説明

電子機器及び起動制御方法

【課題】無線通信機能を有する記憶媒体を介して電子機器の起動を制御することができる電子機器及び起動制御方法を提供する。
【解決手段】サーバ400に無線メモリカード200を登録する際に、鍵データを暗号化する公開鍵Ke404をメモリ403に、公開鍵Ke404で暗号化された鍵データを復号化する秘密鍵Kd54をBIOS−ROM17に記憶する。BIOS51が鍵データを共有フォルダ205に書き込むと、制御部402が公開鍵Ke404を用いて暗号化し共有フォルダ205へアップロードする。BIOS51は共有フォルダ205が書き換えられると、暗号化鍵データを秘密鍵Kd54で復号化し、書き込んだ鍵データと一致するか否かを判別する。一致した場合、登録した無線メモリカード200を用いてクライアントPC100が起動されているので起動を継続する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子機器及び起動制御方法に関する。
【背景技術】
【0002】
近年のクライアントPCの普及に伴って、情報セキュリティの重要性は増している。企業などで管理されている通信端末装置を所定管理場所以外で使用する際の認証を厳密に行い、情報セキュリティの向上させたものがある(例えば、特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009−282628
【発明の概要】
【発明が解決しようとする課題】
【0004】
近年、メモリ機能と共に、無線通信機能を有する記憶媒体が登場している。例えば、デジタルカメラで撮影した画像データを記憶すると共に、設定されたサーバに対してデータをアップロードするものがある。このような記憶媒体の無線通信機能を利用することで、無線通信機能を有していない電子機器であっても無線通信を行うことができる。
【0005】
セキュリティ面から、電子機器を起動後に認証を行うよりも電子機器に設けられる各種のハードウェア起動と並行して認証を行うことで迅速な認証動作が望まれる。そこで、電子機器の起動と並行して起動される記憶媒体の無線通信機能を介して認証処理を行い、電子機器の起動動作中に認証処理を実行することが考えられる。
【0006】
本発明は上述の課題に鑑みてなされるものであり、無線通信機能を有する記憶媒体を介して電子機器の起動を制御することを目的とするものである。
【課題を解決するための手段】
【0007】
本発明にかかる電子機器は、無線通信機能を有する記憶媒体を着脱可能な電子機器であって、データを暗号化する第1の鍵と、前記第1の鍵で暗号化されたデータの復号化する第2の鍵とを生成する登録部と、前記電子機器に装着された前記記憶媒体の無線通信機能で、他の機器との間で無線通信を行う通信部と、前記通信部から前記第1の鍵をサーバに送信する送信部と、前記電子機器に対する電力供給開始時に前記記憶媒体に第1のデータを書き込み、前記第1のデータが第2のデータへ書き換えられたか否かを監視する記憶媒体制御部と、前記記憶媒体制御部が前記第2のデータに変化に変化したと判別した場合、前記登録部で生成した前記第2の鍵を用いて前記第2のデータを復号化する復号部と、前記復号部で復号化したデータと、前記電力供給開始時に書き込んだ第1のデータとが一致するか否かを判別し、前記第1のデータと一致しないと判別した場合は前記電子機器の起動処理を停止する起動制御部とを有することを特徴としている。
【0008】
また、本発明にかかる起動制御方法は、無線通信機能を有する記憶媒体を着脱可能な電子機器の起動制御方法であって、データを暗号化する第1の鍵と、前記第1の鍵で暗号化されたデータの復号化する第2の鍵とを生成し、前記電子機器に装着された前記記憶媒体の無線通信機能で、他の機器との間で無線通信を行い、前記通信部から前記第1の鍵をサーバに送信し、前記電子機器に対する電力供給開始時に前記記憶媒体に第1のデータを書き込み、前記第1のデータが第2のデータへ変化したか否かを監視し、前記第1のデータが前記第2のデータに変化に変化したと判別した場合、前記登録部で生成した前記第2の鍵を用いて前記第2のデータを復号化し、前記復号化したデータと、前記電力供給開始時に書き込んだ第1のデータとが一致するか否かを判別し、前記第1のデータと一致しないと判別した場合は前記電子機器の起動処理を停止することを特徴としている。
【発明の効果】
【0009】
本発明によれば、無線通信機能を有する記憶媒体を介して電子機器の起動の制御することが実現する。
【図面の簡単な説明】
【0010】
【図1】本実施の形態における認証システムの構成図。
【図2】本実施の形態におけるクライアントPCの機能ブロック図。
【図3】本実施の形態における認証システムのブロック図。
【図4】本実施の形態における認証処理のシークエンス図。
【図5】本実施の形態における無線メモリカード登録処理手順を示すフローチャート。
【図6】本実施の形態における無線メモリカードの起動処理手順を示すフローチャート。
【図7】本実施の形態におけるクライアントPCの起動処理手順を示すフローチャート。
【図8】本実施の形態におけるサーバの認証処理手順を示すフローチャート。
【発明を実施するための形態】
【0011】
以下、図1〜図8を用いて、本発明の実施の形態について説明する。
本実施の形態における認証システムについて説明する。図1は、本実施の形態における認証システムの構成図である。
本実施の形態における認証システムは、クライアントPC100と、クライアントPC100に装着される無線メモリカード200と、無線ルータ300と、サーバ400とから構成される。
【0012】
クライアントPC100は、無線メモリカード200を介して無線通信を行う。
無線メモリカード200は、データを記憶するメモリ機能と、無線通信を行う無線通信機能を有する。無線メモリカード200は単独で無線通信制御回路を有し、メモリに記憶したデータを無線LANのDHCP(Dynamic Host Configuration Protocol)接続を介して外部に公開することができる。
【0013】
無線ルータ300は、所定の範囲内に存在する通信機器と無線通信を実行する。
サーバ400は、LAN接続している無線ルータ300を介して、所定の範囲内に存在する通信機器と通信を行う。また、サーバ400は無線メモリカード200との間でファイル転送プロトコルの一例であるFTP(File Transfer Protocol)接続をして、ファイルを共有する。
【0014】
本発明に係る電子機器として、クライアントPC100を例に説明をする。まず、図1を用いて、クライアントPC100の構造について説明する。
クライアントPC100は、本体ユニット1と表示ユニット2とがヒンジ4を介して回動自在に設けられている。本体ユニット1は、キーボード5と、タッチパッド6と、電源スイッチ7と、カードスロット8とから構成される。表示ユニット2には、中央に表示装置3が設けられている。
【0015】
表示装置3は、基板に実装されるグラフィックチップから送出される映像信号に基づいて、映像を表示する。表示装置3は、例えばLCD(Liquid Crystal Display)等である。
【0016】
本体筐体は、上面にキーボード5や、タッチパッド6等の操作デバイスを有し、内部に基板や、HDD(Hard Disk Drive)16等を収容する。また、本体筐体の側面にはカードスロット8が設けられ、無線メモリカード200等が着脱可能になっている。
【0017】
キーボード5は、本体筐体2a上面に設けられる入力デバイスである。キーボード5のボタン操作により、文字入力やアイコンの選択等の操作信号が各部に伝送される。
【0018】
タッチパッド6は、本体筐体2a上面に設けられるポインティングデバイスである。タッチパッド6の操作により、画面の遷移やアイコンの選択等の操作信号が各部に伝送される。
【0019】
電源スイッチ7は、ユーザによる操作に応じてクライアントPC100をパワーオン/パワーオフする制御信号を入力する。
カードスロット8は、本体ユニット1の側面に設けられ、各種のカードを着脱可能なスロットである。
次に、図2を用いてクライアントPC100の機能について説明する。図2は、本実施の形態におけるクライアントPC100の機能ブロック図である。
クライアントPC100は、キーボード5と、タッチパッド6と、電源スイッチ7と、CPU10と、ノースブリッジ11と、主メモリ12と、グラフィックスコントローラ13と、VRAM14と、サウスブリッジ15と、HDD16と、BIOS−ROM17と、EC/KBC18と、電源コントローラ19と、バッテリ20と、ACアダプタ21と、カードコントローラ22とから構成される。
【0020】
CPU10は、本クライアントPC100の動作を制御するために設けられたプロセッサであり、HDD16から主メモリ12にロードされるオペレーティングシステム及び各種アプリケーションプログラムを実行する。またCPU10は、BIOS−ROM17に格納されたシステムBIOSを主メモリ12にロードした後、実行する。システムBIOS51はハードウェア制御のためのプログラムである。
【0021】
ノースブリッジ11は、CPU10のローカルバスとサウスブリッジ15との間を接続するブリッジデバイスである。ノースブリッジ11には主メモリ12をアクセス制御するメモリコントローラも内蔵されている。またノースブリッジ11はAGP(Accelerated Graphics Port)バス等を介してグラフィックスコントローラ13との通信を実行する機能も有している。
【0022】
主メモリ12は、HDD16に記憶されるオペレーティングシステム(OS50)及び各種アプリケーションプログラムや、BIOS−ROM17に格納されたシステムBIOS51を展開されるためのいわゆるワーキングメモリである。
【0023】
グラフィックスコントローラ13は、本コンピュータのディスプレイモニタとして使用される表示装置3を制御する表示コントローラである。このグラフィックスコントローラ13はオペレーティングシステム/アプリケーションプログラムによってVRAM14に描画された表示データから、表示装置3に表示すべき表示イメージを形成する映像信号を生成する。
【0024】
サウスブリッジ15は、BIOS−ROM17へのアクセスや、HDD16及びODD(Optical Disk Drive)等のディスクドライブ(I/Oデバイス)の制御を行う。
【0025】
HDD16は、オペレーティングシステム及び各種アプリケーションプログラム等を記憶する記憶装置である。
BIOS−ROM17は、ハードウェア制御のためのプログラムであるシステムBIOSを格納する書き換え可能な不揮発性メモリである。
EC/KBC18は、入力手段としてのタッチパッド5、キーボード6の制御を行う。EC/KBC18はクライアントPC100のシステム状況に関わらず、各種のデバイス(周辺機器、センサ、電源回路等)を監視し制御するワンチップ・マイコンである。またEC/KBC18は、ユーザによる電源スイッチ7の操作に応じて、電源コントローラ19と共同して、本クライアントPC100をパワーオン/パワーオフする機能を有している。
【0026】
電源コントローラ19は、外部電源がACアダプタ21を介して供給されている場合、ACアダプタ21から供給される外部電源を用いてクライアントPC100の各コンポーネントに供給すべきシステム電源を生成する。また、電源コントローラ19は、外部電源がACアダプタ21を介して供給されていない場合、バッテリ20を用いてクライアントPC100の各コンポーネント(本体ユニット1及び表示ユニット2)に供給すべきシステム電源を生成する。
【0027】
カードコントローラ22は、カードスロット8に装着される記憶媒体のメモリにアクセスし、読み出しや書き込みを行う。
次に、本実施の形態における認証システムに関する機能部について説明する。図3は、本実施の形態における認証システムのブロック図である。
まず、クライアントPC100の機能部について説明する。クライアントPC100全体の機能部については、上述したので認証システムに関係する機能部についてのみ説明する。クライアントPC100のシステム電源がONとなると、BIOS51が起動し、クライアントPC100の各ハードウェアを初期化する。またBIOS51はカードコントローラ22にアクセスし、無線メモリカード200と接続可能となる。
【0028】
BIOS51は、無線メモリカード200をサーバ400に登録する際に公開鍵Keと秘密鍵Kdを生成する。クライアントPC100起動時に共有フォルダ205に書き込む鍵データを書き込む。この鍵データは例えば、256ビット長のランダムなワンタイムパスワードをデータである。BIOS51は、この鍵データを暗号化する公開鍵Ke404をサーバ400へ送信し、公開鍵Ke404で暗号化された鍵データを復号する秘密鍵Kd54をBIOS−ROM17に記憶する。
【0029】
また、BIOS51は、登録した無線メモリカード200のIDを登録リスト53として記憶する。更に、BIOS51は、クライアントPC100を起動する際に共有フォルダ205に鍵データAを書き込むが、主メモリ12にもこの鍵データAを記憶する。
【0030】
次に、無線メモリカード200の機能部について説明する。無線メモリカード200は、メモリコントローラ201と、WLANコントローラ202と、無線アンテナ203と、メモリ204と、から構成される。メモリコントローラ201は、カードコントローラ22と接続することで、BIOS51からメモリ204にアクセスする際のインターフェースの役割をする。WLANコントローラ202は、無線アンテナ203で行う無線通信の制御を行う。メモリ204には、サーバ400とFTP接続をした際に設定される共有フォルダ205と、FTP接続の共有フォルダ名や鍵データファイル名等の設定情報206と、無線メモリカード200に固有のカードID207とが記憶されている。
【0031】
無線ルータ300は、無線アンテナ301と、LANコントローラ302とを有する。無線アンテナ301で通信可能範囲内にある他の機器と無線通信を行い、通信内容をLANコントローラ302経由でサーバ400へ伝送する。
【0032】
サーバ400は、LANコントローラ401と、制御部402と、メモリ403とを有する。LANコントローラ401を介して無線ルータ300とLAN接続する。メモリ403には、無線メモリカード200登録設定時に受信した公開鍵Ke404と、FTP接続で設定される共有フォルダ405とが記憶される。
【0033】
次に、図4を用いて本実施の形態における認証処理の手順を説明する。図4は、本実施の形態における認証処理のシークエンス図である。
まず、クライアントPC100のシステム電源がONされる(ステップS1)。するとカードスロット8に装着された無線メモリカード200に電力が供給される(ステップS2)。無線メモリカード200のWLANコントローラ202は無線LAN接続処理を行う(ステップS3)。無線メモリカード200とサーバ400との間に無線LAN接続が確立する(ステップS4)。次に、WLANコントローラ202は、サーバ400との間でFTP接続を確立し、共有フォルダの設定を行う(ステップS5)。
【0034】
このステップS2〜5の無線メモリカード200の起動と並行してクライアントPC100起動処理が行われている。クライアントPC100では、BIOS51がハードウェアの初期化を行う(ステップS6)。次に、BIOS51は、無線メモリカード200のIDを用いて機器認証を実行する(ステップS7)。認証処理が正常に終了すると、BIOS51はカードコントローラ22及びメモリコントローラ201経由で、鍵データAをメモリ204内の共有フォルダ205に書き込む(ステップS8)。また、BIOS51は、この書き込んだ鍵データAと同一の鍵データA55を主メモリ12内に保存しておく(ステップS9)。またメモリコントローラ201も共有フォルダ205に鍵データAを記憶する(ステップS10)。
【0035】
サーバ400の制御部402は無線メモリカード200とFTP接続している共有フォルダ405を監視しており、共有フォルダ405に書き込みがあると共有フォルダ405内の鍵データAをダウンロードする(ステップS11)。ダウンロードした鍵データAを公開鍵Ke404で暗号化して暗号化鍵データAeを生成する(ステップS12)。次に制御部402は暗号化鍵データAeを共有フォルダ405にアップロードする(ステップS13)。メモリコントローラ201は、アップロードされた暗号化鍵データAeを共有フォルダ205に上書き保存する(ステップS14)。BIOS51はこの共有フォルダ205を監視している(ステップS15)。共有フォルダ205に書き換えが起こったと判別すると、この暗号化鍵データAeを秘密鍵Kdで復号化する(ステップS16)。次にBIOS51は保存していた鍵データAと、復号した鍵データとを比較する(ステップS17)。暗号化鍵データAeを鍵データAに復号することができるのは、秘密鍵Kd54だけである。従って、鍵データが一致している場合、設定されているメモリカード200が登録したクライアントPCに接続されてサーバ400との間で無線通信が確立している状態であるので、BIOS51はクライアントPC100の起動を継続する(ステップS18)。次にBIOS51は主メモリ12から鍵データA55を削除する(ステップS19)。以上で、本実施の形態における認証処理が終了する。
【0036】
次に、図5〜8を用いて本実施の形態における認証システムを構成する各装置における処理手順を説明する。まず、サーバ300における無線メモリカード200の登録の流れについて説明する。図5は、本実施の形態における無線メモリカード200の登録処理手順を示すフローチャートである。
【0037】
まず、CPU10はHDD16に格納している登録アプリケーション52を起動する(ステップS11)。次にBIOS51は無線メモリカード200のIDを読み込み、BIOS−ROM17に登録IDリスト53として記憶する(ステップS12)。次に、WLANコントローラ201は、サーバ300との間の無線LAN設定を行い、設定情報206をメモリ204に記憶する(ステップS13)。
【0038】
次に、WLANコントローラ201は、公開鍵Keと秘密鍵Kdとを作成する(ステップS14)。登録アプリケーション52は、この公開鍵Keをサーバ400に送信する(ステップS15)。
【0039】
BIOS51は秘密鍵Kd54をBIOS−ROM17に記憶する(ステップS16)。WLANコントローラ201は、共有フォルダ名と鍵データファイル名を決定する(ステップS17)。共有フォルダ名及び鍵データファイル名をサーバ400に送信し、またBIOS−ROM17に記憶する(ステップS18)。以上で、無線メモリカード200の登録手順は終了する。
【0040】
次に、クライアントPC100起動時のクライアントPC100に装着される無線メモリカード200及びクライアントPC100本体の起動について説明する。まず、無線メモリカード200の起動について図6を用いて説明する。図6は、本実施の形態における無線メモリカード200の起動処理手順を示すフローチャートである。
【0041】
まず、クライアントPC100でシステム電源がONと設定される(ステップS21)。すると、無線メモリカード200に電力が供給される(ステップS22)。次に、WLANコントローラ201が、無線LAN接続処理を行う(ステップS23)。次に、WLANコントローラ201が、サーバ300との間でFTP接続を行う(ステップS24)。即ち、無線メモリカード200の登録時に決定した共有フォルダにおいて、無線メモリカード200及びサーバ400間でファイル転送が行われる。以上で、無線メモリカード200の起動手順は終了する。
【0042】
次に、クライアントPC100本体側の起動処理について説明する。図7は、本実施の形態におけるクライアントPC100の起動処理手順を示すフローチャートである。
【0043】
まず、クライアントPC100のシステム電源がONに設定されるとBIOS51はハードウェアの初期化動作を実行する(ステップS31)。次にBIOS51は、無線メモリカード200のIDを読み込む(ステップS32)。次に、BIOS51は、登録IDリスト53を参照して、読み込んだIDが登録済みであるか否かを判別する(ステップS35)。この結果、登録済みでないと判別した場合(ステップS33のNo)、BIOS51は、パスワードの入力画面を表示し、入力されるパスワードが予め認証用に設定されているパスワードと合致するか否かを判別する(ステップS34)。
【0044】
この結果、パスワードが合致しないと判別した場合、不正な接続であるとしてクライアントPC100の起動手順を終了する。一方、パスワードが合致したと判別した場合(ステップS34のYes)次にBIOS51は、鍵データAを共有フォルダに書き込む(ステップS35)。次にBIOS51は、鍵データAと同じデータを主メモリ12に鍵データA55として保存する(ステップS36)。
【0045】
次に、BIOS51は、所定時間経過後、共有フォルダに鍵データAの書き換えがあるか否かを判別する(ステップS37)。この結果、共有フォルダに書き換えがないと判別した場合(ステップS37のNo)、無線メモリカード200とサーバ400との間で無線LAN接続が未確立であるか、サーバ400が動作していないとしてこの起動手順を終了する。一方、共有フォルダに書き換えがあったと判別した場合(ステップS37のYes)、BIOS51は、書き換えられた鍵データを秘密鍵Kd54で復号化する(ステップS38)。
【0046】
次に、BIOS51は、復号化した鍵データを主メモリ12に保存していた鍵データA55と一致するか否かを判別する(ステップS39)。この結果、BIOS51は、主メモリ12に保存しているデータと一致しないと判別した場合(ステップS39のNo)、この起動手順を終了する。即ち、暗号化した鍵データAeを元の鍵データAに復号できないということは、接続している無線メモリカード200が接続されているクライアントPC100は登録時と異なるため、不正なユーザによるクライアントPC100の起動とみなし、クライアントPC100の起動を停止する。
【0047】
次に、IOS51は、主メモリ12に保存しているデータと一致すると判別した場合(ステップS39のYes)、主メモリ12内に保存した鍵データA55を削除する(ステップS40)。BIOS51はクライアントPC100の起動を継続する(ステップS41)。以上でクライアントPC100の起動処理手順を終了する。
【0048】
次に、サーバ400の実行する認証処理について説明する。図8は、本実施の形態におけるサーバ400の認証処理手順を示すフローチャートである。
まず、LANコントローラ401は、無線メモリカード200との間でFTP接続を行う(ステップS51)。次に制御部402は、FTP接続で設定された共有フォルダを監視する(ステップS52)。制御部402は、共有フォルダに暗号化していない鍵データが出現したか否かを判別する(ステップS53)。この結果、暗号化されていない鍵データが出現していないと判別した場合(ステップS53のNo)、ステップS53に戻る。一方、暗号化されていない鍵データが出現したと判別した場合(ステップS53のYes)、制御部402は、メモリ403に記憶していた公開鍵Keを用いて暗号化を行う(ステップS54)。次に制御部402は、暗号化鍵データAeを共有フォルダにアップロードする(ステップS55)。以上で、サーバ400の認証処理手順を終了する。
【0049】
以上のように構成される本実施の形態によれば、単独で無線通信機能を有する無線メモリカード200の無線機能を介して、クライアントPC100の起動を制御することができる。即ち、無線メモリカード200をサーバ400に登録する際に、鍵データを暗号化する公開鍵Keをサーバ400に、この公開鍵Keで暗号化された鍵データを復号する秘密鍵KdをクライアントPC100に、それぞれ保持することでクライアントPC100の認証処理を行うことができる。また、BIOS51で認証を行うことで、クライアントPC100のハードウェアの起動と並行した認証処理が実現し、不正な使用である場合により迅速に起動を停止することができる。また、無線メモリカード200の無線機能を利用して認証を行うため、クライアントPC100側のソフトウェアの負荷も小さく抑えることができる。
【0050】
尚、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具現化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【符号の説明】
【0051】
1…本体ユニット、2…表示ユニット、3…表示装置、4…ヒンジ、5…タッチパッド、6…キーボード、7…電源スイッチ、8…カードスロット、10…CPU、11…ノースブリッジ、12…主メモリ、13…グラフィックコントローラ、14…VRAM、15…サウスブリッジ、16…HDD、17…BIOS−ROM、18…EC/KBC、19…電源コントローラ、20…バッテリ、21…ACアダプタ、22…カードコントローラ、50…OS50、51…BIOS、52…登録アプリケーション、53…登録リスト、54…秘密鍵Kd、55…鍵データA、100…クライアントPC、200…無線メモリカード、201…メモリコントローラ、202…WLANコントローラ、203…無線アンテナ、204…メモリ、205…共有フォルダ、206…設定情報、207…カードID、300…無線ルータ、301…無線アンテナ、302…LANコントローラ、400…サーバ、401…LANコントローラ、402…制御部、403…メモリ、404…公開鍵Ke、405…共有フォルダ。

【特許請求の範囲】
【請求項1】
無線通信機能を有する記憶媒体を着脱可能な電子機器であって、
データを暗号化する第1の鍵と、前記第1の鍵で暗号化されたデータの復号化する第2の鍵とを生成する登録部と、
前記電子機器に装着された前記記憶媒体の無線通信機能で、他の機器との間で無線通信を行う通信部と、
前記通信部から前記第1の鍵をサーバに送信する送信部と、
前記電子機器に対する電力供給開始時に前記記憶媒体に第1のデータを書き込み、前記第1のデータが第2のデータへ書き換えられたか否かを監視する記憶媒体制御部と、
前記記憶媒体制御部が前記第2のデータに変化に変化したと判別した場合、前記登録部で生成した前記第2の鍵を用いて前記第2のデータを復号化する復号部と、
前記復号部で復号化したデータと、前記電力供給開始時に書き込んだ第1のデータとが一致するか否かを判別し、前記第1のデータと一致しないと判別した場合は前記電子機器の起動処理を停止する起動制御部とを有することを特徴とする電子機器。
【請求項2】
前記記憶媒体に記憶される第1のデータは、前記サーバへ転送されることを特徴とする請求項1に記載の電子機器。
【請求項3】
前記第2のデータは、前記サーバで前記第1の鍵を用いて暗号化されることを特徴とする請求項1に記載の電子機器。
【請求項4】
無線通信機能を有する記憶媒体を着脱可能な電子機器の起動制御方法であって、
データを暗号化する第1の鍵と、前記第1の鍵で暗号化されたデータの復号化する第2の鍵とを生成し、
前記電子機器に装着された前記記憶媒体の無線通信機能で、他の機器との間で無線通信を行い、
前記通信部から前記第1の鍵をサーバに送信し、
前記電子機器に対する電力供給開始時に前記記憶媒体に第1のデータを書き込み、
前記第1のデータが第2のデータへ変化したか否かを監視し、
前記第1のデータが前記第2のデータに変化に変化したと判別した場合、前記登録部で生成した前記第2の鍵を用いて前記第2のデータを復号化し、
前記復号化したデータと、前記電力供給開始時に書き込んだ第1のデータとが一致するか否かを判別し、
前記第1のデータと一致しないと判別した場合は前記電子機器の起動処理を停止することを特徴とする起動制御方法。
【請求項5】
前記記憶媒体に記憶される第1のデータを、前記サーバへ転送することを特徴とする請求項4に記載の起動制御方法。
【請求項6】
前記第2のデータは、前記サーバで前記第1の鍵を用いて暗号化されることを特徴とする請求項4に記載の起動制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−210198(P2011−210198A)
【公開日】平成23年10月20日(2011.10.20)
【国際特許分類】
【出願番号】特願2010−79820(P2010−79820)
【出願日】平成22年3月30日(2010.3.30)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】