JP6478026B2 - 情報処理装置、プログラム、及び記録媒体 - Google Patents

情報処理装置、プログラム、及び記録媒体 Download PDF

Info

Publication number
JP6478026B2
JP6478026B2 JP2015014364A JP2015014364A JP6478026B2 JP 6478026 B2 JP6478026 B2 JP 6478026B2 JP 2015014364 A JP2015014364 A JP 2015014364A JP 2015014364 A JP2015014364 A JP 2015014364A JP 6478026 B2 JP6478026 B2 JP 6478026B2
Authority
JP
Japan
Prior art keywords
update
software
unit
program
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015014364A
Other languages
English (en)
Other versions
JP2016139307A (ja
Inventor
村田 憲彦
憲彦 村田
尚一郎 兼松
尚一郎 兼松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015014364A priority Critical patent/JP6478026B2/ja
Priority to CN201680007278.9A priority patent/CN107430534A/zh
Priority to EP16742995.0A priority patent/EP3251009A4/en
Priority to PCT/JP2016/000414 priority patent/WO2016121391A1/en
Publication of JP2016139307A publication Critical patent/JP2016139307A/ja
Priority to US15/652,443 priority patent/US20170329969A1/en
Application granted granted Critical
Publication of JP6478026B2 publication Critical patent/JP6478026B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Description

本発明は、情報処理装置、プログラム、及び記録媒体に関する。
従来から、ネットワークに接続された装置に対するサイバー攻撃を防ぐために、様々なアンチウィルスソフトが存在する。その中で、既知のプログラムによるアクセスのみを許可し、その他のプログラムからのアクセスを制限する、いわゆるホワイトリスト型のアンチウィルスソフトがある。ホワイトリスト型のアンチウィルスソフトによれば、信頼できるアプリケーションのみをホワイトリストに登録しておくことにより、そのホワイトリストに登録されていないアプリケーションの実行をブロックすることができる。
しかし、ホワイトリスト型のアンチウィルスソフトでは、装置の基本的なシステムであるOS(Operating System)やそのOS上で動作する様々なアプリケーションの機能追加や不具合の修正が発生すると、その都度、アプリケーションの機能追加や不具合を修正するためのプログラム(以下、更新プログラムと呼ぶ)や、その更新プログラムの実行により新たに生成される上記OSやアプリケーションを実行するための実行ファイルをホワイトリストに登録する必要がある。このような作業の負担を軽減するために、例えば、特許文献1では、起動されるプログラムが信頼できる発行者によって発行されたものである等の所定の基準を満たす場合には、そのプログラムの起動を許可し、ホワイトリストに登録する技術が開示されている。
しかしながら、上記特許文献1では、あらかじめ上記所定の条件を設定したり、ホワイトリストに登録するための判定が必要となり、依然としてユーザによる作業が必要であった。また、上記更新プログラムが発行される度にホワイトリスト自体を再作成することもできるが、ホワイトリストの作成処理及び作成されたホワイトリストを反映するための上記OSやアプリケーションの再起動に時間がかかるため、装置の稼働率が低下してしまうという問題があった。
本発明は、上記に鑑みてなされたものであって、装置の稼働率を低下させることなく、ソフトウェアの更新に伴う作業負担を減らすことが可能な情報処理装置を提供することを目的とする。
上記課題を解決するために、本発明にかかる情報処理装置は、ソフトウェアの更新を許可する更新許可部の実行を許可し、前記更新許可部による前記ソフトウェアへの更新許可を得るための更新権限を、前記ソフトウェアに付与する実行プログラム管理部と、前記実行が許可された前記更新許可部が前記更新権限を付与した前記ソフトウェアにより起動され、前記ソフトウェアを更新するための更新用ファイルを外部装置から受け取り、受け取った前記更新用ファイルをホワイトリストに登録して前記ソフトウェアを更新する更新部と、を備えることを特徴とする情報処理装置として構成される。
本発明によれば、装置の稼働率を低下させることなく、ソフトウェアの更新に伴う作業負担を減らすことが可能となる。
本発明にかかる情報処理装置、プログラム、及び記録媒体を適用した情報処理システムの構成例を示す図である。 図1に示した情報処理装置のハードウェア構成を示す図である。 ホワイトリストの構成例を示す図である。 情報処理装置の機能的な構成を示すブロック図である。 図1に示したシステム更新サーバのハードウェア構成を示す図である。 システム更新サーバの機能的な構成を示すブロック図である。 更新メニュー画面の例を示す図である。 ネットワーク経由更新画面の例を示す図である。 USB経由更新画面の例を示す図である。 図8または図9に示したアプリケーションプログラムを更新するためのZIPファイルの例を示す図である。 図8または図9に示したOSを更新するためのZIPファイルの例を示す図である。 図11に示したバッチファイルの例を示す図である。 本システムにおける更新処理の処理手順を示すフローチャートである。 更新用プログラムの一覧を取得する処理の例を示すイメージ図である。 ZIPファイルを取得する処理の例を示すイメージ図である。 システム更新処理の処理手順を示すフローチャートである。
以下に添付図面を参照して、本発明にかかる情報処理装置、プログラム、及び記録媒体の実施の形態を詳細に説明する。
図1は、本発明にかかる情報処理装置、プログラム、及び記録媒体を適用した情報処理システム1000の構成例を示す図である。図1に示すように、情報処理システム1000は、一または複数の情報処理装置(情報処理装置1010a、情報処理装置1010b)と、システム更新サーバ1011とがネットワーク1012を介して接続される。ネットワーク1012は、LAN(Local Area Network)やインターネットなどの一般的なネットワークであり、上記情報処理装置及びシステム更新サーバ1011の間で種々のデータを送受信する。以下では、上記情報処理装置を、単に情報処理装置1010と呼ぶ。
図2は、図1に示した情報処理装置1010のハードウェア構成を示す図である。図2に示すように、情報処理装置1010は、CPU(Central Processing Unit)101と、SDRAM(Synchronous Dynamic Random Access Memory)102と、電源103と、SSD(Solid State Drive)104と、入力インタフェース(以下I/Fと略す)105と、表示I/F106と、USB(Universal Serial Bus)ポート107と、ネットワークI/F108とを、バス109を介して接続することにより構成される。
CPU101は、SSD104に格納された各種プログラムの処理及び制御を行う演算装置である。SDRAM102は、CPU101の作業領域であって、SSD104に格納された各種アプリケーションやOS(Operating System)を常駐させるための記憶媒体である。SSD104は、情報処理装置1010上で動作するOSや各種アプリケーションを動作させるための様々なプログラムを記憶する記憶装置である。以下、OS及びアプリケーションを含む場合には、単にソフトウェアと呼ぶこともある。
入力I/F105は、マウス、タッチセンサ等のポインティングデバイスを接続するためのインタフェースである。表示I/F106は、ディスプレイ装置を接続するためのインタフェースである。USBポート107は、各種外部装置を接続するために設けられたポートである。ネットワークI/F108は、ネットワーク1012との接続及びネットワーク1012を介した情報処理装置間、及び情報処理装置とシステム更新サーバ1011との間の通信を制御するためのインタフェースである。続いて、SSD104が記憶するデータについて説明する。
SSD104は、OS1041と、アンチウィルスソフト1042と、Webクライアントプログラム1043と、システム更新プログラム1044と、SSD104内のデータ記録領域1045に記録されているホワイトリスト10451と、アプリケーションプログラム1046とを記憶する。
OS1041は、情報処理装置1010を動作させる一般的なオペレーティングシステムであり、例えば Microsoft Windows Embedded Standard7(登録商標)を用いることができる。
アンチウィルスソフト1042は、ウィルスを検出し、除去するためのホワイトリスト型のアンチウィルスソフトウェアであり、例えば、McAfee Embedded Control(登録商標)を用いることができる。アンチウィルスソフト1042は、ホワイトリスト10451に登録されているファイルのみを実行可能ファイルであると認識し、その実行を許可する。
また、アンチウィルスソフト1042は、ソフトウェアの追加やバージョンアップのために、適正な更新を許可するUpdaters(以下、アップデータプログラムと呼ぶ)10421を有している。
アンチウィルスソフト1042は、例えば、上記OS1041を更新する場合、情報処理装置1010のシステム構成を更新してアップデータプログラム10421の実行を許可する設定に変更する。具体的には、アンチウィルスソフト1042は、コマンドfinetune add U-WindowsUpdateを実行する。このコマンドの実行により、OS1041を更新する場合に、通常の状態では実行が許可されていない上記アップデータプログラム10421の実行が可能となる。以下では、OS1041を更新する場合について説明しているが、他のソフトウェアにも適用することができる。
また、アンチウィルスソフト1042は、アプリケーションプログラム1046に対して、そのアプリケーションプログラム1046自身を更新(例えば、新たなアプリケーションプログラムの追加、削除、また変更)する許可を得るための権限(以下、アップデータ権限と呼ぶ)を付与する。具体的には、アンチウィルスソフト1042は、コマンドsadmin updaters add APP01.exeを実行する。APP01.exeは、上記アプリケーションプログラム1046の例である。このコマンドの実行により、アプリケーションプログラム1046の更新が可能となる。以下では、アプリケーションプログラム1046を更新する場合について説明しているが、他のソフトウェアにも適用することができる。
また、アンチウィルスソフト1042は、システム更新プログラム1044からの通知を受け、上記OS1041やアプリケーションプログラム1046を更新する際に必要な実行可能ファイル等の各種ファイルをホワイトリスト10451に登録し、その内容を更新する。
Webクライアントプログラム1043は、HTTP(Hyper Text Transfer Protocol)を通じて、システム更新サーバ1011に記憶されているWebサーバプログラム4042へのリクエストの送信及びWebサーバプログラム4042からのレスポンスを受信するためのクライアントプログラムである。
システム更新プログラム1044は、システム更新サーバ1011からダウンロードされ、またはUSBポート107に接続されたUSBメモリから読み込まれたOSやアプリケーションの更新用プログラムを用いて、情報処理装置1010にインストールされているOS1041やアプリケーションプログラム1046を更新するためのプログラムである。
ホワイトリスト10451は、実行可能ファイルを記憶するリストである。図3は、ホワイトリスト10451の構成例を示す図である。図3に示すように、ホワイトリスト10451には、実行を許可する実行可能ファイルがリスト形式で記憶されている。図3では、アプリケーションプログラム1046(APP01.exe)、及びOS1041用の更新プログラムAPP01_UPDATE_*.*.exe(*.*:任意の半角英数文字)の実行が登録され、これらのプログラムの実行が許可されていることを示している。
アプリケーションプログラム1046は、上記OS1041上で動作する一般的なアプリケーションを実行するためのプログラムである。
図4は、情報処理装置1010の機能的な構成を示すブロック図である。図4に示すように、情報処理装置1010は、機能的には、入力部401と、表示部402と、実行プログラム管理部403と、OS処理部404と、Webクライアント処理部405と、アプリケーション処理部406と、システム更新部407と、通信部408と、クライアント記憶部409とを有して構成されている。
入力部401は、上記入力I/F105が有する機能を司り、ポインティングデバイスからの入力を受け付ける。表示部402は、上記表示I/F106が有する機能を司り、LCDに各種情報を表示する。実行プログラム管理部403は、上記アンチウィルスソフト1042が有する機能を司り、あらかじめホワイトリスト10451に登録されていないプログラムの実行を不許可とし、システム更新部407から通知された実行可能ファイルをホワイトリストに登録し、その内容を更新する。更新許可部4031は、上記アップデータプログラム10421が有する機能を司り、ソフトウェアの追加やバージョンアップのための更新を許可する。
OS処理部404は、上記OS1041が有する機能を司り、情報処理装置1010を動作させる。Webクライアント処理部405は、上記Webクライアントプログラム1043が有する機能を司り、システム更新サーバ1011との間で、HTTPによるリクエストやレスポンスを送受信する。アプリケーション処理部406は、上記アプリケーションプログラム1046が有する機能を司り、一般的なアプリケーションを実行する。システム更新部407は、上記システム更新プログラム1044が有する機能を司り、上記更新用プログラムを用いて、OS1041やアプリケーションプログラム1046を更新するとともに、上記リクエストを生成する。
通信部408は、上記USBポート107およびネットワークI/F108であり、情報処理装置1010と情報処理装置1010に接続された外部装置との間で通信する。クライアント記憶部409は、上記SSD104が有する機能を司り、上記OSや各種アプリケーションの動作や更新をするための各プログラムを記憶する。続いて、図1に戻って、システム更新サーバ1011について説明する。
図5は、図1に示したシステム更新サーバ1011のハードウェア構成を示す図である。図5に示すように、システム更新サーバ1011は、CPU501と、SDRAM502と、電源503と、HDD(Hard Disk Drive)504と、入力I/F505と、表示I/F506と、USBポート507と、ネットワークI/F508とを、バス509を介して接続することにより構成される。上記システム更新サーバ1011の各構成のうち、HDD504以外の構成については、上記情報処理装置1010と同様であるため、ここではその説明を省略し、HDD504について説明する。
HDD504は、OS5041と、Webサーバプログラム5042、データ記録領域5043に記録されている更新用プログラム50431のほか、最新および過去のバージョンとなるOS1041やアプリケーションプログラム1046を履歴で記憶する。
OS5041は、システム更新サーバ1011を動作させる一般的なオペレーティングシステムであり、例えば、Microsoft Windows Server 2008 Enterprise Edition R2(登録商標)を用いることができる。
Webサーバプログラム5042は、情報処理装置1010からOS1041やアプリケーションプログラム1046を更新するためのリクエストである更新リクエストに基づき、更新対象となるアプリケーションプログラム1046やOS1041の有無を判定する。Webサーバプログラム5042は、更新対象となるアプリケーションプログラム1046やOS1041が存在すると判定した場合、更新プログラム0431を要求元の情報処理装置1010に送信する。
更新用プログラム50431は、情報処理装置1010にインストールされているOS1041やアプリケーションプログラム1046についての更新プログラムである。更新用プログラム50431としては、例えば、OS1041やアプリケーションプログラム1046のバージョンアッププログラムやパッチプログラムがある。
図6は、システム更新サーバ1011の機能的な構成を示すブロック図である。図6に示すように、システム更新サーバ1011は、機能的には、入力部601と、表示部602と、プログラム更新部603と、OS処理部604と、Webサーバ処理部605と、通信部606と、サーバ記憶部607とを有して構成されている。なお、入力部601、表示部602、通信部606については、上記情報処理装置1010と同様であるため、ここではその説明を省略する。
プログラム更新部603は、上記更新用プログラム50431が有する機能を司り、情報処理装置1010が有するシステム更新プログラム1044の更新用プログラム50431を記録したZIPファイルを生成する。OS処理部604は、システム更新サーバ1011を動作させる。Webサーバ処理部605は、上記更新リクエストに基づき、システム更新サーバ1011に記憶されている更新対象となるアプリケーションプログラム1046やOS1041の有無を判定し、更新用プログラム50431を含む上記ZIPファイルを要求元の情報処理装置1010に送信する。サーバ記憶部607は、上記HDDが有する機能を司り、上記各プログラムを記憶する。
図7は、情報処理装置1010の表示部402に表示されるOS1041またはアプリケーションプログラム1046を、更新用プログラム50431により更新するための更新メニュー画面の例を示す図である。図7に示すように、更新メニュー画面では、ネットワークを経由した更新またはUSBによる更新のいずれかを選択するためのメニューが表示されている。更新メニュー画面は、システム更新部407により表示される。システム更新部407は、入力部401が「USBメモリから」または「ネットワークから」のいずれかを選択を受け付け、OKボタンの押下を受け付けると、図8に示すネットワーク経由更新画面または図9に示すUSB経由更新画面を表示する。
図8は、ネットワーク経由更新画面の例を示す図である。図8に示すように、ネットワーク経由更新画面には、更新対象となるソフトウェアのプログラムを示すファイル名と、そのファイルの内容についての概略を示す説明とが対応付けて表示されている。図8では、例えば、APP01_UPDATE_1.2.zipというファイル名称のZIPファイルは情報処理装置1010にインストールされているアプリケーションプログラム1046のバージョンが1.2であることを示している。ネットワーク経由更新画面は、システム更新部407により表示される。入力部401が本画面において表示されたOKボタンの押下を受け付けると、システム更新部407が、ソフトウェアの更新を実行する。
図9は、USB経由更新画面の例を示す図である。図9に示すように、USB経由更新画面には、更新対象となるソフトウェアのプログラムを示すファイル名と、そのファイルの内容についての概略を示す説明とが対応付けて表示されている。図9では、図8と同様に、更新対象となるソフトウェアのプログラムを示すファイル名と、そのファイルの内容についての概略を示す説明とが対応付けて表示されている。USB経由更新画面は、システム更新部407により表示される。図8の場合と同様に、入力部401が本画面において表示されたOKボタンの押下を受け付けると、システム更新部407が、ソフトウェアの更新を実行する。
なお、本画面では、上記各項目に対応付けたチェックボックスが設けられ、入力部401がチェックボックスに対するチェックを受け付けると、システム更新部407により、そのチェックに対応するOS1041やアプリケーションプログラム1046の更新が実行される。
図10は、図8または図9に示したアプリケーションプログラム1046を更新するためのZIPファイルの例を示す図である。図10に示すように、ZIPファイルには、APP01_UPDATE_x.x.exというファイル名の実行可能ファイルが含まれている。x.xは情報処理装置1010にインストールされているアプリケーションプログラム1046のバージョン番号である。システム更新部407は、アプリケーションプログラム1046(APP01.exe)から起動され、上記ZIPファイルをパラメータとして受け取り、当該ZIPファイルを展開することによりアプリケーションプログラム1046を更新する。
図11は、図8または図9に示したOS1041を更新するためのZIPファイルの例を示す図である。図11に示すように、ZIPファイルには、バッチファイルであるINSTALL.batとOS1041の更新用プログラム50431が含まれている。バッチファイルINSTALL.batは、システム更新部407がOS1041をアップデートする手順が記載されたバッチファイルである。また、拡張子が.msuであるファイルは、OS1041の更新用プログラムである。
図12は、図11に示したバッチファイルの例を示す図である。図12に示すように、バッチファイルには、更新用プログラム50431が実行順に記載されている。図12では、更新用プログラム50431の例として、windows61.-KB878799-v33-x86.msuからwindows61.-KB947821-v33-x86.msuまでを順にインストールする処理が記載されている。続いて、本システムにおいて実行される処理について説明する。
図13は、本システムにおいてOSまたはアプリケーションを更新する際の更新処理の処理手順を示すフローチャートである。
図13に示すように、システム更新部407は、図7に示したメニュー画面を表示部402に表示する(S1301)。メニュー画面を表示するタイミングは、例えば、アプリケーションプログラム1046やOS1041の起動時であり、そのタイミングでシステム更新プログラム1044を呼び出す。
実行プログラム管理部403は、OS1041の更新に関する更新許可部4031の実行を許可するとともに更新許可部4031がアプリケーションプログラム1046の更新を許可するように、アプリケーションプログラム1046に対してアップデータ権限を付与する(S1302)。アプリケーションプログラム1046にアップデータ権限が付与されると、そのアプリケーションプログラム1046から呼び出されるシステム更新部407にもそのアップデータ権限が引き継がれ、システム更新部407はOS1041やアプリケーションプログラム1046の更新が可能となる。上記ステップS1302では、アプリケーションプログラム1046について記載しているが、OS1041の場合も同様である。
システム更新部407は、レジストリおよびSSD104を参照し、情報処理装置1010にインストールされているOS1041の更新履歴及びアプリケーションプログラム1046の現在のバージョン情報を取得する(S1303)。例えば、システム更新部407は現在のアプリケーションプログラム1046のバージョン番号1.0を取得する。
入力部401が図7に示したメニュー画面から「ネットワークから」の選択を受け付け(S1304)、Webクライアント処理部405は、システム更新サーバ1011にアクセスし、OS1041およびアプリケーションプログラム1046についての更新用プログラムの一覧を取得する(S1305)。以下では、一例として、ネットワーク経由によりソフトウェアを更新する場合について説明する。
図14は、更新用プログラムの一覧を取得する処理の例を示すイメージ図である。図14に示すように、HTTPにより、まず、1.Webクライアント処理部405側からWebサーバ処理部605にTCPセッションを張る。さらに、2.Webクライアント処理部405が、更新用プログラム50431の一覧を取得するためのリクエストメッセージをWebサーバ処理部605に送信する。さらに、3.Webサーバ処理部605がWebクライアント処理部405に対してそのレスポンスメッセージを返信する、という3つの手順により、上記更新用プログラム50431の一覧が取得される。
上記リクエストおよびレスポンスを実行するために、Webクライアント処理部405およびWebサーバ処理部605は、HTTPのGETメソッドを用いる。具体的には、パスとして/listを指定し、ボディパラメータとして、情報処理装置1010にその時点でインストールされているアプリケーションプログラム1046のバージョン番号およびOS1041の更新用プログラム50431が、XML(eXtensible Markup Language)形式で記載される。
システム更新部407は、上記パスとボディパラメータとを生成してWebクライアント処理部405に引き渡し、Webクライアント処理部405が、Webサーバ処理部605との間で上記3つの手順を実行することにより、上記更新用プログラム50431の一覧が取得される。続いて、図13に戻ってS1304以降の各ステップについて説明する。
上記のとおり、システム更新部407は、上記更新用プログラム50431の一覧を要求するリクエストを生成し(S1305)、Webクライアント処理部405は、そのリクエストをGETメソッドによりシステム更新サーバ1011に送信する(S1306)。
Webサーバ処理部605は、あらかじめHDD504に記憶されている最新バージョンのアプリケーションプログラム1046((例えば、最もバージョン番号が大きいアプリケーションプログラム1046)を検索する。そして、Webサーバ処理部605は、そのバージョン番号が、上記XMLに指定されたアプリケーションプログラム1046のバージョン番号よりも大きいか否かを判定し、そのバージョン番号が大きいと判定した場合に、最新バージョンのアプリケーションプログラム1046のファイル名を取得する。
例えば、Webサーバ処理部605は、HDD504にバージョン番号1.0、1.1、1.2の3つのアプリケーションプログラム1046が記憶されている場合、検索結果はバージョン1.2となる。この場合、システム更新部407が取得した現在のバージョン番号 (1.0)よりも大きいため、Webサーバ処理部605は、APP01_UPDATE_1.2.zipというファイル名をレスポンスに記述する。また、Webサーバ処理部605は、上記XMLに含まれていないOS1041の更新用プログラム50431を検索し、一覧形式で上記レスポンスメッセージに記述する。
Webサーバ処理部605は、このような処理を行うことにより、OS1041およびアプリケーションプログラム1046の更新用プログラム50431のファイル名を、XML形式でレスポンスメッセージに記述し、当該レスポンスメッセージをWebクライアント処理部405に送信する(S1307)。
Webクライアント処理部405は、Webサーバ処理部605から受信した上記レスポンスメッセージに記述されたXMLをシステム更新部407に引き渡す(S1308)。システム更新部407は、Webクライアント処理部405から受け取ったレスポンスメッセージに記述された更新用プログラム50431の一覧を参照し、図8に示したネットワーク経由更新画面を表示部402に表示する(S1309)。
なお、図8に示したネットワーク経由更新画面に表示されているOS1041の更新用プログラムは、「ファイル名」列にAPP01_UPDATE_100.0.zipという固定のファイル名が付与され、「説明」列に更新用プログラム50431の内訳が付与されている。ZIPファイルAPP01_UPDATE_100.0.zipは、図11で示したファイル群をzip圧縮したファイルであり、Webサーバ処理部605により生成され、上記ファイル名や内訳とともに、XMLに記述されたものである。
システム更新部407は、入力部401が、上記ネットワーク経由更新画面においてOKボタンの押下を受け付けると、ネットワーク経由更新画面に表示されているアプリケーションプログラム1046やOS1041のファイル名を参照し、各ソフトウェアの実体ファイルを要求するリクエストを生成し(S1310)、Webクライアント処理部405は、そのリクエストをGETメソッドによりシステム更新サーバ1011に送信する(S1311)。
Webサーバ処理部605は、上記リクエストに記述されているアプリケーションプログラム1046やOS1041のファイル称を参照し、プログラム更新部603があらかじめ生成してHDD504に記憶した更新用プログラムの実体ファイル(例えば、(APP01_UPDATE_1.2.zip)、OS1041の更新用プログラム(.msu))のZIPファイルを取得し、バッチファイルINSTALL.batを作成し、INSTALL.batファイルと更新用プログラムを含むZIPファイルAPP01_UPDATE_100.0.zipを生成し、Webクライアント処理部405に送信する(S1312)。続いて、ZIPファイルを取得する処理について説明する。
図15は、ZIPファイルを取得する処理の例を示すイメージ図である。図15に示すように、図14に示した場合と同様に、HTTPにより、まず、1.Webクライアント処理部405側からWebサーバ処理部605にTCPセッションを張る。さらに、2.Webクライアント処理部405が、更新用プログラム50431を取得するためのリクエストメッセージをWebサーバ処理部605に送信する。さらに、3.Webサーバ処理部605がWebクライアント処理部405に対してそのレスポンスメッセージを返信する、という3つの手順により、上記更新用プログラムの実体ファイルであるZIPファイルが取得される。
上記リクエストおよびレスポンスを実行するために、Webクライアント処理部405およびWebサーバ処理部605は、図14に示した場合と同様に、HTTPのGETメソッドを用いる。具体的には、パスとして/upatesを指定し、ボディパラメータとして、更新を要求するアプリケーションプログラム1046やOS1041のファイル名が、XML(eXtensible Markup Language)形式で記載される。続いて、図13に戻ってS1313以降の各ステップについて説明する。
Webクライアント処理部405は、Webサーバ処理部605から受信した上記レスポンスメッセージに記述されたXMLをシステム更新部407に引き渡す(S1313)。システム更新部407は、Webクライアント処理部405から受け取ったレスポンスメッセージに記述されたZIPファイルを読み出し、OS1041やアプリケーションプログラム1046を更新するシステム更新処理を実行する(S1314)。
図16は、システム更新処理の処理手順を示すフローチャートである。本処理は、読み出したZIPファイルに含まれる更新用プログラム50431の数だけ繰り返し実行する(S1601、S1604)。
図16に示すように、まず、システム更新部407は、読み出したZIPファイルを解凍および展開する(S1602)。例えば、システム更新部407は、APP01_UPDATE_1.2.zipを解凍してAPP01_UPDATE_1.2.exeで示されるアプリケーションプログラム1046を展開し、APP01_UPDATE_100.0.zipを解凍して図8に記載の各実行可能ファイルを展開する。
システム更新部407は、展開した各実行可能ファイルを実行する(S1603)。このとき、システム更新部407は、各実行可能ファイルを実行プログラム管理部403に通知し、実行プログラム管理部403は、通知された上記各実行可能ファイルをホワイトリスト10451に登録し、その内容を更新する(S1605)。次に、システム更新部407は、ホワイトリスト10451に登録された上記各実行可能ファイルを実行して、OS1041やアプリケーションプログラム1046を更新する。
このように、本システムでは、上記処理を実行するので、情報処理装置1010の稼働率を低下させることなく、OS1041やアプリケーションプログラム1046等のソフトウェアの更新に伴う作業負担を減らすことができる。具体的には、実行プログラム管理部403を再起動するなどして一旦無効化したうえでホワイトリストを再作成し、再び実行プログラム管理部403を有効化する、という時間のかかる処理を行う必要がなくなるので、上記ソフトウェアの更新を完全に自動化することができ、その結果、情報処理装置1010の稼働率を向上させることができる。
本実施の形態では、図13において、ネットワーク経由によりソフトウェアを更新する場合について説明した。しかし、USBメモリ経由によりソフトウェアを更新する場合には、S1309において、システム更新部407は、USBメモリに保存されたファイルを検索し、アプリケーションプログラム1046やOS1041の名称を読み取り、図9に示したように一覧表示すればよい。そして、S1310において入力部401がOKボタンの押下を受け付けると、システム更新部407は、S1314において、すべての更新用プログラム(あるいは選択された更新用プログラム)を、USBメモリからSSD504にコピーすればよい。
本発明は、上記実施の形態に限定されるものではなく、様々な変形例が含まれ、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えたり、各実施例の構成の一部について、他の構成の追加、削除、置換をすることが可能である。
例えば、上記ネットワーク経由によるソフトウェアの更新、およびUSBメモリ経由によるソフトウェアの更新を組み合わせて実行してもよい。また、ネットワーク経由の場合には、HTTPのGETメソッドを用いて更新用プログラムを含むZIPファイルを取得しているが、これに限らず他の方法により上記ZIPファイルを取得してもよい。さらに、ネットワーク経由で上記ZIPファイルを取得する場合、その都度認証処理を実行して正当にソフトウェアがインストールされていることを判定したうえで、図13に示した更新処理を実行してもよい。この場合、情報処理装置1010の稼働率の低下を防ぎ、ソフトウェアの更新に伴う作業負担を減らすとともに、ソフトウェアの不正な更新を防止することができる。また、図13のS1302において、実行プログラム管理部403が、更新許可部4031の実行を許可し、アップデータ権限を付与しているが、処理開始前にあらかじめ上記許可や付与を実行してもよい。この場合、図13に示した更新処理を簡素化することができる。
1000 情報処理システム
1010 情報処理装置
1011 システム更新サーバ
1012 ネットワーク
101 CPU
102 SDRAM
103 電源
104 SSD
1041 OS
1042 アンチウィルスソフト
1043 Webクライアントプログラム
1044 システム更新プログラム
1045 データ記録領域
10451 ホワイトリスト
1046 アプリケーションプログラム
105 入力I/F
106 表示I/F
107 USBポート
108 ネットワークI/F
109 バス
401 入力部
402 表示部
403 実行プログラム管理部
404 OS処理部
405 Webクライアント処理部
406 アプリケーション処理部
407 システム更新部
408 通信部
409 クライアント記憶部
501 CPU
502 SDRAM
503 電源
504 HDD
5041 OS
5042 Webサーバプログラム
5043 データ記録領域
50431 更新用プログラム
505 入力I/F
506 表示I/F
507 USBポート
508 ネットワークI/F
509 バス
601 入力部
602 表示部
603 プログラム更新部
604 OS処理部
605 Webサーバ処理部
606 通信部
607 サーバ記憶部。
特開2014−096141号公報

Claims (6)

  1. ソフトウェアの更新を許可する更新許可部の実行を許可し、前記更新許可部による前記ソフトウェアへの更新許可を得るための更新権限を、前記ソフトウェアに付与する実行プログラム管理部と、
    前記実行が許可された前記更新許可部が前記更新権限を付与した前記ソフトウェアにより起動され、前記ソフトウェアを更新するための更新用ファイルを外部装置から受け取り、受け取った前記更新用ファイルを、登録されているファイルの実行を許可するホワイトリストに登録し、当該ホワイトリストに登録した前記更新用ファイルを実行して前記ソフトウェアを更新する更新部と、
    を備えることを特徴とする情報処理装置。
  2. 前記更新部は、正当に前記ソフトウェアが前記情報処理装置にインストールされていることを認証した上で前記ソフトウェアを更新する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記外部装置は、ネットワークを介して接続されたサーバ装置またはインタフェースを介して接続された記憶媒体である、
    ことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記更新部は、前記外部装置を利用者に選択させる選択画面を表示部に表示し、選択された前記外部装置から前記更新用ファイルを受け取って前記ソフトウェアを更新する、
    ことを特徴とする請求項3に記載の情報処理装置。
  5. コンピュータに、
    ソフトウェアの更新を許可する更新許可部の実行を許可するステップと、
    前記更新許可部による前記ソフトウェアへの更新許可を得るための更新権限を、前記ソフトウェアに付与する付与ステップと、
    前記実行が許可された前記更新許可部が前記更新権限を付与した前記ソフトウェアにより更新部を起動する起動ステップと、
    前記ソフトウェアを更新するための更新用ファイルを外部装置から受け取る受信ステップと、
    受け取った前記更新用ファイルを、登録されているファイルの実行を許可するホワイトリストに登録し、当該ホワイトリストに登録した前記更新用ファイルを実行して前記ソフトウェアを更新する更新ステップと、
    を実行させることを特徴とするプログラム。
  6. 請求項5に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2015014364A 2015-01-28 2015-01-28 情報処理装置、プログラム、及び記録媒体 Active JP6478026B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015014364A JP6478026B2 (ja) 2015-01-28 2015-01-28 情報処理装置、プログラム、及び記録媒体
CN201680007278.9A CN107430534A (zh) 2015-01-28 2016-01-27 信息处理设备,程序和记录介质
EP16742995.0A EP3251009A4 (en) 2015-01-28 2016-01-27 Information processing device, program, and recording medium
PCT/JP2016/000414 WO2016121391A1 (en) 2015-01-28 2016-01-27 Information processing device, program, and recording medium
US15/652,443 US20170329969A1 (en) 2015-01-28 2017-07-18 Information processing device and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015014364A JP6478026B2 (ja) 2015-01-28 2015-01-28 情報処理装置、プログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
JP2016139307A JP2016139307A (ja) 2016-08-04
JP6478026B2 true JP6478026B2 (ja) 2019-03-06

Family

ID=56543013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015014364A Active JP6478026B2 (ja) 2015-01-28 2015-01-28 情報処理装置、プログラム、及び記録媒体

Country Status (5)

Country Link
US (1) US20170329969A1 (ja)
EP (1) EP3251009A4 (ja)
JP (1) JP6478026B2 (ja)
CN (1) CN107430534A (ja)
WO (1) WO2016121391A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106156604A (zh) * 2015-03-26 2016-11-23 中兴通讯股份有限公司 网页更新方法、系统及网页服务器
JP6759169B2 (ja) * 2017-09-11 2020-09-23 株式会社東芝 情報処理装置、情報処理方法、および情報処理プログラム
CN110598412B (zh) * 2018-06-12 2021-12-14 杨力祥 将权力信息隔离并依托它进行权力检查的方法及计算装置
CN111258610B (zh) * 2020-01-21 2023-11-24 Oppo(重庆)智能科技有限公司 系统软件更新方法、装置、系统、存储介质和电子设备
CN113220329A (zh) * 2021-05-25 2021-08-06 北京威努特技术有限公司 一种动态跟踪工控软件更新程序白名单库的方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478381B2 (en) * 2003-12-15 2009-01-13 Microsoft Corporation Managing software updates and a software distribution service
JP4591486B2 (ja) * 2007-08-23 2010-12-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN101650768A (zh) * 2009-07-10 2010-02-17 深圳市永达电子股份有限公司 基于自动白名单的Windows终端安全保障方法与系统
JP5455029B2 (ja) * 2009-11-24 2014-03-26 沖電気工業株式会社 自動取引装置およびそれを用いた自動取引システム
JP5381670B2 (ja) * 2009-12-10 2014-01-08 富士通株式会社 実行制御方法、実行制御プログラムおよび実行制御装置
RU2495487C1 (ru) * 2012-08-10 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для определения доверия при обновлении разрешенного программного обеспечения
JP6253333B2 (ja) * 2012-10-09 2017-12-27 キヤノン電子株式会社 情報処理装置、情報処理システムおよび情報処理方法
JP5682978B2 (ja) * 2013-01-16 2015-03-11 Necプラットフォームズ株式会社 セキュリティシステム、セキュリティ制御方法およびセキュリティ制御プログラム

Also Published As

Publication number Publication date
EP3251009A1 (en) 2017-12-06
EP3251009A4 (en) 2018-01-31
CN107430534A (zh) 2017-12-01
WO2016121391A1 (en) 2016-08-04
JP2016139307A (ja) 2016-08-04
US20170329969A1 (en) 2017-11-16

Similar Documents

Publication Publication Date Title
US10909221B2 (en) Container license management method, and apparatus
JP5198584B2 (ja) 拡張されたサーバーベースのクライアント用デスクトップ仮想マシン構成
JP6478026B2 (ja) 情報処理装置、プログラム、及び記録媒体
JP6051715B2 (ja) 画像処理システムおよび権限判断方法
US9635207B2 (en) Management system and information processing apparatus managing installation and settings of an application
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
US8601439B2 (en) Networked program dependency compatibility analysis
US10298800B2 (en) Information processing apparatus and control method thereof
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
JP6445800B2 (ja) ネットワークデバイス及び情報処理方法
US9965299B2 (en) Information processing apparatus, method for controlling the same, and storage medium
US20160078234A1 (en) System and method for automated security testing
US20150154014A1 (en) Image forming apparatus, control method therefor, and control program therefor
AU2014276026B2 (en) Information processing device, information processing method, and program
US10084881B2 (en) Information processing terminal and browser storage management method
US9128738B2 (en) Information processing program and information processing method
JP6099365B2 (ja) 情報処理システム、情報処理装置、情報処理プログラム、アプリケーションの実行方法、および、記憶媒体
JP6016855B2 (ja) インストーラープログラム、ドライバープログラムおよび画像形成装置
EP3825877A1 (en) System and method for the management of a website
JP6848266B2 (ja) 情報処理装置およびプログラム
JP6617551B2 (ja) 設定値管理装置、コンピュータ装置、方法およびプログラム
JP2016009454A (ja) 画像形成装置及びその制御方法
JP6415150B2 (ja) 機能提供装置、機能提供プログラム
JP5975910B2 (ja) データ処理装置、データ処理方法、データ処理プログラムおよび連携業務システム
JP2020003845A (ja) 情報処理装置、ウィルスチェック方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190122

R151 Written notification of patent or utility model registration

Ref document number: 6478026

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151