JP5293931B2 - Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法 - Google Patents

Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法 Download PDF

Info

Publication number
JP5293931B2
JP5293931B2 JP2008083331A JP2008083331A JP5293931B2 JP 5293931 B2 JP5293931 B2 JP 5293931B2 JP 2008083331 A JP2008083331 A JP 2008083331A JP 2008083331 A JP2008083331 A JP 2008083331A JP 5293931 B2 JP5293931 B2 JP 5293931B2
Authority
JP
Japan
Prior art keywords
information
processing terminal
information processing
rfid transmitter
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008083331A
Other languages
English (en)
Other versions
JP2009237905A (ja
Inventor
洋祐 浅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008083331A priority Critical patent/JP5293931B2/ja
Publication of JP2009237905A publication Critical patent/JP2009237905A/ja
Application granted granted Critical
Publication of JP5293931B2 publication Critical patent/JP5293931B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、移動・携帯が可能な情報処理端末のセキュリティを管理するための、RFIDを利用した情報処理端末のセキュリティ管理システム及びその方法に関する。
従来の情報処理端末のセキュリティ管理は情報処理端末自体でユーザ認証を行うものと、ネットワークを介して認証サーバにアクセスした上でユーザ認証を行うものに大別できる。ユーザ認証には一般的にパスワード、生体情報、物理キーを利用し前者は装置単体で認証ができるが後者はネットワークを介してのみ認証が可能である。
特許文献1には、盗難等の事態に対してGPS等の位置検出手段を用いることにより、備え付けの電子機器等のシステムをロックして、盗難、盗用に対してセキュリティを維持することが可能な情報処理装置およびその盗難防止方法が記載されているが、位置検出のためにGPSを利用している点に特徴がある。
特開2001−290553号公報
第1の問題点は、端末単独で認証を行う場合、利用環境に応じたセキュリティ制限をかけることが不可能であることである。
その理由は、利用環境の情報を端末自体が得ることができないためである。
第2の問題点は、ネットワークを介してユーザ認証を行う場合、ネットワークを利用できない場合にはユーザ認証を行うことができず端末を利用することができないことである。
その理由は、端末単独でユーザ認証を行う機能がないためである。
本発明の目的は、情報処理端末に対し利用環境に応じて必要なセキュリティ制限をかけることにある。また本発明の他の目的は、ネットワークに接続することなくユーザ認証を行うことを可能としネットワーク接続不可能な場合でもユーザ認証を行うことにある。
発明によれば、RFID発信機と、情報処理端末とを備え、前記RFID発信機は、自機を特定する情報と、利用環境の情報と、自機が保有する情報の有効期限とを発信する手段を備え、前記情報処理端末は、繰り返し、前記RFID発信機から発信される前記RFID発信機を特定する情報と、前記利用環境の情報と前記RFID発信機が保有する情報の有効期限とを受信する受信手段と、現在が前記有効期限内でない場合に、当該情報処理端末の起動を不可にする手段と、を備え、前記情報処理端末は、今回前記RFID発信機から受信した前記利用環境の情報が、それまでに前記RFID発信機から受信していた前記利用環境の情報と異なる場合に、ユーザ認証のための認証情報を入力する手段と、入力された認証情報を基に認証処理を行う手段と、前記認証処理が成功した場合に、当該情報処理端末に、今回前記RFID発信機から受信した前記利用環境に対応したセキュリティを設定し、当該情報処理端末を起動する手段と、を備え、前記RFID発信機を特定する情報としての固有番号を利用することにより、特定の前記情報処理端末のみに前記ユーザ認証を限定することを特徴とするセキュリティ管理システムが提供される。
発明によれば、RFID発信機と、情報処理端末とを備えるセキュリティ管理システムにおけるセキュリティ管理方法において、前記RFID発信機が、自機を特定する情報と、利用環境の情報と、自機が保有する情報の有効期限とを発信するステップと、前記情報処理端末が、繰り返し、前記RFID発信機から発信される前記RFID発信機を特定する情報と、前記RFIDの利用環境の情報と前記RFID発信機が保有する情報の有効期限とを受信する受信ステップと、前記情報処理端末が、現在が前記有効期限内でない場合に、当該情報処理端末の起動を不可にするステップと、を有し、前記情報処理端末が、今回前記RFID発信機から受信した前記利用環境の情報が、それまでに前記RFID発信機から受信していた前記利用環境の情報と異なる場合に、ユーザ認証のための認証情報を入力するステップと、前記情報処理端末が、入力された認証情報を基に認証処理を行うステップと、前記情報処理端末が、前記認証処理が成功した場合に、当該情報処理端末に、今回前記RFID発信機から受信した前記利用環境に対応したセキュリティを設定し、当該情報処理端末を起動するステップと、を更に有し、前記RFID発信機を特定する情報としての固有番号を利用することにより、特定の前記情報処理端末のみに前記ユーザ認証を限定することを特徴とするセキュリティ管理方法が提供される。
本発明によれば、RFIDを利用した利用環境情報の取得により利用環境に応じた適切なセキュリティ保護を行うことができるので、ネットワークに接続不可能な環境でも適切なユーザ認証をおこなうことが可能になる。
本発明のセキュリティ管理方式では、ネットワークを介してユーザ認証を行わず、RFIDを利用した情報処理端末1(図2)の設置環境の情報を得た上で端末自体でユーザ認証を行い(図3)、利用環境に応じた適切なセキュリティの保護を行う。
この構成にて情報処理端末の運用を行うことによってネットワークに接続できない環境でも情報処理端末をユーザ認証を行ったうえで利用することができ、また利用環境によって端末へのアクセスの制限を行うことを可能にする。
以下、図面を参照して本発明を実施するための最良の形態について詳細に説明する。
本発明の実施形態によるシステムは、図1に示すように1台以上の情報処理端末101、1台以上のRFID発信機111及び1台以上のRFID情報管理装置121を有する。
図2を参照すると本発明で利用する情報処理端末101は、認証情報を取得するハードウェア部102及びユーザ認証やその他の通常の情報処理端末としての機能を実現するソフトウア部103を有する。ハードウア部102はユーザからパスワード、生体情報又は物理キーの認証情報を取得する認証情報入力部104、RFID発信機111から利用環境の情報を取得するRFID受信部105を有する。ソフトウェア部103はハードウェア部2から得られた情報(認証情報及び利用環境の情報)をもとにユーザ認証を行う認証機能部106及び通常の情報処理端末として動作するその他の機能部107を有する。
RFID発信機111はRFID発信機111を特定できる固有な番号と設置環境の情報及びRFID発信機が保有する情報の有効期限の情報の計3つの情報を有する。
RFID管理装置121はRFID発信機111の保有する情報を書き込み及び変更する機能を有する。
RFID発信機111はRFID情報管理装置121によって設置環境の情報を書き込まれる。情報を保有しているRFID発信機111を移動不可能な場所に設置することによって情報処理端末101の設置環境の情報を発信させる。これによりRFID発信機111に隣接する情報処理端末101のRFID受信部105は利用環境の情報を取得することが可能になる。
次にユーザ認証時の動作を図3のフローチャートを参照して説明する。
情報処理端末101は起動時及び起動後一定間隔でRFID発信機111より利用環境の情報および保有情報の有効期限を取得する(ステップS1)。次に、保有情報の有効期限が切れていないかを判定する(ステップS2)。次に、一定間隔で取得している利用環境の情報が前回取得時から更新されているかどうかを判定する(ステップS3)。更新されていない場合は、再び一定間隔後にRFID発信機111より情報を取得する(ステップS1)。利用環境の情報が更新もしくは新規である場合には、ユーザ認証のためのパスワード、生体情報又は物理キーの認証情報を入力する(ステップS4)。取得した認証情報を元にソフトウェア部103の認証機能部106がユーザ認証を行う(ステップS5)。認証後、利用環境に応じたセキュリティを情報処理端末101に設定する(ステップS6)。その後起動を行う(ステップS7)。
本発明のRFID発信機111にはRFID発信機111を特定できる固有な番号も格納されているため、この番号を利用することにより特定の情報処理端末101のみにユーザ認証を限定させることも可能である。上記のステップS6において特定の利用環境に応じたセキュリティを設定することによりアクセス任意にコントロールすることができる。
本実施形態の第1の効果はネットワークに接続不可能な環境でも適切なユーザ認証をおこなうことが可能になることである。
その理由は通常の端末自体でのユーザ認証に加えRFIDを利用した利用環境情報の取得により利用環境に応じた適切なセキュリティ保護を行うことができるからである。
本実施形態の第2の効果は、利用環境に応じ複数のセキュリティ設定の使い分けが可能になることである。
その理由は、RFIDの情報を複数の異なった場所から得られるようにすることによってそれぞれ特有のセキュリティ保護を設定することができるからである。
本発明の活用例としてノートパソコン等移動を頻繁に行う情報処理端末に対しセキュリティ保護を適切に行うことができる。会社の社内等のネットワークのセキュリティ保護が適切に行われている場所では卓上等に設置されたRFID発信機から利用場所の情報を取得できるためユーザ認証を行うことができ情報処理端末を利用することができる。またこれらの情報処理端末をネットワークのセキュリティ保護が行われていない社外に持ち出した際にはRFID発信機から情報を取得できないためユーザ認証を行うことができず情報処理端末の利用を制限することができる。万一出張する際でも社内と同様の利用を行う場合は持ち運び可能なRFID発信機を端末と合わせて携帯することにより利用を可能とすることができる。この際RFID発信機の保有する情報の有効期限を出張期間と同期させることにより不必要な社外利用を防止することができる。
また社内においてもRFID発信機が保有する利用環境の情報を複数設定することによりフロアや部屋単位でアクセス可能な内容を限定することができる。
本発明の実施形態によるシステム全体の構成を示すブロック図である。 本発明の実施形態による情報処理端末の構成を示すブロック図である。 本発明のセキュリティ管理システムの動作を説明するためのフローチャートである。
符号の説明
101 情報処理端末
102 ハードウェア部
103 ソフトウェア部
104 認証情報入力部
105 RFID受信部
106 認証機能部
107 その他の機能部
111 RFID発信機
121 RFID情報管理装置

Claims (6)

  1. RFID発信機と、情報処理端末とを備え、
    前記RFID発信機は、自機を特定する情報と、利用環境の情報と、自機が保有する情報の有効期限とを発信する手段を備え、
    前記情報処理端末は、
    繰り返し、前記RFID発信機から発信される前記RFID発信機を特定する情報と、前記利用環境の情報と前記RFID発信機が保有する情報の有効期限とを受信する受信手段と、
    現在が前記有効期限内でない場合に、当該情報処理端末の起動を不可にする手段と、
    を備え、
    前記情報処理端末は、
    今回前記RFID発信機から受信した前記利用環境の情報が、それまでに前記RFID発信機から受信していた前記利用環境の情報と異なる場合に、ユーザ認証のための認証情報を入力する手段と、
    入力された認証情報を基に認証処理を行う手段と、
    前記認証処理が成功した場合に、当該情報処理端末に、今回前記RFID発信機から受信した前記利用環境に対応したセキュリティを設定し、当該情報処理端末を起動する手段と、
    を備え、
    前記RFID発信機を特定する情報としての固有番号を利用することにより、特定の前記情報処理端末のみに前記ユーザ認証を限定することを特徴とするセキュリティ管理システム。
  2. 請求項に記載のセキュリティ管理システムにおいて、
    前記認証処理が失敗した場合に、当該情報処理端末の起動を不可とする手段を更に備えることを特徴とするセキュリティ管理システム。
  3. 請求項1又は2に記載のセキュリティ管理システムにおいて、
    前記情報処理端末は、前記受信手段が、前記RFID発信機から発信される前記RFID発信機を特定する情報と、前記利用環境の情報と前記RFID発信機が保有する情報の有効期限とを受信できない場合には、当該情報処理端末の起動を不可とする手段を更に備えることを特徴とするセキュリティ管理システム。
  4. RFID発信機と、情報処理端末とを備えるセキュリティ管理システムにおけるセキュリティ管理方法において、
    前記RFID発信機が、自機を特定する情報と、利用環境の情報と、自機が保有する情報の有効期限とを発信するステップと、
    前記情報処理端末が、繰り返し、前記RFID発信機から発信される前記RFID発信機を特定する情報と、前記RFIDの利用環境の情報と前記RFID発信機が保有する情報の有効期限とを受信する受信ステップと、
    前記情報処理端末が、現在が前記有効期限内でない場合に、当該情報処理端末の起動を不可にするステップと、
    を有し、
    前記情報処理端末が、今回前記RFID発信機から受信した前記利用環境の情報が、それまでに前記RFID発信機から受信していた前記利用環境の情報と異なる場合に、ユーザ認証のための認証情報を入力するステップと、
    前記情報処理端末が、入力された認証情報を基に認証処理を行うステップと、
    前記情報処理端末が、前記認証処理が成功した場合に、当該情報処理端末に、今回前記RFID発信機から受信した前記利用環境に対応したセキュリティを設定し、当該情報処理端末を起動するステップと、
    を更に有し、
    前記RFID発信機を特定する情報としての固有番号を利用することにより、特定の前記情報処理端末のみに前記ユーザ認証を限定することを特徴とするセキュリティ管理方法。
  5. 請求項に記載のセキュリティ管理方法において、
    前記情報処理端末が、前記認証処理が失敗した場合に、当該情報処理端末の起動を不可とするステップを更に備えることを特徴とするセキュリティ管理方法。
  6. 請求項4又は5に記載のセキュリティ管理方法において、
    前記情報処理端末が、前記RFID発信機から発信される前記RFID発信機を特定する情報と、前記利用環境の情報と前記RFID発信機が保有する情報の有効期限とを受信できない場合には、当該情報処理端末の起動を不可とするステップを更に有することを特徴とするセキュリティ管理方法。
JP2008083331A 2008-03-27 2008-03-27 Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法 Expired - Fee Related JP5293931B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008083331A JP5293931B2 (ja) 2008-03-27 2008-03-27 Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008083331A JP5293931B2 (ja) 2008-03-27 2008-03-27 Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法

Publications (2)

Publication Number Publication Date
JP2009237905A JP2009237905A (ja) 2009-10-15
JP5293931B2 true JP5293931B2 (ja) 2013-09-18

Family

ID=41251776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008083331A Expired - Fee Related JP5293931B2 (ja) 2008-03-27 2008-03-27 Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法

Country Status (1)

Country Link
JP (1) JP5293931B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572903B2 (en) 2010-01-28 2013-11-05 The Sherwin-Williams Company Device, kit and method for sealing roof penetrations

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6546491B1 (en) * 1999-03-19 2003-04-08 International Business Machines Corporation Securing mobile computer systems in a corporate environment
JP2001290553A (ja) * 2000-04-06 2001-10-19 Ricoh Co Ltd 情報処理装置およびその盗難防止方法
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP4678184B2 (ja) * 2004-12-22 2011-04-27 日本電気株式会社 情報配信システム、及び情報配信方法とこれに用いられる装置
JP2007156555A (ja) * 2005-11-30 2007-06-21 Toshiba Corp 情報処理装置
JP2007220075A (ja) * 2006-01-19 2007-08-30 Toshiba Corp 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572903B2 (en) 2010-01-28 2013-11-05 The Sherwin-Williams Company Device, kit and method for sealing roof penetrations

Also Published As

Publication number Publication date
JP2009237905A (ja) 2009-10-15

Similar Documents

Publication Publication Date Title
US10581850B2 (en) Wireless firmware updates
CN100593166C (zh) 便携式计算环境
JP6568355B2 (ja) アプリ間でアカウントを相互通信する方法及び装置
US20070192652A1 (en) Restricting devices utilizing a device-to-server heartbeat
JP4533935B2 (ja) ライセンス認証システム及び認証方法
US20100043052A1 (en) Apparatus and method for security management of user terminal
US9699656B2 (en) Systems and methods of authenticating and controlling access over customer data
CN102792313A (zh) 对数据的基于证书的访问
JP6717108B2 (ja) 情報処理装置、情報処理システム、プログラム及び情報処理方法
JP2007079857A (ja) サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2009181153A (ja) 利用者認証システム、および方法、プログラム、媒体
JP2014092831A (ja) 2次元バーコード表示端末、2次元バーコード表示方法、およびプログラム、並びに、来店証明システム
US9380042B2 (en) Method for operating a network device
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP5293931B2 (ja) Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法
JP6071109B2 (ja) 携帯端末装置及びプログラム
JP2007172039A (ja) ユーザの位置情報を利用したログイン管理システム及び方法
KR20140048614A (ko) 단말 장치 제어 방법, 장치 및 시스템
JP2006268411A (ja) リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
KR101561771B1 (ko) 휴대용 단말기를 이용한 소프트웨어 복제방지 및 권한인증 장치 및 그 방법
JP6311804B2 (ja) 端末装置及びプログラム
JP2007172176A (ja) 認証装置
JP2009245169A (ja) ソフトウェア・ライセンス管理システム、ソフトウェアをインストール可能な端末装置、ライセンス管理装置、およびプログラム
JP4811123B2 (ja) アクセス認証方法及びアクセス認証システム
JP6660769B2 (ja) 解錠装置、解錠システム、解錠装置の制御方法、制御プログラム、および記録媒体

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100729

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100729

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130417

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130528

R150 Certificate of patent or registration of utility model

Ref document number: 5293931

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees