JP2003099147A - 認証機能を有する電子機器および電子鍵装置 - Google Patents

認証機能を有する電子機器および電子鍵装置

Info

Publication number
JP2003099147A
JP2003099147A JP2001286688A JP2001286688A JP2003099147A JP 2003099147 A JP2003099147 A JP 2003099147A JP 2001286688 A JP2001286688 A JP 2001286688A JP 2001286688 A JP2001286688 A JP 2001286688A JP 2003099147 A JP2003099147 A JP 2003099147A
Authority
JP
Japan
Prior art keywords
electronic
key
electronic key
user
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001286688A
Other languages
English (en)
Inventor
Shigeru Kawabe
滋 川邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001286688A priority Critical patent/JP2003099147A/ja
Publication of JP2003099147A publication Critical patent/JP2003099147A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Power Sources (AREA)

Abstract

(57)【要約】 【課題】 直感的かつ物理的なデバイスを用いて、かつ
利用者の認証と電子機器への電源の投入とを連動させる
電子機器とその電子鍵装置を提供する。 【解決手段】 利用者を認証する機能を備える電子機器
100において、半導体メモリ12を内蔵する電子鍵1
0の挿入を受け付ける施錠装置70を内蔵し、施錠装置
70は、挿入された電子鍵10の、利用者による当該施
錠装置70の奥方向への押下操作を受け付ける機構20
と、電子鍵10の押下操作に応じて電源を投入する電源
スイッチ32と、電子鍵10の押下操作に応じて、当該
電子鍵の半導体メモリ12に記録される利用者を認証す
るための情報を参照し利用者を認証する手段を備えるこ
とを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パソコン等の電子
機器のセキュリティに関し、特に、利用者の認証に基づ
いて電子機器への電源導入やアプリケーションの利用を
制御する電子機器、電子鍵装置に関する。
【0002】
【従来の技術】従来より、パソコン等の情報機器や電子
機器のセキュリティを高めるためには、その利用者を認
証する手段が必要になる。
【0003】
【発明が解決しようとする課題】しかし、従来の電子機
器における利用者の認証においては、以下に述べるよう
な問題点があった。
【0004】最近では指紋や虹彩等の生体認証手段が注
目されているが、しかし、これらの生体認証手段は利用
者によっては不向きな場合がある。利用者の認証には、
SmartCard(ICカード)等の認証デバイスを用いる認
証が、より確実な認証を実現することができかつその利
用も容易である。
【0005】しかし、認証のためにSmartCardを使用す
るというのは、現時点ではあまり直感的ではない。ま
た、通常はSmartCardの仕様として(通常は4桁ほどの
数字である)PIN(PINcode:暗証番号、個人識別番
号)入力が認証のために必要となり面倒である。更に、
SmartCardを盗難紛失した際には、不正に使用される危
険が高くパスワード以上に危険な存在となる。
【0006】このようなことから、ロック=「鍵」とい
う直感的かつ物理的なデバイスを用いて、PIN以上に
フレキシブルな設定ができる認証デバイスが望まれてい
る。
【0007】従来のこの目的に合うデバイスとしては、
SmartCardと同様の機能を持つUSBキーというものが
ある。しかし、USBキーのデバイスは、汎用のUSB
インタフェースを用いるためにコネクタの信頼性に問題
があり、専用のコネクタ形状とすることが必要である。
更に、USBキーにおいては、USBの規格により、利
用者の認証を電源と連動させることができない。
【0008】本発明の目的は、上記従来技術の欠点を解
決し、ロック=「鍵」という直感的かつ物理的なデバイ
スを用いて、かつ利用者の認証と電子機器への電源の投
入とを連動させる電子機器、電子鍵装置を提供すること
にある。
【0009】
【課題を解決するための手段】上記目的を達成するため
本発明の電子機器は、利用者の認証を行なう機能を有す
る電子機器において、電子記録媒体を内蔵する電子鍵
と、該電子鍵を挿入する鍵シリンダ部とからなる電子鍵
装置と、前記鍵シリンダ部に対する前記電子鍵の物理的
な差し込み動作により、電源の投入と前記電子記録媒体
に記録された認証データに基づく利用者の認証を行なう
手段を備えることを特徴とする。
【0010】請求項2の本発明の電子機器は、前記利用
者が正しく認証されない場合に、実行可能な機能を制限
する機能制御手段を備えることを特徴とする。
【0011】請求項3の本発明の電子機器は、前記利用
者が正しく認証されない場合に、当該利用者の認証操作
を受け付ける認証受付手段を備え、前記機能制御手段
は、前記利用者が正しく認証された場合には、前記実行
可能な機能の制限を解除することを特徴とする。
【0012】請求項4の本発明の電子機器は、前記機能
制御手段は、前記利用者が正しく認証されるまで、前記
認証受付手段による当該利用者の認証操作の受け付けの
みを実行させることを特徴とする。
【0013】請求項5の本発明の電子機器は、前記機能
制御手段は、起動中に前記鍵シリンダ部から前記電子鍵
が取り外された場合に、前記実行可能な機能を制限する
ことを特徴とする。
【0014】請求項6の本発明の電子機器は、前記機能
制御手段は、前記電子鍵の前記電子記録媒体に記録され
る当該電子鍵の利用者に対して実行を許可する機能を指
定する情報を参照し、参照する前記情報に基づいて、前
記実行可能な機能を制限することを特徴とする。
【0015】請求項7の本発明の電子機器は、前記電子
記録媒体は、前記電子機器のBIOSパスワードの記録
を備え、前記電子機器の起動時に、前記電子記録媒体か
ら前記BIOSパスワードを読み出して入力することを
特徴とする。
【0016】請求項8の本発明の電子機器は、前記電子
記録媒体は、前記電子機器のオペレーティングシステム
の利用者識別子とパスワードの記録を備え、前記電子機
器の起動時に、前記電子記録媒体から前記利用者識別子
とパスワードを読み出して入力し、前記オペレーティン
グシステムにログオンすることを特徴とする。
【0017】請求項9の本発明の電子機器は、前記鍵シ
リンダ部は、前記電子鍵の物理的構造に基づく物理的ロ
ック機構を備えることを特徴とする。
【0018】請求項10の本発明の電子機器は、ノート
パソコンとし、ディスプレイの面とキーボードの面との
開閉機構を施錠する機構を備え、前記挿入部への前記電
子鍵の挿入に応じて、ディスプレイの面とキーボードの
面との開閉機構を開錠することを特徴とする。
【0019】請求項11の本発明の電子鍵装置は、電子
機器の電子鍵装置において、電子記録媒体を内蔵する電
子鍵と、該電子鍵を挿入する鍵シリンダ部と、前記電子
鍵の物理的な差し込み動作により、前記電子機器の電源
の投入と、前記電子記録媒体に記録された認証データに
基づく利用者の認証を行なう手段を備えることを特徴と
する。
【0020】請求項12の本発明の電子鍵装置は、前記
利用者が正しく認証されない場合に、前記電子機器の実
行可能な機能を制限する機能制御手段を備えることを特
徴とする。
【0021】請求項13の本発明の電子鍵装置は、前記
電子機器を情報処理装置とし、前記機能制御手段は、前
記電子鍵の前記電子記録媒体に記録される、当該電子鍵
の利用者に対し実行を許可する前記電子機器の機能を指
定する情報を参照し、前記実行を許可する機能を指定す
る情報に基づいて、前記電子機器の実行可能な機能を制
限することを特徴とする。
【0022】請求項14の本発明の電子鍵装置は、情報
処理装置である前記電子機器の起動中に、前記挿入部か
ら前記電子鍵が取り外された場合には、前記電子機器に
おいてスクリーンセーバを起動させることを特徴とす
る。
【0023】請求項15の本発明の電子鍵装置は、前記
電子記録媒体は、前記電子機器のBIOSパスワードの
記録を備え、前記電子機器の起動時に、前記電子記録媒
体から前記BIOSパスワードを読み出して入力するこ
とを特徴とする。
【0024】請求項16の本発明の電子鍵装置は、前記
電子記録媒体は、前記電子機器のオペレーティングシス
テムの利用者識別子とパスワードの記録を備え、前記電
子機器の起動時に、前記電子記録媒体から前記利用者識
別子と前記パスワードを読み出して入力し、前記オペレ
ーティングシステムにログオンすることを特徴とする。
【0025】請求項17の本発明の電子鍵装置は、前記
電子鍵の物理的構造に基づく物理的ロック機構を備える
シリンダー錠とすることを特徴とする。
【0026】本発明は、パソコンなどセキュリティを要
求される機器において、電源を投入するための鍵とな
り、またその際にセキュリティチェックがかけることが
できる。パソコンのセキュリティロックを、OSが動作
する前の電源On時に機能させることができ、従来のO
Sログオンなどで機能するパスワード入力等のセキュリ
ティに比して破ることの難しい高いセキュリティを実現
できる。
【0027】本発明は、物理的な鍵を用いて明示的にロ
ック解除できるという直感的に理解できる操作性があ
り、また、その鍵を複数用意して複数ユーザの認証に用
いることができる。また、鍵の動作設定を電源投入用途
のみならず、アプリケーション毎に複数用意すること
で、アプリケーションの起動制御や認証など様々な使用
環境に柔軟に対応できる。
【0028】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して詳細に説明する。図1は、本発明の第
1の実施の形態による電子機器100の構成を示すブロ
ック図である。
【0029】図1を参照すると、本実施の形態の電子機
器100は、電子鍵10の挿入を受け付ける鍵シリンダ
部70と、電子機器100の動作を制御する処理部8
0、電源回路71、インタフェース72、73、BIO
S74、メモリ75を備えている。処理部80は、プロ
グラム制御されるCPU等で実現され、電子鍵10の利
用者の認証結果に基づいて電子機器100の機能を制限
する機能制御部81、利用者の認証操作を受け付ける認
証受付部82を備えている。
【0030】本実施の形態の電子機器100には、例え
ばパソコンやノートパソコン等を用いることができる
が、これらに限定されるものではない。
【0031】図2は、本実施の形態の電子鍵10の構成
を示す図であり、図12は、本実施の形態の電子鍵10
の斜視図である。本実施の形態の電子鍵10は、利用者
を認証するための情報を記録する半導体チップ12と、
半導体チップ12に接続される接点11−1〜11−4
を備えている。図2の例では、便宜的にわかりやすい形
状により示しているが、その形状や接点の数等はこれに
限定するものではない。
【0032】図2の電子鍵10は、不揮発性の電子記録
媒体の機能を備える半導体チップ12が実装されてお
り、利用者を認証するための情報であるユーザデータや
セキュリティデータを格納することができる。より具体
的には、SmartCardで使われている半導体チップやUS
Bキーなどに使用されているセキュリティストレージI
Cをイメージすればよい。
【0033】この電子鍵10には、パソコン等のホスト
システムとのインタフェース(通常はシリアルインタフ
ェース)を備え、半導体チップ12(電子記録媒体)に
使用者の認証に用いる情報を格納する。
【0034】図2の例では、電子鍵10は、接点11−
1〜11−4を外部とのインタフェースとしている。な
お、図2では4端子、かつ電子鍵10の側面に端子が出
ている構造になっているが、この形状に限定する必要は
ない。
【0035】図3は、本実施の形態の鍵シリンダ部70
の、電子鍵10を挿入する挿入部20の構成を示す図で
あり、図4は、鍵シリンダ部70の本体部30の構成を
示す図であり、図5は、鍵シリンダ部70全体の電子鍵
10が未挿入の状態を示す図である。
【0036】鍵シリンダ部70は、電子鍵10が挿入さ
れる図3の挿入部20と、図4の本体部30と、これら
を接続するバネ40を備えている。挿入部20は、電子
機器100の電源スイッチと連動している。
【0037】鍵シリンダ部70の本体部30に挿入部2
0が実装され、電源スイッチ32は従来の(パソコン等
の)電子機器100の電源スイッチとほぼ同じ回路構成
となるよう、電子機器100の電源装置に結合してい
る。
【0038】各端子31−1〜31−4は、電子機器1
00のセキュリティ回路に接続され、そのインタフェー
スには電子鍵10内部の半導体チップの仕様に基づき例
えばUSBやSmartCardのインタフェースといったもの
を使うことができる(ICの仕様により1つのパソコン
システムでは1つのインタフェースに固定される)。
【0039】鍵シリンダ部70に電子鍵10を差し込む
と、図6に示されるように、接点11−1〜11−4は
それぞれ21−1〜21−4を経由して31−1〜31
−4に接続し、電子機器100から直接電子鍵10の半
導体チップ12にアクセスしたり、書き込むことができ
るようになる。
【0040】この図6の状態において、更に電子鍵10
を押し込む物理的な差し込み動作を行なうことができ、
すると図7に示されるように、本体部30の最深部に設
置された電子機器100の電源スイッチ32が、電子鍵
10によって閉じるしくみになっている。
【0041】従って、本実施の形態の電子回路100で
は、電子鍵の差し込み状態に応じて次の3つの状態が発
生するようになっており、それは、図5に示される鍵シ
リンダ部70に電子鍵10が入っていない状態と、図6
に示される鍵シリンダ部70に電子鍵10が挿さってい
る状態と、図7に示される電子鍵10が最深部の電源ス
イッチ23に到達している状態とがある。
【0042】電子鍵10は、1つの鍵シリンダ部70に
対して複数持たせることができる。しかし、同時に使用
できるのはただ1つだけである。
【0043】次に、本実施の形態の動作を説明する。ま
た、以下本実施の形態の電子機器100をパソコンとす
る場合を例に説明をする。
【0044】パソコンの利用者は、パソコンの電源投入
手段として電子鍵10を鍵穴に挿し込み(図6)、更に
電子鍵10を押し込む物理的な差し込み動作を行なうこ
とにより(図7)、パソコンを起動させる。これは、例
えば自動車のエンジン始動時にキーを点火位置まで回す
動作と同様に、ひとたび電源が入れば、電子鍵10を押
し込み続ける必要はなくその手を離してもよい。
【0045】電子鍵10が差し込まれている状況(図
6、図7)のときには、鍵シリンダ部70の接点を通し
て、パソコンは電子鍵10の中の半導体チップ12にア
クセスすることができるため、その中に格納されたユー
ザIDやパスワードといった情報を基にOSログオンを
実行することもできる。
【0046】電子鍵10の挿抜は、電子鍵10の半導体
チップ12へのアクセスを定期的に実施する等の方法で
認識することができる。これを利用して電子鍵10が抜
かれたときには、機能制御部81の制御により、パソコ
ンをスクリーンセーバの画面に移行させパソコンをロッ
クさせる等の処理を行なう。またこの場合に認証受付部
82は、利用者を認証してスクリーンセーバを解除する
ためのパスワードの入力の受け付けを行なう。
【0047】また、差し込まれた電子鍵10の半導体チ
ップ12にユーザデータが格納されていない場合や、パ
ソコンに登録されている利用者と異なるユーザデータが
格納されている場合においては、この電子鍵10により
電源ONはできるが自動的にはログオンできない。この
場合においては、利用者は、例えばパソコンの電源の起
動後に従来のログオン方法と同様にユーザIDとパスワ
ードを入力しログオンを行なう。
【0048】このように、機能制御部81は、起動中に
電子鍵10が抜かれた場合や不正な電子鍵10により起
動操作が行なわれた場合においては、パソコンの実行可
能な機能を制限させることとし、スクリーンセーバの起
動やパスワードの入力の受け付けのみを行なうように制
限する処理や、電源断等の処理を実行する。また、電子
鍵10が抜かれたとき等における、機能制御部81のこ
うしたパソコンの機能を制限する処理の内容は、利用者
が自由に選択し設定できるものとしてもよい。
【0049】そして、認証受付部82は、機能制御部8
1によりパソコンの実行可能な機能が制限されている場
合において、利用者のパスワードの入力等を受け付け
て、利用者の認証を行なう。もし利用者の正しいパスワ
ードが入力された場合には、機能制御部81のパソコン
の実行可能な機能の制限を解除する。
【0050】また、こうした機能制御部81によりパソ
コンの実行可能な機能が制限されている場合において、
正しいユーザデータの記録された電子鍵10が入れ直さ
れた場合においても、機能制御部81のパソコンの実行
可能な機能の制限を解除する。また、電子鍵10にユー
ザIDとパスワードのデータが含まれないために自動的
なログオンができない場合において、このユーザIDと
パスワードのデータを記録している電子鍵10が入れ直
された場合には、そのデータを用いて自動的なログオン
を行なうこともできる。
【0051】図8は、本実施の形態のBIOSロック時
の起動動作の一例を示すフローチャートであり、図9、
図10は、OSログオン時の動作の一例を示すフローチ
ャートである。電子鍵10の中のユーザデータとして記
録しないデータの項目が、これら(BIOSパスワー
ド、ユーザID、OSパスワード)以外のデータの場合
にも、同様にこのフローチャートを応用することができ
る。
【0052】図8を参照すると、まず鍵シリンダ部70
に電子鍵10が挿入され更に奥に押し込まれると(ステ
ップ801)、電源スイッチ32がONになりパソコン
に電源が投入される(ステップ802)。
【0053】そして、もし電源起動時に、BIOSにパ
スワードの入力を必要とするBIOSロックが設定され
ている場合には(ステップ803)、電子鍵10が挿入
されているかどうかをチェックし(ステップ804)、
BIOSパスワードを取得する。もし、電子鍵10が挿
入されている場合には、その電子鍵10からBIOSパ
スワードを読み出し、また、電子鍵10が挿入されてい
なかったり電子鍵10からBIOSパスワードを読み出
せない場合には、キーボード等からのBIOSパスワー
ドの入力を受け付ける。
【0054】そして、取得したBIOSパスワードが正
しいかどうかチェックし(ステップ808)、正しい場
合にはOSの起動を許可する(ステップ809)。
【0055】また、パソコンにBIOSロックが設定さ
れていない場合には、BIOSパスワードを入力する必
要はないため、電源ONの後(ステップ802)直ちに
OS起動が許可される。
【0056】そしてOSの起動開始後、図9に示される
ように、図8の処理と同様にしてユーザIDのチェック
が行なわれる。電子鍵10にユーザIDが記録されてい
ない場合には(ステップ902)、利用者による直接の
入力操作を受け付ける(ステップ903)。そして、ユ
ーザIDのチェック後、同様にして図10に示されるよ
うにパスワードのチェックを行なう。
【0057】次に、本実施の形態の鍵シリンダ部70か
らの電子鍵10の抜き差しと、それに伴うパソコン(電
子機器100)の動作の一実施例を説明する。
【0058】パソコンやノートパソコン等の電子機器で
は、電源が投入されている状態においては、電源スイッ
チの押下に応じて直ちに電源を切断するのではなく、ス
リープ状態への移行を行ない電源を切断しない方式のも
がある。本実施の形態の電子鍵10の抜き差しによる電
源の制御も同様であり、電子鍵10は、鍵シリンダ部7
0に挿入して更に押し込むことによりパソコン(電子機
器100)の電源をONにするものであるが、電子鍵1
0を鍵シリンダ部70から抜いた場合の動作は、必ずし
も電源をOFFにする動作に限定されるものではなく、
他にスクリーンセーバを起動する等の方式が可能であ
る。
【0059】図11は、電子鍵10の抜き差しに伴う動
作の一実施例を示すタイミングチャートである。“電源
スイッチ”は最深部の電源スイッチ32の状態を示し、
“鍵検出”は電子鍵の有無を示す。
【0060】“T1”は電子鍵10が鍵シリンダ部70
に挿しこまれたタイミングを示し、“T2”は電子鍵1
0が奥に押し込まれて最深部の電源スイッチ32に達し
たタイミングを示し、“T3”は電子鍵10が鍵シリン
ダ部70から抜かれたタイミングを示し、“T4”は電
子鍵10が再び鍵シリンダ部70に差し込まれたタイミ
ングを示している。
【0061】ここで、“電源スイッチ”の状態は、図7
に示されるように利用者が電子鍵10を押し込んだ場合
にのみ、電源スイッチ32の端子が接触した状態にな
る。また、“鍵検出”において示す電子鍵10の有無
は、鍵シリンダ部70の端子31−1〜31−4から、
接点21−1〜21−4を介して電子鍵10の接点11
−1〜11−4と接触し電子鍵10の半導体チップ12
を検出することにより、判定することができる。
【0062】まず始めに“T1〜T2”においては、電
子鍵10が鍵シリンダ部70に挿しこまれた状態であ
り、まだパソコンは起動していない(区間A)。
【0063】そして、“T2”のタイミングにおいて電
源スイッチ32が入り、パソコンに電源が投入される。
区間Bは、利用者が電子鍵10を押し込んだ状態であ
り、通常1秒以内の短時間が想定される。そして、利用
者が電子鍵10から手を離すと、バネ40により電子鍵
10は元の位置に戻るが(区間C)、電子鍵10は鍵シ
リンダ部70から抜かれていないのであり、パソコンに
は電源が投入されておりかつ利用者が通常に使用できる
状態である。
【0064】そして“T3”のタイミングにおいて、鍵
シリンダ部70から電子鍵10が抜き取られる。この
「電子鍵10が抜き去られた」というイベントは、鍵シ
リンダ部70における電子鍵10との接点のインタフェ
ースにより検知することができる。
【0065】本実施例では、鍵シリンダ部70から電子
鍵10が抜き取られた場合には、スクリーンセーバを起
動して、利用者による(パスワードの入力等以外の)操
作を受け付けないこととする。そして以後、再び電子鍵
10が差し込まれたり、又利用者を認証しスクリーンセ
ーバを解除するためのパスワードが入力されるまで、パ
ソコンには電源が投入されているものの通常の使用がで
きない状態である(区間D)。
【0066】図11では、“T4” のタイミングにお
いて、再び電子鍵10が鍵シリンダ部70に差し込ま
れ、これによりスクリーンセーバ解除となり、再びパソ
コンが通常に使用できる状態になる(区間E)。
【0067】また本実施例では、その他にも一般の電源
回路と同様の動作を行なうことができ、例えば、パソコ
ンの起動中に電源スイッチ32が入った場合(電子鍵1
0が押し込まれた場合)において、電源回路71が電源
断のリクエストをパソコンのOSに対し発信すること
や、また更に、パソコンの起動中に電子鍵10が連続し
て長時間(例えば4秒以上)押し込まれた場合におい
て、電源回路71がパソコンを強制的に電源断する等の
処理が実行できる。
【0068】また、本実施の形態の電子鍵10の半導体
チップ12に記録されるユーザデータは、パソコンの側
からユーティリティのソフトウェア等を用いて、利用者
が編集できるものとしてもよい。
【0069】例えば、電子鍵10の中のデータは、BI
OSパスワード、OSログオン情報、など多段のセキュ
リティデータで構成することができるが、それらのうち
幾つかを意図的に登録しないでおくことができる。この
場合、パソコンの起動時に、その登録していないデータ
を要求される場面では利用者が直接データを入力するこ
とが必要となり、この設定によりセキュリティを高める
ことができる(例えばBIOSパスワードは必ずキーボ
ード入力するようにするとか、ユーザIDを入力するだ
けでログオンできるようにするなどフレキシブルな設定
が可能である)。
【0070】また逆に、ログオン後に前述のユーティリ
ティを用いて、こうした登録されていないデータを入力
することにより、次の電源Onから自動的にログオンで
きるようすることもできる。不正データが書き込まれて
いる電子鍵10の場合には、その内容の完全消去を条件
に新しい鍵データを格納させることができる。
【0071】また、パソコンが暴走するなど利用者のア
クセスを受け付けなくなった場合には、既存のパソコン
の電源スイッチが持つ機構を流用し、電子鍵10を数秒
押し込み続けることで強制的に電源断ができるものとす
ることが可能である。
【0072】また、電子鍵10の半導体チップ12に
は、利用者の認証に用いる電子データを記録するのみで
はなく、データの暗号化や複合化を司るCPUを実装す
ることも可能である。図13は、電子鍵10aの半導体
チップ12aに、利用者の認証に用いるデータである認
証データ13に加えて、データの暗号化や複合化を司る
CPUである暗号化複合化処理部14を備える実施例の
構成を示す図である。
【0073】以上説明したように、本実施の形態によれ
ば、電源投入レベルでのセキュリティをかけることがで
き、鍵を持たない不正ユーザにはPCの電源すら投入す
ることができない。不正な鍵を所有するユーザは、電源
投入は可能であるがその後にユーザIDやパスワードの
入力が必要でありログオンすることはできない。これに
より、誤って電子鍵を落としてしまった場合でもセキュ
リティを保つことができる。逆に、正しい電子鍵を所有
する利用者は、電源投入からOSログオンまでの処理を
からシームレスにたどり着くことができ、とても使い易
いセキュリティシステムを実現することができる。
【0074】次に、本発明のその他の実施の形態を説明
する。
【0075】本発明の第2の実施の形態として、パソコ
ン内の特定のアプリケーションや特定フォルダに特別な
パスワードをかけて実行やアクセスを禁止し、その禁止
を解除するためのパスワードを(例えば、上司やスーパ
バイザの)電子鍵10に記録することにより、そのアプ
リケーションの実行や特定フォルダにアクセスするため
には、パスワードの記録された電子鍵を挿入し禁止を解
除することを必要とする形態が実施できる。
【0076】これは、パソコンの実行中において、機能
制御部81がパスワードの設定されたアプリケーション
が実行されたり、特定フォルダへのアクセスが発生する
ことを監視し、その特定フォルダへのアクセス等が発生
した場合には、ディスプレイに(予め設定されている)
パスワードの入力画面を表示させる。そこで、正しいパ
スワードの入力や、パスワードの記録された電子鍵10
が挿入された場合に限りそのアクセス等の禁止を解除す
る。
【0077】本発明の第3の実施の形態として、電子鍵
10自体に溝や凹凸を付け物理的なロック機構も併用す
る形態を実施することができる。これにより、電子鍵1
0と鍵シリンダ部とを物理的な構造により1対1で対応
させることができ、より高いセキュリティを実現するこ
とができる。
【0078】本発明の第4の実施の形態として、本発明
の電子機器をノートパソコンとする場合において、本発
明の電子鍵装置を、ノートパソコンの電源管理とLCD
(液晶ディスプレイ)パネルの開閉ロックを兼用させる
ことが可能である。
【0079】図14は、本実施の形態の電子鍵10bの
構造の一例を示す図であり、図15は、本実施の形態の
鍵シリンダ部の挿入部20bの構造の一例を示す図であ
り、図16は、本実施の形態によるノートパソコンのデ
ィスプレイの面110bとキーボードの面120bとを
ロックする機構の一例を示す図である。
【0080】図14の電子鍵10bは、その表面に溝1
5が穿たれており、この溝15により図15、16に示
されるノートパソコンのロックピン61をアンロックの
位置に誘導する。図15は本実施の形態の鍵シリンダ部
の注入部20bを上から見た図であり、図16はノート
パソコンの前方からロック機構を見た図であり、ロック
ピン61(中央の黒塗りの部品)はバネ62により一方
にに引っ張られている。注入部20bに電子鍵10bを
挿入すると、溝15に従ってロックピン61が反対側に
誘導され、ロックを解除することができる。
【0081】なお、ここに例示した溝15やロックピン
61は、説明のために非常に単純な構造の例を用いてい
る。ここで、もしより複雑な構造のロック機構を採用す
れば、ノートパソコンのディスプレイの面110bとキ
ーボードの面120bとの不正なアンロックをより確実
に防止することができる。
【0082】図17、図18は、本実施の形態の他の実
施例を示す図であり、ノートパソコンのヒンジ部におい
て鍵シリンダ部70cを備えてディスプレイの面110
cとキーボードの面120cとをロックする実施例を示
している。
【0083】図18に示されるように、電子鍵10cが
鍵シリンダ部70cに挿入されると、電子鍵10cの凹
凸が各ロックピン63をアンロック位置に誘導し、ヒン
ジが回転できるようになる。
【0084】本実施の形態の上述のいずれの実施例にお
いても、鍵シリンダ部の最深部に電源スイッチ32を設
置し、電子鍵の押し込みで電源が入るという構造であ
る。また、アンロック状態のときに電子鍵を抜いてもL
CDの開閉動作には支障はない。電子鍵を抜いている場
合にも、開いているLCDを好きなときに閉じることが
でき、この場合に閉じれば物理的なロックが掛かるもの
の、ノートパソコンの電源の状態には変更はなく電源が
投入されている場合には切断されずに投入され続ける。
【0085】また、本実施の形態の鍵シリンダ部は、電
源投入や強制断等の操作がLCDの開閉状態によらずに
いつでもできるような構造を備えることが好ましい。例
えば、電子鍵の押し込み動作により電子鍵と各ロックピ
ン63とが一体で沈み込むように設計することにより、
アンロックの状態を常に保つことができる。
【0086】本実施の形態では、電子鍵10が差し込ま
れた時点でノートパソコンの開閉ロックを解除して開け
ることができ、その後の押し込み操作で電源On、そし
てユーザ認証といった一連の作業が電子鍵10ひとつで
実現できる。更に電子鍵10に、上述のように溝15や
凹凸を付けることでよりセキュリティを高めることがで
きる。
【0087】なお、上記各実施の形態は互いに組み合わ
せて実施することができる。
【0088】以上好ましい実施の形態及び実施例をあげ
て本発明を説明したが、本発明は必ずしも上記実施の形
態及び実施例に限定されるものではなく、その技術的思
想の範囲内において様々に変形して実施することができ
る。
【0089】
【発明の効果】以上説明したように本発明の認証機能を
有する電子機器及び電子鍵装置によれば、以下のような
効果が達成される。
【0090】第1に、電源投入レベルでのセキュリティ
をかけることができる。本発明では、電子鍵を持たない
不正ユーザには電子機器の電源の投入ができない。ま
た、不正な電子鍵を所有する利用者は、電源投入が可能
であるものの、電子機器を使用するためにはIDやパス
ワードの入力等が必要とされ、この場合においても従来
の技術と同等のセキュリティを実現することができる。
【0091】第2に、パソコン等のセキュリティを要求
される電子機器において、電源を投入するための電子鍵
として電源投入時にセキュリティチェックを掛けること
ができる。OSが動作する前の電源On時に機能するセ
キュリティロックであることから、OSログオンなどで
機能するパスワード入力等のセキュリティに比して破る
ことの難しい高いセキュリティを実現できる。逆に、正
しい電子鍵を所有している利用者は、その電子鍵を用い
て容易に電源OnからシームレスにOSログオンまでた
どり着くことができ、利用者にとても使い易いセキュリ
ティシステムを実現することができる。
【0092】第3に、物理的な電子鍵を用いて明示的に
ロック解除できるという直感的に理解できる操作性を実
現できる。
【0093】第4に、電子鍵を複数用意することで、複
数のユーザ認証にも応用できる。また、電子鍵の動作設
定を電源投入用途のみならず、パソコン等の電子機器の
アプリケーション毎に複数用意することで、アプリケー
ションの起動制御や認証など様々な使用環境に柔軟に対
応させることができる。
【0094】第5に、電子鍵の中の利用者を認証するた
めのデータを意図的に欠如させておくことにより、起動
時にその欠如されたデータの直接の入力を必要とさせ、
セキュリティを高めることもできる。また、電子鍵によ
るのではない利用者を認証するためのデータを直接入力
する手段を、バックドア(Backdoor)として備える方式
も可能である。
【0095】また、逆にIDやパスワード自体を不要な
設定や単純なものにしてしまうことにより、セキュリテ
ィデバイスとしての効果を薄くし、使い易さを重視した
電源鍵として用いることもできる。
【0096】第6に、ノートパソコンなど実装に制限の
ある電子機器では、1つのコネクタやスイッチで複数の
機能を実現することが望ましく、その意味でもセキュリ
ティデバイスと電源スイッチを融合させた本発明は実装
上も有効である。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態による電子機器の
構成を示すブロック図である。
【図2】 本発明の第1の実施の形態の電子鍵の構成を
示す図である。
【図3】 本発明の第1の実施の形態の鍵シリンダ部
の、電子鍵の挿入部の構成を示す図である。
【図4】 本発明の第1の実施の形態の鍵シリンダ部の
本体部の構成を示す図である。
【図5】 本発明の第1の実施の形態の鍵シリンダ部の
電子鍵が未挿入の状態を示す図である。
【図6】 本発明の第1の実施の形態の鍵シリンダ部に
電子鍵が挿入された状態を示す図である。
【図7】 本発明の第1の実施の形態の鍵シリンダ部に
挿入された電子鍵が更に押下された状態を示す図であ
る。
【図8】 本発明の第1の実施の形態による電子機器の
電源投入の動作を説明するためのフローチャートであ
る。
【図9】 本発明の第1の実施の形態による電子機器の
OSログオンの動作を説明するためのフローチャートで
ある。
【図10】 本発明の第1の実施の形態による電子機器
のOSログオンの動作を説明するためのフローチャート
である。
【図11】 本発明の第1の実施の形態による電子機器
の電子鍵の抜き差しによるタイミングチャートである。
【図12】 本発明の第1の実施の形態の電子鍵の斜視
図である。
【図13】 本発明の第1の実施の形態の電子鍵の他の
実施例の構造を示す図である。
【図14】 本発明の第4の実施の形態の電子鍵の構造
を示す図である。
【図15】 本発明の第4の実施の形態の鍵シリンダ部
の挿入部の構造を示す図である。
【図16】 本発明の第4の実施の形態による電子機器
のディスプレイの面とキーボードの面とをロックする機
構を示す図である。
【図17】 本発明の第4の実施の形態による電子機器
のディスプレイの面とキーボードの面とをロックする機
構を示す図である。
【図18】 本発明の第4の実施の形態による電子機器
のディスプレイの面とキーボードの面とをロックする機
構を示す図である。
【符号の説明】
100 電子機器 10、10a、10b、10c 電子鍵 11−1〜11−4 接点 12 半導体チップ 13 認証データ 14 暗号化復号化処理部 15 溝 20 挿入部 21−1〜21−4 接点 30 本体部 31−1〜31−4 端子 32 電源スイッチ 40 バネ 61 ロックピン 62 バネ 63 ロックピン 70、70c 鍵シリンダ部 71 電源回路 72、73 インタフェース 74 BIOS 75 メモリ 80 処理部 81 機能制御部 82 認証受付部 110b、110c ディスプレイの面 120b、120c キーボードの面

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 利用者の認証を行う機能を有する電子機
    器において、 電子記録媒体を内蔵する電子鍵と、該電子鍵を挿入する
    鍵シリンダ部とからなる電子鍵装置と、 前記鍵シリンダ部に対する前記電子鍵の物理的な差し込
    み動作により、電源の投入と前記電子記録媒体に記録さ
    れた認証データに基づく利用者の認証を行う手段を備え
    ることを特徴とする電子機器。
  2. 【請求項2】 前記利用者が正しく認証されない場合
    に、実行可能な機能を制限する機能制御手段を備えるこ
    とを特徴とする請求項1に記載の電子機器。
  3. 【請求項3】 前記利用者が正しく認証されない場合
    に、当該利用者の認証操作を受け付ける認証受付手段を
    備え、 前記機能制御手段は、 前記利用者が正しく認証された場合には、前記実行可能
    な機能の制限を解除することを特徴とする請求項2に記
    載の電子機器。
  4. 【請求項4】 前記機能制御手段は、 前記利用者が正しく認証されるまで、前記認証受付手段
    による当該利用者の認証操作の受け付けのみを実行させ
    ることを特徴とする請求項3に記載の電子機器。
  5. 【請求項5】 前記機能制御手段は、 起動中に前記鍵シリンダ部から前記電子鍵が取り外され
    た場合に、前記実行可能な機能を制限することを特徴と
    する請求項3又は請求項4に記載の電子機器。
  6. 【請求項6】 前記機能制御手段は、 前記電子鍵の前記電子記録媒体に記録される当該電子鍵
    の利用者に対して実行を許可する機能を指定する情報を
    参照し、参照する前記情報に基づいて、前記実行可能な
    機能を制限することを特徴とする請求項2から請求項5
    のいずれか1つに記載の電子機器。
  7. 【請求項7】 前記電子記録媒体は、前記電子機器のB
    IOSパスワードの記録を備え、 前記電子機器の起動時に、前記電子記録媒体から前記B
    IOSパスワードを読み出して入力することを特徴とす
    る請求項1から請求項6のいずれか1つに記載の電子機
    器。
  8. 【請求項8】 前記電子記録媒体は、前記電子機器のオ
    ペレーティングシステムの利用者識別子とパスワードの
    記録を備え、 前記電子機器の起動時に、前記電子記録媒体から前記利
    用者識別子とパスワードを読み出して入力し、前記オペ
    レーティングシステムにログオンすることを特徴とする
    請求項1から請求項7のいずれか1つに記載の電子機
    器。
  9. 【請求項9】 前記鍵シリンダ部は、 前記電子鍵の物理的構造に基づく物理的ロック機構を備
    えることを特徴とする請求項1から請求項8のいずれか
    1つに記載の電子機器。
  10. 【請求項10】 ノートパソコンとし、 ディスプレイの面とキーボードの面との開閉機構を施錠
    する機構を備え、 前記挿入部への前記電子鍵の挿入に応じて、ディスプレ
    イの面とキーボードの面との開閉機構を開錠することを
    特徴とする請求項1から請求項9のいずれか1つに記載
    の電子機器。
  11. 【請求項11】 電子機器の電子鍵装置において、 電子記録媒体を内蔵する電子鍵と、 該電子鍵を挿入する鍵シリンダ部と、 前記電子鍵の物理的な差し込み動作により、前記電子機
    器の電源の投入と、前記電子記録媒体に記録された認証
    データに基づく利用者の認証を行う手段を備えることを
    特徴とする電子鍵装置。
  12. 【請求項12】 前記利用者が正しく認証されない場合
    に、前記電子機器の実行可能な機能を制限する機能制御
    手段を備えることを特徴とする請求項11に記載の電子
    鍵装置。
  13. 【請求項13】 前記電子機器を情報処理装置とし、 前記機能制御手段は、 前記電子鍵の前記電子記録媒体に記録される、当該電子
    鍵の利用者に対し実行を許可する前記電子機器の機能を
    指定する情報を参照し、前記実行を許可する機能を指定
    する情報に基づいて、前記電子機器の実行可能な機能を
    制限することを特徴とする請求項13に記載の電子鍵装
    置。
  14. 【請求項14】 情報処理装置である前記電子機器の起
    動中に、前記挿入部から前記電子鍵が取り外された場合
    には、前記電子機器においてスクリーンセーバを起動さ
    せることを特徴とする請求項13に記載の電子鍵装置。
  15. 【請求項15】 前記電子記録媒体は、前記電子機器の
    BIOSパスワードの記録を備え、 前記電子機器の起動時に、前記電子記録媒体から前記B
    IOSパスワードを読み出して入力することを特徴とす
    る請求項11から請求項14のいずれか1つに記載の電
    子鍵装置。
  16. 【請求項16】 前記電子記録媒体は、前記電子機器の
    オペレーティングシステムの利用者識別子とパスワード
    の記録を備え、 前記電子機器の起動時に、前記電子記録媒体から前記利
    用者識別子と前記パスワードを読み出して入力し、前記
    オペレーティングシステムにログオンすることを特徴と
    する請求項11から請求項15のいずれか1つに記載の
    電子鍵装置。
  17. 【請求項17】 前記電子鍵の物理的構造に基づく物理
    的ロック機構を備えるシリンダー錠とすることを特徴と
    する請求項11から請求項16のいずれか1つに記載の
    電子鍵装置。
JP2001286688A 2001-09-20 2001-09-20 認証機能を有する電子機器および電子鍵装置 Pending JP2003099147A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001286688A JP2003099147A (ja) 2001-09-20 2001-09-20 認証機能を有する電子機器および電子鍵装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001286688A JP2003099147A (ja) 2001-09-20 2001-09-20 認証機能を有する電子機器および電子鍵装置

Publications (1)

Publication Number Publication Date
JP2003099147A true JP2003099147A (ja) 2003-04-04

Family

ID=19109620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001286688A Pending JP2003099147A (ja) 2001-09-20 2001-09-20 認証機能を有する電子機器および電子鍵装置

Country Status (1)

Country Link
JP (1) JP2003099147A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104616A (ja) * 2008-11-28 2009-05-14 Systemneeds Inc スクリーンセーバ表示方法及び情報処理システム
US7840794B2 (en) 2005-09-01 2010-11-23 Yokogawa Electric Corporation OS starting method and apparatus using the same
JP2011053730A (ja) * 2009-08-31 2011-03-17 Giga-Byte Technology Co Ltd コンピュータ装置の安全性の管理方法
US8429427B2 (en) 2009-03-31 2013-04-23 Buffalo Inc. Storage device
JP2013114468A (ja) * 2011-11-29 2013-06-10 Chugoku Electric Power Co Inc:The 離席検知装置
JP2014132387A (ja) * 2013-01-04 2014-07-17 Nec Fielding Ltd アダプタ装置、情報処理装置および情報処理システム
KR20200056812A (ko) * 2018-11-15 2020-05-25 박채린 노트북 컴퓨터용 마우스
JP2020525919A (ja) * 2017-07-04 2020-08-27 キム、ドクウKim, Deok Woo パスワード入力システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840794B2 (en) 2005-09-01 2010-11-23 Yokogawa Electric Corporation OS starting method and apparatus using the same
JP2009104616A (ja) * 2008-11-28 2009-05-14 Systemneeds Inc スクリーンセーバ表示方法及び情報処理システム
JP4560119B2 (ja) * 2008-11-28 2010-10-13 システムニーズ株式会社 スクリーンセーバ表示方法及び情報処理システム
US8429427B2 (en) 2009-03-31 2013-04-23 Buffalo Inc. Storage device
JP2011053730A (ja) * 2009-08-31 2011-03-17 Giga-Byte Technology Co Ltd コンピュータ装置の安全性の管理方法
JP2013114468A (ja) * 2011-11-29 2013-06-10 Chugoku Electric Power Co Inc:The 離席検知装置
JP2014132387A (ja) * 2013-01-04 2014-07-17 Nec Fielding Ltd アダプタ装置、情報処理装置および情報処理システム
JP2020525919A (ja) * 2017-07-04 2020-08-27 キム、ドクウKim, Deok Woo パスワード入力システム
JP7098665B2 (ja) 2017-07-04 2022-07-11 キム、ドクウ パスワード入力システム
US11514148B2 (en) 2017-07-04 2022-11-29 Deok Woo KIM Password input system
KR20200056812A (ko) * 2018-11-15 2020-05-25 박채린 노트북 컴퓨터용 마우스
KR102189241B1 (ko) * 2018-11-15 2020-12-11 박채린 노트북 컴퓨터용 마우스

Similar Documents

Publication Publication Date Title
US9323696B2 (en) Data security system
US6643783B2 (en) Multi-level secure computer with token-based access control
US6389542B1 (en) Multi-level secure computer with token-based access control
EP1188103B1 (en) Pcmcia-compliant smart card secured memory assembly for porting user profiles and documents
US20060036872A1 (en) Anti-burglary USB flash drive with press-button type electronic combination lock
RU2321055C2 (ru) Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем
US20020073340A1 (en) Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
KR100861822B1 (ko) 데이터 관리 방법
KR100809765B1 (ko) 전자 데이터 관리장치, 그의 제어 프로그램을 저장한 전자계산기용 기록 매체 및 전자 데이터 관리방법
US20080120726A1 (en) External storage device
US20050081071A1 (en) Pre-boot security controller
US9727490B2 (en) Self-locking mass storage system and method of operation thereof
KR100841982B1 (ko) 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
JP2003099147A (ja) 認証機能を有する電子機器および電子鍵装置
US20030097580A1 (en) Data encipher/decipher system for a portable rack of a computer
JP2002268766A (ja) パスワード入力方法
WO2004031920A1 (en) A smartcard security system for protecting a computer system
US20070118757A1 (en) Method, apparatus, and system for securing data on a removable memory device
JP2009301539A (ja) セキュリティシステム
JP2006277645A (ja) コンピュータの不正利用防止システム及び不正利用記録システム
JP4561213B2 (ja) ハードディスクセキュリティ管理システムおよびその方法
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP3561203B2 (ja) メモリデバイス
TWI835134B (zh) 讀卡機及其控制器以及權限管理方法
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041012

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050111