CN1773937B - 设备管理装置、设备以及设备管理方法 - Google Patents

设备管理装置、设备以及设备管理方法 Download PDF

Info

Publication number
CN1773937B
CN1773937B CN2005101156018A CN200510115601A CN1773937B CN 1773937 B CN1773937 B CN 1773937B CN 2005101156018 A CN2005101156018 A CN 2005101156018A CN 200510115601 A CN200510115601 A CN 200510115601A CN 1773937 B CN1773937 B CN 1773937B
Authority
CN
China
Prior art keywords
equipment
module
configuration information
virtual machine
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005101156018A
Other languages
English (en)
Other versions
CN1773937A (zh
Inventor
太田贤
江头彻
稻村浩
竹下敦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1773937A publication Critical patent/CN1773937A/zh
Application granted granted Critical
Publication of CN1773937B publication Critical patent/CN1773937B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1305Software aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13098Mobile subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13109Initializing, personal profile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13196Connection circuit/link/trunk/junction, bridge, router, gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种设备管理装置,其特征在于,具有:设备构成信息保存部,其保持设备的构成信息,用于表示设备构成的构成信息;用户信息保持部,其保持服务的用户信息;安全策略保持部,其保持根据所述构成信息或所述用户信息所设定的安全策略;模块状态保持部,其保持从设备取得的模块的状态信息,该模块的状态信息至少包含用于确保安全而设置在设备上的安全模块的类别的状态信息;和设备诊断部,其比较所述安全策略与所述模块的状态信息,决定可否向设备提供服务。

Description

设备管理装置、设备以及设备管理方法
技术领域
本发明涉及设备管理装置、设备以及设备管理方法。
背景技术
为了安全提供移动电话服务或银行服务、内容分发、企业数据库等信息通信服务,服务提供者通过认证用户的设备(移动电话或PDA、PC等)不是冒充的设备来进行确认,同时,为了不进行非法动作而要求进行动作以及状态的检查或权限的控制。所谓设备的非法动作,例如是指将用户的个人信息(电话号码或存款信息)、带著作权的内容、企业的秘密信息等敏感数据复制到外部的信息泄漏行为、或设备内软件或数据的非法篡改或删除、向别的设备的攻击。为了防止设备的非法动作,以往,根据病毒检查、篡改检查、防火墙、权限控制、侵入检测、日志管理等安全模块,在设备上进行设定,来进行各种攻击或转让的检测或防御。
服务提供者,为了设备或服务的安全性和可靠性,在设备中组装适当的模块,进行适当设定,并要求希望确认其状态正常化。因此,例如,公开了这样的设备管理技术,即检测设备上的与安全相关的事件的发生(某操作的执行或对象的变化),更新有关检查或信息收集、异常检测、应对的安全策略的设备管理技术(参照例如US6、530、024号公报)。安全策略的更新,例如,通过更新检查或信息收集的范围、异常检测的阈值、应对的类别(关闭或权限的限制等)等安全模块的设定来进行。另一方面,公开了这样的设备管理系统,即在用于模块的追加或修正、设定的软件更新中,检测设备的购入或转让时的设备的SIM更换,向管理服务器登录管理者ID、设备ID和规格概要(量度、型号、固件的版本、预约服务等)的设备管理系统(例如参照WO2005/036916号公报)。
在目前的计算机网络中,虽然存在有各种各样的设备或网络、服务,但是由于设备的操作系统(OS)的类别、连接网络的类别、执行的服务利用程序(应用程序)的类别、所连接的外部设备的类别的不同,可以认为设备所要求的安全策略(安全模块的类别或其设定)不同。另外,设备或应用、OS、网络,可以开发并提供新的。因此,有可能规定新的安全策略,故此设备必须遵照新的安全策略。
但是,US6、530、024号公报所公开的设备管理技术,因为不具有根据安全策略的更新动态组装模块的软件更新单元,所以难以对应该设备设想以外的新的计算环境。即,在新的外部设备的连接、或新的应用的起动、向新的网络的连接等环境发生了变化时,不能导入必要的模块,不能保证安全性或可靠性。另方面,WO2005/036916号公报所公开的设备管理系统,因为不具有管理在设备上的异种OS或多个OS的起动、外部设备的连接、连接目标网络的变化、特定的应用起动等的设备构成的变化的单元,所以不能遵照安全策略在设备侧进行适当的模块的导入或设定,即使在设备管理装置侧,也难以检查其导入或设定状态。
发明内容
因此,本发明鉴于上述课题,目的在于提供可以用适当的设定使适当的模块动作,来提供安全的信息通信服务的设备管理装置、设备以及设备管理方法。
一种设备管理装置,其特征在于,具有:设备构成信息保存部,其保持设备的构成信息,用于表示设备构成的构成信息;用户信息保持部,其保持服务的用户信息;安全策略保持部,其保持根据所述构成信息或所述用户信息所设定的安全策略;模块状态保持部,其保持从设备取得的模块的状态信息,该模块的状态信息至少包含用于确保安全而设置在设备上的安全模块的类别的状态信息;和设备诊断部,其比较所述安全策略与所述模块的状态信息,决定可否向设备提供服务。
一种设备,其处于设备管理装置的管理之下,该设备管理装置比较根据设备的构成信息或服务的用户信息所设定的安全策略和从设备取得的模块的状态信息,来决定可否向设备提供服务,该构成信息表示设备构成的构成信息,该状态信息至少包含用于确保安全而设置在设备上的安全模块的类别的状态信息;具有:构成变化检测部,其检测所述构成信息的变化;设备登录部,其将所述构成信息或所述用户信息发送给所述设备管理装置;模块·策略取得部,其从所述设备管理装置取得所述模块或所述安全策略;模块管理部,其使用所述安全策略,进行模块的导入或设定;
模块测试部,其测试所述模块的动作或状态;和诊断应答部,其将所述模块的测试结果作为所述模块的状态信息,发送给所述设备管理装置。
一种设备管理方法,其特征在于,包括以下步骤:保持根据设备的构成信息或服务的用户信息所设定的安全策略的步骤;保持从设备取得的模块的状态信息的步骤;和比较所述安全策略与所述模块的状态信息,来决定可否向设备提供服务的步骤,其中该构成信息表示设备构成的构成信息,该状态信息至少包含用于确保安全而设置在设备上的安全模块的类别的状态信息。
附图说明
图1是涉及第1以及第2实施例的设备管理装置的构成框图;
图2是将设备的OS类别作为构成信息的安全策略的一个例子;
图3是将连接目标网络类别作为构成信息的安全策略的一个例子;
图4是将应用类别作为构成信息的安全策略的一个例子;
图5是将外部设备类别作为构成信息的安全策略的一个例子;
图6是用户信息的一个例子;
图7是设备构成信息的一个例子;
图8是涉及第1实施例的设备的构成框图;
图9是表示涉及第1实施例的设备管理方法(设备的登录处理)的流程图;
图10是表示涉及第1实施例的设备管理方法(可否服务提供的决定处理)的流程图;
图11是表示涉及第1实施例的设备管理方法(设备的起动处理)的流程图;
图12是表示涉及第1实施例的设备管理方法(设备的测试处理)的流程图;
图13是表示涉及第1实施例的设备管理方法(设备的构成变更处理)的流程图;
图14是涉及第2实施例的设备的构成框图;
图15是表示涉及第2实施例的设备管理方法(设备的起动处理)的流程图。
具体实施方式
<第1实施例>
(设备管理装置)
涉及本实施例的设备管理装置,是进行设备构成的诊断和设定的,例如,使用服务器或工作站、个人计算机等装置安装而成。
设备管理装置10,如图1所示,具有控制部11、安全策略保持部12、用户信息保持部13、设备构成信息保持部14、模块状态保持部15、设备诊断部16、模块·策略提供部17、模块测试部18。
控制部11,与设备或访问控制服务器等外部系统20进行信息的交换。另外,控制部11,管理、控制安全策略保持部12、用户信息保持部13、设备构成信息保持部14、模块状态保持部15、设备诊断部16、模块·策略提供部17、模块测试部18。
安全策略保持部12,保持根据某设备构成的设备所必须的模块或设备的构成信息、或服务的用户信息所设定的安全策略。作为具体的安全策略的例子,图2表示对于具有Monta Vista Linux,Symbian,ITRON等不同的(此处疑原文有错)操作系统的设备,某服务提供者判断为必须的模块的例子。在此,作为模块的例子,可举出病毒检查、篡改检测、防火墙、权限控制、侵入检测、日志管理,并记述了每个模块的导入是必须还是任选,之后,当是必须时,是否可用任意的同类的模块,或是否有指定的产品或软件。
另外,图3表示某设备要连接的网络是加入目标的蜂窝网(归属蜂窝网)、公众的热点、企业内部网时的安全策略的例子。在此,不仅将模块的类别,而且将检查频度或检查范围作为安全策略进行设定。
另外,图4表示对于执行银行服务、企业数据库访问服务、在线游戏服务的设备,某服务提供者判断为必须的模块与其设定的例子。
另外,图5表示对将外部键盘、外部扬声器、外部麦克风作为外部设备连接的设备的安全策略的设定例。
例如,安全策略保持部12,通过从别的数据库读入安全策略,来保持安全策略。
用户信息保持部13,如图6所示,作为用户信息,保持用户标识符、与该用户标识对应的预约服务的类别、安全的优先选择设定(预约服务的设定)等。通过使用用户信息,可以向正在加入优质安全服务的用户标识符SID_A的用户提供高功能安全的模块,给与重视速度的SID_B的用户的模块轻量的策略或设定。另外,也可以对利用银行服务的用户进行要求特殊的模块的设定。再者,也可以从外部的服务管理或用户管理的数据库输入用户信息或取得同步。
设备构成信息保持部14,如图7所示,作为设备构成信息,保持设备标识符、与该设备标识符对应的操作系统、硬件、通信链路类别、连接目标网络、模块的测试结果和测试时刻、和执行中的服务程序(应用)等。虽然图未示出,但也可以还保持连接的外部设备的类别或标识符。在此,将设备构成信息保持部14保持信息的区域称为设备管理表。用户,改换SIM(SubscriberIdentity Module)之后,有可能使用多个设备。另方面,因为某设备有可能被多个用户使用,所以用用户标识符和设备标识符唯一地管理设备。图7表示SID_A的用户,使用DID_123、DID_456两个设备,SID_B的用户使用了前者的DID_123的设备。这表示,例如SID_B的用户将DID_123的设备转让给SID_A的用户,SID_A的用户将SIM从DID_456的设备改换到DID_123的设备。再者,设备构成信息保持部14,为了防止表的庞大化,也可以删除旧设备的表项或已经退会的用户的表项。
模块状态保持部15,从设备上的模块,接收并保持状态信息。状态信息包含模块的类别或其测试结果、测试时刻。
设备诊断部16,使用安全策略和模块的状态信息诊断设备的构成,并记录到设备管理表。例如,如果在安全策略中成为必须的模块的状态全部为OK,则将诊断结果标记为“OK”。或者,即使全部的必须模块的状态不是OK,也举出作为“OK”、或阶段地判定构成后给出数值等的安全策略。
另外,设备诊断部16,也可以使用安全策略和模块的状态信息,来决定可否向设备提供服务,并记录到设备管理表。例如,如果在安全策略中必须的模块的状态全部为OK,则将可否提供服务标记为“许诺”。或者,即使全部的必须模块的状态不是OK,也考虑许诺提供一部分服务的安全策略。
作为外部系统20的例子,访问控制服务器,可以参照设备管理表的可否提供服务,来限制向用户的服务的访问。
模块·策略提供部17,发送设备要求的模块和规定了其设定的安全策略、向设备必须导入的模块和规定了其设定的安全策略。
模块测试部18,向设备上的模块查询状态。例如,在用户加入到新的服务中时,设备漫游(Roaming)到了别的网络时,从上次的模块测试结果的通知经过了长时间时,从外部的服务器要求测试时等,向设备上的模块查询状态。
再者,设备管理装置10的安全策略保持部12、用户信息保持部13、设备构成信息保持部14、模块状态保持部15,可以是RAM、ROM等内部存储装置,也可以是硬盘、软磁盘、光盘等外部存储装置。
另外,涉及第1实施例的设备管理装置10,具有处理控制装置(CPU),将上述的控制部11、设备诊断部16、模块·策略提供部17、模块测试部18等作为模块,硬件化或向被隔离的环境配置,由此,可以做成安全地执行的环境。这些模块,在个人计算机等通用计算机中,通过执行用于使用规定的程序语言的专用程序可以实现。
另外,虽然未图示出,但是设备管理装置10,也可以具有程序保持部,该程序保持部储存用于让CPU执行控制处理、设备诊断处理、模块·策略提供处理、模块测试处理等的程序。程序保持部,例如,是RAM、ROM、硬盘、软磁盘、光盘、IC芯片、盒式磁带等记录媒体。通过这样的记录媒体,可以容易地进行程序的储存、搬运、销售等。
(设备)
涉及本实施例的设备30,比较根据设备的构成信息或服务的用户信息所设定的安全策略和从设备取得的模块的状态信息,处于诊断设备的构成的设备管理装置10的管理下。
设备30,例如是移动电话机或PC、信息家电等,如图8所示,具有设备安全管理部40。除此之外,还存在用于利用服务的服务利用程序51、模块50、保持用户信息的SIM54。下面,对设备安全管理部40的各部分进行说明。
设备安全管理部40,具有控制部41、用户信息保持部42、设备构成信息保持部43、设备登录部44、模块·策略取得部45、模块管理部46、模块测试部47、诊断应答部48、模块修复部49和构成变化检测部410。
控制部41,与设备管理装置等外部装置进行信息的交换。另外,控制部41,管理、控制用户信息保持部42、设备构成信息保持部43、设备登录部44、模块·策略取得部45、模块管理部46、模块测试部47、诊断应答部48、模块修复部49和构成变化检测部410。
用户信息保持部42,保持包含用户标识符、与该用户标识符对应的预约服务的类别和预约服务设定等的用户信息,最好是保持在SIM54或UISM等的IC卡内。作为用户信息,例如,保持图6所示的信息。
设备构成信息保持部43,保持包含设备固有的标识符、与该设备标识符对应的设备的操作系统、CPU等硬件、通信链路类别、连接目标网络、模块的状态信息、连接中的外部设备和执行中的服务程序等的设备构成信息。作为设备构成信息,例如,保持如图7所示的信息。设备固有的标识符,是制造时由厂家给出的唯一的标识符、或在虚拟机构筑时所生成的唯一的标识符。也可以是服务提供者或用户、管理者设定的主机名或号码等。
设备登录部44,访问用户信息保持部42或设备构成信息保持部43,取得用户信息以及设备构成信息,并向设备管理装置发送。
模块·策略取得部45,从设备管理装置取得该设备所必须的模块和规定了其设定的安全策略。保持取得的安全策略,使其模块管理部46等可以访问。
模块管理部46,使用安全策略,管理模块。具体地讲,模块管理部46,进行模块的导入或设定、起动。例如,遵照安全策略,起动在执行中的服务或连接中的网络、在连接中的外部设备中所必须的模块。
模块测试部47,测试模块的动作或状态,并将测试结果输出给设备构成信息保持部43。作为测试方法,例如,有模块内部的自我测试过程的调用、或设备内软件的执行映象的篡改检查、设备内软件的动作监查、模块输出的记录的检查、与模块对应的进程的检查等。另外,也可以在设备上让进行非法动作或异常动作的测试程序动作来确认模块的反应。
诊断应答部48,将设备构成信息保持部43保持的模块的测试结果,作为模块的状态信息,向设备管理装置10发送。
模块修复部49,在模块测试部47中,动作或状态的测试失败时进行该模块的恢复。例如,通过再次安装导入该模块或代替模块来进行修复。
构成变化检测部410,检测设备的构成变化,将构成信息发送给设备管理装置、或根据保持的安全策略进行模块的起动和设定。作为设备构成信息的变化,利用操作系统等提供的功能取得连接目标网络的变更或外部设备的装卸、服务程序的起动·结束、虚拟机的起动·结束、SIM的装卸等的事件,或构成变化检测部410自身周期地监视构成信息,由此,来检测变化。之后,在检测到构成的变化时,决定是否起动设备登录部44后向设备管理装置发送构成信息。例如,当设备的构成变化的类别是新的,而模块·策略取得部45未保持着对其构成的安全策略时,或必须通知以策略所规定的构成类别时,决定构成信息的发送。另一方面,模块·策略取得部45已经保持有对其构成信息的安全策略时,或不必通知就被规定了的构成类别时,调出模块管理部46后,根据保持的安全策略进行模块的起动和设定。
另外,设备30的用户信息保持部42、设备构成信息保持部43,可以是RAM、ROM等内部存储装置,也可以是硬盘、软磁盘、光盘等外部存储装置。
另外,涉及第1实施例的设备30,具有处理控制装置(CPU),将上述的控制部41、用户信息保持部42、设备构成信息保持部43、设备登录部44、模块·策略取得部45、模块管理部46、模块测试部47、诊断应答部48、模块修复部49和构成变化检测部410等作为模块,硬件化或向所隔离的环境配置,由此,可以做成安全地执行的环境。这些模块,在个人计算机等通用计算机中,通过执行用于使用规定的程序语言的专用程序就可以实现。
另外,虽然未图示出,但是设备30,也可以具有程序保持部,该程序保持部储存用于让CPU执行控制处理、设备登录处理、模块·策略取得处理、模块管理处理、模块测试处理、诊断应答处理、模块修复处理、构成变化检测处理等的程序。程序保持部,例如是RAM、ROM、硬盘、软磁盘、光盘、IC芯片、盒式磁带等记录媒体。通过这样的记录媒体,可以容易地进行程序的储存、搬运、销售等。
(设备管理方法)
接着,使用图9~13对涉及第1实施例的设备管理方法进行说明。
=设备登录处理=
参照图9对设备管理装置10中的设备30的登录处理进行说明。
首先,在步骤S101,控制部11从设备30接收用户信息以及设备构成信息。
这时,在步骤S102,当为新的用户标识符和设备标识符的组的设备登录时,进入步骤S103,控制部11在设备构成信息保持部14生成新的表项。
接着,在步骤S104,控制部11,使用取得的用户信息以及设备构成信息,更新设备构成信息保持部14的构成管理表。
接着,在步骤S105,控制部11,使用用户信息和设备构成信息,从安全策略保持部12取得规定该设备所必须的模块的列表和设定的安全策略。之后,在步骤S106,使用该安全策略,更新设备构成管理表。
=服务提供可否的决定处理=
接着,参照图10说明设备管理装置10中的设备的构成诊断处理。
首先,在步骤S201,控制部11,从设备上的模块接收状态信息,并保持在模块状态保持部15。
接着,在步骤S202,控制部11,使用状态信息所包含的模块的测试结果,更新设备构成信息保持部14所保持的设备的构成管理表。
接着,在步骤S203,设备诊断部16,参照设备管理表的测试结果,根据安全策略保持部12所保持的安全策略,诊断设备的构成。例如,当是要求必须的模块的全部的测试结果为OK的策略时,即使有1个NG的测试结果的场合,进入步骤S205,将诊断结果判断为“NG”。之后,在设备构成管理表的诊断结果字段写入NG,结束处理。另一方面,当满足了安全策略时,进入步骤S204,将诊断结果判断为“OK”,在设备构成管理表的诊断结果字段写入OK,结束处理。
该设备构成的诊断结果的信息,例如被外部系统的访问控制服务器所使用。在设备30访问服务时,外部的访问控制服务器,向设备管理装置10查询其诊断结果,当为OK时,允许访问,当为NG时拒绝访问。另外,设备管理装置10本身也可以进行这样的访问控制,也可以从设备管理装置10对外部的服务器通知服务提供的可否。
另外,在步骤S203,设备诊断部16,参照设备管理表的测试结果,根据安全策略保持部12所保持的安全策略,也可以决定服务提供的可否。例如,当是要求必要的模块的全部测试结果为OK的策略时,即使有1个NG的测试结果的场合,也进入步骤S205,将服务提供判断为“停止”。之后,在设备构成管理表的服务提供可否中写入停止,结束处理。另一方面,当满足了安全策略时,进入步骤S204,将服务提供判断为“许诺”,在设备构成管理表的服务提供可否中写入许诺,结束处理。
该服务提供的许诺、停止的信息,例如被外部系统20的访问控制服务器使用。在设备30访问服务时,外部的访问控制服务器,向设备管理装置10查询其服务提供的可否,当为许诺时,允许访问,当为停止时拒绝访问。另外,设备管理装置10本身也可以进行这样的访问控制,也可以从设备管理装置10对外部的服务器通知服务提供的可否。
=设备的起动处理=
接着,参照图11说明设备30的起动处理。
首先,在步骤S301,设备30如果打开电源或重置,则在步骤S302,系统软件起动,在步骤S303,通过无线基站或接入点确立了无线链路后,执行基于SIM45的终端认证的过程。
之后,在步骤S304,控制部41,从SIM54将用户标识符或预约服务类别、预约服务设定等装入用户信息保持部42。
接着,在步骤S305,控制部41,判断在SIM54内是否有与设备30对应的设备构成信息,当有时,进入步骤S306,从SIM54将与其设备的设备标识符对应的设备构成信息装入到设备构成信息保持部43。另一方面,当在SIM54内没有与其设备标识符对应的设备构成信息时,进入步骤S307,判断为是新的设备,并在SIM54生成与其设备标识符对应的设备构成信息用的区域。
接着,在步骤S308,控制部41,检测实际的设备的设备标识符、或动作系统、通信链路类别、连接目标网络、模块的安装信息、连接中的外部设备、执行中的服务程序等,更新设备构成信息保持部43的设备构成信息。
这时,在步骤S309,控制部41,判断设备构成是否发生了变化。之后,在步骤S310,当与从SIM54装入的信息不同时,或是新的设备时,更新SIM54内的设备构成信息。
再者,在步骤S311,设备登录部44,将用户信息和设备构成信息发送给设备管理装置10。当从SIM54装入的设备构成信息与检测出的一致时,不进行该登录,这样来减少通信量。
接着,在步骤S312,模块·策略取得部45向设备管理装置10查询,取得安全策略。之后,在步骤S313,模块管理部46,使用适当的设定起动适当的模块。这时,模块管理部46,如果必要,则安装导入模块。
=设备的测试处理=
接着,参照图12说明设备30的测试处理。在设备起动结束后,或在从设备管理装置接收到查询时,进行测试处理。
首先,在步骤S401,设备30结束系统软件的起动。
接着,在步骤S402,模块测试部47,执行设备30内的模块的测试。
在步骤S403,当该测试已成功时,在步骤S404,诊断应答部48向设备管理装置10通知结果,结束测试处理。
另一方面,在步骤S403,当该测试失败了时,在步骤S405,模块修复部49进行修复处理,返回到步骤S402,再次进行测试。另外,对尝试修复的次数设定上限,也可以判断为在失败次数达到了上限时停止该模块的执行。
另外,作为变形例,也可以与设备登录一起进行模块的测试结果的通知。由此,可以减少设备与设备管理装置间的通信量。
=设备的构成变更处理=
接着,参照图13说明设备30的构成变更处理。
首先,在步骤S501,设备30的构成变化检测部410,当检测到构成信息的变化时,在步骤S502,构成变化检测部410访问模块·策略取得部45,检查是否保持有针对该构成信息的安全策略。
在步骤S503,当保持有的场合,进入步骤S504,构成变化检测部410,进一步检查该构成信息是否是必须通知的安全策略。在步骤S505,当是必须通知的时,进入步骤S506。步骤S506~509,是与设备的起动处理(图11)的步骤S310~313相同的处理,在登录到设备管理装置并接收到安全策略之后,进行模块的导入·设定,结束处理过程。
另一方面,在步骤S503,保持有安全策略,当在步骤S505是无需通知的场合,在步骤S510,遵照安全策略进行模块的导入·设定。之后,在步骤S511,将构成信息和策略记录到日志,结束处理过程。
(作用及效果)
以往的设备安全管理系统,因为不具有管理设备构成信息或设备上的服务的类别的单元,所以在设备一侧实施其安全策略、在设备管理装置一侧检查该实施是困难的。在某设备构成中,为了向执行某服务利用程序的设备安全地提供服务,用适当的设定使适当的模块动作、和检查在设备管理装置中适当的模块在以适当的设定动作是首要课题。
通过涉及第1实施例的设备管理装置10、设备30以及设备管理方法,可以管理设备构成信息和用户信息,在设备上以适当的设定使适当的模块动作,并检查在设备管理装置中适当的模块在以适当的设定动作。服务提供者,在确认设备的构成所必须的模块以正确的设定工作之后,可以安全地提供服务。在设备构成信息或用户信息变化了时,也可以通过适当地设定适当的模块并使其动作,将设备保持在安全的状态。这样,在适当地管理打开的设备的安全,确保用户的自由度的同时,还可以提供安全的信息通信服务。
另外,在涉及第1实施例的设备管理装置10中,作为构成信息,包含设备标识符、与设备标识符对应的操作系统、硬件、通信链路类别、连接目标网络、外部设备和模块的状态信息的至少任意1个。通过该设备管理装置10,服务提供者,可以对设备构成信息细致地选择模块,安全地提供服务。
另外,在涉及第1实施例的设备管理装置10中,作为用户信息,包含用户标识符、与用户标识符对应的预约服务的类别和预约服务的设定的至少任意1个。通过该设备管理装置10,可以切换用户使用的设备,或即使在用户间交换设备后也可以唯一地确定用户设备。另外,可以进行诸如对要求高度安全性的服务或用户选择高功能的安全的模块,或对希望动作的轻快性的用户选择减少了检查频度的安全的模块等细致的控制。
另外,涉及第1实施例子的设备管理装置10,具有将模块或安全策略发送给设备的模块·策略提供部17。因此,即使在设备构成信息或用户信息发生了变化时,也可以将适当的模块或安全策略导入到设备。
另外,涉及第1实施例子的设备管理装置10,具有向设备上的模块查询状态的模块测试部18。因此,可以在设备管理装置10的任意的时间确认设备上的模块的状态,可以提供安全的服务。
另外,通过涉及第1实施方式的设备30,在管理设备构成信息或用户信息,登录到设备管理装置的同时,还可以保持安全策略,据此进行模块的导入、设定、起动、测试,进而进行测试结果的通知。因此,在适当地保持设备的安全状态的同时,设备管理装置还可以管理设备的安全。
另外,涉及本实施例的设备30的模块测试部47,以设备的电源打开或重置、或来自设备管理装置的查询作为契机,进行测试。因此,可以在设备购入时或再起动时准确地进行测试,可以将设备保持为安全的状态。另外,因为设备管理装置可以在希望的时间测试设备一侧的模块,所以关于测试的频度或时间的设定,可以灵活运用。
另外,在涉及第1实施方式的设备30中,具有模块修复部49,该修复部在基于模块测试部47的测试中,当测试失败时,进行该模块的修复。因此,即使在模块存在毛病时也可以不停止地进行修复。
<第2实施例>
在第2实施例,对设备30具有虚拟机管理部(一般称为虚拟机监视器)的情形进行说明。对于设备管理装置10,因为与第1实施例相同,所以在此省略说明。
(设备)
涉及第2实施例的设备30,如图14所示,具有虚拟机管理部52。虚拟机监视器,在单一的计算机上构筑多个虚拟的计算机环境(虚拟机60a、60b、60c),是用于管理的软件,可以向独立的虚拟机导入和使用各自的OS或应用,或可以进行虚拟机间的存储器或文件系统等资源的访问控制。即,虽然许诺从某虚拟机1内的程序向虚拟机2的资源的访问,但是可以阻断从相反的虚拟机2向虚拟机1的资源的访问。
通过进行该虚拟机监视器的功能,可以在设备30上独立地构筑用户用和服务用的计算机环境,同时,还可以在服务1用虚拟机60a配置安全模块50a,监视另外的服务2用虚拟机60b内的程序51b。
虚拟机管理部52,管理多个虚拟机。具体地讲,虚拟机管理部52,提供虚拟机的生成、起动、结束、删除的功能。
程序导入限制部61a、61b,拒绝虚拟机所认定的程序以外的程序的导入。例如,参照虚拟机的设定文件内的所认定的可以信赖的程序列表,通过阻断该列表未包含的不可信赖的程序的导入操作,将该虚拟机维持在安全的状态。
另外,设备安全管理部40a、40b,具有与图8所示的设备安全管理部40相同的构成,进行相同的动作,以下,表示在第2实施例中特有的功能。
设备构成信息保持部43,保持至少1个虚拟机的设备构成信息。
设备登录部44,将服务执行用的至少1个虚拟机的设备构成信息发送给设备管理装置。
模块管理部46,选择适当的虚拟机后,导入模块。例如,模块管理部46,可以根据附属于模块的设定选择虚拟机。
在图14中,虚拟机管理部52在设备30上构筑了服务用虚拟机60a、60b和用户用虚拟机60c等3个虚拟机。在图14中,虽然安全模块50a、50b或设备安全管理部40a、40b、程序导入限制部610a、61b被配置在了虚拟机内的操作系统的外侧,但是也可以组装到操作系统之中,也可以组装到虚拟机管理部52中。
(设备管理方法)
接着,使用图15对涉及第2实施例的设备管理方法进行说明。
=设备的起动处理=
参照图15,说明具有虚拟机监视器的设备30的起动处理。
首先,在步骤S601,设备30如果打开或重置电源,则在步骤S602,系统软件(虚拟机监视器)起动,在步骤S603,通过无线基站或接入点确立了无线链路之后,执行基于SIM54的终端认证的处理过程。
之后,在步骤S604,控制部41从SIM54将用户标识符或预约服务类别、预约服务设定等装入用户信息保持部42。
接着,在步骤S605,虚拟机管理部52,判断在SIM54内是否有与设备30对应的设备构成信息,当有时,进入步骤S606,从SIM54将与该设备的设备标识符对应的设备构成信息装入到设备构成信息保持部43。另一方面,当在SIM54内没有与其设备标识符对应的设备构成信息时,进入步骤S607,判断为是新的设备,在SIM54生成与其设备标识符对应的设备构成信息用的区域。
接着,在步骤S608,当在设备上存在有多个可以起动的虚拟机时,在步骤S610,虚拟机管理部52,根据SIM54内的设定,自动选择起动的虚拟机。或者也可以用户选择。也可以考虑用户进行按默认起动的虚拟机的设定,并保存到SIM。另外,起动的虚拟机可以是1个,也可以是多个。在此,例如,如果将虚拟机2假定为用户标识符SID_A的用户用,将虚拟机3假定为用户标识符SID_B的用户用,则在SID_A的用户将SIM插入了设备时虚拟机2起动,在SID_B的用户将SIM插入设备时虚拟机3起动。这样,在设备上更换使用SIM时,即使用户改变,只用虚拟机的切换,就可以起动具有与用户信息对应的安全的模块的计算机环境。
另一方面,在步骤S608中,当在设备上不存在起动的虚拟机时,在步骤S609,虚拟机管理部52,构筑至少1个服务用的虚拟机,并将设备安全管理部40导入其中。这时,可以一起构筑多个用户用的虚拟机或服务用的虚拟机。另外,虚拟机管理部52,可以让用户指定虚拟机的平台或内存、存储装置等的参数,来构筑虚拟机。再者,也可以从其他的服务器装入虚拟机的映象来构筑虚拟机。
虚拟机管理部52起动了虚拟机之后,即步骤S611以后的步骤,与图11的步骤S308以后的步骤相同,所以在此省略说明。
=设备的测试处理=
接着,参照图12说明涉及第2实施例的设备30的测试处理。该测试过程与第1实施例相同。
首先,在步骤S401,设备30结束系统软件(虚拟机监视器)的起动。
接着,在步骤S402,模块测试部47,执行虚拟机60a、60b、60c内的安全模块的测试。
在步骤S403,当该测试成功了时,在步骤S404,诊断应答部48向设备管理装置10通知结果,结束测试处理。
另一方面,在步骤S403,当该测试失败了时,在步骤S405,模块修复部49进行修复处理,返回步骤S402,再次进行测试。另外,可以对尝试修复的次数设定上限,为了在失败次数达到了上限时停止该模块的执行来进行判断。
另外,模块测试部47,也可以调用虚拟机60a、60b、60c以外的模块的测试部。例如,图14的虚拟机60a内的模块测试部47,通过调用虚拟机60b内的模块,请求测试虚拟机60a自身,有可能可以检测出虚拟机60a内的模块不能检测的异常。另外,虚拟机60b的模块测试部47,也可以起动虚拟机60b内的模块,让其测试虚拟机60a。这时,虚拟机60a即使因病毒或攻击产生故障,虚拟机60b的模块因为可以保护不受病毒或有恶意的攻击者的攻击,所以可以进行虚拟机60a的异常的检测或权限的限制。
(作用及效果)
在以往的设备安全管理系统中,存在如下课题:即由于在设备上动作的各种各样安全模块,妨碍用户自由的程序执行,降低程序动作。也有可能由于权限控制或防火墙的安全模块而限制用户的程序的动作,或由于日志管理的安全模块而降低处理速度。
在第2实施例中,在设备30上构筑虚拟机,独立构筑服务利用程序用的环境和用户用的环境,并以虚拟机单位将设备构成信息登录到设备管理装置10。由此,可以按虚拟机导入不同的安全的模块,所以,在服务执行用的虚拟机中可以确保服务的安全性,在用户用的环境中可以确保用户的便利性。另外,设备管理装置10,可以以虚拟机单位管理设备安全。
另外,涉及第2实施例的设备30,具有程序导入限制部61a、61b。因此,可以防止虚拟机所认定的程序以外的导入。因此,在服务用的虚拟机中,可以防止导入非法的程序,可将该虚拟机维持在安全的状态。
<其他的实施例>
例如,设备管理装置10保持的设备构成信息,既可以从设备30接收,也可以由外部系统或用户登录。同样,设备30保持的设备构成信息,既可以从设备管理装置10接收,也可以由外部系统或用户登录。对于设备管理装置10保持的用户信息以及设备30保持的用户信息也一样。

Claims (11)

1.一种设备管理装置,其特征在于:
具有:
设备构成信息保存部,其保持设备的构成信息,用于表示设备构成的构成信息;
用户信息保持部,其保持服务的用户信息;
安全策略保持部,其保持根据所述构成信息或所述用户信息所设定的安全策略;
模块状态保持部,其保持从设备取得的模块的状态信息,该模块的状态信息至少包含用于确保安全而设置在设备上的安全模块的类别的状态信息;和
设备诊断部,其比较所述安全策略与所述模块的状态信息,决定可否向设备提供服务。
2.如权利要求1所述的设备管理装置,其特征在于:
所述设备构成信息保持部,作为所述构成信息,包含:设备标识符、与该设备标识符对应的操作系统、硬件、通信链路类别、连接目标网络、外部设备、执行中的应用和模块的状态信息的至少任意1个。
3.如权利要求1所述的设备管理装置,其特征在于:
所述用户信息保持部,作为所述用户信息,包含:用户标识符、与该用户标识符对应的预约服务的类别和预约服务的设定的至少任意1个。
4.如权利要求1所述的设备管理装置,其特征在于:
还具有将模块或所述安全策略发送给所述设备的模块·策略提供部。
5.如权利要求1所述的设备管理装置,其特征在于:
还具有向所述设备上的模块查询状态的模块测试部。
6.一种处于设备管理装置的管理之下的设备,该设备管理装置比较根据设备的构成信息或服务的用户信息所设定的安全策略和从设备取得的模块的状态信息,来决定可否向设备提供服务,该构成信息表示设备构成的构成信息,该状态信息至少包含用于确保安全而设置在设备上的安全模块的类别的状态信息;
具有:
构成变化检测部,其检测所述构成信息的变化;
设备登录部,其将所述构成信息或所述用户信息发送给所述设备管理装置;
模块·策略取得部,其从所述设备管理装置取得所述模块或所述安全策略;
模块管理部,其使用所述安全策略,进行模块的导入或设定;
模块测试部,其测试所述模块的动作或状态;和
诊断应答部,其将所述模块的测试结果作为所述模块的状态信息,发送给所述设备管理装置。
7.如权利要求6所述的设备,其特征在于:
所述模块测试部,将设备的电源打开或重置、或来自所述设备管理装置的查询作为契机进行测试。
8.如权利要求6所述的设备,其特征在于:
还具有在基于所述模块测试部的测试中,当所述测试失败时,进行该模块的修复的模块修复部。
9.如权利要求6所述的设备,其特征在于:
还具有管理多个虚拟机的虚拟机管理部;
设备构成信息保持部,保持至少1个所述虚拟机的设备构成信息;
所述设备登录部,将至少1个所述虚拟机的设备构成信息和用户信息发送给所述设备管理装置;
所述模块管理部,选择适当的所述虚拟机,进行模块的导入和设定。
10.如权利要求6所述的设备,其特征在于:
还具有当将程序导入所述虚拟机时,拒绝虚拟机所认定的程序以外的导入的程序限制部。
11.一种设备管理方法,其特征在于:
包括以下步骤:
保持根据设备的构成信息或服务的用户信息所设定的安全策略的步骤;
保持从设备取得的模块的状态信息的步骤;和
比较所述安全策略与所述模块的状态信息,来决定可否向设备提供服务的步骤,其中
该构成信息表示设备构成的构成信息,该状态信息至少包含用于确保安全而设置在设备上的安全模块的类别的状态信息。
CN2005101156018A 2004-11-08 2005-11-07 设备管理装置、设备以及设备管理方法 Expired - Fee Related CN1773937B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2004324193 2004-11-08
JP2004324193 2004-11-08
JP2004-324193 2004-11-08
JP2005292389A JP4845467B2 (ja) 2004-11-08 2005-10-05 デバイス管理装置、デバイス及びデバイス管理方法
JP2005292389 2005-10-05
JP2005-292389 2005-10-05

Publications (2)

Publication Number Publication Date
CN1773937A CN1773937A (zh) 2006-05-17
CN1773937B true CN1773937B (zh) 2010-11-17

Family

ID=35462250

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005101156018A Expired - Fee Related CN1773937B (zh) 2004-11-08 2005-11-07 设备管理装置、设备以及设备管理方法

Country Status (4)

Country Link
US (1) US7913290B2 (zh)
EP (1) EP1655978B1 (zh)
JP (1) JP4845467B2 (zh)
CN (1) CN1773937B (zh)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006102515A1 (en) * 2005-03-23 2006-09-28 Belarc, Inc. Security control verification and monitoring subsystem for use in a computer information database system
US9307397B2 (en) 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
US9226151B2 (en) 2006-04-04 2015-12-29 Jasper Wireless, Inc. System and method for enabling a wireless device with customer-specific services
US8745184B1 (en) * 2007-05-18 2014-06-03 Jasper Wireless, Inc. Wireless communication provisioning using state transition rules
US7752436B2 (en) * 2005-08-09 2010-07-06 Intel Corporation Exclusive access for secure audio program
JP4815938B2 (ja) * 2005-08-16 2011-11-16 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8045958B2 (en) * 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US7836303B2 (en) 2005-12-09 2010-11-16 University Of Washington Web browser operating system
US8196205B2 (en) 2006-01-23 2012-06-05 University Of Washington Through Its Center For Commercialization Detection of spyware threats within virtual machine
KR20070108432A (ko) * 2006-01-23 2007-11-12 엘지전자 주식회사 장치관리 스케줄링 방법
KR101349805B1 (ko) 2006-01-25 2014-01-10 엘지전자 주식회사 트랩 메커니즘을 이용한 장치관리 스케줄링 방법 및 그단말
US8332906B2 (en) 2006-02-27 2012-12-11 Research In Motion Limited Method of customizing a standardized IT policy
EP2026973B1 (en) * 2006-04-28 2011-04-06 Telecom Italia S.p.A. Ink-jet printhead die and manufacturing method thereof
FR2901941A1 (fr) * 2006-06-06 2007-12-07 France Telecom Procede, dispositif et systeme de diagnostique d'un poste de travail informatique banalise
US8839451B1 (en) * 2006-08-07 2014-09-16 Moka5, Inc. Activation and security of software
WO2008042989A2 (en) * 2006-10-03 2008-04-10 Snapin Software Inc. Systems and methods for storing or performing functions within removable memory
US20080229382A1 (en) * 2007-03-14 2008-09-18 Motorola, Inc. Mobile access terminal security function
JP4874908B2 (ja) * 2007-09-20 2012-02-15 株式会社東芝 情報処理システム、および監視方法
US8276137B2 (en) 2007-10-16 2012-09-25 International Business Machines Corporation Creating a virtual machine containing third party code
JP5116447B2 (ja) * 2007-11-16 2013-01-09 Kddi株式会社 ポリシ生成システム、プログラム、および記録媒体
US8949393B2 (en) 2007-11-21 2015-02-03 Alcatel Lucent Self-service application for a service management system and method of operation thereof
JP5111073B2 (ja) * 2007-11-27 2012-12-26 Kddi株式会社 ポリシ生成システム、プログラム、および記録媒体
JP5387415B2 (ja) * 2007-12-26 2014-01-15 日本電気株式会社 仮想計算機システム、ポリシ強制システム、ポリシ強制方法及び仮想計算機制御用プログラム
JP5381975B2 (ja) * 2008-03-04 2014-01-08 日本電気株式会社 Icチップを搭載した携帯端末、アプリケーション領域制御方法及びアプリケーション領域制御プログラム
US9264441B2 (en) * 2008-03-24 2016-02-16 Hewlett Packard Enterprise Development Lp System and method for securing a network from zero-day vulnerability exploits
US8032739B2 (en) * 2008-04-14 2011-10-04 Dell Products L.P. Manufacturing information handling systems
US20090276774A1 (en) * 2008-05-01 2009-11-05 Junji Kinoshita Access control for virtual machines in an information system
US20100030874A1 (en) * 2008-08-01 2010-02-04 Louis Ormond System and method for secure state notification for networked devices
US8505066B2 (en) * 2008-10-28 2013-08-06 Ricoh Company, Ltd. Security audit system and method
US8156388B2 (en) 2008-11-24 2012-04-10 Symbol Technologies, Inc. Analysis leading to automatic action
US7607174B1 (en) 2008-12-31 2009-10-20 Kaspersky Lab Zao Adaptive security for portable information devices
US7584508B1 (en) 2008-12-31 2009-09-01 Kaspersky Lab Zao Adaptive security for information devices
US8392982B2 (en) 2009-03-20 2013-03-05 Citrix Systems, Inc. Systems and methods for selective authentication, authorization, and auditing in connection with traffic management
JP4895405B2 (ja) * 2009-05-15 2012-03-14 株式会社オプティム 機器のレピュテーションに基づいたセキュリティ管理方法、ネットワーク管理装置、プログラム
EP2256658A1 (en) * 2009-05-26 2010-12-01 Gemalto SA Method of executing an application embedded in a portable electronic device
US8955108B2 (en) * 2009-06-17 2015-02-10 Microsoft Corporation Security virtual machine for advanced auditing
US8336080B2 (en) * 2009-06-26 2012-12-18 Symbol Technologies, Inc. Methods and apparatus for rating device security and automatically assessing security compliance
EP3002703B1 (en) * 2009-12-14 2017-08-30 Citrix Systems Inc. Methods and systems for communicating between trusted and non-trusted virtual machines
JP5310617B2 (ja) * 2010-03-19 2013-10-09 富士通株式会社 通信装置
US9552478B2 (en) 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices
US8010992B1 (en) * 2010-07-14 2011-08-30 Domanicom Corp. Devices, systems, and methods for providing increased security when multiplexing one or more services at a customer premises
JP5588781B2 (ja) * 2010-08-10 2014-09-10 富士通株式会社 セキュアモジュールおよび情報処理装置
JP5921446B2 (ja) * 2011-01-07 2016-05-24 三菱電機株式会社 通信システム
JP5425117B2 (ja) * 2011-01-26 2014-02-26 株式会社日立製作所 計算機システム、及びその管理方法、並びにプログラム
US9264402B2 (en) * 2012-02-20 2016-02-16 Virtustream Canada Holdings, Inc. Systems involving firewall of virtual machine traffic and methods of processing information associated with same
RU2477520C1 (ru) * 2012-03-14 2013-03-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ динамической адаптации функционала антивирусного приложения на основе конфигурации устройства
CN102694820B (zh) * 2012-06-13 2015-01-21 华为技术有限公司 签名规则的处理方法、服务器及入侵防御系统
JP5439559B2 (ja) * 2012-08-10 2014-03-12 株式会社日立製作所 セキュリティ管理装置及び方法並びにプログラム
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
JP6320073B2 (ja) * 2014-02-19 2018-05-09 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US9497223B2 (en) * 2014-09-20 2016-11-15 Kaspersky Lab, Zao System and method for configuring a computer system according to security policies
US10395029B1 (en) 2015-06-30 2019-08-27 Fireeye, Inc. Virtual system and method with threat protection
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US11113086B1 (en) * 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10216927B1 (en) 2015-06-30 2019-02-26 Fireeye, Inc. System and method for protecting memory pages associated with a process using a virtualization layer
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10033759B1 (en) 2015-09-28 2018-07-24 Fireeye, Inc. System and method of threat detection under hypervisor control
US10785278B2 (en) * 2016-11-04 2020-09-22 Google Llc Network management interface
JP6841703B2 (ja) * 2017-03-29 2021-03-10 アドソル日進株式会社 コンピュータ装置
CN107894950A (zh) * 2017-10-30 2018-04-10 北京奇虎科技有限公司 一种设备检测方法、装置、服务器及存储介质
EP3921830A4 (en) * 2019-02-07 2022-11-02 Thomas Stachura PRIVACY DEVICE FOR SMART SPEAKERS
CN109992971B (zh) * 2019-04-03 2023-05-02 昆仑太科(北京)技术股份有限公司 局域网内计算机批量固件安全检测方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756636B2 (ja) * 1985-12-11 1995-06-14 株式会社日立製作所 データ処理方法
US6275938B1 (en) 1997-08-28 2001-08-14 Microsoft Corporation Security enhancement for untrusted executable code
US6530024B1 (en) 1998-11-20 2003-03-04 Centrax Corporation Adaptive feedback security system and method
GB2366691B (en) * 2000-08-31 2002-11-06 F Secure Oyj Wireless device management
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
JP4227728B2 (ja) * 2000-12-22 2009-02-18 日本電気株式会社 データ提供方法、上位処理装置および方法、下位処理装置および方法、データ通信システム、情報記憶媒体
JP4137468B2 (ja) * 2002-02-27 2008-08-20 富士通株式会社 プログラム使用認証方法
US7213246B1 (en) * 2002-03-28 2007-05-01 Veritas Operating Corporation Failing over a virtual machine
JP3804585B2 (ja) * 2002-07-03 2006-08-02 株式会社日立製作所 ネットワーク構築システムおよび構築方法
US7899900B1 (en) 2002-08-22 2011-03-01 Ricoh Company, Ltd. Method and system for monitoring network connected devices with multiple protocols
US6836657B2 (en) * 2002-11-12 2004-12-28 Innopath Software, Inc. Upgrading of electronic files including automatic recovery from failures and errors occurring during the upgrade
US7694277B2 (en) * 2003-05-14 2010-04-06 Microsoft Corporation Cross version customization of design environment
US7613479B2 (en) * 2003-09-15 2009-11-03 At&T Mobility Ii Llc Automatic device configuration to receive network services
WO2005036916A1 (en) 2003-10-03 2005-04-21 Bitfone Corporation Network and method for registration of mobile devices and management of the mobile devices
US20050085222A1 (en) * 2003-10-17 2005-04-21 Nokia Corporation Software updating process for mobile devices
US20050101310A1 (en) * 2003-11-12 2005-05-12 Ixi Mobile (R&D) Ltd. Real time system update in a mobile communication network
US8230480B2 (en) * 2004-04-26 2012-07-24 Avaya Inc. Method and apparatus for network security based on device security status

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AL-MUHTADI ET AL.A LIGHTWEIGHT RECONFIGUARBLE SECURITYMECHANISM FOR 3G/4G MOBILE DEVICES.IEEE Wireless Communications.2002,60-65. *

Also Published As

Publication number Publication date
JP2006155583A (ja) 2006-06-15
EP1655978A1 (en) 2006-05-10
JP4845467B2 (ja) 2011-12-28
EP1655978B1 (en) 2014-04-30
US20060112416A1 (en) 2006-05-25
CN1773937A (zh) 2006-05-17
US7913290B2 (en) 2011-03-22

Similar Documents

Publication Publication Date Title
CN1773937B (zh) 设备管理装置、设备以及设备管理方法
US11815991B2 (en) Systems and methods to reprogram mobile devices including a cross-matrix controller to port connection
CN1815949B (zh) 客户端装置、设备检验装置以及检验方法
JP6033832B2 (ja) 無線装置上のファームウェア照合を管理するための装置および方法
US11625728B2 (en) Systems and methods for provisioning embedded internet of things universal IDS (IoT UIDs) in brownfield devices
CN101667233B (zh) 基于非典型用户行为来保护设备
JP5363305B2 (ja) 電子装置のidを判断する方法
US10198366B2 (en) System for mobile computing device data synchronization
CN101155074A (zh) 通信日志管理系统
JP2006518558A (ja) 電子装置の複数レベル制御のシステムおよびその方法
US11832113B2 (en) System and method for identifying best location for 5G in-residence router location
CN101611391A (zh) 保护跨平台审核
US20220239648A1 (en) Systems and methods for an internet of things device registry display
CN113111389A (zh) 测量设备的信息管理方法及装置
CN107786636A (zh) 专线网络搭建方法及系统
Laakso et al. The Vulnerability Process: a tiger team approach to resolving vulnerability cases
Diwan et al. Risk management framework and evaluation: Detail site study and governance of information security risk management in medical information technology infrastructure in hospitals
Nava et al. End-to-end Security and Privacy by Design for AHA-IoT Applications and Services
TWI707572B (zh) 智能網路行動終端認證管控系統
Evans The Importance of Incident Response
CN101923550A (zh) 一种在分布式环境下防止非法复制文件的方法
CN117527177A (zh) 基于区块链的数据处理方法、装置、设备及存储介质
JPWO2002046989A1 (ja) 取扱い情報登録中継システム
Isotalo Ennaltaehkäisevä vianhallinta matkapuhelinverkkojen runkoverkossa
Fagan et al. Core Cybersecurity Feature Baseline

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101117

Termination date: 20181107

CF01 Termination of patent right due to non-payment of annual fee