JP2000259571A - 非接触データ・キャリア・システムにおける不正アクセス防止方法 - Google Patents

非接触データ・キャリア・システムにおける不正アクセス防止方法

Info

Publication number
JP2000259571A
JP2000259571A JP11056963A JP5696399A JP2000259571A JP 2000259571 A JP2000259571 A JP 2000259571A JP 11056963 A JP11056963 A JP 11056963A JP 5696399 A JP5696399 A JP 5696399A JP 2000259571 A JP2000259571 A JP 2000259571A
Authority
JP
Japan
Prior art keywords
rfid
unauthorized access
data carrier
computer
semiconductor memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11056963A
Other languages
English (en)
Other versions
JP2000259571A5 (ja
JP4391615B2 (ja
Inventor
Hideto Horikoshi
越 秀 人 堀
Naoki Abe
部 直 樹 阿
Jun Tanaka
中 順 田
Tomoki Maruichi
一 智 己 丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP05696399A priority Critical patent/JP4391615B2/ja
Priority to US09/510,573 priority patent/US6823459B1/en
Publication of JP2000259571A publication Critical patent/JP2000259571A/ja
Publication of JP2000259571A5 publication Critical patent/JP2000259571A5/ja
Application granted granted Critical
Publication of JP4391615B2 publication Critical patent/JP4391615B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】非接触データ・キャリア・システムへの不正ア
クセスを、例えばRFIDコンピュータを用いて、パフ
ォーマンスを低下させることなく防止する。 【解決手段】RFIDコンピュータ30は、CPU3
5、EEPROM34、通信装置31,32、および電
力制御装置40,41を備えている。パワー・オン状態
にあるRFIDコンピュータ30が、無権限状態で不正
アクセス防止区域の出入口に設けたポータル・ゲートを
通過すると、そのポータル・ゲートはEEPROM34
内のタンパービット44をオンにセットさせる信号を送
信する。この信号によりタンパービット44をオンにセ
ットされたEEPROM34は、タンパービット割り込
み要求信号を出力する。この信号を受けた電力制御装置
40,41は、RFIDコンピュータ30をパワー・オ
フする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、非接触データ・キ
ャリア・システムにおける不正アクセス防止方法に関す
る。
【0002】
【従来の技術】電磁波を用いてID(Identification ;
識別符号)をやり取りするRFID(Radio Frequency I
dentification)と呼ばれる技術がある。このRFIDを
携帯情報端末(PDA; Personal Data Assistant)やノ
ートブック型パーソナルコンピュータ(PC)に適用す
ると、特定のコンピュータ・システムへの不正なアクセ
スを防止することができる。
【0003】ここでは、RFID技術をPDAやノート
ブック型PCなどのコンピュータに適用したシステムに
焦点を当てる。そして、RFIDを備えたPDAやノー
トブック型PCを「RFIDコンピュータ」と呼ぶ。
【0004】RFIDコンピュータは、EEPROM(E
lectrically Erasable and Programmable Read Only Me
mory;電気的に消去可能であり、かつプログラム可能な
読み出し専用メモリ)を内蔵している。このEEPRO
MにIDを始めとする種々のデータを記憶させておく。
RFIDコンピュータは、外部装置に対してEEPRO
Mに記憶させたデータを電磁波を使って送信する。この
電磁波を受信した外部装置は、受信データに対する応答
をRFIDコンピュータに電磁波によって送信する。例
えば、受信データ中のIDが、外部装置自身が保持する
データベース中に存在するか否かを調べ、存在すれば許
可、存在しなければ不許可をRFIDコンピュータに送
信する。
【0005】ある区域にLAN(Local Area Network)を
構築し、そのLANの使用を特定のユーザのみに限定
し、権限のないユーザが不正にアクセスするのを防止す
る場合がある。そのような区域(以下、「不正アクセス
防止区域」という)内にユーザがPDAやノートブック
型PCを持ち込む場合、それらのPDAやノートブック
型PCをRFIDコンピュータとすると好都合である。
この場合、不正アクセス防止区域の入口にRFIDコン
ピュータとの間で電磁波の送受信を行なう機能を持たせ
る。送受信するデータに対するデータ処理を行なう機能
は、LANに接続したコンピュータに持たせることがで
きる。不正アクセス防止区域の入口を「ポータル・ゲー
ト」(portal gate)と呼ぶ。
【0006】RFIDコンピュータを所持したユーザが
不正アクセス防止区域に入る場合、ポータル・ゲートを
通過する前にそのRFIDコンピュータにスーパバイザ
ー・パスワード(例えば、PAP;Privilege Access P
assword 、以下、PAPと呼ぶ) を入力する必要があ
る。ポータル・ゲートはRFIDコンピュータが内蔵す
るEEPROM内に設けられているタンパービット(t
amper bit)を“1”にセットするコマンドを
送信する。タンパービットとは、EEPROMに対する
不正な読み書きを防止するために設けられた特定のビッ
トである。すなわち、タンパービットは通常“0”にセ
ットされており、RFIDコンピュータがポータル・ゲ
ートを通過すると“1”にセットされる。タンパービッ
トが“1”にセットされると、EEPROMは自分に対
する読み書きを禁止するので、そのEEPROMに対す
る不正な読み書きを防止することができる。
【0007】以下、不正アクセス防止区域にあるパワー
・オフ状態のRFIDコンピュータをパワー・オンした
場合における動作を、図8に示すフローチャートを用い
て説明する。
【0008】RFIDコンピュータをパワー・オンする
と(ステップS1)、パワー・オン時自己診断プログラ
ムPOST(Power On Self Test)がEEPROM内の1
94エラーフラグの状態をチェックする。194エラー
とは、ポータル・ゲート通過エラーのことである。19
4エラーフラグが“0”ならばステップS3へ進み、
“1”ならばステップS5に進む。PAPを入力してな
い場合、194エラーフラグ=“1”である。
【0009】ステップS3では、POSTがEEPRO
M内のタンパービットが“1”にセットされているか否
かをチェックする。タンパービット=“0”(No)な
らば、ステップS4に進む。タンパービット=“1”
(Yes)ならば、ステップS5に進む。
【0010】ステップS4では、OSブート(オペレー
ティング・システムを起動)する。以後、RFIDコン
ピュータは、何の支障もなく使用することができる。す
なわち、不正アクセス防止区域のLANに接続して、そ
のLANに接続されている他のコンピュータに正当にア
クセスすることができる。このOSブートは、上述した
ように、194エラーフラグ=“0”かつタンパービッ
ト=“0”の場合に行なうから、当該RFIDコンピュ
ータに対して自由なアクセスを許しても何ら支障がな
い。なぜならば、194エラーフラグ=“0”かつタン
パービット=“0”は、パワー・オン状態でPAPを入
力した後にポータル・ゲートを通過したこと(つまり、
正当な権限を有すること)を保証するものだからであ
る。
【0011】ステップS5では、POSTがEEPRO
M内の194エラーフラグを“1”にセットする。その
後、ステップS6に進む。ステップS6では、POST
が「194エラー」を表示した後、ステップS7に進
む。
【0012】ステップS7では、POSTがPAPの入
力を促すプロンプトを表示する。その後、ステップS8
に進む。ステップS8では、POSTがPAPが入力さ
れたか否かをチェックする。NoならばステップS9へ
進み、YesならばステップS10へ進む。
【0013】ステップS9では、POSTが「194エ
ラー」(“ERROR 194”)の表示を続ける。以
後、ユーザは、そのRFIDコンピュータを使用するこ
とができなくなる。
【0014】ステップS10では、POSTがEEPR
OM内の194エラーフラグとタンパービットとを
“0”にクリアする。その後、ステップS11に進む。
ステップS11では、システムをコールド・スタートさ
せる。コールド・スタートとは、POSTを先頭から再
度実行することである。
【0015】
【発明が解決しようとする課題】従来のRFIDコンピ
ュータ・システムには、次の課題があった。すなわち、
RFIDコンピュータがパワー・オン状態のときにポー
タル・ゲートを通過した場合、ユーザが手動にてパワー
・オフするまでの期間、ユーザはそのRFIDコンピュ
ータを使い続けることができる。その結果、ユーザはそ
のRFIDコンピュータを不正アクセス防止区域のLA
Nに接続し、そのLANに接続されているコンピュータ
のファイルに不正にアクセスすることが可能になる。
【0016】上述した課題を、RFIDコンピュータの
状態遷移を示す図9を用いて具体的に説明する。図9に
おいて、時間軸15の上側はパワー・オン領域16を、
下側はパワー・オフ領域17を示す。RFIDコンピュ
ータは、始めパワー・オン状態にある。この状態のまま
(状態18)、ポータル・ゲートを通過する(状態1
9)。この時、ポータル・ゲートはRFIDコンピュー
タが内蔵するEEPROM内のタンパービットを“1”
にセットさせるコマンドを送信する。このコマンドを受
信したRFIDコンピュータは、EEPROMのタンパ
ービットを“1”にセットする(状態20)。しかしな
がら、従来のRFIDコンピュータ・システムでは、こ
の後も当該RFIDコンピュータを使いつづけることが
可能である(状態21)。したがって、ユーザは、この
RFIDコンピュータを不正アクセス防止区域のLAN
に接続し、そのLANに接続されているコンピュータの
ファイルに不正にアクセスすることができる。
【0017】ユーザが当該RFIDコンピュータを手動
にてパワー・オフ(状態22)した後、再度パワー・オ
ンした(状態23)場合は、上述したように、「194
エラー」が表示される。その後は、PAPの入力の有無
によってコールド・スタートあるいは「194エラー」
表示の継続に分かれる。この状態からは、上記した不正
アクセスはすることができない。
【0018】以上のように、従来のRFIDコンピュー
タ・システムには、パワー・オン状態でポータル・ゲー
トを通過したRFIDコンピュータを不正なものとして
検出することができない、という課題があった。
【0019】この課題を解決する方法として、タンパー
ビットが“1”にセットされているか否かを検出するポ
ーリングを行なうプログラムをOSに組み込む方法が考
えられる。しかし、ポーリングは、タンパービットの状
態に関係なく、CPU(central processing unit)が周
期的にタンパービットの状態を問い合わせる方法である
から、余計なCPU時間を空費する。したがって、ポー
リングを行なう方法には、RFIDコンピュータのパフ
ォーマンスが低下する、という新たな課題が生じる。本
発明は上記の課題を解決するためになされたものであ
る。
【0020】本発明の目的は、パフォーマンスを低下さ
せることなく、不正アクセスを防止することのできる、
非接触データ・キャリア・システムにおける不正アクセ
ス防止方法を提供することである。
【0021】
【課題を解決するための手段】本発明に係る非接触デー
タ・キャリア・システムにおける不正アクセス防止方法
に用いる非接触データ・キャリアは、CPU、半導体メ
モリ、通信装置、および電力制御装置を備えている。
【0022】パワー・オン状態にある非接触データ・キ
ャリアが不正アクセス防止区域に対して入退場する際に
権限を有さない場合、その非接触データ・キャリアに対
して、内蔵する半導体メモリ内の所定のビットをオンに
セットする信号を送信する。所定のビットをオンにセッ
トされた半導体メモリは、割り込みを要求する。この割
り込み要求を受けた電力制御装置がパワー・オフする。
【0023】あるいは、次のように構成する。所定のビ
ットをオンにセットされた半導体メモリが発する、上記
した割り込み要求を、CPUが受ける。このCPUが権
限を獲得する入力を行なうよう要求する。権限を獲得す
る入力がなされなかった場合、RFIDコンピュータを
使用不能にする。
【0024】以上のように、本発明に係る非接触データ
・キャリア・システムにおける不正アクセス防止方法
は、所定のビットがセットされた半導体メモリが要求す
る割り込みを用いて、不正アクセスを防止するように構
成している。したがって、従来技術のように所定のビッ
トがセットされているか否かをポーリングするのと異な
り、余計なCPU時間を空費することがない。その結
果、パフォーマンスを低下させることなく、不正アクセ
スを防止することが可能になる。
【0025】
【発明の実施の形態】以下、この発明の実施の一形態を
説明する。図1は、この発明の実施の一形態に使用する
RFIDコンピュータの例を示す図である。図1に示す
RFIDコンピュータ30は、入出力装置37の形状が
示すようにノートブック型パーソナルコンピュータ(P
C)を例にしている。しかし、これに限らず種々の変形
例が可能である。変形例の詳細は後述する。
【0026】RFIDコンピュータ30は、データ処理
を行なうとともに各部を制御するCPU35、CPU3
5を動作させるオペレーティング・システム(OS)や
アプリケーション・プログラムを格納したROM(Read
Only Memory)39、CPU35がデータ処理のワーク・
エリアとして使うRAM(Random Access Memory) 3
8、IDなどの情報を格納するEEPROM(Electrica
lly Erasable and Programmable Read Only Memory) 3
4、コイル31によってポータル・ゲートとの間で電磁
波を送受信するRF回路32、入出力装置37を制御す
るI/O(Input/Output)コントローラ36、電力管理コ
ントローラ40、および、DC/DC(Direct Current/
Direct Current) コンバータ41から成る。
【0027】CPU35には、例えば米インテル社のマ
イクロプロセッサやマイクロコントローラを使用する。
【0028】電力管理コントローラ40には、例えば
(株)日立製作所の埋め込み型コントローラH8(商
標)を使用する。電力管理コントローラ40は、マイク
ロコントローラ35の制御下で各部が消費する電力を制
御する。DC/DCコンバータ41は、電力管理コント
ローラ40の制御の下でDC入力42をDC出力に変換
する。
【0029】EEPROM34には、例えば米Atme
l社(Atmel Corporation) のAT34RF08というタ
イプのEEPROMを使用する。このEEPROM34
には、RFIDインターフェイス(I/F)34および
タンパービット(tamper bit)44が設けら
れている。RFID I/F34は、RFIDコンピュ
ータ30本体とは独立してRF回路32から電力の供給
を受けている。この電力は、電磁誘導によってコイル3
1に誘起される。これにより、電磁波を送受信するポー
タル・ゲートが、非接触の状態でEEPROM34に対
して読み書きすることが可能になる。タンパービット4
4は、EEPROM34に対する不正な読み書きを防止
するために設けられた特定のビットである。タンパービ
ット44は通常“0”にセットされており、RFIDコ
ンピュータ30がポータル・ゲートを通過すると“1”
にセットされる。タンパービット44が“1”にセット
されると、EEPROM34は自分に対する読み書きを
禁止するので、EEPROM34に対する不正な読み書
きを防止することができる。
【0030】この実施の形態では、タンパービット44
が“1”にセットされると、EEPROM34は「タン
パービット割り込み」信号(“TAMPER INT
R”)45を出力する。
【0031】この「タンパービット割り込み」信号45
は、次のようにして実現する。AtmelのAT34R
F08というタイプのEEPROM34の空き端子に
“TAMPER INTR”という端子名を割り当て
る。このTAMPER INTR端子と、EEPROM
34の内部に設けられているタンパービット44とを出
力バッファを介して接続する。こうすることにより、E
EPROM34の内部にあるタンパービット44を、E
EPROM34の外部に“TAMPER INTR”
(「タンパービット割り込み」)信号45として出力す
ることができる。
【0032】この様子を図2を用いて、より詳しく説明
する。図2(a)はTAMPERINTR端子とタンパ
ービットTBとの間の出力バッファをCMOSインバー
タで構成した場合を示す。PMOSトランジスタおよび
NMOSトランジスタから成るCMOSインバータに、
タンパービットTBが入力する。出力端子TAMPER
INTRには、+TAMPER INTR信号が出力
する。
【0033】図2(b)はTAMPER INTR端子
とタンパービットTBとの間の出力バッファをオープン
・ドレイン型回路で構成した場合を示す。オープン・ド
レインのNMOSトランジスタにタンパービットTBが
入力する。プルアップ抵抗Rが接続された出力端子TA
MPER INTRからは−TAMPER INTR信
号が出力する。この回路は、−TAMPER INTR
信号をEEPROMの外部でワイヤードORしたい場合
に用いる。
【0034】次に、図1に示すこの実施の形態に係るR
FIDコンピュータ30の動作を説明する。
【0035】まず、特定のユーザのみに使用を限定し、
権限のないユーザの不正なアクセスを防止したLANを
構築する。このLANを構築した区域を不正アクセス防
止区域とする。この不正アクセス防止区域の入口にポー
タル・ゲート(portalgate)を設置する。
(“portal gate”は“gate with
portal reader”とも呼ばれる。「門型読
み取り装置付き出入り口」を意味する)。ポータル・ゲ
ートには、RFIDコンピュータ30との間で電磁波の
送受信を行なう機能を持たせる。送受信するデータに対
するデータ処理を行なう機能は、LANに接続したコン
ピュータに持たせることができる。
【0036】以下、RFIDコンピュータ30をパワー
・オフ状態またはハイバネーション(hibernat
ion)状態のまま不正アクセス防止区域内に持ち込ん
だ場合の動作を、図3に示すフローチャートを用いて説
明する。
【0037】RFIDコンピュータ30は、ポータル・
ゲートを通過して(ステップS51)、不正アクセス防
止区域内に入る。この時、EEPROM34がタンパー
ビット44を“1”にセットする(ステップS52)。
【0038】不正アクセス防止区域でパワー・オンする
と(ステップS53)、タンパービット44が“1”で
あることを検出したパワー・オン時自己診断プログラム
POST(Power On Self Test)が、194エラーフラグ
を“1”にセットする(ステップS54)。その後、ス
テップS54に進む。
【0039】ステップS555では、POSTがI/O
コントローラ36を制御して、入出力装置37のスクリ
ーンに「194エラー」を表示する。その後、ステップ
S56に進む。
【0040】ステップS56では、POSTがI/Oコ
ントローラ36を制御して、入出力装置37のスクリー
ンにPAPの入力を促すプロンプトを表示する。その
後、ステップS57に進む。PAP(Privilege Access
Password )とは、特権パスワード(スーパバイザー・
パスワード)のことである。PAPの代わりにPOP(P
ower On Password) を用いることもできるが、以下、P
APで代表させる。
【0041】ステップS57では、POSTがPAPが
入力されたか否かをチェックする。Noならばステップ
S58へ進み、YesならばステップS59へ進む。
【0042】ステップS58では、POSTがI/Oコ
ントローラ36を制御して、入出力装置37のスクリー
ンに表示されている「194エラー」(“ERROR
194”)の表示を続ける。以後、ユーザは、そのRF
IDコンピュータ30を使用することができなくなる。
【0043】ステップS59では、POSTがタンパー
ビット44と194エラーフラグを“0”にクリアす
る。その後、ステップS60に進む。ステップS60で
は、システムをコールド・スタートさせる。コールド・
スタートとは、POSTを先頭から再度実行することで
ある。これによりにシステムが再起動する。
【0044】続いて、RFIDコンピュータ30が不正
アクセス防止区域に入る前にパワー・オン状態、スタン
バイ状態、またはサスペンド(suspend)状態に
ある場合の動作を、図4に示すフローチャートを用いて
説明する。
【0045】入出力装置37を制御するI/Oコントロ
ーラ36は、パワー・オン状態またはスタンバイ状態で
はPOSTが制御し、サスペンド状態では電力管理機構
が制御する。電力管理機構には、例えば、APM BI
OSやACPI BIOSがある。APM(Advanced Po
wer Management) とは、米インテル社と米マイクロソフ
ト社とが策定したパーソナルコンピュータの電力制御を
行なうための、BIOSとアプリケーション・プログラ
ムとの間のインターフェイス仕様である。ACPI(Adv
anced Configuration and Power Interface)とは、米マ
イクロソフト社、米インテル社、および(株)東芝の3
社が策定した、OSによる電力管理および構成管理のた
めのインターフェイス仕様である。BIOS(basic inp
ut/outout system) とは、オペレーティング・システム
(OS)中のハードウェアに依存する制御プログラムで
あり、ハードウェアを制御するプログラム・モジュール
群のことである。
【0046】RFIDコンピュータ30がポータル・ゲ
ートを通過すると(ステップS61)、EEPROM3
4に設けたタンパービット44が“1”にセットされる
(ステップS62)。その理由は、次の通りである。ポ
ータル・ゲートはRFIDコンピュータ30が内蔵する
EEPROM34内に設けたタンパービット44を
“1”にセットさせるコマンドを送信する。このコマン
ドは、コイル31を介してRF回路32が受信する。R
F回路32は、このコマンドをEEPROM34内のR
F I/F33に送る。EEPROM34は、受け取っ
たコマンドを解釈して、EEPROM34内のタンパー
ビット44を“1”にセットする。このコマンドには、
例えば「セット・EEPROMタンパー・ラッチ」("Se
t EEPROM Tamper Latch") コマンドや「グローバル・セ
ット・タンパー・ラッチ」("Global Set Tamper Latc
h") コマンドなどがある。その後、ステップS63に進
む。
【0047】ステップS63では、タンパービット44
を“1”にセットされたEEPROM34は、電力管理
コントローラ40対して「タンパービット割り込み」
(“TAMPER INTR”)信号45を出力する。
その後、ステップS64に進む。
【0048】ステップS64では、「タンパービット割
り込み」(“TAMPER INTR”)信号45を受
け取った電力管理コントローラ40が、割り込み処理ル
ーチンを実行し、DC/DCコンバータ41に対してパ
ワー・オフするように指令する。この指令を受けたDC
/DCコンバータ41は、DC出力43の出力を停止す
る。その結果、RFIDコンピュータ30はパワー・オ
フする。ユーザ側から見ると、自動的にパワー・オフす
る。以後、そのRFIDコンピュータ30は、不正アク
セス防止区域内で使用することができなくなる。したが
って、不正アクセス防止区域内のLANに接続されたコ
ンピュータが不正にアクセスされることはない。
【0049】以上の動作をRFIDコンピュータ30の
状態遷移を示す図5を用いて、別の角度から視覚的に説
明する。図5において、時間軸71の上側はパワー・オ
ン領域72を示し、下側はパワー・オフ領域73を示
す。RFIDコンピュータ30は、始めパワー・オン状
態にある。
【0050】RFIDコンピュータ30は、パワー・オ
ン状態のまま(状態84)ポータル・ゲートを通過する
(状態85)。この時、ポータル・ゲートはRFIDコ
ンピュータ30が内蔵するEEPROM34内のタンパ
ービット44を“1”にセットさせるコマンドを送信す
る。このコマンドを受信したRFIDコンピュータ30
は、EEPROM34のタンパービット44を“1”に
セットする(状態86)。
【0051】タンパービット44を“1”にセットされ
たEEPROM34は、電力管理コントローラ40に
「タンパービット割り込み」(“TAMPER INT
R”)信号45を出力する(状態87)。
【0052】この「タンパービット割り込み」(“TA
MPER INTR”)信号45を受けた電力管理コン
トローラ40は、割り込み処理ルーチンを実行し、DC
/DCコンバータ41に対してパワー・オフするように
指令する。この指令を受けたDC/DCコンバータ41
は、DC出力43の出力を停止するので、RFIDコン
ピュータ30はパワー・オフする。ユーザ側から見る
と、自動的にパワー・オフする(状態88)。
【0053】以後、そのRFIDコンピュータ30は、
不正アクセス防止区域内で使用することができなくな
る。したがって、不正アクセス防止区域内のLANに接
続されたコンピュータが不正にアクセスされることはな
い。
【0054】その後、ユーザが当該RFIDコンピュー
タ30を手動にてパワー・オンした(状態90)場合
は、図3のフローチャートが示すように、「194エラ
ー」が表示される。その後は、PAPの入力の有無によ
ってコールド・スタートあるいは「194エラー」表示
の継続に分かれる。「194エラー」表示継続の場合に
は、当該RFIDコンピュータ30を動作させることが
できない。
【0055】以上のように、この実施の形態によれば、
パワー・オン状態またはスタンバイ状態にあるRFID
コンピュータに所定のパスワード(例えば、PAP、ス
ーパバイザー・パスワードなど)を入力せずにポータル
・ゲートを通過した場合、当該RFIDコンピュータは
自動的にパワー・オフするから、不正アクセス防止区域
のLANに接続されたコンピュータが不正にアクセスさ
れることはない。しかも、パワー・オフは、タンパービ
ット割り込みによって行なうから、最小のCPU時間で
済ますことができる。すなわち、従来技術ではタンパー
ビットをポーリングしていたので、多大なCPU時間を
空費していた。しかし、この実施の形態によれば最小の
CPU時間で済ますことができるから、システムのパフ
ォーマンスを低下させることなく、不正アクセス防止区
域の機密保護を行なうことが可能になる。
【0056】以上、RFIDコンピュータ30がパワー
・オン状態のままポータル・ゲートを通過すると自動的
にパワー・オフする方法を説明した。
【0057】次に、パワー・オフする代わりにPAPの
入力を促すプロンプトを表示する方法を、図6に示すフ
ローチャートを用いて説明する。
【0058】RFIDコンピュータ30がポータル・ゲ
ートを通過すると(ステップS71)、EEPROM3
4に設けたタンパービット44が“1”にセットされる
(ステップS72)。その理由は、図3に示すフローチ
ャートのステップS52において述べた理由と同じであ
る。
【0059】ステップS73では、タンパービット44
を“1”にセットされたEEPROM34が、電力管理
コントローラ40対して「タンパービット割り込み」
(“TAMPER INTR”)信号45を出力する。
【0060】ステップS74で、一旦、キーボードやマ
ウスなどの入力装置37からの入力を禁止する。次い
で、ステップS75で、PAPの入力を促すプロンプト
を表示する。
【0061】ステップS76では、PAPが入力された
か否かをチェックする。NoならばステップS78へ進
み、YesならばステップS79へ進む。
【0062】ステップS78では、入出力装置37のス
クリーンに表示されている「194エラー」(“ERR
OR 194”)の表示を続ける。以後、ユーザは、そ
のRFIDコンピュータ30を使用することができなく
なる。
【0063】ステップS79では、タンパービット44
と194エラーフラグとを“0”にクリアする。その
後、ステップS80に進む。
【0064】ステップS80では、システムをコールド
・スタートさせる。
【0065】以上の動作をRFIDコンピュータ30の
状態遷移を示す図7を用いて、別の角度から視覚的に説
明する。図7において、時間軸101の上側はパワー・
オン領域102を示し、下側はパワー・オフ領域103
を示す。RFIDコンピュータ30は、始めパワー・オ
ン状態にある(状態104)。
【0066】RFIDコンピュータ30は、パワー・オ
ン状態のまま(状態104)ポータル・ゲートを通過す
る(状態105)。この時、ポータル・ゲートはRFI
Dコンピュータ30が内蔵するEEPROM34内のタ
ンパービット44を“1”にセットさせるコマンドを送
信する。このコマンドを受信したRFIDコンピュータ
30は、EEPROM34のタンパービット44を
“1”にセットする(状態106)。
【0067】タンパービット44を“1”にセットされ
たEEPROM34は、電力管理コントローラ40に
「タンパービット割り込み」(“TAMPER INT
R”)信号45を出力する(状態107)。
【0068】次いで、一旦、キーボードやマウスなどの
入力装置37からの入力を禁止した後、PAPの入力を
促すプロンプトを表示する(状態109)。
【0069】その後の状態は、PAPが入力されたか否
かによって2通りに分かれる。PAPが入力されない場
合は、入出力装置37のスクリーンに「194エラー」
(“ERROR 194”)の表示を続ける。以後、ユ
ーザは、そのRFIDコンピュータ30を使用すること
ができなくなる。PAPが入力された場合、システムは
コールド・スタートする。
【0070】以上のように、この実施の形態によれば、
パワー・オン状態またはスタンバイ状態にあるRFID
コンピュータに所定のパスワード(例えば、PAP、ス
ーパバイザー・パスワードなど)を入力せずにポータル
・ゲートを通過した場合、当該RFIDコンピュータに
対して所定のパスワードを入力するように促し、所定の
パスワードが入力されない場合、そのRFIDコンピュ
ータは使用することができなくなるから、不正アクセス
防止区域のLANに接続されたコンピュータが不正にア
クセスされることはない。
【0071】上述した実施の形態では、権限を持たない
RFIDコンピュータ30が、外部から不正アクセス防
止区域内に入った場合に、その不正アクセス防止区域内
に存在する情報に対してアクセスするのを防止する方法
を説明した。本発明は、これに限らず、不正アクセス防
止区域に存在しているRFIDコンピュータ30が権限
を持たない状態で不正アクセス防止区域外に出て行く場
合、その不正アクセス防止区域内に存在する情報を外部
に不正に持ち出すのを防止する方法にも適用することが
できる。
【0072】その理由は、次の通りである。不正アクセ
ス防止区域の出入口に設けたポータル・ゲートは、その
ポータル・ゲートを通過するRFIDコンピュータ30
に対してEEPROM34内のタンパービット44を
“1”にセットする信号を発信する。ポータル・ゲート
は、RFIDコンピュータ30が通過する方向を問わな
い。つまり、ポータル・ゲートは、外部から不正アクセ
ス防止区域内へ向かうRFIDコンピュータ30、およ
び不正アクセス防止区域内から外部へ向かうRFIDコ
ンピュータ30の双方に対してタンパービット44を
“1”にセットする信号を発信するからである。
【0073】上述した実施の形態では、RFIDコンピ
ュータがノートブック型パーソナルコンピュータ(P
C)である場合の例を説明した。しかし、本発明は、こ
れに限らず、例えば、PDAなど他の型のコンピュータ
に適用することができる。また、EEPROM34の代
わりに、FRAM(Ferro-electric RAM)やフラッシュ・
メモリなどの半導体不揮発性メモリ、あるいは二次電池
によってサポートされたRAM(DRAM(dynamic RA
M) やSRAM(static RAM )などの半導体メモリを用
いることができる。
【0074】また、本発明は、RFIDコンピュータに
限らず、RFID通信を行なう他の機器やネットワーク
に適用することができる。さらに、本発明は、RFID
に限らず、RF(Radio Frequency) 以外の周波数の電磁
波、あるいは電磁波以外の媒体を用いた通信にも適用す
ることができる。
【0075】本発明は、非接触データ・キャリア・シス
テムにおける不正アクセス防止方法を提供するものであ
る。以下、本発明の適用範囲の一部を説明する。
【0076】プラスチック製のカードにIC(集積回路
装置)を内蔵したICカードが、種々の用途に使われる
ようになってきた。ICカードは、接触ICカードと非
接触ICカードとに大別される。接触ICカードはカー
ドの表面には端子が設けてある。外部装置との間におけ
るデータのやり取りは、カードを専用の装置に挿入し、
カード側の端子と装置側の端子とを接触させることによ
って行なう。一方、非接触ICカードは、カードの表面
に端子を設ける代わりにカード内部にアンテナを設けて
いる。外部装置との間におけるデータのやり取りは、非
接触ICカード側のアンテナと外部装置側のアンテナと
の間で電磁波を送受信することによって行なう。したが
って、この非接触ICカードに、本発明を適用すること
ができる。ちなみに、非接触ICカードはRFIDカー
ドとも呼ばれている。
【0077】ところで、RFIDは外部装置との間で電
磁波を送受信することによってデータをやり取りする技
術のことであるから、その用途は非接触ICカードに限
定されない。例えば、RFIDを種々の製品に取り付け
るデータキャリア・タグに適用することができる。これ
により、流通経路の途中においてその製品の入出庫を効
率的に管理することができるようになる。本発明は、こ
のようなデータキャリア・タグに適用することができ
る。
【0078】あるいは、RFIDを携帯情報端末(PD
A; personal data assistant)やノートブック型パーソ
ナルコンピュータ(PC)に適用することができる。こ
れにより、RFIDを備えたPDAやノートブック型P
Cを携帯する人間の特定施設への入退場を管理すること
ができる。これを利用して、特定区域内に設置したコン
ピュータ・システムへの不正なアクセスを防止すること
が可能になる。この点については、実施の形態として上
述した通りである。
【0079】以上、本発明をRFIDの観点から眺めて
きた。しかしながら、本発明は、RF(Radio Frequenc
y) 以外の周波数の電磁波、あるいは電磁波以外の媒体
を用いた通信にも適用することができる。例えば、非接
触ICカードの中には、2.45GHzや5GHzなど
のマイクロ波を通信媒体に用いるものや、磁力波を通信
媒体に用いるものがある。
【0080】また、通信の対象はID(identification)
情報に限らず、種々の情報を包含する。例えば、工業計
測データや医療診断データなどである。このように、本
発明は、様々な分野に適用することができる。
【0081】上述した本発明の実施の一形態による、非
接触データ・キャリア・システムにおける不正アクセス
防止方法は、種々のプログラミング言語を用いてプログ
ラム(以下、「不正アクセス防止プログラム」と呼ぶ)
にすることができる。
【0082】この不正アクセス防止プログラムは、コン
ピュータ読み込み可能な記録媒体に記録される。記録媒
体としては、ROM(read only memory)、EEPROM
(electricaly erasable programmable read only memor
y)、およびフラッシュEEPROM (flash EEPRO
M) などの、コンピュータ・システムに実装される記憶
装置、フロッピー・ディスク(FD)、CD−ROM
(コンパクト・ディスクを用いた読み取り専用メモ
リ)、およびMO(光磁気)ディスクなどの可搬記録媒
体、あるいはネットワークに接続されたサーバ・コンピ
ュータなどに設けられたファイル装置などを用いること
ができる。
【0083】記録媒体に記録された不正アクセス防止プ
ログラムは、次のようにして、非接触データ・キャリア
内に取り込む。
【0084】取り込み方法は、記録媒体が非接触データ
・キャリアに実装される記憶装置である場合には、2通
りの方法に分かれる。記録媒体がROMのように読み出
し専用の記憶装置の場合、半導体製造プロセスにおいて
電力管理プログラムをROM中に焼き込む。その後、そ
のROMを非接触データ・キャリアに実装する(例え
ば、図1に示したROM39が、この場合に相当する)
【0085】記録媒体がEEPROMやフラッシュEE
PROMなどのように電気的に書き込み可能であり、か
つ読み出し専用である記憶装置(以下、「PROM」と
呼ぶ)の場合には、次のようにする。PROM中には、
従来の不正アクセス防止プログラムが書き込まれてい
る。そして、そのPROMが非接触データ・キャリアに
実装されている。このPROM中に書き込まれている従
来の不正アクセス防止プログラムからこの実施の形態に
係る不正アクセス防止プログラムに更新するには、次の
ようにする。例えば、図1に示すRFIDコンピュータ
30のI/Oコントローラ36にフロッピー・ディスク
駆動装置(FDD)を接続する。このFDDに不正アク
セス防止プログラムを記録したFDを装填して、そのF
Dに記録されている当該不正アクセス防止プログラムを
読み込む。そして、当該不正アクセス防止プログラムを
PROMに上書きする。当該不正アクセス防止プログラ
ムを記録した記録媒体がCD−ROMやMOディスクな
ど他の可搬記録媒体の場合も同様である。
【0086】記録媒体がネットワーク上のファイル装置
である場合には、図1に示すRFIDコンピュータ30
のI/Oコントローラ36をネットワーク接続装置に接
続し、ネットワークを介してそのファイル装置に記録さ
れている、この実施の形態に係る不正アクセス防止プロ
グラムをダウン・ロードする。そして、ダウン・ロード
した当該不正アクセス防止プログラムをPROMに書き
込む。書き込み方法は、上述した方法と同様である。
【0087】以上のようにして非接触データ・キャリア
内に取り込んだ不正アクセス防止プログラムを用いて、
オペレーティング・システム(OS)が、非接触データ
・キャリア・システムにおける不正アクセス防止方法を
実行する。
【0088】
【発明の効果】本発明によれば、非接触データ・キャリ
ア・システムにおける不正アクセス防止方法において、
権限無く不正アクセス防止区域に対して入退場するパワ
ー・オン状態にある非接触データ・キャリアを、割り込
みを用いて使用不能にするので、パフォーマンスを低下
させずに不正アクセスを防止することが可能になる。
【0089】本発明によれば、非接触データ・キャリア
・システムにおける不正アクセス防止方法において、権
限無く不正アクセス防止区域に対して入退場するパワー
・オン状態にある非接触データ・キャリアを、割り込み
を用いて自動的にパワー・オフするので、パフォーマン
スを低下させずに不正アクセスを防止することが可能に
なる。
【0090】本発明によれば、非接触データ・キャリア
・システムにおける不正アクセス防止方法において、権
限無く不正アクセス防止区域に対して入退場するパワー
・オン状態にある非接触データ・キャリアに権限を獲得
するよう要求するので、パフォーマンスを低下させずに
不正アクセスを防止することが可能になる。
【図面の簡単な説明】
【図1】この発明の実施の一形態に使用するRFIDコ
ンピュータの例を示す図である。
【図2】TAMPER INTR端子とタンパービット
TBとの間に設ける出力バッファの例を示す図である。
【図3】RFIDコンピュータをパワー・オフ状態また
はハイバネーション状態のまま管理区域内に持ち込んだ
場合の動作を示すフローチャートである。
【図4】RFIDコンピュータが管理区域に入る前にパ
ワー・オン状態、スタンバイ状態、またはサスペンド状
態にある場合の動作を示すフローチャートである。
【図5】RFIDコンピュータが管理区域に入る前にパ
ワー・オン状態、スタンバイ状態、またはサスペンド状
態にある場合の状態遷移を示す図である。
【図6】RFIDコンピュータが管理区域に入る前にパ
ワー・オン状態、スタンバイ状態、またはサスペンド状
態にあり、自動的にパワー・オフしない場合の動作を示
すフローチャートである。
【図7】RFIDコンピュータが管理区域に入る前にパ
ワー・オン状態、スタンバイ状態、またはサスペンド状
態にあり、自動的にパワー・オフしない場合の状態遷移
を示す図である。
【図8】管理区域内にあるパワー・オフ状態のRFID
コンピュータをパワー・オンした場合における、従来の
動作を示すフローチャートである。
【図9】RFIDコンピュータが管理区域に入る前にパ
ワー・オン状態にある場合の、従来の状態遷移を示す図
である。
【符号の説明】
30 RFIDコンピュータ 31 コイル 32 RF回路 33 RFIDインターフェイス 34 EEPROM 35 CPU 36 I/Oコントローラ 37 入出力装置 38 RAM 39 ROM 40 電力管理コントローラ 41 DC/DCコンバータ 44 タンパービット 45 TAMPER INT信号
───────────────────────────────────────────────────── フロントページの続き (72)発明者 阿 部 直 樹 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 (72)発明者 田 中 順 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 (72)発明者 丸 一 智 己 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 Fターム(参考) 5B085 AE12

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】CPUと、半導体メモリと、通信装置と、
    電力制御装置とを備えた非接触データ・キャリアを用い
    た、非接触データ・キャリア・システムにおける不正ア
    クセス防止方法であって、 権限無く不正アクセス防止区域に対して入退場するパワ
    ー・オン状態にある非接触データ・キャリアに対して、
    前記半導体メモリ内の所定のビットをオンにセットする
    信号を送信するステップと、 前記信号を受信した非接触データ・キャリアが、前記半
    導体メモリ内の前記所定のビットをオンにセットするス
    テップと、 前記所定のビットをオンにセットされた前記半導体メモ
    リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
    オフするステップとを含む非接触データ・キャリア・シ
    ステムにおける不正アクセス防止方法。
  2. 【請求項2】請求項1において、 前記半導体メモリ内の前記所定のビットがタンパービッ
    トであり、 前記非接触データ・キャリアは、所定のパスワードが入
    力されることによって権限を獲得する非接触データ・キ
    ャリア・システムにおける不正アクセス防止方法。
  3. 【請求項3】請求項2において、 前記不正アクセス防止区域の出入口に設けられたポータ
    ル・ゲートが、前記非接触データ・キャリアに対して、
    前記半導体メモリ内の所定のビットをオンにセットする
    前記信号を送信する非接触データ・キャリア・システム
    における不正アクセス防止方法。
  4. 【請求項4】CPUと、半導体メモリと、通信装置と、
    電力制御装置とを備えたRFIDデータ・キャリアを用
    いた、RFIDデータ・キャリア・システムにおける不
    正アクセス防止方法であって、 権限無く不正アクセス防止区域に対して入退場するパワ
    ー・オン状態にある前記RFIDデータ・キャリアに対
    して、前記半導体メモリ内の所定のビットをオンにセッ
    トする信号を送信するステップと、 前記信号を受信した前記RFIDデータ・キャリアが、
    前記半導体メモリ内の前記所定のビットをオンにセット
    するステップと、 前記所定のビットをオンにセットされた前記半導体メモ
    リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
    オフするステップとを含むRFIDデータ・キャリア・
    システムにおける不正アクセス防止方法。
  5. 【請求項5】請求項4において、 前記半導体メモリ内の前記所定のビットがタンパービッ
    トであり、 前記RFIDデータ・キャリアは、所定のパスワードが
    入力されることによって権限を獲得するRFIDデータ
    ・キャリア・システムにおける不正アクセス防止方法。
  6. 【請求項6】請求項5において、 前記不正アクセス防止区域の出入口に設けられたポータ
    ル・ゲートが、前記RFIDデータ・キャリアに対し
    て、前記半導体メモリ内の所定のビットをオンにセット
    する前記信号を送信するRFIDデータ・キャリア・シ
    ステムにおける不正アクセス防止方法。
  7. 【請求項7】CPUと、半導体メモリと、通信装置と、
    電力制御装置とを備えたRFIDコンピュータを用い
    た、RFIDコンピュータ・システムにおける不正アク
    セス防止方法であって、 権限無く不正アクセス防止区域に対して入退場するパワ
    ー・オン状態にある前記RFIDコンピュータに対し
    て、前記半導体メモリ内の所定のビットをオンにセット
    する信号を送信するステップと、 前記信号を受信した前記RFIDコンピュータが、前記
    半導体メモリ内の前記所定のビットをオンにセットする
    ステップと、 前記所定のビットをオンにセットされた前記半導体メモ
    リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
    オフするステップとを含むRFIDコンピュータ・シス
    テムにおける不正アクセス防止方法。
  8. 【請求項8】請求項7において、 前記半導体メモリ内の前記所定のビットがタンパービッ
    トであり、 前記RFIDコンピュータは、所定のパスワードが入力
    されることによって権限を獲得するRFIDコンピュー
    タ・システムにおける不正アクセス防止方法。
  9. 【請求項9】請求項8において、 前記不正アクセス防止区域の出入口に設けられたポータ
    ル・ゲートが、前記RFIDコンピュータに対して、前
    記半導体メモリ内の所定のビットをオンにセットする前
    記信号を送信するRFIDコンピュータ・システムにお
    ける不正アクセス防止方法。
  10. 【請求項10】CPUと、半導体メモリと、通信装置
    と、電力制御装置とを備えた非接触データ・キャリアを
    用いた、非接触データ・キャリア・システムにおける不
    正アクセス防止プログラムを記録したコンピュータ読み
    込み可能な記録媒体であって、 権限無く不正アクセス防止区域に対して入退場するパワ
    ー・オン状態にある非接触データ・キャリアに対して、
    前記半導体メモリ内の所定のビットをオンにセットする
    信号を送信するステップと、 前記信号を受信した非接触データ・キャリアが、前記半
    導体メモリ内の前記所定のビットをオンにセットするス
    テップと、 前記所定のビットをオンにセットされた前記半導体メモ
    リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
    オフするステップとを含む非接触データ・キャリア・シ
    ステムにおける不正アクセス防止プログラムを記録した
    コンピュータ読み込み可能な記録媒体。
  11. 【請求項11】オペレーティング・システムを格納した
    第1の記憶装置と、 請求項10による記録媒体としての第2の記憶装置とを
    含み、 前記オペレーティング・システムの制御の下で、前記第
    2の記憶装置に記録されている、不正アクセス防止プロ
    グラムを実行して、非接触データ・キャリア・システム
    における不正アクセスの防止を行なう非接触データ・キ
    ャリア。
  12. 【請求項12】請求項11記載の非接触データ・キャリ
    アと、 前記不正アクセス防止区域の出入口に設けられ、前記非
    接触データ・キャリアとの間で信号を送受信するポータ
    ル・ゲートとを含む非接触データ・キャリア・システ
    ム。
  13. 【請求項13】CPUと、半導体メモリと、通信装置
    と、電力制御装置とを備えたRFIDデータ・キャリア
    を用いた、非接触データ・キャリア・システムにおける
    不正アクセス防止プログラムを記録したコンピュータ読
    み込み可能な記録媒体であって、 権限無く不正アクセス防止区域に対して入退場するパワ
    ー・オン状態にある前記RFIDデータ・キャリアに対
    して、前記半導体メモリ内の所定のビットをオンにセッ
    トする信号を送信するステップと、 前記信号を受信した前記RFIDデータ・キャリアが、
    前記半導体メモリ内の前記所定のビットをオンにセット
    するステップと、 前記所定のビットをオンにセットされた前記半導体メモ
    リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
    オフするステップとを含む非接触データ・キャリア・シ
    ステムにおける不正アクセス防止プログラムを記録した
    コンピュータ読み込み可能な記録媒体。
  14. 【請求項14】オペレーティング・システムを格納した
    第1の記憶装置と、 請求項13による記録媒体としての第2の記憶装置とを
    含み、 前記オペレーティング・システムの制御の下で、前記第
    2の記憶装置に記録されている、不正アクセス防止プロ
    グラムを実行して、RFIDデータ・キャリア・システ
    ムにおける不正アクセスの防止を行なうRFIDデータ
    ・キャリア。
  15. 【請求項15】請求項14記載のRFIDデータ・キャ
    リアと、 前記不正アクセス防止区域の出入口に設けられ、前記R
    FIDデータ・キャリアとの間で信号を送受信するポー
    タル・ゲートとを含むRFIDデータ・キャリア・シス
    テム。
  16. 【請求項16】CPUと、半導体メモリと、通信装置
    と、電力制御装置とを備えたRFIDコンピュータを用
    いた、RFIDコンピュータ・システムにおける不正ア
    クセス防止プログラムを記録したコンピュータ読み込み
    可能な記録媒体であって、 権限無く不正アクセス防止区域に対して入退場するパワ
    ー・オン状態にある前記RFIDコンピュータに対し
    て、前記半導体メモリ内の所定のビットをオンにセット
    する信号を送信するステップと、 前記信号を受信した前記RFIDコンピュータが、前記
    半導体メモリ内の前記所定のビットをオンにセットする
    ステップと、 前記所定のビットをオンにセットされた前記半導体メモ
    リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
    オフするステップとを含むRFIDコンピュータ・シス
    テムにおける不正アクセス防止プログラムを記録したコ
    ンピュータ読み込み可能な記録媒体。
  17. 【請求項17】オペレーティング・システムを格納した
    第1の記憶装置と、 請求項16による記録媒体としての第2の記憶装置とを
    含み、 前記オペレーティング・システムの制御の下で、前記第
    2の記憶装置に記録されている、不正アクセス防止プロ
    グラムを実行して、RFIDコンピュータ・システムに
    おける不正アクセスの防止を行なうRFIDコンピュー
    タ。
  18. 【請求項18】請求項17記載のRFIDコンピュータ
    と、 前記不正アクセス防止区域の出入口に設けられ、前記R
    FIDコンピュータとの間で信号を送受信するポータル
    ・ゲートとを含むRFIDコンピュータ・システム。
  19. 【請求項19】CPUと、半導体メモリと、通信装置
    と、電力制御装置とを備えたRFIDコンピュータを用
    いた、RFIDコンピュータ・システムにおける不正ア
    クセス防止プログラムを記録したコンピュータ読み込み
    可能な記録媒体であって、 権限無く不正アクセス防止区域に対して入退場するパワ
    ー・オン状態にある前記RFIDコンピュータに対し
    て、前記半導体メモリ内の所定のビットをオンにセット
    する信号を送信するステップと、 前記信号を受信した前記RFIDコンピュータが、前記
    半導体メモリ内の前記所定のビットをオンにセットする
    ステップと、 前記所定のビットをオンにセットされた前記半導体メモ
    リが、割り込みを要求するステップと、 この割り込み要求を受けた制御CPUが、権限を獲得す
    る入力を要求するステップと、 前記権限を獲得する入力がなされなかった場合、前記R
    FIDコンピュータを使用不能にするステップとを含む
    RFIDコンピュータ・システムにおける不正アクセス
    防止プログラムを記録したコンピュータ読み込み可能な
    記録媒体。
  20. 【請求項20】オペレーティング・システムを格納した
    第1の記憶装置と、 請求項19による記録媒体としての第2の記憶装置とを
    含み、 前記オペレーティング・システムの制御の下で、前記第
    2の記憶装置に記録されている、不正アクセス防止プロ
    グラムを実行して、RFIDコンピュータ・システムに
    おける不正アクセスの防止を行なうRFIDコンピュー
    タ。
  21. 【請求項21】請求項20記載のRFIDコンピュータ
    と、 前記不正アクセス防止区域の出入口に設けられ、前記R
    FIDコンピュータとの間で信号を送受信するポータル
    ・ゲートとを含むRFIDコンピュータ・システム。
JP05696399A 1999-03-04 1999-03-04 非接触データ・キャリア・システムにおける不正アクセス防止方法 Expired - Fee Related JP4391615B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP05696399A JP4391615B2 (ja) 1999-03-04 1999-03-04 非接触データ・キャリア・システムにおける不正アクセス防止方法
US09/510,573 US6823459B1 (en) 1999-03-04 2000-02-22 Method for prohibiting unauthorized access in a non-contacting data carrier system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05696399A JP4391615B2 (ja) 1999-03-04 1999-03-04 非接触データ・キャリア・システムにおける不正アクセス防止方法

Publications (3)

Publication Number Publication Date
JP2000259571A true JP2000259571A (ja) 2000-09-22
JP2000259571A5 JP2000259571A5 (ja) 2006-04-13
JP4391615B2 JP4391615B2 (ja) 2009-12-24

Family

ID=13042201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05696399A Expired - Fee Related JP4391615B2 (ja) 1999-03-04 1999-03-04 非接触データ・キャリア・システムにおける不正アクセス防止方法

Country Status (2)

Country Link
US (1) US6823459B1 (ja)
JP (1) JP4391615B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6546491B1 (en) * 1999-03-19 2003-04-08 International Business Machines Corporation Securing mobile computer systems in a corporate environment
WO2006046767A1 (en) * 2004-10-28 2006-05-04 Canon Kabushiki Kaisha Network system, its control method, and program
JP2007065852A (ja) * 2005-08-30 2007-03-15 Ricoh Co Ltd 情報処理装置
WO2008117635A1 (ja) * 2007-03-28 2008-10-02 Radio Communication Systems Ltd. 磁力波通信装置
JP5216024B2 (ja) * 2008-01-16 2013-06-19 株式会社アイ・オー・データ機器 Usb可搬装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8068897B1 (en) 1999-03-01 2011-11-29 Gazdzinski Robert F Endoscopic smart probe and method
US10973397B2 (en) 1999-03-01 2021-04-13 West View Research, Llc Computerized information collection and processing apparatus
US7914442B1 (en) 1999-03-01 2011-03-29 Gazdzinski Robert F Endoscopic smart probe and method
US8636648B2 (en) 1999-03-01 2014-01-28 West View Research, Llc Endoscopic smart probe
US8065155B1 (en) 1999-06-10 2011-11-22 Gazdzinski Robert F Adaptive advertising apparatus and methods
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
JP4402362B2 (ja) * 2003-04-04 2010-01-20 キヤノン株式会社 画像読取装置、その制御方法、プログラムおよび記憶媒体
US7109986B2 (en) * 2003-11-19 2006-09-19 Eastman Kodak Company Illumination apparatus
US7427024B1 (en) 2003-12-17 2008-09-23 Gazdzinski Mark J Chattel management apparatus and methods
US20050273553A1 (en) * 2004-04-13 2005-12-08 John Boucard System, apparatus, and method for content management
US7271988B2 (en) * 2004-08-04 2007-09-18 Taiwan Semiconductor Manufacturing Company Method and system to protect electrical fuses
US20060132312A1 (en) * 2004-12-02 2006-06-22 Tavormina Joseph J Portal antenna for radio frequency identification
US9330246B2 (en) * 2005-11-09 2016-05-03 Paul J. Munyon System and method for inhibiting access to a computer
US20070118897A1 (en) * 2005-11-09 2007-05-24 Munyon Paul J System and method for inhibiting access to a computer
US7837102B2 (en) * 2006-06-15 2010-11-23 Mstar Semiconductor, Inc. Method and apparatus for computer login security using RFID technology
US8528825B2 (en) * 2007-01-03 2013-09-10 Intelleflex Corporation Long range RFID device as modem and systems implementing same
US8120887B2 (en) * 2007-02-28 2012-02-21 Alpha & Omega Semiconductor, Ltd. MOS transistor triggered transient voltage suppressor to provide circuit protection at a lower voltage
US20080316002A1 (en) * 2007-06-25 2008-12-25 Brunet Peter T Pre-configuration of user preferences
US10354301B2 (en) * 2014-10-02 2019-07-16 Omnicharge, Inc. Mobile power source and method of use
US10349269B1 (en) 2016-06-06 2019-07-09 Omnicharge, Inc. Apparatus, system and method for device activation
US10630085B2 (en) 2016-06-06 2020-04-21 Omnicharge, Inc. Portable power solutions
US11237595B2 (en) 2016-06-06 2022-02-01 Omnicharge, Inc. Portable power solutions

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
DE4329898A1 (de) * 1993-09-04 1995-04-06 Marcus Dr Besson Kabelloses medizinisches Diagnose- und Überwachungsgerät
US5751950A (en) * 1996-04-16 1998-05-12 Compaq Computer Corporation Secure power supply for protecting the shutdown of a computer system
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
US6300946B1 (en) * 1997-01-29 2001-10-09 Palm, Inc. Method and apparatus for interacting with a portable computer
US6286106B1 (en) * 1997-07-30 2001-09-04 Gateway, Inc. Computer power down upon emergency network notification
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US6643781B1 (en) * 1999-05-14 2003-11-04 Sun Microsystems, Inc. Method and apparatus for rendering stolen computing devices inoperable

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6546491B1 (en) * 1999-03-19 2003-04-08 International Business Machines Corporation Securing mobile computer systems in a corporate environment
WO2006046767A1 (en) * 2004-10-28 2006-05-04 Canon Kabushiki Kaisha Network system, its control method, and program
US8613049B2 (en) 2004-10-28 2013-12-17 Canon Kabushiki Kaisha Network system, its control method, and program
JP2007065852A (ja) * 2005-08-30 2007-03-15 Ricoh Co Ltd 情報処理装置
JP4744983B2 (ja) * 2005-08-30 2011-08-10 株式会社リコー 情報処理装置
WO2008117635A1 (ja) * 2007-03-28 2008-10-02 Radio Communication Systems Ltd. 磁力波通信装置
JP5216024B2 (ja) * 2008-01-16 2013-06-19 株式会社アイ・オー・データ機器 Usb可搬装置
US8527680B2 (en) 2008-01-16 2013-09-03 I-O Data Device, Inc. USB portable device having switching function

Also Published As

Publication number Publication date
JP4391615B2 (ja) 2009-12-24
US6823459B1 (en) 2004-11-23

Similar Documents

Publication Publication Date Title
JP2000259571A (ja) 非接触データ・キャリア・システムにおける不正アクセス防止方法
US6263440B1 (en) Tracking and protection of display monitors by reporting their identity
US7382225B2 (en) Radio frequency identification security system and method
EP2137676B1 (en) Wireless access control system and method
US5712973A (en) Wireless proximity containment security
EP2207122B1 (en) System and method to provide added security to a platform using locality-based data
US6647497B1 (en) Method and system for secure computer system transfer
US7382261B2 (en) Radio frequency identification security system and method
US6154790A (en) Monitoring and reporting hard disk drives identification using radio frequency
CN100378609C (zh) 用于开启计算机系统硬盘驱动器的方法和装置
US6026492A (en) Computer system and method to disable same when network cable is removed
US6748544B1 (en) Discrete, background determination of the adequacy of security features of a computer system
US6098171A (en) Personal computer ROM scan startup protection
JP2000235427A (ja) ポータブル電子装置キー
US20110055606A1 (en) Computer system, integrated chip, super io module and control method of the computer system
US6823463B1 (en) Method for providing security to a computer on a computer network
US20050081071A1 (en) Pre-boot security controller
US20020049881A1 (en) Information processing apparatus, information processing apparatus control method and storage medium
KR19990013836A (ko) 캐비넷 보안 상태 감지 시스템 및 방법
US6218941B1 (en) Method and system for detecting an authorized tamper event
JP3453532B2 (ja) セキュリティ機能付きコンピュータおよび方法
CN1243312C (zh) 嵌入式安全模块
JP4617839B2 (ja) 情報提供装置及び情報提供方法
US6370650B1 (en) Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal
TWI473027B (zh) 電腦系統,整合晶片,超級輸入輸出模組以及控制電腦的方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060228

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090127

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091008

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees