JP5390079B2 - 端末発見システム - Google Patents
端末発見システム Download PDFInfo
- Publication number
- JP5390079B2 JP5390079B2 JP2007189313A JP2007189313A JP5390079B2 JP 5390079 B2 JP5390079 B2 JP 5390079B2 JP 2007189313 A JP2007189313 A JP 2007189313A JP 2007189313 A JP2007189313 A JP 2007189313A JP 5390079 B2 JP5390079 B2 JP 5390079B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- name
- host name
- name resolution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
その対策として、特許文献1は、図15に示すような盗難端末発見保護システム1500を提案している。盗難端末発見保護システム1500は、端末1501と、アクセスポイント1502と、ネットワーク装置1503と、管理装置1504とから構成されている。端末1501が盗難された場合、予め、端末1501に固有の端末識別子をネットワーク装置1503に登録しておく。その後、端末1501がネットワークに接続されると、端末1501に搭載されたプログラムが起動されて、端末1501は端末識別子を最寄のアクセスポイント1502へ送信する。アクセスポイント1502は、アクセスポイント1502を特定するアクセスポイント識別子を端末識別子に付加してネットワーク装置1503へ送信する。ネットワーク装置1503は、端末識別子の登録の有無により、送信元の端末が盗難されたものか否かを判断する。盗難された端末ではないと判断されると、ネットワーク装置1503は、ネットワーク識別子を取得し、アクセスポイント1502を介して端末1501へ送信する。
本発明の第1の端末発見方法は、所定情報を含むホスト名による外部からの名前解決依頼により、特定の端末が外部ネットワークに接続されたことを検出することを特徴とする。
本発明の第1の端末発見システムは、ネットワークを介して端末と情報処理装置とが接続された端末発見システムにおいて、端末は、所定のタイミングで、所定情報を含むホスト名の名前解決を情報処理装置に依頼し、情報処理装置は、所定情報を含むホスト名による外部からの名前解決依頼により、特定の端末が外部ネットワークに接続されたことを検出することを特徴とする。
本発明の第1の端末は、ネットワークを介して情報処理装置と接続された端末において、所定のタイミングで、所定情報を含むホスト名の名前解決を情報処理装置に依頼する制御手段を備えることを特徴とする。
本発明の第1の端末における方法は、ネットワークを介して情報処理装置と接続され、所定情報を含むホスト名の情報を備えた端末における方法において、所定のタイミングで所定情報を含むホスト名の名前解決を情報処理装置に依頼するステップを有することを特徴とする。
本発明の第1のプログラムは、ネットワークを介して情報処理装置と接続された端末に実行させるプログラムにおいて、所定のタイミングで所定情報を含むホスト名の名前解決を情報処理装置に依頼する処理を実行させることを特徴とする。
図1はPCが盗難される前の端末発見システムの状態を示す図である。図2はPCが盗難された後の端末発見システムの状態を示す図である。
端末発見システムは、PCおよび通知先サーバ120により構成される。盗難される前のPCを盗難前PC111と呼び、盗難された後のPCを盗難後PC112と呼ぶことにする。盗難前PC111は、図1のように、通知先サーバ120が属するネットワークと同じネットワーク内で使用されるものと想定する。例えば、盗難前PC111は通知先サーバ120が属するイントラネット内でのみ使用される。盗難後PC112は、図2のように、通知先サーバ120が属するネットワークとは異なるネットワーク上で使用されるものと想定する。
PC(盗難前PC111および盗難後PC112)は、通信部113と制御手段としてのCPU114と記憶部115と入力部116とから構成される。
PCのCPU114は、所定情報を含むホスト名を生成して記憶部115に記憶する。所定情報とは、ドメイン部の前に設けられる文字列のことであり、端末発見システムで管理するPCに対して一意に決定される。例えば、IamPCを所定情報としnec.co.jpをドメイン部とした場合、所定情報を含むホスト名はIamPC.nec.co.jpとなる。所定情報は管理するPCに対して付与される文字列であるため、所定情報を含むホスト名に対応するアドレスはネットワーク上に存在しない。所定情報を含むホスト名は、予め生成され、名前解決情報124に格納される。所定情報を含むホスト名はPCが自動的に生成する構成にしても良いし、ユーザ等が作成する構成にしても良い。所定情報を含むホスト名が生成されると、CPU110は、所定のタイミングで記憶部115から所定情報を含むホスト名を読み出し、通信部113を介して通知先サーバ120に送信し、所定情報を含むホスト名の名前解決(ホスト名に対応するアドレスの情報を取得すること)を依頼する。所定のタイミングは、PCの起動時としても良いし、予め決められた時間間隔(定期的)としても良い。所定情報を含むホスト名の名前解決が依頼されるタイミングは、これらに限定されない。
通知先サーバ120は、通信部121とCPU122と記憶部123とから構成される。例えば、通知先サーバはDomain Name Systemサーバ(DNSサーバ)であり、特定のドメインサーバとして動作している。なお、通知先サーバ120はDNSサーバに限定されず、同様の機能を有する情報処理装置であれば何でも良い。
通知先サーバ120の記憶部123には、ホスト名とアドレスとが対応付けられた名前解決情報124が格納されている。CPU122は、通信部121を介して所定情報を含むホスト名を受け取ると、受け取った所定情報を含むホスト名を名前解決情報124に格納する。
図3に名前解決情報124の具体例を示す。名前解決情報124は、ホスト名のフィールド300およびアドレス名のフィールド310から構成される。名前解決可能なホスト名に対しては、ホスト名に対応するアドレスがアドレス名のフィールド310に格納されている。所定情報を含むホスト名については、対応するアドレスがネットワーク上に存在しないため、所定情報を含むホスト名に対応するアドレス名のフィールド310には何も格納されず空となっている。
図3を参照して、通知先サーバ120がnec.co.jpドメインサーバとして動作し、所定情報を含むホスト名としてIamPC.nec.co.jpが生成された場合の名前解決情報124について説明する。ホスト名のフィールド300には、ドメイン部としてnec.co.jpを含む以下の5つのホスト名(abvde.nec.co.jpとfghigk.nec.co.jpとlmnop.nec.co.jpとqrstuv.nec.co.jpとIamPC.nec.co.jp)が格納されている。5つのホスト名のうち、IamPC.nec.co.jpのみが所定情報(IamPC)を含むホスト名であり名前解決できないホスト名である。その他は名前解決が可能なホスト名である。IamPC.nec.co.jpに対応するアドレスはネットワーク上に存在しないため、IamPC.nec.co.jpに対応するアドレス名のフィールド310は空となっている。その他のホスト名に対応するアドレス名のフィールド310には、各ホスト名に対応するアドレスが格納されている。ここでは、アドレスとしてIPアドレスを例に挙げているが、これに限定されない。
通知先サーバ120のCPU122は、PCから名前解決の依頼を受けると、名前解決情報124を参照し、依頼されたホスト名が格納されているかを判断する。依頼されたホスト名が格納されていない場合には当該ホスト名は通知先サーバ120自身が管理しているホスト名ではないことを意味している。そのため、依頼されたホスト名が格納されていない場合には、CPU122は、当該ホスト名の名前解決に失敗した旨をPCへ通知する。
一方、依頼されたホスト名が格納されている場合には、当該ホスト名は通知先サーバ120自身が管理しているホスト名であることを意味している。そのため、次に、CPU122は、ホスト名に対応するアドレス名が名前解決情報124に格納されているかを判断する。依頼されたホスト名に対応するアドレス名が格納されていれば、当該ホスト名は名前解決可能なホスト名であることを意味しており、CPU122は、ホスト名に対応するアドレスを読み出し、通信部121を介して読み出されたアドレスをPCに送信する。一方、依頼されたホスト名に対応するアドレス名が格納されていなければ、当該ホスト名は所定情報を含むホスト名であることを意味している。そのため、次に、CPU122は、通知先サーバ120が属するネットワーク以外のネットワークに属するPCからの名前解決の依頼か(外部ネットワークからの依頼か)を判断する。第1の実施例では、PCは、通知先サーバ120と同じネットワーク上(通知先サーバ120が属するイントラネット内など)で使用され、PCが盗難等により不正使用された場合のみ外部ネットワークに接続されると想定している。そのため、同じネットワーク上のPCからの名前解決の依頼ならば、CPU122は、名前解決を依頼したPCは盗難されたものではないと判断することができる。一方、外部ネットワークからの依頼ならば、CPU122は、名前解決を依頼したPCは盗難されたPCであると判断することができる。
第1の実施例の概略図を図4に示す。第1の実施例では、盗難前PC111はネットワーク1に接続され、盗難後PC112はネットワーク2に接続されている。DNSサーバ400はキャッシュ機能を有しており、ネットワーク2上に存在する。そして、DNSサーバ400はネットワークを介してルートドメインサーバ410とjpドメインサーバ420とco.jpドメインサーバ430とに接続されている。通知先サーバ120はネットワーク1上に存在する。
ここでは、PCは盗難された後、ネットワーク1とは異なるネットワーク2上で不正に使用されているものと想定する。そして、通知先サーバ120はnec.co.jpドメインサーバとして動作し、所定情報を含むホスト名はIamPC.nec.co.jpであると想定する。
盗難後PC112は、DNSサーバ400の情報を取得し、DNSサーバ400にIamPC.nec.co.jpの名前解決を依頼する。DNSサーバ400ではIamPC.nec.co.jp の名前解決をすることができないため、DNSサーバ400は外部のDNSサーバに問い合わせ(リゾルバ動作)を行う。一般的なDNSの仕組みを利用して、ルートドメインサーバ410、jpドメインサーバ420、co.jpドメインサーバ430、通知先サーバ120の順で問い合わせが行われる。
図5に端末発見システムのフローチャートを示す。
PCのCPU114は、所定情報を含むホスト名を生成し、記憶部115に格納する(S500)。PCのCPU114は、所定のタイミングになったか否かを判断する(S501)。所定のタイミングになったと判断されると、PCのCPU114は、DNSサーバ400の情報を取得し(S502)、DNSサーバ400に所定情報を含むホスト名の名前解決を依頼する(S503)。
DNSサーバ400は、PCから名前解決の依頼を受けると(S504)、依頼されたホスト名について自DNSサーバ400で名前解決可能か否かを判断する(S505)。自DNSサーバ400で解決できないと判断すると、他のDNSサーバに問い合わせ(S506)、他のDNSサーバからの返答を待つ。一方、自DNSサーバ400で解決できると判断すると、DNSサーバ400は所定情報を含むホスト名に対応するアドレス名を読み出し(S507)、依頼元のPCに返答する(S508、S509)。
通知先サーバ120のCPU122は、DNSサーバ400から所定情報を含むホスト名の名前解決が依頼されると(S510)、名前解決情報124を参照し(S511)、依頼されたホスト名が名前解決情報124に格納されている情報か否かを判断する(S512)。依頼されたホスト名が格納されていない場合には、通知先サーバ120のCPU122はDNSサーバ400を介して名前解決の失敗を依頼元のPCに通知する(S513、S514、S515)。依頼されたホスト名が格納されている場合には、通知先サーバ120のCPU122は、名前解決情報124を参照し、依頼されたホスト名に対応するアドレス名が格納されているか否かを判断する(S516)。ホスト名に対応するアドレス名が格納されている場合には、通知先サーバ120のCPU122は、名前解決情報124からアドレス名を読み出し(S517)、DNSサーバ400を介して依頼元のPCに返答する(S518、S519、S520)。一方、ホスト名に対応するアドレス名が格納されていない場合には、CPU122は、通知先サーバ120の属するネットワーク1以外のネットワーク(外部ネットワーク)からの依頼か否かを判断する(S521)。外部ネットワークからの依頼と判断された場合には、CPU122は、盗難されたPCからの依頼と認識することができる(S522)。一方、外部ネットワークからの依頼ではないと判断された場合には、CPU122は、依頼元のPCは盗難されたものではないと認識することができる(S523)。
次に、名前解決を依頼されたホスト名がIamPC.nec.co.jp(所定情報を含むホスト名)の場合のフローチャートについて説明する。名前解決情報124は図3のようになっていると想定する。
端末のCPU114は、IamPC.nec.co.jpを生成し、記憶部115に格納する(S500)。CPU114は、所定のタイミングになったか否かを判断する(S501)。所定のタイミングになったと判断されると、CPU114は、DNSサーバ400の情報を取得し(S502)、DNSサーバ400にIamPC.nec.co.jpの名前解決を依頼する(S503)。
DNSサーバ400は、IamPC.nec.co.jpの名前解決の依頼を受けると(S504)、自サーバ(DNSサーバ400)で名前解決が可能か否かを判断する(S505)。IamPC.nec.co.jpは自サーバ(DNSサーバ400)で名前解決できないため、他のDNSサーバに問い合わせ(S506)、他のDNSサーバからの返答を待つ。
通知先サーバ120のCPU122は、DNSサーバ400からIamPC.nec.co.jpの名前解決が依頼されると(S510)、名前解決情報124を参照し(S511)、IamPC.nec.co.jpが名前解決情報124に格納されているか否かを判断する(S512)。図2のように、名前解決情報124のホスト名のフィールド300にはIamPC.nec.co.jpが格納されているので、CPU122は、IamPC.nec.co.jpに対応するアドレス名が格納されているか否かを判断する(S516)。図3のように、名前解決情報124にはIamPC.nec.co.jpに対応するアドレス名は格納されていないため、CPU122は、IamPC.nec.co.jpの名前解決は外部ネットワークからの依頼かを判断する(S521)。外部ネットワークからの依頼であるため、CPU122は、盗難されたPCからの依頼と認識することができる(S522)。
なお、第1の実施例では、端末が不正使用された一例としてPCが盗難された場合について説明したが、これに限られるものではない。例えば、特定のネットワークでしか使用されるはずのない端末を正規のユーザが他のネットワークで使用する場合等にも本発明の第1の実施例を適用することができる。
以上説明したように、第1の実施例によれば、盗難等によって不正使用されている端末が自端末の属するネットワーク以外のどのネットワークに接続された場合でも、盗難等によって不正使用されていることを認識することが可能となる。たとえ、盗難等により不正使用されている端末が外部接続の制限されたネットワーク上にある場合でも、盗難等により不正使用されていることを認識することが可能となる。また、盗難等により不正使用されている端末の属するネットワークを予測することができる。なぜなら、通知先サーバはDNSサーバのアドレスを特定することが可能であり、そして、盗難等により不正使用されている端末はDNSサーバの近傍にあると考えられるからである。
第1の実施例では、端末発見システムの管理下のPCに対して一意に所定情報を決定する構成としたため、通知先サーバ120は、端末が盗難されたことは認識できるものの盗難された端末を特定することはできなかった。
そこで、第2の実施例では、盗難等によって不正使用されている端末が自端末の属するネットワーク以外のどのネットワークに接続された場合でも、盗難等によって不正使用されている端末を特定(発見)できるようにする。
第2の実施例では、第1の実施例と同様、端末の不正使用の一形態として盗難された場合について説明する。また、端末としてパーソナルコンピュータ(PC)が使用された場合を例に挙げて説明する。
第2の実施例における端末発見システムの状態を示す図は、第1の実施例の図1および図2と同様である。ネットワークの接続関係も第1の実施例の図4と同様である。第2の実施例では、ホスト名に含まれる所定情報がPCの固有情報である点および名前解決情報124の内容および通知先サーバ120の判断方法が第1の実施例とは異なる。その他は第1の実施例と同様である。
図6に名前解決情報124の具体例を示す。第2の実施例の名前解決情報124では、ホスト名のフィールド300およびアドレス名のフィールド310に加え、PC情報のフィールド320を有する。所定情報を含むホスト名に対応させてPCを特定する情報(PC情報)をPC情報のフィールド320に格納する。名前解決可能なホスト名に対しては、ホスト名に対応するアドレスがアドレス名のフィールド310に格納されている。所定情報を含むホスト名については、対応するアドレスがネットワーク上に存在しないため、所定情報を含むホスト名に対応するアドレス名のフィールド310には何も格納されず空となっている。
図6を参照して、通知先サーバ120がnec.co.jpドメインサーバとして動作し、所定情報を含むホスト名としてIamPC113.nec.co.jpとIamPC114.nec.co.jpとIamPC115.nec.co.jpとIamPC116.nec.co.jpが生成された場合の名前解決情報124について説明する。
ホスト名のフィールド300には、ドメイン部としてnec.co.jpを含む以下の8つのホスト名(abvde.nec.co.jpとfghigk.nec.co.jpとlmnop.nec.co.jpとqrstuv.nec.co.jpとIamPC113.nec.co.jpとIamPC114.nec.co.jpとIamPC115.nec.co.jpとIamPC116.nec.co.jp)が格納されている。8つのホスト名のうち、IamPC113.nec.co.jpとIamPC114.nec.co.jpとIamPC115.nec.co.jpとIamPC116.nec.co.jpは所定情報を含むホスト名であり、PC情報のフィールド320にPC情報が格納されている。そして、これらのホスト名に対応するアドレスはネットワーク上に存在しないため、対応するアドレス名のフィールド310は空となっている。一方、abvde.nec.co.jpとfghigk.nec.co.jpとlmnop.nec.co.jpとqrstuv.nec.co.jpは、名前解決可能なホスト名であるため、アドレス名のフィールド310には、各ホスト名に対応するアドレスが格納されている。ここでは、アドレスとしてIPアドレスを例に挙げているが、これに限定されない。
通知先サーバ120については、盗難PCからの依頼と認識された(図5のS522)後の動作が第1の実施例とは異なる。その他の動作は第1の実施例と同様である。第2の実施例では、通知先サーバ120は、名前解決の依頼元のPCが盗難されたものであると判断されると、名前解決情報124のPC情報を参照して盗難されたPCを特定することができる。
図7に、第2の実施例における端末発見システムのフローチャートを示す。依頼元のPCの動作およびDNSサーバ400の動作は第1の実施例と同様であるため、通知先サーバ120の動作についてのみ説明する。
通知先サーバ120のCPU122は、DNSサーバ400からPCの固有情報を含むホスト名の名前解決が依頼されると(S510)、名前解決情報124を参照し(S511)、依頼されたホスト名が名前解決情報124に格納されている情報か否かを判断する(S512)。依頼されたホスト名が格納されていない場合には、CPU122は、DNSサーバ400を介して名前解決の失敗をPCに通知する(S513)。依頼されたホスト名が格納されている場合には、CPU122は、依頼されたホスト名に対応するアドレス名が格納されているか否かを判断する(S516)。ホスト名に対応するアドレス名が格納されている場合には、CPU122は、名前解決情報124からアドレス名を読み出し(S517)、DNSサーバ400に返答する(S518)。一方、ホスト名に対応するアドレス名が格納されていない場合には、CPU122は、通知先サーバ120の属するネットワーク1以外のネットワーク(外部ネットワーク)からの依頼か否かを判断する(S521)。外部ネットワークからの依頼と判断されると、CPU122は、盗難されたPCからの依頼と認識する(S522)。そして、CPU122は、名前解決情報124を参照し、盗難されたと認識したPCを特定することができる(S700)。一方、外部ネットワークからの依頼ではないと判断されると、CPU122は、依頼を行ったPCは盗難されたものではないと認識することができる(S523)。
次に、名前解決を依頼されたホスト名がIamPC113.nec.co.jp(所定情報を含むホスト名)の場合のフローチャートについて説明する。名前解決情報124は図6のようになっていると想定する。
通知先サーバ120のCPU122は、DNSサーバ400から所定のタイミングでIamPC113.nec.co.jpの名前解決が依頼されると(S510)名前解決情報124を参照し(S511)、IamPC113.nec.co.jpが名前解決情報124に格納されているか否かを判断する(S512)。図3のように、名前解決情報124にはIamPC113nec.co.jpが格納されているので、CPU122は、IamPC113.nec.co.jpに対応するアドレス名が格納されているか否かを判断する(S516)。図3のように、名前解決情報124にはIamPC113.nec.co.jpに対応するアドレス名は格納されていないため、CPU122は、IamPC113.nec.co.jpの名前解決は外部ネットワークからの依頼かを判断する(S521)。外部ネットワークからの依頼であるため、CPU122は、盗難されたPCからの依頼と認識する(S522)。そして、CPU122は名前解決情報124を参照し、盗難されたPCはPC113であると特定することができる(S700)。
なお、第1の実施例と同様、第2の実施例では、端末が不正使用された一例としてPCが盗難された場合について説明したが、これに限られるものではない。例えば、特定のネットワークでしか使用されるはずのない端末を正規のユーザが他のネットワークで使用する場合等にも本発明の第2の実施例を適用することができる。
以上説明したように、第1の実施例によれば、盗難等によって不正使用されている端末が自端末の属するネットワーク以外のどのネットワークに接続された場合でも、盗難等によって不正使用されている端末を特定(発見)することが可能となる。
第2の実施例では、盗難等によって不正使用されている端末が自端末の属するネットワークに接続されている場合には端末を特定(発見)することはできなかった。
そこで、第3の実施例では、盗難等によって不正使用されている端末がどのネットワークに接続されている場合にも端末を特定(発見)することができるようにする。
第3の実施例では、第2の実施例と同様、端末の不正使用の一形態として盗難された場合について説明する。また、端末としてパーソナルコンピュータ(PC)が使用された場合を例に挙げて説明する。
第3の実施例では、盗難後PC112が自PCの属するネットワークに接続された場合について説明する。盗難後PC112が外部ネットワークに接続された場合については第2の実施例と同様であるため、説明を省略する。
第3の実施例の名前解決情報124では、盗難されたことを示す情報が格納されている。PCが盗難されたことに気づいたユーザは、通知先サーバ300にアクセスし、PCが盗難された旨を示す情報を名前解決情報124に格納する。
図8に名前解決情報124の具体例を示す。ここでは、PC113が盗難されたことに気づいたユーザにより、すでにその旨が書き換えられた場合について説明する。第3の実施例の名前解決情報124では、ホスト名のフィールド200およびアドレス名のフィールド210およびPC情報のフィールド220に加え、PCが盗難された旨を示すフラグ情報800を有する。ホスト名のフィールド200およびアドレス名のフィールド210およびPC情報のフィールド220は第2の実施例と同様であり、フラグ情報800を有する点のみが第2の実施例と異なる。第3の実施例の名前解決情報124では、端末発見システムが管理しているPC(PC113、114、115、116)に対してのみフラグ情報800が格納されている。ここでは、ユーザが盗難を認識しているPC113に対応するフラグ情報700のみがONとなっており、その他のPCのフラグ情報700はOFFとなっている。
第3の実施例では、図9のようにネットワーク接続されている。盗難後PC112が自PCの属するネットワークに接続された場合を実線で示し、盗難後PC112が外部ネットワークに接続された場合を点線で示す。以下、盗難後PC112が自PCの属するネットワークに接続された場合のみ説明する。
通知先サーバ120は、盗難後PC112から所定情報を含むホスト名の名前解決の依頼を受けると、名前解決情報124を参照する。依頼されたホスト名に対応するフラグ情報800がONとなっている場合には、通知先サーバ120は、ホスト名に対応するPCが盗難されていることを認識することができる。なお、盗難後PC112が外部ネットワークに接続された場合は第2の実施例と同様である。
PCのCPU114は、所定情報を含むホスト名を生成し、記憶部115に格納する(S1000)。PCのCPU114は、所定のタイミングになったか否かを判断する(S1001)。所定のタイミングになったと判断されると、PCのCPU114は、通知先サーバ120の情報を取得し(902)、通知先サーバ120に所定情報を含むホスト名の名前解決を依頼する(S1003)。
通知先サーバ120のCPU122は、所定のタイミングでPCから所定情報を含むホスト名の名前解決が依頼されると(S1004)、名前解決情報124を参照し(S1005)、依頼されたホスト名が名前解決情報124に格納されているか否かを判断する(S1006)。依頼されたホスト名が格納されていない場合には、通知先サーバ120は他のDNSサーバに問い合わせを行う(S1007)。依頼されたホスト名が格納されている場合には、通知先サーバ120のCPU122は、名前解決情報124を参照し、依頼されたホスト名に対応するフラグ情報が格納されているか否かを判断する(S1008)。ホスト名に対応するフラグ情報が格納されている場合には、通知先サーバ120のCPU122は、フラグ情報がONか否かを判断する(S1009)。フラグ情報がONの場合には、盗難されたPCからの依頼と認識し(S1010)、盗難されたPCを特定することができる(S1011)。一方、フラグ情報がOFFの場合には、盗難されていないと認識することができる(S1012)。一方、S1008おいて、依頼されたホスト名に対応するフラグ情報が格納されていないと判断された場合には、ホスト名に対応するアドレスの情報が格納されているかを判断する(S1013)。アドレスが格納されていると判断された場合には、アドレスを読み出し(S1014)、依頼元のPCに返答する(S1015、S1016)。一方、依頼されたホスト名に対応するアドレスが格納されていないと判断された場合には、名前解決の失敗を依頼元のPCに通知する(S1017、S1018)。
通知先サーバ120のCPU122は、PCからIamPC113.nec.co.jpの名前解決が依頼されると(S1004)、名前解決情報124を参照し(S1005)、IamPC113.nec.co.jpが名前解決情報124に格納されている情報か否かを判断する(S1006)。IamPC113.nec.co.jpは格納されているため、通知先サーバ120のCPU122は、依頼されたホスト名に対応するフラグ情報が格納されているか否かを判断する(S1008)。IamPC113.nec.co.jpに対応するフラグ情報は格納されているため、フラグ情報がON か否かを判断する(S1009)。フラグ情報がONであるため、通知先サーバ120のCPU122は、盗難されたPCからの依頼と認識し(S1010)、名前解決情報124を参照して盗難されたPCがPC113であることを特定することができる(S1011)。
なお、第2の実施例と同様、第3の実施例では、端末が不正使用された一例としてPCが盗難された場合について説明したが、これに限られるものではない。例えば、特定のネットワークでしか使用されるはずのない端末を正規のユーザが他のネットワークで使用する場合等にも本発明の第3の実施例を適用することができる。
以上説明したように、第3の実施例によれば、盗難等によって不正使用されている端末がどのネットワークに接続された場合でも、盗難等によって不正使用されている端末を特定(発見)することが可能となる。
第3の実施例では、盗難された端末を特定(発見)することはできたが、盗難された端末の使用を規制することはできなかった。
第4の実施例では、第3の実施例と同様、端末の不正使用の一形態として盗難された場合について説明する。また、端末としてパーソナルコンピュータ(PC)が使用された場合を例に挙げて説明する。
第4の実施例では、第3の実施例と同様、図9のようにネットワーク接続されている。第4の実施例においても、第3の実施例と同様、盗難前PC111は通知先サーバ120が属するネットワークと同じネットワーク内で使用されるものと想定する。例えば、盗難前PC111は通知先サーバが属するイントラネット内でのみ使用される。
図11に、第4の実施例における端末発見システムのブロック図を示す。
通知先サーバ120は、通信部121とCPU122と記憶部123とから構成される。記憶部123には、PCに対する規制指示の情報が格納された規制指示情報1110が格納されている。規制指示とは、PC内の情報の参照制限やPC内の情報の削除等を示す。CPU122は、第3の実施例と同様の方法で盗難されたPCを特定(発見)すると、規制指示情報1110を参照し、規制指示を読み出し、規制指示を含む応答を盗難されたPCへ返信する。規制指示情報1110には、所定の文字列等が格納されている。例えば、規制指示情報1110はabcdなどの文字列やIPアドレスなどである。規制指示情報1110はこれに限定されない。その他の構成は、第3の実施例と同様である。
PCは、通信部113とCPU114と記憶部115と入力部116とから構成される。第4の実施例では、記憶部115には規制指示の変換情報1120が格納されている。規制指示の変換情報1120には、所定の文字列と規制指示を示す規制指示コマンドとを対応させた情報が格納されている。規制指示とは、PC内の情報の参照制限やPC内の情報の削除等である。規制指示の変換情報1120では、abcdなどの文字列を規制指示コマンドに対応させるようにしても良いし、IPアドレスを規制指示コマンドに対応させるようにしても良い。規制指示の内容および規制指示の変換情報1120はこれに限定されない。
CPU114は、通知先サーバ120から規制指示を含む応答を受け取ると、規制指示の変換情報1120を参照して規制指示コマンドに変換を行い、自PCに対して規制を行う。その他の構成は、第3の実施例と同様である。
規制指示を含む応答は、盗難後PC112が外部ネットワークに接続された場合には、DNSサーバ400を介して盗難後PC112に送られる。盗難後PC112が外部ネットワークに接続された場合のDNSサーバ400の動作について説明する。
DNSサーバ400は、PCから名前解決を依頼されると、依頼元のPCのアドレスを記憶部(図示しない)に格納しておき、通知先サーバ120に名前解決を依頼する。DNSサーバ400は、通知先サーバ300から規制指示を含む応答を受け取ると、どの名前解決に対する応答かを判断し、記憶部から対応するアドレスを読み出し、依頼元のPCに規制指示を含む応答を転送する。
図12に、第4の実施例において盗難後PC112が外部ネットワークに接続された場合のフローチャートを示す。盗難されたPCを特定するまでの動作の流れは第3の実施例と同様である(通知先サーバ120の動作は図7のS700まで同様であり、DNSサーバ400の動作は図7のS519まで同様であり、PCの動作は図7のS520まで同様である)ため、ここでは、盗難されたPCが特定された後のフローチャートについて説明する。
図13に、第4の実施例において盗難後PC112が自PCの属するネットワークに接続された場合のフローチャートを示す。盗難されたPCを特定するまでの流れは第3の実施例と同様である(通知先サーバ120の動作は図10のS1011まで同様であり、PCの動作は図10のS1016まで同様である)ため、ここでは、盗難されたPCが特定された後の流れについて説明する。
なお、第3の実施例と同様、第4の実施例では端末が不正使用された一例としてPCが盗難された場合について説明したが、これに限られるものではない。例えば、特定のネットワークでしか使用されるはずのない端末を正規のユーザが他のネットワークで使用する場合等にも本発明の第4の実施例を適用することができる。
以上説明したように、第4の実施例によれば、盗難等によって不正使用されている端末がどのネットワークに接続された場合でも、盗難等によって不正使用されている端末に対して規制を行うことが可能となり、端末内の情報漏洩等を防ぐことができる。
第5の実施例では、第4の実施例と同様、端末の不正使用の一形態として盗難された場合について説明する。また、端末としてパーソナルコンピュータ(PC)が使用された場合を例に挙げて説明する。
例えば、PCの固有情報の前にIPアドレスを付加した文字列を所定情報とする。IPアドレスが210.150.181.195でありPCの固有情報がIamPC113である場合には、所定情報は210.150.181.195IamPC113となる。さらにドメイン部がnec.co.jpならば、所定情報を含むホスト名は210.150.181.195IamPC 113.nec.co.jpとなる。
第5の実施例では、第4の実施例の図8と同様の名前解決情報124を備えている。通知先サーバ120のCPU122は、所定情報を含むホスト名の名前解決を依頼されると名前解決情報124を参照し、ホスト名のフィールド300に格納されたホスト名と後方が一致するものがあるか否かを判断する。第4の実施例の図5のS512では依頼されたホスト名全体との完全一致を判断しているのに対して、第5の実施例では依頼されたホスト名の後方一致のみを判断している。第5の実施例では、盗難されたPCからの依頼と認識されると、依頼されたホスト名の後方一致部以外を読み出し、依頼元のPCの位置を特定することができる。
図14に、第5の実施例のフローチャートを示す。
第5の実施例における規制指示の動作は第4の実施例と同様であるため説明を省略する。ここでは、所定情報を含むホスト名の名前解決が依頼されてから依頼元のPCを特定するまでのフローチャートについて説明する。
PCのCPU114は、自PCの位置情報を取得する(S1400)。そして、自PCの位置情報を含ませたホスト名を生成し、記憶部115に格納する(S1401)。PCのCPU114は、所定のタイミングになったか否かを判断する(S1402)。所定のタイミングになったと判断されると、PCのCPU114は、通知先サーバ120の情報を取得し(1403)、通知先サーバ120にホスト名の名前解決を依頼する(S1404)。
通知先サーバ120のCPU122は、所定のタイミングでPCから所定情報を含むホスト名の名前解決が依頼されると(S1405)、名前解決情報124を参照し(S1406)、依頼されたホスト名と後方一致するホスト名が名前解決情報124に格納されているか否かを判断する(S1407)。依頼されたホスト名と後方一致するホスト名が格納されていない場合には、通知先サーバ120は他のDNSサーバに問い合わせを行う(S1408)。依頼されたホスト名と後方一致するホスト名が格納されている場合には、通知先サーバ120のCPU122は、名前解決情報124を参照し、後方一致したホスト名に対応するフラグ情報が格納されているか否かを判断する(S1409)。後方一致したホスト名に対応するフラグ情報が格納されている場合には、通知先サーバ120のCPU122は、フラグ情報がONか否かを判断する(S1410)。フラグ情報がONの場合には、盗難されたPCからの依頼と認識し(S1411)、依頼されたホスト名のうち後方一致部以外を読み出す(S1412)。盗難されたPCの位置を特定することができる(S1413)。一方、フラグ情報がOFFの場合には、盗難されていないと認識することができる(S1414)。一方、S1409おいて、後方一致したホスト名に対応するフラグ情報が格納されていないと判断された場合には、後方一致したホスト名に対応するアドレスの情報が格納されているかを判断する(S1415)。アドレスが格納されていると判断された場合には、アドレスを読み出し(S1416)、依頼元のPCに返答する(S1417、S1418)。一方、後方一致したホスト名に対応するアドレスが格納されていないと判断された場合には、名前解決の失敗を依頼元のPCに通知する(S1419、S1420)。
次に、210.150.181.195IamPC113.nec.co.jp(PCの位置情報が210.150.181.195であり、かつ、PCの固有情報がIamPC113であり、かつドメイン部がnec.co.jpであるホスト名)の名前解決が依頼された場合のフローチャートについて説明する。名前解決情報124は図8のようになっていると想定する。
PCのCPU114は、自PCの位置情報として210.150.181.195を取得する(S1400)。PCの固有情報がIamPC113であるため、PCのCPU114は、所定情報を含むホスト名として210.150.181.195IamPC113.nec.co.jpを生成し、記憶部115に格納する(S1401)。PCのCPU114は、所定のタイミングになったか否かを判断する(S1402)。所定のタイミングになったと判断されると、PCのCPU114は、通知先サーバ120の情報を取得し(1403)、通知先サーバ120に210.150.181.195IamPC113.nec.co.jpの名前解決を依頼する(S1404)。
通知先サーバ120のCPU122は、所定のタイミングでPCから210.150.181.195IamPC 113.nec.co.jpの名前解決が依頼されると(S1405)、名前解決情報124を参照し(S1406)、210.150.181.195IamPC113.nec.co.jpと後方一致するホスト名が名前解決情報124に格納されているか否かを判断する(S1407)。名前解決情報124のホスト名のフィールド300にはIamPC113.nec.co.jpが格納されているため、依頼されたホスト名と後方一致するホスト名が格納されていると判断する。そして、通知先サーバ120のCPU122は、名前解決情報124を参照し、後方一致したホスト名に対応するフラグ情報が格納されているか否かを判断する(S1409)。フラグ情報(ON)が格納されているため(S1410)、通知先サーバ120のCPU122は、盗難されたPCからの依頼と認識し(S1411)、依頼されたホスト名の後方一致部(IamPC113.nec.co.jp)以外として210.150.181.195を読み出す(S1412)。210.150.181.195は依頼元のPCのIPアドレスであり、通知先サーバ120のCPU122は、盗難されたPCの位置を特定することができる(S1413)。
なお、所定情報は、依頼元のPCのアドレスに限定されない。所定情報は、GPS情報など、依頼元のPCの位置が特定できる情報であれば何でも良い。
なお、第5の実施例と同様、第4の実施例では端末が不正使用された一例としてPCが盗難された場合について説明したが、これに限られるものではない。例えば、特定のネットワークでしか使用されるはずのない端末を正規のユーザが他のネットワークで使用する場合等にも本発明の第5の実施例を適用することができる。
112 盗難後PC
113 通信部
114 CPU
115 記憶部
116 入力部
120 通知先サーバ(nec.co.jpドメインサーバ)
121 通信部
122 CPU
123 記憶部
124 名前解決情報
300 ホスト名のフィールド
310 アドレス名のフィールド
320 PC情報のフィールド
400 DNSサーバ
410 ルートドメインサーバ
420 jpドメインサーバ
430 co.jp.ドメインサーバ
1110 規制指示情報
1120 規制指示の変換情報
1500 端末発見保護システム
1501 端末
1502 アクセスポイント
1503 ネットワーク装置
1504 管理装置
Claims (14)
- 端末に対して一意に決定された所定情報を含むホスト名の名前解決を目的とした外部ネットワークからの名前解決依頼がされた場合に、前記端末が外部ネットワークに接続されたことを検出する制御手段を備えたことを特徴とする情報処理装置。
- 前記所定情報を含むホスト名が登録された名前解決情報が格納された記憶手段を備え、前記制御手段は、前記名前解決情報に基づいて、前記端末が外部ネットワークに接続されたか否かを判断することを特徴とする請求項1記載の情報処理装置。
- 前記所定情報は、自情報処理装置の管理する端末に対して一意に決定されていることを特徴とする請求項2記載の情報処理装置。
- 前記所定情報は、自情報処理装置の管理する端末ごとに固有の情報であることを特徴とする請求項3記載の情報処理装置。
- 前記所定情報には、前記端末のアドレスの情報が含まれることを特徴とする請求項4記載の情報処理装置。
- 前記名前解決情報には、自情報処理装置が名前解決可能なホスト名と当該ホスト名に対応するアドレスの情報が格納され、
前記制御手段は、前記名前解決可能なホスト名の名前解決が依頼されたとき、当該ホスト名に対応するアドレスの情報を依頼元に送信することを特徴とする請求項2ないし5のいずれか1項記載の情報処理装置。 - 前記制御手段は、前記端末が外部ネットワークに接続されたことを検出した場合、前記端末に対する規制指示を含む応答を依頼元に送信することを特徴とする請求項1ないし6のいずれか1項記載の情報処理装置。
- 前記規制指示を含む応答が特定の文字列であることを特徴とする請求項7記載の情報処理装置。
- 端末に対して一意に決定された所定情報を含むホスト名の名前解決を目的とした外部ネットワークからの名前解決依頼がされた場合に、前記端末が外部ネットワークに接続されたことを検出することを特徴とする端末発見方法。
- 前記所定情報を含むホスト名が登録された名前解決情報を備え、
前記名前解決情報に基づいて、前記端末が外部ネットワークに接続されたか否かを判断することを特徴とする請求項9記載の端末発見方法。 - 外部ネットワークに接続されたと判断された場合、前記端末に対する規制指示を含む応答を依頼元に送信することを特徴とする請求項9または10記載の端末発見方法。
- ネットワークを介して端末と情報処理装置とが接続された端末発見システムにおいて、
前記端末は、所定のタイミングで、前記端末に一意に決定された所定情報を含むホスト名の名前解決を前記情報処理装置に依頼し、
前記情報処理装置は、前記所定情報を含むホスト名の名前解決を目的とした外部ネットワークからの名前解決依頼がされた場合に、前記端末が外部ネットワークに接続されたことを検出することを特徴とする端末発見システム。 - 前記情報処理装置は、前記所定情報を含むホスト名が登録された名前解決情報を備え、前記名前解決情報に基づいて前記端末が外部ネットワークに接続されたか否かを判断することを特徴とする請求項12記載の端末発見システム。
- 前記情報処理装置は、前記端末に対する規制指示を含む応答を依頼元に送信し、
前記端末は、前記規制指示を含む応答を受信すると、前記規制指示に基づいて規制を行うことを特徴とする請求項12または13記載の端末発見システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007189313A JP5390079B2 (ja) | 2007-07-20 | 2007-07-20 | 端末発見システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007189313A JP5390079B2 (ja) | 2007-07-20 | 2007-07-20 | 端末発見システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009027504A JP2009027504A (ja) | 2009-02-05 |
JP5390079B2 true JP5390079B2 (ja) | 2014-01-15 |
Family
ID=40398877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007189313A Expired - Fee Related JP5390079B2 (ja) | 2007-07-20 | 2007-07-20 | 端末発見システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5390079B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6244758B1 (en) | 1994-11-15 | 2001-06-12 | Absolute Software Corp. | Apparatus and method for monitoring electronic devices via a global network |
EP1041483A1 (en) | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
JPWO2006011511A1 (ja) | 2004-07-28 | 2008-05-01 | オリエント測器コンピュータ株式会社 | 端末情報通知機能を備えたコンピュータシステムおよびコンピュータ |
JP2007018081A (ja) * | 2005-07-05 | 2007-01-25 | Ttt Kk | ユーザ認証システム、ユーザ認証方法、ユーザ認証方法を実現するためのプログラム、及びプログラムを記憶した記憶媒体 |
-
2007
- 2007-07-20 JP JP2007189313A patent/JP5390079B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009027504A (ja) | 2009-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200374650A1 (en) | Obtaining user assistance | |
JP4897813B2 (ja) | データ転送装置 | |
JP5905019B2 (ja) | 印刷システム、印刷装置、印刷方法、及びプログラム | |
US7987153B2 (en) | Apparatus and method for automatically migrating user's working data | |
US20060161526A1 (en) | Obtaining user assistance | |
JP2007048002A (ja) | 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 | |
US9069501B2 (en) | Mechanism that allows initiating print without being aware of the printer email address | |
US20090204648A1 (en) | Tracking metadata for files to automate selective backup of applications and their associated data | |
JP2012079170A (ja) | 表示装置、開示制御装置、開示制御方法、及びプログラム | |
KR20160067769A (ko) | 라이센스 관리 방법 및 장치 | |
US20100146390A1 (en) | Obtaining user assestance | |
JP5390079B2 (ja) | 端末発見システム | |
JP2010044519A (ja) | 利用者情報管理プログラム、情報管理プログラム、情報管理装置、利用者情報管理装置及び情報管理システム | |
CN104360850B (zh) | 一种业务代码处理方法及装置 | |
JP2008191740A (ja) | 中継装置、中継方法、及び、プログラム | |
JP4962050B2 (ja) | 情報受け渡し装置、方法、プログラム及び記憶媒体 | |
JP2008204277A (ja) | 印刷用プログラム及びプリンタ | |
JP4689635B2 (ja) | メタデータ管理方法、メタデータ管理システム、及び、メタデータ管理プログラム | |
JP2010224729A (ja) | 情報処理装置、ネットワーク設定方法、及びプログラム | |
JP2007288410A (ja) | 情報処理装置、データ処理方法、記憶媒体、プログラム | |
RU2658875C1 (ru) | Способ и сервер для определения порядка отрисовки карты | |
JP5089744B2 (ja) | 情報処理装置及びその制御方法、並びにコンピュータプログラム | |
JP4764149B2 (ja) | データ転送方法及び情報処理装置 | |
JP2010086203A (ja) | アドレス対応付け方法、アドレス対応付けプログラム及び装置 | |
US20110153800A1 (en) | Identity sharing method and apparatus in mobile computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090513 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100611 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120522 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120719 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120814 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121114 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121122 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20121221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130819 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131010 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |