JP2008033917A - 機密方針管理システム、および、その方法 - Google Patents

機密方針管理システム、および、その方法 Download PDF

Info

Publication number
JP2008033917A
JP2008033917A JP2007170206A JP2007170206A JP2008033917A JP 2008033917 A JP2008033917 A JP 2008033917A JP 2007170206 A JP2007170206 A JP 2007170206A JP 2007170206 A JP2007170206 A JP 2007170206A JP 2008033917 A JP2008033917 A JP 2008033917A
Authority
JP
Japan
Prior art keywords
information
entrance
confidential policy
management area
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007170206A
Other languages
English (en)
Inventor
Satoshi Akimoto
諭史 秋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2007170206A priority Critical patent/JP2008033917A/ja
Publication of JP2008033917A publication Critical patent/JP2008033917A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 本発明の課題は、ネットワークに接続された機器に、安全保護管理領域の機密方針を、確実に、配布するシステムを提供することである。
【解決手段】 安全保護管理領域に入場するICカードに、入場データを発行して、そこから退場するICカードに、入場データ削除指示を発行する入退場門装置と、受信した入場データを保持して、入場データ削除指示を受付けて、前記保持される入場データを削除して、情報処理装置に、入場データを送信するICカードと、機密方針情報を配布する管理サーバ装置と、操作依頼を受け付けて、ICカードが持つ入場データと機密方針情報の両者の安全保護管理領域を特定する情報が一致すれば、その操作依頼を承認して、機密方針情報に従って、所定の操作を実行する情報処理装置と、から構成される機密方針管理システムである。
【選択図】 図1

Description

本発明は、セキュリティ・ポリシー(=機密方針)を、ネットワークに接続される情報処理装置に配布するシステム、および、その方法に関するものである。
従来から、ネットワークに接続された情報処理装置(たとえば、パソコン)は、設置されている安全保護管理領域(たとえば、セキュリティルーム)の機密方針に基づいて、機密管理が行われている。
たとえば、特許文献1では、複数のセキュリティ・ドメインからなるネットワークシステムにおいて、TTP(JIS X5004:信頼できる第3者機関)を用いて、各ドメインのセキュリティ・ポリシーの相違を吸収した矛盾の無いネットワークポリシーを作成して、セキュリティ管理をして、セキュリティ・ドメインを越えたアクセス制御を監視する技術が開示されている。(従来技術1)
特許文献2では、配布先の個々の情報処理装置のIPアドレスを把握せずに、マルチキャスト・アドレスを用いて、セキュリティ・ポリシーを配布する技術が開示されている。(従来技術2)
特開平7−141296号公報(4〜5ページ、図1〜9) 特開2005−72636号公報(5〜7ページ、図2)
ところで、従来技術1では、ネットワーク装置の再構成に伴って、各ドメインのネットワーク構成に変更が起こる度にセキュリティ・ポリシーを再調整する作業負荷が生じるという問題点があった。さらに、セキュリティ・ポリシーが再調整されるまでは、運用に入れないという欠点があった。
また、従来技術2では、マルチキャスト・アドレスで使用できるIPアドレスの値の範囲(224.0.0.0〜239.255.255.255)が定まっているので、通常のネットワークでは、使用上の制約を受けるという不具合があった。
本発明はこのような従来技術を考慮してなされたものであって、本発明の課題は、ネットワークに接続された機器に、安全保護管理領域の機密方針を、確実に、配布するシステム、および、その方法を提供することである。
本発明は、以下のような解決手段により、前記課題を解決する。すなわち、請求項1の発明は、接触型、または、非接触型ICカードと、ネットワーク接続された入退場門装置と管理サーバ装置と情報処理装置と、から構成される機密方針管理システムにおいて、前記入退場門装置は、安全保護管理領域を特定する情報を記憶する記憶手段と、安全保護管理領域に入場するICカードを検知する入場検知手段と、前記安全保護管理領域を特定する情報を含む入場データを発行する入場データ発行手段と、安全保護管理領域から退場するICカードを検知する退場検知手段と、前記退場を検知されたICカードに、前記安全保護管理領域を特定する情報を含む入場データ削除指示を発行する入場データ削除指示手段と、を備える入退場門装置であって、前記ICカードは、入退場門装置から、入場データを受信して、保持する入場データ受信保持手段と、入退場門装置から、入場データ削除指示を受付けて、前記保持される入場データを削除する入場データ削除手段と、情報処理装置から、入場データ送信要求を受け付けて、入場データを返信する入場データ返信手段と、を備えるICカードであって、前記管理サーバ装置は、安全保護管理領域を特定する情報を含む機密方針情報を記憶する記憶手段と、情報処理装置に前記機密方針情報を配布する機密方針情報配布手段と、を備えるサーバ装置であって、前記情報処理装置は、安全保護管理領域を特定する情報を含む機密方針情報を記憶する記憶手段と、管理サーバ装置から、機密方針情報の配布を受け付けて、前記記憶された機密方針情報を更新する機密方針情報更新手段と、操作依頼を受け付けて、入場データ送信要求を、ICカードに、発行する入場データ送信要求手段と、ICカードから、入場データを受信する入場データ受信手段と、前記受信した入場データの安全保護管理領域を特定する情報を用いて、機密方針情報の安全保護管理領域を特定する情報を参照して、両者が一致すれば、前記受け付けられた操作依頼を承認する操作承認手段と、前記受け付けられた操作依頼を用いて、機密方針情報に従って、所定の操作を実行する操作実行手段と、を備える処理装置である、ことを特徴とする機密方針管理システムである。
つまり、ネットワークに接続される情報処理装置が、異なる安全保護管理領域に移動しても、移動先の安全保護管理領域の機密方針情報を受信して、更新することで、確実に、安全保護管理領域の機密方針を遵守することが出来る。ここで、管理サーバ装置は、たとえば、DHCPサーバ装置を用いれば、安全保護管理領域を特定する情報とは、IPアドレスである。
請求項2の発明は、前記入退場門装置は、本人認証情報を記憶する記憶手段と、前記入場を検知されたICカードに、本人識別情報送信要求を発行する本人識別情報送信要求手段と、ICカードから、本人識別情報を受信する本人識別情報受信手段と、前記受信した本人識別情報を用いて、本人認証情報を参照して、入場認証する入場認証手段と、を備える入退場門装置であって、前記ICカードは、本人識別情報を記憶する記憶手段と、本人識別情報送信要求を受け付けて、前記本人識別情報を返信する本人識別情報返信手段と、を備えるICカードである、ことを特徴とする、請求項1に記載の機密方針管理システムである。
請求項3の発明は、安全保護管理領域を特定する情報を含む機密方針情報を用いる機密方針管理方法であって、密方針情報の配布を受け付けて、予め記憶されている機密方針情報を更新する機密方針情報更新ステップと、安全保護管理領域への入場を検知して、安全保護管理領域を特定する情報を含む入場データを作成して、保持する入場データ作成保持ステップと、操作依頼を受け付けて、入場データ送信要求を、発行して、前記保持された入場データを読み取る入場データ読取ステップと、前記読み取られた入場データが持つ安全保護管理領域を特定する情報を用いて、前記更新された機密方針情報の安全保護管理領域を特定する情報を参照して、両者が一致すれば、前記受け付けられた操作依頼を承認する操作承認ステップと、前記受け付けられた操作依頼を用いて、機密方針情報に従って、所定の操作を実行する操作実行ステップと、安全保護管理領域からの退場を検知して、安全保護管理領域を特定する情報を含む入場データ削除指示を発行する入場データ削除指示ステップと、入退場門装置から、入場データ削除指示を受付けて、前記保持される入場データを削除する入場データ削除ステップと、を含んだ手順でなされることを特徴とする機密方針管理方法である。
請求項4の発明は、本人識別情報を含む本人認証情報を用いる機密方針管理方法であって、安全保護管理領域への入場を検知して、本人識別情報送信要求を発行して、本人識別情報を受信する本人識別情報受信ステップと、前記受信した本人識別情報を用いて、本人認証情報を参照して、入場認証する入場認証ステップと、を含んだ手順でなされることを特徴とする、請求項3に記載の機密方針管理方法である。
請求項5の発明は、コンピュータに組込むことによって、コンピュータを請求項1、または、請求項2のいずれか1項に記載の機密方針管理システムとして動作させるコンピュータプログラムである。
請求項6の発明は、請求項5に記載のコンピュータプログラムを記録したコンピュータ読取り可能な記録媒体である。
本願発明によれば、情報処理装置が、ネットワークに接続される異なる安全保護管理領域に移動されても、移動先の安全保護管理領域の機密方針を、確実に、配布することが出来る。
(実施例)
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。図1は、機密方針管理システム1の概要を説明する図である。
機密方針管理システム1は、接触型、または、非接触型ICカード100と、ネットワーク接続された入退場門装置700と管理サーバ装置300と情報処理装置500と、から構成される。
ICカード100は、利用者本人が所持するICカードであり、利用者本人を識別する情報である本人識別情報191と、安全保護管理領域への入場が許可されたことを示す入場データ199と、を記憶する。入場データ199は、安全保護管理領域を特定する情報を含むデータである。
情報処理装置500は、機密方針情報391を記憶し、機密方針情報391に従った処理のみ実行可能な装置である。情報処理装置500は、たとえば、パソコン500aや、印刷装置500bなどである。
入退場門装置700は、本人識別情報を含む本人認証情報791を記憶し、利用者本人が入場する際に、利用者本人が所持するICカード100内の本人識別情報191を取得し、認証するとともに、正しく認証された場合に、入場データ199を発行する装置である。
入退場門装置700と情報処理装置500とは、ICカード読書装置を備える。このICカード読書装置は、ICカード100と接触して、または、非接触にて、ICカード100の本人識別情報191の読み込みや、入場データ199の読み書きを行う。
ここで、図1には、2つの安全保護管理領域(セキュリティルーム001と、事務室A54)が例示されている。それぞれの安全保護管理領域内に設置された情報処理装置500は、その安全保護管理領域に対応した機密方針情報391を記憶する。
管理サーバ装置300には、DHCPサーバ装置を用いてもよい。
図2は、機密方針管理システム1の処理の流れを説明する図である。
情報処理装置500は、機密方針配布請求を、管理サーバ装置300に、発行する(図2(1))。管理サーバ装置300は、情報処理装置500から、機密方針配布請求を受け付けて、情報処理装置500が設置されている安全保護管理領域に対応する機密方針情報391を配布する(同(2))。なお、情報処理装置500は、機密方針配布請求を発行せずに、管理サーバ装置300が必要なときに(たとえば、機密方針情報391が変更されたとき。)、対応する情報処理装置500に、機密方針情報391を配布してもよい。
情報処理装置500は、機密方針情報391を、受信して、記憶している機密方針情報391を更新する(同(3))。
入退場門装置700は、安全保護管理領域に入場するICカード100を検知して、本人識別情報送信要求を発行する(同(11))。
ICカード100は、本人識別情報送信要求を受け付けて、本人識別情報191を返信する(同(12))。
入退場門装置700は、本人識別情報191を受信して、本人認証情報791を参照して、入場認証をして、安全保護管理領域を特定する情報を含む入場データ199を作成して、ICカード100に、発行する(同(13))。
ICカード100は、入退場門装置700から、入場データ199を受信して、保持する(同(14))。
情報処理装置500(たとえば、パソコン)は、操作依頼(たとえば、ファイルの読み取り)を受け付けて、入場データ送信要求を、ICカード100に、発行する(同(21))。
ICカード100は、情報処理装置500から、入場データ送信要求を受け付けて、入場データ199を返信する(同(22))。
情報処理装置500は、入場データ199を受信して、これを用いて、機密方針情報391を参照して、所定の入退場門装置700の入場承認を請けたことを確認して、操作依頼を承認する(同(23))。情報処理装置500は、前記受け付けられた操作依頼(たとえば、ファイルの読み取り)を用いて、機密方針情報391(たとえば、ファイルの読み取り許可)に従って、依頼された操作を実行する(同(24))。
入退場門装置700は、安全保護管理領域から退場するICカード100を検知して、入場データ削除指示を発行する(同(31))。
ICカード100は、入退場門装置700から、入場データ削除指示を受け付けて、これが指示する前記保持された入場データ199を削除する(同(32))。
なお、本人認証は、省略してもよい。
図3は、機密方針管理システム1の詳細な構成図である。機密方針管理システム1は、接触型、または、非接触型ICカード100と、ネットワーク接続された入退場門装置700と管理サーバ装置300と情報処理装置500と、から構成される。
ICカード100は、本人識別情報返信手段110と、入場データ受信保持手段120と、入場データ削除手段130と、入場データ返信手段150と、記憶手段190と、を備える。記憶手段190は、本人識別情報191と、入場データ199と、を記憶する。
入場データ199は、安全保護管理領域を特定する情報を含むデータである。
本人識別情報返信手段110は、本人識別情報送信要求を受け付けて、前記本人識別情報191を返信する。
入場データ受信保持手段120は、入退場門装置700から、入場データ199を受信して、保持する。
入場データ削除手段130は、入退場門装置700から、入場データ削除指示を受付けて、前記保持される入場データ199を削除する。
入場データ返信手段150は、情報処理装置500から、入場データ送信要求を受け付けて、入場データ199を返信する。
入退場門装置700は、本人識別情報送信要求手段710と、本人識別情報受信手段715と、入場認証手段717と、入場検知手段725と、入場データ発行手段720と、退場検知手段735と、入場データ削除指示手段730と、記憶手段790と、を備える。記憶手段790は、本人認証情報791と、安全保護管理領域を特定する情報(たとえば、DHCPの設定名称や、安全保護管理領域の名称)と、を記憶する。
入場検知手段725は、安全保護管理領域に入場するICカード100を検知する。本人識別情報送信要求手段710は、前記入場を検知されたICカード100に、本人識別情報送信要求を発行する。本人識別情報受信手段715は、ICカード100から、本人識別情報191を受信する。入場認証手段717は、前記受信した本人識別情報191を用いて、本人認証情報791を参照して、入場認証する。
入場データ発行手段720は、前記安全保護管理領域を特定する情報を含む入場データ199を発行する。
退場検知手段735は、安全保護管理領域から退場するICカード100を検知する。入場データ削除指示手段730は、前記退場を検知されたICカード100に、前記安全保護管理領域を特定する情報を含む入場データ削除指示を発行する。
管理サーバ装置300は、機密方針情報配布手段310と、記憶手段390と、を備える。記憶手段390は、安全保護管理領域を特定する情報を含む機密方針情報391を記憶する。
機密方針情報配布手段310は、情報処理装置500から、安全保護管理領域を特定する情報を含む機密方針配布請求を受け付けて、前記機密方針情報391を返信する。
情報処理装置500は、機密方針配布請求手段510と、機密方針情報受信手段520と、機密方針情報更新手段530と、入場データ送信要求手段540と、入場データ受信手段550と、操作承認手段560と、操作実行手段570と、記憶手段590と、を備える。
記憶手段590は、安全保護管理領域を特定する情報を含む機密方針情報391を記憶する。
機密方針配布請求手段510は、安全保護管理領域を特定する情報を含む機密方針配布請求を、管理サーバ装置300に、発行する。機密方針情報受信手段520は、管理サーバ装置300から、機密方針情報391を受信する。機密方針情報更新手段530は、前記受信した機密方針情報391を用いて、前記記憶された機密方針情報391を更新する。
入場データ送信要求手段540は、操作依頼を受け付けて、入場データ送信要求を、ICカード100に、発行する。
入場データ受信手段550は、ICカード100から、入場データ199を受信する。操作承認手段560は、前記受信した入場データ199の安全保護管理領域を特定する情報が、機密方針情報391の安全保護管理領域を特定する情報を参照して、これが一致すれば、前記受け付けられた操作依頼を承認する。
操作実行手段570は、前記受け付けられた操作依頼を用いて、機密方針情報391に従って、所定の操作を実行する。
本人識別情報返信手段110と、入場データ受信保持手段120と、入場データ削除手段130と、入場データ返信手段150と、機密方針情報配布手段310と、機密方針配布請求手段510と、機密方針情報受信手段520と、機密方針情報更新手段530と、入場データ送信要求手段540と、入場データ受信手段550と、操作承認手段560と、操作実行手段570と、本人識別情報送信要求手段710と、本人識別情報受信手段715と、入場認証手段717と、入場検知手段725と、入場データ発行手段720と、退場検知手段735と、入場データ削除指示手段730と、は、コンピュータプログラムにより実現される。
本人識別情報191と、入場データ199と、機密方針情報391と、本人認証情報791と、は、コンピュータプログラムが可読なデータである。記憶手段190と、記憶手段390と、記憶手段590と、記憶手段790と、は、メモリである。
図4は、機密方針情報391の形式を説明する図である。機密方針情報391
は、安全保護管理領域を特定する情報391aと許可条件391bとから構成される。安全保護管理領域を特定する情報391aは、安全保護管理領域名称情報である。許可条件391bは、たとえば、認証方法や、ファイルアクセス制御設定や、ネットワークアクセス制御設定である。
図5は、機密方針情報391の例である。図5には、機密方針情報391が例示されている。たとえば、安全保護管理領域を特定する情報391aが、「セキュリティルーム001」であって、許可条件391bが、「認証方法は、ICカード認証は、許可されているが、暗証情報認証は、不可」であって、「ファイルアクセス制御は、READ/WRITE/UPDATE/DELEATEのすべてが許可されている」であって、「ネットワークアクセス制御は、Internet/LAN/安全保護管理領域の内部のすべて、が、許可されている」である、機密方針情報391が例示されている。
また、安全保護管理領域を特定する情報391aが、「事務室A54」であって、許可条件391bが、「認証方法は、ICカード認証/暗証情報認証のすべてが許可されている」であって、「ファイルアクセス制御は、READのみが許可されている」であって、「ネットワークアクセス制御は、安全保護管理領域の内部のみ、が、許可されている」である、機密方針情報391が例示されている。
上記の例では、機密方針情報の更新、入退場管理、機密方針情報を利用した入場者による操作の承認の一般的な流れについて説明したが、次に、情報処理装置をある安全保護管理領域から他の安全保護管理領域に移動させた場合の、機密方針情報の更新処理について説明する。例えば、セキュリティルーム001に設置されたパソコン500aを、事務室A54に移動させる場合を考えてみる。
パソコン500aが、セキュリティルーム001に設置された際、図2(1)〜(3)の処理により、パソコン500aの機密方針情報391は、図5に示すような状態に更新されている。すなわち、安全保護管理領域を特定する情報391aが「セキュリティルーム001」であって、許可条件391bが「認証方法は、ICカード認証は、許可されているが、暗証情報認証は、不可」であって、「ファイルアクセス制御は、READ/WRITE/UPDATE/DELEATEのすべてが許可されている」であって、「ネットワークアクセス制御は、Internet/LAN/安全保護管理領域の内部のすべて、が許可されている」となっている。
パソコン500aを、セキュリティルーム001から事務室A54にさせて、ネットワークに接続した後、パソコン500aの電源を入れると、パソコン500aは、ブートシーケンスの一部としてDHCPプロトコルを実施し、DHCPサーバから基本ネットワークパラメータを取得する。基本ネットワークパラメータには、安全保護管理領域を特定する情報が含まれている。事務室A54においてネットワークに接続しているため、基本ネットワークパラメータ内の安全保護管理領域を特定する情報は「事務室A54」となっている。管理サーバ装置300が、DHCPサーバとしての機能を備えている場合は、基本ネットワークパラメータを管理サーバ装置300から取得することになる。
基本ネットワークパラメータの取得後、パソコン500aは、図2(1)〜(3)に示した処理を実行する。具体的には、パソコン500aは、安全保護管理領域を特定する情報(この時点では、「事務室A54」)とともに、機密方針配布請求を、管理サーバ装置300に送信する(図2(1))。管理サーバ装置300は、パソコン500aから、機密方針配布請求を受け付け、同時に受信した安全保護管理領域を特定する情報の内容を確認し、パソコン500aが設置されている安全保護管理領域に対応する機密方針情報391を配布する(同(2))。この際、安全保護管理領域を特定する情報は「事務室A54」であるので、これに対応した機密方針情報391が配布されることになる。すなわち、安全保護管理領域を特定する情報391aが「事務室A54」であって、許可条件391bが「認証方法は、ICカード認証/暗証情報認証のすべてが許可されている」であって、「ファイルアクセス制御は、READのみが許可されている」であって、「ネットワークアクセス制御は、安全保護管理領域の内部のみ、が、許可されている」である、機密方針情報391が配布される。
パソコン500aは、機密方針情報391を受信して、記憶している機密方針情報391を更新する(同(3))。すなわち、図5に示した安全保護管理領域を特定する情報391aが「セキュリティルーム001」である機密方針情報391から、安全保護管理領域を特定する情報391aが「事務室A54」である機密方針情報391に更新されることになる。
以上詳しく説明したように、本願発明によれば、ネットワークに接続される情報処理装置が、異なる安全保護管理領域に移動されても、移動先の安全保護管理領域の機密方針を、確実に、配布することが可能となった。
機密方針管理システム1の全体構成図である。 機密方針管理システム1の処理の流れを説明する図である。 機密方針管理システム1の詳細な構成図である。 機密方針情報391の形式を説明する図である。 機密方針情報391の例を示す図である。
符号の説明
1 機密方針管理システム
100 ICカード
110 本人識別情報返信手段
120 入場データ受信保持手段
130 入場データ削除手段
150 入場データ返信手段
190 記憶手段
191 本人識別情報
199 入場データ
300 管理サーバ装置
310 機密方針情報配布手段
390 記憶手段
391 機密方針情報
500 情報処理装置
500a パソコン
500b 印刷装置
510 機密方針配布請求手段
520 機密方針情報受信手段
530 機密方針情報更新手段
540 入場データ送信要求手段
550 入場データ受信手段
560 操作承認手段
570 操作実行手段
590 記憶手段
700 入退場門装置
710 本人識別情報送信要求手段
715 本人識別情報受信手段
717 入場認証手段
725 入場検知手段
720 入場データ発行手段
735 退場検知手段
730 入場データ削除指示手段
790 記憶手段
791 本人認証情報

Claims (6)

  1. 接触型、または、非接触型ICカードと、ネットワーク接続された入退場門装置と管理サーバ装置と情報処理装置と、から構成される機密方針管理システムにおいて、
    前記入退場門装置は、
    安全保護管理領域を特定する情報を記憶する記憶手段と、
    安全保護管理領域に入場するICカードを検知する入場検知手段と、
    前記安全保護管理領域を特定する情報を含む入場データを発行する入場データ発行手段と、
    安全保護管理領域から退場するICカードを検知する退場検知手段と、
    前記退場を検知されたICカードに、前記安全保護管理領域を特定する情報を含む入場データ削除指示を発行する入場データ削除指示手段と、
    を備える入退場門装置であって、
    前記ICカードは、
    入退場門装置から、入場データを受信して、保持する入場データ受信保持手段と、
    入退場門装置から、入場データ削除指示を受付けて、前記保持される入場データを削除する入場データ削除手段と、
    情報処理装置から、入場データ送信要求を受け付けて、入場データを返信する入場データ返信手段と、
    を備えるICカードであって、
    前記管理サーバ装置は、
    安全保護管理領域を特定する情報を含む機密方針情報を記憶する記憶手段と、
    前記機密方針情報を配布する機密方針情報配布手段と、
    を備えるサーバ装置であって、
    前記情報処理装置は、
    安全保護管理領域を特定する情報を含む機密方針情報を記憶する記憶手段と、
    管理サーバ装置から、機密方針情報を受信する機密方針情報受信手段と、
    前記受信した機密方針情報を用いて、前記記憶された機密方針情報を更新する機密方針情報更新手段と、
    操作依頼を受け付けて、入場データ送信要求を、ICカードに、発行する入場データ送信要求手段と、
    ICカードから、入場データを受信する入場データ受信手段と、
    前記受信した入場データの安全保護管理領域を特定する情報を用いて、機密方針情報の安全保護管理領域を特定する情報を参照して、両者が一致すれば、前記受け付けられた操作依頼を承認する操作承認手段と、
    前記受け付けられた操作依頼を用いて、機密方針情報に従って、所定の操作を実行する操作実行手段と、
    を備える処理装置である、
    ことを特徴とする機密方針管理システム。
  2. 前記入退場門装置は、
    本人認証情報を記憶する記憶手段と、
    前記入場を検知されたICカードに、本人識別情報送信要求を発行する本人識別情報送信要求手段と、
    ICカードから、本人識別情報を受信する本人識別情報受信手段と、
    前記受信した本人識別情報を用いて、本人認証情報を参照して、入場認証する入場認証手段と、
    を備える入退場門装置であって、
    前記ICカードは、
    本人識別情報を記憶する記憶手段と、
    本人識別情報送信要求を受け付けて、前記本人識別情報を返信する本人識別情報返信手段と、
    を備えるICカードである、
    ことを特徴とする、請求項1に記載の機密方針管理システム。
  3. 安全保護管理領域を特定する情報を含む機密方針情報を用いる機密方針管理方法であって、
    機密方針情報の配布を受け付けて、予め記憶されている機密方針情報を更新する機密方針情報更新ステップと、
    安全保護管理領域への入場を検知して、安全保護管理領域を特定する情報を含む入場データを作成して、保持する入場データ作成保持ステップと、
    操作依頼を受け付けて、入場データ送信要求を、発行して、前記保持された入場データを読み取る入場データ読取ステップと、
    前記読み取られた入場データが持つ安全保護管理領域を特定する情報を用いて、前記更新された機密方針情報の安全保護管理領域を特定する情報を参照して、両者が一致すれば、
    前記受け付けられた操作依頼を承認する操作承認ステップと、
    前記受け付けられた操作依頼を用いて、機密方針情報に従って、所定の操作を実行する操作実行ステップと、
    安全保護管理領域からの退場を検知して、安全保護管理領域を特定する情報を含む入場データ削除指示を発行する入場データ削除指示ステップと、
    入退場門装置から、入場データ削除指示を受付けて、前記保持される入場データを削除する入場データ削除ステップと、
    を含んだ手順でなされることを特徴とする機密方針管理方法。
  4. 本人識別情報を含む本人認証情報を用いる機密方針管理方法であって、
    安全保護管理領域への入場を検知して、本人識別情報送信要求を発行して、本人識別情報を受信する本人識別情報受信ステップと、
    前記受信した本人識別情報を用いて、本人認証情報を参照して、入場認証する入場認証ステップと、
    を含んだ手順でなされることを特徴とする、請求項3に記載の機密方針管理方法。
  5. コンピュータに組込むことによって、コンピュータを請求項1、または、請求項2のいずれか1項に記載の機密方針管理システムとして動作させるコンピュータプログラム。
  6. 請求項5に記載のコンピュータプログラムを記録したコンピュータ読取り可能な記録媒体。
JP2007170206A 2006-06-28 2007-06-28 機密方針管理システム、および、その方法 Withdrawn JP2008033917A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007170206A JP2008033917A (ja) 2006-06-28 2007-06-28 機密方針管理システム、および、その方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006177460 2006-06-28
JP2007170206A JP2008033917A (ja) 2006-06-28 2007-06-28 機密方針管理システム、および、その方法

Publications (1)

Publication Number Publication Date
JP2008033917A true JP2008033917A (ja) 2008-02-14

Family

ID=39123209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007170206A Withdrawn JP2008033917A (ja) 2006-06-28 2007-06-28 機密方針管理システム、および、その方法

Country Status (1)

Country Link
JP (1) JP2008033917A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013250947A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、データ提供装置および無線通信方法
US9722669B2 (en) 2014-02-27 2017-08-01 Canon Kabushiki Kaisha Information processing apparatus, control method therefor, and computer-readable storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013250947A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、データ提供装置および無線通信方法
US9722669B2 (en) 2014-02-27 2017-08-01 Canon Kabushiki Kaisha Information processing apparatus, control method therefor, and computer-readable storage medium

Similar Documents

Publication Publication Date Title
US10769288B2 (en) Methods and systems for providing access control to secured data
US7921288B1 (en) System and method for providing different levels of key security for controlling access to secured items
US7729995B1 (en) Managing secured files in designated locations
US20040103202A1 (en) System and method for providing distributed access control to secured items
WO2012160421A1 (en) Systems and methods for device based secure access control using encryption
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
US10789386B2 (en) Dispatching identity information from secure hardware appliance
US20080263630A1 (en) Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application
CN103098071A (zh) 提供对数字文件的差异化访问
US20130305328A1 (en) Systems and methods for passing password information between users
JP5380063B2 (ja) Drmシステム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP2010097510A (ja) リモートアクセス管理システム及び方法
JP2007011795A (ja) 利用者認証システムおよびその方法
JP4556636B2 (ja) 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム
JP2008033917A (ja) 機密方針管理システム、および、その方法
JP2006277379A (ja) 個人情報管理方法
KR100545676B1 (ko) 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템
WO2015139571A1 (en) Data protection
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
JP2008090701A (ja) 認証アクセス制御システム及びこれに使用するアドインモジュール
JP4946726B2 (ja) 文書操作システムおよび管理装置およびプログラム
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100907