JP2003288328A - 携帯型情報機器のセキュリティ装置及び方法 - Google Patents

携帯型情報機器のセキュリティ装置及び方法

Info

Publication number
JP2003288328A
JP2003288328A JP2002093087A JP2002093087A JP2003288328A JP 2003288328 A JP2003288328 A JP 2003288328A JP 2002093087 A JP2002093087 A JP 2002093087A JP 2002093087 A JP2002093087 A JP 2002093087A JP 2003288328 A JP2003288328 A JP 2003288328A
Authority
JP
Japan
Prior art keywords
security
wireless communication
authentication
mutual authentication
pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002093087A
Other languages
English (en)
Inventor
Hiroshi Kasa
比呂志 嵩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002093087A priority Critical patent/JP2003288328A/ja
Publication of JP2003288328A publication Critical patent/JP2003288328A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 携帯情報機器の紛失、盗難時等の不正使用や
個人情報漏洩防止に好適であって、本来の利便性を損な
うことなく高度なセキュリティを実現することのできる
セキュリティ装置及び方法を提供すること 【解決手段】2つの機器を近距離無線通信を利用した相
互認証によってペアとなし、ペアの条件が成立しなくな
ったときに携帯型情報機器が備える一部機能を一時的に
失効させる。ペアの条件が成立すれば、再度、失効させ
た機能を有効に戻す。携帯型情報機器の使用時或いは適
当な時間間隔で、2つの機器間でペアが成立しているか
どうかを相互認証する。ペアを形成する他方の機器は、
バッチやペンダントなど、所有者が常時身につけられる
ような携帯性を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報機器の不正使用
や情報漏洩の防止のためのセキュリティに関し、とりわ
け携帯型情報機器に好適なセキュリティを実現する装置
及び方法に関する。
【0002】
【従来の技術】近年、携帯電話やPDA(パーソナルデ
ジタルアシスタント)、あるいはノート型パソコンな
ど、個人が身につけたり、比較的容易に持ち運んで使用
することが可能な携帯型情報機器が広く普及している。
なかでも携帯電話は劇的な普及期を終え、機能多様化の
一途にある。携帯電話は単に相手と通話するためのみな
らず、電子商取引や電子メール、住所録等の個人情報管
理など様々な用途で利用されるようになってきた。この
ような状況の下、これら携帯情報機器のセキュリティが
問題となってきている。
【0003】具体的には、携帯型情報機器の他人による
不正使用や機器内に格納されている個人情報等の漏洩、
流出が問題なのであり、これらは電子商取引がモバイル
分野にまで拡大する趨勢の中でプライバシーの侵害にと
どまらず経済的にも多大な損失をもたらし得る。
【0004】良く知られているように、携帯型情報機器
の使用に先立ってパスワード入力を促すようにすれば、
パスワードを知り得ない他人による機器の不正使用を禁
止することができる。また近頃では、指紋や虹彩などの
生体情報に基づいて本人認証をする技術も開発されてお
り、「バイオメトリクス」と呼ばれている。
【0005】これらパスワード方式やバイオメトリクス
方式のセキュリティは、機器側にあらかじめ関門を設置
しておくというものであるが、これら関門をクりアした
ユーザであれば誰でも機器使用が許可されてしまうこと
から、高度な安全性を確保できるものであるとは必ずし
も言い難い。例えばパスワードは、誤って直接他人に知
られる恐れがあるし、場合によっては推測されてしまう
こともある。事前のパスワード設定に関しては、そのワ
ード長を短くすればセキュりティの強度が低下する。一
方、これを長くするとセキュリティの強度が向上するも
のの、通常のユーザビリティが大幅に悪化してしまう。
このため機器所有者等は、セキュリティ強度が低くなる
ことを自覚しながらも、パスワードを短く設定しがちで
ある。
【0006】また、バイオメトリクス方式については、
指紋などの生体情報を使用者本人以外の他人が入カする
ことも不可能ではない。携帯情報端末には機器所有者本
人の指紋が付着している可能性が非常に高く、指紋採取
自体は容易であるとされ、採取した指紋を用いて本人を
偽っても、関門をクリアできてしまう可能性を否定でき
ない。
【0007】このように、従来のパスワード方式やバイ
オメトリクス方式の利用に基づいたセキュリティは万全
であるとは言えない。
【0008】
【発明が解決しようとする課題】本発明はかかる事情を
考慮してなされたものであり、携帯情報機器の紛失、盗
難時等の不正使用や個人情報漏洩防止に好適であって、
本来の利便性を損なうことなく高度なセキュリティを実
現することのできるセキュリティ装置及び方法を提供す
ることを目的とする。
【0009】
【課題を解決するための手段】上記課題を解決し目的を
達成するため、本発明のセキュリティ装置及び方法は次
のように構成されている。
【0010】本発明に係る携帯型情報機器のセキュリテ
ィ装置は、携帯性を有する第1の機器のセキュリティ
を、この第1の機器とは別の第2の機器を利用して実現
する装置であって、前記第1の機器に予め関連付けられ
た前記第2の機器の認証情報を記憶する手段と、前記第
1の機器に与えられた操作を監視し、該第1の機器の使
用開始を検知する手段と、前記第1の機器の使用開始が
検知されたときに前記第2の機器との無線通信を試みる
無線通信手段と、前記無線通信手段による前記第2の機
器との無線通信が可能なときに前記認証情報を参照して
該第2の機器を認証する認証手段と、前記無線通信手段
により前記第2の機器との無線通信が行えない場合又は
前記認証手段により前記第2の機器を認証できない場合
に、前記第1の機器が備える少なくとも一部の機能を失
効させるよう該第1の機器を制御する機能制御手段と、
を具備することを特徴とする。
【0011】また、本発明に係る携帯型情報機器のセキ
ュリティ方法は、携帯性を有する第1の機器のセキュリ
ティを、この第1の機器とは別の第2の機器を利用して
実現する方法であって、前記第1の機器に予め関連付け
られた前記第2の機器の認証情報を記憶しておき、前記
第1の機器に与えられた操作を監視して該第1の機器の
使用開始を検知し、前記第1の機器の使用開始が検知さ
れたときに前記第2の機器との無線通信を開始し、前記
第2の機器との無線通信が可能なときに前記認証情報を
参照して該第2の機器を認証し、前記第2の機器との無
線通信が行えない場合又は前記認証手段により前記第2
の機器を認証できない場合に、前記第1の機器が備える
少なくとも一部の機能を失効させるよう該第1の機器を
制御することを特徴とする。
【0012】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施形態を説明する。
【0013】図1は、本発明の一実施形態に係るセキュ
リティシステムの概略構成を示すブロック図である。こ
のシステムは、少なくとも2つの携帯機器(以下、単に
「機器」という)をペアで用い、両機器間で無線通信を
行ってセキュリティを実現するというものである。ペア
で用いる第1の機器1は、図2に示すノート型PC10
0、携帯電話101、PDA102等のいずれかに対応
する。一方、この第1の機器1とペア(対)で用いる第
2の機器2は、図2に示すペンダント200、バッチ2
01、懐中時計202等のいずれかに対応する。
【0014】図1に示すように第1の機器1は、近距離
無線通信部3、相互認証部4、機器状況把握部5、機能
制御部6を備えており、第2の機器2は、近距離無線通
信部3’、相互認証部4’、通知部8を備えている。
【0015】第1の機器1が例えばノート型PC100
である場合、図示しないが、CPU、主記憶装置、バ
ス、チップセット、外部記憶装置(HDD等)、入出力
インターフェース等を筐体内部に備え、このような筐体
にディスプレイやキーボード等が接続されるといったハ
ードウェア構成を有する。また、これらハードウェアを
制御したり、ウインドウシステム等のGUIを提供する
ためのオペレーティングシステムや、同オペレーティン
グシステム上で動作する各種アプリケーションプログラ
ム(電子メールや、個人情報管理など)等のソフトウェ
ア構成を有する。機能制御部6は、このようなPC10
0の構成要素に結合されており、PC100が提供する
各種機能を制御することができる。具体的には、第2の
機器2と第1の機器1としてのPC100とのペアが成
立しないときに、PC100の一部又は全部の機能を一
時的に失効させる。
【0016】第1の機器1が携帯電話101やPDA1
02である場合も同様の構成であり、ここでは詳細な説
明は省略する。尚、図1に示した本発明に係るセキュリ
ティ機構の構成において、少なくとも近距離無線通信部
3は送受信回路やアンテナ等のハードウェアを用いて実
現されるが、相互認証部4、機器状況把握部5、機能制
御部6はハードウェア又はソフトウェアのどちらで実現
してもよい。
【0017】第2の機器2は、実用面に鑑みて、通常身
につけることを前提に選定された機器である。図2から
分かるように、第2の機器に属するペンダント200、
バッチ201、懐中時計202等に、図1に示したセキ
ュリティ機構の構成要素が設けられている。
【0018】第2の機器2が備える通知部8は、ペアの
相手である第1の機器1(例えばPC100)との無線
通信を利用した相互認証を試みた結果、第1の機器1が
近傍に存在せず無線通信応答を受信できない場合や、通
信は行えるが第1の機器1が事前に登録されたペアの相
手ではない場合に、その旨をユーザに通知するために設
けられている。このような通知部8は、光を明滅するラ
ンプ203や、振動するバイブレータなどで実現され
る。通知部8に基づいて、ユーザは、ペアの相手である
第1の機器1の紛失や盗難等を知ることができる。
【0019】第1の機器1の近距離無線通信部3と、第
2の機器2の同通信部3’は無線通信路7を介して互い
に無線通信することができる。無線通信の方法として、
本実施形態では電波によるものを想定する。電波以外で
は赤外線による光通信があるが、両者が電波の到達範囲
内に存在しているにも拘わらず遮蔽物の影響を強く受け
て通信が行えない場合が起こり得る。このため、電波の
到達範囲内における両機器の存在判定に基づいて相互認
証し、ペアの成立有無を判定する本発明には光通信は不
向きである。近距離無線通信3及び3’の具体例として
はブルートゥース(商標)が用いることができる。ブル
ートゥースは個人が所有する情報機器をネットワーク化
するPAN(Personal Area Network)に好適な無線リ
ンク規格である。送信出力は1mWと低く、電波の到達
距離は高々10m程度である。本実施形態は個人の持つ
携帯型情報端末の紛失、盗難などの事態に対する安全性
の確保を目的としているので、近距離無線通信3による
無線の到達範囲は10mもあれば十分である。
【0020】ここで、第1の機器1がこれから使用され
ようとしている状況を例に挙げ、本実施形態のセキュリ
ティシステムが如何に機能するかを説明する。
【0021】状況把握部5は、第1の機器1に対するオ
ペレーション(操作)を監視している。オペレーション
の監視とは、例えば電源ボタン、キーボード、その他の
ボタン等がユーザにより押されるといったオペレーショ
ンを、そのときに検出することである。オペレーション
を検出すると、状況把握部5は、この第1の機器1に事
前にペア設定がなされている第2の機器2との無線通信
を開始させ、相互認証を行うよう近距離無線通信部3を
制御する。
【0022】近距離無線通信部3は、その無線通信可能
範囲内にペアとなり得る第2の機器2が存在するかどう
かを調べる。ペアとなり得る第2の機器2が存在し、か
つその第2の機器2との相互認証に成功すれば、第1の
機器1の機能は全て有効(使用可能)となる。
【0023】第1の機器1と第2の機器2とがペアであ
るか否かについての相互認証は、両機器が備える相互認
証部4と4’との間で認証に必要なデータを相互に交換
することで行われる。例えば、第1の機器1の持つ固有
コードと、第2の機器2の持つ固有コードとを互いに交
換し、各々のコードが、相互認証部4及び4’のそれぞ
れが予め保持しているデータと照合できたとき、両機器
の相互認証は成功であるとする。これにより両機器のペ
アは成立しているものと判断される。なお、両機器間に
おける認証用のデータの通信には暗号を用いることが好
ましい。なお、ブルートゥースのような無線リンク規格
は、必要なときだけ接続するアドホック接続を基本とし
ており、接続する機器相互の認証を行う機能を予め有し
ていることから、実装に好適である。
【0024】第1の機器1と第2の機器2との間の相互
認証が失敗した場合には、第1の機器1の機能が機能制
御部6によって一時的に失効させられる。例えば、携帯
電話101であれば、通話、メールなどの機能である。
装置のどの機能を失効させるかについては、セキュリテ
ィレベルを予め定めておき、これに応じて決定するよう
構成することが好ましい。
【0025】また、失効させるハードウェア的な機能と
しては、例えば携帯電話101であれば電源スイッチ、
押しボタンなど、キー入力を除く全ての機能である。従
って、通話機能、メール機能など携帯電話としての機能
は全て失効することになる。また、PDA102やノー
ト型PC100については、アプリケーションプログラ
ムなどが機能失効の対象であり、個人でパスワードを設
定した場合に保護されるプログラム又はデータを含む。
なお、BIOSレベルで装置機能を失効させることも厳
重なセキュリティに有効である。
【0026】一時的に失効した機能は、第1の機器1と
第2の機器2との通信が可能となり、相互認証に成功し
たとき、機能制御部6からの指示によって回復する。2
つの機器間の通信が可能になるということは、両機器が
通信可能な範囲にあることを意味する。逆に、盗難、紛
失などの事態となれば、両機器は通信可能範囲内に存在
しないことになる。
【0027】また、第1及び第2の機器間の相互認証の
タイミングについては、装置使用時の他、適当な時間間
隔で行ってもよいし(定期認証)、これらの組み合わせ
たタイミングで行ってもよい。定期認証のための適当な
時間間隔は、予め定められた定期的な時間間隔や、乱数
などを用いたランダムな時間間隔である。状況把握部5
がこのような相互認証のタイミングを管理してもよく、
機器使用状況の検出結果と、時間間隔の計測結果に基づ
いて、相互認証動作を開始させるように構成してもよ
い。第1の機器1の紛失、盗難などの事態が発生した場
合には、当該第1の機器1が使用開始される以前に、ま
ず定期認証において第2の機器2との相互認証に失敗す
る筈であるから、その時点で早期にユーザに通知するこ
とができる。なお、この時点では第1の機器1の機能は
必ずしも失効していない可能性があるが、第3者が最初
に第1の機器を使用とするとき、同様に第2の機器2と
の相互認証に失敗し、第1の機器1の機能は無効化され
るから、第1の機器1の不正使用や情報漏洩等を確実に
防止できる。
【0028】図2に例示したペンダント200、バッチ
201、懐中時計202等の第2の機器2は、小型であ
り、内蔵電池の容量も少ないので、このような第2の機
器2からの無線信号の発信はできる限り控えるように
し、第1の機器1からの発信が主体となるようにセキュ
リティシステム全体の処理手順を構成することが好まし
い。これについては、フローチャートを用いて後述す
る。
【0029】ところで、個人が所有する機器が増加した
場合に対応すべく、複数の第1の機器1と、同じく複数
の第2の機器2との間において、これまでに述べたペア
が少なくとも2つの機器間で相互認証により成立した
ら、機器使用を許可するよう構成することが好ましい。
例えば図2において、PC100は、ペンダント20
0、バッチ201、懐中時計202のいずれかとのペア
が成立する場合に装置機能が有効になる(使用が許可さ
れる)ようにする。あるいは、PC100について、第
1の機器に属する他の機器とのペアの成立によっても、
設定によっては使用を許可するように構成する。携帯電
話101についても、セキュアを維持すべき第1の機器
ではあるが、PC100と携帯電話100の両者が共に
紛失、盗難に遭う可能性は低いこともありえる。図3
は、第1の機器に属する機器1と、第1の機器に属する
機器20との接続構成(ペアリング)を示す。
【0030】このようにペアを複数作成するセキュリテ
ィ構成によれば、正常使用でありながらユーザが偶然に
してペアの相手となる機器を持ち合わせなかった際に、
当該機器の機能が失効して使用できなくなるという不便
さを低減することができる。なお、これら複数のペアに
ついての情報として、電源が切れても揮発しない保護エ
リアにペア登録データベースを配置しておき、相手装置
相互認証データとして複数の機器固有コード、機器名称
などを登録する。
【0031】以下、セキュリティシステム全体の処理手
順を構成する第1の機器1と第2の機器2の各々の処理
手順をフローチャートを参照して説明する。
【0032】図4は、第1の機器1の処理手順を示すフ
ローチャートである。これは、ユーザが使用希望する機
器側の処理手順を示している。
【0033】まず状況把握部5によるステータスチェッ
クが行われる。具体的にはステップS1に示すように、
第1の機器1の電源ボタンや、キーボード等などのオペ
レーションの監視が開始される。ユーザが当該機器1の
使用を開始するべく何らかのオペレーションをすると、
それに応じたイベントが発生する。このようなイベント
が発生したときは、ステップS2に移行し、イベントが
何ら発生していないときはステップS1の処理を繰り返
す。つまり、イベントが発生するまで監視を続行する。
【0034】キー入力など装置のオペレーションに基づ
くイベントが発生すると、ステップS2においてタイマ
ーセットが行われる。タイマー値は通常、10秒程度に
セットする。次にステップS3では、近距離無線通信部
3が起動され、無線電波を送信する。この無線送信電波
は、その到達可能範囲内に存在し、当該第1の機器1と
ペアとなる第2の機器2をサーチするためのものであっ
て、送信元である第1の機器1の固有アドレスと、所定
の問い合わせコマンドをデータとして有する。
【0035】次に、ステップS4においては、周囲の機
器からの無線応答があるか否かを判定する(応答受信待
ち)。応答受信が無い場合は、ステップS5におけるタ
イマー値の終了(タイムアウト)判定が成立するまで、
ステップS3およびS4の動作を繰り返す。なお、変形
例として、ステップS3における無線送信を一回だけ行
ったのち、タイマー値が終了するまでステップS4にお
ける応答受信待ちの動作を行うようにしてもよい。
【0036】ステップS5におけるタイマー値の終了時
点までに周囲機器からの応答が無かった場合、ステップ
S6において機能制御部6が起動される。機能制御部6
は、上述したように当該第1の機器1の機能を失効させ
る。その後、ステップS1に戻る。
【0037】一方、ステップS4で周囲機器から応答が
あった場合、ステップS7では、その機器に向けて相互
認証用のデータを送信する。なお、タイマー値が終了す
るまでの間に、複数の機器からの応答を受信した場合
は、かかる受信信号のデータをスタックに保存してお
き、順番に取り出して処理するよう構成することが好ま
しい。
【0038】さらにステップS8では、応答をなした周
囲機器から相互認証用のデータを受信する。そしてステ
ップS9において、相互認証部4は、このデータを、第
1の機器1内に事前に設定されたペア登録データと照合
する。なお、動作の安全を期するため、ステップS8を
一定期間に限り実行するようにし、その間に応答がなけ
れば次のステップS9に進むようにすることもできる。
【0039】相互認証部4による照合が不一致の場合
は、ステップS6と同様に第1の機器1内の機能を失効
させた後(ステップS10)、ステップS1に戻る。一
方、相互認証部4による照合が一致の場合、すなわち当
該第1の機器1と、応答をなした機器とのペアが認証さ
れた場合には、ステップS11において、始めて、当該
第1の機器1の機能が有効となる。
【0040】なお、スタックに複数の受信があった場合
には、ステップS7からステップS9を受信した回数だ
け繰り返す。この全ての場合において登録データとの不
一致が確認されたとき、すなわち、少なくとも1組のペ
アが成立しないときは、当該第1の機器1の機能を失効
させる。
【0041】以上のような処理手順によれば、例えば第
1の機器1が外出先等で紛失、盗難等に遭った場合、ス
テップS4においてはいつでも「応答なし」となる。あ
るいは、仮に、周囲機器からの応答があったとしても、
ステップS9における相互認証が失敗(ペア不成立)に
終わる。このような場合、ステップS6またはステップ
S10において当該第1の機器1の機能は失効させられ
るので、その不正使用及び情報流出等を永続的かつ確実
に防止できるようになる。
【0042】図5は、図4におけるステップS1の処理
と置換可能な処理を示している。この処理はステップS
12乃至ステップS14から構成され、ある一定の監視
時間毎にペア確認を自発的に行う機能を追加したもので
ある。まずステップS12により監視タイマー値をセッ
トする。監視タイマー値は、通常、数分から一時間程度
とする。監視時間毎にペア確認を自発的に行う目的は、
置き忘れなどによる第1の機器1の紛失を通知すること
にある。第1の機器1の紛失、盗難等の事態が生じた場
合、装置同士のペアの関係が保てなくなり、装置機能が
自動的に失効するので、不正使用や情報漏洩等のセキュ
リティ上の問題は回避されるが、さらに、機器所有者が
置き忘れ等で第1の機器1を紛失することの経済的損失
を防止できれば好ましい。
【0043】ステップS12において監視タイマーがセ
ットされた後、ステップS13において装置キーボタン
の監視が行われる。キーボタンが押されたというイベン
トが発生すれば、図4に示したステップS2に進む。こ
こで、キー入力等のオペレーションによるイベントが全
く発生していなくても、監視タイマーに設定した時間が
経過(タイムアウト)したとき、ステップS14におけ
る判定によって図4のステップS2に移行する。置き忘
れ等が生じた際は、ステップS3において第1の機器1
から第2の機器2への無線送信が行われるが、第2の機
器2において、第1の機器1との認証に失敗することに
なり、その旨を通知部8によって通知(アラート)する
ことができるようになる。
【0044】なお、図5のような処理は、あまり頻繁に
行うと両機器内の内蔵電池の動作寿命を極端に縮めるお
それがあるため、多少長めに設定しておくことが好まし
い。
【0045】次に、第1の機器1とのペアの相手であっ
て、機器1の使用についての認証に寄与する第2の機器
2側の処理手順について、図6のフローチャートを参照
して説明する。ここでは、第2の機器2側の処理手順が
割り込み処理に基づくものとして説明する。
【0046】第1の機器1側で図4のステップS3にお
いて送信された無線電波を第2の機器2が受信すると、
当該第2の機器2は、受信割り込み処理を開始する。ま
ずはステップS1において割り込みを禁止する。次にス
テップS2においては、当該第2の機器2の固有コード
及び応答コマンドを第1の機器1に向けて送信する。
【0047】第1の機器1側では、図4のステップS4
において「応答有り」となり、後のステップS7におい
て、第2の機器2に向けて相互認証データを送信してく
る。これを第2の機器2側では図6のステップS3にお
いて受信する。次に、ステップS4では、受信した相互
認証データを、第2の機器2内で予め設定された登録デ
ータと照合する。もし、一致しなければ、ステップS5
において第1の機器1に向けて、無効な相互認証データ
を送信する。そしてステップS6において、次の受信割
り込み処理に対応するために割り込みを許可にし、受信
割り込み処理を終了する。第1の機器1は、無効な相互
認証データを図4のステップS8で受信することにな
り、ステップS9での照合判定において不一致となる。
したがって、ステップS10において第1の機器1の機
能は失効する。
【0048】一方、第1の機器1が送信した相互認証デ
ータが第2の機器2の登録データと一致する場合は、第
2の機器2は、図6のステップS4からステップS7に
進み、第1の機器1に向けて有効な相互認証データを送
信する。そして、ステップS8において、次の受信割り
込み処理に対応するために割り込み許可にし、受信割り
込み処理を終了する。この場合、第1の機器1は有効な
相互認証データを図4のステップS8において受信し、
ステップS9において一致と判定されることになるか
ら、ステップS11において、第1の機器1では装置機
能は有効化される。
【0049】図2に示した第2の機器2が相互認証機能
しか有していない場合は図6のような処理手順となる
が、第2の機器2が相互認証機能以外の機器機能を有す
る場合には、図6のステップS5の後に、第2の機器2
自体の機能を失効させてもよく、一方、ステップS7の
後に、第2の機器2自体の機能有効化の処理を付加する
ことで、2つの装置機能を同時に有効/無効化制御する
こともできる。
【0050】また、第1の機器1の置き忘れ等が生じた
場合、図6のステップS3において第1の機器1からの
相互認証データを受信できなくなるから、このときに通
知部8が作動し、ユーザに通知することができる。
【0051】次に、本実施形態に係るセキュリティシス
テムの初期設定について、その処理手順を図7のフロー
チャートを参照して説明する。
【0052】製品出荷を経て新規購入した時点や所定の
操作を行って意図的に初期化を行った時点など、機器の
初期状態においては、第1の機器1と第2の機器2との
間に関連付けは一切なされていない。そこで初期設定と
して、第1の機器1と第2の機器2とのペアを設定する
必要がある。ここでは、第1の機器1上で操作を行っ
て、第2の機器2とペアになるように設定する例につい
て述べる。
【0053】まず、第1の機器1と第2の機器2の両者
を接近させ、各々の近距離無線通信部3、3’を無線電
波到達距離内に置く。第1の機器1の近距離無線通信部
3をステップS1、ステップS2に従って直接動作させ
るとともに、ステップS3からステップS6において、
近傍に受信可能な機器を探索させる。第2の機器2は無
線到達範囲にあるので当然ながら応答し、ステップS4
においてはかならず応答受信がなされる。他に、近傍に
受信可能な機器があれば、更にこれら別の機器も応答を
返してくる。そこでステップS5においては応答機器リ
ストを作成する。ステップS3乃至ステップS6による
ループ処理によって一定時間の応答受信が行われる。こ
の受信時間はおおむね、10数秒程度が実用的である。
【0054】ステップS7では、応答機器リストを参照
し、第2の機器2を一つ選択する。この第2の機器2を
第1の機器1とペアにするにあたり、ステップS8では
先ず、この第2の機器2が第1の機器1との相互認証の
ために必要となる相互認証用データを第1の機器1が第
2の機器2に向けて送信する。一方、第2の機器2は、
自機に固有の相互認証データを第1の機器1に向けて送
信する。ステップS9においては、この第2の機器2か
ら送信された相互認証データを第1の機器1が受信す
る。次にステップS10では、ステップS9において第
2の機器2から受信した相互認証用のデータをペア登録
データベースに登録する。このようなペア関係設定処理
と同様の処理が第2の機器2においても行われ、第1の
機器と第2の機器2とのペアに関する情報が両機器にお
いて記憶される。
【0055】ステップS11においては、自機、すなわ
ち第1の機器1自身の有効/失効機能を「有効」とす
る。このとき、第2の機器2が相互認証機能以外の機能
を有するならば、同時に第2の機器2側の当該機能も有
効とする。
【0056】そして、上記ステップS7からステップS
11までの処理が応答機器リストの全エントリについて
繰り返され、全ての機器が登録されると初期設定処理は
終了する。なお、以上説明した初期設定に関する操作は
煩雑であり、一般ユーザが行うのは難しいので、販売店
において設定してもらうのが良いであろう。
【0057】購入時には第1の機器1の機能抑制はなさ
れていないので、ペア関係を設定する処理は自由に行え
るが、設定後は機能失効の対象とするので、第三者が自
由にペア関係を解消などの操作はできず、セキュリティ
は保たれる。逆に、ペア関係を解消する場合には、ステ
ップS10を、ペア登録データベースから対象とする機
器のエントリを削除する処理に変えればよい。
【0058】さて、本実施形態の構成では、第1の機器
1と第2の機器2との近距離無線通信にブルートゥース
が好適であると述べた。ブルートゥースを利用するよう
な本実施形態は、無線タグを用いる場合よりも、以下に
説明するように有利である。無線タグは、外部から与え
られた電波を用いて特定のコードを返信する。また無線
タグは内部に電源を持たないため、内部回路を動作させ
るために外部から与えられた電波を電力としても利用す
る。このため、電波送信側での電力消費量はブルートゥ
ースのようなデータ通信を行う場合に比べ大きくなる。
送信電力を一定とした場合、電波到達距離はデータ通信
のみを行う場合に比べて遙かに短くなってしまう。
【0059】本発明の目的からすれば、互いのペアを確
認するために第1、第2の機器のいずれか一方を無線タ
グとする構成も可能ではある。しかしながら、ペアの確
認をするために一方で消費される電力、ここでは第1の
機器1で消費される電力、が増大し、動作時間を極端に
縮めることになるため得策であるとは言えない。
【0060】自動改札などで実用化されているもので
は、到達距離は10cm程度である。この程度の距離で
あれば、使用する電力も少ないが、本発明の実施形態と
して意図しているのは身の回りでの通信であって、数m
程度の電波到達範囲が必要である。所要電力は距離の2
乗に反比例することを考えれば、例えば1mの到達距離
を得るために100倍の電力を要することになる。数m
であれば1000倍程度の電力を必要とする。したがっ
て、無線タグを用いるものでは、セキュリティ実現のた
めとはいえ、第1の機器1の電池消耗が激しくなり機器
全体の動作時間が大幅に縮まることは好ましくなく、実
用性に乏しい。
【0061】その他の比較例として、携帯型情報端末に
微弱電波を用いる発信器を装着しておき、第2の機器に
おいてこの電波が受信できなくなると携帯型情報機器の
紛失であるとしてユーザにいち早く知らせる機器があ
る。これは、個人の持つ携帯型情報機器の紛失、盗難に
よる他人の不正使用防止のため、また個人情報漏洩防止
の需要の高まりを反映した機器ではあるが、この機器で
は、携帯情報機器の紛失の可能性を知らせるものである
に過ぎず、紛失した機器が不正使用されることまでは抑
止できない。
【0062】以上説明したように、本実施形態によれ
ば、携帯型情報機器の紛失、盗難時等の不正使用や個人
情報漏洩を防止できるセキュリティシステムを実現でき
る。また、このシステムでは、携帯型情報機器の通常使
用時においてユーザに特別な操作を強いることがなく、
本来の利便性を損なうこともない。
【0063】なお、本発明は上述した実施形態に限定さ
れず種々変形して実施可能である。例えば、セキュリテ
ィ強度をより高めるために、従来例として説明したパス
ワード方式やバイオメトリクスを用いた個人認証方式を
本発明の実施と併用することも可能である。どのような
実装とするかについては、実用面と、要求されるセキュ
リティ強度との両者を考慮することが好ましい。
【0064】
【発明の効果】以上説明したように本発明によれば、個
人が所有する第1の機器としての携帯情報端末を使用す
る際に、ペアとなる自己所有の第2の機器等とのペアの
条件が成立するときのみ機能が有効となるようにセキュ
リティが働く。したがって、他人の不正使用による通信
費や電子商取引等の経済的損失、個人情報の漏洩などで
起こるプライバシーの侵害等を未然に防止できる。この
ような本発明は、警察、消防、公安など公務に利用され
る携帯型情報端末のセキュリティにも有効である。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るセキュリティシステ
ムの概略構成を示すブロック図
【図2】第1の機器と第2の機器の属性を示す図
【図3】同じ機器属性に属する2つの機器間のペアリン
グを示す図
【図4】第1の機器1の処理手順を示すフローチャート
【図5】図4におけるステップS1の処理と置換可能な
処理を示す図
【図6】第2の機器側の処理手順を示すフローチャート
【図7】実施形態に係るセキュリティシステムの初期設
定の処理手順を示すフローチャート
【符号の説明】 1…第1の機器 2…第2の機器 3…近距離無線通信部 4…相互認証部 5…状況把握部 6…機能制御部 7…無線通信路 8…通知部

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 携帯性を有する第1の機器のセキュリテ
    ィを、この第1の機器とは別の第2の機器を利用して実
    現する携帯型情報機器のセキュリティ装置であって、 前記第1の機器に予め関連付けられた前記第2の機器の
    認証情報を記憶する手段と、 前記第1の機器に与えられた操作を監視し、該第1の機
    器の使用開始を検知する手段と、 前記第1の機器の使用開始が検知されたときに前記第2
    の機器との無線通信を試みる無線通信手段と、 前記無線通信手段による前記第2の機器との無線通信が
    可能なときに前記認証情報を参照して該第2の機器を認
    証する認証手段と、 前記無線通信手段により前記第2の機器との無線通信が
    行えない場合又は前記認証手段により前記第2の機器を
    認証できない場合に、前記第1の機器が備える少なくと
    も一部の機能を失効させるよう該第1の機器を制御する
    機能制御手段と、を具備することを特徴とする携帯型情
    報機器のセキュリティ装置。
  2. 【請求項2】 所定の時間間隔でタイムアウトイベント
    を発生するタイマー手段をさらに具備し、該タイムアウ
    トイベントが発生したときに、前記無線通信手段を駆動
    することを特徴とする請求項1に記載のセキュリティ装
    置。
  3. 【請求項3】 前記第1の機器に関連付けられる複数の
    前記第2の機器の認証情報を初期設定する手段を具備す
    ることを特徴とする請求項1又は2のいずれか一項に記
    載のセキュリティ装置。
  4. 【請求項4】 複数の前記第2の機器のいずれかを前記
    認証手段により認証できたとき、失効させた前記第1の
    機器の機能を有効化することを特徴とする請求項3に記
    載のセキュリティ装置。
  5. 【請求項5】 携帯性を有する第1の機器のセキュリテ
    ィを、この第1の機器とは別の第2の機器を利用して実
    現する携帯型情報機器のセキュリティ方法であって、 前記第1の機器に予め関連付けられた前記第2の機器の
    認証情報を記憶しておき、 前記第1の機器に与えられた操作を監視して該第1の機
    器の使用開始を検知し、 前記第1の機器の使用開始が検知されたときに前記第2
    の機器との無線通信を開始し、 前記第2の機器との無線通信が可能なときに前記認証情
    報を参照して該第2の機器を認証し、 前記第2の機器との無線通信が行えない場合又は前記認
    証手段により前記第2の機器を認証できない場合に、前
    記第1の機器が備える少なくとも一部の機能を失効させ
    るよう該第1の機器を制御することを特徴とする携帯型
    情報機器のセキュリティ方法。
JP2002093087A 2002-03-28 2002-03-28 携帯型情報機器のセキュリティ装置及び方法 Pending JP2003288328A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002093087A JP2003288328A (ja) 2002-03-28 2002-03-28 携帯型情報機器のセキュリティ装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002093087A JP2003288328A (ja) 2002-03-28 2002-03-28 携帯型情報機器のセキュリティ装置及び方法

Publications (1)

Publication Number Publication Date
JP2003288328A true JP2003288328A (ja) 2003-10-10

Family

ID=29237715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002093087A Pending JP2003288328A (ja) 2002-03-28 2002-03-28 携帯型情報機器のセキュリティ装置及び方法

Country Status (1)

Country Link
JP (1) JP2003288328A (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293501A (ja) * 2004-04-05 2005-10-20 Aruze Corp 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法
JP2006060392A (ja) * 2004-08-18 2006-03-02 Nec Corp 情報端末装置の不正利用防止方式および本人確認方法
WO2006046304A1 (ja) * 2004-10-29 2006-05-04 Fujitsu Limited 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2006209762A (ja) * 2005-01-24 2006-08-10 Thomson Licensing プレゼンスベースのアクセスコントロール
JP2006259782A (ja) * 2005-02-16 2006-09-28 Matsushita Electric Ind Co Ltd 機器盗難防止通信システム
JP2007053455A (ja) * 2005-08-16 2007-03-01 Sony Corp 認証システム
WO2007060888A1 (ja) * 2005-11-25 2007-05-31 Matsushita Electric Industrial Co., Ltd. 携帯端末装置
JP2007251251A (ja) * 2006-03-13 2007-09-27 Nec Access Technica Ltd コードレス電話機及びその使用規制方法,使用規制用プログラム
JP2008028940A (ja) * 2006-07-25 2008-02-07 Fujitsu Component Ltd 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法
JP2008512891A (ja) * 2004-09-08 2008-04-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 有線又は無線通信装置の高信頼性ペアリング
US7375615B2 (en) 2004-06-10 2008-05-20 Hitachi, Ltd. Personal authentication system
JP2008147807A (ja) * 2006-12-07 2008-06-26 Matsushita Electric Ind Co Ltd 認証装置、通信方法及びプログラム
JP2008234089A (ja) * 2007-03-19 2008-10-02 Hitachi Ltd 相互認証システム、相互認証方法、ホスト装置及びクライアント装置
JP2009182969A (ja) * 2009-02-13 2009-08-13 Konica Minolta Business Technologies Inc 画像読取装置
JP2011135526A (ja) * 2009-12-25 2011-07-07 Fujitsu Ltd 通信端末装置、機能制御方法、及びプログラム
JP2013149071A (ja) * 2012-01-19 2013-08-01 Konica Minolta Inc 情報処理システムおよびサーバー装置
WO2015146251A1 (ja) * 2014-03-27 2015-10-01 日本電気株式会社 携帯型端末、表示システム、表示制御方法、および記録媒体
KR101603683B1 (ko) 2013-03-19 2016-03-16 주식회사 씽크풀 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 사용자 장치, 및 인증시스템
JP2016194528A (ja) * 2011-12-26 2016-11-17 パナソニックヘルスケアホールディングス株式会社 医療用測定システム
JP2017224076A (ja) * 2016-06-14 2017-12-21 Seiオプティフロンティア株式会社 融着接続装置の盗難検知システム及び融着接続装置
US10825309B2 (en) 2017-06-23 2020-11-03 Sei Optifrontier Co., Ltd. Theft sensing system for fusion splicer device and fusion splicer device

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293501A (ja) * 2004-04-05 2005-10-20 Aruze Corp 情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法
US7375615B2 (en) 2004-06-10 2008-05-20 Hitachi, Ltd. Personal authentication system
JP2006060392A (ja) * 2004-08-18 2006-03-02 Nec Corp 情報端末装置の不正利用防止方式および本人確認方法
JP2008512891A (ja) * 2004-09-08 2008-04-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 有線又は無線通信装置の高信頼性ペアリング
JP4739342B2 (ja) * 2004-09-08 2011-08-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 有線又は無線通信装置の高信頼性ペアリング
WO2006046304A1 (ja) * 2004-10-29 2006-05-04 Fujitsu Limited 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム
JPWO2006046304A1 (ja) * 2004-10-29 2008-05-22 富士通株式会社 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP4665495B2 (ja) * 2004-12-02 2011-04-06 富士通株式会社 情報処理装置
JP2006209762A (ja) * 2005-01-24 2006-08-10 Thomson Licensing プレゼンスベースのアクセスコントロール
JP2006259782A (ja) * 2005-02-16 2006-09-28 Matsushita Electric Ind Co Ltd 機器盗難防止通信システム
JP2007053455A (ja) * 2005-08-16 2007-03-01 Sony Corp 認証システム
WO2007060888A1 (ja) * 2005-11-25 2007-05-31 Matsushita Electric Industrial Co., Ltd. 携帯端末装置
JP2007251251A (ja) * 2006-03-13 2007-09-27 Nec Access Technica Ltd コードレス電話機及びその使用規制方法,使用規制用プログラム
JP2008028940A (ja) * 2006-07-25 2008-02-07 Fujitsu Component Ltd 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法
US8332915B2 (en) 2006-07-25 2012-12-11 Fujitsu Component Limited Information processing system, information processing apparatus, mobile terminal and access control method
JP2008147807A (ja) * 2006-12-07 2008-06-26 Matsushita Electric Ind Co Ltd 認証装置、通信方法及びプログラム
JP2008234089A (ja) * 2007-03-19 2008-10-02 Hitachi Ltd 相互認証システム、相互認証方法、ホスト装置及びクライアント装置
JP2009182969A (ja) * 2009-02-13 2009-08-13 Konica Minolta Business Technologies Inc 画像読取装置
JP2011135526A (ja) * 2009-12-25 2011-07-07 Fujitsu Ltd 通信端末装置、機能制御方法、及びプログラム
JP2016194528A (ja) * 2011-12-26 2016-11-17 パナソニックヘルスケアホールディングス株式会社 医療用測定システム
US9904764B2 (en) 2011-12-26 2018-02-27 Panasonic Healthcare Holdings Co., Ltd. Medical measuring device and medical measuring system
US10311969B2 (en) 2011-12-26 2019-06-04 Phc Holdings Corporation Medical measuring device and medical measuring system
JP2013149071A (ja) * 2012-01-19 2013-08-01 Konica Minolta Inc 情報処理システムおよびサーバー装置
KR101603683B1 (ko) 2013-03-19 2016-03-16 주식회사 씽크풀 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 사용자 장치, 및 인증시스템
KR101603684B1 (ko) 2013-03-19 2016-03-25 주식회사 씽크풀 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
WO2015146251A1 (ja) * 2014-03-27 2015-10-01 日本電気株式会社 携帯型端末、表示システム、表示制御方法、および記録媒体
JP2017224076A (ja) * 2016-06-14 2017-12-21 Seiオプティフロンティア株式会社 融着接続装置の盗難検知システム及び融着接続装置
US10825309B2 (en) 2017-06-23 2020-11-03 Sei Optifrontier Co., Ltd. Theft sensing system for fusion splicer device and fusion splicer device
US11257335B2 (en) 2017-06-23 2022-02-22 Sei Optifrontier Co., Ltd. Theft sensing system for fusion splicer device and fusion splicer device

Similar Documents

Publication Publication Date Title
JP2003288328A (ja) 携帯型情報機器のセキュリティ装置及び方法
US8115609B2 (en) Multi function bluetooth apparatus
US8112066B2 (en) System for NFC authentication based on BLUETOOTH proximity
US8498618B2 (en) Systems for intelligent authentication based on proximity
US8045961B2 (en) Systems for wireless authentication based on bluetooth proximity
US9313313B2 (en) Proximity access and/or alarm apparatus
US8750797B2 (en) Proximity access and alarm apparatus
US8190129B2 (en) Systems for three factor authentication
US8260262B2 (en) Systems for three factor authentication challenge
US20130298208A1 (en) System for mobile security
US8467770B1 (en) System for securing a mobile terminal
US9699594B2 (en) Mobile user device and method of communication over a wireless medium
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
US20070277230A1 (en) System and method for providing secured access to mobile devices
US20030199267A1 (en) Security system for information processing apparatus
EP1901577B1 (en) Apparatus and method for controlling bluetooth in portable terminal
US20060128305A1 (en) Wireless security system
EP1609043B1 (en) Apparatus for authorising access to an electronic device
US20130111555A1 (en) System and method for security using a sibling smart card
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
JP2004220402A (ja) Eコマース認証システムおよび方法
CN105893802A (zh) 一种基于蓝牙锁定/解锁电脑屏幕的方法
JP2009187183A (ja) 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
TW201028883A (en) Secure platform management device
JP4595886B2 (ja) 機器不正使用防止システム、および機器

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060417

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060523