JPH07191940A - 計算機の資源利用方式 - Google Patents

計算機の資源利用方式

Info

Publication number
JPH07191940A
JPH07191940A JP5332655A JP33265593A JPH07191940A JP H07191940 A JPH07191940 A JP H07191940A JP 5332655 A JP5332655 A JP 5332655A JP 33265593 A JP33265593 A JP 33265593A JP H07191940 A JPH07191940 A JP H07191940A
Authority
JP
Japan
Prior art keywords
computer
identification card
data table
identifier
management data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5332655A
Other languages
English (en)
Inventor
Koichi Hirose
浩一 廣瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP5332655A priority Critical patent/JPH07191940A/ja
Publication of JPH07191940A publication Critical patent/JPH07191940A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 オプションH/W或は計算機S/Wの不法な
使用を防止し、識別カードを使用することにより、管理
データテーブルの不法改竄の抑止効果を向上させる。 【構成】 識別カード1の管理データテーブル2には、
被プロテクトノード4(オプションのH/W、及びS/
W)の使用可否、及び使用期限等のデータが入ってい
る。システムたち上げ時にセキュリティー管理プログラ
ム3とSVP7は計算機筐体に設けられた個別の識別子
5と識別カード1に格納された個別の識別子との認証を
行ない、指定された識別番号を送ってきた計算機に対し
てのみ管理データテーブルのアクセスを許可する。整合
がとれなければそこで、システムたち上げを中止する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、計算機において、ソフ
トウェアやハードウェア等の資源を利用するための計算
機の資源利用システムに関するものである。特にロード
するソフトウェア(以下、S/W)、あるいは接続する
ハードウェア(以下、H/W)に制限を与えるプログラ
ムロード方式及びH/Wインストール方式に関するもの
である。
【0002】
【従来の技術】セキュリティ機能を有する計算機システ
ムについては、技術文献にしばしば見られる。例えば、
特開平3ー237551には、トランザクションシステ
ムセキュリティ方法及び装置に関する内容が記述されて
いる。上記技術は、システムコンポーネントの確認、ユ
ーザ識別の証明、ユーザ許可及びアクセス制御を識別カ
ードを使用して実現しようとするものである。
【0003】また、たとえば、特開平4−255030
には、プログラムロード方式に関する内容が記述されて
いる。上記技術は、制御プログラムを起動し識別コード
入力装置から識別コードが入力されると、制御プログラ
ムが、セキュリティ管理プログラムを起動し、そのセキ
ュリティ管理プログラムにより実行可能なプログラムを
ロードするものである。
【0004】
【発明が解決しようとする課題】上記技術は、主に被セ
キュリティプログラムとユーザとの認証をテーマとして
おり、ローカルに固有な計算機H/Wとそれに付随する
S/W、周辺機器との認証まではカバーしない。上記技
術における被セキュリティプログラム及び識別カードは
複数のH/W上で同様に動作する。また、従来のセキュ
リティ機能を有する計算機システムは、計算機システム
が既に持っている資源を、許可のないユーザによって使
われてしまうことを防止するためのものである。あるい
は、従来のセキュリティ機能とは、エンドユーザが他の
ユーザによって、許可なく使われてしまうことを防止す
るためのものである。一方、このようなエンドユーザの
セキュリティ機能という観点とは異なる計算機の資源の
利用制限を考える必要がでてきた。ソフトウェアの供給
者あるいはハードウェアの供給者は、供給するソフトウ
ェアやハードウェアが、契約された計算機のみで動作す
るような保証を得たいと考えている。すなわち、契約の
対象となったソフトウェアや周辺機器等が契約した顧客
の計算機のみで動作するようにし、ソフトウェアやハー
ドウェアの不正使用を防止する必要がある。たとえば、
販売されたソフトウェアが不正に他の計算機上で利用さ
れたり、第三者が提供した周辺機器が、不正に計算機に
増設されたりする場合があり、このような不正使用を防
止する必要がある。
【0005】この発明は、以上のような問題点を解決す
るためになされたもので、従来のエンドユーザのセキュ
リティ機能とは異なり、ソフトウェア提供者やハードウ
ェア提供者に対して、提供したソフトウェアやハードウ
ェアが不正に使用されることを防止する計算機の資源利
用システムを提供することを目的としている。
【0006】特に、本発明は、固有の当該計算機に対
し、一対一に対応する識別カードを持ち、それぞれに固
有のS/Wのロードの制限、あるいは周辺機器のインス
トールに制限を与える手段を提供するものである。
【0007】具体的には、以下の目的を有している。 ・資源(H/WおよびS/W)の利用は、顧客(マシ
ン)毎に資源利用契約をしてもらう。 ・ICカードを利用した資源不正使用防止システムを構
築する。ICカードシステムを導入し、ICカード中
に、利用できる資源、及び、その有効期限等の情報を持
ち、それに反する利用はできない仕組みを作りこみ、資
源の不正使用を防止するシステムを構築する。 ・ICカード内の情報を、メーカ内に構築された顧客管
理システムにも提供する。その情報を活用し、リプレー
スの促進、コンサルタント業務の徹底をはかる。また、
ICカード再発行時などは、顧客管理システム内の情報
をもとにICカードを複製する。
【0008】
【課題を解決するための手段】請求項1記載の発明に係
る計算機の資源利用方式は、以下の要素を有する。 (a)計算機を個別に識別する識別子を格納する識別子
格納手段、(b)上記識別子と同一の識別子と、計算機
が利用できる資源を被プロテクトノードとして定義した
管理データテーブルを保持する識別カード、(c)上記
識別子格納手段により格納された識別子と、上記識別カ
ードに保持された識別子を比較して、一致した場合に、
上記識別カードに保持された管理データテーブルをアク
セスし、管理データテーブルに定義された資源の利用を
認める利用許可手段。
【0009】請求項2記載の発明に係る計算機の資源利
用方式は、請求項1記載の計算機の資源利用方式におい
て、上記利用許可手段が、計算機の起動時に、上記識別
子格納手段により格納された識別子と上記識別カードに
保持された識別子を比較して、管理データテーブルの内
容を読みだし、読み出した管理データテーブルの内容を
参照して計算機のシステム構成を決定するサービスプロ
セッサを備えたことを特徴とするものである。
【0010】請求項3記載の発明に係る計算機の資源利
用方式は、請求項2記載の計算機の資源利用方式におい
て、上記サービスプロセッサが、管理データテーブルの
内容、すなわち、計算機が利用する資源を被プロテクト
ノードとして記憶し、使用するオペレーティングシステ
ムをインストールするとともに、上記サービスプロセッ
サは、上記被プロテクトノードの起動要求に対して記憶
した管理データテーブルの内容を参照して被プロテクト
ノードの起動の可否を決定することを特徴とするもので
ある。
【0011】請求項4記載の発明に係る計算機の資源利
用方式は、請求項3記載の計算機の資源利用方式におい
て、上記被プロテクトノードをアプリケーションプログ
ラムとし、オペレーティングシステムは、アプリケーシ
ョンプログラムの起動要求に対する管理データテーブル
の認証をサービスプロセッサとの通信により行うセキュ
リティ管理マネージャを備え、セキュリティ管理マネー
ジャが管理データテーブルとの整合性をチェックしアプ
リケーションプログラムのロードの許可を与えることを
特徴とするものである。
【0012】請求項5記載の発明に係る計算機の資源利
用方式は、請求項2記載の計算機の資源利用方式におい
て、上記被プロテクトノードを接続端末とし、接続端末
の接続制限をサービスプロセッサに行わせることを特徴
とするものである。
【0013】請求項6記載の発明に係る計算機の資源利
用方式は、請求項2記載の計算機の資源利用方式におい
て、上記被プロテクトノードを接続FXDとし、接続F
XDの接続制限をサービスプロセッサに行わせることを
特徴とするものである。
【0014】請求項7記載の発明に係る計算機の資源利
用方式は、請求項2記載の計算機の資源利用方式におい
て、上記被プロテクトノードを主記憶装置容量とし、主
記憶装置容量の接続制限をサービスプロセッサに行わせ
ることを特徴とするものである。
【0015】請求項8記載の発明に係る計算機の資源利
用方式は、請求項2記載の計算機の資源利用方式におい
て、上記被プロテクトノードを接続データベースプロセ
ッサとし、接続データベースプロセッサの接続制限をサ
ービスプロセッサに行わせることを特徴とするものであ
る。
【0016】請求項9記載の発明に係る計算機の資源利
用方式は、請求項2記載の計算機の資源利用方式におい
て、上記被プロテクトノードを接続MTとし、接続MT
の接続数制限をサービスプロセッサに行わせることを特
徴とするものである。
【0017】請求項10記載の発明に係る計算機の資源
利用方式は、請求項2記載の計算機の資源利用方式にお
いて、上記被プロテクトノードを計算機クロック周波数
とし、計算機クロック周波数の初期設定をサービスプロ
セッサに行わせることを特徴とするものである。
【0018】請求項11記載の発明に係る計算機の資源
利用方式は、請求項2記載の計算機の資源利用方式にお
いて、上記被プロテクトノードをキャッシュメモリと
し、キャッシュメモリの初期設定をサービスプロセッサ
に行わせることを特徴とするものである。
【0019】請求項12記載の発明に係る計算機の資源
利用方式は、請求項1記載の計算機の資源利用方式にお
いて、個別の識別子を、書きかえ可能な不揮発性メモリ
に格納しサービスプロセッサの固有な手続きにより識別
子を書換え可能としたことを特徴とするものである。
【0020】請求項13記載の発明に係る計算機の資源
利用方式は、請求項1記載の計算機の資源利用方式にお
いて、少なくとも上記識別カードの識別子および管理デ
ータテーブルの内容のどちらか一方を更新できることを
特徴とするものである。
【0021】請求項14記載の発明に係る計算機の資源
利用方式は、請求項1記載の計算機の資源利用方式にお
いて、上記識別カードを、サービスプロセッサとの特別
な通信手段を有する専用不揮発性記憶媒体カードとした
ことを特徴とするものである。
【0022】請求項15記載の発明に係る計算機の資源
利用方式は、請求項1記載の計算機の資源利用方式にお
いて、識別カードとサービスプロセッサ間を独自のイン
タフェースにより接続したことを特徴とするものであ
る。
【0023】
【作用】請求項1記載の発明においては、識別カードを
使用して資源の利用範囲を決定することができるので、
あらかじめすべてのH/WおよびS/Wを納入しておき
ながらも、識別カード内で許可された利用範囲だけをユ
ーザに使用させることができる。つまり、H/Wおよび
S/Wの納入媒体は1種類のものだけ用意すればよく、
納入も1度ですむ。
【0024】請求項2記載の発明においては、計算機の
起動時に、管理データテーブルの内容を読み出すので、
常に識別カードの内容を反映させたシステム構成の決定
ができる。また、計算機の起動時に、識別カードで保証
された管理データテーブルの内容に従ったオペレーティ
ングシステムのインストールができる。
【0025】請求項3記載の発明においては、計算機の
起動時に、識別カードから読み出した管理データテーブ
ルの内容をメモリーに記憶させ保持するので、サービス
プロセッサは起動要求のたびに識別カードの読み込みの
ためのアクセスを行う必要がない。また、サービスプロ
セッサは、被プロテクトノードの起動要求に対して、そ
の被プロテクトノードの起動の可否を決定するので、そ
れぞれの被プロテクトノードを独立して、許可の対象と
することができる。また、識別カードの更新/メンテナ
ンス等の時、システムからカードが取りはずされた時で
も、アプリケーションプログラムのロードができる様に
なる。
【0026】請求項4記載の発明においては、被プロテ
クトノードがオペレーティグシステムのもとで動くアプ
リケーションプログラムであるとき、オペレーティグシ
ステムの中のセキュリティ管理マネージャが、管理デー
タテーブルを参照し、アプリケーションプログラムの起
動の可否をチェックし、そのアプリケーションプログラ
ムのロードの許可を与えるので、識別カードの管理デー
タテーブルの内容通りに各アプリケーションプログラム
毎に許可の可否を決定することができる。
【0027】請求項5記載の発明においては、被プロテ
クトノードが、計算機に接続される端末(ワークステー
ション、パーソナルコンピュータ等)であるとき、サー
ビスプロセッサは、管理データテーブル内の情報を用い
て、その端末の利用の可否を決定する。
【0028】請求項6記載の発明においては、被プロテ
クトノードが、計算機に接続されるディスク記憶装置で
あるとき、サービスプロセッサは、管理データテーブル
内の情報を用いて、そのディスク記憶装置の利用の可否
を決定する。
【0029】請求項7記載の発明においては、被プロテ
クトノードが、計算機に接続される主記憶装置であると
き、サービスプロセッサは、管理データテーブル内の情
報を用いて、その主記憶装置の利用の可否を決定する。
【0030】請求項8記載の発明においては、被プロテ
クトノードが、計算機に接続されるデータベースプロセ
ッサであるとき、サービスプロセッサは、管理データテ
ーブル内の情報を用いて、そのデータベースプロセッサ
の利用の可否を決定する。
【0031】請求項9記載の発明においては、被プロテ
クトノードが、計算機に接続されるテープ装置であると
き、サービスプロセッサは、管理データテーブル内の情
報を用いて、そのテープ装置の利用の可否を決定する。
【0032】請求項10記載の発明においては、被プロ
テクトノードが、計算機に利用される計算機クロック周
波数であるとき、サービスプロセッサは、管理データテ
ーブル内の情報を用いて、その計算機クロック周波数の
利用の可否を決定する。
【0033】請求項11記載の発明においては、被プロ
テクトノードが、計算機に接続されるキャッシュメモリ
であるとき、サービスプロセッサは、管理データテーブ
ル内の情報を用いて、そのキャッシュメモリの利用の可
否を決定する。
【0034】請求項12記載の発明においては、計算機
毎に個別である識別子を書き換え可能としたことによ
り、識別子が何も書き込まれていない計算機を出荷し、
導入時に識別カードと同期をとって識別子を設定するこ
とが可能となる。
【0035】請求項13記載の発明においては、識別カ
ードの内容の更新に際して、遠隔地からの通信手段によ
って計算機を介して識別子や管理データテーブルの内容
を更新することができるので、新たなS/WやH/Wの
使用に対する識別子や管理データテーブルの内容の更新
時に客先に出向かなくともよい。また、遠隔から識別カ
ードの不法改ざんや不正使用の監視が行え、二重のチェ
ックとなる。
【0036】請求項14記載の発明においては、識別カ
ードを、プロセッサ内蔵型のICカードとして、ICカ
ード内のプロセッサによりICカード内の情報をプロテ
クトすることができる。
【0037】請求項15記載の発明においては、プロセ
ッサ内蔵型のICカードでなく他の価格の安い媒体カー
ドを利用可能する場合でも、識別カードとサービスプロ
セッサ間を独自のインタフェースとしたことにより、容
易にデータにアクセスされないというセキュリティ機能
を持たせることができる。
【0038】
【実施例】
実施例1.まず、図1を用いて、この実施例の概略につ
いて説明する。図1はこの発明の一実施例のブロック図
である。1は識別カード、2は被プロテクトノードを記
述した管理データテーブル、3はセキュリティ管理プロ
グラム、4は被プロテクトノード、5は計算機筐体に設
けられた個別の識別子、6は識別カードリーダ/ライ
タ、7はSVP(サービスプロセッサ)、8は中央処理
装置、9は遠隔地計算機、10は計算機本体、11は公
衆回線である。
【0039】識別カード1には被プロテクトノードを記
述した管理データテーブル2とセキュリティ管理プログ
ラム3が格納されている。管理データテーブル2には、
被プロテクトノード4(オプションのH/W、及びS/
W)の使用可否、及び使用期限等のデータが入ってい
る。また、識別カード1内には、データの不法読み取
り、不法改ざん防止の為、セキュリティ管理プログラム
3が用意されており、SVP7は管理データテーブルへ
のアクセスの際、識別カード1に固有の識別子を送らな
ければならない。識別カード1はその識別子の整合がと
れた場合だけ管理データテーブルへのアクセスを許可す
る。セキュリティ管理プログラム3とSVP7は識別子
認証を行い、セキュリティ管理プログラム3は指定され
た識別子を送ってきた計算機に対してのみ識別カード1
の管理データテーブル2のアクセスを許可する。
【0040】識別カード1の個別の識別子は計算機筐体
に設けられた個別の識別子(たとえば、CPU−IDあ
るいは筐体番号)5と同一のものであり計算機据え付け
時の起動で一回のみSVP7により識別カード1に書き
込まれる。以降その個別の識別子がシステム立ち上げご
とに認証に使用される。
【0041】この動作を図2を用いて説明する。システ
ムたち上げ時にシステムのコンフィグレーション或はイ
ニシャルプログラムロードを行う際、筐体の識別子5、
識別カードリーダ/ライタ6、被プロテクトノード4と
インタフェースを持つSVP7は計算機筐体に設けられ
た個別の識別子5と識別カード1に格納された個別の識
別子との認証をセキュリティ管理プログラム3を用いて
行ない(S1)、整合がとれなければそこで、システム
たち上げを中止する(S7)。
【0042】整合がとれた場合(S2)、システムのコ
ンフィグレーション或はオペレーティングシステムのイ
ニシャルプログラムロードを行うが、SVP7はその時
の被プロテクトノード4の使用可否(S3)、使用期限
(S4)を識別カード1の管理データテーブル2を通し
て知り、認証された内容に従って、インストレーション
或はロードの行う(S5)。このチェックを管理データ
テーブル2に定義されたすべての被プロテクトノードに
ついて行い(S6)、システムを立ち上げる。
【0043】次に図3を用いて、OS(オペレーティン
グシステム)41のもとで動くアプリケーションプログ
ラム42a〜42nが起動される場合のチェックについ
て説明する。SVP7を通して、識別カード1内の管理
データテーブル2との照合がオペレーティングシステム
内のユーザプログラムセキュリティ管理マネージャ41
aによって行われ、許可されている場合はそのまま起動
され、許可されていない場合は起動を中止される。ま
た、SVP7は遠隔地との通信機能を持つ。遠隔地計算
機9は、公衆回線11を通して遠隔地からの通信によ
り、識別カード1へアクセスし、管理データテーブル2
の更新を行う。
【0044】次に、この実施例の詳細について、以下に
説明する。なお、以下においては、識別カード1が、I
Cカードであり、識別子を筐体番号として説明する。さ
らに、前述したユーザプログラムセキュリティ管理マネ
ージャ41aをSVC(スーパーバイザーコール)イン
タフェースのチェックシステムコールで起動できるレー
チンとして説明する。
【0045】まず、システムの概要について述べる。 ・CPU−ID(筐体番号)と対になったICカードが
あり、正規のICカードがセットされなければシステム
は基本的には立ち上がらない。 ・OSがICカードに格納されている管理データテーブ
ルを読み出し、その内容に従って被プロテクトノードと
して記憶された資源の機能をユーザに使用させるかどう
か制御する。OSが制御する主な内容は、以下のもので
ある。 1)ICカードにあるOSバージョン名とのチェックに
よるシステムの立ち上げの可否。 2)ICカードにある使用を許可するS/Wとのチェッ
クによるS/Wの起動の可否。 3)ICカードにあるシステムS/Wの利用可能な有効
期限とのチェックによるシステムS/Wの立ち上げまた
は起動の可否。 4)ICカードにある「同時に使用できる最大端末台数
(あるいは、TCP/IPの論理リンク数)」とのチェ
ックによる端末接続の可否。 5)ICカードにある製品クラス情報にもとずく、製品
クラスのチェック。 6)ICカードにあるS/Wのバージョンとのチェック
によるS/Wの立ち上げまたは、起動の可否。
【0046】これらは、S/Wの不正使用を防止する目
的で行うが、6)は他システムからのモジュールの不正
なコピー防止を目的とするものである。このシステムで
は、すべてのメーカ標準S/Wが、MT(マグネティク
テープ)あるいは、DAT(デジタルオーディオテー
プ)に格納された状態で客先へ出荷される。客先では、
その内容物すべてを、OS専用領域を持つディスクへイ
ンストールする。OS専用領域は、MT内あるいはDA
T内のS/W類、スワップ/ダンプ領域、および、各S
/W独自に必要とするディレクトリを含み、将来性を考
えた十分な大きさを持ち、大きさは固定とする。このO
S専用領域には、ユーザのプログラムやデータの格納を
禁止する。
【0047】次に、ICカードのメモリ構造、および、
メモリに書き込まれる情報について述べる。 [メモリ構造]メモリにはフラッシュメモリ(またはE
EPROM等でもよい)が使用され、図4に示すように
システム領域とユーザ領域の2つに大別される。
【0048】[ICカードに書き込むデータ]システム
領域には、ICカード自身の管理情報とユーザ管理情報
が書き込まれる。 (1)PIN(Personal Identific
ation Number) PINは、利用者確認番号であり、この実施例では、シ
ステム設置後最初のIPL時にPINに筐体番号を設定
し、次回以降のIPL時にPINを照合する。設定され
たPINとICカードが装着されたマシンの筐体番号を
照合することにより、1つのICカード内の情報(契約
した資源を供給する情報)が特定のマシン以外では使用
できないようにする。照合の結果が正しい場合には、ユ
ーザ領域に設けられたADF(Application
Data File)の内容に従って資源単体毎に動
作可否が決定され、不正の場合には縮退モードでのシス
テム稼働となる。 (2)ICカード識別情報 ICカード識別情報とは、ICカードのH/W情報(メ
モリの種類や容量、ICカード自身のバージョン、IC
カードのシリアル番号等)が書き込まれている。 (3)ユーザ管理情報 ユーザ(使用者)についての情報を管理するための領域
であり、ICカード発行の際にユーザ情報が営業部門の
ユーザ管理D/B(顧客管理データベースとも呼ぶ)を
もとに書き込まれる。ユーザ管理情報の内容は図5に示
すとおりである。 (4)ADF(Application Data F
ile) ADFはICカードのユーザ領域をアクセスする際の1
つの単位で、ユーザ領域を使用するためには、初めにA
DFを作成(指定されたADF−IDに対応する領域を
ユーザ領域に確保)しなければならない。ADFを作成
する際には、APW(ADF毎のパスワード)とアクセ
ス・レベルの指定が必要となる。
【0049】ユーザ領域では、ADF毎に分けて、メー
カ側はADFの使用領域の管理とOSの核(カーネル)
のもとで動くS/W(メーカ基本S/W)の管理を行
い、ディーラではディーラ毎に決められた情報を管理す
る。以下、各管理情報毎に述べる。 (1)ADF毎の使用領域管理情報:各ADF毎の総バ
イト数と使用バイト数、空きバイト数の管理を行う。 (2)S/W管理情報:S/Wの管理を行い、S/W別
の版名、使用開始日、有効期限、使用可否、製品クラス
番号等の情報を管理する。図6を用いて具体的に説明す
る。図6において、ソフトウェアIDはソフトウェア毎
の識別IDである。つまり、同一ソフトウェアはすべて
同じ識別子を持っている。その識別子はソフトウェアの
種類毎に固有であり、同じソフトウェアであれば共通の
識別子である。プロダクトコード、S/W名も同様であ
る。一方、クラス、有効期限開始日、有効期限終了日等
はユーザ固有の情報であり、そのユーザの契約内容を反
映させた情報が書き込まれる。
【0050】以上述べてきた各情報を備えているのが管
理データテーブル2であり、その論理的構成を図7に示
す。
【0051】次に、計算機本体10のCPU−ID(筐
体番号)の格納場所について説明する。本実施例におい
ては筐体番号は、図8に示すように基本筐体内のSVP
とCEパネル間に接続されている固有筐体アドレスボー
ド内に格納されている。また、他の方式として不揮発性
記憶媒体(例えばシステムディスク)の特定エリアにあ
ってもよい。
【0052】次に、本実施例の資源利用方式におけるS
/W管理について説明する。図9はS/W管理機能を実
現する構成を示す概要図である。この図を用い、まずS
/W管理機能の仕組みを説明する。 1)ベンダマシンからのICカード作成/変更につい
て、図9及び図10を用いて説明する。 (1)契約内容(S10)に従って、顧客データベース
メンテナンス手段301を用い、顧客データベース30
3を生成/更新する(S11)。 (2)次にS12において、ICカード作成手段302
を用いて、更新された顧客データベース303からIC
カードの作成/変更を行う。ICカード作成手段302
は、ICカードに関するSVCインタフェース306、
カーネル304を用いてICカードのREAD/WRI
TE等を行う。
【0053】2)ユーザマシンでの動作について図9及
び図11を用いて説明する。 (1)IPL時、他のイニシャライザプログラムにさき
がけてICカードチェック手段307が実行され、IC
カードに関して図11に示すフローに従ってチェックを
行う。ICカードの内容に変更が生じた場合にはその都
度チェックが必要となる。 (a)特権フラグが設定されているか?(S20) 特権フラグはICカード内の情報ではなくOS内部に持
つ情報である。このフラグを設定することにより、IC
カードのチェックなしで全てのソフトウェアを動作させ
ることができる。なお、この機能は非公開とする。 (b)正常なICカードが装着されているか?(S2
1) ICカードへのアクセスがエラーとなる場合(ICカー
ドが装着されていない場合も含む)SVPディスク31
1に格納されている以前に記憶された管理データテーブ
ルを読み込む(S23、S24)。SVPディスク31
1に管理データテーブルがない場合には最低限の機能を
実行できる縮退モードで立ち上がる(S23、S3
3)。SVPディスクの情報から立ち上がる場合には、
そのファイルの生成日が調べられ、一定期間以上経過し
ていた場合には縮退モードで立ち上がる(S25、S3
3)。 (c)ICカード内の管理データテーブルの読み込み
(S22) 読み込む情報には以下のようなものがある。 読み込まれる情報:ユーザレベル、動作可能CPU台
数、CPU−ID、OS名、OS版名(バージョン名と
もいう)と有効期限、使用可能なS/Wの種類・版名・
有効期限・製品クラスetc. (d)読み込んだ管理データテーブルの正当性チェック
(S26) ADFの持つAPW(ADF毎のパスワード)と照合す
るために、セキュリティ管理プログラムは、ICカード
を使用してシステムを立ち上げようとするユーザにパス
ワードの入力を要求する。そしてセキュリティ管理プロ
グラムは、コンソールから入力されたパスワードとAP
Wをチェックし、異なると判定された場合には縮退モー
ドで立ち上がる。契約期限切れの近いS/Wに関して
は、IPL時メッセージでその旨を通知する(S27、
S28)。 (e)読み込んだ管理データテーブルのメモリ上のIC
カード情報テーブル305への格納(S29) 前述した(d)のチェックがOKであった場合、ICカ
ードから読み込んだ管理データテーブルをメモリ上のI
Cカード情報テーブル305へ格納する。ICカード情
報テーブル305はメモリダンプ等で解読されないよう
暗号化する。また、前述した(b)の次回のIPL時チ
ェック(S21、S23)で使うため、ICカード内の
管理データテーブルをSVPディスク311へ書き込む
(S30)。 (f)IPL回数の加算(S31) 前述した(d)で正常と判断された場合には、メモリ上
のICカード情報テーブル305のIPL回数に1加算
する。
【0054】(2)ICカードチェック手段307の動
作により正常なシステムと判断された場合通常のIPL
が実行され、以後各S/Wはその起動時以下の方法によ
ってOSによる起動時チェックを受け、契約S/Wのみ
が動作する。その機能の動作時必ず実行されるモジュー
ル(IPL時イニシャライザ等)の動作の先頭で、OS
が提供するSVCインタフェース306のチェックシス
テムコールを呼ぶ。それがノーマルリターンした場合以
外はエラー終了させる。SVCインタフェース306の
チェックシステムコールは、引数としてその製品のコー
ド、版名等をもらい、ICカード情報テーブル306と
照らし合わせ、動作可/不可、製品クラス等を返す。ま
た、起動回数をカウントしたいS/W製品に関しては、
その意志を伝える引数も渡す。これにより、IPL後シ
ャットダウンするまでの起動回数がメモリ上に記録さ
れ、シャットダウン時、それがICカード上の管理デー
タテーブル中の累積起動回数に加算される。
【0055】(3)ICカードの管理データテーブルを
モニタする管理データテーブルモニタ機能310(図9
参照)を提供し、ユーザレベルでどのソフトウェアが動
作可能かを確認できるようにする。
【0056】次にアプリケーションプログラムからのS
VCインタフェース306のチェックシステムコール
(ischged)について説明する。各S/Wは、メ
インとなるモジュールおよびn個のサブモジュールから
構成されている。図12にS/Wの関係を表すブロック
図を示す。S/Wはメインとなるモジュールが起動され
た直後本システムコールを呼び出し、リターン値を受け
取る。OSによるICカード情報テーブルとのチェック
を行い、そのリターン値が正常値である場合のみ動作を
続行し、エラーリターンした場合にはその旨をメッセー
ジ出力し、アボートさせる。ここまでの処理の流れを図
13に示す。本システムコールが呼び出される箇所は、 1)イニシャライザー、ユーザから直接呼び出せるロー
ドモジュールの先頭等、その箇所でアボートすることに
より、その機能が使い物にならない箇所であること、 2)アボートしたことをユーザが気付き易い箇所である
こと、 3)コール回数が必要最小限であること。起動回数をカ
ウントする必要があるものは、その値が意味のあるよう
な箇所であること、という条件を満たさなければならな
い。 (1)チェックシステムコールのコーリング・シーケン
スは、たとえば、以下のようなものである。 #include<charge.h> int ischrged(prdctcd,vers
ion,classp,cntreq); int prdctcd;/*製品コード*/ char *version;/*製品のバージョン*
/ int *classp;/*製品クラス値へのポイン
タ*/ int cntreq;/*起動回数カウント要求フラ
グ*/ int nomsg;/*メッセージ不要フラグ*/ (2)チェックシステムコールの機能について説明す
る。prdctcdで指定された製品コードのvers
ionで指定された版の製品が、そのシステムにおいて
起動が許されているかどうかをチェックする(各S/W
において自らの製品コードおよびバージョンを指定す
る)。製品クラスのある製品は、classpを指定し
てやり、正常リターン時に返されるクラス値に応じた動
作をする。製品クラスのない製品ではNULLを指定す
る。cntreqにNEED_COUNT(=1)を指
定すると、本SVCの処理の中で、その製品の起動回数
が1加算される。その情報はシャットダウン時、ICカ
ード内の累積起動回数に加算される。これにより、その
製品の使用頻度を知ることができる。起動回数をカウン
トする必要のない場合にはNULLを指定する。prd
ctcdおよびversionで指定できる値およびc
lasspに返される値については、charge.h
に定義されている。通常ischrgedはエラー検出
時エラーメッセージを起動端末に出力するが、これが不
要な場合にはnomsgにNOMSG(=1)を指定し
てやる。 (3)チェックシステムコールのリターン値は以下のと
おりである。 起動を認められている・・・・0 起動を認められていない(非契約)・・・1 起動を認められていない(契約期間外)・・・2 エラー終了した・・・・・・−1
【0057】次に被プロテクトノードがH/Wの場合に
ついて説明する。この実施例においては、図5に示すよ
うに、管理データテーブル内のユーザ管理情報にその計
算機システムにおいてOSがサポートできるH/Wの制
限数あるいは制御量に関する情報が記述されているもの
とする。SVPはまた、計算機の持っている日付が、ユ
ーザ管理情報の中の使用開始可能日と有効期限の間であ
ることを確認する。もし有効期限の間でなければ以降の
チェックは行わない。システムの立ち上げ時に、サービ
スプロセッサはH/Wの制限数あるいは制御量に関する
情報を参照する。また、サービスプロセッサは、その計
算機に接続されている各H/Wの構成を独自のやりとり
によって確認する機能を有している。そして、確認した
H/Wの台数を記憶するレジスタを有し、そのレジスタ
に書き込まれた台数とユーザ管理情報内の制限数を比較
し、制限数の範囲内であれば、そのH/Wを正式にこれ
から立ち上げる計算機のシステム構成に加えて、IPL
を行う。例えば、ユーザ管理情報において制限されたワ
ークステーション台数が3台(まで)と記述されている
とき、実際に物理的に接続されているワークステーショ
ンが2台であったとき、その2台のワークステーション
は論理的にも計算機に接続が許可され、使用可能とな
る。また、物理的に接続されているワークステーション
が3台であっても、ユーザ管理情報において記述されて
いる台数以内、すなわち3台以内であるので、同様に接
続が許可され、その計算機において使用可能となる。
【0058】次に、物理的に接続されているワークステ
ーション台数が4台以上であった場合を説明する。この
場合、最初の3台までは接続が許可されるが、4台目以
降のワークステーションは物理的に線はつながっていて
も、計算機のシステム構成には含まれない。ここで、最
初の3台というのはSVPによって認識される順序によ
るので、どのワークステーションが接続不可となるのか
はSVPに依存している。ここではワークステーション
を例にとって説明したが、台数で数えられるH/Wに関
しては同様に判断される。すなわち、FXD(固定ディ
スク)、データベースプロセッサ、MTなどである。
【0059】次に、被プロテクトノードが主記憶装置で
ある場合について述べる。主記憶装置がメモリーボード
単位で数えられるとき、その数によって前述したように
計算機での使用を制限することができる。また他の方法
として、実装されている全てのメモリーに一連のアドレ
スがふられているときは、使用可能なアドレス範囲情報
を指定することによって、その識別カードを持つユーザ
に許可されている容量を使用可能とするやり方でもよ
い。また、この2つの方式は被プロテクトノードがキャ
ッシュメモリで、ハード的に設定されている場合にも適
用可能である。つまりキャッシュメモリに割り当てるメ
モリーボードを枚数で制限する方法と、キャッシュメモ
リ用として使用するメモリーのアドレスを指定する方法
である。あるいは、キャッシュメモリがソフト的に実現
されている場合には、キャッシュメモリ管理用のソフト
ウェアを本方式のS/W管理の対象としておくことによ
って、使用を制限することも可能である。さらにこれら
の方式を組み合わせることによって、全ての整合性がと
れた場合のみ、実際にキャッシュメモリを使用可能とす
る方法も有効である。
【0060】次に、被プロテクトノードが計算機クロッ
ク周波数であった場合について述べる。これにはシステ
ム立ち上げ時にパラメータを受け取ることによって、指
定されたクロック周波数を発生させる手段が計算機にあ
らかじめ備えられていることを前提としている。計算機
はSVPによって管理データテーブルからユーザに許可
されたクロック周波数を受け取り、そのクロック周波数
で稼働する。
【0061】以上のように、この実施例に係わるプログ
ラムロード方式及び周辺機器インストール方式計算機は
計算機筐体に設けられた個別の識別子とその計算機にオ
プションとして接続されるH/W、或はその計算機上で
動作するS/Wを、識別カードおよびSVPにより、カ
ード内に記録された被プロテクトノードを記述した管理
データテーブルのデータに従って認証させ、それらの接
続あるいは起動を制限するものである。
【0062】本実施例においては、認証用の識別カード
は当該計算機に対し一枚しか存在せず、それぞれ対応す
る一台の計算機においてでしか機能しないので、識別カ
ードの対象計算機が限定されることによって、その計算
機で使用されるS/Wあるいは周辺機器の制限情報は確
実に固有のものとなり、セキュリティ効果は増大する。
また、識別カードを使用することより、その中へ格納す
る被プロテクトノードを記述した管理データテーブルの
データを不法に読取、改ざんされる危険を防止する。そ
してその対象を動作するプログラムのみではなく、接続
されるH/Wコンフィグレーション情報まで広げること
により、容易なモデルレパートリの拡張を実現する。ま
たSVPに識別カードとのインタフェースを設けること
により、既存の基本処理装置、各周辺機器コントローラ
は変更する必要はなく、容易にシステムに組入れる事が
できる。更にSVPを経由して遠隔地から識別カードの
アクセスを可能にすることにより、被プロテクトノード
を記述した管理データテーブルの読取、更新を遠隔地か
ら行うことを可能にする。
【0063】この実施例の利点として、以下のようなも
のがあげられる。 ・より万全なセキュリティシステムの提供。 ・必要な機能だけ購入できるOS分の分割化。 ・S/Wの試使用精度等の新しいサービスの提供。(遠
隔運用保守システムと連携した場合) ・SE作業の省力化。 ・ディーラS/Wの不正使用防止対策を支援。 ・S/W製品の契約による売上の確保。 ・保守性向上。 ・出荷作業の省力化。 ・ロイヤリティ支払いの適正化。 ・メーカによる顧客管理の実施。 また、この実施例によれば、システムの不正使用の防止
をはかることができる。また、顧客管理システムを導入
することにより、ユーザ登録制度を実施し、メーカでも
顧客管理ができる。
【0064】実施例2.図14を用いて他の実施例を説
明する。図14はこの発明におけるユーザ管理情報の別
の例である。実施例1において、ワークステーションの
接続台数を制限する例を説明したが、単に台数のみのチ
ェックでなく、接続可能なモデルを制限するようにして
もよい。すなわち、モデルコードを管理データテーブル
に設定しておき、ワークステーションから読み取ったモ
デルコードと比較して、一致した場合のみ接続を許可す
る方式でもよい。さらに、モデルコードを一致させたう
えで台数も制限するという方式でもよい。この場合のユ
ーザ管理情報中には前述した項目に加えて、ワークステ
ーションのようにモデルコードを有する被プロテクトノ
ードについては、被プロテクトノード毎に有効なモデル
コードを記述する項目も設定しておく。具体的には図1
4に示すように、実施例1で使用したユーザ管理情報に
モデルコードに関する項目を追加する。なお、このモデ
ルコードの設定は必要に応じて、それぞれの被プロテク
トノード毎に複数設定してもよい。具体的には1項目に
ついてモデルコードを配列のように並列的に複数書いて
もよいし、ワークステーションモデルコード1、ワーク
ステーションモデルコード2,・・・nのように項目を
複数にしてもよい。サービスプロセッサは設定されてい
る書式に沿って、必要な情報を読み取れるようあらかじ
め知らされているものとする。
【0065】実施例3.次に図15を用いて他の実施例
について説明する。この図では、図7に示した管理デー
タテーブルの構成に、さらに、接続H/W管理情報をあ
わせ持つ。この実施例においては、管理データテーブル
中に接続H/W管理情報を持つ。前述したS/W管理情
報と同様に、被プロテクトノードである各H/Wは、そ
れぞれH/Wのカテゴリーを識別する被プロテクトノー
ド識別子を有している。その被プロテクトノード識別子
毎に1つの接続H/W管理情報を使用する。接続H/W
管理情報のデータフォーマットを図16に記す。図16
に示すように、接続H/W管理情報は図5に示したユー
ザ管理情報のH/Wに関する項目を別個独立に持つもの
である。サービスプロセッサは、その計算機に接続され
ている各H/Wの構成を独自のやりとりによって確認す
る機能を有しており、H/W確認時に、サービスプロセ
ッサは、そのH/Wの被プロテクトノード識別子を受け
取り、その情報をもとに、該当する接続H/W管理情報
を参照する。この時、SVPはその被プロテクトノード
の登録日と使用有効期限を計算機の持つシステム日付と
照合し、有効でなければその被プロテクトノードの接続
を許可しない。また、SVPは確認したH/Wの台数を
記憶するレジスタを有し、そのレジスタに書き込まれた
台数と参照した接続H/W管理情報内の最大接続台数を
比較し、その制限数の範囲内であれば、そのH/Wを正
式にこれから立ちあげる計算機のシステム構成に加え
て、IPLを行う。具体的な判断の流れについては、実
施例1と同様であるので説明を省略する。実施例1との
違いは参照する情報の書かれている場所が接続H/W管
理情報内であるということである。
【0066】なお、実施例1と同様に、ワークステーシ
ョンだけでなく、台数で数えられるH/Wに関しては上
述した例と同様に、接続H/W管理情報を参照して、シ
ステム構成への包含の可否が判断される。すなわち、F
XD、データベースプロセッサ、MTなどのシステム構
成への包含の可否が判断される。
【0067】また、主記憶装置がメモリーボード単位で
数えられる時や、キャッシュメモリ用として使用するメ
モリボードを枚数で制限する場合もこの方式を適用でき
る。また、接続H/W管理情報のレイアウトを図17の
ようにすれば、メモリボードの枚数でない方法で、使用
許可の制限を行う場合にも適用できる。図17(a)は
被プロテクトノードが主記憶装置の場合である。図17
(b)は被プロテクトノードがキャッシュメモリの場合
である。図17(c)は被プロテクトノードが計算機ク
ロック周波数の場合である。例えば、実装されている全
てのメモリーに一連のアドレスがかかれているときは、
図17(a)のLIMITINFO(使用可能アドレス
範囲情報)をSVPが参照し、許可されているメモリ容
量をその識別カードを持つユーザに対して使用可能とす
る。また、被プロテクトノードがキャッシュメモリであ
るとき、図17(b)に示すようにLIMITINFO
(キャッシュメモリ割当アドレス範囲情報)をSVPが
参照し、指定されているアドレスの範囲をキャッシュメ
モリとして使用可能にする。また、被プロテクトノード
が計算機クロック周波数であった場合、図17(c)に
示すようなLIMITINFOには使用可能周波数クロ
ック情報が記述されており、SVPはそのユーザに許可
されたクロック周波数情報を使用して、計算機をそのク
ロック周波数で稼働させる。この場合も実施例1と同様
に、システム立ちあげ時にパラメータを受け取ることに
よってそのパラメータに応じてクロック周波数を可変的
に設定できる手段があることを前提としている。以上の
ようにこの実施例においては、被プロテクトノード毎に
接続H/W管理情報を識別内の管理データテーブルに持
つことによって、被プロテクトノードを必要に応じて、
個別に任意の使用許可条件を設定できる。
【0068】実施例4.次に、被プロテクトノードを台
数や容量でのみでなくH/Wのモデルコード毎に接続を
制限する他の実施例について説明する。この実施例にお
いては、図18に示すように、接続H/W管理情報の中
にモデルコードとそのモデルコード毎の最大接続数を記
録しておく。また、前述した実施例と同様、接続H/W
管理情報と計算機の持つ日付のチェックも行われるもの
とする。これは以降の実施例全てにおいて共通であるの
で以降説明を省略する。実施例1,2と同様に被プロテ
クトノードがワークステーションである場合を例にと
る。SVPはシステム立ち上げ時に、物理的に接続され
ているワークステーションからモデルコードを読み取
り、接続H/W管理情報中に設定されているモデルコー
ド比較して、一致している場合のみ論理的にも接続を許
可し、システム構成に加える。最初に書かれているモデ
ルコードと一致しなければ、2番目のモデルコードと比
較し、一致していれば接続を許可する。ここでも一致し
なければ、3番目のモデルコードと比較する、というよ
うに、SVPは1つのワークステーションに対して一致
するまですべてのエントリーとの比較を繰り返し、n個
目のモデルコードも不一致であった時は、そのワークス
テーションに対しては接続を許可しない。そして、SV
Pは次のワークステーションまたは他のH/Wのチェッ
クを続行する。ワークステーション以外の他のH/Wに
ついても、チェックの手順は同様である。モデルコード
を有するH/Wであれば、この方式は適用可能である。
ここでは、モデルコードのみを比較する例で説明してい
るが、この場合モデルコード毎の最大接続数にはNUL
Lが入っているものとする。
【0069】実施例5.次に実施例4と同様に図18に
示す接続H/W管理情報を用いて、モデルコードだけで
なく接続台数の制限を行う場合について説明する。この
実施例においては、実施例4とは異なりモデルコード毎
の最大接続数には、実際に接続を許可する有効な数字が
入っているものとする。さらにSVPは被プロテクトノ
ード毎、モデルコード毎に接続を許可されたH/Wの台
数を記憶するレジスタを有しているものとする。SVP
は実施例4と同じ手順で物理的に接続されているワーク
ステーションのモデルコードと一致するモデルコードが
エントリーに存在するかどうか探し、なければ論理的な
接続を許可しない。もしあれば、チェック中の被プロテ
クトノードのモデルコードの同じ接続数が記憶されてい
るレジスタの値を参照し、その値に1を足した数値がモ
デルコード毎の最大接続台数以下であるかどうかチェッ
クする。そして、そのチェックがOKであれば、論理的
な接続を許可する。チェックがOKでなければ、モデル
コードが一致しても接続は許可されない。
【0070】実施例6.また他の実施例として、前述し
た実施例とは異なるレイアウトを持つデータフォーマッ
トを示す。この実施例において使用する接続H/W管理
情報のデータフォーマットを図19に示す。図に示すよ
うに、この実施例で使用する接続H/W管理情報には被
プロテクトノードであるH/W1台毎に固有な識別子
(たとえば、端末IDやネットワークIDなど)を記述
する複数の項目がある。そして個々のH/Wも1台毎に
固有な識別子を記憶する手段を有しているものとする。
SVPはシステム立ち上げ時にH/Wから読み取った識
別子と接続H/W管理情報から読み取った識別子を比較
し一致した場合のみ接続を許可する。この場合も前述し
た実施例同様先頭のIDと不一致でも、SVPは2番
目、・・・n番目までというように一致するまでサーチ
し、いずれかで一致すれば接続を許可するものとする。
さらに、最大接続台数も記述しておき、識別子と二重に
チェックしてもよい。
【0071】以上のように、この実施例では、被プロテ
クトノードが持っている固有の識別子情報を資源利用に
活用し、顧客に納入することが確定した被プロテクトノ
ードとなるH/Wの識別子を、識別カードの管理データ
テーブルにあらかじめ書き込んでおくことにより、計算
機の識別子との照合だけでなく被プロテクトノードの識
別子の照合も行い、より厳重にチェックする方法を提供
する。
【0072】実施例7.実施例1においては、S/W管
理情報の中の、S/W−IDはS/W毎に個別だがユー
ザ毎、S/W毎に固有なIDとしてもよい。ユーザは自
分用に設定された固有のS/W−IDを持つ識別カード
を使用しない限り、計算機の立ち上げ時にS/Wをロー
ドすることができない。また、起動回数はS/Wの種類
によって、実際にユーザが起動した回数を記録してもよ
い。さらに、ユーザが起動できる最大起動回数を保持す
る項目を設定し、ユーザのS/Wの起動を有効期限だけ
でなく累積回数で制限してもよい。
【0073】実施例8.なお、実施例1においては、識
別カードの識別子は計算機据付け時の起動で一回のみS
VP7により識別カード1に書き込まれるが、必要に応
じて、任意のタイミングで書き換えを行ってもよい。ま
た、この書き換えは、例えば、公衆回線等を介して遠隔
地から行ってもよい。
【0074】実施例9.管理データテーブルの書き換え
は計算機システムのオンライン稼働中も実行可能であ
る。新たに書き換えられた管理データテーブルの情報を
利用して計算機を稼働させるためには再度IPLを行え
ばよい。また、IPLをやり直すのではなくコマンドを
使用してICカード情報に従ってシステムの再構成及び
S/Wのロードを行うようにしてもよい。
【0075】実施例10.筐体番号は導入時客先で書き
込んでもよい。あるいは事前に書き込んだものを識別カ
ードと1対にして導入してもよい。筐体番号を、出荷時
には固有筐体アドレスボード内に格納せず、据付け後に
書き込むことも可能である。
【0076】実施例11.計算機筐体に設けられた個別
の識別子5を、筐体のマザーボード上のEEPROMに
記憶させSVP接続のコンソールにより、識別子を書換
え可能としてもよい。オペレータは、パスワードにより
筐体番号変更画面を開き識別番号を書換える。
【0077】実施例12.識別カードを、プロセッサ内
蔵型ICカードではなく、カード内部にセキュリティ管
理プログラム3を持たないものとしてもよい。図20に
おいて、12はセキュリティ管理プログラム3を持たな
い識別カード、2は被プロテクトノードを記述した管理
データテーブル、14はセキュリティ管理プログラム、
4は被プロテクトノード、5は計算機筐体に設けられた
個別の識別子、17は識別カードリーダ/ライタ、7は
SVP、8は中央処理装置、9は遠隔地計算機、10は
計算機本体、11は公衆回線、23はインタフェース用
専用H/W、24は8ビットのデータバス、25は1ビ
ットの制御線である。本実施例ではSVP7内にセキュ
リティ管理プログラム14を持たせ、識別カード内の管
理データテーブルのセキュリティは、SVP7とのデー
タ通信手順によって守られる。このとき、識別カードリ
ーダ/ライタ17とSVP7間をインタフェース用専用
H/W23を介し8ビットのデータバス24と1ビット
の制御線25で結ぶ。SVP7と識別カード12とのデ
ータ通信はインタフェース用専用H/W23を通して行
われる。SVP7は識別カード12にアクセスする時、
まず識別カード12の識別アドレス8ビットをデータ線
24を通して送る。その後規定時間後に1ビットの制御
線25にリードかライトかの情報を乗せ、データバス2
4を介してデータのアクセスを行う。SVP7では、セ
キュリティ管理プログラム14によって事前に被プロテ
クトノード15からの識別子を認証し整合が取れたとき
だけ、識別カード12内の管理データテーブル2の情報
に従い、被プロテクトノード4の起動を行う。
【0078】この実施例は、識別カード12にセキュリ
ティ管理プログラムがない場合、すなわち単に管理デー
タテーブル13のみが存在している場合、識別カード内
のデータを不正に読み取られたり不正に改ざんされたり
され易くなることを考慮したものである。すなわちIC
カードのようにセキュリティ管理プログラムを内蔵する
ことができる識別カードの場合には、識別カード自体が
プロテクトされているのに対し、この実施例のように、
識別カードが単に情報のみを記憶している場合には、こ
の識別カードをアクセスする場合のインタフェースをメ
ーカ独自のものとする事によりセキュリティの機能を向
上させようとするものである。従って、この実施例で
は、標準化されたインタフェースを故意に持たず、一般
には知られていない固有のインタフェースを提供する。
このようにして、識別カードが単に情報を保持する場合
であっても、識別カードへのアクセスを限られたシステ
ムのみが行えるようにするものである。
【0079】
【発明の効果】本発明は以上説明したとおり、使用され
る計算機ハードウエアと使用されるオプションH/W或
は計算機ソフトウエアが一対一に限定されるためオプシ
ョンH/W或は計算機ソフトウエアの不法な使用が防止
される。また、ユーザプログラム記憶媒体には、不正防
止のためのハードウエアの固有識別子を格納する必要が
ないので出荷形態が簡素化される。また、ユーザプログ
ラム記憶媒体には、固有識別番号を格納する必要がない
ので異なったハードウエアへのインストールが自由に行
える効果がある。オプションH/W或はソフトウエアの
追加販売が識別カード内管理データテーブルの更新のみ
で可能になるので販売、出荷手続きが簡素化され、出荷
媒体には全てのソフトウエアを格納できるので、媒体の
出荷形態が簡素化される効果がある。
【0080】また、請求項2記載の発明によれば、サー
ビスプロセッサが識別子の照合を行うのでサービスプロ
セッサに変更を加えるだけで前述したような方式を容易
に達成することができる。
【0081】請求項3の記載の発明によれば、管理デー
タテーブルを計算機側に記憶してしまうので、起動要求
時の識別カードへのアクセスが不要となり、システムか
らカードがはずされていてもシステムに影響がなく、識
別子の比較を即座に任意の時点で行うことができる。
【0082】請求項4記載の発明によれば、ソフトウェ
アを起動する場合にセキュリティ管理マネージャをオペ
レーティングシステムに備えておくことにより、アプリ
ケーションプログラムの起動要求に対する可否を徹底す
ることができるので、オペレーティングシステムに対し
てセキュリティ管理マネージャを追加するという最小限
の変更でアプリケーションプログラムの制御を行うこと
ができる。
【0083】さらに請求項5〜11記載の発明によれ
ば、オプションH/Wのインストール形態が識別カード
の内容により一意的に決るので、モデル毎、或は契約毎
に、H/Wの差別化をする必要がなくなるという効果が
ある。
【0084】請求項12記載の発明によれば、計算機の
識別を控え可能にしたので、計算機の製造時、出荷時、
イントール時、その他任意の時点で識別子を容易に書き
かえることができる。
【0085】請求項13記載の発明によれば、識別カー
ドの識別子、あるいは、管理データテーブルを更新でき
るようにしたので、遠隔地からでも識別カードを更新す
ることが可能になる。さらに、場合によっては、遠隔か
ら識別カードの不法改ざんや不正使用の監視が行え、二
重のチェックとなる。
【0086】請求項14記載の発明によれば、識別カー
ドにプロセッサ内蔵型ICカードを使用することにより
管理データテーブルの不法改ざんの抑止効果を向上させ
る効果がある。
【0087】また、請求項15記載の発明によれば、識
別カードにプロセッサ内蔵型ICカードでなくSVPと
の固有なインターフェースを持つ不揮発性記憶媒体カー
ドを使用する事によっても同様の効果を持つ。
【図面の簡単な説明】
【図1】この発明の実施例1を示すブロック図である。
【図2】この発明におけるシステム立ち上げ時チェック
の流れ図である。
【図3】この発明におけるアプリケーションプログラム
の起動時の流れ図である。
【図4】この発明におけるICカードのメモリ構造を示
す図である。
【図5】この発明におけるユーザ管理情報を示す図であ
る。
【図6】この発明におけるソフトウェア管理情報を示す
図である。
【図7】この発明における管理データテーブルの構成を
示すブロック図である。
【図8】この発明のソフトウェア管理機構のハードウェ
ア構成図である。
【図9】この発明のソフトウェア管理機能概要図であ
る。
【図10】この発明におけるICカード作成までの手順
を示す流れ図である。
【図11】この発明におけるICカードチェック手段の
手順を示す流れ図である。
【図12】この発明におけるS/Wの関係を示すブロッ
ク図である。
【図13】この発明におけるチェックシステムコールを
呼び出す流れ図である。
【図14】この発明におけるユーザ管理情報を示す図で
ある。
【図15】この発明における管理データテーブルの構成
を示すブロック図である。
【図16】この発明における接続H/W管理情報の一例
を示す図である。
【図17】この発明における接続H/W管理情報の一例
を示す図である。
【図18】この発明における接続H/W管理情報の一例
を示す図である。
【図19】この発明における接続H/W管理情報の一例
を示す図である。
【図20】この発明の実施例12を示すブロック図であ
る。
【符号の説明】
1 識別カード 2 管理データテーブル 3 セキュリティ管理プログラム 4 被プロテクトノード 5 計算機筐体に設けられた個別の識別番号 6 識別カードリーダ/ライタ 7 SVP 8 中央処理装置 9 遠隔地計算機 10 計算機本体 11 公衆回線 12 識別カード 14 セキュリティ管理プログラム 17 識別カードリーダ/ライタ 23 インタフェース用専用H/W 24 8ビットデータバス 25 1ビット制御線

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 以下の要素を有する計算機の資源利用方
    式 (a)計算機を個別に識別する識別子を計算機に格納す
    る識別子格納手段、(b)上記識別子と同一の識別子
    と、計算機が利用できる資源を被プロテクトノードとし
    て定義した管理データテーブルを保持する識別カード、
    (c)上記識別カードに保持された識別子を計算機に入
    力して上記識別子格納手段により格納された識別子と比
    較して、一致した場合に、計算機から上記識別カードに
    保持された管理データテーブルをアクセスし、計算機に
    対して管理データテーブルに定義された資源の利用を認
    める利用許可手段。
  2. 【請求項2】 上記利用許可手段は、計算機の起動時
    に、上記識別子格納手段により格納された識別子と上記
    識別カードに保持された識別子を比較して、管理データ
    テーブルの内容を読みだし、読み出した管理データテー
    ブルの内容を参照して計算機のシステム構成を決定する
    サービスプロセッサを備えたことを特徴とする請求項1
    記載の計算機の資源利用方式。
  3. 【請求項3】 上記サービスプロセッサは、識別カード
    から読み込んだ管理データテーブルの内容を記憶すると
    ともに、記憶した管理データテーブルの内容を参照して
    使用するオペレーティングシステムをインストールする
    とともに、上記被プロテクトノードの起動要求に対し
    て、被プロテクトノードの起動の可否を決定することを
    特徴とする請求項2記載の計算機の資源利用方式。
  4. 【請求項4】 上記識別カードは、アプリケーションプ
    ログラムを上記被プロテクトノードとして定義し、上記
    オペレーティングシステムは、アプリケーションプログ
    ラムの起動要求に対する管理データテーブルの参照をサ
    ービスプロセッサとの通信により行うセキュリティ管理
    マネージャを備え、セキュリティ管理マネージャが管理
    データテーブルを参照してアプリケーションプログラム
    の起動の許可を与えることを特徴とする請求項3記載の
    計算機の資源利用方式。
  5. 【請求項5】 上記識別カードは、接続端末を上記被プ
    ロテクトノードとして定義し、上記利用許可手段は、接
    続端末の接続制限をサービスプロセッサに行わせること
    を特徴とする請求項2記載の計算機の資源利用方式。
  6. 【請求項6】 上記識別カードは、ディスク記憶装置を
    上記被プロテクトノードとして定義し、上記利用許可手
    段は、ディスク記憶装置の接続制限をサービスプロセッ
    サに行わせることを特徴とする請求項2記載の計算機の
    資源利用方式。
  7. 【請求項7】 上記識別カードは、主記憶装置容量を上
    記被プロテクトノードとして定義し、上記利用許可手段
    は、主記憶装置容量の接続制限をサービスプロセッサに
    行わせることを特徴とする請求項2記載の計算機の資源
    利用方式。
  8. 【請求項8】 上記識別カードは、接続データベースプ
    ロセッサを上記被プロテクトノードとして定義し、上記
    利用許可手段は、接続データベースプロセッサの接続制
    限をサービスプロセッサに行わせることを特徴とする請
    求項2記載の計算機の資源利用方式。
  9. 【請求項9】 上記識別カードは、テープ装置を上記被
    プロテクトノードとして定義し、上記利用許可手段は、
    テープ装置の接続制限をサービスプロセッサに行わせる
    ことを特徴とする請求項2記載の計算機の資源利用方
    式。
  10. 【請求項10】 上記識別カードは、計算機クロック周
    波数を上記被プロテクトノードとして定義し、上記利用
    許可手段は、計算機クロック周波数の設定をサービスプ
    ロセッサに行わせることを特徴とする請求項2記載の計
    算機の資源利用方式。
  11. 【請求項11】 上記識別カードは、キャッシュメモリ
    を上記被プロテクトノードとして定義し、上記利用許可
    手段は、キャッシュメモリの設定をサービスプロセッサ
    に行わせることを特徴とする請求項2記載の計算機の資
    源利用方式。
  12. 【請求項12】 上記識別子格納手段は、識別子を書き
    かえ可能な不揮発性メモリに格納しサービスプロセッサ
    の固有な手続きにより識別子を書換え可能としたことを
    特徴とする請求項1記載の計算機の資源利用方式。
  13. 【請求項13】 上記計算機の資源利用方式は、少なく
    とも上記識別カードの識別子および管理データテーブル
    の内容のどちらか一方を計算機から更新できることを特
    徴とする請求項1記載の計算機の資源利用方式。
  14. 【請求項14】 上記識別カードを、利用許可手段と独
    自に通信できる通信手段を有する専用不揮発性記憶媒体
    カードとしたことを特徴とする請求項1記載の計算機の
    資源利用方式。
  15. 【請求項15】 識別カードと利用許可手段間を独自の
    インタフェースにより接続したことを特徴とする請求項
    1記載の計算機の資源利用方式。
JP5332655A 1993-12-27 1993-12-27 計算機の資源利用方式 Pending JPH07191940A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5332655A JPH07191940A (ja) 1993-12-27 1993-12-27 計算機の資源利用方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5332655A JPH07191940A (ja) 1993-12-27 1993-12-27 計算機の資源利用方式

Publications (1)

Publication Number Publication Date
JPH07191940A true JPH07191940A (ja) 1995-07-28

Family

ID=18257395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5332655A Pending JPH07191940A (ja) 1993-12-27 1993-12-27 計算機の資源利用方式

Country Status (1)

Country Link
JP (1) JPH07191940A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293036A (ja) * 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2007328794A (ja) * 2001-06-06 2007-12-20 Yahoo Inc 1つ以上のメディア・ファイルへのアクセスを管理する、コンピュータを用いた方法、コンピュータ可読メディア、およびシステム
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293036A (ja) * 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
JP2007328794A (ja) * 2001-06-06 2007-12-20 Yahoo Inc 1つ以上のメディア・ファイルへのアクセスを管理する、コンピュータを用いた方法、コンピュータ可読メディア、およびシステム
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method

Similar Documents

Publication Publication Date Title
CN104794393B (zh) 一种嵌入式分区映像安全认证及内核可信引导方法及其设备
US7702908B2 (en) Tamper resistant module certification authority
CN101196974B (zh) 用于软件应用程序的自动配置的方法和系统
US6609199B1 (en) Method and apparatus for authenticating an open system application to a portable IC device
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US6223284B1 (en) Method and apparatus for remote ROM flashing and security management for a computer system
US6463537B1 (en) Modified computer motherboard security and identification system
US8156545B2 (en) Method and apparatus for authorizing a communication interface
US20020010863A1 (en) Method for protecting software
JPH11120300A (ja) 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
US20020100037A1 (en) Device and method for downloading software via a network
US5828831A (en) System for preventing unauthorized use of a personal computer and a method therefore security function, and methods of installing and detaching a security device to/from a computer
JP2004199672A (ja) セキュリティ・トークンの一様なフレームワーク
JP2007257635A (ja) メモリカードの使用を制御する装置と方法
JP2003067700A (ja) データ構造を記憶するメモリ及び方法
CN103080904A (zh) 提供多阶段锁步完整性报告机构
JP2005056305A (ja) メモリ領域に分割領域を持つ情報記憶装置
JP2002351569A (ja) ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体
CN110325992A (zh) 对初始计算机操作系统设置选项的远程管理
US20110078787A1 (en) Method and system for provisioning portable desktops
JP2003141460A (ja) 通信方法、データ処理装置およびプログラム
CN112364306B (zh) 嵌入式操作系统软件使用许可授权方法及系统
JPH07191940A (ja) 計算機の資源利用方式
JPH09259235A (ja) 携帯可能情報記憶媒体、申請者情報入力装置、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JPH11134451A (ja) Icカード及びicカードの認証切替方法及びシステム及びicカードの認証切替プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010321