JP2003099400A - セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム - Google Patents
セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラムInfo
- Publication number
- JP2003099400A JP2003099400A JP2001293132A JP2001293132A JP2003099400A JP 2003099400 A JP2003099400 A JP 2003099400A JP 2001293132 A JP2001293132 A JP 2001293132A JP 2001293132 A JP2001293132 A JP 2001293132A JP 2003099400 A JP2003099400 A JP 2003099400A
- Authority
- JP
- Japan
- Prior art keywords
- security
- security management
- user
- predetermined device
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
クセス制御を行うセキュリティ管理装置及びセキュリテ
ィ管理方法並びにセキュリティ管理用プログラムを提供
する。 【解決手段】 携帯端末等のセキュリティ管理を行うに
あたり、予めセキュリティレベルを位置に対応付けて所
定のテーブルに記憶しておき、GPS等により携帯端末
の現在位置を検出し、検出した位置に対応したセキュリ
ティレベルを所定のテーブルから取得し、取得したセキ
ュリティレベルに基づいてプログラムの起動やファイル
及びフォルダのアクセスの制御を行う。
Description
ュリティを管理するセキュリティ管理装置及びセキュリ
ティ管理方法並びにセキュリティ管理用プログラムに関
し、例えば、動作中の携帯型パーソナルコンピュータに
おいて、OS等プログラムの起動やファイルへのアクセ
スについてのセキュリティ制御を、該携帯型パーソナル
コンピュータの位置に応じて行うセキュリティ管理装置
及びセキュリティ管理方法並びにセキュリティ管理用プ
ログラムに関するものである。
OSの起動時にユーザにパスワードを要求し、入力され
たパスワードにより、OSの起動を制限してセキュリテ
ィを保護する機能が備えられている。また、OSへのロ
グイン時にユーザに対しパスワードを要求し、入力され
たパスワードにより、OSへのログインを制限したり、
また、ファイルに対して予めアクセス権を設定してお
き、ログインしたユーザの権限によりファイルへのアク
セスを制限することができる機能が備えられている。
うな従来の技術においては、例えば携帯型パーソナルコ
ンピュータのOSの起動後は、ログインしたユーザがロ
グオフするまでの間、そのユーザの権限に応じてファイ
ルのアクセスが可能となるため、例えばログインした状
態で携帯型パーソナルコンピュータが盗難に遭った場合
には、ファイルにアクセス制限が設定されている場合で
あっても、そのファイルに不正にアクセスされてしまう
という問題が生じる。また、ファイルに対するアクセス
権を持つユーザが携帯型パーソナルコンピュータにログ
インし、使用する場合であっても、通勤中の電車内等で
使用する場合は、誤って機密事項等を有するファイルを
開いてしまい、それを第三者に見られ、機密情報が漏洩
するという恐れがある。
は、携帯型パーソナルコンピュータの使用を中断し席を
外す場合等には、そのパーソナルコンピュータの電源を
切る、あるいはOSを終了させ再起動する、あるいはロ
グオフして再ログインする等して、第三者の不正アクセ
スを防止するようにしていた。また、使用場所が移る場
合も同様に、再ログイン等の処理を行っていた。しかし
ながら、このような処理をユーザがいちいち行うのは非
常に面倒であり、手間がかかる。また、セキュリティ制
御がユーザまかせになり、セキュリティ管理が甘くな
る。
になされたもので、OSの起動やファイルに対してアク
セスする権限を、携帯型パーソナルコンピュータが動作
している位置によって変えることで、例えば会社内等の
特定の範囲内でのみOSの起動やファイルへのアクセス
をできるようにし、セキュリティ機能の向上を図るとと
もに、従来、使用場所が移動する度に行われていたOS
再起動、再ログインといったユーザの作業を軽減させる
ことのできるセキュリティ管理装置及びセキュリティ管
理方法並びにセキュリティ管理用プログラムを提供する
ことを目的としている。
ため、本発明は、所定の装置のセキュリティを管理する
セキュリティ管理装置であって、前記所定の装置の位置
を検出する位置検出手段と、前記位置検出手段により検
出された位置に応じてセキュリティレベルを変更する制
御手段とを備えたことを特徴とするものである。
のみ、所定の装置、例えば携帯型パーソナルコンピュー
タ等の、OSの起動やファイルのアクセスを可能とする
ことができ、また、特定のエリアの外に移動した場合
は、OSの起動やファイルのアクセスを不可とすること
ができる。従って、セキュリティ機能が向上する。本発
明の実施の形態において、上述の位置検出手段は、位置
検出部に相当する。なお、位置を検出するための技術は
GPSやPHSにおける位置検出機能であってもよく、
特に限定しない。さらに、セキュリティレベルは本実施
の形態ではアクセス権の種類に相当する。さらにまた、
制御手段は、制御部及びセキュリティ設定切替え部によ
り構成される。
応付けて記憶するセキュリティ情報記憶手段を備え、前
記制御手段は前記位置検出手段により検出された位置に
基づいて、前記セキュリティ情報記憶手段に記憶された
セキュリティレベルに変更するようにしてもよい。この
ようにセキュリティレベルを位置に対応付けて記憶させ
ておけば、該記憶された情報に基づいて自由にセキュリ
ティレベルを変更することができ、また該変更処理を容
易に行うことができる。
ーザに対応付けられて前記セキュリティ情報記憶手段に
記憶され、前記制御手段は前記位置検出手段により検出
された位置と前記ユーザとに基づいて、前記セキュリテ
ィ情報記憶手段に記憶されたセキュリティレベルに変更
するようにすることもできる。本発明の実施の形態にお
いては、セキュリティ情報テーブルに位置とユーザに対
応したグループ名が記憶されており、セキュリティ設定
切替え部がセキュリティ情報テーブルを参照して位置と
ユーザ名に基づいて当該ユーザの所属するグループ名を
取得し、設定する。OSはアクセス権設定テーブルを参
照して設定されているグループ名に基づいてアクセス権
の種類を取得し、取得したアクセス権に基づいてセキュ
リティ制御を行う。このように位置及びユーザによって
セキュリティ管理を行えば、セキュリティ機能が向上
し、細やかな制御が可能となる。
置において、前記ユーザをユーザ識別子として入力設定
することができるログイン機能を備えるようにしてもよ
い。
用するユーザが複数存在している場合でも、ユーザ毎に
細やかなセキュリティ制御を行うことができる。なお、
本発明の実施の形態において、ログイン機能により入力
設定されるユーザ識別子は、ユーザ名に相当し、セキュ
リティ管理の対象である動作中の装置において、位置が
検出された場合、セキュリティ情報テーブルから検出さ
れた位置及びログイン時のユーザ名によって当該ユーザ
が所属するグループ名が特定され、そのグループ名によ
って様々なセキュリティ制御を行う。
置において、前記セキュリティ情報記憶手段に記憶され
る情報を入力し、又は前記セキュリティ情報記憶手段に
記憶された内容を変更又は削除するためのセキュリティ
情報設定手段を備えるようにすることもできる。
ベルを自由に設定することが可能となるため、セキュリ
ティレベルを所定の装置の使用状況や使用する地域等に
対応させることができ、ユーザの希望を満たす細やかな
セキュリティ制御を行うことができるようになる。な
お、本発明の実施の形態において、セキュリティレベル
についての情報を記憶したセキュリティ情報テーブル及
びアクセス権設定テーブルのうち、セキュリティ情報テ
ーブルは、GPS対応の地図を用いて、設定を希望する
範囲をユーザがマウスなどにより選択することによって
経度及び緯度を特定し、特定したエリアに対してグルー
プ名を入力・変更・削除できるようにしている。また、
アクセス権設定テーブルに対しては、希望するファイル
やプログラムのアクセス権をグループ名毎に入力した
り、変更や削除などができるようにしている。このよう
な処理はテーブル入力部により行われる。
において、前記セキュリティレベルには、前記制御手段
によりセキュリティ制御が行われる対象と、その制御内
容が規定されるようにしてもよい。さらに、本発明に係
るセキュリティ管理装置において、前記セキュリティ制
御が行われる対象は、前記所定の装置が扱うファイルも
しくはフォルダもしくはディレクトリもしくはプログラ
ムの少なくともいずれかとすることができる。さらにま
た、本発明に係るセキュリティ管理装置において、前記
対象についての制御内容はアクセス権の種類とすること
ができる。
ーソナルコンピュータにおいて通常頻繁にアクセスされ
るファイルやフォルダ、ディレクトリやプログラムに対
して、例えば、読み取り専用、変更可能、アクセス不可
等、アクセス権の種類を細やかに設定することができ、
セキュリティを強化することができる。
置は、前記所定の装置内に設けられていてもよい。この
ようにセキュリティ管理装置がセキュリティ管理の対象
である所定の装置内にあれば、セキュリティの制御が容
易になる。
置において、前記制御手段はOSで構成され、前記所定
の装置はパーソナルコンピュータとすることができる。
このような構成によれば、広く一般的に使用されるコン
ピュータに対し、追加的に特別なハードウェアを備える
ことなく、優れたセキュリティ管理を容易に行うことが
できる。
ィを管理するセキュリティ管理方法であって、前記所定
の装置の位置を検出する位置検出ステップと、前記位置
検出ステップにより検出された位置に応じてセキュリテ
ィレベルを変更する制御ステップとを備えたことを特徴
とするものである。
ータに実行させるためのプログラムを提供する。さら
に、上述した制御ステップをOSが行うようにすれば、
それ以外のステップを実行するための容量の小さいアプ
リケーションをインストールするだけでコンピュータに
位置によるセキュリティ管理を容易に実行させることが
できる。
理を実行するために、位置とセキュリティレベルが対応
づけられて記憶したコンピュータ読み取り可能なデータ
記憶媒体を提供する。このようなデータ記憶媒体をOS
が参照可能な状態でコンピュータに格納すれば、セキュ
リティ管理を容易に実行させることができる。また、記
録されたデータが可変であれば、使い勝手よくセキュリ
ティ管理を行うことができる。さらに、このようなデー
タを入力、削除、変更することができるプログラムをコ
ンピュータに格納しておけば、さらにユーザの使い勝手
がよくなる。
の形態を詳細に説明する。図1は、本発明に係るセキュ
リティ管理装置の基本構成を簡略的に示したブロック図
である。本実施の形態において、セキュリティ管理装置
は、管理対象となる装置(本例ではセキュリティ管理装
置自身)の位置を検出し、検出された位置によってセキ
ュリティ管理装置内の様々な対象(ファイルやフォルダ
など)へのアクセス権の制御を行う。
(以下、装置10)は、無線による通信を行う無線通信
部11と、無線通信で取得した情報から装置10の現在
位置を検出する位置検出部12と、装置10の起動時の
ログイン制御や、各種入出力の制御を行う入出力制御部
13、位置及びユーザ名とそれらに対応するセキュリテ
ィ関連情報が格納されたセキュリティ情報テーブル1
4、ファイルやフォルダ、プログラム等とその各々に対
応するアクセス権の情報が格納されたアクセス権設定テ
ーブル15、セキュリティ情報テーブル14から現在位
置に対応するセキュリティ関連情報を検索し、セキュリ
ティ設定の切り替えを行うためのセキュリティ設定切替
え部16、セキュリティ情報テーブル14とアクセス権
設定テーブル15に対する入力及び編集を行うテーブル
入力部17、装置10全体の機能を制御し、セキュリテ
ィ設定切替え部16によるセキュリティ設定に基づいて
プログラムやファイルに対するアクセス制御を行う制御
部18からなる。
れる携帯型パーソナルコンピュータ20の構成例であ
り、ノースブリッジ21と、このノースブリッジ21に
接続されたCPU22とメモリ23を備える。また、ノ
ースブリッジ21に接続されたサウスブリッジ24と、
サウスブリッジ24に接続され、BIOSを格納したB
IOS用ROM25と、キーボードコントローラ26、
及びこれに接続されたキーボード27とマウス28、I
/Oコントローラ29、及びこれに接続されたシリアル
ポート30、パラレルポート31、FDD32、電源ユ
ニット33とを備えている。なお、シリアルポート30
及びパラレルポート31には、それぞれに対応したイン
ターフェースを備えるデバイスを接続可能である。
20は、ディスプレイコントローラ34、及びこれに接
続されたLCD35、位置検出手段としてのGPS3
6、及びこれに接続され衛生から電波を受信するアンテ
ナ37、ディスクコントローラ38、及びこれに接続さ
れたHDD39とを備えている。
通信部11は、図2においては主としてアンテナ37及
びGPS36により構成され、位置検出部12は主とし
てGPS36により構成される。また、図1の入出力制
御部13は、図2のHDD39に格納されたOSにより
構成される。さらに、図1の制御部18は図2のCPU
22により構成され、本発明を実施する際にはHDD3
9に格納された本発明を実施するための特定のアプリケ
ーション(以下、アプリケーション)及びOSによる各
種制御処理等を実行する。また、セキュリティ設定切替
え部16及びテーブル入力部17は、当該アプリケーシ
ョンの制御機能とは別に当該アプリケーションに備えら
れた設定機能の一部である。
単に説明する。制御部18は、位置検出部12に対し、
現在位置を取得するための制御信号を定期的に出力す
る。制御部18から制御信号を受信した位置検出部12
は無線通信部11により受信した無線情報から現在位置
の情報を検出する。なお、位置の検出は図2に示される
ようにGPSの技術を用いてもよいし、PHSや携帯電
話などの位置情報サービスの技術を使用してもよい。こ
のような位置情報サービスの技術を使用する場合には、
図2のGPS36及びアンテナ37に代えて、このサー
ビスを利用しうるPHSや携帯電話を用いる。なお、こ
れらPHS、携帯電話はコンピュータに内蔵されたもの
でもよいし、ケーブルでコンピュータに接続されたもの
でもよい。本発明の位置検出においては、システム種別
もしくはデバイス種別を特に限定するものではない。
出した位置検出部12は、当該位置の情報を制御部18
を介してセキュリティ設定切替え部16に受け渡す。位
置検出部12から現在位置の情報を取得したセキュリテ
ィ設定切替え部16は、セキュリティ情報テーブル14
を参照し、そこから現在位置に対応したセキュリティ関
連情報を取得する。なお、セキュリティ情報テーブル1
4は、図2のディスクコントローラ38により制御され
るHDD39が保持する。図3はセキュリティ情報テー
ブル14の一例である。本実施の形態において、セキュ
リティ設定切替え部16が取得するセキュリティ関連情
報は、「位置の範囲」と「ユーザ名」から特定される
「ユーザの所属するグループ名」(以下、グループ名)
である。なお、本実施の形態において、現在位置及びロ
グインしたユーザ名によりセキュリティ情報テーブル1
4に該当のグループ名が存在しない場合には、装置の電
源が切断される。セキュリティ情報テーブル14は、後
述するようにユーザにより入力・編集が可能である。
リティ情報テーブル14から取得したグループ名を当該
携帯型パーソナルコンピュータ20を使用するユーザの
セキュリティ設定値として保持し、制御部18は、当該
設定値を基にアクセス権設定テーブル15を参照し、そ
こから当該設定値に対応したアクセス権の情報を取得し
て、ファイルやプログラムなどのアクセス制御を行う。
なお、アクセス権設定テーブル15は、図2のディスク
コントローラ38により制御されるHDD39が保持す
る。図4はアクセス権設定テーブル15の一例である。
本実施の形態において、制御部18は、ファイルやプロ
グラムに対してアクセス命令が出されると、設定値とし
て保持されている「グループ名」から該当する「アクセ
ス権の種類」を参照し、その「アクセス権の種類」に応
じて、アクセス命令の出されたファイルやプログラムに
対するセキュリティ管理を行う。
の変更及びアクセス制御を含むセキュリティ管理のフロ
ーチャートである。これらの図を用いて、本実施の形態
におけるセキュリティ管理の処理を詳細に説明する。な
お、ここでは制御部18による処理を、OSによる処理
とアプリケーションによる処理とに分けて説明する。
0)。OSが起動し、ユーザがOSにログインする(S
51)。このログイン制御は入出力制御部13(OS)
により行われ、ユーザ名を入力するためのログイン画面
を表示する。そして、ユーザにより入力されたユーザ名
を用いてログイン認証処理を実行する。ただし、ここで
ログインが完了してもユーザが使用できる状態とはなら
ない。ログイン後、位置検出部12により現在の位置を
検出する(S52)。なお、本実施の形態では、位置の
検出は、アプリケーションにより定期的(等間隔、ログ
イン直後、Resume直後など)に行うようにしてい
る。
検出された現在位置がセキュリティ情報テーブル14に
存在するかどうか、及び、同一レコード内にログインし
たユーザのユーザ名が存在するかどうかの参照を行う
(S53)。セキュリティ情報テーブル14内に、該当
する「位置の範囲」とログインしたユーザの「ユーザ
名」が記録されたレコードが存在しない場合は(S5
4、NO)、アプリケーションは電源切断のメッセージ
を表示し(S55)、電源切断を行う(S56)。図7
は電源切断時に表示されるポップアップメッセージの例
である。ポップアップ画面中の[OK]ボタンがユーザ
によりクリックされると、アプリケーションは、OSの
終了処理を行う。
する「位置の範囲」とログインしたユーザの「ユーザ
名」が記録されたレコードが存在する場合は(S54、
YES)、セキュリティ設定切替え部16は「位置の範
囲」と「ユーザ名」に対応する「ユーザの所属するグル
ープ名」(グループ名)を取得する。ここで、装置10
が起動直後の場合には(S57、起動時設定)、ユーザ
の所属するグループ名は未設定状態であるため、取得さ
れたグループ名が即座に設定値とされる(S62)。設
定されると装置10は使用可能な状態となる。
ーブル15に基づいてアクセス制御を行う。図6におい
て、ユーザからファイルオープン命令があった場合(S
63、YES)、OSはアクセス権設定テーブル15を
参照し、該当のファイルのアクセス権の種類を確認する
(S64)。アクセス権の種類が「アクセス不可」であ
る場合(S64、アクセス不可)、OSはアクセス不可
である旨のメッセージを表示し、ファイルをオープンし
ない(S65)。アクセス権の種類が「読み取り可能」
である場合(S64、読み取り可能)、OSはアクセス
権がファイルを編集できない読み取り専用である旨のメ
ッセージを表示し、読み取り専用でファイルをオープン
する(S66)。アクセス権の種類が「編集可能」であ
る場合(S64、フルアクセス)、OSは読み書き自由
のフルアクセスとしてファイルをオープンする(S6
7)。なお、ファイルではなくフォルダやディレクトリ
であっても、ファイルと同様にアクセス権設定テーブル
15にアクセス権の種類を予め設定しておけば、アクセ
ス制御は可能である。
ではなく(S63、NO)、プログラムの起動命令であ
った場合(S68、YES)、OSはアクセス権設定テ
ーブル15を参照し、該当のプログラムのアクセス権の
種類を確認する(S69)。アクセス権の種類が「起動
不可」である場合(S69、起動不可)、OSはアクセ
ス不可である旨のメッセージを表示し、プログラムを起
動しない(S70)。アクセス権の種類が「起動可」で
ある場合(S69、起動可)、プログラムを起動する
(S71)。
態では位置検出の制御も行われる。アプリケーションに
より予め定められた時刻となった場合(S72、YE
S)、図5のS52の処理に戻って現在位置の検出を行
う。そうでなければ(S72、NO)、S63の処理に
戻る。本実施の形態では、位置検出を定期的(等間隔、
ログイン直後、Resume直後など)に行うようにし
ており、その検出間隔やタイミングはアプリケーション
により設定が可能である。
0を使用中に、現在位置がセキュリティ情報テーブル1
4内に存在しない位置範囲に移動してしまった場合には
(S54、NO)、上述と同様S55、S56の電源切
断処理が行われる。但し、この時、エディタ等で編集中
のファイルがある場合は、エディタの機能によりファイ
ルを保存するか否かのポップアップウィンドウが表示さ
れ、ユーザはその機能により、電源切断前に保存等の処
理を実行することが可能である。
る必要が生じた場合(S57、変更要)、セキュリティ
設定切替え部16はグループ名変更によりアクセス権が
変更される旨のメッセージを表示する(S58)。図8
はグループ名の設定変更処理時に表示されるポップアッ
プメッセージの例である。ポップアップ画面中の[O
K]ボタンがユーザによりクリックされると、セキュリ
ティ設定切替え部16は、実行中のファイルやプログラ
ムがある場合には(S59、YES)、OSは実行中の
ファイル/プログラムのアクセス権をアクセス権設定テ
ーブル15により確認し、変更後のグループ名のアクセ
ス権が変更前のグループ名のアクセス権の下位に属する
場合は(S60、YES)、それらのファイル/プログ
ラムの終了処理を行う(S61)。ここで、エディタ等
で編集中のファイルがある場合は、エディタの機能によ
りファイルを保存するか否かのポップアップウィンドウ
が表示され(図示せず)、ユーザはその機能により、電
源切断前に保存等の処理を実行することが可能である。
は、ユーザの所属するグループ名の設定を変更し(S6
2)、OSはその変更に基づいてS63からS71のよ
うにアクセス制御を行う。
プログラムを実行中でない場合には(S59、NO)、
アクセス権のチェックは行われず、即座に設定変更(S
62)が行われる。また、ファイルやプログラムが実行
中であっても、変更後のアクセス権が変更前のアクセス
権の下位に属さない場合には(S60、NO)、実行中
のファイルやプログラムは終了せず、グループ名設定変
更(S62)のみが行われるため、作業を続行すること
ができる。
ィ情報テーブル14及びアクセス権設定テーブル15に
対する入力処理及びそれに伴うアクセス制御の詳細を図
9及び図10を用いて具体的に説明する。本実施の形態
では、ユーザ(User1)が、会社、通勤経路、自宅
のそれぞれの位置範囲を指定してそれぞれグループ名を
設定し、セキュリティ制御を行うものとする。図9は、
セキュリティ情報テーブル14の位置とユーザ名とグル
ープ名の入力画面例である。また、図10は、図9に示
されるセキュリティ情報テーブル14の入力画面にて入
力される会社、通勤経路、自宅の位置範囲の経度及び緯
度を示した図である。
リケーションの機能の一部、テーブル入力部17を使用
し、図9に示されるような入力画面を表示させて、位置
の範囲、ユーザ名、ユーザの所属するグループ名の設定
を行う。本実施の形態では、図中においてユーザ名90
及びユーザの所属するグループ名91を入力し、画面に
表示された地図92の中で設定する位置の範囲93をマ
ウスにより選択し、[保存]ボタン94をクリックする
ことによって、設定の追加を行う。
ser1の会社、通勤経路、自宅のそれぞれの位置の範
囲として、図10に示されるように選択した場合、それ
ぞれの選択された位置の範囲は、会社が、A<緯度<
B、C<経度<D、通勤経路がE<緯度<F、D<経度
<G、自宅が、H<緯度<I、G<経度<Jとなり、そ
れぞれの位置の範囲に対し、ユーザ名とユーザの所属す
るグループ名を入力して保存する。例えば、User1
は会社及び自宅では、Administratorsの
グループに所属し、通勤経路では、Usersのグルー
プに所属する様に設定を行うようにすれば、会社及び自
宅のアクセス制御と通勤経路のアクセス制御を区別して
行うことができる。なお、[削除]ボタン95により上
述の設定を削除することも可能である。入力設定される
と、現在の設定97の一覧に追加され表示される。
が図3に示されるセキュリティ情報テーブル14に反映
される。ここでは、User1の場合、会社がレコード
No.1、通勤経路がレコードNo.3、自宅がレコー
ドNo.5に該当する。また、セキュリティ情報テーブ
ル14は、ユーザ単位で設定することができ、それによ
り、複数のユーザによって1つの携帯型パーソナルコン
ピュータが使用される場合であっても、各ユーザの使用
状況に応じて、位置によるセキュリティ設定を行うこと
ができる。なお、図9において、[変更]ボタン96を
クリックすることによって、既に入力済みの各レコード
を変更することも可能である。
形態では、OSの機能により設定入力されるものとす
る。本実施の形態では、自宅及び会社では、機密事項等
を有するファイルやフォルダに読み書き自由でアクセス
することができ、通勤経路では、ファイルやフォルダに
アクセスできない様に設定する。設定入力の画面の図示
は省略する。設定入力の結果は、図4に示されるとおり
である。図4はファイルやフォルダのアクセス権の設定
例であり、ユーザの所属するグループ名により、アクセ
ス不可/読み取り可能/変更可能等に設定されている。
名)がAdministratorsの場合には、
[C:¥DOC¥機密事項]、[C:¥DOC¥公開情
報]の両方のフォルダに読み書き自由でアクセス可能
(アクセス権の種類:「変更可能」)である。一方、U
sersの場合には、[C:¥DOC¥公開情報]には
読み書き自由でアクセス可能(アクセス権の種類:「変
更可能」)であるが、[C:¥DOC¥機密事項]には
アクセスすることができない(アクセス権の種類:アク
セス不可)。
イルやフォルダだけでなく、プログラムに対してもアク
セス権の種類を設定することができる。また、UNIX
(登録商標)等のOSで使用されるディレクトリであっ
ても、同様に設定可能である。
テーブル15をOSの機能により設定入力するとした
が、OSがその設定を参照できるならばアプリケーショ
ンにより設定入力するようにしてもよい。
ーチャートに沿ってセキュリティ制御の具体例を簡単に
説明する。まず、ユーザは、ユーザ名User1にて自
宅で携帯型パーソナルコンピュータ20に電源を入れ
(S50)、OSにログインする(S51)。ログイン
直後、アプリケーションにより、現在位置の検出が行わ
れる(S52)。この場合は、[位置の範囲]:H<緯
度<I、G<経度<J、[ユーザ名]:User1なの
で、図3のレコードNo.5に該当する(S54、YE
S)。よって、ユーザはAdministrators
のグループに所属する様に設定される(S62)。従っ
て、User1が[C:¥DOC¥機密事項]及び
[C:¥DOC¥公開情報]のフォルダにアクセスしよ
うとした場合(S63、YES)、読み書き自由でアク
セス可能となる(S67)。
る場合、ユーザが通勤経路の領域(E<緯度<F、D<
経度<G)に移動した後に、位置の検出が行われると
(S52)、この場合は、図3のセキュリティ情報テー
ブル14のレコードNo.3に該当するので、ユーザは
Usersのグループに所属する様に設定される(S6
2)。従って、[C:¥DOC¥公開情報]には読み書
き自由でアクセス可能であるが(S67)、[C:¥D
OC¥機密事項]にはアクセスすることができない(S
65)。
B、C<経度<Dに移動した後に、位置の検出が行われ
ると(S52)、図3のセキュリティ情報テーブル14
のレコードNo.1に該当するので、ユーザはAdmi
nistratorsのグループに所属する様に設定さ
れる(S62)。従って、[C:¥DOC¥機密事項]
及び[C:¥DOC¥公開情報]のフォルダに読み書き
自由でアクセス可能となる(S67)。
る場所に応じてセキュリティ制御を行っているが、本発
明は管理装置と被管理装置が異なる場合にも適用可能で
ある。このような場合には、上述した実施の形態の構成
以外に、少なくとも、管理装置と被管理装置間で情報の
送受を可能とする構成を必要とすると共に、被管理装置
が管理装置からの指示に従って制御を実行する構成を必
要とする。このような実施の形態においては次のような
構成例となる。
出部は被管理装置自身が検出した位置情報を被管理装置
から受信して被管理装置の現在位置を認識する。もしく
は位置情報サービスを利用して被管理装置を検索してそ
の現在位置を認識するようにする。
え、入出力制御部によりログイン時に入力されたユーザ
名を無線通信などにより管理装置に通知し、管理装置は
そのユーザ名を無線通信などにより受信する機能を備え
る。
え部を備え、被管理装置の現在位置と被管理装置から受
信したユーザ名を用いてセキュリティ情報テーブル14
を参照し、対応する「ユーザの所属するグループ名」を
特定し、そのグループ名を被管理装置に通知する。被管
理装置においては、管理装置からグループ名を受信して
それを設定し、アクセス権設定テーブル15に基づいて
アクセス制御を行う。
たが、本発明は上述した実施の形態に限定されることは
なく、様々な形態のパーソナルコンピュータはもちろん
のこと、ワークステーションなどの他種別のコンピュー
タ、PDA(Personal Digital Assistant)などの携帯
情報機器、ハンディターミナルなどの専用端末、ゲーム
機、携帯電話などの各種装置に技術思想を変更しない範
囲で本発明を適用可能であることは言うまでもない。
又、上述した実施の形態では、OS及びOS上で動作す
るアプリケーションで本発明に係る様々な処理を実行す
るとしたが、OSのみ、またはアプリケーションのみで
本発明の処理を実行する形態であってもよい。
理するセキュリティ管理装置であって、前記所定の装置
の位置を検出する位置検出手段と、前記位置検出手段に
より検出された位置に応じてセキュリティレベルを変更
する制御手段とを備えたことを特徴とするセキュリティ
管理装置。 (付記2)付記1に記載のセキュリティ管理装置におい
て、セキュリティレベルを位置に対応付けて記憶するセ
キュリティ情報記憶手段を備え、前記制御手段は前記位
置検出手段により検出された位置に基づいて、前記セキ
ュリティ情報記憶手段に記憶されたセキュリティレベル
に変更することを特徴とするセキュリティ管理装置。 (付記3)付記2に記載のセキュリティ管理装置におい
て、前記セキュリティレベルはさらにユーザに対応付け
られて前記セキュリティ情報記憶手段に記憶され、前記
制御手段は前記位置検出手段により検出された位置と前
記ユーザとに基づいて、前記セキュリティ情報記憶手段
に記憶されたセキュリティレベルに変更することを特徴
とするセキュリティ管理装置。 (付記4)付記3に記載のセキュリティ管理装置におい
て、前記ユーザをユーザ識別子として入力設定すること
ができるログイン機能を備えていることを特徴とするセ
キュリティ管理装置。 (付記5)付記2乃至付記4のいずれかに記載のセキュ
リティ管理装置において、前記セキュリティ情報記憶手
段に記憶される情報を入力し、又は前記セキュリティ情
報記憶手段に記憶された内容を変更又は削除するための
セキュリティ情報設定手段を備えたことを特徴とするセ
キュリティ管理装置。 (付記6)付記1乃至付記5のいずれかに記載のセキュ
リティ管理装置において、前記セキュリティレベルに
は、前記制御手段によりセキュリティ制御が行われる対
象と、その制御内容が規定されていることを特徴とする
セキュリティ管理装置。 (付記7)付記6に記載のセキュリティ管理装置におい
て、前記セキュリティ制御が行われる対象は、前記所定
の装置が扱うファイルもしくはフォルダもしくはディレ
クトリもしくはプログラムの少なくともいずれかである
ことを特徴とするセキュリティ管理装置。 (付記8)付記6又は付記7に記載のセキュリティ管理
装置において、前記対象についての制御内容は、アクセ
ス権の種類であることを特徴とするセキュリティ管理装
置。 (付記9)付記1乃至付記8のいずれかに記載のセキュ
リティ管理装置は、前記所定の装置内に設けられている
ことを特徴とするセキュリティ管理装置。 (付記10)付記1乃至付記9のいずれかに記載のセキ
ュリティ管理装置において、前記制御手段はOSで構成
され、前記所定の装置はパーソナルコンピュータである
ことを特徴とするセキュリティ管理装置。 (付記11)所定の装置のセキュリティを管理するセキ
ュリティ管理方法であって、前記所定の装置の位置を検
出する位置検出ステップと、前記位置検出ステップによ
り検出された位置に応じてセキュリティレベルを変更す
る制御ステップとを備えたことを特徴とするセキュリテ
ィ管理方法。 (付記12)所定の装置のセキュリティを管理するセキ
ュリティ管理用プログラムであって、前記所定の装置の
位置を検出する位置検出ステップと、前記位置検出ステ
ップにより検出された位置に応じてセキュリティレベル
を変更する制御ステップとをコンピュータに実行させる
ことを特徴とするセキュリティ管理用プログラム。 (付記13)付記12に記載のセキュリティ管理用プロ
グラムにおいて、前記制御ステップはOSが行うことを
特徴とするセキュリティ管理用プログラム。 (付記14)所定の装置に格納されるプログラムであっ
て、前記所定の装置の位置が検出された場合、予め位置
に対応付けられて記憶されたセキュリティレベルを、前
記検出された位置に基づいて参照し、前記所定の装置の
セキュリティ制御を行うことをコンピュータに実行させ
るプログラム。 (付記15)付記14に記載のプログラムはOSであ
り、OSの機能の一部として前記所定の装置のセキュリ
ティ制御を行うことを特徴とするプログラム。 (付記16)所定の装置のセキュリティを管理するため
の処理を実行するためのデータを記憶したコンピュータ
読み取り可能なデータ記憶媒体であって、位置とセキュ
リティレベルが対応付けられて記憶されており、前記セ
キュリティレベルは、前記所定の装置の検出位置に基づ
いて参照され、参照結果に基づいて前記所定の装置のセ
キュリティ制御が行われるための情報であることを特徴
とするコンピュータ読み取り可能なデータ記憶媒体。 (付記17)付記16に記載のコンピュータ読み取り可
能なデータ記憶媒体において、前記記憶された位置とセ
キュリティレベルは可変であることを特徴とするコンピ
ュータ読み取り可能なデータ記憶媒体。 (付記18)付記16又は付記17に記載のコンピュー
タ読み取り可能なデータ記憶媒体に記憶された情報に対
し、入力もしくは削除もしくは変更を行うセキュリティ
レベル編集用プログラム。
特定のエリアでのみ、携帯型パーソナルコンピュータの
OSの起動やファイルのアクセスを可能とすることがで
き、また、特定のエリア外に移動した場合は、OSの起
動やファイルのアクセスを不可能とすることができる。
それによりセキュリティ機能の向上を図ることができ
る。つまり、OSへの再ログインを行うことなくセキュ
リティの設定変更が行われ、その結果、ユーザが誤っ
て、第三者が多い場所(上述の例では通勤経路)にて、
機密事項を有するファイルを開いてしまうことによる機
密事項の漏洩を防ぐことが可能となる。
ばパーソナルコンピュータ販売店での万引き防止や、パ
ーソナルコンピュータを貸出してのイベント実施時のパ
ーソナルコンピュータの盗難防止が可能となる。
管理装置の一実施例のブロック図である。
管理装置が適用される携帯型パーソナルコンピュータ装
置の構成例である。
ジの表示例である。
プメッセージの表示例である。
である。
て入力される位置範囲(会社、通勤経路、自宅)の経度
及び緯度の一例を示した図である。
位置検出部、13入出力制御部、14 セキュリティ
情報テーブル、15 アクセス権設定テーブル、16
セキュリティ設定切替え部、17 テーブル入力部、1
8 制御部。
Claims (5)
- 【請求項1】 所定の装置のセキュリティを管理するセ
キュリティ管理装置であって、 前記所定の装置の位置を検出する位置検出手段と、 前記位置検出手段により検出された位置に応じてセキュ
リティレベルを変更する制御手段とを備えたことを特徴
とするセキュリティ管理装置。 - 【請求項2】 所定の装置のセキュリティを管理するセ
キュリティ管理方法であって、 前記所定の装置の位置を検出する位置検出ステップと、 前記位置検出ステップにより検出された位置に応じてセ
キュリティレベルを変更する制御ステップとを備えたこ
とを特徴とするセキュリティ管理方法。 - 【請求項3】 所定の装置のセキュリティを管理するセ
キュリティ管理用プログラムであって、 前記所定の装置の位置を検出する位置検出ステップと、 前記位置検出ステップにより検出された位置に応じてセ
キュリティレベルを変更する制御ステップとをコンピュ
ータに実行させることを特徴とするセキュリティ管理用
プログラム。 - 【請求項4】 所定の装置に格納されるプログラムであ
って、 前記所定の装置の位置が検出された場合、予め位置に対
応付けられて記憶されたセキュリティレベルを、前記検
出された位置に基づいて参照し、前記所定の装置のセキ
ュリティ制御を行うことをコンピュータに実行させるプ
ログラム。 - 【請求項5】 所定の装置のセキュリティを管理するた
めの処理を実行するためのデータを記憶したコンピュー
タ読み取り可能なデータ記憶媒体であって、 位置とセキュリティレベルが対応付けられて記憶されて
おり、前記セキュリティレベルは、前記所定の装置の検
出位置に基づいて参照され、参照結果に基づいて前記所
定の装置のセキュリティ制御が行われるための情報であ
ることを特徴とするコンピュータ読み取り可能なデータ
記憶媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001293132A JP2003099400A (ja) | 2001-09-26 | 2001-09-26 | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
US10/057,865 US20030061166A1 (en) | 2001-09-26 | 2002-01-29 | Security management apparatus, security management method, and security management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001293132A JP2003099400A (ja) | 2001-09-26 | 2001-09-26 | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003099400A true JP2003099400A (ja) | 2003-04-04 |
Family
ID=19114983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001293132A Pending JP2003099400A (ja) | 2001-09-26 | 2001-09-26 | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030061166A1 (ja) |
JP (1) | JP2003099400A (ja) |
Cited By (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004062798A (ja) * | 2002-07-31 | 2004-02-26 | Hitachi Ltd | 移動端末および移動端末の制御方法 |
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
JP2005050150A (ja) * | 2003-07-29 | 2005-02-24 | Nec Soft Ltd | 測位情報による認証システム及びその認証方法及びそのプログラム |
JP2005063292A (ja) * | 2003-08-19 | 2005-03-10 | Nec Corp | 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器 |
JP2005157476A (ja) * | 2003-11-20 | 2005-06-16 | Canon Inc | データ記憶装置、データ処理装置、情報処理システム及びデータ記憶方法 |
EP1653386A2 (en) | 2004-10-29 | 2006-05-03 | Kabushiki Kaisha Toshiba | Information processing apparatus and operation control method |
JP2006171438A (ja) * | 2004-12-16 | 2006-06-29 | Ricoh Co Ltd | 情報表示装置、表示デバイス、情報表示方法、情報表示プログラム、記録媒体 |
JP2006285357A (ja) * | 2005-03-31 | 2006-10-19 | Mitsubishi Space Software Kk | 情報処理装置、アクセス管理方法及びアクセス管理プログラム |
JP2007026372A (ja) * | 2005-07-21 | 2007-02-01 | Nec Corp | 認証装置、認証システム、認証方法およびプログラム |
JP2007053454A (ja) * | 2005-08-16 | 2007-03-01 | Sony Corp | 認証デバイスおよび認証方法 |
JP2007257066A (ja) * | 2006-03-20 | 2007-10-04 | Fujitsu Ltd | 可搬型装置 |
JP2007280223A (ja) * | 2006-04-10 | 2007-10-25 | Canon Inc | 画像形成装置及び情報処理方法 |
JP2007286879A (ja) * | 2006-04-17 | 2007-11-01 | Toshiba Corp | 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法 |
JP2007299295A (ja) * | 2006-05-01 | 2007-11-15 | Softbank Mobile Corp | 顧客情報登録システム、アプリケーションサーバ及び端末装置 |
JP2007300447A (ja) * | 2006-05-01 | 2007-11-15 | Casio Hitachi Mobile Communications Co Ltd | 携帯端末装置及びプログラム |
JP2007323397A (ja) * | 2006-06-01 | 2007-12-13 | Eugrid Kk | 情報処理装置 |
JP2008009556A (ja) * | 2006-06-27 | 2008-01-17 | Fujitsu Ltd | 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置 |
JP2008015669A (ja) * | 2006-07-04 | 2008-01-24 | Uchida Yoko Co Ltd | 電子データアクセス制御システム、プログラム及び情報記憶媒体 |
JP2008139940A (ja) * | 2006-11-30 | 2008-06-19 | Hitachi Ltd | アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム |
JP2008158608A (ja) * | 2006-12-21 | 2008-07-10 | Dainippon Printing Co Ltd | コンピュータシステムおよびそのアクセス権管理方法 |
JP2009086891A (ja) * | 2007-09-28 | 2009-04-23 | Nec Corp | コンテンツ管理装置、そのプログラムおよびコンテンツ管理方法 |
JP2009093449A (ja) * | 2007-10-10 | 2009-04-30 | Sony Corp | 記録メディア、データ使用制限方法、およびプログラム |
JP2009146193A (ja) * | 2007-12-14 | 2009-07-02 | Funai Electric Co Ltd | 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 |
JP2009151568A (ja) * | 2007-12-20 | 2009-07-09 | Ntt Docomo Inc | セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置 |
JP2009187183A (ja) * | 2008-02-05 | 2009-08-20 | Nec Corp | 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム |
JP2009211431A (ja) * | 2008-03-04 | 2009-09-17 | Sony Corp | 情報処理装置、プログラム、および情報処理方法 |
JP2009244955A (ja) * | 2008-03-28 | 2009-10-22 | Nippon Telegr & Teleph Corp <Ntt> | 携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラム |
JP2010055297A (ja) * | 2008-08-27 | 2010-03-11 | Fujitsu Ltd | アクセス制御プログラム,アクセス制御方法及びアクセス制御装置 |
JP2010188537A (ja) * | 2009-02-16 | 2010-09-02 | Seiko Epson Corp | デジタルコンテンツの出力を制御する装置、システム及び方法 |
JP2010204808A (ja) * | 2009-03-02 | 2010-09-16 | Casio Hitachi Mobile Communications Co Ltd | 携帯端末装置及びプログラム |
US7900262B2 (en) | 2005-03-08 | 2011-03-01 | Canon Kabushiki Kaisha | Security management method and apparatus, and security management program |
WO2011114617A1 (ja) * | 2010-03-15 | 2011-09-22 | パナソニック株式会社 | 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路 |
JP2011204056A (ja) * | 2010-03-26 | 2011-10-13 | Nomura Research Institute Ltd | 使用管理システムおよび使用管理方法 |
JP4832604B1 (ja) * | 2011-03-28 | 2011-12-07 | 株式会社野村総合研究所 | 使用管理システムおよび使用管理方法 |
WO2012132174A1 (ja) * | 2011-03-25 | 2012-10-04 | パナソニック株式会社 | セキュリティ制御機能を備えた情報通信端末、通信システム、及び当該端末が行う通信方法 |
JP2013003602A (ja) * | 2011-06-10 | 2013-01-07 | Sharp Corp | 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体 |
JP2013003604A (ja) * | 2011-06-10 | 2013-01-07 | Sharp Corp | 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体 |
JP2013058223A (ja) * | 2004-10-14 | 2013-03-28 | Cfph Llc | 無線金融トランザクションを容易にするシステム及び方法 |
US8422039B2 (en) | 2006-03-30 | 2013-04-16 | Canon Kabushiki Kaisha | Image forming apparatus for printing an object and information processing method therefor |
US8527576B2 (en) | 2007-10-30 | 2013-09-03 | Hitachi, Ltd. | Data access control system and method according to position information of mobile terminal |
KR20140017457A (ko) * | 2012-08-01 | 2014-02-11 | 세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트 | 서비스에 대한 보안 액세스를 획득하는 방법 |
JP2014503909A (ja) * | 2010-12-20 | 2014-02-13 | マイクロソフト コーポレーション | 改ざん防止ロケーションサービス |
US8661502B2 (en) | 2010-09-22 | 2014-02-25 | International Business Machines Corporation | Determining a sensitivity label of document information in real time |
JP2014112948A (ja) * | 2011-03-30 | 2014-06-19 | Casio Comput Co Ltd | 携帯端末装置及びプログラム |
US8930368B2 (en) | 2010-12-27 | 2015-01-06 | International Business Machines Corporation | Categorizing data to perform access control |
JP2016058035A (ja) * | 2014-09-12 | 2016-04-21 | 株式会社リコー | 機器、管理モジュール、プログラムおよび制御方法 |
JP2016167242A (ja) * | 2015-03-10 | 2016-09-15 | 株式会社日立ソリューションズ | 情報端末、情報管理システム及び情報端末の制御プログラム |
US9659328B2 (en) | 2004-11-08 | 2017-05-23 | Cfph, Llc | System and method for implementing a transaction |
JP2017204205A (ja) * | 2016-05-13 | 2017-11-16 | 佐々木 芳章 | 治験ビューアシステム |
JP2019531564A (ja) * | 2016-08-08 | 2019-10-31 | ナムソフト カンパニー,リミテッド | フィッシング又はランサムウェア攻撃を遮断する方法及びシステム |
US11822684B1 (en) * | 2018-04-05 | 2023-11-21 | Veritas Technologies Llc | Systems and methods for identifying possible leakage paths of sensitive information |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6804699B1 (en) | 2000-07-18 | 2004-10-12 | Palmone, Inc. | Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server |
US7591020B2 (en) * | 2002-01-18 | 2009-09-15 | Palm, Inc. | Location based security modification system and method |
US20030163692A1 (en) * | 2002-01-31 | 2003-08-28 | Brocade Communications Systems, Inc. | Network security and applications to the fabric |
DE10226744B4 (de) * | 2002-06-14 | 2005-05-04 | T-Mobile Deutschland Gmbh | Content- und Security Proxy in einem Mobilkommunikationssystem |
US20040054923A1 (en) * | 2002-08-30 | 2004-03-18 | Seago Tom E. | Digital rights and content management system and method for enhanced wireless provisioning |
US20040123130A1 (en) * | 2002-12-20 | 2004-06-24 | Inrange Technologies Corporation | Method and apparatus for distributing and activating security parameters |
US8032300B2 (en) | 2003-03-19 | 2011-10-04 | Trimble Navigation Limited | Method and system for restricting the use of position determining devices to defined regions |
US20060075487A1 (en) * | 2004-09-29 | 2006-04-06 | Pfleging Gerald W | Method for disabling a computing device based on the location of the computing device |
US20060112020A1 (en) * | 2004-11-19 | 2006-05-25 | Karlheinz Dorn | Generation and management of a rights context for order handling in technical processes |
KR100708453B1 (ko) * | 2004-12-14 | 2007-04-18 | (주)온소프텔 | 데이터의 보안 서비스 방법 |
US20060205513A1 (en) * | 2005-03-09 | 2006-09-14 | Igt | MRAM as nonvolatile safe storage for power hit and ESD tolerance in gaming machines |
US7736234B2 (en) * | 2005-03-09 | 2010-06-15 | Igt | MRAM as critical event storage for powered down gaming machines |
JP5417848B2 (ja) * | 2006-07-20 | 2014-02-19 | 株式会社ニコン | データ記録再生装置およびデータ記録再生プログラム |
JP2008059299A (ja) * | 2006-08-31 | 2008-03-13 | Brother Ind Ltd | 画像形成システム、画像形成制御方法、プログラム |
US7603435B2 (en) * | 2006-11-15 | 2009-10-13 | Palm, Inc. | Over-the-air device kill pill and lock |
US8135798B2 (en) * | 2006-11-15 | 2012-03-13 | Hewlett-Packard Development Company, L.P. | Over-the-air device services and management |
US8453142B2 (en) * | 2007-04-26 | 2013-05-28 | Hewlett-Packard Development Company, L.P. | Virtual machine control |
EP2164014B1 (en) | 2008-08-29 | 2012-09-26 | Research In Motion Limited | System, method and security device for authorizing use of a software tool |
US8646105B2 (en) * | 2008-08-29 | 2014-02-04 | Blackberry Limited | System, method and security device for authorizing use of a software tool |
US8961619B2 (en) * | 2009-01-06 | 2015-02-24 | Qualcomm Incorporated | Location-based system permissions and adjustments at an electronic device |
WO2012169636A1 (ja) * | 2011-06-10 | 2012-12-13 | シャープ株式会社 | 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体 |
KR20140075997A (ko) * | 2012-12-12 | 2014-06-20 | 엘지전자 주식회사 | 이동 단말기 및 이동 단말기의 제어 방법 |
WO2014124811A1 (en) | 2013-02-13 | 2014-08-21 | Koninklijke Philips N.V. | Controlling access to a resource |
GB201315931D0 (en) * | 2013-09-06 | 2013-10-23 | Bae Systems Plc | Secured mobile communications device |
US20150117636A1 (en) * | 2013-10-30 | 2015-04-30 | Apriva, Llc | System and method for performing a secure cryptographic operation on a mobile device |
JP6408214B2 (ja) * | 2013-12-03 | 2018-10-17 | 株式会社Nttドコモ | 認証装置、認証方法及びプログラム |
JP7699921B2 (ja) * | 2020-12-03 | 2025-06-30 | キヤノン株式会社 | デバイス管理装置、デバイス管理装置の制御方法、及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319662A (ja) * | 1996-05-29 | 1997-12-12 | Seiko Epson Corp | 情報処理装置、情報提供システム、情報管理方法および記録媒体 |
JPH1056449A (ja) * | 1996-08-09 | 1998-02-24 | Oki Electric Ind Co Ltd | セキュリティ強化システム |
JP2001160117A (ja) * | 1999-12-03 | 2001-06-12 | Fuji Xerox Co Ltd | 装置セキュリティ管理システム |
JP2001175601A (ja) * | 1999-12-15 | 2001-06-29 | Business Pooto Syst:Kk | アクセス権限の唯一性保証システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757916A (en) * | 1995-10-06 | 1998-05-26 | International Series Research, Inc. | Method and apparatus for authenticating the location of remote users of networked computing systems |
CN1157092C (zh) * | 1999-09-17 | 2004-07-07 | 艾利森公司 | 便携式电子设备的安全范围 |
US6748195B1 (en) * | 2000-09-29 | 2004-06-08 | Motorola, Inc. | Wireless device having context-based operational behavior |
US7058358B2 (en) * | 2001-01-16 | 2006-06-06 | Agere Systems Inc. | Enhanced wireless network security using GPS |
-
2001
- 2001-09-26 JP JP2001293132A patent/JP2003099400A/ja active Pending
-
2002
- 2002-01-29 US US10/057,865 patent/US20030061166A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319662A (ja) * | 1996-05-29 | 1997-12-12 | Seiko Epson Corp | 情報処理装置、情報提供システム、情報管理方法および記録媒体 |
JPH1056449A (ja) * | 1996-08-09 | 1998-02-24 | Oki Electric Ind Co Ltd | セキュリティ強化システム |
JP2001160117A (ja) * | 1999-12-03 | 2001-06-12 | Fuji Xerox Co Ltd | 装置セキュリティ管理システム |
JP2001175601A (ja) * | 1999-12-15 | 2001-06-29 | Business Pooto Syst:Kk | アクセス権限の唯一性保証システム |
Cited By (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004062798A (ja) * | 2002-07-31 | 2004-02-26 | Hitachi Ltd | 移動端末および移動端末の制御方法 |
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
JP2005050150A (ja) * | 2003-07-29 | 2005-02-24 | Nec Soft Ltd | 測位情報による認証システム及びその認証方法及びそのプログラム |
JP2005063292A (ja) * | 2003-08-19 | 2005-03-10 | Nec Corp | 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器 |
US7315925B2 (en) | 2003-11-20 | 2008-01-01 | Canon Kabushiki Kaisha | Disabling access based on location |
JP2005157476A (ja) * | 2003-11-20 | 2005-06-16 | Canon Inc | データ記憶装置、データ処理装置、情報処理システム及びデータ記憶方法 |
US10460386B2 (en) | 2004-10-14 | 2019-10-29 | Cfph, Llc | System and method for facilitating a wireless financial transaction |
JP2013058223A (ja) * | 2004-10-14 | 2013-03-28 | Cfph Llc | 無線金融トランザクションを容易にするシステム及び方法 |
US11055780B2 (en) | 2004-10-14 | 2021-07-06 | Cfph, Llc | System and method for facilitating a wireless financial transaction |
EP1653386A2 (en) | 2004-10-29 | 2006-05-03 | Kabushiki Kaisha Toshiba | Information processing apparatus and operation control method |
US9659328B2 (en) | 2004-11-08 | 2017-05-23 | Cfph, Llc | System and method for implementing a transaction |
US11042936B2 (en) | 2004-11-08 | 2021-06-22 | Cfph, Llc | System and method for implementing push technology in a wireless financial transaction |
US10217164B2 (en) | 2004-11-08 | 2019-02-26 | Cfph, Llc | System and method for implementing push technology in a wireless financial transaction |
JP2006171438A (ja) * | 2004-12-16 | 2006-06-29 | Ricoh Co Ltd | 情報表示装置、表示デバイス、情報表示方法、情報表示プログラム、記録媒体 |
US7900262B2 (en) | 2005-03-08 | 2011-03-01 | Canon Kabushiki Kaisha | Security management method and apparatus, and security management program |
JP2006285357A (ja) * | 2005-03-31 | 2006-10-19 | Mitsubishi Space Software Kk | 情報処理装置、アクセス管理方法及びアクセス管理プログラム |
JP2007026372A (ja) * | 2005-07-21 | 2007-02-01 | Nec Corp | 認証装置、認証システム、認証方法およびプログラム |
JP2007053454A (ja) * | 2005-08-16 | 2007-03-01 | Sony Corp | 認証デバイスおよび認証方法 |
JP2007257066A (ja) * | 2006-03-20 | 2007-10-04 | Fujitsu Ltd | 可搬型装置 |
US8422039B2 (en) | 2006-03-30 | 2013-04-16 | Canon Kabushiki Kaisha | Image forming apparatus for printing an object and information processing method therefor |
JP2007280223A (ja) * | 2006-04-10 | 2007-10-25 | Canon Inc | 画像形成装置及び情報処理方法 |
US8732851B2 (en) | 2006-04-10 | 2014-05-20 | Canon Kabushiki Kaisha | Image forming apparatus and information processing method |
JP2007286879A (ja) * | 2006-04-17 | 2007-11-01 | Toshiba Corp | 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法 |
JP2007299295A (ja) * | 2006-05-01 | 2007-11-15 | Softbank Mobile Corp | 顧客情報登録システム、アプリケーションサーバ及び端末装置 |
JP2011234396A (ja) * | 2006-05-01 | 2011-11-17 | Nec Casio Mobile Communications Ltd | 携帯端末装置 |
JP2007300447A (ja) * | 2006-05-01 | 2007-11-15 | Casio Hitachi Mobile Communications Co Ltd | 携帯端末装置及びプログラム |
JP2007323397A (ja) * | 2006-06-01 | 2007-12-13 | Eugrid Kk | 情報処理装置 |
JP2008009556A (ja) * | 2006-06-27 | 2008-01-17 | Fujitsu Ltd | 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置 |
JP2008015669A (ja) * | 2006-07-04 | 2008-01-24 | Uchida Yoko Co Ltd | 電子データアクセス制御システム、プログラム及び情報記憶媒体 |
JP2008139940A (ja) * | 2006-11-30 | 2008-06-19 | Hitachi Ltd | アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム |
JP2008158608A (ja) * | 2006-12-21 | 2008-07-10 | Dainippon Printing Co Ltd | コンピュータシステムおよびそのアクセス権管理方法 |
JP2009086891A (ja) * | 2007-09-28 | 2009-04-23 | Nec Corp | コンテンツ管理装置、そのプログラムおよびコンテンツ管理方法 |
US7940632B2 (en) | 2007-10-10 | 2011-05-10 | Sony Corporation | Recording medium, data use limitating method, and program |
JP2009093449A (ja) * | 2007-10-10 | 2009-04-30 | Sony Corp | 記録メディア、データ使用制限方法、およびプログラム |
US8527576B2 (en) | 2007-10-30 | 2013-09-03 | Hitachi, Ltd. | Data access control system and method according to position information of mobile terminal |
JP2009146193A (ja) * | 2007-12-14 | 2009-07-02 | Funai Electric Co Ltd | 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 |
US8832796B2 (en) | 2007-12-14 | 2014-09-09 | Funai Electric Co., Ltd. | Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program |
JP2009151568A (ja) * | 2007-12-20 | 2009-07-09 | Ntt Docomo Inc | セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置 |
JP2009187183A (ja) * | 2008-02-05 | 2009-08-20 | Nec Corp | 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム |
JP2009211431A (ja) * | 2008-03-04 | 2009-09-17 | Sony Corp | 情報処理装置、プログラム、および情報処理方法 |
JP2009244955A (ja) * | 2008-03-28 | 2009-10-22 | Nippon Telegr & Teleph Corp <Ntt> | 携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラム |
JP2010055297A (ja) * | 2008-08-27 | 2010-03-11 | Fujitsu Ltd | アクセス制御プログラム,アクセス制御方法及びアクセス制御装置 |
JP2010188537A (ja) * | 2009-02-16 | 2010-09-02 | Seiko Epson Corp | デジタルコンテンツの出力を制御する装置、システム及び方法 |
JP2010204808A (ja) * | 2009-03-02 | 2010-09-16 | Casio Hitachi Mobile Communications Co Ltd | 携帯端末装置及びプログラム |
US8656127B2 (en) | 2010-03-15 | 2014-02-18 | Panasonic Corporation | Information processing terminal, method, program, and integrated circuit for controlling access to confidential information, and recording medium having the program recorded thereon |
JP5631322B2 (ja) * | 2010-03-15 | 2014-11-26 | パナソニック株式会社 | 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路 |
WO2011114617A1 (ja) * | 2010-03-15 | 2011-09-22 | パナソニック株式会社 | 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路 |
JP2011204056A (ja) * | 2010-03-26 | 2011-10-13 | Nomura Research Institute Ltd | 使用管理システムおよび使用管理方法 |
US8661502B2 (en) | 2010-09-22 | 2014-02-25 | International Business Machines Corporation | Determining a sensitivity label of document information in real time |
JP2014503909A (ja) * | 2010-12-20 | 2014-02-13 | マイクロソフト コーポレーション | 改ざん防止ロケーションサービス |
US8930368B2 (en) | 2010-12-27 | 2015-01-06 | International Business Machines Corporation | Categorizing data to perform access control |
US8676246B2 (en) | 2011-03-25 | 2014-03-18 | Panasonic Corporation | Information communication terminal provided with security control function, communication system, and communication method performed by the terminal |
WO2012132174A1 (ja) * | 2011-03-25 | 2012-10-04 | パナソニック株式会社 | セキュリティ制御機能を備えた情報通信端末、通信システム、及び当該端末が行う通信方法 |
CN102823283A (zh) * | 2011-03-25 | 2012-12-12 | 松下电器产业株式会社 | 具备安全控制功能的信息通信终端、通信系统及该终端所执行的通信方法 |
JP4832604B1 (ja) * | 2011-03-28 | 2011-12-07 | 株式会社野村総合研究所 | 使用管理システムおよび使用管理方法 |
JP2014112948A (ja) * | 2011-03-30 | 2014-06-19 | Casio Comput Co Ltd | 携帯端末装置及びプログラム |
JP2013003604A (ja) * | 2011-06-10 | 2013-01-07 | Sharp Corp | 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体 |
JP2013003602A (ja) * | 2011-06-10 | 2013-01-07 | Sharp Corp | 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体 |
KR101599105B1 (ko) | 2012-08-01 | 2016-03-14 | 세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트 | 서비스에 대한 보안 액세스를 획득하는 방법 |
KR20140017457A (ko) * | 2012-08-01 | 2014-02-11 | 세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트 | 서비스에 대한 보안 액세스를 획득하는 방법 |
JP2014032670A (ja) * | 2012-08-01 | 2014-02-20 | Secunet Security Networks Ag | サービスに対して安全にアクセスするための方法 |
JP2016058035A (ja) * | 2014-09-12 | 2016-04-21 | 株式会社リコー | 機器、管理モジュール、プログラムおよび制御方法 |
JP2016167242A (ja) * | 2015-03-10 | 2016-09-15 | 株式会社日立ソリューションズ | 情報端末、情報管理システム及び情報端末の制御プログラム |
JP2017204205A (ja) * | 2016-05-13 | 2017-11-16 | 佐々木 芳章 | 治験ビューアシステム |
JP2019531564A (ja) * | 2016-08-08 | 2019-10-31 | ナムソフト カンパニー,リミテッド | フィッシング又はランサムウェア攻撃を遮断する方法及びシステム |
US11822684B1 (en) * | 2018-04-05 | 2023-11-21 | Veritas Technologies Llc | Systems and methods for identifying possible leakage paths of sensitive information |
Also Published As
Publication number | Publication date |
---|---|
US20030061166A1 (en) | 2003-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003099400A (ja) | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム | |
US9697375B2 (en) | Fast data protection using dual file systems | |
US8233882B2 (en) | Providing security in mobile devices via a virtualization software layer | |
US8032666B2 (en) | Location enabled bookmark and profile | |
US7620667B2 (en) | Transfer of user profiles using portable storage devices | |
US8261361B2 (en) | Enabling sharing of mobile communication device | |
US8640213B2 (en) | Method and system for automatic authentication | |
US20130014212A1 (en) | Permission-based administrative controls | |
US20140201377A1 (en) | Portal multi-device session context preservation | |
US20120291102A1 (en) | Permission-based administrative controls | |
US20120291101A1 (en) | Protected mode for mobile communication and other devices | |
US10405156B2 (en) | Managed device migration and configuration | |
MX2014007792A (es) | Acceso a sistemas de archivos para una o mas aplicaciones en aislamiento de procesos. | |
EP2807551B1 (en) | Roaming of note-taking application features | |
JP2009146193A (ja) | 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 | |
JP2017504852A (ja) | 携帯端末装置におけるアプリケーションプログラム情報を提供する方法および装置 | |
EP2885702A1 (en) | Method and device for controlling invocation of an application programming interface | |
JP2007323282A (ja) | 情報処理装置およびアクセス制御方法 | |
WO2021185097A1 (zh) | 识别嵌入式身份识别模块eSIM卡的方法及终端设备 | |
JP2020504356A (ja) | 決済アプリケーション分離方法および装置、ならびに端末 | |
EP3467681A1 (en) | Data migration method and device | |
US20060095389A1 (en) | Information processing apparatus and operation control method | |
JP2011222026A (ja) | コンピュータの高速ブートのためのシステム及び方法 | |
US20160055342A1 (en) | Device and methods to control information outputting on computing device | |
WO2018082289A1 (zh) | 一种应用程序的管理方法、装置和计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061013 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100312 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100928 |