JP2000029835A - デ―タ及び電話通信の安全性を提供する方法及びシステム - Google Patents

デ―タ及び電話通信の安全性を提供する方法及びシステム

Info

Publication number
JP2000029835A
JP2000029835A JP11116774A JP11677499A JP2000029835A JP 2000029835 A JP2000029835 A JP 2000029835A JP 11116774 A JP11116774 A JP 11116774A JP 11677499 A JP11677499 A JP 11677499A JP 2000029835 A JP2000029835 A JP 2000029835A
Authority
JP
Japan
Prior art keywords
screen saver
communication
mode
computer device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11116774A
Other languages
English (en)
Inventor
Shmuel Shaffer
シャファー シュムエル
William J Beyda
ジェイ ベイダ ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Communications Inc
Original Assignee
Siemens Information and Communication Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Information and Communication Networks Inc filed Critical Siemens Information and Communication Networks Inc
Publication of JP2000029835A publication Critical patent/JP2000029835A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

(57)【要約】 【目的】 コンピュータ装置に関する安全性を提供する
ため、アクセス制限アプリケーションと通信手段アプリ
ケーションとの組み合わせを仲裁できる方法及びシステ
ムを提供する。 【構成】 パスワードプロテクトされたスクリーンセー
バと通信通知手段との間の競合を、コンピュータ装置が
ロックモードにあるときにでも、選択的に特定の通信に
アクセスすることを可能とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般的には,コンピ
ュータの処理手段へのアクセスを制限するための方法及
びシステムに、そしてより特定すれば、メッセージ交換
を取り扱うネットワークに接続されたコンピュータのデ
ータ及び通信手段を保護するための方法及びシステムに
関する。
【0002】
【従来の技術】ローカルエリアネットワーク(LAN)
又はワイドエリアネットワーク(WAN)のようなコン
ピュータのネットワーク内において安全を提供するため
に利用できる、かなりの数のメカニズムが存在する。フ
ァイヤウォールは、いかにして外部ユーザ又はサーバが
ダイヤルアップライン又は他のネットワークを通してネ
ットワークのリソースにアクセスできるかを決めること
によってネットワーク安全性を提供する電子的バリヤで
ある。例えば、ネットワークリソーへのアクセス権を得
るためにパスワードが必要である。さらに凝ったシステ
ムでは、コールバックツールがファイヤウォールの1つ
のコンポーネントとして用いられている。ダイヤルイン
ユーザが識別されたとき、ネットワークは接続を終了さ
せ、そして前もって決められた数でユーザをコールバッ
クして、そのリモートコンピュータがネットワークにア
クセスするのに実際に許可されたコンピュータであるこ
とを確実にする。
【0003】ネットワークレベルにおいては、ユーザ安
全性メカニズムは、いかにして、いつ、そしてどこで、
ネットワークユーザがネットワークリソースにアクセス
権を得ることができるかを決めているだけである。1つ
の企業においては時には、どの要員が種々の型式の情報
に、そして種々のネットワークリソースにアクセスでき
るかという制限が存在する。例えば、特定プロジェクト
に関する情報は、そのプロジェクトに割り当てられた管
理者と要員だけに限定される。微妙な情報へのアクセス
はユーザ確証(例えばパスワード又は声紋確証のような
生物測定技術)によって、あるいはデバイス確証によっ
て制限される。デバイス確証においては、指定されたコ
ンピュータだけがアクセス権を得るようにされ、その結
果、このシステムはコンピュータを識別することだけが
求められる。
【0004】個別のコンピュータレベルにおいても安全
性への関心が存在する。機密情報が承認されていないコ
ンピュータのモニタスクリーン上に現れたり、又は他人
のコンピュータを使用することにより許可されていない
個人から容易にアクセスされたりすることもある。退社
した従業員が、他の従業員のコンピュータを使用するこ
とによってコンピュータの内部に蓄積されているデータ
にアクセスして販売情報や開発中のデザイン及びコンセ
プトへのアクセス権を得たり、又はコンピュータ特定制
限要求を持つネットワークデータにアクセスすることも
ある。
【0005】コンピュータレベルにおいて利用できる安
全メカニズムは、時間を基にしたスクリーンセーバであ
り、これはパスワードプロテクトされる。コンピュータ
が、選択可能な時間周期の間、アイドル状態のままであ
れば、コンピュータのリソースはロックされ、そしてス
クリーン上の、もしかすると微妙な情報は消される。ス
クリーンセーバモードにおいては、スクリーンはブラン
クとなるか、又は微妙な情報を含まない連続的なイメー
ジを持つようになる。多くの法人は安全を確保するため
にパスワードで保護されたスクリーンセーバの使用を望
んでいる。
【0006】法人環境においては、データネットワーク
内に電話技術を組み込む傾向にある。例えば、LAN上
の電話技術(TOL)アプリケーションはコンピュータ
を通して電話呼を取り扱うことを可能とする。TOLア
プリケーションはビデオ及びオーディオ情報の両方を取
り扱う。着呼が検出されたとき、ターゲットコンピュー
タのコンピュータスクリーン上に通知が現れる。この通
知は最小化モードで、又は何らかの動作システム内のシ
ステムトレイ内で動作する。
【0007】TOLアプリケーションの利用に関係する
のは、スクリーンセーバアプリケーションとの矛盾であ
る。上に述べたように、コンピュータが選択された時間
周期だけアイドルのままであれば、コンピュータのリソ
ースはデータの安全を確実にするため自動的にロックさ
れる。しかし、このロックモードはTOLアプリケーシ
ョンを禁止してしまう。その結果、要員は着呼の通知を
受け取ることができない。付加的に、TOLアプリケー
ションを優先とすることもでき、その結果、着呼はスク
リーンセーバを無効にする。この場合には、スクリーン
セーバによって提供されていた安全性は妥協させられ
る。占領されていないコンピュータのデータをアクセス
するのに熱心な要員は、同じエリアにある第2のコンピ
ュータからそのコンピュータを呼ぶことによって、コン
ピュータのリソースをロック外しすることができる。別
の代替方法として、スクリーンセーバアプリケーション
を優先とすることもでき、その結果、着呼にアクセスす
るためにパスワードの入力が必要とされる。この代替的
方法は、承認されていないコンピュータが着呼によって
ロック外しされないことを確実にする一方で、商売上の
呼のターゲットであって、そしてロックモードにあるコ
ンピュータに、ユーザが迅速にパスワードを入れること
を要求する。さもなければ、この商売上の呼は失われる
であろう。
【0008】パスワードプロテクトされたスクリーンセ
ーバアプリケーションを持つTOLアプリケーションの
使用における別の関心は、緊急条件における付加的リス
クが存在することである。緊急時においては、報告呼
(例えば”911”呼)が行われる前にパスワードが入
力されなくてはならない。最善でも、このことは状況を
報告する処理を遅らせる。最悪では、その状況に気づい
た要員が、必ずしも彼又は彼女が適切なパスワードを思
い起こせるコンピュータの近くにいるとは限らないた
め、パスワード要求は報告呼を遂行させることを妨げ
る。
【0009】
【発明が解決しようとする課題】必要とされているの
は、単独のコンピュータ装置内において、アクセス制限
アプリケーションと通信可能アプリケーションの組み合
わせに適応できる方法及びシステムである。
【0010】
【課題を解決するための手段】ネットワークに接続され
たコンピュータ装置に関する安全性を維持する方法及び
システムは、コンピュータ装置がロックモードにあると
き選択的に通信へのアクセスを可能とすることによっ
て、通信アクセス手段とスクリーンセーバとの間の競合
を解決することを含んでいる。望ましい実施例において
は、この通信は着信した電話呼であるが、しかしこの方
法及びシステムは例えばeメール用途のような、メッセ
ージ用途のためにも用いることもできる。望ましい実施
例においてはまた、スクリーンセーバと通信アクセス手
段とを単独のソフトウェアパッケージ内に統合すること
によって、この競合が解決される。より少ない程度に望
ましい実施例においては、従来のスクリーンセーバアプ
リケーションの選択的”ブレークスルー”を可能にする
仲裁アプリケーションを用いることにより競合が解決さ
れる。
【0011】
【発明の実施の形態】最初のステップにおいて,コンピ
ュータ装置は、アイドル時間タイマの満了のようなプリ
セットされた条件の検出に応答して、通常の動作モード
からロックモードに装置を切り替えるように構成され
る。こうして、コンピュータが前もって選択された時間
周期の間、アイドルのままであれば、コンピュータ装置
はロックモードに切り替えられる。このモードは、デー
タアクセス手段及び通信アクセス手段に関して安全条件
を確立している。コンピュータ装置は、プリセットされ
た許可条件が認識されるまでロックモードのままであ
る。このプリセットされた許可条件はパスワードの入力
であっても良いが、例えば声紋認識のような他の許可処
理が要求されても良い。
【0012】望ましい実施例においては、電話機能動は
このプリセット条件が確立されることを妨げる。こうし
て、ユーザが電話呼に結合している間は、アイドル時間
タイマは満了することはない。
【0013】この方法及びシステムはまた、着呼通信が
この装置に向けられているときには、コンピュータ装置
において通知することを可能とすることを含んでいる。
LAN上の電話技術(TOL)状況においては、TOL
アプリケーションは着信電話呼の検出によって最小化状
態でオープンすることが可能にされている。しかし、通
信アクセス手段の1つのサブセットだけがロック外しさ
れ、一方データアクセス手段と、通信アクセス手段の第
2サブセットとはロックモードのままである。例えば、
スクリーン通知の状態を最大化することは許容されず、
そしてユーザは他の何らかのウインドウを開くことはで
きない。こうして、この呼に応答することは可能である
が、しかしコンピュータ装置はTOLウインドウ内にロ
ックされている。
【0014】もしユーザがプリセットされた許可条件を
入力(例えば、正確なパスワードを入力)しなければ、
着呼の終了によってコンピュータ装置は明らかにロック
モードに戻る。これはすなわち、着呼した通信を取り扱
うこと以外には、この着呼はスクリーンセーバのデータ
アクセス安全性又は通信アクセス安全性のいずれとも妥
協しないと言うことである。
【0015】望ましい実施例においては、コンピュータ
装置がロックモードにあるときに可能となる通信アクセ
ス手段のサブセットは、特定の型式の発呼を開始する能
力を含んでいる。非常用番号は識別されることが望まし
い。例えば”911”呼はパスワードの入力なしで開始
される。非常時呼の間には、スクリーンセーバアプリケ
ーションはロックモードのままであることが好都合であ
る。”911”呼に加えて、スクリーンセーバ入力ライ
ンに入力される時には、内部的非常用番号も識別される
ことができる。選択的に、通信アクセス手段の安全性を
維持しながらも、特別なTOL環境への外部的な呼の開
始に関する、他の内部的番号も識別されることができ
る。
【0016】コンピュータ装置はスクリーンセーバ手段
と通信手段とを含んでいる。以前に指摘したように、こ
の2つの手段は単独のプログラム内に統合されることが
望ましいが、共通的に制御される分離されたプログラム
であっても良い。スクリーンセーバ手段はコンピュータ
装置を、ロックモードに切り替える。このモードはデー
タアクセスを不可能とし、そして通信アクセスを制限す
るための安全条件を確立する。コンピュータ装置は、安
全条件から装置をロック解除させる、前もって規定され
ている許可シーケンスを識別するためのメカニズムを含
んでいる。しかし、コンピュータ装置が安全条件にある
ときには、限られた数の通信アクセス手段だけが可能と
される。可能とされる通信アクセス手段は、着呼した通
信を取り扱う能力を、そして選択的に、例えば非常時呼
のようなある型式の発呼の通信を開始させる能力を含ん
でいる。
【0017】
【実施例】図1を参照すると、許可されないアクセスか
らデータ及びリソースを保護するための安全性を持つネ
ットワーク10の形態が示されている。このネットワー
クは、各々コンピュータ18,20及び22と、そして
電話機24,26及び28とを含む3つのコンピュータ
装置12,14及び16を有している。LAN上の電話
技術(TOL)手段はコンピュータのリソース(例えば
サウンドカード及び内部及び外部スピーカ)を用いて達
成できるため、電話機は本発明において重大なものでは
ない。コンピュータ装置12〜16は、着信及び発信の
電話呼を電話通信サーバ30を通して取り扱う電話技術
的クライアントである。この電話通信サーバ30は、公
衆交換電話網(PSTN)34に接続されているように
示されている。これによってサーバは、ゲートウエイ機
能を変更して、回路交換(PSTN)音声とパケット交
換(TOL)音声との間を変換することができるように
されている。電話通信サーバはファイヤウォール32と
も、そしてインターネット36として参照されているグ
ローバル通信ネットワークとも、リンクされている。当
業技術において良く知られているように、ファイヤウォ
ールはネットワークの外側からネットワークデータ及び
リソースへのアクセスを制限するための電子的バリヤを
提供する。こうして、音声及びビデオ呼は電話通信サー
バ(サーバには何らかの望ましい安全策が施されてい
る)へのネットワークに直接的に接続され、一方データ
呼は望ましいデータ安全性を提供するためにモデムを経
由してファイヤウォールを通るよう接続戻しされる。
【0018】コンピュータ装置12,14及び16は、
メッセージサーバ38にも接続されている。このメッセ
ージサーバは、コンピュータ装置によってアクセスされ
るために蓄積されている1つ又はそれ以上の型式のメッ
セージを取り扱うことができる。例えば、サーバ38は
eメールメッセージ又はFAXメッセージを蓄積でき
る。以下に説明される方法が、電話呼の着信を検出した
結果としてスクリーンセーバ手段を選択的に打破するよ
う適用されるのが好都合だとしても、本発明はサーバ3
8に関連する、eメール及びファクシミリメッセージ交
換のような、他のメッセージアプリケーションにおいて
も使用されることができる。
【0019】図1及び図2を参照すると、コンピュータ
装置12の当該コンポーネントはネットワークリンク4
0を含むように示されている。このネットワークリンク
はサーバ30及び38に接続されている1つの入力42
を有している。ネットワークリンクを備えるための手段
は本発明にとっては重大なことではない。この入力はコ
ンピュータ18の配線ポートにケーブル接続されてい
る。あるいは、コンピュータ上の光受容器への赤外伝送
のようなワイヤレス接続が用いられる。
【0020】コンピュータ装置12は少なくとも1つの
ユーザ入力デバイス44を含んでいる。標準的なユーザ
入力デバイスはコンピュータキーボード及びコンピュー
タマウスを含んでいる。ユーザ入力デバイス及びネット
ワークリンク40に加えて、コンピュータデバイス12
の他の従来形コンポーネントは、中央処理ユニット(C
PU)46、ローカルメモリ48,ビデオランダムアク
セスメモリ(VRAM)50及びコンピュータモニタ5
2を含んでいる。当業技術において良く知られているよ
うに、CPU46はコンピュータ装置の動作を制御す
る。ローカルメモリ48は内部ハードディスクドライブ
及び、固定された、又は取り替え可能な蓄積媒体を有す
る周辺ドライブを含むことができる。当業技術において
良く知られているように、CPU46からのデータはコ
ンピュータモニタ52における表示のためにVRAM5
0を更新するのに用いられる。
【0021】コンピュータ装置12は、TOL手段54
及びスクリーンセーバ手段56とを含んでいる。図2は
TOL及びスクリーンセーバを分離されたアプリケーシ
ョンとして示しているが、望ましい実施例においては2
つの手段は単独のアプリケーション内に統合されてい
る。この2つの手段が分離されたアプリケーション内で
実行されるならば、仲裁アプリケーションが2つのアプ
リケーションを管理するために用いられ、それによって
両立性が提供される。
【0022】安全性モジュール58はユーザ入力デバイ
ス44とスクリーンセーバ56との間に接続されて示さ
れている。安全性モジュールはソフトウェアベースであ
り、そしてスクリーンセーバと共に用いられていた従来
形安全性モジュールに類似であるが、TOLの活動をモ
ニタし、電話呼の間にスクリーンセーバがトリガされて
しまわないように予防する安全性のための付加的手段を
含むことが望ましい。安全性モジュールは、ユーザ入力
デバイス44の操作をモニタして、非活動の周期を検出
するタイミングメカニズムを含むことができる。スクリ
ーンセーバ手段は特定の時間周期を選択できるよう構成
することができ、そのようにして前もって選択されてい
る周期を越える周期の間だけコンピュータ装置がアイド
ルであるならば、スクリーンセーバ56はコンピュータ
装置12をロックモードに切り替える。すなわち、ユー
ザが呼に関係していない時の、構成できる時間周期の間
だけ、いずれかのユーザ入力デバイスによる何の活動も
なければ、スクリーンセーバはロックモードをトリガす
る。望ましい実施例においては、ロックモードはローカ
ルメモリ48内のユーザデータへのアクセスを禁止し、
コンピュータモニタ52における表示を制御して、ネッ
トワークリンク40を通してのネットワークとの通信を
制限する。
【0023】動作においては、コンピュータ装置12の
ユーザが、その装置を承認されていないまま放置するな
らば、安全性モジュール58は、前もって構築されたタ
イムアウト周期を越えた時を検出する。スクリーンセー
バはコンピュータ装置をロックモードに切り替える。メ
モリ内に蓄積されているユーザデータへのアクセスを不
可能とすることにより、ローカルメモリ48のユーザデ
ータは確保される。さらにまた、モニタ58上に表示さ
れていた何らかの微妙な資料は消去される。ロックモー
ドはコンピュータモニタをブランクにさせるか、又は1
連のイメージの表示をトリガする。例えば、企業ロゴが
モニタを横切って連続的に移動するように表示される。
【0024】安全性モジュール58が、ユーザ入力デバ
イス44だけに接続されているように示されてはいる
が、標準的にはこのモジュールはコンピュータ装置12
の他のコンポーネントに接続されいる。その結果、ノー
マル動作モードとロックモードとの間の切り替えは、か
なりの数の行為に依存している。例えば、ユーザ入力デ
バイス44による非活動の拡張された周期があったとし
ても、ユーザが長時間の呼に関与していることをTOL
54が示しているならば、コンピュータ装置はノーマル
動作モードのままとなるであろう。同様に、CPU46
がスプレットシートプログラムの複雑な計算に関与して
いることが分かったならば、ユーザ入力デバイスは非活
動であってもコンピュータ装置はノーマル動作モードの
ままである。
【0025】あるいは、安全性モジュール58が早めの
切り替えを提供するように前もって構築されているなら
ば、ある条件の下で、スクリーンセーバ56はタイムア
ウト周期の満了前にロックモードへの切り替えをトリガ
する。1例として、ユーザは故意にモニタ52の前もっ
て選択されたコーナーにカーソルを”留め”て、ノーマ
ル動作モードからロックモードに直ちに切り替えるかも
知れない。他の例としては、キーボード上の一連のキー
を押し下げることによって、自動的にロックモードに入
れることもできる。こうしてユーザは、彼又は彼女がコ
ンピュータ装置のエリアを離れるときには、コンピュー
タ装置12を直ちに安全状態にすることができる。
【0026】スクリーンセーバ及びTOL手段の両方を
含む従来技術コンピュータ装置に関する1つの懸念は、
2つのアプリケーションの目的の間で競合が存在するこ
とである。図2のスクリーンセーバ56がTOL手段5
4に関する配慮なしで動作しているならば、コンピュー
タ装置12がロックモードにあるときには、ユーザは着
信した通信を受け取ることができないか、又は通信を発
呼することができない。他方、TOL手段が、スクリー
ンセーバ手段によって提供される安全性に関する配慮な
しで実行されるならば、蓄積されているデータ及び電話
通信手段の安全性は、TOLクライアントへの呼を扱う
ことにより妥協したものに過ぎなくなる。例えば、TO
Lクライアント54への呼を扱うことにより、ローカル
メモリにおけるユーザデータは、アクセス不能から簡単
にアクセス可能に切り替えられてしまう。
【0027】他の懸念は、スクリーンセーバ56が非常
時条件の報告を遅れさせるか、又は阻止することであ
る。標準的には、ロックモードからノーマル動作モード
への切り替えには確証処理を必要とする。スクリーンセ
ーバはパスワード保護されているか、又は声紋確証のよ
うな生物測定的許可を必要とすることもある。許可され
た要員が近くにいるならば、非常状態が報告される前に
確証処理が続けられるべきである。許可された要員がい
なければ、非常事態を報告するための他の方法が用いら
れなくてはならない。
【0028】図3は、通信アクセス手段とスクリーンセ
ーバとの間の競合を解決しながらも、コンピュータ装置
の安全性を維持する方法に関する処理の流れ図である。
競合は、従来のスクリーンセーバアプリケーションの選
択的”ブレークスルー”を可能とすることによって解決
される。ステップ60においては、図2のスクリーンセ
ーバ56はいくつかの動作パラメータを規定するように
構築されている。このパラメータは、コンピュータ装置
12がノーマル動作モードからロックモードに切り替わ
る条件をセッティングすることを含んでいる。これは単
に、切り替えが実行されるまでのアイドル時間の周期を
識別することであっても良い。動作パラメータの構築は
また、特定のパスワードの入力又は、例えば声紋認識の
ような特別の生物測定技術の選択のような、許可条件を
規定することをも含んでいる。
【0029】ステップ60における動作パラメータの構
築はまた、スクリーンセーバがロックモードにあるとき
にも開始できる特別の呼の型式を規定することを含んで
いる。非常番号がダイヤルできることが望ましい。すな
わち,コンピュータ装置12は”911”及び内部的非
常番号のダイヤルができるように構築されることができ
る。例えば、非常事態番号のダイヤルを自動化するため
に”パスワード又は非常事態には911を入力”あるい
は分離された”非常用ボタン”がスクリーンセーバ入力
ウインドウ上に存在することができる。この方法におい
ては、その要員がスクリーンセーバパスワードを知らな
くても、コンピュータ装置の近くを歩いている誰でも
が、TOL54を利用して非常事態を通知することがで
きる。
【0030】選択的に、コンピュータ装置12がロック
モードにあるときに扱い可能な呼の型式には、内部の呼
を含んでいる。こうして、コンピュータ装置12のユー
ザが、図1のコンピュータ装置16のユーザと連絡しよ
うとするならば、コンピュータ装置をロックモードに維
持したまま接続を確立することもできる。しかし、規定
された許可処理が行われ、そしてコンピュータ装置がそ
のノーマル動作モードに戻るまでは、ファイヤウォール
32を越えて行われる電話機への呼を形成することは不
可能である。
【0031】ステップ62において、コンピュータ装置
12はノーマル動作モードにあるが、しかしコンピュー
タ装置をロックモードに切り替えるためのプリセット条
件が確立されたかどうかを決めるためにシステムをモニ
タしている。図2においては、安全性モジュール58
は、前もって構築されたアイドル時間周期がいつ越えら
れたかを決めるためにアイドル時間をモニタする。判断
ステップ64において、プリセット条件が認められたな
ら,コンピュータ装置12はステップ66においてロッ
クモードに切り替える。前に指摘したように、これはロ
ーカルメモリ48へのアクセスを不可能とし、スクリー
ンモニタ52から潜在的に微妙な概念の資料を除去し、
そしてTOL54の使用を制限する。
【0032】ステップ68においては、システムはロッ
クモードからノーマル動作モードへの切り替えをトリガ
する許可条件に関してモニタする。判断ステップ70に
おいて、例えばパスワードが入力されたことによって、
許可条件が認められたなら、ステップ72においてノー
マル動作モードへの切り替えが実行され、そして処理は
モニタステップ62に戻る。
【0033】ステップ74においては、許可条件が確立
される前にTOLアクセスが認められる。ステップ76
においては、そのTOLアクセスが発呼を開始するよう
意図したものかどうかが判断され、判断ステップ78に
おいては、意図された発呼が、コンピュータ装置12が
ロックモードにあるときにアクセス可能であるとして指
定された呼の型式であるかどうかが確認される。前に指
摘したように、コンピュータ装置がロックモードにある
ときでも、非常事態の発呼は許容されるようにコンピュ
ータ装置を構築することが好都合である。ステップ78
において、その発呼は許容されているかどうかが判断さ
れ、そうであればステップ80において接続が開始され
る。選択された発呼に関する接続が開始されると、処理
はステップ68に戻って、コンピュータ装置をノーマル
動作モードに戻すのに必要な許可条件に関するモニタが
行われる。他方、ステップ78において、その発呼は許
容された発呼として認識されないと判断されたなら、ス
テップ82においてアクセスは拒否され、そしてモニタ
ステップ68に戻る。
【0034】図3のステップ76に戻ると、そのTOL
アクセスが着呼であると判断された結果、ステップ84
において呼通知が開始される。例えば呼の認識によっ
て、TOL54が最小化状態となってモニタスクリーン
52を占有することが可能となる。ステップ80におい
て接続が開始されるが、しかしウインドウはその最小化
状態に制限されている。さらに、ユーザは他のいかなる
プログラム又はウインドウを開くことも制限されてい
る。この安全条件においては、コンピュータ装置12は
TOLウインドウ内にロックされており、そしてコンピ
ュータ装置のデータの安全性と発呼手段とは妥協したも
のではない。しかし、この処理はステップ68に戻っ
て、許可されたユーザがパスワードを入力するか、又は
他の確証手段によってコンピュータ装置をノーマル動作
モードに戻すことを可能にしている。
【0035】図3の処理の流れが主として電話通信に関
して説明されてはいるが、このことは決定的なことでは
ない。この方法は、他の通信環境に結び付けて用いるこ
ともできる。例えば、eメール通知及びスクリーンセー
バ手段は図2及び図3を参照しながら説明された方法内
にも統合することができる。
【図面の簡単な説明】
【図1】本発明によって着呼及び発呼を取り扱うコンピ
ュータ装置のネットワークの概略図である。
【図2】図1のコンピュータ装置のコンポーネントの概
略図である。
【図3】本発明による安全性システムを実行するための
ステップの処理の流れ図である。
【符号の説明】
10 ネットワーク 12,14,16 コンピュータ装置 18,20,22 コンピュータ 24,26,28 電話機 30 電話通信サーバ 32 ファイヤウォール 34 公衆交換電話網 36 インターネット 38 メッセージサーバ 40 ネットワークリンク 42 入力 44 ユーザ入力デバイス 46 中央処理ユニット 48 ローカルメモリ 50 ビデオランダムアクセスメモリ 52 コンピュータモニタ 53 発呼者識別情報認識機能 54 TOL手段 56 スクリーンセーバ手段 58 安全性モジュール
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ウィリアム ジェイ ベイダ アメリカ合衆国 カリフォルニア クーパ ーティノ エドワード ウェイ 21580

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 着信した通信を受け取るためにネットワ
    ークに接続されたコンピュータ装置の安全性を維持する
    方法において、 プリセットされた条件の検出に応答して前記コンピュー
    タ装置を動作モードからロックモードに切り替え、そし
    てプリセットされた許可条件の検出に応答して前記ロッ
    クモードから前記動作モードに切り替えるように、前記
    コンピュータ装置を構築するステップを含み、 前記ロックモードは、前記コンピュータ装置のデータア
    クセス手段及び通信アクセス手段に関する安全条件を確
    立し、 着信通信が前記コンピュータ装置に向けられた時、前記
    コンピュータ装置に通知を可能とするステップと、 前記着信通信が前記コンピュータ装置に向けられている
    という前記通知を検出したことに応答して、前記コンピ
    ュータ装置の前記通信アクセス手段へのアクセスを可能
    にするステップとを含み、 このアクセスを可能にするステップは、前記プリセット
    された許可条件の前記検出までは、前記データアクセス
    手段に関して前記安全条件を維持しながら、前記着信通
    信を取り扱うためのアクセスを提供するステップを含
    む、ことを特徴とするコンピュータ装置の安全性を維持
    する方法。
  2. 【請求項2】 前記コンピュータ装置を構築する前記ス
    テップが、パスワードプロテクトされたスクリーンセー
    バのパラメータをセッティングすることを含み、 このスクリーンセーバは、前記プリセットされた条件の
    前記検出に応答し、 このプリセットされた条件は、前記パスワードの入力が
    前記プリセットされた許可条件を満足させるようにパス
    ワードをセッティングすることを含む、請求項1記載の
    方法。
  3. 【請求項3】 前記通信アクセス手段へのアクセスを可
    能とする前記ステップが、前記プリセットされた許可条
    件が存在しない場合には発呼の通信の開始が拒否される
    ようにして、前記着信通信を取り扱うための前記アクセ
    スを制限することを含む、請求項1記載の方法。
  4. 【請求項4】 前記コンピュータ装置を構築する前記ス
    テップが、LAN上の電話技術(TOL)アプリケーシ
    ョンの動作パラメータをセッティングすることを含み、 前記着信通信は音声及びビデオ情報の少なくとも1つを
    含む電話呼である、請求項3記載の方法。
  5. 【請求項5】 前記TOLアプリケーションがスクリー
    ンセーバと統合されるように、前記コンピュータ装置内
    に前記TOLアプリケーションをインストールするステ
    ップをさらに含み、 スクリーンセーバは、前記プリセットされた許可条件を
    選択できるよう構築可能であり、 前記コンピュータ装置を構築する前記ステップが、前記
    スクリーンセーバの動作パラメータを選択することを含
    む、請求項4記載の方法。
  6. 【請求項6】 前記コンピュータ装置内に前記TOLア
    プリケーションをインストールする、そしてスクリーン
    セーバアプリケーションをインストールするステップを
    さらに含み、 前記TOL及びスクリーンセーバアプリケーションは、
    前記コンピュータ装置の前記通信アクセス手段の切り替
    えに関しては動作的にコンパチブルであり、 前記通信アクセス手段の切り替えは、前記データアクセ
    ス手段が前記ロックモードに維持されている間に、前記
    プリセットされた許可条件から分離的に前記通知が検出
    されたときに、前記ロックモードから前記動作モードへ
    と行われる、請求項4記載の方法。
  7. 【請求項7】 前記コンピュータ装置が前記ロックモー
    ドにあるとき、前記コンピュータ装置を構築する前記ス
    テップが、前記通信アクセス手段を利用する上での制限
    を規定するステップを含み、 この制限を規定するステップは、前記プリセットされた
    許可条件が検出されない場合でも開始できる限定された
    発信電話呼の型式を識別するステップを含む、請求項1
    記載の方法。
  8. 【請求項8】 前記コンピュータ装置を構築する前記ス
    テップが、eメールアプリケーションの動作パラメータ
    をセッティングすることを含み、 前記着信通信がeメールメッセージである、請求項1記
    載の方法。
  9. 【請求項9】 着信した通信を受け取るためのネットワ
    ークに接続されたコンピュータ装置内の安全システムに
    おいて、 前記コンピュータ装置のデータアクセス手段と通信アク
    セス手段とを不可能にすることに関して選択的に安全条
    件を確立するためのスクリーンセーバ装置を含み、 前記スクリーンセーバ装置はロックモードと動作モード
    とを有し、 前記安全性条件が確立されたときには、前記スクリーン
    セーバ装置は前記ロックモードに入り、 前駆スクリーンセーバ装置のロックモードを無効にする
    ための、前もって規定されている許可シーケンスを認識
    するための装置を含み、 この認識するための装置によって、前記スクリーンセー
    バ装置を前記ロックモードから前記動作モードに切り替
    え、 前記動作モードにおいては前記データアクセス及び通信
    アクセス手段が可能とされ、 前記ロックモードにおいて、前記スクリーンセーバ装置
    を用いた着信通信の検出に応答して、前記コンピュータ
    装置の通信アクセス手段の第1の組を可能とするための
    装置を含み、 前記データアクセス手段に関して、そして前記通信アク
    セス手段の第2の組に関して、前記スクリーンセーバ装
    置が前記ロックモードにある間に、前記第1の組が前記
    着信通信の取扱いを可能とすることを含む、ことを特徴
    とするコンピュータ装置内の安全システム。
  10. 【請求項10】 前記通信アクセス手段が、電話機接続
    を可能とするための電話機装置を含む、請求項9記載の
    安全システム。
  11. 【請求項11】 前記通信アクセス手段の前記第1の組
    が、着呼を受けるために前記電話機装置の接続に、そし
    て特定の型式の発呼の開始に関連している、請求項10
    記載の安全システム。
  12. 【請求項12】 前記スクリーンセーバ装置及び可能と
    するための前記装置が、コンピュータソフトウェア内に
    統合されている、請求項9記載の安全システム。
  13. 【請求項13】 可能とするための前記装置が、通信ア
    クセス手段の前記第1及び第2の組を規定するために構
    築できるメモリを含む、請求項9記載の安全システム。
  14. 【請求項14】 前記スクリーンセーバ装置がパスワー
    ドプロテクトを持つように構築できるソフトウェアであ
    り、 認識のための前記装置が特定のパスワードを識別するた
    めのプログラムモジュールである、請求項13記載の安
    全システム。
  15. 【請求項15】 音声及びビデオ情報の少なくとも1つ
    を有する電話着呼及び電話発呼を取り扱うためにネット
    ワークに接続されているコンピュータ装置に関する安全
    性を維持する方法において、 前記コンピュータ装置による非活動の周期をタイミング
    測定するステップと、 非活動の周期が前もって決められた時間周期を越えたと
    きに、前記コンピュータ装置を動作モードからスクリー
    ンセーバモードに自動的に切り替えるステップとを含
    み、 該自動的に切り替えるステップは、着呼の通知は可能と
    しながら前記コンピュータ装置のデータ及び発呼手段へ
    のアクセスが安全に制限するステップを含み、 着呼を検出するために前記通信装置を前記ネットワーク
    に接続する通信ラインをモニタするステップと、 着呼の検出に応答して前記コンピュータ装置に通知を提
    供するステップと、 前記コンピュータ装置をデータ及び外線発信手段に関し
    ては前記スクリーンセーバモードに維持したまま、前記
    着呼の取扱いを可能とするステップと、 前記コンピュータ装置へのパスワードの入力に応答し
    て、前記コンピュータ装置を前記スクリーンセーバモー
    ドから前記動作モードに切り替えるステップとを含む、
    ことを特徴とする安全性を維持する方法。
  16. 【請求項16】 データ及び外線発信手段へのアクセス
    が安全に制限される前記ステップが、前記コンピュータ
    装置を前記スクリーンセーバモードにしたまま、前記コ
    ンピュータ装置が前もって選択された型式の外線発信を
    開始することは自由とされるステップを含む、請求項1
    5記載の方法。
  17. 【請求項17】 前記コンピュータ装置が前記スクリー
    ンセーバモードにあるときでも、前記コンピュータ装置
    が自由とされるステップが、非常呼を可能とする、請求
    項16記載の方法。
  18. 【請求項18】 前記方法の前記ステップがコンピュー
    タソフトウェアで実行される、請求項15記載の方法。
  19. 【請求項19】 前記通知を提供する前記ステップが、
    前記コンピュータ装置のモニタスクリーン上にイメージ
    をトリガすることを含む、請求項15記載の方法。
  20. 【請求項20】 着信通信を受け取るためにネットワー
    クに接続されたコンピュータ装置に関する安全性を維持
    する方法において、 前記コンピュータ装置を経由してアクセスできるデータ
    をプロテクトするスクリーンセーバ手段を可能とするス
    テップと、 ノーマル動作モードから、前記データがアクセスから保
    護されるロックモードへの前記スクリーンセーバ手段の
    切り替えのためのアイドル時間スレッショールドを確立
    するステップと、 非活動の周期が前記アイドル時間スレッショールドを越
    えたことを検出するために、前記コンピュータ装置を巻
    き込むデータアクセスと通信セッションとをモニタする
    ステップと、 前記アイドル時間スレッショールドを越える周期の間、
    データアクセスと通信セッションが無かったことの検出
    によって、前記ノーマル動作モードから前記ロックモー
    ドへの切り替えをトリガするステップと、 プリセットされた許可条件の検出によって前記コンピュ
    ータ装置を前記ノーマル動作モードに戻すステップとを
    含む、ことを特徴とするコンピュータ装置に関する安全
    性を維持する方法。
JP11116774A 1998-04-23 1999-04-23 デ―タ及び電話通信の安全性を提供する方法及びシステム Pending JP2000029835A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US6650598A 1998-04-23 1998-04-23
US09/066505 1998-09-28

Publications (1)

Publication Number Publication Date
JP2000029835A true JP2000029835A (ja) 2000-01-28

Family

ID=22069918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11116774A Pending JP2000029835A (ja) 1998-04-23 1999-04-23 デ―タ及び電話通信の安全性を提供する方法及びシステム

Country Status (2)

Country Link
EP (1) EP0952511A3 (ja)
JP (1) JP2000029835A (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6384853B1 (en) * 1999-06-15 2002-05-07 Siemens Information And Communcation Networks, Inc. Apparatus and method for preventing screen savers from shutting down ToL clients
US7065785B1 (en) 1999-06-15 2006-06-20 Siemens Communications, Inc. Apparatus and method for TOL client boundary protection
CA2300066A1 (en) * 2000-03-03 2001-09-03 Paul A. Ventura High speed, high security remote access system
JP3450808B2 (ja) 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
US8347104B2 (en) 2001-12-26 2013-01-01 Research In Motion Limited Security interface for a mobile device
SE527614C2 (sv) * 2004-08-17 2006-04-25 Mo Teknik Ab Metod och anordning för att styra åtkomst mellan ett lokalt nätverk och ett fjärrranslutet nätverk
JP5935610B2 (ja) * 2012-09-07 2016-06-15 富士通株式会社 操作制御プログラム、携帯電子機器及び操作制御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5901284A (en) * 1996-06-19 1999-05-04 Bellsouth Corporation Method and system for communication access restriction
AU7304798A (en) * 1996-11-22 1998-06-10 T-Netix, Inc. Voice recognition for information system access and transaction process ing
US6111517A (en) * 1996-12-30 2000-08-29 Visionics Corporation Continuous video monitoring using face recognition for access control

Also Published As

Publication number Publication date
EP0952511A3 (en) 2000-01-26
EP0952511A2 (en) 1999-10-27

Similar Documents

Publication Publication Date Title
US6145083A (en) Methods and system for providing data and telephony security
EP1510989B1 (en) Security monitor for PDA attached telephone
US8904515B2 (en) System and method for controlling devices at a location
US10009771B2 (en) Computing device with environment aware features
US20190188993A1 (en) Integrated physical and logical security management via a portable device
US8489890B2 (en) Method and system for managing delayed user authentication
US8713706B2 (en) Method and system for coordinating client and host security modules
US7065785B1 (en) Apparatus and method for TOL client boundary protection
EP3105699B1 (en) Method and apparatus for authenticating security system users and unlocking selected feature sets
CN107026935B (zh) 移动设备及移动设备的权限控制方法和装置
JP4437043B2 (ja) コンピュータと通信ネットワークとの間のアクセスを自動的に制御する方法および装置
JP2000029835A (ja) デ―タ及び電話通信の安全性を提供する方法及びシステム
JP2004302875A (ja) 入退室管理システム、入退室管理サーバ及び入退室管理方法
EP2028601B1 (en) Secure mobile environment policy realization based on timed one-time upkeep codes
JP3830360B2 (ja) セキュリティー保護装置及び方法
JP2000082041A (ja) デ―タ及び電話通信の安全性を提供する方法及びシステム
JP2002091600A (ja) 発信者idを用いたネットワーク遠隔入力の予防制御方法および装置
JP5082531B2 (ja) 携帯通信端末及びプログラム
US20080104232A1 (en) System And Method For Preventing Unauthorized Bridging To A Computer Network
JP2002288127A (ja) Telnetサーバを実装した情報処理装置、Telnet接続方法及びプログラム