JP2009187154A - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JP2009187154A
JP2009187154A JP2008024710A JP2008024710A JP2009187154A JP 2009187154 A JP2009187154 A JP 2009187154A JP 2008024710 A JP2008024710 A JP 2008024710A JP 2008024710 A JP2008024710 A JP 2008024710A JP 2009187154 A JP2009187154 A JP 2009187154A
Authority
JP
Japan
Prior art keywords
password
reception
determination
time
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008024710A
Other languages
English (en)
Inventor
Satoshi Ohaka
聡 大波加
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008024710A priority Critical patent/JP2009187154A/ja
Publication of JP2009187154A publication Critical patent/JP2009187154A/ja
Withdrawn legal-status Critical Current

Links

Abstract

【課題】例えばコンピュータ等の電子機器の起動時に電子機器内蔵の無線携帯端末接続機能を用いてユーザ認証を行うことにより電子機器の不正使用を防止する電子機器を提供する。
【解決手段】コンピュータを例にとると、BIOS(Basic Input/Output System)は予め登録されている無線携帯端末2へコンピュータ(PC)起動時に(S101)ワンタイムパスワードを送信し(S103)、返信されたデータが所定時間内に返信され(S104がYes)且つ送信したワンタイムパスワードであることを確認したとき(S105がNo、S106がYes)コンピュータ1を起動する。返信されたデータが所定時間内に返信されない状態(S104がNo)又は誤ったパスワードの返信(S106がNo)が所定回数繰り返されたとき(S109がYes)又は停止のパスワードが返信されたとき(SS105がYes)コンピュータ1をシャットダウンし且つ通常の方法では再起動できないように設定する。
【選択図】図4

Description

本発明は、電子機器に係わり、更に詳しくは、例えばコンピュータ等の電子機器の起動時に電子機器に内蔵の無線携帯端末接続機能を用いてユーザ認証を行うことにより電子機器の不正使用を防止する電子機器に関する。
従来、コンピュータの不正利用の防止策として、一時的に生成されたパスワードを取得した正規ユーザが、そのパスワードを携帯電話等から当該コンピュータに送信して認証させるようにし、正規のユーザ以外で当該コンピュータを使用できないようにする技術がある。
例えば、コンピュータシステムで正規ユーザであることを確認するため、使い捨てパスワードを生成して、その生成した使い捨てパスワードと返信方法とを正規ユーザの無線携帯端末に送信し、一定の制限時間内に返信を要求する。
そして、この返信が成功した場合はコンピュータシステムへのアクセスが容認され、返信が不成功の場合はコンピュータシステムへのアクセスが拒否される、という技術が提案されている。(例えば、特許文献1参照。)
また、例えば、正規ユーザによる端末からのパスワード要求に応答してサーバがワンタイムパスワードを作成し、このワンタイムパスワードを正規ユーザの携帯電話に電子メールにより送信するとともに、ワンタイムパスワードとパスワード要求がなされた端末のIPアドレス(Internet Protocol Address)との関連付けを行う。
次に、サーバに対し端末からの正規ユーザのみがアクセスを許可されるコンテンツへのアクセス要求があり、その端末からパスワードが入力されたとき、そのパスワードとアクセス要求がなされた端末のIPアドレスとの関連を照合し、この関連が合致する場合にのみ、アクセス要求が行われた端末からのコンテンツへのアクセスを許可する。
これにより、正規ユーザがコンピュータネットワークに接続された任意の端末を用いて、アクセスが制限されたサーバ上の特定コンテンツに簡便かつ安全にアクセスできるようにするという技術が提案されている。(例えば、特許文献2参照。)
また、例えば、簡単かつ迅速にセキュリティ性の高いパスワードを発行し、確実に本人認証を行うことができるシステムとして、携帯電話からインターネットに接続し、利用者IDを入力してログイン用のワンタイムパスワードを要求する。
認証サーバーは携帯電話番号と利用者IDが認証データベースに登録されているか照合を行い、一致した場合のみ、ワンタイムパスワードを携帯画面に送信する。
携帯電話の使用者は、インターネット経由で認証システムログイン画面を起動し、携帯電話で取得したワンタイムパスワードと利用者IDとを入力して当該システムにログインする、という技術が提案されている。(例えば、特許文献3参照。)
ところで、上記特許文献1の技術は、ユーザが専用のコンピュータへのログインではなく複数の者と共同で用いられるコンピュータシステムやネットワークにログインするための技術であり、ユーザが一旦ンログインした後でも、システムを利用中に所定時間が経過するたびに、二度、三度と使い捨てパスワードが生成され、そのパスワードと返信方法が正規ユーザの無線携帯端末に送信されるのは極めて煩雑であり、利便性を損なうという難点がある。
また、特許文献2の技術は、サーバが有する特別なコンテンツにアクセスするためのセキュリィに関するものである。パスワードを取得してから、そのパスワードを特別なコンテンツにアクセスするために入力するまでの間に、忘れてしまう可能性があって、使い勝手が良いとはいえない。
また、特許文献3の技術は、パスワードの盗難防止に主眼が置かれており、コンピュータが盗難に会ったときのセキュリティには何らの考慮もなさていない。パーソナルコンピュータのように小型のコンピュータになると、盗難に会う機会が多い。その場合、パスワードを解読されることによって、コンピュータを不正に利用される可能性があるので、この方法ではセキュリティ性が完全とはいえない。
特開2001−290554号公報 特開2005−284876号公報 特開2004−240637号公報
以下に説明する電子機器は、その電子機器の起動時に、例えばその電子機器に内蔵の無線携帯端末接続機能を用いて、電子機器のユーザが所有する無線携帯端末と自動的に通信を行い、ユーザからの応答に基づいてユーザ認証を行い、本起動するかシャットダウンすかを自動的に行って電子機器の不正使用を防止する電子機器を提供することである。
以下に説明する電子機器は、起動時に任意のパスワードを生成するパスワード生成手段と、該パスワード生成手段が生成した上記パスワードを無線出力する無線出力手段と、無線受信手段と、該無線受信手段により受信された受信信号が所定時間内に受信されたか否かを判断する待ち時間判断手段と、上記無線受信手段により受信された上記受信信号が所定の無線端末装置から送信された信号であるか否かを判断する発信元判断手段と、上記無線受信手段により受信された上記受信信号が上記無線出力手段により出力された上記パスワードを含んでいるか否かを判別する受信信号判別手段と、上記待ち時間判断手段による判断が上記受信信号の受信時間が所定時間内であることを示しており、上記発信元判断手段による判断が上記受信信号が所定の無線端末装置から送信された信号であることを示しており、受信信号判別出力による判別が上記パスワードを含んでいることを示しているとき、起動状態から常態駆動状態に切り替える制御手段と、を有して構成される。
以下に説明する実施形態によれば、例えばコンピュータ等の電子機器の起動時に、毎回自動生成されるパスワードを用いることや、電子機器の所有者が専有する携帯無線端末を用いて応答することにより、電子機器が単体であるときよりもセキュリティ性が高くなる。
また、必要に応じて例えば停止のパスワードのような所定のパスワードを電子機器に送信することにより、電子機器をシャットダウンさせ且つ通常の方法では再起動できないように設定できるので、電子機器を携帯していないとき又は電子機器が盗難に会ったときに不正利用されそうな場合には、携帯無線端末から停止のパスワードを送信することによって電子機器の動作を停止させることができる。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
先ず、近年のパーソナルコンピュータには、携帯電話のWWAN(Wireless-Wide-Area-Network)に接続する機能を有するモジュールを搭載して、携帯電話と通信できる形態のものが市場に出回っている。
一方、パーソナルコンピュータを使用するほどの人は、一般的に携帯電話を常に持ち歩いている。そして、通常の会話の他に、例えばSMS(Short Message Service)等の電子メールの機能を用いて、他の無線通信端末と通信を行うことができるようになっている。
本発明の実施の形態では、WWAN接続機能モジュールを搭載したパーソナルコンピュータを使用する人が、SMS又はその他の電子メール機能を有する携帯電話を常に所有しているこを前提としている。
図1は、実施例1におけるコンピュータ不正使用防止機構の運用状態を示す図である。図1において、パーソナルコンピュータ1と携帯電話2は、同一のユーザの所持品である。
パーソナルコンピュータ1から、基地局3を介しWWAN経由で、携帯電話2にワンタイムパスワードに相当する情報を無線通信経路4及び5に示すように送信する。そして、その情報を、携帯電話2から、パーソナルコンピュータ1に、上記同様に基地局3を介しWWAN経由で、無線通信経路6及び7に示すように返信する。これにより、自動的に認証が行われる。
図2は、本例のコンピュータ不正使用防止機構に用いられるパーソナルコンピュータ1のシステムブロック図である。図2に示すように、パーソナルコンピュータ1は、CPU(central processing unit)10と、このCPU10をPCIバス(Peripheral Component Interconnect Bus)11に接続するシステム・コントローラであるノースブリッジ12を備えている。
ノースブリッジ12には、ROM(read only memory)やRAM(Random Access Memory)等から成るメインメモリ13が接続されている。
更に、パーソナルコンピュータ1は、PCIバス11及びノースブリッジ12を介してCPU10に接続されたサウスブリッジ14を備えている。
サウスブリッジ14には、ISA(Industry Standard Architecture)/EISAI(Extended Industry Standard Architecture)バスを介して、I(Input)/O(Output)デバイス15、HDD(hard disk drive)16、WWANモジュール17、及び各種デバイス18が接続され、更にBIOS(universal serial bus)19が接続されている。
このサウスブリッジ14は、USB(universal serial bus)コントローラや、その他複数のドライバを内蔵しており、上記のWWANモジュール17は、USBコネクタを介してUSBコントローラに接続されている。また、他のデバイスは、例えば、専用のソケット等を介して、それぞれのドライバに接続されている。
また、I/Oデバイス15には、特には図示しないが、例えば、キーボードやフレキシブルディスク・ドライブなどが接続されている。また、WWANモジュール17は図1に示した携帯電話2との通信を行う。
また、BIOS19は、アップグレードが可能なように、例えば、電気的に書き換えが可能なEEPROM(Electrically Erasable and Programmable ROM)に収められている。そして、小さいながらもデータを読み書きできる専用のメモリ領域を内蔵しており、更に、ワンタイムパスワードを生成するパスワード生成装置を備えている。
通常、BIOS19は、パーソナルコンピュータ1に電源が入れられたとき最初に起動し、その後に起動された例えばWindows(登録商標)などOS(operating system)によりデバイス制御機能を呼び出されて、あたかもOSが直接各種デバイスを制御しているかのごとく機能する。
本例では、EEPROMの書き換によって、BIOS19に特殊なアップグレード処理が施されている。また、専用のメモリ領域も、携帯電話2のパスワード、パーソナルコンピュータ1を停止させるパスワード、及び返信又は入力されたパスワードが間違っている場合に再入力できる回数(再入力回数)を登録できる程度に容量をやや大きく構成されている。
これにより、BIOS19は、内蔵のメモリとパスワード生成装置及びWWANモジュール17を用いて、OSが起動する前に、通常では行わない特殊な処理を行ってパーソナルコンピュータ1を制御する。以下、これについて説明する。
図3は、本例のコンピュータ不正使用防止機構を立ち上げるために、ユーザにより上記のパーソナルコンピュータ1を用いて行われる前段階の処理を示すフローチャートである。尚、この処理は、図2に示すCPU10によって行われる処理である。
図3において、先ず、パーソナルコンピュータ(PC)1に、認証に用いる携帯電話を登録する(S1)。
この処理では、例えば、パーソナルコンピュータ1がWWANモジュール17を用いてワンタイムパスワードを送受信する通信相手となる携帯電話2の電話番号が登録される。
次に、認証に用いる手段を登録する(S2)。
この処理では、パーソナルコンピュータ1がワンタイムパスワードを送受信する際に使用する通信網として、例えば、iモードの通信機能を用いるか又はSMSの通信機能を用いるかが登録される。
続いて、一定時間を登録する(S3)。
この処理は、ユーザにより携帯電話2を用いて上記のワンタイムパスワードが所定の通信網を介して返信されるまでの待ち時間、又は携帯電話2に送信され表示装置に表示されている上記のワンタイムパスワードがユーザにより読み取られ、そのワンタイムパスワードがユーザによりキーボードから入力されるまでの待ち時間として、許容可能な待ち時間が一定時間として登録される。
上記に続いて、間違ったパスワードの際に、パスワードを再入力できる回数を登録する(S4)。
この処理は、携帯電話からの返信データではあるが、何らかの原因で、例えば、登録されていない携帯電話からの返信データが入力された場合や、ユーザがパーソナルコンピュータ1のキー入力ボードの入力キーを用いて誤ったワンタイムパスワードを入力した場合に備えて、パスワードの再入力(返信)が何回まで行うことができるかが登録される。
そして、最後に、パーソナルコンピュータ1を停止させるパスワードを登録する(S5)。
この処理では、例えばパーソナルコンピュータ1の盗難等の事故に備えて、パーソナルコンピュータ1を停止させるパスワードがユーザにより入力され、この入力されたパスワードが、パーソナルコンピュータ1へのシャットダウン指令パスワードとして登録される。
以上で、初期設定が終了する。尚、上記の処理で登録された携帯電話2の電話番号、通信に使用される通信網の種類、待ち時間、ワンタイムパスワードの再入力(返信)の回数、及びシャットダウン指令パスワードは、BIOS19に内蔵の所定のメモリ領域に格納される。
図4は、本例のコンピュータ不正使用防止機構による上記の初期設定に基づいて行われる処理動作を説明するフローチャートである。尚、この処理は、図2に示すBIOS19によって行われる処理である。
図4において、先ず、BIOS19は、ユーザによりパーソナルコンピュータ1に電源が入れられたことを認識して起動する(S101)。
続いて、内蔵のメモリのカウンタ領域nに格納される値を「0」に初期設定する(S102)。
そして、パスワード生成装置を制御してワンタイムパスワードを生成し、この生成したワンタイムパスワードを、所定のメモリ領域に格納(登録)されている電話番号の携帯電話2に送信する(S103)。
続いて、一定時間(待ち時間)内に、パスワードが入力されたか否かを判断する(S104)。
この処理は、パーソナルコンピュータ1に内蔵のタイマが示す経過時間の値と、所定のメモリ領域に格納されている待ち時間の値とを参照して、ユーザにより予め設定されている待ち時間内に、ユーザの携帯電話2から通信データが送信されているか、又はユーザによりキーボードから何かデータが入力されているかを判断する処理である。
そして、一定時間(待ち時間)内に、携帯電話2から通信データが送信されている、又はキーボードからデータが入力されているときは(S104がYes)、次に、受信又は入力されているデータが、停止のパスワードであるか否かを判断する(S105)。
この停止のパスワードは、上述したシャットダウン指令パスワードである。そして、上記判断で、受信又は入力されているデータが、停止のパスワードで無いときは(S105がNo)、続いて、正しいパスワードであるか否かを判断する(S106)。
この処理は、処理S104で受信又は入力されているデータが、処理S103でパーソナルコンピュータ1から携帯電話2に送信したワンタイムパスワードであるか否かを判断する処理である。
そして、正しいパスワード、すなわちパーソナルコンピュータ1から送信したワンタイムパスワードであった場合は(S106がYes)、パーソナルコンピュータ(PC)1を起動する(S107)。
これにより、正規のユーザは、パーソナルコンピュータ1にログインして、パーソナルコンピュータ1を使用することができるようになる。
他方、上記の処理S106の判別で、正しいパスワードでないときは(S106がNo)、メモリのカウンタ領域nの値を「1」インクリメントする(S108)。
続いて、いま「1」インクリメントしたカウンタ領域nの値nが再入力回数よりも大きいか否かを判断する(S109)。
ここでいう再入力回数は、図3の処理S4で登録されたパスワードを再入力できる回数である。
そして、カウンタ領域nの値nが再入力回数よりも大きくないときは(S109がNo)、処理S103に戻って、処理S103〜S109を繰り返す。
これにより、パーソナルコンピュータ1から送信されたワンタイムパスワードを、例えば、携帯電話から返信するのではなく、パーソナルコンピュータ1に直接キー入力する場合に、入力ミスが発生しても、再入力回数の範囲で再入力が許容される。
また、正規のユーザが携帯電話から返信する前に、パーソナルコンピュータ1に他の携帯電話から何らかの経路で信号が入力してきた場合でも、正規のユーザからの返信を待って起動することができる。
他方、カウンタ領域nの値nが再入力回数よりも大きいときは(S109がYes)、直ちにパーソナルコンピュータ1をシャットダウンして、通常の手段では起動できないようにパーソナルコンピュータ1をロックする(S110)。
これは、そのような誤った再入力回数が、正規のユーザにより予め設定された再入力回数よりも大きいのは、現在の入力信号は正規のユーザからのものではない可能性が高いと判断するようにしたものである。
この判断に基づいてBIOS19は、パーソナルコンピュータ1が不正規ユーザの操作の下にあることを記憶し、次回以降のS101における電源入力による起動時に、上記の記憶に基づいて、正常な動作を行うことなく直ちにシャットダウンする。
このようなBIOS19の動作を正常に戻すには、パーソナルコンピュータ1をパーソナルコンピュータ1のメーカに持ち込んで復元の修理を依頼しない限り正常に戻ることはない。
このように、パーソナルコンピュータ1が不正に使用されようとしたときは、通常の手段では起動できないようにパーソナルコンピュータ1がロックされる。
また、上記の処理S105の判別で、受信又は入力されているデータが、停止のパスワードであるときは(S105がYes)、この場合も、直ちに処理S110の処理を実行する。
例えば、パーソナルコンピュータ1が盗難に会ったと判明したときには、ユーザは直ちに停止のパスワードをSMSでパーソナルコンピュータ1宛てに送信する。
このSMSで送信された停止のパスワードは、犯人がパーソナルコンピュータ1を起動したとき、バイオスにより図4の処理S104で読み出され、処理S105の判断で、直ちに処理S110の処理が実行され、パーソナルコンピュータ1がシャットダウンされ、通常の手段では起動できないようにロックされる。
このように、必要に応じて停止のパスワード(シャットダウン指令パスワード)を電子機器に送信することにより、電子機器をシャットダウンさせ且つ通常の方法では再起動できないように設定するので、電子機器を携帯していないとき又は電子機器が盗難に会ったときに不正利用されそうな場合には、携帯無線端末からシャットダウン指令パスワードを送信することによって電子機器の動作を停止させることができる。
また、上記処理S104の判別で、一定時間(待ち時間)内に、パスワードが入力されていないときは(S104がNo)、処理S108に移行して、誤ったパスワードが入力されたときと同様の処理を行う。
これは、一定時間内のパスワードの入力無しの状態が、n回連続したときは、いまパーソナルコンピュータ1を起動しようとしている者が、登録された携帯電話を所持していない、つまり正規のユーザではないと判断するようにしたものである。
このように本実施の形態では、バイオスに付加された上述した機能により、パーソナルコンピュータ1の起動スイッチが入力操作されたとき、OSが立ち上がる前に、予めパーソナルコンピュータ1に登録されている携帯電話2にワンタイムパスワードが送信され、携帯電話からの返信データ又は返信までの時間が判別対象とされ、この判別結果に基づいて、パーソナルコンピュータ1が起動され又は自動的にシャットダウンされる。
また、万一、電子機器と共に携帯無線端末も一緒に盗難に会ったような場合でも、携帯無線端末は、遠隔換作による携帯無線端末のロック機能を用いて携帯無線端末をロックする、又は携帯無線端末の解約行って、盗難に会った携帯無線端末を通信できない状態にすることができるので、このような機能を用いることにより、盗難に会った電子機器のの不正利用も防止することができる。
尚、上記実施の形態では、パーソナルコンピュータと携帯電話を例にとって説明したが本発明の実施形態はこれに限ることなく、パーソナルコンピュータは、電子機器、例えば、携帯型、卓上型、オフイスに設置の大型コンピュータ、又はサーバに接続された端末装置であってもよい。
また、携帯電話は、携帯無線端末であれば何でもよく、例えば、無線通信機能を備えた電子手帳、ゲーム機等であってもよい。
また、上記の電子機器は、少なくとも、最初に起動する例えばバイオスのような初期起動プログラムと、この初期起動プログラムによる許可を受けて起動する例えば適宜のOS等からなる常態駆動プログラムと、所定の無線携帯端末を特定するデータの記憶装置と、無線通信装置とを有するものであれば、例えば、第2の携帯無線端末であってもよい。
また、電子機器は、例えば、冷蔵庫や金庫等にセキュリティ用として内蔵されたマイクロコンピュータであってもよい。この場合、バイオスは、冷蔵庫又は金庫等のドアをロックする錠前の駆動機構の制御装置を施錠の状態で停止させるとよい。
(付記1)起動時に任意のパスワードを生成するパスワード生成手段と、
該パスワード生成手段が生成した前記パスワードを無線出力する無線出力手段と、
無線受信手段と、
該無線受信手段により受信された受信信号が前記無線出力手段により無線出力が行われた時刻より所定時間内に受信されたか否かを判断する待ち時間判断手段と、
前記無線受信手段により受信された前記受信信号が所定の無線端末装置から送信された信号であるか否かを判断する発信元判断手段と、
前記無線受信手段により受信された前記受信信号が前記無線出力手段により出力された前記パスワードを含んでいるか否かを判別する受信信号判別手段と、
前記待ち時間判断手段による判断が前記受信信号の受信時間が所定時間内であることを示しており、前記発信元判断手段による判断が前記受信信号が所定の無線端末装置から送信された信号であることを示しており、受信信号判別出力による判別が前記パスワードを含んでいることを示しているとき、起動状態から常態駆動状態に切り替える制御手段と、
を有することを特徴とする電子機器。(1)
(付記2)前記制御手段は、前記待ち時間判断手段による判断が前記受信信号の受信時間が所定時間を超えていることを示しているとき、起動状態から非起動状態に切り替えると共に通常の方法では再起動できないように設定する、ことを特徴とする付記1記載の電子機器。(2)
(付記3)前記制御手段は、前記無線受信手段による判断が前記受信信号の発信元が前記所定の無線端末装置でないことを示しているとき、前記受信信号の受信時間が前記所定時間内であれば、前記無線受信手段に次の受信信号の受信を待機させ、他方、前記受信信号の受信時間が前記所定時間を超えているとき、起動状態から非起動状態に切り替えると共に通常の方法では再起動できないように設定する、ことを特徴とする付記1記載の電子機器。(3)
(付記4)前記制御手段は、前記受信信号判別手段による判別が前記受信信号が前記無線出力手段により出力された前記パスワードでないことを示しているとき、前記受信信号の受信時間が前記所定時間内であれば、前記無線受信手段に次の受信信号の受信を待機させ、他方、前記受信信号の受信時間が前記所定時間を超えているとき、起動状態から非起動状態に切り替えると共に通常の方法では再起動できないように設定する、ことを特徴とする付記1記載の電子機器。(4)
(付記5)前記制御手段は、前記受信信号判別手段による判別が前記パスワードとは異なる所定のパスワードであるとき、起動状態から非起動状態に切り替えると共に通常の方法では再起動できないように設定する、ことを特徴とする付記1記載の電子機器。(5)
(付記6)前記パスワードはワンタイムパスワードであり、前記無線端末は携帯型無線通信端末であり、前記電子機器はコンピュータであり、少なくとも前記パスワード生成手段及び前記制御手段はBIOS(Basic Input/Output System)であり、前記常態駆動状態はOS(operating system)による電子機器の駆動常態である、ことを特徴とする付記1記載の電子機器。
(付記7)
コンピュータにより読み取り可能であり、前記電子機器の起動時に最初に起動して前記電子機器の不正使用を防止する電子機器不正使用防止プログラムであって、
起動時にワンタイムパスワードを生成し、
前記ワンタイムパスワードを無線ユニットを介して所定の無線携帯端末へ送信し、
前記無線ユニットに信号の受信を待機させ、
前記無線ユニットにより受信された信号が、所定時間内に受信されたこと、前記無線携帯端末から送信された信号であること、及び前記ワンタイムパスワードの信号であることを確認したとき、前記電子機器を常態駆動するプログラムを起動する、
ことを特徴とする電子機器不正使用防止プログラム。
(付記8)
前記受信された信号が予め登録されている前記電子機器の起動を禁止するシャットダウン指令パスワードであるとき、起動状態から非起動状態に切り替えると共に通常の方法では再起動できないように設定する、ことを特徴とする付記7記載の電子機器不正使用防止プログラム。
実施例1におけるコンピュータ不正使用防止機構の運用状態を示す図である。 実施例1におけるコンピュータ不正使用防止機構に用いられるパーソナルコンピュータの構成ブロック図である。 実施例1におけるコンピュータ不正使用防止機構を立ち上げるためにパーソナルコンピュータを用いて行われる前段階の処理を示すフローチャートである。 実施例1におけるコンピュータ不正使用防止機構による処理動作を説明するフローチャートである。
符号の説明
1 パーソナルコンピュータ
2 携帯電話
3 基地局
4、5、6、7 無線通信経路
10 CPU(central processing unit)
11 PCIバス(Peripheral Component Interconnect Bus)
12 ノースブリッジ
13 メインメモリ
14 サウスブリッジ
15 I(Input)/O(Output)デバイス
16 HDD(hard disk drive)
17 WWAN(Wireless Wide Area Network)モジュール
18 各種デバイス
19 BIOS(universal serial bus)

Claims (5)

  1. 起動時に任意のパスワードを生成するパスワード生成手段と、
    該パスワード生成手段が生成した前記パスワードを無線出力する無線出力手段と、
    無線受信手段と、
    該無線受信手段により受信された受信信号が前記無線出力手段により無線出力が行われた時刻より所定時間内に受信されたか否かを判断する待ち時間判断手段と、
    前記無線受信手段により受信された前記受信信号が所定の無線端末装置から送信された信号であるか否かを判断する発信元判断手段と、
    前記無線受信手段により受信された前記受信信号が前記無線出力手段により出力された前記パスワードを含んでいるか否かを判別する受信信号判別手段と、
    前記待ち時間判断手段による判断が前記受信信号の受信時間が所定時間内であることを示しており、前記発信元判断手段による判断が前記受信信号が所定の無線端末装置から送信された信号であることを示しており、受信信号判別出力による判別が前記パスワードを含んでいることを示しているとき、起動状態から常態駆動状態に切り替える制御手段と、
    を有することを特徴とする電子機器。
  2. 前記制御手段は、前記待ち時間判断手段による判断が前記受信信号の受信時間が所定時間を超えていることを示しているとき、起動状態から非起動状態に切り替えると共に通常の方法では再起動できないように設定する、ことを特徴とする請求項1記載の電子機器。
  3. 前記制御手段は、前記無線受信手段による判断が前記受信信号の発信元が前記所定の無線端末装置でないことを示しているとき、前記受信信号の受信時間が前記所定時間内であれば、前記無線受信手段に次の受信信号の受信を待機させ、他方、前記受信信号の受信時間が前記所定時間を超えているとき、起動状態から非起動状態に切り替えると共に通常の方法では再起動できないように設定する、ことを特徴とする請求項1記載の電子機器。
  4. 前記制御手段は、前記受信信号判別手段による判別が前記受信信号が前記無線出力手段により出力された前記パスワードでないことを示しているとき、前記受信信号の受信時間が前記所定時間内であれば、前記無線受信手段に次の受信信号の受信を待機させ、他方、前記受信信号の受信時間が前記所定時間を超えているとき、起動状態から非起動状態に切り替えると共に通常の方法では再起動できないように設定する、ことを特徴とする請求項1記載の電子機器。
  5. 前記制御手段は、前記受信信号判別手段による判別が前記パスワードとは異なる所定のパスワードであるとき、起動状態から非起動状態に切り替えると共に通常の方法では再起動できないように設定する、ことを特徴とする請求項1記載の電子機器。
JP2008024710A 2008-02-05 2008-02-05 電子機器 Withdrawn JP2009187154A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008024710A JP2009187154A (ja) 2008-02-05 2008-02-05 電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008024710A JP2009187154A (ja) 2008-02-05 2008-02-05 電子機器

Publications (1)

Publication Number Publication Date
JP2009187154A true JP2009187154A (ja) 2009-08-20

Family

ID=41070348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008024710A Withdrawn JP2009187154A (ja) 2008-02-05 2008-02-05 電子機器

Country Status (1)

Country Link
JP (1) JP2009187154A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11068573B2 (en) 2018-01-31 2021-07-20 Toshiba Client Solutions Co., Ltd Electronic device and method of starting electronic device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11068573B2 (en) 2018-01-31 2021-07-20 Toshiba Client Solutions Co., Ltd Electronic device and method of starting electronic device

Similar Documents

Publication Publication Date Title
US9268932B2 (en) Authentication of devices in a wireless network
US20030199267A1 (en) Security system for information processing apparatus
JP5350528B2 (ja) 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法
RU2684584C1 (ru) Устройство для хранения информации и способ его работы
JPH10341224A (ja) データ伝送システムにおける認証方法および認証方法を実施するための装置
EP2895982B1 (en) Hardware-enforced access protection
US10573109B2 (en) Electric lock and method for adding a user of the same
JP2006526208A (ja) 電子機器へのアクセスを承認するための装置
CN111433770A (zh) 用户选择的密钥认证
JP6358776B2 (ja) 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
WO2016072833A1 (en) System and method to disable factory reset
EP1870832B1 (en) Pairing to a wireless peripheral device at the lock-screen
EP1759485A2 (en) A method and system for securing a device
JP2009187154A (ja) 電子機器
CN113763603B (zh) 信息处理装置、方法、计算机可读存储介质及便携终端
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
JP2004070849A (ja) 情報処理装置および情報処理システム
CN112395574A (zh) 一种安全登录管理方法
JP4281533B2 (ja) 無線通信システムおよび基地局セキュリティ方法
KR20080067448A (ko) 이동 통신 단말기를 이용한 컴퓨터에서의 보안 방법
CN111010478B (zh) 移动终端保护方法、装置及系统
KR20080049972A (ko) 핸드폰과 연동한 컴퓨터보안장치
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
KR20030030567A (ko) 패스워드 유효 판별방법
JP2003150268A (ja) コンピュータのセキュリティシステム及び電源制御装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110405