JP2006190050A - マルチタスク実行システム及びマルチタスク実行方法 - Google Patents

マルチタスク実行システム及びマルチタスク実行方法 Download PDF

Info

Publication number
JP2006190050A
JP2006190050A JP2005001026A JP2005001026A JP2006190050A JP 2006190050 A JP2006190050 A JP 2006190050A JP 2005001026 A JP2005001026 A JP 2005001026A JP 2005001026 A JP2005001026 A JP 2005001026A JP 2006190050 A JP2006190050 A JP 2006190050A
Authority
JP
Japan
Prior art keywords
task
authority data
function
unique key
system call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005001026A
Other languages
English (en)
Inventor
Takeshi Inamura
雄 稲村
Atsushi Takeshita
敦 竹下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005001026A priority Critical patent/JP2006190050A/ja
Publication of JP2006190050A publication Critical patent/JP2006190050A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 実行効率を落とすことなく、細かい粒度のアクセス制御によって、タスク間の安全な協調作業を可能とする。
【解決手段】 本発明にかかるマルチタスク実行システム1は、操作対象オブジェクトに対して固有鍵を生成して付与する固有鍵生成付与機能103と、前記操作対象オブジェクトに対する操作を行うためのシステムコールが操作主体タスクによって呼び出された場合、前記固有鍵を用いて該操作主体タスクの権限データを復号し、復号した該権限データに基づいて該システムコールを実行することができるか否かについて判断するシステムコール処理機能104とを具備する。
【選択図】 図1

Description

本発明は、同時に複数のタスクを並列的に実行することが可能な現代的なオペレーティングシステム(OS:Operating System)を用いたマルチタスク実行システム及びマルチタスク実行方法に関する。
近年、個人の使用するパーソナルコンピュータ(PC:Personal Computer)から、電子商取引(EC:Electric Commerce)等のサービスを提供するサーバコンピュータ、さらにはスーパーコンピュータまで、事実上あらゆるコンピュータ(計算機)が「マルチタスク環境」を提供するものとなっている。
ここでいう「マルチタスク環境」とは、コンピュータが扱う処理の単位である「タスク」を複数個同時に実行できる環境であり、近い将来には、携帯電話のようなリソースの限られたプラットフォームにおいてもこのようなマルチタスク環境を提供することが期待されている。
一般に、このようなマルチタスク環境を提供するオペレーティングシステムでは、複数の独立したタスクが同時に実行され得るだけでなく、複数の独立したタスクが協調して1つの仕事を成し遂げることができる。
このような協調作業は、「タスク間通信」や「複数のタスクによるファイルやメモリ等の共有」といった形態で実現される。
しかしながら、特に複数の利害の異なるユーザが同時に1つのコンピュータを利用することが可能な「マルチユーザシステム」では、同一コンピュータ上で動作するタスクは、異なるユーザによって実行されたものである可能性があるため、任意のタスク間で自由に協調作業を行うことができるのは問題である。
また、単一のユーザしか利用しないコンピュータであっても、コンピュータシステム自体を管理するためのタスク等、ユーザ自身が直接実行したものではないタスクが存在することは一般的であるため、このようなコンピュータであっても任意のタスク間で自由に協調作業が行えてしまうのは問題となり得る。
このような問題を解決するために、「タスク間の血縁関係」や「ファイル等の特定リソースへのアクセス権」や「利用者識別子」といった性質を利用して、タスク間の協調作業を制限する方法が知られている。
典型的マルチタスクオペレーティングシステムである「UNIX(登録商標)」では、「タスク間の血縁関係」を利用してタスク間の協調作業を制限する方法として、血縁関係にあるタスク間での通信手段として用いられるパイプを用いる方法が知られている。
また、「ファイル等の特定リソースへのアクセス権」を利用してタスク間の協調作業を制限する方法として、任意のタスク間での双方向通信手段として用いられるUNIX(登録商標)ドメインソケットを用いる方法が知られている。
また、「利用者識別子」を利用する方法として、非同期型単方向通信であるシグナル及び共有メモリを用いる方法が知られている。
これらの方法によれば、それぞれの条件に適ったタスク間でのみ協調作業を許可することができるため、任意のタスク間で自由に協調作業が行われてしまうという問題点を解決することができる。
しかしながら、これらの方法は、いずれも任意のタスク間での協調作業の制限を行う粒度が粗く、原則的に、同一ユーザによって実行されたタスク間では協調作業を制限することができないという問題点があった。
さらに、UNIX(登録商標)では、コンピュータシステムを管理するための特権ユーザとして「rootユーザ」が存在するが、かかる「rootユーザ」の下で動作するタスク(rootタスク)は、あらゆる制限を受けることなく、任意のタスクに対して任意の操作を行うことが可能であるため、rootタスクからの干渉は防ぐことができないという問題点があった。
同様の特権ユーザという概念は、多くのマルチタスクオペレーティングシステムで採用されているため、かかる特権ユーザによる攻撃から他のタスクを保護することが、セキュリティ的に重要な課題と言える。なお、近年発生した攻撃の多くは、特権ユーザの下で動作するタスクがセキュリティホールにより乗っ取られた結果発生したものである。
かかる問題点を解決するための方法として、「トラステッドオペレーティングシステム」と呼ばれる、より厳格な形式でアクセス権限管理を実現したオペレーティングシステムが知られている。
例えば、非特許文献1に示されている「SELinux」というオペレーティングシステムでは、「必須アクセス制御(Mandatory Access Control:MAC)」と呼ばれる技術によって、上述のアクセス権限管理が実現されている。「必須アクセス制御」は、コンピュータシステム上に存在するほとんどのオブジェクト(ファイルやタスク等)に対して、従来の利用者識別子を用いる場合よりも細かい粒度のアクセス権限を割り当て、割り当てたアクセス権限に基づくアクセス制御を強制するという技術である。
かかる必須アクセス制御技術は、上述のrootタスクにも適用されるため、たとえ、rootタスクであっても任意のタスクに対して干渉することは不可能となり、タスク間で安全な協調作業を行うことが可能な環境を実現できる。
また、特許文献1には、プログラムの実行単位として「タスク」よりもさらに細かい単位である「スレッド」を用いたアクセス制御が開示されている。特許文献1に係るアクセス制御は、特定スレッドの所定スレッドに対する所望操作を許可するか否かについて明示的に設定するように構成されている。
具体的には、特許文献1によれば、操作対象のスレッドに対して所望操作を行うことを許可又は拒否されたスレッド(操作を行うスレッド)の情報を記述した操作権限情報(すなわち、所定スレッドへの所望操作を行うことをどのスレッドに対して許可するかについて示す情報)を、当該操作対象のスレッドに割り当てることで、細粒度でのアクセス制御を実現している。
特開平7-200317号公報 「Security-Enhanced Linux」、[平成16年12月23日検索]、インターネット<URL:http://www.nsa.gov/selinux/>
しかしながら、従来のトラステッドオペレーティングシステムでは、コンピュータシステム上に存在する全てのオブジェクトに対して、通常のオペレーティングシステムでも存在していた所有者というラベルの他に、アクセス権限管理用の新たなラベル付けを行う必要があり、システム管理のコストが増大するという問題点があった。
また、オブジェクトに対する適切なアクセス権限付与が行えないと、セキュリティホールとなる危険があるが、オブジェクトの数が増えると、この作業は困難性を増すといった問題点が指摘されている。したがって、このようなトラステッドオペレーティングシステムを日常的に運用することは、通常のオペレーティングシステムの運用と比較してはるかに難しい。
また、スレッドは、コンピュータシステムの中で動的に生成や消滅を繰り返す種類のオブジェクトであるため、特許文献1に示すアクセス制御では、コンピュータシステム上で新たなスレッドの生成・消滅が行われるたびに、操作権限情報が与えられている既存のスレッドに対して、割り当てる操作権限情報の見直しを行う必要が生じ、実行効率を落とすことになるという問題点があった。
そこで、本発明は、以上の点に鑑みてなされたもので、実行効率を落とすことなく、細かい粒度のアクセス制御によって、タスク間の安全な協調作業を可能とするマルチタスク実行システム及びマルチタスク実行方法を提供することを目的とする。
本発明の第1の特徴は、操作対象オブジェクトに対して固有鍵を生成して付与する固有鍵生成付与機能と、前記操作対象オブジェクトに対する操作を行うためのシステムコールが操作主体タスクによって呼び出された場合、前記固有鍵を用いて該操作主体タスクの権限データを復号し、復号した該権限データに基づいて該システムコールを実行することができるか否かについて判断する前記権限データ確認機能とを具備するマルチタスク実行システムであることを要旨とする。
かかる発明によれば、前記権限データ確認機能が、操作対象オブジェクトに付与された固有鍵で操作主体タスクの権限データを復号でき、かつ、当該権限データによって許容されている場合に、当該操作主体タスクが当該操作対象オブジェクトに対する操作を行うことを許容するように構成されているので、タスク間の安全な協調作業を実現することができる。
また、かかる発明によれば、操作対象オブジェクトに対してではなく、操作主体タスクに対して権限データを生成するため、コンピュータシステム上で新たなオブジェクト(タスクを含む)の生成・消滅が行われるたびに、付与されている権限データの見直しを行う必要がなくなる。
すなわち、かかる発明によれば、新たに操作主体タスクを生成するとき、操作主体タスクの実行中に操作権限を新たに得る又は放棄するときに、当該操作主体タスクに対してのみ操作対象オブジェクトに対する操作権限を設定すればよいことになるため、既存の操作対象オブジェクトに対する操作権限の見直しという煩雑な操作が必要ではなくなる。
本発明の第1の特徴において、前記操作主体タスクからの権限データ生成要求に応じて、該操作主体タスクについての認証処理を行うタスク認証機能と、前記認証処理結果に基づいて前記権限データを生成する権限データ生成機能とを具備するように構成されていてもよい。
本発明の第1の特徴において、前記操作主体タスクについての認証処理が行われているか否かについて管理するタスク情報記憶機能を具備し、前記タスク認証機能が、前記タスク情報記憶機能を参照して、前記操作主体タスクについての認証処理が行われていない場合に、該操作主体タスクについての認証処理を行うように構成されていてもよい。
本発明の第1の特徴において、前記タスク認証機能が、前記操作主体タスクについての認証処理が行われている場合、該操作主体タスクの子タスクについての認証処理を行わないように構成されていてもよい。
本発明の第1の特徴において、前記操作主体タスクが、ユーザのログイン認証処理を行うログインタスクであり、前記子タスクが、前記ログイン認証処理後に実行されるログインシェルタスクであってもよい。
本発明の第1の特徴において、前記権限データ確認機能が、第1の条件に基づいて前記システムコールを実行することができるか否かについて判断し、該システムコールを実行することができると判断した場合に、復号した前記権限データに基づいて該システムコールを実行することができるか否かについて判断するように構成されていてもよい。
本発明の第1の特徴において、前記権限データ確認機能によって、前記権限データに基づいて前記システムコールを実行することができると判断された場合に、第2の条件に基づいて該システムコールを実行することができるか否かについて判断するシステムコール処理機能を具備するように構成されていてもよい。
本発明の第1の特徴において、前記タスク情報記憶機能が、ユーザ制御から独立して動作するタスクに対しては、該タスクについての認証処理が行われているか否かについて管理しないように構成されていてもよい。
本発明の第1の特徴において、前記固有鍵生成付与機能が、前記固有鍵として、共通鍵暗号アルゴリズムで用いられる共通鍵を生成するように構成されていてもよい。
本発明の第1の特徴において、前記固有鍵生成付与機能が、前記固有鍵として、公開鍵暗号アルゴリズムで用いられる公開鍵及び秘密鍵のペアを生成するように構成されていてもよい。
本発明の第1の特徴において、前記権限データとして、前記操作主体タスクを識別するタスクIDと、前記システムコールを識別するシステムコールIDと、前記システムコールにおける操作モードと、前記権限データの有効期間を設定することができるように構成されていてもよい。
本発明の第2の特徴は、第1のタスク及び第2のタスクに対して固有鍵を生成して付与する固有鍵生成付与機能を具備しており、前記第1のタスクが、前記固有鍵を用いて該第2のタスク用の権限データを暗号化し、暗号化した該権限データを該第2のタスクに送信するように構成されており、前記第2のタスクが、前記第1のタスクから送信された前記権限データを前記固有鍵で復号することができた場合、該第1のタスクが正当なタスクであると判断するように構成されているマルチタスク実行システムであることを要旨とする。
本発明の第3の特徴は、オペレーティングシステムにおいて、操作主体タスクに対して固有鍵を生成して付与する工程と、前記オペレーティングシステムにおいて、前記操作主体タスクから前記システムコールが呼び出された場合、前記固有鍵を用いて該操作主体タスクの権限データを復号し、復号した該権限データに基づいて該システムコールを実行することができるか否かについて判断する工程とを有するマルチタスク実行方法であることを要旨とする。
本発明の第4の特徴は、オペレーティングシステムにおいて、第1のタスク及び第2のタスクに対して固有鍵を生成して付与する工程と、前記第1のタスクにおいて、前記固有鍵を用いて該第2のタスク用の権限データを暗号化し、暗号化した該権限データを該第2のタスクに送信する工程と、前記第2のタスクにおいて、前記第1のタスクから送信された前記権限データを前記固有鍵で復号することができた場合、該第1のタスクが正当なタスクであると判断する工程とを有するマルチタスク実行方法であることを要旨とする。
以上説明したように、本発明によれば、実行効率を落とすことなく、細かい粒度のアクセス制御によって、タスク間の安全な協調作業を可能とするマルチタスク実行システム及びマルチタスク実行方法を提供することができる。
(本発明の第1の実施形態に係るマルチタスク実行システムの構成)
図1乃至図4を参照して、本発明の第1の実施形態に係るマルチタスク実行システム1の構成について説明する。
本実施形態に係るマルチタスク実行システム1は、同時に複数のタスク204を並列的に実行することができる現代的なオペレーティングシステム101において、複数のタスク204が柔軟かつ安全に協調動作を行う環境を実現するためにタスク権限を管理するように構成されている。
本明細書において、「操作を行うオブジェクト」とは、能動的に他のオブジェクト(操作対象オブジェクト)に対して所望操作を行える類のものでなければならないため、「プロセス(他のプロセスとは独立したメモリ空間を備える実行単位)」や「スレッド(他のスレッドとメモリ空間を共有する実行単位)」等の、プログラムをコンピュータ上で動作させる際の単位となるオブジェクトでなければならない。
本明細書では、プロセスとスレッドとを区別する必要がないため、以降、「操作を行うオブジェクト」を総称して「操作主体タスク」と呼ぶことにする。
本実施形態に係るマルチタスク実行システム1は、オペレーティングシステム101と、複数のオブジェクトとを具備している。ここで、オブジェクトには、オペレーティングシステム101の管理下で動作するタスク204-Xと、オペレーティングシステム101及びタスク204-Xの操作対象となるファイル201-X及びメモリ202-Xと、通信用のソケット203-X等が含まれる。
タスク間通信を行う場合等では、タスク204-Xも、操作対象となる可能性があるため、タスク204-Xは、操作主体タスクとしての役割を果たすと共に、操作対象オブジェクトとしての役割を演じる場合もある。
タスク204-Xを含むオブジェクトには、マルチタスク実行システム1内で当該オブジェクトを一意に識別可能な固有鍵を割り当てるための固有鍵割当領域205-Xが割り当てられている。
かかる固有鍵割当領域205-Xは、他のタスクからアクセスできないように構成されている。この「他のタスクからはアクセスできない」という性質は、トラステッドオペレーティングシステムによって提供されるアクセス管理機能や、オペレーティングシステムのみがアクセス可能な鍵によって当該固有鍵割当領域205-Xを暗号化する方法等で実現することができる。
かかる固有鍵は、後述するように、オペレーティングシステム101内の擬似乱数生成機能102及び固有鍵生成付与機能103によって生成され、細粒度の操作権限の管理が必要とされるオブジェクトに対して付与されるものである。
本実施形態に係るマルチタスク実行システム1において、タスク204-Xは、当該固有鍵によって検証可能なデータを所有することをもって、オブジェクトに対する操作権限を持つものと判断されることになる。
以降では、そのようなオブジェクトに付与された固有鍵で検証可能なデータのことを「権限データ」と呼ぶ。
一般に、操作主体タスク204-Xによる操作対象オブジェクトに対する操作は、オペレーティングシステム101が提供するシステムコールによって実施される。
図1に示すように、本実施形態に係るマルチタスク実行システム1のオペレーティングシステム101は、擬似乱数生成機能102と、固有鍵生成付与機能103と、システムコール処理機能104と、権限データ確認機能105と、権限データ生成機能106と、タスク情報記憶機能107と、権限データ保存機能108と、タスク認証機能109と、認証情報継承機能110とを具備している。
擬似乱数生成機能102は、図2に示すように、キー入力やマウス入力や各種割込や熱雑音や乱数生成ハードウエア等のエントロピー源を元データとして暗号学的に強い擬似乱数ビット列を生成するように構成されている。
固有鍵生成付与機能103は、擬似乱数生成機能102によって生成された擬似乱数ビット列に基づいて、マルチタスク実行システム1内でユニークな固有鍵を生成するように構成されている。
例えば、固有鍵生成付与機能103は、固有鍵として、共通鍵暗号アルゴリズムで用いられる共通鍵や、公開鍵暗号アルゴリズムで用いられる公開鍵及び秘密鍵のペアを生成するように構成されている。
固有鍵生成付与機能103は、生成した固有鍵を操作対象オブジェクトに対して付与するように構成されている。すなわち、固有鍵生成付与機能103は、生成した固有鍵を、操作対象オブジェクトの持つ固有鍵割当領域205に保存するように構成されている。
システムコール処理機能104は、操作主体タスク204-1によって呼び出された操作対象オブジェクト201-1に対する操作を行うためのシステムコールを受信した場合、権限データ確認機能105に対して、当該システムコールの実行可否について問い合わせるように構成されている。
また、システムコール処理機能104は、権限データ確認機能105によって当該システムコールが実行可能である旨の回答を受けた場合、当該システムコールを実行する、すなわち、操作主体タスク204-1が操作対象オブジェクト201-1に対する所望操作を行うことを許可するように構成されている。
権限データ確認機能105は、システムコール処理機能104からの問い合わせに応じて、固有鍵生成付与機能103から取得した操作対象オブジェクト201-1用の固有鍵を用いて、タスク情報記憶機能107に記憶されている操作主体タスク204-1の権限データを復号し、復号した当該権限データに基づいて当該システムコールを実行することができるか否かについて判断するように構成されている。
権限データ生成機能106は、タスク認証機能109による操作主体タスクについての認証処理結果に基づいて、当該操作主体タスクの権限データを生成するように構成されている。
図3に示すように、権限データ生成機能106は、各オブジェクトに対する権限データとして、「実行ファイル名」と、「タスクID」と、「システムコール種別」と、「操作モード」と、「有効開始時刻」と、「有効終了時刻」とを設定することができる。
「実行ファイル名」及び「タスクID」は、いずれも、当該オブジェクトに対して操作を行うことができる操作主体タスクを識別するものである。ここで、「実行ファイル名」及び「タスクID」の2種類の情報で、操作主体タスクを指定可能としているのは、権限データを生成する時点で既にタスクとして存在する場合と、その時点では未だタスクとしては存在していない場合という2通りのケースに対応するためである。
一般に、ある実行ファイルが実行されてタスクとなったときにオペレーティングシステム101から割り当てられる「タスクID」は、当該実行ファイルの実行以前の段階では確定不能である。
ただし、操作主体タスクを指定するための情報としての「実行ファイル名」及び「タスクID」の使い分けは、上述の例に制限されるものではなく、既に実行中のタスクを「実行ファイル名」によって指定してもよいし、両者を併用してもよい。
さらに、操作主体タスクを指定せず、当該権限データを所有するタスクであれば、どのタスクでも当該オブジェクトに対する操作を行うことができることを示す権限データを実現するために、「実行ファイル名」及び「タスクID」に、ワイルドカード(図3における「*」)を使用可能なように構成されていてもよい。
「システムコール種別」は、当該オブジェクトに対して行うことを許可するシステムコールの種別を示す(すなわち、当該オブジェクトに対して行うことを許可するシステムコールを識別する)ものである。また、「操作モード」は、当該オブジェクトに対して行うことを許可するシステムコールにおける操作モードを示すものである。
さらに、「有効開始時刻」と「有効終了時刻」とによって、当該権限データの有効期間を設定することができる。権限データの有効期間を定めることで、システムコール実行後に、不要な権限データが悪用される危険を抑えることができる。
なお、権限データは、図3の例では、表形式として表現されているが、表現形式はこれに限定されるものではない。
権限データ生成機能106は、生成した権限データを、当該操作対象オブジェクトの固有鍵で暗号化するように構成されている。この結果、権限データは、特定の操作対象オブジェクトと一意に結び付けられることになるため、当該権限データを、他の操作対象オブジェクトに流用することはできなくなる。
権限データ生成機能106は、暗号化した権限データを、タスク情報記憶機能107における操作主体タスク用領域に記憶するように構成されている。
タスク情報記憶機能107は、マルチタスク実行システム1上に存在する個々のタスク204-Xに対応して独立した操作主体タスク用領域を保持しており、操作主体タスク用の権限データを当該操作主体タスク用領域に記録するように構成されている。
また、タスク情報記憶機能107は、特定の操作主体タスクについての認証処理が行われているか否かについて管理するように構成されている。具体的には、図4に示すように、タスク情報記憶機能107は、「タスクID」と、当該タスクIDによって識別される操作主体タスクについての認証処理が行われているか否かについて示す「認証処理」とを関連付けて記憶している。
権限データ保存機能108は、既にタスクとして存在するのではなく、今後いずれかの時点でタスクとなる実行ファイルに対して、予め権限データを割り当てておくことを可能とするために、権限データをファイルとして保存するように構成されている。かかる実行ファイルには、権限データの他、例えば、起動日時や起動コマンドや引数等の情報が含まれている。
例えば、オペレーティングシステム101は、かかる実行ファイルに記憶されている起動日時に、当該実行ファイルに記憶されている起動コマンドや引数に従って、特定タスクを生成するように構成されている。
タスク認証機能109は、操作主体タスクからの権限データ生成要求(システムコール)に応じて、当該操作主体タスクについての認証処理を行うように構成されている。
すなわち、上述の権限データは、操作主体タスクからの権限データ生成要求(システムコール)により生成されるが、任意のタスクが、任意のオブジェクトに対する操作を行うことができることを示す権限データを取得できてしまうのでは、何ら権限管理を行っていないことに等しくなる。したがって、タスク認証機能109は、そのような権限データを生成可能なタスクを制限する、すなわち、正しいタスクであると判断した上で権限データの生成及び記録を行うように構成されている。
ここで、タスク認証機能109は、通常のオペレーティングシステムがユーザ認証処理を行うために利用している機能を流用して上述の認証処理を行うように構成されていてもよいし、独自の認証処理を行うための機能を用意して上述の認証処理を行うように構成されていてもよい。
また、タスク認証機能109は、タスク情報記憶機能107を参照して、操作主体タスクについての認証処理が行われていない場合に、当該操作主体タスクについての認証処理を行うように構成されていてもよい。
また、タスク認証機能109は、操作主体タスクについての認証処理が行われている場合、当該操作主体タスクの子タスクについての認証処理を行わないように構成されている。
認証情報継承機能110は、操作主体タスクの子タスクに対して、当該操作主体タスクについての認証処理が既に行われているという情報を継承させるように構成されている。
すなわち、認証情報継承機能110は、タスク情報記憶機能107に記録されている当該操作主体タスク204-1に対応する認証済情報及び権限データを、それ以降、当該操作主体タスク204-1によって生成される子タスクに対して継承させるように構成されている。
かかる認証情報継承機能110は、一般的なオペレーティングシステム101に対する追加機能として実現される必要があるが、例えば、UNIX(登録商標)におけるオペレーティングシステムの場合には、子タスクが、親タスク自身に関するタスク情報(認証済情報や権限データ等)を複製するという形で生成されているため、特別には必要とされない。
いずれにしても、認証処理を行った操作主体タスクにのみ権限データの付与を許し、かつ、認証処理が既に行われているという情報を子タスクに継承可能とすることで、一般的な利用形態、すなわち、コンピュータにログインした後は、ログイン後に実行されるタスク(一般的なのは、ログインシェルと呼ばれるコマンド解釈系だが、ウインドウ環境では、ウインドウマネージャ等がその役割を果たすことも多い)の子タスクとして、様々な仕事を行うという形態で、コンピュータを利用する際の利便性が確保されることになる。
上述のように、本実勢形態に係るオペレーティングシステム101は、操作対象オブジェクト201-1を操作するためのシステムコールが操作主体タスク204-1によって呼び出された場合であって、当該操作対象オブジェクト201-1に対する操作権限を管理している場合に、当該システムコールを呼び出した操作主体タスク204-1が適切な権限データを持ったものであるか否かを確認することによって、当該システムコールの実行可否を判断するように構成されている。
(本発明の第1の実施形態に係るマルチタスク実行システムの動作)
図5乃至図9を参照して、本発明の第1の実施形態に係るマルチタスク実行システムの動作について説明する。
第1に、図5を参照して、本実施形態に係るマルチタスク実行システム1のオペレーティングシステム101において、権限データを生成する動作について説明する。
権限データ生成機能106は、ステップS101において、システムコール処理機能104を介して操作主体タスク204-1から権限データ生成要求(システムコール)を受けると、ステップS102において、タスク情報記憶機能107を参照して、当該操作主体タスク204-1についての認証処理が既に行われているか否かについて判断する。
当該認証処理が既に行われていると判断された場合、本動作はステップS104に進み、当該認証処理が未だ行われていないと判断された場合、本動作はステップS103に進む。
ステップS103において、タスク認証機能109が、後述するように、操作主体タスク204-1についての認証処理を行う。
ステップS104において、認証処理の結果が肯定的であった場合、すなわち、受信した権限データ生成要求が正当であると認められた場合、本動作はステップS105に進み、認証処理の結果が否定的であった場合、すなわち、受信した権限データ生成要求が正当であると認められなかった場合、本動作は異常終了する。
なお、権限データ生成要求の正当性の判断基準として、操作主体タスク204-1及び操作対象オブジェクト201-1が同一のユーザに属する場合、当該操作主体タスク204-1が当該操作対象オブジェクトに対して任意の操作を行うことができることを示す権限データを付与可能とするという方針をデフォルトとする。
そして、操作主体タスクが属するユーザと異なるユーザに属する操作対象オブジェクトに対して、当該操作主体タスクが所望操作を行うことができることを示す権限データを付与する必要があるケースのように、上述のデフォルト方針では、うまく機能しないケースでのみ、事前に明示的な設定を要請するように構成されることが好ましい。この結果、トラステッドオペレーティングシステムにおけるような煩雑な事前設定を強いることを回避しつつ、権限データを取得する前提として上述の認証処理を要求することによって、実行中の操作主体タスク204-1が、プログラム中のセキュリティホールなどのために乗っ取られたような場合でも、マルチタスク実行システム1における他の操作対象オブジェクト201-1に対して悪い行為がなされることを防ぐ。
権限データ生成機能106は、ステップS105において、当該操作主体タスクが当該当該操作対象オブジェクトに対して所望操作を行うことができることを示す権限データを生成し、ステップS106において、当該該権限データを当該操作対象オブジェクト用の固有鍵で暗号化してタスク情報記憶機能107の当該操作主体タスク用領域に記録する。
第2に、図6を参照して、操作主体タスク204-1についての認証処理について説明する。
ステップS201において、タスク認証機能109は、上述の権限データ生成要求(システムコール)を呼び出したタスク204-1が、権限データの生成を要求することが許可されたタスクであるか否かについて判断する。かかる判断は、上述のように、当該タスクの所有者についての認証処理を行うことで実現される。
かかる認証処理は、一般的なオペレーティングシステムへのログイン時に用いられるユーザ名及びパスワードを用いるものでも良いし、暗証番号やワンタイムパスワードや指紋等のバイオメトリックデータやスマートカード上の秘密鍵等の様々な技術を用いることができる。
認証処理に用いられる技術に応じて、ユーザは、適切な情報(パスワードや指紋データやスマートカード上の秘密鍵等)を、マルチタスク実行システム1に提示した結果、正規ユーザと判断された場合、本動作はステップS203に進み、それ以外の場合、本動作は異常終了する。
ステップS203において、タスク認証機能109は、当該操作主体タスク204-1についての認証処理が完了した旨を示す情報(認証済情報)をタスク情報記憶機能107に記録する。
第3に、図7及び図8を参照して、本実施形態に係るマルチタスク実行システム1において、操作主体タスク204-1によって呼び出されたシステムコール(操作対象オブジェクト201-1に対する操作を行う)を実行する動作を説明する。
図7の例では、オペレーティングシステム101は、通常条件(第1の条件)に基づいてシステムコールを実行することができるか否かについて判断し、当該システムコールを実行することができると判断した場合に、復号した権限データに基づいて当該システムコールを実行することができるか否かについて判断するように構成されている。
図7の例におけるマルチタスク実行システム1は、一般的な粗粒度の権限管理しか行えないオペレーティングシステムにおいて、より細粒度の権限管理を実現する方式、すなわち、オペレーティングシステムが提供する協調作業の制限を強化する方式を採用している。
図7に示すように、ステップS301において、システムコール処理機能104は、ユーザID等の通常条件(第1の条件)に基づいて当該システムコールを実行することができるか否かについて判断する。
可能であると判断された場合、本動作は、ステップS302に進み、不可であると判断された場合、本動作は、ステップS306においてエラー処理を行う(すなわち、当該システムコールを実行することなく終了する)。
ステップS302において、権限データ確認機能105は、操作対象オブジェクト201-1に固有鍵が付与されているか否かについて判断する。
付与されていない場合、本動作は、ステップS307において、そのまま当該システムコールを実行し、付与されている場合、本動作は、ステップS303に進む。
ステップS303において、権限データ確認機能105は、タスク情報記憶機能107内の操作主体タスク204-1用領域に、権限データが保存されているか否かについて判断する。保存されている場合、本動作はステップS304に進み、保存されていない場合、本動作はステップS306に進む。
ステップS304において、権限データ確認機能105は、保存されている権限データが、当該操作対象オブジェクトに付与されている固有鍵によって復号できるか否かについて判断する。復号できた場合、本動作はステップS305に進み、復号できなかった場合、本動作はステップS306に進む。
ステップS306において、権限データ確認機能105は、当該システムコールによって実行しようとしている処理内容が権限データに記載されているか否か(すなわち、当該システムコールを実行することができるか否か)について判断する。
判断結果が肯定的であった場合、ステップS307において、システムコール処理機能104が、当該システムコールを実行する。一方、判断結果が否定的であった場合、ステップS306において、システムコール処理機能104が、当該システムコールを実行することなく終了する。
一方、図8の例では、オペレーティングシステム101は、復号した権限データに基づいてシステムコールを実行することができるか否かについて判断し、当該システムコールを実行することができると判断した場合に、通常条件(第2の条件)に基づいて当該システムコールを実行することができるか否かについて判断するように構成されている。
図8の例におけるマルチタスク実行システム1は、トラステッドオペレーティングシステムのように細分化された権限管理を必須としているオペレーティングシステムにおいて、権限設定を一時的にオーバーライドした形での操作を許容するための方式、すなわち、オペレーティングシステムが提供する協調作業の制限を緩和する方式を採用している。
図8に示すように、ステップS401において、権限データ確認機能105は、操作対象オブジェクト201-1に固有鍵が付与されているか否かについて判断する。付与されていない場合、本動作はステップS406に進み、付与されている場合、本動作はステップS402に進む。
ステップS402において、権限データ確認機能105は、タスク情報記憶機能107内の操作主体タスク204-1用領域に、権限データが保存されているか否かについて判断する。保存されている場合、本動作はステップS403に進み、保存されていない場合、本動作はステップS406に進む。
ステップS403において、権限データ確認機能105は、保存されている権限データが、当該操作対象オブジェクトに付与されている固有鍵によって復号できるか否かについて判断する。復号できた場合、本動作はステップS404に進み、復号できなかった場合、本動作はステップS406に進む。
ステップS404において、権限データ確認機能105は、当該システムコールによって実行しようとしている処理内容が権限データに記載されているか否か(すなわち、当該システムコールを実行することができるか否か)について判断する。
判断結果が肯定的であった場合、ステップS405において、システムコール処理機能104が、当該システムコールを実行する。一方、判断結果が否定的であった場合、ステップS406において、システムコール処理機能104が、ユーザID等の通常のトラステッドオペレーティングシステムにおける条件(第2の条件)に基づいて当該システムコールを実行することができるか否かについて判断する。
可能であると判断された場合、ステップS405において、システムコール処理機能104が、当該システムコールを実行する。一方、不可であると判断された場合、システムコール処理機能104は、ステップS407において、エラー処理を行う(すなわち、当該システムコールを実行することなく終了する)。
第4に、図9を参照して、例えば、UNIX(登録商標)に見られるように、操作主体タスクが自身のタスク情報を複製することで子タスクを生成するように構成されているオペレーティングシステムにおいて、デーモンタスクの実行時に必要な処理について説明する。
デーモンタスクとは、他のタスクとは親子関係なしに存在し、マルチタスク実行システム1上のサービス等を提供するタスク、すなわち、ユーザ制御から独立して動作するタスクの総称である。
デーモンタスクは、ネットワークからの要求に応じてサービスを提供するために用いられることが多く、したがって、攻撃の対象となることも最も多い種類のタスクである。そのため、デーモンタスクが、任意の権限データを取得できてしまうと、マルチタスク実行システム1に対する危険が増加することになる。
したがって、オペレーティングシステム101は、デーモンタスクを生成する場合には、タスク情報記憶機能107から、デーモンタスクに係る認証処理済情報を削除する必要がある。
すなわち、タスク情報記憶機能は、ユーザ制御から独立して動作するタスク(デーモンタスク)に対しては、当該デーモンタスクについての認証処理が行われているか否かについて管理しないように構成されている。
タスク情報記憶機107から認証済情報を削除されたデーモンタスクに対して権限データを生成するためには、当該デーモンタスクについての認証処理を実施しなければならないが、前述の通り、当該認証処理では、デーモンタスクのユーザに対する認証処理が必須となる。したがって、デーモンタスクのユーザについての認証処理を行う機会は存在しないことから、攻撃者に乗っ取られたデーモンタスクが、マルチタスク実行システム1に対して悪い行為を行うことは困難とすることができる。
デーモンタスクも、一般のタスクと同じように、特定のタスクの子タスクとして生成されるため、タスク情報記憶機能107内に、親タスクの認証済情報又は権限データが保持されている場合、デーモンタスクに対して当該親タスクの認証済情報又は権限データ継承させないようにする必要がある。
図9に示すように、オペレーティングシステム101は、デーモンタスク作成時に、ステップS501において、タスク情報記憶機能107内に、デーモンタスクに係る認証済情報が記憶されているか否かについて判断する。
記憶されていると判断された場合、ステップS502において、オペレーティングシステム101は、当該認証済情報を削除する。一方、記憶されていないと判断された場合、本動作はステップS503に進む。
ステップS503において、オペレーティングシステム101は、タスク情報記憶機能107内に、デーモンタスクに係る権限データが記憶されているか否かについて判断する。
記憶されていると判断された場合、ステップS504において、オペレーティングシステム101は、当該権限データを削除する。一方、記憶されていないと判断された場合、本動作は終了する。
(本発明の第1の実施形態に係るマルチタスク実行システムの作用・効果)
本発明の第1の実施形態に係るマルチタスク実行システムによれば、権限データ確認機能105が、操作対象オブジェクト201-1に付与された固有鍵で操作主体タスク204-1の権限データを復号でき、かつ、当該権限データによって許容されている場合に、当該操作主体タスク204-1が当該操作対象オブジェクト201-1に対する操作を行うことを許容するように構成されているので、タスク間の安全な協調作業を実現することができる。
また、本発明の第1の実施形態に係るマルチタスク実行システムによれば、操作対象オブジェクト201-1に対してではなく、操作主体タスク204-1に対して権限データを生成するため、コンピュータシステム上で新たなオブジェクト(タスクを含む)の生成・消滅が行われるたびに、付与されている権限データの見直しを行う必要がなくなる。
すなわち、本発明の第1の実施形態に係るマルチタスク実行システムによれば、新たに操作主体タスク204-1を生成するとき、操作主体タスク204-1の実行中に操作権限を新たに得る又は放棄するときに、当該操作主体タスク204-1に対してのみ操作対象オブジェクト201-1に対する操作権限を設定すればよいことになるため、既存の操作対象オブジェクト201-1に対する操作権限の見直しという煩雑な操作が必要ではなくなる。
(変更例1)
図10及び図11を参照して、本実施形態の変更例1に係るマルチタスク実行システム1について説明する。
図10に示すように、本変更例に係るマルチタスク実行システム1は、上述の第1の実施形態に係るオペレーティングシステム101に加えて、ユーザのログイン認証処理を行うログインタスク(操作主体タスク)301と、当該ログイン認証処理後に実行されるログインシェルタスク(子タスク)302とを具備している。
以下、図10及び図11を参照して、本変更例1に係るマルチタスク実行システム1におけるログイン処理(UNIX(登録商標)におけるオペレーティングシステムの例)について説明する。
ステップS601において、ユーザが、ユーザ端末のディスプレイ上に表示されたログインプロンプトに対してユーザ名を入力すると、オペレーティングシステム101が、ログイン認証処理を行うためのloginタスク(ログインタスク301)を生成する。
そして、ユーザが、ユーザ端末のディスプレイ上に表示されたパスワードプロンプトに対してパスワードを入力すると、マルチタスク実行システム1におけるloginタスク301が、入力されたパスワードが当該ユーザのものであるか否かについてパスワードデータベース等を参照することで、当該ユーザのログイン認証処理を行う。
ログイン認証処理が失敗した場合、loginタスク301が、既定の試行回数だけ、パスワードの再入力を求め、その後、全てのログイン認証処理が失敗した場合、本動作は、エラー終了となる。
一方、ログイン認証処理が成功した場合、ステップS602において、loginタスク301は、当該ユーザについてのログイン認証処理が完了した旨(認証済情報)を、タスク情報記憶機能105において、ログイン処理後に実行される操作主体タスク用領域に記録する。
ステップS603において、loginタスクは、forkシステムコールを呼び出すことによって、当該loginタスク自身の内容を複製して子タスクを生成する。
ステップS604において、生成された子タスクは、execveシステムコール(引数は、ログインシェルタスク)を呼び出すことによって、ログインシェルタスク(初期プログラム、コマンド通訳系プログラム)の実行を開始する。
ここで、タスク情報記憶機能107内のログインシェルタスク用領域には、認証済情報が記録されているため、当該ログインシェルタスク及び当該ログインシェルタスクからさらに生成される子タスク(デーモンタスクを除く)は、それ以降、タスク認証機能109による認証処理を要求されることなく自由に権限データを取得できることになるため、一般的なシステム利用形態における利便性が確保されることになる。
一方、親タスクであるloginタスクは、ステップS605において、forkシステムコール処理の終了後に、タスク情報記憶機能107に登録されている認証済情報を削除した上で、子タスクであるログインシェルタスクの終了を待機する。
loginタスクが、タスク情報記憶機能107から認証済情報を削除するのは、当該loginタスクが、万一攻撃者に乗っ取られた場合に、マルチタスク実行システム1に悪影響を及ぼす危険性を可能な限り排除するためである。
なお、ログイン認証処理として一般的なのは、上述の通り、パスワードを用いた認証処理であるが、本発明は、これらに制限されるものではない。すなわち、本変更例に係るマルチタスク実行システム1は、パスワードそのものではなく、認証済であるか否かという抽象的な情報を保持しているため、スマートカードや公開鍵暗号のような他の認証機構をログイン認証手段として用いるシステムにも容易に適用可能である。
(変更例2)
図12乃至図14を参照して、本実施形態の変更例2に係るマルチタスク実行システム1について説明する。本変更例2では、操作対象オブジェクトが共に「タスク」となるケースを対象としている。このように、タスクが操作対象オブジェクトとなるケースは、例えば、タスク間通信を実施する際等に見ることができる。図12は、タスクA(204-1)とタスクB(204-2)との間でタスク間通信を行う場合の例について示す。
本変更例2において、固有鍵生成付与機能103は、タスクA(第1のタスク)204-1及びタスクB(第2のタスク)204-2に対して、タスクAとタスクBとの間のタスク間通信用の固有鍵を生成して付与するように構成されている。
また、タスクAは、上述の固有鍵を用いて、タスクB用の権限データを暗号化し、暗号化した当該権限データをタスクBに送信するように構成されている。
また、タスクBは、タスクAから送信された当該権限データを当該固有鍵で復号することができた場合、タスクAが正当なタスクであると判断するように構成されている。
以下、図13を参照して、本変更例2に係るマルチタスク実行システム1において、タスクAとタスクBとの間で、タスク間通信が行われる動作について説明する。
ステップS701において、タスクA及びタスクBは、固有鍵生成付与機能103によって生成された当該タスク間通信用の固有鍵を取得して、それぞれ固有鍵割当領域205-7及び205-8に保存する。
ステップS702において、タスクA及びタスクBは、権限データ生成機能106によって生成された相手タスク用の権限データを取得し、それぞれ固有鍵割当領域205-7及び205-8に保存する。
ステップS703において、タスクA及びタスクBは、相手タスクに対する通信データの先頭に、当該相手タスク用の権限データを置く。そして、そのような通信データを受け取ったタスクA及びタスクBは、当該通信データの先頭に置かれた権限データが自身の固有鍵によって正しく検証(復号)できるか否かについて判断する。
検証(復号)に成功した場合、タスクA及びタスクBは、通信相手が正当なタスクであると判断し、当該通信データについての受信処理を行う。一方、検証(復号)に失敗した場合、タスクA及びタスクBは、通信相手が正当なタスクでないと判断し、当該通信データについて受信処理を行うことなく廃棄する。
本変更例2に係るマルチタスク実行システム1では、権限データの検証作業の実行をタスク自身に委ねることにより、オペレーティングシステムの介在を排除することが可能となる。
本変更例2に係るマルチタスク実行システム1は、「操作主体はタスクである」、「操作内容はシステムコールではない」、「操作内容は実行されるコンテキストから一意に決まる」という性質を有するため、権限データの内容としては、図14に示すように、「タスクID」及び「有効期間」のみを記述すれば良い。また、既に、操作主体はタスクとして存在しているため、タスクIDにワイルドカードを許容する必要もない。
なお、本変更例2に係るマルチタスク実行システム1では、固有鍵が、他のタスクから読み出せないように保持することが必須であり、権限データも、同様に、他のタスクから読み出せないようになっていることが望ましい。
オペレーティングシステムの保護範囲外に存在するタスクのメモリ上に、このような重要データを安全に保管するための方式としては、例えば、特開2004-272816号公報に開示されている保持タスク以外からのメモリへのアクセスを防止する技術等が利用可能である。
本発明の第1の実施形態に係るマルチタスク実行システムの全体構成図である。 本発明の第1の実施形態に係るマルチタスク実行システムにおける鍵の生成方法の一例を説明するための図である。 本発明の第1の実施形態に係るマルチタスク実行システムの権限データの一例を示す図である。 本発明の第1の実施形態に係るマルチタスク実行システムのタスク情報保存機能における記憶内容の一例を示す図である。 本発明の第1の実施形態に係るマルチタスク実行システムにおいて、権限データ生成要求を処理する動作を示すフローチャートである。 本発明の第1の実施形態に係るマルチタスク実行システムにおけるタスク認証機能の動作を示すフローチャートである。 本発明の第1の実施形態に係るマルチタスク実行システムにおいて、システムコールを処理する動作を示すフローチャートである。 本発明の第1の実施形態に係るマルチタスク実行システムにおいて、システムコールを処理する動作を示すフローチャートである。 本発明の第1の実施形態に係るマルチタスク実行システムにおいて、デーモンタスクを生成する際の動作を示すフローチャートである。 本発明の変更例1に係るマルチタスク実行システムの全体構成図である。 本発明の変更例1に係るマルチタスク実行システムの動作を示すフローチャートである。 本発明の変更例2に係るマルチタスク実行システムの全体構成図である。 本発明の変更例2に係るマルチタスク実行システムの動作を示すフローチャートである。 本発明の変更例2に係るマルチタスク実行システムにおける権限データの一例を示す図である。
符号の説明
1…マルチタスク実行システム
101…オペレーティングシステム
102…擬似乱数生成機能
103…固有鍵生成付与機能
104…システムコール処理機能
105…権限データ確認機能
106…権限データ生成機能
107…タスク情報記憶機能
108…権限データ保存機能
109…タスク認証機能
110…認証情報継承機能
201…ファイル
202…メモリ領域
203…ソケット
204…タスク
205…固有鍵割当領域

Claims (14)

  1. 操作対象オブジェクトに対して固有鍵を生成して付与する固有鍵生成付与機能と、
    前記操作対象オブジェクトに対する操作を行うためのシステムコールが操作主体タスクによって呼び出された場合、前記固有鍵を用いて該操作主体タスクの権限データを復号し、復号した該権限データに基づいて該システムコールを実行することができるか否かについて判断する権限データ確認機能とを具備することを特徴とするマルチタスク実行システム。
  2. 前記操作主体タスクからの権限データ生成要求に応じて、該操作主体タスクについての認証処理を行うタスク認証機能と、
    前記認証処理結果に基づいて前記権限データを生成する権限データ生成機能とを具備することを特徴とする請求項1に記載のマルチタスク実行システム。
  3. 前記操作主体タスクについての認証処理が行われているか否かについて管理するタスク情報記憶機能を具備し、
    前記タスク認証機能は、前記タスク情報記憶機能を参照して、前記操作主体タスクについての認証処理が行われていない場合に、該操作主体タスクについての認証処理を行うように構成されていることを特徴とする請求項2に記載のマルチタスク実行システム。
  4. 前記タスク認証機能は、前記操作主体タスクについての認証処理が行われている場合、該操作主体タスクの子タスクについての認証処理を行わないように構成されていることを特徴とする請求項3に記載のマルチタスク実行システム。
  5. 前記操作主体タスクは、ユーザのログイン認証処理を行うログインタスクであり、前記子タスクは、前記ログイン認証処理後に実行されるログインシェルタスクであることを特徴とする請求項4に記載のマルチタスク実行システム。
  6. 前記権限データ確認機能は、第1の条件に基づいて前記システムコールを実行することができると判断された場合に、前記権限データに基づいて該システムコールを実行することができるか否かについて判断するように構成されていることを特徴とする請求項1に記載のマルチタスク実行システム。
  7. 前記権限データ確認機能によって、前記権限データに基づいて前記システムコールを実行することができると判断された場合に、第2の条件に基づいて該システムコールを実行することができるか否かについて判断するシステムコール処理機能を具備することを特徴とする請求項1に記載のマルチタスク実行システム。
  8. 前記タスク情報記憶機能は、ユーザ制御から独立して動作するタスクに対しては、該タスクについての認証処理が行われているか否かについて管理しないように構成されていることを特徴とする請求項3に記載のマルチタスク実行システム。
  9. 前記固有鍵生成付与機能は、前記固有鍵として、共通鍵暗号アルゴリズムで用いられる共通鍵を生成するように構成されている請求項1に記載のマルチタスク実行システム。
  10. 前記固有鍵生成付与機能は、前記固有鍵として、公開鍵暗号アルゴリズムで用いられる公開鍵及び秘密鍵のペアを生成するように構成されている請求項1に記載のマルチタスク実行システム。
  11. 前記権限データとして、前記操作主体タスクを識別するタスクIDと、前記システムコールを識別するシステムコールIDと、前記システムコールにおける操作モードと、前記権限データの有効期間を設定することができることを特徴とする請求項1に記載のマルチタスク実行システム。
  12. 第1のタスク及び第2のタスクに対して固有鍵を生成して付与する固有鍵生成付与機能を具備しており、
    前記第1のタスクは、前記固有鍵を用いて該第2のタスク用の権限データを暗号化し、暗号化した該権限データを該第2のタスクに送信するように構成されており、
    前記第2のタスクは、前記第1のタスクから送信された前記権限データを前記固有鍵で復号することができた場合、該第1のタスクが正当なタスクであると判断するように構成されていることを特徴とするマルチタスク実行システム。
  13. オペレーティングシステムにおいて、操作対象オブジェクトに対して固有鍵を生成して付与する工程と、
    前記オペレーティングシステムにおいて、前記操作対象オブジェクトに対する操作を行うためのシステムコールが操作主体タスクによって呼び出された場合、前記固有鍵を用いて該操作主体タスクの権限データを復号し、復号した該権限データに基づいて該システムコールを実行することができるか否かについて判断する工程とを有することを特徴とするマルチタスク実行方法。
  14. オペレーティングシステムにおいて、第1のタスク及び第2のタスクに対して固有鍵を生成して付与する工程と、
    前記第1のタスクにおいて、前記固有鍵を用いて該第2のタスク用の権限データを暗号化し、暗号化した該権限データを該第2のタスクに送信する工程と、
    前記第2のタスクにおいて、前記第1のタスクから送信された前記権限データを前記固有鍵で復号することができた場合、該第1のタスクが正当なタスクであると判断する工程とを有することを特徴とするマルチタスク実行方法。
JP2005001026A 2005-01-05 2005-01-05 マルチタスク実行システム及びマルチタスク実行方法 Pending JP2006190050A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005001026A JP2006190050A (ja) 2005-01-05 2005-01-05 マルチタスク実行システム及びマルチタスク実行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005001026A JP2006190050A (ja) 2005-01-05 2005-01-05 マルチタスク実行システム及びマルチタスク実行方法

Publications (1)

Publication Number Publication Date
JP2006190050A true JP2006190050A (ja) 2006-07-20

Family

ID=36797196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005001026A Pending JP2006190050A (ja) 2005-01-05 2005-01-05 マルチタスク実行システム及びマルチタスク実行方法

Country Status (1)

Country Link
JP (1) JP2006190050A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027306A (ja) * 2006-07-24 2008-02-07 Aplix Corp ユーザ空間仮想化システム
JP2009032187A (ja) * 2007-07-30 2009-02-12 Canon Inc 印刷装置、印刷制御方法、及びコンピュータプログラム
JP2010176167A (ja) * 2009-01-27 2010-08-12 Fujitsu Ltd 最小権限違反検出プログラム
US8312779B2 (en) 2006-07-06 2012-11-20 Thorsten Meiss Force sensor for the detection of a force vector
JP2014149727A (ja) * 2013-02-01 2014-08-21 Konica Minolta Inc 画像形成装置および画像形成装置制御方法
CN112799799A (zh) * 2020-12-29 2021-05-14 杭州涂鸦信息技术有限公司 数据消费方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312779B2 (en) 2006-07-06 2012-11-20 Thorsten Meiss Force sensor for the detection of a force vector
JP2008027306A (ja) * 2006-07-24 2008-02-07 Aplix Corp ユーザ空間仮想化システム
JP2009032187A (ja) * 2007-07-30 2009-02-12 Canon Inc 印刷装置、印刷制御方法、及びコンピュータプログラム
US8477341B2 (en) 2007-07-30 2013-07-02 Canon Kabushiki Kaisha Printing apparatus and method of controlling printing
JP2010176167A (ja) * 2009-01-27 2010-08-12 Fujitsu Ltd 最小権限違反検出プログラム
JP2014149727A (ja) * 2013-02-01 2014-08-21 Konica Minolta Inc 画像形成装置および画像形成装置制御方法
CN112799799A (zh) * 2020-12-29 2021-05-14 杭州涂鸦信息技术有限公司 数据消费方法及装置

Similar Documents

Publication Publication Date Title
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、***及计算机程序产品
US11290446B2 (en) Access to data stored in a cloud
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
WO2020107104A1 (en) Personalized and cryptographically secure access control in operating systems
US20110016330A1 (en) Information leak prevention device, and method and program thereof
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
JP2005535945A (ja) コンピュータプログラムの完全性の保護方法
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
JPH1185622A (ja) コア・データ機密事項の保護記憶
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
JP2006344212A (ja) 電子文書のセキュアな印刷
WO2013080659A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、及びコンピュータ読み取り可能な記録媒体
CN103246850A (zh) 文件处理方法和装置
US20150143107A1 (en) Data security tools for shared data
RU2546585C2 (ru) Система и способ предоставления прав доступа приложениям к файлам компьютера
US10623400B2 (en) Method and device for credential and data protection
JP2006228139A (ja) セキュリティ管理システム
JP2005222155A (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
US20150286839A1 (en) Methods, systems, and apparatus to protect content based on persona
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
JP2007188307A (ja) データファイル監視装置
JP2007179357A (ja) コンピュータプログラムのインストール方法
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム