JP2002318633A - プログラム実行制限方法及び制限装置 - Google Patents

プログラム実行制限方法及び制限装置

Info

Publication number
JP2002318633A
JP2002318633A JP2001121968A JP2001121968A JP2002318633A JP 2002318633 A JP2002318633 A JP 2002318633A JP 2001121968 A JP2001121968 A JP 2001121968A JP 2001121968 A JP2001121968 A JP 2001121968A JP 2002318633 A JP2002318633 A JP 2002318633A
Authority
JP
Japan
Prior art keywords
program
computer
program file
execution
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001121968A
Other languages
English (en)
Inventor
Hiromi Isogawa
弘実 礒川
Makoto Kayashima
信 萱島
Yasuhiko Nagai
康彦 永井
聡一郎 ▲高▼山
Soichiro Takayama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001121968A priority Critical patent/JP2002318633A/ja
Publication of JP2002318633A publication Critical patent/JP2002318633A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】電子計算機のプログラムの実行制限を行い、た
とえネットワーク経由での不正侵入やウィルス感染など
のセキュリティ上の問題が発生した場合でも、電子計算
機のプログラムが不正に実行できないようにすること。 【解決手段】管理対象の電子計算機にプログラムファイ
ルの変形を行う変形用プログラムと、プログラムファイ
ルを復元して実行する復元実行用プログラムを入れ、ま
ず、本システムの導入時に、前記変形用プログラムを動
作させ、プログラムファイルを変形/移動/消去するこ
とでプログラムの実行を不可にしておき、本システムの
運用時に、正規の管理者が管理対象上でプログラムを実
行する際に、前記プログラムファイルを復元して実行す
ることとする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子計算機の管理
方式に関連し、特に管理対象の計算機上でのプログラム
実行を制限することが可能なプログラム実行制限方式お
よび制限装置に関する。
【0002】
【従来の技術】インターネットなどネットワークを利用
した情報システムの利用拡大に伴い、ネットワーク経由
での情報伝達が便利になった反面、サーバ計算機や通信
機器、パーソナルコンピュータなどの電子計算機に対す
るネットワーク経由での不正利用や、ウィルスなどのセ
キュリティ上の危険性が増大している。
【0003】このような電子計算機の不正利用を防ぐた
めの従来技術として、電子計算機の利用者を特定するた
めのユーザ認証機能がある。これは、例えば、ユーザ名
とパスワードなどその人しか知らないまたは作り出すこ
とができないと思われる情報を利用者に入力させ、それ
が正しいかどうかを調べることによって、利用者が正当
なものかどうかを判定する技術である。このユーザ認証
機能の実現方式としては、RFC1938で提案されて
いる、ワンタイムパスワード方式などがある。
【0004】また、不正利用を防ぐための従来技術とし
て、電子計算機上での利用者が使用できるプログラムを
利用者毎に制限する利用者プログラム制限機能もある。
これは、例えば、計算機全体に影響を及ぼすプログラム
は、利用者が管理者だった場合のみに使用できるように
する技術である。これにより、管理者権限を持たない利
用者が不正に計算機全体に影響を及ぼすプログラムを使
って電子計算機を操作することを防ぐことができる。
【0005】
【発明が解決しようとする課題】サーバ計算機や通信機
器、パーソナルコンピュータなどの電子計算機は、ネッ
トワークで通信するために、外部からのネットワークデ
ータを受け入れる機能がある。この時、従来技術である
ユーザ認証機能や利用者プログラム制限機能が正しく作
動すると、外部からの不正利用は困難なものとなる。
【0006】ところが、ソフトウェアの不具合など電子
計算機上の機能の不備によって従来のセキュリティ対策
機能が正しく機能せず、結果、不正利用を許してしまう
問題が発生することがある。このような電子計算機上の
機能の不備(セキュリティホールと呼ぶ)のある計算機
では、ネットワーク経由の不正な操作で、電子計算機上
の任意のプログラムを不正に実行されてしまう危険性が
ある。例えば、従来技術のユーザ認証機能を持つ電子計
算機において、ユーザ認証機能にセキュリティホールが
あった場合、ネットワーク経由の操作でユーザ認証を受
けずに電子計算機上のプログラムを実行されてしまう恐
れがある。
【0007】本発明では、電子計算機のプログラムの実
行制限を行い、たとえネットワーク経由での不正侵入や
ウィルス感染などのセキュリティ上の問題が発生した場
合でも、電子計算機のプログラムが不正に実行できない
ようにすることを課題とする。
【0008】
【課題を解決するための手段】上記課題を解決するため
に本発明では、管理対象の電子計算機にプログラムファ
イルの変形を行う変形用プログラムと、プログラムファ
イルを復元して実行する復元実行用プログラムを入れ、
まず、本システムの導入時に、前記変形用プログラムを
動作させ、プログラムファイルを変形/移動/消去する
ことでプログラムの実行を不可にしておき、本システム
の運用時に、正規の管理者が管理対象上でプログラムを
実行する際に、前記プログラムファイルを復元して実行
することとする。
【0009】
【発明の実施の形態】以下、本発明の実施の形態である
第1実施形態について説明する。
【0010】図1は、本発明の第1実施形態が適用され
た情報システムの構成図である。図示するように、本実
施形態の情報システムは、管理対象計算機101〜10
2と管理用計算機103と管理者使用計算機106が、
ネットワーク105を介して接続された構成を有してい
る。管理対象計算機101〜102は、サービス計算機
やネットワーク計算機など、ユーザに対してネットワー
クサービスを提供するための計算機であり、本管理シス
テムが管理対象とする計算機である。管理者104は、
管理者使用計算機106を操作して、ネットワーク10
5を介してリモートから管理用計算機103を使用する
ことで、管理対象計算機101〜102の管理作業を行
う。
【0011】図2に、管理対象計算機101の構成を示
す。
【0012】図示するように、管理対象計算機101の
ハードウエア構成は、例えば、CPU204と、メモリ
201と、ハードディスク装置などの固定記憶装202
と、ネットワーク105に接続された通信装置205
と、上述した各構成要素間のデータ送受信を司るバス2
03とを備えた、一般的な電子計算機の構成である。ま
た、メモリ201には、OSプログラム2011とサー
ビスプログラム2012がロードされ、OSプログラム
上でサービスプログラム2012が動作することで、ユ
ーザに対するネットワークサービスの機能を電子計算機
上で実現している。また、メモリ201上には、本発明
のプログラム実行制限機能を電子計算機上に構築するた
めのエージェントプログラム2013がロードされ実行
される。さらに、固定記憶装置202上には、管理対象
計算機101上でプログラムを実行させためのプログラ
ムやデータが記述された複数のプログラムファイル20
21〜2022が格納されている。以下の説明におい
て、本発明のプログラム実行制限機能により本プログラ
ムファイル2021の実行を制限することとし説明す
る。
【0013】図3に、エージェントプログラム2013
のプログラム構成を示す。エージェントプログラム20
13は、管理対象計算機101のOS種別を調査するO
S識別調査部301、管理対象計算機101上のファイ
ルをファイル名で検索するファイル検索部302、管理
対象計算機101上のファイルを暗号鍵により暗号化す
るファイル暗号部303、前述のファイル暗号部303
で暗号化したファイルを復号するファイル復号部30
4、管理対象計算機101上のファイルを実行するプロ
グラム実行部305、後述する管理計算機103上のマ
ネージャプログラムとの通信を制御するマネージャ間通
信処理部306から構成される。エージェントプログラ
ム2013は、後述するマネージャプログラムによりネ
ットワーク105を介して操作され、マネージャの指示
により301〜305の各部を実行する。
【0014】図4に、管理用計算機103の構成を示
す。
【0015】ここで、図2に示す管理対象計算機101
と同じ機能を有するものには同じ符号を付している。
【0016】図示するように、メモリ202上には、本
発明のプログラム実行制限昨日を電子計算機上に構築す
るためのマネージャプログラム4012がロードされ実
行される。また、固定記憶装置202上に、計算機デー
タベース4021、登録プログラムデータベース402
2、および、管理対象計算機毎の計算機プログラムデー
タベース4023を形成する。
【0017】図5に、マネージャプログラム4012の
プログラム構成を示す。マネージャプログラム4012
は、エージェントのプログラムファイル2021を登録
するプログラム登録部501、管理対象計算機101上
のプログラムのリモート実行を実施するプログラム実行
部502、および、管理対象計算機101のエージェン
トプログラム2021との通信を制御するエージェント
間通信処理部503から構成される。
【0018】次に、管理用計算機103の各データベー
スについて説明する。
【0019】図6に、計算機データベース4021の構
成を示す。
【0020】図中、各行において、列601には、管理
対象計算機を一意に識別する識別子(計算機ID)が記述
される。列602には、列601の計算機IDの計算機
名称が記述される。列603には、列601の計算機I
Dで示される計算機のネットワークアドレスが記述され
る。そして、列604には、列601の計算機IDで示
される計算機のOS種別が格納される。以下の説明にお
いて、計算機データベース4022には、管理対象計算
機の一覧(計算機ID601と計算機名称602とネッ
トワークアドレス603の組が複数)が既に記述されて
いるものとする。
【0021】図7に、登録プログラムデータベース40
22の構成を示す。
【0022】図中、各行において、列701には、管理
対象計算機で実行されるプログラムを一意に識別する識
別子(プログラムID)が記述される。列702には、列
701のプログラムIDの欄に記述されたプログラムの
ファイル名が記述される。列703には、列701のプ
ログラムIDの欄に記述されたプログラムのファイルを
検索する時のサーチパスが記述される。そして、列70
4には、列701のプログラムIDで示されるプログラ
ムが実行されるOS名(複数可)が格納される。登録プロ
グラムデータベース4023には、運用時、管理対象計
算機上での実行を禁止するプログラムを全て記述してお
く。以下の説明において、登録プログラムデータベース
4023には、管理対象計算機上での実行を禁止するプ
ログラムがプログラムの対象とするOS情報と共に格納
されているものとする。
【0023】図8に、管理対象計算機毎の計算機プログ
ラムデータベース4023の構成を示す。本データベー
スが固定記憶装置202上に管理対象計算機毎に複数構
築される。以下、管理対象計算機毎の計算機プログラム
データベース4024の構成を、1管理対象計算機(計
算機Aとする)に限定したデータベースとして、説明す
る。
【0024】図8の各行において、列801には、計算
機A上で実行されるプログラムを一意に識別する識別子
(プログラムID)が記述される。列802には、列80
1のプログラムIDの欄に記述されたプログラムの計算
機A上でのファイルパスが記述される。そして、列80
3には、列801のプログラムIDの欄に記述されたプ
ログラムを運用時に暗号化する際に使用する暗号鍵が記
述される。
【0025】さて次に、このような情報システムにおけ
る、プログラム実行制限方法の動作について説明する。
【0026】まず、本システムの導入時に、管理対象計
算機上のプログラムファイル2021を管理用計算機に
登録する。登録は、管理用計算機上でマネージャプログ
ラム4012のプログラム登録部501を実行すること
により行う。登録が終了すると、管理用計算機の計算機
プログラムデータベース4023が作成され、また、管
理対象計算機上のプログラムファイル2021は、暗号
化される。そのため、管理対象上でのプログラムファイ
ル2021の実行を禁止することができる。
【0027】導入後、本システムの運用時に、管理者が
管理対象上でプログラムファイル2021を実行するた
めには、管理用計算機上でマネージャプログラム402
1のプログラム実行部502を動作させる。プログラム
実行部502により、管理者が指定した管理対象計算機
上のプログラムファイル2021は、一時的に復号さ
れ、実行可能状態となる。プログラム実行後、管理対象
計算機上のプログラムファイル2021は、再び暗号化
される。
【0028】以下、本発明の根幹を成すマネージャプロ
グラム4012のプログラム登録部501とプログラム
実行部502の動作手順を示す。
【0029】図9に、マネージャプログラム4012の
プログラム登録部501の動作手順を示す。
【0030】まず、管理者は、管理者使用計算機106
を操作して、管理用計算機104にネットワーク接続
し、マネージャプログラム4012のプログラム実行部
501を起動する。すると、プログラム実行部501で
は、図9に示す動作を行う。
【0031】プログラム実行部501は、まず、計算機
データベース4021の内容を読出し、順に1つずつ計
算機IDを取り出す(ステップS902)。取り出した
計算機IDをAとする。以下、計算機Aに対して、ステ
ップS903〜S917を行う。
【0032】計算機データベース4021の計算機Aに
該当するネットワークアドレス603を使用して、計算
機Aとネットワーク接続し、エージェントプログラムを
リモートから起動できる状態にする(ステップS90
3)。
【0033】次に、計算機A上で、エージェントプログ
ラムを起動し、OS種別調査部301を実行すること
で、計算機AのOS種別名を取得する(ステップS90
4)。そして、ステップS904で取得したOS種別名
を計算機データベース4021の計算機OS種別604
の計算機Aに該当する欄に記入する(ステップS90
5)。図10は、計算機OS種別の欄にOS種別名が記
述された結果を示す図である。
【0034】次に、登録プログラムデータベース402
2から、順に1つずつプログラムIDを取り出す(ステ
ップS906)。取り出したプログラムIDをCとす
る。以下、プログラムCに対して、ステップS907〜
S915を行う。
【0035】ステップS904で取得した計算機AのO
S種別が、登録プログラムデータベース4022のプロ
グラムID=Cに該当するプログラムOS704に記述
されたOS種別の中にあるかを調べる(ステップS90
7)。ステップS907の処理の結果、OS種別の中に
なかった場合には、プログラムID=Cは、計算機Aと
は無関係として、登録処理をスキップし、ステップS9
15に飛ぶ。
【0036】ステップS907の処理の結果、OS種別
の中にあった場合、計算機A上で、エージェントプログ
ラムのファイル検索部302を実行し、登録プログラム
データベース4022のプログラムID=Cに該当する
サーチパス703に対して、登録プログラムデータベー
ス4022のプログラムID=Cに該当するプログラム
ファイル名702に記述されたファイル名と同一の名称
を持ったファイルがないかを計算機A上で検索する(ス
テップS908)。
【0037】ステップS908の処理の結果、ファイル
が見つからなかった場合には、プログラムID=Cの登
録処理をスキップし、ステップS915に飛ぶ(ステッ
プS909)。
【0038】ステップS908の処理の結果、ファイル
が見つかった場合(見つかったファイルをFとする)に
は、本ファイルの名称を管理者使用計算機106のモニ
タに表示し、実行制限の対象とするかを管理者に質問す
る(ステップS910)。ステップS910の結果、実
行制限の対象としないと管理者から指示があった場合に
は、プログラムID=Cの登録処理をスキップし、ステ
ップS915に飛ぶ(ステップS911)。
【0039】ステップS910の結果、実行制限の対象
とすると管理者から指示があった場合には、計算機A用
の計算機プログラムデータベース4022に行を追加
し、追加した行に、プログラムID801の欄に新規プ
ログラムID、プログラムファイルパスの欄にはファイ
ルFの絶対パスを記入する(ステップS912)。
【0040】次に、ファイル暗号用の鍵データをランダ
ムに生成し、S908で追加した計算機プログラムデー
タベース4023の暗号鍵803の欄に記入する(ステ
ップS913)。
【0041】そして、計算機A上で、エージェントプロ
グラムのファイル暗号部303を実行し、ステップS9
13で生成した暗号鍵により、ファイルFを暗号化する
(ステップS914)。
【0042】以上、ステップS906〜S914の処理
を登録プログラムデータベース4022に登録された全
てのプログラムIDに対して行う(ステップS91
5)。
【0043】次に、ステップS903で確立したネット
ワーク通信を切断する(ステップS916)。
【0044】以上、ステップS902〜S916の処理
を計算機データベース4021に登録された全ての計算
機IDに対して行う(ステップS917)。
【0045】以上で述べたプログラム登録部501の処
理により、管理用計算機の計算機プログラムデータベー
ス4023が作成され、また、管理対象計算機上のプロ
グラムファイル2021は、暗号化された状態となる。
図11は、プログラム登録部501の処理後に作成され
るプログラムデータベース4023の概要を示したもの
である。登録プログラムデータベース4023に登録さ
れた各プログラムに対して対象計算機上で発見されたプ
ログラムは、プログラムID1101をそれぞれ付与さ
れ、プログラムファイルの絶対パスを記述するプログラ
ムファイルパス1102、暗号化のために作成された暗
号鍵を記述する暗号鍵1103と共に記述される。
【0046】図12は、以上説明したプログラム登録部
501の動作手順について、マネージャプログラム40
12とエージェントプログラム2013との動作協調の
流れを示すために、時系列のフローと、マネージャプロ
グラム4012とエージェントプログラム2013との
間でやり取りされる情報を示したものである。図12の
中において、上から下に時系列で処理手順が示してあ
る。図12に示した時系列処理を計算機データベース4
021に登録された全ての管理対象計算機に対して行
う。
【0047】ステップS1201〜S1202は、図9
のステップS904の動作を示したものであり、マネー
ジャはエージェントに対して、計算機OS調査部301
の起動命令を送信する。これに対して、エージェント
は、計算機OS調査部301を実行し、計算機OS名を
マネージャに返信する。
【0048】続いて、ステップS1203〜S1204
は、図9中のステップS908の動作を示したものであ
り、マネージャはエージェントに対して、ファイル名と
検索パスの情報を送信し、かつファイル検索部302の
起動命令を送信する。これに対して、エージェントは、
ファイル検索部302を実行し、マネージャから送られ
てきたファイル名を持つファイルが、同じくマネージャ
から送られてきた検索パスの中にあるかどうかを調査
し、結果をマネージャに返信する。ファイル発見時に
は、発見したファイルのフルパス名を返信する。
【0049】続いて、ステップS1205〜S1207
は、図9中のステップS913〜S914の動作を示し
たものであり、マネージャは暗号鍵を生成後、エージェ
ントに対して、ファイルのフルパス名と暗号鍵の情報を
送信し、かつファイル暗号化部303の起動命令を送信
する。これに対して、エージェントは、ファイル暗号化
部303を実行し、マネージャから送られてきたファイ
ルのフルパス名に該当するファイルを、同じくマネージ
ャから送られてきた暗号鍵により暗号化し、暗号化の結
果をマネージャに返信する。
【0050】次に、図13に、マネージャプログラム4
012のプログラム実行部502の動作手順を示す。
【0051】まず、管理者は、管理者使用計算機106
を操作して、管理用計算機104にネットワーク接続
し、マネージャプログラム4012のプログラム実行部
502を起動する。すると、プログラム実行部502で
は、図13に示す動作を行う。
【0052】プログラム実行部502では、管理者がプ
ログラムを実行したい計算機とプログラム名とプログラ
ム引数を、管理者に入力させる。
【0053】そこで、まず、計算機データベース402
1を読出し、計算機IDと計算機名の一覧を管理者使用
計算機106のモニタに表示し、管理者が計算機IDを
入力するのを待つ(ステップS1302)。ここで、入
力された計算機IDをAとする。
【0054】次に、計算機A用の計算機プログラムデー
タベース4023を読出し、プログラムIDとプログラ
ムパスの一覧を管理者使用計算機106のモニタに表示
し、管理者がプログラムIDを入力するのを待つ(ステ
ップS1303)。ここで、入力されたプログラムID
をCとする。
【0055】さらに、プログラム引数を入力させるため
のプロンプトを管理者使用計算機106のモニタに表示
し、管理者が引数を入力するのを待つ(ステップS13
04)。
【0056】続いて、計算機データベース4021のネ
ットワークアドレス603に記述してある計算機Aに該
当するネットワークアドレスを使用して、対象計算機と
ネットワーク接続し、エージェントプログラムをリモー
トから起動できる状態にする(ステップS1305)。
【0057】次に、計算機A上で、エージェントプログ
ラムを起動し、ファイル復号部304を実行し、プログ
ラムID=Cに対応した計算機プログラムデータベース
4023のプログラムファイルパス1102に記述され
ているファイルを復号する(ステップS1306)。こ
の時使用する鍵は、プログラムID=Cに対応した計算
機プログラムデータベース4023の暗号鍵1103の
欄に記述されている暗号鍵である。
【0058】そして、計算機A上で、エージェントプロ
グラムのプログラム実行部305を実行し、S1306
で復号したファイルをS1304で入力された引数を付
けて実行する(S1307)。
【0059】実行後、計算機A上で、エージェントプロ
グラムのファイル暗号部303を実行し、S1306で
復号したファイルを再度暗号化する(ステップS130
8)。この際の暗号鍵としては、プログラムID=Cに
対応した計算機プログラムデータベース4023の暗号
鍵803の欄に記述された暗号鍵を使用する。
【0060】次に、S1307で実行したプログラムの
結果を管理者使用計算機106のモニタに表示する(S
1309)。
【0061】最後に、S1305で確立したネットワー
ク通信を切断する(S1310)。
【0062】図14は、以上説明したプログラム実行部
502の動作手順について、図12と同様に、マネージ
ャプログラム4012とエージェントプログラム201
3との動作協調の流れを示すために、時系列のフロー
と、マネージャプログラム4012とエージェントプロ
グラム2013との間でやり取りされる情報を示したも
のである。図14の中において、上から下に時系列で処
理手順が示してある。図14に示した時系列処理を計算
機データベース4021に登録された全ての管理対象計
算機に対して行う。
【0063】ステップS1401〜S1405は、図1
3中のステップS1306〜S1308の動作を示した
ものであり、マネージャはエージェントに対して、ファ
イルのフルパス名と暗号鍵の情報とプログラム実行引数
を送信し、かつファイル復号部304とプログラム実行
部305とファイル暗号化部306の順番での起動命令
を送信する。これに対して、エージェントは、ファイル
復号部304を実行し、マネージャから送られてきたフ
ァイルのフルパス名に該当するファイルを、同じくマネ
ージャから送られてきた暗号鍵によって復号し、続い
て、プログラム実行部305を実行し、マネージャから
送られてきたファイルのフルパス名に該当するファイル
を、同じくマネージャから送られてきた引数をつけて実
行し、続いて、ファイル暗号化部303を実行し、マネ
ージャから送られてきたファイルのフルパス名に該当す
るファイルを、同じくマネージャから送られてきた暗号
鍵により暗号化し、最後にS1404でのプログラム実
行結果をマネージャに返信する。
【0064】以上説明したマネージャプログラムのプロ
グラム実行部502により、管理者が入力した管理対象
計算機上でプログラムが実行される。実行後、プログラ
ムファイルは再度暗号化された状態となる。
【0065】以上のとおり、本発明の1実施形態として
第1実施形態を示した。本実施形態にすることで、シス
テム運用時に、管理計算機上での管理プログラムの不正
な鼓動を防止できるという効果が得られる。これは、プ
ログラムのファイルを暗号化することにより、不正にプ
ログラムを発行しても、ファイルが暗号化されているた
め、動作させることができないというものである。これ
により、例えば、不正侵入者が管理対象計算機のシステ
ムのセキュリティホールをつき、リモートから不正にプ
ログラムを実行しようとした場合にも、不正侵入者は管
理対象計算機上の管理用プログラムを使用することがで
きないため、管理対象計算機の被害を抑えることができ
る。
【0066】
【発明の効果】本発明により、電子計算機のプログラム
の実行制限を行うことで、たとえネットワーク経由での
不正侵入やウィルス感染などのセキュリティ上の問題が
発生した場合でも、電子計算機のプログラムが不正に実
行できないため、電子計算機への被害を抑えることがで
きるようになる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係るプログラム実行制
限システムの全体構成を示す図である。
【図2】本発明の第1実施形態に係る管理対象の計算機
の構成を示す図である。
【図3】本発明の第1実施形態に係るエージェントプロ
グラム2021のモジュール構成を示す図である。
【図4】本発明の第1実施形態に係る管理用計算機の構
成を示す図である。
【図5】本発明の第1実施形態に係るマネージャプログ
ラム4021のモジュール構成を示す図である。
【図6】本発明の第1実施形態に係る計算機データベー
ス4022の構成を示す図である。
【図7】本発明の第1実施形態に係る登録プログラムデ
ータベース4023の構成を示す図である。
【図8】本発明の第1実施形態に係る管理対象計算機毎
の計算機プログラムデータベース4024の構成を示す
図である。
【図9】本発明の第1実施形態に係るマネージャプログ
ラムのプログラム登録部のフローチャートである。
【図10】本発明の第1実施形態に係るマネージャプロ
グラムのプログラム登録部を実行した後の計算機データ
ベース4022の状態を示した図である。
【図11】本発明の第1実施形態に係るマネージャプロ
グラムのプログラム登録部を実行した後の計算機プログ
ラムデータベース4024の状態を示した図である。
【図12】本発明の第1実施形態に係るマネージャプロ
グラムのプログラム登録部の動作手順について、マネー
ジャプログラムとエージェントプログラムとの動作協調
の流れを示した図である。
【図13】本発明の第1実施形態に係るマネージャプロ
グラムのプログラム実行部のフローチャートである。
【図14】本発明の第1実施形態に係るマネージャプロ
グラムのプログラム実行部の動作手順について、マネー
ジャプログラムとエージェントプログラムとの動作協調
の流れを示した図である。
【符号の説明】
101〜102…管理対象計算機、103…管理用計算
機、104…管理者、105…ネットワーク、106…
管理者使用計算機、201…メモリ、2011…OSプ
ログラム、2012…サービスプログラム、2013…
エージェントプログラム、202…固定記憶装置、20
21〜2022…プログラムファイル、203…バス、
204…CPU、205…通信装置、301…OS種別
調査部、302…ファイル検索部、303…ファイル暗
号化部、304…ファイル復号部、305…ファイル実
行部、306…マネージャ間通信処理部、401…メモ
リ、4011…OSプログラム、4012…マネージャ
プログラム、402…固定記憶装置、4021…計算機
データベース、4022…登録プログラムデータベー
ス、4023…管理対象計算機毎の計算機プログラムデ
ータベース、403…バス、404…CPU、405…
入出力制御装置、406…通信装置、501…プログラ
ム登録部、502…プログラム実行部、503…エージ
ェント間通信処理部、601…計算機IDフィールド、
602…計算機名フィールド、603…ネットワークア
ドレスフィールド、604…計算機OS種別フィール
ド、701…プログラムIDフィールド、702…プロ
グラムファイル名フィールド、703…データパスフィ
ールド、704…プログラム対象OSフィールド、80
1…プログラムIDフィールド、802…プログラムフ
ァイルパスフィールド、803…暗号鍵フィールド、1
001…計算機IDフィールド、1002…計算機名フ
ィールド、1003…ネットワークアドレスフィール
ド、1004…計算機OS種別フィールド、1101…
プログラムIDフィールド、1102…プログラムファ
イルパスフィールド、1103…暗号鍵フィールド。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 永井 康彦 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 ▲高▼山 聡一郎 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 Fターム(参考) 5B076 FA01 5B085 AA08 AC03 AE01 AE06 AE29 5J104 AA01 NA02 PA07

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 電子計算機の運用管理を行うシステムに
    おいて、管理対象の電子計算機上でプログラムを実行さ
    せためのプログラムまたはデータが記述されたプログラ
    ムファイルの全体または一部を、変形または移動または
    消去することでプログラムの実行を不可にするプログラ
    ムファイル変形手段と、前記プログラムファイル変形手
    段により実行不可にされたプログラムファイルを復元し
    プログラムの実行を行うプログラムファイル復元実行手
    段と、前記プログラムファイル復元実行手段が正当な計
    算機や管理者からしか使用できないように使用要求の認
    証を行う認証手段とを管理対象の電子計算機に設け、通
    常はプログラムファイルを変形しておき、正当な権利を
    持ったもののみが必要なときだけプログラムファイルを
    復元させ実行可能とすることで、管理対象の電子計算機
    上でのプログラムの実行を制限することを特徴とするプ
    ログラム実行制限方法及び制限装置。
  2. 【請求項2】 複数の電子計算機をネットワーク経由で
    運用管理するシステムにおいて、複数の管理対象の電子
    計算機のプログラムファイル変形手段をネットワーク経
    由で使用するリモートプログラムファイル変形手段と、
    複数の管理対象の電子計算機のプログラムファイル復元
    実行手段をネットワーク経由で使用するリモートプログ
    ラムファイル復元実行手段と、複数の管理対象の電子計
    算機の前記認証手段により認証を受けるのに必要なパス
    ワードなどの認証情報を保持する認証情報保持手段とを
    管理用の電子計算機に設けることで、管理対象の電子計
    算機上に前記認証情報を置かず、複数の電子計算機のプ
    ログラムを集中管理することを特徴とする請求項1記載
    のプログラム実行制限方法及び制限装置。
  3. 【請求項3】 電子計算機の運用管理を行うシステムに
    おいて、管理対象の電子計算機上のプログラムファイル
    を暗号化するプログラムファイル暗号化手段と、前記プ
    ログラムファイル暗号化手段によりプログラムファイル
    を復号しプログラムの実行を行うプログラムファイル復
    号実行手段とを管理対象の電子計算機に設け、また、複
    数の管理対象の電子計算機の前記プログラムファイル暗
    号化手段をネットワーク経由で使用するリモートプログ
    ラムファイル暗号化手段と、複数の管理対象の電子計算
    機の前記認証手段を介したプログラムファイル復号実行
    手段をネットワーク経由で使用するリモートプログラム
    ファイル復号実行手段と、前記リモートプログラムファ
    イル暗号化手段および前記リモートプログラムファイル
    復号実行手段で使用する暗号鍵を一括して保持する暗号
    鍵保持手段とを管理用の電子計算機に設けることで、暗
    号化によるプログラムの実行制限と、複数の電子計算機
    のプログラムの集中管理を行うことを特徴とするプログ
    ラム実行制限方法及び制限装置。
  4. 【請求項4】 管理対象の電子計算機にインストールさ
    れたソフトウェアの種類を調査する計算機調査手段と、
    電子計算機の種類毎に実行制限するプログラムのリスト
    を保管するプログラムリスト保管手段と、前記計算機種
    類調査手段とプログラムリスト保管手段を用いて管理対
    象の電子計算機の種別に従い実行制限するプログラムの
    リストを決定することを特徴とする請求項1または請求
    項2または請求項3記載のプログラム実行制限方法及び
    制限装置。
JP2001121968A 2001-04-20 2001-04-20 プログラム実行制限方法及び制限装置 Pending JP2002318633A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001121968A JP2002318633A (ja) 2001-04-20 2001-04-20 プログラム実行制限方法及び制限装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001121968A JP2002318633A (ja) 2001-04-20 2001-04-20 プログラム実行制限方法及び制限装置

Publications (1)

Publication Number Publication Date
JP2002318633A true JP2002318633A (ja) 2002-10-31

Family

ID=18971750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001121968A Pending JP2002318633A (ja) 2001-04-20 2001-04-20 プログラム実行制限方法及び制限装置

Country Status (1)

Country Link
JP (1) JP2002318633A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006166249A (ja) * 2004-12-09 2006-06-22 Sharp Corp コンテンツ再生システム、サーバ装置、および再生装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006166249A (ja) * 2004-12-09 2006-06-22 Sharp Corp コンテンツ再生システム、サーバ装置、および再生装置

Similar Documents

Publication Publication Date Title
US7487366B2 (en) Data protection program and data protection method
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
US8417964B2 (en) Software module management device and program
US8918633B2 (en) Information processing device, information processing system, and program
CN105408912B (zh) 处理认证和资源许可
US9098715B1 (en) Method and system for exchanging content between applications
CN100568212C (zh) 隔离系统及隔离方法
JP4405575B2 (ja) 暗号管理装置、復号管理装置、およびプログラム
JP2007513402A (ja) 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
WO2009093572A1 (ja) ライセンス認証システム及び認証方法
JP4998518B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20050038994A1 (en) Storing authentication sequences for expedited login to secure applications
JP2009015766A (ja) ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP2007299053A (ja) アクセス制御方法およびアクセス制御プログラム
JP2002328904A (ja) アプリケーションサービスプロバイダ管理システム
US20070263868A1 (en) Method and apparatus for securely executing a background process
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
KR101875863B1 (ko) 암호화된 해시값에 기반하여 클라우드 접속 허가를 결정하는 클라우드 시스템, 및 클라우드 접속 방법과 클라우드 단말에 설치된 소켓 데몬 장치
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2002318633A (ja) プログラム実行制限方法及び制限装置
JP2013190884A (ja) ライセンス管理システム及びクライアント端末
JP2002312222A (ja) 暗号ファイル管理装置および暗号ファイル管理方法