JP2007043378A - 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents
端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDFInfo
- Publication number
- JP2007043378A JP2007043378A JP2005224088A JP2005224088A JP2007043378A JP 2007043378 A JP2007043378 A JP 2007043378A JP 2005224088 A JP2005224088 A JP 2005224088A JP 2005224088 A JP2005224088 A JP 2005224088A JP 2007043378 A JP2007043378 A JP 2007043378A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- current position
- authentication
- power
- usable area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Power Sources (AREA)
- Telephone Function (AREA)
Abstract
【解決手段】端末装置20の起動時に、現在位置情報を生成する現在位置情報生成手段と、現在位置情報に示される現在位置が、使用可能領域X内か否かを判断する使用可能領域内外判断手段と、現在位置が使用可能領域X内ではないと判断した場合に、端末装置20の電源を切断する使用可能領域外電源切断手段と、使用可能領域外電源切断手段によって電源が切断された後の起動時において、端末装置20を使用する者の識別情報によって、端末装置20の使用が許可された被許可者であることの認証をすることができるか否かを判断する認証手段と、認証手段による認証ができない場合には、端末装置20の電源を切断する認証不可電源切断手段と、を有する。
【選択図】図4
Description
この点、移動端末の機能の制限に関して、移動端末の位置を測位し、その位置が属する場所によって、移動端末の機能を制限する技術が提案されている(例えば、特許文献1)。
そして、前記端末装置は、前記使用可能領域外電源切断手段を有するから、前記現在位置が前記使用可能領域内ではない場合に、前記端末装置の電源を切断することができる。
このため、前記端末装置は、不正使用者が前記使用可能領域外において前記秘密情報を利用することを防止することができる。
さらに、前記端末装置は、前記認証手段を有するから、前記使用可能領域外電源切断手段によって電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることの認証をすることができる。
そして、前記端末装置は、前記認証不可電源切断手段を有するから、前記認証手段による認証ができない場合には、前記端末装置の電源を切断することができる。
このため、前記端末装置は、前記使用可能領域外において一度電源を切断した後は、たとえ前記端末装置が前記使用可能領域内に位置するとしても、前記認証手段による認証ができない限り、電源を切断する。
これにより、不正使用者が使用可能領域外で端末装置を使用した後は、その後に使用可能領域内に入ったとしても、端末装置から秘密情報を取得することを不可能にすることができる。
第2の発明の構成によれば、前記端末装置は、前記使用履歴情報記録手段を有するから、誰が、いつ、どこで、前記端末装置を使用したかについての記録を保持することができる。
これは、前記端末装置を使用する者に対して、前記使用可能領域外において前記端末装置を使用することについての心理的威嚇となり、不正使用を未然に防止することができる。
第3の発明構成によれば、前記端末装置は、前記現在位置情報送信手段を有するから、前記端末装置が前記使用可能領域外で使用された場合には、前記現在位置情報を前記秘密情報管理装置に送信することができる。
このため、前記秘密情報管理装置はその使用者(管理者)に対して、前記端末装置が前記使用可能領域外の特定の場所において使用されている事実を通知することができる。
第4の発明の構成によれば、前記端末装置は、前記秘密情報消去手段を有するから、不正使用者による前記秘密情報の使用を確実に防止することができる。
尚、以下に述べる実施の形態は、本発明の好適な具体例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
図2は、領域X等の一例を示す図である。
図1に示すように、不正使用防止システム10は、パソコン20(以後、PC20と呼ぶ)を有する。PC20は、営業秘密や技術上の秘密などの秘密情報152(図4参照)を格納している。このPC20は、端末装置の一例である。
PC20は、図2の使用可能領域X(以後、領域Xと呼ぶ)内においてのみ、使用可能になっている。
PC20は、特定の会社に属し、この会社の特定の従業員だけが領域X内において、使用を許可されている。使用を許可されている従業員は、それぞれ固有の認証用識別番号(以後、認証IDと呼ぶ)を有している。使用を許可されている者を被許可者と呼ぶ。
また、PC20は、GPS(Global Positioning System)装置36を有し、GPS衛星12a,12b,12c及び12dからの信号である例えば、信号S1,S2,S3及びS4を受信することができる。
また、PC20は、通信装置38を有し、基地局50及び専用回線55を介して管理サーバ60と通信可能になっている。この管理サーバ60は、秘密情報管理装置の一例である。管理サーバ60もまた、会社に属し、PC20の使用状態を管理している。
図3はPC20の主なハードウエア構成を示す概略図である。
図3に示すように、PC20は、バス22を有する。
また、このバス22には、GPS装置36、通信装置38が接続されている。
また、このバス22には、ICリーダ40が接続されている。ICリーダ40は、端末20を使用する者が保持するICカードからその情報を読み取るための装置である。
また、このバス22には、電源42、電源ボタン44及び外部インタフェース46が接続されている。
図4は、PC20の主なソフトウエア構成を示す概略図である。
図4に示すように、PC20は、各部を制御する制御部100、図3のGPS装置36に対応するGPS部102、通信装置38に対応する通信部104、ICリーダ40に対応するICリーダ部106及び時計34に対応する計時部108等を有する。
これに対して、認証フラグ156が「0」のときは、認証フラグがOFFになっており、認証が不要であることを意味する。すなわち、認証フラグ156が「0」のときは、PC20は認証をすることなく、処理を継続する。
制御部100は、生成した測位位置情報162を第2記憶部150に格納する。測位位置情報162は、測位位置Pの座標を例えば、緯度、経度及び高度で示す情報である。
なお、本実施の形態とは異なり、PC20は、測位位置情報162の生成を、複数の基地局50からの通信電波を利用する基地局測位によって行ってもよいし、複数の近距離無線電波(無線LANなどが送出する電波)を利用する近距離無線測位によって行ってもよい。
測位位置評価プログラム114はまた、制御部100が、測位位置Pが領域X内ではないと判断した場合に、電源42(図3参照)を切断するためのプログラムでもある。すなわち、測位位置評価プログラム114と制御部100は、使用可能領域外電源切断手段の一例でもある。
具体的には、制御部100は、図2(a)に示すように、測位位置Pが領域X内であれば、電源42を切断せずに、処理を継続する。
これに対して、制御部100は、図2(b)に示すように、測位位置Pが領域X外であれば、電源42を切断する。
具体的には、制御部100は、使用者が有するICカード(図示せず)の情報をICリーダ40(図3参照)によって読み取り、読み取った認証IDが、認証情報158に示される認証IDのいずれかと一致していれば被許可者であることの認証をすることができると判断し、いずれとも一致しない場合には、認証をすることができないと判断する。
なお、ICリーダ40は、例えば、接触式のICカードの情報を読み取るが、これに限らず、非接触式のICカードの情報からの無線電波を受信することによって読み取るようにしてもよい。
また、制御部100は、予め規定した時間である例えば、10秒(s)以内に、認証IDの入力がない場合にも、電源42を切断する。
このため、例えば、領域X外においてPC20の電源42が切断された後(図2(b)参照)には、図2(c)に示すようにPC20が領域X内に入ったとしても、認証ができないかぎり、電源42は切断される。
PC20は、計時部108によって、測位位置情報162が生成された日時を計測する。
上述のように、PC20は、測位位置Pが領域X内か否かを判断することができる。
そして、PC20は、測位位置Pが領域X内ではない場合に、電源42(図3参照)を切断することができる。
このため、PC20は、不正使用者が領域X外において秘密情報152(図4参照)を利用することを防止することができる。
さらに、PC20は、測位位置Pが領域X内ではないと判断して電源42を切断した後の起動時において、PC20を使用する者の認証ICによって、PC20の使用が許可された被許可者であることの認証をすることができるか否かを判断することができる。
そして、PC20は、被許可者であることの認証ができない場合には、電源42を切断することができる。
このため、PC20は、領域X外において一度電源42を切断した後は、たとえPC20が領域X内に位置するとしても、認証ができない限り、電源42を切断する。
これにより、不正使用者が領域X外でPC20を使用した後は、その後に領域Xに入ったとしても、PC20から秘密情報を取得することを不可能にすることができる。
これは、PC20を使用する者に対して、領域X外においてPC20を使用することについての心理的威嚇となり、不正使用を未然に防止することができる。
このため、管理サーバ60はその使用者(管理者)に対して、PC20が領域X外の特定の場所において使用されている事実を通知することができる。
以上が本実施の形態に係る不正使用防止システム10の構成であるが、以下、その動作例を主に図5を使用して説明する。
PC20が、電源ボタン44(図3参照)が押下されたか否かを判断し(図5のステップST1)、電源ボタン44が押下されたと判断すると、認証が必要か否かを判断する(ステップST2)。
ステップST2においては、具体的には、PC20は、認証フラグが1か否かを判断する。
ステップST3において、PC20が、例えば、10秒(s)以内に認証IDを受信していないと判断すると、電源切断処理を実施する(ステップST10)。
ステップST4において、PC20が、認証することができないと判断すると、電源切断処理を実施する(ステップST10)。このステップST10は、認証不可電源切断ステップの一例である。
続いて、PC20は、測位位置情報162(図4参照)を生成する(ステップST6)。このステップST6は、現在位置情報生成ステップの一例である。なお、上述のステップST2において、PC20が認証が必要ではないと判断した場合にも、このステップST6へ進み、測位位置情報162を生成する。
ステップST7において、PC20は、測位位置Pが使用可能領域X内であると判断した場合には、起動処理を続行する(ステップST8)。
これに対して、ステップST7において、PC20は、測位位置Pが使用可能領域X内ではないと判断した場合には、認証フラグを1に設定し(ステップST9)、電源切断処理を実施する(ステップST10)。このステップST10は、使用可能領域外電源切断ステップの一例でもある。
コンピュータに上述の動作例の現在位置情報生成ステップと、使用可能領域内外判断ステップと、使用可能領域外電源切断ステップと、認証ステップと、認証不可電源切断ステップ等を実行させるための端末装置の制御プログラムとすることができる。
また、このような端末装置の制御プログラム等を記録したコンピュータ読み取り可能な記録媒体等とすることもできる。
Claims (7)
- 秘密情報を格納した端末装置であって、
前記端末装置の使用可能領域を示す使用可能領域情報を格納する使用可能領域情報格納手段と、
前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成手段と、
前記現在位置情報に示される現在位置が、前記使用可能領域内か否かを判断する使用可能領域内外判断手段と、
前記使用可能領域内外判断手段が、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断手段と、
前記使用可能領域外電源切断手段によって電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証手段と、
前記認証手段が前記認証をすることができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断手段と、
を有することを特徴とする端末装置。 - 前記現在位置情報、前記現在位置情報を生成した日時及び前記識別情報を記録する使用履歴情報記録手段を有することを特徴とする請求項1に記載の端末装置。
- 前記使用可能領域内外判断手段が、前記端末装置の現在位置が前記使用可能領域外であると判断した場合に、前記現在位置情報を予め定められた秘密情報管理装置に送信する現在位置情報送信手段を有することを特徴とする請求項1又は請求項2のいずれかに記載の端末装置。
- 前記認証手段による認証ができない場合には、前記秘密情報を消去する秘密情報消去手段を有することを特徴とする請求項1乃至請求項3のいずれかに記載の端末装置。
- 秘密情報を格納した端末装置が、前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成ステップと、
前記端末装置が、前記現在位置情報に示される現在位置が前記端末装置の使用可能領域内か否かを判断する使用可能領域内外判断ステップと、
前記端末装置が、前記使用可能領域内外判断ステップにおいて、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断ステップと、
前記端末装置が、前記使用可能領域外電源切断ステップにおいて電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証ステップと、
前記端末装置が、前記認証ステップにおいて認証ができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断ステップと、
を有することを特徴とする端末装置の制御方法。 - コンピュータに、
秘密情報を格納した端末装置が、前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成ステップと、
前記端末装置が、前記現在位置情報に示される現在位置が前記端末装置の使用可能領域内か否かを判断する使用可能領域内外判断ステップと、
前記端末装置が、前記使用可能領域内外判断ステップにおいて、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断ステップと、
前記端末装置が、前記使用可能領域外電源切断ステップにおいて電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証ステップと、
前記端末装置が、前記認証ステップにおいて認証ができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断ステップと、
を実行させることを特徴とする端末装置の制御プログラム。 - コンピュータに、
秘密情報を格納した端末装置が、前記端末装置の起動時に、前記端末装置の現在位置を示す現在位置情報を生成する現在位置情報生成ステップと、
前記端末装置が、前記現在位置情報に示される現在位置が前記端末装置の使用可能領域内か否かを判断する使用可能領域内外判断ステップと、
前記端末装置が、前記使用可能領域内外判断ステップにおいて、前記現在位置が前記使用可能領域内ではないと判断した場合に、前記端末装置の電源を切断する使用可能領域外電源切断ステップと、
前記端末装置が、前記使用可能領域外電源切断ステップにおいて電源が切断された後の起動時において、前記端末装置を使用する者の識別情報によって、前記端末装置の使用が許可された被許可者であることを認証することができるか否かを判断する認証ステップと、
前記端末装置が、前記認証ステップにおいて認証ができないと判断した場合には、前記端末装置の電源を切断する認証不可電源切断ステップと、
を実行させることを特徴とする端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005224088A JP2007043378A (ja) | 2005-08-02 | 2005-08-02 | 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
EP06015905A EP1750218A3 (en) | 2005-08-02 | 2006-07-31 | Terminal apparatus, control method of terminal apparatus, control program for terminal apparatus, and computer readable recording medium for storing control program for terminal apparatus |
US11/495,558 US20070030835A1 (en) | 2005-08-02 | 2006-07-31 | Terminal apparatus, control method of terminal apparatus, control program for terminal apparatus, and computer readable recording medium for storing control program for terminal apparatus |
CNB200610104212XA CN100512532C (zh) | 2005-08-02 | 2006-08-01 | 终端装置及终端装置控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005224088A JP2007043378A (ja) | 2005-08-02 | 2005-08-02 | 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007043378A true JP2007043378A (ja) | 2007-02-15 |
Family
ID=37420852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005224088A Pending JP2007043378A (ja) | 2005-08-02 | 2005-08-02 | 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070030835A1 (ja) |
EP (1) | EP1750218A3 (ja) |
JP (1) | JP2007043378A (ja) |
CN (1) | CN100512532C (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008131302A (ja) * | 2006-11-20 | 2008-06-05 | Sony Corp | 通信装置、通信装置保護方法およびプログラム |
JP2012248126A (ja) * | 2011-05-30 | 2012-12-13 | Enegate:Kk | 手順説明装置、そのプログラム及びそのプログラムを記録した記録媒体 |
JP2014027472A (ja) * | 2012-07-26 | 2014-02-06 | Nec Access Technica Ltd | 無線端末、設定制御方法及びプログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201000021D0 (en) * | 2010-01-04 | 2010-02-17 | Plastic Logic Ltd | Electronic document reading devices |
JP5545026B2 (ja) * | 2010-05-18 | 2014-07-09 | Dmg森精機株式会社 | 電子機器、および制限解除方法 |
CN103002539A (zh) * | 2011-09-08 | 2013-03-27 | 昆达电脑科技(昆山)有限公司 | 行动终端及无线控管方法 |
JP2014137479A (ja) | 2013-01-17 | 2014-07-28 | Mitsubishi Electric Corp | 投射型プロジェクタの不正使用防止システム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6400823B1 (en) * | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
JP2000224661A (ja) | 1999-02-02 | 2000-08-11 | Hitachi Ltd | 移動端末、その機能制御方法及び媒体 |
US6166688A (en) * | 1999-03-31 | 2000-12-26 | International Business Machines Corporation | Data processing system and method for disabling a portable computer outside an authorized area |
US6833787B1 (en) * | 1999-10-07 | 2004-12-21 | Asap Software Express, Inc. | Method and system for device tracking |
JP2002209243A (ja) * | 2001-01-10 | 2002-07-26 | Hitachi Ltd | 通信方法およびシステム |
JP2003125444A (ja) * | 2001-10-17 | 2003-04-25 | Minolta Co Ltd | 端末装置ならびに端末装置の作動管理システムおよび作動管理方法 |
JP2005011151A (ja) * | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
JP2005224088A (ja) | 2004-02-09 | 2005-08-18 | Shimada Phys & Chem Ind Co Ltd | 負荷保護回路 |
-
2005
- 2005-08-02 JP JP2005224088A patent/JP2007043378A/ja active Pending
-
2006
- 2006-07-31 US US11/495,558 patent/US20070030835A1/en not_active Abandoned
- 2006-07-31 EP EP06015905A patent/EP1750218A3/en not_active Withdrawn
- 2006-08-01 CN CNB200610104212XA patent/CN100512532C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008131302A (ja) * | 2006-11-20 | 2008-06-05 | Sony Corp | 通信装置、通信装置保護方法およびプログラム |
JP2012248126A (ja) * | 2011-05-30 | 2012-12-13 | Enegate:Kk | 手順説明装置、そのプログラム及びそのプログラムを記録した記録媒体 |
JP2014027472A (ja) * | 2012-07-26 | 2014-02-06 | Nec Access Technica Ltd | 無線端末、設定制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1750218A3 (en) | 2012-03-28 |
CN100512532C (zh) | 2009-07-08 |
CN1909700A (zh) | 2007-02-07 |
US20070030835A1 (en) | 2007-02-08 |
EP1750218A2 (en) | 2007-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007043378A (ja) | 端末装置、端末装置の制御方法、端末装置の制御プログラム、端末装置の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US8112807B2 (en) | Systems, methods, and apparatuses for erasing memory on wireless devices | |
US9392401B2 (en) | Portable computing device with data encryption and destruction | |
JP5493478B2 (ja) | 認証システム及び認証方法 | |
US8427305B2 (en) | Global positioning satellite [GPS] based recovery device and risk management system for portable computing devices and data | |
US20030005316A1 (en) | Radio location based theft recovery mechanism | |
US20130019304A1 (en) | Method and apparatus for detecting and dealing with a lost electronics device | |
JPH11161486A (ja) | コンピュータ・システム | |
GB2460275A (en) | Communication and security device for a portable computer | |
JP2007102441A (ja) | セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体 | |
JP2008242644A (ja) | 位置情報によるユーザ認証システム | |
JP2009237625A (ja) | メモリ装置、及び電子データ管理方法 | |
JP4817903B2 (ja) | 可搬型装置 | |
JP2006292619A (ja) | 測位システム、測位端末、測位端末の制御方法、測位端末の制御プログラム、測位端末の制御プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2008276603A (ja) | 認証システムおよび判定方法 | |
JP5528198B2 (ja) | 情報処理装置及びプログラム | |
KR20070016065A (ko) | 단말 장치, 단말 장치의 제어 방법, 단말 장치의 제어프로그램, 단말 장치의 제어 프로그램을 기록한 컴퓨터판독 가능한 기록 매체 | |
JP2004070849A (ja) | 情報処理装置および情報処理システム | |
JP2009225161A (ja) | 移動通信端末および移動通信端末をロックする方法 | |
JP2008234560A (ja) | 認証装置および認証方法 | |
JP7132530B2 (ja) | 情報処理装置およびプログラム | |
JP2003234828A (ja) | 情報処理機器およびセキュリティシステム | |
JP2011124613A (ja) | 携帯電子機器 | |
JP2006031346A (ja) | 通信システム、表示装置及びデータ管理方法 | |
JP2009104248A (ja) | 認証情報入力モジュール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070205 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070206 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070205 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070404 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080916 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080916 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20080916 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090908 |