JP4852161B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP4852161B2 JP4852161B2 JP2010084337A JP2010084337A JP4852161B2 JP 4852161 B2 JP4852161 B2 JP 4852161B2 JP 2010084337 A JP2010084337 A JP 2010084337A JP 2010084337 A JP2010084337 A JP 2010084337A JP 4852161 B2 JP4852161 B2 JP 4852161B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- information
- access point
- identification
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明の実施形態は、情報処理装置のセキュリティに関する。
携帯通信端末やノート型のパーソナルコンピュータに代表される情報処理装置は、一般
的にバッテリ駆動可能に構成され、持ち運ばれて使用されることが多い。情報処理装置が
第三者に持ち出され使用される危険性もあるため、情報処理装置の盗難や盗難後の不正使
用を防止するための対策が考えられている。
的にバッテリ駆動可能に構成され、持ち運ばれて使用されることが多い。情報処理装置が
第三者に持ち出され使用される危険性もあるため、情報処理装置の盗難や盗難後の不正使
用を防止するための対策が考えられている。
特許文献1には、一の基地局のサービスエリアから他の基地局のサービスエリアへ移動
するごとに基地局から送られるサービス停止要求の有無を確認し、確認結果に応じて機器
自身の機能を停止する携帯通信端末が開示されている。
するごとに基地局から送られるサービス停止要求の有無を確認し、確認結果に応じて機器
自身の機能を停止する携帯通信端末が開示されている。
情報処理装置の盗難による情報漏えいや不正使用への耐性を上げるためには様々な方法
があるが、セキュリティ強度を向上させるにあたり発生するコストアップは極力抑えられ
ることが望ましい。
があるが、セキュリティ強度を向上させるにあたり発生するコストアップは極力抑えられ
ることが望ましい。
本発明の目的は、特別なハードウェアの追加なしにセキュリティ強度を向上させること
が可能な情報処理装置を提供することにある。
が可能な情報処理装置を提供することにある。
本発明の実施形態に係る情報処理装置は、情報処理装置であって、本体筐体と、少なくとも一部が本体筐体に内蔵された無線通信モジュールと、無線通信モジュールを通じてアクセスポイントから取得されアクセスポイントが属するネットワークエリアの属性を示す第1の識別情報を記憶する第1の記憶装置と、アクセスポイントごとに一意に割り当てられる第2の識別情報を記憶する第2の記憶装置とを具備し、無線通信モジュールは、アクセスポイントから新たに取得した第2の識別情報と第2の記憶装置に予め記憶された第2の識別情報とが異なり、かつアクセスポイントから新たに取得された第1の識別情報が、第1の記憶装置に予め記憶された第1の識別情報と異なる場合に、情報処理装置の使用を制限するセキュリティ手段を備えたことを特徴とする。
本発明の実施形態によれば、特別なハードウェアの追加なしにセキュリティ強度を向上
させることが可能な情報処理装置を提供することができる。
させることが可能な情報処理装置を提供することができる。
以下本発明に係る実施の形態を、図面を参照して説明する。本実施形態では情報処理装
置としてノート型のコンピュータを例に説明する。図1は本発明の実施形態に係るコンピ
ュータを示す外観斜視図である。
置としてノート型のコンピュータを例に説明する。図1は本発明の実施形態に係るコンピ
ュータを示す外観斜視図である。
コンピュータ1は、本体筐体2と表示筐体3とを備えている。本体筐体2は、上壁2a
、左右の側壁2b、底壁2c、を有する偏平な箱状をなしている。上壁2aは、キーボー
ド9を支持している。
、左右の側壁2b、底壁2c、を有する偏平な箱状をなしている。上壁2aは、キーボー
ド9を支持している。
さらに、本体筐体2は、底壁2cを有するベース6と、上壁2aを有するトップカバー
7とに分割されている。トップカバー7は、ベース6を上方から覆うとともに、このベー
ス6に取り外し可能に支持されている。
7とに分割されている。トップカバー7は、ベース6を上方から覆うとともに、このベー
ス6に取り外し可能に支持されている。
本体筐体2には表示筐体3がヒンジ部4を介して回動可能に取り付けられている。表示
筐体3は本体筐体2の上壁2aが開放される開き位置と、本体筐体2の上壁2aが覆われ
る閉じ位置とで回動可能である。表示筐体3内にはLCD(Liquid Crysta
l Display)3aから構成される表示装置が組み込まれる。
筐体3は本体筐体2の上壁2aが開放される開き位置と、本体筐体2の上壁2aが覆われ
る閉じ位置とで回動可能である。表示筐体3内にはLCD(Liquid Crysta
l Display)3aから構成される表示装置が組み込まれる。
本体筐体2の上壁2aには、ユーザによる入力操作を行うためのタッチパッド8および
キーボード9が取り付けられる。また、本体筐体2の上壁2aにはコンピュータ1の電源
をオン/オフするための電源スイッチ10も設けられる。
キーボード9が取り付けられる。また、本体筐体2の上壁2aにはコンピュータ1の電源
をオン/オフするための電源スイッチ10も設けられる。
表示筐体3内には無線通信を行うためのアンテナ11が設けられる。図1には、アンテ
ナ11を一つ設けている例を示しているが、複数設けても良い。表示筐体3の上部にアン
テナ11を設けているが、表示筐体3内のスペースや必要とされる無線通信の特性に応じ
てアンテナ11を設ける位置は適宜調整される。
ナ11を一つ設けている例を示しているが、複数設けても良い。表示筐体3の上部にアン
テナ11を設けているが、表示筐体3内のスペースや必要とされる無線通信の特性に応じ
てアンテナ11を設ける位置は適宜調整される。
図2は本発明の実施形態に係るコンピュータの構成を示すブロック図である。コンピュ
ータ1には、CPU20、チップセット21、主メモリ(RAM)22、グラフィックス
コントローラ23、ハードディスクドライブ(HDD)24、BIOS−ROM25、エ
ンベデッドコントローラ/キーボードコントローラIC(EC/KBC)30、および表
示装置3a、タッチパッド8、キーボード9、電源スイッチ10等が設けられている。
ータ1には、CPU20、チップセット21、主メモリ(RAM)22、グラフィックス
コントローラ23、ハードディスクドライブ(HDD)24、BIOS−ROM25、エ
ンベデッドコントローラ/キーボードコントローラIC(EC/KBC)30、および表
示装置3a、タッチパッド8、キーボード9、電源スイッチ10等が設けられている。
CPU20は、コンピュータ1の各コンポーネントの動作を制御するプロセッサである
。このCPU20は、HDD24から主メモリ(RAM)22にロードされるオペレーテ
ィングシステムおよび各種アプリケーションプログラム/ユーティリティプログラムを実
行する。主メモリ(RAM)22は、各種データバッファの格納にも用いられる。
。このCPU20は、HDD24から主メモリ(RAM)22にロードされるオペレーテ
ィングシステムおよび各種アプリケーションプログラム/ユーティリティプログラムを実
行する。主メモリ(RAM)22は、各種データバッファの格納にも用いられる。
また、CPU20は、BIOS−ROM25に格納されたBIOS(Basic In
put Output System)も実行する。BIOSはハードウェア制御のため
のプログラムである。BIOSにはBIOSドライバ群が含まれ、各BIOSドライバは
、ハードウェア制御のための複数の機能をオペレーティングシステムやアプリケーション
プログラムに提供するために、それらの機能に対応する複数のファンクション実行ルーチ
ン群を含んでいる。
put Output System)も実行する。BIOSはハードウェア制御のため
のプログラムである。BIOSにはBIOSドライバ群が含まれ、各BIOSドライバは
、ハードウェア制御のための複数の機能をオペレーティングシステムやアプリケーション
プログラムに提供するために、それらの機能に対応する複数のファンクション実行ルーチ
ン群を含んでいる。
また、BIOSはHDD24のような記憶装置からオペレーティングシステムを主メモ
リ(RAM)22に展開して、コンピュータ1をユーザが操作可能な状態にするための処
理も実行する。
リ(RAM)22に展開して、コンピュータ1をユーザが操作可能な状態にするための処
理も実行する。
チップセット21は、CPU20とのインタフェース、主メモリ(RAM)22とのイ
ンタフェース、グラフィックスコントローラ23とのインタフェースを備えている。また
、エンベデッドコントローラ30との通信も行う。
ンタフェース、グラフィックスコントローラ23とのインタフェースを備えている。また
、エンベデッドコントローラ30との通信も行う。
グラフィックスコントローラ23は、コンピュータ1のディスプレイモニタとして使用
されるLCD3aを制御する。グラフィックスコントローラ23は、OSまたはアプリケ
ーションプログラムによってVRAM231に書き込まれた表示データに対応する映像信
号をLCD3aに送出する。
されるLCD3aを制御する。グラフィックスコントローラ23は、OSまたはアプリケ
ーションプログラムによってVRAM231に書き込まれた表示データに対応する映像信
号をLCD3aに送出する。
HDD24は、OSや各種のアプリケーションプログラム/ユーティリティプログラム
およびデータファイルを格納する。また、HDD24にはSSID(Service S
et Identifier)も格納される。SSIDは、無線LANのアクセスポイン
トを識別するための識別子であり、ネットワークとしての種類・属性を示す。同じSSI
Dであれば、同じネットワークエリア内に存在することを示す。つまりアクセスポイント
として同じドメインに属することを示す。言い換えると、複数のアクセスポイントが同じ
ネットワークへの接続を提供する場合、複数のアクセスポイントは同じSSIDを共有す
ることになる。
およびデータファイルを格納する。また、HDD24にはSSID(Service S
et Identifier)も格納される。SSIDは、無線LANのアクセスポイン
トを識別するための識別子であり、ネットワークとしての種類・属性を示す。同じSSI
Dであれば、同じネットワークエリア内に存在することを示す。つまりアクセスポイント
として同じドメインに属することを示す。言い換えると、複数のアクセスポイントが同じ
ネットワークへの接続を提供する場合、複数のアクセスポイントは同じSSIDを共有す
ることになる。
また、MACアドレス(Media Access Control address)は、ネットワーク機器のハー
ドウェアに一意に割り当てられる物理アドレスである。そのため、同じネットワークエリ
ア内に属する複数のアクセスポイントが同じSSIDを共有していても、MACアドレス
はアクセスポイントによって異なる。
ドウェアに一意に割り当てられる物理アドレスである。そのため、同じネットワークエリ
ア内に属する複数のアクセスポイントが同じSSIDを共有していても、MACアドレス
はアクセスポイントによって異なる。
無線通信モジュール26は、アンテナ11による通信を制御するためのモジュールであ
る。無線通信モジュール26は、アンテナ11を通じて送受信されるデータの変調、復調
等を行う。無線通信モジュール26は、第1の不揮発性メモリ26aと第2の不揮発性メ
モリ26bを備える。第1の不揮発性メモリ26aには、無線通信モジュール26の動作
を制御するドライバが記憶される。第2の不揮発性メモリ26bには、アクセスポイント
のMACアドレスが記憶される。
る。無線通信モジュール26は、アンテナ11を通じて送受信されるデータの変調、復調
等を行う。無線通信モジュール26は、第1の不揮発性メモリ26aと第2の不揮発性メ
モリ26bを備える。第1の不揮発性メモリ26aには、無線通信モジュール26の動作
を制御するドライバが記憶される。第2の不揮発性メモリ26bには、アクセスポイント
のMACアドレスが記憶される。
コンピュータ1が無線通信モジュール26およびアンテナ11を通じてアクセスポイン
トと通信をした時に、ドライバによってアクセスポイントからSSIDを取得する。取得
されたSSIDは、HDD24へ格納される。
トと通信をした時に、ドライバによってアクセスポイントからSSIDを取得する。取得
されたSSIDは、HDD24へ格納される。
無線通信モジュール26は、アクセスポイントからMACアドレスを取得する処理、取
得したMACアドレスを第2の不揮発性メモリ26bに記憶する処理を行う。新たなアク
セスポイントを発見して第2のMACアドレスを取得した場合には、第2の不揮発性メモ
リ26bに記憶されていた第1のMACアドレスと第2のMACアドレスとを比較する処
理を行う。必要に応じて、第2の不揮発性メモリ26bに記憶されるMACアドレスを第
2のMACアドレスに更新する処理を行う。無線通信モジュール26が備えるプロセッサ
によってドライバが実行されることで、これらの処理が行われる。
得したMACアドレスを第2の不揮発性メモリ26bに記憶する処理を行う。新たなアク
セスポイントを発見して第2のMACアドレスを取得した場合には、第2の不揮発性メモ
リ26bに記憶されていた第1のMACアドレスと第2のMACアドレスとを比較する処
理を行う。必要に応じて、第2の不揮発性メモリ26bに記憶されるMACアドレスを第
2のMACアドレスに更新する処理を行う。無線通信モジュール26が備えるプロセッサ
によってドライバが実行されることで、これらの処理が行われる。
無線通信モジュール26がアクセスポイントから取得したMACアドレスを第2の不揮
発性メモリ26bに記憶することとしているが、無線通信モジュール26が取得したMA
CアドレスをHDD24に記憶しても良い。
発性メモリ26bに記憶することとしているが、無線通信モジュール26が取得したMA
CアドレスをHDD24に記憶しても良い。
EC/KBC(エンベデッドコントローラ/キーボードコントローラ)30は、コンピ
ュータ1の電源管理のためのコントローラと、タッチパッド8、キーボード9、ファンク
ションボタン13などを制御するキーボードコントローラとが集積された1チップのマイ
クロコンピュータである。
ュータ1の電源管理のためのコントローラと、タッチパッド8、キーボード9、ファンク
ションボタン13などを制御するキーボードコントローラとが集積された1チップのマイ
クロコンピュータである。
EC/KBC30は、電源コントローラ31と共同して、ユーザによる電源スイッチ1
0の操作に応答してコンピュータ1をパワーオン/パワーオフする処理を実行する。電源
コントローラ31は、コンピュータ1に内蔵されたバッテリ32からの電力、またはAC
アダプタ33を介して外部から供給される電力を用いて、コンピュータ1内の各コンポー
ネントに電力を供給する。
0の操作に応答してコンピュータ1をパワーオン/パワーオフする処理を実行する。電源
コントローラ31は、コンピュータ1に内蔵されたバッテリ32からの電力、またはAC
アダプタ33を介して外部から供給される電力を用いて、コンピュータ1内の各コンポー
ネントに電力を供給する。
図3は本発明の実施形態に係るネットワークを模式的に示す図である。
ネットワークエリアAには、アクセスポイント100a、アクセスポイント100b、
アクセスポイント100cが存在する。アクセスポイント100a、アクセスポイント1
00b、アクセスポイント100cはそれぞれ同じSSIDを有する。ここでは、アクセ
スポイント100a、アクセスポイント100b、アクセスポイント100cが有するS
SIDを「XXXXYYYY」とする。
ネットワークエリアAには、アクセスポイント100a、アクセスポイント100b、
アクセスポイント100cが存在する。アクセスポイント100a、アクセスポイント1
00b、アクセスポイント100cはそれぞれ同じSSIDを有する。ここでは、アクセ
スポイント100a、アクセスポイント100b、アクセスポイント100cが有するS
SIDを「XXXXYYYY」とする。
一方、アクセスポイント100a、アクセスポイント100b、アクセスポイント10
0cは、それぞれ異なるMACアドレスを持っている。
ネットワークエリアBには、アクセスポイント200a、アクセスポイント200b、
アクセスポイント200cが存在する。アクセスポイント200a、アクセスポイント2
00b、アクセスポイント200cはそれぞれ同じSSIDを有する。ここでは、アクセ
スポイント200a、アクセスポイント200b、アクセスポイント200cが有するS
SIDを「YYYYZZZZ」とする。
0cは、それぞれ異なるMACアドレスを持っている。
ネットワークエリアBには、アクセスポイント200a、アクセスポイント200b、
アクセスポイント200cが存在する。アクセスポイント200a、アクセスポイント2
00b、アクセスポイント200cはそれぞれ同じSSIDを有する。ここでは、アクセ
スポイント200a、アクセスポイント200b、アクセスポイント200cが有するS
SIDを「YYYYZZZZ」とする。
一方、アクセスポイント200a、アクセスポイント200b、アクセスポイント20
0cは、それぞれ異なるMACアドレスを持っている。
コンピュータ1がネットワークエリアAに位置していた状態から、コンピュータ1がネ
ットワークエリアBに移動した場合を想定する。コンピュータ1はネットワークエリアA
で無線通信を行うとともに、ネットワークエリアA内で使用されるように設定されている
。一方、コンピュータ1はネットワークエリアBでは使用されないように設定されている
。すなわち、コンピュータ1がネットワークエリアBに位置するときには、ロックをかけ
られるように設定されている。
0cは、それぞれ異なるMACアドレスを持っている。
コンピュータ1がネットワークエリアAに位置していた状態から、コンピュータ1がネ
ットワークエリアBに移動した場合を想定する。コンピュータ1はネットワークエリアA
で無線通信を行うとともに、ネットワークエリアA内で使用されるように設定されている
。一方、コンピュータ1はネットワークエリアBでは使用されないように設定されている
。すなわち、コンピュータ1がネットワークエリアBに位置するときには、ロックをかけ
られるように設定されている。
コンピュータ1がどのネットワークエリアで使用できるかは、基準となるSSIDを予
め登録しておくことで設定される。この基準となるSSIDは、コンピュータ1のHDD
24等に記憶しておく。図3では、この基準となるSSIDとしてHDD24に「XXX
XYYYY」が記憶されている例を示している。部屋単位、建物単位、敷地単位などの任
意の範囲で決定したひとつまたは複数のSSIDを有するネットワークエリアでは、コン
ピュータ1にロックはかからない。すなわち、アクセスポイント100aのSSIDが「
YYYYZZZZ」であるネットワークエリアAにコンピュータ1が位置するときには、
コンピュータ1にはロックが働かない。一方、アクセスポイント200aのSSIDが「
YYYYZZZZ」であるネットワークエリアBにコンピュータ1が位置するときには、
コンピュータ1にはセキュリティ機能が働きロックされる。コンピュータ1から予め決め
られたSSID「XXXXYYYY」が見えなくなったときは、セキュリティ機能が働き
ロックがかかる。セキュリティ機能の例としては、コンピュータ1にロックをかけパスワ
ード入力を要求する処理や、コンピュータ1を強制的にシャットダウンする処理や、コン
ピュータ1をシャットダウンした後に予め使用可能なネットワークエリアとして定められ
た位置に戻るまでは再起動できなくする処理を実行することが挙げられる。
め登録しておくことで設定される。この基準となるSSIDは、コンピュータ1のHDD
24等に記憶しておく。図3では、この基準となるSSIDとしてHDD24に「XXX
XYYYY」が記憶されている例を示している。部屋単位、建物単位、敷地単位などの任
意の範囲で決定したひとつまたは複数のSSIDを有するネットワークエリアでは、コン
ピュータ1にロックはかからない。すなわち、アクセスポイント100aのSSIDが「
YYYYZZZZ」であるネットワークエリアAにコンピュータ1が位置するときには、
コンピュータ1にはロックが働かない。一方、アクセスポイント200aのSSIDが「
YYYYZZZZ」であるネットワークエリアBにコンピュータ1が位置するときには、
コンピュータ1にはセキュリティ機能が働きロックされる。コンピュータ1から予め決め
られたSSID「XXXXYYYY」が見えなくなったときは、セキュリティ機能が働き
ロックがかかる。セキュリティ機能の例としては、コンピュータ1にロックをかけパスワ
ード入力を要求する処理や、コンピュータ1を強制的にシャットダウンする処理や、コン
ピュータ1をシャットダウンした後に予め使用可能なネットワークエリアとして定められ
た位置に戻るまでは再起動できなくする処理を実行することが挙げられる。
図4は本発明の実施形態に係るセキュリティ動作を示すフローチャートである。
コンピュータ1は無線通信モジュール26とアンテナ11を通じてアクセスポイントと
通信を行う(ステップ1−1)。コンピュータ1は、無線通信モジュール26を通じてア
クセスポイントのMACアドレスを取得して保存する(ステップ1−2)。
コンピュータ1は無線通信モジュール26とアンテナ11を通じてアクセスポイントと
通信を行う(ステップ1−1)。コンピュータ1は、無線通信モジュール26を通じてア
クセスポイントのMACアドレスを取得して保存する(ステップ1−2)。
無線通信モジュール26は、アクセスポイントと通信する度にアクセスポイントから取
得するMACアドレスと、HDD24内に保存されたMACアドレスとを比較する(ステ
ップ1−3)。
得するMACアドレスと、HDD24内に保存されたMACアドレスとを比較する(ステ
ップ1−3)。
取得したMACアドレスとHDD24内に保存されたMACアドレスとが一致している
場合には(ステップ1−3のYes)、コンピュータ1が無線通信モジュール26を通じ
て通信しているアクセスポイントは変わっていないと言える。そのため、コンピュータ1
は、アクセスポイントとの通信を維持する(ステップ1−4)。
場合には(ステップ1−3のYes)、コンピュータ1が無線通信モジュール26を通じ
て通信しているアクセスポイントは変わっていないと言える。そのため、コンピュータ1
は、アクセスポイントとの通信を維持する(ステップ1−4)。
一方、取得したMACアドレスとHDD24内に保存されたMACアドレスとが異なる
場合には(ステップ1−3のNo)、コンピュータ1が無線通信モジュール26を通じて
通信しているアクセスポイントに変更があったと言える。このときは、続いてアクセスポ
イントのSSIDが変わったかどうかを確認する(ステップ1−5)。コンピュータ1が
無線通信モジュール26を通じて通信しているアクセスポイントのSSIDが変更なしな
ら(ステップ1−5のNo)、そのまま通信を維持する(ステップ1−4)。このとき、
無線通信モジュール26の第2の不揮発性メモリ26bに記憶されるMACアドレスが更
新される(ステップ1−6)。通信先のアクセスポイントは変更されたが、SSIDが変
更なしということはネットワークエリアとしては同じであるということなので、コンピュ
ータ1は引き続きアクセスポイントとの通信はできる。
場合には(ステップ1−3のNo)、コンピュータ1が無線通信モジュール26を通じて
通信しているアクセスポイントに変更があったと言える。このときは、続いてアクセスポ
イントのSSIDが変わったかどうかを確認する(ステップ1−5)。コンピュータ1が
無線通信モジュール26を通じて通信しているアクセスポイントのSSIDが変更なしな
ら(ステップ1−5のNo)、そのまま通信を維持する(ステップ1−4)。このとき、
無線通信モジュール26の第2の不揮発性メモリ26bに記憶されるMACアドレスが更
新される(ステップ1−6)。通信先のアクセスポイントは変更されたが、SSIDが変
更なしということはネットワークエリアとしては同じであるということなので、コンピュ
ータ1は引き続きアクセスポイントとの通信はできる。
コンピュータ1が無線通信モジュール26を通じて通信しているアクセスポイントのS
SIDが変更した場合には(ステップ1−5のYes)、無線通信モジュール26は無線
通信を中止する(ステップ1−7)。通信しているアクセスポイントのSSIDが変更し
たということは、コンピュータ1の位置するネットワークエリアが変わったということな
ので、コンピュータ1が盗難された可能性があるため、セキュリティ機能を働かせ、コン
ピュータ1にロックをかける(ステップ1−8)。
SIDが変更した場合には(ステップ1−5のYes)、無線通信モジュール26は無線
通信を中止する(ステップ1−7)。通信しているアクセスポイントのSSIDが変更し
たということは、コンピュータ1の位置するネットワークエリアが変わったということな
ので、コンピュータ1が盗難された可能性があるため、セキュリティ機能を働かせ、コン
ピュータ1にロックをかける(ステップ1−8)。
コンピュータ1に予め設定されたSSIDと同じSSIDを持ったアクセスポイントと
の接続が継続されている間はコンピュータ1は通常通り動作する。予め設定されたSSI
Dを持つアクセスポイントとの接続が途切れた時には、コンピュータ1のセキュリティ機
能が働き、コンピュータ1にロックがかかる。コンピュータ1にロックがかけられた後に
再度コンピュータ1を操作可能な状態にするための処理の例としては、予め登録されたパ
スワードを入力することや、予め使用可能なネットワークエリアとして定められた位置に
コンピュータ1を運ぶことが挙げられる。
の接続が継続されている間はコンピュータ1は通常通り動作する。予め設定されたSSI
Dを持つアクセスポイントとの接続が途切れた時には、コンピュータ1のセキュリティ機
能が働き、コンピュータ1にロックがかかる。コンピュータ1にロックがかけられた後に
再度コンピュータ1を操作可能な状態にするための処理の例としては、予め登録されたパ
スワードを入力することや、予め使用可能なネットワークエリアとして定められた位置に
コンピュータ1を運ぶことが挙げられる。
ネットワークエリアごとに比較的簡単にセキュリティ範囲を設定することができるとと
もに、コンピュータとアクセスポイント間の通常の無線通信シーケンスの中で用いるSS
IDやMACアドレスを利用して、セキュリティ機能を働かせることができる。
もに、コンピュータとアクセスポイント間の通常の無線通信シーケンスの中で用いるSS
IDやMACアドレスを利用して、セキュリティ機能を働かせることができる。
以上の説明のように、本実施形態のセキュリティ機能は無線通信モジュールのドライバ
を変更することで実現できる。本発明の実施形態によれば、特別なハードウェアの追加な
しにセキュリティ強度を向上させることが可能な情報処理装置を提供することができる。
を変更することで実現できる。本発明の実施形態によれば、特別なハードウェアの追加な
しにセキュリティ強度を向上させることが可能な情報処理装置を提供することができる。
本発明ではその主旨を逸脱しない範囲であれば、上記の実施形態に限定されるものでは
なく種々の変形が可能である。
なく種々の変形が可能である。
1…コンピュータ、2…本体筐体、3…表示筐体、4…ヒンジ、8…タッチパッド、9
…キーボード、10…電源スイッチ、11…アンテナ、20…CPU、21…チップセッ
ト、22…主メモリ、23…グラフィックスコントローラ、24…HDD、25…BIO
S−ROM、26…無線通信モジュール、30…エンベデッドコントローラ、31…電源
コントローラ、32…バッテリ、33…ACアダプタ
…キーボード、10…電源スイッチ、11…アンテナ、20…CPU、21…チップセッ
ト、22…主メモリ、23…グラフィックスコントローラ、24…HDD、25…BIO
S−ROM、26…無線通信モジュール、30…エンベデッドコントローラ、31…電源
コントローラ、32…バッテリ、33…ACアダプタ
Claims (6)
- 情報処理装置であって、
本体筐体と、
少なくとも一部が前記本体筐体に内蔵された無線通信モジュールと、
前記無線通信モジュールを通じてアクセスポイントから取得され前記アクセスポイントが属するネットワークエリアの属性を示す第1の識別情報を記憶する第1の記憶装置と、
前記アクセスポイントごとに一意に割り当てられる第2の識別情報を記憶する第2の記憶装置とを具備し、
前記無線通信モジュールは、前記アクセスポイントから新たに取得した前記第2の識別情報と前記第2の記憶装置に予め記憶された前記第2の識別情報とが異なり、かつ前記アクセスポイントから新たに取得された第1の識別情報が、前記第1の記憶装置に予め記憶された前記第1の識別情報と異なる場合に、前記情報処理装置の使用を制限するセキュリティ手段を備えたこと
を特徴とする情報処理装置。 - 前記第1の記憶装置は、複数存在する第1の識別情報の中で、前記情報処理装置がどのネットワークエリアで使用可能かを指定する基準となる第1の識別情報を記憶することを特徴とする請求項1記載の情報処理装置。
- 前記セキュリティ手段は、前記情報処理装置の通信可能な範囲内にアクセスポイントが存在しない場合に、前記情報処理装置の使用を制限することを特徴とする請求項2記載の情報処理装置。
- 前記セキュリティ手段は、前記情報処理装置の通信可能な範囲内に前記第1の識別情報を有するアクセスポイントが存在しない場合に、前記情報処理装置の使用を制限することを特徴とする請求項2記載の情報処理装置。
- 電子機器であって、
アクセスポイントが属するネットワークエリアの属性を示す第1の識別タイプを有する複数の第1の識別情報、および、前記アクセスポイントごとに一意に割り当てられる第2の識別タイプを有する複数の第2の識別情報を受信する受信部と、
前記複数の第1の識別情報のうち少なくとも1つの識別情報を第1の記憶識別情報として記憶するとともに、前記複数の第2の識別情報のうち少なくとも1つの識別情報を第2の記憶識別情報として記憶する少なくとも1つのメモリと、
前記受信部が新たに受信した前記第2の識別タイプを有する識別情報が前記第2の記憶識別情報と一致せず、かつ前記受信部が新たに受信した前記第1の識別タイプを有する識別情報が前記第1の記憶識別情報と一致しない場合に、前記電子機器の使用を制限するセキュリティロック部と
を具備したことを特徴とする電子機器。 - 電子機器へのアクセスを制御する制御方法であって、
前記電子機器が属するネットワークエリアの属性を示す第1の識別タイプを有する第1の識別情報を受信し、
前記第1の識別情報を少なくとも1つのメモリに第1の参照情報として記憶し、
前記電子機器ごとに一意に割り当てられる第2の識別タイプを有する第2の識別情報を受信し、
前記第2の識別情報を少なくとも1つのメモリに第2の参照情報として記憶し、
前記第1の識別タイプを有する第3の識別情報を受信し、
前記第2の識別タイプを有する第4の識別情報を受信し、
前記第1および第3の識別情報を比較し、
前記第2および第4の識別情報を比較し、
前記第3の識別情報が前記第1の識別情報と異なるとともに前記第4の識別情報が前記第2の識別情報と異なる場合に、前記電子機器へのアクセスを少なくとも部分的に制限し、
前記第3の識別情報が前記第1の識別情報と一致するとともに前記第4の識別情報が前記第2の参照情報と異なる場合に、前記第4の識別情報を少なくとも1つのメモリに前記第2の参照情報として上書きすること
を特徴とする制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010084337A JP4852161B2 (ja) | 2010-03-31 | 2010-03-31 | 情報処理装置 |
US13/077,732 US20110247078A1 (en) | 2010-03-31 | 2011-03-31 | Information processing apparatus |
US13/569,059 US20120304282A1 (en) | 2010-03-31 | 2012-08-07 | Information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010084337A JP4852161B2 (ja) | 2010-03-31 | 2010-03-31 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011215952A JP2011215952A (ja) | 2011-10-27 |
JP4852161B2 true JP4852161B2 (ja) | 2012-01-11 |
Family
ID=44711192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010084337A Expired - Fee Related JP4852161B2 (ja) | 2010-03-31 | 2010-03-31 | 情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (2) | US20110247078A1 (ja) |
JP (1) | JP4852161B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019115021A (ja) | 2017-12-26 | 2019-07-11 | トヨタ自動車株式会社 | 通信装置、通信装置の制御方法及びプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4220189B2 (ja) * | 2002-07-15 | 2009-02-04 | 株式会社日立製作所 | 情報ネットワークシステムの制御方法および情報ネットワークシステム |
EP1762114B1 (en) * | 2004-05-24 | 2015-11-04 | Google, Inc. | Location based access control in a wireless network |
US7486666B2 (en) * | 2005-07-28 | 2009-02-03 | Symbol Technologies, Inc. | Rogue AP roaming prevention |
US20070049323A1 (en) * | 2005-08-25 | 2007-03-01 | Research In Motion Limited | Rogue access point detection and restriction |
JP4817903B2 (ja) * | 2006-03-20 | 2011-11-16 | 富士通株式会社 | 可搬型装置 |
US7664527B2 (en) * | 2006-08-04 | 2010-02-16 | At&T Mobility Ii Llc | Network identity and timezone (NITZ) functionality for non-3GPP devices |
US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
-
2010
- 2010-03-31 JP JP2010084337A patent/JP4852161B2/ja not_active Expired - Fee Related
-
2011
- 2011-03-31 US US13/077,732 patent/US20110247078A1/en not_active Abandoned
-
2012
- 2012-08-07 US US13/569,059 patent/US20120304282A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2011215952A (ja) | 2011-10-27 |
US20110247078A1 (en) | 2011-10-06 |
US20120304282A1 (en) | 2012-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8542833B2 (en) | Systems and methods to secure laptops or portable computing devices | |
KR100570130B1 (ko) | 컴퓨터, 컴퓨터 보안 설정 방법 및 그 프로그램을 수록한 컴퓨터 판독 가능 기록 매체 | |
US20080004039A1 (en) | Portable computer system having wireless communication functionality and global geographic positioning functionality | |
US20060095389A1 (en) | Information processing apparatus and operation control method | |
JP2007323313A (ja) | 情報処理装置および制御方法 | |
JP2012531679A5 (ja) | ||
US20070280186A1 (en) | Information processing apparatus and access control method | |
JP2006099769A (ja) | 計算デバイスのロケーションに基づいてその計算デバイスを使用禁止状態にするための方法 | |
US9088982B2 (en) | Beacon frame data transmission rate adjustment | |
JP2002268778A (ja) | 情報処理装置 | |
JP2008140057A (ja) | 電子機器および無線接続制御方法 | |
JP4852161B2 (ja) | 情報処理装置 | |
US20090144833A1 (en) | Information processing device and its control method | |
EP1764954B1 (en) | Information processing apparatus and control method for the information processing apparatus | |
JP2014109882A (ja) | 情報処理装置、情報処理方法及びプログラム | |
KR20090127676A (ko) | 블루투스 통신을 이용한 개인용컴퓨터의 보안 시스템 및 그시스템에 의한 보안방법 | |
KR20160099771A (ko) | 비콘 신호를 이용한 보안 usb 메모리 장치 및 그 동작 방법 | |
JP3595298B2 (ja) | 通信機能を備えた電子カードを接続可能な電子機器及びそれらを含むシステム並びに機能選択方法 | |
JP4872721B2 (ja) | 携帯端末、imei管理方法、およびimei管理プログラム | |
TWI767548B (zh) | 操作具有複數個作業系統之使用者裝置的方法及系統 | |
CN103401865A (zh) | 终端和数据传输方法 | |
CN114818013A (zh) | 信息处理装置、以及控制方法 | |
CN114840259A (zh) | 操作具有多个操作系统的用户装置的方法及系统 | |
KR101703347B1 (ko) | 컴퓨터 시스템과, 컴퓨터의 제어방법 | |
JP5398854B2 (ja) | 情報処理装置および無線通信モジュールの設定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111021 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141028 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |