JP4344988B2 - Computer system - Google Patents

Computer system Download PDF

Info

Publication number
JP4344988B2
JP4344988B2 JP2002194780A JP2002194780A JP4344988B2 JP 4344988 B2 JP4344988 B2 JP 4344988B2 JP 2002194780 A JP2002194780 A JP 2002194780A JP 2002194780 A JP2002194780 A JP 2002194780A JP 4344988 B2 JP4344988 B2 JP 4344988B2
Authority
JP
Japan
Prior art keywords
administrator
execution program
computer system
execution
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002194780A
Other languages
Japanese (ja)
Other versions
JP2004038562A (en
Inventor
展久 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002194780A priority Critical patent/JP4344988B2/en
Publication of JP2004038562A publication Critical patent/JP2004038562A/en
Application granted granted Critical
Publication of JP4344988B2 publication Critical patent/JP4344988B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータシステム、特に、不正な実行プログラムによるシステムの不正動作や破壊等からシステムを保護する保護方法に関するものである。
【0002】
【従来の技術】
従来、コンピュータシステムにおいては実行可能な実行プログラムに制限がなかったため、電子メールに添付された不正な実行プログラムや、その他の手段で入手した不正な実行プログラムを、コンピュータシステムの利用者自身の故意、或いは意図に反してこれを実行することにより、コンピュータシステムの不正動作や破壊を起こす危険性があった。そこで、例えば、特開平9−288577号公報等には、コンピュータシステムに不正な実行プログラムの監視機能を持つことにより、コンピュータシステムを保護する仕組みが提案されている。
【0003】
【発明が解決しようとする課題】
しかしながら、同公報の保護方法では、データベースに登録されていない不正な実行プログラムは検知することができず、管理者以外の利用者が不正な実行プログラムを実行するのを根本的に防止する仕組みにはなっていない。そのため、前述のように不正実行プログラムを実行することにより、システムの不正動作や破壊等を確実に防止することができなかった。
【0004】
また、コンピュータシステムの管理者を認証する方法としてパスワードのみが使用されており、パスワードを何らかの方法で知る、もしくは推測することにより不正にコンピュータシステムの管理者として認証されてしまう危険性があった。更に、コンピュータのパスワード記憶機能等を使用することにより、利用者の意図に反してコンピュータシステムの管理者として認証されてしまい、利用者の意図に反した管理者の作業を行ってしまう危険性があった。
【0005】
本発明は、上記従来の問題点に鑑みなされたもので、その目的は、物理的な鍵装置を使用して認証された管理者によってインストールされた実行プログラムのみを実行可能とすることにより、不正な実行プログラムによる不正動作や破壊等から保護することが可能なコンピュータシステムを提供することにある。
【0006】
【課題を解決するための手段】
本発明は、上記目的を達成するため、実行プログラムをインストールするインストール手段と、インストールされた実行プログラムを記憶する記憶手段と、前記記憶手段に記憶された実行プログラムを実行する実行手段とを有するコンピュータシステムにおいて、前記インストール手段によって実行プログラムをインストールする管理者が、管理者鍵に基づいて認証された管理者であるかを認証する認証手段と、前記認証手段により認証された管理者のみ前記インストール手段による実行プログラムのインストールを許可する手段と、前記実行手段により実行プログラムを実行する際に前記認証手段に前記管理者鍵が挿入されているかを判断する手段と、前記認証手段に前記管理者鍵が挿入されていない時に実行しようとする実行プログラムが、認証された管理者によってインストールされた実行プログラムであるかを検査する検査手段と、前記検査手段により実行しようとする実行プログラムが認証された管理者によってインストールされた実行プログラムであると判断された時に前記実行手段による該当実行プログラムの実行を許可する手段と、を備えたことを特徴とする。
【0008】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して詳細に説明する。図1は本発明のコンピュータシステムの一実施形態の構成を示すブロック図である。本実施形態のコンピュータシステム1は、図1に示すように鍵装置3、管理者認証機能4、管理者パスワード入力機能5、実行プログラムインストール機能6、実行プログラム実行機能7、実行プログラム検査機能8、実行プログラム記憶装置9を含んでいる。また、コンピュータシステム1はコンピュータシステムの管理者10によって管理され、利用者11によって使用されるものとする。
【0009】
コンピュータシステムの管理者10はコンピュータシステムの管理者鍵2を所有する。管理者鍵2は鍵装置3と対になる物理的な鍵であり、コンピュータシステム1の管理者10を認証するために使用される。この管理者鍵2としては、物理的な管理者鍵相当のものであれば、ICカード等、鍵以外のメディアでもよい。
【0010】
鍵装置3はコンピュータシステム1に付属もしくは接続された物理的な鍵装置であり、管理者認証機能4によってコンピュータシステムの管理者10の認証を行うために、対応する物理的な管理者鍵2の要求と読み取りを行う。
【0011】
管理者認証機能4は、実行プログラムインストール機能6を使用してコンピュータシステム1に実行プログラムをインストールする際に管理者認証を行う。この場合、管理者パスワード入力機能5を使用して管理者パスワードの要求を行うと共に、鍵装置3を使用してコンピュータシステム1の管理者鍵2を要求する。
【0012】
管理者パスワード入力機能5は管理者認証機能4によってコンピュータシステム管理者10の認証を行うため、コンピュータシステム1の管理者10からの管理者パスワードの入力を行う機能である。
【0013】
実行プログラムインストール機能6は、コンピュータシステム1に実行プログラムのインストールを行う機能である。実行プログラムをインストールする際には、管理者認証機能4を使用して管理者鍵2や管理者パスワードによりコンピュータシステム1の管理者10の認証を行い、管理者として認証された場合のみ実行プログラム記憶装置9に対して実行プログラムのインストールを行う。
【0014】
実行プログラム実行機能7は、コンピュータシステム1上で実行プログラム記憶装置9に格納された実行プログラムを実行する機能であり、コンピュータシステム1の利用者11がコンピュータシステム1で実行プログラムを実行する際に使用される。実行プログラムは、実行プログラム検査機能8を使用して実行しようとする実行プログラムが、実行プログラムインストール機能6によってインストールされた実行プログラムであるかどうかが検査される。即ち、実行プログラム検査機能8は実行プログラム実行機能7によって使用され、実行しようとする実行プログラムが実行プログラムインストール機能6によってインストールされた実行プログラムであるかどうかの検査を行う。
【0015】
実行プログラム記憶装置9は、コンピュータシステム1にインストールされた実行プログラムを記憶する。実行プログラム記憶装置9には、実行プログラムインストール機能6を使用してしか、実行プログラムをインストールすることができない。即ち、コンピュータシステム1の管理者10しか、実行プログラム記憶装置9に実行プログラムをインストールすることができず、コンピュータシステム1の管理者鍵2を所有しないコンピュータシステム1の利用者11は、実行プログラム記憶装置9に実行プログラムをインストールすることができない。
【0016】
コンピュータシステムの管理者10はコンピュータシステム1の管理者であり、コンピュータシステム1の管理者鍵2を所有し、同時にコンピュータシステム1の管理者パスワードを知っている。管理者認証機能4は、コンピュータシステム1に対して実行プログラムインストール機能6を使用して実行プログラムをインストールする際に、コンピュータシステム1の管理者鍵2とコンピュータシステム1の管理者パスワードを使用して、管理者10の認証を行う。
【0017】
また、コンピュータシステムの管理者10は、システム管理者として実行プログラム実行機能7を使用してコンピュータシステム1上で実行プログラムを実行することはできず、実行プログラム実行機能7を使用してコンピュータシステム1上で実行プログラムを実行する際には、鍵装置3よりコンピュータシステム1の管理者鍵2を取り外し、コンピュータシステム1の利用者11として実行プログラムを実行しなければならない。
【0018】
コンピュータシステムの利用者11は、コンピュータシステム1の利用者であり、実行プログラム実行機能7を使用してコンピュータシステム1上で実行プログラムを実行する。コンピュータシステム1の利用者11はコンピュータシステム1の管理者鍵2を所有せず、コンピュータシステム1の管理者パスワードも知らないため、実行プログラムインストール機能6を使用して実行プログラム記憶装置9に実行プログラムをインストールすることはできない。
【0019】
次に、本実施形態の動作について図2及び図3を参照して説明する。まず、コンピュータシステム1で実行プログラムを実行する場合の動作を図2のフローチャートを参照して説明する。図2において、本コンピュータシステム1が実行プログラムを実行しようとすると(ステップ201)、鍵装置3は管理者鍵2が挿入されているかどうかをチェックする(ステップ202)。
【0020】
ここで、鍵装置3に管理者鍵2が挿入されている場合には、管理者鍵2が挿入されている旨の警告メッセージを表示し(ステップ203)、該当実行プログラムは実行しない(ステップ204)。一方、鍵装置3に管理者鍵2が挿入されていない場合には、実行プログラム自身が持つインストール情報、即ち、実行プログラムインストール機能6が実行プログラムをインストールする時にその年月日や時刻、実行プログラムインストール機能6がインストールしたことを示す情報を実行プログラムに付加するようになっており、このインストール情報をチェックする等の方法により該当実行プログラムがコンピュータシステム1の管理者10によってインストールされた実行プログラムかどうかの検査を行う(ステップ205)。
【0021】
このようにして実行プログラム検査機能8により実行プログラムインストール機能6によってインストールされた実行プログラムであるかどうかの検査を行う。なお、ステップ205における実行プログラムの検査方法としては、これに限ることなく、例えば、該当する実行プログラムが実行プログラム記憶装置9に格納されていたということで、実行プログラム検査機能8が実行プログラムインストール機能6によってインストールされた実行プログラムであると判断しても良い。
【0022】
ここで、ステップ205において該当実行プログラムが認証された管理者10によってインストールされたものであれば、該当プログラムの実行ログを記録し(ステップ206)、実行プログラム実行機能7によって該当実行プログラムを実行する(ステップ207)。一方、該当実行プログラムがコンピュータシステム1の管理者10によってインストールされたものでない場合には、該当実行プログラムの実行拒否ログを記録し(ステップ208)、更に、該当実行プログラムの実行拒否メッセージを表示して(ステップ209)、該当実行プログラムは実行しない(ステップ210)。
【0023】
このような構成により、コンピュータシステム1はコンピュータシステム1の管理者10が実行プログラム記憶装置9にインストールした実行プログラム以外は実行することができない。また、コンピュータシステム1上で実行プログラムを実行するためには、鍵装置3から管理者鍵2を取り外して、一旦、管理者としての認証を解除しなければならない。そのため、コンピュータシステムの利用者がコンピュータシステムに対する通常の作業中に故意もしくは意図に反して不正な実行プログラムをインストールしてしまう危険を防ぐことができる。
【0024】
次に、コンピュータシステム1に実行プログラムをインストールする場合の動作を図3のフローチャートを参照して説明する。図3において、まず、実行プログラムインストール機能6によりコンピュータシステム1に実行プログラムのインストールを開始すると(ステップ301)、管理者認証機能4によって管理者としての認証を行う。即ち、管理者認証機能4は、前述のように鍵装置3使用してコンピュータシステム1の管理者鍵2を要求し(ステップ302)、鍵装置3に挿入された管理者鍵2が合致するかどうかによってコンピュータシステム1の管理者鍵2の認証を行う(ステップ303)。また、前述のように物理的な鍵以外にICカード等を用いて認証しても良い。
【0025】
ここで、管理者鍵2の認証に失敗した場合は、管理者鍵2の認証失敗のログを記録し(ステップ304)、該当実行プログラムのインストールを中止する(ステップ305)。一方、管理者鍵2の認証に成功した場合には、管理者パスワード入力機能5を使用してコンピュータシステム1の管理者パスワードを要求する(ステップ306)。その後、管理者パスワード入力機能5によって入力された管理者パスワードが、予め登録された管理者パスワードと合致するかどうかによってコンピュータシステムの管理者パスワードの認証を行う(ステップ307)。
【0026】
この時、ステップ307において管理者パスワードの認証に失敗した場合は、管理者パスワードの認証失敗のログを記録し(ステップ308)、該当実行プログラムのインストールを中止する(ステップ309)。一方、管理者パスワードの認証に成功した場合には、管理者鍵2による認証と管理者パスワードによる認証の両方が成功した場合であるので、コンピュータシステム1の管理者としての認証が完了し、コンピュータシステム1は該当実行プログラムのインストールログを記録し(ステップ310)、実行プログラムインストール機能6は該当実行プログラムのインストールを実行する(ステップ311)。
【0027】
このように実行プログラムをコンピュータシステム1にインストールするためには、必ず管理者としての認証を行う必要があるため、認証された管理者以外は実行プログラムをコンピュータシステムにインストールすることができない。従って、管理者鍵を所有しない者が所有する不正な実行プログラムは実行することができないため、これらの不正な実行プログラムによるコンピュータシステムの不正動作や破壊等からコンピュータシステムを保護することができる。
【0028】
なお、本発明の他の実施形態して、実行プログラムのインストールを行おうとしない場合でも、管理者鍵を挿入することにより管理者認証を開始し、管理者パスワードの認証が成功したらコンピュータシステムの管理者として認証しても良い。また、管理者鍵の挿入のみで管理者としての認証を行い、管理者としての認証に管理者パスワードを必要としない方法であっても良い。更に、管理者鍵による認証と管理者パスワードによる認証を逆の順序で行っても良いし、並行して同時に行っても良い。
【0029】
【発明の効果】
以上説明したように本発明によれば、鍵を使用して、認証されたコンピュータシステムの管理者によってインストールされた実行プログラムのみしか実行できないため、鍵を所有しない者が所有する不正な実行プログラムを実行することができず、これらの不正な実行プログラムによるシステムの不正動作や破壊等からコンピュータシステムを保護することができる。
【0030】
また、コンピュータシステムの管理者として認証するためには、物理的な鍵を使用する必要があり、パスワードのみの認証に比べてコンピュータシステムのセキュリティーを高めることができる。そのため、利用者の意図に反してコンピュータシステムの管理者として認証されてしまい、利用者の意図に反した管理者の作業を行ってしまうという危険を防ぐことができる。
【0031】
更に、コンピュータシステムに対する通常の作業は、鍵装置から鍵を取り外して、一旦管理者としての認証を解除しなければ行うことができないため、コンピュータシステムの利用者がコンピュータシステムに対する通常の作業中に故意もしくは意図に反して不正な実行プログラムをインストールしてしまう危険を防ぐことができる。
【図面の簡単な説明】
【図1】本発明のコンピュータシステムの一実施形態の構成を示すブロック図である。
【図2】図1の実施形態の実行プログラムを実行する場合の動作を示すフローチャートである。
【図3】図1の実施形態の実行プログラムをインストールする場合の動作を示すフローチャートである。
【符号の説明】
1 コンピュータシステム
2 管理者鍵
3 鍵装置
4 管理者認証機能
5 管理者パスワード入力機能
6 実行プログラムインストール機能
7 実行プログラム実行機能
8 実行プログラム検査機能
9 実行プログラム記憶装置
10 管理者
11 利用者
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a computer system, and more particularly to a protection method for protecting a system from unauthorized operation or destruction of the system by an unauthorized execution program.
[0002]
[Prior art]
Conventionally, since there are no restrictions on executable executable programs in computer systems, unauthorized executable programs attached to e-mails, or unauthorized executable programs obtained by other means, are intentional by the users of the computer system, Or, there is a risk of causing illegal operation or destruction of the computer system by executing it against the intention. Therefore, for example, Japanese Laid-Open Patent Publication No. 9-288777 proposes a mechanism for protecting a computer system by providing the computer system with an illegal execution program monitoring function.
[0003]
[Problems to be solved by the invention]
However, the protection method disclosed in the publication cannot detect an unauthorized execution program that is not registered in the database, and has a mechanism that fundamentally prevents a user other than the administrator from executing the unauthorized execution program. It is not. For this reason, by executing the unauthorized execution program as described above, it has not been possible to reliably prevent unauthorized operation or destruction of the system.
[0004]
Further, only the password is used as a method for authenticating the computer system administrator, and there is a risk that the computer system administrator may be illegally authenticated by knowing or guessing the password by some method. Further, by using the password storage function of the computer, there is a risk that the user is authenticated as the administrator of the computer system against the user's intention and the administrator's work is performed against the user's intention. there were.
[0005]
The present invention has been made in view of the above-described conventional problems, and its purpose is to execute only an execution program installed by an administrator who is authenticated using a physical key device. It is an object of the present invention to provide a computer system that can be protected from unauthorized operation or destruction by a simple execution program.
[0006]
[Means for Solving the Problems]
The present invention, in order to achieve the above object, a computer having and installation means for installing an execution program, and a storage means for storing the installed execution program and execution means for executing an execution program stored in the storage means In the system, authentication means for authenticating whether an administrator who installs the execution program by the installation means is an administrator authenticated based on an administrator key, and only the administrator authenticated by the authentication means is the installation means Means for permitting installation of the execution program by the execution means, means for determining whether the administrator key is inserted in the authentication means when the execution program is executed by the execution means, and the administrator key is in the authentication means Executable program to be executed when not inserted And an inspection unit that inspects whether the execution program is installed by an authenticated administrator, and the execution program to be executed by the inspection unit is determined to be an execution program installed by the authenticated administrator. Means for allowing execution of the execution program by the execution means .
[0008]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing a configuration of an embodiment of a computer system of the present invention. As shown in FIG. 1, the computer system 1 of the present embodiment includes a key device 3, an administrator authentication function 4, an administrator password input function 5, an execution program installation function 6, an execution program execution function 7, an execution program inspection function 8, An execution program storage device 9 is included. The computer system 1 is managed by a computer system administrator 10 and used by a user 11.
[0009]
The computer system administrator 10 owns the computer system administrator key 2. The administrator key 2 is a physical key that is paired with the key device 3 and is used to authenticate the administrator 10 of the computer system 1. The administrator key 2 may be a medium other than the key, such as an IC card, as long as it corresponds to a physical administrator key.
[0010]
The key device 3 is a physical key device attached to or connected to the computer system 1. In order to authenticate the administrator 10 of the computer system by the administrator authentication function 4, the corresponding physical administrator key 2 is stored. Request and read.
[0011]
The administrator authentication function 4 performs administrator authentication when the execution program is installed in the computer system 1 using the execution program installation function 6. In this case, the administrator password input function 5 is used to request an administrator password, and the key device 3 is used to request the administrator key 2 of the computer system 1.
[0012]
The administrator password input function 5 is a function for inputting an administrator password from the administrator 10 of the computer system 1 in order to authenticate the computer system administrator 10 by the administrator authentication function 4.
[0013]
The execution program installation function 6 is a function for installing an execution program in the computer system 1. When installing the execution program, the administrator authentication function 4 is used to authenticate the administrator 10 of the computer system 1 with the administrator key 2 or the administrator password, and the execution program is stored only when the administrator program is authenticated. The execution program is installed in the apparatus 9.
[0014]
The execution program execution function 7 is a function for executing the execution program stored in the execution program storage device 9 on the computer system 1, and is used when the user 11 of the computer system 1 executes the execution program on the computer system 1. Is done. The execution program is checked whether the execution program to be executed using the execution program inspection function 8 is the execution program installed by the execution program installation function 6. That is, the execution program check function 8 is used by the execution program execution function 7 and checks whether the execution program to be executed is the execution program installed by the execution program installation function 6.
[0015]
The execution program storage device 9 stores an execution program installed in the computer system 1. An execution program can be installed in the execution program storage device 9 only by using the execution program installation function 6. That is, only the administrator 10 of the computer system 1 can install the execution program in the execution program storage device 9, and the user 11 of the computer system 1 who does not own the administrator key 2 of the computer system 1 can store the execution program. The execution program cannot be installed in the device 9.
[0016]
The computer system administrator 10 is an administrator of the computer system 1, owns the administrator key 2 of the computer system 1, and knows the administrator password of the computer system 1 at the same time. The administrator authentication function 4 uses the administrator key 2 of the computer system 1 and the administrator password of the computer system 1 when installing the execution program on the computer system 1 using the execution program installation function 6. The administrator 10 is authenticated.
[0017]
Further, the computer system administrator 10 cannot execute an execution program on the computer system 1 using the execution program execution function 7 as a system administrator, and uses the execution program execution function 7 to execute the computer system 1. When executing the execution program above, the administrator key 2 of the computer system 1 must be removed from the key device 3 and the execution program must be executed as the user 11 of the computer system 1.
[0018]
A computer system user 11 is a user of the computer system 1 and executes an execution program on the computer system 1 using the execution program execution function 7. Since the user 11 of the computer system 1 does not own the administrator key 2 of the computer system 1 and does not know the administrator password of the computer system 1, the execution program is stored in the execution program storage device 9 using the execution program installation function 6. Can not be installed.
[0019]
Next, the operation of the present embodiment will be described with reference to FIGS. First, the operation when the execution program is executed in the computer system 1 will be described with reference to the flowchart of FIG. In FIG. 2, when the computer system 1 tries to execute the execution program (step 201), the key device 3 checks whether or not the administrator key 2 is inserted (step 202).
[0020]
If the administrator key 2 is inserted in the key device 3, a warning message indicating that the administrator key 2 has been inserted is displayed (step 203), and the corresponding execution program is not executed (step 204). ). On the other hand, when the administrator key 2 is not inserted in the key device 3, the installation information held by the execution program itself, that is, the date and time when the execution program installation function 6 installs the execution program, the execution program Information indicating that the installation function 6 has been installed is added to the execution program, and the execution program is installed by the administrator 10 of the computer system 1 by a method such as checking the installation information. An inspection is performed (step 205).
[0021]
In this way, the execution program check function 8 checks whether the execution program is installed by the execution program installation function 6. Note that the execution program inspection method in step 205 is not limited to this. For example, the execution program inspection function 8 executes the execution program installation function because the execution program storage device 9 stores the corresponding execution program. 6 may be determined to be an execution program installed by the computer.
[0022]
If the execution program is installed by the authorized administrator 10 in step 205, the execution log of the corresponding program is recorded (step 206), and the execution program is executed by the execution program execution function 7. (Step 207). On the other hand, if the execution program is not installed by the administrator 10 of the computer system 1, an execution rejection log of the execution program is recorded (step 208), and an execution rejection message of the execution program is displayed. (Step 209), the corresponding execution program is not executed (Step 210).
[0023]
With such a configuration, the computer system 1 can execute only the execution program installed in the execution program storage device 9 by the administrator 10 of the computer system 1. Further, in order to execute the execution program on the computer system 1, the administrator key 2 must be removed from the key device 3 and the authentication as the administrator must be once canceled. Therefore, it is possible to prevent the risk that a user of a computer system installs an illegal execution program intentionally or unintentionally during normal work on the computer system.
[0024]
Next, the operation when an execution program is installed in the computer system 1 will be described with reference to the flowchart of FIG. In FIG. 3, first, when the execution program installation function 6 starts installing the execution program in the computer system 1 (step 301), the administrator authentication function 4 performs authentication as an administrator. That is, the administrator authentication function 4 requests the administrator key 2 of the computer system 1 using the key device 3 as described above (step 302), and whether the administrator key 2 inserted in the key device 3 matches. Depending on how, the administrator key 2 of the computer system 1 is authenticated (step 303). Further, as described above, authentication may be performed using an IC card or the like other than a physical key.
[0025]
If the authentication of the administrator key 2 fails, a log of the authentication failure of the administrator key 2 is recorded (step 304), and installation of the corresponding execution program is stopped (step 305). On the other hand, if the authentication of the administrator key 2 is successful, the administrator password input function 5 is used to request the administrator password of the computer system 1 (step 306). Thereafter, the administrator password of the computer system is authenticated depending on whether or not the administrator password input by the administrator password input function 5 matches the administrator password registered in advance (step 307).
[0026]
At this time, if the administrator password authentication fails in step 307, a log of the administrator password authentication failure is recorded (step 308), and installation of the corresponding execution program is stopped (step 309). On the other hand, if the authentication of the administrator password is successful, both the authentication using the administrator key 2 and the authentication using the administrator password are successful, so that the authentication as the administrator of the computer system 1 is completed, and the computer The system 1 records an installation log of the corresponding execution program (step 310), and the execution program installation function 6 executes the installation of the execution program (step 311).
[0027]
In order to install the execution program in the computer system 1 as described above, it is necessary to authenticate as an administrator. Therefore, only the authenticated administrator can install the execution program in the computer system. Therefore, since an unauthorized execution program owned by a person who does not own the administrator key cannot be executed, the computer system can be protected from unauthorized operation or destruction of the computer system by these unauthorized execution programs.
[0028]
As another embodiment of the present invention, even when the execution program is not installed, the administrator authentication is started by inserting the administrator key, and the management of the computer system is performed when the administrator password is successfully authenticated. You may authenticate as a person. Alternatively, a method may be used in which authentication as an administrator is performed only by inserting an administrator key, and an administrator password is not required for authentication as an administrator. Further, the authentication with the administrator key and the authentication with the administrator password may be performed in the reverse order, or may be performed simultaneously in parallel.
[0029]
【The invention's effect】
As described above, according to the present invention, since only the execution program installed by the administrator of the authenticated computer system can be executed using the key, the unauthorized execution program owned by the person who does not own the key can be executed. The computer system cannot be executed, and the computer system can be protected from unauthorized operation or destruction of the system by these unauthorized execution programs.
[0030]
Further, in order to authenticate as a computer system administrator, it is necessary to use a physical key, and the security of the computer system can be improved as compared with password-only authentication. Therefore, it is possible to prevent a risk that the user is authenticated as a computer system administrator against the user's intention and the administrator's work is performed against the user's intention.
[0031]
Furthermore, normal operations on the computer system cannot be performed unless the key is removed from the key device and the authentication as the administrator is once canceled. Therefore, the user of the computer system intentionally performs the normal operation on the computer system. Alternatively, it is possible to prevent a risk that an illegal execution program is installed unintentionally.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an embodiment of a computer system of the present invention.
FIG. 2 is a flowchart showing an operation when the execution program of the embodiment of FIG. 1 is executed.
FIG. 3 is a flowchart showing an operation when installing the execution program of the embodiment of FIG. 1;
[Explanation of symbols]
1 Computer System 2 Administrator Key 3 Key Device 4 Administrator Authentication Function 5 Administrator Password Input Function 6 Execution Program Installation Function 7 Execution Program Execution Function 8 Execution Program Check Function 9 Execution Program Storage Device 10 Administrator 11 User

Claims (5)

実行プログラムをインストールするインストール手段と、インストールされた実行プログラムを記憶する記憶手段と、前記記憶手段に記憶された実行プログラムを実行する実行手段とを有するコンピュータシステムにおいて、
前記インストール手段によって実行プログラムをインストールする管理者が、管理者鍵に基づいて認証された管理者であるかを認証する認証手段と、
前記認証手段により認証された管理者のみ前記インストール手段による実行プログラムのインストールを許可する手段と、
前記実行手段により実行プログラムを実行する際に前記認証手段に前記管理者鍵が挿入されているかを判断する手段と、
前記認証手段に前記管理者鍵が挿入されていない時に実行しようとする実行プログラムが、認証され管理者によってインストールされた実行プログラムであるかを検査する検査手段と、
前記検査手段により実行しようとする実行プログラムが認証された管理者によってインストールされた実行プログラムであると判断された時に前記実行手段による該当実行プログラムの実行を許可する手段と
を備えたことを特徴とするコンピュータシステム。
And installation means for installing an execution program, in a computer system having storage means for storing the installed execution program and execution means for executing an execution program stored in the storage means,
An authentication means for authenticating whether the administrator who installs the execution program by the installation means is an administrator authenticated based on an administrator key;
Means for allowing only the administrator authenticated by the authentication means to install the execution program by the installation means;
It means for determining whether the administrator key to the authentication unit when executing the execution program by the execution unit is inserted,
Execution program to be executed when the administrator key to the authentication means has not been inserted, and the inspection means to check whether it is installed executable program by an authenticated administrator,
Means for permitting execution of the execution program by the execution means when it is determined that the execution program to be executed by the inspection means is an execution program installed by an authorized administrator ;
A computer system comprising:
前記認証手段は、前記管理者鍵に基づく認証と、管理者パスワードに基づく認証とによって前記管理者を認証することを特徴とする請求項に記載のコンピュータシステム。It said authentication means, a computer system according to claim 1, wherein the authenticating the administrator authentication based on the administrator key, the authentication and based on the administrator password. 前記管理者鍵は、物理的な鍵又は物理的鍵に相当するICカードであることを特徴とする請求項1又は2に記載のコンピュータシステム。The administrator key is a computer system according to claim 1 or 2, characterized in that the IC card which corresponds to a physical key or physical key. 前記検査手段は、実行プログラムが持っているインストール情報に基づいて認証された管理者によってインストールされた実行プログラムであるかを検査することを特徴とする請求項1乃至3のいずれか1項に記載のコンピュータシステム。The inspection means according to any one of claims 1 to 3, characterized in that to check whether the installed execution program by authenticated administrator based on the installation information execution program has Computer system. 前記認証手段に前記管理者鍵が挿入されている時は、前記実行手段による該当実行プログラムの実行を禁止することを特徴とする請求項1乃至4のいずれか1項に記載のコンピュータシステム。When the administrator key is inserted in the authentication means, a computer system according to any one of claims 1 to 4, characterized in that prohibits execution of the corresponding execution program by the execution unit.
JP2002194780A 2002-07-03 2002-07-03 Computer system Expired - Fee Related JP4344988B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002194780A JP4344988B2 (en) 2002-07-03 2002-07-03 Computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002194780A JP4344988B2 (en) 2002-07-03 2002-07-03 Computer system

Publications (2)

Publication Number Publication Date
JP2004038562A JP2004038562A (en) 2004-02-05
JP4344988B2 true JP4344988B2 (en) 2009-10-14

Family

ID=31703390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002194780A Expired - Fee Related JP4344988B2 (en) 2002-07-03 2002-07-03 Computer system

Country Status (1)

Country Link
JP (1) JP4344988B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4690247B2 (en) * 2006-05-23 2011-06-01 Necアクセステクニカ株式会社 Authentication device, electronic device, authentication program

Also Published As

Publication number Publication date
JP2004038562A (en) 2004-02-05

Similar Documents

Publication Publication Date Title
US8219806B2 (en) Management system, management apparatus and management method
JP4091744B2 (en) Computer apparatus and operation method thereof
US7430668B1 (en) Protection of the configuration of modules in computing apparatus
JP4278327B2 (en) Computer platform and operation method thereof
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
JP2686218B2 (en) Alias detection method on computer system, distributed computer system and method of operating the same, and distributed computer system performing alias detection
JP4116024B2 (en) Peripheral usage management method, electronic system and component device thereof
EP1679632A2 (en) Systems and methods for securely booting a computer with a trusted processing module
TWI494785B (en) System and method for providing a system management command
JP2008522298A (en) How to build a reliable execution environment on your computer
JP2008159059A (en) Hard disk drive
JP4636607B2 (en) How to protect sensitive files in security application
JP4786501B2 (en) Data management system, data management method, information processing apparatus
JP4023654B2 (en) Application monitoring method and program
WO2007052342A1 (en) Information preserving program, information preserving method, and information preserving system
JP2007280096A (en) Log maintenance method, program, and system
CN103729310A (en) Method for protecting hardware data
CN101324913B (en) Method and apparatus for protecting computer file
JP4185546B2 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP2008226191A (en) System, method, and program for authenticating information processing terminal
JP2007072969A (en) Operation history protection device and operation history protection program
CN109583206B (en) Method, device, equipment and storage medium for monitoring access process of application program
CN112434270A (en) Method and system for enhancing data security of computer system
JP4344988B2 (en) Computer system
JP2017041012A (en) Equipment, module, program, and control method

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050615

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090618

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090701

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130724

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees