JP2015191461A - 管理端末、管理システム、管理方法及びプログラム - Google Patents

管理端末、管理システム、管理方法及びプログラム Download PDF

Info

Publication number
JP2015191461A
JP2015191461A JP2014068373A JP2014068373A JP2015191461A JP 2015191461 A JP2015191461 A JP 2015191461A JP 2014068373 A JP2014068373 A JP 2014068373A JP 2014068373 A JP2014068373 A JP 2014068373A JP 2015191461 A JP2015191461 A JP 2015191461A
Authority
JP
Japan
Prior art keywords
terminal
external device
unit
identifier
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014068373A
Other languages
English (en)
Inventor
公延 西村
Kiminobu Nishimura
公延 西村
操 石原
Misao Ishihara
操 石原
佐藤 大輔
Daisuke Sato
大輔 佐藤
裕子 高田
Hiroko Takada
裕子 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014068373A priority Critical patent/JP2015191461A/ja
Publication of JP2015191461A publication Critical patent/JP2015191461A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

【課題】
管理サーバにおけるセキュリティが脆弱であり、通信端末における簡易媒体の使用に関する処理を実行できてしまうので、当該簡易媒体を介した情報漏洩を適切に防止できないという課題が生じる。
【解決手段】
本発明の管理端末は、認証用機器を接続可能な第1の接続部と、前記認証用機器が前記第1の接続部に接続された場合に、通信端末が使用する外部機器の登録を実行し、前記登録に関する情報を前記通信端末に通知する制御部を備え、前記制御部は、前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記外部機器の登録を停止することを特徴とする。
【選択図】 図15

Description

本発明は、 管理端末、管理システム、管理方法及びプログラムに関する。
持ち運び可能な記憶媒体の読み書きを制限することにより、コンピュータからの情報漏洩を防止する技術がある。
特許文献1には、クライアント(装置)が、管理サーバで予め確認された簡易媒体のみを使用することで、情報漏洩防止を図る簡易媒体使用管理システムについて開示されている。
特許文献1に記載のシステムにおいて、管理サーバは、装着部に簡易媒体が挿入されると、簡易媒体から、当該簡易媒体のメーカ名や型番、識別子などの当該簡易媒体に関する情報を収集する。その後、管理サーバは、収集した簡易媒体に関する情報と、当該簡易媒体の利用を許可するクライアントに関する情報とから、認証キーを作成し、当該簡易媒体の所定の領域に予め格納する。
一方、クライアントは、自装置に装着された簡易媒体について、当該簡易媒体に関する情報と、自装置(クライアント)に関する情報とから、認証キーを作成する。そして、クライアントは、作成した認証キーと、装着された簡易媒体に予め格納されている認証キーとを比較し、両者が一致する場合のみ、装着された簡易媒体の利用を開始する。
このように、クライアントは、簡易媒体の挿入を検出すると、簡易媒体への読み書き処理を禁止し、作成した認証キーと、装着された簡易媒体に予め格納されている認証キーとが一致する場合のみ、当該簡易媒体の読み書き処理を実行する。したがって、特許文献1に記載のシステムにおいて、クライアントは、予め所定の認証キーが格納された簡易媒体だけに読み書きを実行し、任意の簡易媒体の使用を制限するので、クライアントからの情報漏洩を防止できる。
特開2012−194995号公報
上述したように、特許文献1に記載のシステムにおいて、クライアントは、簡易媒体の挿入を検出すると、簡易媒体への読み書き処理を禁止し、所定の条件を満たした場合にのみ、当該簡易媒体を利用することを開示する。
しかしながら、特許文献1は、管理サーバに簡易媒体を装着した場合の読み書きの制限について開示しておらず、簡易媒体を管理サーバに装着しさえすれば、認証キーを格納できてしまうという懸念がある。すなわち、特許文献1のシステムでは、管理サーバにおけるセキュリティが脆弱であり、容易に簡易媒体に認証キーを格納できてしまうので、当該簡易媒体を介した情報漏洩を適切に防止できないという課題が生じる。
本発明の目的は、上記の課題を解決し、外部機器(簡易媒体)を介した情報漏洩を適切に防止できる管理システム、管理装置、管理方法及びプログラムを提供することである。
本発明の管理端末は、認証用機器を接続可能な第1の接続部と、前記認証用機器が前記第1の接続部に接続された場合に、通信端末に外部機器の使用を許可するための登録を実行し、前記登録に関する情報を前記通信端末に通知し、前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記登録の実行を停止する制御部と、を備えることを特徴とする。
本発明の管理システムは、認証用機器を接続可能な第1の接続部と、前記認証用機器が前記第1の接続部に接続された場合に、通信端末に外部機器の使用を許可するための登録を実行し、前記登録に関する情報を前記通信端末に通知し、前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記登録の実行を停止する制御部と、を備える管理端末と、前記通信端末と、を含み、前記通信端末は、前記管理端末から通知された前記登録に関する情報に基づいて、前記外部機器の使用の可否を決定することを特徴とする。
本発明の管理方法は、認証用機器が第1の接続部に接続された場合に、通信端末に外部機器の使用を許可するための登録を実行し、前記登録に関する情報を前記通信端末に通知し、前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記登録の実行を停止することを特徴とする。
本発明のプログラムは、認証用機器が第1の接続部に接続された場合に、通信端末に外部機器の使用を許可するための登録を実行する処理と、前記登録に関する情報を前記通信端末に通知する処理と、前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記登録の実行を停止する処理とをコンピュータに実行させることを特徴とする。
本発明は、管理システム、管理装置、管理方法及びプログラムにおいて、外部機器(簡易媒体)を介した情報漏洩を適切に防止できるという効果がある。
本発明の第1の実施形態における管理システムの構成例を示す図である。 本発明の第1の実施形態における第1の端末の構成例を示す図である。 本発明の第1の実施形態における記憶部に記憶するリストの構成例である。 本発明の第1の実施形態における第2の端末の構成例を示す図である。 本発明の第1の実施形態における、第1の端末の動作例を示すフローチャートである。 本発明の第1の実施形態における第2の端末の動作例を示すフローチャートである。 本発明の第2の実施形態における第2の端末に使用を許可する外部機器4のリストの構成例である 本発明の第2の実施形態における第2の端末の動作例を示すフローチャートである。 本発明の第3の実施形態における第1の端末の構成例を示す図である。 本発明の第3の実施形態における、第1の端末の動作例を示すフローチャートである。 本発明の第4の実施形態における第1の端末の構成例を示す図である。 本発明の第4の実施形態における第2の端末の構成例を示す図である。 本発明の第5の実施形態における管理システムの構成例を示す図である。 本発明の第5の実施形態における(制御情報)の構成例を示す図である。 本発明の第6の実施形態における管理システムの構成例を示す図である。 本発明の第6の実施形態における管理システムの他の構成例を示す図である。 本発明の第6の実施形態における管理システムの他の構成例を示す図である。 本発明の第7の実施形態における第1の端末の構成例を示す図である。
<第1の実施形態>
本発明の第1の実施形態について、図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。
図1は、本発明の第1の実施形態における管理システムの構成例を示す図である。図1に示すように、管理システムは、第1の端末1と、第2の端末2−1及び2−2(特に区別する必要がない場合は「第2の端末2」と記載する)と、認証用機器3と、外部機器4と、ネットワーク5とを含む。
本発明の第1の実施形態では、第1の端末1が、認証用機器3が接続されていない場合に、外部機器4の接続を禁止し、第2の端末2に使用を許可する外部機器4のリストを作成できないようにして、リスト作成時におけるセキュリティを強化する。したがって、本発明の第1の実施形態では、第2の端末2が、セキュリティを強化して作成されたリストに基づいて外部機器4の使用の可否を判断でき、外部機器(簡易媒体)を介した情報漏洩を適切に防止できる。
第1の端末1は、例えば、コンピュータやサーバなど、複数の第2の端末2を管理可能なデバイスである。また、第1の端末1は、複数の第2の端末2を管理可能なデバイスであれば、例えば、携帯電話、スマートフォン、パーソナルコンピュータ、タブレット型端末などであってもよい。また、第1の端末1は、認証用機器3及び外部機器4を着脱可能である。
第2の端末2は、例えば、携帯電話、スマートフォン、パーソナルコンピュータ、タブレット型端末など、外部機器4を着脱可能なデバイスである。第2の端末2は、外部機器4と、例えばUSB(Universal Serial Bus)によって接続することができる。
認証用機器3は、着脱可能な不揮発性のデータ記憶デバイスであり、メモリカードやリームバブルディスク、携帯型のハードディスクなどである。認証用機器3は、読み込みは可能であるが、書き込みができないデバイスであってもよい。
外部機器4は、例えば、着脱可能な不揮発性のデータ記憶デバイスであり、メモリカードやリームバブルディスク、携帯型のハードディスクなどである。
図2は、本発明の第1の実施形態における第1の端末1の構成例を示す図である。図2に示すように、第1の端末1は、制御部11と、記憶部12と、複数の第1のインターフェース13−1〜13−N(特に区別する必要が無い場合は「第1のインターフェース13」と記載する)と、第2のインターフェース14と、通信部15とを備える。
複数の第1のインターフェース13のそれぞれは、例えばUSB端子やメモリカードのスロットであり、外部機器4が接続される。
第2のインターフェース14は、例えばUSB端子やメモリカードのスロットであり、認証用機器3が接続される。
制御部11は、例えば、OS(Operating System:オペレーティングシステム)であり、第1の端末1のシステム全体を管理する。
本発明の第1の実施形態において、制御部11は、複数の第1のインターフェース13の少なくとも1つに接続する外部機器4から、当該外部機器4の情報を取得する。制御部11は、例えば、複数の第1のインターフェース13の少なくとも1つに接続した外部機器4から、当該外部機器4を一意に識別する識別子を取得する。
本発明の第1の実施形態において、制御部11は、取得した外部機器4の識別子を用いて、第2の端末2に使用を許可する外部機器4のリストを作成し、記憶部12に記憶する。
制御部11は、例えば第1の端末1に備わる入力手段(図示していない)から、複数の外部機器4ごとに、使用を許可する第2の端末2の通知を受けてもよい。外部機器4の使用を許可する第2の端末2は、例えば、ユーザー(管理者)が決定する。ユーザー(管理者)は、例えば、外部機器4ごとに、当該外部機器4の使用を許可する第2の端末2に関する情報を、当該入力手段を用いて第1の端末1に入力する。
図3は、本発明の第1の実施形態における記憶部12に記憶するリストの構成例である。記憶部12は、例えば、複数の外部機器4それぞれと、使用を許可する第2の端末2とを対応付けて記憶する。図3に示すように、記憶部12は、例えば、外部機器4−1に対して、当該外部機器4−1を使用可能な外部機器4−1、4−2及び4−5が対応付けて記憶されている。記憶部12は、例えば、外部機器4−1の識別子「AAA」と、当該外部機器4−1を使用可能な第2の端末2−1及び2−2の識別子「A1及びA2」とを対応付けて記憶されている。
記憶部12は、外部機器4に対して、使用を許可する第2の端末2のグループを記憶してもよい。図3に示すように、記憶部12は、例えば、外部機器4−2の識別子と、当該外部機器4−2を使用可能な第2の端末4のグループAのグループID「G1」とが対応付けて記憶されている。なお、グループには、複数の第2の端末2が含まれており、例えば、グループAには、複数の第2の端末2−1〜2−10が含まれている。
本発明の第1の実施形態において、制御部11は、第1の端末1の第2のインターフェース14に認証用機器3が装着されていない場合、又は、認証用機器3が取り外されたことに応じて、外部機器4の使用を停止する。制御部11は、例えば、認証用機器3が装着されていない場合、又は、認証用機器3が取り外されたことに応じて、外部機器4から情報を読み出す処理、及び、外部機器4へ情報を書き込む処理を停止する。制御部11は、認証用機器3が装着されていない場合、又は、認証用機器3が取り外されたことに応じて、第1のインターフェース13における情報の送受信を停止してもよい。
制御部11は、外部機器4の使用を停止している間、外部機器4の情報(例えば、外部機器4の識別子)を取得しない。すなわち、制御部11は、外部機器4の使用を停止している間、第2の端末2に使用を許可する外部機器4のリストを作成又は更新しない。
本発明の第1の実施形態において、制御部11は、第1の端末1の第2のインターフェース14に認証用機器3が装着されたことに応じて、外部機器4の使用の停止を解除する。制御部11は、例えば、第2のインターフェース14に認証用機器3が装着されたことに応じて、外部機器4から情報を読み出す処理、及び、外部機器4へ情報を書き込む処理の停止を解除する。制御部11は、第2のインターフェース14に認証用機器3が装着されたことに応じて、第1のインターフェース13における情報の送受信の停止を解除してもよい。
制御部11は、第2のインターフェース14に認証用機器3が装着されたことに応じて、第2のインターフェースに接続された認証用機器3の識別子を取得し、取得した識別子と、記憶部12に記憶されている識別子とが一致するか否かを確認してもよい。この場合において、制御部11は、一致する場合に、認証用機器3が装着されたと判断する。一方、制御部11は、一致しない場合、認証用機器3が装着されたとは判断しない。
制御部11は、外部機器4の使用の停止が解除されている間に、第2の端末2に使用を許可する外部機器4のリストを作成又は更新する。
本発明の第1の実施形態において、制御部11は、第2の端末2から、当該第2の端末2が使用可能な外部機器4の情報の要求を受ける。制御部11は、当該要求に応じて、記憶部11を参照して、要求を行った第2の端末2が使用可能な外部機器4の情報を、当該第2の端末2に通知する。
通信部15は、第2の端末2との間でデータを送受信可能なインターフェースである。なお、第1の端末1と第2の端末2とは、LTE(Long Term Evolution)や3G(3rd Generation)などの無線通信や、LAN(Local Area Network)を用いたイーサネット(登録商標)などの有線通信により、相互に通信する。
図4は、本発明の第1の実施形態における第2の端末2の構成例を示す図である。
図4に示すように、第2の端末2は、制御部21と、記憶部22と、通信部23と、インターフェース24−1〜24−N(特に必要が無い場合は「インターフェース24」と記載する)とを備える。
制御部21は、例えば、OSであり、第2の端末2のシステム全体を管理する。
本発明の第1の実施形態において、制御部21は、インターフェース24の少なくとも1つに接続する外部機器4から、当該外部機器4の情報を取得する。当該外部機器4の情報は、例えば、当該外部機器4を一意に識別する識別子を取得する。
制御部21は、当該外部機器4から取得した識別子が、記憶部22に記憶されているか否かを判定する。制御部21は、例えば、当該外部機器4から識別子「AAA」を取得し、当該識別子「AAA」が、記憶部22に記憶しているリストに含まれるか否かを判断する。
制御部21は、外部機器4から取得した識別子が、記憶部22に記憶されている場合、当該外部機器4の使用を開始する。制御部21は、例えば、外部機器4から取得した識別子が記憶部22に記憶されている場合、当該外部機器4から情報を読み込む処理や、当該外部機器4に情報を書き込む処理の実行を開始する。
一方、制御部21は、外部機器4から取得した識別子が記憶部22に記憶されていない場合、当該外部機器4の使用を開始せず、第1の端末1に対して、自装置で使用可能な外部機器4のリストを要求する。
制御部21は、要求に対する応答として、第1の端末1から当該リストを受信し、記憶部22に受信したリストを記憶する、又は、受信したリストによって更新する。
その後、制御部21は、外部機器4から取得した識別子が、記憶部22に記憶されているか否かを再度判定する。判定の結果、外部機器4から取得した識別子が、記憶部22に記憶されている場合、当該外部機器4の使用を開始する。一方、制御部21は、外部機器4から取得した識別子が記憶部22に記憶されていない場合、インターフェース24の少なくとも1つに接続する外部機器4の使用を禁止(停止)する。
記憶部22は、第1の端末1から通知される、自装置(第2の端末2)が使用可能なる外部機器4のリストを記憶する。記憶部22は、第1の端末1から当該リストを通知される都度、当該リストを更新する。
通信部23は、第1の端末1との間でデータを送受信可能なインターフェースである。
複数のインターフェース24のそれぞれは、例えばUSB端子やメモリカードのスロットであり、外部機器4が接続される。
図5は、本発明の第1の実施形態における、第1の端末1の動作例を示すフローチャートである。
第1の端末1の制御部11は、当該第1の端末1が起動されたことに応じて(S101)、全ての外部機器4の利用を停止する(S102)。
第1の端末1の制御部11は、第2のインターフェース14に認証用機器3が接続(装着)されたことを検知して(S103)、当該装着された認証用機器3から識別子を受け取る(S104)。
第1の端末1の制御部11は、受け取った識別子と、記憶部12に予め記憶された識別子とが一致するか否かを判断する(S105)。
第1の端末1の制御部11は、一致する場合(S105のYES)、外部機器4の使用を開始する(S106)。一方、制御部11は、一致しない場合(S105のNO)、ステップ110(S110)に進み、外部機器4の使用を禁止(停止)する(S110)。
第1の端末1の制御部11は、外部機器4の使用を許可した後、外部機器4が第1のインターフェース13に接続されたことを検知して(S107)、当該外部機器4の識別子を取得し、第2の端末2に使用を許可する外部機器4のリストを作成する(S108)。この場合において、制御部11は、例えば第1の端末1に備わる入力手段(図示していない)から、複数の外部機器4毎に、使用を許可する第2の端末2の通知を受けてもよい。
第1の端末1の制御部11は、外部機器4が第1のインターフェース13に接続される度に、当該外部機器4の識別子を取得し、第2の端末2に使用を許可する外部機器4のリストを作成してもよい。すなわち、制御部11は、ステップ107及び108(S107及びS108)を繰り返し実行してもよい。
第1の端末1の制御部11は、認証用機器3が第2のインターフェースから取り外されたことを検知して(S109)、外部機器4の使用を禁止して(S110)、リストの作成を終了する。
図6は、本発明の第1の実施形態における、第2の端末2の動作例を示すフローチャートである。
第2の端末2の制御部21は、当該第2の端末1が起動されたことに応じて(S201)、全ての外部機器4の利用を停止する(S202)。
第2の端末2の制御部21は、インターフェース23に外部機器4が接続(装着)されたことを検知して(S203)、当該装着された認証用機器3から識別子を受け取る(S204)。
第2の端末2の制御部21は、受け取った識別子が、記憶部12に記憶されているか否かを判断する(S205)。
第2の端末2の制御部21は、受け取った識別子が、記憶部12に記憶されていると判断した場合に(S205のYES)、インターフェース23に接続されている外部機器4であって、記憶部12に識別子が記憶されている外部機器4の使用を開始する(S206)。
一方、第2の端末2の制御部21は、受け取った識別子が、記憶部12に記憶されていないと判断した場合に(S205のNO)、第1の端末1に、自装置で使用可能な外部機器4のリストを要求する(S207)。
第2の端末2の制御部21は、当該要求に対する応答として第1の端末1から受信したリストによって、記憶部22に記憶又は記憶部22を更新する(S209)。
その後、第2の端末2の制御部21は、ステップ204(S204)で受け取った外部機器4の識別子が、記憶部22に記憶されているか否かを再度判断する(210)。
第2の端末2の制御部21は、受け取った識別子が、記憶部12に記憶されていると判断した場合に(S210のYES)、ステップ206(S206)に進み、当該外部機器4の使用を開始する(S206)。
一方、第2の端末2の制御部21は、受け取った識別子が、記憶部12に記憶されていないと判断した場合に(S205のNO)、当該外部機器4の使用を禁止する(S211)。
なお、第2の端末2は、第1のインターフェース23に外部機器4が接続される度に、ステップ203(S203)〜ステップ211(S211)を実行する。
上記のとおり、本発明の第1の実施形態では、第1の端末1が、認証用機器3が接続されていない場合に、外部機器4の接続を禁止し、第2の端末2に使用を許可する外部機器4のリストを作成しない。したがって、当該リスト作成時におけるセキュリティが強化される。そのため、本発明の第1の実施形態では、第2の端末2が、セキュリティを強化して作成されたリストに基づいて外部機器4の使用の可否を判断するので、外部機器(簡易媒体)を介した情報漏洩を適切に防止できる。
<第2の実施形態>
本発明の第2の実施形態について、図面を参照して説明する。なお、本発明の第2の実施形態において、上記の各実施形態と同様の構成については、説明を省略する。
本発明の第2の実施形態では、第1の端末1が、第2の端末2に使用を許可する外部機器4のリストを作成する都度、当該第2の端末2に当該リストを通知する。したがって、第2の端末2は、外部機器4が接続する度に、第1の端末1に当該リストを要求する必要がなくなり、外部機器の使用の可否の決定までに要する時間を短縮できる。また、第2の端末2が、外部機器4が接続する際に、第1の端末1と第2の端末2との接続が遮断している場合であっても、適切に外部機器4の接続の可否を判断することができる。
本発明の第2の実施形態において、管理システム、第1の端末1及び第2の端末2の構成は、本発明の第1の実施形態と同様である。
図7は、第1の端末1の記憶部12に記憶される、第2の端末2に使用を許可する外部機器4のリストの構成例である。
図7に示すように、記憶部12は、例えば、第2の端末2と、当該第2の端末2が使用可能な外部機器4とを対応付けて記憶する。記憶部12は、例えば、第2の端末2−1の識別子「A1」と、当該第2の端末2−1が使用可能な外部機器4−1、4−2及び4−5の識別子「AAA、BBB及びEEE」とを対応付けて記憶する。
本発明の第2の実施形態において、第1の端末1の制御部11は、第2の端末2に使用を許可する外部機器4のリストを作成(更新)する都度、第2の端末2に対して、使用を許可する外部機器4の情報を通知する。第1の端末1の制御部11は、リストの作成(更新)後、使用を許可する外部機器4が更新された第2の端末2だけに、当該使用を許可する外部機器4の情報を通知してもよい。
本発明の第2の実施形態において、第2の端末2の制御部21は、外部機器4から取得した識別子が記憶部22に記憶されているかを判定し、記憶されていない場合には、第1の端末1にリストを要求することなく、当該外部機器4の使用を禁止する。
図8は、本発明の第2の実施形態における、第2の端末2の動作例を示す図である。
第2の端末2の制御部21は、当該第2の端末1が起動されたことに応じて(S301)、全ての外部機器4の利用を停止する(S302)。
その後、第2の端末2は、任意のタイミングで、第1の端末1から、自装置で使用可能な外部機器4のリストの通知を受ける(S303)。
第2の端末2の制御部21は、当該第1の端末1から受信したリストによって、記憶部22に記憶又は記憶部22を更新する(S304)。
第2の端末2の制御部21は、インターフェース23に外部機器4が接続(装着)されたことを検知して(S305)、当該装着された認証用機器3から識別子を受け取る(S306)。
第2の端末2の制御部21は、受け取った識別子が、記憶部12に記憶されているか否かを判断する(S307)。
第2の端末2の制御部21は、受け取った識別子が、記憶部12に記憶されていると判断した場合(S307のYES)、インターフェース23に接続されている外部機器4であって、記憶部12に識別子が記憶されている外部機器4の使用を開始する(S308)。
一方、第2の端末2の制御部21は、受け取った識別子が、記憶部12に記憶されていないと判断した場合(S307のNO)、当該外部機器4の使用を禁止する(S309)。
なお、第2の端末2は、第1のインターフェース23に外部機器4が接続される度に、ステップ303(S303)〜ステップ309(S309)を実行する。
上記のとおり、本発明の第2の実施形態では、第1の端末1が、第2の端末2に使用を許可する外部機器4のリストを作成する都度、当該第2の端末2に当該リストを通知する。したがって、第2の端末2は、外部機器4が接続する度に、第1の端末1に当該リストを要求する必要がなくなり、外部機器の使用の可否の決定までに要する時間を短縮できる。また、第2の端末2が、外部機器4が接続する際に、第1の端末1と第2の端末2との接続が遮断している場合であっても、適切に外部機器4の接続の可否を判断することができる。
<第3の実施形態>
本発明の第3の実施形態について、図面を参照して説明する。なお、本発明の第3の実施形態において、上記の各実施形態と同様の構成については、説明を省略する。
本発明の第3の実施形態では、図9に示すように、第1の端末1が複数のインターフェース16−1〜16−N(特に区別する必要が無い場合「インターフェース16」と記載する)を備え、識別用媒体3と外部機器4が当該インターフェース16に接続する。
本発明の第3の実施形態において、管理システム、及び、第2の端末2の構成は、上記の各実施形態と同様である。
本発明の第3の実施形態において、第1の端末1は、識別用媒体3及び外部機器4が接続可能なインターフェース16を備える。したがって、本発明の第3の実施形態では、認証用機器3のために第2のインターフェースを設ける必要がない。
複数のインターフェース16のそれぞれは、例えばUSB端子やメモリカードのスロットであり、認証用機器3又は外部機器4が接続される。
第1の端末1の制御部11は、複数のインターフェース16の少なくとも1つにデバイス(媒体)が接続されたことに応じて、当該デバイス(媒体)の識別子を取得する。制御部11は、取得した識別子が、予め記憶部12に記憶されている認証用機器3の識別子か否かを判断する。
制御部11は、取得した識別子が、認証用機器3の識別子でないと判断した場合に、認証用機器3が装着されたとは判断せず、外部機器4の使用の停止を継続し、第2の端末2に使用を許可する外部機器4のリストの作成又は更新を行わない。
一方、制御部11は、取得した識別子が、認証用機器3の識別子であると判断した場合に、認証用機器3が装着されたと判断し、インターフェース16に接続されている外部機器4の使用の停止を解除する。そして、制御部11は、第2の端末2に使用を許可する外部機器4のリストを作成又は更新する。
制御部11は、認証用機器3の識別子であると判断した場合に、当該認証用機器3が接続しているインターフェース16を記憶する。制御部11は、当該認証用機器3が接続するインターフェース16を一意に識別する識別子(例えば、当該インターフェース16のMAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス、ポート番号など)を、例えば記憶部12に記憶する。制御部11は、記憶したインターフェース16を監視し、当該インターフェース16から認証用機器3が取り外された場合に、当該取り外されたことを検知する。制御部11は、取り外されたことを検知したことに応じて、外部機器4の使用を停止し、第2の端末2に使用を許可する外部機器4のリストの作成又は更新を行わない。
図10は、本発明の第3の実施形態における、第1の端末1の動作例を示すフローチャートである。
第1の端末1の制御部11は、当該第1の端末1が起動されたことに応じて(S401)、全ての外部機器4の利用を停止する(S402)。
第1の端末1の制御部11は、インターフェース16にデバイス(媒体)が接続(装着)されたことに応じて(S403)、当該装着されたデバイス(媒体)から識別子を受け取る(S404)。
第1の端末1の制御部11は、受け取った識別子と、記憶部12に予め記憶された認証用機器3の識別子とが一致するか否かを判断する(S405)。
第1の端末1の制御部11は、一致する場合(S405のYES)、認証用機器3が装着されたと判断し、外部機器4の使用を開始する(S406)。一方、制御部11は、一致しない場合(S405のNO)、ステップ110(S410)に進み、外部機器4の使用を禁止する(S410)。
第1の端末1の制御部11は、外部機器4の使用を許可した後、外部機器4がインターフェース16に接続されたことを検知して(S407)、当該外部機器4の識別子を取得し、第2の端末2に使用を許可する外部機器4のリストを作成する(S408)。この場合において、制御部11は、例えば第1の端末1に備わる入力手段(図示していない)から、複数の外部機器4毎に、使用を許可する第2の端末2の通知を受けてもよい。
第1の端末1の制御部11は、外部機器4がインターフェース16に接続される度に、当該外部機器4の識別子を取得し、第2の端末2に使用を許可する外部機器4のリストを作成してもよい。すなわち、制御部11は、ステップ407及び408(S407及びS408)を繰り返し実行してもよい。
第1の端末1の制御部11は、認証用機器3がインターフェース16から取り外されたことを検知して(S409)、外部機器4の使用を禁止し(S410)、リストの作成を終了する。
上記のとおり、本発明の第3の実施形態において、第1の端末1は、識別用媒体3及び外部機器4が接続可能なインターフェース16を備え、制御部11が認証用機器3の接続の有無を確認する。したがって、本発明の第3の実施形態において、第1の端末3は、認証用機器3を接続するための第2のインターフェースを備える必要がない。
<第4の実施形態>
本発明の第4の実施形態について、図面を参照して説明する。なお、本発明の第4の実施形態において、上記の各実施形態と同様の構成については、説明を省略する。
本発明の第4の実施形態は、第1の端末1及び第2の端末2が、外部機器4を管理するための専用のアプリケーションによって、外部機器4の管理を実行する実施形態である。そのため、本発明の第4の実施形態では、外部機器4の管理における制御部11の負荷を低減することができる。
図11に示すように、本発明の第4の実施形態の第1の端末1は、管理部17を備える。また、図12に示すように、本発明の第4の実施形態の第2の端末2は、管理部25を備える。管理部17又は管理部25は、それぞれインターフェース16又はインターフェース24に接続されるデバイス(媒体)を管理する手段として機能する。管理部17又は管理部25は、例えば、インターフェース16又はインターフェース24に接続されるデバイス(媒体)を管理するアプリケーション(ソフトウェア)である。
本発明の第4の実施形態において、第1の端末1は、インターフェース16に接続されるデバイス(媒体)を管理するアプリケーション(ソフトウェア)をダウンロードする。また、本発明の第4の実施形態において、第2の端末2は、インターフェース24に接続されるデバイス(媒体)を管理するアプリケーション(ソフトウェア)をダウンロードする。
本発明の第4の実施形態において、第1の端末1と第2の端末2とが外部機器4の利用許可に関する処理を実行するために、互いに相互認証を実行する。相互認証は、まず、第2の端末2の管理部25が、第1の端末1の管理部17を検索する処理を実行する。具体的には、第2の端末2の管理部25が、例えばネットワークに属する全ての端末に対して、管理部17を備える第1の端末1を検索するためのパケットを、ブロードキャストする。
第1の端末1は、第2の端末2からの第1の端末1を検索するためのパケットを受信したことに応じて、当該パケットに含まれる第2の端末2の情報(第2の端末2のIPアドレス、MACアドレスなど)を、記憶部13に記憶する。記憶部13に記憶された第2の端末2の情報は、当該第2の端末2との間で情報を送受信する際に用いる。
第2の端末2の管理部25は、第1の端末1を発見した場合、当該第1の端末1からグループID(Identification)を取得する。グループIDは、第1の端末1が管理する第2の端末2を含むグループを識別する識別子である。同一のグループIDに含まれる第2の端末2は、同じ第1の端末1に管理される。なお、当該グループIDは、第1の端末1に対してインターフェース16に接続されるデバイス(媒体)を管理するアプリケーション(ソフトウェア)をダウンロードする際に、例えばユーザー(管理者)によって設定される。
また、第2の端末2の管理部25は、第1の端末1の識別子(例えば、IPアドレス、MACアドレス)を取得し、例えば記憶部22に記憶する。記憶部22に記憶された第1の端末1の情報は、当該第1の端末1との間で情報を送受信する際に用いる。
図11は、本発明の第4の実施形態における、第1の端末1の構成例を示す図である。図11に示すように、第1の端末1は、制御部11と、記憶部12と、複数のインターフェース16と、管理部17とを備える。
本発明の第4の実施形態において、制御部11は、管理部17の要求に応じて、外部機器4の使用を停止する。制御部11は、例えば、管理部17の要求に応じて、外部機器4から情報を読み出す処理、及び、外部機器4へ情報を書き込む処理を停止する。制御部11は、管理部17の要求に応じて、インターフェース16における情報の送受信を停止してもよい。
制御部11は、外部機器4の使用を停止している間、外部機器4の情報(例えば、外部機器4の識別子)を取得しない。すなわち、制御部11は、外部機器4の使用を停止している間、第2の端末2に使用を許可する外部機器4のリストを作成しない。
本発明の第4の実施形態において、制御部11は、管理部17の要求に応じて、外部機器4の使用の停止を解除する。制御部11は、例えば、管理部17の要求に応じて、外部機器4から情報を読み出す処理、及び、外部機器4へ情報を書き込む処理の停止を解除する。制御部11は、管理部17の要求に応じて、インターフェース16における情報の送受信の停止を解除してもよい。
第1の端末1の制御部11は、複数のインターフェース16の少なくとも1つにデバイス(媒体)が接続されたことに応じて、当該デバイス(媒体)の識別子を取得する。制御部11は、取得した識別子を、管理部17に通知する。
また、制御部11は、インターフェース16に認証用機器3が接続されている場合に、当該認証用機器3が接続されているインターフェース16を監視する。そして、制御部11は、当該インターフェース16から認証用機器3が取り外された場合に、当該取り外されたことを管理部17に通知する。
管理部17は、インターフェース16に接続されるデバイス(媒体)を管理するアプリケーションである。
管理部17は、第1の端末1が起動した際に、制御部11に対して、インターフェース16に接続する外部機器4の使用の停止を要求する。管理部17は、制御部11が外部機器4の使用を許可する機能に割り込み、当該外部機器4の使用の停止を要求する。
管理部17は、認証用機器3が接続されていない場合に、制御部11から、インターフェース16に接続されたデバイス(媒体)の識別子の通知を受け、当該通知された識別子が、予め記憶している認証用機器3の識別子か否かを判定する。
管理部17は、取得した識別子が、認証用機器3の識別子でないと判断した場合に、認証用機器3が装着されたとは判断せず、外部機器4の使用の停止を継続する。
一方、管理部17は、取得した識別子が、認証用機器3の識別子であると判断した場合に、認証用機器3が装着されたと判断し、制御部11に対してインターフェース16に接続されている外部機器4の使用の停止の解除を要求する。
また、管理部17は、認証用機器3が接続されている間、インターフェース16に外部機器4が接続される度に、当該外部機器4の識別子を取得して、第2の端末2に使用を許可する外部機器4のリストを作成し、記憶部12に記憶する。
管理部17が作成する当該リストは、上記の各実施形態におけるリストと同様であり、図3や図7に示すリストである。
管理部17は、例えば第1の端末1に備わる入力手段(図示していない)から、複数の外部機器4ごとに、使用を許可する第2の端末2の通知を受けてもよい。外部機器4の使用を許可する第2の端末2は、例えば、ユーザー(管理者)が決定する。ユーザー(管理者)は、例えば、外部機器4ごとに、当該外部機器4の使用を許可する第2の端末2に関する情報を、当該入力手段を用いて第1の端末1に入力する。ユーザー(管理者)は、例えば、ディスプレイ等の画面(図示していない)上で、外部機器4ごとに、使用を許可する第2の端末2を選択して、当該外部機器4の使用を許可する第2の端末2を決定(登録)する。
管理部17は、第2の端末2から要求を受けたことに応じて、作成したリストを当該第2の端末2に通知する。管理部17は、例えば、自装置が管理するグループのグループIDを有する第2の端末2に対して、当該リストを送信する。また、管理部17は、リストを作成する都度、当該第2の端末2に当該リストを通知してもよい。
管理部17は、制御部11から、インターフェース16から認証用機器3が取り外されたことを通知された場合に、制御部11に対して、インターフェース16に接続する外部機器4の使用の停止を要求する。管理部17は、制御部11が外部機器4の使用を許可する機能に割り込み、当該外部機器4の使用の停止を要求する。
図12は、本発明の第4の実施形態における第2の端末2の構成例を示す図である。
図12に示すように、第2の端末2は、制御部21と、記憶部22と、通信部23と、インターフェース24−1〜24−N(特に必要が無い場合は「インターフェース24」と記載する)と、管理部25とを備える。
本発明の第4の実施形態において、制御部21は、インターフェース24の少なくとも1つに接続する外部機器4から、当該外部機器4の情報を取得する。制御部21は、例えば、複数のインターフェース24の少なくとも1つに接続した外部機器4から、当該外部機器4を一意に識別する識別子を取得する。制御部21は、当該外部機器4から取得した識別子を、管理部25に通知する。
本発明の第4の実施形態において、制御部21は、管理部25の要求に応じて、外部機器4の使用を停止する。制御部21は、例えば、管理部25の要求に応じて、外部機器4から情報を読み出す処理、及び、外部機器4へ情報を書き込む処理を停止する。制御部21は、管理部25の要求に応じて、インターフェース24における情報の送受信を停止してもよい。
本発明の第4の実施形態において、制御部21は、管理部25の要求に応じて、外部機器4の使用の停止を解除する。制御部21は、例えば、管理部25の要求に応じて、外部機器4から情報を読み出す処理、及び、外部機器4へ情報を書き込む処理の停止を解除する。制御部21は、管理部25の要求に応じて、インターフェース24における情報の送受信の停止を解除してもよい。
管理部25は、当該制御部21から通知された識別子が、記憶部22に記憶されているか否かを判定する。
管理部25は、制御部21から通知された識別子が、記憶部22に記憶されている場合、当該外部機器4の使用の停止の解除を、制御部21に要求する。
一方、管理部25は、制御部21から通知された識別子が記憶部22に記憶されていない場合、第1の端末1に対して、自装置で使用可能な外部機器4のリストを要求する。ただし、第1の端末1が、リストを作成する度に第2の端末2に当該リストを通知している場合には、リストの要求を行わず、当該外部機器4の使用の停止を継続する。
管理部25は、要求に対する応答として、第1の端末1から当該リストを受信し、記憶部22に受信したリストを記憶する、又は、受信したリストによって更新する。
その後、管理部25は、外部機器4から取得した識別子が、記憶部22に記憶されているか否かを再度判定する。判定の結果、外部機器4から取得した識別子が、記憶部22に記憶されている場合、制御部21に対して、当該外部機器4の使用の停止の解除を要求する。
一方、管理部25は、外部機器4から取得した識別子が記憶部22に記憶されていない場合、インターフェース24の少なくとも1つに接続する外部機器4の使用の停止を継続する。
上記のとおり、本発明の第4の実施形態では、第1の端末1及び第2の端末2が、外部機器4を管理するための専用のアプリケーションによって、外部機器4の管理を実行することができる。そのため、本発発明の第4の実施形態では、外部機器4の管理における制御部11の負荷を低減することができる。
<第5の実施形態>
本発明の第5の実施形態について、図面を用いて説明する。
本発明の第5の実施形態は、第1の端末1は、外部機器4のそれぞれに対して、第2の端末2が(1)使用できるのか、(2)使用できないのかのどちらかを登録する。第1の端末1が登録した内容は、グループに含まれる第2の端末2の全てについて、当該登録が適用される。
本発明の第5の実施形態では、第2の端末2が(2)使用できないと登録された外部機器4は、第2の端末2の制御部21が認識することができないようにする。すなわち、本発明の第5の実施形態では、第2の端末2は、当該外部機器4からデータを読み込むことや書き込むことができないだけではなく、当該外部機器4の一切の使用ができないようにする。例えば、第2の端末2は、(2)使用できないと登録された外部機器4から、ハードウェア情報(MACアドレスなど)も取得できない。このように、本発明の第5の実施形態では、第2の端末2が(2)使用できないと登録された外部機器4に対するアクセス制限を強化し、当該外部機器4を介した情報漏洩を防止する。
なお、本発明の第5の実施形態において、第1の端末によって登録の処理を実行されていない外部機器4は、第2の端末2によって(2)使用できないと登録された場合と同等とする。
すなわち、本発明の第5の実施形態では、グループに含まれる全ての第2の端末2が、許可された外部機器4だけを認識するので、登録されていない外部機器4は第2の端末2の制御部21が認識できないようにして、当該登録されていない外部機器4からの情報漏洩を防止する。
図13は、本発明の第5の実施形態における管理システムの構成例を示す図である。図13に示すように、本発明の第5の実施形態において、第1の端末1及び第2の端末2は、同様の構成を備える。なお、図13には、第2の端末2が1つの例を記載しているが、第2の端末2は、1つに限られずいくつであってもよい。
図13に示すように、第1の端末1は、制御部51と、グループ管理部52と、情報収集部53と、記憶部54と、制御監視部55と、入出力部56と、インターフェース57と、表示部58と、情報入力部59とを備える。
また、図13に示すように、第2の端末2は、制御部51’と、グループ管理部52’と、情報収集部53’と、記憶部54’と、制御監視部55’と、入出力部56’と、インターフェース57’と、表示部58’と、情報入力部59’とを備える。
本発明の第5の実施形態における制御部51及び51’は、上記の各実施形態における制御部11又は制御部21が該当する。また、本発明の第5の実施形態における記憶部54及び54’は、上記の各実施形態における記憶部12又は記憶部22が該当する。また、本発明の第5の実施形態におけるインターフェース57及び57’は、上記の各実施形態における第1のインターフェース13、第2のインターフェース14、インターフェース16又はインターフェース24が該当する。
なお、本発明の第5の実施形態において、インターフェース57及び57’は、外部機器4が接続可能なインターフェースであり、例えば、USBによる接続が可能である。
第1の端末1のグループ管理部52は、当該第1の端末1が管理する第2の端末2の集合に対してグループ名(又は、当該グループを識別する識別子)を設定する。
第2の端末2のグループ管理部52’は、自装置が加わるグループ名(又は、当該グループを識別する識別子)の通知を受け、当該グループ名(又は、当該グループを識別する識別子)を記憶する。
また、本発明の第5の実施形態において、第2の端末2のグループ管理部52’は、自装置が加わるグループを自ら決定してもよく(他の装置に関わりなく設定してもよく)、その場合は、加わるグループ名(又は、当該グループを識別する識別子)を宣言する。このように、本発明の第5の実施形態では、第1の端末1及び第2の端末2は、互いに独立して動作するスタンドアロンの装置であってもよく、自装置の設定を他の装置とは独立して決定してもよい。なお、第1の端末1及び第2の端末2の設定は、例えば、ユーザー(管理者)が、表示部58及び58’や情報入力部59及び59’を介して実行する。
第1の端末1の制御部51は、上記の各実施形態における制御部11と同様の機能を有し、認証用機器3が接続されている場合に、外部機器4のそれぞれに対して、第2の端末2が(1)使用できるのか、(2)使用できないのかのどちらかを登録する。一方、認証用機器3が接続されていない場合には、当該処理を実行しない。
また、上記の各実施形態と同様に、第1の端末1の制御部51が、外部機器4のそれぞれに対して、第2の端末2が(1)使用できるのか、(2)使用できないのかのどちらかを登録する処理を行う場合には、第1の端末1のインターフェース57に当該外部機器4を接続する。
なお、本発明の第5の実施形態において、制御部51は、外部機器4がインターフェース57に接続された場合に、当該外部機器4のハードウェア情報を収集し、記憶部54に記憶する。ハードウェア情報は、例えば、USB規格で定められた各種の情報であり、外部機器4の製造段階で書き込まれている当該外部機器4を識別する識別子である。
制御部51は、外部機器4に対して上記の登録を実行した場合には、当該登録に関する情報(外部機器4に対する制御情報)を記憶部54に記憶する。
図14は、制御部51が、外部機器4に対して登録した情報(制御情報)の構成例を示す。図14に示すように、外部機器4ごとに、第2の端末2が(1)使用できるのか、(2)使用できないのかという情報と、当該外部機器4の識別子(ハードウェア情報)とが対応付けて記憶される。
第1の端末1の情報収集部53は、制御部51が実行した登録を第2の端末2に通知するために、記憶部54から、ハードウェア情報と、登録に関する情報(制御情報)とを収集する。なお、外部機器4について制御情報が記憶されていない場合には、当該外部機器4は、第2の端末2による使用を許可しないことを示す。
第1の端末1の情報収集部53は、収集した情報を、入出力部56を介して、グループに属する複数の第2の端末2の各々にブロードキャストする。
第1の端末1の入出力部56は、収集した情報に、自装置が管理するグループのグループ名(又は、当該グループを識別する識別子)を付加して、当該ブロードキャストする。
本発明の第5の実施形態において、第2の端末2の入出力部56’は、第1の端末1から送出された情報を受信する。当該入出力部56’は、受信した情報に含まれているグループ名(又は、当該グループを識別する識別子)を確認し、自装置(第2の端末2)が属するグループのグループ名(又は、当該グループを識別する識別子)である場合、当該情報を情報収集部53’に通知する。
本発明の第5の実施形態において、情報収集部53’は、通知された情報を記憶部54に記憶する。
本発明の第5の実施形態において、第2の端末2に外部機器4が接続された場合、第2の端末2の情報収集部53’は、当該記憶部54’に記憶されている当該外部機器4に関する情報を、制御監視部55’に通知する。
制御監視部55’は、外部機器4の制御情報が、第2の端末2が(1)使用できるという情報であれば、制御部51’による当該外部機器4の使用状況を監視する。制御監視部55は、監視の結果、制御部51’が当該外部機器4を使用できない状態にある場合は、当該外部機器4を使用できるようにする。
一方、外部機器4の制御情報が、第2の端末2が(1)使用できないという情報であれば、制御監視部55’は、制御部51’によって認識できないように、当該外部機器4へのアクセス制限や、表示部58’に対するアイコンの非表示などの処理を実行する。また、制御監視部55’は、当該外部機器4が接続しているインターフェース57’を監視し、外部機器4のアクセスを遮断して、制御部51’が当該外部機器4を使用できないようにする。
上記のとおり、本発明の第5の実施形態では、第2の端末2が、(2)使用できないと登録された外部機器4から、データを読み込むことや書き込むことができないだけではなく、当該外部機器4の一切の使用ができないようにする。このように、本発明の第5の実施形態では、第2の端末2が(2)使用できないと登録された外部機器4に対するアクセス制限を強化することによって、当該外部機器4を介した情報漏洩を防止する。
本発明の第5の実施形態において、第1の端末1と第2の端末2とは、図13に示すように同様の構成である。したがって、第1の端末1の機能、すなわち第2の端末2を管理する機能を、第2の端末2に移行することができる。
また、本発明の第5の実施形態において、第1の端末1は、特定の第2の端末2に自装置の機能を移行したことに応じて、グループ管理部52によって、第2の端末2を管理する端末としての機能を終了することを示す通知を、第2の端末2に通知する。
一方、第1の端末1の機能を引き継ぐ特定の第2の端末2は、グループ管理部52’によって、他の第2の端末2の管理を開始することを示す通知を、他の第2の端末2に通知する。当該通知には、当該特定の第2の端末2に関する情報(例えば、当該特定の第2の端末2の識別子)を含めてもよい。なお、当該特定の第2の端末2は、例えば、ユーザー(管理者)が指定する。例えば、ユーザー(管理者)は、当該特定の第2の端末2に備わる表示部58’や情報入力部59’によって、他の第2の端末2を管理するための設定を行う。
他の第2の端末2のグループ管理部52は、当該特定の第2の端末2から、他の第2の端末2の管理を開始することを示す通知を受け取ったことに応じて、第1の端末1から特定の第2の端末2に機能が移行されたことを認識する。
ここで、第1の端末1を特定の第2の端末2の管理から外す場合には、当該特定の第2の端末2において、当該特定の第2の端末2に認証用機器3を接続して、外部機器4を当該第1の端末1が(2)使用できないという登録を実行する。これによって、第1の端末1では、外部機器4が使用できなくなり、当該特定の第2の端末2の管理から外れる。
なお、第1の端末1の記憶部54は、特定の第2の端末2に機能を移行した場合、又は、当該特定の第2の端末2の管理から外れた場合であっても、自装置が管理していたグループに関する情報の保持(記憶)を継続してもよい。この場合、特定の第2の端末2に移行した管理機能を、再度第1の端末1に戻す場合に、当該第1の端末1は、記憶部54に記憶された情報を使用することができる。
また、本発明の第5の実施形態では、第2の端末2が、登録されていない外部機器4を、登録されていないにもかかわらず使用できてしまう現象の発生(いわゆるバックドアの発生)を防止することができる。
新たなアクセス方式によって接続する外部機器4は、読み込み又は書き込みが許可されていない外部機器4であっても、新たなアクセス方式によって接続することにより、第2の端末2が使用できてしまう場合がある(いわゆるバックドアの発生)。
このような場合も、本発明の第5の実施形態では、第2の端末2の制御部21が許可された外部機器4だけを認識し、新たなアクセス方式で接続できないようにして、当該問題の発生を防止する。
本発明の第5の実施形態において、第1の端末1の制御部51は、複数の外部機器4を所定の種類に区別して管理してもよい。所定の種類は、例えば、外部機器4の種別(例えば、USBのクラス)や、インターフェース57又は57’と外部機器4との接続方式の種類である。制御部51は、当該接続方式の種類ごとに、外部機器4に対して、第2の端末2が(1)使用できるのか、(2)使用できないのかのどちらかを登録してもよい。制御部51は、例えば、既存のアクセス方式の外部機器4に対して、第2の端末2が(1)使用できるのか、(2)使用できないのかのどちらかを登録する。これによって、第2の端末2の制御部51は、既存のアクセス方式の外部機器4しか認識しないようになるので、当該新たなアクセス方式によって外部機器4が第2の端末2に接続ができてしまう、いわゆるバックドアの発生を抑制できる。
また、第1の端末1及び第2の端末2が仮想化されている場合、仮想化された制御部51(ゲストOS)が登録した情報と、仮想化されていない制御部51(ホストOS)とが登録した情報とが異なることに起因して、両者の登録情報が一致しない場合がある。例えば、ホストOSによって外部機器4を第2の端末2が(2)使用できないと登録したにも関わらず、ゲストOSによって当該外部機器4を第2の端末が(1)使用できると登録した場合である。この場合、ゲストOSによる登録が優先されてしまうと、第2の端末2は、当該外部機器4を使用できてしまうという、いわゆるバックドアが発生してしまう可能性がある。
そこで、ゲストOSは、仮想化されていない環境下で収集したインターフェース57の情報や、ホストOSによる登録の状況を加味して、外部機器4に対して、第2の端末2が(1)使用できるのか、(2)使用できないのかのどちらかを登録する。例えば、ホストOSが(2)使用できないと登録した外部機器4は、ゲストOSでも(2)使用できないと登録する。これによって、ゲストOSが行う登録と、ホストOSが行う登録との間に整合性を確保し、上記のバックドアの発生を抑制する。
なお、上記の例では、ゲストOSが、仮想化されていない環境下で収集したインターフェース57又は57’の情報や、ホストOSによる登録の状況を加味して登録を実行するが、逆であってもよい。すなわち、ホストOSが、仮想化された環境下で収集したインターフェース57の情報や、ゲストOSによる登録の状況を加味して登録を実行してもよい。
<第6の実施形態>
本発明の第6の実施形態について、図面を参照して説明する。なお、本発明の第6の実施形態において、上記各実施形態と同様の構成については、説明を省略する。
図15は、本発明の第6の実施形態における管理システムの構成例を示す図である。
図15に示すように、本発明の第6の実施形態における管理システムは、第1の端末1と、第2の端末2と、ネットワーク5と、第1のUSB接続可能機器161と、第2のUSB接続格納機器162と、認証用機器163とを含む。なお、第1のUSB接続可能機器161と、第2のUSB接続可能機器162とを区別する必要がない場合は、USB接続可能機器160と記載する。
第1の端末1及び第2の端末2のそれぞれは、ネットワーク5に接続する。なお、本発明の第6の実施形態では、第1の端末1及び第2の端末2は、互いにコネクションを確立しなくてもよい。なお、第1の端末1及び第2の端末2は、各々1台に限られず、何台あってもよい。
第1のUSB接続可能機器161及び第2のUSB接続可能機器162は、第1の端末1又は第2の端末2のUSBポート67又は67’に接続可能な機器である。第1のUSB接続可能機器161及び第2のUSB接続可能機器162は、第1の端末1又は/及び第2の端末2の管理対象である。
認証用機器163は、第1の端末1又は/及び第2の端末2が実行する管理処理に必要な物理パスワードとして使用するUSB接続可能な機器である。図15に示すように、本発明の第6の実施形態において、第1の端末1及び第2の端末2は、同様の構成を備える。
図15に示すように、第1の端末1は、OS(Operating System)61と、グループ管理部62と、制御情報入出力部63と、ハードウェア情報収集部64と、OS制御監視・強制部65と、制御情報伝達保管部66と、USBポート67と、表示部68と、入出力部69とを備える。
また、第2の端末2は、OS(Operating System)61’と、グループ管理部62’と、制御情報入出力部63’と、ハードウェア情報収集部64と’、OS制御監視・強制部65’と、制御情報伝達保管部66’と、USBポート67’と、表示部68’と、入出力部69’とを備える。
なお、OS61及び61’は、図13における本発明の第5の実施形態における制御部51及び51’に該当する。同様に、グループ管理部62及び62’は、グループ管理部52及び52’に該当する。また、制御情報入出力部63及び63’は、情報収集部53及び53’に該当する。また、OS制御監視・強制部65及び65’は、制御監視部55及び55’に該当する。また、制御情報伝達保管部66及び66’は、入出力部56及び56’に該当する。また、USBポート67及び67’は、インターフェース57及び57’に該当する。また、表示部68及び68’は、表示部58及び58’に該当する。さらに、入出力部69及び69’は、情報入力部59及び59’に該当する。
本発明の第6の実施形態において、第1の端末1は、第2の端末を管理する管理端末装置(以下、「マネージャ端末」と記載する)としての機能を備えるものとする。なお、マネージャ端末は、管理システム内に含まれる第1の端末1及び第2の端末2の少なくとも1つから選択可能である。第1の端末1及び第2の端末2は、いずれも同様の構成を備えるので、いずれの端末もマネージャ端末になることができる。
まず、第1の端末1及び第2の端末2が、グループ名の設定、及び/又は、設定されたグループへの加入を行う場合について説明する。なお、第1の端末1が、マネージャ端末である場合を例として説明する。
第1の端末1のグル―プ管理部62は、管理対象のグループ名を設定し、マネージャ端末として管理システム内に含まれる第2の端末2を管理する。一方、第2の端末2のグループ管理部68’は、自端末が加入するグループ名を設定(決定)する。第1の端末1は、設定したグループ内において、使用を許可するUSB接続可能機器160の登録に必要な処理を実行する。一方で、第1の端末1又は/及び第2の端末2は、設定したグループ内において、使用を許可しないUSB接続可能機器160の登録に必要な処理を実行する。
なお、第1の端末1は、認証用機器163を用いて、当該第2の端末の管理に必要なパスワードを設定する。
ここで、本発明の第6の実施形態では、管理システム(組織)内において、USB接続可能機器160の統一した管理・運用を行う。そのために、マネージャ端末となる第1の端末1が、管理に必要なグループ名を設定し、当該設定したグループ名を明示的に宣言する。一方、管理対象となる第2の端末2は、マネージャ端末である第1の端末1を指定して、管理に必要なグループ名を明示的に宣言させ、当該グループに加入する第2の端末を管理させる。
このグループ名の明示的な宣言は、管理システムに含まれる多数の第2の端末2において、USB接続可能機器160のハードウェア情報及び制御情報を共有するために行う。当該管理システム内の多数の第2の端末2のうち、同一のグループ名を宣言した第2の端末2は、自動的にマネージャ端末である第1の端末1の管理下に入る。
マネージャ端末である第1の端末1が有する管理機能は、ID(Identifier)やパスワードによって管理される。パスワードは、USB接続可能機器である認証用機器163の固有情報を、物理パスワードとして用いる。なお、第1の端末1は、管理システム内に設定したグループを管理するために、複数個の認証用機器163を登録可能である。第1の端末1がUSB接続可能機器160の登録や削除を実行する場合、第1の端末1は、当該処理と同時に又は事前に、認証用機器163と接続することにより、認証を実行する。
次に、第1の端末1及び第2の端末2が、設定したグループ内で使用を許可するUSB接続可能機器160を登録する場合について説明する。なお、第1の端末1が、マネージャ端末である場合を例として説明する。
第1の端末1のグループ管理部62は、認証用機器500と接続することにより、認証処理を実行する。第1の端末1の認証が成功した場合、当該グループ管理部62は、グループ内で使用を許可するUSB接続可能機器160の登録処理を開始する。
第1の端末1のUSBポート67は、USB接続可能機器160を接続する。なお、ここでの接続は、第1の端末1が、グループ内で使用を許可するUSB接続可能機器160の登録処理を行うために接続するものであり、初回の接続である。
第1の端末1のハードウェア情報収集部64は、USBポート67に接続されたUSB接続可能機器160のハードウェア情報を収集し、OS61が管理している当該ハードウェア情報に制御情報が存在するか確認する。ハードウェア情報収集部64は、USB接続可能機器160からハードウェア情報を収集する場合、例えば、当該機器が接続されるデバイスを制御するドライバを通じて収集することができる。制御情報は、使用を許可するという設定と使用を許可しないという設定の何れかであり、制御情報が存在しない場合は、使用を許可しないという設定と等価である。
OS61には、当該OS61が読み込んだUSB接続可能機器160のハードウェア情報が存在するが、初回の接続のため、制御情報は存在しない。この場合において、第1の端末1のハードウェア情報収集部64は、制御情報が存在しないことから初回の接続、すなわち登録処理のための接続、であると判断する。当該判断を行った後に、第1の端末1は、OS61が管理するUSB接続可能機器160のハードウェア情報に、「使用を許可する」という制御情報に、当該制御情報の適用範囲である「グループ名」を付加する。そして、第1の端末1は、制御手段伝達保管部66を介して、当該情報をネットワーク5に送出する。
USB接続可能機器160の接続が2回目以降である場合、第1の端末1のOS61が管理するハードウェア情報には制御情報が付加されている。この場合において、第1の端末1は、当該制御情報が変更される場合以外、当該制御情報をネットワーク5に送出することは行わない。
第2の端末2の制御情報伝達保管部66’を用いて、第1の端末1がネットワーク5に送出した情報のうち、自端末が属するグループの情報を受信する。制御情報伝達保管部66’は、OS61’に、当該受信した情報を通知する。
ここで、第1の端末1及び第2の端末2の制御情報伝達保管部66及び66’は、ハードウェア情報収集部64又は64’で収集した情報を伝達する手段であり、収集した情報を、ネットワーク5を介してブロードキャストする。第1の端末1及び第2の端末2の制御情報伝達保管部66及び66’は、ブロードキャストする情報に対応するグループ名を付加して、当該情報を適用する範囲を明確にする。
第1の端末1又は第2の端末2は、制御情報伝達保管部66及び66’により、当該ブロードキャストされた情報が自端末に該当するか否かをグループ名から判断する。そして、制御情報伝達保管部66及び66’は、自装置が属するグループ名が付加された情報であれば受信する。受信した情報は、OS61及び/又は61’に管理及び保管させるか、当該OS61及び/又は61’が管理及び保管する情報に直接アクセスする。
なお、ハードウェア情報収集部64が収集したハードウェア情報は、上記の初回接続時に収集され、OS61が管理及び保管する。したがって、ハードウェア情報収集部64は、のハードウェア情報は、当該ハードウェア情報収集部64は、からハードウェア情報を収集するのではなく、OS61から当該機器のハードウェア情報を収集することが可能である。
また、ハードウェア情報収集部64は、当該ハードウェア情報を、OS61が管理及び保管する情報に直接アクセスして収集する、及び/又は、OS01が提供する専用手段を用いて間接的に収集することが可能である。なお、ハードウェア情報収集部64は、ハードウェア情報と制御情報との両方を収集する場合、OS61が管理及び保管する情報に直接アクセスして収集する方法により、当該ハードウェア情報と制御情報との両方を収集する。なお、ハードウェア情報収集部64によって収集する情報は、USB規格で定められた各種情報であり、USB接続可能機器160の製造段階で書き込まれているUSB接続可能機器の個体識別を示す情報である。
続いて、グループ内において、使用が許可されたUSB接続可能機器160の接続処理について説明する。
使用が許可されたUSB接続可能機器160が、第1の端末1又は第2の端末2のUSBポート67又は67’に接続される。第1の端末1又は第2の端末2のハードウェア情報取集部64又は64’は、USB接続可能機器160が接続された旨の情報を、OS61又は61’から受け取る。ここでは、接続された旨だけ通知されるため、ハードウェア情報取集部64又は64’は、USB接続可能機器160のハードウェア情報を、OS61又は61’に問い合わせる。
OS61又は61’は、問い合わせに対して、ハードウェア情報取集部64又は64’にハードウェア情報を通知する。
ハードウェア情報取集部64又は64’は、OS61又は61’から受け取ったUSB接続可能機器160のハードウェア情報から、OS61又は61’が管理するUSB接続可能機器160の情報を参照し、参照した情報に制御情報が含まれているか否かを確認する。
ここでは、使用が許可されたUSB接続可能機器160が接続した場合を考えているので、OS61又は61’には、当該USB接続可能機器160のハードウェア情報及び使用を許可する制御情報が存在する。したがって、ハードウェア情報取集部64又は64’は、OS制御監視・強制部65又は65’に対して、使用を許可する旨を通知する。
OS制御監視・強制部65又は65’は、OS61又は61’によるUSB接続可能機器160に対する処理(制御)を監視する。OS制御監視・強制部65又は65’は、当該処理のタイミングなどで当該USB接続可能機器160が使用できない場合、OS61又は61’に対し、使用を許可するという処置を再実行する強制処理を行う。
次に、グループ内で使用を許可しないUSB接続可能機器160の登録処理について説明する。なお、第1の端末1が、マネージャ端末である場合を例として説明する。
第1の端末1又は第2の端末2のUSBポート67又は67’に、USB接続可能機器160を接続する。ここで、USB接続可能機器160の第1の端末1又は第2の端末2への接続は、初回の接続である。
ハードウェア情報収集部64又は64’は、USBポート67又は67’に接続されたUSB接続可能機器160のハードウェア情報を収集し、OS61又は61’が管理する当該USB接続可能機器160のハードウェア情報に、制御情報が付加されているか否かを確認する。
OS61又は61’には、当該OS61又は61’が読み込んだUSB接続可能機器160のハードウェア情報が存在するが、初回の接続のため、制御情報は存在しない。この場合において、ハードウェア情報収集部64又は64’は、制御情報が存在しないことから初回の接続であると判断する。この場合において、第1の端末1又は第2の端末2には、認証用機器163が接続されていないにもかかわらず、制御情報が存在しないUSB接続可能機器160が接続されていることになる。したがって、第1の端末1又は第2の端末2は、USBポート67又は67’に接続されたUSB接続可能機器160は、グループで使用が許可されていないUSB接続可能機器160と判断する。
本発明の第6の実施形態において、使用の許可を受けているUSB接続可能機器160以外は、全て使用の許可を受けていないUSB接続可能機器160に該当するというものではない。本発明の第6の実施形態では、USB接続可能機器160は、使用を許可するという登録がなされるか、使用を許可しないという登録がなされる。すなわち、USB接続可能機器160は、グループ内において、いずれかの登録に該当させて管理する。なお、USB接続可能機器160に関する登録は、本発明の第6の実施形態における処理をコンピュータに実行させるソフトウェアが、第1の端末1又は第2の端末2で動作中、動作が停止した場合又は故意に停止させられた場合においても有効である。そのため、第1の端末1又は第2の端末2において、当該ソフトウェアが動作しているか否かにかかわらず、登録されたUSB接続可能機器160の使用の可否が制御できる。
本発明の第6の実施形態において、使用の許可を受けていないUSB接続可能機器160を、USBポート67又は67’に接続した場合、ユーザが意識することなく自動的に使用を許可しないUSB接続可能機器160として登録される。一旦、使用を許可しないUSB接続可能機器160として登録された場合、マネージャ端末である第1の端末1において登録処理を行わない限り、グループ内で使用することはできない。
制御情報伝達保管部66又は66’は、ハードウェア情報収集部64又は64’が収集したハードウェア情報に、使用を許可しないという制御情報と、当該制御情報の適用範囲のグループ名を付加して、ネットワーク5に送出する。なお、制御情報伝達保管部66又は66’は、接続可能機器160の接続が2回目以降の場合、OS61又は61’のハードウェア情報には既に制御情報が存在するため、制御情報伝達保管手段12によるネットワーク5への情報の送出は行わない。
次に、グループ内で使用が許可されていないUSB接続可能機器160の接続処理について説明する。なお、第1の端末1が、マネージャ端末である場合を例として説明する。
第1の端末1又は第2の端末2のUSBポート67又は67’に、グループ内で使用が許可されていないUSB接続可能機器160を接続する。
使用が許可されていないUSB接続可能機器160が、第1の端末1又は第2の端末2のUSBポート67又は67’に接続される。第1の端末1又は第2の端末2のハードウェア情報取集部64又は64’は、USB接続可能機器160が接続された旨の情報を、OS61又は61’から受け取る。ここでは、接続された旨だけ通知されるため、ハードウェア情報取集部64又は64’は、USB接続可能機器160のハードウェア情報を、OS61又は61’に問い合わせる。
OS61又は61’は、問い合わせに対して、ハードウェア情報取集部64又は64’にハードウェア情報を通知する。
ハードウェア情報取集部64又は64’は、OS61又は61’から受け取ったUSB接続可能機器160のハードウェア情報から、OS61又は61’が管理するUSB接続可能機器160の情報を参照し、参照した情報に制御情報が含まれているか否かを確認する。
ここでは、使用を許可されていないUSB接続可能機器160が接続する場合を考えているので、OS61又は61’には、USB接続可能機器160のハードウェア情報及び制御情報が存在する。そこで、ハードウェア情報収集部64及び64’は、当該制御情報が使用を許可する設定、又は、使用を許可しない設定のいずれかを確認する。ここで、USBポート67又は67’に接続されているUSB接続可能機器160は、使用が許可されていないUSB接続可能機器160であるため、使用を許可しないという制御情報が存在する。OS61又は61’は、当該使用を許可しないという制御情報が存在することを確認して、当該制御情報(又は当該制御情報の内容、すなわち使用を許可しない旨)を、OS制御監視・強制部65又は65’に通知する。
OS制御監視・強制部65又は65’は、OS61又は61’が行うUSB接続可能機器160の使用を許可しないという処理を監視し、使用を許可しないという状態になっていない場合は、強制手段によってOS61又は61’に当該処理を再実行させる。
なお、OS制御監視・強制部65又は65’は、使用を許可しないUSB接続可能機器160を、OS61又は61’が使用できない状態にしているか、使用を許可するUSB接続可能機器160をOS61又は61’が使用できる状態にしているかを監視する。OS制御監視・強制部65又は65’は、USB接続可能機器160が、USBポート67又は67’に挿入されている間、常に接続状態を監視する。OS制御監視・強制部65又は65’は、使用を許可しないUSB接続可能機器160であるにもかかわらず、使用できる接続状態が発生した場合、使用できない状態になるまで繰り返し強制処理を行う。一方、OS制御監視・強制部65又は65’は、使用を許可するUSB接続可能機器160であるにもかかわらず、使用できない接続状態が発生した場合、使用できる状態になるまで繰り返し強制処理を行う。
OS61又は61’の制御により、USB接続可能機器160のアイコンは非表示となり、ユーザのアクセス、アプリケーションソフトからのアクセスは全て制限される。この場合、第1の端末1又は第2の端末2は、使用を許可しないという制御情報を設定した場合、ユーザに対し、該当するUSB接続可能機器160のドライブレター、及び、アイコンが非表示となり、ユーザインターフェイスから全く使用できない状態となる。
続いて、第1の端末1又は第2の端末2が、管理システム外に持ちだされる場合について説明する。第1の端末1又は第2の端末2が、管理システム外に持ち出される場合は、例えば、外部の教育・講習会等の現場に、グループ内の第1の端末1又は第2の端末2を持ち出す場合等が考えられる。
この場合において、管理システム外にマネージャ端末である第1の端末1を持ち出す場合、当該第1の端末1のマネージャ端末としての機能、すなわちグループの管理機能を、第2の端末2に委譲しなければならない。この場合、グループ内における端末装置1のマネージャ端末としての役割を解き、新しく端末装置2にマネージャ端末としての役割を付与し、グループに属する端末装置2を管理させる。
第1の端末1は、マネージャ端末としての登録を抹消し、単にグループ内に属する端末(すなわち、第2の端末2と同様の機能)として機能する。この際、第1の端末1が設定していたグループ名や、使用を許可する又は許可しない旨の制御情報は、そのまま受け継がれて、OS61内に格納される。
グループ内で新たにマネージャ端末としての役割を担う第2の端末2は、自装置がマネージャ端末として機能する旨の情報を、ネットワーク5に送出する。
グループ内の他の第2の端末2は、新たなマネージャ端末がネットワーク5に送出した情報を受信し、マネージャ端末が変更になったことを認識する。
なお、管理システム外に持ち出した第1の端末1が、再度管理システム内に属するようになった場合には、当該第1の端末1にマネージャ端末としての機能を再度設定する。なお、この場合において、グループ内で管理しているUSB接続可能機器160の制御情報は、そのまま引き継がれる。
なお、管理システム外に第2の端末2(すなわち、マネージャ端末ではない端末)を持ち出す場合には、マネージャ端末である第1の端末1が、自装置が加入しているグループを離脱する旨の設定を行う。第2の端末2のグループの離脱設定は、第1の端末1の管理機能の認証に使用する認証用機器500を必要とし、第2の端末2のUSBポート67’に、当該認証用機器500を接続することにより、第1の端末1の認証を受けた後に実行される。
なお、上記のグループの離脱設定は、第2の端末2に記憶されているUSB接続可能機器160のハードウェア情報、及び、制御情報を削除するわけではない。当該USB接続可能機器160のハードウェア情報及び制御情報は、OS61又は61’に通知されており、当該OS61及び61’は当該ハードウェア情報及び制御情報に基づいて、USB接続可能機器160の使用可否の制御が継続される。
続いて、スタンドアロンである第1の端末1又は第2の端末2に対する制御について説明する。
本発明の第6の実施形態における管理システムでは、グループ内において、USB接続可能機器160の統一した管理・運用を行うことができるので、スタンドアロンである第1の端末1又は第2の端末2においても、上記で説明した各機能と同様の機能を発揮することができる。
スタンドアロンである第1の端末1又は第2の端末2の管理及び運用は、例えば、次の2つの方法で行う。まず、第一の方法は、スタンドアロンの端末装置を、マネージャ端末である第1の端末として設定し、当該1台の端末で構成するグループを設定して管理する。この場合、認証用機器500は、管理システムの管理者等が管理する。第二の方法は、スタンドアロンの端末を、マネージャ端末ではない第2の端末2として設定し、特定のグループに属させることにより、当該特定のグループの管理下で使用する。
グループ内において、USB接続可能機器160に対する制御情報(使用を許可する、又は、使用を許可しない旨の情報)は、グループ内のマネージャ端末である第1の端末1の制御情報入出力部63から入力される。制御情報入出力部63は、USBメモリ等のデータ記憶媒体に、当該USB接続可能機器160に対する制御情報を出力する。その後、認証用機器500による認証を受けたのち、当該データ記憶媒体をスタンドアロンの端末装置に接続して、当該制御情報を入力する。
なお、制御情報入出力部63又は63’は、スタンドアロンである端末に、マネージャ端末である第1の端末1のOS61が管理するUSB接続可能機器160のハードウェア情報及びその制御情報を抽出して、USBメモリ等のデータ記憶媒体に出力する手段である。
当該データ記憶媒体を介して制御情報を得たスタンドアロンである端末は、接続されるUSB接続可能機器160に対して、グループ内の第2の端末2と同様の管理及び運用を行うことが可能となる。
図16は、本発明の第6の実施形態における管理システムの他の構成例を示す図である。
図16に示すように、本発明の第6の実施形態における管理システムにおいて、第1の端末1及び第2の端末2は、それぞれ新技術対応制御部70又は70’をさらに備える。
当該新技術対応制御部770又は70’は、USB接続可能機器160の各々の制御と、USB接続可能機器160の種別(クラス)単位の制御を組み合わせることにより、バックドアなどを予防することができる。
USB接続可能機器160の種別(クラス)を規定する情報を用い、OS61又は61’に通知するUSB接続可能機器160のハードウェア情報をあらかじめ制限することによってバックドアの発生を抑え、新しく開発されたUSB接続可能機器160の導入や、新たなアクセスプロトコルの導入に対し、提供するソフトウェアの改修を最小限にする。
データ記憶媒体への書き込み、及び/又は、読み込みの可否を制御するという機能では、新たなアクセスプロトコルの導入等において、制御できないなどの予期しないバックドアが発生することがある。これは、USB接続可能機器160の使用そのものを制御したわけではなく、USB接続可能機器160の機能を制御したために発生したものであり、アクセス方法の変更においても発生する可能性がある。また、新しく開発されたUSB接続可能機器160は、当該USB接続可能機器160の機能に関する情報が事前にないため制御が困難であり、やはり予期しないバックドアが発生することがある。
そおで、新技術対応制御部70又は70’は、USB接続可能機器160の各々制御と、USB接続可能機器160の種別(クラス)単位の制御を組み合わせることにより、バックドアなどを予防することができる。
USB接続可能機器160の種別(クラス)を規定する情報を用い、OS61又は61’に通知するUSB接続可能機器160のハードウェア情報をあらかじめ制限することにより、バックドアの発生を抑え、新しく開発されたUSB接続可能機器160の導入、新たなアクセスプロトコルの導入に対し提供するソフトウェアの改修を最小限にする。
また、図17は、本発明の第6の実施形態における管理システムの他の構成例を示す図である。図17に示すように、本発明の第6の実施形態における管理システムにおいて、第1の端末1及び第2の端末2は、それぞれ仮想環境制御部71又は71’をさらに備える。
当該仮想環境制御部71又は71’は、仮想環境におけるUSB接続可能機器のハードウェア情報の仮想化に伴うバックドアの発生を予防する手段を提供する。
例えば、第1の端末1及び第2の端末2に仮想環境を導入し第1の端末1及び第2の端末2のOS(以下、ホストOSという。図示していない)と、仮想環境のOS(以下、ゲストOSという。図示していない)においてUSBポートを使用する場合、ホストOSとゲストOSとの間でUSBポート65又は65’を共有する。この際、ゲストOSに接続したUSB接続可能機器160のハードウェア情報が仮想化されると、ホストOSにおいて接続したUSB接続可能機器160のハードウェア情報と異なる事象が発生する可能性がある。
さらに、ホストOSにおいて接続したUSB接続可能機器160のハードウェア情報において、当該USB接続可能機器160の使用を許可しないという制御をすると、ゲストOSにおいて接続したUSB接続可能機器160の制御ができない場合が生じる。そのため、使用を許可しないという制御であるにもからわらず、USB接続可能機器160が使用可能、書き込み可能になるというバックドアが発生する場合がある。
そこで、仮想環境制御部71又は71’は、ホストOSにおいて接続したUSB接続可能機器160のハードウェア情報を使用して、ゲストOSにおいて接続したUSB接続可能機器160の制御を行うとともに、仮想環境の構築及び起動を制御することにより、バックドアの発生を未然に防止する。
上記の通り、本発明の第6の実施形態では、管理システム(組織)内においてUSB接続可能機器160の統一した管理及び運用を行うため、例えば複数の端末に同一の機能を配置し、これら同一の機能を相互に連携させて、USB接続可能機器160を制御・管理することが可能となる。したがって、専用サーバなどの特別なハードウェアを設置し、運用する必要がなくなる。また、USB接続可能機器160を制御する範囲も、広範かつ多数機で構成されるネットワークの端末から、ネットワークを必要としないスタンドアロンの端末まで、さまざまな範囲で実行することが可能となる。
以下では、本発明の第6の実施形態における管理システムの効果について説明する。
まず、第1の効果である運用面の効果として、組織内においてUSB接続可能機器160の統一した管理及び運用を、確実かつ安定させて実現できることによって、組織内に構築されたシステムの安全性を確保できる。特に、USB接続可能機器160の各々の単位の制御とUSB接続可能機器160の種別(クラス)単位の制御を組み合わせることによって、バックドアの発生を確実に抑えた管理が実現でき、システムの運用管理者等にとって安心、安定したシステム運用が実施できる。
次に、第2の効果として、クライアント・サーバ方式を用いずかつ専用サーバを導入する必要がないため、維持管理要員の確保、サーバ専用室、各種ファシリティなど維持管理に必要な運営が不要となる。このことは、維持管理の効率化と経済的なコストダウンを図ることができ、また単純なシステム構成によって不具合などの発生も専用サーバなどを使用した大規模システムに比して少なく抑えることができる。
また、第3の効果として、外部の教育・講習会等の現場(管理システム外)に、管理システム(組織)内の端末を持ち出す場合など、固定化したシステムを移動させて使用するという特殊な運用が可能となる。したがって、例えば、端末を移動させて使用したがために、USB接続可能機器160によって、管理システム(組織)内にウィルスを持ち込んでしまうといった事象の発生を防止できる。
さらに、第4の効果として、ネットワークで構成されたシステムからスタンドアロンの端末装置まで、一般的に構成されている組織内のシステム形態を選ぶことなく、USB接続可能機器160の統一した管理・運用が可能となる。
<第7の実施形態>
本発明の第6の実施形態について、図面を参照して説明する。なお、本発明の第6の実施形態において、上記各実施形態と同様の構成については、説明を省略する。
<第7の実施形態>
本発明の第7の実施形態について説明する。第7の実施形態において、第1の端末1又は第2の端末2のコンピュータ、CPU(Central Processing Unit)又はMPU(Micro−Processing Unit)等は、上述した各実施形態の機能を実現するソフトウェア(プログラム)を実行する。
本発明の第7の実施形態において、第1の端末1又は第2の端末2は、例えばCD−R(Compact Disc Recordable)等の各種記憶媒体又はネットワークを介して、上述した各実施形態の機能を実現するソフトウェア(プログラム)を取得する。第1の端末1又は第2の端末2が取得するプログラム、又は、該プログラムを記憶した記憶媒体は、本発明を構成することになる。なお、該ソフトウェア(プログラム)は、例えば、第1の端末1又は第2の端末2に含まれる所定の記憶部に、予め記憶されていてもよい。
第1の端末1又は第2の端末2のコンピュータ、CPU又はMPU等は、取得したソフトウェア(プログラム)のプログラムコードを読み出して実行する。したがって、当該第1の端末1又は第2の端末2は、上述した各実施形態における第1の端末1又は第2の端末2の処理と同一の処理を実行する。
本発明の第7の実施形態によれば、第1の端末1又は第2の端末2のコンピュータ、CPU又はMPU等に実現するためのプログラムといった用途に適用できる。
<第8の実施形態>
本発明の第8の実施形態について、図面を参照して説明する。
図15は、本発明の第8の実施形態における通信システムの構成例である。図15に示すように、通信システムは、管理端末100と、通信端末200とを含む。管理端末100は、上記の各実施形態における第1の端末1に該当する。通信端末200は、上記の各実施形態における第2の端末2に該当する。
管理端末100は、第1の接続部101と、制御部102とを含む。
第1の接続部101は、認証用機器3を接続可能である。第1の接続部101は、上記の各実施形態における第2のインターフェース14又はインターフェース16に該当する。
制御部102は、認証用機器3が第1の接続部101に接続された場合に、通信端末2が使用する外部機器4の登録を実行し、当該登録に関する情報を通信端末2に通知する。通信端末200は、第2の端末2に該当する。
本発明の第8の実施形態において、制御部12は、認証用機器3が当該第1の接続部101から取り外されたことに応じて、当該外部機器4の登録を停止する。
本発明の第8の実施形態において、管理端末100は、認証用機器3が取り外されたことに応じて、通信端末2が使用する外部機器4の登録を停止する。すなわち、認証用機器3が接続されていなければ、通信端末200に使用を許可する外部機器4を登録できないようにして、当該外部機器4の登録時におけるセキュリティを強化する。したがって、本発明の第8の実施形態では、通信端末200が、セキュリティを強化して登録された情報に基づいて外部機器4の使用の可否を判断でき、外部機器(簡易媒体)を介した情報漏洩を適切に防止できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
[付記1]
認証用機器を接続可能な第1の接続部と、
前記認証用機器が前記第1の接続部に接続された場合に、通信端末に外部機器の使用を許可するための登録を実行し、前記登録に関する情報を前記通信端末に通知し、前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記登録の実行を停止する制御部と、を備える
ことを特徴とする管理端末。
[付記2]
前記制御部は、前記外部機器の登録を行ったことに応じて、前記登録した情報を前記通信端末に対して通知することを特徴とする付記1に記載の管理端末。
[付記3]
前記制御部は、前記通信装置からの要求に応じて、前記登録した情報を前記通信端末に対して通知することを特徴とする付記1に記載の管理端末。
[付記4]
前記外部機器を接続可能な第2の接続部を備え、
前記外部機器の登録は、前記第2の接続部に接続された前記外部機器を一意に識別する識別子を用いて実行され、
前記制御部は、前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記外部機器から前記識別子の取得を停止することにより、前記外部機器の登録を停止する
ことを特徴とする付記1乃至3のいずれかに記載の管理端末。
[付記5]
前記認証用機器の識別子を予め記憶する記憶部をさらに備え、
前記制御部は、前記認証用機器が前記第1の接続部に接続されたことに応じて前記識別子を取得し、前記取得した識別子と、前記予め記憶した識別子とが一致した場合に、前記外部機器の登録を実行し、
前記取得した識別子と、前記予め記憶した識別子とが一致しない場合に、前記外部機器の登録を実行しない
ことを特徴とする付記1乃至4のいずれかに記載の管理端末。
[付記6]
前記認証用機器の識別子を予め記憶する記憶部をさらに備え、
前記第1の接続部は、前記外部機器を接続可能であり、
前記制御部は、
前記第1の接続部に接続する前記認証用機器又は前記外部機器から、前記認証用機器又は前記外部機器の識別子を取得し、
前記取得した識別子が、前記記憶部に記憶された前記認証用機器の識別子と一致することに応じて、前記認証用機器が前記第1の接続部に接続されたと判断する
ことを特徴とする付記1に記載の管理端末。
[付記7]
前記第1の接続部に接続される前記認証用機器の識別子が、前記記憶部に記憶された前記認証用機器の識別子と一致するか否かを判定する管理部をさらに備え、
前記制御部は、前記管理部からの要求に応じて、前記外部機器からの前記識別子の取得を実行又は停止し、
前記管理部は、一致すると判定したことに応じて前記識別子の取得の実行を要求し、一致しないと判定したことに応じて前記識別子の取得の停止を要求する
ことを特徴とする付記5又は6に記載の管理端末。
[付記8]
前記制御部は、前記外部機器の登録として、前記通信端末が前記外部機器の読み込み及び書き込みを実行できるか否かを登録し、
前記通信端末は、前記外部機器の読み込み及び書き込みを実行できないと登録されている場合、前記外部機器に対する読み込み及び書き込みを実行しない
ことを特徴とする付記1乃至7に記載の管理端末。
[付記9]
前記制御部は、前記外部機器の登録として、前記通信端末が前記外部機器を使用できるか否かを登録し、
前記通信端末は、前記外部機器を使用できないと登録されている場合、前記外部機器に対する接続を行わない
ことを特徴とする付記1乃至8に記載の管理端末。
[付記10]
付記1乃至9のいずれかに記載の管理端末と、前記通信端末と、を含み、
前記通信端末は、前記管理端末から通知された前記登録に関する情報に基づいて、前記外部機器の使用の可否を決定する
ことを特徴とする管理システム。
[付記11]
前記通信端末を複数含み、
前記管理端末は、前記複数の通信端末の全てに対して、前記制御部が行った登録を適用する
ことを特徴とする付記10に記載の管理システム。
[付記12]
前記管理端末は、管理する前記複数の通信端末が属するグループを識別するグループ識別子を前記複数の通信端末に付与し、前記付与したグループ識別子を前記登録に関する情報に含めて送信し、
前記通信端末は、前記登録に関する情報に含まれるグループ識別子が、自装置が付与されたグループ識別子と一致することに応じて、前記登録に関する情報を受信する
ことを特徴とする付記11に記載の管理システム。
[付記13]
前記外部機器を複数含み、
前記制御部は、前記複数の外部機器を複数のグループに分類し、前記分類したグループに含まれる全ての外部装置に対して同一の内容の登録を行う
ことを特徴とする付記12に記載の管理システム。
[付記14]
認証用機器が第1の接続部に接続された場合に、通信端末に外部機器の使用を許可するための登録を実行し、
前記登録に関する情報を前記通信端末に通知し、
前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記登録の実行を停止する
ことを特徴とする管理方法。
[付記15]
前記外部機器の登録を行ったことに応じて、前記登録した情報を前記通信端末に対して通知することを特徴とする付記14に記載の管理方法。
[付記16]
前記通信装置からの要求に応じて、前記登録した情報を前記通信端末に対して通知することを特徴とする付記14に記載の管理方法。
[付記17]
前記外部機器の登録は、第2の接続部に接続された前記外部機器を一意に識別する識別子を用いて実行され、
前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記外部機器から前記識別子の取得を停止することにより、前記外部機器の登録を停止する
ことを特徴とする付記14乃至16のいずれかに記載の管理方法。
[付記18]
前記認証用機器の識別子を予め記憶し、
前記認証用機器が前記第1の接続部に接続されたことに応じて前記識別子を取得し、
前記取得した識別子と、前記予め記憶した識別子とが一致した場合に、前記外部機器の登録を実行し、
前記取得した識別子と、前記予め記憶した識別子とが一致しない場合に、前記外部機器の登録を実行しない
ことを特徴とする付記14乃至17のいずれかに記載の管理方法。
[付記19]
前記認証用機器の識別子を予め記憶し、
前記第1の接続部は、前記外部機器を接続可能であり、
前記第1の接続部に接続する前記認証用機器又は前記外部機器から、前記認証用機器又は前記外部機器の識別子を取得し、
前記取得した識別子が、前記記憶部に記憶された前記認証用機器の識別子と一致することに応じて、前記認証用機器が前記第1の接続部に接続されたと判断する
ことを特徴とする付記14に記載の管理方法。
[付記20]
前記第1の接続部に接続される前記認証用機器の識別子が、前記記憶部に記憶された前記認証用機器の識別子と一致するか否かを判定し、
前記管理部からの要求に応じて、前記外部機器からの前記識別子の取得を実行又は停止し、
前記判定において、一致すると判定したことに応じて前記識別子の取得の実行を要求し、
前記判定において、一致しないと判定したことに応じて前記識別子の取得の停止を要求する
ことを特徴とする付記18又は19に記載の管理方法。
[付記21]
前記外部機器の登録として、前記通信端末が前記外部機器の読み込み及び書き込みを実行できるか否かを登録し、
前記外部機器の読み込み及び書き込みを実行できないと登録されている場合、前記外部機器に対する読み込み及び書き込みを実行しない
ことを特徴とする付記14乃至20に記載の管理方法。
[付記22]
前記外部機器の登録として、前記通信端末が前記外部機器を使用できるか否かを登録し、
前記外部機器を使用できないと登録されている場合、前記外部機器に対する接続を行わない
ことを特徴とする付記14乃至21に記載の管理方法。
[付記23]
認証用機器が第1の接続部に接続された場合に、通信端末に外部機器の使用を許可するための登録を実行する処理と、
前記登録に関する情報を前記通信端末に通知する処理と、
前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記登録の実行を停止する処理と
をコンピュータに実行させることを特徴とするプログラム。
[付記24]
前記外部機器の登録を行ったことに応じて、前記登録した情報を前記通信端末に対して通知する処理を含むことを特徴とする付記23に記載のプログラム。
[付記25]
前記通信装置からの要求に応じて、前記登録した情報を前記通信端末に対して通知する処理を含むことを特徴とする付記23に記載の管理方法。
[付記26]
前記外部機器の登録は、第2の接続部に接続された前記外部機器を一意に識別する識別子を用いて実行され、
前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記外部機器から前記識別子の取得を停止することにより、前記外部機器の登録を停止する処理
を含むことを特徴とする付記23乃至25のいずれかに記載のプログラム。
[付記27]
前記認証用機器の識別子を予め記憶する処理と、
前記認証用機器が前記第1の接続部に接続されたことに応じて前記識別子を取得する処理と、
前記取得した識別子と、前記予め記憶した識別子とが一致した場合に、前記外部機器の登録を実行する処理と、
前記取得した識別子と、前記予め記憶した識別子とが一致しない場合に、前記外部機器の登録を実行しない処理と
を含むことを特徴とする付記13乃至26のいずれかに記載のプログラム。
[付記28]
前記認証用機器の識別子を予め記憶する処理と、
前記第1の接続部は、前記外部機器を接続可能であり、
前記第1の接続部に接続する前記認証用機器又は前記外部機器から、前記認証用機器又は前記外部機器の識別子を取得する処理と、
前記取得した識別子が、前記記憶部に記憶された前記認証用機器の識別子と一致することに応じて、前記認証用機器が前記第1の接続部に接続されたと判断する処理と
を含むことを特徴とする付記23に記載のプログラム。
[付記29]
前記第1の接続部に接続される前記認証用機器の識別子が、前記記憶部に記憶された前記認証用機器の識別子と一致するか否かを判定する処理と、
前記管理部からの要求に応じて、前記外部機器からの前記識別子の取得を実行又は停止する処理と、
前記判定において、一致すると判定したことに応じて前記識別子の取得の実行を要求する処理と、
前記判定において、一致しないと判定したことに応じて前記識別子の取得の停止を要求する処理と
を含むことを特徴とする付記27又は28に記載のプログラム。
[付記30]
前記外部機器の登録として、前記通信端末が前記外部機器の読み込み及び書き込みを実行できるか否かを登録する処理と、
前記外部機器の読み込み及び書き込みを実行できないと登録されている場合、前記外部機器に対する読み込み及び書き込みを実行しない処理と
を含むことを特徴とする付記23乃至29に記載のプログラム。
[付記31]
前記外部機器の登録として、前記通信端末が前記外部機器を使用できるか否かを登録する処理と、
前記外部機器を使用できないと登録されている場合、前記外部機器に対する接続を行わない処理と
を含むことを特徴とする付記23乃至30に記載のプログラム。
1、100 第1の端末
2、2−1、2−2 第2の端末
3 認証用機器
4 外部機器
5 ネットワーク
11制御部
12 記憶部
13、13−1、13−N 第1のインターフェース
14、14−1、14−N 第2のインターフェース
15 通信部
16、16−1、16−N インターフェース
17 管理部
21 制御部
22 記憶部
23 通信部
24、24−1、24−N インターフェース
25 管理部
51 制御部
52 グループ管理部
53情報収集部
54 記憶部
55 制御監視部
56 入出力部
57 インターフェース
58 表示部
59 情報入力部
61 OS
62 グループ管理部
63 制御情報入出力部
64 ハードウェア情報収集部
65 OS制御監視・強制部
66 制御情報伝達保管部
67 USBポート
68 表示部
69 入出力部
70 新技術対応制御部
71 仮想環境制御部
101 第1の接続部
102 制御部
160 USB接続可能機器
161 第1のUSB接続可能機器
162 第2のUSB接続可能機器
163 認証用機器
200 通信端末

Claims (10)

  1. 認証用機器を接続可能な第1の接続部と、
    前記認証用機器が前記第1の接続部に接続された場合に、通信端末に外部機器の使用を許可するための登録を実行し、前記登録に関する情報を前記通信端末に通知し、前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記登録の実行を停止する制御部と、を備える
    ことを特徴とする管理端末。
  2. 前記制御部は、前記外部機器の登録を行ったことに応じて、前記登録した情報を前記通信端末に対して通知することを特徴とする請求項1に記載の管理端末。
  3. 前記外部機器を接続可能な第2の接続部を備え、
    前記外部機器の登録は、前記第2の接続部に接続された前記外部機器を一意に識別する識別子を用いて実行され、
    前記制御部は、前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記外部機器から前記識別子の取得を停止することにより、前記外部機器の登録を停止する
    ことを特徴とする請求項1又は2に記載の管理端末。
  4. 前記認証用機器の識別子を予め記憶する記憶部をさらに備え、
    前記制御部は、前記認証用機器が前記第1の接続部に接続されたことに応じて前記識別子を取得し、前記取得した識別子と、前記予め記憶した識別子とが一致した場合に、前記外部機器の登録を実行し、
    前記取得した識別子と、前記予め記憶した識別子とが一致しない場合に、前記外部機器の登録を実行しない
    ことを特徴とする請求項1乃至3のいずれかに記載の管理端末。
  5. 前記認証用機器の識別子を予め記憶する記憶部をさらに備え、
    前記第1の接続部は、前記外部機器を接続可能であり、
    前記制御部は、
    前記第1の接続部に接続する前記認証用機器又は前記外部機器から、前記認証用機器又は前記外部機器の識別子を取得し、
    前記取得した識別子が、前記記憶部に記憶された前記認証用機器の識別子と一致することに応じて、前記認証用機器が前記第1の接続部に接続されたと判断する
    ことを特徴とする請求項1に記載の管理端末。
  6. 前記第1の接続部に接続される前記認証用機器の識別子が、前記記憶部に記憶された前記認証用機器の識別子と一致するか否かを判定する管理部をさらに備え、
    前記制御部は、前記管理部からの要求に応じて、前記外部機器からの前記識別子の取得を実行又は停止し、
    前記管理部は、一致すると判定したことに応じて前記識別子の取得の実行を要求し、一致しないと判定したことに応じて前記識別子の取得の停止を要求する
    ことを特徴とする請求項4又は5に記載の管理端末。
  7. 前記制御部は、前記外部機器の登録として、前記通信端末が前記外部機器を使用できるか否かを登録し、
    前記通信端末は、前記外部機器を使用できないと登録されている場合、前記外部機器に対する接続を行わない
    ことを特徴とする請求項1乃至6のいずれかに記載の管理端末。
  8. 請求項1乃至7のいずれかに記載の管理端末と、通信端末と、を含み、
    前記通信端末は、前記管理端末から通知された前記登録に関する情報に基づいて、前記外部機器の使用の可否を決定する
    ことを特徴とする管理システム。
  9. 認証用機器が第1の接続部に接続された場合に、通信端末に外部機器の使用を許可するための登録を実行し、
    前記登録に関する情報を前記通信端末に通知し、
    前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記登録の実行を停止する
    ことを特徴とする管理方法。
  10. 認証用機器が第1の接続部に接続された場合に、通信端末に外部機器の使用を許可するための登録を実行する処理と、
    前記登録に関する情報を前記通信端末に通知する処理と、
    前記認証用機器が前記第1の接続部から取り外されたことに応じて、前記登録の実行を停止する処理と
    をコンピュータに実行させることを特徴とするプログラム。
JP2014068373A 2014-03-28 2014-03-28 管理端末、管理システム、管理方法及びプログラム Pending JP2015191461A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014068373A JP2015191461A (ja) 2014-03-28 2014-03-28 管理端末、管理システム、管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014068373A JP2015191461A (ja) 2014-03-28 2014-03-28 管理端末、管理システム、管理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2015191461A true JP2015191461A (ja) 2015-11-02

Family

ID=54425894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014068373A Pending JP2015191461A (ja) 2014-03-28 2014-03-28 管理端末、管理システム、管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2015191461A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004070828A (ja) * 2002-08-08 2004-03-04 Nec Viewtechnology Ltd 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
JP2006065829A (ja) * 2004-07-30 2006-03-09 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム、コンピュータ、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
US20070223685A1 (en) * 2006-02-06 2007-09-27 David Boubion Secure system and method of providing same
JP2013077182A (ja) * 2011-09-30 2013-04-25 Hitachi Solutions Ltd セキュリティ管理システム及び方法並びにプログラム
JP2013084115A (ja) * 2011-10-07 2013-05-09 Fujitsu Ltd 判定プログラム及び判定装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004070828A (ja) * 2002-08-08 2004-03-04 Nec Viewtechnology Ltd 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
JP2006065829A (ja) * 2004-07-30 2006-03-09 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム、コンピュータ、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
US20070223685A1 (en) * 2006-02-06 2007-09-27 David Boubion Secure system and method of providing same
JP2013077182A (ja) * 2011-09-30 2013-04-25 Hitachi Solutions Ltd セキュリティ管理システム及び方法並びにプログラム
JP2013084115A (ja) * 2011-10-07 2013-05-09 Fujitsu Ltd 判定プログラム及び判定装置

Similar Documents

Publication Publication Date Title
US10462100B2 (en) Methods and apparatus for an IP address assignment
US20180324182A1 (en) Network access control method and apparatus
US7607140B2 (en) Device management system
US9906492B2 (en) Gateway device, and service providing system
US8549517B2 (en) Address assignment method, computer, and recording medium having program recorded therein
EP3160084B1 (en) Fibre channel storage area network configuration method and apparatus
CN102833224B (zh) 信息处理设备、服务器设备、信息处理方法和程序
EP3130110A1 (en) Device policy manager
JP2005005790A (ja) 無線通信装置、通信制御プログラム及び通信制御方法
EP2132626A1 (en) Boot negotiation among multiple boot-capable devices
WO2014032241A1 (zh) 终端控制方法和装置、以及终端
WO2015200749A1 (en) Providing secure seamless access to enterprise devices
JP5854138B2 (ja) 情報処理システム,情報処理方法,通信装置
KR101367036B1 (ko) 원격 네트워크 연결 방법 및 원격 네트워크 연결 시스템
CN103902238B (zh) 信息处理装置和设定信息管理方法
US20110219437A1 (en) Authentication information change facility
US11714659B2 (en) Device provisioning with manufacturer boot environment
JP6984387B2 (ja) 情報処理装置、アクセス制御方法、プログラムおよびシステム
CN112600744A (zh) 权限控制方法和装置、存储介质及电子装置
WO2018063558A1 (en) Modifying access to a service based on configuration data
JP6744030B2 (ja) ホームゲートウェイ装置、接続端末アクセス管理方法および接続端末アクセス管理プログラム
JP2015191461A (ja) 管理端末、管理システム、管理方法及びプログラム
US20160044060A1 (en) Policy synchronization for multiple devices
US20130104215A1 (en) System and method for managing network devices
JP5035129B2 (ja) アクセス制御プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161122