WO2012035628A1 - 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体 - Google Patents

情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体 Download PDF

Info

Publication number
WO2012035628A1
WO2012035628A1 PCT/JP2010/065982 JP2010065982W WO2012035628A1 WO 2012035628 A1 WO2012035628 A1 WO 2012035628A1 JP 2010065982 W JP2010065982 W JP 2010065982W WO 2012035628 A1 WO2012035628 A1 WO 2012035628A1
Authority
WO
WIPO (PCT)
Prior art keywords
unique information
storage unit
registered
electronic card
information processing
Prior art date
Application number
PCT/JP2010/065982
Other languages
English (en)
French (fr)
Inventor
圭 濱田
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to CN2010800690897A priority Critical patent/CN103119600A/zh
Priority to JP2012533783A priority patent/JP5440710B2/ja
Priority to KR1020137006415A priority patent/KR101439799B1/ko
Priority to PCT/JP2010/065982 priority patent/WO2012035628A1/ja
Priority to EP10857262.9A priority patent/EP2618284B8/en
Publication of WO2012035628A1 publication Critical patent/WO2012035628A1/ja
Priority to US13/799,407 priority patent/US8843109B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • FIG. 9 is a diagram illustrating an example (part 3) of the error screen.
  • FIG. 10 is a diagram showing an example (part 4) of the error screen.
  • FIG. 11 is a diagram illustrating a hardware configuration of a computer constituting the information processing apparatus according to the present embodiment.
  • FIG. 2 is a block diagram illustrating the configuration of the information processing apparatus 100 according to the present embodiment.
  • the information processing apparatus 100 according to the present embodiment includes an input unit 110, a display unit 120, a SIM card slot 130, a communication module 140, a pre-registration information storage unit 150, and a control unit 160. And have.
  • the communication module 140 is a module that, when receiving the unique information included in the SIM card from the SIM card slot 130, performs wireless communication with another device using the received unique information. For example, when the IMSI is received as the unique information included in the SIM card, the communication module 140 accesses the wireless communication network 20 illustrated in FIG. 1 using the IMSI, and transmits another terminal through the accessed wireless communication network 20. Wireless communication is performed with the device 30 and the like.
  • the determination unit 163 uses the unique information and PIN registered in the pre-registration information storage unit 150, the unique information registered in the nonvolatile memory 141 of the communication module 140, the unique information and PIN included in the attached SIM card. Perform authentication process.
  • the determination part 163 of the control part 160 reads specific information from the non-volatile memory 141 of the communication module 140, when a user authentication is successful (step S203 affirmation) (step S204). On the other hand, when the user authentication has failed (No at Step S203), the determination unit 163 notifies the activation control unit 164 that the user authentication has failed, and the process proceeds to Step S214.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 通信モジュールが取り替えられた場合でもリモート管理外での不正利用を防止し、セキュリティを向上することを課題とする。この課題を解決するため、情報処理装置は、電子カードに含まれる固有情報を用いて他の装置との間で無線通信を行う通信モジュールと、電子カードに含まれる固有情報を取得する取得部と、取得部により取得された固有情報を第1の記憶部及び通信モジュールに設けられた第2の記憶部に予め登録する登録部と、電源の投入時に、第1の記憶部に登録された固有情報と第2の記憶部に登録された固有情報及び電子カードに含まれる固有情報とがそれぞれ一致するか否かを判定する判定部と、判定部により第1の記憶部に登録された固有情報と第2の記憶部に登録された固有情報及び電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可する起動制御部とを備える。

Description

情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体
 本発明は、情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体に関する。
 近年、ユーザに固有に割り当てられた固有情報を含むSIM(Subscriber Identity Module)カードを装着し、SIMカードから読み出した固有情報を用いて他の装置との間で無線通信を行う通信モジュールを備えた情報処理装置が普及している。他の装置は、通信モジュールにより行われる無線通信を利用して情報処理装置の起動を停止したり、データを消去したりする等のいわゆるリモート管理を行う。
 しかし、通信モジュールにより行われる無線通信を利用してリモート管理を行う場合には、SIMカードが取り替えられると、取り替え後のSIMカードに含まれる固有情報が元の固有情報と異なるため、通信モジュールにより無線通信を行うことができなくなる。そうすると、情報処理装置は他の端末装置によるリモート管理の管轄外となるため、悪意のある第三者が情報処理装置を不正利用して装置内に格納された情報が漏洩する危険がある。
 そこで、最近では、リモート管理外での不正利用の対策として、SIMカードに含まれる固有情報を装置の起動を行うためのパスワードとして利用した情報処理装置の制御手法が知られている。この制御手法では、SIMカードに含まれる固有情報を情報処理装置の内部の記憶部に予め登録しておき、電源の投入時に予め登録された固有情報と、装置に装着されたSIMカードから読み出された固有情報とが一致するか否かを判定する。そして、両者が一致すると判定された場合には、正規のSIMカードが装着されているものとして装置の起動を行い、両者が一致しないと判定された場合には、正規のSIMカードが非正規のSIMカードに取り替えられたものとして装置の起動を行わない。
特開2003-316467号公報
 しかしながら、上述した従来の技術では、通信モジュールが取り替えられた場合にリモート管理外での不正利用が行われる可能性があるという問題がある。
 具体的には、従来の技術では、予め登録された固有情報と装置に装着されたSIMカードから読み出された固有情報とが一致して装置の起動が行われた後に、通信モジュールが他の装置との無線通信の禁止された非正規の通信モジュールに取り替えられることがある。この場合、情報処理装置は他の装置によるリモート管理の管轄外となるため、悪意のある第三者が情報処理装置を不正利用して装置内に格納された情報を盗用する恐れがある。
 開示の技術は、上述した従来技術の課題を解決するためになされたものであり、通信モジュールが取り替えられた場合でもリモート管理外での不正利用を防止し、セキュリティを向上することができる情報処理装置等を提供することを目的とする。
 本願の開示する情報処理装置は、固有情報を含む電子カードが装着されると、該電子カードに含まれる固有情報を読み出し、読み出した固有情報を用いて他の装置との間で無線通信を行う通信モジュールを備える。また、情報処理装置は、前記電子カードに含まれる固有情報を取得する取得部を備える。また、情報処理装置は、前記取得部により取得された固有情報を第1の記憶部及び前記通信モジュールに設けられた第2の記憶部に予め登録する登録部を備える。また、情報処理装置は、電源の投入時に、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録さえた固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致するか否かを判定する判定部を備える。また、情報処理装置は、前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可する起動制御部を備える。
 本願の開示する情報処理装置の一つの態様によれば、通信モジュールが取り替えられた場合でもリモート管理外での不正利用を防止し、セキュリティを向上することができるという効果を奏する。
図1は、本実施例に係る情報処理装置を含む通信システムの構成例を示す図である。 図2は、本実施例に係る情報処理装置の構成を示すブロック図である。 図3は、事前登録情報記憶部の一例を示す図である。 図4は、本実施例に係る情報処理装置による事前登録処理の処理手順を示すフローチャートである。 図5は、入力要求画面の一例を示す図である。 図6は、本実施例に係る情報処理装置による起動処理の処理手順を示すフローチャートである。 図7は、エラー画面の例(その1)を示す図である。 図8は、エラー画面の例(その2)を示す図である。 図9は、エラー画面の例(その3)を示す図である。 図10は、エラー画面の例(その4)を示す図である。 図11は、本実施例に係る情報処理装置を構成するコンピュータのハードウェア構成を示す図である。
 以下に、本願の開示する情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体の実施例を図面に基づいて詳細に説明する。
 まず、図1を参照して、本実施例に係る情報処理装置を含む通信システムの構成例を説明する。図1は、本実施例に係る情報処理装置100を含む通信システムの構成例を示す図である。同図に示すように、本実施例に係る通信システムは、情報処理装置100と、無線通信網20と、端末装置30とを有する。
 情報処理装置100は、無線通信網を介して他の端末装置との間で無線通信を行う。例えば、情報処理装置100は、カードスロットに装着されるSIM(Subscriber Identity Module)カード100aから読み出した固有情報を用いて無線通信網20にアクセスし、アクセスした無線通信網20を通じて他の端末装置30等と無線通信を行う。
 SIMカード100aは、ユーザの契約した事業者の無線通信網にアクセスするためにユーザに固有に割り当てられた固有情報(例えば、IMSI(International Mobile Subscriber Identity)等)を記憶した着脱式のIC(Integrated Circuit)カードである。
 端末装置30は、情報処理装置100により無線通信網20を通じて行われる無線通信を利用して情報処理装置100に対するリモート管理を行う。例えば、端末装置30は、リモート管理として、情報処理装置100の起動を遠隔から停止したり、情報処理装置100の内部に格納されたデータを遠隔から消去したりする。
 次に、図2を参照して、図1に示した情報処理装置100の構成について説明する。図2は、本実施例に係る情報処理装置100の構成を示すブロック図である。同図に示すように、本実施例に係る情報処理装置100は、入力部110と、表示部120と、SIMカードスロット130と、通信モジュール140と、事前登録情報記憶部150と、制御部160とを有する。
 入力部110は、各種の情報を入力する入力手段であり、キーボードやマウス、マイク、マスク等を含んでいる。表示部120は、各種の情報を出力する出力手段であり、モニタやスピーカ等を含んでいる。
 SIMカードスロット130は、SIMカードを着脱することができるスロットであり、通信モジュール140に接続されている。SIMカードスロット130は、SIMカードが装着されると、SIMカードに含まれる固有情報を読み出して通信モジュール140に受け渡す。暗証コードであるPIN(Personal Identification Number)がSIMカードに設定されている場合には、SIMカードスロット130は、PINを入力する旨の要求(以下「PIN入力要求」という)を通信モジュール140に受け渡す。
 通信モジュール140は、SIMカードに含まれる固有情報をSIMカードスロット130から受け取ると、受け取った固有情報を用いて他の装置との間で無線通信を行うモジュールである。例えば、通信モジュール140は、SIMカードに含まれる固有情報としてIMSIを受け取った場合には、IMSIを用いて図1に示した無線通信網20にアクセスし、アクセスした無線通信網20を通じて他の端末装置30等と無線通信を行う。
 また、通信モジュール140は、PIN入力要求をSIMカードスロット130から受け取ると、受け取ったPIN入力要求を制御部160に受け渡す。
 また、通信モジュール140には、フラッシュメモリ等の不揮発性メモリ141が設けられている。不揮発性メモリ141は、SIMカードに含まれる固有情報を記憶する。不揮発性メモリ141に記憶された固有情報は、制御部160の後述する登録部162により登録される。不揮発性メモリ141は、第2の記憶部の一例である。
 また、通信モジュール140は、一般に、情報処理装置100に対して取り外し可能な構造を有する。例えば、通信モジュール140は、制御部160に対して所定のケーブルを介して取り外し自在に接続されており、情報処理装置100の筐体の蓋を開きケーブルから離脱することで取り外しが可能である。
 事前登録情報記憶部150は、装着されるSIMカードに関する事前登録情報を予め記憶する。この事前登録情報記憶部150は、例えば、ハードディスクドライブ(HDD:Hard Disk Drive)、BIOS-ROM(Basic Input Output System-Read Only Memory)又はTPM(Trusted Platform Module)等の記憶装置を用いて構築される。図3は、事前登録情報記憶部150の一例を示す図である。同図に示すように、事前登録情報記憶部150は、ユーザ情報に対応付けてPINと固有情報とを事前登録情報として記憶する。なお、事前登録情報記憶部150に記憶された事前登録情報は、制御部160の登録部162により登録される。事前登録情報記憶部150は、第1の記憶部の一例である。
 ユーザ情報は、情報処理装置100を利用するユーザを識別する識別情報である。本実施例では一例として、ユーザ情報を、情報処理装置100を利用するユーザのユーザ名「user name」とする。PINは、SIMカードにアクセスするための暗証番号(暗証コード)である。本実施例では一例として、PINを、4桁の番号「1234」とする。固有情報は、ユーザの契約した事業者の無線通信網にアクセスするためにユーザに固有に割り当てられた情報でありSIMカードに記憶されている。本実施例では一例として、固有情報を、IMSIと呼ばれる15桁の固有の番号「123121234567890」とする。
 制御部160は、情報処理装置100全体を制御する処理部であり、取得部161と、登録部162と、判定部163と、起動制御部164とを有する。
 取得部161は、SIMカードに含まれる各種の情報を取得して登録部162に受け渡す。例えば、取得部161は、制御部160によりBIOS(Basic Input Output System)が起動されると、SIMカードに含まれる固有情報及びSIMカードに設定されたPINの入力を要求する画面を表示部120に表示させる。そして、取得部161は、画面に入力された固有情報及びPINを取得し、取得した固有情報及びPINを登録部162に受け渡す。このとき、取得部161は、BIOSにより実行されるユーザ認証処理においてユーザから受け付けたユーザ名をユーザ情報として固有情報及びPINとともに登録部162に受け渡す。
 登録部162は、取得部161により取得されたSIMカードの各種の情報を事前登録情報記憶部150及び通信モジュール140の不揮発性メモリ141に登録する。具体的には、登録部162は、取得部161からユーザ情報、固有情報及びPINを受け付けると、ユーザ情報に対応付けてPINと固有情報とを事前登録情報として事前登録情報記憶部150に登録する。さらに、登録部162は、取得部161から受け付けた固有情報を暗号化して通信モジュール140に送り、通信モジュール140の不揮発性メモリ141に登録する。
 判定部163は、事前登録情報記憶部150に登録された固有情報及びPIN、通信モジュール140の不揮発性メモリ141に登録された固有情報、装着されたSIMカードに含まれる固有情報及びPINを用いて認証処理を行う。
 具体的には、判定部163は、BIOSによりユーザ認証処理が実行された結果、ユーザの認証が成功した場合に、通信モジュール140の不揮発性メモリ141から固有情報を読み出す。そして、判定部163は、読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致する場合に、通信モジュール140を介して、装着されたSIMカードにアクセスする。
 そして、判定部163は、通信モジュール140を介してSIMカードからPIN入力要求を受け取った場合に、事前登録情報記憶部150に登録されたPINを通信モジュール140を介してSIMカードに入力させる。そして、判定部163は、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとを比較して双方のPINが一致する場合に、装着されたSIMカードから固有情報を読み出す。そして、判定部163は、読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致する場合に、通信モジュール140及び装着されたSIMカードの認証が成功した旨を起動制御部164に通知する。
 一方、判定部163は、不揮発性メモリ141から読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致しない場合に、通信モジュール140の認証が失敗した旨を起動制御部164に通知する。また、判定部163は、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとを比較して双方のPINが一致しない場合に、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知する。また、判定部163は、装着されたSIMカードから読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致しない場合に、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知する。
 起動制御部164は、判定部163による認証結果に応じて自装置の起動を制御する制御部である。具体的には、起動制御部164は、判定部163から認証が成功した旨の通知を受け取った場合には、OS(Operating System)の起動を許可する。一方、起動制御部164は、判定部163から認証が失敗した旨の通知を受け取った場合には、OSの起動を不許可とし、その旨のエラー画面を表示部120に表示する。
 なお、起動制御部164は、判定部163から認証が失敗した旨の通知を受け取った場合には、ハードディスクに格納されたデータを消去(又は、ハードディスクにアクセスするための暗号鍵を無効化)し、その旨のエラー画面を表示部120に表示してもよい。
 次に、図4を参照して、本実施例に係る情報処理装置100による事前登録処理の処理手順について説明する。図4は、本実施例に係る情報処理装置100による事前登録処理の処理手順を示すフローチャートである。
 同図に示すように、情報処理装置100では、電源が投入されると(ステップS101)、制御部160がBIOSを起動する(ステップS102)。そして、制御部160の取得部161は、SIMカードに含まれる固有情報及びSIMカードに設定されたPINの入力を要求する画面(以下「入力要求画面」)を表示部120に表示させる。図5は、入力要求画面の一例を示す図である。
 そして、取得部161は、入力要求画面に固有情報及びPINが入力され、「登録」がクリックされると、入力された固有情報及びPINを取得する(ステップS103)。そして、取得部161は、取得した固有情報及びPINを登録部162に受け渡す。このとき、取得部161は、BIOSにより実行されるユーザ認証処理においてユーザから受け付けたユーザ名をユーザ情報として固有常用及びPINとともに登録部162に受け渡す。
 続いて、登録部162は、取得部161からユーザ情報、固有情報及びPINを受け付けると、ユーザ情報に対応付けてPINと固有情報とを事前登録情報として事前登録情報記憶部150に登録する(ステップS104)。そして、登録部162は、取得部161から受け付けた固有情報を暗号化して通信モジュール140に送り、通信モジュール140の不揮発性メモリ141に登録する(ステップS105)。
 このように、登録部162が、SIMカードの固有情報を事前登録情報記憶部150及び通信モジュール140の不揮発性メモリ141に登録するので、SIMカードの固有情報を通信モジュール140の認証処理のパスワードとして使用することができる。
 次に、図6を参照して、本実施例に係る情報処理装置100による起動処理の処理手順について説明する。図6は、本実施例に係る情報処理装置100による起動処理の処理手順を示すフローチャートである。
 同図に示すように、情報処理装置100では、電源が投入されると(ステップS201)、制御部160がBIOSを起動する(ステップS202)。そして、BIOSは、ユーザ名及びパスワードを利用したユーザ認証処理、若しくは、ユーザ名及びパスワードに指紋や静脈等の各種の生態情報を組み合わせたユーザ認証処理を実行する。
 そして、制御部160の判定部163は、ユーザの認証が成功した場合に(ステップS203肯定)、通信モジュール140の不揮発性メモリ141から固有情報を読み出す(ステップS204)。一方、判定部163は、ユーザの認証が失敗した場合に(ステップS203否定)、ユーザの認証が失敗した旨を起動制御部164に通知し、処理をステップS214に移行する。
 続いて、判定部163は、通信モジュール140の不揮発性メモリ141から読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致するか否かを判定する(ステップS205)。判定部163は、不揮発性メモリ141から読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致しない場合に(ステップS205否定)、通信モジュール140の認証が失敗した旨を起動制御部164に通知し、処理をステップS214に移行する。一方、判定部163は、不揮発性メモリ141から読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致する場合に(ステップS205肯定)、通信モジュール140を介して、装着されたSIMカードにアクセスする(ステップS206)。
 続いて、判定部163は、SIMカードからPIN入力要求を受け取らなかった場合に(ステップS207否定)、事前登録情報記憶部150に登録されたPINをSIMカードに設定し(ステップS208)、処理をステップS211に移行する。
 一方、判定部163は、SIMカードからPIN入力要求を受け取った場合に(ステップS207肯定)、事前登録情報記憶部150に登録されたPINをSIMカードに入力させる(ステップS209)。続いて、判定部163は、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとを比較して双方のPINが一致するか否かを判定する(ステップS210)。判定部163は、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとが一致しない場合に(ステップS210否定)、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知し、処理をステップS214に移行する。
 一方、判定部163は、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとが一致する場合に(ステップS210肯定)、装着されたSIMカードから固有情報を読み出す(ステップS211)。続いて、判定部163は、SIMカードから読み出した固有情報と事前登録情報記憶部150に登録された固有情報とを比較して双方の固有情報が一致するか否かを判定する(ステップS212)。判定部163は、SIMカードから読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致しない場合に(ステップS212否定)、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知し、処理をステップS214に移行する。
 一方、判定部163は、SIMカードから読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致する場合に(ステップS212肯定)、通信モジュール140及び装着されたSIMカードの認証が成功した旨を起動制御部164に通知する。続いて、起動制御部164は、判定部163から認証が成功した旨の通知を受け取ると、OSの起動を許可する(ステップS213)。
 そして、ステップS214において、起動制御部164は、判定部163から認証が失敗した旨の通知を受け取ると、OSの起動を不許可とし、その旨のエラー画面を表示部120に表示する(ステップS214)。
 図7は、エラー画面の例(その1)を示す図である。判定部163は、図6のステップS205で既述したように、不揮発性メモリ141から読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致しない場合に、通信モジュール140の認証が失敗した旨を起動制御部164に通知する。通信モジュール140の認証が失敗した旨の通知を受けた起動制御部164は、図7に示すように、OSの起動を不許可としシャットダウンが行われることを表すエラー画面M1を表示部120に表示する。
 図8は、エラー画面の例(その2)を示す図である。判定部163は、図6のステップS210で既述したように、事前登録情報記憶部150に登録されたPINと装着されたSIMカードに設定されたPINとが一致しない場合に、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知する。また、判定部163は、図6のステップS212で既述したように、SIMカードから読み出した固有情報と事前登録情報記憶部150に登録された固有情報とが一致しない場合に、装着されたSIMカードの認証が失敗した旨を起動制御部164に通知する。装着されたSIMカードの認証が失敗した旨の通知を受けた起動制御部164は、図8に示すように、OSの起動を不許可としシャットダウンが行われることを表すエラー画面M2を表示部120に表示する。
 また、上記のステップS214では、起動制御部164は、判定部163から認証が失敗した旨の通知を受け取ると、OSの起動を不許可とし、その旨のエラー画面を表示部120に表示する例を説明した。しかし、起動制御部164は、図9及び図10に示すように、判定部163から認証が失敗した旨の通知を受け取ると、ハードディスクに格納されたデータを消去し、その旨のエラー画面を表示部120に表示するようにしてもよい。
 図9は、エラー画面の例(その3)を示す図である。通信モジュール140の認証が失敗した旨の通知を受けた起動制御部164は、図9に示すように、ハードディスクに格納されたデータを消去することを表すエラー画面M3を表示部120に表示する。
 図10は、エラー画面の例(その4)を示す図である。装着されたSIMカードの認証が失敗した旨の通知を受けた起動制御部164は、図10に示すように、ハードディスクに格納されたデータを消去することを表すエラー画面M4を表示部120に表示する。
 上述してきたように、本実施例に係る情報処理装置100は、SIMカードに含まれる固有情報を事前登録情報記憶部150及び通信モジュール140の不揮発性メモリ141に予め登録する。そして、情報処理装置100は、事前登録情報記憶部150に登録された固有情報と通信モジュール140の不揮発性メモリ141に登録された固有情報及び装着されたSIMカードに含まれる固有情報とがそれぞれ一致する場合に自装置の起動を許可する。このため、情報処理装置100は、通信モジュール140が取り替えられた場合に自装置の利用を不可能とすることができるため、リモート管理外での不正利用を防止し、セキュリティを向上させることができる。
 また、本実施例に係る情報処理装置100は、SIMカードに設定された暗証コードであるPINを事前登録情報記憶部150にさらに登録する。そして、情報処理装置100は、事前登録情報記憶部150に登録されたPINをSIMカードに自動的に入力し、装着されたSIMカードに設定されたPINと事前登録情報記憶部150に登録されたPINとを比較して双方のPINが一致するか否かを判定する。このため、情報処理装置100は、PINの設定されたSIMカードから固有情報を自動で読み出すことができる。
 なお、情報処理装置100は、既知のパーソナルコンピュータ、ワークステーション、携帯電話、PHS端末、移動体通信端末またはPDAなどの情報処理装置に、情報処理装置100の各機能を搭載することによって実現することもできる。
 図11は、本実施例に係る情報処理装置を構成するコンピュータのハードウェア構成を示す図である。同図に示すコンピュータ200は、入力装置201、モニタ202、RAM(Random Access Memory)203、ROM204を有する。また、コンピュータ200は、無線通信網を通じて他の装置との間で無線通信を行う通信モジュール205、SIMカードが装着されるカードスロット206、記録媒体207aからプログラム等を読み取るドライバ207を有する。また、コンピュータ200は、CPU(Central Processing Unit)208、HDD209を有する。また、各装置201~205、207~209は、バス210に接続される。カードスロット206は、通信モジュール205に接続される。
 そして、HDD209には、上述した情報処理装置100の機能と同様の機能を発揮する情報処理装置制御プログラム209aと、情報処理装置制御データ209bとが記憶されている。なお、この情報処理装置制御プログラム209aを適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。
 そして、CPU208が、情報処理装置制御プログラム209aをHDD209から読み出してRAM203に展開することにより、情報処理装置制御プログラム209aは、情報処理装置制御プロセス203aとして機能するようになる。すなわち、情報処理装置制御プロセス203aは、情報処理装置制御データ209b等をHDD209から読み出して、RAM203において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。なお、情報処理装置制御プロセス203aは、図2の取得部161、登録部162、判定部163、起動制御部164に対応する。
 なお、上記の情報処理装置制御プログラム209aは、必ずしもHDD209に格納されている必要はなく、記録媒体207aに記録されたプログラムを、コンピュータ200が読み出して実行するようにしてもよい。ここで、記録媒体207aは、コンピュータ200に挿入されるフレキシブルディスク(FD)、CD-ROM、DVDディスク、光磁気ディスク、ICカードなどの可搬用の物理媒体である。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等にこのプログラムを記憶させておき、コンピュータ200がこれらからプログラムを読み出して実行するようにしてもよい。
100a SIMカード
100 情報処理装置
110 入力部
120 表示部
130 SIMカードスロット
140 通信モジュール
141 不揮発性メモリ
150 事前登録情報記憶部
160 制御部
161 取得部
162 登録部
163 判定部
164 起動制御部

Claims (9)

  1.  電子カードに含まれる固有情報を用いて他の装置との間で無線通信を行う通信モジュールと、
     前記電子カードに含まれる固有情報を取得する取得部と、
     前記取得部により取得された固有情報を第1の記憶部及び前記通信モジュールに設けられた第2の記憶部に登録する登録部と、
     前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致するか否かを判定する判定部と、
     前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可する起動制御部と
     を備えたことを特徴とする情報処理装置。
  2.  前記取得部は、前記電子カードに設定された暗証コードをさらに取得し、
     前記登録部は、前記取得部により取得された暗証コードを第1の記憶部にさらに登録し、
     前記判定部は、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報とが一致すると判定された場合に、前記電子カードに設定された暗証コードと前記第1の記憶部に登録された暗証コードとが一致するか否かをさらに判定し、前記電子カードに設定された暗証コードと前記第1の記憶部に登録された暗証コードとが一致すると判定された場合に、前記第1の記憶部に登録された固有情報と前記電子カードに含まれる固有情報とが一致するか否かを判定し、
     前記起動制御部は、前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報、及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可することを特徴とする請求項1に記載の情報処理装置。
  3.  前記起動制御部は、前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報とが一致しないと判定された場合、又は前記第1の記憶部に登録された固有情報と前記電子カードに含まれる固有情報とが一致しないと判定された場合に、自装置の起動を不許可とすることを特徴とする請求項1に記載の情報処理装置。
  4.  前記起動制御部は、前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報とが一致しないと判定された場合、又は前記第1の記憶部に登録された固有情報と前記電子カードに含まれる固有情報とが一致しないと判定された場合に、自装置内のデータを消去することを特徴とする請求項1に記載の情報処理装置。
  5.  前記起動制御部は、前記判定部により、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報とが一致しないと判定された場合、前記第1の記憶部に登録された固有情報と前記電子カードに含まれる固有情報とが一致しないと判定された場合、又は前記電子カードに設定された暗証コードと前記第1の記憶部に登録された暗証コードとが一致しないと判定された場合に、自装置の起動を不許可とすることを特徴とする請求項2に記載の情報処理装置。
  6.  前記起動制御部は、前記判定部により前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報とが一致しないと判定された場合、又は前記第1の記憶部に登録された固有情報と前記電子カードに含まれる固有情報とが一致しないと判定された場合に、自装置内のデータを消去することを特徴とする請求項2に記載の情報処理装置。
  7.  電子カードに含まれる固有情報を用いて他の装置との間で無線通信を行う通信モジュールを備えた情報処理装置による情報処理装置制御方法であって、
     前記電子カードに含まれる固有情報を取得し、
     取得された固有情報を第1の記憶部及び前記通信モジュールに設けられた第2の記憶部に予め登録し、
     電源の投入時に、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致するか否かを判定し、
     前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可する
     ことを特徴とする情報処理装置制御方法。
  8.  電子カードに含まれる固有情報を用いて他の装置との間で無線通信を行う通信モジュールを備えた情報処理装置に、
     前記電子カードに含まれる固有情報を取得し、
     取得された固有情報を第1の記憶部及び前記通信モジュールに設けられた第2の記憶部に予め登録し、
     電源の投入時に、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致するか否かを判定し、
     前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可する
     処理を実行させる情報処理装置制御プログラム。
  9.  電子カードに含まれる固有情報を用いて他の装置との間で無線通信を行う通信モジュールを備えた情報処理装置に、
     前記電子カードに含まれる固有情報を取得し、
     取得された固有情報を第1の記憶部及び前記通信モジュールに設けられた第2の記憶部に予め登録し、
     電源の投入時に、前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録さえた固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致するか否かを判定し、
     前記第1の記憶部に登録された固有情報と前記第2の記憶部に登録された固有情報及び前記電子カードに含まれる固有情報とがそれぞれ一致すると判定された場合に、自装置の起動を許可する
     処理を実行させる情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体。
PCT/JP2010/065982 2010-09-15 2010-09-15 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体 WO2012035628A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN2010800690897A CN103119600A (zh) 2010-09-15 2010-09-15 信息处理装置、信息处理装置控制方法、信息处理装置控制程序以及记录了信息处理装置控制程序的计算机可读取的记录介质
JP2012533783A JP5440710B2 (ja) 2010-09-15 2010-09-15 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム
KR1020137006415A KR101439799B1 (ko) 2010-09-15 2010-09-15 정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
PCT/JP2010/065982 WO2012035628A1 (ja) 2010-09-15 2010-09-15 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体
EP10857262.9A EP2618284B8 (en) 2010-09-15 2010-09-15 Information processing device, method of controlling information processing device, information processing device control program and computer readable recording medium with information processing device control program recorded thereon
US13/799,407 US8843109B2 (en) 2010-09-15 2013-03-13 Device with a communication module that performs wireless communication using unique information, method for controlling the device, and computer-readable recording medium having program for controlling the device recorded thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/065982 WO2012035628A1 (ja) 2010-09-15 2010-09-15 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/799,407 Continuation US8843109B2 (en) 2010-09-15 2013-03-13 Device with a communication module that performs wireless communication using unique information, method for controlling the device, and computer-readable recording medium having program for controlling the device recorded thereon

Publications (1)

Publication Number Publication Date
WO2012035628A1 true WO2012035628A1 (ja) 2012-03-22

Family

ID=45831128

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/065982 WO2012035628A1 (ja) 2010-09-15 2010-09-15 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラム及び情報処理装置制御プログラムを記録したコンピュータ読取可能な記録媒体

Country Status (6)

Country Link
US (1) US8843109B2 (ja)
EP (1) EP2618284B8 (ja)
JP (1) JP5440710B2 (ja)
KR (1) KR101439799B1 (ja)
CN (1) CN103119600A (ja)
WO (1) WO2012035628A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014164516A (ja) * 2013-02-25 2014-09-08 Toshiba Corp 無線通信装置
JP2020039178A (ja) * 2019-12-04 2020-03-12 株式会社アイ・オー・データ機器 情報処理装置およびプログラム
JP7118212B1 (ja) 2021-05-27 2022-08-15 レノボ・シンガポール・プライベート・リミテッド サーバ装置、情報処理システム、情報処理装置、及び情報処理方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150163654A1 (en) * 2013-12-10 2015-06-11 Mediafriends, Inc. E911 geo-location detection for mobile devices
CN105472608B (zh) * 2014-09-09 2019-01-15 联想(北京)有限公司 一种信息处理方法及第一电子设备
JP6190436B2 (ja) * 2015-11-02 2017-08-30 Kddi株式会社 制御装置、電子機器、ブート方法、及びコンピュータプログラム
JP6640693B2 (ja) * 2016-09-30 2020-02-05 ファナック株式会社 情報処理装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003316467A (ja) 2002-04-18 2003-11-07 Samsung Electronics Co Ltd Simカードを利用したコンピュータのセキュリティシステム及びその制御方法
JP2005086253A (ja) * 2003-09-04 2005-03-31 Vodafone Kk 移動体通信端末

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US7137003B2 (en) * 2001-02-27 2006-11-14 Qualcomm Incorporated Subscriber identity module verification during power management
EP1276033B1 (de) * 2001-07-10 2012-03-14 Trident Microsystems (Far East) Ltd. Speichereinrichtung mit Datenschutz in einem Prozessor
US7444476B2 (en) * 2001-07-24 2008-10-28 Texas Instruments Incorporated System and method for code and data security in a semiconductor device
US7042595B2 (en) * 2001-11-16 2006-05-09 Kabushiki Kaisha Toshiba Communication terminal apparatus
JP4693552B2 (ja) * 2005-08-30 2011-06-01 キヤノン株式会社 表示装置、制御装置、及び制御方法
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
CN101083816B (zh) * 2007-07-30 2012-04-18 中兴通讯股份有限公司 一种无线终端及其和用户识别卡互锁及解锁的方法
US8108002B2 (en) * 2008-03-21 2012-01-31 Mediatek Inc. Communication apparatuses equipped with more than one subscriber identity card and capable of providing reliable communication quality

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003316467A (ja) 2002-04-18 2003-11-07 Samsung Electronics Co Ltd Simカードを利用したコンピュータのセキュリティシステム及びその制御方法
JP2005086253A (ja) * 2003-09-04 2005-03-31 Vodafone Kk 移動体通信端末

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2618284A4

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014164516A (ja) * 2013-02-25 2014-09-08 Toshiba Corp 無線通信装置
US9241267B2 (en) 2013-02-25 2016-01-19 Kabushiki Kaisha Toshiba Radio communication apparatus and radio communication method
JP2020039178A (ja) * 2019-12-04 2020-03-12 株式会社アイ・オー・データ機器 情報処理装置およびプログラム
JP7118212B1 (ja) 2021-05-27 2022-08-15 レノボ・シンガポール・プライベート・リミテッド サーバ装置、情報処理システム、情報処理装置、及び情報処理方法
JP2022181897A (ja) * 2021-05-27 2022-12-08 レノボ・シンガポール・プライベート・リミテッド サーバ装置、情報処理システム、情報処理装置、及び情報処理方法

Also Published As

Publication number Publication date
JP5440710B2 (ja) 2014-03-12
US8843109B2 (en) 2014-09-23
KR20130044356A (ko) 2013-05-02
EP2618284A4 (en) 2015-03-18
EP2618284B1 (en) 2019-02-13
JPWO2012035628A1 (ja) 2014-01-20
KR101439799B1 (ko) 2014-09-11
US20130189950A1 (en) 2013-07-25
EP2618284B8 (en) 2019-05-22
CN103119600A (zh) 2013-05-22
EP2618284A1 (en) 2013-07-24

Similar Documents

Publication Publication Date Title
US12001857B2 (en) Device locator disable authentication
JP5440710B2 (ja) 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
KR20160097323A (ko) Nfc 인증 메커니즘
CN105279449A (zh) 基于上下文的数据访问控制
JP5981035B2 (ja) ハードウェアによるアクセス保護
US10713381B2 (en) Method and apparatus for securely calling fingerprint information, and mobile terminal
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
US20060294236A1 (en) System, device, and method of selectively operating a host connected to a token
WO2017201908A1 (zh) 应用程序安全管理方法和***
KR101482321B1 (ko) 생체 인식을 이용한 인증서 비밀번호 대체 방법
US20080108325A1 (en) Method and apparatus for preventing unauthorized use of mobile terminal
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
CN108664805B (zh) 一种应用程序安全校验方法及***
JPWO2008035412A1 (ja) 情報処理装置および起動方法
US20110276799A1 (en) Personal communication system having independent security component
KR20220121320A (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
KR100865382B1 (ko) 데이터 보호 방법 및 이를 수행하는 이동 단말
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
KR100923987B1 (ko) 보안 방법 및 장치
KR101502800B1 (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
KR20120055134A (ko) 전자 기기 및 전자 기기의 제어 방법
KR20080052943A (ko) 이동통신단말기의 소프트웨어 업데이트방법
JP2002259221A (ja) 自動情報消去装置
KR20140083935A (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080069089.7

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10857262

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2012533783

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2010857262

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20137006415

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE