JP6355657B2 - 処理実行装置、処理実行方法及び制御プログラム - Google Patents
処理実行装置、処理実行方法及び制御プログラム Download PDFInfo
- Publication number
- JP6355657B2 JP6355657B2 JP2016001092A JP2016001092A JP6355657B2 JP 6355657 B2 JP6355657 B2 JP 6355657B2 JP 2016001092 A JP2016001092 A JP 2016001092A JP 2016001092 A JP2016001092 A JP 2016001092A JP 6355657 B2 JP6355657 B2 JP 6355657B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- file
- execution
- authority
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 280
- 230000008569 process Effects 0.000 title claims description 266
- 238000012545 processing Methods 0.000 claims description 74
- 238000001994 activation Methods 0.000 description 38
- 230000004913 activation Effects 0.000 description 24
- 230000006870 function Effects 0.000 description 19
- 230000000694 effects Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Description
プロセスから要求された処理を実行する実行部と、
前記処理の対象が条件を満たしていれば、前記実行部に前記処理を実行させ、前記処理の対象が前記条件を満たしていなくても、前記処理の要求元のプロセスが、他のプログラムのファイルを参照して前記他のプログラムを実行しているプログラムに該当する場合は、前記処理の権限が付与されたプログラムを示す権限情報をメモリから読み取って、前記他のプログラムに前記処理の権限が付与されていれば、前記実行部に前記処理を実行させる制御部とを備える。
本実施の形態に係る装置は、プログラムのリストを基に実行可否の判別を行い、リストに掲載されていないプログラムについては、起動元プログラムが参照するファイルに付与された権限を基に実行可否を判断する。なお、1つ1つのファイルは、ファイルID(IDentifier)によって識別される。
図1を参照して、本実施の形態に係る装置である処理実行装置100の構成を説明する。
図2及び図3を参照して、処理実行装置100の動作を説明する。処理実行装置100の動作は、本実施の形態に係る処理実行方法に相当する。
本実施の形態では、処理実行装置100が、特別にプログラム131の起動処理の権限が付与されたプログラムを示す権限情報129を管理している。このため、本実施の形態によれば、処理実行装置100が、特別な権限を与えたプログラムを実行しているプロセス130から要求される処理については、起動処理の対象がどのプログラム131であるかに関わらず、プログラム131の起動処理の実行を許可できるようになる。
本実施の形態では、「部」の機能がソフトウェアにより実現されるが、変形例として、「部」の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。即ち、「部」の一部の機能が専用の電子回路により実現され、残りの機能がソフトウェアにより実現されてもよい。専用の電子回路としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、又は、FPGA(Field−Programmable Gate Array)を用いることができる。
本実施の形態に係る装置は、ライブラリのリストを基にロード可否の判別を行い、リストに掲載されていないライブラリについては、ライブラリをロードするプログラムの起動元プログラムが参照するファイルに付与された権限を基にロード可否を判断する。
図4を参照して、本実施の形態に係る装置である処理実行装置100の構成を説明する。
図5及び図6を参照して、処理実行装置100の動作を説明する。処理実行装置100の動作は、本実施の形態に係る処理実行方法に相当する。
本実施の形態では、処理実行装置100が、特別にライブラリ132のロード処理の権限が付与されたプログラムを示す権限情報129を管理している。このため、本実施の形態によれば、処理実行装置100が、特別な権限を与えたプログラムを実行しているプロセス130から要求される処理については、ロード処理の対象がどのライブラリ132であるかに関わらず、ライブラリ132のロード処理の実行を許可できるようになる。
本実施の形態では、実施の形態1と同じように、「部」の機能がソフトウェアにより実現されるが、実施の形態1の変形例と同じように、「部」の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
本実施の形態に係る装置は、ファイルのリストを基に更新可否の判別を行い、リストに掲載されているファイルについては、更新を実行するプログラムの起動元プログラムが参照するファイルに付与された権限を基に更新可否を判断する。
図7を参照して、本実施の形態に係る装置である処理実行装置100の構成を説明する。
図8及び図9を参照して、処理実行装置100の動作を説明する。処理実行装置100の動作は、本実施の形態に係る処理実行方法に相当する。
本実施の形態では、処理実行装置100が、特別に書き込みモードでのファイルのオープン処理の権限が付与されたプログラムを示す権限情報129を管理している。このため、本実施の形態によれば、処理実行装置100が、特別な権限を与えたプログラムを実行しているプロセス130から要求される処理については、オープン処理の対象がどのファイルであるかに関わらず、書き込みモードでのファイルのオープン処理の実行を許可できるようになる。
本実施の形態では、実施の形態1と同じように、「部」の機能がソフトウェアにより実現されるが、実施の形態1の変形例と同じように、「部」の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
Claims (9)
- プロセスから要求された処理を実行する実行部と、
前記処理の対象が条件を満たしていれば、前記実行部に前記処理を実行させ、前記処理の対象が前記条件を満たしていなくても、前記処理の要求元のプロセスが、他のプログラムのファイルを参照して前記他のプログラムを実行しているプログラムに該当する場合は、前記処理の権限が付与されたプログラムを示す権限情報をメモリから読み取って、前記他のプログラムに前記処理の権限が付与されていれば、前記実行部に前記処理を実行させる制御部と
を備える処理実行装置。 - 前記処理の要求元のプロセスは、前記他のプログラムとしてスクリプトプログラムを実行しているシェルであれば、前記他のプログラムのファイルを参照して前記他のプログラムを実行しているプログラムに該当する請求項1に記載の処理実行装置。
- 前記権限情報は、前記処理の権限が付与されたプログラムのファイルを識別するファイルIDであり、
前記制御部は、前記処理の対象が前記条件を満たしていなくても、前記処理の要求元のプロセスが前記シェルである場合は、前記シェルが参照するファイルを示すファイルディスクリプタと前記権限情報とを参照し、前記ファイルディスクリプタで示されるファイルと前記権限情報で識別されるファイルとが一致していれば、前記実行部に前記処理を実行させる請求項2に記載の処理実行装置。 - 前記制御部は、前記処理の対象が前記条件を満たしていなくても、前記処理の要求元のプロセスと前記処理の要求元のプロセスの先祖プロセスとのいずれかに前記処理の権限が付与されていれば、前記実行部に前記処理を実行させる請求項1から3のいずれか1項に記載の処理実行装置。
- 前記処理は、前記処理の対象としてプログラムを起動する処理であり、
前記条件は、前記処理により起動されるプログラムが前記メモリに記憶されたホワイトリストに登録されている場合に満たされる請求項1から4のいずれか1項に記載の処理実行装置。 - 前記処理は、前記処理の対象としてライブラリをロードする処理であり、
前記条件は、前記処理によりロードされるライブラリが前記メモリに記憶されたホワイトリストに登録されている場合に満たされる請求項1から4のいずれか1項に記載の処理実行装置。 - 前記処理は、前記処理の対象としてファイルを書き込みモードでオープンする処理であり、
前記条件は、前記処理によりオープンされるファイルが前記メモリに記憶されたホワイトリストに登録されていない場合に満たされる請求項1から4のいずれか1項に記載の処理実行装置。 - コンピュータが、プロセスから要求された処理の対象が条件を満たしていれば、前記処理を実行し、
前記コンピュータが、前記処理の対象が前記条件を満たしていなくても、前記処理の要求元のプロセスが、他のプログラムのファイルを参照して前記他のプログラムを実行しているプログラムに該当する場合は、前記処理の権限が付与されたプログラムを示す権限情報をメモリから読み取って、前記他のプログラムに前記処理の権限が付与されていれば、前記処理を実行する処理実行方法。 - コンピュータに、
プロセスから要求された処理の対象が条件を満たしていれば、前記処理を実行させ、
前記処理の対象が前記条件を満たしていなくても、前記処理の要求元のプロセスが、他のプログラムのファイルを参照して前記他のプログラムを実行しているプログラムに該当する場合は、前記処理の権限が付与されたプログラムを示す権限情報をメモリから読み取らせて、前記他のプログラムに前記処理の権限が付与されていれば、前記処理を実行させる制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016001092A JP6355657B2 (ja) | 2016-01-06 | 2016-01-06 | 処理実行装置、処理実行方法及び制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016001092A JP6355657B2 (ja) | 2016-01-06 | 2016-01-06 | 処理実行装置、処理実行方法及び制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017123011A JP2017123011A (ja) | 2017-07-13 |
JP6355657B2 true JP6355657B2 (ja) | 2018-07-11 |
Family
ID=59306598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016001092A Active JP6355657B2 (ja) | 2016-01-06 | 2016-01-06 | 処理実行装置、処理実行方法及び制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6355657B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109766191A (zh) * | 2019-01-17 | 2019-05-17 | 山东中孚安全技术有限公司 | 一种单机伪分布式文件检查方法及系统 |
CN112269644B (zh) * | 2020-10-16 | 2022-07-08 | 苏州浪潮智能科技有限公司 | 一种子进程调用的验证方法、系统、设备及可读存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007316780A (ja) * | 2006-05-24 | 2007-12-06 | Nec Corp | 計算機システム、計算機及びそれらに用いるファイル操作限定方法並びにそのプログラム |
JP6307956B2 (ja) * | 2014-03-14 | 2018-04-11 | 三菱電機株式会社 | 情報処理装置及び情報処理方法 |
-
2016
- 2016-01-06 JP JP2016001092A patent/JP6355657B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017123011A (ja) | 2017-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11113404B2 (en) | Securing operating system configuration using hardware | |
CN101681407B (zh) | 用于恶意软件检测的可信操作环境 | |
CN110352428B (zh) | 将安全策略管理权限委托给管理账户 | |
CN107533608B (zh) | 可信更新 | |
JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
CN102279760B (zh) | 利用初始保护组件来进行设备引导 | |
KR101492757B1 (ko) | 애플리케이션 사용 정책 시행 | |
CN101681406A (zh) | 用于恶意软件检测的可信操作环境 | |
JP6072091B2 (ja) | アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 | |
CN114651253B (zh) | 用于策略强制实施的虚拟环境类型验证 | |
KR102076878B1 (ko) | 안티 멀웨어 프로세스를 보호하는 기법 | |
US11550899B2 (en) | Systems and methods for hardening security systems using live patching | |
JP2012089108A (ja) | プロセッサメインメモリのメモリコンテンツのセキュリティ保護 | |
JPWO2007040228A1 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US20090119772A1 (en) | Secure file access | |
US7890756B2 (en) | Verification system and method for accessing resources in a computing environment | |
EP3583536B1 (en) | Securely defining operating system composition without multiple authoring | |
CN107644174A (zh) | 数据泄漏防止系统及数据泄漏防止方法 | |
US9600661B2 (en) | System and method to secure a computer system by selective control of write access to a data storage medium | |
US9009855B2 (en) | Generating developer license to execute developer application | |
US20180189415A1 (en) | Controlling access to one or more datasets of an operating system in use | |
JP6355657B2 (ja) | 処理実行装置、処理実行方法及び制御プログラム | |
TWI802040B (zh) | 基於檔案屬性特徵之應用程式控管方法 | |
KR101265887B1 (ko) | 보호 컴퓨팅 환경을 제공하는 방법 및 장치 내에 보호 환경을 설정하는 방법 | |
CN115952474A (zh) | 基于文件属性特征的应用程序控管方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6355657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |