JP2001282625A - セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体 - Google Patents

セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体

Info

Publication number
JP2001282625A
JP2001282625A JP2000097207A JP2000097207A JP2001282625A JP 2001282625 A JP2001282625 A JP 2001282625A JP 2000097207 A JP2000097207 A JP 2000097207A JP 2000097207 A JP2000097207 A JP 2000097207A JP 2001282625 A JP2001282625 A JP 2001282625A
Authority
JP
Japan
Prior art keywords
information
security
access
processing unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000097207A
Other languages
English (en)
Inventor
Shuichi Nakazono
修一 中薗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000097207A priority Critical patent/JP2001282625A/ja
Publication of JP2001282625A publication Critical patent/JP2001282625A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 管理者による遠隔地からの制御が可能なセキ
ュリティ管理システム、およびセキュリティ管理プログ
ラム記憶媒体を提供することを目的とする。 【解決手段】 情報処理を行う情報処理部11を備えた
情報機器(パーソナルコンピュータ10)と、通信回線
網30を介して接続される通信端末20とからなるセキ
ュリティ管理システムにおいて、情報機器10が、通信
端末20との間でセキュリティ情報を送受信する通信部
12と、通信部12で受信したセキュリティ情報に基づ
き、情報処理部11にアクセスしようとする利用者のア
クセス権を認証しその認証結果に基づき情報処理部11
に対する外部からのアクセスを処理するアクセス処理部
13とを備えた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理を行う情
報機器およびその情報機器と通信回線網で接続される通
信端末とからなるセキュリティ管理システム、およびセ
キュリティ管理プログラム記憶媒体に関する。
【0002】
【従来の技術】従来、企業や家庭などに配備されている
個人用の情報機器、例えばパーソナルコンピュータやワ
ークステーションなどにおいて、他人に見られたくない
情報や不正使用されては困るアプリケーション等が存在
する場合に、その情報機器の管理者が暗誦番号やパスワ
ード等によるセキュリティ管理を行っていることが多
い。なお、ここで、情報機器の管理者とは、いわゆるク
ライアントサーバシステムや大型コンピュータを管理し
ているシステム管理者などを指すものではなく、企業や
家庭などでパーソナルコンピュータやワークステーショ
ンなどを専用している個人のユーザをいう。
【0003】このような個人の管理者によりセキュリテ
ィ管理が行われている情報機器に対して、その管理者以
外の他者がアクセスする必要が生ずる場合がある。例え
ば、オフィスに配備されているパーソナルコンピュータ
の管理者が暗誦番号やパスワードによりそのパーソナル
コンピュータにセキュリティロックを施した上でオフィ
スを離れて遠隔地にいるような場合に、その管理者の同
僚や部下あるいは上司が、その情報機器に内蔵されてい
るファイルやプログラムにアクセスしなければならない
必要が生じることがある。
【0004】
【発明が解決しようとする課題】上記のような場合、従
来の暗誦番号やパスワードによるセキュリティシステム
では、その同僚がパーソナルコンピュータの管理者に連
絡をとり、管理者から暗誦番号およびパスワードを聞き
出す以外にそのパーソナルコンピュータにアクセスする
方法はない。
【0005】通常、このような場合に、従来のセキュリ
ティシステムでは、管理者Aの暗誦番号およびパスワー
ドが判ればそのパーソナルコンピュータに内蔵されてい
る全ての情報にアクセスすることが可能となるので、暗
誦番号およびパスワードを他者に教えた時点でそのセキ
ュリティシステムは無効となってしまう。
【0006】本発明は、上記事情に鑑み、管理者による
遠隔地からの制御が可能なセキュリティ管理システム、
およびセキュリティ管理プログラム記憶媒体を提供する
ことを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成する本発
明のセキュリティ管理システムは、情報処理を行う情報
処理部を備えその情報処理部に対する外部からのアクセ
スを所定のセキュリティ情報に基づき処理することによ
り情報のセキュリティを保持する情報機器と、通信回線
網を介してその情報機器と接続される通信端末とからな
るセキュリティ管理システムにおいて、上記情報機器
が、上記通信端末との間でセキュリティ情報を送受信す
る通信部と、その通信部により受信されたセキュリティ
情報に基づき、上記情報処理部にアクセスしようとする
利用者のアクセス権を認証しその認証の結果に基づき上
記情報処理部に対する外部からのアクセスを処理するア
クセス処理部とを備えたことを特徴とする。
【0008】ここで、上記通信端末が、上記情報機器に
予め登録された通信端末であることが好ましい。
【0009】また、上記通信端末が、上記情報機器と無
線通信回線で接続される移動体通信端末であることも好
ましい態様である。
【0010】また、上記アクセス処理部が、上記利用者
による上記情報機器の利用時間を測定して、その利用時
間が予め指定された制限時間を超過したか否かを監視
し、監視の結果、上記利用者による上記情報機器の利用
時間が、予め指定された制限時間を超過した場合に、そ
の旨を上記通信部を介して上記通信端末に通知するとと
もに上記情報処理部の機能を停止させるものであっても
よい。
【0011】また、上記アクセス処理部が、上記利用者
による上記情報機器の利用時間を測定して、その利用時
間が予め指定された制限時間を超過したか否かを監視
し、監視の結果、上記利用者による上記情報機器の利用
時間が、予め指定された制限時間を超過した場合に、そ
の旨を上記通信部を介して上記通信端末に通知し、その
通信端末からの利用時間の延長の許可を得た時には利用
時間の延長を行うものであってもよい。
【0012】また、上記アクセス処理部が、上記情報処
理部にアクセスしようとする利用者があった場合に、そ
の利用者が入力したアクセス情報を上記通信部を介して
上記通信端末に通知し、その通信端末からの回答に基づ
きその利用者のアクセス権を認証するものであってもよ
い。
【0013】さらに、上記情報処理部が所定の複数のセ
キュリティレベルに設定されたものであるとともに、上
記セキュリティ情報がそれら複数のセキュリティレベル
のうちのいずれかのセキュリティレベルに対応したもの
であり、かつ、上記アクセス処理部が、上記通信部によ
り受信されたセキュリティ情報に応じて上記情報処理部
に対する外部からのアクセスを処理するものであっても
よい。
【0014】また、上記目的を達成する本発明のセキュ
リティ管理プログラム記憶媒体は、内蔵されている情報
処理部に対する外部からのアクセスを処理する情報機器
と、通信回線網を介してその情報機器と接続される通信
端末とからなる通信システムにおける上記情報処理部に
対するアクセスのセキュリティを管理するセキュリティ
管理システムをコンピュータ上に構築するためのセキュ
リティ管理プログラムが記憶されたセキュリティ管理プ
ログラム記憶媒体において、上記情報機器と上記通信端
末との間でセキュリティ情報を送受信する通信部と、そ
の通信部により受信されたセキュリティ情報に基づき、
上記情報処理部にアクセスしようとする利用者のアクセ
ス権を認証しその認証の結果に基づき上記情報処理部に
対する外部からのアクセスを処理するアクセス処理部と
を有するセキュリティ管理プログラムが記憶されてなる
ことを特徴とする。
【0015】
【発明の実施の形態】以下、本発明の実施形態について
説明する。
【0016】図1は、本発明のセキュリティ管理システ
ムの一実施形態を示す概要図である。
【0017】図1に示すように、この実施形態のセキュ
リティ管理システムは、情報処理を行う情報処理部を備
えたパーソナルコンピュータ10と、通信回線網30を
介してパーソナルコンピュータ10と接続されるノート
パソコン(ノート型パーソナルコンピュータ)20とか
ら構成される。
【0018】このパーソナルコンピュータ10は、プロ
グラムやデータを記憶する記憶装置10a、記憶装置そ
の他の部品を収納する本体10b、情報を表示する表示
装置10c、文字を入力するためのキーボード10d、
表示画面上の位置などを指定するマウス10e、プログ
ラム記憶媒体であるCD−ROM10hを本体に挿入す
るためのCD−ROM挿入口10f、通信回線網30と
接続するためのモデムボード10gなどを備えている。
【0019】パーソナルコンピュータ10は、記憶装置
10a内に、情報処理を行う情報処理部を備えその情報
処理部に対する外部からのアクセスを所定のセキュリテ
ィ情報に基づき処理することにより情報のセキュリティ
を保持するよう構成されている。
【0020】パーソナルコンピュータ10は、通信回線
網30およびモデム40を介してノートパソコン20と
接続されている。
【0021】ノートパソコン20は、プログラムやデー
タを記憶する記憶装置20a、記憶装置その他の部品を
収納する本体20b、情報を表示する表示装置20c、
文字を入力するためのキーボード20d、表示画面上の
位置などを指定するポインティングデバイス20eなど
を備えている。
【0022】本実施形態におけるパーソナルコンピュー
タ10は、本発明にいう情報機器に相当するものであ
る。なお、本発明にいう情報機器は、このパーソナルコ
ンピュータ10のみに限られるものではなく、前述のワ
ークステーションやノート型パーソナルコンピュータそ
の他、情報処理機能を有し外部からのアクセスを所定の
セキュリティ情報に基づき処理することにより情報のセ
キュリティを保持するもの全てを含んでいる。
【0023】また、本実施形態におけるノートパソコン
20は、本発明にいう通信端末に相当するものである。
本発明にいう通信端末は、このノートパソコン20のみ
に限られるものではなく、携帯電話、PHS、あるいは
いわゆるモバイル情報機器などの移動体通信端末その他
の、有線あるいは無線の通信回線網を介して本発明にい
う情報機器と接続される通信端末全てを含んでいる。
【0024】ここで、上記本発明の情報機器には、本発
明のセキュリティ管理システムに用いられる通信端末を
予め登録しておくことが好ましく、こうすることにより
セキュリティレベルを一層高めることができる。
【0025】図2は、図1に示したパーソナルコンピュ
ータの内部構造を示す図である。
【0026】図2に示すように、このパーソナルコンピ
ュータ10は、情報処理を行う情報処理部11と、通信
回線網30を介して通信端末20との間でセキュリティ
情報を送受信する通信部12と、情報処理部11にアク
セスしようとする利用者のアクセス権を認証しその認証
の結果に基づき情報処理部11に対する外部からのアク
セスを処理するアクセス処理部13とを備えている。さ
らに、これらのほかに、コンピュータの基本的な入出力
制御を行うBIOS14(Basic Input O
utput System)が備えられている。
【0027】これらの情報処理部11、通信部12、お
よびアクセス処理部13を備えたセキュリティ管理プロ
グラムは、セキュリティ管理プログラム記憶媒体、例え
ば、図1に示したCD−ROM10h内に記憶されてお
り、そのCD−ROM10hをパーソナルコンピュータ
10のCD−ROM挿入口10fに挿入して記憶装置1
0aに読み込ませることにより、上記セキュリティ管理
システムをパーソナルコンピュータ10上に構築するこ
とができる。
【0028】このセキュリティ管理プログラム記憶媒体
としては、上記のCD−ROMのみに限られるものでは
なく、FD(フロッピー(登録商標)ディスク)、HD
(ハードディスク)、MO(光磁気ディスク)、CD−
R/RWなどいずれの記憶媒体を用いることもできる。
【0029】図3は、本実施形態における遠隔地からの
セキュリティ解除の態様を示す図である。
【0030】図3には、管理者Aによりセキュリティ管
理が行われているパーソナルコンピュータ10に対し
て、その管理者Aの同僚Bがアクセスしようとしている
様子が示されている。すなわち、このパーソナルコンピ
ュータ10の管理者Aは、パスワードによりパーソナル
コンピュータ10をロックした上でオフィスを離れて遠
隔地におり、その管理者Aの同僚Bが業務上の必要から
そのパーソナルコンピュータ10内のファイルにアクセ
スしなければならない必要が生じた場合を示している。
【0031】(1)このような場合、同僚Bはパーソナ
ルコンピュータ10の電源をオンにし、次に、パーソナ
ルコンピュータ10の備えている情報処理機能のうち使
用許可を得たい処理機能の管理者Aへの通知およびその
処理機能についてのセキュリティ解除要求などをパーソ
ナルコンピュータ10に入力する。パーソナルコンピュ
ータ10の通信部12(図2参照)は、同僚Bからの使
用機能の通知およびセキュリティの解除要求を、通信回
線網30を介して管理者Aの携帯電話21に送信する。
【0032】(2)管理者Aが携帯電話21で同僚Bか
らの使用機能の通知およびセキュリティ解除要求を受信
し、その解除要求が正当なものである場合は、パーソナ
ルコンピュータ10に対して起動操作およびセキュリテ
ィの解除操作を行う。これらの操作は、携帯電話21か
ら通信回線網30を介してパーソナルコンピュータ10
の通信部12に対して所定のセキュリティ情報を送信す
ることにより行われる。このセキュリティ情報には、パ
ーソナルコンピュータ10との通信が可能な通信端末の
認証情報、利用者アクセス権の認証情報、およびセキュ
リティレベル管理用パスワードなどが含まれている。
【0033】パーソナルコンピュータ10の通信部12
は、上記管理者Aの携帯電話21からのセキュリティ情
報を受信し、それをアクセス処理部13(図2参照)に
送る。アクセス処理部13は、送られてきたセキュリテ
ィ情報を解析して利用者(この場合は管理者A本人)の
アクセス権の認証を行い、その認証結果に基づき情報処
理部11に対するアクセス処理を行う。すなわち、 (3)通信部12は、予め通信可能な通信端末として登
録された管理者Aの携帯電話21からの着信を許可し、
パーソナルコンピュータ10を起動する。
【0034】(4)アクセス処理部13は、管理者Aの
携帯電話21から送られてきたパスワードを、予め登録
されたパスワードと照合してそのパスワードに応じたア
クセス権を認証し、その認証結果に基づき、指定時間だ
けそのパスワードに応じたセキュリティロック解除を行
う。
【0035】こうして、管理者Aは、暗誦番号およびパ
スワードを誰にも教えることなく、遠隔地からセキュリ
ティ解除することができる。しかも、指定された使用機
能について指定された操作者に対して指定時間だけアク
セスを許可することができる。
【0036】次に、本実施形態において、パーソナルコ
ンピュータ10の情報処理部に記憶された複数の情報処
理機能のうち、管理者Aにより指示された特定の範囲内
の情報処理機能のセキュリティ解除の仕組みについて説
明する。この管理者Aによるセキュリティ解除の指示
は、パーソナルコンピュータ10にセットアップされた
複数のアプリケーションについて予め設定されたセキュ
リティレベル管理テーブルにより管理される。
【0037】図4は、セキュリティレベル管理テーブル
によるセキュリティ解除の説明図である。
【0038】本実施形態では、情報処理部11(図2参
照)が所定の複数のセキュリティレベルに設定されてお
り、セキュリティ情報が上記複数のセキュリティレベル
のうちのいずれかのセキュリティレベルに対応したもの
であり、かつ、アクセス処理部13が、通信部12で受
信したセキュリティ情報に応じて情報処理部11に対す
る外部からのアクセスを処理するように構成されてい
る。
【0039】図4に示すように、この実施形態のパーソ
ナルコンピュータ10には、セキュリティレベル管理テ
ーブル15が備えられており、ここには、図示のよう
に、1,2,3,…,nの各セキュリティレベルと、こ
れら各セキュリティレベルに対応するパスワード:“A
BCD”、“EFGH”、“IJKL”、…、およびこ
れら各セキュリティレベルに対応する使用可能機能:O
ASYS,Excel,Word、業務アプリケーショ
ン等(レベル1含む)、レベル1+レベル2、…が設定
されている。ここで、セキュリティレベル1は最も緩い
セキュリティレベルであり、レベル1,レベル2,レベ
ル3というようにレベル数が上がるに従って次第に厳し
いセキュリティレベルとなっている。情報処理部11内
に格納されているアプリケーションやデータファイル、
およびOS関連機能などは、上記のいずれかのセキュリ
ティレベルに設定されており、セキュリティレベル管理
テーブル15にその対応関係が登録されている。
【0040】管理者Aが、同僚Bのアクセス要求に対応
するセキュリティレベル、例えばセキュリティレベル3
を選択し、その使用可能時間を1時間と設定すると、携
帯電話21から通信回線網30を介してパーソナルコン
ピュータ10に、使用許可セキュリティレベル3のパス
ワード情報“IJKL”と使用可能時間“1時間”とい
う情報を含むセキュリティ情報が送信される。
【0041】アクセス処理部13は、通信部12が受信
したセキュリティ情報に応じて前記情報処理部に対する
同僚Bからのアクセスを処理する。すなわち、セキュリ
ティ情報の中のパスワード“IJKL”に応じてセキュ
リティレベル管理テーブル15に設定されている使用許
可セキュリティレベル3以上の使用可能機能:OASY
S,Excel,Word、業務アプリケーション等
(レベル1含む)、レベル1+レベル2の各処理機能な
どへの同僚Bによるアクセスが1時間だけ許可される。
【0042】図5は、本実施形態における他者からの不
正アクセス防止の態様を示す図である。
【0043】図5には、管理者Aによりセキュリティ管
理が行われているパーソナルコンピュータ10に対し
て、管理者A以外の他者Cがアクセスしようとしている
様子が示されている。この場合も、このパーソナルコン
ピュータ10の管理者Aは、暗誦番号とパスワードによ
りパーソナルコンピュータ10にセキュリティロックを
施した上でオフィスを離れ遠隔地にいるものとする。
【0044】(1)管理者A以外の他者Cがパーソナル
コンピュータ10の電源を投入したとすると、(2)パ
ーソナルコンピュータ10のBIOS14は、パーソナ
ルコンピュータ10の電源がオンになったことを検知
し、管理者Aの携帯電話21に対してパーソナルコンピ
ュータ10が起動されたことを通知する。
【0045】(3)管理者Aは、携帯電話21によりパ
ーソナルコンピュータ10の電源が投入されたことを受
信し、(3a)自分が電源を切り忘れたのではないかと
疑われる場合は、パーソナルコンピュータ10に電源状
態を確認する。この確認を行うには、アクセス処理部1
3(図2参照)の構成を、パーソナルコンピュータ10
から携帯電話21に対して、管理者Aであることを示す
暗誦番号をパーソナルコンピュータ10に送信すべきこ
とを要求するようにし、それに応じてパーソナルコンピ
ュータ10に送信されてきた暗誦番号を、電源投入者が
入力した暗誦番号と照合することにより行うことができ
る。すなわち、電源投入者が入力した暗誦番号が、携帯
電話21から送信されてきた暗誦番号と一致するか否か
をアクセス処理部13が確認するようにすればよい。
【0046】(3b)上記照合の結果、電源投入者が入
力した暗誦番号が、携帯電話21から送信されてきた暗
誦番号と一致しなかった場合は何者かにより不正アクセ
スが行われようとしていることが明らかなので、管理者
Aは携帯電話21からパーソナルコンピュータ10に対
して、不正使用による起動である旨を通知するパスワー
ドを送信することにより、パーソナルコンピュータ10
の電源は切断される。なお、ここで、電源投入者が入力
した暗誦番号が、携帯電話21から送信されてきた暗誦
番号と一致した場合は、起動のパスワードを送信するこ
とによりパーソナルコンピュータ10を通常運転の状態
としてもよいし、起動のパスワードとは異なるパスワー
ドを送信することによりパーソナルコンピュータ10の
電源を切断するようにしてもよい。
【0047】このようにして、このセキュリティ管理シ
ステムは、不正使用者が電源を投入した場合にも、管理
者A自身がパーソナルコンピュータ10の電源を切り忘
れたような場合にも対処することができる。
【0048】なお、上記の態様の変形例を次に示す。
【0049】図6は、図5に示した不正アクセス防止の
態様の変形例を示す図である。
【0050】図6に示す変形例は、管理者A自身がパー
ソナルコンピュータ10の電源を切り忘れてはいないか
確認したい場合などにおける態様を示すものである。
【0051】図6に示すように、 (1)管理者Aがパーソナルコンピュータ10から離れ
た場所にいる場合に、管理者A自身がパーソナルコンピ
ュータ10の電源を切り忘れてはいないかなど、パーソ
ナルコンピュータ10の電源状態を知りたい必要が生じ
た時に、携帯電話21からパーソナルコンピュータ10
に対して電源状態を確認することができる。この確認処
理を可能とするためには、アクセス処理部13(図2参
照)の構成を、パーソナルコンピュータ10から携帯電
話21に対して、管理者Aであることを示す認証情報を
パーソナルコンピュータ10に送信すべきことを要求す
るようにしておき、その要求に応じて携帯電話21から
パーソナルコンピュータ10に送信されてきた認証情報
を、電源投入時に電源投入者が入力した認証情報と照合
するように構成しておけばよい。
【0052】(2)パーソナルコンピュータ10は、上
記照合の結果、電源投入者が入力した認証情報が、携帯
電話21から送信されてきた認証情報と一致したか否
か、すなわち、パーソナルコンピュータ10の電源がオ
ンかオフかの状態を管理者Aの携帯電話21に通知す
る。
【0053】(3)管理者Aは、自らの電源切り忘れに
より電源がオンの状態となっていることを知った場合に
は、携帯電話21からパーソナルコンピュータ10に対
してパーソナルコンピュータ10の電源切断を指示す
る。
【0054】(4)パーソナルコンピュータ10は、管
理者Aからの指示により電源を切断する。
【0055】こうして、管理者A自身による電源の切り
忘れなどのような場合にも対処することができる。
【0056】次に、前述の他者アクセスの場合(図5参
照)におけるセキュリティ解除処理の手順について詳細
に説明する。
【0057】図7は、他者アクセスに対するセキュリテ
ィ解除処理の手順を示すフローチャートである。
【0058】図3に示したように、管理者Aが管理して
いるパーソナルコンピュータ10に対して同僚Bなどの
他者が、パーソナルコンピュータ10の電源をオンに
し、使用許可を得たい処理機能と使用予定時間を入力す
ると、通信部12(図2参照)は、その処理機能と使用
予定時間を通信回線網30を介して管理者Aの携帯電話
21に送信する(図7:ステップS1)。
【0059】管理者Aは、携帯電話21などの通信端末
により上記使用機能および使用予定時間を受信しその使
用要求が正当なものである場合は、携帯電話21などの
通信端末からパーソナルコンピュータ10に電話をかけ
る(ステップS2)。
【0060】携帯電話21からの送信を受けたパーソナ
ルコンピュータ10では、電源がオンの状態であるか否
かの判定を行う(ステップS3)。
【0061】ステップS3における判定の結果、電源が
オンの状態である場合は、パーソナルコンピュータ10
は、管理者Aにセキュリティ解除パスワードおよびセキ
ュリティ解除時間の入力を要求する(ステップS4)。
【0062】セキュリティ解除パスワードおよびセキュ
リティ解除時間の入力要求を受けた管理者Aは、セキュ
リティ解除パスワードおよびセキュリティ解除時間を携
帯電話21からパーソナルコンピュータ10に送信する
(ステップS5)。
【0063】ステップS5では、そのセキュリティ解除
処理が4回目の処理に当たるか否かを判定し、4回目未
満である場合はステップS7に進み、4回目の処理に当
たる場合はステップS11に進む(ステップS6)。
【0064】ステップS7では、送信されてきたセキュ
リティ解除パスワードが、予め設定されたパスワードと
一致するか否かが判定される。ステップS7における判
定の結果、両者のパスワードが一致した場合はステップ
S8に進み、両者のパスワードが一致しなかった場合は
ステップS4に戻り、ステップS4以降の処理が繰り返
される。
【0065】ステップS8では、パーソナルコンピュー
タ10は、上記使用機能のセキュリティを指定時間だけ
解除する(ステップS8)。
【0066】こうしてパーソナルコンピュータ10のセ
キュリティは解除され、使用可能な状態となる(ステッ
プS9)。
【0067】パーソナルコンピュータ10は指定時間が
経過しても使用が続けられているか否かを判定し(ステ
ップS10)、使用中であればステップS4に戻り、ス
テップS4以降の処理が繰り返される。使用が終了して
いれば、ステップS11に進み電源の切断処理が行われ
一連の処理を終了する。
【0068】一方、ステップS3における判定の結果、
電源がオンの状態ではない場合は、パーソナルコンピュ
ータ10は電源をオンの状態にし(ステップS12)、
管理者AにOSセキュリティ解除パスワードの入力を要
求する(ステップS13)。
【0069】OSセキュリティ解除パスワードの入力要
求を受けた管理者Aは、そのパスワードをパーソナルコ
ンピュータ10に送信する(ステップS14)。
【0070】パーソナルコンピュータ10は、送信され
てきたOSセキュリティ解除パスワードが、予め設定さ
れたパスワードと一致するか否かが判定される(ステッ
プS15)。
【0071】ステップS15における判定の結果、両者
のパスワードが一致した場合はステップS4に進み、両
者のパスワードが一致しなかった場合はステップS13
に戻り、ステップS13以降の処理が繰り返される。
【0072】こうして、使用許可された者が誤ってパー
ソナルコンピュータ10を起動したままの状態や必要以
上の時間使用している場合等に、指定使用時間を超えて
電源オン状態が続いている時は指定使用時間を超えてい
る旨の通知を行い機能の使用停止を行うことができる。
また、使用許可された時間を超えて使用している場合に
管理者の携帯電話等の通信端末にその旨を通知し使用時
間の延長を行うかどうかを問い合わせることができる。
【0073】次に、前述の他者からの不正アクセスを防
止する処理の手順について詳細に説明する。
【0074】図8は、他者からの不正アクセスを防止す
る処理手順を示すフローチャートである。
【0075】図5に示したように、管理者Aが管理して
いるパーソナルコンピュータ10に対して何者かがパー
ソナルコンピュータ10の電源をオンにした場合を想定
している。
【0076】管理者Aは、予めパーソナルコンピュータ
10に組み込まれた「BIOSによる電源オン/オフ検
知処理機能」をオンに設定してからパーソナルコンピュ
ータ10の電源を切断する(ステップS21)。
【0077】ここで、何者かがパーソナルコンピュータ
10の電源を投入した(ステップS22)とすると、パ
ーソナルコンピュータ10は、管理者Aの携帯電話21
にパーソナルコンピュータ10が起動されたことを通知
し、管理者Aであることを認証することができるパスワ
ードを要求する(ステップS23)。
【0078】パーソナルコンピュータ10は電源投入者
が管理者Aであるか否かを判定する(ステップS2
4)。ステップS24における判定の結果、電源投入者
が管理者Aである場合は、ステップS25に進み、電源
投入者が管理者Aではない場合は、ステップS29に進
む。
【0079】ステップS25では、管理者Aは、起動パ
スワードを携帯電話21などの通信端末から入力する
(ステップS25)。もし、管理者Aがパーソナルコン
ピュータ10の機側にいる場合は、キーボードから起動
パスワードを入力してもよい。
【0080】次に、入力された起動パスワードが、予め
設定されたパスワードと一致するか否かが判定される
(ステップS26)。ステップS26における判定の結
果、両者のパスワードが一致した場合はステップS27
に進み、通常の運転が行われる(ステップS27)。
【0081】ステップS26における判定の結果、両者
のパスワードが一致しなかった場合はステップS28に
進み、起動パスワードの入力が3回目の入力に当たるか
否かを判定し、3回目未満である場合はステップS25
に戻りステップS25以降の処理が繰り返される。3回
目の入力である場合はステップS30に進み、電源が切
断される。
【0082】一方、ステップS24における判定の結
果、電源投入者が管理者Aでない場合は、ステップS2
9において、管理者Aは、パーソナルコンピュータ10
に対して不正使用起動である旨を通知するパスワードを
携帯電話21に入力する(ステップS29)。携帯電話
21からはそのパスワードがパーソナルコンピュータ1
0に送信され、電源が切断される(ステップS30)。
【0083】
【発明の効果】以上、説明したように、本発明のセキュ
リティ管理システムによれば、情報処理を行う情報処理
部を備えた情報機器と、通信回線網を介して接続される
通信端末とからなるセキュリティ管理システムにおい
て、情報機器が、通信端末との間でセキュリティ情報を
送受信する通信部と、通信部で受信したセキュリティ情
報に基づき、情報処理部にアクセスしようとする利用者
のアクセス権を認証しその認証結果に基づき情報処理部
に対する外部からのアクセスを処理するアクセス処理部
とを備えたことにより、管理者による遠隔地からの制御
が可能なセキュリティ管理システムを実現することがで
きる。
【0084】また、以上説明したセキュリティ管理プロ
グラム記憶媒体を用いることにより、上記のセキュリテ
ィ管理システムをコンピュータ上に容易に構築すること
が可能である。
【図面の簡単な説明】
【図1】本発明のセキュリティ管理システムの一実施形
態を示す概要図である。
【図2】図1に示したパーソナルコンピュータの内部構
造を示す図である。
【図3】本実施形態における遠隔地からのセキュリティ
解除の態様を示す図である。
【図4】セキュリティレベル管理テーブルによるセキュ
リティ解除の説明図である。
【図5】本実施形態における他者からの不正アクセス防
止の態様を示す図である。
【図6】図5に示した不正アクセス防止の態様の変形例
を示す図である。
【図7】他者アクセスに対するセキュリティ解除処理の
手順を示すフローチャートである。
【図8】他者からの不正アクセスを防止する処理手順を
示すフローチャートである。
【符号の説明】
10 パーソナルコンピュータ 10a,20a 記憶装置 10b,20b 本体 10c,20c 表示装置 10d,20d キーボード 10e マウス 10f CD−ROM挿入口 10g モデムボード 10h CD−ROM 11 情報処理部 12 通信部 13 アクセス処理部 14 BIOS 20 ノートパソコン 20e ポインティングデバイス 21 携帯電話 30 通信回線網 40 モデム

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 情報処理を行う情報処理部を備え該情報
    処理部に対する外部からのアクセスを所定のセキュリテ
    ィ情報に基づき処理することにより情報のセキュリティ
    を保持する情報機器と、通信回線網を介して該情報機器
    と接続される通信端末とからなるセキュリティ管理シス
    テムにおいて、 前記情報機器が、前記通信端末との間でセキュリティ情
    報を送受信する通信部と、該通信部により受信されたセ
    キュリティ情報に基づき、前記情報処理部にアクセスし
    ようとする利用者のアクセス権を認証し該認証の結果に
    基づき前記情報処理部に対する外部からのアクセスを処
    理するアクセス処理部とを備えたことを特徴とするセキ
    ュリティ管理システム。
  2. 【請求項2】 前記アクセス処理部が、前記利用者によ
    る前記情報機器の利用時間を測定して、該利用時間が予
    め指定された制限時間を超過したか否かを監視し、該監
    視の結果、前記利用者による前記情報機器の利用時間
    が、予め指定された制限時間を超過した場合に、その旨
    を前記通信部を介して前記通信端末に通知するとともに
    前記情報処理部の機能を停止させるものであることを特
    徴とする請求項1記載のセキュリティ管理システム。
  3. 【請求項3】 前記アクセス処理部が、前記利用者によ
    る前記情報機器の利用時間を測定して、該利用時間が予
    め指定された制限時間を超過したか否かを監視し、該監
    視の結果、前記利用者による前記情報機器の利用時間
    が、予め指定された制限時間を超過した場合に、その旨
    を前記通信部を介して前記通信端末に通知し、該通信端
    末からの利用時間の延長の許可を得た時には利用時間の
    延長を行うものであることを特徴とする請求項1記載の
    セキュリティ管理システム。
  4. 【請求項4】 前記アクセス処理部が、前記情報処理部
    にアクセスしようとする利用者があった場合に、該利用
    者が入力したアクセス情報を前記通信部を介して前記通
    信端末に通知し、該通信端末からの回答に基づき該利用
    者のアクセス権を認証するものであることを特徴とする
    請求項1記載のセキュリティ管理システム。
  5. 【請求項5】 前記情報処理部が所定の複数のセキュリ
    ティレベルに設定されたものであるとともに、前記セキ
    ュリティ情報が該複数のセキュリティレベルのうちのい
    ずれかのセキュリティレベルに対応したものであり、か
    つ前記アクセス処理部が、前記通信部により受信された
    セキュリティ情報に応じて前記情報処理部に対する外部
    からのアクセスを処理するものであることを特徴とする
    請求項1記載のセキュリティ管理システム。
  6. 【請求項6】 情報処理を行う情報処理部を備え該情報
    処理部に対する外部からのアクセスを処理する情報機器
    と、通信回線網を介して該情報機器と接続される通信端
    末とからなる通信システムにおける前記情報処理部に対
    するアクセスのセキュリティを管理するセキュリティ管
    理システムをコンピュータ上に構築するためのセキュリ
    ティ管理プログラムが記憶されたセキュリティ管理プロ
    グラム記憶媒体において、 前記情報機器と前記通信端末との間でセキュリティ情報
    を送受信する通信部と、該通信部により受信されたセキ
    ュリティ情報に基づき、前記情報処理部にアクセスしよ
    うとする利用者のアクセス権を認証し該認証の結果に基
    づき前記情報処理部に対する外部からのアクセスを処理
    するアクセス処理部とを有するセキュリティ管理プログ
    ラムが記憶されてなることを特徴とするセキュリティ管
    理プログラム記憶媒体。
JP2000097207A 2000-03-31 2000-03-31 セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体 Withdrawn JP2001282625A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000097207A JP2001282625A (ja) 2000-03-31 2000-03-31 セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000097207A JP2001282625A (ja) 2000-03-31 2000-03-31 セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体

Publications (1)

Publication Number Publication Date
JP2001282625A true JP2001282625A (ja) 2001-10-12

Family

ID=18611857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000097207A Withdrawn JP2001282625A (ja) 2000-03-31 2000-03-31 セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体

Country Status (1)

Country Link
JP (1) JP2001282625A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199335A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd 接続制御システムおよび方法
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置
JP2007226827A (ja) * 2007-04-23 2007-09-06 Nomura Research Institute Ltd ログイン要求受付装置およびアクセス管理装置
WO2009069655A1 (ja) * 2007-11-27 2009-06-04 Canon Denshi Kabushiki Kaisha 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体
JP2009134442A (ja) * 2007-11-29 2009-06-18 Kyocera Corp サーバ、電子機器および許諾管理システム
JP2009175938A (ja) * 2008-01-23 2009-08-06 Fujitsu Ltd 情報処理装置、使用範囲設定プログラム、使用範囲設定方法
WO2009141935A1 (ja) * 2008-05-22 2009-11-26 パナソニック株式会社 セキュリティレベル制御装置、セキュリティレベル制御方法及びセキュリティレベル制御プログラム
JP2010517176A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション デジタルid提示の配布および使用のコントロール
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
JP2011191934A (ja) * 2010-03-12 2011-09-29 Nec Personal Products Co Ltd 情報処理装置、情報処理装置の認証方法及びプログラム

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199335A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd 接続制御システムおよび方法
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置
US8544099B2 (en) 2004-10-04 2013-09-24 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US8566939B2 (en) 2004-10-04 2013-10-22 Promisec Ltd. Method and device for scanning a plurality of computerized devices connected to a network
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US9521131B2 (en) 2007-01-26 2016-12-13 Microsoft Technology Licensing, Llc Remote access of digital identities
JP2010517176A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション デジタルid提示の配布および使用のコントロール
JP2007226827A (ja) * 2007-04-23 2007-09-06 Nomura Research Institute Ltd ログイン要求受付装置およびアクセス管理装置
KR101300948B1 (ko) * 2007-11-27 2013-09-16 캐논 덴시 가부시키가이샤 관리 서버, 클라이언트 단말기, 단말기 관리 시스템, 단말기 관리 방법, 및 기록 매체
JP5554565B2 (ja) * 2007-11-27 2014-07-23 キヤノン電子株式会社 管理サーバ、プログラム、及び、記録媒体
US8417815B2 (en) 2007-11-27 2013-04-09 Canon Denshi Kabushiki Kaisha Management server, client terminal, terminal management system, terminal management method, program, and recording medium
US8732305B2 (en) 2007-11-27 2014-05-20 Canon Denshi Kabushiki Kaisha Management server, client terminal, terminal management system, terminal management method, program, and recording medium
JPWO2009069655A1 (ja) * 2007-11-27 2011-04-14 キヤノン電子株式会社 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体
KR101322958B1 (ko) * 2007-11-27 2013-11-21 캐논 덴시 가부시키가이샤 관리 서버, 클라이언트 단말기, 단말기 관리 시스템, 단말기 관리 방법, 및 기록 매체
WO2009069655A1 (ja) * 2007-11-27 2009-06-04 Canon Denshi Kabushiki Kaisha 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体
JP2009134442A (ja) * 2007-11-29 2009-06-18 Kyocera Corp サーバ、電子機器および許諾管理システム
JP2009175938A (ja) * 2008-01-23 2009-08-06 Fujitsu Ltd 情報処理装置、使用範囲設定プログラム、使用範囲設定方法
WO2009141935A1 (ja) * 2008-05-22 2009-11-26 パナソニック株式会社 セキュリティレベル制御装置、セキュリティレベル制御方法及びセキュリティレベル制御プログラム
JP2011191934A (ja) * 2010-03-12 2011-09-29 Nec Personal Products Co Ltd 情報処理装置、情報処理装置の認証方法及びプログラム

Similar Documents

Publication Publication Date Title
US7698480B2 (en) Portable storage device with updatable access permission
US8225381B2 (en) Security technique for controlling access to a network by a wireless device
US8132236B2 (en) System and method for providing secured access to mobile devices
JP5154436B2 (ja) 無線認証
US7861090B2 (en) Electric conference system and control method thereof
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
CN109756446B (zh) 一种车载设备的访问方法和系统
EP1609043B1 (en) Apparatus for authorising access to an electronic device
JP2002077999A (ja) 電子機器及び接続制御方法
JP2009070073A (ja) 情報処理装置及びエージェントコンピュータプログラム
JP2001282625A (ja) セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
JP2006287503A (ja) セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム
US20050071673A1 (en) Method and system for secure authentication using mobile electronic devices
JP5229049B2 (ja) サーバ装置、アクセス制御システム、及びアクセス制御プログラム
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP5154646B2 (ja) 不正使用防止制御のシステム及び方法
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP5979431B2 (ja) 情報管理装置及びプログラム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP2005085154A (ja) ネットワークシステムおよび端末装置
TWI727243B (zh) 電子鎖及用以於電子鎖新增使用者的方法
JP2019087801A (ja) 情報処理装置
JP7205134B2 (ja) 情報処理装置およびプログラム
JP2004348206A (ja) ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070605