JP2007087193A - セキュリティ保護プログラム、セキュリティシステム、および記録媒体 - Google Patents

セキュリティ保護プログラム、セキュリティシステム、および記録媒体 Download PDF

Info

Publication number
JP2007087193A
JP2007087193A JP2005276302A JP2005276302A JP2007087193A JP 2007087193 A JP2007087193 A JP 2007087193A JP 2005276302 A JP2005276302 A JP 2005276302A JP 2005276302 A JP2005276302 A JP 2005276302A JP 2007087193 A JP2007087193 A JP 2007087193A
Authority
JP
Japan
Prior art keywords
computer
password
authentication
communication terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005276302A
Other languages
English (en)
Other versions
JP4800721B2 (ja
Inventor
Makoto Hattori
誠 服部
Masahito Yamazaki
雅人 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005276302A priority Critical patent/JP4800721B2/ja
Publication of JP2007087193A publication Critical patent/JP2007087193A/ja
Application granted granted Critical
Publication of JP4800721B2 publication Critical patent/JP4800721B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 コンピュータの紛失・盗難時に第三者によって当該コンピュータが使用されることを確実に防止する。
【解決手段】 まずデータ通信カードの電話番号がコンピュータに登録されたものであることの認証が行われ、認証が得られた場合はさらに認証サーバにアクセスして回線が接続可能であれば当該データ通信カードが最終的に認証されて、コンピュータは通常操作が可能な状態に移行する。すなわち、正しいデータ通信カードが挿入されており、且つ認証サーバにおいて当該回線が接続可能に設定されていることが確認された場合にのみ、コンピュータの使用が許可される。
【選択図】 図2

Description

本発明は、所有者以外の第三者がコンピュータを使用することを防止するセキュリティ保護プログラムおよびセキュリティシステムに関する。
近年、デジタル情報化社会の著しい発展を受け、個人情報や企業における秘密情報に対するセキュリティ意識が高まっている。特に、企業等では、営業上の顧客情報あるいは研究開発の実験データ・技術情報に代表される機密データを収めたノートパソコンなどを外出先に持ち歩くことも多く、万一そうした情報機器を紛失してしまった場合にも、情報漏洩が生じないようにするための措置を講じることが必要となっている。
そこで、外出時に紛失したノートパソコンを不正使用者が操作しようとした際に重要なデータが外部に流出することを防ぐ方法として、USBキーと呼ばれるデバイスがパソコンのUSBポートに挿入されている場合にだけ、パソコンを使用可能、あるいは特定のファイルにアクセス可能とする方法が従来から用いられている。この方法では、USBキーをパソコンとは別に保管しておくことで、当該USBキーを持たない第三者がパソコンを使用することができなくなり、セキュリティが確保されるようになっている。
また、上記のUSBキーの代わりに携帯電話機をパソコンに接続して、当該携帯電話機の固有情報とあらかじめパソコンに記憶した情報とを照合することで使用者の認証を行う方法も知られている(例えば、特許文献1参照)。
特開2004−164093号公報
しかしながら、上記の従来方法では、USBキーや携帯電話機をパソコン使用時以外は必ずパソコンから取り外すという運用をユーザが徹底していることが前提となっているため、それらをパソコンと一緒に紛失してしまった場合には、第三者にパソコンを使われることを防止できないという問題がある。
本発明は上記の点に鑑みてなされたものであり、その目的は、コンピュータの紛失・盗難時に第三者によって当該コンピュータが使用されることを確実に防止するセキュリティ保護プログラムおよび同プログラムが記録された記録媒体、ならびにセキュリティシステムを提供することにある。
本発明は上記の課題を解決するためになされたものであり、請求項1に記載の発明は、コンピュータに、該コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、前記通信端末からネットワーク側の認証サーバにアクセスを行い、アクセスが許可された状態にあることを示す該認証サーバからの応答を確認することにより第2の認証処理を行うステップと、前記第1および第2の認証処理における認証が両方得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、を実行させるためのセキュリティ保護プログラムである。
また、請求項2に記載の発明は、請求項1に記載のセキュリティ保護プログラムにおいて、前記通信端末は携帯電話端末または無線LAN端末であり、受信電波の状態を示すステータス情報を前記通信端末から取得するステップと、前記ステータス情報が通信圏外である場合に前記コンピュータを通常操作が不可能なモードに移行させるステップと、を備えることを特徴とする。
また、請求項3に記載の発明は、請求項1または請求項2に記載のセキュリティ保護プログラムにおいて、前記第1および第2の認証処理を行うステップならびに前記ステータス情報を取得するステップは、少なくとも、コンピュータの起動時と、前記通信端末がコンピュータに取り付けられ又はコンピュータから取り外された時と、あらかじめ設定された時間が経過した時とに実行されることを特徴とする。
また、請求項4に記載の発明は、コンピュータに、該コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、ネットワークで接続された情報端末が所定のアルゴリズムに従って生成したパスワードを受信するステップと、前記パスワードを解析して、該パスワードを生成した前記情報端末がネットワーク上に設けられた管理サーバに登録されたものであるか否かを確認することにより第3の認証処理を行うステップと、前記第1および第3の認証処理において双方の認証が得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、を実行させるためのセキュリティ保護プログラムである。
また、請求項5に記載の発明は、請求項4に記載のセキュリティ保護プログラムにおいて、前記コンピュータが通常操作の不可能なモードに置かれた場合に、前記情報端末において所定のアルゴリズムにより生成され該情報端末の表示画面に表示されたパスワードを前記コンピュータに入力するようユーザに促すステップと、前記ユーザによって入力されたパスワードが、該コンピュータにおいて前記アルゴリズムと同一のアルゴリズムにより生成されたパスワードと一致したとき、該コンピュータを通常操作が可能なモードに移行させるステップと、を備えることを特徴とする。
また、請求項6に記載の発明は、コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、前記通信端末からネットワーク側の認証サーバにアクセスを行い、アクセスが許可された状態にあることを示す該認証サーバからの応答を確認することにより第2の認証処理を行うステップと、前記第1および第2の認証処理における認証が両方得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、をコンピュータに実行させるためのセキュリティ保護プログラムを記録したコンピュータ読み取り可能な記録媒体である。
また、請求項7に記載の発明は、コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、ネットワークで接続された情報端末が所定のアルゴリズムに従って生成したパスワードを受信するステップと、前記パスワードを解析して、該パスワードを生成した前記情報端末がネットワーク上に設けられた管理サーバに登録されたものであるか否かを確認することにより第3の認証処理を行うステップと、前記第1および第3の認証処理において双方の認証が得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、をコンピュータに実行させるためのセキュリティ保護プログラムを記録したコンピュータ読み取り可能な記録媒体である。
また、請求項8に記載の発明は、所定のアルゴリズムに従ってパスワードを生成する情報端末と、1つのコンピュータに対して、該コンピュータに通常操作を許可することができる前記情報端末が少なくとも1つ登録された管理サーバと、前記コンピュータに物理的に接続されるリムーバブルな通信端末と、から構成され、前記通信端末は、その識別子が前記コンピュータに登録されたものであるか否かを確認されることで該コンピュータによる認証を受け、前記管理サーバは、前記情報端末から送られたパスワードを前記通信端末を介して前記コンピュータに送信し、前記情報端末は、前記管理サーバに登録されたものであるか否かが前記コンピュータにおける前記パスワードの解析によって確認されることで該コンピュータの認証を受けることを特徴とするセキュリティシステムである。
請求項1または請求項2に記載の発明によれば、コンピュータを使用するためには、あらかじめ登録された通信端末がコンピュータに接続されていて、且つ当該通信端末からネットワークへのアクセスが許可されていることが必要とされるので、コンピュータの紛失や盗難などの場合に当該コンピュータが第三者に使用されることを確実に防ぐことができる。すなわち、コンピュータを単体で紛失等した場合や、第三者が当該通信端末を取り外したり、別の登録されていない通信端末を取り付けたりした場合には、登録済みの通信端末が接続されていないのでコンピュータは使用できない状態となる。また、登録された通信端末が取り付けられたままであっても、ネットワーク側の認証サーバの設定を変更して当該通信端末からのアクセスを拒否するようにすることで、コンピュータは使用不可能となる。このような構成と動作を備えたことによって、機密データに対するセキュリティ保護の信頼性を非常に高いものとすることが可能である。
また、請求項3に記載の発明によれば、コンピュータの使用を許可するための認証処理が、所定のタイミングで実行されるとともに、一旦認証が得られた後も定期的に実行されるので、第三者によるコンピュータの不正使用をより確実に防止することができる。
また、請求項4に記載の発明によれば、管理サーバに登録されている情報端末からパスワードの送信があった場合にのみコンピュータの使用が許可されるので、第三者が当該コンピュータを不正に使用することを確実に防止することができる。すなわち、紛失等したコンピュータを第三者が起動させても、コンピュータの正規の所有者が所持している情報端末からのパスワード送信が行われない限り、当該コンピュータは使用可能な状態にならない。したがって、コンピュータの所有者による能動的な行為によって当該コンピュータの使用可否を制御することができるので、セキュリティ保護の信頼性を非常に高いものとすることが可能である。
また、請求項5に記載の発明によれば、情報端末とコンピュータで同一のパスワードが生成され、情報端末に表示されたパスワードをユーザがコンピュータに対し手動入力することで、当該コンピュータが使用可能な状態になるので、認証サーバや管理サーバと通信ができない状況下においても、正当な所有者がコンピュータを使用可能にすることができる。これにより、本発明によるセキュリティシステムが実用的なものとなる。
なお、請求項に記載した用語のうち、「通常操作が可能なモード」は後述する各実施形態における「通常モード」に相当し、「通常操作が不可能なモード」は同じく「制限モード」に相当する。
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
≪第1の実施形態≫
図1は、本発明の第1の実施形態によるセキュリティシステムの構成図である。同図において、セキュリティ保護の対象はコンピュータ10であり、このコンピュータ10はノートパソコンであるものとする。
コンピュータ10には外部拡張機器を接続するためのスロット(図示せず)が設けられており、そこにデータ通信カード20が挿し込まれている。データ通信カード20は携帯電話端末としてのデータ通信機能を持ったカード型の拡張機器であり、特許請求の範囲における「通信端末」に相当する。コンピュータ10はこのデータ通信カード20により、通信ネットワーク40を介して認証サーバ30と通信することができる。認証サーバ30は、データ通信カード20の加入者情報をデータベースとして管理しているサーバ装置であり、携帯電話事業者がその運用を行っている。
なお、データ通信カード20および認証サーバ30自体は、それぞれ一般的な機能を有した汎用的な装置を利用するものとする。
ここで、コンピュータ10には紛失・盗難時の不正使用を防止するセキュリティプログラム(ソフトウェア)がインストールされている。このソフトウェアに従ってコンピュータ10が動作する様子を図2のフローチャートに沿って以下説明する。
(1)通常使用時の動作
まず、コンピュータ10の電源がONにされると、オペレーティングシステムに続いてセキュリティプログラム(以下SPと略す)が起動される(ステップS10〜ステップS30)。SPは、コンピュータ10のスロットに拡張カードが挿入されているかどうかを確認し、カードが挿入されていればそのカードの種類・機種をドライバ情報に基づいて特定する(ステップS40)。ここでは、上述したデータ通信カード20が挿入されているものとして話を進める。
データ通信カード20のROMには携帯電話の電話番号が書き込まれており、SPはこの電話番号を読み出す(ステップS50)。一方、コンピュータ10には少なくとも1つの電話番号があらかじめ登録されている。そしてSPは、読み出した電話番号と登録されている電話番号が同一であるかどうかのチェックを行い、同一である場合には、スロットに挿入されているデータ通信カード20を正しいものであるとして認証する(第1の認証処理)(ステップS60)。
上記の認証が得られると、SPは、データ通信カード20が基地局(図示せず)から受信している電波の状態を表す「圏内」あるいは「圏外」のステータス情報を、データ通信カード20から取得する(ステップS70)。
ステータス情報が「圏内」であった場合、SPはデータ通信カード20から認証サーバ30に所定のメッセージコマンドを送信して、当該電話番号の回線がアクティブ(回線接続可能)か非アクティブ(回線停止)かの確認を行う(ステップS80)。回線がアクティブ・非アクティブのいずれの状態であるかの情報は、認証サーバ30が保持している加入者データベースに加入者(データ通信カード20)毎に設定されている。認証サーバ30は、回線がアクティブと設定されているときはデータ通信カード20に所定の応答を返信し、非アクティブであれば応答を返さないように動作する。
SPは、この応答を取得できた場合には、認証サーバ30によってデータ通信カード30が認証を受けられたと判断し(第2の認証処理)、コンピュータ10を使用可能な通常モードに移行する(ステップS90)。これにより、コンピュータ10に対する通常の操作ができるようになる。
その後、この通常モードはあらかじめ設定された一定時間だけ維持されて(ステップS100)、当該一定時間が経過すると再びステップS40からステップS90の処理が繰り返され定期的なセキュリティチェックが行われる。この定期チェックにおいて各々の認証に成功している間は、継続してコンピュータ10を使用することができる。
(2)紛失・盗難時の動作その1
一方、所有者がコンピュータ10を紛失し、あるいは盗難に遭ったりした場合、次のような動作が行われる。
データ通信カード20(電話番号がコンピュータ10に登録されているもの)が挿入されたまま紛失等した場合には、このままでは第三者がコンピュータ10を使用できてしまう。そこで、コンピュータ10を使用不可能とするため、まず所有者は携帯電話事業者のコールセンターなどに連絡して、当該データ通信カード20の電話回線を回線停止の状態にするよう依頼する。依頼を受けた事業者は、認証サーバ30の加入者データベースにおいて当該データ通信カード20の回線を非アクティブに設定する。
このような手続きが行われると、上述したステップS80の処理において、SPは認証サーバ30から回線がアクティブであるとの応答を受け取ることができなくなる。するとSPは、データ通信カード20が認証サーバ30により認証されなかったと判断して、コンピュータ10を使用が不可能な制限モードに移行させる(ステップS110)。
(3)制限モードとその解除
制限モードになると、次に述べるロック解除の操作をしない限り、コンピュータ10に対する通常の操作は一切できない状態となる。例えば、通常使用時に表示されているデスクトップ画面やログオン画面が消え、その代わりにロック状態にあることを知らせるメッセージやロック解除処理を始めるための画面などが表示される。こうして、(ロック解除方法を知らない)第三者が当該コンピュータ10を使用しようとしたとしても操作をすることができず、セキュリティが保護されている。
なお、上記のような制限の方法に加えて、あるいはその代わりに、あらかじめ任意のフォルダやファイルを指定しておいて、制限モードになった場合(特に、後述するステップSにおいて間違ったパスワードが入力されて判断が“No”となり、悪意のある第三者がコンピュータ10を操作しようとしていることが疑われる場合)には、それらのデータを削除または破壊するという方法を採ってもよい。
上記の制限モード(ロック状態)において、SPは、以下のいずれかの手続き乃至は操作(a)〜(b)が行われた場合に同モードを解除してコンピュータ10を通常モードに移行させる。なお、SPは一旦制限モードに入った後、それらの解除操作がなされたかの確認を所定の一定時間毎(ステップS120)に行っているものとする。
(a) まず最初の解除方法として、コンピュータ10の所有者が、上述とは反対に今度は当該データ通信カード20の電話回線を回線接続可能な状態にするよう携帯電話事業者に対して依頼する。事業者は、必要であれば一定の本人確認手続きをした上で、認証サーバ30の加入者データベースにおいて当該回線をアクティブに設定する。
すると、ステップS80において認証サーバ30から所定の応答が送られるようになるので、当該応答を取得したSPはコンピュータ10を通常モードに移行させる。
(b) 他の解除方法は、データ通信カード20の電話番号を入力するものとUSBキーを利用するものである。
前者の方法では、まずユーザがコンピュータ10の制限モード画面において、ロック解除を開始する特定の操作を行う。すると、SPはコンピュータ10の表示画面に電話番号入力画面を表示して、ユーザからの入力を待つ。ここで、データ通信カード20の電話番号は、同カード購入時、あるいは本セキュリティシステム導入時に別途書面でユーザに通知されているものとする。ユーザが当該電話番号をコンピュータ10に入力すると、SPは、ステップS50で取得済みの電話番号と入力された電話番号が一致するかを確認し、それらが一致したらロックを解除してコンピュータ10を通常モードに移行させる。
また、後者のUSBキーを利用する方法では、制限モードにおいてユーザが特定のUSBキーをコンピュータ10のUSBポートに挿し込むことでロックが解除される。すなわち、USBキーには所定の識別番号データ(例えば固有の製造番号データ)が記憶されており、またコンピュータ10にはロック解除を許可する特定のUSBキーにかかる識別番号データがあらかじめ登録されている。SPは、挿し込まれたUSBキーから識別番号データを読み出して、登録されたデータと照合する。そして照合することができた場合、SPはコンピュータ10を通常モードに移行させる。
(4)紛失・盗難時の動作その2
次に、紛失等したコンピュータ10に挿入されているデータ通信カード20を第三者が取り外した場合には、カード挿入の有無を確認するステップS40においてその処理判断は“No”となり、SPは直ちにコンピュータ10を制限モードに移行させる(ステップS110)。本セキュリティシステムに対応しない種類の拡張カード(例えばICメモリカードのリーダ・ライタ等)が代わりに挿入された場合も同様である。
また第三者が、携帯電話端末としての通信機能を有しているが電話番号の異なる他のカードをスロットに挿し込んだ場合は、ステップS60の判断が“No”となって、SPはコンピュータ10を制限モードに移行させる(ステップS110)。
さらにまた、第三者がデータ通信カード20に電波が届かない場所へコンピュータ10を移動させた場合は、ステップS70の判断が“No”となって、SPはコンピュータ10を制限モードに移行させる(ステップS110)。なお、コンピュータ10の所有者が使用中に「圏外」となってしまったときも制限モードになるが、この場合は前述したロック解除方法に従うことで、再度通常モードにすることができる。
このように、本実施形態によれば、まずデータ通信カード20の電話番号がコンピュータ10に登録されたものであることの認証が行われ、認証が得られた場合は次に当該カードの受信している電波の状態が「圏内」かどうかが確認され、「圏内」である場合はさらに認証サーバ30にアクセスして回線が接続可能であれば当該データ通信カード20が最終的に認証されて、コンピュータ10は通常操作が可能な状態に移行する。これにより、正しいデータ通信カード20が挿入されており、且つ認証サーバ30において当該回線が接続可能に設定されていることが確認された場合にのみ、コンピュータを使用できることとなり、紛失・盗難時に第三者によりコンピュータが不正に使用されることを確実に防止することができる。
≪第2の実施形態≫
次に、本発明の第2の実施形態について説明する。
図3は、本発明の第2の実施形態によるセキュリティシステムの構成図である。同図において、携帯電話端末50、管理サーバ60、および通信ネットワーク70が新たに登場している点を除いて、本システムの構成は前述した第1の実施形態におけるものと同じである。
携帯電話端末50は、特許請求の範囲における「情報端末」に相当し、コンピュータ10を通常モードとして使用できるようにしたり、制限モードでその使用を制限したりするために利用される。管理サーバ60は、このようなコントロールを実行可能な携帯電話端末50とコントロールを受けるコンピュータ10との関連付け情報をデータベースとして管理するサーバ装置であり、携帯電話端末50からコンピュータ10へ送られるデータを中継する中継サーバとしても動作する。
通信ネットワーク70には携帯電話端末50と管理サーバ60が接続されているが、同ネットワークはさらに通信ネットワーク40とも相互に接続されている。なお、通信ネットワーク70を通信ネットワーク60と別に設けることなく、これらが同一のネットワークとして構成されていてもよい。
図4は、本実施形態によるセキュリティシステムの動作を示すフローチャートである。以下、同図を参照して説明を行う。
(1)通常使用時の動作
まず、第1の実施形態の場合と同じく、コンピュータ10の電源ONから、データ通信カード20が挿入されており当該カードの電話番号が登録されていることの確認までの処理が実行される(ステップS10〜ステップS60)。コンピュータ10は、この時点ではまだ通常モードになっていないのでユーザからの操作はすることはできず、そのまま携帯電話端末50からのコントロールを待ち受ける待機状態となる。
一方、携帯電話端末50のユーザ(コンピュータ10の所有者と同一人物であるものとする)は同端末を操作して、コンピュータ10を通常モードにするための所定のコマンドを入力する。すると、携帯電話端末50は入力されたコマンドを管理サーバ60に送信する(ステップS200)。コマンドを受信した管理サーバ60は、管理しているデータベースから当該携帯電話端末50に関連付けられているコンピュータ10の識別番号を呼び出して、それを携帯電話端末50に返送する(ステップS300)。
ここで、携帯電話端末50には、所定のアルゴリズムに従って乱数を生成するアプリケーションが組み込まれている。このアルゴリズムは、上記ステップで送られてきたコンピュータ10の識別番号、あらかじめ携帯電話端末50が保持している管理サーバ60の識別番号、および携帯電話端末50の電話番号などのデータを入力とし、一定の文字列長の乱数を出力するものである。生成された乱数は、以下のステップにおいてコンピュータ10を通常モードとして動作させるためのパスワードとして機能する。
携帯電話端末50は上記の乱数を生成(ステップS210)すると、当該乱数をショートメッセージ(SMS;Short Message Service)の電文に埋め込んで、そのSMSを管理サーバ60に送信する(ステップS220)。SMSは管理サーバ60によりコンピュータ10に転送され(ステップS310)、コンピュータ10において乱数(パスワード)が取り出される。
コンピュータ10は、このパスワードを上記の乱数生成と同じアルゴリズムを用いて解析し、当該パスワードが自分宛てに送られたものであること、およびSMSが管理サーバ60から送信されたものであることを確認する(ステップS130)。具体的には、乱数生成時に用いられたデータ(コンピュータと管理サーバの識別番号)がパスワード解析結果として特定されるので、コンピュータ10はその内容を調べることによって上記の確認を行う。そしてその内容が正しければ、SMS送信を行った携帯電話端末50が管理サーバ60に登録されたものであり、自分(コンピュータ10)に対するコントロール権限を持っていることを認証する(第3の認証処理)(ステップS140)。
認証が得られた場合、コンピュータ10は通常モードに移行し、ユーザによる操作が可能になる(ステップS150)。その後、この通常モードはコンピュータ10がシャットダウンまたはログオフされるまで維持される。
一方、ステップS150の認証が得られなかった場合には、コンピュータ10は制限モードに移行する(ステップS160)。
(2)紛失・盗難時の動作
次に、本実施形態のセキュリティシステムにおいて、所有者がコンピュータ10を紛失等した場合の動作は以下のようになる。
紛失・盗難時にコンピュータ10が通常モードで動いていたとすると、このままではコンピュータ10が第三者に使用されてしまう。そこで、コンピュータ10の所有者は、上述した第3の認証処理において用いた携帯電話端末50を使って、コンピュータ10を制限モードにするための所定のコマンドを入力する。すると、携帯電話端末50は入力されたコマンドを管理サーバ60経由でコンピュータ10に送信し(ステップS230、ステップS320)、コマンドを受信したコンピュータ10は制限モードに移行する(ステップS160)。
また、第三者がコンピュータ10を再起動させた場合は、上述したステップS60までの処理が正常に実行されるが、当該第三者は携帯電話端末50を持っていないので通常モードにするためのコマンド入力をすることは当然できない。よって前述のパスワードも送信されずステップS140の認証も得られなくなり、コンピュータ10は制限モードに移行する(ステップS160)。
(3)制限モードの解除
コンピュータ10を紛失等した場合以外であっても、データ通信カード20の電波状態が「圏外」であったり、携帯電話端末50をなくしてしまったりしたときは、ステップSの認証が得られなくなるので制限モードとなり、所有者であってもコンピュータ10を使用することができなくなる。こうした場合には、第1の実施形態において説明した方法の他、次のような手段をとることによって制限モードが解除される。
(a) まず、携帯電話端末50を所持している場合(図5に示すフローチャート参照)には、ユーザは同端末に緊急解除コマンドを入力する。すると、携帯電話端末50は所定のアルゴリズム(前述した乱数生成のアルゴリズムとは別のアルゴリズム)に従って制限モード解除用パスワードを生成する組み込みアプリケーションを起動し(ステップS250)、生成したパスワードを表示画面に表示する(ステップS260)。
次にユーザは、コンピュータ10に対して、特定のショートカットキー押下または制限モード画面での特定の操作を行って、同様に緊急解除コマンドを入力する。すると、コンピュータ10は表示画面にパスワード入力画面を表示し、ユーザにパスワードの入力を促す(ステップS170)。
ここで、入力されるべき正しいパスワードは携帯電話端末50に表示されているパスワードである。コンピュータ10は、携帯電話端末50と同じアルゴリズムによって生成したパスワード(携帯電話端末50が表示しているのと同じパスワード)を保持しており、ユーザが入力したパスワードと照合する(ステップS180)。そして、照合できたときはパスワード認証が成功したとしてコンピュータ10は通常モードに移行する(ステップS190)。
(b) 一方、携帯電話端末50をなくしてしまった場合には、コンピュータ10の所有者は管理サーバ60の運営事業者に連絡して、コンピュータ10の制限モードを解除する申請を行う。事業者は、書面等を使った必要な本人確認措置をとった上で、管理サーバ60に対して緊急解除処理を指示する。すると、管理サーバ60は、前述したステップS210と同じアルゴリズムを使って乱数(パスワード)を生成し、それをSMSに埋め込んでコンピュータ10に送信する。
コンピュータ10は、受信したSMSからパスワードを取り出して、前述のステップS130〜ステップS140と同様の認証処理を行う。そして、認証が得られた場合、コンピュータ10は通常モードに移行する。
このように、本実施形態によれば、携帯電話端末50において所定のアルゴリズムに従ってパスワードが生成されてコンピュータ10に送られ、当該コンピュータ10においてそのパスワードが解析されて、当該パスワードを送ってきた携帯電話端末50が管理サーバ60に登録されたものであることが認証された場合に、コンピュータ10は通常操作が可能な状態に移行する。これにより、携帯電話端末50を所持しているコンピュータ10の所有者が当該携帯電話端末50に所定の操作を行った場合にのみ、コンピュータ10を使用できることとなり、紛失・盗難時に第三者によりコンピュータが不正に使用されることを確実に防止することができる。
以上、図面を参照してこの発明の実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
例えば、ステップS50〜ステップS60の第1の認証処理において、電話番号以外の情報を利用して認証を行うことが可能である。すなわち、ここではデータ通信カード20のROMに記憶されている情報があらかじめコンピュータ10に登録されていることが重要であり、そのような情報として、電話番号の他にカード固有の製造番号を利用できる。
また、上述した第1および第2の実施形態において、コンピュータ10はノートパソコンであるものとしたが、リムーバブルな通信装置を用いて外部との通信を行うタイプのコンピュータであれば、ノートパソコン以外にも例えばPDA(Personal Digital Assistance)や車載ナビゲーション装置などが含まれ、その種類を限定するものではない。
さらにまた、データ通信カード20は携帯電話機能によって認証サーバ30との通信を行うものとして説明をしたが、同カードが用いる通信方式は携帯電話に限定されない。他の通信方式として、無線LANや有線LANであってもよく、データ通信カード20からのアクセスを認証サーバ30がユーザ情報のデータベースを用いて許可・禁止して、その応答に従ってセキュリティプログラムが第2の認証処理(ステップS80〜ステップS90)を行えるようになっていればよい。
また、ステップS220において、携帯電話端末50が生成したパスワードをコンピュータ10に送信する手段は、SMS以外にも、インターネットで通常使われている電子メールを利用できる。
さらにまた、その携帯電話端末50は上記パスワードをコンピュータ10に送ることを目的とした、特許請求の範囲における「情報端末」の一例であって、電子メールの通信機能を持った一般的なコンピュータで置き換えることが可能である。
この発明は、ノートパソコン、PDA、車載ナビゲーション装置など、リムーバブルな通信装置により外部との通信を行うコンピュータ向けのセキュリティソフトウェアまたはセキュリティシステムに用いて好適である。
第1の実施形態によるセキュリティシステムの構成図である。 第1の実施形態によるセキュリティシステムの動作を示すフローチャートである。 第2の実施形態によるセキュリティシステムの構成図である。 第2の実施形態によるセキュリティシステムの動作を示すフローチャートである。 第2の実施形態によるセキュリティシステムにおいて、制限モードを手動で解除するための動作を示すフローチャートである。
符号の説明
10…コンピュータ 20…データ通信カード 30…認証サーバ 40…通信ネットワーク 50…携帯電話端末 60…管理サーバ 70…通信ネットワーク

Claims (8)

  1. コンピュータに、
    該コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、
    前記通信端末からネットワーク側の認証サーバにアクセスを行い、アクセスが許可された状態にあることを示す該認証サーバからの応答を確認することにより第2の認証処理を行うステップと、
    前記第1および第2の認証処理における認証が両方得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、
    を実行させるためのセキュリティ保護プログラム。
  2. 前記通信端末は携帯電話端末または無線LAN端末であり、
    受信電波の状態を示すステータス情報を前記通信端末から取得するステップと、
    前記ステータス情報が通信圏外である場合に前記コンピュータを通常操作が不可能なモードに移行させるステップと、
    を備えることを特徴とする請求項1に記載のセキュリティ保護プログラム。
  3. 前記第1および第2の認証処理を行うステップならびに前記ステータス情報を取得するステップは、少なくとも、コンピュータの起動時と、前記通信端末がコンピュータに取り付けられ又はコンピュータから取り外された時と、あらかじめ設定された時間が経過した時とに実行される
    ことを特徴とする請求項1または請求項2に記載のセキュリティ保護プログラム。
  4. コンピュータに、
    該コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、
    ネットワークで接続された情報端末が所定のアルゴリズムに従って生成したパスワードを受信するステップと、
    前記パスワードを解析して、該パスワードを生成した前記情報端末がネットワーク上に設けられた管理サーバに登録されたものであるか否かを確認することにより第3の認証処理を行うステップと、
    前記第1および第3の認証処理において双方の認証が得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、
    を実行させるためのセキュリティ保護プログラム。
  5. 前記コンピュータが通常操作の不可能なモードに置かれた場合に、前記情報端末において所定のアルゴリズムにより生成され該情報端末の表示画面に表示されたパスワードを前記コンピュータに入力するようユーザに促すステップと、
    前記ユーザによって入力されたパスワードが、該コンピュータにおいて前記アルゴリズムと同一のアルゴリズムにより生成されたパスワードと一致したとき、該コンピュータを通常操作が可能なモードに移行させるステップと、
    を備えることを特徴とする請求項4に記載のセキュリティ保護プログラム。
  6. コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、
    前記通信端末からネットワーク側の認証サーバにアクセスを行い、アクセスが許可された状態にあることを示す該認証サーバからの応答を確認することにより第2の認証処理を行うステップと、
    前記第1および第2の認証処理における認証が両方得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、
    をコンピュータに実行させるためのセキュリティ保護プログラムを記録したコンピュータ読み取り可能な記録媒体。
  7. コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、
    ネットワークで接続された情報端末が所定のアルゴリズムに従って生成したパスワードを受信するステップと、
    前記パスワードを解析して、該パスワードを生成した前記情報端末がネットワーク上に設けられた管理サーバに登録されたものであるか否かを確認することにより第3の認証処理を行うステップと、
    前記第1および第3の認証処理において双方の認証が得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、
    をコンピュータに実行させるためのセキュリティ保護プログラムを記録したコンピュータ読み取り可能な記録媒体。
  8. 所定のアルゴリズムに従ってパスワードを生成する情報端末と、
    1つのコンピュータに対して、該コンピュータに通常操作を許可することができる前記情報端末が少なくとも1つ登録された管理サーバと、
    前記コンピュータに物理的に接続されるリムーバブルな通信端末と、
    から構成され、
    前記通信端末は、その識別子が前記コンピュータに登録されたものであるか否かを確認されることで該コンピュータによる認証を受け、
    前記管理サーバは、前記情報端末から送られたパスワードを前記通信端末を介して前記コンピュータに送信し、
    前記情報端末は、前記管理サーバに登録されたものであるか否かが前記コンピュータにおける前記パスワードの解析によって確認されることで該コンピュータの認証を受ける
    ことを特徴とするセキュリティシステム。

JP2005276302A 2005-09-22 2005-09-22 セキュリティ保護プログラム、セキュリティシステム、および記録媒体 Expired - Fee Related JP4800721B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005276302A JP4800721B2 (ja) 2005-09-22 2005-09-22 セキュリティ保護プログラム、セキュリティシステム、および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005276302A JP4800721B2 (ja) 2005-09-22 2005-09-22 セキュリティ保護プログラム、セキュリティシステム、および記録媒体

Publications (2)

Publication Number Publication Date
JP2007087193A true JP2007087193A (ja) 2007-04-05
JP4800721B2 JP4800721B2 (ja) 2011-10-26

Family

ID=37974105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005276302A Expired - Fee Related JP4800721B2 (ja) 2005-09-22 2005-09-22 セキュリティ保護プログラム、セキュリティシステム、および記録媒体

Country Status (1)

Country Link
JP (1) JP4800721B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010205086A (ja) * 2009-03-04 2010-09-16 Kansai Electric Power Co Inc:The 通信制御装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223293A (ja) * 1995-02-20 1996-08-30 Nippon Telegr & Teleph Corp <Ntt> 通信回線を用いた情報提供サービスにおけるパスワード接続方法
JP2003323344A (ja) * 2002-04-26 2003-11-14 Dai-Ichi Mutual Life Insurance Co アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
JP2004164093A (ja) * 2002-11-11 2004-06-10 Tera:Kk コンピュータのセキュリティシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223293A (ja) * 1995-02-20 1996-08-30 Nippon Telegr & Teleph Corp <Ntt> 通信回線を用いた情報提供サービスにおけるパスワード接続方法
JP2003323344A (ja) * 2002-04-26 2003-11-14 Dai-Ichi Mutual Life Insurance Co アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
JP2004164093A (ja) * 2002-11-11 2004-06-10 Tera:Kk コンピュータのセキュリティシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010205086A (ja) * 2009-03-04 2010-09-16 Kansai Electric Power Co Inc:The 通信制御装置

Also Published As

Publication number Publication date
JP4800721B2 (ja) 2011-10-26

Similar Documents

Publication Publication Date Title
US11669338B2 (en) Device locator disable authentication
US9268932B2 (en) Authentication of devices in a wireless network
CN102687492B (zh) 当设备被锁定时用于用户交互的方法和装置
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
JP4695040B2 (ja) リモートロックシステムおよび通信端末
JP5167835B2 (ja) 利用者認証システム、および方法、プログラム、媒体
JP2010063089A (ja) 典型的でないユーザの挙動に基づくデバイスの安全確認
JP2006526208A (ja) 電子機器へのアクセスを承認するための装置
JP2003242041A (ja) 機密保持機能付き端末装置
JP2007267006A (ja) 情報保護システム、携帯端末、情報媒体、情報保護方法、および情報保護プログラム
WO2007099938A1 (ja) 通信システム、及び通信機器
JP4372034B2 (ja) 携帯電話端末システム、携帯電話端末不正使用防止方法、及び携帯電話端末不正使用防止プログラム
JP4800721B2 (ja) セキュリティ保護プログラム、セキュリティシステム、および記録媒体
JP2004193794A (ja) 携帯電話機、方法及びプログラム
JP5329782B2 (ja) 携帯端末システム、携帯端末および情報保護方法
JP2008048082A (ja) 携帯電話装置及びプログラム
CN106127071B (zh) 一种基于移动终端的文件访问保护方法、系统及移动终端
JP2009212784A (ja) 通信システムおよび携帯端末、並びに、通信方法
JP5398752B2 (ja) リモートロックシステム
JP2008048133A (ja) 移動体通信装置およびこの移動体通信装置の通話機能選択方法
JP6941132B2 (ja) 入力情報管理システム
JP2010146475A (ja) 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム
JP2001022698A (ja) 移動電話による認証システム及び認証方法
KR20060099553A (ko) 이동통신 단말기의 불법 복제 처리 방법
JP2008176647A (ja) コンピュータの不正使用防止方法、不正使用防止機能付き装置およびプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071015

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4800721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees