CN114818013A - 信息处理装置、以及控制方法 - Google Patents

信息处理装置、以及控制方法 Download PDF

Info

Publication number
CN114818013A
CN114818013A CN202210085734.9A CN202210085734A CN114818013A CN 114818013 A CN114818013 A CN 114818013A CN 202210085734 A CN202210085734 A CN 202210085734A CN 114818013 A CN114818013 A CN 114818013A
Authority
CN
China
Prior art keywords
information processing
reader
detection information
carry
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210085734.9A
Other languages
English (en)
Inventor
堀越秀人
萩原干雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN114818013A publication Critical patent/CN114818013A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/12Supports; Mounting means
    • H01Q1/22Supports; Mounting means by structural association with other equipment or articles
    • H01Q1/2208Supports; Mounting means by structural association with other equipment or articles associated with components used in interrogation type services, i.e. in systems for information exchange between an interrogator/reader and a tag/transponder, e.g. in Radio Frequency Identification [RFID] systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供信息处理装置,防止许可使用场所以外的不正当使用。信息处理装置具备:无线标签,安装于作为信息处理装置的本装置,能够通过无线通信而写入表示所述本装置已被从许可使用场所带出的搬出检测信息、以及读出该搬出检测信息;读写器部,内置于所述本装置,能够通过所述无线通信而至少读出所述无线标签所存储的搬出检测信息;以及主控制部,在通过所述读写器部从所述无线标签读出所述搬出检测信息,从而确认了在所述无线标签写入有所述搬出检测信息的情况下,执行限制所述本装置能够执行的信息处理功能的处理。

Description

信息处理装置、以及控制方法
技术领域
本发明涉及信息处理装置、以及控制方法。
背景技术
近年,公知有在笔记本PC(笔记本型个人计算机)等信息处理装置被盗时,防止信息处理装置存储的数据泄漏的技术(例如,参照专利文献1)。在专利文献1所记载的技术中,例如,在信息处理装置被盗时,在移动电话机等移动终端与信息处理装置之间的距离离开了一定以上的情况下,进行信息处理装置存储的数据的消除。
专利文献1:日本特开2003-345659号公报
然而,在上述的专利文献1中,例如在使用者未得到许可而从许可使用的许可使用场所将信息处理装置带出的情况下,存在如下可能:因一同带出移动终端,从而例如在企业内等本来的许可使用场所以外的场所,信息处理装置被不正当使用。这样,对于现有技术的信息处理装置而言,根据使用状况,存在被不正当使用的可能性,寻求进一步防止不正当使用的技术。
发明内容
本发明是为了解决上述问题而完成的,其目的在于提供一种能够防止许可使用场所以外的不正当使用的信息处理装置、以及控制方法。
为了解决上述问题,本发明的一个方式是信息处理装置,该信息处理装置具备:无线标签,安装于作为信息处理装置的本装置,能够通过无线通信而写入表示上述本装置已被从许可使用场所带出的搬出检测信息、以及读出该搬出检测信息;读写器部,内置于上述本装置,能够通过上述无线通信至少读出上述无线标签所存储的搬出检测信息;以及主控制部,在通过上述读写器部从上述无线标签读出上述搬出检测信息,从而确认了在上述无线标签写入有上述搬出检测信息的情况下,执行限制上述本装置能够执行的信息处理功能的处理。
另外,本发明的一个方式也可以构成为,在上述的信息处理装置中,具备:传感器部,检测上述本装置正移动的状态;和嵌入控制部,在上述传感器部检测到上述本装置正移动的状态的情况下,使用上述读写器部,定期地确认在上述无线标签是否写入有上述搬出检测信息,当确认了在上述无线标签写入有上述搬出检测信息的情况下,输出事件,上述主控制部根据上述嵌入控制部所输出的上述事件,执行限制上述能够执行的信息处理功能的处理。
另外,本发明的一个方式也可以构成为,在上述的信息处理装置中,上述主控制部在从该主控制部停止的状态移至能够执行信息处理的状态时,使用上述读写器部,确认在上述无线标签是否写入有上述搬出检测信息,当确认了在上述无线标签写入有上述搬出检测信息的情况下,执行限制上述能够执行的信息处理功能的处理。
另外,本发明的一个方式也可以构成为,在上述的信息处理装置中,限制上述能够执行的信息处理功能的处理包括将上述能够执行的信息处理功能全部无效化的处理,上述主控制部在确认了在上述无线标签写入有上述搬出检测信息的情况下,将上述能够执行的信息处理功能全部无效化。
另外,本发明的一个方式也可以构成为,在上述的信息处理装置中,在输入了预先决定的密码的情况下,上述主控制部使已被无效化的上述能够执行的信息处理功能变得有效。
另外,本发明的一个方式也可以构成为,在上述的信息处理装置中,限制上述能够执行的信息处理功能的处理包括将存储于上述本装置所具备的存储装置的存储信息消除的处理,上述主控制部在确认了在上述无线标签写入有上述搬出检测信息的情况下,执行将上述存储信息消除的处理。
另外,本发明的一个方式也可以构成为,在上述的信息处理装置中,具备:无线通信处理部,与无线网络通信用的天线连接,进行基于上述无线网络通信的数据通信;和切换部,将上述无线网络通信用的天线切换连接至上述无线通信处理部与上述读写器部中的任一者,在使用上述读写器部来检测在上述无线标签是否写入有上述搬出检测信息的情况下,上述切换部将上述无线网络通信用的天线切换为与上述读写器部连接。
另外,本发明的一个方式也可以构成为,在上述的信息处理装置中,上述无线标签在通过上述许可使用场所的出口闸机时,被写入上述搬出检测信息。
另外,本发明的一个方式也可以构成为,在上述的信息处理装置中,上述主控制部在借助与上述搬出检测信息不同的手段检测到上述本装置已被从上述许可使用场所带出的情况下,使用上述读写器部,执行向上述无线标签写入上述搬出检测信息的处理。
另外,本发明的一个方式也可以构成为,在上述的信息处理装置中,借助与上述搬出检测信息不同的手段检测到上述本装置已被从上述许可使用场所带出的情况包括:在规定的期间以上未连接到在上述许可使用场所中使用的网络的情况、位置信息检测部所检测到的上述本装置的位置信息是上述许可使用场所的场所外的情况、或者在一定期间未由上述本装置执行向管理服务器的认证处理的情况。
另外,本发明的一个方式也可以构成为,在上述的信息处理装置中,上述主控制部在无法使用上述读写器部与上述无线标签进行通信的情况下,执行限制上述能够执行的信息处理功能的处理。
另外,本发明的一个方式是控制方法,该控制方法是信息处理装置的控制方法,该信息处理装置具备:无线标签,安装于作为信息处理装置的本装置,能够通过无线通信写入表示上述本装置已被从许可使用场所带出的搬出检测信息、以及读出该搬出检测信息;和读写器部,内置于上述本装置,能够通过上述无线通信至少读出上述无线标签所存储的搬出检测信息,主控制部在通过上述读写器部从上述无线标签读出上述搬出检测信息,从而确认了在上述无线标签写入有上述搬出检测信息的情况下,执行限制上述本装置能够执行的信息处理功能的处理。
根据本发明的上述方式,能够防止许可使用场所以外的不正当使用。
附图说明
图1是表示本实施方式所涉及的安全管理系统的一个例子的构成图。
图2是表示本实施方式所涉及的笔记本PC的外观例的图。
图3是表示本实施方式所涉及的笔记本PC的主要的硬件结构的一个例子的图。
图4是表示本实施方式所涉及的笔记本PC的功能结构的一个例子的框图。
图5是表示本实施方式所涉及的笔记本PC的S0状态或者现代待机模式下的被从许可使用场所带出的检测处理的一个例子的流程图。
图6是表示本实施方式所涉及的笔记本PC的S0状态或者现代待机模式下的被从许可使用场所带出的情况下的无效化处理的一个例子的流程图。
图7是表示本实施方式所涉及的笔记本PC的S3状态~S5状态下的被从许可使用场所带出的检测处理以及无效化处理的一个例子的流程图。
图8是表示本实施方式所涉及的笔记本PC的无效化状态的解除处理的一个例子的流程图。
图9是表示本实施方式所涉及的笔记本PC的搬出位的写入处理的一个例子的流程图。
具体实施方式
以下,参照附图对本发明的一实施方式所涉及的信息处理装置、以及控制方法进行说明。
图1是表示本实施方式所涉及的安全管理系统100的一个例子的构成图。
如图1所示,安全管理系统100具备笔记本PC1(笔记本型个人计算机)、和出入口闸机2。此外,在本实施方式中,作为信息处理装置的一个例子,对笔记本PC1进行说明。
笔记本PC1是在许可使用场所被许可使用的信息处理装置,是安全管理系统100中的管理对象的装置。笔记本PC1在被带出(搬出)至许可使用场所之外的情况下,执行限制本装置(笔记本PC1)能够执行的信息处理功能的处理。此外,在后面对笔记本PC1的详细的结构进行叙述。
出入口闸机2是配置于许可使用场所的出入口的装置,内置有后述的RFID(RadioFrequency Identifier:射频识别器)标签4的读写器。出入口闸机2使用读写器,在笔记本PC1被从许可使用场所带出至场所外时,对安装于笔记本PC1的RFID标签4执行写入表示笔记本PC1已被从许可使用场所带出的搬出检测信息的处理。
图2是表示本实施方式所涉及的笔记本PC1的外观例的图。
在图2中,示出了笔记本PC1的里侧壳体。如图2所示,RFID标签4以内置的方式安装于笔记本PC1的壳体,并且以能够无线通信的方式配置于笔记本PC1的壳体的端部。
接下来,参照图3对笔记本PC1的硬件结构进行说明。
图3是表示本实施方式所涉及的笔记本PC1的主要的硬件结构的一个例子的图。
如图3所示,笔记本PC1具备CPU11、主存储器12、视频子系统13、显示部14、芯片组21、BIOS存储器22、HDD23、音频系统24、WLAN模块25、WWAN模块26、读写器部27、切换部28、嵌入式控制器31、按键操作部32、电源电路33、传感器部34、RFID标签4、天线AN1、以及天线AN2。
CPU(Central Processing Unit:中央处理单元)11通过程序控制执行各种运算处理,控制笔记本PC1整体。
主存储器12是作为CPU11的执行程序的读入区域、或者作为写入执行程序的处理数据的作业区域来加以利用的可写入存储器。主存储器12例如由多个DRAM(DynamicRandom Access Memory:动态随机存取存储器)芯片构成。在该执行程序中包含有OS(Operating System:操作系统)、用于对外围设备进行硬件操作的各种设备驱动器、各种服务/实用程序、应用程序等。
视频子系统13是用于实现与图像显示相关的功能的子系统,包括视频控制器。该视频控制器对来自CPU11的描绘命令进行处理,将处理后的描绘信息写入视频存储器,并从视频存储器读出该描绘信息,而将其作为描绘数据(显示数据)输出至显示部14。
显示部14例如是液晶显示器、有机EL(Electro-Luminescence:电致发光)显示器,显示基于从视频子系统13输出的描绘数据(显示数据)形成的显示画面作为笔记本PC1的主画面。
芯片组21具备USB(Universal Serial Bus:通用串行总线)、串行ATA(ATAttachment:高级技术附件)、SPI(Serial Peripheral Interface:串行外围设备接口)总线、PCI(Peripheral Component Interconnect:外围设备互连)总线、PCI-Express总线、以及LPC(Low Pin Count:低引脚数)总线等控制器,供多个设备连接。在图3中,作为设备的例示,BIOS存储器22、HDD23、音频系统24、WLAN模块25、WWAN模块26、读写器部27、嵌入式控制器31与芯片组21连接。
BIOS(Basic Input Output System:基本输入输出系统)存储器22例如由EEPROM(Electrically Erasable Programmable Read Only Memory:电可擦可编程序只读存储器)、闪存ROM等可电改写的非易失性存储器构成。BIOS存储器22存储用于控制BIOS、以及嵌入式控制器31等的系统固件等。
HDD(Hard Disk Drive:硬盘驱动器)23(非易失性存储装置的一个例子)存储OS、各种驱动器、各种服务/实用程序、应用程序、以及各种数据。
音频系统24进行音数据的记录、再现、输出。
WLAN(Wireless Local Area Network:无线局域网)模块25通过无线(wireless)LAN连接到网络而进行数据通信。在WLAN模块25,经由后述的切换部28连接有天线AN1。
天线AN1是无线LAN用(例如,2.45GHz(千兆赫)或者5.8GHz用)的天线。
WWAN(Wireless Wide Area Network:无线广域网)模块26通过无线(无线)WAN连接到网络而进行数据通信。在WWAN模块26,经由后述的切换部28而连接有天线AN2。
天线AN2是无线WAN用(例如,920MHz(兆赫)用)的天线AN2。
此外,WLAN模块25以及WWAN模块26是与无线网络通信用的天线(天线AN1以及天线AN2)连接,进行基于无线网络通信的数据通信的无线通信处理部的一个例子。
读写器部27内置于本装置(笔记本PC1),通过无线通信至少能够读出RFID标签4存储的后述的搬出位421。此外,搬出位421为“1”的情况相当于搬出检测信息。读写器部27通过USB(Universal Serial Bus)等串行接口与芯片组21连接。另外,读写器部27通过I2C总线与嵌入式控制器31连接。
另外,读写器部27能够将“1”或者“0”写入搬出位421。
另外,读写器部27在访问RFID标签时,为了使用天线AN1或者天线AN2,执行基于切换部28的切换控制。即,读写器部27使用天线AN1或者天线AN2来访问RFID标签。
切换部28将无线网络通信用的天线(天线AN1或者天线AN2)切换连接到WLAN模块25及WWAN模块26、读写器部27中的任一者。通过切换部28来切换天线AN1以及天线AN2的连接,由此在WLAN模块25及WWAN模块26、读写器部27共享天线AN1以及天线AN2。
切换部28具备切换部28A、切换部28B。
切换部28A通过读写器部27的控制,将天线AN1切换连接到WLAN模块25、读写器部27中的任一者。
切换部28B通过读写器部27的控制,将天线AN2切换连接到WWAN模块26、读写器部27中的任一者。
此外,切换部28通过读写器部27的控制,在通常时,将天线AN1与WLAN模块25连接,并将天线AN2与WWAN模块26连接。另外,切换部28通过读写器部27的控制,在访问RFID标签4时,以使天线AN1或者天线AN2与读写器部27连接的方式进行切换。
嵌入式控制器31(嵌入控制部的一个例子)是与笔记本PC1的系统状态无关地监视并控制各种设备(周边装置、传感器等)的单片机(One-Chip Microcomputer)。另外,嵌入式控制器31具有控制电源电路33的电源管理功能。此外,嵌入式控制器31由未图示的CPU、ROM、RAM等构成,并且具备多个通道的A/D输入端子、D/A输出端子、定时器、以及数字输入输出端子。在嵌入式控制器31,经由上述的输入输出端子而连接有例如按键操作部32、电源电路33、以及传感器部34等,嵌入式控制器31控制它们的动作。
嵌入式控制器31根据在ACPI(Advanced Configuration and Power Interface:高级配置与电源接口)规范中规定的系统状态(例如,S0状态(S0x状态)~S5状态),控制电源电路33。这里,S0状态是最活跃的状态,是通常的运行状态(通常动作状态)。另外,S3状态对应于睡眠模式,S4状态对应于休眠模式。另外,S5状态是通过软件将电源关闭的关机状态(电源断开状态)。另外,S0x状态对应于现代待机模式。
按键操作部32例如是键盘、触摸面板等输入设备,接受来自使用者的按键操作。
电源电路33例如包括DC/DC转换器、充放电单元、电池单元、AC/DC适配器等,将从AC/DC适配器、或者电池单元供给的直流电压变换为用于使笔记本PC1进行动作所需的多个电压。另外,电源电路33基于来自嵌入式控制器31的控制,向笔记本PC1的各部供给电力。
传感器部34例如是加速度传感器等,能够通过检测加速度,来检测笔记本PC1(本装置)正移动的状态。
RFID标签4(无线标签的一个例子)是安装于作为笔记本PC1(信息处理装置)的本装置,能够通过无线通信写入表示本装置已被从许可使用场所带出的搬出检测信息、以及读出该搬出检测信息的标签。RFID标签4具备天线AN3和标签IC40。
天线AN3是能够经由天线AN1或者天线AN2通过无线通信与读写器部27进行数据通信的天线,用于数据通信并且接受使标签IC进行动作的电力供给。
标签IC(Integrated Circuit:集成电路)40是经由天线AN3通过无线通信与读写器部27进行数据通信的集成电路,能够写入搬出检测信息、以及读出搬出检测信息。
此外,在本实施方式中,上述的CPU11以及芯片组21对应于主控制部10。主控制部10执行基于OS(例如,Windows(注册商标))的处理。
接下来,参照图4对本实施方式所涉及的笔记本PC1的功能结构进行说明。
图4是表示本实施方式所涉及的笔记本PC1的功能结构的一个例子的框图。
如图4所示,笔记本PC1具备主控制部10、RFID标签4、WLAN模块25、WWAN模块26、读写器部27、切换部28A及切换部28B、嵌入式控制器31、传感器部34。此外,在图4中,作为笔记本PC1的结构,仅记载有与本实施方式的发明有关的主要的功能结构。
另外,在图4中,天线AN1包括天线AN1A和天线AN1B。这里,天线AN1A与WLAN模块25直接连接,天线AN1B经由切换部28A与WLAN模块25连接。
另外,天线AN2包括天线AN2A和天线AN2B。这里,天线AN2A与WWAN模块26直接连接,天线AN2B经由切换部28B与WWAN模块26连接。
RFID标签4具备标签控制部41和标签存储部42。
标签控制部41是通过上述的标签IC40实现的功能部,例如包括CPU,对RFID标签4进行统一控制。标签控制部41执行与从读写器部27通过无线通信接收到的指令(处理请求)对应的处理,作为执行结果,将响应(处理响应)通过无线通信输出至读写器部27。
标签存储部42是通过上述的标签IC40实现的功能部,例如由EEPROM、闪存ROM等可电改写的非易失性存储器构成。标签存储部42具备搬出位421。
搬出位421是表示笔记本PC1是否已被从许可使用场所带出的标志信息。在搬出位421为“0”的情况下,表示未被从许可使用场所带出,在搬出位421为“1”的情况下,表示已被从许可使用场所带出。即,上述的搬出检测信息对应于搬出位421为“1”的情况。
例如,标签控制部41根据来自上述的出入口闸机2、或者读写器部27的写入指令,执行对搬出位421写入“1”的处理。另外,标签控制部41至少根据来自读写器部27的读出指令,执行将搬出位421的信息(为“1”的情况(搬出检测信息))向外部读出的处理。
主控制部10是通过CPU11以及芯片组21执行主存储器12所存储的程序而实现的功能部,执行基于OS的各种信息处理。主控制部10具备BIOS101。
BIOS101例如将存储于BIOS存储器22的程序读入主存储器12,并由CPU11执行来实现。BIOS101使OS启动,并且控制笔记本PC1中的各种输入输出。
另外,BIOS101在通过读写器部27从RFID标签4读出搬出位421为“1”,由此确认了在RFID标签4写入有搬出位421为“1”的情况下,执行限制笔记本PC1能够执行的信息处理功能的处理。即,在通过RFID标签4检测到笔记本PC1已被从可使用场所带出的情况下,BIOS101执行限制笔记本PC1的信息处理功能的处理。这里,限制信息处理功能的处理例如是使能够执行的信息处理功能全部无效化的处理,在该情况下,使笔记本PC1的OS成为无法启动的状态,使笔记本PC1成为不能使用的状态。
另外,BIOS101在笔记本PC1的系统状态为S0状态或者现代待机模式(S0x状态)的情况下,根据后述的嵌入式控制器31输出的事件(例如,SMI(System ManagementInterrupt:系统管理中断)),执行使能够执行的信息处理功能无效化的处理。
另外,BIOS101在从主控制部10停止的状态(例如,S3状态~S5状态)移至能够执行信息处理的状态(例如,S0状态)时,使用读写器部27,通过无线通信,确认在RFID标签4的搬出位421是否写入了“1”,当确认到在RFID标签4的搬出位421写入了“1”的情况下,执行使能够执行的信息处理功能无效化的处理。
具体地,BIOS101在笔记本PC1的系统状态为S3状态(睡眠模式)、S4状态(休眠模式)、以及S5状态(关机状态)的情况下,在执行恢复处理或者启动处理时,使用读写器部27,通过无线通信确认在RFID标签4的搬出位421是否写入了“1”。BIOS101在确认到在RFID标签4的搬出位421写入了“1”的情况下,执行使能够执行的信息处理功能全部无效化的处理。
另外,在输入了预先决定的密码的情况下,BIOS101使无效化了的能够执行的信息处理功能变为有效。即。在笔记本PC1的启动处理时,在输入了预先决定的SVP(Supervisorpassword:管理者用密码)的情况下,BIOS101使能够执行的信息处理功能有效,执行恢复原状的复原处理。此外,BIOS101也可以在复原处理中,使用读写器部27,执行对RFID标签4的搬出位421写入“0”的处理。
另外,BIOS101也可以使用读写器部27,通过无线通信尝试与RFID标签4进行无线通信,在无法进行无线通信的情况下,执行使能够执行的信息处理功能无效化的处理。即,也可以构成为,当存在RFID标签4被从笔记本PC1取下的可能性的情况下,BIOS101执行使能够执行的信息处理功能无效化的处理。
此外,主控制部10在借助与利用搬出位421为“1”的手段不同的手段,检测到笔记本PC1已被从许可使用场所带出的情况下,使用读写器部27,通过无线通信,执行对RFID标签4的搬出位421写入“1”的处理。这里,通过与利用搬出位421为“1”的手段不同的手段,检测到本装置已被从许可使用场所带出的情况例如包含以下的(1)~(3)等情况。
(1)笔记本PC1在规定的期间以上未连接到在许可使用场所中使用的网络的情况。
(2)例如,GPS(Global Positioning System:全球定位系统)等位置信息检测部(未图示)检测到的笔记本PC1的位置信息为许可使用场所之外的情况。
(3)在一定期间未由笔记本PC1执行向管理服务器(未图示)的认证处理的情况。
这样,主控制部10在未使用RFID标签4而检测到笔记本PC1已被带出至许可使用场所之外的情况下,使用读写器部27,通过无线通信,亲自向搬出位421写入“1”。由此,BIOS101确认到搬出位421为“1”,由此判定为笔记本PC1已被带出至许可使用场所之外。
嵌入式控制器31在传感器部34检测到笔记本PC1正移动的状态的情况下,使用读写器部27,通过无线通信,定期地确认在RFID标签4的搬出位421是否写入有“1”。嵌入式控制器31在确认到在RFID标签4的搬出位421写入有“1”的情况下,输出事件(SMI)。
接下来,参照附图,对本实施方式所涉及的安全管理系统100以及笔记本PC1的动作进行说明。
此外,若笔记本PC1被从可使用场所带出而通过出入口闸机2,则出入口闸机2使用内置的读写器,对安装于笔记本PC1的RFID标签4进行访问,执行向RFID标签4的搬出位421写入“1”的处理。
图5是表示本实施方式所涉及的笔记本PC1的S0状态或者现代待机模式(S0x状态)下的从许可使用场所带出的检测处理的一个例子的流程图。
如图5所示,在S0状态或者现代待机模式(S0x状态)下,首先,笔记本PC1的嵌入式控制器31判定是否检测到了本装置(笔记本PC1)的移动(步骤S101)。嵌入式控制器31根据由传感器部34检测的加速度的变化,判定本装置(笔记本PC1)是否正在移动。嵌入式控制器31在检测到本装置(笔记本PC1)的移动的情况下(步骤S101:是),使处理进入步骤S102。另外,嵌入式控制器31在未检测到本装置(笔记本PC1)的移动的情况下(步骤S101:否),使处理返回至步骤S101。
在步骤S102中,嵌入式控制器31读出RFID标签4的搬出位421。嵌入式控制器31使用读写器部27,通过无线通信对RFID标签4进行访问,读出搬出位421。此外,读写器部27在访问RFID标签4时,控制切换部28,以将天线AN1B或者天线AN2B与读写器部27连接的方式进行切换。另外,在步骤S102的处理后,读写器部27控制切换部28,将天线AN1B以及天线AN2B与读写器部27切离,使天线AN1B与WLAN模块25连接并且使天线AN2B与WWAN模块26连接。
接下来,嵌入式控制器31判定搬出位421是否为“1”(步骤S103)。即,嵌入式控制器31判定在从RFID标签4读出的搬出位421是否写入有“1”。嵌入式控制器31在搬出位421为“1”的情况下(步骤S103:是),使处理进入步骤S104。另外,嵌入式控制器31在搬出位421不为“1”(为“0”)的情况下(步骤S103:否),使处理进入步骤S105。
在步骤S104中,嵌入式控制器31将表示本装置(笔记本PC1)已被搬出(带出)的SMI输出至主控制部10。在步骤S104的处理后,使处理返回至步骤S101。
另外,在步骤S105中,嵌入式控制器31判定是否经过了规定的期间。嵌入式控制器31例如利用计时器,判定是否经过了规定的期间。嵌入式控制器31在经过了规定的期间的情况下(步骤S105:是),使处理进入步骤S106。另外,嵌入式控制器31在未经过规定的期间的情况下(步骤S105:否),使处理返回至步骤S105。
在步骤S106中,嵌入式控制器31判定本装置(笔记本PC1)的移动是否正继续进行。嵌入式控制器31根据由传感器部34检测到的加速度的变化,判定本装置(笔记本PC1)的移动是否正继续进行。嵌入式控制器31在本装置(笔记本PC1)的移动正继续进行的情况下(步骤S106:是),使处理返回至步骤S102。另外,嵌入式控制器31在本装置(笔记本PC1)的移动未继续进行的情况下(步骤S106:否),使处理返回至步骤S101。
这样,通过从步骤S102到步骤S106的处理,嵌入式控制器31在传感器部34检测到本装置(笔记本PC1)正移动的状态的情况下,使用读写器部27,通过无线通信定期地确认在RFID标签4是否写入有搬出检测信息。
另外,图6是表示本实施方式所涉及的笔记本PC1的S0状态或者现代待机模式下的被从许可使用场所带出的情况下的无效化处理的一个例子的流程图。
如图6所示,笔记本PC1的主控制部10首先判定是否从嵌入式控制器31输出了SMI(步骤S201)。主控制部10在从嵌入式控制器31输出了SMI的情况下(步骤S201:是),判定为本装置(笔记本PC1)已被从可使用场所带出,使处理进入步骤S202。另外,主控制部10在未从嵌入式控制器31输出SMI的情况下(步骤S201:否),使处理返回至步骤S201。
在步骤S202中,主控制部10使本装置(笔记本PC1)的功能无效化。即,主控制部10的BIOS101使本装置(笔记本PC1)的功能无效化,而使基于OS的信息处理不能进行。此外,作为限制能够执行的信息处理功能的处理,BIOS101例如也可以执行将存储于本装置(笔记本PC1)所具备的存储装置(例如,HDD23)的存储信息消除的处理。在步骤S202的处理后,主控制部10结束处理。
接下来,参照图7,对在系统状态为休止状态(S3状态~S5状态)时,笔记本PC1被从可使用范围带出的情况下的处理进行说明。
图7是表示本实施方式所涉及的笔记本PC1的S3状态~S5状态下的被从许可使用场所带出的检测处理以及无效化处理的一个例子的流程图。
在笔记本PC1的系统状态为S3状态~S5状态的情况下,例如在发生了按键操作部32的启动开关被按下等将S3状态~S5状态解除(或者启动)的事件的情况下,笔记本PC1的主控制部10执行图7所示的处理。
如图7所示,主控制部10的BIOS101开始S3状态(睡眠模式)或者S4状态(休眠模式)的解除处理(恢复处理)、或者从S5状态(关机状态)起的启动处理。
BIOS101首先读出RFID标签4的搬出位421(步骤S301)。BIOS101使用读写器部27,通过无线通信对RFID标签4进行访问,读出搬出位421。此外,读写器部27在访问RFID标签4时,控制切换部28,以将天线AN1B或者天线AN2B与读写器部27连接的方式进行切换。另外,在步骤S301的处理后,读写器部27控制切换部28,将天线AN1B以及天线AN2B与读写器部27切离,使天线AN1B与WLAN模块25连接,并使天线AN2B与WWAN模块26连接。
接下来,BIOS101判定搬出位421是否为“1”(步骤S302)。即,BIOS101判定在从RFID标签4读出的搬出位421是否写入有“1”。BIOS101在搬出位421为“1”的情况下(步骤S302:是),使处理进入步骤S303。另外,BIOS101在搬出位421不为“1”(为“0”)的情况下(步骤S302:否),使处理进入步骤S304。
在步骤S303中,BIOS101将本装置(笔记本PC1)的功能无效化。即,BIOS101将本装置(笔记本PC1)的功能无效化,而使基于OS的信息处理不能进行。此外,作为限制能够执行的信息处理功能的处理,BIOS101例如也可以执行将存储于本装置(笔记本PC1)所具备的存储装置(例如,HDD23)的存储信息消除的处理。在步骤S303的处理后,BIOS101结束处理。
另外,在步骤S304中,BIOS101执行启动处理或者解除处理。BIOS101执行S3状态(睡眠模式)或者S4状态(休眠模式)的解除处理(恢复处理)、或者从S5状态(关机状态)起的启动处理。在步骤S304的处理后,BIOS101结束处理。
接下来,参照图8,对本实施方式所涉及的笔记本PC1的无效化状态的解除处理进行说明。
图8是表示本实施方式所涉及的笔记本PC1的无效化状态的解除处理的一个例子的流程图。
如图8所示,在笔记本PC1为无效化状态的情况下,主控制部10的BIOS101首先取得SVP(管理者用密码)(步骤S401)。BIOS101取得按键操作部32所接受的SVP(管理者用密码)。
接下来,BIOS101判定SVP是否一致(步骤S402)。BIOS101判定所取得的SVP与预先存储于BIOS存储器22的SVP是否一致。BIOS101在SVP一致的情况下(步骤S402:是),使处理进入步骤S403。另外,BIOS101在SVP不一致的情况下(步骤S402:否),结束处理。
在步骤S403中,BIOS101使本装置(笔记本PC1)的功能有效化。BIOS101使无效化了的功能有效,而使笔记本PC1成为可使用的状态。
接下来,BIOS101对RFID标签4的搬出位421写入“0”(步骤S404)。BIOS101使用读写器部27,通过无线通信向RFID标签4的搬出位421写入“0”。
接下来,BIOS101执行启动处理(步骤S405)。在步骤S405的处理后,BIOS101结束无效化状态的解除处理。
接下来,参照图9,对代替出入口闸机2地由笔记本PC1对RFID标签4的搬出位421写入“1”的情况的处理进行说明。
图9是表示本实施方式所涉及的笔记本PC1的搬出位421的写入处理的一个例子的流程图。
如图9所示,笔记本PC1的主控制部10首先判定是否为可使用场所的范围外(步骤S501)。主控制部10例如在上述的(1)~(3)的情况下,不使用RFID标签的搬出位421地,判定为可使用场所的范围外(笔记本PC1已被带出至可使用场所之外)。主控制部10在笔记本PC1处于可使用场所的范围外的情况下(步骤S501:是),使处理进入步骤S502。另外,主控制部10在笔记本PC1处于可使用场所的范围内的情况下(步骤S501:否),使处理返回至步骤S501。
在步骤S502中,主控制部10向搬出位421写入“1”。主控制部10使用读写器部27,通过无线通信对RFID标签4进行访问,向搬出位421写入“1”。在步骤S502的处理后,主控制部10结束向搬出位421写入“1”的处理。
此外,若执行图9所示的处理,则搬出位421变为“1”,因此通过上述的图5~图7所示的处理,将笔记本PC1的功能无效化。
如以上说明的那样,本实施方式所涉及的笔记本PC1(信息处理装置)具备RFID标签4(无线标签)、读写器部27、以及主控制部10。RFID标签4安装于作为笔记本PC1(信息处理装置)的本装置,能够通过无线通信而写入表示本装置已被从许可使用场所带出的搬出检测信息(例如,向搬出位421写入“1”)、读出以及该搬出检测信息。读写器部27内置于本装置,能够通过无线通信至少读出RFID标签4所存储的搬出检测信息。主控制部10在通过读写器部27从RFID标签4读出搬出检测信息,由此确认了在RFID标签4写入有搬出检测信息的情况下,执行限制本装置能够执行的信息处理功能的处理。
由此,本实施方式所涉及的笔记本PC1使用RFID标签4,通过无线通信而确认笔记本PC1已被从许可使用场所带出,从而限制笔记本PC1的信息处理功能,因此能够防止许可使用场所以外的不正当使用。本实施方式所涉及的笔记本PC1例如即使在笔记本PC1不进行动作的休止状态下,也能够利用RFID标签4而适当地检测笔记本PC1是否已被从许可使用场所带出。
另外,本实施方式所涉及的笔记本PC1通过无线通信对RFID标签4进行访问,因此不需要在笔记本PC1的壳体内部进行基于有线的配线连接。因此,本实施方式所涉及的笔记本PC1即使在壳体内没有空间而无法确保配线空间的情况下,也能够通过无线通信而利用RFID标签4适当地检测笔记本PC1是否已被从许可使用场所带出。
另外,本实施方式所涉及的笔记本PC1具备传感器部34、嵌入式控制器31(嵌入控制部)。传感器部34检测本装置正移动的状态。嵌入式控制器31在由传感器部34检测到本装置正移动的状态的情况下,使用读写器部27,定期地确认在RFID标签4是否写入有搬出检测信息,当确认到在RFID标签4写入有搬出检测信息的情况下,输出事件(例如,SMI)。主控制部10根据嵌入式控制器31所输出的事件(例如,SMI),执行限制能够执行的信息处理功能的处理。此外,搬出检测信息例如表示搬出位421为“1”的信息。
由此,本实施方式所涉及的笔记本PC1利用传感器部34来检测本装置正移动的状态,从而能够迅速地检测本装置是否已被从可使用场所带出。由此,本实施方式所涉及的笔记本PC1能够迅速地防止许可使用场所以外的不正当使用。
此外,SMI是优先度最高的中断。因此,本实施方式所涉及的笔记本PC1能够优先地进行针对本装置被从可使用场所带出这一情况的限制能够执行的信息处理功能的处理。
另外,在本实施方式中,主控制部10在从主控制部10停止的状态(S3状态、S4状态、以及S5状态)移至能够执行信息处理的状态(S0状态)时,使用读写器部27,确认在RFID标签4是否写入有搬出检测信息。主控制部10在确认了在RFID标签4写入有搬出检测信息的情况下,执行限制能够执行的信息处理功能的处理。
由此,本实施方式所涉及的笔记本PC1例如即使在主控制部10停止的状态(S3状态、S4状态、以及S5状态)下,被从许可使用场所带出至外部的情况下,也能够适当地防止许可使用场所以外的不正当使用。
另外,在本实施方式中,在限制能够执行的信息处理功能的处理中,包含使能够执行的信息处理功能全部无效化的处理。主控制部10在确认了在RFID标签4写入有搬出检测信息的情况下,使能够执行的信息处理功能全部无效化。
由此,本实施方式所涉及的笔记本PC1在本装置被从许可使用场所带出至外部的情况下,使能够执行的信息处理功能全部无效化,因此能够更加可靠地防止许可使用场所以外的不正当使用。
另外,在本实施方式中,在输入了预先决定的密码(例如,SVP)的情况下,主控制部10使已被无效化的能够执行的信息处理功能变得有效。
由此,本实施方式所涉及的笔记本PC1在被从许可使用场所带出至外部,而使得能够执行的信息处理功能被无效化的情况下,能够安全地恢复至能够使用的状态。
另外,本实施方式所涉及的笔记本PC1具备无线通信处理部(例如,WLAN模块25或者WWAN模块26)、切换部28。无线通信处理部(例如,WLAN模块25或者WWAN模块26)与无线网络通信用的天线(例如,天线AN1、或者天线AN2)连接,进行基于无线网络通信的数据通信。切换部28将无线网络通信用的天线(例如,天线AN1或者天线AN2)切换连接至无线通信处理部(例如,WLAN模块25或者WWAN模块26)与读写器部27中的任一者。切换部28在使用读写器部27来检测在RFID标签4是否写入有搬出检测信息的情况下,将无线网络通信用的天线切换为与读写器部27连接。
由此,本实施方式所涉及的笔记本PC1通过切换部28而能够与读写器部27共享无线通信处理部(例如,WLAN模块25或者WWAN模块26)的天线(例如,天线AN1或者天线AN2),因此无需具备读写器部27用的天线。由此,本实施方式所涉及的笔记本PC1能够简化结构。
另外,本实施方式所涉及的笔记本PC1例如仅在使用读写器部27时使用天线(例如,天线AN1或者天线AN2),从而能够与读写器部27共享天线而不降低通常的无线通信处理部(例如,WLAN模块25或者WWAN模块26)的性能。
另外,在本实施方式中,RFID标签4在通过许可使用场所的出口闸机(例如,出入口闸机2)时,被写入搬出检测信息。
由此,本实施方式所涉及的笔记本PC1在被从许可使用场所不正当地带出时,通过出口闸机(例如,出入口闸机2)而被适当地写入搬出检测信息,因此能够适当地检测笔记本PC1被从许可使用场所带出的情况。
另外,在本实施方式中,主控制部10在利用与搬出检测信息不同的手段,检测到本装置已被从许可使用场所带出的情况下,使用读写器部27,执行向RFID标签4写入搬出检测信息的处理。此外,利用与搬出检测信息不同的手段,检测到本装置已被从许可使用场所带出的情况包括:在规定的期间以上未连接到在许可使用场所中使用的网络的情况、位置信息检测部(例如,GPS)所检测到的本装置的位置信息为许可使用场所的场所外的情况、或者在一定期间未由本装置执行向管理服务器的认证处理的情况。
由此,本实施方式所涉及的笔记本PC1即使在未通过出入口闸机2地被从许可使用场所带出的情况下,也能够适当地检测出笔记本PC1已被从许可使用场所带出。
另外,在本实施方式中,主控制部10在无法使用读写器部27与RFID标签4进行通信的情况下,执行限制能够执行的信息处理功能的处理。
由此,本实施方式所涉及的笔记本PC1在RFID标签4被不正当地从笔记本PC1取下的情况下,能够防止不正当使用。
另外,在本实施方式中,限制能够执行的信息处理功能的处理包括将存储于本装置所具备的存储装置(例如,HDD23)的存储信息消除的处理。在该情况下,主控制部10在确认了在RFID标签4写入有搬出检测信息的情况下,执行将存储信息消除的处理。
由此,本实施方式所涉及的笔记本PC1能够更加可靠地防止信息的泄漏,能够进一步可靠地防止许可使用场所以外的不正当使用。
另外,在本实施方式中,RFID标签4安装于笔记本PC1的壳体内部,且配置于笔记本PC1的壳体的端部。
由此,在本实施方式所涉及的笔记本PC1中,即使RFID标签4在壳体内部,也能够通过无线通信适当地进行数据通信。另外,在本实施方式所涉及的笔记本PC1中,由于将RFID标签4安装于壳体内部,因此能够减少RFID标签4被不正当地取下的可能性。
另外,本实施方式所涉及的控制方法是具备上述的RFID标签4和读写器部27的笔记本PC1的控制方法,主控制部10在通过读写器部27从RFID标签4读出搬出检测信息,从而确认了在RFID标签4写入有搬出检测信息的情况下,执行限制本装置能够执行的信息处理功能的处理。
由此,本实施方式所涉及的控制方法起到与上述的笔记本PC1相同的效果,能够防止笔记本PC1的许可使用场所以外的不正当使用。
此外,本发明并不限定于上述的实施方式,能够在不脱离本发明的主旨的范围内进行变更。
例如,在上述的实施方式中,对信息处理装置为笔记本PC1的例子进行了说明,但并不限定于此,例如,也可以是平板终端装置、台式PC、智能手机等其他的信息处理装置。
另外,在上述的实施方式中,对RFID标签4与WLAN模块25用的天线AN1(2.45GHz以及5.8GHz)、和WWAN模块26用的天线AN2(920MHz)的两方对应的例子进行了说明,但并不限定于此。RFID标签4也可以与其中一方的天线(频率)对应。另外,RFID标签4并不限定于基于这些频率的无线通信,也可以是其他的频率以及其他方式的无线标签。
另外,在上述的实施方式中,对笔记本PC1具备切换部28,由WLAN模块25或者WWAN模块26、和读写器部27共享天线的例子进行了说明,但并不限定于此。笔记本PC1也可以具备读写器部27用的天线。
另外,在上述的实施方式中,作为限制笔记本PC1的信息处理功能的例子,对使全部的功能无效化的例子进行了说明,但不限定于此,也可以将功能的一部分无效化。
另外,在上述的实施方式中,对出入口闸机2向RFID标签4写入搬出检测信息的例子进行了说明,但并不限定于此,也可以通过配置于天花板的读写器来写入搬出检测信息。
另外,在上述的实施方式中,对搬出检测信息是在搬出位421写入了“1”的状态的例子进行了说明,但不限定于此,例如也可以是多个位421的信息等其他形态的信息。
此外,上述的笔记本PC1所具备的各结构在内部具备计算机系统。而且,也可以将用于实现上述笔记本PC1所具备的各结构的功能的程序记录于计算机能够读取的记录介质,使计算机系统读入并执行记录于该记录介质的程序,从而进行上述笔记本PC1所具备的各结构的处理。这里,“使计算机系统读入并执行记录于记录介质的程序”包括将程序安装于计算机系统。这里所说的“计算机系统”包括OS、外围设备等硬件。
另外,“计算机系统”也包含经由包括因特网、WAN、LAN、专用线路等通信线路在内的网络而连接的多个计算机装置。另外,“计算机能够读取的记录介质”是指软盘、光磁盘、ROM、CD-ROM等可移动介质、内置于计算机系统的硬盘等存储装置。这样,存储了程序的记录介质也可以是CD-ROM等非临时性记录介质。
另外,记录介质包括为了分发该程序而设置于能够从分发服务器访问的内部或者外部的记录介质。此外,也可以将程序分割为多个,在各自不同的时机下载后由笔记本PC1所具备的各结构合体成的结构、分发分割后的各程序的分发服务器不同。并且,“计算机能够读取的记录介质”也包括如经由网络被发送了程序的情况下的成为服务器、客户端的计算机系统内部的易失性存储器(RAM)那样,将程序保持一定时间的介质。另外,上述程序也可以是用于实现上述功能的一部分的程序。并且,也可以是通过与已经记录于计算机系统的程序的组合来实现上述功能的程序、即所谓的差分文件(差分程序)。
另外,也可以将上述功能的一部分或者全部作为LSI(Large Scale Integration:大规模集成化)等集成电路来实现。上述的各功能可以单独地处理器化,也可以将一部分或者全部集成而处理器化。另外,集成电路化的手法并不限定于LSI,也可以通过专用电路或者通用处理器来实现。另外,在随着半导体技术的进步而出现代替LSI的集成电路化的技术的情况下,也可以使用基于该技术的集成电路。
附图标记的说明
1...笔记本PC;2...出入口闸机;4...RFID标签;10...主控制部;11...CPU;12...主存储器;13...视频子系统;14...显示部;21...芯片组;22...BIOS存储器;23...HDD;24...音频系统;25...WLAN模块;26...WWAN模块;27...读写器部;27...读写器部;28、28A、28B...切换部;31...嵌入式控制器;32...按键操作部;33...电源电路;34...传感器部;40...标签IC;41...标签控制部;42...标签存储部;100...安全管理系统;101...BIOS;421...搬出位;AN1、AN1A、AN1B、AN2、AN2A、AN2B、AN3…天线。

Claims (12)

1.一种信息处理装置,其中,具备:
无线标签,安装于作为信息处理装置的本装置,能够通过无线通信而写入表示所述本装置已被从许可使用场所带出的搬出检测信息、以及读出该搬出检测信息;
读写器部,内置于所述本装置,能够通过所述无线通信至少读出所述无线标签所存储的搬出检测信息;以及
主控制部,在通过所述读写器部从所述无线标签读出所述搬出检测信息,从而确认了在所述无线标签写入有所述搬出检测信息的情况下,执行限制所述本装置能够执行的信息处理功能的处理。
2.根据权利要求1所述的信息处理装置,其中,具备:
传感器部,检测所述本装置正移动的状态;和
嵌入控制部,在所述传感器部检测到所述本装置正移动的状态的情况下,使用所述读写器部,定期地确认在所述无线标签是否写入有所述搬出检测信息,当确认了在所述无线标签写入有所述搬出检测信息的情况下,输出事件,
所述主控制部根据所述嵌入控制部所输出的所述事件,执行限制所述能够执行的信息处理功能的处理。
3.根据权利要求1或2所述的信息处理装置,其中,
所述主控制部在从该主控制部停止的状态移至能够执行信息处理的状态时,使用所述读写器部,确认在所述无线标签是否写入有所述搬出检测信息,当确认了在所述无线标签写入有所述搬出检测信息的情况下,执行限制所述能够执行的信息处理功能的处理。
4.根据权利要求1~3中的任一项所述的信息处理装置,其中,
限制所述能够执行的信息处理功能的处理包括将所述能够执行的信息处理功能全部无效化的处理,
所述主控制部在确认了在所述无线标签写入有所述搬出检测信息的情况下,将所述能够执行的信息处理功能全部无效化。
5.根据权利要求4所述的信息处理装置,其中,
在输入了预先决定的密码的情况下,所述主控制部使已被无效化的所述能够执行的信息处理功能变得有效。
6.根据权利要求1~3中任一项所述的信息处理装置,其中,
限制所述能够执行的信息处理功能的处理包括将存储于所述本装置所具备的存储装置的存储信息消除的处理,
所述主控制部在确认了在所述无线标签写入有所述搬出检测信息的情况下,执行将所述存储信息消除的处理。
7.根据权利要求1~6中的任一项所述的信息处理装置,其中,具备:
无线通信处理部,与无线网络通信用的天线连接,进行基于所述无线网络通信的数据通信;和
切换部,将所述无线网络通信用的天线切换连接至所述无线通信处理部与所述读写器部中的任一者,
在使用所述读写器部来检测在所述无线标签是否写入有所述搬出检测信息的情况下,所述切换部将所述无线网络通信用的天线切换为与所述读写器部连接。
8.根据权利要求1~7中的任一项所述的信息处理装置,其中,
所述无线标签在通过所述许可使用场所的出口闸机时,被写入所述搬出检测信息。
9.根据权利要求1~8中的任一项所述的信息处理装置,其中,
所述主控制部在借助与所述搬出检测信息不同的手段检测到所述本装置已被从所述许可使用场所带出的情况下,使用所述读写器部,执行向所述无线标签写入所述搬出检测信息的处理。
10.根据权利要求9所述的信息处理装置,其中,
借助与所述搬出检测信息不同的手段检测到所述本装置已被从所述许可使用场所带出的情况包括:在规定的期间以上未连接到在所述许可使用场所中使用的网络的情况、位置信息检测部所检测到的所述本装置的位置信息是所述许可使用场所的场所外的情况、或者在一定期间未由所述本装置执行向管理服务器的认证处理的情况。
11.根据权利要求1~10中的任一项所述的信息处理装置,其中,
所述主控制部在无法使用所述读写器部与所述无线标签进行通信的情况下,执行限制所述能够执行的信息处理功能的处理。
12.一种控制方法,是信息处理装置的控制方法,该信息处理装置具备:无线标签,安装于作为信息处理装置的本装置,能够通过无线通信写入表示所述本装置已被从许可使用场所带出的搬出检测信息、以及读出该搬出检测信息;和读写器部,内置于所述本装置,能够通过所述无线通信至少读出所述无线标签所存储的搬出检测信息,
在所述控制方法中,
主控制部在通过所述读写器部从所述无线标签读出所述搬出检测信息,从而确认了在所述无线标签写入有所述搬出检测信息的情况下,执行限制所述本装置能够执行的信息处理功能的处理。
CN202210085734.9A 2021-01-27 2022-01-25 信息处理装置、以及控制方法 Pending CN114818013A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021011100A JP7066022B1 (ja) 2021-01-27 2021-01-27 情報処理装置、及び制御方法
JP2021-011100 2021-01-27

Publications (1)

Publication Number Publication Date
CN114818013A true CN114818013A (zh) 2022-07-29

Family

ID=79731095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210085734.9A Pending CN114818013A (zh) 2021-01-27 2022-01-25 信息处理装置、以及控制方法

Country Status (4)

Country Link
US (1) US20220237328A1 (zh)
EP (1) EP4035591A1 (zh)
JP (1) JP7066022B1 (zh)
CN (1) CN114818013A (zh)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288275A (ja) 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
JP4214716B2 (ja) 2002-05-30 2009-01-28 パナソニック株式会社 電子機器のセキュリティシステム
JP2006003674A (ja) * 2004-06-18 2006-01-05 Lintec Corp 不正持出し検知機能付き無線周波識別タグ
JP2006277645A (ja) 2005-03-30 2006-10-12 Nomura Research Institute Ltd コンピュータの不正利用防止システム及び不正利用記録システム
JP2006338337A (ja) * 2005-06-02 2006-12-14 Hitachi Electronics Service Co Ltd ストレージ不正持出し検知システム及びストレージ管理サーバ
US7933611B2 (en) * 2006-09-01 2011-04-26 Research In Motion Limited Disabling operation of features on a handheld mobile communication device based upon location
JP2009211466A (ja) 2008-03-05 2009-09-17 Nec Personal Products Co Ltd 情報処理装置、情報処理装置のセキュリティ管理方法
WO2014080402A1 (en) * 2012-11-25 2014-05-30 Amir Bassan-Eskenazi Wireless tag based communication, system and applications
JP6040794B2 (ja) 2013-02-06 2016-12-07 株式会社デンソーウェーブ 携帯情報端末およびセキュリティシステム
JP6444216B2 (ja) * 2015-02-26 2018-12-26 株式会社富士通アドバンストエンジニアリング 購買意識調査システム、タグ、端末装置、情報処理装置および購買意識調査方法

Also Published As

Publication number Publication date
EP4035591A1 (en) 2022-08-03
US20220237328A1 (en) 2022-07-28
JP2022114702A (ja) 2022-08-08
JP7066022B1 (ja) 2022-05-12

Similar Documents

Publication Publication Date Title
CN103207975B (zh) 保护密码的方法以及计算机
US9367485B2 (en) Storage device, data processing device, registration method, and recording medium
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
US10671731B2 (en) Method, apparatus, and medium for using a stored pre-boot authentication password to skip a pre-boot authentication step
CN101675417B (zh) 防篡改控制的系统和方法
US8769667B2 (en) Information processing apparatus
JP2008287505A (ja) 情報処理装置およびレガシーエミュレーション処理停止制御方法
CN109948310B (zh) 一种锁定方法及相关电子设备
JP2015001800A (ja) スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
JP2014010492A (ja) 情報処理装置および起動制御方法
US8990577B2 (en) Information processing apparatus and data protection method
CN113918953A (zh) 可信服务器安全控制装置、方法和可信服务器
US9665742B2 (en) Computer security system having integrated GPS
US11947466B2 (en) Storage device, nonvolatile memory system including memory controller, and operating method of the storage device
US20120303943A1 (en) Information processing apparatus and authentication control method
CN114818013A (zh) 信息处理装置、以及控制方法
US20220286969A1 (en) Information processing apparatus and control method
CN109376511A (zh) 提高终端信息安全的方法
JP7518954B1 (ja) 情報処理装置、及び制御方法
JP7176078B1 (ja) 情報処理装置、及び制御方法
JP7005577B2 (ja) 情報処理装置、及び情報処理方法
JP2014146256A (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
TWI767548B (zh) 操作具有複數個作業系統之使用者裝置的方法及系統
JP2002229854A (ja) 情報処理装置及び情報処理装置の制御方法
WO2023086083A1 (en) Communications cards indicators

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination