CN102822840A - 使用管理***和使用管理方法 - Google Patents

使用管理***和使用管理方法 Download PDF

Info

Publication number
CN102822840A
CN102822840A CN2011800049934A CN201180004993A CN102822840A CN 102822840 A CN102822840 A CN 102822840A CN 2011800049934 A CN2011800049934 A CN 2011800049934A CN 201180004993 A CN201180004993 A CN 201180004993A CN 102822840 A CN102822840 A CN 102822840A
Authority
CN
China
Prior art keywords
mentioned
authentication
terminal
information
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800049934A
Other languages
English (en)
Other versions
CN102822840B (zh
Inventor
上野正浩
新妻拓朗
马天峰
木下惇
栗原良辅
绿川纯央
十川基
太田洋平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Publication of CN102822840A publication Critical patent/CN102822840A/zh
Application granted granted Critical
Publication of CN102822840B publication Critical patent/CN102822840B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

提供一种不花费成本就能够可靠地对使用进行管理的使用管理***等。管理对象网络(2)由企业等单一的管理主体进行管理,是对于互联网等外部网络处于封闭状态的网络。服务器(3)每隔规定的发送间隔时间对管理对象网络(2)播报发送表示允许使用终端(5)的终端使用允许信息。终端(5)接收从服务器(3)播报发送的信息,在接收到终端使用允许信息的情况下,转变为可用状态(能够由用户使用的状态)。

Description

使用管理***和使用管理方法
技术领域
本发明涉及一种对计算机的使用适当地进行管理的使用管理***等。
背景技术
在企业等中,对公司职员每人分配一台计算机的情况很多。为了防止商业秘密、个人信息等信息泄露,通常将计算机的使用限制在企业等设施内。
然而,在是笔记本型PC(个人计算机)等能够容易移动的计算机的情况下,有时公司职员会带回到自己家里等。在公司职员的家里等,由于无法适用在企业等设施内使用时的安全策略,因此无法防止非法目的的使用。另外,即使公司职员没有非法目的的意思,如果发生盗窃、丢失等,则导致被第三方进行非法目的的使用。
因此,期望一种用于在企业等设施外限制计算机的使用的机制。
在专利文献1中,公开了一种利用RFID的信息处理终端的安全管理***。在专利文献1的0027段记载了如下内容:在公司的内部等的适当地实施了网络安全保护的场所中,从设置在桌上等的RFID发送机获取使用场所的信息,进行使用信息处理终端时的认证。另外,记载了如下内容:在带出到公司外部时,由于无法从RFID发送机获取信息,因此无法进行认证。
专利文献1:日本特开2009-237905号公报
发明内容
发明要解决的问题
然而,由于在普通的计算机中没有搭载RFID接收功能,因此需要购买具有RFID接收功能的计算机。另外,在公司等的设施宽敞的情况下,需要设置很多的RFID发送机。这样一来,在具有很多的公司职员的企业中,引入专利文献1所记载的***在成本方面并不现实。
另外,在想要使用不具有RFID接收功能的计算机时,仅通过专利文献1所记载的机制是无法进行认证的,很不方便。
本发明是鉴于上述的问题而完成的,其目的在于提供一种不花费成本就能够可靠地对使用进行管理的使用管理***等。另外,其它目的在于提供一种具备各种认证机制且便利性高的使用管理***等。
用于解决问题的方案
为了达到上述目的,第一发明是一种使用管理***,其包括终端以及经由管理对象网络而与上述终端相连接的服务器,该使用管理***对上述终端的使用进行管理,该使用管理***的特征在于,上述服务器具备播报发送部,该播报发送部通过利用互联网协议的通信,间歇性地对上述管理对象网络播报发送表示允许使用上述终端的允许信息的数据包,上述终端具备:播报接收部,其接收被播报发送的信息;以及启动部,其当由上述播报接收部接收到上述数据包时,使上述终端转变为能够由用户使用的状态即可用状态。
根据第一发明,在没有与管理对象网络进行连接的状态下,即使尝试使用终端,也不能使用终端,因此能够防止在管理主体的设施外的非法使用。
期望第一发明的上述终端还具备监视部,该监视部在上述可用状态下,每隔规定时间确认是否由上述播报接收部在最近的规定时间内接收到上述允许信息,在没有接收到上述允许信息的情况下,使上述终端转变为不能由用户使用的状态即不可用状态。
由此,即使在可用状态下将终端移动到管理主体的设施外,也能够防止照原样使用终端。另外,在可用状态下,由于终端与管理对象网络相连接,因此还能够实时地监视用户是否遵守安全策略(security policy)。
另外,期望第一发明的上述终端所具备的启动部还通过接收用于识别用户的识别信息,来进行是否为被允许使用上述终端的用户的认证即用户认证,当认证成功时,使上述终端转变为上述可用状态。
由此,通过组合以往以来进行的用户认证,能够防止非法使用。
另外,期望第一发明的上述终端所具备的启动部还进行以下认证中的至少一个,当认证成功时,使上述终端转变为上述可用状态:由上述终端的GPS接收部接收到的位置信息是否处于允许使用该终端的范围内的认证即GPS认证;由上述终端的电波接收部接收到的电波是否为允许使用该终端的电波的认证即电波认证;以及由上述终端的受光部接收到的光是否为允许使用该终端的光的认证即光认证。
由此,能够进行适于终端的硬件结构和使用环境等的认证,能够提高便利性。特别是通过具备各种认证机制,能够对每个终端设定安全等级并进行适于安全等级的认证。
另外,第一发明的上述终端例如还具备信息保护部,该信息保护部对存储在上述终端的存储部中的信息自动地进行加密,并且在上述可用状态下对该信息进行解密使得能够读取该信息,上述终端所具备的上述播报接收部和上述启动部作为上述信息保护部的一部分而被执行。
由此,即使卸下存储部并尝试解析存储部,也无法读取信息。
另外,第一发明的上述终端例如还具备***,该***检查是否符合预先决定的安全策略,上述***收集上述终端所具备的上述启动部和上述监视部的结果并发送到上述服务器。
由此,即使万一被非法使用,也能够通过在非法使用后将终端与管理对象网络进行连接,来跟踪非法使用的历史记录。
另外,期望第一发明的上述终端还具备:认证处理部,其执行至少包括数据包认证的多种认证处理,该数据包认证是基于上述播报接收部是否接收到上述数据包来进行的;以及判断部,其根据上述认证处理部的各种认证处理的结果和针对各认证处理预先设定的安全指数,来判断终端的安全等级,其中,上述终端所具备的启动部根据由上述判断部判断出的安全等级,来限制能够使用的功能并启动上述终端。
由此,通过组合多个认证处理来执行,能够更精细地判断安全等级,能够进行与各等级相应的使用限制,从而能够进行灵活的安全管理。
在第一发明中,期望在上述管理对象网络是利用公共的通信网络构建的网络的情况下,上述终端所具备的认证处理部还执行IP地址认证和基站认证中的至少一个,该IP地址认证是根据对终端分配的IP地址获取该终端的位置信息并基于该位置信息是否处于被允许使用的范围内来进行的,该基站认证是根据从通信连接的基站发送的基站识别信息获取该终端的位置信息并基于该位置信息是否处于被允许使用的范围内来进行的,在上述数据包认证、上述IP地址认证以及上述基站认证中的至少任意一个认证成功的情况下,由上述判断部进行安全等级的判断。
由此,即使在将终端带出到管理主体的设施外并连接到互联网等公共的网络上的情况下,也能够从IP地址或基站的识别信息得出终端的位置来限制或允许终端的使用,因此能够以低成本实现管理对象网络的扩展。另外,能够进行更灵活的安全管理。
另外,在第一发明中,期望上述终端还具备监视部,该监视部在上述可用状态下每隔规定时间执行上述认证处理,由上述判断部基于认证处理的结果进行上述安全等级的判断,在未达到规定的安全等级的情况下,使上述终端转变为不能由用户使用的状态即不可用状态或者限制了能够使用的功能的功能限制状态。
即使在可用状态下将终端移动到管理主体的设施外,也能够防止照原样使用终端。另外,在可用状态下,由于终端与管理对象网络相连接,因此还能够实时地监视用户是否遵守安全策略。
另外,在第一发明中,期望在上述管理对象网络包括无线通信网络的情况下,无线基站具备无线播报发送部,该无线播报发送部间歇性地播报发送表示允许使用上述终端的允许信息,上述终端的上述播报接收部接收从上述无线基站播报发送的信息,由上述认证处理部进行的数据包认证处理将从上述无线基站播报发送的信息也作为认证的对象。
由此,终端能够通过接收从无线基站播报发送的允许信息来进行数据包认证,因此适于构建利用移动终端的使用管理***。
另外,期望第一发明的上述终端所具备的认证处理部还进行以下认证中的至少一个:由上述终端的GPS接收部接收到的位置信息是否处于允许使用该终端的范围内的认证即GPS认证;由上述终端的电波接收部接收到的电波是否为允许使用该终端的电波的认证即电波认证;以及由上述终端的受光部接收到的光是否为允许使用该终端的光的认证即光认证。
由此,能够进行适于终端的硬件结构和使用环境等的认证,能够提高便利性。特别是通过具备各种认证机制,能够进行与设备相应的灵活的安全管理。
第二发明是一种使用管理方法,其通过终端以及经由管理对象网络而与上述终端相连接的服务器执行,对上述终端的使用进行管理,该使用管理方法的特征在于,上述服务器通过利用互联网协议的通信,间歇性地对上述管理对象网络播报发送表示允许使用上述终端的允许信息的数据包,上述终端接收被播报发送的信息,当接收到上述数据包时,使上述终端转变为能够由用户使用的状态即可用状态。
根据第二发明,在没有与管理对象网络进行连接的状态下,即使尝试使用终端,也不能使用终端,因此能够防止在管理主体的设施外的非法使用。另外,通过组合多个认证处理来执行,能够更精细地判断安全等级,能够进行与各等级相应的使用限制,从而能够进行灵活的安全管理。
另外,期望第二发明的上述终端执行包括数据包认证的多种认证处理,该数据包认证是基于是否接收到上述数据包来进行的,上述终端根据各种认证处理的结果和针对各认证处理预先设定的安全指数,来判断终端的安全等级,上述终端根据判断出的安全等级,来限制能够使用的功能并启动上述终端。
由此,通过组合多个认证处理来执行,能够更精细地判断安全等级,能够进行与各等级相应的使用限制,从而能够进行灵活的安全管理。
发明的效果
通过本发明能够提供一种不花费成本就能够可靠地对使用进行管理的使用管理***等。另外,能够提供一种具备各种认证机制且便利性高的使用管理***等。
附图说明
图1是第一实施方式的使用管理***1的整体结构图。
图2是实现服务器3和终端5的计算机的硬件结构图。
图3是表示存储在服务器3的存储部12中的程序的一例的图。
图4是表示存储在第一实施方式的终端5的存储部12中的程序的一例的图。
图5是表示第一实施方式的终端5的启动处理的详情的流程图。
图6是表示第一实施方式的终端5的监视处理的详情的流程图。
图7是表示存储在第二实施方式的终端5的存储部12中的程序的一例的图。
图8是第三实施方式的使用管理***1a的整体结构图。
图9是实现第三实施方式的终端5a的计算机的硬件结构图。
图10是表示存储在第三实施方式的终端5a的存储部12中的程序的一例的图。
图11是表示安全等级表61的一例的图。
图12是表示第三实施方式的终端5a的启动处理的详情的流程图。
图13是表示第三实施方式的终端5a的监视处理的详情的流程图。
图14是表示存储在第四实施方式的终端5b的存储部12中的程序的一例的图。
图15是表示安全指数表21的一例的图。
图16是表示按等级的启动设定22的一例的图。
图17是表示第四实施方式的终端5b的启动处理的详情的流程图。
图18是说明第四实施方式的安全等级计算例的图。
图19是表示第四实施方式的终端5b的监视处理的详情的流程图。
图20是第五实施方式的使用管理***1c的整体结构图。
图21是实现第五实施方式的终端5c的计算机的硬件结构图。
图22是存储在第五实施方式的终端5c的存储部12中的程序的一例。
图23是表示在第五实施方式中应用的安全指数表25的一例的图。
图24是表示第五实施方式的终端5c的启动处理的详情的流程图。
图25是说明第五实施方式的安全等级计算例的图。
图26是表示第五实施方式的终端5c的监视处理的详情的流程图。
图27是表示存储在第五实施方式的终端5c的存储部12中的程序的一例的图。
具体实施方式
下面,根据附图详细说明本发明的实施方式。
<第一实施方式>
图1是第一实施方式的使用管理***1的整体结构图。在使用管理***1中,对与管理对象网络2连接的终端5(计算机)的使用进行管理。
管理对象网络2由企业等单一的管理主体进行管理,是对于互联网等外部网络处于封闭状态的网络。作为管理对象网络2,例如列举企业等公司内的LMN(Local Mrea Network:局域网)、通过专用线等对铺设在多个据点的LMN进行连接的公司内WMN(Wide Mrea Network:广域网)等。
在管理对象网络2中使用的物理性的各种网络设备仅被设置在外部人员不能使用的场所(例如如果管理主体是企业,则为企业的设施内)。因而,外部人员不能将终端5与管理对象网络2进行连接。
此外,在图1中图示了路由器4作为网络设备的一例,但是网络设备并不限定于此,可列举交换机、集线器、防火墙等。
另外,用于使网络设备和计算机等能够相互通信地进行的连接可以是有线连接也可以是无线连接。
服务器3是用于对与管理对象网络2连接的终端5的使用进行管理的计算机,经由路由器4等网络设备而与管理对象网络2相连接。服务器3每隔规定的发送间隔时间对管理对象网络2播报发送表示允许使用终端5的终端使用允许信息。
终端5是由属于企业等管理主体的用户使用的计算机,经由路由器4等网络设备而与对象管理网络2进行连接。终端5接收从服务器3播报发送的信息,在接收到终端使用允许信息的情况下,转变为可用状态(能够由用户使用的状态)。即,终端5在使自身转变为可用状态之前判断自身是否可以转变为可用状态。
稍后详细记述服务器3与终端5的动作。
图2是实现服务器3和终端5的计算机的硬件结构图。此外,图2的硬件结构是一个例子,能够根据用途、目的而采用各种结构。
计算机中,控制部11、存储部12、输入部13、显示部14、通信控制部15等通过总线19相连接。
控制部11由CPU(Central Processing Unit:中央处理单元)、RMM(Random Mccess Memory:随机存取存储器)等构成。
CPU将保存在存储部12和记录介质等中的程序调用到RMM上的工作存储区来执行,对通过总线19连接的各装置进行驱动控制,实现由计算机进行的处理。
RMM是易失性存储器,暂时保存从存储部12和记录介质等加载的程序和数据等,并且具备控制部11进行各种处理时使用的工作区。
存储部12是ROM(Read Only Memory:只读存储器)、快闪存储器(flash memory)、HDD(硬盘驱动器)等,保存由控制部11执行的程序和执行程序所需的数据等。关于程序,保存有与BIOS(Basic Input/Output System:基本输入输出***)、引导加载程序(boot loader)、O S(Operating System:操作***)相当的控制程序、用于使计算机执行后述的处理的应用程序。
这些各程序代码是由控制部11根据需要读出后移到RMM,并被CPU读出并作为各种单元而被执行。
存储部12也可以是通过USB(Universal Serial Bus:通用串行总线)等连接的外部存储装置(USB存储器、外置型硬盘等)。
输入部13进行数据的输入,例如具有键盘、鼠标等指示设备、数字小键盘等输入装置。
能够通过输入部13对计算机进行操作指示、动作指示、数据输入等。
显示部14具有CRT监视器、液晶面板等显示装置、用于与显示装置相协作来实现计算机的视频功能的逻辑电路等(视频适配器等)。
通信控制部15具有通信控制装置和通信端口等,是对计算机与网络间的通信进行中继的通信接口,对经由网络与其它的计算机之间进行的通信进行控制。网络为有线、无线都可以。
总线19是对各装置间的控制信号和数据信号等的发送接收进行中继的路径。
图3是表示存储在服务器3的存储部12中的程序的一例的图。
在服务器3的存储部12中存储有BIOS31、引导加载程序32、OS33、使用管理MP(MPplication:应用程序)34等的程序。
BIOS31是用于进行与各种硬件之间的输入输出的程序。在服务器3的电源接通时,BIOS31从存储部12被读出并执行。利用BIOS31进行各种硬件的初始化,读入引导加载程序32。
引导加载程序32是用于加载OS33等特定程序并启动的程序。由BIOS31读出引导加载程序32,引导加载程序32加载OS33等特定程序。此外,一般来说,将存储在存储部12的引导区(引导块)中的程序称为主引导加载程序,将被主引导加载程序读入并加载OS33等特定程序的程序称为二级引导加载程序。
OS33是对应用程序提供将各种硬件抽象化得到的接口、或者对资源进行管理以在同时利用多个应用程序时能够相互独立地高效进行处理等的用于提供计算机的基本功能的程序。
使用管理MP34是用于对与管理对象网络2连接的终端5(计算机)的使用进行管理的程序。服务器3在OS33被启动之后执行使用管理MP34,每隔规定的发送间隔时间对管理对象网络2播报发送终端使用允许信息。
具体来说,服务器3例如进行IP(Internet Protocol:互联网协议)级的广播通信。在IP级的广播通信中,将发送目的地地址设定为被称为“广播地址”的特殊地址来发送终端使用允许信息的数据包。
终端使用允许信息不特别地进行限定,但是期望设为例如一次性密码那样根据时间段的不同而不同的内容。另外,终端使用允许信息例如也可以加密后发送,使得只能由正规的终端5进行解密。
在广播地址中例如能够指定被称为有限广播地址(limitedbroadcast address)或者直接广播地址(directed broadcast address)的地址。
有限广播地址是指所有的位都为1的IP地址。例如如果是IPv4(Internet Protocol version 4:互联网协议版本4),则“255.255.255.255”为有限广播地址。当指定有限广播地址来进行广播通信时,对发送源所连接的网段(如果是以太网(注册商标),则为冲突段)内的所有计算机发送数据。另一方面,不向经由路由器4连接的其它网段发送数据。
直接广播地址是指网络地址部分不变而将主机地址部分的位全部设为1的IP地址。例如对于IPv4中的“192.168.0”这一网络地址,将主机地址部分(低8位)全部设为1的“192.168.0.255”即为直接广播地址。当指定直接广播地址来进行广播通信时,对具有特定的网络地址(在前述的例子中是“192.168.0”)的所有计算机发送数据。
考虑如图1所示那样管理对象网络2通过多个路由器4进行连接而具有多个网段的情况。另外,例如设管理对象网络2为利用“192.168.0”~“192.168.9”的十种网络地址来构建的网络。
服务器3指定与十种所有的网络地址对应的直接广播地址,来将终端使用允许信息的数据包同时进行广播通信。
另外,也可以针对每个网络地址配置服务器3,各个服务器3指定有限广播地址来将终端使用允许信息的数据包进行广播通信。在这种情况下,能够设置对所有的服务器3进行统一管理的综合服务器(未图示),通过综合服务器对各服务器3指示广播通信的执行,来取得广播通信的发送定时的同步。
图4是表示存储在第一实施方式的终端5的存储部12中的程序的一例的图。
在终端5的存储部12中存储有BIOS51、引导加载程序52、OS53、包括认证MP55和监视MP56的存储部加密MP54等程序。
BIOS51、引导加载程序52、OS53与图3所示的BIOS31、引导加载程序32、OS33相同。此外,在第一实施方式中,终端5的引导加载程序52加载存储部加密MP54。
存储部加密MP54是用于对存储在终端5的存储部12中的信息自动地进行加密且在可用状态(能够由用户使用的状态)下对该信息进行解密使得能够读取该信息的程序。存储部加密MP54当被安装到计算机中并进行了初始设定时,对存储在存储部12中的信息进行加密。另外,存储部加密MP54对在安装后存储到存储部12中的信息也进行加密。作为加密对象的信息并不仅仅是由用户明确指示存储的数据,也包含OS53和应用程序等程序、OS53所利用的***文件区域、应用程序所利用的各种数据等。但是不对BIOS51、引导加载程序52、存储部加密MP54、存储部加密MP54所利用的数据进行加密。
在第一实施方式中,向可用状态(能够由用户使用的状态)的转变意味着预先决定的加密解除认证已成功。加密解除认证是在存储部加密MP54的初始设定时设定的。
当加密解除认证成功时,安装有存储部加密MP54的终端5使自身转变为可用状态,对已加密的信息进行解密,使得能够读取该信息。
如果加密解除认证未成功,则连OS53也没有进行解密,因此用户连OS53也无法启动。
认证MP55是存储部加密MP54的一部分,是用于执行加密解除认证的程序。
在第一实施方式中,设加密解除认证为用户认证和数据包认证。
用户认证是指接收用于识别用户的识别信息来认证是否为被允许使用终端5的用户。作为用于识别用户的识别信息,例如可列举口令、密码、分配给用户的IC卡的信息、用户的生体信息(指纹、虹膜、静脉、声波纹、脸形等)等。下面,为了使说明简单,而设用户认证为以密码为识别信息的认证即密码认证。
数据包认证是指根据在管理对象网络2中传送的数据包进行的认证。具体来说,数据包认证用于认证是否接收到从安装有使用管理MP34的服务器3发送的终端使用允许信息的数据包。
安装有存储部加密MP54的终端5当由引导加载程序52加载了存储部加密MP54时,利用认证MP55的功能执行密码认证和数据包认证。
此外,在服务器3将终端使用允许信息加密后进行发送的情况下,也可以设为存储部加密MP54仅在密码认证成功时能够对终端使用允许信息进行解密。
监视MP56是存储部加密MP54的一部分,是用于监视是否使终端5转变为不可用状态(不能由用户使用的状态)的程序。
在第一实施方式中,监视MP55每隔规定的监视间隔时间确认是否在最近的规定的监视间隔时间内接收到终端使用允许信息的数据包,在未接收到该数据包的情况下,使终端5转变为不可用状态。
图5是表示第一实施方式的终端5的启动处理的详情的流程图。作为进行图5的处理的前提,设服务器3每隔规定的发送间隔时间对管理对象网络2播报发送终端使用允许信息。
终端5的控制部11当电源接通时,通过从存储部12读出BIOS51并启动,来进行各种硬件的初始化,并读入引导加载程序52(S101)。
接着,控制部11通过执行引导加载程序52来读出存储部加密MP54,利用作为存储部加密MP54的一部分的认证MP55的功能进行密码认证(S102)。在S102中,控制部11在显示部14上显示密码输入画面。对此,用户通过输入部13输入密码。控制部11对所输入的密码进行认证,当认证成功时,进入S103。另一方面,当认证失败时,控制部11结束处理,并进行关机等。
此外,关机只不过是使终端5转变为不可用状态(不能由用户使用的状态)的处理的一例,例如也可以进行重新启动、从OS53注销等其它的处理。另外,在下面的说明中也同样。
接着,控制部11利用认证MP55的功能进行数据包认证(S103)。在S103中,控制部11通过通信控制部15监视正在播报发送的信息。当确认出接收到来自服务器3的终端使用允许信息时,控制部11视为数据包认证已成功,进入S104。另一方面,在经过了规定的超时时间(至少比服务器3发送终端使用允许信息的发送间隔时间长的时间)也未接收到来自服务器3的终端使用允许信息的情况下,视为数据包认证失败,结束处理,并进行关机等。
此外,先执行S102和S103中的哪一个都可以。
接着,控制部11利用存储部加密MP54的功能对存储部12进行解密使得能够对其读取,从而读出OS53并启动(S104)。以后的处理是利用OS53的功能来执行的,用户能够使用终端5。
图6是表示第一实施方式的终端5的监视处理的详情的流程图。作为进行图6的处理的前提,设服务器3每隔规定的发送间隔时间对管理对象网络2播报发送终端使用允许信息。
终端5的控制部11利用作为存储部加密MP54的一部分的监视MP56的功能进行数据包监视(S201)。在S201中,控制部11通过通信控制部15监视正在播报发送的数据包,当接收到来自服务器3的终端使用允许信息的数据包时,将数据包接收标志存储到存储部12中。当规定的监视间隔时间(至少比服务器3发送终端使用允许信息的发送间隔时间长的时间)经过时,控制部11进入S202。
接着,控制部11确认是否在最近的监视间隔时间内接收到终端使用允许信息的数据包,即数据包接收标志是否被存储在RMM或存储部12中(S202)。
在存储有数据包接收标志的情况下(S202的“是”),控制部11删除数据包接收标志,进入S201。
在没有存储数据包接收标志的情况下(S202的“否”),控制部11结束处理,并进行关机等。
以上,在第一实施方式中,服务器3每隔规定的发送间隔时间对管理对象网络2播报发送终端使用允许信息,终端5当接收到终端使用允许信息时,使自身转变为可用状态。由此,在没有与管理对象网络2连接的状态下,即使尝试使用终端5,也无法使用终端5。因而,能够防止在管理主体的设施外的非法使用。第一实施方式的使用管理***1只要使用普通的计算机作为服务器3和终端5即可,因此在管理很多的计算机的情况下也不会花费成本,并能够可靠地对使用进行管理。
另外,终端5定期地确认是否接收到终端使用允许信息的数据包,在未接收到该数据包的情况下,使自身转变为不可用状态。由此,即使在可用状态下将终端5带到管理主体的设施外,也能够防止照原样使用终端5。另外,在可用状态下,终端5已与管理对象网络2相连接,因此还能够实时地监视用户是否遵守安全策略。
并且,认证MP55进行的数据包认证为存储部加密MP54的加密解除认证,因此如果数据包认证未成功,则存储在终端5的存储部12中的信息仍旧为被加密的状态。因而,即使卸下作为存储部12的硬盘来尝试解析硬盘,也无法读取信息。
此外,在上述说明中,设认证MP55进行密码认证和数据包认证,但是也可以使认证MP55仅进行数据包认证,利用OS53的功能进行密码认证。
另外,在上述说明中,设认证MP55和监视MP56为存储部加密MP54的一部分,但是它们也可以作为独立的程序而被执行。
<第二实施方式>
第二实施方式与第一实施方式相比,安装在终端5中的程序不同。下面,对与第一实施方式相同的要素附加相同的编号,并省略重复的说明。
图7是表示存储在第二实施方式的终端5的存储部12中的程序的一例的图。
在终端5的存储部12中存储有BIOS51、引导加载程序52、OS53、包括认证MP55和监视MP56的检查MP57等程序。
在第二实施方式中,终端5的引导加载程序52加载OS53。然后,在OS53启动之后加载检查MP57,执行作为检查MP57的一部分的认证MP55和监视MP56。
在第二实施方式中,向可用状态(能够由用户使用的状态)的转变意味着利用作为检查MP57的一部分的认证MP55进行的认证已成功。
此外,认证MP55也可以仅进行数据包认证,利用OS53的功能进行密码认证。
检查MP57是用于收集终端5的各种信息并检查是否符合安全策略的程序。所收集的信息例如是根据防毒软件的病毒码文件的版本、OS53的版本、其它安全策略所需的信息。
另外,除此之外,由认证MP55进行的认证的结果和由监视MP56进行的监视的结果与执行时刻一起被收集。
收集到的信息通过检查MP57的功能被定期地发送到服务器3,能够由管理者进行确认。
在第二实施方式中,由于利用检查MP57的功能来收集由认证MP55进行的认证的结果和由监视MP56进行的监视的结果,因此即使万一进行了非法使用,也能够在非法使用后通过将终端5连接到管理对象网络2来跟踪非法使用的历史记录。
<第三实施方式>
第三实施方式与第一实施方式相比,终端5的硬件结构、安装在终端5中的程序不同。下面,对与第一实施方式相同的要素附加相同的编号,并省略重复的说明。
图8是第三实施方式的使用管理***1a的整体结构图。
使用管理***1a的结构中除了包括与管理对象网络2相连接的服务器3和终端5a以外,还包括电波发送装置6和发光装置7等。
电波发送装置6发送具有表示允许使用终端5a的特定频率的电波或者传输表示允许使用终端5a的信息的电波。电波发送装置6发送具有与管理主体的设施相应地具有合适的强度和指向性的电波以免在管理主体的设施外接收到。
发光装置7发出具有表示允许使用终端5a的特定波长的光或者传输表示允许使用终端5a的信息的光。
图9是实现第三实施方式的终端5a的计算机的硬件结构图。此外,图9的硬件结构是一个例子,能够根据用途、目的而采用各种结构。
计算机中,控制部11、存储部12、输入部13、显示部14、通信控制部15、电波接收部16、受光部17、GPS(GlobalPositioning System:全球定位***)接收部18等经由总线19相连接。
电波接收部16接收从电波发送装置6发送的电波。电波接收部16根据来自控制部11的请求,应答是否接收到表示允许使用终端5a的电波。
受光部17接收从发光装置7发出的光。受光部17根据来自控制部11的请求,应答是否接收到表示允许使用终端5a的光。
GPS接收部18接收来自GPS卫星的信号,确定终端5a的当前位置。GPS接收部18根据来自控制部11的请求,应答终端5a的当前位置(纬度、经度)。
图10是表示存储在第三实施方式的终端5a的存储部12中的程序的一例的图。
在终端5a的存储部12中存储有BIOS51、引导加载程序52、OS53、包括认证MP55a和监视MP56a的存储部加密MP54a等程序。
BIOS51、引导加载程序52、OS53与第一实施方式和第二实施方式相同。此外,在第三实施方式中,终端5a的引导加载程序52加载存储部加密MP54a。
另外,存储部加密MP54a也除了认证MP55a和监视MP56a以外,与第一实施方式相同。
认证MP55a是存储部加密MP54a的一部分,是用于执行加密解除认证的程序。
在第三实施方式中,设加密解除认证为密码认证(用户认证)、数据包认证、GPS认证、电波认证、光认证。
密码认证和数据包认证与第一实施方式相同。
GPS认证是指由GPS接收部18接收到的位置信息是否处于允许使用终端5a的终端使用允许范围内的认证。终端使用允许范围是在存储部加密MP54a的初始设定时设定的。
电波认证是指由电波接收部16接收到的电波是否为允许使用终端5a的电波的认证。表示允许使用终端5a的电波的定义是在存储部加密MP54a的初始设定时设定的。
光认证是指由受光部17接收到的光是否为允许使用终端5a的光的认证。表示允许使用终端5a的光的定义是在存储部加密MP54a的初始设定时设定的。
安装有存储部加密MP54a的终端5a当由引导加载程序52加载了存储部加密MP54a时,利用认证MP 55a的功能执行密码认证、数据包认证、GPS认证、电波认证、光认证。
监视MP56a是存储部加密MP54a的一部分,是用于监视是否使终端5转变为不可用状态(不能由用户使用的状态)的程序。
在第三实施方式中,监视MP56a进行数据包监视、GPS监视、电波监视、光监视。
数据包监视的监视内容与第一实施方式相同,是如下监视:每隔规定的监视间隔时间监视是否在最近的规定的监视间隔时间内接收到终端使用允许信息的数据包。
GPS监视是如下监视:每隔规定的监视间隔时间监视由GPS接收部18接收到的位置信息是否处于允许使用终端5a的终端使用允许范围内。
电波监视是如下监视:每隔规定的监视间隔时间监视是否在最近的规定的监视间隔时间内接收到允许使用终端5a的电波。
光监视是如下监视:每隔规定的监视间隔时间监视是否在最近的规定的监视间隔时间内接收到允许使用终端5a的光。
图11是表示安全等级表61的一例的图。
在第三实施方式中,对每个终端5a设定不同的安全等级。安全等级是在存储部加密MP 54a的初始设定时设定的。图11所示的安全等级表61适用于由认证MP55a进行的认证和由监视MP56a进行的监视这两方。但是,关于由监视MP 56a进行的监视,为了避免用户感到繁琐,也可以不进行基于密码的监视。
例如在图11所示的例子中,针对等级1的终端5a的认证仅进行密码认证。另一方面,针对等级5的终端5a的认证进行密码认证、数据包认证、GPS认证、电波认证、光认证这些所有认证。
此外,安全等级表61并不限定于图11所示的例子。作为替代图11所示的等级3的例子,例如也可以设为:将密码认证和数据包认证(监视)设为必须,并且只要GPS认证(监视)、电波认证(监视)、光认证(监视)中的任一个认证成功则满足安全等级表61。
另外,作为替代图11所示的等级4的例子,例如也可以设为:将密码认证和数据包认证(监视)设为必须,并且只要GPS认证(监视)、电波认证(监视)、光认证(监视)中的任意两个认证成功则满足安全等级表61。
图12是表示第三实施方式的终端5a的启动处理的详情的流程图。作为进行图12的处理的前提,设服务器3每隔规定的发送间隔时间对管理对象网络2播报发送表示允许使用终端5a的终端使用允许信息。
S301~S303与第一实施方式的图5的S101~S103相同。
当S303结束时,终端5a的控制部11利用认证MP55a的功能进行GPS认证(S304)、电波认证(S305)、光认证(S306)。
接着,控制部11确认是否满足与设定给终端5a的安全等级相对应的安全等级表61,即与安全等级相应的认证是否已全部成功(S307)。
在成功的情况下(S307的“是”),控制部11利用存储部加密MP54a的功能,对存储部12进行解密使得能够对其读取,从而读出OS53并启动(S308)。以后的处理是利用OS53的功能来执行的,用户能够使用终端5a。
在未成功的情况下(S307的“否”),控制部11结束处理并进行关机等。
此外,S302~S306以怎样的顺序执行都可以。
图13是表示第三实施方式的终端5a的监视处理的详情的流程图。作为进行图13的处理的前提,设服务器3每隔规定的发送间隔时间对管理对象网络2播报发送终端使用允许信息。
终端5a的控制部11利用监视MP56a的功能进行数据包监视(S401)、GPS监视(S402)、电波监视(S403)、光监视(S404)。
控制部11在数据包监视中当接收到来自服务器3的终端使用允许信息的数据包时,将数据包接收标志存储到RMM或存储部12中。另外,控制部11在GPS监视中将由GPS接收部18接收到的位置信息存储到RMM或存储部12中。另外,控制部11在电波监视中当接收到表示允许使用终端5a的电波时,将电波接收标志存储到RMM或存储部12中。另外,控制部11在光监视中当接收到表示允许使用终端5a的光时,将光接收标志存储到RMM或存储部12中。
当经过规定的监视间隔时间(至少比服务器3发送终端使用允许信息的发送间隔时间长的时间)时,控制部11进入S405。
接着,控制部11确认是否满足与设定给终端5a的安全等级相对应的安全等级表61,即与安全等级相应的监视是否已全部成功(S405)。
在成功的情况下(S405的“是”),控制部11删除数据包接收标志、位置信息、电波接收标志、光接收标志,进入S401。
在未成功的情况下(S405的“否”),控制部11结束处理并进行关机等。
此外,S401~S404以怎样的顺序执行都可以。
以上,在第三实施方式中,服务器3除了密码认证、数据包认证以外,还进行GPS认证、电波认证、光认证。由此,能够进行适于终端5a的硬件结构和使用环境等的认证,能够提高便利性。
特别是通过具备各种认证机制,能够对每个终端5a设定安全等级,能够进行适于安全等级的认证。
在例如精简型客户端(thin client)那样不具备存储部12的个人电脑的情况下,即使发生了盗窃、丢失等,也不存在泄漏的信息本身,因此能够将安全等级设定为较低来提高便利性。另一方面,关于将重要信息存储到存储部12中来使用的终端,能够将安全等级设定为较高,来可靠地对使用进行管理。
此外,在上述的说明中,设在终端5a中安装存储部加密MP54a,但是也可以安装与第二实施方式的检查MP57同等的程序。在这种情况下,由认证MP55a进行的认证的结果和由监视MP56a进行的认证的结果与执行时刻一起被收集,并定期地被发送到服务器3。
<第四实施方式>
第四实施方式与第三实施方式相比,安装在终端5b中的程序不同。另外,代替图11所示的安全等级表61,而将图15所示的安全指数表21和图16所示的按等级的启动设定22存储在存储部12中。下面,对与第一、第三实施方式相同的要素附加相同的编号,并省略重复的说明。
图14是表示安装在终端5b中的程序的一例的图,图15是表示安全指数表21的一例的图,图16是表示按等级的启动设定22的一例的图。
如图14所示,在终端5b的存储部12中存储有BIOS51、引导加载程序52、OS53、包括认证MP55b和监视MP56b的存储部加密MP54b等程序。
BIOS51、引导加载程序52、OS53与第一~第三实施方式相同。此外,在第四实施方式中,终端5b的引导加载程序52加载存储部加密MP54b。
另外,存储部加密MP54b也除了认证MP55b和监视MP56b以外,与第一实施方式相同。
认证MP55b是存储部加密MP54b的一部分,是用于执行加密解除认证的程序。
在第四实施方式中,作为加密解除认证,执行至少包括数据包认证的多种认证处理。例如与第三实施方式同样地,设为密码认证(用户认证)、数据包认证、GPS认证、电波认证以及光认证。
另外,如图15的安全指数表21所示那样对每个认证处理预先决定了表示安全性的程度的安全指数。终端5b根据各认证处理的结果和安全指数来计算自身的安全等级,根据安全等级限制能够使用的功能并启动。例如图16的按等级的启动设定22所示,在判断为安全等级是“低”的情况下,设为用户不能使用的状态即不可用状态。另外,在判断为安全等级是“中”的情况下,转变为限制能够使用的功能并启动的功能限制状态。另外,在判断为安全等级是“高”的情况下,转变为不加以限制地能够使用的可用状态。
各种认证处理和安全等级的计算及判断适用于由存储部加密MP54b的认证MP55b进行的认证和由监视MP56b进行的监视这两方。但是,关于由监视MP56a进行的监视,为了避免用户感到繁琐,也可以不进行基于密码的监视。
图17是表示第四实施方式的终端5b的启动处理的详情的流程图。在第四实施方式的终端5b的启动处理中,图17的例子进行密码认证、数据包认证、GPS认证、电波认证以及光认证。作为进行图17的处理的前提,设服务器3每隔规定的发送间隔时间对管理对象网络2播报发送表示允许使用终端5b的终端使用允许信息。
此外,安全指数表21、按等级的启动设定22并不限定于图15、图16所示的例子。在图16的按等级的启动设定22中,示出了将安全等级分类为“低”、“中”、“高”这三个等级的例子,但是也可以设为“低”和“高”这两个等级或者四个等级以上的分类。另外,作为功能限制状态,例如可列举“不可写出到介质”、“不可访问存储部的规定存储区域”、“不可发送邮件”等。
S501~S506与第三实施方式的图12的S301~S306相同。即,终端5b的控制部11进行BIOS启动、密码认证、数据包认证、GPS认证、电波认证、光认证。在此,各认证处理的认证结果作为数据包接收标志、位置信息、电波接收标志、光接收标志等而存储到RMM或存储部12中。在认证成功的情况下,将相应的标志设置为“1”,在认证失败的情况下将相应的标志设置为“0”。
当S506结束时,终端5b的控制部11利用认证MP55b的功能来将在安全指数表21中设定的各认证处理的安全指数乘以表示认证处理结果的各标志的值(“1”或“0”),求出安全指数的合计值(S507)。
控制部11基于安全指数的合计值判断安全等级(S508),如果是“高”等级(S508的“高”),则利用存储部加密MP 54b的功能对存储部12进行解密使得能够对其读取,从而读出OS53并启动(S509)。以后的处理是利用OS53的功能来执行的,用户能够不受限制地使用终端5b。
另一方面,如果安全指数的合计值是“中”等级(S508的“中”),则控制部11使终端5b转变为与“中”等级相应的状态即功能限制状态。例如在限制向介质的写出功能的情况下,利用存储部加密MP54b的功能对存储部12进行解密使得能够对其读取,从而读出OS53,利用OS53的功能执行以后的处理,但是向介质的写出功能被设为不可用(S510)。
另外,如果安全指数的合计值是“低”等级(S508的“低”),则控制部11使终端5b转变为与“低”等级相应的状态即不可用状态。即,结束处理并进行关机等。
此外,S502~S506以怎样的顺序执行都可以。
例如在图18所示那样密码认证、数据包认证、电波认证、光认证成功而GPS认证失败的情况下,安全指数的合计值为“24”。在这种情况下,按照图16所示的按等级的启动设定22,判断为安全等级为“高”等级,因此终端5b将所有功能设为能够使用并启动。
图19是表示第四实施方式的终端5b的监视处理的详情的流程图。作为进行图19的处理的前提,设服务器3每隔规定的发送间隔时间对管理对象网络2播报发送终端使用允许信息。
在S601~S604中,终端5b的控制部11利用监视MP56b的功能与第三实施方式的图13的S401~S404同样地进行数据包监视、GPS监视、电波监视、光监视。在监视处理中也同样地,控制部11根据各监视处理的结果将相应的标志更新为“1”或“0”并存储到RMM或存储部12中。
当经过规定的监视间隔时间(至少比服务器3发送终端使用允许信息的发送间隔时间长的时间)时,控制部11进入S605。
终端5b的控制部11利用监视MP 56b的功能将在安全指数表21中设定的安全指数乘以表示相对应的监视处理的结果的各标志的值(“1”或“0”),求出安全指数的合计值(S605)。
控制部11基于安全指数的合计值判断安全等级是否比前次的监视处理时降低(S606),在维持相同的安全等级的情况下(S606的“否”),控制部11进入S601。
在虽然安全等级降低了(S606的“是”)但等级不是“低”(S607的“是”)的情况下,控制部11使终端5b转变为相应的功能限制状态(S608)。
在安全等级降低(S606的“是”)而变为“低”(S607的“是”)的情况下,控制部11使终端5b转变为与“低”等级相应的状态即不可用状态。即,结束处理并进行关机等。
此外,S601~S604以怎样的顺序执行都可以。
以上,在第四实施方式中,服务器3执行至少包括数据包认证的多种认证处理,根据其认证结果求出安全指数的合计值,由此判断安全等级,进行与等级相应的功能限制。因此,能够进行灵活的认证,能够提高便利性。
特别是通过具备各种认证机制,还能够更精细地设定安全等级和进行功能限制等。
例如,还能够设为:在公司内能够不受限制地使用所有功能,但是在将终端5b带回到家庭中使用的情况下,限制能够使用的功能。另外,如果使公司职员等合法用户具有认证用的电波发送装置6、发光装置7,则在没有通信设备的状况下或由于故障而产生通信断开从而无法进行数据包认证的状况下,如果将密码认证、电波认证以及光认证等各种认证处理组合,则也能够使用规定功能。这样,能够灵活地应对各种使用环境。
此外,在上述的说明中,设在终端5b中安装存储部加密MP54b,但是也可以安装与第二实施方式的检查MP57同等的程序。在这种情况下,通过认证MP55b进行的认证的结果和通过监视MP56b进行的监视的结果与执行时刻一起被收集,并定期地被发送到服务器3。
<第五实施方式>
第五实施方式与第四实施方式相比,使用管理***1的管理对象网络2的结构、终端5b的硬件结构、安装在终端5b中的程序不同。下面,对与第四实施方式相同的要素附加相同的编号,并省略重复的说明。
图20是第五实施方式的使用管理***1c的整体结构图。
在使用管理***1c中,作为管理对象网络2,除了包括如第一实施方式那样封闭的管理对象网络2a以外,还包括利用公共的通信网络2c的网络。
即,管理对象网络2c具备包括互联网、无线通信网、电话线路、便携式电话通信网等公共网络(以下简称为互联网11)、互联网服务提供商(ISP)12、无线基站13等。
另外,在作为虚拟专用网络(VPN)构建使用管理***1c的情况下,设置VPN服务器14。
VPN服务器14是对服务器3与终端5c的VPN连接进行中继的服务器,进行加密处理、认证处理。在从终端5c向服务器3发送数据时,利用终端5c所具备的VPN客户端MP的功能对数据进行加密后经由互联网11传送到VPN服务器14。VPN服务器14对接收到的加密数据进行解密后发送到服务器3。
ISP12具备DHCP(Dynamic Host Configuration Protocol:动态主机配置协议)服务器等,当存在来自终端5c的访问时,对该终端5c分配动态的IP地址。即,终端5c在利用认证MP55c的功能进行启动处理时,向ISP12请求IP地址的分配。ISP12从所管理的IP地址中分配可利用的IP地址,将网络连接时所需的信息、认证所需的信息(例如通信业务商信息、ISP12的位置信息等)返回给请求源的终端5c。
图21是实现第五实施方式的终端5c的计算机的硬件结构图。此外,图21的硬件结构是一个例子,能够根据用途、目的而采用各种结构。
计算机中,控制部11、存储部12、输入部13、显示部14、通信控制部15、电波接收部16、受光部17、GPS接收部18、无线通信部20等经由总线19相连接。
终端5c的无线通信部20是用于访问公共的无线网络的通信接口。公共无线网络包括无线基站13、便携式电路线路、无线LMN等。
图22是表示存储在第五实施方式的终端5c的存储部12中的程序的一例的图。
在终端5c的存储部12中存储有BIOS51、引导加载程序52、OS53、包括认证MP55c和监视MP56c的存储部加密MP54c等程序。
BIOS51、引导加载程序52、OS53与第一实施方式相同。此外,在第五实施方式中,终端5c的引导加载程序52加载存储部加密MP54c。
另外,存储部加密MP54c也除了认证MP55c和监视MP56c以外,与第一实施方式相同。
认证MP55c是存储部加密MP54c的一部分,是用于执行加密解除认证的程序。
在第五实施方式中,设作为加密解除认证,除了密码认证(用户认证)、数据包认证、GPS认证、电波认证、光认证以外,还进行IP地址认证、无线基站认证。密码认证、数据包认证、GPS认证、电波认证以及光认证与第一、第三实施方式相同。
IP地址认证是指根据从ISP12动态地分配的IP地址来判断是否能够使用终端5c的认证。例如,在ISP12将位置信息与IP地址一起提供的情况下,终端5c基于该位置信息判断是否处于终端使用允许范围内。终端使用允许范围是在存储部加密MP54c的初始设定时设定的。
无线基站认证是指根据从无线基站13接收到的通信业务商信息、用于识别各无线基站13的基站识别信息来判断终端5c是否处于使用允许范围内的认证。终端使用允许范围是在存储部加密MP54c的初始设定时设定的。
作为终端使用允许范围,例如设为:如果在国内则设为可用,如果在国外则设为不可用。由此,在终端5c被盗而被带出到国外的情况下,成为认证失败。
另外,在能够从无线基站13获取该无线基站13的识别信息(基站识别信息)的情况下,也可以设为:如果获取到的基站识别信息是预先登记的无线基站13的信息,则设为认证成功,在其它的情况下设为认证失败。例如,如果各无线基站13的位置信息被公开,则能够根据基站识别信息获取基站的位置信息,进而能够掌握终端5c的位置,因此能够以无线基站为单位更精细地设定终端使用允许范围。
并且,如果通信业务商提供如上述的“数据包认证”那样从特定的无线基站13间歇性地播报发送表示允许使用终端5c的关键数据包(キ一パケツト)的服务,则也可以设为:在终端5c处于能够接收关键数据包的范围内时设为认证成功,否则设为认证失败。
安装有存储部加密MP54c的终端5c当通过引导加载程序52加载了存储部加密MP54c时,利用认证MP55c的功能执行密码认证、数据包认证、IP地址认证、无线基站认证、GPS认证、电波认证、光认证。
监视MP56c是存储部加密MP54c的一部分,是用于监视是否使终端5c转变为不可用状态(不能由用户使用的状态)或者功能限制状态(功能的一部分被限制的可用状态)的程序。
在第五实施方式中,监视MP56c进行数据包监视、IP地址监视、无线基站监视、GPS监视、电波监视、光监视。数据包监视、GPS监视、电波监视、光监视的监视内容与第一、第三实施方式相同。
IP地址监视是指如下监视:每隔规定的监视间隔时间,根据分配给终端5c的动态IP地址来监视终端5c是否处于终端使用允许范围内。
无线基站认证是指如下监视:每隔规定的监视间隔时间,根据从终端5c所访问的无线基站13接收到的通信业务商信息或者用于识别各无线基站13的基站识别信息,来监视终端5c是否处于终端使用允许范围内。
图23是在第五实施方式中应用的安全指数表25的一例。
图23的安全指数表25除了图15所示的第四实施方式的安全指数表21以外,还设定了关于IP地址认证和无线基站认证的安全指数。另外,图23所示的安全指数表25适用于由认证MP 55c进行的认证和由监视MP56c进行的监视这两方。但是,关于由监视MP56c进行的监视,为了避免用户感到繁琐,也可以不进行基于密码的监视。
图24是表示第五实施方式的终端5c的启动处理的详情的流程图。作为进行图24的处理的前提,设服务器3每隔规定的发送间隔时间对管理对象网络2a、2b播报发送表示允许使用终端5c的终端使用允许信息。
S701~S703与第一实施方式的图5的S101~S103相同。
当S703结束时,终端5c的控制部11利用认证MP55c的功能进行IP地址认证(S704)、无线基站认证(S705)。
此外,S703~S705以怎样的顺序执行都可以。
接着,控制部11判断数据包认证、IP地址认证、无线基站认证中的至少一个认证处理是否已成功(S706)。在认证处理都未成功的情况下(S706的“否”),终端5c处于使用允许范围外,因此结束处理并进行关机等。
在某一个认证处理已成功的情况下(S706的“是”),接着进行GPS认证(S707)、电波认证(S708)、光认证(S709)。此外,上述各认证处理的认证结果作为数据包接收标志、位置信息、电波接收标志、光接收标志等被存储到RMM或存储部12中。在认证成功的情况下,将相应的标志设置为“1”,在认证失败的情况下,将相应的标志设置为“0”。
当S709结束时,终端5c的控制部11利用认证MP55c的功能将在安全指数表21中设定的各认证处理的安全指数乘以表示认证处理结果的各标志的值(“1”或“0”),求出安全指数的合计值(S710)。
控制部11基于安全指数的合计值判断安全等级(S711),根据等级而启动OS(S712)、启动附带功能限制的OS(S713)或者使终端5c转变为不可用状态,从而结束启动处理。
S710~S713的处理与第四实施方式的图17的S507~S510相同。
此外,S707~S709的顺序以怎样的顺序执行都可以。
例如在图25所示那样密码认证、无线基站认证、光认证成功而数据包认证、IP地址认证、GPS认证、电波认证失败的情况下,安全指数的合计值为“16”。在这种情况下,按照图15所示的按等级的启动设定22,判断为安全等级为“中”等级,因此终端5c以功能限制状态被启动。
此外,也可以不进行S706的判断,即使数据包认证、IP地址认证、无线基站认证都认证失败,也继续进行S707以后的GPS认证、电波认证、光认证,并进行S711的安全等级判断。在这种情况下,如果使用GPS认证或使合法用户具有的认证用的电波发送装置6、发光装置7,则在没有通信设备的状况下或由于故障而产生通信断开从而无法进行数据包认证的状况下,也能够组合各种认证处理来使用规定功能,从而能够灵活地应对各种使用环境。
图26是表示第五实施方式的终端5c的监视处理的详情的流程图。作为进行图26的处理的前提,设服务器3每隔规定的发送间隔时间对管理对象网络2a、2c播报发送终端使用允许信息。
在S801~S803中,终端5c的控制部11利用监视MP56c的功能进行数据包监视、IP地址监视、无线基站监视。
此外,S801~S803以怎样的顺序执行都可以。
接着,控制部11判断数据包监视、IP地址监视、无线基站监视中的至少任一个监视处理是否已成功(S804)。在监视处理都未成功的情况下(S804的“否”),终端5c处于终端使用允许范围外,因此结束处理并进行关机等。
在某一个监视处理已成功的情况下(S804的“是”),接着进行GPS监视(S805)、电波监视(S806)、光监视(S807)。此外,上述各监视处理的结果作为数据包接收标志、位置信息、电波接收标志、光接收标志等被存储到RMM或存储部12中。在监视成功的情况下,将相应的标志设置为“1”,在监视失败的情况下将相应的标志设置为“0”。
当S807结束时,终端5c的控制部11利用监视MP56c的功能将在安全指数表21中设定的安全指数乘以表示相对应的监视处理的结果的各标志的值(“1”或“0”),求出安全指数的合计值(S808)。
控制部11基于安全指数的合计值判断安全等级是否比前次的监视处理时降低(S809),在维持相同的安全等级的情况下(S809的“否”),控制部11进入S801。
在虽然安全等级降低了(S809的“是”)但等级不是“低”(S810的“否”)的情况下,控制部11使终端5c转变为相应的功能限制状态(S811)。
在安全等级降低(S809的“是”)而变为“低”(S810的“是”)的情况下,控制部11使终端5c转变为与“低”等级相应的状态即不可用状态。即,结束处理并进行关机等。
此外,S805~S808以怎样的顺序执行都可以。
另外,也可以不进行S804的判断,即使数据包监视、IP地址监视、无线基站监视都失败,也继续进行S805以后的GPS监视、电波监视、光监视,并进行S809的安全等级判断。在这种情况下,在由于故障而产生通信断开从而无法进行数据包监视等的状况下,如果使用GPS监视或使合法用户具有的认证用的电波发送装置6、发光装置7,则也能够进行各种监视,因此能够灵活地应对各种使用环境。
以上,在第五实施方式中,在将管理对象网络2扩展来利用公共的网络构建了使用管理***1c的情况下也同样地,除了第一实施方式的数据包认证以外,还进行IP地址认证、无线基站认证等,在终端5c未处于使用允许范围内的情况下,能够限制其使用。例如还能够设为如下:如果利用国内的通信业务商进行了通信连接,则视为终端5c在国内,即使不处于从服务器3接收到允许信息的状态,也能够在规定的功能限制下使用终端5c,相反,即使带出到国外,如果从服务器3接收到允许信息,则也能够在规定的功能限制下使用终端5c。另外,在未接收到来自服务器3的允许信息而被分配了未登记的IP地址的情况下,或者与未登记的无线基站进行了通信连接的情况下,视为终端5c显然在未被允许的范围内使用,从而还能够立即关机,因此即使被盗,也能够防止数据的流出等。
此外,在上述的说明中,设为在终端5c中安装存储部加密MP54c,但是也可以如图27所示那样安装与第二实施方式的检查MP57同等的程序(检查MP57c)。在这种情况下,由认证MP55c进行的认证结果和由监视MP56c进行的监视结果与执行时刻一起被收集,并定期地被发送到服务器3。
通过第一实施方式至第五实施方式,设从服务器3播报发送的信息为表示允许使用终端5(5a、5b、5c)的终端使用允许信息。然而,本发明不限定于本例。例如,作为从服务器3播报发送的信息,也可以是表示禁止使用终端5(5a、5b、5c)的终端使用禁止信息。在这种情况下,可用状态的终端5(5a、5b、5c)当接收到终端使用禁止信息时,转变为不可用状态。由此,例如在检测到感染了病毒的计算机连接到管理对象网络2、2a、2c的情况等下,能够防止与管理对象网络2、2a、2c连接的其它终端5(5a、5b、5c)被感染。
另外,在如图20所示那样管理对象网络2c包括无线通信网络而无线基站13能够间歇性地播报发送表示允许使用终端5c的允许信息的情况下,终端5c接收从无线基站13播报发送的信息,将从无线基站13播报发送的允许信息也设为数据包认证的对象。由此,终端能够通过接收从无线基站播报发送的允许信息来进行数据包认证,因此能够安全地构建利用了移动终端的使用管理***。
以上,在参照附图的同时说明了本发明的使用管理***等的优选实施方式,但是本发明不限定于上述例子。如果是本领域技术人员,则显然能够在本申请所公开的技术思想的范畴内想到各种变更例或修正例,这些变更例或修正例当然应该理解为属于本发明的技术范围。
附图标记说明
1、1a、1c:使用管理***;2、2a、2c:管理对象网络;3:服务器;4:路由器;5、5a、5b、5c:终端;6:电波发送装置;7:发光装置;31:BIOS;32:引导加载程序;33:OS;34:使用管理MP;51:BIOS;52:引导加载程序;53:OS;54:存储部加密MP;55、55a、55b、55c:认证MP;56、56a、56b、56c:监视MP;57、57b、57c:检查MP;61:安全等级表;11:互联网;12:ISP;13:无线基站;14:VPN服务器;21、25:安全指数表;22:按等级的启动设定。

Claims (13)

1.一种使用管理***,其包括终端以及经由管理对象网络而与上述终端相连接的服务器,该使用管理***对上述终端的使用进行管理,该使用管理***的特征在于,
上述服务器具备播报发送部,该播报发送部通过利用互联网协议的通信,间歇性地对上述管理对象网络播报发送表示允许使用上述终端的允许信息的数据包,
上述终端具备:
播报接收部,其接收被播报发送的信息;以及
启动部,其当由上述播报接收部接收到上述数据包时,使上述终端转变为能够由用户使用的状态即可用状态。
2.根据权利要求1所述的使用管理***,其特征在于,
上述终端还具备监视部,该监视部在上述可用状态下,每隔规定时间确认是否由上述播报接收部在最近的规定时间内接收到上述数据包,在没有接收到上述数据包的情况下,使上述终端转变为不能由用户使用的状态即不可用状态。
3.根据权利要求1所述的使用管理***,其特征在于,
上述终端所具备的启动部还通过接收用于识别用户的识别信息,来进行是否为被允许使用上述终端的用户的认证即用户认证,当认证成功时,使上述终端转变为上述可用状态。
4.根据权利要求1所述的使用管理***,其特征在于,
上述终端所具备的启动部还进行以下认证中的至少一个,当认证成功时,使上述终端转变为上述可用状态:由上述终端的GPS接收部接收到的位置信息是否处于允许使用该终端的范围内的认证即GPS认证;由上述终端的电波接收部接收到的电波是否为允许使用该终端的电波的认证即电波认证;以及由上述终端的受光部接收到的光是否为允许使用该终端的光的认证即光认证。
5.根据权利要求1所述的使用管理***,其特征在于,
上述终端还具备信息保护部,该信息保护部对存储在上述终端的存储部中的信息自动地进行加密,并且在上述可用状态下对该信息进行解密使得能够读取该信息,
上述终端所具备的上述播报接收部和上述启动部作为上述信息保护部的一部分而被执行。
6.根据权利要求2所述的使用管理***,其特征在于,
上述终端还具备***,该***检查是否符合预先决定的安全策略,
上述***收集上述终端所具备的上述启动部和上述监视部的结果并发送到上述服务器。
7.根据权利要求1所述的使用管理***,其特征在于,
上述终端还具备:
认证处理部,其执行至少包括数据包认证的多种认证处理,该数据包认证是基于上述播报接收部是否接收到上述数据包来进行的;以及
判断部,其根据上述认证处理部的各种认证处理的结果和针对各认证处理预先设定的安全指数,来判断终端的安全等级,
其中,上述终端所具备的启动部根据由上述判断部判断出的安全等级,来限制能够使用的功能并启动上述终端。
8.根据权利要求7所述的使用管理***,其特征在于,
在上述管理对象网络是利用公共的通信网络构建的网络的情况下,
上述终端所具备的认证处理部还执行IP地址认证和基站认证中的至少一个,该IP地址认证是根据对终端分配的IP地址获取该终端的位置信息并基于该位置信息是否处于被允许使用的范围内来进行的,该基站认证是根据从通信连接的基站发送的基站识别信息获取该终端的位置信息并基于该位置信息是否处于被允许使用的范围内来进行的,
在上述数据包认证、上述IP地址认证以及上述基站认证中的至少任意一个认证成功的情况下,由上述判断部进行安全等级的判断。
9.根据权利要求7所述的使用管理***,其特征在于,
上述终端还具备监视部,该监视部在上述可用状态下每隔规定时间执行上述认证处理,由上述判断部基于认证处理的结果进行上述安全等级的判断,在未达到规定的安全等级的情况下,使上述终端转变为不能由用户使用的状态即不可用状态或者限制了能够使用的功能的功能限制状态。
10.根据权利要求7所述的使用管理***,其特征在于,
在上述管理对象网络包括无线通信网络的情况下,
无线基站具备无线播报发送部,该无线播报发送部间歇性地播报发送表示允许使用上述终端的允许信息,
上述终端的上述播报接收部接收从上述无线基站播报发送的信息,
由上述认证处理部进行的数据包认证处理将从上述无线基站播报发送的信息也作为认证的对象。
11.根据权利要求7所述的使用管理***,其特征在于,
上述终端所具备的认证处理部还进行以下认证中的至少一个:由上述终端的GPS接收部接收到的位置信息是否处于允许使用该终端的范围内的认证即GPS认证;由上述终端的电波接收部接收到的电波是否为允许使用该终端的电波的认证即电波认证;以及由上述终端的受光部接收到的光是否为允许使用该终端的光的认证即光认证。
12.一种使用管理方法,其通过终端以及经由管理对象网络而与上述终端相连接的服务器执行,对上述终端的使用进行管理,该使用管理方法的特征在于,
上述服务器通过利用互联网协议的通信,间歇性地对上述管理对象网络播报发送表示允许使用上述终端的允许信息的数据包,
上述终端接收被播报发送的信息,当接收到上述数据包时,使上述终端转变为能够由用户使用的状态即可用状态。
13.根据权利要求12所述的使用管理方法,其特征在于,
上述终端执行包括数据包认证的多种认证处理,该数据包认证是基于是否接收到上述数据包来进行的,
上述终端根据各种认证处理的结果和针对各认证处理预先设定的安全指数,来判断终端的安全等级,
上述终端根据判断出的安全等级,来限制能够使用的功能并启动上述终端。
CN201180004993.4A 2011-03-28 2011-09-20 使用管理***和使用管理方法 Expired - Fee Related CN102822840B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011069187A JP4832604B1 (ja) 2011-03-28 2011-03-28 使用管理システムおよび使用管理方法
JP2011-069187 2011-03-28
PCT/JP2011/071302 WO2012132058A1 (ja) 2011-03-28 2011-09-20 使用管理システムおよび使用管理方法

Publications (2)

Publication Number Publication Date
CN102822840A true CN102822840A (zh) 2012-12-12
CN102822840B CN102822840B (zh) 2015-09-16

Family

ID=45418168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180004993.4A Expired - Fee Related CN102822840B (zh) 2011-03-28 2011-09-20 使用管理***和使用管理方法

Country Status (3)

Country Link
JP (1) JP4832604B1 (zh)
CN (1) CN102822840B (zh)
WO (1) WO2012132058A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005546A (zh) * 2014-12-12 2017-08-01 英特尔公司 用于验证服务器的授权操作的技术
CN114221814A (zh) * 2021-12-16 2022-03-22 上海市共进通信技术有限公司 实现终端设备安全开启特殊业务的***、方法、装置、处理器及其计算机可读存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6928191B1 (ja) * 2021-03-11 2021-09-01 功憲 末次 認証システム、プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1214825A (zh) * 1996-12-25 1999-04-21 索尼公司 游戏机***、播送***、数据配发***和方法,程序执行装置和方法
JP2000276247A (ja) * 1999-03-26 2000-10-06 Mitsubishi Electric Corp 携帯端末セキュリティ方式及び携帯端末
US20030055962A1 (en) * 2001-07-06 2003-03-20 Freund Gregor P. System providing internet access management with router-based policy enforcement
US20030217262A1 (en) * 2002-04-26 2003-11-20 Fujitsu Limited Of Gateway, communication terminal equipment, and communication control program
CN1756199A (zh) * 2002-04-30 2006-04-05 富士通株式会社 环境设定装置和信息处理装置
CN101878477A (zh) * 2007-11-27 2010-11-03 佳能电子株式会社 管理服务器、客户终端、终端管理***、终端管理方法、程序和记录介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05150853A (ja) * 1991-11-28 1993-06-18 Toshiba Corp ポータブルコンピユータ
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
JPH11306142A (ja) * 1998-04-21 1999-11-05 Toshiba Corp 計算機及び計算機システムのセキュリティ装置
JP2001084174A (ja) * 1999-09-13 2001-03-30 Vasara Research Inc 情報漏洩防止装置
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2003288275A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
JP2006268325A (ja) * 2005-03-23 2006-10-05 Canon Inc サーバ端末装置、クライアント端末装置およびネットワークシステム
JP2007102440A (ja) * 2005-10-04 2007-04-19 Seiko Epson Corp セキュリティー監視システム、管理装置、端末、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
JP2007116509A (ja) * 2005-10-21 2007-05-10 Nec Corp 通信端末、プログラム、通信システム及びセキュリティ情報出力方法
JP2007156959A (ja) * 2005-12-07 2007-06-21 Fuji Xerox Co Ltd アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
JP4817903B2 (ja) * 2006-03-20 2011-11-16 富士通株式会社 可搬型装置
JP2007299034A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報処理装置および認証制御方法
JP5230126B2 (ja) * 2006-11-28 2013-07-10 キヤノン株式会社 サービス公開抑制装置、方法、及び、プログラム
JP4873422B2 (ja) * 2007-12-19 2012-02-08 キヤノンItソリューションズ株式会社 情報処理システム、情報処理装置、その制御方法及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1214825A (zh) * 1996-12-25 1999-04-21 索尼公司 游戏机***、播送***、数据配发***和方法,程序执行装置和方法
JP2000276247A (ja) * 1999-03-26 2000-10-06 Mitsubishi Electric Corp 携帯端末セキュリティ方式及び携帯端末
US20030055962A1 (en) * 2001-07-06 2003-03-20 Freund Gregor P. System providing internet access management with router-based policy enforcement
US20030217262A1 (en) * 2002-04-26 2003-11-20 Fujitsu Limited Of Gateway, communication terminal equipment, and communication control program
CN1756199A (zh) * 2002-04-30 2006-04-05 富士通株式会社 环境设定装置和信息处理装置
CN101878477A (zh) * 2007-11-27 2010-11-03 佳能电子株式会社 管理服务器、客户终端、终端管理***、终端管理方法、程序和记录介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005546A (zh) * 2014-12-12 2017-08-01 英特尔公司 用于验证服务器的授权操作的技术
CN107005546B (zh) * 2014-12-12 2020-11-17 英特尔公司 用于验证服务器的授权操作的方法、设备和装置
CN114221814A (zh) * 2021-12-16 2022-03-22 上海市共进通信技术有限公司 实现终端设备安全开启特殊业务的***、方法、装置、处理器及其计算机可读存储介质
CN114221814B (zh) * 2021-12-16 2023-10-27 上海市共进通信技术有限公司 实现终端设备安全开启特殊业务的***、方法、装置、处理器及其计算机可读存储介质

Also Published As

Publication number Publication date
JP2012203757A (ja) 2012-10-22
WO2012132058A1 (ja) 2012-10-04
JP4832604B1 (ja) 2011-12-07
CN102822840B (zh) 2015-09-16

Similar Documents

Publication Publication Date Title
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
CN101258505B (zh) 安全的软件更新
US20190044957A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
EP2256656A1 (en) Key management to protect encrypted data of an endpoint computing device
CN104823196A (zh) 基于硬件的设备验证
CN102446106A (zh) 应用程序的安装管理方法、服务器和终端
KR20110126913A (ko) 모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법
CN106789986B (zh) 监控设备认证方法及装置
WO2015056008A1 (en) Method for assigning an agent device from a first device registry to a second device registry
CN103095861A (zh) 确定设备是否处于网络内部
US12001571B2 (en) System and device for data protection and method thereof
WO2017119916A1 (en) Secure remote authentication
CN104834874A (zh) 建立安全执行环境之间的物理局部性
CN102822840B (zh) 使用管理***和使用管理方法
US20160205102A1 (en) Secure Remote Authentication of Local Machine Services Using a Self Discovery Network Protocol
JP4832574B2 (ja) 使用管理システムおよび使用管理方法
CN104537283A (zh) 一种基于网络的软件授权控制装置
JP4674479B2 (ja) セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法
CN105357670B (zh) 一种路由器
WO2015167152A1 (ko) 패스워드 관리 장치
KR100974296B1 (ko) Tpm을 이용한 홈 네트워크 인증 및 제어 방법
CN108429727A (zh) 安全交换发现链路信息的方法
KR20060108291A (ko) 네트워크 접속 제어 장치 및 방법
KR101908428B1 (ko) 가상사설망을 통해 접속하는 기기를 차단하는 방법, 센터 장치 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150916

CF01 Termination of patent right due to non-payment of annual fee