JP2000259571A - 非接触データ・キャリア・システムにおける不正アクセス防止方法 - Google Patents
非接触データ・キャリア・システムにおける不正アクセス防止方法Info
- Publication number
- JP2000259571A JP2000259571A JP11056963A JP5696399A JP2000259571A JP 2000259571 A JP2000259571 A JP 2000259571A JP 11056963 A JP11056963 A JP 11056963A JP 5696399 A JP5696399 A JP 5696399A JP 2000259571 A JP2000259571 A JP 2000259571A
- Authority
- JP
- Japan
- Prior art keywords
- rfid
- unauthorized access
- data carrier
- computer
- semiconductor memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
クセスを、例えばRFIDコンピュータを用いて、パフ
ォーマンスを低下させることなく防止する。 【解決手段】RFIDコンピュータ30は、CPU3
5、EEPROM34、通信装置31,32、および電
力制御装置40,41を備えている。パワー・オン状態
にあるRFIDコンピュータ30が、無権限状態で不正
アクセス防止区域の出入口に設けたポータル・ゲートを
通過すると、そのポータル・ゲートはEEPROM34
内のタンパービット44をオンにセットさせる信号を送
信する。この信号によりタンパービット44をオンにセ
ットされたEEPROM34は、タンパービット割り込
み要求信号を出力する。この信号を受けた電力制御装置
40,41は、RFIDコンピュータ30をパワー・オ
フする。
Description
ャリア・システムにおける不正アクセス防止方法に関す
る。
識別符号)をやり取りするRFID(Radio Frequency I
dentification)と呼ばれる技術がある。このRFIDを
携帯情報端末(PDA; Personal Data Assistant)やノ
ートブック型パーソナルコンピュータ(PC)に適用す
ると、特定のコンピュータ・システムへの不正なアクセ
スを防止することができる。
ブック型PCなどのコンピュータに適用したシステムに
焦点を当てる。そして、RFIDを備えたPDAやノー
トブック型PCを「RFIDコンピュータ」と呼ぶ。
lectrically Erasable and Programmable Read Only Me
mory;電気的に消去可能であり、かつプログラム可能な
読み出し専用メモリ)を内蔵している。このEEPRO
MにIDを始めとする種々のデータを記憶させておく。
RFIDコンピュータは、外部装置に対してEEPRO
Mに記憶させたデータを電磁波を使って送信する。この
電磁波を受信した外部装置は、受信データに対する応答
をRFIDコンピュータに電磁波によって送信する。例
えば、受信データ中のIDが、外部装置自身が保持する
データベース中に存在するか否かを調べ、存在すれば許
可、存在しなければ不許可をRFIDコンピュータに送
信する。
構築し、そのLANの使用を特定のユーザのみに限定
し、権限のないユーザが不正にアクセスするのを防止す
る場合がある。そのような区域(以下、「不正アクセス
防止区域」という)内にユーザがPDAやノートブック
型PCを持ち込む場合、それらのPDAやノートブック
型PCをRFIDコンピュータとすると好都合である。
この場合、不正アクセス防止区域の入口にRFIDコン
ピュータとの間で電磁波の送受信を行なう機能を持たせ
る。送受信するデータに対するデータ処理を行なう機能
は、LANに接続したコンピュータに持たせることがで
きる。不正アクセス防止区域の入口を「ポータル・ゲー
ト」(portal gate)と呼ぶ。
不正アクセス防止区域に入る場合、ポータル・ゲートを
通過する前にそのRFIDコンピュータにスーパバイザ
ー・パスワード(例えば、PAP;Privilege Access P
assword 、以下、PAPと呼ぶ) を入力する必要があ
る。ポータル・ゲートはRFIDコンピュータが内蔵す
るEEPROM内に設けられているタンパービット(t
amper bit)を“1”にセットするコマンドを
送信する。タンパービットとは、EEPROMに対する
不正な読み書きを防止するために設けられた特定のビッ
トである。すなわち、タンパービットは通常“0”にセ
ットされており、RFIDコンピュータがポータル・ゲ
ートを通過すると“1”にセットされる。タンパービッ
トが“1”にセットされると、EEPROMは自分に対
する読み書きを禁止するので、そのEEPROMに対す
る不正な読み書きを防止することができる。
・オフ状態のRFIDコンピュータをパワー・オンした
場合における動作を、図8に示すフローチャートを用い
て説明する。
と(ステップS1)、パワー・オン時自己診断プログラ
ムPOST(Power On Self Test)がEEPROM内の1
94エラーフラグの状態をチェックする。194エラー
とは、ポータル・ゲート通過エラーのことである。19
4エラーフラグが“0”ならばステップS3へ進み、
“1”ならばステップS5に進む。PAPを入力してな
い場合、194エラーフラグ=“1”である。
M内のタンパービットが“1”にセットされているか否
かをチェックする。タンパービット=“0”(No)な
らば、ステップS4に進む。タンパービット=“1”
(Yes)ならば、ステップS5に進む。
ティング・システムを起動)する。以後、RFIDコン
ピュータは、何の支障もなく使用することができる。す
なわち、不正アクセス防止区域のLANに接続して、そ
のLANに接続されている他のコンピュータに正当にア
クセスすることができる。このOSブートは、上述した
ように、194エラーフラグ=“0”かつタンパービッ
ト=“0”の場合に行なうから、当該RFIDコンピュ
ータに対して自由なアクセスを許しても何ら支障がな
い。なぜならば、194エラーフラグ=“0”かつタン
パービット=“0”は、パワー・オン状態でPAPを入
力した後にポータル・ゲートを通過したこと(つまり、
正当な権限を有すること)を保証するものだからであ
る。
M内の194エラーフラグを“1”にセットする。その
後、ステップS6に進む。ステップS6では、POST
が「194エラー」を表示した後、ステップS7に進
む。
力を促すプロンプトを表示する。その後、ステップS8
に進む。ステップS8では、POSTがPAPが入力さ
れたか否かをチェックする。NoならばステップS9へ
進み、YesならばステップS10へ進む。
ラー」(“ERROR 194”)の表示を続ける。以
後、ユーザは、そのRFIDコンピュータを使用するこ
とができなくなる。
OM内の194エラーフラグとタンパービットとを
“0”にクリアする。その後、ステップS11に進む。
ステップS11では、システムをコールド・スタートさ
せる。コールド・スタートとは、POSTを先頭から再
度実行することである。
ュータ・システムには、次の課題があった。すなわち、
RFIDコンピュータがパワー・オン状態のときにポー
タル・ゲートを通過した場合、ユーザが手動にてパワー
・オフするまでの期間、ユーザはそのRFIDコンピュ
ータを使い続けることができる。その結果、ユーザはそ
のRFIDコンピュータを不正アクセス防止区域のLA
Nに接続し、そのLANに接続されているコンピュータ
のファイルに不正にアクセスすることが可能になる。
状態遷移を示す図9を用いて具体的に説明する。図9に
おいて、時間軸15の上側はパワー・オン領域16を、
下側はパワー・オフ領域17を示す。RFIDコンピュ
ータは、始めパワー・オン状態にある。この状態のまま
(状態18)、ポータル・ゲートを通過する(状態1
9)。この時、ポータル・ゲートはRFIDコンピュー
タが内蔵するEEPROM内のタンパービットを“1”
にセットさせるコマンドを送信する。このコマンドを受
信したRFIDコンピュータは、EEPROMのタンパ
ービットを“1”にセットする(状態20)。しかしな
がら、従来のRFIDコンピュータ・システムでは、こ
の後も当該RFIDコンピュータを使いつづけることが
可能である(状態21)。したがって、ユーザは、この
RFIDコンピュータを不正アクセス防止区域のLAN
に接続し、そのLANに接続されているコンピュータの
ファイルに不正にアクセスすることができる。
にてパワー・オフ(状態22)した後、再度パワー・オ
ンした(状態23)場合は、上述したように、「194
エラー」が表示される。その後は、PAPの入力の有無
によってコールド・スタートあるいは「194エラー」
表示の継続に分かれる。この状態からは、上記した不正
アクセスはすることができない。
タ・システムには、パワー・オン状態でポータル・ゲー
トを通過したRFIDコンピュータを不正なものとして
検出することができない、という課題があった。
ビットが“1”にセットされているか否かを検出するポ
ーリングを行なうプログラムをOSに組み込む方法が考
えられる。しかし、ポーリングは、タンパービットの状
態に関係なく、CPU(central processing unit)が周
期的にタンパービットの状態を問い合わせる方法である
から、余計なCPU時間を空費する。したがって、ポー
リングを行なう方法には、RFIDコンピュータのパフ
ォーマンスが低下する、という新たな課題が生じる。本
発明は上記の課題を解決するためになされたものであ
る。
せることなく、不正アクセスを防止することのできる、
非接触データ・キャリア・システムにおける不正アクセ
ス防止方法を提供することである。
タ・キャリア・システムにおける不正アクセス防止方法
に用いる非接触データ・キャリアは、CPU、半導体メ
モリ、通信装置、および電力制御装置を備えている。
ャリアが不正アクセス防止区域に対して入退場する際に
権限を有さない場合、その非接触データ・キャリアに対
して、内蔵する半導体メモリ内の所定のビットをオンに
セットする信号を送信する。所定のビットをオンにセッ
トされた半導体メモリは、割り込みを要求する。この割
り込み要求を受けた電力制御装置がパワー・オフする。
ットをオンにセットされた半導体メモリが発する、上記
した割り込み要求を、CPUが受ける。このCPUが権
限を獲得する入力を行なうよう要求する。権限を獲得す
る入力がなされなかった場合、RFIDコンピュータを
使用不能にする。
・キャリア・システムにおける不正アクセス防止方法
は、所定のビットがセットされた半導体メモリが要求す
る割り込みを用いて、不正アクセスを防止するように構
成している。したがって、従来技術のように所定のビッ
トがセットされているか否かをポーリングするのと異な
り、余計なCPU時間を空費することがない。その結
果、パフォーマンスを低下させることなく、不正アクセ
スを防止することが可能になる。
説明する。図1は、この発明の実施の一形態に使用する
RFIDコンピュータの例を示す図である。図1に示す
RFIDコンピュータ30は、入出力装置37の形状が
示すようにノートブック型パーソナルコンピュータ(P
C)を例にしている。しかし、これに限らず種々の変形
例が可能である。変形例の詳細は後述する。
を行なうとともに各部を制御するCPU35、CPU3
5を動作させるオペレーティング・システム(OS)や
アプリケーション・プログラムを格納したROM(Read
Only Memory)39、CPU35がデータ処理のワーク・
エリアとして使うRAM(Random Access Memory) 3
8、IDなどの情報を格納するEEPROM(Electrica
lly Erasable and Programmable Read Only Memory) 3
4、コイル31によってポータル・ゲートとの間で電磁
波を送受信するRF回路32、入出力装置37を制御す
るI/O(Input/Output)コントローラ36、電力管理コ
ントローラ40、および、DC/DC(Direct Current/
Direct Current) コンバータ41から成る。
イクロプロセッサやマイクロコントローラを使用する。
(株)日立製作所の埋め込み型コントローラH8(商
標)を使用する。電力管理コントローラ40は、マイク
ロコントローラ35の制御下で各部が消費する電力を制
御する。DC/DCコンバータ41は、電力管理コント
ローラ40の制御の下でDC入力42をDC出力に変換
する。
l社(Atmel Corporation) のAT34RF08というタ
イプのEEPROMを使用する。このEEPROM34
には、RFIDインターフェイス(I/F)34および
タンパービット(tamper bit)44が設けら
れている。RFID I/F34は、RFIDコンピュ
ータ30本体とは独立してRF回路32から電力の供給
を受けている。この電力は、電磁誘導によってコイル3
1に誘起される。これにより、電磁波を送受信するポー
タル・ゲートが、非接触の状態でEEPROM34に対
して読み書きすることが可能になる。タンパービット4
4は、EEPROM34に対する不正な読み書きを防止
するために設けられた特定のビットである。タンパービ
ット44は通常“0”にセットされており、RFIDコ
ンピュータ30がポータル・ゲートを通過すると“1”
にセットされる。タンパービット44が“1”にセット
されると、EEPROM34は自分に対する読み書きを
禁止するので、EEPROM34に対する不正な読み書
きを防止することができる。
が“1”にセットされると、EEPROM34は「タン
パービット割り込み」信号(“TAMPER INT
R”)45を出力する。
は、次のようにして実現する。AtmelのAT34R
F08というタイプのEEPROM34の空き端子に
“TAMPER INTR”という端子名を割り当て
る。このTAMPER INTR端子と、EEPROM
34の内部に設けられているタンパービット44とを出
力バッファを介して接続する。こうすることにより、E
EPROM34の内部にあるタンパービット44を、E
EPROM34の外部に“TAMPER INTR”
(「タンパービット割り込み」)信号45として出力す
ることができる。
する。図2(a)はTAMPERINTR端子とタンパ
ービットTBとの間の出力バッファをCMOSインバー
タで構成した場合を示す。PMOSトランジスタおよび
NMOSトランジスタから成るCMOSインバータに、
タンパービットTBが入力する。出力端子TAMPER
INTRには、+TAMPER INTR信号が出力
する。
とタンパービットTBとの間の出力バッファをオープン
・ドレイン型回路で構成した場合を示す。オープン・ド
レインのNMOSトランジスタにタンパービットTBが
入力する。プルアップ抵抗Rが接続された出力端子TA
MPER INTRからは−TAMPER INTR信
号が出力する。この回路は、−TAMPER INTR
信号をEEPROMの外部でワイヤードORしたい場合
に用いる。
FIDコンピュータ30の動作を説明する。
権限のないユーザの不正なアクセスを防止したLANを
構築する。このLANを構築した区域を不正アクセス防
止区域とする。この不正アクセス防止区域の入口にポー
タル・ゲート(portalgate)を設置する。
(“portal gate”は“gate with
portal reader”とも呼ばれる。「門型読
み取り装置付き出入り口」を意味する)。ポータル・ゲ
ートには、RFIDコンピュータ30との間で電磁波の
送受信を行なう機能を持たせる。送受信するデータに対
するデータ処理を行なう機能は、LANに接続したコン
ピュータに持たせることができる。
・オフ状態またはハイバネーション(hibernat
ion)状態のまま不正アクセス防止区域内に持ち込ん
だ場合の動作を、図3に示すフローチャートを用いて説
明する。
ゲートを通過して(ステップS51)、不正アクセス防
止区域内に入る。この時、EEPROM34がタンパー
ビット44を“1”にセットする(ステップS52)。
と(ステップS53)、タンパービット44が“1”で
あることを検出したパワー・オン時自己診断プログラム
POST(Power On Self Test)が、194エラーフラグ
を“1”にセットする(ステップS54)。その後、ス
テップS54に進む。
コントローラ36を制御して、入出力装置37のスクリ
ーンに「194エラー」を表示する。その後、ステップ
S56に進む。
ントローラ36を制御して、入出力装置37のスクリー
ンにPAPの入力を促すプロンプトを表示する。その
後、ステップS57に進む。PAP(Privilege Access
Password )とは、特権パスワード(スーパバイザー・
パスワード)のことである。PAPの代わりにPOP(P
ower On Password) を用いることもできるが、以下、P
APで代表させる。
入力されたか否かをチェックする。Noならばステップ
S58へ進み、YesならばステップS59へ進む。
ントローラ36を制御して、入出力装置37のスクリー
ンに表示されている「194エラー」(“ERROR
194”)の表示を続ける。以後、ユーザは、そのRF
IDコンピュータ30を使用することができなくなる。
ビット44と194エラーフラグを“0”にクリアす
る。その後、ステップS60に進む。ステップS60で
は、システムをコールド・スタートさせる。コールド・
スタートとは、POSTを先頭から再度実行することで
ある。これによりにシステムが再起動する。
アクセス防止区域に入る前にパワー・オン状態、スタン
バイ状態、またはサスペンド(suspend)状態に
ある場合の動作を、図4に示すフローチャートを用いて
説明する。
ーラ36は、パワー・オン状態またはスタンバイ状態で
はPOSTが制御し、サスペンド状態では電力管理機構
が制御する。電力管理機構には、例えば、APM BI
OSやACPI BIOSがある。APM(Advanced Po
wer Management) とは、米インテル社と米マイクロソフ
ト社とが策定したパーソナルコンピュータの電力制御を
行なうための、BIOSとアプリケーション・プログラ
ムとの間のインターフェイス仕様である。ACPI(Adv
anced Configuration and Power Interface)とは、米マ
イクロソフト社、米インテル社、および(株)東芝の3
社が策定した、OSによる電力管理および構成管理のた
めのインターフェイス仕様である。BIOS(basic inp
ut/outout system) とは、オペレーティング・システム
(OS)中のハードウェアに依存する制御プログラムで
あり、ハードウェアを制御するプログラム・モジュール
群のことである。
ートを通過すると(ステップS61)、EEPROM3
4に設けたタンパービット44が“1”にセットされる
(ステップS62)。その理由は、次の通りである。ポ
ータル・ゲートはRFIDコンピュータ30が内蔵する
EEPROM34内に設けたタンパービット44を
“1”にセットさせるコマンドを送信する。このコマン
ドは、コイル31を介してRF回路32が受信する。R
F回路32は、このコマンドをEEPROM34内のR
F I/F33に送る。EEPROM34は、受け取っ
たコマンドを解釈して、EEPROM34内のタンパー
ビット44を“1”にセットする。このコマンドには、
例えば「セット・EEPROMタンパー・ラッチ」("Se
t EEPROM Tamper Latch") コマンドや「グローバル・セ
ット・タンパー・ラッチ」("Global Set Tamper Latc
h") コマンドなどがある。その後、ステップS63に進
む。
を“1”にセットされたEEPROM34は、電力管理
コントローラ40対して「タンパービット割り込み」
(“TAMPER INTR”)信号45を出力する。
その後、ステップS64に進む。
り込み」(“TAMPER INTR”)信号45を受
け取った電力管理コントローラ40が、割り込み処理ル
ーチンを実行し、DC/DCコンバータ41に対してパ
ワー・オフするように指令する。この指令を受けたDC
/DCコンバータ41は、DC出力43の出力を停止す
る。その結果、RFIDコンピュータ30はパワー・オ
フする。ユーザ側から見ると、自動的にパワー・オフす
る。以後、そのRFIDコンピュータ30は、不正アク
セス防止区域内で使用することができなくなる。したが
って、不正アクセス防止区域内のLANに接続されたコ
ンピュータが不正にアクセスされることはない。
状態遷移を示す図5を用いて、別の角度から視覚的に説
明する。図5において、時間軸71の上側はパワー・オ
ン領域72を示し、下側はパワー・オフ領域73を示
す。RFIDコンピュータ30は、始めパワー・オン状
態にある。
ン状態のまま(状態84)ポータル・ゲートを通過する
(状態85)。この時、ポータル・ゲートはRFIDコ
ンピュータ30が内蔵するEEPROM34内のタンパ
ービット44を“1”にセットさせるコマンドを送信す
る。このコマンドを受信したRFIDコンピュータ30
は、EEPROM34のタンパービット44を“1”に
セットする(状態86)。
たEEPROM34は、電力管理コントローラ40に
「タンパービット割り込み」(“TAMPER INT
R”)信号45を出力する(状態87)。
MPER INTR”)信号45を受けた電力管理コン
トローラ40は、割り込み処理ルーチンを実行し、DC
/DCコンバータ41に対してパワー・オフするように
指令する。この指令を受けたDC/DCコンバータ41
は、DC出力43の出力を停止するので、RFIDコン
ピュータ30はパワー・オフする。ユーザ側から見る
と、自動的にパワー・オフする(状態88)。
不正アクセス防止区域内で使用することができなくな
る。したがって、不正アクセス防止区域内のLANに接
続されたコンピュータが不正にアクセスされることはな
い。
タ30を手動にてパワー・オンした(状態90)場合
は、図3のフローチャートが示すように、「194エラ
ー」が表示される。その後は、PAPの入力の有無によ
ってコールド・スタートあるいは「194エラー」表示
の継続に分かれる。「194エラー」表示継続の場合に
は、当該RFIDコンピュータ30を動作させることが
できない。
パワー・オン状態またはスタンバイ状態にあるRFID
コンピュータに所定のパスワード(例えば、PAP、ス
ーパバイザー・パスワードなど)を入力せずにポータル
・ゲートを通過した場合、当該RFIDコンピュータは
自動的にパワー・オフするから、不正アクセス防止区域
のLANに接続されたコンピュータが不正にアクセスさ
れることはない。しかも、パワー・オフは、タンパービ
ット割り込みによって行なうから、最小のCPU時間で
済ますことができる。すなわち、従来技術ではタンパー
ビットをポーリングしていたので、多大なCPU時間を
空費していた。しかし、この実施の形態によれば最小の
CPU時間で済ますことができるから、システムのパフ
ォーマンスを低下させることなく、不正アクセス防止区
域の機密保護を行なうことが可能になる。
・オン状態のままポータル・ゲートを通過すると自動的
にパワー・オフする方法を説明した。
入力を促すプロンプトを表示する方法を、図6に示すフ
ローチャートを用いて説明する。
ートを通過すると(ステップS71)、EEPROM3
4に設けたタンパービット44が“1”にセットされる
(ステップS72)。その理由は、図3に示すフローチ
ャートのステップS52において述べた理由と同じであ
る。
を“1”にセットされたEEPROM34が、電力管理
コントローラ40対して「タンパービット割り込み」
(“TAMPER INTR”)信号45を出力する。
ウスなどの入力装置37からの入力を禁止する。次い
で、ステップS75で、PAPの入力を促すプロンプト
を表示する。
か否かをチェックする。NoならばステップS78へ進
み、YesならばステップS79へ進む。
クリーンに表示されている「194エラー」(“ERR
OR 194”)の表示を続ける。以後、ユーザは、そ
のRFIDコンピュータ30を使用することができなく
なる。
と194エラーフラグとを“0”にクリアする。その
後、ステップS80に進む。
・スタートさせる。
状態遷移を示す図7を用いて、別の角度から視覚的に説
明する。図7において、時間軸101の上側はパワー・
オン領域102を示し、下側はパワー・オフ領域103
を示す。RFIDコンピュータ30は、始めパワー・オ
ン状態にある(状態104)。
ン状態のまま(状態104)ポータル・ゲートを通過す
る(状態105)。この時、ポータル・ゲートはRFI
Dコンピュータ30が内蔵するEEPROM34内のタ
ンパービット44を“1”にセットさせるコマンドを送
信する。このコマンドを受信したRFIDコンピュータ
30は、EEPROM34のタンパービット44を
“1”にセットする(状態106)。
たEEPROM34は、電力管理コントローラ40に
「タンパービット割り込み」(“TAMPER INT
R”)信号45を出力する(状態107)。
入力装置37からの入力を禁止した後、PAPの入力を
促すプロンプトを表示する(状態109)。
かによって2通りに分かれる。PAPが入力されない場
合は、入出力装置37のスクリーンに「194エラー」
(“ERROR 194”)の表示を続ける。以後、ユ
ーザは、そのRFIDコンピュータ30を使用すること
ができなくなる。PAPが入力された場合、システムは
コールド・スタートする。
パワー・オン状態またはスタンバイ状態にあるRFID
コンピュータに所定のパスワード(例えば、PAP、ス
ーパバイザー・パスワードなど)を入力せずにポータル
・ゲートを通過した場合、当該RFIDコンピュータに
対して所定のパスワードを入力するように促し、所定の
パスワードが入力されない場合、そのRFIDコンピュ
ータは使用することができなくなるから、不正アクセス
防止区域のLANに接続されたコンピュータが不正にア
クセスされることはない。
RFIDコンピュータ30が、外部から不正アクセス防
止区域内に入った場合に、その不正アクセス防止区域内
に存在する情報に対してアクセスするのを防止する方法
を説明した。本発明は、これに限らず、不正アクセス防
止区域に存在しているRFIDコンピュータ30が権限
を持たない状態で不正アクセス防止区域外に出て行く場
合、その不正アクセス防止区域内に存在する情報を外部
に不正に持ち出すのを防止する方法にも適用することが
できる。
ス防止区域の出入口に設けたポータル・ゲートは、その
ポータル・ゲートを通過するRFIDコンピュータ30
に対してEEPROM34内のタンパービット44を
“1”にセットする信号を発信する。ポータル・ゲート
は、RFIDコンピュータ30が通過する方向を問わな
い。つまり、ポータル・ゲートは、外部から不正アクセ
ス防止区域内へ向かうRFIDコンピュータ30、およ
び不正アクセス防止区域内から外部へ向かうRFIDコ
ンピュータ30の双方に対してタンパービット44を
“1”にセットする信号を発信するからである。
ュータがノートブック型パーソナルコンピュータ(P
C)である場合の例を説明した。しかし、本発明は、こ
れに限らず、例えば、PDAなど他の型のコンピュータ
に適用することができる。また、EEPROM34の代
わりに、FRAM(Ferro-electric RAM)やフラッシュ・
メモリなどの半導体不揮発性メモリ、あるいは二次電池
によってサポートされたRAM(DRAM(dynamic RA
M) やSRAM(static RAM )などの半導体メモリを用
いることができる。
限らず、RFID通信を行なう他の機器やネットワーク
に適用することができる。さらに、本発明は、RFID
に限らず、RF(Radio Frequency) 以外の周波数の電磁
波、あるいは電磁波以外の媒体を用いた通信にも適用す
ることができる。
テムにおける不正アクセス防止方法を提供するものであ
る。以下、本発明の適用範囲の一部を説明する。
装置)を内蔵したICカードが、種々の用途に使われる
ようになってきた。ICカードは、接触ICカードと非
接触ICカードとに大別される。接触ICカードはカー
ドの表面には端子が設けてある。外部装置との間におけ
るデータのやり取りは、カードを専用の装置に挿入し、
カード側の端子と装置側の端子とを接触させることによ
って行なう。一方、非接触ICカードは、カードの表面
に端子を設ける代わりにカード内部にアンテナを設けて
いる。外部装置との間におけるデータのやり取りは、非
接触ICカード側のアンテナと外部装置側のアンテナと
の間で電磁波を送受信することによって行なう。したが
って、この非接触ICカードに、本発明を適用すること
ができる。ちなみに、非接触ICカードはRFIDカー
ドとも呼ばれている。
磁波を送受信することによってデータをやり取りする技
術のことであるから、その用途は非接触ICカードに限
定されない。例えば、RFIDを種々の製品に取り付け
るデータキャリア・タグに適用することができる。これ
により、流通経路の途中においてその製品の入出庫を効
率的に管理することができるようになる。本発明は、こ
のようなデータキャリア・タグに適用することができ
る。
A; personal data assistant)やノートブック型パーソ
ナルコンピュータ(PC)に適用することができる。こ
れにより、RFIDを備えたPDAやノートブック型P
Cを携帯する人間の特定施設への入退場を管理すること
ができる。これを利用して、特定区域内に設置したコン
ピュータ・システムへの不正なアクセスを防止すること
が可能になる。この点については、実施の形態として上
述した通りである。
きた。しかしながら、本発明は、RF(Radio Frequenc
y) 以外の周波数の電磁波、あるいは電磁波以外の媒体
を用いた通信にも適用することができる。例えば、非接
触ICカードの中には、2.45GHzや5GHzなど
のマイクロ波を通信媒体に用いるものや、磁力波を通信
媒体に用いるものがある。
情報に限らず、種々の情報を包含する。例えば、工業計
測データや医療診断データなどである。このように、本
発明は、様々な分野に適用することができる。
接触データ・キャリア・システムにおける不正アクセス
防止方法は、種々のプログラミング言語を用いてプログ
ラム(以下、「不正アクセス防止プログラム」と呼ぶ)
にすることができる。
ピュータ読み込み可能な記録媒体に記録される。記録媒
体としては、ROM(read only memory)、EEPROM
(electricaly erasable programmable read only memor
y)、およびフラッシュEEPROM (flash EEPRO
M) などの、コンピュータ・システムに実装される記憶
装置、フロッピー・ディスク(FD)、CD−ROM
(コンパクト・ディスクを用いた読み取り専用メモ
リ)、およびMO(光磁気)ディスクなどの可搬記録媒
体、あるいはネットワークに接続されたサーバ・コンピ
ュータなどに設けられたファイル装置などを用いること
ができる。
ログラムは、次のようにして、非接触データ・キャリア
内に取り込む。
・キャリアに実装される記憶装置である場合には、2通
りの方法に分かれる。記録媒体がROMのように読み出
し専用の記憶装置の場合、半導体製造プロセスにおいて
電力管理プログラムをROM中に焼き込む。その後、そ
のROMを非接触データ・キャリアに実装する(例え
ば、図1に示したROM39が、この場合に相当する)
PROMなどのように電気的に書き込み可能であり、か
つ読み出し専用である記憶装置(以下、「PROM」と
呼ぶ)の場合には、次のようにする。PROM中には、
従来の不正アクセス防止プログラムが書き込まれてい
る。そして、そのPROMが非接触データ・キャリアに
実装されている。このPROM中に書き込まれている従
来の不正アクセス防止プログラムからこの実施の形態に
係る不正アクセス防止プログラムに更新するには、次の
ようにする。例えば、図1に示すRFIDコンピュータ
30のI/Oコントローラ36にフロッピー・ディスク
駆動装置(FDD)を接続する。このFDDに不正アク
セス防止プログラムを記録したFDを装填して、そのF
Dに記録されている当該不正アクセス防止プログラムを
読み込む。そして、当該不正アクセス防止プログラムを
PROMに上書きする。当該不正アクセス防止プログラ
ムを記録した記録媒体がCD−ROMやMOディスクな
ど他の可搬記録媒体の場合も同様である。
である場合には、図1に示すRFIDコンピュータ30
のI/Oコントローラ36をネットワーク接続装置に接
続し、ネットワークを介してそのファイル装置に記録さ
れている、この実施の形態に係る不正アクセス防止プロ
グラムをダウン・ロードする。そして、ダウン・ロード
した当該不正アクセス防止プログラムをPROMに書き
込む。書き込み方法は、上述した方法と同様である。
内に取り込んだ不正アクセス防止プログラムを用いて、
オペレーティング・システム(OS)が、非接触データ
・キャリア・システムにおける不正アクセス防止方法を
実行する。
ア・システムにおける不正アクセス防止方法において、
権限無く不正アクセス防止区域に対して入退場するパワ
ー・オン状態にある非接触データ・キャリアを、割り込
みを用いて使用不能にするので、パフォーマンスを低下
させずに不正アクセスを防止することが可能になる。
・システムにおける不正アクセス防止方法において、権
限無く不正アクセス防止区域に対して入退場するパワー
・オン状態にある非接触データ・キャリアを、割り込み
を用いて自動的にパワー・オフするので、パフォーマン
スを低下させずに不正アクセスを防止することが可能に
なる。
・システムにおける不正アクセス防止方法において、権
限無く不正アクセス防止区域に対して入退場するパワー
・オン状態にある非接触データ・キャリアに権限を獲得
するよう要求するので、パフォーマンスを低下させずに
不正アクセスを防止することが可能になる。
ンピュータの例を示す図である。
TBとの間に設ける出力バッファの例を示す図である。
はハイバネーション状態のまま管理区域内に持ち込んだ
場合の動作を示すフローチャートである。
ワー・オン状態、スタンバイ状態、またはサスペンド状
態にある場合の動作を示すフローチャートである。
ワー・オン状態、スタンバイ状態、またはサスペンド状
態にある場合の状態遷移を示す図である。
ワー・オン状態、スタンバイ状態、またはサスペンド状
態にあり、自動的にパワー・オフしない場合の動作を示
すフローチャートである。
ワー・オン状態、スタンバイ状態、またはサスペンド状
態にあり、自動的にパワー・オフしない場合の状態遷移
を示す図である。
コンピュータをパワー・オンした場合における、従来の
動作を示すフローチャートである。
ワー・オン状態にある場合の、従来の状態遷移を示す図
である。
Claims (21)
- 【請求項1】CPUと、半導体メモリと、通信装置と、
電力制御装置とを備えた非接触データ・キャリアを用い
た、非接触データ・キャリア・システムにおける不正ア
クセス防止方法であって、 権限無く不正アクセス防止区域に対して入退場するパワ
ー・オン状態にある非接触データ・キャリアに対して、
前記半導体メモリ内の所定のビットをオンにセットする
信号を送信するステップと、 前記信号を受信した非接触データ・キャリアが、前記半
導体メモリ内の前記所定のビットをオンにセットするス
テップと、 前記所定のビットをオンにセットされた前記半導体メモ
リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
オフするステップとを含む非接触データ・キャリア・シ
ステムにおける不正アクセス防止方法。 - 【請求項2】請求項1において、 前記半導体メモリ内の前記所定のビットがタンパービッ
トであり、 前記非接触データ・キャリアは、所定のパスワードが入
力されることによって権限を獲得する非接触データ・キ
ャリア・システムにおける不正アクセス防止方法。 - 【請求項3】請求項2において、 前記不正アクセス防止区域の出入口に設けられたポータ
ル・ゲートが、前記非接触データ・キャリアに対して、
前記半導体メモリ内の所定のビットをオンにセットする
前記信号を送信する非接触データ・キャリア・システム
における不正アクセス防止方法。 - 【請求項4】CPUと、半導体メモリと、通信装置と、
電力制御装置とを備えたRFIDデータ・キャリアを用
いた、RFIDデータ・キャリア・システムにおける不
正アクセス防止方法であって、 権限無く不正アクセス防止区域に対して入退場するパワ
ー・オン状態にある前記RFIDデータ・キャリアに対
して、前記半導体メモリ内の所定のビットをオンにセッ
トする信号を送信するステップと、 前記信号を受信した前記RFIDデータ・キャリアが、
前記半導体メモリ内の前記所定のビットをオンにセット
するステップと、 前記所定のビットをオンにセットされた前記半導体メモ
リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
オフするステップとを含むRFIDデータ・キャリア・
システムにおける不正アクセス防止方法。 - 【請求項5】請求項4において、 前記半導体メモリ内の前記所定のビットがタンパービッ
トであり、 前記RFIDデータ・キャリアは、所定のパスワードが
入力されることによって権限を獲得するRFIDデータ
・キャリア・システムにおける不正アクセス防止方法。 - 【請求項6】請求項5において、 前記不正アクセス防止区域の出入口に設けられたポータ
ル・ゲートが、前記RFIDデータ・キャリアに対し
て、前記半導体メモリ内の所定のビットをオンにセット
する前記信号を送信するRFIDデータ・キャリア・シ
ステムにおける不正アクセス防止方法。 - 【請求項7】CPUと、半導体メモリと、通信装置と、
電力制御装置とを備えたRFIDコンピュータを用い
た、RFIDコンピュータ・システムにおける不正アク
セス防止方法であって、 権限無く不正アクセス防止区域に対して入退場するパワ
ー・オン状態にある前記RFIDコンピュータに対し
て、前記半導体メモリ内の所定のビットをオンにセット
する信号を送信するステップと、 前記信号を受信した前記RFIDコンピュータが、前記
半導体メモリ内の前記所定のビットをオンにセットする
ステップと、 前記所定のビットをオンにセットされた前記半導体メモ
リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
オフするステップとを含むRFIDコンピュータ・シス
テムにおける不正アクセス防止方法。 - 【請求項8】請求項7において、 前記半導体メモリ内の前記所定のビットがタンパービッ
トであり、 前記RFIDコンピュータは、所定のパスワードが入力
されることによって権限を獲得するRFIDコンピュー
タ・システムにおける不正アクセス防止方法。 - 【請求項9】請求項8において、 前記不正アクセス防止区域の出入口に設けられたポータ
ル・ゲートが、前記RFIDコンピュータに対して、前
記半導体メモリ内の所定のビットをオンにセットする前
記信号を送信するRFIDコンピュータ・システムにお
ける不正アクセス防止方法。 - 【請求項10】CPUと、半導体メモリと、通信装置
と、電力制御装置とを備えた非接触データ・キャリアを
用いた、非接触データ・キャリア・システムにおける不
正アクセス防止プログラムを記録したコンピュータ読み
込み可能な記録媒体であって、 権限無く不正アクセス防止区域に対して入退場するパワ
ー・オン状態にある非接触データ・キャリアに対して、
前記半導体メモリ内の所定のビットをオンにセットする
信号を送信するステップと、 前記信号を受信した非接触データ・キャリアが、前記半
導体メモリ内の前記所定のビットをオンにセットするス
テップと、 前記所定のビットをオンにセットされた前記半導体メモ
リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
オフするステップとを含む非接触データ・キャリア・シ
ステムにおける不正アクセス防止プログラムを記録した
コンピュータ読み込み可能な記録媒体。 - 【請求項11】オペレーティング・システムを格納した
第1の記憶装置と、 請求項10による記録媒体としての第2の記憶装置とを
含み、 前記オペレーティング・システムの制御の下で、前記第
2の記憶装置に記録されている、不正アクセス防止プロ
グラムを実行して、非接触データ・キャリア・システム
における不正アクセスの防止を行なう非接触データ・キ
ャリア。 - 【請求項12】請求項11記載の非接触データ・キャリ
アと、 前記不正アクセス防止区域の出入口に設けられ、前記非
接触データ・キャリアとの間で信号を送受信するポータ
ル・ゲートとを含む非接触データ・キャリア・システ
ム。 - 【請求項13】CPUと、半導体メモリと、通信装置
と、電力制御装置とを備えたRFIDデータ・キャリア
を用いた、非接触データ・キャリア・システムにおける
不正アクセス防止プログラムを記録したコンピュータ読
み込み可能な記録媒体であって、 権限無く不正アクセス防止区域に対して入退場するパワ
ー・オン状態にある前記RFIDデータ・キャリアに対
して、前記半導体メモリ内の所定のビットをオンにセッ
トする信号を送信するステップと、 前記信号を受信した前記RFIDデータ・キャリアが、
前記半導体メモリ内の前記所定のビットをオンにセット
するステップと、 前記所定のビットをオンにセットされた前記半導体メモ
リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
オフするステップとを含む非接触データ・キャリア・シ
ステムにおける不正アクセス防止プログラムを記録した
コンピュータ読み込み可能な記録媒体。 - 【請求項14】オペレーティング・システムを格納した
第1の記憶装置と、 請求項13による記録媒体としての第2の記憶装置とを
含み、 前記オペレーティング・システムの制御の下で、前記第
2の記憶装置に記録されている、不正アクセス防止プロ
グラムを実行して、RFIDデータ・キャリア・システ
ムにおける不正アクセスの防止を行なうRFIDデータ
・キャリア。 - 【請求項15】請求項14記載のRFIDデータ・キャ
リアと、 前記不正アクセス防止区域の出入口に設けられ、前記R
FIDデータ・キャリアとの間で信号を送受信するポー
タル・ゲートとを含むRFIDデータ・キャリア・シス
テム。 - 【請求項16】CPUと、半導体メモリと、通信装置
と、電力制御装置とを備えたRFIDコンピュータを用
いた、RFIDコンピュータ・システムにおける不正ア
クセス防止プログラムを記録したコンピュータ読み込み
可能な記録媒体であって、 権限無く不正アクセス防止区域に対して入退場するパワ
ー・オン状態にある前記RFIDコンピュータに対し
て、前記半導体メモリ内の所定のビットをオンにセット
する信号を送信するステップと、 前記信号を受信した前記RFIDコンピュータが、前記
半導体メモリ内の前記所定のビットをオンにセットする
ステップと、 前記所定のビットをオンにセットされた前記半導体メモ
リが、割り込みを要求するステップと、 この割り込み要求を受けた前記電力制御装置がパワー・
オフするステップとを含むRFIDコンピュータ・シス
テムにおける不正アクセス防止プログラムを記録したコ
ンピュータ読み込み可能な記録媒体。 - 【請求項17】オペレーティング・システムを格納した
第1の記憶装置と、 請求項16による記録媒体としての第2の記憶装置とを
含み、 前記オペレーティング・システムの制御の下で、前記第
2の記憶装置に記録されている、不正アクセス防止プロ
グラムを実行して、RFIDコンピュータ・システムに
おける不正アクセスの防止を行なうRFIDコンピュー
タ。 - 【請求項18】請求項17記載のRFIDコンピュータ
と、 前記不正アクセス防止区域の出入口に設けられ、前記R
FIDコンピュータとの間で信号を送受信するポータル
・ゲートとを含むRFIDコンピュータ・システム。 - 【請求項19】CPUと、半導体メモリと、通信装置
と、電力制御装置とを備えたRFIDコンピュータを用
いた、RFIDコンピュータ・システムにおける不正ア
クセス防止プログラムを記録したコンピュータ読み込み
可能な記録媒体であって、 権限無く不正アクセス防止区域に対して入退場するパワ
ー・オン状態にある前記RFIDコンピュータに対し
て、前記半導体メモリ内の所定のビットをオンにセット
する信号を送信するステップと、 前記信号を受信した前記RFIDコンピュータが、前記
半導体メモリ内の前記所定のビットをオンにセットする
ステップと、 前記所定のビットをオンにセットされた前記半導体メモ
リが、割り込みを要求するステップと、 この割り込み要求を受けた制御CPUが、権限を獲得す
る入力を要求するステップと、 前記権限を獲得する入力がなされなかった場合、前記R
FIDコンピュータを使用不能にするステップとを含む
RFIDコンピュータ・システムにおける不正アクセス
防止プログラムを記録したコンピュータ読み込み可能な
記録媒体。 - 【請求項20】オペレーティング・システムを格納した
第1の記憶装置と、 請求項19による記録媒体としての第2の記憶装置とを
含み、 前記オペレーティング・システムの制御の下で、前記第
2の記憶装置に記録されている、不正アクセス防止プロ
グラムを実行して、RFIDコンピュータ・システムに
おける不正アクセスの防止を行なうRFIDコンピュー
タ。 - 【請求項21】請求項20記載のRFIDコンピュータ
と、 前記不正アクセス防止区域の出入口に設けられ、前記R
FIDコンピュータとの間で信号を送受信するポータル
・ゲートとを含むRFIDコンピュータ・システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP05696399A JP4391615B2 (ja) | 1999-03-04 | 1999-03-04 | 非接触データ・キャリア・システムにおける不正アクセス防止方法 |
US09/510,573 US6823459B1 (en) | 1999-03-04 | 2000-02-22 | Method for prohibiting unauthorized access in a non-contacting data carrier system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP05696399A JP4391615B2 (ja) | 1999-03-04 | 1999-03-04 | 非接触データ・キャリア・システムにおける不正アクセス防止方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2000259571A true JP2000259571A (ja) | 2000-09-22 |
JP2000259571A5 JP2000259571A5 (ja) | 2006-04-13 |
JP4391615B2 JP4391615B2 (ja) | 2009-12-24 |
Family
ID=13042201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP05696399A Expired - Fee Related JP4391615B2 (ja) | 1999-03-04 | 1999-03-04 | 非接触データ・キャリア・システムにおける不正アクセス防止方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6823459B1 (ja) |
JP (1) | JP4391615B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6546491B1 (en) * | 1999-03-19 | 2003-04-08 | International Business Machines Corporation | Securing mobile computer systems in a corporate environment |
WO2006046767A1 (en) * | 2004-10-28 | 2006-05-04 | Canon Kabushiki Kaisha | Network system, its control method, and program |
JP2007065852A (ja) * | 2005-08-30 | 2007-03-15 | Ricoh Co Ltd | 情報処理装置 |
WO2008117635A1 (ja) * | 2007-03-28 | 2008-10-02 | Radio Communication Systems Ltd. | 磁力波通信装置 |
JP5216024B2 (ja) * | 2008-01-16 | 2013-06-19 | 株式会社アイ・オー・データ機器 | Usb可搬装置 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8068897B1 (en) | 1999-03-01 | 2011-11-29 | Gazdzinski Robert F | Endoscopic smart probe and method |
US10973397B2 (en) | 1999-03-01 | 2021-04-13 | West View Research, Llc | Computerized information collection and processing apparatus |
US7914442B1 (en) | 1999-03-01 | 2011-03-29 | Gazdzinski Robert F | Endoscopic smart probe and method |
US8636648B2 (en) | 1999-03-01 | 2014-01-28 | West View Research, Llc | Endoscopic smart probe |
US8065155B1 (en) | 1999-06-10 | 2011-11-22 | Gazdzinski Robert F | Adaptive advertising apparatus and methods |
US20040128528A1 (en) * | 2002-12-31 | 2004-07-01 | Poisner David I. | Trusted real time clock |
US7712675B2 (en) * | 2003-01-15 | 2010-05-11 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
JP4402362B2 (ja) * | 2003-04-04 | 2010-01-20 | キヤノン株式会社 | 画像読取装置、その制御方法、プログラムおよび記憶媒体 |
US7109986B2 (en) * | 2003-11-19 | 2006-09-19 | Eastman Kodak Company | Illumination apparatus |
US7427024B1 (en) | 2003-12-17 | 2008-09-23 | Gazdzinski Mark J | Chattel management apparatus and methods |
US20050273553A1 (en) * | 2004-04-13 | 2005-12-08 | John Boucard | System, apparatus, and method for content management |
US7271988B2 (en) * | 2004-08-04 | 2007-09-18 | Taiwan Semiconductor Manufacturing Company | Method and system to protect electrical fuses |
US20060132312A1 (en) * | 2004-12-02 | 2006-06-22 | Tavormina Joseph J | Portal antenna for radio frequency identification |
US9330246B2 (en) * | 2005-11-09 | 2016-05-03 | Paul J. Munyon | System and method for inhibiting access to a computer |
US20070118897A1 (en) * | 2005-11-09 | 2007-05-24 | Munyon Paul J | System and method for inhibiting access to a computer |
US7837102B2 (en) * | 2006-06-15 | 2010-11-23 | Mstar Semiconductor, Inc. | Method and apparatus for computer login security using RFID technology |
US8528825B2 (en) * | 2007-01-03 | 2013-09-10 | Intelleflex Corporation | Long range RFID device as modem and systems implementing same |
US8120887B2 (en) * | 2007-02-28 | 2012-02-21 | Alpha & Omega Semiconductor, Ltd. | MOS transistor triggered transient voltage suppressor to provide circuit protection at a lower voltage |
US20080316002A1 (en) * | 2007-06-25 | 2008-12-25 | Brunet Peter T | Pre-configuration of user preferences |
US10354301B2 (en) * | 2014-10-02 | 2019-07-16 | Omnicharge, Inc. | Mobile power source and method of use |
US10349269B1 (en) | 2016-06-06 | 2019-07-09 | Omnicharge, Inc. | Apparatus, system and method for device activation |
US10630085B2 (en) | 2016-06-06 | 2020-04-21 | Omnicharge, Inc. | Portable power solutions |
US11237595B2 (en) | 2016-06-06 | 2022-02-01 | Omnicharge, Inc. | Portable power solutions |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5406261A (en) * | 1993-01-11 | 1995-04-11 | Glenn; James T. | Computer security apparatus and method |
DE4329898A1 (de) * | 1993-09-04 | 1995-04-06 | Marcus Dr Besson | Kabelloses medizinisches Diagnose- und Überwachungsgerät |
US5751950A (en) * | 1996-04-16 | 1998-05-12 | Compaq Computer Corporation | Secure power supply for protecting the shutdown of a computer system |
US5970227A (en) * | 1996-04-30 | 1999-10-19 | International Business Machines Corp. | Wireless proximity detector security feature |
US5712973A (en) * | 1996-05-20 | 1998-01-27 | International Business Machines Corp. | Wireless proximity containment security |
US6300946B1 (en) * | 1997-01-29 | 2001-10-09 | Palm, Inc. | Method and apparatus for interacting with a portable computer |
US6286106B1 (en) * | 1997-07-30 | 2001-09-04 | Gateway, Inc. | Computer power down upon emergency network notification |
US6189105B1 (en) * | 1998-02-20 | 2001-02-13 | Lucent Technologies, Inc. | Proximity detection of valid computer user |
US6643781B1 (en) * | 1999-05-14 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for rendering stolen computing devices inoperable |
-
1999
- 1999-03-04 JP JP05696399A patent/JP4391615B2/ja not_active Expired - Fee Related
-
2000
- 2000-02-22 US US09/510,573 patent/US6823459B1/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6546491B1 (en) * | 1999-03-19 | 2003-04-08 | International Business Machines Corporation | Securing mobile computer systems in a corporate environment |
WO2006046767A1 (en) * | 2004-10-28 | 2006-05-04 | Canon Kabushiki Kaisha | Network system, its control method, and program |
US8613049B2 (en) | 2004-10-28 | 2013-12-17 | Canon Kabushiki Kaisha | Network system, its control method, and program |
JP2007065852A (ja) * | 2005-08-30 | 2007-03-15 | Ricoh Co Ltd | 情報処理装置 |
JP4744983B2 (ja) * | 2005-08-30 | 2011-08-10 | 株式会社リコー | 情報処理装置 |
WO2008117635A1 (ja) * | 2007-03-28 | 2008-10-02 | Radio Communication Systems Ltd. | 磁力波通信装置 |
JP5216024B2 (ja) * | 2008-01-16 | 2013-06-19 | 株式会社アイ・オー・データ機器 | Usb可搬装置 |
US8527680B2 (en) | 2008-01-16 | 2013-09-03 | I-O Data Device, Inc. | USB portable device having switching function |
Also Published As
Publication number | Publication date |
---|---|
JP4391615B2 (ja) | 2009-12-24 |
US6823459B1 (en) | 2004-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000259571A (ja) | 非接触データ・キャリア・システムにおける不正アクセス防止方法 | |
US6263440B1 (en) | Tracking and protection of display monitors by reporting their identity | |
US7382225B2 (en) | Radio frequency identification security system and method | |
EP2137676B1 (en) | Wireless access control system and method | |
US5712973A (en) | Wireless proximity containment security | |
EP2207122B1 (en) | System and method to provide added security to a platform using locality-based data | |
US6647497B1 (en) | Method and system for secure computer system transfer | |
US7382261B2 (en) | Radio frequency identification security system and method | |
US6154790A (en) | Monitoring and reporting hard disk drives identification using radio frequency | |
CN100378609C (zh) | 用于开启计算机系统硬盘驱动器的方法和装置 | |
US6026492A (en) | Computer system and method to disable same when network cable is removed | |
US6748544B1 (en) | Discrete, background determination of the adequacy of security features of a computer system | |
US6098171A (en) | Personal computer ROM scan startup protection | |
JP2000235427A (ja) | ポータブル電子装置キー | |
US20110055606A1 (en) | Computer system, integrated chip, super io module and control method of the computer system | |
US6823463B1 (en) | Method for providing security to a computer on a computer network | |
US20050081071A1 (en) | Pre-boot security controller | |
US20020049881A1 (en) | Information processing apparatus, information processing apparatus control method and storage medium | |
KR19990013836A (ko) | 캐비넷 보안 상태 감지 시스템 및 방법 | |
US6218941B1 (en) | Method and system for detecting an authorized tamper event | |
JP3453532B2 (ja) | セキュリティ機能付きコンピュータおよび方法 | |
CN1243312C (zh) | 嵌入式安全模块 | |
JP4617839B2 (ja) | 情報提供装置及び情報提供方法 | |
US6370650B1 (en) | Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal | |
TWI473027B (zh) | 電腦系統,整合晶片,超級輸入輸出模組以及控制電腦的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060228 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060228 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090127 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090929 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091008 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131016 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |