JP4471775B2 - 情報機器のロック装置及びその制御方法 - Google Patents

情報機器のロック装置及びその制御方法 Download PDF

Info

Publication number
JP4471775B2
JP4471775B2 JP2004234553A JP2004234553A JP4471775B2 JP 4471775 B2 JP4471775 B2 JP 4471775B2 JP 2004234553 A JP2004234553 A JP 2004234553A JP 2004234553 A JP2004234553 A JP 2004234553A JP 4471775 B2 JP4471775 B2 JP 4471775B2
Authority
JP
Japan
Prior art keywords
information device
unit
information
locked
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004234553A
Other languages
English (en)
Other versions
JP2006053740A (ja
Inventor
田中  透
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citizen Holdings Co Ltd
Citizen Watch Co Ltd
Original Assignee
Citizen Holdings Co Ltd
Citizen Watch Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citizen Holdings Co Ltd, Citizen Watch Co Ltd filed Critical Citizen Holdings Co Ltd
Priority to JP2004234553A priority Critical patent/JP4471775B2/ja
Publication of JP2006053740A publication Critical patent/JP2006053740A/ja
Application granted granted Critical
Publication of JP4471775B2 publication Critical patent/JP4471775B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報機器をロックするためのロック装置に関し、特に情報機器のロック状態を安定化させる装置に関する。
ユーザがPC(パーソナルコンピュータ)等を利用して、機密性の高い情報の入力や文書の作成を行っている場合、ユーザがPCを離れる時に、第3者にPCに記憶されたデータを勝手に見られたり、ダウンロードされたり、改ざんされたり、消去されたりすることを防ぐ必要性がある。
そこで、図12に示すように識別データを送信するIDカード10とIDカード10から識別データを受信可能なPC端末20から構成されるセキュリティシステム(例えば、特許文献1)、及びロック解除装置とロック解除装置から識別データを受信可能な携帯電話から構成されるセキュリティシステムが知られている(例えば、特許文献2)。
また、このようなセキュリティシステムにおいて、識別データを交換するうえで、機密性を高めるために、予め共通の鍵データを共有しており、共通鍵データを利用いて識別データの認証を行う方法が知られている。このような共通鍵データを用いた識別データの認証方法の従来例について図13を用いて説明する。最初に、PC端末20により発生された第1乱数データを、IDカード10に送信する(S1301)。さらに、送信した第1乱数データを自己が記憶する鍵データを用いて暗号化し、第1暗号データを作成する(S1304)。
次に、IDカード10は、受信した第1乱数データを予め共有している鍵データを用いて暗号化し、第1暗号データを作成する(S1302)。さらに作成された第1暗号データをPC端末20へ送信する(S1303)。PC端末20は、受信した第1暗号データと、自己が作成した第1暗号データとを比較し(S1305)、一致した場合には、IDカード10に認証許可を与える(S1306)。即ち、PC端末20は使用可能となる。
次に、第2乱数データについて同様のSが繰り返される(S1307〜S1312)。このように、上記の従来例では、送受信される乱数データ及び暗号データは毎回異なるが、予め鍵データ及び暗号化プログラムを共有していれば、どのような乱数データに基づいても、双方の暗号データは一致するので、送受信されるデータの傍受等に強い認証方法を構築することができる。また、暗号を比較した結果、暗号が一致しなかった場合には、PC端末20の使用が不可とされる。
しかしながら、このような認証方法では、混信やささいな通信不良等によって、適切な暗号が1度でも受信できない場合、正規の使用者がPC端末を使用中であっても、PC端末の使用が不可とされてしまうという不都合があった。
特開2000−99187(第5−6頁、第2図) 特開平9−64967(第1図)
そこで、本発明は、上記の不具合を解消することを可能とした情報機器のロック装置を提供することを目的とする。
また、本発明は、ユーザの認証がなされくなった場合であっても、情報機器の使用を継続している場合には、情報機器がロックされない安定化された情報機器のロック装置を提供することを目的とする。
さらに、本発明は、情報機器の使用を継続している場合であって、ユーザの認証がなされなった場合には、情報機器の使用の継続に所定の制限を設けた情報機器のロック装置を提供することを目的とする。
上記課題を解決するために、本発明に係る情報機器のロック装置は、携帯電子機器から認証データを受信するための受信手段と、認証データが適切なものか否かの判定を行うための判定手段と、情報機器に対して入力を行うための操作手段と、操作手段が動作しているか否かの検出を行うための検出手段と、判定手段が受信した認証データが適切なものでないと判定した場合であって且つ検出手段が操作手段が動作していないこと検出した場合に情報機器をロックするように制御する制御手段と、を有することを特徴とする。
また、上記課題を解決するために、本発明に係る情報機器のロック装置は、携帯電子機器から認証データを受信するための受信手段と、認証データが適切なものか否かの判定を行うための判定手段と、情報機器に対して入力を行うための操作手段と、操作手段が動作しているか否かの検出を行うための検出手段と、判定手段が受信した認証データが適切なものでないと判定した場合であって且つ所定期間検出手段が操作手段が動作していないこと検出した場合に情報機器をロックするように制御する制御手段と、を有することを特徴とする。
また、本発明に係る情報機器のロック装置では、操作手段は、マウス、キーボード、タッチパネル、トラックボール、タッチパッドを含むことが好ましく、所定期間をマウスの動作とキーボードの動作毎に異ならせて設定されることが好ましい。情報機器が実行しているアプリケーションの種類に応じて、マウスやキーボードの使用インターバルや頻度が異なることから、適切な期間が設定されるようにするものである。
また、上記課題を解決するために、本発明に係る情報機器のロック装置は、携帯電子機器から認証データを受信するための受信手段と、認証データが適切なものか否かの判定を行うための判定手段と、情報機器に対して入力を行うための操作手段と、操作手段が動作されているか否かの検出を行うための検出手段と、判定手段が受信した認証データが適切なものでないと判定したものの検出手段が操作手段が動作していることを検出した場合には情報機器をロックしないように制御し、操作手段が第1の期間を越えて動作し続けていることを検出手段が検出した場合には情報機器をロックするように制御する制御手段と、を有することを特徴とする。
認証データが適切なものでないと判定された場合でも、直ぐにはロックせずに、第1の期間を越えて操作手段が動作し続けている場合に、操作手段が動作しているからといって無制限にロックしない制御は行わず、一旦情報機器をロックしても大きな支障は生じないものと考え、情報機器をロックするようにしたものである。
さらに、本発明に係る情報機器のロック装置では、制御手段は、操作手段による入力が無効となるように、情報機器をロックすることが好ましい。情報機器の電源をOFFする、OSをシャットダウンする等様々なロック方法が考えられるが、情報機器の再利用等を考慮した場合、入力が無効となるようにロックするように制御したものである。
さらに、本発明に係る情報機器のロック装置では、制御手段は、情報機器をロックした旨を情報機器の表示手段に表示することが好ましい。警告表示等を行うことによって、特定の情報機器がロックされたことを周知徹底させるようにしたものであり、それによって、より不正使用を防止することが可能となる。
本発明によれば、ユーザ認証が得られない場合でも、直ぐに情報機器をロックせずに、操作手段が動作していない場合に、初めて情報機器をロックするように制御したので、正規のユーザが情報機器を利用中に、混信や通信不良によって、突然情報機器がロックされることを防止することが可能となった。
また、本発明によれば、ユーザ認証が得られない場合でも、直ぐに情報機器をロックせずに、所定の時間間隔で操作手段の動作が継続している場合には、情報機器をロックしないように制御したので、正規のユーザが情報機器を利用中に、混信や通信不良によって、突然情報機器がロックされることを防止することが可能となった。
さらに、本発明によれば、ユーザ認証が得られない場合でも、直ぐに情報機器をロックせずに、ユーザ認証が得られないと判定された時から所定時間以内であれば、情報機器を継続使用することができるようにしたので、正規のユーザが情報機器を利用中に、混信や通信不良によって、突然情報機器がロックされることを防止することが可能となり、さらに不正使用をも充分に防止することが可能となった。
以下図面を参照して、本発明に係る情報機器のロック装置及びロック方法について説明する。
図1〜図3を用いて、本発明に係わる第1の実施形態について説明する。図1は、携帯電子機器100及び情報機器200の概略構成を示すブロック図である。ここで、正規のユーザが保持する携帯電子機器100が情報機器200との通信可能範囲に入ると、後述する認証方法に従って、情報機器200が使用可能状態に維持される。また、正規の携帯電子端末が情報機器200との通信範囲内に存在しない場合、情報機器200は内蔵したロック装置又は機構によってロック状態に維持され、第3者によるデータの盗用や不正アクセスが防止される。
携帯電子機器100は、制御部101、バス102を介して制御部101と接続されている液晶ディスプレイ等から構成される表示部103、各種記憶媒体から構成された記憶部104、時計動作を主に制御するためのプッシュボタン等から構成される操作部105、乱数データを受信し且つ暗号データを無線送信するための送受信部106、基準信号発生回路107及びバッテリー等から構成される電源回路(不図示)等から構成した。
制御部101は、CPUコア、プログラム等を格納するためのROM(Read Only Memory)、作業領域であるRAM(Random Access Memory)、時刻情報を管理する計時部108、周辺回路、及び暗号化のためのアルゴリズムであるDES(Data Encryption Standard)暗号化手段110を有するように構成した。また、計時部108及びDES暗号化手段110は、制御部101中に、ソフトウエア、ハードウエア又は両者の何れかによって構築されて良い。さらに、記憶部104には、情報機器200と共有している鍵データを予め記憶した。
なお、本実施形態において、携帯電子機器100は、ユーザが常時携帯することを前提とした腕時計型に構成したが、首からぶら下げる名刺サイズのカードタイプ、胸にピンなどで止めるバッチ型の名札タイプ、携帯電話、PDA、小型PC端末等であっても良く、そのサイズ、重さ、形態などは特に限定されるものではない。
情報機器200は、制御部201、バス202を介して制御部201と接続された液晶又はCRTディスプレイより構成される表示部203、ハードディスク等の記憶媒体より構成される記憶部204、キーボード及びマウス等から構成される操作部205、乱数データを無線送信し且つ暗号データ受信するための送受信部206等から構成した。
制御部201は、CPUコア、プログラム等を格納するためのROM、作業領域であるRAM、周辺回路、携帯電子機器100と同様のDES暗号化手段210、乱数データ発生手段211、DES暗号化手段210で作成した暗号と携帯電子機器100から受信した暗号を比較判定する判定手段212、比較した暗号が一致しない場合に第2操作部205を使用不能にするロック信号を発生するロック信号発生手段213、及び第2操作部205の使用状態を検出するための検出手段214を有するように構成した。
なお、DES暗号化手段210、乱数発生回路211、判定手段212、ロック信号発生手段213及び検出手段214は、制御部201中に、ソフトウエア、ハードウエア又は両者の何れかによって構築されて良い。さらに、記憶部204には、携帯電子機器100と共有している鍵データを予め記憶した。
制御部201は、後述する認証方法によって携帯電子機器100の認証を行い、認証許可と判断した場合には、操作部205の使用を可能とし、情報機器200を使用可能状態に維持するように制御する。また、制御部201は、認証不可と判断した場合には、ロック信号発生手段213よりロック信号を発生し、操作部205を使用できなくして、情報機器200をロック状態に維持するように制御する。
なお、本実施形態において、情報機器200は、PC端末として構成したが、これに限られることなく、携帯電話やPDA等、操作部を有するあらゆる端末又は機器を対象とすることができる。
図2は、情報機器200におけるロック方法を説明するための図である。図2に示されるフローは、予め第2制御部201のROM等に記憶されているプログラムに従って、第2制御部201によって実行される。
最初に、第2制御部201は、判定手段212により携帯電子機器100の認証が取れているのか否かの判断を行う(S201)。認証方法については後述する。認証された場合には、再度、このステップを繰り返す。即ち、認証され続けている間は、正規のユーザが情報機器200を利用していると判断し、第2制御部201は情報機器200を利用可能状態に維持するように制御する。
次に、認証されなかった場合には、S202へ進み、第2制御部201は、検出手段214からの検出データを用いて、第2操作部205が動作中か否かの判断を行う。検出手段214は、第2操作部205に含まれるキーボード又はマウスから何らかの入力信号が出力されている場合には、第2操作部205が動作中であることを示す検出データを出力する。動作中である場合には、S201へ進んで、上記ステップを繰り返す。
S202で第2操作部205が動作中でないと判断された場合には、S203へ進み、第2制御部201は、ロック信号発生手段213がロック信号を発生するように制御する。ロック信号は、第2操作部205からの入力をロックし、これによって、ユーザが第2操作部205からの如何なる入力も無効となる。即ち、情報機器200は、ロック状態に維持される。
次に、図3を用いて、認証手順(図2のS201)の一例について説明する。
最初に、制御部201は、n=3と定義(S301)する。次に、制御部201は、乱数データ発生手段211により乱数データを発生し(S302)、送受信部206を介して発生された乱数データを携帯電子機器100に送信する(S303)。さらに、制御部201は、送信した乱数データを記憶部204に記憶されている鍵データを用いて、DES暗号化手段210によって暗号化し、8バイトの暗号データ(A)を作成する(S304)。
携帯電子端末100では、制御部101は、乱数データを受信する(S321)。次に制御部101は、受信した乱数データを記憶部104に記憶されている鍵データを用いて、DES暗号化手段110によって暗号化し、8バイトの暗号データ(B)を作成する(S322)。さらに、制御部101は、作成された8バイトの暗号データ(B)を送受信部106を介して情報機器200へ送信する(S323)。
次に、制御部201は、受信した暗号データ(B)と、自己が作成した暗号データ(A)とを比較して、一致するか否かの判断を行う(S306)。一致した場合には、携帯電子機器を認証する(S310)。
S306で、暗号が一致しなかった場合には、S307でn=0か否かの判断を行う。n=0で無い場合には、n=n−1とnを定義し直し、S302へ戻って、再度S302〜S307及びS321〜S323を繰り返す。n=0の場合には、携帯電子機器を認証しないことを決定する(S309)。
即ち、図3の手順では、3回連続して、情報機器200が作成した暗号(A)と受信した暗号(B)が一致しなかった場合に、携帯電子機器を認証しないことを決定する。なお、図3の認証手順では、一例であって、他の認証手段を採用することも可能である。
以上より、本実施形態では、携帯電子機器100を認証しないことが決定された場合でも、直ぐには情報機器200はロック状態とはされず、第2操作部205の動作状況を確認した上で、第2操作部205が動作されていない場合のみ、ロック状態に維持されるように構成した。したがって、混信や通信不良等により適切に暗号が受信できない場合でも、ユーザがPC端末を使用中である場合には、継続して情報機器200を利用できるようになった。
図4及び図5を用いて、本発明に係わる第2の実施形態について説明する。図4は、携帯電子機器100及び情報機器1200の概略構成を示すブロック図である。図4において、図1と同様の構成には、同じ参照番号を付した。
図4における携帯電子機器100は、図1と同様の構成である。図4における情報機器1200と、図1における情報機器1200との差異は、情報機器1200の第2制御部201が、タイマ手段215を有している点である。タイマ手段215は、制御部201中に、ソフトウエア、ハードウエア又は両者の何れかによって構築されることができる。
図5は、情報機器1200におけるロック方法を説明するための図である。図5に示されるフローは、予め第2制御部201のROM等に記憶されているプログラムに従って、第2制御部201によって実行される。
最初に、第2制御部201は、判定手段212により携帯電子機器100の認証が取れているか否かの判断を行う(S501)。認証方法については、前述した図3に示す方法と同様であるので、説明を省略する。認証された場合には、再度、このステップを繰り返す。即ち、認証され続けている間は、正規のユーザが情報機器200を利用していると判断し、第2制御部201は情報機器1200を利用可能状態に維持するように制御する。
次に、認証されなかった場合には、第2制御部201は、タイマ手段215により10秒タイマをスタートし(S502)、検出手段214からの検出データを用いて、第2操作部205が動作中か否かの判断を行う(S503)。検出手段214は、第2操作部205に含まれるキーボード又はマウスから何らかの入力信号が出力されている場合には、第2操作部205が動作中であることを示す検出データを出力する。
S503で、第2操作部205が動作中でないと判断された場合には、第2制御部201は、10秒タイマが10秒以内か否かの判断を行う(S504)。10秒以内ではないと判断された場合には、第2制御部201は、10秒タイマをリセットし(S507)、ロック信号発生手段213がロック信号を発生するように制御する(S508)。ロック信号は、第2操作部205からの入力をロックし、これによって、ユーザが第2操作部205からの如何なる入力も無効となる。即ち、情報機器1200は、ロック状態に維持される。
S504で、10秒以内であると判断された場合には、第2制御部201は、判定手段212により携帯電子機器100の認証が取れているか否かの判断を行う(S505)。認証が取れていると判断された場合には10秒タイマをリセットし(S506)、ステップ501へ戻る。また、認証が取れていないと判断された場合には、10秒タイマはリセットされずに、ステップ503へ戻る。
S503で、第2操作部205が動作中であると判断された場合には、第2制御部201は、判定手段212により携帯電子機器100の認証が取れているか否かの判断を行う(S509)。認証が取れていると判断された場合には10秒タイマをリセットし(S510)、ステップ501へ戻る。また、認証が取れていないと判断された場合にも、10秒タイマをリセットし(S511)、ステップ502へ戻る。
以上より、本実施形態では、携帯電子機器100を認証しないことが決定された場合でも、直ぐには情報機器200はロック状態とせず、第2操作部205の動作状況を確認した上で、第2操作部205が動作されていない場合のみ、ロック状態に維持する。しかしながら、第2操作部205が、常に動作され続けることは困難である。例えば、ユーザがキーボードやマウスを動作し続けることはなく、通常は、所定の休止期間を挟んで、キーボードやマウスからの入力を行う場合が多い。したがって、本実施形態では、10秒間、第2操作部205が動作しなかった場合に、情報機器1200をロック状態に移行するように制御した。言い換えると、10秒の間に、検出手段214が第2操作部205の動作を検出すれば、情報機器1200は利用可能な状態を維持する。したがって、混信や通信不良等により適切に暗号が受信できない場合でも、使用者が情報機器1200を通常の状態で使用中である場合には、継続して情報機器1200を利用できるように構成した。
なお、本実施形態では、第2操作部205が通常の使用において動作されていないと判断される期間を10秒と定めたが、これは一例であって、様々な改変が可能である。また、上記実施形態では、キーボード及びマウスの何れかが、10秒以内に動作されれば、情報機器1200が利用し続けられるように構成したが、マウス及びキーボード毎にそれぞれ情報機器を継続利用できる期間を設定できるようにすることも可能である。例えば、日本語ワープロ用のアプリケーションを利用中にではキーボード用の継続利用期間をマウスより短めに設定し(例えば8秒)、描画や作図用のアプリケーションを利用中にはマウス用の継続利用期間をキーボードより短めに設定する(例えば8秒)ことが好ましい。
さらに、ユーザ毎に、タイピングのスピードやタイピング間隔を検出手段214で検出して、第2記憶部204に記憶して累計し、第2制御部210が累計データに応じてユーザ毎にキーボードやマウスの継続利用期間を自動的に設定できるようにすることも可能である。例えば、ユーザが、タイピングスピードとタイピング間隔から、入力専門の人(入力間隔が短い)であると判断した場合には、キーボードの継続利用期間を短く(8秒)設定するようにする。逆に、タイピング間隔が長い人と判断された場合には、画面を見ながら入力を行わないでいる期間が長いと考え、キーボードの継続利用期間を長く(12秒)設定するようにする。
図6及び図7を用いて、本発明に係わる第3の実施形態について説明する。図6は、携帯電子機器100及び情報機器2200の概略構成を示すブロック図である。図6において、図1と同様の構成には、同じ参照番号を付した。
図6における携帯電子機器100は、図1と同様の構成である。図6における情報機器2200と、図1における情報機器200との差異は、情報機器2200の第2制御部201が、タイマ手段215及び警告手段216を有している点である。タイマ手段215及び警告手段216は、制御部201中に、ソフトウエア、ハードウエア又は両者の何れかによって構築されることができる。
図7は、情報機器2200におけるロック方法を説明するための図である。図7に示されるフローは、予め第2制御部201のROM等に記憶されているプログラムに従って、第2制御部201によって実行される。
最初に、第2制御部201は、判定手段212により携帯電子機器100の認証が取れているか否かの判断を行う(S701)。認証方法については、前述した図3に示す方法と同様であるので、説明を省略する。認証された場合には、再度、このステップを繰り返す。即ち、認証され続けている間は、正規のユーザが情報機器2200を利用していると判断し、第2制御部201は情報機器2200を利用可能状態に維持するように制御する。
次に、認証されなかった場合には、第2制御部201は、タイマ手段215により2分タイマをスタートさせ(S702)、さらにタイマ手段215により10秒タイマをスタートさせる(S503)。
次に、第2制御部201は、検出手段214からの検出データを用いて、第2操作部205が動作中か否かの判断を行う(S704)。検出手段214は、第2操作部205に含まれるキーボード又はマウスから何らかの入力信号が出力されている場合には、第2操作部205が動作中であることを示す検出データを出力する。
S704で、第2操作部205が動作中でないと判断された場合には、第2制御部201は、判定手段212により携帯電子機器100の認証が取れているか否かの判断を行う(S705)。認証が取れていると判断された場合には10秒タイマ及び2分タイマをリセットし(S706)、ステップ701へ戻る。
S705で、認証が取れていないと判断された場合には、第2制御部201は、10秒タイマが10秒以内か否かの判断を行う(S707)。10秒以内であると判断された場合には、第2制御部201は、10秒タイマ及び2分タイマをリセットし(S708)、ロック信号発生手段213がロック信号を発生するように制御する(S709)。ロック信号は、第2操作部205からの入力をロックし、これによって、ユーザが第2操作部205からの如何なる入力も無効となる。即ち、情報機器2200は、ロック状態に維持される。
次に、第2制御部201は、警告手段216を用いて第2表示部203に警告表示を行う(S710)。警告表示の一例を図8に示す。図8に示すような警告表示が第2表示部203になされることによって、情報機器2200がロック状態であることが周知にされる。なお、図8に第2操作部205の具体例として、キーボード217及びマウス218を示した。
S707で、10秒以内と判断された場合には、第2制御部201は、ステップ704へ戻る。
S704で、第2操作部205が動作中と判断された場合には、第2制御部201は、判定手段212により携帯電子機器100の認証が取れているか否かの判断を行う(S711)。認証が取れていると判断された場合には10秒タイマ及び2分タイマをリセットし(S712)、ステップ701へ戻る。
S711で、認証が取れていないと判断された場合には、第2制御部201は、2分タイマが2分以内か否かの判断を行う(S713)。2分以内の場合には、10秒タイマをリセットし(S714)、ステップ703へ戻る。また、2分より大きい場合には、ステップ708へ進む。
以上より、本実施形態では、携帯電子機器100を認証しないことが決定された場合でも、直ぐには情報機器2200はロック状態とせず、第2操作部205の動作状況を確認した上で、第2操作部205が動作されていない場合のみ、ロック状態に維持する。しかしながら、第2操作部205が、常に動作され続けることは困難であるので、10秒間、第2操作部205が動作しなかった場合に、情報機器2200をロック状態に移行するように制御する。さらに、第2操作部205の動作が継続しているからと言って、携帯電子機器100が認証されない状態で、情報機器2200を利用可能にし続けるのは好ましくないことから、携帯電子機器100が認証されない状態では、最大2分間まで情報機器2200を利用可能となるように制御した。即ち、携帯電子機器100が認証されない状態では、第2操作部205が動作され続けていても、2分後には、情報機器2200はロック状態に移行することとなる。したがって、混信や通信不良等により適切に暗号が受信できない場合でも、使用者が情報機器1200を使用中である場合には、継続して情報機器1200を利用できるが、その特別な維持利用期間に制限を与えて、不正利用を防止できるように構成した。
なお、本実施形態では、第2操作部205が通常の使用において動作されていないと判断される期間を10秒と定め、携帯電子機器100が認証されない状態で情報機器2200を利用可能とする期間を2分と定めたが、10秒及び2分は一例であって、様々な改変が可能である。
図9〜図11を用いて、図6において説明した携帯電子機器100及び情報機器2200を用いた拡張例における警告表示の他の例について説明する。
図9は、所定の課(5階の第501室)を示したものであり、管理者120が保有する携帯電子機器1000と、LANネットワーク150に接続されてたPC端末A220が示されている。さらに、同じ課に属する6台のPC端末B230、PC端末C240、PC端末D250、PC端末E260、PC端末F270、及びPC端末G280が、LANネットワーク150に接続されている。
各PC端末220〜280は、前述した情報機器2200と同様な構成を有しており、さらにLANネットワーク15を介して相互にデータの送受信を行うことができる構成が追加されているものとする。また、管理者120は、自己のPC端末220に対応する携帯電子機器1000を有しており、その構成は前述した情報電子機器100と同様な構成とする。
ここで、PC端末F270に、使用許可されていない携帯電子機器1100を有するユーザが、受信部275の受信領域に入った場合、図7のフローに従って、ロック信号が出力され、PC端末F270はロック状態に維持されることとなる。その場合、さらに、管理者120のPC端末220に、図11(a)に示すような警告表示がなされることが好ましい。警告表示は、PC端末F270の制御部がロック信号を出力した事を、LANネットワーク150を会してPC端末A220へ送信し、PC端末A220の制御部がその信号を受けて警告表示を行う。このように、LANネットワーク等のネットワークを介して相互に接続された複数の情報機器2200の何れかがロック状態とされた時、その旨を他の情報機器2200で警告表示として確認できるようにすることによって、より情報端末2200の不正使用を防止することが可能となる。
図10は、所定の会議室(6階の第1会議室)を示したものであり、室内に配置されたPC端末Z290は、PC端末A220〜PC端末G280が接続されているLANネットワーク150に接続されている。また、室内の6箇所には、携帯電子機器から暗号データを受信することが可能な受信機291〜296が配置されており、それぞれPC端末Z290に接続されている。
各PC端末Z290は、前述した情報機器2200と同様な構成を有しており、さらにLANネットワーク15を介して相互にデータの送受信を行うことができる構成が追加されているものとする。
図10は、図9に示す管理者120が、会議のために6階の第1会議室の第5受信部292の受信領域内の席に移動した状態を示している。したがって、図10の状況では、図9に示す5階の501室には管理者120は在籍していない。したがって、図9のPC端末A220の表示部には、管理者120の行き先画面が警告表示として表示される。即ち、管理者120の携帯電子機器1000を検知したPC端末Z290の受信部292の位置情報は、LANネットワーク150を会してPC端末A220へ送信され、受信部292の位置情報に応じて、管理者120の行き先を表示する警告表示が表示される。なお、各受信部と、受信部に対応した位置情報、各メンバと携帯電子機器との対応は、予めデータベース化されて、PC端末A220内に記憶されているものとする。ここでは、各受信部291〜296がPC端末Z290に接続しているが、各受信部が直接LAN150に接続するような機器であっても良い。
図11(b)及び(c)に、図9のPC端末A220の表示部に表示される、管理者120の行き先を表示するための警告表示画面の一例を示す。図11(b)の1101及び図11(c)の1104には管理者120の氏名を表示し、図11(b)の1102及び図11(c)の1106には管理者120の現在の居場所を表示し、図11(c)の1105には行き先場所における位置を表示している。また、図11(b)の1103及び図11(c)の1107は、表示切替ボタンであって、図11(b)と図11(c)を切替て表示できるように構成されている。このように、LANネットワーク等を用いて、携帯電子機器を有している人物の行き先表示を自動的に行うようにすることが可能である。
上記の第1〜第3の実施形態では、第2操作部205の動作状態を検出して、情報機器をロック状態にするか否かの判断を行ったが、情報機器が現在利用中のアプリケーションに応じて、情報機器をロック状態にするか否かを判断することも可能である。例えば、DVDプレイヤーやスライドショウなど、操作部から入力を行わずに、ただ表示を継続するようなアプリケーションでは、携帯電子機器の認証が得られない状態においても、現在表示中のコンテンツの表示が終了するまで、情報機器をロックしないようにすることが好ましい。
また、上記の第1〜第3の実施形態では、情報機器の操作部からの入力を無効とするロック信号を出力することによって、情報機器をロック状態に維持するように制御したが、情報機器が現在利用中のアプリケーションに応じて、情報機器のロック方法を変更することも可能である。例えば、DVDプレイヤーやスライドショウなど、操作部から入力を行わずに、ただ表示を継続するようなアプリケーションでは、携帯電子機器の認証が得られなくなったら、コンテンツの再生にポーズ(一時停止)をかけるようして情報機器をロック状態とすることが好ましい。携帯電子機器を有する正規のユーザがトイレ等のために一時的に席を外す場合には、コンテンツの再生にポーズをかけ、席に戻ったら、自動的に再開できるようにするためである。また、認識切れからロックまでの遅れ時間を考慮して、遅れ時間分戻った所から再生することもできる。
携帯電子機器及び情報機器の概略構成の一例を示すブロック図である。 本発明の第1の実施形態に係るロック方法の手順を説明するための図である。 携帯電子機器と情報機器との間の認証方法の手順の一例を示す図である。 携帯電子機器及び情報機器の概略構成の他の例を示すブロック図である。 本発明の第2の実施形態に係るロック方法の手順を説明するための図である。 携帯電子機器及び情報機器の概略構成のさらに他の例を示すブロック図である。 本発明の第3の実施形態に係るロック方法の手順を説明するための図である。 警告表示の一例を示す図である。 ネットワークを経由して相互に接続された複数の携帯電子機器及び情報機器が設置されたシステムの一例を示す図である。 ネットワークを経由して相互に接続された複数の携帯電子機器及び情報機器が設置されたシステムの他の例を示す図である。 (a)〜(c)は、ネットワークを経由して相互に接続された複数の携帯電子機器及び情報機器が設置されたシステムにおける警告表示の例を示す図である。 従来の認証システムの一例を示す図である。 従来の認証方法の概略を示す図である。
符号の説明
100 携帯電子機器
101 制御部
104 記憶部
105 送受信部
110 DES暗号化手段
200、1200、2200 情報機器
201 制御部
204 記憶部
206 送受信部
210 DES暗号化手段
211 乱数データ発生手段
213 ロック信号発生手段

Claims (3)

  1. 情報機器のロック装置であって、
    携帯電子機器から認証データを受信するための受信手段と、
    前記認証データが適切なものか否かの判定を行うための判定手段と、
    前記情報機器に対して入力を行うための操作手段と、
    前記操作手段が動作されているか否かの検出を行うための検出手段と、
    前記判定手段の判定結果に基づいて、前記情報機器をロックしないように及び前記情報機器をロックするように制御する制御手段と、を有し、
    前記制御手段は、前記情報機器をロックするように制御している場合に、前記判定手段が前記認証データが適切なものであると判定した場合には、前記情報機器をロックしないように制御し、
    前記制御手段は、前記情報機器をロックしないように制御している場合に、前記判定手段が前記認証データが適切なものでないと判定した場合であっても、前記検出手段が第1の期間前記操作手段が動作していないことを検出しなかった場合には、前記情報機器をロックしないように制御し、
    前記制御手段は、前記情報機器をロックしないように制御している場合に、前記判定手段が前記認証データが適切なものでないと判定し且つ前記検出手段が第1の期間前記操作手段が動作していないことを検出しなかった場合であっても、前記第1の期間より長い第2の期間を経過した場合には、前記情報機器をロックするように制御する、
    ことを特徴とする情報機器のロック装置。
  2. 前記操作手段は、マウス及びキーボードを含み、前記制御手段は、前記第2の期間を前記マウスの動作と前記キーボードの動作毎に異ならせて設定する、請求項1に記載の情報機器のロック装置。
  3. 操作手段及び操作手段が動作しているか否かの検出を行う検出手段を含む情報機器のロック方法であって、
    携帯電子機器から認証データを受信し、
    前記認証データが適切なものか否かの判定を行い、
    前記情報機器がロックするように制御している場合に、前記認証データが適切なものであると判定した場合には、前記情報機器をロックしないように制御し、
    前記情報機器がロックしないように制御している場合に、前記判定手段が前記認証データが適切なものでないと判定した場合であっても、前記検出手段が第1の期間前記操作手段が動作していないことを検出しなかった場合には、前記情報機器をロックしないように制御し、
    前記情報機器をロックしないように制御している場合に、前記判定手段が前記認証データが適切なものでないと判定し且つ前記検出手段が第1の期間前記操作手段が動作していないことを検出しなかった場合であっても、前記第1の期間より長い第2の期間を経過した場合には、前記情報機器をロックするように制御する、
    工程を有することを特徴とする情報機器のロック方法。
JP2004234553A 2004-08-11 2004-08-11 情報機器のロック装置及びその制御方法 Expired - Fee Related JP4471775B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004234553A JP4471775B2 (ja) 2004-08-11 2004-08-11 情報機器のロック装置及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004234553A JP4471775B2 (ja) 2004-08-11 2004-08-11 情報機器のロック装置及びその制御方法

Publications (2)

Publication Number Publication Date
JP2006053740A JP2006053740A (ja) 2006-02-23
JP4471775B2 true JP4471775B2 (ja) 2010-06-02

Family

ID=36031186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004234553A Expired - Fee Related JP4471775B2 (ja) 2004-08-11 2004-08-11 情報機器のロック装置及びその制御方法

Country Status (1)

Country Link
JP (1) JP4471775B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009010501A (ja) * 2007-06-26 2009-01-15 Ntt Docomo Inc 情報処理装置、通信システム及び解施錠制御方法
JP2014119897A (ja) * 2012-12-14 2014-06-30 Fujitsu Ltd 情報処理装置、ロック実行方法、及びロック実行プログラム

Also Published As

Publication number Publication date
JP2006053740A (ja) 2006-02-23

Similar Documents

Publication Publication Date Title
JP2006139757A (ja) 施錠システム及び施錠方法
CN101796764B (zh) 生物特征认证设备、生物特征认证系统和方法
KR101614984B1 (ko) 존재 검출 방법, 장치, 및 이용
TWI662518B (zh) 遠端鎖定系統結構和使用者介面
JP2007220075A (ja) 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
JP2006268682A (ja) 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
JP4238934B2 (ja) 暗号化通信を行う無線通信装置の設定
US20020049881A1 (en) Information processing apparatus, information processing apparatus control method and storage medium
US8176550B2 (en) Authentication-capable apparatus and security system
JP6121566B2 (ja) パスコード管理方法及び装置
CN101877195A (zh) 密码保护方法
US20170061408A1 (en) Security key input system and method using one-time keypad
JP2006350726A (ja) アクセス権制御方法
JP2008250642A (ja) 復号制御システム、復号制御方法及び復号制御プログラム
JP2007141220A (ja) 情報機器、情報処理方法及びコンピュータプログラム
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP4471775B2 (ja) 情報機器のロック装置及びその制御方法
US9699657B2 (en) File encryption, decryption and accessvia near field communication
JP2005208763A (ja) パスワード認証方法
JP2007081969A (ja) 情報処理装置および情報処理プログラム
JP5293931B2 (ja) Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法
JP2018026141A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP2007148733A (ja) 外部メモリ使用制限方式及びこの方式を実現するためのプログラム
KR101416547B1 (ko) 중요 파일 자동 암복호화 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100302

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150312

Year of fee payment: 5

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees