JP2008226114A - 電子機器、不正アクセス防止方法、不正アクセス防止プログラム - Google Patents

電子機器、不正アクセス防止方法、不正アクセス防止プログラム Download PDF

Info

Publication number
JP2008226114A
JP2008226114A JP2007066681A JP2007066681A JP2008226114A JP 2008226114 A JP2008226114 A JP 2008226114A JP 2007066681 A JP2007066681 A JP 2007066681A JP 2007066681 A JP2007066681 A JP 2007066681A JP 2008226114 A JP2008226114 A JP 2008226114A
Authority
JP
Japan
Prior art keywords
power supply
electronic device
switching
detection
unauthorized access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007066681A
Other languages
English (en)
Other versions
JP5012111B2 (ja
Inventor
Shinobu Tokita
忍武 時田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007066681A priority Critical patent/JP5012111B2/ja
Priority to US12/076,264 priority patent/US8347117B2/en
Publication of JP2008226114A publication Critical patent/JP2008226114A/ja
Application granted granted Critical
Publication of JP5012111B2 publication Critical patent/JP5012111B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Sources (AREA)

Abstract


【課題】 本発明に係る電子機器は、情報処理装置が起動した状態で盗まれた場合であっても電子機器内に格納されるデータの漏洩を防止することを目的とする。
【解決手段】 本発明に係る電子機器は、本発明における一観点によれば、本発明に係る電子機器は、複数の電力供給源から電力供給可能な電子機器において、該電力供給源の切り替わりを検出する検出手段と、該検出手段による切り替わりの検出に応じて、ユーザ認証を要求する要求手段とからなることを特徴とする。
【選択図】 図3

Description

不正アクセスを防止する情報処理装置に関する。
PCなどの多くの電子機器は、セキュリティを向上させるために電子機器を起動するとパスワードを認証するが可能な構成になっている。
そしてパスワードの認証を要求する電子機器では、パスワードが一致しない場合には、OSにログインすることができず、電子機器内のデータを参照することができない。
しかしながら、一旦OSにログインし、パスワードを解除された状態で電子機器が盗まれた場合などは、電子機器内のデータを参照することができ、電子機器に格納されたデータを保護することができないといった問題があった。
また不正アクセスを防止する電子機器に関して以下の特許文献がある。
特開2004―140548号公報
本発明に係る電子機器は、情報処理装置が起動した状態で盗まれた場合であっても電子機器内に格納されるデータの漏洩を防止することを目的とする。
本発明における一観点によれば、本発明に係る電子機器は、複数の電力供給源から電力供給可能な電子機器において、該電力供給源の切り替わりを検出する検出手段と、該検出手段による切り替わりの検出に応じて、ユーザ認証を要求する要求手段とからなることを特徴とする。
本発明における一観点によれば、本発明に係る電子機器は、該検出手段は、該電力供給源の切り替わりを示す信号を生成することを特徴とする。
本発明における一観点によれば、本発明に係る電子機器は、該要求手段は、該検出手段が生成した該信号に応じて、ユーザ認証を要求することを特徴とする。
本発明における一観点によれば、本発明に係る電子機器は、該検出手段は、該複数の電力供給源の中に含まれる外部電源とバッテリとの間の切り替わりを検出することを特徴とする。
本発明における一観点によれば、本発明に係る不正アクセス防止方法は、複数の電力供給源から電力供給可能な電子機器へのアクセスを制御する不正アクセス防止方法において、該電力供給源の切り替わりを検出する検出手順と、該検出手順による切り替わりの検出に応じて、ユーザ認証を要求する要求手順とからなることを特徴とする。
本発明における一観点によれば、本発明に係る不正アクセス防止プログラムは、複数の電力供給源から電力供給可能な電子機器へのアクセスを制御する不正アクセス防止プログラムにおいて、該電子機器が該電力供給源の切り替わりを検出する検出ステップと、該検出ステップによる切り替わりの検出に応じて、ユーザ認証を要求する要求ステップとを実行することを特徴とする。
本実施例によれば、複数の電力供給源をから電力供給可能な電子機器において、電力供給源の切り替わりに基づいて、ユーザ認証を要求することによって、電子機器が起動した状態で盗まれた場合であっても電子機器内に格納されるデータの漏洩を防止することができる。
(実施例1)
本実施例では、情報処理装置100は電源ユニット105からACアダプタ122が外れたときに、パスワード認証を要求する。
図1は、本実施例における情報処理装置100のハードブロック図である。
情報処理装置100は、電力を供給する元が複数あるものであればよく、例えばノート型パーソナルコンピュータなどのバッテリとAC電源から電力を供給するものであればよい。
情報処理装置100は、CPU(Central Processing Unit)101、ノースブリッジ102、メモリ103、サウスブリッジ104、電源ユニット105、バッテリ106、BIOS ROM107、キーボードコントローラ108、マウス109、キーボード110、I/Oコントローラ111、シリアル112、パラレル113、FDD(Floppy(登録商標) Disk Drive)114、グラフィックコントローラ115、ディスプレイ116、ディスクコントローラ117、ハードディスク118、PCカード119、バス120から構成されている。
ノースブリッジ102は、情報処理装置100の情報流通を制御するLSIチップセットであり、CPU101、メモリ103とバス120とを接続するものである。サウスブリッジ104も、情報処理装置100の情報流通を制御するLSIチップセットであり、電源ユニット105、BIOS ROM107、キーボードコントローラ108、I/Oコントローラ111とバス120とを接続するものである。
BIOS ROM107は、BIOSを格納する格納部である。キーボードコントローラ108は、マウス109、キーボード110の制御を行う。I/Oコントローラ111は、シリアル112、パラレル113、FDD114の制御を行う。グラフィックコントローラ115は、ディスプレイ116の制御を行う。ディスクコントローラ117は、ハードディスク118の制御を行う。またBIOS ROM107には、BIOS(Basic Input/Output System)が格納されている。BIOSは情報処理装置100に接続された電源ユニット105、キーボードコントローラ108、I/Oコントローラ111、グラフィックコントローラ115において実行されるプログラム群である。バス120は、情報処理装置100内でのデータ転送を行うものであり、例えばPCI(Peripheral Components Interconnect)バス、PCI Express バスなどである。またハードディスク118には、OS(Operating System)、ドライバ、ユーザのデータが格納されている。
電源ユニット105は、AC電源121から電力供給とバッテリ106から電力供給を切り替え制御等を行うものである。さらに電源ユニット105は、電力供給元(AC電源121、バッテリ106)が変化したことを示すSCI信号をOSに送信する。OSはハードディスク118に格納されている。適宜CPU101がOSをメモリ103に展開して、情報処理装置100の制御を行う。
図2は本実施に係るソフトウェアの関連図である。
OS201は、電源ユニット105が生成するSCI(System Control Interrupt)信号を検出すると、SCIハンドラの呼び出しをBIOS202に要求する。SCI信号は、OS201に対して、OS201が行う処理の割り込みを要求する信号である。電源ユニット105は、ACアダプタ122と電源ユニット105との接続状態が変化すると、割り込み信号であるSCI信号を生成する。電源ユニット105は、サウスブリッジ104にSCI信号を送信する。OS201は、SCI信号を検出し、BIOS202の一部品であるSCIハンドラを呼び出す。ここでOS201は、SCI信号の監視を行っており、サウスブリッジ104において、SCI信号の受信の有無を示すフラグのオン/オフを監視している。サウスブリッジ104は、図4に記載のSCI信号の状態を表すステータスレジスタ400を有している。ステータスレジスタ400には、SCI信号401と、SCI信号401を受信したときにオンになり、SCI信号401を未受信のときオフになるフラグ402の対応関係が示されている。
SCIハンドラは、SCI信号の種類を判別する。SCI信号の種類は、ACアダプタ122が電源ユニット105から外れたことを示す信号とACアダプタ122が電源ユニット105に接続されたことを示す信号の2種類である。SCIハンドラはSCI信号の種類を判別した後、判別したSCI信号の種類をドライバ204経由でアプリケーション203に通知する。
アプリケーション203は、OS201に対して情報処理装置100をロックし、パスワード認証することを要求する。またパスワード入力が誤りの場合には、アプリケーション203は、OS201に対して情報処理装置のシャットダウンを要求する。なお、本実施例における情報処理装置100は、OS201が各機器の電力制御機能を詳細に設定、管理できるACPI(Advanced Configuration and Power Interface)などの規格に則っている構成である。もちろん、これに限定されることはなく、情報処理装置100の電力制御に関する規格は、他の規格であってもよい。
図3は、本実施例に係るパスワード要求のフローチャートである。
電源ユニット105は、AC電源121とバッテリ106の電力供給源のいずれかから情報処理装置100に電力が供給されているのか監視している。本実施例では、最初に情報処理装置100がAC電源121からの電力を用いて駆動している場合を例にとり説明する。
ユーザが情報処理装置100を立ち上げると、OS201は、OS201にログインするためのパスワード認証を要求する(S301)。OS201は、ユーザがマウス109、キーボード110を用いて入力するパスワードの認証を行う。そしてパスワードが正しい場合には、OS201はログインを許可、パスワードが誤りの場合には、OS201はログインを禁止する。ユーザは正しいパスワードを入力して、OS201にログインし、必要な作業をOS201上において行う(S302)。
AC電源121はACアダプタ122を介して電源ユニット105と接続している。OS201がAC電源121からの電力を用いて起動しており、ACアダプタ122が電源ユニット105から外れると、電源ユニット105は、SCI信号をサウスブリッジ104に送信し、OS201がSCI信号を検出する(S303)。SCI信号は、OS201に対して、OS201が行う処理の割り込みを要求する信号である。またACアダプタ122が電源ユニット105から外れ、AC電源121から情報処理100に電力を供給できないため、電源ユニット105はAC電源121からの電力供給をバッテリ106からの電力供給に切り替える。
OS201は、SCI信号の受信を契機として、BIOS202に含まれるSCIハンドラを呼び出す(S304)。BIOS202において、SCIハンドラは、電源ユニット105からOS201が受信するSCI信号がACアダプタ122が電源ユニット105から外れたことを示す信号であるか、SCI信号がACアダプタ122が電源ユニット105に接続されたことを示す信号であるかをチェックする(S305)。BIOS202は、SCI信号がACアダプタ122が電源ユニット105から外れたことを示す信号であると判別し、そのチェック結果をアプリケーション203へ通知する(S306)。
アプリケーション203は、OS201に対して情報処理装置100をロックし、パスワード認証することを要求する(S307)。そしてOS201は、パスワード認証を要求する(S308)。アプリケーション203は、ユーザがパスワードを入力するのを監視している(S309)。
ユーザはパスワード入力を行い、アプリケーション203は、パスワードが正しいか否か判別する(S310)。パスワードが正しい場合には、アプリケーション203は、継続して情報処理装置100の使用を可能とする。パスワードが誤りの場合には、アプリケーション203はOS201に対して情報処理装置100のシャットダウンを要求する(S312)。そしてOS201は情報処理装置100をシャットダウンする(S313)。
(実施例2)
本実施例では、情報処理装置100は電源ユニット105にACアダプタ122が接続されたときに、パスワード認証を要求する。
図5は、本実施例に係るパスワード要求のフローチャートである。
電源ユニット105は、AC電源121とバッテリ106の電力供給源のいずれかから情報処理装置100に電力が供給されているのか監視している。本実施例では、最初に情報処理装置100がバッテリ106からの電力を用いて駆動している場合を例にとり説明する。
ユーザが情報処理装置100を立ち上げると、OS201は、OS201にログインするためのパスワード認証を要求する(S501)。OS201は、ユーザがマウス109、キーボード110を用いて入力するパスワードの認証を行う。そしてパスワードが正しい場合には、OS201はログインを許可、パスワードが誤りの場合には、OS201はログインを禁止する。ユーザは正しいパスワードを入力して、OS201にログインし、必要な作業をOS201上において行う(S502)。
OS201がバッテリ106からの電力を用いて起動しており、ACアダプタ122が電源ユニット105に接続されると、電源ユニット105は、SCI信号をサウスブリッジ104に送信し、OS201がSCI信号を検出する(S503)。SCI信号は、OS201に対して、OS201が行う処理の割り込みを要求する信号である。電源ユニット105はバッテリ106からの電力供給をAC電源121からの電力供給に切り替える。
OS201は、SCI信号の受信を契機として、BIOS202に含まれるSCIハンドラを呼び出す(S504)。BIOS202において、SCIハンドラは、電源ユニット105からOS201が受信するSCI信号がACアダプタ122が電源ユニット105から外れたことを示す信号であるか、SCI信号がACアダプタ122が電源ユニット105に接続されたことを示す信号であるかをチェックする(S505)。BIOS202は、SCI信号がACアダプタ122が電源ユニット105に接続されたことを示す信号であると判別し、そのチェック結果をアプリケーション203へ通知する(S306)。
アプリケーション203は、OS201に対して情報処理装置100をロックし、パスワード認証することを要求する(S507)。そしてOS201は、パスワード認証を要求する(S508)。アプリケーション203は、ユーザがパスワードを入力するのを監視している(S509)。
ユーザはパスワードに入力を行い、アプリケーション203は、パスワードが正しいか否か判別する(S510)。パスワードが正しい場合には、アプリケーション203は、継続して情報処理装置100の使用を可能とする。パスワードが誤りの場合には、アプリケーション203はOS201に対して情報処理装置100のシャットダウンを要求する(S512)。そしてOS201は情報処理装置100をシャットダウンする(S513)。
これより情報処理装置100が盗まれた場合であっても、情報処理装置100は、セキュリティロックがかかるため、情報処理装置100内に保存されるデータの漏洩を保護することができる。
次に、以上述べた電子機器の実施形態から抽出される技術的思想を請求項の記載形式に準じて付記として列挙する。本発明に係る技術的思想は上位概念から下位概念まで、様々なレベルやバリエーションにより把握できるものであり、以下の付記に本発明が限定されるものではない。
(付記1) 複数の電力供給源から電力供給可能な電子機器において、
該電力供給源の切り替わりを検出する検出手段と、
該検出手段による切り替わりの検出に応じて、ユーザ認証を要求する要求手段と、
からなることを特徴とする電子機器。
(付記2) 付記1に記載の電子機器において、
該検出手段は、該電力供給源の切り替わりを示す信号を生成することを特徴とする電子機器。
(付記3) 付記2に記載の電子機器において、
該要求手段は、該検出手段が生成した該信号に応じて、ユーザ認証を要求することを特徴とする電子機器。
(付記4) 付記1に記載の電子機器において、
該検出手段は、該複数の電力供給源の中に含まれる外部電源とバッテリとの間の切り替わりを検出することを特徴とする電子機器。
(付記5) 付記4に記載の電子機器において、
該検出手段は、該外部電源から該バッテリへの切り替わりを示す信号を生成することを特徴とする電子機器。
(付記6) 付記4に記載の電子機器において、
該検出手段は、該外部電源からの電力供給を休止することを示す信号を生成することを特徴とする電子機器。
(付記7) 付記4に記載の電子機器において、
該検出手段は、該バッテリから該外部電源への切り替わりを示す信号を生成することを特徴とする電子機器。
(付記8) 付記4に記載の電子機器において、
該検出手段は、該外部電源からの電力供給を開始することを示す信号を生成することを特徴とする電子機器。
(付記9) 付記1に記載の電子機器において、
該要求手段において、要求した認証の結果に応じて、該電子機器を休止する休止手段をさらに有することを特徴とする電子機器。
(付記10) 複数の電力供給源から電力供給可能な電子機器へのアクセスを制御する不正アクセス防止方法において、
該電力供給源の切り替わりを検出する検出手順と、
該検出手順による切り替わりの検出に応じて、ユーザ認証を要求する要求手順と、
からなることを特徴とする不正アクセス防止方法。
(付記11) 付記10に記載の不正アクセス防止方法において、
該検出手順は、該電力供給源の切り替わりを示す信号を生成することを特徴とする不正アクセス防止方法。
(付記12) 付記11に記載の不正アクセス防止方法において、
該要求手順は、該検出手順が生成した該信号に応じて、ユーザ認証を要求することを特徴とする不正アクセス防止方法。
(付記13) 付記10に記載の不正アクセス防止方法において、
該検出手順は、該複数の電力供給源の中に含まれる外部電源とバッテリとの間の切り替わりを検出することを特徴とする不正アクセス防止方法。
(付記14) 付記13に記載の不正アクセス防止方法において、
該検出手順は、該外部電源から該バッテリへの切り替わりを示す信号を生成することを特徴とする不正アクセス防止方法。
(付記15) 付記13に記載の不正アクセス防止方法において、
該検出手順は、該外部電源からの電力供給を休止することを示す信号を生成することを特徴とする不正アクセス防止方法。
(付記16) 付記13に記載の不正アクセス防止方法において、
該検出手順は、該バッテリから該外部電源への切り替わりを示す信号を生成することを特徴とする不正アクセス防止方法。
(付記17) 付記13に記載の不正アクセス防止方法において、
該検出手順は、該外部電源からの電力供給を開始することを示す信号を生成することを特徴とする不正アクセス防止方法。
(付記18) 付記10に記載の不正アクセス防止方法において、
該要求手順において、要求した認証の結果に応じて、該電子機器を休止する休止手順をさらに有することを特徴とする不正アクセス防止方法。
(付記19) 複数の電力供給源から電力供給可能な電子機器へのアクセスを制御する不正アクセス防止プログラムにおいて、該電子機器が、
該電力供給源の切り替わりを検出する検出ステップと、
該検出ステップによる切り替わりの検出に応じて、ユーザ認証を要求する要求ステップと、
をことを実行することを特徴とする不正アクセス防止プログラム。
本実施例に係る情報処理装置のハードブロック図である。 本実施に係るソフトウェアの関連図である。 本実施例に係るパスワード要求のフローチャートである。 本実施例に係るステータスレジスタ400である。 本実施例に係るパスワード要求のフローチャートである。
符号の説明
101…CPU
102…ノースブリッジ
103…メモリ
104…サウスブリッジ
105…電源ユニット
106…バッテリ
107…BIOS ROM
108…キーボードコントローラ
109…マウス
110…キーボード
111…I/Oコントローラ
112…シリアル
113…パラレル
114…FDD
115…グラフィックコントローラ
116…ディスプレイ
117…ディスクコントローラ
118…ハードディスク
119…PCカード
120…バス
121…AC電源
201…OS
202…BIOS
203…アプリケーション
204…ドライバ

Claims (6)

  1. 複数の電力供給源から電力供給可能な電子機器において、
    該電力供給源の切り替わりを検出する検出手段と、
    該検出手段による切り替わりの検出に応じて、ユーザ認証を要求する要求手段と、
    からなることを特徴とする電子機器。
  2. 請求項1に記載の電子機器において、
    該検出手段は、該電力供給源の切り替わりを示す信号を生成することを特徴とする電子機器。
  3. 請求項2に記載の電子機器において、
    該要求手段は、該検出手段が生成した該信号に応じて、ユーザ認証を要求することを特徴とする電子機器。
  4. 請求項1に記載の電子機器において、
    該検出手段は、該複数の電力供給源の中に含まれる外部電源とバッテリとの間の切り替わりを検出することを特徴とする電子機器。
  5. 複数の電力供給源から電力供給可能な電子機器へのアクセスを制御する不正アクセス防止方法において、
    該電力供給源の切り替わりを検出する検出手順と、
    該検出手順による切り替わりの検出に応じて、ユーザ認証を要求する要求手順と、
    からなることを特徴とする不正アクセス防止方法。
  6. 複数の電力供給源から電力供給可能な電子機器へのアクセスを制御する不正アクセス防止プログラムにおいて、該電子機器が
    該電力供給源の切り替わりを検出する検出ステップと、
    該検出ステップによる切り替わりの検出に応じて、ユーザ認証を要求する要求ステップと、
    をことを実行することを特徴とする不正アクセス防止プログラム。
JP2007066681A 2007-03-15 2007-03-15 電子機器、不正アクセス防止方法、不正アクセス防止プログラム Expired - Fee Related JP5012111B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007066681A JP5012111B2 (ja) 2007-03-15 2007-03-15 電子機器、不正アクセス防止方法、不正アクセス防止プログラム
US12/076,264 US8347117B2 (en) 2007-03-15 2008-03-14 Electronic apparatus and method for preventing unauthorized access to an electronic apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007066681A JP5012111B2 (ja) 2007-03-15 2007-03-15 電子機器、不正アクセス防止方法、不正アクセス防止プログラム

Publications (2)

Publication Number Publication Date
JP2008226114A true JP2008226114A (ja) 2008-09-25
JP5012111B2 JP5012111B2 (ja) 2012-08-29

Family

ID=39764047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007066681A Expired - Fee Related JP5012111B2 (ja) 2007-03-15 2007-03-15 電子機器、不正アクセス防止方法、不正アクセス防止プログラム

Country Status (2)

Country Link
US (1) US8347117B2 (ja)
JP (1) JP5012111B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0675652A (ja) * 1992-06-25 1994-03-18 Toshiba Corp 盗難防止機構付きコンピュータシステム及びコンピュータシステムの盗難防止方法
JP2002091601A (ja) * 2000-09-12 2002-03-29 Sharp Corp 情報処理装置
JP2004259000A (ja) * 2003-02-26 2004-09-16 Sharp Corp 情報処理装置
JP2006241758A (ja) * 2005-03-01 2006-09-14 Kokuyo Co Ltd 繋留施錠装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
JP4618467B2 (ja) * 2000-01-05 2011-01-26 ソニー株式会社 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
TW530506B (en) * 2000-07-14 2003-05-01 Mitac Technology Corp Method for achieving remote web input security control using caller ID and apparatus therefor
JP2004140548A (ja) 2002-10-17 2004-05-13 Sony Corp 携帯端末装置
US7613446B2 (en) * 2003-03-28 2009-11-03 Varia, LLC Wireless mobile phone with authenticated mode of operation including finger print based authentication
CA2445935A1 (en) * 2003-10-21 2005-04-21 Beaver Machine Corporation Vending machine with remote controlled lid lock
US20050182971A1 (en) * 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
EP1564990A3 (en) * 2004-02-16 2008-04-16 Matsushita Electric Industrial Co., Ltd. Equipment management system and method
JP2005322106A (ja) * 2004-05-11 2005-11-17 Kyocera Mita Corp 電源装置、電気機器、電源認証システム
JP2006155372A (ja) * 2004-11-30 2006-06-15 Toshiba Corp 電子機器および電源制御方法
JP3833679B2 (ja) * 2004-12-02 2006-10-18 ソニー株式会社 電池パックおよび充電制御方法
US20060223500A1 (en) * 2005-03-31 2006-10-05 Sanyo Electric Co., Ltd. Authentication system
US20070271383A1 (en) * 2006-05-18 2007-11-22 International Business Machines Corporation Method and system for managing an electrical device over a power delivery network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0675652A (ja) * 1992-06-25 1994-03-18 Toshiba Corp 盗難防止機構付きコンピュータシステム及びコンピュータシステムの盗難防止方法
JP2002091601A (ja) * 2000-09-12 2002-03-29 Sharp Corp 情報処理装置
JP2004259000A (ja) * 2003-02-26 2004-09-16 Sharp Corp 情報処理装置
JP2006241758A (ja) * 2005-03-01 2006-09-14 Kokuyo Co Ltd 繋留施錠装置

Also Published As

Publication number Publication date
US8347117B2 (en) 2013-01-01
US20080229432A1 (en) 2008-09-18
JP5012111B2 (ja) 2012-08-29

Similar Documents

Publication Publication Date Title
US9292300B2 (en) Electronic device and secure boot method
Sun et al. TrustOTP: Transforming smartphones into secure one-time password tokens
JP4933519B2 (ja) 生体認証装置を備えるコンピュータ
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
US8763112B2 (en) Systems and methods for power-on user authentication
US7392415B2 (en) Sleep protection
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
CN106687985B (zh) 用于基于特权模式的安全输入机构的方法
US20150302201A1 (en) Device and method for processing transaction request in processing environment of trust zone
WO2006099785A1 (fr) Puce de sécurité
KR20040101378A (ko) 안전 환경 초기화 명령의 실행을 위한 시스템 방법
CN103890717B (zh) 在特权域中提供基本输入/输出系统(bios)的功能
WO2020135814A1 (zh) 一种锁定方法及相关电子设备
JP2015531134A (ja) ハードウェアによるアクセス保護
US10599848B1 (en) Use of security key to enable firmware features
JP2008140057A (ja) 電子機器および無線接続制御方法
TW201642173A (zh) 內嵌控制器安全開機之裝置與方法
TWI238936B (en) Computer system having an identification means
KR101205890B1 (ko) 데스크탑 가상화를 위한 보안 장치 및 방법
JP5012111B2 (ja) 電子機器、不正アクセス防止方法、不正アクセス防止プログラム
JP2007058421A (ja) 情報処理装置および認証制御方法
US8973145B2 (en) Antivirus computing system
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP4403221B2 (ja) デバイス制御装置、コンピュータ、及び、デバイス制御方法
JP5367684B2 (ja) セキュリティを強化したコンピュータおよび電源の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5012111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees