JP2007304834A - アクセス制御方式 - Google Patents

アクセス制御方式 Download PDF

Info

Publication number
JP2007304834A
JP2007304834A JP2006132282A JP2006132282A JP2007304834A JP 2007304834 A JP2007304834 A JP 2007304834A JP 2006132282 A JP2006132282 A JP 2006132282A JP 2006132282 A JP2006132282 A JP 2006132282A JP 2007304834 A JP2007304834 A JP 2007304834A
Authority
JP
Japan
Prior art keywords
user
access control
processing flow
control method
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006132282A
Other languages
English (en)
Other versions
JP4699939B2 (ja
Inventor
Eiji Hatanaka
栄治 畠中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2006132282A priority Critical patent/JP4699939B2/ja
Publication of JP2007304834A publication Critical patent/JP2007304834A/ja
Application granted granted Critical
Publication of JP4699939B2 publication Critical patent/JP4699939B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】アクセス制限が設定された利用者は、場所を問わずに、ドキュメントが参照できるため、電車など公共の場所で、モバイル機器などを利用して、第3者に覗き見される可能性などがあるという問題点があった。
【解決手段】保守業務などで利用する保守マニュアルや作業手順書などのドキュメント類の参照を、無線通信機能付ユーザIDカードを携帯した作業者と作業場所に設置されたアクセスポイントで現在位置を特定することによって、その利用位置で参照制限する方式を提供する。
【選択図】図1

Description

本発明は、アクセス制御方式に関し、特に、機密情報を含むドキュメント類の参照を作業位置で制限する方式に関する。
従来は、保守マニュアル、作業手順書などのドキュメントには機密情報が含まれているので、センタの管理装置にてアクセス制御を行い、設定されたユーザID/パスワードにて利用者制限を行っている。
また、特許文献1には、モバイル端末の紛失や盗難が発覚して対策が為される前の不正利用を防いだり、公衆の場所での機密情報の覗き見を防ぐといった、モバイル端末に一層のセキュリティ対策を施すために、モバイル端末に機密データを入れる前にデータの暗号化を施し、機密データの使用時にモバイル端末の位置を確認し、許可された場所かどうかを判定し、許可された場所ならば復号してデータの使用を許可し、許可された場所以外ならば使用を許可しないようにすることで、モバイル端末内の機密データを使用できる場所を制限することが開示されている。
また、本出願人に係る先の特許出願には、GPSなどの地理的位置(屋外、比較的広範囲)を用いて端末内の不正利用・情報漏洩を防止する方式が記載されているが、本発明における屋内の限定された場所(お客様機器前、保守員室など)により使用可能なアプリケーションや情報閲覧を限定する方式とは異なるものである。
特開2003−256287号公報
しかしながら、アクセス制限が設定された利用者は、場所を問わずに、ドキュメントが参照できるため、電車など公共の場所で、モバイル機器などを利用して、第3者に覗き見される可能性などがあるという問題点があった。
本発明は、決められた利用者が、決められた場所でのみ、ドキュメントの参照を行えるように制限することを目的とする。
本発明は、保守業務などで利用する保守マニュアルや作業手順書などのドキュメント類の参照を、無線通信機能付ユーザIDカードを携帯した作業者と作業場所に設置されたアクセスポイントで現在位置を特定することによって、その利用位置で参照制限する方式を提供することを特徴とする。
本発明によれば、決められた場所でのみ、機密情報を含むドキュメントの参照が可能となるため、情報漏洩の脅威を軽減できる。
以下、図面を用いて、本発明の実施の形態について説明する。
図1は、ネットワーク経由でドキュメント類にアクセス可能なお客様サイトのコンピュータ室とセンタとを公衆網/インターネット網4を介して接続した遠隔アクセスシステムの構成を示す。図1において、アクセスポイント(1)が配置されたコンピュータ室1とアクセスポイント(2)が配置されたコンピュータ室2と、センタ3とは、公衆網/インターネット網4を介して接続されている。コンピュータ室2内には、無線通信機能付ユーザIDカード11を携行した作業者が入室しており、利用者用端末装置12、通信装置13、ローカル管理装置14、ユーザID確認テーブル15を備えた記憶装置17、LAN17が配置され、センタ3内には、記憶装置21が配置され、記憶装置21内には、アクセス制御リスト(ACL)23、利用者位置情報リスト24、マニュアル、手順書等のドキュメント類25が備えられている。また、センタ管理装置26、管理者用端末装置27、通信装置28が配置されている。
図2は、機密情報を含むドキュメント類の参照を作業位置で制限する本発明の実施例1のアクセス制御方式のフローチャートを示す。図2に示すフローチャートにおいて、
ステップ(1)において、アクセスポイントは、問合せ信号を送信し、ステップ(2)において、無線通信機能付ユーザIDカードは、ユーザIDデータ信号を送信し、ステップ(3)において、アクセスポイントは、ユーザIDデータとロケーション#を送信し、ステップ(4)において、ローカル管理装置は、ユーザIDデータとロケーション#と確認時間を送信し、ステップ(5)において、センタ管理装置は、ユーザIDデータとロケーション#と承認要求を送信し、ステップ(6)において、管理者用端末装置は管理者が入力した承認/非承認を送信し、ステップ(7)において、利用者用端末装置で、利用者がドキュメントを参照要求したら、ドキュメント・アクセス要求を送信し、ステップ(8)において、センタ管理装置は、ユーザID/パスワード要求を送信し、ステップ(9)において、利用者が入力したユーザID/パスワード要求を送信し、ステップ(10)において、センタ管理装置は、ドキュメント表示データ/参照できませんメッセージを送信する。
なお、詳細フローは、図6(無線通信機能付ユーザIDカード)、図7〜9(アクセスポイント)、図10〜12(ローカル管理装置)、図15〜19,22(センタ管理装置)、図23(利用者用端末装置)、図24(管理者用端末装置)に示す。
図3は、無線通信機能付ユーザIDカード21が問合せ信号を受信して、ユーザIDデータ信号を送信する状況を示している。
図3において、31はアンテナ、32はメモリ部、33は制御部、34は受信部、35は送信部、36はユーザID格納部、37は電源部を示している。
無線通信機能付ユーザIDカード21は、問合せ信号を受信部34で受信すると、制御部33は、ユーザID格納部36からユーザIDデータ信号を読み出し、送信部35がアンテナ31からユーザIDデータ信号を送出する。
図4は、アクセスポイントが問合せ信号を送信して、ユーザIDデータ信号を受信する状況を示している。図4において、41はアンテナ、42はメモリ部、43は制御部、44は受信部、45は送信部、46はタイマ部、47は電源部、48はLANインタフェース部、49はLANコネクタを示している。
図4において、アクセスポイントはアンテナ41から問い合わせ信号を送出し、送られてきたユーザIDデータ信号をアンテナ41を介して受信部44か受信する。アクセスポイントはLANインタフェース部48を介してLANコネクタ49により他の機器に接続されており、受信したユーザIDデータ信号を、LANを介して他の機器に送信する。
図5は、アクセスポイントを備えたコンピュータ室に無線通信機能付ユーザIDカードを携行した作業者が入室してきた場合の動作を示している。
無線通信機能付ユーザIDカードを携行した作業者がコンピュータ室の問合せ信号受信可能エリアに入ってくると、問合せ信号に応答して無線通信機能付ユーザIDカードがユーザIDデータ信号を送信する。アクセスポイントは、社員IDデータを受信して入室した作業員が社員であるかどうかを認識することができる。
図6は、無線通信機能付ユーザIDカードの問合せ信号(電波)受信時の処理フローである。図6では、ステップ61において、無線通信機能付ユーザIDカードの問合せ信号(電波)受信時の処理フローを開始すると、ステップ62において、受信部で、問合せ信号(電波)を受信し、ステップ63において、制御部で、問合せ信号(電波)を判断する。ステップ64において、問合せ信号の有無を判定し、問合せ信号が有る場合には、ステップ65において、制御部で、送信用のデータをユーザをID格納部から読出し(例.01XXX)、ステップ66において、送信部から、ユーザIDデータ信号を送信し、ステップ67において、処理フローを終了する。
図7は、アクセスポイントの初期設定時の処理フローである。図7では、ステップ71において、アクセスポイントの初期設定時の処理フローを開始すると、ステップ72において、メモリ部に設置場所のロケーション#を設定(例.A−2)し、ステップ73において、メモリ部に問合せ信号の送信間隔を設定(例.60秒間隔)し、ステップ74において、メモリ部にローカル管理装置名(ローカル管理装置アドレス)を設定して、ステップ75において、処理フローを終了する。
図8は、アクセスポイントの問合せ信号(電波)の送信処理の処理フローである。図8では、ステップ81において、アクセスポイントの問合せ信号(電波)の送信処理の処理フローを開始すると、ステップ82において、制御部で、タイマ部のカウントアップを行い、ステップ83において、制御部で、タイマ部のカウントと、メモリ部の送信間隔設定の比較処理を行う。ステップ84において、送信間隔の判定を行って、送信間隔がYのときは、ステップ85において、制御部で、タイマ部のカウントリセットを行い、ステップ86において、送信部から、問合せ信号を送信して、ステップ87において、処理フローを終了する。ステップ84において、送信間隔がNのときは、ステップ82に移行し、処理を繰り返す。
図9は、アクセスポイントの問合せ信号(電波)受信時の処理フローである。図9では、ステップ91において、アクセスポイントの問合せ信号(電波)の受信時の処理フローを開始すると、ステップ92において、受信部で、ユーザIDデータ信号(電波)を受信し、ステップ93において、制御部で、ユーザIDデータ信号(電波)を判断し、ステップ94において、ユーザIDデータ信号の有無を判定して、ユーザIDデータ信号が有の場合は、ステップ95において、制御部で、ユーザIDデータ信号からユーザIDデータを読み出し、ステップ96において、制御部で、メモリ部からローカル管理装置名を読み出し、ステップ97において、制御部で、メモリ部からロケーション#を読み出し、ステップ97において、LANインタフェース部から、ローカル管理装置へ、ユーザIDデータとロケーション#を送信し、ステップ99において、処理フローを終了する。ステップ94において、ユーザIDデータ信号が無の場合は、ステップ99に移行し、処理フローを終了する。
図10は、ローカル管理装置の初期設定時の処理フローである。図10では、ステップ101において、ローカル管理装置の初期設定時の処理フローを開始すると、ステップ102において、新しいユーザID確認テーブルを作成し、ステップ103において、ユーザID確認テーブルの削除確認間隔を登録(例.600秒間隔)し、ステップ104において、センタ管理装置名(センタ管理装置アドレス)を登録し、ステップ105において、処理フローを終了する。
図11は、ローカル管理装置のユーザID・ロケーション#受信時の処理フローである。図11では、ステップ111において、ローカル管理装置のユーザID・ロケーション#受信時の処理フローを開始すると、ステップ112において、LAN経由で、ユーザID・ロケーション#を受信し、ユーザID・ロケーション#を記録し、ステップ113において、現在のユーザID確認テーブルに記録したユーザID・ロケーション#の「行」があるか捜し、ステップ114において、該当行は有の場合は、ステップ115において、現在のユーザID確認テーブルへ行を新規追加し、ステップ116において、新規追加行へ、記録したユーザID・ロケーション#と確認時刻に現在時刻を記録し、ステップ117において、ユーザID・ロケーション#・確認時刻をユーザ位置の追加情報として、通信装置経由でセンタ管理装置へ送信し、ステップ117において、該当行の確認時刻に現在時刻を記録(行を更新)し、ステップ119において、処理フローを終了する。ステップ114において、該当行が無の場合には、ステップ118に移行し、該当行の確認時刻に現在時刻を記録(行を更新)して、ステップ119に移行し、処理フローを終了する。
図12は、ローカル管理装置のユーザID確認テーブルの削除確認時の処理フローである。図12では、ステップ121において、ローカル管理装置のユーザID確認テーブルの削除確認時の処理フローを開始すると、ステップ122において、社員ID確認テーブルの削除確認間隔周期を確認(OSのタイマ機能)し、ステップ123において、現在のユーザID確認テーブルの確認時間に前回の削除確認時より古い行はあるか捜し、ステップ124において、該当行が有の場合には、ステップ125において、該当する行のユーザID・ロケーション#をユーザ位置の削除情報として、通信装置経由でセンタ管理装置へ送信し、ステップ126において、該当する行を削除し、ステップ127において、処理フローを終了する。ステップ124において、該当行が無の場合には、ステップ119に移行し、処理フローを終了する。
図13は、ユーザID確認テーブル(記録例)である。図13において、ユーザID確認テーブルには、ユーザID、ロケーション#、確認時刻が表形式で記録される。
図14は、ユーザID確認テーブルの削除確認の例を示す図である。ユーザID確認テーブルへの行の追加、行の更新、行の削除、削除確認が行われることが示されている。
図15は、センタ管理装置のユーザ位置の追加情報受信時の処理フローである。図15では、ステップ151において、センタ管理装置のユーザ位置の追加情報受信時の処理フローを開始すると、ステップ152において、通信装置経由で、ユーザ位置の追加情報を受信し、ユーザID・ロケーション#・確認時刻を記録し、ステップ153において、利用者位置情報リストから記録したユーザID・ロケーション#の行を捜し、ステップ154において、処理フローを終了する。
図16は、センタ管理装置のユーザ位置の削除情報受信時の処理フローである。図16では、ステップ161において、センタ管理装置のユーザ位置の削除情報受信時の処理フローを開始すると、ステップ162において、通信装置経由で、ユーザ位置の削除情報を受信し、ユーザID・ロケーション#を記録し、ステップ163において、利用者位置情報リストから記録したユーザID・ロケーション#の行を捜し、ステップ164において、該当行を利用者利用者位置情報リストから削除し、ステップ165において、処理フローを終了する。
図17は、センタ管理装置のドキュメントのアクセス要求受信時の処理フローの一部である。図17では、ステップ171において、センタ管理装置のドキュメントのアクセス要求受信時の処理フローを開始すると、ステップ172において、通信装置経由で、ドキュメントのアクセス要求を受信し、要求元名(要求元アドレス)を記録し、ステップ173において、ユーザID/パスワード情報を受信し、記録(一時記憶メモリ)し、ステップ174において、アクセス制御リストから記録したユーザID・パスワードの行を捜し、ステップ175において、該当行が有の場合は、ステップ176において、利用者位置情報リストから記録したユーザIDの行を捜し、ステップ177において、該当行が有の場合には、ステップ177において、アクセス制御リストの行に利用者位置情報リストの行のロケーション#は含まれているか捜し、Aに移行する。ステップ176とステップ178で該当行が無の場合には、Bに移行する。
図18は、センタ管理装置の初期設定時の処理フローの一部である。図18では、Aから、ステップ181において、ロケーション#がNの場合には、ステップ182において、ユーザID・ロケーション#を承認依頼情報として管理用端末へ送信し、ステップ183において、非承認orタイムアウトを判定し、Yの場合には、ステップ184において、承認情報を受信し、アクセス制御リストの該当行にロケーション#を追加記録し、ステップ185において、該当ロケーション#の確認時間を更新し、ステップ186において、参照要求のあったドキュメント情報を要求元へ送信して、ステップ187において、処理フローを終了する。一方、ステップ181において、ロケーション#がYの場合、ステップ183において、非承認orタイムアウトがNの場合には、Bに移行し、Bからステップ188に移行して、ステップ188において、「ドキュメントの参照権限がありません」メッセージを要求元へ送信し、ステップ187において、処理フローを終了する。
図19は、センタ管理装置の初期設定時の処理フローである。図19では、ステップ191において、センタ管理装置の初期設定時の処理フローの処理フローを開始すると、ステップ192において、アクセス制御リストの削除確認間隔を登録(例.6ヶ月間隔)し、ステップ193において、管理者用端末装置名(管理者用端末アドレス)を登録し、ステップ194において、処理フローを終了する。
図20は、アクセス制御リスト(記録例)である。図20のアクセス制御リストには、ユーザID、パスワード、ロケーション#、確認時刻が表形式で記録される。
図21は、利用者位置情報リスト(記録例)である。図21の利用者位置情報リストには、ユーザID、ロケーション#、確認時刻が表形式で記録される。
図22は、センタ管理装置のアクセス制御リストの削除確認時の処理フローである。図22では、ステップ221において、センタ管理装置のアクセス制御リストの削除確認時の処理フローを開始すると、ステップ222において、アクセス制御リストの削除確認間隔周期を確認(OSのタイマ機能)し、ステップ223において、現在のアクセス制御リストのロケーション#確認時間に前回の削除確認時より新しいものが無い行を捜し、ステップ224において、該当行が有の場合には、ステップ225において、該当する行を削除し、ステップ226において、処理フローを終了する。
図23は、利用者用端末装置のドキュメント参照要求時の処理フローである。図23では、ステップ231において、利用者用端末装置のドキュメント参照要求時の処理フローが開始されると、ステップ232において、ブラウザ機能にて、ドキュメントのアクセス要求をセンタ管理装置へ送信し、ステップ233において、ユーザID/パスワード入力要求を受信し、入力画面を表示し、ステップ234において、入力したユーザID/パスワードをセンタ管理装置へ送信し、ステップ235において、返信を受信し、ステップ236において、ドキュメント情報を判定し、ドキュメント情報がYの場合は、ステップ237において、ドキュメントをブラウザに表示し、ステップ238において、処理フローを終了する。ステップ236において、ドキュメント情報がNの場合は、ステップ237において、「ドキュメントの参照権限がありません」メッセージをブラウザに表示し、ステップ238において、処理フローを終了する。
図24は、管理者用端末装置のドキュメント参照要求時の処理フローである。図24で、ステップ241において、管理者用端末装置のドキュメント参照要求時の処理フローが開始されると、ステップ242において、ユーザID・ロケーション#を承認依頼情報を受信し、ステップ243において、ユーザID・ロケーション#と承認/非承認入力要求画面を表示し、ステップ244において、入力した承認/非承認をセンタ管理装置へ送信し、ステップ245において、処理フローを終了する。
本発明は、情報漏洩防止システム、あるいは、作業支援システムに適用可能であり、また、既に、保守作業(電子マニュアル参照)支援システム、コンプライアンス対応サービスに適用されている。
図1は、お客様サイトのコンピュータ室とセンタとを公衆網/インターネット網4を介して接続した遠隔アクセスシステムの構成を示す図である。 図2は、機密情報を含むドキュメント類の参照を作業位置で制限する本発明の実施例1のアクセス制御方式のフローチャートである。 図3は、無線通信機能付ユーザIDカード21が問合せ信号を受信して、ユーザIDデータ信号を送信する状況を示す図である。 図4は、アクセスポイントが問合せ信号を送信して、ユーザIDデータ信号を受信する状況を示す図である。 図5は、アクセスポイントを備えたコンピュータ室に無線通信機能付ユーザIDカードを携行した作業者が入室してきた場合の動作を示す図である。 図6は、無線通信機能付ユーザIDカードの問合せ信号(電波)受信時の処理フローである。 図7は、アクセスポイントの初期設定時の処理フローを示す図である。 図8は、アクセスポイントの問合せ信号(電波)の送信処理の処理フローを示す図である。 図9は、アクセスポイントの問合せ信号(電波)の受信時の処理フローを示す図である。 図10は、ローカル管理装置の初期設定時の処理フローである。 図11は、ローカル管理装置のユーザID・ロケーション#受信時の処理フローである。 図12は、ローカル管理装置のユーザID確認テーブルの削除確認時の処理フローである。 図13は、ユーザID確認テーブル(記録例)である。 図14は、ユーザID確認テーブルの削除確認の例を示す図である。 図15は、センタ管理装置のユーザ位置の追加情報受信時の処理フローである。 図16は、センタ管理装置のユーザ位置の削除情報受信時の処理フローである。 図17は、センタ管理装置のドキュメントのアクセス要求受信時の処理フローの一部である。 図18は、センタ管理装置の初期設定時の処理フローの一部である。 図19は、センタ管理装置の初期設定時の処理フローである。 図20は、アクセス制御リスト(記録例)である。 図21は、利用者位置情報リスト(記録例)である。 図22は、センタ管理装置のアクセス制御リストの削除確認時の処理フローである。 図23は、利用者用端末装置のドキュメント参照要求時の処理フローである。 図24は、管理者用端末装置のドキュメント参照要求時の処理フローである。
符号の説明
1 コンピュータ室
2 コンピュータ室
3 センタ
4 公衆網/インターネット網
11 無線通信機能付ユーザIDカード
12 利用者用端末装置
13 通信装置
14 ローカル管理装置
15 ユーザID確認テーブル
16 記憶装置
17 LAN
21 記憶装置
23 アクセス制御リスト(ACL)
24 利用者位置情報リスト
25 マニュアル、手順書等のドキュメント類
26 センタ管理装置
27 管理者用端末装置
28 通信装置
31 アンテナ
32 メモリ部
33 制御部
34 受信部
35 送信部
36 ユーザID格納部
37 電源部
41 アンテナ
42 メモリ部
43 制御部
44 受信部
45 送信部
46 タイマ部
47 電源部
48 LANインタフェース部
49 LANコネクタ

Claims (5)

  1. 保守業務で利用するドキュメント類の参照を、無線通信機能付ユーザIDカードを携帯した作業者と作業場所に設置されたアクセスポイントで現在位置を特定することによって、その利用位置で参照制限することを特徴とするアクセス制御方式。
  2. 請求項1に記載のアクセス制御方式において、
    前記ドキュメント類の参照時にユーザ位置認証とユーザID/パスワード認証を行うことを特徴とするアクセス制御方式。
  3. 請求項1に記載のアクセス制御方式において、
    センタの管理装置に格納した保守ツール等のアプリケーション類を、利用時にダウンロードする際にユーザ位置認証とユーザID/パスワード認証行うことを特徴とするアクセス制御方式。
  4. 請求項1に記載のアクセス制御方式において、
    前記現在位置を、絶対位置ではなく、相対位置により特定することにより管理を容易化することを特徴とするアクセス制御方式。
  5. 請求項1に記載のアクセス制御方式において、
    ローカル管理装置を作業現場に設置することで、センタ管理装置側でユーザIDカードの通信状態を常に監視することなく、ユーザが通信エリア外に退出したことを検知することができるアクセス制御方式。
JP2006132282A 2006-05-11 2006-05-11 アクセス制御方式 Expired - Fee Related JP4699939B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006132282A JP4699939B2 (ja) 2006-05-11 2006-05-11 アクセス制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006132282A JP4699939B2 (ja) 2006-05-11 2006-05-11 アクセス制御方式

Publications (2)

Publication Number Publication Date
JP2007304834A true JP2007304834A (ja) 2007-11-22
JP4699939B2 JP4699939B2 (ja) 2011-06-15

Family

ID=38838711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006132282A Expired - Fee Related JP4699939B2 (ja) 2006-05-11 2006-05-11 アクセス制御方式

Country Status (1)

Country Link
JP (1) JP4699939B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010023981A1 (ja) * 2008-08-25 2010-03-04 ブラザー工業株式会社 表示端末、作業対象機器、及びマニュアル閲覧システム
JP2014178826A (ja) * 2013-03-14 2014-09-25 Ricoh Co Ltd 情報管理システム、情報管理装置及びプログラム
JP2016503208A (ja) * 2013-01-02 2016-02-01 シマンテック コーポレーションSymantec Corporation モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法
WO2018074159A1 (ja) * 2016-10-17 2018-04-26 パナソニックIpマネジメント株式会社 情報閲覧システムおよび情報閲覧方法ならびに携帯端末
JP2019057315A (ja) * 2018-12-05 2019-04-11 パナソニックIpマネジメント株式会社 情報閲覧システムおよび情報閲覧方法ならびに携帯端末
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
JP2021069058A (ja) * 2019-10-25 2021-04-30 京セラドキュメントソリューションズ株式会社 セキュリティーシステム及び電子機器

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09153016A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> パソコン使用者特定システムおよびパソコン使用者特定方法
JP2000259567A (ja) * 1999-03-09 2000-09-22 Toshiba Corp アクセス制御装置、アクセス制御方法および記憶媒体
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2005115786A (ja) * 2003-10-09 2005-04-28 Hitachi Ltd 個人認証システム、認証タグ及び個人認証方法
WO2005064484A1 (ja) * 2003-12-25 2005-07-14 Mitsubishi Denki Kabushiki Kaisha デジタルコンテンツ利用権管理システム
JP2005223864A (ja) * 2004-02-09 2005-08-18 Sun Corp 無線通信中継装置と無線通信中継システム
JP2005267353A (ja) * 2004-03-19 2005-09-29 Ricoh Co Ltd 電子情報管理システムおよび電子情報管理方法
JP2005293034A (ja) * 2004-03-31 2005-10-20 Fuji Photo Film Co Ltd 医療情報管理方法及びサーバ及びプログラム
JP2006085395A (ja) * 2004-09-15 2006-03-30 Fuji Xerox Co Ltd 分散状況情報管理システム、そのサーバ、分散状況情報管理方法、およびそのプログラム
JP2006120081A (ja) * 2004-10-25 2006-05-11 Toshiba Corp 故障解析支援端末および故障解析支援情報提供装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09153016A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> パソコン使用者特定システムおよびパソコン使用者特定方法
JP2000259567A (ja) * 1999-03-09 2000-09-22 Toshiba Corp アクセス制御装置、アクセス制御方法および記憶媒体
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2005115786A (ja) * 2003-10-09 2005-04-28 Hitachi Ltd 個人認証システム、認証タグ及び個人認証方法
WO2005064484A1 (ja) * 2003-12-25 2005-07-14 Mitsubishi Denki Kabushiki Kaisha デジタルコンテンツ利用権管理システム
JP2005223864A (ja) * 2004-02-09 2005-08-18 Sun Corp 無線通信中継装置と無線通信中継システム
JP2005267353A (ja) * 2004-03-19 2005-09-29 Ricoh Co Ltd 電子情報管理システムおよび電子情報管理方法
JP2005293034A (ja) * 2004-03-31 2005-10-20 Fuji Photo Film Co Ltd 医療情報管理方法及びサーバ及びプログラム
JP2006085395A (ja) * 2004-09-15 2006-03-30 Fuji Xerox Co Ltd 分散状況情報管理システム、そのサーバ、分散状況情報管理方法、およびそのプログラム
JP2006120081A (ja) * 2004-10-25 2006-05-11 Toshiba Corp 故障解析支援端末および故障解析支援情報提供装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010023981A1 (ja) * 2008-08-25 2010-03-04 ブラザー工業株式会社 表示端末、作業対象機器、及びマニュアル閲覧システム
JP2016503208A (ja) * 2013-01-02 2016-02-01 シマンテック コーポレーションSymantec Corporation モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法
JP2014178826A (ja) * 2013-03-14 2014-09-25 Ricoh Co Ltd 情報管理システム、情報管理装置及びプログラム
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
JP2018067033A (ja) * 2016-10-17 2018-04-26 パナソニックIpマネジメント株式会社 情報閲覧システムおよび情報閲覧方法ならびに携帯端末
WO2018074159A1 (ja) * 2016-10-17 2018-04-26 パナソニックIpマネジメント株式会社 情報閲覧システムおよび情報閲覧方法ならびに携帯端末
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
JP2019057315A (ja) * 2018-12-05 2019-04-11 パナソニックIpマネジメント株式会社 情報閲覧システムおよび情報閲覧方法ならびに携帯端末
JP2021069058A (ja) * 2019-10-25 2021-04-30 京セラドキュメントソリューションズ株式会社 セキュリティーシステム及び電子機器
JP7367457B2 (ja) 2019-10-25 2023-10-24 京セラドキュメントソリューションズ株式会社 セキュリティーシステム及び電子機器

Also Published As

Publication number Publication date
JP4699939B2 (ja) 2011-06-15

Similar Documents

Publication Publication Date Title
JP4699939B2 (ja) アクセス制御方式
US8923817B2 (en) Mobility device security
JP5220924B2 (ja) 被追跡装置のプライバシー管理
US10290164B2 (en) Method for controlling door lock of home network system
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
US20080009266A1 (en) Communication Device, Wireless Network, Program, And Storage Medium
WO2014026344A1 (en) Self-configuring wireless network
KR101534307B1 (ko) 스마트기기를 통한 내부 기밀 자료 유출 방지 및 추적 시스템 및 그 방법
JP5053368B2 (ja) 監視機器制御システム
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
JP5012030B2 (ja) ネットワークに接続されるプロジェクタ、画像表示装置、および、電子機器
JP4915203B2 (ja) 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
KR20160146753A (ko) 단거리 통신을 사용한 네트워크 노드 보안
KR20140039808A (ko) 선박의 Wifi 환경의 무선 통신 시스템
JP2009124302A (ja) 無線lanシステム
JP2012015712A (ja) データバックアップシステム、サーバ、無線親機、及び、プログラム
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
CN103841120A (zh) 基于数字水印的数据安全管理方法、移动终端和系统
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP2008099156A (ja) 情報漏洩防止システム
JP2009211293A (ja) 通信制御システム、通信制御方法、及び通信制御用プログラム
JP4340600B2 (ja) 作業情報管理システム、携帯通信端末及び作業情報管理方法
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템
JP4281533B2 (ja) 無線通信システムおよび基地局セキュリティ方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110303

R150 Certificate of patent or registration of utility model

Ref document number: 4699939

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140311

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140311

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees