JP2009110511A - 特別用途コンピュータシステムを構成する方法およびシステム - Google Patents

特別用途コンピュータシステムを構成する方法およびシステム Download PDF

Info

Publication number
JP2009110511A
JP2009110511A JP2008250571A JP2008250571A JP2009110511A JP 2009110511 A JP2009110511 A JP 2009110511A JP 2008250571 A JP2008250571 A JP 2008250571A JP 2008250571 A JP2008250571 A JP 2008250571A JP 2009110511 A JP2009110511 A JP 2009110511A
Authority
JP
Japan
Prior art keywords
computer system
computer
approved
application programs
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008250571A
Other languages
English (en)
Other versions
JP5567772B2 (ja
Inventor
Mark Kennedy
ケネディー マーク
Mark Obrecht
オブレヒト マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2009110511A publication Critical patent/JP2009110511A/ja
Application granted granted Critical
Publication of JP5567772B2 publication Critical patent/JP5567772B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】プログラムに関するセキュリティを管理する特別用途コンピュータシステムを提供する。
【解決手段】コンピュータシステムは、1組の予め決められたアプリケーションプログラムよりなる所定アプリケーションプログラムの第1セットと、プロセッサの実行を、これら所定アプリケーションプログラムの第1セット、および事前承認されたコンピュータデバイスから受け取った事前承認されたアプリケーションプログラムを実行することに制限した該プロセッサと、を備える。コンピュータシステムは、さらに、第1コンピュータシステムと、事前承認されたコンピュータデバイスとの間における通信を可能にするように構成した通信インタフェースを設ける。
【選択図】図1

Description

従来のコンピュータシステムは、広範で多様なタスクを実行できるように構成されているが、それらの多くは、一度も必要とすることも使うこともないユーザーもいる。実際、多くの顧客が、限られた数のタスクを実行するためにコンピュータシステムを購入し、コンピュータの機能の多くは使われないままになっている。
従来のコンピュータシステムにおいてセキュリティを管理することは、コンピュータ内の大量のアプリケーションプログラムによって困難になる。各アプリケーションがもし保護されていない状態である場合、そのコンピュータデバイスを露出させてしまうからである。ほとんどのコンピュータシステムを、十分なセキュリティ確保および保護するには、ユーザーのコンピュータに関する高度な知識と十分な注意が求められる。コンピュータに関する高度な知識、または自分のコンピュータシステムのセキュリティに対する注意が不足する人にとっては、そのコンピュータシステムの使用は、しばしば重大な露出の危険をもたらす。なぜなら、彼らのコンピュータデバイスはしばしば保護されていないからである。
したがって、多くのコンピュータデバイスに一般的に求められる性質は、コンピュータに関する十分な技術がない人のためのセキュリティに関する課題となっている。さらに、多くのコンピュータアプリケーションプログラムは使われていないため、これらのプログラムに関連するセキュリティリスクは不必要である。
少なくとも1つの実施形態によれば、第1コンピュータシステムは、1組の予め決められたアプリケーションプログラムよりなる所定アプリケーションプログラムの第1セットと、これら所定アプリケーションプログラムの第1セット、および事前承認されたコンピュータデバイスから受け取った事前承認されたアプリケーションプログラムを実行するように制限したプロセッサと、および第1コンピュータシステムと事前承認コンピュータデバイスとの間における通信を可能にするように構成した通信インタフェースと、を備えたものとする。
少なくとも1つの実施形態において、事前承認コンピュータデバイスは、複数のコンピュータデバイスとする。他の実施例においては、第1コンピュータシステムは、さらに、第1コンピュータシステムが承認されていないコンピュータデバイスからいかなるアプリケーションプログラムをも受け取らないよう防止するセキュリティモジュールを有するものとする。
ある実施形態において、第1コンピュータシステムは、さらに、承認されていないコンピュータデバイスから受け取ったアプリケーションプログラムを第1コンピュータシステムが実行するのを防止するセキュリティモジュールを備えるものとする。他の実施例においては、コンピュータシステムは、さらに、セキュリティモジュールの許可による場合を除いてコンピュータ実行可能な命令の生成を防止するように構成したセキュリティモジュールを有するものとする。
別の実施形態において、第1コンピュータシステムは、複数のコンピュータシステムとする。さらに別の実施例において、事前承認アプリケーションプログラムは、ソフトウェアの更新、ハードウェアの更新、アプリケーションの更新、レジストリキーの更新、オペレーティングシステムの更新、およびデバイスドライバの更新、のうち少なくとも1つを有するものとする。
別の実施形態において、事前承認コンピュータデバイスは、第1コンピュータシステムと付加的なコンピュータシステムとの間における通信を管理するものとする。第1コンピュータシステムは、さらに、第1コンピュータシステムと事前承認コンピュータデバイスとの間における通信を容易にするよう構成したユーザーインタフェースを有するものとする。
少なくとも1つの実施形態において、事前承認アプリケーションプログラムは、所定アプリケーションプログラムの第1セットに含まれないアプリケーションプログラムを有するものとする。別の実施形態において、事前承認コンピュータデバイスは、第1コンピュータシステムのプロセッサは、所定アプリケーションプログラムの第1セットのうち一部のみを実行するようさらに制限するように構成する。
さらに別の実施形態において、第1コンピュータシステムを構成する方法は、プロセッサおよび通信インタフェースを備えた第1コンピュータシステムを識別するステップと、コンピュータ実行可能な1組のアプリケーションプログラムよりなる所定アプリケーションプログラムの第1セットを予め決定するステップと、プロセッサの実行を前記コンピュータ実行可能な前記所定アプリケーションプログラムの第1セット、および事前承認されたコンピュータデバイスから受け取った、コンピュータ実行可能な事前承認されたアプリケーションプログラムの実行に制限するステップと、コンピュータシステムと前記事前承認コンピュータデバイスとの間における通信を可能にする通信インタフェースを構成するステップとを有するものとする。
別の実施形態において、事前承認コンピュータデバイスは、複数のコンピュータデバイスとする。少なくとも別の実施形態において、セキュリティモジュールは、第1コンピュータシステムが事前承認されていないあらゆるコンピュータデバイスからあらゆるアプリケーションプログラムを受け取るのを防止するように構成する。さらに別の実施形態において、セキュリティモジュールは、第1コンピュータシステムが事前承認されていないあらゆるコンピュータデバイスから受け取ったあらゆるアプリケーションプログラムを実行するのを防止するように構成する。別の実施形態においては、セキュリティモジュールは、セキュリティモジュールの許可による場合を除いてコンピュータ実行可能な命令の生成を防止するよう構成する。
別の実施形態は、事前承認されていないあらゆるコンピュータデバイスから受け取ったあらゆるアプリケーションプログラムの実行を防止する。さらに別の実施形態においては、第1コンピュータシステムは複数のコンピュータシステムとする。
少なくとも1つの実施形態において、事前承認アプリケーションプログラムは、ソフトウェアの更新、ハードウェアの更新、アプリケーションの更新、レジストリキーの更新、オペレーティングシステムの更新、およびデバイスドライバ更新、のうち少なくとも1つを有するものとする。
別の実施形態において、事前承認コンピュータデバイスは、第1コンピュータシステムと付加的なコンピュータシステムとの間における通信を管理するよう構成する。さらに別の実施形態において、ユーザーインタフェースは、第1コンピュータシステムと事前承認コンピュータデバイスとの間における通信を容易にするものとする。
少なくとも1つの実施形態において、事前承認アプリケーションプログラムは、所定アプリケーションプログラムの第1セットに含まれないアプリケーションプログラムを有するものとする。
いくつかの実施形態において、事前承認コンピュータデバイスは、第1コンピュータシステムのプロセッサが、所定アプリケーションプログラムの第1セットのうち一部のみを実行するようさらに制限するよう構成する。
別の実施形態において、コンピュータ可読媒体は、プロセッサおよび通信インタフェースを有する第1コンピュータシステムを識別するよう動作可能な第1コンピュータ実行可能命令と、コンピュータ実行可能な1組のアプリケーションプログラムよりなる所定アプリケーションプログラムの第1セットを予め決定するよう動作可能な第2コンピュータ実行可能命令と、プロセッサの実行を所定アプリケーションプログラムの第1セットおよび事前承認されたコンピュータデバイスから受け取った事前承認されたコンピュータ実行可能アプリケーションプログラムの実行制限するよう動作可能な第3コンピュータ実行可能命令、および、第1コンピュータシステムと事前承認コンピュータデバイスとの間における通信を可能にする通信インタフェースを構成するよう動作可能な第4コンピュータ実行可能命令と、を有するものとする。
上述のあらゆる実施形態の特徴は、本明細書で説明する一般的な原理に従って互いに組み合わされて用いることができる。これらと他の実施形態、特徴、利点は、添付の図面および特許請求の範囲と併せて以下の詳細な説明を読むことにより、より十分に理解されるであろう。
添付図面は多くの例示的な実施例を説明し、明細書の一部である。これら図面は、以下の説明と共に、本発明の様々な原理を明示し説明する。
図面を通して同一参照符号および説明は、類似の必ずしも同一ではない要素を示す。本明細書で説明する例示的な実施例は様々な変更および代替形式にすることができ、特別な実施例は図面における単なる例として示し、以下に詳細に説明する。しかし、ここに説明される例示的な実施例は、本発明をこれら特別な形態に限定するという意図はない。むしろ、本発明は、添付の特許請求の範囲内におけるあらゆる変更、等価物、代替物をもカバーする。
本発明の明細書は、概して特別用途のコンピュータシステムを構成するための方法およびシステムに関する。図1は、このシステムを構成する例示的な特別用途コンピュータシステム102、事前承認コンピュータデバイス104を示す。特別用途コンピュータシステム102は、概して任意のタイプまたは形式のコンピュータシステムを表し、コンピュータ可読命令を実行できる任意の単独または複数のプロセッサによるコンピュータデバイスまたはシステムを含むものとする。ある実施例においては、図2〜5に関連して以下でより詳細に説明するように、特別用途コンピュータシステム102は、特別用途コンピュータシステム102にインストールした所定アプリケーションプログラム、および事前承認コンピュータデバイス104のような事前承認されたコンピュータデバイスから受け取る事前承認アプリケーションプログラムのみを実行するように構成することができる。
少なくとも1つの実施例においては、特別用途コンピュータシステム102は、1組の所定アプリケーションプログラムからなる所定アプリケーションプログラムの第1セットと、これら所定アプリケーションプログラムの第1セットを実行するのに限定したプロセッサにより構成することができる。この実施例において、所定アプリケーションプログラムの第1セットは、特別用途コンピュータシステム102のユーザーまたは製造者によって選択することができる。ある実施例においては、所定アプリケーションの第1セットは、特別用途コンピュータシステム102を製造する際に初期インストールすることができる。
特別用途コンピュータシステム102は、所定アプリケーションプログラムの第1セットを実行することに限定しているため、所定アプリケーションプログラムの第1セットに含まれないアプリケーションプログラムは、特別用途コンピュータシステム102上での稼働または実行が阻止されることになる。ある実施例によれば、所定アプリケーションプログラムの第1セットは、安全性および/または信頼性が確認されているアプリケーションプログラムとすることができる。
少なくとも1つの実施例において、特別用途コンピュータシステム102は、通信インタフェース108を介して、事前承認コンピュータデバイス104のような事前承認されたコンピュータデバイスと通信することができる。通信インタフェース108としては、1個またはそれ以上のコンピュータシステム間またはコンピュータシステムのコンポーネント間の通信を容易にすることができる任意のタイプまたは形式のインフラ(基盤)があり得る。通信インタフェース108の例としては、通信バスおよびネットワークインタフェースがあり、これに限定するものではない。通信インタフェース108は、特別用途コンピュータシステム102の一部、または代案として、特別用途コンピュータシステム102とは別個のコンポーネントのいずれかとすることができる。
事前承認コンピュータデバイス104は、概して任意のタイプまたは形式のコンピュータシステムとし、コンピュータ可読命令を実行できる任意の単独あるいは複数のプロセッサを有するコンピュータデバイスまたはシステムとすることができる。事前承認コンピュータデバイス104は、単独のコンピュータシステム、またはコンピュータシステムのネットワークのような複数のコンピュータシステムとすることができる。例えば、図1に示すように、事前承認コンピュータデバイス104は、複数個の事前承認サブコンピュータデバイス106からなるものとすることができる。ある実施例においては、事前承認コンピュータデバイス104は、通信インタフェース108を介して特別用途のコンピュータシステム102を構成することができる。
ある実施例において、特別用途コンピュータシステム102は、それにインストールした所定アプリケーションプログラムの第1セットと、事前承認コンピュータデバイス104のような事前承認されたコンピュータデバイスから受け取る事前承認されたアプリケーションプログラムの双方を実行するのに限定することができる。したがって、もしあるアプリケーションプログラムが、事前承認された所定アプリケーションプログラムの第1セットに含まれるように予め決められていない場合、特別用途コンピュータシステム102はそのアプリケーションプログラムを実行できない。同様に、もし特別用途コンピュータシステム102が、事前承認コンピュータデバイス104以外のあらゆるコンピュータデバイスから前記アプリケーションプログラムを受け取った場合も、特別用途コンピュータシステム102はそのアプリケーションプログラムを実行できない。
ある実施例において、所定アプリケーションプログラムの初期の第1セットに含まれないアプリケーションプログラムを、事前承認コンピュータデバイス104のような事前承認されたコンピュータデバイスから受け取り、そして特別用途コンピュータシステム102で使うためにインストールすることができる。ある実施例においては、特別用途コンピュータシステム102は、事前承認コンピュータデバイス104から受け取って特別用途コンピュータシステム102で使うためにインストールする追加プログラムを、特別用途コンピュータシステム102のユーザーが識別および選択することを可能にするユーザーインタフェースを有するものとすることができる。ある実施例においては、事前承認コンピュータデバイス104から受け取った事前承認アプリケーションプログラムは、特別用途コンピュータシステム102にインストールされた所定アプリケーションプログラムの第1セットに含まれないアプリケーションプログラムである場合がある。さらに、事前承認コンピュータデバイスから受け取った事前承認アプリケーションプログラムは、特別用途コンピュータシステム102によって受け取られたおよび/またはインストールされた所定アプリケーションプログラムの第1セットに後に追加することができる。
ある実施例において、事前承認コンピュータデバイス104は、さらに、特別用途コンピュータシステム102を構成することができ、この場合、特別用途のコンピュータシステム102は、特別用途コンピュータシステム102にインストールした所定アプリケーションプログラムの第1セットのうち一部のみを実行するのに限定する。例えば、特別用途コンピュータシステム102にインストールした所定アプリケーションプログラムの第1セットが、第1、第2、および第3のアプリケーションプログラムを有する場合、事前承認コンピュータデバイス104は、第1および第3のアプリケーションプログラムのみを実行するように特別用途コンピュータシステム102を制限することができる。
少なくとも1つの実施例において、特別用途コンピュータシステム102は、さらに、セキュリティモジュールを有するものとすることができる。このセキュリティモジュールは、概して、特別用途コンピュータシステム102のセキュリティポリシーを強化することができる任意のタイプまたは形式のハードウェアデバイスもしくはソフトウェアモジュールとする。例えば、ある実施例においてセキュリティモジュールは、特別用途コンピュータシステム102が、あらゆる事前承認されていないコンピュータデバイスからは、いかなるアプリケーションプログラムをも受け取ったりまたは実行したりできないように構成することができる。このセキュリティモジュールは、また、セキュリティモジュールの同意がある場合を除いて、コンピュータが実行できる命令の生成を防止するように構成することができる。
図2は、少なくとも1つの実施例による、特別用途コンピュータシステム102を構成するための例示的なコンピュータシステム使用方法のフローチャートである。この図に示すように、ステップ202では特別用途コンピュータシステム102のような第1コンピュータシステムを識別する。上で詳しく述べたように、ある実施例において、特別用途コンピュータシステムはプロセッサおよび通信インタフェースを有するものとすることができる。特別用途コンピュータシステム102は、上述したもしくは以下で説明する任意のシステム、またはここで説明するステップを実行できる任意のシステムとすることができる。
ステップ204では、コンピュータが実行できる所定アプリケーションプログラムの第1セットを予め決定する。この事前決定は、多くの任意の方法で行うことができる。例えば、特別用途コンピュータシステム102が動作可能になる前に、ユーザーは特別用途コンピュータシステム102に関連して使用される若干数のプログラムを選択することができる。代案として、特別用途コンピュータシステム102が動作可能になった後に、ユーザーは、第1コンピュータシステムに関連して使用すべきプログラムを選択することができる。
ステップ206では、プロセッサの実行を、コンピュータ実行可能な所定アプリケーションプログラムの第1セット、および事前承認コンピュータデバイス104から受け取ったコンピュータ実行可能な事前承認アプリケーションプログラムを実行するのに制限する。いくつかの実施例では、プロセッサは、実施するよう特別に指示されている機能以外はいかなる機能も実行しないようにすることができる。
ステップ208では、特別用途コンピュータシステム102と事前承認コンピュータデバイス104との間における通信を可能にするよう、通信インタフェース108を構成する。この通信インタフェースは、通信バスまたはネットワークのような、コンピュータデバイスの1個またはそれ以上のコンポーネント間における通信を容易にすることができる任意の形式の通信インフラ(基盤)とすることができる。
図3は、他の実施例による特別用途コンピュータシステムを構成するための、例示的なコンピュータ使用方法のフローチャートである。この実施例において、ステップ302〜308は、上述のステップ202〜208と同一にすることができる。さらに、ステップ310では、特別用途コンピュータシステム102が事前承認されていないコンピュータデバイスからアプリケーションプログラムの受け取りおよび/または実行が何らできないように、セキュリティモジュールを構成する。このセキュリティモジュールは、特別用途コンピュータシステム102を上述したように機能することを許可する、任意のコンピュータ実行可能な命令とすることができる。いくつかの実施例において、このことは、プロセッサが実行するアプリケーションプログラムの数には限りがあることを知るという大きな安心感をユーザーに与えことができる。
ステップ312では、事前承認コンピュータデバイス104は、特別用途コンピュータシステム102と付加的コンピュータシステムとの間における通信を管理する。ある実施例において、これは、特別用途コンピュータシステム102が付加的なデバイスまたはコンピュータシステムと通信する能力を制限することを含む。例えば、事前承認コンピュータデバイス104は、特別用途コンピュータシステム102が悪質なファイルやソフトウェアの感染源として知られるウェブサーバーと通信するのを防止することができる。したがって、いくつかの実施例においては、事前承認コンピュータデバイス104は、特別用途コンピュータシステム102がどのデバイスまたはシステムと通信することができるかを決定する。
ステップ314では、ユーザーインタフェースは、特別用途コンピュータシステム102と事前承認コンピュータデバイス104との間における通信を容易にする。このユーザーインタフェースは、ユーザーが通信するのを可能にする任意のタイプのインタフェースとすることができる。ある実施例において、特別用途コンピュータシステム102のユーザーは、このユーザーインタフェースを通して、所定アプリケーションプログラムの第1セットの拡張または縮小、そして、さらにより多くのまたはより少ない数の付加的外部デバイスと通信する能力などを要求することができる。
ステップ316において、ユーザーは、所定アプリケーションプログラムの第1セットのうち一部しか実行できないよう特別用途コンピュータシステム102をさらに制限するように、事前承認コンピュータデバイス104を構成するかどうかを決定することができる。例えば、詳しく上述したように、特別用途コンピュータデバイス102のユーザーまたは事前承認されたデバイスのオペレータは、所定アプリケーションプログラムの第1セットに含まれる1個またはそれ以上のアプリケーションプログラムを、特別用途コンピュータシステム102から取り除くまたは使用不能にするかを要求することができる。上述のようにプロセッサをさらに制限するよう決定する場合、事前承認コンピュータデバイス104はそのように構成することができる。上述のようにプロセッサをさらに制限しないよう決定する場合、この例示的な方法の処理フローをそこで終了する。
図4は、本明細書に説明および/または図示する1つまたはそれ以上の実施例を実施できる例示的なコンピュータシステム410のブロック図である。ある実施例において、このコンピュータシステム410は、本明細書に説明する方法で構成する(図1における特別用途コンピュータシステム102のような)特別用途コンピュータシステムとすることができる。
コンピュータシステム410は、概して、コンピュータ可読の命令を実行できる任意の単独または複数のプロセッサを有するコンピュータデバイスまたはシステムとすることができる。コンピュータシステム410の例としては、ワークステーション、ラップトップ、クライアント側端末、サーバー、分散型コンピュータシステム、携帯用デバイス、もしくは任意の他のコンピュータシステムまたはコンピュータデバイスがあり、これらに限定するものではない。最も基本的な構成において、コンピュータシステム410は、少なくとも1個のプロセッサ414と、システムメモリ416を有するものとすることができる。
プロセッサ414は、概して、データを処理し、命令を解読、実行することができる任意のタイプまたは形式の処理装置に相当する。ある実施例においては、プロセッサ414はソフトウェアアプリケーションまたはモジュールからの命令を受け取ることができる。これらの命令によってプロセッサ414は、本明細書に説明または図示した1つまたはそれ以上の例示的な実施例の機能を実行することができる。例えば、プロセッサ414は、単独で、または他のコンポーネントとともに、本明細書に説明した識別、事前(予めの)決定、制限、構成および防止ステップのうち1つまたはそれ以上のステップを実行するおよび/または実行する手段とすることができる。プロセッサ414はまた、本明細書に説明または図示した任意の他のステップ、方法、処理を実行するおよび/または実行する手段とすることができる。
システムメモリ416は、概して、データおよび/または他のコンピュータ可読命令を記憶できる、任意のタイプまたは形式の揮発性または不揮発性の記憶デバイスまたは媒体とすることができる。システムメモリ416の例としては、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、フラッシュメモリ、または他の適当なメモリデバイスがあり、これらに限定するものではない。必須ではないが、ある実施例において、コンピュータデバイス410は、(例えばシステムメモリ416のような)揮発性記憶ユニットおよび(例えば、以下で詳しく説明する主記憶デバイス432のような)不揮発性記憶デバイスの双方を有するものとすることができる。
ある実施例において、例示的なコンピュータシステム410は、プロセッサ414およびシステムメモリ416の他に、さらに1個またはそれ以上のコンポーネントを有することができる。例えば、コンピュータシステム410は、図4に示すように、メモリコントローラ418、入出力(I/O)コントローラ420、通信インタフェース422を備え、これらをそれぞれ、通信インフラ(基盤)412を介して相互に接続することができる。通信インフラ(基盤)412は、概して、コンピュータデバイスの1つまたはそれ以上のコンポーネント間における通信を容易にすることができる任意のタイプまたは形式のインフラストラクチャ(基盤)とすることができる。通信インフラ(基盤)412の例としては(ISA、PCI、PCIeまたは類似のバスのような)通信バスおよびネットワークがあり、これらに限定するものではない。
メモリコントローラ418は、概してメモリやデータを操作し、コンピュータシステム410における1個またはそれ以上のコンポーネント間における通信を制御することができる任意のタイプまたは形式のデバイスとすることができる。例えば、ある実施例において、メモリコントローラ418は、通信インフラ(基盤)412を介して、プロセッサ414、システムメモリ416、I/Oコントローラ420間における通信を制御することができる。ある実施例において、事前承認コンピュータデバイス104は、特別用途コンピュータシステム102のプロセッサ414との通信を制御することができる。ある実施例において、メモリコントローラ418は、単独で、または他の構成要素との組み合わせで、識別、事前(予めの)決定、制限、構成および防止のような、本明細書に説明または図示したステップまたは特徴のうち1つまたはそれ以上を実行するおよび/または実行手段とすることができる。
I/Oコントローラ420は、概して、コンピュータデバイスの入力および出力機能を調整および/または制御することができる、任意のタイプまたは形式のモジュールとすることができる。例えば、ある実施例において、I/Oコントローラ420は、プロセッサ414、システムメモリ416、/インタフェース422、ディスプレイアダプタ426、入力インタフェース430、および記憶インタフェース434のような、コンピュータシステム410における1個またはそれ以上のコンポーネント間におけるデータの転送を制御または容易にすることができる。I/Oコントローラ420は、例えば、単独で、または他の要素との組み合わせで、本明細書に説明した識別、事前(予めの)決定、制限、構成そして防止ステップのうち1つまたはそれ以上のステップを実行するおよび/または実行する手段とすることができる。I/Oコントローラ420は、さらに、本明細書において説明する他のステップおよび特徴を実行するおよび/または実行する手段として使用することができる。
通信インタフェース422は、概して、例示的なコンピュータシステム410と1つまたはそれ以上の他のデバイスとの間における通信を容易にすることができる、任意のタイプまたは形式の通信デバイスまたはアダプタとすることができる。例えば、ある実施例において、通信インタフェース422は、コンピュータシステム410と、他のコンピュータシステムを有する個人または公衆用のネットワークとの間における通信を容易することができるものとする。ある実施例において、通信インタフェース422は、さらに、第1コンピュータシステムと事前承認コンピュータデバイスとの通信を容易にすることができるものとする。通信インタフェース422の例としては、(ネットワークインタフェースカードのような)有線ネットワークインタフェース、(無線ネットワークインタフェースカードのような)無線ネットワークインタフェース、モデム、および任意な他の適当なインタフェースがあり、これらに限定するものではない。少なくとも1つの実施例において、通信インタフェース422は、インターネットのような、ネットワークへのダイレクトリンクを介して、リモートサーバーへの直接接続を提供することができる。通信インタフェース422は、さらに、例えば、(イーサネット(登録商標)ネットワークのような)ローカルエリアネットワーク、(ブルートゥースネットワークのような)パーソナルエリアネットワークを介した接続、電話やケーブルネットワークを介した接続、携帯電話接続、衛星データ接続、またあらゆる他の適当な接続を介しての間接的接続を提供することができる。少なくとも1つの実施例において、ユーザーインタフェースは、上述した任意の接続を用いて通信を容易にすることができる。
ある実施例において、通信インタフェース422は、さらに、コンピュータシステム410と、外部のバスや通信チャンネルを介した1つまたはそれ以上の他のネットワークまたは付加的なデバイスとの間における通信を容易にするよう構成したホストアダプタとすることができる。ホストアダプタの例としては、SCSIホストアダプタ、USBホストアダプタ、IEEE1394ホストアダプタ、SATAおよびeSATAのホストアダプタ、ATAおよびPATAのホストアダプタ、ファイバーチャネル・インタフェースアダプタ、イーサネット(登録商標)アダプタがあり、これらに限定するものではない。通信インタフェース422は、さらに、コンピュータシステム410が分散型あるいはリモートコンピュータに連携するのを許可することができる。例えば、通信インタフェース422は、リモートデバイスから命令を受け取る、またはリモートデバイスに実行命令を送信することができる。ある実施例において、通信インタフェース422は、単独で、または他の要素との組み合わせで、本明細書に記載した識別、事前(予めの)決定、制限、構成および防止ステップのうち1つまたはそれ以上のステップを実行するおよび/または実行する手段とすることができる。通信インタフェース422は、また、本明細書において説明した他のステップおよび特徴を実行するおよび/または実行する手段として使用することができる。
図4に示すように、コンピュータシステム410は、さらに、ディスプレイアダプタ426を介して通信インフラストラクチャ(基盤)412に接続した少なくとも1個のディスプレイデバイス424を有するものとすることができる。ディスプレイデバイス424は、概して、ディスプレイアダプタ426によって転送される情報を視覚的に表示することができる任意のタイプまたは形式のデバイスとすることができる。同様に、ディスプレイアダプタ426は、概して、通信インフラ(基盤)412(または当業界で既知のフレームバッファ)からのグラフィックス、テキストおよび他のデータを、ディスプレイデバイス424で表示する目的で転送するよう構成した、任意のタイプまたは形式のデバイスとすることができる。
図4に示すように、例示的なコンピュータシステム410は、さらに、入力インタフェース430を介して、通信インフラ(基盤)412に接続する少なくとも1個の入力デバイス428を有するものとすることができる。入力デバイス428は、概して、コンピュータまたは人間が行った入力を例示的なコンピュータシステム410に供給することができる、任意のタイプまたは形式の入力デバイスとすることができる。入力デバイス428の例としては、キーボード、ポインティングデバイス、音声認識装置および任意な他の入力デバイスがあり、これらに限定するものではない。少なくとも1個の実施例において、入力デバイス428は、単独で、または他の要素との組み合わせで、本明細書に記載した識別、事前(予めの)決定、制限、構成および防止ステップのうち1つまたはそれ以上のステップを実行するおよび/または実行する手段とすることができる。入力デバイス428は、さらに、本明細書において説明した他のステップおよび特徴を実行するおよび/または実行する手段として使用することができる。
図4に示すように、例示的なコンピュータシステム410は、さらに、記憶インタフェース434を介して通信インフラ(基盤)412に接続した主記憶デバイス432およびバックアップ記憶デバイス433を有するものとすることができる。記憶デバイス423,433は、概して、データや他のコンピュータ可読命令を記憶できる、任意のタイプまたは形式の記憶デバイスまたは媒体とすることができる。例えば、記憶デバイス423,433は、磁気ディスクドライブ(例えば、いわゆるハードディスクドライブ)、フロッピー(登録商標)ディスクドライブ、磁気テープドライブ、光学ディスクドライブ、フラッシュドライブ等とすることができる。記憶インタフェース434は、概して、記憶デバイス423,433とコンピュータシステム410の他のコンポーネントとの間でデータを転送するための、任意のタイプまたは形式のインタフェースあるいはデバイスとすることができる。
ある実施例において、記憶デバイス423,433は、コンピュータソフトウェア、データ、他のコンピュータ可読情報を記憶するために構成される着脱可能な記憶ユニットから読み込む、または着脱可能な記憶ユニットに書き込むために構成することができる。適当な着脱可能な記憶ユニットの例としては、フロッピー(登録商標)ディスク、磁気テープ、光学ディスク、フラッシュメモリデバイスがあり、これらに限定するものではない。記憶デバイス423,433は、さらに、コンピュータソフトウェア、データ、他のコンピュータ可読命令をコンピュータシステム410に読み出すための、他の同様な構体またはデバイスとすることができる。例えば、記憶デバイス423,433は、ソフトウェア、データ、他のコンピュータ可読命令を読み出すまたは書き込むよう構成することができる。記憶デバイス423,433は、さらに、コンピュータシステム410の一部、または他のインタフェースシステムを介してアクセスされる別のデバイスとすることもできる。
ある実施例において、本明細書に記載した例示的なファイルシステムを主記憶デバイス432に記憶することができるとともに、本明細書に記載した例示的なファイルシステムのバックアップをバックアップ記憶デバイス433に記憶することができる。記憶デバイス423,433は、さらに、例えば、単独で、または他の要素との組み合わせで、本明細書に記載した識別、事前(予めの)決定、制限、構成および防止ステップのうち1つまたはそれ以上のステップを実行するおよび/または実行する手段として使用することができる。記憶デバイス423,433は、さらに、本明細書において説明した他のステップおよび特徴を実行するおよび/または実行する手段として使用することができる。
多くの他のデバイスまたはサブシステムを、コンピュータシステム410に接続することができる。逆に、図4に示す全てのコンポーネントおよびデバイスが、本明細書に説明または図示した実施例を実行するために存在する必要があるとは限らない。上述のデバイスおよびサブシステムは、また、図4に示したのとは別の方法で相互に接続することができる。コンピュータシステム410は、さらに、多数のソフトウェア、ファームウェア、またハードウェア構成を用いることができる。例えば、本明細書に記載した例示的な実施例の1つまたはそれ以上は、(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、またコンピュータ制御ロジックと称することもできる)コンピュータプログラムとしてコンピュータ可読の媒体にコード化することができる。用語「コンピュータ可読媒体」は、概して、コンピュータ可読命令を記憶または搬送できる、任意の形式のデバイス、キャリヤ、媒体を意味する。コンピュータ可読媒体の例としては、(フロッピー(登録商標)ディスク、CD−ROM、DVD−ROMのような)記憶可能媒体、(搬送波のような)送信タイプ媒体、電子記憶媒体、磁気記憶媒体、光学記憶媒体、そして他の配信システムがある。
コンピュータプログラムを含むコンピュータ可読媒体は、コンピュータシステム410に読み込む(ロードする)ことができる。つぎに、コンピュータ可読媒体に記憶したコンピュータプログラムの全てまた一部を、システムメモリ416または記憶デバイス423,433の様々な部分に記憶することができる。コンピュータシステム410に読み込んだコンピュータプログラムが、プロセッサ414によって実行されるとき、プロセッサ414に、本明細書に説明または図示した1つまたはそれ以上の例示的な実施例の機能を実行させるかおよび/または実行する手段とすることができる。付加的または代案的に、本明細書に説明または図示した1つまたはそれ以上の例示的な実施例を、ファームウェアまたはハードウェアにおいて実行することができる。例えば、コンピュータシステム410は、本明細書に記載した1つまたはそれ以上の例示的な実施例を実行するよう構成した、特定用途向け集積回路(ASIC)とすることができる。
図5は、1つまたはそれ以上の例示的な実施例を実行できる例示的なネットワークアーキテクチャ500のブロック図である。この図に示すように、クライアントシステム510,520,530およびサーバー540、545をネットワーク550に接続することができる。クライアントシステム510,520,530は、概して、図4におけるコンピュータシステム410のような、任意のタイプまたは形式のコンピュータデバイスまたはコンピュータシステムとすることができる。同様に、サーバー540,545は、概して、様々なデータベースサービスを提供するため、またはあるソフトウェアアプリケーションを稼働させるために構築する、アプリケーションサーバーまたはデータベースサーバーのようなコンピュータデバイスまたはコンピュータシステムとすることができる。ネットワーク550は、概して任意の遠隔通信またはコンピュータネットワークとすることができ、例えば、企業内ネットワーク、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)またはインターネットとすることができる。図5に示すように、1個またはそれ以上の記憶デバイス560(1)〜(N)をサーバー540に直接接続することができる。同様に、1個またはそれ以上の記憶デバイス570(1)〜(N)をサーバー545に直接接続することができる。記憶デバイス560(1)〜(N)および記憶デバイス570(1)〜(N)、は、概して、データや他のコンピュータ可読命令を記憶できる任意のタイプまたは形式の記憶デバイスまたは媒体とすることができる。ある実施例においては、記憶デバイス560(1)〜(N)および記憶デバイス570(1)〜(N)は、NFS、SMB、CIFSのような様々なプロトコルを用いるサーバー540、545と通信するために構成されるネットワーク接続ストレージ(NAS)デバイスとすることができる。
サーバー540,545は、また、ストレージエリアネットワーク(SAN)ファブリック580に接続することができる。SANファブリック580は、概して、複数の記憶デバイス間の通信を容易にすることができる任意のタイプまたは形式のコンピュータネットワークまたはアーキテクチュアとすることができる。SANファブリック580は、サーバー540,545と、590(1)〜(N)のうちの複数の記憶デバイスまたはインテリジェント記憶アレイ595との間の通信を容易にすることができる。SANファブリック580は、さらに、ネットワーク550およびサーバー540,545を介して、装置590(1)〜(N)およびアレイ595がクライアントシステム510,520,530に局所的につながっているデバイスとして見えるように、クライアントシステム510、520、530、記憶デバイス590(1)〜(N)記憶デバイス590(1)〜(N)および/またはインテリジェントストレージアレイ595との間における通信を容易にする。記憶デバイス560(1)〜(N)と記憶デバイス570(1)〜(N)と同様に、記憶デバイス590(1)〜(N)およびインテリジェントストレージアレイ595は、概して、データまたは他のコンピュータ可読命令を記憶できる任意のタイプまたは形式の記憶デバイスまたは媒体とすることができる。
ある実施例において、図4における例示的なコンピュータシステム410につき説明すると、図4における通信タフェース422のような通信インタフェースを使用して、各クライアントシステム510,520,530とネットワーク550との間における接続性を提供する。クライアントシステム510,520,530は、例えばウェブブラウザまたは他のクライアントソフトウェアを用いて、サーバー540,545における情報にアクセスできる。このようなソフトウェアによって、クライアントシステム510,520,530は、サーバー540,545、記憶デバイス560(1)〜(N)、記憶デバイス570(1)〜(N)、記憶デバイス590(1)〜(N)、インテリジェント記憶アレイ595によって提供されるデータにアクセスすることができる。図5では、データを交換するために(インターネットのような)ネットワークの使用が描かれているが、本明細書に説明または図示した実施例は、インターネットまたは任意の特殊なネットワークをベースとする環境に制限されない。
少なくとも1つの実施例において、1つまたはそれ以上の本明細書に記載した例示的な実施例のうち全部あるいは一部を、コンピュータプログラムとしてコード化し、サーバー540,545、記憶デバイス560(1)〜(N)、記憶デバイス570(1)〜(N)、記憶デバイス590(1)〜(N)、インテリジェント記憶アレイ595、またはこれらの任意の組み合わせに読み込まれ、実行することができる。1つまたはそれ以上の本明細書に記載した例示的な実施例のうち全部または一部は、さらに、コンピュータプログラムとしてコード化し、サーバー540に記憶し、サーバー545によって稼働し、またネットワーク550を介してクライアントシステム510,520,530に配信することができる。従って、ネットワークアーキテクチュア500は、単独で、または他の要素との組み合わせで、本明細書に記載した識別、事前(予めの)決定、制限、構成および防止ステップのうち1つまたはそれ以上のステップを実行するおよび/または実行する手段とすることができる。ネットワークアーキテクチュア500は、さらに、本明細書において説明した他のステップおよび特徴を実行するおよび/または実行する手段として使用することができる。
例えば、ある実施例において、クライアントシステム510,520,530は、本明細書に記載したように構成し、(特別用途コンピュータ102のような)特別用途のコンピュータとすることができる。同様に、サーバー540,545、記憶デバイス560(1)〜(N)、記憶デバイス570(1)〜(N)、記憶デバイス590(1)〜(N)、インテリジェント記憶アレイ595、またはそれらの任意の組み合わせは、(事前承認コンピュータデバイス104,106のような)1個またはそれ以上の事前承認されたコンピュータデバイスとすることができる。
上述したところは、特定のブロック図、フローチャート、例を用いて様々な実施例を説明したが、本明細書で説明または図示した各ブロック図の構成要素、フローチャートのステップ、操作、コンポーネントは、様々なハードウェア、ソフトウェア、ファームウェア(あるいはその組み合わせ)構成を用いて、個別に、あるいは集合的に実行することができる。さらに、他のコンポーネントの中に含まれるコンポーネントのあらゆる開示は、当然例示的であると考えるべきである。なぜなら、多くの他のアーキテクチュアが同様の機能性を達成するように実行されうるからである。
本明細書に説明または図示したステップの処理パラメータまたは順番は、例として与えられ、所要に応じて変化することができる。例えば、本明細書で説明または図示したステップは特別な順番で図示または説明したが、これらのステップは、必ずしも図示または説明した順番で実行される必要があるとは限らない。本明細書で説明または図示した様々な例示的な方法は、また、本明細書で説明または図示した1つまたはそれ以上のステップを省略でき、または、説明したものに加えて他のステップを含むものとすることができる。
さらに、様々な実施例を、十分に機能性のあるコンピュータシステムの観点で、本明細書に説明または図示したが、これらの例示的な実施例の1つまたはそれ以上を、実際に流通するために用いられるコンピュータ可読媒体特別なタイプに無関係に、様々な形式のプログラム製品として配布することができる。本明細書に記載した実施例は、また、あるタスクを実行するソフトウェアモジュールを用いて実行することができる。これらソフトウェアモジュールは、コンピュータ可読記憶媒体またはコンピュータシステムに記憶することができる、スクリプト、バッチ、または他の実行可能なファイルを含むものとすることができる。ある実施例では、これらソフトウェアモジュールは、本明細書で説明した1つまたはそれ以上の例示的な実施例を実行するために、コンピュータシステムを構成することができる。
上述したところは、当業者が、本明細書に記載した例示的な実施例の様々な態様を最大限に利用できるよう説明した。この例示的説明は、網羅的なものではなく、また記載した形態に限定することも意図しない。本発明の精神および範囲から逸脱することなく、多くの変更および改変が可能である。本明細書で説明した実施例は、あらゆる点において、例示的であり、制限的でないと理解されたい。本発明の範囲を決定するには、添付の特許請求の範囲およびそれら等価物を参照するべきである。
本明細書および特許請求の範囲で用いられる語「a」あるいは「an」は、注釈がない限り、「少なくとも1つの」という意味で解釈するとする。さらに、使いやすさのために明細書および特許請求の範囲で用いられる「含む」と「有する」という語は、「備える」という語と置き換え可能であり、同じ意味である。
少なくとも1つの実施例による、例示的な特別用途コンピュータシステムの説明図である。 少なくとも1つの実施例による特別用途コンピュータシステムを構成するための、例示的なコンピュータ使用方法のフローチャートである。 さらなる実施例による特別用途コンピュータシステムを構成するための、例示的なコンピュータの実施方法のフローチャートである。 さらなる実施例による特別用途コンピュータシステムを構成するための、例示的なコンピュータの実施方法のフローチャートである。 本明細書に説明または図示した1つまたはそれ以上の実施例を実施することができる、例示的なコンピュータシステムのブロック図である。 本明細書に説明または図示した1つまたはそれ以上の実施例を実施することができる、例示的なコンピュータシステムのブロック図である。
符号の説明
102 特別用途コンピュータシステム
104 事前承認コンピュータデバイス
106 事前承認サブコンピュータデバイス
108 通信インタフェース
410 コンピュータシステム
412 通信インフラ(基盤)
414 プロセッサ
416 システム記憶デバイス
418 メモリコントローラ
420 I/Oコントローラ
422 通信インタフェース
424 ディスプレイデバイス
426 ディスプレイアダプタ
428 入力デバイス
430 入力インタフェース
432 主記憶デバイス
433 バックアップ記憶デバイス
434 記憶インタフェース
500 ネットワークアーキテクチャ
510,520,530 クライアントシステム
540,545 サーバー
550 ネットワーク
560(1)〜(N) 記憶デバイス
580 ストレージエリアネットワーク(SAN)ファブリック
590(1)〜(N) 記憶デバイス
595 インテリジェント記憶アレイ

Claims (22)

  1. 1組の予め決めたアプリケーションプログラムよりなる所定アプリケーションプログラムの第1セットと、
    プロセッサの実行を、これら所定アプリケーションプログラムの第1セット、および事前承認されたコンピュータデバイスから受け取った事前承認されたアプリケーションプログラムを実行することに制限した該プロセッサと、
    を備えたことを特徴とするコンピュータシステム。
  2. 請求項1に記載のコンピュータシステムにおいて、さらに、前記コンピュータシステムと前記事前承認コンピュータデバイスとの間における通信を可能にするように構成した通信インタフェースを備えた、コンピュータシステム。
  3. 請求項1に記載のコンピュータシステムにおいて、前記事前承認コンピュータデバイスは、複数のコンピュータデバイスを有するものとした、コンピュータシステム。
  4. 請求項1に記載のコンピュータシステムにおいて、さらに、コンピュータシステムが承認されていないコンピュータデバイスからアプリケーションプログラムを受け取るのを防ぐように構成したセキュリティモジュールを備えた、コンピュータシステム。
  5. 請求項1に記載のコンピュータシステムにおいて、さらに、セキュリティモジュールの許可による場合を除いてコンピュータが実行できる命令の生成を防ぐように構成したセキュリティモジュールを備えた、コンピュータシステム。
  6. 請求項1に記載のコンピュータシステムにおいて、さらに、承認されていないコンピュータデバイスから受け取ったアプリケーションプログラムをコンピュータシステムが実行するのを防ぐように構成されたセキュリティモジュールを備えた、コンピュータシステム。
  7. 請求項1に記載のコンピュータシステムにおいて、前記コンピュータシステムは、複数のコンピュータシステムを有するものとした、コンピュータシステム。
  8. 請求項1に記載のコンピュータシステムにおいて、前記事前承認アプリケーションプログラムは、ソフトウェアの更新、ハードウェアの更新、アプリケーションの更新、レジストリキーの更新、オペレーティングシステムの更新、およびデバイスドライバの更新、のうち少なくとも1つを有するものとした、コンピュータシステム。
  9. 請求項1に記載のコンピュータシステムにおいて、前記事前承認コンピュータデバイスは、前記コンピュータシステムと付加的コンピュータシステムとの間における通信を管理するものとした、コンピュータシステム。
  10. 請求項1に記載のコンピュータシステムにおいて、さらに、前記コンピュータシステムと前記事前承認コンピュータデバイスとの間における通信を容易にするように構成したユーザーインタフェースを備えた、コンピュータシステム。
  11. 請求項1に記載のコンピュータシステムにおいて、前記事前承認アプリケーションプログラムは、前記所定アプリケーションプログラムの第1セットに含まれないアプリケーションプログラムを有するものとした、コンピュータシステム。
  12. 請求項1に記載のコンピュータシステムにおいて、前記事前承認コンピュータデバイスは、前記コンピュータシステムのプロセッサを、前記所定アプリケーションプログラムの第1セットの一部のみを実行するようさらに制限するよう構成した、コンピュータシステム。
  13. コンピュータシステムを構成する方法において、
    プロセッサを備えるコンピュータシステムを識別するステップと、
    コンピュータ実行可能な1組のアプリケーションプログラムよりなる所定アプリケーションプログラムの第1セットを予め決定するステップと、
    前記コンピュータシステムの前記プロセッサの実行を、前記コンピュータ実行可能な前記所定アプリケーションプログラムの第1セット、および事前承認されたコンピュータデバイスから受け取った、コンピュータ実行可能な事前承認されたアプリケーションプログラムの実行に制限するステップと、
    を有することを特徴とする方法。
  14. 請求項13に記載の方法において、さらに、前記コンピュータシステムと前記事前承認コンピュータデバイスとの間における通信を可能にする通信インタフェースを構成するステップを有する方法。
  15. 請求項13に記載の方法において、前記事前承認コンピュータデバイスは、複数のコンピュータデバイスを有する方法。
  16. 請求項13に記載の方法において、さらに、前記コンピュータシステムが承認されていないコンピュータデバイスからアプリケーションプログラムを受け取るのを防ぐセキュリティモジュールを構成するステップを有する方法。
  17. 請求項13に記載の方法において、さらに、前記セキュリティモジュールの許可による場合を除いてコンピュータ実行可能な命令の生成を防ぐセキュリティモジュールを構成するステップを有する方法。
  18. 請求項13に記載の方法において、さらに、承認されていないコンピュータデバイスから受け取ったアプリケーションプログラムを前記コンピュータシステムが実行するのを防ぐセキュリティモジュールを構成するステップを有する方法。
  19. 請求項13に記載の方法において、前記事前承認アプリケーションプログラムは、ソフトウェアの更新、ハードウェアの更新、アプリケーションの更新、レジストリキーの更新、オペレーティングシステムの更新、およびデバイスドライバの更新、のうち少なくとも1つを有するものとした方法。
  20. 請求項13に記載の方法において、さらに、前記コンピュータシステムと付加的なコンピュータシステムとの間における通信を管理するよう前記事前承認コンピュータデバイスを構成するステップを有する方法。
  21. 請求項13に記載の方法において、さらに、前記コンピュータシステムと前記事前承認コンピュータデバイスとの間における通信を容易にするユーザーインタフェースを構成するステップを有する方法。
  22. 請求項13に記載の方法において、さらに、前記事前承認コンピュータデバイス、前記所定アプリケーションプログラムの第1セットの一部のみを実行するコンピュータシステムのプロセッサを使用して構成するステップを有する方法。
JP2008250571A 2007-09-29 2008-09-29 特別用途コンピュータシステムを構成する方法およびシステム Expired - Fee Related JP5567772B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/864,957 US8205217B2 (en) 2007-09-29 2007-09-29 Methods and systems for configuring a specific-use computing system limited to executing predetermined and pre-approved application programs
US11/864,957 2007-09-29

Publications (2)

Publication Number Publication Date
JP2009110511A true JP2009110511A (ja) 2009-05-21
JP5567772B2 JP5567772B2 (ja) 2014-08-06

Family

ID=40149799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008250571A Expired - Fee Related JP5567772B2 (ja) 2007-09-29 2008-09-29 特別用途コンピュータシステムを構成する方法およびシステム

Country Status (4)

Country Link
US (1) US8205217B2 (ja)
EP (1) EP2045751A1 (ja)
JP (1) JP5567772B2 (ja)
CN (2) CN105243323A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8935656B2 (en) * 2009-09-09 2015-01-13 International Business Machines Corporation Communicating information in computing systems
US9098333B1 (en) 2010-05-07 2015-08-04 Ziften Technologies, Inc. Monitoring computer process resource usage
US9558348B1 (en) * 2012-03-01 2017-01-31 Mcafee, Inc. Ranking software applications by combining reputation and code similarity
US9274816B2 (en) 2012-12-21 2016-03-01 Mcafee, Inc. User driven emulation of applications

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002049492A (ja) * 2000-08-04 2002-02-15 Sharp Corp アプリケーション管理方法、アプリケーション管理プログラムを記録した記録媒体、端末装置、および携帯型電話機
JP2003122588A (ja) * 2001-10-12 2003-04-25 Toshiba Corp ソフトウェア処理装置及びソフトウェア・インストール方法
JP2004258777A (ja) * 2003-02-24 2004-09-16 Fujitsu Ltd セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム
JP2006048268A (ja) * 2004-08-03 2006-02-16 Kyocera Mita Corp インストールプログラム、インストール方法および電子機器
US20060143474A1 (en) * 2003-07-04 2006-06-29 Bayerische Motoren Werke Aktiengesellschaft Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
WO2007095465A2 (en) * 2006-02-10 2007-08-23 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
WO2007097439A1 (ja) * 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US7269259B1 (en) * 2000-05-01 2007-09-11 Xtex, Incorporated Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
US20040025033A1 (en) * 2002-08-02 2004-02-05 Todd Luke B. System and method for preventing unauthorized installation, use and reproduction of software
US7890427B1 (en) * 2003-01-09 2011-02-15 Hewlett-Packard Development Company, L.P. Authentication of notifications received in an electronic device in a mobile services network
US20040153644A1 (en) * 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
US20060031830A1 (en) * 2004-08-03 2006-02-09 International Business Machines Corp. System with location-sensitive software installation method
US7437721B2 (en) * 2004-09-29 2008-10-14 Microsoft Corporation Isolating software deployment over a network from external malicious intrusion
US7694296B1 (en) * 2005-05-24 2010-04-06 Symantec Corporation Preventing unauthorized installs and uninstalls of software modules
US20070079373A1 (en) * 2005-10-04 2007-04-05 Computer Associates Think, Inc. Preventing the installation of rootkits using a master computer

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002049492A (ja) * 2000-08-04 2002-02-15 Sharp Corp アプリケーション管理方法、アプリケーション管理プログラムを記録した記録媒体、端末装置、および携帯型電話機
JP2003122588A (ja) * 2001-10-12 2003-04-25 Toshiba Corp ソフトウェア処理装置及びソフトウェア・インストール方法
JP2004258777A (ja) * 2003-02-24 2004-09-16 Fujitsu Ltd セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム
US20060143474A1 (en) * 2003-07-04 2006-06-29 Bayerische Motoren Werke Aktiengesellschaft Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
JP2006048268A (ja) * 2004-08-03 2006-02-16 Kyocera Mita Corp インストールプログラム、インストール方法および電子機器
WO2007095465A2 (en) * 2006-02-10 2007-08-23 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
WO2007097439A1 (ja) * 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム

Also Published As

Publication number Publication date
CN101398876A (zh) 2009-04-01
EP2045751A1 (en) 2009-04-08
US20090089814A1 (en) 2009-04-02
US8205217B2 (en) 2012-06-19
CN105243323A (zh) 2016-01-13
JP5567772B2 (ja) 2014-08-06

Similar Documents

Publication Publication Date Title
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
JP6689992B2 (ja) 潜在的ランサムウェアを検出することに応答してファイルバックアップを変更するためのシステム及び方法
US8060940B2 (en) Systems and methods for controlling access to data through application virtualization layers
US10032033B2 (en) Systems and methods for protecting backed-up data from ransomware attacks
US9407664B1 (en) Systems and methods for enforcing enterprise data access control policies in cloud computing environments
US9077747B1 (en) Systems and methods for responding to security breaches
US8429745B1 (en) Systems and methods for data loss prevention on mobile computing systems
JP6789308B2 (ja) トリップワイヤファイルを生成するためのシステム及び方法
US8490086B1 (en) Filtering I/O communication of guest OS by inserting filter layer between hypervisor and VM and between hypervisor and devices
US10182048B1 (en) Systems and methods for automatically populating one-time-password input fields
US8671455B1 (en) Systems and methods for detecting unintentional information disclosure
US8973090B1 (en) Systems and methods for protecting platform-as-a-service platforms
JP6201049B2 (ja) 読み出し専用のシステムイメージ内のシステムレベルサービスを更新するためのシステム及び方法
US10210330B1 (en) Systems and methods for detecting malicious processes that encrypt files
JP5567772B2 (ja) 特別用途コンピュータシステムを構成する方法およびシステム
US8171256B1 (en) Systems and methods for preventing subversion of address space layout randomization (ASLR)
US10289865B1 (en) Systems and methods for providing kinship-based accessibility to securely stored data
WO2012024054A2 (en) Systems and methods for efficient sequential logging on caching-enabled storage devices
US10469457B1 (en) Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10250563B2 (en) Secure device and proxy for secure operation of a host data processing system
US8813103B1 (en) Methods and systems for handling component-object-model communications
US11436372B1 (en) Systems and methods for protecting user privacy
US9742801B1 (en) Systems and methods for preventing the execution of online malvertising
US8260711B1 (en) Systems and methods for managing rights of data via dynamic taint analysis
US11288361B1 (en) Systems and methods for restoring applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140620

R150 Certificate of patent or registration of utility model

Ref document number: 5567772

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees