KR101439799B1 - 정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 - Google Patents

정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 Download PDF

Info

Publication number
KR101439799B1
KR101439799B1 KR1020137006415A KR20137006415A KR101439799B1 KR 101439799 B1 KR101439799 B1 KR 101439799B1 KR 1020137006415 A KR1020137006415 A KR 1020137006415A KR 20137006415 A KR20137006415 A KR 20137006415A KR 101439799 B1 KR101439799 B1 KR 101439799B1
Authority
KR
South Korea
Prior art keywords
unique information
storage unit
registered
electronic card
unit
Prior art date
Application number
KR1020137006415A
Other languages
English (en)
Other versions
KR20130044356A (ko
Inventor
기요시 하마다
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20130044356A publication Critical patent/KR20130044356A/ko
Application granted granted Critical
Publication of KR101439799B1 publication Critical patent/KR101439799B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

정보 처리 장치는, 전자 카드에 포함되는 고유 정보를 이용하여 다른 장치와의 사이에서 무선 통신을 행하는 통신 모듈과, 전자 카드에 포함되는 고유 정보를 취득하는 취득부와, 취득부에 의해 취득된 고유 정보를 제1 기억부 및 통신 모듈에 설치된 제2 기억부에 미리 등록하는 등록부와, 전원의 투입시에, 제1 기억부에 등록된 고유 정보와 제2 기억부에 등록된 고유 정보 및 전자 카드에 포함되는 고유 정보가 각각 일치하는지 여부를 판정하는 판정부와, 판정부에 의해 제1 기억부에 등록된 고유 정보와 제2 기억부에 등록된 고유 정보 및 전자 카드에 포함되는 고유 정보가 각각 일치한다고 판정된 경우에, 자기 장치의 기동을 허가하는 기동 제어부를 구비한다.

Description

정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체{INFORMATION PROCESSING DEVICE, METHOD OF CONTROLLING INFORMATION PROCESSING DEVICE AND COMPUTER READABLE RECORDING MEDIUM WITH INFORMATION PROCESSING DEVICE CONTROL PROGRAM RECORDED THEREON}
본 발명은, 정보 처리 장치, 정보 처리 장치 제어 방법, 정보 처리 장치 제어 프로그램 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체에 관한 것이다.
최근, 유저에게 고유하게 할당된 고유 정보를 포함하는 SIM(Subscriber Identity Module) 카드를 장착하고, SIM 카드로부터 읽어낸 고유 정보를 이용하여 다른 장치와의 사이에서 무선 통신을 행하는 통신 모듈을 구비한 정보 처리 장치가 보급되고 있다. 다른 장치는, 통신 모듈에 의해 행해지는 무선 통신을 이용하여 정보 처리 장치의 기동을 정지하거나, 데이터를 소거하거나 하는 등의 소위 리모트 관리를 행한다.
그러나, 통신 모듈에 의해 행해지는 무선 통신을 이용하여 리모트 관리를 행하는 경우에는, SIM 카드가 교체되면, 교체 후의 SIM 카드에 포함되는 고유 정보가 원래의 고유 정보와 다르므로, 통신 모듈에 의해 무선 통신을 행할 수 없게 된다. 그러면, 정보 처리 장치는 다른 단말 장치에 의한 리모트 관리의 관할 밖이 되므로, 악의가 있는 제삼자가 정보 처리 장치를 부정 이용하여 장치 내에 저장된 정보가 누설될 위험이 있다.
따라서, 최근에는, 리모트 관리 밖에서의 부정 이용의 대책으로서, SIM 카드에 포함되는 고유 정보를 장치의 기동을 행하기 위한 패스워드로서 이용한 정보 처리 장치의 제어 방법이 알려져 있다. 이 제어 방법에서는, SIM 카드에 포함되는 고유 정보를 정보 처리 장치의 내부의 기억부에 미리 등록해 두고, 전원의 투입시에 미리 등록된 고유 정보와, 장치에 장착된 SIM 카드로부터 읽어내어진 고유 정보가 일치하는지 여부를 판정한다. 그리고, 양자가 일치한다고 판정된 경우에는, 정규인 SIM 카드가 장착되어 있는 것으로서 장치의 기동을 행하고, 양자가 일치하지 않는다고 판정된 경우에는, 정규인 SIM 카드가 비정규인 SIM 카드로 교체된 것으로서 장치의 기동을 행하지 않는다.
일본 특허 출원 공개 제2003-316467호 공보
그러나, 상술한 종래의 기술에서는, 통신 모듈이 교체된 경우에 리모트 관리 밖에서의 부정 이용이 행해질 가능성이 있다고 하는 문제가 있다.
구체적으로는, 종래의 기술에는, 미리 등록된 고유 정보와 장치에 장착된 SIM 카드로부터 읽어내어진 고유 정보가 일치하여 장치의 기동이 행해진 후에, 통신 모듈이 다른 장치와의 무선 통신이 금지된 비정규인 통신 모듈로 교체되는 경우가 있다. 이 경우, 정보 처리 장치는 다른 장치에 의한 리모트 관리의 관할 밖이 되므로, 악의가 있는 제삼자가 정보 처리 장치를 부정 이용하여 장치 내에 저장된 정보를 도용할 우려가 있다.
개시된 기술은, 상술한 종래 기술의 과제를 해결하기 위해 이루어진 것으로, 통신 모듈이 교체된 경우라도 리모트 관리 밖에서의 부정 이용을 방지하여, 시큐러티를 향상시킬 수 있는 정보 처리 장치 등을 제공하는 것을 목적으로 한다.
본원이 개시하는 정보 처리 장치는, 고유 정보를 포함하는 전자 카드가 장착되면, 그 전자 카드에 포함되는 고유 정보를 읽어내고, 읽어낸 고유 정보를 이용하여 다른 장치와의 사이에서 무선 통신을 행하는 통신 모듈을 구비한다. 또한, 정보 처리 장치는, 상기 전자 카드에 포함되는 고유 정보를 취득하는 취득부를 구비한다. 또한, 정보 처리 장치는, 상기 취득부에 의해 취득된 고유 정보를 제1 기억부 및 상기 통신 모듈에 설치된 제2 기억부에 미리 등록하는 등록부를 구비한다. 또한, 정보 처리 장치는, 전원의 투입시에, 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보 및 상기 전자 카드에 포함되는 고유 정보가 각각 일치하는지 여부를 판정하는 판정부를 구비한다. 또한, 정보 처리 장치는, 상기 판정부에 의해 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보 및 상기 전자 카드에 포함되는 고유 정보가 각각 일치한다고 판정된 경우에, 자기 장치의 기동을 허가하는 기동 제어부를 구비한다.
본원이 개시하는 정보 처리 장치의 하나의 양태에 따르면, 통신 모듈이 교체된 경우라도 리모트 관리 밖에서의 부정 이용을 방지하여, 시큐러티를 향상시킬 수 있다고 하는 효과를 발휘한다.
도 1은 본 실시예에 따른 정보 처리 장치를 포함하는 통신 시스템의 구성예를 나타내는 도면이다.
도 2는 본 실시예에 따른 정보 처리 장치의 구성을 도시하는 블록도이다.
도 3은 사전 등록 정보 기억부의 일례를 나타내는 도면이다.
도 4는 본 실시예에 따른 정보 처리 장치에 의한 사전 등록 처리의 처리 수순을 나타내는 플로우차트이다.
도 5는 입력 요구 화면의 일례를 나타내는 도면이다.
도 6은 본 실시예에 따른 정보 처리 장치에 의한 기동 처리의 처리 수순을 나타내는 플로우차트이다.
도 7은 에러 화면의 예(그 1)를 나타내는 도면이다.
도 8은 에러 화면의 예(그 2)를 나타내는 도면이다.
도 9는 에러 화면의 예(그 3)를 나타내는 도면이다.
도 10은 에러 화면의 예(그 4)를 나타내는 도면이다.
도 11은 본 실시예에 따른 정보 처리 장치를 구성하는 컴퓨터의 하드웨어 구성을 도시하는 도면이다.
이하에, 본원이 개시하는 정보 처리 장치, 정보 처리 장치 제어 방법, 정보 처리 장치 제어 프로그램 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체의 실시예를 도면에 기초하여 상세하게 설명한다.
<실시예 1>
우선, 도 1을 참조하여, 본 실시예에 따른 정보 처리 장치를 포함하는 통신 시스템의 구성예를 설명한다. 도 1은, 본 실시예에 따른 정보 처리 장치(100)를 포함하는 통신 시스템의 구성예를 나타내는 도면이다. 도 1에 도시하는 바와 같이, 본 실시예에 따른 통신 시스템은, 정보 처리 장치(100)와, 무선 통신망(20)과, 단말 장치(30)를 갖는다.
정보 처리 장치(100)는, 무선 통신망을 통해서 다른 단말 장치와의 사이에서 무선 통신을 행한다. 예를 들면, 정보 처리 장치(100)는, 카드 슬롯에 장착되는 SIM(Subscriber Identity Module) 카드(100a)로부터 읽어낸 고유 정보를 이용하여 무선 통신망(20)에 액세스하고, 액세스한 무선 통신망(20)을 통해서 다른 단말 장치(30) 등과 무선 통신을 행한다.
SIM 카드(100a)는, 유저가 계약한 사업자의 무선 통신망에 액세스하기 위해 유저에게 고유하게 할당된 고유 정보[예를 들면, IMSI(International Mobile Subscriber Identity) 등]를 기억한 착탈식의 IC(Integrated Circuit) 카드이다.
단말 장치(30)는, 정보 처리 장치(100)에 의해 무선 통신망(20)을 통해서 행해지는 무선 통신을 이용하여 정보 처리 장치(100)에 대한 리모트 관리를 행한다. 예를 들면, 단말 장치(30)는, 리모트 관리로서, 정보 처리 장치(100)의 기동을 원격으로부터 정지하거나, 정보 처리 장치(100)의 내부에 저장된 데이터를 원격으로부터 소거하거나 한다.
다음으로, 도 2를 참조하여, 도 1에 도시한 정보 처리 장치(100)의 구성에 대해서 설명한다. 도 2는, 본 실시예에 따른 정보 처리 장치(100)의 구성을 도시하는 블록도이다. 도 2에 도시하는 바와 같이, 본 실시예에 따른 정보 처리 장치(100)는, 입력부(110)와, 표시부(120)와, SIM 카드 슬롯(130)과, 통신 모듈(140)과, 사전 등록 정보 기억부(150)와, 제어부(160)를 갖는다.
입력부(110)는, 각종의 정보를 입력하는 입력 수단이고, 키보드나 마우스, 마이크, 마스크 등을 포함하고 있다. 표시부(120)는, 각종의 정보를 출력하는 출력 수단이고, 모니터나 스피커 등을 포함하고 있다.
SIM 카드 슬롯(130)은, SIM 카드를 착탈할 수 있는 슬롯이고, 통신 모듈(140)에 접속되어 있다. SIM 카드 슬롯(130)은, SIM 카드가 장착되면, SIM 카드에 포함되는 고유 정보를 읽어내어 통신 모듈(140)에 수수한다. 비밀 코드인 PIN(Personal Identification Number)이 SIM 카드에 설정되어 있는 경우에는, SIM 카드 슬롯(130)은, PIN을 입력하는 취지의 요구(이하 「PIN 입력 요구」라고 함)를 통신 모듈(140)에 수수한다.
통신 모듈(140)은, SIM 카드에 포함되는 고유 정보를 SIM 카드 슬롯(130)으로부터 수취하면, 수취한 고유 정보를 이용하여 다른 장치와의 사이에서 무선 통신을 행하는 모듈이다. 예를 들면, 통신 모듈(140)은, SIM 카드에 포함되는 고유 정보로서 IMSI를 수취한 경우에는, IMSI를 이용하여 도 1에 도시한 무선 통신망(20)에 액세스하고, 액세스한 무선 통신망(20)을 통해서 다른 단말 장치(30) 등과 무선 통신을 행한다.
또한, 통신 모듈(140)은, PIN 입력 요구를 SIM 카드 슬롯(130)으로부터 수취하면, 수취한 PIN 입력 요구를 제어부(160)에 수수한다.
또한, 통신 모듈(140)에는, 플래시 메모리 등의 불휘발성 메모리(141)가 설치되어 있다. 불휘발성 메모리(141)는, SIM 카드에 포함되는 고유 정보를 기억한다. 불휘발성 메모리(141)에 기억된 고유 정보는, 제어부(160)의 후술하는 등록부(162)에 의해 등록된다. 불휘발성 메모리(141)는, 제2 기억부의 일례이다.
또한, 통신 모듈(140)은, 일반적으로, 정보 처리 장치(100)에 대해서 제거 가능한 구조를 갖는다. 예를 들면, 통신 모듈(140)은, 제어부(160)에 대해서 소정의 케이블을 통해서 제거 가능하게 접속되어 있고, 정보 처리 장치(100)의 케이스의 덮개를 열어 케이블로부터 이탈함으로써 제거가 가능하다.
사전 등록 정보 기억부(150)는, 장착되는 SIM 카드에 관한 사전 등록 정보를 미리 기억한다. 이 사전 등록 정보 기억부(150)는, 예를 들면, 하드디스크 드라이브(HDD:Hard Disk Drive), BIOS-ROM(Basic Input Output System-Read Only Memory) 또는 TPM(Trusted Plat form Module) 등의 기억 장치를 이용하여 구축된다. 도 3은, 사전 등록 정보 기억부(150)의 일례를 나타내는 도면이다. 도 3에 도시하는 바와 같이, 사전 등록 정보 기억부(150)는, 유저 정보에 대응지어서 PIN과 고유 정보를 사전 등록 정보로서 기억한다. 또한, 사전 등록 정보 기억부(150)에 기억된 사전 등록 정보는, 제어부(160)의 등록부(162)에 의해 등록된다. 사전 등록 정보 기억부(150)는, 제1 기억부의 일례이다.
유저 정보는, 정보 처리 장치(100)를 이용하는 유저를 식별하는 식별 정보이다. 본 실시예에서는 일례로서, 유저 정보를, 정보 처리 장치(100)를 이용하는 유저의 유저명 「user name」이라고 한다. PIN은, SIM 카드에 액세스하기 위한 비밀 번호(비밀 코드)이다. 본 실시예에서는 일례로서, PIN을, 4자리의 번호 「1234」라고 한다. 고유 정보는, 유저가 계약한 사업자의 무선 통신망에 액세스하기 위해 유저에게 고유하게 할당된 정보이며 SIM 카드에 기억되어 있다. 본 실시예에서는 일례로서, 고유 정보를, IMSI라고 불리는 15자리의 고유한 번호 「123121234567890」이라고 한다.
제어부(160)는, 정보 처리 장치(100) 전체를 제어하는 처리부이고, 취득부(161)와, 등록부(162)와, 판정부(163)와, 기동 제어부(164)를 갖는다.
취득부(161)는, SIM 카드에 포함되는 각종의 정보를 취득하여 등록부(162)에 수수한다. 예를 들면, 취득부(161)는, 제어부(160)에 의해 BIOS(Basic Input Output System)가 기동되면, SIM 카드에 포함되는 고유 정보 및 SIM 카드에 설정된 PIN의 입력을 요구하는 화면을 표시부(120)에 표시시킨다. 그리고, 취득부(161)는, 화면에 입력된 고유 정보 및 PIN을 취득하고, 취득한 고유 정보 및 PIN을 등록부(162)에 수수한다. 이때, 취득부(161)는, BIOS에 의해 실행되는 유저 인증 처리에 있어서 유저로부터 접수한 유저명을 유저 정보로서 고유 정보 및 PIN과 함께 등록부(162)에 수수한다.
등록부(162)는, 취득부(161)에 의해 취득된 SIM 카드의 각종의 정보를 사전 등록 정보 기억부(150) 및 통신 모듈(140)의 불휘발성 메모리(141)에 등록한다. 구체적으로는, 등록부(162)는, 취득부(161)로부터 유저 정보, 고유 정보 및 PIN을 접수하면, 유저 정보에 대응지어서 PIN과 고유 정보를 사전 등록 정보로서 사전 등록 정보 기억부(150)에 등록한다. 또한, 등록부(162)는, 취득부(161)로부터 접수한 고유 정보를 암호화하여 통신 모듈(140)에 보내고, 통신 모듈(140)의 불휘발성 메모리(141)에 등록한다.
판정부(163)는, 사전 등록 정보 기억부(150)에 등록된 고유 정보 및 PIN, 통신 모듈(140)의 불휘발성 메모리(141)에 등록된 고유 정보, 장착된 SIM 카드에 포함되는 고유 정보 및 PIN을 이용하여 인증 처리를 행한다.
구체적으로는, 판정부(163)는, BIOS에 의해 유저 인증 처리가 실행된 결과, 유저의 인증이 성공한 경우에, 통신 모듈(140)의 불휘발성 메모리(141)로부터 고유 정보를 읽어낸다. 그리고, 판정부(163)는, 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보를 비교해서 쌍방의 고유 정보가 일치하는 경우에, 통신 모듈(140)을 통해서, 장착된 SIM 카드에 액세스한다.
그리고, 판정부(163)는, 통신 모듈(140)을 통해서 SIM 카드로부터 PIN 입력 요구를 수취한 경우에, 사전 등록 정보 기억부(150)에 등록된 PIN을 통신 모듈(140)을 통해서 SIM 카드에 입력시킨다. 그리고, 판정부(163)는, 사전 등록 정보 기억부(150)에 등록된 PIN과 장착된 SIM 카드에 설정된 PIN을 비교해서 쌍방의 PIN이 일치하는 경우에, 장착된 SIM 카드로부터 고유 정보를 읽어낸다. 그리고, 판정부(163)는, 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보를 비교해서 쌍방의 고유 정보가 일치하는 경우에, 통신 모듈(140) 및 장착된 SIM 카드의 인증이 성공한 취지를 기동 제어부(164)에 통지한다.
한편, 판정부(163)는, 불휘발성 메모리(141)로부터 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보를 비교해서 쌍방의 고유 정보가 일치하지 않는 경우에, 통신 모듈(140)의 인증이 실패한 취지를 기동 제어부(164)에 통지한다. 또한, 판정부(163)는, 사전 등록 정보 기억부(150)에 등록된 PIN과 장착된 SIM 카드에 설정된 PIN을 비교해서 쌍방의 PIN이 일치하지 않는 경우에, 장착된 SIM 카드의 인증이 실패한 취지를 기동 제어부(164)에 통지한다. 또한, 판정부(163)는, 장착된 SIM 카드로부터 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보를 비교해서 쌍방의 고유 정보가 일치하지 않는 경우에, 장착된 SIM 카드의 인증이 실패한 취지를 기동 제어부(164)에 통지한다.
기동 제어부(164)는, 판정부(163)에 의한 인증 결과에 따라서 자기 장치의 기동을 제어하는 제어부이다. 구체적으로는, 기동 제어부(164)는, 판정부(163)로부터 인증이 성공한 취지의 통지를 수취한 경우에는, OS(Operating System)의 기동을 허가한다. 한편, 기동 제어부(164)는, 판정부(163)로부터 인증이 실패한 취지의 통지를 수취한 경우에는, OS의 기동을 불허가로 하고, 그 취지의 에러 화면을 표시부(120)에 표시한다.
또한, 기동 제어부(164)는, 판정부(163)로부터 인증이 실패한 취지의 통지를 수취한 경우에는, 하드디스크에 저장된 데이터를 소거(또는, 하드디스크에 액세스하기 위한 암호키를 무효화)하고, 그 취지의 에러 화면을 표시부(120)에 표시해도 좋다.
다음으로, 도 4를 참조하여, 본 실시예에 따른 정보 처리 장치(100)에 의한 사전 등록 처리의 처리 수순에 대해서 설명한다. 도 4는, 본 실시예에 따른 정보 처리 장치(100)에 의한 사전 등록 처리의 처리 수순을 나타내는 플로우차트이다.
도 4에 도시하는 바와 같이, 정보 처리 장치(100)에서는, 전원이 투입되면(스텝 S101), 제어부(160)가 BIOS를 기동한다(스텝 S102). 그리고, 제어부(160)의 취득부(161)는, SIM 카드에 포함되는 고유 정보 및 SIM 카드에 설정된 PIN의 입력을 요구하는 화면(이하 「입력 요구 화면」)을 표시부(120)에 표시시킨다. 도 5는, 입력 요구 화면의 일례를 나타내는 도면이다.
그리고, 취득부(161)는, 입력 요구 화면에 고유 정보 및 PIN이 입력되고, 「등록」이 클릭되면, 입력된 고유 정보 및 PIN을 취득한다(스텝 S103). 그리고, 취득부(161)는, 취득한 고유 정보 및 PIN을 등록부(162)에 수수한다. 이때, 취득부(161)는, BIOS에 의해 실행되는 유저 인증 처리에 있어서 유저로부터 접수한 유저명을 유저 정보로서 고유 정보 및 PIN과 함께 등록부(162)에 수수한다.
계속해서, 등록부(162)는, 취득부(161)로부터 유저 정보, 고유 정보 및 PIN을 접수하면, 유저 정보에 대응지어서 PIN과 고유 정보를 사전 등록 정보로서 사전 등록 정보 기억부(150)에 등록한다(스텝 S104). 그리고, 등록부(162)는, 취득부(161)로부터 접수한 고유 정보를 암호화하여 통신 모듈(140)에 보내고, 통신 모듈(140)의 불휘발성 메모리(141)에 등록한다(스텝 S105).
이와 같이, 등록부(162)가, SIM 카드의 고유 정보를 사전 등록 정보 기억부(150) 및 통신 모듈(140)의 불휘발성 메모리(141)에 등록하므로, SIM 카드의 고유 정보를 통신 모듈(140)의 인증 처리의 패스워드로서 사용할 수 있다.
다음으로, 도 6을 참조하여, 본 실시예에 따른 정보 처리 장치(100)에 의한 기동 처리의 처리 수순에 대해서 설명한다. 도 6은, 본 실시예에 따른 정보 처리 장치(100)에 의한 기동 처리의 처리 수순을 나타내는 플로우차트이다.
도 6에 도시하는 바와 같이, 정보 처리 장치(100)에서는, 전원이 투입되면(스텝 S201), 제어부(160)가 BIOS를 기동한다(스텝 S202). 그리고, BIOS는, 유저명 및 패스워드를 이용한 유저 인증 처리, 혹은, 유저명 및 패스워드에 지문이나 정맥 등의 각종의 생태 정보를 조합한 유저 인증 처리를 실행한다.
그리고, 제어부(160)의 판정부(163)는, 유저의 인증이 성공한 경우에(스텝 S203 긍정), 통신 모듈(140)의 불휘발성 메모리(141)로부터 고유 정보를 읽어낸다(스텝 S204). 한편, 판정부(163)는, 유저의 인증이 실패한 경우에(스텝 S203 부정), 유저의 인증이 실패한 취지를 기동 제어부(164)에 통지하고, 처리를 스텝 S214로 이행한다.
계속해서, 판정부(163)는, 통신 모듈(140)의 불휘발성 메모리(141)로부터 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보를 비교해서 쌍방의 고유 정보가 일치하는지 여부를 판정한다(스텝 S205). 판정부(163)는, 불휘발성 메모리(141)로부터 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보가 일치하지 않는 경우에(스텝 S205 부정), 통신 모듈(140)의 인증이 실패한 취지를 기동 제어부(164)에 통지하고, 처리를 스텝 S214로 이행한다. 한편, 판정부(163)는, 불휘발성 메모리(141)로부터 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보가 일치하는 경우에(스텝 S205 긍정), 통신 모듈(140)을 통해서, 장착된 SIM 카드에 액세스한다(스텝 S206).
계속해서, 판정부(163)는, SIM 카드로부터 PIN 입력 요구를 수취하지 않았던 경우에(스텝 S207 부정), 사전 등록 정보 기억부(150)에 등록된 PIN을 SIM 카드에 설정하고(스텝 S208), 처리를 스텝 S211로 이행한다.
한편, 판정부(163)는, SIM 카드로부터 PIN 입력 요구를 수취한 경우에(스텝 S207 긍정), 사전 등록 정보 기억부(150)에 등록된 PIN을 SIM 카드에 입력시킨다(스텝 S209). 계속해서, 판정부(163)는, 사전 등록 정보 기억부(150)에 등록된 PIN과 장착된 SIM 카드에 설정된 PIN을 비교해서 쌍방의 PIN이 일치하는지 여부를 판정한다(스텝 S210). 판정부(163)는, 사전 등록 정보 기억부(150)에 등록된 PIN과 장착된 SIM 카드에 설정된 PIN이 일치하지 않는 경우에(스텝 S210 부정), 장착된 SIM 카드의 인증이 실패한 취지를 기동 제어부(164)에 통지하고, 처리를 스텝 S214로 이행한다.
한편, 판정부(163)는, 사전 등록 정보 기억부(150)에 등록된 PIN과 장착된 SIM 카드에 설정된 PIN이 일치하는 경우에(스텝 S210 긍정), 장착된 SIM 카드로부터 고유 정보를 읽어낸다(스텝 S211). 계속해서, 판정부(163)는, SIM 카드로부터 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보를 비교해서 쌍방의 고유 정보가 일치하는지 여부를 판정한다(스텝 S212). 판정부(163)는, SIM 카드로부터 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보가 일치하지 않는 경우에(스텝 S212 부정), 장착된 SIM 카드의 인증이 실패한 취지를 기동 제어부(164)에 통지하고, 처리를 스텝 S214로 이행한다.
한편, 판정부(163)는, SIM 카드로부터 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보가 일치하는 경우에(스텝 S212 긍정), 통신 모듈(140) 및 장착된 SIM 카드의 인증이 성공한 취지를 기동 제어부(164)에 통지한다. 계속해서, 기동 제어부(164)는, 판정부(163)로부터 인증이 성공한 취지의 통지를 수취하면, OS의 기동을 허가한다(스텝 S213).
그리고, 스텝 S214에 있어서, 기동 제어부(164)는, 판정부(163)로부터 인증이 실패한 취지의 통지를 수취하면, OS의 기동을 불허가로 하고, 그 취지의 에러 화면을 표시부(120)에 표시한다(스텝 S214).
도 7은, 에러 화면의 예(그 1)를 나타내는 도면이다. 판정부(163)는, 도 6의 스텝 S205에서 이미 상술한 바와 같이, 불휘발성 메모리(141)로부터 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보가 일치하지 않는 경우에, 통신 모듈(140)의 인증이 실패한 취지를 기동 제어부(164)에 통지한다. 통신 모듈(140)의 인증이 실패한 취지의 통지를 받은 기동 제어부(164)는, 도 7에 도시하는 바와 같이, OS의 기동을 불허가로 하고, 셧다운이 행해지는 것을 나타내는 에러 화면 M1을 표시부(120)에 표시한다.
도 8은, 에러 화면의 예(그 2)를 나타내는 도면이다. 판정부(163)는, 도 6의 스텝 S210에서 이미 상술한 바와 같이, 사전 등록 정보 기억부(150)에 등록된 PIN과 장착된 SIM 카드에 설정된 PIN이 일치하지 않는 경우에, 장착된 SIM 카드의 인증이 실패한 취지를 기동 제어부(164)에 통지한다. 또한, 판정부(163)는, 도 6의 스텝 S212에서 이미 상술한 바와 같이, SIM 카드로부터 읽어낸 고유 정보와 사전 등록 정보 기억부(150)에 등록된 고유 정보가 일치하지 않는 경우에, 장착된 SIM 카드의 인증이 실패한 취지를 기동 제어부(164)에 통지한다. 장착된 SIM 카드의 인증이 실패한 취지의 통지를 받은 기동 제어부(164)는, 도 8에 도시하는 바와 같이, OS의 기동을 불허가로 하고, 셧다운이 행해지는 것을 나타내는 에러 화면 M2를 표시부(120)에 표시한다.
또한, 상기의 스텝 S214에서는, 기동 제어부(164)는, 판정부(163)로부터 인증이 실패한 취지의 통지를 수취하면, OS의 기동을 불허가로 하고, 그 취지의 에러 화면을 표시부(120)에 표시하는 예를 설명하였다. 그러나, 기동 제어부(164)는, 도 9 및 도 10에 도시하는 바와 같이, 판정부(163)로부터 인증이 실패한 취지의 통지를 수취하면, 하드디스크에 저장된 데이터를 소거하고, 그 취지의 에러 화면을 표시부(120)에 표시하도록 해도 좋다.
도 9는, 에러 화면의 예(그 3)를 나타내는 도면이다. 통신 모듈(140)의 인증이 실패한 취지의 통지를 받은 기동 제어부(164)는, 도 9에 도시하는 바와 같이, 하드디스크에 저장된 데이터를 소거하는 것을 나타내는 에러 화면 M3을 표시부(120)에 표시한다.
도 10은, 에러 화면의 예(그 4)를 나타내는 도면이다. 장착된 SIM 카드의 인증이 실패한 취지의 통지를 받은 기동 제어부(164)는, 도 10에 도시하는 바와 같이, 하드디스크에 저장된 데이터를 소거하는 것을 나타내는 에러 화면 M4를 표시부(120)에 표시한다.
상술해 온 바와 같이, 본 실시예에 따른 정보 처리 장치(100)는, SIM 카드에 포함되는 고유 정보를 사전 등록 정보 기억부(150) 및 통신 모듈(140)의 불휘발성 메모리(141)에 미리 등록한다. 그리고, 정보 처리 장치(100)는, 사전 등록 정보 기억부(150)에 등록된 고유 정보와 통신 모듈(140)의 불휘발성 메모리(141)에 등록된 고유 정보 및 장착된 SIM 카드에 포함되는 고유 정보가 각각 일치하는 경우에 자기 장치의 기동을 허가한다. 이로 인해, 정보 처리 장치(100)는, 통신 모듈(140)이 교체된 경우에 자기 장치의 이용을 불가능하게 할 수 있으므로, 리모트 관리 밖에서의 부정 이용을 방지하여, 시큐러티를 향상시킬 수 있다.
또한, 본 실시예에 따른 정보 처리 장치(100)는, SIM 카드에 설정된 비밀 코드인 PIN을 사전 등록 정보 기억부(150)에 더 등록한다. 그리고, 정보 처리 장치(100)는, 사전 등록 정보 기억부(150)에 등록된 PIN을 SIM 카드에 자동적으로 입력하고, 장착된 SIM 카드에 설정된 PIN과 사전 등록 정보 기억부(150)에 등록된 PIN을 비교해서 쌍방의 PIN이 일치하는지 여부를 판정한다. 이로 인해, 정보 처리 장치(100)는, PIN이 설정된 SIM 카드로부터 고유 정보를 자동으로 읽어낼 수 있다.
또한, 정보 처리 장치(100)는, 기지의 퍼스널 컴퓨터, 워크스테이션, 휴대 전화, PHS 단말기, 이동체 통신 단말기 또는 PDA 등의 정보 처리 장치에, 정보 처리 장치(100)의 각 기능을 탑재함으로써 실현할 수도 있다.
도 11은, 본 실시예에 따른 정보 처리 장치를 구성하는 컴퓨터의 하드웨어 구성을 도시하는 도면이다. 도 11에 도시하는 컴퓨터(200)는, 입력 장치(201), 모니터(202), RAM(Random Access Memory)(203), ROM(204)을 갖는다. 또한, 컴퓨터(200)는, 무선 통신망을 통해서 다른 장치와의 사이에서 무선 통신을 행하는 통신 모듈(205), SIM 카드가 장착되는 카드 슬롯(206), 기록 매체(207a)로부터 프로그램 등을 판독하는 드라이버(207)를 갖는다. 또한, 컴퓨터(200)는, CPU(Central Processing Unit)(208), HDD(209)를 갖는다. 또한, 각 장치(201 내지 205, 207 내지 209)는, 버스(210)에 접속된다. 카드 슬롯(206)은, 통신 모듈(205)에 접속된다.
그리고, HDD(209)에는, 상술한 정보 처리 장치(100)의 기능과 마찬가지의 기능을 발휘하는 정보 처리 장치 제어 프로그램(209a)과, 정보 처리 장치 제어 데이터(209b)가 기억되어 있다. 또한, 이 정보 처리 장치 제어 프로그램(209a)을 적절히 분산시켜, 네트워크를 통해서 통신 가능하게 접속된 다른 컴퓨터의 기억부에 기억시켜 둘 수도 있다.
그리고, CPU(208)가, 정보 처리 장치 제어 프로그램(209a)을 HDD(209)로부터 읽어내어 RAM(203)에 전개함으로써, 정보 처리 장치 제어 프로그램(209a)은, 정보 처리 장치 제어 프로세스(203a)로서 기능하게 된다. 즉, 정보 처리 장치 제어 프로세스(203a)는, 정보 처리 장치 제어 데이터(209b) 등을 HD(D209)로부터 읽어내어, RAM(203)에 있어서 자신에게 할당된 영역에 전개하고, 이 전개한 데이터 등에 기초하여 각종 처리를 실행한다. 또한, 정보 처리 장치 제어 프로세스(203a)는, 도 2의 취득부(161), 등록부(162), 판정부(163), 기동 제어부(164)에 대응한다.
또한, 상기의 정보 처리 장치 제어 프로그램(209a)은, 반드시 HDD(209)에 저장되어 있을 필요는 없으며, 기록 매체(207a)에 기록된 프로그램을, 컴퓨터(200)가 읽어내어 실행하도록 해도 좋다. 여기서, 기록 매체(207a)는, 컴퓨터(200)에 삽입되는 플렉시블 디스크(FD), CD-ROM, DVD 디스크, 광 자기 디스크, IC 카드 등의 가반용의 물리 매체이다. 또한, 공중 회선, 인터넷, LAN(Local Area Network), WAN(Wide Area Network) 등에 이 프로그램을 기억시켜 두고, 컴퓨터(200)가 이들로부터 프로그램을 읽어내어 실행하도록 해도 좋다.
100a : SIM 카드
100 : 정보 처리 장치
110 : 입력부
120 : 표시부
130 : SIM 카드 슬롯
140 : 통신 모듈
141 : 불휘발성 메모리
150 : 사전 등록 정보 기억부
160 : 제어부
161 : 취득부
162 : 등록부
163 : 판정부
164 : 기동 제어부

Claims (9)

  1. 전자 카드에 포함되는 고유 정보를 이용하여 다른 장치와의 사이에서 무선 통신을 행하는 통신 모듈과,
    상기 전자 카드에 포함되는 고유 정보를 취득하는 취득부와,
    제1 기억부와,
    상기 취득부에 의해 취득된 고유 정보를 상기 제1 기억부 및 상기 통신 모듈에 설치된 제2 기억부에 등록하는 등록부와,
    상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보 및 상기 전자 카드에 포함되는 고유 정보가 각각 일치하는지 여부를 판정하는 판정부와,
    상기 판정부에 의해 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보 및 상기 전자 카드에 포함되는 고유 정보가 각각 일치한다고 판정된 경우에, 자기 장치의 기동을 허가하는 기동 제어부
    를 구비한 것을 특징으로 하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 취득부는, 상기 전자 카드에 설정된 비밀 코드를 더 취득하고,
    상기 등록부는, 상기 취득부에 의해 취득된 비밀 코드를 제1 기억부에 더 등록하고,
    상기 판정부는, 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보가 일치한다고 판정된 경우에, 상기 전자 카드에 설정된 비밀 코드와 상기 제1 기억부에 등록된 비밀 코드가 일치하는지 여부를 더 판정하고, 상기 전자 카드에 설정된 비밀 코드와 상기 제1 기억부에 등록된 비밀 코드가 일치한다고 판정된 경우에, 상기 제1 기억부에 등록된 고유 정보와 상기 전자 카드에 포함되는 고유 정보가 일치하는지 여부를 판정하고,
    상기 기동 제어부는, 상기 판정부에 의해 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보 및 상기 전자 카드에 포함되는 고유 정보가 각각 일치한다고 판정된 경우에, 자기 장치의 기동을 허가하는 것을 특징으로 하는 정보 처리 장치.
  3. 제1항에 있어서,
    상기 기동 제어부는, 상기 판정부에 의해 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보가 일치하지 않는다고 판정된 경우, 또는 상기 제1 기억부에 등록된 고유 정보와 상기 전자 카드에 포함되는 고유 정보가 일치하지 않는다고 판정된 경우에, 자기 장치의 기동을 불허가라고 하는 것을 특징으로 하는 정보 처리 장치.
  4. 제1항에 있어서,
    상기 기동 제어부는, 상기 판정부에 의해 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보가 일치하지 않는다고 판정된 경우, 또는 상기 제1 기억부에 등록된 고유 정보와 상기 전자 카드에 포함되는 고유 정보가 일치하지 않는다고 판정된 경우에, 자기 장치 내의 데이터를 소거하는 것을 특징으로 하는 정보 처리 장치.
  5. 제2항에 있어서,
    상기 기동 제어부는, 상기 판정부에 의해, 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보가 일치하지 않는다고 판정된 경우, 상기 제1 기억부에 등록된 고유 정보와 상기 전자 카드에 포함되는 고유 정보가 일치하지 않는다고 판정된 경우, 또는 상기 전자 카드에 설정된 비밀 코드와 상기 제1 기억부에 등록된 비밀 코드가 일치하지 않는다고 판정된 경우에, 자기 장치의 기동을 불허가라고 하는 것을 특징으로 하는 정보 처리 장치.
  6. 제2항에 있어서,
    상기 기동 제어부는, 상기 판정부에 의해 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보가 일치하지 않는다고 판정된 경우, 또는 상기 제1 기억부에 등록된 고유 정보와 상기 전자 카드에 포함되는 고유 정보가 일치하지 않는다고 판정된 경우에, 자기 장치 내의 데이터를 소거하는 것을 특징으로 하는 정보 처리 장치.
  7. 전자 카드에 포함되는 고유 정보를 이용하여 다른 장치와의 사이에서 무선 통신을 행하는 통신 모듈을 구비한 정보 처리 장치에 의한 정보 처리 장치 제어 방법으로서,
    상기 전자 카드에 포함되는 고유 정보를 취득하고,
    취득된 고유 정보를 상기 정보 처리 장치에 구비된 제1 기억부 및 상기 통신 모듈에 설치된 제2 기억부에 미리 등록하고,
    전원의 투입시에, 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보 및 상기 전자 카드에 포함되는 고유 정보가 각각 일치하는지 여부를 판정하고,
    상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보 및 상기 전자 카드에 포함되는 고유 정보가 각각 일치한다고 판정된 경우에, 자기 장치의 기동을 허가하는
    것을 특징으로 하는 정보 처리 장치 제어 방법.
  8. 전자 카드에 포함되는 고유 정보를 이용하여 다른 장치와의 사이에서 무선 통신을 행하는 통신 모듈을 구비한 정보 처리 장치에,
    상기 전자 카드에 포함되는 고유 정보를 취득하고,
    취득된 고유 정보를 상기 정보 처리 장치에 구비된 제1 기억부 및 상기 통신 모듈에 설치된 제2 기억부에 미리 등록하고,
    전원의 투입시에, 상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보 및 상기 전자 카드에 포함되는 고유 정보가 각각 일치하는지 여부를 판정하고,
    상기 제1 기억부에 등록된 고유 정보와 상기 제2 기억부에 등록된 고유 정보 및 상기 전자 카드에 포함되는 고유 정보가 각각 일치한다고 판정된 경우에, 자기 장치의 기동을 허가하는
    처리를 실행시키는 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  9. 삭제
KR1020137006415A 2010-09-15 2010-09-15 정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 KR101439799B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/065982 WO2012035628A1 (ja) 2010-09-15 2010-09-15 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体

Publications (2)

Publication Number Publication Date
KR20130044356A KR20130044356A (ko) 2013-05-02
KR101439799B1 true KR101439799B1 (ko) 2014-09-11

Family

ID=45831128

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137006415A KR101439799B1 (ko) 2010-09-15 2010-09-15 정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체

Country Status (6)

Country Link
US (1) US8843109B2 (ko)
EP (1) EP2618284B8 (ko)
JP (1) JP5440710B2 (ko)
KR (1) KR101439799B1 (ko)
CN (1) CN103119600A (ko)
WO (1) WO2012035628A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5834034B2 (ja) * 2013-02-25 2015-12-16 株式会社東芝 無線通信装置
US20150163654A1 (en) * 2013-12-10 2015-06-11 Mediafriends, Inc. E911 geo-location detection for mobile devices
CN105472608B (zh) * 2014-09-09 2019-01-15 联想(北京)有限公司 一种信息处理方法及第一电子设备
JP6190436B2 (ja) * 2015-11-02 2017-08-30 Kddi株式会社 制御装置、電子機器、ブート方法、及びコンピュータプログラム
JP6640693B2 (ja) * 2016-09-30 2020-02-05 ファナック株式会社 情報処理装置
JP6832413B2 (ja) * 2019-12-04 2021-02-24 株式会社アイ・オー・データ機器 情報処理装置およびプログラム
JP7118212B1 (ja) 2021-05-27 2022-08-15 レノボ・シンガポール・プライベート・リミテッド サーバ装置、情報処理システム、情報処理装置、及び情報処理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005086253A (ja) 2003-09-04 2005-03-31 Vodafone Kk 移動体通信端末

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US7137003B2 (en) * 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
EP1276033B1 (de) * 2001-07-10 2012-03-14 Trident Microsystems (Far East) Ltd. Speichereinrichtung mit Datenschutz in einem Prozessor
US7444476B2 (en) * 2001-07-24 2008-10-28 Texas Instruments Incorporated System and method for code and data security in a semiconductor device
US7042595B2 (en) * 2001-11-16 2006-05-09 Kabushiki Kaisha Toshiba Communication terminal apparatus
KR100465791B1 (ko) 2002-04-18 2005-01-13 삼성전자주식회사 Sim카드를 이용한 컴퓨터의 보안시스템 및 보안방법
JP4693552B2 (ja) * 2005-08-30 2011-06-01 キヤノン株式会社 表示装置、制御装置、及び制御方法
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
CN101083816B (zh) * 2007-07-30 2012-04-18 中兴通讯股份有限公司 一种无线终端及其和用户识别卡互锁及解锁的方法
US8108002B2 (en) * 2008-03-21 2012-01-31 Mediatek Inc. Communication apparatuses equipped with more than one subscriber identity card and capable of providing reliable communication quality

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005086253A (ja) 2003-09-04 2005-03-31 Vodafone Kk 移動体通信端末

Also Published As

Publication number Publication date
CN103119600A (zh) 2013-05-22
EP2618284B1 (en) 2019-02-13
US20130189950A1 (en) 2013-07-25
EP2618284A1 (en) 2013-07-24
US8843109B2 (en) 2014-09-23
EP2618284A4 (en) 2015-03-18
JPWO2012035628A1 (ja) 2014-01-20
EP2618284B8 (en) 2019-05-22
WO2012035628A1 (ja) 2012-03-22
JP5440710B2 (ja) 2014-03-12
KR20130044356A (ko) 2013-05-02

Similar Documents

Publication Publication Date Title
KR101439799B1 (ko) 정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
CN101437067B (zh) 移动终端及其锁网/锁卡的实现方法
JP2015533444A (ja) 内部不揮発性メモリを有しないデバイスにおいてアンチロールバック保護を与えるための方法
KR102124838B1 (ko) 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
CN107124279B (zh) 擦除终端数据的方法及装置
EP3683702A1 (en) Method and apparatus for securely calling fingerprint information, and mobile terminal
CN101938563B (zh) 一种sim卡信息的保护方法、系统及移动终端
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
US20060294236A1 (en) System, device, and method of selectively operating a host connected to a token
KR101417025B1 (ko) 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
WO2017201908A1 (zh) 应用程序安全管理方法和系统
US7869793B2 (en) Method and apparatus for preventing unauthorized use of mobile terminal
KR101482321B1 (ko) 생체 인식을 이용한 인증서 비밀번호 대체 방법
WO2014166193A1 (zh) 应用程序加密处理方法、装置和终端
CN116415313A (zh) 一种安全一体机、安全一体机的保护方法及装置
KR100641167B1 (ko) 이동통신단말기의 초기화 방법
JP2020046808A (ja) 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム
KR100865382B1 (ko) 데이터 보호 방법 및 이를 수행하는 이동 단말
KR100530658B1 (ko) Cdma 단말기 복제 방지 시스템 및 방법
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
WO2012111189A1 (ja) 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 5