JP2004265286A - 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 - Google Patents
環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 Download PDFInfo
- Publication number
- JP2004265286A JP2004265286A JP2003056742A JP2003056742A JP2004265286A JP 2004265286 A JP2004265286 A JP 2004265286A JP 2003056742 A JP2003056742 A JP 2003056742A JP 2003056742 A JP2003056742 A JP 2003056742A JP 2004265286 A JP2004265286 A JP 2004265286A
- Authority
- JP
- Japan
- Prior art keywords
- security
- information processing
- security policy
- mobile device
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】情報処理装置(10)はネットワークに接続可能である。その情報処理装置は、適用されるセキュリティ・ポリシーを選択する選択手段(30)と、その選択されたセキュリティ・ポリシーに従ってその情報処理装置の安全性を判定する安全性判定手段(40、50)と、を具える。 その情報処理装置は、その選択されたセキュリティ・ポリシーに従ってその情報処理装置の現在の状態を表す値を生成する手段を具えていてもよい。安全性判定手段は、その値を基準の値と比較することによってその情報処理装置の安全性を判定する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、モバイル(移動)情報処理機器におけるセキュリティ管理に関し、特に、例えばノートブック型パーソナル・コンピュータまたはPDAのようなモバイル情報処理機器または端末における現在の環境に応じたセキュリティ管理に関する。
【0002】
【発明の背景】
最近、オフィスのローカルエリア・ネットワーク(LAN)またはイントラネットに接続可能なパーソナル・コンピュータ(PC)においてブラウザやOS等のセキュリティ・ホールが多数存在することが分かっている。そのセキュリティ・ホールを通して、PCがウイルスの攻撃にさらされ、インターネット上のウェブ・サイトから不用意にダウンロードしたツール、例えばスパイウェア等の侵入によって、オフィス内の機密情報が外部に漏れる可能性がある。そのため、オフィスにおいては、予め決定されたセキュリティ・ポリシーに従ってPCが動作しているかどうかを検査するエージェント・プログラムをPC上で動作させ、さらにオフィス外から持ち込まれたPCが容易にオフィス内のLANに接続されないようLANに接続されるPCを制限するなどの対策が講じられている。ここで、セキュリティ・ポリシーとは、PCマシンおよびオフィスにおけるサーバ・マシンおよびそこに格納されている情報を保護するために、様々な状況における各マシンの使用および各マシンへのアクセスに関する安全上の基準を規定したものである。
【0003】
特開平10−171863号公報(特許文献1)には、ネットワーク・システムにおけるセキュリティ監査システムが記載されており、このセキュリティ監査システムは、監査の実施方法を表す監査ポリシーの行使範囲をディレクトリ・サービス部に登録するポリシードメイン登録部と、監査ポリシーをディレクトリ・サービス部に登録する監査ポリシー実行部と、セキュリティ監査部の監査結果情報に基づいて監査ポリシーの一貫性チェックを行う監査ポリシー検証部とを有する。
【特許文献1】
特開平10−171863号公報
【0004】
しかし、オフィス内LANに接続されるコンピュータ・マシンには、例えばサーバ・マシンのようにオフィスから外へは移動しないマシンに加えて、例えばノートブック型PCのようにオフィス外に持ち出したり家庭に持ち帰って作業するマシンがある。そのような様々なマシンを単一のセキュリティ・ポリシーに従ってセキュリティ管理するのは困難であり、単一のセキュリティ・ポリシーに従ってセキュリティ管理することによってマシンの利便性が低下する可能性がある。利便性を高くするためには、それぞれのマシンが置かれている環境に応じたセキュリティ・ポリシーを決定する必要がある。環境によって必要なセキュリティが異なるので、例えば、オフィス内でファイアウォールが機能しているときには、LANに接続されたPCに高いセキュリティ・ポリシーは要求されないが、そのPCがオフィス外ネットワークに接続されるときには、それに関連するより高いセキュリティ・ポリシーが要求される。
【0005】
発明者たちは、例えばPCのようなネットワークに接続可能なモバイル機器が、ネットワーク接続のような様々な環境に応じてセキュリティ・ポリシーを決定することによって、モバイル機器の利便性の低下が防止できると認識した。
【0006】
本発明の目的は、環境に応じてセキュリティ・ポリシーを決定するモバイル機器を実現することである。
【0007】
本発明の別の目的は、セキュリティ・ポリシーに従ってモバイル機器の完全性または安全性を管理することである。
【0008】
【発明の概要】
本発明の特徴によれば、ネットワークに接続可能な情報処理装置は、複数のセキュリティ・ポリシーを格納したメモリと、適用されるセキュリティ・ポリシーを選択する選択手段と、その選択されたセキュリティ・ポリシーに従ってその情報処理装置の安全性を判定する安全性判定手段と、を具える。
【0009】
その情報処理装置は、その選択されたセキュリティ・ポリシーに従ってその情報処理装置の現在の状態を表す値を生成する手段を具えていてもよい。安全性判定手段は、その値を基準の値と比較することによってその情報処理装置の安全性を判定する
【0010】
その情報処理装置は、その情報処理装置の現在の環境を判定する環境判定手段を具えていてもよい。選択手段は、その環境手段によって判定された現在の環境に従ってセキュリティ・ポリシーを選択する。
【0011】
本発明の別の特徴によれば、アプリケーションによって開くことが可能なファイルは、そのファイルに適用されるセキュリティ・ポリシーを含んでいる。
【0012】
本発明は、さらに、その情報処理装置を実現するためのプログラムに関する。
【0013】
本発明は、さらに、その情報処理装置を実現するための方法に関する。
【0014】
本発明によれば、環境に応じて適用すべきセキュリティ・ポリシーを変更できるモバイル機器が実現でき、適用されるセキュリティ・ポリシーに従ってモバイル機器の完全性または安全性が管理できる。
【0015】
図面において、同様の要素および機能には同じ参照番号が付されている。
【0016】
【0017】
【発明の好ましい実施形態】
図1は、本発明による、例えばパーソナル・コンピュータまたはPDAのようなネットワーク端末として機能するモバイル情報処理機器10を示している。情報処理機器10は、環境検出部20、複数のセキュリティ・ポリシーを格納したメモリ24、選択部30、表示装置(図示せず)に結合されたエージェント40、セキュリティ・チップ50、および通常のCPU60を含んでいる。モバイル機器10は、オフィス内のLANのようなネットワーク140に接続可能であり、ネットワーク140を介してオフィス・サーバ100に接続される。
【0018】
図2はセキュリティ・チップ50の構成を示している。セキュリティ・チップ50は、CPU502、耐タンパ(tamper−proof)機構504、不揮発性メモリ506、揮発性メモリ508およびセキュリティ機能510を含んでいる。メモリ506および/または508には、ハッシュ値の正しさを検査する機能のプログラム512、セキュリティ・チップ固有の証明書514、およびこの証明書514を用いて署名を生成するための機能のプログラム516等を含むセキュリティ機能510のためのプログラムが格納されている。セキュリティ機能510には、暗号化エンジン、ハッシュ値計算のアクセラレータおよび/または乱数発生機能が含まれている。CPU502上で、プログラム510が実装(インプレメント)される。代替構成として、プログラム510の機能は、集積回路の形態でCPU502に実装されていてもよい。耐タンパ機構504は、別個の集積回路の形態で実装されていても、または不揮発性メモリ506に格納されてCPU502上で実装されてもよい。
【0019】
耐タンパ機構504は、モバイル機器10に対してセキュリティ・チップ50が接続または切り離しされたかどうかを検出し、およびセキュリティ・チップ50にプローブが当てられたかどうかを検出する等の機能を有する。メモリ56および58に格納された暗号用の鍵(キー)情報は、セキュリティ・チップ50から外部に取り出せない。例えばTCPA仕様において規定されている所定のAPI(ApplicationProgram Interface)を通してセキュリティ・チップ50から外部に演算結果等が供給される。
【0020】
環境検出部20は、OSの起動直後に、モバイル機器10の動作の環境または状況および設定状態を検出する。その環境とは、モバイル機器10がLANに接続されているかどうか、例えば無線LANまたは有線LANかのようなLANのタイプ、どのような外部記憶装置がその機器に接続されているか、前回ログインからどれくらい時間が経過したかを検出して、その検出された情報を選択部30に通知する。不揮発性メモリ506には環境検出部20のプログラムが格納されており、そのプログラムはCPU502上で実装される。代替構成として、環境検出部20の機能は集積回路の形態で実装されていてもよい。
【0021】
選択部30は、想定されるセキュリティ破りに応じてセキュリティ・ポリシーを選択して、エージェント40に通知する。例えば、前回のログインから長い時間が経過しているときは、選択部30は、OSのパッチの状況、アプリケーションのバージョンおよびウイルス対策用のパターン・ファイルの日付等をチェックするようなセキュリティ・ポリシーを選択する。
【0022】
セキュリティ・ポリシーには、例えば、ウイルス対策プログラムの動作の状態、そのパターン・ファイルの日付、例えばBIOSおよびハードディスクにパスワードが設定されているかどうかのようなBIOSの設定状態、モバイル機器がネットワークを介して外部向けに開いているサービス(例えば、ウェブ、ftp)の有無、動作中のアプリケーションのバージョン、セキュリティ・ポリシーに登録されていないアプリケーションの有無、ファイアウォールの設定の状態、およびログイン方法(例えば、パスワードによる認証、または指紋等によるバイオ認証)等が含まれている。
【0023】
図3は、TCPA仕様による、セキュリティ・チップ50の動作の手順を示している。BIOS(バイオス)によるブート・ストラップの開始からOSプログラムの起動、さらにネットワークへの接続までのプロセスにおいて、各プログラムが、次に起動するプログラムおよびハードウェアの完全性(インテグリティ)または安全性を検証する。BIOSブート機能302は、BIOS304のプログラムの全体または一部のハッシュ値を生成して所定の基準ハッシュ値と比較することによってBIOS304の完全性を検証して、そのハッシュ値をセキュリティ・チップ50内に格納し、BIOS304を起動する。次いで、BIOS304は、同様にハッシュ値を用いて、BIOS304の起動時に作成されたハードウェア・コンフィギュレーション情報またはアドレスについてハードウェア306およびプログラムについてオプションROM308等の完全性を検証して、ハッシュ値をセキュリティ・チップ50内に格納し、それらを起動し、さらにOSローダ310の完全性を検証して、ハッシュ値をセキュリティ・チップ50内に格納し、OSローダ310を起動する。次いで、OSローダ310は、OS314の完全性を検証して、ハッシュ値をセキュリティ・チップ50内に格納し、OS314を起動する。BIOSブート機能302、BIOS304、OSローダ310およびOS314は、RAM330を初期化する。次いで、OS314は、新しいOSコンポーネントおよびアプリケーション318の完全性を検証して、ハッシュ値をセキュリティ・チップ50内に格納し、それらを起動する。ネットワーク320に関連するアプリケーション318は、ネットワーク320の安全性を検証して、ハッシュ値をセキュリティ・チップ50内に格納し、モバイル機器10をネットワーク320に接続する。
【0024】
安全性の検証は、例えば、改ざん検出の対象であるアプリケーション全体または所定の一部のハッシュ値を生成してセキュリティ・チップ50内に格納し、以前の値との相違に基づいて改ざんが行われたかどうかを検出することによって行われる。“以前の値”は、セキュリティ・チップ50内に格納されていても、またはスマート・カード80またはハードディスク装置のような別の場所に格納されていてもよい。この実施形態において、“以前の値”はセキュリティ・ポリシーの一部として扱われる。
【0025】
図4は、本発明のモバイル機器10によって実行される処理手順を示している。セキュリティ・チップ50は、メモリ24内のそれぞれのセキュリティ・ポリシー中に期待される所定のハッシュ値を予め書き込んでおく。
【0026】
ステップ402において、セキュリティ・チップ50は、例えばエージェント40のソフトウェア・プログラムが改ざんされていないかどうかを検査する。その検査のために、セキュリティ・チップ50は、プログラム全体または一部のハッシュ値を生成し、それを例えば前回モバイル機器10を起動したときまたはそのプログラムをインストールしたときのハッシュ値のような基準ハッシュ値と比較して、それが一致するかどうかを判定し、それによってその完全性または安全性を判定する。
【0027】
ステップ404において、環境検出部20は、モバイル機器10の環境、例えば、それがオフィス内LANに接続されているかどうか、それが無線通信手段を介してネットワークに接続されているかどうか、モバイル機器10のオフィス・サーバへの前回のログインしたときから今回のログインまでどれくらいの時間が経過したか、およびそれが接続されている記憶装置等を検出して、その検出情報を選択部30に伝える。
【0028】
ステップ406において、選択部30は、モバイル機器10における検出された現在の環境に応じて、メモリ24に格納されている複数のセキュリティ・ポリシーの中からモバイル機器10に適用すべきセキュリティ・ポリシーを選択する。例えば、その環境情報からオフィス外にそのモバイル機器10が位置すると判定されたときはBIOSにおけるパスワードの設定を要求すること、または、例えばネットワークの共有のサービスおよびウェブ・サービスのようなセキュリティの点で不必要な或るサービスの動作の消勢を要求すること、のようなセキュリティ・ポリシーが書き込まれている。
【0029】
ステップ408において、エージェント40およびセキュリティ・チップ50は、選択部30からセキュリティ・ポリシーを受け取る。セキュリティ・チップ50はエージェント40を管理する。エージェント40は、セキュリティ・チップ50の命令に従ってモバイル機器10の状態をチェックし、その現在の状態を表すハッシュ値を生成してそれをセキュリティ・チップ50に書き込む。
【0030】
ステップ410において、セキュリティ・チップ50は、エージェント40によって書き込まれたモバイル機器10の現在の状態を表すハッシュ値と、メモリ24内のセキュリティ・ポリシー中に予め書き込まれた期待される所定のハッシュ値を比較する。その結果として、両者が一致することも、または一致しないこともある。セキュリティ・チップ50は、その一致または不一致を、例えばデスクビューアのようなエージェント40を介して表示装置上でユーザに通知し、モバイル機器10内のコンポーネントに通知し、またはLANを介してオフィス内サーバに通知する。サーバは、このモバイル機器10の完全性および安全性を判定する。
【0031】
ステップ412において、モバイル機器10の完全性および安全性を利用して動作する利用(utilization)装置または利用機能は、セキュリティ・チップ50からのその一致または不一致に関する情報を受け取って、その情報に従ってセキュリティ管理を行う。
【0032】
図5は、本発明による、LANを介してオフィス・サーバ100に接続されるモバイル機器10の別の実施形態を示している。
【0033】
例えば、モバイル機器10がオフィス・サーバ100にアクセスしてセッションが開始したとき、環境検出部20によって環境の変化が検出されたとき、環境検出部20によってサーバ100のセキュリティ・ポリシーと整合しないような環境の変化が検出されたとセキュリティ・チップ50によって判定されたとき、または、オフィス・サーバ100によって要求されたときに、セキュリティ・チップ50は、環境検出部20によって選択されたセキュリティ・ポリシーに従ってハッシュ値の比較によってモバイル機器10の完全性および安全性を検証する。
【0034】
モバイル機器10がLAN140を介してオフィス・サーバ100に接続されているときに、オフィス・サーバ100は、オフィス・サーバ100へのアクセスに要求される候補となる少なくとも1つのセキュリティ・ポリシーをモバイル機器10に送信してもよい。この場合、セキュリティ・チップ50は、環境検出部20によって検出された環境に従ってそのセキュリティ・ポリシーの中から選択されたセキュリティ・ポリシーに従ってモバイル機器10の完全性および安全性を検証する。
【0035】
セキュリティ・チップ50は、完全性および安全性を検証した後、セキュリティ・チップ50に固有の証明書514を用いて、検査の判定結果および選択されたセキュリティ・ポリシーを含むファイルに電子署名して、それをオフィス・サーバ100に送信する。オフィス・サーバ100は、電子署名されたそのファイルを受信して、その判定結果およびセキュリティ・ポリシーとオフィス・サーバ100においてモバイル機器10に対する予め定めたセキュリティ・ポリシーとが整合するかどうかを判定する。それが整合すると判定された場合は、オフィス・サーバ100は、モバイル機器10からのアクセスを許可する。
【0036】
オフィス・サーバ100は、ポリシー作成者によって作成されて格納された複数のセキュリティ・ポリシーを記憶装置に格納している。そのセキュリティ・ポリシーには、それぞれの作成者の署名のようなIDが付加されている。ユーザは、モバイル機器10をネットワークを介してオフィス・サーバ100に接続させて、IDを用いてセキュリティ・ポリシーを更新するための操作を実行する。それによって、モバイル機器10において、メモリ24に格納されているセキュリティ・ポリシーが、その作成者によって更新または変更されてオフィス・サーバ100に格納されたセキュリティ・ポリシーを用いて更新される。また、その作成者によって追加されてオフィス・サーバ100に格納された別のセキュリティ・ポリシーがメモリ24に追加される。また、オフィス・サーバ100に格納されたセキュリティ・ポリシーがその作成者によって削除されたときは、対応するセキュリティ・ポリシーが削除される。それによって、モバイル機器10を最新のセキュリティ・ポリシーで安全性の確認を行うことができる。
【0037】
図6は、本発明によるモバイル機器10の別の実施形態を示している。図6において、モバイル機器10は、メモリにプログラムの形態で格納されCPU60上で実装されるファイル管理部70を含んでいる。代替構成として、ファイル管理部70は例えば集積回路のようなハードウェアの形態で実装されていてもよい。ファイル管理部70は、ファイルを暗号化し解読する暗号部72のようなファイル保護機能を含んでいる。重要なファイル80は例えば暗号化等によって保護され、暗号解読等の保護を解除するための鍵は、セキュリティ・チップ50における保護された記憶領域に格納されている。重要なファイル80には、そのファイルを開くことを許容するためのセキュリティ・ポリシー82が付加されている。
【0038】
ユーザが特定のアプリケーションを用いてファイル80を開こうとするとき、ファイル管理部70は、ファイル80に書き込まれているセキュリティ・ポリシー82を検出して取り出し、そのセキュリティ・ポリシー82を選択部30に供給する。選択部30は、そのセキュリティ・ポリシー82をエージェント40とセキュリティ・チップ50に渡す。エージェント40は、モバイル機器10における現在のソフトウェアの状態を検出して、そのファイルを開くのにどのようなアプリケーションが用いられるか、現在のモバイル機器10がどのような種類の端末であるか、現在のモバイル機器10の位置がオフィス外であるかどうか、等のモバイル機器10の状態に関するハッシュ値を生成する。セキュリティ・チップ50は、その状態を表すそのハッシュ値を基準ハッシュ値と比較することによって、そのハッシュ値がセキュリティ・ポリシー82と整合するかどうか、即ちモバイル機器10の完全性および安全性を判定する。セキュリティ・チップ50がファイル80を開いてよいと判定した場合は、ファイル管理部70は、セキュリティ・チップ50からその鍵を受け取って、そのファイル80を解読して、その解読されたファイルをアプリケーションに渡す。
【0039】
図7は、本発明によるモバイル機器10の別の実施形態を示している。図7において、モバイル機器10は、メモリにプログラムの形態で格納されCPU60上で実装される環境変化頻度検出部20を含んでいる。環境変化頻度検出部20は、環境検出部20によって検出された環境の変化の頻度をカウントする。時間当たりの頻度が閾値を超えたとき、環境変化頻度検出部20は選択部30に、例えばデフォルトとして高いセキュリティの所定のセキュリティ・ポリシーを選択させる。それによって、モバイル機器10の処理負荷が低減される。
【0040】
図8は、本発明によるモバイル機器10の別の実施形態を示している。図8において、モバイル機器10は、キーボードまたはマウスのようなユーザ入力部94を含んでいる。ユーザは、入力部94を介して、モバイル機器10に現在適用すべきセキュリティ・ポリシーを選択する。エージェント40は、その選択されたセキュリティ・ポリシーに従ってモバイル機器10の現在の状態を表すハッシュ値を生成する。セキュリティ・チップ50は、そのハッシュ値を基準ハッシュ値と比較することによってモバイル機器10の完全性および安全性を判定する。例えばユーザがブラウザを起動させたときに、ハッシュ値を用いて、そのブラウザのバージョンおよびオプションが正規のものかどうかを判定する。それが正規のものであれば、エージェント40は、得られたハッシュ値をメモリ24中のセキュリティ・ポリシーの1つの項目として格納する。エージェント40は、その後、そのポリシーと同じ項目を含む同じまたは別のセキュリティ・ポリシーが適用されたとき、現在のハッシュ値と基準となる前回のハッシュ値とを比較することによって、モバイル機器10の現在の状態の変化、例えばハッシュ値の変化の有無を判定して、その判定結果をユーザに表示する。それによって、ユーザは、モバイル機器10のセキュリティに関して、何が変化したかを確認できる。
【0041】
以上説明した実施形態は典型例として挙げたに過ぎず、その変形およびバリエーションは当業者にとって明らかであり、当業者であれば本発明の原理および請求の範囲に記載した発明の範囲を逸脱することなく上述の実施形態の種々の変形を行えることは明らかである。
【0042】
(付記1) ネットワークに接続可能な情報処理装置であって、
複数のセキュリティ・ポリシーを格納したメモリと、
適用されるセキュリティ・ポリシーを選択する選択手段と、
前記選択されたセキュリティ・ポリシーに従って前記情報処理装置の安全性を判定する安全性判定手段と、を具える、情報処理装置。
(付記2) さらに、前記選択されたセキュリティ・ポリシーに従って前記情報処理装置の現在の状態を表す値を生成する手段を具え、
前記安全性判定手段は、前記値を基準の値と比較することによって前記情報処理装置の安全性を判定するものである、付記1に記載の情報処理装置。
(付記3) さらに、前記情報処理装置の現在の環境を判定する環境判定手段を具え、
前記選択手段は、前記環境手段によって判定された現在の環境に従ってセキュリティ・ポリシーを選択するものである、付記1に記載の情報処理装置。
(付記4) 前記環境判定手段によって判定された環境の変化を検出する手段であって、所定時間当たりの前記変化の回数が所定の閾値を超えたとき前記選択手段に所定のセキュリティ・ポリシーを選択させる手段をさらに具える、付記3に記載の情報処理装置。
(付記5) 前記安全性判定手段は、前記選択されたセキュリティ・ポリシーと前記判定された安全性を表すデータとを含むファイルに電子署名して、その電子署名されたファイルを前記ネットワークを介して送信するよう構成されているものである、付記1に記載の情報処理装置。
(付記6) 前記選択手段は、前記ネットワークを介して受信した複数のセキュリティ・ポリシーの中から前記適用されるセキュリティ・ポリシーを選択するものである、付記1に記載の情報処理装置。
(付記7) 前記選択手段は、ユーザの入力に従って前記適用されるセキュリティ・ポリシーを選択し、将来の前記情報処理装置の状態と比較するための基準として現在の前記情報処理装置の状態を前記選択されたセキュリティ・ポリシーに加えるものである、付記1に記載の情報処理装置。
(付記8) さらに、アプリケーションによって開くことが可能なファイルを管理する管理手段を具え、
前記管理手段は、前記ファイルを保護し、前記ファイルから前記ファイルに適用されるセキュリティ・ポリシーを取り出し、前記ファイルに適用される前記セキュリティ・ポリシーを前記選択手段に供給し、
前記選択手段は、前記セキュリティ・ポリシーを前記安全性判定手段に供給し、
前記安全性判定手段は、前記ファイルに適用される前記セキュリティ・ポリシーに従って前記情報処理装置の安全性を判定し、
前記安全性判定手段によって前記情報処理装置が安全であると判定されたとき、前記管理手段は前記ファイルの保護を解除するものである、付記1に記載の情報処理装置。
(付記9) ネットワークに接続可能な情報処理装置用のプログラムであって、格納された複数のセキュリティ・ポリシーの中から、適用されるセキュリティ・ポリシーを選択するステップと、
前記選択されたセキュリティ・ポリシーに従って前記情報処理装置の安全性を判定するステップと、を実行させるよう動作可能なプログラム。
(付記10) ネットワークに接続可能な情報処理装置におけるセキュリティ管理のための方法であって、
格納された複数のセキュリティ・ポリシーの中から、適用されるセキュリティ・ポリシーを選択する工程と、
前記選択されたセキュリティ・ポリシーに従って前記情報処理装置の安全性を判定する工程と、を含む方法。
【0043】
【発明の効果】
本発明は、前述の特徴によって、環境に応じて適用すべきセキュリティ・ポリシーを変更できるモバイル機器が実現でき、適用されるセキュリティ・ポリシーに従ってモバイル機器の完全性または安全性が管理できるという効果を奏する。
【図面の簡単な説明】
【図1】図1は、本発明による、ネットワーク端末として機能するモバイル情報処理機器を示している。
【図2】図2はセキュリティ・チップの構成を示している。
【図3】図3は、TCPA仕様による、セキュリティ・チップの動作の手順を示している。
【図4】図4は、本発明のモバイル機器によって実行される処理手順を示している。
【図5】図5は、本発明による、LANを介してオフィス・サーバに接続されるモバイル機器の別の実施形態を示している。
【図6】図6は、本発明によるモバイル機器の別の実施形態を示している。
【図7】図7は、本発明によるモバイル機器の別の実施形態を示している。
【図8】図8は、本発明によるモバイル機器の別の実施形態を示している。
【符号の説明】
10 モバイル機器
20 環境検出部
24 メモリ
30 セキュリティ・ポリシー選択部
40 エージェント
50 セキュリティ・チップ
Claims (5)
- ネットワークに接続可能な情報処理装置であって、
複数のセキュリティ・ポリシーを格納したメモリと、
適用されるセキュリティ・ポリシーを選択する選択手段と、
前記選択されたセキュリティ・ポリシーに従って前記情報処理装置の安全性を判定する安全性判定手段と、を具える、情報処理装置。 - さらに、前記選択されたセキュリティ・ポリシーに従って前記情報処理装置の現在の状態を表す値を生成する手段を具え、
前記安全性判定手段は、前記値を基準の値と比較することによって前記情報処理装置の安全性を判定するものである、請求項1に記載の情報処理装置。 - さらに、前記情報処理装置の現在の環境を判定する環境判定手段を具え、
前記選択手段は、前記環境手段によって判定された現在の環境に従ってセキュリティ・ポリシーを選択するものである、請求項1に記載の情報処理装置。 - ネットワークに接続可能な情報処理装置用のプログラムであって、
格納された複数のセキュリティ・ポリシーの中から、適用されるセキュリティ・ポリシーを選択するステップと、
前記選択されたセキュリティ・ポリシーに従って前記情報処理装置の安全性を判定するステップと、を実行させるよう動作可能なプログラム。 - ネットワークに接続可能な情報処理装置におけるセキュリティ管理のための方法であって、
格納された複数のセキュリティ・ポリシーの中から、適用されるセキュリティ・ポリシーを選択する工程と、
前記選択されたセキュリティ・ポリシーに従って前記情報処理装置の安全性を判定する工程と、を含む方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003056742A JP2004265286A (ja) | 2003-03-04 | 2003-03-04 | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003056742A JP2004265286A (ja) | 2003-03-04 | 2003-03-04 | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004265286A true JP2004265286A (ja) | 2004-09-24 |
Family
ID=33120336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003056742A Pending JP2004265286A (ja) | 2003-03-04 | 2003-03-04 | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004265286A (ja) |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006065515A (ja) * | 2004-08-25 | 2006-03-09 | Ntt Docomo Inc | クライアント装置、サーバ装置及び権限制御方法 |
JP2006114026A (ja) * | 2004-10-14 | 2006-04-27 | Microsoft Corp | セキュリティポリシーをマージするための方法およびシステム |
JP2006251857A (ja) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | クライアントのi/oアクセスを制限する方法、プログラム、システム |
JP2008524970A (ja) * | 2004-12-21 | 2008-07-10 | クゥアルコム・インコーポレイテッド | クライアント援用ファイヤウオール構造 |
JP2008234545A (ja) * | 2007-03-23 | 2008-10-02 | Sky Kk | 端末監視システム |
JP2008243178A (ja) * | 2006-10-17 | 2008-10-09 | Intel Corp | セキュアなロケーションアウェアプラットフォームを可能にする方法、装置及びシステム |
WO2009008077A1 (ja) * | 2007-07-11 | 2009-01-15 | Fujitsu Limited | 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法 |
JP2009509373A (ja) * | 2005-09-16 | 2009-03-05 | ノキア コーポレイション | 信頼性のある移動電話のための簡単で、拡張可能で且つ構成可能なセキュアなブート |
JP2009521760A (ja) * | 2005-12-30 | 2009-06-04 | 聯想(北京)有限公司 | 安全チップによるウイルス防止方法 |
JP2009129061A (ja) * | 2007-11-21 | 2009-06-11 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
JP2009526333A (ja) * | 2006-02-10 | 2009-07-16 | クゥアルコム・インコーポレイテッド | 外部記憶デバイスから安全にブートする方法および装置 |
JP2010511209A (ja) * | 2006-07-27 | 2010-04-08 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | ユーザ認証に基づいて完全性測定値を修正するための方法及びシステム |
JP2010515966A (ja) * | 2007-01-07 | 2010-05-13 | アップル インコーポレイテッド | コンピューティング・デバイスの安全なブート |
JP2010160791A (ja) * | 2008-12-17 | 2010-07-22 | Symantec Corp | コンテキストアウェアによるリアルタイムコンピュータ保護システムおよび方法 |
JP2012519325A (ja) * | 2009-02-27 | 2012-08-23 | マイクロソフト コーポレーション | 信頼済エンティティベース不正対策機構 |
JP2012234580A (ja) * | 2012-09-05 | 2012-11-29 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
US8560820B2 (en) | 2008-04-15 | 2013-10-15 | Apple Inc. | Single security model in booting a computing device |
JP2014505943A (ja) * | 2011-01-14 | 2014-03-06 | アップル インコーポレイテッド | 耐タンパー性ブート処理のためのシステム及び方法 |
US8683213B2 (en) | 2007-10-26 | 2014-03-25 | Qualcomm Incorporated | Progressive boot for a wireless device |
JP2014098951A (ja) * | 2012-11-13 | 2014-05-29 | Kddi Corp | 端末装置、完全性検証システム、およびプログラム |
JP2014532952A (ja) * | 2011-11-09 | 2014-12-08 | マイクロソフト コーポレーション | モバイルデバイス上でリモートポリシーを適用し、共有する技法 |
JP2015038667A (ja) * | 2011-10-18 | 2015-02-26 | 株式会社ベーシック | アプリケーションマネージャ及びネットワークアクセス制御システム |
US9027076B2 (en) | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
JP2015176487A (ja) * | 2014-03-17 | 2015-10-05 | キヤノン株式会社 | 画像形成装置及びその制御方法とプログラム |
US10142104B2 (en) | 2007-01-07 | 2018-11-27 | Apple Inc. | Securely recovering a computing device |
JP2021140333A (ja) * | 2020-03-03 | 2021-09-16 | 株式会社日立製作所 | モード切替端末およびシステム |
JP7282616B2 (ja) | 2019-06-27 | 2023-05-29 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09152990A (ja) * | 1995-11-30 | 1997-06-10 | Toshiba Corp | アクセス制御システムおよびアクセス制御方法 |
JP2001312472A (ja) * | 2000-04-28 | 2001-11-09 | Toshiba Corp | 無線通信装置及びユーザ認証方法 |
JP2002324196A (ja) * | 2000-12-22 | 2002-11-08 | Microsoft Corp | コンテキスト指向のポリシー決定および施行のための方法およびシステム |
JP2002366525A (ja) * | 2001-06-12 | 2002-12-20 | Needs Creator Kk | セキュリティポリシー維持システム |
JP2003006027A (ja) * | 2001-06-21 | 2003-01-10 | Hitachi Ltd | アクセス制御ポリシーの自動設定方法およびそのシステム |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
JP2004509387A (ja) * | 2000-06-30 | 2004-03-25 | インターネット セキュリティ システムズ インコーポレーテッド | ネットワークの評価および認証のための方法および装置 |
JP2004234378A (ja) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法 |
JP2004259020A (ja) * | 2003-02-26 | 2004-09-16 | Kyocera Communication Systems Co Ltd | 認証システム、プログラム、記録媒体および認証方法 |
-
2003
- 2003-03-04 JP JP2003056742A patent/JP2004265286A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09152990A (ja) * | 1995-11-30 | 1997-06-10 | Toshiba Corp | アクセス制御システムおよびアクセス制御方法 |
JP2001312472A (ja) * | 2000-04-28 | 2001-11-09 | Toshiba Corp | 無線通信装置及びユーザ認証方法 |
JP2004509387A (ja) * | 2000-06-30 | 2004-03-25 | インターネット セキュリティ システムズ インコーポレーテッド | ネットワークの評価および認証のための方法および装置 |
JP2002324196A (ja) * | 2000-12-22 | 2002-11-08 | Microsoft Corp | コンテキスト指向のポリシー決定および施行のための方法およびシステム |
JP2002366525A (ja) * | 2001-06-12 | 2002-12-20 | Needs Creator Kk | セキュリティポリシー維持システム |
JP2003006027A (ja) * | 2001-06-21 | 2003-01-10 | Hitachi Ltd | アクセス制御ポリシーの自動設定方法およびそのシステム |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
JP2004234378A (ja) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法 |
JP2004259020A (ja) * | 2003-02-26 | 2004-09-16 | Kyocera Communication Systems Co Ltd | 認証システム、プログラム、記録媒体および認証方法 |
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006065515A (ja) * | 2004-08-25 | 2006-03-09 | Ntt Docomo Inc | クライアント装置、サーバ装置及び権限制御方法 |
JP4643204B2 (ja) * | 2004-08-25 | 2011-03-02 | 株式会社エヌ・ティ・ティ・ドコモ | サーバ装置 |
JP2006114026A (ja) * | 2004-10-14 | 2006-04-27 | Microsoft Corp | セキュリティポリシーをマージするための方法およびシステム |
JP2008524970A (ja) * | 2004-12-21 | 2008-07-10 | クゥアルコム・インコーポレイテッド | クライアント援用ファイヤウオール構造 |
JP2006251857A (ja) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | クライアントのi/oアクセスを制限する方法、プログラム、システム |
US8201240B2 (en) | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
JP2009509373A (ja) * | 2005-09-16 | 2009-03-05 | ノキア コーポレイション | 信頼性のある移動電話のための簡単で、拡張可能で且つ構成可能なセキュアなブート |
US8132257B2 (en) | 2005-12-30 | 2012-03-06 | Lenovo (Beijing) Limited | Anti-virus method based on security chip |
JP4758479B2 (ja) * | 2005-12-30 | 2011-08-31 | 聯想(北京)有限公司 | 安全チップによるウイルス防止方法 |
JP2009521760A (ja) * | 2005-12-30 | 2009-06-04 | 聯想(北京)有限公司 | 安全チップによるウイルス防止方法 |
JP2009526333A (ja) * | 2006-02-10 | 2009-07-16 | クゥアルコム・インコーポレイテッド | 外部記憶デバイスから安全にブートする方法および装置 |
US8291226B2 (en) | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
JP2010511209A (ja) * | 2006-07-27 | 2010-04-08 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | ユーザ認証に基づいて完全性測定値を修正するための方法及びシステム |
US8190916B1 (en) | 2006-07-27 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user authentication |
US8393000B2 (en) | 2006-10-17 | 2013-03-05 | Intel Corporation | Method, apparatus, and system for enabling a secure location-aware platform |
US8024806B2 (en) | 2006-10-17 | 2011-09-20 | Intel Corporation | Method, apparatus and system for enabling a secure location-aware platform |
JP2008243178A (ja) * | 2006-10-17 | 2008-10-09 | Intel Corp | セキュアなロケーションアウェアプラットフォームを可能にする方法、装置及びシステム |
US10142104B2 (en) | 2007-01-07 | 2018-11-27 | Apple Inc. | Securely recovering a computing device |
JP2010515966A (ja) * | 2007-01-07 | 2010-05-13 | アップル インコーポレイテッド | コンピューティング・デバイスの安全なブート |
US10931451B2 (en) | 2007-01-07 | 2021-02-23 | Apple Inc. | Securely recovering a computing device |
JP4572906B2 (ja) * | 2007-03-23 | 2010-11-04 | Sky株式会社 | 端末監視システム |
JP2008234545A (ja) * | 2007-03-23 | 2008-10-02 | Sky Kk | 端末監視システム |
WO2009008077A1 (ja) * | 2007-07-11 | 2009-01-15 | Fujitsu Limited | 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法 |
US8683213B2 (en) | 2007-10-26 | 2014-03-25 | Qualcomm Incorporated | Progressive boot for a wireless device |
JP2009129061A (ja) * | 2007-11-21 | 2009-06-11 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
US8645711B2 (en) | 2007-11-21 | 2014-02-04 | Ricoh Company, Limited | Information processor, method for verifying authenticity of computer program, and computer program product |
US8560820B2 (en) | 2008-04-15 | 2013-10-15 | Apple Inc. | Single security model in booting a computing device |
JP2010160791A (ja) * | 2008-12-17 | 2010-07-22 | Symantec Corp | コンテキストアウェアによるリアルタイムコンピュータ保護システムおよび方法 |
US9805196B2 (en) | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
JP2012519325A (ja) * | 2009-02-27 | 2012-08-23 | マイクロソフト コーポレーション | 信頼済エンティティベース不正対策機構 |
JP2014505943A (ja) * | 2011-01-14 | 2014-03-06 | アップル インコーポレイテッド | 耐タンパー性ブート処理のためのシステム及び方法 |
JP2015038667A (ja) * | 2011-10-18 | 2015-02-26 | 株式会社ベーシック | アプリケーションマネージャ及びネットワークアクセス制御システム |
JP2014532952A (ja) * | 2011-11-09 | 2014-12-08 | マイクロソフト コーポレーション | モバイルデバイス上でリモートポリシーを適用し、共有する技法 |
US10291658B2 (en) | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
US9027076B2 (en) | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
JP2012234580A (ja) * | 2012-09-05 | 2012-11-29 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
JP2014098951A (ja) * | 2012-11-13 | 2014-05-29 | Kddi Corp | 端末装置、完全性検証システム、およびプログラム |
JP2015176487A (ja) * | 2014-03-17 | 2015-10-05 | キヤノン株式会社 | 画像形成装置及びその制御方法とプログラム |
US9930068B2 (en) | 2014-03-17 | 2018-03-27 | Canon Kabushiki Kaisha | Image forming apparatus, method of controlling the same, and storage medium storing program |
JP7282616B2 (ja) | 2019-06-27 | 2023-05-29 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP2021140333A (ja) * | 2020-03-03 | 2021-09-16 | 株式会社日立製作所 | モード切替端末およびシステム |
JP7291652B2 (ja) | 2020-03-03 | 2023-06-15 | 株式会社日立製作所 | モード切替端末およびシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004265286A (ja) | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 | |
US9118666B2 (en) | Computing device integrity verification | |
US11599650B2 (en) | Secure computing system | |
JP4278327B2 (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
EP2583410B1 (en) | Single-use authentication methods for accessing encrypted data | |
JP3363379B2 (ja) | 安全な記憶領域内のアプリケーション・データを保護する方法及び装置 | |
US8588422B2 (en) | Key management to protect encrypted data of an endpoint computing device | |
JP4089171B2 (ja) | 計算機システム | |
US8789037B2 (en) | Compatible trust in a computing device | |
US20180225463A1 (en) | Secure computing system | |
US20030009687A1 (en) | Method and apparatus for validating integrity of software | |
JP4975127B2 (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
US20120198553A1 (en) | Secure auditing system and secure auditing method | |
JP2008005156A (ja) | 情報処理端末および状態通知方法 | |
JPWO2010061801A1 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
JP2003345654A (ja) | データ保護システム | |
JP2008171389A (ja) | ドメイン・ログオンの方法、およびコンピュータ | |
US20080189542A1 (en) | Computerized Apparatus And Method For Version Control And Management | |
US8218765B2 (en) | Information system | |
Safford et al. | A trusted linux client (tlc) | |
Maruyama et al. | Linux with TCPA integrity measurement | |
JP3888273B2 (ja) | 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置 | |
Safford et al. | Trusted computing and open source | |
JP4164069B2 (ja) | 電子メール装置、電子メールシステム及び電子メール送信方法 | |
Surie et al. | Rapid trust establishment for transient use of unmanaged hardware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090804 |