[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4274311B2 - 識別情報作成方法、情報処理装置及びコンピュータプログラム - Google Patents

識別情報作成方法、情報処理装置及びコンピュータプログラム Download PDF

Info

Publication number
JP4274311B2
JP4274311B2 JP2002374596A JP2002374596A JP4274311B2 JP 4274311 B2 JP4274311 B2 JP 4274311B2 JP 2002374596 A JP2002374596 A JP 2002374596A JP 2002374596 A JP2002374596 A JP 2002374596A JP 4274311 B2 JP4274311 B2 JP 4274311B2
Authority
JP
Japan
Prior art keywords
information
identification information
recording device
identification
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002374596A
Other languages
English (en)
Other versions
JP2004206397A (ja
Inventor
伸志 松根
浩司 中本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002374596A priority Critical patent/JP4274311B2/ja
Priority to US10/737,882 priority patent/US7447752B2/en
Publication of JP2004206397A publication Critical patent/JP2004206397A/ja
Priority to US12/285,695 priority patent/US7933979B2/en
Application granted granted Critical
Publication of JP4274311B2 publication Critical patent/JP4274311B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、通信ネットワークの端末装置の管理に関し、特に、端末装置を識別する識別情報作成方法、情報処理装置及びコンピュータプログラムに関する。
【0002】
【従来の技術】
多くの通信ネットワークシステムにおいては、多数の端末装置が、ファイルサーバ又はデータベースサーバなどの中央装置に接続されており、各端末装置から例えばファイルサーバにアクセスして、必要なデータをダウンロードすることが可能である。多くの通信ネットワークシステムでは、パスワードなどの認証を行って、不正なユーザからのアクセスを防止しているが、近年では、情報の漏洩を防止するために、端末装置毎にアクセスできるデータに制限を設けることが行われている。例えば、各端末装置に割当てられたIPアドレスで端末装置を識別したり、各端末装置のLANボードに割当てられたMACアドレスで端末装置を識別して、各端末装置に応じたアクセス制限を行うことが可能である(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開2000−187646号公報
【0004】
【発明が解決しようとする課題】
しかし、IPアドレスはソフトウェアで設定を容易に変更することが可能であり、端末装置を確実に識別できない。また、LANボードは交換することが可能であり、端末装置を確実に識別できない。特に、ノートブック型コンピュータの場合は、PCカードなどの拡張カード(LANカード)を容易に交換することが可能である。そのため、IPアドレスの設定を変更したり、LANカードを交換するなどして、正規の端末装置になりすますことが可能という問題がある。
【0005】
また、近年、フラッシュメモリを用いた切手サイズの10〜100Mバイトの記録媒体の使用範囲が広がっており、例えば起動中のコンピュータの所定スロットに前記記録媒体を挿入することにより、前記記録媒体をコンピュータが自動的に認識して、ハードディスクと同様に使用することが可能である。このような追加/取外しが容易な記録媒体は、情報が漏洩する危険性を高めるという問題がある。
【0006】
端末装置における上述した記録媒体などの記録デバイスの変更(追加又は取外し)を管理する方法として、通信ネットワークシステムに管理サーバを設け、管理サーバから各端末装置に、記録デバイスの変更の有無を問合せることが考えられる。しかし、管理サーバから各端末装置に問合せを行った場合、ネットワークのトラフィックが増加するという問題がある。また、端末装置数が多い場合は、夫々の端末装置に対する問合せ周期が長くなり、記録デバイスの変更を即時に検出することが困難になるという問題がある。さらに、管理対象の端末装置は、予め管理サーバに登録しておく必要がある。
【0007】
本発明は斯かる事情に鑑みてなされたものであり、端末装置のなりすましを防止することが可能な識別情報作成方法、情報処理装置及びコンピュータプログラムを提供することを目的とする。
【0010】
【課題を解決するための手段】
発明に係る識別情報作成方法は、通信ネットワークに接続され、情報を保存する情報保存部を有する情報処理装置識別情報を作成する識別情報作成方法において、前記情報処理装置に、前記通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられており、前記情報処理装置が、前記各情報を取得するステップと、前記情報処理装置が、予め決められた生成アルゴリズムに基づいて、前記ソフト識別情報から識別値を生成するステップと、前記情報処理装置が、予め決められた作成アルゴリズムに基づいて、前記アドレス情報及び/又は前記ハード識別情報と生成した識別値とから識別情報を作成するステップと、前記情報処理装置が、記録デバイスの追加又は取外しを検出するステップと、前記情報処理装置が、アクセスできる記録デバイスに関する記録デバイス情報を作成するステップと、前記情報処理装置が、シャットダウン又は再起動する場合に、作成した記録デバイス情報を前記情報保存部に保存するステップと、前記情報処理装置が、起動した場合に、作成した記録デバイス情報及び前記情報保存部に保存されている記録デバイス情報の一致又は不一致を判定するステップと、該ステップで不一致と判定した場合、前記情報処理装置が、前記情報保存部に保存されている記録デバイス情報を更新するステップとを有することを特徴とする。
【0011】
発明に係る情報処理装置は、通信ネットワークに接続される情報処理装置において、前記通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられており、前記各情報を取得する手段と、予め決められた生成アルゴリズムに基づいて、前記ソフト識別情報から識別値を生成する生成手段と、予め決められた作成アルゴリズムに基づいて、前記アドレス情報及び/又は前記ハード識別情報と前記生成手段で生成した識別値とから識別情報を作成する作成手段と、記録デバイスの追加又は取外しを検出する手段と、アクセスできる記録デバイスに関する記録デバイス情報を作成する手段と、シャットダウン又は再起動する場合に、作成した記録デバイス情報を保存する情報保存部と、起動した場合に、作成した記録デバイス情報及び前記情報保存部に保存されている記録デバイス情報の一致又は不一致を判定する判定手段と、該判定手段が不一致と判定した場合、前記情報保存部に保存されている記録デバイス情報を更新する更新手段とを備えることを特徴とする。
【0012】
発明に係る情報処理装置は、前記識別情報を受付ける手段と、複数の識別情報が予め登録されている識別情報リストを取得する取得手段と、受付けた識別情報と前記取得手段で取得した識別情報リスト内の識別情報との一致又は部分一致を検出する検出手段と、検出手段が一致又は部分一致の何れも検出しなかった場合、前記受付けた識別情報を識別情報リストに追加する追加手段とを備えることを特徴とする。
【0013】
発明に係るコンピュータプログラムは、通信ネットワークに接続され、情報を保存する情報保存部を有するコンピュータに、自身の識別情報を作成させるコンピュータプログラムにおいて、前記コンピュータに、前記通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられており、前記コンピュータが、前記各情報を取得する手順と、前記コンピュータ、予め決められた生成アルゴリズムに基づいて、前記ソフト識別情報から識別値を生成る手順と、前記コンピュータ、予め決められた作成アルゴリズムに基づいて、前記アドレス情報及び/又は前記ハード識別情報と生成した識別値とから識別情報を作成る手順と、前記コンピュータが、記録デバイスの追加又は取外しを検出する手順と、前記コンピュータが、アクセスできる記録デバイスに関する記録デバイス情報を作成する手順と、前記コンピュータが、シャットダウン又は再起動する場合、作成した記録デバイス情報を前記情報保存部に保存する手順と、前記コンピュータが、起動した場合、作成した記録デバイス情報及び前記情報保存部に保存されている記録デバイス情報の一致又は不一致を判定する手順と、該ステップで不一致と判定した場合、前記コンピュータが、前記情報保存部に保存されている記録デバイス情報を更新する手順とを含むことを特徴とする。
【0020】
発明においては、予め決められた生成アルゴリズムに基づいて、ソフト識別情報から識別値を生成する。例えば、予め決められたハッシュアルゴリズムに基づいて、ソフトウェアのシーケンス番号(ソフト識別情報)からハッシュ値(識別値)を生成することが可能である。また、予め決められた作成アルゴリズムに基づいて、アドレス情報及び/又はハード識別情報と生成した識別値とから識別情報を作成する。例えば、IPアドレス(アドレス情報)、LANボードのMACアドレス(ハード識別情報)、及び前記ハッシュ値(識別値)を所定順に並べた識別情報を作成することが可能である。IPアドレスを変更したり、LANボードを交換しても、識別情報の一部分が変化するだけであり、端末装置のなりすましは困難である。また、ハッシュ値から元のシーケンス番号を特定するのは困難であり、どのソフトウェアのシーケンス番号を使用しているのかは簡単に特定できないため、端末装置のなりすましはさらに困難になる。
【0021】
また、本発明においては、端末装置をシャットダウン又は再起動する場合に記録デバイス情報をハードディスクなどの情報保存部に保存する。コンピュータを起動した場合に、記録デバイス情報を作成し、作成した記録デバイス情報と情報保存部に保存した記録デバイス情報との一致又は不一致を判定する。不一致と判定された場合、情報保存部に保存されている記録デバイス情報を更新する。また、起動してからシャットダウン又は再起動するまでの間に、記録デバイスの変更(追加又は取外し)が検出された場合、情報保存部に保存されている記録デバイス情報を更新する。記録デバイスの変更が検出された場合は、例えば管理サーバなどに通知し、情報の漏洩防止に関する処理などを行うことが可能である。
【0023】
【発明の実施の形態】
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
(第1の実施の形態)
図1に本発明に係る情報処理装置が接続された通信ネットワークの例を示す。通信ネットワークには、識別情報を作成する複数の端末装置(情報処理装置)20と、識別情報を受付ける管理サーバ(情報処理装置)10とが接続されている。管理サーバ10は、プログラム又はデータなどが記憶されるハードディスク16、プログラム又はデータなどが一時的に記憶されるRAM(Random Access Memory)14、プログラムの実行又はデータの処理などを行うCPU(Central Processing Unit)12、及び端末装置20との通信を行う通信部18などを備える。また、管理サーバ10は、図示していないが、マウス又はキーボードなどの入力装置、ディスプレイ又はプリンタなどの出力装置、又は、CD−ROM(Compact Disk - Read Only Memory)ドライブ、MO(Magneto‐Optical)ディスクドライブ又はDVD(Digital Versatile Disk)ドライブなどの外部記憶装置などを備えることも可能である。
【0024】
端末装置20は、管理サーバ10と同様に、CPU22、RAM24、ハードディスク26及び通信部28などを備える。また、図示していないが、入力装置、出力装置又は外部記憶装置などを備えることも可能である。各端末装置20には、通信ネットワーク内で固有のIPアドレスなどのアドレス情報、LANボードに固有のMACアドレスなどのハード識別情報、及びOS(Operating System)に固有のシーケンス番号などのソフト識別情報が割当てられており、前記各情報をCPU22が取得することが可能である。IPアドレス及びシーケンス番号は、例えば各端末装置20のハードディスク26に夫々記憶されている。また、MACアドレスは、例えば各端末装置20の通信部28内のROM(Read Only Memory)などに記憶されている。
【0025】
端末装置20のCPU22は、予め決められた生成アルゴリズムに基づいて、シーケンス番号から識別値を生成する手段、予め決められた作成アルゴリズムに基づいて、IPアドレス及び/又はMACアドレスと生成した識別値とから識別情報を作成する手段として動作する。例えば、ハッシュアルゴリズムに基づいて、シーケンス番号からハッシュ値(識別値)を生成することが可能である。また、例えば、IPアドレス、MACアドレス及びハッシュ値を、所定順に並べて識別情報を作成することが可能である。前記生成アルゴリズム及び作成アルゴリズムを含むプログラムは、ハードディスク26に記憶されている。作成した識別情報は、通信部28から管理サーバ10に送信される。
【0026】
また、管理サーバ10のハードディスク16には、複数の識別情報が予め登録されている識別情報リストが記憶されている。管理サーバ10のCPU12は、識別情報リストを取得する手段、端末装置10から送信された識別情報とハードディスク16から取得した識別情報リスト内の識別情報との一致又は部分一致を検出する手段、一致又は部分一致の何れも検出しなかった場合、前記端末装置10から送信された識別情報を識別情報リストに追加する手段として動作する。識別情報リストは、例えば管理サーバ10と接続された他の装置から、通信部18を介して取得することも可能である。また、部分一致は、識別情報のIPアドレス部分、MACアドレス部分、又はハッシュ値部分の各部分毎の一致に基づいて判定する。
【0027】
CD−ROM等の記録媒体に記録されたコンピュータプログラムを外部記憶装置(図示せず)で読出してハードディスク16又は26に記憶してCPU12又は22に実行させることにより、CPU12又は22を上述した各手段として動作させることが可能である。また、通信部18又は28で他の装置からコンピュータプログラムを受付けてハードディスク16又は26に記憶することも可能である。
【0028】
図2に端末装置の認証手順の例を示す。
端末装置20のCPU22により、IPアドレス及びMACアドレスをハードディスク26及び通信部28から取得(S10)してRAM24に記憶すると共に、シーケンス番号をハードディスク26から取得(S10)してRAM24に記憶し、RAM24に記憶したシーケンス番号のハッシュ値を、予め決められているハッシュアルゴリズムに基づいて算出(S12)してRAM24に記憶する。また、CPU22により、予め決められている生成アルゴリズムに基づいて、RAM24に記憶されてるIPアドレス、MACアドレス及びハッシュ値から識別情報を生成してRAM24に記憶し、RAM24に記憶した識別情報を通信部28から管理サーバ10に送信する(S14)。
【0029】
管理サーバ10のCPU12により、通信部18が端末装置20から受付けた認証情報をRAM14に記憶し、RAM14に記憶した識別情報とハードディスク16に記憶されている識別情報リストとを照合する(S16)。識別情報が識別情報リストに登録済みの場合(S18:YES)、CPU12により、例えば通信部18から端末装置20に認証完了通知を送信するなどの認証完了処理を行う(S20)。
【0030】
識別情報が識別情報リストに登録されていない場合(S18:NO)、CPU12により、部分一致の判定を行う(S22)。例えば、識別情報のうちのIPアドレス部分、MACアドレス部分、及びハッシュ値部分の1つ又は2つが識別情報リスト内の識別情報と一致している場合、部分一致と判定する。部分一致と判定された場合(S22:YES)、端末装置10はIPアドレス、MACアドレス及びハッシュ値(シーケンス番号)の1つ又は2つが改ざんされている可能性があるため、CPU12により、例えば通信部18から端末装置20に警告メッセージを送信するなどの認証エラー処理を行う(S24)。
【0031】
部分一致と判定されなかった場合(S22:NO)、CPU12により、受付けた識別情報を識別情報リストに新規登録し(S26)、認証完了処理を行う(S20)。
【0032】
(第2の実施の形態)
図3に本発明に係る端末装置(情報処理装置)の例を示す。端末装置20は、第1の実施の形態と同様に、CPU22、RAM24、ハードディスク26及び通信部28などを備える。また、図示しないが、入力装置、出力装置又は外部記憶装置などを備えることも可能である。
【0033】
本実施の形態においては、端末装置20は、追加又は取外しが自在な記録デバイスが接続される接続部29を備え、CPU22は、記録デバイスの追加又は取外しを検出し、アクセスできる記録デバイスに関する記録デバイス情報を作成することが可能である。例えば、プラグアンドプレイ(Plug and Play)により、記録デバイスの追加又は取外しをCPU22で検出し、記録デバイス情報を作成することが可能である。また、記録デバイスは、接続部29に接続される記録デバイスに限定はされず、例えばネットワーク経由で共有される記録デバイスなども含む。
【0034】
端末装置20は、シャットダウン又は再起動する場合に、CPU22により、作成した記録デバイス情報をハードディスク(情報保存部)26に保存する。CPU22は、起動した場合に、作成した記録デバイス情報とハードディスク26に保存された記録デバイス情報との一致又は不一致を判定する手段、不一致と判定した場合、ハードディスク26に保存されている記録デバイス情報を更新する手段として動作する。また、CPU22は、起動してからシャットダウン又は再起動するまでの間に記録デバイスが追加又は取外された場合、ハードディスク26に保存されている記録デバイス情報の更新を行う。
【0035】
CD−ROM等の記録媒体に記録されたコンピュータプログラムを外部記憶装置(図示せず)で読出してハードディスク26に記憶してCPU22に実行させることにより、CPU22を上述した各手段として動作させることが可能である。また、通信部28で他の装置からコンピュータプログラムを受付けてハードディスク26に記憶することも可能である。
【0036】
図4及び図5に記録デバイス情報の更新手順の例を示す。
端末装置20が起動(S30)した直後、CPU22により、ハードディスク26に記憶されている記録デバイス情報を読出し(S32)てRAM24に記憶すると共に、現在の記録デバイス情報を作成(S32)してRAM24に記憶し、両者を比較する。両者が一致していない場合(S34:NO)、記録デバイスが追加又は取外されたと判定し、CPU22により、例えば警告メッセージを表示するなどの変更対応処理を行い(S36)、ハードディスク26に記憶されている記録デバイス情報を更新する(S38)。
【0037】
作成した記録デバイス情報及び読出した記録デバイス情報が一致している場合(S34:YES)、又は、ハードディスク26の記録デバイス情報を更新した(S38)後、記録デバイスの追加又は取外しを監視する。記録デバイスの変更(追加又は取外し)が検出された場合(図5のS40:YES)、CPU12により、変更対応処理を行い(S42)、ハードディスク26に記憶されている記録デバイス情報を更新する(S44)。
【0038】
記録デバイスの変更が検出されない場合(S40:NO)、又は、ハードディスク26の記録デバイス情報を更新した(S44)後、端末装置20がシャットダウン又は再起動する場合(S46:YES)、CPU12により、最新の記録デバイス情報をハードディスク26に保存する(S48)。端末装置10がシャットダウン又は再起動しない場合(S46:NO)、記録デバイスの変更を監視する。
【0039】
上述した例では、記録デバイスの変更が検出される毎に、ハードディスク26に保存されている記録デバイス情報を更新したが、例えば、記録デバイス情報をRAM24に記憶し、RAM24に記憶した記録デバイス情報を更新し、シャットダウン又は再起動時に、RAM24に記憶した記録デバイス情報をハードディスク26に保存することも可能である。
【0040】
第1の実施の形態(図1)に示したように、端末装置20が管理サーバ10と通信可能な場合、記録デバイスの変更が検出されたとき、端末装置20の通信部28から管理サーバ10に、記録デバイスの変更検出通知を送信し、例えば管理サーバ10側で変更対応処理を行うことも可能である。
【0041】
(第3の実施の形態)
図6に本発明に係る通信ネットワークシステムの例を示す。通信ネットワークシステムは、端末装置20、管理サーバ10、ファイルサーバ30及びルータ32などを備える。通信ネットワークはネットワークセグメントに分けられており、各ネットワークセグメントに複数の端末装置20が接続されている。各ネットワークセグメントと管理サーバ10又はファイルサーバ30とはルータ32を介して接続されている。
【0042】
図7に本発明に係る端末装置及び管理サーバ(中央装置)の例を示す。管理サーバ10は、第1の実施の形態と同様に、CPU12、RAM14、ハードディスク16及び通信部18などを備える。また、図示しないが、入力装置、出力装置又は外部記憶装置などを備えることも可能である。
【0043】
管理サーバ10のハードディスク16には、各端末装置20の基本動作に関する基本情報と、ファイルサーバ30へのアクセスの制限などに関するアクセス制御リストが記憶されている。
【0044】
端末装置20は、第1の実施の形態と同様に、CPU22、RAM24、ハードディスク26及び通信部28などを備える。また、図示しないが、入力装置、出力装置又は外部記憶装置などを備えることも可能である。
【0045】
端末装置20の通信部28は、前記端末装置20が起動した場合、ネットワークセグメント内の他の端末装置に応答を要求する手段として動作する。CPU22は、他の端末装置からの応答が全く無い場合、ネットワークセグメント内で起動している自身を含む端末装置のクライアントリスト(管理情報)を作成する手段として動作し、作成したクライアントリストを通信部28から管理サーバ10に送信する。また、CPU22によって作成されたクライアントリストは、RAM24に記憶される。クライアントリスト内の各端末装置の識別情報として、例えば第1の実施の形態で説明した識別情報を用いることが可能である。以下、クライアントリストに端末装置の識別情報などを追加することを、クライアントリストに端末装置を追加すると記載する。
【0046】
端末装置20のCPU22は、クライアントリストを作成した場合、通信部28がネットワークセグメント内の他の端末装置から応答の要求を受付けたとき、クライアントリストを更新する手段として動作する。クライアントリストを更新して前記応答を要求した端末装置を追加した場合、CPU22により、前記応答を要求した端末装置に通信部28から応答を送信すると共に、更新した管理情報を通信部28から管理サーバ10に送信する。
【0047】
また、端末装置20のCPU22は、クライアントリストを作成した場合、所定時間毎に、クライアントリストに基づいて、通信部28からネットワークセグメント内で起動している他の端末装置に応答を要求し、応答が無い端末装置があるときは、クライアントリストを更新して前記応答が無い端末装置を削除し、更新したクライアントリストを通信部28から管理サーバ10に送信する。
【0048】
また、端末装置20のCPU22は、ネットワークセグメント内で起動している端末装置に関するネットワークリストを取得する手段、クライアントリストを作成した場合に、クライアントリスト及びネットワークリストの差異を検出する手段として動作し、差異が検出された端末装置に通信部28から応答を要求し、応答を通信部28が受付けた場合は、差異が検出された端末装置の存在を通信部28から管理サーバ10に通知する。ネットワークリストは、例えばOSが作成するリストであり、OSが認識した端末装置が登録されている。ネットワークリストは、RAM24に記憶されている。
【0049】
また、端末装置20のCPU22は、クライアントリストを作成した場合、ネットワークセグメント内で起動している端末装置のシャットダウン通知を通信部28で受付けたとき、クライアントリストをCPU22で更新して前記通知を行った端末装置を削除し、更新したクライアントリストを通信部28から管理サーバ10に送信する。
【0050】
また、端末装置20のCPU22は、クライアントリストを作成した場合、シャットダウンするときは、クライアントリストを更新して自身を削除し、更新したクライアントリストを通信部28からネットワークセグメント内で起動している他の端末装置に送信する。以下、クライアントリストを有する端末装置20を、管理クライアント20aと呼ぶ。また、管理クライアント20aのCPU、RAM、ハードディスク及び通信部を、符号22a,24a,26a及び28aで表す。
【0051】
CD−ROM等の記録媒体に記録されたコンピュータプログラムを外部記憶装置(図示せず)で読出してハードディスク26に記憶してCPU22に実行させることにより、CPU22を上述した各手段として動作させることが可能である。また、通信部28で他の装置からコンピュータプログラムを受付けてハードディスク26に記憶することも可能である。
【0052】
図8及び図9に、セグメント内に管理クライアント20aが存在する場合の端末装置20のネットワークへの参加手順の例を示す。
起動した端末装置20の通信部28からネットワークセグメント内に参加要求を送る(S50)。管理クライアント20aは通信部28aで参加要求を受付け、CPU22aにより、参加を要求した端末装置20の例えば識別情報を、RAM24aに記憶されているクライアントリストに追加(S52)した後、前記クライアントリストを通信部28aから管理サーバ10に送信する(S54)。管理サーバ10は、通信部18でクライアントリストを受付けた場合、通信部18から管理クライアント20aに応答を送信し(S56)、管理クライアント20aは、通信部28aで管理サーバ10からの応答を受付けた場合、通信部28aから端末装置20に、参加要求に対する応答を送信する(S58)。
【0053】
通信部28で管理クライアント20aからの応答を受付けた端末装置20は、通信部28から管理サーバ10にログオン通知を送信する(S60)。端末装置20の通信部28は、ログオンに対する応答(S62)を管理サーバ10から受付けた場合、管理サーバ10に基本情報を要求して取得する(図9のS64、S66、S68)と共に、アクセス制御リストを管理サーバ10に要求して取得する(S70、S72、S74)。
【0054】
図10及び図11に、セグメント内に管理クライアント20aが存在しない場合の端末装置20のネットワークへの参加手順の例を示す。
起動した端末装置20が行った参加要求は、管理クライアントが存在しないためにタイムアウトになり(S80)、前記端末装置20が管理クライアント20aになる。管理クライアント20aのCPU22aは、自身が登録されたクライアントリストを作成(S84)してRAM24aに記憶する。管理クライアント20aのCPU22aにより、通信部28aから管理サーバ10にポーリング間隔を要求し(S86)、管理サーバ10から送信(S88)されたポーリング間隔を通信部28aで受信(S90)した後、クライアントリストを通信部28aから管理サーバ10に送信する(S92)。
【0055】
管理サーバ10は、通信部18でクライアントリストを受付けた場合、通信部18から管理クライアント20aに応答を送信する(S94)。管理クライアント20aは、通信部28aで管理サーバ10からの応答を受付けた場合、管理サーバ10にログオン通知を送信する(S96)。管理サーバ10から送信(S98)されたログオンに対する応答を通信部28aで受付けた管理クライアント20aは、通信部28aから管理サーバ10に基本情報を要求して取得する(図11のS100、S102、S104)と共に、アクセス制御リストを管理サーバ10に要求して取得する(S106、S108、S109)。
【0056】
図12に管理クライアント20aによるセグメント内の端末装置20の管理手順の例を示す。
管理クライアント20aのCPU22aは、クライアントリストに基づいて、通信部28aからセグメント内の各端末装置20に応答を要求する(S110)。各端末装置から応答がある場合(S112:NO)、処理を終了する。応答の無い端末装置がある場合(S112:YES)、CPU22aにより、応答の無い端末装置をクライアントリストから削除して(S114)、通信部28aから管理サーバ10にクライアントリストを送信し(S116)、管理サーバ10からクライアントリストを受信した応答(S118)を受取る。図12に示した処理を所定時間毎に繰返す。例えば、管理サーバ10から受付けたポーリング間隔で、図12に示した処理を行う。
【0057】
図12に示した例では、応答が無い端末装置20をクライアントリストから削除したが、例えば、応答が無い状態が複数回続いた場合に、クライアントリストから削除することも可能である。
【0058】
図13に管理クライアント20aによるセグメント内の端末装置20の管理手順の例を示す。
管理クライアント20aのCPU22aにより、OSのネットワークリストを取得し(S120)、クライアントリストとネットワークリストとを比較する(S122)。差異が無い場合(S124:NO)は処理を終了する。差異がある場合(S124:YES)は、CPU22aにより、差異が検出された端末装置(以下、差異端末装置)に通信部28aから応答を要求する(S126)。差異端末装置からの応答(S128)を通信部28aで受付けた場合、管理クライアント20aのCPU22aにより、通信部28aから管理サーバ10に差異端末装置の存在を通知する(S130)。管理クライアント20aからの通知を通信部18で受付けた管理サーバ10は、差異端末装置に警告を送信するなどの差異端末に対する処理を行う(S132)。図13に示した処理を所定時間毎に繰返す。図12及び図13に示した処理は、並列的に実行される。
【0059】
図14に、セグメント内に管理クライアント20aが存在する場合の端末装置20のシャットダウン手順の例を示す。
端末装置20の通信部28から管理クライアント20aにシャットダウン通知を送る(S140)。管理クライアント20aは、通信部28aでシャットダウン通知を受付け、CPU22aにより、通知を行った端末装置20を、RAM24に記憶されているクライアントリストから削除(S142)した後、通信部28aから管理サーバ10にクライアントリストを送信する(S144)。管理サーバ10は、通信部18でクライアントリストを受付けた場合、通信部18から管理クライアント20aに応答を送信し(S146)、管理クライアント20aは、通信部28aで管理サーバ10からの応答を受付けた場合、シャットダウンに対する応答を通信部28aから端末装置20に送信する(S148)。管理クライアント20aからの応答を通信部28で受付けた端末装置20は、通信部28から管理サーバ10にログオフ通知を送信する(S150)。管理サーバ10から送信(S152)されたログオフに対する応答を通信部28で受付けた端末装置20は、シャットダウン処理を行う(S154)。
【0060】
図15に、セグメント内に他の端末装置20が存在する場合の管理クライアント20aのシャットダウン手順の例を示す。
管理クライアント20aのCPU22aにより、クライアントリスト内の端末装置(以下、委任端末装置)を選択し(S160)、通信部28aから委任端末装置に委任を要求する(S162)。委任端末装置からの委任に対する応答(S164)を通信部28aで受付けた管理クライアント20aは、CPU22により、RAM24に記憶されているクライアントリストから自身を削除(S166)した後、クライアントリストを通信部28aから委任端末装置に送信する(S168)。委任端末装置からの応答(S170)を通信部28aで受付けた管理クライアント20aは、ログオフ通知を通信部28aから管理サーバ10に送信する(S172)。管理サーバ10から送信(S174)されたログオフに対する応答を通信部28aで受付けた管理クライアント20aは、シャットダウン処理を行う(S176)。また、委任端末装置から管理サーバ10にクライアントリストが送信され(S178)、管理サーバ10から委任端末装置(新しい管理クライアント)に応答が送信される(S179)。
【0061】
図16に、セグメント内に他の端末装置20が存在しない場合の管理クライアント20aのシャットダウン手順の例を示す。
管理クライアント20aのCPU22aにより、クライアントリストに端末装置(委任端末装置)が無いことを検出(S180)した場合、RAM24aに記憶されているクライアントリストから自身を削除(S182)した後、クライアントリストを通信部28aから管理サーバ10に送信する(S184)。管理サーバ10からの応答(S186)を通信部28aで受付けた管理クライアント20aは、ログオフ通知を通信部28aから管理サーバ10に送信する(S188)。管理サーバ10から送信(S190)されたログオフに対する応答を通信部28aで受付けた管理クライアント20aは、シャットダウン処理を行う(S192)。
【0062】
(付記1) 通信ネットワークに接続され、該通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられ、前記各情報を取得する情報処理装置の識別情報を作成する識別情報作成方法において、
予め決められた生成アルゴリズムに基づいて、情報処理装置でソフト識別情報から識別値を生成するステップと、
予め決められた作成アルゴリズムに基づいて、情報処理装置でアドレス情報及び/又はハード識別情報と生成した識別値とから識別情報を作成するステップと
を有することを特徴とする識別情報作成方法。
(付記2) 通信ネットワークに接続され、該通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられ、前記各情報を取得する複数の端末装置と、該各端末装置に接続された中央装置とを備えた通信ネットワークシステムにおいて、前記端末装置は、
予め決められた生成アルゴリズムに基づいて、ソフト識別情報から識別値を生成する生成手段と、
予め決められた作成アルゴリズムに基づいて、アドレス情報及び/又はハード識別情報と生成手段で生成した識別値とから識別情報を作成する作成手段と
を備え、作成手段で作成した識別情報を中央装置に送信するように構成されていることを特徴とする通信ネットワークシステム。
(付記3) 前記中央装置は、
複数の識別情報が予め登録されている識別情報リストを取得する取得手段と、
端末装置から送信された識別情報と取得手段で取得した識別情報リスト内の識別情報との一致又は部分一致を検出する検出手段と、
検出手段が一致又は部分一致の何れも検出しなかった場合、前記端末装置から送信された識別情報を識別情報リストに追加する追加手段と
を備えることを特徴とする付記2記載の通信ネットワークシステム。
(付記4) 通信ネットワークに接続され、該通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられ、前記各情報を取得する情報処理装置において、
予め決められた生成アルゴリズムに基づいて、ソフト識別情報から識別値を生成する生成手段と、
予め決められた作成アルゴリズムに基づいて、アドレス情報及び/又はハード識別情報と生成手段で生成した識別値とから識別情報を作成する作成手段と
を備えることを特徴とする情報処理装置。
(付記5) 通信ネットワークに接続され、該通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられた装置から識別情報を受付ける情報処理装置において、
前記識別情報は、アドレス情報及び/又はハード識別情報とソフト識別情報から生成された識別値とから作成された識別情報であり、
複数の識別情報が予め登録されている識別情報リストを取得する取得手段と、
受付けた識別情報と取得手段で取得した識別情報リスト内の識別情報との一致又は部分一致を検出する検出手段と、
検出手段が一致又は部分一致の何れも検出しなかった場合、前記受付けた識別情報を識別情報リストに追加する追加手段と
を備えることを特徴とする情報処理装置。
(付記6) 通信ネットワークに接続され、該通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられ、前記各情報を取得するコンピュータに、自身の識別情報を作成させるコンピュータプログラムにおいて、
コンピュータに、予め決められた生成アルゴリズムに基づいて、ソフト識別情報から識別値を生成させる手順と、
コンピュータに、予め決められた作成アルゴリズムに基づいて、アドレス情報及び/又はハード識別情報と生成した識別値とから識別情報を作成させる手順と
を含むことを特徴とするコンピュータプログラム。
(付記7) 情報を保存する情報保存部を有し、記録デバイスの追加又は取外しを検出し、アクセスできる記録デバイスに関する記録デバイス情報を作成する情報処理装置への記録デバイスの追加又は取外しを監視する記録デバイス監視方法において、
情報処理装置がシャットダウン又は再起動する場合に、作成した記録デバイス情報を情報保存部に保存するステップと、
情報処理装置が起動した場合に、作成した記録デバイス情報及び情報保存部に保存した記録デバイス情報の一致又は不一致を情報処理装置で判定するステップと、
不一致と判定した場合、情報保存部に保存されている記録デバイス情報を情報処理装置で更新するステップと
を有することを特徴とする記録デバイス監視方法。
(付記8) 記録デバイスの追加又は取外しを検出し、アクセスできる記録デバイスに関する記録デバイス情報を作成する情報処理装置において、
シャットダウン又は再起動する場合に、作成した記録デバイス情報を保存する情報保存部と、
起動した場合に、作成した記録デバイス情報及び情報保存部に保存した記録デバイス情報の一致又は不一致を判定する判定手段と、
判定手段が不一致と判定した場合、情報保存部に保存した記録デバイス情報を更新する更新手段と
を備えることを特徴とする情報処理装置。
(付記9) 前記更新手段は、起動してからシャットダウン又は再起動するまでの間に記録デバイスが追加又は取外された場合、情報保存部に保存されている記録デバイス情報を更新するように構成されていることを特徴とする付記8記載の情報処理装置。
(付記10) 記録デバイスの追加又は取外しを検出し、アクセスできる記録デバイスに関する記録デバイス情報を作成するコンピュータに、自身への記録デバイスの追加又は取外しを監視させるコンピュータプログラムにおいて、
コンピュータに、シャットダウン又は再起動する場合、作成した記録デバイス情報を保存させる手順と、
コンピュータに、起動した場合、作成した記録デバイス情報及び保存した記録デバイス情報の一致又は不一致を判定させる手順と、
コンピュータに、不一致と判定した場合、保存した記録デバイス情報を更新させる手順と
を含むことを特徴とするコンピュータプログラム。
(付記11) 複数のネットワークセグメントの何れかに接続された複数の端末装置と、各ネットワークセグメントに接続された中央装置とを備えた通信ネットワークシステムの端末装置管理方法において、
ネットワークセグメント内で起動している端末装置の管理情報を、ネットワークセグメント内で起動している何れかの端末装置で作成するステップと、
作成した管理情報を前記端末装置から中央装置に送信するステップと
を有することを特徴とする端末装置管理方法。
(付記12) 複数のネットワークセグメントの何れかに接続された複数の端末装置と、各ネットワークセグメントに接続された中央装置とを備えた通信ネットワークシステムの端末装置管理方法において、
起動した端末装置からネットワークセグメント内の他の端末装置に応答を要求するステップと、
他の端末装置からの応答が全く無い場合、ネットワークセグメント内で起動している自身を含む端末装置の管理情報を、前記起動した端末装置が作成するステップと
作成した管理情報を前記端末装置から中央装置に送信するステップと
を有することを特徴とする端末装置管理方法。
(付記13) 複数のネットワークセグメントの何れかに接続された複数の端末装置と、各ネットワークセグメントに接続された中央装置とを備えた通信ネットワークシステムにおいて、
前記端末装置は、
起動した場合、ネットワークセグメント内の他の端末装置に応答を要求する通信手段と、
他の端末装置からの応答が全く無い場合、ネットワークセグメント内で起動している自身を含む端末装置の管理情報を作成する作成手段と
を備え、作成手段で作成した管理情報を通信手段から中央装置に送信するように構成されていることを特徴とする通信ネットワークシステム。
(付記14) 前記端末装置は、
管理情報を作成した場合、通信手段がネットワークセグメント内の他の端末装置から応答の要求を受付けたとき、管理情報を更新する更新手段を備え、
前記応答を要求した端末装置に通信手段から応答を送信し、更新手段で更新した管理情報を通信手段から中央装置に送信するように構成されていることを特徴とする付記13記載の通信ネットワークシステム。
(付記15) 前記端末装置は、
管理情報を作成した場合、通信手段からネットワークセグメント内で起動している端末装置に応答を要求し、応答が無い端末装置があるときは、更新手段で管理情報を更新し、更新した管理情報を通信手段から中央装置に送信するように構成されていることを特徴とする付記13又は14記載の通信ネットワークシステム。
(付記16) 前記端末装置は、
ネットワークセグメント内で起動している端末装置に関する接続情報を取得する取得手段と、
管理情報を作成した場合、作成した管理情報及び取得手段で取得した接続情報の差異を検出する差異検出手段と
を備え、差異が検出された端末装置に通信手段から応答を要求し、応答を通信手段が受付けた場合、前記差異が検出された端末装置の存在を通信手段から中央装置に通知するように構成されていることを特徴とする付記13又は14記載の通信ネットワークシステム。
(付記17) 前記端末装置は、
管理情報を作成した場合、ネットワークセグメント内で起動している端末装置のシャットダウン通知を通信手段で受付けたとき、管理情報を更新手段で更新し、更新した管理情報を通信手段から中央装置に送信するように構成されていることを特徴とする付記13〜16の何れかに記載の通信ネットワークシステム。
(付記18) 前記端末装置は、
管理情報を作成した場合、シャットダウンするときは、更新手段で管理情報を更新し、更新した管理情報を通信手段からネットワークセグメント内で起動している他の端末装置に送信するように構成されていることを特徴とする付記13〜17の何れかに記載の通信ネットワークシステム。
(付記19) 複数のネットワークセグメントの何れかに接続されたコンピュータに、前記ネットワークセグメントに関する管理情報を作成させるコンピュータプログラムにおいて、
コンピュータに、前記ネットワークセグメント内の他のコンピュータに応答を要求させる手順と、
コンピュータに、応答が全く無い場合、ネットワークセグメント内で起動している自身を含むコンピュータの管理情報を作成させる手順と
を含むことを特徴とするコンピュータプログラム。
【0063】
【発明の効果】
発明によれば、予め決められた生成アルゴリズムに基づいて、シーケンス番号などのソフト識別情報からハッシュ値などの識別値を生成し、予め決められた作成アルゴリズムに基づいて、アドレス情報、ハード識別情報、及び生成した識別値から識別情報を作成することにより、端末装置のなりすましを防止することが可能になる。
【0064】
また、本発明によれば、端末装置をシャットダウン又は再起動する場合に、記録デバイス情報をハードディスクなどの情報保存部に保存しておくことにより、起動直後に記録デバイスの変更を検出することが可能になる。端末装置の記録デバイスが変更された場合に、情報の漏洩防止に関する処理を実行して、情報の漏洩防止を図ることが可能になる。
【図面の簡単な説明】
【図1】本発明に係る情報処理装置(端末装置、管理サーバ)が接続された通信ネットワークの例を示すブロック図である。
【図2】端末装置の認証手順の例を示すフローチャートである。
【図3】本発明に係る情報処理装置(端末装置)の例を示すブロック図である。
【図4】記録デバイス情報の更新手順の例を示すフローチャートである。
【図5】記録デバイス情報の更新手順の例を示すフローチャートである。
【図6】本発明に係る通信ネットワークシステムの例を示すブロック図である。
【図7】本発明に係る端末装置及び中央装置の例を示すブロック図である。
【図8】ネットワークへの参加手順の例を示すフローチャートである。
【図9】ネットワークへの参加手順の例を示すフローチャートである。
【図10】ネットワークへの参加手順の例を示すフローチャートである。
【図11】ネットワークへの参加手順の例を示すフローチャートである。
【図12】端末装置の管理手順の例を示すフローチャートである。
【図13】端末装置の管理手順の例を示すフローチャートである。
【図14】端末装置のシャットダウン手順の例を示すフローチャートである。
【図15】管理クライアントのシャットダウン手順の例を示すフローチャートである。
【図16】管理クライアントのシャットダウン手順の例を示すフローチャートである。
【符号の説明】
10 管理サーバ
12、22 CPU
14、24 RAM
16、26 ハードディスク
18、28 通信部
20 端末装置
20a 管理クライアント
29 接続部

Claims (4)

  1. 通信ネットワークに接続され、情報を保存する情報保存部を有する情報処理装置識別情報を作成する識別情報作成方法において、
    前記情報処理装置に、前記通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられており、
    前記情報処理装置が、前記各情報を取得するステップと、
    前記情報処理装置が、予め決められた生成アルゴリズムに基づいて、前記ソフト識別情報から識別値を生成するステップと、
    前記情報処理装置が、予め決められた作成アルゴリズムに基づいて、前記アドレス情報及び/又は前記ハード識別情報と生成した識別値とから識別情報を作成するステップと
    前記情報処理装置が、記録デバイスの追加又は取外しを検出するステップと、
    前記情報処理装置が、アクセスできる記録デバイスに関する記録デバイス情報を作成するステップと、
    前記情報処理装置が、シャットダウン又は再起動する場合に、作成した記録デバイス情報を前記情報保存部に保存するステップと、
    前記情報処理装置が、起動した場合に、作成した記録デバイス情報及び前記情報保存部に保存されている記録デバイス情報の一致又は不一致を判定するステップと、
    該ステップで不一致と判定した場合、前記情報処理装置が、前記情報保存部に保存されている記録デバイス情報を更新するステップと
    を有することを特徴とする識別情報作成方法。
  2. 通信ネットワークに接続され情報処理装置において、
    前記通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられており、
    前記各情報を取得する手段と、
    予め決められた生成アルゴリズムに基づいて、前記ソフト識別情報から識別値を生成する生成手段と、
    予め決められた作成アルゴリズムに基づいて、前記アドレス情報及び/又は前記ハード識別情報と前記生成手段で生成した識別値とから識別情報を作成する作成手段と
    記録デバイスの追加又は取外しを検出する手段と、
    アクセスできる記録デバイスに関する記録デバイス情報を作成する手段と、
    シャットダウン又は再起動する場合に、作成した記録デバイス情報を保存する情報保存部と、
    起動した場合に、作成した記録デバイス情報及び前記情報保存部に保存されている記録デバイス情報の一致又は不一致を判定する判定手段と、
    該判定手段が不一致と判定した場合、前記情報保存部に保存されている記録デバイス情報を更新する更新手段と
    を備えることを特徴とする情報処理装置。
  3. 前記識別情報を受付ける手段と、
    複数の識別情報が予め登録されている識別情報リストを取得する取得手段と、
    受付けた識別情報と前記取得手段で取得した識別情報リスト内の識別情報との一致又は部分一致を検出する検出手段と、
    検出手段が一致又は部分一致の何れも検出しなかった場合、前記受付けた識別情報を識別情報リストに追加する追加手段と
    を備えることを特徴とする請求項2に記載の情報処理装置。
  4. 通信ネットワークに接続され、情報を保存する情報保存部を有するコンピュータに、自身の識別情報を作成させるコンピュータプログラムにおいて、
    前記コンピュータに、前記通信ネットワーク内で固有のアドレス情報、ハードウェアに固有のハード識別情報、及びソフトウェアに固有のソフト識別情報が割当てられており、
    前記コンピュータが、前記各情報を取得する手順と、
    前記コンピュータ、予め決められた生成アルゴリズムに基づいて、前記ソフト識別情報から識別値を生成る手順と、
    前記コンピュータ、予め決められた作成アルゴリズムに基づいて、前記アドレス情報及び/又は前記ハード識別情報と生成した識別値とから識別情報を作成る手順と
    前記コンピュータが、記録デバイスの追加又は取外しを検出する手順と、
    前記コンピュータが、アクセスできる記録デバイスに関する記録デバイス情報を作成する手順と、
    前記コンピュータが、シャットダウン又は再起動する場合、作成した記録デバイス情報を前記情報保存部に保存する手順と、
    前記コンピュータが、起動した場合、作成した記録デバイス情報及び前記情報保存部に保存されている記録デバイス情報の一致又は不一致を判定する手順と、
    該ステップで不一致と判定した場合、前記コンピュータが、前記情報保存部に保存されている記録デバイス情報を更新する手順と
    を含むことを特徴とするコンピュータプログラム。
JP2002374596A 2002-12-25 2002-12-25 識別情報作成方法、情報処理装置及びコンピュータプログラム Expired - Fee Related JP4274311B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002374596A JP4274311B2 (ja) 2002-12-25 2002-12-25 識別情報作成方法、情報処理装置及びコンピュータプログラム
US10/737,882 US7447752B2 (en) 2002-12-25 2003-12-18 Identification information creating method, information processing apparatus, computer program product, recording device monitoring method, terminal apparatus management method, and communication network system
US12/285,695 US7933979B2 (en) 2002-12-25 2008-10-10 Identification information creating method, information processing apparatus, computer program product, recording device monitoring method, terminal apparatus management method, and communication network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002374596A JP4274311B2 (ja) 2002-12-25 2002-12-25 識別情報作成方法、情報処理装置及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2004206397A JP2004206397A (ja) 2004-07-22
JP4274311B2 true JP4274311B2 (ja) 2009-06-03

Family

ID=32652682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002374596A Expired - Fee Related JP4274311B2 (ja) 2002-12-25 2002-12-25 識別情報作成方法、情報処理装置及びコンピュータプログラム

Country Status (2)

Country Link
US (2) US7447752B2 (ja)
JP (1) JP4274311B2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4274311B2 (ja) * 2002-12-25 2009-06-03 富士通株式会社 識別情報作成方法、情報処理装置及びコンピュータプログラム
JP4095449B2 (ja) * 2003-01-10 2008-06-04 キヤノン株式会社 監視装置及び監視方法、並びにプログラム
US7401215B2 (en) * 2003-09-29 2008-07-15 Sun Microsystems, Inc. Method and apparatus for facilitating cryptographic layering enforcement
JP4572324B2 (ja) * 2003-12-12 2010-11-04 セイコーエプソン株式会社 デバイス識別情報管理システムおよびデバイス識別情報管理方法
IL159838A0 (en) 2004-01-13 2004-06-20 Yehuda Binder Information device
JP4580195B2 (ja) * 2004-08-12 2010-11-10 株式会社日立製作所 ファイバーチャネルスイッチを含むコンピュータシステムの管理方法、管理プログラム及びそのコンピュータシステム
JP4928364B2 (ja) * 2007-06-25 2012-05-09 日本電信電話株式会社 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム
JP2009259198A (ja) * 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
JP5527216B2 (ja) * 2008-12-03 2014-06-18 日本電気株式会社 識別情報管理システム、識別情報の生成方法及び管理方法、端末、並びに生成及び管理プログラム
US20100312922A1 (en) * 2009-06-09 2010-12-09 Quantum Corporation System and method for identifying physical location of ethernet-connected media drives in a media library assembly
US8966555B2 (en) 2010-09-15 2015-02-24 At&T Intellectual Property I, L.P. Method and system for performance monitoring of network terminal devices
US9059919B1 (en) * 2011-03-28 2015-06-16 Symantec Corporation Systems and methods for preserving network settings for use in a pre-boot environment
US10157051B2 (en) * 2012-03-02 2018-12-18 International Business Machines Corporation Upgrading devices in a dispersed storage network
GB2508343A (en) * 2012-11-28 2014-06-04 Ibm Replacing a hash function if a second hash function is more effective
JP5857990B2 (ja) * 2013-03-14 2016-02-10 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
US9712324B2 (en) 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
JP6111980B2 (ja) * 2013-10-29 2017-04-12 株式会社安川電機 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
CN103745139B (zh) * 2013-12-29 2016-04-20 国云科技股份有限公司 一种软件授权控制方法
CN105337941B (zh) 2014-08-04 2019-01-15 阿里巴巴集团控股有限公司 一种设备标识提供方法及装置
US20160112411A1 (en) * 2014-10-15 2016-04-21 Nokia Solutions And Networks Oy One time credentials for secure automated bluetooth pairing
CN105574041B (zh) 2014-10-16 2020-07-21 阿里巴巴集团控股有限公司 一种数据重组方法和装置
CN105630345B (zh) 2014-11-06 2019-02-19 阿里巴巴集团控股有限公司 一种控制显示方向的方法和设备
US10594731B2 (en) * 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
US10009426B2 (en) * 2016-08-12 2018-06-26 Netapp, Inc. Converged infrastructure and associated methods thereof
CN106603486B (zh) * 2016-11-03 2021-09-07 厦门雅迅网络股份有限公司 移动终端安全授权的方法及其系统
GB2574598B (en) * 2018-06-11 2021-07-28 Advanced Risc Mach Ltd Attestation using device-specific and application-specific attestation messages
WO2021126274A1 (en) * 2019-12-20 2021-06-24 Hewlett-Packard Development Company, L.P. Authorized communication of apparatus data over a network
JP7562308B2 (ja) 2020-06-25 2024-10-07 株式会社東芝 通信システム、サーバー装置、クライアント装置及びプログラム
CN112183690A (zh) * 2020-09-30 2021-01-05 深圳市快易典教育科技有限公司 一种集体式教学用学习管理方法、系统、电子设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05265832A (ja) 1992-03-16 1993-10-15 Nec Corp データセキュリティ機能付きクライアント・サーバ型ファイルシステム
US5553245A (en) * 1994-05-11 1996-09-03 Macronix International Co., Ltd. Automatic configuration of multiple peripheral interface subsystems in a computer system
US5974474A (en) * 1996-03-15 1999-10-26 Novell, Inc. System for automatic hardware identification and configuration where instance values are unique within the computer system and resource requirement conflicts are resolved by modifying resource settings
US5923850A (en) * 1996-06-28 1999-07-13 Sun Microsystems, Inc. Historical asset information data storage schema
US6324654B1 (en) * 1998-03-30 2001-11-27 Legato Systems, Inc. Computer network remote data mirroring system
US6119131A (en) * 1998-06-12 2000-09-12 Microsoft Corporation Persistent volume mount points
JP2000187646A (ja) 1998-12-22 2000-07-04 Mitsubishi Electric Corp 情報転送システム
US7062550B1 (en) * 1999-01-20 2006-06-13 Bindview Corporation Software-implemented method for identifying nodes on a network
US7743412B1 (en) 1999-02-26 2010-06-22 Intel Corporation Computer system identification
US6742025B2 (en) * 1999-09-30 2004-05-25 International Business Machines Corp. System and method for server managed modification of operating system data stored within a network device
JP2002041362A (ja) 2000-07-28 2002-02-08 Sharp Corp 不正アクセス防止機能付情報機器
US7007077B1 (en) * 2000-09-06 2006-02-28 Hitachi, Ltd. Remote maintenance method of an information processing apparatus
US6886038B1 (en) * 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
KR20010008101A (ko) 2000-11-08 2001-02-05 제경성 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법
JP3503592B2 (ja) 2000-11-22 2004-03-08 日本電気株式会社 ネットワークシステム及び情報機器
AU2002217973A1 (en) * 2000-11-28 2002-06-11 United Video Properties, Inc. Interactive television application with research features
JP2002222173A (ja) 2001-01-29 2002-08-09 Yamasa Kk 電子商取引における自動認証システム、自動認証方法、自動認証用プログラムおよびこれら自動認証を用いた電子商取引方法
JP2002244856A (ja) 2001-02-14 2002-08-30 Yaskawa Electric Corp リモートオペレーション用クライアント・サーバシステムとこのシステムにおけるサーバの保護方法
US7240106B2 (en) * 2001-04-25 2007-07-03 Hewlett-Packard Development Company, L.P. System and method for remote discovery and configuration of a network device
US7219140B2 (en) * 2001-12-05 2007-05-15 Dennis Craig Marl Configuration and management systems for mobile and embedded devices
US20030140139A1 (en) * 2002-01-14 2003-07-24 Richard Marejka Self-monitoring and trending service system with a cascaded pipeline with a unique data storage and retrieval structures
US20030191823A1 (en) * 2002-04-03 2003-10-09 Aplion Networks, Inc. System and method for providing customizable device capabilities to network equipment in a non-service affecting manner
JP4274311B2 (ja) * 2002-12-25 2009-06-03 富士通株式会社 識別情報作成方法、情報処理装置及びコンピュータプログラム

Also Published As

Publication number Publication date
US20040128376A1 (en) 2004-07-01
US20090112968A1 (en) 2009-04-30
JP2004206397A (ja) 2004-07-22
US7447752B2 (en) 2008-11-04
US7933979B2 (en) 2011-04-26

Similar Documents

Publication Publication Date Title
JP4274311B2 (ja) 識別情報作成方法、情報処理装置及びコンピュータプログラム
JP5028516B2 (ja) 分散型メッシュネットワーク
US8839357B2 (en) Method, system, and computer-readable storage medium for authenticating a computing device
US6094721A (en) Method and apparatus for password based authentication in a distributed system
KR101201147B1 (ko) 업데이트들을 다운로드하기 위한 방법 및 시스템
US20090113035A1 (en) Network management apparatus and method
US8078726B2 (en) System and method for cacheing web files
JP2002358226A (ja) サーバレス分散ファイルシステム
RU2003133768A (ru) Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web
JP2010191691A (ja) ライセンス管理システム、ライセンス管理コンピュータ、ライセンス管理方法およびライセンス管理プログラム
CN101765837A (zh) 网络上的固件检索
JP6373025B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム
US11558531B2 (en) Systems and methods for authenticating an image
EP4030803B1 (en) Method and system for secure iot device onboarding using a blockchain network
CN107592199B (zh) 一种数据同步的方法和系统
CN107547512B (zh) 一种多级云平台中的用户认证方法和装置
CN111131484A (zh) 节点挂载方法、装置、网络节点及存储介质
EP2921953B1 (en) Method and system for upgrading digital video recorder
CN111371801B (zh) 区块链节点扫描方法、设备和存储介质
CN110708383B (zh) 区块链节点的网络连接方法及相关设备
JP2005534099A (ja) データベースの同期
JP2006074425A (ja) 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
CN112153173A (zh) 一种IPv6地址快速部署和分发方法及装置
JP2000172645A (ja) サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法
CN114499835B (zh) 联盟链中的新增节点配置方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090224

R150 Certificate of patent or registration of utility model

Ref document number: 4274311

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140313

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees