CN101459728A - 无线通信终端、保护其中数据的方法、程序及记录媒体 - Google Patents

无线通信终端、保护其中数据的方法、程序及记录媒体 Download PDF

Info

Publication number
CN101459728A
CN101459728A CNA2008101870393A CN200810187039A CN101459728A CN 101459728 A CN101459728 A CN 101459728A CN A2008101870393 A CNA2008101870393 A CN A2008101870393A CN 200810187039 A CN200810187039 A CN 200810187039A CN 101459728 A CN101459728 A CN 101459728A
Authority
CN
China
Prior art keywords
data
wireless communication
communication terminal
base station
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101870393A
Other languages
English (en)
Other versions
CN101459728B (zh
Inventor
三宅康也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Funai Electric Co Ltd
Original Assignee
Funai Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Funai Electric Co Ltd filed Critical Funai Electric Co Ltd
Publication of CN101459728A publication Critical patent/CN101459728A/zh
Application granted granted Critical
Publication of CN101459728B publication Critical patent/CN101459728B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明的名称为无线通信终端、保护其中数据的方法、程序及记录媒体,保持在无线通信终端中保存的文件或应用程序的安全性。无线通信终端执行的过程包括以下步骤:基于从无线通信I/F发送的信号检测(S5)用于无线LAN(无线局域网)的接入点;获取(S520)检测到的接入点的SSID(和MAC地址);基于获取的SSID参考(S530)在硬盘中存储的访问管理数据;以及基于访问管理数据限制(S540)对文件或程序的存取。

Description

无线通信终端、保护其中数据的方法、程序及记录媒体
技术领域
本发明涉及一种用于保护在无线通信终端中保存的数据的技术,并且具体地说,涉及一种用于依据可建立无线通信的范围保护数据的技术。
背景技术
笔记本个人计算机、便携式电话、PDA(个人数字助理)或其它无线通信终端具有大容量的存储装置,并且能够保存文档数据、电子表格数据或其它文件、仿真软件、电子支付系统或其它应用程序。另外,随着便携性的改进,无线通信终端可使用的位置并不限于办公室或家中,而包括了可建立无线通信的公共区域,如车站。
为将无线通信终端连接到网络以便使用,应设置允许与网络建立通信的参数。
例如,日本公开特许公报(未审查)2007-143117公开了一个用于简化通信参数的设置而不让用户注意到该通信参数的发明。在设置通信参数中,根据本发明的通信装置基于其自己的网络标识符标识设置无线网络的通信参数。在可标识与通信装置的网络标识符匹配的网络标识符时,为无线网络内的通信装置设置通信参数。如果网络标识符的标识失败,则切换为通信参数的手动设置(参阅摘要)。
日本公开特许公报(未审查)2005-142848公开了一个涉及具有提高的安全性的无线LAN(局域网)系统,降低在鉴定服务器和网络上的负载并且鉴定连接到无线LAN的客户端的发明。根据此发明,接入点3在高速缓冲存储器中存储用于鉴定客户端2的鉴定信息,参考鉴定信息,并且代表鉴定服务器1鉴定已请求接入无线LAN 5的客户端2。因此,可获取其中减少在接入点3与鉴定服务器1之间的安全性信息传输,提高安全性及减轻在鉴定服务器1和网络4上负载的无线LAN系统(参阅摘要)。
另外,日本公开特许公报(未审查)2004-266870公开了一个涉及参数设置系统的发明,其中可自动设置将个人计算机通过无线LAN连接到连接目标网络所需的一组参数。根据此发明,在连接目标网络中提供的接入点发送信标13,信标13包括表示在该一组参数中一个参数的SSID(服务集标识)码。个人计算机20包括通过无线LAN接收信标13和提取SSID码的SSID提取器14、具有该一组参数的网络连接信息文件17、寄存器19及参数检测器;在从SSID提取器14接收的SSID码与网络连接信息文件17中该一组参数中的一个参数匹配时,参数检测器将网络连接信息文件17中该一组参数输出为检测到的参数,并在寄存器19中将该检测到的参数作为设置参数写入(参阅摘要)。
另外,有关无线通信终端的使用,用户可能遗漏无线通信终端,或者无线通信终端可能被偷窃。因此,无线通信终端的安全性也引发了问题。
日本公开特许公报(未审查)2004-304344公开了一个能够在即使计算机终端被偷窃的情况下防止机密数据泄露的发明。根据此发明,计算机终端装置50请求与无线LAN接入点30的连接、传送请求到无线LAN接入点30,通过确定与无线LAN接入点30的连接是否已建立及无线LAN接入点30的已接收MAC(媒体存取控制)地址是否与事先登记的MAC地址匹配来识别安全性区,将在安全性区中要求数据安全性服务的数据登记为登记数据,限制对登记数据的访问,以及在计算机终端装置50被标识为在安全区外时放弃登记数据;并且服务器装置传送无线LAN接入点30的MAC地址以响应请求(参阅摘要)。
根据如上所述的常规技术,可根据无线LAN的接入点(SSID)更改网络的各种类型设置(如代理、DHCP(动态主机配置协议)的有效性/无效性、IP(因特网协议)地址或诸如此类)。另外,根据在日本公开特许公报2004-304344中公开的技术,为保持在无线通信终端中保存的数据安全性,需要提供安全性服务的服务器装置。因此,用于保持安全性的配置变得复杂,并且安全性无法以简单的方式提高。
发明内容
本发明为解决上述问题而形成,并且本发明的一个目的是提供一种无线通信终端,能够保护存储在其中的诸如文件和应用程序等数据。
本发明的另一目的是提供一种用于保护在无线通信终端中存储的诸如文件和应用程序等数据的方法。
本发明的另一目的是提供程序,以实现用于保护在无线通信终端中存储的诸如文件和应用程序等数据的方法。
本发明的另一目的是提供一种记录媒体,存储了程序以实现用于保护在无线通信终端中存储的诸如文件和应用程序等数据的方法。
总之,根据本发明一方面的无线通信终端包括:通信单元,配置为通过无线电传递信号;存储单元,配置为存储文件或程序、用于标识可与无线通信终端通信的多个基站中每个基站的多段标识数据及用于为每个基站控制对文件或程序的访问且与每段标识数据相关联的访问管理数据;显示单元,配置为显示图像;以及控制单元,配置为控制无线通信终端的操作。控制单元配置为基于通信单元接收的信号检测可与无线通信终端通信的基站,并基于与检测到的基站的标识数据相关联的访问管理数据,控制对文件或程序的访问。
优选是访问管理数据包括至少以下任何数据:定义文件名显示许可的数据;定义文件读取许可的数据;定义在文件中写入许可的数据;以及定义程序执行许可的数据。
优选是控制单元配置为感测检测为可与其建立通信的基站的基站更改,并在与新感测的基站相关联的访问管理数据不同于与感测更改前已检测的基站相关联的访问管理数据时,基于与新感测基站相关联的访问管理数据控制对文件或程序的访问。
优选是基于多段访问管理数据的数据保护标准对于每段访问管理数据不同。控制单元配置为在与每个检测到的基站相关联的访问管理数据的保护标准不同时,基于保护标准中更高的访问管理数据控制对文件或程序的访问。
优选是除标识数据外,访问管理数据与用于标识通信网络上节点的数据相关联。
根据本发明另一方面用于保护在无线通信终端中存储的数据的方法包括以下步骤:基于通过无线通信接口接收的信号检测基站;指定与检测到的基站相关联的访问管理数据;以及基于与检测到的基站相关联的访问管理数据,控制对无线通信终端中存储的文件或程序的访问。
根据本发明的另一方面,提供了用于保护在无线通信终端中存储的数据的程序。程序使无线通信终端执行以下步骤:基于通过无线通信接口接收的信号检测基站;指定与检测到的基站相关联的访问管理数据;以及基于与检测到的基站相关联的访问管理数据,控制对无线通信终端中存储的文件或程序的访问。
根据本发明还有的另一方面,提供了一种计算机可读记录媒体,媒体存储了用于保护在无线通信终端中存储的数据的程序。程序使无线通信终端执行以下步骤:基于通过无线通信接口接收的信号检测基站;指定与检测到的基站相关联的访问管理数据;以及基于与检测到的基站相关联的访问管理数据,控制对无线通信终端中存储的文件或程序的访问。
从结合附图时进行的下面本发明的详细说明中,本发明的上述和其它目的、特性、方面和优点将变得更清晰。
附图说明
图1是示出在根据本发明第一实施例的无线通信终端在一个不同通信区域中时在显示器上显示内容的图形。
图2是示出根据本发明第一实施例的无线通信终端100实现的功能配置的框图。
图3是示出起无线通信终端100作用的计算机系统300的硬件配置的框图。
图4是在概念上示出在硬盘350中数据存储的一种方式的图形。
图5是示出起无线通信终端100作用的计算机系统300的CPU
310执行的一系列进程一部分的流程图。
图6是示出根据本发明第二实施例的无线通信终端600实现的功能配置的框图。
图7是示出在无线通信终端600中控制单元610执行的一系列进程一部分的流程图。
具体实施方式
在下文中将参照图形描述本发明的实施例。在下面的描述中,相同的要素指定有相同的标号,并且及标签和功能也完全相同。因此,将不重复其详细说明。
<第一实施例>
参照图1,将描述根据本发明第一实施例的无线通信终端100中文件显示的方式。图1是示出在根据本实施例的无线通信终端100位于一个不同通信区域中时在显示器上显示内容的图形。
无线通信终端100例如由便携式电话、笔记本或膝上型计算机系统、PDA(个人数字助理)、便携式导航终端或其它便携式信息处理终端实现。通信区域例如分类成内联网区域110、私人区域120和公共区域130。
在本实施例中,内联网区域110例如指无线通信终端100的用户工作所在公司中的网络和只允许特定用户通信的其它区域。私人区域120指无线通信终端100的用户的家和只有该用户使用终端的其它区域。公共区域130指无论大众用户可通过无线电通信的区域,如车站、机场或其它商业场所。
在内联网区域110中,无线通信终端100的用户使用该无线通信终端100例如从公司中的网络下载诸如文件或应用程序等数据。例如,应用程序是存储在由公司和其它组织使用的服务器装置中的程序,并且只为已登记用户提供信息处理服务。
在内联网区域110中,无线通信终端100具有所有权限,如对文件或应用程序的访问权限。此处,访问权限包括文件名的显示许可、文件的读取许可、将数据写入文件中的许可、应用程序的执行许可及诸如此类。只要用户在内联网区域110中使用无线终端100,用户便可访问在无线通信终端100中保存的文件,更改文件中的内容或者执行应用程序。
在用户将无线通信终端携带出到家中或其它私人区域120,无线通信终端100便感测与其建立无线通信的基站更改,并且基于感测更改对文件或应用程序的访问权限。例如,在图1中所示的示例中,在无线通信终端100中禁止将数据写入文件中。
另外,一些情况下,用户在出差或诸如此类时带上无线通信终端100。此处,无线通信终端100可能由于被遗漏或偷窃而位于公共区域130中。此处,无线通信终端100感测可与其建立无线通信的基站更改,并且基于感测结果,无线通信终端100在显示器上显示不存在任何内容的指示(例如,诸如“无文件(No File)”等字符)以便保护在无线通信终端100中存储的文件或应用程序。由于有了此类指示,无线通信终端100的捕获器无法识别其中保存的文件或应用程序。因此,阻止了文件查看、应用程序执行或诸如此类,保持了无线通信终端100的安全性。
参照图2,将描述根据本实施例的无线通信终端100的配置。图2是示出由无线通信终端100实现的功能配置的框图。无线通信终端100包括控制单元210、通信单元220、输入单元230、存储单元240及显示单元250。控制单元210包括基站检测单元212、访问控制单元214及显示控制单元216。
控制单元210控制无线通信终端100的操作。通信单元220通过无线电传递信号。输入单元230接受到无线通信终端100的指令输入并根据该输入提供信号到控制单元210。
存储单元240存储从无线通信终端100外部提供的文件、应用程序和其它数据或在无线通信终端100中生成的数据。
显示单元250在控制单元210的控制下显示图像。显示的图像包括基于在存储单元240中存储的文件的图像或根据应用程序执行生成的图像。
优选是控制单元210基于通信单元220接收的信号,检测可与无线通信终端100通信的基站。另外,控制单元210作为访问控制单元214,基于与基站检测单元212检测到的基站标识数据相关联的访问管理数据,控制对文件或应用程序的访问。访问控制例如可在OS(操作系统)级上实现,或者访问控制可进行配置,以便在存储器区域中提供特定的访问控制区域,并且通过特定的应用程序控制访问。
优选是访问管理数据包括至少以下任何数据:用于定义文件名的显示许可的数据;用于定义文件的读取许可的数据;用于定义在文件中数据写入的数据;以及用于定义应用程序的执行许可的数据。
基于来自访问控制单元214的指令,显示控制单元216使显示单元250基于文件或应用程序显示图像。例如,在访问控制单元214将禁止文件名显示的数据提供到显示控制单元216时,显示单元250只基于诸如“无文件”或“无文件和应用程序存在”等事先设置的字符显示图像,而不显示特定的文件名。这种情况下,查看显示单元250的查看者(例如,无线通信终端100用户之外的其它人员)不会认识到特定的文件或应用程序保存在无线通信终端100中的事实。此处,访问控制单元214禁止对硬盘装置和其它存储装置进行数据访问。
另外,在访问控制单元214将允许文件读取的数据提供到显示控制单元216时,显示控制单元216使显示单元250基于在存储单元240中存储的数据显示基于文件或应用程序的图像。另外,此处,在访问控制单元214将禁止写入文件的数据提供到显示控制单元216时,提供到输入单元230的数据或其它输入不为控制单元210所接受,并且在存储单元240中存储的数据得到保护。
另一方面,优选是基于每段访问管理数据的数据保护标准对于每段访问管理数据是不同的。控制单元210检测多个基站。如果与每个检测到的基站相关联的访问管理数据的保护标准不同,则控制单元210基于保护标准更高的访问管理数据控制对文件或应用程序的访问。此处,数据保护标准根据每段访问管理数据中允许的项目数量定义。备选,例如,定义可使得数据保护标准以文件名显示、文件读取和在文件中写入(或应用程序执行)的顺序降低。
在仍有的另一方面,除用于标识基站的数据外,访问管理数据可与用于标识通信网络上节点的数据相关联,如MAC(媒体存取控制)和其它数据。
参照图3,此处将描述根据本实施例的无线通信终端100的特定配置的一种方式。图3是示出起无线通信终端100作用的计算机系统300的硬件配置的框图。计算机系统300包括的主要组件有CPU(中央处理器)310、鼠标320、键盘330、RAM(随机存取存储器)340、硬盘350、光盘驱动器装置360、无线通信I/F(接口)370、监视器380及通信I/F 390。CD-ROM(压缩光盘只读存储器)和其它光盘可附接到光盘驱动器装置360。
CPU 310基于提供到计算机系统300的指令控制计算机系统300的操作。鼠标320和键盘330接受到计算机系统300的指令输入。RAM340以易失性方式存储CPU 310生成的数据或者从计算机系统外部提供的数据。硬盘350以非易失性方式存储CPU 310生成的数据或者从计算机系统300外部提供的数据。闪存或其它记录媒体可用作非易失性存储装置以替代硬盘350。
光盘驱动器装置360接受CD-ROM 362、DVD-R(可刻录数字多功能光盘)和其它记录媒体的附接,并读取在记录媒体中存储的数据。另外,如果记录媒体是可写入数据的媒体,则光盘驱动器装置360也可将数据写入记录媒体。
基于来自CPU 310的指令,无线通信I/F 370通过无线电与在计算机系统300附近的基站通信。无线通信的方式不受特别限制。
监视器380基于RAM 340中存储的数据显示图像。可使用专用的显示存储器。
通信I/F 390接受以太(Ethernet)(商标)电缆和其它通信电缆的连接,并通过电缆建立通信。
计算机系统300中的处理由CPU 310执行的每段硬件和软件实现。此类软件可事先存储在硬盘350中。备选,软件可存储在CD-ROM362或其它记录媒体中,并且作为程序产品分发。备选,软件可提供为能够由连接到所谓因特网的信息提供商下载的程序产品。此类软件由CD-ROM驱动器装置360或其它读取装置从记录媒体读取,或者通过通信I/F 390或无线通信I/F 370下载,并且之后通过RAM 340存储在硬盘350中。软件由CPU 310从硬盘350中读取并以可执行程序的形式存储在RAM 340中。CPU 310执行该程序。
构成图3所示计算机系统300的每个组件是常见的。因此,可以说本发明的最基本部分是存储在RAM 340、硬盘350、CD-ROM 362或其它记录媒体中的软件或可通过因特网或其它网络下载的软件。由于计算机系统300的硬件操作已为人熟知,因此,详细的描述将不重复。
要注意的是,记录媒体并不限于CD-ROM 362,并且可实现为安全携带程序的媒体,如FD(软磁盘)、磁带、盒式磁带、光盘(MO[磁光盘])/MD(微型光盘)/DVD(数字多功能光盘)、IC(集成电路)卡(包括存储器卡)、光学卡及诸如ROM、EPROM(电可擦除ROM)、EERPOM(电可擦除可编程ROM)和闪存ROM等半导体存储器。
另外,本文中的程序并不限于可由CPU 310直接执行的程序,而是可包括源程序格式的程序、压缩程序、加密的程序及诸如此类。
现在将参照图4,描述无线通信终端100的数据结构。图4是在概念上示出在硬盘350中数据存储的一种方式的图形。硬盘350包括用于存储数据的多个区域。
用于标识访问权限组的数据存储在区域410中。用于标识可与无线通信终端100建立无线通信的基站的数据存储在区域420中。数据例如是SSID(服务集标识符),但其它标识符也可使用。访问管理数据存储在区域432、434和436中。更具体地说,定义文件名的显示许可的数据存储在区域430中。在该数据指示文件名的显示许可的情况下,即使在读取数据时也显示文件名。另一方面,在禁止文件名显示的数据存储在区域430中的情况下,即使指示文件名显示的指令提供到无线通信终端100,也不显示具体的文件名。
定义文件的读取许可的数据存储在存储器区域432中。如果此数据禁止文件读取,则即使文件读取命令提供到无线通信终端100,也不读取文件。
定义在文件中写入许可的数据存储在存储器区域434中。在该数据指示禁止在文件中写入的情况下,提供到输入单元230的用户输入不会反应在文件上。定义应用程序的执行许可的数据存储在区域436中。在该数据允许应用程序执行的情况下,无线通信终端100基于指示执行的外部提供的指令执行应用程序。另一方面,在禁止应用程序执行的数据存储在区域436中的情况下,无线通信终端100继续只基于程序显示图像而不执行该程序。
无线通信终端100的用户在内部保存的数据例如存储在区域440、区域442和区域444中。更具体地说,文档数据(“plan.doc”、“address.doc”)存储在区域440和442中。文档数据用于由无线通信终端100持有的文档编辑程序。用于电子表格的文件存储在区域444中。此文件由所谓的电子表格软件使用。
可由CPU 310执行的程序分别存储在区域450、452、454、456和458中。应用程序存储在区域450中。应用程序例如是用于通过与连接到无线通信终端100的服务器装置(未示出)的通信来实现特定处理的程序。用于实现IP电话的程序存储在区域452中。访问控制程序存储在区域454中。CPU 310根据在区域430、432、434和436中存储的访问管理数据定义的内容执行程序。
用于允许无线通信终端100通过无线电与基站通信的程序存储在区域456中。用于实现无线通信终端100基本操作的操作系统存储在区域458中。
在禁止程序执行的数据结合存储的访问管理数据存储在区域436中的情况下,即使指示程序执行的命令提供到无线通信终端100,CPU310也不基于访问管理数据执行应用程序(区域450)。因此,可防止由于第三方使用应用程序造成的信息泄露。
现在将参照图5,描述根据本实施例的无线通信终端100的控制结构。图5是示出起无线通信终端100作用的计算机系统300的CPU310执行的一系列进程一部分的流程图。
在步骤S510中,基于从无线通信I/F370发送的信号,CPU 310作为基站检测单元212检测用于无线LAN(局域网)的接入点。
在步骤S520中,CPU 310作为获取单元(obtaining unit)213获取检测到的接入点的SSID(和MAC地址)。
在步骤S530中,CPU 310充当访问控制单元214,并且基于获取的SSID参考在硬盘350(区域430、432、434和436)中存储的访问管理数据。CPU 310从获取的SSID指定访问管理数据中的特定内容,并且在RAM 340中暂时受安全保护的区域中写入指示指定结果的数据。
在步骤S540中,CPU 310基于访问管理数据控制对文件或程序的访问,这将如下更具体描述。访问权限组1由CPU 310检测到的接入点的SSID(区域420)指定(区域410)时,获取诸如文件名称显示=OK,文件读取=OK,在文件中写入=OK及应用程序执行=OK的访问管理数据。此处,无线通信终端100可接受文件名显示、文件的读取和显示、写入数据到显示的文件及应用程序执行中的任何项。另一方面,如果基于检测到的接入点的SSID对应于访问权限组4,则上述访问管理数据对每个项目指示NG。此处,文件名不显示,文件也不可读取,并且写入文件也不允许。另外,应用程序也不可执行。
[无线通信终端100的操作]
下面将描述基于上述结构,根据本实施例的无线通信终端操作。
(用户属于组1的情况)
无线通信终端100的用户在工作时,对应于办公室1、办公室2和办公室3任何办公室的SSID被检测为基站组(图4,访问权限组1)。
在此访问权限组1中,访问管理数据的设置使得文件名显示、文件读取、在文件中写入数据及应用程序执行全部设为“OK”。因此,准许用户显示在无线通信终端中存储的文件名列表,通过打开文件来查看特定文件中的内容以及更改文件中的内容。
另外,在无线通信终端100具有特定应用程序(区域450)中时,用户可执行此类应用程序(区域436)。应用程序例如是在公司或家中电子支付系统中使用的仿真程序。
(用户属于组2的情况)
在用户将无线通信终端100带到家中时,无线通信终端100基于从用户家中安装的无线LAN终端发射的信号,将家检测为SSID(区域420)。此SSID属于访问权限组2(区域410)。在访问权限组2中,文件名的显示(区域430)和文件读取(区域432)设为“OK”。因此,准许无线通信终端100显示保存的文件列表,打开文件和显示内容。
另一方面,在文件中写入(区域434)和应用程序执行(区域436)设为“NG”。因此,不准许用户在打开的文件中写入数据,也不准许执行特定的应用程序。
(用户属于组3的情况)
当出差的用户在无线LAN通信可用的东京车站候车室中使用无线通信终端100时,无线通信终端100例如将东京车站的SSID检测为新SSID(图4区域410,访问权限组=3)。
对于访问权限组号3,文件名的显示(区域430)设为OK。另一方面,访问管理数据的设置使得文件读取(区域432)、在文件中写入数据(区域434)和程序执行(区域436)设为“NG”。因此,在东京车站,即使用户也只能查看文件列表。因此,即使用户遗漏无线通信终端100或者无线通信终端100被偷窃,在无线通信终端100中保存的文件或应用程序的内容也可防止泄露给第三方。
(用户属于组4的情况)
如果用户(或所有者)之外的第三方带走无线通信终端100,无线通信终端100可检测允许无线LAN通信的SSID。此处,无线通信终端100检测事先指定的基站组(SSID)外的SSID(区域420,访问权限组4)。此处,访问管理数据的设置使得文件名显示、文件读取、在文件中写入和应用程序执行全部设为“NG”。因此,在无线通信终端100不允许显示文件名列表时,第三方无法知道文件,无线通信终端100的安全性因而得以保持。
一方面,如果在检测到访问权限组4中包括的SSID的区域中,无线通信终端100停留的时段超过事先设置的某个时段,则无线通信终端可配置为擦除包含的文件、应用程序或其它数据。无线通信终端100中的数据安全性因而可得到进一步增强。
[实施例的效果]
如上所述,根据本发明第一实施例的无线通信终端100可依据无线通信可用的位置为文件或应用程序提供安全性。总之,无线通信终端100检测用于无线LAN的接入点,并指定对应于接入点的SSID。在无线通信终端100事先具有用于可指定的SSID的访问管理数据时,无线通信终端100参考对应于检测到的接入点的SSID的访问管理数据。无线通信终端100基于访问管理数据限制文件名的显示、文件读取、在文件中写入和应用程序执行的许可。
这样,可依据无线通信终端100目前所处的位置控制对文件或应用程序的访问。
另外,即使由于偷窃或遗漏的原因,原用户(或所有者)外的第三方可使用无线通信终端100,但依据使用位置的安全性也得以保持,因此,无线通信终端100中的数据得到保护。
另一方面,访问控制可进行配置,使得在Linux中登录用户名或组名被更改。另外,访问控制并不限于在宽广的无线LAN环境(如公司、机场或展览现场的整层区域)中使用SSID的示例,而是访问控制可进行配置,以便采用用于在狭窄区域(如家中的无线LAN)中接入无线通信系统的访问ID。
另外,不但SSID,而且在用于IP电话的SIP(会话启动协议)服务器中有关登记(无线通信终端100的地址登记)成功/失败的信息可用作用于访问控制的信息。安全性级别因而可进一步增强。例如,配置可使得如果在无线通信终端100位于尽管允许文件读取的区域中时无线通信终端100检测到由于未经授权使用而造成的登记失败,则访问管理数据设置更改为禁止文件读取。
<第二实施例>
在下文中将描述本发明的第二实施例。根据本实施例的无线通信终端不同于上述第一实施例中功能是感测可与其建立无线通信的基站更改并依据感测结果更改访问控制的无线通信终端。根据本实施例的无线通信终端600通过使用类似于根据第一实施例的无线通信终端100的硬件配置实现。因此,将不重复硬件配置的详细描述。
参照图6,将描述根据本实施例的无线通信终端600的配置。图6是示出由无线通信终端600实现的功能配置的框图。除图2中所示的配置外,无线通信终端600还包括基站更改感测单元218。无线通信终端600包括控制单元610而不是控制单元210。
基站更改感测单元218感测检测为可与其建立无线通信的基站的基站更改。例如,基站更改感测单元218按顺序(sequentially)参考获取单元213获取的SSID历史,并定期监视该SSID的更改。监视的间隔可设为预定的某个时段,或者它可响应到输入单元230、通信单元220或诸如此类的输入而设置。
如果与新感测的基站相关联的访问管理数据不同于与感测更改前已检测到的基站相关联的访问管理数据,则控制单元610基于与新感测的基站相关联的访问管理数据控制对文件或应用程序的访问。例如,在感测到从已允许文件读取的基站更改到禁止文件名显示的基站时,控制单元610关闭已显示的文件,并且文件名不再显示。
参照图7,将描述根据本实施例的无线通信终端600的控制结构。图7是示出控制单元610执行的一系列进程一部分的流程图。一方面,这些进程由充当无线通信终端600的计算机系统300的CPU 310实现。
在步骤S710中,控制单元610基于从通信单元220发送的信号,检测用于无线LAN的多个接入点。虽然检测的计时例如根据信号接收的顺序,但另一方面,配置可使得检测到事先登记的接入点(即,其访问管理数据已设置的接入点)并随后识别未登记的接入点。此处,访问管理数据可设置用于新识别的接入点。
在步骤S720中,控制单元610从通信单元220发送的信号获取每个检测到的接入点的SSID和MAC地址。
在步骤730中,控制单元610基于每个SSID(图4)参考访问管理数据。
在步骤S740中,控制单元610基于每段访问管理数据得出安全性级别。例如,控制单元610在构成访问管理数据的四个项目(参见图4)中统计数据内容指示NG的项目数量。此处,NG的最大数量,即四,指示禁止所有类型的访问,安全性级别最高。另一方面,如果访问管理数据中的所有内容指示OK,则OK计数为0,并且安全性级别为0。此处,无线通信终端600可基于值最高的安全性级别,控制对诸如文件、应用程序或诸如此类等数据的访问。
在步骤S750中,控制单元610通过相互比较为相应SSID计算得出的安全性级别,确定安全性级别更高的访问权限组。
在步骤S760中,控制单元610基于与访问权限组相关联的访问管理数据,控制对文件或应用程序的访问。
如上所述,根据在本发明第二实施例中的无线通信终端600,检测用于无线通信的多个接入点,并且指定每个接入点的SSID。无线通信终端600得出用于每个SSID的安全性级别的值。
无线通信终端600根据在计算得出的值中与值最高SSID相关联的访问管理数据,控制对存储的文件或应用程序的访问。因此,即使无线通信终端600检测到多个SSID,也可防止安全性级别降低。
备选,不通过统计在访问管理数据中OK或NG的数量而确定安全性级别为高或低,另一方面,可基于已为访问管理数据中项目本身设置的优先级最高的项目相关联的SSID设置,控制对文件或应用程序的访问。
备选,另一方面,可在无线通信终端600中保存事先为重置安全性而登记的随机密钥输入模式,以便无线通信终端600的经授权用户访问文件或应用程序。因此,即使在访问受限的区域中,经授权的用户可通过将密钥输入模式输入无线通信终端600中而暂时撤消访问限制。
虽然本发明已详细描述和示出,但可清楚地理解它只是作为说明和示例,不可视为限制,本发明的范围根据所附权利要求书解释。

Claims (12)

1.一种无线通信终端(100),包括:
通信单元(220),所述通信单元配置为通过无线电传递信号;
存储单元(240),所述存储单元配置为存储文件或程序、用于标识可与所述无线通信终端通信的多个基站中每个基站的多段标识数据及用于为每个所述基站控制对所述文件或所述程序的访问而与每段所述标识数据相关联的访问管理数据;
显示单元(250),所述显示单元配置为显示图像;以及
控制单元(210),所述控制单元配置为控制所述无线通信终端的操作,并且
所述控制单元配置为基于所述通信单元接收的信号,检测可与所述无线通信终端通信的基站,并且基于与检测到的所述基站的所述标识数据相关联的所述访问管理数据,控制对所述文件或所述程序的访问。
2.如权利要求1所述的无线通信终端,其中
所述访问管理数据包括至少以下任何数据:
定义文件名显示许可的数据,
定义所述文件读取许可的数据,
定义在所述文件中写入许可的数据,以及
定义所述程序执行许可的数据。
3.如权利要求1或2所述的无线通信终端,其中所述控制单元配置为感测检测为可与其建立通信的基站的基站更改,并在与所述新感测的基站相关联的访问管理数据不同于与感测所述更改前已检测到的所述基站相关联的所述访问管理数据时,基于与所述新感测的基站相关联的所述访问管理数据控制对所述文件或所述程序的访问。
4.如权利要求1到3任一项所述的无线通信终端,其中
基于多段所述访问管理数据的数据保护标准对于每段所述访问管理数据是不同的,并且
所述控制单元配置为在与每个检测到的所述基站相关联的访问管理数据的所述保护标准不同时,基于所述保护标准更高的所述访问管理数据控制对所述文件或所述程序的访问。
5.如权利要求1到4任一项所述的无线通信终端,其中
除所述标识数据外,所述访问管理数据与用于标识通信网络上节点的数据相关联。
6.一种用于保护在无线通信终端中存储的数据的方法,所述方法包括以下步骤:
基于通过无线通信接口接收的信号检测(S510)基站;
指定(S520)与检测到的所述基站相关联的访问管理数据;以及
基于与所述检测到的基站相关联的所述访问管理数据,控制(S530)对所述无线通信终端中存储的文件或程序的访问。
7.如权利要求6所述的方法,其中
所述访问管理数据包括至少以下任何数据:
定义文件名显示许可的数据,
定义所述文件读取许可的数据,
定义在所述文件中写入许可的数据,以及
定义所述程序执行许可的数据。
8.如权利要求6或7所述的方法,其中
所述控制步骤包括以下步骤:
感测检测为可与其建立通信的所述基站的所述基站更改;以及
在与新感测的基站相关联的访问管理数据不同于与感测所述更改前已检测到的所述基站相关联的所述访问管理数据时,基于与所述新感测的基站相关联的访问管理数据控制对所述文件或所述程序的访问。
9.如权利要求6到8任一项所述的方法,其中
基于多段所述访问管理数据的数据保护标准对于每段所述访问管理数据是不同的,并且
所述控制步骤包括以下步骤:
检测多个基站,以及
在与每个检测到的所述基站相关联的访问管理数据的所述保护标准不同时,基于所述保护标准更高的访问管理数据控制对所述文件或所述程序的访问。
10.如权利要求6到9任一项所述的方法,其中
除所述基站的标识数据外,所述访问管理数据与用于标识通信网络上节点的数据相关联。
11.一种用于保护在无线通信终端中存储的数据的程序,所述程序使所述无线通信终端执行以下步骤:
基于通过无线通信接口接收的信号检测基站;
指定与检测到的所述基站相关联的访问管理数据;以及
基于与所述检测到的基站相关联的所述访问管理数据,控制对所述无线通信终端中存储的文件或程序的访问。
12.一种计算机可读记录媒体(362),所述计算机可读记录媒体存储了用于保护无线通信终端中存储的数据的程序,所述程序使所述无线通信终端执行以下步骤:
基于通过无线通信接口接收的信号检测(S510)基站;
指定(S520)与检测到的所述基站相关联的访问管理数据;以及
基于与所述检测到的基站相关联的访问管理数据,控制(S530)对所述无线通信终端中存储的文件或程序的访问。
CN200810187039.3A 2007-12-14 2008-12-12 无线通信终端、保护其中数据的方法 Expired - Fee Related CN101459728B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007323372 2007-12-14
JP2007-323372 2007-12-14
JP2007323372A JP2009146193A (ja) 2007-12-14 2007-12-14 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体

Publications (2)

Publication Number Publication Date
CN101459728A true CN101459728A (zh) 2009-06-17
CN101459728B CN101459728B (zh) 2014-08-20

Family

ID=40545805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810187039.3A Expired - Fee Related CN101459728B (zh) 2007-12-14 2008-12-12 无线通信终端、保护其中数据的方法

Country Status (4)

Country Link
US (1) US8832796B2 (zh)
EP (1) EP2071883B1 (zh)
JP (1) JP2009146193A (zh)
CN (1) CN101459728B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067583A (zh) * 2012-12-26 2013-04-24 鸿富锦精密工业(深圳)有限公司 便携式无线通信装置
CN102026186B (zh) * 2009-09-21 2013-06-12 国基电子(上海)有限公司 服务网络探测系统及方法
CN103546483A (zh) * 2013-10-31 2014-01-29 宇龙计算机通信科技(深圳)有限公司 安全访问网络的方法和装置
WO2014094483A1 (zh) * 2012-12-18 2014-06-26 华为终端有限公司 WiFi设备的访问控制方法及WiFi设备
US9467932B2 (en) 2012-12-18 2016-10-11 Huawei Device Co., Ltd. Access control method for WiFi device and WiFi device
CN109067715A (zh) * 2013-11-15 2018-12-21 阿里巴巴集团控股有限公司 一种验证方法及装置

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007032499A1 (ja) * 2005-09-16 2007-03-22 National Institute Of Information And Communications Technology 無線通信システム及び無線通信方法
WO2011132148A1 (en) * 2010-04-19 2011-10-27 Metalogic Method and system for managing, delivering, displaying and interacting with contextual applications for mobile devices
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
JPWO2013099403A1 (ja) * 2011-12-27 2015-04-30 日本電気株式会社 携帯端末、セキュリティ管理方法およびプログラム
US8876596B2 (en) 2012-02-29 2014-11-04 Igt Virtualized magnetic player card
US20130317987A1 (en) * 2012-05-25 2013-11-28 Jcm American Corporations Transaction management system
US9412227B2 (en) 2012-07-11 2016-08-09 Igt Method and apparatus for offering a mobile device version of an electronic gaming machine game at the electronic gaming machine
JP5909435B2 (ja) * 2012-11-20 2016-04-26 日本電信電話株式会社 環境認証システム、制御対象装置、接続管理装置、およびプログラム
US9749813B2 (en) * 2012-12-17 2017-08-29 Radius Networks, Inc. System and method for associating a MAC address of a wireless station with personal identifying information of a user of the wireless station
US20150066762A1 (en) * 2013-08-28 2015-03-05 Geoffrey W. Chatterton Authentication system
US9922197B2 (en) * 2014-01-15 2018-03-20 Microsoft Technology Licensing, Llc Privacy-based degradation of activity signals and automatic activation of privacy modes
JP2015177268A (ja) * 2014-03-13 2015-10-05 株式会社東芝 無線通信装置および端末装置
JP6312866B2 (ja) 2015-01-23 2018-04-18 マクセル株式会社 表示装置および表示方法
JP6380202B2 (ja) * 2015-03-31 2018-08-29 ブラザー工業株式会社 情報保護装置
JP2016207111A (ja) * 2015-04-28 2016-12-08 富士通株式会社 制御プログラム、情報処理端末、及び制御方法
US10417867B2 (en) 2015-09-25 2019-09-17 Igt Gaming system and method for automatically transferring funds to a mobile device
US20170092054A1 (en) 2015-09-25 2017-03-30 Igt Gaming system and method for utilizing a mobile device to fund a gaming session
US10217317B2 (en) 2016-08-09 2019-02-26 Igt Gaming system and method for providing incentives for transferring funds to and from a mobile device
JP6636879B2 (ja) * 2016-08-19 2020-01-29 キオクシア株式会社 記憶装置及び情報処理システム
US10916090B2 (en) 2016-08-23 2021-02-09 Igt System and method for transferring funds from a financial institution device to a cashless wagering account accessible via a mobile device
US10621824B2 (en) 2016-09-23 2020-04-14 Igt Gaming system player identification device
US10332344B2 (en) 2017-07-24 2019-06-25 Igt System and method for controlling electronic gaming machine/electronic gaming machine component bezel lighting to indicate different wireless connection statuses
US10380843B2 (en) 2017-08-03 2019-08-13 Igt System and method for tracking funds from a plurality of funding sources
US10360761B2 (en) 2017-08-03 2019-07-23 Igt System and method for providing a gaming establishment account pre-approved access to funds
US10360763B2 (en) 2017-08-03 2019-07-23 Igt System and method for utilizing a mobile device to facilitate fund transfers between a cashless wagering account and a gaming establishment retail account
US10373430B2 (en) 2017-08-03 2019-08-06 Igt System and method for tracking fund transfers between an electronic gaming machine and a plurality of funding sources
US11341817B2 (en) 2017-12-18 2022-05-24 Igt System and method for providing awards for utilizing a mobile device in association with a gaming establishment retail account
US11922765B2 (en) 2017-12-18 2024-03-05 Igt System and method employing virtual tickets
US10643426B2 (en) 2017-12-18 2020-05-05 Igt System and method for providing a gaming establishment account automatic access to funds
US10950088B2 (en) 2017-12-21 2021-03-16 Igt System and method for utilizing virtual ticket vouchers
US11043066B2 (en) 2017-12-21 2021-06-22 Igt System and method for centralizing funds to a primary gaming establishment account
JP7286913B2 (ja) * 2018-03-27 2023-06-06 カシオ計算機株式会社 通信機器、通信機器の制御方法、およびプログラム
US10970968B2 (en) 2018-04-18 2021-04-06 Igt System and method for incentivizing the maintenance of funds in a gaming establishment account
ZA201803144B (en) * 2018-05-14 2022-12-21 Keith Ashwin Terrence A wifi authentication sensor to regulate file access and use of a computing device
US11966497B2 (en) * 2021-10-04 2024-04-23 Motorola Solutions, Inc. Data privacy management based on conditional thresholds

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020125886A1 (en) * 2001-03-12 2002-09-12 International Business Machines Corporation Access to applications of an electronic processing device solely based on geographic location
WO2003081932A1 (en) * 2002-03-27 2003-10-02 Nokia Corporation Multiple security level mobile telecommunications device, system and method
US20060112428A1 (en) * 2004-11-23 2006-05-25 Nokia Corporation Device having a locking feature and a method, means and software for utilizing the feature
US20060120526A1 (en) * 2003-02-28 2006-06-08 Peter Boucher Access control to files based on source information
US20070280186A1 (en) * 2006-05-31 2007-12-06 Taizo Kaneko Information processing apparatus and access control method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09152990A (ja) * 1995-11-30 1997-06-10 Toshiba Corp アクセス制御システムおよびアクセス制御方法
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2004266870A (ja) 2001-10-29 2004-09-24 Nec Infrontia Corp パラメータ設定システム
GB0212315D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device with protected file systems
US7340768B2 (en) * 2002-09-23 2008-03-04 Wimetrics Corporation System and method for wireless local area network monitoring and intrusion detection
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US20040165211A1 (en) * 2003-02-20 2004-08-26 Herrmann William I. Print authorization via an authorization device
US20040249983A1 (en) * 2003-03-21 2004-12-09 Ilja Bedner Method and system for accessing a web page within a network
JP3883978B2 (ja) 2003-03-28 2007-02-21 富士通株式会社 データセキュリティシステム、コンピュータ端末装置
JP2005142848A (ja) 2003-11-06 2005-06-02 Toshiba Corp 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント
US8874082B2 (en) * 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
JP4865454B2 (ja) 2005-10-17 2012-02-01 キヤノン株式会社 設定方法及び通信装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020125886A1 (en) * 2001-03-12 2002-09-12 International Business Machines Corporation Access to applications of an electronic processing device solely based on geographic location
WO2003081932A1 (en) * 2002-03-27 2003-10-02 Nokia Corporation Multiple security level mobile telecommunications device, system and method
US20060120526A1 (en) * 2003-02-28 2006-06-08 Peter Boucher Access control to files based on source information
US20060112428A1 (en) * 2004-11-23 2006-05-25 Nokia Corporation Device having a locking feature and a method, means and software for utilizing the feature
US20070280186A1 (en) * 2006-05-31 2007-12-06 Taizo Kaneko Information processing apparatus and access control method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102026186B (zh) * 2009-09-21 2013-06-12 国基电子(上海)有限公司 服务网络探测系统及方法
WO2014094483A1 (zh) * 2012-12-18 2014-06-26 华为终端有限公司 WiFi设备的访问控制方法及WiFi设备
US9467932B2 (en) 2012-12-18 2016-10-11 Huawei Device Co., Ltd. Access control method for WiFi device and WiFi device
CN103067583A (zh) * 2012-12-26 2013-04-24 鸿富锦精密工业(深圳)有限公司 便携式无线通信装置
CN103546483A (zh) * 2013-10-31 2014-01-29 宇龙计算机通信科技(深圳)有限公司 安全访问网络的方法和装置
CN103546483B (zh) * 2013-10-31 2016-09-21 宇龙计算机通信科技(深圳)有限公司 安全访问网络的方法和装置
CN109067715A (zh) * 2013-11-15 2018-12-21 阿里巴巴集团控股有限公司 一种验证方法及装置

Also Published As

Publication number Publication date
EP2071883B1 (en) 2013-09-04
CN101459728B (zh) 2014-08-20
US20090158400A1 (en) 2009-06-18
US8832796B2 (en) 2014-09-09
EP2071883A2 (en) 2009-06-17
EP2071883A3 (en) 2010-08-18
JP2009146193A (ja) 2009-07-02

Similar Documents

Publication Publication Date Title
CN101459728B (zh) 无线通信终端、保护其中数据的方法
JP6680840B2 (ja) 不正デジタル証明書の自動検出
Swanson et al. Generally accepted principles and practices for securing information technology systems
CN104683336B (zh) 一种基于安全域的安卓隐私数据保护方法及系统
US8768303B2 (en) Telecommunications chip card and mobile telephone device
US7506171B2 (en) Method and systems for securely supporting password change
EP2492836A1 (en) Terminal management system and terminal management method
US8310704B2 (en) Print control mechanism for controlling printing of print data associated with short-range wireless terminal
US20030188199A1 (en) Method of and device for information security management, and computer product
US7877614B2 (en) Process for securing the access to the resources of an information handling system (I.H.S.)
CN107704770A (zh) 敏感信息脱敏方法、系统、设备及可读存储介质
JP6463837B2 (ja) リソースのジオロケーション認証のための方法およびシステム
US8782084B2 (en) System, method, and computer program product for conditionally allowing access to data on a device based on a location of the device
US20130031602A1 (en) Thin client system, and access control method and access control program for thin client system
US9805216B2 (en) Privacy compliance event analysis system
CN105900398A (zh) 用于燃料分配器安全的系统和方法
JP2008083910A (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP3762935B1 (ja) 情報処理装置,ファイル管理システムおよびファイル管理プログラム
US20200233907A1 (en) Location-based file recommendations for managed devices
JP2009237625A (ja) メモリ装置、及び電子データ管理方法
US20050216466A1 (en) Method and system for acquiring resource usage log and computer product
JP4578088B2 (ja) 情報処理装置、情報処理システム及びプログラム
CN101350034B (zh) 一种移动存储设备及文件访问的方法
US20060072760A1 (en) System and method to use a wireless network to protect data and equipment
CN107396363A (zh) 一种用于对用户设备进行无线连接预授权的方法与设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140820

Termination date: 20161212

CF01 Termination of patent right due to non-payment of annual fee