JP2006277645A - コンピュータの不正利用防止システム及び不正利用記録システム - Google Patents

コンピュータの不正利用防止システム及び不正利用記録システム Download PDF

Info

Publication number
JP2006277645A
JP2006277645A JP2005099760A JP2005099760A JP2006277645A JP 2006277645 A JP2006277645 A JP 2006277645A JP 2005099760 A JP2005099760 A JP 2005099760A JP 2005099760 A JP2005099760 A JP 2005099760A JP 2006277645 A JP2006277645 A JP 2006277645A
Authority
JP
Japan
Prior art keywords
rfid tag
computer
reader
writer
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005099760A
Other languages
English (en)
Inventor
Tomoo Misaki
友雄 三崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005099760A priority Critical patent/JP2006277645A/ja
Publication of JP2006277645A publication Critical patent/JP2006277645A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】外部から特定コンピュータの利用を即座に停止できる技術の実現。
【解決手段】パソコン14と、パソコン14に貼着されたRFIDタグ22からなるコンピュータの不正利用防止システム10であって、RFIDタグ22は固有のIDを格納した記憶領域44と、データ書込用の記憶領域46とを備えており、パソコン14は、RFIDタグ22と交信可能なRFリーダ・ライタ24と、RFIDタグ22のIDを格納しておくID記憶部32と、RFリーダ・ライタ24を介してRFIDタグ22のID及び記録データを読み出すRFID認証部30と、IDを検知できない場合及びRFIDタグ22に使用禁止のコードが記録されている場合に、パソコン14のOSを強制終了させる動作制御部34を備えた。
【選択図】 図2

Description

この発明は、コンピュータの不正利用防止システム及び不正利用記録システムに係り、特に、コンピュータに貼着したRFIDタグに対し、外部のRFリーダ・ライタやコンピュータ自身のRFリーダ・ライタを介してデータの読み書きを行うことにより、コンピュータの不正利用を防止したり、コンピュータの不正操作を記録する技術に関する。
近年、パソコンやPDAといった情報機器を不正に用いることにより、重要な企業機密や個人情報が外部に流出するケースが増加しており、このような情報漏洩によって当該企業の信用は大きく損なわれることとなる。
このため、現状でも各企業は様々なセキュリティ対策を講じている。
例えば、社内のパソコンを使用する際には、従来からのID及びパスワードの入力に基づく認証手続に加え、ICカードやUSBキー等の電子錠による本人確認ステップを付加することが行われている(非特許文献1参照)。
また、企業内ネットワークに接続されたパソコンにおける不正操作を自動検知して管理者へ通知する機能や、社外に持ち出し中のモバイル端末における不正操作を検知してログファイルに記録する機能を備えたセキュリティシステムも導入されている(非特許文献2参照)。
さらに、RFIDタグとゲート型リーダの組合せによる盗難防止システム(非特許文献3参照)の応用例として、社内のパソコンにRFIDタグを装着しておき、これを入退ゲートに設置したリーダで検知することで不正な持ち出しを防止することも検討されている。
パソコン画面に鍵をかける![平成17年3月19日検索] インターネットURL:http://www.sanwa.co.jp/product/acc/hardkey.html DNP News Releas/パソコンやネットワーク利用時の「認証」と、パソコン操作の「監視」を同時に提供[平成17年3月19日検索] インターネットURL:http://www.dnp.co.jp/jis/news/2004/040302_1.html ビオゲート・アンテナ[平成17年3月19日検索] インターネットURL:http://www.sofel.co.jp/business/radio/rf_biogate.html
確かに、上記のようにICカードやUSBキーを利用した本人確認を厳格に実行することにより、第三者による情報漏洩やパソコンの不正使用を防止することは可能となる。
しかしながら、正当なID、パスワード及び電子錠を保有する社員自身によって内部情報が窃取されることまでは防止できないという問題がある。
もちろん、社内においては周囲の目もあり、また上記のようなネットワーク経由で各パソコンの不正操作を検知するシステムもあるため、パソコンの不正利用にもある程度の歯止めが効くといえるが、ノートパソコンの場合には社外に容易に持ち出せるため、自宅等においてハードディスクに蓄積された重要データがSDカード等のメディアにコピーされる危険性があった。
この場合でも、上記のように持ち出し中における不正操作をパソコン内のログファイルに自動的に記録するシステムを導入することで、事後的に当該社員による不正操作を検知することは可能であるが、そのためには各社員のパソコンを立ち上げてログファイルを一々チェックしなければならず、社員数の多い企業においては膨大な手間を要することとなる。
また、不正利用の疑いのあるパソコンを突き止めたとしても、そのユーザによる利用を停止するためには、パソコンを立ち上げてID及びパスワードの設定を変更する必要があり、即時性に欠けるという問題があった。
さらに、RFIDとゲート型リーダの組合せによる盗難防止システムの場合、社員によってRFIDタグ自体が取り外されてしまうと、その持ち出しを検知することができず、社外における不正利用についても全く無力となる。
この発明は、コンピュータの不正利用に係る従来の上記問題を解決するために案出されたものであり、社内のコンピュータが外部に持ち出されて不正使用されることを未然に防止できると共に、不正操作の履歴をコンピュータを起動させることなく外部から容易に監査することができ、また必要な場合には外部から当該コンピュータの利用を即座に停止できる技術の実現を目的としている。
上記の目的を達成するため、請求項1に記載したコンピュータの不正利用防止システムは、コンピュータと、このコンピュータに貼着されたRFIDタグからなるコンピュータの不正利用防止システムであって、上記RFIDタグは、固有の識別コードを格納した記憶領域と、データ書込用の記憶領域とを備えており、上記コンピュータは、上記RFIDタグと交信可能なRFリーダ・ライタと、上記RFIDタグの識別コードを格納しておく記憶手段と、上記RFリーダ・ライタを介してRFIDタグの識別コード及び記録データを読み出す手段と、上記識別コードを検知できない場合及び上記RFIDタグに利用規制のデータが記録されている場合に、同コンピュータにインストールされたプログラムの所定の動作を制御する手段とを備えたことを特徴としている。
上記の「コンピュータ」には、パソコンやサーバの他に、PDAや携帯電話も含まれる(以下同様)。
「所定の動作を制御する」とは、例えばコンピュータのOSを強制終了させ、以後の操作を一切受け付けなくする「使用停止状態」となすことの他に、特定のアプリケーションプログラムのみを強制終了させることや、OSやアプリケーションプログラムにおける特定の操作(例えばハードディスク内のファイルをSDカード等にコピーする操作)のみを禁止することが該当する(以下同様)。
請求項2に記載したコンピュータの不正利用防止システムは、請求項1のシステムを前提とし、さらに上記RFIDタグを検出することにより、上記コンピュータの搬出を検知するRFリーダ・ライタと、このRFリーダ・ライタによってRFIDタグを検出した場合に、当該RFリーダ・ライタを介して利用規制のデータをRFIDタグに記録する手段とを備えたことを特徴としている。
例えば、会社の退出専用のゲートにRFリーダ・ライタを配置させることにより、RFIDタグの検出によってコンピュータの搬出を検知可能となる。
請求項3に記載したコンピュータの不正利用防止システムは、請求項1のシステムを前提とし、さらに上記RFIDタグを検出することにより、上記コンピュータの搬出を検知するRFリーダ・ライタと、予め搬出許可期間を各RFIDタグの識別コードと関連付けて登録しておくデータベースと、上記RFリーダ・ライタによってRFIDタグを検出した場合に、上記データベースを参照し、当該RFIDタグが現時点で搬出可能か否かを判定する手段と、搬出可能ではない場合に、上記RFリーダ・ライタを介して当該RFIDタグに利用規制のデータを記録する手段とを備えたことを特徴としている。
請求項4に記載したコンピュータの不正利用防止システムは、請求項1〜3のシステムを前提とし、さらに上記コンピュータが、不正操作のパターンを予め定義しておく記憶手段と、同コンピュータにおけるプログラムの動作状況を常時監視し、定義された不正操作を検出した場合には、上記RFリーダ・ライタを介して上記RFIDタグに当該不正操作を示すデータを記録する手段とを備えたことを特徴としている。
請求項5に記載したコンピュータの不正利用記録システムは、コンピュータと、このコンピュータに装着されたRFIDタグからなるコンピュータの不正利用記録システムであって、上記RFIDタグは、データ書込用の記憶領域を備えており、上記コンピュータは、上記RFIDタグと交信可能なRFリーダ・ライタと、不正操作のパターンを予め定義しておく記憶手段と、同コンピュータにインストールされたプログラムの動作状況を常時監視し、定義された不正操作を検出した場合には、上記RFリーダ・ライタを介して上記RFIDタグに当該不正操作を示すデータを記録する手段とを備えたことを特徴としている。
請求項1に記載したコンピュータの不正利用防止システムによれば、コンピュータに貼着されたRFIDタグに外部から非接触で使用禁止データを書き込むことにより、コンピュータに電源を投入することなく、これを即座に使用停止状態となすことが可能となる。
しかも、RFIDタグが存在しない場合にも使用停止状態となすことができるため、RFIDタグの剥ぎ取り行為に対しても有効である。
請求項2に記載したコンピュータの不正利用防止システムによれば、RFIDタグの検出によってコンピュータの搬出が検知された場合、直ちに使用禁止データをRFIDタグに書き込むことでコンピュータを使用停止状態となすことができるため、コンピュータを外部に持ち出して不正利用されることを有効に防止できる。
請求項3に記載したコンピュータの不正利用防止システムによれば、許可を得ていないコンピュータの持ち出しのみが規制の対象となり、予め許可を得た正当な持ち出しは許容されることとなるため、企業におけるコンピュータの利用実態に即した運用が可能となる。
請求項4に記載したコンピュータの不正利用防止システム及び請求項5に記載したコンピュータの不正利用記録システムの場合、コンピュータの利用中に不正な操作が行われた場合にはRFIDタグにそれを示すデータが記録される仕組みであるため、RFリーダ・ライタを用いて当該データを読み出すことにより、コンピュータの電源を投入することなく、外部からこれを容易に監査することが可能となる。
図1に示すように、この発明に係るコンピュータの不正利用防止システム10は、所定の内部領域(例えば企業内の研究室等)12内に配置された複数のノート型のパソコン14と、企業内に配置された管理サーバ16と、内部領域12の出入り口に設置された入退ゲート18と、この入退ゲート18に取り付けられたRFリーダ・ライタ20とを備えている。
このRFリーダ・ライタ20は、管理サーバ16とケーブル接続されている。
また、各パソコン14の表面にはRFIDタグ22が貼着されていると共に、それぞれのPCMCIAカードスロットには、カード型のRFリーダ・ライタ24が装着されている。
上記の管理サーバ16は、不正操作データベース26及び搬出許可データベース28を備えている。
図2に示すように、上記パソコン14は、RFID認証部30と、ID記憶部32と、動作制御部34と、不正操作監視部36と、不正操作定義部38と、不正操作記録部40とを備えている。
上記のRFID認証部30、動作制御部34、不正操作監視部36、不正操作記録部40は、パソコン14のCPUが、専用の制御プログラムに従って所定の処理を実行することによって実現される。
また、上記のID記憶部32及び不正操作定義部38は、パソコン14のハードディスク内に設けられている。
上記のRFIDタグ22は、アンテナや変調器及び復調器からなる送受信部42と、固有のIDが格納された書換不能な記憶領域44と、各種データを格納する書換可能な記憶領域46を備えている。
このRFIDタグ22としては、一旦コンピュータ14の表面に貼着した後は、剥がそうとすると回路が断線して正常な機能が停止するタイプのものが適している。
パソコン14の表面にRFIDタグ22を貼着し、RFリーダ・ライタ24を装着した後に、専用の制御プログラムをセットアップすると、RFID認証部30が起動し、RFリーダ・ライタ24を介してRFIDタグ22を探索する。
そして、パソコン14の表面に貼着されたRFIDタグ22を検出すると、そのIDをID記憶部32に登録する。
つぎに、図3のフローチャートに従い、パソコン14の搬出時における処理手順を説明する。
まず、ある社員が自己のパソコン14を内部領域12の外に持ち出そうとして入退ゲート18に近づくと、RFリーダ・ライタ20がこのパソコン14に貼着されたRFIDタグ22を検出すると共に、データ記憶領域46に格納されたデータを読み出し(S10)、RFIDと共に管理サーバ16に送信する。
これに対し管理サーバ16は、当該RFIDタグ22に不正操作の実行を示すコードが記録されているか否かをチェックし(S12)、不正操作コードが記録されている場合には不正操作データベース26に登録すると共に(S14)、使用禁止のコードをRFリーダ・ライタ20を介してRFIDタグ22に書き込み(S16)、電子メールによる管理者への通知処理を実行する(S18)。この不正操作の検知に関しては、後に詳しく説明する。
S12において不正操作のコードがRFIDタグ22に記録されていないと判断した場合、管理サーバ16は搬出許可データベース28を参照し(S20)、当該RFIDについて予め搬出許可が登録されているか否かをチェックする。
図4は、搬出許可データベース28の登録例を示すものであり、各RFID毎に搬出許可期間が設定されている。
ここで、送信されたRFIDに関して搬出許可データベース28に搬出許可期間が設定されていない場合、あるいは現在時刻が搬出許可期間に含まれない場合(S24)、このパソコン14の持ち出しは無許可のものであると管理サーバ16は判定し、RFリーダ・ライタ20を介して当該RFIDタグ22のデータ記憶領域46に使用禁止を示すコードを書き込む(S16)。
これに対し、搬出許可期間が設定されており、かつ現在時刻がこの範囲に収まる場合(S24)、管理サーバ16は当該RFIDタグ22のデータ記憶領域46に如何なるデータをも記録させることなく、そのまま通過させる。
つぎに、図5のフローチャートに従い、当該パソコン14を社員が利用する際の処理手順を説明する。
まず、パソコン14の電源を入れると(S30)、OSが起動した直後に制御プログラムが起動する(S32、S34)。
つぎにRFID認証部30が、RFリーダ・ライタ24を介してパソコン14に貼着されたRFIDタグ22の探索を試みる(S36)。
ここで、RFIDタグ22が不正に剥ぎ取られていた場合には、これを検出することができないため(S38)、動作制御部34によってOSが強制終了させられ(S40)、以後の利用が拒絶される。
これに対し、ID記憶部32に登録されたRFIDを検出できた場合(S38)、RFID認証部30は当該RFIDタグ22のデータ記憶領域46に使用禁止のコードが記録されていないかをチェックする(S42)。
ここに使用禁止のコードが記録されていた場合には、RFID認証部30によって不正な持ち出しと判定され、動作制御部34によってOSが強制終了される(S40)。
つぎに、RFIDに使用禁止のコードが記録されていない場合には(S42)、OS及び各種アプリケーションプログラムの動作を監視するモードに移行する。
この段階に至り、ユーザは自由にパソコン14内のアプリケーションプログラムを起動させ、様々な処理を実行させることが可能となる。
そして、この過程で不正操作定義部38に予め設定された不正操作を不正操作監視部36が検知した場合(S46)、その不正操作を示すコードや日時情報等のデータが、RFリーダ・ライタ24を介してRFIDタグ22のデータ記憶領域46に書き込まれる(S48)。
例えば、パソコン14のカードスロットにSDカードを装着し、ハードディスク内のファイルをコピーすると、ファイルの不正コピーを示すコード、不正操作の日時、及びファイル名がRFIDタグ22に記録される。
この不正操作の監視は、ユーザによるパソコン14の利用が終了するまで継続される(S50)。
なお、不正操作を検知した場合に、その態様によっては上記のようにRFIDタグ22にコードを書き込むと同時に、動作制御部34を介してOSまたはアプリケーションプログラムを強制終了させることも可能である。
RFIDタグ22に記録された不正操作の履歴データは、当該パソコン14が内部領域12に帰還した時点でRFリーダ・ライタ20によって読み取られ、管理サーバ16に送信される(図3のS10、S12)。
これを受けた管理サーバ16は、その不正操作のコードをRFIDに関連付けて不正操作データベース26に登録する(S14)と同時に、使用禁止コードをRFリーダ・ライタ20を介してパソコン14のRFIDタグ22に書き込む(S16)。
この結果、当該パソコン14はその場で使用禁止状態に陥ることとなる。
この後、管理サーバ16からシステム管理者または各部署の管理者宛てに不正操作に関する情報(不正操作コード、RFID、行為者、日時等)が記述された電子メールが自動的に送信される(S18)。
なお、RFIDタグ22に不正操作のコードが記録されていない場合でも、搬出許可期間を過ぎている場合にはパソコン14の不正利用と認定し、管理サーバ16はRFリーダ・ライタ20を介して使用禁止コードをRFIDタグ22に書き込む(S24)。
上記にあっては、外部に持ち出したパソコン14のRFIDタグ22に記録された不正操作のコードを、ゲート18のRFリーダ・ライタ20によって読み出す例を示したが、内部領域12において行われた不正操作も当然ながらRFIDタグ22に記録されることとなる。
このため、システム管理者や各部署の管理者は、就業後に可搬式のRFリーダ・ライタ50を各パソコン14のRFIDタグ22にかざすことにより、パソコン14を起動させることなく、社員の不正操作を効率的に監査することが可能となる。
また、この時点で不正操作を発見した場合には、RFリーダ・ライタ50を通じて使用禁止コードをRFIDタグ22に書き込むことにより、当該パソコン14を即座に使用停止状態にすることができる。
上記においては、RFIDタグ22に書き込まれる利用規制データとして「使用禁止コード」を例示したが、この発明はこれに限定されるものではない。
例えば、パソコン14の「使用可能期間」を規定するデータを、RFリーダ・ライタ20や50を介してRFIDタグ22に書き込むこともできる。
この場合、パソコン14の起動時にRFID認証部30がRFIDタグ22のデータ記憶領域46をチェックし、使用可能期間が設定されている場合には現在時刻がこの使用可能期間に収まるか否かを判定する。
ここで、RFID認証部30によって使用可能期間外であると判定された場合、動作制御部34によってOSが強制終了され、パソコン14の利用が拒絶される。
これに対し、RFID認証部30によって使用可能期間内であると判定された場合にはパソコン14の利用が許可されるが、その後もRFIDタグ22に設定された使用可能期間と現在時刻との比較処理がRFID認証部30によって定期的に実行される。
そして、RFID認証部30によって使用可能期間の経過が検知された時点で、動作制御部34によってOSが強制終了され、パソコン14の以後の利用が拒絶されることとなる。
上記においては、制御対象のコンピュータとしてノート型パソコン14を例示したが、この発明はこれに限定されるものではなく、PDAやデスクトップ型のパソコン、サーバコンピュータ、携帯電話等に対しても適用可能である。
また、RFID認証部30及び動作制御部34の機能を省略し、コンピュータにおける不正操作を検知してRFIDタグに記録する機能のみを備えた不正利用記録システムとしてこの発明を構成することもできる。
この発明に係るコンピュータの不正利用防止システムの全体構成を示す概念図である。 コンピュータの構成を示すブロック図である。 コンピュータの搬入・搬出時における処理手順を示すフローチャートである。 管理サーバにおける搬出許可データベースの登録例を示す説明図である。 コンピュータの利用時における処理手順を示すフローチャートである。
符号の説明
10 コンピュータの不正利用防止システム
12 内部領域
14 パソコン
16 管理サーバ
18 入退ゲート
20 RFリーダ・ライタ
22 RFIDタグ
24 RFIDリーダ・ライタ
26 不正操作データベース
28 搬出許可データベース
30 RFID認証部
32 ID記憶部
34 動作制御部
36 不正操作監視部
38 不正操作定義部
40 不正操作記録部
42 送受信部
44 ID記憶領域
46 データ記憶領域
50 可搬式RFリーダ・ライタ

Claims (5)

  1. コンピュータと、このコンピュータに貼着されたRFIDタグからなるコンピュータの不正利用防止システムであって、
    上記RFIDタグは、固有の識別コードを格納した記憶領域と、データ書込用の記憶領域とを備えており、
    上記コンピュータは、上記RFIDタグと交信可能なRFリーダ・ライタと、
    上記RFIDタグの識別コードを格納しておく記憶手段と、
    上記RFリーダ・ライタを介してRFIDタグの識別コード及び記録データを読み出す手段と、
    上記識別コードを検知できない場合及び上記RFIDタグに利用規制のデータが記録されている場合に、同コンピュータにインストールされたプログラムの所定の動作を制御する手段と、
    を備えたことを特徴とするコンピュータの不正利用防止システム。
  2. 上記RFIDタグを検出することにより、上記コンピュータの搬出を検知するRFリーダ・ライタと、
    このRFリーダ・ライタによってRFIDタグを検出した場合に、当該RFリーダ・ライタを介して利用規制のデータをRFIDタグに記録する手段と、
    を備えたことを特徴とする請求項1に記載のコンピュータの不正利用防止システム。
  3. 上記RFIDタグを検出することにより、上記コンピュータの搬出を検知するRFリーダ・ライタと、
    予め搬出許可期間を各RFIDタグの識別コードと関連付けて登録しておくデータベースと、
    上記RFリーダ・ライタによってRFIDタグを検出した場合に、上記データベースを参照し、当該RFIDタグが現時点で搬出可能か否かを判定する手段と、
    搬出可能ではない場合に、上記RFリーダ・ライタを介して当該RFIDタグに利用規制のデータを記録する手段と、
    を備えたことを特徴とする請求項1に記載のコンピュータの不正利用防止システム。
  4. 上記コンピュータは、不正操作のパターンを予め定義しておく記憶手段と、
    同コンピュータにインストールされたプログラムの動作状況を常時監視し、定義された不正操作を検出した場合には、上記RFリーダ・ライタを介して上記RFIDタグに当該不正操作を示すデータを記録する手段と、
    を備えたことを特徴とする請求項1〜3の何れかに記載のコンピュータの不正利用防止システム。
  5. コンピュータと、このコンピュータに装着されたRFIDタグからなるコンピュータの不正利用記録システムであって、
    上記RFIDタグは、データ書込用の記憶領域を備えており、
    上記コンピュータは、上記RFIDタグと交信可能なRFリーダ・ライタと、
    不正操作のパターンを予め定義しておく記憶手段と、
    同コンピュータにインストールされたプログラムの動作状況を常時監視し、定義された不正操作を検出した場合には、上記RFリーダ・ライタを介して上記RFIDタグに当該不正操作を示すデータを記録する手段と、
    を備えたことを特徴とするコンピュータの不正利用記録システム。
JP2005099760A 2005-03-30 2005-03-30 コンピュータの不正利用防止システム及び不正利用記録システム Pending JP2006277645A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005099760A JP2006277645A (ja) 2005-03-30 2005-03-30 コンピュータの不正利用防止システム及び不正利用記録システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005099760A JP2006277645A (ja) 2005-03-30 2005-03-30 コンピュータの不正利用防止システム及び不正利用記録システム

Publications (1)

Publication Number Publication Date
JP2006277645A true JP2006277645A (ja) 2006-10-12

Family

ID=37212300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005099760A Pending JP2006277645A (ja) 2005-03-30 2005-03-30 コンピュータの不正利用防止システム及び不正利用記録システム

Country Status (1)

Country Link
JP (1) JP2006277645A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037299A (ja) * 2007-07-31 2009-02-19 Nec Soft Ltd 端末管理システム
KR101254688B1 (ko) 2009-02-27 2013-04-15 주식회사 엘지화학 Rfid를 이용한 휴대용 컴퓨터 반출입 관리 시스템 및 방법
CN111144521A (zh) * 2019-12-16 2020-05-12 北京计算机技术及应用研究所 一种基于射频识别的实时监控器
WO2021079748A1 (ja) * 2019-10-25 2021-04-29 株式会社ユニバーサルエンターテインメント Rfidを用いた監視システム
JP7066022B1 (ja) 2021-01-27 2022-05-12 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037299A (ja) * 2007-07-31 2009-02-19 Nec Soft Ltd 端末管理システム
KR101254688B1 (ko) 2009-02-27 2013-04-15 주식회사 엘지화학 Rfid를 이용한 휴대용 컴퓨터 반출입 관리 시스템 및 방법
WO2021079748A1 (ja) * 2019-10-25 2021-04-29 株式会社ユニバーサルエンターテインメント Rfidを用いた監視システム
JP2021068268A (ja) * 2019-10-25 2021-04-30 株式会社ユニバーサルエンターテインメント Rfidを用いた監視システム
JP7281192B2 (ja) 2019-10-25 2023-05-25 株式会社ユニバーサルエンターテインメント Rfidを用いた監視システム
CN111144521A (zh) * 2019-12-16 2020-05-12 北京计算机技术及应用研究所 一种基于射频识别的实时监控器
JP7066022B1 (ja) 2021-01-27 2022-05-12 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法
JP2022114702A (ja) * 2021-01-27 2022-08-08 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Similar Documents

Publication Publication Date Title
US8352679B2 (en) Selectively securing data and/or erasing secure data caches responsive to security compromising conditions
US7382261B2 (en) Radio frequency identification security system and method
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP4931543B2 (ja) 情報機器、及びコンピュータプログラム
KR20140007303A (ko) 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법
JP5736689B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
JP2006277645A (ja) コンピュータの不正利用防止システム及び不正利用記録システム
JP4578088B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
US8528105B1 (en) System and method for ensuring security of data stored on electronic computing devices
US20110115923A1 (en) Digital camera connected to a computer using rfid authentification
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
US20080152145A1 (en) Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program
US7739468B2 (en) Data protection system for controlling data entry point employing RFID tag
KR100676086B1 (ko) 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP2006350547A (ja) セキュリティシステム
JP4636040B2 (ja) ファイル管理システム及びファイル管理方法、並びにファイル管理プログラム
US20090259774A1 (en) Identity-distinguishable sensing method and system
JP4928505B2 (ja) 外部記憶媒体管理システム
KR100948502B1 (ko) 파일 시스템 필터 드라이버를 통한 휴대형 및 비 휴대형장치 접근 통제
JP2003293634A (ja) 入退室管理装置、入退室管理方法及び入退室管理プログラム
JP4081517B2 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP2023114917A (ja) アクセス権限制御装置、アクセス権限制御方法およびプログラム