CN1338078A - 信息处理装置和信息处理装置控制方法及记忆媒体 - Google Patents

信息处理装置和信息处理装置控制方法及记忆媒体 Download PDF

Info

Publication number
CN1338078A
CN1338078A CN99816406.2A CN99816406A CN1338078A CN 1338078 A CN1338078 A CN 1338078A CN 99816406 A CN99816406 A CN 99816406A CN 1338078 A CN1338078 A CN 1338078A
Authority
CN
China
Prior art keywords
database
information
signal conditioning
conditioning package
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99816406.2A
Other languages
English (en)
Inventor
杉村诚司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1338078A publication Critical patent/CN1338078A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

信息处理装置包括记忆装置,和如是处理单元:一经检测出输入口令出现错误,就访问登记中心的第1数据库、登记本装置的信息,同时,把对所说登记中心的访问经历信息储存在所说记忆装置中。

Description

信息处理装置和信息处理装置控制方法及记忆媒体
技术领域
本发明涉及信息处理装置和信息处理装置控制方法及记忆媒体,尤其是关于对输入错误和不正当访问区别处理的信息处理装置和信息处理装置控制方法、以及装有让计算机执行这些处理的程序的计算机可读取记忆媒体。
近年来,随着个人计算机等信息处理装置趋向小型化、携带型信息处理装置日益普及,关于防止非正当用户不正当使用的技术也多有提出。
背景技术
以往,曾有人提出过这样的方法:一旦对信息处理装置输入口令出现数次错误,就让信息处理装置停机。另外,考虑到有时正当用户也会忘记口令,还还有人提出:在处理装置停机时表示解析码,于是,正当用户通过向信息处理装置所连接的信息中心通达证明自己身分的信息和该解析码,就可以从信息中心得知口令。
还曾有人提出过这样的方法:一旦对信息处理装置输入口令出现数次错误,就让信息处理装置自动向信息中心通知有关出现不正当使用的信息。该方法譬如在日本专利公开公报特开平8-314805号等有记载。根据这种方法,信息处理装置在向信息中心发上述通知时,还把信息处理装置内数据加密后转储到信息中心、以在信息中心作数据备份储存,然后删除信息装置内所有数据。
还有关于携带型信息处理装置防盗系统的提案:若输入口令出现数次错误时,就鸣笛示警,直到携带型信息装置内电池能量耗尽为止。
然而,拿上述那种对信息处理装置输入口令出现数次错误时表示解析码的方法来说,存在如是问题:由于解析码是根据口令生成的,所以非正当用户很可能会从解析码解开口令。
而上述输入口令出现数次错误时让信息处理装置自动向信息中心通知有关出现不正当使用的信息这一方法,则存在这样的问题:无论是正当用户因忘记口令而导致安全系统动作的场合、还是信息处理装置被盗后又追回给正当用户的场合,信息处理装置内数据都全部被删除、不复存在。
还有,上述当输入口令出现数次错误时就鸣笛示警直到携带型信息装置内电池能量耗尽为止的方法,也存在着防盗系统可靠性差的问题,因为只要从携带型信息装置中取出电池,警笛就不响了。
发明的开示
本发明目的就在于解决上述问题,提出一种新颖、实用的信息处理装置和信息处理装置控制方法及记忆媒体。
本发明更具体的目的在于:提供可对输入错误和不正当访问区别处理、并可在被盗信息处理装置内数据不删除情况下防止不正当使用、从而实现高可靠性防盗系统的信息处理装置和信息处理装置控制方法,和提供装有让计算机执行这些处理的程序的计算机可读取记忆媒体。
本发明目的是这样实现的:为一种信息处理装置,包括记忆装置,和如是处理单元:一经检测出输入口令出现错误,就访问登记中心的第1数据库、登记本装置的信息,同时,把对所说登记中心的访问经历信息储存在所说记忆装置中。根据本发明信息处理装置,当信息处理装置被盗时,可以容易而且彻底地防止非正当使用信息处理装置,可以对输入错误和不正当访问区别处理。另外,由于信息处理装置中的数据仍然被保存着,故当被盗信息处理装置被追回给正当用户时,无须进行数据恢复作业。
所说处理单元还可以具有如是手段:一经检测出在所说记忆装置中储存有所说访问经历信息,就访问所说登记中心的第2数据库,当在所说第1数据库或第2数据库中登记有所说本装置的信息时,对本装置作系统锁定。
所说处理单元还可以具有如是手段:当在所说第2数据库中登记有所说本装置的信息时,输出警告。
本发明目的还可以这样实现:为一种信息处理装置,具有如是信息处理单元:对登记中心的第1数据库进行检索,一经检测出登记有特定装置的信息,就让在所说登记中心的第2数据库中登记所说特定装置的信息。根据本发明信息处理装置,当特定装置被盗时,可以容易而且彻底地防止非正当使用特定装置,可以对输入错误和不正当访问区别处理。另外,由于特定装置中的数据仍然被保存着,故当被盗特定装置被追回给正当用户时,无须进行数据恢复作业。
所说处理单元还可以具有如是手段:删除登记在所说登记中心的第1数据库和/或第2数据库中的所说特定装置的信息。
本发明目的还可以这样实现:为一种信息处理装置,包括如是第1数据库:当响应第1装置的访问、被通知在该第1装置输入口令出现错误时,在其中登记该第1装置的信息;和如是第2数据库:当响应第2装置的访问、被该第2装置通知所说第1装置的信息并且该第1装置的信息业已在所说第1数据库中有登记时,在其中登记该第1装置的信息;和如是处理单元:对于在所说第1数据库和第2数据库进行的信息登记和已登记信息的删除进行控制。根据本发明信息处理装置,当第1装置被盗时,可以容易而且彻底地防止非正当使用该第1装置,可以对输入错误和不正当访问区别处理。另外,由于第1装置中的数据仍然被保存着,故当被盗第1装置被追回给正当用户时,无须进行数据恢复作业。
所说处理单元还可以具有如是手段:当响应所说第2装置的访问、被请求删除在第1数据库和/或第2数据库中的所说第1装置的信息时,从该第1数据库和/或该第2数据库中删除所说第1装置的信息。
本发明目的还可以这样实现:为一种信息处理装置控制方法,包括如是步骤:一经于信息处理装置检测出输入口令出现错误,就访问登记中心的第1数据库、登记该信息处理装置的信息,同时,把对所说登记中心的访问经历信息储存在该信息处理装置中,据此限制从该信息处理装置访问所说登记中心。根据本发明信息处理装置控制方法,当信息处理装置被盗时,可以容易而且彻底地防止非正当使用信息处理装置,可以对输入错误和不正当访问区别处理。另外,由于信息处理装置中的数据仍然被保存着,故当被盗信息处理装置被追回给正当用户时,无须进行数据恢复作业。
信息处理装置控制方法还可以进一步包括如是步骤:一经检测出在所说信息处理装置中储存有所说访问经历信息,就访问所说登记中心的第2数据库,当在所说第1数据库或第2数据库中登记有所说信息处理装置的信息时,对该信息处理装置作系统锁定。
信息处理装置控制方法还可以进一步包括如是步骤:当在所说第2数据库中登记有所说信息处理装置的信息时,输出警告。
本发明目的还可以这样实现:为一种信息处理装置控制方法,包括如是步骤:对登记中心的第1数据库进行检索,一经检测出登记有特定装置的信息,就让在所说登记中心的第2数据库中登记所说特定装置的信息,以限制该特定装置访问该登记中心。
信息处理装置控制方法还可以进一步还包括如是步骤:删除登记在所说第1数据库和/或第2数据库中的所说特定装置的信息。
本发明目的还可以这样实现:为一种信息处理装置控制方法,其在于限制第1装置访问登记中心,包括以下诸步骤:当响应第1装置的访问、被通知在该第1装置输入口令出现错误时,把该第1装置的信息登记到第1数据库中;和当响应第2装置的访问、被该第2装置通知所说第1装置的信息并且该第1装置的信息业已在所说第1数据库中有登记时,把该第1装置的信息登记到第2数据库中;和对于在所说第1数据库和第2数据库进行的信息登记、和已登记信息的删除进行控制。根据本发明信息处理装置控制方法,当第1装置被盗时,可以容易而且彻底地防止非正当使用该第1装置,可以对输入错误和不正当访问区别处理。另外,由于第1装置中的数据仍然被保存着,故当被盗第1装置被追回给正当用户时,无须进行数据恢复作业。
信息处理装置控制方法还可以进一步还包括如是步骤:当响应所说第2装置的访问、被请求删除在第1数据库和/或第2数据库中的所说第1装置的信息时,就从该第1数据库和/或该第2数据库中删除所说第1装置的信息。
信息处理装置控制方法还可以被导入信息处理装置的控制程序或操作系统。
本发明目的还可以这样实现:为一种记忆媒体,储存有让计算机控制对登记中心进行访问的程序,并可被计算机读取,其中,包括如是手段:一经检测出输入口令出现错误,就让计算机访问所说登记中心的第1数据库、登记该计算机的信息,同时,把对所说登记中心的访问经历信息储存起来。根据本发明记忆媒体,当信息处理装置被盗时,可以容易而且彻底地防止非正当使用信息处理装置,可以对输入错误和不正当访问区别处理。另外,由于信息处理装置中的数据仍然被保存着,故当被盗信息处理装置被追回给正当用户时,无须进行数据恢复作业。
记忆媒体还可以进一步包括如是手段:一经检测出在所说记忆装置中储存有所说访问经历信息,就让所说计算机访问所说登记中心的第2数据库,当在所说第1数据库或第2数据库中登记有该计算机的信息时,让该计算机作本机系统锁定。
记忆媒体还可以进一步具有如是手段:当在所说第2数据库中登记有所说计算机的信息时,让该计算机输出警告。
本发明目的还可以这样实现:为一种记忆媒体,储存有让计算机控制对登记中心进行访问的程序,并可被计算机读取,其中,包括如是手段:当通过对该登记中心的第1数据库进行检索检测出登记有特定装置的信息时,让计算机在所说登记中心的第2数据库中登记所说特定装置的信息。根据本发明记忆媒体,当特定装置被盗时,可以容易而且彻底地防止非正当使用特定装置,可以对输入错误和不正当访问区别处理。另外,由于特定装置中的数据仍然被保存着,故当被盗特定装置被追回给正当用户时,无须进行数据恢复作业。
记忆媒体还可以进一步还包括如是手段:让计算机删除登记在第1数据库和/或第2数据库中的所说特定装置的信息。
本发明目的还可以这样实现:为一种记忆媒体,储存有让计算机控制对登记中心进行访问的程序,并可被计算机读取,其中,包括如下诸手段:当响应第1装置的访问、被通知在该第1装置输入口令出现错误时,让计算机把该第1装置的信息登记到第1数据库中;和当响应第2装置的访问、被该第2装置通知所说第1装置的信息并且该第1装置的信息业已在所说第1数据库中有登记时,让计算机把该第1装置的信息登记到第2数据库中;和让计算机对于在所说第1数据库和第2数据库进行的信息登记和已登记信息的删除进行控制。根据本发明记忆媒体,当第1装置被盗时,可以容易而且彻底地防止非正当使用该第1装置,可以对输入错误和不正当访问区别处理。另外,由于第1装置中的数据仍然被保存着,故当被盗第1装置被追回给正当用户时,无须进行数据恢复作业。
记忆媒体还可以具有如是手段:当响应所说第2装置的访问、被请求删除在第1数据库和/或第2数据库中的所说第1装置的信息时,就让所说计算机从该第1数据库和/或该第2数据库中删除所说第1装置的信息。
所说程序还可以构成信息处理装置的控制程序或操作系统之一部分。
以下,通过根据附图所作详细说明可以进一步了解本发明其它目的和特点。
附图的简单说明
图1是出现非正当用户的非正当使用者访问时本发明信息处理装置控制方法的动作原理示意图。
图2是没进行信息处理装置被盗登记状态下非正当用户的非正当使用者使用信息处理装置时本发明信息处理装置控制方法的动作原理示意图。
图3是一种可以采用本发明信息处理装置控制方法之实施例的系统的方框结构图。
图4是本发明信息处理装置第1实施例动作流程图。
图5是本发明信息处理装置第2实施例动作流程图。
图6是本发明信息处理装置第3施例动作流程图。
图7是本发明信息处理装置第3实施例动作流程图。
图8是管理数据的数据结构示意图。
图9是输入画面示意图。
发明实施最佳形态
首先,参照图1及图2对本发明的动作原理作以说明。
图1是非正当用户的非正当使用者使用信息处理装置时本发明信息处理装置控制方法的动作原理示意图。
图1中(a)部所示为:不是正当用户10的非正当使用者1使用信息处理装置2时的处理。在步骤S1,譬如非正当使用者1对信息处理装置2输入口令错误达到规定次数。于是,于步骤S2,登记中心3的数据库DB1被访问、在数据库DB1内对出现口令输入错误的信息处理装置2的机型信息等进行登记。还于步骤S3,把对登记中心3的访问经历信息(在此为对数据库DB1的访问经历信息)储存于信息处理装置2内。然后,于步骤S4,对信息处理装置2作系统锁定。一旦作了系统锁定,信息处理装置2就处于键闭锁状态、无法操作,同时,也不得和登记中心3通信。据此,非正当使用者1就无法使用信息处理装置2了。
图1中(b)部所示为:后来正当用户10发现信息处理装置2被盗、使用不同于信息处理装置2的通信装置11访问时的处理。在步骤S11,正当用户10通过通信装置11访问登记中心3时,数据检索被实行,即检查一下是否在登记中心3的数据库DB1内登记有出现口令输入错误的信息处理装置2的机型信息等。当在数据库DB1内登记有出现口令输入错误的信息处理装置2的机型信息等时,就于步骤S12,向通信装置11发通知,以示意业已登记信息处理装置2的机型信息等、即示意信息处理装置2访问过登记中心3。还于步骤S13,把在数据库DB1内登记着的出现口令输入错误的信息处理装置2的机型信息等登记到数据库DB2中。据此,完成了正当用户10向登记中心3作信息处理装置2的被盗登记。
图1中(c)部所示为:上述被盗登记之后非正当使用者1再次使用信息处理装置2时的处理。于步骤S21,非正当使用者1再次尝试使用信息处理装置2,于是,于步骤S22对是否在信息处理装置2中储存有对登记中心3的访问经历信息(在此为对数据库DB1的访问经历信息)进行确认。若在信息处理装置2中储存有该访问经历信息,则于步骤S23,登记中心3的数据库DB2被访问、实行数据检索,即检查一下是否在登记中心3的数据库DB2内有信息处理装置2的被盗登记。当在数据库DB2内有信息处理装置2的被盗登记时,就于步骤S24,向信息处理装置2发通知,以示意业已有信息处理装置2的被盗登记、即对要行非正当访问的非正当使用者发出警告。然后,于步骤S25,对信息处理装置2作系统锁定,于步骤S26,显示对非使用者1的警告。据此,非正当使用者1不仅无法使用信息处理装置2、而且因非正当使用信息处理装置2而受到警告。
图2是在没进行信息处理装置被盗登记状态下、非正当用户的非正当使用者使用其进行访问时本发明信息处理装置控制方法的动作原理示意图。
图2中(a)部所示为:不是正当用户10的非正当使用者1使用信息处理装置2时的处理。在步骤S1,譬如非正当使用者1对信息处理装置2输入口令错误达到规定次数。于是,于步骤S2,登记中心3的数据库DB1被访问、在数据库DB1内对出现口令输入错误的信息处理装置2的机型信息等进行登记。还于步骤S3,把对登记中心3的访问经历信息(在此为对数据库DB1的访问经历信息)储存于信息处理装置2内。然后,于步骤S4,对信息处理装置2作系统锁定。据此,非正当使用者1就无法使用信息处理装置2了。
图2中(b)部所示为:在没有在登记中心3进行信息处理装置2的被盗登记状态下,非正当使用者1再次使用信息处理装置2时的处理。于步骤S31,非正当使用者1再次尝试使用信息处理装置2,于是,于步骤S32对是否在信息处理装置2中储存有对登记中心3的访问经历信息(在此为对数据库DB1的访问经历信息)进行确认。若在信息处理装置2中储存有该访问经历信息,则进入步骤S33,登记中心3的数据库DB2被访问、实行数据检索,即检查一下是否在登记中心3的数据库DB2内有信息处理装置2的被盗登记。当在数据库DB2内没有信息处理装置2的被盗登记时,就于步骤S34,向信息处理装置2发通知,以示意没有信息处理装置2的被盗登记。于步骤S35,登记中心3的数据库DB1被访问,实行数据检索,即检查一下是否登记有出现口令输入错误的信息处理装置2的机型信息等。当在数据库DB1内业已登记有出现口令输入错误的信息处理装置2的机型信息等时,就于步骤S36,将此通知给信息处理装置2,并于步骤S37,对信息处理装置2作系统锁定。据此,非正当使用者1就无法使用信息处理装置2了。
另外,正当用户10对信息处理装置2输入口令错误达到规定次数时的处理也同图2中(b)部所示处理相同。
由上述可见,在作了如图1所示被盗登记后又出现口令输入错误时,可以判断出该错误是起因于正当用户对信息处理装置输入口令出错、还是起因于非正当使用者的非正当访问,故可以采取不同的安全措施。另一方面,如图2所示那样,即使没有作被盗登记,只要是在信息处理装置中储存有对登记中心的访问经历信息、或是在登记中心内登记有出现口令输入错误的信息处理装置的机型信息等,就一定会作系统锁定。故信息处理装置的安全性得到提高。而且,信息处理装置内数据并不删除,故当被盗信息处理装置被追回给正当用户时,只要把登记中心内的被盗登记和出现口令输入错误的信息处理装置的机型信息等的登记注销掉、解除安全措施,就可以照常使用信息处理装置。
虽然图1及图2所示信息处理装置2是笔记本电脑等携带型装置,但在本发明中处理装置并不限于携带型。另外,登记中心3可以是通用计算机、个人计算机等。还有,信息处理装置2与登记中心3之间既可以有线通信也可以无线电通信。
还要指出的是:由于是以通信构成安全措施,故最好是信息处理装置2总处于可通信状态。为此,最好采用这样的结构:当判断出信息处理装置2不能通信时,系统就不启动。
下面结合图3至图9说明一下本发明信息处理装置控制方法之实施例。在本信息处理装置控制方法之实施例中,采用本发明信息处理装置之第1至第3实施例。
图3是一种可以采用本发明信息处理装置控制方法之实施例的系统的方框结构图。在该图中,携带型个人计算机等信息处理装置2包括:CPU21、系统控制器22、显示器23、键盘等输出装置24、通信装置25、储存控制程序(含操作系统(OS)26a)的记忆装置26、由非易失性RAM等构成的记忆装置27。其中,系统控制器22、显示器23、键盘等输入装置24、通信装置25及记忆装置26、27通过总线29相连接。信息处理装置2构成本发明信息处理装置第1实施例。
CPU21控制整个信息处理装置2的动作。系统控制器22在CPU21控制下对通过总线29连接着的信息处理装置2的其它各单元进行控制。显示器23是为显示各种信息而设的。输入装置24是为向信息处理装置2输入包括口令在内的各种信息及指令等而设的。通信装置25是为通过无线电线路与其它通信装置通信而设的。通信装置25包括调制解调器等无线电通信装置,既可以内设也可以外设。
记忆装置26包括ROM(其储存有譬如由CPU21执行的BIOS.ROM等控制程序)等,其储存CPU21执行的本发明程序和数据等。本发明程序是作为上述控制程序一部分而实现的。记忆装置27包括断电后数据不被清除的非易失性RAM(CMOS)等,其储存对登记中心3的访问经历信息等。
本发明以部分BIOS体现时,则通过通电后命令输入口令这样的安全处理、即如人们熟知的名之为”Power on Password”等的处理,可以实行本发明。也即,信息处理装置2一通电,先从BISO,ROM读取控制程序,在画面上显示命令输入口令的提示。紧接其后的处理后述,先说一下输入口令正确与否时的处理。若正确,则读取硬盘(图中省略)所储存的操作系统(OS)、实行启动。
通信装置11只要是具有可以和信息中心3通信以进行被盗登记这样结构的装置即可。在本实施例中,为便于说明,设通信装置11为信息处理装置2那样的个人计算机。该通信装置11构成本发明信息处理装置第2实施例。
另一方面,登记中心3,其由通用计算机、个人计算机等信息处理装置构成。构成登记中心3的信息处理装置譬如可以同信息处理装置2具有同样结构,故为便于说明,在图3中只表示其数据库DB1及DB2。这些数据库DB1、DB2由硬盘装置等非易失性记忆装置构成。那么,该信息中心3构成本发明信息处理装置第3实施例。
在本实施例中,设信息处理装置2的通信装置25与登记中心3的通信装置
(图中省略)之间的通信、和通信装置11与登记中心3的通信装置(图中省略)之间的通信都是按公知方法进行的无线电通信。
当然,信息处理装置2、登记中心3及通信装置11的基本结构并非仅限于上述结构,也可采用具有各种公知的基本结构的信息处理装置。
根据上述就本实施例的说明,本发明处理适于作在OS启动之前执行的控制程序,通过OS启动前实行本发明可以获得高水平的安全性。但不仅如此,还可以把本发明导入非控制程序的OS。譬如在人们熟知的MS-Windows操作系统中,可以作如是设定:OS启动时命令输入口令。那么,本发明导入OS时的步骤如下所示。
信息处理装置通电后,从BIOS.ROM读取控制程序、进行各种设定。设定完毕,从硬盘装置读取OS并启动之。于是,被启动的OS的初期处理就是显示命令输入口令的画面。若检测出按画面显示而输入口令出现数次错误时,就可以执行本发明处理。本发明处理并不仅限于在通电时或OS启动时执行,只要是有必要命令输入口令时就可以执行。
图4是本发明信息处理装置第1实施例动作流程图。具体来说该图是信息处理装置2的CPU21根据本发明程序动作的流程图。
根据图4,在步骤S41,进行信息处理装置2是否处于可通信状态的判断。若判断结果为YES,则进入步骤S42,进一步判断一下从输入装置24输入的口令是否正确。若步骤S42的判断结果为YES,则进入步骤S43,再判断一下是否在记忆装置27中储存有对登记中心3的访问经历信息。若步骤S43的判断结果为YES,则进入步骤S44,访问登记中心3的数据库DB2、对数据库DB2进行检索。然后于步骤S45,判断一下是否在数据库DB2中作了信息处理装置2的被盗登记,即判断一下是否在数据库DB2内登记有出现口令输入错误的信息处理装置2的机型信息等。若步骤S45的判断结果为YES,则进入步骤S46,在显示器23显示警告,同时作系统锁定、结束处理。在此,该警告显示也可代之以声音警告。
另一方面,若输入口令错误达到规定次数、步骤S42的判断结果为NO,则进入步骤S47,判断一下是否在记忆装置27中储存有对登记中心3的访问经历信息。若步骤S47的判断结果为YES,则进入步骤S44。若步骤S47的判断结果为NO,则进入步骤S48,访问登记中心3的数据库DB1、于登记中心3把出现口令输入错误的信息处理装置2的机型信息等登记于数据库DB1内,同时,于信息处理装置2把对登记中心3的访问经历信息(在此为对数据库DB1的访问经历信息)储存于譬如记忆装置27内。步骤S48执行后进入步骤S51,作系统锁定、结束处理。
若步骤S43的判断结果为NO,则进入步骤S52,允许信息处理装置2访问,结束处理。这时,信息处理装置2可以照常使用。
若步骤S45的判断结果为NO,则进入步骤S49,访问登记中心3的数据库DB1、对数据库DB1进行检索。而后于步骤S50,判断一下是否在数据库DB1内登记有出现口令输入错误的信息处理装置2的机型信息等。若步骤S50的判断结果为YES,则进入步骤S51,作系统锁定、结束处理。
另一方面,若步骤S50的判断结果为NO,则进入步骤S52,允许信息处理装置2访问,结束处理。
图5是本发明信息处理装置第2实施例动作流程图。具体来说该图是通信装置11的CPU根据本发明程序动作的流程图。
根据图5,于步骤S61,对是否在信息处理装置2中设定有登记中心3的ID(识别标志)进行判断。若判断结果为NO,则进入步骤S62,在信息处理装置2中设定登记中心3的ID,而后结束处理。
若步骤S61的判断结果为YES,则进入步骤S63,判断一下是否存在非正当使用者使用信息处理装置2进行不正当访问的可能性。若步骤63的判断结果为YES,则进入步骤S64,访问登记中心3的数据库DB1、对数据库DB1进行检索。而后进入步骤65,判断一下是否在数据库DB1内登记有出现口令输入错误的信息处理装置2的机型信息等。若步骤S65的判断结果为YES,则进入步骤S66,把在数据库DB1内登记的出现口令输入错误的信息处理装置2的机型信息等登记于数据库DB2内,而后结束处理。据此,完成了正当用户10向登记中心3作信息处理装置2的被盗登记。另外,若步骤S65的判断结果为NO,则处理就此结束。
另一方面,若步骤S63的判断结果为NO,则进入步骤S67,判断一下以前是否有过口令输入错误或被盗登记。若步骤S67的判断结果为NO,则结束处理。而若步骤S67的判断结果为YES,则进入步骤S68,访问登记中心3的数据库DB1及DB2。而后进入步骤S69,从数据库DB1、DB2中删除信息处理装置2的被盗登记数据、以注销被盗登记。其后进入步骤S70,访问信息处理装置2,于步骤S71删除信息处理装置2内储存的对登记中心3的访问经历信息,然后结束处理。
图6及图7是本发明信息处理装置第3实施例动作流程图。具体来说该二图是登记中心3的CPU根据本发明程序动作的流程图。
根据图6,于步骤S81,对是否有来自正当用户10的登记请求进行判断。若判断结果为YES,则进入步骤S82,发行登记中心3的ID。于步骤S83,对正当用户10的用户名、信息处理装置2的序列号(PC-Serial)等机型信息、数据库的口令(DB-Password)等信息进行登记,而后结束处理。
若步骤S81的判断结果为NO,则进入步骤S84,判断一下登记中心3是否正在被信息处理装置2访问。若判断结果为YES,则进入步骤S85,再判断一下信息处理装置2出示的ID是否为登记中心3的ID。步骤S84的判断结果为NO时,处理进入后述图7所示的步骤S91。若步骤S85的判断结果为NO,则结束处理。
若步骤S85的判断结果为YES,则进入步骤S86,进一步判断一下是否为访问数据库DB1。若步骤S86的判断结果为NO时,由于是由信息处理装置2进行上述对数据库DB2的数据检索,故处理结束。而若步骤S86的判断结果为YES,则进入步骤S87,判断一下信息处理装置2是否请求了在数据库DB1内对出现口令输入错误的信息处理装置2的机型信息等进行登记。当步骤S87的判断结果为NO时,由于是由信息处理装置2进行上述对数据库DB1的数据检索,故处理结束。
若步骤S87的判断结果为YES,则进入步骤S88,判一下从信息处理装置2接收到的ID是否在登记中心3中有登记。若判断结果为NO,则结束处理。而若步骤S88的判断结果为YES,则在数据库DB1内登记出现口令输入错误的信息处理装置2的机型信息等,然后结束处理。
根据图7,于步骤S91,对是否有正当用户10访问数据库DB1或DB2进行判断。若判断结果为NO,则结束处理。反之,若步骤S91的判断结果为YES,则进入步骤S92,判断一下是否为访问数据库DB1。若步骤S92的判断结果为YES,则进入步骤S93,判断一下是否登记有正当用户10的用户名、信息处理装置2的序列号(PC-Serial)等机型信息、数据库的口令(DB-Password)等信息。若判断结果为NO,就结束处理。
若步骤S93的判断结果为YES,则进入步骤S94,判断一下是否在数据库DB1中登记有信息处理装置2出示的ID。若判断结果为NO,就结束处理。而若步骤S94的判断结果为YES,则进入步骤S95,判断一下是否有要在数据库DB1作信息处理装置2的被盗登记的请求。若判断结果为YES,则进入步骤S96,在数据库DB2作ID、被盗登记日期与时间等被盗数据登记,在被盗登记完毕后结束处理。
若步骤S92的判断结果为NO,则进入步骤S97,判断一下是否登记有正当用户10的用户名、信息处理装置2的序列号(PC-Serial)等机型信息、数据库的口令(DB-Password)等信息。若判断结果为NO,就结束处理。而若步骤S97的判断结果为YES,则进入步骤S98,再判断一下是否在数据库DB2中登记有信息处理装置2出示的ID。若判断结果为NO,就结束处理。而若步骤S98的判断结果为YES,则进入步骤S99,再判断一下是否有要删除在数据库DB2中的信息处理装置2的被盗登记的请求。若判断结果为YES,则进入步骤S100,从数据库DB2中删除被盗数据、注销被盗登记,而后结束处理。若步骤S99的判断结果为NO,则直接结束处理。
另外,若步骤S95的判断结果为NO,则进入步骤S101,判断一下是否有要删除在数据库DB1中的信息处理装置2的被盗登记的请求。若判断结果为YES,则进入步骤S102,再判断一下是否在数据库DB2中有相同数据存在。若步骤S102的判断结果为NO,则进入步骤S103,从数据库DB1中删除被盗数据、注销被盗登记,而后结束处理。而若步骤S101的判断结果为NO,或者步骤S102的判断结果为YES,就直接结束处理。
图8是上述实施例中采用的管理数据的数据结构示意图。该图所示管理数据譬如拿图7中步骤S96来说,包括登记于数据库DB2的ID、被盗登记日期及时间等被盗数据。
图9是输入画面示意图。如该图所示,在通信装置11的显示器画面上显示有确认块81、ID块82、数据块83。
在确认块81中显示有:输入正当用户10的用户名的字段81a、输入信息处理装置2的序列号(PC-Serial)等机型信息的字段81b、输入数据库的口令(DB-Password)的字段81c。可以从通信装置11的输入装置向这些字段输入信息。
在ID块82中显示有:输入ID的字段82a、发出”登记”、”DB1检索”、”DB2检索”指令的按钮82b、82c、82d。可以从通信装置11的输入装置向ID字段输入信息。向登记中心3发出“登记”、“DB1检索”、“DB2检索”请求时,只要以通信装置的鼠标器等指示器点击按钮82b、82c、82d即可执行。
在数据块83中所显示是:进行数据库DB1中被盗登记日期及时间等被盗数据登记及注销的字段83a、进行数据库DB2中被盗登记日期及时间等被盗数据登记及注销的字段83b、“被盗登记”指令按钮83c、字段83a内显示的被盗数据之“删除”指令的按钮83d、字段83b内显示的被盗数据之“删除”指令的按钮83e。
下面对本发明计算机可读记忆媒体的第1至第3实施例作下说明。
关于记忆媒体之第1至第3实施例,其譬如可以由图3所示记忆装置26或27所采用记忆媒体构成,或者由不同于信息处理装置2的其它信息处理装置中的记忆装置构成,也可以由记录有可以下载到信息处理装置2的记忆装置26或27中的程序的记忆媒体构成。记录媒体可以包括:磁盘、光盘、光磁盘、软盘、CD-ROM等碟状记忆媒体、IC卡等卡状记忆媒体、ROM等半导体记忆装置,不特别限定于某种记忆媒体或记忆装置。另外,记忆媒体也可以是可搬走型的。
根据记忆媒体之第1实施例,其中储存有让信息处理装置2等的计算机(CPU)执行图4所示处理的程序。
根据记忆媒体之第2实施例,其中储存有让通信装置11等的计算机(CPU)执行图5所示处理的程序。
根据记忆媒体之第3实施例,其中储存有让登记中心3等的计算机(CPU)执行图6及图7所示处理的程序。
以上通过实施例对本发明进行了说明,然而,在不脱离本发明范围情况下可以有种种变形和改良。

Claims (23)

1,信息处理装置,包括
记忆装置,和
如是处理单元:一经检测出输入口令出现错误,就访问登记中心的第1数据库、登记本装置的信息,同时,把对所说登记中心的访问经历信息储存在所说记忆装置中。
2,按权利要求1所说的信息处理装置,其中,所说处理单元具有如是手段:一经检测出在所说记忆装置中储存有所说访问经历信息,就访问所说登记中心的第2数据库,当在所说第1数据库或第2数据库中登记有所说本装置的信息时,对本装置作系统锁定。
3,按权利要求2所说的信息处理装置,其中,所说处理单元具有如是手段:当在所说第2数据库中登记有所说本装置的信息时,输出警告。
4,信息处理装置,具有如是信息处理单元:对登记中心的第1数据库进行检索,一经检测出登记有特定装置的信息,就让在所说登记中心的第2数据库中登记所说特定装置的信息。
5,按权利要求4所说的信息处理装置,其中,所说处理单元具有如是手段:删除登记在所说登记中心的第1数据库和/或第2数据库中的所说特定装置的信息。
6,信息处理装置,包括
如是第1数据库:当响应第1装置的访问、被通知在该第1装置输入口令出现错误时,在其中登记该第1装置的信息;和
如是第2数据库:当响应第2装置的访问、被该第2装置通知所说第1装置的信息并且该第1装置的信息业已在所说第1数据库中有登记时,在其中登记该第1装置的信息;和
如是处理单元:对于在所说第1数据库和第2数据库进行的信息登记和已登记信息的删除进行控制。
7,按权利要求6所说的信息处理装置,其中,所说处理单元具有如是手段:当响应所说第2装置的访问、被请求删除在第1数据库和/或第2数据库中的所说第1装置的信息时,从该第1数据库和/或该第2数据库中删除所说第1装置的信息。
8,信息处理装置控制方法,包括如是步骤:一经于信息处理装置检测出输入口令出现错误,就访问登记中心的第1数据库、登记该信息处理装置的信息,同时,把对所说登记中心的访问经历信息储存在该信息处理装置中,据此限制从该信息处理装置访问所说登记中心。
9,按权利要求8所说的信息处理装置控制方法,其中,进一步包括如是步骤:一经检测出在所说信息处理装置中储存有所说访问经历信息,就访问所说登记中心的第2数据库,当在所说第1数据库或第2数据库中登记有所说信息处理装置的信息时,对该信息处理装置作系统锁定。
10,按权利要求9所说的信息处理装置控制方法,其中,进一步包括如是步骤:当在所说第2数据库中登记有所说信息处理装置的信息时,输出警告。
11,信息处理装置控制方法,包括如是步骤:对登记中心的第1数据库进行检索,一经检测出登记有特定装置的信息,就让在所说登记中心的第2数据库中登记所说特定装置的信息,以限制该特定装置访问该登记中心。
12,按权利要求11所说的信息处理装置控制方法,其中,进一步还包括如是步骤:删除登记在所说第1数据库和/或第2数据库中的所说特定装置的信息。
13,信息处理装置控制方法,其在于限制第1装置访问登记中心,包括以下诸步骤:
当响应第1装置的访问、被通知在该第1装置输入口令出现错误时,把该第1装置的信息登记到第1数据库中;和
当响应第2装置的访问、被该第2装置通知所说第1装置的信息并且该第1装置的信息业已在所说第1数据库中有登记时,把该第1装置的信息登记到第2数据库中;和
对于在所说第1数据库和第2数据库进行的信息登记、和已登记信息的删除进行控制。
14,按权利要求13所说的信息处理装置控制方法,其中,进一步还包括如是步骤:当响应所说第2装置的访问、被请求删除在第1数据库和/或第2数据库中的所说第1装置的信息时,就从该第1数据库和/或该第2数据库中删除所说第1装置的信息。
15,按权利要求8至14中任何一项所说的信息处理装置控制方法,其中,被导入信息处理装置的控制程序或操作系统。
16,记忆媒体,储存有让计算机控制对登记中心进行访问的程序,并可被计算机读取,其中,包括如是手段:一经检测出输入口令出现错误,就让计算机访问所说登记中心的第1数据库、登记该计算机的信息,同时,把对所说登记中心的访问经历信息储存起来。
17,按权利要求16所说的记忆媒体,其中,进一步包括如是手段:一经检测出在所说记忆装置中储存有所说访问经历信息,就让所说计算机访问所说登记中心的第2数据库,当在所说第1数据库或第2数据库中登记有该计算机的信息时,让该计算机作本机系统锁定。
18,按权利要求16所说的记忆媒体,其中,进一步具有如是手段:当在所说第2数据库中登记有所说计算机的信息时,让该计算机输出警告。
19,记忆媒体,储存有让计算机控制对登记中心进行访问的程序,并可被计算机读取,其中,包括如是手段:当通过对该登记中心的第1数据库进行检索检测出登记有特定装置的信息时,让计算机在所说登记中心的第2数据库中登记所说特定装置的信息。
20,按权利要求19所说的记忆媒体,其中,进一步还包括如是手段:让计算机删除登记在第1数据库和/或第2数据库中的所说特定装置的信息。
21,记忆媒体,储存有让计算机控制对登记中心进行访问的程序,并可被计算机读取,其中,包括如下诸手段:
当响应第1装置的访问、被通知在该第1装置输入口令出现错误时,让计算机把该第1装置的信息登记到第1数据库中;和
当响应第2装置的访问、被该第2装置通知所说第1装置的信息并且该第1装置的信息业已在所说第1数据库中有登记时,让计算机把该第1装置的信息登记到第2数据库中;和
让计算机对于在所说第1数据库和第2数据库进行的信息登记和已登记信息的删除进行控制。
22,按权利要求21所说的记忆媒体,其中,进一步还具有如是手段:当响应所说第2装置的访问、被请求删除在第1数据库和/或第2数据库中的所说第1装置的信息时,就让所说计算机从该第1数据库和/或该第2数据库中删除所说第1装置的信息。
23,按权利要求16至22中任何一项所说的记忆媒体,其中,所说程序构成信息处理装置的控制程序或操作系统之一部分。
CN99816406.2A 1999-03-16 1999-03-16 信息处理装置和信息处理装置控制方法及记忆媒体 Pending CN1338078A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP1999/001269 WO2000055745A1 (fr) 1999-03-16 1999-03-16 Processeur d'informations, procede de controle d'un processeur d'informations et support d'enregistrement

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNA031067735A Division CN1516025A (zh) 1999-03-16 1999-03-16 信息处理装置和信息处理装置控制方法

Publications (1)

Publication Number Publication Date
CN1338078A true CN1338078A (zh) 2002-02-27

Family

ID=14235175

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99816406.2A Pending CN1338078A (zh) 1999-03-16 1999-03-16 信息处理装置和信息处理装置控制方法及记忆媒体

Country Status (5)

Country Link
US (1) US20020049881A1 (zh)
EP (1) EP1197873A4 (zh)
JP (1) JP3805986B2 (zh)
CN (1) CN1338078A (zh)
WO (1) WO2000055745A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108738357A (zh) * 2016-02-29 2018-11-02 株式会社unerry 信息处理装置、便携式装置以及系统

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2404305B (en) 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
US8520069B2 (en) * 2005-09-16 2013-08-27 Digital Ally, Inc. Vehicle-mounted video system with distributed processing
KR20070108315A (ko) * 2005-12-07 2007-11-09 한국전자통신연구원 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
JP4920522B2 (ja) 2007-08-06 2012-04-18 株式会社東芝 情報処理装置および出力連動制御方法
US8503972B2 (en) 2008-10-30 2013-08-06 Digital Ally, Inc. Multi-functional remote monitoring system
JP2012014432A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置、記憶制御方法、及び記憶制御システム
US10272848B2 (en) 2012-09-28 2019-04-30 Digital Ally, Inc. Mobile video and imaging system
US9019431B2 (en) 2012-09-28 2015-04-28 Digital Ally, Inc. Portable video and imaging system
US9958228B2 (en) 2013-04-01 2018-05-01 Yardarm Technologies, Inc. Telematics sensors and camera activation in connection with firearm activity
US9253452B2 (en) 2013-08-14 2016-02-02 Digital Ally, Inc. Computer program, method, and system for managing multiple data recording devices
US10075681B2 (en) 2013-08-14 2018-09-11 Digital Ally, Inc. Dual lens camera unit
US9159371B2 (en) 2013-08-14 2015-10-13 Digital Ally, Inc. Forensic video recording with presence detection
US10390732B2 (en) 2013-08-14 2019-08-27 Digital Ally, Inc. Breath analyzer, system, and computer program for authenticating, preserving, and presenting breath analysis data
WO2016064893A1 (en) 2014-10-20 2016-04-28 Taser International, Inc. Systems and methods for distributed control
US10382961B2 (en) * 2014-12-05 2019-08-13 Ademco Inc. System and method of preventing unauthorized SIM card usage
WO2016100356A1 (en) 2014-12-15 2016-06-23 Yardarm Technologies, Inc. Camera activation in response to firearm activity
US9841259B2 (en) 2015-05-26 2017-12-12 Digital Ally, Inc. Wirelessly conducted electronic weapon
US10013883B2 (en) 2015-06-22 2018-07-03 Digital Ally, Inc. Tracking and analysis of drivers within a fleet of vehicles
US10192277B2 (en) 2015-07-14 2019-01-29 Axon Enterprise, Inc. Systems and methods for generating an audit trail for auditable devices
US10904474B2 (en) 2016-02-05 2021-01-26 Digital Ally, Inc. Comprehensive video collection and storage
US10521675B2 (en) 2016-09-19 2019-12-31 Digital Ally, Inc. Systems and methods of legibly capturing vehicle markings
US10911725B2 (en) 2017-03-09 2021-02-02 Digital Ally, Inc. System for automatically triggering a recording
US11024137B2 (en) 2018-08-08 2021-06-01 Digital Ally, Inc. Remote video triggering and tagging
US11950017B2 (en) 2022-05-17 2024-04-02 Digital Ally, Inc. Redundant mobile video recording

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62194592A (ja) * 1986-02-21 1987-08-27 Mitsubishi Electric Corp Icカ−ド
JPH02184969A (ja) * 1989-01-12 1990-07-19 Hitachi Ltd 現金自動取引装置
JPH0712172B2 (ja) * 1991-11-07 1995-02-08 富士通株式会社 通信における識別子盗用検出方法
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
JPH09218852A (ja) * 1996-02-13 1997-08-19 Fujitsu F I P Kk 不正チェックシステム
JPH09247753A (ja) * 1996-03-07 1997-09-19 Mitsubishi Denki Bill Techno Service Kk 携帯電話端末
US5828314A (en) * 1996-10-16 1998-10-27 Seiko Communication Systems Pager with adaptable alarm
US6026440A (en) * 1997-01-27 2000-02-15 International Business Machines Corporation Web server account manager plug-in for monitoring resources
JP3787431B2 (ja) * 1997-04-11 2006-06-21 株式会社日立製作所 不正利用検出方法
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
JP4020466B2 (ja) * 1997-09-22 2007-12-12 富士通株式会社 情報サービスシステム、情報サービス提供装置、及び記録媒体
US6505348B1 (en) * 1998-07-29 2003-01-07 Starsight Telecast, Inc. Multiple interactive electronic program guide system and methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108738357A (zh) * 2016-02-29 2018-11-02 株式会社unerry 信息处理装置、便携式装置以及系统

Also Published As

Publication number Publication date
JP3805986B2 (ja) 2006-08-09
EP1197873A4 (en) 2002-09-25
WO2000055745A1 (fr) 2000-09-21
US20020049881A1 (en) 2002-04-25
EP1197873A1 (en) 2002-04-17

Similar Documents

Publication Publication Date Title
CN1338078A (zh) 信息处理装置和信息处理装置控制方法及记忆媒体
CN1288527C (zh) 计算机安全控制装置及其安全保护控制方法
CN1291326C (zh) 内容消费环境的完整性验证和确认的系统和方法
US7360073B1 (en) Method and apparatus for providing a secure boot for a computer system
CN101295262B (zh) 使用管理程序安全地更新固件装置的系统和方法
CN101002156A (zh) 一种能够加速对不期望的或恶意的代码扫描的方法和装置
CN1950807A (zh) 控制分区访问的分区访问控制系统和方法
CN1790265A (zh) 便携式应用程序
CN1950779A (zh) 信息处理装置和确保其安全的方法
CN101075358A (zh) 认证装置、认证系统、以及认证装置的装置确认方法
CN1567194A (zh) 基于usb闪存盘存储介质私有空间的验证方法
CN1976281A (zh) 信息处理装置和认证方法
GB2384885A (en) System and method for protection of data stored on a storage medium device
CN100347695C (zh) 验证设备及方法
CN1677302A (zh) 用于获取资源使用日志的方法和系统以及计算机产品
JP3747973B2 (ja) ユーザーコンピュータシステム
CN1866225A (zh) 一种移动存储设备的映射方法
JP2006252142A (ja) 情報管理装置、情報管理方法、その方法をコンピュータに実行させるプログラム、および記録媒体
KR100688258B1 (ko) 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법
CN100347687C (zh) 信息访问控制方法、访问控制程序和外部记录介质
CN1516025A (zh) 信息处理装置和信息处理装置控制方法
JP2010176490A (ja) Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム
CN1282051C (zh) 指纹加密安全工控系统
CN107958281A (zh) 指纹u盘及其数据传输方法
CN2771917Y (zh) 计算机安全控制模块

Legal Events

Date Code Title Description
C06 Publication
C10 Entry into substantive examination
PB01 Publication
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned