JP4388040B2 - 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム - Google Patents

不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム Download PDF

Info

Publication number
JP4388040B2
JP4388040B2 JP2006201433A JP2006201433A JP4388040B2 JP 4388040 B2 JP4388040 B2 JP 4388040B2 JP 2006201433 A JP2006201433 A JP 2006201433A JP 2006201433 A JP2006201433 A JP 2006201433A JP 4388040 B2 JP4388040 B2 JP 4388040B2
Authority
JP
Japan
Prior art keywords
mac address
user
authentication
unit
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006201433A
Other languages
English (en)
Other versions
JP2008028877A (ja
Inventor
三千夫 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solutions Innovators Ltd
Original Assignee
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solutions Innovators Ltd filed Critical NEC Solutions Innovators Ltd
Priority to JP2006201433A priority Critical patent/JP4388040B2/ja
Publication of JP2008028877A publication Critical patent/JP2008028877A/ja
Application granted granted Critical
Publication of JP4388040B2 publication Critical patent/JP4388040B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークへの不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラムに関し、特に、端末のMACアドレスを用いて不正接続を防止する不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラムに関する。
従来、この種の不正接続防止システムは、例えば、パーソナルコンピュータやワークステーションなどの端末が接続された社内LAN(Local Area Network)において、ウィルス対策や暗号化による情報漏洩対策などの実施が社内LANの管理者により確認され、正式に接続が許可された端末に対してのみ、LANへの接続を許可するために用いられてきた。この不正接続防止システムでは、LANの接続ポイントとなるAP(Access Point)がMAC(Media Access Control)アドレスによるアクセス制限機能を備えている。APは、接続が許可されている端末のMACアドレスのリストを保持し、このリストに登録されたMACアドレスを使用する端末のみを社内LANに接続するようにアクセス制限を行う。
このようなMACアドレスを用いたアクセス制御の従来技術が特許文献1に開示されている。特許文献1に開示された技術では、クライアントとサーバが接続されたネットワークにおいて、サーバのMACアドレステーブルに、認証登録されたクライアントのMACアドレスを登録することにより、認証登録されたクライアントのみがサーバと通信できる。
また、この種の不正接続防止システムは、端末の盗難や紛失という事態が発生した場合に、当該端末を不正に入手したユーザが、社内LANに接続し、不正に情報を入手することを防止するためにも用いられてきた。端末の盗難や紛失に遭遇した場合の一次的なセキュリティ上の問題は、端末本体内に格納した情報が漏洩することであるが、これは、暗号化技術を用いた漏洩対策により防ぐことが可能である。しかしながら、悪意あるユーザが不正取得した端末を用いて、社内LANへ侵入し、不正に情報を入手するという二次的な問題は残存する。すなわち、不正取得した端末のMACアドレスはAPのMACアドレスのリストに登録されているため、社内LANへの接続を行うことは可能である。この場合、端末自体にパスワードによるOS(Operating System)レベルでの利用制限を設けていたとしても、OSの再セットアップを実施することで、当該端末は使用可能となり、このような、二次的な問題を防止することはできない。そこで、端末の盗難や紛失が発生した場合、社内LANの管理者は、当該端末のMACアドレスをAPにおけるMACアドレスのリストから削除することで、当該端末が社内LANに不正接続することを防止していた。
特開2004−152249
しかしながら、この従来の不正接続防止システムを用いて、端末の盗難や紛失の際の社内LANへの不正接続を防止する場合、端末の盗難や紛失が発生してから、遅滞無く全てのAPから当該端末のMACアドレスの削除作業を完了させなければ、悪意あるユーザが当該端末を入手し、不正に社内LANに接続、侵入する機会が存在することとなる。
特に、社内LANの運用保守は、商用サービスとは異なり、管理者が不在、あるいは管理者が端末の盗難紛失に即時に対応できないという事態が想定され、端末の盗難や紛失が発生してから、当該端末のMACアドレスの削除という対策が完了するまでの時間が比較的長く、悪意あるユーザの不正侵入の機会が増すことになる。
また、社内LANでは、APが複数台設置されていたり、APの機器メーカも統一されていないため、人的なミスによる設定漏れや設定誤りが発生する可能性があった。
このように、この従来の不正接続防止システムを用いて、端末の盗難や紛失の際の社内LANへの不正接続を防止する場合、MACアドレスの削除が速やかに行われない、あるいは適切に行われないことによるセキュリティ上の脆弱性が残るという問題がある。
本発明の目的は、端末のMACアドレスを用いて不正接続を防止する不正接続防止システムにおいて、端末の盗難や紛失が発生した際に、APからのMACアドレスの削除を行わなくても、端末を不正に入手したユーザが当該端末を用いて社内LANに接続することを防止することが可能な不正接続防止システムを提供することである。
本発明の第1の不正接続防止システムは、暗号化されたMACアドレスを記憶するMAC情報記憶手段と、LANユニットの前記MACアドレスを暗号鍵により暗号化し、前記MAC情報記憶手段に記憶し、無効MACアドレスを前記LANユニットに設定する初期設定手段と、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化し、前記LANユニットに設定するユーザ認証手段と、を有するユーザ端末と、LANへのアクセスを許可するMACアドレスを記憶するMACアドレスリスト記憶手段と、前記MACアドレスリスト記憶手段に記憶された前記MACアドレスを持つ前記ユーザ端末に対してのみ前記LANへのアクセスを許可するアクセス制御手段と、を有するアクセス制御装置と、を備えたことを特徴とする。
本発明の第2の不正接続防止システムは、第1の不正接続防止システムにおいて、前記ユーザ端末が、更に、認証完了フラグを記憶する認証完了フラグ記憶手段と、前記認証完了フラグ記憶手段に前記認証完了フラグが記憶されておらず、かつ前記LANユニットに前記無効MACアドレス以外のMACアドレスが設定されている場合に、前記無効MACアドレスを前記LANユニットに設定する監視手段と、を有することを特徴とする。
本発明の第3の不正接続防止システムは、第2の不正接続防止システムにおいて、前記ユーザ認証手段が、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化して前記LANユニットに設定するとともに、前記認証完了フラグ記憶手段に前記認証完了フラグを記憶することを特徴とする。
本発明の第4の不正接続防止システムは、第1乃至第3のいずれかの不正接続防止システムにおいて、前記ユーザ端末が、更に、ログアウトまたは一定期間以上の無操作を検出すると、前記無効MACアドレスを前記LANユニットに設定する終了手段を有することを特徴とする。
本発明の第5の不正接続防止システムは、第1乃至第4のいずれかの不正接続防止システムにおいて、前記MAC情報記憶手段が、前記ユーザ端末に着脱可能な記憶媒体に格納されることを特徴とする。
本発明の第6の不正接続防止システムは、第1乃至第5のいずれかの不正接続防止システムにおいて、前記ユーザ認証手段が、前記ユーザ認証をユーザにより入力されたユーザIDとパスワードとに基づいて行い、前記MACアドレスの復号化を行う場合、ユーザにより入力された前記復号鍵を用いることを特徴とする。
本発明の第7の不正接続防止システムは、第1乃至第5のいずれかの不正接続防止システムにおいて、前記ユーザ認証手段は、前記ユーザ認証を個人認証用媒体に記憶された個人情報に基づいて行い、前記MACアドレスの復号化を行う場合、前記個人認証用媒体に記憶された前記復号鍵を用いることを特徴とする。
本発明の第1のユーザ端末は、暗号化されたMACアドレスを記憶するMAC情報記憶手段と、LANユニットの前記MACアドレスを暗号鍵により暗号化し、前記MAC情報記憶手段に記憶し、無効MACアドレスを前記LANユニットに設定する初期設定手段と、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化し、前記LANユニットに設定するユーザ認証手段とを備えたことを特徴とする。
本発明の第2のユーザ端末は、第1のユーザ端末において、認証完了フラグを記憶する認証完了フラグ記憶手段と、前記認証完了フラグ記憶手段に前記認証完了フラグが記憶されておらず、かつ前記LANユニットに前記無効MACアドレス以外のMACアドレスが設定されている場合に、前記無効MACアドレスを前記LANユニットに設定する監視手段とを備えたことを特徴とする。
本発明の第3のユーザ端末は、第2のユーザ端末において、前記ユーザ認証手段が、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化して前記LANユニットに設定するとともに、前記認証完了フラグ記憶手段に前記認証完了フラグを記憶することを特徴とする。
本発明の第4のユーザ端末は、第1乃至第3のいずれかのユーザ端末において、ログアウトまたは一定期間以上の無操作を検出すると、前記無効MACアドレスを前記LANユニットに設定する終了手段を備えたことを特徴とする。
本発明の第5のユーザ端末は、第1乃至第4のいずれかのユーザ端末において、前記MAC情報記憶手段が、前記ユーザ端末に着脱可能な記憶媒体に格納されることを特徴とする。
本発明の第6のユーザ端末は、第1乃至第5のいずれかのユーザ端末において、前記ユーザ認証手段が、前記ユーザ認証をユーザにより入力されたユーザIDとパスワードとに基づいて行い、前記MACアドレスの復号化を行う場合、ユーザにより入力された前記復号鍵を用いることを特徴とする。
本発明の第7のユーザ端末は、第1乃至第5のいずれかのユーザ端末において、前記ユーザ認証手段が、前記ユーザ認証を個人認証用媒体に記憶された個人情報に基づいて行い、前記MACアドレスの復号化を行う場合、前記個人認証用媒体に記憶された前記復号鍵を用いることを特徴とする。
本発明の第1のユーザ端末用プログラムは、LANユニットのMACアドレスを暗号鍵により暗号化してMAC情報記憶手段に記憶し、無効MACアドレスを前記LANユニットに設定する初期設定処理と、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化し、前記LANユニットに設定するユーザ認証処理とをユーザ端末に行わせることを特徴とする。
本発明の第2のユーザ端末用プログラムは、第1のユーザ端末用プログラムにおいて、認証完了フラグ記憶手段に認証完了フラグが記憶されておらず、かつ前記LANユニットに前記無効MACアドレス以外のMACアドレスが設定されている場合に、前記無効MACアドレスを前記LANユニットに設定する監視処理をユーザ端末に行わせることを特徴とする。
本発明の第3のユーザ端末用プログラムは、第2のユーザ端末用プログラムにおいて、前記ユーザ認証処理が、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化して前記LANユニットに設定するとともに、前記認証完了フラグ記憶手段に前記認証完了フラグを記憶することを特徴とする。
本発明の第4のユーザ端末用プログラムは、第1乃至第3のいずれかのユーザ端末用プログラムにおいて、ログアウトまたは一定期間以上の無操作を検出すると、前記無効MACアドレスを前記LANユニットに設定する終了処理をユーザ端末に行わせることを特徴とする。
本発明の第5のユーザ端末用プログラムは、第1乃至第4のいずれかのユーザ端末用プログラムにおいて、前記MAC情報記憶手段が、前記ユーザ端末に着脱可能な記憶媒体に格納されることを特徴とする。
本発明の第6のユーザ端末用プログラムは、第1乃至第5のいずれかのユーザ端末用プログラムにおいて、前記ユーザ認証処理が、前記ユーザ認証をユーザにより入力されたユーザIDとパスワードとに基づいて行い、前記MACアドレスの復号化を行う場合、ユーザにより入力された前記復号鍵を用いることを特徴とする。
本発明の第7のユーザ端末用プログラムは、第1乃至第5のいずれかのユーザ端末用プログラムにおいて、前記ユーザ認証処理が、前記ユーザ認証を個人認証用媒体に記憶された個人情報に基づいて行い、前記MACアドレスの復号化を行う場合、前記個人認証用媒体に記憶された前記復号鍵を用いることを特徴とする。
本発明の第1の不正接続防止方法は、ユーザ端末が、LANユニットのMACアドレスを暗号鍵により暗号化してMAC情報記憶手段に記憶し、無効MACアドレスを前記LANユニットに設定する初期設定ステップと、前記ユーザ端末が、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化し、前記LANユニットに設定するユーザ認証ステップと、アクセス制御装置が、LANへのアクセスを許可するMACアドレスを記憶するMACアドレスリスト記憶手段に記憶された前記MACアドレスを持つ前記ユーザ端末に対してのみ前記LANへのアクセスを許可するアクセス制御ステップと、を含むことを特徴とする。
本発明の第2の不正接続防止方法は、第1の不正接続防止方法において、前記ユーザ端末が、認証完了フラグ記憶手段に認証完了フラグが記憶されておらず、かつ前記LANユニットに前記無効MACアドレス以外のMACアドレスが設定されている場合に、前記無効MACアドレスを前記LANユニットに設定する監視ステップを含むことを特徴とする。
本発明の第3の不正接続防止方法は、第2の不正接続防止方法において、前記ユーザ認証ステップが、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化して前記LANユニットに設定するとともに、前記認証完了フラグ記憶手段に前記認証完了フラグを記憶することを特徴とする。
本発明の第4の不正接続防止方法は、第1乃至第3のいずれかの不正接続防止方法において、前記ユーザ端末が、ログアウトまたは一定期間以上の無操作を検出すると、前記無効MACアドレスを前記LANユニットに設定する終了ステップを含むことを特徴とする。
本発明の第5の不正接続防止方法は、第1乃至第4のいずれかの不正接続防止方法において、前記MAC情報記憶手段が、前記ユーザ端末に着脱可能な記憶媒体に格納されることを特徴とする。
本発明の第6の不正接続防止方法は、第1乃至第5のいずれかの不正接続防止方法において、前記ユーザ認証ステップが、前記ユーザ認証をユーザにより入力されたユーザIDとパスワードとに基づいて行い、前記MACアドレスの復号化を行う場合、ユーザにより入力された前記復号鍵を用いることを特徴とする。
本発明の第7の不正接続防止方法は、第1乃至第5のいずれかの不正接続防止方法において、前記ユーザ認証ステップが、前記ユーザ認証を個人認証用媒体に記憶された個人情報に基づいて行い、前記MACアドレスの復号化を行う場合、前記個人認証用媒体に記憶された前記復号鍵を用いることを特徴とする。
本発明の効果は、端末のMACアドレスを用いて不正接続を防止する不正接続防止システムにおいて、端末を不正に入手したユーザが当該端末を用いて不正に社内LANに接続することを防止できることである。その理由は、端末の初期設定時に、当該端末のMACアドレスを無効MACアドレスに書換え、当該端末の正規MACアドレスを暗号化して端末外部の鍵媒体に保存するようにし、正規ユーザによる認証が完了した場合に限り、鍵媒体に保存されていた正規MACアドレスを復号化して当該端末に設定するようにしたため、端末を不正に入手したユーザが社内LANに接続を試みても、無効MACアドレスが使用され、アクセス制御装置におけるアクセス制限機能により、当該端末を使用した通信ができないためである。
次に、本発明を実施するための最良の形態について図面を参照して詳細に説明する。
(発明の第一の実施の形態)
図1に本発明の第一の実施の形態における不正接続防止システム全体の構成を示す。図1を参照すると、本発明の実施の形態は、ユーザ端末100、鍵媒体200、アクセス制御装置300により構成される。ユーザ端末100とアクセス制御装置300は、10Base−Tや100Base−TX等の有線LAN、あるいは802.11等の無線LANによって接続されている。
ユーザ端末100は、パーソナルコンピュータやワークステーション等、ユーザがLANに接続して使用する情報処理装置であり、LANユニット101、MACアドレス制御部102、初期設定部103、MAC暗号化部104、ユーザ認証部105、MAC復号化部106、鍵媒体インタフェース部107、MAC監視部108、終了処理部109、端末番号記憶部111、ユーザ認証情報記憶部112、認証完了フラグ記憶部113、及び無効MAC記憶部114により構成される。
LANユニット101は、有線LAN、あるいは無線LANのインタフェースを提供する。LANユニット101のMACアドレスは、このLANユニット101を一意に識別できる固有MACアドレスが工場出荷時に設定されているものとする。また、LANユニット101のMACアドレスは、MACアドレス制御部102により、任意の値に書換えが可能であるものとする。LAN400への接続が許可された場合、ユーザ端末100のLANユニット101の固有MACアドレスがアクセス制御装置300に登録される。アクセス制御装置300は、登録されたMACアドレスを持つユーザ端末100に対してのみ、LAN400との通信を許可する。本発明では、このように、アクセス制御装置300に登録される固有MACアドレスを正規MACアドレスと称する。
MACアドレス制御部102は、LANユニット101に設定されているMACアドレスの読み出し、書き込みを行うための機能を提供する。
初期設定部103は、ユーザ端末100の新規使用開始時に、LANユニット101に対して、正規MACアドレスの読み出し、無効MACアドレスの書き込みを行い、管理者が入力した復号鍵による正規MACアドレスの暗号化、鍵媒体200への正規MACアドレスの書き込みを制御する。
MAC暗号化部104は、初期設定部103の指示に従って、正規MACアドレスの暗号化を行い、鍵媒体200への書き込みを行う。
ユーザ認証部105は、ユーザが初期設定が完了したユーザ端末100を使用する場合に、ユーザ認証を行い、ユーザ認証が完了した場合に、鍵媒体200からの正規MACアドレスの読み出し、ユーザが入力した復号鍵による正規MACアドレスの復号化、LANユニット101への正規MACアドレスの書き込みを制御する。
MAC復号化部106は、ユーザ認証部105の指示に従って、鍵媒体200から正規MACアドレスを読み出し、復号化を行う。
鍵媒体インタフェース部107は、鍵媒体200のMAC情報記憶部211に保存されている情報の読み出し、書き込みを行うための機能を提供する。
端末番号記憶部111は、ユーザ端末100を一意に識別する端末番号を記憶、管理する。端末番号はユーザ端末100の出荷時点で端末番号記憶部111に保存されるものとする。
ユーザ認証情報記憶部112は、ユーザ端末100を使用するユーザのユーザID、パスワード等の認証情報を記憶、管理する。認証情報は、ユーザ端末100の新規使用開始時に、システム管理者により入力され、ユーザ認証情報記憶部112に保存される。
認証完了フラグ記憶部113は、ユーザが使用中のユーザ端末100が、ユーザ認証処理を完了しているかどうかを示すフラグを記憶、管理する。
無効MAC記憶部114は、ユーザ認証が完了していないときに、LANユニット101によるLAN400へのアクセスを不可能にするためにLANユニット101に設定する、無効なMACアドレスを記憶、管理する。本発明では、このように、LAN400へのアクセスを不可能にするために使用される無効なMACアドレスを無効MACアドレスと称する。無効MACアドレスは、LAN400に接続するいずれの端末も通信時に使用することが無いアドレスであり、例えば、全てのビットが0(00−00−00−00−00−00)の値を使用する。
鍵媒体200は、正規MACアドレスを暗号化して保存するものであり、ICカード、USB(Universal Serial Bus)接続のメモリ媒体、CD−ROM(Compact Disk Read Only Memory)など、可搬性に優れた一般的な二次記憶媒体である。鍵媒体200のMAC情報記憶部211は、図6に示すように、ユーザ端末100の端末番号、暗号化した正規MACアドレス、及び端末番号と正規MACアドレスの改竄を検出するための電子署名を記憶、管理する。鍵媒体200は、システム管理者による初期設定処理を行う場合、及びユーザがユーザ端末100を使用する場合には、ユーザ端末100に接続されている必要がある。
アクセス制御装置300は、MACアドレスにより、ユーザ端末100からLAN400への接続を制御するものであり、アクセス制御部301、MACアドレス登録部302、及びMACアドレスリスト記憶部311から構成される。
アクセス制御部301は、MACアドレスリスト記憶部311に登録されたMACアドレスを持つユーザ端末100に対してのみ、LAN400との通信を許可する。
MACアドレス登録部302は、LAN400との通信を許可するユーザ端末100の正規MACアドレスを、ユーザに入力させ、MACアドレスリスト記憶部311に登録する。
MACアドレスリスト記憶部311は、MACアドレス登録部302により登録された正規MACアドレスのリストを記憶、管理する。
次に、本発明の第一の実施の形態の動作について図面を参照して説明する。
[初期設定処理]
図2に初期設定処理の動作フローを示す。初期設定処理は、ユーザ端末100のLANユニット101のMACアドレスを無効MACアドレスに書換え、LANユニット101の正規MACアドレスを鍵媒体200に書き込み、更に、正規MACアドレスをアクセス制御装置300に登録する処理であり、ユーザ端末100を新規に使用開始する場合にシステム管理者により起動される。
初めに、鍵媒体200はユーザ端末100に接続されているものとする。ユーザ端末100の初期設定部103は、システム管理者から、ユーザ端末100を使用するユーザのユーザID、パスワード、及び正規MACアドレスを暗号化するための暗号鍵の入力を受け付ける(ステップB101)。初期設定部103は、MACアドレス制御部102を介してLANユニット101から正規MACアドレスを読み出す(ステップB102)。初期設定部103は、無効MACアドレスを生成し、無効MAC記憶部114に保存し(ステップB103)、MACアドレス制御部102を介してLANユニット101へ書き込む(ステップB104)。MAC暗号化部104は、初期設定部103からの指示に従い、LANユニット101から読み出した正規MACアドレスをシステム管理者により入力された暗号鍵を用いて暗号化する(ステップB105)。MAC暗号化部104は、端末番号記憶部111に保存されているユーザ端末100の端末番号を読み出し、端末番号と暗号化された正規MACアドレスに対して、改竄検出用の電子署名を生成する(ステップB106)。MAC暗号化部104は、端末番号、暗号化された正規MACアドレス、及び電子署名を鍵媒体インタフェース部107を介して鍵媒体200のMAC情報記憶部211に保存する(ステップB107、A101)。初期設定部103は、システム管理者より入力されたユーザIDとパスワードをユーザ認証情報記憶部112に保存し(ステップB108)、認証完了フラグ記憶部113の認証完了フラグをOFFに設定する(ステップB109)。初期設定部103は、初期設定完了メッセージと共に、正規MACアドレスをシステム管理者に対して出力する(ステップB110)。
アクセス制御装置300のMACアドレス登録部302は、システム管理者から、ユーザ端末100の正規MACアドレスの入力を受け付け、MACアドレスリスト記憶部311に保存する(ステップC101)。
なお、MACアドレスを暗号化するための暗号鍵と復号化するための復号鍵はシステム管理者により管理される。また、ユーザID、パスワード、復号鍵、及び鍵媒体200は、上記初期設定処理が完了した際に、システム管理者から当該ユーザ端末100のユーザに配布される。
[ユーザ認証処理]
図3にユーザ認証処理の動作フローを示す。ユーザ認証処理は、ユーザ認証を行い、鍵媒体200に格納された正規MACアドレスをLANユニット101に書き込む処理であり、ユーザがユーザ端末100を使用開始する場合に、ユーザにより起動される。
ユーザ認証処理の起動時は、初期設定処理(図2)は完了し、ユーザはユーザID、パスワード、復号鍵、及び鍵媒体200をシステム管理者より入手し、当該鍵媒体200はユーザ端末100に接続されているものとする。ユーザ端末100のユーザ認証部105は、ユーザから、ユーザ端末100を使用するユーザのユーザID、及びパスワードの入力を受け付け(ステップB201)、ユーザ認証処理を実施する(ステップB202)。ユーザ認証に成功すると、ユーザ認証部105は、正規MACアドレスを復号化するための復号鍵の入力を受け付ける(ステップB203)。MAC復号化部106は、ユーザ認証部105からの指示に従い、鍵媒体インタフェース部107を介して鍵媒体200のMAC情報記憶部211より、端末番号、暗号化された正規MACアドレス、及び電子署名を読み出す(ステップA201、B204)。MAC復号化部106は、鍵媒体200より読み出した電子署名を使って鍵媒体200より読み出した端末番号、暗号化された正規MACアドレスが改竄されていないかを確認し(ステップB205)、鍵媒体200より読み出した端末番号が、端末番号記憶部111に保存されている端末番号と一致するかを確認する(ステップB206)。MAC復号化部106は、暗号化された正規MACアドレスをユーザより入力された復号鍵を用いて復号化する(ステップB207)。ユーザ認証部105は、復号化した正規MACアドレスをMACアドレス制御部102を介してLANユニット101へ書き込み(ステップB208)、認証完了フラグ記憶部113の認証完了フラグをONに設定する(ステップB209)。ユーザ認証部105は、認証完了メッセージをユーザに出力する(ステップB210)。
次に、ユーザ端末100は、正規MACアドレスを使って、アクセス制御装置300を経由してLAN400との通信を開始する。ユーザ端末100の正規MACアドレスは、前述の初期設定処理(ステップC101)において、MACアドレスリスト記憶部311に保存されているため、アクセス制御装置300のアクセス制御部301は、ユーザ端末100とLAN400との間の通信を許可する(ステップC201)。
[監視処理]
図4に監視処理の動作フローを示す。監視処理は、ユーザ認証処理が完了していない状態で、LANユニット101に無効MACアドレス以外のMACアドレスが設定されていないかを監視し、無効MACアドレス以外のMACアドレスが設定されていることを検出した場合に、無効MACアドレスを書き込むものであり、ユーザ端末100により定期的に起動される。
監視処理の起動時は、初期設定処理(図2)は完了しているものとする。ユーザ端末100のMAC監視部108は、定期的に認証完了フラグ記憶部113に保存されている認証完了フラグを読み出し、認証完了フラグがOFFの場合、MACアドレス制御部102を介してLANユニット101のMACアドレスを読み出す(ステップB301、B302)。MAC監視部108は、LANユニット101から読み出したMACアドレスが無効MAC記憶部114に保存されている無効MACアドレスと等しいか確認する(ステップB303)。MAC監視部108は、LANユニット101から読み出したMACアドレスが無効MACアドレスで無い場合、無効MACアドレスをMACアドレス制御部102を介してLANユニット101に書き込む(ステップB304)。
[終了処理]
図5に終了処理の動作フローを示す。終了処理は、ユーザによるユーザ端末100の使用が終了した場合に、LANユニット101に無効MACアドレスを書き込む処理である。
初めに、終了処理部109は、OSからのイベントを検出する(ステップB401)。終了処理部109は、イベントがユーザのログアウトや、省電力モードへ移行するための無操作検出タイマのタイムアウトであった場合、無効MAC記憶部114に保存されている無効MACアドレスをMACアドレス制御部102を介してLANユニット101に書き込む(ステップB402、B403)。終了処理部109は、認証完了フラグ記憶部113の認証完了フラグをOFFに設定する(ステップB404)。
以上により、本発明の第一の実施の形態の動作が完了する。
本発明の第一の実施の形態によれば、端末のMACアドレスを用いて不正接続を防止する不正接続防止システムにおいて、端末を不正に入手したユーザが当該端末を用いて不正に社内LANに接続することを防止できる。その理由は、端末の初期設定時に、当該端末のMACアドレスを無効MACアドレスに書換え、当該端末の正規MACアドレスを暗号化して端末外部の鍵媒体に保存するようにし、正規ユーザによる認証が完了した場合に限り、鍵媒体に保存されていた正規MACアドレスを復号化して当該端末に設定するようにしたため、端末を不正に入手したユーザが社内LANに接続を試みても、無効MACアドレスが使用され、アクセス制御装置におけるアクセス制限機能により、当該端末を使用した通信ができないためである。
また、本発明の第一の実施の形態によれば、端末のMACアドレスを用いて不正接続を防止する不正接続防止システムにおいて、アクセス制御装置に登録されている当該端末の正規MACアドレスを入手し、当該端末あるいは他の端末に設定することにより、不正に社内LANに接続することを防止できる。その理由は、前述のように、当該端末の正規MACアドレスを暗号化して端末外部の鍵媒体に保存するようにし、正規ユーザによる認証が完了した場合に限り、鍵媒体に保存されていた正規MACアドレスを復号化するようにしたため、鍵媒体を持たないユーザは正規MACアドレスを知ることができないためである。
更に、本発明の第一の実施の形態によれば、端末のMACアドレスを用いて不正接続を防止する不正接続防止システムにおいて、アクセス制御装置に登録されている他の端末の正規MACアドレスを入手し、当該端末に設定することにより、不正に社内LANに接続することを防止できる。その理由は、認証処理が完了していないにもかかわらず、無効MACアドレス以外のMACアドレスが設定されていた場合、無効MACアドレスを設定するようにしたためである。
(発明の第二の実施の形態)
図7に本発明の第二の実施の形態における不正接続防止システム全体の構成を示す。
本発明の第二の実施の形態においては、ユーザ認証をユーザ認証媒体250を用いて行う点、及び、暗号化された正規MACアドレスを復号化するための復号鍵をユーザ認証媒体250に保存する点において第1の実施の形態と異なる。図7において、本発明の第一の実施の形態と同一の構成要素については、本発明の第一の実施の形態と同一の符号を有するものとする。
図7を参照すると、本発明の第一の実施の形態は、ユーザ端末100、鍵媒体200、アクセス制御装置300、及びユーザ認証媒体250により構成される。
図7において、ユーザ端末100は、LANユニット101、MACアドレス制御部102、初期設定部103、MAC暗号化部104、ユーザ認証部105、MAC復号化部106、鍵媒体インタフェース部107、MAC監視部108、終了処理部109、端末番号記憶部111、認証完了フラグ記憶部113、無効MAC記憶部114、及びユーザ認証媒体インタフェース部110により構成される。
ユーザ認証媒体インタフェース部110は、ユーザ認証媒体250のユーザ情報・復号鍵記憶部251に保存されている情報の読み出し、書き込みを行うための機能を提供するものである。
ユーザ認証媒体250は、ユーザを認証するための情報、及び暗号化された正規MACアドレスを復号化するための復号鍵を保存するものである。ユーザ認証媒体250は、ICカードやスマートカードなど、CPUとメモリを搭載した、可搬性に優れた認証用の媒体であり、鍵媒体200とは物理的に異なる媒体(メディア)を使用する。ユーザ認証媒体250のユーザ情報・復号鍵記憶部251は、PINコード、ユーザIDやユーザ名などのユーザ情報、個人認証を行うための電子証明書、及び暗号化した正規MACアドレスを復号化するための復号鍵を記憶管理する。ここで、PINコード、ユーザ情報、電子証明書は、ユーザ認証媒体250が発行される際に既に保存されているものとする。また、PINコードはユーザ認証媒体250が発行された際にユーザに通知されており、PINコードによる認証がされない場合、ユーザ端末100から、ユーザ情報・復号鍵記憶部251の内容の読み込みはできないものとする。ユーザ認証媒体250は、システム管理者による初期設定処理を行う場合、及びユーザがユーザ端末100を使用する場合には、ユーザ端末100に接続されている必要がある。
次に、本発明の第二の実施の形態の動作について図面を参照して説明する。
[初期設定処理]
図8に初期設定処理の動作フローを示す。
第二の実施の形態における初期設定処理においては、鍵媒体200に加え、ユーザ認証媒体250もユーザ端末100に接続されているものとする。また、ユーザ認証媒体250は、システム管理者による初期設定処理中は、復号鍵の書き込みが可能な状態に設定されているものとする。ユーザ端末100の初期設定部103は、システム管理者から、正規MACアドレスを暗号化するための暗号鍵、及び暗号化された正規MACアドレスを復号化するための復号鍵の入力を受け付ける(ステップB501)。LANユニット101の正規MACアドレスの読み出し、無効MACアドレスの書き込み、正規MACアドレスの暗号化、鍵媒体200への書き込みまでの処理(ステップB502〜B507)は、第一の実施の形態(ステップB102〜B107)と同様となる。次に、初期設定部103は、ユーザ認証媒体インタフェース部110を介して、システム管理者より入力された復号鍵をユーザ認証媒体250のユーザ情報・復号鍵記憶部251に保存する(ステップB508、D501)。認証完了フラグ記憶部113の認証完了フラグをOFFに設定する以降の処理(ステップB509〜B510)は、第一の実施の形態(ステップB109〜B110)と同様となる。
なお、第二の実施の形態においては、鍵媒体200、及びユーザ認証媒体250が、上記初期設定処理が完了した際に、システム管理者から当該ユーザ端末100のユーザに配布される。
[ユーザ認証処理]
図9にユーザ認証処理の動作フローを示す。
第二の実施の形態におけるユーザ認証処理起動時は、ユーザ端末100における初期設定処理(図8)は完了し、ユーザは、鍵媒体200、及びユーザ認証媒体250をシステム管理者より入手し、当該鍵媒体200、及び当該ユーザ認証媒体250はユーザ端末100に接続されているものとする。
ユーザ端末100のユーザ認証部105は、ユーザから、ユーザ認証媒体250を使用するためのPINコードを受け付け(ステップB601)、ユーザ認証媒体インタフェース部110を介して、ユーザ認証媒体250との間でPINコードを用いたユーザ認証処理を実施する(ステップB602、D601)。ユーザ認証に成功すると、ユーザ認証部105は、ユーザ認証媒体インタフェース部110を介して、ユーザ認証媒体250のユーザ情報・復号鍵記憶部251から正規MACアドレスを復号化するための復号鍵を読み出す(ステップD602、B603)。以降、正規MACアドレスの鍵媒体200からの読み出し、復号化、LANユニット101への書き込み等の処理(ステップB604〜B610)は、第一の実施の形態(ステップB204〜B210)と同様となる。
第二の実施の形態における監視処理、及び終了処理については、第一の実施の形態(図4、図5)と同様となる。
以上により、本発明の第二の実施の形態の動作が完了する。
本発明の第二の実施の形態によれば、本発明の第一の実施の形態に比べ、不正接続に対する安全性がより高くなる。その理由は、暗号化されたMACアドレスを復号するための復号鍵をユーザ認証媒体に保存し、ユーザ認証媒体を用いた認証処理に成功した場合にのみ、ユーザ端末がユーザ認証媒体から復号鍵を読み出せるようにしたためである。
本発明の第一の実施の形態を示すブロック図である。 本発明の第一の実施の形態における初期設定処理の動作を示す図である。 本発明の第一の実施の形態におけるユーザ認証処理の動作を示す図である。 本発明の第一の実施の形態における監視処理の動作を示す図である。 本発明の第一の実施の形態における終了処理の動作を示す図である。 本発明の第一の実施の形態におけるMAC情報記憶部の内容を示す図である。 本発明の第二の実施の形態を示すブロック図である。 本発明の第二の実施の形態における初期設定処理の動作を示す図である。 本発明の第二の実施の形態におけるユーザ認証処理の動作を示す図である。
符号の説明
100 ユーザ端末
101 LANユニット
102 MACアドレス制御部
103 初期設定部
104 MAC暗号化部
105 ユーザ認証部
106 MAC復号化部
107 鍵媒体インタフェース部
108 MAC監視部
109 終了処理部
110 ユーザ認証媒体インタフェース部
111 端末番号記憶部
112 ユーザ認証情報記憶部
113 認証完了フラグ記憶部
114 無効MAC記憶部
200 鍵媒体
211 MAC情報記憶部
250 ユーザ認証媒体
251 ユーザ情報・復号鍵記憶部
300 アクセス制御装置
301 アクセス制御部
302 MACアドレス登録部
311 MACアドレスリスト記憶部
400 LAN

Claims (28)

  1. 暗号化されたMACアドレスを記憶するMAC情報記憶手段と、LANユニットの前記MACアドレスを暗号鍵により暗号化し、前記MAC情報記憶手段に記憶し、無効MACアドレスを前記LANユニットに設定する初期設定手段と、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化し、前記LANユニットに設定するユーザ認証手段と、を有するユーザ端末と、
    LANへのアクセスを許可するMACアドレスを記憶するMACアドレスリスト記憶手段と、前記MACアドレスリスト記憶手段に記憶された前記MACアドレスを持つ前記ユーザ端末に対してのみ前記LANへのアクセスを許可するアクセス制御手段と、を有するアクセス制御装置と、
    を備えたことを特徴とする不正接続防止システム。
  2. 前記ユーザ端末は、更に、認証完了フラグを記憶する認証完了フラグ記憶手段と、前記認証完了フラグ記憶手段に前記認証完了フラグが記憶されておらず、かつ前記LANユニットに前記無効MACアドレス以外のMACアドレスが設定されている場合に、前記無効MACアドレスを前記LANユニットに設定する監視手段と、を有することを特徴とする請求項1記載の不正接続防止システム。
  3. 前記ユーザ認証手段は、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化して前記LANユニットに設定するとともに、前記認証完了フラグ記憶手段に前記認証完了フラグを記憶することを特徴とする請求項2記載の不正接続防止システム。
  4. 前記ユーザ端末は、更に、ログアウトまたは一定期間以上の無操作を検出すると、前記無効MACアドレスを前記LANユニットに設定する終了手段を有することを特徴とする請求項1乃至請求項3のいずれかに記載の不正接続防止システム。
  5. 前記MAC情報記憶手段は、前記ユーザ端末に着脱可能な記憶媒体に格納されることを特徴とする請求項1乃至請求項4のいずれかに記載の不正接続防止システム。
  6. 前記ユーザ認証手段は、前記ユーザ認証をユーザにより入力されたユーザIDとパスワードとに基づいて行い、前記MACアドレスの復号化を行う場合、ユーザにより入力された前記復号鍵を用いることを特徴とする請求項1乃至請求項5のいずれかに記載の不正接続防止システム。
  7. 前記ユーザ認証手段は、前記ユーザ認証を個人認証用媒体に記憶された個人情報に基づいて行い、前記MACアドレスの復号化を行う場合、前記個人認証用媒体に記憶された前記復号鍵を用いることを特徴とする請求項1乃至請求項5のいずれかに記載の不正接続防止システム。
  8. 暗号化されたMACアドレスを記憶するMAC情報記憶手段と、LANユニットの前記MACアドレスを暗号鍵により暗号化し、前記MAC情報記憶手段に記憶し、無効MACアドレスを前記LANユニットに設定する初期設定手段と、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化し、前記LANユニットに設定するユーザ認証手段とを備えたことを特徴とするユーザ端末。
  9. 前記ユーザ端末は、更に、認証完了フラグを記憶する認証完了フラグ記憶手段と、前記認証完了フラグ記憶手段に前記認証完了フラグが記憶されておらず、かつ前記LANユニットに前記無効MACアドレス以外のMACアドレスが設定されている場合に、前記無効MACアドレスを前記LANユニットに設定する監視手段とを備えたことを特徴とする請求項8記載のユーザ端末。
  10. 前記ユーザ認証手段は、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化して前記LANユニットに設定するとともに、前記認証完了フラグ記憶手段に前記認証完了フラグを記憶することを特徴とする請求項9記載のユーザ端末。
  11. 前記ユーザ端末は、更に、ログアウトまたは一定期間以上の無操作を検出すると、前記無効MACアドレスを前記LANユニットに設定する終了手段を備えたことを特徴とする請求項8乃至請求項10のいずれかに記載のユーザ端末。
  12. 前記MAC情報記憶手段は、前記ユーザ端末に着脱可能な記憶媒体に格納されることを特徴とする請求項8乃至請求項11のいずれかに記載のユーザ端末。
  13. 前記ユーザ認証手段は、前記ユーザ認証をユーザにより入力されたユーザIDとパスワードとに基づいて行い、前記MACアドレスの復号化を行う場合、ユーザにより入力された前記復号鍵を用いることを特徴とする請求項8乃至請求項12のいずれかに記載のユーザ端末。
  14. 前記ユーザ認証手段は、前記ユーザ認証を個人認証用媒体に記憶された個人情報に基づいて行い、前記MACアドレスの復号化を行う場合、前記個人認証用媒体に記憶された前記復号鍵を用いることを特徴とする請求項8乃至請求項12のいずれかに記載のユーザ端末。
  15. LANユニットのMACアドレスを暗号鍵により暗号化してMAC情報記憶手段に記憶し、無効MACアドレスを前記LANユニットに設定する初期設定処理と、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化し、前記LANユニットに設定するユーザ認証処理とをユーザ端末に行わせることを特徴とするユーザ端末用プログラム。
  16. 認証完了フラグ記憶手段に認証完了フラグが記憶されておらず、かつ前記LANユニットに前記無効MACアドレス以外のMACアドレスが設定されている場合に、前記無効MACアドレスを前記LANユニットに設定する監視処理をユーザ端末に行わせることを特徴とする請求項15記載のユーザ端末用プログラム。
  17. 前記ユーザ認証処理は、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化して前記LANユニットに設定するとともに、前記認証完了フラグ記憶手段に前記認証完了フラグを記憶することを特徴とする請求項16記載のユーザ端末用プログラム。
  18. ログアウトまたは一定期間以上の無操作を検出すると、前記無効MACアドレスを前記LANユニットに設定する終了処理をユーザ端末に行わせることを特徴とする請求項15乃至請求項17のいずれかに記載のユーザ端末用プログラム。
  19. 前記MAC情報記憶手段は、前記ユーザ端末に着脱可能な記憶媒体に格納されることを特徴とする請求項15乃至請求項18のいずれかに記載のユーザ端末用プログラム。
  20. 前記ユーザ認証処理は、前記ユーザ認証をユーザにより入力されたユーザIDとパスワードとに基づいて行い、前記MACアドレスの復号化を行う場合、ユーザにより入力された前記復号鍵を用いることを特徴とする請求項15乃至請求項19のいずれかに記載のユーザ端末用プログラム。
  21. 前記ユーザ認証処理は、前記ユーザ認証を個人認証用媒体に記憶された個人情報に基づいて行い、前記MACアドレスの復号化を行う場合、前記個人認証用媒体に記憶された前記復号鍵を用いることを特徴とする請求項15乃至請求項19のいずれかに記載のユーザ端末用プログラム。
  22. ユーザ端末が、LANユニットのMACアドレスを暗号鍵により暗号化してMAC情報記憶手段に記憶し、無効MACアドレスを前記LANユニットに設定する初期設定ステップと、
    前記ユーザ端末が、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化し、前記LANユニットに設定するユーザ認証ステップと、
    アクセス制御装置が、LANへのアクセスを許可するMACアドレスを記憶するMACアドレスリスト記憶手段に記憶された前記MACアドレスを持つ前記ユーザ端末に対してのみ前記LANへのアクセスを許可するアクセス制御ステップと、を含むことを特徴とする不正接続防止方法。
  23. 前記ユーザ端末が、認証完了フラグ記憶手段に認証完了フラグが記憶されておらず、かつ前記LANユニットに前記無効MACアドレス以外のMACアドレスが設定されている場合に、前記無効MACアドレスを前記LANユニットに設定する監視ステップを含むことを特徴とする請求項22記載の不正接続防止方法。
  24. 前記ユーザ認証ステップは、ユーザ認証に成功した場合に、前記MAC情報記憶手段に記憶した前記MACアドレスを復号鍵により復号化して前記LANユニットに設定するとともに、前記認証完了フラグ記憶手段に前記認証完了フラグを記憶することを特徴とする請求項23記載の不正接続防止方法。
  25. 前記ユーザ端末が、ログアウトまたは一定期間以上の無操作を検出すると、前記無効MACアドレスを前記LANユニットに設定する終了ステップを含むことを特徴とする請求項22乃至請求項24のいずれかに記載の不正接続防止方法。
  26. 前記MAC情報記憶手段は、前記ユーザ端末に着脱可能な記憶媒体に格納されることを特徴とする請求項22乃至請求項25のいずれかに記載の不正接続防止方法。
  27. 前記ユーザ認証ステップは、前記ユーザ認証をユーザにより入力されたユーザIDとパスワードとに基づいて行い、前記MACアドレスの復号化を行う場合、ユーザにより入力された前記復号鍵を用いることを特徴とする請求項22乃至請求項26のいずれかに記載の不正接続防止方法。
  28. 前記ユーザ認証ステップは、前記ユーザ認証を個人認証用媒体に記憶された個人情報に基づいて行い、前記MACアドレスの復号化を行う場合、前記個人認証用媒体に記憶された前記復号鍵を用いることを特徴とする請求項22乃至請求項26のいずれかに記載の不正接続防止方法。
JP2006201433A 2006-07-25 2006-07-25 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム Active JP4388040B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006201433A JP4388040B2 (ja) 2006-07-25 2006-07-25 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006201433A JP4388040B2 (ja) 2006-07-25 2006-07-25 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム

Publications (2)

Publication Number Publication Date
JP2008028877A JP2008028877A (ja) 2008-02-07
JP4388040B2 true JP4388040B2 (ja) 2009-12-24

Family

ID=39119041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006201433A Active JP4388040B2 (ja) 2006-07-25 2006-07-25 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム

Country Status (1)

Country Link
JP (1) JP4388040B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011109186A (ja) * 2009-11-12 2011-06-02 Okayama Univ ネットワーク通信方法及びアクセス管理方法とパケット中継装置
JP2012109742A (ja) * 2010-11-16 2012-06-07 Sony Corp 情報提供装置及び情報提供方法、並びに通信システム

Also Published As

Publication number Publication date
JP2008028877A (ja) 2008-02-07

Similar Documents

Publication Publication Date Title
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
JP4848458B2 (ja) 永続的セキュリティシステム及び永続的セキュリティ方法
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
EP3074907B1 (en) Controlled storage device access
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
JP2005525662A (ja) 認証のためのシステムおよび方法
JP2007241562A (ja) デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
JPWO2010061801A1 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US20100011427A1 (en) Information Storage Device Having Auto-Lock Feature
TW201411405A (zh) 保護多安全cpu之計算系統及其方法
JP2010267135A (ja) メモリコントローラ
JP2010182196A (ja) 情報処理装置およびファイル検証システム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP4578088B2 (ja) 情報処理装置、情報処理システム及びプログラム
TW201019113A (en) Authenticable USB storage device and method thereof
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
JP4388040B2 (ja) 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム
JP2004070828A (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP2010535380A (ja) 不正使用防止制御のシステム及び方法
WO2017020449A1 (zh) 一种指纹读取方法及用户设备
KR101636802B1 (ko) 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템
JP2006209690A (ja) データ処理回路
KR101460297B1 (ko) 자료 유출 방지를 위한 이동 저장매체 제어 장치 및 방법
JP2011039716A (ja) 情報記憶媒体、情報システム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080613

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090915

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091001

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3