JP4256880B2 - 情報処理装置、情報処理装置制御方法及び記憶媒体 - Google Patents

情報処理装置、情報処理装置制御方法及び記憶媒体 Download PDF

Info

Publication number
JP4256880B2
JP4256880B2 JP2006106212A JP2006106212A JP4256880B2 JP 4256880 B2 JP4256880 B2 JP 4256880B2 JP 2006106212 A JP2006106212 A JP 2006106212A JP 2006106212 A JP2006106212 A JP 2006106212A JP 4256880 B2 JP4256880 B2 JP 4256880B2
Authority
JP
Japan
Prior art keywords
database
information
information processing
processing apparatus
registration center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006106212A
Other languages
English (en)
Other versions
JP2006260580A (ja
Inventor
誠司 杉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006106212A priority Critical patent/JP4256880B2/ja
Publication of JP2006260580A publication Critical patent/JP2006260580A/ja
Application granted granted Critical
Publication of JP4256880B2 publication Critical patent/JP4256880B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報処理装置、情報処理装置制御方法及び記憶媒体に係り、特に入力ミス及び不正アクセスを区別して処理する情報処理装置及び情報処理装置制御方法並びにコンピュータにこのような処理を行わせるプログラムを格納したコンピュータ読み取り可能な記憶媒体に関する。
近年、パーソナルコンピュータ等の情報処理装置が小型化され携帯型の情報処理装置が普及するにつれて、正規のユーザ以外による不正使用を防止する技術が種々提案されている。
従来、情報処理装置に対するパスワードの入力ミスが所定回数に達すると、情報処理装置をダウンさせる方法が提案されている。又、正規のユーザがパスワードを忘れた場合を考慮して、処理装置をダウンさせる際に、解析コードを表示することも提案されている。正規のユーザは、本人であることを確認するための情報と、この解析コードとを情報処理装置が接続される情報センタへ通知することで、情報センタからパスワードを教えてもらうことができる。
又、情報処理装置に対するパスワードの入力ミスが所定回数に達すると、情報処理装置から不正使用を示す情報を情報センタへ自動的に通知する方法も、例えば特開平8−314805号公報などにて提案されている。この提案方法によると、情報処理装置は情報センタへ上記通知を行うと共に、情報処理装置内のデータを暗号化して情報センタへダンプし、情報センタでデータのバックアップコピーを保存した後に、情報処理装置内のデータを全て消去する。
更に、携帯型情報処理装置の盗難防止システムとしては、パスワードの入力ミスが所定回数に達すると、例えば携帯型情報処理装置内のバッテリの残量がなくなるまで警報を鳴らすシステムも提案されている。
しかし、情報処理装置に対するパスワードの入力ミスが所定回数に達すると解析コードを表示する方法の場合、解析コードがパスワードに基づいて生成されているため、正規のユーザ以外が解析コードからパスワードを解読する可能性があるという問題があった。
又、パスワードの入力ミスが所定回数に達すると情報処理装置から不正使用を示す情報を情報センタへ自動的に通知する方法の場合、正規のユーザがパスワードを忘れた場合でもセキュリティが動作してしまい、盗難にあった情報処理装置がたとえ正規のユーザの元に戻ってきても、情報処理装置内のデータは全て消去されているという問題もあった。
更に、パスワードの入力ミスが所定回数に達すると、例えば携帯型情報処理装置内のバッテリの残量がなくなるまで警報を鳴らすシステムの場合、携帯型情報処理装置からバッテリを取り外せば警報が止まり、盗難防止システムとしてはあまり信頼性の高いものではないという問題もあった。
そこで、本発明は、上記の問題点を解決した新規、且つ、有用な情報処理装置、情報処理装置制御方法及び記憶媒体を提供することを概括的目的とする。
本発明のより具体的な目的は、入力ミス及び不正アクセスを区別して処理可能とすると共に、盗難にあった情報処理装置内のデータは消去することなく不正使用を防止し、信頼性の高い盗難防止システムを実現可能な情報処理装置及び情報処理装置制御方法並びにコンピュータにこのような処理を行わせるプログラムを格納したコンピュータ読み取り可能な記憶媒体を提供することにある。
本発明の他の目的は、登録センタの第1のデータベースを検索して所定装置の情報が登録されていることを検出すると、前記登録センタの第2のデータベースに前記所定装置の情報を登録させる処理部を備えた情報処理装置を提供することにある。
前記処理部は、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除する手段を有しても良い。
本発明の更に他の目的は、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を登録する第1のデータベースと、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を登録する第2のデータベースと、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御する処理部とを備えた情報処理装置を提供することにある。
前記処理部は、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除する手段を有しても良い。
本発明の更に他の目的は、登録センタの第1のデータベースを検索して所定装置の情報が登録されていることを検出すると、前記登録センタの第2のデータベースに前記所定装置の情報を登録させて該所定装置による該登録センタのアクセスを限定するステップを含む情報処理装置制御方法を提供することにある。
情報処理装置制御方法は、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除するステップを更に含んでも良い。
本発明の他の目的は、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を第1のデータベースに登録するステップと、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を第2のデータベースに登録するステップと、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御するステップとを含み、該第1の装置から該登録センタへのアクセスを限定する情報処理装置制御方法を提供することにある。
情報処理装置制御方法は、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除するステップを更に含んでも良い。
本発明の更に他の目的は、コンピュータに登録センタへのアクセスを制御させるプログラムを格納したコンピュータ読み取り可能な記憶媒体であって、該プログラムは、該コンピュータに、該登録センタの第1のデータベースを検索して所定装置の情報が登録されていることを検出すると、前記登録センタの第2のデータベースに前記所定装置の情報を登録させる手順を含む記憶媒体を提供することにある。
記憶媒体に格納されたプログラムは、前記コンピュータに、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除させる手順を更に含んでも良い。
本発明の他の目的は、コンピュータに登録センタへのアクセスを制御させるプログラムを格納したコンピュータ読み取り可能な記憶媒体であって、該プログラムは、該コンピュータに、第1の装置からの発信に応答して、前記第1の装置におけるパスワードの入力ミスが通知されると前記第1の装置の情報を第1のデータ ベースに登録させる手順と、該コンピュータに、第2の装置からの発信に応答して、前記第1の装置の情報が前記第2の装置から通知され、且つ、前記第1の装置の情報が該第1のデータベースに登録されていると、前記第1の装置の情報を第2のデータベースに登録させる手順と、該コンピュータに、該第1のデータベース及び該第2のデータベースへの情報の登録及び登録されている情報の削除を制御させる手順とを含む記憶媒体を提供することにある。
記憶媒体に格納されたプログラムは、前記コンピュータに、前記第2の装置からの発信に応答して、前記第1のデータベース及び/又は前記第2のデータベースに対する前記第1の装置の情報の削除を依頼されると、前記第1の装置の情報を該第1のデータベース及び/又は該第2のデータベースから削除させる手順を更に含んでも良い。
前記プログラムは、情報処理装置の制御プログラム又はオペレーティングシステムの一部を構成しても良い。
本発明の更に他の目的及び特長は、以下図面と共に述べる説明より明らかとなろう。
本発明によれば、装置が盗難にあった場合等に、容易に、且つ、確実に装置の不正使用を防止でき、入力ミスと不正アクセスとを区別して処理することができる。又、装置内のデータは保存されたままであるため、盗難にあった装置が正規のユーザの元に戻った場合には、データの復元作業が不要となる。つまり、盗難にあった装置内のデータは消去することなく不正使用を防止し、信頼性の高い盗難防止システムを実現可能となる。
[実施例]
先ず、本発明の動作原理を図1及び図2と共に説明する。
図1は、正規のユーザ以外の不正使用者により情報処理装置を使用した場合の本発明になる情報処理装置制御方法の原理を説明する図である。
図1(a)は、正規のユーザ10以外の不正使用者1が、情報処理装置2を使用した場合の処理を示す。ステップS1において、不正使用者1が情報処理装置2に対してパスワードの入力ミスを例えば所定回数行うと、ステップS2では、登録センタ3のデータベースDB1へアクセスを行い、データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録される。又、ステップS3では、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)を情報処理装置2内に保存する。更に、ステップS4では、情報処理装置2のシステムロックを行う。システムロックが行われると、情報処理装置2はキーロック状態となり操作ができなくなると共に、登録センタ3との通信も行えなくなる。これにより、不正使用者1は情報処理装置2を使用することができなくなる。
図1(b)は、その後に正規のユーザ10が情報処理装置2の盗難に気づいて情報処理装置2とは異なる通信装置11からアクセスを行った場合の処理を示す。ステップS11において、正規のユーザ10が通信装置11から登録センタ3にアクセスすると、登録センタ3のデータベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されているか否かを調べるデータ検索が行われる。データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されていると、ステップS12では、情報処理装置2の機種情報等が登録済である旨を示すメッセージ、即ち、登録センタ3へ情報処理装置2からのアクセスがあった旨を示すメッセージを、通信装置11へ通知する。又、ステップS13では、 データベースDB1内に登録されているパスワード入力ミスが発生した情報処理装置2の機種情報等を、データベースDB2へ登録する。これにより、正規のユーザ10により、登録センタ3に対して情報処理装置2の盗難の登録が行われる。
図1(c)は、上記盗難登録後に不正使用者1が再度情報処理装置2を使用した場合の処理を示す。ステップS21において、不正使用者1が再度情報処理装置2の使用を試みると、ステップS22は、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)が情報処理装置2内に保存されているか否かを確認する。発信履歴情報が情報処理装置2内に保存されている場合には、ステップS23において、登録センタ3のデータベースDB2へアクセスが行われ、登録センタ3のデータベースDB2内に情報処理装置2の盗難が登録されているか否かを調べるデータ検索が行われる。データベースDB2内に情報処理装置2の盗難が登録されていると、ステップS24では、情報処理装置2の盗難が登録済である旨を示すメッセージ、即ち、不正アクセスを行おうとした不正使用者1に対して警告するメッセージを、情報処理装置2へ通知する。ステップS25では、情報処理装置2のシステムロックを行い、ステップS26では、不正使用者1に対する警告の表示を行う。これにより、不正使用者1は情報処理装置2を使用することができなくなると共に、表示により情報処理装置2の不正使用に対する警告を通知される。
図2は、情報処理装置の盗難登録が行われていない状態で、正規のユーザ以外の不正使用者によるアクセスが発生した場合の本発明になる情報処理装置制御方法の原理を説明する図である。
図2(a)は、正規のユーザ10以外の不正使用者1が、情報処理装置2を使用した場合の処理を示す。ステップS1において、不正使用者1が情報処理装置2に対してパスワードの入力ミスを例えば所定回数行うと、ステップS2では、登録センタ3のデータベースDB1へアクセスを行い、データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録される。又、ステップS3では、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)を情報処理装置2内に保存する。更に、ステップS4では、情報処理装置2のシステムロックを行う。これにより、不正使用者1は情報処理装置2を使用することができなくなる。
図2(b)は、登録センタ3に情報処理装置2の盗難登録が行われていない状態で、不正使用者1が再度情報処理装置2を使用した場合の処理を示す。ステップS31において、不正使用者1が再度情報処理装置2の使用を試みると、ステップS32は、登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)が情報処理装置2内に保存されているか否かを確認する。発信履歴情報が情報処理装置2内に保存されている場合には、ステップS33において、登録センタ3のデータベースDB2へアクセスが行われ、登録センタ3のデータベースDB2内に情報処理装置2の盗難が登録されているか否かを調べるデータ検索が行われる。データベースDB2内に情報処理装置2の盗難が登録されていないと、ステップS34では、情報処理装置2の盗難が登録済でない旨を示すメッセージを情報処理装置2へ通知する。ステップS35では、登録センタ3のデータベースDB1へのアクセスが行われ、パスワード入力ミスが発生した情報処理装置2の機種情報等が登録されているか否かを調べるデータ検索が行われる。データベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されていると、ステップS36においてこれを情報処理装置2へ通知し、ステップS37において情報処理装置2のシステムロックを行う。これにより、不正使用者1は情報処理装置2を使用することができなくなる。
又、正規のユーザ10が、情報処理装置2に対してパスワードの入力ミスを例えば所定回数行った場合の処理も、図2(b)の場合と同様である。
このようにして、図1と共に説明したように盗難登録を行えば、その後にパスワード入力ミスが発生した場合に、情報処理装置側で正規のユーザによるパスワード入力ミスであるのか、或いは、不正使用者による不正アクセスであるのかを判断することができるので、セキュリティの使い分けを行うことが可能となる。又、図2と共に説明したように、たとえ盗難登録が行われていなくても、登録センタへの発信履歴が情報処理装置内に保存されているか、或いは、登録センタ内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されている限り、システムロックは確実に行われる。従って、情報処理装置のセキュリティは向上する。更に、情報処理装置内のデータは消去されないため、盗難にあった情報処理装置が正規のユーザの下に戻れば、登録センタ内での盗難登録やパスワード入力ミスが発生した情報処理装置の機種情報等の登録を抹消してセキュリティを解除することで、以前のように情報処理装置をそのまま使用することができる。
尚、図1及び図2に示す情報処理装置2は、例えばノート型パーソナルコンピュータ等の携帯型装置であるが、装置は携帯型に限定されるものではない。又、登録センタ3は、例えば汎用コンピュータやパーソナルコンピュータであっても良い。情報処理装置2と登録センタ3との間の通信は、有線で行っても無線で行っても良い。
更に、通信を使用したセキュリティであるため、情報処理装置2はいつでも通信可能な状態にあることが望ましい。このため、情報処理装置2が通信を行えないと判断された場合には、システムが起動されない構成であることが望ましい。
次に、本発明になる情報処理装置制御方法の一実施例を、図3〜図9と共に説明する。情報処理装置制御方法の本実施例では、本発明になる情報処理装置の第1〜第3実施例を用いる。
図3は、情報処理装置制御方法の本実施例を適用し得るシステムの構成を示すブロック図である。同図中、携帯型パーソナルコンピュータ等の情報処理装置2は、CPU21、システムコントローラ22、ディスプレイ23、キーボード等の入力装置24、通信装置25、オペレーティングシステム(OS)26aを含む制御プログラムを格納する記憶装置26及び不揮発性のRAM等からなる記憶装置27を有する。システムコントローラ22、ディスプレイ23、キーボード等の入力装置24、通信装置25及び記憶装置26,27は、バス29により接続されている。情報処理装置2は、情報処理装置の第1実施例を構成する。
CPU21は、情報処理装置2全体の動作を制御する。システムコントローラ22は、バス29を介して接続された情報処理装置2の各部を、CPU21の制御下で制御する。ディスプレイ23は、各種情報を表示するために設けられ、入力装置24は、情報処理装置2にパスワードを含む各種情報や指示を入力するために設けられている。通信装置25は、無線回線を介して他の装置と通信を行うために設けられている。通信装置25はモデム等の他に、無線通信装置を内部に備えても、外付けで無線通信装置を有する構成であっても良い。
記憶装置26は、例えばCPU21により実行されるBIOS.ROM等のような制御プログラムを格納するROM等からなり、CPU21が実行する本発明のプログラムやデータ等を格納する。本発明のプログラムは、この制御プログラムの一部として実現される。記憶装置27は、例えば電源を切断してもデータが消去されない不揮発性のRAM(CMOS)等からなり、登録センタ3への発信履歴情報等の情報を格納する。
ここで、本発明をBIOSの一部として実現した場合は、Power on Password等の名称として知られる電源投入後にパスワード入力をさせるセキュリティ処理で本発明が実行される。つまり、情報処理装置2の電源が投入されると、先ず、BISO.ROMから制御プログラムが読み出され、パスワードの入力を促すメッセージを画面上に表示させる。それ以後の処理は後述するが、入力されたパスワードが正しければ、図示しないハードディスク装置に格納されたオペレーティングシステム(OS)を読み出してその起動を実行する。
通信装置11は、登録センタ3と通信可能で盗難の登録を行える構成の装置であれば、特に限定されない。本実施例では、説明の便宜上、通信装置11は情報処理装置2のようなパーソナルコンピュータであるものとする。通信装置11は、情報処理装置の第2実施例を構成する。
他方、登録センタ3は、汎用コンピュータやパーソナルコンピュータ等の情報処理装置からなる。登録センタ3を構成する情報処理装置の構成は、例えば情報処理装置2の構成と同様で良いため、図3では説明の便宜上、データベースDB1,DB2のみを示す。これらのデータベースDB1,DB2は、ハードディスク装置等の不揮発性の記憶装置により構成される。登録センタ3は、情報処理装置の第3実施例を構成する。
本実施例では、情報処理装置2の通信装置25と登録センタ3の通信装置(図示せず)との間の通信及び通信装置11と登録センタ3の通信装置(図示せず)との間の通信は、夫々無線回線を介して周知の方法で行われるものとする。
言うまでもないが、情報処理装置2、登録センタ3及び通信装置11の基本構成自体は、上記の如き構成に限定されるものではなく、各種周知の基本構成の情報処理装置を使用しても良い。
尚、本実施例では、本発明の処理をOS起動前に実行される制御プログラムに適用した場合を説明した。このように、OSの起動前に本発明を実行させることで高レベルのセキュリティを得ることができる。又、本実施例のように、制御プログラムではなくOSで本発明を実現するようにしても良い。例えば、OSとして知られるMS−Windowsにおいては、OSの起動時にパスワードを入力させるよう設定することが可能である。つまり、OSに本発明を適用した場合には、以下の手順となる。
情報処理装置の電源投入により、BIOS.ROMから制御プログラムが読み出され装置の各種設定が行われる。その設定後、ハードディスク装置からOSを読み出して起動をかける。そして、起動したOSは、その初期処理としてパスワードを入力させる画面を表示させる。この画面表示に対してユーザがパスワードを所定回数誤って入力したことを検出した時、本発明の処理を実行させるよう構成すれば良い。本発明はこれら電源投入時、OS起動時に限定されるものではなく、パスワードを入力させるときであればいかなるときにも適用可能である。
図4は、本発明になる情報処理装置の第1実施例の動作を説明するフローチャートである。具体的には、同図は本発明のプログラムによる情報処理装置2のCPU21の動作を説明するフローチャートである。
図4において、ステップS41は、情報処理装置2が通信可能状態にあるか否かを判定し、判定結果がYESであると、ステップS42は、入力装置24から入力されたパスワードが正しいか否かを判定する。ステップS42の判定結果がYESであると、ステップS43は、登録センタ3への発信履歴情報が記憶装置27に格納されているか否かを判定する。ステップS43の判定結果がYESであると、ステップS44は、登録センタ3のデータベースDB2へアクセスを行ってデータベースDB2を検索する。ステップS45は、データベースDB2内に情報処理装置2の盗難の登録が行われているか否か、即ち、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB2に登録されているか否かを判定する。ステップ45の判定結果がYESであると、ステップS46はディスプレイ23に警告表示を行うと共に、システムロックを行い、処理は終了する。尚、警告表示の代わりに、警告音等による警告を行っても良いことは、言うまでもない。
他方、例えばパスワードの入力ミスが所定回数行われてステップS42の判定結果がNOであると、ステップS47は、登録センタ3への発信履歴情報が記憶装置27に格納されているか否かを判定する。ステップS47の判定結果がYESであると、処理は上記ステップS44へ進む。又、ステップS47の判定結果がNOであると、ステップS48は、登録センタ3のデータベースDB1へアクセスを行い、登録センタ3ではデータベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等が登録されると共に、情報処理装置2内では登録センタ3への発信履歴情報(この場合はデータベースDB1への発信履歴情報)を例えば記憶装置27内に保存する。ステップS48の後、ステップS51は、システムロックを行い、処理は終了する。
ステップS43の判定結果がNOであると、ステップS52は、情報処理装置2のアクセスを許可し、処理は終了する。この場合、情報処理装置2は通常に使用可能となる。
又、ステップS45の判定結果がNOであると、ステップS49は、登録センタ3のデータベースDB1へアクセスを行ってデータベースDB1を検索する。ステップS50は、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB1に登録されているか否かを判定する。ステップ50の判定結果がYESであると、ステップS51は、システムロックを行い、処理は終了する。
他方、ステップS50の判定結果がNOであると、ステップS52は、情報処理装置2のアクセスを許可し、処理は終了する。
図5は、本発明になる情報処理装置の第2実施例の動作を説明するフローチャートである。具体的には、同図は本発明のプログラムによる通信装置11のCPUの動作を説明するフローチャートである。
図5において、ステップS61は、情報処理装置2に登録センタ3のIDが設定されているか否かを判定し、判定結果がNOであると、ステップS62は、情報処理装置2に登録センタ3のIDを設定し、処理は終了する。
ステップS61の判定結果がYESであると、ステップS63は、情報処理装置2を使用した現在不正使用者1による不正侵入の可能性があるか否かを判定する。ステップS63の判定結果がYESであると、ステップS64は、登録センタ3のデータベースDB1へアクセスを行ってデータベースDB1を検索する。ステップS65は、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB1に登録されているか否かを判定する。ステップ65の判定結果がYESであると、ステップS66は、データベースDB1に登録されているパスワード入力ミスが発生した情報処理装置2の機種情報等をデータベースDB2に登録し、処理は終了する。これにより、正規のユーザ10により、登録センタ3に対して情報処理装置2の盗難の登録が行われる。尚、ステップS65の判定結果がNOであれば、処理はそのまま終了する。
他方、ステップS63の判定結果がNOであると、ステップS67は、過去にパスワード入力ミス又は盗難の登録が行われたか否かを判定する。ステップS67の判定結果がNOであれば、処理は終了する。ステップS67の判定結果がYESであると、ステップS68は、登録センタ3のデータベースDB1,DB2へアクセスを行う。又、ステップS69は、データベースDB1,DB2から情報処理装置2に関する盗難の登録データを削除することで、盗難の登録を抹消する。その後、ステップS70は、情報処理装置2へアクセスを行い、ステップS71は、情報処理装置2内に保存されている登録センタ3への発信履歴情報を削除し、処理は終了する。
図6及び図7は、本発明になる情報処理装置の第3実施例の動作を説明するフローチャートである。具体的には、同図は本発明のプログラムによる登録センタ3のCPUの動作を説明するフローチャートである。
図6において、ステップS81は、正規のユーザ10からの登録依頼があるか否かを判定し、判定結果がYESであると、ステップS82は、登録センタ3のIDを発行する。又、ステップS83は、正規のユーザ10のユーザ名、情報処理装置2のシリアル番号(PC−Serial)等の機種情報、データベースのパスワード(DB−Password)等の情報を登録し、処理は終了する。
ステップS81の判定結果がNOであると、ステップS84は、登録センタ3が情報処理装置2からアクセスされているか否かを判定し、判定結果がYESであると、ステップS85は、情報処理装置2からのIDが登録センタ3のIDであるか否かを判定する。ステップS84の判定結果がNOであると、処理は後述する図7に示すステップS91へ進む。ステップS85の判定結果がNOであると、処理は終了する。
ステップS85の判定結果がYESであると、ステップS86は、データベースDB1へのアクセスであるか否かを判定する。ステップS86の判定結果がNOであると、情報処理装置2は上記の如くデータベースDB2に対するデータ検索を行うので、処理は終了する。他方、ステップS86の判定結果がYESであると、ステップS87は、情報処理装置2からデータベースDB1内にパスワード入力ミスが発生した情報処理装置2の機種情報等の登録要求があるか否かを判定する。ステップS87の判定結果がNOであると、情報処理装置2は上記の如くデータベースDB1に対するデータ検索を行うので、処理は終了する。
ステップS87の判定結果がYESであると、ステップS88は、情報処理装置2から受信したIDが登録センタ3に登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS88の判定結果がYESであると、パスワード入力ミスが発生した情報処理装置2の機種情報等がデータベースDB1に登録されて、処理は終了する。
図7において、ステップS91は、正規のユーザ10がデータベースDB1又はDB2にアクセスしているか否かを判定し、判定結果がNOであれば、処理は終了する。ステップS91の判定結果がYESであると、ステップS92は、データベースDB1にアクセスしているか否かを判定する。ステップS92の判定結果がYESであると、ステップS93は、正規のユーザ10のユーザ名、情報処理装置2のシリアル番号(PC−Serial)等の機種情報、データベースのパスワード(DB−Password)等の情報が登録されているか否かを判定し、判定結果がNOであると、処理は終了する。
ステップS93の判定結果がYESであると、ステップS94は、データベースDB1に情報処理装置2からのIDが登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS94の判定結果がYESであると、ステップS95は、データベースDB1に対して情報処理装置2に関する盗難の登録依頼があるか否かを判定し、判定結果がYESであると、ステップS96は、ID、盗難登録の日付、時間等の盗難データをデータベースDB2に登録し、盗難の登録が行われてから処理が終了する。
ステップS92の判定結果がNOであると、ステップS97は、正規のユーザ10のユーザ名、情報処理装置2のシリアル番号(PC−Serial)等の機種情報、データベースのパスワード(DB−Password)等の情報が登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS97の判定結果がYESであると、ステップS98は、データベースDB2に情報処理装置2からのIDが登録されているか否かを判定し、判定結果がNOであると、処理は終了する。ステップS98の判定結果がYESであると、ステップS99は、データベースDB2に対して情報処理装置2に関する盗難登録の削除依頼があるか否かを判定し、判定結果がYESであると、ステップS100は、盗難データをデータベースDB2から削除し、盗難の登録が抹消されてから処理が終了する。ステップS99の判定結果がNOであると、処理は終了する。
又、ステップS95の判定結果がNOであると、ステップS101は、データベースDB1に対して情報処理装置2に関する盗難登録の削除依頼があるか否かを判定し、判定結果がYESであると、ステップS102は、データベースDB2に同じデータがあるか否かを判定する。ステップS102の判定結果がNOであると、ステップS103は、盗難データをデータベースDB1から削除し、盗難の登録が抹消されてから処理が終了する。ステップS101の判定結果がNOであるか、或いは、ステップS102の判定結果がYESであると、処理は終了する。
図8は、上記実施例で使用する管理データのデータ構成を示す図である。同図に示す管理データは、例えば図7に示すステップS96においてデータベースDB2に登録されるID、盗難登録の日付、時間等の盗難データである。
図9は、入力画面を説明する図である。通信装置11のディスプレイの画面には、同図に示すように、確認ブロック81、IDブロック82及びデータブロック83が表示される。
確認ブロック81内には、正規のユーザ10のユーザ名を入力するフィールド81a、情報処理装置2のシリアル番号(PC−Serial)等の機種情報を入力するフィールド81b、データベースのパスワード(DB−Password)を入力するフィールド81cが表示され、これらのフィールドへは通信装置11の入力装置から情報を入力可能である。
IDブロック82内には、IDを入力するフィールド82a及び「登録」、「DB1検索」、「DB2検索」を指示するボタン82b,82c,82dが表示され、IDのフィールドへは通信装置11の入力装置から情報を入力可能である。又、登録センタ3への「登録」、「DB1検索」、「DB2検索」の要求は、これらのボタン82b,82c,82dを通信装置のマウス等のポインティングデバイスによりクリックすることで実行される。
データブロック83内には、データベースDB1に対して盗難登録の日付、時間等の盗難データの登録及び抹消を行うフィールド83a、データベースDB2に対して盗難登録の日付、時間等の盗難データの登録及び抹消を行うフィールド83b、「盗難登録」を指示するボタン83c、フィールド83a内に表示された盗難データの「削除」を指示するボタン83d、フィールド83b内に表示された盗難データの「削除」を指示するボタン83eが表示される。
次に、本発明になるコンピュータ読み取り可能な記憶媒体の第1〜第3実施例を説明する。
記憶媒体の第1〜第3実施例は、例えば図3に示す記憶装置26又は27で使用される記憶媒体により構成されるか、例えば図3に示す情報処理装置2とは別の情報処理装置内の記憶装置により構成されるか、或いは、格納されているプログラムが情報処理装置2の記憶装置26又は27にダウンロード可能な形態で記憶されている記憶媒体により構成される。記憶媒体は、磁気ディスク、光ディスク、光磁気ディスク、フロッピーディスク(フロッピーは登録商標)、CD−ROM等のディスク状記録媒体、ICカードのカード状記録媒体、ROM等の半導体記憶装置等により構成可能であり、特定の記録媒体や記憶装置に限定されるものではない。又、記憶媒体は、可搬型であっても良い。
記憶媒体の第1実施例では、図4に示す処理を情報処理装置2等のコンピュータ(CPU等)に行わせるためのプログラムが格納されている。
記憶媒体の第2実施例では、図5に示す処理を通信装置11等のコンピュータ(CPU等)に行わせるためのプログラムが格納されている。
記憶媒体の第3実施例では、図6及び図7に示す処理を登録センタ3等のコンピュータ(CPU等)に行わせるためのプログラムが格納されている。
以上、本発明を実施例により説明したが、本発明の範囲内で種々の変形及び改良が可能であることは言うまでもない。
正規のユーザ以外の不正使用者によるアクセスが発生した場合の本発明になる情報処理装置制御方法の原理を説明する図である。 情報処理装置の盗難登録が行われていない状態で、正規のユーザ以外の不正使用者により情報処理装置を使用した場合の本発明になる情報処理装置制御方法の原理を説明する図である。 情報処理装置制御方法の本実施例を適用し得るシステムの構成を示すブロック図である。 本発明になる情報処理装置の第1実施例の動作を説明するフローチャートである。 本発明になる情報処理装置の第2実施例の動作を説明するフローチャートである。 本発明になる情報処理装置の第3実施例の動作を説明するフローチャートである。 本発明になる情報処理装置の第3実施例の動作を説明するフローチャートである。 管理データのデータ構造を説明する図である。 入力画面を説明する図である。

Claims (9)

  1. パスワードの入力ミスを検出した情報処理装置の情報を登録する登録センタの第1のデータベースをアクセスし、前記第1のデータベースを検索して所定装置の情報が登録されていると前記所定装置の情報が前記第1のデータベースに登録されている旨の通知を受信する通信装置と、
    前記通知を受信すると前記通信装置により前記登録センタをアクセスして前記登録センタの第2のデータベースに前記所定装置の情報を登録させる処理部を備えた、情報処理装置。
  2. 前記処理部は、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除する手段を有する、請求項1記載の情報処理装置。
  3. 前記登録センタの前記第1のデータベースへのアクセスの履歴情報を保存する記憶装置を更に備え、
    前記処理部は、前記記憶装置に前記第1のデータベースへのアクセスの履歴情報が保存されていると前記通信装置により前記登録センタの前記第2のデータベースをアクセスして検索させる、請求項1又は2記載の情報処理装置。
  4. パスワードの入力ミスを検出した情報処理装置の情報を登録する登録センタの第1のデータベースをアクセスし、前記第1のデータベースを検索して所定装置の情報が登録されていると前記所定装置の情報が前記第1のデータベースに登録されている旨の通知を受信するステップと、
    前記通知を受信すると前記登録センタをアクセスして前記登録センタの第2のデータベースに前記所定装置の情報を登録させて前記第1のデータベースをアクセスした該所定装置による前記登録センタのアクセスを前記第2のデータベースに限定するステップを含む、情報処理装置制御方法。
  5. 前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除するステップを更に含む、請求項記載の情報処理装置制御方法。
  6. コンピュータに登録センタへのアクセスを制御させるプログラムを格納したコンピュータ読み取り可能な記憶媒体であって、該プログラムは、
    該コンピュータに、パスワードの入力ミスを検出した情報処理装置の情報を登録する前記登録センタの第1のデータベースをアクセスさせ、前記第1のデータベースを検索して所定装置の情報が登録されていると前記所定装置の情報が前記第1のデータベースに登録されている旨の通知を受信させる通信手順と、
    前記コンピュータに、前記通知を受信すると前記通信手順により前記登録センタをアクセスさせて前記登録センタの第2のデータベースに前記所定装置の情報を登録させる制御手順を含む、記憶媒体。
  7. 前記プログラムは、前記コンピュータに、前記第1のデータベース及び/又は第2のデータベースに登録されている前記所定装置の情報を削除させる手順を更に含む、請求項記載の記憶媒体。
  8. 前記プログラムは、前記コンピュータに、前記登録センタの前記第1のデータベースへのアクセスの履歴情報を記憶装置に保存させる手順を更に含み、
    前記制御手順は、前記記憶装置に前記第1のデータベースへのアクセスの履歴情報が保存されていると、前記コンピュータに、前記通信手順により前記登録センタの前記第2のデータベースをアクセスして検索させる、請求項6又は7記載の記憶媒体。
  9. 前記プログラムは、情報処理装置の制御プログラム又はオペレーティングシステムの一部を構成する、請求項6〜8のいずれか1項記載の記憶媒体。
JP2006106212A 2006-04-07 2006-04-07 情報処理装置、情報処理装置制御方法及び記憶媒体 Expired - Fee Related JP4256880B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006106212A JP4256880B2 (ja) 2006-04-07 2006-04-07 情報処理装置、情報処理装置制御方法及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006106212A JP4256880B2 (ja) 2006-04-07 2006-04-07 情報処理装置、情報処理装置制御方法及び記憶媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000605906A Division JP3805986B2 (ja) 1999-03-16 1999-03-16 情報処理装置、情報処理装置制御方法及び記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008323968A Division JP4794618B2 (ja) 2008-12-19 2008-12-19 情報処理装置、情報処理装置制御方法及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2006260580A JP2006260580A (ja) 2006-09-28
JP4256880B2 true JP4256880B2 (ja) 2009-04-22

Family

ID=37099662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006106212A Expired - Fee Related JP4256880B2 (ja) 2006-04-07 2006-04-07 情報処理装置、情報処理装置制御方法及び記憶媒体

Country Status (1)

Country Link
JP (1) JP4256880B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4360422B2 (ja) 2007-05-15 2009-11-11 フェリカネットワークス株式会社 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム

Also Published As

Publication number Publication date
JP2006260580A (ja) 2006-09-28

Similar Documents

Publication Publication Date Title
JP3805986B2 (ja) 情報処理装置、情報処理装置制御方法及び記憶媒体
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
US10754962B2 (en) System for secure context-aware password management
US20050229240A1 (en) Information processing apparatus, authentication processing program, and authentication storage apparatus
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
US20080104409A1 (en) Information Processing Apparatus and Time and Date Information Change Method
CN103649964A (zh) 安全寄存执行体系架构
KR20140007303A (ko) 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법
JP2008108143A (ja) データ管理システム、データ管理方法、情報処理装置
US8528105B1 (en) System and method for ensuring security of data stored on electronic computing devices
KR100688258B1 (ko) 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법
JP2007141220A (ja) 情報機器、情報処理方法及びコンピュータプログラム
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP2006319432A (ja) 携帯端末と情報管理システム
WO2013031115A1 (ja) 携帯端末、認証方法、認証プログラム及び認証システム
WO1994010655A1 (en) Ic card
JP4256880B2 (ja) 情報処理装置、情報処理装置制御方法及び記憶媒体
JP4794618B2 (ja) 情報処理装置、情報処理装置制御方法及び記憶媒体
JP2007102440A (ja) セキュリティー監視システム、管理装置、端末、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
JP2002116840A (ja) セキュリティシステム
US20050055566A1 (en) Computer system and method for controlling the same
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
JP2010174516A (ja) 引き出し開閉管理システム、管理装置、端末装置、引き出し開閉管理プログラム、及び引き出し開閉管理方法
JP5234503B2 (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees