JP2004178209A - セキュリティ装置 - Google Patents
セキュリティ装置 Download PDFInfo
- Publication number
- JP2004178209A JP2004178209A JP2002342776A JP2002342776A JP2004178209A JP 2004178209 A JP2004178209 A JP 2004178209A JP 2002342776 A JP2002342776 A JP 2002342776A JP 2002342776 A JP2002342776 A JP 2002342776A JP 2004178209 A JP2004178209 A JP 2004178209A
- Authority
- JP
- Japan
- Prior art keywords
- cipher
- electronic information
- unit
- encryption
- position information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Alarm Systems (AREA)
Abstract
【解決手段】本発明は、自身の位置情報を取得する位置情報取得部と、位置情報に基づいて被保護対象の利用の可否を制御する照合部とを有するセキュリティ装置において、この位置情報に基づき暗号を生成する暗号生成部と、生成された暗号を記録する暗号記録部とを有し、暗号生成部は、被保護対象の初期設定のときに基準暗号を生成し、被保護対象を利用するときに比較暗号を随時生成し、照合部は、基準暗号と比較暗号を照合してそれらが一致したときに被保護対象を利用可能とするものであることを特徴としている。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、装置や電子情報の盗難の被害を防ぐセキュリティ装置に関する。
【0002】
【従来の技術】
従来のセキュリティ装置には、コンピュータなどの電子情報処理装置などのように、電子情報処理装置の起動時に使用者がパスワードを入力し、それがあらかじめ設定したパスワードと一致したときに電子情報処理装置を使用可能とするものなどがあった。また、電子情報処理装置に記憶された電子情報ファイルを利用するときにパスワードを入力し、それがあらかじめ設定したパスワードと一致したときにその電子情報を利用できるようにしたものもあった。
【0003】
また、特開平8−2384号公報には、あらかじめ使用者が設定したパスワードを使用しない例として、GPS(Global Positioning System)により自身の位置情報を所定時間ごとに取得して被保護装置とGPSのメモリに記憶し、これらの装置がバッテリから取り外された時に被保護装置のメモリの更新を禁止し、バッテリがこれらの装置に再接続させたときにGPSにより得られる位置情報と被保護装置に記憶された位置情報を比較してこれらが一致したときに被保護装置を使用可能としたセキュリティシステムの構成が開示されている。
【0004】
【特許文献1】
特開平8−2384号公報
【0005】
【発明が解決しようとする課題】
しかしながら、パスワードを用いるセキュリティ装置においては、使用者は、無意識のうちに、覚えやすいもの(例えば、誕生日など)をパスワードに用いるときがあり、悪意のある人により盗難された後、その者が繰り返しパスワードを入力して正しいパスワードを得ることが比較的容易であるという問題点があった。
【0006】
また、特開平8−2384号公報に開示された構成は、位置情報を用いて移動体に対してセキュリティ機能を設けるので、盗難により離れた場所に移動されるとその装置は使用できなくなり、使用者がパスワードなどを記憶しておく必要もなく有用である。しかしながら、このものは、位置情報を直接使用しているので、悪意のある人が外部から地図などから読みとった位置情報をセキュリティ装置に直接入力できるようにすると、セキュリティ装置の効果を維持できない可能性がある。
【0007】
本発明は、上記事由に鑑みてなしたもので、その目的とするところは、装置や電子情報の保護の信頼性を高めたセキュリティ装置を提供することにある。
【0008】
【課題を解決するための手段】
請求項1に係る発明は、自身の位置情報を取得する位置情報取得部と、位置情報に基づいて被保護対象の利用の可否を制御する照合部とを有するセキュリティ装置において、この位置情報に基づき暗号を生成する暗号生成部と、生成された暗号を記録する暗号記録部とを有し、暗号生成部は、被保護対象の初期設定のときに基準暗号を生成し、被保護対象を利用するときに比較暗号を随時生成し、照合部は、基準暗号と比較暗号を照合してそれらが一致したときに被保護対象を利用可能とするものであることを特徴としている。
【0009】
したがって、位置情報を用いて被保護対象の利用の可否を制御するので、盗難により被保護対象が初期設定の位置から離れた場所に移動されると、その装置を使用できなくなり、被保護対象の持ち出しや盗難による被害を防ぐことができる。また、位置情報を暗号化して用いるので、悪意のある人が外部から地図などから読みとった位置情報を直接セキュリティ装置に入力してセキュリティを破ることが困難となり、装置や電子情報などの被保護対象の保護の信頼性を高めることができる。
【0010】
請求項2に係る発明は、請求項1記載のセキュリティ装置において、被保護対象は、電子情報処理装置であることを特徴としている。
【0011】
したがって、電子情報処理装置の初期設定の位置から離れた場所への持ち出すと使用することができなくなるので、電子情報処理装置とその中に記憶されている電子情報の盗難による被害を防ぐことができる。
【0012】
請求項3に係る発明は、請求項2記載のセキュリティ装置において、複数の電子情報処理装置と通信できるインターフェイス部を有し、照合部は、複数の電子情報処理装置に対して利用の可否を制御をすることができるものであることを特徴としている。
【0013】
したがって、複数の電子情報処理装置を1つのセキュリティ装置により保護することができるので、電子情報処理装置に対してそれぞれセキュリティ装置を設けるよりも安価に複数の電子情報処理装置を保護することができる。
【0014】
請求項4に係る発明は、請求項1記載のセキュリティ装置において、被保護対象は、電子情報処理装置に記憶された電子情報ファイルであることを特徴としている。
【0015】
したがって、電子情報ファイルをその作成された位置である初期設定の位置から離れた場所に持ち出すと、その電子情報の内容を知ることができなくなるので、電子情報ファイルを記憶媒体や電子メールなどのネットワークを利用して持ち出すことによる情報漏洩を防ぐことができる。
【0016】
請求項5に係る発明は、請求項1乃至4記載のセキュリティ装置において、固有の情報を持つ固有キーを有し、暗号生成部は、固有キーの情報と位置情報に基づいて暗号を生成するものであることを特徴としている。
【0017】
したがって、セキュリティ装置は、ハードウェア固有キーを有して、暗号生成部は、固有キーの情報と位置情報に基づいて暗号を生成するので、悪意のある人が外部から地図などから読みとった位置情報を直接セキュリティ装置に入力してセキュリティを破ることをさらに困難にすることができる。
【0018】
【発明の実施の形態】
(第1の実施形態)
次に、請求項1の発明に係る一実施形態を図1乃至図3を用いて説明する。このセキュリティ装置Sは、位置情報取得部1と、暗号生成部2と、暗号記録部3と、照合部4と、インターフェイス部5を有して構成され、被保護対象Pに接続される。
【0019】
被保護対象Pは、この実施形態においては計測装置であり、セキュリティ装置Sと接続され、この装置の電源(図示せず)はセキュリティ装置Sの電源(図示せず)と連動して入力されるように構成されている。このものは、利用する位置に設置されるときに内部の設定などの初期設定が行われ、利用するときにはその利用の可否をセキュリティ装置Sにより制御される。ここで、被保護対象Pの装置を利用するときとは、初期設定が終わった後で通常に使用する際に起動するときのことである。
【0020】
位置情報取得部1は、自身の位置情報を取得するものであり、屋内でも受信できる高感度型のGPS受信機としてGPSアンテナ1aと、GPS受信部1bとを有して構成されている。GPSアンテナ1aは、地球の上空を周回するGPS衛星(図示せず)からGPS信号を受信するものであり、GPS受信部1bに接続され、受信したGPS信号をGPS受信部1bに出力する。GPS受信部1bは、GPSアンテナ1aと、暗号生成部2に接続され、GPSアンテナ1aから入力された所定数以上のGPS信号により、現在位置の位置情報を取得するものである。ここで、所定数は、3次元の位置情報(例えば、緯度、経度、高度)を得るときには4個のことを意味している。このGPS受信部1bは、取得した位置情報を暗号生成部2に出力する。
【0021】
暗号生成部2は、GPS受信部1bと、暗号記録部3とに接続され、GPS受信部1bから入力される位置情報に基づき暗号を生成するものである。このものは、入力値として位置情報の値を利用し、例えば、一次関数などの数式や予め用意した乱数表などを利用して暗号を生成する。このものは、例えば被保護対象Pからの電源投入信号などに応じて、被保護対象Pの初期設定のときに基準暗号を生成し、被保護対象Pを利用するときに比較暗号を随時生成する。ここで、入力される位置情報には測位の誤差を含むので、照合部4で暗号を照合する際に同一地点での暗号が違う地点の暗号と判断されないように、例えば10m以下を四捨五入してから暗号化するなど、位置情報取得部1の測位誤差を考慮して暗号化を行う。この暗号生成部2は、生成された暗号を暗号記録部3に出力する。
【0022】
暗号記録部3は、不揮発性の半導体メモリを有して構成されており、暗号生成部2と、照合部4とに接続されている。このものは、暗号生成部2により生成された暗号を記録する。
【0023】
照合部4は、暗号記録部3と、インターフェイス部5とに接続され、インターフェイス部5を介して被保護対象Pに接続される。このものは、セキュリティ装置Sの各部の制御や比較演算などを行う演算装置を有して構成され、被保護対象Pに接続される。このものは、被保護対象Pを利用するときに基準暗号と比較暗号を照合して、それらが一致したときに、例えば被保護対象Pに利用可能信号を送出するなどして、被保護対象Pを利用可能とするものである。つまり、このものは、位置情報に基づいて被保護対象Pの利用の可否を制御する。
【0024】
インターフェイス部5は、セキュリティ装置Sを外部と接続して使用するためのものであり、照合部4と被保護対象Pとに接続されている。
【0025】
次に、第1の実施形態の動作について説明する。まず、被保護対象Pの装置を初期設定するときの動作について図2を用いて説明する。被保護対象Pの電源を投入することによりセキュリティ装置Sを起動すると(ST101)、位置情報取得部1は、GPSアンテナ1aとGPS受信部1bにより、セキュリティ装置Sの設置された位置の位置情報を取得する(ST102)。そして、暗号生成部2は、この位置情報を用いて基準暗号を生成し(ST103)、暗号記録部3は、この基準暗号を記録する(ST104)。このようにして、被保護対象Pの初期設定のときには、暗号記録部3に基準暗号が記録される。
【0026】
次に、被保護対象Pを利用するときの動作を図3を用いて説明する。被保護対象Pの電源を投入することによりセキュリティ装置Sを起動すると(ST201)、位置情報取得部1は、GPSアンテナ1aとGPS受信部1bにより、セキュリティ装置Sの設置された位置の位置情報を取得する(ST202)。そして、暗号生成部2は、この位置情報を用いて比較暗号を生成する(ST203)。また、暗号記録部3から初期設定時に記憶した基準暗号を取り出し(ST204)、照合部4は、基準暗号と比較暗号を比較し、照合する(ST205)。そして、この照合の結果、基準暗号と比較暗号が一致したかどうかを判断する(ST206)。ここで、これらの暗号が一致していれば、照合部4は、被保護対象Pの装置を使用可能とし(ST207)、一致していなければ、被保護対象Pの装置を使用不可とする(ST208)。
【0027】
このように、第1の実施形態においては、位置情報を用いて被保護対象の利用の可否を制御するので、盗難により被保護対象が初期設定の位置から離れた場所に移動されると、その装置を使用できなくなり、被保護対象の持ち出しや盗難による被害を防ぐことができる。また、位置情報を暗号化して用いるので、悪意のある人が外部から地図などから読みとった位置情報を直接セキュリティ装置に入力してセキュリティを破ることが困難となり、装置や電子情報などの被保護対象の保護の信頼性を高めることができる。
【0028】
(第2の実施形態)
次に、請求項1と請求項2の発明に係る一実施形態を図4乃至図6を用いて説明する。このものは、第1の実施形態と被保護対象Pが電子情報処理装置6であり、インターフェイス部5を取り除いて電子情報処理装置6に内蔵した点が異なっており、その他は第1の実施形態と同じ構成である。
【0029】
電子情報処理装置6は、コンピュータなどの電子情報を処理する装置であり、内部に基本機能部6aを有している。基本機能部6aは、CPUと、電子情報を記憶するハードディスクや半導体メモリなどの記憶装置と、各種インターフェースを有して構成され、照合部4と接続されている。この電子情報処理装置6は、その電源がセキュリティ装置Sの電源と連動して投入されるように構成されている。そして、このものは、電源が投入されると、自身のハードウェアチェックとメモリなどの各部の初期化を行い、その後、基本ソフトウェア(以後、OSと呼ぶ)により制御される。そして、このOS上では、セキュリティ装置Sを使用するための設定用ソフトウェアなど種々のソフトウェアが動作する。ここで、被保護対象Pである電子情報処理装置6の初期設定の時とは、電子情報処理装置6を使用する場所に設置した後に初期設定を行うときであり、利用するときとは、初期設定の後に電子情報処理装置6を起動するときのことである。
【0030】
次に、第2の実施形態の動作について説明する。まず、電子情報処理装置6を初期設定するときの動作を図5を用いて説明する。電子情報処理装置6の電源を投入すると(ST301)、電子情報処理装置6は、自身のハードウェアチェック及び初期化を行う(ST302)。そして、このものは、OSを起動し(ST303)、位置情報をセキュリティに使用する設定用のソフトウェアをそのOS上で起動し(ST304)、このソフトウェアを用いてセキュリティ装置Sを動作させる。そして、位置情報取得部1は、GPSアンテナ1aとGPS受信部1bにより、電子情報処理装置6の設置された位置の位置情報を取得する(ST305)。暗号生成部2は、この位置情報を用いて基準暗号を生成し(ST306)、暗号記録部3は、この基準暗号を記録する(ST307)。そして、位置情報による暗号設定を終了し(ST308)、電子情報処理装置6の終了処理を行う(ST309)。このようにして、電子情報処理装置6の初期設定のときには、暗号記録部3に基準暗号が記録される。
【0031】
次に、被保護対象を利用するときの動作を図6を用いて説明する。電子情報処理装置6の電源を投入すると(ST401)、電子情報処理装置6は、自身のハードウェアチェック及び初期化を行う(ST402)。そして、このものは、OSを起動する(ST403)。そして、位置情報取得部1は、GPSアンテナ1aとGPS受信部1bにより、電子情報処理装置6の現在位置の位置情報を取得する(ST404)。そして、暗号生成部2は、この位置情報を用いて比較暗号を生成する(ST405)。また、暗号記録部3から初期設定時に記憶した基準暗号を取り出し(ST406)、照合部4は、基準暗号と比較暗号を比較し、照合する(ST407)。そして、この照合の結果、基準暗号と比較暗号が一致したかどうかを判断する(ST408)。ここで、これらの暗号が一致していれば、照合部4は、電子情報処理装置6を通常に使用可能とし(ST409)、一致していなければ、電子情報処理装置6を使用不可とする(ST410)とし、電子情報処理装置6の電源を自動的に切断して終了する(ST411)。つまり、電子情報処理装置6を初期設定を行った位置から移動したときには、使用することができず、内部の電子情報が不正に利用されることを防ぐことができる。
【0032】
このように、第2の実施形態においては、電子情報処理装置6の初期設定の位置から離れた場所への持ち出すと、使用することができなくなるので、電子情報処理装置6とその中に記憶されている電子情報の盗難による被害を防ぐことができる。
【0033】
なお、セキュリティ装置Sにブザーなどの警告装置を設け、暗号が一致しないときに、電子情報処理装置6の盗難などを周辺に知らせる構成にしてもよい。
【0034】
(第3の実施形態)
次に、請求項1乃至3の発明に係る一実施形態を図7を用いて説明する。このものは、第2の実施形態とインターフェイス部5を有して複数の電子情報処理装置6に接続されている点が異なっており、その他は第2の実施形態と同じ構成である。
【0035】
インターフェイス部5は、有線インターフェイス部5aと、無線インターフェイス部5bとを有しており、複数の電子情報処理装置6と通信できるように構成されている。
【0036】
照合部4は、有線インターフェイス部5aと、無線インターフェイス部5bとに接続され、複数の電子情報処理装置6に対して利用の可否を制御をすることができるようにされている。このものは、基準暗号と比較暗号が一致しないときには接続されているすべての電子情報処理装置6を使用不可にする。
【0037】
電子情報処理装置6は、有線インターフェイス部6bまたは無線インターフェイス部6cを有しており、有線インターフェイス部6bは、ケーブルによる通信路WDを介してセキュリティ装置Sの有線インターフェイス部5aと接続される。また、無線インターフェイス部6cは、無線通信路WLを介してセキュリティ装置Sの有線インターフェイス部5aと接続される。
【0038】
第3の実施形態の動作は、第2の実施形態の動作と、制御する電子情報処理装置6が複数になることだけが異なり、その他は同様であるため省略する。
【0039】
このように、第3の実施形態においては、複数の電子情報処理装置6を1つのセキュリティ装置Sにより保護することができるので、電子情報処理装置6に対してそれぞれセキュリティ装置Sを設けるよりも安価に複数の電子情報処理装置6を保護することができる。
【0040】
なお、セキュリティ装置Sと電子情報処理装置6とを接続する無線通信の方式には、IEEE802.11Bなどの汎用のシステムを利用してもよい。また、より頑強なシステムを構成するため、専用のプロトコルによる無線通信を利用してもよい。また、インターフェイス部5が有線インターフェイス部5aと無線インターフェイス部5bを有するものについて説明したが、それに限るものではなく、複数の電子情報処理装置6と通信を行えるものであれば、有線インターフェイス部5aのみを有するものや無線インターフェイス部5bのみを有するものであってもよい。
【0041】
(第4の実施形態)
次に、請求項1と請求項4の発明に係る一実施形態を図8乃至図10を用いて説明する。このものは、第2の実施形態と同様の構成であるが、被保護対象Pが基本機能部6aの情報記憶部6bに記憶された電子情報ファイル7であることが異なっている。
【0042】
情報記憶部6bは、ハードディスクやフレキシブルディスクのような記録媒体であり、基本機能部6aにより制御され電子情報をファイル形式で記憶するものである。
【0043】
電子情報ファイル7は、被保護対象Pであり、電子情報が情報記憶部6bにファイル形式で記憶されたものである。このものは、基本機能部6aにより内容の作成や、表示、変更などのアクセスを行われる。ここで、電子情報ファイル7の初期設定のときとは、その作成のときを示す。また、このものを利用するときとは、電子情報の内容を表示するときなど、情報を知ることができるようにするときのことである。
【0044】
この電子情報ファイル7が作成されるとき、位置情報取得部1は位置情報を取得し、暗号生成部2はこの位置情報を用いて基準暗号を作成する。そして、電子情報ファイル7は、その基準暗号を用いて電子情報を暗号化して作成され、基準暗号の情報とともに情報記憶部6bに記憶される。一方、この電子情報ファイル7を利用するとき、位置情報取得部1は位置情報を取得し、暗号生成部2はこの位置情報を用いて比較暗号を作成する。そして、照合部4は基準暗号と比較暗号の照合を行い、暗号が一致した時のみ、基本機能部6aにより暗号化された電子情報を復号化して電子情報ファイル7にアクセスして使用することを可能にする。また、電子情報を暗号化して電子情報ファイル7に記憶するので、記録媒体を直接読みとったとしても基準暗号と暗号化の方法を知らなければ意味不明の情報の羅列となり、電子情報を高い信頼性を有して保護することができる。
【0045】
次に、第4の実施形態の動作について説明する。まず、電子情報ファイル7を作成するときの動作を図9を用いて説明する。電子情報ファイル7の保存操作を電子情報処理装置6で行うと(ST501)、位置情報取得部1は、GPSアンテナ1aとGPS受信部1bにより、電子情報処理装置6の設置された位置の位置情報を取得する(ST502)。暗号生成部2は、この位置情報を用いて基準暗号を生成する(ST503)。そして、位置情報により作成した基準暗号を用いて電子情報を暗号化し(ST504)、暗号化された電子情報を記録媒体に電子情報ファイル7として保存する(ST505)。
【0046】
次に、電子情報ファイル7を利用する(ここでは電子情報ファイル7を開いて参照する)ときの動作について図10を用いて説明する。電子情報ファイル7を開く操作を行うと(ST601)、位置情報取得部1は、GPSアンテナ1aとGPS受信部1bにより、電子情報処理装置6の設置された位置の位置情報を取得する(ST602)。暗号生成部2は、この位置情報を用いて比較暗号を生成する(ST603)。照合部4は、電子情報ファイル7に記憶された基準暗号と比較暗号を比較し、照合する(ST604)。そして、この照合の結果、基準暗号と比較暗号が一致したかどうかを判断する(ST605)。ここで、これらの暗号が一致していれば、照合部4は、電子情報ファイル7を使用可能として開いて参照することができるようになり(ST606)、一致していなければ、電子情報ファイル7を閉じて使用不可とする(ST607)。つまり、記録媒体などで電子情報ファイル7を初期設定を行った位置から移動させたときには、アクセスして内容を知ることができず、電子情報が不正に利用されることを防ぐことができる。 このように、第4の実施形態においては、電子情報ファイル7をその作成された位置である初期設定の位置から離れた場所に持ち出すと、その電子情報の内容を知ることができなくなるので、電子情報ファイル7を記憶媒体や電子メールなどのネットワークを利用して持ち出すことによる情報を漏洩を防ぐことができる。
【0047】
なお、ここでは、電子情報ファイル7を利用するときに、照合部4は、基準暗号と比較暗号とを比較して一致したときに暗号化された電子情報を復号するものについて説明したが、照合部4を基本機能部6aに組み込んで基準暗号と比較暗号とを比較せずに電子情報ファイル7を開くように構成してもよい。このような構成にすることにより、基準暗号と比較暗号が一致しているときには比較暗号による復号が正しく実行されて必要な情報を取り出すことができ、一致していないときには比較暗号による復号が正しく実行されないので必要な情報を取り出すことができない。つまり、電子情報ファイル7にアクセスすることにより、実質的に位置情報に基づいて電子情報ファイル7の利用の可否を制御する照合部4の動作を行うことができるのである。
【0048】
また、照合部4により周期的に基準暗号と比較暗号の照合を行い、暗号が一致しないときに電子情報ファイル7を使用できなくする構成としてもよく、そのときに、自動的に電子情報ファイル7を消去する構成とすると、さらに信頼性の高いセキュリティ機能を提供することができる。
【0049】
(第5の実施形態)
次に、請求項1と請求項5の発明に係る一実施形態を図11乃至図13を用いて説明する。このものは、第1の実施形態とハードウェア固有キー8を有する点と暗号生成部2が暗号の生成に用いる情報が異なっており、その他は第1の実施形態と同じ構成である。
【0050】
ハードウェア固有キー8は、ハードウェア固有の情報を持つ固有キーであり、暗号生成部2に接続され、暗号生成部2にこの情報を出力する。暗号生成部2は、ハードウェア固有キー8から入力されるハードウェア固有キー8の情報と位置情報取得部1から入力される位置情報に基づいて暗号を生成する。
【0051】
次に、第5の実施形態の動作について説明する。まず、被保護対象Pの装置を初期設定するときの動作について図12を用いて説明する。被保護対象Pの電源を投入することによりセキュリティ装置Sを起動すると(ST701)、位置情報取得部1は、GPSアンテナ1aとGPS受信部1bにより、セキュリティ装置Sの設置された位置の位置情報を取得し、暗号生成部2に出力する(ST702)。また、暗号生成部2は、ハードウェア固有キー8から、ハードウェア固有キー8の情報を取得する(ST703)。そして、暗号生成部2は、この位置情報とハードウェア固有キー8の情報を利用して基準暗号を生成し(ST704)、暗号記録部3は、この基準暗号を記録する(ST705)。このようにして、被保護対象Pの初期設定のときには、暗号記録部3に基準暗号が記録される。
【0052】
次に、被保護対象を利用するときの動作を図13を用いて説明する。被保護対象Pの電源を投入することによりセキュリティ装置Sを起動すると(ST801)、位置情報取得部1は、GPSアンテナ1aとGPS受信部1bにより、セキュリティ装置Sの設置された位置の位置情報を取得する(ST802)。また、暗号生成部2は、ハードウェア固有キー8から、ハードウェア固有キー8の情報を取得する(ST803)。そして、暗号生成部2は、この位置情報とハードウェア固有キー8の情報を利用して比較暗号を生成する(ST804)。また、暗号記録部3から初期設定時に記憶した基準暗号を取り出し(ST805)、照合部4は、基準暗号と比較暗号を比較し、照合する(ST806)。そして、この照合の結果、基準暗号と比較暗号が一致したかどうかを判断する(ST807)。ここで、これらの暗号が一致していれば、照合部4は、被保護対象Pの装置を使用可能とし(ST808)、一致していなければ、被保護対象Pの装置を使用不可とする(ST809)。
【0053】
このように、第5の実施形態においては、セキュリティ装置Sは、ハードウェア固有キー8を有して、暗号生成部2は、ハードウェア固有キー8の情報と位置情報に基づいて暗号を生成するので、悪意のある人が外部から地図などから読みとった位置情報を直接セキュリティ装置に入力してセキュリティを破ることをさらに困難にすることができる。
【0054】
なお、暗号生成部2は、位置情報をそのまま用いるようにして使用するものであってもよい。また、位置情報取得部1として、屋内で使用できる高感度型のGPSシステムを利用するものについてのみ説明したが、それに限るものではなく、GPSアンテナ1aを屋外に設置して、室内にケーブルでGPS信号を引き込み、GPS受信部1bに接続する構成にすれば通常のGPSシステムでも構成できる。また、GPSアンテナで受信したGPS信号を屋内にアンテナで再放射して、屋内でGPSシステムを使用できるようにしてもよい。また、位置情報取得部1は、GPSシステムに限ることはなく、携帯電話などを用いて位置情報を取得する方法を用いるものであってもよい。
【0055】
また、セキュリティ装置Sは、図14に示すように位置情報インターフェイス部1c,1c間で無線通信路WLなどの通信路を介して位置情報の通信ができるようにすれば、位置情報取得部1を外部に有することもできる。そうすることにより、1つの位置情報取得部1で複数のセキュリティ装置Sに位置情報の通信を行うことができ、セキュリティ装置Sにそれぞれ位置情報取得部1を有して構成する場合と比較して安価にシステムの構成をすることができるとともに位置情報取得部1の種類を容易に変更することができる。
【0056】
【発明の効果】
請求項1に係る発明によれば、位置情報を用いて被保護対象の利用の可否を制御するので、盗難により被保護対象が初期設定の位置から離れた場所に移動されると、その装置を使用できなくなり、被保護対象の持ち出しや盗難による被害を防ぐことができる。また、位置情報を暗号化して用いるので、悪意のある人が外部から地図などから読みとった位置情報を直接セキュリティ装置に入力してセキュリティを破ることが困難となり、装置や電子情報などの被保護対象の保護の信頼性を高めることができる。
【0057】
請求項2に係る発明によれば、請求項1記載の効果に加え、電子情報処理装置の初期設定の位置から離れた場所への持ち出すと使用することができなくなるので、電子情報処理装置とその中に記憶されている電子情報の盗難による被害を防ぐことができる。
【0058】
請求項3に係る発明によれば、請求項2記載の効果に加え、複数の電子情報処理装置を1つのセキュリティ装置により保護することができるので、電子情報処理装置に対してそれぞれセキュリティ装置を設けるよりも安価に複数の電子情報処理装置を保護することができる。
【0059】
請求項4に係る発明によれば、請求項1記載の効果に加え、電子情報ファイルをその作成された位置である初期設定の位置から離れた場所に持ち出すと、その電子情報の内容を知ることができなくなるので、電子情報ファイルを記憶媒体や電子メールなどのネットワークを利用して持ち出すことによる情報を漏洩を防ぐことができる。
【0060】
請求項5に係る発明によれば、請求項1乃至4記載の効果に加え、セキュリティ装置は、ハードウェア固有キーを有して、暗号生成部は、固有キーの情報と位置情報に基づいて暗号を生成するので、悪意のある人が外部から地図などから読みとった位置情報を直接セキュリティ装置に入力してセキュリティを破ることをさらに困難にすることができる。
【図面の簡単な説明】
【図1】第1の実施形態の構成を示すブロック図である。
【図2】第1の実施形態の被保護対象を初期設定するときの動作を示すフローチャートである。
【図3】第1の実施形態の被保護対象を利用するときの動作を示すフローチャートである。
【図4】第2の実施形態の構成を示すブロック図である。
【図5】第2の実施形態の電子情報処理装置を初期設定するときの動作を示すフローチャートである。
【図6】第2の実施形態の電子情報処理装置を利用するときの動作を示すフローチャートである。
【図7】第3の実施形態の構成を示すブロック図である。
【図8】第4の実施形態の構成を示すブロック図である。
【図9】第4の実施形態の電子情報ファイルを作成するときの動作を示すフローチャートである。
【図10】第4の実施形態の電子情報ファイルを開いて参照するときの動作を示すフローチャートである。
【図11】第5の実施形態の構成を示すブロック図である。
【図12】第5の実施形態の被保護対象を初期設定するときの動作を示すフローチャートである。
【図13】第5の実施形態の被保護対象を利用するときの動作を示すフローチャートである。
【図14】位置情報取得部を外部に有する一実施形態の構成を示すブロック図である。
【符号の説明】
1 位置情報取得部
2 暗号生成部
3 暗号記録部
4 照合部
5 インターフェイス部
6 電子情報処理装置
7 電子情報ファイル
8 ハードウェア固有キー(固有キー)
S セキュリティ装置
P 被保護対象
Claims (5)
- 自身の位置情報を取得する位置情報取得部と、位置情報に基づいて被保護対象の利用の可否を制御する照合部とを有するセキュリティ装置において、この位置情報に基づき暗号を生成する暗号生成部と、生成された暗号を記録する暗号記録部とを有し、暗号生成部は、被保護対象の初期設定のときに基準暗号を生成し、被保護対象を利用するときに比較暗号を随時生成し、照合部は、基準暗号と比較暗号を照合してそれらが一致したときに被保護対象を利用可能とするものであることを特徴とするセキュリティ装置。
- 被保護対象は、電子情報処理装置であることを特徴とする請求項1記載のセキュリティ装置。
- 複数の電子情報処理装置と通信できるインターフェイス部を有し、照合部は、複数の電子情報処理装置に対して利用の可否を制御をすることができるものであることを特徴とする請求項2記載のセキュリティ装置。
- 被保護対象は、電子情報処理装置に記憶された電子情報ファイルであることを特徴とする請求項1記載のセキュリティ装置。
- 固有の情報を持つ固有キーを有し、暗号生成部は、固有キーの情報と位置情報に基づいて暗号を生成するものであることを特徴とする請求項1乃至4記載のセキュリティ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002342776A JP2004178209A (ja) | 2002-11-26 | 2002-11-26 | セキュリティ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002342776A JP2004178209A (ja) | 2002-11-26 | 2002-11-26 | セキュリティ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004178209A true JP2004178209A (ja) | 2004-06-24 |
Family
ID=32704733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002342776A Pending JP2004178209A (ja) | 2002-11-26 | 2002-11-26 | セキュリティ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004178209A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004243A (ja) * | 2005-06-21 | 2007-01-11 | Kddi Corp | アクセス制御システム |
JP2013153533A (ja) * | 2013-04-05 | 2013-08-08 | Nintendo Co Ltd | 情報処理システム、情報処理装置、および情報処理プログラム |
US8762888B2 (en) | 2008-06-17 | 2014-06-24 | Nintendo Co., Ltd. | Information processing apparatus, information processing system, and storage medium having stored thereon information processing program |
JP2018067859A (ja) * | 2016-10-21 | 2018-04-26 | 日本電信電話株式会社 | 暗号システム及び方法 |
-
2002
- 2002-11-26 JP JP2002342776A patent/JP2004178209A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004243A (ja) * | 2005-06-21 | 2007-01-11 | Kddi Corp | アクセス制御システム |
JP4726051B2 (ja) * | 2005-06-21 | 2011-07-20 | Kddi株式会社 | アクセス制御システム |
US8762888B2 (en) | 2008-06-17 | 2014-06-24 | Nintendo Co., Ltd. | Information processing apparatus, information processing system, and storage medium having stored thereon information processing program |
JP2013153533A (ja) * | 2013-04-05 | 2013-08-08 | Nintendo Co Ltd | 情報処理システム、情報処理装置、および情報処理プログラム |
JP2018067859A (ja) * | 2016-10-21 | 2018-04-26 | 日本電信電話株式会社 | 暗号システム及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11151231B2 (en) | Secure access device with dual authentication | |
JP4021791B2 (ja) | ファイルのセキュリティ管理プログラム | |
JP5032667B2 (ja) | 無線デバイス上のメモリを消去するためのシステム、方法、装置 | |
JP4558295B2 (ja) | リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム | |
US9146881B2 (en) | Mobile data vault | |
EP1492265A1 (en) | Content processing device, content accumulation medium, content processing method, and content processing program | |
JP5832886B2 (ja) | データの暗号化方法及びシステム並びにデータの復号方法 | |
JP2007220075A (ja) | 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム | |
JP2005525662A5 (ja) | ||
JP2005050160A (ja) | ハードウェアプロテクトキー及び情報処理システム | |
WO2011130970A1 (zh) | 一种移动终端的数据保护装置及方法 | |
CN101894222A (zh) | 电子书下载方法及购买系统 | |
JP2004178209A (ja) | セキュリティ装置 | |
CN116090031B (zh) | 一种基于芯片uuid的固件加密方法 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
CN101212633A (zh) | 数字影音数据加密解密方法 | |
US11768969B2 (en) | Data protection system and method | |
US20070180250A1 (en) | Apparatus and Method for Improving Security Level In Card Authentication System | |
JP2005204000A (ja) | データ復号化方法およびシステム | |
JP4084810B2 (ja) | コンテンツ処理装置 | |
KR102295470B1 (ko) | 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글 | |
CN102087683A (zh) | 适用在可信任安全平台模块的密码管理与验证方法 | |
JP3867451B2 (ja) | 文書セキュリテイ管理装置および文書セキュリティ管理方法 | |
JP2002189703A (ja) | セキュリティシステム | |
JP2004046640A (ja) | パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051012 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070828 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071024 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080129 |