など揮発性情報記憶媒体の情報をハードディスクなど不揮発性情報記憶媒体に保存してから電源を切断することにより電源を再投入したときに電源を切断する時に実行していた処理の続行を可能にする所謂ハイバネーション機能を用いる場合でも同じ技術を用いることもできる。これは以下の説明においても同様である。
なお、実施例1で、中央演算処理装置303が電子的な鍵が抜かれたことを知ることは、いろいろな形で実施できる。例えば、上述した電子的な鍵の入出力装置304に設けた物理的な電気スイッチが、電子的な鍵202が抜かれたことによりオフとなることを中央演算処理装置303が判断する、または、非接触センサが電子的な鍵202が抜かれたことを検知することを中央演算処理装置303により判断する、あるいは、中央演算処理装置303が電子的な鍵202の演算装置403と連絡できなくなったことで中央演算処理装置303が電子的な鍵が抜かれた、と判断するものとすれば良い。
実施例1によれば、ユーザが電子的な鍵を抜くまで終了処理が完了しないので、電子的な鍵を抜くのを忘れて電源を切っただけで放置する、すなわち、状態104に遷移することを防止できる。
(実施例2)
実施例2では、上述したようなパソコンおよび電子的な鍵の使用により、ユーザが電子的な鍵を抜く操作を先にした場合、状態101への遷移を強制的に行う処理を実行する。
図7は実施例2の終了処理の処理フローを示す図である。電子的な鍵をユーザが抜いたことを契機に処理が開始される(ステップ701)。ユーザが電子的な鍵を抜いた結果、状態103から状態102に状態遷移が起っている。中央演算処理装置303は電子的な鍵202が抜かれたことを検知した時、ユーザが次の操作に移ったか否か確認するために、所定の時間が経過するのを待って(ステップ702)、電子的な鍵が抜かれることによる終了処理以外の終了処理が行われる(ステップ703)。そして、ステップ704に進行し電源が切断される。この結果、状態102から状態101へ状態遷移が起こっている。すなわち、ユーザが電子的な鍵を抜く操作を先にした場合は強制的に状態101に遷移する処理が実行されるので、最も、安全な状態に出来る。なお、ステップ702を省略する形態をとるのもよい。
この場合、電子的な鍵が抜かれることによる終了処理以外の終了処理には、パソコンで作成中の文書等で、適当な保存処理がなされていないものについては、パソコンが内蔵している停電等の不測の停止に対する保存処理が実行されることを含むものである。
このとき、実施例1と同様に電源切断のかわりにスタンバイ状態へ移行したり、ハイバネーション状態へ移行したりする場合でも同じ技術が使用できる。また、電子的な鍵が抜かれたことは、実施例1と同様に判断するものとすれば良い。
(実施例3)
状態104の状態では上述のとおりシステムは脆弱であるため、実施例1および実施例2では、ユーザが使用終了の処理をする過程で状態104に陥らないための処理について述べた。実施例3では、ユーザが使用開始の段階で状態104に陥らないための処理について述べる。すなわち、ユーザが電子的な鍵を挿入しただけでノートパソコンの電源をオンにして立ち上げの操作をしないために、長時間にわたって状態104に滞在することを避けるシステムを説明する。状態101から状態104に遷移させられてしまった場合、可能な限り早く状態103に遷移することで状態104に長時間陥らないようにするものである。
図8は、ユーザが使用開始の段階で状態104に陥らないための処理フローを示す図である。電源がオフの状態で、電子的な鍵202が挿入されると電子的な鍵の入出力装置304がそれを検知し(ステップ801)、電源装置306に中央演算処理装置303をはじめとする各装置の電源を入れるように指示するなど立ち上げ処理を行う(ステップ802)。
図9は実施例3のユーザが使用開始の段階で状態104に陥らないための他の処理フローを示す図である。ノートパソコンがLANポート204を備え、Wake on LAN機能を備えている場合、LANポート204に挿入する電子的な鍵205またはアダプタ206にはマジックパケットを発生する機能を持たせる。こうすると、LANポート204またはアダプタ206に電子的な鍵205を挿入すると電子的な鍵205がマジックパケットを発生する結果、ネットワーク制御装置305がマジックパケットを検知する(ステップ901)。ネットワーク制御装置305は、これに応じて、電源装置306に中央演算処理装置303をはじめとする各装置の電源を入れるように指示するなど立ち上げ処理を行う(ステップ902)。
実施例3によれば、ユーザがノートパソコン201に電子的な鍵を挿入した結果、状態101から状態104に移行した後、自動的に状態103へ移行するように強制される。そのため、長時間、状態104にとどまることを防止でき、状態104のノートパソコンが盗難に遭う危険性を極力低く抑えることができる。
(実施例4)
次にパソコンがネットワークにより遠隔地にある計算機(以下、サーバと呼ぶ)に接続されている状況のパソコンに対する本発明の適用を説明する。
図10はパソコンとサーバの接続関係を示す図である。201A−201Dは、図2で説明したノートパソコン201と同じもので良い。各ノートパソコン201A−201Dは、ネットワーク1002を介してサーバ1003に接続される。ここでは、ネットワーク1002を樹枝状のものとしたが、リング状のものであっても良い。
図11は実施例4のサーバの内部構成の一例を説明するブロック図である。揮発性記憶装置1101、不揮発性記憶装置1102、中央演算処理装置1103、ネットワーク制御装置1104および電源装置1105が備えられ、各装置がシステムバス1110で接続される。電源装置1105は各装置に必要な電源を供給する。ネットワーク制御装置1104はネットワーク1002に接続されて、ネットワーク1002に接続されて管轄下にあるパソコンと情報交換を行う。揮発性記憶装置1101または不揮発性記憶装置1102に保存されたプログラムは中央演算処理装置1103によって解釈され実行される。
図12は実施例4の立ち上げ時の処理のフローチャートを示す図である。
立ち上げ処理が開始されたとき、すなわちノートパソコン201に電源が投入されたときは状態101か状態104のどちらかから、それぞれ、状態102または状態103の状態に遷移することになる。ステップ1201で電子的な鍵が挿入されているかどうかを識別する。この結果により、状態101から立ち上げられたか、あるいは、状態104から立ち上げられたかを判別することができる。
ステップ1201において有効な電子的な鍵が挿入されていなかった場合、電子的な鍵が挿入されていない状態で立ち上げ処理が開始されたことをサーバに通知する(ステップ112)。ステップ112の通知は、図2中に表示された「通知」に同じ参照符号を付して示したものである。以下、状態遷移に関する通知の表示は同様である。なお、ここで「有効な電子的な鍵」とは、パソコンが自己に保存されている情報またはサーバに保存されている情報を用いて認証処理を行い有効な電子的な鍵であると判断した鍵か、サーバがサーバに保存されている情報を用いてパソコンを通して電子的な鍵の情報を取り出し認証処理を行い有効な電子的な鍵であると判断した鍵のことを言う。この判断は電子的な鍵が挿入されたとき、パソコンの中央演算処理装置303、サーバの中央演算処理装置1103および電子的な鍵の演算装置403とが、相互に情報を交換して実行される。次にユーザに電子的な鍵を挿入するように指示し(ステップ1203)、電子的な鍵が挿入されるまで待つ(ステップ1204)。電子的な鍵が挿入された後、電子的な鍵が挿入されたことをサーバに通知する(ステップ123)。そして、ステップ1205に進む。
ステップ1205の処理を開始する時点では状態102になっているが、まだ利用者の認証はできていない。入出力装置307によるパスワードやパスフレーズ(ワンタイムパスワードによる認証を含む)などの認証情報や指紋や静脈パターンや網膜パターンや声紋など生体情報を用いた方法によりユーザの認証を行う(ステップ1205)。認証が通ったあと、認証が通ったことをサーバに通知する(ステップ1206)。そして立ち上げ処理を終了する。この段階では、ノートパソコン201は状態103となっている。なお、ここで有効な電子的な鍵が挿入されたことをもってユーザの認証とする場合、ステップ1205およびステップ1206の処理を省略しても良い。
また、ステップ1201において有効な電子的な鍵が挿入されていた場合、すなわち状態104から状態103へ遷移する場合は、有効な電子的な鍵が挿入されている状態で立ち上げ処理が開始されたことをサーバに通知する(ステップ143)。次にステップ1210で認証を行うが、ここでの認証は通常の認証処理であるステップ1205と同様の認証の処理を行うことでも良いが、ステップ1205より厳しい認証を行うのが良い。これはステップ1210の処理を行う場合は、状態104から遷移してきたということであり、不正使用者がノートパソコン201を立ち上げようとしている可能性もあるからである。状態104から状態103への遷移は、電子的な鍵による認証課程を経由しないで利用可能な状態になってしまうため、状態101から状態102へ遷移しさらに103に遷移する通常の利用形態に比較してセキュリティ的に脆弱である状態だと考えられる。よって、状態104から状態103への遷移においては通常のパスワードなどによる認証よりも強力な認証を行うことが望ましい。具体的には、ステップ1205で実行される認証を二つ以上組み合わせたり、指紋や静脈パターンや網膜パターンや声紋など生体情報を用いた認証を組み合わせたり、通常用いるパスワードとは異なった第2のパスワードを用いる形態で実施することもできる。また図示はしていないがステップ1210の前か後において「次回からは電子的な鍵を抜いてから電源を切ってください」という旨のメッセージを表示するなどしてもよい。
ステップ1210で認証を通った場合、ステップ1211で認証が通ったことをサーバに通知(ステップ1211)し、立ち上げ処理を終了する。
この処理により、サーバ1303はパソコン201の立ち上げ処理過程を逐次把握することができる。したがって、状態104から状態103への遷移の場合には、ステップ1211で認証が通ったことを通知されたサーバは、念のために、状態104から状態103への遷移による立ち上げがあったことをサーバまたはシステムの管理者に報告するなどの処理をすることも可能であり、不正使用のチェックへの注意を喚起することができる。
図13は実施例4のパソコンの電源を切って使用を終了するときの処理のフローチャートを示す図である。
実施例1でユーザが使用終了をパソコンに伝えたのと同様に、ユーザが終了処理を開始したノートパソコンは、終了処理の開始の入力に応じて、電子的な鍵が挿入されているかどうかを確認する(ステップ1301)。挿入されていた場合、電子的な鍵が挿入された状態で終了処理が開始されたことをサーバに通知する(ステップ1302)。次に、ユーザに電子的な鍵を抜くように指示する(ステップ1303)。次に電子的な鍵が抜かれるまで待つ(ステップ1304)。このステップ1303とステップ1304の処理に関しては、実施例1のステップ503とステップ504での処理と同様の処理を行うことで実現される。次に電子的な鍵が抜かれたことをサーバに通知する(ステップ1305)。そしてステップ1306に処理を進める。
一方、ステップ1301で電子的な鍵が挿入されていなかった場合、電子的な鍵が抜かれた状態で終了処理が開始されたことをサーバに通知する(ステップ1310)。そしてステップ1306へ処理を進める。
ステップ1306の処理では、電子的な鍵を抜かせること以外の終了処理を行う。これは実施例1のステップ504と同様な処理である。この処理に引き続いて、電源切断状態に移行することをサーバに通知する(ステップ1307)。
図14は、サーバがパソコンから通知を受けた時の処理のフローチャートを示す図であり、通知を受け取った時の一般的な処理のフローチャートを示す。
図14に示すように、サーバがパソコンから通知を受けた時は、図17あるいは図18に一例を示す管理テーブルにその内容を書き込む(ステップ1401)。
この実施例においてはノートパソコンの電源の入り切りに連動してサーバの電源を入り切りする形態も考えられる。これは以下のようにして実現できる。
図15および図16は、サーバがパソコンから通知112や通知121を受けた時の処理のフローチャートを示す図であり、図15は通知112を受け取ったときの処理の一例のフローチャートを、図16は通知121を受け取ったときの処理の一例のフローチャートを、それぞれ、示す。
通知112を受け取ったときは、図15に示すように、電源オフやスタンバイやハイバネーション状態から電源オンの状態になるような処理を行う(ステップ1501)。その後、図14に示す動作を行う。また、通知121を受け取ったときは、図14に示す動作を行った後に、図16に示すように、サーバが電源オンの状態から電源オフやスタンバイやハイバネーション状態になるための処理を行う(ステップ1601)。このとき、電源オフを行うのか、スタンバイを行うのか、あるいは、ハイバネーション状態になるのかの選択はあらかじめユーザが定義しても良いし、サーバの管理者が定義しても良く、あるいは、そのときにサーバがユーザに決めさせるように問い合わせを出してユーザが適宜選択するものとしても良い。
図17はサーバの管轄下にあるパソコンの過去から現在までの管理状態を記録した表の一例を示す図である。この表には項目として日時を示す項目1701、ホスト名(管轄下にあるパソコンの名称)を示す項目1702、状態または通知を示す項目1703があり、項目1703の説明を示す項目1704があっても良い。ここでは、状態または通知を示す項目1703は関連する図2、図12、図13、または、図10等に示される機器、状態または通知に付した参照番号を用いているが、そのほかの数字や記号などを用いてもよいことは言うまでも無い。
行1711は2004年2月9日午前8時30分12秒にパソコン201Aの電源が入ったという通知112があったことを意味する。同様に行1712はパソコン201Bの電源が入った通知112があったことを意味する。行1713はパソコン201Aに電子的な鍵が挿入された通知123があったことを意味し、行1714は認証が通った通知1206があったことを意味し、行1715は電子的な鍵が刺さった状態で電源が入った通知143があったことを意味し、行1716はパソコン201Cで認証が通ったという通知1211が通知されたことを意味する。さらに行1717はパソコン201Aにおいて終了処理が始まったという通知1302が通知されたことを意味し、行1718はパソコン201Aにおいて鍵が抜かれたという通知1305が通知されたことを意味し、行1719はパソコン201Aの電源切断の通知121が通知されたことを意味する。さらに行1720はパソコン201Bの電源が切断されたという通知121が通知されたことを、行1721はパソコン201Cの終了処理が始まったという通知1302が通知されたことを、行1722はパソコン201Cの鍵が抜かれたという通知1305が通知されたことを、行1723はパソコン201Cの電源切断通知121が通知されたことを、それぞれ、意味する。
図18はサーバの管轄下にあるパソコンの現在時点における状況を示した表の一例を示す図である。図18では、例として、2004年2月9日午前9時00分00秒現在の状況を示してある。1801はホスト名(管轄下にあるパソコンの名称)を示し、1802は状態を示している。1803は状態の説明を示しているが、この項目は必ずしも必要ない。
行1811は、パソコン201Aは電源が入っており電子的な鍵が挿入されており認証が通っていることを示している。行1812は、パソコン201Bは電源が入っているが電子的な鍵が入っていない状態であることを示している。行1813は、パソコン201Cは電源が入っていないが電子的な鍵が挿入されている状態であることを示している。さらに、行1814は、パソコン201Dは電源が入っておらず電子的な鍵も挿入されていない状態であることを示している。ここで、行1811の状態は、図17の行1711の記録および行1713の記録から分かる。また行1812の状態は、図17の行1712の記録から分かる。図17の管理状態から午前9時00分現在の状況が分かるのは行1812までである。行1813および行1814の状態は、図17の記録に現れていない、より古い時刻に起こっている事項の記録から読み取られたものである。なおここでは図17から図18を導き出す方法を記載したが、サーバがパソコン201A−201Dから送信される情報を受け取るごとに図18を更新することにより図18の管理表を実現できることは言うまでもない。
行1813はパソコン201Cが状態104であることを示しており、すなわちパソコン201Cが危険な状態にあることを示している。このような状態を検知した場合、サーバは警告を発することが望ましい。警告の発生方法としては、サーバの管理者に表示装置にメッセージを表示したり音を発音したりメールを発信したりして伝えるほか、パソコン201Cの管理者や前回使用したユーザに対してメールを送信したり電話をかけたりして注意を喚起するのも良い。
実施例4では図17および図18に示す表を管理する形態を示したが、図17から図18は容易に作成できることから、図17だけを用いることとしても良い。また、過去の状況は保存しておく必要が無ければ、図17は必要なく、図18だけで管理することとしても良い。
(その他の実施例5)
上述の実施例では、いずれの場合も、正当なユーザが有効な電子的な鍵を使用して認証を通過して、パソコンを使用中であれば、電子的な鍵はパソコンに挿入されているものとした。しかし、電子的な鍵は正当なユーザがパソコンをしようとしていることを認証するために必要なものでしかないから、使用中、ずっと挿入したままにしておく必要はない。したがって、有効な電子的な鍵を使用して認証を通過して、パソコンが立ち上げられたら電子的な鍵は抜いても良いし、そうした方が状態104にあることを避けるのに有利である面もある。このためには、例えば、図8のステップ802に続けて、例えば、図4のコメント文のような形で、「電子的な鍵を抜いてください」と表示し、これが実行されるまで、実際のパソコンの動作を開始できないようにすれば良い。また、図9のステップ902に続けて、電子的な鍵を抜く操作の注意を出すものとするのが良い。同様に、図12の例でも、ステップ1205の認証処理に続けて、電子的な鍵を抜く操作の注意を出すものとするのが良い。
以上で説明したように、本発明によれば、ユーザが使用終了処理を開始したとき、電子的な鍵が挿入されていたら、ノートパソコンはユーザに対して電子的な鍵を取り出すことを指示し、電子的な鍵が取り出されるまで終了処理を行わないようにする。これにより終了処理が行われ、ノートパソコンと電子的な鍵が物理的に離れている状態を形成する。すなわち、ユーザがノートパソコンから離れる可能性がある状態においては、ノートパソコンに電子的な鍵が挿入されていないようにすることができる。
縦軸にパソコンの電源のオンオフ状態を、横軸に電子的な鍵の挿入の有無を採って、パソコンの電源状態と電子的な鍵の挿入状態の状態遷移を説明する図である。 ノートパソコン201と電子的な鍵202を示す図である。 ノートパソコン201の内部構成の一例を説明するブロック図である。 電子的な鍵202の内部構成の一例を説明するブロック図である。 実施例1の終了処理の処理フローを示す図である。 実施例1の画面上に電子的な鍵を抜くようにコメント文601を表示し表示画面の例を示す図である。 実施例2の終了処理の処理フローを示す図である。 実施例3のユーザが使用開始の段階で状態104に陥らないための処理フローを示す図である。 実施例3のユーザが使用開始の段階で状態104に陥らないための他の処理フローを示す図である。 パソコンとサーバの接続関係を示す図である。 実施例4のサーバの内部構成の一例を説明するブロック図である。 実施例4の立ち上げ時の処理のフローチャートを示す図である。 実施例4のパソコンの電源を切って使用を終了するときの処理のフローチャートを示す図である。 サーバがパソコンから通知を受けた時の処理のフローチャートを示す図であり、通知を受け取った時の一般的な処理のフローチャートを示す図である。 サーバがパソコンから通知を受けた時の処理のフローチャートを示す図であり、通知112を受け取ったときの処理の一例のフローチャートを示す図である。 サーバがパソコンから通知を受けた時の処理のフローチャートを示す図であり、通知121を受け取ったときの処理の一例のフローチャートを示す図である。 サーバの管轄下にあるパソコンの過去から現在までの管理状態を記録した表の一例を示す図である。 サーバの管轄下にあるパソコンの現在時点における状況を示した表の一例を示す図である。
符号の説明
101,102,103,104…ノートパソコンの状態、112…状態101から状態102に遷移することの通知、121…状態102から状態101に遷移することの通知、123…状態102から状態103に遷移することの通知、132…状態103から状態102に遷移することの通知、134…状態103から状態104に遷移することの通知、143…状態104から状態103に遷移することの通知、201,201A,---,201D…ノートパソコン、202…電子的な鍵、203…電子的な鍵の挿入口、204…LANポートの口、205…LANポートに挿入するタイプの電子的な鍵、206…電子的な鍵をLANポートに挿入するためのアダプタ、207…LANケーブルのジャック、301…揮発性記憶装置、302…不揮発性記憶装置、303…中央演算処理装置、304…電子的な鍵との入出力装置、305…ネットワーク制御装置、306…電源装置、307…入出力装置、601…電子的な鍵を抜くように指示するコメント文を示す画面、401…不揮発性メモリ、402…入出力装置、403…演算装置、404…自己破壊装置、1002…ネットワーク、1003…サーバ、1101…揮発性記憶装置、1102…不揮発性記憶装置、1103…中央演算処理装置、1104…ネットワーク制御装置、1105…電源装置、1701…日時の欄、1702…ホスト名の欄、1703…状態の欄、1704…説明の欄、1711,1712,---,1723…各パソコンの状態を示す表の各行、1801…ホスト名の欄、1802…状態の欄、1803…説明の欄、1811,1812,---,1814…パソコンの状態を示す行。

Claims (20)

  1. 揮発性記憶装置、不揮発性記憶装置、中央演算処理装置、電子的な鍵との入出力装置および入出力装置が備えられ、各装置がシステムバスで接続されるとともに電源装置を備えた情報処理装置において、
    前記中央演算処理装置は前記情報処理装置の使用終了処理を検知したときユーザに電子的な鍵を抜くことを指示し、電子的な鍵が抜かれるまで使用終了の処理を禁止することを特徴とする情報処理装置。
  2. 前記情報処理装置の使用終了処理が前記情報処理装置の入出力装置からユーザによって入力された終了指示操作によるものである請求項1に記載の情報処理装置。
  3. 前記使用者への指示は前記情報処理装置の入出力装置の表示画面に指示を表示することにより行われる請求項1または請求項2のいずれかに記載の情報処理装置。
  4. 前記入出力装置の表示画面は指示は電子的な鍵を抜くことを求めるコメント文の表示である請求項1または請求項2に記載の情報処理装置。
  5. 前記入出力装置の表示画面は指示が電子的な鍵を抜くことを求めるコメント文の表示に加えて音声による指示が並行して出されるものである請求項4に記載の情報処理装置。
  6. 揮発性記憶装置、不揮発性記憶装置、中央演算処理装置、電子的な鍵との入出力装置および入出力装置が備えられ、各装置がシステムバスで接続されるとともに電源装置を備えた情報処理装置において、
    前記情報処理装置の使用終了処理が前記電子的な鍵との入出力装置から電子的な鍵をユーザが引き抜くことによって開始されることを特徴とする情報処理装置。
  7. 揮発性記憶装置、不揮発性記憶装置、中央演算処理装置、電子的な鍵との入出力装置および入出力装置が備えられ、各装置がシステムバスで接続されるとともに電源装置を備えた情報処理装置において、
    前記中央演算処理装置は前記電子的な鍵との入出力装置に電子的な鍵が挿入されたことを検知したとき前記情報処理装置の使用開始処理を開始することを特徴とする情報処理装置。
  8. 揮発性記憶装置、不揮発性記憶装置、中央演算処理装置、電子的な鍵との入出力装置および入出力装置が備えられ、各装置がシステムバスで接続されるとともに電源装置を備えた情報処理装置の前記不揮発性記憶装置に格納される情報処理装置の動作に必要とされるプログラムであって、
    該プログラムは、前記中央演算処理装置が前記情報処理装置の使用終了処理を検知したときユーザに電子的な鍵を抜くことを使用者に指示し、電子的な鍵が抜かれるまで使用終了の処理を禁止するステップを持つことを特徴とする情報処理装置のプログラム。
  9. 前記プログラムが、情報処理装置の使用終了処理を前記情報処理装置の入出力装置からユーザによって入力された終了指示操作により検知するものである請求項8に記載の情報処理装置のプログラム。
  10. 前記プログラムが、前記使用者への指示を前記情報処理装置の入出力装置の表示画面に指示を表示することにより行うものである請求項8または請求項9のいずれかに記載の情報処理装置のプログラム。
  11. 前記プログラムが、前記入出力装置の表示画面による指示を電子的な鍵を抜くことを求めるコメント文の表示とするものである請求項8または請求項9に記載の情報処理装置のプログラム。
  12. 前記プログラムが、前記入出力装置の表示画面による電子的な鍵を抜くことを求めるコメント文の表示に加えて音声による指示が並行して出されるものとする請求項11に記載の情報処理装置のプログラム。
  13. 前記プログラムが、前記情報処理装置の使用終了処理を前記電子的な鍵との入出力装置から電子的な鍵が引き抜かれることを検知することによって開始するものである請求項8に記載の情報処理装置のプログラム。
  14. 揮発性記憶装置、不揮発性記憶装置、中央演算処理装置、電子的な鍵との入出力装置および入出力装置が備えられ、各装置がシステムバスで接続されるとともに電源装置を備えた情報処理装置の前記不揮発性記憶装置に格納される情報処理装置の動作に必要とされるプログラムであって、
    前記プログラムは、前記電子的な鍵との入出力装置に電子的な鍵が挿入されたことを検知したとき前記情報処理装置の使用開始処理を開始するものとされたことを特徴とする情報処理装置のプログラム。
  15. 揮発性記憶装置、不揮発性記憶装置、中央演算処理装置、電子的な鍵との入出力装置、ネットワーク制御装置および入出力装置が備えられ、各装置がシステムバスで接続された一つ以上の情報処理装置と、
    揮発性記憶装置、不揮発性記憶装置、中央演算処理装置、ネットワーク制御装置および電源装置が備えられ、各装置がシステムバスで接続されたサーバとがネットワーク制御装置を介して接続された情報処理システムにおいて、
    前記各情報処理装置は
    前記情報処理装置の電源が投入されたとき、
    前記電子的な鍵が挿入されたことを検知したとき、
    前記情報処理装置においてユーザ認証処理が行われたとき、
    前記電子的な鍵が抜かれたことを検知したとき、
    前記情報処理装置に対してユーザが使用終了の指示をしたとき、
    のそれぞれの契機に前記サーバにその旨の情報を送信する処理の内、いずれか1つ以上の処理を実行することを特徴とする情報処理システム。
  16. 前記サーバの中央演算処理装置は前記電子的な鍵が挿入あるいは抜かれた旨の情報を受信するとそれらを保存するとともに、電子的な鍵が挿入された状態で前記各情報処理装置の終了処理が開始されたことを通知されたときはユーザに前記電子的な鍵を抜くように表示をする信号を送信する、
    ことを特徴とする請求項15記載の情報処理システム。
  17. 前記情報処理装置は電源投入時にすでに電子的な鍵が差し込まれていたことを検知した場合、第2のパスワードを要求し、あるいは、二つ以上の認証を要求する、通常よりも厳しいユーザ認証を行うことを特徴とする請求項15または16記載の情報処理システム。
  18. 前記サーバは前記情報処理装置に電子的な鍵が差し込まれた状態で電源が落とされたことを検知したときに、管理者にその旨を通知する、
    ことを特徴とする請求項15から17のいずれかに記載の情報処理システム。
  19. 前記サーバは前記情報処理装置にすでに電子的な鍵が差し込まれた状態で電源が投入されたことを検知したときに、管理者にその旨を通知する、
    ことを特徴とする請求項15から18のいずれかに記載の情報処理システム。
  20. 揮発性記憶装置、不揮発性記憶装置、中央演算処理装置、電子的な鍵との入出力装置および入出力装置が備えられ、各装置がシステムバスで接続されるとともに電源装置を備えた情報処理装置において、
    前記中央演算処理装置は前記電子的な鍵によるユーザ認証処理が認証完了したときにユーザに前記電子的な鍵を抜くことを指示し、電子的な鍵が抜かれるまでユーザが前記各情報処理装置を使用できない状態を維持することを特徴とする情報処理装置。
JP2004168033A 2004-06-07 2004-06-07 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム Pending JP2005346597A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004168033A JP2005346597A (ja) 2004-06-07 2004-06-07 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム
US11/144,797 US20050273845A1 (en) 2004-06-07 2005-06-06 Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004168033A JP2005346597A (ja) 2004-06-07 2004-06-07 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム

Publications (1)

Publication Number Publication Date
JP2005346597A true JP2005346597A (ja) 2005-12-15

Family

ID=35450471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004168033A Pending JP2005346597A (ja) 2004-06-07 2004-06-07 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム

Country Status (2)

Country Link
US (1) US20050273845A1 (ja)
JP (1) JP2005346597A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007116454A1 (ja) * 2006-03-30 2007-10-18 Fujitsu Limited 情報処理装置,管理方法,管理プログラムおよび電子装置
JP2010277505A (ja) * 2009-06-01 2010-12-09 Nec Infrontia Corp カード型端末用温度通知装置
CN102184361B (zh) * 2006-03-30 2013-01-02 富士通株式会社 信息处理装置和管理方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8146163B2 (en) * 2006-11-09 2012-03-27 International Business Machines Corporation Method and system for securing personal computing devices from unauthorized data copying and removal
US8510567B2 (en) * 2006-11-14 2013-08-13 Cfph, Llc Conditional biometric access in a gaming environment
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US20080120716A1 (en) * 2006-11-21 2008-05-22 Hall David N System and method for enhancing security of an electronic device
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US7809478B2 (en) * 2008-01-30 2010-10-05 Dell Products L.P. System and method for managing portable information handling system cooling
US8306522B1 (en) * 2008-12-23 2012-11-06 Sprint Communications Company L.P. Dynamic interface for mobile devices
US20100246817A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation System for data security using user selectable one-time pad
US20100250968A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation Device for data security using user selectable one-time pad
US8473516B2 (en) * 2009-03-25 2013-06-25 Lsi Corporation Computer storage apparatus for multi-tiered data security
US8578473B2 (en) * 2009-03-25 2013-11-05 Lsi Corporation Systems and methods for information security using one-time pad
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
JP5773494B2 (ja) 2011-12-05 2015-09-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、制御方法及びプログラム
TW201838697A (zh) 2012-02-28 2018-11-01 美商Cfph有限責任公司 提供遊戲服務的方法及裝置
WO2014151759A2 (en) * 2013-03-15 2014-09-25 Lilitab LLC Magnet key
US11200066B2 (en) * 2018-05-30 2021-12-14 Ncr Corporation Secure device for bypassing operating system (OS) security
GB2584721B (en) * 2019-06-13 2023-05-10 Yoto Ltd An interactive apparatus

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5377269A (en) * 1992-10-29 1994-12-27 Intelligent Security Systems, Inc. Security access and monitoring system for personal computer
NL9400327A (nl) * 1994-03-03 1995-10-02 Tulip Computers International Inrichting voor het beveiligen van een computer.
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007116454A1 (ja) * 2006-03-30 2007-10-18 Fujitsu Limited 情報処理装置,管理方法,管理プログラムおよび電子装置
JPWO2007116454A1 (ja) * 2006-03-30 2009-08-20 富士通株式会社 情報処理装置および電子装置
JP4756070B2 (ja) * 2006-03-30 2011-08-24 富士通株式会社 情報処理装置,管理方法および管理プログラム
US8335869B2 (en) 2006-03-30 2012-12-18 Fujitsu Limited Information processing apparatus, managing method, computer-readable recording medium storing managing program therein, and portable data storage apparatus
CN102184361B (zh) * 2006-03-30 2013-01-02 富士通株式会社 信息处理装置和管理方法
JP2010277505A (ja) * 2009-06-01 2010-12-09 Nec Infrontia Corp カード型端末用温度通知装置

Also Published As

Publication number Publication date
US20050273845A1 (en) 2005-12-08

Similar Documents

Publication Publication Date Title
JP2005346597A (ja) 情報処理装置、情報処理装置のプログラムおよび情報処理装置がネットワークで接続された情報処理システム
KR101992409B1 (ko) 얼굴 인식을 기초하여 컴퓨팅 장치에 대한 로그인
EP2278525A2 (en) Authorization method providing hints to the parts forming the authorization code
JP2004102682A (ja) 端末ロックシステムおよび端末ロック方法
JP4242847B2 (ja) スクリーンセーバ表示方法及び情報処理システム
CN103576787A (zh) 一种高安全性能的平板电脑
JP2007280218A (ja) 認証方法、認証装置および認証プログラム
KR20140077838A (ko) 정보 처리 장치, 로크 실행 방법 및 로크 실행 시스템
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP4931543B2 (ja) 情報機器、及びコンピュータプログラム
CN105005721A (zh) 基于计算机开机钥匙的计算机授权开机控制系统及方法
WO2016072833A1 (en) System and method to disable factory reset
JP2002251226A (ja) コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体
KR20070076317A (ko) 컴퓨터의 전원 인가 및 사용 인증 장치와 인증 방법
WO2017193517A1 (zh) 一种用户终端的解密方法及系统
JP2005316856A (ja) 情報処理装置、その起動方法およびその起動プログラム
JP2008048082A (ja) 携帯電話装置及びプログラム
JP2011107956A (ja) コンピュータシステム
JP2004070849A (ja) 情報処理装置および情報処理システム
CN106855931B (zh) 计算机存储文件拷贝权限管理系统及方法
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP2005050148A (ja) 外部記憶装置
JP4560119B2 (ja) スクリーンセーバ表示方法及び情報処理システム
JP2006155217A (ja) 認証機構を有する外部記憶装置
JP2007207148A (ja) パスワード機能を備えた情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061129

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091222