JP4753187B2 - コンピュータシステム及びその制御方法 - Google Patents

コンピュータシステム及びその制御方法 Download PDF

Info

Publication number
JP4753187B2
JP4753187B2 JP2007303985A JP2007303985A JP4753187B2 JP 4753187 B2 JP4753187 B2 JP 4753187B2 JP 2007303985 A JP2007303985 A JP 2007303985A JP 2007303985 A JP2007303985 A JP 2007303985A JP 4753187 B2 JP4753187 B2 JP 4753187B2
Authority
JP
Japan
Prior art keywords
storage device
program
inventory
function
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007303985A
Other languages
English (en)
Other versions
JP2009129220A (ja
Inventor
満博 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2007303985A priority Critical patent/JP4753187B2/ja
Publication of JP2009129220A publication Critical patent/JP2009129220A/ja
Application granted granted Critical
Publication of JP4753187B2 publication Critical patent/JP4753187B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、中央処理装置(以下、CPUという)と主記憶装置と補助記憶装置とを有するコンピュータシステムに関し、例えば、POSシステムのように業務用の組み込みコンピュータに適用されるコンピュータシステム及びその制御方法に関する。
従来の一般的な技術は、侵入したコンピュータウィルスを検出して駆除する方法である。しかし、この場合はコンピュータウィルスを検出するための定義が事前に必要なため、定義が作成される前に侵入したコンピュータウィルスは駆除できない。
また、検出するためのプログラムが常時動作して監視するため、コンピュータのCPUの使用率が上昇し、同時に動作する他のプログラム動作を妨げてしまう。
さらに、一般的なコンピュータウィルスをスキャンするソフトウェアでは、コンピュータのCPUへの演算負荷が大きいために、POSシステムのようにコンピュータと接続される外部装置が多いような構成においては、外部装置との通信プロトコルにおいてタイムアウトなどを引き起こす可能性がある。
これに関連する技術として、例えば、特開2005−339565号公報(特許文献1)がある。特許文献1は、スパイウエアまたは他のソフトウエアがインストールされたときに、それを検出し、スパイウエアの除去を可能にする監視サービスを提供する。
特開2005−339565号公報
そこで、本発明は、上記従来技術の問題点に鑑みて成されたものであり、その目的は、コピュータウィルスを侵入させないようにしたコンピュータシステム及びその制御方法を提供することにある。
また、本発明の他の目的は、信頼されたファイル以外は補助記憶装置にコピーさせないようにしたコンピュータシステム及びその制御方法を提供することにある。
また、本発明のさらに他の目的は、悪意のあるプログラムが主記憶装置に侵入しても実行させないようにしたコンピュータシステム及びその制御方法を提供することにある。
上記目的を達成するために、本発明の第1の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムにおいて、
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式ファイルの全てについて作成し、
コピー機能は、ファイル実行時にインベントリ情報を参照し、インベントリ情報に該当しないファイルの補助記憶装置へのコピーを中止する。
また、本発明の第2の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムにおいて、
少なくともプログラムを実行させる機能を有し、
プログラムを実行させる機能は、プログラムとして主記憶装置にロードされて中央処理装置によって実行され、
プログラムを実行させる機能は、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードする。
また、本発明の第3の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムにおいて、
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式のプログラムの全てについて作成し、
プログラムを実行させる機能は、OSがプログラムを実行させる時にインベントリ情報を参照しインベントリ情報に該当する場合には、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードする。
また、本発明の第4の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステム制御方法において、
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式ファイルの全てについて作成し、
コピー機能によりファイルが補助記憶装置へのコピーが実行されようとする時に、インベントリ情報を参照し、
ファイルがインベントリ情報に該当するか否かが判定され、
判定の結果、インベントリ情報に該当する場合にはファイルのコピーを許可し、
判定の結果、インベントリ情報に該当しない場合にはファイルのコピーを中止する。
また、本発明の第5の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムの制御方法において、
少なくともプログラムを実行させる機能を有し、
プログラムを実行させる機能はプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
プログラムを実行させる機能は、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードする。
また、本発明の第6の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムの制御方法において、
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式のプログラムの全てについて作成し、
OSがプログラムを実行しようとする時に、インベントリ情報を参照し、
プログラムがインベントリ情報に該当するか否かが判定され、
判定の結果、インベントリ情報に該当する場合には変換されたアドレスにプログラムをロードし、
判定の結果、インベントリ情報に該当しない場合にはプログラムのロードを中止する。
本発明によれば、コピュータウィルスを侵入させないようにすることができる。さらに、信頼されたファイル以外は補助記憶装置にコピーさせないようにすることができる。さらに、悪意のあるプログラムが主記憶装置に侵入しても実行させないようにすることができる。
[本発明の基本原理]
まず、本発明の基本原理を説明する。本発明の基本原理は以下の通りである。
(1)補助記憶装置内に構成される全ての実行形式ファイルをインベントリ情報としてリストアップし、実行しても安全なファイルを決定する処理を行う。
(2)コンピュータ上ではプログラムを実行させる機能(Windows(登録商標)ではShellという)によって実行形式のプログラムが起動するが、実行させる時にインベントリ情報を参照して、プログラムを実行させる機能をフック(横取り)して安全なファイルのみを実行させる。
(3)主記憶装置に侵入するコンピュータウィルスに対しては、侵入されただけでは実行されないため被害は生じない。一般的な例として、OS(例えば、Microsoft Windows(登録商標)など)は動作中にある条件が発生した時に主記憶装置内の固定的なアドレスにジャンプ(Jump)して処理を行うことが知られている。その固定的なアドレスに侵入したコンピュータウィルスが実行を開始することによってウィルス被害が生じる。そのため、ある条件によってジャンプするアドレスを変えて別のアドレスにすることによって、固定的なアドレスに侵入されてもウィルスが実行されないようにする。
[実施例の構成]
本発明の例示的な実施例の構成について図1を参照して説明する。
コンピュータ(コンピュータシステム)11は、中央処理装置(CPU)14と主記憶装置13と補助記憶装置12とを有する。
コンピュータ11は、プログラムを実行させる機能31、インベントリ作成機能32、コピー機能33及びインベントリ作成機能32によって作成されるインベントリ情報34を有している。プログラムを実行させる機能31、インベントリ作成機能32及びコピー機能33は、それぞれプログラムとして主記憶装置13にロードされてCPU14によって実行される。補助記憶装置12には、複数のファイル21が保存されている。
次に、インベントリ作成機能32によって作成されるインベントリ情報34の詳細を図2に示す。
インベントリ情報34は、補助記憶装置12に保存されるファイル21の全てについて作成されたテーブルである。このテーブルには、それぞれのファイル21を特定する固有情報と補助記憶装置12内の格納位置が対応付けられて記録されている。
具体的には、ファイル21を特定する固有情報は、名称、タイムスタンプ、サイズ、OSが管理するファイルシステムのパス情報、OS論理番地及び内容を特定するその他の全ての情報を含む。また、補助記憶装置12内の格納位置は、補助記憶装置の論理番地、物理番地を含む。
次に、外部のコンピュータウィルス16が、OSのプログラムが主記憶装置13にロードされる一般的に知られている固定的なアドレスに成りすまして、コンピュータウィルス15として侵入する際に、このようなコンピュータウィルス16から守るアドレッシング方法について説明する。
具体的には、図3に示されているように、OSがプログラムを実行させる時に、プログラムを実行する機能31は固定的なアドレス41にロードされるOSのプログラム43を主記憶装置13内にロードする。この時に、固定的なアドレス41とは別なアドレスである変換されたアドレス42にOSのプログラム43をロードするようにする。
[実施例の動作]
次に、図4から図6を参照して、本発明の例示的な実施例の動作について説明する。
(1)まず、ファイル実行時にインベントリ情報34を参照し、インベントリ情報34に該当しないファイル21の補助記憶装置12へのコピーを中止するための動作について説明する。
インベントリ作成機能32によって、事前にインベントリ情報34(図2参照)を作成する。インベントリ情報34は補助記憶装置12に保存されるファイル21の全てについて作成する。
上述のように、インベントリ情報34はそれぞれのファイルを特定する固有情報(名称、タイムスタンプ、サイズ、OSが管理するファイルシステムのパス情報、OS論理番地および内容を特定するその他の全ての情報)および補助記憶装置12内の格納位置(補助記憶装置の論理番地、物理番地)について記録された情報である。
ここで、補助記憶装置12にコンピュータ1外のコンピュータウィルス16がコピーされようとした場合には、例えば、コンピュータウィルス16がファイル21と同名であっても、コピー機能33からインベントリ情報34を参照して、インベントリ情報34に該当しない場合には、コピー機能33はファイルの補助記憶装置12へのコピーを中止させる。これによってコンピュータ11の外部からコンピュータウィルス16が補助記憶装置12へ侵入することが阻止される。
具体的な処理方法について図4を参照して説明する。
最初に、コピー機能33により補助記憶装置12へのコピーが実行されようとする(ステップ401)。この時に、インベントリ情報34(図2)を参照する(ステップ402)。次に、ファイルがインベントリ情報34に該当するか否かが判定される(ステップ403)。この判定の結果、インベントリ情報34に該当する場合には、ファイルの補助記憶装置12へのコピーを許可する(ステップ404)。判定の結果、インベントリ情報34に該当しない場合には、ファイルの補助記憶装置12へのコピーを中止する(ステップ405)。
このようにして、例えば、外部から侵入したコンピュータウィルス16のファイル名が補助記憶装置12に保存されているファイル21のファイル名と同一の場合であっても、インベントリ情報34(テーブル)を参照して、ファイル名と補助記憶装置12内の格納位置情報とが対応しない場合には、前記ファイル21の補助記憶装置12へのコピーを中止するようにする。
(2)次に、固定的なアドレスにロードされるOSのプログラムを主記憶装置13内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードするための動作について説明する。この場合は、補助記憶装置12にコンピュータウィルス16が侵入する場合を想定している。
コンピュータウィルス16は、OSのプログラムが主記憶装置13にロードされる一般的に知られている固定的なアドレスに成りすまして、コンピュータウィルス15として侵入するものが多いので、このようなコンピュータウィルス15から守る必要がある。
図3に示されているように、OSがプログラムを実行させる時に、プログラムを実行する機能31は固定的なアドレス41にロードされるOSのプログラム43を主記憶装置13内にロードする。プログラムを実行させる機能31は、OSがプログラムを実行させる時にインベントリ情報(図2)を参照し、インベントリ情報34に該当する場合には、固定的なアドレス41とは別なアドレスである変換されたアドレス42にOSのプログラム43をロードする。
ここで、インベントリ作成機能32によって、事前にインベントリ情報34(図2参照)を作成する。インベントリ情報34は補助記憶装置12に保存されるファイル21の全てについて作成する。
上述のように、インベントリ情報34はそれぞれのファイルを特定する固有情報(名称、タイムスタンプ、サイズ、OSが管理するファイルシステムのパス情報、OS論理番地および内容を特定するその他の全ての情報)および補助記憶装置12内の格納位置(補助記憶装置の論理番地、物理番地)について記録された情報である。
具体的な処理方法について図5を参照して説明する。
最初に、OSがプログラムを実行しようとする(ステップ501)。この時に、インベントリ情報34(図2)を参照する(ステップ502)。次に、プログラム(ファイル)がインベントリ情報34に該当するか否かが判定される(ステップ503)。この判定の結果、インベントリ情報34に該当する場合には、変換されたアドレス42にプログラムをロードする(ステップ504)。判定の結果、インベントリ情報34に該当しない場合には、プログラムのロードを中止する(ステップ504)。
このように、コンピュータウィルス15が固定的なアドレス41に対して侵入しても、OSのプログラム43はプログラムを実行する機能31によって、別のアドレス42に変換されて動作するため、コンピュータウィルス15がCPU14によって実行されることはない。
また、主記憶装置13が揮発性メモリであれば、コンピュータウィルス16はコンピュータ1の通電がOFFになった時に消滅するため、コンピュータ1内に記憶されない。
(3)次に、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードするための他の動作について説明する。この場合は、補助記憶装置12にコンピュータウィルス16が侵入する場合を想定している。
上述のように、コンピュータウィルス16は、OSのプログラムが主記憶装置13にロードされる一般的に知られている固定的なアドレスに成りすまして侵入するものが多いので、このようなコンピュータウィルス16から守る必要がある。
図3に示されているように、OSがプログラムを実行させる時に、プログラムを実行する機能31は固定的なアドレス41にロードされるOSのプログラム43を主記憶装置13内にロードする。プログラムを実行させる機能31は、固定的なアドレス41とは別なアドレスである変換されたアドレス42にOSのプログラム43をロードする。
具体的な処理方法について図6を参照して説明する。
最初に、OSがプログラムを実行しようとする(ステップ601)。この時、直ちに変換されたアドレス42にプログラムをロードする(ステップ602)。図5の処理と異なる点は、インベントリ情報34を参照しない点である(即ち、図5のステップ502,503及び505が省略されている)。
このように、コンピュータウィルス15が固定的なアドレス41に対して侵入しても、OSのプログラム43はプログラムを実行する機能31によって、別のアドレス42に変換されて動作するため、コンピュータウィルス16がCPU14によって実行されることはない。
また、主記憶装置13が揮発性メモリであれば、コンピュータウィルス16はコンピュータ1の通電がOFFになった時に消滅するため、コンピュータ1内に記憶されない。
[他の実施例]
本発明は、POSシステムのように業務用の組み込みコンピュータに適用可能である。
つまり、図1のコンピュータ11は、POS端末の制御部内に組み込まれている。
このPOS端末の構成を図7を参照して説明する。
POS端末700は、制御部701、ラインディスプレイ702、磁気カードリーダ703、CAT704,タッチパネル705、POSプリンタ706及びキーボード707を有する。また、制御部701は、コンピュータ710、温度監視部712、電源状態監視部713及びスイッチ監視部714を有する。
コンピュータ710は、RS232C(通信プロトコル)708を介して、ラインディスプレイ702、磁気カードリーダ703、CAT704及びタッチパネル705に接続されている。また、コンピュータ710は、USB709を介して、POSプリンタ706及びキーボード707に接続されている。さらに、コンピュータ710は、GPIO711を介して温度監視部712、電源状態監視部713及びスイッチ監視部714に接続されている。ここで、コンピュータ710は、図1のコンピュータ11に対応する。
[実施例の効果]
本発明の例示的な実施例によれば、コンピュータウィルスの補助記憶装置への侵入を抑止できる。
さらに、一般的に知られている主記憶装置の固定的なアドレスにロードされるOSのプログラムに成りすますコンピュータウィルスの実行を抑止できることにある。
また、一般的なコンピュータウィルスをスキャンするソフトウエアでは、コンピュータのCPUへの演算負荷が大きいために、POSシステムのようにコンピュータと接続される外部装置が多いような構成においては、外部装置との通信プロトコルにおいてタイムアウトなどを引き起こす可能性がある。本発明の例示的な実施例によれば、ファイルがコピーされる時及びプログラムが実行される時のみ負荷がかかるため、通常使用されている時にはそのような影響を与えない効果がある。
本発明は、例えば、POSシステムのように業務用の組み込みコンピュータに適用可能である。
本発明の例示的な実施例の構成を示す図である。 インベントリ作成機能によって作成されたインベントリ情報を示す図である。 主記憶装置内の固定的なアドレスと変換されたアドレスとの関係を示す図である。 ファイル実行時にインベントリ情報を参照し、インベントリ情報に該当しないファイルのコピーを中止するための動作を示すフローチャートである。 固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードするための動作を示すフローチャートである。 固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードするための他の動作を示すフローチャートである。 本発明の実施例のコンピュータが適用されるPOS端末の概略構成を示す図である。
符号の説明
11 コンピュータ
12 補助記憶装置
13 主記憶装置
14 CPU
15 コンピュータウィルス
16 コンピュータウィルス
21 ファイル
31 プログラムを実行させる機能
32 インベントリ作成機能
33 コピー機能
34 インベントリ情報
41 固定的なアドレス
42 変換されたアドレス
43 OSのプログラム
700 POS端末

Claims (9)

  1. 中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムにおいて、
    プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
    インベントリ情報は主記憶装置に格納され、
    プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
    インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式ファイルの全てについて作成し、
    コピー機能は、ファイル実行時にインベントリ情報を参照し、インベントリ情報に該当しないファイルの補助記憶装置へのコピーを中止し、
    インベントリ情報は、ファイルを特定する固有情報と補助記憶装置内の格納位置情報とを対応付けたテーブルであり、
    固有情報は少なくともファイル名と論理番地とを有し、補助記憶装置内の格納位置情報は少なくとも論理番地と物理番地とを有し、ファイル名と格納位置情報との対応を確認することを特徴とするコンピュータシステム。
  2. 外部から侵入したコンピュータウィルスのファイル名が前記補助記憶装置に保存されているファイルのファイル名と同一の場合であっても、前記テーブルを参照して、前記ファイル名と前記補助記憶装置内の格納位置情報とが対応しない場合には、前記ファイルの補助記憶装置へのコピーを中止することを特徴とする請求項1に記載のコンピュータシステム。
  3. 中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムにおいて、
    プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
    インベントリ情報は主記憶装置に格納され、
    プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
    インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式のプログラムの全てについて作成し、
    プログラムを実行させる機能は、OSがプログラムを実行させる時にインベントリ情報を参照しインベントリ情報に該当する場合には、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードし、
    プログラムを実行させる機能は、OSがプログラムを実行させる時にインベントリ情報を参照しインベントリ情報に該当しない場合には、プログラムの主記憶装置内へのロードを中止し、
    インベントリ情報は、プログラムを特定する固有情報と補助記憶装置内の格納位置情報とを対応付けたテーブルであり、
    固有情報は少なくともファイル名と論理番地とを有し、補助記憶装置内の格納位置情報は少なくとも論理番地と物理番地とを有し、ファイル名と格納位置情報との対応を確認することを特徴とするコンピュータシステム。
  4. 外部から侵入したコンピュータウィルスは、前記OSのプログラムを主記憶装置にロードするための前記固定的なアドレスを有していることを特徴とする請求項3に記載のコンピュータシステム。
  5. 前記コンピュータウィルスが前記固定的なアドレスに対して侵入した場合、前記OSのプログラムは前記プログラムを実行する機能によって前記別のアドレスに変換され、前記コンピュータウィルスは前記中央処理装置によって実行されないことを特徴とする請求項4に記載のコンピュータシステム。
  6. 前記主記憶装置は揮発性メモリであり、前記コンピュータウィルスはコンピュータシステムの通電がオフになった時に消滅することを特徴とする請求項4又は5に記載のコンピュータシステム。
  7. 前記請求項1乃至6のいずれか1項に記載のコンピュータシステムは、POS端末の制御部内に組み込まれていることを特徴とするPOS端末システム。
  8. 中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステム制御方法において、
    プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
    インベントリ情報は主記憶装置に格納され、
    プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
    インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式ファイルの全てについて作成し、
    コピー機能によりファイルが補助記憶装置へのコピーが実行されようとする時に、インベントリ情報を参照し、
    ファイルがインベントリ情報に該当するか否かが判定され、
    判定の結果、インベントリ情報に該当する場合にはファイルのコピーを許可し、
    判定の結果、インベントリ情報に該当しない場合にはファイルのコピーを中止し、
    インベントリ情報は、ファイルを特定する固有情報と補助記憶装置内の格納位置情報とを対応付けたテーブルであり、
    固有情報は少なくともファイル名と論理番地とを有し、補助記憶装置内の格納位置情報は少なくとも論理番地と物理番地とを有し、ファイル名と格納位置情報との対応を確認することを特徴とするコンピュータシステムの制御方法。
  9. 中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムの制御方法において、
    プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
    インベントリ情報は主記憶装置に格納され、
    プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
    インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式のプログラムの全てについて作成し、
    OSがプログラムを実行しようとする時に、インベントリ情報を参照し、
    プログラムがインベントリ情報に該当するか否かが判定され、
    判定の結果、インベントリ情報に該当する場合には変換されたアドレスにプログラムをロードし、
    判定の結果、インベントリ情報に該当しない場合にはプログラムのロードを中止し、
    インベントリ情報は、プログラムを特定する固有情報と補助記憶装置内の格納位置情報とを対応付けたテーブルであり、
    固有情報は少なくともファイル名と論理番地とを有し、補助記憶装置内の格納位置情報は少なくとも論理番地と物理番地とを有し、ファイル名と格納位置情報との対応を確認することを特徴とするコンピュータシステムの制御方法。
JP2007303985A 2007-11-26 2007-11-26 コンピュータシステム及びその制御方法 Active JP4753187B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007303985A JP4753187B2 (ja) 2007-11-26 2007-11-26 コンピュータシステム及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007303985A JP4753187B2 (ja) 2007-11-26 2007-11-26 コンピュータシステム及びその制御方法

Publications (2)

Publication Number Publication Date
JP2009129220A JP2009129220A (ja) 2009-06-11
JP4753187B2 true JP4753187B2 (ja) 2011-08-24

Family

ID=40820065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007303985A Active JP4753187B2 (ja) 2007-11-26 2007-11-26 コンピュータシステム及びその制御方法

Country Status (1)

Country Link
JP (1) JP4753187B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6072584B2 (ja) * 2013-03-27 2017-02-01 株式会社富士通エフサス サーバ装置およびプログラム管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03233629A (ja) * 1990-02-09 1991-10-17 Nec Corp 実行形式ファイルの被破壊チェック方式
JP2004013608A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd プログラムの実行および転送の制御
JP2005157502A (ja) * 2003-11-20 2005-06-16 Sony Corp 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP4733509B2 (ja) * 2005-11-28 2011-07-27 株式会社野村総合研究所 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
JP2009129220A (ja) 2009-06-11

Similar Documents

Publication Publication Date Title
KR101740224B1 (ko) 불법 모드 변경처리
US9205809B2 (en) Vehicle unit and method for operating the vehicle unit
US7877809B1 (en) Secure automatable clean boot system
US9576132B2 (en) Information processing apparatus and information processing method
JP4806428B2 (ja) 非正常プロセスの探知方法及び装置
US8776233B2 (en) System, method, and computer program product for removing malware from a system while the system is offline
JP2009520293A (ja) コンピュータにおける悪意のあるソフトウェアの検出
JP6199796B2 (ja) 設定更新方法及び画像形成装置
US20200310821A1 (en) Information processing apparatus, control method therefor, and storage medium
US9448888B2 (en) Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank
JP2005316599A (ja) 割込制御装置
JP2005267368A (ja) 周辺機器ドライバインストール装置、周辺機器、周辺機器ドライバインストールシステムおよび周辺機器ドライバインストール方法
CN108319850B (zh) 沙箱检测的方法、沙箱系统和沙箱设备
US20220021788A1 (en) Information processing apparatus, information processing method, and storage medium
EP3093787A1 (en) Apparatus and method for detecting unsteady flow of program
JP4753187B2 (ja) コンピュータシステム及びその制御方法
JP5381059B2 (ja) 機器、ログ記録制御方法、及びプログラム
KR101042858B1 (ko) 윈도우즈 커널 변조 탐지방법
KR20110057297A (ko) 악성 봇 동적 분석 시스템 및 방법
EP2370926B1 (en) Extensible activation exploit scanner
US11748482B2 (en) Information processing apparatus, and information processing method
JP2015032103A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
US9122551B2 (en) Methods and systems for generating read-only operating systems
EP3159795B1 (en) Image forming apparatus that ensures operation while hdd is inoperative, and recording medium therefor
US11423139B2 (en) Information processing apparatus, information processing method, and storage medium for preventing unauthorized rewriting of a module

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110516

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4753187

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350