JP2004013608A - プログラムの実行および転送の制御 - Google Patents

プログラムの実行および転送の制御 Download PDF

Info

Publication number
JP2004013608A
JP2004013608A JP2002167533A JP2002167533A JP2004013608A JP 2004013608 A JP2004013608 A JP 2004013608A JP 2002167533 A JP2002167533 A JP 2002167533A JP 2002167533 A JP2002167533 A JP 2002167533A JP 2004013608 A JP2004013608 A JP 2004013608A
Authority
JP
Japan
Prior art keywords
program
execution
transfer
information processing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002167533A
Other languages
English (en)
Inventor
Mikihiro Nakayama
中山 幹浩
Toshikazu Umetsu
梅都 利和
Osamu Tomita
冨田 理
Chiharu Ogawa
小川 千晴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002167533A priority Critical patent/JP2004013608A/ja
Priority to US10/449,699 priority patent/US20040194100A1/en
Publication of JP2004013608A publication Critical patent/JP2004013608A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】情報処理装置が不正なプログラムを保持している場合であっても、不正なプログラムの実行や転送を防止する。
【解決手段】情報処理装置は、実行要求監視部と、ダウンロード要求監視部と、ユーザ名取得部と、ハッシュ値算出部と、実行制御部と、制御するダウンロード制御部と、実行制御ポリシーと、ダウンロード制御ポリシーとを備える。実行制御部およびダウンロード制御部は、プログラム名と、プログラムのハッシュ値と、ユーザ名とに関して規定された実行制御ポリシーおよびダウンロード制御ポリシーに基づいてプログラムの実行およびダウンロードを制御する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、プログラムの実行および転送の制御に関する。
【0002】
【従来の技術】
従来、コンピュータネットワーク技術が普及している。これに伴い、コンピュータウィルスが氾濫している。一般に、コンピュータウィルスのコンピュータへの感染を防止するために、いわゆるウィルス対策ソフトウェアが用いられる。しかし、ウィルス対策ソフトウェアでは、未知のコンピュータウィルスに対抗することができない。
【0003】
近年では、実行を許可するプログラムのプログラム名を所定のポリシーファイルに予め登録しておき、プログラムの実行要求が発行されたときに、ポリシーファイルを参照して、許可されていないプログラムの実行を禁止する技術もある。
【0004】
【発明が解決しようとする課題】
しかし、上記技術では、実行を許可されたプログラムが不正に改竄された場合には対抗することができなかった。また、ポリシーファイルが改竄された場合にも対抗することができなかった。また、コンピュータが不正なプログラムを保持している場合に、この不正なプログラムを、ネットワークを介して接続された他のコンピュータに転送してしまう場合もあった。
【0005】
本発明は、上述の課題を解決するためになされたものであり、情報処理装置(コンピュータ)が不正なプログラムを保持している場合であっても、不正なプログラムの実行や転送を防止することを目的とする。
【0006】
【課題を解決するための手段】
上述の課題の少なくとも一部を解決するため、本発明では、以下の構成を採用した。本発明の第1のプログラム実行制御装置は、実行要求監視部と、算出部と、実行制御規則保持部と、実行制御部とを備える。実行要求監視部は、情報処理装置が備えるプログラムの実行要求の発行を監視するとともに、実行要求が発行されたプログラムのプログラム名を取得する。算出部は、実行要求が発行されたプログラムのハッシュ値を算出する。実行制御規則保持部は、プログラム名およびハッシュ値に関し、プログラムの実行要求を許可するか否かの判断基準を示す実行制御規則を予め保持している。実行制御部は、実行制御規則に基づいて、発行されたプログラムの実行要求を許可するか否かを判断し、プログラムの実行を制御する。
【0007】
プログラムが改竄された場合には、改竄の前後でプログラムのハッシュ値が変化する。本発明では、プログラム名以外にハッシュ値に関しても実行制御規則が規定されているので、これに基づいて不正なプログラムの実行を防止することができる。
【0008】
本発明の第1のプログラム実行制御装置において、更に、実行要求を発行したユーザのユーザ名を取得するユーザ名取得部を備えるようにしてもよい。この場合、実行制御規則保持部は、更に、ユーザ名に関しての実行制御規則を保持するようにする。
【0009】
こうすることによって、更に、プログラムの実行が許可されていない不正なユーザによるプログラムの不正な実行を防止することができる。
【0010】
本発明の第1のプログラム実行制御装置において、更に、実行制御部の制御結果を記録する実行制御記録部を備えるようにしてもよい。
【0011】
こうすることによって、情報処理装置のセキュリティ管理者が不正なプログラムの実行要求の有無を検査することができる。なお、制御結果の記録は、プログラムの全ての実行要求に対して行うようにしてもよいし、不正な実行要求に対してのみ行うようにしてもよい。プログラムの全ての実行要求に対して制御結果を記録するようにすれば、不適切な実行制御規則が規定されていないかを検査することができる。
【0012】
本発明の第2のプログラム実行制御装置は、プログラムを実行するための第1の情報処理部と、プログラムの実行に直接関与しない第2の情報処理部と、第1の情報処理部と第2の情報処理部との間でのデータ通信を行うための通信処理部とを備える。つまり、第1の情報処理部と第2の情報処理部との間では、通信処理部を介さなければデータ通信を行うことができない。そして、第1の情報処理部は、プログラムの実行要求の発行を監視する実行要求監視部を備えており、第2の情報処理部は、実行要求を許可するか否かの判断基準を示す実行制御規則を保持する実行制御規則保持部と、実行制御規則に基づいて、実行要求を許可するか否かを判断し、プログラムの実行を制御する実行制御部とを備える。
【0013】
ここで、「第1の情報処理部」および「第2の情報処理部」は、複数のオペレーションシステム、例えば、いわゆるサービス用のオペレーションシステム(サービス用OS)と、セキュリティ用のオペレーションシステム(セキュリティ用OS)とを備える情報処理装置の場合には、サービス用OSが使用するメモリ領域が第1の情報処理部に相当し、セキュリティ用OSが使用するメモリ領域が第2の情報処理部に相当する。また、単一のオペレーションシステムしか備えない情報処理装置の場合には、ユーザ・モードで使用するメモリ領域が第1の情報処理部に相当し、カーネル・モードで使用するメモリ領域が第2の情報処理部に相当する。
【0014】
本発明では、第2の情報処理部が実行制御規則保持部を備えているので、第1の情報処理部側から実行制御規則が不正に改竄されることを抑制することができる。この結果、不正なプログラムの実行を防止することができる。
【0015】
本発明の第1または第2のプログラム実行制御装置において、更に、所定のプログラムの取得に併せて、実行制御規則に追加すべき情報を、外部から取得するプログラム取得部と、この情報に基づく実行制御規則を実行制御規則保持部に追加する実行制御規則補正部とを備えるようにしてもよい。
【0016】
ここで、「外部から取得する」とは、他の装置から通信によって取得することや、フレキシブルディスクなどの記録媒体から読み出して取得することなどを意味している。本発明によって、外部から取得したプログラムの実行を許可する実行制御規則を既存の実行制御規則に容易に追加、更新することができるので、情報処理装置のセキュリティ管理者等による実行制御規則の変更を待たずに、取得したプログラムを実行することができる。この結果、利便性を向上させることができる。
【0017】
本発明は、他の情報処理装置へのプログラムの転送を制御するプログラム転送制御装置の発明として構成することもできる。即ち、本発明の第1のプログラム転送制御装置は、転送要求監視部と、算出部と、転送制御規則保持部と、転送制御部とを備える。転送要求監視部は、情報処理装置が備えるプログラムの転送要求の発行を監視するとともに、転送要求が発行されたプログラムのプログラム名を取得する。算出部は、転送要求が発行されたプログラムのハッシュ値を算出する。転送制御規則保持部は、プログラム名およびハッシュ値に関し、プログラムの転送要求を許可するか否かの判断基準を示す転送制御規則を予め保持している。転送制御部は、転送制御規則に基づいて、発行されたプログラムの転送要求を許可するか否かを判断し、プログラムの転送を制御する。
【0018】
こうすることによって、いわゆるウィルスプログラムや、不正に改竄されたプログラムなど、不正なプログラムの転送を防止することができる。なお、本発明において、プログラムの転送要求は、他の情報処理装置で発行される場合と、当該情報処理装置で発行される場合のいずれであってもよい。例えば、クライアントサーバシステムでは、サーバはクライアントからの転送要求に応じてプログラムをダウンロードする。また、クライアントは、サーバにプログラムをアップロードする。前者が「他の情報処理装置で発行される場合」に相当し、後者が「当該情報処理装置で発行される場合」に相当する。後者の態様は、ウィルスプログラムが自己のコピーを他の情報処理装置に転送するように動作することを回避するのにも適用できる。
【0019】
本発明の第1のプログラム転送制御装置において、更に、転送要求を発行したユーザのユーザ名を取得するユーザ名取得部を備えるようにしてもよい。この場合、転送制御規則保持部は、更に、ユーザ名に関しての転送制御規則を保持するようにする。
【0020】
本発明の第1のプログラム転送制御装置において、更に、転送制御部の制御結果を記録する転送制御記録部を備えるようにしてもよい。
【0021】
これらの構成により、それぞれ本発明のプログラム実行制御装置で説明したのと同様の効果を得ることができる。
【0022】
また、本発明は、他の情報処理装置との間でのプログラムの転送を制御するプログラム転送制御装置の発明として構成することもできる。即ち、本発明の第2のプログラム転送制御装置は、他の情報処理装置との通信を司る第1の情報処理部と、他の情報処理装置との通信に直接関与しない第2の情報処理部と、第1の情報処理部と第2の情報処理部との間でのデータ通信を行うための通信処理部とを備える。つまり、第1の情報処理部と第2の情報処理部との間では、通信処理部を介さなければデータ通信を行うことができない。そして、第1の情報処理部は、プログラムの転送要求の発行を監視する転送要求監視部を備えており、第2の情報処理部は、転送要求を許可するか否かの判断基準を示す転送制御規則を保持する転送制御規則保持部と、転送制御規則に基づいて、転送要求を許可するか否かを判断し、プログラムの転送を制御する転送制御部とを備える。
【0023】
本発明では、第2の情報処理部が転送制御規則保持部を備えているので、第1の情報処理部側から転送制御規則が不正に改竄されることを抑制することができる。この結果、不正なプログラムの転送を防止することができる。また、例えば、クライアントサーバシステムにおいて、サーバが本発明のプログラム転送制御装置を備える場合には、適当な転送制御規則を規定することによって、不正なクライアントへのプログラムの転送を防止することもできる。クライアントが本発明のプログラム転送制御装置を備える場合にも、適当な転送制御規則を規定することによって、不正なサーバからの、あるいは、不正なサーバへのプログラムの転送を防止することもできる。
【0024】
本発明の第1または第2のプログラム転送制御装置において、他の情報処理装置は、プログラムの実行要求を許可するか否かを判断するための実行制御規則に基づいてプログラムの実行を制御可能であり、転送制御部は、発行された転送要求を許可すると判断したときに、プログラムの転送に併せて、実行制御規則に対応した情報を、他の情報処理装置に転送するようにしてもよい。
【0025】
こうすることによって、他の情報処理装置は、当該プログラム転送制御装置から転送された情報に基づいて、自動的に実行制御規則を追加、更新することができる。この結果、利便性を向上させることができる。
【0026】
また、本発明の第1または第2のプログラム転送制御装置において、他の情報処理装置は、プログラムの転送要求を許可するか否かを判断するための転送制御規則に基づいてプログラムの転送を制御可能であり、転送制御部は、発行された転送要求を許可すると判断したときに、プログラムの転送に併せて、他の情報処理装置側の転送制御規則に対応した情報を、他の情報処理装置に転送するようにしてもよい。
【0027】
こうすることによって、他の情報処理装置は、当該プログラム転送制御装置から転送された情報に基づいて、自動的に転送制御規則を追加、更新することができる。この結果、利便性を向上させることができる。
【0028】
本発明の第1または第2のプログラム転送制御装置において、更に、所定のプログラムの取得に併せて、転送制御規則に追加すべき情報を、外部から取得するプログラム取得部と、この情報に基づく転送制御規則を転送制御規則保持部に追加する転送制御規則補正部とを備えるようにしてもよい。
【0029】
こうすることによって、外部から取得したプログラムの転送を許可する転送制御規則を既存の転送制御規則に容易に追加、更新することができるので、情報処理装置のセキュリティ管理者等による転送制御規則の変更を待たずに、取得したプログラムを他の情報処理装置に転送することができる。この結果、利便性を向上させることができる。
【0030】
本発明は、上述のプログラム実行制御装置、プログラム転送制御装置としての構成の他、プログラムの実行、転送の制御方法の発明として構成することもできる。また、これらを実現するコンピュータプログラム、およびそのプログラムを記録した記録媒体、そのプログラムを含み搬送波内に具現化されたデータ信号など種々の態様で実現することが可能である。なお、それぞれの態様において、先に示した種々の付加的要素を適用することが可能である。
【0031】
本発明をコンピュータプログラムまたはそのプログラムを記録した記録媒体等として構成する場合には、プログラム実行制御装置、プログラム転送制御装置を駆動するプログラム全体として構成するものとしてもよいし、本発明の機能を果たす部分のみを構成するものとしてもよい。また、記録媒体としては、フレキシブルディスクやCD−ROM、DVD−ROM、光磁気ディスク、ICカード、ROMカートリッジ、パンチカード、バーコードなどの符号が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読み取り可能な種々の媒体を利用できる。
【0032】
【発明の実施の形態】
以下、本発明の実施の形態について、実施例に基づき以下の順で説明する。
A.システム構成:
B.情報処理装置(第1実施例)
C.プログラム実行処理:
D.ダウンロード処理:
E.情報処理装置(第2実施例)
F.変形例:
【0033】
A.システム構成:
図1は、一実施例としてのクライアントサーバシステム1000の概略構成を示す説明図である。サーバSVおよびクライアントCL1,CL2は、ともに本発明のプログラム実行制御装置およびプログラム転送制御装置を備える情報処理装置として構成されている。以下、サーバSVをサーバ情報処理装置100と呼び、クライアントCL1,CL2をクライアント情報処理装置200と呼ぶ。但し、両者におけるプログラム実行制御装置およびプログラム転送制御装置としての構成は同じである。本実施例では、サーバ情報処理装置100とクライアント情報処理装置200とは、ローカルエリアネットワーク(LAN)を介して接続されているものとした。これらは、インターネット等、他のネットワークを介して接続されていてもよい。
【0034】
サーバ情報処理装置100およびクライアント情報処理装置200は、CPU、RAM等を備える汎用のコンピュータである。各情報処理装置には、各種アプリケーションプログラム(以下、単にプログラムと呼ぶ。)がインストールされており、ユーザの実行要求に応じてプログラムを実行することができる。また、サーバ情報処理装置100とクライアント情報処理装置200との間では、LANを介してプログラムのダウンロードやアップロードなど転送を行うことができる。但し、各情報処理装置で行われるプログラムの実行および転送は、後述するポリシーファイルに基づいて制限されている。
【0035】
B.情報処理装置の構成(第1実施例)
図2は、第1実施例のサーバ情報処理装置100の概略構成を示す説明図である。通信部111と、ポリシー設定部112と、実行要求監視部113と、ダウンロード要求監視部114と、ユーザ名取得部115と、ハッシュ値算出部116と、プログラム160は、サービス用OS110が管理するメモリ上で動作する。実行制御部122と、ダウンロード制御部124とは、セキュリティ用OS120が管理するメモリ上で動作する。また、ポリシーファイル140とログファイル150とは、セキュリティ用OS120が占有する。ポリシーファイル140には、後述する実行制御ポリシー142とダウンロード制御ポリシー144とが格納されている。ログファイル150には、後述する実行制御ログ152とダウンロード制御ログ154とが記録される。
【0036】
マルチOS制御部130は、サーバ情報処理装置100上でサービス用OS110とセキュリティ用OSが動作するための各種の制御を行う。マルチOS制御部130は、マルチOS間通信処理部132を備えている。マルチOS間通信処理部132は、サービス用OS110とセキュリティ用OSとの間でのデータ通信を行う。そして、サービス用OS110側からセキュリティ用OS120側へは直接アクセスできないように設計されている。先に説明したように、ポリシーファイル140は、セキュリティ用OS120によって占有されているので、サービス用OS110側からポリシーファイル140へは直接アクセスできない。こうすることによって、ポリシーファイル140内の実行制御ポリシー142およびダウンロード制御ポリシー144がサービス用OS110側から不正に改竄されることを抑制することができる。
【0037】
本発明のプログラム実行制御装置としての機能に関係する主な機能ブロックは、実行要求制御部113と、ユーザ名取得部115と、ハッシュ値算出部116と、実行制御部122である。
【0038】
実行要求監視部113は、プログラムの実行要求の発行を監視するとともに、実行要求が発行されたプログラムのプログラム名を取得する。ユーザ名取得部115は、プログラムの実行要求が発行されたときに、プログラムの実行要求を発行したユーザ名を取得する。ハッシュ値算出部116は、プログラムの実行要求が発行されたときに、実行要求が発行されたプログラムのハッシュ値を算出する。これらによって取得あるいは算出されたプログラム名と、ユーザ名と、ハッシュ値は、マルチOS間通信処理部132を介して、実行制御部122に送られる。
【0039】
実行制御部122は、実行要求監視部113と、ユーザ名取得部115と、ハッシュ値算出部116から送られたプログラム名と、ユーザ名と、ハッシュ値との組み合わせが後述する実行制御ポリシー142に規定されているか否かを参照することによって、発行されたプログラムの実行要求を許可するか否かを判断し、プログラムの実行を制御する。実行制御部122は、プログラムの実行要求を許可しない場合には、ログファイル150に制御結果としての実行制御ログ152を記録する。プログラムの実行要求を許可する場合にも、実行制御ログ152を記録するようにしてもよい。全ての実行要求に対して実行制御ログを記録するようにすれば、不適切な実行制御ポリシーが規定されていないかを検査することができる。
【0040】
本発明のプログラム転送制御装置としての機能に関係する主な機能ブロックは、通信部111と、実行要求制御部113と、ユーザ名取得部115と、ハッシュ値算出部116と、実行制御部122である。
【0041】
ダウンロード要求監視部114は、クライアント情報処理装置200からのプログラムのダウンロード要求の発行を監視するとともに、ダウンロード要求が発行されたプログラムのプログラム名を取得する。ダウンロード要求監視部114は、本発明の転送要求監視部に相当する。ユーザ名取得部115は、プログラムのダウンロード要求が発行されたときに、プログラムのダウンロード要求を発行したユーザ名を取得する。ハッシュ値算出部116は、プログラムのダウンロード要求が発行されたときに、ダウンロード要求が発行されたプログラムのハッシュ値を算出する。これらによって取得あるいは算出されたプログラム名と、ユーザ名と、ハッシュ値は、マルチOS間通信処理部132を介して、ダウンロード制御部124に送られる。
【0042】
ダウンロード制御部124は、ダウンロード要求監視部114と、ユーザ名取得部115と、ハッシュ値算出部116から送られたプログラム名と、ユーザ名と、ハッシュ値との組み合わせが後述するダウンロード制御ポリシー144に規定されているか否かを参照することによって、発行されたプログラムのダウンロード要求を許可するか否かを判断し、プログラムのダウンロードを制御する。ダウンロード制御部124は、本発明の転送制御部に相当する。ダウンロード制御部124は、プログラムのダウンロード要求を許可しない場合には、ログファイル150に制御結果としてのダウンロード制御ログ154を記録する。プログラムのダウンロード要求を許可する場合にも、ダウンロード制御ログ154を記録するようにしてもよい。全てのダウンロード要求に対してダウンロード制御ログを記録するようにすれば、不適切なダウンロード制御ポリシーが規定されていないかを検査することができる。
【0043】
通信部111は、他の機器との通信を行う。通信部111は、例えば、クライアント情報処理装置200と間でプログラムのやり取りを行ったり、実行制御ポリシー142やダウンロード制御ポリシー144に追加すべき情報のやり取りを行ったりする。通信部111は、本発明のプログラム取得部に相当する。
【0044】
ポリシー設定部112は、ポリシーファイル140内に格納されている実行制御ポリシー142およびダウンロード制御ポリシー144の内容を、サーバ情報処理装置100のセキュリティ管理者の指示に応じて設定する。また、ポリシー設定部112は、通信部111がクライアント情報処理装置200から実行制御ポリシー142やダウンロード制御ポリシー144に追加すべき情報を取得したときには、その内容を実行制御ポリシー142やダウンロード制御ポリシー144に自動的に追加する。こうすることによって、セキュリティ管理者の指示によらず、実行制御ポリシー142やダウンロード制御ポリシー144を更新することができるので、利便性を向上させることができる。
【0045】
図3は、実行制御ポリシー142のデータ構造の一例を示す説明図である。図示するように、本実施例では、実行制御ポリシー142には、実行を許可するプログラム名と、そのプログラムのハッシュ値と、そのプログラムの実行を許可されたユーザ名との組み合わせが規定されている。実行制御部122は、実行要求監視部113と、ユーザ名取得部115と、ハッシュ値算出部116から送られたプログラム名と、ユーザ名と、ハッシュ値との組み合わせが、実行制御ポリシー142におけるパラメータの組み合わせと一致した場合にのみ、プログラムの実行を許可する。このように、厳密な実行制御ポリシー142を規定し、これに基づいてプログラムの実行を制御することによって、不正なプログラムの実行を防止することができる。
【0046】
図4は、ダウンロード制御ポリシー144のデータ構造の一例を示す説明図である。図示するように、本実施例では、ダウンロード制御ポリシー144には、ダウンロードを許可するプログラム名と、そのプログラムのハッシュ値と、そのプログラムのダウンロードを許可されたユーザ名との組み合わせが規定されている。ダウンロード制御部124は、ダウンロード要求監視部114と、ユーザ名取得部115と、ハッシュ値算出部116から送られたプログラム名と、ユーザ名と、ハッシュ値との組み合わせが、ダウンロード制御ポリシー144におけるパラメータの組み合わせと一致した場合にのみ、プログラムのダウンロードを許可する。このように、厳密なダウンロード制御ポリシー144を規定し、これに基づいてプログラムのダウンロードを制御することによって、不正なプログラムのダウンロードを防止することができる。
【0047】
なお、実行制御ポリシー142およびダウンロード制御ポリシー144は、それぞれ本発明の実行制御規則および転送制御規則に相当する。また、ポリシーファイル140は、本発明の実行制御規則保持部および転送制御規則保持部に相当する。
【0048】
図5は、実行制御ログ152のデータ構造の一例を示す説明図である。実行制御ログ152は、先に説明したように、実行制御部122がプログラムの実行要求を許可しない場合に記録される。図示するように、本実施例では、実行制御ログ152には、実行要求が発行された日時と、実行要求を発行したユーザ名と、実行要求が発行されたプログラムのプログラム名とが記録される。このような実行制御ログ152を記録することによって、サーバ情報処理装置100のセキュリティ管理者が不正なプログラムの実行要求の有無を検査することができる。
【0049】
図6は、ダウンロード制御ログ154のデータ構造の一例を示す説明図である。ダウンロード制御ログ154は、先に説明したように、ダウンロード制御部124がプログラムのダウンロード要求を許可しない場合に記録される。図示するように、本実施例では、ダウンロード制御ログ154には、ダウンロード要求が発行された日時と、ダウンロード要求を発行したユーザ名と、ダウンロード要求が発行されたプログラムのプログラム名とが記録される。このようなダウンロード制御ログ154を記録することによって、サーバ情報処理装置100のセキュリティ管理者が不正なプログラムのダウンロード要求の有無を検査することができる。
【0050】
なお、実行制御ログ152とダウンロード制御ログ154とを記録するログファイル150は、本発明の実行制御記録部および転送制御記録部に相当する。
【0051】
C.プログラム実行処理:
サーバ情報処理装置100は、インストールされたいずれかのプログラムに対して実行要求が発行された場合に、プログラム実行処理を実行する。このプログラム実行処理は、ウィルスプログラムや、不正に改竄されたプログラムなど、不正なプログラムの実行を回避するための処理である。
【0052】
図7は、プログラム実行処理の流れを示すフローチャートである。サーバ情報処理装置100のCPUが実行する処理である。この図において、一重線で囲ったステップは、サービス用OS110側で実行される処理であり、二重線で囲ったステップはセキュリティ用OS120側で実行される処理である。まず、サービス用OS110側でユーザによってプログラムの実行要求が発行されると(ステップS100)、実行要求監視部113によって実行要求が発行されたプログラムのプログラム名を取得し(ステップS110)、ユーザ名取得部115によってプログラムの実行要求を発行したユーザ名を取得し(ステップS120)、ハッシュ値算出部116によって実行要求が発行されたプログラムのハッシュ値を算出する(ステップS130)。
【0053】
このプログラム名と、ユーザ名と、ハッシュ値は、マルチOS間通信処理部132を介してセキュリティOS120側に転送される。そして、実行制御部122によって、このプログラム名と、ユーザ名と、ハッシュ値との組み合わせが実行制御ポリシー142に規定されているか否かを参照して(ステップS140)、この実行要求が許可されているか否かを判断する(ステップS150)。
【0054】
発行された実行要求が許可されているものである場合には、マルチOS間通信処理部132を介して、実行許可をサービス用OS110側に送り、サービス用OS110側でプログラムを実行する(ステップS160)。発行された実行要求が許可されていないものである場合には、ログファイル150に実行制御ログ152を記録し(ステップS170)、マルチOS間通信処理部132を介して、エラー処理の指示をサービス用OS110側に送り、サービス用OS110側でエラー処理を行う(ステップS180)。エラー処理としては、例えば、実行が許可されていないプログラムである旨のエラーメッセージや、実行が許可されていないユーザである旨のエラーメッセージや、プログラムが改竄されている旨のエラーメッセージをモニタに表示させたり、プログラムを削除したりすることができる。
【0055】
D.ダウンロード処理:
サーバ情報処理装置100は、保持するいずれかのプログラムに対してダウンロード要求が発行された場合には、ダウンロード処理を実行する。このダウンロード処理は、ウィルスプログラムや、不正に改竄されたプログラムなど、不正なプログラムをダウンロードさせることを回避するための処理である。
【0056】
図8は、ダウンロード処理の流れを示すフローチャートである。サーバ情報処理装置100のCPUが実行する処理である。この図において、一重線で囲ったステップは、サービス用OS110側で実行される処理であり、二重線で囲ったステップはセキュリティ用OS120側で実行される処理である。まず、サービス用OS110側で通信部111がクライアント情報処理装置200のユーザによって発行されたプログラムのダウンロード要求を取得すると(ステップS200)、ダウンロード要求監視部114によってダウンロード要求が発行されたプログラムのプログラム名を取得し(ステップS210)、ユーザ名取得部115によってプログラムのダウンロード要求を発行したユーザ名を取得し(ステップS220)、ハッシュ値算出部116によってダウンロード要求が発行されたプログラムのハッシュ値を算出する(ステップS230)。
【0057】
このプログラム名と、ユーザ名と、ハッシュ値は、マルチOS間通信処理部132を介してセキュリティOS120側に転送される。そして、このプログラム名と、ユーザ名と、ハッシュ値との組み合わせがダウンロード制御ポリシー144に規定されているか否かを参照して(ステップS240)、このダウンロード要求が許可されているか否かを判断する(ステップS250)。
【0058】
発行されたダウンロード要求が許可されているものである場合には、マルチOS間通信処理部132を介して、転送許可をサービス用OS110側に送り、プログラムとともにクライアント情報処理装置200側の実行制御ポリシーに追加すべき情報を送信する(ステップS260)。本実施例では、実行制御ポリシーに追加すべき情報として、ハッシュ値を送信するものとした。プログラム名およびユーザ名は、ダウンロード要求を発行したクライアント情報処理装置200側では既知であるからである。プログラム名と、ハッシュ値と、ユーザ名とを送信するようにしてもよい。クライアント情報処理装置200側では、サーバ情報処理装置100から取得したハッシュ値と、既知のプログラム名、ユーザ名を実行制御ポリシーに自動的に追加する処理を行う。こうすることによって、クライアント情報処理装置200では、セキュリティ管理者による実行制御ポリシーの変更を待たずに、ダウンロードしたプログラムを実行することができる。
【0059】
ステップS250において、発行されたダウンロード要求が許可されていないものである場合には、ログファイル150にダウンロード制御ログ154を記録し(ステップS270)、マルチOS間通信処理部132を介して、エラー処理の指示をサービス用OS110側に送り、サービス用OS110側でエラー処理を行う(ステップS280)。エラー処理としては、例えば、ダウンロードが許可されていないプログラムである旨のエラーメッセージや、ダウンロードが許可されていないユーザである旨のエラーメッセージや、プログラムが改竄されている旨のエラーメッセージをクライアント情報処理装置200に送信したり、プログラムを削除したりすることができる。
【0060】
以上説明した第1実施例のサーバ情報処理装置100によれば、プログラム名と、プログラムのハッシュ値と、ユーザ名とに関しての厳密な実行制御ポリシー142およびダウンロード制御ポリシー144が規定されており、これに基づいてプログラムの実行および転送を制御するので、サーバ情報処理装置100が不正なプログラムを保持している場合であっても、この不正なプログラムの実行および転送を防止することができる。また、先に説明したように、クライアント情報処理装置200も本発明のプログラム実行制御装置およびプログラム転送制御装置の機能を備えているので、ウィルスプログラム等の不正なプログラムの実行および転送を防止することができる。
【0061】
E.情報処理装置(第2実施例)
上述した第1実施例では、サーバ情報処理装置100およびクライアント情報処理装置200は、2つのOS、即ち、サービス用OSとセキュリティ用OSとを備えるものとしたが、OSは単一であってもよい。
【0062】
図9は、第2実施例のサーバ情報処理装置100Aの概略構成を示す説明図である。図示した各部の機能は、第1実施例のサーバ情報処理装置100における機能と同じである。また、プログラム実行処理やダウンロード処理の流れも第1実施例と同じである。通信部111Aと、ポリシー設定部112Aと、プログラム160Aは、ユーザ・モードで動作する。実行要求監視部113Aと、ダウンロード要求監視部114Aと、ユーザ名取得部115Aと、ハッシュ値算出部116Aと、実行制御部122Aと、ダウンロード制御部124Aは、カーネル・モードで動作する。実行要求監視部113Aと、ダウンロード要求監視部114Aと、ユーザ名取得部115Aと、ハッシュ値算出部116Aは、ポリシーファイル140Aに直接アクセスしないので、ユーザ・モードで動作させるようにしてもよい。
【0063】
ポリシーファイル140Aとログファイル150Aとは、オペレーションシステム110Aの管理下にある。従って、ユーザ・モードで動作するプログラムからは直接アクセスすることができない。こうすることによって、ポリシーファイル140A内の実行制御ポリシー142Aおよびダウンロード制御ポリシー144Aが不正に改竄されることを抑制することができる。
【0064】
以上説明した第2実施例のサーバ情報処理装置100Aによっても第1実施例のサーバ情報処理装置100と同様に、不正なプログラムの実行および転送を防止することができる。
【0065】
F.変形例:
以上、本発明のいくつかの実施の形態について説明したが、本発明はこのような実施の形態になんら限定されるものではなく、その要旨を逸脱しない範囲内において種々なる態様での実施が可能である。例えば、以下のような変形例が可能である。
【0066】
F1.変形例1:
上記実施例では、実行制御ポリシーおよびダウンロード制御ポリシーは、プログラム名と、プログラムのハッシュ値と、ユーザ名とに関して規定されているが、これに限られない。各ポリシーは、不正なプログラムの実行および転送が防止されるように規定されていればよい。
【0067】
F2.変形例2:
上記実施例では、サーバ情報処理装置およびクライアント情報処理装置は、プログラム実行制御装置としての機能とプログラム転送制御装置としての機能とを備えているが、両方を備えていなくてもよい。例えば、サーバ情報処理装置がプログラム転送制御装置としての機能を備え、クライアント情報処理装置がプログラム実行制御装置としての機能を備えるようにしてもよい。
【0068】
F3.変形例3:
上記実施例では、プログラムの転送の態様として、サーバ情報処理装置100からクライアント情報処理装置200へプログラムをダウンロードさせる場合を例に説明したが、これに限られない。クライアント情報処理装置200からサーバ情報処理装置100へプログラムをアップロードする場合にも適用可能である。この場合、クライアント情報処理装置200の転送制御ポリシー(アップロード制御ポリシー)を、例えば、特定のサーバ情報処理装置へのプログラムの転送を許可するように規定することによって、不正なサーバ情報処理装置へのプログラムの転送を防止することができる。
【0069】
また、クライアント情報処理装置が、サーバ情報処理装置100へのプログラムのアップロードに併せて、サーバ情報処理装置100のダウンロード制御ポリシー144に追加すべき情報を転送するようにすることによって、サーバ情報処理装置200は、自動的にダウンロード制御ポリシー144を追加するようにすることができる。
【0070】
F4.変形例4:
上記実施例では、サーバ情報処理装置100がダウンロード制御ポリシーを保持するものとしたが、更に、クライアント情報処理装置200が特定のサーバ情報処理装置からのみプログラムのダウンロードを許可するポリシーを保持するようにしてもよい。このポリシーには、ダウンロードを許可するサーバ情報処理装置のアドレスやURLなどが規定される。本変形例では、クライアント情報処理装置200は、ダウンロード要求が発行されたときに、図8に示したダウンロード処理と同様の処理を実行する。但し、ステップS210,S220,S230において取得するパラメータは、上述したサーバ情報処理装置に関するポリシーに対応したものとする。また、ステップS260においては、ダウンロード要求をサーバ情報処理装置に送信することとなる。このようにすることによって、クライアント情報処理装置200が許可されていないサーバ情報処理装置からプログラムのダウンロードを行うことを防止することができる。
【0071】
【発明の効果】
本発明によれば、情報処理装置が不正なプログラムを保持している場合であっても、不正なプログラムの実行や転送を防止することができる。
【図面の簡単な説明】
【図1】一実施例としてのクライアントサーバシステム1000の概略構成を示す説明図である。
【図2】第1実施例のサーバ情報処理装置100の概略構成を示す説明図である。
【図3】実行制御ポリシー142のデータ構造の一例を示す説明図である。
【図4】ダウンロード制御ポリシー144のデータ構造の一例を示す説明図である。
【図5】実行制御ログ152のデータ構造の一例を示す説明図である。
【図6】ダウンロード制御ログ154のデータ構造の一例を示す説明図である。
【図7】プログラム実行処理の流れを示すフローチャートである。
【図8】ダウンロード処理の流れを示すフローチャートである。
【図9】第2実施例のサーバ情報処理装置100Aの概略構成を示す説明図である。
【符号の説明】
1000…クライアントサーバシステム
100、100A…サーバ情報処理装置
110…サービス用OS
110A…オペレーションシステム
111、111A…通信部
112、112A…ポリシー設定部
113、113A…実行要求監視部
114、114A…ダウンロード要求監視部
115、115A…ユーザ名取得部
116、116A…ハッシュ値算出部
120…セキュリティ用OS
122、122A…実行制御部
124、124A…ダウンロード制御部
130…マルチOS制御部
132…マルチOS間通信処理部
140、140A…ポリシーファイル
142、142A…実行制御ポリシー
144、144A…ダウンロード制御ポリシー
150、150A…ログファイル
152、152A…実行制御ログ
154、154A…ダウンロード制御ログ
160、160A…プログラム
200…クライアント情報処理装置

Claims (17)

  1. 情報処理装置が備えるプログラムの実行を制御するプログラム実行制御装置であって、
    前記プログラムの実行要求の発行を監視するとともに、該プログラムのプログラム名を取得する実行要求監視部と、
    前記プログラムのハッシュ値を算出する算出部と、
    前記プログラム名および前記ハッシュ値に関し、前記実行要求を許可するか否かの判断基準を示す実行制御規則を保持する実行制御規則保持部と、
    前記実行制御規則に基づいて、前記実行要求を許可するか否かを判断し、前記プログラムの実行を制御する実行制御部と、
    を備えるプログラム実行制御装置。
  2. 請求項1記載のプログラム実行制御装置であって、更に、
    前記実行要求を発行したユーザのユーザ名を取得するユーザ名取得部を備え、前記実行制御規則保持部は、更に、前記ユーザ名に関し、前記実行制御規則を保持する、
    プログラム実行制御装置。
  3. 請求項1記載のプログラム実行制御装置であって、更に、
    前記実行制御部の制御結果を記録する実行制御記録部を備える、
    プログラム実行制御装置。
  4. 情報処理装置が備えるプログラムの実行を制御するプログラム実行制御装置であって、
    前記プログラムを実行するための第1の情報処理部と、
    前記プログラムの実行に関与しない第2の情報処理部と、
    前記第1の情報処理部と前記第2の情報処理部との間でのデータ通信を行うための通信処理部と、を備え、
    前記第1の情報処理部は、
    前記プログラムの実行要求の発行を監視する実行要求監視部を備えており、
    前記第2の情報処理部は、
    前記実行要求を許可するか否かの判断基準を示す実行制御規則を保持する実行制御規則保持部と、
    前記実行制御規則に基づいて、前記実行要求を許可するか否かを判断し、前記プログラムの実行を制御する実行制御部と、を備える、
    プログラム実行制御装置。
  5. 請求項1または4記載のプログラム実行制御装置であって、更に、
    所定のプログラムの取得に併せて、前記実行制御規則に追加すべき情報を、外部から取得するプログラム取得部と、
    該情報に基づく前記実行制御規則を前記実行制御規則保持部に追加する実行制御規則補正部と、
    を備えるプログラム実行制御装置。
  6. 他の情報処理装置へのプログラムの転送を制御するプログラム転送制御装置であって、
    前記プログラムの転送要求の発行を監視するとともに、該プログラムのプログラム名を取得する転送要求監視部と、
    前記プログラムのハッシュ値を算出する算出部と、
    前記プログラム名および前記ハッシュ値に関し、前記転送要求を許可するか否かの判断基準を示す転送制御規則を保持する転送制御規則保持部と、
    前記転送制御規則に基づいて、前記転送要求を許可するか否かを判断し、前記プログラムの転送を制御する転送制御部と、
    を備えるプログラム転送制御装置。
  7. 請求項6記載のプログラム転送制御装置であって、更に、
    前記転送要求を発行したユーザのユーザ名を取得するユーザ名取得部を備え、前記転送制御規則保持部は、更に、前記ユーザ名に関し、前記転送制御規則を保持する、
    プログラム転送制御装置。
  8. 請求項6記載のプログラム転送制御装置であって、更に、
    前記転送制御部の制御結果を記録する転送制御記録部を備える、
    プログラム転送制御装置。
  9. 他の情報処理装置との間でのプログラムの転送を制御するプログラム転送制御装置であって、
    前記他の情報処理装置との通信を司る第1の情報処理部と、
    前記他の情報処理装置との通信に関与しない第2の情報処理部と、
    前記第1の情報処理部と前記第2の情報処理部との間でのデータ通信を行うための通信処理部と、を備え、
    前記第1の情報処理部は、
    前記プログラムの転送要求の発行を監視する転送要求監視部を備えており、
    前記第2の情報処理部は、
    前記転送要求を許可するか否かの判断基準を示す転送制御規則を保持する転送制御規則保持部と、
    前記転送制御規則に基づいて、前記転送要求を許可するか否かを判断し、前記プログラムの転送を制御する転送制御部と、
    を備えるプログラム転送制御装置。
  10. 請求項6または9記載のプログラム転送制御装置であって、
    前記他の情報処理装置は、前記プログラムの実行要求を許可するか否かを判断するための実行制御規則に基づいて前記プログラムの実行を制御可能であり、
    前記転送制御部は、前記転送要求を許可すると判断したときに、前記プログラムの転送に併せて、前記実行制御規則に対応した情報を、前記他の情報処理装置に転送する、
    プログラム転送制御装置。
  11. 請求項6または9記載のプログラム転送制御装置であって、
    前記他の情報処理装置は、前記プログラムの転送要求を許可するか否かを判断するための転送制御規則に基づいて前記プログラムの転送を制御可能であり、
    前記転送制御部は、前記転送要求を許可すると判断したときに、前記プログラムの転送に併せて、前記他の情報処理装置側の前記転送制御規則に対応した情報を、前記他の情報処理装置に転送する、
    プログラム転送制御装置。
  12. 請求項6または9記載のプログラム転送制御装置であって、更に、
    所定のプログラムの取得に併せて、前記転送制御規則に追加すべき情報を、外部から取得するプログラム取得部と、
    該情報に基づく前記転送制御規則を前記転送制御規則保持部に追加する転送制御規則補正部と、
    を備えるプログラム転送制御装置。
  13. 情報処理装置が備えるプログラムの実行を制御する制御方法であって、
    (a)前記プログラムのプログラム名およびハッシュ値に関し、前記プログラムの実行要求を許可するか否かの判断基準を示す実行制御規則を準備する工程と、
    (b)前記プログラムの実行要求の発行を監視するとともに、該プログラムのプログラム名を取得する工程と、
    (c)前記ハッシュ値を算出する工程と、
    (d)前記実行制御規則に基づいて、前記実行要求を許可するか否かを判断し、前記プログラムの実行を制御する工程と、
    を備える制御方法。
  14. 他の情報処理装置へのプログラムの転送を制御する制御方法であって、
    (a)前記プログラムのプログラム名およびハッシュ値に関し、前記プログラムの転送要求を許可するか否かの判断基準を示す転送制御規則を準備する工程と、
    (b)前記プログラムの転送要求の発行を監視するとともに、該プログラムのプログラム名を取得する工程と、
    (c)前記ハッシュ値を算出する工程と、
    (d)前記転送制御規則に基づいて、前記転送要求を許可するか否かを判断し、前記プログラムの転送を制御する工程と、
    を備える制御方法。
  15. 情報処理装置が備えるプログラムの実行を制御するためのコンピュータプログラムであって、
    前記プログラムのプログラム名およびハッシュ値に関し、前記プログラムの実行要求を許可するか否かの判断基準を示す実行制御規則を記憶する機能と、
    前記プログラムの実行要求の発行を監視するとともに、該プログラムのプログラム名を取得する機能と、
    前記ハッシュ値を算出する機能と、
    前記実行制御規則に基づいて、前記実行要求を許可するか否かを判断し、前記プログラムの実行を制御する機能と、
    をコンピュータに実現させるためのコンピュータプログラム。
  16. 他の情報処理装置へのプログラムの転送を制御するためのコンピュータプログラムであって、
    前記プログラムのプログラム名およびハッシュ値に関し、前記プログラムの転送要求を許可するか否かの判断基準を示す転送制御規則を記憶する機能と、
    前記プログラムの転送要求の発行を監視するとともに、該プログラムのプログラム名を取得する機能と、
    前記ハッシュ値を算出する機能と、
    前記転送制御規則に基づいて、前記転送要求を許可するか否かを判断し、前記転送を制御する機能と、
    をコンピュータに実現させるためのコンピュータプログラム。
  17. 請求項15または16記載のコンピュータプログラムをコンピュータ読み取り可能に記録した記録媒体。
JP2002167533A 2002-06-07 2002-06-07 プログラムの実行および転送の制御 Withdrawn JP2004013608A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002167533A JP2004013608A (ja) 2002-06-07 2002-06-07 プログラムの実行および転送の制御
US10/449,699 US20040194100A1 (en) 2002-06-07 2003-06-02 Program execution controller and program transfer controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002167533A JP2004013608A (ja) 2002-06-07 2002-06-07 プログラムの実行および転送の制御

Publications (1)

Publication Number Publication Date
JP2004013608A true JP2004013608A (ja) 2004-01-15

Family

ID=30434747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002167533A Withdrawn JP2004013608A (ja) 2002-06-07 2002-06-07 プログラムの実行および転送の制御

Country Status (2)

Country Link
US (1) US20040194100A1 (ja)
JP (1) JP2004013608A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2008005156A (ja) * 2006-06-21 2008-01-10 Matsushita Electric Ind Co Ltd 情報処理端末および状態通知方法
JP2008503014A (ja) * 2004-06-12 2008-01-31 マイクロソフト コーポレーション ソフトウェアのセキュリティ確保
JP2008508639A (ja) * 2004-08-02 2008-03-21 株式会社ジャストシステム 所望の機能を実現する排他プラグインを追加するための文書処理及び管理方法
JP2008522298A (ja) * 2004-12-02 2008-06-26 聯想(北京)有限公司 コンピュータに信頼可能な実行環境を構築する方法
JP2009129220A (ja) * 2007-11-26 2009-06-11 Nec Infrontia Corp コンピュータシステム及びその制御方法
JP2009140485A (ja) * 2007-11-13 2009-06-25 Intel Corp ソフトウェアコンポーネントをホワイトリストに登録する方法およびシステム
JP2010532047A (ja) * 2007-06-28 2010-09-30 マイクロソフト コーポレーション セキュアなソフトウェア配備
JP2011018135A (ja) * 2009-07-07 2011-01-27 Ricoh Co Ltd 電子機器、情報処理方法、及びプログラム
JP2012014320A (ja) * 2010-06-30 2012-01-19 Mitsubishi Electric Corp 感染検査システム及び感染検査方法及び記録媒体及びプログラム
CN103885395A (zh) * 2012-12-19 2014-06-25 控制技术有限公司 工业控制系统及其设置方法、模块及其设置方法、执行器
JP2016514295A (ja) * 2013-02-14 2016-05-19 ヴイエムウェア インコーポレイテッドVMware,Inc. ネットワークでのアプリケーションアウェアネスの方法及び装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161411B2 (en) 2003-04-25 2012-04-17 Apple Inc. Graphical user interface for browsing, searching and presenting media items
US20040215534A1 (en) 2003-04-25 2004-10-28 Apple Computer, Inc. Method and system for network-based allowance control
US7373520B1 (en) * 2003-06-18 2008-05-13 Symantec Operating Corporation Method for computing data signatures
US8781970B2 (en) * 2005-07-12 2014-07-15 International Business Machines Corporation System, method and program product to determine resolution when software installed on a computer is not properly licensed
JP4527640B2 (ja) * 2005-09-15 2010-08-18 株式会社ソニー・コンピュータエンタテインメント データ読出装置
US10552701B2 (en) * 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20130124696A1 (en) * 2009-03-16 2013-05-16 Apple Inc. Application products with in-application subsequent feature access using network-based distribution system
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US20150326617A1 (en) * 2014-05-06 2015-11-12 DoNotGeoTrack, Inc. Privacy Control Processes for Mobile Devices, Wearable Devices, other Networked Devices, and the Internet of Things

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US6694434B1 (en) * 1998-12-23 2004-02-17 Entrust Technologies Limited Method and apparatus for controlling program execution and program distribution

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4729575B2 (ja) * 2004-06-12 2011-07-20 マイクロソフト コーポレーション ソフトウェアのセキュリティ確保
JP2008503014A (ja) * 2004-06-12 2008-01-31 マイクロソフト コーポレーション ソフトウェアのセキュリティ確保
JP2008508639A (ja) * 2004-08-02 2008-03-21 株式会社ジャストシステム 所望の機能を実現する排他プラグインを追加するための文書処理及び管理方法
JP4729046B2 (ja) * 2004-12-02 2011-07-20 聯想(北京)有限公司 コンピュータに信頼可能な実行環境を構築する方法
JP2008522298A (ja) * 2004-12-02 2008-06-26 聯想(北京)有限公司 コンピュータに信頼可能な実行環境を構築する方法
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2008005156A (ja) * 2006-06-21 2008-01-10 Matsushita Electric Ind Co Ltd 情報処理端末および状態通知方法
JP2010532047A (ja) * 2007-06-28 2010-09-30 マイクロソフト コーポレーション セキュアなソフトウェア配備
JP2009140485A (ja) * 2007-11-13 2009-06-25 Intel Corp ソフトウェアコンポーネントをホワイトリストに登録する方法およびシステム
JP2009129220A (ja) * 2007-11-26 2009-06-11 Nec Infrontia Corp コンピュータシステム及びその制御方法
JP2011018135A (ja) * 2009-07-07 2011-01-27 Ricoh Co Ltd 電子機器、情報処理方法、及びプログラム
US8713570B2 (en) 2009-07-07 2014-04-29 Ricoh Company, Ltd. Electronic device, information processing method, and storage medium
JP2012014320A (ja) * 2010-06-30 2012-01-19 Mitsubishi Electric Corp 感染検査システム及び感染検査方法及び記録媒体及びプログラム
CN103885395A (zh) * 2012-12-19 2014-06-25 控制技术有限公司 工业控制系统及其设置方法、模块及其设置方法、执行器
JP2016514295A (ja) * 2013-02-14 2016-05-19 ヴイエムウェア インコーポレイテッドVMware,Inc. ネットワークでのアプリケーションアウェアネスの方法及び装置

Also Published As

Publication number Publication date
US20040194100A1 (en) 2004-09-30

Similar Documents

Publication Publication Date Title
JP2004013608A (ja) プログラムの実行および転送の制御
US11379582B2 (en) Methods and apparatus for malware threat research
US9852001B2 (en) Compliance-based adaptations in managed virtual systems
AU2004218703B2 (en) Security-related programming interface
US9563460B2 (en) Enforcement of compliance policies in managed virtual systems
US8949826B2 (en) Control and management of virtual systems
EP2530591B1 (en) Control and management of virtual systems
US8234640B1 (en) Compliance-based adaptations in managed virtual systems
US8458695B2 (en) Automatic optimization for virtual systems
US20090240717A1 (en) Method and apparatus for verifying archived data integrity in integrated storage systems
JP2004094290A (ja) アクセス制御装置及び方法
JP2003228486A (ja) ソフトウェア管理方法、ソフトウェア管理システム及びプログラム
CN113157543A (zh) 一种可信度量方法及装置、服务器、计算机可读存储介质
JP6884652B2 (ja) ホワイトリスト管理システムおよびホワイトリスト管理方法
JP2004152251A (ja) セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末
JP7255681B2 (ja) 実行制御システム、実行制御方法、及びプログラム
JP2005208935A (ja) ソフトウェア管理装置及びソフトウェア管理プログラム
US20240289303A1 (en) Namespace mapping to support file hash generation
EP4425358A1 (en) Fingerprinting techniques to support file hash generation
US20230177140A1 (en) Information processing device and determination method
JP2014071648A (ja) データ管理装置、およびデータ管理プログラム
JP2001142689A (ja) ライセンス管理システム、ライセンス管理方法、及び記録媒体
JP2008262353A (ja) 情報処理装置、証明書管理方法、及び証明書管理プログラム
JP2008140180A (ja) ファイル管理システム、及びその制御方法、並びに、サーバ装置及びクライアント端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050127

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20050705