JP2000082041A - デ―タ及び電話通信の安全性を提供する方法及びシステム - Google Patents

デ―タ及び電話通信の安全性を提供する方法及びシステム

Info

Publication number
JP2000082041A
JP2000082041A JP11116773A JP11677399A JP2000082041A JP 2000082041 A JP2000082041 A JP 2000082041A JP 11116773 A JP11116773 A JP 11116773A JP 11677399 A JP11677399 A JP 11677399A JP 2000082041 A JP2000082041 A JP 2000082041A
Authority
JP
Japan
Prior art keywords
communication
access means
screen saver
call
computer device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11116773A
Other languages
English (en)
Inventor
Shmuel Shaffer
シャファー シュムエル
William Beyda
ベイダ ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Communications Inc
Original Assignee
Siemens Information and Communication Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/162,351 external-priority patent/US6145083A/en
Application filed by Siemens Information and Communication Networks Inc filed Critical Siemens Information and Communication Networks Inc
Publication of JP2000082041A publication Critical patent/JP2000082041A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【目的】 コンピュータ装置12,14又は16に関す
る安全性を提供するため、アクセス制限アプリケーショ
ンと通信手段アプリケーションとの組み合わせを仲裁で
きる方法及びシステム。 【構成】 パスワードプロテクトされたスクリーンセー
バ56と通信通知手段54との間の競合を、コンピュー
タ装置がロックモードにあるときにでも、選択的に特定
の通信にアクセスすることを可能にし、この場合コンピ
ュータ装置のスクリーンセーバは、アイドル時間タイマ
の満了のようなプリセットされた条件の検出に応答し
て、ノーマル動作モードからロックモードへと装置を切
り替えるように構築され、コンピュータ装置は、パスワ
ード入力のような、プリセットされた許可条件が認識さ
れるまではロックモードのままであるが、着呼通信の通
知は可能。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本出願は、1998年4月2
3日に出願された「データ及び電話の安全性を提供する
ための方法及びシステム」と題する、出願番号第09/
066,505号(代理人文書番号:第98P7504
US)の部分的な継続出願である。
【0002】本発明は一般的には,コンピュータの処理
手段へのアクセスを制限するための方法及びシステム
に、そしてより特定すれば、メッセージ交換を取り扱う
ネットワークに接続されたコンピュータのデータ及び通
信手段を保護するための方法及びシステムに関する。
【0003】
【従来の技術】ローカルエリアネットワーク(LAN)
又はワイドエリアネットワーク(WAN)のようなコン
ピュータのネットワーク内において安全を提供するため
に利用できる、かなりの数のメカニズムが存在する。フ
ァイヤウォールは、いかにして外部ユーザ又はサーバが
ダイヤルアップライン又は他のネットワークを通してネ
ットワークのリソースにアクセスできるかを決めること
によってネットワーク安全性を提供する電子的バリヤで
ある。例えば、ネットワークリソーへのアクセス権を得
るためにパスワードが必要である。さらに凝ったシステ
ムでは、コールバックツールがファイヤウォールの1つ
のコンポーネントとして用いられている。ダイヤルイン
ユーザが識別されたとき、ネットワークは接続を終了さ
せ、そして前もって決められた数でユーザをコールバッ
クして、そのリモートコンピュータがネットワークにア
クセスするのに実際に許可されたコンピュータであるこ
とを確実にする。
【0004】ネットワークレベルにおいては、ユーザ安
全性メカニズムは、いかにして、いつ、そしてどこで、
ネットワークユーザがネットワークリソースにアクセス
権を得ることができるかを決めているだけである。1つ
の企業においては時には、どの要員が種々の型式の情報
に、そして種々のネットワークリソースにアクセスでき
るかという制限が存在する。例えば、特定プロジェクト
に関する情報は、そのプロジェクトに割り当てられた管
理者と要員だけに限定される。微妙な情報へのアクセス
はユーザ確証(例えばパスワード又は声紋確証のような
生物測定技術)によって、あるいはデバイス確証によっ
て制限される。デバイス確証においては、指定されたコ
ンピュータだけがアクセス権を得るようにされ、その結
果、このシステムはコンピュータを識別することだけが
求められる。
【0005】個別のコンピュータレベルにおいても安全
性への関心が存在する。機密情報が承認されていないコ
ンピュータのモニタスクリーン上に現れたり、又は他人
のコンピュータを使用することにより許可されていない
個人から容易にアクセスされたりすることもある。退社
した従業員が、他の従業員のコンピュータを使用するこ
とによってコンピュータの内部に蓄積されているデータ
にアクセスして販売情報や開発中のデザイン及びコンセ
プトへのアクセス権を得たり、又はコンピュータ特定制
限要求を持つネットワークデータにアクセスすることも
ある。
【0006】コンピュータレベルにおいて利用できる安
全メカニズムは、時間を基にしたスクリーンセーバであ
り、これはパスワードプロテクトされる。コンピュータ
が、選択可能な時間周期の間、アイドル状態のままであ
れば、コンピュータのリソースはロックされ、そしてス
クリーン上の、もしかすると微妙な情報は消される。ス
クリーンセーバモードにおいては、スクリーンはブラン
クとなるか、又は微妙な情報を含まない連続的なイメー
ジを持つようになる。多くの法人は安全を確保するため
にパスワードで保護されたスクリーンセーバの使用を望
んでいる。
【0007】法人環境においては、データネットワーク
内に電話技術を組み込む傾向にある。例えば、LAN上
の電話技術(TOL)アプリケーションはコンピュータ
を通して電話呼を取り扱うことを可能とする。TOLア
プリケーションはビデオ及びオーディオ情報の両方を取
り扱う。着呼が検出されたとき、ターゲットコンピュー
タのコンピュータスクリーン上に通知が現れる。この通
知は最小化モードで、又は何らかの動作システム内のシ
ステムトレイ内で動作する。
【0008】TOLアプリケーションの利用に関係する
のは、スクリーンセーバアプリケーションとの矛盾であ
る。上に述べたように、コンピュータが選択された時間
周期だけアイドルのままであれば、コンピュータのリソ
ースはデータの安全を確実にするため自動的にロックさ
れる。しかし、このロックモードはTOLアプリケーシ
ョンを禁止してしまう。その結果、要員は着呼の通知を
受け取ることができない。付加的に、TOLアプリケー
ションを優先とすることもでき、その結果、着呼はスク
リーンセーバを無効にする。この場合には、スクリーン
セーバによって提供されていた安全性は妥協させられ
る。占領されていないコンピュータのデータをアクセス
するのに熱心な要員は、同じエリアにある第2のコンピ
ュータからそのコンピュータを呼ぶことによって、コン
ピュータのリソースをロック外しすることができる。別
の代替方法として、スクリーンセーバアプリケーション
を優先とすることもでき、その結果、着呼にアクセスす
るためにパスワードの入力が必要とされる。この代替的
方法は、承認されていないコンピュータが着呼によって
ロック外しされないことを確実にする一方で、商売上の
呼のターゲットであって、そしてロックモードにあるコ
ンピュータに、ユーザが迅速にパスワードを入れること
を要求する。さもなければ、この商売上の呼は失われる
であろう。
【0009】パスワードプロテクトされたスクリーンセ
ーバアプリケーションを持つTOLアプリケーションの
使用における別の関心は、緊急条件における付加的リス
クが存在することである。緊急時においては、報告呼
(例えば”911”呼)が行われる前にパスワードが入
力されなくてはならない。最善でも、このことは状況を
報告する処理を遅らせる。最悪では、その状況に気づい
た要員が、必ずしも彼又は彼女が適切なパスワードを思
い起こせるコンピュータの近くにいるとは限らないた
め、パスワード要求は報告呼を遂行させることを妨げ
る。
【0010】
【発明が解決しようとする課題】必要とされているの
は、単独のコンピュータ装置内において、アクセス制限
アプリケーションと通信可能アプリケーションの組み合
わせに適応できる方法及びシステムである。
【0011】
【課題を解決するための手段】ネットワークに接続され
たコンピュータ装置に関する安全性を維持する方法及び
システムは、コンピュータ装置がロックモードにあると
き選択的に通信へのアクセスを可能とすることによっ
て、通信アクセス手段とスクリーンセーバとの間の競合
を解決することを含んでいる。望ましい実施例において
は、この通信は着信した電話呼であるが、しかしこの方
法及びシステムは例えばeメール用途のような、メッセ
ージ用途のためにも用いることもできる。望ましい実施
例においてはまた、スクリーンセーバと通信アクセス手
段とを単独のソフトウェアパッケージ内に統合すること
によって、この競合が解決される。より少ない程度に望
ましい実施例においては、従来のスクリーンセーバアプ
リケーションの選択的”ブレークスルー”を可能にする
仲裁アプリケーションを用いることにより競合が解決さ
れる。
【0012】
【発明の実施の形態】最初のステップにおいて,コンピ
ュータ装置は、アイドル時間タイマの満了のようなプリ
セットされた条件の検出に応答して、通常の動作モード
からロックモードに装置を切り替えるように構成され
る。こうして、コンピュータが前もって選択された時間
周期の間、アイドルのままであれば、コンピュータ装置
はロックモードに切り替えられる。このモードは、デー
タアクセス手段及び通信アクセス手段に関して安全条件
を確立している。コンピュータ装置は、プリセットされ
た許可条件が認識されるまでロックモードのままであ
る。このプリセットされた許可条件はパスワードの入力
であっても良いが、例えば声紋認識のような他の許可処
理が要求されても良い。
【0013】望ましい実施例においては、電話機能動は
このプリセット条件が確立されることを妨げる。こうし
て、ユーザが電話呼に結合している間は、アイドル時間
タイマは満了することはない。
【0014】この方法及びシステムはまた、着呼通信が
この装置に向けられているときには、コンピュータ装置
において通知することを可能とすることを含んでいる。
LAN上の電話技術(TOL)状況においては、TOL
アプリケーションは着信電話呼の検出によって最小化状
態でオープンすることが可能にされている。しかし、通
信アクセス手段の1つのサブセットだけがロック外しさ
れ、一方データアクセス手段と、通信アクセス手段の第
2サブセットとはロックモードのままである。例えば、
スクリーン通知の状態を最大化することは許容されず、
そしてユーザは他の何らかのウインドウを開くことはで
きない。こうして、この呼に応答することは可能である
が、しかしコンピュータ装置はTOLウインドウ内にロ
ックされている。
【0015】もしユーザがプリセットされた許可条件を
入力(例えば、正確なパスワードを入力)しなければ、
着呼の終了によってコンピュータ装置は明らかにロック
モードに戻る。これはすなわち、着呼した通信を取り扱
うこと以外には、この着呼はスクリーンセーバのデータ
アクセス安全性又は通信アクセス安全性のいずれとも妥
協しないと言うことである。
【0016】望ましい実施例においては、コンピュータ
装置がロックモードにあるときに可能となる通信アクセ
ス手段のサブセットは、特定の型式の発呼を開始する能
力を含んでいる。非常用番号は識別されることが望まし
い。例えば”911”呼はパスワードの入力なしで開始
される。非常時呼の間には、スクリーンセーバアプリケ
ーションはロックモードのままであることが好都合であ
る。”911”呼に加えて、スクリーンセーバ入力ライ
ンに入力される時には、内部的非常用番号も識別される
ことができる。選択的に、通信アクセス手段の安全性を
維持しながらも、特別なTOL環境への外部的な呼の開
始に関する、他の内部的番号も識別されることができ
る。
【0017】コンピュータ装置はスクリーンセーバ手段
と通信手段とを含んでいる。以前に指摘したように、こ
の2つの手段は単独のプログラム内に統合されることが
望ましいが、共通的に制御される分離されたプログラム
であっても良い。スクリーンセーバ手段はコンピュータ
装置を、ロックモードに切り替える。このモードはデー
タアクセスを不可能とし、そして通信アクセスを制限す
るための安全条件を確立する。コンピュータ装置は、安
全条件から装置をロック解除させる、前もって規定され
ている許可シーケンスを識別するためのメカニズムを含
んでいる。しかし、コンピュータ装置が安全条件にある
ときには、限られた数の通信アクセス手段だけが可能と
される。可能とされる通信アクセス手段は、着呼した通
信を取り扱う能力を、そして選択的に、例えば非常時呼
のようなある型式の発呼の通信を開始させる能力を含ん
でいる。
【0018】本発明のこれらの、そして他の実施例は、
図面を参照しながら以下にさらに詳細に説明される。
【0019】
【実施例】図1を参照すると、許可されないアクセスか
らデータ及びリソースを保護するための安全性を持つネ
ットワーク10の形態が示されている。このネットワー
クは、各々コンピュータ18,20及び22と、そして
電話機24,26及び28とを含む3つのコンピュータ
装置12,14及び16を有している。LAN上の電話
技術(TOL)手段はコンピュータのリソース(例えば
サウンドカード及び内部及び外部スピーカ)を用いて達
成できるため、電話機は本発明において重大なものでは
ない。コンピュータ装置12〜16は、着信及び発信の
電話呼を電話通信サーバ30を通して取り扱う電話技術
的クライアントである。この電話通信サーバ30は、公
衆交換電話網(PSTN)34に接続されているように
示されている。これによってサーバは、ゲートウエイ機
能を変更して、回路交換(PSTN)音声とパケット交
換(TOL)音声との間を変換することができるように
されている。電話通信サーバはファイヤウォール32と
も、そしてインターネット36として参照されているグ
ローバル通信ネットワークとも、リンクされている。当
業技術において良く知られているように、ファイヤウォ
ールはネットワークの外側からネットワークデータ及び
リソースへのアクセスを制限するための電子的バリヤを
提供する。こうして、音声及びビデオ呼は電話通信サー
バ(サーバには何らかの望ましい安全策が施されてい
る)へのネットワークに直接的に接続され、一方データ
呼は望ましいデータ安全性を提供するためにモデムを経
由してファイヤウォールを通るよう接続戻しされる。
【0020】コンピュータ装置12,14及び16は、
メッセージサーバ38にも接続されている。このメッセ
ージサーバは、コンピュータ装置によってアクセスされ
るために蓄積されている1つ又はそれ以上の型式のメッ
セージを取り扱うことができる。例えば、サーバ38は
eメールメッセージ又はFAXメッセージを蓄積でき
る。以下に説明される方法が、電話呼の着信を検出した
結果としてスクリーンセーバ手段を選択的に打破するよ
う適用されるのが好都合だとしても、本発明はサーバ3
8に関連する、eメール及びファクシミリメッセージ交
換のような、他のメッセージアプリケーションにおいて
も使用されることができる。
【0021】図1及び図2を参照すると、コンピュータ
装置12の当該コンポーネントはネットワークリンク4
0を含むように示されている。このネットワークリンク
はサーバ30及び38に接続されている1つの入力42
を有している。ネットワークリンクを備えるための手段
は本発明にとっては重大なことではない。この入力はコ
ンピュータ18の配線ポートにケーブル接続されてい
る。あるいは、コンピュータ上の光受容器への赤外伝送
のようなワイヤレス接続が用いられる。
【0022】コンピュータ装置12は少なくとも1つの
ユーザ入力デバイス44を含んでいる。標準的なユーザ
入力デバイスはコンピュータキーボード及びコンピュー
タマウスを含んでいる。ユーザ入力デバイス及びネット
ワークリンク40に加えて、コンピュータデバイス12
の他の従来形コンポーネントは、中央処理ユニット(C
PU)46、ローカルメモリ48,ビデオランダムアク
セスメモリ(VRAM)50及びコンピュータモニタ5
2を含んでいる。当業技術において良く知られているよ
うに、CPU46はコンピュータ装置の動作を制御す
る。ローカルメモリ48は内部ハードディスクドライブ
及び、固定された、又は取り替え可能な蓄積媒体を有す
る周辺ドライブを含むことができる。当業技術において
良く知られているように、CPU46からのデータはコ
ンピュータモニタ52における表示のためにVRAM5
0を更新するのに用いられる。
【0023】コンピュータ装置12は、TOL手段54
及びスクリーンセーバ手段56とを含んでいる。図2は
TOL及びスクリーンセーバを分離されたアプリケーシ
ョンとして示しているが、望ましい実施例においては2
つの手段は単独のアプリケーション内に統合されてい
る。この2つの手段が分離されたアプリケーション内で
実行されるならば、仲裁アプリケーションが2つのアプ
リケーションを管理するために用いられ、それによって
両立性が提供される。いくつかの実施例においては、T
OL手段54(又はTOL及びスクリーンセーバの統合
されたアプリケーション)は、(図2において破線で示
されている)発呼者識別又は発呼者識別情報認識機能5
3を含んでいる。他の実施例においては、発呼者識別機
能53及び、以下に説明される、関連するその安全性構
造はスクリーンセーバ手段56内に直接的に統合され
る。そうでなければ、発呼者識別機能53はコンピュー
タ装置12のオペレーティングシステム内に統合され
て、発呼者識別情報はTOLクライアントの介在なしに
検出される。
【0024】安全性モジュール58はユーザ入力デバイ
ス44とスクリーンセーバ56との間に接続されて示さ
れている。安全性モジュールはソフトウェアベースであ
り、そしてスクリーンセーバと共に用いられていた従来
形安全性モジュールに類似であるが、TOLの活動をモ
ニタし、電話呼の間にスクリーンセーバがトリガされて
しまわないように予防する安全性のための付加的手段を
含むことが望ましい。安全性モジュールは、ユーザ入力
デバイス44の操作をモニタして、非活動の周期を検出
するタイミングメカニズムを含むことができる。スクリ
ーンセーバ手段は特定の時間周期を選択できるよう構成
することができ、そのようにして前もって選択されてい
る周期を越える周期の間だけコンピュータ装置がアイド
ルであるならば、スクリーンセーバ56はコンピュータ
装置12をロックモードに切り替える。すなわち、ユー
ザが呼に関係していない時の、構成できる時間周期の間
だけ、いずれかのユーザ入力デバイスによる何の活動も
なければ、スクリーンセーバはロックモードをトリガす
る。望ましい実施例においては、ロックモードはローカ
ルメモリ48内のユーザデータへのアクセスを禁止し、
コンピュータモニタ52における表示を制御して、ネッ
トワークリンク40を通してのネットワークとの通信を
制限する。
【0025】動作においては、コンピュータ装置12の
ユーザが、その装置を承認されていないまま放置するな
らば、安全性モジュール58は、前もって構築されたタ
イムアウト周期を越えた時を検出する。スクリーンセー
バはコンピュータ装置をロックモードに切り替える。メ
モリ内に蓄積されているユーザデータへのアクセスを不
可能とすることにより、ローカルメモリ48のユーザデ
ータは確保される。さらにまた、モニタ58上に表示さ
れていた何らかの微妙な資料は消去される。ロックモー
ドはコンピュータモニタをブランクにさせるか、又は1
連のイメージの表示をトリガする。例えば、企業ロゴが
モニタを横切って連続的に移動するように表示される。
【0026】安全性モジュール58が、ユーザ入力デバ
イス44だけに接続されているように示されてはいる
が、標準的にはこのモジュールはコンピュータ装置12
の他のコンポーネントに接続されいる。その結果、ノー
マル動作モードとロックモードとの間の切り替えは、か
なりの数の行為に依存している。例えば、ユーザ入力デ
バイス44による非活動の拡張された周期があったとし
ても、ユーザが長時間の呼に関与していることをTOL
54が示しているならば、コンピュータ装置はノーマル
動作モードのままとなるであろう。同様に、CPU46
がスプレットシートプログラムの複雑な計算に関与して
いることが分かったならば、ユーザ入力デバイスは非活
動であってもコンピュータ装置はノーマル動作モードの
ままである。
【0027】あるいは、安全性モジュール58が早めの
切り替えを提供するように前もって構築されているなら
ば、ある条件の下で、スクリーンセーバ56はタイムア
ウト周期の満了前にロックモードへの切り替えをトリガ
する。1例として、ユーザは故意にモニタ52の前もっ
て選択されたコーナーにカーソルを”留め”て、ノーマ
ル動作モードからロックモードに直ちに切り替えるかも
知れない。他の例としては、キーボード上の一連のキー
を押し下げることによって、自動的にロックモードに入
れることもできる。こうしてユーザは、彼又は彼女がコ
ンピュータ装置のエリアを離れるときには、コンピュー
タ装置12を直ちに安全状態にすることができる。
【0028】スクリーンセーバ及びTOL手段の両方を
含む従来技術コンピュータ装置に関する1つの懸念は、
2つのアプリケーションの目的の間で競合が存在するこ
とである。図2のスクリーンセーバ56がTOL手段5
4に関する配慮なしで動作しているならば、コンピュー
タ装置12がロックモードにあるときには、ユーザは着
信した通信を受け取ることができないか、又は通信を発
呼することができない。他方、TOL手段が、スクリー
ンセーバ手段によって提供される安全性に関する配慮な
しで実行されるならば、蓄積されているデータ及び電話
通信手段の安全性は、TOLクライアントへの呼を扱う
ことにより妥協したものに過ぎなくなる。例えば、TO
Lクライアント54への呼を扱うことにより、ローカル
メモリにおけるユーザデータは、アクセス不能から簡単
にアクセス可能に切り替えられてしまう。
【0029】他の懸念は、スクリーンセーバ56が非常
時条件の報告を遅れさせるか、又は阻止することであ
る。標準的には、ロックモードからノーマル動作モード
への切り替えには確証処理を必要とする。スクリーンセ
ーバはパスワード保護されているか、又は声紋確証のよ
うな生物測定的許可を必要とすることもある。許可され
た要員が近くにいるならば、非常状態が報告される前に
確証処理が続けられるべきである。許可された要員がい
なければ、非常事態を報告するための他の方法が用いら
れなくてはならない。
【0030】図3は、通信アクセス手段とスクリーンセ
ーバとの間の競合を解決しながらも、コンピュータ装置
の安全性を維持する方法に関する処理の流れ図である。
競合は、従来のスクリーンセーバアプリケーションの選
択的”ブレークスルー”を可能とすることによって解決
される。ステップ60においては、図2のスクリーンセ
ーバ56はいくつかの動作パラメータを規定するように
構築されている。このパラメータは、コンピュータ装置
12がノーマル動作モードからロックモードに切り替わ
る条件をセッティングすることを含んでいる。これは単
に、切り替えが実行されるまでのアイドル時間の周期を
識別することであっても良い。動作パラメータの構築は
また、特定のパスワードの入力又は、例えば声紋認識の
ような特別の生物測定技術の選択のような、許可条件を
規定することをも含んでいる。
【0031】ステップ60における動作パラメータの構
築はまた、スクリーンセーバがロックモードにあるとき
にも開始できる特別の呼の型式を規定することを含んで
いる。非常番号がダイヤルできることが望ましい。すな
わち,コンピュータ装置12は”911”及び内部的非
常番号のダイヤルができるように構築されることができ
る。例えば、非常事態番号のダイヤルを自動化するため
に”パスワード又は非常事態には911を入力”あるい
は分離された”非常用ボタン”がスクリーンセーバ入力
ウインドウ上に存在することができる。この方法におい
ては、その要員がスクリーンセーバパスワードを知らな
くても、コンピュータ装置の近くを歩いている誰でも
が、TOL54を利用して非常事態を通知することがで
きる。
【0032】選択的に、コンピュータ装置12がロック
モードにあるときに扱い可能な呼の型式には、内部の呼
を含んでいる。こうして、コンピュータ装置12のユー
ザが、図1のコンピュータ装置16のユーザと連絡しよ
うとするならば、コンピュータ装置をロックモードに維
持したまま接続を確立することもできる。しかし、規定
された許可処理が行われ、そしてコンピュータ装置がそ
のノーマル動作モードに戻るまでは、ファイヤウォール
32を越えて行われる電話機への呼を形成することは不
可能である。
【0033】ステップ62において、コンピュータ装置
12はノーマル動作モードにあるが、しかしコンピュー
タ装置をロックモードに切り替えるためのプリセット条
件が確立されたかどうかを決めるためにシステムをモニ
タしている。図2においては、安全性モジュール58
は、前もって構築されたアイドル時間周期がいつ越えら
れたかを決めるためにアイドル時間をモニタする。判断
ステップ64において、プリセット条件が認められたな
ら,コンピュータ装置12はステップ66においてロッ
クモードに切り替える。前に指摘したように、これはロ
ーカルメモリ48へのアクセスを不可能とし、スクリー
ンモニタ52から潜在的に微妙な概念の資料を除去し、
そしてTOL54の使用を制限する。
【0034】ステップ68においては、システムはロッ
クモードからノーマル動作モードへの切り替えをトリガ
する許可条件に関してモニタする。判断ステップ70に
おいて、例えばパスワードが入力されたことによって、
許可条件が認められたなら、ステップ72においてノー
マル動作モードへの切り替えが実行され、そして処理は
モニタステップ62に戻る。
【0035】ステップ74においては、許可条件が確立
される前にTOLアクセスが認められる。ステップ76
においては、そのTOLアクセスが発呼を開始するよう
意図したものかどうかが判断され、判断ステップ78に
おいては、意図された発呼が、コンピュータ装置12が
ロックモードにあるときにアクセス可能であるとして指
定された呼の型式であるかどうかが確認される。前に指
摘したように、コンピュータ装置がロックモードにある
ときでも、非常事態の発呼は許容されるようにコンピュ
ータ装置を構築することが好都合である。ステップ78
において、その発呼は許容されているかどうかが判断さ
れ、そうであればステップ80において接続が開始され
る。選択された発呼に関する接続が開始されると、処理
はステップ68に戻って、コンピュータ装置をノーマル
動作モードに戻すのに必要な許可条件に関するモニタが
行われる。他方、ステップ78において、その発呼は許
容された発呼として認識されないと判断されたなら、ス
テップ82においてアクセスは拒否され、そしてモニタ
ステップ68に戻る。
【0036】図3のステップ76に戻ると、そのTOL
アクセスが着呼であると判断された結果、ステップ84
において呼通知が開始される。例えば呼の認識によっ
て、TOL54が最小化状態となってモニタスクリーン
52を占有することが可能となる。ステップ80におい
て接続が開始されるが、しかしウインドウはその最小化
状態に制限されている。さらに、ユーザは他のいかなる
プログラム又はウインドウを開くことも制限されてい
る。この安全条件においては、コンピュータ装置12は
TOLウインドウ内にロックされており、そしてコンピ
ュータ装置のデータの安全性と発呼手段とは妥協したも
のではない。しかし、この処理はステップ68に戻っ
て、許可されたユーザがパスワードを入力するか、又は
他の確証手段によってコンピュータ装置をノーマル動作
モードに戻すことを可能にしている。
【0037】本発明の他の特定の実施例によって、図4
には以下に説明されるようないくつかの構築セッティン
グによって安全性システムを実行するステップの処理の
流れが描かれている。この処理の流れは図3に関して説
明されたものと類似であるが、しかし図4に示されるよ
うにステップ76と80との間のステップ84の代わり
に生じる、いくつかの選択的特色を有している。この実
施例によれば、ステップ60(図3)内の動作パラメー
タの構築はまた、スクリーンセーバがロックモードにあ
るときにも受け取ることができる特別の呼の型式を規定
することを含んでいる。特に、コンピュータ装置12の
ユーザは、高い、中間の、又は低い安全性のシステム構
築を選択できる。高い安全性に関しては、コンピュータ
装置12のユーザに関する正確なパスワードような、適
切な許可によってのみ、全ての着呼がこの安全性構造を
通過することが可能である。
【0038】この高い安全性構築は特に、コンピュータ
への全ての許可されていない着呼(例えば、許可されて
いないモデムが微妙なファイルを転送するのに用いられ
る)が防止されなくてはならないような環境において有
用である。中間の安全性に関しては、発呼者識別情報を
基にして前もって決められた発呼者リストからの着呼の
みが許可なしで安全性構造を通過できる一方、全ての他
の呼は許可を必要とする。最低の安全性においては、全
ての着呼は何らの適切な許可なしで安全性構造を通過す
ることができる。さらに、いくつかの特定の実施例で
は、選択的に、例えば着呼に応答することは許可されて
いるが非常呼ではない発呼を開始することは許可されて
いない他のユーザ(ユーザのアシスタント又は同部署内
の他人)用の正確なパスワードのような、第2レベルの
許可の認識及び受諾を備えることができる。
【0039】TOLアクセス(図3のステップ74)が
着呼である(ステップ76)という判断の後、この方法
はステップ90において、何らかの着呼が、呼を許諾す
る前に、合致すべき許可条件を必要とする(高い、又は
中間の安全性レベルにおいてそうである)ようにシステ
ムが構築されているかどうかを判断する。ステップ90
において、何の呼も許可条件を必要としていない(すな
わち、このシステムは最低安全性を選択して前もって構
築されている)とシステムが判断したならば、システム
はステップ92において呼通知(選択的に、発呼者識別
情報によって着呼を識別することを含むことができる)
を開始し、そしてステップ80において接続を開始(次
にシステムは図3に従って進展)する。しかし、ステッ
プ90においてシステムが、高い、又は中間の安全性レ
ベルのいずれかで構築されていることを検出したなら
ば、何らかの呼(すなわち、全ての、又はいくつかの着
呼)が許可を必要としているので、ステップ94におい
てシステムは、全ての呼が、合致すべき許可条件を必要
としている(高い安全性レベルにおいてそうである)か
どうかを判断する。
【0040】システムが高い安全性レベルに関して構築
されているならば、システムはステップ94から呼通知
を開始するためにステップ96(ステップ92に類似し
て、呼通知ステップ96は選択的に、発呼者識別情報に
よって着呼を識別することを含むことができる)に進
み、そして次にステップ98において許可条件に関して
モニタする。ステップ100において、前もって決めら
れた時間インターバル以内に許可条件が入力され、そし
て認識されたならば、システムはステップ80において
接続を開始する。前もって決められた時間インターバル
以内に許可条件が入力されないか、又は認識されないな
らばステップ82において、システムはその着呼へのア
クセスを拒否(そしてシステムは図3に従って継続)す
る。
【0041】システムが中間安全性レベル用に構築され
ていれば、システムはステップ94からステップ102
に進み、着信した呼の発呼者識別情報が、前もって決め
られている発呼者識別情報のリスト(コンピュータ装置
12の許可されたユーザによって前もって構築されてい
る)に比較される。その着呼が安全構造を通過すること
を許可されている前もって構築されている発呼者のリス
トは、ある型式の呼がパスワードプロテクションを突破
できる(例えば、安全部門は非常事態にある人々への連
絡発呼が可能であり、企業の社長又は上長からの、又は
重要な依頼人からの呼は、安全性制限を通過できるよう
に構築される)ようにする。着信した呼の発呼者の識別
情報がリスト上の1つに合致するならば、システムは呼
通知ステップ92を開始して、ステップ80においては
接続が開始される。ステップ104において、合致が存
在しないことをシステムが判断したならば、システムは
ステップ96において呼通知を開始し、そしてステップ
98において許可条件をモニタする。図4のステップ1
00,80及び82で前に説明したのと同様、次にシス
テムは進展する。
【0042】図3に関して説明されたとおり、着呼の認
識はTOL54がモニタスクリーン52を最小化状態で
占有することを可能とする。続いてステップ80におい
て接続が開始されるが、しかしウインドウはその最小状
態に制限されている。さらに、ユーザが何らかの他のプ
ログラムやウインドウをコンピュータ装置12上に開く
ことは制限されたままである。ユーザは選択的に、着呼
を可能とする許可条件と、そしてコンピュータ装置12
へのアクセスのための許可条件とを、異なるものとして
前もって構築しておくことができる。しばしば着呼には
可能な限り素早く応答する必要があるために、着呼を可
能とする許可条件は、コンピュータ装置アクセスに関す
る許可条件よりも、短くなるように(又は容易に実行で
き、そして認識できるように)、前もって構築されるこ
とが望ましい。
【0043】本発明の特定の実施例による電話通信に主
として関連させて、図3及び図4の処理の流れが説明さ
れたが、これは他の実施例に関して批判的であると言う
ことではない。この方法は、他の通信環境に結び付けて
用いることもできる。例えば、eメール通知及びスクリ
ーンセーバ手段は図2,3及び4を参照しながら説明さ
れた方法内にも統合することができる。
【図面の簡単な説明】
【図1】本発明の実施例によって着呼及び発呼を取り扱
うコンピュータ装置のネットワークの概略図である。
【図2】本発明の実施例による図1のコンピュータ装置
のコンポーネントの概略図である。
【図3】本発明の特定の実施例による安全性システムを
実行するためのステップの処理の流れ図である。
【図4】本発明の他の特定の実施例による安全性システ
ムを実行するためのステップの処理の流れ図である。
【符号の説明】
10 ネットワーク 12,14,16 コンピュータ装置 18,20,22 コンピュータ 24,26,28 電話機 30 電話通信サーバ 32 ファイヤウォール 34 公衆交換電話網 36 インターネット 38 メッセージサーバ 40 ネットワークリンク 42 入力 44 ユーザ入力デバイス 46 中央処理ユニット 48 ローカルメモリ 50 ビデオランダムアクセスメモリ 52 コンピュータモニタ 53 発呼者識別情報認識機能 54 TOL手段 56 スクリーンセーバ手段 58 安全性モジュール
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ウィリアム ベイダ アメリカ合衆国 カリフォルニア クーパ ーティノ エドワード ウェイ 21508

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 着信した通信を受け取るためにネットワ
    ーク(10)に接続されたコンピュータ装置(12,1
    4又は16)の安全性を維持する方法において、 プリセットされた条件(70)の検出に応答して前記コ
    ンピュータ装置を動作モードからロックモードに切り替
    え(66)、そしてプリセットされた許可条件の検出に
    応答して前記ロックモードから前記動作モードに切り替
    える(72)ように、前記コンピュータ装置を構築する
    ステップ(60)を含み、 前記ロックモードは、前記コンピュータ装置のデータア
    クセス手段及び通信アクセス手段に関する安全条件を確
    立し、 着信通信が前記コンピュータ装置に向けられた時、前記
    コンピュータ装置に通知を可能とするステップ(84)
    と、 前記着信通信が前記コンピュータ装置に向けられている
    という前記通知を検出したことに応答して、前記コンピ
    ュータ装置の前記通信アクセス手段へのアクセスを可能
    にするステップ(80)とを含み、 このアクセスを可能にするステップ(80)は、前記プ
    リセットされた許可条件の前記検出までは、前記データ
    アクセス手段に関して前記安全条件を維持しながら、前
    記着信通信を取り扱うためのアクセスを提供するステッ
    プを含む、ことを特徴とするコンピュータ装置の安全性
    を維持する方法。
  2. 【請求項2】 前記コンピュータ装置(12,14又は
    16)を構築する前記ステップ(60)が、パスワード
    プロテクトされたスクリーンセーバ(56)のパラメー
    タをセッティングすることを含み、 このスクリーンセーバは、前記プリセットされた条件の
    前記検出(70)に応答し、 このプリセットされた条件は、前記パスワードの入力が
    前記プリセットされた許可条件を満足させるようにパス
    ワードをセッティングすることを含む、請求項1記載の
    方法。
  3. 【請求項3】 前記通信アクセス手段へのアクセスを可
    能とする前記ステップ(80)が、前記プリセットされ
    た許可条件が存在しない場合には発呼の通信の開始が拒
    否される(82)ようにして、前記着信通信を取り扱う
    ための前記アクセスを制限することを含む、請求項1又
    は2記載の方法。
  4. 【請求項4】 前記コンピュータ装置(12,14又は
    16)を構築する前記ステップ(60)が、LAN上の
    電話技術(TOL)アプリケーション(54)の動作パ
    ラメータをセッティングすることを含み、 前記着信通信は音声及びビデオ情報の少なくとも1つを
    含む電話呼である、請求項3記載の方法。
  5. 【請求項5】 前記TOLアプリケーションがスクリー
    ンセーバ(56)と統合されるように、前記コンピュー
    タ装置(12,14及び16)内に前記TOLアプリケ
    ーション(54)をインストールするステップをさらに
    含み、 スクリーンセーバは、前記プリセットされた許可条件を
    選択できるよう構築可能であり、 前記コンピュータ装置を構築する前記ステップ(60)
    が、前記スクリーンセーバの動作パラメータを選択する
    ことを含む、請求項4記載の方法。
  6. 【請求項6】 前記コンピュータ装置内に前記TOLア
    プリケーション(54)をインストールする、そしてス
    クリーンセーバアプリケーション(56)をインストー
    ルするステップをさらに含み、 前記TOL及びスクリーンセーバアプリケーションは、
    前記コンピュータ装置の前記通信アクセス手段(72)
    の切り替えに関しては動作的にコンパチブルであり、 前記通信アクセス手段(72)の切り替えは、前記デー
    タアクセス手段が前記ロックモードに維持されている間
    に、前記プリセットされた許可条件から分離的に前記通
    知が検出された(76)ときに、前記ロックモードから
    前記動作モードへと行われる、請求項4記載の方法。
  7. 【請求項7】 前記コンピュータ装置が前記ロックモー
    ドにあるとき、前記コンピュータ装置を構築する前記ス
    テップ(60)が、前記通信アクセス手段を利用する上
    での制限を規定するステップを含み、 この制限を規定するステップは、前記プリセットされた
    許可条件が検出されない場合でも開始(80)できる限
    定された発信電話呼の型式を識別するステップ(78)
    を含む、請求項1,2,3,4,5又は6記載の方法。
  8. 【請求項8】 前記コンピュータ装置が前記ロックモー
    ドにあるとき、前記コンピュータ装置を構築する前記ス
    テップが、前記通信アクセス手段を用いる上での制限を
    規定することを含み、 前記制限は、着信した電話呼の限定された型式を識別す
    ることを含み、 この着信した電話呼は第2のプリセットされた許可条件
    の検出のない場合に受け取られることが可能であり、 前記限定された型式は、前に構築された前もって決めら
    れた発呼者識別情報によって規定される、請求項1記載
    の方法。
  9. 【請求項9】 前記第2のプリセットされた許可条件
    と、前記プリセットされた許可条件とが異なっている、
    請求項8記載の方法。
  10. 【請求項10】 着信した通信を受け取るためのネット
    ワーク(10)に接続されたコンピュータ装置(12,
    14及び16)内の安全システムにおいて、 前記コンピュータ装置のデータアクセス手段と通信アク
    セス手段(40)とを不可能にすることに関して選択的
    に安全条件を確立するための1つのスクリーンセーバ
    (56)を含み、 前記スクリーンセーバはロックモード(66)と動作モ
    ード(72)とを有し、 前記安全性条件が確立されたときには、前記スクリーン
    セーバは前記ロックモードに入り、 前駆スクリーンセーバのロックモードを無効にするため
    の、前もって規定されている許可シーケンスを認識する
    ために結合している1つの確証メカニズム(58)を含
    み、 この確証メカニズムによって、前記スクリーンセーバを
    前記ロックモードから前記動作モードに切り替え、 前記動作モードにおいては前記データアクセス及び通信
    アクセス手段が可能とされ、 前記ロックモードにおいて、前記スクリーンセーバを用
    いた着信通信の検出に応答して、前記コンピュータ装置
    の通信アクセス手段の第1の組を可能とするための1つ
    のプロセッサ(46)を含み、 前記データアクセス手段に関して、そして前記通信アク
    セス手段の第2の組に関して、前記スクリーンセーバが
    前記ロックモードにある間に、前記第1の組が前記着信
    通信の取扱いを可能とする(84)ことを含む、ことを
    特徴とするコンピュータ装置内の安全システム。
  11. 【請求項11】 前記通信アクセス手段が、電話機接続
    を可能とするための電話機回路(24,26,28)を
    含む、請求項10記載の安全システム。
  12. 【請求項12】 前記通信アクセス手段の前記第1の組
    が、着呼を受けるために前記電話機回路の接続(80)
    に、そして特定の型式の発呼の開始に関連し、 通信アクセス手段の前記第2の組が、残りの型式の前記
    発呼を開始するために、前記電話機回路の接続に関連し
    ている、請求項11記載の安全システム。
  13. 【請求項13】 前記確証メカニズムがまた、第2の前
    もって規定された許可シーケンスを認識して、前記第2
    の前もって規定された許可シーケンスが認識されていな
    いときに前記プロセッサが通信アクセス手段の前記第1
    の組を可能とすることを防止し、 前記通信アクセス手段の前記第1の組が、特定の型式の
    発呼を開始するための前記電話機回路の接続に、そして
    選択された着呼の受け取りに関連し、 受け取られる前記選択された着呼が、発呼者識別情報の
    前もって構築された組から決められ、 通信アクセス手段の前記第2の組が、残りの型式の前記
    発呼を開始するための前記電話機回路の接続に関連す
    る、請求項11記載の安全システム。
JP11116773A 1998-04-23 1999-04-23 デ―タ及び電話通信の安全性を提供する方法及びシステム Pending JP2000082041A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US6650598A 1998-04-23 1998-04-23
US09/162351 1998-09-28
US09/162,351 US6145083A (en) 1998-04-23 1998-09-28 Methods and system for providing data and telephony security
US09/066505 1998-09-28

Publications (1)

Publication Number Publication Date
JP2000082041A true JP2000082041A (ja) 2000-03-21

Family

ID=26746814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11116773A Pending JP2000082041A (ja) 1998-04-23 1999-04-23 デ―タ及び電話通信の安全性を提供する方法及びシステム

Country Status (1)

Country Link
JP (1) JP2000082041A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146542A (ja) * 2004-11-19 2006-06-08 Hitachi Information Technology Co Ltd 情報処理装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146542A (ja) * 2004-11-19 2006-06-08 Hitachi Information Technology Co Ltd 情報処理装置及びプログラム

Similar Documents

Publication Publication Date Title
US6145083A (en) Methods and system for providing data and telephony security
US8904515B2 (en) System and method for controlling devices at a location
US8489890B2 (en) Method and system for managing delayed user authentication
EP1510989B1 (en) Security monitor for PDA attached telephone
US8799441B2 (en) Remote computer management when a proxy server is present at the site of a managed computer
US8713706B2 (en) Method and system for coordinating client and host security modules
US9160614B2 (en) Remote computer management using network communications protocol that enables communication through a firewall and/or gateway
US20110078676A1 (en) Use of a dynamicaly loaded library to update remote computer management capability
JP2004510215A (ja) 適合化可能なマルチ階層認証システム
JP2010009618A (ja) ネットワークユーザセッションのためのグラニュラ認証
US20080267195A1 (en) Network Systems and Methods for Providing Guest Access
JP4437043B2 (ja) コンピュータと通信ネットワークとの間のアクセスを自動的に制御する方法および装置
JP2004302875A (ja) 入退室管理システム、入退室管理サーバ及び入退室管理方法
EP0543304A1 (en) Method and system for access validation in a computer system
JP2000029835A (ja) デ―タ及び電話通信の安全性を提供する方法及びシステム
US8326654B2 (en) Providing a service to a service requester
EP2028601B1 (en) Secure mobile environment policy realization based on timed one-time upkeep codes
JP2000082041A (ja) デ―タ及び電話通信の安全性を提供する方法及びシステム
JP3830360B2 (ja) セキュリティー保護装置及び方法
JP2002091600A (ja) 発信者idを用いたネットワーク遠隔入力の予防制御方法および装置
JP2002108822A (ja) セキュリティ管理方式
US20080104232A1 (en) System And Method For Preventing Unauthorized Bridging To A Computer Network
KR20060102827A (ko) 이동통신 단말기의 정보 보호 방법