[go: up one dir, main page]

JP2003099400A - セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム - Google Patents

セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム

Info

Publication number
JP2003099400A
JP2003099400A JP2001293132A JP2001293132A JP2003099400A JP 2003099400 A JP2003099400 A JP 2003099400A JP 2001293132 A JP2001293132 A JP 2001293132A JP 2001293132 A JP2001293132 A JP 2001293132A JP 2003099400 A JP2003099400 A JP 2003099400A
Authority
JP
Japan
Prior art keywords
security
security management
user
predetermined device
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001293132A
Other languages
English (en)
Inventor
Masahiro Saito
優弘 斉藤
Michisaburo Kihara
通三郎 木原
Shigeaki Oura
滋明 大浦
Yoshiyo Mizutani
佳代 水谷
Jinko Ono
仁子 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001293132A priority Critical patent/JP2003099400A/ja
Priority to US10/057,865 priority patent/US20030061166A1/en
Publication of JP2003099400A publication Critical patent/JP2003099400A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 現在位置に応じてファイルやフォルダ等のア
クセス制御を行うセキュリティ管理装置及びセキュリテ
ィ管理方法並びにセキュリティ管理用プログラムを提供
する。 【解決手段】 携帯端末等のセキュリティ管理を行うに
あたり、予めセキュリティレベルを位置に対応付けて所
定のテーブルに記憶しておき、GPS等により携帯端末
の現在位置を検出し、検出した位置に対応したセキュリ
ティレベルを所定のテーブルから取得し、取得したセキ
ュリティレベルに基づいてプログラムの起動やファイル
及びフォルダのアクセスの制御を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、所定の装置のセキ
ュリティを管理するセキュリティ管理装置及びセキュリ
ティ管理方法並びにセキュリティ管理用プログラムに関
し、例えば、動作中の携帯型パーソナルコンピュータに
おいて、OS等プログラムの起動やファイルへのアクセ
スについてのセキュリティ制御を、該携帯型パーソナル
コンピュータの位置に応じて行うセキュリティ管理装置
及びセキュリティ管理方法並びにセキュリティ管理用プ
ログラムに関するものである。
【0002】
【従来の技術】一般的なコンピュータでは、BIOSが
OSの起動時にユーザにパスワードを要求し、入力され
たパスワードにより、OSの起動を制限してセキュリテ
ィを保護する機能が備えられている。また、OSへのロ
グイン時にユーザに対しパスワードを要求し、入力され
たパスワードにより、OSへのログインを制限したり、
また、ファイルに対して予めアクセス権を設定してお
き、ログインしたユーザの権限によりファイルへのアク
セスを制限することができる機能が備えられている。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の技術においては、例えば携帯型パーソナルコ
ンピュータのOSの起動後は、ログインしたユーザがロ
グオフするまでの間、そのユーザの権限に応じてファイ
ルのアクセスが可能となるため、例えばログインした状
態で携帯型パーソナルコンピュータが盗難に遭った場合
には、ファイルにアクセス制限が設定されている場合で
あっても、そのファイルに不正にアクセスされてしまう
という問題が生じる。また、ファイルに対するアクセス
権を持つユーザが携帯型パーソナルコンピュータにログ
インし、使用する場合であっても、通勤中の電車内等で
使用する場合は、誤って機密事項等を有するファイルを
開いてしまい、それを第三者に見られ、機密情報が漏洩
するという恐れがある。
【0004】このような問題を回避するために、従来
は、携帯型パーソナルコンピュータの使用を中断し席を
外す場合等には、そのパーソナルコンピュータの電源を
切る、あるいはOSを終了させ再起動する、あるいはロ
グオフして再ログインする等して、第三者の不正アクセ
スを防止するようにしていた。また、使用場所が移る場
合も同様に、再ログイン等の処理を行っていた。しかし
ながら、このような処理をユーザがいちいち行うのは非
常に面倒であり、手間がかかる。また、セキュリティ制
御がユーザまかせになり、セキュリティ管理が甘くな
る。
【0005】本発明は、そのような問題を解決するため
になされたもので、OSの起動やファイルに対してアク
セスする権限を、携帯型パーソナルコンピュータが動作
している位置によって変えることで、例えば会社内等の
特定の範囲内でのみOSの起動やファイルへのアクセス
をできるようにし、セキュリティ機能の向上を図るとと
もに、従来、使用場所が移動する度に行われていたOS
再起動、再ログインといったユーザの作業を軽減させる
ことのできるセキュリティ管理装置及びセキュリティ管
理方法並びにセキュリティ管理用プログラムを提供する
ことを目的としている。
【0006】
【課題を解決するための手段】上述した課題を解決する
ため、本発明は、所定の装置のセキュリティを管理する
セキュリティ管理装置であって、前記所定の装置の位置
を検出する位置検出手段と、前記位置検出手段により検
出された位置に応じてセキュリティレベルを変更する制
御手段とを備えたことを特徴とするものである。
【0007】このような構成によれば、特定のエリアで
のみ、所定の装置、例えば携帯型パーソナルコンピュー
タ等の、OSの起動やファイルのアクセスを可能とする
ことができ、また、特定のエリアの外に移動した場合
は、OSの起動やファイルのアクセスを不可とすること
ができる。従って、セキュリティ機能が向上する。本発
明の実施の形態において、上述の位置検出手段は、位置
検出部に相当する。なお、位置を検出するための技術は
GPSやPHSにおける位置検出機能であってもよく、
特に限定しない。さらに、セキュリティレベルは本実施
の形態ではアクセス権の種類に相当する。さらにまた、
制御手段は、制御部及びセキュリティ設定切替え部によ
り構成される。
【0008】また、前記セキュリティレベルを位置に対
応付けて記憶するセキュリティ情報記憶手段を備え、前
記制御手段は前記位置検出手段により検出された位置に
基づいて、前記セキュリティ情報記憶手段に記憶された
セキュリティレベルに変更するようにしてもよい。この
ようにセキュリティレベルを位置に対応付けて記憶させ
ておけば、該記憶された情報に基づいて自由にセキュリ
ティレベルを変更することができ、また該変更処理を容
易に行うことができる。
【0009】また、前記セキュリティレベルはさらにユ
ーザに対応付けられて前記セキュリティ情報記憶手段に
記憶され、前記制御手段は前記位置検出手段により検出
された位置と前記ユーザとに基づいて、前記セキュリテ
ィ情報記憶手段に記憶されたセキュリティレベルに変更
するようにすることもできる。本発明の実施の形態にお
いては、セキュリティ情報テーブルに位置とユーザに対
応したグループ名が記憶されており、セキュリティ設定
切替え部がセキュリティ情報テーブルを参照して位置と
ユーザ名に基づいて当該ユーザの所属するグループ名を
取得し、設定する。OSはアクセス権設定テーブルを参
照して設定されているグループ名に基づいてアクセス権
の種類を取得し、取得したアクセス権に基づいてセキュ
リティ制御を行う。このように位置及びユーザによって
セキュリティ管理を行えば、セキュリティ機能が向上
し、細やかな制御が可能となる。
【0010】さらに、本発明に係るセキュリティ管理装
置において、前記ユーザをユーザ識別子として入力設定
することができるログイン機能を備えるようにしてもよ
い。
【0011】このような構成によれば、所定の装置を使
用するユーザが複数存在している場合でも、ユーザ毎に
細やかなセキュリティ制御を行うことができる。なお、
本発明の実施の形態において、ログイン機能により入力
設定されるユーザ識別子は、ユーザ名に相当し、セキュ
リティ管理の対象である動作中の装置において、位置が
検出された場合、セキュリティ情報テーブルから検出さ
れた位置及びログイン時のユーザ名によって当該ユーザ
が所属するグループ名が特定され、そのグループ名によ
って様々なセキュリティ制御を行う。
【0012】さらに、本発明に係るセキュリティ管理装
置において、前記セキュリティ情報記憶手段に記憶され
る情報を入力し、又は前記セキュリティ情報記憶手段に
記憶された内容を変更又は削除するためのセキュリティ
情報設定手段を備えるようにすることもできる。
【0013】このような構成によれば、セキュリティレ
ベルを自由に設定することが可能となるため、セキュリ
ティレベルを所定の装置の使用状況や使用する地域等に
対応させることができ、ユーザの希望を満たす細やかな
セキュリティ制御を行うことができるようになる。な
お、本発明の実施の形態において、セキュリティレベル
についての情報を記憶したセキュリティ情報テーブル及
びアクセス権設定テーブルのうち、セキュリティ情報テ
ーブルは、GPS対応の地図を用いて、設定を希望する
範囲をユーザがマウスなどにより選択することによって
経度及び緯度を特定し、特定したエリアに対してグルー
プ名を入力・変更・削除できるようにしている。また、
アクセス権設定テーブルに対しては、希望するファイル
やプログラムのアクセス権をグループ名毎に入力した
り、変更や削除などができるようにしている。このよう
な処理はテーブル入力部により行われる。
【0014】また、本発明に係るセキュリティ管理装置
において、前記セキュリティレベルには、前記制御手段
によりセキュリティ制御が行われる対象と、その制御内
容が規定されるようにしてもよい。さらに、本発明に係
るセキュリティ管理装置において、前記セキュリティ制
御が行われる対象は、前記所定の装置が扱うファイルも
しくはフォルダもしくはディレクトリもしくはプログラ
ムの少なくともいずれかとすることができる。さらにま
た、本発明に係るセキュリティ管理装置において、前記
対象についての制御内容はアクセス権の種類とすること
ができる。
【0015】このような構成によれば、例えば携帯型パ
ーソナルコンピュータにおいて通常頻繁にアクセスされ
るファイルやフォルダ、ディレクトリやプログラムに対
して、例えば、読み取り専用、変更可能、アクセス不可
等、アクセス権の種類を細やかに設定することができ、
セキュリティを強化することができる。
【0016】さらに、本発明に係るセキュリティ管理装
置は、前記所定の装置内に設けられていてもよい。この
ようにセキュリティ管理装置がセキュリティ管理の対象
である所定の装置内にあれば、セキュリティの制御が容
易になる。
【0017】さらに、本発明に係るセキュリティ管理装
置において、前記制御手段はOSで構成され、前記所定
の装置はパーソナルコンピュータとすることができる。
このような構成によれば、広く一般的に使用されるコン
ピュータに対し、追加的に特別なハードウェアを備える
ことなく、優れたセキュリティ管理を容易に行うことが
できる。
【0018】また、本発明は、所定の装置のセキュリテ
ィを管理するセキュリティ管理方法であって、前記所定
の装置の位置を検出する位置検出ステップと、前記位置
検出ステップにより検出された位置に応じてセキュリテ
ィレベルを変更する制御ステップとを備えたことを特徴
とするものである。
【0019】また、本発明は、上述した方法をコンピュ
ータに実行させるためのプログラムを提供する。さら
に、上述した制御ステップをOSが行うようにすれば、
それ以外のステップを実行するための容量の小さいアプ
リケーションをインストールするだけでコンピュータに
位置によるセキュリティ管理を容易に実行させることが
できる。
【0020】また、本発明は、上述したセキュリティ管
理を実行するために、位置とセキュリティレベルが対応
づけられて記憶したコンピュータ読み取り可能なデータ
記憶媒体を提供する。このようなデータ記憶媒体をOS
が参照可能な状態でコンピュータに格納すれば、セキュ
リティ管理を容易に実行させることができる。また、記
録されたデータが可変であれば、使い勝手よくセキュリ
ティ管理を行うことができる。さらに、このようなデー
タを入力、削除、変更することができるプログラムをコ
ンピュータに格納しておけば、さらにユーザの使い勝手
がよくなる。
【0021】
【発明の実施の形態】以下、図を用いて、本発明の実施
の形態を詳細に説明する。図1は、本発明に係るセキュ
リティ管理装置の基本構成を簡略的に示したブロック図
である。本実施の形態において、セキュリティ管理装置
は、管理対象となる装置(本例ではセキュリティ管理装
置自身)の位置を検出し、検出された位置によってセキ
ュリティ管理装置内の様々な対象(ファイルやフォルダ
など)へのアクセス権の制御を行う。
【0022】図において、セキュリティ管理装置10
(以下、装置10)は、無線による通信を行う無線通信
部11と、無線通信で取得した情報から装置10の現在
位置を検出する位置検出部12と、装置10の起動時の
ログイン制御や、各種入出力の制御を行う入出力制御部
13、位置及びユーザ名とそれらに対応するセキュリテ
ィ関連情報が格納されたセキュリティ情報テーブル1
4、ファイルやフォルダ、プログラム等とその各々に対
応するアクセス権の情報が格納されたアクセス権設定テ
ーブル15、セキュリティ情報テーブル14から現在位
置に対応するセキュリティ関連情報を検索し、セキュリ
ティ設定の切り替えを行うためのセキュリティ設定切替
え部16、セキュリティ情報テーブル14とアクセス権
設定テーブル15に対する入力及び編集を行うテーブル
入力部17、装置10全体の機能を制御し、セキュリテ
ィ設定切替え部16によるセキュリティ設定に基づいて
プログラムやファイルに対するアクセス制御を行う制御
部18からなる。
【0023】図2は、図1に示された装置10が適用さ
れる携帯型パーソナルコンピュータ20の構成例であ
り、ノースブリッジ21と、このノースブリッジ21に
接続されたCPU22とメモリ23を備える。また、ノ
ースブリッジ21に接続されたサウスブリッジ24と、
サウスブリッジ24に接続され、BIOSを格納したB
IOS用ROM25と、キーボードコントローラ26、
及びこれに接続されたキーボード27とマウス28、I
/Oコントローラ29、及びこれに接続されたシリアル
ポート30、パラレルポート31、FDD32、電源ユ
ニット33とを備えている。なお、シリアルポート30
及びパラレルポート31には、それぞれに対応したイン
ターフェースを備えるデバイスを接続可能である。
【0024】さらに、本携帯型パーソナルコンピュータ
20は、ディスプレイコントローラ34、及びこれに接
続されたLCD35、位置検出手段としてのGPS3
6、及びこれに接続され衛生から電波を受信するアンテ
ナ37、ディスクコントローラ38、及びこれに接続さ
れたHDD39とを備えている。
【0025】以上の構成において、図1に示された無線
通信部11は、図2においては主としてアンテナ37及
びGPS36により構成され、位置検出部12は主とし
てGPS36により構成される。また、図1の入出力制
御部13は、図2のHDD39に格納されたOSにより
構成される。さらに、図1の制御部18は図2のCPU
22により構成され、本発明を実施する際にはHDD3
9に格納された本発明を実施するための特定のアプリケ
ーション(以下、アプリケーション)及びOSによる各
種制御処理等を実行する。また、セキュリティ設定切替
え部16及びテーブル入力部17は、当該アプリケーシ
ョンの制御機能とは別に当該アプリケーションに備えら
れた設定機能の一部である。
【0026】上述の構成による本実施の形態の動作を簡
単に説明する。制御部18は、位置検出部12に対し、
現在位置を取得するための制御信号を定期的に出力す
る。制御部18から制御信号を受信した位置検出部12
は無線通信部11により受信した無線情報から現在位置
の情報を検出する。なお、位置の検出は図2に示される
ようにGPSの技術を用いてもよいし、PHSや携帯電
話などの位置情報サービスの技術を使用してもよい。こ
のような位置情報サービスの技術を使用する場合には、
図2のGPS36及びアンテナ37に代えて、このサー
ビスを利用しうるPHSや携帯電話を用いる。なお、こ
れらPHS、携帯電話はコンピュータに内蔵されたもの
でもよいし、ケーブルでコンピュータに接続されたもの
でもよい。本発明の位置検出においては、システム種別
もしくはデバイス種別を特に限定するものではない。
【0027】こうして無線情報から現在位置の情報を検
出した位置検出部12は、当該位置の情報を制御部18
を介してセキュリティ設定切替え部16に受け渡す。位
置検出部12から現在位置の情報を取得したセキュリテ
ィ設定切替え部16は、セキュリティ情報テーブル14
を参照し、そこから現在位置に対応したセキュリティ関
連情報を取得する。なお、セキュリティ情報テーブル1
4は、図2のディスクコントローラ38により制御され
るHDD39が保持する。図3はセキュリティ情報テー
ブル14の一例である。本実施の形態において、セキュ
リティ設定切替え部16が取得するセキュリティ関連情
報は、「位置の範囲」と「ユーザ名」から特定される
「ユーザの所属するグループ名」(以下、グループ名)
である。なお、本実施の形態において、現在位置及びロ
グインしたユーザ名によりセキュリティ情報テーブル1
4に該当のグループ名が存在しない場合には、装置の電
源が切断される。セキュリティ情報テーブル14は、後
述するようにユーザにより入力・編集が可能である。
【0028】セキュリティ設定切替え部16は、セキュ
リティ情報テーブル14から取得したグループ名を当該
携帯型パーソナルコンピュータ20を使用するユーザの
セキュリティ設定値として保持し、制御部18は、当該
設定値を基にアクセス権設定テーブル15を参照し、そ
こから当該設定値に対応したアクセス権の情報を取得し
て、ファイルやプログラムなどのアクセス制御を行う。
なお、アクセス権設定テーブル15は、図2のディスク
コントローラ38により制御されるHDD39が保持す
る。図4はアクセス権設定テーブル15の一例である。
本実施の形態において、制御部18は、ファイルやプロ
グラムに対してアクセス命令が出されると、設定値とし
て保持されている「グループ名」から該当する「アクセ
ス権の種類」を参照し、その「アクセス権の種類」に応
じて、アクセス命令の出されたファイルやプログラムに
対するセキュリティ管理を行う。
【0029】図5及び図6は本発明のセキュリティ設定
の変更及びアクセス制御を含むセキュリティ管理のフロ
ーチャートである。これらの図を用いて、本実施の形態
におけるセキュリティ管理の処理を詳細に説明する。な
お、ここでは制御部18による処理を、OSによる処理
とアプリケーションによる処理とに分けて説明する。
【0030】まず、ユーザが装置の電源を入れる(S5
0)。OSが起動し、ユーザがOSにログインする(S
51)。このログイン制御は入出力制御部13(OS)
により行われ、ユーザ名を入力するためのログイン画面
を表示する。そして、ユーザにより入力されたユーザ名
を用いてログイン認証処理を実行する。ただし、ここで
ログインが完了してもユーザが使用できる状態とはなら
ない。ログイン後、位置検出部12により現在の位置を
検出する(S52)。なお、本実施の形態では、位置の
検出は、アプリケーションにより定期的(等間隔、ログ
イン直後、Resume直後など)に行うようにしてい
る。
【0031】次に、セキュリティ設定切替え部16は、
検出された現在位置がセキュリティ情報テーブル14に
存在するかどうか、及び、同一レコード内にログインし
たユーザのユーザ名が存在するかどうかの参照を行う
(S53)。セキュリティ情報テーブル14内に、該当
する「位置の範囲」とログインしたユーザの「ユーザ
名」が記録されたレコードが存在しない場合は(S5
4、NO)、アプリケーションは電源切断のメッセージ
を表示し(S55)、電源切断を行う(S56)。図7
は電源切断時に表示されるポップアップメッセージの例
である。ポップアップ画面中の[OK]ボタンがユーザ
によりクリックされると、アプリケーションは、OSの
終了処理を行う。
【0032】セキュリティ情報テーブル14内に、該当
する「位置の範囲」とログインしたユーザの「ユーザ
名」が記録されたレコードが存在する場合は(S54、
YES)、セキュリティ設定切替え部16は「位置の範
囲」と「ユーザ名」に対応する「ユーザの所属するグル
ープ名」(グループ名)を取得する。ここで、装置10
が起動直後の場合には(S57、起動時設定)、ユーザ
の所属するグループ名は未設定状態であるため、取得さ
れたグループ名が即座に設定値とされる(S62)。設
定されると装置10は使用可能な状態となる。
【0033】グループ名の設定後は、アクセス権設定テ
ーブル15に基づいてアクセス制御を行う。図6におい
て、ユーザからファイルオープン命令があった場合(S
63、YES)、OSはアクセス権設定テーブル15を
参照し、該当のファイルのアクセス権の種類を確認する
(S64)。アクセス権の種類が「アクセス不可」であ
る場合(S64、アクセス不可)、OSはアクセス不可
である旨のメッセージを表示し、ファイルをオープンし
ない(S65)。アクセス権の種類が「読み取り可能」
である場合(S64、読み取り可能)、OSはアクセス
権がファイルを編集できない読み取り専用である旨のメ
ッセージを表示し、読み取り専用でファイルをオープン
する(S66)。アクセス権の種類が「編集可能」であ
る場合(S64、フルアクセス)、OSは読み書き自由
のフルアクセスとしてファイルをオープンする(S6
7)。なお、ファイルではなくフォルダやディレクトリ
であっても、ファイルと同様にアクセス権設定テーブル
15にアクセス権の種類を予め設定しておけば、アクセ
ス制御は可能である。
【0034】ユーザからの命令がファイルオープン命令
ではなく(S63、NO)、プログラムの起動命令であ
った場合(S68、YES)、OSはアクセス権設定テ
ーブル15を参照し、該当のプログラムのアクセス権の
種類を確認する(S69)。アクセス権の種類が「起動
不可」である場合(S69、起動不可)、OSはアクセ
ス不可である旨のメッセージを表示し、プログラムを起
動しない(S70)。アクセス権の種類が「起動可」で
ある場合(S69、起動可)、プログラムを起動する
(S71)。
【0035】上述のアクセス制御とは別に、本実施の形
態では位置検出の制御も行われる。アプリケーションに
より予め定められた時刻となった場合(S72、YE
S)、図5のS52の処理に戻って現在位置の検出を行
う。そうでなければ(S72、NO)、S63の処理に
戻る。本実施の形態では、位置検出を定期的(等間隔、
ログイン直後、Resume直後など)に行うようにし
ており、その検出間隔やタイミングはアプリケーション
により設定が可能である。
【0036】ここで、位置検出の結果、ユーザが装置1
0を使用中に、現在位置がセキュリティ情報テーブル1
4内に存在しない位置範囲に移動してしまった場合には
(S54、NO)、上述と同様S55、S56の電源切
断処理が行われる。但し、この時、エディタ等で編集中
のファイルがある場合は、エディタの機能によりファイ
ルを保存するか否かのポップアップウィンドウが表示さ
れ、ユーザはその機能により、電源切断前に保存等の処
理を実行することが可能である。
【0037】また、移動によりグループ名設定を変更す
る必要が生じた場合(S57、変更要)、セキュリティ
設定切替え部16はグループ名変更によりアクセス権が
変更される旨のメッセージを表示する(S58)。図8
はグループ名の設定変更処理時に表示されるポップアッ
プメッセージの例である。ポップアップ画面中の[O
K]ボタンがユーザによりクリックされると、セキュリ
ティ設定切替え部16は、実行中のファイルやプログラ
ムがある場合には(S59、YES)、OSは実行中の
ファイル/プログラムのアクセス権をアクセス権設定テ
ーブル15により確認し、変更後のグループ名のアクセ
ス権が変更前のグループ名のアクセス権の下位に属する
場合は(S60、YES)、それらのファイル/プログ
ラムの終了処理を行う(S61)。ここで、エディタ等
で編集中のファイルがある場合は、エディタの機能によ
りファイルを保存するか否かのポップアップウィンドウ
が表示され(図示せず)、ユーザはその機能により、電
源切断前に保存等の処理を実行することが可能である。
【0038】その後、セキュリティ設定切替え部16
は、ユーザの所属するグループ名の設定を変更し(S6
2)、OSはその変更に基づいてS63からS71のよ
うにアクセス制御を行う。
【0039】なお、グループ名設定変更時にファイルや
プログラムを実行中でない場合には(S59、NO)、
アクセス権のチェックは行われず、即座に設定変更(S
62)が行われる。また、ファイルやプログラムが実行
中であっても、変更後のアクセス権が変更前のアクセス
権の下位に属さない場合には(S60、NO)、実行中
のファイルやプログラムは終了せず、グループ名設定変
更(S62)のみが行われるため、作業を続行すること
ができる。
【0040】次に、アプリケーションによりセキュリテ
ィ情報テーブル14及びアクセス権設定テーブル15に
対する入力処理及びそれに伴うアクセス制御の詳細を図
9及び図10を用いて具体的に説明する。本実施の形態
では、ユーザ(User1)が、会社、通勤経路、自宅
のそれぞれの位置範囲を指定してそれぞれグループ名を
設定し、セキュリティ制御を行うものとする。図9は、
セキュリティ情報テーブル14の位置とユーザ名とグル
ープ名の入力画面例である。また、図10は、図9に示
されるセキュリティ情報テーブル14の入力画面にて入
力される会社、通勤経路、自宅の位置範囲の経度及び緯
度を示した図である。
【0041】まず、ユーザ(User1)は、予めアプ
リケーションの機能の一部、テーブル入力部17を使用
し、図9に示されるような入力画面を表示させて、位置
の範囲、ユーザ名、ユーザの所属するグループ名の設定
を行う。本実施の形態では、図中においてユーザ名90
及びユーザの所属するグループ名91を入力し、画面に
表示された地図92の中で設定する位置の範囲93をマ
ウスにより選択し、[保存]ボタン94をクリックする
ことによって、設定の追加を行う。
【0042】図に従って説明すると、User1が、U
ser1の会社、通勤経路、自宅のそれぞれの位置の範
囲として、図10に示されるように選択した場合、それ
ぞれの選択された位置の範囲は、会社が、A<緯度<
B、C<経度<D、通勤経路がE<緯度<F、D<経度
<G、自宅が、H<緯度<I、G<経度<Jとなり、そ
れぞれの位置の範囲に対し、ユーザ名とユーザの所属す
るグループ名を入力して保存する。例えば、User1
は会社及び自宅では、Administratorsの
グループに所属し、通勤経路では、Usersのグルー
プに所属する様に設定を行うようにすれば、会社及び自
宅のアクセス制御と通勤経路のアクセス制御を区別して
行うことができる。なお、[削除]ボタン95により上
述の設定を削除することも可能である。入力設定される
と、現在の設定97の一覧に追加され表示される。
【0043】本画面を終了させると、入力されたデータ
が図3に示されるセキュリティ情報テーブル14に反映
される。ここでは、User1の場合、会社がレコード
No.1、通勤経路がレコードNo.3、自宅がレコー
ドNo.5に該当する。また、セキュリティ情報テーブ
ル14は、ユーザ単位で設定することができ、それによ
り、複数のユーザによって1つの携帯型パーソナルコン
ピュータが使用される場合であっても、各ユーザの使用
状況に応じて、位置によるセキュリティ設定を行うこと
ができる。なお、図9において、[変更]ボタン96を
クリックすることによって、既に入力済みの各レコード
を変更することも可能である。
【0044】アクセス権設定テーブル15は、本実施の
形態では、OSの機能により設定入力されるものとす
る。本実施の形態では、自宅及び会社では、機密事項等
を有するファイルやフォルダに読み書き自由でアクセス
することができ、通勤経路では、ファイルやフォルダに
アクセスできない様に設定する。設定入力の画面の図示
は省略する。設定入力の結果は、図4に示されるとおり
である。図4はファイルやフォルダのアクセス権の設定
例であり、ユーザの所属するグループ名により、アクセ
ス不可/読み取り可能/変更可能等に設定されている。
【0045】図に示されるように、設定値(グループ
名)がAdministratorsの場合には、
[C:¥DOC¥機密事項]、[C:¥DOC¥公開情
報]の両方のフォルダに読み書き自由でアクセス可能
(アクセス権の種類:「変更可能」)である。一方、U
sersの場合には、[C:¥DOC¥公開情報]には
読み書き自由でアクセス可能(アクセス権の種類:「変
更可能」)であるが、[C:¥DOC¥機密事項]には
アクセスすることができない(アクセス権の種類:アク
セス不可)。
【0046】なお、アクセス権設定テーブル15はファ
イルやフォルダだけでなく、プログラムに対してもアク
セス権の種類を設定することができる。また、UNIX
(登録商標)等のOSで使用されるディレクトリであっ
ても、同様に設定可能である。
【0047】また、本実施の形態では、アクセス権設定
テーブル15をOSの機能により設定入力するとした
が、OSがその設定を参照できるならばアプリケーショ
ンにより設定入力するようにしてもよい。
【0048】以上の設定に基づき、図5及び図6のフロ
ーチャートに沿ってセキュリティ制御の具体例を簡単に
説明する。まず、ユーザは、ユーザ名User1にて自
宅で携帯型パーソナルコンピュータ20に電源を入れ
(S50)、OSにログインする(S51)。ログイン
直後、アプリケーションにより、現在位置の検出が行わ
れる(S52)。この場合は、[位置の範囲]:H<緯
度<I、G<経度<J、[ユーザ名]:User1なの
で、図3のレコードNo.5に該当する(S54、YE
S)。よって、ユーザはAdministrators
のグループに所属する様に設定される(S62)。従っ
て、User1が[C:¥DOC¥機密事項]及び
[C:¥DOC¥公開情報]のフォルダにアクセスしよ
うとした場合(S63、YES)、読み書き自由でアク
セス可能となる(S67)。
【0049】次に、ユーザが会社に向かうために移動す
る場合、ユーザが通勤経路の領域(E<緯度<F、D<
経度<G)に移動した後に、位置の検出が行われると
(S52)、この場合は、図3のセキュリティ情報テー
ブル14のレコードNo.3に該当するので、ユーザは
Usersのグループに所属する様に設定される(S6
2)。従って、[C:¥DOC¥公開情報]には読み書
き自由でアクセス可能であるが(S67)、[C:¥D
OC¥機密事項]にはアクセスすることができない(S
65)。
【0050】次に、ユーザが会社の領域:A<緯度<
B、C<経度<Dに移動した後に、位置の検出が行われ
ると(S52)、図3のセキュリティ情報テーブル14
のレコードNo.1に該当するので、ユーザはAdmi
nistratorsのグループに所属する様に設定さ
れる(S62)。従って、[C:¥DOC¥機密事項]
及び[C:¥DOC¥公開情報]のフォルダに読み書き
自由でアクセス可能となる(S67)。
【0051】本実施の形態においては管理装置が位置す
る場所に応じてセキュリティ制御を行っているが、本発
明は管理装置と被管理装置が異なる場合にも適用可能で
ある。このような場合には、上述した実施の形態の構成
以外に、少なくとも、管理装置と被管理装置間で情報の
送受を可能とする構成を必要とすると共に、被管理装置
が管理装置からの指示に従って制御を実行する構成を必
要とする。このような実施の形態においては次のような
構成例となる。
【0052】管理装置は位置検出部を備え、その位置検
出部は被管理装置自身が検出した位置情報を被管理装置
から受信して被管理装置の現在位置を認識する。もしく
は位置情報サービスを利用して被管理装置を検索してそ
の現在位置を認識するようにする。
【0053】また、被管理装置は、入出力制御部を備
え、入出力制御部によりログイン時に入力されたユーザ
名を無線通信などにより管理装置に通知し、管理装置は
そのユーザ名を無線通信などにより受信する機能を備え
る。
【0054】さらに、管理装置はセキュリティ設定切替
え部を備え、被管理装置の現在位置と被管理装置から受
信したユーザ名を用いてセキュリティ情報テーブル14
を参照し、対応する「ユーザの所属するグループ名」を
特定し、そのグループ名を被管理装置に通知する。被管
理装置においては、管理装置からグループ名を受信して
それを設定し、アクセス権設定テーブル15に基づいて
アクセス制御を行う。
【0055】以上、本発明の様々な実施の形態を説明し
たが、本発明は上述した実施の形態に限定されることは
なく、様々な形態のパーソナルコンピュータはもちろん
のこと、ワークステーションなどの他種別のコンピュー
タ、PDA(Personal Digital Assistant)などの携帯
情報機器、ハンディターミナルなどの専用端末、ゲーム
機、携帯電話などの各種装置に技術思想を変更しない範
囲で本発明を適用可能であることは言うまでもない。
又、上述した実施の形態では、OS及びOS上で動作す
るアプリケーションで本発明に係る様々な処理を実行す
るとしたが、OSのみ、またはアプリケーションのみで
本発明の処理を実行する形態であってもよい。
【0056】(付記1)所定の装置のセキュリティを管
理するセキュリティ管理装置であって、前記所定の装置
の位置を検出する位置検出手段と、前記位置検出手段に
より検出された位置に応じてセキュリティレベルを変更
する制御手段とを備えたことを特徴とするセキュリティ
管理装置。 (付記2)付記1に記載のセキュリティ管理装置におい
て、セキュリティレベルを位置に対応付けて記憶するセ
キュリティ情報記憶手段を備え、前記制御手段は前記位
置検出手段により検出された位置に基づいて、前記セキ
ュリティ情報記憶手段に記憶されたセキュリティレベル
に変更することを特徴とするセキュリティ管理装置。 (付記3)付記2に記載のセキュリティ管理装置におい
て、前記セキュリティレベルはさらにユーザに対応付け
られて前記セキュリティ情報記憶手段に記憶され、前記
制御手段は前記位置検出手段により検出された位置と前
記ユーザとに基づいて、前記セキュリティ情報記憶手段
に記憶されたセキュリティレベルに変更することを特徴
とするセキュリティ管理装置。 (付記4)付記3に記載のセキュリティ管理装置におい
て、前記ユーザをユーザ識別子として入力設定すること
ができるログイン機能を備えていることを特徴とするセ
キュリティ管理装置。 (付記5)付記2乃至付記4のいずれかに記載のセキュ
リティ管理装置において、前記セキュリティ情報記憶手
段に記憶される情報を入力し、又は前記セキュリティ情
報記憶手段に記憶された内容を変更又は削除するための
セキュリティ情報設定手段を備えたことを特徴とするセ
キュリティ管理装置。 (付記6)付記1乃至付記5のいずれかに記載のセキュ
リティ管理装置において、前記セキュリティレベルに
は、前記制御手段によりセキュリティ制御が行われる対
象と、その制御内容が規定されていることを特徴とする
セキュリティ管理装置。 (付記7)付記6に記載のセキュリティ管理装置におい
て、前記セキュリティ制御が行われる対象は、前記所定
の装置が扱うファイルもしくはフォルダもしくはディレ
クトリもしくはプログラムの少なくともいずれかである
ことを特徴とするセキュリティ管理装置。 (付記8)付記6又は付記7に記載のセキュリティ管理
装置において、前記対象についての制御内容は、アクセ
ス権の種類であることを特徴とするセキュリティ管理装
置。 (付記9)付記1乃至付記8のいずれかに記載のセキュ
リティ管理装置は、前記所定の装置内に設けられている
ことを特徴とするセキュリティ管理装置。 (付記10)付記1乃至付記9のいずれかに記載のセキ
ュリティ管理装置において、前記制御手段はOSで構成
され、前記所定の装置はパーソナルコンピュータである
ことを特徴とするセキュリティ管理装置。 (付記11)所定の装置のセキュリティを管理するセキ
ュリティ管理方法であって、前記所定の装置の位置を検
出する位置検出ステップと、前記位置検出ステップによ
り検出された位置に応じてセキュリティレベルを変更す
る制御ステップとを備えたことを特徴とするセキュリテ
ィ管理方法。 (付記12)所定の装置のセキュリティを管理するセキ
ュリティ管理用プログラムであって、前記所定の装置の
位置を検出する位置検出ステップと、前記位置検出ステ
ップにより検出された位置に応じてセキュリティレベル
を変更する制御ステップとをコンピュータに実行させる
ことを特徴とするセキュリティ管理用プログラム。 (付記13)付記12に記載のセキュリティ管理用プロ
グラムにおいて、前記制御ステップはOSが行うことを
特徴とするセキュリティ管理用プログラム。 (付記14)所定の装置に格納されるプログラムであっ
て、前記所定の装置の位置が検出された場合、予め位置
に対応付けられて記憶されたセキュリティレベルを、前
記検出された位置に基づいて参照し、前記所定の装置の
セキュリティ制御を行うことをコンピュータに実行させ
るプログラム。 (付記15)付記14に記載のプログラムはOSであ
り、OSの機能の一部として前記所定の装置のセキュリ
ティ制御を行うことを特徴とするプログラム。 (付記16)所定の装置のセキュリティを管理するため
の処理を実行するためのデータを記憶したコンピュータ
読み取り可能なデータ記憶媒体であって、位置とセキュ
リティレベルが対応付けられて記憶されており、前記セ
キュリティレベルは、前記所定の装置の検出位置に基づ
いて参照され、参照結果に基づいて前記所定の装置のセ
キュリティ制御が行われるための情報であることを特徴
とするコンピュータ読み取り可能なデータ記憶媒体。 (付記17)付記16に記載のコンピュータ読み取り可
能なデータ記憶媒体において、前記記憶された位置とセ
キュリティレベルは可変であることを特徴とするコンピ
ュータ読み取り可能なデータ記憶媒体。 (付記18)付記16又は付記17に記載のコンピュー
タ読み取り可能なデータ記憶媒体に記憶された情報に対
し、入力もしくは削除もしくは変更を行うセキュリティ
レベル編集用プログラム。
【0057】
【発明の効果】以上説明したように、本発明によれば、
特定のエリアでのみ、携帯型パーソナルコンピュータの
OSの起動やファイルのアクセスを可能とすることがで
き、また、特定のエリア外に移動した場合は、OSの起
動やファイルのアクセスを不可能とすることができる。
それによりセキュリティ機能の向上を図ることができ
る。つまり、OSへの再ログインを行うことなくセキュ
リティの設定変更が行われ、その結果、ユーザが誤っ
て、第三者が多い場所(上述の例では通勤経路)にて、
機密事項を有するファイルを開いてしまうことによる機
密事項の漏洩を防ぐことが可能となる。
【0058】また、本発明を利用することにより、例え
ばパーソナルコンピュータ販売店での万引き防止や、パ
ーソナルコンピュータを貸出してのイベント実施時のパ
ーソナルコンピュータの盗難防止が可能となる。
【図面の簡単な説明】
【図1】本発明に係る実施の形態におけるセキュリティ
管理装置の一実施例のブロック図である。
【図2】本発明に係る実施の形態におけるセキュリティ
管理装置が適用される携帯型パーソナルコンピュータ装
置の構成例である。
【図3】セキュリティ情報テーブルの一例である。
【図4】アクセス権設定テーブルの一例である。
【図5】セキュリティ管理のフローチャートである。
【図6】セキュリティ管理のフローチャートである。
【図7】電源切断時に表示されるポップアップメッセー
ジの表示例である。
【図8】アクセス権変更処理時に表示されるポップアッ
プメッセージの表示例である。
【図9】セキュリティ情報テーブルに対する入力画面例
である。
【図10】セキュリティ情報テーブルの設定入力画面に
て入力される位置範囲(会社、通勤経路、自宅)の経度
及び緯度の一例を示した図である。
【符号の説明】
10 セキュリティ管理装置、11 無線通信部、12
位置検出部、13入出力制御部、14 セキュリティ
情報テーブル、15 アクセス権設定テーブル、16
セキュリティ設定切替え部、17 テーブル入力部、1
8 制御部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 大浦 滋明 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 水谷 佳代 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 小野 仁子 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B017 AA07 BA06 CA16 5B082 GA11 5B085 AE00 AE01 AE06 BE07 CA07

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 所定の装置のセキュリティを管理するセ
    キュリティ管理装置であって、 前記所定の装置の位置を検出する位置検出手段と、 前記位置検出手段により検出された位置に応じてセキュ
    リティレベルを変更する制御手段とを備えたことを特徴
    とするセキュリティ管理装置。
  2. 【請求項2】 所定の装置のセキュリティを管理するセ
    キュリティ管理方法であって、 前記所定の装置の位置を検出する位置検出ステップと、 前記位置検出ステップにより検出された位置に応じてセ
    キュリティレベルを変更する制御ステップとを備えたこ
    とを特徴とするセキュリティ管理方法。
  3. 【請求項3】 所定の装置のセキュリティを管理するセ
    キュリティ管理用プログラムであって、 前記所定の装置の位置を検出する位置検出ステップと、 前記位置検出ステップにより検出された位置に応じてセ
    キュリティレベルを変更する制御ステップとをコンピュ
    ータに実行させることを特徴とするセキュリティ管理用
    プログラム。
  4. 【請求項4】 所定の装置に格納されるプログラムであ
    って、 前記所定の装置の位置が検出された場合、予め位置に対
    応付けられて記憶されたセキュリティレベルを、前記検
    出された位置に基づいて参照し、前記所定の装置のセキ
    ュリティ制御を行うことをコンピュータに実行させるプ
    ログラム。
  5. 【請求項5】 所定の装置のセキュリティを管理するた
    めの処理を実行するためのデータを記憶したコンピュー
    タ読み取り可能なデータ記憶媒体であって、 位置とセキュリティレベルが対応付けられて記憶されて
    おり、前記セキュリティレベルは、前記所定の装置の検
    出位置に基づいて参照され、参照結果に基づいて前記所
    定の装置のセキュリティ制御が行われるための情報であ
    ることを特徴とするコンピュータ読み取り可能なデータ
    記憶媒体。
JP2001293132A 2001-09-26 2001-09-26 セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム Pending JP2003099400A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001293132A JP2003099400A (ja) 2001-09-26 2001-09-26 セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
US10/057,865 US20030061166A1 (en) 2001-09-26 2002-01-29 Security management apparatus, security management method, and security management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001293132A JP2003099400A (ja) 2001-09-26 2001-09-26 セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム

Publications (1)

Publication Number Publication Date
JP2003099400A true JP2003099400A (ja) 2003-04-04

Family

ID=19114983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001293132A Pending JP2003099400A (ja) 2001-09-26 2001-09-26 セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム

Country Status (2)

Country Link
US (1) US20030061166A1 (ja)
JP (1) JP2003099400A (ja)

Cited By (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062798A (ja) * 2002-07-31 2004-02-26 Hitachi Ltd 移動端末および移動端末の制御方法
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
JP2005050150A (ja) * 2003-07-29 2005-02-24 Nec Soft Ltd 測位情報による認証システム及びその認証方法及びそのプログラム
JP2005063292A (ja) * 2003-08-19 2005-03-10 Nec Corp 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器
JP2005157476A (ja) * 2003-11-20 2005-06-16 Canon Inc データ記憶装置、データ処理装置、情報処理システム及びデータ記憶方法
EP1653386A2 (en) 2004-10-29 2006-05-03 Kabushiki Kaisha Toshiba Information processing apparatus and operation control method
JP2006171438A (ja) * 2004-12-16 2006-06-29 Ricoh Co Ltd 情報表示装置、表示デバイス、情報表示方法、情報表示プログラム、記録媒体
JP2006285357A (ja) * 2005-03-31 2006-10-19 Mitsubishi Space Software Kk 情報処理装置、アクセス管理方法及びアクセス管理プログラム
JP2007026372A (ja) * 2005-07-21 2007-02-01 Nec Corp 認証装置、認証システム、認証方法およびプログラム
JP2007053454A (ja) * 2005-08-16 2007-03-01 Sony Corp 認証デバイスおよび認証方法
JP2007257066A (ja) * 2006-03-20 2007-10-04 Fujitsu Ltd 可搬型装置
JP2007280223A (ja) * 2006-04-10 2007-10-25 Canon Inc 画像形成装置及び情報処理方法
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
JP2007299295A (ja) * 2006-05-01 2007-11-15 Softbank Mobile Corp 顧客情報登録システム、アプリケーションサーバ及び端末装置
JP2007300447A (ja) * 2006-05-01 2007-11-15 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2007323397A (ja) * 2006-06-01 2007-12-13 Eugrid Kk 情報処理装置
JP2008009556A (ja) * 2006-06-27 2008-01-17 Fujitsu Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2008015669A (ja) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd 電子データアクセス制御システム、プログラム及び情報記憶媒体
JP2008139940A (ja) * 2006-11-30 2008-06-19 Hitachi Ltd アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム
JP2008158608A (ja) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd コンピュータシステムおよびそのアクセス権管理方法
JP2009086891A (ja) * 2007-09-28 2009-04-23 Nec Corp コンテンツ管理装置、そのプログラムおよびコンテンツ管理方法
JP2009093449A (ja) * 2007-10-10 2009-04-30 Sony Corp 記録メディア、データ使用制限方法、およびプログラム
JP2009146193A (ja) * 2007-12-14 2009-07-02 Funai Electric Co Ltd 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
JP2009151568A (ja) * 2007-12-20 2009-07-09 Ntt Docomo Inc セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2009211431A (ja) * 2008-03-04 2009-09-17 Sony Corp 情報処理装置、プログラム、および情報処理方法
JP2009244955A (ja) * 2008-03-28 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> 携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラム
JP2010055297A (ja) * 2008-08-27 2010-03-11 Fujitsu Ltd アクセス制御プログラム,アクセス制御方法及びアクセス制御装置
JP2010188537A (ja) * 2009-02-16 2010-09-02 Seiko Epson Corp デジタルコンテンツの出力を制御する装置、システム及び方法
JP2010204808A (ja) * 2009-03-02 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
US7900262B2 (en) 2005-03-08 2011-03-01 Canon Kabushiki Kaisha Security management method and apparatus, and security management program
WO2011114617A1 (ja) * 2010-03-15 2011-09-22 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
JP2011204056A (ja) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd 使用管理システムおよび使用管理方法
JP4832604B1 (ja) * 2011-03-28 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
WO2012132174A1 (ja) * 2011-03-25 2012-10-04 パナソニック株式会社 セキュリティ制御機能を備えた情報通信端末、通信システム、及び当該端末が行う通信方法
JP2013003602A (ja) * 2011-06-10 2013-01-07 Sharp Corp 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2013003604A (ja) * 2011-06-10 2013-01-07 Sharp Corp 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2013058223A (ja) * 2004-10-14 2013-03-28 Cfph Llc 無線金融トランザクションを容易にするシステム及び方法
US8422039B2 (en) 2006-03-30 2013-04-16 Canon Kabushiki Kaisha Image forming apparatus for printing an object and information processing method therefor
US8527576B2 (en) 2007-10-30 2013-09-03 Hitachi, Ltd. Data access control system and method according to position information of mobile terminal
KR20140017457A (ko) * 2012-08-01 2014-02-11 세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트 서비스에 대한 보안 액세스를 획득하는 방법
JP2014503909A (ja) * 2010-12-20 2014-02-13 マイクロソフト コーポレーション 改ざん防止ロケーションサービス
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time
JP2014112948A (ja) * 2011-03-30 2014-06-19 Casio Comput Co Ltd 携帯端末装置及びプログラム
US8930368B2 (en) 2010-12-27 2015-01-06 International Business Machines Corporation Categorizing data to perform access control
JP2016058035A (ja) * 2014-09-12 2016-04-21 株式会社リコー 機器、管理モジュール、プログラムおよび制御方法
JP2016167242A (ja) * 2015-03-10 2016-09-15 株式会社日立ソリューションズ 情報端末、情報管理システム及び情報端末の制御プログラム
US9659328B2 (en) 2004-11-08 2017-05-23 Cfph, Llc System and method for implementing a transaction
JP2017204205A (ja) * 2016-05-13 2017-11-16 佐々木 芳章 治験ビューアシステム
JP2019531564A (ja) * 2016-08-08 2019-10-31 ナムソフト カンパニー,リミテッド フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
US11822684B1 (en) * 2018-04-05 2023-11-21 Veritas Technologies Llc Systems and methods for identifying possible leakage paths of sensitive information

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6804699B1 (en) 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
US20030163692A1 (en) * 2002-01-31 2003-08-28 Brocade Communications Systems, Inc. Network security and applications to the fabric
DE10226744B4 (de) * 2002-06-14 2005-05-04 T-Mobile Deutschland Gmbh Content- und Security Proxy in einem Mobilkommunikationssystem
US20040054923A1 (en) * 2002-08-30 2004-03-18 Seago Tom E. Digital rights and content management system and method for enhanced wireless provisioning
US20040123130A1 (en) * 2002-12-20 2004-06-24 Inrange Technologies Corporation Method and apparatus for distributing and activating security parameters
US8032300B2 (en) 2003-03-19 2011-10-04 Trimble Navigation Limited Method and system for restricting the use of position determining devices to defined regions
US20060075487A1 (en) * 2004-09-29 2006-04-06 Pfleging Gerald W Method for disabling a computing device based on the location of the computing device
US20060112020A1 (en) * 2004-11-19 2006-05-25 Karlheinz Dorn Generation and management of a rights context for order handling in technical processes
KR100708453B1 (ko) * 2004-12-14 2007-04-18 (주)온소프텔 데이터의 보안 서비스 방법
US20060205513A1 (en) * 2005-03-09 2006-09-14 Igt MRAM as nonvolatile safe storage for power hit and ESD tolerance in gaming machines
US7736234B2 (en) * 2005-03-09 2010-06-15 Igt MRAM as critical event storage for powered down gaming machines
JP5417848B2 (ja) * 2006-07-20 2014-02-19 株式会社ニコン データ記録再生装置およびデータ記録再生プログラム
JP2008059299A (ja) * 2006-08-31 2008-03-13 Brother Ind Ltd 画像形成システム、画像形成制御方法、プログラム
US7603435B2 (en) * 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US8453142B2 (en) * 2007-04-26 2013-05-28 Hewlett-Packard Development Company, L.P. Virtual machine control
EP2164014B1 (en) 2008-08-29 2012-09-26 Research In Motion Limited System, method and security device for authorizing use of a software tool
US8646105B2 (en) * 2008-08-29 2014-02-04 Blackberry Limited System, method and security device for authorizing use of a software tool
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
WO2012169636A1 (ja) * 2011-06-10 2012-12-13 シャープ株式会社 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
KR20140075997A (ko) * 2012-12-12 2014-06-20 엘지전자 주식회사 이동 단말기 및 이동 단말기의 제어 방법
WO2014124811A1 (en) 2013-02-13 2014-08-21 Koninklijke Philips N.V. Controlling access to a resource
GB201315931D0 (en) * 2013-09-06 2013-10-23 Bae Systems Plc Secured mobile communications device
US20150117636A1 (en) * 2013-10-30 2015-04-30 Apriva, Llc System and method for performing a secure cryptographic operation on a mobile device
JP6408214B2 (ja) * 2013-12-03 2018-10-17 株式会社Nttドコモ 認証装置、認証方法及びプログラム
JP7699921B2 (ja) * 2020-12-03 2025-06-30 キヤノン株式会社 デバイス管理装置、デバイス管理装置の制御方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319662A (ja) * 1996-05-29 1997-12-12 Seiko Epson Corp 情報処理装置、情報提供システム、情報管理方法および記録媒体
JPH1056449A (ja) * 1996-08-09 1998-02-24 Oki Electric Ind Co Ltd セキュリティ強化システム
JP2001160117A (ja) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd 装置セキュリティ管理システム
JP2001175601A (ja) * 1999-12-15 2001-06-29 Business Pooto Syst:Kk アクセス権限の唯一性保証システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
CN1157092C (zh) * 1999-09-17 2004-07-07 艾利森公司 便携式电子设备的安全范围
US6748195B1 (en) * 2000-09-29 2004-06-08 Motorola, Inc. Wireless device having context-based operational behavior
US7058358B2 (en) * 2001-01-16 2006-06-06 Agere Systems Inc. Enhanced wireless network security using GPS

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319662A (ja) * 1996-05-29 1997-12-12 Seiko Epson Corp 情報処理装置、情報提供システム、情報管理方法および記録媒体
JPH1056449A (ja) * 1996-08-09 1998-02-24 Oki Electric Ind Co Ltd セキュリティ強化システム
JP2001160117A (ja) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd 装置セキュリティ管理システム
JP2001175601A (ja) * 1999-12-15 2001-06-29 Business Pooto Syst:Kk アクセス権限の唯一性保証システム

Cited By (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062798A (ja) * 2002-07-31 2004-02-26 Hitachi Ltd 移動端末および移動端末の制御方法
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
JP2005050150A (ja) * 2003-07-29 2005-02-24 Nec Soft Ltd 測位情報による認証システム及びその認証方法及びそのプログラム
JP2005063292A (ja) * 2003-08-19 2005-03-10 Nec Corp 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器
US7315925B2 (en) 2003-11-20 2008-01-01 Canon Kabushiki Kaisha Disabling access based on location
JP2005157476A (ja) * 2003-11-20 2005-06-16 Canon Inc データ記憶装置、データ処理装置、情報処理システム及びデータ記憶方法
US10460386B2 (en) 2004-10-14 2019-10-29 Cfph, Llc System and method for facilitating a wireless financial transaction
JP2013058223A (ja) * 2004-10-14 2013-03-28 Cfph Llc 無線金融トランザクションを容易にするシステム及び方法
US11055780B2 (en) 2004-10-14 2021-07-06 Cfph, Llc System and method for facilitating a wireless financial transaction
EP1653386A2 (en) 2004-10-29 2006-05-03 Kabushiki Kaisha Toshiba Information processing apparatus and operation control method
US9659328B2 (en) 2004-11-08 2017-05-23 Cfph, Llc System and method for implementing a transaction
US11042936B2 (en) 2004-11-08 2021-06-22 Cfph, Llc System and method for implementing push technology in a wireless financial transaction
US10217164B2 (en) 2004-11-08 2019-02-26 Cfph, Llc System and method for implementing push technology in a wireless financial transaction
JP2006171438A (ja) * 2004-12-16 2006-06-29 Ricoh Co Ltd 情報表示装置、表示デバイス、情報表示方法、情報表示プログラム、記録媒体
US7900262B2 (en) 2005-03-08 2011-03-01 Canon Kabushiki Kaisha Security management method and apparatus, and security management program
JP2006285357A (ja) * 2005-03-31 2006-10-19 Mitsubishi Space Software Kk 情報処理装置、アクセス管理方法及びアクセス管理プログラム
JP2007026372A (ja) * 2005-07-21 2007-02-01 Nec Corp 認証装置、認証システム、認証方法およびプログラム
JP2007053454A (ja) * 2005-08-16 2007-03-01 Sony Corp 認証デバイスおよび認証方法
JP2007257066A (ja) * 2006-03-20 2007-10-04 Fujitsu Ltd 可搬型装置
US8422039B2 (en) 2006-03-30 2013-04-16 Canon Kabushiki Kaisha Image forming apparatus for printing an object and information processing method therefor
JP2007280223A (ja) * 2006-04-10 2007-10-25 Canon Inc 画像形成装置及び情報処理方法
US8732851B2 (en) 2006-04-10 2014-05-20 Canon Kabushiki Kaisha Image forming apparatus and information processing method
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
JP2007299295A (ja) * 2006-05-01 2007-11-15 Softbank Mobile Corp 顧客情報登録システム、アプリケーションサーバ及び端末装置
JP2011234396A (ja) * 2006-05-01 2011-11-17 Nec Casio Mobile Communications Ltd 携帯端末装置
JP2007300447A (ja) * 2006-05-01 2007-11-15 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2007323397A (ja) * 2006-06-01 2007-12-13 Eugrid Kk 情報処理装置
JP2008009556A (ja) * 2006-06-27 2008-01-17 Fujitsu Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2008015669A (ja) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd 電子データアクセス制御システム、プログラム及び情報記憶媒体
JP2008139940A (ja) * 2006-11-30 2008-06-19 Hitachi Ltd アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム
JP2008158608A (ja) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd コンピュータシステムおよびそのアクセス権管理方法
JP2009086891A (ja) * 2007-09-28 2009-04-23 Nec Corp コンテンツ管理装置、そのプログラムおよびコンテンツ管理方法
US7940632B2 (en) 2007-10-10 2011-05-10 Sony Corporation Recording medium, data use limitating method, and program
JP2009093449A (ja) * 2007-10-10 2009-04-30 Sony Corp 記録メディア、データ使用制限方法、およびプログラム
US8527576B2 (en) 2007-10-30 2013-09-03 Hitachi, Ltd. Data access control system and method according to position information of mobile terminal
JP2009146193A (ja) * 2007-12-14 2009-07-02 Funai Electric Co Ltd 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
US8832796B2 (en) 2007-12-14 2014-09-09 Funai Electric Co., Ltd. Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
JP2009151568A (ja) * 2007-12-20 2009-07-09 Ntt Docomo Inc セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2009211431A (ja) * 2008-03-04 2009-09-17 Sony Corp 情報処理装置、プログラム、および情報処理方法
JP2009244955A (ja) * 2008-03-28 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> 携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラム
JP2010055297A (ja) * 2008-08-27 2010-03-11 Fujitsu Ltd アクセス制御プログラム,アクセス制御方法及びアクセス制御装置
JP2010188537A (ja) * 2009-02-16 2010-09-02 Seiko Epson Corp デジタルコンテンツの出力を制御する装置、システム及び方法
JP2010204808A (ja) * 2009-03-02 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
US8656127B2 (en) 2010-03-15 2014-02-18 Panasonic Corporation Information processing terminal, method, program, and integrated circuit for controlling access to confidential information, and recording medium having the program recorded thereon
JP5631322B2 (ja) * 2010-03-15 2014-11-26 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
WO2011114617A1 (ja) * 2010-03-15 2011-09-22 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
JP2011204056A (ja) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd 使用管理システムおよび使用管理方法
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time
JP2014503909A (ja) * 2010-12-20 2014-02-13 マイクロソフト コーポレーション 改ざん防止ロケーションサービス
US8930368B2 (en) 2010-12-27 2015-01-06 International Business Machines Corporation Categorizing data to perform access control
US8676246B2 (en) 2011-03-25 2014-03-18 Panasonic Corporation Information communication terminal provided with security control function, communication system, and communication method performed by the terminal
WO2012132174A1 (ja) * 2011-03-25 2012-10-04 パナソニック株式会社 セキュリティ制御機能を備えた情報通信端末、通信システム、及び当該端末が行う通信方法
CN102823283A (zh) * 2011-03-25 2012-12-12 松下电器产业株式会社 具备安全控制功能的信息通信终端、通信系统及该终端所执行的通信方法
JP4832604B1 (ja) * 2011-03-28 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
JP2014112948A (ja) * 2011-03-30 2014-06-19 Casio Comput Co Ltd 携帯端末装置及びプログラム
JP2013003604A (ja) * 2011-06-10 2013-01-07 Sharp Corp 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2013003602A (ja) * 2011-06-10 2013-01-07 Sharp Corp 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
KR101599105B1 (ko) 2012-08-01 2016-03-14 세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트 서비스에 대한 보안 액세스를 획득하는 방법
KR20140017457A (ko) * 2012-08-01 2014-02-11 세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트 서비스에 대한 보안 액세스를 획득하는 방법
JP2014032670A (ja) * 2012-08-01 2014-02-20 Secunet Security Networks Ag サービスに対して安全にアクセスするための方法
JP2016058035A (ja) * 2014-09-12 2016-04-21 株式会社リコー 機器、管理モジュール、プログラムおよび制御方法
JP2016167242A (ja) * 2015-03-10 2016-09-15 株式会社日立ソリューションズ 情報端末、情報管理システム及び情報端末の制御プログラム
JP2017204205A (ja) * 2016-05-13 2017-11-16 佐々木 芳章 治験ビューアシステム
JP2019531564A (ja) * 2016-08-08 2019-10-31 ナムソフト カンパニー,リミテッド フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
US11822684B1 (en) * 2018-04-05 2023-11-21 Veritas Technologies Llc Systems and methods for identifying possible leakage paths of sensitive information

Also Published As

Publication number Publication date
US20030061166A1 (en) 2003-03-27

Similar Documents

Publication Publication Date Title
JP2003099400A (ja) セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
US9697375B2 (en) Fast data protection using dual file systems
US8233882B2 (en) Providing security in mobile devices via a virtualization software layer
US8032666B2 (en) Location enabled bookmark and profile
US7620667B2 (en) Transfer of user profiles using portable storage devices
US8261361B2 (en) Enabling sharing of mobile communication device
US8640213B2 (en) Method and system for automatic authentication
US20130014212A1 (en) Permission-based administrative controls
US20140201377A1 (en) Portal multi-device session context preservation
US20120291102A1 (en) Permission-based administrative controls
US20120291101A1 (en) Protected mode for mobile communication and other devices
US10405156B2 (en) Managed device migration and configuration
MX2014007792A (es) Acceso a sistemas de archivos para una o mas aplicaciones en aislamiento de procesos.
EP2807551B1 (en) Roaming of note-taking application features
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
JP2017504852A (ja) 携帯端末装置におけるアプリケーションプログラム情報を提供する方法および装置
EP2885702A1 (en) Method and device for controlling invocation of an application programming interface
JP2007323282A (ja) 情報処理装置およびアクセス制御方法
WO2021185097A1 (zh) 识别嵌入式身份识别模块eSIM卡的方法及终端设备
JP2020504356A (ja) 決済アプリケーション分離方法および装置、ならびに端末
EP3467681A1 (en) Data migration method and device
US20060095389A1 (en) Information processing apparatus and operation control method
JP2011222026A (ja) コンピュータの高速ブートのためのシステム及び方法
US20160055342A1 (en) Device and methods to control information outputting on computing device
WO2018082289A1 (zh) 一种应用程序的管理方法、装置和计算机存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100928