WO2005111825A1 - 情報保全プログラム、情報保全方法及び情報保全システム - Google Patents

情報保全プログラム、情報保全方法及び情報保全システム Download PDF

Info

Publication number
WO2005111825A1
WO2005111825A1 PCT/JP2004/005670 JP2004005670W WO2005111825A1 WO 2005111825 A1 WO2005111825 A1 WO 2005111825A1 JP 2004005670 W JP2004005670 W JP 2004005670W WO 2005111825 A1 WO2005111825 A1 WO 2005111825A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
network environment
password
information
network
Prior art date
Application number
PCT/JP2004/005670
Other languages
English (en)
French (fr)
Inventor
Osamu Aoki
Hiroaki Kawano
Original Assignee
Intelligent Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelligent Wave Inc filed Critical Intelligent Wave Inc
Priority to PCT/JP2004/005670 priority Critical patent/WO2005111825A1/ja
Priority to JP2005512252A priority patent/JPWO2005111825A1/ja
Publication of WO2005111825A1 publication Critical patent/WO2005111825A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention determines an environment of a network to which a computer is connected, and an information maintenance program and an information security method for preserving information that can be acquired from the computer, and determines an environment of a network to which the computer is connected. It relates to an information security system consisting of a computer for securing information that can be obtained from the computer and an authentication server.
  • Firewalls and anti-virus software are widely used as means for preventing unauthorized access of the external power of the network and the entry of computer viruses. These are a means to prevent fraud from the outside, but as seen in cases such as the leakage of personal information from customers etc. in particular, measures against taking out fraudulent information from inside are also important issues. ing.
  • rule-based judgment is generally used in which an operation pattern highly likely to be an unauthorized operation is registered as a norail, and the operation accepted by the computer is compared with a rule to determine the possibility of the unauthorized operation. For example, for data to be sent to the network, it is detected that there is a risk of fraud, referring to predetermined rules regarding access rights, senders, types of documents to be sent, etc. And disconnecting communication A technique is disclosed (see Patent Document 1 below).
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2002-232451
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2002-135248
  • Patent Document 3 Japanese Patent Application Laid-Open No. 2002-258972
  • Patent Documents 1 to 4 and Non-Patent Document 1 described above it is expected to detect an unauthorized operation on a computer by performing a check using a rule base, a user profile, and a node profile. it can. It is not a problem that is limited to rule bases and profiles, but it is not easy to completely respond to all frauds in one way no matter what method security measures are used. In order to increase security strength, it is preferable to use a combination of methods with different incisions so that fraud can be checked from various accuracies.
  • the data number of the data is the most useful. It is one of the methods used. If encryption is performed, it is possible that information can not be deciphered by anyone other than the authorized authority, the advantage is the strength S, if it takes time, there is a possibility that the third party may decipher the information, and the authorized authority It has limitations such as being unable to cope with fraud.
  • the present invention has been made to address such problems, and preserves important information when a computer is brought into a different environment from a normal environment, and temporarily for a justifiable reason.
  • An information security program and method for determining the environment of a network connected to a computer and maintaining information that can be acquired from the computer, which can cope with taking out, and a network connected to a computer An object of the present invention is to provide an information security system comprising a computer and an authentication server for determining the environment and preserving information that can be acquired from the computer.
  • a first invention for solving such a problem is an information security program for judging an environment of a network to which a computer is connected and for preserving information which can be acquired from the computer.
  • a step of acquiring, on a computer, first network environment information on a network environment to which the computer is connected when the computer is started, and storing the first network environment information in advance on the computer. Comparing with the second network environment information related to the identified normal network environment, and if the first network environment information does not match the second network environment information, the method for the computer operator A step of displaying a password entry request screen, and a step of determining whether the password matches the password stored in the computer or the password generated by the logic stored in the computer when accepting the password entry.
  • a network environment including network connection and network connection
  • a legitimate network stored in the computer is stored.
  • Determine the usage environment of the computer by comparing it with the environment. If the usage environment is different from usual, password input is required, and whether or not the usage has the proper authority is determined by matching the password. If it is determined that the usage is not authorized, legitimate information can be prevented from leaking by performing information protection such as computer shutdown processing.
  • the password used here is determined by the logic stored in the computer, which is preferably a one-time password, in order to cope with temporary take-out such as claims.
  • a second invention determines the environment of a network to which a computer is connected and determines the combination.
  • An information maintenance program for maintaining information that can be acquired from a user, the computer comprising, when the computer is started, acquiring first network environment information on a network environment to which the computer is connected; The first network environment information, the first network environment information stored in the computer;
  • a step of displaying a password input request screen for the operator of the computer, and an input of the password, the password stored in the computer or the computer is stored.
  • the use environment of the computer when the use environment of the computer is different from usual, the input of a password is requested, and whether the use is authorized or not is judged by matching the password, and the use with authorized authority is used. If it is not determined that the information protection such as the shutdown process of the computer is performed, the same power as in the first invention S. If the network environment initially connected is different from the original network environment, the password is immediately requested. After confirming the difference in the network environment, request a password after a predetermined time has elapsed.
  • a predetermined time can be used without a password, for example, it is possible to cope with simple operations such as confirmation of a schedule and transmission / reception of mail. become.
  • the predetermined time is limited Depending on the usage of the computer, it is possible to set it in units of several days.
  • a third invention is an information security program for determining an environment of a network to which a computer is connected and preserving information that can be acquired from the computer.
  • Detecting a third network environment information related to the network environment to which the computer is connected comparing the third network environment information with the second network environment information, and The first network environment information is before If the second network environment information does not match and the third network environment information does not match the second network environment information, a screen for requesting a password input to the computer operator is displayed.
  • the use environment of the computer when the use environment of the computer is different from usual, the input of the password is required, and whether or not the use with the proper authority is judged by the matching of the password, the use with the proper authority If it is determined that the information is not determined, it is similar to the first invention and the second invention about performing the information preservation such as the stop process of the computer, but the network connected at the beginning is connected. If the network environment differs from the original network environment, the password is not immediately requested, but after confirming the difference in network environment, confirmation is performed again after a predetermined time has elapsed, and the network environment continues to differ. Detect an error and request a password.
  • the third invention also allows the use of the computer without a password for a predetermined time, in consideration of the convenience of the user. If it is a fixed type computer, as in the first invention, it is preferable to immediately request a password, but if a certain degree of movement is routinely performed as in a notebook PC, the daily usage situation should be taken into consideration. And set the time until reconfirmation. For example, it can be set in units of several hours if it is frequently used for in-house meetings, or several days if it is often used for business trips.
  • a domain name, an IP address, a MAC address, and a subnet mask acquired by the network interface of the computer at least one of a gateway IP address, a DNS server IP address, and a DHCP setting may be acquired as the first network environment information.
  • a gateway IP address, a DNS server IP address, and a DHCP setting may be acquired as the first network environment information.
  • at least one of a domain name acquired by the operation system of the computer, an IP address, a MAC address, a subnet mask, a gateway IP address, a DNS server IP address, and a DHCP setting It is also possible to obtain one as the first network environment information.
  • the first to third inventions it is necessary to grasp the environment of the network to which the computer is connected.
  • a method of grasping the network environment it is possible to use the network interface as described above or information for identifying the network to which the computer acquired by the operation system is connected.
  • a step of requesting the computer to transmit the first network environment information to an authentication server connected to the computer via a network is further included.
  • the step of executing and acquiring the first network environment information based on the information received from the authentication server, domain name, IP address, MAC address, subnet mask, gateway IP address, DNS server IP address, DHC. It is possible to obtain at least one of the P settings as the first network environment information.
  • the authentication server uses a network server that can manage the network to which the computer is connected.
  • a fourth invention is an information security program for judging an environment of a network to which a computer is connected and preserving information which can be acquired from the computer, wherein a computer is started with the computer. At this time, in the steps of sending a ping to the authentication server connected via the computer and the network, determining the presence or absence of a reply to the ping from the authentication server, and determining the presence or absence of the reply.
  • a regular network environment in which the computer acquires the network environment acquired from the network interface or the like is stored in the computer.
  • a computer connected mainly to a LAN is assumed, and when the computer is started, a ping is sent to a predetermined authentication server, and if it is normally returned, a legitimate network is sent. It is determined to be connected to the 4th
  • the input of a password is requested immediately.
  • a fifth invention is an information security program for judging an environment of a network to which a computer is connected and preserving information which can be acquired from the computer, the computer comprising: At this time, in the steps of sending a ping to the authentication server connected via the computer and the network, determining the presence or absence of a reply to the ping from the authentication server, and determining the presence or absence of the reply. If it is determined that there is no reply to the user, the step of starting the time counting, and if it is detected that a predetermined time has elapsed since the start of the time counting, a screen for requesting the computer operator to enter a password is displayed. And the password stored in the computer.
  • Processing for stopping the computer if it is determined that the passwords do not match in the step of determining whether the passwords match the password generated by the password stored in the computer, and the step of determining the matching of the passwords;
  • a process of inhibiting activation of at least a part of an operation system or application program stored in a computer a process of erasing at least a part of data stored in the computer, an instruction for an external device connected to the computer And a step of activating at least one of the processing to be prohibited.
  • the fifth invention sends a ping to the authentication server to determine whether or not it is connected to a regular network.
  • the network is not a legitimate network, and the entry of a password is requested after a predetermined time has elapsed.
  • a sixth invention is an information security program for judging an environment of a network to which a computer is connected and preserving information that can be acquired from the computer, the computer comprising: And transmitting the first ping to the authentication server connected to the computer and the network, determining the presence or absence of a reply to the first ping from the authentication server, and presence or absence of the reply in the step.
  • a process of prohibiting storage in the computer at least one of the processing stored in the computer Processing of erasing the data is information preservation program characterized by executing the steps of: launching process, at least one of processing for prohibiting an instruction for external devices connected to the computer.
  • the sixth invention sends a ping to the authentication server to determine whether or not the network is connected to a regular network.
  • the sixth aspect of the invention as in the third aspect of the invention, it is determined that the network is not a legitimate network, and after a predetermined time has elapsed, the determination is again made, and if it is determined that the network is not regular. Prompt for input.
  • the above-described first to sixth inventions can also be grasped as an information security method by executing each information security program.
  • a seventh invention is an information security system comprising the computer and an authentication server for determining the environment of a network to which the computer is connected, and maintaining information obtainable from the computer.
  • the computer adds, when the computer is started, first network environment information on the network environment to which the computer is connected, and makes a request for determination as to whether the network environment is a legitimate network environment through the network.
  • transmission means for transmitting to the authentication server; determination result reception means for receiving the determination result for the determination request from the authentication server; If the determination result is not received after the predetermined time has elapsed, the operation of the computer is performed.
  • the password for the author A display means for displaying an input request screen; a determination means for determining whether the password stored in the computer or the password generated by the logic stored in the computer matches the received password when the input of the password is received; When the judging means judges that the passwords do not match, the processing for stopping the computer, the processing for prohibiting the storage in the computer, the processing for erasing at least part of the data stored in the computer, the processing is connected to the computer And a start means for starting at least one process of prohibiting an instruction to the external device, and the authentication server receives the determination request attached with the first network environment information. Means, and the first network environment information in advance to the authentication server.
  • Determining means for determining whether or not the first network environment is a normal network environment as compared to the second network environment information related to the normal network environment received; And a transmitting means for transmitting a determination result as to whether the first network environment is a normal network environment to the computer through a network.
  • the network environment to which the computer is connected is a legitimate network environment, including the case where an authentication server is used, the computer side which is the client Determined by
  • the network environment recognized by the computer is sent to the authentication server, and the result of the determination made by the authentication server is sent back to the computer. If the determination result is not returned, the password input operation is requested as in the first aspect of the invention.
  • An eighth invention is an information security system comprising the computer and an authentication server for determining an environment of a network to which the computer is connected, and maintaining information obtainable from the computer.
  • the computer adds, when the computer is started, first network environment information on the network environment to which the computer is connected, and makes a request for determination as to whether the network environment is a legitimate network environment through the network.
  • Transmission means for transmitting to the authentication server, and the authentication server If a determination result receiving unit that receives the determination result for the determination request and the determination result indicating that the network environment is not normal is detected, or if the determination result is not received after a predetermined time has elapsed, A counting means for starting counting time, a display means for displaying a password input request screen for an operator of the computer upon detection of a lapse of a predetermined time from the start of the counting of time, and a password input are received. If it is determined that the password matches the password stored in the computer or the password generated by the logic stored in the computer, and if the password does not match in the determination unit.
  • Stop processing of the computer, an operation system or an application stored in the computer At least one process of prohibiting activation of at least part of the application program, process of erasing at least part of data stored in the computer, and process of prohibiting an instruction to an external device connected to the computer
  • the authentication server receives the determination request to which the first network environment information is attached, and the authorized network in which the first network environment information is stored in the authentication server in advance.
  • a determination unit that determines whether the first network environment is a normal network environment as compared to second network environment information related to the environment; a network in which the first network environment according to the determination unit is a normal network
  • a transmitting unit configured to transmit the determination result as to whether the environment is or not to the computer through the network.
  • the eighth invention is the same as the seventh invention in that the network environment recognized by the computer is transmitted to the authentication server, and the result determined by the authentication server is returned to the computer, and the determination result is regular. If not, or if there is no reply of the determination result, as in the second aspect of the invention, a password input is requested after a predetermined time has elapsed.
  • a ninth invention is an information security system comprising the computer and an authentication server for determining an environment of a network to which the computer is connected and for securing information obtainable from the computer.
  • the computer adds, when the computer is started, first network environment information on the network environment to which the computer is connected to determine whether the network environment is a legitimate network environment or not.
  • the counting means for starting the time counting and the elapse of the predetermined time from the start of the counting of the time
  • the third network environment information on the network environment to which the computer is connected is attached, and a second determination request of whether the network environment is a legitimate network environment is sent over the network for authentication.
  • Transmission means for transmitting to a server; and determination result receiving means for receiving a second determination result for the second determination request from the authentication server If the first determination result and the second determination result are detected and it is determined that neither of them is a legitimate network environment, a screen for requesting a password input to the computer operator is displayed.
  • Displaying means determining means for determining whether the password stored in the computer or the password generated by the logic stored in the computer matches the input of the password, and the determining means for determining the password If it is determined that they do not match, processing for stopping the computer, processing for inhibiting activation of at least part of the operating system or application program stored in the computer, processing at least part of the data stored in the computer Erase process, external connected to the computer And a start means for starting at least one process of prohibiting an instruction to a device, wherein the authentication server receives the determination request with the first network environment information.
  • the receiving means and the first network environment information with the second network environment information on the normal network environment stored in advance in the authentication server it may be determined whether the first network environment is a normal network environment Determining means for determining whether the first network environment is a normal network environment by the determining means, transmitting means for transmitting the first determination result of whether the first network environment is a normal network environment to the computer through the network, Receiving means for receiving the determination request with the third network environment information, and the third network environment information, the authentication server Compared with the second network environment information on the regular network environment stored in advance in the And transmission means for transmitting a second determination result as to whether or not the third network environment is a normal network environment by the determination means to the computer through the network.
  • An information security system characterized by
  • the ninth invention is also the same as the seventh invention in that the network environment recognized by the computer is transmitted to the authentication server, and the result judged by the authentication server is sent back to the computer, and the judgment result is regular. If not, or if there is no reply of the judgment result, it is judged that the network is not a regular network as in the third invention, and after a predetermined time has passed, the judgment is again made, and the network is not regular. If it is determined that the password is required, the password is required to be entered.
  • the above-described seventh to ninth inventions may also be grasped as an information security method by operating each information security system.
  • the possibility that information that can be obtained from the computer may be illegally extracted is quickly detected. Can perform actions to preserve information.
  • FIG. 1 is a block diagram showing a configuration of an information security system according to the present invention.
  • FIGS. 2 and 3 are first and second diagrams showing an outline of the operation of the information security program according to the present invention, respectively.
  • 4, 5, 6, and 7 are first, second, third, and fourth diagrams, respectively, showing storage locations of the information security program of the present invention.
  • 8, 9, and 10 show the first flow (when starting earlier than the OS) and the second flow (starting on the SS) of the information security program according to the first embodiment of the present invention.
  • the third flow starting before the OS
  • FIG. 11 is a flowchart showing the flow of the information security program in the second embodiment of the present invention.
  • 12, 13 and 14 show the first flow (first operation on the terminal side) and the second flow (authentication server side) of the information security system according to the third embodiment of the present invention, respectively. Operation) and the third flow (second operation on the terminal side).
  • FIG. 1 shows the configuration of an information security system including an information security program according to the present invention.
  • the information security program 13 is provided in the terminal device 10 to secure that information that can be acquired from the terminal device 10 is read out illegally.
  • the information maintenance program 13 acquires information on the network environment to which the terminal device 10 is connected from the network interface 11 or the OS (operating system) 14 and is a normal network environment. If it is determined that the network environment is not legitimate, the operator is required to enter a password.
  • the terminal device 10 can be operated without restriction as it is, but if the password does not match, stop processing of the terminal device 10 , Processing to prohibit the activation of the OS 14 and the application program 15, processing to delete data stored in the storage device in the terminal device 10, processing to prohibit an instruction to an external device connected to the terminal device 10, etc.
  • a process for preserving information that can be acquired from 10 is executed.
  • the password verification is performed without immediately performing the information protection process. This is because the case where the terminal device 10 is used in an unusual environment is considered. Therefore, it is preferable to use a one-time password, which is issued as required, although the password may be fixed.
  • the logic for issuing the one-time password provided in the information security program 13 has the same logic as that of the manager's computer, etc., and when used in an environment different from normal, the manager gives the operator one-time Password is issued.
  • the validity period of the one-time password may be set arbitrarily in accordance with the time used in a different environment.
  • the password input request is determined not to be in a regular network environment.
  • it may be determined that the network environment is not the correct one and then the input request may be made after waiting for the predetermined time to elapse. It is also possible to make an input request when it is determined that the network environment is not regular. If it is a terminal device that is unlikely to be taken out of a fixed type, the input request may be made immediately, but if it is a terminal device that is often taken out, such as a laptop PC, as described above, it takes some time. It is practical to allow use without a password.
  • the information network protection program 13 In the determination of whether or not the information network protection program 13 is the normal network environment, in the above example, the case of acquiring the information on the network environment to which the terminal device 10 is connected from the network interface 11 or the OS 14 has been described. . In the following, such an embodiment will be described as a first embodiment.
  • acquisition of information related to the network environment is also possible as using the authentication server 20 connected to the same network such as a LAN in a normal state. That is, when the terminal device 10 is activated, a ping may be sent to the authentication server 20, and it may be determined from the response from the authentication server 20 that the terminal device 10 is connected to a legitimate network environment.
  • the connection status to the network known by the authentication server 20 may be received by using a network server that manages the network.
  • the information on the network environment is grasped by the authentication server 20 connected to the same network such as LAN in a normal state, and the authentication server 20
  • the terminal device 10 may receive the result of determining whether or not it is connected to the normal network environment. In this case, the terminal device 10 does not compare with the normal environment, and when receiving the determination result, the information security program starts processing for information security such as stopping of the terminal device 10.
  • the authentication server 20 connected to the same network such as LAN in a normal state
  • the authentication server 20 may receive the result of determining whether or not it is connected to the normal network environment. In this case, the terminal device 10 does not compare with the normal environment, and when receiving the determination result, the information security program starts processing for information security such as stopping of the terminal device 10.
  • the authentication server 20 connected to the same network such as LAN in a normal state
  • the authentication server 20 may receive the result of determining whether or not it is connected to the normal network environment. In this case, the terminal device 10 does not compare with the normal environment, and when receiving the determination result, the
  • the information maintenance program according to the present invention is connected to the network to which the terminal device 10 is connected in order to determine the network environment.
  • the operation of acquiring information related to FIG. 2 shows a case where the information security program 13 directly acquires the network environment to which the terminal device 10 is connected by starting the information security program 13 before the OS 14.
  • the information security program 13 is read before the OS 14, and the domain name, IP address, MAC address, subnet mask, gateway IP address, DNS server IP address acquired by the network interface 11 Get network environment information such as DHCP settings.
  • This network environment information determines whether or not the network environment information matches the registered regular network environment information. If the network environment information matches, the start process of the OS 14 is executed, and if it does not match, the password is Make an input request.
  • FIG. 3 shows that the information maintenance program 13 is activated as a part of the OS 14, or the information maintenance program 13 is activated before the OS 14 and the information maintenance program 13 is activated as a part of the OS 14, The case where the program 13 acquires the network environment to which the terminal device 10 is connected from the OS 14 is shown.
  • the OS 14 When the terminal device 10 is powered on, the OS 14 is read and the terminal device 10 is activated, and the information maintenance program 13 is activated as a part of the OS 14 from the network interface 11 specified by the OS 14 Obtain network environment information such as the acquired domain name, IP address, MAC address, subnet mask, gateway IP address, DNS server IP address, and DHCP settings from the OS 14 application interface. It is determined whether this network environment information matches the regular network environment information registered in advance, and if it matches, the processing of the OS 14 is continued, and if it does not match, a password input request is made.
  • network environment information such as the acquired domain name, IP address, MAC address, subnet mask, gateway IP address, DNS server IP address, and DHCP settings from the OS 14 application interface. It is determined whether this network environment information matches the regular network environment information registered in advance, and if it matches, the processing of the OS 14 is continued, and if it does not match, a password input request is made.
  • the information maintenance program 13 may be executed concurrently with the activation of the OS 14.
  • the computer when the computer is started, information on the network environment is obtained from the network interface 11 to make a determination, and after the OS 14 is started, the information on the network specified by the OS is obtained to make the determination. If an abnormality is detected in any of the cases, or if an abnormality is detected and a predetermined time has elapsed, a password input request is made.
  • the monitoring of the network environment is not limited to when the terminal device 10 and the OS 14 are activated, and it is preferable to continuously monitor the network environment, such as determining the network environment at predetermined intervals. This is to cope with the case where the network is disconnected and the terminal is taken out illegally even if the terminal environment 10 is powered on and started up, even in a normal environment.
  • the terminal device 10 is provided with a CPU 121, a RAM 122, and a ROM 123 in order to execute computations associated with processing of programs, and the application program 15 and the like to be executed by the terminal device 10 are stored in the HD D124.
  • the ROM 123 stores various basic programs for hardware control such as input control and output control. These programs and application programs stored in the HDD 124 use the RAMI 22 as a work area. While operating, the CPU 121 executes arithmetic processing.
  • the operation of various application programs 15 is executed by the terminal device 10, and the connection abnormality is promptly detected before the information that can be acquired from the terminal device 10 is illegally taken out.
  • the power of the terminal device 10 is turned on, it is necessary to read out the information security program 13.
  • the information security program 13 is stored in the ROM 123 and executed as a program independent of the OS 14.
  • the basic various programs for hardware control such as input control and output control are read out from the ROM 123 and the power-on processing of the computer is performed S, information maintenance program 13
  • information about the network environment to which the terminal device 10 is connected is acquired from the network interface 11 before the OS is activated, and compared with the network environment information stored in the ROM 123 or the HD D 124 in advance. And determine whether the connected environment is legitimate.
  • the information security program 13 is stored in the boot sector of the HDD 124, and is read out to the RAM 122 and executed before the process of S14 is started.
  • the basic information program for hardware control such as input control and output control is read out from the ROM 123, and the power information maintenance program 13 is executed to start the computer. Thereafter, it is read from the boot sector, and it is judged whether or not the environment connected before the process by the OS 14 is activated is normal.
  • the information security program 13 is stored in the HD D 124 as a program operating on the OS 14, and is read out to the RAM 122 and executed as part of the process when the OS 14 is activated.
  • the information maintenance program 13 is stored in the ROM 123 and is also stored in the HDD 124 as a program operating on the OS 14, and the programs stored in each are read out to the RAM 122 before and after activation of the OS 14. And, while exchanging information, execute processing to determine whether the connected environment is legitimate.
  • FIGS. 8 to 10 show the case where the information maintenance program is started earlier than the OS
  • Fig. 9 shows the case where the information maintenance program is started on the OS
  • Fig. 10 shows the information maintenance program earlier than the OS and also started on the OS. It is a flowchart of the case.
  • the information maintenance program is read from the boot sector of the ROM or HDD and activated. (S102).
  • the information security program acquires information related to the network environment to which the terminal detected by the network interface is connected, such as an IP address or MAC address (S 103), and the regular network environment stored in advance in the HDD of the terminal or the like.
  • connection to the originally designated network is in progress (S104). If it is determined that connection to the specified network is in progress, if ⁇ S is not activated, execute ⁇ S activation (Sllll, S112), and then allow normal use of the terminal ( S 113).
  • the lapse of a previously designated time is counted (S 105).
  • the designated time is elapsed, information on the network environment to which the terminal detected by the network interface is connected is acquired again (S106), and the information is originally designated in comparison with the regular network environment stored in advance in the terminal. It is checked whether or not connection to the selected network is in progress (S107). If it is determined that the connection to the specified network is in progress, the OS is started and the system is activated, in which case the OS is started (S 111, S 112), and then the normal use of the terminal is permitted. (S113).
  • Such a reconfirmation process may be omitted, and the process may immediately proceed from S104 to a one-time password request (S108) or, after counting the elapse of a designated time in S105, a one-time password request (S108). You may proceed to
  • a screen for requesting the operator of the terminal to input a password is displayed (S 108).
  • the password inputted by the operator is accepted, it is judged in advance from the match with the password stored in the HDD of the terminal etc. whether the password is correct or not (S109), and if it is judged that the password is not valid, Information such as stop processing of the terminal, processing of prohibiting activation of the OS or application program stored in the terminal, processing of erasing data stored in the terminal, processing of prohibiting an instruction to an external device connected to the computer A process for maintenance is performed (S110).
  • the password used here is preferably a one-time password, in order to manage temporary removal of the terminal, etc.
  • the one-time password has the same password generation logic as the terminal in a computer operated by the administrator, a small password generator held by the operator, etc.
  • the password generated by the similar logic provided in the terminal is compared to confirm whether or not the operator is authorized to take out the right. it can.
  • the terminal is subsequently moved or handed over to another operator. As it may be used in the environment, it is preferable to reconfirm the network environment at predetermined intervals even after the normal use is permitted. Operation of such a terminal starts If it is determined that the connection is still connected to the specified network in the confirmation after being executed, and if it is determined that the password is valid, the OS is already started, and normal use is permitted as it is. The processing is continued (S111, S113).
  • S is read from the HDD and activated (S 202) .
  • the information maintenance program is also read from the HDD as a part of S and activated (S203), and uses the application interface to obtain information about the network environment such as the domain name and IP address specified by the OS.
  • S204 It is checked whether connection to the originally designated network is in progress in comparison with the normal network environment stored in advance in the HDD or the like of the terminal (S205). If it is determined that connection to the designated network is in progress, the normal use of the terminal is permitted (S 212).
  • the lapse of a previously designated time is counted (S 206).
  • information about the network environment such as the domain name and IP address specified by the OS is acquired again using the application interface (S207), and the normal network environment stored in advance in the terminal is used.
  • it checks whether it is currently connected to the originally designated network (S208). If it is determined that connection to the designated network is in progress, the normal use of the terminal is permitted (S212).
  • Such a reconfirmation process may be omitted, and the process may immediately proceed from S205 to a one-time password request (S209) or, after counting the elapse of a designated time in S206, a one-time password request (S209). You may proceed to
  • a screen for requesting the operator of the terminal to input a password is displayed (S 209).
  • the password inputted by the operator is accepted, it is judged in advance from the match with the password stored in the HDD of the terminal etc. whether the password is correct or not (S210), and if it is judged that the password is not valid, Information such as stop processing of the terminal, processing of prohibiting activation of the OS or application program stored in the terminal, processing of erasing data stored in the terminal, processing of prohibiting an instruction to an external device connected to the computer Processing for maintenance is executed (S211). Meanwhile, the accepted pass ⁇ If the code is valid, the normal use of the terminal is permitted (S212). It is preferable to use a one-time password as the password, and it is preferable to reconfirm the network environment at predetermined intervals even after permitting normal use, as in the case of FIG. .
  • the information maintenance program is read from the boot sector of the ROM or the HD D and activated (S302).
  • the information security program acquires information on the network environment to which the terminal detected by the network interface is connected (S303), and is originally designated in comparison with the normal network environment stored in advance in the HDD of the terminal or the like. Whether it is connected to the network or not is confirmed (S304). If it is determined that connection to the designated network is in progress, the OS is activated (S311).
  • the lapse of a previously designated time is counted (S 305).
  • the designated time is counted (S306)
  • the information on the network environment to which the terminal detected by the network interface has been connected is acquired again (S306), and the information is originally designated in comparison with the normal network environment stored in advance in the terminal. It checks whether it is connected to the network (S307). If it is determined that connection to the designated network is in progress, the OS is activated (S311).
  • Such a reconfirmation step may be omitted, and the process may immediately proceed from S304 to a one-time password request (S308), or after the elapse of a designated time is counted in S305, a one-time password request may be made (S308). You may go ahead.
  • a screen for requesting the operator of the terminal to input a password is displayed (S 308).
  • the password inputted by the operator is accepted, it is judged from the match with the password stored in advance in the terminal whether the password is correct or not (S309). If it is judged that the password is not correct, the terminal is stopped. Processing, OS or application stored in the terminal Processing for information protection such as processing for prohibiting activation of the case program, processing for deleting data stored in the terminal, processing for prohibiting an instruction to an external device connected to the computer, and the like is executed (S310) ). If the accepted password is valid, the OS is activated (S311, S112).
  • the information maintenance program is read from the HDD as a part of the OS and booted (S 312), and the application interface is used to obtain information on the network environment specified by S. Then (S313), in comparison with the normal network environment stored in advance in the HDD or the like of the terminal, it is checked whether or not connection to the originally designated network is in progress (S314). If it is determined that connection to the designated network is in progress, use of the normal terminal is permitted (S 321).
  • the application interface is used to acquire information on the network environment specified by the OS again (S316), and the network originally designated in comparison with the normal network environment stored in advance in the terminal is obtained. It is checked whether or not connection is in progress (S317). If it is determined that connection to the designated network is in progress, the normal use of the terminal is permitted (S 321). Such a reconfirmation process may be omitted, and the process may immediately proceed from S314 to a one-time password request (S318), or after counting the elapse of a designated time in S315, a one-time password request (S318). You may proceed to).
  • a screen for requesting the operator of the terminal to input a password is displayed (S 318) .
  • the password input by the operator is accepted, it is determined from the match with the password stored in advance in the terminal whether the password is correct or not (S319). If it is determined that the password is not correct, the terminal is stopped. Information security such as processing, processing that prohibits activation of OS or application program stored in the terminal, processing that deletes data stored in the terminal, processing that prohibits an instruction to an external device connected to the computer The process for S is performed (S320).
  • the accepted password is correct, the normal use of the terminal is permitted (S 321).
  • the network environment identified from the information in the terminal is communicated with the authentication server connected to the network such as the same LAN in a normal state. To confirm.
  • the information maintenance program is read from the ROM or the flash sector of the HDD and activated (S 402).
  • the information security program sends pings to the authentication server connected to the same network such as LAN in the normal status (S403). Whether the terminal is connected to the normal network is authenticated. It is determined whether or not there is a reply to ping from the server (S404). If there is a reply, it is determined that the network is connected, and if the OS is not activated, the OS is activated (S409, S410), and then the normal use of the terminal is permitted (S412) )
  • a terminal with a large number of cases taken out as a notebook PC or the like is adopted in the flow of FIG. 8 to FIG. 10 in consideration of the convenience of the operator.
  • re-pin Send g After judging that there is no reply of ping and counting the elapsed time of specified time, re-pin Send g, and if it is determined that there is no reply to ping again, you may proceed to the one-time password request (S405), or it may be determined that there is no reply to ping, and then the designated time will elapse. After counting, you can proceed to the one-time password request (S405).
  • the terminal side determines whether or not the network is connected to the normal network, while in the third embodiment, the normal mode is used.
  • the authentication server connected to the same LAN or other network understands the network environment and sends the result of the judgment to the terminal.
  • 12 shows the first operation on the terminal side requesting the determination from the authentication server
  • FIG. 13 shows the operation on the authentication server side performing the determination
  • FIG. 14 shows the flow of the second operation on the terminal side receiving the determination result. It shows.
  • the information maintenance program is read from the ROM or the flash sector of the HDD and activated (S502).
  • the information security program acquires information on the connected network environment from the network interface, and transmits a determination request with such network environment information to the authentication server (S 503).
  • the authentication server When the authentication server receives the determination request (S 504), the authentication server detects the information related to the network environment together with the information for specifying the terminal (S 505), and the authentication server pre-registered with the authentication server. It checks whether it matches with the environment of (S506). The determination result as to whether or not there is a match is transmitted specifying the corresponding terminal (S507).
  • the terminal When the terminal receives the determination result from the authentication server (S 508), the terminal confirms whether the determination result indicates that it matches the regular environment of the terminal registered in advance (S 5 09). ), It is judged that it is connected to the regular network if it shows that it matches, and if S is not activated, the OS is activated (S514, S515), and then the terminal as usual Permit use of (S516).
  • a screen for requesting entry of a password is displayed (S510). operation
  • the password inputted by the person is accepted (S511)
  • the matching strength with the password stored in advance in the HDD of the terminal etc. is judged whether the password is correct (S512) and it is judged that the password is not correct.
  • the accepted password is correct
  • the OS is not activated
  • the activation of SS is executed (S514, S515), and then the normal use of the terminal is permitted. (S516).
  • the terminal is not a legitimate network from the authentication server, as adopted in the flow of FIG. 8 to FIG.
  • the authentication request is sent again, and if it is determined that the received authentication result is not a legitimate network, a request for a one-time password (S510). It is also possible to proceed to step S510 after counting the lapse of the designated time after receiving the result of determination that the network is legitimate and not having received a normal network.
  • FIG. 1 is a block diagram showing a configuration of an information security system according to the present invention.
  • FIG. 2 is a first diagram showing an outline of the operation of the information security program according to the present invention.
  • FIG. 3 is a second diagram showing an outline of the operation of the information security program according to the present invention.
  • FIG. 4 is a first diagram showing a storage location of an information security program according to the present invention.
  • FIG. 5 is a second diagram showing the storage location of the information security program according to the present invention.
  • FIG. 6 is a third diagram showing the storage location of the information security program according to the present invention.
  • FIG. 7 is a fourth diagram showing the storage location of the information security program according to the present invention.
  • FIG. 8 is a flowchart showing a first flow of the information security program according to the first embodiment of the present invention (in the case of starting earlier than the OS).
  • FIG. 9 is a flow chart showing a second flow (when activated on the OS) of the information security program in the first embodiment of the present invention.
  • FIG. 10 Third flow of the information security program according to the first embodiment of the present invention (from the OS It is a flowchart showing the case of starting up first and also starting up on the OS).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 コンピュータが通常と異なる環境に持ち出された場合に重要情報を保全し、かつ正当な理由による一時的な持ち出しにも対応することが可能な情報保全プログラム、情報保全方法、情報保全システムを提供する。 【解決手段】 コンピュータが起動されると、情報保全プログラムを起動してネットワークインターフェイスより接続されたネットワーク環境を取得し、コンピュータに予め記憶された正規のネットワーク環境と対比して利用環境を判定する。利用環境が通常と異なる場合はパスワードの入力を要求し、パスワードの一致により正規の権限を持つ利用か否かを判定する。正規の権限を持つ利用でないと判定されると、コンピュータの停止処理等の情報保全を行うことにより、重要情報の流出を防止することができる。

Description

明 細 書
情報保全プログラム、情報保全方法及び情報保全システム
技術分野
[0001] 本発明は、コンピュータが接続されたネットワークの環境を判定してコンピュータか ら取得し得る情報を保全するための情報保全プログラム及び情報保全方法、並びに コンピュータが接続されたネットワークの環境を判定してコンピュータから取得し得る 情報を保全するためのコンピュータと認証用サーバからなる情報保全システムに関 するものである。
背景技術
[0002] コンピュータやネットワークの利用の拡大が進むにつれて、様々な重要情報がネッ トワークに接続されたコンピュータにおいて取扱われるようになっている。そのため、 重要情報を保護するためのコンピュータやネットワークのセキュリティ対策は、コンビ ユータシステムを利用する上での重要な課題となっている。
[0003] ネットワークの外部力 の不正なアクセスやコンピュータウィルスの侵入を防御する ための手段としては、ファイアウォールやウィルス対策ソフトが広く利用されている。こ れらは外部からの不正を防止する手段であるが、特に顧客等の個人情報の流出など の事件に見られるように、内部からの不正な情報の持ち出しに対する対策も、重要な 課題となっている。
[0004] 内部におけるコンピュータの不正操作を防止する方法としては、 ID 'パスワード等に より操作権限を認証する方法が広く用いられている力 この方法によると ID'パスヮー ドを保有する権限のある者による不正操作や、 ID 'パスワードを不正に取得した第三 者による操作などを防止することができない。
[0005] そこで、一般的に不正操作である可能性が高い操作パターンをノレールとして登録 し、コンピュータが受け付けた操作をルールと対比して不正操作である可能性を判定 するルールベースによる判定が用いられるようになっており、例えばネットワークに送 出されるデータに対して、アクセス権や送信元、送信する文書の種類などについて予 め定められたルールを参照して、不正の恐れがあると検知されると通信を切断する技 術が開示されている(下記特許文献 1参照。)。
[0006] 上記のルールベースによる判定は、不正な意図をもった操作であってもルールの 範囲内であれば不正と判定されない、従来とは全く異なる方法により登録されたルー ルに該当しない不正な操作を感知することができないという問題を有しているため、こ のような問題に対応し得る技術として、コンピュータに対する操作の履歴からユーザ の行動パターンを設定したプロファイルを作成し、コンピュータが受け付けた操作を プロファイルと対比して不正操作である可能性を判定する方法が発明されてレ、る。例 えば、ユーザのネットワークの使用状況からプロファイルを作成してネットワークの不 正侵入を検知する技術や(下記特許文献 2参照。)、コンピュータの操作履歴から日 常的な操作内容を登録して、これに合致しない操作を不正操作と判定する技術が( 下記特許文献 3参照。)、開示されている。
[0007] さらに、上記のユーザプロファイルにより不正を判定する方法の問題点について、 出願人はユーザとノードの各々につレ、てプロファイルを作成して不正を判定する方 法を発明している(特願 2003— 387212号明細書、以下、未公開特許文献 1とする。 ) 0
[0008] 特許文献 1 :特開 2002 - 232451号公報
特許文献 2 :特開 2002— 135248号公報
特許文献 3:特開 2002 - 258972号公報
発明の開示
発明が解決しょうとする課題
[0009] 上記の特許文献 1乃至 4、未公開特許文献 1記載の発明のように、ルールベースや ユーザプロファイル、ノードプロファイルによるチェックを行うことにより、コンピュータに 対する不正な操作を検知することが期待できる。し力しながら、ルールベースやプロ ファイルに限られた問題ではなレ、が、セキュリティ対策はどのような方法を用いるにし ても一つの方法で全ての不正に完全に対応することは容易でなぐセキュリティ強度 を高めるためには多様な確度から不正をチェックできるように、切り口の異なる複数の 方法を組み合わせて用いることが好ましい。
[0010] 不正な情報の持ち出しに対応するための方法としては、データの喑号ィ匕が最も利 用されている方法の一つである。暗号化を行えば、正規の権限者以外は情報を解読 することができないとレ、う利点がある力 S、時間をかければ第三者に解読される恐れが あること、正規の権限者が不正を行う場合に対処できないこと、といった限界を有して いる。
[0011] また、コンピュータを利用する場合に全てのデータを暗号化しているわけではない ので、コンピュータの中に暗号化されてレ、なレ、重要データが格納されてレ、る場合や、 コンピュータに暗号化されていない重要情報の格納されたサーバへのアクセス権限 が設定されているような場合に、コンピュータ自体を不正に持ち出されてしまうと情報 の流出を防止することができなレ、。例え喑号ィ匕を行っていたとしても、コンピュータが 持ち出されてしまうと不正利用者が時間をかけて暗号を解読するリスクも高まることと なってしまう。
[0012] このような問題に対応するためには、正規の権限者による不正利用の可能性も含 めて、コンピュータの不正な持ち出しを厳しく規制する必要がある。そのためには、コ ンピュータが通常利用されている環境と異なる環境で利用されたことを検知し、持ち 出しを検知するとコンピュータからの情報の持ち出しを速やかに制御し得る仕組みが 必要になる。し力しながら、通常の使用環境以外での利用制限をあまりに厳しく設定 すると、例えばノート PCを出張や会議で利用する場合などに支障が生じてしまうこと も考えられ、実用性の観点から制限解除のための仕組みも要求される。
[0013] 本発明は、このような課題に対応するためになされたものであり、コンピュータが通 常と異なる環境に持ち出された場合に重要情報を保全し、かつ正当な理由による一 時的な持ち出しにも対応することが可能な、コンピュータが接続されたネットワークの 環境を判定してコンピュータから取得し得る情報を保全するための情報保全プロダラ ム及び情報保全方法、並びにコンピュータが接続されたネットワークの環境を判定し てコンピュータから取得し得る情報を保全するためのコンピュータと認証用サーバか らなる情報保全システムを提供することを目的とする。
課題を解決するための手段
[0014] このような課題を解決する第 1の発明は、コンピュータが接続されたネットワークの環 境を判定して前記コンピュータから取得し得る情報を保全するための情報保全プログ ラムであって、コンピュータに、前記コンピュータの起動時に、前記コンピュータが接 続されたネットワーク環境に関する第 1のネットワーク環境情報を取得するステップと、 前記第 1のネットワーク環境情報を、前記コンピュータに予め格納された正規のネット ワーク環境に関する第 2のネットワーク環境情報と比較するステップと、前記第 1のネ ットワーク環境情報が前記第 2のネットワーク環境情報と一致しない場合には、前記コ ンピュータの操作者に対するパスワードの入力依頼画面を表示するステップと、パス ワードの入力を受け付けると、前記コンピュータに格納されたパスワード又は前記コン ピュータに格納されたロジックにより生成されたパスワードと一致するかを判定するス テツプと、前記パスワードの一致を判定するステップでパスワードが一致しないと判定 されると、前記コンピュータの停止処理、前記コンピュータに格納されたオペレーショ ンシステム又はアプリケーションプログラムの少なくとも一部の起動を禁止する処理、 前記コンピュータに格納された少なくとも一部のデータを消去する処理、前記コンビ ユータに接続された外部デバイスに対する命令を禁止する処理、の少なくとも一つの 処理を起動するステップと、を実行させることを特徴とする情報保全プログラムである
[0015] 第 1の発明においては、コンピュータの起動時に当該コンピュータの接続されたネ ットワーク環境 (ネットワークに接続されてレ、なレ、場合を含む)を特定し、コンピュータ に記憶された正規のネットワーク環境と対比することにより、コンピュータの利用環境 を判定する。利用環境が通常と異なる場合にはパスワードの入力を要求し、パスヮー ドの一致により正規の権限を持つ利用か否力を判定する。正規の権限を持つ利用で ないと判定されると、コンピュータの停止処理等の情報保全を行うことにより、重要情 報の流出を防止することができる。
[0016] このように、利用環境が通常と異なる場合に直ちに情報保全を行うのではなぐパス ワードを要求するステップを加えることにより、出張等の正当な権限に基づく持ち出し に対応することができる。尚、ここで用いられるパスワードは、主張等の一時的な持ち 出しに対応するために、ワンタイムパスワードであることが好ましぐワンタイムパスヮ ードの判定はコンピュータに格納されたロジックにより行われる。
[0017] 第 2の発明は、コンピュータが接続されたネットワークの環境を判定して前記コンビ ユータから取得し得る情報を保全するための情報保全プログラムであって、コンビュ ータに、前記コンピュータの起動時に、前記コンピュータが接続されたネットワーク環 境に関する第 1のネットワーク環境情報を取得するステップと、前記第 1のネットワーク 環境情報を、前記コンピュータに予め格納された正規のネットワーク環境に関する第
2のネットワーク環境情報と比較するステップと、前記第 1のネットワーク環境情報が前 記第 2のネットワーク環境情報と一致しない場合には、時間のカウントを開始するステ ップと、前記時間のカウントの開始から所定の時間の経過を検出すると、前記コンビ ユータの操作者に対するパスワードの入力依頼画面を表示するステップと、パスヮー ドの入力を受け付けると、前記コンピュータに格納されたパスワード又は前記コンビュ ータに格納されたロジックにより生成されたパスワードと一致するかを判定するステツ プと、前記パスワードの一致を判定するステップでパスワードが一致しないと判定され ると、前記コンピュータの停止処理、前記コンピュータに格納されたオペレーションシ ステム又はアプリケーションプログラムの少なくとも一部の起動を禁止する処理、前記 コンピュータに格納された少なくとも一部のデータを消去する処理、前記コンピュータ に接続された外部デバイスに対する命令を禁止する処理、の少なくとも一つの処理 を起動するステップと、を実行させることを特徴とする情報保全プログラムである。
[0018] 第 2の発明も、コンピュータの利用環境が通常と異なる場合にはパスワードの入力 を要求し、パスワードの一致により正規の権限を持つ利用か否かを判定、正規の権 限を持つ利用でないと判定されるとコンピュータの停止処理等の情報保全を行うこと については第 1の発明と同様である力 S、最初に接続されたネットワーク環境が本来の ネットワーク環境と相違すると直ちにパスワードを要求するのではなぐネットワーク環 境の相違を確認してから所定の時間が経過した後にパスワードを要求する。
[0019] 第 1の発明のように、利用環境が相違することを検出すると直ちにパスワードを要求 することが情報保全上は好ましいが、ノート PC等のように頻繁に持ち出されることもあ るコンピュータについては、通常と異なる場所での使用の度にパスワードを要求する ことは煩雑である。第 2の発明では、利用環境の相違を検出しても所定の時間はパス ワードなしでの使用を許可することにより、例えばスケジュールの確認、メールの送受 信など簡単な操作に対応することが可能になる。所定の時間は限定されるものでは なぐコンピュータの利用状況によっては、数日単位で設定することとしてもよレ、。
[0020] 第 3の発明は、コンピュータが接続されたネットワークの環境を判定して前記コンビ ユータから取得し得る情報を保全するための情報保全プログラムであって、コンビュ ータに、
前記コンピュータの起動時に、前記コンピュータが接続されたネットワーク環境に関 する第 1のネットワーク環境情報を取得するステップと、前記第 1のネットワーク環境情 報を、前記コンピュータに予め格納された正規のネットワーク環境に関する第 2のネッ トワーク環境情報と比較するステップと、前記ネットワーク環境情報を比較するステツ プにおけるネットワーク環境情報の比較から、時間のカウントを開始するステップと、 前記時間のカウントの開始から所定の時間の経過を検出すると、前記コンピュータが 接続されたネットワーク環境に関する第 3のネットワーク環境情報を取得するステップ と、前記第 3のネットワーク環境情報を前記第 2のネットワーク環境情報と比較するス テツプと、前記第 1のネットワーク環境情報が前記第 2のネットワーク環境情報と一致 せず、かつ前記第 3のネットワーク環境情報が前記第 2のネットワーク環境情報と一 致しない場合には、前記コンピュータの操作者に対するパスワードの入力依頼画面 を表示するステップと、パスワードの入力を受け付けると、前記コンピュータに格納さ れたパスワード又は前記コンピュータに格納されたロジックにより生成されたパスヮー ドと一致するかを判定するステップと、前記パスワードの一致を判定するステップでパ スワードが一致しないと判定されると、前記コンピュータの停止処理、前記コンビユー タに格納されたオペレーションシステム又はアプリケーションプログラムの少なくとも一 部の起動を禁止する処理、前記コンピュータに格納された少なくとも一部のデータを 消去する処理、前記コンピュータに接続された外部デバイスに対する命令を禁止す る処理、の少なくとも一つの処理を起動するステップと、を実行させることを特徴とす る情報保全プログラムである。
[0021] 第 3の発明も、コンピュータの利用環境が通常と異なる場合にはパスワードの入力 を要求し、パスワードの一致により正規の権限を持つ利用か否かを判定、正規の権 限を持つ利用でないと判定されるとコンピュータの停止処理等の情報保全を行うこと については第 1の発明及び第 2の発明と同様であるが、最初に接続されたネットヮー ク環境が本来のネットワーク環境と相違すると直ちにパスワードを要求するのではなく 、ネットワーク環境の相違を確認してから所定の時間が経過した後に再度確認を行 レ、、引続きネットワーク環境が相違した場合に異常を検知してパスワードを要求する。
[0022] 第 3の発明も、第 2の発明と同様に利用者の利便性に配慮して、所定の時間はパス ワードなしでのコンピュータの使用を許可するものである。固定型のコンピュータであ れば、第 1の発明のように直ちにパスワードを要求することが好ましいが、ノート PCの ようにある程度の移動が日常的に行われる場合には、 日常の利用状況を考慮して再 確認までの時間を設定すればよい。例えば、社内会議に利用することが多ければ数 時間単位、出張に利用されることが多い場合は数日単位といった設定を行うことがで きる。
[0023] 前記の第 1の発明乃至第 3の発明においては、前記第 1のネットワーク環境情報を 取得するステップでは、前記コンピュータのネットワークインターフェイスが取得したド メイン名、 IPアドレス、 MACアドレス、サブネットマスク、ゲートウェイ IPアドレス、 DNS サーバ IPアドレス、 DHCP設定の少なくとも一つを第 1のネットワーク環境情報として 取得することを特徴とすることもできる。前記第 1のネットワーク環境情報を取得するス テツプでは、前記コンピュータのオペレーションシステムが取得したドメイン名、 IPアド レス、 MACアドレス、サブネットマスク、ゲートウェイ IPアドレス、 DNSサーバ IPァドレ ス、 DHCP設定の少なくとも一つを第 1のネットワーク環境情報として取得することを 特徴としてもよい。
[0024] 第 1の発明乃至第 3の発明では、コンピュータが接続されたネットワークの環境を把 握することが必要になる。ネットワークの環境を把握する方法としては、上記のように ネットワークインターフェイス、又はオペレーションシステムが取得したコンピュータが 接続されたネットワークを特定するための情報を用いることができる。
[0025] 前記の第 1の発明乃至第 3の発明においては、前記コンピュータに、前記コンビュ ータとネットワークを通じて接続された認証サーバに、前記第 1のネットワーク環境情 報の送信を要求するステップを実行させ、前記第 1のネットワーク環境情報を取得す るステップでは、前記認証サーバから受信した情報より、ドメイン名、 IPアドレス、 MA Cアドレス、サブネットマスク、ゲートウェイ IPアドレス、 DNSサーバ IPアドレス、 DHC P設定の少なくとも一つを第 1のネットワーク環境情報として取得することを特徴とする ことちできる。
[0026] また、第 1の発明乃至第 3の発明でコンピュータが接続されたネットワークの環境を 把握する方法として、上記のように認証サーバにおいて把握されたコンピュータが接 続されたネットワークを特定するための情報を用いることができる。認証サーバには、 コンピュータが接続されたネットワークを管理することができるネットワークサーバが用 いられる。
[0027] 第 4の発明は、コンピュータが接続されたネットワークの環境を判定して前記コンビ ユータから取得し得る情報を保全するための情報保全プログラムであって、コンビュ ータに、前記コンピュータの起動時に、前記コンピュータとネットワークを通じて接続さ れた認証サーバに pingを送信するステップと、前記認証サーバから前記 pingに対す る返信の有無を判定するステップと、前記返信の有無を判定するステップで pingに 対する返信がないと判定されると、前記コンピュータの操作者に対するパスワードの 入力依頼画面を表示するステップと、パスワードの入力を受け付けると、前記コンビュ ータに格納されたパスワード又は前記コンピュータに格納されたロジックにより生成さ れたパスワードと一致するかを判定するステップと、前記パスワードの一致を判定する ステップでパスワードが一致しないと判定されると、前記コンピュータの停止処理、前 記コンピュータに格納されたオペレーションシステム又はアプリケーションプログラム の少なくとも一部の起動を禁止する処理、前記コンピュータに格納された少なくとも一 部のデータを消去する処理、前記コンピュータに接続された外部デバイスに対する 命令を禁止する処理、の少なくとも一つの処理を起動するステップと、を実行させるこ とを特徴とする情報保全プログラムである。
[0028] 第 1の発明乃至第 3の発明においては、コンピュータが接続されたネットワークの環 境を把握する方法として、コンピュータがネットワークインターフェイス等から取得した ネットワーク環境をコンピュータに記憶された正規のネットワーク環境と対比することと している。これに対して第 4の発明では、主として LANに接続されたコンピュータを想 定し、コンピュータが起動されると所定の認証サーバに pingを送信し、正常に返信さ れた場合には正規のネットワークに接続されているものと判定することとしている。第 4 の発明では、第 1の発明と同様に、正規のネットワークでないと判定されると直ちにパ スワードの入力を要求する。
[0029] 第 5の発明は、コンピュータが接続されたネットワークの環境を判定して前記コンビ ユータから取得し得る情報を保全するための情報保全プログラムであって、コンビュ ータに、前記コンピュータの起動時に、前記コンピュータとネットワークを通じて接続さ れた認証サーバに pingを送信するステップと、前記認証サーバから前記 pingに対す る返信の有無を判定するステップと、前記返信の有無を判定するステップで pingに 対する返信がないと判定されると、時間のカウントを開始するステップと、前記時間の カウントの開始から所定の時間の経過を検出すると、前記コンピュータの操作者に対 するパスワードの入力依頼画面を表示するステップと、パスワードの入力を受け付け ると、前記コンピュータに格納されたパスワード又は前記コンピュータに格納された口 ジックにより生成されたパスワードと一致するかを判定するステップと、前記パスワード の一致を判定するステップでパスワードが一致しないと判定されると、前記コンビユー タの停止処理、前記コンピュータに格納されたオペレーションシステム又はアプリケ ーシヨンプログラムの少なくとも一部の起動を禁止する処理、前記コンピュータに格納 された少なくとも一部のデータを消去する処理、前記コンピュータに接続された外部 デバイスに対する命令を禁止する処理、の少なくとも一つの処理を起動するステップ と、を実行させることを特徴とする情報保全プログラムである。
[0030] 第 5の発明も、第 4の発明と同様に、認証サーバに pingを送信して正規のネットヮ ークに接続されているか否かを判定する。第 5の発明では、第 2の発明と同様に、正 規のネットワークでないと判定され、所定の時間が経過した後にパスワードの入力を 要求する。
[0031] 第 6の発明は、コンピュータが接続されたネットワークの環境を判定して前記コンビ ユータから取得し得る情報を保全するための情報保全プログラムであって、コンビュ ータに、前記コンピュータの起動時に、前記コンピュータとネットワークを通じて接続さ れた認証サーバに第 1の pingを送信するステップと、前記認証サーバから前記第 1 の pingに対する返信の有無を判定するステップと、前記ステップにおける返信の有 無の確認から時間のカウントを開始するステップと、前記時間のカウントの開始から所 定の時間の経過を検出すると、前記認証サーバに第 2の pingを送信するステップと、 前記認証サーバから前記第 2の pingに対する返信の有無を判定するステップと、前 記第 1の pingに対する返信がなぐかつ前記第 2の pingに対する返信がないと判定 されると、前記コンピュータの操作者に対するパスワードの入力依頼画面を表示する ステップと、パスワードの入力を受け付けると、前記コンピュータに格納されたパスヮ ード又は前記コンピュータに格納されたロジックにより生成されたパスワードと一致す るかを判定するステップと、前記パスワードの一致を判定するステップでパスワードが 一致しないと判定されると、前記コンピュータの停止処理、前記コンピュータに格納さ を禁止する処理、前記コンピュータに格納された少なくとも一部のデータを消去する 処理、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理、の 少なくとも一つの処理を起動するステップと、を実行させることを特徴とする情報保全 プログラムである。
[0032] 第 6の発明も、第 4の発明と同様に、認証サーバに pingを送信して正規のネットヮ ークに接続されているか否かを判定する。第 6の発明では、第 3の発明と同様に、正 規のネットワークでないと判定され、所定の時間が経過した後に再度判定を行レ、、引 続き正規のネットワークでないと判定された場合にパスワードの入力を要求する。
[0033] 前記の第 1の発明乃至第 6の発明は、各々の情報保全プログラムを実行することに よる情報保全方法として把握することもできる。
[0034] 第 7の発明は、コンピュータが接続されたネットワークの環境を判定して前記コンビ ユータから取得し得る情報を保全するための前記コンピュータと認証用サーバからな る情報保全システムであって、前記コンピュータは、前記コンピュータの起動時に、前 記コンピュータの接続されたネットワーク環境に関する第 1のネットワーク環境情報を 付して、前記ネットワーク環境が正規のネットワーク環境か否かの判定要求をネットヮ ークを通じて前記認証用サーバに送信する送信手段と、前記認証用サーバから前記 判定要求に対する判定結果を受信する判定結果受信手段と、正規のネットワーク環 境でないことを示す前記判定結果が検出された場合、又は所定の時間を経過しても 判定結果を受信しない場合には、前記コンピュータの操作者に対するパスワードの 入力依頼画面を表示する表示手段と、パスワードの入力を受け付けると、前記コンビ ユータに格納されたパスワード又は前記コンピュータに格納されたロジックにより生成 されたパスワードと一致するかを判定する判定手段と、前記判定手段でパスワードが 一致しないと判定されると、前記コンピュータの停止処理、前記コンピュータに格納さ を禁止する処理、前記コンピュータに格納された少なくとも一部のデータを消去する 処理、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理、の 少なくとも一つの処理を起動する起動手段と、を備えており、前記認証用サーバは、 前記第 1のネットワーク環境情報の付された判定要求を受信する受信手段と、前記 第 1のネットワーク環境情報を、前記認証用サーバに予め格納された正規のネットヮ ーク環境に関する第 2のネットワーク環境情報と比較して、前記第 1のネットワーク環 境が正規のネットワーク環境か否かの判定を行う判定手段と、前記判定手段による前 記第 1のネットワーク環境が正規のネットワーク環境か否かの判定結果を、ネットヮー クを通じて前記コンピュータに送信する送信手段と、を備えることを特徴とする情報保 全システムである。
[0035] 前記の第 1の発明乃至第 6の発明においては、認証サーバを用いる場合も含めて 、コンピュータが接続されたネットワーク環境が正規のネットワーク環境であるか否か は、クライアントであるコンピュータ側で判定する。これに対して、上記の第 7の発明は 、コンピュータが把握したネットワーク環境を認証サーバに送信し、認証サーバにお いて判定した結果をコンピュータに返信し、判定結果が正規のものでない場合、又は 判定結果の返信がない場合には、第 1の発明と同様にパスワードの入力操作を要求 する。
[0036] 第 8の発明は、コンピュータが接続されたネットワークの環境を判定して前記コンビ ユータから取得し得る情報を保全するための前記コンピュータと認証用サーバからな る情報保全システムであって、前記コンピュータは、前記コンピュータの起動時に、前 記コンピュータの接続されたネットワーク環境に関する第 1のネットワーク環境情報を 付して、前記ネットワーク環境が正規のネットワーク環境か否かの判定要求をネットヮ ークを通じて前記認証用サーバに送信する送信手段と、前記認証用サーバから前記 判定要求に対する判定結果を受信する判定結果受信手段と、正規のネットワーク環 境でないことを示す前記判定結果が検出された場合、又は所定の時間を経過しても 判定結果を受信しない場合には、時間のカウントを開始するカウント手段と、前記時 間のカウントの開始から所定の時間の経過を検出すると、前記コンピュータの操作者 に対するパスワードの入力依頼画面を表示する表示手段と、パスワードの入力を受 け付けると、前記コンピュータに格納されたパスワード又は前記コンピュータに格納さ れたロジックにより生成されたパスワードと一致するかを判定する判定手段と、前記判 定手段でパスワードが一致しないと判定されると、前記コンピュータの停止処理、前 記コンピュータに格納されたオペレーションシステム又はアプリケーションプログラム の少なくとも一部の起動を禁止する処理、前記コンピュータに格納された少なくとも一 部のデータを消去する処理、前記コンピュータに接続された外部デバイスに対する 命令を禁止する処理、の少なくとも一つの処理を起動する起動手段と、を備えており
、前記認証用サーバは、前記第 1のネットワーク環境情報の付された判定要求を受 信する受信手段と、前記第 1のネットワーク環境情報を、前記認証用サーバに予め格 納された正規のネットワーク環境に関する第 2のネットワーク環境情報と比較して、前 記第 1のネットワーク環境が正規のネットワーク環境か否かの判定を行う判定手段と、 前記判定手段による前記第 1のネットワーク環境が正規のネットワーク環境か否かの 判定結果を、ネットワークを通じて前記コンピュータに送信する送信手段と、を備える ことを特徴とする情報保全システムである。
[0037] 第 8の発明は、コンピュータが把握したネットワーク環境を認証サーバに送信し、認 証サーバにおいて判定した結果をコンピュータに返信する点においては第 7の発明 と同様で、判定結果が正規のものでない場合、又は判定結果の返信がない場合に は、第 2の発明と同様に所定の時間が経過した後にパスワードの入力を要求する。
[0038] 第 9の発明は、コンピュータが接続されたネットワークの環境を判定して前記コンビ ユータから取得し得る情報を保全するための前記コンピュータと認証用サーバからな る情報保全システムであって、前記コンピュータは、前記コンピュータの起動時に、前 記コンピュータの接続されたネットワーク環境に関する第 1のネットワーク環境情報を 付して、前記ネットワーク環境が正規のネットワーク環境か否かの判定要求をネットヮ ークを通じて前記認証用サーバに送信する送信手段と、前記認証用サーバから前記 判定要求に対する第 1の判定結果を受信する判定結果受信手段と、正規のネットヮ ーク環境でないことを示す前記第 1の判定結果が検出された場合、又は所定の時間 を経過しても判定結果を受信しない場合には、時間のカウントを開始するカウント手 段と、前記時間のカウントの開始から所定の時間の経過を検出すると、前記コンビュ ータの接続されたネットワーク環境に関する第 3のネットワーク環境情報を付して、前 記ネットワーク環境が正規のネットワーク環境か否かの第 2の判定要求をネットワーク を通じて前記認証用サーバに送信する送信手段と、前記認証用サーバから前記第 2 の判定要求に対する第 2の判定結果を受信する判定結果受信手段と、前記第 1の判 定結果及び前記第 2の判定結果を検出し、いずれも正規のネットワーク環境でないと する判定結果である場合には、前記コンピュータの操作者に対するパスワードの入 力依頼画面を表示する表示手段と、パスワードの入力を受け付けると、前記コンビュ ータに格納されたパスワード又は前記コンピュータに格納されたロジックにより生成さ れたパスワードと一致するかを判定する判定手段と、前記判定手段でパスワードがー 致しないと判定されると、前記コンピュータの停止処理、前記コンピュータに格納され たオペレーションシステム又はアプリケーションプログラムの少なくとも一部の起動を 禁止する処理、前記コンピュータに格納された少なくとも一部のデータを消去する処 理、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理、の少 なくとも一つの処理を起動する起動手段と、を備えており、前記認証用サーバは、前 記第 1のネットワーク環境情報の付された判定要求を受信する受信手段と、前記第 1 のネットワーク環境情報を、前記認証用サーバに予め格納された正規のネットワーク 環境に関する第 2のネットワーク環境情報と比較して、前記第 1のネットワーク環境が 正規のネットワーク環境か否かの判定を行う判定手段と、前記判定手段による前記第 1のネットワーク環境が正規のネットワーク環境か否かの第 1の判定結果を、ネットヮ ークを通じて前記コンピュータに送信する送信手段と、前記第 3のネットワーク環境情 報の付された判定要求を受信する受信手段と、前記第 3のネットワーク環境情報を、 前記認証用サーバに予め格納された正規のネットワーク環境に関する第 2のネットヮ ーク環境情報と比較して、前記第 3のネットワーク環境が正規のネットワーク環境か否 かの判定を行う判定手段と、前記判定手段による前記第 3のネットワーク環境が正規 のネットワーク環境か否かの第 2の判定結果を、ネットワークを通じて前記コンビユー タに送信する送信手段と、を備えることを特徴とする情報保全システムである。
[0039] 第 9の発明も、コンピュータが把握したネットワーク環境を認証サーバに送信し、認 証サーバにおいて判定した結果をコンピュータに返信する点においては第 7の発明 と同様で、判定結果が正規のものでない場合、又は判定結果の返信がない場合に は、第 3の発明と同様に正規のネットワークでないと判定され、所定の時間が経過し た後に再度判定を行レ、、引続き正規のネットワークでないと判定された場合にパスヮ ードの入力を要求する。
[0040] 尚、前記の第 7の発明乃至第 9の発明についても、各々の情報保全システムを動作 させることによる情報保全方法として把握することとしてもよい。
発明の効果
[0041] 本発明により、コンピュータが不正に持ち出されるなどして通常と異なる環境で起動 された場合に、コンピュータから取得し得る情報が不正に取り出される可能性を速や かに検知して、コンピュータに情報を保全するための動作を実行させることができる。
[0042] また、コンピュータの使用状況に応じた利便性に配慮して、一律に即座に情報の保 全を行うのではなぐ出張等でのコンピュータの正当な持ち出しに対応して、通常と 異なる環境でも所定の期間の操作を可能にすることができる。
発明を実施するための最良の形態
[0043] 本発明を実施するための最良の形態について、図面を用いて以下に詳細に説明 する。尚、以下に説明する実施形態は本発明を実施する場合の一例であって、本発 明は力かる実施形態に限定されるものではない。
[0044] 図 1は、本発明に力かる情報保全システムの構成を示すブロック図である。図 2、図 3は、本発明にかかる情報保全プログラムによる動作の概要を示すそれぞれ第 1、第 2の図である。図 4、図 5、図 6、図 7は、本発明に力かる情報保全プログラムの格納場 所を示すそれぞれ第 1、第 2、第 3、第 4の図である。図 8、図 9、図 10は、本発明の第 1の実施形態における情報保全プログラムの、それぞれ第 1のフロー(OSより先に起 動する場合)、第 2のフロー(〇S上で起動する場合)、第 3のフロー(OSより先に起動 し、かつ OS上でも起動する場合)を示すフローチャートである。図 11は、本発明の第 2の実施形態における情報保全プログラムのフローを示すフローチャートである。図 1 2、図 13、図 14は、本発明の第 3の実施形態における情報保全システムの、それぞ れ第 1のフロー(端末側の第 1の動作)、第 2のフロー (認証サーバ側の動作)、第 3の フロー(端末側の第 2の動作)を示すフローチャートである。
[0045] 図 1は、本発明に力、かる情報保全プログラムを含む情報保全システムの構成を示し ている。情報保全プログラム 13は端末装置 10に備えられて、端末装置 10から取得し 得る情報が不正に読み出されることを保全している。端末装置 10が起動されると、情 報保全プログラム 13はネットワークインターフェイス 11又は OS (オペレーションシステ ム) 14から端末装置 10が接続されているネットワーク環境に関する情報を取得し、正 規のネットワーク環境であるか否かを判定して、正規のネットワーク環境でないと判定 された場合には、操作者に対してパスワードの入力を要求する。
[0046] 入力されたパスワードが情報保全プログラムの持つパスワードと一致する場合には 、そのまま制限なく端末装置 10を操作することができるが、パスワードが不一致の場 合には、端末装置 10の停止処理、 OS14やアプリケーションプログラム 15の起動を 禁止する処理、端末装置 10内の記憶装置に格納されたデータを消去する処理、端 末装置 10に接続された外部デバイスに対する命令を禁止する処理、など端末装置 1 0から取得し得る情報を保全するための処理が実行される。
[0047] 尚、上記のように正規のネットワーク環境でないと判定された場合に直ちに情報保 全の処理を行わずに、パスワードの照合を行うこととしているのは、会議や主張等正 当な理由により端末装置 10を通常とは違う環境で使用する場合を考慮したためであ る。従って、パスワードは固定されたものでもよレ、が、必要に応じて発行されるワンタイ ムパスワードを用いることが好ましい。情報保全プログラム 13に備えられたワンタイム パスワードを発行するロジックは、同様のロジックが管理者のコンピュータ等にも保有 され、通常と異なる環境で使用する場合に管理者から操作者に対してワンタイムパス ワードが発行される。ワンタイムパスワードの有効期間は、通常と異なる環境で使用 する時間に対応して、任意に設定することとすればよい。
[0048] パスワードの入力要求については、上記のように正規のネットワーク環境でないと判 定された場合に直ちに行うこととする他に、正規のネットワーク環境でないと判定され てから所定の時間の経過を待って入力要求を行うこととしてもよいし、所定の時間の 経過後に再度ネットワーク環境の判定を行って引続き正規のネットワーク環境でない と判定された場合に入力要求を行うこととしてもよい。固定型で持ち出される可能性 が低い端末装置であれば直ちに入力要求を行うこととすればよいが、ノート PCなど 持ち出されることが多い端末装置である場合には、上記のようにある程度の時間はパ スワードなしでの使用を許可することが実用的である。
[0049] 情報保全プログラム 13における正規のネットワーク環境であるか否かの判定では、 上記の例ではネットワークインターフェイス 11又は OS14から端末装置 10が接続され ているネットワーク環境に関する情報を取得するケースを説明した。以下においては 、かかる実施形態を第 1の実施形態として説明する。
[0050] 第 1の実施形態の他に、ネットワーク環境に関する情報の取得は、正規の状態にお いて同一の LAN等のネットワークに接続されている認証サーバ 20を用いることとして もよレ、。つまり、端末装置 10が起動されると認証サーバ 20に pingを送信し、認証サ ーバ 20からの返信をもって正規のネットワーク環境に接続されたと判断してもよいし、 認証サーバ 20として LANのドメイン等を管理するネットワークサーバを用いて、認証 サーバ 20が把握したネットワークへの接続状況を受信することとしてもよい。以下に おいては、これらの実施形態を第 2の実施形態として説明する。
[0051] さらに、第 1及び第 2の実施形態の他に、ネットワーク環境に関する情報を正規の状 態において同一の LAN等のネットワークに接続されている認証サーバ 20で把握して 、認証サーバ 20において正規のネットワーク環境に接続されたか否力を判定した結 果を、端末装置 10が受信することとしてもよい。この場合、端末装置 10では正規の 環境との対比は行わず、判定結果を受信すると情報保全プログラムは端末装置 10 の停止等の情報保全のための処理を起動する。以下においては、かかる実施形態を 第 3の実施形態として説明する。
[0052] 次に、図 2、図 3を用いて、本発明の第 1の実施形態において、本発明にかかる情 報保全プログラムがネットワーク環境を判定するために端末装置 10が接続されたネッ トワークに関する情報を取得する動作について説明する。 [0053] 図 2は、情報保全プログラム 13を OS14の前に起動して、端末装置 10が接続され たネットワーク環境を情報保全プログラム 13が直接に取得するケースを示している。 端末装置 10の電源がオンとなると、 OS14の前に情報保全プログラム 13が読み出さ れて、ネットワークインターフェイス 11が取得したドメイン名、 IPアドレス、 MACァドレ ス、サブネットマスク、ゲートウェイ IPアドレス、 DNSサーバ IPアドレス、 DHCP設定な どのネットワーク環境情報を取得する。このネットワーク環境情報が、予め登録された 正規のネットワーク環境情報と一致するか否力、を判定し、一致する場合に OS 14の起 動処理を実行し、一致しなレ、場合にはパスワードの入力要求を行う。
[0054] 図 3は、 OS14の一部として情報保全プログラム 13を起動、又は情報保全プロダラ ム 13を OS14の前に起動するとともに OS14の一部としても情報保全プログラム 13を 起動して、情報保全プログラム 13が OS14から端末装置 10が接続されたネットワーク 環境を取得するケースを示してレ、る。
[0055] 端末装置 10の電源がオンとなると、 OS14が読み出されて端末装置 10が起動され 、 OS14の一部として情報保全プログラム 13が起動されて、 OS14が特定したネットヮ 一クインターフェイス 11より取得したドメイン名、 IPアドレス、 MACアドレス、サブネッ トマスク、ゲートウェイ IPアドレス、 DNSサーバ IPアドレス、 DHCP設定などのネットヮ ーク環境情報を、 OS 14のアプリケーションインターフェイスから取得する。このネット ワーク環境情報が、予め登録された正規のネットワーク環境情報と一致するか否かを 判定し、一致する場合に OS 14の処理を継続し、一致しない場合にはパスワードの 入力要求を行う。
[0056] 上記のケースにおいては、情報保全プログラム 13を OS14の前に起動することを併 せて実行してもよレ、。この場合、コンピュータの起動時にはネットワークインターフェイ ス 11からネットワーク環境に関する情報を取得して判定を行うとともに、 OS14が起動 された後には OSが特定したネットワークに関する情報を取得して判定を行レ、、いず れにおいても異常が検出された場合、又は異常が検出されて所定の時間が経過した 場合には、パスワードの入力要求を行う。
[0057] 尚、ネットワーク環境の監視は端末装置 10、 OS14の起動時に限られず、所定の 間隔をおいてネットワーク環境を判定するなど、継続的に監視を行うことが好ましい。 端末装置 10に電源を入れて起動した時には正規の環境であっても、その後にネット ワークを切断して不正に端末が持ち出されるケースに対応するためである。
[0058] 続いて、図 4乃至図 7を用いて、本発明に力かる情報保全プログラム 13の格納場所 と、端末装置 10におけるハードウェアの動作の関係について説明する。端末装置 10 は、プログラムの処理に伴う演算を実行するために、 CPU121、 RAM122, ROM1 23を備えていて、端末装置 10で実行されるアプリケーションプログラム 15等は、 HD D124に格納されている。 ROM123には入力制御や出力制御などのハードウェア制 御のための基本的な各種プログラムが記憶されていて、これらのプログラムや HDD 1 24に記憶されたアプリケーションプログラム等は、 RAMI 22をワークエリアとして機 能させながら、 CPU121で演算処理を実行する。
[0059] 本発明においては、端末装置 10により様々なアプリケーションプログラム 15の操作 が実行され、端末装置 10から取得し得る情報が不正に持ち出される前に速やかに 接続の異常を検出することが好ましいため、端末装置 10の電源がオンとなった起動 時に情報保全プログラム 13を読み出すことが必要になる。
[0060] 図 4においては、情報保全プログラム 13は ROM123に格納され、 OS14とは独立 したプログラムとして実行される。端末装置 10の電源がオンとなると、 ROM123から 入力制御や出力制御などのハードウェア制御のための基本的な各種プログラムが読 み出されてコンピュータの起動処理が行われる力 S、情報保全プログラム 13もその一 部として OSが起動される前に起動されて、ネットワークインターフェイス 11から端末 装置 10が接続されたネットワーク環境に関する情報を取得し、予め ROM123や HD D124に格納されたネットワーク環境情報と対比して、接続された環境が正規のもの であるか否かを判定する。
[0061] 図 5においては、情報保全プログラム 13は HDD124のブートセクタに格納され、〇 S14が処理を起動する前に RAM122に読み出されて実行される。端末装置 10の電 源がオンになると、 ROM123から入力制御や出力制御などのハードウェア制御のた めの基本的な各種プログラムが読み出されてコンピュータの起動処理が行われる力 情報保全プログラム 13はその後にブートセクタから読み出されて、 OS14による処理 が起動される前に接続された環境が正規のものであるか否かの判定を実行する。 [0062] 図 6においては、情報保全プログラム 13は OS14上で動作するプログラムとして HD D124に格納され、 OS14が起動されるとその処理の一部として RAM122に読み出 されて実行される。端末装置 10の電源がオンになると、 ROM123から入力制御や出 力制御などのハードウェア制御のための基本的な各種プログラムが読み出されてコ ンピュータの起動処理が行われ、 OS 14が起動されてドメイン名等のネットワーク環境 情報を特定すると、情報保全プログラム 13はかかる情報を用いて接続された環境が 正規のものであるか否かの判定を実行する。
[0063] 図 7においては、情報保全プログラム 13は ROM123に格納されるとともに OS14上 で動作するプログラムとしても HDD124に格納され、各々に格納されたプログラムが OS14の起動と前後して RAM122に読み出され、情報のやりとりを行ないながら、接 続された環境が正規のものであるか否かを判定する処理を実行する。
[0064] 続いて、図 8乃至図 10を用いて、本発明の第 1の実施形態における情報保全プロ グラムのフローについて説明する。図 8は情報保全プログラムを OSより先に起動する 場合、図 9は情報保全プログラムを OS上で起動する場合、図 10は情報保全プロダラ ムを OSより先に起動し、かつ OS上でも起動する場合のフローチャートである。
[0065] まず、情報保全プログラムを OSより先に起動する図 8のフローについては、端末の 電源をオンにすると(S101)、情報保全プログラムが ROM又は HDDのブートセクタ から読み出されて起動される(S102)。情報保全プログラムは、ネットワークインター フェイスが検出した端末が接続されたネットワーク環境に関する情報、例えば IPアド レスや MACアドレスを取得して(S 103)、端末の HDD等に予め記憶された正規の ネットワーク環境と対比して本来指定されたネットワークに接続中か否かを確認する( S104)。指定されたネットワークに接続中と判定された場合は、〇Sが起動されてい ない場合には〇Sの起動を実行し (Sl l l、 S112)、その後は通常通りの端末の使用 を許可する(S 113)。
[0066] 指定されたネットワークに接続されていないと判定された場合は、予め指定された 時間の経過をカウントする(S105)。指定された時間が経過すると、再度ネットワーク インターフェイスが検出した端末が接続されたネットワーク環境に関する情報を取得 して(S106)、端末に予め記憶された正規のネットワーク環境と対比して本来指定さ れたネットワークに接続中か否力を確認する(S107)。指定されたネットワークに接続 中と判定された場合は、 OSが起動されてレヽなレ、場合には OSの起動を実行し(S 111 、 S112)、その後は通常通りの端末の使用を許可する(S113)。尚、このような再確 認の工程は省略して、 S104から直ちにワンタイムパスワードの要求(S108)に進ん でもよいし、 S105で指定時間の経過をカウントした後にワンタイムパスワードの要求( S108)に進んでもよい。
[0067] このような確認処理により、端末が指定されたネットワークに接続されていないと判 定されると、端末の操作者に対してパスワードの入力を要求するための画面を表示 する(S108)。操作者が入力したパスワードを受け付けると、予め端末の HDD等に 記憶されたパスワードとの一致からパスワードが正しいか否かを判定し(S109)、パス ワードが正当でないと判定された場合には、端末の停止処理、端末に格納された OS 又はアプリケーションプログラムの起動を禁止する処理、端末に格納されたデータを 消去する処理、前記コンピュータに接続された外部デバイスに対する命令を禁止す る処理などの情報保全のための処理が実行される(S110)。
[0068] 尚、ここで用いられるパスワードは、端末の一時的な持ち出し等を管理するために、 ワンタイムパスワードであることが好ましレ、。ワンタイムパスワードは、管理者の操作す るコンピュータ、操作者に保有させる小型のパスワード生成機等に端末と同じパスヮ ード生成ロジックを備えることとして、操作者は管理者から通知されたパスワードゃパ スワード生成機から取得したパスワードを入力すると、端末に備えられた同様のロジッ クが生成したパスワードを対比することにより、正当な持ち出し権限を与えられた操作 者であるか否力を確認することができる。
[0069] 一方、受け付けたパスワードが正当なものである場合には、 OSが起動されていな い場合には〇Sの起動を実行し (Sl l l、 S112)、その後は通常通りの端末の使用を 許可する(S 113)。
[0070] 指定のネットワークに接続中と判定された場合、パスワードが正当であると判定され た場合であっても、その後に端末が移動されたり他の操作者に渡されたりするなど、 不正な環境で利用される可能性もあるため、通常の使用を許可した後にも、所定の 間隔でネットワーク環境の再確認を行うことが好ましい。このような端末の操作が開始 された後の確認で引続き指定のネットワークに接続中と判定された場合、パスワード が正当であると判定された場合には、 OSは既に起動されているために、そのまま通 常の使用が許可されて処理が継続される(S 111、 S 113)。
[0071] 次に、情報保全プログラムを〇S上で起動する図 9のフローについては、端末の電 源をオンにすると(S201)、〇Sが HDDから読み出されて起動される(S202)。情報 保全プログラムも〇Sの一部として HDDから読み出されて起動され(S203)、アプリケ ーシヨンインターフェイスを用いて OSが特定したドメイン名や IPアドレスなどのネットヮ ーク環境に関する情報を取得して(S204)、端末の HDD等に予め記憶された正規 のネットワーク環境と対比して本来指定されたネットワークに接続中か否かを確認す る(S205)。指定されたネットワークに接続中と判定された場合は、通常通りの端末の 使用を許可する(S212)。
[0072] 指定されたネットワークに接続されていないと判定された場合は、予め指定された 時間の経過をカウントする(S206)。指定された時間が経過すると、再度アプリケーシ ヨンインターフェイスを用いて OSが特定したドメイン名や IPアドレスなどのネットワーク 環境に関する情報を取得して(S207)、端末に予め記憶された正規のネットワーク環 境と対比して本来指定されたネットワークに接続中か否力を確認する(S208)。指定 されたネットワークに接続中と判定された場合は、通常通りの端末の使用を許可する (S212)。尚、このような再確認の工程は省略して、 S205から直ちにワンタイムパスヮ ードの要求(S209)に進んでもよいし、 S206で指定時間の経過をカウントした後にヮ ンタイムパスワードの要求(S209)に進んでもよい。
[0073] このような確認処理により、端末が指定されたネットワークに接続されていないと判 定されると、端末の操作者に対してパスワードの入力を要求するための画面を表示 する(S209)。操作者が入力したパスワードを受け付けると、予め端末の HDD等に 記憶されたパスワードとの一致からパスワードが正しいか否かを判定し(S210)、パス ワードが正当でないと判定された場合には、端末の停止処理、端末に格納された OS 又はアプリケーションプログラムの起動を禁止する処理、端末に格納されたデータを 消去する処理、前記コンピュータに接続された外部デバイスに対する命令を禁止す る処理などの情報保全のための処理が実行される(S211)。一方、受け付けたパスヮ ードが正当なものである場合には、通常通りの端末の使用を許可する(S212)。パス ワードにはワンタイムパスワードを用いることが好ましこと、通常の使用を許可した後も 、所定の間隔でネットワーク環境の再確認を行うのが好ましいことは、図 8の場合と同 様である。
[0074] 次に、情報保全プログラムを〇Sより先に起動し、かつ〇S上でも起動する場合は、 図 10の例のようなフローが実行される。図 10の例では、端末の起動時の確認を図 8 と同じフローで行レ、、 OSの起動が許可された後の再確認は、図 9と同じフローで行う こととしてレ、る。
[0075] つまり、端末の電源をオンにすると(S301)、情報保全プログラムが ROM又は HD Dのブートセクタから読み出されて起動される(S302)。情報保全プログラムは、ネッ トワークインターフェイスが検出した端末が接続されたネットワーク環境に関する情報 を取得して(S303)、端末の HDD等に予め記憶された正規のネットワーク環境と対 比して本来指定されたネットワークに接続中か否力を確認する(S304)。指定された ネットワークに接続中と判定された場合は OSの起動を実行する(S311)。
[0076] 指定されたネットワークに接続されていないと判定された場合は、予め指定された 時間の経過をカウントする(S305)。指定された時間が経過すると、再度ネットワーク インターフェイスが検出した端末が接続されたネットワーク環境に関する情報を取得 して(S306)、端末に予め記憶された正規のネットワーク環境と対比して本来指定さ れたネットワークに接続中か否力を確認する(S307)。指定されたネットワークに接続 中と判定された場合は OSの起動を実行する(S311)。尚、このような再確認の工程 は省略して、 S304から直ちにワンタイムパスワードの要求(S308)に進んでもよいし 、 S305で指定時間の経過をカウントした後にワンタイムパスワードの要求(S308)に 進んでもよい。
[0077] このような確認処理により、端末が指定されたネットワークに接続されていないと判 定されると、端末の操作者に対してパスワードの入力を要求するための画面を表示 する(S308)。操作者が入力したパスワードを受け付けると、予め端末に記憶された パスワードとの一致からパスワードが正しいか否かを判定し(S309)、パスワードが正 当でないと判定された場合には、端末の停止処理、端末に格納された OS又はアプリ ケーシヨンプログラムの起動を禁止する処理、端末に格納されたデータを消去する処 理、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理など の情報保全のための処理が実行される(S310)。受け付けたパスワードが正当なも のである場合には OSの起動を実行する(S311、 S 112)。
[0078] OSが起動されると(S311)、情報保全プログラムが OSの一部として HDDから読み 出されて起動され(S312)、アプリケーションインターフェイスを用いて〇Sが特定した ネットワーク環境に関する情報を取得して(S313)、端末の HDD等に予め記憶され た正規のネットワーク環境と対比して本来指定されたネットワークに接続中か否かを 確認する(S314)。指定されたネットワークに接続中と判定された場合は、通常通りの 端末の使用を許可する(S 321 )。
[0079] 指定されたネットワークに接続されていないと判定された場合は、予め指定された 時間の経過をカウントする(S315)。指定された時間が経過すると、再度アプリケーシ ヨンインターフェイスを用いて OSが特定したネットワーク環境に関する情報を取得し て(S316)、端末に予め記憶された正規のネットワーク環境と対比して本来指定され たネットワークに接続中か否かを確認する(S317)。指定されたネットワークに接続中 と判定された場合は、通常通りの端末の使用を許可する(S321)。尚、このような再 確認の工程は省略して、 S314から直ちにワンタイムパスワードの要求(S318)に進 んでもよいし、 S315で指定時間の経過をカウントした後にワンタイムパスワードの要 求(S318)に進んでもよい。
[0080] このような確認処理により、端末が指定されたネットワークに接続されていないと判 定されると、端末の操作者に対してパスワードの入力を要求するための画面を表示 する(S318)。操作者が入力したパスワードを受け付けると、予め端末に記憶された パスワードとの一致からパスワードが正しいか否かを判定し(S319)、パスワードが正 当でないと判定された場合には、端末の停止処理、端末に格納された OS又はアプリ ケーシヨンプログラムの起動を禁止する処理、端末に格納されたデータを消去する処 理、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理など の情報保全のための処理が実行される(S320)。一方、受け付けたパスワードが正 当なものである場合には、通常通りの端末の使用を許可する(S321)。パスワードに はワンタイムパスワードを用いることが好ましこと、通常の使用を許可した後も、所定の 間隔でネットワーク環境の再確認を行うのが好ましいことは、図 9の場合と同様である
[0081] 続いて、図 11を用いて、本発明の第 2の実施形態における情報保全プログラムの フローについて説明する。第 2の実施形態においては、第 1の実施形態では端末内 の情報から特定したネットワーク環境を、正規の状態において同一の LAN等のネット ワークに接続されている認証サーバと情報の交信を行うことにより確認する。
[0082] 端末の電源をオンにすると(S401)、情報保全プログラムが ROM又は HDDのブ 一トセクタから読み出されて起動される(S402)。情報保全プログラムは、正規の状 態において同一の LAN等のネットワークに接続されている認証サーバに対して、 pin gを送信する(S403)、端末が正規のネットワークに接続されたか否かは、認証サー バから pingに対する返信があるか否か(S404)により判定される。返信がある場合に は正規のネットワークに接続されたと判定し、 OSが起動されていない場合には OSの 起動を実行し (S409、 S410)、その後は通常通りの端末の使用を許可する(S412)
[0083] pingが返信されなレ、場合には、端末は通常と異なる環境にあるものと判定され、端 末の操作者に対してパスワードの入力を要求するための画面を表示する(S405)。 操作者が入力したパスワードを受け付けると(S406)、予め端末の HDD等に記憶さ れたパスワードとの一致力 パスワードが正しいか否かを判定し(S407)、パスワード が正当でないと判定された場合には、端末の停止処理、端末に格納された OS又は アプリケーションプログラムの起動を禁止する処理、端末に格納されたデータを消去 する処理、前記コンピュータに接続された外部デバイスに対する命令を禁止する処 理などの情報保全のための処理が実行される(S408)。一方、受け付けたパスワード が正当なものである場合には、〇Sが起動されていない場合には OSの起動を実行し (S409、 S410)、その後は通常通りの端末の使用を許可する(S412)。
[0084] 尚、上記の第 2の実施形態においては、例えばノート PC等で持ち出されるケースが 多い端末については操作者の利便性を考慮して、図 8乃至図 10のフローで採用した ように、 pingの返信がないと判定してから指定時間の経過をカウントした後に再度 pin gを送信し、再度 pingに対する返信がないと判定された場合に、ワンタイムパスワード の要求(S405)に進むこととしてもよいし、 pingの返信がないと判定してから指定時 間の経過をカウントした後にワンタイムパスワードの要求(S405)に進むこととしてもよ レ、。
[0085] 続いて、図 12乃至図 14を用いて、本発明の第 3の実施形態における情報保全シス テムのフローについて説明する。第 3の実施形態においては、第 1の実施形態及び 第 2の実施形態では正規のネットワークに接続されたか否かの判定を端末側で行つ ているのに対し、第 3の実施形態では正規の状態において同一の LAN等のネットヮ ークに接続されている認証サーバにおいてネットワーク環境を把握し、判定を行った 結果を端末に送信する。図 12は認証サーバに判定を要求する端末側の第 1の動作 を、図 13は判定を行う認証サーバ側の動作を、図 14は判定結果を受けた端末側の 第 2の動作のフローを示している。
[0086] 端末の電源をオンにすると(S501)、情報保全プログラムが ROM又は HDDのブ 一トセクタから読み出されて起動される(S502)。情報保全プログラムは、ネットワーク インターフェイスから接続されたネットワーク環境に関する情報を取得して、かかるネ ットワーク環境情報を付した判定依頼を認証サーバに対して送信する(S503)。
[0087] 認証サーバが判定依頼を受け付けると(S504)、認証サーバは端末を特定する情 報とあわせてネットワーク環境に関する情報を検出して(S505)、認証サーバに予め 登録された当該端末の正規の環境と一致するか否力を確認する(S506)。一致した か否かの判定結果は、当該端末を指定して送信される(S507)。
[0088] 端末では認証サーバからの判定結果を受け付けると(S508)、判定結果が予め登 録された当該端末の正規の環境と一致したことを示すものであるか否かを確認し(S5 09)、一致したことを示す場合は正規のネットワークに接続されたものと判定して、〇 Sが起動されていない場合には OSの起動を実行し(S514、 S515)、その後は通常 通りの端末の使用を許可する(S516)。
[0089] 判定結果が一致したことを示すものでない場合、又は所定の時間内に認証サーバ からの返信がない場合には、端末は通常と異なる環境にあるものと判定され、端末の 操作者に対してパスワードの入力を要求するための画面を表示する(S510)。操作 者が入力したパスワードを受け付けると(S511)、予め端末の HDD等に記憶された パスワードとの一致力 パスワードが正しいか否かを判定し(S512)、パスワードが正 当でないと判定された場合には、端末の停止処理、端末に格納された OS又はアプリ ケーシヨンプログラムの起動を禁止する処理、端末に格納されたデータを消去する処 理、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理など の情報保全のための処理が実行される(S513)。一方、受け付けたパスワードが正 当なものである場合には、 OSが起動されていない場合には〇Sの起動を実行し(S5 14、 S515)、その後は通常通りの端末の使用を許可する(S516)。
[0090] 尚、上記の第 3の実施形態においても、操作者の利便性を考慮して、図 8乃至図 1 0のフローで採用したように、端末が認証サーバから正規のネットワークでないとの判 定結果を受信してから指定時間の経過をカウントした後に再度認証依頼を送信し、 再度受信した認証結果が正規のネットワークでないと判定するものである場合に、ヮ ンタイムパスワードの要求(S510)に進むこととしてもよいし、正規のネットワークでな レ、との判定結果を受信してから指定時間の経過をカウントした後にワンタイムパスヮ ードの要求(S510)に進むこととしてもよい。
図面の簡単な説明
[0091] [図 1]本発明に力かる情報保全システムの構成を示すブロック図である。
[図 2]本発明にかかる情報保全プログラムによる動作の概要を示す第 1の図である。
[図 3]本発明にかかる情報保全プログラムによる動作の概要を示す第 2の図である。
[図 4]本発明にかかる情報保全プログラムの格納場所を示す第 1の図である。
[図 5]本発明にかかる情報保全プログラムの格納場所を示す第 2の図である。
[図 6]本発明にかかる情報保全プログラムの格納場所を示す第 3の図である。
[図 7]本発明にかかる情報保全プログラムの格納場所を示す第 4の図である。
[図 8]本発明の第 1の実施形態における情報保全プログラムの第 1のフロー(OSより 先に起動する場合)を示すフローチャートである。
[図 9]本発明の第 1の実施形態における情報保全プログラムの第 2のフロー(OS上で 起動する場合)を示すフローチャートである。
[図 10]本発明の第 1の実施形態における情報保全プログラムの第 3のフロー(OSより 先に起動し、かつ OS上でも起動する場合)を示すフローチャートである。
園 11]本発明の第 2の実施形態における情報保全プログラムのフローを示すフロー チャートである。
園 12]本発明の第 3の実施形態における情報保全システムの第 1のフロー(端末側の 第 1の動作)を示すフローチャートである。
園 13]本発明の第 3の実施形態における情報保全システムの第 2のフロー(認証サー バ側の動作)を示すフローチャートである。
園 14]本発明の第 3の実施形態における情報保全プログラムの第 3のフロー(端末側 の第 2の動作)を示すフローチャートである。
符号の説明
10 端末装置
11 ネットワークインターフェイス
12 演算装置
121 CPU
122 RAM
123 ROM
124 HDD
13 情報保全プログラム
14 OS
15 アプリケーションプログラム
20 認証サーバ

Claims

請求の範囲
[1] コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全プログラムであって、コンピュータに、 前記コンピュータの起動時に、前記コンピュータが接続されたネットワーク環境に関 する第 1のネットワーク環境情報を取得するステップと、
前記第 1のネットワーク環境情報を、前記コンピュータに予め格納された正規のネット ワーク環境に関する第 2のネットワーク環境情報と比較するステップと、
前記第 1のネットワーク環境情報が前記第 2のネットワーク環境情報と一致しない場 合には、前記コンピュータの操作者に対するパスワードの入力依頼画面を表示する ステップと、
パスワードの入力を受け付けると、前記コンピュータに格納されたパスワード又は前 記コンピュータに格納されたロジックにより生成されたパスワードと一致するかを判定 するステップと、
前記パスワードの一致を判定するステップでパスワードが一致しないと判定されると、 前記コンピュータの停止処理、前記コンピュータに格納されたオペレーションシステ ム又はアプリケーションプログラムの少なくとも一部の起動を禁止する処理、前記コン ピュータに格納された少なくとも一部のデータを消去する処理、前記コンピュータに 接続された外部デバイスに対する命令を禁止する処理、の少なくとも一つの処理を 起動するステップと、
を実行させることを特徴とする情報保全プログラム。
[2] コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全プログラムであって、コンピュータに、 前記コンピュータの起動時に、前記コンピュータが接続されたネットワーク環境に関 する第 1のネットワーク環境情報を取得するステップと、
前記第 1のネットワーク環境情報を、前記コンピュータに予め格納された正規のネット ワーク環境に関する第 2のネットワーク環境情報と比較するステップと、
前記第 1のネットワーク環境情報が前記第 2のネットワーク環境情報と一致しない場 合には、時間のカウントを開始するステップと、 前記時間のカウントの開始から所定の時間の経過を検出すると、前記コンピュータの 操作者に対するパスワードの入力依頼画面を表示するステップと、
パスワードの入力を受け付けると、前記コンピュータに格納されたパスワード又は前 記コンピュータに格納されたロジックにより生成されたパスワードと一致するかを判定 するステップと、
前記パスワードの一致を判定するステップでパスワードが一致しないと判定されると、 前記コンピュータの停止処理、前記コンピュータに格納されたオペレーションシステ ム又はアプリケーションプログラムの少なくとも一部の起動を禁止する処理、前記コン ピュータに格納された少なくとも一部のデータを消去する処理、前記コンピュータに 接続された外部デバイスに対する命令を禁止する処理、の少なくとも一つの処理を 起動するステップと、
を実行させることを特徴とする情報保全プログラム。
コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全プログラムであって、コンピュータに、 前記コンピュータの起動時に、前記コンピュータが接続されたネットワーク環境に関 する第 1のネットワーク環境情報を取得するステップと、
前記第 1のネットワーク環境情報を、前記コンピュータに予め格納された正規のネット ワーク環境に関する第 2のネットワーク環境情報と比較するステップと、
前記ネットワーク環境情報を比較するステップにおけるネットワーク環境情報の比較 から、時間のカウントを開始するステップと、
前記時間のカウントの開始から所定の時間の経過を検出すると、前記コンピュータが 接続されたネットワーク環境に関する第 3のネットワーク環境情報を取得するステップ と、
前記第 3のネットワーク環境情報を前記第 2のネットワーク環境情報と比較するステツ プと、
前記第 1のネットワーク環境情報が前記第 2のネットワーク環境情報と一致せず、力、 つ前記第 3のネットワーク環境情報が前記第 2のネットワーク環境情報と一致しない 場合には、前記コンピュータの操作者に対するパスワードの入力依頼画面を表示す るステップと、
パスワードの入力を受け付けると、前記コンピュータに格納されたパスワード又は前 記コンピュータに格納されたロジックにより生成されたパスワードと一致するかを判定 するステップと、
前記パスワードの一致を判定するステップでパスワードが一致しないと判定されると、 前記コンピュータの停止処理、前記コンピュータに格納されたオペレーションシステ ム又はアプリケーションプログラムの少なくとも一部の起動を禁止する処理、前記コン ピュータに格納された少なくとも一部のデータを消去する処理、前記コンピュータに 接続された外部デバイスに対する命令を禁止する処理、の少なくとも一つの処理を 起動するステップと、
を実行させることを特徴とする情報保全プログラム。
[4] 前記第 1のネットワーク環境情報を取得するステップでは、前記コンピュータのネット ワークインターフェイスが取得したドメイン名、 IPアドレス、 MACアドレス、サブネット マスク、ゲートウェイ IPアドレス、 DNSサーバ IPアドレス、 DHCP設定の少なくとも一 つを第 1のネットワーク環境情報として取得すること
を特徴とする請求項 1乃至 3いずれかに記載の情報保全プログラム。
[5] 前記第 1のネットワーク環境情報を取得するステップでは、前記コンピュータのオペ レーシヨンシステムが取得したドメイン名、 IPアドレス、 MACアドレス、サブネットマス ク、ゲートウェイ IPアドレス、 DNSサーバ IPアドレス、 DHCP設定の少なくとも一つを 第 1のネットワーク環境情報として取得すること
を特徴とする請求項 1乃至 3いずれかに記載の情報保全プログラム。
[6] 前記コンピュータに、前記コンピュータとネットワークを通じて接続された認証サー バに、前記第 1のネットワーク環境情報の送信を要求するステップを実行させ、 前記第 1のネットワーク環境情報を取得するステップでは、前記認証サーバから受信 した情報より、ドメイン名、 IPアドレス、 MACアドレス、サブネットマスク、ゲートウェイ I Pアドレス、 DNSサーバ IPアドレス、 DHCP設定の少なくとも一つを第 1のネットヮー ク環境情報として取得すること
を特徴とする請求項 1乃至 3いずれかに記載の情報保全プログラム。 [7] コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全プログラムであって、コンピュータに、 前記コンピュータの起動時に、前記コンピュータとネットワークを通じて接続された認 証サーバに pingを送信するステップと、
前記認証サーバから前記 pingに対する返信の有無を判定するステップと、 前記返信の有無を判定するステップで pingに対する返信がないと判定されると、前 記コンピュータの操作者に対するパスワードの入力依頼画面を表示するステップと、 パスワードの入力を受け付けると、前記コンピュータに格納されたパスワード又は前 記コンピュータに格納されたロジックにより生成されたパスワードと一致するかを判定 するステップと、
前記パスワードの一致を判定するステップでパスワードが一致しないと判定されると、 前記コンピュータの停止処理、前記コンピュータに格納されたオペレーションシステ ム又はアプリケーションプログラムの少なくとも一部の起動を禁止する処理、前記コン ピュータに格納された少なくとも一部のデータを消去する処理、前記コンピュータに 接続された外部デバイスに対する命令を禁止する処理、の少なくとも一つの処理を 起動するステップと、
を実行させることを特徴とする情報保全プログラム。
[8] コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全プログラムであって、コンピュータに、 前記コンピュータの起動時に、前記コンピュータとネットワークを通じて接続された認 証サーバに pingを送信するステップと、
前記認証サーバから前記 pingに対する返信の有無を判定するステップと、 前記返信の有無を判定するステップで pingに対する返信がないと判定されると、時 間のカウントを開始するステップと、
前記時間のカウントの開始から所定の時間の経過を検出すると、前記コンピュータの 操作者に対するパスワードの入力依頼画面を表示するステップと、
パスワードの入力を受け付けると、前記コンピュータに格納されたパスワード又は前 記コンピュータに格納されたロジックにより生成されたパスワードと一致するかを判定 するステップと、
前記パスワードの一致を判定するステップでパスワードが一致しないと判定されると、 前記コンピュータの停止処理、前記コンピュータに格納されたオペレーションシステ ム又はアプリケーションプログラムの少なくとも一部の起動を禁止する処理、前記コン ピュータに格納された少なくとも一部のデータを消去する処理、前記コンピュータに 接続された外部デバイスに対する命令を禁止する処理、の少なくとも一つの処理を 起動するステップと、
を実行させることを特徴とする情報保全プログラム。
[9] コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全プログラムであって、コンピュータに、 前記コンピュータの起動時に、前記コンピュータとネットワークを通じて接続された認 証サーバに第 1の pingを送信するステップと、
前記認証サーバから前記第 1の pingに対する返信の有無を判定するステップと、 前記ステップにおける返信の有無の確認から時間のカウントを開始するステップと、 前記時間のカウントの開始から所定の時間の経過を検出すると、前記認証サーバに 第 2の pingを送信するステップと、
前記認証サーバから前記第 2の pingに対する返信の有無を判定するステップと、 前記第 1の pingに対する返信がなぐかつ前記第 2の pingに対する返信がないと判 定されると、前記コンピュータの操作者に対するパスワードの入力依頼画面を表示す るステップと、
パスワードの入力を受け付けると、前記コンピュータに格納されたパスワード又は前 記コンピュータに格納されたロジックにより生成されたパスワードと一致するかを判定 するステップと、
前記パスワードの一致を判定するステップでパスワードが一致しないと判定されると、 前記コンピュータの停止処理、前記コンピュータに格納されたオペレーションシステ ム又はアプリケーションプログラムの少なくとも一部の起動を禁止する処理、前記コン ピュータに格納された少なくとも一部のデータを消去する処理、前記コンピュータに 接続された外部デバイスに対する命令を禁止する処理、の少なくとも一つの処理を 起動するステップと、
を実行させることを特徴とする情報保全プログラム。
[10] コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全方法であって、
前記コンピュータが、前記コンピュータの起動時に、前記コンピュータが接続されたネ ットワーク環境に関する第 1のネットワーク環境情報を取得するステップと、 前記コンピュータが、前記第 1のネットワーク環境情報を前記コンピュータに予め格納 された正規のネットワーク環境に関する第 2のネットワーク環境情報と比較するステツ プと、
前記コンピュータが、前記第 1のネットワーク環境情報が前記第 2のネットワーク環境 情報と一致しない場合には、前記コンピュータの操作者に対するパスワードの入力依 頼画面を表示するステップと、
前記コンピュータが、パスワードの入力を受け付けると、前記コンピュータに格納され たパスワード又は前記コンピュータに格納されたロジックにより生成されたパスワード と一致するかを判定するステップと、
前記コンピュータが、前記パスワードの一致を判定するステップでパスワードが一致 しないと判定されると、前記コンピュータの停止処理、前記コンピュータに格納された オペレーションシステム又はアプリケーションプログラムの少なくとも一部の起動を禁 止する処理、前記コンピュータに格納された少なくとも一部のデータを消去する処理 、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理、の少な くとも一つの処理を起動するステップと、
を有することを特徴とする情報保全方法。
[11] コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全方法であって、
前記コンピュータが、前記コンピュータの起動時に、前記コンピュータが接続されたネ ットワーク環境に関する第 1のネットワーク環境情報を取得するステップと、 前記コンピュータが、前記第 1のネットワーク環境情報を前記コンピュータに予め格納 された正規のネットワーク環境に関する第 2のネットワーク環境情報と比較するステツ プと、
前記コンピュータが、前記第 1のネットワーク環境情報が前記第 2のネットワーク環境 情報と一致しない場合には、時間のカウントを開始するステップと、
前記コンピュータが、前記時間のカウントの開始から所定の時間が経過すると、前記 コンピュータの操作者に対するパスワードの入力依頼画面を表示するステップと、 前記コンピュータが、パスワードの入力を受け付けると、前記コンピュータに格納され たパスワード又は前記コンピュータに格納されたロジックにより生成されたパスワード と一致するかを判定するステップと、
前記コンピュータが、前記パスワードの一致を判定するステップでパスワードが一致 しないと判定されると、前記コンピュータの停止処理、前記コンピュータに格納された 止する処理、前記コンピュータに格納された少なくとも一部のデータを消去する処理 、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理、の少な くとも一つの処理を起動するステップと、
を有することを特徴とする情報保全方法。
コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全方法であって、
前記コンピュータに、前記コンピュータの起動時に、前記コンピュータが接続されたネ ットワーク環境に関する第 1のネットワーク環境情報を取得するステップと、 前記コンピュータが、前記第 1のネットワーク環境情報を、前記コンピュータに予め格 納された正規のネットワーク環境に関する第 2のネットワーク環境情報と比較するステ ップと、
前記コンピュータが、前記ネットワーク環境情報を比較するステップにおけるネットヮ ーク環境情報の比較から、時間のカウントを開始するステップと、
前記コンピュータが、前記時間のカウントの開始から所定の時間が経過すると、前記 コンピュータが接続されたネットワーク環境に関する第 3のネットワーク環境情報を取 得するステップと、
前記コンピュータが、前記第 3のネットワーク環境情報を前記第 2のネットワーク環境 前記コンピュータが、前記第 1のネットワーク環境情報が前記第 2のネットワーク環境 情報と一致せず、かつ前記第 3のネットワーク環境情報が前記第 2のネットワーク環 境情報と一致しない場合には、前記コンピュータの操作者に対するパスワードの入力 依頼画面を表示するステップと、
前記コンピュータが、パスワードの入力を受け付けると、前記コンピュータに格納され たパスワード又は前記コンピュータに格納されたロジックにより生成されたパスワード と一致するかを判定するステップと、
前記コンピュータが、前記パスワードの一致を判定するステップでパスワードが一致 しないと判定されると、前記コンピュータの停止処理、前記コンピュータに格納された 止する処理、前記コンピュータに格納された少なくとも一部のデータを消去する処理 、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理、の少な くとも一つの処理を起動するステップと、
を有することを特徴とする情報保全方法。
コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全方法であって、
前記コンピュータが、前記コンピュータの起動時に、前記コンピュータとネットワークを 通じて接続された認証サーバに pingを送信するステップと、
前記コンピュータが、前記認証サーバから前記 pingに対する返信の有無を判定する ステップと、
前記コンピュータが、前記返信の有無を判定するステップで pingに対する返信がな いと判定されると、前記コンピュータの操作者に対するパスワードの入力依頼画面を 表示するステップと、
前記コンピュータが、パスワードの入力を受け付けると、前記コンピュータに格納され たパスワード又は前記コンピュータに格納されたロジックにより生成されたパスワード と一致するかを判定するステップと、
前記コンピュータが、前記パスワードの一致を判定するステップでパスワードが一致 しないと判定されると、前記コンピュータの停止処理、前記コンピュータに格納された オペレーションシステム又はアプリケーションプログラムの少なくとも一部の起動を禁 止する処理、前記コンピュータに格納された少なくとも一部のデータを消去する処理 、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理、の少な くとも一つの処理を起動するステップと、
を有することを特徴とする情報保全方法。
[14] コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全方法であって、
前記コンピュータが、前記コンピュータの起動時に、前記コンピュータとネットワークを 通じて接続された認証サーバに pingを送信するステップと、
前記コンピュータが、前記認証サーバから前記 pingに対する返信の有無を判定する ステップと、
前記コンピュータが、前記返信の有無を判定するステップで pingに対する返信がな レ、と判定されると、時間のカウントを開始するステップと、
前記コンピュータが、前記時間のカウントの開始から所定の時間が経過すると、前記 コンピュータの操作者に対するパスワードの入力依頼画面を表示するステップと、 前記コンピュータが、パスワードの入力を受け付けると、前記コンピュータに格納され たパスワード又は前記コンピュータに格納されたロジックにより生成されたパスワード と一致するかを判定するステップと、
前記コンピュータが、前記パスワードの一致を判定するステップでパスワードが一致 しないと判定されると、前記コンピュータの停止処理、前記コンピュータに格納された 止する処理、前記コンピュータに格納された少なくとも一部のデータを消去する処理 、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理、の少な くとも一つの処理を起動するステップと、
を有することを特徴とする情報保全方法。
[15] コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための情報保全方法であって、 前記コンピュータが、前記コンピュータの起動時に、前記コンピュータとネットワークを 通じて接続された認証サーバに第 1の pingを送信するステップと、
前記コンピュータが、前記認証サーバから前記第 1の pingに対する返信の有無を判 定するステップと、
前記コンピュータが、前記返信の有無を判定するステップにおける返信の有無の確 認から時間のカウントを開始するステップと、
前記コンピュータが、前記時間のカウントから所定の時間が経過すると、前記認証サ 一バに第 2の pingを送信するステップと、
前記コンピュータが、前記認証サーバから前記第 2の pingに対する返信の有無を判 定するステップと、
前記コンピュータが、前記第 1の pingに対する返信がなぐかつ前記第 2の pingに対 する返信がないと判定されると、前記コンピュータの操作者に対するパスワードの入 力依頼画面を表示するステップと、
前記コンピュータが、パスワードの入力を受け付けると、前記コンピュータに格納され たパスワード又は前記コンピュータに格納されたロジックにより生成されたパスワード と一致するかを判定するステップと、
前記コンピュータが、前記パスワードの一致を判定するステップでパスワードが一致 しないと判定されると、前記コンピュータの停止処理、前記コンピュータに格納された オペレーションシステム又はアプリケーションプログラムの少なくとも一部の起動を禁 止する処理、前記コンピュータに格納された少なくとも一部のデータを消去する処理 、前記コンピュータに接続された外部デバイスに対する命令を禁止する処理、の少な くとも一つの処理を起動するステップと、
を有することを特徴とする情報保全方法。
コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための前記コンピュータと認証用サーバからなる情報保全シス テムであって、
前記コンピュータは、
前記コンピュータの起動時に、前記コンピュータの接続されたネットワーク環境に関 する第 1のネットワーク環境情報を付して、前記ネットワーク環境が正規のネットワーク 環境か否かの判定要求をネットワークを通じて前記認証用サーバに送信する送信手 段と、
前記認証用サーバから前記判定要求に対する判定結果を受信する判定結果受信 手段と、
正規のネットワーク環境でないことを示す前記判定結果が検出された場合、又は所 定の時間を経過しても判定結果を受信しない場合には、前記コンピュータの操作者 に対するパスワードの入力依頼画面を表示する表示手段と、
パスワードの入力を受け付けると、前記コンピュータに格納されたパスワード又は前 記コンピュータに格納されたロジックにより生成されたパスワードと一致するかを判定 する判定手段と、
前記判定手段でパスワードが一致しないと判定されると、前記コンピュータの停止処 理、前記コンピュータに格納されたオペレーションシステム又はアプリケーションプロ グラムの少なくとも一部の起動を禁止する処理、前記コンピュータに格納された少なく とも一部のデータを消去する処理、前記コンピュータに接続された外部デバイスに対 する命令を禁止する処理、の少なくとも一つの処理を起動する起動手段と、 を備えており、
前記認証用サーバは、
前記第 1のネットワーク環境情報の付された判定要求を受信する受信手段と、 前記第 1のネットワーク環境情報を、前記認証用サーバに予め格納された正規のネ ットワーク環境に関する第 2のネットワーク環境情報と比較して、前記第 1のネットヮー ク環境が正規のネットワーク環境か否かの判定を行う判定手段と、
前記判定手段による前記第 1のネットワーク環境が正規のネットワーク環境か否かの 判定結果を、ネットワークを通じて前記コンピュータに送信する送信手段と、 を備えることを特徴とする情報保全システム。
コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための前記コンピュータと認証用サーバからなる情報保全シス テムであって、 前記コンピュータは、
前記コンピュータの起動時に、前記コンピュータの接続されたネットワーク環境に関 する第 1のネットワーク環境情報を付して、前記ネットワーク環境が正規のネットワーク 環境か否かの判定要求をネットワークを通じて前記認証用サーバに送信する送信手 段と、
前記認証用サーバから前記判定要求に対する判定結果を受信する判定結果受信 手段と、
正規のネットワーク環境でないことを示す前記判定結果が検出された場合、又は所 定の時間を経過しても判定結果を受信しなレ、場合には、時間のカウントを開始する力 ゥント手段と、
前記時間のカウントの開始から所定の時間の経過を検出すると、前記コンピュータの 操作者に対するパスワードの入力依頼画面を表示する表示手段と、
パスワードの入力を受け付けると、前記コンピュータに格納されたパスワード又は前 記コンピュータに格納されたロジックにより生成されたパスワードと一致するかを判定 する判定手段と、
前記判定手段でパスワードが一致しないと判定されると、前記コンピュータの停止処 理、前記コンピュータに格納されたオペレーションシステム又はアプリケーションプロ グラムの少なくとも一部の起動を禁止する処理、前記コンピュータに格納された少なく とも一部のデータを消去する処理、前記コンピュータに接続された外部デバイスに対 する命令を禁止する処理、の少なくとも一つの処理を起動する起動手段と、 を備えており、
前記認証用サーバは、
前記第 1のネットワーク環境情報の付された判定要求を受信する受信手段と、 前記第 1のネットワーク環境情報を、前記認証用サーバに予め格納された正規のネ ットワーク環境に関する第 2のネットワーク環境情報と比較して、前記第 1のネットヮー ク環境が正規のネットワーク環境か否かの判定を行う判定手段と、
前記判定手段による前記第 1のネットワーク環境が正規のネットワーク環境か否かの 判定結果を、ネットワークを通じて前記コンピュータに送信する送信手段と、 を備えることを特徴とする情報保全システム。
コンピュータが接続されたネットワークの環境を判定して前記コンピュータから取得 し得る情報を保全するための前記コンピュータと認証用サーバからなる情報保全シス テムであって、
前記コンピュータは、
前記コンピュータの起動時に、前記コンピュータの接続されたネットワーク環境に関 する第 1のネットワーク環境情報を付して、前記ネットワーク環境が正規のネットワーク 環境か否かの判定要求をネットワークを通じて前記認証用サーバに送信する送信手 段と、
前記認証用サーバから前記判定要求に対する第 1の判定結果を受信する判定結果 受信手段と、
正規のネットワーク環境でないことを示す前記第 1の判定結果が検出された場合、又 は所定の時間を経過しても判定結果を受信しない場合には、時間のカウントを開始 するカウント手段と、
前記時間のカウントの開始から所定の時間の経過を検出すると、前記コンピュータの 接続されたネットワーク環境に関する第 3のネットワーク環境情報を付して、前記ネッ トワーク環境が正規のネットワーク環境か否かの第 2の判定要求をネットワークを通じ て前記認証用サーバに送信する送信手段と、
前記認証用サーバから前記第 2の判定要求に対する第 2の判定結果を受信する判 定結果受信手段と、
前記第 1の判定結果及び前記第 2の判定結果を検出し、いずれも正規のネットワーク 環境でないとする判定結果である場合には、前記コンピュータの操作者に対するパ スワードの入力依頼画面を表示する表示手段と、
パスワードの入力を受け付けると、前記コンピュータに格納されたパスワード又は前 記コンピュータに格納されたロジックにより生成されたパスワードと一致するかを判定 する判定手段と、
前記判定手段でパスワードが一致しないと判定されると、前記コンピュータの停止処 理、前記コンピュータに格納されたオペレーションシステム又はアプリケーションプロ グラムの少なくとも一部の起動を禁止する処理、前記コンピュータに格納された少なく とも一部のデータを消去する処理、前記コンピュータに接続された外部デバイスに対 する命令を禁止する処理、の少なくとも一つの処理を起動する起動手段と、 を備えており、
前記認証用サーバは、
前記第 1のネットワーク環境情報の付された判定要求を受信する受信手段と、 前記第 1のネットワーク環境情報を、前記認証用サーバに予め格納された正規のネ ットワーク環境に関する第 2のネットワーク環境情報と比較して、前記第 1のネットヮー ク環境が正規のネットワーク環境か否かの判定を行う判定手段と、
前記判定手段による前記第 1のネットワーク環境が正規のネットワーク環境か否かの 第 1の判定結果を、ネットワークを通じて前記コンピュータに送信する送信手段と、 前記第 3のネットワーク環境情報の付された判定要求を受信する受信手段と、 前記第 3のネットワーク環境情報を、前記認証用サーバに予め格納された正規のネ ットワーク環境に関する第 2のネットワーク環境情報と比較して、前記第 3のネットヮー ク環境が正規のネットワーク環境か否かの判定を行う判定手段と、
前記判定手段による前記第 3のネットワーク環境が正規のネットワーク環境か否かの 第 2の判定結果を、ネットワークを通じて前記コンピュータに送信する送信手段と、 を備えることを特徴とする情報保全システム。
PCT/JP2004/005670 2004-04-28 2004-04-28 情報保全プログラム、情報保全方法及び情報保全システム WO2005111825A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2004/005670 WO2005111825A1 (ja) 2004-04-28 2004-04-28 情報保全プログラム、情報保全方法及び情報保全システム
JP2005512252A JPWO2005111825A1 (ja) 2004-04-28 2004-04-28 情報保全プログラム、情報保全方法及び情報保全システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/005670 WO2005111825A1 (ja) 2004-04-28 2004-04-28 情報保全プログラム、情報保全方法及び情報保全システム

Publications (1)

Publication Number Publication Date
WO2005111825A1 true WO2005111825A1 (ja) 2005-11-24

Family

ID=35394326

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/005670 WO2005111825A1 (ja) 2004-04-28 2004-04-28 情報保全プログラム、情報保全方法及び情報保全システム

Country Status (2)

Country Link
JP (1) JPWO2005111825A1 (ja)
WO (1) WO2005111825A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110098A (ja) * 2007-10-26 2009-05-21 Nec Biglobe Ltd 認証システム
CN104573434A (zh) * 2013-10-12 2015-04-29 深圳市腾讯计算机系统有限公司 帐户保护方法、装置及系统
US11062031B2 (en) 2018-03-16 2021-07-13 Toshiba Client Solutions CO., LTD. Electronic device, control method, and computer-readable nonvolatile storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278932A (ja) * 2001-03-22 2002-09-27 Hitachi Ltd 情報処理装置および起動制御方法
JP2002368763A (ja) * 2001-06-08 2002-12-20 Teac Corp ネットワーク装置及びサーバ装置及びクライアント装置及びネットワークのipアドレス付与方法及びプログラム
JP2004070593A (ja) * 2002-08-05 2004-03-04 Matsushita Electric Ind Co Ltd 認証システムと認証方法と装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278932A (ja) * 2001-03-22 2002-09-27 Hitachi Ltd 情報処理装置および起動制御方法
JP2002368763A (ja) * 2001-06-08 2002-12-20 Teac Corp ネットワーク装置及びサーバ装置及びクライアント装置及びネットワークのipアドレス付与方法及びプログラム
JP2004070593A (ja) * 2002-08-05 2004-03-04 Matsushita Electric Ind Co Ltd 認証システムと認証方法と装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Computer & LAN (Nichi) Ohmsha Ltd", vol. 15, no. 2, 1 February 1997 (1997-02-01), pages 106 - 108, XP002994244 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110098A (ja) * 2007-10-26 2009-05-21 Nec Biglobe Ltd 認証システム
CN104573434A (zh) * 2013-10-12 2015-04-29 深圳市腾讯计算机系统有限公司 帐户保护方法、装置及系统
CN104573434B (zh) * 2013-10-12 2018-09-04 深圳市腾讯计算机系统有限公司 帐户保护方法、装置及系统
US11062031B2 (en) 2018-03-16 2021-07-13 Toshiba Client Solutions CO., LTD. Electronic device, control method, and computer-readable nonvolatile storage medium

Also Published As

Publication number Publication date
JPWO2005111825A1 (ja) 2008-05-15

Similar Documents

Publication Publication Date Title
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
US9386009B1 (en) Secure identification string
JP4656161B2 (ja) 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法
WO2010076987A2 (ko) 펌웨어의 원격 업데이트 방법
JP2010165111A (ja) セキュリティシステム
EP2436164B1 (en) Method and equipment for establishing secure connection on a communication network
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
JP4862551B2 (ja) 認証制御プログラムおよび認証装置
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
WO2005111825A1 (ja) 情報保全プログラム、情報保全方法及び情報保全システム
KR101223649B1 (ko) Uip를 이용한 사용자 인증 방법 및 인증 시스템
KR20100085459A (ko) 네트워크 전송 데이터의 필터링을 이용하는 개인 정보 보호장치 및 개인 정보 보호 방법
JP2001282739A (ja) コンピュータシステムの不正ログイン防御方法およびコンピュータシステム
JP2009251656A (ja) ユーザ認証システム、ユーザ認証方法及びプログラム
JP2008075419A (ja) 錠制御装置および錠制御システム
CN112541168A (zh) 一种数据的防窃取方法、系统及存储介质
JP6611249B2 (ja) 認証サーバ及び認証サーバプログラム
JPWO2009041387A1 (ja) 認証装置、機器認証システムおよびプログラム
JP2007172176A (ja) 認証装置
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
WO2012121497A2 (ko) 고유식별자 기반 인증시스템 및 방법
JP6497841B2 (ja) ネットワーク接続方法および電子機器
JP2009093222A (ja) 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム
EP2479696A1 (en) Data security

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2005512252

Country of ref document: JP

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase