JP2004038562A - コンピュータシステム - Google Patents

コンピュータシステム Download PDF

Info

Publication number
JP2004038562A
JP2004038562A JP2002194780A JP2002194780A JP2004038562A JP 2004038562 A JP2004038562 A JP 2004038562A JP 2002194780 A JP2002194780 A JP 2002194780A JP 2002194780 A JP2002194780 A JP 2002194780A JP 2004038562 A JP2004038562 A JP 2004038562A
Authority
JP
Japan
Prior art keywords
execution program
administrator
computer system
execution
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002194780A
Other languages
English (en)
Other versions
JP4344988B2 (ja
Inventor
Nobuhisa Shiraishi
白石 展久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002194780A priority Critical patent/JP4344988B2/ja
Publication of JP2004038562A publication Critical patent/JP2004038562A/ja
Application granted granted Critical
Publication of JP4344988B2 publication Critical patent/JP4344988B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】従来の保護方法では、データベースに登録されていない不正な実行プログラムは検知できず、不正実行プログラムの実行によるシステムの不正動作や破壊等システムを確実に保護できない。
【解決手段】システムに実行プログラムをインストールする管理者が管理者が所有する管理者鍵2により認証された管理者であるかを認証する管理者認証機能4を設け、認証された管理者のみ実行プログラムインストール機能6による実行プログラムのインストールを許可する。そして、実行プログラム検査機能8によって実行プログラムインストール機能6によりシステムにインストールされた実行プログラムが認証された管理者によってインストールされた実行プログラムであると判断された場合のみ実行プログラムの実行を行う。
【選択図】     図1

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータシステム、特に、不正な実行プログラムによるシステムの不正動作や破壊等からシステムを保護する保護方法に関するものである。
【0002】
【従来の技術】
従来、コンピュータシステムにおいては実行可能な実行プログラムに制限がなかったため、電子メールに添付された不正な実行プログラムや、その他の手段で入手した不正な実行プログラムを、コンピュータシステムの利用者自身の故意、或いは意図に反してこれを実行することにより、コンピュータシステムの不正動作や破壊を起こす危険性があった。そこで、例えば、特開平9−288577号公報等には、コンピュータシステムに不正な実行プログラムの監視機能を持つことにより、コンピュータシステムを保護する仕組みが提案されている。
【0003】
【発明が解決しようとする課題】
しかしながら、同公報の保護方法では、データベースに登録されていない不正な実行プログラムは検知することができず、管理者以外の利用者が不正な実行プログラムを実行するのを根本的に防止する仕組みにはなっていない。そのため、前述のように不正実行プログラムを実行することにより、システムの不正動作や破壊等を確実に防止することができなかった。
【0004】
また、コンピュータシステムの管理者を認証する方法としてパスワードのみが使用されており、パスワードを何らかの方法で知る、もしくは推測することにより不正にコンピュータシステムの管理者として認証されてしまう危険性があった。更に、コンピュータのパスワード記憶機能等を使用することにより、利用者の意図に反してコンピュータシステムの管理者として認証されてしまい、利用者の意図に反した管理者の作業を行ってしまう危険性があった。
【0005】
本発明は、上記従来の問題点に鑑みなされたもので、その目的は、物理的な鍵装置を使用して認証された管理者によってインストールされた実行プログラムのみを実行可能とすることにより、不正な実行プログラムによる不正動作や破壊等から保護することが可能なコンピュータシステムを提供することにある。
【0006】
【課題を解決するための手段】
本発明は、上記目的を達成するため、実行プログラムをインストールする手段と、インストールされた実行プログラムを記憶する手段と、前記記憶手段に記憶された実行プログラムを実行する手段とを有するコンピュータシステムにおいて、前記インストール手段によって実行プログラムをインストールする管理者が、管理者鍵に基づいて認証された管理者であるかを認証する手段と、前記認証手段により認証された管理者のみ前記インストール手段による実行プログラムのインストールを許可する手段とを備えたことを特徴とする。
【0007】
また、本発明は、実行プログラムをインストールする手段と、インストールされた実行プログラムを記憶する手段と、前記記憶手段に記憶された実行プログラムを実行する手段とを有するコンピュータシステムにおいて、前記インストール手段によって実行プログラムをインストールする管理者が、管理者鍵に基づいて認証された管理者であるかを認証する手段と、前記認証手段により認証された管理者のみ前記インストール手段による実行プログラムのインストールを許可する手段と、前記実行手段により実行プログラムを実行する際に前記認証手段に管理者鍵が挿入されているかを判断する手段と、前記認証手段に管理者鍵が挿入されていない時に実行しようとする実行プログラムが、認証され管理者によってインストールされた実行プログラムであるかを検査する手段と、前記検査手段により実行しようとする実行プログラムが認証された管理者によってインストールされた実行プログラムであると判断された時に前記実行手段による該当実行プログラムの実行を許可する手段とを備えたことを特徴とする。
【0008】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して詳細に説明する。図1は本発明のコンピュータシステムの一実施形態の構成を示すブロック図である。本実施形態のコンピュータシステム1は、図1に示すように鍵装置3、管理者認証機能4、管理者パスワード入力機能5、実行プログラムインストール機能6、実行プログラム実行機能7、実行プログラム検査機能8、実行プログラム記憶装置9を含んでいる。また、コンピュータシステム1はコンピュータシステムの管理者10によって管理され、利用者11によって使用されるものとする。
【0009】
コンピュータシステムの管理者10はコンピュータシステムの管理者鍵2を所有する。管理者鍵2は鍵装置3と対になる物理的な鍵であり、コンピュータシステム1の管理者10を認証するために使用される。この管理者鍵2としては、物理的な管理者鍵相当のものであれば、ICカード等、鍵以外のメディアでもよい。
【0010】
鍵装置3はコンピュータシステム1に付属もしくは接続された物理的な鍵装置であり、管理者認証機能4によってコンピュータシステムの管理者10の認証を行うために、対応する物理的な管理者鍵2の要求と読み取りを行う。
【0011】
管理者認証機能4は、実行プログラムインストール機能6を使用してコンピュータシステム1に実行プログラムをインストールする際に管理者認証を行う。この場合、管理者パスワード入力機能5を使用して管理者パスワードの要求を行うと共に、鍵装置3を使用してコンピュータシステム1の管理者鍵2を要求する。
【0012】
管理者パスワード入力機能5は管理者認証機能4によってコンピュータシステム管理者10の認証を行うため、コンピュータシステム1の管理者10からの管理者パスワードの入力を行う機能である。
【0013】
実行プログラムインストール機能6は、コンピュータシステム1に実行プログラムのインストールを行う機能である。実行プログラムをインストールする際には、管理者認証機能4を使用して管理者鍵2や管理者パスワードによりコンピュータシステム1の管理者10の認証を行い、管理者として認証された場合のみ実行プログラム記憶装置9に対して実行プログラムのインストールを行う。
【0014】
実行プログラム実行機能7は、コンピュータシステム1上で実行プログラム記憶装置9に格納された実行プログラムを実行する機能であり、コンピュータシステム1の利用者11がコンピュータシステム1で実行プログラムを実行する際に使用される。実行プログラムは、実行プログラム検査機能8を使用して実行しようとする実行プログラムが、実行プログラムインストール機能6によってインストールされた実行プログラムであるかどうかが検査される。即ち、実行プログラム検査機能8は実行プログラム実行機能7によって使用され、実行しようとする実行プログラムが実行プログラムインストール機能6によってインストールされた実行プログラムであるかどうかの検査を行う。
【0015】
実行プログラム記憶装置9は、コンピュータシステム1にインストールされた実行プログラムを記憶する。実行プログラム記憶装置9には、実行プログラムインストール機能6を使用してしか、実行プログラムをインストールすることができない。即ち、コンピュータシステム1の管理者10しか、実行プログラム記憶装置9に実行プログラムをインストールすることができず、コンピュータシステム1の管理者鍵2を所有しないコンピュータシステム1の利用者11は、実行プログラム記憶装置9に実行プログラムをインストールすることができない。
【0016】
コンピュータシステムの管理者10はコンピュータシステム1の管理者であり、コンピュータシステム1の管理者鍵2を所有し、同時にコンピュータシステム1の管理者パスワードを知っている。管理者認証機能4は、コンピュータシステム1に対して実行プログラムインストール機能6を使用して実行プログラムをインストールする際に、コンピュータシステム1の管理者鍵2とコンピュータシステム1の管理者パスワードを使用して、管理者10の認証を行う。
【0017】
また、コンピュータシステムの管理者10は、システム管理者として実行プログラム実行機能7を使用してコンピュータシステム1上で実行プログラムを実行することはできず、実行プログラム実行機能7を使用してコンピュータシステム1上で実行プログラムを実行する際には、鍵装置3よりコンピュータシステム1の管理者鍵2を取り外し、コンピュータシステム1の利用者11として実行プログラムを実行しなければならない。
【0018】
コンピュータシステムの利用者11は、コンピュータシステム1の利用者であり、実行プログラム実行機能7を使用してコンピュータシステム1上で実行プログラムを実行する。コンピュータシステム1の利用者11はコンピュータシステム1の管理者鍵2を所有せず、コンピュータシステム1の管理者パスワードも知らないため、実行プログラムインストール機能6を使用して実行プログラム記憶装置9に実行プログラムをインストールすることはできない。
【0019】
次に、本実施形態の動作について図2及び図3を参照して説明する。まず、コンピュータシステム1で実行プログラムを実行する場合の動作を図2のフローチャートを参照して説明する。図2において、本コンピュータシステム1が実行プログラムを実行しようとすると(ステップ201)、鍵装置3は管理者鍵2が挿入されているかどうかをチェックする(ステップ202)。
【0020】
ここで、鍵装置3に管理者鍵2が挿入されている場合には、管理者鍵2が挿入されている旨の警告メッセージを表示し(ステップ203)、該当実行プログラムは実行しない(ステップ204)。一方、鍵装置3に管理者鍵2が挿入されていない場合には、実行プログラム自身が持つインストール情報、即ち、実行プログラムインストール機能6が実行プログラムをインストールする時にその年月日や時刻、実行プログラムインストール機能6がインストールしたことを示す情報を実行プログラムに付加するようになっており、このインストール情報をチェックする等の方法により該当実行プログラムがコンピュータシステム1の管理者10によってインストールされた実行プログラムかどうかの検査を行う(ステップ205)。
【0021】
このようにして実行プログラム検査機能8により実行プログラムインストール機能6によってインストールされた実行プログラムであるかどうかの検査を行う。なお、ステップ205における実行プログラムの検査方法としては、これに限ることなく、例えば、該当する実行プログラムが実行プログラム記憶装置9に格納されていたということで、実行プログラム検査機能8が実行プログラムインストール機能6によってインストールされた実行プログラムであると判断しても良い。
【0022】
ここで、ステップ205において該当実行プログラムが認証された管理者10によってインストールされたものであれば、該当プログラムの実行ログを記録し(ステップ206)、実行プログラム実行機能7によって該当実行プログラムを実行する(ステップ207)。一方、該当実行プログラムがコンピュータシステム1の管理者10によってインストールされたものでない場合には、該当実行プログラムの実行拒否ログを記録し(ステップ208)、更に、該当実行プログラムの実行拒否メッセージを表示して(ステップ209)、該当実行プログラムは実行しない(ステップ210)。
【0023】
このような構成により、コンピュータシステム1はコンピュータシステム1の管理者10が実行プログラム記憶装置9にインストールした実行プログラム以外は実行することができない。また、コンピュータシステム1上で実行プログラムを実行するためには、鍵装置3から管理者鍵2を取り外して、一旦、管理者としての認証を解除しなければならない。そのため、コンピュータシステムの利用者がコンピュータシステムに対する通常の作業中に故意もしくは意図に反して不正な実行プログラムをインストールしてしまう危険を防ぐことができる。
【0024】
次に、コンピュータシステム1に実行プログラムをインストールする場合の動作を図3のフローチャートを参照して説明する。図3において、まず、実行プログラムインストール機能6によりコンピュータシステム1に実行プログラムのインストールを開始すると(ステップ301)、管理者認証機能4によって管理者としての認証を行う。即ち、管理者認証機能4は、前述のように鍵装置3使用してコンピュータシステム1の管理者鍵2を要求し(ステップ302)、鍵装置3に挿入された管理者鍵2が合致するかどうかによってコンピュータシステム1の管理者鍵2の認証を行う(ステップ303)。また、前述のように物理的な鍵以外にICカード等を用いて認証しても良い。
【0025】
ここで、管理者鍵2の認証に失敗した場合は、管理者鍵2の認証失敗のログを記録し(ステップ304)、該当実行プログラムのインストールを中止する(ステップ305)。一方、管理者鍵2の認証に成功した場合には、管理者パスワード入力機能5を使用してコンピュータシステム1の管理者パスワードを要求する(ステップ306)。その後、管理者パスワード入力機能5によって入力された管理者パスワードが、予め登録された管理者パスワードと合致するかどうかによってコンピュータシステムの管理者パスワードの認証を行う(ステップ307)。
【0026】
この時、ステップ307において管理者パスワードの認証に失敗した場合は、管理者パスワードの認証失敗のログを記録し(ステップ308)、該当実行プログラムのインストールを中止する(ステップ309)。一方、管理者パスワードの認証に成功した場合には、管理者鍵2による認証と管理者パスワードによる認証の両方が成功した場合であるので、コンピュータシステム1の管理者としての認証が完了し、コンピュータシステム1は該当実行プログラムのインストールログを記録し(ステップ310)、実行プログラムインストール機能6は該当実行プログラムのインストールを実行する(ステップ311)。
【0027】
このように実行プログラムをコンピュータシステム1にインストールするためには、必ず管理者としての認証を行う必要があるため、認証された管理者以外は実行プログラムをコンピュータシステムにインストールすることができない。従って、管理者鍵を所有しない者が所有する不正な実行プログラムは実行することができないため、これらの不正な実行プログラムによるコンピュータシステムの不正動作や破壊等からコンピュータシステムを保護することができる。
【0028】
なお、本発明の他の実施形態して、実行プログラムのインストールを行おうとしない場合でも、管理者鍵を挿入することにより管理者認証を開始し、管理者パスワードの認証が成功したらコンピュータシステムの管理者として認証しても良い。また、管理者鍵の挿入のみで管理者としての認証を行い、管理者としての認証に管理者パスワードを必要としない方法であっても良い。更に、管理者鍵による認証と管理者パスワードによる認証を逆の順序で行っても良いし、並行して同時に行っても良い。
【0029】
【発明の効果】
以上説明したように本発明によれば、鍵を使用して、認証されたコンピュータシステムの管理者によってインストールされた実行プログラムのみしか実行できないため、鍵を所有しない者が所有する不正な実行プログラムを実行することができず、これらの不正な実行プログラムによるシステムの不正動作や破壊等からコンピュータシステムを保護することができる。
【0030】
また、コンピュータシステムの管理者として認証するためには、物理的な鍵を使用する必要があり、パスワードのみの認証に比べてコンピュータシステムのセキュリティーを高めることができる。そのため、利用者の意図に反してコンピュータシステムの管理者として認証されてしまい、利用者の意図に反した管理者の作業を行ってしまうという危険を防ぐことができる。
【0031】
更に、コンピュータシステムに対する通常の作業は、鍵装置から鍵を取り外して、一旦管理者としての認証を解除しなければ行うことができないため、コンピュータシステムの利用者がコンピュータシステムに対する通常の作業中に故意もしくは意図に反して不正な実行プログラムをインストールしてしまう危険を防ぐことができる。
【図面の簡単な説明】
【図1】本発明のコンピュータシステムの一実施形態の構成を示すブロック図である。
【図2】図1の実施形態の実行プログラムを実行する場合の動作を示すフローチャートである。
【図3】図1の実施形態の実行プログラムをインストールする場合の動作を示すフローチャートである。
【符号の説明】
1 コンピュータシステム
2 管理者鍵
3 鍵装置
4 管理者認証機能
5 管理者パスワード入力機能
6 実行プログラムインストール機能
7 実行プログラム実行機能
8 実行プログラム検査機能
9 実行プログラム記憶装置
10 管理者
11 利用者

Claims (6)

  1. 実行プログラムをインストールする手段と、インストールされた実行プログラムを記憶する手段と、前記記憶手段に記憶された実行プログラムを実行する手段とを有するコンピュータシステムにおいて、前記インストール手段によって実行プログラムをインストールする管理者が、管理者鍵に基づいて認証された管理者であるかを認証する手段と、前記認証手段により認証された管理者のみ前記インストール手段による実行プログラムのインストールを許可する手段とを備えたことを特徴とするコンピュータシステム。
  2. 実行プログラムをインストールする手段と、インストールされた実行プログラムを記憶する手段と、前記記憶手段に記憶された実行プログラムを実行する手段とを有するコンピュータシステムにおいて、前記インストール手段によって実行プログラムをインストールする管理者が、管理者鍵に基づいて認証された管理者であるかを認証する手段と、前記認証手段により認証された管理者のみ前記インストール手段による実行プログラムのインストールを許可する手段と、前記実行手段により実行プログラムを実行する際に前記認証手段に管理者鍵が挿入されているかを判断する手段と、前記認証手段に管理者鍵が挿入されていない時に実行しようとする実行プログラムが、認証され管理者によってインストールされた実行プログラムであるかを検査する手段と、前記検査手段により実行しようとする実行プログラムが認証された管理者によってインストールされた実行プログラムであると判断された時に前記実行手段による該当実行プログラムの実行を許可する手段とを備えたことを特徴とするコンピュータシステム。
  3. 前記認証手段は、前記管理者鍵に基づく認証と、管理者パスワードに基づく認証とによって管理者を認証することを特徴とする請求項1、2に記載のコンピュータシステム。
  4. 前記管理者鍵は、物理的な鍵又は物理的鍵に相当するICカードであることを特徴とする請求項1、2に記載のコンピュータシステム。
  5. 前記検査手段は、実行プログラムが持っているインストール情報に基づいて認証された管理者によってインストールされた実行プログラムであるかを検査することを特徴とする請求項2に記載のコンピュータシステム。
  6. 前記認証手段に前記管理者鍵が挿入されている時は、前記実行手段による該当実行プログラムの実行を禁止することを特徴とする請求項2に記載のコンピュータシステム。
JP2002194780A 2002-07-03 2002-07-03 コンピュータシステム Expired - Fee Related JP4344988B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002194780A JP4344988B2 (ja) 2002-07-03 2002-07-03 コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002194780A JP4344988B2 (ja) 2002-07-03 2002-07-03 コンピュータシステム

Publications (2)

Publication Number Publication Date
JP2004038562A true JP2004038562A (ja) 2004-02-05
JP4344988B2 JP4344988B2 (ja) 2009-10-14

Family

ID=31703390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002194780A Expired - Fee Related JP4344988B2 (ja) 2002-07-03 2002-07-03 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP4344988B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316694A (ja) * 2006-05-23 2007-12-06 Nec Access Technica Ltd 認証装置、電子機器、認証用プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316694A (ja) * 2006-05-23 2007-12-06 Nec Access Technica Ltd 認証装置、電子機器、認証用プログラム
JP4690247B2 (ja) * 2006-05-23 2011-06-01 Necアクセステクニカ株式会社 認証装置、電子機器、認証用プログラム

Also Published As

Publication number Publication date
JP4344988B2 (ja) 2009-10-14

Similar Documents

Publication Publication Date Title
US8219806B2 (en) Management system, management apparatus and management method
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
US8813231B2 (en) Secure system for allowing the execution of authorized computer program code
JP4091744B2 (ja) コンピュータ装置およびその動作方法
US7430668B1 (en) Protection of the configuration of modules in computing apparatus
JP4769608B2 (ja) 起動検証機能を有する情報処理装置
JP2686218B2 (ja) コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
EP1591865B1 (en) Method and system for limiting software updates
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
EP1672554B1 (en) A method for blocking unauthorized use of a software application
EP1679632A2 (en) Systems and methods for securely booting a computer with a trusted processing module
JP2008522298A (ja) コンピュータに信頼可能な実行環境を構築する方法
US20100180126A1 (en) Secure remote password validation
NZ540356A (en) System and method for protected operating system boot using state validation
JP2008159059A (ja) ハード・ディスク・ドライブ
JP4023654B2 (ja) アプリケーションの監視方法およびプログラム
DK2767922T3 (en) Password Verification System
JP2009259160A (ja) プログラムの不正起動防止システム及び方法
JP2008108143A (ja) データ管理システム、データ管理方法、情報処理装置
JP2007072969A (ja) 動作履歴保護装置及び動作履歴保護プログラム
CN109583206B (zh) 监控应用程序的访问进程的方法、装置、设备及存储介质
JP2007264897A (ja) 情報処理装置、データ管理方法、プログラム
JP4344988B2 (ja) コンピュータシステム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050615

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090618

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090701

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130724

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees