JP2002149422A - システムリソースへのアクセス制御機能を有するアプリケーション実行装置 - Google Patents

システムリソースへのアクセス制御機能を有するアプリケーション実行装置

Info

Publication number
JP2002149422A
JP2002149422A JP2000338636A JP2000338636A JP2002149422A JP 2002149422 A JP2002149422 A JP 2002149422A JP 2000338636 A JP2000338636 A JP 2000338636A JP 2000338636 A JP2000338636 A JP 2000338636A JP 2002149422 A JP2002149422 A JP 2002149422A
Authority
JP
Japan
Prior art keywords
access permission
application
permission information
program
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000338636A
Other languages
English (en)
Inventor
Kenji Hiramoto
建志 平本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000338636A priority Critical patent/JP2002149422A/ja
Publication of JP2002149422A publication Critical patent/JP2002149422A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 システムリソースへのアクセス許可の検査
を、実行するアプリケーションの特徴に合わせた最適な
アクセス許可検査方法で実現する。 【解決手段】 アクセス許可情報設定手段81で、実行
するアプリケーションにとって最適なアクセス許可検査
手段を実行開始前に設定し、さらに、実行中にも最適な
アクセス許可検査手段に再設定することにより、アクセ
ス許可検査部83によるシステムリソースへのアクセス
許可の検査を、常に最適なアクセス許可検査手段で行な
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、放送システム等の
情報伝達システムを用いるマルチメディア蓄積表示装置
やセットトップボックスなどのアプリケーション実行機
能を有する装置に関する。
【0002】
【従来の技術】従来のアプリケーション実行装置では、
特開平10−254783「システムリソースへのソフ
トウェアアクセスを制御する方法及び装置」に記述され
ているように、プログラムを構成するクラス毎に異なる
アクセス許可情報を設定できるアプリケーション実行装
置では、まず、そのプログラムを構成するクラス毎にア
クセス許可情報を設定してプログラムの実行を開始す
る。そして、アクセス許可の検査の段階では、スタック
を検索して呼び出されたメソッドを調べ、それのメソッ
ドが所属するクラスを抽出し、抽出されたクラスに与え
られたアクセス許可情報の全てにおいて、検査対象のア
クセス許可が与えられているか否かを調べる等の方法
で、アクセス許可の検査を実現している。
【0003】
【発明が解決しようとする課題】しかしながら、従来の
プログラムを構成するクラス毎に異なるアクセス許可情
報を設定できるアプリケーション実行装置では、アプリ
ケーション全体で共通のアクセス許可情報を持つプログ
ラムを実行する場合でも、アクセス許可を検査する度に
スタックを検索して呼び出されたメソッドを調べ、それ
のメソッドが所属するクラスを抽出し、抽出されたクラ
スに与えられたアクセス許可情報の全てにおいて、検査
対象のアクセス許可が与えられているか否かを調べるこ
ととなり、検査のために多くの処理を行なわなければな
らなかった。本発明は、プログラムを構成するクラス毎
に異なるアクセス許可情報を設定できると共に、アプリ
ケーション全体で共通のアクセス許可情報を持つプログ
ラムを実行する場合には、不要なスタックの検索等を行
なわず少ない処理でアクセス許可の検査を実現する、ア
プリケーション実行装置を提供する。
【0004】
【課題を解決するための手段】上記課題を解決するため
に、本願発明のアプリケーション実行装置は、プログラ
ム記憶手段と、プログラム解釈実行手段と、アクセス許
可情報設定手段と、アクセス許可検査手段とにより構成
される。プログラム記憶手段は、アプリケーションやラ
イブラリなどのプログラムを記憶する。プログラム解釈
実行手段は、プログラム記憶手段に記憶されたプログラ
ムを実行する。アクセス許可情報設定手段は、プログラ
ム解釈実行手段の各スレッドにおけるアクセス許可検査
方法とそのプログラムのアクセス許可情報の設定および
変更を行なう。
【0005】そして、アクセス許可検査手段は、プログ
ラム解釈実行手段のスレッドのコンテキストから、アク
セス許可情報設定手段により設定された検査方法を特定
する検査モード判定手段と、検査モード判定手段により
特定された検査方法を実現する許可検査手段とにより構
成される。
【0006】また、上記課題を解決するために、本願発
のアプリケーション実行装置は、上記の構成におけるア
クセス許可情報設定手段が、プログラム解釈実行手段の
各スレッドにおけるアクセス許可検査方法として、アク
セス許可情報が固定されているプログラムを実行する場
合の検査か、アクセス許可情報がプログラムの実行部分
によって変動する場合の検査かを設定および変更すると
共に、そのプログラム全体あるいはその構成部分毎のア
クセス許可情報を設定および変更を行ない。
【0007】アクセス許可検査手段が、プログラム解釈
実行手段のスレッドのコンテキストから、前記アクセス
許可情報設定手段により設定されたアクセス許可情報が
固定されているプログラムを実行する場合の検査か、ア
クセス許可情報がプログラムの実行部分によって変動す
る場合の検査かを特定する検査モード判定手段とにより
構成されてもよい。
【0008】以上のそれぞれの構成に、さらに、プログ
ラム記憶手段にアプリケーションをロードすると共に、
そのアプリケーションに最適なアクセス許可検査方法
と、そのアプリケーションのアクセス許可情報をアクセ
ス許可情報設定手段を利用し設定し、アプリケーション
の実行をプログラム解釈実行手段に開始させるアプリケ
ーション制御手段を加えると好適である。
【0009】また、アクセス許可情報設定手段を利用し
てアプリケーションのアクセス許可検査方法とアクセス
許可情報を設定する前に、プログラム記憶手段にロード
したアプリケーションの認証を行ない、そのアプリケー
ションが信頼できるものであった場合のみ、所望のアク
セス許可検査方法とアクセス許可情報をアクセス許可情
報設定手段を利用し設定し、また、信頼できるものでな
かった場合には、所定のアクセス許可検査方法とアクセ
ス許可情報をアクセス許可情報設定手段を利用し設定
し、アプリケーションの実行をプログラム解釈実行手段
に開始させるアプリケーション制御手段としてもよい。
【0010】また、上記課題を解決するために、本願発
のアプリケーション実行装置は、上記の構成において、
プログラム記憶手段に予め組み込んでおいたライブラリ
にだけ、特定のシステムリソースへのアクセスを許し、
ネットワークやメモリカード等の外部記憶媒体からロー
ドしたアプリケーションは、ライブラリを利用して間接
的にその特定のシステムリソースへアクセスするものと
し、もしアプリケーションが直接的にその特定のシステ
ムリソースへアクセスする場合には例外を発生するプロ
グラム解釈実行手段とするとよい。
【0011】さらに、ネットワークやメモリカード等の
外部記憶媒体からロードしたアプリケーションが、ライ
ブラリを利用して間接的にその特定のシステムリソース
へアクセスしようとした場合には、その前にアクセス許
可検査手段を利用しそのアプリケーションにアクセス許
可が与えられているか否かを検査し、アクセス許可が与
えられていた場合にはその特定のシステムリソースにア
クセスし、そうでない場合には例外を発生するライブラ
リを予め組み込んだプログラム記憶手段としてもよい。
【0012】そして、プログラム解釈実行手段は仮想機
械として実現されたプログラム解釈実行手段であり、特
定のシステムリソースの操作の実現は非仮想機械または
該プログラム解釈実行手段と異なる仮想機械で実現する
ことで、アプリケーションからの直接的なその特定のシ
ステムリソースへアクセスを排除するプログラム解釈実
行手段としてもよい。
【0013】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図を用いて説明する。
【0014】(実施の形態1)図1は本発明に係るシス
テムリソースへのアクセス制御方法を用いたアプリケー
ション実行装置の一般的な構成を示すブロック図であ
る。かかるアプリケーション実行装置は、ユーザのキー
ボードやリモコン操作や、メモリカードの差込等による
アプリケーションの実行指示や、放送電波の中に埋め込
まれたアプリケーションの実行指示を抽出する指示入力
部1、指示されたアプリケーションの読み込みとアプリ
ケーションの認証、および、そのアプリケーションのア
クセス許可情報の設定を行なった後に、アプリケーショ
ンの開始を始めるというアプリケーション起動の手続き
を行なうアプリケーション制御部2、メモリや外部記憶
装置等に読み込まれたプログラムであるアプリケーショ
ン3、予めアプリケーション実行装置のROMや外部記
憶装置などに記憶されたプログラムである一般ライブラ
リ4、アプリケーション3、または、一般ライブラリ4
に記憶されているプログラムを読み出し、解釈し、実行
するプログラム解釈実行部5、プログラムの解釈実行の
ためのデータを記憶するスレッド・コンテキスト6、お
よび、スタック7、システムリソースへのアクセスを制
御するアクセス制御部8、実際にシステムリソースの操
作を実現するリソース操作部9、アプリケーションの読
み込みを行なうアプリケーションロード部10、アプリ
ケーションの認証を行なうアプリケーション認証部11
により構成される。この装置の指示入力部1、アプリケ
ーション制御部2、プログラム解釈実行部5、アクセス
制御部8、リソース操作部9、アプリケーションロード
部10、アプリケーション認証部11の動作は汎用のコ
ンピュ−タ−とこれに格納されるプログラムによっても
達成することができ、このプログラムはフロッピ−(登
録商標)ディスク等の記録媒体に記録することができ
る。
【0015】ここで、プログラム解釈実行部5は、複数
のスレッドを時分割で同時に動かすことも可能であり、
動作するスレッド毎にスレッド・コンテキスト6やスタ
ック7を用いる。
【0016】以下に、各構成部分の詳細をさらに説明す
る。まず、本願発明に係るアプリケーション実行装置の
システムリソースへのアクセス制御を実現するアクセス
制御部8の構成を説明する。アクセス制御部8中、アク
セス許可情報設定部81はプログラム解釈実行手段の各
スレッドにおけるアクセス許可検査方法として、アクセ
ス許可情報が固定されているプログラムを実行する場合
の検査か、アクセス許可情報がプログラムの実行部分に
よって変動する場合の検査かを、スレッド・コンテキス
ト6に対して設定および変更する。ここでは理解を容易
にするため、それぞれを固定モード、変動モードとす
る。さらに、そのプログラム全体の、あるいは、その構
成部分毎のアクセス許可情報を、アクセス許可情報82
として設定および変更を行なう。ここでアクセス許可情
報は、プログラムの構成部分毎に設定する場合、Jav
a言語を例にとるとその単位はクラスとなる。図5にア
クセス許可情報の例を示す。プログラムの構成部分毎に
設定されたアクセス許可情報として、「クラスAの許可
情報」、「クラスBの許可情報」、プログラム全体に設
定されたアクセス許可情報として「固定モード時のアプ
リAの許可情報」、「固定モード時のアプリBの許可情
報」が設定されている。一つのアクセス許可情報は複数
の許可を表現しており「クラスAの許可情報」の例で
は、「ファイルの読み」、「TDフィルタ」、「モデム
操作」などが許可されている。図5に示すように、プロ
グラムの構成部分毎に設定するアクセス許可情報も、プ
ログラム全体に設定されたアクセス許可情報も特にデー
タ構造に違いはない。アクセス許可情報設定部81は、
アプリケーションの起動時にアプリケーション制御部2
により設定される場合と、アプリケーションの実行時に
プログラム解釈実行部5により設定される場合がある。
【0017】アクセス許可検査部83はプログラム解釈
実行部5が使用するスレッド・コンテキスト6から、ア
クセス許可情報設定部81によりアクセス許可の検査方
法として固定モードが設定されているか変動モードが設
定されているかを抽出する検査モード判定部831と、
検査モード判定部831により固定モードが抽出された
場合に、スレッド・コンテキスト6から参照されている
アクセス許可情報82において検査対象の許可が与えら
れているか否かを検査する固定モード許可検査部833
と、検査モード判定部831により変動モードが抽出さ
れた場合に、スレッド・コンテキスト6から参照されて
いるスタック7を抽出し、スタック7で呼び出されてい
るメソッドを含むクラスを抽出し、抽出されたクラスに
対応する全てのアクセス許可情報82において検査対象
の許可が与えられているか否かを検査する変動モード許
可検査部832から構成される。ここでスレッド・コン
テキスト6にはそのスレッドを実行する際に使用するス
タック7の参照と、固定モードで使用するアクセス許可
情報の参照を含む。図3にスレッド・コンテキストの例
を示す。図3中、スレッドAのコンテキストでは、「ス
レッドAのスタックへのリンク」と、「アプリAの許可
情報へのリンク」を含んでいる。また、ここでスタック
7はプログラムを実行する際にメソッドの呼び出しが行
なわれる度に作成されるスタック・フレームをスレッド
毎に管理する。スタック・フレームはメソッドが呼び出
される度に1つ生成され、メソッドが終了する度に1つ
開放される。また、スタック・フレームにはメソッドが
含まれるクラスへの参照が含まれる。図4にスタックの
例を示す。図4中、スレッドAのスタックには、下方の
スタック・フレームから順にメソッド1、メソッド2、
メソッド3、メソッド2が積まれている。
【0018】以上の構成を有するアプリケーション実行
装置の動作について説明する。まず、アプリケーション
制御部2の動作について、図6を用いて説明する。図6
はアプリケーション制御部2の処理を示すフローチャー
トである。まず、アプリケーション制御部2は、指示入
力部1から起動するアプリケーションを識別するために
必要な情報を受け取る(ステップ101)。そして、ア
プリケーションロード部10によりそのアプリケーショ
ンをメモリ等に読み込む(ステップ102)。さらに、
アプリケーション制御部2は、アプリケーション認証部
11によりアプリケーションの認証を行ない(ステップ
103)、認証が成功した場合には(ステップ104
y)、認証成功時のアクセス許可情報を設定し(ステッ
プ105)、認証が失敗した場合には(ステップ104
n)、未認証時のアクセス許可情報を、それぞれアクセ
ス許可情報設定部81を用いて行なう。アクセス許可情
報設定部81によるアクセス許可情報の設定が完了した
後、アプリケーションの実行開始指示をプログラム解釈
実行部5に対して行なう。一般的には、未認証時のアク
セス許可情報で示される許可範囲は、認証時のそれより
小さな許可になる。あるいは実行そのものを行なわない
場合もある。
【0019】次に、そのアプリケーション制御部2によ
って開始されるプログラム解釈実行部5の動作につい
て、図7を用いて説明する。図7はプログラム解釈実行
部5の処理を示すフローチャートである。プログラム解
釈実行部5はアプリケーション制御部2で指定されたア
プリケーション3または一般ライブラリ4の命令コード
を読み出す(ステップ201)。既に最後の命令コード
を実行し終えていた場合には動作を終了する(ステップ
202y)。まだ、次の命令コードが読み出せて場合に
は(ステップ202n)、その命令の種別の判定を行な
い(ステップ203)、通常の命令の場合にはその命令
の実行行なう(ステップ204)。また、アクセス許可
検査命令であった場合には、アクセス許可検査部83を
呼び出しアクセス許可の検査を行なう(ステップ20
5)。そして、特権移行命令であった場合には、アクセ
ス許可情報設定部81を呼び出しアクセス許可情報と検
査方法の変更を行なう(ステップ206)。また、特権
解除命令であった場合には、同様に、アクセス許可情報
設定部81を呼び出しアクセス許可情報と検査方法を特
権移行前の状態に変更を行なう(ステップ207)。以
上の動作(ステップ201からステップ207)を繰り
返すことによりプログラムが解釈され実行される。
【0020】さらに、検査対象の許可が与えられている
か否かの検査を実現するアクセス許可検査部83の動作
について、図8を用いて説明する。図8はアクセス許可
検査部83の処理を示すフローチャートである。アクセ
ス許可検査部83中、検査モード判定部831は実行中
のスレッドのスレッド・コンテキスト6を抽出し(ステ
ップ2051)、抽出したスレッド・コンテキスト6か
ら検査モードを特定する(ステップ2052)。抽出さ
れた検査モードが固定モードであった場合(ステップ2
053y)、固定モード許可検査部833は抽出された
スレッド・コンテキスト6にあるアクセス許可情報への
参照を用いてアクセス許可情報82を抽出する(ステッ
プ2054)。そして、抽出されたアクセス許可情報8
2の中に検査対象の許可が与えられているか否かを検査
する(ステップ2055)。また、抽出された検査モー
ドが変動モードであった場合(ステップ2053y)、
変動モード許可検査部832は抽出されたスレッド・コ
ンテキスト6にあるスタック7への参照を用いて、スタ
ック7で呼び出されているメソッドを含むクラスを抽出
する(スタック2056)。そして抽出されたクラスに
対応する全てのアクセス許可情報82を抽出する(ステ
ップ2057)。さらに、抽出された全てのアクセス許
可情報82の積をとることにより一つのアクセス許可情
報にまとめ(ステップ2058)、そのアクセス許可情
報において検査対象の許可が与えられているか否かを検
査する(ステップ2059)。
【0021】検査モードが固定モード、すなわちアクセ
ス許可情報が固定されているプログラムを実行する場合
の検査の例を、図3のスレッド、図5のアクセス許可情
報を用いて説明する。検査対象の許可は「ファイルの書
込」、検査対象のスレッドはアプリBを実行中のスレッ
ドBとする。まず、ステップ2051では図3中「スレ
ッドBのコンテキスト」が抽出される。検査モードが固
定モードであるので、ステップ2054に進み、ステッ
プ2054では「スレッドBのコンテキスト」のアプリ
許可情報へのリンクから図5中「アプリBの許可情報」
が抽出される。そして、ステップ2055では「アプリ
Bの許可情報」において「ファイル読書」の許可が存在
するため検査対象である「ファイルの書込」の許可あり
という検査結果を返す。
【0022】一方、検査モードが変動モード、すなわち
アクセス許可情報がプログラムの実行部分によって変動
する場合の検査の例を、図3のスレッド、図4のスタッ
ク、図5のアクセス許可情報を用いて説明する。検査対
象の許可は「ファイルの書込」、検査対象のスレッドは
アプリAを実行中のスレッドAとする。まず、ステップ
2051では図3中「スレッドAのコンテキスト」が抽
出される。検査モードが変動モードであるので、ステッ
プ2056に進み、ステップ2056では「スレッドA
のコンテキスト」のスタックへのリンクから図4中「ス
レッドAのスタック」が抽出され、「スレッドAのスタ
ック」で呼び出されているメソッドを含むクラスとして
クラスA、クラスBが抽出される。そして、ステップ2
057では抽出されたクラスA、クラスBのアクセス許
可情報である図5中の「クラスAの許可情報」と「クラ
スBの許可情報」が抽出され、さらにステップ2058
では抽出された「クラスAの許可情報」と「クラスBの
許可情報」の積をとることにより一つのアクセス許可情
報にまとめる。ファイル関係の許可に着目すると、「フ
ァイル読み」と「ファイル読書」の積をとるため結果
「ファイル読み」という許可となる。最後にステップ2
059により検査対象の「ファイルの書込」がステップ
2058により抽出された「ファイル読み」に含まれな
いため、許可なしという検査結果を返す。
【0023】以上の構成により、本願発明のアプリケー
ション実行装置は、アクセス許可情報が固定されている
プログラムと、アクセス許可情報がプログラムの実行部
分によって変動するプログラムのアクセス許可の検査
を、それぞれに最適化されたアクセス許可検査手段によ
りアクセス許可の検査を行なえるため、従来の技術のよ
うに、常にアクセス許可情報がプログラムの実行部分に
よって変動するプログラム用のアクセス許可検査手段を
用いる場合に比べ、スタックの検索やアクセス許可情報
の積をとるといった処理を省くことができ、より高速な
アクセス制御が実現できる。
【0024】(実施の形態2)また、アクセス許可検査
部83は図2に示すように、検査モード判定部831
と、2つ以上の許可検査部、許可検査部1−834、許
可検査部2−835、許可検査部n−836から構成し
てもよい。
【0025】複数のアクセス許可検査手段を設け、アプ
リケーションに適した最適なアクセス許可検査手段を選
択的に使用することで、より高速なアクセス制御が実現
可能である。
【0026】(実施の形態3)また、予めROMや外部
記憶装置に組み込まれた一般ライブラリ4にのみ、リソ
ース操作部9の操作を可能とし、ネットワークやメモリ
カード等の外部記憶媒体からロードされるアプリケーシ
ョン3からの直接的にリソース操作部9を操作しようと
するとプログラム解釈実行部5により例外を発生させる
構成を取るとよい。アプリケーション3がリソース操作
を行なう場合には、一般ライブラリ4を呼び出す必要が
発生するため、一般ライブラリ4によりリソース操作部
9の操作に対するアクセス制御が可能となる。
【0027】また、上記アプリケーション3からの直接
的にリソース操作部9を操作しようとするとプログラム
解釈実行部5により例外を発生させる構成は、プログラ
ム解釈実行部5を仮想機械として実現し、リソース操作
部9を非仮想機械またはプログラム解釈実行部5とは異
なる仮想機械で実現することで、アプリケーションから
の直接的な操作を排除することも可能である。
【0028】
【発明の効果】以上のように、まず、本願発明に係るア
プリケーション実行装置では、アクセス許可情報設定手
段を利用し、実行するアプリケーションにとって最適な
アクセス許可検査手段を実行開始前に設定し、さらに、
実行中にも最適なアクセス許可検査手段に再設定するこ
とにより、アクセス許可検査部によるシステムリソース
へのアクセス許可の検査を、常に最適なアクセス許可検
査手段で行なうことが可能となる。
【0029】また、プログラム全体で共通のアクセス許
可情報が与えられているプログラムと、プログラムを構
成するクラス等の単位毎に異なるアクセス許可情報が与
えられているプログラムのそれぞれに適したアクセス許
可検査手段を用意することにより、プログラム全体で共
通のアクセス許可情報が与えられているプログラムの実
行時には、スタックの検索やアクセス許可情報の積の計
算等を省くことが可能となる。
【0030】そして、アプリケーションのロードと共
に、そのアプリケーションに最適なアクセス許可検査方
法と、そのアプリケーションのアクセス許可情報をアク
セス許可情報設定手段を利用し設定し、アプリケーショ
ンの実行をプログラム解釈実行手段に開始させるアプリ
ケーション制御手段により、ネットワークや外部記憶装
置からロードするアプリケーションに対して最適なシス
テムリソースへのアクセス許可の検査を行なうことがで
きる。
【0031】さらに、アクセス許可情報設定手段を利用
してアプリケーションのアクセス許可検査方法とアクセ
ス許可情報を設定する前に、プログラム記憶手段にロー
ドしたアプリケーションの認証を行ない、そのアプリケ
ーションが信頼できるものであった場合のみ、所望のア
クセス許可検査方法とアクセス許可情報をアクセス許可
情報設定手段を利用し設定し、また、信頼できるもので
なかった場合には、所定のアクセス許可検査方法とアク
セス許可情報をアクセス許可情報設定手段を利用し設定
し、アプリケーションの実行をプログラム解釈実行手段
に開始させるアプリケーション制御手段を用いることに
より、アプリケーション実行装置に対して危険なアプリ
ケーションの動作に制限を加えシステムの安全性を保ち
ながら、最適なシステムリソースへのアクセス許可の検
査を行なうことが可能となる。
【0032】そして、プログラム記憶手段に予め組み込
んでおいたライブラリにだけ、特定のシステムリソース
へのアクセスを許し、ネットワークやメモリカード等の
外部記憶媒体からロードしたアプリケーションは、ライ
ブラリを利用して間接的にその特定のシステムリソース
へアクセスするものとし、もしアプリケーションが直接
的にその特定のシステムリソースへアクセスする場合に
は例外を発生するプログラム解釈実行手段を用いること
により、システムリソースのアクセス制御をライブラリ
のプログラムとして決定することが可能となり、柔軟な
アクセス制御が可能な上で、最適なシステムリソースへ
のアクセス許可の検査を行なうことが可能となる。
【0033】さらに、ネットワークやメモリカード等の
外部記憶媒体からロードしたアプリケーションが、ライ
ブラリを利用して間接的にその特定のシステムリソース
へアクセスしようとした場合には、その前にアクセス許
可検査手段を利用しそのアプリケーションにアクセス許
可が与えられているか否かを検査し、アクセス許可が与
えられていた場合にはその特定のシステムリソースにア
クセスし、そうでない場合には例外を発生するライブラ
リを予め組み込んだプログラム記憶手段を用いることに
よりライブラリの改竄が困難となり、より安全なシステ
ムとした上で、最適なシステムリソースへのアクセス許
可の検査を行なうことが可能となる。
【0034】そして、プログラム解釈実行手段を仮想機
械として実現されたプログラム解釈実行手段とし、特定
のシステムリソースの操作の実現は非仮想機械または該
プログラム解釈実行手段と異なる仮想機械で実現するこ
とにより、アプリケーションからの直接的なその特定の
システムリソースへアクセスの排除を実現した上で、最
適なシステムリソースへのアクセス許可の検査を行なう
ことが可能となる。
【図面の簡単な説明】
【図1】本発明のアプリケーション実行装置の一例を示
すブロック図
【図2】アクセス許可検査部の構成を示すブロック図
【図3】スレッド・コンテキストの一例を示す図
【図4】スタックの一例を示す図
【図5】アクセス許可情報の一例を示す図
【図6】アプリケーション制御部の処理を示すフローチ
ャ−ト
【図7】プログラム解釈実行部の処理を示すフローチャ
−ト
【図8】アクセス許可検査部の処理を示すフローチャ−
【符号の説明】
1 指示入力部 2 アプリケーション制御部 3 アプリケーション 4 一般ライブラリ 5 プログラム解釈実行部 6 スレッド・コンテキスト 7 スタック 8 アクセス制御部 9 リソース操作部 10 アプリケーションロード部 11 アプリケーション認識部 81 アクセス許可情報設定部 82 アクセス許可情報 83 アクセス許可検査部 831 検査モード判定部 832 変動モード許可検査部 833 固定モード許可検査部 834 許可検査部1 835 許可検査部2 836 許可検査部n

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 プログラムを記憶する手段と、 前記プログラム記憶手段に記憶されたプログラムを実行
    するプログラム解釈実行手段と、 プログラム解釈実行手段の各スレッドにおけるアクセス
    許可検査方法とそのプログラムのアクセス許可情報の設
    定および変更を行なうアクセス許可情報設定手段と、 前記プログラム解釈実行手段のスレッドのコンテキスト
    から、前記アクセス許可情報設定手段により設定された
    検査方法を判定する検査モード判定手段と、 前記検査モード判定手段により判定された検査方法を実
    現する許可検査手段を有するアプリケーション実行装
    置。
  2. 【請求項2】 アクセス許可情報設定手段が、 プログラム解釈実行手段の各スレッドにおけるアクセス
    許可検査方法として、アクセス許可情報が固定されてい
    るプログラムを実行する場合の検査か、アクセス許可情
    報がプログラムの実行部分によって変動する場合の検査
    かを設定および変更すると共に、そのプログラム全体あ
    るいはその構成部分毎のアクセス許可情報を設定および
    変更を行なう手段であり、 アクセス許可検査手段が、 前記プログラム解釈実行手段のスレッドのコンテキスト
    から、前記アクセス許可情報設定手段により設定された
    アクセス許可情報が固定されているプログラムを実行す
    る場合の検査か、アクセス許可情報がプログラムの実行
    部分によって変動する場合の検査かを特定する検査モー
    ド判定手段と、 前記検査モード判定手段により特定された検査方法を実
    現する許可検査手段である、 請求項1に記載のアプリケーション実行装置。
  3. 【請求項3】 プログラム記憶手段にアプリケーション
    をロードすると共に、そのアプリケーションに最適なア
    クセス許可検査方法と、そのアプリケーションのアクセ
    ス許可情報をアクセス許可情報設定手段を利用し設定
    し、アプリケーションの実行をプログラム解釈実行手段
    に開始させるアプリケーション制御手段を有する、 請求項1記載のアプリケーション実行装置。
  4. 【請求項4】 プログラム記憶手段にアプリケーション
    をロードすると共に、そのアプリケーションにプログラ
    ム全体で一組のアクセス許可情報が与えられている場合
    には、そのアクセス許可情報とアクセス許可情報が固定
    されているプログラムを実行する場合の検査方法を、ま
    た、そのアプリケーションを構成する部分毎に異なるア
    クセス許可情報が与えられている場合には、その各アク
    セス許可情報とアクセス許可情報がプログラムの実行部
    分によって変動する場合の検査方法を、アクセス許可情
    報設定手段を利用し設定し、アプリケーションの実行を
    プログラム解釈実行手段に開始させるアプリケーション
    制御手段を有する、 請求項2記載のアプリケーション実行装置。
  5. 【請求項5】 アクセス許可情報設定手段を利用してア
    プリケーションのアクセス許可検査方法とアクセス許可
    情報を設定する前に、プログラム記憶手段にロードした
    アプリケーションの認証を行ない、そのアプリケーショ
    ンが信頼できるものであった場合のみ、所望のアクセス
    許可検査方法とアクセス許可情報をアクセス許可情報設
    定手段を利用し設定し、また、信頼できるものでなかっ
    た場合には、所定のアクセス許可検査方法とアクセス許
    可情報をアクセス許可情報設定手段を利用し設定し、ア
    プリケーションの実行をプログラム解釈実行手段に開始
    させるアプリケーション制御手段を有する、 請求項3又は4記載のアプリケーション実行装置。
  6. 【請求項6】 プログラム記憶手段に予め組み込んでお
    いたライブラリにだけ、特定のシステムリソースへのア
    クセスを許し、ネットワークやメモリカード等の外部記
    憶媒体からロードしたアプリケーションは、ライブラリ
    を利用して間接的にその特定のシステムリソースへアク
    セスするものとし、もしアプリケーションが直接的にそ
    の特定のシステムリソースへアクセスする場合には例外
    を発生するプログラム解釈実行手段を有する、 請求項1から5のいずれか1項に記載のアプリケーショ
    ン実行装置。
  7. 【請求項7】 ネットワークやメモリカード等の外部記
    憶媒体からロードしたアプリケーションが、ライブラリ
    を利用して間接的にその特定のシステムリソースへアク
    セスしようとした場合には、その前にアクセス許可検査
    手段を利用しそのアプリケーションにアクセス許可が与
    えられているか否かを検査し、アクセス許可が与えられ
    ていた場合にはその特定のシステムリソースにアクセス
    し、そうでない場合には例外を発生するライブラリを予
    め組み込んだプログラム記憶手段を有する、 請求項6記載のアプリケーション実行装置。
  8. 【請求項8】 プログラム解釈実行手段は仮想機械とし
    て実現されたプログラム解釈実行手段であり、特定のシ
    ステムリソースの操作の実現は非仮想機械または該プロ
    グラム解釈実行手段と異なる仮想機械で実現すること
    で、アプリケーションからの直接的なその特定のシステ
    ムリソースへアクセスを排除するプログラム解釈実行手
    段を有する、 請求項7記載のアプリケーション実行装置。
JP2000338636A 2000-11-07 2000-11-07 システムリソースへのアクセス制御機能を有するアプリケーション実行装置 Pending JP2002149422A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000338636A JP2002149422A (ja) 2000-11-07 2000-11-07 システムリソースへのアクセス制御機能を有するアプリケーション実行装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000338636A JP2002149422A (ja) 2000-11-07 2000-11-07 システムリソースへのアクセス制御機能を有するアプリケーション実行装置

Publications (1)

Publication Number Publication Date
JP2002149422A true JP2002149422A (ja) 2002-05-24

Family

ID=18813816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000338636A Pending JP2002149422A (ja) 2000-11-07 2000-11-07 システムリソースへのアクセス制御機能を有するアプリケーション実行装置

Country Status (1)

Country Link
JP (1) JP2002149422A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008522282A (ja) * 2004-11-22 2008-06-26 ヴァーダシス・インコーポレーテッド アプリケーションの実装および監視

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008522282A (ja) * 2004-11-22 2008-06-26 ヴァーダシス・インコーポレーテッド アプリケーションの実装および監視

Similar Documents

Publication Publication Date Title
KR101928127B1 (ko) 애플리케이션용 선택적 파일 액세스 기법
US7500093B2 (en) Startup program execution method, device, storage medium, and program
US8875165B2 (en) Computing device having a DLL injection function, and DLL injection method
US7962952B2 (en) Information processing apparatus that executes program and program control method for executing program
JP7228751B2 (ja) 権限管理のための方法および装置、コンピュータ機器ならびに記憶媒体
US8042096B2 (en) Method for automatically selecting a software application
CN112541166A (zh) 一种方法、系统和计算机可读存储介质
JP6174247B2 (ja) ハッシュを利用したプログラムの無欠性検証方法
US20100293357A1 (en) Method and apparatus for providing platform independent secure domain
CN115659340B (zh) 一种仿冒小程序识别方法、装置、存储介质及电子设备
JP2002149422A (ja) システムリソースへのアクセス制御機能を有するアプリケーション実行装置
JPH10327140A (ja) 暗号処理装置及びその方法
JP6355657B2 (ja) 処理実行装置、処理実行方法及び制御プログラム
US20090064145A1 (en) Computer System and Method for Activating Basic Program Therein
KR102122968B1 (ko) 애플리케이션 설치 정보 분석 시스템 및 방법
JP4342326B2 (ja) データベース制御装置
KR101024305B1 (ko) 상태 동기화 시스템 및 방법
CN114281257A (zh) 一种光盘文件的快速预览方法、计算设备及存储介质
JPH0553833A (ja) プログラム起動方法
CN116975845A (zh) 基于Windows访问令牌命令执行方法及系统
CN117708001A (zh) 基于MacOS系统的注入方法、电子设备及存储介质
JP2581145B2 (ja) 機密保護処理方式
CN117519727A (zh) 一种微服务部署方法、装置、设备及介质
CN117688551A (zh) 启动路径白名单更新方法、装置、电子设备及存储介质
JPWO2020261438A5 (ja)