JP2005348290A - Information processing device with security function - Google Patents
Information processing device with security function Download PDFInfo
- Publication number
- JP2005348290A JP2005348290A JP2004168169A JP2004168169A JP2005348290A JP 2005348290 A JP2005348290 A JP 2005348290A JP 2004168169 A JP2004168169 A JP 2004168169A JP 2004168169 A JP2004168169 A JP 2004168169A JP 2005348290 A JP2005348290 A JP 2005348290A
- Authority
- JP
- Japan
- Prior art keywords
- authentication key
- authentication
- information
- password
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】セキュリティ機能付情報処理装置において、認証専用装置やユーザー管理サーバーの導入といったことによるコスト発生を抑えるとともに、認証装置の破壊や装置の分解による脆弱性に対する対策を図る。
【解決手段】第1の認証手段1は、近傍の認証キーデバイスに固有の認証キーIDを取得することにより各デバイスの存在を検知し、認証キー情報記憶手段3に予め記憶された各認証キーIDと比較照合し、認証キーマップ情報を生成する。第2の認証手段2は、機器Xとの間で共有キー情報の認証要求とその認証結果をそれぞれ送受信することにより、機器Xの存在確認を行ない、認証キーマップ情報の生成、補完を行なう。セキュリティレベル算出手段5は、認証キーマップ情報と各認証キーデバイスの属性情報とを用いて、適用すべきセキュリティレベルを算出し、セキュリティレベルに応じたセキュリティ手段がセキュリティ機能制御手段6により各々実行される。
【選択図】図1
In an information processing apparatus with a security function, cost generation due to the introduction of a dedicated authentication apparatus or a user management server is suppressed, and countermeasures against vulnerability due to destruction of the authentication apparatus or disassembly of the apparatus are aimed at.
First authentication means 1 detects the presence of each device by acquiring an authentication key ID unique to a nearby authentication key device, and each authentication key stored in advance in authentication key information storage means 3 Compared with the ID, authentication key map information is generated. The second authentication means 2 transmits / receives an authentication request for shared key information and its authentication result to / from the device X, thereby confirming the presence of the device X, and generating and complementing authentication key map information. The security level calculation means 5 calculates the security level to be applied using the authentication key map information and the attribute information of each authentication key device, and the security means according to the security level is executed by the security function control means 6 respectively. The
[Selection] Figure 1
Description
本発明は、情報処理装置の不正使用防止や盗難対策を目的としたセキュリティ機能付情報処理装置に関するものである。 The present invention relates to an information processing apparatus with a security function for the purpose of preventing unauthorized use of the information processing apparatus and measures against theft.
従来の使用者を認証するセキュリティ機能付情報処理装置としては、パスワード入力、スマートカードなどの認証キーの挿入、指紋や虹彩などの身体的特徴の利用といった認証方法を用いたものがあった。 As a conventional information processing apparatus with a security function for authenticating a user, there is an apparatus using an authentication method such as password input, insertion of an authentication key such as a smart card, use of physical characteristics such as a fingerprint or an iris.
一方、近年、ワイヤレス通信技術は民生用情報処理装置においても急速に普及しつつあり、セキュリティ機能付情報処理装置への応用例が見られるようになった。このようなワイヤレス通信技術の応用例が特許文献1、2である。例えば、特許文献1には、無線タグを用いたユーザー認証方法とそのシステム構成が示されている。また特許文献2には、ユーザーIDの記入されたカードと短距離通信端末を用いたシステム構成が示されている。
しかしながら、従来のセキュリティ機能付情報処理装置では、導入コストとセキュリティ効果の面で課題があった。 However, the conventional information processing apparatus with a security function has problems in terms of introduction cost and security effect.
即ち、パスワードは記憶によるものであるから、忘れやすく、利用者には不便な場合がある。また、操作を盗み見られて漏洩しやすい、あるいは辞書攻撃により破られやすいなどの欠点がある。スマートカードなど情報処理装置に挿入するタイプでは、抜き忘れたまま情報処理装置とともに盗難される懸念がある。また、認証情報の漏洩、または認証情報の破壊や情報処理装置の分解により、認証機構をバイパスされ使用可能になる場合もある。コストの面では、スマートカード、指紋、虹彩認証には認証専用の高価な装置が必要である。 That is, since the password is based on memory, it is easy to forget and may be inconvenient for the user. In addition, there are drawbacks such as the operation being stolen and easily leaked or being easily broken by a dictionary attack. With a type such as a smart card that is inserted into an information processing apparatus, there is a concern that the information processing apparatus may be stolen without forgetting to remove it. Further, the authentication mechanism may be bypassed and usable due to leakage of authentication information, destruction of authentication information, or disassembly of the information processing apparatus. In terms of cost, smart cards, fingerprints, and iris authentication require expensive devices dedicated to authentication.
これに対し、近年急速に普及してきたワイヤレス通信技術の応用においては、非接触のユーザー認証であることから、操作手順の漏洩やカードの抜き忘れの心配もないので、セキュリティ面での有効性が期待できる。 On the other hand, in the application of wireless communication technology that has been rapidly spreading in recent years, since it is contactless user authentication, there is no fear of leaking operation procedures or forgetting to remove the card, so it is effective in terms of security. I can expect.
しかし、例えば特許文献1では、ユーザー認証にはユーザー管理サーバーが必要な構成であり、この導入コストが問題である。また特許文献2は、IDカードによるユーザー認証に加えて、短距離無線端末による位置情報を認証することにより、セキュリティの強化を図るというものであるが、IDカード読取装置、短距離無線端末の識別装置といった認証専用装置が必要となり、システムとしてコスト高になるとともに、IDカードの抜き忘れといった不注意については防止することができない。
However, in
本発明は、セキュリティ機能付情報処理装置において、データ通信目的で既にシステムに存在している既存のワイヤレス通信機能を用いて安価なセキュリティ機能を構成して、従来のパスワードの持つセキュリティ機能を補完し、IDカードや短距離無線端末の識別装置のような認証専用装置やユーザー管理サーバーの導入などによるコスト発生を抑えるとともに、認証装置の破壊や装置の分解による脆弱性に対する対策を図ることを目的とする。 In the information processing apparatus with a security function, the present invention complements the security function of a conventional password by configuring an inexpensive security function using an existing wireless communication function that already exists in the system for data communication purposes. The purpose is to reduce costs due to the introduction of authentication-dedicated devices such as ID cards and short-range wireless terminal identification devices and user management servers, as well as countermeasures against vulnerabilities due to destruction of the authentication devices and disassembly of the devices. To do.
上記課題を解決するために、本発明のセキュリティ機能付情報処理装置は、下記に示す各手段より構成される。 In order to solve the above-described problems, the information processing apparatus with security function of the present invention includes the following units.
即ち、情報処理装置近傍にある1つまたは複数の認証キーデバイスを所定の手順で検索し、各認証キーデバイスから各デバイス固有の認証キーIDを各々取得する認証キー検索手段と、取得した認証キーIDとこれに対応する認証キーデバイスの特性や処理方法などを示す属性情報とを一組とした認証キー情報を複数組記憶する認証キー情報記憶手段と、前記認証キー情報記憶手段に対し各認証キー情報を登録または削除を行なう認証キー情報登録管理手段と、前記認証キー情報記憶手段に予め記憶された各認証キーIDと前記認証キー検索手段で取得した各認証キーIDとを比較照合し、各認証キーデバイスが近傍に存在するか否かの結果を示す認証キーマップ情報を生成する第1の認証手段と、前記第1の認証手段により生成された認証キーマップ情報と各認証キーデバイスの属性情報とから適用すべきセキュリティレベルを算出するセキュリティレベル算出手段と、算出されたセキュリティレベルに応じたセキュリティ手段を各々実行するセキュリティ機能制御手段とから構成される。 That is, an authentication key search means for searching for one or a plurality of authentication key devices in the vicinity of the information processing apparatus according to a predetermined procedure and acquiring an authentication key ID unique to each device from each authentication key device, and the acquired authentication key Authentication key information storage means for storing a plurality of sets of authentication key information, each of which includes an ID and attribute information indicating the characteristics and processing method of the authentication key device corresponding to the ID, and each authentication for the authentication key information storage means Authentication key information registration management means for registering or deleting key information, each authentication key ID stored in advance in the authentication key information storage means and each authentication key ID acquired by the authentication key search means are compared and collated. First authentication means for generating authentication key map information indicating whether or not each authentication key device exists in the vicinity, and authentication generated by the first authentication means And security level calculation means for calculating a keymap information and security levels to be applied from the attribute information of the authentication key device configured security means according to the security level calculated from the security function control means, each run.
また、各手段は装置本体から分離、分解不可能に構成されるとともに、分解検出手段を備える。また、第1の認証手段の適用が不可能な認証キーデバイスに対しては、特定のデバイス間でのみ共有するよう定められた秘密の共有キー情報に対する認証要求とその認証結果を送受信し、認証キーマップ情報を生成、補完する第2の認証手段を備えることもできる。 Each means is configured so as not to be separated and disassembled from the apparatus main body, and includes a disassembly detection means. Further, for an authentication key device to which the first authentication means cannot be applied, an authentication request for the secret shared key information determined to be shared only between specific devices and its authentication result are transmitted and received, and authentication is performed. A second authentication means for generating and complementing the key map information can also be provided.
本発明のセキュリティ機能付情報処理装置は、上記構成を有し、導入コストとセキュリティ効果の2つの面で有効である。即ち、コスト面ではワイヤレス通信機器に固有なアドレス情報や特定の機器間でのみ共有する秘密の共有キー情報を認証キーとすることで、既存、市販のワイヤレス通信機器をそのまま認証キーとして利用することができるため、専用の認証装置を必要としない。効果面では、ワイヤレス通信機器を認証キーとすることにより、持っているだけで認証可能であり利便性が高い。また、認証キー記憶手段など一連の手段を分離、分解不能に構成し、分解検出手段によりこれを検出することで、例えばハードディスクの換装にも耐えるような強固なセキュリティ効果を確保することができる。さらに、複数のワイヤレス認証キーデバイスの認証結果と付帯条件の組み合わせをもとにセキュリティレベルを算出し、情報処理装置周辺の空間的、時間的状況を自動認識して、適用すべきセキュリティ手段を発動できるため、例えば情報処理装置自体の盗難などの状況においても、高いセキュリティ効果を発揮することができる。 The information processing apparatus with a security function of the present invention has the above-described configuration and is effective in two aspects of introduction cost and security effect. In other words, in terms of cost, by using address information unique to a wireless communication device or secret shared key information shared only between specific devices as an authentication key, existing and commercially available wireless communication devices can be used as authentication keys as they are. This eliminates the need for a dedicated authentication device. In terms of effectiveness, by using a wireless communication device as an authentication key, authentication can be performed simply by holding it, which is highly convenient. Further, by configuring a series of means such as an authentication key storage means so that they cannot be separated and disassembled, and detecting them by the disassembly detection means, it is possible to secure a strong security effect that can withstand, for example, hard disk replacement. Furthermore, the security level is calculated based on the combination of the authentication results of multiple wireless authentication key devices and incidental conditions, and the spatial and temporal conditions around the information processing device are automatically recognized, and the security measures to be applied are activated. Therefore, a high security effect can be exhibited even in a situation such as theft of the information processing apparatus itself.
以下、本発明の実施の形態を、図面を参照しながら説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(実施の形態1)
図1は、本発明の一実施の形態にかかるセキュリティ機能付情報処理装置の主たる手段の構成図、図2は、本発明の一実施の形態のセキュリティ機能付情報処理装置の主たる手段の作用の説明図、図3は、認証キー登録管理手段の説明図である。
(Embodiment 1)
FIG. 1 is a configuration diagram of main means of an information processing apparatus with security function according to an embodiment of the present invention. FIG. 2 is an operation of main means of the information processing apparatus with security function of one embodiment of the present invention. FIG. 3 is an explanatory diagram of authentication key registration management means.
本実施の形態の情報処理装置は、装置全体の制御を行なうCPU12、入力装置16など周辺デバイスの制御などを行なうI/Oコントローラー11、表示装置14を制御する表示コントローラー15、データや基本プログラムの記憶装置としてフラッシュROM17、ブルーツース通信手段10およびその他周辺デバイスを有し、各々図に示すようにバス13によって接続されている。尚、I/Oコントローラー11は、分解検出端子11−1、リアルタイムクロック11−2、電源制御手段11−3などの機能が統合されている。分解検出端子11−1は、筺体や周辺装置からの接続状態信号を入力とし、未接続の状態を検出するとCPU12にシステムマネージメント割り込みをかけ、必要な処理を起動できるようになっている。尚、このような分解検出端子11−1を備えたI/Oコントローラー11としては、例えばINTEL社のICH4など既に市販されたものがある。
The information processing apparatus according to the present embodiment includes a CPU 12 that controls the entire apparatus, an I /
認証キーデバイスはブルーツース(Bluetooth)規格に合致する近距離ワイヤレス通信機器とし、認証キーに相当する機器A、B、C、Xが装置周辺に存在するものとする。同時に、本発明のセキュリティ機能付情報処理装置は、ブルーツース通信手段10を介し上記各機器とのデータ送受信が可能であるとする。 Assume that the authentication key device is a short-range wireless communication device that conforms to the Bluetooth standard, and devices A, B, C, and X corresponding to the authentication key exist around the device. At the same time, it is assumed that the information processing apparatus with a security function according to the present invention can transmit and receive data to and from each device via the Bluetooth communication means 10.
このブルーツース通信手段10は、図に示す認証キー検索手段1−1、共有キー認証要求手段2−1によって制御され、各々の手段は第1の認証手段1、第2の認証手段2を構成する。また、フラッシュROM17により認証キー情報記憶手段3を構成している。 The Bluetooth communication means 10 is controlled by an authentication key search means 1-1 and a shared key authentication request means 2-1 shown in the figure, and each means constitutes a first authentication means 1 and a second authentication means 2. . Further, the authentication key information storage means 3 is constituted by the flash ROM 17.
第1の認証手段1、第2の認証手段2は、認証キー情報記憶手段3との直接の情報アクセスは行なわず、認証キー登録管理手段4を介してのみ行なうよう構成される。また、認証キー登録管理手段4には、パスワード入力手段4−1、パスワード記憶手段4−2、表示ID情報提示手段4−3、データ暗号化手段4−4を備える。パスワード入力手段4−1はI/Oコントローラー11を介して入力装置16からのキー入力を受ける。また、表示ID情報提示手段4−3は、表示コントローラー15を介して表示装置14に情報を提示するものである。
The first authentication means 1 and the second authentication means 2 are configured not to perform direct information access with the authentication key information storage means 3 but only through the authentication key registration management means 4. The authentication key
セキュリティレベル算出手段5には、分解検出手段5−1と、I/Oコントローラー11に統合されたリアルタイムクロック11−2で構成される時刻検知手段5−2を備える。分解検出手段5−1は、I/Oコントローラー11の分解検出端子11−1に、フラッシュROM17とブルーツース通信手段10の特定の端子をワイヤードORした信号を接続することで構成しており、これら主要手段の接続、未接続の状態を判定し、情報処理装置の分解などの破壊行為を検出することができる。
The security level calculation means 5 includes a decomposition detection means 5-1 and a time detection means 5-2 constituted by a real time clock 11-2 integrated with the I /
さて、一般にブルーツース機器同士の通信は、いずれか1台がマスターとなり、他がスレーブとなる。初めマスターとなるブルーツース機器は周囲のデバイスを探すインクエリー動作を行い、これを認識した他のスレーブとなるブルーツース機器は、マスターに対して自己のデバイスアドレス(BD_ADDR)などのID情報を送信する。 Now, in general, in communication between Bluetooth devices, one of them becomes a master and the other becomes a slave. First, the Bluetooth device that is the master performs an inquery operation to search for surrounding devices, and the Bluetooth device that is the other slave that has recognized this transmits ID information such as its own device address (BD_ADDR) to the master.
図1ないし図2において、認証キー検索手段1−1は、ブルーツース通信手段10を介し、このようなブルーツース通信のマスターとして以下の動作を行なう。即ち、認証キー検索手段1−1は、インクエリー命令を発し、各機器からの応答を待ち、各機器からのデバイスアドレス(BD_ADDR)を取得する。 1 and 2, the authentication key search unit 1-1 performs the following operation as a master of such Bluetooth communication via the Bluetooth communication unit 10. That is, the authentication key search unit 1-1 issues an in-query command, waits for a response from each device, and acquires a device address (BD_ADDR) from each device.
ついで第1の認証手段1は、認証キー登録管理手段4を介して予め認証キー情報記憶手段3に登録されたデバイスアドレスと、検索したデバイスアドレス(図では機器A、B、CのBD_ADDR)とを比較照合し、各機器の存在結果を示す認証キーマップ情報を生成する。尚、図において、機器A、B、Cに対応する認証キーマップ情報に”1”が記入されているが、これは第1の認証手段1により、存在が確認されたことを模式的に示している。
Next, the
一方、第2の認証手段2は、認証キー検索手段1−1による検索が不可能な認証キーデバイスの場合に適用される、より高度な認証手段である。 On the other hand, the second authentication means 2 is a higher-level authentication means that is applied to an authentication key device that cannot be searched by the authentication key search means 1-1.
ブルーツース規格では、スレーブとなるブルーツース機器は、不特定多数のマスターとの通信を行なわないようにするために、マスターからのインクエリー動作に応答しないモード(ノン・ディスカバリーモード)に設定しておくことができる。図において、機器Xはノン・ディスカバリーモードに設定されており、第1の認証手段1によっては存在を確認することはできない。 According to the Bluetooth standard, slave Bluetooth devices must be set to a mode that does not respond to inquery operations from the master (non-discovery mode) in order to prevent communication with an unspecified number of masters. Can do. In the figure, the device X is set to the non-discovery mode and cannot be confirmed by the first authentication means 1.
ところで、ブルーツース規格では、マスターは通信開始を意味するページング動作によって特定のスレーブを指定して通信を開始するのであるが、予めスレーブのデバイスアドレスが分かっている場合には、インクエリー動作を行なうことなく、すぐさま特定のスレーブのデバイスアドレスを指定してページング命令を発行し、通信の確立を要求することができる。この際、スレーブは、マスターとの間で予め取り決めた共有キー(秘密鍵)をチャレンジ・レスポンス方式(マスターとスレーブは秘密鍵を直接やり取りせず、所定の手順を用いて共有キーを復号化できる公開鍵などを送受信して認証する方式)により認証し、通信の安全性が確認された場合、通信の確立を許可する応答を行なう。 By the way, in the Bluetooth standard, the master starts communication by specifying a specific slave by a paging operation that means the start of communication. If the device address of the slave is known in advance, an in-query operation is performed. Instead, it is possible to immediately request the establishment of communication by specifying a device address of a specific slave and issuing a paging command. In this case, the slave uses a shared key (secret key) decided in advance with the master as a challenge / response method (the master and slave do not directly exchange the secret key, and the shared key can be decrypted using a predetermined procedure. When the communication security is confirmed by a method of authenticating by transmitting and receiving a public key or the like, a response permitting establishment of communication is made.
第2の認証手段2において、認証要求手段2−1は、上記のような方法で認証要求を機器Xに対してブルーツース通信手段10を介して送信するとともに、機器Xからの認証応答を受けとる。この結果により、第2の認証手段2は機器Xの存在を確認するとともに、認証キーマップ情報の生成、補完を行なう。図において、機器Xに対応する認証キーマップ情報に”2”が記入されているのは、第2の認証手段2により存在が確認されたことを示す。
In the
尚、本実施の形態において、第1の認証手段1の適用が不可能かどうかを直ちに判断するため、認証キー情報記憶手段3に記憶された各機器に対する属性情報に適用すべき認証手段情報を記憶しておくことができる。さらに、前回の認証キーマップ情報の生成の過程において第1または第2のどちらの認証手段により存在が確認されたかによって、機器Xに対する属性情報を補正するようにすれば、次回以降は機器Xに対しては直ちに第2の認証手段2を適用するよう制御できるので、認証に要する時間の短縮を図ることができる。 In this embodiment, authentication means information to be applied to attribute information for each device stored in the authentication key information storage means 3 is immediately determined to determine whether the first authentication means 1 is not applicable. You can remember it. Further, if the attribute information for the device X is corrected depending on whether the first or second authentication means has been confirmed in the process of generating the previous authentication key map information, the device X will be changed to the next time. On the other hand, since the second authentication means 2 can be controlled to be applied immediately, the time required for authentication can be shortened.
認証キー情報記憶手段3においては、認証キー情報へのアクセスに対するセキュリティが確保されなければならない。即ち、これらの情報が容易に消去、改竄されないことが必要である。そのため、認証キー情報記憶手段3に対しては必ず認証キー登録管理手段4を介してのみアクセス可能となっている。認証キー登録管理手段4は、データ暗号化手段4−4により、認証キー記憶手段3内のデータを暗号化して記憶しており、データの安全性を確保している。
In the authentication key
認証キー登録管理手段4については図3を用いて説明する。認証キー登録管理手段4においては、所定のパスワード入力を要求するパスワード入力手段4−1を備え、予めパスワードが設定されている場合は、入力されたパスワードと一致する場合のみ登録を許可し、パスワードが未設定の場合には、入力されたパスワードを以降の登録および削除の際に照合するパスワードとして採用するよう、パスワード記憶手段4−2に記憶する。削除する際にも、同様にパスワード入力を要求し、設定済パスワードと一致した場合のみ削除を許可するよう制御し、万一設定済パスワードが消失していた場合には、パスワード不一致とみなし、削除を許可しないよう制御される。このパスワード記憶手段4−2は、装置全体で1つのパスワードが設定可能に構成してもよいし、各認証キーID毎に設定可能なように、認証キー情報の属性情報の一部として認証キー情報記憶手段3に登録するように構成してもよい。また両者の併用であってもよい。
The authentication key registration management means 4 will be described with reference to FIG. The authentication key registration management means 4 includes password input means 4-1 for requesting input of a predetermined password. When a password is set in advance, registration is permitted only when the input password matches, and the password is set. Is not set, the entered password is stored in the password storage means 4-2 so as to be adopted as a password to be verified in subsequent registration and deletion. Similarly, when deleting the password, requesting password input and controlling to allow deletion only when it matches the set password. If the set password is lost, it is regarded as a password mismatch and deleted. It is controlled not to allow. The password storage unit 4-2 may be configured so that one password can be set for the entire apparatus, or an authentication key as part of the attribute information of the authentication key information so that it can be set for each authentication key ID. The information may be registered in the
認証キー情報が容易に改竄されないためには、これらが容易に開示されないことも必要である。そのため、認証キー情報記憶手段3には各認証キーIDとともに、これに対応する認証キーデバイスの名称などの表示ID情報とを対応付けて記憶し、認証キー登録管理手段4には、登録、削除操作の際に認証キーIDの代わりに表示ID情報を登録者に提示する表示ID情報提示手段4−3を設け、認証キーIDが直接的に開示されないよう構成する。
In order for the authentication key information not to be easily tampered with, it is also necessary that these are not easily disclosed. Therefore, the authentication key
図1ないし図2に戻り、セキュリティレベル算出手段5においては、第1、第2の認証手段で生成された認証キーマップ情報と各認証キーデバイスの属性情報とを用いて、適用すべきセキュリティレベルを算出する。 Returning to FIGS. 1 and 2, the security level calculation means 5 uses the authentication key map information generated by the first and second authentication means and the attribute information of each authentication key device to apply the security level. Is calculated.
本発明においては、このセキュリティ算出手段5を様々な条件により、セキュリティレベルを変動させることがひとつの特徴である。条件としては、例えば、認証キーマップ情報から認証されたデバイスの台数を計算し、台数に応じてセキュリティレベルを変えたり、特定の2つ以上の認証キーデバイスの組み合わせで変動させたりすることができるようになる。また、本実施の形態においては、分解検出手段5−1を備えるので、主要な手段の分解を検知した時には、例えば装置の電源を切断するといった高度のセキュリティレベルに設定することもできる。また時刻検知手段5−2を備えることにより、例えば外出中の時刻はセキュリティレベルを高めるなどの設定も可能となる。 In the present invention, one characteristic is that the security level of the security calculation means 5 is changed according to various conditions. As a condition, for example, the number of authenticated devices can be calculated from the authentication key map information, and the security level can be changed according to the number, or can be changed by a combination of two or more specific authentication key devices. It becomes like this. Further, since the present embodiment includes the disassembly detection means 5-1, when it is detected that the main means has been disassembled, it is possible to set the security level at a high level such as turning off the power of the apparatus. In addition, by providing the time detection unit 5-2, for example, it is possible to set a security level to be increased at a time when the user is out.
そして、算出されたセキュリティレベルに応じたセキュリティ手段1からセキュリティ手段Nがセキュリティ機能制御手段6により各々実行され、実際のセキュリティ確保が行なわれる。例えば、電源制御手段11−3を用いて装置の電源を切断することや、パスワード入力手段4−1を用いてユーザーパスワードを求めた後、起動の許可・不許可を決定したり、あるいはまた、セキュリティレベルに応じて使用可能な周辺機器を制限するなどの構成が可能である。 Then, the security means 1 to the security means N corresponding to the calculated security level are respectively executed by the security function control means 6 to ensure actual security. For example, the power control unit 11-3 is used to turn off the power of the apparatus, the password input unit 4-1 is used to determine the user password, and the activation permission / denial is determined. Configurations such as limiting the peripheral devices that can be used according to the security level are possible.
本発明にかかるセキュリティ機能付情報処理装置は、専用の認証装置を必要とせず、強固なセキュリティ効果を有し、情報処理装置の不正使用防止や盗難対策を目的としたセキュリティ機能付情報処理装置等として有用である。 The information processing apparatus with a security function according to the present invention does not require a dedicated authentication apparatus, has a strong security effect, and has a strong security effect, etc. Useful as.
1 第1の認証手段
1−1 認証キー検索手段
2 第2の認証手段
2−1 認証要求手段
3 認証キー情報記憶手段
4 認証キー登録管理手段
4−1 パスワード入力手段
4−2 パスワード記憶手段
4−3 表示ID情報提示手段
4−4 データ暗号化手段
5 セキュリティレベル算出手段
5−1 分解検出手段
5−2 時刻検知手段
6 セキュリティ機能制御手段
10 ブルーツース通信手段
11 I/Oコントローラー
11−1 分解検出端子
11−2 リアルタイムクロック
11−3 電源制御手段
12 CPU
13 バス
14 表示装置
15 表示コントローラー
16 入力装置
17 フラッシュROM
DESCRIPTION OF
13
Claims (9)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004168169A JP2005348290A (en) | 2004-06-07 | 2004-06-07 | Information processing device with security function |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004168169A JP2005348290A (en) | 2004-06-07 | 2004-06-07 | Information processing device with security function |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005348290A true JP2005348290A (en) | 2005-12-15 |
Family
ID=35500208
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004168169A Pending JP2005348290A (en) | 2004-06-07 | 2004-06-07 | Information processing device with security function |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005348290A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013073473A (en) * | 2011-09-28 | 2013-04-22 | Fujitsu Ltd | Information processor, display device, and control method |
| US8756671B2 (en) | 2009-06-19 | 2014-06-17 | Fujitsu Limited | Information processing apparatus, security method, and storage medium storing security program |
| JP2019121884A (en) * | 2017-12-28 | 2019-07-22 | 三菱重工業株式会社 | Integrated circuit, control device, information distribution method, and information distribution system |
| JPWO2021171381A1 (en) * | 2020-02-25 | 2021-09-02 |
-
2004
- 2004-06-07 JP JP2004168169A patent/JP2005348290A/en active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8756671B2 (en) | 2009-06-19 | 2014-06-17 | Fujitsu Limited | Information processing apparatus, security method, and storage medium storing security program |
| JP2013073473A (en) * | 2011-09-28 | 2013-04-22 | Fujitsu Ltd | Information processor, display device, and control method |
| JP2019121884A (en) * | 2017-12-28 | 2019-07-22 | 三菱重工業株式会社 | Integrated circuit, control device, information distribution method, and information distribution system |
| JPWO2021171381A1 (en) * | 2020-02-25 | 2021-09-02 | ||
| JP7352847B2 (en) | 2020-02-25 | 2023-09-29 | 日本電気株式会社 | Information processing device, information processing method, and storage medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10904007B2 (en) | Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof | |
| US11093626B2 (en) | Security systems and methods for continuous authorized access to restricted access locations | |
| US9003516B2 (en) | System and method for encrypted smart card pin entry | |
| US8332915B2 (en) | Information processing system, information processing apparatus, mobile terminal and access control method | |
| CN105279449A (en) | Context based data access control | |
| CN1987885A (en) | Computer implemented method for securely acquiring a binding key and securely binding system | |
| KR102696891B1 (en) | Electronic device for providing personal information and operating method thereof | |
| CN101140605A (en) | Data safe reading method and safe storage device thereof | |
| JP2004220402A (en) | E-commerce authentication system and method | |
| KR20140007251A (en) | Digital system and providing method thereof | |
| US11588808B2 (en) | Operating system with automatic login mechanism and automatic login method | |
| WO2018038998A2 (en) | Vault appliance for identity verification and secure dispatch of rights | |
| JP4833745B2 (en) | Data protection method for sensor node, computer system for distributing sensor node, and sensor node | |
| JP2005348290A (en) | Information processing device with security function | |
| KR20150081387A (en) | Certification System and Method For User | |
| KR101666591B1 (en) | One time password certifacation system and method | |
| KR102010764B1 (en) | Computer security system and method using authentication function in smart phone | |
| KR101226918B1 (en) | Pairing digital system and providing method thereof | |
| KR20200137126A (en) | Apparatus and method for registering biometric information, apparatus and method for biometric authentication | |
| KR101385723B1 (en) | Digital system having financial transaction function, pair system making a pair with the digital system, and method for financial transaction | |
| JP4760124B2 (en) | Authentication device, registration device, registration method, and authentication method | |
| JP2015203909A (en) | contact IC card activation system and method | |
| KR20130029261A (en) | User authentication system and method using a bio-information | |
| KR20210103094A (en) | User authentication system and method for authenticating access to an industrial control system | |
| KR101684905B1 (en) | User authentication device for multi-authenticating by using fingerprint, security key and wireless tag |