説明

セキュリティシステム

【課題】パソコンの不正使用を防止するのに適したセキュリティシステムを提供すること。
【解決手段】ID情報を記憶するICタグ10cを備える電子キー10と、前記ICタグ10cのデータを読み取るデータ読み取り手段41と、前記データ読み取り手段41が前記ICタグ10cから読み出した前記ID情報に基づいて個人認証を行う個人認証手段42と、前記個人認証手段42が正当な権限を認証した場合に、前記パソコン7を起動可能にする一方、前記個人認証手段42が正当な権限を認証しない場合に、前記パソコン7を起動不能にする起動制御手段42と、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パソコンの不正使用を防止するセキュリティシステムに関する。
【背景技術】
【0002】
パソコンは、情報の入出力や管理を容易にすることから、広く普及している。例えば、企業では、顧客情報などの機密情報をデータ化して管理者のパソコンやUSBメモリ、サーバなどに記憶させて管理している。
【発明の概要】
【発明が解決しようとする課題】
【0003】
しかし、データ化された情報は、パソコンを操作して記憶媒体にコピーすれば、管理者に気付かれずに簡単かつ大量に盗むことができる。よって、第三者によるパソコンの不正使用を防止して、情報漏洩を防ぐシステムの構築が望まれている。
【0004】
そこで、本発明は、パソコンの不正使用を防止するのに適したセキュリティシステムを提供することを目的とする。
【課題を解決するための手段】
【0005】
上記目的を達成するために、本発明に係るセキュリティシステムは以下の構成を有する。
(1)ID情報を記憶するICタグを備える電子キーと、パソコンに設けられ、前記ICタグのデータを読み取るデータ読み取り手段と、前記データ読み取り手段が前記ICタグから読み出した前記ID情報に基づいて個人認証を行う個人認証手段と、前記個人認証手段が正当な権限を認証した場合に、前記パソコンを起動可能にする一方、前記個人認証手段が正当な権限を認証しない場合に、前記パソコンを起動不能にする起動制御手段と、を有する。
【0006】
(2)(1)に記載の発明において、前記ICタグが、複数の端子を備える接触式ICタグであり、前記パソコンは、前記電子キーが差し込まれる錠前を有し、前記データ読み取り手段は、前記錠前に前記電子キーが差し込まれた場合に、前記複数の端子に接触して前記接触式ICタグから前記ID情報を読み取るものである。
【0007】
(3)(1)又は(2)に記載の発明において、前記起動制御手段が前記パソコンを起動させた後、前記個人認証手段が前記正当な権限を認証しなくなった場合に、前記パソコンの入出力動作を制限する制限手段を有する。
【0008】
(4)(1)乃至(3)の何れか一つに記載の発明において、前記パソコンの分解を検知する分解検知手段と、前記個人認証手段が前記正当な権限を認証しない状態で前記分解検知手段が前記パソコンの分解を検知した場合に、警報を発生する第1警報発生手段と、を有する。
【0009】
(5)(1)乃至(4)の何れか一つに記載の発明において、前記パソコンは、ノートパソコンであって、前記ノートパソコンの開閉状態を検知する開閉検知手段と、前記個人認証手段が前記正当な権限を認証しない状態で前記開閉検知手段が前記ノートパソコンの開状態を検知した場合に、警報を発生する第2警報発生手段と、を有する。
【0010】
(6)(1)乃至(4)の何れか一つに記載の発明において、前記パソコンは、ノートパソコンであって、前記ノートパソコンの開動作を許可する開閉許可手段と、前記個人認証手段が前記正当な権限を認証した場合には前記開閉許可手段に前記ノートパソコンの開動作を許可させる一方、前記個人認証手段が前記正当な権限を認証しない場合には前記開閉許可手段に前記ノートパソコンの開動作を許可させない開閉制御手段と、を有する。
【0011】
(7)(1)乃至(6)の何れか一つに記載の発明において、前記電子キーは、前記パソコンに関するID情報の他に、保管庫やデスク、ドアの使用権限を示す使用権限IDをICタグに記憶している。
【0012】
(8)(1)乃至(7)の何れか一つに記載の発明において、前記電子キーの前記ID情報に基づいて正当な権限を認証できない場合に、前記起動制御手段に前記パソコンをソフト的に起動不能とさせる通常モードと、前記電子キーの前記ID情報に基づいて正当な権限を認証できない場合に、前記起動制御手段に前記パソコンを破壊して起動不能とさせる破壊モードとを設定可能なモード設定手段を有する。
【0013】
(9)(1)乃至(8)の何れか一つに記載の発明において、前記電子キーの前記ID情報に基づいて正当な権限を認証できない場合に、前記パソコンに記憶されているデータを消去又は改竄するデータ処理モードを設定可能なデータ処理モード設定手段を有する。
【発明の効果】
【0014】
上記構成を有するセキュリティシステムは、例えば、電子キーを持たない第三者が電子キーを錠前に差し込まずにパソコンの電源スイッチをONした場合には、電子キーのID情報に基づいて正当な権限を認証できないため、パソコンを起動させない。そのため、第三者は、パソコンを操作して情報を盗むことができない。一方、電子キーを持つ使用者が電子キーを錠前に差し込んで電源スイッチをONすると、電子キーのID情報に基づいて正当な権限を認証できるので、パソコンを起動させる。そのため、使用者は、パソコンを操作して情報を見ることができる。このように、本発明のセキュリティシステムは、電子キーを持たない第三者がパソコンの電源を投入できないので、情報漏洩を防止できる。
【0015】
本発明のセキュリティシステムは、例えば、使用者が電子キーを錠前から抜いてパソコンから離れると、正当な権限を認証できなくなり、パソコンの入出力動作を制限する。そのため、使用者がパソコンから離れた隙に第三者がパソコンを操作して情報を盗むことができない。
【0016】
本発明のセキュリティシステムは、例えば、第三者が電子キーを錠前に差し込まずにパソコンを分解すると、警報を発生する。第三者は、警報に気付いた警備員などが駆け付けてくることを恐れ、情報を盗まずにその場から逃げる。よって、本発明のセキュリティシステムによれば、情報漏洩を防止できる。
【0017】
本発明のセキュリティシステムは、例えば、第三者が電子キーを錠前に差し込まずにノートパソコンを開状態にすると、正当な権限を認証しないので、警報を発生する。第三者は、警報に気付いた警備員などが駆け付けてくることを恐れ、情報を盗まずにノートパソコンを放置してその場から逃げる。よって、本発明のセキュリティシステムによれば、情報漏洩を防止できる。
【0018】
本発明のセキュリティシステムは、電子キーを錠前に差し込まれず、正当な権限を認証できない場合には、ノートパソコンの開動作が許可されず、ノートパソコンを開いて操作することができない。一方、電子キーを錠前に差し込んで正当な権限を認証すると、ノートパソコンの開動作が許可され、ノートパソコンを開いて操作できるようになる。よって、本発明のセキュリティシステムによれば、正当な権限がある者のみがノートパソコンを開いて操作することができ、第三者が不正にノートパソコンを使用して情報を盗むこと
ができない。
【0019】
本発明のセキュリティシステムは、電子キーが、パソコンに関するID情報の他に、保管庫やドア、デスクの使用権限を示す使用権限IDをICタグに記憶しているので、使用者はパソコンやドア、保管庫、デスクを1本の鍵で使用することができ、便利である。
【0020】
本発明のセキュリティシステムは、電子キーのID情報に基づいて正当な権限を認証できない場合に、起動制御手段にパソコンをソフト的に起動不能とさせる通常モードと、電子キーのID情報に基づいて正当な権限を認証できない場合に、起動制御手段にパソコンを破壊して起動不能とさせる破壊モードとを設定可能なモード設定手段を有する。よって、本発明のセキュリティシステムによれば、破壊モードを設定することによりパソコンを物理的に破壊してデータの盗難を確実に防止できる一方、通常モードを設定することによりパソコンが不本意に破壊される不具合を回避できる。
【0021】
本発明のセキュリティシステムは、電子キーのID情報に基づいて正当な権限を認証できない場合に、パソコンに記憶されているデータを消去又は改竄するデータ処理モードを設定可能なデータ処理モード設定手段を有する。よって、本発明のセキュリティシステムによれば、パソコンごと盗難されてもデータが消去又は改竄されるので、第三者にデータを盗用されない。
【図面の簡単な説明】
【0022】
【図1】本発明の第1実施形態に係るセキュリティシステムに適用されるパソコンの外観図である。
【図2】図1に示す本体部の内部構造を示す概略図である。
【図3】図1に示すパソコンの回路構成図である。
【図4】本発明の第1実施形態に係るセキュリティシステムの概念図である。
【図5】本発明の第2実施形態に係るセキュリティシステムを適用したノートパソコンの外観図であって、ノートパソコンの閉状態を示す。
【図6】図5に示すノートパソコンの外観図であって、開状態を示す。
【図7】本発明の第4実施形態に係るセキュリシステムを適用したパソコンの回路構成図である。
【図8】セキュリティシステムの電気ブロック図である。
【図9】図8に示す制御プログラムのフローチャートである。
【図10】本発明の第5実施形態に係るセキュリティシステムに適用される制御プログラムのフローチャートである。
【図11】制御プログラムの変形例である。
【発明を実施するための形態】
【0023】
次に、本発明に係るセキュリティシステムの一実施形態について図面を参照して説明する。
【0024】
(第1実施形態)
<セキュリティシステムの全体構成>
図4は、本発明の第1実施形態に係るセキュリティシステム1の概念図である。
セキュリティシステム1は、管理サーバ2に、ドア3、サーバラック4、書庫5、鍵管理ボックス6、パソコン7などのオフィス家具が接続されている。これらのオフィス家具3〜7は電子キー10を用いて管理されている。
【0025】
電子キー10は、2つの端子10a,10b(図3参照)を有する接触式ICタグ10cを内蔵する。ICタグ10cには、使用者に付与された使用者IDと、当該使用者が使用権限を有するオフィス家具を識別する使用権限IDとが記憶されている。
【0026】
ドア3,サーバラック4、書庫5、鍵管理ボックス6は、電子キー10が差し込まれる錠前13〜16を備える。錠前13〜16には、電子キー10に設けた2つの端子10a,10bに接触してICタグ10cからデータを読み取るデータ読み取り手段が内蔵されている。管理サーバ2は、各データ読み取り手段に接続され、データ読み取り手段が読み取った使用者IDと使用権限IDに基づいて正当な権限を認証できた場合に当該オフィス家具の使用を認める。そして、管理サーバ2は、オフィス家具の使用履歴(誰が、どのオフィス家具を、いつ使用したか等)を蓄積して記憶している。
【0027】
電子キー10は、鍵管理ボックス6に収納されて管理されている。鍵管理ボックス6は、錠前16を備えるキーユニット6a〜6jを備える。鍵管理ボックス6は、例えば、使用者が貸出ボタンを押下してICカードなどをカード読み取り部6mにかざした場合、正当な権限を認証すると、扉6kを開いてキーユニット6a〜6jを露出させる。キーユニット6a〜6jには、各錠前16に差し込んだ電子キー10をロックするためのロック手段(図示せず)が設けられている。
【0028】
鍵管理ボックス6は、ICカードから読み取った情報を管理サーバ2に問い合わせ、当該使用者が有するドア3やサーバラック4、書庫5、パソコン7の使用権限IDと、当該使用者に付与された使用者IDとを取得して特定の電子キー10のICタグ10cに書き込む。そして、鍵管理ボックス6は、使用権限を書き込んだ電子キー10cについてロックを解除し、ロックを解除した錠前16のLED6lを点灯させる。使用者は、LED6lが点灯する錠前16から電子キー10を取り出し、扉6kを閉じる。扉6kが閉じられると、鍵管理ボックス6は自動的に扉6kを施錠する。
【0029】
また、鍵管理ボックス6は、例えば、使用者が返却ボタンを押下してICカードをカード読み取り部6mにかざした場合、正当な権限を認証すると、扉6kを開く。使用者が、空いた錠前16に電子キー10を差し込むと、鍵管理ボックス6は、返却された電子キー10をロック手段でロックし、取り出し不能にする。その後、使用者が扉6kを閉じると、鍵管理ボックス6は、自動的に扉6kを施錠する。
【0030】
従って、電子キー10に記憶する使用者IDや使用権限IDを書き換えることにより、電子キー10の主体(使用者)と客体(使用対象)を簡単に変更できる。すなわち、例えば、電子キー10に使用者Aの使用者IDを記憶すれば、その電子キー10は使用者Aが使用可能なものとなり、電子キー10に使用者Bの使用者IDを記憶すれば、その電子キー10は使用者Bが使用可能なものとなる。また例えば、電子キー10にパソコン7とドア3の使用権限IDのみを記憶した場合、対応するパソコン7の電源投入や操作、及び、ドア3の開閉を行えるが、サーバラック4や書庫5などの扉の開閉は行えない。
【0031】
ここで、鍵管理ボックス6は、電子キー10の返却時に、ICタグ10cに記憶された電子キー10の使用履歴(誰が、どのオフィス家具をいつ使用(扉の開閉、電源投入、操作など)したか)を吸い上げ、管理サーバ2へ送信する。管理サーバ2は、使用履歴を蓄積して記憶する。
【0032】
尚、上記説明では、1本の電子キー10を複数人が共通して使用する共通キーを鍵管理ボックス6で管理する場合を説明したが、使用者に個別に付与された個人キーを鍵管理ボックス6で管理しても良い。
【0033】
ドア3は、使用者が電子キー10を錠前13に差し込むと、錠前13のデータ読み取り手段23が電子キー10から読み取った使用権限IDを管理サーバ2に送信する。ドア3は、管理サーバ2から正当な権限が認証できた旨を受信すると、電子錠(図示せず)を解錠して開閉を許可する。使用者がドア3を閉じると、ドア3は電子錠を自動的に施錠する。よって、ドア3は、電子キー10を有する者のみが開閉することができ、第三者が不正に入退室をすることを防止できる。
【0034】
サーバラック4は、サーバ4bを収納するものである。サーバラック4は、扉4aに錠前14が設けられ、その錠前14に差し込んだ電子キー10に基づいて管理サーバ2に正当な権限を認証された場合にのみ扉4aの開閉を許可する。尚、ロック解除に用いる電子キー10のID情報(使用者ID、使用権限ID)を事前に管理ボックス2に登録するようにすれば、登録時と使用時の二重に使用制限をかけることができ、セキュリティレベルを向上させることができる。
【0035】
書庫5は、機密情報を記載したファイルやCD−ROM、USBメモリなどを収納するものである。書庫5は、面付け錠5bが扉5aに後付けされている。面付け錠5bは、錠前15に差し込んだ電子キー10に基づいて管理サーバ2に正当な権限を認証された場合にのみ電子錠(図示せず)を解錠して扉5aの開閉を許可する。
【0036】
<パソコンの構成>
図1は、本発明の第1実施形態に係るセキュリティシステム1に適用されるパソコン7の外観図である。
パソコン7は、表示部の一例であるディスプレイ31と、操作部の一例であるキーボード32及びマウス33が、本体部34に接続されている。本体部34には、電源スイッチ35と錠前17とスピーカ37が設けられている。
【0037】
図2は、図1に示す本体部34の内部構造を示す概略図である。
本体部34は、箱状の本体ケース34aに回路基板38等が内設され、本体ケース34aの開口部を覆うようにカバーケース34bが取り付けられている。本体ケース34aの内壁には、パソコン7の分解を検知する分解検知手段39が固設されている。分解検知手段39は、本体ケース34aにカバーケース34bが取り付けられている場合には、スイッチ部39aが押し込まれてOFF状態になっている。一方、分解検知手段39は、本体ケース34aからカバーケース34bを取り外すと、スイッチ部39aが突出してOFF状態からON状態に切り替えられる。
【0038】
<パソコンの回路構成>
図3は、図1に示すパソコン7のセキュリティシステムの回路構成図である。
パソコン7は、錠前17と電子キーコントロール基板42と分解検知手段39とが本体部34に後付けされている。
【0039】
マザーボード44は、CPUやRAMモジュールなど他の部品を装着する基板である。マザーボード44は、電源ポート44aと、電源スイッチ接続ポート44bと、コントローラ接続ポート44cとを備える。マザーボード44は、権限認証アプリケーションを格納している。権限認証アプリケーションは、パソコン7に正当にログインされた後に起動し、電子キー10が錠前17に差し込まれず、或いは、当該パソコン7の使用権限を示す使用権限IDを記憶していない電子キー10が錠前17に差し込まれた場合のように正当な権限を認証できない場合に、パソコン7の入出力動作を中断したり、分解検知時に警報を発生するようにパソコン7を動作させる。
【0040】
電源ポート44aは、電源ユニット45に接続される。電源ユニット45は、コンセント46に供給された電力の電流や電圧を調整して電源ポート44aに供給する。
電源スイッチ接続ポート44bは、第1及び第2接続線47a,47bを介して電源スイッチ35に接続されている。電源スイッチ接続ポート44bは、電源スイッチ35がON状態の場合には、電源ポート44aに供給された電流をマザーボード44内に流す電源回路を接続する一方、電源スイッチ35がOFF状態の場合には、電源回路を遮断するものである。
コントローラ接続ポート44cは、USBコネクタ48を介して電子キーコントロール基板42に接続され、電子キー10のICタグ10cとの通信を制御するものである。
【0041】
電子キーコントロール基板42は、マザーボード接続ポート42aと、接続状態切替手段42bと、IC用ポート42cと、充電ポート42dと、分解検知用ポート42eと、ブザー出力ポート42fと、を備える。電子キーコントロール基板42は、ICタグ10cに記憶されているID情報(使用者ID、使用権限ID)に基づいて権限認証を行い、正当な権限を認証した場合には電源スイッチ35を有効にしてパソコン7を起動可能にする一方、正当な権限を認証しない場合には電源スイッチ35を無効にしてパソコン7を起動不能にする回路を備える。
【0042】
マザーボード接続ポート42aは、USBコネクタ48を介してマザーボード44のコントローラ接続ポート44cに接続し、マザーボード44との通信を制御するものである。
接続状態切替手段42bは、電源スイッチ35と電源スイッチ接続ポート44bとを接続する第2接続線47bに接続し、電源スイッチ35と電源スイッチ接続ポート44bとの接続状態と非接続状態とを切り替えて電源投入の許可・不許可を与えるものである。
【0043】
IC用ポート42cは、錠前17の差し込み口17aに配置したデータ読み取り手段41に接続し、電子キー10のICタグ10cとの通信を制御するものである。
充電ポート42dは、充電電池43に接続し、接続状態切替手段42bにより電源スイッチ35と電源スイッチ接続ポート44bとの接続状態と非接続状態とを切り替えるために必要な駆動力を充電電池43から供給されるものである。
【0044】
分解検知用ポート42eは、分解検知手段39に接続し、スイッチ部39aのON状態とOFF状態を入力するものである。
ブザー出力ポート42fは、ブザー49に接続し、警報(ブザー音)を出力するものである。
【0045】
<パソコンの動作説明>
上記のようなパソコン7は、電源スイッチ35がOFF状態にされているときには、電源回路が遮断され、マザーボード44が停止している。このとき、電子キーコントロール基板42は、接続状態切替手段42bが電源スイッチ35と電源スイッチ接続ポート44bとを非接続状態にしている。
【0046】
使用者が、パソコン7を使用する権限を示す使用権限IDと、当該使用者を識別する使用者IDとを記憶した電子キー10を錠前17の鍵穴17aに差し込んだ状態で電源スイッチ35を押下すると、電子キーコントロール基板42が充電電池43の電力によって駆動する。
【0047】
電子キーコントロール基板42は、データ読み取り手段41が接触する電子キー10の2つの端子10a,10bを介してICタグ10cから使用者IDと使用権限IDを取得し、権限認証を行う。電子キーコントロール基板42は、正当な権限を認証した場合には、接続状態切替手段42bにより電源スイッチ35と電源スイッチ接続ポート44bとを非接続状態から接続状態に切り替える。これにより、マザーボード44は、電源回路が接続して有効になり、マザーボード44に記憶されているOSが起動する。
【0048】
マザーボード44は、OSの起動時に、電子キーコントロール基板42と通信可能な権限認証アプリケーションを作動する。パソコン7は、電子キー10の使用者IDにより、所有者のユーザ名とパスワードを使ってログインできるようになる。尚、ユーザ名とパスワードは、電子キー10のメモリ内に保存しているものを読み出してもよいし、使用者IDに関連付けたデータベーステーブルから読み出しても良い。更にこのとき、ユーザ名とパスワードを暗号化されていれば、セキュリティレベルを引き上げることができ、好ましい。
【0049】
パソコン7は、ログインが終了すると、通常通りの使用が可能になる。パソコン7は、ログイン終了後も権限認証アプリケーションを実行し、電子キーコントロール基板42を介して、電子キー10が錠前17に差し込まれて正当な権限を認証できるか否かを常時チェックしている。尚、このとき、電子キーコントロール基板42は、充電電池43ではなく、マザーボード44から供給される電流により駆動する。
【0050】
使用者が、例えば書庫5にファイルを取りに行くために、錠前17から電子キー10を引き抜くと、電子キーコントロール基板42がICタグ10cから使用者IDと使用権限IDを読み取れなくなる。そのため、マザーボード44は、正当な使用権限を認証できなくなる。そこで、マザーボード44は、ディスプレイ31にスクリーンセーバを表示したり、キーボード32やマウス33をロックしたり、本体部34をスタンバイ状態にするなどして、パソコンへの入出力を一時的に制限する。
【0051】
その後、書庫5へ行った使用者が席に戻り、電子キー10を錠前17に差し込むと、電子キーコントロール基板42がデータ読み取り手段41を介してICタグ10cから使用者IDと使用権限IDを読み取り、USBコネクタ48を介してマザーボード44へ出力する。マザーボード44は、電子キーコントロール基板42から入力した使用者IDと使用権限IDとに基づいて権限認証を行い、正当な権限を認証した場合には、スクリーンセーバの表示を中止したり、キーボード32やマウス33のロックを解除したり、本体部34のスタンバイ状態を解除する等して、通常使用状態に戻る。
【0052】
使用者は、パソコン7の電源を切る場合には、電子キー10を錠前17に差し込んだ状態で、通常時と同様にシャットダウン操作を行う。そして、電源が切れたら、電子キー10を錠前17から抜き取る。使用者は、抜き取った電子キー10を鍵管理ボックス6へ戻す。
【0053】
尚、権限認証アプリケーションは、パソコン7の電源投入時間、中断開始時間、中断終了時間、電源切断時間などの使用履歴を電子キー10に記憶することが望ましい。電子キー10を鍵管理ボックス6に返却したときに、鍵管理ボックス6がそれらの使用履歴を吸い上げて管理サーバ2に送信するようにすれば、パソコン7の使用履歴を管理サーバ2で一元管理できるからである。
【0054】
ところで、例えば、第三者が、電子キー10を持たずパソコン7の電源を立ち上げられない場合に、本体部34を分解して基板38を盗もうとしたとする。この場合、第三者は電子キー10を錠前17に差し込まずに、カバーケース34bを本体ケース34aから取り外して本体部34を分解する。そのため、分解検知手段39は、正当な権限を認証しない状態でスイッチ部39aがOFF状態からON状態になる。そこで、電子キーコントロール基板42は、ブザー49からブザーを鳴らして警報を発生する。
【0055】
一方、例えば、パソコン7のメモリ容量を追加したい場合などには、本体部34を分解する必要がある。この場合、使用者は、電子キー10を錠前17に差し込んで電子キーコントロール基板42に正当な権限を認証させた状態で、カバーケース34bを本体ケース34aから取り外す。カバーケース34bを外すと、分解検知手段39のスイッチ部39aがOFF状態からON状態になるが、正当な権限を認証されているので、電子キーコントロール基板42は、ブザー49から警報を鳴らさない。
【0056】
尚、仮に、使用者が電子キー10を錠前17に差し込まずにカバーケース34bを本体ケース34aから取り外してしまい、警報が発生した場合には、使用者は、電子キー10を錠前17に差し込んで電子キーコントロール基板42に正当な権限を認証させれば、警報を止めることができる。
【0057】
また例えば、第三者が、OSが起動しているパソコン7のコンセント46を抜いてパソコン7を外部に持ち出そうとしたとする。この場合には、電子キーコントロール基板42は、電源スイッチ35がON状態からOFF状態にされて電源を切られる前に、マザーボード44から電流が供給されなくなる。そこで、電子キーコントロール基板42は、充電電池43の電力を用いてブザー49を鳴らし、警報を発生する。
【0058】
尚、第1実施形態において、電子キーコントロール基板42は、「個人認証手段」と「起動制御手段」、「第1警報発生手段」、「分解検知手段」の一例である。また、電子キーコントロール基板42とマザーボード44は、「制限手段」の一例である。
【0059】
<作用効果>
上記構成を有するセキュリティシステム1は、例えば、電子キー10を持たない第三者が電子キー10を錠前17に差し込まずにパソコン7の電源スイッチ35をONした場合には、電子キー10のID情報(使用者ID、使用権限ID)に基づいて正当な権限を認証できないため、パソコン7を起動させない。そのため、第三者は、パソコン7を操作して情報を盗むことができない。一方、電子キー10を持つ使用者が電子キー10を錠前17に差し込んで電源スイッチ35をONすると、電子キー10のID情報(使用者ID、使用権限ID)に基づいて正当な権限を認証できるので、パソコン7を起動させる。そのため、使用者は、パソコン7を操作して情報を見ることができる。このように、第1実施形態のセキュリティシステム1は、電子キー10を持たない第三者がパソコン7の電源を投入できないので、情報漏洩を防止できる。
【0060】
第1実施形態のセキュリティシステム1は、例えば、使用者が電子キー10を錠前17から抜いてパソコン7から離れると、正当な権限を認証できなくなり、パソコン7の入出力動作を制限する。そのため、使用者がパソコン7から離れた隙に第三者がパソコン7を操作して情報を盗むことができない。
【0061】
第1実施形態のセキュリティシステム1は、例えば、第三者が電子キー10を錠前17に差し込まずにパソコン7を分解すると、警報を発生する。第三者は、警報に気付いた警備員などが駆け付けてくることを恐れ、情報を盗まずにその場から逃げる。よって、第1実施形態のセキュリティシステム1によれば、情報漏洩を防止できる。
【0062】
第1実施形態のセキュリティシステムは、電子キー10が、パソコン7に関するID情報の他に、保管庫(サーバラック4、書庫5、鍵管理ボックス6など)やドア3の使用権限を示す使用権限IDをICタグ10cに記憶しているので、使用者はパソコン7やドア3、保管庫(サーバラック4、書庫5、鍵管理ボックス6など)を1本の鍵で使用することができ、便利である。
【0063】
そして、第1実施形態のパソコン7は、管理サーバ2にドア3、サーバラック4、書庫5、鍵管理ボックス6、パソコン7を接続し、電子キー10を使用してドア3、サーバラック4、書庫5、鍵管理ボックス6、パソコン7が使用された場合の使用履歴を管理サーバ2で一元管理する。そのため、管理サーバ2の使用履歴をみれば、誰が、どのオフィス家具を、いつ使用したかを把握できるので、情報が盗まれた場合に最後にそのオフィス家具を使用した者の責任を明らかにできる。よって、第1実施形態のセキュリティシステムによれば、使用者は、責任追及されないために、電子キー10を使用したら鍵管理ボックス6にすぐに返却するようになり、第三者が使用者になりすまして電子キー10を使用するリスクを低減できる。
【0064】
第1実施形態のセキュリティシステム1は、電子キー10に使用するICタグ10cは、接触式であるため、無線式のICタグと比べてノイズが入らない。尚、電子キー10が、2つの端子10a,10bの間にICタグ10cとLEDを並列に設け、2つの端子10a,10bがデータ読み取り手段41に接触した場合に流す電流を利用してLEDを点灯するようにすれば、LEDの点滅状態で接触式ICタグ10cのデータが読み取られたか否かを確認することができ、読み取り不良を防止できる。
【0065】
(第2実施形態)
図5は、本発明の第2実施形態に係るセキュリティシステムを適用したノートパソコン61の外観図であって、ノートパソコン61の閉状態を示す。図6は、図5に示すノートパソコンの外観図であって、開状態を示す。
第2実施形態では、ノートパソコン61を対象としている点、及び、第三者がノートパソコン61を開動作させた場合に警報を鳴らす点が第1実施形態と相違し、その他の点は第1実施形態と共通している。よって、以下では、第1実施形態と相違する点を中心に説明する。尚、第1実施形態と共通する点は第1実施形態と同じ符号を用いることにする。
【0066】
<ノートパソコンの構成>
図5及び図6に示すように、パソコン61は、キーボード62aやマウス部62bを備える本体部62に、LCD63aを備える蓋部63が回動自在に保持されている。本体部62と蓋部63は、ロック機構64,64によって開動作が制限されるようになっている。本体部62の側面には、電子キー10を差し込むための錠前65が設けられている。また、本体部62は、蓋部63と対向する面に開閉検知手段66が設けられている。開閉検知手段66は、スイッチ部66aが突出した場合にON状態になり、スイッチ部66aが引っ込んで退避した場合にOFF状態になる。
【0067】
<ノートパソコンの動作説明>
このようなノートパソコン61は、使用者が電子キー10を錠前65に差し込むと、ロック機構64,64のロックを解除して蓋部63を本体部62に対して回動させ、開くことができる。このとき、ノートパソコン61に内蔵された電子キーコントロール基板42が電子キー10の使用権限IDと使用者IDとを取得して正当な権限を認証しているので、ブザー49を鳴らさない。
【0068】
これに対して、ノートパソコン61は、第三者が電子キー10を錠前65を差し込まずに、ロック機構64,64のロックを解除して蓋部63を本体部62に対して回動させると、電子キーコントロール基板42は、電子キー10から使用者IDと使用権限IDとを読み取れず正当な権限を認証できない。そこで、電子キーコントロール基板42は、ブザー49を鳴らして警報を発生する。
【0069】
<作用効果>
第2実施形態のセキュリティシステムは、例えば、第三者が電子キー10を錠前65に差し込まずにノートパソコン61を開状態にすると、正当な権限を認証しないので、警報を発生する。第三者は、警報に気付いた警備員などが駆け付けてくることを恐れ、情報を盗まずにノートパソコン61を放置してその場から逃げる。よって、第2実施形態のセキュリティシステムによれば、情報漏洩を防止できる。
【0070】
(第3実施形態)
続いて、本発明の第3実施形態について説明する。
第3実施形態は、電子キー10を錠前65に差し込まない状態では、ノートパソコン61の開動作を許可する開閉許可手段を有する点が第2実施形態と相違する。よって、ここでは、第2実施形態と相違する点を中心に説明する。尚、第2実施形態と同様の構成には、第2実施形態と同じ符号を用いる。
【0071】
第3実施形態のノートパソコン61は、ロック機構64,64をロック位置とロック解除位置とにスライドさせることにより、開動作を制限するようになっている。開閉許可手段は、ロック位置にあるロック機構64,64に係合するピンをモータやソレノイドなどの駆動手段により移動させることにより、ロック機構64,64をロック位置からロック解除位置へ移動させてノートパソコン61の開動作を許可するようになっている。
【0072】
このような第3実施形態のセキュリティシステムは、電子キー10を錠前65に差し込まれず、正当な権限を認証できない場合には、ノートパソコン61の開動作が許可されず、ノートパソコン61を開いて操作することができない。一方、電子キー10を錠前65に差し込んで正当な権限を認証すると、ノートパソコン61の開動作が許可され、ノートパソコン61を開いて操作できるようになる。よって、第3実施形態のセキュリティシステムによれば、正当な権限がある者のみがノートパソコン61を開いて操作することができ、第三者が不正にノートパソコン61を使用して情報を盗むことができない。つまり、電子キー10を持たない第三者がノートパソコン61を不正起動若しくはノートパソコン61に不正ログインすることを防止できる。
【0073】
(第4実施形態)
続いて、本発明の第4実施形態について説明する。
第4実施形態の電子キー10Aは、第1実施形態の電子キー10と構成が相違する。また、第4実施形態は、通常モードと破壊モードとを設定するモード設定手段を有し、破壊モードが設定されている場合には、パソコン7を破壊して物理的に起動不能にする点が第1実施形態と相違する。よって、ここでは、第1実施形態と異なる点を中心に説明し、第1実施形態と共通する点は図面に第1実施形態と同一符号を付し、説明を適宜省略する。
【0074】
<電子キーの構成>
電子キー10Aは、2つの端子10d,10eを備える。端子10eは、錠前17に差し込まれて錠前17を回転させられる形状をなす。端子10dは、板状をなし、端子10eを貫通するように配置されている。そのため、端子10eの両端面には、端子10dが突出して設けられている。端子10d,10eは、互いに接触する面を絶縁され、ICタグ10cを介して接続している。
【0075】
<セキュリティシステムの回路構成>
図7は、本発明の第4実施形態に係るセキュリシステム1を適用したパソコン7の回路構成図である。
パソコン7は、マザーボード接続ポート42aとコントローラ接続ポート44cとの間に破壊手段50が設けられている。破壊手段50は、PCマザーボード44のヒューズを破壊して、PCマザーボード44を使用不能にするものである。
また、パソコン7は、錠前17の内側に、端子10d,10eに接触する接触端子59,60が設けられている。接触端子59,60は、IC用ポート42cに接続され、電池43から電力を供給される。尚、接触端子59,60は、データ読み取り手段を構成
する。
【0076】
<セキュリティシステムの電気ブロック構成>
図8は、セキュリティシステムの電気ブロック図である。
パソコン7は、CPU51とROM52とRAM53とハードディスクドライブ(HDD)54と入出力インターフェース(I/O)55とモード設定手段56とを備える制御手段(起動制御手段の一例)57を備える。
【0077】
RAM53やHDD54には、企業秘密などの各種データが記憶されている。
I/O55には、破壊手段50が通信可能に接続されている。
【0078】
モード設定手段56は、通常モードと破壊モードとを設定するものである。通常モードとは、電子キー10AのICタグ10cに記憶されたデータに基づいて正当な権限を認証できない場合に、制御手段57にパソコン7をソフト的に起動不能とするモードである。破壊モードとは、電子キー10AのICタグ10cに記憶されたデータに基づいて正当な権限を認証できない場合に、パソコン7を破壊して物理的に起動不能とするモードである。
【0079】
HDD54には、制御プログラム58が記憶されている。制御プログラム58は、モード設定手段56が設定しているモードに従って、正当な権限を認証できない場合の処理を制御手段57に実行させるものである。制御プログラム58の具体的処理を図9に示す。
【0080】
<動作説明>
制御手段57のCPU51は、電源スイッチ35が押下されると、制御プログラム58をHDD54から読み出してRAM53にコピーし、図9に示す処理を実行する。
【0081】
図9のステップ1(以下「S1」という。)において、電子キー10Aが錠前17に差し込まれ、電子キー10Aが存在するか否かを確認する。制御手段57は、充電電池43から接触端子59,60の何れか一方に微小電流を常時供給している。電子キー10Aが錠前17に差し込まれていないときには、接触端子59,60の間に微小電流が漏れない。そのため、CPU51は、電流の漏れを検出しないときには、電子キー10Aが存在しないと判断する(S1:NO)。この場合には、S1に戻り、電子キー10が存在するか否かを監視する。
【0082】
一方、電子キー10Aが錠前17に差し込まれ、端子10d,10eが接触端子59,60に正常に接触すると、接触端子59,60が導通し、微小電流が流れる。この場合、CPU51は、電流の漏れを検出して、電子キー10Aが存在すると判断する(S1:YES)。そして、S2において、CPU51は、接触端子59,60と端子10d,10eに流れる電流により、電子キー10AからID情報(使用者IDと使用権限ID)を読み取る。そして、S3において、ID情報の読み取りに成功したか否かを判断する。ID情報の読み取りに失敗した場合には(S3:NO)、S1に戻り、電子キー10Aが存在するか否かを監視する。
【0083】
ID情報の読み取りに成功した場合には(S3:YES)、S4において、ID情報に基づいて正当な権限の有無をチェックする。そして、S5において、認証に成功したか否かを判断する。ID情報に基づいて正当な権限を認証できた場合には、認証に成功したと判断し(S5:YES)、S6において、接続状態切替手段42bに電源スイッチ35と電源スイッチ接続ポート44bとを接続させて電源投入を許可し、マザーボード44に記憶されているOSを起動可能にする。
【0084】
そして、S7において、電子キー10Aを検出できない回数をカウントするカウンタに、0をセットする。そして、S8において、電子キー10Aが存在するか否かを、S1と同様にして判断する。電子キー10Aが存在する場合には(S8:YES)、S7に戻り、パソコン7の起動後に電子キー10Aが錠前17に差し込まれ続けているか否かを判断する。
【0085】
電子キー10Aが存在しない場合には(S8:NO)、S9において、カウンタに1を加算する。そして、S10において、カウンタが、規定トライ回数(例えば10回)より大きい値か否かを判断する。カウンタが規定トライ回数以下の場合には(S10:NO)、S8に戻り、電子キー10Aが錠前17に再挿入されたか否かを確認する。
【0086】
カウンタが規定トライ回数を超えた場合には(S10:YES)、電子キー10Aが錠前17から取り出された状態でOSを起動しており、第三者が不正にパソコン7を操作してデータを盗もうとしている可能性がある。そこで、スクリーンセーバーを実行して、パソコン7を操作してデータを盗めないようにした後、スタートに戻る(S11)。
【0087】
これに対して、電子キー10AのID情報に基づいて正当な権限を認証できない場合には、認証に失敗したと判断する(S5:NO)。この場合には、S12において、接続状態切替手段42bに電源スイッチ35と電源スイッチ接続ポート44bとを非接続状態として、電源投入を不許可にする。これにより、マザーボード44に電源が接続せず、OSが起動されない。
【0088】
そして、S13において、破壊モードか否かを判断する。モード設定手段56により通常モードが設定されている場合には(S13:NO)、S1に戻る。つまり、パソコン7を起動させない状態で、錠前17に再挿入された電子キー10Aにより認証を成功させるのを待つ。
【0089】
一方、モード設定手段56により破壊モードが設定されている場合には、破壊手段50に破壊制御信号を出力する(S13:YES、S14)。破壊制御信号を入力した破壊手段50は、ヒューズを切って、マザーボード44への電力供給を停止させる。つまり、パソコン7が破壊される。
【0090】
<作用効果>
本実施形態のセキュリティシステム1は、電子キー10AのID情報に基づいて正当な権限を認証できない場合に、制御手段57にパソコン7をソフト的に起動不能とさせる通常モードと、電子キー10AのID情報に基づいて正当な権限を認証できない場合に、制御手段57にパソコン7を破壊して起動不能とさせる破壊モードとを設定可能なモード設定手段56を有する。
【0091】
ユーザは、例えば、電子キー10Aの接触不良等の不具合により認証に失敗した場合に、パソコン7が破壊されて使用不能になることを防止するために、通常モードを設定する。この場合、パソコン7は、認証に失敗しても起動を制限されるだけで、パソコン7を破壊されずに済む。
一方、ユーザは、例えば、データの盗難を絶対に防止したい場合には、破壊モードを設定する。この場合、例えば、第三者が、認証できない電子キー10Aを挿入してパソコン7を不正に起動させようとすると、破壊手段50がPCマザーボード44のヒューズを破壊し、パソコン7を物理的に起動不能にする。
【0092】
よって、本実施形態のセキュリティシステム1によれば、破壊モードを設定することによりパソコン7を物理的に破壊してデータの盗難を確実に防止できる一方、通常モードを設定することによりパソコン7が不本意に破壊される不具合を回避できる。
【0093】
(第5実施形態)
続いて、本発明の第5実施形態について説明する。
第5実施形態は、不正行為時にソフト的にパソコン7を破壊する機能を有する点が、不正行為時にハード的にパソコン7を破壊する第4実施形態と相違している。よって、ここでは、第4実施形態と異なる点を中心に説明し、第4実施形態と共通する点は図面に第4実施形態と同一符号を付し、説明を適宜省略する。
【0094】
(制御プログラム)
図10は、本発明の第5実施形態に係るセキュリティシステムに適用される制御プログラムのフローチャートである。
第5実施形態の制御プログラムは、電子キー10Aが存在する場合には、ID情報に基づいて認証に成功したか否かを確認する(S1:YES、S2〜S5)。認証に成功した場合には、PCマザーボード44への電源投入を許可した後、S31へ進む(S5:YES、S6)。一方、認証に失敗した場合には、PCマザーボード44への電源投入を不許可にした後、S31へ進む(S5:NO、S30)。そして、S31において、PCマザーボード44がOSを起動しているか否かを判断する。
【0095】
PCマザーボード44がOSが起動している場合には、電源投入を許可されているか否かを判断する(S31:YES、S32)。すなわち、正当なアクセス権限を有するか否かを再確認する。電源投入を許可されている場合には、カウンタを初期化した後、電子キー10Aが存在するか否かを確認し、存在する場合には、PCマザーボード44と電子キーコントロール基板42とが正常に接続し、認証に成功しているか否かを監視する(S32:YES、S7,S8:YES,S33:YES)。PCマザーボード44と電子キーコントロール基板42との接続が異常、又は、認証に失敗した場合には、データ消去又はデータ書き換えの指令をOSに出した後、スタートに戻る(S33:NO、S34)。これにより、パソコン7がソフト的に破壊される。
【0096】
これに対して、OS起動後に電子キー10Aが錠前17から抜かれる等して電子キー10Aを検出できなくなった場合には、カウンタに1を加算した後、カウンタの値が規定トライ回数を超えることを条件に、PCマザーボード44と電子キーコントロール基板42との接続が正常か否かを判断する(S8:NO、S9,S10:YES、S35)。電子キーコントロール基板42がPCマザーボード44に接続している場合には、接続異常がないと判断し、スクリーンセーバを起動する(S35:NO、S36)。これにより、パソコン7の画面上でデータを見たり、データのコピーや改竄等をできないようになる。
【0097】
電子キー10Aを検出できず、且つ、電子キーコントロール基板42がPCマザーボード44に接続しなくなった場合には、接続異常があると判断する(S8:NO、S9,S10:YES,S35:YES)。この場合には、PCマザーボード44に記憶されているデータの消去やデータの書き換え(改竄)の指令をOSに出した後、スタートに戻る(S34)。これにより、パソコン7がソフト的に破壊される。
【0098】
一方、OS起動後に電源投入の不許可を確認した場合には(S31、S32:NO)、S13において、破壊モードが選択されているか否かを判断する。破壊モードが選択されている場合には、PCマザーボード44のヒューズを切った後、スタートに戻る(S13:YES、S37)。これにより、パソコン7がハード的に破壊される。
【0099】
これに対して、破壊モードが選択されていない場合には、データの書き換え指令をPCマザーボード44のOSに出した後、スタートに戻る(S13:NO、S38)。これにより、パソコン7がソフト的に破壊される。
【0100】
<作用効果>
第5実施形態のセキュリティシステムは、電子キー10AのID情報に基づいて正当な権限を認証できない場合や、電子キーコントロール基板42とPCマザーボード44とが通信可能に接続しない場合に、パソコンに記憶されているデータを消去又は書き換え(改竄)するデータ処理モードを設定可能なデータ処理モード設定手段を有する。よって、第5実施形態のセキュリティシステムによれば、パソコンごと盗難されてもデータが消去又は改竄されるので、第三者にデータを盗用されない。
【0101】
具体的には、例えば、第三者は、保管場所から不正に持ち出した電子キー10AによりOSを起動させることが可能である。当該第三者は、電子キー10Aを長時間持ち出すと不正行為がばれる恐れがあるので、電子キーの存在をパソコン7に認識させるために別の電子キーを錠前17に差し込み、電子キー10Aを保管場所に戻す。この場合、パソコン7は、OSが起動後に権限認証できなくなる(S31:YES、S32:YES、S7、S8、S33:NO)。
また例えば、第三者は、保管場所から不正に持ち出した電子キー10AによりOSを起動させた後、電源スイッチ接続ポート44bや接続状態切替手段42bを改造して、電子キーコントロール基板42をPCマザーボード44から取り外し、電子キーコントロール基板42のセキュリティ機能が働かないようにする。この場合、パソコン7は、電子キーコントロール基板42とPCマザーボード44とが通信可能に接続しなくなったこと(接続異常)を検出する(S31:YES、S32:YES、S7、S8、S33:NO)。
【0102】
しかし、第5実施形態のセキュリティシステムでは、OS起動後、電子キーコントロール基板42とPCマザーボード44との接続状態、及び、電子キーコントロール基板42による認証状態を監視している。そのため、上記不正行為により、電源投入されてOSが起動された後に、電子キーコントロール基板42の接続又は認証に異常があると判断した場合には、PCマザーボード44に記憶されている重要なデータの削除やデータの書き換え(改竄)を行い(S31:YES,S32:YES、S7,S8、S33:NO、S34)、機密データを保護する。尚、ここでいうデータには、ファイルやファイル内容を含む。ファイルの改竄とは、ファイル内容の改変を意味し、正当な権限を有する使用者のみが知る暗号化処理を施しても良い。
【0103】
また例えば、第三者は、電源スイッチ35と電源スイッチ接続ポート44bとを接続状態切替手段42bを介さずに接続する改変をパソコン7に加えた場合、電子キーの存在を制御手段57に認識させることができれば、電源投入が不許可であるにもかかわらず、OSを起動させることができる(S1:YES、S2、S3、S4、S5:NO、S30、S31:YES)。この場合、破壊モードが設定されている場合には、ヒューズを切ってPCマザーボード44にアクセスできないようにし、データの盗用を防止する(S32:NO、S13:YES、S37)。これに対して、破壊モードが設定されていない場合には、PCマザーボード44に記憶されているデータのデータ書き換え(改竄)又は消去を行い、データの盗用を防止する(S13:NO、S38)。
【0104】
尚、本発明は、上記実施の形態に限定されることなく、色々な応用が可能である。
デスクの引き出しやロッカーの収納ボックスの開閉を電子キー10,10Aで管理するようにしても良い。この場合、電子キー10,10Aによる正当な権限を認証されていない状態で引き出しや収納ボックスが開けられたときに、ブザー等による警報を発生するようにしても良い。
上記実施形態では、分解検知手段39と開閉検知手段66を機械的機構のリミットスイッチにしたが、磁石センサを利用したスイッチであっても良い。
上記実施形態では、パソコンの電源を切る場合には電子キー10,10Aを差し込んだ状態でシャットダウン動作を行ったが、電源スイッチ35を1プッシュしてもよい。この場合、電子キー10,10Aを差し込んで正当な権限を認証できる場合には電源スイッチ35を有効にして電源を切断し、電子キー10,10Aを差し込んでおらず正当な権限を認証できない場合には電源スイッチ35を無効にして電源を切断しない。
上記実施形態のパソコン7,61にGPS機能を搭載し、第三者がパソコン7,61を持ち去った場合でも、パソコン7,61の所在が分かるようにしてもよい。
上記実施形態では、マザーボード44に権限認証アプリケーションを格納したが、電子キーコントロール基板42に権限認証アプリケーションを格納しても良い。また、記憶容量によっては、電子キー10,10AのICタグ10cに権限認証アプリケーションを格納しても良い。
上記第4実施形態では、モード設定手段56が通常モードと破壊モードを設定するようにした。これに対して、図9のS13の括弧書きに示すように、破壊モードに変えて、正当な権限を認証できない場合にパソコン7に記憶されているデータを消去するデータ処理モードを設定するようにしても良い。或いは、モード設定手段56が、通常モードと破壊モードとデータ処理モードとを選択的に設定できるようにしてもよい。データ処理モードを実行可能なセキュリティシステムは、パソコンごと盗難されても、第三者が不正にパソコン7を起動させようとしたときにデータが消去されるので、第三者にデータを盗用されない。
上記第4実施形態では、正当な権限を認証できない場合に、PCマザーボード44のヒューズを破壊した。これに対して、図11に示すように、電子キー10Aを錠前17に差し込まずに電源スイッチ35をONにした場合には(S1:NO、S21:YES)、電子キー10AのID情報に基づいて正当な権限を認証できない。この場合には、モード設定手段56により破壊モードが設定されていることを条件に、ヒューズを切るなどしてマザーボード44を破壊するようにしても良い(S22:YES、S23)。
上記実施形態では、電子キー10,10Aが接触式ICチップ10cを備え、接触式ICチップ10cを端子10a,10b,10d,10eパソコン7の錠前17にデータ読み取り手段41,接触端子59,60を設けた。これに対して、電子キー10,10Aに非接触式ICチップを設け、パソコン7に非接触式ICチップ13と非接触で交信するリーダを設けても良い。
上記実施形態では、錠前17の内部にデータ読み取り手段41や接触端子59,60を配置したが、電子キーに設けた端子の位置に応じて、錠前17の外部にデータ読み取り手段を設けてもよい。
上記第1〜3実施形態において、電子キー10に変えて電子キー10Aを使用しても良い。この場合、錠前も、図7と同様に、電子キー10Aの第1及び第2接続端子10d,10eに接触するように、データ読み取り手段を設けることが望ましい。
【符号の説明】
【0105】
1 セキュリティシステム
7 パソコン
10,10A 電子キー
10a,10b,10d,10e 端子
10c ICタグ
17 錠前
39 分解検知手段
41 データ読み取り手段
42 電子キーコントロール基板(個人認証手段、起動制御手段の一例)
49 第1,第2警報発生手段
56 モード設定手段
59,60 接触端子(データ読み取り手段の一例)
61 ノートパソコン
66 開閉検知手段

【特許請求の範囲】
【請求項1】
ID情報を記憶するICタグを備える電子キーと、
パソコンに設けられ、前記ICタグのデータを読み取るデータ読み取り手段と、
前記データ読み取り手段が前記ICタグから読み出した前記ID情報に基づいて個人認証を行う個人認証手段と、
前記個人認証手段が正当な権限を認証した場合に、前記パソコンを起動可能にする一方、前記個人認証手段が正当な権限を認証しない場合に、前記パソコンを起動不能にする起動制御手段と、
を有することを特徴とするセキュリティシステム。
【請求項2】
請求項1に記載するセキュリティシステムにおいて、
前記ICタグが、複数の端子を備える接触式ICタグであり、
前記パソコンは、前記電子キーが差し込まれる錠前を有し、
前記データ読み取り手段は、前記錠前に前記電子キーが差し込まれた場合に、前記複数の端子に接触して前記接触式ICタグから前記ID情報を読み取るものである
ことを特徴とするセキュリティシステム。
【請求項3】
請求項1又は請求項2に記載するセキュリティシステムにおいて、
前記起動制御手段が前記パソコンを起動させた後、前記個人認証手段が前記正当な権限を認証しなくなった場合に、前記パソコンの入出力動作を制限する制限手段を有する
ことを特徴とするセキュリティシステム。
【請求項4】
請求項1乃至請求項3の何れか一つに記載するセキュリティシステムにおいて、
前記パソコンの分解を検知する分解検知手段と、
前記個人認証手段が前記正当な権限を認証しない状態で前記分解検知手段が前記パソコンの分解を検知した場合に、警報を発生する第1警報発生手段と、
を有することを特徴とするセキュリティシステム。
【請求項5】
請求項1乃至請求項4の何れか一つに記載するセキュリティシステムにおいて、
前記パソコンは、ノートパソコンであって、
前記ノートパソコンの開閉状態を検知する開閉検知手段と、
前記個人認証手段が前記正当な権限を認証しない状態で前記開閉検知手段が前記ノートパソコンの開状態を検知した場合に、警報を発生する第2警報発生手段と、
を有することを特徴とするセキュリティシステム。
【請求項6】
請求項1乃至請求項4の何れか一つに記載するセキュリティシステムにおいて、
前記パソコンは、ノートパソコンであって、
前記ノートパソコンの開動作を許可する開閉許可手段と、
前記個人認証手段が前記正当な権限を認証した場合には前記開閉許可手段に前記ノートパソコンの開動作を許可させる一方、前記個人認証手段が前記正当な権限を認証しない場合には前記開閉許可手段に前記ノートパソコンの開動作を許可させない開閉制御手段と、を有することを特徴とするセキュリティシステム。
【請求項7】
請求項1乃至請求項6の何れか一つに記載するセキュリティシステムにおいて、
前記電子キーは、前記パソコンに関するID情報の他に、保管庫やデスク、ドアの使用権限を示す使用権限IDをICタグに記憶している
ことを特徴とするセキュリティシステム。
【請求項8】
請求項1乃至請求項7の何れか一つに記載するセキュリティシステムにおいて、
前記電子キーの前記ID情報に基づいて正当な権限を認証できない場合に、前記起動制御手段に前記パソコンをソフト的に起動不能とさせる通常モードと、前記電子キーの前記ID情報に基づいて正当な権限を認証できない場合に、前記起動制御手段に前記パソコンを破壊して起動不能とさせる破壊モードとを設定可能なモード設定手段を有する
ことを特徴とするセキュリティシステム。
【請求項9】
請求項1乃至請求項8の何れか一つに記載するセキュリティシステムにおいて、
前記電子キーの前記ID情報に基づいて正当な権限を認証できない場合に、前記パソコンに記憶されているデータを消去又は改竄するデータ処理モードを設定可能なデータ処理モード設定手段を有する
ことを特徴とするセキュリティシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2009−301539(P2009−301539A)
【公開日】平成21年12月24日(2009.12.24)
【国際特許分類】
【出願番号】特願2009−103371(P2009−103371)
【出願日】平成21年4月21日(2009.4.21)
【出願人】(391020322)東海理研株式会社 (42)
【Fターム(参考)】