JP2011204056A - 使用管理システムおよび使用管理方法 - Google Patents
使用管理システムおよび使用管理方法 Download PDFInfo
- Publication number
- JP2011204056A JP2011204056A JP2010071384A JP2010071384A JP2011204056A JP 2011204056 A JP2011204056 A JP 2011204056A JP 2010071384 A JP2010071384 A JP 2010071384A JP 2010071384 A JP2010071384 A JP 2010071384A JP 2011204056 A JP2011204056 A JP 2011204056A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- authentication
- information
- server
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 71
- 230000005540 biological transmission Effects 0.000 claims abstract description 21
- 238000012544 monitoring process Methods 0.000 claims description 77
- 230000003287 optical effect Effects 0.000 claims description 14
- 230000004913 activation Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 13
- 238000000034 method Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 230000007704 transition Effects 0.000 description 10
- 238000001994 activation Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】管理対象ネットワーク2は、企業等の単一の管理主体によって管理され、インターネット等の外部ネットワークに対して閉じているネットワークである。サーバ3は、管理対象ネットワーク2に対して、端末5の使用を許可することを示す端末使用許可情報を所定の送信間隔時間ごとに同報送信する。端末5は、サーバ3から同報送信される情報を受信し、端末使用許可情報を受信した場合には、使用可能状態(ユーザによって使用できる状態)に遷移する。
【選択図】図1
Description
しかしながら、ノート型PC(パーソナルコンピュータ)など容易に持ち運びが出来るコンピュータの場合、社員は自宅などに持ち帰ってしまうことがある。社員の自宅などでは、企業等の施設内にて使用される場合のセキュリティポリシーを適用することができないことから、不正目的の使用を防ぐことができない。また、社員には不正目的の意思がなくても、盗難や紛失などが発生すれば、第三者によって不正目的の使用が行われてしまう。
そこで、企業等の施設外では、コンピュータの使用を制限するための仕組みが望まれる。
また、特許文献1に記載の仕組みだけでは、RFID受信機能を有さないコンピュータを使用したいときに認証を行うことができず、不便である。
第1の発明によって、管理対象ネットワークに接続していない状態で端末の使用を試みても、端末を使用することはできなので、管理主体の施設外での不正使用を防止することができる。
これによって、使用可能状態で端末を管理主体の施設外に持ち運ばれても、端末をそのまま使用することを防止することができる。また、使用可能状態では、端末は管理対象ネットワークに接続されていることになるので、ユーザがセキュリティポリシーを守っているか否かをリアルタイムで監視することもできる。
これによって、従来から行われているユーザ認証を組み合わせて、不正使用を防ぐことができる。
これによって、端末のハードウエア構成や使用する環境に適した認証を行うことができ、利便性を高めることができる。特に、様々な認証の仕組みを備えることで、端末ごとにセキュリティレベルを設定し、セキュリティレベルに適した認証を行うことができる。
これによって、仮に記憶部を取り外して、記憶部の解析を試みても、情報を読み取ることはできない。
これによって、万が一不正使用が行われた場合であっても、不正使用後に端末が管理対象ネットワークに接続されることで、不正使用の履歴を追跡することができる。
第2の発明によって、管理対象ネットワークに接続していない状態で端末の使用を試みても、端末を使用することはできなので、管理主体の施設外での不正使用を防止することができる。
<第1の実施の形態>
図1は、第1の実施の形態における使用管理システム1の全体構成図である。使用管理システム1では、管理対象ネットワーク2に接続される端末5(コンピュータ)の使用を管理する。
管理対象ネットワーク2は、企業等の単一の管理主体によって管理され、インターネット等の外部ネットワークに対して閉じているネットワークである。管理対象ネットワーク2は、例えば、企業等の社内LAN(Local Area Network)、複数の拠点に敷設されているLANが専用線等によって接続される社内WAN(Wide Area Network)等が挙げられる。
管理対象ネットワーク2に用いられる物理的な各種のネットワーク機器は、外部の者が利用できない場所(例えば、管理主体が企業であれば企業の施設内)のみに設置される。従って、外部の者は、管理対象ネットワーク2に端末5を接続することができない。
尚、図1には、ネットワーク機器の一例としてルータ4を図示しているが、ネットワーク機器はこれに限定されるものではなく、スイッチ、ハブ、ファイアウォール等が挙げられる。
また、ネットワーク機器やコンピュータを互いに通信可能にするための接続は、有線であっても無線であっても良い。
端末5は、企業等の管理主体に属するユーザが使用するコンピュータであり、ルータ4等のネットワーク機器を介して管理対象ネットワーク2と接続される。端末5は、サーバ3から同報送信される情報を受信し、端末使用許可情報を受信した場合には、使用可能状態(ユーザによって使用できる状態)に遷移するものである。すなわち、端末5は、自らを使用可能状態に遷移させる前に、自らが使用可能状態に遷移して良いか否かの判定を行う。
サーバ3と端末5の動作の詳細は後述する。
コンピュータは、制御部11、記憶部12、入力部13、表示部14、通信制御部15等が、バス19を介して接続される。
RAMは、揮発性メモリであり、記憶部12、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部11が各種処理を行う為に使用するワークエリアを備える。
これらの各プログラムコードは、制御部11により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
記憶部12は、USB(Universal Serial Bus)等を介して接続される外部記憶装置(USBメモリ、外付型ハードディスク等)であっても良い。
入力部13を介して、コンピュータに対して、操作指示、動作指示、データ入力等を行うことができる。
表示部14は、CRTモニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してコンピュータのビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信制御部15は、通信制御装置、通信ポート等を有し、コンピュータとネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、他のコンピュータ間との通信制御を行う。ネットワークは、有線、無線を問わない。
バス19は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
サーバ3の記憶部12には、BIOS31、ブートローダ32、OS33、使用管理AP(APplication)34等のプログラムが記憶されている。
BIOS31は、各種のハードウエアとの入出力を行うためのプログラムである。サーバ3の電源投入時には、BIOS31が記憶部12から読み出されて実行される。BIOS31では、各種のハードウエアの初期化を行い、ブートローダ32を読み込む。
ブートローダ32は、OS33等の特定のプログラムをロードして起動するためのプログラムである。ブートローダ32は、BIOS31によって読み出され、OS33等の特定のプログラムをロードする。尚、一般には、記憶部12のブートセクタ(ブートブロック)に記憶されるプログラムを一次ブートローダと呼び、一次ブートローダに読み込まれてOS33等の特定のプログラムをロードするプログラムを二次ブートローダと呼ぶ。
OS33は、各種のハードウエアを抽象化したインタフェースをアプリケーションプログラムに提供したり、複数のアプリケーションプログラムを同時に利用する際に互いに独立して効率的に処理が行えるように資源を管理したりするなど、コンピュータの基本的な機能を提供する為のプログラムである。
具体的には、サーバ3は、例えば、IP(Internet Protocol)レベルのブロードキャスト通信を行う。IPレベルのブロードキャスト通信では、送信先アドレスを「ブロードキャストアドレス」と呼ばれる特別なアドレスに設定して、端末使用許可情報のパケットを送信する。
端末使用許可情報は、特に限定しないが、例えば、ワンタイムパスワードのように、時間帯によって異なる内容とすることが望ましい。また、端末使用許可情報は、例えば、暗号化して送信し、正規の端末5によってのみ復号できるものとしても良い。
リミテッドブロードキャストアドレスとは、全てのビットが1となっているIPアドレスのことである。例えば、IPv4(Internet Protocol version 4)であれば、「255.255.255.255」がリミテッドブロードキャストアドレスとなる。リミテッドブロードキャストアドレスを指定してブロードキャスト通信を行うと、送信元が接続されているネットワークセグメント(イーサネット(登録商標)であればコリジョンセグメント)内の全てのコンピュータに対してデータが送信される。一方、ルータ4を介して接続されている他のネットワークセグメントへは送信されない。
ディレクティッドブロードキャストアドレスとは、ネットワークアドレス部は変えずに、ホストアドレス部のビットを全て1にしたIPアドレスである。例えば、IPv4における「192.168.0」というネットワークアドレスに対しては、ホストアドレス部(下位の8ビット)を全て1にした「192.168.0.255」が、ディレクティッドブロードキャストアドレスとなる。ディレクティッドブロードキャストアドレスを指定してブロードキャスト通信を行うと、特定のネットワークアドレス(前述の例では、「192.168.0」)を持つ全てのコンピュータに対してデータが送信される。
サーバ3は、10種類全てのネットワークアドレスに対応するディレクティッドブロードキャストアドレスを指定して、端末使用許可情報のパケットを同時にブロードキャスト通信する。
また、サーバ3をネットワークアドレスごとに配置し、それぞれのサーバ3が、リミテッドブロードキャストアドレスを指定して、端末使用許可情報のパケットをブロードキャスト通信するようにしても良い。この場合、全てのサーバ3を統括する統括サーバ(不図示)を設置し、統括サーバが各サーバ3に対してブロードキャスト通信の実行を指示することで、ブロードキャスト通信の送信タイミングの同期を取ることができる。
端末5の記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55および監視AP56を含む記憶部暗号化AP54等のプログラムが記憶されている。
BIOS51、ブートローダ52、OS53は、図3に示すBIOS31、ブートローダ32、OS33と同様である。尚、第1の実施の形態では、端末5のブートローダ52は、記憶部暗号化AP54をロードする。
記憶部暗号化AP54がインストールされた端末5は、暗号化解除認証が成功すると、自らを使用可能状態に遷移させ、暗号化した情報を復号して読み取り可能とする。
暗号化解除認証が成功しなければOS53も復号しない為、ユーザはOS53でさえも起動することができない。
第1の実施の形態においては、暗号化解除認証とは、ユーザ認証とパケット認証とする。
ユーザ認証とは、ユーザを識別するための識別情報を受け付けて、端末5の使用が許可されているユーザかどうかを認証する。ユーザを識別するための識別情報としては、例えば、暗証番号、パスワード、ユーザに配布されるICカードの情報、ユーザの生体情報(指紋、虹彩、静脈、声紋、顔形など)などが挙げられる。以下では、説明を簡単にする為に、ユーザ認証は、パスワードを識別情報とした認証であるパスワード認証を行うものとする。
パケット認証とは、管理対象ネットワーク2に流れるパケットに基づいて行う認証を意味する。具体的には、パケット認証は、使用管理AP34がインストールされたサーバ3から送信される端末使用許可情報のパケットを受信したかどうかを認証する。
記憶部暗号化AP54がインストールされた端末5は、ブートローダ52によって記憶部暗号化AP54がロードされると、認証AP55の機能によって、パスワード認証およびパケット認証を実行する。
尚、サーバ3が端末使用許可情報を暗号化して送信する場合、記憶部暗号化AP54は、パスワード認証が成功した場合にのみ、端末使用許可情報の復号を可能とするようにしても良い。
第1の実施の形態においては、監視AP55は、所定の監視間隔時間ごとに、端末使用許可情報のパケットが直近の所定の監視間隔時間内に受信されたかどうかを確認し、受信されていない場合には、使用不可能状態に自らを遷移させる。
次に、制御部11は、ブートローダ52を実行することで、記憶部暗号化AP54を読み出し、記憶部暗号化AP54の一部である認証AP55の機能によって、パスワード認証を行う(S102)。S102では、制御部11は、表示部14にパスワード入力画面を表示する。これに対して、ユーザは、入力部13を介してパスワードを入力する。制御部11は、入力されたパスワードを認証し、認証が成功すると、S103に進む。一方、認証が失敗すると、制御部11は、処理を終了し、シャットダウン等を行う。
尚、シャットダウンは、使用不可能状態(ユーザによって使用できない状態)に自らを遷移させる処理の一例に過ぎず、例えば、再起動、OS53からのログオフなど、その他の処理を行っても良い。また、以下の説明においても同様とする。
尚、S102とS103は、いずれを先に実行しても良い。
次に、制御部11は、端末使用許可情報のパケットが直近の監視間隔時間内に受信されたか、すなわちパケット受信フラグがRAMまたは記憶部12に記憶されているかどうかを確認する(S202)。
パケット受信フラグが記憶されている場合(S202のYes)、制御部11は、パケット受信フラグを削除し、S201に進む。
パケット受信フラグが記憶されていない場合(S202のNo)、制御部11は、処理を終了し、シャットダウン等を行う。
また、前述の説明では、認証AP55および監視AP56が記憶部暗号化AP54の一部としたが、これらは別のプログラムとして実行されても良い。
第2の実施の形態は、第1の実施形態と比較して、端末5にインストールされるプログラムが異なる。以下、第1の実施の形態と同じ要素には同じ番号を付し、重複する説明を省略する。
端末5の記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55および監視AP56を含む検疫AP57等のプログラムが記憶されている。
第2の実施の形態では、端末5のブートローダ52は、OS53をロードする。そして、OS53が起動された後、検疫AP57がロードされ、検疫AP57の一部である認証AP55、監視AP56が実行される。
第2の実施の形態においては、使用可能状態(ユーザによって使用できる状態)への遷移は、検疫AP57の一部である認証AP55による認証が成功したことを意味する。
尚、認証AP55はパケット認証のみを行うようにして、OS53の機能によってパスワード認証を行うようにしても良い。
また、その他には、認証AP55によって行われる認証の結果、および監視AP56によって行われる監視の結果が、実行時刻とともに収集される。
収集した情報は、検疫AP57の機能によって、定期的にサーバ3に送信され、管理者が確認できる。
第3の実施の形態は、第1の実施形態と比較して、端末5のハードウエア構成、端末5にインストールされるプログラムが異なる。以下、第1の実施の形態と同じ要素には同じ番号を付し、重複する説明を省略する。
使用管理システム1aは、管理対象ネットワーク2に接続されるサーバ3、端末5aの他に、電波発信装置6、発光装置7等を構成に含む。
電波発信装置6は、端末5aの使用を許可することを示す特定の周波数を有する電波、または端末5aの使用を許可することを示す情報を搬送する電波を発信するものである。電波発信装置6は、管理主体の施設外では受信できないように、管理主体の施設に応じて適切な強度、指向性を有する電波を発信する。
発光装置7は、端末5aの使用を許可することを示す特定の波長を有する光、または端末5aの使用を許可することを示す情報を搬送する光を発光するものである。
コンピュータは、制御部11、記憶部12、入力部13、表示部14、通信制御部15、電波受信部16、受光部17、GPS(Global Positioning System)受信部18等が、バス19を介して接続される。
受光部17は、発光装置7から発光される光を受信する。受光部17は、制御部11からの要求に応じて、端末5aの使用を許可することを示す光を受光したかどうかを応答する。
GPS受信部18は、GPS衛星からの信号を受信し、端末5aの現在位置を特定する。GPS受信部18は、制御部11からの要求に応じて、端末5aの現在位置(緯度、経度)を応答する。
端末5aの記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55aおよび監視AP56aを含む記憶部暗号化AP54a等のプログラムが記憶されている。
BIOS51、ブートローダ52、OS53は、第1の実施の形態、第2の実施の形態と同様である。尚、第3の実施の形態では、端末5aのブートローダ52は、記憶部暗号化AP54aをロードする。
また、記憶部暗号化AP54aも、認証AP55aおよび監視AP56aを除いては、第1の実施の形態と同様である。
第3の実施の形態においては、暗号化解除認証とは、パスワード認証(ユーザ認証)、パケット認証、GPS認証、電波認証、光認証とする。
パスワード認証およびパケット認証は、第1の実施の形態と同様である。
GPS認証とは、GPS受信部18によって受信される位置情報が端末5aの使用を許可する端末使用許可範囲内かどうかの認証である。端末使用許可範囲は、記憶部暗号化AP54aの初期設定時に設定する。
電波認証とは、電波受信部16によって受信される電波が端末5aの使用を許可するものかどうかの認証である。端末5aの使用を許可することを示す電波の定義は、記憶部暗号化AP54aの初期設定時に設定する。
光認証とは、受光部17によって受光される光が端末5aの使用を許可するものかどうかの認証である。端末5aの使用を許可することを示す光の定義は、記憶部暗号化AP54aの初期設定時に設定する。
記憶部暗号化AP54aがインストールされた端末5aは、ブートローダ52によって記憶部暗号化AP54aがロードされると、認証AP55aの機能によって、パスワード認証、パケット認証、GPS認証、電波認証、光認証を実行する。
第3の実施の形態においては、監視AP55aは、パケット監視、GPS監視、電波監視、光監視を行う。
パケット監視とは、第1の実施の形態と同様の監視内容であって、所定の監視間隔時間ごとに、端末使用許可情報のパケットが直近の所定の監視間隔時間内に受信されたかどうかの監視である。
GPS監視とは、所定の監視間隔時間ごとに、GPS受信部18によって受信される位置情報が端末5aの使用を許可する端末使用許可範囲内かどうかの監視である。
電波監視とは、所定の監視間隔時間ごとに、端末5aの使用を許可する電波が直近の所定の監視間隔時間内に受信されたかどうかの監視である。
光監視とは、所定の監視間隔時間ごとに、端末5aの使用を許可する光が直近の所定の監視間隔時間内に受信されたかどうかの監視である。
第3の実施の形態では、端末5aごとに異なるセキュリティレベルを設定する。セキュリティレベルは、記憶部暗号化AP54aの初期設定時に設定する。図11に示すセキュリティレベル表61は、認証AP55aによる認証、および監視AP56aによる監視の両方に対して適用される。但し、監視AP56aによる監視については、ユーザが煩わしくないように、パスワードによる監視を行わなくても良い。
例えば、図11に示す例では、レベル1の端末5aに対する認証は、パスワード認証のみを行う。一方、レベル5の端末5aに対する認証は、パスワード認証、パケット認証、GPS認証、電波認証、光認証の全てを行う。
また、図11に示すレベル4に代わる例としては、例えば、パスワード認証、およびパケット認証(監視)を必須とし、更に、GPS認証(監視)、電波認証(監視)、光認証(監視)のいずれか2つの認証が成功すればセキュリティレベル表61を満たすとしても良い。
S303が終了すると、端末5aの制御部11は、認証AP55aの機能によって、GPS認証(S304)、電波認証(S305)、光認証(S306)を行う。
次に、制御部11は、自らに設定されたセキュリティレベルに対応するセキュリティレベル表61を満たしているかどうか、すなわちセキュリティレベルに応じた認証が全て成功しているかどうかを確認する(S307)。
成功している場合(S307のYes)、制御部11は、記憶部暗号化AP54aの機能によって、記憶部12を復号して読み取り可能とし、OS53を読み出して起動する(S308)。以降の処理はOS53の機能によって実行され、ユーザは端末5aを使用することが可能となる。
成功していない場合(S307のNo)、制御部11は、処理を終了し、シャットダウン等を行う。
尚、S302〜S306は、どのような順番で実行しても良い。
制御部11は、パケット監視において、サーバ3からの端末使用許可情報のパケットを受信すると、パケット受信フラグをRAMまたは記憶部12に記憶しておく。また、制御部11は、GPS監視において、GPS受信部18によって受信される位置情報をRAMまたは記憶部12に記憶しておく。また、制御部11は、電波監視において、端末5aの使用を許可することを示す電波を受信すると、電波受信フラグをRAMまたは記憶部12に記憶しておく。また、制御部11は、光監視において、端末5aの使用を許可することを示す光を受光すると、光受光フラグをRAMまたは記憶部12に記憶しておく。
所定の監視間隔時間(少なくとも、サーバ3による端末使用許可情報の送信間隔時間よりも長い時間)が経過すると、制御部11は、S405に進む。
成功している場合(S405のYes)、制御部11は、パケット受信フラグ、位置情報、電波受信フラグ、光受光フラグを削除し、S401に進む。
成功していない場合(S405のNo)、制御部11は、処理を終了し、シャットダウン等を行う。
尚、S401〜S404は、どのような順番で実行しても良い。
特に、様々な認証の仕組みを備えることで、端末5aごとにセキュリティレベルを設定し、セキュリティレベルに適した認証を行うことができる。
例えば、シンクライアント端末のように、記憶部12を具備しないパソコンの場合、盗難や紛失などが発生しても、漏洩する情報自体が存在しない為、セキュリティレベルを低く設定し、利便性を高めることができる。一方、重要情報を記憶部12に記憶して使用する端末については、セキュリティレベルを高く設定し、確実に使用を管理することができる。
2………管理対象ネットワーク
3………サーバ
4………ルータ
5、5a………端末
6………電波発信装置
7………発光装置
31………BIOS
32………ブートローダ
33………OS
34………使用管理AP
51………BIOS
52………ブートローダ
53………OS
54………記憶部暗号化AP
55、55a………認証AP
56、56a………監視AP
57………検疫AP
61………セキュリティレベル表
Claims (7)
- 端末と、前記端末と管理対象ネットワークを介して接続されるサーバとから構成され、前記端末の使用を管理する使用管理システムであって、
前記サーバは、
前記管理対象ネットワークに対して、前記端末の使用を許可することを示す許可情報を間欠的に同報送信する同報送信手段、
を具備し、
前記端末は、
同報送信される情報を受信する同報受信手段と、
前記同報受信手段によって前記許可情報が受信されると、ユーザによって使用できる状態である使用可能状態に自らを遷移させる起動手段と、
を具備することを特徴とする使用管理システム。 - 前記端末は、前記使用可能状態において、所定時間ごとに、前記同報受信手段によって前記許可情報が直近の所定時間内に受信されたかどうかを確認し、受信されていない場合には、ユーザによって使用できない状態である使用不可能状態に自らを遷移させる監視手段、を更に具備することを特徴とする請求項1に記載の使用管理システム。
- 前記端末が具備する起動手段は、更に、ユーザを識別するための識別情報を受け付けて前記端末の使用が許可されているユーザかどうかの認証であるユーザ認証を行い、認証が成功すると、自らを前記使用可能状態に遷移させることを特徴とする請求項1または請求項2に記載の使用管理システム。
- 前記端末が具備する起動手段は、更に、自らのGPS受信部によって受信される位置情報が当該端末の使用を許可する範囲内かどうかの認証であるGPS認証、自らの電波受信部によって受信される電波が当該端末の使用を許可するものかどうかの認証である電波認証、または自らの受光部によって受光される光が当該端末の使用を許可するものかどうかの認証である光認証の少なくとも1つを行い、認証が成功すると、自らを前記使用可能状態に遷移させることを特徴とする請求項1から請求項3のいずれかに記載の使用管理システム。
- 前記端末は、自らの記憶部に記憶される情報を自動的に暗号化し、かつ前記使用可能状態では復号して読み取り可能とする情報保護手段、を更に具備し、
前記端末が具備する前記同報受信手段および前記起動手段は、前記情報保護手段の一部として実行されることを特徴とする請求項1から請求項4のいずれかに記載の使用管理システム。 - 前記端末は、予め定められたセキュリティポリシーに適合しているかどうかを検疫する検疫手段、を更に具備し、
前記検疫手段は、前記端末が具備する前記起動手段および前記監視手段の結果を収集し、前記サーバに送信することを特徴とする請求項2から請求項5のいずれかに記載の使用管理システム。 - 端末と、前記端末と管理対象ネットワークを介して接続されるサーバとによって実行され、前記端末の使用を管理する使用管理方法であって、
前記サーバは、
前記管理対象ネットワークに対して、前記端末の使用を許可することを示す許可情報を間欠的に同報送信し、
前記端末は、
同報送信される情報を受信し、前記許可情報が受信されると、ユーザによって使用できる状態である使用可能状態に自らを遷移させることを特徴とする使用管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010071384A JP4832574B2 (ja) | 2010-03-26 | 2010-03-26 | 使用管理システムおよび使用管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010071384A JP4832574B2 (ja) | 2010-03-26 | 2010-03-26 | 使用管理システムおよび使用管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011204056A true JP2011204056A (ja) | 2011-10-13 |
JP4832574B2 JP4832574B2 (ja) | 2011-12-07 |
Family
ID=44880625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010071384A Expired - Fee Related JP4832574B2 (ja) | 2010-03-26 | 2010-03-26 | 使用管理システムおよび使用管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4832574B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4882030B1 (ja) * | 2011-03-28 | 2012-02-22 | 株式会社野村総合研究所 | 接続先制限システム、接続先制限方法 |
WO2012132697A1 (ja) * | 2011-03-28 | 2012-10-04 | 株式会社野村総合研究所 | 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム |
JP2014150424A (ja) * | 2013-02-01 | 2014-08-21 | Ricoh Co Ltd | 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法 |
JP2015530637A (ja) * | 2012-07-16 | 2015-10-15 | マシーナリー ピーティーワイ リミテッドMashinery Pty Ltd. | トランザクションの許可 |
US10461871B2 (en) | 2016-06-16 | 2019-10-29 | Fujitsu Limited | Management apparatus and information processing system |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05150853A (ja) * | 1991-11-28 | 1993-06-18 | Toshiba Corp | ポータブルコンピユータ |
JPH09116534A (ja) * | 1995-10-19 | 1997-05-02 | Fujitsu Ltd | セキュリティレベル制御装置及びネットワーク通信システム |
JPH11306142A (ja) * | 1998-04-21 | 1999-11-05 | Toshiba Corp | 計算機及び計算機システムのセキュリティ装置 |
JP2000276247A (ja) * | 1999-03-26 | 2000-10-06 | Mitsubishi Electric Corp | 携帯端末セキュリティ方式及び携帯端末 |
JP2001084174A (ja) * | 1999-09-13 | 2001-03-30 | Vasara Research Inc | 情報漏洩防止装置 |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
JP2003288275A (ja) * | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置 |
JP2006268325A (ja) * | 2005-03-23 | 2006-10-05 | Canon Inc | サーバ端末装置、クライアント端末装置およびネットワークシステム |
JP2007102440A (ja) * | 2005-10-04 | 2007-04-19 | Seiko Epson Corp | セキュリティー監視システム、管理装置、端末、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体 |
JP2007116509A (ja) * | 2005-10-21 | 2007-05-10 | Nec Corp | 通信端末、プログラム、通信システム及びセキュリティ情報出力方法 |
JP2007156959A (ja) * | 2005-12-07 | 2007-06-21 | Fuji Xerox Co Ltd | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 |
JP2007257066A (ja) * | 2006-03-20 | 2007-10-04 | Fujitsu Ltd | 可搬型装置 |
JP2008159024A (ja) * | 2006-11-28 | 2008-07-10 | Canon Inc | サービス公開抑制装置、方法、及び、プログラム |
JP2009151499A (ja) * | 2007-12-19 | 2009-07-09 | Canon It Solutions Inc | 情報処理システム、情報処理装置、その制御方法及びプログラム |
-
2010
- 2010-03-26 JP JP2010071384A patent/JP4832574B2/ja not_active Expired - Fee Related
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05150853A (ja) * | 1991-11-28 | 1993-06-18 | Toshiba Corp | ポータブルコンピユータ |
JPH09116534A (ja) * | 1995-10-19 | 1997-05-02 | Fujitsu Ltd | セキュリティレベル制御装置及びネットワーク通信システム |
JPH11306142A (ja) * | 1998-04-21 | 1999-11-05 | Toshiba Corp | 計算機及び計算機システムのセキュリティ装置 |
JP2000276247A (ja) * | 1999-03-26 | 2000-10-06 | Mitsubishi Electric Corp | 携帯端末セキュリティ方式及び携帯端末 |
JP2001084174A (ja) * | 1999-09-13 | 2001-03-30 | Vasara Research Inc | 情報漏洩防止装置 |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
JP2003288275A (ja) * | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置 |
JP2006268325A (ja) * | 2005-03-23 | 2006-10-05 | Canon Inc | サーバ端末装置、クライアント端末装置およびネットワークシステム |
JP2007102440A (ja) * | 2005-10-04 | 2007-04-19 | Seiko Epson Corp | セキュリティー監視システム、管理装置、端末、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体 |
JP2007116509A (ja) * | 2005-10-21 | 2007-05-10 | Nec Corp | 通信端末、プログラム、通信システム及びセキュリティ情報出力方法 |
JP2007156959A (ja) * | 2005-12-07 | 2007-06-21 | Fuji Xerox Co Ltd | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 |
JP2007257066A (ja) * | 2006-03-20 | 2007-10-04 | Fujitsu Ltd | 可搬型装置 |
JP2008159024A (ja) * | 2006-11-28 | 2008-07-10 | Canon Inc | サービス公開抑制装置、方法、及び、プログラム |
JP2009151499A (ja) * | 2007-12-19 | 2009-07-09 | Canon It Solutions Inc | 情報処理システム、情報処理装置、その制御方法及びプログラム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4882030B1 (ja) * | 2011-03-28 | 2012-02-22 | 株式会社野村総合研究所 | 接続先制限システム、接続先制限方法 |
WO2012132697A1 (ja) * | 2011-03-28 | 2012-10-04 | 株式会社野村総合研究所 | 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム |
JP2012203760A (ja) * | 2011-03-28 | 2012-10-22 | Nomura Research Institute Ltd | 接続先制限システム、接続先制限方法 |
JP2015530637A (ja) * | 2012-07-16 | 2015-10-15 | マシーナリー ピーティーワイ リミテッドMashinery Pty Ltd. | トランザクションの許可 |
JP2014150424A (ja) * | 2013-02-01 | 2014-08-21 | Ricoh Co Ltd | 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法 |
US10461871B2 (en) | 2016-06-16 | 2019-10-29 | Fujitsu Limited | Management apparatus and information processing system |
Also Published As
Publication number | Publication date |
---|---|
JP4832574B2 (ja) | 2011-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8588422B2 (en) | Key management to protect encrypted data of an endpoint computing device | |
US9866567B2 (en) | Systems and methods for detecting and reacting to malicious activity in computer networks | |
EP3420677B1 (en) | System and method for service assisted mobile pairing of password-less computer login | |
US20070101401A1 (en) | Method and apparatus for super secure network authentication | |
US20060048227A1 (en) | Client apparatus, server apparatus and authority control method | |
US20080244689A1 (en) | Extensible Ubiquitous Secure Operating Environment | |
EP3282737B1 (en) | Information processing device, authentication device, system, information processing method, program, and authentication method | |
US10579830B1 (en) | Just-in-time and secure activation of software | |
US9742561B2 (en) | Secure remote authentication of local machine services using secret sharing | |
US8677461B2 (en) | Method to provide chip based security for I/O packets in an array using dynamic topology | |
JP4832574B2 (ja) | 使用管理システムおよび使用管理方法 | |
US12001571B2 (en) | System and device for data protection and method thereof | |
US20160205102A1 (en) | Secure Remote Authentication of Local Machine Services Using a Self Discovery Network Protocol | |
JP4832604B1 (ja) | 使用管理システムおよび使用管理方法 | |
US10305930B2 (en) | Wireless portable personal cyber-protection device | |
KR102332037B1 (ko) | Scada 제어망에서 강화된 운용자 인증 시스템 및 방법 | |
US11231988B1 (en) | Systems and methods for secure deletion of information on self correcting secure computer systems | |
Baugher et al. | Home-network threats and access controls | |
Dhondge | Lifecycle IoT Security for Engineers | |
Ruha | Cybersecurity of computer networks | |
Ververis | Security evaluation of Intel's active management technology | |
Pavelka et al. | Practical Aspects of Attacks Against Remote MS Windows Corporate Environment | |
EP4377826A1 (en) | Producing messages | |
Wiese | Preliminary analysis of a trusted platform module (TPM) initialization process | |
Majstor | WLAN Security Update |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20110712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4832574 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140930 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |