JP7087472B2 - Take-out management program, take-out management method, take-out management device and device - Google Patents

Take-out management program, take-out management method, take-out management device and device Download PDF

Info

Publication number
JP7087472B2
JP7087472B2 JP2018041977A JP2018041977A JP7087472B2 JP 7087472 B2 JP7087472 B2 JP 7087472B2 JP 2018041977 A JP2018041977 A JP 2018041977A JP 2018041977 A JP2018041977 A JP 2018041977A JP 7087472 B2 JP7087472 B2 JP 7087472B2
Authority
JP
Japan
Prior art keywords
state
take
terminal device
terminal
electronic lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018041977A
Other languages
Japanese (ja)
Other versions
JP2019157401A (en
Inventor
博行 国部
俊弥 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018041977A priority Critical patent/JP7087472B2/en
Publication of JP2019157401A publication Critical patent/JP2019157401A/en
Application granted granted Critical
Publication of JP7087472B2 publication Critical patent/JP7087472B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、持ち出し管理プログラム、持ち出し管理方法、持ち出し管理装置およびデバイスに関する。 The present invention relates to a take-out management program, a take-out management method, a take-out management device and a device.

従来から、可搬型のパーソナルコンピュータやタブレットでの盗難や紛失防止のため、セキュリティワイヤーを用いてデスクや所定の場所に固定化設置する利用が多く用いられている。一方で、パーソナルコンピュータなどの持ち出し利用をおこなうケースが多く、情報漏えいや紛失、盗難時の対応を考慮し、端末の持ち出し管理システムを利用して設置場所外持ち出し実施と証跡取得をおこなっている。 Conventionally, in order to prevent theft or loss of a portable personal computer or tablet, it has been widely used to fix and install it on a desk or a predetermined place using a security wire. On the other hand, there are many cases where personal computers are taken out and used, and in consideration of measures against information leakage, loss, or theft, the terminal take-out management system is used to take out the terminal and obtain a trail.

関連する先行技術としては、盗難防止用のワイヤーに関する技術がある(たとえば、下記特許文献1~3を参照。)。 As a related prior art, there is a technique related to an anti-theft wire (see, for example, Patent Documents 1 to 3 below).

国際公開第2009/069188号International Publication No. 2009/0691888 特開2007-255037号公報Japanese Unexamined Patent Publication No. 2007-255037 特開2002-297326号公報Japanese Patent Application Laid-Open No. 2002-297326

しかしながら、従来技術における持ち出し管理システムでは、持ち出しをする際、セキュリティワイヤーでの施錠または解錠、所定場所への固定操作の運用や、PC持ち出し管理システムへの申請手続き処理が煩雑となり、作業漏れやミスが発生しやすいという問題点がある。 However, in the take-out management system in the prior art, when taking out, locking or unlocking with a security wire, operation of fixing operation to a predetermined place, and application procedure processing to the PC take-out management system become complicated, resulting in omission of work. There is a problem that mistakes are likely to occur.

一つの側面では、本発明は、セキュリティの向上とともに、持ち出し管理をおこなうことを目的とする。 In one aspect, the present invention aims to improve security and manage take-out.

一つの実施態様では、端末装置の持ち出しを制御するにあたり、セキュリティワイヤーの一端に設けられた端子を介して、前記端末装置から供給される電力によって稼働する電子錠が作動している際に、前記端末装置および前記電子錠の少なくともいずれかへのパスワードの入力に基づいて前記電子錠の施錠または解錠を制御し、前記電子錠の施錠または解錠の状況に基づく前記端末装置の持ち出し管理をおこなう、持ち出し管理プログラム、持ち出し管理方法、持ち出し管理装置、および、前記電子錠を備えたデバイスが提供される。 In one embodiment, in controlling the take-out of the terminal device, the electronic lock operated by the electric power supplied from the terminal device is operated via the terminal provided at one end of the security wire. The locking or unlocking of the electronic lock is controlled based on the input of the password to at least one of the terminal device and the electronic lock, and the taking-out management of the terminal device is performed based on the lock or unlock status of the electronic lock. , A take-out management program, a take-out management method, a take-out management device, and a device provided with the electronic lock.

本発明の一側面によれば、セキュリティの向上とともに、持ち出し管理をおこなうことができる。 According to one aspect of the present invention, it is possible to carry out take-out management while improving security.

図1は、実施の形態にかかる持ち出し管理プログラム、持ち出し管理方法および持ち出し管理装置の概要の一例を示す説明図である。FIG. 1 is an explanatory diagram showing an example of an outline of a take-out management program, a take-out management method, and a take-out management device according to an embodiment. 図2は、セキュリティワイヤーの外観の一例を示す説明図である。FIG. 2 is an explanatory diagram showing an example of the appearance of the security wire. 図3Aは、実施の形態にかかる持ち出し管理プログラム、持ち出し管理方法および持ち出し管理装置を実現するシステム構成の一例を示すブロック図(その1)である。FIG. 3A is a block diagram (No. 1) showing an example of a system configuration that realizes a take-out management program, a take-out management method, and a take-out management device according to an embodiment. 図3Bは、実施の形態にかかる持ち出し管理プログラム、持ち出し管理方法および持ち出し管理装置を実現するシステム構成の一例を示すブロック図(その2)である。FIG. 3B is a block diagram (No. 2) showing an example of a system configuration that realizes a take-out management program, a take-out management method, and a take-out management device according to an embodiment. 図4は、保護/管理対象パーソナルコンピュータ(PC)のハードウェア構成の一例を示すブロック図である。FIG. 4 is a block diagram showing an example of the hardware configuration of the protected / managed personal computer (PC). 図5は、デバイスのハードウェア構成の一例を示すブロック図である。FIG. 5 is a block diagram showing an example of the hardware configuration of the device. 図6は、PC持出管理システム(Webサーバ)のハードウェア構成の一例を示すブロック図である。FIG. 6 is a block diagram showing an example of the hardware configuration of the PC take-out management system (Web server). 図7は、保護/管理対象PCの機能的構成の一例を示すブロック図である。FIG. 7 is a block diagram showing an example of the functional configuration of the protected / managed PC. 図8は、デバイスの機能的構成の一例を示すブロック図である。FIG. 8 is a block diagram showing an example of the functional configuration of the device. 図9は、保護/管理対象PCの処理の手順の一例(その1)を示すフローチャートである。FIG. 9 is a flowchart showing an example (No. 1) of the processing procedure of the protected / managed PC. 図10は、保護/管理対象PCの処理の手順の一例(その2)を示すフローチャートである。FIG. 10 is a flowchart showing an example (No. 2) of the processing procedure of the protected / managed PC. 図11は、保護/管理対象PCの処理の手順の一例(その3)を示すフローチャートである。FIG. 11 is a flowchart showing an example (No. 3) of the processing procedure of the protected / managed PC. 図12は、デバイスの処理の手順の一例(その1)を示すフローチャートである。FIG. 12 is a flowchart showing an example (No. 1) of the device processing procedure. 図13は、デバイスの処理の手順の一例(その2)を示すフローチャートである。FIG. 13 is a flowchart showing an example (No. 2) of the device processing procedure. 図14は、PC持出管理システム状態連携用プログラムが実行する処理の手順の一例(その1)を示すフローチャートである。FIG. 14 is a flowchart showing an example (No. 1) of the processing procedure executed by the program for linking the state of the PC take-out management system. 図15は、PC持出管理システム状態連携用プログラムが実行する処理の手順の一例(その2)を示すフローチャートである。FIG. 15 is a flowchart showing an example (No. 2) of the processing procedure executed by the program for linking the state of the PC take-out management system. 図16は、全体動作の概要を示す説明図である。FIG. 16 is an explanatory diagram showing an outline of the overall operation.

以下に図面を参照して、本発明にかかる持ち出し管理プログラム、持ち出し管理方法、持ち出し管理装置およびデバイスの実施の形態を詳細に説明する。 Hereinafter, embodiments of the take-out management program, take-out management method, take-out management device, and device according to the present invention will be described in detail with reference to the drawings.

(実施の形態)
図1は、実施の形態にかかる持ち出し管理プログラム、持ち出し管理方法および持ち出し管理装置の概要の一例を示す説明図である。図1は、パーソナルコンピュータなどの端末装置(PC(Personal Computer))の「持ち出し」の状態と「持ち帰り」の状態とを示している。
(Embodiment)
FIG. 1 is an explanatory diagram showing an example of an outline of a take-out management program, a take-out management method, and a take-out management device according to an embodiment. FIG. 1 shows a state of “take-out” and a state of “take-out” of a terminal device (PC (Personal Computer)) such as a personal computer.

図1において、上側に示す、保護/管理対象パーソナルコンピュータ(PC)100が、セキュリティワイヤー101によってロックされていない状態(セキュリティワイヤー101のデバイス103の電子錠が解錠されている状態)が、「PC持ち出し」の状態である。図1からもわかるように、「PC持ち出し」の状態においては、セキュリティスロット111にセキュリティワイヤー101のデバイス103が接続されていない。また、USB(Universal Serial Bus)ポート112に、USB接続ケーブル104を介してデバイス103に接続されているUSB端子105が接続されていない。ユーザは、この状態において、保護/管理対象PC100の持ち出しをすることができる。 In FIG. 1, the state in which the protected / managed personal computer (PC) 100 shown on the upper side is not locked by the security wire 101 (the electronic lock of the device 103 of the security wire 101 is unlocked) is ". It is in the state of "taking out the PC". As can be seen from FIG. 1, in the "PC take-out" state, the device 103 of the security wire 101 is not connected to the security slot 111. Further, the USB terminal 105 connected to the device 103 via the USB connection cable 104 is not connected to the USB (Universal Serial Bus) port 112. In this state, the user can take out the protected / managed PC 100.

一方、図1の下側に示す、保護/管理対象PC100がセキュリティワイヤー101によってロックされている状態(セキュリティワイヤー101の電子錠が施錠されている状態)が、「PC持ち帰り」の状態である。セキュリティワイヤー101による施錠(ロック)は、以下の手順によりおこなわれる。 On the other hand, the state in which the protected / managed PC 100 is locked by the security wire 101 (the electronic lock of the security wire 101 is locked), which is shown on the lower side of FIG. 1, is the state of “PC take-out”. Locking with the security wire 101 is performed by the following procedure.

セキュリティワイヤー101のワイヤー部102を、机などの脚に巻き付ける。つぎに、保護/管理対象PC100のセキュリティスロット111にセキュリティワイヤー101の一端に設けられたデバイス103の電子錠のフック(図2に示すフック201)を挿入するとともに、USBポート112にUSB端子105を接続することで、デバイス103に対して給電をおこなう。USBのプラグアンドプレイ機能によって、保護/管理対象PC100にPINコード入力画面が表示され、ユーザはPINコードを入力する。 Wrap the wire portion 102 of the security wire 101 around a leg such as a desk. Next, the hook of the electronic lock (hook 201 shown in FIG. 2) of the device 103 provided at one end of the security wire 101 is inserted into the security slot 111 of the protected / managed PC 100, and the USB terminal 105 is inserted into the USB port 112. By connecting, power is supplied to the device 103. The USB plug-and-play function displays a PIN code input screen on the protected / managed PC100, and the user inputs the PIN code.

ここで、正しいPINコードが入力された場合は、保護/管理対象PC100は、セキュリティワイヤー101をデバイスとして有効化(デバイス認識)の状態にする。それにともない、フック201が作動して、セキュリティスロット111からセキュリティワイヤー101が抜けない状態となる。これにより、ロックが完了する。ロックされた状態では、ユーザは、保護/管理対象PC100の持ち出しをすることはできない。 Here, if the correct PIN code is input, the protected / managed PC 100 activates the security wire 101 as a device (device recognition). Along with this, the hook 201 is activated and the security wire 101 cannot be pulled out from the security slot 111. This completes the lock. In the locked state, the user cannot take out the protected / managed PC100.

また、セキュリティワイヤー101がデバイス認識状態であるということを検出することによって、保護/管理対象PC100が「持ち帰り状態」であることを認識し、保護/管理対象PC100の保護および管理をおこなうことができる。 Further, by detecting that the security wire 101 is in the device recognition state, it is possible to recognize that the protection / management target PC 100 is in the "take-out state" and protect and manage the protection / management target PC 100. ..

「PC持ち帰り」の状態において、再び、「PC持ち出し」の状態にするには、ユーザは、保護/管理対象PC100にPINコード入力画面を表示させ、PINコードを入力する。正しいPINコードが入力された場合は、保護/管理対象PC100は、セキュリティワイヤー101をデバイスとして無効化(デバイス切り離し)の状態にする。それにともない、フック201が、ロックするときとは反対の方向へ作動して、セキュリティスロット111にセキュリティワイヤー101を抜くことができる状態となる。 In order to return to the "PC take-out" state in the "PC take-out" state, the user causes the protected / managed PC 100 to display the PIN code input screen and inputs the PIN code. When the correct PIN code is input, the protected / managed PC 100 puts the security wire 101 in an invalidated state (device disconnection) as a device. Along with this, the hook 201 operates in the direction opposite to that when it is locked, and the security wire 101 can be pulled out into the security slot 111.

これにより、ロックが解除され、ユーザは、セキュリティスロット111からデバイス103(のフック201)を抜き取り、USBポート112からUSB端子105を抜き取る。この状態において、ユーザは、保護/管理対象PC100の持ち出しをすることができる。 As a result, the lock is released, and the user pulls out the device 103 (hook 201) from the security slot 111 and pulls out the USB terminal 105 from the USB port 112. In this state, the user can take out the protected / managed PC 100.

また、セキュリティワイヤー101がデバイス切り離し状態であるということを検出することによって、保護/管理対象PC100が「持ち帰り状態」であることを認識し、保護/管理対象PC100の管理をおこなうことができる。 Further, by detecting that the security wire 101 is in the device detached state, it is possible to recognize that the protected / managed PC 100 is in the "take-out state" and manage the protected / managed PC 100.

このようにして、保護/管理対象PC100のUSBポート112を用いて、セキュリティワイヤー101をデバイス認証(有効化)することにより、電子錠を施錠するとともに、持ち帰り状態を認識する。また、セキュリティワイヤー101をデバイス切り離し(無効化)することにより、電子錠を解錠するとともに、持ち出し状態を認識する。そして、デバイス認証(有効化)とデバイス切り離し(無効化)を、PINコードを用いておこなうことにより、より簡易に保護/管理対象PC100の盗難・紛失防止などの保護ができるとともに、保護/管理対象PC100の適正な管理をおこなうことができる。 In this way, the security wire 101 is device-authenticated (enabled) using the USB port 112 of the protected / managed PC 100 to lock the electronic lock and recognize the take-out state. Further, by disconnecting (invalidating) the device of the security wire 101, the electronic lock is unlocked and the take-out state is recognized. Then, by performing device authentication (validation) and device disconnection (invalidation) using a PIN code, it is possible to more easily protect the protection / management target PC100 such as theft / loss prevention, and also to protect / manage the protection target. Appropriate management of the PC100 can be performed.

(セキュリティワイヤーの外観例)
図2は、セキュリティワイヤーの外観の一例を示す説明図である。図2において、セキュリティワイヤー101は、ワイヤー部102と、ワイヤー部102の一端に、取り外しできないように固着されたデバイス103と、デバイス103とUSB端子105とが接続されたUSB接続ケーブル104と、から構成される。
(Example of appearance of security wire)
FIG. 2 is an explanatory diagram showing an example of the appearance of the security wire. In FIG. 2, the security wire 101 is provided from the wire portion 102, the device 103 fixed to one end of the wire portion 102 so as not to be removable, and the USB connection cable 104 to which the device 103 and the USB terminal 105 are connected. It is composed.

ワイヤー部102は、盗難防止用ワイヤーによる構成されており、切断や破壊が容易にはできない金属性の材質が用いられる。ワイヤー部102のデバイス103が固着されている反対側の一端は、ループ(輪)状になっている。セキュリティワイヤー101を使用する際は、図1にも示したように、机の脚など、固定したい所にワイヤー部102を巻き付けた後、デバイス103を、ワイヤー部102の先端の輪の部分にくぐらせてから、保護/管理対象PC100(のセキュリティスロット111)に接続する。 The wire portion 102 is made of an anti-theft wire, and is made of a metallic material that cannot be easily cut or broken. One end of the wire portion 102 on the opposite side to which the device 103 is fixed has a loop shape. When using the security wire 101, as shown in FIG. 1, after winding the wire portion 102 around a place to be fixed such as a desk leg, the device 103 is passed through the ring portion at the tip of the wire portion 102. After that, connect to the protected / managed PC 100 (security slot 111).

このようにして、保護/管理対象PC100は、セキュリティワイヤー101につながれることで、固定した机から離れないようにすることができる。この状態では、保護/管理対象PC100を、その場から持ち出すことはできない。 In this way, the protected / managed PC 100 can be connected to the security wire 101 so as not to be separated from the fixed desk. In this state, the protected / managed PC100 cannot be taken out from the spot.

デバイス103には、フック201と、表示部202と、複数のキースイッチ203と、が備えられている。フック201は、具体的には、一対の鍵状の部材から構成されておいる。この鍵状の部材が互いに離れるように稼働することによって、セキュリティスロット111の突起部分に引っかかるようにして、セキュリティスロット111に嵌合する構成となっている。 The device 103 includes a hook 201, a display unit 202, and a plurality of key switches 203. Specifically, the hook 201 is composed of a pair of key-shaped members. By operating the key-shaped members so as to be separated from each other, the key-shaped members are configured to be caught in the protruding portion of the security slot 111 and fitted into the security slot 111.

表示部202は、デバイス103に対して、PINコードの入力画面のほか、各種表示内容を表示することができる。また、キースイッチ203は、PINコードの入力のほか、デバイス103に対する各種指示の入力をおこなう際に用いることができる。 The display unit 202 can display various display contents on the device 103 in addition to the PIN code input screen. Further, the key switch 203 can be used not only for inputting a PIN code but also for inputting various instructions to the device 103.

(システム構成例)
図3Aおよび図3Bは、実施の形態にかかる持ち出し管理プログラム、持ち出し管理方法および持ち出し管理装置を実現するシステム構成の一例を示すブロック図である。図3Aは、保護/管理対象PC100に、デバイス103およびPC持出管理システム(Webサーバ)300が接続されていない状態を示している。
(System configuration example)
3A and 3B are block diagrams showing an example of a system configuration that realizes a take-out management program, a take-out management method, and a take-out management device according to an embodiment. FIG. 3A shows a state in which the device 103 and the PC take-out management system (Web server) 300 are not connected to the protected / managed PC 100.

図3Aにおいて、保護/管理対象PC100は、LANケーブル111を介して、PC持出管理システム(Webサーバ)300に接続することができる。具体的には、LANケーブル311に接続されたLAN接続端子312をLANポート313に挿入することによって、保護/管理対象PC100と、PC持出管理システム(Webサーバ)300とが接続される。 In FIG. 3A, the protected / managed PC 100 can be connected to the PC take-out management system (Web server) 300 via the LAN cable 111. Specifically, by inserting the LAN connection terminal 312 connected to the LAN cable 311 into the LAN port 313, the protected / managed PC 100 and the PC take-out management system (Web server) 300 are connected.

LANポート313は、保護/管理対象PC100をネットワーク接続するための一般的なネットワーク接続ポートであり、LANポート313を介して、図示を省略するネットワーク上のPC持出管理システム300と接続することができる。 The LAN port 313 is a general network connection port for connecting the protected / managed PC 100 to the network, and can be connected to the PC take-out management system 300 on the network (not shown) via the LAN port 313. can.

PC持出管理システム(Webサーバ)300は、可搬型設備機器の持ち出し、持ち帰り申請や該当機器の状態を集中管理するためのソフトウェアシステムである。PC持出管理システム300は、たとえば、Webサーバによって構成される。 The PC take-out management system (Web server) 300 is a software system for taking out portable equipment, applying for take-out, and centrally managing the status of the equipment. The PC take-out management system 300 is configured by, for example, a Web server.

そして、PC持出管理システム(Webサーバ)300は、主に以下機能を提供することができる。たとえば、PC100の利用者からの申請により、PC100の持ち出し/持ち帰り起票とPC100の状態管理をおこなうことができる。また、利用者からの申請を、あらかじめ登録された、あるいは、外部の組織情報や人事情報などのデータベースと連携させ、所定のワークフロー処理により、管理責任者の承認処理を得るようにすることができる。また、本承認の履歴や申請の有効/無効を記録し、その状態の管理をおこなう。また、PC持ち出し時と持ち帰り時に、PC100内ファイル一覧を取得し、持ち帰り時に差異をチェックする機能を持つようにしてもよい。 The PC take-out management system (Web server) 300 can mainly provide the following functions. For example, by applying from a user of the PC 100, it is possible to take out / take out the PC 100 and manage the state of the PC 100. In addition, the application from the user can be linked with a database such as pre-registered or external organization information and personnel information, and the approval process of the manager can be obtained by a predetermined workflow process. .. In addition, the history of this approval and the validity / invalidity of the application are recorded, and the status is managed. Further, it may have a function of acquiring a list of files in the PC 100 at the time of taking out the PC and at the time of taking out, and checking the difference at the time of taking out.

保護/管理対象PC100は、具体的には、たとえばノート型PC、タブレット端末装置などの可搬型の端末装置である。また、タワー型PCその他のディスクトップ型の情報処理装置などであってもよい。 Specifically, the protected / managed PC 100 is a portable terminal device such as a notebook PC or a tablet terminal device. Further, it may be a tower type PC or other desktop type information processing apparatus.

保護/管理対象PC100は、LANポート313のほか、図1にも示した、セキュリティスロット111と、USBポート112と、を有する。セキュリティスロット111は、セキュリティワイヤー101と接続して、固定するために、フック201挿入するスロットである。 The protected / managed PC 100 has a LAN port 313, a security slot 111, and a USB port 112, which are also shown in FIG. The security slot 111 is a slot into which the hook 201 is inserted in order to connect and fix the security wire 101.

USBポート112は、外部USB接続機器との可能とするためのポートである。具体的には、PCで標準的に提供されるUSBインターフェースの接続口である。USBポート112に、セキュリティワイヤー101を接続することで、USBポート112がセキュリティワイヤー101(のデバイス103)への電源供給をおこなう。 The USB port 112 is a port for enabling an external USB connection device. Specifically, it is a connection port of a USB interface provided as standard in a PC. By connecting the security wire 101 to the USB port 112, the USB port 112 supplies power to the security wire 101 (device 103).

また、保護/管理対象PC100は、オペレーティングシステムソフトウェア(OS)301と、Webブラウザ302と、PC持出管理システム状態連携用プログラム303と、有する。 Further, the protected / managed PC 100 has an operating system software (OS) 301, a Web browser 302, and a PC take-out management system state cooperation program 303.

オペレーティングシステムソフトウェア(OS)301は、保護/管理対象PC100の全体や他のプログラムやドライバを制御する。OS301は、具体的には、たとえば、Windows(登録商標)、Linux(登録商標)、Android(登録商標)、macOS(登録商標)などによって構成される。 The operating system software (OS) 301 controls the entire protected / managed PC100 and other programs and drivers. Specifically, the OS 301 is composed of, for example, Windows (registered trademark), Linux (registered trademark), Android (registered trademark), macOS (registered trademark), and the like.

Webブラウザ302は、Web(World Wide Web)の利用に供するユーザエージェントである。Webブラウザ302は、具体的には、たとえば、Internet Explorer(登録商標)、Microsoft Edge(登録商標)、Google Chrome(登録商標)などによって構成される。 The Web browser 302 is a user agent for using the Web (World Wide Web). Specifically, the Web browser 302 is composed of, for example, Internet Explorer (registered trademark), Microsoft Edge (registered trademark), Google Chrome (registered trademark), and the like.

PC持出管理システム状態連携用プログラム303は、PC持出管理システム(Webサーバ)300と連携して、保護/管理対象PC100の持ち出し、持ち帰り申請や、保護/管理対象PC100の状態を管理するための情報収集をおこない、収集した情報をLANケーブル311を介してPC持出管理システム(Webサーバ)300へ送信したりするプログラムである。 The PC take-out management system status linkage program 303 cooperates with the PC take-out management system (Web server) 300 to take out the protected / managed PC 100, apply for take-out, and manage the status of the protected / managed PC 100. This is a program that collects information from the above and sends the collected information to the PC take-out management system (Web server) 300 via the LAN cable 311.

PC持出管理システム状態連携用プログラム303を実行することによって、保護/管理対象PC100の持ち出し/持ち帰りをセキュリティワイヤー101の接続状態(マウント)で判定し、PC持出管理システム300に所定の状態通知や処理をおこなうことができる。 By executing the PC take-out management system status linkage program 303, the take-out / take-out of the protected / managed PC 100 is determined by the connection status (mount) of the security wire 101, and the PC take-out management system 300 is notified of the predetermined status. And can be processed.

図3Bは、保護/管理対象PC100に、デバイス103およびPC持出管理システム(Webサーバ)300が接続されている状態を示している。図3Bにおいて、保護/管理対象PC100は、オペレーティングシステムソフトウェア(OS)301、Webブラウザ302、PC持出管理システム状態連携用プログラム303のほか、セキュリティワイヤー鍵復号プログラム(PIN設定プログラム)304と、ドライバ305と、を有する。 FIG. 3B shows a state in which the device 103 and the PC take-out management system (Web server) 300 are connected to the protected / managed PC 100. In FIG. 3B, the protected / managed PC 100 includes an operating system software (OS) 301, a Web browser 302, a PC take-out management system status linkage program 303, a security wire key decryption program (PIN setting program) 304, and a driver. It has 305 and.

USBポート112は、セキュリティワイヤー101のデバイス103が本ポートを経由して接続された際に、OS301のプラグアンドプレイ機能により、汎用の入出力デバイス(USBキーボード、マウスと同様)としてデバイス認識する。デバイス認識時に、本ポートを通じて解錠用の識別鍵(PIN情報)設定と、セキュリティワイヤー鍵復号プログラム(PIN設定プログラム)304およびドライバ305の保護/管理対象PC100へのインストールをおこなう。 When the device 103 of the security wire 101 is connected via this port, the USB port 112 recognizes the device as a general-purpose input / output device (similar to a USB keyboard and mouse) by the plug and play function of the OS 301. When the device is recognized, the identification key (PIN information) for unlocking is set and the security wire key decryption program (PIN setting program) 304 and the driver 305 are installed on the protected / managed PC 100 through this port.

また、図3Bにおいては、セキュリティスロット111には、デバイス103に設けられた電子錠のフック201がロックされた状態を示している。フック201が閉じた状態でセキュリティスロット111に挿入された後、電子錠の施錠の動作により、フック201が互いに離間する方向に移動することによって、セキュリティスロット111の爪部に引っ掛かるようにして、ロックがおこなわれる。この状態においては、電子錠をセキュリティスロット111から抜き出すことはできない。 Further, in FIG. 3B, the security slot 111 shows a state in which the hook 201 of the electronic lock provided on the device 103 is locked. After the hook 201 is inserted into the security slot 111 in the closed state, the hook 201 is moved in a direction away from each other by the locking operation of the electronic lock so as to be hooked on the claw portion of the security slot 111 and locked. Is done. In this state, the electronic lock cannot be removed from the security slot 111.

このようにして、保護/管理対象PC100が、USB接続されたセキュリティワイヤー101をデバイス認識する。そして、セキュリティワイヤー鍵復号プログラム(PIN設定プログラム)304を実行させることによって、PINコートの入力による、デバイス認識(有効化)状態とデバイス切り離し(無効化)状態の切替えを制御する。セキュリティワイヤー101のデバイス103は、デバイス認識の有効化/無効化の状態に基づいて、電子錠の施錠/解錠を制御することができる。 In this way, the protected / managed PC 100 recognizes the USB-connected security wire 101 as a device. Then, by executing the security wire key decryption program (PIN setting program) 304, switching between the device recognition (enabled) state and the device disconnection (disabled) state by the input of the PIN coat is controlled. The device 103 of the security wire 101 can control the locking / unlocking of the electronic lock based on the enabled / disabled state of the device recognition.

また、PC持出管理システム状態連携用プログラム303を実行させることによって、デバイス認識の有効化/無効化の状態に基づいて、PC持出管理システム(Webサーバ)300における保護/管理対象PC100の持ち帰りおよび持ち出しを管理する。 In addition, by executing the PC take-out management system state linkage program 303, the protection / management target PC 100 in the PC take-out management system (Web server) 300 is taken back based on the enabled / disabled state of device recognition. And manage take-out.

(PC100のハードウェア構成例)
図4は、保護/管理対象パーソナルコンピュータ(PC)のハードウェア構成の一例を示すブロック図である。図4において、保護/管理対象PC100は、CPU(Central Processing Unit)401と、メモリ402と、ネットワークI/F(Interface)403と、USB I/F404と、入力装置405と、ディスプレイ406と、を有する。また、各構成部は、バス400によってそれぞれ接続される。
(Hardware configuration example of PC100)
FIG. 4 is a block diagram showing an example of the hardware configuration of the protected / managed personal computer (PC). In FIG. 4, the protected / managed PC 100 includes a CPU (Central Processing Unit) 401, a memory 402, a network I / F (Interface) 403, a USB I / F 404, an input device 405, and a display 406. Have. Further, each component is connected by a bus 400.

ここで、CPU401は、保護/管理対象PC100の全体の制御を司る。メモリ402は、たとえば、ROM(Read Only Memory)、RAM(Random Access Memory)およびフラッシュROMなどを有する。具体的には、たとえば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU401のワークエリアとして使用される。メモリ402に記憶されるプログラムは、CPU401にロードされることで、コーディングされている処理をCPU401に実行させることができる。 Here, the CPU 401 controls the entire protection / management target PC 100. The memory 402 includes, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), a flash ROM, and the like. Specifically, for example, a flash ROM or ROM stores various programs, and RAM is used as a work area of the CPU 401. By loading the program stored in the memory 402 into the CPU 401, the coded process can be executed by the CPU 401.

ネットワークI/F403は、通信回線を通じて、図示を省略するインターネットなどのネットワークに接続され、ネットワークを介して他の装置(PC持出管理システム(Webサーバ)300など)に接続される。そして、ネットワークI/F403は、ネットワークと自装置内部とのインターフェースを司り、他の装置からのデータの入出力を制御する。ネットワークI/F403には、たとえば、モデムやLANアダプタなどを採用することができる。 The network I / F 403 is connected to a network such as the Internet (not shown) through a communication line, and is connected to another device (PC take-out management system (Web server) 300 or the like) via the network. Then, the network I / F 403 controls the interface between the network and the inside of the own device, and controls the input / output of data from other devices. For the network I / F 403, for example, a modem, a LAN adapter, or the like can be adopted.

USB I/F404は、周辺機器(デバイス)を接続するための、ユニバーサル・シリアル・バスのバス規格に基づくインターフェースであり、USBポート112を介して、接続されたデバイスとのインターフェースを司り、デバイスからのデータの入出力を制御する。また、USB I/F404は、接続されたデバイスに対する電力の供給(給電)の制御をおこなう。 The USB I / F 404 is an interface based on the bus standard of the universal serial bus for connecting peripheral devices (devices), and controls the interface with the connected device via the USB port 112, from the device. Controls the input and output of data. Further, the USB I / F 404 controls the power supply (power supply) to the connected device.

入力装置405は、PINコードを含む各種情報の入力に用いる。入力装置405は、具体的には、たとえば、キーボード、ポインティングデバイス、ディスプレイなどの各種デバイスを含む。また、ディスプレイ406は、各種情報を表示する。ディスプレイは、液晶ディスプレイ、有機ELなどを含む。 The input device 405 is used for inputting various information including a PIN code. Specifically, the input device 405 includes various devices such as a keyboard, a pointing device, and a display. In addition, the display 406 displays various information. The display includes a liquid crystal display, an organic EL, and the like.

(デバイス103のハードウェア構成例)
図5は、デバイスのハードウェア構成の一例を示すブロック図である。図5において、デバイス103は、マイコン501と、メモリ502と、フック駆動機構503と、USB I/F504と、ディスプレイ505と、キースイッチ506と、を有する。また、各構成部は、バス500によってそれぞれ接続される。
(Hardware configuration example of device 103)
FIG. 5 is a block diagram showing an example of the hardware configuration of the device. In FIG. 5, the device 103 includes a microcomputer 501, a memory 502, a hook drive mechanism 503, a USB I / F 504, a display 505, and a key switch 506. Further, each component is connected by a bus 500.

マイコン501は、デバイス103の全体の制御を司る。メモリ502は、たとえば、ROM、RAMなどを有する。メモリ502に記憶されるプログラムによってコーディングされている処理をマイコン501に実行させることができる。 The microcomputer 501 controls the entire device 103. The memory 502 includes, for example, a ROM, a RAM, and the like. The microcomputer 501 can execute the process coded by the program stored in the memory 502.

フック駆動機構503は、フックの駆動をおこなう。具体的には、ギヤや磁力などを用いて、駆動信号が入力された場合のみ、フックを駆動させ、それ以外ではフックが動かないように固定する。 The hook drive mechanism 503 drives the hook. Specifically, the hook is driven only when a drive signal is input by using a gear or a magnetic force, and the hook is fixed so as not to move in other cases.

USB I/F504は、USB端子105を介して、接続されたPCとのインターフェースを司り、PCからのデータの入出力を制御する。また、USB I/F504は、接続されたPCからの電力の供給(給電)を受ける。 The USB I / F 504 controls the interface with the connected PC via the USB terminal 105, and controls the input / output of data from the PC. Further, the USB I / F 504 receives power supply (power supply) from the connected PC.

ディスプレイ505は、図2に示した表示部202を構成する。ディスプレイは、ディスプレイは、液晶ディスプレイ、有機ELなどを含む。また、キースイッチ506は、図2に示したキースイッチ203を構成する。キースイッチ506は、図示は省略するが、ディスプレイ505に設けられたタッチパネルによってその機能を実現するようにしてもよい。 The display 505 constitutes the display unit 202 shown in FIG. The display includes a liquid crystal display, an organic EL, and the like. Further, the key switch 506 constitutes the key switch 203 shown in FIG. Although not shown, the key switch 506 may be realized by a touch panel provided on the display 505.

(PC持出管理システム(Webサーバ)300のハードウェア構成例)
図6は、PC持出管理システム(Webサーバ)のハードウェア構成の一例を示すブロック図である。図6において、PC持出管理システム(Webサーバ)300は、CPU601と、メモリ602と、ネットワークI/F603と、記録媒体I/F604と、記録媒体605と、を有する。また、各構成部は、バス600によってそれぞれ接続される。
(Hardware configuration example of PC take-out management system (Web server) 300)
FIG. 6 is a block diagram showing an example of the hardware configuration of the PC take-out management system (Web server). In FIG. 6, the PC take-out management system (Web server) 300 has a CPU 601, a memory 602, a network I / F603, a recording medium I / F604, and a recording medium 605. Further, each component is connected by a bus 600.

ここで、CPU601は、PC持出管理システム(Webサーバ)300の全体の制御を司る。メモリ602は、たとえば、ROM、RAMおよびフラッシュROMなどを有する。具体的には、たとえば、フラッシュROMやROMが各種プログラムを記憶し、RAMがCPU601のワークエリアとして使用される。メモリ602に記憶されるプログラムは、CPU601にロードされることで、コーディングされている処理をCPU601に実行させることができる。 Here, the CPU 601 controls the entire PC take-out management system (Web server) 300. The memory 602 includes, for example, a ROM, a RAM, a flash ROM, and the like. Specifically, for example, a flash ROM or ROM stores various programs, and RAM is used as a work area of CPU 601. The program stored in the memory 602 can be loaded into the CPU 601 to cause the CPU 601 to execute the coded process.

ネットワークI/F603は、通信回線を通じてインターネットなどのネットワークに接続され、図示を省略するネットワークを介して他の装置(保護/管理対象PC100、他のサーバ、データベース、あるいは、他のシステム)に接続される。そして、ネットワークI/F603は、ネットワークと自装置内部とのインターフェースを司り、他の装置からのデータの入出力を制御する。ネットワークI/F603には、たとえば、モデムやLANアダプタなどを採用することができる。 The network I / F603 is connected to a network such as the Internet through a communication line, and is connected to another device (protected / managed PC100, other server, database, or other system) via a network (not shown). To. The network I / F 603 controls the interface between the network and the inside of the own device, and controls the input / output of data from other devices. For the network I / F603, for example, a modem, a LAN adapter, or the like can be adopted.

記録媒体I/F604は、CPU601の制御にしたがって記録媒体605に対するデータのリード/ライトを制御する。記録媒体605は、記録媒体I/F604の制御で書き込まれたデータを記憶する。記録媒体605としては、たとえば、磁気ディスク、光ディスクなどが挙げられる。 The recording medium I / F 604 controls read / write of data to the recording medium 605 according to the control of the CPU 601. The recording medium 605 stores the data written under the control of the recording medium I / F 604. Examples of the recording medium 605 include a magnetic disk and an optical disk.

なお、PC持出管理システム(Webサーバ)300は、上述した構成部のほかに、たとえば、SSD(Solid State Drive)、キーボード、ポインティングデバイス、ディスプレイなどの各種デバイスを有することにしてもよい。 The PC take-out management system (Web server) 300 may have various devices such as an SSD (Solid State Drive), a keyboard, a pointing device, and a display, in addition to the above-mentioned components.

(PC100の機能的構成例)
図7は、保護/管理対象PCの機能的構成の一例を示すブロック図である。図7において、保護/管理対象PC100は、受信部701と、記憶部702と、PINコード受付部703と、判断部704と、状態変更部705と、送信部706と、給電制御部707と、接続監視部708と、を有する構成となっている。これらの各構成部701~708によって、PC100の制御部を構成することができる。
(Example of functional configuration of PC100)
FIG. 7 is a block diagram showing an example of the functional configuration of the protected / managed PC. In FIG. 7, the protection / management target PC 100 includes a reception unit 701, a storage unit 702, a PIN code reception unit 703, a determination unit 704, a state change unit 705, a transmission unit 706, and a power supply control unit 707. It is configured to have a connection monitoring unit 708. The control unit of the PC 100 can be configured by each of these components 701 to 708.

受信部701は、デバイス103からドライバ305を受信し、受信したドライバ305を記憶部702へ送る。また、受信部701は、デバイス103からPIN設定プログラム304を受信し、受信したPIN設定プログラム304を記憶部702へ送る。また、受付部701は、デバイスから送られてきたPINコードを受信するようにしてもよい。そして、初回設定時においては、受信したPINコードを記憶部702へ送る。初回設定時以外は、受信したPINコードを判断部704へ送る。 The receiving unit 701 receives the driver 305 from the device 103, and sends the received driver 305 to the storage unit 702. Further, the receiving unit 701 receives the PIN setting program 304 from the device 103, and sends the received PIN setting program 304 to the storage unit 702. Further, the reception unit 701 may receive the PIN code sent from the device. Then, at the time of the initial setting, the received PIN code is sent to the storage unit 702. Except for the initial setting, the received PIN code is sent to the judgment unit 704.

受信部701は、具体的には、たとえば、図4に示した、メモリ402などに記憶されたプログラムをCPU401に実行させることによって、また、ネットワークI/F403、USB I/F404などによって、その機能を実現することができる。 Specifically, the receiving unit 701 has a function thereof, for example, by causing the CPU 401 to execute a program stored in the memory 402 or the like shown in FIG. 4, or by using a network I / F403, a USB I / F404, or the like. Can be realized.

記憶部702は、受信部701から送られてきたドライバ305をインストールして所定の記憶領域に記憶する。また、記憶部702は、受信部701から送られてきたPIN設定プログラム304をインストールして所定の記憶領域に記憶する。また、受信部701から受け取ったPINコードを認証用PINコードとして所定の記憶領域に記憶するようにしてもよい。記憶部702は、具体的には、たとえば、図4に示したメモリ402などによって、その機能を実現することができる。 The storage unit 702 installs the driver 305 sent from the reception unit 701 and stores it in a predetermined storage area. Further, the storage unit 702 installs the PIN setting program 304 sent from the reception unit 701 and stores it in a predetermined storage area. Further, the PIN code received from the receiving unit 701 may be stored in a predetermined storage area as an authentication PIN code. Specifically, the storage unit 702 can realize its function by, for example, the memory 402 shown in FIG.

PINコード受付部703は、電子錠のパスワードとして用いられるPINコードのユーザによる入力を受け付ける。PINコード受付部703は、具体的には、たとえば、図4に示した入力装置405などによってその機能を実現することができる。 The PIN code receiving unit 703 accepts input by the user of the PIN code used as the password of the electronic lock. Specifically, the PIN code receiving unit 703 can realize its function by, for example, the input device 405 shown in FIG.

初回設定時は、入力を受け付けたPINコードを記憶部702へ送る。初回設定時以外は、入力を受け付けたPINコードを判断部704へ送る。記憶部702は、PINコード受付部703から送られてきたPINコードを認証用PINコード所定の記憶領域に記憶する。この認証用PINコードは、送信部706へ送られ、送信部706がこの認証用PINコードをデバイス103へ送信する。 At the time of initial setting, the PIN code that has received the input is sent to the storage unit 702. Except for the initial setting, the PIN code that accepted the input is sent to the judgment unit 704. The storage unit 702 stores the PIN code sent from the PIN code reception unit 703 in a predetermined storage area of the PIN code for authentication. The authentication PIN code is sent to the transmission unit 706, and the transmission unit 706 transmits the authentication PIN code to the device 103.

判断部704は、PINコード受付部703によって入力が受け付けられたPINコード、または、受信部701によって受信されたPINコードが、記憶部702に記憶されている正規のPINコードと合致するか否かを判断する。判断部704は、具体的には、たとえば、図4に示した、メモリ402などに記憶されたプログラムをCPU401に実行させることによって、その機能を実現することができる。 The determination unit 704 determines whether or not the PIN code input received by the PIN code reception unit 703 or the PIN code received by the reception unit 701 matches the normal PIN code stored in the storage unit 702. To judge. Specifically, the determination unit 704 can realize its function by causing the CPU 401 to execute the program stored in the memory 402 or the like shown in FIG. 4, for example.

状態変更部705は、判断部704による、合致するとの判断に基づいて、電子錠を備えたデバイス103の状態を、利用可能な状態(認識状態)から切り離し状態へ、または、切り離し状態から利用可能な状態へ、と変更する。そして、変更したデバイス103の状態に関する情報を記憶(保持)する。なお、記憶するのは、記憶部702の所定の領域であってもよい。状態変更部705は、具体的には、たとえば、図4に示した、メモリ402などに記憶されたプログラムをCPU401に実行させることによって、その機能を実現することができる。 The state change unit 705 can change the state of the device 103 equipped with the electronic lock from the available state (recognition state) to the detached state or from the detached state based on the determination by the determination unit 704 that the device 103 matches. Change to the state. Then, the information regarding the changed state of the device 103 is stored (retained). It should be noted that the storage may be stored in a predetermined area of the storage unit 702. Specifically, the state changing unit 705 can realize its function by causing the CPU 401 to execute the program stored in the memory 402 or the like shown in FIG. 4, for example.

状態変更部705は、より具体的には、現在のデバイス103の状態を保持し、保持されている現在のデバイス103の状態が利用可能な状態であれば、合致信号を受け取ると、切り離し状態へ変更する。一方、現在のデバイス103の状態が切り離し状態であれば、合致信号を受け取ると、利用可能な状態へ変更する。このように、合致信号を受け取るごとに、利用可能な状態と切り離し状態とを切り替えるように変更する。 More specifically, the state changing unit 705 holds the current state of the device 103, and if the held current state of the device 103 is available, the state changing unit 705 shifts to the disconnected state when receiving the matching signal. change. On the other hand, if the current state of the device 103 is the disconnected state, when the matching signal is received, the device 103 is changed to the usable state. In this way, each time a matching signal is received, the available state and the disconnected state are switched.

送信部706は、状態変更部705によってデバイスの状態が変更された場合に、その旨の信号をデバイスへ送信する。送信される信号は、『利用可能→切り離しへ変更』または『切り離し→利用可能へ変更』のいずれかを送信する。あるいは、単に『変更あり』という信号を送信するようにしてもよい。デバイスでは、『変更あり』という信号を受信することで、フックの状態を反転させるだけでよいように構成してもよい。 When the state of the device is changed by the state change unit 705, the transmission unit 706 transmits a signal to that effect to the device. As the signal to be transmitted, either "available → change to detachable" or "disconnect → change to available" is transmitted. Alternatively, the signal "changed" may be simply transmitted. The device may be configured to simply invert the hook state by receiving a "changed" signal.

送信部706は、具体的には、たとえば、図4に示した、メモリ402などに記憶されたプログラムをCPU401に実行させることによって、また、ネットワークI/F403、USB I/F404などによって、その機能を実現することができる。 Specifically, the transmission unit 706 has a function thereof, for example, by causing the CPU 401 to execute a program stored in the memory 402 or the like shown in FIG. 4, or by using a network I / F403, a USB I / F404, or the like. Can be realized.

給電制御部707は、接続されているデバイスへの給電を制御する。給電制御部707は、具体的には、たとえば、図4に示した、メモリ402などに記憶されたプログラムをCPU401に実行させることによって、その機能を実現することができる。 The power supply control unit 707 controls power supply to the connected device. Specifically, the power supply control unit 707 can realize its function by causing the CPU 401 to execute the program stored in the memory 402 or the like shown in FIG. 4, for example.

給電制御部707は、USB端子105がUSBポート112に接続されると給電を開始し、USB端子105がUSBポート112から取り外されると給電を終了する。また、給電制御部707は、USB端子105がUSBポート112に接続されている場合においても、給電の開始および終了を保護/管理対象PC100側の状態に基づいて制御するようにしてもよい。 The power supply control unit 707 starts power supply when the USB terminal 105 is connected to the USB port 112, and ends power supply when the USB terminal 105 is removed from the USB port 112. Further, the power supply control unit 707 may control the start and end of power supply based on the state of the protected / managed PC 100 even when the USB terminal 105 is connected to the USB port 112.

接続監視部708は、給電制御部707がデバイス103へ給電をおこなっているか否か、具体的には、USB端子105がUSBポート112から切り離されているか否かを監視する。そして、その監視結果を判断部704へ送る。接続監視部708は、具体的には、たとえば、図4に示した、メモリ402などに記憶されたプログラムをCPU401に実行させることによって、その機能を実現することができる。 The connection monitoring unit 708 monitors whether or not the power supply control unit 707 is supplying power to the device 103, specifically, whether or not the USB terminal 105 is disconnected from the USB port 112. Then, the monitoring result is sent to the judgment unit 704. Specifically, the connection monitoring unit 708 can realize its function by causing the CPU 401 to execute the program stored in the memory 402 or the like shown in FIG. 4, for example.

判断部704は、PINコードが、記憶部702に記憶されている正規のPINコードと合致するか否かを判断する際に、接続監視部708から送られた監視結果を参照する。そして、給電制御部707がデバイス103へ給電をおこなっている(USB端子105がUSBポート112に接続されている)ことを前提として、上記判断をおこなうようにしてもよい。 The determination unit 704 refers to the monitoring result sent from the connection monitoring unit 708 when determining whether or not the PIN code matches the normal PIN code stored in the storage unit 702. Then, the above determination may be made on the premise that the power supply control unit 707 is supplying power to the device 103 (the USB terminal 105 is connected to the USB port 112).

状態監視部709は、状態変更部705におけるデバイス103の状態を所定の周期で監視する。そして、デバイス103が端末装置100における利用可能な状態である場合に、端末装置100が持ち帰りの状態であると判断する。また、デバイス103が端末装置100からの切り離し状態である場合に、端末装置100が持ち出しの状態であると判断する。送信部706は、状態監視部709において判断された状態に対する情報をWebサーバへ送信する。 The state monitoring unit 709 monitors the state of the device 103 in the state changing unit 705 at a predetermined cycle. Then, when the device 103 is in a usable state in the terminal device 100, it is determined that the terminal device 100 is in a take-out state. Further, when the device 103 is in the detached state from the terminal device 100, it is determined that the terminal device 100 is in the taken-out state. The transmission unit 706 transmits information regarding the state determined by the condition monitoring unit 709 to the Web server.

状態監視部709は、具体的には、たとえば、図4に示した、メモリ402などに記憶されたプログラム(たとえば、PC持出管理システム状態連携用プログラムなど)をCPU401に実行させることによって、その機能を実現することができる。 Specifically, the state monitoring unit 709 causes the CPU 401 to execute a program stored in the memory 402 or the like (for example, a program for linking the state of the PC take-out management system) shown in FIG. 4, for example. The function can be realized.

(デバイス103の機能的構成例)
図8は、デバイスの機能的構成の一例を示すブロック図である。デバイス103は、電子錠制御部800と、電子錠801と、記憶部802と、送信部803と、受信部804と、電源制御部805と、表示制御部806と、表示画面807と、を有する構成となっている。これらの各構成部801~807によって、デバイス103の制御部を構成することができる。
(Example of functional configuration of device 103)
FIG. 8 is a block diagram showing an example of the functional configuration of the device. The device 103 includes an electronic lock control unit 800, an electronic lock 801, a storage unit 802, a transmission unit 803, a reception unit 804, a power supply control unit 805, a display control unit 806, and a display screen 807. It is composed. The control unit of the device 103 can be configured by each of these component units 801 to 807.

電子錠制御部800は、デバイス103全体の制御を司るとともに、電子錠801の動作、すなわち、電子錠801の施錠/解錠を制御する。電子錠制御部800は、たとえば、接続先の端末装置(保護/管理対象100)によりUSB端子105を介して電力の供給を受けて、デバイス103が保護/管理対象100において利用可能な状態になった場合に、電子錠801を制御して施錠状態に設定する。 The electronic lock control unit 800 controls the operation of the electronic lock 801 as well as the control of the entire device 103, that is, the locking / unlocking of the electronic lock 801. For example, the electronic lock control unit 800 receives power from the connected terminal device (protected / managed target 100) via the USB terminal 105, and the device 103 becomes available in the protected / managed target 100. In that case, the electronic lock 801 is controlled to set the locked state.

また、電子錠制御部800は、たとえば、接続先の保護/管理対象PC100によりUSB端子105を介して電力の供給を受けた状態で、デバイス103が保護/管理対象PC100において利用可能な状態から、保護/管理対象100からの切り離し状態に移行した場合に、電子錠801を制御して解錠状態に設定する。電子錠制御部800は、具体的には、たとえば、図5に示した、メモリ502などに記憶されたプログラムをマイコン501に実行させることによって、その機能を実現することができる。 Further, the electronic lock control unit 800 is, for example, from a state in which the device 103 can be used in the protected / managed PC 100 in a state where power is supplied from the connected destination protected / managed PC 100 via the USB terminal 105. When the state of disconnection from the protection / management target 100 is entered, the electronic lock 801 is controlled and set to the unlocked state. Specifically, the electronic lock control unit 800 can realize its function by causing the microcomputer 501 to execute the program stored in the memory 502 or the like shown in FIG. 5, for example.

電子錠801は、電子錠制御部800の制御により、フック201を駆動し、電子錠の施錠/解錠処理をおこなう。電子錠801は、具体的には、たとえば、図5に示した、フック201およびフック駆動機構503などによって、その機能を実現することができる。 The electronic lock 801 drives the hook 201 under the control of the electronic lock control unit 800 to lock / unlock the electronic lock. Specifically, the electronic lock 801 can realize its function by, for example, the hook 201 and the hook drive mechanism 503 shown in FIG.

記憶部802は、デバイス103を認識可能とするドライバ305を、接続されたPC100に提供可能に記憶する。また、記憶部802は、電子錠801の施錠/解錠を制御するプログラム、具体的には、セキュリティワイヤー鍵復号プログラム(PIN設定プログラム)304を、接続された保護/管理対象PC100に提供可能に記憶する。記憶部802は、具体的には、たとえば、図5に示した、メモリ502などによって、その機能を実現することができる。 The storage unit 802 stores the driver 305 that makes the device 103 recognizable so that it can be provided to the connected PC 100. Further, the storage unit 802 can provide a program for controlling the locking / unlocking of the electronic lock 801, specifically, a security wire key decryption program (PIN setting program) 304 to the connected protected / managed PC 100. Remember. Specifically, the storage unit 802 can realize its function by, for example, the memory 502 shown in FIG.

送信部803は、電子錠制御部800の制御に基づいて、記憶部802に記憶されているドライバ305、PIN設定プログラム304を、保護/管理対象PC100へ送信する。送信部803は、具体的には、たとえば、図5に示した、USB I/F504などによって、その機能を実現することができる。 The transmission unit 803 transmits the driver 305 and the PIN setting program 304 stored in the storage unit 802 to the protected / managed PC 100 based on the control of the electronic lock control unit 800. Specifically, the transmission unit 803 can realize its function by, for example, the USB I / F 504 shown in FIG.

受信部804は、接続先の保護/管理対象PC100から、デバイス103が保護/管理対象PC100において利用可能な状態となったことを示す情報を受信し、当該情報を電子錠制御部800へ送る。受信部804は、具体的には、たとえば、図5に示した、USB I/F504などによって、その機能を実現することができる。 The receiving unit 804 receives information from the connection-destination protected / managed PC 100 indicating that the device 103 is available in the protected / managed PC 100, and sends the information to the electronic lock control unit 800. Specifically, the receiving unit 804 can realize its function by, for example, the USB I / F 504 shown in FIG.

電子錠制御部800は、受信部804からデバイス103が保護/管理対象PC100において利用可能な状態となったことを示す情報を受け取った場合に、電子錠801を制御して施錠状態に設定する。 When the electronic lock control unit 800 receives information from the reception unit 804 indicating that the device 103 is available in the protected / managed PC 100, the electronic lock control unit 800 controls the electronic lock 801 to set the locked state.

また、受信部804は、接続先の保護/管理対象PC100から、デバイス103が保護/管理対象PC100から切り離し状態となったことを示す情報を受信し、当該情報を電子錠制御部800へ送る。そして、電子錠制御部800は、受信部804からデバイス103が保護/管理対象PC100から切り離し状態となったことを示す情報を受け取った場合に、電子錠801を制御して解錠状態に設定する。 Further, the receiving unit 804 receives information from the connection-destination protected / managed PC 100 indicating that the device 103 has been disconnected from the protected / managed PC 100, and sends the information to the electronic lock control unit 800. Then, when the electronic lock control unit 800 receives information from the receiving unit 804 indicating that the device 103 has been disconnected from the protected / managed PC 100, the electronic lock control unit 800 controls the electronic lock 801 to set the unlocked state. ..

電源制御部805は、USB端子105を介して、保護/管理対象PC100(あるいは、後述する、図示を省略する解除用PC)から給電を受け、各構成部に電力供給の制御をおこなう。電源制御部805は、具体的には、たとえば、図5に示した、メモリ502などに記憶されたプログラムをマイコン501に実行させることによって、その機能を実現することができる。 The power supply control unit 805 receives power from the protected / managed PC 100 (or a release PC described later, which is not shown) via the USB terminal 105, and controls the power supply to each component unit. Specifically, the power supply control unit 805 can realize its function by causing the microcomputer 501 to execute the program stored in the memory 502 or the like shown in FIG. 5, for example.

表示制御部806は、表示画面807を制御して、デバイスの操作内容に関する画面、PINコードの入力画面、その他の通知画面を表示する。表示制御部806は、具体的には、たとえば、図5に示した、メモリ502などに記憶されたプログラムをマイコン501に実行させることによって、その機能を実現することができる。また、表示画面807は、具体的には、たとえば、図5に示した、ディスプレイ505などによって、その機能を実現することができる。 The display control unit 806 controls the display screen 807 to display a screen related to the operation content of the device, a PIN code input screen, and other notification screens. Specifically, the display control unit 806 can realize its function by causing the microcomputer 501 to execute the program stored in the memory 502 or the like shown in FIG. 5, for example. Further, specifically, the display screen 807 can realize its function by, for example, the display 505 shown in FIG.

PINコード入力部808は、PINコードの入力を受け付ける。PINコードの入力は、たとえば、表示画面807に表示される操作内容にしたがっておこなわれる。PINコード入力部808は、具体的には、たとえば、図5に示した、キースイッチ506などによって、その機能を実現することができる。 The PIN code input unit 808 accepts the input of the PIN code. The PIN code is input according to, for example, the operation content displayed on the display screen 807. Specifically, the PIN code input unit 808 can realize its function by, for example, the key switch 506 shown in FIG.

通常、本システムにおいては、認証用PINコードは、図7に示したように、保護/管理対象PC100のPINコード受付部703によって受け付けられ、保護/管理対象PC100とデバイス703の双方において記憶される。これ代わって、デバイス103のPINコード入力部808において入力されたPINコードを、送信部803が保護/管理対象PC100へ送信することによって、このPINコードを、認証用PINコードとして、保護/管理対象PC100(の記憶部702)とデバイス703(の記憶部802)の双方に記憶するようにしてもよい。 Normally, in this system, the authentication PIN code is received by the PIN code receiving unit 703 of the protected / managed PC 100 and stored in both the protected / managed PC 100 and the device 703, as shown in FIG. .. Instead, the transmission unit 803 transmits the PIN code input in the PIN code input unit 808 of the device 103 to the protection / management target PC 100, so that this PIN code is used as the authentication PIN code and is the protection / management target. It may be stored in both the PC 100 (storage unit 702) and the device 703 (storage unit 802).

また、保護/管理対象PC100の判断部704は、PINコード受付部703によって入力が受け付けられたPINコードに代わって、あるいは、当該PINコードに加えて、デバイス103の送信部803によって保護/管理対象PC100へ送信され、保護/管理対象PC100の受信部701によって受信されたPINコード用いて、当該PINコードが、記憶部702に記憶されている正規のPINコードと合致するか否かを判断するようにしてもよい。 Further, the determination unit 704 of the protection / management target PC 100 is protected / managed by the transmission unit 803 of the device 103 in place of the PIN code input accepted by the PIN code reception unit 703 or in addition to the PIN code. Using the PIN code transmitted to the PC 100 and received by the receiving unit 701 of the protected / managed PC 100, it is determined whether or not the PIN code matches the normal PIN code stored in the storage unit 702. You may do it.

このように、保護/管理対象PC100とデバイス103とが、USB接続ケーブ104によって接続されている状態においては、PINコードの入力は、保護/管理対象PC100側、デバイス103側のどちらか一方からおこなうことができる。また、セキュリティ強化のため、保護/管理対象PC100側、デバイス103側の双方からそれぞれおこなうようにし、両者が一致するかの照合をおこうようにしてもよい。 In this way, when the protected / managed PC 100 and the device 103 are connected by the USB connection cable 104, the PIN code is input from either the protected / managed PC 100 side or the device 103 side. be able to. Further, in order to enhance security, it may be performed from both the protected / managed PC100 side and the device 103 side, and it may be possible to collate whether the two match.

これにより、端末装置(保護/管理対象PC100)および電子錠(デバイス103)の少なくともいずれかへのパスワード(PINコード)の入力に基づいて電子錠の施錠/解錠を制御をおこなうことができる。 Thereby, the locking / unlocking of the electronic lock can be controlled based on the input of the password (PIN code) to at least one of the terminal device (protected / managed PC 100) and the electronic lock (device 103).

また、電子錠制御部800は、たとえば、接続先の保護/管理対象PC100以外の端末装置(たとえば、図示を省略する解除用PC)によりUSB端子105を介して電力の供給を受けた状態で、PINコード入力部808からPINコードの入力を受け付けた場合に、入力されたPINコードと記憶部802に記憶されている認証用PINコードとを比較する。そして、両者が合致する場合は、電子錠801を制御して解錠状態に設定するようにしてもよい。これは、たとえば、緊急用の処置として、保護/管理対象PC100が故障した場合などに実施される(後述する図13のフローチャートを参照)。 Further, the electronic lock control unit 800 is in a state where power is supplied via the USB terminal 105 by, for example, a terminal device other than the protection / management target PC 100 of the connection destination (for example, a release PC (not shown)). When the input of the PIN code is received from the PIN code input unit 808, the input PIN code is compared with the authentication PIN code stored in the storage unit 802. Then, if both match, the electronic lock 801 may be controlled to be set to the unlocked state. This is performed, for example, as an emergency measure when the protected / managed PC 100 fails (see the flowchart of FIG. 13 described later).

(保護/管理対象PC100の処理の手順)
図9~11は、保護/管理対象PCの処理の手順の一例を示すフローチャートである。ここで、図9のフローチャートは、デバイス103の初回設定時における処理の内容を示している。
(Procedure for processing the protected / managed PC100)
9 to 11 are flowcharts showing an example of the processing procedure of the protected / managed PC. Here, the flowchart of FIG. 9 shows the contents of the process at the time of the initial setting of the device 103.

図9のフローチャートにおいて、USBポート112に、デバイス103(のUSB端子105)が接続されたか否かを判断する(ステップS901)。ここで、デバイス103が接続されるのを待って(ステップS901:No)、接続された場合(ステップS901:Yes)は、デバイス103への給電を開始する(ステップS902)。そして、プラグアンドプレイ機能によって、デバイス103との同期を開始する(ステップS903)。 In the flowchart of FIG. 9, it is determined whether or not the device 103 (USB terminal 105) is connected to the USB port 112 (step S901). Here, waiting for the device 103 to be connected (step S901: No), and when connected (step S901: Yes), power supply to the device 103 is started (step S902). Then, the plug-and-play function starts synchronization with the device 103 (step S903).

つぎに、デバイス103の設定情報があるか否かを判断する(ステップS904)。ここで、デバイス103の設定情報がある場合(ステップS904:Yes)は、後述する図11のフローチャートのステップS1103へ移行する。一方、デバイス103の設定情報がない場合(ステップS904:No)は、初回設定をするため、デバイス103によって送信されるドライバ305を受信したか否かを判断する(ステップS905)。 Next, it is determined whether or not there is setting information of the device 103 (step S904). Here, if there is setting information of the device 103 (step S904: Yes), the process proceeds to step S1103 of the flowchart of FIG. 11 to be described later. On the other hand, when there is no setting information of the device 103 (step S904: No), it is determined whether or not the driver 305 transmitted by the device 103 has been received for the initial setting (step S905).

ステップS905において、ドライバ305を受信するのを待って(ステップS905:No)は、ドライバ305を受信した場合(ステップS905:Yes)は、受信したドライバ305をインストールする(ステップS906)。つぎに、デバイス103によって送信されるデバイス固有の情報を受信したか否かを判断する(ステップS907)。ここで、デバイス固有の情報を受信するのを待って(ステップS907:No)は、デバイス固有の情報を受信した場合(ステップS907:Yes)は、受信したデバイス固有の情報を、あらかじめ設けられたデバイス設定情報領域に記憶する(ステップS908)。 In step S905, waiting for the driver 305 to be received (step S905: No), if the driver 305 is received (step S905: Yes), the received driver 305 is installed (step S906). Next, it is determined whether or not the device-specific information transmitted by the device 103 has been received (step S907). Here, in the case of waiting for receiving the device-specific information (step S907: No) and receiving the device-specific information (step S907: Yes), the received device-specific information is provided in advance. Store in the device setting information area (step S908).

つぎに、デバイス103によって送信されるセキュリティワイヤー鍵復号プログラム(PIN設定プログラム)304を受信したか否かを判断する(ステップS909)。ここで、PIN設定プログラム304を受信するのを待って(ステップS909:No)は、PIN設定プログラム304を受信した場合(ステップS909:Yes)は、受信したPIN設定プログラム304をインストールする(ステップS910)。そして、インストールが終了し次第、インストールされたPIN設定プログラム304を起動する(ステップS911)。 Next, it is determined whether or not the security wire key decryption program (PIN setting program) 304 transmitted by the device 103 has been received (step S909). Here, waiting for the PIN setting program 304 to be received (step S909: No), and when the PIN setting program 304 is received (step S909: Yes), the received PIN setting program 304 is installed (step S910). ). Then, as soon as the installation is completed, the installed PIN setting program 304 is started (step S911).

PIN設定プログラム304が起動されると、PINコードを入力作業を含むPIN情報の初回登録を促す(ステップS912)。具体的には、初回登録を促す画面をディスプレイ406に表示し、ユーザが初回登録をおこなうことを促すことができる。そして、ユーザによってPINコードが入力されたか否かを判断する(ステップS913)。ここで、PINコードが入力されるのを待って(ステップS913:No)、PINコードが入力された場合(ステップS913:Yes)に、初回設定の登録の確定処理をおこなう(ステップS914)。 When the PIN setting program 304 is started, it prompts the initial registration of PIN information including the operation of inputting a PIN code (step S912). Specifically, a screen prompting the initial registration can be displayed on the display 406 to encourage the user to perform the initial registration. Then, it is determined whether or not the PIN code has been input by the user (step S913). Here, waiting for the PIN code to be input (step S913: No), and when the PIN code is input (step S913: Yes), the registration of the initial setting is confirmed (step S914).

ここで、確定処理とは、入力されたPINコード情報を所定の領域に記憶することによる認証用PINコードの登録処理、および、デバイス103の状態をデバイス認識状態(有効化状態)とする処理が含まれる。 Here, the confirmation process includes a process of registering an authentication PIN code by storing the input PIN code information in a predetermined area, and a process of setting the state of the device 103 to the device recognition state (validation state). included.

つぎに、登録されたPINコード情報をデバイス103へ送信する(ステップS915)。これにより、デバイス103は、ユーザにより入力されたPINコード情報を知ることができ、そのPINコード情報は、デバイス103の記憶部802に記憶される(後述する図12のフローチャートのステップS1207を参照)。また、デバイス認証信号をデバイス103へ送信する(ステップS916)。その後、図10のフローチャートのステップS1001へ移行する。 Next, the registered PIN code information is transmitted to the device 103 (step S915). As a result, the device 103 can know the PIN code information input by the user, and the PIN code information is stored in the storage unit 802 of the device 103 (see step S1207 of the flowchart of FIG. 12 described later). .. Further, the device authentication signal is transmitted to the device 103 (step S916). After that, the process proceeds to step S1001 in the flowchart of FIG.

図10のフローチャートは、デバイス103の初回設定の登録が終了し、持ち帰り状態となっている保護/管理対象PC100を、持ち出し状態へと変更する際の処理の内容を示している。 The flowchart of FIG. 10 shows the contents of the process when the registration of the initial setting of the device 103 is completed and the protected / managed PC 100 in the take-out state is changed to the take-out state.

図10のフローチャートにおいて、USBポート112から、デバイス103(のUSB端子105)が切り離されたか否かを判断する(ステップS1001)。ここで、デバイス103が切り離されていない場合(ステップS1001:No)は、つぎに、保護/管理対象PC100の電源がOFFになったか否かを判断する(ステップS1002)。ここで、保護/管理対象PC100の電源がOFFになった場合(ステップS1002:Yes)は、その後は、何もせずに(電源がOFFになっているので何もできないので)、保護/管理対象PC100での一連の処理は終了する。 In the flowchart of FIG. 10, it is determined whether or not the device 103 (USB terminal 105 of the device 103) is disconnected from the USB port 112 (step S1001). Here, when the device 103 is not disconnected (step S1001: No), it is next determined whether or not the power of the protected / managed PC 100 is turned off (step S1002). Here, when the power of the protected / managed PC100 is turned off (step S1002: Yes), after that, if nothing is done (because the power is turned off, nothing can be done), the protected / managed target The series of processes on the PC 100 is completed.

ステップS1002において、PCの電源がOFFになっていない場合(ステップS1002:No)は、つぎに、PIN設定プログラム304の起動要求があったか否かを判断する(ステップS1003)。ここで、PIN設定プログラム304の移動要求がない場合(ステップS1003:No)は、ステップS1001へ戻る。一方、PIN設定プログラム304の起動要求があった場合(ステップS1003:Yes)は、PIN設定プログラム304を起動する(ステップS1004)。 If the power of the PC is not turned off in step S1002 (step S1002: No), it is next determined whether or not there is a request to start the PIN setting program 304 (step S1003). Here, if there is no move request for the PIN setting program 304 (step S1003: No), the process returns to step S1001. On the other hand, when there is a request to start the PIN setting program 304 (step S1003: Yes), the PIN setting program 304 is started (step S1004).

つぎに、PINコードが入力されたか否かを判断する(ステップS1005)。ここで、PINコードが入力された場合(ステップS1005:Yes)は、つぎに、入力されたPINコードが登録された認証用PINコードと合致するか否かを判断する(ステップS1006)。ここで、両者が合致する場合(ステップS1006:Yes)は、デバイス103の状態をデバイス切り離し状態に変更する(ステップS1007)。そして、デバイス切り離し状態になったことを示すデバイス切断信号をデバイス103へ送信する(ステップS1008)。これにより、一連の処理を終了する。 Next, it is determined whether or not the PIN code has been input (step S1005). Here, when the PIN code is input (step S1005: Yes), it is nextly determined whether or not the input PIN code matches the registered authentication PIN code (step S1006). Here, when both match (step S1006: Yes), the state of the device 103 is changed to the device disconnection state (step S1007). Then, a device disconnection signal indicating that the device has been disconnected is transmitted to the device 103 (step S1008). This ends a series of processes.

一方、ステップS1006において、入力されたPINコードが登録された認証用PINコードと合致しなかった場合(ステップS1006:No)は、エラー処理を実行し(テップS1009)、その後、一連の処理を終了する。エラー処理は、具体的には、所定回数だけ、PINコードの入力を繰り返しおこなわせる。その入力において合致した場合は、ステップS1007へ移行する。所定回数繰り返し入力をおこなわせた結果、いずれも合致しなかった場合は、認証に失敗したとして、ディスプレイ406にエラーメッセージを表示する。 On the other hand, if the input PIN code does not match the registered authentication PIN code in step S1006 (step S1006: No), error processing is executed (Tep S1009), and then a series of processing is terminated. do. Specifically, in the error processing, the PIN code is repeatedly input a predetermined number of times. If the input matches, the process proceeds to step S1007. If none of them match as a result of repeated input a predetermined number of times, an error message is displayed on the display 406 as authentication has failed.

また、保護/管理対象PC100の不正な持ち出しを阻止するため、その後の処理はおこなわない。したがって、デバイスを切り離し状態には変更せず、それにより、電子錠801の施錠の状態を維持する。その場合は、たとえば管理者などによる対応により、電子錠801の解錠処理をおこなうようにするとよい。 In addition, in order to prevent unauthorized removal of the protected / managed PC100, no further processing is performed. Therefore, the device is not changed to the detached state, thereby maintaining the locked state of the electronic lock 801. In that case, for example, it is advisable to perform the unlocking process of the electronic lock 801 by a response by an administrator or the like.

ステップS1001において、USBポート112から、デバイス103(のUSB端子105)が切り離された場合(ステップS1001:Yes)は、つぎに、USBポート112に、デバイス103が接続されたか否かを判断する(ステップS1010)。ここで、USBポート112にデバイス103が接続されるのを待って(ステップS1010:No)、接続された場合(ステップS1010:Yes)は、デバイス103への給電を開始し(ステップS1011)、その後、ステップS1001へ戻る。 When the device 103 (USB terminal 105) is disconnected from the USB port 112 in step S1001 (step S1001: Yes), it is next determined whether or not the device 103 is connected to the USB port 112 (step S1001: Yes). Step S1010). Here, waiting for the device 103 to be connected to the USB port 112 (step S1010: No), if connected (step S1010: Yes), the power supply to the device 103 is started (step S1011), and then. , Return to step S1001.

このステップS1010~S1011の処理は、たとえば、不用意にUSB端子105がUSBポート112から切り離された場合であって、その後、同じ端末装置(保護/管理対象PC100)に接続をし直すことによって、元の状態へ復旧できることを想定している。また、ステップS1010において、同じ端末装置のUSBポートに接続されなかった場合、あるいは、別の端末装置のUSBポートに接続された場合は、不正な持ち出し操作の可能性があるため、その後の処理はおこなわない。したがって、デバイス103をデバイス切り離し状態には変更せず、デバイス103の電子錠801は施錠の状態を維持する。 The process of steps S1010 to S1011 is, for example, when the USB terminal 105 is inadvertently disconnected from the USB port 112, and then reconnected to the same terminal device (protected / managed PC100). It is assumed that it can be restored to its original state. Further, in step S1010, if the device is not connected to the USB port of the same terminal device, or if it is connected to the USB port of another terminal device, there is a possibility of an illegal take-out operation. Do not do it. Therefore, the device 103 is not changed to the device detached state, and the electronic lock 801 of the device 103 maintains the locked state.

ステップS1005において、PINコードが入力されていない状態(ステップS1005:No)で、USBポート112から、デバイス103(のUSB端子105)が切り離された場合(ステップS1012:Yes)は、ステップS1010へ移行し、以後、ステップS1010~S1011の処理を実行する。 In step S1005, when the device 103 (USB terminal 105) is disconnected from the USB port 112 in a state where the PIN code is not input (step S1005: No) (step S1012: Yes), the process proceeds to step S1010. After that, the processes of steps S1010 to S1011 are executed.

ステップS1012において、端末装置のUSBポート112から、デバイス103が切り離されなかった場合(ステップS1012:No)は、つぎに、電源がOFFになったか否かを判断する(ステップS1013)。そして、電源がOFFになっていない場合(ステップS1013:No)は、ステップS1005へ戻る。一方、電源がOFFになった場合(ステップS1013:Yes)は、その後、何もせずに、一連の処理を終了する。 If the device 103 is not disconnected from the USB port 112 of the terminal device in step S1012 (step S1012: No), it is next determined whether or not the power is turned off (step S1013). If the power is not turned off (step S1013: No), the process returns to step S1005. On the other hand, when the power is turned off (step S1013: Yes), the series of processes is ended without doing anything thereafter.

図11のフローチャートは、持ち出し状態となっている保護/管理対象PC100を、持ち帰り状態へと変更する際の処理の内容を示している。 The flowchart of FIG. 11 shows the contents of the process when the protected / managed PC 100 in the take-out state is changed to the take-out state.

図11のフローチャートにおいて、USBポート112に、デバイス103(のUSB端子105)が接続されているか否かを判断する(ステップS1101)。ここで、デバイス103が接続されるのを待って(ステップS1101:No)、接続された場合(ステップS1101:Yes)は、デバイス103への給電を開始する(ステップS1102)。 In the flowchart of FIG. 11, it is determined whether or not the device 103 (USB terminal 105 of the device 103) is connected to the USB port 112 (step S1101). Here, waiting for the device 103 to be connected (step S1101: No), and when connected (step S1101: Yes), power supply to the device 103 is started (step S1102).

そして、プラグアンドプレイ機能によって、デバイス103との同期を開始し、デバイス103へ設定情報有りを示す信号を送信する(ステップS1103)。これによって、デバイス103からのドライバ305およびセキュリティワイヤー鍵復号プログラム(PIN設定プログラム)304の送信はおこなわれない。 Then, the plug-and-play function starts synchronization with the device 103, and transmits a signal indicating the presence of setting information to the device 103 (step S1103). As a result, the driver 305 and the security wire key decryption program (PIN setting program) 304 are not transmitted from the device 103.

つぎに、USBポート112から、デバイス103(のUSB端子105)が切り離されたか否かを判断する(ステップS1104)。ここで、デバイス103が切り離されていない場合(ステップS1104:No)は、すでにインストールされているPIN設定プログラム304の起動要求があったか否かを判断する(ステップS1105)。ここで、PIN設定プログラム304の起動要求がない場合(ステップS1105:No)は、ステップS1104へ戻る。一方、PIN設定プログラム304の起動要求があった場合(ステップS1105:Yes)は、PIN設定プログラム304を起動する(ステップS1106)。 Next, it is determined whether or not the device 103 (USB terminal 105 of the device 103) is disconnected from the USB port 112 (step S1104). Here, when the device 103 is not disconnected (step S1104: No), it is determined whether or not there is a request to start the already installed PIN setting program 304 (step S1105). Here, if there is no request to start the PIN setting program 304 (step S1105: No), the process returns to step S1104. On the other hand, when there is a request to start the PIN setting program 304 (step S1105: Yes), the PIN setting program 304 is started (step S1106).

そして、PINコードが入力されたか否かを判断する(ステップS1107)。ここで、PINコードが入力された場合(ステップS1107:Yes)は、つぎに、入力されたPINコードが登録された認証用PINコードと合致するか否かを判断する(ステップS1108)。ここで、両者が合致する場合(ステップS1108:Yes)は、デバイス103の状態をデバイス認識状態に変更する(ステップS1109)。そして、デバイス認識状態になったことを示すデバイス認識信号をデバイス103へ送信する(ステップS1110)。これにより、一連の処理を終了し、図10のフローチャートのステップS1001へ移行する。 Then, it is determined whether or not the PIN code has been input (step S1107). Here, when the PIN code is input (step S1107: Yes), it is nextly determined whether or not the input PIN code matches the registered authentication PIN code (step S1108). Here, when both match (step S1108: Yes), the state of the device 103 is changed to the device recognition state (step S1109). Then, a device recognition signal indicating that the device recognition state has been reached is transmitted to the device 103 (step S1110). As a result, a series of processes is completed, and the process proceeds to step S1001 in the flowchart of FIG.

一方、ステップS1108において、入力されたPINコードが登録された認証用PINコードと合致しなかった場合(ステップS1108:No)は、エラー処理を実行し(ステップS1111)、その後、一連の処理を終了する。エラー処理は、図10のフローチャートのステップS1009と同様の処理をおこなうようにしてもよい。 On the other hand, if the input PIN code does not match the registered authentication PIN code in step S1108 (step S1108: No), error processing is executed (step S1111), and then a series of processing is terminated. do. The error processing may be performed in the same manner as in step S1009 of the flowchart of FIG.

また、保護/管理対象PC100の不正な持ち帰り(たとえば、何らかの方法で不正な持ち出しに成功したPC100をこっそりと元の持ち帰り状態に戻すような行為)を阻止するため、その後の処理はおこなわない。したがって、デバイスを認識状態には変更せず、それにより、電子錠の解錠の状態を維持し、施錠はおこなわない。 Further, in order to prevent unauthorized take-out of the protected / managed PC 100 (for example, an act of secretly returning the PC 100 that has succeeded in illegal take-out in some way to the original take-out state), the subsequent processing is not performed. Therefore, the device is not changed to the recognition state, thereby maintaining the unlocked state of the electronic lock and not locking it.

ステップS1104において、端末装置のUSBポート112から、デバイス103(のUSB端子105)が切り離された場合(ステップS1104:Yes)は、つぎに、USBポート112に、デバイス103が接続されたか否かを判断する(ステップS1112)。ここで、USBポート112にデバイス103が接続されるのを待って(ステップS1112:No)、接続された場合(ステップS1112:Yes)は、ステップS1102へ戻る。 In step S1104, when the device 103 (USB terminal 105 of the terminal device) is disconnected from the USB port 112 of the terminal device (step S1104: Yes), next, whether or not the device 103 is connected to the USB port 112 is determined. Determine (step S1112). Here, it waits for the device 103 to be connected to the USB port 112 (step S1112: No), and if it is connected (step S1112: Yes), the process returns to step S1102.

このステップS1104およびS1112の処理は、たとえば、不用意にUSB端子105がUSBポート112から切り離された場合であって、その後、同じ端末装置(保護/管理対象PC100)に接続をし直すことによって、元の状態へ復旧できることを想定している。また、ステップS1112において、同じ端末装置のUSBポートに接続されなかった場合、あるいは、別の端末装置のUSBポートの接続された場合は、不正な持ち帰り操作の可能性があるため、その後の処理はおこなわない。したがって、デバイス103をデバイス認識状態には変更せず、デバイス103の電子錠801は解錠の状態を維持する。 The processing of steps S1104 and S1112 is, for example, when the USB terminal 105 is inadvertently disconnected from the USB port 112, and then by reconnecting to the same terminal device (protected / managed PC100). It is assumed that it can be restored to its original state. Further, in step S1112, if the USB port of the same terminal device is not connected, or if the USB port of another terminal device is connected, there is a possibility of an illegal take-out operation, so the subsequent processing is performed. Do not do it. Therefore, the device 103 is not changed to the device recognition state, and the electronic lock 801 of the device 103 maintains the unlocked state.

ステップS1107において、PINコードが入力されていない状態(ステップS1107:No)で、USBポート112から、デバイス103(のUSB端子105)が切り離された場合(ステップS1113:Yes)は、ステップS1112へ移行する。一方、ステップS1113において、端末装置のUSBポート112から、デバイス103が切り離されなかった場合(ステップS1113:No)は、つぎに、電源がOFFになったか否かを判断する(ステップS1114)。そして、電源がOFFになっていない場合(ステップS1114:No)は、ステップS1107へ戻る。一方、電源がOFFになった場合(ステップS1114:Yes)は、その後、何もせずに、一連の処理を終了する。 In step S1107, when the device 103 (USB terminal 105) is disconnected from the USB port 112 in a state where the PIN code is not input (step S1107: No) (step S1113: Yes), the process proceeds to step S1112. do. On the other hand, if the device 103 is not disconnected from the USB port 112 of the terminal device in step S1113 (step S1113: No), it is next determined whether or not the power is turned off (step S1114). If the power is not turned off (step S1114: No), the process returns to step S1107. On the other hand, when the power is turned off (step S1114: Yes), the series of processes is ended without doing anything thereafter.

(デバイス103の処理の手順)
図12および図13は、デバイスの処理の手順の一例を示すフローチャートである。ここで、図12のフローチャートは、デバイス103の初回設定時における処理および保護/管理対象PC100の持ち帰り時における処理の内容を示している。
(Procedure for processing device 103)
12 and 13 are flowcharts showing an example of the procedure for processing the device. Here, the flowchart of FIG. 12 shows the contents of the processing at the time of initial setting of the device 103 and the processing at the time of taking out the protected / managed PC 100.

図12のフローチャートにおいて、保護/管理対象PC100からの給電があったか否かを判断する(ステップS1201)。ここで、給電があるのを待って(ステップS1201:No)、給電があった場合(ステップS1201:Yes)は、つぎに、保護/管理対象PC100から設定情報有りを示す信号を受信したか否かを判断する(ステップS1202)。 In the flowchart of FIG. 12, it is determined whether or not the power is supplied from the protected / managed PC 100 (step S1201). Here, after waiting for power supply (step S1201: No) and when power supply is performed (step S1201: Yes), next, whether or not a signal indicating that setting information is available is received from the protected / managed PC 100. (Step S1202).

ステップS1202において、設定情報有りを示す信号を受信した場合(ステップS1202:Yes)は、初回設定の登録は不要であるので、ステップS1208へ移行する。一方、設定情報有りを示す信号を受信しなかった場合(ステップS1202:No)は、初回設定の登録をするために、ドライバ305を保護/管理対象PC100へ送信する(ステップS1203)。また、デバイス固有の情報を保護/管理対象PC100へ送信する(ステップS1204)。そして、PIN設定プログラム304を保護/管理対象PC100へ送信する(ステップS1205)。 When a signal indicating the presence of setting information is received in step S1202 (step S1202: Yes), registration of the initial setting is unnecessary, so the process proceeds to step S1208. On the other hand, when the signal indicating that the setting information is present is not received (step S1202: No), the driver 305 is transmitted to the protected / managed PC 100 in order to register the initial setting (step S1203). Further, the device-specific information is transmitted to the protected / managed PC 100 (step S1204). Then, the PIN setting program 304 is transmitted to the protected / managed PC 100 (step S1205).

つぎに、保護/管理対象PC100からPINコード情報を受信したか否かを判断する(ステップS1206)。ここで、PINコード情報を受信するのを待って(ステップS1206:No)、PINコード情報を受信した場合(ステップS1206:Yes)は、受信したPINコード情報に基づいて、PINコード情報の設定処理(受信したPINコードを認証用PINコードとして登録するなどの処理)をおこなう(ステップS1207)。 Next, it is determined whether or not the PIN code information has been received from the protected / managed PC 100 (step S1206). Here, waiting for the PIN code information to be received (step S1206: No), and when the PIN code information is received (step S1206: Yes), the PIN code information setting process is performed based on the received PIN code information. (Processing such as registering the received PIN code as an authentication PIN code) is performed (step S1207).

つぎに、デバイス認証信号を保護/管理対象PC100から受信したか否かを判断する(ステップS1208)。ここでデバイス認証信号を受信するのを待って(ステップS1208:No)、デバイス認証信号を受信した場合(ステップS1208:Yes)は、電子錠801を施錠する(ステップS1209)。その後、図13のフローチャートのステップS1301へ移行する。 Next, it is determined whether or not the device authentication signal has been received from the protected / managed PC 100 (step S1208). Here, waiting for the device authentication signal to be received (step S1208: No), and when the device authentication signal is received (step S1208: Yes), the electronic lock 801 is locked (step S1209). After that, the process proceeds to step S1301 in the flowchart of FIG.

図13のフローチャートは、保護/管理対象PC100の持ち出し時における処理および保護/管理対象PC100の故障時における処理の内容を示している。 The flowchart of FIG. 13 shows the contents of the processing when the protected / managed PC 100 is taken out and the processing when the protected / managed PC 100 fails.

図13のフローチャートにおいて、保護/管理対象PC100からの給電がOFFになったか否かを判断する(ステップS1301)。ここで、給電がOFFになっていない場合(ステップS1301:No)は、つぎに、保護/管理対象PC100からデバイス切断信号を受信したか否かを判断する(ステップS1302)。 In the flowchart of FIG. 13, it is determined whether or not the power supply from the protected / managed PC 100 is turned off (step S1301). Here, when the power supply is not turned off (step S1301: No), it is next determined whether or not the device disconnection signal is received from the protected / managed PC 100 (step S1302).

ステップS1302において、デバイス切断信号を受信しない場合(ステップS1302:No)は、ステップS1301へ戻り、デバイス切断信号の受信を待つ。そして、デバイス切断信号を受信した場合(ステップS1302:Yes)は、電子錠801を解錠する(ステップS1303)。これにより、一連の処理を終了する。 If the device disconnection signal is not received in step S1302 (step S1302: No), the process returns to step S1301 and waits for the device disconnection signal to be received. Then, when the device disconnection signal is received (step S1302: Yes), the electronic lock 801 is unlocked (step S1303). This ends a series of processes.

ステップS1301において、給電がOFFになった場合(ステップS1301:Yes)は、つぎに、給電がONになったか否かを判断する(ステップS1304)。ここで、給電がない以上、デバイス103は動作することができないため、給電がONになるのを待って(ステップS1304:No)、給電がONになった場合(ステップS1304:Yes)は、その給電が保護/管理対象PC100からのものであるか否かを判断する(ステップS1305)。 When the power supply is turned off in step S1301 (step S1301: Yes), it is nextly determined whether or not the power supply is turned on (step S1304). Here, since the device 103 cannot operate as long as there is no power supply, if the power supply is turned on (step S1304: No) and the power supply is turned on (step S1304: Yes), the device 103 cannot operate. It is determined whether or not the power supply is from the protected / managed PC 100 (step S1305).

ステップS1305において、給電が保護/管理対象PC100からのものである場合(ステップS1305:Yes)は、ステップS1302へ移行する。この場合は、保護/管理対象PC100の電源がOFFになった場合、あるいは、不用意にUSB端子105がUSBポート112から切り離された場合であり、給電がONになることで、元の状態へ復旧できることを想定している。 In step S1305, when the power supply is from the protected / managed PC 100 (step S1305: Yes), the process proceeds to step S1302. In this case, the power of the protected / managed PC 100 is turned off, or the USB terminal 105 is inadvertently disconnected from the USB port 112, and the power supply is turned on to return to the original state. It is assumed that it can be restored.

ステップS1305において、給電が保護/管理対象PC100からのものではない場合(ステップS1305:No)は、その給電が、電子錠801の解除用のPCであるか否かを判断する(ステップS1306)。電子錠801の解除用のPCはその識別情報があらかじめ登録されており、その識別情報によって解除用のPCか否かを判断することができる。 In step S1305, when the power supply is not from the protected / managed PC 100 (step S1305: No), it is determined whether or not the power supply is the PC for releasing the electronic lock 801 (step S1306). The identification information of the unlocking PC of the electronic lock 801 is registered in advance, and it can be determined whether or not the electronic lock 801 is the unlocking PC based on the identification information.

ステップS1306において、解除用のPCではないと判断した場合(ステップS1306:No)は、不正な持ち出しの可能性があると判断して、一連の処理を終了する。一方、解除用のPCである場合(ステップS1306:Yes)は、保護/管理対象PC100が故障などにより動作できなくなり、それに代わって、解除用のPCからの給電によって、デバイス103を作動させようとしていると判断することができる。そのため、デバイス103の表示部202において、電子錠を解消させるためにPINコードを入力する旨の表示画面をONする(ステップS1307)。 If it is determined in step S1306 that the PC is not a release PC (step S1306: No), it is determined that there is a possibility of illegal removal, and a series of processes is terminated. On the other hand, in the case of the release PC (step S1306: Yes), the protected / managed PC 100 cannot operate due to a failure or the like, and instead, an attempt is made to operate the device 103 by supplying power from the release PC. It can be determined that there is. Therefore, on the display unit 202 of the device 103, the display screen to the effect that the PIN code is input in order to release the electronic lock is turned on (step S1307).

そして、PINコードが入力されたか否かを判断する(ステップS1308)。ここで、PINコードが入力されるのを待って(ステップS1308:No)、PINコードが入力された場合(ステップS1308:Yes)は、入力されたPINコードがデバイスに登録された認証用PINコードと合致するか否かを判断する(ステップS1309)。ここで、両者が合致する場合(ステップS1309:Yes)は、電子錠801を解錠する(ステップS1310)。 Then, it is determined whether or not the PIN code has been input (step S1308). Here, if the PIN code is waited for to be input (step S1308: No) and the PIN code is input (step S1308: Yes), the input PIN code is registered in the device for authentication. It is determined whether or not it matches with (step S1309). Here, when both are matched (step S1309: Yes), the electronic lock 801 is unlocked (step S1310).

その後、保護/管理対象PC100が故障したと判断しているので、登録されている内容についてリセット処理し(ステップS1311)、一連の処理を終了する。 After that, since it is determined that the protected / managed PC 100 has failed, the registered contents are reset (step S1311), and a series of processes is terminated.

一方、ステップS1309において、入力されたPINコードが登録された認証用PINコードと合致しなかった場合(ステップS1309:No)は、エラー処理を実行し(ステップS1312)、その後、一連の処理を終了する。エラー処理は、具体的には、図10のフローチャートのステップS1009と同様に、所定回数だけ、PINコードの入力を繰り返しおこなわせる。その入力において合致した場合は、ステップS1310へ移行する。所定回数繰り返し入力をおこなわせた結果、いずれも合致しなかった場合は、認証に失敗したとして、表示部202にエラーメッセージを表示する。 On the other hand, if the input PIN code does not match the registered authentication PIN code in step S1309 (step S1309: No), error processing is executed (step S1312), and then a series of processing is terminated. do. Specifically, the error processing is performed by repeatedly inputting the PIN code a predetermined number of times, as in step S1009 of the flowchart of FIG. If the input matches, the process proceeds to step S1310. If none of them match as a result of repeated input a predetermined number of times, an error message is displayed on the display unit 202 as authentication has failed.

(PC持出管理システム状態連携用プログラムの処理の手順)
図14および図15は、PC持出管理システム状態連携用プログラムが実行する処理の手順の一例を示すフローチャートである。
(Procedure for processing the program for linking the status of the PC take-out management system)
14 and 15 are flowcharts showing an example of the processing procedure executed by the PC take-out management system state cooperation program.

図14のフローチャートは、PC持出管理システム状態連携用プログラム303が、OS301内のドライバ設定情報領域内におけるデバイスの情報の確認に関する処理の内容を示している。 The flowchart of FIG. 14 shows the contents of the process related to the confirmation of the device information in the driver setting information area in the OS 301 by the PC take-out management system state cooperation program 303.

図14のフローチャートにおいて、所定のタイミング(周期)になったか否かを判断する(ステップS1401)。ここで、所定のタイミングになるのを待って(ステップS1401:No)、所定のタイミングになった場合(ステップS1401:Yes)は、OS301内のドライバ設定情報領域を確認する(ステップS1402)。そして、当該領域に、デバイスの情報があるか否かを判断する(ステップS1403)。 In the flowchart of FIG. 14, it is determined whether or not the predetermined timing (cycle) has been reached (step S1401). Here, waiting for a predetermined timing (step S1401: No), and when the predetermined timing is reached (step S1401: Yes), the driver setting information area in the OS 301 is confirmed (step S1402). Then, it is determined whether or not there is device information in the area (step S1403).

ステップS1403において、デバイスの情報がある場合(ステップS1403:Yes)は、PC持出管理システム(Webサーバ)300へ、保護/管理対象PC100に関する情報およびデバイス103に関する情報を送信する(ステップS1404)。これにより一連の処理を終了する。一方、デバイスの情報がない場合(ステップS1403:No)は、何もせずに、一連の処理を終了する。 If there is device information in step S1403 (step S1403: Yes), information about the protected / managed PC 100 and information about the device 103 are transmitted to the PC take-out management system (Web server) 300 (step S1404). This ends a series of processes. On the other hand, when there is no device information (step S1403: No), a series of processes is terminated without doing anything.

図15のフローチャートは、PC持出管理システム状態連携用プログラム303が、OS301内のドライバ設定情報領域内におけるデバイスの情報(USBデバイス状態)の変更の確認に関する処理の内容を示している。 The flowchart of FIG. 15 shows the contents of the process related to the confirmation of the change of the device information (USB device state) in the driver setting information area in the OS 301 by the PC take-out management system state cooperation program 303.

図15のフローチャートにおいて、所定のタイミング(周期)になったか否かを判断する(ステップS1501)。ここで、所定のタイミングになるのを待って(ステップS1501:No)、所定のタイミングになった場合(ステップS1501:Yes)は、OS301内のUSBデバイス接続状態を確認する(ステップS1502)。そして、USBデバイス接続状態に変更があったか(デバイス接続が有効化の状態(デバイス認識の状態)になった変更があったか)否かを判断する(ステップS1503)。 In the flowchart of FIG. 15, it is determined whether or not the predetermined timing (cycle) has been reached (step S1501). Here, waiting for a predetermined timing (step S1501: No), and when the predetermined timing is reached (step S1501: Yes), the USB device connection status in the OS 301 is confirmed (step S1502). Then, it is determined whether or not there is a change in the USB device connection state (whether there is a change in which the device connection is enabled (device recognition state)) (step S1503).

ここで、デバイス接続が有効化の状態となるような変更があった場合(ステップS1503:Yes)は、保護/管理対象PC100が持ち帰り状態にあると判定する(ステップS1504)。そして、PC持出管理システム(Webサーバ)300の持ち帰り申請処理を実行する(ステップS1505)。これにより、保護/管理対象PC100は持ち帰りの状態であることが、PC持出管理システム(Webサーバ)300により管理される。 Here, if there is a change such that the device connection is enabled (step S1503: Yes), it is determined that the protected / managed PC 100 is in the take-out state (step S1504). Then, the take-out application process of the PC take-out management system (Web server) 300 is executed (step S1505). As a result, the PC take-out management system (Web server) 300 manages that the protected / managed PC 100 is in a take-out state.

ステップS1503において、デバイス接続が有効化の状態となるような変更がない場合(ステップS1503:No)は、何もせずに、ステップS1506へ移行する。 If there is no change in step S1503 so that the device connection is enabled (step S1503: No), the process proceeds to step S1506 without doing anything.

つぎに、ステップS1506において、USBデバイス接続状態に変更があったか(デバイス接続が無効化の状態(デバイス切り離しの状態)になった変更があったか)否かを判断する(ステップS1506)。ここで、デバイス接続が無効化の状態となるような変更があった場合(ステップS1506:Yes)は、保護/管理対象PC100が持ち出し状態にあると判定する(ステップS1507)。そして、PC持出管理システム(Webサーバ)300の持ち出し申請処理を実行する(ステップS1508)。これにより、保護/管理対象PC100は持ち出しの状態であることが、PC持出管理システム(Webサーバ)300により管理される。 Next, in step S1506, it is determined whether or not there is a change in the USB device connection state (whether there is a change in which the device connection is disabled (device disconnection state)) (step S1506). Here, if there is a change such that the device connection is disabled (step S1506: Yes), it is determined that the protected / managed PC 100 is in the take-out state (step S1507). Then, the take-out application process of the PC take-out management system (Web server) 300 is executed (step S1508). As a result, the PC take-out management system (Web server) 300 manages that the protected / managed PC 100 is in the take-out state.

ステップS1506において、デバイス接続が無効化の状態となるような変更がない場合(ステップS1506:No)、すなわち、USBデバイス接続状態に変化がない場合は、何もせずに、一連の処理を終了する。 In step S1506, if there is no change such that the device connection is disabled (step S1506: No), that is, if there is no change in the USB device connection state, the series of processes is terminated without doing anything. ..

このように、PC持出管理システム状態連携用プログラム303は、OS301内のUSBデバイス接続状態を確認することで、その状態の変化から、保護/管理対象PC100の持ち出し/持ち帰りの状態を判定する。そして、その判定結果に基づいて、PC持出管理システム(Webサーバ)300に、保護/管理対象PC100の持ち出し/持ち帰りを管理させることができる。 In this way, the PC take-out management system state linkage program 303 determines the take-out / take-out state of the protected / managed PC 100 from the change in the state by checking the USB device connection state in the OS 301. Then, based on the determination result, the PC take-out management system (Web server) 300 can manage the take-out / take-out of the protected / managed PC 100.

(全体動作の概要)
図16は、全体動作の概要を示す説明図である。図16において、処理項目は、「1.初期利用時」、「2.電子錠解錠用の復号鍵(PIN)の登録」、「3.PC持ち出し時」、「4.PC持ち帰り時」、「5.異常処理」からなる。
(Overview of overall operation)
FIG. 16 is an explanatory diagram showing an outline of the overall operation. In FIG. 16, the processing items are "1. at the time of initial use", "2. registration of the decryption key (PIN) for unlocking the electronic lock", "3. at the time of taking out the PC", "4. at the time of taking out the PC", It consists of "5. Abnormal processing".

「1.初期利用時」における動作内容
(1)セキュリティワイヤー101を物理的に固定する。具体的には、机の脚などに巻き付ける。そして、保護/管理対象PC100を起動する。この際、電子錠の状態は「OPEN」、すなわちフック201が、図2、図3Aに示したように、互いに近づいている状態である。また、保護/管理対象PC100上でのデバイスの状態は、「無効」の状態である。また、PC持出管理システム300での状態は「無効(管理対象外)」である。
Operation details in "1. Initial use" (1) Physically fix the security wire 101. Specifically, wrap it around the legs of a desk. Then, the protected / managed PC100 is started. At this time, the state of the electronic lock is "OPEN", that is, the hook 201 is in a state of being close to each other as shown in FIGS. 2 and 3A. Further, the state of the device on the protected / managed PC 100 is an "invalid" state. In addition, the state of the PC take-out management system 300 is "invalid (not managed)".

(2)USB接続ケーブル104(USB端子105)を保護/管理対象PC100のUSBポートに接続する。この際、電子錠の状態は「OPEN」の状態である。また、保護/管理対象PC100上でのデバイスの状態は、「無効」の状態である。また、PC持出管理システム300での状態は「無効(管理対象外)」である。 (2) Connect the USB connection cable 104 (USB terminal 105) to the USB port of the protected / managed PC100. At this time, the state of the electronic lock is the "OPEN" state. Further, the state of the device on the protected / managed PC 100 is an "invalid" state. In addition, the state of the PC take-out management system 300 is "invalid (not managed)".

(3)ドライバ305をインストールする。この際、電子錠の状態は「OPEN」の状態である。また、保護/管理対象PC100上でのデバイスの状態は、「無効」の状態である。また、PC持出管理システム300での状態は「管理対象に追加」となる。 (3) Install the driver 305. At this time, the state of the electronic lock is the "OPEN" state. Further, the state of the device on the protected / managed PC 100 is an "invalid" state. In addition, the status of the PC take-out management system 300 is "added to the management target".

「2.電子錠解錠用の復号鍵(PIN)の登録」における動作内容
(1)セキュリティワイヤー101(のフック201)をセキュリティスロット111に接続する。この際、電子錠の状態は「OPEN」である。また、保護/管理対象PC100上でのデバイスの状態は、「無効」の状態である。また、PC持出管理システム300での状態は「持出前」である。
Operation contents in "2. Registration of decryption key (PIN) for unlocking electronic lock" (1) Connect the security wire 101 (hook 201) to the security slot 111. At this time, the state of the electronic lock is "OPEN". Further, the state of the device on the protected / managed PC 100 is an "invalid" state. Further, the state of the PC take-out management system 300 is "before take-out".

(2)PINコード情報を設定する。PINコード情報の入力を受け付け、認証用のPINコードとする。この際、電子錠の状態は「OPEN」である。そして、保護/管理対象PC100上でのデバイスの状態は、「有効」の状態となる。また、PC持出管理システム300での状態は「持ち帰り」となる。 (2) Set the PIN code information. Accepts the input of PIN code information and uses it as the PIN code for authentication. At this time, the state of the electronic lock is "OPEN". Then, the state of the device on the protected / managed PC 100 becomes the "valid" state. In addition, the state of the PC take-out management system 300 is "take-out".

(3)デバイス103へPINコード情報を送信する。この際、電子錠の状態は「CLOSE」、すなわちフック201が、図3Bに示したように、互いに離れている状態となる。保護/管理対象PC100上でのデバイスの状態は、「有効」の状態であり、PC持出管理システム300での状態は「持ち帰り」である。 (3) The PIN code information is transmitted to the device 103. At this time, the state of the electronic lock is "CLOSE", that is, the hooks 201 are separated from each other as shown in FIG. 3B. The state of the device on the protected / managed PC 100 is "valid", and the state of the PC take-out management system 300 is "take-out".

「3.PC持ち出し時」における動作内容
(1)PIN設定プログラム304を起動し、PINコードの入力を受ける。この際の電子錠の状態は「CLOSE」である。また、保護/管理対象PC100上でのデバイスの状態は、「有効」の状態であり、PC持出管理システム300での状態は「持ち帰り」である。
Operation details in "3. When taking out the PC" (1) Start the PIN setting program 304 and receive the PIN code input. The state of the electronic lock at this time is "CLOSE". Further, the state of the device on the protected / managed PC 100 is the "valid" state, and the state of the PC take-out management system 300 is the "take-out" state.

(2)そして、「デバイス切り離し状態(有効化)」に変更する。この際の電子錠の状態は「CLOSE」である。また、保護/管理対象PC100上でのデバイスの状態は、「無効」の状態となる。また、PC持出管理システム300での状態は「持ち出し」となる。 (2) Then, change to the "device detached state (enabled)". The state of the electronic lock at this time is "CLOSE". In addition, the state of the device on the protected / managed PC 100 is "invalid". In addition, the state of the PC take-out management system 300 is "take-out".

(3)デバイス103が切断信号を受信する。この際の電子錠の状態は「OPEN」となる。また、保護/管理対象PC100上でのデバイスの状態は、「無効」の状態であり、PC持出管理システム300での状態は「持ち出し」である。 (3) The device 103 receives the disconnection signal. The state of the electronic lock at this time is "OPEN". Further, the state of the device on the protected / managed PC 100 is the "invalid" state, and the state in the PC take-out management system 300 is the "take-out" state.

「4.PC持ち帰り時」における動作内容
(1)セキュリティワイヤー101(のフック201)をセキュリティスロット111に接続し、USB接続ケーブル104(USB端子105)を保護/管理対象PC100のUSBポートに接続する。この際の電子錠の状態は「OPEN」である。また、保護/管理対象PC100上でのデバイスの状態は、「無効」の状態であり、PC持出管理システム300での状態は「持ち出し」である。
Operation details in "4. Take-out PC" (1) Connect the security wire 101 (hook 201) to the security slot 111, and connect the USB connection cable 104 (USB terminal 105) to the USB port of the protected / managed PC 100. .. The state of the electronic lock at this time is "OPEN". Further, the state of the device on the protected / managed PC 100 is the "invalid" state, and the state in the PC take-out management system 300 is the "take-out" state.

(2)PIN設定プログラム304を起動し、PINコードの入力を受ける。この際の電子錠の状態は「OPEN」である。また、保護/管理対象PC100上でのデバイスの状態は、「無効」の状態であり、PC持出管理システム300での状態は「持ち出し」である。 (2) Start the PIN setting program 304 and receive the input of the PIN code. The state of the electronic lock at this time is "OPEN". Further, the state of the device on the protected / managed PC 100 is the "invalid" state, and the state in the PC take-out management system 300 is the "take-out" state.

(3)そして、「デバイス認識状態(無効化)」に変更する。この際の電子錠の状態は「OPEN」である。また、保護/管理対象PC100上でのデバイスの状態は、「有効」の状態となる。また、PC持出管理システム300での状態は「持ち帰り」となる。 (3) Then, change to "device recognition state (disabled)". The state of the electronic lock at this time is "OPEN". Further, the state of the device on the protected / managed PC 100 is the "valid" state. In addition, the state of the PC take-out management system 300 is "take-out".

(4)デバイス103が認識信号を受信する。この際の電子錠の状態は「CLOSE」となる。また、保護/管理対象PC100上でのデバイスの状態は、「有効」の状態であり、PC持出管理システム300での状態は「持ち帰り」である。 (4) The device 103 receives the recognition signal. The state of the electronic lock at this time is "CLOSE". Further, the state of the device on the protected / managed PC 100 is the "valid" state, and the state of the PC take-out management system 300 is the "take-out" state.

「5.異常処理」における動作内容
(1)セキュリティワイヤー101をセキュリティスロット111に固定中、USB接続ケーブル104のみ切断した場合、電子錠の状態は「CLOSE」、すなわち現状のままである。また、保護/管理対象PC100上でのデバイスの状態は、「無効」の状態のままである。また、PC持出管理システム300での状態も、元状態(「持ち帰り」の状態)を維持したままである。
Operation details in "5. Abnormal handling" (1) When the security wire 101 is fixed to the security slot 111 and only the USB connection cable 104 is disconnected, the state of the electronic lock is "CLOSE", that is, the current state. Further, the state of the device on the protected / managed PC 100 remains in the "invalid" state. In addition, the state of the PC take-out management system 300 also maintains the original state (the state of "take-out").

(2)セキュリティワイヤー101をセキュリティスロット111に固定中、保護/管理対象PC100の電源がOFF(サスペンド状態)になった場合、電子錠の状態は「CLOSE」、すなわち現状のままである。また、保護/管理対象PC100上でのデバイスの状態も、PC持出管理システム300での状態も、元状態(「持ち帰り」の状態)を維持したままである。 (2) When the power of the protected / managed PC 100 is turned off (suspended state) while the security wire 101 is fixed to the security slot 111, the state of the electronic lock is "CLOSE", that is, the current state. Further, both the state of the device on the protected / managed PC 100 and the state of the PC take-out management system 300 remain in the original state (the state of "take-out").

(3)セキュリティワイヤー101をセキュリティスロット111に固定中、保護/管理対象PC100が故障した場合、電子錠の状態は「CLOSE」、すなわち現状のままである。また、保護/管理対象PC100上でのデバイスの状態も、PC持出管理システム300での状態も、機能しなくなる。 (3) If the protected / managed PC 100 fails while the security wire 101 is fixed to the security slot 111, the state of the electronic lock is "CLOSE", that is, the current state. In addition, neither the state of the device on the protected / managed PC 100 nor the state of the PC take-out management system 300 will function.

(4)そして、デバイス103が解除用PCから給電を受け、キーススイッチ203からPINコードの入力を受けた場合、電子錠の状態は「OPEN」となり、セキュリティワイヤー101をセキュリティスロット111から抜き取ることができるようになる。 (4) Then, when the device 103 receives power from the release PC and receives the PIN code input from the Keith switch 203, the state of the electronic lock becomes "OPEN" and the security wire 101 can be pulled out from the security slot 111. become able to.

このように、各動作内容によって、PC上でのデバイス状態が推移し、それによって、電子錠801(フック201)の状態が変わり、PC持出管理システム300での管理の状態も変わる。このように、保護/管理対象PC100上でのデバイス状態に基づいて、電子錠の施錠または解錠を制御することができるとともに、PC持出管理システム300での保護/管理対象PC100の持ち出し管理をおこなうことができる。 As described above, the state of the device on the PC changes depending on each operation content, and the state of the electronic lock 801 (hook 201) changes accordingly, and the state of management in the PC take-out management system 300 also changes. In this way, the locking or unlocking of the electronic lock can be controlled based on the device state on the protected / managed PC 100, and the protection / managed PC 100 can be taken out and managed by the PC take-out management system 300. You can do it.

以上説明したように、本実施の形態によれば、端末装置(保護/管理対象PC100)の持ち出しを制御するにあたり、セキュリティワイヤー101の一端に設けられたUSB端子105を介して、端末装置100から供給される電力によって稼働する電子錠801が作動している際に、端末装置100および電子錠801の少なくともいずれかへのパスワードの入力に基づいて、電子錠801の施錠または解錠を制御する。また、電子錠801の施錠または解錠の状況に基づく端末装置100の持ち出し管理をおこなう。 As described above, according to the present embodiment, when controlling the take-out of the terminal device (protected / managed PC 100), the terminal device 100 is connected to the terminal device 100 via the USB terminal 105 provided at one end of the security wire 101. When the electronic lock 801 operated by the supplied electric power is operated, the locking or unlocking of the electronic lock 801 is controlled based on the input of the password to at least one of the terminal device 100 and the electronic lock 801. In addition, the terminal device 100 is managed to be taken out based on the lock or unlock status of the electronic lock 801.

より具体的には、パスワードの入力に基づいて、電子錠801を備えたデバイス103の状態を、端末装置100における利用可能な状態から、端末装置100からの切り離し状態へ、または、端末装置100からの切り離し状態から端末装置100における利用可能な状態へと変更する。 More specifically, based on the input of the password, the state of the device 103 provided with the electronic lock 801 is changed from the available state in the terminal device 100 to the detached state from the terminal device 100, or from the terminal device 100. The detached state is changed to the available state in the terminal device 100.

そして、デバイス103が端末装置100における利用可能な状態である場合に、端末装置100が持ち帰りの状態であると判断する。また、デバイス103が端末装置100からの切り離し状態である場合に、端末装置100が持ち出しの状態であると判断する。 Then, when the device 103 is in a usable state in the terminal device 100, it is determined that the terminal device 100 is in a take-out state. Further, when the device 103 is in the detached state from the terminal device 100, it is determined that the terminal device 100 is in the taken-out state.

これによって、セキュリティワイヤー101を、汎用のUSBポートデバイスとして動作させることが可能となる。したがって、PC100とデバイス103間で、所定のソフトウェアアプリケーションが使用可能な通信プロトコルや情報の送受をおこなわなくて済む。したがって、PC100側の設定やプログラム改ざんなどにより、デバイス103の施錠または解錠を侵害するリスクを局所化することができる。 This makes it possible to operate the security wire 101 as a general-purpose USB port device. Therefore, it is not necessary to send and receive communication protocols and information that can be used by a predetermined software application between the PC 100 and the device 103. Therefore, it is possible to localize the risk of infringing the locking or unlocking of the device 103 by setting the PC 100 side or tampering with the program.

また、すでにPC持ち出し/持ち帰りを判定する管理システムがある場合に、本盗難防止用ワイヤーを使用した持ち出し/持ち帰り判定する際に、必要最小限の改造で実現が可能となる。 Further, when there is already a management system for determining the take-out / take-out of the PC, it is possible to realize the take-out / take-out determination using the anti-theft wire with the minimum necessary modification.

また、OSのUSBデバイス接続状態で自動的にセキュリティポートの施錠または解錠を制御することで、ヒューマンエラーや誤認識での操作不全や不備を検知し、認知させることができる。 Further, by automatically controlling the locking or unlocking of the security port when the USB device of the OS is connected, it is possible to detect and recognize the operation failure or deficiency due to human error or erroneous recognition.

また、本実施の形態によれば、パスワードとして、PINコードに関する情報を用いることができる。これによって、より簡易にかつ確実に、電子錠801の施錠または解錠を制御することができる。 Further, according to the present embodiment, information regarding the PIN code can be used as the password. Thereby, the locking or unlocking of the electronic lock 801 can be controlled more easily and surely.

また、本実施の形態によれば、電子錠801を備えたデバイス103が、接続先から電力の供給を受けることが可能なUSB端子105と、USB端子105が接続され、接続先の端末装置100によりUSBポート112から端子105を介して電力の供給を受けて、デバイス103が端末装置100において利用可能な状態になると、電子錠801を制御して施錠状態に設定する制御部800を備えている。 Further, according to the present embodiment, the device 103 provided with the electronic lock 801 is connected to the USB terminal 105 capable of receiving power supply from the connection destination, and the USB terminal 105 is connected to the connection destination terminal device 100. It is provided with a control unit 800 that controls the electronic lock 801 to set the locked state when the device 103 becomes available in the terminal device 100 by receiving power from the USB port 112 via the terminal 105. ..

その制御部800は、接続先の端末装置100によりUSBポート112から端子105を介して電力の供給を受けて、デバイス103が端末装置100において利用可能な状態になると、電子錠801を制御して施錠状態に設定するようにしたが、接続先の端末装置100によりUSBポート112から端子105を介して電力の供給を受けると、デバイス103が端末装置100において利用可能な状態になるようにしてもよい。 The control unit 800 receives power from the USB port 112 via the terminal 105 by the connected terminal device 100, and when the device 103 becomes available in the terminal device 100, the control unit 800 controls the electronic lock 801. Although it is set to the locked state, when power is supplied from the USB port 112 via the terminal 105 by the terminal device 100 to be connected, the device 103 can be used in the terminal device 100. good.

デバイス103が端末装置100において利用可能な状態になるということは、たとえば、電力供給を受けるだけでなく、利用に向けた準備処理も終えることを示している。また、端子105が接続され、接続先の端末装置100により端子105を介して電力の供給を受けると、電子錠801を制御して施錠状態に設定するということは、たとえば、単に電力供給で作動することを示している。 The fact that the device 103 becomes available in the terminal device 100 means that, for example, not only the power supply but also the preparation process for use is completed. Further, when the terminal 105 is connected and power is supplied from the connected terminal device 100 via the terminal 105, controlling the electronic lock 801 to set the locked state is, for example, simply operated by power supply. It shows that it does.

このように、構成することによって、パスワードの入力をしなくても給電を受けるだけで、電子錠801を制御して施錠状態に設定することができる。したがって、施錠状態にする際に、パスワードの入力処理を省略することができる。これにより、ユーザに対して、PC持ち帰りの際の操作をより簡易にかつ確実におこなわせることができるようになる。 By configuring in this way, the electronic lock 801 can be controlled and set to the locked state simply by receiving power without inputting a password. Therefore, the password input process can be omitted when the locked state is set. As a result, the user can more easily and surely perform the operation when taking out the PC.

また、その制御部800は、たとえば、接続先の端末装置100から、デバイス103が端末装置100において利用可能な状態となったことを示す情報を受信した場合に、電子錠801を制御して施錠状態に設定することができる。 Further, the control unit 800 controls and locks the electronic lock 801 when, for example, receives information from the connection destination terminal device 100 indicating that the device 103 is in a usable state in the terminal device 100. Can be set to state.

また、その制御部800は、接続先の端末装置100によりUSB端子105を介して電力の供給を受けた状態で、デバイス103が端末装置100において利用可能な状態から端末装置100からの切り離し状態に移行した場合に、電子錠801を制御して解錠状態に設定することができる。 Further, the control unit 800 is in a state where power is supplied from the terminal device 100 to be connected to the device 103 via the USB terminal 105, and the device 103 is disconnected from the terminal device 100 from the state in which the device 103 can be used in the terminal device 100. In the case of transition, the electronic lock 801 can be controlled and set to the unlocked state.

その制御部800は、たとえば、接続先の端末装置100から、デバイス103が切り離し状態となったことを示す情報を受信した場合に、電子錠801を制御して解錠状態に設定することができる。 The control unit 800 can control the electronic lock 801 to set the unlocked state when, for example, the control unit 800 receives information indicating that the device 103 has been disconnected from the terminal device 100 of the connection destination. ..

これによって、セキュリティワイヤー101は、より確実にかつ簡易に電子錠801の施錠または解錠を制御することができる。 Thereby, the security wire 101 can more reliably and easily control the locking or unlocking of the electronic lock 801.

また、本実施の形態によれば、デバイス103は、デバイスを認識可能とするドライバ305、または、電子錠の施錠または解錠を制御するプログラム(セキュリティワイヤー鍵復号プログラム(PIN設定プログラム)304)を、接続された端末装置100に提供可能に記憶する記憶部802を備える。 Further, according to the present embodiment, the device 103 includes a driver 305 that makes the device recognizable, or a program (security wire key decryption program (PIN setting program) 304) that controls locking or unlocking of the electronic lock. A storage unit 802 that can be provided and stored in the connected terminal device 100 is provided.

これによって、USB端子105を接続するだけで、プラグアンドプレイ機能によって、デバイス103との同期を図り、電子錠の施錠または解錠を制御するプログラムを自動的にインストールすることができ、ユーザの負担をより軽減することができる。 As a result, simply by connecting the USB terminal 105, the plug-and-play function synchronizes with the device 103, and a program that controls the locking or unlocking of the electronic lock can be automatically installed, which is a burden on the user. Can be further reduced.

このように、本実施の形態によれば、保護/管理対象PC100に対するセキュリティを向上させることができるとともに、保護/管理対象PC100の持ち出し管理をより簡易におこなうことができる。 As described above, according to the present embodiment, the security of the protected / managed PC 100 can be improved, and the take-out management of the protected / managed PC 100 can be performed more easily.

なお、本実施の形態で説明した持ち出し管理方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。持ち出し管理プログラムは、ハードディスク、フレキシブルディスク、CD(Compact Disc)-ROM、MO(Magneto-Optical Disk)、DVD(Digital Versatile Disk)、フラッシュメモリ、USB(Universal Serial Bus)メモリなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、持ち出し管理プログラムは、インターネットなどのネットワークを介して配布してもよい。 The take-out management method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. The take-out management program can be read by a computer such as a hard disk, a flexible disk, a CD (Compact Disk) -ROM, an MO (Magnet-Optical Disk), a DVD (Digital Versaille Disk), a flash memory, and a USB (Universal Serial Bus) memory. It is recorded on a recording medium and executed by being read from the recording medium by a computer. Further, the take-out management program may be distributed via a network such as the Internet.

上述した実施の形態に関し、さらに以下の付記を開示する。 The following additional notes are further disclosed with respect to the above-described embodiment.

(付記1)端末装置の持ち出しを制御する持ち出し管理プログラムであって、
セキュリティワイヤーの一端に設けられた端子を介して、前記端末装置から供給される電力によって稼働する電子錠が作動している際に、前記端末装置および前記電子錠の少なくともいずれかへのパスワードの入力に基づいて前記電子錠の施錠または解錠を制御し、
前記電子錠の施錠または解錠の状況に基づく前記端末装置の持ち出し管理をおこなう、
処理をコンピュータに実行させることを特徴とする持ち出し管理プログラム。
(Appendix 1) A take-out management program that controls the take-out of terminal devices.
Input of a password to at least one of the terminal device and the electronic lock when the electronic lock operated by the electric power supplied from the terminal device is operated through the terminal provided at one end of the security wire. Controlling the locking or unlocking of the electronic lock based on
The terminal device is taken out and managed based on the lock or unlock status of the electronic lock.
A take-out management program characterized by having a computer execute processing.

(付記2)前記パスワードの入力に基づいて、前記電子錠を備えたデバイスの状態を、前記端末装置における利用可能な状態から、前記端末装置からの切り離し状態へ、または、前記端末装置からの切り離し状態から前記端末装置における利用可能な状態へ、と変更する、
ことを特徴とする付記1に記載の持ち出し管理プログラム。
(Appendix 2) Based on the input of the password, the state of the device equipped with the electronic lock is changed from the available state in the terminal device to the detached state from the terminal device, or the detached state from the terminal device. Change from state to available state in the terminal device,
The take-out management program described in Appendix 1, which is characterized by the above.

(付記3)前記デバイスが前記端末装置における利用可能な状態である場合に、前記端末装置が持ち帰りの状態であると判断することを特徴とする付記2に記載の持ち出し管理プログラム。 (Appendix 3) The take-out management program according to Appendix 2, wherein when the device is in a usable state in the terminal device, it is determined that the terminal device is in a take-out state.

(付記4)前記デバイスが前記端末装置からの切り離し状態である場合に、前記端末装置が持ち出しの状態であると判断することを特徴とする付記2または3に記載の持ち出し管理プログラム。 (Supplementary Note 4) The take-out management program according to Appendix 2 or 3, wherein when the device is in a detached state from the terminal device, it is determined that the terminal device is in a take-out state.

(付記5)前記端子はUSB端子であって、当該USB端子が前記端末装置のUSBポートに接続されることを特徴とする付記1~4のいずれか一つに記載の持ち出し管理プログラム。 (Supplementary Note 5) The take-out management program according to any one of Supplementary note 1 to 4, wherein the terminal is a USB terminal, and the USB terminal is connected to a USB port of the terminal device.

(付記6)前記パスワードは、PINコードに関する情報であることを特徴とする付記1~5のいずれか一つに記載の持ち出し管理プログラム。 (Appendix 6) The take-out management program according to any one of the appendices 1 to 5, wherein the password is information related to a PIN code.

(付記7)端末装置の持ち出しを制御する持ち出し管理方法であって、
セキュリティワイヤーの一端に設けられた端子を介して、前記端末装置から供給される電力によって稼働する電子錠が作動している際に、前記端末装置および前記電子錠の少なくともいずれかへのパスワードの入力に基づいて前記電子錠の施錠または解錠を制御し、
前記電子錠の施錠または解錠の状況に基づく前記端末装置の持ち出し管理をおこなう、
処理をコンピュータが実行することを特徴とする持ち出し管理方法。
(Appendix 7) This is a take-out management method for controlling the take-out of a terminal device.
Input of a password to at least one of the terminal device and the electronic lock when the electronic lock operated by the electric power supplied from the terminal device is operated through the terminal provided at one end of the security wire. Controlling the locking or unlocking of the electronic lock based on
The terminal device is taken out and managed based on the lock or unlock status of the electronic lock.
A take-out management method characterized by a computer performing processing.

(付記8)端末装置の持ち出しを制御する持ち出し管理装置であって、
セキュリティワイヤーの一端に設けられた端子を介して、前記端末装置から供給される電力によって稼働する電子錠が作動している際に、前記端末装置および前記電子錠の少なくともいずれかへのパスワードの入力に基づいて前記電子錠の施錠または解錠を制御し、
前記電子錠の施錠または解錠の状況に基づく前記端末装置の持ち出し管理をおこなう、
制御部を有することを特徴とする持ち出し管理装置。
(Appendix 8) A take-out management device that controls the take-out of the terminal device.
Input of a password to at least one of the terminal device and the electronic lock when the electronic lock operated by the electric power supplied from the terminal device is operated through the terminal provided at one end of the security wire. Controlling the locking or unlocking of the electronic lock based on
The terminal device is taken out and managed based on the lock or unlock status of the electronic lock.
A take-out management device characterized by having a control unit.

(付記9)電子錠を備えたデバイスであって、
接続先から電力の供給を受けることが可能な端子と、
前記端子が接続され、接続先の端末装置により前記端子を介して電力の供給を受けて、前記デバイスが前記端末装置において利用可能な状態になると、または、前記端子が接続され、接続先の端末装置により前記端子を介して電力の供給を受けると、前記電子錠を制御して施錠状態に設定する制御部と、
を備えることを特徴とするデバイス。
(Appendix 9) A device equipped with an electronic lock,
Terminals that can receive power from the connection destination and
When the terminal is connected and power is supplied from the connection destination terminal device via the terminal and the device becomes available in the terminal device, or when the terminal is connected and the connection destination terminal is connected. When power is supplied from the device via the terminal, a control unit that controls the electronic lock to set it in the locked state, and a control unit.
A device characterized by being equipped with.

(付記10)前記制御部は、前記接続先の端末装置から、前記デバイスが前記端末装置において利用可能な状態となったことを示す情報を受信した場合に、前記電子錠を制御して施錠状態に設定する、
ことを特徴とする付記9に記載のデバイス。
(Appendix 10) When the control unit receives information from the connection-destination terminal device indicating that the device is in a usable state in the terminal device, the control unit controls the electronic lock to lock the device. Set to,
The device according to Appendix 9, wherein the device is characterized by the above.

(付記11)前記制御部は、前記接続先の端末装置により前記端子を介して電力の供給を受けた状態で、前記デバイスが前記端末装置において利用可能な状態から前記端末装置からの切り離し状態に移行した場合に、前記電子錠を制御して解錠状態に設定する、
ことを特徴とする付記9または10に記載のデバイス。
(Appendix 11) The control unit is in a state where power is supplied from the terminal device to the connection destination via the terminal, and the device is disconnected from the terminal device from the state in which the device can be used in the terminal device. When the transition occurs, the electronic lock is controlled and set to the unlocked state.
The device according to Appendix 9 or 10, wherein the device is characterized by the above.

(付記12)前記制御部は、前記接続先の端末装置から、前記デバイスが切り離し状態となったことを示す情報を受信した場合に、前記電子錠を制御して解錠状態に設定する、
ことを特徴とする付記11に記載のデバイス。
(Appendix 12) When the control unit receives information indicating that the device has been disconnected from the terminal device to which the connection destination is connected, the control unit controls the electronic lock to set the unlocked state.
The device according to Appendix 11, wherein the device is characterized by the above.

(付記13)前記デバイスを認識可能とするドライバを、接続された前記端末装置に提供可能に記憶する記憶部を備える、
ことを特徴とする付記9~12のいずれか一つに記載のデバイス。
(Supplementary Note 13) A storage unit is provided which stores a driver that makes the device recognizable so that it can be provided to the connected terminal device.
The device according to any one of the appendices 9 to 12, characterized in that.

(付記14)前記記憶部は、前記電子錠の施錠または解錠を制御するプログラムを、接続された前記端末装置に提供可能に記憶する、
ことを特徴とする付記13に記載のデバイス。
(Appendix 14) The storage unit can store a program for controlling locking or unlocking of the electronic lock in the connected terminal device so as to be able to provide the program.
The device according to Appendix 13, wherein the device is characterized by the above.

(付記15)前記端子はUSB端子であることを特徴とする付記9~14のいずれか一つに記載のデバイス。 (Supplementary Note 15) The device according to any one of Supplementary note 9 to 14, wherein the terminal is a USB terminal.

100 端末装置(保護/管理対象パーソナルコンピュータ(PC))
101 セキュリティワイヤー
102 ワイヤー部
103 デバイス
104 USB接続ケーブル
105 USB端子
111 セキュリティスロット
112 USBポート
201 フック
202 表示部
203 キースイッチ
300 PC持出管理システム(Webサーバ)
301 オペレーティングシステムソフトウェア(OS)
302 Webブラウザ
303 PC持出管理システム状態連携用プログラム
304 セキュリティワイヤー鍵復号プログラム(PIN設定プログラム)
305 ドライバ
311 LANケーブル
312 LAN接続端子
313 LANポート
701 受信部
702 記憶部
703 PINコード受付部
704 判断部
705 状態変更部
706 送信部
707 給電制御部
708 接続監視部
800 電子錠制御部
801 電子錠
802 記憶部
803 送信部
804 受信部
805 電源制御部
806 表示制御部
807 表示画面
100 Terminal devices (protected / managed personal computers (PCs))
101 Security wire 102 Wire part 103 Device 104 USB connection cable 105 USB terminal 111 Security slot 112 USB port 201 Hook 202 Display part 203 Key switch 300 PC take-out management system (Web server)
301 Operating System Software (OS)
302 Web browser 303 PC take-out management system status linkage program 304 Security wire key decryption program (PIN setting program)
305 Driver 311 LAN cable 312 LAN connection terminal 313 LAN port 701 Reception unit 702 Storage unit 703 PIN code reception unit 704 Judgment unit 705 Status change unit 706 Transmission unit 707 Power supply control unit 708 Connection monitoring unit 800 Electronic lock control unit 801 Electronic lock 802 Storage unit 803 Transmitter unit 804 Receiver unit 805 Power supply control unit 806 Display control unit 807 Display screen

Claims (12)

端末装置の持ち出しを制御する持ち出し管理プログラムであって、
セキュリティワイヤーの一端に設けられた端子を介して、前記端末装置から供給される電力によって稼働する電子錠が作動している際に、前記端末装置および前記電子錠の少なくともいずれかへのパスワードの入力に基づいて前記電子錠の施錠または解錠を制御し、
前記パスワードの入力に基づいて、前記端末装置における前記電子錠を備えたデバイスの認識状態を、前記端末装置における利用可能な状態から、前記端末装置からの切り離し状態へ、または、前記端末装置からの切り離し状態から前記端末装置における利用可能な状態へ、と変更し、
前記認識状態に基づく前記端末装置の持ち出し管理をおこなう、
処理をコンピュータに実行させることを特徴とする持ち出し管理プログラム。
It is a take-out management program that controls the take-out of terminal devices.
Input of a password to at least one of the terminal device and the electronic lock when the electronic lock operated by the electric power supplied from the terminal device is operated through the terminal provided at one end of the security wire. Controlling the locking or unlocking of the electronic lock based on
Based on the input of the password, the recognition state of the device provided with the electronic lock in the terminal device is changed from the available state in the terminal device to the detached state from the terminal device, or from the terminal device. Change from the detached state to the usable state in the terminal device,
It manages to take out the terminal device based on the recognition state .
A take-out management program characterized by having a computer execute processing.
前記デバイスが前記端末装置における利用可能な状態である場合に、前記端末装置が持ち帰りの状態であると判断することを特徴とする請求項に記載の持ち出し管理プログラム。 The take-out management program according to claim 1 , wherein when the device is available in the terminal device, it is determined that the terminal device is in a take-out state. 前記デバイスが前記端末装置からの切り離し状態である場合に、前記端末装置が持ち出しの状態であると判断することを特徴とする請求項1または2に記載の持ち出し管理プログラム。 The take-out management program according to claim 1 or 2 , wherein when the device is in a detached state from the terminal device, it is determined that the terminal device is in a take-out state. 前記端子はUSB端子であって、当該USB端子が前記端末装置のUSBポートに接続されることを特徴とする請求項1~のいずれか一つに記載の持ち出し管理プログラム。 The take-out management program according to any one of claims 1 to 3 , wherein the terminal is a USB terminal, and the USB terminal is connected to a USB port of the terminal device. 前記パスワードは、PINコードに関する情報であることを特徴とする請求項1~のいずれか一つに記載の持ち出し管理プログラム。 The take-out management program according to any one of claims 1 to 4 , wherein the password is information related to a PIN code. 端末装置の持ち出しを制御する持ち出し管理方法であって、
セキュリティワイヤーの一端に設けられた端子を介して、前記端末装置から供給される電力によって稼働する電子錠が作動している際に、前記端末装置および前記電子錠の少なくともいずれかへのパスワードの入力に基づいて前記電子錠の施錠または解錠を制御し、
前記電子錠の施錠または解錠の状況に基づく前記端末装置の持ち出し管理をおこなう、
処理をコンピュータが実行することを特徴とする持ち出し管理方法。
It is a take-out management method that controls the take-out of terminal devices.
Input of a password to at least one of the terminal device and the electronic lock when the electronic lock operated by the electric power supplied from the terminal device is operated through the terminal provided at one end of the security wire. Controlling the locking or unlocking of the electronic lock based on
The terminal device is taken out and managed based on the lock or unlock status of the electronic lock.
A take-out management method characterized by a computer performing processing.
端末装置の持ち出しを制御する持ち出し管理装置であって、
セキュリティワイヤーの一端に設けられた端子を介して、前記端末装置から供給される電力によって稼働する電子錠が作動している際に、前記端末装置および前記電子錠の少なくともいずれかへのパスワードの入力に基づいて前記電子錠の施錠または解錠を制御し、
前記電子錠の施錠または解錠の状況に基づく前記端末装置の持ち出し管理をおこなう、
制御部を有することを特徴とする持ち出し管理装置。
It is a take-out management device that controls the take-out of terminal devices.
Input of a password to at least one of the terminal device and the electronic lock when the electronic lock operated by the electric power supplied from the terminal device is operated through the terminal provided at one end of the security wire. Controlling the locking or unlocking of the electronic lock based on
The terminal device is taken out and managed based on the lock or unlock status of the electronic lock.
A take-out management device characterized by having a control unit.
電子錠を備えたデバイスであって、
接続先から電力の供給を受けることが可能な端子と、
前記端子が接続され、接続先の端末装置により前記端子を介して電力の供給を受けて、当該端末装置における認識状態が、前記デバイスが前記端末装置において利用可能な状態になると、または、前記端子が接続され、接続先の端末装置により前記端子を介して電力の供給を受けると、前記電子錠を制御して施錠状態に設定する制御部と、
を備えることを特徴とするデバイス。
A device equipped with an electronic lock
Terminals that can receive power from the connection destination and
When the terminal is connected and power is supplied from the connected terminal device via the terminal, the recognition state in the terminal device becomes a state in which the device can be used in the terminal device, or the terminal. Is connected, and when power is supplied from the terminal device to the connection destination via the terminal, a control unit that controls the electronic lock and sets it in the locked state, and
A device characterized by being equipped with.
前記制御部は、前記接続先の端末装置から、前記デバイスが前記端末装置において利用可能な状態となったことを示す情報を受信した場合に、前記電子錠を制御して施錠状態に設定する、
ことを特徴とする請求項8に記載のデバイス。
When the control unit receives information from the connection-destination terminal device indicating that the device is in a usable state in the terminal device, the control unit controls the electronic lock to set the locked state.
The device according to claim 8.
前記制御部は、前記接続先の端末装置により前記端子を介して電力の供給を受けた状態で、当該端末装置の認識状態が、前記デバイスが前記端末装置において利用可能な状態から前記端末装置からの切り離し状態に移行した場合に、前記電子錠を制御して解錠状態に設定する、
ことを特徴とする請求項8または9に記載のデバイス。
The control unit is in a state where power is supplied from the terminal device to the connection destination via the terminal, and the recognition state of the terminal device is changed from the state in which the device can be used in the terminal device from the terminal device. When the state shifts to the detached state, the electronic lock is controlled and set to the unlocked state.
The device according to claim 8 or 9 .
前記制御部は、前記接続先の端末装置から、前記デバイスが切り離し状態となったことを示す情報を受信した場合に、前記電子錠を制御して解錠状態に設定する、
ことを特徴とする請求項10に記載のデバイス。
When the control unit receives information indicating that the device has been disconnected from the terminal device to which the device is connected, the control unit controls the electronic lock to set the unlocked state.
10. The device of claim 10 .
前記デバイスを認識可能とするドライバを、接続された前記端末装置に提供可能に記憶する記憶部を備える、
ことを特徴とする請求項8~11のいずれか一つに記載のデバイス。
A storage unit that can provide a driver that makes the device recognizable to the connected terminal device is provided.
The device according to any one of claims 8 to 11 .
JP2018041977A 2018-03-08 2018-03-08 Take-out management program, take-out management method, take-out management device and device Active JP7087472B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018041977A JP7087472B2 (en) 2018-03-08 2018-03-08 Take-out management program, take-out management method, take-out management device and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018041977A JP7087472B2 (en) 2018-03-08 2018-03-08 Take-out management program, take-out management method, take-out management device and device

Publications (2)

Publication Number Publication Date
JP2019157401A JP2019157401A (en) 2019-09-19
JP7087472B2 true JP7087472B2 (en) 2022-06-21

Family

ID=67992394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018041977A Active JP7087472B2 (en) 2018-03-08 2018-03-08 Take-out management program, take-out management method, take-out management device and device

Country Status (1)

Country Link
JP (1) JP7087472B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112330858B (en) * 2020-11-10 2022-05-20 珠海格力电器股份有限公司 Method and system for unlocking through USB port

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373144A (en) 2001-06-14 2002-12-26 Nec Corp System and method for integrating device driver
JP2005353073A (en) 2004-06-10 2005-12-22 Microsoft Corp Computer peripheral device for self-installing
JP2007172413A (en) 2005-12-23 2007-07-05 Toshiba Corp Electronic system and lock device
JP2007255037A (en) 2006-03-23 2007-10-04 Fujitsu Ltd Theft preventing wire
JP2008152705A (en) 2006-12-20 2008-07-03 Toshiba Corp Extension system and security management method
WO2009069188A1 (en) 2007-11-26 2009-06-04 Fujitsu Limited Antitheft device
JP2016166486A (en) 2015-03-10 2016-09-15 美和ロック株式会社 Electric lock system, authentication system, and portable terminal

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373144A (en) 2001-06-14 2002-12-26 Nec Corp System and method for integrating device driver
JP2005353073A (en) 2004-06-10 2005-12-22 Microsoft Corp Computer peripheral device for self-installing
JP2007172413A (en) 2005-12-23 2007-07-05 Toshiba Corp Electronic system and lock device
JP2007255037A (en) 2006-03-23 2007-10-04 Fujitsu Ltd Theft preventing wire
JP2008152705A (en) 2006-12-20 2008-07-03 Toshiba Corp Extension system and security management method
WO2009069188A1 (en) 2007-11-26 2009-06-04 Fujitsu Limited Antitheft device
JP2016166486A (en) 2015-03-10 2016-09-15 美和ロック株式会社 Electric lock system, authentication system, and portable terminal

Also Published As

Publication number Publication date
JP2019157401A (en) 2019-09-19

Similar Documents

Publication Publication Date Title
TWI353522B (en) Method and apparatus for interfacing with a restri
CN105184179B (en) Embedded encrypted mobile storage device and operation method thereof
WO2008005765A2 (en) Network-extended storage
US8302209B2 (en) Data processing methods and devices for reading from and writing to external storage devices
JP2017510909A (en) Fingerprint authentication method, apparatus, intelligent terminal, and computer storage medium
JP2003085149A (en) Fingerprint authenticating device and authenticating system
JP6136925B2 (en) Security system for information processing apparatus, security control apparatus, and unlock release instruction output method
US20060225043A1 (en) Debugging device
CN106462678A (en) Systems and methods for providing authentication using a managed input/output port
JP2020144931A (en) Server device, server device control method, program, information processing system, and information processing system control method
US20140173714A1 (en) Information processing apparatus, and lock execution method
JP2007280218A (en) Authentication method, device, and program
JP7087472B2 (en) Take-out management program, take-out management method, take-out management device and device
CN103154965A (en) Method, secure device, system and computer program product for securely managing user access to a file system
TW200915183A (en) Portable USB device that boots a computer as a server with security measure
JP5991740B2 (en) License management apparatus, license management method, and program
CN101271507A (en) File hiding method, system and device based on USB equipment
JP2010174516A (en) Drawer opening/closing management system, management device, terminal device, drawer opening/closing management program, and drawer opening/closing management method
WO2006117931A1 (en) Service system and operation method of server device in the system
JP4228002B2 (en) Vehicle sharing system
JP4498012B2 (en) Electronics
JP2002116840A (en) Security system
US20130097039A1 (en) Circulation Control Strategies For Tangible Media
JP2008045349A (en) Key managing unit server, key managing unit, and key managing system
JP2006031575A (en) Hard disk security management system and method therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220523

R150 Certificate of patent or registration of utility model

Ref document number: 7087472

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150