説明

使用管理システムおよび使用管理方法

【課題】コストをかけず、確実に使用を管理することが可能な使用管理システム等を提供する。
【解決手段】管理対象ネットワーク2は、企業等の単一の管理主体によって管理され、インターネット等の外部ネットワークに対して閉じているネットワークである。サーバ3は、管理対象ネットワーク2に対して、端末5の使用を許可することを示す端末使用許可情報を所定の送信間隔時間ごとに同報送信する。端末5は、サーバ3から同報送信される情報を受信し、端末使用許可情報を受信した場合には、使用可能状態(ユーザによって使用できる状態)に遷移する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータの使用を適切に管理する使用管理システム等に関するものである。
【背景技術】
【0002】
企業等では、社員一人一人に一台のコンピュータを配布することが多い。営業秘密や個人情報などの情報漏洩を防止するため、通常、コンピュータの使用は、企業等の施設内に限られる。
しかしながら、ノート型PC(パーソナルコンピュータ)など容易に持ち運びが出来るコンピュータの場合、社員は自宅などに持ち帰ってしまうことがある。社員の自宅などでは、企業等の施設内にて使用される場合のセキュリティポリシーを適用することができないことから、不正目的の使用を防ぐことができない。また、社員には不正目的の意思がなくても、盗難や紛失などが発生すれば、第三者によって不正目的の使用が行われてしまう。
そこで、企業等の施設外では、コンピュータの使用を制限するための仕組みが望まれる。
【0003】
特許文献1では、RFIDを利用した情報処理端末のセキュリティ管理システムが開示されている。特許文献1の段落0027には、会社の社内等のネットワークのセキュリティ保護が適切に行われている場所では、卓上等に設置されたRFID発信機から利用場所の情報を取得し、情報処理端末の利用時の認証を行うことが記載されている。また、社外に持ち出した際にはRFID発信機から情報を取得できないので、認証を行うことができないことが記載されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2009−237905号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、RFID受信機能は、通常のコンピュータには搭載されていない為、RFID受信機能を有するコンピュータを購入する必要がある。また、会社等の施設が広い場合、多くのRFID発信機を設置する必要がある。そうすると、数多くの社員を有する企業においては、特許文献1に記載のシステムを導入することはコストの面で現実的ではない。
また、特許文献1に記載の仕組みだけでは、RFID受信機能を有さないコンピュータを使用したいときに認証を行うことができず、不便である。
【0006】
本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、コストをかけず、確実に使用を管理することが可能な使用管理システム等を提供することである。また、その他の目的は、様々な認証の仕組みを備え、利便性の高い使用管理システム等を提供することである。
【課題を解決するための手段】
【0007】
前述した目的を達成するために第1の発明は、端末と、前記端末と管理対象ネットワークを介して接続されるサーバとから構成され、前記端末の使用を管理する使用管理システムであって、前記サーバは、前記管理対象ネットワークに対して、前記端末の使用を許可することを示す許可情報を間欠的に同報送信する同報送信手段、を具備し、前記端末は、同報送信される情報を受信する同報受信手段と、前記同報受信手段によって前記許可情報が受信されると、ユーザによって使用できる状態である使用可能状態に自らを遷移させる起動手段と、を具備することを特徴とする使用管理システムである。
第1の発明によって、管理対象ネットワークに接続していない状態で端末の使用を試みても、端末を使用することはできなので、管理主体の施設外での不正使用を防止することができる。
【0008】
第1の発明における前記端末は、前記使用可能状態において、所定時間ごとに、前記同報受信手段によって前記許可情報が直近の所定時間内に受信されたかどうかを確認し、受信されていない場合には、ユーザによって使用できない状態である使用不可能状態に自らを遷移させる監視手段、を更に具備することが望ましい。
これによって、使用可能状態で端末を管理主体の施設外に持ち運ばれても、端末をそのまま使用することを防止することができる。また、使用可能状態では、端末は管理対象ネットワークに接続されていることになるので、ユーザがセキュリティポリシーを守っているか否かをリアルタイムで監視することもできる。
【0009】
また、第1の発明における前記端末が具備する起動手段は、更に、ユーザを識別するための識別情報を受け付けて前記端末の使用が許可されているユーザかどうかの認証であるユーザ認証を行い、認証が成功すると、自らを前記使用可能状態に遷移させるが望ましい。
これによって、従来から行われているユーザ認証を組み合わせて、不正使用を防ぐことができる。
【0010】
また、第1の発明における前記端末が具備する起動手段は、更に、自らのGPS受信部によって受信される位置情報が当該端末の使用を許可する範囲内かどうかの認証であるGPS認証、自らの電波受信部によって受信される電波が当該端末の使用を許可するものかどうかの認証である電波認証、または自らの受光部によって受光される光が当該端末の使用を許可するものかどうかの認証である光認証の少なくとも1つを行い、認証が成功すると、自らを前記使用可能状態に遷移させることが望ましい。
これによって、端末のハードウエア構成や使用する環境に適した認証を行うことができ、利便性を高めることができる。特に、様々な認証の仕組みを備えることで、端末ごとにセキュリティレベルを設定し、セキュリティレベルに適した認証を行うことができる。
【0011】
また、第1の発明における前記端末は、例えば、自らの記憶部に記憶される情報を自動的に暗号化し、かつ前記使用可能状態では復号して読み取り可能とする情報保護手段、を更に具備し、前記端末が具備する前記同報受信手段および前記起動手段は、前記情報保護手段の一部として実行される。
これによって、仮に記憶部を取り外して、記憶部の解析を試みても、情報を読み取ることはできない。
【0012】
また、第1の発明における前記端末は、例えば、予め定められたセキュリティポリシーに適合しているかどうかを検疫する検疫手段、を更に具備し、前記検疫手段は、前記端末が具備する前記起動手段および前記監視手段の結果を収集し、前記サーバに送信する。
これによって、万が一不正使用が行われた場合であっても、不正使用後に端末が管理対象ネットワークに接続されることで、不正使用の履歴を追跡することができる。
【0013】
第2の発明は、端末と、前記端末と管理対象ネットワークを介して接続されるサーバとによって実行され、前記端末の使用を管理する使用管理方法であって、前記サーバは、前記管理対象ネットワークに対して、前記端末の使用を許可することを示す許可情報を間欠的に同報送信し、前記端末は、同報送信される情報を受信し、前記許可情報が受信されると、ユーザによって使用できる状態である使用可能状態に自らを遷移させることを特徴とする使用管理方法である。
第2の発明によって、管理対象ネットワークに接続していない状態で端末の使用を試みても、端末を使用することはできなので、管理主体の施設外での不正使用を防止することができる。
【発明の効果】
【0014】
本発明により、コストをかけず、確実に使用を管理することが可能な使用管理システム等を提供することができる。また、様々な認証の仕組みを備え、利便性の高い使用管理システム等を提供することができる。
【図面の簡単な説明】
【0015】
【図1】第1の実施の形態における使用管理システム1の全体構成図
【図2】サーバ3および端末5を実現するコンピュータのハードウエア構成図
【図3】サーバ3の記憶部12に記憶されるプログラムの一例を示す図
【図4】第1の実施の形態における端末5の記憶部12に記憶されるプログラムの一例を示す図
【図5】第1の実施の形態における端末5の起動処理の詳細を示すフローチャート
【図6】第1の実施の形態における端末5の監視処理の詳細を示すフローチャート
【図7】第2の実施の形態における端末5の記憶部12に記憶されるプログラムの一例を示す図
【図8】第3の実施の形態における使用管理システム1aの全体構成図
【図9】第3の実施の形態における端末5aを実現するコンピュータのハードウエア構成図
【図10】第3の実施の形態における端末5aの記憶部12に記憶されるプログラムの一例を示す図
【図11】セキュリティレベル表61の一例を示す図
【図12】第3の実施の形態における端末5aの起動処理の詳細を示すフローチャート
【図13】第3の実施の形態における端末5aの監視処理の詳細を示すフローチャート
【発明を実施するための形態】
【0016】
以下図面に基づいて、本発明の実施形態を詳細に説明する。
<第1の実施の形態>
図1は、第1の実施の形態における使用管理システム1の全体構成図である。使用管理システム1では、管理対象ネットワーク2に接続される端末5(コンピュータ)の使用を管理する。
管理対象ネットワーク2は、企業等の単一の管理主体によって管理され、インターネット等の外部ネットワークに対して閉じているネットワークである。管理対象ネットワーク2は、例えば、企業等の社内LAN(Local Area Network)、複数の拠点に敷設されているLANが専用線等によって接続される社内WAN(Wide Area Network)等が挙げられる。
管理対象ネットワーク2に用いられる物理的な各種のネットワーク機器は、外部の者が利用できない場所(例えば、管理主体が企業であれば企業の施設内)のみに設置される。従って、外部の者は、管理対象ネットワーク2に端末5を接続することができない。
尚、図1には、ネットワーク機器の一例としてルータ4を図示しているが、ネットワーク機器はこれに限定されるものではなく、スイッチ、ハブ、ファイアウォール等が挙げられる。
また、ネットワーク機器やコンピュータを互いに通信可能にするための接続は、有線であっても無線であっても良い。
【0017】
サーバ3は、管理対象ネットワーク2に接続される端末5の使用を管理するためのコンピュータであり、ルータ4等のネットワーク機器を介して管理対象ネットワーク2と接続される。サーバ3は、管理対象ネットワーク2に対して、端末5の使用を許可することを示す端末使用許可情報を所定の送信間隔時間ごとに同報送信するものである。
端末5は、企業等の管理主体に属するユーザが使用するコンピュータであり、ルータ4等のネットワーク機器を介して管理対象ネットワーク2と接続される。端末5は、サーバ3から同報送信される情報を受信し、端末使用許可情報を受信した場合には、使用可能状態(ユーザによって使用できる状態)に遷移するものである。すなわち、端末5は、自らを使用可能状態に遷移させる前に、自らが使用可能状態に遷移して良いか否かの判定を行う。
サーバ3と端末5の動作の詳細は後述する。
【0018】
図2は、サーバ3および端末5を実現するコンピュータのハードウエア構成図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
コンピュータは、制御部11、記憶部12、入力部13、表示部14、通信制御部15等が、バス19を介して接続される。
【0019】
制御部11は、CPU(Central Processing Unit)、RAM(Random Access Memory)等で構成される。
【0020】
CPUは、記憶部12、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス19を介して接続された各装置を駆動制御し、コンピュータが行う処理を実現する。
RAMは、揮発性メモリであり、記憶部12、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部11が各種処理を行う為に使用するワークエリアを備える。
【0021】
記憶部12は、ROM(Read Only Memory)、フラッシュメモリ、HDD(ハードディスクドライブ)等であり、制御部11が実行するプログラム、プログラム実行に必要なデータ等が格納される。プログラムに関しては、BIOS(Basic Input/Output System)、ブートローダ、OS(Operating System)に相当する制御プログラムや、後述する処理をコンピュータに実行させるためのアプリケーションプログラムが格納されている。
これらの各プログラムコードは、制御部11により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
記憶部12は、USB(Universal Serial Bus)等を介して接続される外部記憶装置(USBメモリ、外付型ハードディスク等)であっても良い。
【0022】
入力部13は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。
入力部13を介して、コンピュータに対して、操作指示、動作指示、データ入力等を行うことができる。
表示部14は、CRTモニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してコンピュータのビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信制御部15は、通信制御装置、通信ポート等を有し、コンピュータとネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、他のコンピュータ間との通信制御を行う。ネットワークは、有線、無線を問わない。
バス19は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
【0023】
図3は、サーバ3の記憶部12に記憶されるプログラムの一例を示す図である。
サーバ3の記憶部12には、BIOS31、ブートローダ32、OS33、使用管理AP(APplication)34等のプログラムが記憶されている。
BIOS31は、各種のハードウエアとの入出力を行うためのプログラムである。サーバ3の電源投入時には、BIOS31が記憶部12から読み出されて実行される。BIOS31では、各種のハードウエアの初期化を行い、ブートローダ32を読み込む。
ブートローダ32は、OS33等の特定のプログラムをロードして起動するためのプログラムである。ブートローダ32は、BIOS31によって読み出され、OS33等の特定のプログラムをロードする。尚、一般には、記憶部12のブートセクタ(ブートブロック)に記憶されるプログラムを一次ブートローダと呼び、一次ブートローダに読み込まれてOS33等の特定のプログラムをロードするプログラムを二次ブートローダと呼ぶ。
OS33は、各種のハードウエアを抽象化したインタフェースをアプリケーションプログラムに提供したり、複数のアプリケーションプログラムを同時に利用する際に互いに独立して効率的に処理が行えるように資源を管理したりするなど、コンピュータの基本的な機能を提供する為のプログラムである。
【0024】
使用管理AP34は、管理対象ネットワーク2に接続される端末5(コンピュータ)の使用を管理するためのプログラムである。サーバ3は、OS33が起動された後、使用管理AP34を実行し、管理対象ネットワーク2に対して、端末使用許可情報を所定の送信間隔時間ごとに同報送信する。
具体的には、サーバ3は、例えば、IP(Internet Protocol)レベルのブロードキャスト通信を行う。IPレベルのブロードキャスト通信では、送信先アドレスを「ブロードキャストアドレス」と呼ばれる特別なアドレスに設定して、端末使用許可情報のパケットを送信する。
端末使用許可情報は、特に限定しないが、例えば、ワンタイムパスワードのように、時間帯によって異なる内容とすることが望ましい。また、端末使用許可情報は、例えば、暗号化して送信し、正規の端末5によってのみ復号できるものとしても良い。
【0025】
ブロードキャストアドレスには、例えば、リミテッドブロードキャストアドレス、またはディレクティッドブロードキャストアドレスと呼ばれるものを指定することができる。
リミテッドブロードキャストアドレスとは、全てのビットが1となっているIPアドレスのことである。例えば、IPv4(Internet Protocol version 4)であれば、「255.255.255.255」がリミテッドブロードキャストアドレスとなる。リミテッドブロードキャストアドレスを指定してブロードキャスト通信を行うと、送信元が接続されているネットワークセグメント(イーサネット(登録商標)であればコリジョンセグメント)内の全てのコンピュータに対してデータが送信される。一方、ルータ4を介して接続されている他のネットワークセグメントへは送信されない。
ディレクティッドブロードキャストアドレスとは、ネットワークアドレス部は変えずに、ホストアドレス部のビットを全て1にしたIPアドレスである。例えば、IPv4における「192.168.0」というネットワークアドレスに対しては、ホストアドレス部(下位の8ビット)を全て1にした「192.168.0.255」が、ディレクティッドブロードキャストアドレスとなる。ディレクティッドブロードキャストアドレスを指定してブロードキャスト通信を行うと、特定のネットワークアドレス(前述の例では、「192.168.0」)を持つ全てのコンピュータに対してデータが送信される。
【0026】
図1に示すように、管理対象ネットワーク2が、複数のルータ4によって接続されて複数のネットワークセグメントを有している場合を考える。また、管理対象ネットワーク2は、例えば、「192.168.0」〜「192.168.9」の10種類のネットワークアドレスを利用して構築されているものとする。
サーバ3は、10種類全てのネットワークアドレスに対応するディレクティッドブロードキャストアドレスを指定して、端末使用許可情報のパケットを同時にブロードキャスト通信する。
また、サーバ3をネットワークアドレスごとに配置し、それぞれのサーバ3が、リミテッドブロードキャストアドレスを指定して、端末使用許可情報のパケットをブロードキャスト通信するようにしても良い。この場合、全てのサーバ3を統括する統括サーバ(不図示)を設置し、統括サーバが各サーバ3に対してブロードキャスト通信の実行を指示することで、ブロードキャスト通信の送信タイミングの同期を取ることができる。
【0027】
図4は、第1の実施の形態における端末5の記憶部12に記憶されるプログラムの一例を示す図である。
端末5の記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55および監視AP56を含む記憶部暗号化AP54等のプログラムが記憶されている。
BIOS51、ブートローダ52、OS53は、図3に示すBIOS31、ブートローダ32、OS33と同様である。尚、第1の実施の形態では、端末5のブートローダ52は、記憶部暗号化AP54をロードする。
【0028】
記憶部暗号化AP54は、自らの記憶部12に記憶される情報を自動的に暗号化し、かつ使用可能状態(ユーザによって使用できる状態)では復号して読み取り可能とするためのプログラムである。記憶部暗号化AP54は、コンピュータにインストールされて初期設定が行われると、記憶部12に記憶されている情報を暗号化する。また、記憶部暗号化AP54は、インストール後に記憶部12に記憶される情報も暗号化する。暗号化対象となる情報は、ユーザが明示的に指示して記憶されるデータだけでなく、OS53、アプリケーションプログラムなどのプログラム、OS53によって利用されるシステムファイル領域、アプリケーションプログラムによって利用される各種データなども含む。但し、BIOS51、ブートローダ52、記憶部暗号化AP54、記憶部暗号化AP54によって利用されるデータについては、暗号化しない。
【0029】
第1の実施の形態においては、使用可能状態(ユーザによって使用できる状態)への遷移は、予め定められた暗号化解除認証が成功したことを意味する。暗号化解除認証は、記憶部暗号化AP54の初期設定時に設定する。
記憶部暗号化AP54がインストールされた端末5は、暗号化解除認証が成功すると、自らを使用可能状態に遷移させ、暗号化した情報を復号して読み取り可能とする。
暗号化解除認証が成功しなければOS53も復号しない為、ユーザはOS53でさえも起動することができない。
【0030】
認証AP55は、記憶部暗号化AP54の一部であって、暗号化解除認証を実行するためのプログラムである。
第1の実施の形態においては、暗号化解除認証とは、ユーザ認証とパケット認証とする。
ユーザ認証とは、ユーザを識別するための識別情報を受け付けて、端末5の使用が許可されているユーザかどうかを認証する。ユーザを識別するための識別情報としては、例えば、暗証番号、パスワード、ユーザに配布されるICカードの情報、ユーザの生体情報(指紋、虹彩、静脈、声紋、顔形など)などが挙げられる。以下では、説明を簡単にする為に、ユーザ認証は、パスワードを識別情報とした認証であるパスワード認証を行うものとする。
パケット認証とは、管理対象ネットワーク2に流れるパケットに基づいて行う認証を意味する。具体的には、パケット認証は、使用管理AP34がインストールされたサーバ3から送信される端末使用許可情報のパケットを受信したかどうかを認証する。
記憶部暗号化AP54がインストールされた端末5は、ブートローダ52によって記憶部暗号化AP54がロードされると、認証AP55の機能によって、パスワード認証およびパケット認証を実行する。
尚、サーバ3が端末使用許可情報を暗号化して送信する場合、記憶部暗号化AP54は、パスワード認証が成功した場合にのみ、端末使用許可情報の復号を可能とするようにしても良い。
【0031】
監視AP55は、記憶部暗号化AP54の一部であって、自らを使用不可能状態(ユーザによって使用できない状態)に遷移させるかどうかを監視するためのプログラムである。
第1の実施の形態においては、監視AP55は、所定の監視間隔時間ごとに、端末使用許可情報のパケットが直近の所定の監視間隔時間内に受信されたかどうかを確認し、受信されていない場合には、使用不可能状態に自らを遷移させる。
【0032】
図5は、第1の実施の形態における端末5の起動処理の詳細を示すフローチャートである。図5の処理を行う前提として、サーバ3は、管理対象ネットワーク2に対して、端末使用許可情報を所定の送信間隔時間ごとに同報送信しているものとする。
【0033】
端末5の制御部11は、電源が投入されると、記憶部12からBIOS51を読み出して起動することで、各種のハードウエアの初期化を行い、ブートローダ52を読み込む(S101)。
次に、制御部11は、ブートローダ52を実行することで、記憶部暗号化AP54を読み出し、記憶部暗号化AP54の一部である認証AP55の機能によって、パスワード認証を行う(S102)。S102では、制御部11は、表示部14にパスワード入力画面を表示する。これに対して、ユーザは、入力部13を介してパスワードを入力する。制御部11は、入力されたパスワードを認証し、認証が成功すると、S103に進む。一方、認証が失敗すると、制御部11は、処理を終了し、シャットダウン等を行う。
尚、シャットダウンは、使用不可能状態(ユーザによって使用できない状態)に自らを遷移させる処理の一例に過ぎず、例えば、再起動、OS53からのログオフなど、その他の処理を行っても良い。また、以下の説明においても同様とする。
【0034】
次に、制御部11は、認証AP55の機能によって、パケット認証を行う(S103)。S103では、制御部11は、通信制御部15を介して、同報送信されている情報を監視する。サーバ3からの端末使用許可情報が受信されたことを確認すると、制御部11は、パケット認証が成功したものとして、S104に進む。一方、所定のタイムアウト時間(少なくとも、サーバ3による端末使用許可情報の送信間隔時間よりも長い時間)を経過してもサーバ3からの端末使用許可情報が受信されない場合、パケット認証が失敗したものとして、処理を終了し、シャットダウン等を行う。
尚、S102とS103は、いずれを先に実行しても良い。
【0035】
次に、制御部11は、記憶部暗号化AP54の機能によって、記憶部12を復号して読み取り可能とし、OS53を読み出して起動する(S104)。以降の処理はOS53の機能によって実行され、ユーザは端末5を使用することが可能となる。
【0036】
図6は、第1の実施の形態における端末5の監視処理の詳細を示すフローチャートである。図6の処理を行う前提として、サーバ3は、管理対象ネットワーク2に対して、端末使用許可情報を所定の送信間隔時間ごとに同報送信しているものとする。
【0037】
端末5の制御部11は、記憶部暗号化AP54の一部である監視AP56の機能によって、パケット監視を行う(S201)。S201では、制御部11は、通信制御部15を介して、同報送信されているパケットを監視し、サーバ3からの端末使用許可情報のパケットを受信すると、パケット受信フラグをRAMまたは記憶部12に記憶しておく。所定の監視間隔時間(少なくとも、サーバ3による端末使用許可情報の送信間隔時間よりも長い時間)が経過すると、制御部11は、S202に進む。
次に、制御部11は、端末使用許可情報のパケットが直近の監視間隔時間内に受信されたか、すなわちパケット受信フラグがRAMまたは記憶部12に記憶されているかどうかを確認する(S202)。
パケット受信フラグが記憶されている場合(S202のYes)、制御部11は、パケット受信フラグを削除し、S201に進む。
パケット受信フラグが記憶されていない場合(S202のNo)、制御部11は、処理を終了し、シャットダウン等を行う。
【0038】
以上、第1の実施の形態では、サーバ3は、管理対象ネットワーク2に対して、端末使用許可情報を所定の送信間隔時間ごとに同報送信し、端末5は、端末使用許可情報を受信すると、自らを使用可能状態に遷移させる。これによって、管理対象ネットワーク2に接続していない状態で端末5の使用を試みても、端末5を使用することはできない。従って、管理主体の施設外での不正使用を防止することができる。第1の実施の形態における使用管理システム1は、サーバ3および端末5として通常のコンピュータを用いれば良いので、数多くのコンピュータを管理する場合もコストをかけず、確実に使用を管理することができる。
【0039】
また、端末5は、定期的に端末使用許可情報のパケットが受信されたかどうか確認し、受信されていない場合、自らを使用不可能状態に遷移させる。これによって、使用可能状態で端末5を管理主体の施設外に持ち運ばれても、端末5をそのまま使用することを防止することができる。また、使用可能状態では、端末5は管理対象ネットワーク2に接続されていることになるので、ユーザがセキュリティポリシーを守っているか否かをリアルタイムで監視することもできる。
【0040】
更に、認証AP55が行うパケット認証は、記憶部暗号化AP54における暗号化解除認証となっているので、パケット認証が成功しなければ、端末5の記憶部12に記憶されている情報は暗号化されたままである。従って、仮に記憶部12であるハードディスクを取り外して、ハードディスクの解析を試みても、情報を読み取ることはできない。
【0041】
尚、前述の説明では、認証AP55がパスワード認証およびパケット認証を行うものとしたが、認証AP55はパケット認証のみを行うようにして、OS53の機能によってパスワード認証を行うようにしても良い。
また、前述の説明では、認証AP55および監視AP56が記憶部暗号化AP54の一部としたが、これらは別のプログラムとして実行されても良い。
【0042】
<第2の実施の形態>
第2の実施の形態は、第1の実施形態と比較して、端末5にインストールされるプログラムが異なる。以下、第1の実施の形態と同じ要素には同じ番号を付し、重複する説明を省略する。
【0043】
図7は、第2の実施の形態における端末5の記憶部12に記憶されるプログラムの一例を示す図である。
端末5の記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55および監視AP56を含む検疫AP57等のプログラムが記憶されている。
第2の実施の形態では、端末5のブートローダ52は、OS53をロードする。そして、OS53が起動された後、検疫AP57がロードされ、検疫AP57の一部である認証AP55、監視AP56が実行される。
第2の実施の形態においては、使用可能状態(ユーザによって使用できる状態)への遷移は、検疫AP57の一部である認証AP55による認証が成功したことを意味する。
尚、認証AP55はパケット認証のみを行うようにして、OS53の機能によってパスワード認証を行うようにしても良い。
【0044】
検疫AP57は、端末5の各種情報を収集し、セキュリティポリシーに適合しているかどうかを検疫するためのプログラムである。収集する情報は、例えば、ウィルス対策ソフトのパターンファイルのバージョン、OS53のバージョン、その他セキュリティポリシーに応じて必要な情報である。
また、その他には、認証AP55によって行われる認証の結果、および監視AP56によって行われる監視の結果が、実行時刻とともに収集される。
収集した情報は、検疫AP57の機能によって、定期的にサーバ3に送信され、管理者が確認できる。
【0045】
第2の実施の形態では、検疫AP57の機能によって、認証AP55による認証の結果および監視AP56による監視の結果が収集されるので、万が一不正使用が行われた場合であっても、不正使用後に端末5が管理対象ネットワーク2に接続されることで、不正使用の履歴を追跡することができる。
【0046】
<第3の実施の形態>
第3の実施の形態は、第1の実施形態と比較して、端末5のハードウエア構成、端末5にインストールされるプログラムが異なる。以下、第1の実施の形態と同じ要素には同じ番号を付し、重複する説明を省略する。
【0047】
図8は、第3の実施の形態における使用管理システム1aの全体構成図である。
使用管理システム1aは、管理対象ネットワーク2に接続されるサーバ3、端末5aの他に、電波発信装置6、発光装置7等を構成に含む。
電波発信装置6は、端末5aの使用を許可することを示す特定の周波数を有する電波、または端末5aの使用を許可することを示す情報を搬送する電波を発信するものである。電波発信装置6は、管理主体の施設外では受信できないように、管理主体の施設に応じて適切な強度、指向性を有する電波を発信する。
発光装置7は、端末5aの使用を許可することを示す特定の波長を有する光、または端末5aの使用を許可することを示す情報を搬送する光を発光するものである。
【0048】
図9は、第3の実施の形態における端末5aを実現するコンピュータのハードウエア構成図である。尚、図9のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
コンピュータは、制御部11、記憶部12、入力部13、表示部14、通信制御部15、電波受信部16、受光部17、GPS(Global Positioning System)受信部18等が、バス19を介して接続される。
【0049】
電波受信部16は、電波発信装置6から発信される電波を受信する。電気受信部16は、制御部11からの要求に応じて、端末5aの使用を許可することを示す電波を受信したかどうかを応答する。
受光部17は、発光装置7から発光される光を受信する。受光部17は、制御部11からの要求に応じて、端末5aの使用を許可することを示す光を受光したかどうかを応答する。
GPS受信部18は、GPS衛星からの信号を受信し、端末5aの現在位置を特定する。GPS受信部18は、制御部11からの要求に応じて、端末5aの現在位置(緯度、経度)を応答する。
【0050】
図10は、第3の実施の形態における端末5aの記憶部12に記憶されるプログラムの一例を示す図である。
端末5aの記憶部12には、BIOS51、ブートローダ52、OS53、認証AP55aおよび監視AP56aを含む記憶部暗号化AP54a等のプログラムが記憶されている。
BIOS51、ブートローダ52、OS53は、第1の実施の形態、第2の実施の形態と同様である。尚、第3の実施の形態では、端末5aのブートローダ52は、記憶部暗号化AP54aをロードする。
また、記憶部暗号化AP54aも、認証AP55aおよび監視AP56aを除いては、第1の実施の形態と同様である。
【0051】
認証AP55aは、記憶部暗号化AP54aの一部であって、暗号化解除認証を実行するためのプログラムである。
第3の実施の形態においては、暗号化解除認証とは、パスワード認証(ユーザ認証)、パケット認証、GPS認証、電波認証、光認証とする。
パスワード認証およびパケット認証は、第1の実施の形態と同様である。
GPS認証とは、GPS受信部18によって受信される位置情報が端末5aの使用を許可する端末使用許可範囲内かどうかの認証である。端末使用許可範囲は、記憶部暗号化AP54aの初期設定時に設定する。
電波認証とは、電波受信部16によって受信される電波が端末5aの使用を許可するものかどうかの認証である。端末5aの使用を許可することを示す電波の定義は、記憶部暗号化AP54aの初期設定時に設定する。
光認証とは、受光部17によって受光される光が端末5aの使用を許可するものかどうかの認証である。端末5aの使用を許可することを示す光の定義は、記憶部暗号化AP54aの初期設定時に設定する。
記憶部暗号化AP54aがインストールされた端末5aは、ブートローダ52によって記憶部暗号化AP54aがロードされると、認証AP55aの機能によって、パスワード認証、パケット認証、GPS認証、電波認証、光認証を実行する。
【0052】
監視AP55aは、記憶部暗号化AP54aの一部であって、自らを使用不可能状態(ユーザによって使用できない状態)に遷移させるかどうかを監視するためのプログラムである。
第3の実施の形態においては、監視AP55aは、パケット監視、GPS監視、電波監視、光監視を行う。
パケット監視とは、第1の実施の形態と同様の監視内容であって、所定の監視間隔時間ごとに、端末使用許可情報のパケットが直近の所定の監視間隔時間内に受信されたかどうかの監視である。
GPS監視とは、所定の監視間隔時間ごとに、GPS受信部18によって受信される位置情報が端末5aの使用を許可する端末使用許可範囲内かどうかの監視である。
電波監視とは、所定の監視間隔時間ごとに、端末5aの使用を許可する電波が直近の所定の監視間隔時間内に受信されたかどうかの監視である。
光監視とは、所定の監視間隔時間ごとに、端末5aの使用を許可する光が直近の所定の監視間隔時間内に受信されたかどうかの監視である。
【0053】
図11は、セキュリティレベル表61の一例を示す図である。
第3の実施の形態では、端末5aごとに異なるセキュリティレベルを設定する。セキュリティレベルは、記憶部暗号化AP54aの初期設定時に設定する。図11に示すセキュリティレベル表61は、認証AP55aによる認証、および監視AP56aによる監視の両方に対して適用される。但し、監視AP56aによる監視については、ユーザが煩わしくないように、パスワードによる監視を行わなくても良い。
例えば、図11に示す例では、レベル1の端末5aに対する認証は、パスワード認証のみを行う。一方、レベル5の端末5aに対する認証は、パスワード認証、パケット認証、GPS認証、電波認証、光認証の全てを行う。
【0054】
尚、セキュリティレベル表61は、図11に示す例に限定されるものではない。図11に示すレベル3に代わる例としては、例えば、パスワード認証、およびパケット認証(監視)を必須とし、更に、GPS認証(監視)、電波認証(監視)、光認証(監視)のいずれか1つの認証が成功すればセキュリティレベル表61を満たすとしても良い。
また、図11に示すレベル4に代わる例としては、例えば、パスワード認証、およびパケット認証(監視)を必須とし、更に、GPS認証(監視)、電波認証(監視)、光認証(監視)のいずれか2つの認証が成功すればセキュリティレベル表61を満たすとしても良い。
【0055】
図12は、第3の実施の形態における端末5aの起動処理の詳細を示すフローチャートである。図12の処理を行う前提として、サーバ3は、管理対象ネットワーク2に対して、端末5aの使用を許可することを示す端末使用許可情報を所定の送信間隔時間ごとに同報送信しているものとする。
【0056】
S301〜S303は、第1の実施の形態における図5のS101〜S103と同様である。
S303が終了すると、端末5aの制御部11は、認証AP55aの機能によって、GPS認証(S304)、電波認証(S305)、光認証(S306)を行う。
次に、制御部11は、自らに設定されたセキュリティレベルに対応するセキュリティレベル表61を満たしているかどうか、すなわちセキュリティレベルに応じた認証が全て成功しているかどうかを確認する(S307)。
成功している場合(S307のYes)、制御部11は、記憶部暗号化AP54aの機能によって、記憶部12を復号して読み取り可能とし、OS53を読み出して起動する(S308)。以降の処理はOS53の機能によって実行され、ユーザは端末5aを使用することが可能となる。
成功していない場合(S307のNo)、制御部11は、処理を終了し、シャットダウン等を行う。
尚、S302〜S306は、どのような順番で実行しても良い。
【0057】
図13は、第3の実施の形態における端末5aの監視処理の詳細を示すフローチャートである。図13の処理を行う前提として、サーバ3は、管理対象ネットワーク2に対して、端末使用許可情報を所定の送信間隔時間ごとに同報送信しているものとする。
【0058】
端末5aの制御部11は、監視AP56aの機能によって、パケット監視(S401)、GPS監視(S402)、電波監視(S403)、光監視(S404)を行う。
制御部11は、パケット監視において、サーバ3からの端末使用許可情報のパケットを受信すると、パケット受信フラグをRAMまたは記憶部12に記憶しておく。また、制御部11は、GPS監視において、GPS受信部18によって受信される位置情報をRAMまたは記憶部12に記憶しておく。また、制御部11は、電波監視において、端末5aの使用を許可することを示す電波を受信すると、電波受信フラグをRAMまたは記憶部12に記憶しておく。また、制御部11は、光監視において、端末5aの使用を許可することを示す光を受光すると、光受光フラグをRAMまたは記憶部12に記憶しておく。
所定の監視間隔時間(少なくとも、サーバ3による端末使用許可情報の送信間隔時間よりも長い時間)が経過すると、制御部11は、S405に進む。
【0059】
次に、制御部11は、自らに設定されたセキュリティレベルに対応するセキュリティレベル表61を満たしているかどうか、すなわちセキュリティレベルに応じた監視が全て成功しているかどうかを確認する(S405)。
成功している場合(S405のYes)、制御部11は、パケット受信フラグ、位置情報、電波受信フラグ、光受光フラグを削除し、S401に進む。
成功していない場合(S405のNo)、制御部11は、処理を終了し、シャットダウン等を行う。
尚、S401〜S404は、どのような順番で実行しても良い。
【0060】
以上、第3の実施の形態では、サーバ3は、パスワード認証、パケット認証に加えて、GPS認証、電波認証、光認証も行う。これによって、端末5aのハードウエア構成や使用する環境に適した認証を行うことができ、利便性を高めることができる。
特に、様々な認証の仕組みを備えることで、端末5aごとにセキュリティレベルを設定し、セキュリティレベルに適した認証を行うことができる。
例えば、シンクライアント端末のように、記憶部12を具備しないパソコンの場合、盗難や紛失などが発生しても、漏洩する情報自体が存在しない為、セキュリティレベルを低く設定し、利便性を高めることができる。一方、重要情報を記憶部12に記憶して使用する端末については、セキュリティレベルを高く設定し、確実に使用を管理することができる。
【0061】
尚、前述の説明では、端末5aには、記憶部暗号化AP54aがインストールされるものとしたが、第2の実施の形態における検疫AP57と同等のプログラムをインストールしても良い。この場合、認証AP55aによって行われる認証の結果、および監視AP56aによって行われる監視の結果が、実行時刻とともに収集され、定期的にサーバ3に送信される。
【0062】
第1の実施の形態から第3の実施の形態を通して、サーバ3から同報送信される情報は、端末5(5a)の使用を許可することを示す端末使用許可情報とした。しかしながら、本発明はこの例に限定されない。例えば、サーバ3から同報送信される情報としては、端末5(5a)の使用を禁止することを示す端末使用禁止情報であっても良い。この場合、使用可能状態の端末5(5a)は、端末使用禁止情報を受信すると、使用不可能状態に遷移させる。これによって、例えば、ウィルス感染したコンピュータが管理対象ネットワーク2に接続されていることを検知した場合などにおいて、管理対象ネットワーク2に接続されている他の端末5(5a)の感染を防ぐことが可能となる。
【0063】
また、 第1の実施の形態から第3の実施の形態を通して、管理対象ネットワーク2に用いられる物理的な各種のネットワーク機器は、外部の者が利用できない場所(例えば、管理主体が企業であれば企業の施設)のみに設置されるとした。しかしながら、本発明におけるパケット認証(監視)は、例えば、VPN(Virtual Private Network)等にも適用可能である。
【0064】
以上、添付図面を参照しながら、本発明における使用管理システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【符号の説明】
【0065】
1、1a………使用管理システム
2………管理対象ネットワーク
3………サーバ
4………ルータ
5、5a………端末
6………電波発信装置
7………発光装置
31………BIOS
32………ブートローダ
33………OS
34………使用管理AP
51………BIOS
52………ブートローダ
53………OS
54………記憶部暗号化AP
55、55a………認証AP
56、56a………監視AP
57………検疫AP
61………セキュリティレベル表

【特許請求の範囲】
【請求項1】
端末と、前記端末と管理対象ネットワークを介して接続されるサーバとから構成され、前記端末の使用を管理する使用管理システムであって、
前記サーバは、
前記管理対象ネットワークに対して、前記端末の使用を許可することを示す許可情報を間欠的に同報送信する同報送信手段、
を具備し、
前記端末は、
同報送信される情報を受信する同報受信手段と、
前記同報受信手段によって前記許可情報が受信されると、ユーザによって使用できる状態である使用可能状態に自らを遷移させる起動手段と、
を具備することを特徴とする使用管理システム。
【請求項2】
前記端末は、前記使用可能状態において、所定時間ごとに、前記同報受信手段によって前記許可情報が直近の所定時間内に受信されたかどうかを確認し、受信されていない場合には、ユーザによって使用できない状態である使用不可能状態に自らを遷移させる監視手段、を更に具備することを特徴とする請求項1に記載の使用管理システム。
【請求項3】
前記端末が具備する起動手段は、更に、ユーザを識別するための識別情報を受け付けて前記端末の使用が許可されているユーザかどうかの認証であるユーザ認証を行い、認証が成功すると、自らを前記使用可能状態に遷移させることを特徴とする請求項1または請求項2に記載の使用管理システム。
【請求項4】
前記端末が具備する起動手段は、更に、自らのGPS受信部によって受信される位置情報が当該端末の使用を許可する範囲内かどうかの認証であるGPS認証、自らの電波受信部によって受信される電波が当該端末の使用を許可するものかどうかの認証である電波認証、または自らの受光部によって受光される光が当該端末の使用を許可するものかどうかの認証である光認証の少なくとも1つを行い、認証が成功すると、自らを前記使用可能状態に遷移させることを特徴とする請求項1から請求項3のいずれかに記載の使用管理システム。
【請求項5】
前記端末は、自らの記憶部に記憶される情報を自動的に暗号化し、かつ前記使用可能状態では復号して読み取り可能とする情報保護手段、を更に具備し、
前記端末が具備する前記同報受信手段および前記起動手段は、前記情報保護手段の一部として実行されることを特徴とする請求項1から請求項4のいずれかに記載の使用管理システム。
【請求項6】
前記端末は、予め定められたセキュリティポリシーに適合しているかどうかを検疫する検疫手段、を更に具備し、
前記検疫手段は、前記端末が具備する前記起動手段および前記監視手段の結果を収集し、前記サーバに送信することを特徴とする請求項2から請求項5のいずれかに記載の使用管理システム。
【請求項7】
端末と、前記端末と管理対象ネットワークを介して接続されるサーバとによって実行され、前記端末の使用を管理する使用管理方法であって、
前記サーバは、
前記管理対象ネットワークに対して、前記端末の使用を許可することを示す許可情報を間欠的に同報送信し、
前記端末は、
同報送信される情報を受信し、前記許可情報が受信されると、ユーザによって使用できる状態である使用可能状態に自らを遷移させることを特徴とする使用管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2011−204056(P2011−204056A)
【公開日】平成23年10月13日(2011.10.13)
【国際特許分類】
【出願番号】特願2010−71384(P2010−71384)
【出願日】平成22年3月26日(2010.3.26)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【復代理人】
【識別番号】100155882
【弁理士】
【氏名又は名称】齋藤 昭彦
【Fターム(参考)】