JP7066022B1 - 情報処理装置、及び制御方法 - Google Patents

情報処理装置、及び制御方法 Download PDF

Info

Publication number
JP7066022B1
JP7066022B1 JP2021011100A JP2021011100A JP7066022B1 JP 7066022 B1 JP7066022 B1 JP 7066022B1 JP 2021011100 A JP2021011100 A JP 2021011100A JP 2021011100 A JP2021011100 A JP 2021011100A JP 7066022 B1 JP7066022 B1 JP 7066022B1
Authority
JP
Japan
Prior art keywords
carry
information processing
out detection
detection information
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021011100A
Other languages
English (en)
Other versions
JP2022114702A (ja
Inventor
秀人 堀越
幹雄 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2021011100A priority Critical patent/JP7066022B1/ja
Priority to US17/563,495 priority patent/US20220237328A1/en
Priority to EP22151980.4A priority patent/EP4035591A1/en
Priority to CN202210085734.9A priority patent/CN114818013A/zh
Application granted granted Critical
Publication of JP7066022B1 publication Critical patent/JP7066022B1/ja
Publication of JP2022114702A publication Critical patent/JP2022114702A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/12Supports; Mounting means
    • H01Q1/22Supports; Mounting means by structural association with other equipment or articles
    • H01Q1/2208Supports; Mounting means by structural association with other equipment or articles associated with components used in interrogation type services, i.e. in systems for information exchange between an interrogator/reader and a tag/transponder, e.g. in Radio Frequency Identification [RFID] systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】使用許可場所以外における不正使用を防止する。【解決手段】情報処理装置は、情報処理装置である自装置に装着され、無線通信により、前記自装置が使用許可場所から持ち出されたことを示す搬出検出情報を書き込み、及び当該搬出検出情報を読み出し可能な無線タグと、前記自装置に内蔵され、前記無線通信により、少なくとも前記無線タグが記憶する搬出検出情報を読み出し可能なリーダライタ部と、前記リーダライタ部によって、前記無線タグから前記搬出検出情報を読み出すことにより、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記自装置が実行可能な情報処理機能を制限する処理を実行するメイン制御部とを備える。【選択図】図4

Description

本発明は、情報処理装置、及び制御方法に関する。
近年、ノートPC(ノートブック型パーソナルコンピュータ)などの情報処理装置が盗難された際に、情報処理装置が記憶するデータの漏洩を防止する技術が知られている(多例えば、特許文献1を参照)。特許文献1に記載の技術では、例えば、情報処理装置が盗難にあい、携帯電話機などの携帯端末と情報処理装置との間の距離が一定以上離れた場合に、情報処理装置が記憶するデータを消去することを行っている。
特開2003-345659号公報
しかしながら、上述した特許文献1では、例えば、使用が許可された使用許可場所から、使用者が許可を得ずに情報処理装置を持ち出した場合には、携帯端末を一緒に持ち出すことで、例えば、企業内などの本来の使用許可場所以外において、情報処理装置が不正使用される可能性がある。このように、従来技術の情報処理装置では、利用状況によって、不正使用される可能性があり、不正使用をより防止する技術が求められている。
本発明は、上記問題を解決すべくなされたもので、その目的は、使用許可場所以外における不正使用を防止することができる情報処理装置、及び制御方法を提供することにある。
上記問題を解決するために、本発明の一態様は、情報処理装置である自装置に装着され、無線通信により、前記自装置が使用許可場所から持ち出されたことを示す搬出検出情報を書き込み、及び当該搬出検出情報を読み出し可能な無線タグと、前記自装置に内蔵され、前記無線通信により、少なくとも前記無線タグが記憶する搬出検出情報を読み出し可能なリーダライタ部と、前記リーダライタ部によって、前記無線タグから前記搬出検出情報を読み出すことにより、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記自装置が実行可能な情報処理機能を制限する処理を実行するメイン制御部と、前記自装置が移動している状態を検出するセンサ部と、前記センサ部が、前記自装置が移動している状態を検出した場合に、前記リーダライタ部を用いて、前記無線タグに前記搬出検出情報が書き込まれているか否かを定期的に確認し、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、イベントを出力する組込み制御部とを備え、前記メイン制御部は、前記組込み制御部が出力した前記イベントに応じて、前記実行可能な情報処理機能を制限する処理を実行する情報処理装置である。
また、本発明の一態様は、上記の情報処理装置において、前記メイン制御部は、当該メイン制御部が停止した状態から情報処理を実行可能な状態に移行する際に、前記リーダライタ部を用いて、前記無線タグに前記搬出検出情報が書き込まれているか否かを確認し、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記実行可能な情報処理機能を制限する処理を実行するようにしてもよい。
また、本発明の一態様は、上記の情報処理装置において、前記実行可能な情報処理機能を制限する処理には、前記実行可能な情報処理機能を全て無効化する処理が含まれ、
前記メイン制御部は、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記実行可能な情報処理機能を全て無効化するようにしてもよい。
また、本発明の一態様は、上記の情報処理装置において、前記メイン制御部は、予め定められたパスワードが入力された場合に、無効化された前記実行可能な情報処理機能を有効にするようにしてもよい。
また、本発明の一態様は、上記の情報処理装置において、前記実行可能な情報処理機能を制限する処理には、前記自装置が備える記憶装置に記憶されている記憶情報を消去する処理が含まれ、前記メイン制御部は、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記記憶情報を消去する処理を実行するようにしてもよい。
また、本発明の一態様は、情報処理装置である自装置に装着され、無線通信により、前記自装置が使用許可場所から持ち出されたことを示す搬出検出情報を書き込み、及び当該搬出検出情報を読み出し可能な無線タグと、前記自装置に内蔵され、前記無線通信により、少なくとも前記無線タグが記憶する搬出検出情報を読み出し可能なリーダライタ部と、前記リーダライタ部によって、前記無線タグから前記搬出検出情報を読み出すことにより、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記自装置が実行可能な情報処理機能を制限する処理を実行するメイン制御部とを備え、無線ネットワーク通信用のアンテナに接続され、前記無線ネットワーク通信によるデータ通信を行う無線通信処理部と、前記無線ネットワーク通信用のアンテナを、前記無線通信処理部と、前記リーダライタ部とのいずれかに切り替えて接続する切替部とを備え、前記切替部は、前記リーダライタ部を用いて、前記無線タグに前記搬出検出情報が書き込まれているか否かを検出する場合に、前記無線ネットワーク通信用のアンテナを前記リーダライタ部への接続に切り替える情報処理装置である。
また、本発明の一態様は、上記の情報処理装置において、前記無線タグは、前記使用許可場所の退場ゲートを通過する際に、前記搬出検出情報が書き込まれるようにしてもよい。
また、本発明の一態様は、情報処理装置である自装置に装着され、無線通信により、前記自装置が使用許可場所から持ち出されたことを示す搬出検出情報を書き込み、及び当該搬出検出情報を読み出し可能な無線タグと、前記自装置に内蔵され、前記無線通信により、少なくとも前記無線タグが記憶する搬出検出情報を読み出し可能なリーダライタ部と、前記リーダライタ部によって、前記無線タグから前記搬出検出情報を読み出すことにより、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記自装置が実行可能な情報処理機能を制限する処理を実行するメイン制御部とを備え、前記メイン制御部は、前記搬出検出情報とは異なる手段により、前記自装置が前記使用許可場所から持ち出されたことを検出した場合に、前記リーダライタ部を用いて、前記無線タグに前記搬出検出情報を書き込む処理を実行する情報処理装置である。
また、本発明の一態様は、上記の情報処理装置において、前記搬出検出情報とは異なる手段により、前記自装置が前記使用許可場所から持ち出されたことを検出した場合には、前記使用許可場所で使用されるネットワークに所定の期間以上接続されていない場合、位置情報検出部が検出した前記自装置の位置情報が、前記使用許可場所の場外である場合、又は前記自装置により管理サーバへの認証処理が一定期間実行されていない場合が含まれるようにしてもよい。
また、本発明の一態様は、上記の情報処理装置において、前記メイン制御部は、前記リーダライタ部を用いて、前記無線タグと通信できない場合に、前記実行可能な情報処理機能を制限する処理を実行するようにしてもよい。
また、本発明の一態様は、情報処理装置である自装置に装着され、無線通信により、前記自装置が使用許可場所から持ち出されたことを示す搬出検出情報を書き込み、及び当該搬出検出情報を読み出し可能な無線タグと、前記自装置に内蔵され、前記無線通信により、少なくとも前記無線タグが記憶する搬出検出情報を読み出し可能なリーダライタ部と、前記自装置が移動している状態を検出するセンサ部と、を備える情報処理装置の制御方法であって、組込み制御部が、前記センサ部によって、前記自装置が移動している状態を検出された場合に、前記リーダライタ部を用いて、前記無線タグに前記搬出検出情報が書き込まれているか否かを定期的に確認し、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、イベントを出力し、メイン制御部が、前記組込み制御部が出力した前記イベントに応じて、前記リーダライタ部によって、前記無線タグから前記搬出検出情報を読み出すことにより、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記自装置が実行可能な情報処理機能を制限する処理を実行する制御方法である。
本発明の上記態様によれば、使用許可場所以外における不正使用を防止することができる。
本実施形態によるセキュリティ管理システムの一例を示す構成図である。 本実施形態によるノートPCの外観例を示す図である。 本実施形態によるノートPCの主要なハードウェア構成の一例を示す図である。 本実施形態によるノートPCの機能構成の一例を示すブロック図である。 本実施形態によるノートPCのS0状態又はモダンスタンバイモードにおける使用許可場所からの持ち出しの検出処理の一例を示すフローチャートである。 本実施形態によるノートPCのS0状態又はモダンスタンバイモードにおける使用許可場所からの持ち出された場合の無効化処理の一例を示すフローチャートである。 本実施形態によるノートPCのS3状態~S5状態における使用許可場所からの持ち出しの検出処理及び無効化処理の一例を示すフローチャートである。 本実施形態によるノートPCの無効化状態の解除処理の一例を示すフローチャートである。 本実施形態によるノートPCの搬出ビットの書き込み処理の一例を示すフローチャートである。
以下、本発明の一実施形態による情報処理装置、及び制御方法について、図面を参照して説明する。
図1は、本実施形態によるセキュリティ管理システム100の一例を示す構成図である。
図1に示すように、セキュリティ管理システム100は、ノートPC1(ノートブック型パーソナルコンピュータ)と、入退場ゲート2とを備える。なお、本実施形態において、情報処理装置の一例として、ノートPC1について説明する。
ノートPC1は、使用許可場所において使用を許可された情報処理装置であり、セキュリティ管理システム100において管理対象の装置である。ノートPC1は、使用許可場所の場外に持ち出された(搬出された)場合に、自装置(ノートPC1)が実行可能な情報処理機能を制限する処理を実行する。なお、ノートPC1の詳細な構成については、後述する。
入退場ゲート2は、使用許可場所の出入り口に配置された装置であり、後述するRFID(Radio Frequency Identifier)タグ4のリーダライタを内蔵している。入退場ゲート2は、リーダライタを用いて、ノートPC1が使用許可場所から場外に持ち出される際に、ノートPC1に装着されたRFIDタグ4に対して、ノートPC1が使用許可場所から持ち出されたことを示す搬出検出情報を書き込む処理を実行する。
図2は、本実施形態によるノートPC1の外観例を示す図である。
図2において、ノートPC1の裏側筐体を示している。図2に示すように、RFIDタグ4は、ノートPC1の筐体に内蔵されて装着されており、無線通信が可能なように、ノートPC1の筐体の端部に配置されている。
次に、図3を参照して、ノートPC1のハード構成について説明する。
図3は、本実施形態によるノートPC1の主要なハードウェア構成の一例を示す図である。
図3に示すように、ノートPC1は、CPU11と、メインメモリ12と、ビデオサブシステム13と、表示部14と、チップセット21と、BIOSメモリ22と、HDD23と、オーディオシステム24と、WLANモジュール25と、WWANモジュール26と、リーダライタ部27と、切替部28と、エンベデッドコントローラ31と、キー入力部32と、電源回路33と、センサ部34と、RFIDタグ4と、アンテナAN1と、アンテナAN2とを備える。
CPU(Central Processing Unit)11は、プログラム制御により種々の演算処理を実行し、ノートPC1全体を制御する。
メインメモリ12は、CPU11の実行プログラムの読み込み領域として、又は、実行プログラムの処理データを書き込む作業領域として利用される書き込み可能メモリである。メインメモリ12は、例えば、複数個のDRAM(Dynamic Random Access Memory)チップで構成される。この実行プログラムには、OS(Operating System:オペレーティングシステム)、周辺機器類をハードウェア操作するための各種デバイスドライバ、各種サービス/ユーティリティ、アプリケーションプログラム等が含まれる。
ビデオサブシステム13は、画像表示に関連する機能を実現するためのサブシステムであり、ビデオコントローラを含んでいる。このビデオコントローラは、CPU11からの描画命令を処理し、処理した描画情報をビデオメモリに書き込むとともに、ビデオメモリからこの描画情報を読み出して、表示部14に描画データ(表示データ)として出力する。
表示部14は、例えば、液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイであり、ノートPC1のメイン画面として、ビデオサブシステム13から出力された描画データ(表示データ)に基づく表示画面を表示する。
チップセット21は、USB(Universal Serial Bus)、シリアルATA(AT Attachment)、SPI(Serial Peripheral Interface)バス、PCI(Peripheral Component Interconnect)バス、PCI-Expressバス、及びLPC(Low Pin Count)バスなどのコントローラを備えており複数のデバイスが接続される。図3では、デバイスの例示として、BIOSメモリ22と、HDD23と、オーディオシステム24と、WLANモジュール25と、WWANモジュール26と、リーダライタ部27と、エンベデッドコントローラ31とが、チップセット21に接続されている。
BIOS(Basic Input Output System)メモリ22は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュROMなどの電気的に書き換え可能な不揮発性メモリで構成される。BIOSメモリ22は、BIOS、及びエンベデッドコントローラ31などを制御するためのシステムファームウェアなどを記憶する。
HDD(Hard Disk Drive)23(不揮発性記憶装置の一例)は、OS、各種ドライバ、各種サービス/ユーティリティ、アプリケーションプログラム、及び各種データを記憶する。
オーディオシステム24は、音データの記録、再生、出力を行う。
WLAN(Wireless Local Area Network)モジュール25は、ワイヤレス(無線)LANにより、ネットワークに接続して、データ通信を行う。WLANモジュール25には、後述する切替部28を介して、アンテナAN1が接続されている。
アンテナAN1は、無線LAN用(例えば、2.45GHz(ギガヘルツ)又は5.8GHz用)のアンテナである。
WWAN(Wireless Wide Area Network)モジュール26は、ワイヤレス(無線)WANにより、ネットワークに接続して、データ通信を行う。WWANモジュール26には、後述する切替部28を介して、アンテナAN2が接続されている。
アンテナAN2は、無線WAN用(例えば、920MHz(メガヘルツ)用)のアンテナAN2である。
なお、WLANモジュール25及びWWANモジュール26は、無線ネットワーク通信用のアンテナ(アンテナAN1及びアンテナAN2)に接続され、無線ネットワーク通信によるデータ通信を行う無線通信処理部の一例である。
リーダライタ部27は、自装置(ノートPC1)に内蔵され、無線通信により、少なくともRFIDタグ4が記憶する後述する搬出ビット421を読み出し可能である、なお、搬出ビット421が“1”の場合が、搬出検出情報に相当する。リーダライタ部27は、USB(Universal Serial Bus)などのシリアルインタフェースにより、チップセット21に接続されている。また、リーダライタ部27は、I2Cバスにより、エンベデッドコントローラ31に接続されている。
また、リーダライタ部27は、搬出ビット421に“1”又は“0”を書き込み可能である。
また、リーダライタ部27は、RFIDタグにアクセスする際に、アンテナAN1又はアンテナAN2を使用するために、切替部28による切り替え制御を実行する。すなわち、リーダライタ部27は、アンテナAN1又はアンテナAN2を使用して、RFIDタグにアクセスする。
切替部28は、無線ネットワーク通信用のアンテナ(アンテナAN1又はアンテナAN2)を、WLANモジュール25及びWWANモジュール26と、リーダライタ部27とのいずれかに切り替えて接続する。切替部28により、アンテナAN1及びアンテナAN2の接続を切り替えることで、アンテナAN1及びアンテナAN2を、WLANモジュール25及びWWANモジュール26と、リーダライタ部27とで共用する。
切替部28は、切替部28Aと、切替部28Bとを備える。
切替部28Aは、リーダライタ部27の制御により、アンテナAN1を、WLANモジュール25と、リーダライタ部27とのいずれかに切り替えて接続する。
切替部28Bは、リーダライタ部27の制御により、アンテナAN2を、WWANモジュール26と、リーダライタ部27とのいずれかに切り替えて接続する。
なお、切替部28は、リーダライタ部27の制御により、通常時は、アンテナAN1とWLANモジュール25とを接続し、アンテナAN2とWWANモジュール26とを接続する。また、切替部28は、リーダライタ部27の制御により、RFIDタグ4にアクセスする際に、アンテナAN1又はアンテナAN2が、リーダライタ部27に接続するように切り替える。
エンベデッドコントローラ31(組込み制御部の一例)は、ノートPC1のシステム状態に関わらず、各種デバイス(周辺装置やセンサ等)を監視し制御するワンチップマイコン(One-Chip Microcomputer)である。また、エンベデッドコントローラ31は、電源回路33を制御する電源管理機能を有している。なお、エンベデッドコントローラ31は、不図示のCPU、ROM、RAMなどで構成されるとともに、複数チャネルのA/D入力端子、D/A出力端子、タイマ、及びデジタル入出力端子を備えている。エンベデッドコントローラ31には、それらの入出力端子を介して、例えば、キー入力部32、電源回路33、及びセンサ部34などが接続されており、エンベデッドコントローラ31は、これらの動作を制御する。
エンベデッドコントローラ31は、ACPI(Advanced Configuration and Power Interface)仕様に規定されたシステム状態(例えば、S0状態(S0x状態)~S5状態)に応じて、電源回路33を制御する。ここで、S0状態は、最もアクティブな状態であり、通常の稼動状態(通常動作状態)である。また、S3状態は、スリープモードに対応し、S4状態は、ハイバネーションモードに対応する。また、S5状態は、ソフトウェアにより電源をオフしたシャットダウン状態(電源断状態)である。また、S0x状態は、モダンスタンバイモードに対応する。
キー入力部32は、例えば、キーボードやタッチパネルなどの入力デバイスであり、使用者からのキー入力を受け付ける。
電源回路33は、例えば、DC/DCコンバータ、充放電ユニット、電池ユニット、AC/DCアダプタなどを含んでおり、AC/DCアダプタ、又は電池ユニットから供給される直流電圧を、ノートPC1を動作させるために必要な複数の電圧に変換する。また、電源回路33は、エンベデッドコントローラ31からの制御に基づいて、ノートPC1の各部に電力を供給する。
センサ部34は、例えば、加速度センサなどであり、加速度を検出することで、ノートPC1(自装置)が移動している状態を検出可能である。
RFIDタグ4(無線タグの一例)は、ノートPC1(情報処理装置)である自装置に装着され、無線通信により、自装置が使用許可場所から持ち出されたことを示す搬出検出情報を書き込み、及び当該搬出検出情報を読み出し可能なタグである。RFIDタグ4は、アンテナAN3とタグIC40とを備える。
アンテナAN3は、アンテナAN1又はアンテナAN2を介して、リーダライタ部27と無線通信によりデータ通信可能なアンテナであり、データ通信に使用されるとともに、タグICを動作させる電力供給を受ける。
タグIC(Integrated Circuit)40は、アンテナAN3を介して、無線通信によりリーダライタ部27とデータ通信を行う集積回路であり、搬出検出情報を書き込み、及び搬出検出情報を読み出し可能である。
なお、本実施形態において、上述したCPU11及びチップセット21は、メイン制御部10に対応する。メイン制御部10は、OS(例えば、Windows(登録商標))に基づく処理を実行する。
次に、図4を参照して、本実施形態によるノートPC1の機能構成について説明する。
図4は、本実施形態によるノートPC1の機能構成の一例を示すブロック図である。
図4に示すように、ノートPC1は、メイン制御部10と、RFIDタグ4と、WLANモジュール25と、WWANモジュール26と、リーダライタ部27と、切替部28A及び切替部28Bと、エンベデッドコントローラ31と、センサ部34とを備える。なお、図4において、ノートPC1の構成として、本実施形態の発明に関する主要な機能構成のみを記載している。
また、図4において、アンテナAN1には、アンテナAN1Aと、アンテナAN1Bとが含まれているものとする。ここで、アンテナAN1Aは、WLANモジュール25に直接接続され、アンテナAN1Bは、切替部28Aを介して、WLANモジュール25に接続されている。
また、アンテナAN2には、アンテナAN2Aと、アンテナAN2Bとが含まれているものとする。ここで、アンテナAN2Aは、WWANモジュール26に直接接続され、アンテナAN2Bは、切替部28Bを介して、WWANモジュール26に接続されている。
RFIDタグ4は、タグ制御部41と、タグ記憶部42とを備える。
タグ制御部41は、上述したタグIC40により実現される機能部であり、例えば、CPUを含み、RFIDタグ4を統括的に制御する。タグ制御部41は、リーダライタ部27から無線通信により受信したコマンド(処理要求)に応じた処理を実行して、実行結果として、レスポンス(処理応答)を、無線通信によりリーダライタ部27に出力する。
タグ記憶部42は、上述したタグIC40により実現される機能部であり、例えば、EEPROMやフラッシュROMなどの電気的に書き換え可能な不揮発性メモリで構成される。タグ記憶部42は、搬出ビット421を備える。
搬出ビット421は、ノートPC1が使用許可場所から持ち出されたか否かを示すフラグ情報である。搬出ビット421は、“0”である場合に、使用許可場所から持ち出されていないことを示し、搬出ビット421は、“1”である場合に、使用許可場所から持ち出されたことを示す。すなわち、上述した搬出検出情報は、搬出ビット421が“1”であることに対応する。
例えば、タグ制御部41は、上述した入退場ゲート2、又はリーダライタ部27からの書き込みコマンドに応じて、搬出ビット421に“1”を書き込む処理を実行する。また、タグ制御部41は、少なくともリーダライタ部27からの読み出しコマンドに応じて、搬出ビット421の情報(“1”であること(搬出検出情報))を外部に読み出す処理を実行する。
メイン制御部10は、CPU11及びチップセット21が、メインメモリ12が記憶するプログラムを実行することで実現される機能部であり、OSに基づく各種情報処理を実行する。メイン制御部10は、BIOS101を備える。
BIOS101は、例えば、BIOSメモリ22に記憶されているプログラムをメインメモリ12に読み込み、CPU11が実行することにより実現される。BIOS101は、OSを起動するとともに、ノートPC1における各種入出力を制御する。
また、BIOS101は、リーダライタ部27によって、RFIDタグ4から搬出ビット421が“1”であることを読み出すことにより、RFIDタグ4に搬出ビット421が“1”が書き込まれていることを確認した場合に、ノートPC1が実行可能な情報処理機能を制限する処理を実行する。すなわち、BIOS101は、ノートPC1が使用可能場所から持ち出されたことを、RFIDタグ4により検出した場合に、ノートPC1の情報処理機能を制限する処理を実行する。ここで、情報処理機能を制限する処理とは、例えば、実行可能な情報処理機能を全て無効化する処理であり、この場合、ノートPC1のOSを起動できない状態にして、ノートPC1を使用不可能な状態にする。
また、BIOS101は、ノートPC1のシステム状態が、S0状態又はモダンスタンバイモード(S0x状態)である場合に、後述するエンベデッドコントローラ31が出力するイベント(例えば、SMI(System Management Interrupt:システム管理割り込み))に応じて、実行可能な情報処理機能を無効化する処理を実行する。
また、BIOS101は、メイン制御部10が停止した状態(例えば、S3状態~S5状態)から情報処理を実行可能な状態(例えば、S0状態)に移行する際に、リーダライタ部27を用いて、無線通信により、RFIDタグ4の搬出ビット421に“1”が書き込まれているか否かを確認し、RFIDタグ4の搬出ビット421に“1”が書き込まれていることを確認した場合に、実行可能な情報処理機能を無効化する処理を実行する。
具体的に、BIOS101は、ノートPC1のシステム状態が、S3状態(スリープモード)、S4状態(ハイバネーションモード)、及びS5状態(シャットダウン状態)である場合に、復旧処理又は起動処理を実行する際に、リーダライタ部27を用いて、無線通信により、RFIDタグ4の搬出ビット421に“1”が書き込まれているか否かを確認する。BIOS101は、RFIDタグ4の搬出ビット421に“1”が書き込まれていることを確認した場合に、実行可能な情報処理機能を全て無効化する処理を実行する。
また、BIOS101は、予め定められたパスワードが入力された場合に、無効化された実行可能な情報処理機能を有効にする。すなわち。BIOS101は、ノートPC1の起動処理の際に、予め定められたSVP(Supervisor password:管理者用パスワード)が入力された場合に、実行可能な情報処理機能を有効にして、復旧するリカバリ処理を実行する。なお、BIOS101は、リカバリ処理において、リーダライタ部27を用いて、RFIDタグ4の搬出ビット421に“0”を書き込む処理を実行してもよい。
また、BIOS101は、リーダライタ部27を用いて、無線通信により、RFIDタグ4と無線通信を試みて、無線通信ができなかった場合には、実行可能な情報処理機能を無効化する処理を実行するようにしてもよい。すなわち、BIOS101は、RFIDタグ4がノートPC1から外された可能性がある場合に、実行可能な情報処理機能を無効化する処理を実行するようにしてもよい。
なお、メイン制御部10は、搬出ビット421が“1”であることを利用するのとは異なる手段により、ノートPC1が使用許可場所から持ち出されたことを検出した場合に、リーダライタ部27を用いて、無線通信により、RFIDタグ4の搬出ビット421に“1”を書き込む処理を実行する。ここで、搬出ビット421が“1”であることを利用するのとは異なる手段により、自装置が使用許可場所から持ち出されたことを検出した場合には、例えば、以下の(1)~(3)などの場合が含まれる。
(1)ノートPC1が、使用許可場所で使用されるネットワークに所定の期間以上接続されていない場合。
(2)例えば、GPS(Global Positioning System)などの位置情報検出部(不図示)が検出したノートPC1の位置情報が、使用許可場所の場外である場合。
(3)ノートPC1により管理サーバ(不図示)への認証処理が一定期間実行されていない場合。
このように、メイン制御部10は、RFIDタグ4を用いずに、ノートPC1が使用許可場所の外に持ち出されたと検出した場合に、リーダライタ部27を用いて、無線通信により、自ら搬出ビット421に“1”を書き込む。これにより、BIOS101は、搬出ビット421が“1”であることを確認することで、ノートPC1が使用許可場所の外に持ち出されたと判定する。
エンベデッドコントローラ31は、センサ部34が、ノートPC1が移動している状態を検出した場合に、リーダライタ部27を用いて、無線通信により、RFIDタグ4の搬出ビット421に“1”が書き込まれているか否かを定期的に確認する。エンベデッドコントローラ31は、RFIDタグ4の搬出ビット421に“1”が書き込まれていることを確認した場合に、イベント(SMI)を出力する。
次に、図面を参照して、本実施形態によるセキュリティ管理システム100及びノートPC1の動作について説明する。
なお、ノートPC1が使用可能場所から持ち出されて、入退場ゲート2を通過すると、入退場ゲート2は、内蔵するリーダライタを用いて、ノートPC1に装着されているRFIDタグ4にアクセスし、RFIDタグ4の搬出ビット421に“1”を書き込む処理を実行する。
図5は、本実施形態によるノートPC1のS0状態又はモダンスタンバイモード(S0x状態)における使用許可場所からの持ち出しの検出処理の一例を示すフローチャートである。
図5に示すように、S0状態又はモダンスタンバイモード(S0x状態)において、まず、ノートPC1のエンベデッドコントローラ31は、自装置(ノートPC1)の移動を検出したか否かを判定する(ステップS101)。エンベデッドコントローラ31は、センサ部34が検出する加速度の変化により、自装置(ノートPC1)が移動しているか否かを判定する。エンベデッドコントローラ31は、自装置(ノートPC1)の移動を検出した場合(ステップS101:YES)に、処理をステップS102に進める。また、エンベデッドコントローラ31は、自装置(ノートPC1)の移動を検出していない場合(ステップS101:NO)に、処理をステップS101に戻す。
ステップS102において、エンベデッドコントローラ31は、RFIDタグ4の搬出ビット421を読み出す。エンベデッドコントローラ31は、リーダライタ部27を用いて、無線通信によりRFIDタグ4にアクセスし、搬出ビット421を読み出す。なお、リーダライタ部27は、RFIDタグ4にアクセスする際に、切替部28を制御して、アンテナAN1B又はアンテナAN2Bとリーダライタ部27とを接続するように切り替える。また、ステップS102の処理後に、リーダライタ部27は、切替部28を制御して、アンテナAN1B及びアンテナAN2Bとリーダライタ部27とを切り離し、アンテナAN1BとWLANモジュール25とを接続させるとともに、アンテナAN2BとWWANモジュール26とを接続させる。
次に、エンベデッドコントローラ31は、搬出ビット421が“1”であるか否かを判定する(ステップS103)。すなわち、エンベデッドコントローラ31は、RFIDタグ4から読み出した搬出ビット421に“1”が書き込まれているか否かを判定する。エンベデッドコントローラ31は、搬出ビット421が“1”である場合(ステップS103:YES)に、処理をステップS104に進める。また、エンベデッドコントローラ31は、搬出ビット421が“1”でない(“0”である)場合(ステップS103:NO)に、処理をステップS105に進める。
ステップS104において、エンベデッドコントローラ31は、自装置(ノートPC1)が搬出された(持ち出された)ことを示すSMIをメイン制御部10に出力する。ステップS104の処理後に、処理をステップS101に戻す。
また、ステップS105において、エンベデッドコントローラ31は、所定の期間経過したか否か判定する。エンベデッドコントローラ31は、例えば、タイマを利用して、所定の期間経過したか否か判定する。エンベデッドコントローラ31は、所定の期間経過した場合(ステップS105:YES)に、処理をステップS106に進める。また、エンベデッドコントローラ31は、所定の期間経過していない場合(ステップS105:NO)に、処理をステップS105に戻す。
ステップS106において、エンベデッドコントローラ31は、自装置(ノートPC1)の移動が継続しているか否かを判定する。エンベデッドコントローラ31は、センサ部34が検出した加速度の変化により、自装置(ノートPC1)の移動が継続しているか否かを判定する。エンベデッドコントローラ31は、自装置(ノートPC1)の移動が継続している場合(ステップS106:YES)に、処理をステップS102に戻す。また、エンベデッドコントローラ31は、自装置(ノートPC1)の移動が継続していない場合(ステップS106:NO)に、処理をステップS101に戻す。
このように、ステップS102からステップS106までの処理より、エンベデッドコントローラ31は、センサ部34が、自装置(ノートPC1)が移動している状態を検出した場合に、リーダライタ部27を用いて、無線通信によりRFIDタグ4に搬出検出情報が書き込まれているか否かを定期的に確認する。
また、図6は、本実施形態によるノートPC1のS0状態又はモダンスタンバイモードにおける使用許可場所からの持ち出された場合の無効化処理の一例を示すフローチャートである。
図6に示すように、ノートPC1のメイン制御部10は、まず、SMIがエンベデッドコントローラ31から出力されたか否かを判定する(ステップS201)。メイン制御部10は、SMIがエンベデッドコントローラ31から出力された場合(ステップS201:YES)に、自装置(ノートPC1)が、使用可能場所から持ち出されたと判定し、処理をステップS202に進める。また、メイン制御部10は、SMIがエンベデッドコントローラ31から出力されていない場合(ステップS201:NO)に、処理をステップS201に戻す。
ステップS202において、メイン制御部10は、自装置(ノートPC1)の機能を無効化する。すなわち、メイン制御部10のBIOS101は、自装置(ノートPC1)の機能を無効化して、OSによる情報処理を不可能にする。なお、BIOS101は、実行可能な情報処理機能を制限する処理として、例えば、自装置(ノートPC1)が備える記憶装置(例えば、HDD23に記憶されている記憶情報を消去する処理を実行するようにしてもよい。ステップS202の処理後に、メイン制御部10は、処理を終了する。
次に、図7を参照して、システム状態が休止状態(S3状態~S5状態)である場合に、ノートPC1が使用可能範囲から持ち出された場合の処理について説明する。
図7は、本実施形態によるノートPC1のS3状態~S5状態における使用許可場所からの持ち出しの検出処理及び無効化処理の一例を示すフローチャートである。
ノートPC1のシステム状態がS3状態~S5状態である場合に、例えば、キー入力部32の起動スイッチが押下されるなどのS3状態~S5状態を解除(又は起動)するイベントが発生した場合に、ノートPC1のメイン制御部10は、図7に示す処理を実行する。
図7に示すように、メイン制御部10のBIOS101は、S3状態(スリープモード)又はS4状態(ハイバネーションモード)の解除処理(リジューム処理)、或いはS5状態(シャットダウン状態)からの起動処理を開始する。
BIOS101は、まず、RFIDタグ4の搬出ビット421を読み出す(ステップS301)。BIOS101は、リーダライタ部27を用いて、無線通信によりRFIDタグ4にアクセスし、搬出ビット421を読み出す。なお、リーダライタ部27は、RFIDタグ4にアクセスする際に、切替部28を制御して、アンテナAN1B又はアンテナAN2Bとリーダライタ部27とを接続するように切り替える。また、ステップS301の処理後に、リーダライタ部27は、切替部28を制御して、アンテナAN1B及びアンテナAN2Bとリーダライタ部27とを切り離し、アンテナAN1BとWLANモジュール25とを接続させるとともに、アンテナAN2BとWWANモジュール26とを接続させる。
次に、BIOS101は、搬出ビット421が“1”であるか否かを判定する(ステップS302)。すなわち、BIOS101は、RFIDタグ4から読み出した搬出ビット421に“1”が書き込まれているか否かを判定する。BIOS101は、搬出ビット421が“1”である場合(ステップS302:YES)に、処理をステップS303に進める。また、BIOS101は、搬出ビット421が“1”でない(“0”である)場合(ステップS302:NO)に、処理をステップS304に進める。
ステップS303において、BIOS101は、自装置(ノートPC1)の機能を無効化する。すなわち、BIOS101は、自装置(ノートPC1)の機能を無効化して、OSによる情報処理を不可能にする。なお、BIOS101は、実行可能な情報処理機能を制限する処理として、例えば、自装置(ノートPC1)が備える記憶装置(例えば、HDD23に記憶されている記憶情報を消去する処理を実行するようにしてもよい。ステップS303の処理後に、BIOS101は、処理を終了する。
また、ステップS304において、BIOS101は、起動処理又は解除処理を実行する。BIOS101は、S3状態(スリープモード)又はS4状態(ハイバネーションモード)の解除処理(リジューム処理)、或いはS5状態(シャットダウン状態)からの起動処理を実行する。ステップS304の処理後に、BIOS101は、処理を終了する。
次に、図8を参照して、本実施形態によるノートPC1の無効化状態の解除処理について説明する。
図8は、本実施形態によるノートPC1の無効化状態の解除処理の一例を示すフローチャートである。
図8に示すように、ノートPC1が無効化状態である場合に、メイン制御部10のBIOS101は、まず、SVP(管理者用パスワード)を取得する(ステップS401)。BIOS101は、キー入力部32が受け付けたSVP(管理者用パスワード)を取得する。
次に、BIOS101は、SVPが一致するか否かを判定する(ステップS402)。BIOS101は、取得したSVPと、予めBIOSメモリ22に記憶されているSVPとが一致するか否かを判定する。BIOS101は、SVPが一致する場合(ステップS402:YES)に、処理をステップS403に進める。また、BIOS101は、SVPが一致しない場合(ステップS402:NO)に、処理を終了する。
ステップS403において、BIOS101は、自装置(ノートPC1)の機能を有効化する。BIOS101は、無効化していた機能を有効にして、ノートPC1を使用可能な状態にする。
次に、BIOS101は、RFIDタグ4の搬出ビット421に“0”を書き込む(ステップS404)。BIOS101は、リーダライタ部27を用いて、無線通信によりRFIDタグ4の搬出ビット421に“0”を書き込む。
次に、BIOS101は、起動処理を実行する(ステップS405)。ステップS405の処理後に、BIOS101は、無効化状態の解除処理を終了する。
次に、図9を参照して、入退場ゲート2の代わりに、ノートPC1がRFIDタグ4の搬出ビット421に“1”を書き込む場合の処理について説明する。
図9は、本実施形態によるノートPC1の搬出ビット421の書き込み処理の一例を示すフローチャートである。
図9に示すように、ノートPC1のメイン制御部10は、まず、使用可能場所の範囲外であるか否かを判定する(ステップS501)。メイン制御部10は、例えば、上述した(1)~(3)の場合に、RFIDタグの搬出ビット421を用いずに、使用可能場所の範囲外である(ノートPC1が使用可能場所の外に持ち出された)と判定する。メイン制御部10は、ノートPC1が使用可能場所の範囲外である場合(ステップS501:YES)に、処理をステップS502に進める。また、メイン制御部10は、ノートPC1が使用可能場所の範囲内である場合(ステップS501:NO)に、処理をステップS501に戻す。
ステップS502において、メイン制御部10は、搬出ビット421に“1”を書き込む。メイン制御部10は、リーダライタ部27を用いて、無線通信によりRFIDタグ4にアクセスし、搬出ビット421に“1”を書き込む。ステップS502の処理後に、メイン制御部10は、搬出ビット421に“1”を書き込む処理を終了する。
なお、図9に示す処理が実行されると、搬出ビット421が“1”になるため、上述した図5~図7に示す処理により、ノートPC1の機能が無効化される。
以上説明したように、本実施形態によるノートPC1(情報処理装置)は、RFIDタグ4(無線タグ)と、リーダライタ部27と、メイン制御部10とを備える。RFIDタグ4は、ノートPC1(情報処理装置)である自装置に装着され、無線通信により、自装置が使用許可場所から持ち出されたことを示す搬出検出情報(例えば、搬出ビット421に“1”)を書き込み、及び当該搬出検出情報を読み出し可能である。リーダライタ部27は、自装置に内蔵され、無線通信により、少なくともRFIDタグ4が記憶する搬出検出情報を読み出し可能である。メイン制御部10は、リーダライタ部27によって、RFIDタグ4から搬出検出情報を読み出すことにより、RFIDタグ4に搬出検出情報が書き込まれていることを確認した場合に、自装置が実行可能な情報処理機能を制限する処理を実行する。
これにより、本実施形態によるノートPC1は、RFIDタグ4を用いて、無線通信により使用許可場所からノートPC1が持ち出されたことを確認して、ノートPC1の情報処理機能を制限するため、使用許可場所以外における不正使用を防止することができる。本実施形態によるノートPC1は、例えば、ノートPC1が動作していない休止状態においても、RFIDタグ4を利用して適切に使用許可場所からノートPC1が持ち出されたことを検出することができる。
また、本実施形態によるノートPC1は、RFIDタグ4に対して無線通信によりアクセスするため、ノートPC1の筐体内部で、有線による配線接続が不要である。そのため、本実施形態によるノートPC1は、筐体内のスペースがなく、配線スペースが確保できない場合であっても、無線通信により、RFIDタグ4を利用して適切に使用許可場所からノートPC1が持ち出されたことを検出することができる。
また、本実施形態によるノートPC1は、センサ部34と、エンベデッドコントローラ31(組込み御部)とを備える。センサ部34は、自装置が移動している状態を検出する。エンベデッドコントローラ31は、センサ部34が自装置が移動している状態を検出した場合に、リーダライタ部27を用いて、RFIDタグ4に搬出検出情報が書き込まれているか否かを定期的に確認し、RFIDタグ4に搬出検出情報が書き込まれていることを確認した場合に、イベント(例えば、SMI)を出力する。メイン制御部10は、エンベデッドコントローラ31が出力したイベント(例えば、SMI)に応じて、実行可能な情報処理機能を制限する処理を実行する。なお、搬出検出情報は、例えば、搬出ビット421が“1”であることの情報を示す。
これにより、本実施形態によるノートPC1は、センサ部34により自装置が移動している状態を検出することで、自装置が使用可能場所から持ち出されたことを迅速に検出することができる。よって、本実施形態によるノートPC1は、使用許可場所以外における不正使用を迅速に防止することができる。
なお、SMIは、最も優先度の高い割り込みである。そのため、本実施形態によるノートPC1は、自装置が使用可能場所から持ち出されたことに対する実行可能な情報処理機能を制限する処理を優先的に行うことができる。
また、本実施形態では、メイン制御部10は、メイン制御部10が停止した状態(S3状態、S4状態、及びS5状態)から情報処理を実行可能な状態(S0状態)に移行する際に、リーダライタ部27を用いて、RFIDタグ4に搬出検出情報が書き込まれているか否かを確認する。メイン制御部10は、RFIDタグ4に搬出検出情報が書き込まれていることを確認した場合に、実行可能な情報処理機能を制限する処理を実行する。
これにより、本実施形態によるノートPC1は、例えば、メイン制御部10が停止した状態(S3状態、S4状態、及びS5状態)で、使用許可場所から外部に持ち出された場合であっても、使用許可場所以外における不正使用を適切に防止することができる。
また、本実施形態では、実行可能な情報処理機能を制限する処理には、実行可能な情報処理機能を全て無効化する処理が含まれる。メイン制御部10は、RFIDタグ4に搬出検出情報が書き込まれていることを確認した場合に、実行可能な情報処理機能を全て無効化する。
これにより、本実施形態によるノートPC1は、自装置が使用許可場所から外部に持ち出された場合に、実行可能な情報処理機能を全て無効化されるため、使用許可場所以外における不正使用をより確実に防止することができる。
また、本実施形態では、メイン制御部10は、予め定められたパスワード(例えば、SVP)が入力された場合に、無効化された実行可能な情報処理機能を有効にする。
これにより、本実施形態によるノートPC1は、使用許可場所から外部に持ち出されて、実行可能な情報処理機能が無効化された場合に、安全に使用可能な状態に復旧させることができる。
また、本実施形態によるノートPC1は、無線通信処理部(例えば、WLANモジュール25又はWWANモジュール26)と、切替部28とを備える。無線通信処理部(例えば、WLANモジュール25又はWWANモジュール26)は、無線ネットワーク通信用のアンテナ(例えば、アンテナAN1、又はアンテナAN2)に接続され、無線ネットワーク通信によるデータ通信を行う。切替部28は、無線ネットワーク通信用のアンテナ(例えば、アンテナAN1、又はアンテナAN2)を、無線通信処理部(例えば、WLANモジュール25又はWWANモジュール26)と、リーダライタ部27とのいずれかに切り替えて接続する。切替部28は、リーダライタ部27を用いて、RFIDタグ4に搬出検出情報が書き込まれているか否かを検出する場合に、無線ネットワーク通信用のアンテナをリーダライタ部27への接続に切り替える。
これにより、本実施形態によるノートPC1は、切替部28により、無線通信処理部(例えば、WLANモジュール25又はWWANモジュール26)のアンテナ(例えば、アンテナAN1、又はアンテナAN2)を、リーダライタ部27と共用できるため、リーダライタ部27用のアンテナを備える必要がない。よって、本実施形態によるノートPC1は、構成を簡略化することができる。
また、本実施形態によるノートPC1は、例えば、リーダライタ部27を使用するときのみ、アンテナ(例えば、アンテナAN1、又はアンテナAN2)を使用するようにすることで、通常の無線通信処理部(例えば、WLANモジュール25又はWWANモジュール26)の性能を低下させずに、リーダライタ部27とアンテナを共用することができる。
また、本実施形態では、RFIDタグ4は、使用許可場所の退場ゲート(例えば、入退場ゲート2)を通過する際に、搬出検出情報が書き込まれる。
これにより、本実施形態によるノートPC1は、使用許可場所から不正に持ち出された際に、退場ゲート(例えば、入退場ゲート2)により、適切に搬出検出情報が書き込まれるため、使用許可場所からノートPC1が持ち出されたことを適切に検出することができる。
また、本実施形態では、メイン制御部10は、搬出検出情報とは異なる手段により、自装置が使用許可場所から持ち出されたことを検出した場合に、リーダライタ部27を用いて、RFIDタグ4に搬出検出情報を書き込む処理を実行する。なお、搬出検出情報とは異なる手段により、自装置が使用許可場所から持ち出されたことを検出した場合には、使用許可場所で使用されるネットワークに所定の期間以上接続されていない場合、位置情報検出部(例えば、GPS)が検出した自装置の位置情報が、使用許可場所の場外である場合、又は自装置により管理サーバへの認証処理が一定期間実行されていない場合が含まれる。
これにより、本実施形態によるノートPC1は、入退場ゲート2を通過せずに、使用許可場所から持ち出された場合であっても、使用許可場所からノートPC1が持ち出されたことを適切に検出することができる。
また、本実施形態では、メイン制御部10は、リーダライタ部27を用いて、RFIDタグ4と通信できない場合に、実行可能な情報処理機能を制限する処理を実行する。
これにより、本実施形態によるノートPC1は、RFIDタグ4がノートPC1から不正に外された場合に、不正使用を防止することができる。
また、本実施形態では、実行可能な情報処理機能を制限する処理には、自装置が備える記憶装置(例えば、HDD23)に記憶されている記憶情報を消去する処理が含まれてもよい。この場合、メイン制御部10は、RFIDタグ4に搬出検出情報が書き込まれていることを確認した場合に、記憶情報を消去する処理を実行する。
これにより、本実施形態によるノートPC1は、情報の漏洩をより確実に防止することができ、使用許可場所以外における不正使用をさらに確実に防止することができる。
また、本実施形態において、RFIDタグ4は、ノートPC1の筐体内部に装着され、且つ、ノートPC1の筐体の端部に配置されている。
これにより、本実施形態によるノートPC1では、RFIDタグ4が筐体内部であっても、無線通信により適切にデータ通信を行うことができる。また、本実施形態によるノートPC1では、筐体内部にRFIDタグ4を装着するため、不正にRFIDタグ4が羽津される可能性を低減することができる。
また、本実施形態による制御方法は、上述したRFIDタグ4と、リーダライタ部27と、を備えるノートPC1の制御方法であって、メイン制御部10が、リーダライタ部27によって、RFIDタグ4から搬出検出情報を読み出すことにより、RFIDタグ4に搬出検出情報が書き込まれていることを確認した場合に、自装置が実行可能な情報処理機能を制限する処理を実行する。
これにより、本実施形態による制御方法は、上述したノートPC1と同様の効果を奏し、ノートPC1の使用許可場所以外における不正使用を防止することができる。
なお、本発明は、上記の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で変更可能である。
例えば、上記の実施形態において、情報処理装置がノートPC1である例を説明したが、これに限定されるものではなく、例えば、タブレット端末装置、デスクトップPC、スマートフォンなどの他の情報処理装置であってもよい。
また、上記の実施形態において、RFIDタグ4は、WLANモジュール25用のアンテナAN1(2.45GHz及び5.8GHz)と、WWANモジュール26用のアンテナAN2(920MHz)との両方に対応する例を説明したが、これに限定されるものではない。RFIDタグ4は、いずれか一方のアンテナ(周波数)に対応するようにしてもよい。また、RFIDタグ4は、これらの周波数による無線通信に限定されるものではなく、他の周波数、及び他の方式の無線タグであってもよい。
また、上記の実施形態において、ノートPC1は、切替部28を備え、WLANモジュール25又はWWANモジュール26と、リーダライタ部27とでアンテナを共用する例を説明したが、これに限定されるものではない。ノートPC1は、リーダライタ部27用のアンテナをそなえていてもよい。
また、上記の実施形態において、ノートPC1の情報処理機能を制限する例として、全ての機能を無効化する例を説明したが、これに限定されるものではなく、機能の一部を無効化するようにしてもよい。
また、上記の実施形態において、入退場ゲート2が、RFIDタグ4に搬出検出情報を書き込む例を説明したが、これに限定されるものではなく、天井に配置されたリーダライタにより、搬出検出情報を書き込むようにしてもよい。
また、上記の実施形態において、搬出検出情報は、搬出ビット421に“1”を書き込んだ状態である例を説明したが、これに限定されるものではなく、例えば、複数ビット421の情報など他の形態の情報であってもよい。
なお、上述したノートPC1が備える各構成は、内部に、コンピュータシステムを有している。そして、上述したノートPC1が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したノートPC1が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD-ROM等の非一過性の記録媒体であってもよい。
また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部又は外部に設けられた記録媒体も含まれる。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後にノートPC1が備える各構成で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
また、上述した機能の一部又は全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。上述した各機能は個別にプロセッサ化してもよいし、一部、又は全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、又は汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
1 ノートPC
2 入退場ゲート
4 RFIDタグ
10 メイン制御部
11 CPU
12 メインメモリ
13 ビデオサブシステム
14 表示部
21 チップセット
22 BIOSメモリ
23 HDD
24 オーディオシステム
25 WLANモジュール
26 WWANモジュール
27 リーダライタ部
27 リーダライタ部
28、28A、28B 切替部
31 エンベデッドコントローラ
32 キー入力部
33 電源回路
34 センサ部
40 タグIC
41 タグ制御部
42 タグ記憶部
100 セキュリティ管理システム
101 BIOS
421 搬出ビット
AN1、AN1A、AN1B、AN2、AN2A、AN2B,AN3

Claims (11)

  1. 情報処理装置である自装置に装着され、無線通信により、前記自装置が使用許可場所から持ち出されたことを示す搬出検出情報を書き込み、及び当該搬出検出情報を読み出し可能な無線タグと、
    前記自装置に内蔵され、前記無線通信により、少なくとも前記無線タグが記憶する搬出検出情報を読み出し可能なリーダライタ部と、
    前記リーダライタ部によって、前記無線タグから前記搬出検出情報を読み出すことにより、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記自装置が実行可能な情報処理機能を制限する処理を実行するメイン制御部と
    前記自装置が移動している状態を検出するセンサ部と、
    前記センサ部が、前記自装置が移動している状態を検出した場合に、前記リーダライタ部を用いて、前記無線タグに前記搬出検出情報が書き込まれているか否かを定期的に確認し、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、イベントを出力する組込み制御部と
    を備え
    前記メイン制御部は、前記組込み制御部が出力した前記イベントに応じて、前記実行可能な情報処理機能を制限する処理を実行する
    報処理装置。
  2. 前記メイン制御部は、当該メイン制御部が停止した状態から情報処理を実行可能な状態に移行する際に、前記リーダライタ部を用いて、前記無線タグに前記搬出検出情報が書き込まれているか否かを確認し、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記実行可能な情報処理機能を制限する処理を実行する
    請求項1記載の情報処理装置。
  3. 前記実行可能な情報処理機能を制限する処理には、前記実行可能な情報処理機能を全て無効化する処理が含まれ、
    前記メイン制御部は、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記実行可能な情報処理機能を全て無効化する
    請求項1又は請求項に記載の情報処理装置。
  4. 前記メイン制御部は、予め定められたパスワードが入力された場合に、無効化された前記実行可能な情報処理機能を有効にする
    請求項に記載の情報処理装置。
  5. 前記実行可能な情報処理機能を制限する処理には、前記自装置が備える記憶装置に記憶されている記憶情報を消去する処理が含まれ、
    前記メイン制御部は、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記記憶情報を消去する処理を実行する
    請求項1又は請求項に記載の情報処理装置。
  6. 情報処理装置である自装置に装着され、無線通信により、前記自装置が使用許可場所から持ち出されたことを示す搬出検出情報を書き込み、及び当該搬出検出情報を読み出し可能な無線タグと、
    前記自装置に内蔵され、前記無線通信により、少なくとも前記無線タグが記憶する搬出検出情報を読み出し可能なリーダライタ部と、
    前記リーダライタ部によって、前記無線タグから前記搬出検出情報を読み出すことにより、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記自装置が実行可能な情報処理機能を制限する処理を実行するメイン制御部と、
    無線ネットワーク通信用のアンテナに接続され、前記無線ネットワーク通信によるデータ通信を行う無線通信処理部と、
    前記無線ネットワーク通信用のアンテナを、前記無線通信処理部と、前記リーダライタ部とのいずれかに切り替えて接続する切替部と
    を備え、
    前記切替部は、前記リーダライタ部を用いて、前記無線タグに前記搬出検出情報が書き込まれているか否かを検出する場合に、前記無線ネットワーク通信用のアンテナを前記リーダライタ部への接続に切り替える
    報処理装置。
  7. 前記無線タグは、前記使用許可場所の退場ゲートを通過する際に、前記搬出検出情報が書き込まれる
    請求項1から請求項のいずれか一項に記載の情報処理装置。
  8. 情報処理装置である自装置に装着され、無線通信により、前記自装置が使用許可場所から持ち出されたことを示す搬出検出情報を書き込み、及び当該搬出検出情報を読み出し可能な無線タグと、
    前記自装置に内蔵され、前記無線通信により、少なくとも前記無線タグが記憶する搬出検出情報を読み出し可能なリーダライタ部と、
    前記リーダライタ部によって、前記無線タグから前記搬出検出情報を読み出すことにより、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記自装置が実行可能な情報処理機能を制限する処理を実行するメイン制御部と
    を備え、
    前記メイン制御部は、前記搬出検出情報とは異なる手段により、前記自装置が前記使用許可場所から持ち出されたことを検出した場合に、前記リーダライタ部を用いて、前記無線タグに前記搬出検出情報を書き込む処理を実行する
    報処理装置。
  9. 前記搬出検出情報とは異なる手段により、前記自装置が前記使用許可場所から持ち出されたことを検出した場合には、前記使用許可場所で使用されるネットワークに所定の期間以上接続されていない場合、位置情報検出部が検出した前記自装置の位置情報が、前記使用許可場所の場外である場合、又は前記自装置により管理サーバへの認証処理が一定期間実行されていない場合が含まれる
    請求項に記載の情報処理装置。
  10. 前記メイン制御部は、前記リーダライタ部を用いて、前記無線タグと通信できない場合に、前記実行可能な情報処理機能を制限する処理を実行する
    請求項1から請求項のいずれか一項に記載の情報処理装置。
  11. 情報処理装置である自装置に装着され、無線通信により、前記自装置が使用許可場所から持ち出されたことを示す搬出検出情報を書き込み、及び当該搬出検出情報を読み出し可能な無線タグと、前記自装置に内蔵され、前記無線通信により、少なくとも前記無線タグが記憶する搬出検出情報を読み出し可能なリーダライタ部と、前記自装置が移動している状態を検出するセンサ部と、を備える情報処理装置の制御方法であって、
    組込み制御部が、前記センサ部によって、前記自装置が移動している状態を検出された場合に、前記リーダライタ部を用いて、前記無線タグに前記搬出検出情報が書き込まれているか否かを定期的に確認し、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、イベントを出力し、
    メイン制御部が、前記組込み制御部が出力した前記イベントに応じて、前記リーダライタ部によって、前記無線タグから前記搬出検出情報を読み出すことにより、前記無線タグに前記搬出検出情報が書き込まれていることを確認した場合に、前記自装置が実行可能な情報処理機能を制限する処理を実行する
    制御方法。
JP2021011100A 2021-01-27 2021-01-27 情報処理装置、及び制御方法 Active JP7066022B1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2021011100A JP7066022B1 (ja) 2021-01-27 2021-01-27 情報処理装置、及び制御方法
US17/563,495 US20220237328A1 (en) 2021-01-27 2021-12-28 Information processing apparatus and control method
EP22151980.4A EP4035591A1 (en) 2021-01-27 2022-01-18 Information processing apparatus and control method
CN202210085734.9A CN114818013A (zh) 2021-01-27 2022-01-25 信息处理装置、以及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021011100A JP7066022B1 (ja) 2021-01-27 2021-01-27 情報処理装置、及び制御方法

Publications (2)

Publication Number Publication Date
JP7066022B1 true JP7066022B1 (ja) 2022-05-12
JP2022114702A JP2022114702A (ja) 2022-08-08

Family

ID=79731095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021011100A Active JP7066022B1 (ja) 2021-01-27 2021-01-27 情報処理装置、及び制御方法

Country Status (4)

Country Link
US (1) US20220237328A1 (ja)
EP (1) EP4035591A1 (ja)
JP (1) JP7066022B1 (ja)
CN (1) CN114818013A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288275A (ja) 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
JP2006277645A (ja) 2005-03-30 2006-10-12 Nomura Research Institute Ltd コンピュータの不正利用防止システム及び不正利用記録システム
JP2009211466A (ja) 2008-03-05 2009-09-17 Nec Personal Products Co Ltd 情報処理装置、情報処理装置のセキュリティ管理方法
JP2014153803A (ja) 2013-02-06 2014-08-25 Denso Wave Inc 携帯情報端末およびセキュリティシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4214716B2 (ja) 2002-05-30 2009-01-28 パナソニック株式会社 電子機器のセキュリティシステム
JP2006003674A (ja) * 2004-06-18 2006-01-05 Lintec Corp 不正持出し検知機能付き無線周波識別タグ
JP2006338337A (ja) * 2005-06-02 2006-12-14 Hitachi Electronics Service Co Ltd ストレージ不正持出し検知システム及びストレージ管理サーバ
JP6444216B2 (ja) * 2015-02-26 2018-12-26 株式会社富士通アドバンストエンジニアリング 購買意識調査システム、タグ、端末装置、情報処理装置および購買意識調査方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288275A (ja) 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
JP2006277645A (ja) 2005-03-30 2006-10-12 Nomura Research Institute Ltd コンピュータの不正利用防止システム及び不正利用記録システム
JP2009211466A (ja) 2008-03-05 2009-09-17 Nec Personal Products Co Ltd 情報処理装置、情報処理装置のセキュリティ管理方法
JP2014153803A (ja) 2013-02-06 2014-08-25 Denso Wave Inc 携帯情報端末およびセキュリティシステム

Also Published As

Publication number Publication date
CN114818013A (zh) 2022-07-29
EP4035591A1 (en) 2022-08-03
JP2022114702A (ja) 2022-08-08
US20220237328A1 (en) 2022-07-28

Similar Documents

Publication Publication Date Title
JP5711160B2 (ja) パスワードを保護する方法およびコンピュータ
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
US8713250B2 (en) Storage device, data processing device, registration method, and recording medium
US10671731B2 (en) Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step
JP2009110428A (ja) 情報処理装置および制御方法
JP2008287505A (ja) 情報処理装置およびレガシーエミュレーション処理停止制御方法
US20080163360A1 (en) Information processing appartaus
US9177151B2 (en) Operating speed control of a processor at the time of authentication before an operating system is started
JPH09237229A (ja) コンピュータシステム
US8990577B2 (en) Information processing apparatus and data protection method
CN113918953A (zh) 可信服务器安全控制装置、方法和可信服务器
US8387134B2 (en) Information processing apparatus and method of controlling authentication process
JP7066022B1 (ja) 情報処理装置、及び制御方法
KR20240053590A (ko) 이벤트 발생에 기반한 메모리 구역들 보호
US11163354B2 (en) Information processing apparatus, and control method
JP2021168004A (ja) 情報処理装置、及び制御方法
US20220286969A1 (en) Information processing apparatus and control method
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP7005577B2 (ja) 情報処理装置、及び情報処理方法
JP5715592B2 (ja) ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム
US11429312B1 (en) Multiplexed storage accesses
CN113703799B (zh) 计算设备及其bios更新方法和介质
US20210089416A1 (en) Information processing apparatus
JP2002229854A (ja) 情報処理装置及び情報処理装置の制御方法
US20130080717A1 (en) Information processing apparatus and control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220426

R150 Certificate of patent or registration of utility model

Ref document number: 7066022

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350