JP2005275897A - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP2005275897A
JP2005275897A JP2004089358A JP2004089358A JP2005275897A JP 2005275897 A JP2005275897 A JP 2005275897A JP 2004089358 A JP2004089358 A JP 2004089358A JP 2004089358 A JP2004089358 A JP 2004089358A JP 2005275897 A JP2005275897 A JP 2005275897A
Authority
JP
Japan
Prior art keywords
identification data
terminal
unit
information
portable electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004089358A
Other languages
English (en)
Inventor
Masashi Masuda
將史 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citizen Watch Co Ltd
Original Assignee
Citizen Watch Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citizen Watch Co Ltd filed Critical Citizen Watch Co Ltd
Priority to JP2004089358A priority Critical patent/JP2005275897A/ja
Priority to US11/082,696 priority patent/US20050215235A1/en
Publication of JP2005275897A publication Critical patent/JP2005275897A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 少なくとも1つの携帯電子機器で複数の情報機器の使用状態を効率良く制御することを可能としたセキュリティシステムを提供することを目的とする。
【解決手段】 固有の識別データを記憶する第1記憶部(104)及び識別データを送信するための第1送信部(105)とを有する携帯電子機器(100)と、携帯電子機器から識別データを受信するための受信部(205)と、ネットワーク経由でデータを送信するための第2送信部(207)と、予め定められた識別データ及び他の情報機器のアドレスを記憶するための第2記憶部(204)と、識別データと前記予め定められた識別データとが一致する場合にアドレスにネットワーク経由で使用許可信号を送信するように制御する制御部(201)とを有する情報機器(200)と、から構成されるセキュリティシステム。
【選択図】 図1

Description

本発明は、携帯電子機器を用いて情報機器の使用状態を制御するためのセキュリティシステムに関する。
ユーザがPC(パーソナルコンピュータ)等を利用して、機密性の高い情報の入力や文書の作成を行っている場合、ユーザがPCを離れた時に、第3者にPCに記憶されたデータを勝手に見られたり、ダウンロードされたり、改ざんされたり、消去されたりすることを防ぐ必要性がある。
そこで、識別データを送信する携帯電子機器と、携帯電子機器から識別データを受信可能なPCから構成されるセキュリティシステムが知られている(例えば、特許文献1)。このようなシステムでは、携帯電子機器が送信する識別データは予めPCに登録されており、PCは、予め登録された識別データを受信した場合にはPCを使用可能状態とし、予め登録された識別データ以外の識別データを受信した場合又は(携帯電子機器がPCから離間されているため)識別データを受信しない場合にはPCを使用不可状態とする。即ち、携帯電子機器を保持する正規のユーザがPCの近傍にいる場合には、PCが使用可能状態となるが、正規のユーザがPCの近傍から離れるとPCは使用不可状態となって、PCが第3者に不正に使用されない状態に維持される。
しかしながら、このような携帯電子機器とPCから成る1組のシステムが同時に複数組存在する場合がある。例えば、7組のシステムが同時に存在する場合、各PCが認証データを受信する受信領域はそれぞれ数メートルあるので、PC同士が近接して配置されると、正規のユーザが有する携帯電子機器から送信される識別データ同士が混信してしまうという不具合があった。
また、このようなシステムが複数配置される所には、通常管理者がおり、管理者が在室していない場合には安全上の問題から全てのシステムの処理を一旦中止する必要のある場合がある。そのような場合、管理者以外のユーザにもそれぞれ携帯電子機器を持たせ、各PCに携帯電子機器からの識別データを受信するための受信部をそれぞれ設けると、コストアップに繋がると言う不具合があった。
さらに、複数のシステムにおける識別データを統一して、管理者が保有する1つの携帯電子機器で、全てのシステムを制御することも考えられる。しかしながら、1つの携帯電子機器から適切に識別データを受信するためには、各PCの配置位置を工夫しなければならず、PCを配置する上での自由度が失われるという不具合があった。
特開2003−203287(第5−6頁、第9図)
そこで、本発明は、上記の不具合を解消することを可能としたセキュリティシステムを提供することを目的とする。
また、本発明は、少なくとも1つの携帯電子機器で複数の情報機器の使用状態を効率良く制御することを可能としたセキュリティシステムを提供することを目的とする。
さらに、本発明は、複数の情報機器の使用状態を制御する携帯電子機器の現在位置を把握することを可能としたセキュリティシステムを提供することを目的とする。
上記課題を解決するために、本発明に係るセキュリティシステムは、固有の識別データを記憶する第1記憶部及び識別データを送信するための第1送信部とを有する携帯電子機器と、携帯電子機器から識別データを受信するための受信部と、ネットワーク経由でデータを送信するための第2送信部と、予め定められた識別データ及び他の情報機器のアドレスを記憶するための第2記憶部と、識別データと前記予め定められた識別データとが一致する場合にアドレスにネットワーク経由で使用許可信号を送信するように制御する制御部とを有する情報機器と、を有することを特徴とする。
また、本発明に係るセキュリティシステムでは、情報機器は操作部を有し、操作部が操作されたことに応じて受信部を起動することが好ましい。情報機器の操作をトリガーとして受信部を起動するので、受信が必要なときのみ受信装置の電源がON状態となり、消費電力削減効果がある。
さらに、本発明に係るセキュリティシステムでは、第2記憶部は情報機器の識別情報をさらに記憶し、情報機器の制御部は第2送信部によってアドレスにネットワークを経由して情報機器の識別情報及び識別データを送信するように制御することが好ましい。情報機器(マスタPC)から他の情報機器(スレイブPC)に、情報機器(マスタPC)の識別情報及び識別データを送信するので、他の情報機器(スレイブPC)側でどのような携帯電子機器からの識別データによって使用可能状態となったかを判断することができる。
さらに、本発明に係るセキュリティシステムでは、情報機器は、ネットワークを経由して別の情報機器の識別情報及び識別データを受信する第2受信部と、表示部をさらに有し、制御部は、受信部により受信された識別データと予め定められた識別データとが一致しない場合、第2受信部により受信された識別データに基づいた携帯電子機器に関する情報を表示部に表示することが好ましい。管理者の現在地等の携帯機器に関する情報を、管理者自身の電子機器にスクリーンセイバー等として表示することが可能となる。
さらに、本発明に係るセキュリティシステムでは、他の情報機器は、情報機器の識別情報及び識別データをネットワーク経由で受信するための第2受信部と、第3記憶部と、受信された情報機器の識別情報及び識別データを関連付けて第3記憶部に記憶する第2制御部とを有することが好ましい。他の情報機器(スレイブPC)側では、情報機器(マスタPC)の識別情報及び識別データを関連つけたデータベースを構築することが可能となる。
さらに、本発明に係るセキュリティシステムでは、第2制御部は、使用許可信号を受信しない場合、他の制御機器を使用不可状態に維持するように制御することが好ましい。情報機器(マスタPC)から携帯電子機器を有する管理者が離れた場合には、他の情報機器(スレイブPC)を使用不可状態とすることによって、管理者が不在の場合の秘密漏洩等を未然に防止することが可能となる。
さらに、本発明に係るセキュリティシステムでは、他の情報機器は表示部をさらに有し、第2制御部は他の情報機器が使用不可状態の場合に受信された識別データに基づいた携帯電子機器に関する情報を表示部に表示することが好ましい。管理者の現在地等の携帯電子機器に関する情報を、使用不可状態の他の電子機器にスクリーンセイバー等として表示することが可能となる。
本発明によれば、1つの情報機器(マスタPC)の受信領域内にある管理者が保有する携帯電子機器の識別データによって、他の情報機器(スレイブPC)を使用可能状態とすることができるので、他の情報機器のそれぞれに他の携帯電子機器から送信される識別データを受信するための受信部を設ける必要がなくなった。
また、本発明によれば、1つの情報機器(マスタPC)の受信領域内にある管理者が保有する携帯電子機器の識別データによって、他の情報機器(スレイブPC)を使用可能状態とすることができるので、管理者が保有する携帯電子機器からの受信状態を考慮する必要がなく、他の電子機器の配置の自由度が向上した。
さらに、本発明によれば、情報機器(マスタPC)の識別情報をネットワーク上の他の情報機器(スレイブPC及び他のマスタPC)と共有することができるので、ネットワーク上の情報機器から携帯電子機器の現在位置を検索することが可能となった。なお、検索結果を、表示すれば、他人に管理者の現在位置(行き先)を即座に知らせることが可能となる。
以下図面を参照して、本発明に係るセキュリティシステムについて説明する。
図1は、本発明に係わるセキュリティシステムを構成する最小限の単位である、携帯電子機器100、PC端末A200(マスタPC)及びPC端末B210(スレイブPC)の概略構成を示す概略ブロック図である。
携帯電子機器100は、腕時計として構成されたものであり、制御部101、バス102を経由して制御部101に接続された第1表示部103、各種記憶媒体から構成された第1記憶部104及び送信部105、時計動作を主に制御するための竜頭等から構成される第1操作部106、基準信号発生手段107、時計用のムーブメントを動作させるための時計回路108、及び電源回路109等から構成されている。
制御部101は、基準信号発生回路107からの基準クロックに基づいて動作し、CPUコア、プログラム等を格納するためのROM(Read Only Memory)、作業領域であるRAM(Random Access Memory)、及び周辺回路等から構成されている。
記憶部104には、携帯電子機器100を識別するための固有の識別データ(例えば16ビットの数字列)が予め記憶されている。後述するように、制御部101は、所定の時間間隔(例えば2秒間隔)で、送信部105から記憶部104に記憶される識別データを繰り返し無線で自動送信する。
携帯電子機器100は、管理者が常時携帯することを前提とした腕時計型に構成されているが、首からぶら下げる名刺サイズのカードタイプ、胸にピンなどで止めるバッチ型の名札タイプ、携帯電話、PDA、小型PC端末など既存の情報端末装置等であっても良く、そのサイズ、重さ、形態などは特に限定されるものではない。
PC端末A200(マスタPC)は、CPUコア、プログラム等が記憶されたROM及びRAM等から構成された第2制御部201、バス202を介して制御部201と接続された液晶ディスプレイ等から構成される第2表示部203、識別データ等を記憶するための第2記憶部204、携帯電子機器100から識別データを受信するための受信部205、キーボード及びマウス等から構成される第2操作部206、LANネットワーク150を介してデータの送受信を行うための第2LANアダプタ207等から構成されている。
PC端末B210(スレイブPC)は、CPUコア、プログラム等が記憶されたROM及びRAM等から構成された第3制御部211、バス212、バス212を介して第3制御部211と接続された液晶ディスプレイ等から構成される第3表示部213、第3記憶部214、キーボード及びマウス等から構成される第3操作部216、LANネットワーク150を介してデータの送受信を行うための第3LANアダプタ217等から構成されている。
PC端末A200(マスタPC)が、携帯電子機器100から適切な識別データを受信すると、PC端末A200が使用可能状態となると共に、PC端末A200はLANネットワーク150を介してPC端末B210(スレイブPC)へ使用許可信号を送信し、それによってPC端末B210も使用可能状態となる。
図2及び3は、本発明に係るセキュリティシステムが適用されたPC端末の設置例を示す図である。図2は、所定の課(5階の第501室)を示したものであり、管理者120が保有する携帯電子機器100と、対応するPC端末A200が、LANネットワーク150に接続されている。さらに、同じ課に属する6台のPC端末B210、PC端末C220、PC端末D230、PC端末E240、PC端末F250、及びPC端末G260が、LANネットワーク150に接続されている。
図3は、所定の会議室(6階の第1会議室)を示したものであり、室内に配置されたPC端末Z270は、PC端末A200〜PC端末G206が接続されているLANネットワーク150に接続されている。また、室内の6箇所には、携帯電子機器から識別データを受信することが可能な第1〜第6受信部275〜280が配置されており、それぞれPC端末Z270に接続されている。
PC端末C220〜PC端末G260はPC端末B210(スレイブPC)と同様な構成を有しており、PC端末Z270はPC端末A200(マスタPC)と同様な構成を有している。
管理者120用のPC端末A200は、携帯電子機器100からの識別データを受信するための1つの受信部205を有している。また、PC端末Z270は、携帯電子機器100からの識別データを受信するための6つの受信部275〜280を有している。受信部205、275〜280は、各PC端末とは別体に構成され、それぞれ、301、305〜310の受信領域を有し、各PC端末とUSBポートを利用して接続されることが好ましい。しかしながら、受信部205は、PC端末A200内に組み込まれるように構成されても良い。さらに、様々な物品(表示部、本等の遮蔽物)によって受信状態が悪い場合等には、2又、または3又のUSBケーブルに複数の受信部を接続し、何れかの受信部が受信をすれば、識別データを取り込めるように構成することが好ましい。
LANネットワーク150は、必要な全ての個所(他の部屋、会議室等)に設置され、少なくとも、携帯電子機器から識別データを受信することが可能な受信部を有するPC端末と接続されているものとする。
図3は、図2に示す管理者120が、会議のために6階の第1会議室の第5受信部279の受信領域309内の席に移動した情報を示している。したがって、図3の状況では、図2に示す5階の501室には管理者120は在籍しておらず、PC端末A200〜PC端末G260は使用不可状態に維持されている。また、図2及び図3では、1つの携帯電子機器100を管理者120が保有している状態を示しているが、複数の管理者がそれぞれのPC端末と識別データを共有した携帯電子機器をそれぞれ保有していても良い。さらに、1つのPC端末と識別データを共有する複数の携帯電子端末が存在しても良い。例えば、図2の例で、PC端末B210を通常利用するユーザが、管理者120が不在の場合に、PC端末B210〜PC端末G260を使用可能状態とすることができるサブ携帯電子機器を有していても良い。その場合、PC端末B210のユーザは、自己が保有するサブ携帯電子機器を受信部205の受信領域305内に置けば良い。
図4を用いて、本発明に係るセキュリティシステムの動作の概要を説明する。
説明の便宜上、図4では、PC端末A200はPC端末B210の使用状態を管理するが、実際は図2に示すように、PC端末B210〜PC端末260を全て同時に管理するものとする。
当初、PC端末A200では、電源がONし、OSが立ち上がった後、本発明に係るセキュリティシステムを担うマスタ用プログラムにしたがって、PC端末A200の第2制御部201は、第2操作部206をロックして操作できない状況とする(S401)。同様に、PC端末B210では、電源がONし、OSが立ち上がった後、本発明に係るセキュリティシステムを担うスレイブ用プログラムにしたがって、PC端末B210の第3制御部211は、第3操作部216をロックして操作できない状況とする(S402)。
次に、管理者120が携帯電子機器100を保有したまま、PC端末A200と接続された受信部205の受信領域301内に入ると、所定の時間間隔(例えば、2秒間隔)で携帯電子機器100から識別データが送信され(S403)、PC端末A200の第2制御部201は受信部205を介して識別データを受信し、後述する認証後、第2操作部206のロックを解除する(S404)。
その後、PC端末A200の第2制御部201は、LANネットワーク150を介して、予め記憶部に記憶されているPC端末B210のネットワークアドレスに対して、使用許可信号を送信する(S405)。使用許可信号を受信したPC端末B210の第3制御部211は、後述する認証後、第3操作部216のロックを解除する(S406)。
管理者120が携帯電子機器100を保有したまま受信領域301内に留まる間は、上記のフローが繰り返され、第2及び第3操作部206及び216のロックは解除されたままの状態、即ち、PC端末A200及びPC端末B210は使用可能状態に維持される(S407〜S410)。
しかしながら、管理者120が、受信領域301から離れると、携帯電子機器100から識別データが送信されてこないので(S411)、PC端末A200の第1制御部201は、第2操作部206をまずロックする、即ち、PC端末A200を使用不可状態に維持する(S412)。次に、PC端末A200の第2制御部201は、使用不可信号をPC端末B210にLANネットワーク150を介して送信する(S413)。使用不可信号を受信した、PC端末B210の第3制御部211は、第3操作部216をロックする、即ち、PC端末B210を使用不可状態に維持する(S414)。
このように、携帯電子機器100を保有する管理者120が、PC端末A200の受信領域301に留まる限り、PC端末A200及びPC端末B210(さらにPC端末C220〜PC端末G260)は使用可能状態に維持され、携帯電子機器100を保有する管理者120が、PC端末A200の受信領域301外に移動すると、PC端末A200及びPC端末B210(さらにPC端末C220〜PC端末G260)は使用不可状態に維持される。
次に、図4における、携帯電子機器100における詳細な処理フローを図5に示す。図5に示すフローは、ROMに記憶されるプログラムにしたがって、第1制御部101によって主に実行される。
最初に、所定期間(例えば、2秒)が経過したか否かを判断し(S501)、所定期間経過した場合には、携帯電子機器100を(例えば、後述する省電モードを解除して)通常モードに設定する(S502)。次に、記憶部104に記憶されている識別データを送信部105から無線送信する(S503)。その後、携帯電子機器100を電力消費を抑えた(例えば、表示部103への電力供給をOFF等にする)省電モードに設定(S504)し、S501へ戻る。
なお、識別データは、データの種類を特定するヘッダ部データ及びエラーチェック用のパリティービット・データ等を合わせて、携帯電子端末100からPC端末A200へ送信されることが好ましい。
また、S502及びS504における通常モードと省電モードとの切換えは、必ずしも必要ではないが、携帯電子機器100が内部電源(バッテリ)で駆動されている場合に、特に有効である。
図4における、PC端末A200における詳細な処理フローを図6に示す。図6に示すフローは、予め記憶されるマスタ用プログラムにしたがって、PC端末A200の制御部201によって主に実行される。
PC端末A200は、電源がONし、OSが立ち上がった後、第2操作部206がロックされて操作できない状況とされる(S601)。
次に、携帯電子機器100からの識別データの受信があるか否かが判断される(S602)。所定時間(例えば、2+α秒)以内に識別データを受信した場合には、受信した識別データと予めPC端末A200の第2記憶部204に記憶されている識別データとが比較され、それらが一致するか否かが判断される(S603)。
受信した識別データと予めPC端末A200の記憶部に記憶されている識別データとが一致した場合には、PC端末A200が(例えば、後述する省電モードを解除して)通常モードに設定され(S604)、PC端末A200の第2操作部204のロックが解除される(S605)。即ち、PC端末A200が使用可能状態に維持される。
次に、使用許可信号が、LANアダプタ207を介して、予め記憶部204に記憶されているネットワークアドレスに従って、PC端末A200が管理するPC端末B210(さらにPC端末C220〜PC端末G260)に送信される(S610)。
所定時間(例えば、2+α秒)以内に予め記憶されていた識別データを受信しなかった場合には(S602)、PC端末A200の第2操作部204をロックする(S607)。既にロックされていた場合には、ロックの状態が引き続き維持される。即ち、PC端末A200が使用不可状態に維持される。
次に、使用不可信号が、LANアダプタ207を介して、予め記憶部204に記憶されているネットワークアドレスに従って、PC端末A200が管理するPC端末B210(さらにPC端末C220〜PC端末G260)に送信される(S608)。さらに、PC端末A200が(その表示部への電力供給のOFFする等の)省電モードに設定される(S609)。
次に、主に受信した携帯端末機器100の識別データとPC端末A200のPC−ID(コンピュータ名、IPアドレス、ドメイン名等)等から構成されるネットワーク情報が、LANアダプタ207を介して、PC端末A200が管理するPC端末B210(さらにPC端末C220〜PC端末G260)に送信される(S610)。この場合、携帯電子機器100が受信領域301内に留まる場合には、ネットワーク情報として、携帯電子機器100の識別データとPC端末A200のPC−IDが送信され、他の携帯電子機器が受信領域301内に留まる場合には、他の携帯電子機器の識別データとPC端末A200のPC−IDが送信され、受信領域301内に携帯電子機器が存在しない場合には、PC端末A200のPC−IDのみが送信される。
次に、PC端末A200の操作を終了するか否かの判断を行い(S611)、操作終了の場合には一連の処理を終了し、そうでない場合にはS602〜S611を繰り返す。
次に、図4における、PC端末B210における詳細な処理フローを図7に示す。図7に示すフローは、予め記憶されるスレイブ用プログラムにしたがって、PC端末B210の第3制御部211によって主に実行される。
PC端末B210は、電源がONし、OSが立ち上がった後、第3操作部216がロックされて操作できない状況とされる(S701)。
次に、LANアダプタ217を介してPC端末A200からの使用許可信号又は使用不可信号の受信があるか否かが判断される(S702)。
S702で、使用許可信号を受信した場合には、PC端末B210が(例えば、後述する省電モードを解除して)通常モードに設定され(S703)、PC端末B210の第3操作部214のロックが解除される(S704)。即ち、PC端末B210が使用可能状態に維持される。
S702で、使用不可信号を受信した場合には、PC端末B210の第3操作部214がロックされる(S705)。なお、既にロックされていた場合には、ロックされた状態が維持される。即ち、PC端末B210が使用不可状態に維持される。さらに、PC端末B210が(第3表示部213への電力供給をOFFする等の)省電モードに設定される(S706)。
次に、LANアダプタ217を介して、ネットワーク情報が受信されたか否か判断される(S707)。ネットワーク情報を受信していない場合には、S709へ進み、PC端末B210の操作を終了するか否かの判断を行い、操作終了の場合には一連の処理を終了し、そうでない場合にはS702〜S708を繰り返す。
S707でネットワーク情報を受信していた場合には、ネットワーク情報データベースに受信内容を追加記憶する(S708)。ネットワーク情報は、少なくとも携帯電子機器の識別データ及びPC端末のPC−IDを含み、LANネットワーク150に接続され、携帯電子機器からの識別データを受信することができる受信部を有するPC端末(マスタPC)の全てから送信されるものとする。作成されるデータベースの一例を図8に示す。
図8に示すネットワーク情報データベースは、PC−IDデータ801、PC端末の配置位置データ802、PC端末に接続された受信部の配置位置データ803、PC端末が配置された位置の内線番号データ804、携帯電子機器の識別データ805、携帯電子機器を保有する管理者の氏名データ806、管理者の所属データ807等から構成される。なお、図8に示すネットワーク情報データベースは一例であって、さらに多くのデータを含めることが可能である。
その後、PC端末B210の操作を終了するか否かの判断を行い(S709)、操作終了の場合には一連の処理を終了し、そうでない場合にはS702〜S708を繰り返す。
このように、図4に概略を示すセキュリティシステムの全体動作は、図5〜図7に示すような携帯電子機器100、PC端末A200(マスタPC)及びPC端末B210〜PC端末G(スレイブPC)の処理フローによって達成される。
上記の実施形態では、PC端末A200(マスタPC)は、常に受信部205で携帯電子機器から識別データを受信できる状況で待機している。しかしながら、PC端末A200(さらにPC端末B210〜PC端末G260)を利用しない場合には、必ずしも受信待機状態にある必要はない。そこで、図9に、PC端末A200(マスタPC)の他の処理フローの一例を示す。図9において、図6に示すフローと同じステップには同じ参照番号を付している。図9のフローにおいて、図6のフローとの相違点は、省電のために、PC端末A200の第2操作部206を管理者120が操作しない場合には、受信部205への電力供給をOFFとするものである。即ち、PC端末A200の操作部206が操作されたか否かが判断され(S901)、操作されなかった場合には、受信部205への電力供給をOFFし(S902)、操作された場合には受信部205への電力供給をONとして初めて起動を行う(S903)ものである。このような処理フローでは、管理者120が操作部206を操作しないかぎり、受信部205への電力供給がOFFされるので、特にPC端末A200がバッテリ電源で動作する携帯型ノートパソコン等である場合に省電効果が高い。
また、上記の実施形態では、PC端末B210〜PC端末G260(スレイブPC)が、ネットワーク情報を受信してネットワーク情報データベース(図8参照)を構築したが、これを利用して、管理者120が不在でPC端末B210〜PC端末G260(スレイブPC)が使用不可状態の場合に、スクリーンセイバーとして第3表示部213等に、図10に示すような管理者120の行き先表示を行うことが可能である。図10において、管理者120の行き先1001は位置データ802を用いて表示し、内線1002は内線データ804を用いて表示し、6階第1会議室のさらに具体的な位置1003は受信機位置データ803を用いて表示したものである。例えば図3の第1受信部275〜第6受信部280をそれぞれ受信機位置1〜6に対応させる。なお、位置1003の斜線は、管理者120の行き先を示している。
さらに、上記の実施形態では、PC端末B210〜PC端末G260(スレイブPC)においてのみ、ネットワーク情報データベース(図8参照)を構築したが、PC端末A200及びPC端末Z270(マスタPC)においても、同様のネットワーク情報データベース(図8参照)を構築し、自己の表示部に図10と同様の行き先表示をスクリーンセイバー等として表示するようにしても良い。
例えば、管理者120が図3の第5受信部279付近にいる場合、第5受信部279で受信された携帯電子機器100の識別データ、第5受信部279の受信機位置、及びPC端末ZのPC−IDが、LANネットワーク150経由で図2のPC端末A200に送信され、PC端末A200にて、送信された情報に基づいて管理者120の行き先を図10のごとく表示する。
さらに、上記の実施形態では、PC端末B210〜PC端末G260(スレイブPC)が、ネットワーク情報を受信してネットワーク情報データベース(図8参照)を構築したが、これを利用して、管理者120の行き先を検索することが可能である。図11(a)に、PC端末B210の表示部213に表示された管理者の検索画面の一例を示す。図11(a)において、検索管理者名1101に所定の入力を行い、検索ボタン1102をクリックすると、図8に示すネットワーク情報データベースを利用して、図11(b)又は図11(c)に示すような検索結果画面を表示させることができる。図11(b)において、検索管理者の行き先の名称1103が位置データ802を用いて表示される。また、図11(c)において、検索管理者の行き先の名称1106が位置データ802を用いて表示され、検索管理者の行き先に位置が受信部位置データ803を用いて表示されている。さらに、図11(b)及び図11(c)の表示切替ボタン1104及び1107をクリックすることによって、相互の画面を切換えることができる。
さらに、上記の実施形態では、携帯電子機器100は表示部を備えるような構成としたが、例えば携帯電子機器を名刺サイズのカードタイプや、バッチ型の名札タイプで構成する場合は表示部は必ずしも必要ではない。
さらに、上記の実施形態では、携帯電子機器100からの識別データを受信する側として、受信部を内蔵するPC端末A200で構成したが、受信する側は必ずしもパソコンタイプにする必要はない。即ち、制御部、受信部、LANアダプタ、記憶部等、識別データを受信して、認証後、使用不可/可能信号を送信したり、識別データとPC−IDを送信する機能を備えていればよく、必ずしも表示部や操作部を備える必要がない。例えば、管理者がパソコンで作業しない場合や、幼稚園、老人ホーム等の建物や敷地内に隈なく受信部を設置し、幼稚園児や徘徊老人の位置を監視する目的で使用する場合に有効で、コスト削減、設置スペース削減等の効果がある。
本発明に係わるセキュリティシステムを示す概略ブロック図である。 本発明に係るセキュリティシステムが適用されたPC端末の設置例を示す図である。 本発明に係るセキュリティシステムが適用されたPC端末の設置例を示す図である。 本発明に係るセキュリティシステムの動作の概略を説明するための図である。 携帯電子機器の処理動作の一例を示すフロー図である。 マスタPC端末の処理動作の一例を示すフロー図である。 スレイブPC端末の処理動作の一例を示すフロー図である。 ネットワーク情報データベースの一例を示す図である。 マスタPC端末の処理動作の他の例を示すフロー図である。 行き先表示画面の一例を示す図である。 (a)〜(b)は、管理者検索画面の一例を示す図である。
符号の説明
100…携帯電子機器
101…第1制御部
104…第1記憶部
105…送信部
150…LANネットワーク
200…PC端末A
201…第2制御部
204…第2記憶部
205、275〜280…受信部
206…第2操作部
207…第2LANアダプタ
210…PC端末B
211…第3制御部
214…第3記憶部
216…第3操作部
217…第3LANアダプタ

Claims (7)

  1. セキュリティシステムであって、
    固有の識別データを記憶する第1記憶部と、前記識別データを送信するための第1送信部とを有する携帯電子機器と、
    前記携帯電子機器から前記識別データを受信するための受信部と、ネットワーク経由でデータを送信するための第2送信部と、予め定められた識別データ及び他の情報機器のアドレスを記憶するための第2記憶部と、前記識別データと前記予め定められた識別データとが一致する場合に、前記アドレスに前記ネットワーク経由で使用許可信号を送信するように制御する制御部とを有する情報機器と、
    を有することを特徴とするセキュリティシステム。
  2. 前記情報機器は操作部を有し、
    前記操作部が操作されたことに応じて、前記受信部を起動する請求項1に記載のセキュリティシステム。
  3. 前記第2記憶部は前記情報機器の識別情報をさらに記憶し、
    前記制御部は、前記第2送信部によって前記アドレスに前記ネットワークを経由して前記情報機器の識別情報及び前記識別データを送信するように制御する請求項1に記載のセキュリティシステム。
  4. 前記情報機器は、前記ネットワークを経由して別の情報機器の識別情報及び前記識別データを受信する第2受信部と、表示部をさらに有し、
    前記制御部は、前記受信部により受信された前記識別データと前記予め定められた識別データとが一致しない場合、前記第2受信部により受信された前記識別データに基づいた前記携帯電子機器に関する情報を前記表示部に表示する請求項1に記載のセキュリティシステム。
  5. 前記他の情報機器は、前記情報機器の識別情報及び前記識別データを前記ネットワーク経由で受信するための第3受信部と、第3記憶部と、受信された前記情報機器の識別情報及び前記識別データを関連付けて前記第3記憶部に記憶する第2制御部とを有する請求項1に記載のセキュリティシステム。
  6. 前記第2制御部は、前記使用許可信号を受信しない場合、前記他の制御機器を使用不可状態に維持するように制御する請求項5に記載のセキュリティシステム。
  7. 前記他の情報機器は、第2表示部をさらに有し、
    前記第2制御部は、前記他の情報機器が使用不可状態の場合に、受信された前記識別データに基づいた前記携帯電子機器に関する情報を前記第2表示部に表示する請求項6に記載のセキュリティシステム。
JP2004089358A 2004-03-25 2004-03-25 セキュリティシステム Pending JP2005275897A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004089358A JP2005275897A (ja) 2004-03-25 2004-03-25 セキュリティシステム
US11/082,696 US20050215235A1 (en) 2004-03-25 2005-03-18 Security system, portable electronic device and security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004089358A JP2005275897A (ja) 2004-03-25 2004-03-25 セキュリティシステム

Publications (1)

Publication Number Publication Date
JP2005275897A true JP2005275897A (ja) 2005-10-06

Family

ID=34990676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004089358A Pending JP2005275897A (ja) 2004-03-25 2004-03-25 セキュリティシステム

Country Status (2)

Country Link
US (1) US20050215235A1 (ja)
JP (1) JP2005275897A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007133791A (ja) * 2005-11-14 2007-05-31 Dainippon Printing Co Ltd 備品管理システム
JP2008046723A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 管理者端末、管理対象装置及び管理システム
WO2015092930A1 (ja) * 2013-12-20 2015-06-25 株式会社 東芝 通信システム、電子機器および方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9578041B2 (en) * 2010-10-25 2017-02-21 Nokia Technologies Oy Verification of peer-to-peer multimedia content
CN103093525B (zh) * 2012-12-25 2016-04-13 宁波源丰消防设备有限公司 安全控制设备以及安全控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259160A (ja) * 1993-03-02 1994-09-16 Toshiba Corp コンピュータセキュリティシステム
JPH06324993A (ja) * 1993-05-12 1994-11-25 Oki Electric Ind Co Ltd 情報処理システム
JPH09171416A (ja) * 1995-10-19 1997-06-30 Hitachi Ltd コンピュータ不正使用防止装置
JPH10240368A (ja) * 1996-12-27 1998-09-11 Sony Corp コンピュータシステム
JP2000099187A (ja) * 1998-09-24 2000-04-07 Sanyo Electric Co Ltd 無線通信システム、無線通信方法および記録媒体
JP2003203287A (ja) * 2002-01-09 2003-07-18 Citizen Watch Co Ltd 位置検出システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US20040210758A1 (en) * 2003-04-21 2004-10-21 Jang Hyoung Kil Internet security system utilizing an user ID card reader integrated type keyboard

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259160A (ja) * 1993-03-02 1994-09-16 Toshiba Corp コンピュータセキュリティシステム
JPH06324993A (ja) * 1993-05-12 1994-11-25 Oki Electric Ind Co Ltd 情報処理システム
JPH09171416A (ja) * 1995-10-19 1997-06-30 Hitachi Ltd コンピュータ不正使用防止装置
JPH10240368A (ja) * 1996-12-27 1998-09-11 Sony Corp コンピュータシステム
JP2000099187A (ja) * 1998-09-24 2000-04-07 Sanyo Electric Co Ltd 無線通信システム、無線通信方法および記録媒体
JP2003203287A (ja) * 2002-01-09 2003-07-18 Citizen Watch Co Ltd 位置検出システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007133791A (ja) * 2005-11-14 2007-05-31 Dainippon Printing Co Ltd 備品管理システム
JP2008046723A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 管理者端末、管理対象装置及び管理システム
JP4481278B2 (ja) * 2006-08-11 2010-06-16 大日本印刷株式会社 管理者端末、管理対象装置及び管理システム
WO2015092930A1 (ja) * 2013-12-20 2015-06-25 株式会社 東芝 通信システム、電子機器および方法
JPWO2015092930A1 (ja) * 2013-12-20 2017-03-16 株式会社東芝 通信システム、電子機器および方法

Also Published As

Publication number Publication date
US20050215235A1 (en) 2005-09-29

Similar Documents

Publication Publication Date Title
US11327906B2 (en) Storage device having a wireless communication function
WO2005064484A1 (ja) デジタルコンテンツ利用権管理システム
JP2015191487A (ja) プレゼンテーションサーバ及びモバイル端末
US20140191982A1 (en) Mobile Device, Control Apparatus and Control Method of Controlling a Remote Device via A Touch Screen Mobile Device
JP2011180629A (ja) 簡易パスワード入力システム
JP2017025584A (ja) 電子錠に対する遠隔からの管理方法及び管理装置
JP4607782B2 (ja) 通信端末装置
JP2001175602A (ja) 通信端末接続確立方法および通信システム
JP2012123736A (ja) 資料提示システム
US20050215235A1 (en) Security system, portable electronic device and security method
JP2021197612A (ja) リソース管理システム、リソース管理装置、リソース管理方法、及びプログラム
JP2014230144A (ja) 宅内機器及び遠隔制御システム
JP2008097203A (ja) ロック制御システム、管理サーバ装置、情報処理装置制御プログラム
JP7210936B2 (ja) 給湯システムおよびプログラム
JP3232807U (ja) リモコンシステム
KR101368780B1 (ko) 멀티 커뮤니케이션 서비스 시스템 및 멀티 커뮤니케이션 서비스 방법
JP2009230161A (ja) 情報処理システム、端末装置およびユーザインタフェースロック方法
JP6840055B2 (ja) 中継装置および電気錠
WO2022224882A1 (ja) 制御システム、制御方法、及び、プログラム
JP2006140837A (ja) 遠隔監視制御システム
US10216944B2 (en) Method for executing access control over electronic device and electronic device capable of executing access control
JP2014165717A (ja) 防災管理システム、防災管理装置、防災管理方法及び防災管理プログラム
JP2008123175A (ja) 画像形成システム及び画像形成装置
Beigl et al. Creating ad-hoc pervasive computing environments
JP4471775B2 (ja) 情報機器のロック装置及びその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080311