JP3976638B2 - 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム - Google Patents

電子機器及びその不正使用防止方法並びにその不正使用防止プログラム Download PDF

Info

Publication number
JP3976638B2
JP3976638B2 JP2002231806A JP2002231806A JP3976638B2 JP 3976638 B2 JP3976638 B2 JP 3976638B2 JP 2002231806 A JP2002231806 A JP 2002231806A JP 2002231806 A JP2002231806 A JP 2002231806A JP 3976638 B2 JP3976638 B2 JP 3976638B2
Authority
JP
Japan
Prior art keywords
information
specifying information
external device
function
function restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002231806A
Other languages
English (en)
Other versions
JP2004070828A (ja
Inventor
義治 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp NEC Display Solutions Ltd
Original Assignee
NEC Display Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Display Solutions Ltd filed Critical NEC Display Solutions Ltd
Priority to JP2002231806A priority Critical patent/JP3976638B2/ja
Priority to US10/635,677 priority patent/US7512992B2/en
Publication of JP2004070828A publication Critical patent/JP2004070828A/ja
Application granted granted Critical
Publication of JP3976638B2 publication Critical patent/JP3976638B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

【0001】
【発明の属する技術分野】
本発明は、使用権限のない者の不正な使用を防止した電子機器及び電子機器の不正な利用を防止する方法及びそのプログラムに関し、特に、接続された外部装置を物理的な鍵として不正な使用を防止する電子機器及びその不正使用防止方法並びにその不正使用防止プログラムに関する。
【0002】
【従来の技術】
従来、電子機器を不特定多数人が使用可能な環境に設置する場合には、盗難や情報の盗用を防止するための対策を施す必要があった。
【0003】
例えば、電子機器自体の盗難を防止するために、電子機器をワイヤやチェーン等で机などに固定し、電子機器を設置位置から所定範囲内でしか移動できないようにすることがある。
【0004】
また、情報の盗用を防止するために、電子機器にパスワードを設定して、パスワードを知らない者が電子機器を利用できないようにすることがある。同様の目的で、ユーザ認証用の装置(例えば、カードリーダ)を接続又は内蔵したりして、情報の盗用を防止することもある。
【0005】
しかし、電子機器をワイヤなどを用いて固定していても、ワイヤやチェーンを切断すれば電子機器を盗むことはできてしまう。また、電子装置の筐体にワイヤやチェーンなどを取り付けるための構造を設けなければならないため、装置の外観をデザインする上で制約を受けることとなる。
【0006】
また、電子機器にパスワードを設定した場合でも、例えば“over shoulder crack ”(パスワードの盗み見)などによってパスワードが漏洩してしまうと、本来情報に対してアクセスする権限がない利用者が情報に不正にアクセスし盗用することができてしまう。
【0007】
さらに、情報の盗用を試みようとする者は、時間さえ十分にあればブルートフォースアタック(総当たり攻撃)によってパスワードを解読してしまうことも可能である。
パスワードを設定する者が十分な知識を備えていれば、他人に解読されにくいパスワードを設定することも可能ではある。しかし、他人に解読されにくいパスワードとはすなわち桁数が多く複雑なパスワードであるため、電子機器に関する知識に乏しい者にとっては利用しやすいものではない。例えば、パスワードの設定者自身がパスワードを忘れてしまい、電子機器を利用できなくなる可能性がある。
【0008】
加えて、電子機器にカードリーダなどのユーザ認証用の装置を接続又は内蔵することは、電子機器自体やこれを適用したシステムの価格の上昇を招くことになる。加えて、PDAを適用した小規模なシステムにおいては、システムにユーザ認証用の装置を組み込むことが難しいこともある。
【0009】
このように、従来は、電子機器の盗難や情報の盗用を防止するために十分な対策が取られているとはいえなかった。
【0010】
コンピュータシステムにおけるセキュリティーの向上を目的とした従来技術として、特開平10−49493号公報に開示される「コンピュータシステム」がある。
このコンピュータシステムでは、コンピュータ本体及び周辺装置に識別番号を登録するための不揮発メモリがそれぞれ搭載されている。コンピュータ本体に周辺機器が接続されると、コンピュータ本体は、接続された周辺機器から登録番号を取得し、コンピュータ本体の登録番号と一致するか否かを判断し、コンピュータ本体の登録番号と一致する周辺機器のみを使用可能とするものである。
【0011】
【発明が解決しようとする課題】
しかしながら、上記公報のコンピュータシステムは、コンピュータ本体に接続される周辺機器の盗難を防止することを目的としたものである。換言すると、上記公報のコンピュータシステムは、コンピュータ本体と登録番号が一致しない周辺機器を使用不可能とするものである。すなわち、このコンピュータシステムは、コンピュータ本体を盗まれないようにしたり、情報の盗用を防ぐことを目的としてはいなかった。
【0012】
本発明は係る問題に鑑みてなされたものであり、不特定多数人が利用可能な環境に設置される電子機器の盗難を防止するとともに、電子機器に記憶された情報が盗用されることを防止する電子機器及びその不正使用防止方法並びにその不正使用防止プログラムを提供することを目的とする。
【0013】
【課題を解決するための手段】
記目的を達成するため、本発明は、第の態様として、自装置が備える機能の少なくとも一部の実行を制限して使用不可とする機能制限を設定する機能制限手段と、外部装置を接続するための少なくとも二つのインタフェースと、該インタフェースのいずれかを介して接続された外部装置から該装置を特定する装置特定情報を取得する手段と、該装置特定情報の取得元の外部装置がいずれのインタフェースを介して接続されているかを示す接続経路情報を生成する手段と、機能制限と、所定の装置特定情報及びこれに関する接続経路情報を対にした情報とを関連づけて暗証キーとする手段と、該暗証キーを少なくとも一つ記憶する記憶手段と、各インタフェースを介して接続されているそれぞれの外部装置から取得した装置特定情報及び、それぞれの外部装置の接続経路情報との対が、記憶手段に記憶されている暗証キーの装置特定情及び接続経路情報と一致するか否かを判断する判断手段と、判断手段が一致すると判断した場合に、機能制限手段が設定する機能制限を解除する制限解除手段とを有する電子機器を提供するものである。
【0014】
また、上記目的を達成するため、本発明は、第の態様として、自装置が備える機能の少なくとも一部の実行を制限して使用不可とする機能制限を一つ以上設定する機能制限手段と、外部装置を接続するための少なくとも二つのインタフェースと、該インタフェースのいずれかを介して接続された外部装置から該装置を特定する装置特定情報を取得する手段と、該装置特定情報の取得元の外部装置がいずれのインタフェースを介して接続されているかを示す接続経路情報を生成する手段と、機能制限と、所定の装置特定情報及びこれに関する接続経路情報を対にした情報とを関連づけて暗証キーとする手段と、該暗証キーを少なくとも一つ記憶する記憶手段と、各インタフェースを介して接続されているそれぞれの外部装置から取得した装置特定情報及び、それぞれの外部装置の接続経路情報との対が、記憶手段に記憶されているいずれかの暗証キーと一致するか否かを判断する判断手段と、判断手段が一致すると判断した場合に、機能制限手段が設定する機能制限のうち装置特定情報が一致する暗証キーに関する機能制限を解除する制限解除手段とを有する電子機器を提供するものである。
【0015】
上記本発明の第1又は第2の態様において、外部装置が情報記録可能な装置である場合に、該外部装置をユニークに示す情報を装置特定情報として該外部装置に記録させる手段をさらに有することが好ましい。また、判断手段が判断を行ってから所定の時間が経過した後に、機能制限を再設定する手段をさらに有することが好ましい。
【0016】
また、上記目的を達成するため、本発明は、第の態様として、外部装置を接続するためのインタフェースを少なくとも二つ備えた電子機器の不正使用を防止する方法であって、電子機器が、自らの機能の少なくとも一部の実行を制限して使用不可とする機能制限を設定する機能制限工程と、インタフェースのいずれかを介して接続された外部装置から該装置を特定する装置特定情報を取得する第1の装置特定情報取得工程と、外部装置が、第1の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第1の接続経路情報を生成する第1の接続経路情報生成工程と、機能制限と、所定の装置特定情報及びこれに関する接続経路情報を対とした情報とを組にした情報とを関連づけて暗証キーとする工程と、該暗証キーを記憶手段に記憶する工程と、インタフェースのいずれかを介して接続された外部装置から装置特定情報を取得する第2の装置特定情報取得工程と、外部装置が、第2の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第2の接続経路情報を生成する第2の接続経路情報生成工程と、第2の装置特定情報取得工程において取得した装置特定情報と、第2の接続経路情報との対が、記憶手段に記憶されている暗証キーと一致するか否かを判断する判断工程と、判断工程において一致すると判断した場合に、機能制限工程において設定した機能制限を解除する制限解除工程とを行うことを特徴とする電子機器の不正使用防止方法を提供するものである。
【0017】
また、上記目的を達成するため、本発明は、第の態様として、外部装置を接続するためのインタフェースを少なくとも二つ備えた電子機器の不正利用防止方法であって、電子機器が、自らの機能の少なくとも一部の実行を制限して使用不可とする機能制限を一つ以上設定する機能制限工程と、インタフェースのいずれかを介して接続されたそれぞれの外部装置から各装置を特定する装置特定情報を取得する第1の装置特定情報取得工程と、外部装置が、第1の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第1の接続経路情報を生成する第1の接続経路情報生成工程と、機能制限と、所定の装置特定情報及びこれに関する第1の接続経路情報を対にした情報とを関連づけて暗証キーとする工程と、該各暗証キーを記憶手段に記憶する工程と、インタフェースのいずれかを介して接続されたそれぞれの外部装置から各装置を特定する装置特定情報を取得する第2の装置特定情報取得工程と、外部装置が、第2の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第2の接続経路情報を生成する第2の接続経路情報生成工程と、第2の装置特定情報取得工程において取得した装置特定情報及びこれに関する第2の接続経路情報との対が、記憶手段に記憶されているいずれかの暗証キーの装置特定情報及びこれに関する接続経路情報の対と一致するか否かを判断する判断工程と、判断工程において一致すると判断した場合に、機能制限のうち第2の装置特定情報取得工程において取得した装置特定情報と装置特定情報が一致する暗証キーに関する機能制限を解除する制限解除工程とを行うことを特徴とする電子機器の不正使用防止方法を提供するものである。
【0018】
上記本発明の第3又は第4の態様においては、第1の装置特定情報取得工程の後段に、第1の装置特定情報取得工程において電子機器に接続された外部装置が情報記録可能な装置である場合に、該外部装置をユニークに示す情報を装置特定情報として該外部装置に記録させる工程をさらに有することが好ましい。また、判断工程の実行後所定の時間が経過した時点で、機能制限を再設定する工程をさらに有することが好ましい。
【0019】
また、上記目的を達成するため、本発明は、第の態様として、外部装置を接続するためのインタフェースを少なくとも二つ備えた電子機器に内蔵され、該電子機器を制御する実質的なコンピュータに、電子機器としての機能の少なくとも一部の実行を制限して使用不可とする機能制限を設定する機能制限工程と、インタフェースのいずれかを介して電子機器に接続された外部装置から該装置を特定する装置特定情報を取得する第1の装置特定情報取得工程と、外部装置が、第1の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第1の接続経路情報を生成する第1の接続経路情報生成工程と、機能制限と、所定の装置特定情報及びこれに関する接続経路情報を対とした情報とを関連づけて暗証キーとする工程と、該暗証キーを記憶手段に記憶する工程と、インタフェースのいずれかを介して電子機器に接続された外部装置から装置特定情報を取得する第2の装置特定情報取得工程と、外部装置が、第2の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第2の接続経路情報を生成する第2の接続経路情報生成工程と、第2の装置特定情報取得工程において取得した装置特定情報と、第2の接続経路情報との対が、記憶手段に記憶されている暗証キーと一致するか否かを判断する判断工程と、判断工程において一致すると判断した場合に、機能制限工程において設定した機能制限を解除する制限解除工程とを実行させることを特徴とする電子機器の不正使用防止プログラムを提供するものである。
【0020】
また、上記目的を達成するため、本発明は、第の態様として、外部装置を接続するためのインタフェースを少なくとも二つ備えた電子機器に内蔵され、該電子機器を制御する実質的なコンピュータに、電子機器としての機能の少なくとも一部の実行を制限して使用不可とする機能制限を一つ以上設定する機能制限工程と、インタフェースのいずれかを介して電子機器に接続されたそれぞれの外部装置から各装置を特定する装置特定情報を取得する第1の装置特定情報取得工程と、外部装置が、第1の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第1の接続経路情報を生成する第1の接続経路情報生成工程と、機能制限と、所定の装置特定情報及びこれに関する第1の接続経路情報を対にした情報とを関連づけて暗証キーとする工程と、該暗証キーを少なくとも一つ記憶手段に記憶させる工程と、インタフェースのいずれかを介して電子機器に接続されたそれぞれの外部装置から各装置を特定する装置特定情報を取得する第2の装置特定情報取得工程と、外部装置が、第2の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第2の接続経路情報を生成する第2の接続経路情報生成工程と、第2の装置特定情報取得工程において取得した装置特定情報及びこれに関する第2の接続経路情報との対が、記憶手段に記憶されているいずれかの暗証キーの装置特定情報及びこれに関する接続経路情報の対と一致するか否かを判断する判断工程と、判断工程において一致すると判断した場合に、機能制限のうち第2の装置特定情報取得工程において取得した装置特定情報と装置特定情報が一致する暗証キーに関する機能制限を解除する制限解除工程とを実行させることを特徴とする電子機器の不正使用防止プログラムを提供するものである。
【0021】
上記本発明の第5又は第6の態様においては、電子機器を制御する実質的なコンピュータに、第1の装置特定情報取得工程において電子機器に接続された外部装置が情報記録可能な装置である場合に、該外部装置をユニークに示す情報を装置特定情報として該外部装置に記録させる工程を、第1の装置特定情報取得工程の後段においてさらに実行させることが好ましい。また、電子機器を制御する実質的なコンピュータに、判断工程の実行後所定の時間が経過した時点で、機能制限を再設定する工程をさらに実行させることが好ましい。
【0022】
【発明の実施の形態】
〔発明の概要〕
図1を用いて、本発明の概要を説明する。本発明を適用した電子機器は、その機能の少なくとも一部に制限が設定されており、制限が設定されている機能については、その制限を解除しない限り使用不能となっている。機能制限の例としては、例えば、電子機器としての機能が全く使用できなくするものであっても良いし、特定の動作(例えば、特定の情報に対するアクセス)のみが使用できなくするものであっても良い。
【0023】
また、本発明を適用した電子機器は、インタフェースを介して接続された外部装置をユニークに又はそれに準じて特定する機能(例えば、CISタプルやシリアル番号を外部装置から取得する機能など)を備えている。例えば、接続された外部装置に自装置をユニークに特定する情報(MACアドレスやシリアル番号など)が登録されている場合は、この情報を外部装置から取得することで、接続された外部装置をユニークに特定できる。また、接続された外部装置に自装置をユニークに示す情報が登録されていない場合は、この装置に登録されている製造元や製品の名称を示す情報を取得することで、この装置を製品レベルや製造元レベルで特定できる。これらの情報は、既存の外部装置に予め登録されているものであり、本発明を実現するために特別な情報を外部装置に記録させておく必要はない。
さらに、外部装置が情報記録可能な装置である場合には、これをユニークに特定する情報を電子機器が書き加えるようにしてもよい。例えば、情報を記録可能な外部装置に対してフォーマット情報としてボリュームシリアル番号を記録されるようにすればよい。
【0024】
これら装置をユニークに又はそれに準じて特定する情報を「装置特定情報」と定義すると、本発明における装置特定情報とは、機能に対して設定されている制限を解除するための暗証キーとして利用される情報と位置づけられる。
【0025】
すなわち、特定の外部装置を示す装置特定情報を不揮発メモリなどに暗証キーとして予め記憶させておき、インタフェースを介して接続された外部装置から取得した装置特定情報が暗証キーと一致する場合に、機能に設定されている制限を解除する。
【0026】
なお、図2に示すように、装置特定情報はその情報の種類によって外部装置をどの程度特定できるか(特定度)が異なる。例えば、装置特定情報がシリアル番号である場合は外部装置を1台に特定できるが、ロット番号である場合には、そのロットにおいて製造された装置のいずれかであるとしか特定できないことになる。
本発明は電子機器に上記動作を実行させることによって、電子機器の盗難や、情報の盗用の防止を図るものである。なお、図1中に破線で示すように、電子機器が上記動作の少なくとも一部を実質的なコンピュータによるソフトウエア処理で行うことも可能である。この場合は、従来と同様の構成のハードウエアを適用して本発明を実施することが可能となる。
以下、本発明の好適な実施の形態について説明する。
【0027】
〔第1の実施形態〕
本発明を好適に実施した第1の実施形態について説明する。
図2に、本発明の第1の実施形態による不正使用防止プログラムを適用した電子機器100を示す。電子機器100は、制御部101、動作制限部102、外部装置情報取得部103、比較部104、NVRAM105、I/F106及び書込制御部107を有する。制御部101は、電子機器100が本来備える機能(例えば、演算機能、通信機能など)を実行させるための機能部である。動作制限部102は、電子機器100が本来備える機能の少なくとも一部を制御部101が実行できないように制限(機能制限)を設定したり、その制限を解除したりする。外部装置情報取得部103は、I/F106を介して接続された外部装置から装置特定情報(CISタプル、シリアル番号など)を取得する機能部である。比較部104は、NVRAM105に暗証キーとして登録されている装置特定情報と、I/F106を介して接続されている外部装置から取得した装置特定情報とを比較し、一致するか否かを判断する。NVRAM105は、電子機器の機能に設定されている制限を解除するか否かを判断する基準となる暗証キーが格納される。I/F106は、外部装置を接続するためのインタフェースであり、PCカードスロット、USBコネクタ、シリアルポート、パラレルポートなどの公知のものを適用可能である。書込制御部107は、外部装置情報取得部103が外部装置から取得した装置特定情報を基に、I/F106を介して接続されている外部装置の種類や装置特定情報が外部装置をどの程度特定する情報であるか(ユニーク、製品レベル、製造元レベルなど)を判断する。また、接続された外部装置が情報記録可能な装置であり、かつ、その装置特定情報が装置をユニークに示す情報ではない場合は、装置をユニークに示す情報を生成し、これを外部装置に記憶させる。
【0028】
図4に、I/F106を介して電子機器100に接続された外部装置をユニークに特定する情報を暗証キーとしてNVRAM105に登録する場合の動作の流れを示す。
I/F106に外部装置が接続されると、外部装置情報取得部103は、接続された外部装置から装置特定情報を取得する(ステップS101)。なお、I/F106に外部装置が接続されていない場合、外部装置情報取得部103は、外部装置が接続されていないことを示す情報を装置特定情報として取得する。書込制御部107は、外部装置情報取得部103が外部装置から取得した装置特定情報を基に、接続された外部装置が情報記録可能な装置であるか否かを判断する(ステップS102)。
【0029】
接続された外部装置が情報記録可能な装置である場合(ステップS102/Yes)、書込制御部107は、外部装置情報取得部103が取得した装置特定情報が装置をユニークに示す情報であるか否かを判断する(ステップS103)。装置特定情報が装置をユニークに示す情報ではない場合(ステップS103/No)、書込制御部107は、装置をユニークに示す情報を生成し(ステップS104)、これを外部装置に記録させる(ステップS105)。これにより、これ以降に外部装置情報取得部103がこの外部装置から装置特定情報を取得する場合は、ステップS105で書き込んだ情報が装置特定情報として取得されることになる。その後、書込制御部107は、外部装置に記録させた情報と同じ情報をNVRAM105に出力し、機能制限を解除するための暗証キーとして登録する(ステップS106)。
【0030】
一方、I/F106を介して接続された外部装置が情報記録可能な装置でない場合や(ステップS102/No)、外部装置から取得した装置特定情報が装置をユニークに示す情報である場合(ステップS103/Yes)、書き込み制御部107は、外部装置情報取得部103が外部装置から取得した装置特定情報をそのままNVRAM105へ出力し、機能制限を解除するための暗証キーとして登録する(ステップS106)。
【0031】
図5に、電子機器の機能に設定されている制限をI/F106を介して接続した外部装置を用いて解除する際の動作の流れを示す。
I/F106に外部装置が接続されると、外部装置情報取得部103は、接続された外部装置から装置特定情報を取得する(ステップS201)。比較部104は、現在I/F106に接続されている外部装置の装置特定情報を外部装置情報取得部103から取得するとともに、NVRAM105に暗証キーとして登録されている装置特定情報を読み出す(ステップS202)。比較部104は、これらの情報を比較し、一致するか否かを判断する(ステップS203)。
【0032】
比較結果が一致する場合(ステップS203/Yes)、比較部104は動作制限部102に指示を送り、動作制限部102が制御部101に対して設定している制限を解除し、制限されていた機能を使用できるようにする(ステップS204)。
一方、比較結果が一致しない場合は(ステップS203/No)、制御部101に対して設定されている制限を解除しない。
【0033】
このように、機能制限を解除する動作を一度だけ実行する場合は、機能制限を解除する際に暗証キーとなる外部装置が接続されていればよく、機能制限を解除した後に暗証キーとなる外部装置を取り外しても電子機器100は使用可能となる。このため、使用頻度の低い外部装置を暗証キーとしてNVRAM105に登録した場合には、機能制限を解除した後にその外部装置を取り外し、I/F106に別の外部装置を接続して使用することが可能となる。
【0034】
また、機能制限を解除する動作を定期的に行うようにしてもよい。図6に、この場合の電子機器100の動作の流れを示す。
ステップS201’〜S204’の動作は、図5のステップS201〜S204の動作と同様である。
ステップS203’の処理終了後所定の時間が経過すると(ステップS205’/Yes)、動作制限部102は、ステップS204’において解除した制限を再び制御部101に対して設定し、機能制限に係る機能を使用できない状態にする(ステップS206)。
その後、ステップS201’に戻り、比較部104は、現在I/F106を介して接続されている外部装置から装置特定情報取得部103が取得した装置特定情報と、NVRAM105に暗証キーとして登録されている情報とを比較して、機能制限を解除するか否かを決定する(ステップS201’〜S203’)。
【0035】
機能制限を解除する動作を定期的に行う場合は、一度機能制限を解除しても、所定時間経過後に暗証キーとしてNVRAM105に登録されている外部装置がI/F106を介して接続されているか否かを比較部104が再度判断するため、セキュリティ性を高めることが可能となる。
例えば、機能制限が解除された状態の電子機器100を盗んだとしても、暗証キーとしてNVRAM105に登録された外部装置を所持していなければ、所定時間経過後に電子機器100を使用できなくなるため、電子機器100の盗難を抑止できる。
【0036】
また、機能制限を再設定するまでの時間を短くすれば、暗証キーとしてNVRAM105に登録されている外部装置がI/F106を介して接続されていない限り電子機器100を使用不能にできる。
例えば、I/F106を介して接続された外部装置から取得した装置特定情報をNVRAM105に暗証キーとして登録された情報と比較してから、機能制限を再設定するまでの間隔を1/100秒とすれば、実質的には、暗証キーとして登録された外部装置が接続されていない状態で電子機器100を使用することは不可能となる。
【0037】
このように、電子機器100は、機能制限を解除する動作を一度だけ行っても良いし、繰り返し行ってもよい。
換言すると、電子機器100には、暗証キーとして登録された外部装置を利用開始時(機能制限解除時)のみ接続し、その後は接続を継続する必要のない利用形態と、利用期間中継続して接続しておく必要がある利用形態とがある。電子機器100をどちらの利用形態で利用するかは、電子機器100が適用されるシステムの性格に応じて選択又は切り替えることが可能である。
【0038】
本実施形態では、接続された外部装置から装置特定情報を取得する機能を備えた電子機器に対して、電子機器としての機能の少なくとも一部を実行できないように制限を施しておくとともに、特定の外部装置が接続されていること(すなわち、接続された外部装置から特定の装置特定情報を取得した場合)を制限を解除する条件として予め登録しておく。これにより、機能の制限を解除する条件として予め登録されている外部装置が接続された場合のみ、又は、接続されている場合のみ制限が施されている機能を利用することが可能となる。
【0039】
〔第2の実施形態〕
本発明を好適に実施した第2の実施形態について説明する。
図7に、本実施形態による不正使用防止プログラムを適用した電子機器200を示す。電子機器200は、I/F106を複数(106a、106b)備える他は、第1の実施形態の電子機器100と同様である。
【0040】
本実施形態においては、装置特定情報が単独で、又は、二つの装置特定情報を組としたものが機能制限を解除するための暗証キーとして用いられる。
【0041】
図8に、NVRAM105に暗号キーとして二つの装置特定情報からなる組を登録する場合の動作の流れを示す。
I/F106a及び106bのそれぞれに外部装置が接続されると、電子機器200は、第1の実施形態のステップS301〜S305と同様の処理を、I/F106aや106bを介して接続された外部装置のそれぞれについて別個に行う(ステップS301a〜S305a、ステップS301b〜S305b)。
その後、書込制御部107は、I/F106a及び106bのそれぞれを介して接続されている外部装置について、装置特定情報、又は、外部装置に記録させた情報と同じ情報を、暗証キーとしてNVRAM105に登録する(ステップS306)。
【0042】
図9に、NVRAM105に暗号キーとして二つの装置特定情報からなる組を登録した場合に、I/F106a及び106bのそれぞれを介して接続した外部装置を用いて電子機器の機能に設定されている制限を解除する動作の流れを示す。
【0043】
I/F106a及び106bのそれぞれに外部装置が接続されると、外部装置情報取得部103は、それぞれの外部装置から装置特定情報を取得する(ステップS401a、S401b)。なお、I/F106aや106bに外部装置が接続されていない場合、外部装置情報取得部103は、外部装置が接続されていないことを示す情報を装置特定情報として取得する。比較部104は、現在I/F106a、106bにそれぞれ接続されている外部装置の装置特定情報を外部装置情報取得部103から取得するとともに、NVRAM105に暗証キーとして登録されている装置特定情報の組を読み出す(ステップS402)。さらに比較部104は、現在I/F106a及び106bを介して接続されている外部装置の組合せ(すなわち、装置特定情報の組合せ)が、暗証キーとして登録されている装置特定情報の組合せと一致するか否かを判断する(ステップS403)。
【0044】
比較結果が一致する場合(ステップS403/Yes)、比較部104は動作制限部102に指示を送り、動作制限部102が制御部101に対して設定している制限を解除し、制限されていた機能を使用できるようにする(ステップS404)。
一方、比較結果が一致しない場合(ステップS403/No)、動作制限部102は、特定の機能の制限を引き続いて行う。
【0045】
図10に、NVRAM105に暗号キーとして一つの装置特定情報を単独で登録した場合に、I/F106a及び106bのそれぞれを介して接続した外部装置を用いて、制限されている電子機器の機能を復帰させる動作の流れを示す。
【0046】
I/F106a及び106bの少なくともいずれかに外部装置が接続されると、外部装置情報取得部103は、それぞれの外部装置から装置特定情報を取得する(ステップS501a、S501b)。なお、I/F106aや106bに外部装置が接続されていない場合、外部装置情報取得部103は、外部装置が接続されていない旨を示す情報を装置特定情報として取得する。比較部104は、現在I/F106aに接続されている外部装置の装置特定情報を外部装置情報取得部103から取得するとともに、NVRAM105に暗証キーとして登録されている装置特定情報を読み出す(ステップS502)。さらに比較部104は、現在I/F106a又は106bに接続されているいずれかの外部装置の装置特定情報と、機能制限を解除するための暗証キーとして登録されている装置特定情報とを比較し、一致するか否かを判断する(ステップS503)。
【0047】
比較結果が一致する場合(ステップS503/Yes)、比較部104は動作制限部に指示を送り、動作制限部102が制御部101に対して設定している制限を解除し、制限されていた機能を使用できるようにする。
一方、比較結果が一致しない場合、(ステップS503/No)、動作制限部102は、特定の機能の制限を引き続いて行う。
【0048】
なお、ここでは電子機器がI/F106を二つ(106a及び106b)備える場合を例に説明を行ったが、I/F106を三つ以上備えていてもよい。例えば、I/F106を三つ備える場合は、NVRAM105には、三つの装置特定情報の組合せ、二つの装置特定情報の組合せ、及び、一つの装置特定情報を単独で暗証キーとして登録することが可能となる。
すなわち、I/F106をn個(nは3以上の自然数)備える場合は、NVRAM105にはn個〜2個の装置特定情報の組合せ、又は装置特定情報を単独で暗証キーとして登録することが可能となる。
また、本実施形態においても機能制限を解除する動作を繰り返し実行するようにしてもよい。この場合は第1の実施形態と同様に、装置特定情報と暗証キーとの比較を行った後所定の時間が経過した時点で機能制限を再設定し、再び装置特定情報と暗証キーとの比較を行う処理となるため説明は省略する。
【0049】
このように、本実施形態では、接続された外部装置から装置特定情報を取得する機能を備えた電子機器に対して、電子機器としての機能の少なくとも一部を実行できないように制限を施しておくとともに、特定の外部装置が接続されていること(すなわち、接続された外部装置から特定の装置特定情報を取得した場合)を制限を解除する条件として予め登録しておく。これにより、機能の制限を解除する条件として予め登録されている外部装置が接続された場合のみ、又は、接続されている場合のみ制限が施されている機能を利用することが可能となる。
また、電子機器の機能の制限を解除する条件として、複数の外部装置の組合せを予め登録しておけば、この組合せに係る外部装置が全て接続されている場合のみ、制限が施されている機能を利用することなどが可能となる。
【0050】
〔第3の実施形態〕
本発明を好適に実施した第3の実施形態について説明する。
図11に、本実施形態による不正使用防止プログラムを適用した電子機器300を示す。電子機器300は、I/F106及び外部装置情報取得部103を二つずつ備える他は、第2の実施形態による電子機器200と同様である。
外部装置情報取得部103aは、I/F106aを介して接続された外部装置から装置特定情報を取得する。また、外部装置情報取得部103bは、I/F106bを介して接続された外部装置から装置特定情報を取得する。外部装置情報取得部103a、103bが取得した装置特定情報は、第2の実施形態と同様に、暗証キーとしてNVRAM105に格納されたり、機能制限を解除するか否かを判断するために用いられる。
【0051】
図12に、NVRAM105に暗号キーとして二つの装置特定情報からなる組を登録する場合の動作の流れを示す。
ステップS601a〜S605a、及び、ステップS601b〜S605bの動作は、第2の実施形態のステップS301〜S305a、ステップS301b〜S305bとそれぞれ同様である。
ステップS606において、書込制御部107は、I/F106a及び106bのそれぞれを介して接続されている外部装置について、装置特定情報、又は、外部装置に記録させた情報と同じ情報を、暗証キーとしてNVRAM105に登録する。
【0052】
本実施形態においては、I/F106a及び106bのそれぞれを介して接続されている外部装置からの装置特定情報は、各々が別個の伝送路を経て書込制御部107へ入力される。このため、書込制御部107においては、外部装置情報取得部103a及び103bが取得した装置特定情報はそれぞれ別個に扱われる。これにより、電子機器300は、同一の外部装置であっても、I/F106aを介して接続された場合と、I/F106bを介して接続された場合とを区別することができる。
図13に、書込制御部107がNVRAM105に登録する暗証キーの一例を示す。同図に示すように、本実施形態においては、どの外部装置が接続されているかだけでなく、その外部装置がどのインタフェースを介して接続されているかをも含めた条件を機能制限を解除するための暗証キーとして登録することが可能となる。
【0053】
図14に、NVRAM105に暗号キーとして二つの装置特定情報からなる組を登録した場合に、I/F106a及び106bのそれぞれを介して接続した外部装置を用いて電子機器の機能に設定されている制限を解除する動作の流れを示す。
【0054】
I/F106a及び106bのそれぞれに外部装置が接続されると、外部装置情報取得部103a及び103bは、それぞれの外部装置から装置特定情報を取得する(ステップS701a、S701b)。なお、I/F106aや106bに外部装置が接続されていない場合、外部装置情報取得部103aや103bは、外部装置が接続されていないことを示す情報を装置特定情報として取得する。比較部104は、現在I/F106a、106bにそれぞれ接続されている外部装置の装置特定情報を外部装置情報取得部103a及び103bから取得するとともに、NVRAM105に暗証キーとして登録されている装置特定情報の組を読み出す(ステップS702)。さらに比較部104は、現在I/F106a及び106bを介して接続されている外部装置の組合せ(すなわち、装置特定情報の組合せ)が、暗証キーとして登録されている装置特定情報の組合せと一致するか否かを判断する(ステップS703)。
【0055】
比較結果が一致する場合(ステップS703/Yes)、比較部104は、現在接続されている各外部装置が、装置特定情報を暗証キーとして登録した時と同じインタフェースを介して接続されているか否かを判断する(ステップS704)。同じインタフェースを介して接続されている場合は(ステップS704/Yes)、比較部104は動作制限部102に指示を送り、動作制限部102が制御部101に対して設定している制限を解除し、制限されていた機能を使用できるようにする(ステップS705)。
【0056】
現在I/F106a及び106bを介して接続されている外部装置から取得した装置特定情報の組合せが、暗証キーとしてNVRAM105に登録されている装置特定情報の組合せと一致しない場合(ステップS703/No)、又は、装置特定情報を暗証キーとして登録した時と異なるインタフェースを介して接続されている場合(ステップS704/No)、動作制限部102は、特定の機能の制限を引き続いて行う。
【0057】
このように、本実施形態においては、電子機器は外部装置がどのインタフェースを介して接続されているかを区別できる。これにより、例えば、I/F106aを介して接続された外部装置Aから取得した装置特定情報と、I/F106bを介して接続された外部装置Bから取得した装置特定情報との組み合わせがNVRAM105に暗証キーとして登録されている場合は、I/F106aを介して外部装置Bを接続し、I/F106bを介して外部装置Aを接続しても、機能の制限を解除することはできない。
すなわち、本実施形態では、電子機器の盗難を抑止したり、情報の盗用を防止したりする効果を第2の実施形態よりも高いレベルで得ることができる。
【0058】
なお、第2の実施形態と同様に、ここでは電子機器がI/F106を二つ(106a及び106b)備える場合を例に説明を行ったが、I/F106を三つ以上備えていてもよい。I/F106を三つ備える場合は、NVRAM105には、三つの装置特定情報の組合せ、二つの装置特定情報の組合せ、及び、一つの装置特定情報を単独で暗証キーとして登録することが可能となる。
すなわち、I/F106をn個(nは3以上の自然数)備える場合は、NVRAM105にはn個〜2個の装置特定情報の組合せ、又は装置特定情報を単独で暗証キーとして登録することが可能となる。
また、本実施形態においても機能制限を解除する動作を繰り返し実行するようにしてもよい。この場合は第1の実施形態と同様に、装置特定情報と暗証キーとの比較を行った後所定の時間が経過した時点で機能制限を再設定し、再び装置特定情報と暗証キーとを比較する処理となるため、説明は省略する。
【0059】
本実施形態において、電子機器300のNVRAM105には、外部装置から取得した装置特定情報に加えて、外部装置がどのインタフェースを介して接続されているかを暗証キーとして登録できる。このため、機能制限を解除するためのキーとなる外部装置が電子機器300と共に盗まれたとしても、暗証キーを登録した時と同一のインタフェースを介して電子機器300に接続されなければ、電子機器300に設定されている機能制限は解除されない。これにより、機能制限を解除する条件を知らない者が電子機器300を不正に使用したり、情報を盗用することは困難となるため、電子機器300が盗まれたり、情報が盗用されることを防止できる。
【0060】
〔第4の実施形態〕
本発明を好適に実施した第4の実施形態について説明する。本実施形態においては、電子機器に機能制限が多段階に分けて設定されており、接続された外部装置から取得した装置特定情報に応じて制限を解除する程度を変更する。
【0061】
本実施形態においては、第1の実施形態と同様の電子機器を適用できる。電子機器に対して設定される機能制限は、NVRAM105に機能制限テーブルとして登録される。図15に、この一例を示す。
【0062】
「利用可能機能」は、電子機器100の機能のうちどの機能が利用可能とするかを示しており、“Nothing”は全ての機能が利用不可とすることを、“Read”は、データの読み出しを可能とすることを、“Write”はデータの書込を可能とすることを、“All”はシステムの設定を含めて全ての機能を利用可能とすることを示している。
「暗証キー」は、機能制限を解除する条件を示しており、“A”、“B”、“C”は、I/F106を介して“外部装置A”、“外部装置B”、“外部装置C”が接続されることをそれぞれ示している。なお、“Default”は、初期状態(常態)を示す。
【0063】
図16に、上記条件がNVRAM105に機能制限テーブルとして登録されている電子機器において、電子機器に設定されている機能制限をI/F106に接続された外部装置を用いて解除する場合の動作の流れを示す。
I/F106を介して外部装置が接続されると、外部装置情報取得部103は、接続された外部装置から装置特定情報を取得する(ステップS801)。比較部104は、外部装置情報取得部103から現在I/F106を介して接続されている外部装置の装置特定情報を取得するとともに、NVRAM105から機能制限テーブルを読み出す。比較部104は、機能制限テーブルに暗証キーとして登録されている装置特定情報の中に、外部装置情報取得部103から取得した装置特定情報があるか否かを判定する(ステップS802)。
【0064】
外部装置情報取得部103から取得した装置特定情報が“A”であった場合、すなわち、I/F106を介して外部装置Aが接続されている場合(ステップS802/A)、動作制限部102は、制御部101に対して設定している制限を全て解除して、電子機器100の機能を全て使用可能とする(ステップS803)。
【0065】
外部装置情報取得部103から取得した装置特定情報が“B”であった場合、すなわち、I/F106を介して外部装置Bが接続されている場合(ステップS802/B)、動作制限部102は、制御部101に対して設定している制限のうち、情報の書き込み・読み出しに関する機能の制限のみを解除する(ステップS804)。
【0066】
外部装置情報取得部103から取得した装置特定情報が“C”であった場合、すなわち、I/F106を介して外部装置Cが接続されている場合(ステップS802/C)、動作制限部102は、制御部101に対して設定している制限のうち、情報の読み出しに関する機能の制限のみを解除する(ステップS805)。
【0067】
外部装置情報取得部103から取得した装置特定情報が“A”、“B”及び“C”のいずれでもない場合、又は、外部装置情報取得部103から取得した装置特定情報が、外部装置が接続されていないことを示している場合(ステップS802/その他)、動作制限部102は、制御部101に対して設定している制限をいずれも解除せず、全ての機能を使用不可とする状態を継続させる(ステップS806)。
【0068】
本実施形態の電子機器100の動作について具体的な例を挙げて説明する。ここでは、電子機器100を用いたシステムを管理する「システム管理者A」、常時システムを利用する「利用者B」、一時的にシステムを利用する「利用者C」及び「利用者D」、システムの使用する権限がない「部外者E」が存在するものとする。
【0069】
システム管理者Aは、NVRAM105に外部装置A、B及びCを暗証キーとして上記同様の機能制限を設定しておく。登録後、外部装置Aは自身が所持し、外部装置Bは利用者Bに手渡す。また、外部装置Cは一時利用者用に貸し出す準備をしておく。
【0070】
常態においてはシステムの全ての機能に制限が設定されているため、システムを利用しようとする各人は、手持ちの外部装置を用いて、機能制限を解除しなければならない。
例えば、利用者Bがシステムを使用する場合は、自身に割り当てられた外部装置Bを用いて機能制限を解除する。また、利用者Cがシステムを使用したい場合は、システム管理者Aに許可を得て外部装置Cを借用し、機能制限を解除した上で使用システムを使用し、使用後に外部装置Bを返却する。利用者Dがシステムを使用する場合は、利用者Cと同様である。
部外者Eが不正に(管理者Aの許可を得ずに)システムを使用しようとした場合は、機能制限を解除できないため、システムを使用することはできない。
【0071】
なお、ここでは、電子機器100がインタフェースとしてI/F106を一つだけ備える場合を例に説明を行ったが、第2の実施形態や第3の実施形態と同様に、電子機器100はI/F106を複数備えていても良い。
【0072】
このように、本実施形態によれば、電子機器の盗難や情報の盗用を抑止できるとともに、多段階に設定された機能制限を電子機器に接続された外部装置の種類に応じて解除することで、多段階のセキュリティーを電子機器に設定できる。
本実施形態においても、機能制限を解除する動作を繰り返し実行するようにしてもよい。この場合は第1の実施形態と同様に、外部装置から取得した装置特定情報と暗証キーとを比較した後所定の時間が経過した時点で機能制限を再設定し、再び外部装置から取得した装置特定情報と暗証キーとを比較する処理であるため説明は省略する。
【0073】
なお、上記各実施形態は、本発明の好適な実施の一例であり、本発明はこれに限定されるものではない。
例えば、上記実施形態では外部装置情報取得部103が情報記録可能な外部装置から取得した装置特定情報が装置をユニークに示すものでない場合に、この装置に対して装置をユニークに示す情報を付与しているが、本発明はこれに限定されるものではない。
【0074】
また、上記各実施形態においては、暗証キーをNVRAM105に格納しているが、情報を不揮発に保存できればどのような記憶装置を用いても構わない。例えば、情報量が多い場合には、ハードディスクドライブのような容量の大きい記憶装置を用いてもよい。
【0075】
さらに、上記各実施形態における暗証キーや制限テーブルのデータ構造は、あくまでも一例であり、これに限定されるものではない。
このように、本発明は様々な変形が可能である。
【0076】
【発明の効果】
以上の説明によって明らかなように、本発明によれば、不特定多数人が利用可能な環境に設置された電子機器の盗難を防止するとともに、電子機器に記憶された情報が盗用されることを防止する電子機器及びその不正使用防止方法並びにその不正使用防止プログラムを提供できる。
【図面の簡単な説明】
【図1】本発明の概要を説明するための図である。
【図2】装置特定情報の種類の及びその特定度の関係の一例を示す図である。
【図3】本発明を好適に実施した第1の実施形態に係る電子機器の構成を示す図である。
【図4】第1の実施形態に係る電子機器が暗証キーを登録する場合の動作の流れの一例を示す図である。
【図5】第1の実施形態に係る電子機器が機能制限を解除する場合の動作の流れの一例を示す図である。
【図6】第1の実施形態に係る電子機器が機能制限を解除する場合の動作の流れの別の一例を示す図である。
【図7】本発明を好適に実施した第2の実施形態に係る電子機器の構成を示す図である。
【図8】第2の実施形態に係る電子機器が暗証キーを登録する場合の動作の流れの一例を示す図である。
【図9】第2の実施形態に係る電子機器が機能制限を解除する場合の動作の流れの一例を示す図である。
【図10】第2の実施形態に係る電子機器が機能制限を解除する場合の動作の流れの一例を示す図である。
【図11】本発明を好適に実施した第3の実施形態に係る電子機器の構成を示す図である。
【図12】第3の実施形態に係る電子機器が暗証キーを登録する場合の動作の流れを示す図である。
【図13】第3の実施形態における暗証キーの一例を示す図である。
【図14】第3の実施形態に係る電子機器が機能制限を解除する場合の動作の流れの一例を示す図である。
【図15】機能制限テーブルの一例を示す図である。
【図16】本発明を好適に実施した第4の実施形態に係る電子機器が機能制限解除する場合の動作の流れの一例を示す図である。
【符号の説明】
100、200、300 電子機器
101 制御部
102 動作制限部
103、103a、103b 外部装置情報取得部
104 比較部
105 NVRAM
106、106a、106b インタフェース(I/F)
107 書込制御部

Claims (12)

  1. 自装置が備える機能の少なくとも一部の実行を制限して使用不可とする機能制限を設定する機能制限手段と、
    外部装置を接続するための少なくとも二つのインタフェースと、
    該インタフェースのいずれかを介して接続された外部装置から該装置を特定する装置特定情報を取得する手段と、
    該装置特定情報の取得元の外部装置がいずれのインタフェースを介して接続されているかを示す接続経路情報を生成する手段と、
    前記機能制限と、所定の装置特定情報及びこれに関する接続経路情報を対にした情報とを関連づけて暗証キーとする手段と、
    該暗証キーを少なくとも一つ記憶する記憶手段と、
    前記各インタフェースを介して接続されているそれぞれの外部装置から取得した装置特定情報及び、それぞれの外部装置の接続経路情報との対が、前記記憶手段に記憶されている暗証キーの装置特定情及び接続経路情報と一致するか否かを判断する判断手段と、
    前記判断手段が一致すると判断した場合に、前記機能制限手段が設定する機能制限を解除する制限解除手段とを有する電子機器。
  2. 自装置が備える機能の少なくとも一部の実行を制限して使用不可とする機能制限を一つ以上設定する機能制限手段と、
    外部装置を接続するための少なくとも二つのインタフェースと、
    該インタフェースのいずれかを介して接続された外部装置から該装置を特定する装置特定情報を取得する手段と、
    該装置特定情報の取得元の外部装置がいずれのインタフェースを介して接続されているかを示す接続経路情報を生成する手段と、
    前記機能制限と、所定の装置特定情報及びこれに関する接続経路情報を対にした情報とを関連づけて暗証キーとする手段と、
    該暗証キーを少なくとも一つ記憶する記憶手段と、
    前記各インタフェースを介して接続されているそれぞれの外部装置から取得した装置特定情報及び、それぞれの外部装置の接続経路情報との対が、前記記憶手段に記憶されているいずれかの暗証キーと一致するか否かを判断する判断手段と、
    前記判断手段が一致すると判断した場合に、前記機能制限手段が設定する機能制限のうち前記装置特定情報が一致する暗証キーに関する機能制限を解除する制限解除手段とを有する電子機器。
  3. 前記外部装置が情報記録可能な装置である場合に、該外部装置をユニークに示す情報を装置特定情報として該外部装置に記録させる手段をさらに有することを特徴とする請求項1又は2記載の電子機器。
  4. 前記判断手段が判断を行ってから所定の時間が経過した後に、前記機能制限を再設定する手段をさらに有することを特徴とする請求項1からのいずれか1項記載の電子機器。
  5. 外部装置を接続するためのインタフェースを少なくとも二つ備えた電子機器の不正使用を防止する方法であって、
    電子機器が、
    自らの機能の少なくとも一部の実行を制限して使用不可とする機能制限を設定する機能制限工程と、
    前記インタフェースのいずれかを介して接続された外部装置から該装置を特定する装置特定情報を取得する第1の装置特定情報取得工程と、
    前記外部装置が、前記第1の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第1の接続経路情報を生成する第1の接続経路情報生成工程と、
    前記機能制限と、所定の装置特定情報及びこれに関する接続経路情報を対とした情報とを組にした情報とを関連づけて暗証キーとする工程と、
    該暗証キーを記憶手段に記憶する工程と、
    前記インタフェースのいずれかを介して接続された外部装置から装置特定情報を取得する第2の装置特定情報取得工程と、
    前記外部装置が、前記第2の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第2の接続経路情報を生成する第2の接続経路情報生成工程と、
    前記第2の装置特定情報取得工程において取得した装置特定情報と、前記第2の接続経路情報との対が、前記記憶手段に記憶されている暗証キーと一致するか否かを判断する判断工程と、
    前記判断工程において一致すると判断した場合に、前記機能制限工程において設定した機能制限を解除する制限解除工程とを行うことを特徴とする電子機器の不正使用防止方法。
  6. 外部装置を接続するためのインタフェースを少なくとも二つ備えた電子機器の不正利用防止方法であって、
    電子機器が、
    自らの機能の少なくとも一部の実行を制限して使用不可とする機能制限を一つ以上設定する機能制限工程と、
    前記インタフェースのいずれかを介して接続されたそれぞれの外部装置から各装置を特定する装置特定情報を取得する第1の装置特定情報取得工程と、
    前記外部装置が、前記第1の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第1の接続経路情報を生成する第1の接続経路情報生成工程と、
    前記機能制限と、所定の装置特定情報及びこれに関する第1の接続経路情報を対にした情報とを関連づけて暗証キーとする工程と、
    該各暗証キーを記憶手段に記憶する工程と、
    前記インタフェースのいずれかを介して接続されたそれぞれの外部装置から各装置を特定する装置特定情報を取得する第2の装置特定情報取得工程と、
    前記外部装置が、前記第2の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第2の接続経路情報を生成する第2の接続経路情報生成工程と、
    前記第2の装置特定情報取得工程において取得した装置特定情報及びこれに関する第2の接続経路情報との対が、前記記憶手段に記憶されているいずれかの暗証キーの装置特定情報及びこれに関する接続経路情報の対と一致するか否かを判断する判断工程と、
    前記判断工程において一致すると判断した場合に、前記機能制限のうち前記第2の装置特定情報取得工程において取得した装置特定情報と装置特定情報が一致する暗証キーに関する機能制限を解除する制限解除工程とを行うことを特徴とする電子機器の不正使用防止方法。
  7. 前記第1の装置特定情報取得工程の後段に、前記第1の装置特定情報取得工程において前記電子機器に接続された外部装置が情報記録可能な装置である場合に、該外部装置をユニークに示す情報を装置特定情報として該外部装置に記録させる工程をさらに有することを特徴とする請求項5又は6記載の電子機器の不正使用防止方法。
  8. 前記判断工程の実行後所定の時間が経過した時点で、前記機能制限を再設定する工程をさらに有することを特徴とする請求項からのいずれか1項記載の電子機器の不正使用防止方法。
  9. 外部装置を接続するためのインタフェースを少なくとも二つ備えた電子機器に内蔵され、該電子機器を制御する実質的なコンピュータに、
    電子機器としての機能の少なくとも一部の実行を制限して使用不可とする機能制限を設定する機能制限工程と、
    前記インタフェースのいずれかを介して前記電子機器に接続された外部装置から該装置を特定する装置特定情報を取得する第1の装置特定情報取得工程と、
    前記外部装置が、前記第1の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第1の接続経路情報を生成する第1の接続経路情報生成工程と、
    前記機能制限と、所定の装置特定情報及びこれに関する接続経路情報を対とした情報とを関連づけて暗証キーとする工程と、
    該暗証キーを記憶手段に記憶する工程と、
    前記インタフェースのいずれかを介して前記電子機器に接続された外部装置から装置特定情報を取得する第2の装置特定情報取得工程と、
    前記外部装置が、前記第2の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第2の接続経路情報を生成する第2の接続経路情報生成工程と、
    前記第2の装置特定情報取得工程において取得した装置特定情報と、前記第2の接続経路情報との対が、前記記憶手段に記憶されている暗証キーと一致するか否かを判断する判断工程と、
    前記判断工程において一致すると判断した場合に、前記機能制限工程において設定した機能制限を解除する制限解除工程とを実行させることを特徴とする電子機器の不正使用防止プログラム。
  10. 外部装置を接続するためのインタフェースを少なくとも二つ備えた電子機器に内蔵され、該電子機器を制御する実質的なコンピュータに、
    電子機器としての機能の少なくとも一部の実行を制限して使用不可とする機能制限を一つ以上設定する機能制限工程と、
    前記インタフェースのいずれかを介して前記電子機器に接続されたそれぞれの外部装置から各装置を特定する装置特定情報を取得する第1の装置特定情報取得工程と、
    前記外部装置が、前記第1の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第1の接続経路情報を生成する第1の接続経路情報生成工程と、
    前記機能制限と、所定の装置特定情報及びこれに関する第1の接続経路情報を対にした情報とを関連づけて暗証キーとする工程と、
    該暗証キーを少なくとも一つ記憶手段に記憶させる工程と、
    前記インタフェースのいずれかを介して前記電子機器に接続されたそれぞれの外部装置から各装置を特定する装置特定情報を取得する第2の装置特定情報取得工程と、
    前記外部装置が、前記第2の装置特定情報取得工程においていずれのインタフェースを介して接続されたかを示す第2の接続経路情報を生成する第2の接続経路情報生成工程と、
    前記第2の装置特定情報取得工程において取得した装置特定情報及びこれに関する第2の接続経路情報との対が、前記記憶手段に記憶されているいずれかの暗証キーの装置特定情報及びこれに関する接続経路情報の対と一致するか否かを判断する判断工程と、
    前記判断工程において一致すると判断した場合に、前記機能制限のうち前記第2の装置特定情報取得工程において取得した装置特定情報と装置特定情報が一致する暗証キーに関する機能制限を解除する制限解除工程とを実行させることを特徴とする電子機器の不正使用防止プログラム。
  11. 前記電子機器を制御する実質的なコンピュータに、前記第1の装置特定情報取得工程において前記電子機器に接続された外部装置が情報記録可能な装置である場合に、該外部装置をユニークに示す情報を装置特定情報として該外部装置に記録させる工程を、前記第1の装置特定情報取得工程の後段においてさらに実行させることを特徴とする請求項9又は10記載の電子機器の不正使用防止プログラム。
  12. 前記電子機器を制御する実質的なコンピュータに、前記判断工程の実行後所定の時間が経過した時点で、前記機能制限を再設定する工程をさらに実行させることを特徴とする請求項から11のいずれか1項記載の電子機器の不正使用防止プログラム。
JP2002231806A 2002-08-08 2002-08-08 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム Expired - Fee Related JP3976638B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002231806A JP3976638B2 (ja) 2002-08-08 2002-08-08 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
US10/635,677 US7512992B2 (en) 2002-08-08 2003-08-07 Electric equipment, and method and program for preventing unauthorized use of same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002231806A JP3976638B2 (ja) 2002-08-08 2002-08-08 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム

Publications (2)

Publication Number Publication Date
JP2004070828A JP2004070828A (ja) 2004-03-04
JP3976638B2 true JP3976638B2 (ja) 2007-09-19

Family

ID=31972378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002231806A Expired - Fee Related JP3976638B2 (ja) 2002-08-08 2002-08-08 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム

Country Status (2)

Country Link
US (1) US7512992B2 (ja)
JP (1) JP3976638B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269725B2 (en) 2003-12-17 2007-09-11 Lenovo (Singapore) Pte. Ltd. Autonomic binding of subsystems to system to prevent theft
JP4573574B2 (ja) * 2004-06-10 2010-11-04 シャープ株式会社 画像処理システム
US8797568B2 (en) 2004-06-10 2014-08-05 Sharp Kabushiki Kaisha Image processing system
JP4645882B2 (ja) * 2004-07-12 2011-03-09 レシップホールディングス株式会社 Icカードリーダライタ及び後方支援装置、並びに該icカードリーダライタの稼働許可方法
JP4883338B2 (ja) * 2004-12-08 2012-02-22 Nkワークス株式会社 ソフトウェアプロテクト方法
GB2423603A (en) * 2005-02-25 2006-08-30 Canon Europa Nv Authorising printer access via a removable memory
US20070050621A1 (en) * 2005-08-30 2007-03-01 Kevin Young Method for prohibiting an unauthorized component from functioning with a host device
US7711949B2 (en) * 2006-11-30 2010-05-04 Texas Instruments Incorporated Apparatus and method for frustrating unwanted access to data with a host device
CN100445903C (zh) * 2007-02-15 2008-12-24 北京飞天诚信科技有限公司 一种对智能电器设备进行控制的方法和系统
JP2015191461A (ja) * 2014-03-28 2015-11-02 日本電気株式会社 管理端末、管理システム、管理方法及びプログラム
US9571472B2 (en) * 2014-05-06 2017-02-14 Cryptography Research, Inc. Establishing an initial root of trust for individual components of a distributed security infrastructure
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715174A (en) * 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
GB2298302B (en) * 1995-02-25 1998-04-01 Accupage Ltd Security device
US5838793A (en) * 1996-04-09 1998-11-17 International Business Machines Corporation Controlling movement of owned parts
SE9602186D0 (sv) * 1996-05-31 1996-05-31 Christer Johansson ID-krets för elektronisk apparatur
US5911777A (en) * 1996-07-05 1999-06-15 Ncr Corporation Method and apparatus for reporting unauthorized attempt to release a portable computer from a docking station
JPH1049493A (ja) 1996-08-06 1998-02-20 Nec Niigata Ltd コンピュータシステム
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US6594765B2 (en) * 1998-09-29 2003-07-15 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US7093300B1 (en) * 1998-07-27 2006-08-15 Fujitsu Ten Limited Electronic apparatus having security function
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US6643781B1 (en) * 1999-05-14 2003-11-04 Sun Microsystems, Inc. Method and apparatus for rendering stolen computing devices inoperable
US7266849B1 (en) * 1999-12-08 2007-09-04 Intel Corporation Deterring unauthorized use of electronic devices
JP2001223691A (ja) 2000-02-04 2001-08-17 Sony Corp 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置
US7139912B2 (en) * 2000-06-09 2006-11-21 Sony Corporation Device authentication
JP2002196986A (ja) * 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
US20020108058A1 (en) * 2001-02-08 2002-08-08 Sony Corporation And Sony Electronics Inc. Anti-theft system for computers and other electronic devices
WO2002089081A1 (en) * 2001-04-26 2002-11-07 Caveo Technology, Llc Pc card security system
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US7260835B2 (en) * 2001-06-19 2007-08-21 Intel Corporation Bluetooth™ based security system
DE10139922A1 (de) * 2001-08-14 2003-02-27 Philips Corp Intellectual Pty Vorrichtung und Verfahren zur Diebstahlsicherung von an ein Bussystem angeschlossenen elektronischen Geräten
JP2003085267A (ja) * 2001-09-10 2003-03-20 Shin Caterpillar Mitsubishi Ltd 作業機械の機体管理システム
US20030065934A1 (en) * 2001-09-28 2003-04-03 Angelo Michael F. After the fact protection of data in remote personal and wireless devices

Also Published As

Publication number Publication date
JP2004070828A (ja) 2004-03-04
US7512992B2 (en) 2009-03-31
US20040044903A1 (en) 2004-03-04

Similar Documents

Publication Publication Date Title
KR100852927B1 (ko) 이용 인증 방법, 이용 인증 프로그램을 저장한 컴퓨터 판독 가능 기록 매체, 정보 처리 장치 및 기록 매체
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
EP3074907B1 (en) Controlled storage device access
US20050060561A1 (en) Protection of data
JP2009524880A (ja) データセキュリティシステム
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP4786501B2 (ja) データ管理システム、データ管理方法、情報処理装置
US7392398B1 (en) Method and apparatus for protection of computer assets from unauthorized access
JP4931543B2 (ja) 情報機器、及びコンピュータプログラム
JP2005284679A (ja) リソース利用ログ取得プログラム
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2007148762A (ja) 外部記憶装置
Thibadeau Trusted computing for disk drives and other peripherals
KR100676086B1 (ko) 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법
JP2011107956A (ja) コンピュータシステム
JP4388040B2 (ja) 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム
JP2005062974A (ja) 可搬型記憶装置、その制御方法、及び制御プログラム
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
JP5180362B1 (ja) コンテンツ再生装置およびコンテンツ再生プログラム
JP4636040B2 (ja) ファイル管理システム及びファイル管理方法、並びにファイル管理プログラム
JP2009294975A (ja) 記録情報管理装置、記録情報管理方法及びプログラム
JP2006343875A (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070619

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130629

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees