JP2008276797A - コンピュータシステムおよびその使用制御方法 - Google Patents
コンピュータシステムおよびその使用制御方法 Download PDFInfo
- Publication number
- JP2008276797A JP2008276797A JP2008164017A JP2008164017A JP2008276797A JP 2008276797 A JP2008276797 A JP 2008276797A JP 2008164017 A JP2008164017 A JP 2008164017A JP 2008164017 A JP2008164017 A JP 2008164017A JP 2008276797 A JP2008276797 A JP 2008276797A
- Authority
- JP
- Japan
- Prior art keywords
- execution
- computer system
- user
- request
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】OSとアプリケーションの間の通信を監査証跡処理ソフトウエアにより全て管理する。たとえば、アプリケーションの実行は、予め管理者により登録されたアプリケーションのみ可能とする。また、使用者ごとにアクセス可能なドライブも予め設定して管理する。ドライブの表示すら禁止した時には、その使用者からはそのドライブの存在自体が確認できない状態となる。これにより、ゲームや、私的メールの送受信というような、パーソナルコンピュータの日常的に行なわれている不正使用を防ぐことができる。管理者は、ICカードを保持し、これにより認証を受けて、種々の設定を行なう。
【選択図】図3
Description
そのようなコンピュータシステムを用いて業務を適切かつ効率よく行なうためには、業務の処理システムが不正使用されたり、あるいはコンピュータリソース本来の目的以外の他用途に流用されたりするなどの事態が発生しないように、システムの管理を適正に行なう必要がある。特に、近年主流となっている構成であって、標準的なパーソナルコンピュータが端末装置として使用されインターネットなどの汎用のネットワークにより各端末装置が接続された構成のシステムにおいては、そのような事態が生じる可能性が高いと言うことができ、より厳格な管理を行なうことが望ましい。
また必要に応じて、使用者あるいは使用者の権限に応じて、特定のファイルへのアクセスや、特定のプログラム、処理の実行を限定するなどの方法も採られている。
さらに、操作履歴やプログラムの実行履歴をログファイルとして収集しておき、これをチェックすることにより使用実態を管理する方法が採られている場合もある。
たとえば、本来コンピュータを業務目的で使用する権限のある作業者が、たとえばそのコンピュータを用いてゲームを行なったり私用メールの送受信を行なうなど、コンピュータリソースを私用に使用する場合がある。このような使用は、一見被害が少なく認められてよいように見えるが、本来の処理の実行が遅くなったり、必要なデータを消去したりウィルスに感染する可能性が高まるなどの被害が実際に生じるものであり、重大な不正使用である。
しかしながら、これまではこのような不正使用を厳格に制限したり、効果的に抑止したりすることができなかった。
また、従来のOSなどに用意されている管理手段を用いて、より権限の強い管理者がその使用者に対してファイルのダウンロードやあらゆるファイルの実行を制限するような設定を行なうとすれば、その設定は実質的にその使用者にコンピュータの使用を禁止する設定に等しいものとなり、その使用者が本来行なうべき業務の遂行にも支障が出る可能性が高い。すなわち、従来の方法では、特定の処理、ファイルへのアクセスを使用者ごとに制限することはできても、その使用者が新しく読み込んだゲームやソフトウエアに基づく処理を全て制限することは難しい。
さらに、使用状態やアクセスファイルを記録したログファイルは、ある程度の権限を有する使用者であれば容易に更新、すなわち改ざんすることができ、前述したような不正使用を抑止するという効果が十分ではなかった。
また本発明の他の目的は、適正な処理以外の処理は実行できないようにするようなコンピュータシステムの使用制御方法を提供することにある。
また好適には、前記アクセス制御手段は、前記設定により使用が禁止された装置は、当該ユーザの操作に対して、当該装置の存在自体が検索できない状態とする。
また好適には、装着されたICカードを用いて所定の処理を行ない、当該ICカードの所有者が前記特定の権限者か否かを認証するICカード処理手段をさらに有し、前記ログ情報アクセス処理手段は、前記ICカード処理手段において適正に認証された前記権限者に対してのみ、前記ログ情報を公開する。
また、適正な処理以外の処理は実行できないようにするようなコンピュータシステムの使用制御方法を提供することができる。
本実施の形態においては、複数のコンピュータがネットワークを介して接続された形態のコンピュータシステムにおいて1つのノード装置を構成するパーソナルコンピュータシステムを例示し、本発明を説明する。
図1は、本実施の形態のパーソナルコンピュータシステム1のハードウェア構成を示すブロック図である。
パーソナルコンピュータシステム1は、パーソナルコンピュータ本体10、キーボード15、ディスプレイ16およびICカードリーダ/ライタ17を有する。
図示のごとく、パーソナルコンピュータ本体10は、CPU部11、ハードディスク装置(HDD)12、フロッピー(登録商標)ディスク装置(FDD)13およびコンパクトディスク装置(CDD)14を有する。
CPU部11は、CPU、RAM、ROM、種々のインターフェイス部などがバスを介して接続され、実際に所望の処理を行なう処理部である。このCPU部11に所望のソフトウエアが搭載され、パーソナルコンピュータシステム1全体が所望の処理を行なうように、種々の処理が行なわれる。
HDD12、FDD13およびCDD14は、各々、ハード磁気ディスク、フロッピー(登録商標)ディスク、コンパクトディスクを記録媒体とする外部記録装置であり、CPU部11からの制御により各々所望のデータが記録される。
ディスプレイ16は、パーソナルコンピュータシステム1の使用者に対して所望の情報を表示するためのモニタである。
ICカードリーダ/ライタ17は、ICカード18を用いてパーソナルコンピュータシステム1の使用者の認証を行なうための、そのICカード18に対してデータを送受信するための装置である。
このように、パーソナルコンピュータ本体10は、ハードウェア的には通常の一般的なパーソナルコンピュータにより構成されている。
図2は、パーソナルコンピュータシステム1に搭載されるソフトウエアの構造を説明するための図である。
図2に示すようにパーソナルコンピュータシステム1においては、ハードウェアを直接制御するソフトウエアとしてOS21が搭載され、また、業務に係わる処理などの所望の処理を実際に実行するアプリケーションソフトウエア(AP)23が、通常の通り最上位のソフトウエアとして搭載される。そして、このOS21とアプリケーションソフトウエア23の間に、本発明に係わる監査証跡処理部22が搭載される。
図3は、その監査証跡処理部22により実現される機能を説明するための図である。換言すれば、パーソナルコンピュータシステム1のアプリケーションソフトウエア23を管理する仕組みの構成を示すブロック図である。以下このような観点から説明する。
なお、ICカード処理部31における認証の方法は、標準的な任意の方法でよい。たとえば、使用者の入力するパスワードとICカード18に記録されているパスワードを照合して使用者がICカード18の適正な所有者か否かを検出し、適正な所有者であれば、その所有者のIDとパーソナルコンピュータシステム1に設定されている管理者のIDと比較することなどにより行なえる。
ログ情報取得部32は、パーソナルコンピュータシステム1のCPU部11のCPU(以後、これを単にパーソナルコンピュータと言う。)で生じるあらゆるプロセスに係わる情報、キーボード15などを介した使用者の操作履歴を示す情報、HDD12、FDD13およびCDD14などの各外部記憶装置に対するアクセス履歴を示す情報、および、ICカードリーダ/ライタ17における操作およびICカードリーダ/ライタ17に装着されたICカード18に対する認証処理の履歴など、あらゆる処理、操作の履歴をログ情報として取得し記録する。
たとえば、使用者が、図4に示すようにパーソナルコンピュータシステム1上で稼働するワードプロセッサソフトウエアに対して文字を入力したとすると、これらの操作の全てがログ情報として記憶される。
ログ情報取得部32により記憶されたログ情報は、特定の権限を有するパーソナルコンピュータシステム1の管理者のみに閲覧が許される。そのためログ情報アクセス処理部33は、ログ情報の閲覧要求があった場合に、ICカード処理部31において、現在のパーソナルコンピュータシステム1の使用者が管理者であることが認証されているか否かをチェックする。そして、使用者が管理者でない場合には、一切の閲覧要求には応えず、また記録したログ情報に対するファイル操作も拒絶する。
たとえば、ワードプロセッサ使用中の使用者の操作は、そのワードプロセッサの実行形式ファイルに対する操作ログとして記憶されており、この閲覧が要求された場合には、ログ情報アクセス処理部33は、たとえば図5に示すような形態で、使用者の全てのキーボード15に対する全ての操作を表示する。すなわち、使用者が図4に示したようなワードプロセッサ入力を行なった場合、図5に示すように各入力操作に対するログが記録される。
また、管理者が各ドライブ、周辺装置などのアクセス状態のログの閲覧を要求した場合には、ログ情報アクセス処理部33は、たとえば図7に示すような表示を行なう。すなわち、時間、アクセス種類、ドライブ名などを表示する。
実行許可ファイル登録部34は、管理者より要求があった場合には、OS21により管理されている全てのファイルをアクセスし、実行ファイルを探索する。そして、たとえば図8に示すようなウィンドウをディスプレイ16に表示し、探索した実行ファイルより実行を許可するファイルを選択するように管理者に要求する。
管理者は、このウィンドウを介して、所望の実行ファイルを選択し、実行を許可する旨の設定を行なう。
設定された各実行ファイルに対する実行の許可あるいは禁止を示す情報は、所望の記録媒体に記録される。
なお、実行許可ファイル登録部34は、探索した各ファイルは基本的に実行不可能なファイルとして管理する。そして、管理者により実行許可の設定がなされた時のみ、そのファイルを実行可能な状態とする。
なお、このような要求されたソフトウエアの実行を拒否するような処理が行なわれた場合には、プロセスの状態を記録するログには、図10に示すように、実行を抑制した旨の情報が記録される。
ドライブアクセス許可設定部36は、管理者より要求があった場合には、OS21により管理されているハードウェア構成をチェックし、制御対象のドライブを探索する。そして、たとえば図11に示すようなウィンドウをディスプレイ16に表示し、アクセスを許可するドライブを選択するように管理者に要求する。この時ドライブアクセス許可設定部36は、アクセスを禁止する場合、単にアクセスを禁止するのみならず、そのドライブの存在自体を使用者に知らせないように、その表示すらを禁止する設定も受け付ける。
管理者は、このウィンドウを介して、各ドライブの状態を所望の状態とする設定を行なう。
その結果、設定された各ドライブに対する実行の許可あるいは禁止を示すドライブアクセス許可情報は、所望の記録媒体に記録される。
なお、このような場合、ドライブアクセス制御部37は、場合によっては、同じく図12に示すような、全く無意味な画像データをダミーデータとしてアプリケーションソフトウエア23に返すようにしてもよい。
また、設定によりFDD13やCDD14に対して、その表示自体を禁止されている場合には、たとえばOS21の機能によりドライブやフォルダ(ディレクトリ)を表示させた場合においても、図13に示すように、FDD13やCDD14は表示されない。すなわち、その存在自体を利用者に知られないようにすることができる。
まず、パーソナルコンピュータシステム1には、通常のパーソナルコンピュータと同様に、種々のアプリケーションソフトウエア23が搭載されるが、これらは実行制御部35の機能により基本的に実行禁止の状態で搭載される。
このような状態で、パーソナルコンピュータシステム1の管理者は、実行許可ファイル登録部34による図8に示すような画面を介して、実行を許可するアプリケーションソフトウエア23のみを順次設定してゆく。
また、管理者は、ドライブアクセス許可設定部36による図11に示すような画面を介して、各利用者ごとにアクセスを許可するドライブ、あるいは、禁止するドライブを設定しておく。
また、アプリケーションソフトウエア23の実行中に、アクセスが許可されていないドライブを使用しようとした時には、たとえばウィンドウは図12に示すような状態となり、その実行は阻止される。
さらに、その表示すら禁止されているドライブは、図13に示すように、そのフォルダを確認しようとしても表示すらされない状態となる。
これにより管理者は、たとえば、ログインの状態や各プロセスや各ターミナルの稼働状態などは図6に示すような状態で、禁止されているアプリケーションソフトウエア23を実行した状態は図7に示すような状態で、さらには図4に示すようなワードプロセッサなどによるキー操作の履歴は図5に示すような状態で、各々チェックすることができる。
したがって、たとえばパーソナルコンピュータシステム1の不正使用やデータの不正アクセスなどの何らかの問題が起きた時には、管理者はログ情報アクセス処理部33の機能によりこれらのログ情報をチェックすることにより、その不正使用を行なった利用者、アプリケーションソフトウエア23を特定することができる。
その結果、前述した各処理が適正に運用される。
そして、パーソナルコンピュータシステム1がこのような機能を有することで、使用者が不正な使用を試みることを基本的に抑止することができ、効果がより上がる。
たとえば、監査証跡処理部22のソフトウエアとしての構成は、本実施の形態においては、図2に示したように、OS21とアプリケーションソフトウエア23の間に位置するものとした。しかしながら、たとえば図14に示すように、OS内の機能として構成するようにしてもよい。このようにすれば、ソフトウエアの構成としては単純となり、またOS21との適合性がより好ましい状態となる。
ただし、既存のOS21に対して本発明を適用する場合には、図2に示したような構成のソフトウエアを搭載するのが好ましい。
また、本発明の実施の形態によれば、適正な処理以外の処理は実行できないようにするようなコンピュータシステムの使用制御方法を提供することができる。
10…パーソナルコンピュータ本体
11…CPU部、12…HDD、13…FDD、14…CDD
15…キーボード、16…ディスプレイ、17…ICカードリーダ/ライタ
21…OS
22…監査証跡処理部
31…ICカード処理部、32…ログ情報取得部
33…ログ情報アクセス処理部、34…実行許可ファイル登録部
35…実行制御部、36…ドライブアクセス許可設定部
37…ドライブアクセス制御部
23…アプリケーションソフトウエア
18…ICカード
Claims (10)
- 要求に基づいて、ファイルの中から実行を許可するファイルを登録する実行許可ファイル登録手段と、
任意の処理の実行が要求された場合に、当該処理の実行に係わるファイルが前記実行許可ファイル登録手段に登録されているか否かを検査し、登録されていた場合にのみ前記処理を実質的に実行する実行制御手段と
を有するコンピュータシステム。 - ユーザごとあるいはユーザグループごとに、使用を許可または禁止する外部記憶装置および周辺装置を設定するアクセス許可設定手段と、
任意の外部記憶装置および周辺装置の使用が要求された場合、当該装置の使用が前記アクセス許可設定手段において当該要求の元のユーザに対して許可されているか否かを検査し、許可されていた場合にのみ前記使用を実質的に実行するアクセス制御手段と
をさらに有し、
前記実行制御手段は、前記処理の実行に伴う前記外部記憶装置および周辺装置の使用が前記アクセス制御手段において許可されなかった場合には、前記処理の実行を中止する
請求項1に記載のコンピュータシステム。 - 前記アクセス制御手段は、前記設定により使用が禁止された装置は、当該ユーザの操作に対して、当該装置の存在自体が検索できない状態とする
請求項2に記載のコンピュータシステム。 - 少なくとも前記任意の処理の実行の要求および当該要求に対する処理の実行または不実行の状態をログ情報として記憶するログ情報取得手段と、
特定の権限者からの要求に対してのみ、前記ログ情報を公開するログ情報アクセス処理手段と
をさらに有する請求項1〜3に記載のコンピュータシステム。 - 装着されたICカードを用いて所定の処理を行ない、当該ICカードの所有者が前記特定の権限者か否かを認証するICカード処理手段
をさらに有し、
前記ログ情報アクセス処理手段は、前記ICカード処理手段において適正に認証された前記権限者に対してのみ、前記ログ情報を公開する
請求項4に記載のコンピュータシステム。 - 要求に基づいて、処理対象のファイルの中から実行を許可するファイルを登録し、
任意の処理の実行が要求された場合、当該処理の実行に係わるファイルが前記登録されているか否かを検査し、
前記検査の結果、前記処理の実行に係わるファイルが前記登録されていた場合に、前記処理を実質的に実行する
コンピュータシステムの使用制御方法。 - ユーザごとあるいはグループごとに、使用を許可または禁止する外部記憶装置および周辺装置を設定しておき、
ユーザから前記任意の処理の実行が要求された場合、当該処理の実行に関わる前記装置の使用が当該ユーザに対して許可されているか否かを検査し、
前記検査の結果、前記処理の実行に係わる前記装置の使用が当該ユーザに対して許可されていた場合に、前記処理を実質的に実行する
請求項6に記載のコンピュータシステムの使用制御方法。 - 前記設定により使用が禁止された装置は、当該ユーザの操作に対して、当該装置の存在自体が検索できない状態とする
請求項7に記載のコンピュータシステムの使用制御方法。 - 前記任意の処理の実行の要求および当該要求に対する処理の実行または不実行の状態をログとして記憶し、
特定の権限者からの要求に対して、前記ログを公開する
請求項6〜8に記載のコンピュータシステムの使用制御方法。 - 装着されたICカードを用いて所定の処理を行ない、当該ICカードの所有者が前記特定の権限者か否かを認証し、
前記ICカードの所有者が前記特定の権限者であった場合に、当該権限者からの要求に対して前記ログの公開を行なう
請求項9に記載のコンピュータシステムの使用制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008164017A JP2008276797A (ja) | 2008-06-24 | 2008-06-24 | コンピュータシステムおよびその使用制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008164017A JP2008276797A (ja) | 2008-06-24 | 2008-06-24 | コンピュータシステムおよびその使用制御方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001108716A Division JP4752125B2 (ja) | 2001-04-06 | 2001-04-06 | コンピュータシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008276797A true JP2008276797A (ja) | 2008-11-13 |
Family
ID=40054590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008164017A Pending JP2008276797A (ja) | 2008-06-24 | 2008-06-24 | コンピュータシステムおよびその使用制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008276797A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0744499A (ja) * | 1993-07-27 | 1995-02-14 | Toshiba Corp | 情報処理装置 |
JPH07219885A (ja) * | 1994-02-04 | 1995-08-18 | Canon Inc | 情報処理システム及び電子機器及び制御方法 |
JPH10154131A (ja) * | 1996-11-25 | 1998-06-09 | Micro Tooku Syst Kk | ファイルアクセス管理システム |
JP2000082002A (ja) * | 1998-09-07 | 2000-03-21 | Techno Craft:Kk | データ管理システム及び記録媒体 |
JP2000354036A (ja) * | 1999-06-11 | 2000-12-19 | Hitachi Ltd | 操作履歴ファイルの保護方法 |
-
2008
- 2008-06-24 JP JP2008164017A patent/JP2008276797A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0744499A (ja) * | 1993-07-27 | 1995-02-14 | Toshiba Corp | 情報処理装置 |
JPH07219885A (ja) * | 1994-02-04 | 1995-08-18 | Canon Inc | 情報処理システム及び電子機器及び制御方法 |
JPH10154131A (ja) * | 1996-11-25 | 1998-06-09 | Micro Tooku Syst Kk | ファイルアクセス管理システム |
JP2000082002A (ja) * | 1998-09-07 | 2000-03-21 | Techno Craft:Kk | データ管理システム及び記録媒体 |
JP2000354036A (ja) * | 1999-06-11 | 2000-12-19 | Hitachi Ltd | 操作履歴ファイルの保護方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
JP4781692B2 (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
US8015417B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
US8484483B2 (en) | Method for protecting computer programs and data from hostile code | |
US8898755B2 (en) | Trusted internet identity | |
US8433916B2 (en) | Active hip | |
US7975288B2 (en) | Method and apparatus for imposing quorum-based access control in a computer system | |
US8499152B1 (en) | Data positioning and alerting system | |
US20090235345A1 (en) | Authentication system, authentication server apparatus, user apparatus and application server apparatus | |
JP2014507043A (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
JP2010176690A (ja) | 信頼できないコンテントを安全に実行するための方法およびシステム | |
WO2004066156A1 (ja) | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム | |
US20070255946A1 (en) | Information processing apparatus and authentication method | |
JP2008171389A (ja) | ドメイン・ログオンの方法、およびコンピュータ | |
CN112805708A (zh) | 保护计算机系统上的选定磁盘 | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP2005284679A (ja) | リソース利用ログ取得プログラム | |
JP2005115522A (ja) | 代理人認証システムおよび代理人認証方法 | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
JP2009080561A (ja) | 外部装置管理システム | |
JP4752125B2 (ja) | コンピュータシステム | |
JP2002304231A (ja) | コンピュータシステム | |
KR101056423B1 (ko) | 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체 | |
JP4769241B2 (ja) | アクセス権限制御システム | |
CN114861160A (zh) | 提升非管理员账户权限的方法及装置、设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080711 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110804 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110823 |