JP2013041518A - セキュリティシステム、セキュリティ監視方法、監視装置、監視プログラム - Google Patents
セキュリティシステム、セキュリティ監視方法、監視装置、監視プログラム Download PDFInfo
- Publication number
- JP2013041518A JP2013041518A JP2011179363A JP2011179363A JP2013041518A JP 2013041518 A JP2013041518 A JP 2013041518A JP 2011179363 A JP2011179363 A JP 2011179363A JP 2011179363 A JP2011179363 A JP 2011179363A JP 2013041518 A JP2013041518 A JP 2013041518A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- electronic device
- cradle
- proximity wireless
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
Abstract
【課題】近接無線を用いて電子装置の監視を有効又は無効とすることが可能なセキュリティシステムを提供する。
【解決手段】クレードル5は、盗難防止の監視対象であるパーソナルコンピュータ6との間において、近接無線による通信が可能である。サーバ3は、ユーザが退勤した場合に、パーソナルコンピュータ6の監視を有効とする制御信号をクレードル5に送信する。クレードル5は、パーソナルコンピュータ6との間における近接無線による通信を実行することによりパーソナルコンピュータ6を監視し、パーソナルコンピュータ6の監視を有効とする制御信号を受信した場合において、パーソナルコンピュータ6との間における近接無線による通信を実行することができない場合に、警告情報を出力する。
【選択図】図1
【解決手段】クレードル5は、盗難防止の監視対象であるパーソナルコンピュータ6との間において、近接無線による通信が可能である。サーバ3は、ユーザが退勤した場合に、パーソナルコンピュータ6の監視を有効とする制御信号をクレードル5に送信する。クレードル5は、パーソナルコンピュータ6との間における近接無線による通信を実行することによりパーソナルコンピュータ6を監視し、パーソナルコンピュータ6の監視を有効とする制御信号を受信した場合において、パーソナルコンピュータ6との間における近接無線による通信を実行することができない場合に、警告情報を出力する。
【選択図】図1
Description
本発明は、セキュリティシステム、セキュリティ監視方法、監視装置、監視プログラムに関する。
パーソナルコンピュータの代表的な盗難防止用のセキュリティ対策として、ケンジントンロックを用いる方法やセキュリティワイヤを用いる方法とが知られている。例えば、ケンジントンロックを用いる方法は、図13(A)に示すように、机100上のパーソナルコンピュータ101にケンジントンロック102を装着して、鍵またはダイヤルによりロックする。ケンジントンロック102は机100に固定される。これにより、パーソナルコンピュータ101の盗難を防止する。
また、最近のセキュリティセキュリティ対策として、無線LAN(Local Area Network)を用いる方法が知られている。この場合、図13(B)に示すように、パーソナルコンピュータ101がクレードル103と無線LANにより接続される。パーソナルコンピュータ101を持ち去ると、クレードル103とパーソナルコンピュータ101との間の通信が切断される。クレードル103は、パーソナルコンピュータ101との間の通信が切断されると、アラームを出力してパーソナルコンピュータ101の盗難を知らせる。
なお、例えば3段式の収容棚と、収容棚の天板又は水平板の底面に取り付けられた例えば合計6つのRFIDリーダ/ライタと、収容棚に設置されている収容部材と、収容部材に収容されている複数(例えば合計24台)のノートPCと、ノートPCが収容部材へ収容されている時にRFIDリーダ/ライタ側となるノートPCの端部に取り付けられているRFIDタグとを備え、収容部材を、ノートPCを受ける傾斜仕切部と、傾斜仕切部間を接続する接続部と、収容棚の水平板(設置面)と対向する床面とによって構成することが提案されている。
また、アクティブピアにおいて実行される盗難防止方法において、(a) アクティブピア及びパッシブピアのうち監視対象としての一方のピアがアクティブピア及びパッシブピアのうちドックとしての他方のピアの無線範囲のカバレッジ区域内に存在するかどうかを検出するために無線RF信号をパッシブピアに送信するステップと、(b)監視対象がドックの区域を出ようとしていることを検出したとき、監視対象がドックを出ることを許可されているかどうかを検査するステップと、(c)監視対象がドックを出ることを許可されていない場合に警報信号を警報装置に送るステップとを具えることが提案されている。
また、入退室管理システムは、錠前装置と入室者認証入力装置とパソコン(パーソナルコンピュータ)と管理サーバとからなる。錠前装置、入室者認証入力装置、パソコンと管理サーバとをネットワークを介して接続し、錠前装置が管理サーバの入室者認証結果に応じて部屋の開閉可能な扉の解錠を行い、部屋内に設置されたパソコンが管理サーバのログイン認証結果に応じて使用可能となり、管理サーバが錠前装置及びパソコンの管理を行うと共に、入室者認証及びログイン認証を行い、ログイン認証許可が与えられた部屋に入室した入室者のみにパソコンへのログインを認めることが提案されている。
また、携帯電話を用いて入室管理装置と通信して居室に入室した際、携帯電話は居室モードの状態になり、無線認証部より無線通信ユニットは携帯電話と離れていると判断すると携帯電話の使用制限はかかるものの警報は発しないが、移動量検出部より携帯電話が移動されたと検出した場合のみ、出力部より警報を出力することが提案されている。
パーソナルコンピュータ101がノート型である場合等には、机100上からユーザの移動先に持参して使用される機会が多い。この場合、図13(A)に示すケンジントンロック102やセキュリティワイヤによるセキュリティ対策が採られていると、その都度、ロックの解除及び再ロックの作業が求められる。これは、ユーザにとっては煩わしい。
また、図13(B)に示す無線LANを使用した場合、電波の到達距離が長いため、パーソナルコンピュータ101が監視の目が届かない距離まで持ち出された後で、クレードル103のアラームが鳴ることがある。このため、アラームが出力されるタイミングが遅すぎて、盗難を防止できない。
本発明は、近接無線を用いて電子装置の監視を有効又は無効とすることが可能なセキュリティシステムを提供することを目的とする。
開示されるセキュリティシステムは、盗難防止の監視対象である電子装置と、電子装置との間において近接無線による通信が可能な監視装置と、予め定められた領域へのユーザの入退場の状態に基づいて電子装置の監視を制御する制御信号を監視装置に送信する管理装置とを含む。管理装置が、予め定められた領域からユーザが退場した場合に、電子装置の監視を有効とする制御信号を監視装置に送信する。監視装置が、電子装置との間における近接無線による通信を実行することにより電子装置を監視し、電子装置の監視を有効とする制御信号を受信した場合において、電子装置との間における近接無線による通信を実行することができない場合に、警告情報を出力する。
開示されるセキュリティシステムによれば、ユーザの負担無しで、近接無線を用いた電子装置の監視を有効又は無効とすることができる。
図1は、セキュリティシステムの構成の一例を示す図である。図2は、クレードルの接続の説明図である。
セキュリティシステムは、カードリーダ1と、LAN2と、サーバ3と、LAN4と、複数のクレードル5と、複数のパーソナルコンピュータ(PC)6とを含む。複数のパーソナルコンピュータ6の各々と複数のクレードル5の各々とは、1対1に対応し、後述するように、ユーザ毎に割当てられる。LAN2はハブ(HUB)21を含み、LAN4はハブ41を含む。サーバ3は、外部の例えばインターネットのようなネットワークに接続される。外部のネットワークは、セキュリティシステムによる監視の対象外である。
サーバ3は、セキュリティの管理を実行するセキュリティ管理装置である。クレードル5は、パーソナルコンピュータ6のセキュリティ、換言すれば、盗難を監視する監視装置である。従って、複数のパーソナルコンピュータ6は、サーバ3による盗難防止の監視対象であり、クレードル5による監視対象である。
盗難防止の監視対象は、後述するように、クレードル5との間において近接無線による通信が可能な電子装置であれば良い。例えば、盗難防止の監視対象は、パーソナルコンピュータ6以外の種々の電子装置、例えばテレビ等の映像装置、音響装置、通信端末等であって良い。
セキュリティシステムは、予め定められた領域、例えば、事務所フロア81に設けられた複数のパーソナルコンピュータ6の盗難防止のために設けられる。事務所フロア81には出入り口82が設けられる。事務所フロア81へは、出入り口82のみを介して入場又は退場可能とされる。出入り口82にはカードリーダ1が設けられる。事務所フロア81には複数の机83が設置される。クレードル5及びこれに対応するパーソナルコンピュータ6は、例えばユーザ毎に割当てられた机83上に設置される。
例えば、図2に示すように、クレードル5は、パーソナルコンピュータ6との間において、近接無線による通信が可能とされる。後述するように、クレードル5は近接無線用のカプラ56を含み、パーソナルコンピュータ6は近接無線用のカプラ63を含む。クレードル5とパーソナルコンピュータ6は、実際には、カプラ56とカプラ63との距離が近接無線による通信が可能な距離の範囲に収まるように、机83上に設置される。近接無線による通信が可能な距離は、例えば、数cm〜数mである。
近接無線としては、例えば、TransferJet(登録商標)による無線転送技術を用いることができる。TransferJetは、電磁結合方式のアンテナ(電極)を含むカプラ56及び63を用いる。2つのカプラ56及び63の距離が通信可能距離の範囲内になると、2つのカプラ56及び63の間に誘導電圧が発生して、電磁誘導によりカプラ56及び63を介して通信を行うことができる。TransferJetの通信可能距離は数cm程度である。2つのカプラ56及び63の距離が通信可能距離以上に離れた場合、2つのカプラ56及び63の間における通信が切断される。
近接無線は、数cm〜数mの通信可能距離を持ち、カプラ56及び63のような通信手段の距離が通信可能距離以上に離れた場合に通信が切断されるような無線通信技術であれば良い。
なお、実際には、パーソナルコンピュータ6のカプラ63は、パーソナルコンピュータ6の筐体の背面に設けられる。パーソナルコンピュータ6の使用時において、図2とは異なり、クレードル5のカプラ56は、パーソナルコンピュータ6のカプラ63に対向するようにされる。この結果、クレードル5は、机83上において、パーソナルコンピュータ6の後方に設置されることになる。これにより、クレードル5は、ユーザがパーソナルコンピュータ6を使用する妨げにならない。
カードリーダ1は、LAN2及びハブ21を介してサーバ3に接続され、サーバ3との間で通信を実行する。サーバ3は、LAN4及びハブ41を介して、複数のクレードル5に接続され、複数のクレードル5との間で通信を実行する。複数のクレードル5は、前述したように、対応するパーソナルコンピュータ6との間で、近接無線による通信を実行する。
カードリーダ1は、例えば、ユーザの携帯するIDカードから個人IDを読み取る。これにより、カードリーダ1はユーザを特定する。ユーザは、例えばパーソナルコンピュータ6のユーザである。IDカードは、例えばICチップを含むICカードであり、ユーザにより携帯される。個人IDは、ユーザを一意に特定する識別情報である。
例えば、ユーザは、出勤時に、出勤モードを選択した上で、カードリーダ1にIDカードから個人IDを読み取らせる。また、ユーザは、退勤時に、退勤モードを選択した上で、カードリーダ1にIDカードから個人IDを読み取らせる。従って、カードリーダ1は、出退勤管理用の個人IDの読取端末である。換言すれば、カードリーダ1は、ユーザの出退勤を管理するユーザ管理装置である。
カードリーダ1は、個人IDを読み取ると、読み取った個人IDと出退勤情報とを、LAN2及びハブ21を介して、サーバ3へ送信する。出退勤情報は、読み取った個人IDを持つユーザについての出勤又は退勤の区別を表す情報である。例えば、サーバ3は、個人IDと出退勤情報とを受信すると、受信した個人IDと出退勤情報とを用いて、ユーザについての出退勤を管理する。
なお、事務所フロア81に設置されたパーソナルコンピュータ6に代えて、例えば、学校や屋外の会場等に設置されたパーソナルコンピュータ6の盗難を防止するようにしても良い。この場合、事務所フロア81に代えて、学校の教室、イベント会場等のような、予め定められた領域が監視対象とされる。出勤は予め定められた領域への入場に相当する。退勤は予め定められた領域からの退場に相当する。出退勤情報に代えて、予め定められた領域への入場又は退場の区別を表す入退場情報が用いられる。
図3は、サーバの構成の一例を示す図である。図4は、サーバにおける処理の説明図である。
サーバ3は、システム制御部31と、個人情報記憶部32と、LAN制御部33と、送受信部34と、電源制御部35とを含む。
システム制御部31は、サーバ3の制御プログラム、換言すれば、OS(オペレーティングシステム)を実行する処理部である。システム制御部31は、個人情報記憶部32を用いて、セキュリティ管理処理を実行する。個人情報記憶部32は、OSが使用する記憶領域である。
LAN制御部33は、送受信部34を制御して、LAN2及びハブ21を介して、カードリーダ1との間で通信を行う。また、LAN制御部33は、送受信部34を制御して、LAN4及びハブ41を介して、クレードル5との間で通信を行う。送受信部34は、LAN2に接続され、これとは別にLAN4に接続される。LAN制御部33と送受信部34とは、カードリーダ1から個人IDを受信すると共に、クレードル5へセキュリティ制御信号を送信する通信部である。
電源制御部35は、商用電源及び安定化電源に接続され、サーバ3の全体に動作のための電力を供給する。これにより、サーバ3は、スイッチの投入により起動されると、常時動作状態とされ、その結果、常時パーソナルコンピュータ6のセキュリティを管理する。
システム制御部31は、ユーザの出退勤の状態に基づいて、パーソナルコンピュータ6の監視を制御するセキュリティ制御信号をクレードル5に送信する。例えば、システム制御部31は、ユーザが退勤した場合に、パーソナルコンピュータ6の監視を有効とする、換言すれば、セキュリティをONとするセキュリティ制御信号を、クレードル5に送信する。従って、ユーザが事務所フロア81に不在の場合に、セキュリティがONとされる。システム制御部31は、ユーザが出勤した場合に、パーソナルコンピュータ6の監視を無効とする、換言すれば、セキュリティをOFFとするセキュリティ制御信号を、クレードル5に送信する。従って、ユーザが事務所フロア81に在席の場合に、セキュリティがOFFとされる。
具体的には、LAN制御部33は、送受信部34を介して、カードリーダ1から個人IDと出退勤情報とを受信すると、受信した個人IDと出退勤情報とをシステム制御部31に送る。システム制御部31は、LAN制御部33から個人IDと出退勤情報とを受け取ると、受け取った個人IDを用いて個人情報記憶部32を参照する。
個人情報記憶部32の一例を図4(A)に示す。
個人情報記憶部32は、個人IDに対応して、クレードル識別情報、クレードルMACアドレス、出退勤情報、盗難情報を格納する。換言すれば、システム制御部31は、パーソナルコンピュータ6に予め割当てられたユーザの識別情報と、クレードル5の識別情報とを対応付けて、個人情報記憶部32に記憶する。これにより、システム制御部31は、クレードル5と、ユーザ換言すればパーソナルコンピュータ6とを、特定することができる。
クレードル識別情報は、クレードル5の識別情報であり、例えばクレードル5のIPアドレスである。クレードルMACアドレスは、クレードル5のアドレスであり、クレードル5のMACアドレスである。盗難情報は、対応するクレードル識別情報のクレードル5に対応するパーソナルコンピュータ6が盗難に遭ったか否かを示す情報である。
個人ID、クレードル識別情報及びクレードルMACアドレスは、予め定められ、セキュリティシステムの運用の開始に先立って、個人情報記憶部32に格納される。これにより、クレードル5とパーソナルコンピュータ6のユーザとが、1対1に対応付けられる。この結果、パーソナルコンピュータ6のユーザが定まっているので、クレードル5とパーソナルコンピュータ6とが、間接的に対応付けられる。盗難情報は、各々の個人IDに対応するパーソナルコンピュータ6について、セキュリティシステムの運用の開始に先立って、「無」とされる。
一方、出退勤情報は、システム制御部31により、出退勤情報を受け取る都度、個人情報記憶部32に格納される。例えば、システム制御部31は、受け取った個人IDを用いて個人情報記憶部32を参照し、受け取った出退勤情報を受け取った個人IDに対応する出退勤情報として個人情報記憶部32に格納する。これにより、出退勤情報は、各々の個人IDについて「出勤」又は「退勤」とされる。
出退勤情報の格納の後、システム制御部31は、受け取った個人IDを用いて個人情報記憶部32を参照し、受け取った個人IDに対応する、出退勤情報と、クレードル5のクレードル識別情報及びクレードルMACアドレスとを取得する。そして、システム制御部31は、取得した出退勤情報に基づいて、セキュリティ制御信号を形成する。
ここで、実際には、セキュリティ制御信号として、出退勤情報それ自体が用いられる。例えば、出退勤情報が「退勤」である場合、クレードル5において、これに基づいて、パーソナルコンピュータ6の監視を有効とすることができる。また、出退勤情報が「出勤」である場合、クレードル5において、パーソナルコンピュータ6の監視を無効とすることができる。換言すれば、出退勤情報の「退勤」がパーソナルコンピュータ6の監視を有効とするセキュリティ制御信号であり、出退勤情報の「出勤」がパーソナルコンピュータ6の監視を無効とするセキュリティ制御信号である。
なお、セキュリティ制御信号は、出退勤情報が「退勤」である場合、換言すれば、ユーザが退勤した場合に、パーソナルコンピュータ6の監視を有効とする信号であれば良い。また、セキュリティ制御信号は、出退勤情報が「出勤」である場合、換言すれば、ユーザが出勤した場合に、パーソナルコンピュータ6の監視を無効とする信号であれば良い。
この後、システム制御部31は、取得したクレードル識別情報と受け取った個人IDと形成したセキュリティ制御信号とを用いて、クレードル5へ送信する情報である個人情報を形成する。個人情報の一例を図4(B)に示す。個人情報は、クレードル識別情報と、個人IDと、セキュリティ制御信号としての出退勤情報とを含む。
この後、システム制御部31は、LAN制御部33に、形成した個人情報と取得したクレードル5のMACアドレスとを渡して、当該IPアドレス及びMACアドレスのクレードル5に対する個人情報の送信を依頼する。LAN制御部33は、個人情報の送信の依頼を受けると、当該IPアドレス及びMACアドレスのクレードル5に対して、受け取った個人情報を送信する。個人情報には、セキュリティ制御信号としての出退勤情報が含まれる。
システム制御部31は、個人情報以外にも、クレードル5との間における予め定められた信号の送受信を、予め定められた時間間隔で定期的に実行する。そして、システム制御部31は、予め定められた信号の送受信の結果に基づいて、クレードル5との間における予め定められた信号の送受信を実行することができない場合に、警告情報を出力する。これにより、サーバ3において、クレードル5の異常を知ることができる。クレードル5の異常には、例えば、クレードル5がパーソナルコンピュータ6と共に盗難に遭った場合を含む。この場合、サーバ3が、更に、外部の例えばネットワークを介して、例えば事務所の警備室に設置された事務所全体のセキュリティを管理する管理サーバに、クレードル5の異常を通知するようにしても良い。
なお、サーバ3、カードリーダ1及びLAN2は、セキュリティ管理装置を構成する。又は、サーバ3は、セキュリティを管理するセキュリティ管理装置であって、カードリーダ1を含むと考えても良い。
また、サーバ3は、前述したように、ネットワークサーバでもある。サーバ3は、外部の例えばインターネットのようなネットワークに接続され、これとの間で通信を行う。これにより、パーソナルコンピュータ6は、クレードル5及びサーバ3を介して、外部のネットワークに接続され、外部のネットワークに接続された他のコンピュータとの間で通信を行う。
図5は、クレードルの構成の一例を示す図である。
クレードル5は、システム制御部51と、クレードル情報記憶部52と、LAN制御部53と、送受信部54と、近接無線転送部55と、カプラ56と、サウンド制御部57と、電源制御部58とを含む。電源制御部58は、パワースイッチ581と、バッテリ582とを含む。サウンド制御部57はスピーカ571を含む。
システム制御部51は、クレードル5の制御プログラム、換言すれば、OS(オペレーティングシステム)を実行する処理部である。システム制御部51は、クレードル情報記憶部52を用いて、クレードル5の監視処理を実行する。クレードル情報記憶部52は、OSが使用する記憶領域である。
LAN制御部53は、送受信部54を制御して、LAN4及びハブ41を介して、サーバ3との間で通信を行う。送受信部54は、LAN4に接続される。これにより、クレードル5は、サーバ3に接続され、サーバ3を介して例えばインターネットのようなネットワークに接続される。クレードル5に対して、クレードル5の識別情報としてIPアドレス及びMACアドレスが、予め割当てられる。LAN制御部53と送受信部54とは、サーバ3からセキュリティ制御信号を含む個人情報を受信する第2の通信部である。従って、第2の通信部は、ユーザが退勤した場合に、パーソナルコンピュータ6の監視を有効とするセキュリティ制御信号を受信し、ユーザが出勤した場合に、パーソナルコンピュータ6の監視を無効とするセキュリティ制御信号を受信する。
近接無線転送部55は、カプラ56を制御して、近接無線により、パーソナルコンピュータ6との間で通信を行う。近接無線転送部55とカプラ56とは、パーソナルコンピュータ6との間において近接無線による通信を行う第1の通信部である。
サウンド制御部57は、システム制御部51からの出力の依頼に応じて、スピーカ571に音声を出力させる。サウンド制御部57とスピーカ571とは、音声出力を実行する音声出力部である。
電源制御部58は、ACアダプタ59を介して、商用電源に接続され、クレードル5の全体に動作のための電力を供給する。これにより、クレードル5は、パワースイッチ581の投入により起動されると、常時動作状態とされ、その結果、常時パーソナルコンピュータ6のセキュリティを監視する。
なお、実際には、パワースイッチ581が常時ONとされることにより、電源制御部58は、クレードル5の全体に常時電力を供給する。これにより、クレードル5は、常時動作状態とされ、パーソナルコンピュータ6を監視することができる。また、パワースイッチ581の常時ONにより、バッテリ582は、商用電源から盗難を検出するのに十分な期間動作することができる程度まで充電される。バッテリ582を含むことにより、クレードル5は、たとえクレードル5が商用電源から切り離されても、パーソナルコンピュータ6を監視することができる。
また、パワースイッチ581を省略するようにしても良い。この場合、ACアダプタ59が商用電源に接続されると、クレードル5は常時動作状態とされ、また、バッテリ582が充電される。
図6は、クレードルの説明図である。なお、図6において、システム制御部51及び電源制御部58以外は図示を省略している。
クレードル5のシステム制御部51は、個人情報処理部511と、盗難検出処理部512とを含む。個人情報処理部511は、サーバ3から受信した個人情報についての処理を実行する。盗難検出処理部512は、対応するパーソナルコンピュータ6の監視処理を実行する。
個人情報処理部511及び盗難検出処理部512は、電源制御部58から電力を供給されると起動される。前述したように、パワースイッチ581が常時ONとされるので、個人情報処理部511はパーソナルコンピュータ6の監視処理に必要な個人情報を常時取得することができ、これと並列して、盗難検出処理部512はパーソナルコンピュータ6を常時監視することができる。
個人情報処理部511は、サーバ3から個人情報を受信すると、受信した個人情報に基づいて、盗難検出処理部512による監視処理を実行するための情報であるクレードル情報を生成して、クレードル情報記憶部52に格納する。クレードル情報は、個人情報の受信の都度に更新される。
クレードル情報記憶部52の一例を図7に示す。
クレードル情報は、ユーザの個人IDに対応して、セキュリティモード、リンク状態、アラーム有無、サーバ3のIPアドレス及びMACアドレスを格納する。換言すれば、システム制御部51は、パーソナルコンピュータ6に予め割当てられたユーザの識別情報と、クレードル5の識別情報とを対応付けて、個人情報記憶部32に記憶する。これにより、システム制御部51は、クレードル5と、ユーザ換言すればパーソナルコンピュータ6とを、特定することができる。
セキュリティモードは、クレードル5によるパーソナルコンピュータ6の監視が有効であるか否かを示す情報である。リンク状態は、クレードル5とパーソナルコンピュータ6の間のリンクの状態を示す情報である。アラーム有無は、クレードル5のスピーカ571から警告のための音声出力を実行するか否かを示す情報である。
個人IDは、サーバ3から受信した情報である。クレードル5のIPアドレス及びクレードルMACアドレスは、サーバ3から個人情報を受信した際に知ることができる。従って、これらの情報は、LAN制御部53からシステム制御部51の個人情報処理部511に通知される。
一方、セキュリティモードは、個人情報の受信の都度に、受信した個人情報に基づいて、個人情報処理部511により生成され、格納される。例えば、個人情報に含まれるセキュリティ制御信号、換言すれば、出退勤情報が「退勤」である場合、セキュリティモードは「ON」とされる。また、出退勤情報が「出勤」である場合、セキュリティモードは「OFF」とされる。
また、リンク状態は、クレードル5とパーソナルコンピュータ6との間のリンクの状態に基づいて、個人情報処理部511により生成され、格納される。例えば、近接無線転送部55は、パーソナルコンピュータ6の近接無線転送部62との間における予め定められた信号の送受信を、予め定められた時間間隔で定期的に実行する。従って、リンク状態は、予め定められた時間間隔で更新される。
具体的には、カプラ56及び63の距離が通信可能距離の範囲内である場合、近接無線転送部55がカプラ56から送信した予め定められた信号は、カプラ63で受信されて、近接無線転送部62に送られる。これに応じて、近接無線転送部62は、予め定められた応答信号を形成して、カプラ63から送信する。応答信号は、カプラ56で受信されて、近接無線転送部55に送られる。近接無線転送部55は、応答信号が得られたので、クレードル5とパーソナルコンピュータ6との間のリンクが維持されていると判断して、リンクが維持されていることを個人情報処理部511に通知する。個人情報処理部511は、リンクが維持されているという通知に基づいて、リンク状態として「有」を格納する。
一方、カプラ56及び63の距離が通信可能距離の範囲内でない場合、近接無線転送部55がカプラ56から送信した信号は、カプラ63で受信されないので、応答信号が得られない。そこで、近接無線転送部55は、クレードル5とパーソナルコンピュータ6との間のリンクが切断されていると判断して、リンクが切断されていることを個人情報処理部511に通知する。個人情報処理部511は、リンクが切断されているという通知に基づいて、リンク状態として「無」を格納する。
また、アラーム有無は、後述するように、盗難検出処理部512により生成され、格納される。例えば、セキュリティモードが「ON」である場合においてリンク状態が「無」である場合に、アラーム有無は「有」とされる。これにより、警告のための音声出力が実行される。セキュリティモードが「OFF」である場合、又は、リンク状態が「有」である場合には、アラーム有無は「無」とされる。これにより、警告のための音声出力は実行されない。
なお、個人情報処理部511は、サーバ3からの個人情報を、例えば、図8(A)に示す通信フォーマットにより受信する。図8(A)に示す通信フォーマットは、送信IDと、送信元IDと、データと、CRCとを含む。送信IDは、送信されるデータ毎に付与される識別情報である。送信元IDは、送信元であるサーバ3のIPアドレス及びMACアドレスである。データは、個人情報であり、これに含まれるクレードル識別情報及び個人IDにより特定される。CRCは、巡回冗長検査用のデータである。
盗難検出処理部512は、アラーム有無を除くクレードル情報記憶部52のクレードル情報に基づいて、アラーム有無の情報を生成して、クレードル情報記憶部52のアラーム有無に格納する。アラーム有無は、予め定められた時間間隔で定期的に更新される。
例えば、盗難検出処理部512は、前述したように、第1の通信部にパーソナルコンピュータ6との間における近接無線による通信を実行させ、近接無線による通信の実行結果に基づいて、パーソナルコンピュータ6を監視する。そして、盗難検出処理部512は、パーソナルコンピュータ6の監視を有効とする制御信号を受信した場合において、換言すれば、セキュリティがONである場合において、パーソナルコンピュータ6との間における近接無線による通信を実行することができない場合に、警告情報を出力する。
例えば、盗難検出処理部512は、クレードル情報記憶部52のセキュリティモードが「ON」であり、かつ、リンク状態が「無」である場合に、アラーム有無として「有」を生成して、クレードル情報記憶部52のアラーム有無に格納する。そして、盗難検出処理部512は、クレードル情報記憶部52のアラーム有無が「有」である場合に、警告情報をスピーカ571から音声出力する。
一方、盗難検出処理部512は、パーソナルコンピュータ6の監視を無効とする制御信号を受信した場合に、パーソナルコンピュータ6の監視を停止する。
例えば、盗難検出処理部512は、クレードル情報記憶部52のセキュリティモードが「OFF」である場合には、リンク状態が「無」であったとしても、アラーム有無として「無」を生成して、クレードル情報記憶部52のアラーム有無に格納する。この結果、盗難検出処理部512は、リンク状態が「無」であったとしても、クレードル情報記憶部52のアラーム有無が「無」であるので、警告情報を音声出力しない。
これにより、例えば、勤務中のユーザが自己のパーソナルコンピュータ6をクレードル5から離して、会議等のためにパーソナルコンピュータ6を机上から持ち運ぶことができる。また、一旦クレードル5から離したパーソナルコンピュータ6を、退勤前にクレードル5にセットしても支障はない。
なお、以上から判るように、パーソナルコンピュータ6の監視の停止は、クレードル5とパーソナルコンピュータ6との間の近接無線による通信の停止を意味しない。パーソナルコンピュータ6の監視の停止は、リンク状態が「無」であったとしても、警告情報を出力しないことである。パーソナルコンピュータ6の監視を停止する場合でも、クレードル5とパーソナルコンピュータ6との間の近接無線による通信は継続される。
また、盗難検出処理部512は、クレードル5の監視の結果をサーバ3に通知する。これにより、サーバ3は、クレードル5が盗難されたことに対する様々な対策を取ることができる。監視結果は、例えば、図8(B)及び図8(C)に示す通信フォーマットにより通知される。図8(B)及び図8(C)に示す通信フォーマット図8(A)の通信フォーマットにおいて、データフィールドの前半部分に、セキュリティデータを含む。
セキュリティデータは、クレードル情報記憶部52のアラーム有無が「有」である場合に、図8(B)に示すように、セキュリティモードと、アラーム要求とを含む。また、セキュリティデータは、クレードル情報記憶部52のアラーム有無が「無」である場合に、図8(B)に示すように、セキュリティモードを含み、アラーム要求を含まない。
セキュリティデータにおいて、セキュリティモードは、クレードル情報記憶部52のセキュリティモードである。これにより、サーバ3は、クレードル5の監視の状態を知ることができる。アラーム要求は、クレードル情報記憶部52のアラーム有無の「有」である。従って、アラーム要求は、クレードル情報記憶部52のアラーム有無が「有」である場合に生成される盗難情報である。
なお、実際には、サーバ3は、クレードル5との通信が途絶えた場合に、クレードル5の盗難が発生したと判断し、クレードル5の盗難時の処理を実行する。また、クレードル5を、机83にロックするか、又は、机83の内部に埋め込むようにしても良い。これにより、パーソナルコンピュータ6がクレードル5と共に盗難されないようにすることができる。
また、クレードル5によるパーソナルコンピュータ6の監視処理の実行時に、換言すれば、セキュリティのON時に、誤ってパーソナルコンピュータ6が移動されてしまう可能性がある。
この場合、例えば、クレードル5のシステム制御部51は、近接無線の切断を検出すると、直ちに、サウンド制御部57に、スピーカ571から予め定められた警告文と警告音とを出力させる。警告文としては、例えば「パーソナルコンピュータ6を元の位置に戻しなさい」のような文章が出力される。警告音は、警告文の音声出力に続けて出力される。システム制御部51は、近接無線の切断からの経過時間を監視する。
そして、システム制御部51は、経過時間が予め定められた閾値を超えないうちに、近接無線のリンクが接続された場合には、スピーカ571からの警告音の出力を停止する。これは、閾値により定められた時間内にパーソナルコンピュータ6がクレードル5に隣接する位置に戻されたので、盗難ではなかったと考えられるためである。一方、システム制御部51は、経過時間が閾値を超えても、近接無線のリンクが切断されている場合には、パーソナルコンピュータ6の盗難を、サーバ3に通知する。
以上により、カードリーダ1による出勤時または退勤時の打刻操作を行うだけで、ユーザに特別な操作を行わせることなく、クレードル5によるパーソナルコンピュータ6の監視処理のON/OFFを切り替えることができる。また、ケンジントンロックやセキュリティワイヤの暗証番号の忘却や鍵の紛失がないため、ユーザ本人に起因するトラブルの発生を防止することができる。更に、ケンジントンロックやセキュリティワイヤの暗証番号の漏洩や鍵の盗難に起因して、パーソナルコンピュータ6が盗難に遭うことを防止することができる。
図9は、パーソナルコンピュータの構成の一例を示す図である。
パーソナルコンピュータ6は、システム制御部61と、近接無線転送部62と、カプラ63と、電源制御部64と、メモリ(MEM)66と、液晶表示装置(LCD)67と、USBドライブ(USB)68と、ハードディスク(HDD)69とを含む。電源制御部64は、パワースイッチ641と、バッテリ642とを含む。
システム制御部61は、パーソナルコンピュータ6の制御プログラム、換言すれば、OS(オペレーティングシステム)を実行する処理部である。
近接無線転送部62は、カプラ63を制御して、近接無線により、クレードル5との間で通信を行う。近接無線転送部62とカプラ63とは、クレードル5との間において近接無線による通信を行う第1の通信部である。パーソナルコンピュータ6は、LAN4に直接接続する通信部を含まない。従って、パーソナルコンピュータ6は、対応するクレードル5を介して、サーバ3に接続される。
電源制御部64は、ACアダプタ65を介して、商用電源に接続され、パーソナルコンピュータ6の全体に動作のための電力を供給する。これにより、パーソナルコンピュータ6は、パワースイッチ641の投入により起動されると、動作状態とされる。パワースイッチ641の投入により、バッテリ642が充電される。
電源制御部64は、近接無線転送部62及びカプラ63に対しては、常時電力を供給する。換言すれば、電源制御部64は、パワースイッチ641の切断時であっても、近接無線転送部62及びカプラ63に対して、電力を供給する。これにより、パーソナルコンピュータ6の近接無線転送部62及びカプラ63は、クレードル5の近接無線転送部55及びカプラ56との間において、常時リンクを維持することができる。なお、パワースイッチ641の切断時において、電源制御部64が、近接無線転送部62及びカプラ63に対して、商用電源又はバッテリ642のいずれから電力を供給しても良い。
パーソナルコンピュータ6のCPUは、ROMに格納された制御プログラムに従って、パーソナルコンピュータ6を制御する。また、CPUは、例えば主メモリであるメモリ66上のシステム制御プログラムを実行する。これにより、システム制御部61が実現される。システム制御プログラムは、例えば、CD−ROMやDVD等の記録媒体に格納され、記録媒体からハードディスク69に入力され、ハードディスク69からメモリ66にロードされる。
データは、例えばハードディスク69に格納される。データは、例えば、CD−ROMやDVD等の記録媒体に格納され、記録媒体からハードディスク69に入力され、必要に応じてハードディスク69からメモリ66にロードされ、システム制御部61により処理される。
USBドライブ68には、入力装置及び出力装置が接続される。入力装置は、例えばキーボードであり、マウス等を含んでも良い。出力装置は、例えば液晶表示装置67であり、プリンタ等の出力装置を含んでも良い。CPU、ROM、メモリ66、入力装置、出力装置、及び、ハードディスク69、近接無線転送部62は、バスを介して、相互に接続される。
近接無線転送部62及びカプラ63は、クレードル5に接続され、クレードル5を介してサーバ3に接続される。これにより、パーソナルコンピュータ6は、サーバ3との間で通信を行う。
図10は、サーバにおけるセキュリティ処理フローである。
サーバ3のシステム制御部31は、クレードル5との通信が確立されているか否かを判断する(ステップS11)。クレードル5との通信が確立されている場合、システム制御部31は、クレードル5から盗難情報が送信されたか否かを判断する(ステップS12)。盗難情報は、パーソナルコンピュータ6が盗まれたことを示す情報である。
クレードル5から盗難情報が送信されない場合、システム制御部31は、カードリーダ1からデータが送信されたか否かを判断する(ステップS13)。カードリーダ1からデータが送信されない場合、システム制御部31は、ステップS11を繰り返す。
カードリーダ1からデータが送信された場合、システム制御部31は、カードリーダ1から送信されたデータに含まれる個人ID、換言すれば、取得した個人IDがサーバ3内の個人情報記憶部32に存在するか否かを判断する(ステップS14)。取得した個人IDがサーバ3内の個人情報記憶部32に存在しない場合(ステップS14 No)、システム制御部31は、ステップS11を繰り返す。
取得した個人IDがサーバ3内の個人情報記憶部32に存在する場合(ステップS14 Yes)、システム制御部31は、個人情報記憶部32に存在し、取得した個人IDを有する個人情報に出退勤情報を記憶する(ステップS15)。
この後、システム制御部31は、取得した個人IDに対応するクレードル5のIPアドレス及びMACアドレスを、個人情報記憶部32から読み取る(ステップS16)。そして、システム制御部31は、取得した個人IDと取得した個人IDに対応する出退勤情報とを、読み取ったIPアドレス及びMACアドレスを用いて、LAN4を介して、該当するクレードル5に通知する(ステップS17)。この後、システム制御部31は、ステップS11を繰り返す。
ステップS11においてクレードル5との通信が確立されていない場合、システム制御部31は、クレードル5に異常が発生した、換言すれば、パーソナルコンピュータ6が盗難にあったと判断して、予め定められた処理を実行する(ステップS18)。例えば、サーバ3は、予め定められた処理として、ネットワークを介して、事務所の全体のセキュリティを監視する上位コンピュータに、パーソナルコンピュータ6の盗難を通知する。ステップS12においてクレードル5から盗難情報が送信された場合においても、システム制御部31は、同様の処理を実行する。
図11は、クレードルにおけるセキュリティ処理フローである。
クレードル5のシステム制御部51において、個人情報処理部511は、サーバ3から個人情報を受信したか否かを判断する(ステップS21)。個人情報を受信しない場合、個人情報処理部511は、ステップS21を繰り返す。
個人情報を受信した場合、個人情報処理部511は、受信した個人情報に含まれる出退勤情報が退勤を示しているか出勤を示しているかを判断する(ステップS22)。
出退勤情報が退勤を示している場合、個人情報処理部511は、セキュリティONを設定する(ステップS23)。出退勤情報が出勤を示している場合、個人情報処理部511は、セキュリティOFFを設定する(ステップS24)。
ステップS23又はS24の後、個人情報処理部511は、近接無線のリンク状態を読み取って(ステップS25)、クレードル情報を更新する(ステップS26)。
図12は、クレードルにおけるセキュリティ処理フローである。
クレードル5のシステム制御部51において、盗難検出処理部512は、近接無線のリンク状態を読み取って(ステップS31)、読み取った近接無線のリンク状態とクレードル情報のリンク状態とを比較する(ステップS32)、読み取った近接無線のリンク状態とクレードル情報のリンク状態とが一致する場合、盗難検出処理部512は、ステップS31を繰り返す。これにより、ユーザが退勤時にカードリーダ1から「退勤」を入力したとしても、その時点で既にクレードル5からパーソナルコンピュータ6を取り外している場合には、警告情報、換言すれば、アラームは出力されない。
読み取った近接無線のリンク状態とクレードル情報のリンク状態とが不一致である場合、盗難検出処理部512は、リンク状態がどのように変化したか判断する(ステップS33)。リンク状態が「リンク無」から「リンク有」に変化した場合、盗難検出処理部512は、ステップS31を繰り返す。
リンク状態が「リンク有」から「リンク無」に変化した場合、盗難検出処理部512は、セキュリティモードがOFFであるかONであるかを判断する(ステップS34)。セキュリティモードがOFFである場合、盗難検出処理部512は、ステップS31を繰り返す。
セキュリティモードがONである場合、盗難検出処理部512は、クレードル情報を更新する(ステップS35)。この場合、更新後のクレードル情報は、「リンク:無」かつ「アラーム:有」とされる。「リンク:無」は、クレードル5とパーソナルコンピュータ6との間のリンクがないことを表す。「アラーム:有」は、クレードル5から警報音を出力する必要があることを表す。
この後、盗難検出処理部512は、サウンド制御部57を介してスピーカ571から警報音のようなアラームを発生させ(ステップS36)、また、盗難情報をサーバ3へ通知する(ステップS37)。
1 カードリーダ
2、4 LAN
3 サーバ
5 クレードル
6 パーソナルコンピュータ(PC)
31 システム制御部
32 個人情報記憶部
33 LAN制御部
34 送受信部
35 電源制御部
51 システム制御部
52 クレードル情報記憶部
53 LAN制御部
54 送受信部
55 近接無線転送部
56 カプラ
57 サウンド制御部
58 電源制御部
61 システム制御部
62 近接無線転送部
63 カプラ
64 電源制御部
2、4 LAN
3 サーバ
5 クレードル
6 パーソナルコンピュータ(PC)
31 システム制御部
32 個人情報記憶部
33 LAN制御部
34 送受信部
35 電源制御部
51 システム制御部
52 クレードル情報記憶部
53 LAN制御部
54 送受信部
55 近接無線転送部
56 カプラ
57 サウンド制御部
58 電源制御部
61 システム制御部
62 近接無線転送部
63 カプラ
64 電源制御部
Claims (8)
- 盗難防止の監視対象である電子装置と、
前記電子装置との間において近接無線による通信が可能な監視装置と、
予め定められた領域へのユーザの入退場の状態に基づいて前記電子装置の監視を制御する制御信号を前記監視装置に送信する管理装置とを含み、
前記管理装置が、前記予め定められた領域から前記ユーザが退場した場合に、前記電子装置の監視を有効とする制御信号を前記監視装置に送信し、
前記監視装置が、前記電子装置との間における前記近接無線による通信を実行することにより前記電子装置を監視し、前記電子装置の監視を有効とする制御信号を受信した場合において、前記電子装置との間における前記近接無線による通信を実行することができない場合に、警告情報を出力する
ことを特徴とするセキュリティシステム。 - 前記管理装置が、前記予め定められた領域へ前記ユーザが入場した場合に、前記電子装置の監視を無効とする制御信号を前記監視装置に送信し、
前記監視装置が、前記電子装置の監視を無効とする制御信号を受信した場合に、前記電子装置の監視を停止する
ことを特徴とする請求項1に記載のセキュリティシステム。 - 前記管理装置が、前記監視装置との間における予め定められた信号の送受信の結果に基づいて、前記監視装置との間における前記予め定められた信号の送受信を実行することができない場合に、警告情報を出力する
ことを特徴とする請求項1に記載のセキュリティシステム。 - 複数の前記電子装置の各々と複数の前記監視装置の各々とが、1対1に対応するように設けられ、
前記管理装置が、前記監視装置に予め割当てられた前記ユーザの識別情報と前記監視装置の識別情報とを対応付けて記憶し、記憶された前記ユーザの識別情報を有するユーザが退場した場合に、退場した前記ユーザの識別情報に対応して記憶された前記監視装置の識別情報を有する監視装置に、前記電子装置の監視を有効とする制御信号を送信する
ことを特徴とする請求項1に記載のセキュリティシステム。 - 前記管理装置が、ネットワークに接続され、前記管理装置に接続された前記ユーザの前記入退場を管理するユーザ管理装置とを含み、
前記監視装置が、前記管理装置に接続され、前記管理装置を介して前記ネットワークに接続され、前記監視装置の識別情報としてIPアドレス及びMACアドレスを割当てられ、
複数の前記電子装置の各々が、対応する前記監視装置を介して、前記管理装置に接続される
ことを特徴とする請求項4に記載のセキュリティシステム。 - 管理装置が、予め定められた領域へのユーザの入退場の状態に基づいて、前記予め定められた領域から前記ユーザが退場した場合に、盗難防止の監視対象である電子装置の監視を有効とする制御信号を前記監視装置に送信し、
前記監視装置が、前記電子装置との間における近接無線による通信を実行し、
前記監視装置が、前記電子装置の監視を有効とする制御信号を受信した場合に、前記近接無線による通信の実行結果に基づいて、前記電子装置を監視する
ことを特徴とするセキュリティ監視方法。 - 盗難防止の監視対象である電子装置との間において近接無線による通信を行う第1の通信部と、
予め定められた領域へのユーザの前記入退場の管理の結果に基づいて前記電子装置の監視を制御する制御信号を送信する管理装置から、前記制御信号を受信する第2の通信部と、
前記第1の通信部に前記電子装置との間における前記近接無線による通信を実行させることにより前記電子装置を監視する制御部とを含み、
前記第2の通信部が、前記予め定められた領域から前記ユーザが退場した場合に、前記管理装置から送信された前記電子装置の監視を有効とする制御信号を受信し、
前記制御部が、前記第1の通信部に前記電子装置との間における前記近接無線による通信を実行させることにより、前記電子装置を監視し、
前記制御部が、前記電子装置の監視を有効とする制御信号を受信した場合において、前記電子装置との間における前記近接無線による通信を実行することができない場合に、警告情報を出力する
ことを特徴とする監視装置。 - 盗難防止の監視対象である電子装置を監視する監視装置を実現する監視プログラムであって、
前記監視プログラムは、コンピュータに、
予め定められた領域へのユーザの入退場の状態に基づいて前記電子装置の監視を制御する制御信号を送信する管理装置から、前記予め定められた領域から前記ユーザが退場した場合に、前記電子装置の監視を有効とする制御信号を受信するステップと、
前記電子装置との間における近接無線による通信を実行するステップと、
前記電子装置との間における前記近接無線による通信の実行結果に基づいて、前記電子装置を監視するステップと、
前記電子装置の監視を有効とする制御信号を受信した場合において、前記電子装置との間における前記近接無線による通信を実行することができない場合に、警告情報を出力するステップとを実行させる
ことを特徴とする監視プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011179363A JP2013041518A (ja) | 2011-08-19 | 2011-08-19 | セキュリティシステム、セキュリティ監視方法、監視装置、監視プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011179363A JP2013041518A (ja) | 2011-08-19 | 2011-08-19 | セキュリティシステム、セキュリティ監視方法、監視装置、監視プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013041518A true JP2013041518A (ja) | 2013-02-28 |
Family
ID=47889829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011179363A Withdrawn JP2013041518A (ja) | 2011-08-19 | 2011-08-19 | セキュリティシステム、セキュリティ監視方法、監視装置、監視プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013041518A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015118900A1 (ja) * | 2014-02-04 | 2015-08-13 | 日立工機株式会社 | 異常報知システムおよび電動工具ならびに通信端末 |
JP2016173809A (ja) * | 2014-12-14 | 2016-09-29 | 株式会社日本凌佳システム | 指静脈セキュリティ管理基盤装置 |
CN109333460A (zh) * | 2018-11-09 | 2019-02-15 | 长沙龙生光启新材料科技有限公司 | 一种电动工具系统 |
-
2011
- 2011-08-19 JP JP2011179363A patent/JP2013041518A/ja not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015118900A1 (ja) * | 2014-02-04 | 2015-08-13 | 日立工機株式会社 | 異常報知システムおよび電動工具ならびに通信端末 |
CN105980112A (zh) * | 2014-02-04 | 2016-09-28 | 日立工机株式会社 | 异常通知系统及电动工具以及通信终端 |
JPWO2015118900A1 (ja) * | 2014-02-04 | 2017-03-23 | 日立工機株式会社 | 異常報知システムおよび電動工具ならびに通信端末 |
EP3103593A4 (en) * | 2014-02-04 | 2017-09-13 | Hitachi Koki Co., Ltd. | Failure notification system, electric tool, and communication terminal |
US9940813B2 (en) | 2014-02-04 | 2018-04-10 | Hitachi Koki Co., Ltd. | Abnormality reporting system and electric tool, and communication terminal |
US10325475B2 (en) | 2014-02-04 | 2019-06-18 | Koki Holdings Co., Ltd. | Abnormality reporting system and electric tool, and communication terminal |
US10991228B2 (en) | 2014-02-04 | 2021-04-27 | Koki Holdings Co., Ltd. | Abnormality reporting system for electric tools |
JP2016173809A (ja) * | 2014-12-14 | 2016-09-29 | 株式会社日本凌佳システム | 指静脈セキュリティ管理基盤装置 |
CN109333460A (zh) * | 2018-11-09 | 2019-02-15 | 长沙龙生光启新材料科技有限公司 | 一种电动工具系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10158968B2 (en) | Communication method and system | |
JP4578485B2 (ja) | 携帯情報処理装置を用いた情報処理端末における認証システム | |
US9507918B2 (en) | Always-available embedded theft reaction subsystem | |
TWI662518B (zh) | 遠端鎖定系統結構和使用者介面 | |
US20080266089A1 (en) | Electronic device security system and method | |
US20080252419A1 (en) | Wireless access control system and method | |
WO2014005004A1 (en) | Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification | |
US20140020122A1 (en) | Always-available embedded theft reaction subsystem | |
TW201346639A (zh) | 隨時待命內嵌竊盜反應子系統 | |
JP2009187183A (ja) | 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム | |
TW201346631A (zh) | 永久有效的內嵌竊盜反應子系統 | |
US8307055B2 (en) | Secure platform management device | |
JP7489658B2 (ja) | アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法 | |
JP2008524687A (ja) | 無線技術による盗難防止方法及び装置 | |
TW201346630A (zh) | 永久有效的內嵌竊盜反應子系統 | |
JP6534585B2 (ja) | 紛失防止システム | |
JP4191737B2 (ja) | モバイル記憶装置およびモバイル記憶システム | |
WO2016155242A1 (zh) | 用于电子锁的主控板及电子锁的控制电路、系统和方法 | |
JP2013041518A (ja) | セキュリティシステム、セキュリティ監視方法、監視装置、監視プログラム | |
JP2013258650A (ja) | 盗難防止対応通信端末およびシステム | |
TW200917082A (en) | Computer system protection | |
KR102211272B1 (ko) | 출입 관리 시스템 및 이를 이용한 출입 관리 방법 | |
KR100894421B1 (ko) | 지문 인증 단말기와 이를 포함하는 출입 통제 시스템 및사용자 인증 방법 | |
US20170017787A1 (en) | Automatically securing an electronic device | |
KR102397042B1 (ko) | 출입 관리 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20141104 |