JP2011123675A - 実行制御方法、実行制御プログラムおよび実行制御装置 - Google Patents
実行制御方法、実行制御プログラムおよび実行制御装置 Download PDFInfo
- Publication number
- JP2011123675A JP2011123675A JP2009280948A JP2009280948A JP2011123675A JP 2011123675 A JP2011123675 A JP 2011123675A JP 2009280948 A JP2009280948 A JP 2009280948A JP 2009280948 A JP2009280948 A JP 2009280948A JP 2011123675 A JP2011123675 A JP 2011123675A
- Authority
- JP
- Japan
- Prior art keywords
- program
- change
- storage destination
- list
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【課題】プログラムの正当な更新を許容しつつ、プログラムの不正な更新を防止することを課題とする。
【解決手段】情報処理装置1は、外部記憶部3に記憶されたプログラムを書き込んだプログラムがプログラムリスト2aに追加された場合に、外部記憶部3から内部記憶部2へプログラムを書き換える。これによって、外部記憶部3が離脱された場合でもプログラムの再導入を不要とする。
【選択図】図1
【解決手段】情報処理装置1は、外部記憶部3に記憶されたプログラムを書き込んだプログラムがプログラムリスト2aに追加された場合に、外部記憶部3から内部記憶部2へプログラムを書き換える。これによって、外部記憶部3が離脱された場合でもプログラムの再導入を不要とする。
【選択図】図1
Description
本発明は、実行制御方法、実行制御プログラムおよび実行制御装置に関する。
近年、インターネットの普及にともなってコンピュータウィルス等の悪意をもったプログラムによる被害が増大している。このような悪意をもったプログラムは、例えば、正常なプログラムを自らと置き換え、正常なプログラムに成りすまして、不正な処理を実行する。
それを発見するために、正常なプログラムのハッシュ値を事前に保存し、それと他プログラムへの処理(書込や読取など)を要求している同名のプログラムの実行ファイルのハッシュ値を比較することによって、実行ファイルの改ざんの有無を検査する。改ざんを発見した場合は、処理要求の拒否を行う。
しかしながら、上記の従来技術では、改ざんの検出には有効であるものの、プログラムを正当に更新する場合に問題が生ずる。この問題について具体的に説明すると、上記の従来技術で用いられるハッシュ値は、プログラム内のビット列の値を利用して算出される。このため、正当な権限を有する者がプログラムの不具合を改修した場合や、バージョンアップを行った場合であっても、更新前後のプログラムのハッシュ値が異なってしまう。このため、正当な権限を有する者が作成したプログラムが、正当な目的で他のプログラムを更新しても、更新後のプログラムのハッシュ値が異なるため、更新後のプログラムを実行しようとしても実行できなくなってしまう。
このように、正当な目的で更新されたプログラムを実行させるには、更新後のプログラムのハッシュ値を管理者に登録させる必要がある。ところが、プログラムの不具合の改修やバージョンアップは日常茶飯事に実施されるものであり、プログラムの更新が行われる度にそのハッシュ値を登録させるのは現実的ではない。
開示の技術は、上記に鑑みてなされたものであって、プログラムの正当な更新を許容しつつ、プログラムの不正な更新を防止することができる実行制御方法、実行制御プログラムおよび実行制御装置を提供することを目的とする。
本願の開示する実行制御方法は、複数の記憶部を有する情報処理装置による実行制御方法であって、特定のプログラムの動作の許可または制限のいずれかを定義したプログラムリストを読み込むリスト読込ステップと、所定のプログラムから他のプログラムの書込み要求を受け付けた場合に前記プログラムリストを参照し、前記所定のプログラムが前記プログラムリストにおいて動作が許可されている場合には、当該書込み要求で指定された前記他のプログラムの保存先を変更せず、前記所定のプログラムが前記プログラムリストにおいて動作が許可されていない場合には、当該書込み要求で指定された前記他のプログラムの保存先を所定の記憶部へ変更する変更制御ステップと、前記変更制御ステップによって前記他のプログラムの保存先が変更された場合に、当該書込み要求を行った前記所定のプログラムと変更前の保存先及び変更後の保存先とを対応付けて変更情報として記録する変更情報記録ステップと、前記プログラムリストへ追加されたプログラムが前記変更情報に含まれる場合に、該追加されたプログラムに対応付けられた変更前の保存先及び変更後の保存先に基づき、該変更後の保存先に書き込まれた他のプログラムを該変更前の保存先へ書き換えるように制御する書換え制御ステップとを含む。
本願の開示する実行制御方法の一つの態様によれば、プログラムの正当な更新を許容しつつ、プログラムの不正な更新を防止することができるという効果を奏する。
以下に、本願の開示する実行制御方法、実行制御プログラムおよび実行制御装置の実施例を図面に基づいて詳細に説明する。なお、この実施例は開示の技術を限定するものではない。
図1は、実施例1に係る情報処理装置の構成を示すブロック図である。図1に示すように、情報処理装置1は、内部記憶部2と、外部記憶部3と、変更制御部4と、変更情報記録部5と、書換え制御部6とを有する。
内部記憶部2は、ハードディスク装置など情報処理装置1が内蔵する記憶装置である。この内部記憶部2は、特定のプログラムの動作を定義するプログラムリスト2aと、保存先の変更が行われたデータの保存先の変更内容を示す変更履歴2bと、情報処理装置1で実行され得るプログラム2cとを記憶する。
このプログラムリスト2aは、情報処理装置1における動作を無条件に許可するプログラムと情報処理装置1における動作を制限するプログラムとを予め定義したリストである。これによって、情報処理装置1において管理者が指定するプログラムだけが制約を受けずに利用できるようにする。
外部記憶部3は、USB(Universal Serial Bus)メモリなど情報処理装置1とは別体の外部装置であるとともに、所定の条件、例えばUSB接続されるなどの条件を満たした場合に情報処理装置1からアクセス可能となる記憶装置である。この外部記憶部3には、変更制御部4によって保存先が変更されたプログラム3cが記憶される。
変更制御部4は、プログラムリスト2aにおいて動作が許可されていないプログラムによって書込み要求がなされたプログラムの保存先を内部記憶部2から外部記憶部3へ変更する。そして、変更制御部4は、保存先の変更を行った場合には、書込み対象のプログラムを内部記憶部2に書込む。一方、変更制御部4は、保存先の変更を行わなかった場合には、書込み対象のプログラムを外部記憶部3に書込む。
すなわち、変更制御部4は、プログラムリスト2aに登録されていない導入プログラムだからといって情報処理装置1へのプログラムの導入を禁止するわけではない。なお、導入プログラムとは、導入対象のプログラムや設定ファイルと、それらを導入するための各種手続とを含むプログラムである。このように、プログラムリスト2aに非登録である導入プログラムがプログラムを導入するのを一律に禁止としないのは、ある時点でプログラムリスト2aに非登録であったとしてもそれ以降にプログラムリスト2aに追加される余地があるからである。言い換えれば、プログラムリスト2aへの追加が行われるまでプログラムの導入を禁止することにより、そのプログラムが導入されている他の装置から受け取ったデータを情報処理装置1で扱うことができない機会が生じるのを防止するためである。
ただし、変更制御部4は、プログラムリスト2aに登録されていない導入プログラムによって導入されるプログラムについては内部記憶部2ではなく外部記憶部3へ書き込む。かかる保存先の変更によって、新規に導入したプログラムにより情報処理装置1に不具合が生じた場合でも、外部記憶部3を切り離すことで情報処理装置1がプログラムリスト2aに登録されたプログラムだけを格納したクリーンな状態に戻すことができる。このように、被導入プログラムを外部記憶部3へ格納することにより、プログラムリスト2aに非登録である導入プログラムが情報処理装置1にプログラムを導入することによるリスクを低減する。
変更情報記録部5は、保存先の変更を行った場合に、書込み要求を行ったプログラムに変更前の保存先及び変更後の保存先を対応付けて変更履歴2bとして内部記憶部2へ記録する。
書換え制御部6は、プログラムリスト2aへ追加されたプログラムが変更履歴2bに含まれる場合に、変更後の保存先に書き込まれているプログラムを変更前の保存先へ書き換えるように制御する。このように、変更後の保存先に書き込まれているプログラムを変更前の保存先へ書き換えることにより、外部記憶部3が取り外された場合でも内部記憶部2へプログラムを再導入する手間を不要化する。
すなわち、プログラムが外部記憶部3に書き込まれた状態では、外部記憶部3が取り外されるとそのプログラムは実行できなくなってしまう。この場合には、情報処理装置1の使用者に既に導入したはずのプログラムを再導入する手間が発生してしまう。このような不要な手間をなくすために、書換え制御部6は、外部記憶部3に書き込まれているプログラムを内部記憶部2へ書き換える。
上述してきたように、本実施例に係る情報処理装置1では、プログラムリスト2aを使用するとともにプログラムリスト2aに非登録の導入プログラムにより導入されるプログラムの保存先を内部記憶部2から外部記憶部3へ変更する。このため、プログラムの正当な更新を許容しつつ、プログラムの不正な更新を防止できる。加えて、本実施例に係る情報処理装置1では、プログラムリスト2aへ追加されたプログラムが変更履歴2bに含まれる場合に、変更後の保存先に書き込まれているプログラムを変更前の保存先へ書き換えるように制御する。このため、外部記憶部3が取り外された場合でも内部記憶部2へプログラムを再導入する手間を不要化できる。
続いて、実施例2に係る情報処理システムについて説明する。図2は、実施例2に係る情報処理システムの構成を示す図である。情報処理システム100は、ホワイトリストに登録されていないプログラムの動作を制限する制御を実行する。ホワイトリストとは、通常通り実行させてよいプログラムに関する情報が登録されたファイルであり、ここに登録されていないプログラムは、実行時に何らかの制約を受ける。
図2に示すように、情報処理システム100は、情報処理装置10a〜10cと、サーバ20と、それらを接続するネットワーク30とを含む。情報処理装置10a〜10cは、例えば、パソコンであり、それぞれ、外部記憶装置11a〜11cが接続されている。情報処理装置10a〜10cは、利用者や他の装置等から要求された情報処理を実行するとともに、上述したプログラム実行制御方法等も実行する。
サーバ20は、ホワイトリスト21を集中管理する。サーバ20に記憶されたホワイトリスト21は、サーバ20から情報処理装置10a〜10cへ配信され、情報処理装置10a〜10cにおいて、プログラムを通常通り実行させてよいか否かを判定するために用いられる。ホワイトリスト21は、情報処理装置10a〜10cにおいて更新されることもあり、その場合、更新されたホワイトリスト全部または差分が情報処理装置10a〜10cからサーバ20へ送信される。
ネットワーク30は、インターネット31と接続されている。そして、情報処理装置10a〜10cは、ネットワーク30およびインターネット31を介して、更新ファイル提供装置22と接続されている。更新ファイル提供装置22は、プログラムを更新するための更新ファイルを保持する装置である。
なお、図2に示す情報処理システム100は一例であり、情報処理システム100に含まれる各装置の数や各装置間の接続経路は、図2の通りである必要はない。例えば、情報処理装置10a〜10cへ配信するホワイトリスト21さえ共有されていれば、サーバの負荷分散の観点からサーバ20を複数設けることとしてもよい。
次に、図2に示した情報処理装置10a〜10cの構成について説明する。なお、情報処理装置10a〜10cは、いずれも同様の構成を有するので、ここでは情報処理装置10aを例にして構成の説明を行う。
図3は、情報処理装置10aの構成を示すブロック図である。図3に示すように、情報処理装置10aは、CPU(Central Processing Unit)110と、入力部120と、表示部130と、ネットワークインターフェース部(以下、「ネットワークI/F部」という)140とを有する。さらに、情報処理装置10aは、入出力インターフェース部(以下、「入出力I/F部」という)150と、記憶媒体読書部160と、ハードディスク装置170と、RAM(Random Access Memory)180と、各部を接続するバス190とを有する。
CPU110は、各種演算処理を実行する演算回路である。入力部120は、利用者が指示や情報を入力する装置であり、例えば、キーボードやマウスである。表示部130は、文字や図形を表示する装置であり、例えば、液晶表示装置である。ネットワークI/F部140は、ネットワーク30を介して接続された他の装置との通信を実現する。入出力I/F部150は、外部記憶装置11aとの間でのデータの入出力を実現する。
記憶媒体読書部160は、光ディスク等の記憶媒体に対してデータの読書きを行う。ハードディスク装置170は、各種ファイルを記憶する記憶装置である。RAM180は、プログラムやデータが展開されるワークメモリである。
ハードディスク装置170は、例えば、OSプログラム171、アプリケーションプログラム172、実行制御プログラム173、ホワイトリスト174、導入履歴175、更新履歴176、変更履歴177を記憶する。
OSプログラム171は、OSの各種機能を実現するプログラムである。OSプログラム171は、情報処理装置10aの起動時にCPU110によってハードディスク装置170から読み出されてRAM180に展開され、OS181として機能するようになる。
アプリケーションプログラム172は、CPU110によってハードディスク装置170から読み出され、RAM180に展開されて実行プロセス183となり、OS181に対して各種要求を行いながら所定の目的の処理を実行する。アプリケーションプログラム172には、他のプログラムを更新する更新プログラムも含まれる。
実行制御プログラム173は、ホワイトリスト174に基づいてプログラムの動作を制御するとともに、プログラムが他のプログラムによって不正に上書きされることを防止する。実行制御プログラム173は、OS181の指示によって、OS181の起動後にCPU110によってハードディスク装置170から読み出され、RAM180に展開され、実行制御プロセス182として機能するようになる。また、実行制御プログラム173の一部は、OS181に組み込まれて、ファイルアクセス制御部181aとして機能するようになる。
ファイルアクセス制御部181aは、各種実行プロセス183からの要求に基づいてOS181がハードディスク装置170に対して実行する読出処理および書込処理の監視と制御を行う。
ここでファイルアクセス制御部181aは、実行プロセス183がOS181を介してハードディスク装置170のファイルアクセスを行うために利用されるOS181が用意するアプリケーション・プログラム・インタフェース「API」をトラップする。この他にファイルアクセス制御部181aの機能を実行制御プログラム173から分離し、OS181のファイルシステムドライバとして実装する。これによって、OS181の起動時からファイルアクセス制御部181aが起動し、実行プロセス183からOS181を介して行われるハードディスク装置170へのファイルアクセスをトラップすることができる。または、実行制御プログラム173そのものがドライバとしてOS181に含まれても良い。
具体的には、ファイルアクセス制御部181aは、OS181が、ハードディスク装置170を制御するドライバに対して読出し指示または書込み指示を発行すると、その指示を一時的にトラップする。そして指示の内容と指示を行ったプロセスの実体であるアプリケーションプログラム172をOS181の管理テーブルから取得し、それらをフォーマットの情報とし、実行制御プロセス182に通知する。
このOS181が、ハードディスク装置170に対して読出し指示または書込み指示を行うコマンドのデータフォーマットを図4に示す。図4は、プログラムがファイル操作を行う場合にOSがファイルシステム発行する操作命令の一例を示す図である。
図4に示すように、このコマンドは、指示を行った実行プロセス183のプロセス番号と、ハードディスク装置170に対する書込処理や読み取り処理などのファイル操作コマンドと、ファイル操作用データとが含まれている。ファイル操作用データには、書込または読み取り処理の場合の対象ファイル名や、書込処理が指定された場合は更に書込を行う情報が含まれている。
プロセス番号とは、OS181が複数ある実行プロセスを管理するために、アプリケーションプログラム172が実行プロセス183となった場合に割り当てられるユニークな番号である。
次に、プロセス番号からアプリケーションプログラム172を特定する手順を示す。図5は、OSがプロセスを管理する管理テーブルの一例の図である。図6は、ファイル操作を行ったプロセスを特定するために必要な情報の一例の図である。
ファイルアクセス制御部181aは、OS181に対して読出処理や書込処理を要求した実行プロセスに関する情報をOS181内の管理テーブル(図5)から取得する。ファイルアクセス制御部181aが取得した指示(図4)からプロセス番号を取り出し、OS181の管理テーブル(図5)と比較し、アプリケーションのプログラムパスを取得する。このアプリケーションのプログラムパスは、図3のハードディスク装置170に保存されているアプリケーションプログラム172の情報である。次に、管理テーブル(図5)からプロセス番号に対応した親プロセス番号を取得し、これが全てのプロセスの起点であるIDLEプロセスを示す0でない場合は、親プロセス番号を新たなプロセス番号として管理テーブル(図5)と比較する。そして親プロセス番号が0となるまで遡りアプリケーションのプログラムパスを取得する。
結果として、ファイルアクセス制御部181aは、動作制御部182aへ渡すための情報である図6に示すような、プロセス番号、親プロセス番号、モジュール名、アプリケーションのプログラムパスをまとめた情報を生成する。
なお、図4、図5は一例であり、OSによって構成が異なる。
そして、ファイルアクセス制御部181aは、実行制御プロセス182からの応答に従って、読出し指示や書込み指示をそのまま実行させたり、キャンセルさせたり、指示の内容を変更したりする処理を行う。
例えば、ファイルアクセス制御部181aは、ホワイトリスト174に登録されていない導入プログラムが書込み要求を行うプログラムやホワイトリスト174に登録されていないプログラムによって生成されたデータの書込み要求で指定された保存先を変更する。すなわち、ファイルアクセス制御部181aは、情報処理装置10aの使用者が内部記憶装置であるハードディスク装置170に保存先を指定していたとしても外部記憶装置11aへ保存先をリダイレクトする処理を行う。このようにして保存先を変更した場合には、ファイルアクセス制御部181aは、後述する変更履歴管理部182fへ保存先の変更内容を通知し、その変更内容を変更履歴177として変更履歴管理部182fに登録させる。
図7は、ファイルパスを変更する場合にファイルアクセス制御部181aが変更履歴管理部182fへ発行する命令の一例を示す図である。図7に示すように、このコマンドには、変更履歴管理部182fを制御するためのコマンドと、書込み要求を行ったソフトウェアと、変更前の保存先と、変更後の保存先とが含まれる。
図7に示す例で言えば、変更履歴177を登録する場合には、ファイルアクセス制御部181aは、制御コマンドに「add」を配置する。さらに、ファイルアクセス制御部181aは、作成に使用したプログラム名に「書込み要求を行ったプログラム名」を配置する。さらに、ファイルアクセス制御部181aは、変更前の保存先には「書込み要求で指定された内部記憶装置のファイルパス」を配置するとともに変更後の保存先には「外部記憶装置へリダイレクトしたファイルパス」を配置する。このような配置を行った上で、ファイルアクセス制御部181aは、その命令を変更履歴管理部182fへ送信する。
また、ファイルアクセス制御部181aは、ホワイトリスト174に新たなプログラムが追加された場合に、そのプログラムが変更履歴177に含まれるか否かを変更履歴管理部182fに検索させる。図7に示す例で言えば、ファイルアクセス制御部181aは、制御コマンドに「search」を配置する。さらに、ファイルアクセス制御部181aは、作成に使用したプログラム名に「検索対象とするプログラム名」を配置し、変更前の保存先と変更後の保存先にはそれぞれ「NULL」を配置する。このような配置を行った上で、ファイルアクセス制御部181aは、その命令を変更履歴管理部182fへ送信する。
また、ファイルアクセス制御部181aは、変更前の保存先へプログラムまたはデータを書き戻した後にその変更履歴177を変更履歴管理部182fに削除させる。図7に示す例で言えば、ファイルアクセス制御部181aは、制御コマンドに「del」を配置し、作成に使用したプログラム名に「書き戻しを行ったプログラム名」を配置する。さらに、ファイルアクセス制御部181aは、変更前の保存先には「書込み要求で指定された内部記憶装置のファイルパス」を配置するとともに変更後の保存先には「外部記憶装置へリダイレクトしたファイルパス」を配置する。このような配置を行った上で、ファイルアクセス制御部181aは、その命令を変更履歴管理部182fへ送信する。
実行制御プロセス182は、動作制御部182aと、動作判定部182bと、導入制御部182cと、更新制御部182dと、ホワイトリスト更新部182eと、変更履歴管理部182fとを有する。動作制御部182aは、実行制御プロセス182を全体制御する制御部であり、ファイルアクセス制御部181aからの通知内容に応じて、動作判定部182b、導入制御部182c、更新制御部182dまたは変更履歴管理部182fの機能を呼び出す。
動作判定部182bは、指定されたプログラムが通常通り実行させてよいプログラムとしてホワイトリスト174に登録されているか否かを判定する。ここで、ホワイトリスト174の一例を図8に示す。図8に示すように、ホワイトリスト174は、名称、ファイル名、バージョン、ハッシュ値といった項目を有する。
名称は、プログラムの呼称である。ファイル名は、プログラムの物理的なファイル名である。バージョンは、プログラムの版を識別するための番号である。ハッシュ値は、プログラムをハッシュ関数に入力して生成されたハッシュ値である。
具体的には、動作判定部182bは、指定されたプログラムのアプリケーションのプログラムからハッシュ値を生成する。そして、動作判定部182bは、生成したハッシュ値と同一のハッシュ値をもつ行がホワイトリスト174にあれば、そのプログラムが通常通り実行させてよいプログラムであると判定する。また、生成したハッシュ値と同一のハッシュ値をもつ行がホワイトリスト174になければ、その親のプロセスのプログラムからハッシュ値を生成し、再度ホワイトリスト174と比較し判定を行う。そして親のプロセスも全てチェックしてもホワイトリスト174に該当しなければ、そのプログラムが通常通り実行させてよいプログラムではないと判定する。
導入制御部182cは、導入プログラムによる導入処理を監視して、導入プログラムと被導入プログラムの対応を導入履歴175に記録する。ここで、導入履歴175の一例を図9に示す。図9に示すように、導入履歴175は、導入プログラムID、導入プログラム名、被導入プログラムパス名、バージョン、ハッシュ値といった項目を有し、導入されたプログラム毎に行が追加される。
導入プログラムIDは、導入プログラムによる導入処理毎に割り当てられるユニークな番号である。導入プログラム名は、導入プログラムの呼称である。被導入プログラムパス名は、導入プログラムによって導入されたプログラムのパス付きのファイル名である。バージョンは、導入プログラムによって導入されたプログラムの版を示す番号である。ハッシュ値は、導入プログラムによって導入されたプログラムのハッシュ値である。
図9に示した導入履歴175の1行目と2行目の導入プログラムIDの値は、「INS001」で共通している。このことは、1行目と2行目に対応する被導入プログラムが同一の導入処理で導入されたこと、すなわち、同一の導入プログラムによって導入されたことを示している。
更新制御部182dは、導入プログラムによる導入処理以外の書込処理を監視して、プログラムが不正に上書きされないようにするとともに、プログラムが正当に更新された場合は、その結果を更新履歴176に記録する。ここで、更新履歴176の一例を図10に示す。図10に示すように、更新履歴176は、連番、被更新プログラムパス名、前バージョン、新バージョン、前ハッシュ値、新ハッシュ値といった項目を有する。
連番は、行が追加される度にカウントアップされるユニークな番号である。被更新プログラムパス名は、更新プログラムによって更新されたプログラムのパス付きのファイル名である。前バージョンは、更新プログラムによって更新されたプログラムの更新前の版の番号である。新バージョンは、更新プログラムによって更新されたプログラムの更新後の版の番号である。前ハッシュ値は、更新プログラムによって更新されたプログラムの更新前のハッシュ値である。新ハッシュ値は、更新プログラムによって更新されたプログラムの更新後のハッシュ値である。
図10に示した更新履歴176の1行目と3行目は、同一のプログラムに関するものであり、このプログラムが2回更新されていることを示している。すなわち、1行目に対応する1回目の更新ではバージョンが「9.0」でハッシュ値が「873jd75d」のプログラムが、バージョンが「9.1」でハッシュ値が「83s84j7z」のプログラムへ更新されている。そして、3行目に対応する2回目の更新ではバージョンが「9.1」でハッシュ値が「83s84j7z」のプログラムが、バージョンが「9.2」でハッシュ値が「93fg492s」のプログラムへ更新されている。
更新制御部182dは、他のプログラムを更新しようとしているプログラムが正当であるかを判断するために、それらのプログラムが同一の導入プログラムによって導入されたか否かを検証する。この検証のために、更新制御部182dは、導入履歴175に加えて更新履歴176を参照する。
導入履歴175には、プログラムが導入された時点のハッシュ値しか残っていないため、プログラムが既に更新を受けている場合には、プログラムの現在のハッシュ値を導入履歴175と照合しても、どの導入プログラムによって導入されたか特定できない。被導入プログラムパス名で照合することも考えられるが、何らかの理由でファイル名を含めて、パスが変更されていることがあり得るため好ましくない。
そこで、更新制御部182dは、プログラムの現在のハッシュ値を導入履歴175と照合し、どの導入プログラムによって導入されたか特定できない場合には、更新履歴176を参照して導入時のプログラムのハッシュ値を取得する。そして、取得した導入時のハッシュ値を導入履歴175と照合して、どの導入プログラムによって導入されたかを特定する。
例えば、図10に示した例で2回更新されているプログラムの場合、現在のハッシュ値である「93fg492s」が新ハッシュの項目の値として設定されている3行目のデータから、1つ前のハッシュ値である「83s84j7z」が取得される。続いて、1つ前のハッシュ値である「83s84j7z」が新ハッシュの項目の値として設定されている1行目のデータから、2つ前のハッシュ値である「873jd75d」が取得される。
そして、2つ前のハッシュ値である「873jd75d」が新ハッシュの項目の値として設定されている行は更新履歴176には存在しないため、「873jd75d」が導入時のプログラムのハッシュ値として取得される。この「873jd75d」を図9に示した導入履歴175と照合することにより、導入プログラムの導入プログラムIDである「INS001」が取得される。
また、更新制御部182dは、プログラムが正当に更新された場合、更新されたプログラムがホワイトリスト174に登録されていれば、更新後のプログラムの情報をホワイトリスト174に追加する。更新後のプログラムは、ハッシュ値が変わっているため、このようにしないと、更新後のプログラムが通常通り実行されなくなってしまうためである。
ホワイトリスト更新部182eは、ホワイトリスト174の更新処理を実行する。具体的には、ホワイトリスト更新部182eは、サーバ20に対して問い合わせを行い、ホワイトリスト21が更新されていれば、ホワイトリスト21をダウンロードする。そして、ホワイトリスト更新部182eは、ホワイトリスト21をホワイトリスト174へ統合する。統合処理の時に更新履歴も更新される。この更新履歴の更新は、ホワイトリスト更新部182eが行わず、更新制御部182dに対して更新処理を依頼する形で更新を行う。
そして、ホワイトリスト更新部182eは、統合後のホワイトリスト174をホワイトリスト21と比較し、差分があれば、差分をサーバ20へ送信する。この差分は、更新プログラムによって更新されたプログラムを正常に動作させるために更新制御部182dによって追加されたものであり、サーバ20におけるホワイトリスト21の更新作業に利用される。
変更履歴管理部182fは、ファイルアクセス制御部181aから受信した制御コマンドに基づき、変更履歴177の登録、検索または削除などの処理を行う。
例えば、図7に示す例で言えば、制御コマンドが「add」である場合には、変更履歴管理部182fは、制御コマンドとともに受信した作成に使用したプログラム名、変更前の保存先及び変更後の保存先を対応付けて変更履歴177として登録する。
また、制御コマンドが「search」である場合には、変更履歴管理部182fは、制御コマンドとともに受信した作成に使用したプログラム名に含まれる「検索対象とするプログラム名」を用いて、同一のプログラム名を持つ変更履歴177を検索する。なお、変更履歴管理部182fは、変更履歴177の検索結果を制御コマンドに「reply」を配置してファイルアクセス制御部181aへ返信する。このとき、変更履歴177の検索結果が得られた場合には、その変更履歴、すなわち作成に使用したプログラム名、変更前の保存先及び変更後の保存先を併せて返信する。
また、制御コマンドが「del」である場合には、変更履歴管理部182fは、制御コマンドとともに受信した作成に使用したプログラム名、変更前の保存先及び変更後の保存先に対応する変更履歴177を削除する。
ここで、変更履歴177の一例を図11に示す。図11に示すように、変更履歴177は、作成に使用したプログラム名、変更前の保存先、変更後の保存先といった項目を有し、保存先の変更が行われた書込み要求ごとに行が追加される。
作成に使用したプログラム名は、OS181に対して書込み要求を行ったプログラムであり、例えば導入プログラム、更新プログラムや特定用途に使用するプログラムを含む。変更前の保存先は、情報処理装置10aの使用者によって指定された保存先であり、基本として情報処理装置1内部のハードディスク装置170へのファイルパスが指定される。また、変更後の保存先は、ファイルアクセス制御部181aによって外部記憶装置10aへリダイレクトされたファイルパスである。
図11に示した変更履歴177の1行目から3行目までは、「docviewer」によって生成されたファイルの保存先が内部記憶装置であるハードディスク装置170が外部記憶装置10aへ変更されたことを示す。例えば、1行目の例で言えば、「docviewer」によって生成された「A.dat」のファイルが「C:\A.dat」から「D:\redirect\C\A.dat」へリダイレクトされたことを示す。また、2行目の例で言えば、「docviewer」によって生成された「B.dat」のファイルが「C:\B.dat」から「D:\redirect\C\B.dat」へリダイレクトされたことを示す。3行目の例で言えば、「docviewer」によって生成された「C.dat」のファイルが「C:\C.dat」から「D:\redirect\C\C.dat」へリダイレクトされたことを示す。
また、図11に示した変更履歴177の4行目では、「A.exe」によって作成された「D.dat」のファイルが「C:\D.dat」から「D:\redirect\C\D.dat」へリダイレクトされたことを示す。図11に示した変更履歴177の5行目では、「B.exe」によって作成された「C.tmp」のファイルが「C:\00001\C.tmp」から「D:\redirect\C00001\C.tmp」へリダイレクトされたことを示す。図11に示した変更履歴177の6行目では、「D.exe」によって作成された「D.bak」のファイルが「C:\00001\D.bak」から「D:\redirect\C00001\D.bak」へリダイレクトされたことを示す。
また、図11に示した変更履歴177の7行目及び8行目では、「dvInstall」によって導入されたプログラムの保存先が内部記憶装置でハードディスク装置170が外部記憶装置10aへ変更されたことを示す。例えば、7行目の例で言えば、「dvInstall」によってインストールされる「docviewer.exe」が「C:\Program Files\dv\docviewer.exe」から「D:\redirect\C\Program Files\dv\docviewer.exe」へリダイレクトされたことを示す。8行目の例で言えば、「dvInstall」によってインストールされる「dvupdate.exe」が「C:\Program Files\dv\dvupdate.exe」から「D:\redirect\C\Program Files\dv\dvupdate.exe」へリダイレクトされたことを示す。
また、図11に示した変更履歴177の9行目から12行目では、「A Install.exe」〜「D Install.exe」によって導入されたプログラムの保存先が内部記憶装置でハードディスク装置170が外部記憶装置10aへ変更されたことを示す。例えば、9行目の例で言えば、「A Install.exe」によってインストールされる「A.exe」が「C:\00001\A.exe」から「D:\redirect\C\00001\A.exe」へリダイレクトされたことを示す。10行目の例で言えば、「B Install.exe」によってインストールされる「B.exe」が「C:\00001\B.exe」から「D:\redirect\C\00001\B.exe」へリダイレクトされたことを示す。11行目の例で言えば、「C Install.exe」によってインストールされる「C.exe」が「C:\00001\C.exe」から「D:\redirect\C\00001\C.exe」へリダイレクトされたことを示す。12行目の例で言えば、「D Install.exe」によってインストールされる「C.exe」が「C:\00001\D.exe」から「D:\redirect\C\00001\D.exe」へリダイレクトされたことを示す。また、最終行の例で言えば、「Softxxx.exe」によって作成された「X.bak」のファイルが「C:\0000x\file_X.bak」から「D:\redirect\C\0000x\file_X.bak」へリダイレクトされたことを示す。
なお、図11の例では、プログラムが作成するファイルとして「dat」、「tmp」、「bak」の3種類のファイルを例示したが他のファイルでもよく、ホワイトリスト174に非登録のプログラムが生成した他のファイルを保存する場合にも同様にリダイレクトされる。
次に、図3に示した実行制御プログラム173によって実行される処理の手順について説明する。図12は、実行制御プログラム173の処理手順を示すフローチャートである。図12に示すように、実行制御プログラム173が起動すると、ホワイトリスト更新部182eが後述するするホワイトリスト更新処理を実行して、ホワイトリスト174を更新する(ステップS301)。
続いて、動作制御部182aは、ファイルアクセス制御部181aからファイルアクセスの通知が来るのを待ち受ける(ステップS302)。そして、書込処理に関する通知があった場合は(ステップS303肯定)、動作制御部182aは、通知に含まれる情報等に基づいて、書込処理をOS181に依頼したプロセスを特定する(ステップS304)。
ここで、書込処理を依頼したプロセスが、導入プログラムが実行状態となったものであれば(ステップS305肯定)、動作制御部182aは、後述する導入プログラム用書込処理を導入制御部182cに実行させる(ステップS306)。なお、導入プログラムが実行状態となったものであるか否かの判定は、例えば、プログラムの拡張子や、プロセスの挙動に基づいて行うことができる。例えば、マイクロソフト社のWindows(登録商標) OSでは、導入プログラムはマイクロソフト社が規定した手順で実装を行い、拡張子としてmsiを使用することが定められている。また、この導入プログラムを規定する以前は、導入プログラムによって導入される被導入プログラムは、キャビネット形式と呼ばれる拡張子がcabの形式で纏められることが推奨されていた。以上からWindows(登録商標) OSでは、msiやcabといった拡張子で、導入プログラムかどうかの判断を行う。
その他のOS、例えばUNIX(登録商標)やそれらの派生OSである、Linux(登録商標)、BSDにおいては、個々のOSで被導入プログラムを管理する管理プログラムが決まっている。このため、その管理プログラムを起動したファイルが導入プログラムであると判定することが可能である。
一方、書込処理を依頼したプロセスが、導入プログラムが実行状態となったものでなければ(ステップS305否定)、動作制御部182aは、後述する非導入プログラム用書込処理を更新制御部182dに実行させる(ステップS307)。
また、ファイルアクセス制御部181aから読出処理に関する通知があった場合は(ステップS303否定)、動作制御部182aは、通知に含まれる情報等に基づいて、読出処理をOS181に依頼したプロセスを特定する(ステップS308)。ここで、読出処理を依頼したプロセスが、導入プログラムが実行状態となったものであれば(ステップS309肯定)、動作制御部182aは、そのまま読出処理を実行させるようにファイルアクセス制御部181aに指示する(ステップS313)。
一方、読出処理を依頼したプロセスが、導入プログラムが実行状態となったものでなければ(ステップS309否定)、動作制御部182aは、後述する動作判定処理を動作判定部182bに実行させる(ステップS310)。その結果、読出処理を依頼したプロセスが通常通りの処理を実行してよいものであることが分かれば(ステップS311肯定)、動作制御部182aは、そのまま読出処理を実行させるようにファイルアクセス制御部181aに指示する(ステップS313)。
また、読出処理を依頼したプロセスが通常通りの処理を実行してよいものでないことが分かれば(ステップS311否定)、動作制御部182aは、読出処理をキャンセルさせるようにファイルアクセス制御部181aに指示する(ステップS312)。
以上の処理手順を終了した後、動作制御部182aは、ステップS302に戻って、ファイルアクセス制御部181aから次の通知が来るのを待ち受ける。
図13は、図12に示した導入プログラム用書込処理(ステップS306)の処理手順を示すフローチャートである。図13に示すように、まず、動作判定部182bによる動作判定処理が実行される(ステップS401)。
ここで、導入プログラムが通常通りの処理を実行してよいものでないことが分かれば(ステップS402否定)、導入制御部182cは、書込先のパスを外部記憶装置11aへ変更させるようにファイルアクセス制御部181aに指示する(ステップS403)。そして、ファイルアクセス制御部181aは、書込み要求を行ったプログラム名、変更前の保存先及び変更後の保存先を変更履歴177として変更履歴管理部182fに登録させる(ステップS404)。
このように、実行制御プログラム173は、ホワイトリストに登録されていない導入プロセスであっても、プログラムの導入先を通常とは異なる場所に変更して導入させる。そして、導入後のプログラムについては、ファイルの読み書きを外部記憶装置11aに制限するものの、起動は認める。このような制御により、正式に実行が認められていないプログラムの動作や機能を安全な状態で確認することが可能になる。なお、保存先のパスの変更先は、他のプログラムに悪影響を生じない場所であれば、外部記憶装置11aでなくてもよい。例えば、他の情報処理装置の外部装置11bや11cのほか、サーバ20であってもかまわない。
一方、導入プログラムが通常通りの処理を実行してよいものであることが分かれば(ステップS402肯定)、導入制御部182cは、通知に含まれる情報等に基づいて、書込先のファイルに関する情報を取得する(ステップS405)。そして、書込先のファイルがプログラムでなければ(ステップS406否定)、導入制御部182cは、そのまま書込処理を実行させるようにファイルアクセス制御部181aに指示する(ステップS408)。
また、書込先のファイルがプログラムであれば(ステップS406肯定)、導入制御部182cは、導入プログラムと被導入プログラムの情報を対応づけて導入履歴175に記憶させる(ステップS407)。そして、導入制御部182cは、そのまま書込処理を実行させるようにファイルアクセス制御部181aに指示する(ステップS408)。
図14は、図12に示した非導入プログラム用書込処理(ステップS307)の処理手順を示すフローチャートである。図14に示すように、まず、動作判定部182bによる動作判定処理が実行される(ステップS501)。
ここで、要求元のプログラムが通常通りの処理を実行してよいものでないことが分かれば(ステップS502否定)、更新制御部182dは、書込先のパスを外部記憶装置11aへ変更させるようにファイルアクセス制御部181aに指示する(ステップS503)。そして、ファイルアクセス制御部181aは、書込み要求を行ったプログラム名、変更前の保存先及び変更後の保存先を変更履歴177として変更履歴管理部182fに登録させる(ステップS504)。
一方、要求元のプログラムが通常通りの処理を実行してよいものであることが分かれば(ステップS502肯定)、更新制御部182dは、通知に含まれる情報等に基づいて、書込先のファイルに関する情報を取得する(ステップS505)。そして、書込先のファイルがホワイトリスト174に登録されたものでなければ(ステップS506否定)、更新制御部182dは、そのまま書込処理を実行させるようにファイルアクセス制御部181aに指示する(ステップS516)。
書込先のファイルがホワイトリスト174に登録されたものであれば(ステップS506肯定)、更新制御部182dは、導入履歴175と更新履歴176を参照して、書込先のプログラムに対応する導入プログラムIDを取得する(ステップS507)。また、更新制御部182dは、導入履歴175と更新履歴176を参照して、書込処理の要求元のプログラムに対応する導入プログラムIDを取得する(ステップS509)。
ここで、一方でも取得できなければ(ステップS508否定またはステップS510否定)、同一の導入プログラムによって導入されたプログラム同士ではないことになるので、更新制御部182dは、書込処理をキャンセルさせる(ステップS513)。
また、導入プログラムIDをいずれも取得できた場合(ステップS508肯定かつステップS510肯定)、更新制御部182dは、取得された導入プログラムIDを比較する(ステップS511)。ここで、導入プログラムIDが一致しなかった場合も(ステップS512否定)、同一の導入プログラムによって導入されたプログラム同士ではないことになるので、更新制御部182dは、書込処理をキャンセルさせる(ステップS513)。
一方、導入プログラムIDが一致した場合(ステップS512肯定)、更新制御部182dは、更新履歴176に情報を追加する(ステップS514)。さらに、更新制御部182dは、更新後のプログラムを通常通り実行できるように、書込先のプログラムに対応するホワイトリスト174の情報を更新する(ステップS515)。そして、更新制御部182dは、そのまま書込処理を実行させるようにファイルアクセス制御部181aに指示する(ステップS516)。
なお、図14に示した処理手順では、プログラムが上書きされそうになったときに導入プログラムの一致を確認する処理を、ホワイトリスト174に登録されているプログラムのみを対象として行っている。このように制御することにより、導入プログラムの一致を確認する処理によって生じる負荷を軽減することができる。
図15は、図12〜14に示した動作判定処理(ステップS310、ステップS401、ステップS501)の処理手順を示すフローチャートである。図15に示すように、動作判定部182bは、判定対象のプロセスに関する情報をファイルアクセス制御部181aが取得し動作制御部182aに通知した情報から取得する(ステップS601)。そして、動作判定部182bは、判定対象のプロセスに対応するプログラムからハッシュ値を生成し(ステップS602)、ハッシュ値を検索キーとしてホワイトリスト174を検索する(ステップS603)。
ここで、検索がヒットした場合は(ステップS604肯定)、動作判定部182bは、判定対象のプロセスは通常通り実行して構わないと判定する(ステップS605)。一方、検索がヒットしない場合は(ステップS604否定)、動作判定部182bは、判定対象のプロセスに関する情報から親プロセスの有無を確認する(ステップS606)。親プロセスが存在しない場合は(ステップS607否定)、判定対象のプロセスは通常通り実行させることはできないと判定する(ステップS608)。親プロセスが存在する場合は(ステップS607肯定)、親プロセスのプログラムからハッシュ値を生成し(ステップS609)、親プロセスのハッシュ値を検索キーとしてホワイトリスト174を再検索する(ステップS603)。
図16は、図12に示したホワイトリスト更新処理の処理手順を示すフローチャートである。図11に示すように、ホワイトリスト更新部182eは、ホワイトリスト21の更新の有無をサーバ20に問い合わせる(ステップS701)。ここで、更新がなければ(ステップS702否定)、ホワイトリスト更新処理は終了する。
更新があれば(ステップS702肯定)、ホワイトリスト更新部182eは、ホワイトリスト21をサーバ20からダウンロードし(ステップS703)、ホワイトリスト174へ統合させる(ステップS704)。そして、ホワイトリスト更新部182eは、統合後のホワイトリスト174をホワイトリスト21と比較し(ステップS705)、差分があれば(ステップS706肯定)、差分をサーバ20へ送信する(ステップS707)。
このとき、ホワイトリスト174へ新たに追加されたプログラムがあれば(ステップS708肯定)、ファイルアクセス制御部181aは、追加プログラム名を変更履歴管理部182fへ送信することにより後述する書換え処理を起動する(ステップS709)。
図17は、図16に示したホワイトリスト統合処理(ステップS704)の処理手順を示すフローチャートである。ホワイトリスト21から1行読み取り(ステップS801)、読み取りができた場合は(ステップS802肯定)、ホワイトリスト21と統合前のホワイトリスト174を比較し、ハッシュ値の確認を行う(ステップS803)。ハッシュ値が一致したプログラムについては(ステップS804肯定)、ホワイトリスト21とホワイトリスト174で同一プログラムということで統合済みと判断し、ステップS801に戻ってホワイトリスト21から次の1行を読み取る。
ハッシュ値が一致しなかったプログラムについて(ステップS804否定)、ホワイトリスト更新部182eは、次に名称とファイル名のどちらか一方が一致するか確認を行う(ステップS805)。そして、一致した場合は(ステップS806肯定)、ホワイトリスト更新部182eは、バージョン番号を比較する(ステップS807)。続いて、ホワイトリスト21がホワイトリスト174より同一または大きい場合に(ステップS808肯定)、ホワイトリスト更新部182eは、ホワイトリスト174に統合を行う(ステップS809)。統合処理に続いて更新履歴176に情報を追加する必要がある(ステップS810)。この時はホワイトリスト更新部182eが更新制御部182dに通知を行い、更新履歴176に情報の追加を依頼する。そして、ステップS801に戻ってホワイトリスト21から次の1行を読み取る。
逆にバージョン番号を比較しホワイトリスト21よりホワイトリスト174が大きい場合には(ステップS808否定)、ホワイトリスト更新部182eは、ホワイトリスト21よりもホワイトリスト174の方がより新しい情報と見做す。すなわち、ホワイトリスト更新部182e、ホワイトリスト174への統合を行わずに、ステップS801に戻ってホワイトリスト21から次の1行を読み取る。名称とファイル名のどちらも一致しなかった場合は(ステップS806否定)、ホワイトリスト更新部182e新規プログラムとして、ホワイトリスト21をホワイトリスト174に統合を行う(ステップS811)。そして、ステップS801に戻ってホワイトリスト21から次の1行を読み取る。
そして、ホワイトリスト21の全ての行を処理し終えたならば(ステップS802否定)、ホワイトリストを統合する処理を終了する。
図18は、図16に示した書換え処理(ステップS709)の処理手順を示すフローチャートである。図18に示すように、変更履歴管理部182fは、ファイルアクセス制御部181aから受信したプログラム名、すなわちホワイトリスト174へ追加されたプログラム名を変更履歴177から検索する(ステップS901)。
そして、変更履歴177の検索結果が得られた場合(ステップS902肯定)には、変更履歴管理部182fは、ホワイトリスト174へ追加されたプログラム名を含む変更履歴177をファイルアクセス制御部181aへ返信する。
その後、ファイルアクセス制御部181aは、変更履歴177から1行読み取る(ステップS903)。このとき、読み取りができた場合は(ステップS904肯定)、ファイルアクセス制御部181aは、変更履歴177に含まれる変更後の保存先に書き込まれているデータを変更前の保存先へ書き換える(ステップS905)。そして、ファイルアクセス制御部181aは、変更前の保存先へ書き戻した変更履歴を変更履歴管理部182fに削除させる(ステップS906)。なお、この時にファイルアクセス制御部181aが欠き戻すデータには、ホワイトリスト174に追加登録されたプログラムによって導入されたプログラム、或いはホワイトリスト174に追加登録されたプログラムによって生成されたデータが含まれる。
そして、変更履歴管理部182fから取得した変更履歴177の全ての行を処理し終えたならば(ステップS904否定)、変更前の保存先への書換え処理を終了する。なお、変更履歴177の検索結果が得られた場合(ステップS902否定)には、ファイルパスの書換えへ行うことなく処理を終了する。
上述してきたように、本実施例に係る情報処理装置10aによれば、ホワイトリスト174へ追加されたプログラムが変更履歴177に含まれる場合に、変更後の保存先に書き込まれているプログラムを変更前の保存先へ書き換えるように制御する。このため、外部記憶装置11aが取り外された場合でも情報処理装置10a内部のハードディスク装置170へプログラムを再導入する手間を不要化できる。
また、本実施例に係る情報処理装置10aによれば、ホワイトリスト174へ追加されたプログラムが変更履歴177に含まれる場合に、変更後の保存先に書き込まれているデータを変更前の保存先へ書き換えるように制御する。このため、外部記憶装置11aが取り外された場合でも同じデータを再び生成する手間を不要化できる。
また、本実施例に係る情報処理装置10aによれば、書込み元のプログラムと書込み先のプログラムが同一の導入プログラムによって導入された否かに基づいて上書きの可否を判定することにより、プログラムの不正な上書きを防止することができる。すなわち、導入処理時に導入プログラムと被導入プログラムの対応を導入履歴175に記録しておくことにより、システム管理者に負担をかけることなく、上記の可否判定を実現することができる。さらに、本実施例に係る情報処理装置10aによれば、悪意によってプログラムが上書きされることだけでなく、不具合、誤操作、誤動作等によってプログラムが誤って上書きされることも防止することができる。
なお、上記の実施例2では、情報処理装置10aとしてパーソナルコンピュータを想定して説明を行った。しかし、開示の実行制御方法は、携帯電話、PHS(Personal Handyphone System)、PDA(Personal Digital Assistants)などの他の情報処理装置にも同様に適用できる。
なお、上記の実施例2では、サーバ20からホワイトリスト21をダウンロードした場合に、ホワイトリスト21と既存のホワイトリスト174とを統合し、ダウンロードしたホワイトリスト21と統合後のホワイトリストを比較する場合を説明した。ところが、情報処理装置10a〜10cでは、サーバ20からダウンロードしたホワイトリスト21をホワイトリスト174としてそのまま上書きすることとしてもかまわない。
なお、上記の実施例1及び2では、内部記憶部2から外部記憶部3へ書込みをリダイレクトする場合を説明した。しかし、たとえば、外部記憶装置の代わりに情報処理装置1にもう1台の内部記憶装置を接続し、すなわち、情報処理装置1に2台の内部記憶装置を接続し、一方の内部記憶装置からもう片方の内部記憶装置へ書込みをリダイレクトする構成としてもかまわない。また、情報処理装置1に接続した1台の記憶装置を複数のパーティションに論理的に分割しておき、あるパーティションから別のパーティションへ書込みをリダイレクトする構成としてもかまわない。
1 情報処理装置
2 内部記憶装置
2a プログラムリスト
2b 変更履歴
2c プログラム
3 外部記憶装置
3c プログラム
4 変更制御部
5 変更情報記録部
6 書換え制御部
10a〜10c 情報処理装置
100 情報処理システム
110 CPU
120 入力部
130 表示部
140 ネットワークI/F部
150 入出力I/F部
160 記憶媒体読書部
170 ハードディスク装置
171 OSプログラム
172 アプリケーションプログラム
173 実行制御プログラム
174 ホワイトリスト
175 導入履歴
176 更新履歴
177 変更履歴
180 RAM
181 OS
181a ファイルアクセス制御部
182 実行制御プロセス
182a 動作制御部
182b 動作判定部
182c 導入制御部
182d 更新制御部
182e ホワイトリスト更新部
182f 変更履歴管理部
183 実行プロセス
190 バス
11a〜c 外部記憶装置
20 サーバ
21 ホワイトリスト
22 更新ファイル提供装置
30 ネットワーク
31 インターネット
2 内部記憶装置
2a プログラムリスト
2b 変更履歴
2c プログラム
3 外部記憶装置
3c プログラム
4 変更制御部
5 変更情報記録部
6 書換え制御部
10a〜10c 情報処理装置
100 情報処理システム
110 CPU
120 入力部
130 表示部
140 ネットワークI/F部
150 入出力I/F部
160 記憶媒体読書部
170 ハードディスク装置
171 OSプログラム
172 アプリケーションプログラム
173 実行制御プログラム
174 ホワイトリスト
175 導入履歴
176 更新履歴
177 変更履歴
180 RAM
181 OS
181a ファイルアクセス制御部
182 実行制御プロセス
182a 動作制御部
182b 動作判定部
182c 導入制御部
182d 更新制御部
182e ホワイトリスト更新部
182f 変更履歴管理部
183 実行プロセス
190 バス
11a〜c 外部記憶装置
20 サーバ
21 ホワイトリスト
22 更新ファイル提供装置
30 ネットワーク
31 インターネット
Claims (4)
- 複数の記憶部を有する情報処理装置による実行制御方法であって、
特定のプログラムの動作の許可または制限のいずれかを定義したプログラムリストを読み込むリスト読込ステップと、
所定のプログラムから他のプログラムの書込み要求を受け付けた場合に前記プログラムリストを参照し、前記所定のプログラムが前記プログラムリストにおいて動作が許可されている場合には、当該書込み要求で指定された前記他のプログラムの保存先を変更せず、前記所定のプログラムが前記プログラムリストにおいて動作が許可されていない場合には、当該書込み要求で指定された前記他のプログラムの保存先を所定の記憶部へ変更する変更制御ステップと、
前記変更制御ステップによって前記他のプログラムの保存先が変更された場合に、当該書込み要求を行った前記所定のプログラムと変更前の保存先及び変更後の保存先とを対応付けて変更情報として記録する変更情報記録ステップと、
前記プログラムリストへ追加されたプログラムが前記変更情報に含まれる場合に、該追加されたプログラムに対応付けられた変更前の保存先及び変更後の保存先に基づき、該変更後の保存先に書き込まれた他のプログラムを該変更前の保存先へ書き換えるように制御する書換え制御ステップと
を含んだことを特徴とする実行制御方法。 - 前記変更制御ステップは、所定のプログラムによって生成されたデータの書込み要求を受け付けた場合に前記プログラムリストを参照し、前記所定のプログラムが前記プログラムリストにおいて動作が許可されている場合には、当該書込み要求で指定された前記データの保存先を変更せず、前記所定のプログラムが前記プログラムリストにおいて動作が許可されていない場合には、当該書込み要求で指定された前記データの保存先を前記所定の記憶部へ変更し、
前記変更情報記録ステップは、前記変更制御ステップによって前記データの保存先が変更された場合に、当該書込み要求を行った前記所定のプログラムと変更前の保存先及び変更後の保存先とを対応付けて変更情報として記録し、
前記書換え制御ステップは、前記プログラムリストへ追加されたプログラムが前記変更情報に含まれる場合に、該追加されたプログラムに対応付けられた変更前の保存先及び変更後の保存先に基づき、該変更前の保存先に書き込まれたデータを該変更後の保存先へ書き換えるように制御することを特徴とする請求項1に記載の実行制御方法。 - 複数の記憶部を有するコンピュータに実行させる実行制御プログラムであって、
特定のプログラムの動作の許可または制限のいずれかを定義したプログラムリストを読み込むリスト読込ステップと、
所定のプログラムから他のプログラムの書込み要求を受け付けた場合に前記プログラムリストを参照し、前記所定のプログラムが前記プログラムリストにおいて動作が許可されている場合には、当該書込み要求で指定された前記他のプログラムの保存先を変更せず、前記所定のプログラムが前記プログラムリストにおいて動作が許可されていない場合には、当該書込み要求で指定された前記他のプログラムの保存先を所定の記憶部へ変更する変更制御ステップと、
前記変更制御ステップによって前記他のプログラムの保存先が変更された場合に、当該書込み要求を行った前記所定のプログラムと変更前の保存先及び変更後の保存先とを対応付けて変更情報として記録する変更情報記録ステップと、
前記プログラムリストへ追加されたプログラムが前記変更情報に含まれる場合に、該追加されたプログラムに対応付けられた変更前の保存先及び変更後の保存先に基づき、該変更後の保存先に書き込まれた他のプログラムを該変更前の保存先へ書き換えるように制御する書換え制御ステップと
をコンピュータに実行させることを特徴とする実行制御プログラム。 - 複数の記憶部と、
特定のプログラムの動作の許可または制限のいずれかを定義したプログラムリストを読み込むリスト読込部と、
所定のプログラムから他のプログラムの書込み要求を受け付けた場合に前記プログラムリストを参照し、前記所定のプログラムが前記プログラムリストにおいて動作が許可されている場合には、当該書込み要求で指定された前記他のプログラムの保存先を変更せず、前記所定のプログラムが前記プログラムリストにおいて動作が許可されていない場合には、当該書込み要求で指定された前記他のプログラムの保存先を所定の記憶部へ変更する変更制御部と、
前記変更制御部によって前記他のプログラムの保存先が変更された場合に、当該書込み要求を行った前記所定のプログラムと変更前の保存先及び変更後の保存先とを対応付けて変更情報として記録する変更情報記録部と、
前記プログラムリストへ追加されたプログラムが前記変更情報に含まれる場合に、該追加されたプログラムに対応付けられた変更前の保存先及び変更後の保存先に基づき、該変更後の保存先に書き込まれた他のプログラムを該変更前の保存先へ書き換えるように制御する書換え制御部と
を含んだことを特徴とする実行制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009280948A JP5381670B2 (ja) | 2009-12-10 | 2009-12-10 | 実行制御方法、実行制御プログラムおよび実行制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009280948A JP5381670B2 (ja) | 2009-12-10 | 2009-12-10 | 実行制御方法、実行制御プログラムおよび実行制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011123675A true JP2011123675A (ja) | 2011-06-23 |
JP5381670B2 JP5381670B2 (ja) | 2014-01-08 |
Family
ID=44287505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009280948A Expired - Fee Related JP5381670B2 (ja) | 2009-12-10 | 2009-12-10 | 実行制御方法、実行制御プログラムおよび実行制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5381670B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013109553A (ja) * | 2011-11-21 | 2013-06-06 | Hitachi Ltd | プログラムのホワイトリスト配信装置及び方法 |
JP2014056381A (ja) * | 2012-09-12 | 2014-03-27 | Keihin Corp | 車両の電子制御装置 |
WO2014057668A1 (ja) * | 2012-10-09 | 2014-04-17 | キヤノン電子株式会社 | 情報処理装置およびその制御方法、情報処理システム、並びに、情報処理方法 |
JP2014096142A (ja) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | 情報処理装置、情報処理システムおよび情報処理方法 |
JP2014096143A (ja) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | 情報処理装置、情報処理システムおよび情報処理方法 |
JP2014137661A (ja) * | 2013-01-16 | 2014-07-28 | Nec Infrontia Corp | セキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラム |
JP2014191659A (ja) * | 2013-03-27 | 2014-10-06 | Fujitsu Fsas Inc | サーバ装置およびハッシュ値処理方法 |
WO2014207859A1 (ja) * | 2013-06-27 | 2014-12-31 | 株式会社日立製作所 | 制御装置およびそれを用いたソフトウェア書き換えシステム |
JP2016139307A (ja) * | 2015-01-28 | 2016-08-04 | 株式会社リコー | 情報処理装置、プログラム、及び記録媒体 |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
WO2019168191A1 (ja) * | 2018-03-01 | 2019-09-06 | 日本電信電話株式会社 | 作成装置、作成システム、作成方法および作成プログラム |
US10846394B2 (en) | 2017-09-11 | 2020-11-24 | Kabushiki Kaisha Toshiba | Information processing apparatus, information processing method, and computer program product |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006277511A (ja) * | 2005-03-30 | 2006-10-12 | Nec Saitama Ltd | プログラムにより動作する装置における、プログラムの更新方法、再起動の方法、及びプログラムの更新方法を実行するプログラム |
JP2007140798A (ja) * | 2005-11-16 | 2007-06-07 | Eugrid Kk | コンピュータの情報漏洩防止システム |
JP2007316780A (ja) * | 2006-05-24 | 2007-12-06 | Nec Corp | 計算機システム、計算機及びそれらに用いるファイル操作限定方法並びにそのプログラム |
-
2009
- 2009-12-10 JP JP2009280948A patent/JP5381670B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006277511A (ja) * | 2005-03-30 | 2006-10-12 | Nec Saitama Ltd | プログラムにより動作する装置における、プログラムの更新方法、再起動の方法、及びプログラムの更新方法を実行するプログラム |
JP2007140798A (ja) * | 2005-11-16 | 2007-06-07 | Eugrid Kk | コンピュータの情報漏洩防止システム |
JP2007316780A (ja) * | 2006-05-24 | 2007-12-06 | Nec Corp | 計算機システム、計算機及びそれらに用いるファイル操作限定方法並びにそのプログラム |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013109553A (ja) * | 2011-11-21 | 2013-06-06 | Hitachi Ltd | プログラムのホワイトリスト配信装置及び方法 |
JP2014056381A (ja) * | 2012-09-12 | 2014-03-27 | Keihin Corp | 車両の電子制御装置 |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
WO2014057668A1 (ja) * | 2012-10-09 | 2014-04-17 | キヤノン電子株式会社 | 情報処理装置およびその制御方法、情報処理システム、並びに、情報処理方法 |
JP2014096142A (ja) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | 情報処理装置、情報処理システムおよび情報処理方法 |
JP2014096143A (ja) * | 2012-10-09 | 2014-05-22 | Canon Electronics Inc | 情報処理装置、情報処理システムおよび情報処理方法 |
JP2014137661A (ja) * | 2013-01-16 | 2014-07-28 | Nec Infrontia Corp | セキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラム |
JP2014191659A (ja) * | 2013-03-27 | 2014-10-06 | Fujitsu Fsas Inc | サーバ装置およびハッシュ値処理方法 |
JP6077115B2 (ja) * | 2013-06-27 | 2017-02-08 | 株式会社日立製作所 | 制御装置およびそれを用いたソフトウェア書き換えシステム |
WO2014207859A1 (ja) * | 2013-06-27 | 2014-12-31 | 株式会社日立製作所 | 制御装置およびそれを用いたソフトウェア書き換えシステム |
JP2016139307A (ja) * | 2015-01-28 | 2016-08-04 | 株式会社リコー | 情報処理装置、プログラム、及び記録媒体 |
WO2016121391A1 (en) * | 2015-01-28 | 2016-08-04 | Ricoh Company, Limited | Information processing device, program, and recording medium |
US10846394B2 (en) | 2017-09-11 | 2020-11-24 | Kabushiki Kaisha Toshiba | Information processing apparatus, information processing method, and computer program product |
WO2019168191A1 (ja) * | 2018-03-01 | 2019-09-06 | 日本電信電話株式会社 | 作成装置、作成システム、作成方法および作成プログラム |
JP2019153890A (ja) * | 2018-03-01 | 2019-09-12 | 日本電信電話株式会社 | 作成装置、作成システム、作成方法および作成プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5381670B2 (ja) | 2014-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5381670B2 (ja) | 実行制御方法、実行制御プログラムおよび実行制御装置 | |
CN109416720B (zh) | 跨重置维护操作系统秘密 | |
US8196208B2 (en) | Method and apparatus for creating and applying secure file identifier of rights object by using random numbers | |
KR101477080B1 (ko) | 메모리 액세스 보안 관리 | |
TWI430174B (zh) | 使用基本輸入輸出系統來安裝軟體之方法 | |
EP2455882A2 (en) | Memory protection systems and methods for writable memory | |
JP2014142960A (ja) | ブラウザベースの不正行為防止方法およびシステム | |
CN107644174B (zh) | 数据泄漏防止系统及数据泄漏防止方法 | |
KR102008668B1 (ko) | 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법 | |
JP2007140798A (ja) | コンピュータの情報漏洩防止システム | |
JP2018124893A (ja) | 計算機システム及びファイルアクセスコントロール方法 | |
JP5402169B2 (ja) | 実行制御プログラムおよび情報処理システム | |
JP2013131015A (ja) | ライセンス管理プログラム及び情報処理装置 | |
KR101672962B1 (ko) | 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법 | |
JP2016058997A (ja) | セキュアサイト内のネットワークへのアクセス監視システム、方法 | |
JP6820073B2 (ja) | プログラム管理装置、プログラム管理方法、及びプログラム | |
US7934214B2 (en) | Computer implemented method, system and computer program product for controlling software entitlement | |
JP2010044656A (ja) | 情報処理端末および管理サーバ | |
JP6253333B2 (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
US9442667B2 (en) | Apparatus and method for protection of stored data | |
JP2005284573A (ja) | アクセス管理システム | |
KR20200122014A (ko) | 프로그램 보호를 기반으로 한 데이터 보안 방법 | |
JP7476140B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP6617551B2 (ja) | 設定値管理装置、コンピュータ装置、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120815 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130828 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130916 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |