JP5131563B2 - コンピュータ、動作ルール適用方法、オペレーティングシステム - Google Patents
コンピュータ、動作ルール適用方法、オペレーティングシステム Download PDFInfo
- Publication number
- JP5131563B2 JP5131563B2 JP2009505102A JP2009505102A JP5131563B2 JP 5131563 B2 JP5131563 B2 JP 5131563B2 JP 2009505102 A JP2009505102 A JP 2009505102A JP 2009505102 A JP2009505102 A JP 2009505102A JP 5131563 B2 JP5131563 B2 JP 5131563B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- application
- operation rule
- address range
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 92
- 238000012545 processing Methods 0.000 claims description 88
- 230000008569 process Effects 0.000 claims description 68
- 230000006870 function Effects 0.000 claims description 35
- 238000012544 monitoring process Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 24
- 239000012190 activator Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000002093 peripheral effect Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000001994 activation Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000003796 beauty Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/542—Intercept
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Executing Machine-Instructions (AREA)
Description
本発明の目的は、ライブラリプログラムを含む複数のプログラムから構成されるアプリケーションにおいて、プログラムの実行点が個々のプログラムのいずれに属しているかに従って、アプリケーションが呼び出すシステムコールの処理を許可するか否かを決定できるような動作ルールを適用することができるコンピュータ、動作ルール適用方法、オペレーティングシステムを実現することにある。
図1を参照すると、本発明の第1の実施の形態は、コンピュータ100によって構成される。
(2)アプリケーション(B)本体プログラム302
(3)ライブラリ(A)プログラム303
(4)ライブラリ(B)プログラム304
(5)ライブラリ(S)プログラム305
本発明の第2の実施の形態について説明する。
本発明の第3の実施の形態について説明する。
本発明の第4の実施の形態について説明する。
本発明の第5の実施の形態について説明する。
Claims (36)
- アプリケーションを構成する1以上のプログラムをロードしたメモリ上のアドレスを前記プログラムと対応させてアドレス範囲セットとして記憶するアドレス範囲セット記憶手段と、
アプリケーションの起動処理において、アプリケーションを構成する各プログラムをメモリ上にロードし、前記アドレス範囲セットをアドレス範囲セット記憶手段に記憶させる機能を有するアプリケーションロード手段と、
アプリケーションからのシステムコールの呼び出しを受けて、各種の処理を実行するシステムコール処理手段と、
アプリケーションを構成するプログラムによるシステムコールの利用の可否を記述する動作ルールを記憶する動作ルール記憶手段と、
前記システムコール処理手段によって呼び出された処理を実行するか否かを、システムコールの呼び出し元のプログラムに対応した前記動作ルールに基づいて決定する動作ルール適用手段を備え、
前記アドレス範囲セット記憶手段は、前記アプリケーションを一意に識別するタスクIDをキー値として、複数のアプリケーションのアドレス範囲セットを記憶し、
前記動作ルール適用手段は、前記タスクIDをキー値として前記アドレス範囲セット記憶手段中から特定したアドレス範囲セット中の各プログラムのアドレス範囲と、前記呼び出し元アドレスを比較することにより、システムコールの呼び出し元のプログラムを特定する
ことを特徴とするコンピュータ。 - 前記プログラムをロードしたメモリ上のアドレスの上限値と下限値と前記プログラムの識別子との組を前記アドレス範囲セットとして記憶することを特徴とする請求項1に記載のコンピュータ。
- 前記動作ルール適用手段において、システムコールの呼び出し元のアドレスを特定する呼び出し元アドレス特定手段と、
前記動作ルール適用手段において、前記呼び出し元アドレス特定手段によって得られたアドレスと、前記アドレス範囲セット記憶手段に記憶されたアドレス範囲セット中の各プログラムのアドレス範囲を比較することにより、システムコールの呼び出し元のプログラムを特定する呼び出し元プログラム特定手段とをさらに備えることを特徴とする請求項1又は請求項2に記載のコンピュータ。 - 前記動作ルールには、前記アプリケーションを構成する各プログラム毎に、利用可能なリソース量の上限・下限を記述することを特徴とする請求項1から請求項3の何れかに記載のコンピュータ。
- 前記アプリケーションの終了を検知して、前記アドレス範囲セット記憶手段から、終了したアプリケーションの前記アドレス範囲セットを削除するアプリケーション終了監視手段を備えることを特徴とする請求項1から請求項4の何れかに記載のコンピュータ。
- 前記アプリケーションロード手段は、
前記アプリケーションの起動時に、前記アプリケーションを構成するプログラムをメモリ上にロードした後、前記アプリケーションの実行中に、前記アプリケーションを構成するプログラムをメモリ上に追加ロードし、前記アドレス範囲セットに、追加ロードしたプログラムのアドレス範囲を追加することを特徴とする請求項1から請求項5の何れかに記載のコンピュータ。 - 前記動作ルール記憶手段は、システムコールに引き渡すパラメータに基づくシステムコール利用の可否についての記述を含む前記動作ルールを記憶する機能をさらに有し、
前記動作ルール適用手段は、前記アプリケーションがシステムコールに引き渡したパラメータを前記動作ルールと比較して処理の実行の可否を判定する機能をさらに含むことを特徴とする請求項1から請求項6の何れかに記載のコンピュータ。 - 前記動作ルール記憶手段は、アプリケーションを構成する2以上のプログラムについて、少なくとも1のプログラムについて、システムコールの利用の可否についての記述を含む前記動作ルールを記憶し、それ以外のプログラムについては、システムコールの利用の可否の記述を含む他のプログラムの動作ルールを指定して、指定した他のプログラムの動作ルールに従う旨を記述した動作ルールを記憶し、
前記動作ルール適用手段は、前記呼び出し元プログラム特定手段によって特定されたプログラムに対応した動作ルールに、他のプログラムの動作ルールを指定して、指定した動作ルールに従う旨の記述が含まれていた場合には、指定した動作ルールに従ってシステムコールの処理の可否を判定する機能をさらに含むことを特徴とする請求項1から請求項7の何れかに記載のコンピュータ。 - 前記アプリケーションロード手段は、アドレス範囲セット中に、アプリケーションの実行の起点となるプログラムの識別子を記録し、
前記動作ルール適用手段は、プログラムの動作ルール中にアプリケーションの実行の起点となるプログラムの動作ルールに従う旨が記述されていた場合には、前記アドレス範囲セット中から実行の起点となるプログラムの識別子を取得し、前記プログラムの識別子を用いてアプリケーションの実行の起点となるプログラムの動作ルールを特定し、動作ルールを適用する機能をさらに含むことを特徴とする請求項8に記載のコンピュータ。 - 仮想記憶機能を備え、前記アドレスとして仮想アドレスを用いることを特徴とする請求項1から請求項9の何れかに記載のコンピュータ。
- 前記プログラムと当該プログラムと対応する前記動作ルールとを一体に1つのファイル中に記憶する記憶手段が、前記プログラムを格納するプログラム記憶手段と、前記動作ルールを記憶する前記動作ルール記憶手段を兼ねることを特徴とする請求項1から請求項10の何れかに記載のコンピュータ。
- プログラムの識別子として、プログラムを記憶したファイルのパス名を用いることを特徴とする請求項2から請求項11の何れかに記載のコンピュータ。
- オペレーティングシステムによる動作ルール適用方法であって、
アプリケーションを構成する各プログラムをメモリ上にロードする処理において、アプリケーションを構成する各プログラムのメモリ上へのロード先のアドレスを前記プログラムと対応させてアドレス範囲セットとしてアドレス範囲セット記憶手段に記憶し、
アプリケーションからのシステムコールの呼び出しを受けて、各種の処理を実行する際に、アプリケーションを構成するプログラム毎にシステムコールの利用の可否を記述する動作ルールを記憶する動作ルール記憶手段からシステムコールの呼び出し元のプログラムに対応した前記動作ルールを選択し、前記システムコールによって呼び出された処理を実行するか否かを決定することにより、アプリケーションを構成する各プログラムに個別に動作ルールを適用し、
前記アプリケーションを一意に識別するタスクIDをキー値として、複数のアプリケーションのアドレス範囲セットを記憶し、
前記タスクIDをキー値として前記アドレス範囲セット記憶手段中から特定したアドレス範囲セット中の各プログラムのアドレス範囲と、前記呼び出し元アドレスを比較することにより、システムコールの呼び出し元のプログラムを特定する
ことを特徴とする動作ルール適用方法。 - 前記プログラムをロードしたメモリ上のアドレスの上限値と下限値と前記プログラムの識別子との組を前記アドレス範囲セットとして記憶することを特徴とする請求項13に記載の動作ルール適用方法。
- システムコールの呼び出し元のアドレスと、前記アドレス範囲セット記憶手段に記憶されたアドレス範囲セット中の各プログラムのアドレス範囲を比較することにより、システムコールの呼び出し元のプログラムを特定することを特徴とする請求項13又は請求項14に記載の動作ルール適用方法。
- 前記動作ルールには、前記アプリケーションを構成する各プログラム毎に、利用可能なリソース量の上限・下限を記述することを特徴とする請求項13から請求項15の何れかに記載の動作ルール適用方法。
- 前記アプリケーションの終了を検知して、前記アドレス範囲セット記憶手段から、終了したアプリケーションの前記アドレス範囲セットを削除するステップを有することを特徴とする請求項13から請求項16の何れかに記載の動作ルール適用方法。
- 前記アプリケーションの起動時に、前記アプリケーションを構成するプログラムをメモリ上にロードした後、前記アプリケーションの実行中に、前記アプリケーションを構成するプログラムをメモリ上に追加ロードし、前記アドレス範囲セットに、追加ロードしたプログラムのアドレス範囲を追加することを特徴とする請求項13から請求項17の何れかに記載の動作ルール適用方法。
- 前記動作ルール記憶手段にシステムコールに引き渡すパラメータに基づくシステムコール利用の可否についての記述を含む前記動作ルールを記憶し、
前記アプリケーションがシステムコールに引き渡したパラメータを前記動作ルールと比較して処理の実行の可否を判定することを特徴とする請求項13から請求項18の何れかに記載の動作ルール適用方法。 - 前記動作ルール記憶手段に、アプリケーションを構成する2以上のプログラムについて、少なくとも1のプログラムについて、システムコールの利用の可否についての記述を含む前記動作ルールを記憶し、それ以外のプログラムについては、システムコールの利用の可否の記述を含む他のプログラムの動作ルールを指定して、指定した他のプログラムの動作ルールに従う旨を記述した動作ルールを記憶し、
特定されたプログラムに対応した動作ルールに、他のプログラムの動作ルールを指定して、指定した動作ルールに従う旨の記述が含まれていた場合には、指定した動作ルールに従ってシステムコールの処理の可否を判定することを特徴とする請求項13から請求項19の何れかに記載の動作ルール適用方法。 - 前記アドレス範囲セット中に、アプリケーションの実行の起点となるプログラムの識別子を記録し、
前記プログラムの動作ルール中にアプリケーションの実行の起点となるプログラムの動作ルールに従う旨が記述されていた場合には、前記アドレス範囲セット中から実行の起点となるプログラムの識別子を取得し、前記プログラムの識別子を用いてアプリケーションの実行の起点となるプログラムの動作ルールを特定し、動作ルールを適用することを特徴とする請求項20に記載の動作ルール適用方法。 - 仮想記憶機能を備え、前記アドレスとして仮想アドレスを用いることを特徴とする請求項13から請求項21の何れかに記載の動作ルール適用方法。
- 前記プログラムと当該プログラムと対応する前記動作ルールとを一体に1つのファイル中に記憶することを特徴とする請求項13から請求項22の何れかに記載の動作ルール適用方法。
- プログラムの識別子として、プログラムを記憶したファイルのパス名を用いることを特徴とする請求項14から請求項23の何れかに記載の動作ルール適用方法。
- アプリケーションを構成する各プログラムをメモリ上にロードする処理において、アプリケーションを構成する各プログラムのメモリ上へのロード先のアドレスを前記プログラムと対応させてアドレス範囲セットとしてアドレス範囲セット記憶手段に記憶する処理と、
アプリケーションからのシステムコールの呼び出しを受けて、各種の処理を実行する際に、アプリケーションを構成するプログラム毎にシステムコールの利用の可否を記述する動作ルールを記憶する動作ルール記憶手段からシステムコールの呼び出し元のプログラムに対応した前記動作ルールを選択し、前記システムコールによって呼び出された処理を実行するか否かを決定することにより、アプリケーションを構成する各プログラムに個別に動作ルールを適用する処理と、
前記アプリケーションを一意に識別するタスクIDをキー値として、複数のアプリケーションのアドレス範囲セットを記憶する処理と、
前記タスクIDをキー値として前記アドレス範囲セット記憶手段中から特定したアドレス範囲セット中の各プログラムのアドレス範囲と、前記呼び出し元アドレスを比較することにより、システムコールの呼び出し元のプログラムを特定する処理と
をコンピュータに実行させることを特徴とするオペレーティングシステム。 - 前記プログラムをロードしたメモリ上のアドレスの上限値と下限値と前記プログラムの識別子との組を前記アドレス範囲セットとして記憶する処理をコンピュータに実行させることを特徴とする請求項25に記載のオペレーティングシステム。
- システムコールの呼び出し元のアドレスと、前記アドレス範囲セット記憶手段に記憶されたアドレス範囲セット中の各プログラムのアドレス範囲を比較することにより、システムコールの呼び出し元のプログラムを特定する処理をコンピュータに実行させることを特徴とする請求項25又は請求項26に記載のオペレーティングシステム。
- 前記動作ルールに、前記アプリケーションを構成する各プログラム毎に、利用可能なリソース量の上限・下限を記述する処理をコンピュータに実行させることを特徴とする請求項25から請求項27の何れかに記載のオペレーティングシステム。
- 前記アプリケーションの終了を検知して、前記アドレス範囲セット記憶手段から、終了したアプリケーションの前記アドレス範囲セットを削除する処理をコンピュータに実行させることを特徴とする請求項25から請求項28の何れかに記載のオペレーティングシステム。
- 前記アプリケーションの起動時に、前記アプリケーションを構成するプログラムをメモリ上にロードした後、前記アプリケーションの実行中に、前記アプリケーションを構成するプログラムをメモリ上に追加ロードし、前記アドレス範囲セットに、追加ロードしたプログラムのアドレス範囲を追加する処理をコンピュータに実行させることを特徴とする請求項25から請求項29の何れかに記載のオペレーティングシステム。
- 前記動作ルール記憶手段にシステムコールに引き渡すパラメータに基づくシステムコール利用の可否についての記述を含む前記動作ルールを記憶する処理と、
前記アプリケーションがシステムコールに引き渡したパラメータを前記動作ルールと比較して処理の実行の可否を判定する処理をコンピュータに実行させることを特徴とする請求項25から請求項30の何れかに記載のオペレーティングシステム。 - 前記動作ルール記憶手段に、アプリケーションを構成する2以上のプログラムについて、少なくとも1のプログラムについて、システムコールの利用の可否についての記述を含む前記動作ルールを記憶し、それ以外のプログラムについては、システムコールの利用の可否の記述を含む他のプログラムの動作ルールを指定して、指定した他のプログラムの動作ルールに従う旨を記述した動作ルールを記憶する処理と、
特定されたプログラムに対応した動作ルールに、他のプログラムの動作ルールを指定して、指定した動作ルールに従う旨の記述が含まれていた場合には、指定した動作ルールに従ってシステムコールの処理の可否を判定する処理をコンピュータに実行させることを特徴とする請求項25から請求項31の何れかに記載のオペレーティングシステム。 - 前記アドレス範囲セット中に、アプリケーションの実行の起点となるプログラムの識別子を記録する処理と、
前記プログラムの動作ルール中にアプリケーションの実行の起点となるプログラムの動作ルールに従う旨が記述されていた場合には、前記アドレス範囲セット中から実行の起点となるプログラムの識別子を取得し、前記プログラムの識別子を用いてアプリケーションの実行の起点となるプログラムの動作ルールを特定し、動作ルールを適用する処理をコンピュータに実行させることを特徴とする請求項32に記載のオペレーティングシステム。 - 仮想記憶機能を備え、前記アドレスとして仮想アドレスを用いることを特徴とする請求項25から請求項33の何れかに記載のオペレーティングシステム。
- 前記プログラムと当該プログラムと対応する前記動作ルールとを一体に1つのファイル中に記憶することを特徴とする請求項25から請求項34の何れかに記載のオペレーティングシステム。
- プログラムの識別子として、プログラムを記憶したファイルのパス名を用いることを特徴とする請求項26から請求項35の何れかにオペレーティングシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009505102A JP5131563B2 (ja) | 2007-02-21 | 2008-02-19 | コンピュータ、動作ルール適用方法、オペレーティングシステム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007040746 | 2007-02-21 | ||
JP2007040746 | 2007-02-21 | ||
JP2009505102A JP5131563B2 (ja) | 2007-02-21 | 2008-02-19 | コンピュータ、動作ルール適用方法、オペレーティングシステム |
PCT/JP2008/052722 WO2008114560A1 (ja) | 2007-02-21 | 2008-02-19 | コンピュータ、動作ルール適用方法、オペレーティングシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008114560A1 JPWO2008114560A1 (ja) | 2010-07-01 |
JP5131563B2 true JP5131563B2 (ja) | 2013-01-30 |
Family
ID=39765674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009505102A Expired - Fee Related JP5131563B2 (ja) | 2007-02-21 | 2008-02-19 | コンピュータ、動作ルール適用方法、オペレーティングシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100325077A1 (ja) |
EP (1) | EP2113859A4 (ja) |
JP (1) | JP5131563B2 (ja) |
WO (1) | WO2008114560A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5445096B2 (ja) * | 2009-12-15 | 2014-03-19 | 富士通株式会社 | 情報処理装置、コマンド判定プログラム、およびコマンド判定方法 |
WO2011152052A1 (ja) * | 2010-06-02 | 2011-12-08 | パナソニック株式会社 | 通信制御装置およびパケットフィルタリング方法 |
CN102725763A (zh) * | 2010-12-08 | 2012-10-10 | 松下电器产业株式会社 | 信息处理装置及信息处理方法 |
US9424420B2 (en) * | 2013-08-02 | 2016-08-23 | Red Hat, Inc. | Restricting application binary interfaces |
US10613900B2 (en) * | 2013-10-05 | 2020-04-07 | Waratek Limited | Multi-tenant monitoring |
CN104573504B (zh) * | 2014-12-24 | 2018-05-25 | 百度在线网络技术(北京)有限公司 | 一种用于在iOS相关***中运行应用的方法和装置 |
US11663337B2 (en) * | 2018-07-20 | 2023-05-30 | George Mason University | Methods and systems for system call reduction |
CN111581049B (zh) * | 2020-04-08 | 2023-10-10 | 北京百度网讯科技有限公司 | 分布式***运行状态监测方法、装置、设备及存储介质 |
US11409864B1 (en) | 2021-06-07 | 2022-08-09 | Snowflake Inc. | Tracing supervisor for UDFs in a database system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004526237A (ja) * | 2001-02-06 | 2004-08-26 | インフィネオン テクノロジーズ アクチェンゲゼルシャフト | データキャリアのためのマイクロプロセッサ回路、および、メモリ内に格納されたデータへのアクセスを組織化するための方法 |
WO2005029328A1 (ja) * | 2003-09-18 | 2005-03-31 | Denki Hompo Ltd. | オペレーティングシステム、及びそれを記録した記録媒体 |
WO2005121974A1 (ja) * | 2004-06-11 | 2005-12-22 | Ntt Docomo, Inc. | 移動通信端末及びデータアクセス制御方法 |
WO2006126686A1 (ja) * | 2005-05-26 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | データ処理装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1758701A (en) * | 1999-11-14 | 2001-05-30 | Clicknet Software, Inc. | Method for secure function execution by calling address validation |
WO2001037067A1 (en) * | 1999-11-16 | 2001-05-25 | Intel Corporation | A method of providing secure linkage of program modules |
WO2002008870A2 (en) * | 2000-07-26 | 2002-01-31 | David Dickenson | Distributive access controller |
JP3763142B2 (ja) | 2002-01-30 | 2006-04-05 | ソニー株式会社 | 特権命令実行制御装置、特権命令実行制御方法、および特権命令実行制御プログラム |
JP4007873B2 (ja) * | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
US7165018B2 (en) * | 2002-11-22 | 2007-01-16 | Texas Instruments Incorporated | Address range comparator for detection of multi size memory accesses with data matching qualification and full or partial overlap |
GB2399903A (en) | 2003-03-28 | 2004-09-29 | Hewlett Packard Development Co | Security attributes of nodes in trusted computing systems |
US7124255B2 (en) * | 2003-06-30 | 2006-10-17 | Microsoft Corporation | Message based inter-process for high volume data |
EP1507185A1 (fr) * | 2003-08-11 | 2005-02-16 | Axalto S.A. | Méthode et dispositif de protection contre l'accès non-autorisé à une routine sensible |
US7716495B2 (en) * | 2003-12-31 | 2010-05-11 | Microsoft Corporation | Protection against runtime function attacks |
US7392169B2 (en) * | 2004-10-21 | 2008-06-24 | International Business Machines Corporation | Method, system and program product for defining and recording minimum and maximum event counts of a simulation utilizing a high level language |
US20060149845A1 (en) * | 2004-12-30 | 2006-07-06 | Xinnia Technology, Llc | Managed quality of service for users and applications over shared networks |
JP4241680B2 (ja) * | 2005-07-05 | 2009-03-18 | ブラザー工業株式会社 | 通信システム、情報処理装置、及びプログラム |
JP2007040746A (ja) | 2005-08-01 | 2007-02-15 | Fujifilm Corp | 全反射減衰を利用した分析における反応速度係数の測定方法 |
-
2008
- 2008-02-19 US US12/526,345 patent/US20100325077A1/en not_active Abandoned
- 2008-02-19 EP EP08711546A patent/EP2113859A4/en not_active Withdrawn
- 2008-02-19 WO PCT/JP2008/052722 patent/WO2008114560A1/ja active Application Filing
- 2008-02-19 JP JP2009505102A patent/JP5131563B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004526237A (ja) * | 2001-02-06 | 2004-08-26 | インフィネオン テクノロジーズ アクチェンゲゼルシャフト | データキャリアのためのマイクロプロセッサ回路、および、メモリ内に格納されたデータへのアクセスを組織化するための方法 |
WO2005029328A1 (ja) * | 2003-09-18 | 2005-03-31 | Denki Hompo Ltd. | オペレーティングシステム、及びそれを記録した記録媒体 |
WO2005121974A1 (ja) * | 2004-06-11 | 2005-12-22 | Ntt Docomo, Inc. | 移動通信端末及びデータアクセス制御方法 |
WO2006126686A1 (ja) * | 2005-05-26 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | データ処理装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2113859A4 (en) | 2010-04-14 |
JPWO2008114560A1 (ja) | 2010-07-01 |
US20100325077A1 (en) | 2010-12-23 |
WO2008114560A1 (ja) | 2008-09-25 |
EP2113859A1 (en) | 2009-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5131563B2 (ja) | コンピュータ、動作ルール適用方法、オペレーティングシステム | |
US10853047B2 (en) | Method for virtualizing software applications | |
US8458694B2 (en) | Hypervisor with cloning-awareness notifications | |
US20070113291A1 (en) | Method for administrating the function access | |
US20050198647A1 (en) | Snapshot virtual-templating | |
US20030005168A1 (en) | System and method for auditing system call events with system call wrappers | |
JP5382450B2 (ja) | アクセス制御装置、その方法及び情報記録媒体 | |
JPH07230380A (ja) | 適用業務プログラムの利用管理方法およびシステム | |
US8429648B2 (en) | Method and apparatus to service a software generated trap received by a virtual machine monitor | |
US20040167996A1 (en) | Computer system having a virtualized I/O device | |
US8200938B2 (en) | Computer system and method providing a memory buffer for use with native and platform-independent software code | |
US11709931B2 (en) | Shadow stack violation enforcement at module granularity | |
US7546600B2 (en) | Method of assigning virtual process identifier to process within process domain | |
JP5511874B2 (ja) | セキュリティサービスに実装するシステムおよび方法 | |
US7213098B2 (en) | Computer system and method providing a memory buffer for use with native and platform-independent software code | |
US11500981B2 (en) | Shadow stack enforcement range for dynamic code | |
KR102456017B1 (ko) | 응용 프로그램간 파일 공유 장치 및 방법 | |
JP4853671B2 (ja) | アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム | |
US10891153B1 (en) | System and method for switching file systems underneath working processes | |
US7363288B2 (en) | Method of checkpointing and restarting processes which share open file | |
US7587722B2 (en) | Extending operating system subsystems | |
JP6317646B2 (ja) | 情報処理装置、不正プログラム実行防止方法、プログラム及び記録媒体 | |
JPH11134204A (ja) | スタック保護装置 | |
KR100985073B1 (ko) | 네트워크 공유폴더 접근 제어 장치 및 방법 | |
CN117807039B (zh) | 一种容器处理方法、装置、设备、介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121011 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121024 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151116 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5131563 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |