CN100512532C - 终端装置及终端装置控制方法 - Google Patents

终端装置及终端装置控制方法 Download PDF

Info

Publication number
CN100512532C
CN100512532C CNB200610104212XA CN200610104212A CN100512532C CN 100512532 C CN100512532 C CN 100512532C CN B200610104212X A CNB200610104212X A CN B200610104212XA CN 200610104212 A CN200610104212 A CN 200610104212A CN 100512532 C CN100512532 C CN 100512532C
Authority
CN
China
Prior art keywords
terminal installation
current location
information
zone
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB200610104212XA
Other languages
English (en)
Other versions
CN1909700A (zh
Inventor
仓田智之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Publication of CN1909700A publication Critical patent/CN1909700A/zh
Application granted granted Critical
Publication of CN100512532C publication Critical patent/CN100512532C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Power Sources (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供一种终端装置,当非法使用者在可使用区域外使用终端装置后,即使进入可使用区域内,也不可能从终端装置上获取保密信息。该终端装置包括:当前位置信息生成单元,在终端装置(20)启动时,用于生成当前位置信息;可使用区域内外判断单元,用于判断当前位置信息所表示的当前位置是否在可使用区域X内;可使用区域外电源切断单元,当判断当前位置不是可使用区域X内时,切断终端装置(20)的电源;认证单元,在通过可使用区域外电源切断单元切断电源后的启动时,根据使用终端装置(20)的使用者的识别信息,判断是否可以认证是允许使用终端装置(20)的被允许者;以及认证不能电源切断单元,通过认证单元不能认证时,切断终端装置(20)的电源。

Description

终端装置及终端装置控制方法
技术区域
本发明涉及一种具有防止非法使用功能的终端装置及终端装置的控制方法。
背景技术
个人计算机等中所存储的商业秘密和技术上的秘密(以下称保密信息)希望只有在预先允许使用的使用者(以下称被允许者)在允许使用的状态下(以下称允许状态)才可以使用。但是,却有被允许者以外的人从个人计算机中窃取保密信息、或者被允许者在允许以外的状态下使用个人电脑中存储的保密信息(以下称非法使用)的情况发生。
因此,提出了关于限制移动终端功能的技术,即,测量移动终端的位置,并根据其位置所归属的地点控制移动终端的功能。(例如,专利文献1)
专利文献1日本特开2000-224661号公报(图1等)
但是,在上述现有的技术中存在以下问题:进行不正当使用的人(以下称非法使用者)即使在限制移动终端功能的功能限制区域(以下称为可使用区域外)使用其移动终端,其后,在进入没有移动终端功能限制的区域(以下称可使用区域内)时,还可以从移动终端上获取保密信息。
发明内容
因此,本发明的目的在于提供一种终端装置以及终端装置控制方法,非法使用者在可使用区域外使用终端装置后,即使进入可使用区域内,也不可能从终端装置上获取保密信息。
根据本发明第一方面涉及的终端装置可以实现上述目的,该终端装置为存储有保密信息的终端装置,包括:可使用区域信息存储单元,用于存储表示上述终端装置的可使用区域的可使用区域信息;当前位置信息生成单元,在上述终端装置启动时,生成表示上述终端装置的当前位置的当前位置信息;可使用区域内外判断单元,用于判断上述当前位置信息所表示的当前位置是否在上述可使用区域内;可使用区域外电源切断单元,在上述可使用区域内外判断单元判断上述当前位置不是上述可使用区域内时,切断上述终端装置的电源;认证单元,在通过上述可使用区域外电源切断单元切断电源后的启动时,根据使用上述终端装置的使用者的识别信息,判断是否可以认证是允许使用上述终端装置的被允许者;以及认证不能电源切断方法,上述认证单元判断无法进行上述认证时,切断上述终端装置的电源。
根据本发明第一方面,由于上述终端装置包括上述可使用区域内外判断单元,所以可判断上述当前位置是否在上述可使用区域内。
而且,由于上述终端装置包括上述可使用区域外电源切断单元,所以在上述当前位置不在上述可使用区域内时,可切断上述终端装置的电源。
因此,上述终端装置可防止非法使用者在上述可使用区域外使用上述保密信息。
并且,由于上述终端装置包括上述认证单元,所以,通过上述可使用区域外电源切断单元切断电源后的启动时,能够根据使用上述终端装置的使用者的识别信息,认证是允许使用上述终端装置的被允许者。
而且,由于上述终端装置包括上述认证不能电源切断单元,所以,当通过上述认证单元不能认证时,可切断上述终端装置的电源。
因此,上述终端装置在上述可使用区域外一旦切断电源后,即使上述终端装置进入上述可使用区域内,只要通过上述认证单元不能认证,则仍切断电源。
由此,非法使用者在可使用区域外使用终端装置后,即使再进入可使用区域内,也不可能从终端装置中获取保密信息。
本发明第二方面涉及一种终端装置,在本发明第一方面中,还包括:使用履历信息记录单元,用于记录上述当前位置信息、生成上述当前位置信息的日期和时间及上述识别信息。
根据本发明第二方面,由于上述终端装置包括上述使用履历信息记录单元,所以可以保持何人、何时、何地使用了上述终端装置的记录。
对于使用上述终端装置的使用者来说,这是对于在上述可使用区域外使用上述终端装置的心理威慑,从而可以将非法使用防患于未然。
本发明第三方面涉及一种终端装置,根据本发明第一方面或者第二方面,还包括:当前位置信息发送单元,上述可使用区域内外判断单元判断上述终端装置的当前位置是上述可使用区域外时,向预先规定的保密信息管理装置发送上述当前位置信息。
根据本发明第三方面,由于上述终端装置包括上述当前位置信息发送单元,所以,在上述可使用区域外使用上述终端装置时,可向上述保密信息管理装置发送上述当前位置信息。
因此,上述保密信息管理装置可向其使用者(管理者)报告在上述可使用区域外的特定的场所中正在使用上述终端装置的真实情况。
本发明第四方面涉及一种终端装置,在本发明第一至第三方面中任一方面中,还包括:保密信息清除单元,用于在通过上述认证单元不能认证时,清除上述保密信息。
根据本发明第四方面,由于上述终端装置包括上述保密信息清除单元,所以可以可靠地防止非法使用者使用上述保密信息。
根据本发明第五方面涉及的终端装置的控制方法可以实现上述目的,该控制方法包括:当前位置信息生成步骤,存储有保密信息的终端装置在上述终端装置启动时生成表示上述终端装置的当前位置的当前位置信息;可使用区域内外判断步骤,上述终端装置判断上述当前位置信息所表示的当前位置是否是在上述终端装置的可使用区域内;可使用区域外电源切断步骤,在上述可使用区域内外判断步骤中,上述终端装置判断上述当前位置不在上述可使用区域内时,切断上述终端装置的电源;认证步骤,在上述可使用区域外电源切断步骤中,上述终端装置在切断电源后的启动时,根据使用上述终端装置的使用者的识别信息,判断是否可以认证是允许使用上述终端装置的被允许者;以及认证不能电源切断步骤,在上述认证步骤中,判断不能认证时,上述终端装置切断上述终端装置的电源。
根据本发明第五方面,与本发明第一方面一样,非法使用者在可使用区域外使用终端装置后,即使在进入可使用区域内,仍不可能从终端装置获取保密信息。
附图说明
图1是示出本发明实施例的防止非法使用系统的示意图;
图2是示出可使用区域等的一个实例的示意图;
图3是示出PC主要硬件构成的示意图;
图4是示出PC主要软件构成的示意图;以及
图5是示出防止非法使用系统的操作示例的简要流程图。
具体实施方式
以下,参照附图详细说明本发明优选实施例。
另外,由于以下所述的实施例是本发明优选具体实施例,所以,在技术上附加了优选的各种限定,但是,在以下的说明中,本发明的范围只要没有特别限定本发明的记载,就不限于所述的形式。
图1是示出本发明实施例的防止非法使用系统10的简略图。
图2是示出区域X等的一个示例图。
如图1所示,防止非法使用系统10包括个人计算机20(以下称PC 20)。PC 20存储有商业秘密或技术上的秘密等的保密信息152(参照图4)。该PC 20是终端装置的一个示例。
PC 20只能在图2的可使用区域X(以下称区域X)内使用。
PC 20属于特别指定的公司,仅允许该公司特别指定的职员在区域X内使用。允许使用的职员各自均有固定的认证用识别号码(以下称认证ID)。被允许使用的人称为被允许者。
而且,PC 20具有GPS(Global Positioning System,全球定位系统)装置36,可以接收来自GPS卫星12a、12b、12c及12d的信号,例如,信号S1、S2、S3及S4。
此外,PC 20具有通信装置38,可以通过基站50及专用线路55与管理服务器60通信。该管理服务器60是保密信息管理装置的一个例子。管理服务器60也所属于公司,用于管理PC 20的使用状态。
另外,作为终端装置的一例,对PC 20进行了说明。但是,只要终端装置具有用于存储保密信息的移动终端(可移动的移动终端)皆可,例如,也可以是投影仪、打印机、便携式电话、PHS(PersonalHandy-phone System)、PDA(Personal Digital Assistance,个人数字助理)等。
(关于PC 20的主要硬件构成)
图3是示出PC 20的主要硬件构成的简略图。
如图3所示,PC 20包括总线22。
在该总线22上连接有CPU(Central Processing Unit,中央处理器)24、存储装置26、外部存储装置28等。存储装置26为例如,RAM(Random Access Memory)、ROM(Read Only Memory)等。外部存储装置28为例如HDD(Hard Disk Drive)等。
而且,在该总线22上还连接有输入装置30、显示装置32、时钟34,输入装置30用于输入各种信息,显示装置32用于显示各种信息,时钟34用于计量日期和时间。
而且,在该总线22上还连接有GPS装置36、通信装置38。
此外,在该总线22上连接有IC读卡机(reader)40。IC读卡机40是用于从终端20的使用者所持有的IC卡上读取信息的装置。
此外,在该总线22上连接有电源42、电源按钮44及外部接口46。
(关于PC 20的主要软件构成)
图4是示出PC 20的主要软件构成的示意图。
如图4所示,PC 20包括控制各部的控制部100、与图3的GPS装置36相对应的GPS部102、与通信装置38相对应的通信部104、与IC读卡机40相对应的IC读卡机部106及与时钟34相对应的时钟部108。
而且,如图4所示,PC 20包括用于存储各种程序的第一存储部110、用于存储各种信息的第二存储部150。
如图4所示,PC 20在第二存储部150中存储保密信息152。保密信息152是保密信息的一个例子,例如是示出商业秘密和技术上的秘密的信息。
而且,如图4所示,PC 20在第二存储部150中存储有卫星轨道信息154。卫星轨道信息154包括历书(almanac)154a及星历表(ephemeris)154b,历书154a表示所有GPS卫星12a等(参照图1)的简略卫星轨道。星历表154b表示各GPS卫星12a等的精确卫星轨道。PC 20将卫星轨道信息154用于测试位置。
而且,如图4所示,PC 20在第二存储部150中存储认证标识156。认证标识156为“1”的时候,认证标识为ON,表示必须认证。即,认证标示156为“1”的时候,只要PC 20未认证,就切断电源42(参照图3)。
与此相对应,认证标识156为“0”的时候,认证标识为OFF,表示不需要认证。即,认证标识156为“0”的时候,PC 20不进行认证,继续处理。
而且,如图4所示,PC 20在第二存储部150中存储认证信息158。认证信息158是与允许使用PC 20的一人或者多人相对应的认证ID。
而且,如图4所示,PC 20在第二存储部150中存储可使用区域信息160。可使用区域信息160为表示可使用PC 20的区域X的信息。区域X为可使用区域的一个例子,第二存储部150是可使用区域存储单元的一个例子。
而且,如图4所示,PC 20在第一存储部110中存储有定位位置信息生成程序112。定位位置信息生成程序112是控制部100根据通过GPS部102取得的信号S1生成表示定位位置P的定位位置信息162的程序。该定位位置信息162是当前位置信息的一个例子。而且,定位位置信息生成程序112和控制部100是当前位置信息生成单元的一个例子。
具体的说,控制部100参照历书154a、并根据通过时钟34进行计时的当前时刻特别指定可观测的GPS卫星12a等。而且,控制部100通过GPS部102接收例如三个以上GPS卫星12a等发出的信号S1等,并根据从各GPS卫星12a等发送信号S1等的发送时刻与信号S1等到达PC 20的时刻之差即延迟时间,求出各GPS卫星12a等与PC 20之间的距离,即伪距。然后,使用星历表154b和上述伪距,进行当前位置的定位运算,从而计算出定位位置P。
控制部100将生成的定位位置信息162存储在第二存储部150中。定位位置信息162是以例如纬度、经度及高度表示的定位位置P的坐标的信息。
而且,与本实施例不同,PC 20可通过利用来自多个基站50的通信电波的基站定位来生成定位位置信息162,也可通过利用多个近距离无线电波(无线LAN等发出的电波)的近距离无线定位来生成定位位置信息162。
如图4所示,PC 20在第一存储部110中存储有定位位置评估程序114。定位位置评估程序114是控制部100判断由上述定位位置信息162表示的定位位置P是否在区域X内的程序。即,定位位置评估程序114和控制部100是可使用区域内外判断单元的一个例子。
定位位置评估程序114也是当控制部100判断定位位置P不在区域X内时用于切断电源42(参照图4)的程序。即,定位位置评估程序114和控制部100也是可使用区域外电源切断单元的一个例子。
具体地说,如图2(a)所示,如果定位位置P在区域X内,控制部100则不切断电源42,继续处理。
与此相对应,如图2(b)所示,如果定位位置P在区域X外,控制部100则切断电源42。
如图4所示,PC 20在第一存储部110中存储有认证程序116。认证程序116是下述的程序:当控制部100判断定位位置P不在区域X内、并切断电源42后,按下电源按钮44(参照图3),接通电源42后再次启动时,根据使用PC 20的使用者的认证ID,判断是否可以认证是已允许使用PC 20的被允许者。该认证ID是识别信息的一个例子。而且,认证程序116和控制部100是认证单元的一个例子。
具体地说,控制部100通过IC读卡机40(参照图3)读取使用者所持的IC卡(未图示)的信息,当读取到的认证ID与由认证信息158表示的认证ID中的任一个一致时,则判断为可以认证是被允许者,如果与其中的任一个都不一致,则判断为不能认证。
而且,IC读卡机40读取例如接触式IC卡的信息,但并不限于此,也可通过接收来自非接触式IC卡的信息的无线电波来读取。
而且,认证程序116还是在控制部100判断为不能认证是被允许者时切断电源42的程序,即,认证程序116和控制部100是认证不能电源切断单元的一个例子。
而且,在预先规定的时间例如10秒(s)以内,如果没有输入认证ID时,控制部100则切断电源42。
因此,例如,在区域X外切断PC 20的电源42后(图2(b))如图2(c)所示,即使PC 20进入区域X内,只要不能认证,就切断电源42。
如图4所示,PC 20在第一存储部110中存储有使用履历信息生成程序118。使用履历信息生成程序118是控制部100通过记录定位位置信息162、生成定位位置信息162的时间和日期、以及从使用者的IC卡上读取的认证ID而生成使用履历信息164的程序。即,使用履历信息生成程序118和控制部100是使用履历信息生成单元的一个例子。
PC 20通过时钟部108,计量生成定位位置信息162的日期和时间。
如图4所示,PC 20在第一存储部110中存储有定位位置信息发送程序120。定位位置信息发送程序120是控制部100在判断为定位位置P在区域X以外时将定位位置信息162传送至管理服务器60的程序。即,定位位置信息发送程序120和控制部100是当前位置信息发送单元的一个例子。
如图4所示,PC 20在第一存储部110中存储有保密信息清除程序122。保密信息清除程序122是控制部100在不能认证被允许者时清除保密信息152的程序。即,保密信息清除程序122和控制部100是保密信息清除单元的一个例子。
防止非法使用系统10的构成如上所述。
如上所述,PC 20可判断定位位置P是否在区域X内。
而且,当定位位置P不在区域X内时,PC 20可切断电源42(参照图3)。
因此,PC 20可防止非法使用者在区域X外使用保密信息152(参照图4)。
并且,在判断定位位置P不在区域X内、并切断电源42后的启动时,PC 20根据使用PC 20的使用者的认证ID,可判断是否可以认证是允许使用PC 20的被允许者。
而且,在不能认证是被允许者时,PC 20可切断电源42。
因此,在区域X外,PC 20一旦切断电源42后,即便是PC 20位于区域X内,但是只要不能认证,PC 20就切断电源42。
由此,非法使用者在区域X外使用PC 20后,即使再进入区域X内,也不可能从PC 20上获取保密信息。
而且,由于PC 20可以生成使用履历信息164(参照图4),所以可以保持何人、何时、何地使用了PC 20的记录。
对于使用PC 20的使用者来说,这是对于在区域X外使用PC 20的心里上的威慑,从而可以将非法使用防患于未然。
而且,当在区域X外使用过PC 20时,PC 20可以将定位位置信息162发送给管理服务器60。
因此,管理服务器60可将PC 20在区域X外被使用的真实情况向其使用者(管理者)报告。
而且,当不能认证时,PC 20可以消除保密信息152,所以,可以可靠地防止非法使用者使用保密信息152。
(关于防止非法使用系统10的工作示例)
以上是涉及本实施例的防止非法使用系统10的构成,以下主要参照图5来说明其工作示例。
图5是示出涉及本实施例的防止非法使用系统10的工作示例的简略流程图。
PC 20判断电源按钮44(参照图3)是否被按下(图5的步骤ST1),如果判断已按下电源按钮44,则判断是否需要认证(步骤ST2)。
在步骤ST2中,具体的说,PC 20判断认证标识是否为1。
在步骤ST2中,如果PC 20判断认证标识为1时,判断是否收到认证ID(步骤ST3)。
在步骤ST3中,如果PC 20判断在例如10秒(s)以内没有收到认证ID时,则实施电源切断处理(步骤ST10)。
与此相对应,在步骤ST3中,如果PC 20判断在10秒(s)以内收到认证ID时,则判断是否可以进行认证(步骤ST4)。上述步骤ST3和ST4是认证步骤的一例。
在步骤ST4中,PC 20判断认证不能时,实施切断电源处理(步骤ST10)。该步骤ST10是认证不能电源切断步骤的一例。
在步骤ST4中,PC 20判断为可以认证时,则将认证标识设定为0(步骤ST5)。
接下来,PC 20生成定位位置信息162(参照图4)(步骤ST6)。该步骤ST6是当前位置信息生成步骤的一个例子。另外,在上述步骤ST2中,即使PC 20判断不需要认证的时候,也继续进行步骤ST6,生成定位位置信息162。
接下来,PC 20判断定位位置P是否在可使用区域X内(步骤ST7)。此步骤ST7是可使用区域内外判断步骤的一个例子。
在步骤ST7中,PC 20判断定位位置P在可使用区域X内时,继续执行启动处理(步骤ST8)。
与此相对,在步骤ST7中,当判断定位位置P未在可使用区域X内时,PC 20将认证标识设定为1(步骤ST9),实施电源切断处理(步骤ST10)。该步骤ST10也是可使用区域外电源切断步骤的一个例子。
如上所述,非法使用者在区域X外使用PC 20后,其后即使再进入区域X内,也不可能从PC 20上获取保密信息。
(关于程序及可读取计算机的记录介质等)
可以作为一种终端装置的控制程序,其可以在计算机中执行上述工作示例的当前位置信息生成步骤、可使用区域内外判断步骤、可使用区域外电源切断步骤、认证步骤、认证不能电源切断步骤等。
而且,可以作为一种计算机可读取的记录介质,其记录有上述终端装置的控制程序等。
对于用于在计算机上安装这些终端装置的控制程序等、并使其处于由计算机可执行的状态的程序存储介质,不仅可以是例如软(磁)盘(注册商标)的柔性盘、CD-ROM(Compact Disc Read OnlyMemory)、CD-R(Compact Disc-Recordable)、CD-RW(CompactDisc-Rewritable)、DVD(Digital Versatile Disc)等的插装式介质,而且,也可以是临时或者永久存储程序的半导体存储器、磁盘或者光盘。
本发明并不限定于上述各实施例。并且,上述的各实施例也可以通过相互组合而构成。
符号说明
10   防止非法使用系统
12a、12b、12c、12d  GPS卫星
20   个人笔记本电脑
112  定位位置信息生成程序
114  定位位置评估程序
116  认证程序
118  使用履历信息生成程序
120  定位位置信息发送程序
122  保密信息清除程序

Claims (5)

1.一种终端装置,在所述终端装置中存储有保密信息,其特征在于,包括:
可使用区域信息存储单元,用于存储表示所述终端装置的可使用区域的可使用区域信息;
当前位置信息生成单元,在所述终端装置启动时,生成表示所述终端装置的当前位置的当前位置信息;
可使用区域内外判断单元,用于判断由所述当前位置信息表示的当前位置是否在所述可使用区域内;
可使用区域外电源切断单元,在所述可使用区域内外判断单元判断所述当前位置不是所述可使用区域内时,用于切断所述终端装置的电源;
认证单元,在通过所述可使用区域外电源切断单元切断电源后的启动时,根据使用所述终端装置的使用者的识别信息,判断是否可以认证是允许使用所述终端装置的被允许者;以及
认证不能电源切断单元,在判断为所述认证单元不能进行所述认证时,切断所述终端装置的电源。
2.根据权利要求1所述的终端装置,其特征在于,包括:
使用历史信息记录单元,用于记录所述当前位置信息、生成所述当前位置信息的日期和时间、及所述识别信息。
3.根据权利要求1所述的终端装置,其特征在于,包括:
当前位置信息发送单元,当所述可使用区域内外判断单元判断所述终端装置的当前位置为所述可使用区域外时,向预先规定的保密信息管理装置发送所述当前位置信息。
4.根据权利要求1至3中任一项所述的终端装置,其特征在于,包括:
保密信息清除单元,在不能通过所述认证单元进行认证时,清除所述保密信息。
5.一种终端装置的控制方法,其特征在于,包括:
当前位置信息生成步骤,所述终端装置启动时,存储有保密信息的终端装置生成用于表示所述终端装置的当前位置的当前位置信息;
可使用区域内外判断步骤,所述终端装置判断所述当前位置信息表示的当前位置是否在所述终端装置的可使用区域内;
可使用区域外电源切断步骤,在所述可使用区域内外判断步骤中,所述终端装置判断所述当前位置不是所述可使用区域内时,切断所述终端装置的电源;
认证步骤,当在所述可使用区域外电源切断步骤中切断电源后的启动时,所述终端装置根据使用所述终端装置的使用者的识别信息,判断是否可以认证是允许使用所述终端装置的被允许者;以及
认证不能电源切断步骤,在所述认证步骤中,判断为不能认证时,所述终端装置切断所述终端装置的电源。
CNB200610104212XA 2005-08-02 2006-08-01 终端装置及终端装置控制方法 Expired - Fee Related CN100512532C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005224088 2005-08-02
JP2005224088A JP2007043378A (ja) 2005-08-02 2005-08-02 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
CN1909700A CN1909700A (zh) 2007-02-07
CN100512532C true CN100512532C (zh) 2009-07-08

Family

ID=37420852

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200610104212XA Expired - Fee Related CN100512532C (zh) 2005-08-02 2006-08-01 终端装置及终端装置控制方法

Country Status (4)

Country Link
US (1) US20070030835A1 (zh)
EP (1) EP1750218A3 (zh)
JP (1) JP2007043378A (zh)
CN (1) CN100512532C (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4407691B2 (ja) * 2006-11-20 2010-02-03 ソニー株式会社 通信装置、通信装置保護方法およびプログラム
GB201000021D0 (en) * 2010-01-04 2010-02-17 Plastic Logic Ltd Electronic document reading devices
JP5545026B2 (ja) * 2010-05-18 2014-07-09 Dmg森精機株式会社 電子機器、および制限解除方法
JP2012248126A (ja) * 2011-05-30 2012-12-13 Enegate:Kk 手順説明装置、そのプログラム及びそのプログラムを記録した記録媒体
CN103002539A (zh) * 2011-09-08 2013-03-27 昆达电脑科技(昆山)有限公司 行动终端及无线控管方法
JP2014027472A (ja) * 2012-07-26 2014-02-06 Nec Access Technica Ltd 無線端末、設定制御方法及びプログラム
JP2014137479A (ja) 2013-01-17 2014-07-28 Mitsubishi Electric Corp 投射型プロジェクタの不正使用防止システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
JP2000224661A (ja) 1999-02-02 2000-08-11 Hitachi Ltd 移動端末、その機能制御方法及び媒体
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
US6833787B1 (en) * 1999-10-07 2004-12-21 Asap Software Express, Inc. Method and system for device tracking
JP2002209243A (ja) * 2001-01-10 2002-07-26 Hitachi Ltd 通信方法およびシステム
JP2003125444A (ja) * 2001-10-17 2003-04-25 Minolta Co Ltd 端末装置ならびに端末装置の作動管理システムおよび作動管理方法
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP2005224088A (ja) 2004-02-09 2005-08-18 Shimada Phys & Chem Ind Co Ltd 負荷保護回路

Also Published As

Publication number Publication date
EP1750218A3 (en) 2012-03-28
JP2007043378A (ja) 2007-02-15
CN1909700A (zh) 2007-02-07
US20070030835A1 (en) 2007-02-08
EP1750218A2 (en) 2007-02-07

Similar Documents

Publication Publication Date Title
CN100512532C (zh) 终端装置及终端装置控制方法
US11864051B2 (en) Systems and methods for monitoring and managing use of mobile electronic devices
US9258326B2 (en) API for auxiliary interface
CN103782576A (zh) 用于检测和处理丢失的电子设备的方法和装置
US9253308B2 (en) Portable computing device with data encryption and destruction
US8326560B2 (en) Portable electronic apparatus and geomagnetism sensor calibration method
US8427305B2 (en) Global positioning satellite [GPS] based recovery device and risk management system for portable computing devices and data
US20130137376A1 (en) Systems and methods for recovering low power devices
CN102084370A (zh) 用于缓解对设备的未授权使用的系统
US20100138298A1 (en) System for advertising integration with auxiliary interface
CN102084371A (zh) 用于缓解对设备的未授权使用的系统
CN102084369A (zh) 用于监视对设备的未授权使用的系统
US20090022314A1 (en) Information processing device, read terminal, non-public information read system, non-public information read method, information processing program, and non-public information read program
CN102084372A (zh) 用于监视对设备的未授权使用的系统
JP2008092539A (ja) 無線通信システム、車載装置、路側装置及びサーバ
CN102523582A (zh) 通信装置和通信装置保护方法
EP3166294B1 (en) Systems and methods for monitoring and managing use of mobile electronic devices
US7023362B2 (en) Positional information storage system and method, semiconductor memory, and program
JP2006292619A (ja) 測位システム、測位端末、測位端末の制御方法、測位端末の制御プログラム、測位端末の制御プログラムを記録したコンピュータ読み取り可能な記録媒体
EP2321951B1 (en) System for advertising integration with auxiliary interface
WO2010020885A2 (en) Api for auxiliary interface
WO2009119853A1 (ja) 携帯電子機器
KR20070016065A (ko) 단말 장치, 단말 장치의 제어 방법, 단말 장치의 제어프로그램, 단말 장치의 제어 프로그램을 기록한 컴퓨터판독 가능한 기록 매체
JP2011118923A (ja) 無線通信システム、車載装置及びサーバ
RU2228862C1 (ru) Информационно-охранный комплекс для транспортных средств

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090708

Termination date: 20140801

EXPY Termination of patent right or utility model