JP2008282225A - 盗難防止方法、盗難防止システムおよび本体装置 - Google Patents
盗難防止方法、盗難防止システムおよび本体装置 Download PDFInfo
- Publication number
- JP2008282225A JP2008282225A JP2007126068A JP2007126068A JP2008282225A JP 2008282225 A JP2008282225 A JP 2008282225A JP 2007126068 A JP2007126068 A JP 2007126068A JP 2007126068 A JP2007126068 A JP 2007126068A JP 2008282225 A JP2008282225 A JP 2008282225A
- Authority
- JP
- Japan
- Prior art keywords
- key information
- peripheral device
- rfid tag
- unit
- main
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Burglar Alarm Systems (AREA)
Abstract
【課題】システムにおけるすべての構成要件が揃わないと、システムの操作を行うことができない盗難防止方法、盗難防止システムおよび本体装置を提供することを目的とする。
【解決手段】本体装置1と通信可能である複数の周辺装置2(2A〜2C)に設けられたRFIDタグ3(3A〜3C)に格納されているキー情報を収集し、収集した各キー情報4(4A〜4C)から合成キー情報を生成し、この合成キー情報を用いて周辺装置2(2A〜2C)の制御を行うことを特徴とする。
【選択図】図1
【解決手段】本体装置1と通信可能である複数の周辺装置2(2A〜2C)に設けられたRFIDタグ3(3A〜3C)に格納されているキー情報を収集し、収集した各キー情報4(4A〜4C)から合成キー情報を生成し、この合成キー情報を用いて周辺装置2(2A〜2C)の制御を行うことを特徴とする。
【選択図】図1
Description
本発明は、盗難防止方法、盗難防止システムおよび本体装置の技術に関する。
PC(Personal Computer)などの盗難防止のためのシステムとして、許可されたユーザが所有するメイン・コンピュータ装置を無許可で使用するのを防止する、公開鍵インフラストラクチャに基づくセキュリティ・システムが提示されている(例えば、特許文献1参照)。
また、RFID(Radio Frequency Identification)タグなどの無線機能により、機器が盗難に遭っているか否かを示す信号を、一定周期で送信し、機器が盗難された場合、この盗難された機器をロックし、使用不可能にする消費者機器用ワイヤレス・セキュリティ・ビーコンが提示されている(例えば、特許文献2参照)
特表2004−530316号公報(請求項1)
特表2006−503364号公報(図4)
また、RFID(Radio Frequency Identification)タグなどの無線機能により、機器が盗難に遭っているか否かを示す信号を、一定周期で送信し、機器が盗難された場合、この盗難された機器をロックし、使用不可能にする消費者機器用ワイヤレス・セキュリティ・ビーコンが提示されている(例えば、特許文献2参照)
しかしながら、特許文献1に記載された技術は、正当なユーザであるか否かを判定するものである。そして、正当なユーザであるか否かを判定する対象機器は、メイン・コンピュータである。従って、メイン・コンピュータに接続されている周辺装置が盗難された場合、盗難者が、盗難した周辺装置を、自身が使用しているシステムに接続することで、周辺装置に格納されているデータを容易に読み取ることが可能である。
また、特許文献2に記載された技術では、例えば、ビーコンの発信直後に機器を持ち出し、次のビーコンが発信されるまでの間にデータを読み出し、その後、元に戻すことによって、管理者に盗難を気付かせないようにすることが可能である。
このような背景に鑑みて本発明がなされたのであり、本発明は、ユーザを含めたすべての構成要件が揃わないと、システムの操作を行うことができない盗難防止方法、盗難防止システムおよび本体装置を提供することを目的とする。
前記課題を解決するため、本発明の盗難防止方法、盗難防止システムおよび本体装置は、本体装置と通信可能である複数の周辺装置に設けられたRFIDタグに格納されているキー情報を収集し、収集した各キー情報から合成キー情報を生成し、この合成キー情報を用いて周辺装置の制御を行うことを特徴とする。
本発明によれば、ユーザを含めたすべての構成要件が揃わないと、システムの操作を行うことができない盗難防止方法、盗難防止システムおよび本体装置を提供することができる。
次に、本発明を実施するための最良の形態(「実施形態」という)について、適宜図面を参照しながら詳細に説明する。
(システム構成例)
図1は、本実施形態に係る盗難防止システムの構成例を示す機能ブロック図である。
盗難防止システム100(以下、適宜システムと記載)は、RFIDタグ3(3A〜3C)を備えた複数の周辺装置2(2A〜2C)と、各周辺装置2に有線または無線を介して接続しており、これらの周辺装置2を制御する本体装置1と、本体装置1を操作するユーザ5によって所有されているRFIDタグ3(3D)とを有してなる。ユーザ5によって所有されているRFIDタグ3Dは、例えば、名札に設けられている。
周辺装置2は、外付けHD(Hard Disk)、外付けDVD(Digital Versatile Disk)ドライブまたはUSB(Universal Serial Bus)メモリなど、本体装置1からの取り外しが可能な機器である。前記したように各周辺装置2には、RFIDタグ3が設けられている。各RFIDタグ3は、各周辺装置2の筐体外側に貼付されるなどして設けられているのが、一般的だが、これに限らず、後記するリーダとの通信が可能であれば、周辺装置2の筐体内側などに設けられていてもよい。RFIDタグ3は、各RFIDタグ3に固有のキー情報4(4A〜AD)を格納している。
図1は、本実施形態に係る盗難防止システムの構成例を示す機能ブロック図である。
盗難防止システム100(以下、適宜システムと記載)は、RFIDタグ3(3A〜3C)を備えた複数の周辺装置2(2A〜2C)と、各周辺装置2に有線または無線を介して接続しており、これらの周辺装置2を制御する本体装置1と、本体装置1を操作するユーザ5によって所有されているRFIDタグ3(3D)とを有してなる。ユーザ5によって所有されているRFIDタグ3Dは、例えば、名札に設けられている。
周辺装置2は、外付けHD(Hard Disk)、外付けDVD(Digital Versatile Disk)ドライブまたはUSB(Universal Serial Bus)メモリなど、本体装置1からの取り外しが可能な機器である。前記したように各周辺装置2には、RFIDタグ3が設けられている。各RFIDタグ3は、各周辺装置2の筐体外側に貼付されるなどして設けられているのが、一般的だが、これに限らず、後記するリーダとの通信が可能であれば、周辺装置2の筐体内側などに設けられていてもよい。RFIDタグ3は、各RFIDタグ3に固有のキー情報4(4A〜AD)を格納している。
本体装置1は、周辺装置2を制御するための各種の処理を行うコントローラ部11(処理部)と、情報を記憶する記憶部12と、各RFIDタグ3(3A〜3D)から、無線によって(図1の破線矢印)、キー情報4(4A〜4D)を収集するリーダ部13とを有してなる。
記憶部12には、本体装置1に固有のキー情報4(4E)と、コントローラ部11がキー情報4A〜4Eを基に、生成した合成キー情報が、正しいか否かを判定するための、テンプレートキー情報121などが格納されている。
記憶部12には、本体装置1に固有のキー情報4(4E)と、コントローラ部11がキー情報4A〜4Eを基に、生成した合成キー情報が、正しいか否かを判定するための、テンプレートキー情報121などが格納されている。
なお、コントローラ部11は、図示しないROM(Read Only Memory)や、HDや、フラッシュROMなどの記憶装置に格納されたプログラムが、図示しないRAM(Random Access memory)などに展開され、図示しないCPU(Central Processing Unit)が実行することによって具現化する。
(システム起動時)
次に、図1を参照しつつ、図2〜図7に沿って、本実施形態に係る盗難防止方法の処理を説明する。
図2は、本実施形態に係る盗難防止方法の起動時における処理の流れを示すフローチャートである。
まず、本体装置1の電源がONとなる(S101)。
まず、本体装置1が起動すると、コントローラ部11が、リーダ部13にキー情報収集要求を渡す(S102)。
すると、リーダ部13が、周辺装置2A〜2Cに設置されているRFIDタグ3A〜3Cに格納されているキー情報4A〜4C、ユーザ5が所持しているRFIDタグ3Dに格納されているキー情報4D、および記憶部12に格納されているキー情報4Eといった各キー情報4を収集し(S103)、収集した各キー情報4をコントローラ部11に渡す(S104)。
そして、コントローラ部11は、収集した各キー情報4(キー情報4A〜4E)を基に、合成キー情報を生成する(S105)。合成キー情報の生成例は、図5を参照して後記する。
そして、例えば、コントローラ部11が、記憶部12からテンプレートキー情報121を取得し、取得したテンプレートキー情報121と、ステップS105で生成した合成キー情報とを比較することによって、コントローラ部11は、生成された合成キー情報が正しいか否かを判定する(S106)。
ステップS106の結果、生成した合成キー情報が正しくない場合(S106→No)、コントローラ部11は、エラーを図示しない表示部に表示させ(S107)、処理を終了する。
ステップS106の結果、生成した合成キー情報が正しい場合(S106→Yes)、コントローラ部11は、各周辺装置2A〜2Cに起動信号を送り、各周辺装置2A〜2Cを起動させる(S108)。
次に、図1を参照しつつ、図2〜図7に沿って、本実施形態に係る盗難防止方法の処理を説明する。
図2は、本実施形態に係る盗難防止方法の起動時における処理の流れを示すフローチャートである。
まず、本体装置1の電源がONとなる(S101)。
まず、本体装置1が起動すると、コントローラ部11が、リーダ部13にキー情報収集要求を渡す(S102)。
すると、リーダ部13が、周辺装置2A〜2Cに設置されているRFIDタグ3A〜3Cに格納されているキー情報4A〜4C、ユーザ5が所持しているRFIDタグ3Dに格納されているキー情報4D、および記憶部12に格納されているキー情報4Eといった各キー情報4を収集し(S103)、収集した各キー情報4をコントローラ部11に渡す(S104)。
そして、コントローラ部11は、収集した各キー情報4(キー情報4A〜4E)を基に、合成キー情報を生成する(S105)。合成キー情報の生成例は、図5を参照して後記する。
そして、例えば、コントローラ部11が、記憶部12からテンプレートキー情報121を取得し、取得したテンプレートキー情報121と、ステップS105で生成した合成キー情報とを比較することによって、コントローラ部11は、生成された合成キー情報が正しいか否かを判定する(S106)。
ステップS106の結果、生成した合成キー情報が正しくない場合(S106→No)、コントローラ部11は、エラーを図示しない表示部に表示させ(S107)、処理を終了する。
ステップS106の結果、生成した合成キー情報が正しい場合(S106→Yes)、コントローラ部11は、各周辺装置2A〜2Cに起動信号を送り、各周辺装置2A〜2Cを起動させる(S108)。
このようにすることで、周辺装置2が盗難に遭い、盗難された周辺装置2が、別のコンピュータシステムに接続されても、図1に示す盗難防止システム100の構成要素がすべて揃わないと、盗難された周辺装置2を起動することができない。
また、図1に示す本体装置1および周辺装置2のすべてが盗難されても、ユーザ5が所有するRFIDタグ3D(図1参照)が揃わなければ、本体装置1および周辺装置2を起動することができない。従って、本体装置1や、周辺装置2の使用を不可能にすることができるとともに、本体装置1や、周辺装置2に格納されているデータを保護することができる。
また、図1に示す本体装置1および周辺装置2のすべてが盗難されても、ユーザ5が所有するRFIDタグ3D(図1参照)が揃わなければ、本体装置1および周辺装置2を起動することができない。従って、本体装置1や、周辺装置2の使用を不可能にすることができるとともに、本体装置1や、周辺装置2に格納されているデータを保護することができる。
(データ書込時)
図3は、本実施形態に係る盗難防止方法のデータ書込時における処理の流れを示すフローチャートである。
まず、入力部などを介して、周辺装置2へのデータの書込要求が本体装置1に入力される(S201)。この書込要求には、書込対象となっている周辺装置2の情報(例えば、アドレスなど)が含まれている。
次に、図2のステップS102〜ステップS105と同様の処理が行われることによって、合成キー情報が生成される。
そして、コントローラ部11が、ステップS105で生成された合成キー情報を用いて、周辺装置2への書き込みを行うデータを暗号化し(S202)、暗号化データを生成する。
次に、コントローラ部11は、ステップS201で入力された書込要求に含まれている書込対象となっている周辺装置2の情報を基に、暗号化データを書込対象となっている周辺装置2へ送り、当該暗号化データを周辺装置2に書き込む(S203)。
図3は、本実施形態に係る盗難防止方法のデータ書込時における処理の流れを示すフローチャートである。
まず、入力部などを介して、周辺装置2へのデータの書込要求が本体装置1に入力される(S201)。この書込要求には、書込対象となっている周辺装置2の情報(例えば、アドレスなど)が含まれている。
次に、図2のステップS102〜ステップS105と同様の処理が行われることによって、合成キー情報が生成される。
そして、コントローラ部11が、ステップS105で生成された合成キー情報を用いて、周辺装置2への書き込みを行うデータを暗号化し(S202)、暗号化データを生成する。
次に、コントローラ部11は、ステップS201で入力された書込要求に含まれている書込対象となっている周辺装置2の情報を基に、暗号化データを書込対象となっている周辺装置2へ送り、当該暗号化データを周辺装置2に書き込む(S203)。
このようにすることで、周辺装置2が盗難に遭い、盗難された周辺装置2が、別のコンピュータシステムに接続されても、図1に示す盗難防止システム100の構成要素がすべて揃わないと、盗難された周辺装置2へのデータの書き込みを行うことができない。
また、図1に示す本体装置1および周辺装置2のすべてが盗難されても、ユーザ5が所有するRFIDタグ3D(図1参照)が揃わなければ、本体装置1および周辺装置2へデータを書き込むことができない。従って、本体装置1や、周辺装置2の使用を不可能にすることができる。
また、図1に示す本体装置1および周辺装置2のすべてが盗難されても、ユーザ5が所有するRFIDタグ3D(図1参照)が揃わなければ、本体装置1および周辺装置2へデータを書き込むことができない。従って、本体装置1や、周辺装置2の使用を不可能にすることができる。
(データ読出時)
図4は、本実施形態に係る盗難防止方法のデータ読出時における処理の流れを示すフローチャートである。
まず、入力部などを介して、周辺装置2内のデータの読出要求が本体装置1に入力される(S301)。この読出要求には、読出対象となっている周辺装置2の情報(例えば、アドレスなど)が含まれている。
次に、図2のステップS102〜ステップS107と同様の処理が行われ、合成キー情報の生成と、生成された合成キー情報が正しいか否かの判定が行われる。
ステップS106の結果、生成した合成キー情報が正しい場合(S106→Yes)、コントローラ部11が、読出要求に含まれている読出対象となっている周辺装置2の情報を基に、読出要求を読出対象となっている周辺装置2へ送信する。そして、読出要求を受信した周辺装置2は、暗号化された情報である暗号化データをコントローラ部11へ送信する。暗号化データを送信されたコントローラ部11は、生成した合成キー情報を使用して、暗号化データの復号を行う(S302)。
図4は、本実施形態に係る盗難防止方法のデータ読出時における処理の流れを示すフローチャートである。
まず、入力部などを介して、周辺装置2内のデータの読出要求が本体装置1に入力される(S301)。この読出要求には、読出対象となっている周辺装置2の情報(例えば、アドレスなど)が含まれている。
次に、図2のステップS102〜ステップS107と同様の処理が行われ、合成キー情報の生成と、生成された合成キー情報が正しいか否かの判定が行われる。
ステップS106の結果、生成した合成キー情報が正しい場合(S106→Yes)、コントローラ部11が、読出要求に含まれている読出対象となっている周辺装置2の情報を基に、読出要求を読出対象となっている周辺装置2へ送信する。そして、読出要求を受信した周辺装置2は、暗号化された情報である暗号化データをコントローラ部11へ送信する。暗号化データを送信されたコントローラ部11は、生成した合成キー情報を使用して、暗号化データの復号を行う(S302)。
このようにすることで、周辺装置2が盗難に遭い、盗難された周辺装置2が、別のコンピュータシステムに接続されても、図1に示す盗難防止システム100の構成要素がすべて揃わないと、盗難された周辺装置2から読み出した暗号化データを復号化することができない。
また、図1に示す本体装置1および周辺装置2のすべてが盗難されても、ユーザ5が所有するRFIDタグ3D(図1参照)が揃わなければ、本体装置1および周辺装置2から読み出した暗号化データを復号化することができない。従って、本体装置1や、周辺装置2に格納されているデータを保護することができる。
また、図1に示す本体装置1および周辺装置2のすべてが盗難されても、ユーザ5が所有するRFIDタグ3D(図1参照)が揃わなければ、本体装置1および周辺装置2から読み出した暗号化データを復号化することができない。従って、本体装置1や、周辺装置2に格納されているデータを保護することができる。
(合成キー情報の生成方法例)
図5は、合成キー情報の生成方法の例を示す図であり、(a)は、各RFIDタグに格納されているキー情報の例を示す図であり、(b)は、キー情報のID(Identification)配列順の例を示す図であり、(c)は、合成キー情報の例を示す図である。
図5(a)の例では、各キー情報4A〜4Eは、ID部と、パスワード部とを有している。キー情報4Aには、ID部に「A」という情報が格納されており、パスワード部には、「vvvvv」という情報が格納されている。同様に、キー情報4Bには、ID部に「B」という情報が格納されており、パスワード部には「wwwww」という情報が格納されている。キー情報4Cには、ID部に「C」という情報が格納されており、パスワード部には、「xxxxx」という情報が格納されている。キー情報4Dには、ID部に「D」という情報が格納され、パスワード部には「yyyyy」という情報が格納されている。キー情報4Eには、ID部に「E」という情報が格納され、パスワード部には「zzzzz」という情報が格納されている。
図5は、合成キー情報の生成方法の例を示す図であり、(a)は、各RFIDタグに格納されているキー情報の例を示す図であり、(b)は、キー情報のID(Identification)配列順の例を示す図であり、(c)は、合成キー情報の例を示す図である。
図5(a)の例では、各キー情報4A〜4Eは、ID部と、パスワード部とを有している。キー情報4Aには、ID部に「A」という情報が格納されており、パスワード部には、「vvvvv」という情報が格納されている。同様に、キー情報4Bには、ID部に「B」という情報が格納されており、パスワード部には「wwwww」という情報が格納されている。キー情報4Cには、ID部に「C」という情報が格納されており、パスワード部には、「xxxxx」という情報が格納されている。キー情報4Dには、ID部に「D」という情報が格納され、パスワード部には「yyyyy」という情報が格納されている。キー情報4Eには、ID部に「E」という情報が格納され、パスワード部には「zzzzz」という情報が格納されている。
コントローラ部11(図1参照)は、各キー情報4A〜4Eに含まれているパスワードを図5(b)に示すID配列順に並べることによって、合成キー情報を生成する。
すなわち、図5(b)に示す例では、IDが「B」であるキー情報4Bのパスワード(「wwwww」)が、合成キー情報の最初となり、次に、IDが「C」であるキー情報4Cのパスワード(「xxxxx」)が配列される。3番目に、IDが「A」であるキー情報4Aのパスワード(「vvvvv」)が配列され、4番目に、IDが「E」であるキー情報4Eのパスワード(「zzzzz」)が配列される。そして、5番目に、IDが「D」であるキー情報4Dのパスワード(「yyyyy」)が配列される。
このような手順によって、生成された合成キー情報が、図5(c)に示す合成キー情報である。
なお、図5(b)に示すID配列順は、例えば、記憶部12にID配列順情報として、予め設定されている。
このような手順によれば、ユーザ5(図1参照)が、直接複雑なパスワードを本体装置1に入力することなく、複雑なパスワードを生成することが可能となる。
すなわち、図5(b)に示す例では、IDが「B」であるキー情報4Bのパスワード(「wwwww」)が、合成キー情報の最初となり、次に、IDが「C」であるキー情報4Cのパスワード(「xxxxx」)が配列される。3番目に、IDが「A」であるキー情報4Aのパスワード(「vvvvv」)が配列され、4番目に、IDが「E」であるキー情報4Eのパスワード(「zzzzz」)が配列される。そして、5番目に、IDが「D」であるキー情報4Dのパスワード(「yyyyy」)が配列される。
このような手順によって、生成された合成キー情報が、図5(c)に示す合成キー情報である。
なお、図5(b)に示すID配列順は、例えば、記憶部12にID配列順情報として、予め設定されている。
このような手順によれば、ユーザ5(図1参照)が、直接複雑なパスワードを本体装置1に入力することなく、複雑なパスワードを生成することが可能となる。
合成キー情報の生成は、図5を参照して説明した手順以外の手順で生成されてもよく、例えば、各キー情報4A〜4Eをビットごとにブール代数に従った演算を行うことによって、合成キー情報を生成してもよい。
(システム構成変更)
図6は、本実施形態に係る盗難防止方法のシステム変更時における処理の流れを示すフローチャートである。
まず、ユーザ5が、図示しない入力部などを介して、盗難防止システム100の構成の変更要求を入力する。
まず、図2のステップS102〜ステップS105と同様の手順で、合成キー情報を生成する(合成キー情報生成処理:S401)。
そして、コントローラ部11は、記憶部12からテンプレートキー情報121を取得し、取得したテンプレートキー情報121と、生成された合成キー情報とを比較することによって、生成された合成キー情報が正しいか否かを判定する(S402)。
ステップS402の結果、生成した合成キー情報が正しくない場合(S402→No)、コントローラ部11は、図示しない表示部に、システム変更不許可を表示し(S403)、処理を終了する。
ステップS402の結果、生成した合成キー情報が正しい場合(S402→Yes)、コントローラ部11は、記憶部12のテンプレートキー情報121を新しいRFIDタグ3の格納されているキー情報4に対応した情報へと更新する(S404)。テンプレートキー情報121の更新については、図7を参照して後記する。
図6は、本実施形態に係る盗難防止方法のシステム変更時における処理の流れを示すフローチャートである。
まず、ユーザ5が、図示しない入力部などを介して、盗難防止システム100の構成の変更要求を入力する。
まず、図2のステップS102〜ステップS105と同様の手順で、合成キー情報を生成する(合成キー情報生成処理:S401)。
そして、コントローラ部11は、記憶部12からテンプレートキー情報121を取得し、取得したテンプレートキー情報121と、生成された合成キー情報とを比較することによって、生成された合成キー情報が正しいか否かを判定する(S402)。
ステップS402の結果、生成した合成キー情報が正しくない場合(S402→No)、コントローラ部11は、図示しない表示部に、システム変更不許可を表示し(S403)、処理を終了する。
ステップS402の結果、生成した合成キー情報が正しい場合(S402→Yes)、コントローラ部11は、記憶部12のテンプレートキー情報121を新しいRFIDタグ3の格納されているキー情報4に対応した情報へと更新する(S404)。テンプレートキー情報121の更新については、図7を参照して後記する。
テンプレートキー情報121の更新が終了すると、コントローラ部11もしくはユーザ5が、本体装置1のシャットダウンを行う(S405)ことによって、本体装置1および周辺装置2からなるシステムをシャットダウンする。
そして、ユーザ5が、交換対象となっている周辺装置2の交換を行う(S406)。
次に、ユーザ5が、本体装置1の電源をONにすることによって、図2のステップS101〜ステップS108の処理が行われる。
そして、ユーザ5が、交換対象となっている周辺装置2の交換を行う(S406)。
次に、ユーザ5が、本体装置1の電源をONにすることによって、図2のステップS101〜ステップS108の処理が行われる。
このようにすることで、キー情報4Dを所有しているユーザ5は、盗難防止システム100の構成を変更することができるが、他のユーザは、変更することができない。従って、盗難防止システム100の合成キー情報を変更し、例えば、周辺装置2のキー情報4を無効にするなどした上で、周辺装置2を盗難することを不可能にすることができる。
図7は、図6のステップS404におけるテンプレートキー情報の更新例を示す図であり、(a)は、更新前のテンプレートキー情報の例であり、(b)は、更新前のID配列順の例であり、(c)は、更新後のID配列順の例であり、(d)は、更新後のテンプレートキー情報の例である。
図7では、図1における周辺装置2Cを、キー情報4Fを有するRFIDタグ3F(図示せず)が設置されている周辺装置2F(図示せず)に交換する例を示す。
また、キー情報4Fは、IDが「F」であり、パスワード部に「ttttt」という情報を有しているものとする。
まず、更新前においてテンプレートキー情報121は、図7(a)のような構成を有しており、ID配列順の情報は、図7(b)のような構成を有しているものとする。図7(a)は、図5(c)におけるテンプレートキー情報121と同様であり、図7(b)のID配列順は、図5(b)におけるID配列順と同様である。
図7では、図1における周辺装置2Cを、キー情報4Fを有するRFIDタグ3F(図示せず)が設置されている周辺装置2F(図示せず)に交換する例を示す。
また、キー情報4Fは、IDが「F」であり、パスワード部に「ttttt」という情報を有しているものとする。
まず、更新前においてテンプレートキー情報121は、図7(a)のような構成を有しており、ID配列順の情報は、図7(b)のような構成を有しているものとする。図7(a)は、図5(c)におけるテンプレートキー情報121と同様であり、図7(b)のID配列順は、図5(b)におけるID配列順と同様である。
ここで、RFIDタグ3Fの交換情報を本体装置1に入力する。交換情報の入力は、本体装置1に備えられている入力部を介して、ユーザ5が入力してもよいし、RFIDタグ3Fに格納されているキー情報4Fを、リーダ部13(図1参照)が収集し、これをコントローラ部11(図1参照)に渡すことで入力されてもよい。
交換情報が入力されると、コントローラ部11によって、ID配列順は、図7(c)に示すように更新される。図7(b)において、2番目のID「C」が、図7(c)では、「F」に置換されている(図7(c)の破線丸で囲まれた部分)。
そして、図7(c)のID配列順に従って、コントローラ部11によって、テンプレートキー情報121が更新され、図7(d)に示すテンプレートキー情報121’となる。図7(d)に示すテンプレートキー情報121’では、図7(a)に示すテンプレートキー情報121におけるキー情報4Cのパスワード部「xxxxx」に相当する部分が、キー情報4Fのパスワード部「ttttt」に置換されている(図7(d)の破線で囲まれている部分)。
そして、図7(c)のID配列順に従って、コントローラ部11によって、テンプレートキー情報121が更新され、図7(d)に示すテンプレートキー情報121’となる。図7(d)に示すテンプレートキー情報121’では、図7(a)に示すテンプレートキー情報121におけるキー情報4Cのパスワード部「xxxxx」に相当する部分が、キー情報4Fのパスワード部「ttttt」に置換されている(図7(d)の破線で囲まれている部分)。
なお、図6および図7では、周辺装置2が交換される場合を想定して説明したが、ユーザ5が変更になる場合においても、同様の手順において、テンプレートキー情報121の更新が行われる。例えば、RFIDタグ3Dを所有しているユーザから、RFIDタグ3G(図示せず)を有しているユーザに変更する場合を以下に説明する。
RFIDタグ3Gは、パスワード部に「ggggg」という情報を有しているキー情報4G(図示せず)を格納しているとすると、図7(a)におけるテンプレートキー情報121の「yyyyy」の箇所(キー情報4Dのパスワードに相当)が、前記した「ggggg」に置換されたテンプレートキー情報が生成されることによって、ユーザの変更が行われる。
RFIDタグ3Gは、パスワード部に「ggggg」という情報を有しているキー情報4G(図示せず)を格納しているとすると、図7(a)におけるテンプレートキー情報121の「yyyyy」の箇所(キー情報4Dのパスワードに相当)が、前記した「ggggg」に置換されたテンプレートキー情報が生成されることによって、ユーザの変更が行われる。
このようにすることで、複雑な処理を行うことなく、テンプレートキー情報121の変更を行うことができる。
(変形例)
本実施形態では、キー情報4Eや、テンプレートキー情報121を格納している記憶部12として、内蔵HDを想定しているが、これに限らず、例えば、本体装置1内に設置され、容易に取り外しができないオンボードチップ内に格納してもよい。
また、本実施形態では、盗難防止システム100を構成するすべての要素が揃ったときに、周辺装置2を操作できるとしたが、周辺装置2に加えて、1つまたは複数の内蔵HDへのアクセスを可能としてもよい。すなわち、合成キー情報の正当性が判定された後、内蔵HDへのアクセスを可能とし、合成キー情報を用いて、内蔵HDへのデータの暗号化・復号化を行ってもよい。
また、それぞれの内蔵HDも、固有のキー情報4を有しており、キー情報4A〜4Eに加えて、それぞれの内蔵HDに固有のキー情報4を用いて、合成キー情報を生成してもよい。
本実施形態では、キー情報4Eや、テンプレートキー情報121を格納している記憶部12として、内蔵HDを想定しているが、これに限らず、例えば、本体装置1内に設置され、容易に取り外しができないオンボードチップ内に格納してもよい。
また、本実施形態では、盗難防止システム100を構成するすべての要素が揃ったときに、周辺装置2を操作できるとしたが、周辺装置2に加えて、1つまたは複数の内蔵HDへのアクセスを可能としてもよい。すなわち、合成キー情報の正当性が判定された後、内蔵HDへのアクセスを可能とし、合成キー情報を用いて、内蔵HDへのデータの暗号化・復号化を行ってもよい。
また、それぞれの内蔵HDも、固有のキー情報4を有しており、キー情報4A〜4Eに加えて、それぞれの内蔵HDに固有のキー情報4を用いて、合成キー情報を生成してもよい。
RFIDタグ3A〜3Cに格納されているキー情報4A〜4Cは、公開鍵暗号方式のような公開鍵のように、第3者に漏れても問題ない情報としてもよい。このような場合、公開鍵暗号方式における秘密鍵に相当する情報を、本体装置1に固有のキー情報4Eとしてもよいし、ユーザによって所有されているRFIDタグ3Dに格納されているキー情報4Dとしてもよい。
すなわち、暗号化を行う際には、公開鍵に相当するキー情報4A〜4Cを用いて生成した合成キー情報で暗号化を行う。そして、復号化を行う際には、キー情報4A〜4Cに加えて、秘密鍵に相当するキー情報4Dまたはキー情報4Eを用いて生成した合成キー情報で、復号化を行う。
このようにすることで、周辺装置2のみが揃っている状況では、データ暗号化を行うことができるが、復号化を行うことができず、データの読出を防止することができる。
すなわち、暗号化を行う際には、公開鍵に相当するキー情報4A〜4Cを用いて生成した合成キー情報で暗号化を行う。そして、復号化を行う際には、キー情報4A〜4Cに加えて、秘密鍵に相当するキー情報4Dまたはキー情報4Eを用いて生成した合成キー情報で、復号化を行う。
このようにすることで、周辺装置2のみが揃っている状況では、データ暗号化を行うことができるが、復号化を行うことができず、データの読出を防止することができる。
図4の処理(データ読出時)で、テンプレートキー情報121を利用することによって、合成キー情報が正しいか否かの正当性を判定しているが、この判定を省略してもよい。
この場合、生成した合成キー情報が、正しくない場合は、復号化したデータは、視認不可能なデータとなるため、盗難者など第3者からデータを保護することができる。
この場合、生成した合成キー情報が、正しくない場合は、復号化したデータは、視認不可能なデータとなるため、盗難者など第3者からデータを保護することができる。
また、図6の処理(システム変更時)におけるユーザ5の変更時において、図示しない入力部を介して、盗難防止システム100の構成の変更要求が、本体装置1に入力された後、コントローラ部11が、図示しない表示部にRFIDタグ3Dを接近させる指示を表示してもよい。
これにより、新しいユーザ5が、例えば、自身の名札に貼付されているRFIDタグ3Dを、リーダ部13に接近させる。すると、リーダ部13が、新しいユーザ5によって所有されているRFIDタグ3Dに格納されているキー情報4Dを読み取り、当該キー情報4Dを基に、コントローラ部11が、テンプレートキー情報121の更新を行ってもよい。
これにより、新しいユーザ5が、例えば、自身の名札に貼付されているRFIDタグ3Dを、リーダ部13に接近させる。すると、リーダ部13が、新しいユーザ5によって所有されているRFIDタグ3Dに格納されているキー情報4Dを読み取り、当該キー情報4Dを基に、コントローラ部11が、テンプレートキー情報121の更新を行ってもよい。
(効果)
本実施形態によれば、盗難防止システム100を構成する要素(本体装置1、周辺装置2)が揃わないと、周辺装置2の起動、周辺装置2へのデータの書き込みおよび周辺装置2からのデータの読み込みができないため、周辺装置2が盗難に遭うといった事態が生じても、周辺装置2に格納されているデータを読み取られることがない。
また、特許文献2に記載されている技術と異なり、本実施形態では、盗難防止システム1の起動時、または周辺装置からのデータの読込時や、書込時のたびに、合成キー情報を生成し、生成された合成キー情報の正当性を判定する。従って、特許文献2に記載されている技術のように、タイミングを見計らって、周辺装置2を持ち出し、内部のデータを読み取った後、元に戻すことが不可能である。
本実施形態によれば、盗難防止システム100を構成する要素(本体装置1、周辺装置2)が揃わないと、周辺装置2の起動、周辺装置2へのデータの書き込みおよび周辺装置2からのデータの読み込みができないため、周辺装置2が盗難に遭うといった事態が生じても、周辺装置2に格納されているデータを読み取られることがない。
また、特許文献2に記載されている技術と異なり、本実施形態では、盗難防止システム1の起動時、または周辺装置からのデータの読込時や、書込時のたびに、合成キー情報を生成し、生成された合成キー情報の正当性を判定する。従って、特許文献2に記載されている技術のように、タイミングを見計らって、周辺装置2を持ち出し、内部のデータを読み取った後、元に戻すことが不可能である。
さらに、本体装置1が、ユーザ5が所有しているRFIDタグ3Dに格納されているキー情報4Dも収集して、合成キー情報を生成することにより、本体装置1および周辺装置2のすべてが盗難に遭っても、RFIDタグ3Dが揃わない限り、周辺装置2の起動、周辺装置2へのデータの書き込みおよび周辺装置2からのデータの読み込みができないため、セキュリティ性の向上を図ることができる。
そして、システムを起動したり、暗号化されたデータを復号化したりするときのパスワードは、長くて難解であることが望ましい。しかしながら、このようなパスワードは、記憶することが困難であるため、メモなどに記載して保管することが多く、人目につくおそれがある。
本実施形態によれば、例えば、図5において説明した方法によって、キー情報4を生成するため、キー情報4(パスワード)を記憶する必要がなく、セキュリティ性を向上することができる。また、パスワードを入力する過程がないため、ユーザ5の負担を軽減できる。
本実施形態によれば、例えば、図5において説明した方法によって、キー情報4を生成するため、キー情報4(パスワード)を記憶する必要がなく、セキュリティ性を向上することができる。また、パスワードを入力する過程がないため、ユーザ5の負担を軽減できる。
1 本体装置
2,2A〜2C 周辺装置
3,3A〜3D RFIDタグ
4,4A〜4E キー情報
5 ユーザ
11 コントローラ部
12 記憶部
13 リーダ部
100 盗難防止システム
121,121’ テンプレートキー情報
2,2A〜2C 周辺装置
3,3A〜3D RFIDタグ
4,4A〜4E キー情報
5 ユーザ
11 コントローラ部
12 記憶部
13 リーダ部
100 盗難防止システム
121,121’ テンプレートキー情報
Claims (8)
- RFIDタグを備えた複数の周辺装置と通信可能であり、前記周辺装置を制御する本体装置における盗難防止方法であって、
各RFIDタグは、固有のキー情報を格納しており、
前記本体装置は、前記各RFIDタグから、情報を収集するリーダ部と、情報の処理を行う処理部とを有しており、
前記本体装置が、各周辺装置の制御を行う前に、
前記リーダ部が、前記各RFIDタグから前記キー情報を収集し、
前記処理部が、前記収集した各キー情報を基に、合成キー情報を生成し、
前記合成キー情報が、正しい場合に、前記本体装置は、前記各周辺装置の制御を行うことを特徴とする盗難防止方法。 - 前記本体装置は、前記本体装置に固有のキー情報を格納している記憶部を有しており、
前記処理部は、前記各RFIDタグから収集した前記キー情報と、前記記憶部から取得したキー情報とを基に、前記合成キー情報を生成することを特徴とする請求項1に記載の盗難防止方法。 - 前記リーダ部は、
前記本体装置を操作するユーザに所有されているRFIDタグに格納されている固有のキー情報を収集し、
前記処理部は、
前記周辺装置に備えられているRFIDタグに格納されているキー情報と、前記ユーザに所有されているRFIDタグに格納されているキー情報とを基に、前記合成キー情報を生成することを特徴とする請求項1に記載の盗難防止方法。 - 前記周辺装置の制御とは、前記処理部が、
前記周辺装置を起動することであることを特徴とする請求項1から請求項3のいずれか一項に記載の盗難防止方法。 - 前記周辺装置の制御とは、前記処理部が、
前記合成キー情報を使用して、データを暗号化し、前記暗号化したデータを前記周辺装置へ書き込むことであることを特徴とする請求項1から請求項3のいずれか一項に記載の盗難防止方法。 - 前記周辺装置の制御とは、前記処理部が、
前記周辺装置から、暗号化されたデータを取得し、
前記合成キー情報を使用して、前記暗号化されたデータを復号化することであることを特徴とする請求項1から請求項3のいずれか一項に記載の盗難防止方法。 - 固有のキー情報を格納しているRFIDタグを備えた複数の周辺装置と、各周辺装置と通信可能であり、前記周辺装置を制御する本体装置とを有してなる盗難防止システムであって、
前記本体装置は、
前記各周辺装置に備えられた各RFIDタグから、前記キー情報を収集するリーダ部と、
前記本体装置が、前記各周辺装置の制御を行う前に、前記リーダ部によって前記各RFIDタグから収集された各キー情報を基に、合成キー情報を生成し、前記合成キー情報が、正しい場合に、前記各周辺装置の制御を行う処理部とを有することを特徴とする盗難防止システム。 - 複数のRFIDタグから、キー情報を収集するリーダ部と、
各周辺装置の制御を行う前に、前記リーダ部によって各RFIDタグから収集された各キー情報を基に、合成キー情報を生成し、前記合成キー情報が、正しい場合に、前記各周辺装置の制御を行う処理部とを有することを特徴とする本体装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007126068A JP2008282225A (ja) | 2007-05-10 | 2007-05-10 | 盗難防止方法、盗難防止システムおよび本体装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007126068A JP2008282225A (ja) | 2007-05-10 | 2007-05-10 | 盗難防止方法、盗難防止システムおよび本体装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008282225A true JP2008282225A (ja) | 2008-11-20 |
Family
ID=40142984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007126068A Pending JP2008282225A (ja) | 2007-05-10 | 2007-05-10 | 盗難防止方法、盗難防止システムおよび本体装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008282225A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014054122A1 (ja) * | 2012-10-02 | 2014-04-10 | 富士通株式会社 | 情報処理装置、機能拡張ユニットおよび情報処理システム |
-
2007
- 2007-05-10 JP JP2007126068A patent/JP2008282225A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014054122A1 (ja) * | 2012-10-02 | 2014-04-10 | 富士通株式会社 | 情報処理装置、機能拡張ユニットおよび情報処理システム |
JPWO2014054122A1 (ja) * | 2012-10-02 | 2016-08-25 | 富士通株式会社 | 情報処理装置、機能拡張ユニットおよび情報処理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5248153B2 (ja) | 情報処理装置、方法及びプログラム | |
JP4763368B2 (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
KR100968733B1 (ko) | 정보 기억 장치, 메모리 액세스 제어 시스템 및 방법, 및컴퓨터 프로그램 | |
JP2006139757A (ja) | 施錠システム及び施錠方法 | |
JP2004201038A (ja) | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム | |
JP2008269088A (ja) | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 | |
JP2005085169A (ja) | リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラムを記録した媒体 | |
JP2005130028A (ja) | 暗号キー並びにこれを用いた暗号化装置及び復号化装置 | |
JP4715792B2 (ja) | 復号制御システム、復号制御方法及び復号制御プログラム | |
JP2006352215A (ja) | 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム | |
JP2008205565A (ja) | Icタグシステム | |
US11210678B2 (en) | Component for provisioning security data and product including the same | |
US20080205654A1 (en) | Method and Security System for the Secure and Unequivocal Encoding of a Security Module | |
JP2007286935A (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
JP5061290B2 (ja) | 無線通信システム | |
CN103370718A (zh) | 使用分布式安全密钥的数据保护 | |
JP2008282225A (ja) | 盗難防止方法、盗難防止システムおよび本体装置 | |
JP4918133B2 (ja) | データ保管方法、クライアント装置、データ保管システム、及びプログラム | |
JP2007164529A (ja) | 所有者確認方法および所有者確認装置 | |
JP5997604B2 (ja) | ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム | |
JP4941192B2 (ja) | 暗号化処理システム | |
JP2005175879A (ja) | 認証システム及び認証装置及び管理装置 | |
TWI575925B (zh) | 資料加解密的方法及系統 | |
JP2006340287A (ja) | 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体 | |
JP2002305515A (ja) | コンテンツ復号装置 |