JP2008123262A - 情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム - Google Patents

情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム Download PDF

Info

Publication number
JP2008123262A
JP2008123262A JP2006306545A JP2006306545A JP2008123262A JP 2008123262 A JP2008123262 A JP 2008123262A JP 2006306545 A JP2006306545 A JP 2006306545A JP 2006306545 A JP2006306545 A JP 2006306545A JP 2008123262 A JP2008123262 A JP 2008123262A
Authority
JP
Japan
Prior art keywords
monitoring
monitoring unit
terminated
monitored
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006306545A
Other languages
English (en)
Other versions
JP4918334B2 (ja
Inventor
Megumi Kikuchi
恵 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006306545A priority Critical patent/JP4918334B2/ja
Publication of JP2008123262A publication Critical patent/JP2008123262A/ja
Application granted granted Critical
Publication of JP4918334B2 publication Critical patent/JP4918334B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】監視される側のシステムだけでなく監視する側のシステムも保護することで、重要なシステムを監視し保護するためのシステムが悪意(不正意思)のあるユーザに攻撃される脆弱性に対処する。
【解決手段】2つ以上のシステムを利用してシステムの終了を相互に監視し、システムの終了を検知すると、終了していない方のシステムが終了したシステムを再起動させることで、監視される対象のシステムだけでなく、監視する側のシステムの起動も保障し、更に、システムを再起動させる際に、システム全体をセキュリティ強化したモードに変更することで、悪意のあるユーザからシステム全体を保護する。
【選択図】図1

Description

本発明は、情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラムに関し、システムのセキュリティを向上させるためのものである。
ソフトウェア製品の多くは、悪意(不正意思)のあるユーザから自らのソフトウェアを保護するために様々な対策を施している。例えば、ソフトウェアに欠かせないファイルが削除されないよう、ファイルを監視するシステムを構築したり、ソフトウェア製品が機能する上で重要なレジストリ値を変更されないよう、レジストリの変更を検知して変更を阻止したり、必要なプロセス、スレッド、イベント、サービス等の終了を監視して、終了したプロセス等を再起動させたりするシステムを構築したりしている。
また、セキュリティ製品においては、ログインユーザの違い等の状況に応じてセキュリティの強度を変化させる機能を持たせている製品も多い。
図8は、上記で述べたソフトウェア製品の従来のソフトウェア保護システムの概略構成図の一例である。このソフトウェア保護システムは、本システムを構成する各種PC制御システムの終了を監視して保護する監視システム801、本システム内の各種PC制御システムの制御の度合いを決める役割を果たしているセキュリティポリシー802、PC制御システム803、PC制御システムにより制御される対象となるPC等の装置804から構成されている。
このような構成のソフトウェアシステムにおいては、PC制御システム803がセキュリティポリシー802に応じてPC等の装置804を制御し、ソフトウェアシステムの機能を実現している。これらの機能を実現させているPC制御システム803を保護するために、監視システム801がファイルを監視したり、必要なプロセス、スレッド、イベント、サービス等の終了を監視して、終了したプロセス等を再起動させたりする。なお、本発明に関連する公知技術文献としては下記の特許文献1がある。
特開平9−305440号公報
しかしながら、上記システムにより、監視される対象の保護については考慮され保障されても、監視する側のシステムが終了されないようにする手段がとられていなかった場合、監視する側のプロセスが悪意(不正意思)のあるユーザによって監視システム801が特定されて不正終了されてしまうと、重要なシステムを監視して保護することができなくなってしまう。
実際、この脆弱性は十分に存在し得る。特許文献1においても、プロセスの異常終了を検知する側のシステムは全く保護されていないため、悪意(不正意思)のあるユーザが、異常終了を検知するデバイスドライバと関連するレジストリ値を削除してOSを再起動してしまえば、プロセスを再起動させる機能が消滅してしまう。
本発明はこのような状況に鑑みてなされたものであり、コンピュータ端末装置等の情報処理装置における重要なシステムが悪意(不正意思)のあるユーザによって攻撃されることから保護し、システムの脆弱性に対処するものである。
上記課題を解決するために、本発明では、監視される側のシステムだけでなく監視する側のシステムも保護するようにしている。つまり、本発明は、システムの終了を相互に監視し、システムの終了を検知すると、終了していない方のシステムが終了したシステムを再起動させて、監視される対象のシステムだけでなく、監視する側のシステムの起動も保障することで、悪意(不正意思)のあるユーザに監視機能を停止させられるという脅威に対処する相互監視機能と、監視対象のシステムを再起動させる際に、本システム内の各種PC制御システムの制御の度合いを決める役割を果たしているセキュリティポリシーの設定を、各システムがセキュリティ的に厳しい制御をするように変更することで、本システム全体のセキュリティを強化させるようにする、セキュリティ強化機能を設けたものである。
より特定的には、本発明による情報処理装置は、装置内に含まれる監視対象のシステムの終了を監視するための少なくとも2つの監視部を備え、少なくとも2つの監視部は相互に監視し、何れか1つの監視部が終了した場合には他の監視部がその終了が正常終了か否か判断することを特徴とする。そして、監視対象のシステムが終了した場合、少なくとも2つの監視部の1つがその終了した監視対象のシステムを再起動させる。また、何れか1つの監視部が終了した場合、他の監視部がその終了した監視部を再起動させる。
さらに、監視部は、監視対象のシステムを再起動させる際に、情報処理装置内の各種PC制御システムの制御の度合いを決める役割を果たしているセキュリティポリシーの設定を、厳しいセキュリティレベルに変更する。
監視部の終了が正常であるか否かは、他の監視部が監視終了通知を検知することによって判断する。
本発明による別の情報処理装置は、第1の監視部と、第2の監視部と、監視対象の制御システムと、制御システムのセキュリティレベルを示すセキュリティポリシーを管理するセキュリティ管理部と、を備え、第1の監視部は、第2の監視部と監視対象の制御システムを含むシステム全体の終了を監視し、第2の監視部は、第1の監視部の終了を監視し、第1及び第2の監視部のうち何れか1つの監視部が終了した場合には他の監視部がその終了が正常終了か否か判断する。
さらに、本発明は、上記情報処理装置を監視するシステム監視方法及びそれをコンピュータに実行させるプログラムをも提供するものである。
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
本発明によれば、たとえ監視元のシステムが終了しても再起動することができるので、監視対象の監視を継続できるため、悪意(不正意思)のあるユーザによるプロセス等の強制終了をより強固に防ぐことができる。
また、本発明によれば、システムを再起動させる際に、各システムがセキュリティ的に厳しい制御をするように変更することで、一度攻撃を受けた場合にソフトウェアのシステムの保護を強化し、悪意(不正意思)のあるユーザからシステム全体を保護することができる。
以下、添付図面を参照して本発明の実施形態について詳細に説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明を限定するものではないことに注意すべきである。
図1は、本発明の一実施形態例を示すシステム構成図である。この実施形態によるサーバ/クライアント管理システムは、セキュリティポリシー3(セキュリティレベルを規定する情報であって、例えば、印刷を許可する/しないを示す情報やある特定のプリンタでなければ印刷できないことを示す情報)を基にクライアントPC6を制御するシステムを構築しているソフトウェアで構成される。そして、そのシステムを保護するために、PC制御システム4を監視する全体監視システム1と、全体監視システムのみを監視する全体監視の監視システム2により相互にシステムを監視するシステムがクライアントPCに実装されている。つまり、全体監視システム1はクライアントPC全体(全体監視の監視システム2も含む)を監視し、全体監視の監視システム2は全体監視システム1のみを監視している。なお、セキュリティポリシー3に関しては、クライアントPC毎に決定しても良いし、1つのクライアントPCを複数のユーザで共有する場合には、パスワードで各ユーザを管理して各ユーザのログインをサーバ5に通知し、ユーザ毎にセキュリティポリシー3を設定するようにしても良い。後者によれば、セキュリティレベルをユーザ毎に可変とすることができる。
また、監視対象のシステム(PC制御システム4)が終了した場合(=クライアントPCの電源OFF以外の終了が異常事態として検知される)は、セキュリティポリシー3を、PC制御システム4がセキュリティ的に厳しい制御をするよう設定変更し、監視対象のシステムを再度生成する。セキュリティポリシー3はサーバ5からも更新されるが、監視システムがセキュリティ的に厳しい制御をするよう設定変更を加えた場合、監視システムの設定したセキュリティ制御を優先させる。つまり、一旦上げたセキュリティレベルは、たとえクライアントPCのユーザに変更があってサーバ5からセキュリティレベルを低く設定しようとしても維持される。例えば、ユーザAがクライアントPCを使用しているときに異常状態発生によりセキュリティレベルが上がってユーザAがログアウトし、次にユーザB(ユーザ固有のセキュリティレベルは低く設定されている)がログインしたとしても、一旦上げられたそのセキュリティレベルは維持されるのである。
図2は、相互監視システムの内部構成を示した図である。クライアントPC内の全体監視システム1と全体監視の監視システム2は監視対象のシステムに関するデータを格納する管理テーブル11及び12を内部的に保持していて、管理テーブル11及び12にあらかじめ監視対象名等を登録しておく。全体監視システム1は全体監視の監視システム2を含めシステム全体を監視し、全体監視の監視システム2は全体監視システム1のみを監視する。全体監視システム1と全体監視の監視システム2は、管理テーブル11及び12に登録されている監視対象は異なるものの、管理テーブル11及び12に登録されたシステムが終了した場合、セキュリティポリシー2をPC制御システム2がセキュリティ的に厳しい制御をするよう設定変更すると共に、終了したシステムを再起動させるという同じ機能を持つシステムである。
図3は、全体監視システム1の管理テーブル11の概略である。全体監視システム1は、監視対象名111と監視対象識別情報を取得する関数113をあらかじめ保持していて、関数113を呼ぶと戻り値として監視対象識別情報112を取得し、それを順次管理テーブル111の監視対象識別情報112の欄に格納していく。戻り値がない(監視対象システムが起動していないことを示す)と何度かリトライし、それでもなお戻り値が無ければセキュリティレベルを上げることができる。
そして、全体監視システム1は、取得した監視対象識別情報112を利用して、監視対象のシステムの終了を監視する。つまり、クライアントPCの図示しないOS(オペレーションシステム)は、各監視対象識別情報112に対応したシステムが終了したことを管理し、終了したものがあると終了を全体監視システム1に通知するようにしているので、全体監視システム1がこの終了通知を受け取ることにより監視対象のシステムの終了を監視することができるようになっている。なお、監視対象識別情報を取得する関数には、監視対象が存在しなかったときに監視対象を再起動させる機能を持たせ、監視対象の終了を検知すると監視対象識別情報を取得する関数113を呼び出して、監視対象を再起動させると共に監視対象識別情報112を取得する。
また、管理テーブル11には監視終了通知システム114も登録される。全体監視システム1が監視終了通知システム114を検知した場合には、システムの監視を終了することで、ソフトウェアのアンインストールなど相互監視システムを正当に終了させなければならないときに監視を終了する方法を実装しておく。この方法で監視システムを終了するのであれば、悪意(不正意思)のあるユーザが監視終了通知システムを作り出して監視システムを強制終了させることは難しく、セキュリティ的にもかなり安全である。
図4は、全体監視システムを監視するシステム2の管理テーブル21の概略である。全体監視システムの管理テーブル11と同様、監視対象名211と監視対象識別情報を取得する関数213は、全体監視システムを監視するシステム2があらかじめ保持していて、それらの情報を基に、監視対象識別情報212を取得して管理テーブル21に格納する。監視対象識別情報212の取得の方法は、監視対象識別情報112と同様である。そして、取得した監視対象識別情報212を利用して、監視対象のシステムの終了を検知する。
全体監視の監視システムの管理テーブル21には、全体監視システムと監視終了通知システムのみを登録する。
なお、監視終了通知によって両監視システム1及び2を終了させるようにしたので、セキュリティ度をより高くすることができる(2つの監視システムを正常に終了させるハードルが高くなる)。監視システムの終了を通知することでしか両監視システムを正常終了させることができないとなると、悪意(不正意思)あるユーザが2つの監視システムを一遍に終了させるために2つの監視終了通知を作り出すことは困難だからである。
図5は、全体監視システム1/全体監視の監視システム2の処理を示すフローチャートである。ステップS501において、監視対象のシステムの起動が初回の起動であるか判断される。初回の起動でない、すなわち何らかの原因で少なくとも1度でも終了した場合は、ステップS502においてセキュリティ的に厳しい制御をするようセキュリティポリシーに設定変更が加えられる。その後、ステップS503で管理テーブルを初期化する処理が実行され、ステップS504で管理テーブルに登録された監視対象の終了監視処理が実行される。これら2つの処理についての詳細は以下の図6(ステップS503について)、図7(ステップS504について)によって詳しく説明する。
図6は、管理テーブルの初期化処理(ステップS503)を示すフローチャートである。管理テーブル11及び21には初め、監視対象識別情報112及び212は存在しない。従って、まずステップS601において、監視対象のシステムを管理テーブル11又は21にエントリする。そして、ステップS602において、エントリされた監視対象のシステムごとに監視対象識別情報を取得する関数113又は213を呼び出して戻り値を監視対象識別情報112又は212として取得し、それらを管理テーブル11及び21に登録する。
ステップS603では、その識別情報の取得が成功したか否かが判断される。成功した場合には処理はステップS604に移行し、識別情報が管理テーブル11又は21に登録される。なお、基本的にはリトライせずとも監視対象識別情報112及び212を取得できるよう実装するのが望ましいが、もし監視対象のシステムの構築が失敗し続けている場合は、OSで何らかのトラブルが起きていることも考えられるため、一定期間リトライしたらセキュリティ的に厳しい制御をするようセキュリティポリシーに設定変更を加えてから処理を終了させる(ステップS605及びS606)。
そして、全てのエントリが終了するまで、ステップS602乃至S606は繰り返される(ステップS601及びS607)。
図7は、管理テーブルエントリの終了監視処理(ステップS504)を示すフローチャートである。ステップS702において、クライアントPCのOSが監視対象のシステムの終了を監視システム1及び2に通知し、監視システム1及び2が監視対象のシステムの終了を検知する。また、全体監視システム1又は全体監視の監視システム2が監視終了通知114又は214を検知した場合には、監視システム1又は2のアンインストールによる正常終了が実行されたことになるが、それ以外は不正終了と判断される。
そして、ステップS703において、システム(監視システム1及び2を含む)の終了が監視終了通知以外の原因によって発生したか否かが判断される。監視終了通知114又は214による監視システムの終了である場合には、正常終了であるとして、処理は終了する。監視終了通知以外の終了の場合、つまり、監視システムが監視終了通知以外によって終了した場合及び監視対象のシステムの終了が検知された場合には、ステップS704において、セキュリティ的に厳しい制御をするようセキュリティポリシーに設定変更が加えられる。これらの場合にはシステムに対して攻撃があった可能性が高いからである。なお、セキュリティポリシーの設定変更に関し、全てのPC制御システムのセキュリティレベルを上げるようにしてもよいが、特定のPC制御システムに係るセキュリティポリシーのみを変更するようにしてもよい。例えば、印刷、ファイルコピー、ファイル持ち出し、CDRへの焼付け等、それぞれについてセキュリティレベルの設定を変更することができる。
続いてステップS705において、今まで管理テーブルに登録されていた監視対象識別情報が破棄される。終了されたシステムの監視対象識別情報を登録していても意味が無いからである。そして、ステップS706において、終了検知した監視対象のシステムを再起動させ、監視対象識別情報の再取得処理を実行する。
ステップS707では、再取得が成功したか否かが判定され、成功した場合にはステップS708でその新しい監視対象識別情報が管理テーブルに再登録される。一方、再取得に失敗した場合、管理テーブルの初期化処理と同様、基本的にはリトライせずとも監視対象識別情報が取得できるよう実装するのが望ましいが、もし監視対象のシステムの構築が失敗し続けている場合は、OSで何らかのトラブルが起きていることも考えられるため、一定期間リトライしたらセキュリティ的に厳しい制御をするようセキュリティポリシーに設定変更を加えてから処理を終了させる(ステップS709)。そして、ステップS702乃至S709の処理は繰り返し実行される(ステップS701及びS710)。
<まとめ>
以上のように、本実施形態による情報処理装置(クライアントPC)は、全体監視システムと、全体監視の監視システムと、監視対象の複数のPC制御システムと、各PC制御システムのセキュリティレベルを示すセキュリティポリシーを管理するメモリを備えている。そして、全体監視システムは、全体監視の監視システムと、監視対象の複数のPC制御システムを含むクライアントPC全体の終了を監視し、全体監視の監視システムは、全体監視システムのみの終了を監視する。何れかの監視システムの1が終了した場合には他の監視システムがその終了が正常終了か否か判断する。このようにすることにより、1つの監視システムが悪意(不正意思)あるユーザによって攻撃されて終了させられた場合でも適切な処理を実行することが可能となる。
なお、実施形態では、相互監視する監視システムを2つのみ設けた例を示したが、2つに限らず、それ以上であっても良いことはもちろんである。その際には、ある監視システムが終了した場合にそれを再起動させる監視システムは、複数ある監視システムのうちどれになるかは予め決定しておけばよい。また、本実施形態では、全体監視の監視システムは、全体監視システムのみを監視するように説明しているが、これに限らず、監視システム同士が相互に監視さえすれば、システム全体を監視する監視システムを複数設けるようにしても良い。
また、本実施形態では、監視対象のPC制御システムが異常終了した場合、全体監視システムがその終了した監視対象のPC制御システムを再起動させるようにしている。従って、悪意(不正意思)あるユーザからPC制御システムが攻撃されてもその機能を保護することができる。さらに、PC制御システムが異常終了させられた場合には、そのPC制御システムに関するセキュリティレベルを上げて再起動するようにしているので、システム全体のセキュリティを強化することができる。
また、何れか1つの監視システムが異常終了した場合、他の監視システムがその終了した監視システムを再起動させる。これにより、悪意(不正意思)あるユーザによって監視機能が停止されるという脅威からシステムを保護することができる。なお、監視システムの終了が正常であるか否かは、他の監視システムが監視終了通知を検知することによって判断する。これにより、アンインストールなどの正常終了と悪意(不正意思)あるユーザによる終了とを容易に区別することができるようになる。
なお、システム全体を正常終了させたい等の一定条件下で、相互監視の必要が無くなった場合には、正常な監視終了通知により全ての監視システムの監視機能を停止させるようにしても良い。この場合、監視終了通知により他の監視システムが既に監視機能を停止していれば、監視システムの終了を他の監視システムは検知せず、結果として監視システムは再起動されない。
また、実施形態の機能を実現するソフトウェアのプログラムコードによっても本発明は実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
また、実施の形態の機能を実現するソフトウェアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによっても、達成されるようにしてもよい。
本発明の一実施形態例を示すシステム構成図である。 相互監視システムの内部構成図である。 全体監視システムの管理テーブルの概略である。 全体監視システムを監視するシステムの管理テーブルの概略である。 全体監視システム/全体監視の監視システムの処理を示すフローチャートである。 管理テーブルの初期化処理を示すフローチャートである。 管理テーブルエントリの終了監視処理を示すフローチャートである。 従来のソフトウェア保護システムの概略構成図である。
符号の説明
1…全体監視システム、2…全体監視の監視システム、3…セキュリティポリシー、4…PC制御システム、5…サーバ、6…クライアントPC、801…全体監視システム、802…セキュリティポリシー、803…PC制御システム、804…PC等の装置。

Claims (13)

  1. 情報処理装置内に含まれる監視対象のシステムの終了を監視するための少なくとも2つの監視部を備え、
    前記少なくとも2つの監視部は相互に監視し、何れか1つの監視部が終了した場合には他の監視部がその終了が正常終了か否か判断することを特徴とする情報処理装置。
  2. 前記監視対象のシステムが異常終了した場合、前記少なくとも2つの監視部の1つがその終了した監視対象のシステムを再起動させることを特徴とする請求項1に記載の情報処理装置。
  3. 何れか1つの監視部が異常終了した場合、他の監視部がその終了した監視部を再起動させることを特徴とする請求項2に記載の情報処理装置。
  4. 前記監視部は、前記監視対象のシステムを再起動させる際に、前記情報処理装置内の各種PC制御システムの制御の度合いを決める役割を果たしているセキュリティポリシーの設定を、厳しいセキュリティレベルに変更することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記監視部の終了が正常であるか否かは、他の監視部が監視終了通知を検知することによって判断することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
  6. 第1の監視部と、第2の監視部と、監視対象の制御システムと、制御システムのセキュリティレベルを示すセキュリティポリシーを管理するセキュリティ管理部と、を備え、
    前記第1の監視部は、前記第2の監視部と前記監視対象の制御システムを含むシステム全体の終了を監視し、
    前記第2の監視部は、前記第1の監視部の終了を監視し、
    前記第1及び第2の監視部のうち何れか1つの監視部が終了した場合には他の監視部がその終了が正常終了か否か判断することを特徴とする情報処理装置。
  7. 情報処理装置内に含まれる監視対象のシステムの終了を監視するシステム監視方法であって、
    前記監視対象のシステムの終了を監視するための少なくとも2つの監視部が、相互に監視し合い、何れか1つの監視部が終了したことを検知する工程と、
    何れか1つの監視部の終了を検知した場合に、他の監視部がその終了が正常終了か否か判断する工程と、
    を備えることを特徴とするシステム監視方法。
  8. 前記監視対象のシステムが異常終了した場合、前記少なくとも2つの監視部の1つがその終了した監視対象のシステムを再起動させることを特徴とする請求項7に記載のシステム監視方法。
  9. 何れか1つの監視部が異常終了した場合、他の監視部がその終了した監視部を再起動させることを特徴とする請求項8に記載のシステム監視方法。
  10. 前記監視部は、前記監視対象のシステムを再起動させる際に、前記情報処理装置内の各種PC制御システムの制御の度合いを決める役割を果たしているセキュリティポリシーの設定を、厳しいセキュリティレベルに変更することを特徴とする請求項7乃至9の何れか1項に記載のシステム監視方法。
  11. 前記監視部の終了が正常であるか否かは、他の監視部が監視終了通知を検知することによって判断することを特徴とする請求項7乃至10の何れか1項に記載のシステム監視方法。
  12. 第1の監視部と、第2の監視部と、監視対象の制御システムと、制御システムのセキュリティレベルを示すセキュリティポリシーを管理するセキュリティ管理部と、を備える情報処理装置を監視するシステム監視方法であって、
    前記第1の監視部が、前記第2の監視部と前記監視対象の制御システムを含むシステム全体の終了を監視する工程と、
    前記第2の監視部が、前記第1の監視部の終了を監視する工程と、
    前記第1及び第2の監視部のうち何れか1つの監視部が終了した場合には他の監視部がその終了が正常終了か否か判断する工程と、
    を備えることを特徴とするシステム監視方法。
  13. 請求項7乃至12の何れか1項に記載のシステム監視方法をコンピュータに実行させるためのプログラム。
JP2006306545A 2006-11-13 2006-11-13 情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム Active JP4918334B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006306545A JP4918334B2 (ja) 2006-11-13 2006-11-13 情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006306545A JP4918334B2 (ja) 2006-11-13 2006-11-13 情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム

Publications (2)

Publication Number Publication Date
JP2008123262A true JP2008123262A (ja) 2008-05-29
JP4918334B2 JP4918334B2 (ja) 2012-04-18

Family

ID=39507951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006306545A Active JP4918334B2 (ja) 2006-11-13 2006-11-13 情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム

Country Status (1)

Country Link
JP (1) JP4918334B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010061561A1 (ja) * 2008-11-26 2010-06-03 パナソニック株式会社 監視システム、プログラム実行装置、監視プログラム、記録媒体及び集積回路
WO2011135797A1 (ja) * 2010-04-26 2011-11-03 パナソニック株式会社 改ざん監視システム、管理装置及び改ざん管理方法
US8516574B2 (en) 2008-11-26 2013-08-20 Panasonic Corporation Software update system, management apparatus, recording medium, and integrated circuit

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07183891A (ja) * 1993-12-24 1995-07-21 Mitsubishi Electric Corp 計算機システム
JPH09223044A (ja) * 1996-02-14 1997-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散オブジェクト監視装置
JP2005056429A (ja) * 2003-08-07 2005-03-03 Microsoft Corp 信頼された環境から信頼されていない環境への信頼性の投影

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07183891A (ja) * 1993-12-24 1995-07-21 Mitsubishi Electric Corp 計算機システム
JPH09223044A (ja) * 1996-02-14 1997-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散オブジェクト監視装置
JP2005056429A (ja) * 2003-08-07 2005-03-03 Microsoft Corp 信頼された環境から信頼されていない環境への信頼性の投影

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010061561A1 (ja) * 2008-11-26 2010-06-03 パナソニック株式会社 監視システム、プログラム実行装置、監視プログラム、記録媒体及び集積回路
CN102224509A (zh) * 2008-11-26 2011-10-19 松下电器产业株式会社 监视系统、程序执行装置、监视程序、记录介质及集成电路
US8516574B2 (en) 2008-11-26 2013-08-20 Panasonic Corporation Software update system, management apparatus, recording medium, and integrated circuit
JP5390532B2 (ja) * 2008-11-26 2014-01-15 パナソニック株式会社 監視システム、プログラム実行装置、監視プログラム、記録媒体及び集積回路
US8745735B2 (en) 2008-11-26 2014-06-03 Panasonic Corporation Monitoring system, program-executing device, monitoring program, recording medium and integrated circuit
CN102224509B (zh) * 2008-11-26 2014-07-30 松下电器产业株式会社 监视系统、程序执行装置、监视程序、记录介质及集成电路
WO2011135797A1 (ja) * 2010-04-26 2011-11-03 パナソニック株式会社 改ざん監視システム、管理装置及び改ざん管理方法
JPWO2011135797A1 (ja) * 2010-04-26 2013-07-18 パナソニック株式会社 改ざん監視システム、管理装置及び改ざん管理方法
US8800038B2 (en) 2010-04-26 2014-08-05 Panasonic Corporation Tampering monitoring system, control device, and tampering control method
JP5744855B2 (ja) * 2010-04-26 2015-07-08 パナソニック株式会社 改ざん監視システム、管理装置及び改ざん管理方法

Also Published As

Publication number Publication date
JP4918334B2 (ja) 2012-04-18

Similar Documents

Publication Publication Date Title
US9154499B2 (en) Offline data delete with false trigger protection
US8533790B2 (en) Sharing management program, sharing management method, terminal apparatus and sharing management system
US8099785B1 (en) Method and system for treatment of cure-resistant computer malware
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
JP4837985B2 (ja) 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
EP2926249B1 (en) Preboot environment with system security check
US9053321B2 (en) Antivirus system and method for removable media devices
TWI720313B (zh) 基本輸入輸出系統活動之本地監督及供應
US20180026986A1 (en) Data loss prevention system and data loss prevention method
CN110688653A (zh) 客户端的安全防护方法及装置、终端设备
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
CN112114842A (zh) 信息处理装置及其控制方法和储存介质
JP2023129643A (ja) 情報処理装置、情報処理方法およびプログラム
JP4918334B2 (ja) 情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム
US11681809B2 (en) Information processing apparatus, control method, and storage medium
JP5581162B2 (ja) 情報処理装置、パスワード診断方法およびプログラム
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP2023101738A (ja) 情報処理装置、情報処理方法およびプログラム
JP4794696B2 (ja) 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム
CN110727940A (zh) 一种电子设备密码管理方法、装置、设备及存储介质
JP3834241B2 (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
KR20190096686A (ko) 데이터파일 접근 제어 기반의 악성 차단 시스템 및 악성 차단 방법
JP4729890B2 (ja) ファイル管理装置
KR102114542B1 (ko) 프로그램 구동 제어 방법
JP5560110B2 (ja) 携帯端末およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4918334

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250