JP2008071274A - 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体 - Google Patents
管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体 Download PDFInfo
- Publication number
- JP2008071274A JP2008071274A JP2006251294A JP2006251294A JP2008071274A JP 2008071274 A JP2008071274 A JP 2008071274A JP 2006251294 A JP2006251294 A JP 2006251294A JP 2006251294 A JP2006251294 A JP 2006251294A JP 2008071274 A JP2008071274 A JP 2008071274A
- Authority
- JP
- Japan
- Prior art keywords
- user
- security
- restoration
- terminal device
- function module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】セキュリティ機能モジュール11にかかる復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求部121と、送信された復元用ユーザ情報ファイル暗号鍵と復元用ユーザ情報ファイルとに基づいて、そのセキュリティ機能モジュールにかかるユーザセキュリティ情報を復元する復元部17とをそなえ、端末装置の起動処理時に、要求部121が外部装置に対して復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なうとともに、復元部17が、外部装置から送信された復元用ユーザ情報ファイル暗号鍵と、セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、セキュリティ機能モジュール11にかかるユーザセキュリティ情報を復元する。
【選択図】図1
Description
TPMは、業界標準団体であるTCG(Trusted Computing Group)によって定義された仕様に準拠するセキュリティチップであり、例えば、情報処理端末のマザーボードに実装され、セキュア通信で利用される暗号鍵(コア暗号鍵)を格納する不揮発性メモリや、暗号処理専用のマイクロプロセッサをそなえて構成されている。又、TPMにおいては、不揮発性メモリに格納されたコア暗号鍵は外部に取り出すことができないように構成されている。
例えば、下記特許文献1には、コンピュータシステムのブートアッププロセスを安全にするために、TPMの暗号性を使用する手法を開示しており、又、下記特許文献2には、TPMで暗号化された初期データを用いることにより、正当な使用権限の所有者であることを認証する手法が開示されている。
図10(a),(b)はTPMの機能を説明するための図であり、図10(a)はTPMの機能を使用しない場合での情報処理端末のログイン手法を示す図、図10(b)はTPMの機能を用いてログイン認証を行なう場合での情報処理端末のログイン手法を示す図である。
そして、情報処理装置においては、TPMが、この入力されたパスワード“bbb”を用いて、端末ログイン用のパスワード“aaa”を復号化し、この復号化されたパスワード“aaa” を用いてログイン認証等の処理が行なわれる。このように、TPMを使用する場合には、ログイン認証がよりセキュアに行なわれるのである。
さて、TPMの使用開始時(初期設定時)には、図11に示すように、TPMが破損した場合等に備えて、復旧用のデータであるアーカイブおよびトークンの生成が行なわれるとともに、このトークンに対してパスワード(トークン用パスワード)の設定が行なわれる。
トークンは、アーカイブにかかる暗号鍵であって、アーカイブは、このトークンによって暗号化処理されている。又、トークンの使用に際しては、このトークンに対応して予め設定されたパスワードが必要とされるようになっており、これにより、トークンを格納した外部記憶媒体が盗難にあった場合等においても、その不正使用を抑止することができる。又、従来においては、トークンは、情報処理端末の外部の記憶媒体(もしくは外部記憶装置)に保管している。
さて、TPMを搭載し、このTPMによってハードディスク内の情報を暗号化したり機器構成監視を行なうことにより保護されている従来の情報処理端末において、万一、TPMが破損した場合には、その情報処理装置を継続して使用することは困難である。
ここで、従来のセキュリティ管理システムにおけるユーザセキュリティ情報の復元手法を、図12に示すフローチャート(ステップA10〜A100)に従って説明する。
先ず、TPMを使用可能とするために、BIOS設定にてTPMを使用許可へと変更(アクティベーション)する(ステップA10)。
操作者が不正な端末管理者であるか否かの確認の結果(ステップA30)、端末管理者の正しいパスワードが入力されなかった等の理由により、不正な端末管理者であると情報処理端末が判断した場合には(ステップA30のYESルート参照)、情報処理端末のディスプレイにエラー表示等が行なわれ(ステップA100)、処理を終了する。
ここで、アーカイブは、情報処理端末のハードディスク等から取得され、トークンは、CD−ROM等の外部記憶媒体から取得される。端末管理者は、更に、トークンを使用するためのパスワードを入力し、情報処理端末は、入力されたトークン用のパスワードが正しいものであるかを確認することにより、トークンの使用者(端末管理者)の正当性を確認する(ステップA50)。
従って、端末管理者にとって、管理する情報処理端末の台数が多くなるほど、バックアップの対象となるアーカイブや管理するトークンの数が増大し煩雑であるという課題がある。例えば、情報処理端末が数百台ある場合には、保管しなければならないトークンやアーカイブも数百あり、数百のトークンを全て外部媒体で保管し、保守作業が発生する度にこれらの外部媒体を持ち歩くのは煩雑であり非現実的である。又、保守員がトークンを持ち歩くことはセキュリティ上好ましいものではない。
そして、万一、トークンやアーカイブを紛失したり、トークンを使用するためのパスワードを忘却してしまった場合には、TPMにおける元のユーザセキュリティ情報を復元することが不可能となるという課題もある。
また、従来のセキュリティ管理手法においては、トークンをCD−ROM等の外部媒体に格納しているので、トークンの使用状況を管理・把握することができず、万一、トークンを不正に使用された時に確認する手段がないという課題もある。
本発明は、このような課題に鑑み創案されたもので、端末管理者のトークンやアーカイブ,トークン用パスワードの管理に要する工数を軽減し、又、端末装置のセキュリティレベルを更に向上させることを目的とする。
(1)管理装置において、端末装置を特定する情報と該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納し、端末装置からの呼び出し要求に応じて、端末装置に対して復元用ユーザ情報ファイル暗号鍵を送信することにより、復元用ユーザ情報ファイル暗号鍵を紛失等することがなく、機密性や信頼性を向上させることができるとともに利便性が高い(請求項1〜請求項5)。
(3)端末装置の保守作業時に、保守作業員の手に復元用ユーザ情報ファイル暗号鍵が渡ることがなく、これによっても機密性や信頼性を向上させることができる(請求項1〜請求項5)。
(5)復元用ユーザ情報ファイル暗号鍵の送信履歴を管理することにより、復元用ユーザ情報ファイル暗号鍵等の管理を徹底することができ、復元用ユーザ情報ファイル暗号鍵等の使用状況を管理・把握することができるので、トークン等の不正な使用や複製を管理・防止することができる。
(7)複数の権限者によって復元用ユーザ情報ファイル暗号鍵の取得に関する認証が行なわれた場合に、端末装置に復元用ユーザ情報ファイル暗号鍵の送信を行なうことにより、セキュリティレベルを維持もしくは向上させることができ、システムの信頼性を向上させることができる。
(9)管理装置において、前記パスワードの取得に関する認証が行なわれた場合に、端末装置にパスワードの通知を行なうことにより、セキュリティレベルを維持もしくは向上させることができ、システムの信頼性を向上させることができる。
(13)端末装置が、管理装置との間で通信可能な状態でないと確認された場合に、セキュリティ機能モジュールのユーザセキュリティ情報を消去することにより、端末装置のセキュリティレベルを向上させることができる。
図1は本発明の一実施形態としての管理システムの構成を模式的に示す図、図2はTPMの構成を模式的に示す図である。
本管理システム1は、図1に示すように、端末装置10と管理サーバ20とをそなえて構成されている。
TPM(セキュリティ機能モジュール)11は、暗号処理機能を有するセキュリティチップであって、例えばマザーボード120に実装され、図2に示すように、RSA暗号鍵の演算装置101,暗号鍵生成器102,ハッシュ生成器103,乱数発生器104,内部プロセッサ105,タイマ(時計)106,EEPROM107および不揮発性メモリ108をそなえて構成されている。
乱数発生器104は乱数を生成するものであり、内部プロセッサ105は種々の演算処理を行なうものである。タイマ(時計)106は計時を行なうものであって、EEPROM107はデータを一時的に格納するものである。
そして、TPM11においては、その使用開始時(初期設定時)に、TPM11が破損等した場合等に備えて、復旧用のデータであるアーカイブおよびトークンの生成が行なわれるとともに、このトークンに対してパスワード(トークン用パスワード)の設定が行なわれるようになっている。
なお、トークンを紛失した場合には、TPM11を新規に設定しなおさない限り、再度作成することは不可能である。又、これらのトークンやアーカイブは、例えば、TPM11の内部プロセッサ105が不揮発性メモリ108に格納されたプログラムを実行することにより、作成されるようになっており、又、アーカイブおよびトークンは、セキュリティ上、端末装置10毎に固有のものとすることが望ましい。
復元部17は、上述したトークン,アーカイブおよびトークン用パスワードを用いて、TMP11の環境(TPM11にかかるユーザセキュリティ情報)を復元するものである。なお、この復元部17としての機能は、既知の種々の手法を用いて実現することができる
そして、セキュリティレベルを高い状態で維持するためには、端末装置10に対して特定の権限を有する端末管理者だけが、TPM11にかかるユーザセキュリティ情報を復元することができることが望ましい。
そして、ユーザセキュリティ情報消去部171によってTPM11から消去されたユーザセキュリティ情報は、前述したトークン,アーカイブおよびトークン用パスワードを用いることにより、復元することができるようになっている。
なお、このユーザセキュリティ情報消去部171としての機能は、既知の種々の手法を用いて実現することができる。
また、ユーザセキュリティ情報消去部171は、後述する確認部123により、管理サーバ20との間で通信可能な状態でなくなったことを確認された時にも、TPM11に格納されたユーザセキュリティ情報を消去するようになっている。
また、このユーザセキュリティ情報消去部171は、後述する管理サーバ20の認証部(不正使用検知部)21により、端末装置10が不正に使用されたことが検知された場合に、管理サーバ20からの指示に従って、TPM11に格納されたユーザセキュリティ情報を消去するようになっている。
LAN(Local Area Network)カード16は、端末装置10をLAN33に通信可能に接続するための通信機器であって、この、LANカード16には固有の識別情報であるMAC(Media Access Control)アドレスが一意に設定されている。
キーボード31はユーザがキー入力を行なうことにより種々の入力操作を行なう入力機器であり、マウス32はユーザが種々の入力操作や選択操作を行なうためのポインティングデバイス(入力機器)である。
要求部121は、管理サーバ20に対して、トークンやアーカイブ,トークン用パスワードの呼び出し要求を行なうものであり、例えば、マザーボード120の交換を行なった場合のように、TPM11の環境(ユーザセキュリティ情報)の復元を行なう必要がある場合に、この復元処理に用いるために、後述する管理サーバ20に対して、トークンやアーカイブ,トークン用パスワードの呼び出し要求を行なうようになっている。
そして、復元部17は、この呼び出し要求に応じて、管理サーバ20の送信部23から送信されたトークン,アーカイブおよびトークン用パスワードに基づいて、そのTPM11にかかるユーザセキュリティ情報を復元するようになっている。
なお、例えば、この要求部121によるトークンやアーカイブの呼び出し要求は、HDD15やROM14等に格納されたユーティリティ(プログラム)を起動させることにより実現される。
消去部122は、復元部17によるユーザセキュリティ情報の復元後に、管理サーバ20の送信部23から送信され、HDD15やRAM13等に一時的に保存したトークンやアーカイブ,トークン用パスワードを消去するものであり、これにより、復元部17によるユーザセキュリティ情報の復元後には、トークンやアーカイブ,トークン用パスワードが再度利用されることがないようになっている。
例えば、消去部122は、HDD15やRAM13等に一時的に保存したトークンやアーカイブ,トークン用パスワードの消去に際して、消去対象のデータのアドレス部分のみを消去する等のように単にデータの一部のみを消去することによりデータを読み出し不可な状態にするのではなく、データ全体を消去するようになっており、データ全体に上書きするように “1”や“0”を直接書き込む(塗りつぶし)等の手法により、これらのトークンやアーカイブ,トークン用パスワードを、データ復元が不可能な状態にまで消去するようになっている。
確認部123は、端末装置10が、後述する管理サーバ20との間で通信可能な状態であるか否かを確認するものであって、例えば、LANカード16を介して管理サーバ20に対して定期的に接続確認信号を送信し、この接続確認信号に対する応答の有無を判断することにより、管理サーバ20との接続状況を判断するようになっている。なお、この確認部123による管理サーバ20との間で通信可能な状態であるか否かの確認は、接続確認信号の送信して行なう他、既知の種々の手法を用いて実現することができる。
さらに、端末装置10においては、TPM11の使用開始時(初期設定時)等に生成・設定した、トークン,トークン用パスワードおよびアーカイブを管理サーバ20に送信するようになっており、これらのトークン,トークン用パスワードおよびアーカイブは、端末装置10内やCD−ROM等の外部記憶媒体に保存されることはないようになっている。
そして、端末装置(情報処理装置)10においては、CPU12が、管理プログラムを実行することにより、上述した要求部121および消去部122として機能するようになっている。
なお、本実施形態において、コンピュータとは、ハードウェアとオペレーティングシステムとを含む概念であり、オペレーティングシステムの制御の下で動作するハードウェアを意味している。又、オペレーティングシステムが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえており、本実施形態においては、端末装置10がコンピュータとしての機能を有しているのである。
HDD(Hard Disk Drive)24やROM(Read Only Memory)202は、データやプログラム等を格納するものであり、RAM(Random Access Memory)203は、CPU201が演算処理に用いるデータやプログラム等を一時的に格納するものである。
CPU201は、各種演算を行なうものであって、HDD24やROM202に格納されたプログラムを実行することにより種々の機能を実現するようになっており、認証部21,履歴管理部22および送信部23としての機能を実現するようになっている。
キーボード205はオペレータがキー入力を行なうことにより種々の入力操作を行なう入力機器であり、マウス206はオペレータが種々の入力操作を行なうためのポインティングデバイス(入力機器)である。
図3は本発明の一実施形態としての管理システム1における管理サーバ20が管理する管理情報241の例を模式的に示す図であり、管理情報241は、この図3に示すように、端末IDに対して、MACアドレス,管理者リスト,トークン,トークン用パスワード,アーカイブおよび履歴情報を関連付けることにより構成されている。
すなわち、管理情報241は、端末装置10毎に、端末ID,MACアドレス,管理者リスト,トークン,トークン用パスワード,アーカイブおよび履歴情報を関連付けて構成されているともいえる。
なお、トークン,トークン用パスワードおよびアーカイブは、端末装置10におけるTPM11の使用開始時(初期設定時)等に生成・設定された際に、端末装置10からLAN33等を介して管理サーバ20に送信されて、例えば、管理サーバ20のHDD201に格納され、この管理サーバ20において集中管理されるようになっている。
管理者リストは、端末装置10の端末管理者に関する情報であって、例えば、図3に示すように、特定の権限(例えば、端末装置10の使用権限)を有する正当な端末管理者のユーザIDと、そのユーザIDに対応するパスワード(ユーザID用パスワード)とを予め対応付けて登録することにより構成されている。又、複数の端末管理者に対して端末装置10に関する特定の権限が認められている場合には、これらの全ての端末管理者についてのユーザIDおよびパスワードが管理者リストとして登録されるようになっている。
なお、これらの履歴情報は、履歴管理部22によって作成され、HDD24に格納されるようになっている。又、履歴情報は、上述したトークン等の送信履歴や端末装置10のMACアドレスに限定されるものではなく、これらの情報に加えて、例えば、端末装置10から送信された呼び出し要求に関する情報(日時やユーザID)等を保存してもよい。
なお、上述の如き、トークンやアーカイブ,トークン用パスワードが管理情報241として管理されている端末装置10や、不正なものではないことが判明している端末装置10のことを、以下、便宜上、正規な端末装置10という場合がある。すなわち、端末装置リストは正規な端末装置10のMACアドレスや端末IDをリストとして記録しているのである。
履歴管理部22は、送信部23による端末装置10へのトークン,アーカイブ,トークン用パスワードの送信履歴等を、管理情報241に履歴情報として管理・保存するようになっている。
また、認証部21は、端末装置10から送信された端末IDやMACアドレスを、HDD24に保存されている端末装置リストと比較して、端末装置10から送信された端末IDやMACアドレスが端末装置リストに記録されている場合には、その端末装置10を正規な端末装置10であると認定するようになっている。
なお、これらの認証部21,履歴管理部22および送信部23としての機能を実現するためのプログラム(管理プログラム)は、例えばフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。又、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信経路を介してコンピュータに提供するようにしてもよい。
なお、本実施形態において、コンピュータとは、ハードウェアとオペレーティングシステムとを含む概念であり、オペレーティングシステムの制御の下で動作するハードウェアを意味している。又、オペレーティングシステムが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえており、本実施形態においては、管理サーバ20がコンピュータとしての機能を有しているのである。
本管理システム1においては、認証部21は、トークンやアーカイブ,トークン用パスワードの呼び出し要求が行なわれた場合には、この図4に示すようなユーザ認証用画面191を端末装置10のディスプレイ19に表示させるようになっている。
認証部21は、権限者に関する認証を行なうものであり、上述したユーザ認証用画面191において入力されたユーザIDおよびパスワードを取得し、これらの入力されたユーザIDおよびパスワードと、管理情報241における、その端末装置10にかかる管理者リストに登録されたユーザIDおよびユーザID用パスワードとを比較し、ユーザ認証用画面191において入力されたユーザIDおよびパスワードが、管理情報241に格納されたユーザIDおよびこのユーザIDに対応するユーザID用パスワードに一致した場合に、正当な権限者(端末管理者)によって端末装置10の操作が行なわれていると認証するようになっている。
具体的には、認証部21は、端末装置10から取得した端末IDとMACアドレスとのそれぞれが、HDD24の管理情報241に一致するか否かを判断することにより、端末装置10の特定を行なうようになっている。
また、端末装置10において、何らかの事情でLANカード16が交換されMACアドレスが変わった場合においても、端末ID,ユーザIDおよびユーザID用パスワードを用いて認証を行なうことにより、端末装置10の操作者の正当性を確認し、これにより端末装置10の認定を確実に行なうことができる。
そして、認証部21により、不正なユーザが端末装置10を使用していることが検知された場合には、履歴管理部22が、管理情報241における履歴情報に、不正使用の履歴として記録するようになっている。
上述の如く構成された、本発明の一実施形態としての管理システム1においては、図5に示すように、端末装置10におけるTPM11の使用開始時(初期設定時)等に生成・設定されたトークン,アーカイブおよびトークン用パスワードが、端末装置10から管理サーバ20に送信され、管理サーバ20のHDD24に格納される(格納ステップ)。
なお、この図7に示すフローチャートに示すユーザ情報の復元手法は、TPM11内のユーザ情報、すなわち、ユーザIDやユーザ鍵,パスワード等を復元する例を示すものであって、例えば、端末装置10においてTPM11が破損され使用不可となり新しいTPM11が搭載されたプリント基板(マザーボード120等)に交換する場合や、端末装置10のハードディスク内のデータを複製して、他の端末装置10内に全く同じデータを構築(作成)する場合等に行なわれる。なお、TPM11が破損された場合には、プリント基板(マザーボード120)ごと交換する代わりに、TPM11だけを交換してもよい。
端末装置10の端末管理者は、その端末装置10に管理者権限でログインを行ない、端末管理者のパスワードを入力する。端末装置10は、管理者権限で正当にログインが行なわれたことにより操作者の正当性を確認して、端末管理者環境の再構築を開始する(ステップB20)。なお、ここで、端末装置10においては、少なくともLAN33との接続の確立まで行なう。
端末装置10においては、要求部121が、ユーザ情報復元プロセスに必要なトークンおよびアーカイブを呼び出すためのユーティリティを起動させて、トークンおよびアーカイブの呼び出し要求を行なう(ステップB50)。なお、トークンやアーカイブを管理する管理サーバ20は、例えば、端末操作者が指定するようになっており、ユーティリティによってディスプレイ19に表示される入力画面(図示省略)等において、トークンやアーカイブが格納されている管理サーバ20を指定・入力したり、これらのトークンやアーカイブの格納位置を指定・入力するようになっている。
そして、管理サーバ20はこのトークンおよびアーカイブの呼び出し要求を受信する(要求受信ステップ)。
具体的には、認証部21は、端末装置10から送信されたMACアドレスに基づいて管理情報241を参照して、そのMACアドレスが管理情報241に登録されているかを確認するとともに、端末装置10から送信された端末IDに基づいて管理情報241を参照して、その端末IDが管理情報241に登録されているか、すなわち、正規のものであるか否かの確認を行なう(ステップB70)。
また、認証部21が、端末装置10が正規のものであることを確認した場合には(ステップB80のYESルート参照)、管理サーバ20は、その端末装置10に対してその旨の通知を行なう(ステップB90)。
管理サーバ20においては、認証部21が、端末装置10から送信されてきたこれらの入力されたユーザIDおよびユーザID用パスワードに基づいて管理情報241を参照して、これらのユーザIDおよびユーザID用パスワードが正当権限者として管理情報241に登録されているかを確認することにより、端末装置10の操作者(端末管理者)の正当性の確認を行なう(ステップB100)。
また、認証部21が、端末装置10の操作者が正当な端末管理者であると判断した場合には(ステップB100のNOルート参照)、管理サーバ20は、端末装置10から通知されたMACアドレスが管理情報241に登録されていない場合に、そのMACアドレスを管理情報241におけるその端末装置10の端末IDに関連付けて登録する(ステップB120)。例えば、LANカード16の交換等によりMACアドレスが変わった場合には、この新しいMACアドレスが管理情報241に登録されるのである。
端末装置10は、管理サーバ20からトークン,アーカイブおよびトークン用パスワードを呼び出し、管理サーバ20の送信部23が、端末装置10に対してトークン,アーカイブおよびトークン用パスワードを送信する(送信ステップ)。又、送信されたトークン,アーカイブおよびトークン用パスワードは、端末装置10内の指定されたメモリ(ROM14等)内に一時的に格納される(ステップB130)。
端末装置10においては、TPM11において、復元部17が、アーカイブ,トークンおよびトークン用パスワードを使用してユーザ情報を復元した後、消去部122が、トークンやアーカイブ,トークン用パスワードを格納しているメモリをクリアして(ステップB150)、トークン等を呼び出すユーティリティを終了させる。このように、トークンやアーカイブ,トークン用パスワードを格納しているメモリをクリアすることにより、HDD15や外部記憶装置(図示省略)に、トークンやアーカイブ,トークン用パスワードが保存されることが阻止されるのである。
そして、TPM11もしくはマザーボード120の交換を行なう端末装置10が複数ある場合には、上述した復元処理を、これらの全ての端末装置10において個々に行なう。
なお、TPM11は、BIOS設定によって使用許可の状態に設定(変更)されているものとし、又、管理サーバ20においては、HDD24に端末装置リストをそなえているものとする。
管理サーバ20は、認証部21により、端末装置10から通知されたMACアドレスを、端末装置リストと照合して(ステップC20)、正規の端末装置10であるか否かを確認する(ステップC30)。
一方、管理サーバ20において、認証部21が、正規な端末装置10がMACアドレス通知してきたと判断した場合には(ステップC30のYESルート参照)、管理サーバ20は、次に、端末装置10に対して、ユーザID(ユーザ名)およびパスワードの入力を要求する(ステップC40)。
ここで、管理サーバ20において、認証部21が、正規なユーザではないと判断した場合には(ステップC60のNOルート参照)、ステップC160に移行する。又、認証部21が、正規なユーザであると判断した場合には(ステップC60のYESルート参照)、端末装置10のユーザ情報復元プロセスを実行させ(ステップC70)、管理サーバ20は、端末装置10に対して、その端末装置10に関する、端末管理者パスワード,トークン,アーカイブおよびトークン用パスワードを通知する。
端末装置10においては、復元部17により、これらの端末管理者パスワード,トークン,アーカイブおよびトークン用パスワードに基づいて、ユーザセキュリティ情報の復元を行なう(ステップC80)。
端末装置10においては、復元部17によりユーザセキュリティ情報の復元を行なった後に、管理サーバ20から呼び出した情報(端末管理者パスワード,トークン,アーカイブ,トークン用パスワード)を格納してあるメモリ空間(RAM13やHDD15等)をクリアし(ステップC100)、ユーザ復元プロセスを終了させ、その後、端末装置10の運用プロセスが行なわれる(ステップC110)。なお、トークン等を格納したメモリ空間のクリアを行なうことにより、端末管理者パスワード,トークン,アーカイブおよびトークン用パスワードハードディスクが、外部記憶装置へと保存されることが阻止され、これによってもセキュリティレベルを維持することができる。
そして、端末装置10が複数ある場合には、上述した復元処理を、これらの全ての端末装置10において個々に行なう。
このように、本発明の一実施形態としての管理システム1によれば、管理サーバ20においてトークンを保存・管理するので、トークンを紛失等することがなく、機密性や信頼性を向上させることができるとともに利便性が高い。
また、端末装置10(TPM11)の保守作業時に、保守作業員の手にトークンが渡ることがなく、これによっても機密性や信頼性を向上させることができる。
履歴管理部22が、端末装置10へのトークン等の送信履歴を管理することにより、トークン等の管理を徹底することができ、トークン等の使用状況を管理・把握することができるので、トークン等の不正な使用や複製を管理・防止することができる。
例えば、認証部21において、MACアドレスを用いて端末装置10の特定を行なうことにより、他の端末装置10からトークン等の呼び出し要求が行なわれた場合等にそれを認識することができ、MACアドレスが管理情報241に登録されていない場合にはトークン等の送付を送信を禁止する等、必要に応じてハードウェアレベルでの防御措置をとることもできる。
確認部123により、端末装置10が管理サーバ20との間で通信可能な状態でないと確認された場合に、TPM11のユーザセキュリティ情報を消去することにより、例えば、端末装置10が盗難されLAN33から切断された場合等には、迅速にTPM11に格納されたユーザセキュリティ情報が消去され、これにより、端末装置10のセキュリティレベルを向上させることができる。
MACアドレスや端末IDが正規のものであることが認証部21によって認証された場合にのみ、送信部23が端末装置10に対してトークンやアーカイブ,トークン用パスワードを送信するので、不正な端末装置10においては、TPM11のユーザセキュリティ情報を復元することができず、これにより、セキュリティレベルを向上させることができる。
また、端末装置10の起動する度に、トークンやアーカイブ,トークン用パスワードを用いてTPM11のユーザセキュリティ情報を復元するので、トークンやアーカイブ,トークン用パスワードを、TPM11が破損した以外の場合にも利用することにより有効利用しており、トークンやアーカイブ,トークン用パスワードの管理(紛失や忘却への対策等)にかかるコストに対して利点が大きく、又、これらのトークンやアーカイブ,トークン用パスワードに対して、ネットワーク認証の強化という付加価値を与えることができる。
例えば、上述した実施形態においては、管理サーバ20にトークン,アーカイブおよびトークン用パスワードを保存して管理しているが、これに限定されるものではなく、管理サーバ20が、トークンだけ、もしくはトークンの他に、アーカイブとトークン用パスワードとのいずれかのみを管理してもよく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
図9は本発明の一実施形態としての管理システム1の変形例の構成を模式的に示す図である。この図9に示す例においては、管理情報241にアーカイブは含まれず、端末装置10のHDD15にその端末装置10にかかるアーカイブを格納するものであり、その他の部分は第1実施形態の管理システム1と同様に構成されている。
アーカイブは、TPM11を使用するユーザが増減した場合や、パスワードを変更した場合等に随時更新されるものであるので、この図7に示すように、端末装置11のHDD15に保管することにより、アーカイブの更新に伴う端末装置11と管理サーバ20との間の通信回数等を低減することができるのである。
また、上述した実施形態においては、認証部21が、ユーザ認証用画面191において入力されたユーザIDおよびユーザID用パスワードに基づいて管理情報241を参照して、これらのユーザIDおよびユーザID用パスワードが管理情報241に登録されているかを確認することにより、ユーザ(管理者)の正当性の確認を行なっているが、これに限定されるものではなく、例えば、指紋や掌紋,手のひら静脈,指静脈,虹彩等のユーザの生体情報を用いた生体認証を行なってもよく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
このように、管理システム1に複数の管理サーバ20をそなえる場合には、ほぼ同様の機能をそなえた管理サーバ20が、互いに異なる端末装置10に関する管理情報241を分散して管理してもよく、又、トークンを管理する管理サーバ20と異なる管理サーバ20でアーカイブやトークン用パスワードを管理する等、管理情報241の内容を複数の管理サーバ20で分散して管理してもよく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
なお、本発明の各実施形態が開示されていれば、本発明を当業者によって実施・製造することが可能である。
(付記1) 暗号処理機能を有しユーザセキュリティ情報を格納するセキュリティ機能モジュール(TPM;Trusted Platform Module)をそなえた端末装置と、該端末装置と通信可能に接続された管理装置とをそなえた管理システムであって、
該管理装置が、
該端末装置を特定する情報と該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納部と、
該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信部とをそなえ、
該端末装置が、
該管理装置に対して前記復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求部と、
該管理装置の該送信部から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかるユーザセキュリティ情報を復元する復元部とをそなえ、
該端末装置の起動処理時に、該要求部が該管理装置に対して前記復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なうとともに、該復元部が、該管理装置の該送信部から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかる該ユーザセキュリティ情報を復元することを特徴とする、管理システム。
該セキュリティ機能モジュールに格納された該ユーザセキュリティ情報を消去するユーザセキュリティ情報消去部をそなえることを特徴とする、付記1記載の管理システム。
(付記3) 該端末装置が、
該管理装置との間で通信可能な状態であるか否かを確認する確認部をそなえ、
該確認部により該管理装置との間で通信可能な状態でないと確認された場合に、該ユーザセキュリティ情報消去部が、該セキュリティ機能モジュールの該ユーザセキュリティ情報を消去することを特徴とする、付記2記載の管理システム。
当該端末装置の終了処理時に、該ユーザセキュリティ情報消去部が、該セキュリティ機能モジュールの該ユーザセキュリティ情報を消去することを特徴とする、付記2又は付記3記載の管理システム。
(付記5) 該端末装置が、
該復元部による前記ユーザセキュリティ情報の復元後に、該管理装置の送信部から送信された該復元用ユーザ情報ファイル暗号鍵を消去する復元用ユーザ情報ファイル暗号鍵消去部をそなえることを特徴とする、付記1〜付記4のいずれか1項に記載の管理システム。
該送信部による該復元用ユーザ情報ファイル暗号鍵の送信履歴を管理する履歴管理部をそなえることを特徴とする、付記1〜付記5のいずれか1項に記載の管理システム。
(付記7) 該管理装置が、
該復元用ユーザ情報ファイル暗号鍵の取得に関する認証を行なう復元用ユーザ情報ファイル暗号鍵認証部をそなえ、
該復元用ユーザ情報ファイル暗号鍵認証部によって前記復元用ユーザ情報ファイル暗号鍵の取得に関する認証が行なわれた場合に、該送信管理部が該復元用ユーザ情報ファイル暗号鍵の送信を行なうことを特徴とする、付記1〜付記6のいずれか1項に記載の管理システム。
(付記9) 前記復元用ユーザ情報ファイル暗号鍵の取得に関する認証が、権限者に関する認証であることを特徴とする、付記7又は付記8記載の管理システム。
(付記10) 該管理装置において、
前記端末装置を特定する情報に対して、該復元用ユーザ情報ファイル暗号鍵にかかるパスワードを関連付けて管理するとともに、
該送信管理部が、該端末装置からの該パスワードの取得要求に応じて、該端末装置に対して該パスワードを通知することを特徴とする、付記1〜付記9のいずれか1項に記載の管理システム。
前記端末装置を特定する情報に対して、該端末装置にそなえらえられた該セキュリティ機能モジュールにかかる該復元用ユーザ情報ファイルを関連付けて管理し、
該送信部が、該端末装置からの呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイルを送信することを特徴とする、付記1〜付記10のいずれか1項に記載の管理システム。
当該端末装置に通信可能に接続された外部装置に対して該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求部と、
該外部装置から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかるユーザセキュリティ情報を復元する復元部とをそなえ、
当該端末装置の起動処理時に、該要求部が該外部装置に対して前記復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なうとともに、該復元部が、該管理装置の該送信部から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかる該ユーザセキュリティ情報を復元することを特徴とする、端末装置。
(付記14) 該外部装置との間で通信可能な状態であるか否かを確認する確認部をそなえ、
該確認部により該外部装置との間で通信可能な状態でないと確認された場合に、該ユーザセキュリティ情報消去部が、該セキュリティ機能モジュールの該ユーザセキュリティ情報を消去することを特徴とする、付記13記載の端末装置。
(付記16) 該復元部による前記ユーザセキュリティ情報の復元後に、該外部装置から送信された該復元用ユーザ情報ファイル暗号鍵を消去する復元用ユーザ情報ファイル暗号鍵消去部をそなえることを特徴とする、付記12〜付記15のいずれか1項に記載の端末装置。
当該端末装置に通信可能に接続された外部装置に対して該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求ステップと、
該外部装置から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかるユーザセキュリティ情報の復元を行なう復元ステップとをそなえることを特徴とする、セキュリティ管理方法。
(付記19)暗号処理機能を有しユーザセキュリティ情報を格納するセキュリティ機能モジュール(TPM;Trusted Platform Module)をそなえたコンピュータの起動処理時におけるセキュリティ機能を該コンピュータに実行させるためのセキュリティ用プログラムであって、
前記コンピュータの起動処理時において、
当該コンピュータに通信可能に接続された外部装置に対して該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求ステップと、
該外部装置から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかるユーザセキュリティ情報を復元する復元ステップとを、該コンピュータに実行させることを特徴とする、セキュリティ用プログラム。
該セキュリティ用プログラムが、
前記コンピュータの起動処理時において、
当該コンピュータに通信可能に接続された外部装置に対して該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求ステップと、
該外部装置から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかるユーザセキュリティ情報を復元する復元ステップとを、該コンピュータに実行させることを特徴とする、セキュリティ用プログラムを記録したコンピュータ読取可能な記録媒体。
10 端末装置
11 TPM(セキュリティ機能モジュール)
12 CPU
13 RAM
14 ROM
15 HDD
16 LANカード
17 復元部
19 ディスプレイ
20 管理サーバ(管理装置,外部装置)
21 認証部
22 履歴管理部
23 送信部
24 HDD
30 ゲートウェイ装置
31 キーボード
32 マウス
33 LAN
101 RSA暗号鍵の演算装置
102 暗号鍵生成器
103 ハッシュ生成器
104 乱数発生器
105 内部プロセッサ
106 タイマ(時計)
107 EEPROM
108 不揮発性メモリ
109 対物攻撃用センサ
110 自己診断機能
120 マザーボード
121 復元部
122 消去部
123 確認部
171 ユーザセキュリティ情報消去部
191 ユーザ認証用画面
191a ユーザID入力部
191b パスワード入力部
201 CPU
202 ROM
203 RAM
204 LANカード
205 キーボード
206 マウス
241 管理情報
Claims (5)
- 暗号処理機能を有しユーザセキュリティ情報を格納するセキュリティ機能モジュールをそなえた端末装置と、該端末装置と通信可能に接続された管理装置とをそなえた管理システムであって、
該管理装置が、
該端末装置を特定する情報と該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵とを関連付けて格納する格納部と、
該端末装置からの該復元用ユーザ情報ファイル暗号鍵の呼び出し要求に応じて、該端末装置に対して該復元用ユーザ情報ファイル暗号鍵を送信する送信部とをそなえ、
該端末装置が、
該管理装置に対して前記復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求部と、
該管理装置の該送信部から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかるユーザセキュリティ情報を復元する復元部とをそなえ、
該端末装置の起動処理時に、該要求部が該管理装置に対して前記復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なうとともに、該復元部が、該管理装置の該送信部から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかる該ユーザセキュリティ情報を復元することを特徴とする、管理システム。 - 暗号処理機能を有しユーザセキュリティ情報を格納するセキュリティ機能モジュールをそなえた端末装置であって、
当該端末装置に通信可能に接続された外部装置に対して該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求部と、
該外部装置から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかるユーザセキュリティ情報を復元する復元部とをそなえ、
当該端末装置の起動処理時に、該要求部が該外部装置に対して前記復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なうとともに、該復元部が、該外部装置から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかる該ユーザセキュリティ情報を復元することを特徴とする、端末装置。 - 暗号処理機能を有するセキュリティ機能モジュールをそなえた端末装置の起動処理時におけるセキュリティ管理方法であって、
当該端末装置に通信可能に接続された外部装置に対して該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求ステップと、
該外部装置から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかるユーザセキュリティ情報の復元を行なう復元ステップとをそなえることを特徴とする、セキュリティ管理方法。 - 暗号処理機能を有しユーザセキュリティ情報を格納するセキュリティ機能モジュールをそなえたコンピュータの起動処理時におけるセキュリティ機能を該コンピュータに実行させるためのセキュリティ用プログラムであって、
前記コンピュータの起動処理時において、
当該コンピュータに通信可能に接続された外部装置に対して該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求ステップと、
該外部装置から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかるユーザセキュリティ情報を復元する復元ステップとを、該コンピュータに実行させることを特徴とする、セキュリティ用プログラム。 - 暗号処理機能を有しユーザセキュリティ情報を格納するセキュリティ機能モジュールをそなえたコンピュータの起動処理時におけるセキュリティ機能を該コンピュータに実行させるためのセキュリティ用プログラムを記録したコンピュータ読取可能な記録媒体であって、
該セキュリティ用プログラムが、
前記コンピュータの起動処理時において、
当該コンピュータに通信可能に接続された外部装置に対して該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイル暗号鍵の呼び出し要求を行なう要求ステップと、
該外部装置から送信された該復元用ユーザ情報ファイル暗号鍵と、該セキュリティ機能モジュールにかかる復元用ユーザ情報ファイルとに基づいて、当該セキュリティ機能モジュールにかかるユーザセキュリティ情報を復元する復元ステップとを、該コンピュータに実行させることを特徴とする、セキュリティ用プログラムを記録したコンピュータ読取可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006251294A JP2008071274A (ja) | 2006-09-15 | 2006-09-15 | 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006251294A JP2008071274A (ja) | 2006-09-15 | 2006-09-15 | 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008071274A true JP2008071274A (ja) | 2008-03-27 |
Family
ID=39292779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006251294A Pending JP2008071274A (ja) | 2006-09-15 | 2006-09-15 | 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008071274A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012032892A (ja) * | 2010-07-28 | 2012-02-16 | Fujitsu Ltd | 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003264540A (ja) * | 2002-03-07 | 2003-09-19 | Dainippon Printing Co Ltd | 情報配信方法およびシステム |
JP2004086441A (ja) * | 2002-08-26 | 2004-03-18 | Ntt Data Corp | コンテンツ管理システム |
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
JP2005051614A (ja) * | 2003-07-30 | 2005-02-24 | Mitsui Sumitomo Insurance Co Ltd | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム |
JP2005158022A (ja) * | 2003-10-31 | 2005-06-16 | Multinet Kk | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 |
-
2006
- 2006-09-15 JP JP2006251294A patent/JP2008071274A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003264540A (ja) * | 2002-03-07 | 2003-09-19 | Dainippon Printing Co Ltd | 情報配信方法およびシステム |
JP2004086441A (ja) * | 2002-08-26 | 2004-03-18 | Ntt Data Corp | コンテンツ管理システム |
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
JP2005051614A (ja) * | 2003-07-30 | 2005-02-24 | Mitsui Sumitomo Insurance Co Ltd | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム |
JP2005158022A (ja) * | 2003-10-31 | 2005-06-16 | Multinet Kk | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012032892A (ja) * | 2010-07-28 | 2012-02-16 | Fujitsu Ltd | 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008072613A (ja) | 管理システム,管理装置および管理方法 | |
US8245042B2 (en) | Shielding a sensitive file | |
JP4278327B2 (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
US7210043B2 (en) | Trusted computer system | |
JP5094365B2 (ja) | ハード・ディスク・ドライブ | |
US8510572B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
CN102948114B (zh) | 用于访问加密数据的单次使用认证方法及系统 | |
CA2939599C (en) | Approaches for a location aware client | |
JP5116325B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
CN1801091B (zh) | 用可信处理模块安全地引导计算机的系统和方法 | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
US8135135B2 (en) | Secure data protection during disasters | |
US20060161790A1 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
JP2003501716A (ja) | コンピューティングプラットフォームにおけるデータイベントの記録 | |
CN1981277A (zh) | 隔离系统 | |
JP4885168B2 (ja) | 外部メディア制御方法、システム及び装置 | |
JP2008071274A (ja) | 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体 | |
JP2013254506A (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
RU2444057C1 (ru) | Система защиты информации от несанкционированного доступа к конфиденциальной информации и информации, содержащей персональные данные | |
JP2023063752A (ja) | 情報処理装置及びその制御方法 | |
JP2004038562A (ja) | コンピュータシステム | |
JP2012150834A (ja) | 情報処理装置、ソフトウェア更新方法及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090403 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120214 |