JP2002304231A - Computer system - Google Patents

Computer system

Info

Publication number
JP2002304231A
JP2002304231A JP2001108717A JP2001108717A JP2002304231A JP 2002304231 A JP2002304231 A JP 2002304231A JP 2001108717 A JP2001108717 A JP 2001108717A JP 2001108717 A JP2001108717 A JP 2001108717A JP 2002304231 A JP2002304231 A JP 2002304231A
Authority
JP
Japan
Prior art keywords
execution
log information
access
user
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001108717A
Other languages
Japanese (ja)
Inventor
Naoyuki Oshima
直行 大島
Yoshihiro Yano
義博 矢野
Original Assignee
Dainippon Printing Co Ltd
大日本印刷株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dainippon Printing Co Ltd, 大日本印刷株式会社 filed Critical Dainippon Printing Co Ltd
Priority to JP2001108717A priority Critical patent/JP2002304231A/en
Publication of JP2002304231A publication Critical patent/JP2002304231A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a computer system which increases the suppression effect of any illegal use and efficiently performs the original processing by preventing falsification of log information. SOLUTION: Communication between OSs and applications is entirely controlled by a monitor and evidence processing software. Execution of the applications, execution of processes, activation of terminals, access of peripheral devices and external storage devices, etc., are completely stored as log information. The log information can be browsed by only managers who hold an IC card and authenticated thereby.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ログ情報を適切に
取得し管理することにより、コンピュータリソースの不
正使用を抑止し、たとえば業務などの所望の目的のため
に適切に使用することができるコンピュータシステムに
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer capable of suppressing unauthorized use of computer resources by appropriately acquiring and managing log information, and which can be appropriately used for a desired purpose such as business. About the system.

【0002】[0002]

【従来の技術】コンピュータ技術の進展および通信ネッ
トワークの普及などにより、種々の業務のコンピュータ
処理化およびネットワーク化(オンライン化)が進んで
いる。これは、単に情報処理に係わる業務に限られず、
生産管理や受発注、さらには資材の調達などと言った業
務を含む、ほとんど全ての業務に及んでいる。そのよう
なコンピュータシステムを用いて業務を適切かつ効率よ
く行なうためには、業務の処理システムが不正使用され
たり、あるいはコンピュータリソース本来の目的以外の
他用途に流用されたりするなどの事態が発生しないよう
に、システムの管理を適正に行なう必要がある。特に、
近年主流となっている構成であって、標準的なパーソナ
ルコンピュータが端末装置として使用されインターネッ
トなどの汎用のネットワークにより各端末装置が接続さ
れた構成のシステムにおいては、そのような事態が生じ
る可能性が高いと言うことができ、より厳格な管理を行
なうことが望ましい。
2. Description of the Related Art With the advancement of computer technology and the spread of communication networks, computer processing and networking (on-line) of various tasks are progressing. This is not limited to just information-related work,
It covers almost all operations, including operations such as production management, order placement, and material procurement. In order to perform business properly and efficiently using such a computer system, a situation in which a business processing system is misused or diverted to other uses than the original purpose of computer resources does not occur. Thus, it is necessary to properly manage the system. In particular,
In a system that has become mainstream in recent years, and a standard personal computer is used as a terminal device and each terminal device is connected by a general-purpose network such as the Internet, such a situation may occur. Therefore, it is desirable to perform more strict management.

【0003】従来、そのようなコンピュータシステムを
管理する方法としては、IDおよびパスワードにより使
用者を限定し、端末装置へのアクセスを直接コントロー
ルする方法が主である。また必要に応じて、使用者ある
いは使用者の権限に応じて、特定のファイルへのアクセ
スや、特定のプログラム、処理の実行を限定するなどの
方法も採られている。さらに、操作履歴やプログラムの
実行履歴をログファイルとして収集しておき、これをチ
ェックすることにより使用実態を管理する方法が採られ
ている場合もある。
Conventionally, as a method of managing such a computer system, a method of limiting users by an ID and a password and directly controlling access to a terminal device has been mainly used. Further, as necessary, a method of restricting access to a specific file, execution of a specific program, and processing according to the user or the authority of the user is employed. Further, there is a case where a method of collecting the operation history or the execution history of the program as a log file and managing the usage status by checking the log file is adopted.

【0004】[0004]

【発明が解決しようとする課題】ところで、前述した種
々の管理方法のうち、操作履歴やプログラムの実行履歴
をログファイルとして収集しておきこれをチェックする
という方法は、不正使用を直接的に阻止する方法ではな
いが、対策が比較的容易ながらも、不正使用をさせない
ようにコンピュータシステムの使用者に精神的圧力を加
えることができ、不正使用を抑止する効果が高い。した
がって、比較的軽微な不正使用に対しては、この管理方
法を有効に利用することは重要である。しかしながら、
使用状態やアクセスファイルを記録したログファイル
は、ある程度の権限を有する使用者であれば容易に更
新、すなわち改ざんすることができるという問題があ
る。そのような背景では、前述した抑止効果は期待でき
ず、効果的なコンピュータシステムの管理方法とは言え
なくなってしまう。
Among the various management methods described above, the method of collecting the operation history and the execution history of the program as a log file and checking the log file directly prevents unauthorized use. Although it is not a method of doing so, it is relatively easy to take countermeasures, but it is possible to apply mental pressure to the user of the computer system so as to prevent unauthorized use, and it is highly effective in suppressing unauthorized use. Therefore, it is important to effectively use this management method for relatively minor unauthorized use. However,
There is a problem that a log file that records the usage state and the access file can be easily updated, that is, falsified, by a user having a certain level of authority. In such a background, the above-described deterrent effect cannot be expected, and cannot be said to be an effective computer system management method.

【0005】したがって本発明の目的は、ログ情報の改
ざんを防ぎ適切に管理することにより、コンピュータリ
ソースの不正使用を抑止し、これにより本来の処理を効
率よく行なえるコンピュータシステムを提供することに
ある。
SUMMARY OF THE INVENTION It is therefore an object of the present invention to provide a computer system capable of preventing unauthorized use of computer resources by preventing falsification of log information and appropriately managing the information, thereby efficiently performing essential processing. .

【0006】[0006]

【課題を解決するための手段】前記課題を解決するため
に本発明に関わるコンピュータシステムは、設定された
所定の処理および操作のログ情報を取得し記憶するログ
情報取得手段と、装着されたICカードを用いて所定の
処理を行ない、当該ICカードの所有者が特定の権限者
か否かを認証するICカード処理手段と、前記認証され
た特定の権限者からの要求に対してのみ、前記記憶した
ログ情報を公開するログ情報アクセス処理手段とを有す
る。
In order to solve the above-mentioned problems, a computer system according to the present invention comprises: a log information acquiring unit for acquiring and storing log information of a set predetermined process and operation; IC card processing means for performing a predetermined process using a card and authenticating whether or not the owner of the IC card is a specific authorized person; and only for a request from the authenticated specific authorized person, Log information access processing means for publishing the stored log information.

【0007】好適には、前記ログ情報取得手段は、アプ
リケーションの実行、生成されたプロセスの処理、ター
ミナルの活性化、外部記憶装置または周辺装置へのアク
セスおよび入力手段を介した操作のいずれか1つまたは
複数あるいは全てに対して前記ログ情報の取得を行な
う。
[0007] Preferably, the log information acquisition means is any one of execution of an application, processing of a generated process, activation of a terminal, access to an external storage device or a peripheral device, and operation through an input means. The log information is obtained for one, a plurality, or all.

【0008】特定的には、所望の要求に基づいて、ファ
イルの中から実行を許可するファイルを登録する実行許
可ファイル登録手段と、任意の処理の実行が要求された
場合に、当該処理の実行に係わるファイルが前記実行許
可ファイル登録手段に登録されているか否かを検査し、
登録されていた場合にのみ前記処理を実質的に実行する
実行制御手段とを有する。
[0008] More specifically, an executable file registering means for registering a file permitted to be executed from a file based on a desired request, and an execution of an arbitrary process when an execution of the process is requested. Check whether the file related to is registered in the executable file registration means,
Execution control means for substantially executing the processing only when the processing has been registered.

【0009】また特定的には、ユーザごとあるいはユー
ザグループごとに、使用を許可または禁止する外部記憶
装置および周辺装置を設定するアクセス許可設定手段
と、任意の外部記憶装置および周辺装置の使用が要求さ
れた場合、当該装置の使用が前記アクセス許可設定手段
において当該要求の元のユーザに対して許可されている
か否かを検査し、許可されていた場合にのみ前記使用を
実質的に実行するアクセス制御手段とをさらに有し、前
記実行制御手段は、前記処理の実行に伴う前記外部記憶
装置および周辺装置の使用が前記アクセス制御手段にお
いて許可されなかった場合には、前記処理の実行を中止
する。
More specifically, access permission setting means for setting an external storage device and a peripheral device whose use is permitted or prohibited for each user or user group, and a request for use of an arbitrary external storage device and a peripheral device are required. If the access is made, the access permission setting means checks whether or not the use of the device is permitted to the user who made the request, and if the access is permitted, the access is substantially executed. A control unit, wherein the execution control unit suspends the execution of the process when the use of the external storage device and the peripheral device accompanying the execution of the process is not permitted by the access control unit. .

【0010】[0010]

【発明の実施の形態】本発明の一実施の形態について、
図1〜図13を参照して説明する。本実施の形態におい
ては、複数のコンピュータがネットワークを介して接続
された形態のコンピュータシステムにおいて1つのノー
ド装置を構成するパーソナルコンピュータシステムを例
示し、本発明を説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described.
This will be described with reference to FIGS. In the present embodiment, the present invention will be described by exemplifying a personal computer system that constitutes one node device in a computer system in which a plurality of computers are connected via a network.

【0011】まず、そのパーソナルコンピュータシステ
ムのハードウェア構成について図1を参照して説明す
る。図1は、本実施の形態のパーソナルコンピュータシ
ステム1のハードウェア構成を示すブロック図である。
パーソナルコンピュータシステム1は、パーソナルコン
ピュータ本体10、キーボード15、ディスプレイ16
およびICカードリーダ/ライタ17を有する。
First, the hardware configuration of the personal computer system will be described with reference to FIG. FIG. 1 is a block diagram illustrating a hardware configuration of a personal computer system 1 according to the present embodiment.
The personal computer system 1 includes a personal computer body 10, a keyboard 15, a display 16
And an IC card reader / writer 17.

【0012】パーソナルコンピュータ本体10は、搭載
されたソフトウエアに基づいて所望の処理を行なう。図
示のごとく、パーソナルコンピュータ本体10は、CP
U部11、ハードディスク装置(HDD)12、フロッ
ピィーディスク装置(FDD)13およびコンパクトデ
ィスク装置(CDD)14を有する。CPU部11は、
CPU、RAM、ROM、種々のインターフェイス部な
どがバスを介して接続され、実際に所望の処理を行なう
処理部である。このCPU部11に所望のソフトウエア
が搭載され、パーソナルコンピュータシステム1全体が
所望の処理を行なうように、種々の処理が行なわれる。
HDD12、FDD13およびCDD14は、各々、ハ
ード磁気ディスク、フロッピー(登録商標)ディスク、
コンパクトディスクを記録媒体とする外部記録装置であ
り、CPU部11からの制御により各々所望のデータが
記録される。
The personal computer main body 10 performs a desired process based on the installed software. As shown in FIG.
It has a U section 11, a hard disk drive (HDD) 12, a floppy disk drive (FDD) 13, and a compact disk drive (CDD) 14. The CPU unit 11
The CPU, RAM, ROM, various interface units, and the like are connected via a bus, and are processing units that actually perform desired processing. Desired software is mounted on the CPU unit 11 and various processes are performed so that the entire personal computer system 1 performs desired processes.
The HDD 12, FDD 13 and CDD 14 are respectively a hard magnetic disk, a floppy (registered trademark) disk,
This is an external recording device using a compact disk as a recording medium, and desired data is recorded under the control of the CPU unit 11.

【0013】キーボード15は、パーソナルコンピュー
タシステム1の使用者が所望の処理、操作あるいはデー
タの入力などを行なうための入力手段である。ディスプ
レイ16は、パーソナルコンピュータシステム1の使用
者に対して所望の情報を表示するためのモニタである。
ICカードリーダ/ライタ17は、ICカード18を用
いてパーソナルコンピュータシステム1の使用者の認証
を行なうための、そのICカード18に対してデータを
送受信するための装置である。このように、パーソナル
コンピュータ本体10は、ハードウェア的には通常の一
般的なパーソナルコンピュータにより構成されている。
The keyboard 15 is an input means for a user of the personal computer system 1 to perform desired processing, operation, data input, and the like. The display 16 is a monitor for displaying desired information to a user of the personal computer system 1.
The IC card reader / writer 17 is a device for transmitting and receiving data to and from the IC card 18 for authenticating a user of the personal computer system 1 using the IC card 18. As described above, the personal computer main body 10 is constituted by a general personal computer in terms of hardware.

【0014】次に、このようなハードウェア構成のパー
ソナルコンピュータシステム1に搭載されるソフトウエ
アの構成について図2を参照して説明する。図2は、パ
ーソナルコンピュータシステム1に搭載されるソフトウ
エアの構造を説明するための図である。図2に示すよう
にパーソナルコンピュータシステム1においては、ハー
ドウェアを直接制御するソフトウエアとしてOS21が
搭載され、また、業務に係わる処理などの所望の処理を
実際に実行するアプリケーションソフトウエア(AP)
23が、通常の通り最上位のソフトウエアとして搭載さ
れる。そして、このOS21とアプリケーションソフト
ウエア23の間に、本発明に係わる監査証跡処理部22
が搭載される。
Next, the configuration of software installed in the personal computer system 1 having such a hardware configuration will be described with reference to FIG. FIG. 2 is a diagram for explaining the structure of software installed in the personal computer system 1. As shown in FIG. 2, in the personal computer system 1, an OS 21 is mounted as software for directly controlling hardware, and application software (AP) for actually executing desired processing such as processing related to business.
23 is installed as the top software as usual. An audit trail processing unit 22 according to the present invention is provided between the OS 21 and the application software 23.
Is mounted.

【0015】これにより監査証跡処理部22は、OS2
1の機能に加えてさらに所望の形態でアプリケーション
ソフトウエア23を管理する。すなわち、全てのアプリ
ケーションソフトウエア23からの要求をフィルタリン
グしてOS21に伝達することにより、アプリケーショ
ンソフトウエア23の実行を制御する。また、各アプリ
ケーションソフトウエア23の状態を所望の状態に管理
することにより、コンピュータリソースの使用状態など
を適切な状態に管理する。
Thus, the audit trail processing unit 22
In addition to the first function, the application software 23 is further managed in a desired form. That is, the execution of the application software 23 is controlled by filtering the requests from all the application software 23 and transmitting them to the OS 21. In addition, by managing the state of each application software 23 to a desired state, the use state of the computer resources and the like are managed to an appropriate state.

【0016】以下、この監査証跡処理部22によりパー
ソナルコンピュータシステム1上で実現される、パーソ
ナルコンピュータシステム1上でのアプリケーションソ
フトウエア23の実行を管理するための機能について図
3〜図13を参照して説明する。図3は、その監査証跡
処理部22により実現される機能を説明するための図で
ある。換言すれば、パーソナルコンピュータシステム1
のアプリケーションソフトウエア23を管理する仕組み
の構成を示すブロック図である。以下このような観点か
ら説明する。
A function implemented on the personal computer system 1 by the audit trail processing unit 22 for managing the execution of the application software 23 on the personal computer system 1 will be described below with reference to FIGS. Will be explained. FIG. 3 is a diagram for explaining functions realized by the audit trail processing unit 22. In other words, the personal computer system 1
2 is a block diagram showing a configuration of a mechanism for managing application software 23 of FIG. Hereinafter, description will be made from such a viewpoint.

【0017】図3に示すように、パーソナルコンピュー
タシステム1は、ICカード処理部31、ログ情報取得
部32、ログ情報アクセス処理部33、実行許可ファイ
ル登録部34、実行制御部35、ドライブアクセス許可
設定部36およびドライブアクセス制御部37を有す
る。
As shown in FIG. 3, the personal computer system 1 includes an IC card processing unit 31, a log information acquisition unit 32, a log information access processing unit 33, an execution permission file registration unit 34, an execution control unit 35, and a drive access permission. It has a setting unit 36 and a drive access control unit 37.

【0018】ICカード処理部31は、ICカードリー
ダ/ライタ17に装着された使用者のICカード18と
所望の通信を行ない、そのICカード18の所有者たる
使用者の認証を行なう。特に、本発明に係わる処理とし
てICカード処理部31は、その使用者がパーソナルコ
ンピュータシステム1を管理する管理者か否かを認証す
る。そして、使用者が管理者であった場合には、その旨
が後述するログ情報アクセス処理部33、実行許可ファ
イル登録部34およびドライブアクセス許可設定部36
などに通知され、その使用者によるパーソナルコンピュ
ータシステム1に対する種々の特権的設定が可能とな
る。なお、ICカード処理部31における認証の方法
は、標準的な任意の方法でよい。たとえば、使用者の入
力するパスワードとICカード18に記録されているパ
スワードを照合して使用者がICカード18の適正な所
有者か否かを検出し、適正な所有者であれば、その所有
者のIDとパーソナルコンピュータシステム1に設定さ
れている管理者のIDと比較することなどにより行なえ
る。
The IC card processing section 31 performs desired communication with the IC card 18 of the user mounted on the IC card reader / writer 17 and authenticates the user who is the owner of the IC card 18. In particular, as a process according to the present invention, the IC card processing unit 31 authenticates whether the user is an administrator who manages the personal computer system 1 or not. If the user is an administrator, the log information access processing unit 33, the executable file registration unit 34, and the drive access permission setting unit 36, which will be described later, indicate that fact.
And the like, and various privileged settings for the personal computer system 1 by the user are enabled. The authentication method in the IC card processing unit 31 may be any standard method. For example, the password entered by the user is checked against the password recorded on the IC card 18 to determine whether the user is the proper owner of the IC card 18. By comparing the ID of the administrator with the ID of the administrator set in the personal computer system 1, for example.

【0019】ログ情報取得部32は、パーソナルコンピ
ュータシステム1に対して行なわれるあらゆる処理の履
歴を習得して、ログ情報として記憶する。ログ情報取得
部32は、パーソナルコンピュータシステム1のCPU
部11のCPU(以後、これを単にパーソナルコンピュ
ータと言う。)で生じるあらゆるプロセスに係わる情
報、キーボード15などを介した使用者の操作履歴を示
す情報、HDD12、FDD13およびCDD14など
の各外部記憶装置に対するアクセス履歴を示す情報、お
よび、ICカードリーダ/ライタ17における操作およ
びICカードリーダ/ライタ17に装着されたICカー
ド18に対する認証処理の履歴など、あらゆる処理、操
作の履歴をログ情報として取得し記録する。たとえば、
使用者が、図4に示すようにパーソナルコンピュータシ
ステム1上で稼働するワードプロセッサソフトウエアに
対して文字を入力したとすると、これらの操作の全てが
ログ情報として記憶される。また、マウス操作によるメ
ッセージ及び押下されたボタン名もログを取る事ができ
る。
The log information acquisition section 32 learns the history of all processes performed on the personal computer system 1 and stores it as log information. The log information acquisition unit 32 is a CPU of the personal computer system 1.
Information relating to all processes that occur in the CPU of the unit 11 (hereinafter simply referred to as a personal computer); information indicating the operation history of the user via the keyboard 15 and the like; and external storage devices such as the HDD 12, FDD 13 and CDD And log indicating the history of all processes and operations, such as the information indicating the access history of the IC card and the history of the operation in the IC card reader / writer 17 and the authentication process for the IC card 18 attached to the IC card reader / writer 17. Record. For example,
Assuming that the user has input characters to word processor software running on the personal computer system 1 as shown in FIG. 4, all of these operations are stored as log information. In addition, a log of a message by the mouse operation and the name of the pressed button can be recorded.

【0020】ログ情報アクセス処理部33は、ログ情報
取得部32により記憶されたログ情報を表示する。ログ
情報取得部32により記憶されたログ情報は、特定の権
限を有するパーソナルコンピュータシステム1の管理者
のみに閲覧が許される。そのためログ情報アクセス処理
部33は、ログ情報の閲覧要求があった場合に、ICカ
ード処理部31において、現在のパーソナルコンピュー
タシステム1の使用者が管理者であることが認証されて
いるか否かをチェックする。そして、使用者が管理者で
ない場合には、一切の閲覧要求には応えず、また記録し
たログ情報に対するファイル操作も拒絶する。
The log information access processing section 33 displays the log information stored by the log information acquisition section 32. The log information stored by the log information acquisition unit 32 can be viewed only by the administrator of the personal computer system 1 having a specific right. Therefore, when there is a log information browsing request, the log information access processing unit 33 determines whether or not the current user of the personal computer system 1 is authenticated as an administrator in the IC card processing unit 31. To check. If the user is not an administrator, the user does not respond to any browsing request, and rejects file operations on the recorded log information.

【0021】ログ情報の閲覧を要求するものが管理者で
あった場合には、ログ情報取得部32は要求される任意
のログ情報を読み出し、所定の形式で表示する。たとえ
ば、ワードプロセッサ使用中の使用者の操作は、そのワ
ードプロセッサの実行形式ファイルに対する操作ログと
して記憶されており、この閲覧が要求された場合には、
ログ情報アクセス処理部33は、たとえば図5に示すよ
うな形態で、使用者の全てのキーボード15に対する全
ての操作を表示する。すなわち、使用者が図4に示した
ようなワードプロセッサ入力を行なった場合、図5に示
すように各入力操作に対するログが記録される。
If the administrator who requests the browsing of the log information is an administrator, the log information acquiring section 32 reads out the requested log information and displays it in a predetermined format. For example, the operation of the user while using the word processor is stored as an operation log for the executable file of the word processor, and when this browsing is requested,
The log information access processing unit 33 displays all operations on all the keyboards 15 of the user, for example, in a form as shown in FIG. That is, when the user performs a word processor input as shown in FIG. 4, a log for each input operation is recorded as shown in FIG.

【0022】その他ログ情報アクセス処理部33は、管
理者がたとえば各ターミナル、プロセスなどの実行状態
のログの閲覧を要求した場合には、図6に示すような表
示を行なう。すなわち、各プロセスに対しては実行時間
を、各エントリに対してはログイン日時、PC名(ター
ミナル名)、Macアドレスなどが表示される。また、
管理者が各ドライブ、周辺装置などのアクセス状態のロ
グの閲覧を要求した場合には、ログ情報アクセス処理部
33は、たとえば図7に示すような表示を行なう。すな
わち、時間、アクセス種類、ドライブ名などを表示す
る。
The log information access processing section 33 performs a display as shown in FIG. 6 when the administrator requests browsing of a log of the execution state of each terminal or process. That is, the execution time is displayed for each process, the login date and time, the PC name (terminal name), the Mac address, and the like are displayed for each entry. Also,
When the administrator requests browsing of the log of the access state of each drive, peripheral device, and the like, the log information access processing unit 33 performs a display as shown in FIG. 7, for example. That is, time, access type, drive name, and the like are displayed.

【0023】実行許可ファイル登録部34は、パーソナ
ルコンピュータシステム1上で実行を許可するアプリケ
ーションソフトウエア23を登録する。実行許可ファイ
ル登録部34は、管理者より要求があった場合には、O
S21により管理されている全てのファイルをアクセス
し、実行ファイルを探索する。そして、たとえば図8に
示すようなウィンドウをディスプレイ16に表示し、探
索した実行ファイルより実行を許可するファイルを選択
するように管理者に要求する。管理者は、このウィンド
ウを介して、所望の実行ファイルを選択し、実行を許可
する旨の設定を行なう。設定された各実行ファイルに対
する実行の許可あるいは禁止を示す情報は、所望の記録
媒体に記録される。なお、実行許可ファイル登録部34
は、探索した各ファイルは基本的に実行不可能なファイ
ルとして管理する。そして、管理者により実行許可の設
定がなされた時のみ、そのファイルを実行可能な状態と
する。
The execution permission file registration unit 34 registers the application software 23 permitted to be executed on the personal computer system 1. When requested by the administrator, the execution permission file registration unit 34
All files managed in S21 are accessed, and an executable file is searched. Then, for example, a window as shown in FIG. 8 is displayed on the display 16, and the administrator is requested to select a file permitted to be executed from the searched execution files. Through this window, the administrator selects a desired executable file and makes settings to permit execution. Information indicating permission or prohibition of execution of each set execution file is recorded on a desired recording medium. The execution permission file registration unit 34
Manages each searched file as a basically unexecutable file. Then, the file is made executable only when the execution permission is set by the administrator.

【0024】実行制御部35は、パーソナルコンピュー
タシステム1の使用者から所望のアプリケーションソフ
トウエア23の実行が要求された場合、実行許可ファイ
ル登録部34により設定され記録された実行制御情報を
参照して、その実行を制御する。すなわち、実行制御部
35は、そのアプリケーションソフトウエア23の実行
が許可されている場合には直ちに実行する。また、実行
が禁止されている場合には、たとえば図9に示すような
メッセージを表示してその実行を制限する。なお、この
ような要求されたソフトウエアの実行を拒否するような
処理が行なわれた場合には、プロセスの状態を記録する
ログには、図10に示すように、実行を抑制した旨の情
報が記録される。
When the user of the personal computer system 1 requests execution of the desired application software 23, the execution control unit 35 refers to the execution control information set and recorded by the execution permission file registration unit 34. Control its execution. That is, when the execution of the application software 23 is permitted, the execution control unit 35 immediately executes the application software 23. If the execution is prohibited, a message as shown in FIG. 9 is displayed to restrict the execution. If a process that rejects the execution of the requested software is performed, a log that records the status of the process includes, as shown in FIG. Is recorded.

【0025】ドライブアクセス許可設定部36は、パー
ソナルコンピュータシステム1の利用者ごとに、使用可
能な外部記憶装置およびI/O装置(以後、簡単にドラ
イブと言う。)を設定する。ドライブアクセス許可設定
部36は、管理者より要求があった場合には、OS21
により管理されているハードウェア構成をチェックし、
制御対象のドライブを探索する。そして、たとえば図1
1に示すようなウィンドウをディスプレイ16に表示
し、アクセスを許可するドライブを選択するように管理
者に要求する。この時ドライブアクセス許可設定部36
は、アクセスを禁止する場合、単にアクセスを禁止する
のみならず、そのドライブの存在自体を使用者に知らせ
ないように、その表示すらを禁止する設定も受け付け
る。管理者は、このウィンドウを介して、各ドライブの
状態を所望の状態とする設定を行なう。その結果、設定
された各ドライブに対する実行の許可あるいは禁止を示
すドライブアクセス許可情報は、所望の記録媒体に記録
される。
The drive access permission setting section 36 sets available external storage devices and I / O devices (hereinafter simply referred to as drives) for each user of the personal computer system 1. When requested by the administrator, the drive access permission setting unit 36
Check the hardware configuration managed by
Search for the drive to be controlled. And, for example, FIG.
A window as shown in FIG. 1 is displayed on the display 16 and the administrator is requested to select a drive to which access is permitted. At this time, the drive access permission setting unit 36
When the access is prohibited, not only the access is prohibited but also the setting of prohibiting the display so as not to notify the user of the existence of the drive itself. The administrator sets the status of each drive to a desired status via this window. As a result, drive access permission information indicating permission or prohibition of execution of each set drive is recorded on a desired recording medium.

【0026】ドライブアクセス制御部37は、パーソナ
ルコンピュータシステム1の使用者や、実行中のアプリ
ケーションソフトウエア23より、特定のドライブのア
クセス要求がなされた場合、ドライブアクセス許可設定
部36により設定され記録されたドライブアクセス許可
情報を参照して、アクセスの実行を制御する。すなわ
ち、ドライブアクセス制御部37は、そのドライブのア
クセスが許可されている場合には直ちにアクセスを許可
する。また、アクセスが禁止されている場合には、その
旨のメッセージを表示してアクセスを禁止する。なお、
アクセスを禁止された場合の各アプリケーションソフト
ウエア23の動作は、各アプリケーションソフトウエア
23の記述に従う。
The drive access control section 37 is set and recorded by the drive access permission setting section 36 when a user of the personal computer system 1 or a request for access to a specific drive is made by the application software 23 being executed. The execution of access is controlled with reference to the drive access permission information. That is, when access to the drive is permitted, the drive access control unit 37 immediately permits the access. If access is prohibited, a message to that effect is displayed to prohibit access. In addition,
The operation of each application software 23 when the access is prohibited follows the description of each application software 23.

【0027】具体的には、たとえばあるアプリケーショ
ンソフトウエア23が、CDD14に記録されている動
画像データをアクセスしようとしたが、CDD14のア
クセスがその使用者に対して許可されていなかった場
合、ドライブアクセス制御部37は図12に示すような
メッセージを表示する。なお、このような場合、ドライ
ブアクセス制御部37は、場合によっては、同じく図1
2に示すような、全く無意味な画像データをダミーデー
タとしてアプリケーションソフトウエア23に返すよう
にしてもよい。また、設定によりFDD13やCDD1
4に対して、その表示自体を禁止されている場合には、
たとえばOS21の機能によりドライブやフォルダ(デ
ィレクトリ)を表示させた場合においても、図13に示
すように、FDD13やCDD14は表示されない。す
なわち、その存在自体を利用者に知られないようにする
ことができる。
More specifically, for example, when a certain application software 23 attempts to access moving image data recorded on the CDD 14, but access to the CDD 14 is not permitted to the user, the drive The access control unit 37 displays a message as shown in FIG. Note that in such a case, the drive access control unit 37 may also
2, completely meaningless image data may be returned to the application software 23 as dummy data. Also, depending on the setting, FDD13 or CDD1
If the display itself is prohibited for 4,
For example, even when a drive or folder (directory) is displayed by the function of the OS 21, the FDD 13 and the CDD 14 are not displayed as shown in FIG. That is, it is possible to prevent the user from knowing the existence itself.

【0028】最後に、このような構成のパーソナルコン
ピュータシステム1の動作についてまとめて説明する。
まず、パーソナルコンピュータシステム1には、通常の
パーソナルコンピュータと同様に、種々のアプリケーシ
ョンソフトウエア23が搭載されるが、これらは実行制
御部35の機能により基本的に実行禁止の状態で搭載さ
れる。このような状態で、パーソナルコンピュータシス
テム1の管理者は、実行許可ファイル登録部34による
図8に示すような画面を介して、実行を許可するアプリ
ケーションソフトウエア23のみを順次設定してゆく。
また、管理者は、ドライブアクセス許可設定部36によ
る図11に示すような画面を介して、各利用者ごとにア
クセスを許可するドライブ、あるいは、禁止するドライ
ブを設定しておく。
Finally, the operation of the personal computer system 1 having such a configuration will be described.
First, various types of application software 23 are installed in the personal computer system 1 in the same manner as a normal personal computer, but these are basically installed in an execution-prohibited state by the function of the execution control unit 35. In such a state, the administrator of the personal computer system 1 sequentially sets only the application software 23 whose execution is permitted through the screen as shown in FIG.
In addition, the administrator sets a drive to which access is permitted or a drive to be prohibited for each user via a screen as shown in FIG. 11 by the drive access permission setting unit 36.

【0029】このような状態にしておけば、たとえばあ
る使用者が許可されていないアプリケーションソフトウ
エア23を実行させようとすると、図9に示すようなメ
ッセージが表示され、その実行は阻止される。また、ア
プリケーションソフトウエア23の実行中に、アクセス
が許可されていないドライブを使用しようとした時に
は、たとえばウィンドウは図12に示すような状態とな
り、その実行は阻止される。さらに、その表示すら禁止
されているドライブは、図13に示すように、そのフォ
ルダを確認しようとしても表示すらされない状態とな
る。
In such a state, for example, when a certain user tries to execute the unauthorized application software 23, a message as shown in FIG. 9 is displayed and the execution is blocked. If the user tries to use a drive to which access is not permitted during execution of the application software 23, for example, the window is in a state as shown in FIG. 12, and the execution is blocked. Further, the drive for which the display is prohibited is not displayed even if the user tries to check the folder, as shown in FIG.

【0030】そして、このような利用者の種々の操作、
処理は、ログ情報取得部32により全て記録され、管理
者により閲覧される。これにより管理者は、たとえば、
ログインの状態や各プロセスや各ターミナルの稼働状態
などは図6に示すような状態で、禁止されているアプリ
ケーションソフトウエア23を実行した状態は図7に示
すような状態で、さらには図4に示すようなワードプロ
セッサなどによるキー操作の履歴は図5に示すような状
態で、各々チェックすることができる。したがって、た
とえばパーソナルコンピュータシステム1の不正使用や
データの不正アクセスなどの何らかの問題が起きた時に
は、管理者はログ情報アクセス処理部33の機能により
これらのログ情報をチェックすることにより、その不正
使用を行なった利用者、アプリケーションソフトウエア
23を特定することができる。
Then, various operations of such a user,
The processes are all recorded by the log information acquisition unit 32 and are viewed by the administrator. This allows administrators to, for example,
The log-in state, the operation state of each process and each terminal, and the like are as shown in FIG. 6, the state of executing the prohibited application software 23 is as shown in FIG. 7, and the state of FIG. The history of key operations by a word processor or the like as shown can be checked in the state as shown in FIG. Therefore, for example, when a problem such as unauthorized use of the personal computer system 1 or unauthorized access to data occurs, the administrator checks the log information by using the function of the log information access processing unit 33 to prevent the unauthorized use. The user who performed the application and the application software 23 can be specified.

【0031】なお、これらの特権的操作、すなわち、ロ
グ情報アクセス処理部33を介したログ情報の閲覧、実
行許可ファイル登録部34を介したアプリケーションソ
フトウエア23の実行許可、禁止の設定、および、ドラ
イブアクセス許可設定部36を介した各ドライブに対す
るアクセスおよび表示の許可、禁止の設定などは、いず
れもICカード処理部31を介して、ICカード18を
用いて認証された管理者のみにより行なえる。すなわ
ち、一般の使用者は、これらの機能を実行することはで
きない。その結果、前述した各処理が適正に運用され
る。
Note that these privileged operations, that is, browsing of log information through the log information access processing unit 33, execution permission and prohibition of application software 23 through the execution permission file registration unit 34, and The setting of permission and prohibition of access and display of each drive via the drive access permission setting unit 36 can be performed only by the administrator who has been authenticated using the IC card 18 via the IC card processing unit 31. . That is, ordinary users cannot execute these functions. As a result, the above-described processes are properly operated.

【0032】このように、本実施の形態のパーソナルコ
ンピュータシステム1においては、汎用のパーソナルコ
ンピュータ上において、アプリケーションソフトウエア
23の実行、ドライブなどのコンピュータリソースの使
用などが厳密に管理される。その結果、コンピュータリ
ソースをたとえばゲームや私的な処理に使用するような
不正使用を防止することができ、コンピュータリソース
を業務などの本来の目的のために適切に運用することが
できる。そして、パーソナルコンピュータシステム1が
このような機能を有することで、使用者が不正な使用を
試みることを基本的に抑止することができ、効果がより
上がる。
As described above, in the personal computer system 1 of the present embodiment, the execution of the application software 23 and the use of computer resources such as a drive are strictly managed on a general-purpose personal computer. As a result, it is possible to prevent unauthorized use of the computer resource, for example, for use in a game or private processing, and to appropriately operate the computer resource for an original purpose such as business. When the personal computer system 1 has such a function, it is possible to basically prevent the user from trying to use the device illegally, and the effect is further improved.

【0033】また、このようなパーソナルコンピュータ
システム1を管理する権利者は、ICカード18を用い
てその認証処理を行なうため、使用者が管理者になりす
ますなどの不正を防ぐことができ、より適正にシステム
が運用される。
Further, the right holder who manages such a personal computer system 1 performs the authentication process using the IC card 18, so that it is possible to prevent the user from improperly impersonating the administrator, and to make it more appropriate. The system is operated.

【0034】なお、本発明は本実施の形態に限られるも
のではなく、種々の改変が可能である。たとえば、監査
証跡処理部22のソフトウエアとしての構成は、本実施
の形態においては、図2に示したように、OS21とア
プリケーションソフトウエア23の間に位置するものと
した。しかしながら、たとえば図14に示すように、O
S内の機能として構成するようにしてもよい。このよう
にすれば、ソフトウエアの構成としては単純となり、ま
たOS21との適合性がより好ましい状態となる。ただ
し、既存のOS21に対して本発明を適用する場合に
は、図2に示したような構成のソフトウエアを搭載する
のが好ましい。
The present invention is not limited to the present embodiment, and various modifications are possible. For example, in the present embodiment, the configuration of the audit trail processing unit 22 as software is located between the OS 21 and the application software 23 as shown in FIG. However, for example, as shown in FIG.
You may make it comprise as a function in S. By doing so, the software configuration becomes simple, and the compatibility with the OS 21 becomes more preferable. However, when the present invention is applied to the existing OS 21, it is preferable to install software having a configuration as shown in FIG.

【0035】[0035]

【発明の効果】このように、本発明によれば、ログ情報
の改ざんを防ぎ適切に管理することにより、コンピュー
タリソースの不正使用を抑止し、これにより本来の処理
を効率よく行なえるコンピュータシステムを提供するこ
とができる。
As described above, according to the present invention, a computer system capable of preventing unauthorized use of computer resources by preventing falsification of log information and appropriately managing the log information, thereby efficiently performing essential processing. Can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明の一実施の形態のパーソナルコ
ンピュータシステムの構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a personal computer system according to an embodiment of the present invention.

【図2】図2は、図1に示したパーソナルコンピュータ
システムに搭載されるソフトウエアの構成を説明するた
めの図である。
FIG. 2 is a diagram for explaining a configuration of software installed in the personal computer system shown in FIG. 1;

【図3】図3は、図2に示したソフトウエアの本発明に
係わる監査証跡処理部の構成を示すブロック図である。
FIG. 3 is a block diagram showing a configuration of an audit trail processing unit according to the present invention of the software shown in FIG. 2;

【図4】図4は、図1に示したパーソナルコンピュータ
システムにおいてワードプロセッサにより入力を行なっ
ている状態を示す図である。
FIG. 4 is a diagram showing a state where an input is being performed by a word processor in the personal computer system shown in FIG. 1;

【図5】図5は、図4に示したワードプロセッサによる
入力に対するログ情報を説明するための図である。
FIG. 5 is a diagram for explaining log information for an input by the word processor shown in FIG. 4;

【図6】図6は、図1に示したパーソナルコンピュータ
システムにおけるプロセスの稼働状態を示すログ情報を
説明するための図である。
FIG. 6 is a diagram for explaining log information indicating an operation state of a process in the personal computer system shown in FIG. 1;

【図7】図7は、図1に示したパーソナルコンピュータ
システムにおける、アクセスファイルの状態を示すログ
情報を説明するための図である。
FIG. 7 is a diagram for explaining log information indicating a status of an access file in the personal computer system shown in FIG. 1;

【図8】図8は、図3に示した実行許可ファイル登録部
によりアプリケーションソフトウエアの実行の許可ある
いは禁止を設定する処理を説明するための図である。
FIG. 8 is a diagram for explaining a process of setting execution permission or prohibition of application software by the execution permission file registration unit illustrated in FIG. 3;

【図9】図9は、図3に示した実行制御部により、アプ
リケーションソフトウエアの実行が禁止された時に表示
されるメッセージを示す図である。
FIG. 9 is a diagram illustrating a message displayed when execution of application software is prohibited by the execution control unit illustrated in FIG. 3;

【図10】図10は、図3に示した実行制御部により、
アプリケーションソフトウエアの実行が禁止された時の
ログ情報を説明するための図である。
FIG. 10 is a diagram illustrating an example in which the execution control unit illustrated in FIG.
FIG. 9 is a diagram for explaining log information when execution of application software is prohibited.

【図11】図11は、図3に示したドライブアクセス許
可設定部によりドライブのアクセスの許可あるいは禁止
を設定する処理を説明するための図である。
FIG. 11 is a diagram for explaining a process of setting permission or prohibition of drive access by a drive access permission setting unit illustrated in FIG. 3;

【図12】図12は、図3に示したドライブアクセス制
御部により、ドライブのアクセスが禁止された時に表示
されるメッセージを示す図である。
FIG. 12 is a diagram illustrating a message displayed when access to a drive is prohibited by the drive access control unit illustrated in FIG. 3;

【図13】図13は、図3に示したドライブアクセス制
御部により、ドライブの表示が禁止された時に表示され
るフォルダ情報を示す図である。
FIG. 13 is a diagram illustrating folder information displayed when display of a drive is prohibited by the drive access control unit illustrated in FIG. 3;

【図14】図14は、図1に示したパーソナルコンピュ
ータシステムに搭載されるソフトウエアの他の構成を説
明するための図である。
FIG. 14 is a diagram for explaining another configuration of software installed in the personal computer system shown in FIG. 1;

【符号の説明】[Explanation of symbols]

1…パーソナルコンピュータシステム 10…パーソナルコンピュータ本体 11…CPU部 12…HDD 13…FDD 14…CDD 15…キーボード 16…ディスプレイ 17…ICカードリーダ/ライタ 21…OS 22…監査証跡処理部 31…ICカード処理部 32…ログ情報取得部 33…ログ情報アクセス処理部 34…実行許可ファイル登録部 35…実行制御部 36…ドライブアクセス許可設定部 37…ドライブアクセス制御部 23…アプリケーションソフトウエア 18…ICカード DESCRIPTION OF SYMBOLS 1 ... Personal computer system 10 ... Personal computer main body 11 ... CPU part 12 ... HDD 13 ... FDD 14 ... CDD 15 ... Keyboard 16 ... Display 17 ... IC card reader / writer 21 ... OS 22 ... Audit trail processing part 31 ... IC card processing Unit 32: Log information acquisition unit 33: Log information access processing unit 34: Execution permission file registration unit 35 ... Execution control unit 36 ... Drive access permission setting unit 37 ... Drive access control unit 23 ... Application software 18 ... IC card

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA02 AA07 BA06 BB09 CA07 CA16 5B042 GA01 MA00 MC08 MC12 MC37 5B058 CA27 KA02 KA04 KA31 KA33 YA13 5B085 AC14 AE12 AE23  ────────────────────────────────────────────────── ─── Continued on the front page F term (reference) 5B017 AA02 AA07 BA06 BB09 CA07 CA16 5B042 GA01 MA00 MC08 MC12 MC37 5B058 CA27 KA02 KA04 KA31 KA33 YA13 5B085 AC14 AE12 AE23

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】設定された所定の処理および操作のログ情
報を取得し記憶するログ情報取得手段と、 装着されたICカードを用いて所定の処理を行ない、当
該ICカードの所有者が特定の権限者か否かを認証する
ICカード処理手段と、 前記認証された特定の権限者からの要求に対してのみ、
前記記憶したログ情報を公開するログ情報アクセス処理
手段とを有するコンピュータシステム。
1. A log information acquiring means for acquiring and storing log information of a set predetermined process and operation, and performing a predetermined process by using an attached IC card, wherein the owner of the IC card is specified IC card processing means for authenticating whether or not the user is an authorized person, and only for a request from the authenticated specific authorized person,
A computer system having log information access processing means for publishing the stored log information.
【請求項2】前記ログ情報取得手段は、アプリケーショ
ンの実行、生成されたプロセスの処理、ターミナルの活
性化、外部記憶装置または周辺装置へのアクセスおよび
入力手段を介した操作のいずれか1つまたは複数あるい
は全てに対して前記ログ情報の取得を行なう請求項1に
記載のコンピュータシステム。
2. The method according to claim 1, wherein the log information acquiring means executes one of an application, processing of a generated process, activation of a terminal, access to an external storage device or a peripheral device, and operation via an input means. 2. The computer system according to claim 1, wherein the log information is obtained for a plurality or all of the log information.
【請求項3】所望の要求に基づいて、ファイルの中から
実行を許可するファイルを登録する実行許可ファイル登
録手段と、 任意の処理の実行が要求された場合に、当該処理の実行
に係わるファイルが前記実行許可ファイル登録手段に登
録されているか否かを検査し、登録されていた場合にの
み前記処理を実質的に実行する実行制御手段とを有する
請求項2に記載のコンピュータシステム。
3. An executable file registering means for registering a file permitted to be executed from among files based on a desired request, and a file related to the execution of an arbitrary process when an execution of an arbitrary process is requested. 3. The computer system according to claim 2, further comprising: an execution control unit that checks whether or not is registered in the execution permission file registration unit, and substantially executes the processing only when the registration is performed.
【請求項4】ユーザごとあるいはユーザグループごと
に、使用を許可または禁止する外部記憶装置および周辺
装置を設定するアクセス許可設定手段と、 任意の外部記憶装置および周辺装置の使用が要求された
場合、当該装置の使用が前記アクセス許可設定手段にお
いて当該要求の元のユーザに対して許可されているか否
かを検査し、許可されていた場合にのみ前記使用を実質
的に実行するアクセス制御手段とをさらに有し、 前記実行制御手段は、前記処理の実行に伴う前記外部記
憶装置および周辺装置の使用が前記アクセス制御手段に
おいて許可されなかった場合には、前記処理の実行を中
止する請求項3に記載のコンピュータシステム。
4. An access permission setting means for setting an external storage device and a peripheral device whose use is permitted or prohibited for each user or each user group, and a request for use of an arbitrary external storage device and a peripheral device. Access control means for inspecting whether or not the use of the device is permitted to the original user of the request in the access permission setting means, and substantially executing the use only when the use is permitted; 4. The method according to claim 3, further comprising: when the access control unit does not permit the use of the external storage device and the peripheral device with the execution of the process, the execution control unit suspends the execution of the process. Computer system as described.
JP2001108717A 2001-04-06 2001-04-06 Computer system Pending JP2002304231A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001108717A JP2002304231A (en) 2001-04-06 2001-04-06 Computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001108717A JP2002304231A (en) 2001-04-06 2001-04-06 Computer system

Publications (1)

Publication Number Publication Date
JP2002304231A true JP2002304231A (en) 2002-10-18

Family

ID=18960803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001108717A Pending JP2002304231A (en) 2001-04-06 2001-04-06 Computer system

Country Status (1)

Country Link
JP (1) JP2002304231A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284679A (en) * 2004-03-29 2005-10-13 Fujitsu Ltd Resource use log acquisition program
JP2005316709A (en) * 2004-04-28 2005-11-10 Sharp Corp Recording/reproducing apparatus and content management method
WO2006004130A1 (en) * 2004-07-05 2006-01-12 Science Park Corporation Data management method, program thereof, and program recording medium
JP2006054520A (en) * 2004-08-09 2006-02-23 Ricoh Co Ltd Electronic apparatus
JP2008123247A (en) * 2006-11-13 2008-05-29 Mitsubishi Electric Corp Log management system and log management method
JP2008522282A (en) * 2004-11-22 2008-06-26 ヴァーダシス・インコーポレーテッド Application implementation and monitoring
JP2008233947A (en) * 2007-03-16 2008-10-02 Ricoh Co Ltd Information processor and information processing program
JP2013168174A (en) * 2013-04-26 2013-08-29 Ricoh Co Ltd Information processing apparatus and information protection method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284679A (en) * 2004-03-29 2005-10-13 Fujitsu Ltd Resource use log acquisition program
JP2005316709A (en) * 2004-04-28 2005-11-10 Sharp Corp Recording/reproducing apparatus and content management method
WO2006004130A1 (en) * 2004-07-05 2006-01-12 Science Park Corporation Data management method, program thereof, and program recording medium
JPWO2006004130A1 (en) * 2004-07-05 2008-07-31 サイエンスパーク株式会社 Data management method, program thereof, and program recording medium
JP4610557B2 (en) * 2004-07-05 2011-01-12 サイエンスパーク株式会社 DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
JP2006054520A (en) * 2004-08-09 2006-02-23 Ricoh Co Ltd Electronic apparatus
JP2008522282A (en) * 2004-11-22 2008-06-26 ヴァーダシス・インコーポレーテッド Application implementation and monitoring
JP2008123247A (en) * 2006-11-13 2008-05-29 Mitsubishi Electric Corp Log management system and log management method
JP2008233947A (en) * 2007-03-16 2008-10-02 Ricoh Co Ltd Information processor and information processing program
JP2013168174A (en) * 2013-04-26 2013-08-29 Ricoh Co Ltd Information processing apparatus and information protection method

Similar Documents

Publication Publication Date Title
US5347578A (en) Computer system security
EP0443423B1 (en) Method and apparatus for executing trusted-path commands
JP4781692B2 (en) Method, program, and system for restricting client I / O access
US7975288B2 (en) Method and apparatus for imposing quorum-based access control in a computer system
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
US20020073320A1 (en) Aggregated authenticated identity apparatus for and method therefor
US20090282457A1 (en) Common representation for different protection architectures (crpa)
CN101771689A (en) Method and system for enterprise network single-sign-on by a manageability engine
JP2008171389A (en) Method for domain logon and computer
US8356339B2 (en) Device controller, system, and method for authenticated printing
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
US8171530B2 (en) Computer access security
KR20030090568A (en) System for protecting computer resource and method thereof
US7178165B2 (en) Additional layer in operating system to protect system from hacking
JP2002304231A (en) Computer system
CN112805708A (en) Securing selected disks on a computer system
US10609165B1 (en) Systems and methods for gamification of SaaS applications
JP4830576B2 (en) Information processing apparatus, data management method, program
US7150041B2 (en) Disk management interface
JP2003208269A (en) Secondary storage device having security mechanism and its access control method
Bickel et al. Guide to Securing Microsoft Windows XP
JP4752125B2 (en) Computer system
KR101056423B1 (en) Program Execution Management Method and Record Media Using Logged-In Account Control
JP4371995B2 (en) Shared file access control method, system, server device, and program
JP2007012022A (en) Security program and security system