JP4752125B2 - コンピュータシステム - Google Patents
コンピュータシステム Download PDFInfo
- Publication number
- JP4752125B2 JP4752125B2 JP2001108716A JP2001108716A JP4752125B2 JP 4752125 B2 JP4752125 B2 JP 4752125B2 JP 2001108716 A JP2001108716 A JP 2001108716A JP 2001108716 A JP2001108716 A JP 2001108716A JP 4752125 B2 JP4752125 B2 JP 4752125B2
- Authority
- JP
- Japan
- Prior art keywords
- execution
- computer system
- access
- application software
- log information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
【発明の属する技術分野】
本発明は、汎用のコンピュータシステムにおいて、コンピュータリソースを、たとえば業務などの所望の目的のために適切に使用することができるコンピュータシステムに関する。
【0002】
【従来の技術】
コンピュータ技術の進展および通信ネットワークの普及などにより、種々の業務のコンピュータ処理化およびネットワーク化(オンライン化)が進んでいる。これは、単に情報処理に係わる業務に限られず、生産管理や受発注、さらには資材の調達などと言った業務を含む、ほとんど全ての業務に及んでいる。
そのようなコンピュータシステムを用いて業務を適切かつ効率よく行なうためには、業務の処理システムが不正使用されたり、あるいはコンピュータリソース本来の目的以外の他用途に流用されたりするなどの事態が発生しないように、システムの管理を適正に行なう必要がある。特に、近年主流となっている構成であって、標準的なパーソナルコンピュータが端末装置として使用されインターネットなどの汎用のネットワークにより各端末装置が接続された構成のシステムにおいては、そのような事態が生じる可能性が高いと言うことができ、より厳格な管理を行なうことが望ましい。
【0003】
従来、そのようなコンピュータシステムを管理する方法としては、IDおよびパスワードにより使用者を限定し、端末装置へのアクセスを直接コントロールする方法が主である。
また必要に応じて、使用者あるいは使用者の権限に応じて、特定のファイルへのアクセスや、特定のプログラム、処理の実行を限定するなどの方法も採られている。
さらに、操作履歴やプログラムの実行履歴をログファイルとして収集しておき、これをチェックすることにより使用実態を管理する方法が採られている場合もある。
【0004】
【発明が解決しようとする課題】
しかしながら、前述した従来の方法では十分ではなく、より厳格にコンピュータシステムの使用をコントロールしたいという要望がある。
たとえば、本来コンピュータを業務目的で使用する権限のある作業者が、たとえばそのコンピュータを用いてゲームを行なったり私用メールの送受信を行なうなど、コンピュータリソースを私用に使用する場合がある。このような使用は、一見被害が少なく認められてよいように見えるが、本来の処理の実行が遅くなったり、必要なデータを消去したりウィルスに感染する可能性が高まるなどの被害が実際に生じるものであり、重大な不正使用である。
しかしながら、これまではこのような不正使用を厳格に制限したり、効果的に抑止したりすることができなかった。
【0005】
このような使用者は、コンピュータをアクセスする権限を適正に有する者であるから、端末装置たるパーソナルコンピュータへのアクセスコントロールのみでは、その不正使用を制限することができない。
また、従来のOSなどに用意されている管理手段を用いて、より権限の強い管理者がその使用者に対してファイルのダウンロードやあらゆるファイルの実行を制限するような設定を行なうとすれば、その設定は実質的にその使用者にコンピュータの使用を禁止する設定に等しいものとなり、その使用者が本来行なうべき業務の遂行にも支障が出る可能性が高い。すなわち、従来の方法では、特定の処理、ファイルへのアクセスを使用者ごとに制限することはできても、その使用者が新しく読み込んだゲームやソフトウエアに基づく処理を全て制限することは難しい。
さらに、使用状態やアクセスファイルを記録したログファイルは、ある程度の権限を有する使用者であれば容易に更新、すなわち改ざんすることができ、前述したような不正使用を抑止するという効果が十分ではなかった。
【0006】
したがって本発明の目的は、適正な処理以外の処理は実行できないようにすることにより不正使用を防ぐことのできるコンピュータシステムを提供することにある。
【0007】
【課題を解決するための手段】
前記課題を解決するために本発明に関わるコンピュータシステムは、オペレーティングシステム上でアプリケーションソフトウェアを実行させることで所望の処理を実行するコンピュータシステムにおいて、実行を許可するアプリケーションソフトウエアを登録する実行許可ファイル登録手段と、任意の処理の実行が要求された場合に、当該処理の実行に係わるアプリケーションソフトウエアが前記実行許可ファイル登録手段で許可されているか否かを検査し、許可されている場合にのみ前記アプリケーションソフトウエアを実行して前記処理を実行する実行制御手段と、ユーザごとあるいはユーザグループごとに、使用を許可または禁止する外部記憶装置および周辺装置を設定するアクセス許可設定手段と、任意の外部記憶装置および周辺装置の使用が要求された場合、当該装置の使用が前記アクセス許可設定手段において当該要求の元のユーザに対して許可されているか否かを検査するアクセス制御手段と、を有し、前記アクセス制御手段は、前記外部記憶装置または周辺装置の使用が前記アクセス許可設定手段において当該要求の元のユーザに対して許可されている場合には、前記外部記憶装置または周辺装置の使用を許可し、前記外部記憶装置または周辺装置の使用が前記アクセス許可設定手段において当該要求の元のユーザに対して許可されていない場合には、前記外部記憶装置または周辺装置の使用を許可せず、更に、前記アプリケーションソフトウエアの実行を中止して実行中の前記アプリケーションソフトウエアの処理を中止する。
【0008】
好適には、前記アクセス制御手段は、前記設定により使用が禁止された装置は、当該ユーザの操作に対して、当該装置の存在自体が検索できない状態とする。
【0009】
さらに好適には、少なくとも前記任意の処理の実行の要求および当該要求に対する処理の実行または不実行の状態をログ情報として記憶するログ情報取得手段と、特定の権限者からの要求に対してのみ、前記ログ情報を公開するログ情報アクセス処理手段とをさらに有する。
また好適には、装着されたICカードを用いて所定の処理を行ない、当該ICカードの所有者が前記特定の権限者か否かを認証するICカード処理手段をさらに有し、前記ログ情報アクセス処理手段は、前記ICカード処理手段において適正に認証された前記権限者に対してのみ、前記ログ情報を公開する。
【0011】
【発明の実施の形態】
本発明の一実施の形態について、図1〜図13を参照して説明する。
本実施の形態においては、複数のコンピュータがネットワークを介して接続された形態のコンピュータシステムにおいて1つのノード装置を構成するパーソナルコンピュータシステムを例示し、本発明を説明する。
【0012】
まず、そのパーソナルコンピュータシステムのハードウェア構成について図1を参照して説明する。
図1は、本実施の形態のパーソナルコンピュータシステム1のハードウェア構成を示すブロック図である。
パーソナルコンピュータシステム1は、パーソナルコンピュータ本体10、キーボード15、ディスプレイ16およびICカードリーダ/ライタ17を有する。
【0013】
パーソナルコンピュータ本体10は、搭載されたソフトウエアに基づいて所望の処理を行なう。
図示のごとく、パーソナルコンピュータ本体10は、CPU部11、ハードディスク装置(HDD)12、フロッピィーディスク装置(FDD)13およびコンパクトディスク装置(CDD)14を有する。
CPU部11は、CPU、RAM、ROM、種々のインターフェイス部などがバスを介して接続され、実際に所望の処理を行なう処理部である。このCPU部11に所望のソフトウエアが搭載され、パーソナルコンピュータシステム1全体が所望の処理を行なうように、種々の処理が行なわれる。
HDD12、FDD13およびCDD14は、各々、ハード磁気ディスク、フロッピーディスク、コンパクトディスクを記録媒体とする外部記録装置であり、CPU部11からの制御により各々所望のデータが記録される。
【0014】
キーボード15は、パーソナルコンピュータシステム1の使用者が所望の処理、操作あるいはデータの入力などを行なうための入力手段である。
ディスプレイ16は、パーソナルコンピュータシステム1の使用者に対して所望の情報を表示するためのモニタである。
ICカードリーダ/ライタ17は、ICカード18を用いてパーソナルコンピュータシステム1の使用者の認証を行なうための、そのICカード18に対してデータを送受信するための装置である。
このように、パーソナルコンピュータ本体10は、ハードウェア的には通常の一般的なパーソナルコンピュータにより構成されている。
【0015】
次に、このようなハードウェア構成のパーソナルコンピュータシステム1に搭載されるソフトウエアの構成について図2を参照して説明する。
図2は、パーソナルコンピュータシステム1に搭載されるソフトウエアの構造を説明するための図である。
図2に示すようにパーソナルコンピュータシステム1においては、ハードウェアを直接制御するソフトウエアとしてOS21が搭載され、また、業務に係わる処理などの所望の処理を実際に実行するアプリケーションソフトウエア(AP)23が、通常の通り最上位のソフトウエアとして搭載される。そして、このOS21とアプリケーションソフトウエア23の間に、本発明に係わる監査証跡処理部22が搭載される。
【0016】
これにより監査証跡処理部22は、OS21の機能に加えてさらに所望の形態でアプリケーションソフトウエア23を管理する。すなわち、全てのアプリケーションソフトウエア23からの要求をフィルタリングしてOS21に伝達することにより、アプリケーションソフトウエア23の実行を制御する。また、各アプリケーションソフトウエア23の状態を所望の状態に管理することにより、コンピュータリソースの使用状態などを適切な状態に管理する。
【0017】
以下、この監査証跡処理部22によりパーソナルコンピュータシステム1上で実現される、パーソナルコンピュータシステム1上でのアプリケーションソフトウエア23の実行を管理するための機能について図3〜図13を参照して説明する。
図3は、その監査証跡処理部22により実現される機能を説明するための図である。換言すれば、パーソナルコンピュータシステム1のアプリケーションソフトウエア23を管理する仕組みの構成を示すブロック図である。以下このような観点から説明する。
【0018】
図3に示すように、パーソナルコンピュータシステム1は、ICカード処理部31、ログ情報取得部32、ログ情報アクセス処理部33、実行許可ファイル登録部34、実行制御部35、ドライブアクセス許可設定部36およびドライブアクセス制御部37を有する。
【0019】
ICカード処理部31は、ICカードリーダ/ライタ17に装着された使用者のICカード18と所望の通信を行ない、そのICカード18の所有者たる使用者の認証を行なう。特に、本発明に係わる処理としてICカード処理部31は、その使用者がパーソナルコンピュータシステム1を管理する管理者か否かを認証する。そして、使用者が管理者であった場合には、その旨が後述するログ情報アクセス処理部33、実行許可ファイル登録部34およびドライブアクセス許可設定部36などに通知され、その使用者によるパーソナルコンピュータシステム1に対する種々の特権的設定が可能となる。
なお、ICカード処理部31における認証の方法は、標準的な任意の方法でよい。たとえば、使用者の入力するパスワードとICカード18に記録されているパスワードを照合して使用者がICカード18の適正な所有者か否かを検出し、適正な所有者であれば、その所有者のIDとパーソナルコンピュータシステム1に設定されている管理者のIDと比較することなどにより行なえる。
【0020】
ログ情報取得部32は、パーソナルコンピュータシステム1に対して行なわれるあらゆる処理の履歴を習得して、ログ情報として記憶する。
ログ情報取得部32は、パーソナルコンピュータシステム1のCPU部11のCPU(以後、これを単にパーソナルコンピュータと言う。)で生じるあらゆるプロセスに係わる情報、キーボード15などを介した使用者の操作履歴を示す情報、HDD12、FDD13およびCDD14などの各外部記憶装置に対するアクセス履歴を示す情報、および、ICカードリーダ/ライタ17における操作およびICカードリーダ/ライタ17に装着されたICカード18に対する認証処理の履歴など、あらゆる処理、操作の履歴をログ情報として取得し記録する。
たとえば、使用者が、図4に示すようにパーソナルコンピュータシステム1上で稼働するワードプロセッサソフトウエアに対して文字を入力したとすると、これらの操作の全てがログ情報として記憶される。
【0021】
ログ情報アクセス処理部33は、ログ情報取得部32により記憶されたログ情報を表示する。
ログ情報取得部32により記憶されたログ情報は、特定の権限を有するパーソナルコンピュータシステム1の管理者のみに閲覧が許される。そのためログ情報アクセス処理部33は、ログ情報の閲覧要求があった場合に、ICカード処理部31において、現在のパーソナルコンピュータシステム1の使用者が管理者であることが認証されているか否かをチェックする。そして、使用者が管理者でない場合には、一切の閲覧要求には応えず、また記録したログ情報に対するファイル操作も拒絶する。
【0022】
ログ情報の閲覧を要求するものが管理者であった場合には、ログ情報取得部32は要求される任意のログ情報を読み出し、所定の形式で表示する。
たとえば、ワードプロセッサ使用中の使用者の操作は、そのワードプロセッサの実行形式ファイルに対する操作ログとして記憶されており、この閲覧が要求された場合には、ログ情報アクセス処理部33は、たとえば図5に示すような形態で、使用者の全てのキーボード15に対する全ての操作を表示する。すなわち、使用者が図4に示したようなワードプロセッサ入力を行なった場合、図5に示すように各入力操作に対するログが記録される。
【0023】
その他ログ情報アクセス処理部33は、管理者がたとえば各ターミナル、プロセスなどの実行状態のログの閲覧を要求した場合には、図6に示すような表示を行なう。すなわち、各プロセスに対しては実行時間を、各エントリに対してはログイン日時、PC名(ターミナル名)、Macアドレスなどが表示される。
また、管理者が各ドライブ、周辺装置などのアクセス状態のログの閲覧を要求した場合には、ログ情報アクセス処理部33は、たとえば図7に示すような表示を行なう。すなわち、時間、アクセス種類、ドライブ名などを表示する。
【0024】
実行許可ファイル登録部34は、パーソナルコンピュータシステム1上で実行を許可するアプリケーションソフトウエア23を登録する。
実行許可ファイル登録部34は、管理者より要求があった場合には、OS21により管理されている全てのファイルをアクセスし、実行ファイルを探索する。そして、たとえば図8に示すようなウィンドウをディスプレイ16に表示し、探索した実行ファイルより実行を許可するファイルを選択するように管理者に要求する。
管理者は、このウィンドウを介して、所望の実行ファイルを選択し、実行を許可する旨の設定を行なう。
設定された各実行ファイルに対する実行の許可あるいは禁止を示す情報は、所望の記録媒体に記録される。
なお、実行許可ファイル登録部34は、探索した各ファイルは基本的に実行不可能なファイルとして管理する。そして、管理者により実行許可の設定がなされた時のみ、そのファイルを実行可能な状態とする。
【0025】
実行制御部35は、パーソナルコンピュータシステム1の使用者から所望のアプリケーションソフトウエア23の実行が要求された場合、実行許可ファイル登録部34により設定され記録された実行制御情報を参照して、その実行を制御する。すなわち、実行制御部35は、そのアプリケーションソフトウエア23の実行が許可されている場合には直ちに実行する。また、実行が禁止されている場合には、たとえば図9に示すようなメッセージを表示してその実行を制限する。
なお、このような要求されたソフトウエアの実行を拒否するような処理が行なわれた場合には、プロセスの状態を記録するログには、図10に示すように、実行を抑制した旨の情報が記録される。
【0026】
ドライブアクセス許可設定部36は、パーソナルコンピュータシステム1の利用者ごとに、使用可能な外部記憶装置およびI/O装置(以後、簡単にドライブと言う。)を設定する。
ドライブアクセス許可設定部36は、管理者より要求があった場合には、OS21により管理されているハードウェア構成をチェックし、制御対象のドライブを探索する。そして、たとえば図11に示すようなウィンドウをディスプレイ16に表示し、アクセスを許可するドライブを選択するように管理者に要求する。この時ドライブアクセス許可設定部36は、アクセスを禁止する場合、単にアクセスを禁止するのみならず、そのドライブの存在自体を使用者に知らせないように、その表示すらを禁止する設定も受け付ける。
管理者は、このウィンドウを介して、各ドライブの状態を所望の状態とする設定を行なう。
その結果、設定された各ドライブに対する実行の許可あるいは禁止を示すドライブアクセス許可情報は、所望の記録媒体に記録される。
【0027】
ドライブアクセス制御部37は、パーソナルコンピュータシステム1の使用者や、実行中のアプリケーションソフトウエア23より、特定のドライブのアクセス要求がなされた場合、ドライブアクセス許可設定部36により設定され記録されたドライブアクセス許可情報を参照して、アクセスの実行を制御する。すなわち、ドライブアクセス制御部37は、そのドライブのアクセスが許可されている場合には直ちにアクセスを許可する。また、アクセスが禁止されている場合には、その旨のメッセージを表示してアクセスを禁止する。なお、アクセスを禁止された場合の各アプリケーションソフトウエア23の動作は、各アプリケーションソフトウエア23の記述に従う。
【0028】
具体的には、たとえばあるアプリケーションソフトウエア23が、CDD14に記録されている動画像データをアクセスしようとしたが、CDD14のアクセスがその使用者に対して許可されていなかった場合、ドライブアクセス制御部37は図12に示すようなメッセージを表示する。
なお、このような場合、ドライブアクセス制御部37は、場合によっては、同じく図12に示すような、全く無意味な画像データをダミーデータとしてアプリケーションソフトウエア23に返すようにしてもよい。
また、設定によりFDD13やCDD14に対して、その表示自体を禁止されている場合には、たとえばOS21の機能によりドライブやフォルダ(ディレクトリ)を表示させた場合においても、図13に示すように、FDD13やCDD14は表示されない。すなわち、その存在自体を利用者に知られないようにすることができる。
【0029】
最後に、このような構成のパーソナルコンピュータシステム1の動作についてまとめて説明する。
まず、パーソナルコンピュータシステム1には、通常のパーソナルコンピュータと同様に、種々のアプリケーションソフトウエア23が搭載されるが、これらは実行制御部35の機能により基本的に実行禁止の状態で搭載される。
このような状態で、パーソナルコンピュータシステム1の管理者は、実行許可ファイル登録部34による図8に示すような画面を介して、実行を許可するアプリケーションソフトウエア23のみを順次設定してゆく。
また、管理者は、ドライブアクセス許可設定部36による図11に示すような画面を介して、各利用者ごとにアクセスを許可するドライブ、あるいは、禁止するドライブを設定しておく。
【0030】
このような状態にしておけば、たとえばある使用者が許可されていないアプリケーションソフトウエア23を実行させようとすると、図9に示すようなメッセージが表示され、その実行は阻止される。
また、アプリケーションソフトウエア23の実行中に、アクセスが許可されていないドライブを使用しようとした時には、たとえばウィンドウは図12に示すような状態となり、その実行は阻止される。
さらに、その表示すら禁止されているドライブは、図13に示すように、そのフォルダを確認しようとしても表示すらされない状態となる。
【0031】
そして、このような利用者の種々の操作、処理は、ログ情報取得部32により全て記録され、管理者により閲覧される。
これにより管理者は、たとえば、ログインの状態や各プロセスや各ターミナルの稼働状態などは図6に示すような状態で、禁止されているアプリケーションソフトウエア23を実行した状態は図7に示すような状態で、さらには図4に示すようなワードプロセッサなどによるキー操作の履歴は図5に示すような状態で、各々チェックすることができる。
したがって、たとえばパーソナルコンピュータシステム1の不正使用やデータの不正アクセスなどの何らかの問題が起きた時には、管理者はログ情報アクセス処理部33の機能によりこれらのログ情報をチェックすることにより、その不正使用を行なった利用者、アプリケーションソフトウエア23を特定することができる。
【0032】
なお、これらの特権的操作、すなわち、ログ情報アクセス処理部33を介したログ情報の閲覧、実行許可ファイル登録部34を介したアプリケーションソフトウエア23の実行許可、禁止の設定、および、ドライブアクセス許可設定部36を介した各ドライブに対するアクセスおよび表示の許可、禁止の設定などは、いずれもICカード処理部31を介して、ICカード18を用いて認証された管理者のみにより行なえる。すなわち、一般の使用者は、これらの機能を実行することはできない。
その結果、前述した各処理が適正に運用される。
【0033】
このように、本実施の形態のパーソナルコンピュータシステム1においては、汎用のパーソナルコンピュータ上において、アプリケーションソフトウエア23の実行、ドライブなどのコンピュータリソースの使用などが厳密に管理される。その結果、コンピュータリソースをたとえばゲームや私的な処理に使用するような不正使用を防止することができ、コンピュータリソースを業務などの本来の目的のために適切に運用することができる。
そして、パーソナルコンピュータシステム1がこのような機能を有することで、使用者が不正な使用を試みることを基本的に抑止することができ、効果がより上がる。
【0034】
また、このようなパーソナルコンピュータシステム1を管理する権利者は、ICカード18を用いてその認証処理を行なうため、使用者が管理者になりすますなどの不正を防ぐことができ、より適正にシステムが運用される。
【0035】
なお、本発明は本実施の形態に限られるものではなく、種々の改変が可能である。
たとえば、監査証跡処理部22のソフトウエアとしての構成は、本実施の形態においては、図2に示したように、OS21とアプリケーションソフトウエア23の間に位置するものとした。しかしながら、たとえば図14に示すように、OS内の機能として構成するようにしてもよい。このようにすれば、ソフトウエアの構成としては単純となり、またOS21との適合性がより好ましい状態となる。
ただし、既存のOS21に対して本発明を適用する場合には、図2に示したような構成のソフトウエアを搭載するのが好ましい。
【0036】
【発明の効果】
このように、本発明によれば、適正な処理以外の処理は実行できないようにすることにより不正使用を防ぐことのできるコンピュータシステムを提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の一実施の形態のパーソナルコンピュータシステムの構成を示すブロック図である。
【図2】図2は、図1に示したパーソナルコンピュータシステムに搭載されるソフトウエアの構成を説明するための図である。
【図3】図3は、図2に示したソフトウエアの本発明に係わる監査証跡処理部の構成を示すブロック図である。
【図4】図4は、図1に示したパーソナルコンピュータシステムにおいてワードプロセッサにより入力を行なっている状態を示す図である。
【図5】図5は、図4に示したワードプロセッサによる入力に対するログ情報を説明するための図である。
【図6】図6は、図1に示したパーソナルコンピュータシステムにおけるプロセスの稼働状態を示すログ情報を説明するための図である。
【図7】図7は、図1に示したパーソナルコンピュータシステムにおける、アクセスファイルの状態を示すログ情報を説明するための図である。
【図8】図8は、図3に示した実行許可ファイル登録部によりアプリケーションソフトウエアの実行の許可あるいは禁止を設定する処理を説明するための図である。
【図9】図9は、図3に示した実行制御部により、アプリケーションソフトウエアの実行が禁止された時に表示されるメッセージを示す図である。
【図10】図10は、図3に示した実行制御部により、アプリケーションソフトウエアの実行が禁止された時のログ情報を説明するための図である。
【図11】図11は、図3に示したドライブアクセス許可設定部によりドライブのアクセスの許可あるいは禁止を設定する処理を説明するための図である。
【図12】図12は、図3に示したドライブアクセス制御部により、ドライブのアクセスが禁止された時に表示されるメッセージを示す図である。
【図13】図13は、図3に示したドライブアクセス制御部により、ドライブの表示が禁止された時に表示されるフォルダ情報を示す図である。
【図14】図14は、図1に示したパーソナルコンピュータシステムに搭載されるソフトウエアの他の構成を説明するための図である。
【符号の説明】
1…パーソナルコンピュータシステム
10…パーソナルコンピュータ本体
11…CPU部
12…HDD
13…FDD
14…CDD
15…キーボード
16…ディスプレイ
17…ICカードリーダ/ライタ
21…OS
22…監査証跡処理部
31…ICカード処理部
32…ログ情報取得部
33…ログ情報アクセス処理部
34…実行許可ファイル登録部
35…実行制御部
36…ドライブアクセス許可設定部
37…ドライブアクセス制御部
23…アプリケーションソフトウエア
18…ICカード
Claims (4)
- オペレーティングシステム上でアプリケーションソフトウェアを実行させることで所望の処理を実行するコンピュータシステムにおいて、
実行を許可するアプリケーションソフトウエアを登録する実行許可ファイル登録手段と、
任意の処理の実行が要求された場合に、当該処理の実行に係わるアプリケーションソフトウエアが前記実行許可ファイル登録手段で許可されているか否かを検査し、許可されている場合にのみ前記アプリケーションソフトウエアを実行して前記処理を実行する実行制御手段と、
ユーザごとあるいはユーザグループごとに、使用を許可または禁止する外部記憶装置および周辺装置を設定するアクセス許可設定手段と、
任意の外部記憶装置および周辺装置の使用が要求された場合、当該装置の使用が前記アクセス許可設定手段において当該要求の元のユーザに対して許可されているか否かを検査するアクセス制御手段と、
を有し、
前記アクセス制御手段は、
前記外部記憶装置または周辺装置の使用が前記アクセス許可設定手段において当該要求の元のユーザに対して許可されている場合には、
前記外部記憶装置または周辺装置の使用を許可し、
前記外部記憶装置または周辺装置の使用が前記アクセス許可設定手段において当該要求の元のユーザに対して許可されていない場合には、
前記外部記憶装置または周辺装置の使用を許可せず、更に、
前記アプリケーションソフトウエアの実行を中止して実行中の前記アプリケーションソフトウエアの処理を中止する
コンピュータシステム。 - 前記アクセス制御手段は、
前記設定により使用が禁止された装置は、当該ユーザの操作に対して、当該装置の存在自体が検索できない状態とする
請求項1に記載のコンピュータシステム。 - 少なくとも前記任意の処理の実行の要求および当該要求に対する処理の実行または不実行の状態をログ情報として記憶するログ情報取得手段と、
特定の権限者からの要求に対してのみ、前記ログ情報を公開するログ情報アクセス処理手段と
をさらに有する請求項1または2に記載のコンピュータシステム。 - 装着されたICカードを用いて所定の処理を行ない、当該ICカードの所有者が前記特定の権限者か否かを認証するICカード処理手段
をさらに有し、
前記ログ情報アクセス処理手段は、
前記ICカード処理手段において適正に認証された前記権限者に対してのみ、前記ログ情報を公開する
請求項3に記載のコンピュータシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001108716A JP4752125B2 (ja) | 2001-04-06 | 2001-04-06 | コンピュータシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001108716A JP4752125B2 (ja) | 2001-04-06 | 2001-04-06 | コンピュータシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008164017A Division JP2008276797A (ja) | 2008-06-24 | 2008-06-24 | コンピュータシステムおよびその使用制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002304318A JP2002304318A (ja) | 2002-10-18 |
JP4752125B2 true JP4752125B2 (ja) | 2011-08-17 |
Family
ID=18960802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001108716A Expired - Fee Related JP4752125B2 (ja) | 2001-04-06 | 2001-04-06 | コンピュータシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4752125B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4578088B2 (ja) * | 2003-11-20 | 2010-11-10 | 大日本印刷株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2005316709A (ja) * | 2004-04-28 | 2005-11-10 | Sharp Corp | 記録再生装置及びコンテンツ管理方法 |
JP4548107B2 (ja) * | 2004-12-10 | 2010-09-22 | 株式会社日立製作所 | 表示システム及び通信情報設定方法 |
US7356590B2 (en) * | 2005-07-12 | 2008-04-08 | Visible Measures Corp. | Distributed capture and aggregation of dynamic application usage information |
JP6404771B2 (ja) * | 2015-05-26 | 2018-10-17 | 日本電信電話株式会社 | ログ判定装置、ログ判定方法、およびログ判定プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62285161A (ja) * | 1986-06-04 | 1987-12-11 | Hitachi Ltd | デ−タ保護方式 |
JPS63317861A (ja) * | 1987-06-22 | 1988-12-26 | Hitachi Ltd | 記憶装置 |
JPH01106245A (ja) * | 1987-10-20 | 1989-04-24 | Nec Corp | ボリュームマップ表示方式 |
JPH04280317A (ja) * | 1991-03-08 | 1992-10-06 | Matsushita Electric Ind Co Ltd | ファイル管理装置 |
JPH0736768A (ja) * | 1993-07-15 | 1995-02-07 | Matsushita Electric Ind Co Ltd | 電子ファイル装置 |
JPH0793241A (ja) * | 1993-09-24 | 1995-04-07 | Toshiba Corp | ポータブルコンピュータシステム |
JPH07104882A (ja) * | 1993-10-06 | 1995-04-21 | Toshiba Corp | ポータブルコンピュータシステム |
JP4145365B2 (ja) * | 1994-08-03 | 2008-09-03 | 株式会社野村総合研究所 | ファイルアクセス制御装置 |
JPH10312323A (ja) * | 1997-05-12 | 1998-11-24 | Nippon Telegr & Teleph Corp <Ntt> | ログ情報の統計処理装置 |
JPH1173373A (ja) * | 1997-08-29 | 1999-03-16 | Casio Comput Co Ltd | データ処理装置及びデータセキュリティ制御プログラムを記録した記録媒体 |
JPH11161536A (ja) * | 1997-11-26 | 1999-06-18 | Nec Inf Service Ltd | 利用者制限装置およびその方法 |
JP2000099234A (ja) * | 1998-09-24 | 2000-04-07 | Canon Inc | 画像検索装置及びその方法、コンピュータ可読メモリ |
CA2256936C (en) * | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data search and retrieval |
JP4140121B2 (ja) * | 1999-03-16 | 2008-08-27 | 富士ゼロックス株式会社 | サービス一覧表示装置 |
JP2001056761A (ja) * | 1999-08-19 | 2001-02-27 | Hitachi Ltd | カードを用いたセキュリティ管理システム |
-
2001
- 2001-04-06 JP JP2001108716A patent/JP4752125B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002304318A (ja) | 2002-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8015417B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
JP4781692B2 (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
US8484483B2 (en) | Method for protecting computer programs and data from hostile code | |
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
US8499152B1 (en) | Data positioning and alerting system | |
US7975288B2 (en) | Method and apparatus for imposing quorum-based access control in a computer system | |
CN102063583B (zh) | 移动储存介质的数据交换方法及其装置 | |
US8245054B2 (en) | Secure and convenient access control for storage devices supporting passwords for individual partitions | |
US8356339B2 (en) | Device controller, system, and method for authenticated printing | |
JP4587164B2 (ja) | 印刷システム、印刷制御方法、並びにプログラム | |
JP2005284679A (ja) | リソース利用ログ取得プログラム | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP2005115522A (ja) | 代理人認証システムおよび代理人認証方法 | |
JP4752125B2 (ja) | コンピュータシステム | |
JP2003208269A (ja) | セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法 | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
JP2002304231A (ja) | コンピュータシステム | |
JP4769241B2 (ja) | アクセス権限制御システム | |
JP4683856B2 (ja) | 認証プログラムおよび認証サーバ | |
KR20100027556A (ko) | 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체 | |
JP2008276797A (ja) | コンピュータシステムおよびその使用制御方法 | |
JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
JP2001056761A (ja) | カードを用いたセキュリティ管理システム | |
EP4421664A1 (en) | Unauthorized access detection system and unauthorized access detection method | |
JP7318416B2 (ja) | データ共有方法、データ共有システム及び端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080327 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110509 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4752125 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |