[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2009230178A - Security policy observance device - Google Patents

Security policy observance device Download PDF

Info

Publication number
JP2009230178A
JP2009230178A JP2008071000A JP2008071000A JP2009230178A JP 2009230178 A JP2009230178 A JP 2009230178A JP 2008071000 A JP2008071000 A JP 2008071000A JP 2008071000 A JP2008071000 A JP 2008071000A JP 2009230178 A JP2009230178 A JP 2009230178A
Authority
JP
Japan
Prior art keywords
security
security policy
setting
information
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008071000A
Other languages
Japanese (ja)
Inventor
Kenji Tachibana
健二 立花
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2008071000A priority Critical patent/JP2009230178A/en
Publication of JP2009230178A publication Critical patent/JP2009230178A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To achieve an information processor which is high in robustness by preventing an operating system from being started when a security policy is not observed by comparing security policy setting with the pre-boot environment of the operating system. <P>SOLUTION: Whether or not security setting acquired by a security setting configuration means 10 is adapted to a security policy recorded in a security policy information recording part is decided by a start control part 12, and start control corresponding to the decision result is performed, so that it is possible to prompt compliance with the security policy. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は起動および終了の処理を持ちユーザに情報提供を行うことが可能な情報処理装置、例えばパーソナルコンピュータや携帯情報端末に関するものである。   The present invention relates to an information processing apparatus, such as a personal computer or a portable information terminal, which has startup and termination processing and can provide information to a user.

近年、情報処理装置の役割は肥大化し、その情報漏えいがもたらす影響も膨大になっている。これに伴い情報漏えいを防ぐセキュリティの考えが重要性を増し、例えば企業における情報セキュリティ管理者は、口頭やメール、あるいは専用のソフトウエアなどを用いて各ユーザがセキュリティを遵守するように促すようになってきた。   In recent years, the role of information processing apparatuses has grown, and the effects of information leakage have become enormous. As a result, the idea of security to prevent information leakage has become more important. For example, information security managers in companies should encourage each user to comply with security using verbal, e-mail, or dedicated software. It has become.

以下に従来技術について説明する。   The prior art will be described below.

特許文献1には、コンピュータのブート領域を暗号化・復号化することでディスク装置に格納された内容を保護する情報処理装置が記載されている。   Patent Document 1 describes an information processing apparatus that protects contents stored in a disk device by encrypting and decrypting a boot area of a computer.

また特許文献2には、生体情報や記憶装置に保存された識別情報を用いてオペレーティングシステムの起動処理を実行する起動手段が記載されている。
特開2006−350596号公報 特開2002−66089号公報
Japanese Patent Application Laid-Open No. 2004-228561 describes an activation unit that executes an activation process of an operating system using biometric information or identification information stored in a storage device.
JP 2006-350596 A JP 2002-66089 A

例えば大規模な企業において上記特許文献では各々の発明を利用した場合にはブート機能を安全に保つことができる。しかしながら、情報セキュリティ部門がこれらの方法を提案したとしても、対象の情報処理装置を利用するユーザ個人がセキュリティポリシを守らずに発明で提案された機能を利用しない設定にしている場合に情報処理装置が盗み出されれば、容易に情報の漏洩が発生しうるという問題があった。   For example, in a large-scale company, when each invention is used in the above patent document, the boot function can be kept safe. However, even if the information security department proposes these methods, the information processing apparatus can be used when the user who uses the target information processing apparatus is set to not use the function proposed in the invention without observing the security policy. If it is stolen, there is a problem that information leakage can easily occur.

本発明は上記従来の問題点を解決するもので、ユーザが意識せずに利用できる情報を元にセキュリティポリシが守られているかを判断し、情報処理装置の起動を制御することを目的とする。   The present invention solves the above-described conventional problems, and it is an object of the present invention to determine whether a security policy is observed based on information that can be used without the user's awareness, and to control the activation of the information processing apparatus. .

本発明は、セキュリティに関わる各種設定状態を保持するセキュリティポリシ情報記録部と、セキュリティ設定を確認するセキュリティ設定確認手段と、前記セキュリティポリシ情報記録部と、セキュリティ設定確認手段により取得したセキュリティ設定とを比較し、比較結果に応じて起動を制御する起動制御部とを備え、例えばパーソナルコンピュータにおいて起動時のパスワードの設定を行っているかどうかを確認し、またセキュリティポリシ情報記録部にて起動時のパスワードの設定が有効である必要があるか否かを確認、起動時のパスワードがセキュリティポリシ上必要であるにも関わらず起動時のパスワード設定が無効になっている場合には、パーソナルコンピュータを起動できないようにする、などセキュリティポリシを意識した情報の管理を実現できる。   The present invention includes a security policy information recording unit that holds various setting states related to security, a security setting confirmation unit that confirms security settings, the security policy information recording unit, and a security setting acquired by the security setting confirmation unit. And a startup control unit that controls startup according to the comparison result, for example, confirms whether or not a password is set at startup in a personal computer, and the password at startup is set in the security policy information recording unit Check whether the password setting is valid, and if the password setting at startup is disabled even though the password at startup is required for security policy, the personal computer cannot be started Be aware of the security policy. It can realize the management of information.

また本発明は、前記セキュリティ設定確認手段が、起動時に自動的に参照可能な情報を取得するものであり、起動時に自動的に参照な情報であるがゆえに、ユーザに大きな負担を与えず処理することができる。   In the present invention, the security setting confirmation unit acquires information that can be automatically referred to at the time of activation, and is automatically referred to at the time of activation. be able to.

従来の生体情報やパスワードなどの情報それ自体ではなく、それらの設定がセキュリティポリシに適った状態にあるか否かを判断することができるため、例えば企業等においてはセキュリティポリシを配布し、そのセキュリティポリシが守られているか否かを自動的に判別できるなど、従来のセキュリティを補強することができる。   Since it is possible to determine whether the settings are appropriate for the security policy, rather than the conventional biometric information and information such as passwords, for example, companies distribute security policies and the security It is possible to reinforce conventional security, such as automatically determining whether the policy is being followed.

以下、本発明の実施の形態について図1を用いて説明する。   Hereinafter, an embodiment of the present invention will be described with reference to FIG.

(実施の形態1)
図1は本発明の実施形態の概要図である。
(Embodiment 1)
FIG. 1 is a schematic diagram of an embodiment of the present invention.

図1において10はセキュリティ設定を取得するセキュリティ設定確認手段、11はセキュリティ設定確認手段10で取得された情報との比較対象となるセキュリティポリシ情報を記録するセキュリティポリシ情報記録部である。12はセキュリティポリシ情報記録部11とセキュリティ設定確認手段10で取得された情報を比較し、起動を制御する起動制御部である。これら10〜12の各部はすべてBIOS上に置くことができる。   In FIG. 1, reference numeral 10 denotes a security setting confirmation unit that acquires security settings, and reference numeral 11 denotes a security policy information recording unit that records security policy information to be compared with information acquired by the security setting confirmation unit 10. Reference numeral 12 denotes an activation control unit that controls activation by comparing the information acquired by the security policy information recording unit 11 and the security setting confirmation unit 10. All of these parts 10 to 12 can be placed on the BIOS.

セキュリティ設定確認手段10にて、例えばBIOSの設定で起動時のパスワード入力が必要な設定になっているか否かという情報を取得できる。またセキュリティポリシ情報記録部には、例えば企業において、社内で利用するパーソナルコンピュータは起動時のパスワードが有効になっている必要がある、といったセキュリティポリシ情報が保存されている。   The security setting confirmation means 10 can acquire information as to whether or not the password setting at the time of startup is required for BIOS setting, for example. Further, the security policy information recording unit stores security policy information that a personal computer used in the company needs to have a valid password at startup, for example.

これらセキュリティ設定確認手段10にて取得した情報とセキュリティポリシ情報記録部11に保持されている情報とを比較することで、起動制御部12ではセキュリティポリシが守られているか否かを判断し、セキュリティポリシが守られていない場合には起動を許さないなど、セキュリティポリシに応じた起動を提供できる。   By comparing the information acquired by the security setting confirmation unit 10 with the information held in the security policy information recording unit 11, the activation control unit 12 determines whether or not the security policy is being followed. Activation according to the security policy can be provided, for example, activation is not permitted if the policy is not observed.

またこの実施の形態において、セキュリティ設定確認手段10にて確認する情報と、セキュリティポリシ情報記録部11で記録しておく情報とを変えることにより、多種多様なセキュリティを実現できる。   In this embodiment, various types of security can be realized by changing the information to be confirmed by the security setting confirmation unit 10 and the information to be recorded by the security policy information recording unit 11.

例として以下に列挙する。   Examples are listed below.

指紋認証デバイスが接続されているか、および指紋認証機能が有効になっているか、を確認し、指紋認証が有効でなければならないというポリシに基づき起動を制御する。   Whether the fingerprint authentication device is connected and whether the fingerprint authentication function is enabled is checked, and activation is controlled based on the policy that fingerprint authentication must be enabled.

GPSにより取得される位置情報はどの場所を示しているかを確認し、社内での利用を義務づけるようなポリシにより、会社より離れた位置での起動を制限する。   The location information acquired by the GPS is confirmed to indicate the location, and the activation at a location away from the company is restricted by a policy that obliges use within the company.

起動ボタンが押された時刻は何時かを確認し、就業時間内にしか起動できないというポリシに基づき、不審な時刻での起動を禁止する。   The time when the start button is pressed is checked, and based on the policy that it can be started only during working hours, start-up at a suspicious time is prohibited.

社内LANに接続されているかを確認し、社内LANに接続されている必要があるというポリシに基づき、社内LANに接続されなければ起動時に警告メッセージが表示される。   Based on the policy that it is necessary to be connected to the in-house LAN based on the policy that it is necessary to connect to the in-house LAN, a warning message is displayed at the start-up if the in-house LAN is not connected.

インストールされているソフトウエアを確認し、例えば安全なアプリケーションを示すホワイトリストに掲載された以外のアプリケーションを利用できなくするポリシに基づき、不正なソフトウエアがインストールされている場合に起動を制御する。   Checking the installed software, for example, based on a policy that makes it impossible to use an application other than those listed in the white list indicating a safe application, the activation is controlled when unauthorized software is installed.

以上の列挙した事例は、確認する対象や、ポリシの内容を変更したり、組み合わせたりすることで、より柔軟な起動制御を行うことが可能となる。また、起動制御部12においても、単に起動を許さないのではなく、警告メッセージを表示する、HDDのデータを削除する、HDDの暗号化を解除しない、別途パスワードの入力を求めるなど、利用場面において有効な制御を行うことも可能である。   The above enumerated examples can perform more flexible activation control by changing or combining the objects to be confirmed and the contents of the policy. Also, the activation control unit 12 does not simply allow activation, but displays a warning message, deletes HDD data, does not release HDD encryption, requires another password input, etc. It is also possible to perform effective control.

次に、具体的な実現手段について図面を参照しながら説明する。   Next, specific implementation means will be described with reference to the drawings.

図2は、本発明の実施の形態におけるセキュリティポリシ遵守装置の構成を示すブロック図である。201は起動時のパスワードを設定するパスワード設定部、202はセキュリティ対策としての指紋認証部、203はセキュリティポリシ遵守装置本体の位置を検出するためのGPS、204はネットワーク接続のためのLANである。205は本体の起動時間を検出する起動時間取得部であり、本体に内蔵されたタイマもしくはインターネット等から起動時の時刻を取得する。   FIG. 2 is a block diagram showing the configuration of the security policy observing apparatus according to the embodiment of the present invention. 201 is a password setting unit for setting a password at startup, 202 is a fingerprint authentication unit as a security measure, 203 is a GPS for detecting the position of the security policy compliant device body, and 204 is a LAN for network connection. Reference numeral 205 denotes an activation time acquisition unit that detects the activation time of the main body, and acquires the time at the time of activation from a timer built in the main body or the Internet.

206は、本体に設定されているセキュリティ設定を確認するセキュリティ設定確認手段、207は起動制御部、208は情報処理部、209はセキュリティポリシ情報が記録されたセキュリティ情報記録部、210は表示部である。   206 is a security setting confirmation means for confirming the security setting set in the main body, 207 is an activation control unit, 208 is an information processing unit, 209 is a security information recording unit in which security policy information is recorded, and 210 is a display unit. is there.

なお上記のように構成されたセキュリティポリシ遵守装置は、例えば図3のように情報処理部208に接続されたバス300を用いて構成してもよい。図3において、図2と同じ符号のものは同じ機能を有する。図3においては、情報処理部208は例えばCPUであり、ハードディスクドライブ301およびメモリ302とともに動作する。   Note that the security policy compliance device configured as described above may be configured using a bus 300 connected to the information processing unit 208 as illustrated in FIG. 3, for example. 3, the same reference numerals as those in FIG. 2 have the same functions. In FIG. 3, the information processing unit 208 is a CPU, for example, and operates with the hard disk drive 301 and the memory 302.

上記のように構成されたセキュリティポリシ遵守装置の動作について、図2および図4を用いて説明する。   The operation of the security policy compliance device configured as described above will be described with reference to FIGS.

まず、本体の電源が投入されると(S400)、セキュリティポリシ情報記録部109からセキュリティポリシ情報が読み込まれる(S401)。ここでセキュリティポリシ情報は、例えば図5に示すような項目を有する。図5では、前述のようにパスワード設定が必要である旨が規定されている。さらにこの例では、例えばパスワードの文字数は6文字以上であること、パスワードの文字種は英字および数字および記号の組み合わせからなることが要求されている。またGPS認証も必要で、緯度はW1度〜E1度の範囲内、経度がS1度〜N1度の範囲内であることが要求されている。またネットワーク認証も必要で、社内アドレスであるアドレス1に接続されていることが要求される。アドレス1は固定アドレスでもよいし、ある程度の幅を持ったアドレス群であってもよい。またこの例では指紋認証は不要としている。起動制限は必要で、例えば7〜22時の間に起動される必要がある。   First, when the power of the main body is turned on (S400), security policy information is read from the security policy information recording unit 109 (S401). Here, the security policy information has items as shown in FIG. 5, for example. FIG. 5 stipulates that password setting is necessary as described above. Further, in this example, for example, the password is required to have 6 or more characters, and the password character type is required to be composed of a combination of letters, numbers and symbols. GPS authentication is also required, and it is required that the latitude is in the range of W1 to E1 degrees and the longitude is in the range of S1 to N1 degrees. Network authentication is also required, and it is required to be connected to address 1 which is an in-house address. The address 1 may be a fixed address or an address group having a certain width. In this example, fingerprint authentication is not required. The start restriction is necessary, for example, it is necessary to start between 7 and 22:00.

このように設定されたセキュリティポリシ情報を読み込んだ後、次にセキュリティ設定確認手段においてセキュリティ設定の確認処理が行われる(S402)。セキュリティ設定確認手段においては、セキュリティポリシ情報で規定された項目について、セキュリティポリシ遵守装置本体の現在の状態が取得される。例えば図5に記載されたセキュリティポリシ情報に対応し、図6に示されるような状態が取得される。ここで、例えばパスワード設定等、既に取得している情報があればその情報を起動制御部107に返し、GPSによる位置取得やネットワーク接続先、起動時刻情報等、現在のステータスが必要なものは情報収集して(S403)、起動制御部107に返す。   After reading the security policy information set in this way, the security setting confirmation means performs security setting confirmation processing (S402). In the security setting confirmation means, the current state of the security policy compliant device main body is acquired for the items specified by the security policy information. For example, the state as shown in FIG. 6 is acquired corresponding to the security policy information described in FIG. Here, for example, if there is already acquired information such as password setting, the information is returned to the activation control unit 107, and information that requires the current status, such as position acquisition by GPS, network connection destination, activation time information, etc. Collect (S403) and return to the activation control unit 107.

次に、起動制御部107において、セキュリティ設定確認手段106で取得した情報がセキュリティポリシを全て満たすか否かの判断が行われる(S404)。例えば図6で示した例においては、パスワード設定、GPS認証、ネットワーク認証、起動時刻制限等、セキュリティポリシ情報で設定された条件を全て満たしている。この場合には、起動処理が行われる(S405)。一方、例えば図7に示した例においては、パスワードの文字数および文字種がセキュリティポリシ情報で規定された条件を満たしていない。この場合にはセキュリティポリシを満たしていないとして、情報処理部108が表示部110にその旨を警告表示する。そしてセキュリティ設定を変更するか否かを促し、変更されない場合はそのまま電源をOFFにする(S308)。セキュリティ設定を変更すれば、再度セキュリティ設定が確認される。   Next, the activation control unit 107 determines whether the information acquired by the security setting confirmation unit 106 satisfies all the security policies (S404). For example, in the example shown in FIG. 6, all the conditions set in the security policy information, such as password setting, GPS authentication, network authentication, and start time restriction, are satisfied. In this case, activation processing is performed (S405). On the other hand, in the example shown in FIG. 7, for example, the number of characters and the character type of the password do not satisfy the conditions defined by the security policy information. In this case, assuming that the security policy is not satisfied, the information processing unit 108 displays a warning to that effect on the display unit 110. Then, the user is prompted whether to change the security setting. If the security setting is not changed, the power is turned off as it is (S308). If the security setting is changed, the security setting is confirmed again.

このように、セキュリティ設定がセキュリティポリシを満たせば本体は起動され、満たさなければ本体は起動されずに電源がOFFされる。   As described above, if the security setting satisfies the security policy, the main body is activated, and if not, the main body is not activated and the power is turned off.

なお、セキュリティ設定の確認はセキュリティポリシの読込み後に行うとして説明を行ったが、電源投入後、すぐに自動的に各種セキュリティ設定を取得することにしてもよい。   Although it has been described that the security setting is confirmed after reading the security policy, various security settings may be automatically acquired immediately after the power is turned on.

またセキュリティポリシ情報記録部は、本体内部に内蔵されたハードディスクドライブ等であってもよいし、例えばSDメモリカード等の外部記憶媒体であってもよい。メモリカード等の外部記憶媒体にセキュリティポリシ情報が記録される場合、例えば使用する人や使用場所によってメモリカードを変更することにより、より厳しいセキュリティポリシを設けることもでき、セキュリティポリシをフレキシブルに設定することが可能である。またハードディスクドライブ等にセキュリティポリシが記録されている場合であっても、ネットワーク経由等でセキュリティポリシの変更を行うこともできる。   The security policy information recording unit may be a hard disk drive or the like built in the main body, or may be an external storage medium such as an SD memory card. When security policy information is recorded on an external storage medium such as a memory card, a stricter security policy can be set by changing the memory card depending on, for example, the person who uses it, and the location of use, and the security policy can be set flexibly. It is possible. Even when a security policy is recorded on a hard disk drive or the like, the security policy can be changed via a network or the like.

本発明にかかるセキュリティポリシ遵守装置により、従来では逐一確認する必要のあったユーザの個々の設定をオペレーティングシステムの起動前等、セキュリティ上重要判定できなかった、ユーザ自身のセキュリティマインドの低さを補強することができる。また、万が一盗難された場合にも、社内LANに接続しなければ起動すらできないなどの柔軟な制御が行えるため、情報の漏洩を防ぐことができるという効果も有する。   The security policy compliance device according to the present invention reinforces the low security mind of the user, in which individual settings of the user, which conventionally had to be confirmed one by one, could not be judged as important for security, such as before the operating system was started. can do. In addition, even if it is stolen, flexible control is possible such that even if it is not connected to the in-house LAN, it cannot be activated, so that it is possible to prevent information leakage.

ユーザのセキュリティ設定を管理する必要がある企業等、一定のセキュリティレベルの確保が必要な分野において広く応用できる。   The present invention can be widely applied to fields that require a certain level of security, such as companies that need to manage user security settings.

本発明の実施の形態1における装置の構成図Configuration diagram of an apparatus according to Embodiment 1 of the present invention 本発明の構成を示すブロック図The block diagram which shows the structure of this invention 本発明の構成を示す第2ブロック図Second block diagram showing the configuration of the present invention 本発明の実施の形態1の動作を示すフローチャートThe flowchart which shows operation | movement of Embodiment 1 of this invention. セキュリティポリシ情報の一例を示す図The figure which shows an example of security policy information セキュリティポリシを満たすセキュリティ設定の一例を示す図Diagram showing an example of security settings that satisfy the security policy セキュリティポリシを満たさないセキュリティ設定の一例を示す図Diagram showing an example of security settings that do not satisfy the security policy

符号の説明Explanation of symbols

10 セキュリティ設定確認手段
11 セキュリティポリシ情報取得部
12 起動制御部
201 パスワード設定部
202 指紋認証部
203 GPS
204 LAN
205 起動時間取得部
206 セキュリティ設定確認手段
207 起動制御部
208 情報処理部
209 セキュリティポリシ情報記録部
210 表示部
DESCRIPTION OF SYMBOLS 10 Security setting confirmation means 11 Security policy information acquisition part 12 Activation control part 201 Password setting part 202 Fingerprint authentication part 203 GPS
204 LAN
205 activation time acquisition unit 206 security setting confirmation unit 207 activation control unit 208 information processing unit 209 security policy information recording unit 210 display unit

Claims (5)

セキュリティに関わる各種設定状態を保持するセキュリティポリシ情報記録部と、
セキュリティ設定を取得するセキュリティ設定確認手段と、
前記セキュリティポリシ情報記録部と、セキュリティ設定確認手段により取得したセキュリティ設定とを比較し、比較結果に応じて起動を制限する起動制御部とを備えたセキュリティポリシ遵守装置。
A security policy information recording unit for holding various setting states related to security;
Security setting confirmation means for acquiring security settings;
A security policy compliance device comprising: a security policy information recording unit; and a startup control unit that compares a security setting acquired by a security setting confirmation unit and limits startup according to a comparison result.
前記セキュリティ設定確認手段は、起動時に参照可能な情報を自動的に取得する請求項1記載のセキュリティポリシ遵守装置。 The security policy compliance device according to claim 1, wherein the security setting confirmation unit automatically acquires information that can be referred to at the time of activation. 前記起動制御部は、前記セキュリティ設定確認手段により取得したセキュリティ設定が、前記セキュリティポリシを全て満たしていた場合にのみ起動を許可する請求項1記載のセキュリティポリシ遵守装置。 The security policy compliance device according to claim 1, wherein the activation control unit permits activation only when the security settings acquired by the security setting confirmation unit satisfy all of the security policies. 前記起動制御部は、前記セキュリティ設定確認手段により取得したセキュリティ設定が、前記セキュリティポリシの全てを満たしていない場合には、その旨警告を発し、かつセキュリティ設定の変更を促す請求項3記載のセキュリティポリシ遵守装置。 4. The security according to claim 3, wherein when the security setting acquired by the security setting confirmation unit does not satisfy all of the security policies, the activation control unit issues a warning to that effect and prompts the user to change the security setting. Policy compliance device. セキュリティポリシ情報を読み込むステップと、
セキュリティ設定を確認するステップと、
前記セキュリティ設定が前記セキュリティポリシの全てを満たしているか否かを判断するステップと、
前記セキュリティ設定が前記セキュリティポリシの全てを満たしている場合、起動処理を許可するステップと、
前記セキュリティ設定が前記セキュリティポリシの全てを満たしていない場合、警告を発し、かつセキュリティ設定の変更を促すステップを有するセキュリティポリシ遵守方法。
Reading security policy information;
Checking security settings,
Determining whether the security settings satisfy all of the security policies;
If the security settings satisfy all of the security policies, permitting a startup process;
A security policy observing method including a step of issuing a warning and prompting to change the security setting when the security setting does not satisfy all of the security policies.
JP2008071000A 2008-03-19 2008-03-19 Security policy observance device Pending JP2009230178A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008071000A JP2009230178A (en) 2008-03-19 2008-03-19 Security policy observance device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008071000A JP2009230178A (en) 2008-03-19 2008-03-19 Security policy observance device

Publications (1)

Publication Number Publication Date
JP2009230178A true JP2009230178A (en) 2009-10-08

Family

ID=41245546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008071000A Pending JP2009230178A (en) 2008-03-19 2008-03-19 Security policy observance device

Country Status (1)

Country Link
JP (1) JP2009230178A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011061804A1 (en) 2009-11-19 2011-05-26 株式会社日立製作所 Computer system, management system and recording medium
WO2012153671A1 (en) * 2011-05-10 2012-11-15 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
JP2013025733A (en) * 2011-07-26 2013-02-04 Fujitsu Ltd Information processor and input rule update method for password
WO2013111554A1 (en) * 2012-01-27 2013-08-01 Canon Kabushiki Kaisha Apparatus connecting to network, control method for apparatus, and storage medium
JP2015003407A (en) * 2013-06-19 2015-01-08 キヤノン株式会社 Image formation device and method of controlling the same, and program
JP2015228216A (en) * 2014-05-30 2015-12-17 アップル インコーポレイテッド Context based data access control
JP2016015535A (en) * 2014-06-30 2016-01-28 ブラザー工業株式会社 Device management system and device
US9705876B2 (en) 2013-11-05 2017-07-11 Canon Kabushiki Kaisha Image forming apparatus capable of reducing security risk, method of controlling image forming apparatus, system including image forming apparatus, and storage medium
US9838433B2 (en) 2014-10-14 2017-12-05 Canon Kabushiki Kaisha Information processing apparatus and control method for information processing apparatus
US10135869B2 (en) 2014-08-05 2018-11-20 Canon Kabushiki Kaisha Information processing system, information processing apparatus, and method for controlling information processing system

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9071614B2 (en) 2009-11-19 2015-06-30 Hitachi, Ltd. Computer system, management system and recording medium
WO2011061804A1 (en) 2009-11-19 2011-05-26 株式会社日立製作所 Computer system, management system and recording medium
US9258330B2 (en) 2011-05-10 2016-02-09 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
WO2012153671A1 (en) * 2011-05-10 2012-11-15 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
JP2012238071A (en) * 2011-05-10 2012-12-06 Canon Inc Image processing device, control method therefor, and program
US10243995B2 (en) 2011-05-10 2019-03-26 Canon Kabushiki Kaisha Image processing apparatus that operates according to security policies, control method therefor, and storage medium
JP2013025733A (en) * 2011-07-26 2013-02-04 Fujitsu Ltd Information processor and input rule update method for password
WO2013111554A1 (en) * 2012-01-27 2013-08-01 Canon Kabushiki Kaisha Apparatus connecting to network, control method for apparatus, and storage medium
JP2013156757A (en) * 2012-01-27 2013-08-15 Canon Inc Apparatus connecting to network, control method for apparatus, and program
US9300689B2 (en) 2012-01-27 2016-03-29 Canon Kabushiki Kaisha Apparatus connecting to network, control method for apparatus, and storage medium
US9384434B2 (en) 2013-06-19 2016-07-05 Canon Kabushiki Kaisha Image forming apparatus capable of making user aware of security policy violation, method of controlling the image forming apparatus, and storage medium
JP2015003407A (en) * 2013-06-19 2015-01-08 キヤノン株式会社 Image formation device and method of controlling the same, and program
US9705876B2 (en) 2013-11-05 2017-07-11 Canon Kabushiki Kaisha Image forming apparatus capable of reducing security risk, method of controlling image forming apparatus, system including image forming apparatus, and storage medium
JP2015228216A (en) * 2014-05-30 2015-12-17 アップル インコーポレイテッド Context based data access control
US9558363B2 (en) 2014-05-30 2017-01-31 Apple Inc. Systems and methods of context based data access control of encrypted files
JP2016015535A (en) * 2014-06-30 2016-01-28 ブラザー工業株式会社 Device management system and device
US10135869B2 (en) 2014-08-05 2018-11-20 Canon Kabushiki Kaisha Information processing system, information processing apparatus, and method for controlling information processing system
US9838433B2 (en) 2014-10-14 2017-12-05 Canon Kabushiki Kaisha Information processing apparatus and control method for information processing apparatus

Similar Documents

Publication Publication Date Title
JP2009230178A (en) Security policy observance device
JP4781692B2 (en) Method, program, and system for restricting client I / O access
EP2345977A1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
EP2926249B1 (en) Preboot environment with system security check
JP4786501B2 (en) Data management system, data management method, information processing apparatus
CN106022136A (en) Information processing apparatus and method of controlling the apparatus
JP2012515959A (en) Removable memory storage device having multiple authentication processing function
JP4931543B2 (en) Information device and computer program
JP2005284679A (en) Resource use log acquisition program
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP4311474B2 (en) Image forming apparatus, media management method in image forming apparatus, and media management program
TW201804354A (en) Storage device, data protection method therefor, and data protection system
JP2008134820A (en) Print restriction processing program and information processor
JP2004070828A (en) Electronic apparatus, its fraudulent usage preventing method, and its fraudulent usage preventing program
KR20070080114A (en) Method and apparatus for restricting use of portable storage media using rfid
JP2008171161A (en) Computer system
JP5060995B2 (en) Information leakage prevention system
JP4767619B2 (en) External storage device and SBC control method
US20050033721A1 (en) Location switch hard drive shim
JP2005346172A (en) Computer, method for preventing removal of removable device, and program
JP2009211487A (en) Information processor, information processing system and program
JP2007241800A (en) Removable memory unit and computer device
JP2007148762A (en) External storage device
JP4388040B2 (en) Unauthorized connection prevention system, unauthorized connection prevention method, user terminal, and program for user terminal
JP4746069B2 (en) Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program