JP4344988B2 - Computer system - Google Patents
Computer system Download PDFInfo
- Publication number
- JP4344988B2 JP4344988B2 JP2002194780A JP2002194780A JP4344988B2 JP 4344988 B2 JP4344988 B2 JP 4344988B2 JP 2002194780 A JP2002194780 A JP 2002194780A JP 2002194780 A JP2002194780 A JP 2002194780A JP 4344988 B2 JP4344988 B2 JP 4344988B2
- Authority
- JP
- Japan
- Prior art keywords
- administrator
- execution program
- computer system
- execution
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、コンピュータシステム、特に、不正な実行プログラムによるシステムの不正動作や破壊等からシステムを保護する保護方法に関するものである。
【0002】
【従来の技術】
従来、コンピュータシステムにおいては実行可能な実行プログラムに制限がなかったため、電子メールに添付された不正な実行プログラムや、その他の手段で入手した不正な実行プログラムを、コンピュータシステムの利用者自身の故意、或いは意図に反してこれを実行することにより、コンピュータシステムの不正動作や破壊を起こす危険性があった。そこで、例えば、特開平9−288577号公報等には、コンピュータシステムに不正な実行プログラムの監視機能を持つことにより、コンピュータシステムを保護する仕組みが提案されている。
【0003】
【発明が解決しようとする課題】
しかしながら、同公報の保護方法では、データベースに登録されていない不正な実行プログラムは検知することができず、管理者以外の利用者が不正な実行プログラムを実行するのを根本的に防止する仕組みにはなっていない。そのため、前述のように不正実行プログラムを実行することにより、システムの不正動作や破壊等を確実に防止することができなかった。
【0004】
また、コンピュータシステムの管理者を認証する方法としてパスワードのみが使用されており、パスワードを何らかの方法で知る、もしくは推測することにより不正にコンピュータシステムの管理者として認証されてしまう危険性があった。更に、コンピュータのパスワード記憶機能等を使用することにより、利用者の意図に反してコンピュータシステムの管理者として認証されてしまい、利用者の意図に反した管理者の作業を行ってしまう危険性があった。
【0005】
本発明は、上記従来の問題点に鑑みなされたもので、その目的は、物理的な鍵装置を使用して認証された管理者によってインストールされた実行プログラムのみを実行可能とすることにより、不正な実行プログラムによる不正動作や破壊等から保護することが可能なコンピュータシステムを提供することにある。
【0006】
【課題を解決するための手段】
本発明は、上記目的を達成するため、実行プログラムをインストールするインストール手段と、インストールされた実行プログラムを記憶する記憶手段と、前記記憶手段に記憶された実行プログラムを実行する実行手段とを有するコンピュータシステムにおいて、前記インストール手段によって実行プログラムをインストールする管理者が、管理者鍵に基づいて認証された管理者であるかを認証する認証手段と、前記認証手段により認証された管理者のみ前記インストール手段による実行プログラムのインストールを許可する手段と、前記実行手段により実行プログラムを実行する際に前記認証手段に前記管理者鍵が挿入されているかを判断する手段と、前記認証手段に前記管理者鍵が挿入されていない時に実行しようとする実行プログラムが、認証された管理者によってインストールされた実行プログラムであるかを検査する検査手段と、前記検査手段により実行しようとする実行プログラムが認証された管理者によってインストールされた実行プログラムであると判断された時に前記実行手段による該当実行プログラムの実行を許可する手段と、を備えたことを特徴とする。
【0008】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して詳細に説明する。図1は本発明のコンピュータシステムの一実施形態の構成を示すブロック図である。本実施形態のコンピュータシステム1は、図1に示すように鍵装置3、管理者認証機能4、管理者パスワード入力機能5、実行プログラムインストール機能6、実行プログラム実行機能7、実行プログラム検査機能8、実行プログラム記憶装置9を含んでいる。また、コンピュータシステム1はコンピュータシステムの管理者10によって管理され、利用者11によって使用されるものとする。
【0009】
コンピュータシステムの管理者10はコンピュータシステムの管理者鍵2を所有する。管理者鍵2は鍵装置3と対になる物理的な鍵であり、コンピュータシステム1の管理者10を認証するために使用される。この管理者鍵2としては、物理的な管理者鍵相当のものであれば、ICカード等、鍵以外のメディアでもよい。
【0010】
鍵装置3はコンピュータシステム1に付属もしくは接続された物理的な鍵装置であり、管理者認証機能4によってコンピュータシステムの管理者10の認証を行うために、対応する物理的な管理者鍵2の要求と読み取りを行う。
【0011】
管理者認証機能4は、実行プログラムインストール機能6を使用してコンピュータシステム1に実行プログラムをインストールする際に管理者認証を行う。この場合、管理者パスワード入力機能5を使用して管理者パスワードの要求を行うと共に、鍵装置3を使用してコンピュータシステム1の管理者鍵2を要求する。
【0012】
管理者パスワード入力機能5は管理者認証機能4によってコンピュータシステム管理者10の認証を行うため、コンピュータシステム1の管理者10からの管理者パスワードの入力を行う機能である。
【0013】
実行プログラムインストール機能6は、コンピュータシステム1に実行プログラムのインストールを行う機能である。実行プログラムをインストールする際には、管理者認証機能4を使用して管理者鍵2や管理者パスワードによりコンピュータシステム1の管理者10の認証を行い、管理者として認証された場合のみ実行プログラム記憶装置9に対して実行プログラムのインストールを行う。
【0014】
実行プログラム実行機能7は、コンピュータシステム1上で実行プログラム記憶装置9に格納された実行プログラムを実行する機能であり、コンピュータシステム1の利用者11がコンピュータシステム1で実行プログラムを実行する際に使用される。実行プログラムは、実行プログラム検査機能8を使用して実行しようとする実行プログラムが、実行プログラムインストール機能6によってインストールされた実行プログラムであるかどうかが検査される。即ち、実行プログラム検査機能8は実行プログラム実行機能7によって使用され、実行しようとする実行プログラムが実行プログラムインストール機能6によってインストールされた実行プログラムであるかどうかの検査を行う。
【0015】
実行プログラム記憶装置9は、コンピュータシステム1にインストールされた実行プログラムを記憶する。実行プログラム記憶装置9には、実行プログラムインストール機能6を使用してしか、実行プログラムをインストールすることができない。即ち、コンピュータシステム1の管理者10しか、実行プログラム記憶装置9に実行プログラムをインストールすることができず、コンピュータシステム1の管理者鍵2を所有しないコンピュータシステム1の利用者11は、実行プログラム記憶装置9に実行プログラムをインストールすることができない。
【0016】
コンピュータシステムの管理者10はコンピュータシステム1の管理者であり、コンピュータシステム1の管理者鍵2を所有し、同時にコンピュータシステム1の管理者パスワードを知っている。管理者認証機能4は、コンピュータシステム1に対して実行プログラムインストール機能6を使用して実行プログラムをインストールする際に、コンピュータシステム1の管理者鍵2とコンピュータシステム1の管理者パスワードを使用して、管理者10の認証を行う。
【0017】
また、コンピュータシステムの管理者10は、システム管理者として実行プログラム実行機能7を使用してコンピュータシステム1上で実行プログラムを実行することはできず、実行プログラム実行機能7を使用してコンピュータシステム1上で実行プログラムを実行する際には、鍵装置3よりコンピュータシステム1の管理者鍵2を取り外し、コンピュータシステム1の利用者11として実行プログラムを実行しなければならない。
【0018】
コンピュータシステムの利用者11は、コンピュータシステム1の利用者であり、実行プログラム実行機能7を使用してコンピュータシステム1上で実行プログラムを実行する。コンピュータシステム1の利用者11はコンピュータシステム1の管理者鍵2を所有せず、コンピュータシステム1の管理者パスワードも知らないため、実行プログラムインストール機能6を使用して実行プログラム記憶装置9に実行プログラムをインストールすることはできない。
【0019】
次に、本実施形態の動作について図2及び図3を参照して説明する。まず、コンピュータシステム1で実行プログラムを実行する場合の動作を図2のフローチャートを参照して説明する。図2において、本コンピュータシステム1が実行プログラムを実行しようとすると(ステップ201)、鍵装置3は管理者鍵2が挿入されているかどうかをチェックする(ステップ202)。
【0020】
ここで、鍵装置3に管理者鍵2が挿入されている場合には、管理者鍵2が挿入されている旨の警告メッセージを表示し(ステップ203)、該当実行プログラムは実行しない(ステップ204)。一方、鍵装置3に管理者鍵2が挿入されていない場合には、実行プログラム自身が持つインストール情報、即ち、実行プログラムインストール機能6が実行プログラムをインストールする時にその年月日や時刻、実行プログラムインストール機能6がインストールしたことを示す情報を実行プログラムに付加するようになっており、このインストール情報をチェックする等の方法により該当実行プログラムがコンピュータシステム1の管理者10によってインストールされた実行プログラムかどうかの検査を行う(ステップ205)。
【0021】
このようにして実行プログラム検査機能8により実行プログラムインストール機能6によってインストールされた実行プログラムであるかどうかの検査を行う。なお、ステップ205における実行プログラムの検査方法としては、これに限ることなく、例えば、該当する実行プログラムが実行プログラム記憶装置9に格納されていたということで、実行プログラム検査機能8が実行プログラムインストール機能6によってインストールされた実行プログラムであると判断しても良い。
【0022】
ここで、ステップ205において該当実行プログラムが認証された管理者10によってインストールされたものであれば、該当プログラムの実行ログを記録し(ステップ206)、実行プログラム実行機能7によって該当実行プログラムを実行する(ステップ207)。一方、該当実行プログラムがコンピュータシステム1の管理者10によってインストールされたものでない場合には、該当実行プログラムの実行拒否ログを記録し(ステップ208)、更に、該当実行プログラムの実行拒否メッセージを表示して(ステップ209)、該当実行プログラムは実行しない(ステップ210)。
【0023】
このような構成により、コンピュータシステム1はコンピュータシステム1の管理者10が実行プログラム記憶装置9にインストールした実行プログラム以外は実行することができない。また、コンピュータシステム1上で実行プログラムを実行するためには、鍵装置3から管理者鍵2を取り外して、一旦、管理者としての認証を解除しなければならない。そのため、コンピュータシステムの利用者がコンピュータシステムに対する通常の作業中に故意もしくは意図に反して不正な実行プログラムをインストールしてしまう危険を防ぐことができる。
【0024】
次に、コンピュータシステム1に実行プログラムをインストールする場合の動作を図3のフローチャートを参照して説明する。図3において、まず、実行プログラムインストール機能6によりコンピュータシステム1に実行プログラムのインストールを開始すると(ステップ301)、管理者認証機能4によって管理者としての認証を行う。即ち、管理者認証機能4は、前述のように鍵装置3使用してコンピュータシステム1の管理者鍵2を要求し(ステップ302)、鍵装置3に挿入された管理者鍵2が合致するかどうかによってコンピュータシステム1の管理者鍵2の認証を行う(ステップ303)。また、前述のように物理的な鍵以外にICカード等を用いて認証しても良い。
【0025】
ここで、管理者鍵2の認証に失敗した場合は、管理者鍵2の認証失敗のログを記録し(ステップ304)、該当実行プログラムのインストールを中止する(ステップ305)。一方、管理者鍵2の認証に成功した場合には、管理者パスワード入力機能5を使用してコンピュータシステム1の管理者パスワードを要求する(ステップ306)。その後、管理者パスワード入力機能5によって入力された管理者パスワードが、予め登録された管理者パスワードと合致するかどうかによってコンピュータシステムの管理者パスワードの認証を行う(ステップ307)。
【0026】
この時、ステップ307において管理者パスワードの認証に失敗した場合は、管理者パスワードの認証失敗のログを記録し(ステップ308)、該当実行プログラムのインストールを中止する(ステップ309)。一方、管理者パスワードの認証に成功した場合には、管理者鍵2による認証と管理者パスワードによる認証の両方が成功した場合であるので、コンピュータシステム1の管理者としての認証が完了し、コンピュータシステム1は該当実行プログラムのインストールログを記録し(ステップ310)、実行プログラムインストール機能6は該当実行プログラムのインストールを実行する(ステップ311)。
【0027】
このように実行プログラムをコンピュータシステム1にインストールするためには、必ず管理者としての認証を行う必要があるため、認証された管理者以外は実行プログラムをコンピュータシステムにインストールすることができない。従って、管理者鍵を所有しない者が所有する不正な実行プログラムは実行することができないため、これらの不正な実行プログラムによるコンピュータシステムの不正動作や破壊等からコンピュータシステムを保護することができる。
【0028】
なお、本発明の他の実施形態して、実行プログラムのインストールを行おうとしない場合でも、管理者鍵を挿入することにより管理者認証を開始し、管理者パスワードの認証が成功したらコンピュータシステムの管理者として認証しても良い。また、管理者鍵の挿入のみで管理者としての認証を行い、管理者としての認証に管理者パスワードを必要としない方法であっても良い。更に、管理者鍵による認証と管理者パスワードによる認証を逆の順序で行っても良いし、並行して同時に行っても良い。
【0029】
【発明の効果】
以上説明したように本発明によれば、鍵を使用して、認証されたコンピュータシステムの管理者によってインストールされた実行プログラムのみしか実行できないため、鍵を所有しない者が所有する不正な実行プログラムを実行することができず、これらの不正な実行プログラムによるシステムの不正動作や破壊等からコンピュータシステムを保護することができる。
【0030】
また、コンピュータシステムの管理者として認証するためには、物理的な鍵を使用する必要があり、パスワードのみの認証に比べてコンピュータシステムのセキュリティーを高めることができる。そのため、利用者の意図に反してコンピュータシステムの管理者として認証されてしまい、利用者の意図に反した管理者の作業を行ってしまうという危険を防ぐことができる。
【0031】
更に、コンピュータシステムに対する通常の作業は、鍵装置から鍵を取り外して、一旦管理者としての認証を解除しなければ行うことができないため、コンピュータシステムの利用者がコンピュータシステムに対する通常の作業中に故意もしくは意図に反して不正な実行プログラムをインストールしてしまう危険を防ぐことができる。
【図面の簡単な説明】
【図1】本発明のコンピュータシステムの一実施形態の構成を示すブロック図である。
【図2】図1の実施形態の実行プログラムを実行する場合の動作を示すフローチャートである。
【図3】図1の実施形態の実行プログラムをインストールする場合の動作を示すフローチャートである。
【符号の説明】
1 コンピュータシステム
2 管理者鍵
3 鍵装置
4 管理者認証機能
5 管理者パスワード入力機能
6 実行プログラムインストール機能
7 実行プログラム実行機能
8 実行プログラム検査機能
9 実行プログラム記憶装置
10 管理者
11 利用者[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a computer system, and more particularly to a protection method for protecting a system from unauthorized operation or destruction of the system by an unauthorized execution program.
[0002]
[Prior art]
Conventionally, since there are no restrictions on executable executable programs in computer systems, unauthorized executable programs attached to e-mails, or unauthorized executable programs obtained by other means, are intentional by the users of the computer system, Or, there is a risk of causing illegal operation or destruction of the computer system by executing it against the intention. Therefore, for example, Japanese Laid-Open Patent Publication No. 9-288777 proposes a mechanism for protecting a computer system by providing the computer system with an illegal execution program monitoring function.
[0003]
[Problems to be solved by the invention]
However, the protection method disclosed in the publication cannot detect an unauthorized execution program that is not registered in the database, and has a mechanism that fundamentally prevents a user other than the administrator from executing the unauthorized execution program. It is not. For this reason, by executing the unauthorized execution program as described above, it has not been possible to reliably prevent unauthorized operation or destruction of the system.
[0004]
Further, only the password is used as a method for authenticating the computer system administrator, and there is a risk that the computer system administrator may be illegally authenticated by knowing or guessing the password by some method. Further, by using the password storage function of the computer, there is a risk that the user is authenticated as the administrator of the computer system against the user's intention and the administrator's work is performed against the user's intention. there were.
[0005]
The present invention has been made in view of the above-described conventional problems, and its purpose is to execute only an execution program installed by an administrator who is authenticated using a physical key device. It is an object of the present invention to provide a computer system that can be protected from unauthorized operation or destruction by a simple execution program.
[0006]
[Means for Solving the Problems]
The present invention, in order to achieve the above object, a computer having and installation means for installing an execution program, and a storage means for storing the installed execution program and execution means for executing an execution program stored in the storage means In the system, authentication means for authenticating whether an administrator who installs the execution program by the installation means is an administrator authenticated based on an administrator key, and only the administrator authenticated by the authentication means is the installation means Means for permitting installation of the execution program by the execution means, means for determining whether the administrator key is inserted in the authentication means when the execution program is executed by the execution means, and the administrator key is in the authentication means Executable program to be executed when not inserted And an inspection unit that inspects whether the execution program is installed by an authenticated administrator, and the execution program to be executed by the inspection unit is determined to be an execution program installed by the authenticated administrator. Means for allowing execution of the execution program by the execution means .
[0008]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing a configuration of an embodiment of a computer system of the present invention. As shown in FIG. 1, the computer system 1 of the present embodiment includes a
[0009]
The computer system administrator 10 owns the computer
[0010]
The
[0011]
The administrator authentication function 4 performs administrator authentication when the execution program is installed in the computer system 1 using the execution
[0012]
The administrator
[0013]
The execution
[0014]
The execution program execution function 7 is a function for executing the execution program stored in the execution program storage device 9 on the computer system 1, and is used when the user 11 of the computer system 1 executes the execution program on the computer system 1. Is done. The execution program is checked whether the execution program to be executed using the execution
[0015]
The execution program storage device 9 stores an execution program installed in the computer system 1. An execution program can be installed in the execution program storage device 9 only by using the execution
[0016]
The computer system administrator 10 is an administrator of the computer system 1, owns the
[0017]
Further, the computer system administrator 10 cannot execute an execution program on the computer system 1 using the execution program execution function 7 as a system administrator, and uses the execution program execution function 7 to execute the computer system 1. When executing the execution program above, the
[0018]
A computer system user 11 is a user of the computer system 1 and executes an execution program on the computer system 1 using the execution program execution function 7. Since the user 11 of the computer system 1 does not own the
[0019]
Next, the operation of the present embodiment will be described with reference to FIGS. First, the operation when the execution program is executed in the computer system 1 will be described with reference to the flowchart of FIG. In FIG. 2, when the computer system 1 tries to execute the execution program (step 201), the
[0020]
If the
[0021]
In this way, the execution
[0022]
If the execution program is installed by the authorized administrator 10 in step 205, the execution log of the corresponding program is recorded (step 206), and the execution program is executed by the execution program execution function 7. (Step 207). On the other hand, if the execution program is not installed by the administrator 10 of the computer system 1, an execution rejection log of the execution program is recorded (step 208), and an execution rejection message of the execution program is displayed. (Step 209), the corresponding execution program is not executed (Step 210).
[0023]
With such a configuration, the computer system 1 can execute only the execution program installed in the execution program storage device 9 by the administrator 10 of the computer system 1. Further, in order to execute the execution program on the computer system 1, the
[0024]
Next, the operation when an execution program is installed in the computer system 1 will be described with reference to the flowchart of FIG. In FIG. 3, first, when the execution
[0025]
If the authentication of the
[0026]
At this time, if the administrator password authentication fails in step 307, a log of the administrator password authentication failure is recorded (step 308), and installation of the corresponding execution program is stopped (step 309). On the other hand, if the authentication of the administrator password is successful, both the authentication using the
[0027]
In order to install the execution program in the computer system 1 as described above, it is necessary to authenticate as an administrator. Therefore, only the authenticated administrator can install the execution program in the computer system. Therefore, since an unauthorized execution program owned by a person who does not own the administrator key cannot be executed, the computer system can be protected from unauthorized operation or destruction of the computer system by these unauthorized execution programs.
[0028]
As another embodiment of the present invention, even when the execution program is not installed, the administrator authentication is started by inserting the administrator key, and the management of the computer system is performed when the administrator password is successfully authenticated. You may authenticate as a person. Alternatively, a method may be used in which authentication as an administrator is performed only by inserting an administrator key, and an administrator password is not required for authentication as an administrator. Further, the authentication with the administrator key and the authentication with the administrator password may be performed in the reverse order, or may be performed simultaneously in parallel.
[0029]
【The invention's effect】
As described above, according to the present invention, since only the execution program installed by the administrator of the authenticated computer system can be executed using the key, the unauthorized execution program owned by the person who does not own the key can be executed. The computer system cannot be executed, and the computer system can be protected from unauthorized operation or destruction of the system by these unauthorized execution programs.
[0030]
Further, in order to authenticate as a computer system administrator, it is necessary to use a physical key, and the security of the computer system can be improved as compared with password-only authentication. Therefore, it is possible to prevent a risk that the user is authenticated as a computer system administrator against the user's intention and the administrator's work is performed against the user's intention.
[0031]
Furthermore, normal operations on the computer system cannot be performed unless the key is removed from the key device and the authentication as the administrator is once canceled. Therefore, the user of the computer system intentionally performs the normal operation on the computer system. Alternatively, it is possible to prevent a risk that an illegal execution program is installed unintentionally.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an embodiment of a computer system of the present invention.
FIG. 2 is a flowchart showing an operation when the execution program of the embodiment of FIG. 1 is executed.
FIG. 3 is a flowchart showing an operation when installing the execution program of the embodiment of FIG. 1;
[Explanation of symbols]
1
Claims (5)
前記インストール手段によって実行プログラムをインストールする管理者が、管理者鍵に基づいて認証された管理者であるかを認証する認証手段と、
前記認証手段により認証された管理者のみ前記インストール手段による実行プログラムのインストールを許可する手段と、
前記実行手段により実行プログラムを実行する際に前記認証手段に前記管理者鍵が挿入されているかを判断する手段と、
前記認証手段に前記管理者鍵が挿入されていない時に実行しようとする実行プログラムが、認証された管理者によってインストールされた実行プログラムであるかを検査する検査手段と、
前記検査手段により実行しようとする実行プログラムが認証された管理者によってインストールされた実行プログラムであると判断された時に前記実行手段による該当実行プログラムの実行を許可する手段と、
を備えたことを特徴とするコンピュータシステム。And installation means for installing an execution program, in a computer system having storage means for storing the installed execution program and execution means for executing an execution program stored in the storage means,
An authentication means for authenticating whether the administrator who installs the execution program by the installation means is an administrator authenticated based on an administrator key;
Means for allowing only the administrator authenticated by the authentication means to install the execution program by the installation means;
It means for determining whether the administrator key to the authentication unit when executing the execution program by the execution unit is inserted,
Execution program to be executed when the administrator key to the authentication means has not been inserted, and the inspection means to check whether it is installed executable program by an authenticated administrator,
Means for permitting execution of the execution program by the execution means when it is determined that the execution program to be executed by the inspection means is an execution program installed by an authorized administrator ;
A computer system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002194780A JP4344988B2 (en) | 2002-07-03 | 2002-07-03 | Computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002194780A JP4344988B2 (en) | 2002-07-03 | 2002-07-03 | Computer system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004038562A JP2004038562A (en) | 2004-02-05 |
JP4344988B2 true JP4344988B2 (en) | 2009-10-14 |
Family
ID=31703390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002194780A Expired - Fee Related JP4344988B2 (en) | 2002-07-03 | 2002-07-03 | Computer system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4344988B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4690247B2 (en) * | 2006-05-23 | 2011-06-01 | Necアクセステクニカ株式会社 | Authentication device, electronic device, authentication program |
-
2002
- 2002-07-03 JP JP2002194780A patent/JP4344988B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004038562A (en) | 2004-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8219806B2 (en) | Management system, management apparatus and management method | |
JP4091744B2 (en) | Computer apparatus and operation method thereof | |
US7430668B1 (en) | Protection of the configuration of modules in computing apparatus | |
JP4278327B2 (en) | Computer platform and operation method thereof | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
JP2686218B2 (en) | Alias detection method on computer system, distributed computer system and method of operating the same, and distributed computer system performing alias detection | |
JP4116024B2 (en) | Peripheral usage management method, electronic system and component device thereof | |
EP1679632A2 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
TWI494785B (en) | System and method for providing a system management command | |
JP2008522298A (en) | How to build a reliable execution environment on your computer | |
JP2008159059A (en) | Hard disk drive | |
JP4636607B2 (en) | How to protect sensitive files in security application | |
JP4786501B2 (en) | Data management system, data management method, information processing apparatus | |
JP4023654B2 (en) | Application monitoring method and program | |
WO2007052342A1 (en) | Information preserving program, information preserving method, and information preserving system | |
JP2007280096A (en) | Log maintenance method, program, and system | |
CN103729310A (en) | Method for protecting hardware data | |
CN101324913B (en) | Method and apparatus for protecting computer file | |
JP4185546B2 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
JP2008226191A (en) | System, method, and program for authenticating information processing terminal | |
JP2007072969A (en) | Operation history protection device and operation history protection program | |
CN109583206B (en) | Method, device, equipment and storage medium for monitoring access process of application program | |
CN112434270A (en) | Method and system for enhancing data security of computer system | |
JP4344988B2 (en) | Computer system | |
JP2017041012A (en) | Equipment, module, program, and control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040518 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050615 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090618 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090701 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130724 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |