JP2007043378A - 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP2007043378A
JP2007043378A JP2005224088A JP2005224088A JP2007043378A JP 2007043378 A JP2007043378 A JP 2007043378A JP 2005224088 A JP2005224088 A JP 2005224088A JP 2005224088 A JP2005224088 A JP 2005224088A JP 2007043378 A JP2007043378 A JP 2007043378A
Authority
JP
Japan
Prior art keywords
terminal device
current position
authentication
power
usable area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005224088A
Other languages
English (en)
Inventor
Tomoyuki Kurata
智之 倉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2005224088A priority Critical patent/JP2007043378A/ja
Priority to EP06015905A priority patent/EP1750218A3/en
Priority to US11/495,558 priority patent/US20070030835A1/en
Priority to CNB200610104212XA priority patent/CN100512532C/zh
Publication of JP2007043378A publication Critical patent/JP2007043378A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Power Sources (AREA)
  • Telephone Function (AREA)

Abstract

【課題】不正使用者が使用可能領域外で端末装置を使用した後は、その後に使用可能領域内に入ったとしても、端末装置から秘密情報を取得することを不可能にすることができる端末装置等を提供すること。
【解決手段】端末装置20の起動時に、現在位置情報を生成する現在位置情報生成手段と、現在位置情報に示される現在位置が、使用可能領域X内か否かを判断する使用可能領域内外判断手段と、現在位置が使用可能領域X内ではないと判断した場合に、端末装置20の電源を切断する使用可能領域外電源切断手段と、使用可能領域外電源切断手段によって電源が切断された後の起動時において、端末装置20を使用する者の識別情報によって、端末装置20の使用が許可された被許可者であることの認証をすることができるか否かを判断する認証手段と、認証手段による認証ができない場合には、端末装置20の電源を切断する認証不可電源切断手段と、を有する。
【選択図】図4

Description

本発明は、不正使用防止機能付の端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体に関するものである。
パソコンなどに格納した営業秘密や技術上の秘密(以下、秘密情報と呼ぶ)は、予めその使用を許可された者(以下、被許可者と呼ぶ)が、許可された使用態様(以下、許容態様と呼ぶ)によってのみ使用することが望ましい。しかし、被許可者以外の者がパソコンから秘密情報を窃取したり、被許可者が許容態様以外の態様でパソコンなどに格納した秘密情報を使用する(以下、不正使用と呼ぶ)場合がある。
この点、移動端末の機能の制限に関して、移動端末の位置を測位し、その位置が属する場所によって、移動端末の機能を制限する技術が提案されている(例えば、特許文献1)。
特開2000−224661号公報(図1等)
しかし、上述の従来技術においては、不正使用をしようとする者(以下、不正使用者と呼ぶ)が、移動端末の機能が制限される機能制限領域(以下、使用可能領域外と呼ぶ)でその移動端末を使用しても、その後、移動端末の機能の制限がない領域(以下、使用可能領域内と呼ぶ)に入った場合には、移動端末から秘密情報を取得することができるという問題がある。
そこで、本発明は、不正使用者が使用可能領域外で端末装置を使用した後は、その後に使用可能領域内に入ったとしても、端末装置から秘密情報を取得することを不可能にすることができる端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体を提供することを目的とする。
前記目的は、第1の発明によれば、秘密情報を格納した端末装置であって、前記端末装置の使用可能領域を示す使用可能領域情報を格納する使用可能領域情報格納手段と、前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成手段と、前記現在位置情報に示される現在位置が、前記使用可能領域内か否かを判断する使用可能領域内外判断手段と、前記使用可能領域内外判断手段が、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断手段と、前記使用可能領域外電源切断手段によって電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証手段と、前記認証手段が前記認証をすることができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断手段と、を有することを特徴とする端末装置により達成される。
第1の発明の構成によれば、前記端末装置は、前記使用可能領域内外判断手段を有するから、前記現在位置が前記使用可能領域内か否かを判断することができる。
そして、前記端末装置は、前記使用可能領域外電源切断手段を有するから、前記現在位置が前記使用可能領域内ではない場合に、前記端末装置の電源を切断することができる。
このため、前記端末装置は、不正使用者が前記使用可能領域外において前記秘密情報を利用することを防止することができる。
さらに、前記端末装置は、前記認証手段を有するから、前記使用可能領域外電源切断手段によって電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることの認証をすることができる。
そして、前記端末装置は、前記認証不可電源切断手段を有するから、前記認証手段による認証ができない場合には、前記端末装置の電源を切断することができる。
このため、前記端末装置は、前記使用可能領域外において一度電源を切断した後は、たとえ前記端末装置が前記使用可能領域内に位置するとしても、前記認証手段による認証ができない限り、電源を切断する。
これにより、不正使用者が使用可能領域外で端末装置を使用した後は、その後に使用可能領域内に入ったとしても、端末装置から秘密情報を取得することを不可能にすることができる。
第2の発明は、第1の発明の構成において、前記現在位置情報、前記現在位置情報を生成した日時及び前記識別情報を記録する使用履歴情報記録手段を有することを特徴とする端末装置である。
第2の発明の構成によれば、前記端末装置は、前記使用履歴情報記録手段を有するから、誰が、いつ、どこで、前記端末装置を使用したかについての記録を保持することができる。
これは、前記端末装置を使用する者に対して、前記使用可能領域外において前記端末装置を使用することについての心理的威嚇となり、不正使用を未然に防止することができる。
第3の発明は、第1の発明又は第2の発明のいずれかの構成において、前記使用可能領域内外判断手段が、前記端末装置の現在位置が前記使用可能領域外であると判断した場合に、前記現在位置情報を予め定められた秘密情報管理装置に送信する現在位置情報送信手段を有することを特徴とする端末装置である。
第3の発明構成によれば、前記端末装置は、前記現在位置情報送信手段を有するから、前記端末装置が前記使用可能領域外で使用された場合には、前記現在位置情報を前記秘密情報管理装置に送信することができる。
このため、前記秘密情報管理装置はその使用者(管理者)に対して、前記端末装置が前記使用可能領域外の特定の場所において使用されている事実を通知することができる。
第4の発明は、第1の発明乃至第3の発明のいずれかの構成において、前記認証手段による認証ができない場合には、前記秘密情報を消去する秘密情報消去手段を有することを特徴とする端末装置である。
第4の発明の構成によれば、前記端末装置は、前記秘密情報消去手段を有するから、不正使用者による前記秘密情報の使用を確実に防止することができる。
前記目的は、第5の発明によれば、秘密情報を格納した端末装置が、前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成ステップと、前記端末装置が、前記現在位置情報に示される現在位置が前記端末装置の使用可能領域内か否かを判断する使用可能領域内外判断ステップと、前記端末装置が、前記使用可能領域内外判断ステップにおいて、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断ステップと、前記端末装置が、前記使用可能領域外電源切断ステップにおいて電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証ステップと、前記端末装置が、前記認証ステップにおいて認証ができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断ステップと、を有することを特徴とする端末装置の制御方法によって達成される。
第5の発明の構成によれば、第1の発明の構成と同様に、不正使用者が使用可能領域外で端末装置を使用した後は、その後に使用可能領域内に入ったとしても、端末装置から秘密情報を取得することを不可能にすることができる。
前記目的は、第6の発明によれば、コンピュータに、密情報を格納した端末装置が、前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成ステップと、前記端末装置が、前記現在位置情報に示される現在位置が前記端末装置の使用可能領域内か否かを判断する使用可能領域内外判断ステップと、前記端末装置が、前記使用可能領域内外判断ステップにおいて、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断ステップと、前記端末装置が、前記使用可能領域外電源切断ステップにおいて電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証ステップと、前記端末装置が、前記認証ステップにおいて認証ができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断ステップと、を実行させることを特徴とする端末装置の制御プログラムによって達成される。
前記目的は、第7の発明によれば、コンピュータに、秘密情報を格納した端末装置が、前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成ステップと、前記端末装置が、前記現在位置情報に示される現在位置が前記端末装置の使用可能領域内か否かを判断する使用可能領域内外判断ステップと、前記端末装置が、前記使用可能領域内外判断ステップにおいて、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断ステップと、前記端末装置が、前記使用可能領域外電源切断ステップにおいて電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証ステップと、前記端末装置が、前記認証ステップにおいて認証ができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断ステップと、を実行させることを特徴とする端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体によって達成される。
以下、この発明の好適な実施の形態を添付図面等を参照しながら、詳細に説明する。
尚、以下に述べる実施の形態は、本発明の好適な具体例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
図1は、本発明の実施の形態の不正使用防止システム10を示す概略図である。
図2は、領域X等の一例を示す図である。
図1に示すように、不正使用防止システム10は、パソコン20(以後、PC20と呼ぶ)を有する。PC20は、営業秘密や技術上の秘密などの秘密情報152(図4参照)を格納している。このPC20は、端末装置の一例である。
PC20は、図2の使用可能領域X(以後、領域Xと呼ぶ)内においてのみ、使用可能になっている。
PC20は、特定の会社に属し、この会社の特定の従業員だけが領域X内において、使用を許可されている。使用を許可されている従業員は、それぞれ固有の認証用識別番号(以後、認証IDと呼ぶ)を有している。使用を許可されている者を被許可者と呼ぶ。
また、PC20は、GPS(Global Positioning System)装置36を有し、GPS衛星12a,12b,12c及び12dからの信号である例えば、信号S1,S2,S3及びS4を受信することができる。
また、PC20は、通信装置38を有し、基地局50及び専用回線55を介して管理サーバ60と通信可能になっている。この管理サーバ60は、秘密情報管理装置の一例である。管理サーバ60もまた、会社に属し、PC20の使用状態を管理している。
なお、端末装置の一例としてPC20を記載したが、端末装置は秘密情報を格納する移動端末(持ち運び可能な移動端末)であればよく、例えば、プロジェクター、プリンタ、携帯電話機、PHS(Personal Handy−phone System)、PDA(Personal Digital Assistance等であってもよい。
(PC20の主なハードウエア構成について)
図3はPC20の主なハードウエア構成を示す概略図である。
図3に示すように、PC20は、バス22を有する。
このバス22には、CPU(Central Processing Unit)24、記憶装置26、外部記憶装置28等が接続されている。記憶装置26は例えば、RAM(Random Access Memory)、ROM(Read Only Memory)等である。外部記憶装置28は例えば、HDD(Hard Disk Drive)等である。
また、このバス22には、各種情報等を入力するための入力装置30、各種情報を表示するための表示装置32、日時を計測するための時計34が接続されている。
また、このバス22には、GPS装置36、通信装置38が接続されている。
また、このバス22には、ICリーダ40が接続されている。ICリーダ40は、端末20を使用する者が保持するICカードからその情報を読み取るための装置である。
また、このバス22には、電源42、電源ボタン44及び外部インタフェース46が接続されている。
(PC20の主なソフトウエア構成について)
図4は、PC20の主なソフトウエア構成を示す概略図である。
図4に示すように、PC20は、各部を制御する制御部100、図3のGPS装置36に対応するGPS部102、通信装置38に対応する通信部104、ICリーダ40に対応するICリーダ部106及び時計34に対応する計時部108等を有する。
また、図4に示すように、PC20は、各種プログラムを格納する第1記憶部110、各種情報を格納する第2記憶部150を有する。
図4に示すように、PC20は、第2記憶部150に、秘密情報152を格納している。秘密情報152は秘密情報の一例であり、例えば、営業秘密や技術上の秘密を示す情報である。
また、図4に示すように、PC20は、第2記憶部150に、衛星軌道情報154を格納している。衛星軌道情報154は、すべてのGPS衛星12a等(図1参照)の概略の衛星軌道を示すアルマナック154a及び、各GPS衛星12a等の精密な衛星軌道を示すエフェメリス154bを含む。PC20は、衛星軌道情報154を、測位のために使用する。
また、図4に示すように、PC20は、第2記憶部150に、認証フラグ156を格納している。認証フラグ156が「1」のときは、認証フラグがONになっており、認証が必要であることを意味する。すなわち、認証フラグ156が「1」のときは、PC20が認証しない限り、電源42(図3参照)を切断する。
これに対して、認証フラグ156が「0」のときは、認証フラグがOFFになっており、認証が不要であることを意味する。すなわち、認証フラグ156が「0」のときは、PC20は認証をすることなく、処理を継続する。
また、図4に示すように、PC20は、第2記憶部150に、認証情報158を格納している。認証情報158は、PC20の使用が許可された一人又は複数人にそれぞれ対応する認証IDである。
また、図4に示すように、PC20は、第2記憶部150に、使用可能領域情報160を格納している。使用可能領域情報160は、PC20を使用することができる領域Xを示す情報である。領域Xは使用可能領域の一例であり、第2記憶部150は使用可能領域情報格納手段の一例である。
また、図4に示すように、PC20は、第1記憶部110に、測位位置情報生成プログラム112を格納している。測位位置情報生成プログラム112は、制御部100が、GPS部102によって取得した信号S1等に基づいて、測位位置Pを示す測位位置情報162を生成するためのプログラムである。この測位位置情報162は、現在位置情報の一例である。そして、測位位置情報生成プログラム112と制御部100は、現在位置情報生成手段の一例である。
具体的には、制御部100は、アルマナック154aを参照して、時計34(図3参照)によって計時した現在時刻において観測可能なGPS衛星12a等を特定する。そして、制御部100は、GPS部102によって、例えば、3個以上のGPS衛星12a等から信号S1等を受信し、信号S1等が各GPS衛星12a等から発信された時刻とPC20に到達した時刻との差である遅延時間によって、各GPS衛星12a等とPC20との間の距離である擬似距離を求める。そして、エフェメリス154bと、上述の擬似距離を使用して、現在位置の測位演算を行し、測位位置Pを算出するようになっている。
制御部100は、生成した測位位置情報162を第2記憶部150に格納する。測位位置情報162は、測位位置Pの座標を例えば、緯度、経度及び高度で示す情報である。
なお、本実施の形態とは異なり、PC20は、測位位置情報162の生成を、複数の基地局50からの通信電波を利用する基地局測位によって行ってもよいし、複数の近距離無線電波(無線LANなどが送出する電波)を利用する近距離無線測位によって行ってもよい。
図4に示すように、PC20は、第1記憶部110に、測位位置評価プログラム114を格納している。測位位置評価プログラム114は、制御部100が、上述の測位位置情報162に示される測位位置Pが、領域X内か否かを判断するためのプログラムである。すなわち、測位位置評価プログラム114と制御部100は、使用可能領域内外判断手段の一例である。
測位位置評価プログラム114はまた、制御部100が、測位位置Pが領域X内ではないと判断した場合に、電源42(図3参照)を切断するためのプログラムでもある。すなわち、測位位置評価プログラム114と制御部100は、使用可能領域外電源切断手段の一例でもある。
具体的には、制御部100は、図2(a)に示すように、測位位置Pが領域X内であれば、電源42を切断せずに、処理を継続する。
これに対して、制御部100は、図2(b)に示すように、測位位置Pが領域X外であれば、電源42を切断する。
図4に示すように、PC20は、第1記憶部110に、認証プログラム116を格納している。認証プログラム116は、制御部100が、測位位置Pが領域X内ではないと判断して電源42を切断した後に、電源ボタン44(図3参照)が押下されて電源42が接続され、再び起動されたときに、PC20を使用する者の認証IDによって、PC20の使用が許可された被許可者であることの認証をすることができるか否かを判断するためのプログラムである。この認証IDは識別情報の一例である。そして、認証プログラム116と制御部100は、認証手段の一例である。
具体的には、制御部100は、使用者が有するICカード(図示せず)の情報をICリーダ40(図3参照)によって読み取り、読み取った認証IDが、認証情報158に示される認証IDのいずれかと一致していれば被許可者であることの認証をすることができると判断し、いずれとも一致しない場合には、認証をすることができないと判断する。
なお、ICリーダ40は、例えば、接触式のICカードの情報を読み取るが、これに限らず、非接触式のICカードの情報からの無線電波を受信することによって読み取るようにしてもよい。
認証プログラム116は、また、制御部100が被許可者であることを認証できないと判断した場合には、電源42を切断するためのプログラムでもある。すなわち、認証プログラム116と制御部100は、認証不可電源切断手段の一例でもある。
また、制御部100は、予め規定した時間である例えば、10秒(s)以内に、認証IDの入力がない場合にも、電源42を切断する。
このため、例えば、領域X外においてPC20の電源42が切断された後(図2(b)参照)には、図2(c)に示すようにPC20が領域X内に入ったとしても、認証ができないかぎり、電源42は切断される。
図4に示すように、PC20は、第1記憶部110に、使用履歴情報生成プログラム118を格納している。使用履歴情報生成プログラム118は、制御部100が、測位位置情報162、測位位置情報162を生成した日時、及び、使用者のICカードから読み取った認証IDを記録することによって使用履歴情報164を生成するためのプログラムである。すなわち、使用履歴情報生成プログラム118と制御部100は、使用履歴情報生成手段の一例である。
PC20は、計時部108によって、測位位置情報162が生成された日時を計測する。
図4に示すように、PC20は、第1記憶部110に、測位位置情報送信プログラム120を格納している。測位位置情報送信プログラム120は、制御部100が、測位位置Pが領域X外であると判断した場合に、測位位置情報162を管理サーバ60(図1参照)に送信するためのプログラムである。すなわち、測位位置情報送信プログラム120と制御部100は、現在位置情報送信手段の一例である。
図4に示すように、PC20は、第1記憶部110に、秘密情報消去プログラム122を格納している。秘密情報消去プログラム122は、制御部100が、被許可者の認証ができない場合に、秘密情報152を消去するためのプログラムである。すなわち、秘密情報消去プログラム122と制御部100は、秘密情報消去手段の一例である。
不正使用防止システム10は、上述のように構成されている。
上述のように、PC20は、測位位置Pが領域X内か否かを判断することができる。
そして、PC20は、測位位置Pが領域X内ではない場合に、電源42(図3参照)を切断することができる。
このため、PC20は、不正使用者が領域X外において秘密情報152(図4参照)を利用することを防止することができる。
さらに、PC20は、測位位置Pが領域X内ではないと判断して電源42を切断した後の起動時において、PC20を使用する者の認証ICによって、PC20の使用が許可された被許可者であることの認証をすることができるか否かを判断することができる。
そして、PC20は、被許可者であることの認証ができない場合には、電源42を切断することができる。
このため、PC20は、領域X外において一度電源42を切断した後は、たとえPC20が領域X内に位置するとしても、認証ができない限り、電源42を切断する。
これにより、不正使用者が領域X外でPC20を使用した後は、その後に領域Xに入ったとしても、PC20から秘密情報を取得することを不可能にすることができる。
また、PC20は、使用履歴情報164(図4参照)を生成することができるから、誰が、いつ、どこでPC20を使用したかについての記録を保持することができる。
これは、PC20を使用する者に対して、領域X外においてPC20を使用することについての心理的威嚇となり、不正使用を未然に防止することができる。
また、PC20は、PC20が領域X外で使用された場合には、測位位置情報162を管理サーバ60に送信することができる。
このため、管理サーバ60はその使用者(管理者)に対して、PC20が領域X外の特定の場所において使用されている事実を通知することができる。
さらに、PC20は、認証ができない場合には、秘密情報152を消去するから、不正使用者による秘密情報152の使用を確実に防止することができる。
(不正使用防止システム10の動作例について)
以上が本実施の形態に係る不正使用防止システム10の構成であるが、以下、その動作例を主に図5を使用して説明する。
図5は本実施の形態に係る不正使用防止システム10の動作例を示す概略フローチャートである。
PC20が、電源ボタン44(図3参照)が押下されたか否かを判断し(図5のステップST1)、電源ボタン44が押下されたと判断すると、認証が必要か否かを判断する(ステップST2)。
ステップST2においては、具体的には、PC20は、認証フラグが1か否かを判断する。
ステップST2において、PC20が、認証フラグが1であると判断すると、認証IDを受信したか否かを判断する(ステップST3)。
ステップST3において、PC20が、例えば、10秒(s)以内に認証IDを受信していないと判断すると、電源切断処理を実施する(ステップST10)。
これに対して、ステップST3において、PC20が、10秒(s)以内に認証IDを受信したと判断すると、認証することができるか否かを判断する(ステップST4)。上述のステップST3及びST4は、認証ステップの一例である。
ステップST4において、PC20が、認証することができないと判断すると、電源切断処理を実施する(ステップST10)。このステップST10は、認証不可電源切断ステップの一例である。
ステップST4において、PC20が、認証することができると判断すると、認証フラグを0に設定する(ステップST5)。
続いて、PC20は、測位位置情報162(図4参照)を生成する(ステップST6)。このステップST6は、現在位置情報生成ステップの一例である。なお、上述のステップST2において、PC20が認証が必要ではないと判断した場合にも、このステップST6へ進み、測位位置情報162を生成する。
続いて、PC20は、測位位置Pが使用可能領域X内か否かを判断する(ステップST7)。このステップST7は、使用可能領域内外判断ステップの一例である。
ステップST7において、PC20は、測位位置Pが使用可能領域X内であると判断した場合には、起動処理を続行する(ステップST8)。
これに対して、ステップST7において、PC20は、測位位置Pが使用可能領域X内ではないと判断した場合には、認証フラグを1に設定し(ステップST9)、電源切断処理を実施する(ステップST10)。このステップST10は、使用可能領域外電源切断ステップの一例でもある。
上述のように、不正使用者が領域X外でPC20を使用した後は、その後に領域Xに入ったとしても、PC20から秘密情報を取得することを不可能にすることができる。
(プログラム及びコンピュータ読み取り可能な記録媒体等について)
コンピュータに上述の動作例の現在位置情報生成ステップと、使用可能領域内外判断ステップと、使用可能領域外電源切断ステップと、認証ステップと、認証不可電源切断ステップ等を実行させるための端末装置の制御プログラムとすることができる。
また、このような端末装置の制御プログラム等を記録したコンピュータ読み取り可能な記録媒体等とすることもできる。
これら端末装置の制御プログラム等をコンピュータにインストールし、コンピュータによって実行可能な状態とするために用いられるプログラム格納媒体は、例えばフロッピー(登録商標)のようなフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory)、CD−R(Compact Disc−Recordable)、CD−RW(Compact Disc−Rewritable)、DVD(Digital Versatile Disc)などのパッケージメディアのみならず、プログラムが一時的若しくは永続的に格納される半導体メモリ、磁気ディスクあるいは光磁気ディスクなどで実現することができる。
本発明は、上述の各実施の形態に限定されない。さらに、上述の各実施の形態は、相互に組み合わせて構成するようにしてもよい。
本発明の実施の形態の不正使用防止システムを示す概略図である。 使用可能領域等の一例を示す概略図である。 PCの主なハードウエア構成を示す概略図である。 PCの主なソフトウエア構成を示す概略図である。 不正使用防止システムの動作例を示す概略フローチャートである。
符号の説明
10・・・不正使用防止システム、12a,12b,12c,12d・・・GPS衛星、20・・・パソコン、112・・・測位位置情報生成プログラム、114・・・測位位置評価プログラム、116・・・・認証プログラム、118・・・使用履歴情報生成プログラム、120・・・測位位置情報送信プログラム、122・・・秘密情報消去プログラム

Claims (7)

  1. 秘密情報を格納した端末装置であって、
    前記端末装置の使用可能領域を示す使用可能領域情報を格納する使用可能領域情報格納手段と、
    前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成手段と、
    前記現在位置情報に示される現在位置が、前記使用可能領域内か否かを判断する使用可能領域内外判断手段と、
    前記使用可能領域内外判断手段が、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断手段と、
    前記使用可能領域外電源切断手段によって電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証手段と、
    前記認証手段が前記認証をすることができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断手段と、
    を有することを特徴とする端末装置。
  2. 前記現在位置情報、前記現在位置情報を生成した日時及び前記識別情報を記録する使用履歴情報記録手段を有することを特徴とする請求項1に記載の端末装置。
  3. 前記使用可能領域内外判断手段が、前記端末装置の現在位置が前記使用可能領域外であると判断した場合に、前記現在位置情報を予め定められた秘密情報管理装置に送信する現在位置情報送信手段を有することを特徴とする請求項1又は請求項2のいずれかに記載の端末装置。
  4. 前記認証手段による認証ができない場合には、前記秘密情報を消去する秘密情報消去手段を有することを特徴とする請求項1乃至請求項3のいずれかに記載の端末装置。
  5. 秘密情報を格納した端末装置が、前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成ステップと、
    前記端末装置が、前記現在位置情報に示される現在位置が前記端末装置の使用可能領域内か否かを判断する使用可能領域内外判断ステップと、
    前記端末装置が、前記使用可能領域内外判断ステップにおいて、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断ステップと、
    前記端末装置が、前記使用可能領域外電源切断ステップにおいて電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証ステップと、
    前記端末装置が、前記認証ステップにおいて認証ができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断ステップと、
    を有することを特徴とする端末装置の制御方法。
  6. コンピュータに、
    秘密情報を格納した端末装置が、前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成ステップと、
    前記端末装置が、前記現在位置情報に示される現在位置が前記端末装置の使用可能領域内か否かを判断する使用可能領域内外判断ステップと、
    前記端末装置が、前記使用可能領域内外判断ステップにおいて、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断ステップと、
    前記端末装置が、前記使用可能領域外電源切断ステップにおいて電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証ステップと、
    前記端末装置が、前記認証ステップにおいて認証ができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断ステップと、
    を実行させることを特徴とする端末装置の制御プログラム。
  7. コンピュータに、
    秘密情報を格納した端末装置が、前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成ステップと、
    前記端末装置が、前記現在位置情報に示される現在位置が前記端末装置の使用可能領域内か否かを判断する使用可能領域内外判断ステップと、
    前記端末装置が、前記使用可能領域内外判断ステップにおいて、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断ステップと、
    前記端末装置が、前記使用可能領域外電源切断ステップにおいて電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証ステップと、
    前記端末装置が、前記認証ステップにおいて認証ができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断ステップと、
    を実行させることを特徴とする端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005224088A 2005-08-02 2005-08-02 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JP2007043378A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005224088A JP2007043378A (ja) 2005-08-02 2005-08-02 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体
EP06015905A EP1750218A3 (en) 2005-08-02 2006-07-31 Terminal apparatus, control method of terminal apparatus, control program for terminal apparatus, and computer readable recording medium for storing control program for terminal apparatus
US11/495,558 US20070030835A1 (en) 2005-08-02 2006-07-31 Terminal apparatus, control method of terminal apparatus, control program for terminal apparatus, and computer readable recording medium for storing control program for terminal apparatus
CNB200610104212XA CN100512532C (zh) 2005-08-02 2006-08-01 终端装置及终端装置控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005224088A JP2007043378A (ja) 2005-08-02 2005-08-02 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2007043378A true JP2007043378A (ja) 2007-02-15

Family

ID=37420852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005224088A Pending JP2007043378A (ja) 2005-08-02 2005-08-02 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (4)

Country Link
US (1) US20070030835A1 (ja)
EP (1) EP1750218A3 (ja)
JP (1) JP2007043378A (ja)
CN (1) CN100512532C (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131302A (ja) * 2006-11-20 2008-06-05 Sony Corp 通信装置、通信装置保護方法およびプログラム
JP2012248126A (ja) * 2011-05-30 2012-12-13 Enegate:Kk 手順説明装置、そのプログラム及びそのプログラムを記録した記録媒体
JP2014027472A (ja) * 2012-07-26 2014-02-06 Nec Access Technica Ltd 無線端末、設定制御方法及びプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201000021D0 (en) * 2010-01-04 2010-02-17 Plastic Logic Ltd Electronic document reading devices
JP5545026B2 (ja) * 2010-05-18 2014-07-09 Dmg森精機株式会社 電子機器、および制限解除方法
CN103002539A (zh) * 2011-09-08 2013-03-27 昆达电脑科技(昆山)有限公司 行动终端及无线控管方法
JP2014137479A (ja) 2013-01-17 2014-07-28 Mitsubishi Electric Corp 投射型プロジェクタの不正使用防止システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
JP2000224661A (ja) 1999-02-02 2000-08-11 Hitachi Ltd 移動端末、その機能制御方法及び媒体
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
US6833787B1 (en) * 1999-10-07 2004-12-21 Asap Software Express, Inc. Method and system for device tracking
JP2002209243A (ja) * 2001-01-10 2002-07-26 Hitachi Ltd 通信方法およびシステム
JP2003125444A (ja) * 2001-10-17 2003-04-25 Minolta Co Ltd 端末装置ならびに端末装置の作動管理システムおよび作動管理方法
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP2005224088A (ja) 2004-02-09 2005-08-18 Shimada Phys & Chem Ind Co Ltd 負荷保護回路

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131302A (ja) * 2006-11-20 2008-06-05 Sony Corp 通信装置、通信装置保護方法およびプログラム
JP2012248126A (ja) * 2011-05-30 2012-12-13 Enegate:Kk 手順説明装置、そのプログラム及びそのプログラムを記録した記録媒体
JP2014027472A (ja) * 2012-07-26 2014-02-06 Nec Access Technica Ltd 無線端末、設定制御方法及びプログラム

Also Published As

Publication number Publication date
EP1750218A3 (en) 2012-03-28
CN100512532C (zh) 2009-07-08
CN1909700A (zh) 2007-02-07
US20070030835A1 (en) 2007-02-08
EP1750218A2 (en) 2007-02-07

Similar Documents

Publication Publication Date Title
JP2007043378A (ja) 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US8112807B2 (en) Systems, methods, and apparatuses for erasing memory on wireless devices
US9392401B2 (en) Portable computing device with data encryption and destruction
JP5493478B2 (ja) 認証システム及び認証方法
US8427305B2 (en) Global positioning satellite [GPS] based recovery device and risk management system for portable computing devices and data
US20030005316A1 (en) Radio location based theft recovery mechanism
US20130019304A1 (en) Method and apparatus for detecting and dealing with a lost electronics device
JPH11161486A (ja) コンピュータ・システム
GB2460275A (en) Communication and security device for a portable computer
JP2007102441A (ja) セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
JP2008242644A (ja) 位置情報によるユーザ認証システム
JP2009237625A (ja) メモリ装置、及び電子データ管理方法
JP4817903B2 (ja) 可搬型装置
JP2006292619A (ja) 測位システム、測位端末、測位端末の制御方法、測位端末の制御プログラム、測位端末の制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2008276603A (ja) 認証システムおよび判定方法
JP5528198B2 (ja) 情報処理装置及びプログラム
KR20070016065A (ko) 단말 장치, 단말 장치의 제어 방법, 단말 장치의 제어프로그램, 단말 장치의 제어 프로그램을 기록한 컴퓨터판독 가능한 기록 매체
JP2004070849A (ja) 情報処理装置および情報処理システム
JP2009225161A (ja) 移動通信端末および移動通信端末をロックする方法
JP2008234560A (ja) 認証装置および認証方法
JP7132530B2 (ja) 情報処理装置およびプログラム
JP2003234828A (ja) 情報処理機器およびセキュリティシステム
JP2011124613A (ja) 携帯電子機器
JP2006031346A (ja) 通信システム、表示装置及びデータ管理方法
JP2009104248A (ja) 認証情報入力モジュール

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070205

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080916

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080916

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080916

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090908