JP4832604B1 - 使用管理システムおよび使用管理方法 - Google Patents
使用管理システムおよび使用管理方法 Download PDFInfo
- Publication number
- JP4832604B1 JP4832604B1 JP2011069187A JP2011069187A JP4832604B1 JP 4832604 B1 JP4832604 B1 JP 4832604B1 JP 2011069187 A JP2011069187 A JP 2011069187A JP 2011069187 A JP2011069187 A JP 2011069187A JP 4832604 B1 JP4832604 B1 JP 4832604B1
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- authentication
- monitoring
- packet
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】管理対象ネットワーク2は、企業等の単一の管理主体によって管理され、インターネット等の外部ネットワークに対して閉じているネットワークである。サーバ3は、管理対象ネットワーク2に対して、端末5の使用を許可することを示す端末使用許可情報を所定の送信間隔時間ごとに同報送信する。端末5は、サーバ3から同報送信される情報を受信し、端末使用許可情報を受信した場合にはパケット認証成功とする。更に他の種類の認証処理を実行し、それらの認証結果と予め設定された安全指数に応じてセキュリティレベルを判定し、セキュリティレベルに応じて使用可、機能制限付き使用可、或いは使用不可のいずれかの状態に遷移する。
【選択図】図17
Description
しかしながら、ノート型PC(パーソナルコンピュータ)など容易に持ち運びが出来るコンピュータの場合、社員は自宅などに持ち帰ってしまうことがある。社員の自宅などでは、企業等の施設内にて使用される場合のセキュリティポリシーを適用することができないことから、不正目的の使用を防ぐことができない。また、社員には不正目的の意思がなくても、盗難や紛失などが発生すれば、第三者によって不正目的の使用が行われてしまう。
そこで、企業等の施設外では、コンピュータの使用を制限するための仕組みが望まれる。
また、特許文献1に記載の仕組みだけでは、RFID受信機能を有さないコンピュータを使用したいときに認証を行うことができず、不便である。
第1の発明によって、管理対象ネットワークに接続していない状態で端末の使用を試みても、端末を使用することはできないので、管理主体の施設外での不正使用を防止することができる。また、複数の認証処理を組み合わせて実行することでセキュリティレベルをより細かく判定し、各レベルに応じた使用制限をすることが可能となり、柔軟なセキュリティ管理を行える。
これによって、端末を管理主体の施設外に持出し、インターネット等の公衆のネットワークに接続した場合であっても、IPアドレスや基地局の識別情報から端末の位置を割り出して端末の使用を制限または許可できるため、管理対象ネットワークの拡張を低コストに実現できる。また、より柔軟なセキュリティ管理を行える。
使用可能状態で端末が管理主体の施設外に持ち運ばれても、端末をそのまま使用することを防止することができる。また、使用可能状態では、端末は管理対象ネットワークに接続されていることになるので、ユーザがセキュリティポリシーを守っているか否かをリアルタイムで監視することもできる。
これによって、端末は無線基地局から同報送信される許可情報を受信して、パケット認証を行えるため、モバイル端末を利用した使用管理システムの構築に好適である。
これによって、端末のハードウエア構成や使用する環境に適した認証を行うことができ、利便性を高めることができる。特に、様々な認証の仕組みを備えることで、設備に応じた柔軟なセキュリティ管理を行える。
これによって、仮に記憶部を取り外して、記憶部の解析を試みても、情報を読み取ることはできない。
これによって、万が一不正使用が行われた場合であっても、不正使用後に端末が管理対象ネットワークに接続されることで、不正使用の履歴を追跡することができる。
第2の発明によって、管理対象ネットワークに接続していない状態で端末の使用を試みても、端末を使用することはできないので、管理主体の施設外での不正使用を防止することができる。また、複数の認証処理を組み合わせて実行することでセキュリティレベルをより細かく判定し、各レベルに応じた使用制限をすることが可能となり、柔軟なセキュリティ管理を行える。
<第1の実施の形態>
図1は、第1の実施の形態における使用管理システム1の全体構成図である。使用管理システム1では、管理対象ネットワーク2に接続される端末5(コンピュータ)の使用を管理する。
管理対象ネットワーク2は、企業等の単一の管理主体によって管理され、インターネット等の外部ネットワークに対して閉じているネットワークである。管理対象ネットワーク2は、例えば、企業等の社内LAN(Local Area Network)、複数の拠点に敷設されているLANが専用線等によって接続される社内WAN(Wide Area Network)等が挙げられる。
管理対象ネットワーク2に用いられる物理的な各種のネットワーク機器は、外部の者が利用できない場所(例えば、管理主体が企業であれば企業の施設内)のみに設置される。従って、外部の者は、管理対象ネットワーク2に端末5を接続することができない。
尚、図1には、ネットワーク機器の一例としてルータ4を図示しているが、ネットワーク機器はこれに限定されるものではなく、スイッチ、ハブ、ファイアウォール等が挙げられる。
また、ネットワーク機器やコンピュータを互いに通信可能にするための接続は、有線であっても無線であっても良い。
端末5は、企業等の管理主体に属するユーザが使用するコンピュータであり、ルータ4等のネットワーク機器を介して管理対象ネットワーク2と接続される。端末5は、サーバ3から同報送信される情報を受信し、端末使用許可情報を受信した場合には、使用可能状態(ユーザによって使用できる状態)に遷移するものである。すなわち、端末5は、自らを使用可能状態に遷移させる前に、自らが使用可能状態に遷移して良いか否かの判定を行う。
サーバ3と端末5の動作の詳細は後述する。
コンピュータは、制御部11、記憶部12、入力部13、表示部14、通信制御部15等が、バス19を介して接続される。
RAMは、揮発性メモリであり、記憶部12、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部11が各種処理を行う為に使用するワークエリアを備える。
これらの各プログラムコードは、制御部11により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
記憶部12は、USB(Universal Serial Bus)等を介して接続される外部記憶装置(USBメモリ、外付型ハードディスク等)であっても良い。
入力部13を介して、コンピュータに対して、操作指示、動作指示、データ入力等を行うことができる。
表示部14は、CRTモニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してコンピュータのビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信制御部15は、通信制御装置、通信ポート等を有し、コンピュータとネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、他のコンピュータ間との通信制御を行う。ネットワークは、有線、無線を問わない。
バス19は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
サーバ3の記憶部12には、BIOS31、ブートローダ32、OS33、使用管理AP(APplication)34等のプログラムが記憶されている。
BIOS31は、各種のハードウエアとの入出力を行うためのプログラムである。サーバ3の電源投入時には、BIOS31が記憶部12から読み出されて実行される。BIOS31では、各種のハードウエアの初期化を行い、ブートローダ32を読み込む。
ブートローダ32は、OS33等の特定のプログラムをロードして起動するためのプログラムである。ブートローダ32は、BIOS31によって読み出され、OS33等の特定のプログラムをロードする。尚、一般には、記憶部12のブートセクタ(ブートブロック)に記憶されるプログラムを一次ブートローダと呼び、一次ブートローダに読み込まれてOS33等の特定のプログラムをロードするプログラムを二次ブートローダと呼ぶ。
OS33は、各種のハードウエアを抽象化したインタフェースをアプリケーションプログラムに提供したり、複数のアプリケーションプログラムを同時に利用する際に互いに独立して効率的に処理が行えるように資源を管理したりするなど、コンピュータの基本的な機能を提供する為のプログラムである。
具体的には、サーバ3は、例えば、IP(Internet Protocol)レベルのブロードキャスト通信を行う。IPレベルのブロードキャスト通信では、送信先アドレスを「ブロードキャストアドレス」と呼ばれる特別なアドレスに設定して、端末使用許可情報のパケットを送信する。
端末使用許可情報は、特に限定しないが、例えば、ワンタイムパスワードのように、時間帯によって異なる内容とすることが望ましい。また、端末使用許可情報は、例えば、暗号化して送信し、正規の端末5によってのみ復号できるものとしても良い。
リミテッドブロードキャストアドレスとは、全てのビットが1となっているIPアドレスのことである。例えば、IPv4(Internet Protocol version 4)であれば、「255.255.255.255」がリミテッドブロードキャストアドレスとなる。リミテッドブロードキャストアドレスを指定してブロードキャスト通信を行うと、送信元が接続されているネットワークセグメント(イーサネット(登録商標)であればコリジョンセグメント)内の全てのコンピュータに対してデータが送信される。一方、ルータ4を介して接続されている他のネットワークセグメントへは送信されない。
ディレクティッドブロードキャストアドレスとは、ネットワークアドレス部は変えずに、ホストアドレス部のビットを全て1にしたIPアドレスである。例えば、IPv4における「192.168.0」というネットワークアドレスに対しては、ホストアドレス部(下位の8ビット)を全て1にした「192.168.0.255」が、ディレクティッドブロードキャストアドレスとなる。ディレクティッドブロードキャストアドレスを指定してブロードキャスト通信を行うと、特定のネットワークアドレス(前述の例では、「192.168.0」)を持つ全てのコンピュータに対してデータが送信される。
サーバ3は、10種類全てのネットワークアドレスに対応するディレクティッドブロードキャストアドレスを指定して、端末使用許可情報のパケットを同時にブロードキャスト通信する。
また、サーバ3をネットワークアドレスごとに配置し、それぞれのサーバ3が、リミテッドブロードキャストアドレスを指定して、端末使用許可情報のパケットをブロードキャスト通信するようにしても良い。この場合、全てのサーバ3を統括する統括サーバ(不図示)を設置し、統括サーバが各サーバ3に対してブロードキャスト通信の実行を指示することで、ブロードキャスト通信の送信タイミングの同期を取ることができる。
端末5の記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55および監視AP56を含む記憶部暗号化AP54等のプログラムが記憶されている。
BIOS51、ブートローダ52、OS53は、図3に示すBIOS31、ブートローダ32、OS33と同様である。尚、第1の実施の形態では、端末5のブートローダ52は、記憶部暗号化AP54をロードする。
記憶部暗号化AP54がインストールされた端末5は、暗号化解除認証が成功すると、自らを使用可能状態に遷移させ、暗号化した情報を復号して読み取り可能とする。
暗号化解除認証が成功しなければOS53も復号しない為、ユーザはOS53でさえも起動することができない。
第1の実施の形態においては、暗号化解除認証とは、ユーザ認証とパケット認証とする。
ユーザ認証とは、ユーザを識別するための識別情報を受け付けて、端末5の使用が許可されているユーザかどうかを認証する。ユーザを識別するための識別情報としては、例えば、暗証番号、パスワード、ユーザに配布されるICカードの情報、ユーザの生体情報(指紋、虹彩、静脈、声紋、顔形など)などが挙げられる。以下では、説明を簡単にする為に、ユーザ認証は、パスワードを識別情報とした認証であるパスワード認証を行うものとする。
パケット認証とは、管理対象ネットワーク2に流れるパケットに基づいて行う認証を意味する。具体的には、パケット認証は、使用管理AP34がインストールされたサーバ3から送信される端末使用許可情報のパケットを受信したかどうかを認証する。
記憶部暗号化AP54がインストールされた端末5は、ブートローダ52によって記憶部暗号化AP54がロードされると、認証AP55の機能によって、パスワード認証およびパケット認証を実行する。
尚、サーバ3が端末使用許可情報を暗号化して送信する場合、記憶部暗号化AP54は、パスワード認証が成功した場合にのみ、端末使用許可情報の復号を可能とするようにしても良い。
第1の実施の形態においては、監視AP55は、所定の監視間隔時間ごとに、端末使用許可情報のパケットが直近の所定の監視間隔時間内に受信されたかどうかを確認し、受信されていない場合には、使用不可能状態に自らを遷移させる。
次に、制御部11は、ブートローダ52を実行することで、記憶部暗号化AP54を読み出し、記憶部暗号化AP54の一部である認証AP55の機能によって、パスワード認証を行う(S102)。S102では、制御部11は、表示部14にパスワード入力画面を表示する。これに対して、ユーザは、入力部13を介してパスワードを入力する。制御部11は、入力されたパスワードを認証し、認証が成功すると、S103に進む。一方、認証が失敗すると、制御部11は、処理を終了し、シャットダウン等を行う。
尚、シャットダウンは、使用不可能状態(ユーザによって使用できない状態)に自らを遷移させる処理の一例に過ぎず、例えば、再起動、OS53からのログオフなど、その他の処理を行っても良い。また、以下の説明においても同様とする。
尚、S102とS103は、いずれを先に実行しても良い。
次に、制御部11は、端末使用許可情報のパケットが直近の監視間隔時間内に受信されたか、すなわちパケット受信フラグがRAMまたは記憶部12に記憶されているかどうかを確認する(S202)。
パケット受信フラグが記憶されている場合(S202のYes)、制御部11は、パケット受信フラグを削除し、S201に進む。
パケット受信フラグが記憶されていない場合(S202のNo)、制御部11は、処理を終了し、シャットダウン等を行う。
また、前述の説明では、認証AP55および監視AP56が記憶部暗号化AP54の一部としたが、これらは別のプログラムとして実行されても良い。
第2の実施の形態は、第1の実施形態と比較して、端末5にインストールされるプログラムが異なる。以下、第1の実施の形態と同じ要素には同じ番号を付し、重複する説明を省略する。
端末5の記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55および監視AP56を含む検疫AP57等のプログラムが記憶されている。
第2の実施の形態では、端末5のブートローダ52は、OS53をロードする。そして、OS53が起動された後、検疫AP57がロードされ、検疫AP57の一部である認証AP55、監視AP56が実行される。
第2の実施の形態においては、使用可能状態(ユーザによって使用できる状態)への遷移は、検疫AP57の一部である認証AP55による認証が成功したことを意味する。
尚、認証AP55はパケット認証のみを行うようにして、OS53の機能によってパスワード認証を行うようにしても良い。
また、その他には、認証AP55によって行われる認証の結果、および監視AP56によって行われる監視の結果が、実行時刻とともに収集される。
収集した情報は、検疫AP57の機能によって、定期的にサーバ3に送信され、管理者が確認できる。
第3の実施の形態は、第1の実施形態と比較して、端末5のハードウエア構成、端末5にインストールされるプログラムが異なる。以下、第1の実施の形態と同じ要素には同じ番号を付し、重複する説明を省略する。
使用管理システム1aは、管理対象ネットワーク2に接続されるサーバ3、端末5aの他に、電波発信装置6、発光装置7等を構成に含む。
電波発信装置6は、端末5aの使用を許可することを示す特定の周波数を有する電波、または端末5aの使用を許可することを示す情報を搬送する電波を発信するものである。電波発信装置6は、管理主体の施設外では受信できないように、管理主体の施設に応じて適切な強度、指向性を有する電波を発信する。
発光装置7は、端末5aの使用を許可することを示す特定の波長を有する光、または端末5aの使用を許可することを示す情報を搬送する光を発光するものである。
コンピュータは、制御部11、記憶部12、入力部13、表示部14、通信制御部15、電波受信部16、受光部17、GPS(Global Positioning System)受信部18等が、バス19を介して接続される。
受光部17は、発光装置7から発光される光を受信する。受光部17は、制御部11からの要求に応じて、端末5aの使用を許可することを示す光を受光したかどうかを応答する。
GPS受信部18は、GPS衛星からの信号を受信し、端末5aの現在位置を特定する。GPS受信部18は、制御部11からの要求に応じて、端末5aの現在位置(緯度、経度)を応答する。
端末5aの記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55aおよび監視AP56aを含む記憶部暗号化AP54a等のプログラムが記憶されている。
BIOS51、ブートローダ52、OS53は、第1の実施の形態、第2の実施の形態と同様である。尚、第3の実施の形態では、端末5aのブートローダ52は、記憶部暗号化AP54aをロードする。
また、記憶部暗号化AP54aも、認証AP55aおよび監視AP56aを除いては、第1の実施の形態と同様である。
第3の実施の形態においては、暗号化解除認証とは、パスワード認証(ユーザ認証)、パケット認証、GPS認証、電波認証、光認証とする。
パスワード認証およびパケット認証は、第1の実施の形態と同様である。
GPS認証とは、GPS受信部18によって受信される位置情報が端末5aの使用を許可する端末使用許可範囲内かどうかの認証である。端末使用許可範囲は、記憶部暗号化AP54aの初期設定時に設定する。
電波認証とは、電波受信部16によって受信される電波が端末5aの使用を許可するものかどうかの認証である。端末5aの使用を許可することを示す電波の定義は、記憶部暗号化AP54aの初期設定時に設定する。
光認証とは、受光部17によって受光される光が端末5aの使用を許可するものかどうかの認証である。端末5aの使用を許可することを示す光の定義は、記憶部暗号化AP54aの初期設定時に設定する。
記憶部暗号化AP54aがインストールされた端末5aは、ブートローダ52によって記憶部暗号化AP54aがロードされると、認証AP55aの機能によって、パスワード認証、パケット認証、GPS認証、電波認証、光認証を実行する。
第3の実施の形態においては、監視AP55aは、パケット監視、GPS監視、電波監視、光監視を行う。
パケット監視とは、第1の実施の形態と同様の監視内容であって、所定の監視間隔時間ごとに、端末使用許可情報のパケットが直近の所定の監視間隔時間内に受信されたかどうかの監視である。
GPS監視とは、所定の監視間隔時間ごとに、GPS受信部18によって受信される位置情報が端末5aの使用を許可する端末使用許可範囲内かどうかの監視である。
電波監視とは、所定の監視間隔時間ごとに、端末5aの使用を許可する電波が直近の所定の監視間隔時間内に受信されたかどうかの監視である。
光監視とは、所定の監視間隔時間ごとに、端末5aの使用を許可する光が直近の所定の監視間隔時間内に受信されたかどうかの監視である。
第3の実施の形態では、端末5aごとに異なるセキュリティレベルを設定する。セキュリティレベルは、記憶部暗号化AP54aの初期設定時に設定する。図11に示すセキュリティレベル表61は、認証AP55aによる認証、および監視AP56aによる監視の両方に対して適用される。但し、監視AP56aによる監視については、ユーザが煩わしくないように、パスワードによる監視を行わなくても良い。
例えば、図11に示す例では、レベル1の端末5aに対する認証は、パスワード認証のみを行う。一方、レベル5の端末5aに対する認証は、パスワード認証、パケット認証、GPS認証、電波認証、光認証の全てを行う。
また、図11に示すレベル4に代わる例としては、例えば、パスワード認証、およびパケット認証(監視)を必須とし、更に、GPS認証(監視)、電波認証(監視)、光認証(監視)のいずれか2つの認証が成功すればセキュリティレベル表61を満たすとしても良い。
S303が終了すると、端末5aの制御部11は、認証AP55aの機能によって、GPS認証(S304)、電波認証(S305)、光認証(S306)を行う。
次に、制御部11は、自らに設定されたセキュリティレベルに対応するセキュリティレベル表61を満たしているかどうか、すなわちセキュリティレベルに応じた認証が全て成功しているかどうかを確認する(S307)。
成功している場合(S307のYes)、制御部11は、記憶部暗号化AP54aの機能によって、記憶部12を復号して読み取り可能とし、OS53を読み出して起動する(S308)。以降の処理はOS53の機能によって実行され、ユーザは端末5aを使用することが可能となる。
成功していない場合(S307のNo)、制御部11は、処理を終了し、シャットダウン等を行う。
尚、S302〜S306は、どのような順番で実行しても良い。
制御部11は、パケット監視において、サーバ3からの端末使用許可情報のパケットを受信すると、パケット受信フラグをRAMまたは記憶部12に記憶しておく。また、制御部11は、GPS監視において、GPS受信部18によって受信される位置情報をRAMまたは記憶部12に記憶しておく。また、制御部11は、電波監視において、端末5aの使用を許可することを示す電波を受信すると、電波受信フラグをRAMまたは記憶部12に記憶しておく。また、制御部11は、光監視において、端末5aの使用を許可することを示す光を受光すると、光受光フラグをRAMまたは記憶部12に記憶しておく。
所定の監視間隔時間(少なくとも、サーバ3による端末使用許可情報の送信間隔時間よりも長い時間)が経過すると、制御部11は、S405に進む。
成功している場合(S405のYes)、制御部11は、パケット受信フラグ、位置情報、電波受信フラグ、光受光フラグを削除し、S401に進む。
成功していない場合(S405のNo)、制御部11は、処理を終了し、シャットダウン等を行う。
尚、S401〜S404は、どのような順番で実行しても良い。
特に、様々な認証の仕組みを備えることで、端末5aごとにセキュリティレベルを設定し、セキュリティレベルに適した認証を行うことができる。
例えば、シンクライアント端末のように、記憶部12を具備しないパソコンの場合、盗難や紛失などが発生しても、漏洩する情報自体が存在しない為、セキュリティレベルを低く設定し、利便性を高めることができる。一方、重要情報を記憶部12に記憶して使用する端末については、セキュリティレベルを高く設定し、確実に使用を管理することができる。
第4の実施の形態は、第3の実施形態と比較して、端末5bにインストールされるプログラムが異なる。また、図11に示すセキュリティ表61に代えて、図15に示す安全指数表21、および図16に示すレベル別起動設定22を記憶部12に記憶している。以下、第1、第3の実施の形態と同じ要素には同じ番号を付し、重複する説明を省略する。
図14に示すように、端末5bの記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55bおよび監視AP56bを含む記憶部暗号化AP54b等のプログラムが記憶されている。
BIOS51、ブートローダ52、OS53は、第1〜第3の実施の形態と同様である。尚、第4の実施の形態では、端末5bのブートローダ52は、記憶部暗号化AP54bをロードする。
また、記憶部暗号化AP54bも、認証AP55bおよび監視AP56bを除いては、第1の実施の形態と同様である。
第4の実施の形態では、暗号化解除認証として、少なくともパケット認証を含む複数種類の認証処理を実行する。例えば、第3の実施の形態と同様に、パスワード認証(ユーザ認証)、パケット認証、GPS認証、電波認証、および光認証とする。
また、認証処理ごとに安全性の度合いを示す安全指数が図15の安全指数表21に示すように予め定められている。端末5bは、各認証処理の結果と、安全指数とに基づいて自らのセキュリティレベルを算出し、セキュリティレベルに応じて使用できる機能を制限して起動する。例えば、図16のレベル別起動設定22に示すように、セキュリティレベルが「低」であると判定した場合は、ユーザが使用できない状態である使用不可状態とする。また、セキュリティレベルが「中」であると判定した場合は、使用できる機能を制限して起動する機能制限状態に遷移させる。また、セキュリティレベルが「高」であると判定した場合は、制限を設けずに使用可能とする使用可能状態に遷移させる。
各種認証処理およびセキュリティレベルの算出、判定は、記憶部暗号化AP54bの認証AP55bによる認証、および監視AP56bによる監視の両方に対して適用される。但し、監視AP56bによる監視については、ユーザが煩わしくないように、パスワードによる監視を行わなくても良い。
尚、安全指数表21やレベル別起動設定22は、図15、図16に示す例に限定されるものではない。図16のレベル別起動設定22では、セキュリティレベルを「低」、「中」、「高」の3レベルに分類した例を示しているが、「低」および「高」の2レベル、または4レベル以上の分類としてもよい。また、機能制限状態としては、例えば、「メディアへの書き出し不可」や「記憶部の所定記憶領域へのアクセス不可」、「メール送信不可」等が挙げられる。
S506が終了すると、端末5bの制御部11は、認証AP55bの機能によって、安全指数表21に設定されている各認証処理の安全指数を認証処理結果を示す各フラグの値(「1」または「0」)に乗じ、安全指数の合計値を求める(S507)。
制御部11は、安全指数の合計値からセキュリティレベルを判定し(S508)、「高」レベルであれば(S508の「高」)、記憶部暗号化AP54bの機能によって、記憶部12を復号して読み取り可能とし、OS53を読み出して起動する(S509)。以降の処理はOS53の機能によって実行され、ユーザは端末5bを制限なく使用することが可能となる。
一方、安全指数の合計値が「中」レベルであれば(S508の「中」)、制御部11は、「中」レベルに該当する状態である機能制限状態に端末5bを遷移させる。例えば、メディアへの書き出し機能を制限する場合は、記憶部暗号化AP54bの機能によって、記憶部12を復号して読み取り可能とし、OS53を読み出して以降の処理はOS53の機能によって実行されるが、メディアへの書き出し機能は使用不可とされる(S510)。
また、安全指数の合計値が「低」レベルであれば(S508の「低」)、制御部11は、「低」レベルに該当する状態である使用不可状態に端末5bを遷移させる。すなわち、処理を終了し、シャットダウン等を行う。
尚、S502〜S506は、どのような順番で実行しても良い。
所定の監視間隔時間(少なくとも、サーバ3による端末使用許可情報の送信間隔時間よりも長い時間)が経過すると、制御部11は、S605に進む。
端末5bの制御部11は、監視AP56bの機能によって、安全指数表21に設定されている安全指数を対応する監視処理の結果を示す各フラグの値(「1」または「0」)に乗じ、安全指数の合計値を求める(S605)。
制御部11は、安全指数の合計値からセキュリティレベルが前回の監視処理時と比較して低下したか否かを判定し(S606)、同じセキュリティレベルを維持している場合(S606のNo)は、制御部11はS601に進む。
セキュリティレベルが低下した場合であっても(S606のYes)、レベルが「低」でない場合は(S607のNo)、制御部11は、該当する機能制限状態に端末5bを遷移させる(S608)。
セキュリティレベルが低下し(S606のYes)、「低」となった場合は(S607のYes)、制御部11は、「低」レベルに該当する状態である使用不可状態に端末5bを遷移させる。すなわち、処理を終了し、シャットダウン等を行う。
尚、S601〜S604は、どのような順番で実行しても良い。
特に、様々な認証の仕組みを備えることで、より細かくセキュリティレベルを設定したり、機能制限を行うことも可能となる。
例えば、社内では全ての機能を制限なく使用できるが、端末5bを家庭に持ち帰って使用する場合には、使用できる機能を制限することもできる。また、社員等の正当なユーザに認証用の電波発信装置6や発光装置7を持たせれば、通信設備がない状況下であったり、不具合により通信断が生じてパケット認証ができない状況でも、パスワード認証、電波認証、および光認証等の各種の認証処理を組み合わせれば所定機能の使用を可能とすることも可能となる。このように、様々な使用環境に柔軟に対応できる。
第5の実施の形態は、第4の実施の形態と比較して、使用管理システム1の管理対象ネットワーク2の構成、端末5bのハードウエア構成、端末5bにインストールされるプログラムが異なる。以下、第4の実施の形態と同じ要素には同じ番号を付し、重複する説明を省略する。
使用管理システム1cでは、管理対象ネットワーク2として、第1の実施の形態のように閉じた管理対象ネットワーク2aに加え、公衆の通信ネットワーク2cを利用するものも含む。
すなわち、管理対象ネットワーク2cは、インターネット、無線通信網、電話回線、携帯電話通信網等を含む公衆のネットワーク(以下、単にインターネット11という)、インターネットサービスプロバイダ(ISP)12、無線基地局13等を備える。
また、仮想プライベートネットワーク(VPN)として使用管理システム1cを構築する場合には、VPNサーバ14が設けられる。
ISP12は、DHCP(Dynamic Host Configuration Protocol)サーバ等を備え、端末5cからのアクセスがあると、その端末5cに動的なIPアドレスを割り当てる。すなわち、端末5cは、認証AP55cの機能によって起動処理を行う際に、ISP12に対してIPアドレスの割り当てをリクエストする。ISP12は管理しているIPアドレスの中から利用可能なIPアドレスを割り当て、ネットワーク接続時に必要な情報や、認証に必要な情報(例えば、通信事業者情報やISP12の位置情報等)を要求元の端末5cに返す。
コンピュータは、制御部11、記憶部12、入力部13、表示部14、通信制御部15、電波受信部16、受光部17、GPS受信部18、無線通信部20等が、バス19を介して接続される。
端末5cの記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55cおよび監視AP56cを含む記憶部暗号化AP54c等のプログラムが記憶されている。
BIOS51、ブートローダ52、OS53は、第1の実施の形態の実施の形態と同様である。尚、第5の実施の形態では、端末5cのブートローダ52は、記憶部暗号化AP54cをロードする。
また、記憶部暗号化AP54cも、認証AP55cおよび監視AP56cを除いては、第1の実施の形態と同様である。
第5の実施の形態では、暗号化解除認証として、パスワード認証(ユーザ認証)、パケット認証、GPS認証、電波認証、光認証に加え、IPアドレス認証、無線基地局認証を行うものとする。パスワード認証、パケット認証、GPS認証、電波認証、および光認証は、第1、第3の実施の形態と同様である。
端末使用許可範囲としては、例えば、国内であれば使用可とし、国外では使用不可とする。これによって、端末5cが盗まれて国外に持ち出された場合には認証失敗となる。
また、無線基地局13からその無線基地局13の識別情報(基地局識別情報)を取得できる場合は、取得した基地局識別情報が予め登録した無線基地局13のものであれば認証成功とし、その他の場合は認証失敗としてもよい。例えば、各無線基地局13の位置情報が公開されていれば、基地局識別情報に基づいて基地局の位置情報を取得でき、更には端末5cの位置を把握できるため、無線基地局単位に、より細かく端末使用許可範囲を設定できるようになる。
更に、通信事業者が、上述の「パケット認証」のように、端末5cの使用許可を示すキーパケットを特定の無線基地局13から間欠的に同報送信するサービスを提供すれば、端末5cがキーパケットを受信できる範囲内であれば認証成功とし、そうでなければ認証失敗としてもよい。
第5の実施の形態においては、監視AP55cは、パケット監視、IPアドレス監視、無線基地局監視、GPS監視、電波監視、光監視を行う。パケット監視、GPS監視、電波監視、光監視は、第1、第3の実施の形態と同様の監視内容である。
IPアドレス監視とは、所定の監視間隔時間ごとに、端末5cに割り当てられている動的IPアドレスに基づいて端末5cが端末使用許可範囲内にあるかどうかの監視である。
無線基地局認証とは、所定の監視間隔時間ごとに、端末5cがアクセスした無線基地局13から受け取った通信事業者情報または各無線基地局13を識別する基地局識別情報に基づいて端末5cが端末使用許可範囲内にあるかどうかの監視である。
図23の安全指数表25は図15に示す第4の実施の形態の安全指数表21に加え、IPアドレス認証および無線基地局認証についての安全指数が設定されている。また、図23に示す安全指数表25は、認証AP55cによる認証、および監視AP56cによる監視の両方に対して適用される。但し、監視AP56cによる監視については、ユーザが煩わしくないように、パスワードによる監視を行わなくても良い。
S703が終了すると、端末5cの制御部11は、認証AP55cの機能によって、IPアドレス認証(S704)、無線基地局認証(S705)を行う。
尚、S703〜S705はどのような順番で実行しても良い。
いずれかの認証処理が成功した場合は(S706のYes)、続いて、GPS認証(S707)、電波認証(S708)、光認証(S709)を行う。なお、上述の各認証処理における認証の結果は、パケット受信フラグ、位置情報、電波受信フラグ、光受光フラグ等としてRAMまたは記憶部12に記憶されるものとする。認証成功の場合は、該当するフラグが「1」にセットされ、認証失敗の場合は該当するフラグが「0」にセットされる。
制御部11は、安全指数の合計値からセキュリティレベルを判定し(S711)、レベルに応じてOS起動(S712)、機能制限付きOS起動(S713)、或いは使用不可能状態へ端末5cを遷移させ、起動処理を終了する。
S710〜S713の処理は、第4の実施の形態における図17のS507〜S510と同様である。
尚、S707〜S709の順番はどのような順番で実行しても良い。
尚、S706の判定を行わず、パケット認証、IPアドレス認証、無線基地局認証が全て認証失敗しても、S707以降のGPS認証、電波認証、光認証を続行し、S711のセキュリティレベル判定を行うようにしてもよい。この場合、GPS認証や、正当なユーザに持たせた認証用の電波発信装置6や発光装置7を用いれば、通信設備がない状況下であったり、不具合により通信断が生じてパケット認証ができない状況でも、各種の認証処理を組み合わせて所定機能の使用を可能とでき、様々な使用環境に柔軟に対応できる。
尚、S801〜S803はどのような順番で実行しても良い。
いずれかの監視処理が成功した場合は(S804のYes)、続いて、GPS監視(S805)、電波監視(S806)、光監視(S807)を行う。なお、上述の各監視処理の結果は、パケット受信フラグ、位置情報、電波受信フラグ、光受光フラグ等としてRAMまたは記憶部12に記憶されるものとする。監視成功の場合は、該当するフラグが「1」にセットされ、監視失敗の場合は該当するフラグが「0」にセットされる。
制御部11は、安全指数の合計値からセキュリティレベルが前回の監視処理時と比較して低下したか否かを判定し(S809)、同じセキュリティレベルを維持している場合(S809のNo)は、制御部11はS801に進む。
セキュリティレベルが低下した場合であっても(S809のYes)、レベルが「低」でない場合は(S810のNo)、制御部11は、該当する機能制限状態に端末5cを遷移させる(S811)。
セキュリティレベルが低下し(S809のYes)、「低」となった場合は(S810のYes)、制御部11は、「低」レベルに該当する状態である使用不可状態に端末5cを遷移させる。すなわち、処理を終了し、シャットダウン等を行う。
尚、S805〜S808は、どのような順番で実行しても良い。
また、S804の判定を行わず、パケット監視、IPアドレス監視、無線基地局監視が全て失敗しても、S805以降のGPS監視、電波監視、光監視を続行し、S809のセキュリティレベル判定を行うようにしてもよい。この場合、不具合により通信断が生じてパケット監視等ができない状況でも、GPS監視や、正当なユーザに持たせた認証用の電波発信装置6や発光装置7を用いれば、各種の監視が可能となるため、様々な使用環境に柔軟に対応できる。
2、2a、2c………管理対象ネットワーク
3………サーバ
4………ルータ
5、5a、5b、5c………端末
6………電波発信装置
7………発光装置
31………BIOS
32………ブートローダ
33………OS
34………使用管理AP
51………BIOS
52………ブートローダ
53………OS
54………記憶部暗号化AP
55、55a、55b、55c………認証AP
56、56a、56b、56c………監視AP
57、57b、57c………検疫AP
61………セキュリティレベル表
11………インターネット
12………ISP
13………無線基地局
14………VPNサーバ
21、25………安全指数表
22………レベル別起動設定
Claims (8)
- 端末と、前記端末と管理対象ネットワークを介して接続されるサーバとから構成され、前記端末の使用を管理する使用管理システムであって、
前記サーバは、
前記管理対象ネットワークに対して、インターネットプロトコルを利用した通信によって、前記端末の使用を許可することを示す許可情報のパケットを間欠的に同報送信する同報送信手段、
を具備し、
前記端末は、
同報送信される情報を受信する同報受信手段と、
前記同報受信手段によって前記パケットを受信したかどうかによるパケット認証を少なくとも含む、複数種類の認証処理を実行する認証処理手段と、
前記認証処理手段による各種認証処理の結果と、各認証処理について予め設定された安全指数とに基づいて端末のセキュリティレベルを判定する判定手段と、
前記判定手段により判定されたセキュリティレベルに応じて、使用できる機能を制限して自らを起動する起動手段と、
を具備することを特徴とする使用管理システム。 - 前記管理対象ネットワークが、公衆の通信ネットワークを利用して構築される場合、
前記端末が具備する認証処理手段は、更に、
端末に割り当てられたIPアドレスに基づき当該端末の位置情報を取得し、使用を許可された範囲内にあるかどうかによるIPアドレス認証、および通信接続している基地局から送信される基地局識別情報に基づき当該端末の位置情報を取得し、使用を許可された範囲内にあるかどうかによる基地局認証のうち少なくともいずれか一方または両方を実行し、
前記パケット認証、前記IPアドレス認証、および前記基地局認証のうち少なくともいずれかの認証が成功した場合に、前記判定手段によるセキュリティレベルの判定を行うことを特徴とする請求項1に記載の使用管理システム。 - 前記端末は、前記使用可能状態において、所定時間ごとに前記認証処理を実行し、認証処理の結果に基づく前記セキュリティレベルの判定を前記判定手段により行い、所定のセキュリティレベルに達していない場合には、ユーザによって使用できない状態である使用不可能状態、或いは使用できる機能を制限した機能制限状態に自らを遷移させる監視手段、を更に具備することを特徴とする請求項1または請求項2に記載の使用管理システム。
- 前記管理対象ネットワークが無線通信ネットワークを含む場合、
無線基地局が、前記端末の使用を許可することを示す許可情報を間欠的に同報送信する無線同報送信手段を備え、
前記端末の前記同報受信手段は、前記無線基地局から同報送信される情報を受信し、
前記認証処理手段によるパケット認証処理は、前記無線基地局から同報送信される情報も認証の対象とすることを特徴とする請求項1から請求項3のいずれかに記載の使用管理システム。 - 前記端末が具備する認証処理手段は、更に、自らのGPS受信部によって受信される位置情報が当該端末の使用を許可する範囲内かどうかの認証であるGPS認証、自らの電波受信部によって受信される電波が当該端末の使用を許可するものかどうかの認証である電波認証、または自らの受光部によって受光される光が当該端末の使用を許可するものかどうかの認証である光認証の少なくとも1つを含むことを特徴とする請求項1から請求項4のいずれかに記載の使用管理システム。
- 前記端末は、自らの記憶部に記憶される情報を自動的に暗号化し、かつ前記使用可能状態では復号して読み取り可能とする情報保護手段、を更に具備し、
前記端末が具備する前記同報受信手段および前記起動手段は、前記情報保護手段の一部として実行されることを特徴とする請求項1から請求項5のいずれかに記載の使用管理システム。 - 前記端末は、予め定められたセキュリティポリシーに適合しているかどうかを検疫する検疫手段、を更に具備し、
前記検疫手段は、前記端末が具備する前記起動手段および前記監視手段の結果を収集し、前記サーバに送信することを特徴とする請求項3に記載の使用管理システム。 - 端末と、前記端末と管理対象ネットワークを介して接続されるサーバとによって実行され、前記端末の使用を管理する使用管理方法であって、
前記サーバは、
前記管理対象ネットワークに対して、インターネットプロトコルを利用した通信によって、前記端末の使用を許可することを示す許可情報のパケットを間欠的に同報送信し、
前記端末は、
同報送信される情報を受信し、
前記パケットを受信したかどうかによるパケット認証を含む、複数種類の認証処理を実行し、
各種認証処理の結果と、各認証処理について予め設定された安全指数とに基づいて端末のセキュリティレベルを判定し、
判定されたセキュリティレベルに応じて、使用できる機能を制限して自らを起動することを特徴とする使用管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011069187A JP4832604B1 (ja) | 2011-03-28 | 2011-03-28 | 使用管理システムおよび使用管理方法 |
PCT/JP2011/071302 WO2012132058A1 (ja) | 2011-03-28 | 2011-09-20 | 使用管理システムおよび使用管理方法 |
CN201180004993.4A CN102822840B (zh) | 2011-03-28 | 2011-09-20 | 使用管理系统和使用管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011069187A JP4832604B1 (ja) | 2011-03-28 | 2011-03-28 | 使用管理システムおよび使用管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4832604B1 true JP4832604B1 (ja) | 2011-12-07 |
JP2012203757A JP2012203757A (ja) | 2012-10-22 |
Family
ID=45418168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011069187A Active JP4832604B1 (ja) | 2011-03-28 | 2011-03-28 | 使用管理システムおよび使用管理方法 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4832604B1 (ja) |
CN (1) | CN102822840B (ja) |
WO (1) | WO2012132058A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160173465A1 (en) * | 2014-12-12 | 2016-06-16 | Rajesh Poornachandran | Technologies for verifying authorized operation of servers |
JP6928191B1 (ja) * | 2021-03-11 | 2021-09-01 | 功憲 末次 | 認証システム、プログラム |
CN114221814B (zh) * | 2021-12-16 | 2023-10-27 | 上海市共进通信技术有限公司 | 实现终端设备安全开启特殊业务的系统、方法、装置、处理器及其计算机可读存储介质 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05150853A (ja) * | 1991-11-28 | 1993-06-18 | Toshiba Corp | ポータブルコンピユータ |
JPH09116534A (ja) * | 1995-10-19 | 1997-05-02 | Fujitsu Ltd | セキュリティレベル制御装置及びネットワーク通信システム |
JPH11306142A (ja) * | 1998-04-21 | 1999-11-05 | Toshiba Corp | 計算機及び計算機システムのセキュリティ装置 |
JP2000276247A (ja) * | 1999-03-26 | 2000-10-06 | Mitsubishi Electric Corp | 携帯端末セキュリティ方式及び携帯端末 |
JP2001084174A (ja) * | 1999-09-13 | 2001-03-30 | Vasara Research Inc | 情報漏洩防止装置 |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
JP2003288275A (ja) * | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置 |
JP2006268325A (ja) * | 2005-03-23 | 2006-10-05 | Canon Inc | サーバ端末装置、クライアント端末装置およびネットワークシステム |
JP2007102440A (ja) * | 2005-10-04 | 2007-04-19 | Seiko Epson Corp | セキュリティー監視システム、管理装置、端末、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体 |
JP2007116509A (ja) * | 2005-10-21 | 2007-05-10 | Nec Corp | 通信端末、プログラム、通信システム及びセキュリティ情報出力方法 |
JP2007156959A (ja) * | 2005-12-07 | 2007-06-21 | Fuji Xerox Co Ltd | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 |
JP2007257066A (ja) * | 2006-03-20 | 2007-10-04 | Fujitsu Ltd | 可搬型装置 |
JP2007299034A (ja) * | 2006-04-27 | 2007-11-15 | Toshiba Corp | 情報処理装置および認証制御方法 |
JP2008159024A (ja) * | 2006-11-28 | 2008-07-10 | Canon Inc | サービス公開抑制装置、方法、及び、プログラム |
JP2009151499A (ja) * | 2007-12-19 | 2009-07-09 | Canon It Solutions Inc | 情報処理システム、情報処理装置、その制御方法及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MXPA98006863A (es) * | 1996-12-25 | 2005-02-25 | Sony Corp | Sistema de maquina de juegos, sistema de transmision, sistema y metodo de distribucion de datos, yaparato y metodo para ejecutar el programa. |
US8200818B2 (en) * | 2001-07-06 | 2012-06-12 | Check Point Software Technologies, Inc. | System providing internet access management with router-based policy enforcement |
JP3764125B2 (ja) * | 2002-04-26 | 2006-04-05 | 富士通株式会社 | ゲートウェイ、通信端末装置、および通信制御プログラム |
JP2003323363A (ja) * | 2002-04-30 | 2003-11-14 | Fujitsu Ltd | 環境設定装置、環境設定プログラム、および情報処理装置 |
KR101322958B1 (ko) * | 2007-11-27 | 2013-11-21 | 캐논 덴시 가부시키가이샤 | 관리 서버, 클라이언트 단말기, 단말기 관리 시스템, 단말기 관리 방법, 및 기록 매체 |
-
2011
- 2011-03-28 JP JP2011069187A patent/JP4832604B1/ja active Active
- 2011-09-20 WO PCT/JP2011/071302 patent/WO2012132058A1/ja active Application Filing
- 2011-09-20 CN CN201180004993.4A patent/CN102822840B/zh not_active Expired - Fee Related
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05150853A (ja) * | 1991-11-28 | 1993-06-18 | Toshiba Corp | ポータブルコンピユータ |
JPH09116534A (ja) * | 1995-10-19 | 1997-05-02 | Fujitsu Ltd | セキュリティレベル制御装置及びネットワーク通信システム |
JPH11306142A (ja) * | 1998-04-21 | 1999-11-05 | Toshiba Corp | 計算機及び計算機システムのセキュリティ装置 |
JP2000276247A (ja) * | 1999-03-26 | 2000-10-06 | Mitsubishi Electric Corp | 携帯端末セキュリティ方式及び携帯端末 |
JP2001084174A (ja) * | 1999-09-13 | 2001-03-30 | Vasara Research Inc | 情報漏洩防止装置 |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
JP2003288275A (ja) * | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置 |
JP2006268325A (ja) * | 2005-03-23 | 2006-10-05 | Canon Inc | サーバ端末装置、クライアント端末装置およびネットワークシステム |
JP2007102440A (ja) * | 2005-10-04 | 2007-04-19 | Seiko Epson Corp | セキュリティー監視システム、管理装置、端末、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体 |
JP2007116509A (ja) * | 2005-10-21 | 2007-05-10 | Nec Corp | 通信端末、プログラム、通信システム及びセキュリティ情報出力方法 |
JP2007156959A (ja) * | 2005-12-07 | 2007-06-21 | Fuji Xerox Co Ltd | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 |
JP2007257066A (ja) * | 2006-03-20 | 2007-10-04 | Fujitsu Ltd | 可搬型装置 |
JP2007299034A (ja) * | 2006-04-27 | 2007-11-15 | Toshiba Corp | 情報処理装置および認証制御方法 |
JP2008159024A (ja) * | 2006-11-28 | 2008-07-10 | Canon Inc | サービス公開抑制装置、方法、及び、プログラム |
JP2009151499A (ja) * | 2007-12-19 | 2009-07-09 | Canon It Solutions Inc | 情報処理システム、情報処理装置、その制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2012132058A1 (ja) | 2012-10-04 |
CN102822840A (zh) | 2012-12-12 |
JP2012203757A (ja) | 2012-10-22 |
CN102822840B (zh) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8588422B2 (en) | Key management to protect encrypted data of an endpoint computing device | |
US11190936B2 (en) | Wireless authentication system | |
US20070101401A1 (en) | Method and apparatus for super secure network authentication | |
US20060048227A1 (en) | Client apparatus, server apparatus and authority control method | |
JP4879643B2 (ja) | ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム | |
EP2150916A1 (en) | Cascading authentication system | |
US8677461B2 (en) | Method to provide chip based security for I/O packets in an array using dynamic topology | |
US9742561B2 (en) | Secure remote authentication of local machine services using secret sharing | |
EP4350554A2 (en) | Secure count in cloud computing networks | |
JP4832574B2 (ja) | 使用管理システムおよび使用管理方法 | |
US10728230B2 (en) | Proximity-based authorization for encryption and decryption services | |
JP2006279321A (ja) | 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム | |
RU2592387C2 (ru) | Способ и система определения доверенных беспроводных точек доступа устройством | |
JP4832604B1 (ja) | 使用管理システムおよび使用管理方法 | |
JP2006228139A (ja) | セキュリティ管理システム | |
JP2004158025A (ja) | ネットワークシステム、サーバ装置、および認証方法 | |
US20160205102A1 (en) | Secure Remote Authentication of Local Machine Services Using a Self Discovery Network Protocol | |
US11494497B2 (en) | System and device for data protection and method thereof | |
US20060277301A1 (en) | File protection for a network client | |
US12001571B2 (en) | System and device for data protection and method thereof | |
US11825306B2 (en) | Peer-to-peer secure communication system, apparatus, and method | |
Pavelka et al. | Practical Aspects of Attacks Against Remote MS Windows Corporate Environment | |
Herzig | Portable Devices | |
Beaumont-Gay et al. | Information protection via environmental data tethers | |
Wiese | Preliminary analysis of a trusted platform module (TPM) initialization process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4832604 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140930 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |