JP2007087193A - セキュリティ保護プログラム、セキュリティシステム、および記録媒体 - Google Patents
セキュリティ保護プログラム、セキュリティシステム、および記録媒体 Download PDFInfo
- Publication number
- JP2007087193A JP2007087193A JP2005276302A JP2005276302A JP2007087193A JP 2007087193 A JP2007087193 A JP 2007087193A JP 2005276302 A JP2005276302 A JP 2005276302A JP 2005276302 A JP2005276302 A JP 2005276302A JP 2007087193 A JP2007087193 A JP 2007087193A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- password
- authentication
- communication terminal
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 まずデータ通信カードの電話番号がコンピュータに登録されたものであることの認証が行われ、認証が得られた場合はさらに認証サーバにアクセスして回線が接続可能であれば当該データ通信カードが最終的に認証されて、コンピュータは通常操作が可能な状態に移行する。すなわち、正しいデータ通信カードが挿入されており、且つ認証サーバにおいて当該回線が接続可能に設定されていることが確認された場合にのみ、コンピュータの使用が許可される。
【選択図】 図2
Description
そこで、外出時に紛失したノートパソコンを不正使用者が操作しようとした際に重要なデータが外部に流出することを防ぐ方法として、USBキーと呼ばれるデバイスがパソコンのUSBポートに挿入されている場合にだけ、パソコンを使用可能、あるいは特定のファイルにアクセス可能とする方法が従来から用いられている。この方法では、USBキーをパソコンとは別に保管しておくことで、当該USBキーを持たない第三者がパソコンを使用することができなくなり、セキュリティが確保されるようになっている。
また、上記のUSBキーの代わりに携帯電話機をパソコンに接続して、当該携帯電話機の固有情報とあらかじめパソコンに記憶した情報とを照合することで使用者の認証を行う方法も知られている(例えば、特許文献1参照)。
本発明は上記の点に鑑みてなされたものであり、その目的は、コンピュータの紛失・盗難時に第三者によって当該コンピュータが使用されることを確実に防止するセキュリティ保護プログラムおよび同プログラムが記録された記録媒体、ならびにセキュリティシステムを提供することにある。
≪第1の実施形態≫
図1は、本発明の第1の実施形態によるセキュリティシステムの構成図である。同図において、セキュリティ保護の対象はコンピュータ10であり、このコンピュータ10はノートパソコンであるものとする。
なお、データ通信カード20および認証サーバ30自体は、それぞれ一般的な機能を有した汎用的な装置を利用するものとする。
まず、コンピュータ10の電源がONにされると、オペレーティングシステムに続いてセキュリティプログラム(以下SPと略す)が起動される(ステップS10〜ステップS30)。SPは、コンピュータ10のスロットに拡張カードが挿入されているかどうかを確認し、カードが挿入されていればそのカードの種類・機種をドライバ情報に基づいて特定する(ステップS40)。ここでは、上述したデータ通信カード20が挿入されているものとして話を進める。
ステータス情報が「圏内」であった場合、SPはデータ通信カード20から認証サーバ30に所定のメッセージコマンドを送信して、当該電話番号の回線がアクティブ(回線接続可能)か非アクティブ(回線停止)かの確認を行う(ステップS80)。回線がアクティブ・非アクティブのいずれの状態であるかの情報は、認証サーバ30が保持している加入者データベースに加入者(データ通信カード20)毎に設定されている。認証サーバ30は、回線がアクティブと設定されているときはデータ通信カード20に所定の応答を返信し、非アクティブであれば応答を返さないように動作する。
その後、この通常モードはあらかじめ設定された一定時間だけ維持されて(ステップS100)、当該一定時間が経過すると再びステップS40からステップS90の処理が繰り返され定期的なセキュリティチェックが行われる。この定期チェックにおいて各々の認証に成功している間は、継続してコンピュータ10を使用することができる。
一方、所有者がコンピュータ10を紛失し、あるいは盗難に遭ったりした場合、次のような動作が行われる。
データ通信カード20(電話番号がコンピュータ10に登録されているもの)が挿入されたまま紛失等した場合には、このままでは第三者がコンピュータ10を使用できてしまう。そこで、コンピュータ10を使用不可能とするため、まず所有者は携帯電話事業者のコールセンターなどに連絡して、当該データ通信カード20の電話回線を回線停止の状態にするよう依頼する。依頼を受けた事業者は、認証サーバ30の加入者データベースにおいて当該データ通信カード20の回線を非アクティブに設定する。
制限モードになると、次に述べるロック解除の操作をしない限り、コンピュータ10に対する通常の操作は一切できない状態となる。例えば、通常使用時に表示されているデスクトップ画面やログオン画面が消え、その代わりにロック状態にあることを知らせるメッセージやロック解除処理を始めるための画面などが表示される。こうして、(ロック解除方法を知らない)第三者が当該コンピュータ10を使用しようとしたとしても操作をすることができず、セキュリティが保護されている。
すると、ステップS80において認証サーバ30から所定の応答が送られるようになるので、当該応答を取得したSPはコンピュータ10を通常モードに移行させる。
前者の方法では、まずユーザがコンピュータ10の制限モード画面において、ロック解除を開始する特定の操作を行う。すると、SPはコンピュータ10の表示画面に電話番号入力画面を表示して、ユーザからの入力を待つ。ここで、データ通信カード20の電話番号は、同カード購入時、あるいは本セキュリティシステム導入時に別途書面でユーザに通知されているものとする。ユーザが当該電話番号をコンピュータ10に入力すると、SPは、ステップS50で取得済みの電話番号と入力された電話番号が一致するかを確認し、それらが一致したらロックを解除してコンピュータ10を通常モードに移行させる。
次に、紛失等したコンピュータ10に挿入されているデータ通信カード20を第三者が取り外した場合には、カード挿入の有無を確認するステップS40においてその処理判断は“No”となり、SPは直ちにコンピュータ10を制限モードに移行させる(ステップS110)。本セキュリティシステムに対応しない種類の拡張カード(例えばICメモリカードのリーダ・ライタ等)が代わりに挿入された場合も同様である。
さらにまた、第三者がデータ通信カード20に電波が届かない場所へコンピュータ10を移動させた場合は、ステップS70の判断が“No”となって、SPはコンピュータ10を制限モードに移行させる(ステップS110)。なお、コンピュータ10の所有者が使用中に「圏外」となってしまったときも制限モードになるが、この場合は前述したロック解除方法に従うことで、再度通常モードにすることができる。
次に、本発明の第2の実施形態について説明する。
図3は、本発明の第2の実施形態によるセキュリティシステムの構成図である。同図において、携帯電話端末50、管理サーバ60、および通信ネットワーク70が新たに登場している点を除いて、本システムの構成は前述した第1の実施形態におけるものと同じである。
通信ネットワーク70には携帯電話端末50と管理サーバ60が接続されているが、同ネットワークはさらに通信ネットワーク40とも相互に接続されている。なお、通信ネットワーク70を通信ネットワーク60と別に設けることなく、これらが同一のネットワークとして構成されていてもよい。
(1)通常使用時の動作
まず、第1の実施形態の場合と同じく、コンピュータ10の電源ONから、データ通信カード20が挿入されており当該カードの電話番号が登録されていることの確認までの処理が実行される(ステップS10〜ステップS60)。コンピュータ10は、この時点ではまだ通常モードになっていないのでユーザからの操作はすることはできず、そのまま携帯電話端末50からのコントロールを待ち受ける待機状態となる。
一方、ステップS150の認証が得られなかった場合には、コンピュータ10は制限モードに移行する(ステップS160)。
次に、本実施形態のセキュリティシステムにおいて、所有者がコンピュータ10を紛失等した場合の動作は以下のようになる。
紛失・盗難時にコンピュータ10が通常モードで動いていたとすると、このままではコンピュータ10が第三者に使用されてしまう。そこで、コンピュータ10の所有者は、上述した第3の認証処理において用いた携帯電話端末50を使って、コンピュータ10を制限モードにするための所定のコマンドを入力する。すると、携帯電話端末50は入力されたコマンドを管理サーバ60経由でコンピュータ10に送信し(ステップS230、ステップS320)、コマンドを受信したコンピュータ10は制限モードに移行する(ステップS160)。
コンピュータ10を紛失等した場合以外であっても、データ通信カード20の電波状態が「圏外」であったり、携帯電話端末50をなくしてしまったりしたときは、ステップSの認証が得られなくなるので制限モードとなり、所有者であってもコンピュータ10を使用することができなくなる。こうした場合には、第1の実施形態において説明した方法の他、次のような手段をとることによって制限モードが解除される。
ここで、入力されるべき正しいパスワードは携帯電話端末50に表示されているパスワードである。コンピュータ10は、携帯電話端末50と同じアルゴリズムによって生成したパスワード(携帯電話端末50が表示しているのと同じパスワード)を保持しており、ユーザが入力したパスワードと照合する(ステップS180)。そして、照合できたときはパスワード認証が成功したとしてコンピュータ10は通常モードに移行する(ステップS190)。
コンピュータ10は、受信したSMSからパスワードを取り出して、前述のステップS130〜ステップS140と同様の認証処理を行う。そして、認証が得られた場合、コンピュータ10は通常モードに移行する。
例えば、ステップS50〜ステップS60の第1の認証処理において、電話番号以外の情報を利用して認証を行うことが可能である。すなわち、ここではデータ通信カード20のROMに記憶されている情報があらかじめコンピュータ10に登録されていることが重要であり、そのような情報として、電話番号の他にカード固有の製造番号を利用できる。
さらにまた、データ通信カード20は携帯電話機能によって認証サーバ30との通信を行うものとして説明をしたが、同カードが用いる通信方式は携帯電話に限定されない。他の通信方式として、無線LANや有線LANであってもよく、データ通信カード20からのアクセスを認証サーバ30がユーザ情報のデータベースを用いて許可・禁止して、その応答に従ってセキュリティプログラムが第2の認証処理(ステップS80〜ステップS90)を行えるようになっていればよい。
さらにまた、その携帯電話端末50は上記パスワードをコンピュータ10に送ることを目的とした、特許請求の範囲における「情報端末」の一例であって、電子メールの通信機能を持った一般的なコンピュータで置き換えることが可能である。
Claims (8)
- コンピュータに、
該コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、
前記通信端末からネットワーク側の認証サーバにアクセスを行い、アクセスが許可された状態にあることを示す該認証サーバからの応答を確認することにより第2の認証処理を行うステップと、
前記第1および第2の認証処理における認証が両方得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、
を実行させるためのセキュリティ保護プログラム。 - 前記通信端末は携帯電話端末または無線LAN端末であり、
受信電波の状態を示すステータス情報を前記通信端末から取得するステップと、
前記ステータス情報が通信圏外である場合に前記コンピュータを通常操作が不可能なモードに移行させるステップと、
を備えることを特徴とする請求項1に記載のセキュリティ保護プログラム。 - 前記第1および第2の認証処理を行うステップならびに前記ステータス情報を取得するステップは、少なくとも、コンピュータの起動時と、前記通信端末がコンピュータに取り付けられ又はコンピュータから取り外された時と、あらかじめ設定された時間が経過した時とに実行される
ことを特徴とする請求項1または請求項2に記載のセキュリティ保護プログラム。 - コンピュータに、
該コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、
ネットワークで接続された情報端末が所定のアルゴリズムに従って生成したパスワードを受信するステップと、
前記パスワードを解析して、該パスワードを生成した前記情報端末がネットワーク上に設けられた管理サーバに登録されたものであるか否かを確認することにより第3の認証処理を行うステップと、
前記第1および第3の認証処理において双方の認証が得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、
を実行させるためのセキュリティ保護プログラム。 - 前記コンピュータが通常操作の不可能なモードに置かれた場合に、前記情報端末において所定のアルゴリズムにより生成され該情報端末の表示画面に表示されたパスワードを前記コンピュータに入力するようユーザに促すステップと、
前記ユーザによって入力されたパスワードが、該コンピュータにおいて前記アルゴリズムと同一のアルゴリズムにより生成されたパスワードと一致したとき、該コンピュータを通常操作が可能なモードに移行させるステップと、
を備えることを特徴とする請求項4に記載のセキュリティ保護プログラム。 - コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、
前記通信端末からネットワーク側の認証サーバにアクセスを行い、アクセスが許可された状態にあることを示す該認証サーバからの応答を確認することにより第2の認証処理を行うステップと、
前記第1および第2の認証処理における認証が両方得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、
をコンピュータに実行させるためのセキュリティ保護プログラムを記録したコンピュータ読み取り可能な記録媒体。 - コンピュータに物理的に接続されているリムーバブルな通信端末から該通信端末を識別する識別子を読み出して、該識別子が前記コンピュータに登録されたものであるか否かを確認することにより第1の認証処理を行うステップと、
ネットワークで接続された情報端末が所定のアルゴリズムに従って生成したパスワードを受信するステップと、
前記パスワードを解析して、該パスワードを生成した前記情報端末がネットワーク上に設けられた管理サーバに登録されたものであるか否かを確認することにより第3の認証処理を行うステップと、
前記第1および第3の認証処理において双方の認証が得られた場合にのみ、該コンピュータを通常操作が可能なモードに移行させるステップと、
をコンピュータに実行させるためのセキュリティ保護プログラムを記録したコンピュータ読み取り可能な記録媒体。 - 所定のアルゴリズムに従ってパスワードを生成する情報端末と、
1つのコンピュータに対して、該コンピュータに通常操作を許可することができる前記情報端末が少なくとも1つ登録された管理サーバと、
前記コンピュータに物理的に接続されるリムーバブルな通信端末と、
から構成され、
前記通信端末は、その識別子が前記コンピュータに登録されたものであるか否かを確認されることで該コンピュータによる認証を受け、
前記管理サーバは、前記情報端末から送られたパスワードを前記通信端末を介して前記コンピュータに送信し、
前記情報端末は、前記管理サーバに登録されたものであるか否かが前記コンピュータにおける前記パスワードの解析によって確認されることで該コンピュータの認証を受ける
ことを特徴とするセキュリティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005276302A JP4800721B2 (ja) | 2005-09-22 | 2005-09-22 | セキュリティ保護プログラム、セキュリティシステム、および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005276302A JP4800721B2 (ja) | 2005-09-22 | 2005-09-22 | セキュリティ保護プログラム、セキュリティシステム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007087193A true JP2007087193A (ja) | 2007-04-05 |
JP4800721B2 JP4800721B2 (ja) | 2011-10-26 |
Family
ID=37974105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005276302A Expired - Fee Related JP4800721B2 (ja) | 2005-09-22 | 2005-09-22 | セキュリティ保護プログラム、セキュリティシステム、および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4800721B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010205086A (ja) * | 2009-03-04 | 2010-09-16 | Kansai Electric Power Co Inc:The | 通信制御装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08223293A (ja) * | 1995-02-20 | 1996-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 通信回線を用いた情報提供サービスにおけるパスワード接続方法 |
JP2003323344A (ja) * | 2002-04-26 | 2003-11-14 | Dai-Ichi Mutual Life Insurance Co | アクセス制御システム、アクセス制御方法及びアクセス制御プログラム |
JP2004164093A (ja) * | 2002-11-11 | 2004-06-10 | Tera:Kk | コンピュータのセキュリティシステム |
-
2005
- 2005-09-22 JP JP2005276302A patent/JP4800721B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08223293A (ja) * | 1995-02-20 | 1996-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 通信回線を用いた情報提供サービスにおけるパスワード接続方法 |
JP2003323344A (ja) * | 2002-04-26 | 2003-11-14 | Dai-Ichi Mutual Life Insurance Co | アクセス制御システム、アクセス制御方法及びアクセス制御プログラム |
JP2004164093A (ja) * | 2002-11-11 | 2004-06-10 | Tera:Kk | コンピュータのセキュリティシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010205086A (ja) * | 2009-03-04 | 2010-09-16 | Kansai Electric Power Co Inc:The | 通信制御装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4800721B2 (ja) | 2011-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11669338B2 (en) | Device locator disable authentication | |
US9268932B2 (en) | Authentication of devices in a wireless network | |
CN102687492B (zh) | 当设备被锁定时用于用户交互的方法和装置 | |
US20040046638A1 (en) | Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device | |
JP4695040B2 (ja) | リモートロックシステムおよび通信端末 | |
JP5167835B2 (ja) | 利用者認証システム、および方法、プログラム、媒体 | |
JP2010063089A (ja) | 典型的でないユーザの挙動に基づくデバイスの安全確認 | |
JP2006526208A (ja) | 電子機器へのアクセスを承認するための装置 | |
JP2003242041A (ja) | 機密保持機能付き端末装置 | |
JP2007267006A (ja) | 情報保護システム、携帯端末、情報媒体、情報保護方法、および情報保護プログラム | |
WO2007099938A1 (ja) | 通信システム、及び通信機器 | |
JP4372034B2 (ja) | 携帯電話端末システム、携帯電話端末不正使用防止方法、及び携帯電話端末不正使用防止プログラム | |
JP4800721B2 (ja) | セキュリティ保護プログラム、セキュリティシステム、および記録媒体 | |
JP2004193794A (ja) | 携帯電話機、方法及びプログラム | |
JP5329782B2 (ja) | 携帯端末システム、携帯端末および情報保護方法 | |
JP2008048082A (ja) | 携帯電話装置及びプログラム | |
CN106127071B (zh) | 一种基于移动终端的文件访问保护方法、系统及移动终端 | |
JP2009212784A (ja) | 通信システムおよび携帯端末、並びに、通信方法 | |
JP5398752B2 (ja) | リモートロックシステム | |
JP2008048133A (ja) | 移動体通信装置およびこの移動体通信装置の通話機能選択方法 | |
JP6941132B2 (ja) | 入力情報管理システム | |
JP2010146475A (ja) | 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム | |
JP2001022698A (ja) | 移動電話による認証システム及び認証方法 | |
KR20060099553A (ko) | 이동통신 단말기의 불법 복제 처리 방법 | |
JP2008176647A (ja) | コンピュータの不正使用防止方法、不正使用防止機能付き装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071015 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071015 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110712 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110804 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4800721 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |