JP2004304344A - データセキュリティシステム、コンピュータ端末装置 - Google Patents

データセキュリティシステム、コンピュータ端末装置 Download PDF

Info

Publication number
JP2004304344A
JP2004304344A JP2003092571A JP2003092571A JP2004304344A JP 2004304344 A JP2004304344 A JP 2004304344A JP 2003092571 A JP2003092571 A JP 2003092571A JP 2003092571 A JP2003092571 A JP 2003092571A JP 2004304344 A JP2004304344 A JP 2004304344A
Authority
JP
Japan
Prior art keywords
data
computer terminal
terminal device
identification information
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003092571A
Other languages
English (en)
Other versions
JP3883978B2 (ja
Inventor
Kazuo Ishikawa
和男 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003092571A priority Critical patent/JP3883978B2/ja
Publication of JP2004304344A publication Critical patent/JP2004304344A/ja
Application granted granted Critical
Publication of JP3883978B2 publication Critical patent/JP3883978B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】コンピュータ端末装置が盗難にあっても、機密データの漏洩を防止できること。
【解決手段】コンピュータ端末装置50は、無線LANアクセスポイント30との接続を要求し、要求を無線LANアクセスポイント30に送信し、無線LANアクセスポイント30との接続が有ったか否か、および、受信した無線LANアクセスポイント30のMACアドレスが予め登録されたMACアドレスと一致しているか否かを判定することによってセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限し、セキュリティゾーンの外にいると識別された場合は、登録データを破棄し、サーバ装置10は、要求に応じて無線LANアクセスポイント30のMACアドレスを送信する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
この発明は、データセキュリティシステム、コンピュータ端末装置に関し、特に、コンピュータ端末装置が盗難にあっても、機密データの漏洩を防止できるデータセキュリティシステム、コンピュータ端末装置に関するものである。
【0002】
【従来の技術】
従来、データセキュリティサービスを提供するサーバ装置とサーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置からなるデータセキュリティシステムが知られている。かかるデータセキュリティシステムは、サーバ装置とコンピュータ端末装置のどちらか一方がデータを送信する場合に、データを暗号化して送信し、他方が受信したデータを復号化することによりデータのセキュリティを確保していた。
【0003】
ところが、このデータセキュリティシステムでは、サーバ装置とコンピュータ端末装置の間で機密データを送受する場合のデータ漏洩は防止できるが、機密データが保持されたコンピュータ端末装置が盗難に遭った場合には、機密データも一緒に盗難に遭い、データの漏洩には全く無力であった。そこで、コンピュータ端末装置の盗難防止のため従来技術が開示されている。
【0004】
例えば、特許文献1では、コンピュータ端末装置にIDを書き込んだブロッキング回路を組み込んで、コンピュータ端末装置が起動するときにサーバ装置がブロッキング回路のIDをチェックして、IDが不正の場合にはコンピュータ端末装置の起動を停止する従来技術を開示している。これにより、コンピュータ端末装置のように盗難にあいやすい機器の故買ビジネスを妨害し、盗難から防止しようとしている。
【0005】
【特許文献1】
特表2000−511311号公報
【0006】
【発明が解決しようとする課題】
しかし、上記従来技術は、コンピュータ端末装置のように盗難にあいやすい機器の故買ビジネスを妨害し、盗難から防止する技術であり、コンピュータ端末装置が盗難にあえば機密データの漏洩を防止することはできないという問題があった。
【0007】
そこで、この発明は、上述した従来技術による問題点を解消するためになされたものであり、コンピュータ端末装置が盗難にあっても、機密データの漏洩を防止できるデータセキュリティシステム、コンピュータ端末装置を提供することを目的としている。
【0008】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明に係るデータセキュリティシステムは、データセキュリティサービスを提供するサーバ装置と該サーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置からなるデータセキュリティシステムであって、前記コンピュータ端末装置は、前記サーバ装置に無線応答および識別情報を要求するための情報を送信する識別情報要求送信手段と、前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別するセキュリティゾーン識別手段と、前記セキュリティゾーン識別手段によって識別されたセキュリティゾーンにおいて前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データのアクセスを制限する登録データアクセス制限手段と、前記セキュリティゾーン識別手段によってセキュリティゾーンの外にいると識別された場合は、前記登録データを破棄する登録データ破棄手段と、を備え、前記サーバ装置は、前記識別情報要求送信手段によって送信された情報に応じて前記無線応答および前記識別情報を送信する識別情報送信手段を備えたことを特徴とする。
【0009】
この請求項1の発明によれば、コンピュータ端末装置は、サーバ装置に無線応答および識別情報を要求するための情報を送信し、情報に応じてサーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限し、セキュリティゾーンの外にいると識別された場合は、登録データを破棄し、サーバ装置は、情報に応じて無線応答および識別情報を送信することとしたので、コンピュータ端末装置が盗難にあっても、機密データの漏洩を防止できる。
【0010】
また、請求項2の発明に係るデータセキュリティシステムは、請求項1の発明において、前記サーバ装置は、所定の時間、前記コンピュータ端末装置から無線通信が途絶えた場合は、該コンピュータ端末装置が盗難されたものと判断し、警報を発する盗難警報手段をさらに備えたことを特徴とする。
【0011】
この請求項2の発明によれば、サーバ装置は、所定の時間、コンピュータ端末装置から無線通信が途絶えた場合は、コンピュータ端末装置が盗難されたものと判断し、警報を発することとしたので、コンピュータ端末装置が盗難にあった場合には、即座に分かる。
【0012】
また、請求項3の発明に係るデータセキュリティシステムは、請求項1の発明において、前記無線応答および前記識別情報は、無線LANアクセスポイントの無線応答およびMACアドレスであることを特徴とする。
【0013】
この請求項3の発明によれば、無線応答および識別情報は、無線LANアクセスポイントの無線応答およびMACアドレスであることとしたので、識別情報として信頼性が高い。
【0014】
また、請求項4の発明に係るコンピュータ端末装置は、データセキュリティサービスを提供するサーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置であって、前記サーバ装置に無線応答および識別情報を要求するための情報を送信する識別情報要求送信手段と、前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別するセキュリティゾーン識別手段と、前記セキュリティゾーン識別手段によって識別されたセキュリティゾーンにおいて前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データのアクセスを制限する登録データアクセス制限手段と、を備えたことを特徴とする。
【0015】
この請求項4の発明によれば、サーバ装置に無線応答および識別情報を要求するための情報を送信し、情報に応じてサーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限することとしたので、コンピュータ端末装置の機密データの漏洩を防止できる。
【0016】
また、請求項5の発明に係るコンピュータ端末装置は、請求項4の発明において、前記セキュリティゾーン識別手段は、前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した複数の無線応答および複数の識別情報に基づいて段階的にセキュリティゾーンを識別することを特徴とする。
【0017】
この請求項5の発明によれば、サーバ装置から受信した複数の無線応答および複数の識別情報に基づいて段階的にセキュリティゾーンを識別することとしたので、コンピュータ端末装置の保持する複数の登録データをセキュリティの優先度を変えて登録保持することができる。
【0018】
【発明の実施の形態】
以下に添付図面を参照して、この発明のデータセキュリティシステム、コンピュータ端末装置に係る好適な実施の形態を詳細に説明する。なお、下記に示す実施の形態1では、本発明をデータセキュリティシステムに適用する場合について説明し、実施の形態2では、本発明を多段階のセキュリティゾーンを有する多段階データセキュリティシステムに適用する場合について説明する。また、実施の形態3では、本発明に係るデータセキュリティプログラムを実行するコンピュータシステムにについて説明する。最後に、他の実施の形態として種々の変形例を説明する。
【0019】
(実施の形態1)
本実施の形態1では、本発明をデータセキュリティシステムに適用する場合について説明する。なお、ここでは、本実施の形態1に係るデータセキュリティシステムの概要および特徴を説明した後に、このデータセキュリティシステムの構成を説明し、最後に、このデータセキュリティシステムの種々のセキュリティ処理手順について説明する。
【0020】
[概要および特徴]
最初に、本実施の形態1に係るデータセキュリティシステムの概要および主たる特徴を説明する。図1は、本実施の形態1に係るデータセキュリティシステムの概念を説明する図であり、図2は、本実施の形態1に係るデータセキュリティシステムの構成を示す機能ブロック図である。
【0021】
同図に示すデータセキュリティシステムは、概略的には、データセキュリティサービスを提供するサーバ装置10と該サーバ装置10と無線LANアクセスポイント30を介して接続されたコンピュータ端末装置50からなるシステムであり、コンピュータ端末装置50が盗難にあっても、機密データの漏洩を防止できることを特徴とする。
【0022】
具体的には、コンピュータ端末装置50は、サーバ装置10に無線応答および識別情報を要求するための情報を送信し、情報に応じてサーバ装置10から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限し、セキュリティゾーンの外にいると識別された場合は、登録データを破棄し、サーバ装置10は、情報に応じて無線応答および識別情報を送信することを特徴とする。従って、コンピュータ端末装置50が盗難にあっても、機密データの漏洩を防止できる。
【0023】
[データセキュリティシステムの構成]
本発明に係る本実施の形態1に係るデータセキュリティシステムの構成について説明する。図1に示すように、データセキュリティシステムは、サーバ装置10と、無線LANアクセスポイント30と、有線LAN40と、無線LAN45と、コンピュータ端末装置50とからなる。
【0024】
無線LANアクセスポイント30は、有線LAN40と無線LAN45を接続するアクセスポイントであり、具体的には、有線IF32と、IF変換部34と、無線IF36とからなる。また、無線LANアクセスポイント30のMACアドレスは、無線LANアクセスポイント30の識別情報としてコンピュータ端末装置50に予め登録されている。無線LANアクセスポイントのMACアドレスは、無線LANアクセスポイント30から送信されるMACフレームのヘッダ部の送信元MACアドレスに書き込まれている。コンピュータ端末装置50は、無線LANアクセスポイント30からMACフレームを受信して、MACアドレスを取得する。
【0025】
有線IF32は、有線LAN40との有線通信IFである。一方、無線IF36は、無線LAN45との無線通信IFであり、具体的には、上記MACフレームをコンピュータ端末装置50に送信する。また、IF変換部34は、有線LAN40と無線LAN45を組み合わせて使う場合に、両者のIF、例えば、MACフレームを変換する変換部である。
【0026】
有線LAN40は、サーバ装置10と無線LANアクセスポイント30を接続するLANであり、例えば、IEEE802.3規格の有線LAN、すなわちイーサネット(R)である。また、無線LAN45は、無線LANアクセスポイント30とコンピュータ端末装置50とを接続するLANであり、例えば、変調方式として直接シーケンススペクトラム拡散方式を使用するIEEE802.11規格の無線LANである。
【0027】
サーバ装置10は、復号化鍵保持部12と、アクセス履歴保持部14と、盗難警報部16と、有線IF18と、制御部20とを有する。復号化鍵保持部12は、コンピュータ端末装置10において暗号化鍵で暗号化されたデータを復号化する復号化鍵を予め登録し保持する記憶部である。また、アクセス履歴保持部14は、コンピュータ端末装置50が無線LANアクセスポイント30にアクセスした履歴を保持する記憶部である。
【0028】
盗難警報部16は、所定の時間、コンピュータ端末装置50から無線通信が途絶えた場合は、コンピュータ端末装置50が盗難されたものと判断し、警報を発する警報部である。また、有線IF18は、無線LANアクセスポイント30との有線通信IFでああり、例えば、IEEE802.3規格の有線LAN、すなわちイーサネット(R)に基づく有線通信IFである。また、制御部20は、サーバ装置10の全体を制御する処理部であり、各処理部のデータの流れを制御する。
【0029】
コンピュータ端末装置50は、登録データ保持部52と、セキュリティシステムデータ保持部54と、識別情報要求部56と、復号化鍵要求部58と、セキュリティゾーン識別部60と、登録データアクセス制限部62と、時間計測部64と、登録データ破棄部66と、登録データ復号化部68と、復号化鍵データ破棄部70と、無線IF72と、制御部74とからなる。
【0030】
登録データ保持部52は、コンピュータ端末装置50が保持するデータのうちデータセキュリティサービスを必要とするデータを登録データとして登録し、保持する記憶部である。また、セキュリティシステムデータ保持部54は、無線LANアクセスポイントの登録済みMACアドレス、登録データ保持部52によって保持された登録データを破棄する破棄時間、定常運用時におけるセキュリティチェックの時間または時間間隔、登録データを復号化した後に、セキュリティを確保するために復号化鍵および復号化したデータを破棄する時間または時間間隔など、セキュリティシステムがセキュリティ処理手順を実行する上で必要なパラメータを保持する記憶部である。
【0031】
識別情報要求部56は、サーバ装置に無線応答および識別情報を要求する要求部であり、具体的には、無線LANアクセスポイント30の無線応答およびMACアドレスを要求する。また、復号化鍵要求部58は、サーバ装置に復号化鍵を要求する要求部であり、具体的には、暗号化された登録データを復号化するために、復号化鍵保持部12によって予め登録保持された復号化鍵をサーバ装置10に要求する。
【0032】
セキュリティゾーン識別部60は、前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別する識別部であり、具体的には、識別情報要求部56によって要求された無線LANアクセスポイント30の無線応答が有ったか否か、および、識別情報要求部56による要求に基づいて受信した無線LANアクセスポイント30のMACアドレスが予め登録されたMACアドレスと一致しているか否かを判定することによってセキュリティゾーンを識別する。
【0033】
登録データアクセス制限部62は、セキュリティゾーン識別部60によって識別されたセキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限する処理部である。具体的には、データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データを暗号化鍵で暗号化することにより該登録データのアクセスを制限する。例えば、登録データをアクセスするための専用ドライバであり、セキュリティを必要とするファイルまたはフォルダを登録した直後に暗号化鍵によって暗号化し、それ以降は、登録された無線LANアクセスポイント30を介してサーバ装置10から復号化鍵を取得しなければ登録データにアクセスすることはできない。
【0034】
時間計測部64は、時間を計測する計測部であり、具体的には、登録データ保持部52によって保持された登録データを破棄する破棄時間、定常運用時におけるセキュリティチェックの時間または時間間隔、登録データを復号化した後に、セキュリティを確保するために復号化鍵および復号化したデータを破棄する時間または時間間隔などを計測する。
【0035】
登録データ破棄部66は、セキュリティゾーン識別部60によってセキュリティゾーンの外にいると識別された場合は、登録データを破棄する処理部である。また、登録データ復号化部68は、復号化鍵要求部58によって要求された復号化鍵をサーバ装置50から受信して、復号化鍵によって登録データを復号化するための処理部である。また、復号化鍵データ破棄部70は、登録データを復号化した後、所定の時間後に復号化鍵と登録データ復号化部68によって復号化されたデータを破棄する処理部である。
【0036】
無線IF72は、無線LANを介して無線LANアクセスポイント30と接続する無線IFであり、例えば、変調方式として直接シーケンススペクトラム拡散方式を使用するIEEE802.11規格の無線LANインタフェースである。また、制御部74は、コンピュータ端末装置50の全体を制御する処理部であり、具体的には、ユーザの要求を受け付けて各処理部のデータの流れを制御する。
【0037】
次に、図2に示すデータセキュリティシステムのコンピュータ端末装置起動時のセキュリティ処理手順について説明する。図3は、本実施の形態に係るデータセキュリティシステムのコンピュータ端末装置起動時のセキュリティ処理手順を示すフローチャートである。
【0038】
まず、コンピュータ端末装置50が起動すると(ステップS301)、登録データの破棄時間、復号化鍵、復号化データの破棄時間の計測を設定する(ステップS302〜ステップS303)。そして、コンピュータ端末装置50は、無線LANアクセスポイント30との接続を要求し、要求を無線LANアクセスポイント30に送信する(ステップS304)。
【0039】
さらに、セキュリティゾーン識別部60は、識別情報要求部56によって要求された無線LANアクセスポイントとの接続が有ったか否かを判定する(ステップS305)。この結果、無線LANアクセスポイント30との接続がなく(ステップS305否定)、セキュリティゾーン識別部60によって所定の破棄時間、コンピュータ端末装置50がセキュリティゾーンの外にいると識別された場合は(ステップS306)、登録データ破棄部66は、登録データを破棄する(ステップS307)。
【0040】
一方、無線LANアクセスポイントとの接続があった場合は(ステップS305肯定)、さらに、識別情報要求部56による接続要求に基づいて無線アクセスポイントのMACアドレスを要求し(ステップS308)、無線アクセスポイント30がコンピュータ端末装置50に送信する(ステップS309)。セキュリティゾーン識別部60は、無線アクセスポイント30から受信したMACアドレスが予め登録されたMACアドレスと一致しているか否かを判定する(ステップS310)。
【0041】
この結果、MACアドレスが予め登録されたMACアドレスと一致せず(ステップS310否定)、セキュリティゾーン識別部60によって所定の破棄時間、セキュリティゾーンの外にいると識別された場合は(ステップS306)、登録データ破棄部66は、登録データを破棄する(ステップS307)。
【0042】
一方、MACアドレスが予め登録されたMACアドレスと一致した場合(ステップS310肯定)、コンピュータ端末装置50は、セキュリティゾーン識別部60によってセキュリティゾーンにいると判断される。そして、必要とする登録データにアクセスするために、復号化鍵要求部58は、サーバ装置10に復号化鍵を要求し、無線IF72は、要求を無線LANアクセスポイント30を介してサーバ装置10に送信する(ステップS311)。
【0043】
さらに、サーバ装置10は、復号化鍵保持部12から予め登録した復号化鍵を取得して、有線IF18が無線LANアクセスポイント30を介してコンピュータ端末装置50に送信する(ステップS312)。そして、コンピュータ端末装置の無線IF72が、復号化鍵をサーバ装置10から受信して、登録データアクセス制限部62によって暗号化された登録データを復号化し(ステップS313)、復号化データにアクセスする(ステップS314)。
【0044】
そして、必要なデータのアクセスが終了し、復号化鍵および復号化データの破棄のための所定の時間が経過した場合は(ステップS315)、復号化鍵データ破棄部70は、復号化鍵と登録データ復号化部68によって復号化されたデータとを破棄する(ステップS316)。
【0045】
そして、サーバ装置10は、コンピュータ端末装置50が無線LANアクセスポイント30をアクセスするたびに、そのアクセス履歴をアクセス履歴保持部14に保持する(ステップS317)。さらに、アクセス履歴保持部16に保持されたアクセス履歴を調べて(ステップS318)、所定の時間、コンピュータ端末装置50から無線通信が途絶えた場合は(ステップS318否定)、コンピュータ端末装置50が盗難されたものと判断し、盗難警報を発生する。(ステップS319)。そして、コンピュータ端末装置50から無線通信があった場合は(ステップS318肯定)、コンピュータ端末装置50に異常はないと判断する。
【0046】
次に、図2に示すデータセキュリティシステムの定常運用時のセキュリティ処理手順について説明する。図4は、図2に示すデータセキュリティシステムの定常運用時のセキュリティ処理手順を示すフローチャートである。
【0047】
同図に示すように、コンピュータ端末装置50は、セキュリティチェック時間の計測および登録データ破棄時間の計測を設定する(ステップS401〜ステップS402)。定常運用時はコンピュータ端末装置50のセキュリティチェックは一定時間間隔で行われる。そして、識別情報要求部56は、セキュリティチェック時間になるまで待って(ステップS403)、無線LANアクセスポイントのMACアドレスを要求し、無線IF72が要求を無線LANアクセスポイント30に送信する(ステップS404)。さらに、無線LANアクセスポイント30は、要求に応じて無線LANアクセスポイントのMACアドレスを送信する(ステップS405)。
【0048】
そして、セキュリティゾーン識別部60は、識別情報要求部56による要求に基づいて受信した無線LANアクセスポイントのMACアドレスが予め登録されたMACアドレスと一致しているか否かを判定する(ステップS406)。その結果、MACアドレスが予め登録されたMACアドレスと一致している場合は(ステップS406肯定)、ステップS403に戻って、次のセキュリティチェック時間になるまで待つ。
【0049】
一方、MACアドレスが予め登録されたMACアドレスと一致していない場合は(ステップS406否定)、セキュリティゾーン識別部60によって所定の破棄時間、コンピュータ端末装置50がセキュリティゾーンの外にいると識別された場合は(ステップS407)、登録データ破棄部66は、登録データを破棄する(ステップS408)。また、ステップS409〜ステップS411は、図3のステップS317〜ステップS319に同じなので説明を省略する。
【0050】
次に、図2に示すデータセキュリティシステムの定常運用時のデータアクセスのセキュリティ処理手順について説明する。図5は、図2に示すデータセキュリティシステムの定常運用時のデータアクセスのセキュリティ処理手順を示すフローチャートである。
【0051】
まず、コンピュータ端末装置50は、登録データの破棄時間、復号化鍵、復号化データの破棄時間の計測を設定する(ステップS502〜ステップS503)。そして、コンピュータ端末装置50は、登録データのアクセスを要求するため(ステップS503)、識別情報要求部56による接続要求に基づいて無線アクセスポイントのMACアドレスを要求し(ステップS504)、無線アLANクセスポイント30がコンピュータ端末装置50にMACアドレスを送信する(ステップS505)。さらに、セキュリティゾーン識別部60は、無線アクセスポイント30から受信したMACアドレスが予め登録されたMACアドレスと一致しているか否かを判定する(ステップS506)。
【0052】
この結果、MACアドレスが予め登録されたMACアドレスと一致せず(ステップS506否定)、セキュリティゾーン識別部60によって所定の破棄時間、セキュリティゾーンの外にいると識別された場合は(ステップS507)、登録データ破棄部66は、登録データを破棄する(ステップS508)。
【0053】
一方、MACアドレスが予め登録されたMACアドレスと一致した場合(ステップS506肯定)、コンピュータ端末装置50は、セキュリティゾーン識別部60によってセキュリティゾーンにいると判断される。そして、必要とする登録データにアクセスするために、復号化鍵要求部58は、サーバ装置10に復号化鍵を要求し、無線IF72は、要求を無線LANアクセスポイント30を介してサーバ装置10に送信する(ステップS509)。
【0054】
さらに、サーバ装置10は、復号化鍵保持部12から予め登録した復号化鍵を取得して、有線IF18が無線LANアクセスポイント30を介してコンピュータ端末装置50に送信する(ステップS510)。そして、コンピュータ端末装置の無線IF72が、復号化鍵をサーバ装置10から受信して、予め暗号化された登録データを復号化し(ステップS511)、復号化データにアクセスする(ステップS512)。
【0055】
さらに、必要なデータのアクセスが終了し、復号化鍵および復号化データの破棄のための所定の時間が経過した場合は(ステップS513肯定)、復号化鍵データ破棄部70は、復号化鍵と登録データ復号化部68によって復号化されたデータとを破棄する(ステップS514)。また、ステップS515〜ステップS517は、図3のステップS317〜ステップS319に同じなので説明を省略する。
【0056】
以上説明したように、本発明によれば、コンピュータ端末装置50は、サーバ装置10に無線応答および識別情報を要求するための情報を送信し、情報に応じてサーバ装置10から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限し、セキュリティゾーンの外にいると識別された場合は、登録データを破棄し、サーバ装置10は、情報に応じて無線応答および識別情報を送信することとしたので、コンピュータ端末装置50が盗難にあっても、機密データの漏洩を防止できる。
【0057】
また、本発明によれば、サーバ装置10は、所定の時間、コンピュータ端末装置50から無線通信が途絶えた場合は、コンピュータ端末装置50が盗難されたものと判断し、警報を発する盗難警報部16をさらに備えたこととしたので、コンピュータ端末装置50が盗難にあった場合には、即座に分かる。
【0058】
また、本発明によれば、無線応答および識別情報は、無線LANアクセスポイント30の無線応答およびMACアドレスであることとしたので、識別情報として信頼性が高い。
【0059】
ところで、上記実施の形態1では、無線LANアクセスポイントを1台使用した場合を示したが、本発明はこれに限定されるものではなく、無線LANアクセスポイントを複数台用いた多段階データセキュリティシステムに適用することができる。そこで、本実施の形態2に係る多段階データセキュリティシステムの概念について説明する。図6は、本実施の形態2に係る多段階データセキュリティシステムの概念について説明する図である。
【0060】
同図に示すように、サーバ装置は、無線LANアクセスポイント1と無線LANアクセスポイント2を有する。無線LANアクセスポイント1,2は、上記実施の形態1の無線LANアクセスポイントと同じ構成および機能を有するが、最大無線電波到達距離が異なっており、無線LANアクセスポイント2の最大無線電波到達距離2の方が無線LANアクセスポイント1の最大無線電波到達距離1より長い。
【0061】
一方、コンピュータ端末装置は、登録データ1と登録データ2という二種類のセキュリティの優先度の違う登録データを保持している。例えば、登録データ1は、無線LANアクセスポイント1の最大無線電波到達距離1の範囲内だけでアクセスできるが、無線LANアクセスポイント2の最大無線電波到達距離2の範囲を越えるとアクセスできなくなる。一方、登録データ2は、無線LANアクセスポイント1の最大無線電波到達距離1の範囲内だけではばく、無線LANアクセスポイント2の最大無線電波到達距離2の範囲内でもアクセスできるが、最大無線電波到達距離2の範囲を越えるとアクセスできなくなる。
【0062】
以上説明したように、本発明によれば、コンピュータ端末装置は、サーバ装置から受信した複数の無線応答および複数の識別情報に基づいて段階的にセキュリティゾーンを識別することとしたので、コンピュータ端末装置50の保持する複数の登録データをセキュリティの優先度を変えて登録保持することができる。
【0063】
(実施の形態3)
ところで、上記実施の形態1、2で説明したデータセキュリティシステム、サーバ装置、コンピュータ端末装置、データセキュリティ方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、本実施の形態3では、上記実施の形態1、2で説明したデータセキュリティシステム、サーバ装置、コンピュータ端末装置と同様の機能を有するデータセキュリティプログラムを実行するコンピュータシステムについて説明する。
【0064】
図7は、本実施の形態3に係るコンピュータシステムの構成を示すシステム構成図であり、図8は、このコンピュータシステムにおける本体部の構成を示すブロック図である。図7に示すように、本実施の形態に係るコンピュータシステム100は、本体部101と、本体部101からの指示によって表示画面102aに画像などの情報を表示するためのディスプレイ102と、このコンピュータシステム100に種々の情報を入力するためのキーボード103と、ディスプレイ102の表示画面102a上の任意の位置を指定するためのマウス104とを備える。
【0065】
また、このコンピュータシステム100における本体部101は、図11に示すように、CPU121と、RAM122と、ROM123と、ハードディスクドライブ(HDD)124と、CD−ROM109を受け入れるCD−ROMドライブ125と、フレキシブルディスク(FD)108を受け入れるFDドライブ126と、ディスプレイ102、キーボード103並びにマウス104を接続するI/Oインターフェース127と、ローカルエリアネットワークまたは広域エリアネットワーク(LAN/WAN)106に接続するLANインターフェース128とを備える。
【0066】
さらに、このコンピュータシステム100には、インターネットなどの公衆回線107に接続するためのモデム105が接続されるとともに、LANインターフェース128およびLAN/WAN106を介して、他のコンピュータシステム(PC)111、サーバ112並びにプリンタ113などが接続される。
【0067】
そして、このコンピュータシステム100は、所定の記録媒体に記録されたデータセキュリティプログラムを読み出して実行することでデータセキュリティシステム、サーバ装置、コンピュータ端末装置を実現する。ここで、所定の記録媒体とは、フレキシブルディスク(FD)108、CD−ROM109、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータシステム100の内外に備えられるハードディスクドライブ(HDD)124や、RAM122、ROM123などの「固定用の物理媒体」、さらに、モデム105を介して接続される公衆回線107や、他のコンピュータシステム111並びにサーバ112が接続されるLAN/WAN106などのように、プログラムの送信に際して短期にプログラムを保持する「通信媒体」など、コンピュータシステム100によって読み取り可能なデータセキュリティプログラムを記録する、あらゆる記録媒体を含むものである。
【0068】
すなわち、データセキュリティプログラムは、上記した「可搬用の物理媒体」、「固定用の物理媒体」、「通信媒体」などの記録媒体に、コンピュータ読み取り可能に記録されるものであり、コンピュータシステム100は、このような記録媒体からデータセキュリティプログラムを読み出して実行することでデータセキュリティシステム、サーバ装置、コンピュータ端末装置およびデータセキュリティ方法を実現する。なお、データセキュリティプログラムは、コンピュータシステム100によって実行されることに限定されるものではなく、他のコンピュータシステム111またはサーバ112がデータセキュリティプログラムを実行する場合や、これらが協働してデータセキュリティプログラムを実行するような場合にも、本発明を同様に適用することができる。
【0069】
(他の実施の形態)
さて、これまで本発明の実施の形態1〜3について説明したが、本発明は上述した実施の形態1〜3以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてもよいものである。
【0070】
例えば、本実施の形態1、2では、本発明を無線LANアクセスポイントがコンピュータ端末装置の要求に応じて無線応答およびMACアドレスを送信する場合について説明したが、本発明はこれに限定されるものではなく、サーバ装置がコンピュータ端末装置の要求に応じて無線応答および識別情報を送信する場合に適用することができる。例えば、その場合の識別情報として任意に定めた登録番号やIPアドレスがある。
【0071】
また、本実施の形態1,2では、本発明を直接シーケンススペクトラム拡散方式を使用するIEEE802.11規格の無線LANに適用する場合について説明したが、本発明はこれに限定されるものではなく、例えば、周波数ホッピングスペクトラム拡散方式、赤外線、レーザなどを利用した無線LANに適用することができる。
【0072】
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
【0073】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0074】
(付記1)データセキュリティサービスを提供するサーバ装置と該サーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置からなるデータセキュリティシステムであって、
前記コンピュータ端末装置は、
前記サーバ装置に無線応答および識別情報を要求するための情報を送信する識別情報要求送信手段と、
前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別するセキュリティゾーン識別手段と、
前記セキュリティゾーン識別手段によって識別されたセキュリティゾーンにおいて前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データのアクセスを制限する登録データアクセス制限手段と、
前記セキュリティゾーン識別手段によってセキュリティゾーンの外にいると識別された場合は、前記登録データを破棄する登録データ破棄手段と、
を備え、
前記サーバ装置は、
前記識別情報要求送信手段によって送信された情報に応じて前記無線応答および前記識別情報を送信する識別情報送信手段を備えたことを特徴とするデータセキュリティシステム。
【0075】
(付記2)前記サーバ装置は、所定の時間、前記コンピュータ端末装置から無線通信が途絶えた場合は、該コンピュータ端末装置が盗難されたものと判断し、警報を発する盗難警報手段をさらに備えたことを特徴とする付記1に記載のデータセキュリティシステム。
【0076】
(付記3)前記無線応答および前記識別情報は、無線LANアクセスポイントの無線応答およびMACアドレスであることを特徴とする付記1に記載のデータセキュリティシステム。
【0077】
(付記4)データセキュリティサービスを提供するサーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置であって、
前記サーバ装置に無線応答および識別情報を要求するための情報を送信する識別情報要求送信手段と、
前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別するセキュリティゾーン識別手段と、
前記セキュリティゾーン識別手段によって識別されたセキュリティゾーンにおいて前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データのアクセスを制限する登録データアクセス制限手段と、
を備えたことを特徴とするコンピュータ端末装置。
【0078】
(付記5)前記セキュリティゾーン識別手段は、前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した複数の無線応答および複数の識別情報に基づいて段階的にセキュリティゾーンを識別することを特徴とする付記4に記載のコンピュータ端末装置。
【0079】
(付記6)前記セキュリティゾーン識別手段によってセキュリティゾーンの外にいると識別された場合は、前記登録データを破棄する登録データ破棄手段をさらに備えたことを特徴とする付記4に記載のコンピュータ端末装置。
【0080】
(付記7)前記登録データ破棄手段は、前記セキュリティゾーン識別手段によって所定の時間、セキュリティゾーンの外にいると識別された場合は、前記登録データを破棄することを特徴とする付記4に記載のコンピュータ端末装置。
【0081】
(付記8)復号化鍵を保持し、データセキュリティサービスを提供するサーバ装置と該サーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置からなるデータセキュリティシステムであって、
前記コンピュータ端末装置は、
前記復号化鍵を要求し、該要求を前記サーバ装置に送信する復号化鍵要求送信手段と、
前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データを暗号化鍵で暗号化することにより該登録データのアクセスを制限する登録データアクセス制限手段と、
前記復号化鍵要求送信手段によって要求された復号化鍵を前記サーバ装置から受信して、該復号化鍵によって前記登録データを復号化する登録データ復号化手段と、
前記復号化鍵と前記登録データ復号化手段によって復号化されたデータとを破棄する復号化鍵データ破棄手段と、
前記復号化鍵要求送信手段によって要求された復号化鍵を前記サーバ装置から受信できない場合は、前記登録データを破棄する登録データ破棄手段と、
を備え、
前記サーバ装置は、
前記復号化鍵要求送信手段によって送信された要求に応じて復号化鍵を送信する復号化鍵送信手段を備えたことを特徴とするデータセキュリティシステム。
【0082】
(付記9)前記サーバ装置は、所定の時間、前記コンピュータ端末装置から無線通信が途絶えた場合は、該コンピュータ端末装置が盗難されたものと判断し、警報を発する盗難警報手段をさらに備えたことを特徴とする付記8に記載のデータセキュリティシステム。
【0083】
(付記10)復号化鍵を保持し、データセキュリティサービスを提供するサーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置であって、
前記復号化鍵を要求し、該要求を前記サーバ装置に送信する復号化鍵要求送信手段と、
前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データを暗号化鍵で暗号化することにより該登録データのアクセスを制限する登録データアクセス制限手段と、
前記復号化鍵要求送信手段によって要求された復号化鍵を前記サーバ装置から受信して、該復号化鍵によって前記登録データを復号化する登録データ復号化手段と、
前記復号化鍵と前記登録データ復号化手段によって復号化されたデータとを破棄する復号化鍵データ破棄手段と、
を備えたことを特徴とするコンピュータ端末装置。
【0084】
(付記11)データセキュリティサービスを提供するサーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置に用いられるデータセキュリティプログラムであって、
前記サーバ装置に無線応答および識別情報を要求するための情報を該サーバ装置に送信する識別情報要求送信手順と、
前記識別情報要求送信手順によって送信された情報に応じて前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別するセキュリティゾーン識別手順と、
前記セキュリティゾーン識別手順によって識別されたセキュリティゾーンにおいて前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データのアクセスを制限する登録データアクセス制限手順と、
をコンピュータに実行させるデータセキュリティプログラム。
【0085】
【発明の効果】
以上説明したように、請求項1の発明によれば、コンピュータ端末装置は、サーバ装置に無線応答および識別情報を要求するための情報を送信し、情報に応じてサーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限し、セキュリティゾーンの外にいると識別された場合は、登録データを破棄し、サーバ装置は、情報に応じて無線応答および識別情報を送信するよう構成したので、コンピュータ端末装置が盗難にあっても、機密データの漏洩を防止できる。
【0086】
また、請求項2の発明によれば、サーバ装置は、所定の時間、コンピュータ端末装置から無線通信が途絶えた場合は、コンピュータ端末装置が盗難されたものと判断し、警報を発するよう構成したので、コンピュータ端末装置が盗難にあった場合には、即座に分かる。
【0087】
また、請求項3の発明によれば、無線応答および識別情報は、無線LANアクセスポイントの無線応答およびMACアドレスであるよう構成したので、識別情報として信頼性が高い。
【0088】
また、請求項4の発明によれば、サーバ装置に無線応答および識別情報を要求するための情報を送信し、情報に応じてサーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限するよう構成したので、コンピュータ端末装置の機密データの漏洩を防止できる。
【0089】
また、請求項5の発明によれば、サーバ装置から受信した複数の無線応答および複数の識別情報に基づいて段階的にセキュリティゾーンを識別するよう構成したので、コンピュータ端末装置の保持する複数の登録データをセキュリティの優先度を変えて登録保持することができる。
【図面の簡単な説明】
【図1】本実施の形態1に係るデータセキュリティシステム概念を説明する図である。
【図2】本実施の形態1に係るデータセキュリティシステムの構成を示す機能ブロック図である。
【図3】図2に示すデータセキュリティシステムのコンピュータ端末起動時のセキュリティ処理手順を示すフローチャートである。
【図4】図2に示すデータセキュリティシステムの定常運用時のセキュリティ処理手順を示すフローチャートである。
【図5】図2に示すデータセキュリティシステムの定常運用時のデータアクセスのセキュリティ処理手順を示すフローチャートである。
【図6】本実施の形態2に係る多段階データセキュリティシステムの概念を説明する図である。
【図7】本実施の形態3に係るコンピュータシステムの構成を示すシステム構成図である。
【図8】図7に示すコンピュータシステムにおける本体部の構成を示すブロック図である。
【符号の説明】
10 サーバ装置
12 復号化鍵保持部
14 アクセス履歴保持部
16 盗難警報部
18 有線IF
20 制御部
30 無線LANアクセスポイント
32 有線IF
34 IF変換部
36 無線IF
40 有線LAN
45 無線LAN
50 コンピュータ端末装置
52 登録データ保持部
54 セキュリティシステムデータ保持部
56 識別情報要求部
58 復号化鍵要求部
60 セキュリティゾーン識別部
62 登録データアクセス制限部
64 時間計測部
66 登録データ破棄部
68 登録データ復号化部
70 復号化鍵データ破棄部
72 無線IF
74 制御部
100 コンピュータシステム
101 本体部
102 ディスプレイ
102a 表示画面
103 キーボード
104 マウス
105 モデム
106 ローカルエリアネットワークまたは広域エリアネットワーク(LAN/WAN)
107 公衆回線
108 フレキシブルディスク(FD)
109 CD−ROM
111 他のコンピュータシステム(PC)
112 サーバ
113 プリンタ
121 CPU
122 RAM
123 ROM
124 ハードディスクドライブ(HDD)
125 CD−ROMドライブ
126 FDドライブ
127 I/Oインターフェース
128 LANインターフェース

Claims (5)

  1. データセキュリティサービスを提供するサーバ装置と該サーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置からなるデータセキュリティシステムであって、
    前記コンピュータ端末装置は、
    前記サーバ装置に無線応答および識別情報を要求するための情報を該サーバ装置に送信する識別情報要求送信手段と、
    前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別するセキュリティゾーン識別手段と、
    前記セキュリティゾーン識別手段によって識別されたセキュリティゾーンにおいて前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データのアクセスを制限する登録データアクセス制限手段と、
    前記セキュリティゾーン識別手段によってセキュリティゾーンの外にいると識別された場合は、前記登録データを破棄する登録データ破棄手段と、
    を備え、
    前記サーバ装置は、
    前記識別情報要求送信手段によって送信された情報に応じて前記無線応答および前記識別情報を送信する識別情報送信手段を備えたことを特徴とするデータセキュリティシステム。
  2. 前記サーバ装置は、所定の時間、前記コンピュータ端末装置から無線通信が途絶えた場合は、該コンピュータ端末装置が盗難されたものと判断し、警報を発する盗難警報手段をさらに備えたことを特徴とする請求項1に記載のデータセキュリティシステム。
  3. 前記無線応答および前記識別情報は、無線LANアクセスポイントの無線応答およびMACアドレスであることを特徴とする請求項1に記載のデータセキュリティシステム。
  4. データセキュリティサービスを提供するサーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置であって、
    前記サーバ装置に無線応答および識別情報を要求するための情報を送信する識別情報要求送信手段と、
    前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別するセキュリティゾーン識別手段と、
    前記セキュリティゾーン識別手段によって識別されたセキュリティゾーンにおいて前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データのアクセスを制限する登録データアクセス制限手段と、
    を備えたことを特徴とするコンピュータ端末装置。
  5. 前記セキュリティゾーン識別手段は、前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した複数の無線応答および複数の識別情報に基づいて段階的にセキュリティゾーンを識別することを特徴とする請求項4に記載のコンピュータ端末装置。
JP2003092571A 2003-03-28 2003-03-28 データセキュリティシステム、コンピュータ端末装置 Expired - Fee Related JP3883978B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003092571A JP3883978B2 (ja) 2003-03-28 2003-03-28 データセキュリティシステム、コンピュータ端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003092571A JP3883978B2 (ja) 2003-03-28 2003-03-28 データセキュリティシステム、コンピュータ端末装置

Publications (2)

Publication Number Publication Date
JP2004304344A true JP2004304344A (ja) 2004-10-28
JP3883978B2 JP3883978B2 (ja) 2007-02-21

Family

ID=33405618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003092571A Expired - Fee Related JP3883978B2 (ja) 2003-03-28 2003-03-28 データセキュリティシステム、コンピュータ端末装置

Country Status (1)

Country Link
JP (1) JP3883978B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2071883A2 (en) 2007-12-14 2009-06-17 Funai Electric Co., Ltd. Apparatus, method, program and recording medium for protecting data in a wireless communication terminal
JP2014102676A (ja) * 2012-11-20 2014-06-05 Nippon Telegr & Teleph Corp <Ntt> 環境認証システム、制御対象装置、接続管理装置、および環境定義装置
CN112367369A (zh) * 2020-10-27 2021-02-12 西安宇视信息科技有限公司 云计算环境的软件安全控制方法、装置、介质及电子设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2071883A2 (en) 2007-12-14 2009-06-17 Funai Electric Co., Ltd. Apparatus, method, program and recording medium for protecting data in a wireless communication terminal
US8832796B2 (en) 2007-12-14 2014-09-09 Funai Electric Co., Ltd. Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
JP2014102676A (ja) * 2012-11-20 2014-06-05 Nippon Telegr & Teleph Corp <Ntt> 環境認証システム、制御対象装置、接続管理装置、および環境定義装置
CN112367369A (zh) * 2020-10-27 2021-02-12 西安宇视信息科技有限公司 云计算环境的软件安全控制方法、装置、介质及电子设备

Also Published As

Publication number Publication date
JP3883978B2 (ja) 2007-02-21

Similar Documents

Publication Publication Date Title
JP3961462B2 (ja) コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
US9954687B2 (en) Establishing a wireless connection to a wireless access point
CN100458810C (zh) 保护蓝牙设备的方法及系统
CN104919467B (zh) 控制对网络驱动器的访问的方法和网络驱动器系统
RU2005101217A (ru) Генерирование ключей в системе связи
WO2014142857A1 (en) Wireless communication of a user identifier and encrypted time-sensitive data
JP2007286879A (ja) 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
EP2063601A2 (en) Methods to enhance WLAN security
CN110612698A (zh) 通过组合多用户的认证因素生成安全密钥的安全认证系统及安全认证方法
US20020087619A1 (en) Method and sysem for server management platform instrumentation
JP2007233796A (ja) データ保護システムおよびデータ保護システムのデータ保護方法
JP2006228139A (ja) セキュリティ管理システム
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP2006094258A (ja) 端末装置、そのポリシー強制方法およびそのプログラム
US20060072760A1 (en) System and method to use a wireless network to protect data and equipment
JP2004274359A (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP4539880B2 (ja) 認証システムおよび判定方法
US7225331B1 (en) System and method for securing data on private networks
JP3883978B2 (ja) データセキュリティシステム、コンピュータ端末装置
JP2008083937A (ja) 情報処理装置、管理方法、及びコンピュータプログラム
WO2008053703A1 (fr) Système de communication sans fil
JP2006100957A (ja) 無線通信システム、アクセスポイント装置、プログラム
JP2009152825A (ja) ロケーションスタンプシステム
JP2013074530A (ja) コンテンツ配信装置、コンテンツ配信方法、プログラムおよびコンテンツ配信システム
JP2017098794A (ja) 通信装置、通信方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131124

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees