JP2007233970A - セキュリティ管理システム - Google Patents

セキュリティ管理システム Download PDF

Info

Publication number
JP2007233970A
JP2007233970A JP2006058344A JP2006058344A JP2007233970A JP 2007233970 A JP2007233970 A JP 2007233970A JP 2006058344 A JP2006058344 A JP 2006058344A JP 2006058344 A JP2006058344 A JP 2006058344A JP 2007233970 A JP2007233970 A JP 2007233970A
Authority
JP
Japan
Prior art keywords
security
key
installer
encryption key
usb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006058344A
Other languages
English (en)
Other versions
JP4469804B2 (ja
Inventor
Atsushi Takeoka
厚 竹岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2006058344A priority Critical patent/JP4469804B2/ja
Publication of JP2007233970A publication Critical patent/JP2007233970A/ja
Application granted granted Critical
Publication of JP4469804B2 publication Critical patent/JP4469804B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】セキュリティポリシーが異なる複数の環境において、全端末に同一の暗号鍵を付与する際の作業効率を向上させることができるセキュリティ管理システムを提供する。
【解決手段】管理端末1は、暗号鍵を作成するセキュリティID定義手段22と、インストーラ生成手段23とを含む。セキュリティID定義手段22は、暗号鍵を作成する際に、管理端末1に接続されるUSBキーのIDを受け取り、これを暗号鍵と関連付けてセキュリティID記憶手段32に記憶させる。インストーラ生成手段23は、インストーラを生成する際に、そのインストーラに含まれるべき暗号鍵に関連付けられたUSBキーが、管理端末1に接続されているかどうかの判定を行う。
【選択図】図1

Description

本発明は、セキュリティ管理システムに関する。
セキュリティ管理に関する仕組みの一つとして、セキュリティポリシーを実装するためのプログラムを含むインストーラを利用する技術が知られている。このような技術では、まず管理者が使用する管理端末によってインストーラが生成され、次にこのインストーラによって管理対象端末にセキュリティポリシーが実装される。
このような技術の例は、特許文献1に開示される。
このようなインストーラには、データの暗号化に使用される暗号鍵の情報を含むものもある。この場合、インストーラが生成された時点で内部的にユニークな暗号鍵を含むセキュリティIDを生成し、これをそのインストーラ固有のIDとする。
特開2005−56137号公報
しかしながら、従来の技術では、セキュリティポリシーが異なる複数の環境において、全端末に同一の暗号鍵を付与しようとすると、たとえば以下に示すように、作業効率が低くなるという問題があった。
従来の技術では、同一の暗号鍵を有する異なるインストーラを作成することができないため、セキュリティポリシーが異なる複数の環境に対応するインストーラの暗号鍵を同一のものとすることができない。したがって、セキュリティポリシーが異なる環境で同一の暗号鍵を使用する際には、いったん一つのセキュリティポリシーに対応するインストーラによって全端末に暗号鍵を付与し、その後一部の端末のセキュリティポリシーを個別に変更するという作業が必要になり、作業効率が低下する。
この発明は、このような問題点を解決するためになされたものであり、セキュリティポリシーが異なる複数の環境において、全端末に同一の暗号鍵を付与する際の作業効率を向上させることができるセキュリティ管理システムを提供することを目的とする。
上述の問題点を解決するため、この発明に係るセキュリティ管理システムは、暗号鍵を作成する暗号鍵定義手段と、暗号鍵を記憶する暗号鍵記憶手段と、暗号鍵を含むインストーラを生成するインストーラ生成手段と、物理鍵が接続される物理鍵接続手段とを有し、暗号鍵定義手段は、暗号鍵の作成に関連して物理鍵接続手段に接続される物理鍵の識別情報を受け取るとともに、受け取った物理鍵の識別情報を暗号鍵に関連付け、インストーラ生成手段は、暗号鍵を含むインストーラの生成に関連して、生成されるインストーラに含まれるべき暗号鍵に関連付けられた物理鍵の識別情報を有する物理鍵が、物理鍵接続手段に接続されたかどうかの判定を行う。
暗号鍵定義手段は、複数の物理鍵の識別情報を暗号鍵に関連付けてもよい。
物理鍵はUSBキーであり、物理鍵の識別情報はUSBキーのシリアルナンバーを表してもよい。
この発明によれば、セキュリティ管理システムは、同一のセキュリティIDおよび異なるセキュリティポリシーを有する複数のインストーラを生成する。これによって、複数の管理対象端末に、同一の暗号鍵を与えつつそれぞれ異なるセキュリティポリシーを直接的に実装することができ、作業効率を向上させることができる。
以下、この発明の実施の形態を添付図面に基づいて説明する。
実施の形態1.
図1は、本発明に係るセキュリティ管理システムである、管理端末1の構成を示す。管理端末1は周知の構成を有するコンピュータであり、使用者からの入力を受け取る入力手段10と、演算を行う演算手段20と、情報を格納する記憶手段30と、USB(Universal Serial Bus)対応機器を接続するためのUSBポート50とを備える。入力手段10はキーボードおよびマウスを含み、演算手段20はCPU(中央処理装置)を含み、記憶手段30はメモリおよびHDD(ハードディスクドライブ)を含む。
管理端末1は、さらに、出力装置であるディスプレイおよびプリンタ、通信ネットワークに対する入力装置と出力装置とを兼ねるネットワークインタフェースを備える。
管理端末1は、セキュリティポリシー、セキュリティID、およびインストーラを扱うものである。
本明細書において、セキュリティポリシーとは、コンピュータ単位に実装されるセキュリティ、すなわちデータの改竄および漏洩を防止する方法の組合せを意味する。セキュリティポリシーに含まれる項目の例としては、いったん起動されたいわゆるスクリーンセーバーを解除するためにパスワードの入力を要求するかどうかの指定、HDDに記憶されるデータを暗号化するかどうかの指定、および、取り外し可能媒体へのデータ記憶を許可するかどうかの指定、等が挙げられる。
また、本明細書において、セキュリティIDとは、データの暗号化に関する処理に使用される暗号鍵に関連付けられる識別情報を意味する。たとえば、ある暗号鍵を含むインストーラを作成する処理には、その暗号鍵に関連付けられたセキュリティIDを指定することが必要である。
また、本明細書において、インストーラとは、暗号鍵およびセキュリティポリシーを表すデータを含み、この暗号鍵およびセキュリティポリシーをコンピュータに実装するためのプログラムを意味する。セキュリティ管理の対象となる端末が、プログラムであるインストーラを実行することにより、そのインストーラに含まれるセキュリティポリシーの内容に対応するプログラムおよびその他のデータが、その端末に入力される。すなわち、そのセキュリティポリシーが管理対象端末に実装される。
インストーラは、管理側の端末において作成された後、管理対象端末に配布され、管理対象端末によって実行される。配布の方法としては、ネットワーク経由、フロッピー(登録商標)ディスク経由、CD−R経由等が可能である。なお、インストーラは、セキュリティポリシーの実装には直接関連しないプログラムおよびデータも入力するものであってもよい。
管理端末1の演算手段20は、記憶手段30に格納されるプログラム(図示せず)を実行することによって、複数の機能を実現する。すなわち、セキュリティポリシーの定義を行うセキュリティポリシー定義手段21としての機能、セキュリティIDの定義を行うセキュリティID定義手段22としての機能、および、セキュリティポリシーおよびセキュリティIDを結び合わせてインストーラの生成を行うインストーラ生成手段23としての機能である。
ここで、セキュリティID定義手段22は、暗号鍵の作成を行う暗号鍵定義手段としても機能する。また、セキュリティポリシー定義手段21、セキュリティID定義手段22、およびインストーラ生成手段23は、それぞれ、出力装置(図示せず)を介してGUI(Graphic User Interface)を提供し、このGUIと入力手段10とによって管理端末1の使用者に対する入出力を行う。
記憶手段30は、セキュリティポリシーに関する情報を記憶するセキュリティポリシー記憶手段31と、セキュリティIDに関する情報を記憶するセキュリティID記憶手段32と、インストーラに関する情報を記憶するインストーラ記憶手段33とを含む。
ここで、後述するように、セキュリティIDにはそれぞれ対応する暗号鍵が関連付けられているので、セキュリティID記憶手段32は、暗号鍵を記憶する暗号鍵記憶手段としても機能する。
また、管理端末1のUSBポート50は物理鍵接続手段であり、物理鍵としてのUSBキーであるUSBキーA41、USBキーB42、およびUSBキーC43が接続可能である。図1ではUSBキーA41が接続されている。
これらのUSBキーはそれぞれ、USBキーを互いに識別するためのIDである識別情報をその内部に記憶しており、コンピュータ(たとえば管理端末1)に接続されることによってこの識別情報をそのコンピュータに入力する。または、コンピュータがこの識別情報をUSBキーから読み取ってもよい。このIDは、各USBキーのシリアルナンバーを表す固有のもので、変更不可能である。たとえば、USBキーA41には「12345AAA」という文字列が、USBキーB42には「98765BBB」という文字列が、USBキーC43には「78945CCC」という文字列が、それぞれシリアルナンバーとして記憶されている。図1の例では、管理端末1にはUSBキーA41が接続されているので、管理端末1にUSBキーのIDとして「12345AAA」という文字列がUSBポート50を介して入力される。
このように、複数のUSBキーを用意し、適宜USBポート50に接続することにより、複数のUSBキーのIDを選択的に管理端末1に入力することが可能である。なお、後述するように、これらのUSBキーはセキュリティID定義手段22およびインストーラ生成手段23の処理において必要とされる。
以上のように構成される管理端末1における処理の流れを、図2のフローチャートを用いて説明する。
まず、セキュリティポリシー定義手段21がセキュリティポリシーの定義を行う(ステップS1)。ここで、セキュリティポリシー定義手段21は、入力手段10を介してセキュリティポリシーの定義に関連する使用者からの入力を受け取り、また、定義されたセキュリティポリシーをセキュリティポリシー記憶手段31に記憶させる。
図3に、セキュリティポリシー記憶手段31に記憶されるセキュリティポリシー一覧表の構成の例を示す。このセキュリティポリシー一覧表は、定義されたセキュリティポリシーに関連する項目の一部を記憶する。ポリシーIDは、そのセキュリティポリシーを特定するための識別情報を表す。ポリシー名は、そのセキュリティポリシーに関連付けられる名称を表し、主に使用者によって利用される。ポリシー内容は、各セキュリティポリシーの内容として指定される項目の内容を表す。作成日は、そのセキュリティポリシーが作成された日付、すなわちステップS1が実行された日付を表す。更新日は、そのセキュリティポリシーが、作成後、最後に更新された日付を表す。
なお、この一覧表において、各行が一つのセキュリティポリシーに対応し、ポリシーIDが各行を区別するキーとなる。
次に、セキュリティID定義手段22が、入力手段10を介して、セキュリティIDの定義に関連する使用者からの入力を受け取る(ステップS2)。
次に、セキュリティID定義手段22は、管理端末1のUSBポート50にUSBキーが接続されているかどうか判定する(ステップS3)。ここで、セキュリティID定義手段22は、判定を行う前に、セキュリティIDの定義に使用するUSBキーの接続を促す表示を行ってもよい。
USBキーが接続されている場合、セキュリティID定義手段22は、暗号鍵の情報を含むセキュリティIDの定義を作成し、暗号鍵そのものを表すデータとともにセキュリティID記憶手段32に記憶させる(ステップS4)。ここで、セキュリティID定義手段22は、新たに作成された暗号鍵と、ステップS2において受け取った入力と、USBポート50を介して受け取るUSBキーのIDとに基づき、これらを関連付けてセキュリティIDの定義を作成する。
図4に、セキュリティID記憶手段32に記憶されるセキュリティID一覧表の構成の例を示す。このセキュリティID一覧表は、定義されたセキュリティIDに関連する項目の一部を記憶する。
セキュリティID名は、そのセキュリティIDに関連付けられる名称を表し、主に使用者によって利用される。
定義済IDは、各セキュリティIDに関連付けられるUSBキーのIDを表す。ここで、USB ID1は、各セキュリティIDが定義される際に関連付けられるIDであり、ステップS3において接続されていたUSBキーのIDが指定される。また、USB ID2およびUSB ID3は、各セキュリティIDが定義された後に、追加で関連付けられるIDであり、図2のフローチャートには示されないID追加処理によって指定される。このID追加処理は、たとえば、まずセキュリティID定義手段22が、該当のセキュリティIDにすでに関連付けられ、USB ID1として定義されたUSBキーの接続を確認し、次にUSB ID2またはUSB ID3として定義すべきUSBキーの接続を要求するという処理を含む。ここで、まずUSB ID1の接続を確認するという処理は、一度作成されたセキュリティIDを変更するためには、すでに関連付けられているIDを持つUSBキー(ID追加処理によって追加されたIDがある場合にはそれも含む)のいずれかを接続する必要があるというセキュリティ要件が課されることを意味する。
また、図4のセキュリティID一覧表において、暗号鍵は、そのセキュリティIDに関連付けられる暗号鍵を表す。
作成日は、そのセキュリティIDが作成された日付、すなわちステップS4が実行された日付を表す。更新日は、そのセキュリティIDが、作成後、最後に更新された日付を表す。
なお、この一覧表において、各行が一つのセキュリティIDに対応し、セキュリティIDが各行を区別するキーとなる。
また、ステップS3において、USBキーが接続されていない場合は、セキュリティID定義手段22はエラー出力を行い(ステップS8)、処理を終了する。
ステップS4の後、インストーラ生成手段23が、入力手段10を介して、インストーラの作成に関連する使用者からの入力を受け取る(ステップS5)。ここで、入力はそのインストーラに関連付けられるべきセキュリティIDを表す情報を含む。
次に、インストーラ生成手段23は、入力されたセキュリティIDに対応するUSBキーが接続されているかどうかを判定する(ステップS6)。ここで、インストーラ生成手段23は、図4のセキュリティID一覧表において、入力されたセキュリティIDに関連付けられた定義済IDを参照し、接続されているUSBキーのIDが定義済IDに含まれるかどうかを判定するものである。この判定は、作成されたセキュリティIDを使用してインストーラを生成するためには、そのセキュリティIDに関連付けられた定義済IDを持つUSBキーを接続する必要があるというセキュリティ要件が課されることを意味する。
ここで、インストーラ生成手段23は、判定を行う前に、インストーラの生成に使用するUSBキーの接続を促す表示を行ってもよい。
対応するUSBキーが接続されている場合、インストーラ生成手段23は、インストーラを生成して記憶手段30に記憶させるとともに、インストーラに関連する情報をインストーラ記憶手段33に記憶させる(ステップS7)。ここで生成されるインストーラの具体的なデータ形式は、たとえば実行可能ファイル、すなわちファイル名に「.exe」拡張子を有するものである。この実行可能ファイルは、管理対象端末で動作するセキュリティ管理に係るプログラムと、セキュリティポリシー記憶手段31に記憶されているセキュリティポリシーに係る情報と、暗号鍵そのものとを含み、さらにこれらを管理対象端末にインストールするためのプログラムを含む。
また、インストーラそのものが記憶される具体的な場所は、たとえば管理端末1で一時保存データ用の領域として汎用される領域(C:¥temp等)や、フロッピー(登録商標)ディスク、USBメモリ、メモリスティック等である。この場所はその都度使用者によって指定されるものであってもよい(その場合、ステップS7はその場所に関する使用者からの入力を受け付ける処理を含む)。ただし、上述のように、インストーラに関連する情報のうち、紛失を避ける必要性が高いデータ、たとえば暗号鍵そのもの等は、管理が容易かつ確実に行えるインストーラ記憶手段33に記憶される。
ステップS7の後、インストーラ生成手段23は処理を終了する。
なお、ステップS7において作成されるインストーラは、その後管理対象端末において実行され、これによってインストールが行われる。インストール後、その管理対象端末では、上述のように定義されたセキュリティポリシーに従い、各種データの管理や、暗号化などを行うことができる。
図5に、インストーラ記憶手段33に記憶されるインストーラ一覧表の構成の例を示す。このインストーラ一覧表は、生成されたインストーラに関連する項目の一部を記憶する。
インストーラIDは、そのインストーラを特定するための識別情報を表す。ポリシーIDおよびセキュリティIDは、そのインストーラに関連付けられるセキュリティポリシーのポリシーID、および、セキュリティIDを表す。このように、インストーラは、セキュリティポリシーおよびセキュリティIDの二つが揃って初めて生成可能となるものである。
作成日は、そのインストーラが作成された日付、すなわちステップS7が実行された日付を表す。更新日は、そのインストーラが、作成後、最後に更新された日付を表す。
なお、この一覧表において、各行が一つのインストーラに対応し、インストーラIDが各行を区別するキーとなる。
なお、ステップS6において、入力されたセキュリティIDに対応するUSBキーが接続されていない場合は、インストーラ生成手段23はエラー出力を行い(ステップS9)、処理を終了する。
以上のように説明される処理の流れは、セキュリティポリシーの定義入力、セキュリティIDの定義入力、およびインストーラの作成にそれぞれ対応するステップがすべて実行される場合のものであるが、状況に応じて、これらのうちいずれかに対応するステップ(またはステップの処理の一部)が実行されないものであってもよい。
たとえば、既存のセキュリティポリシーおよび既存のセキュリティIDを用いてインストーラの作成が行われる場合には、ステップS1、S2、およびS4は実行されない。これは、たとえば、作成済みのインストーラを保存していなかった場合や、紛失してしまった場合に、これと同一のインストーラを再作成する際の処理の流れに相当する。
また、既存のセキュリティポリシーの一部を変更したものと、既存のセキュリティIDとを用いてインストーラの作成が行われる場合には、ステップS1ではセキュリティポリシーのうち変更される部分に関する入力のみを処理すればよく、S2およびS4は実行されない。これは、たとえば、既存のインストーラのセキュリティポリシーを一部変更して新たなインストーラを作成する際の処理の流れに相当する。
なお、上述のように、セキュリティIDに関連付けられるUSBキーのIDを追加する場合(すなわちID追加処理を行う場合)や、セキュリティIDの定義内容を変更する場合、または、定義済セキュリティIDを使用してインストーラの新規作成・変更後の再作成・単なる再作成を行う場合等には、ステップS3またはS6において該当のセキュリティIDに関連付けられたUSBキーとの照合が行われる。
このように、本発明に係る管理端末1は、あらかじめ作成されたセキュリティIDを利用してインストーラを生成するので、セキュリティIDおよび暗号鍵とインストーラとが必ずしも一対一に対応していなくとも良い。このため、同一の暗号鍵および異なるセキュリティポリシーを有する複数のインストーラを生成することができ、複数の管理対象端末にそれぞれ異なるセキュリティポリシーを直接的に実装することができる。したがって、いったんセキュリティポリシーを実装した後のセキュリティポリシー変更作業が不要となる。このようにして、管理端末1は、セキュリティポリシーが異なる複数の環境において、全端末に同一の暗号鍵を付与する際の作業効率を向上させることができる。
また、インストーラがバージョンアップされた際にも、同様にして、既存である旧バージョンのインストーラと同一のセキュリティIDを有する新バージョンのインストーラを生成することができるので、新バージョンのインストーラを用いてセキュリティポリシーの実装を直接的に実施することができる。したがって、いったん旧バージョンのインストーラを使用してセキュリティポリシーを実装しておき、その後に管理対象端末をアップデートするという作業が不要となり、管理対象端末を展開する際の作業効率を向上させることができる。
また、本発明に係る管理端末1は、セキュリティIDの作成および変更の際と、セキュリティIDを使用したインストーラ生成の際とに、USBキーの接続を要求し、適切なUSBキーの接続がなされない場合には処理を中止する。すなわち、電子データである暗号鍵を含むセキュリティIDと、物理的な鍵であるUSBキーとを組み合わせて管理する。このため、たとえセキュリティIDやこれに関連付けられた暗号鍵が外部に流出しても、物理鍵が盗まれない限りセキュリティIDは悪用されない。このように、セキュリティIDの管理における安全性を向上させることができる。
ここで、USBキーの接続が要求されるのは管理端末1に対してのみなので、USBキーの運搬等に関する困難は生じない。また、固有のIDすなわちシリアルナンバーを有するUSBキーの作成・複製は自由にはできないので、USBキーの偽装に対しても安全性が保たれる。
さらに、このため、物理鍵以外のなんらかの仕組みによって単に同一のセキュリティIDを再利用可能とするような技術に対して、本発明に係る管理端末1は、同様の効果を維持しつつ、物理鍵を組み合わせることによる安全性の向上を実現することができる。
また、本発明に係る管理端末1は、一つのセキュリティIDに対して複数のUSBキーを割り当てることも可能である。このため、USBキーの紛失や故障に備えて予備のUSBキーを用意することができるので、セキュリティを保ちつつ利便性を向上させることができる。
また、本発明に係る管理端末1は、インストーラとは独立してセキュリティIDを管理し、インストーラが生成された後もその生成に使用されたセキュリティIDを保持する。このため、事故等によってインストーラが存在しなくなった場合であっても、同一のセキュリティIDを有するインストーラを新たに生成することができるので、セキュリティを保ちつつ利便性を向上させることができる。
上述の実施の形態1において、物理鍵はUSBキーであり、物理鍵接続手段はUSBポートであるが、これは他のものであってもよい。たとえば、物理鍵をICカードとし、物理鍵接続手段をICカードリーダとしてもよい。また、物理鍵を特定人物の指紋とし、物理鍵接続手段を指紋認証センサーとしてもよい。
上述の実施の形態1において、管理端末1は、セキュリティ管理システムの全体を含む。すなわち、セキュリティポリシー定義手段21、セキュリティID定義手段22、インストーラ生成手段23、セキュリティポリシー記憶手段31、セキュリティID記憶手段32、および、インストーラ記憶手段33は、すべて単一のコンピュータに含まれる。
これとは異なる実施形態として、これらが複数のコンピュータに分散して設けられてもよい。たとえば、セキュリティID記憶手段32とインストーラ記憶手段33とがそれぞれ独立したコンピュータに設けられてもよい。
本発明の実施の形態1に係る管理端末の構成を示す図である。 管理端末における処理の流れを示すフローチャートである。 セキュリティポリシー一覧表の構成の例を示す図である。 セキュリティID一覧表の構成の例を示す図である。 インストーラ一覧表の構成の例を示す図である。
符号の説明
1 管理端末(セキュリティ管理システム)、22 セキュリティID定義手段(暗号鍵定義手段)、23 インストーラ生成手段、32 セキュリティID記憶手段(暗号鍵記憶手段)、41 USBキーA(物理鍵)、42 USBキーB(物理鍵)、43 USBキーC(物理鍵)、50 USBポート(物理鍵接続手段)。

Claims (3)

  1. セキュリティ管理システムであって、
    暗号鍵を作成する暗号鍵定義手段と、
    前記暗号鍵を記憶する暗号鍵記憶手段と、
    前記暗号鍵を含むインストーラを生成するインストーラ生成手段と、
    物理鍵が接続される物理鍵接続手段と
    を有し、
    前記暗号鍵定義手段は、前記暗号鍵の前記作成に関連して前記物理鍵接続手段に接続される物理鍵の識別情報を受け取るとともに、受け取った前記物理鍵の前記識別情報を前記暗号鍵に関連付け、
    前記インストーラ生成手段は、前記暗号鍵を含むインストーラの前記生成に関連して、前記生成されるインストーラに含まれるべき暗号鍵に関連付けられた前記物理鍵の前記識別情報を有する物理鍵が、前記物理鍵接続手段に接続されたかどうかの判定を行う
    セキュリティ管理システム。
  2. 前記暗号鍵定義手段は、複数の前記物理鍵の前記識別情報を前記暗号鍵に関連付ける、請求項1に記載のセキュリティ管理システム。
  3. 前記物理鍵はUSBキーであり、前記物理鍵の前記識別情報は前記USBキーのシリアルナンバーを表す、請求項1または2に記載のセキュリティ管理システム。
JP2006058344A 2006-03-03 2006-03-03 セキュリティ管理システム Expired - Fee Related JP4469804B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006058344A JP4469804B2 (ja) 2006-03-03 2006-03-03 セキュリティ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006058344A JP4469804B2 (ja) 2006-03-03 2006-03-03 セキュリティ管理システム

Publications (2)

Publication Number Publication Date
JP2007233970A true JP2007233970A (ja) 2007-09-13
JP4469804B2 JP4469804B2 (ja) 2010-06-02

Family

ID=38554460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006058344A Expired - Fee Related JP4469804B2 (ja) 2006-03-03 2006-03-03 セキュリティ管理システム

Country Status (1)

Country Link
JP (1) JP4469804B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012147214A (ja) * 2011-01-12 2012-08-02 Nec Access Technica Ltd ルータ装置、通信システム及びそれに用いる機能制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012147214A (ja) * 2011-01-12 2012-08-02 Nec Access Technica Ltd ルータ装置、通信システム及びそれに用いる機能制御方法

Also Published As

Publication number Publication date
JP4469804B2 (ja) 2010-06-02

Similar Documents

Publication Publication Date Title
JP5922113B2 (ja) 暗号化データにアクセスするための一度限り使用可能な認証方法
US7457945B2 (en) System and method for providing a secure firmware update to a device in a computer system
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
US8863305B2 (en) File-access control apparatus and program
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
CN107003866A (zh) 来自加密模板的加密虚拟机的安全创建
CN102208000A (zh) 为虚拟机镜像提供安全机制的方法和系统
CN109416720A (zh) 跨重置维护操作系统秘密
CN107169344B (zh) 阻挡非授权应用程序的方法以及使用该方法的装置
US20060212649A1 (en) License table for software protection
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
US10855451B1 (en) Removable circuit for unlocking self-encrypting data storage devices
JP2015203901A (ja) 管理システム、情報処理装置、管理サーバ、それらの制御方法、およびプログラム
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP2009059008A (ja) ファイル管理システム
TWI467485B (zh) Verification of the basic input and output system update method, the computer can read the recording media and computer program products
JP2008226146A (ja) 情報処理装置と情報処理装置のデータ転送方法
JP4469804B2 (ja) セキュリティ管理システム
WO2019057612A1 (en) DEPLOYMENT DISTRIBUTED FROM A SINGLE MICRO-SOFTWARE
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP7230592B2 (ja) 機器セットアップシステム、機器セットアップ方法及び電子機器
JP2015108865A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2007179357A (ja) コンピュータプログラムのインストール方法
JP2009032165A (ja) ソフトウェアのライセンス管理システム、プログラム及び装置
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100301

R150 Certificate of patent or registration of utility model

Ref document number: 4469804

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees