JP2005208752A - コマンドインタプリタ・プログラム、情報処理装置及び方法 - Google Patents
コマンドインタプリタ・プログラム、情報処理装置及び方法 Download PDFInfo
- Publication number
- JP2005208752A JP2005208752A JP2004012189A JP2004012189A JP2005208752A JP 2005208752 A JP2005208752 A JP 2005208752A JP 2004012189 A JP2004012189 A JP 2004012189A JP 2004012189 A JP2004012189 A JP 2004012189A JP 2005208752 A JP2005208752 A JP 2005208752A
- Authority
- JP
- Japan
- Prior art keywords
- character string
- command
- program
- encrypted
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 入力された文字列(100)の少なくとも一部(103,104)を暗号化し(110)、暗号化された部分(123,124)を復号化(133)することで前記文字列(100)を復元し、復元された前記文字列(100)に応じたプログラムの実行を指示する(135)。
【選択図】 図1
Description
上述した暗号化コマンド実行プログラムについて、より詳細に説明する。
set FILE = /usr/buf/snd030832
: : :
sendfile $FILE -l login -p passwd -s svr01 -d /usr/tmp03
: : :
#bnD5g#
> CryptExe1 -key encrypkey passwd
#df8klG#
set FILE = /usr/buf/snd030832
: : :
CryptExe1 sendfile $FILE -l #bnD5g# -p #df8klG# -s svr01 -d /usr/tmp03
: : :
(2)“#”で囲まれた暗号化文字列である“#bnD5g#”と“#df8klG#”を抽出する。
(3)内部に埋め込まれた暗号化キーである“encrypkey”を使い暗号化文字列を復号化し、元の文字列である“login”と“passwd”を得る。
(4)暗号化文字の“#bnD5g#”と“#df8klG#”をそれぞれ、復号化した文字“login”と“passwd”に置き換えた実行コマンド“sendfile /usr/buf/snd030832 -l login -p passwd -s svr01 -d /usr/tmp03”を生成する。
(5)子プロセスを生成するシステムコール“fork”を発行する。
(6)新しく生成された子プロセスはシステムコール“exec”を発行し、実行コマンドを実行するプロセスとなる。子プロセスを生成した親プロセスではシステムコール“wait”を発行し子プロセスの終了を待機する。
(7)子プロセスが処理を終了すると、待機している親プロセスにそのことが通知され、親プロセスも処理を中止する。
$FILE = "/usr/buf/snd030832" ;
: : :
system
"CryptExe1 sendfile $FILE -l #bnD5g# -p #df8klG# -s svr01 -d /usr/tmp03";
: : :
set file "/usr/buf/snd030832"
: : :
[exec CryptExe1
"sendfile $file -l #bnD5g# -p #df8klG# -s svr01 -d /usr/tmp03"]
: : :
上述した実施例1の方法では、シェルスクリプトと“CryptExe1”が盗用され、引数をそのまま出力するようなプログラムを使うことで暗号化文字列から復号化した文字列を得ることができてしまう。例えば、引数を順番に出力する“prtArg”というプログラムは以下のように動作するとする。
ARG1 = abc
ARG2 = def
ARG1 = login
ARG2 = passwd
"sendfile /usr/buf/snd030832 -l login -p passwd -s svr01 -d /usr/tmp03”
anjAR$jfak;l@uy8FG5FasgKTJR+$SGHgreRGRWrrgesfTHR
CryptExe2 "anjAR$jfak;l@uy8FG5FasgKTJR+$SGHgreRGRWrrgesfTHR"
: : :
Error : Too meny argument (CryptExe2)
上述の実施例2ではコマンド全体を暗号化するため、運用中に設定を変更させたい場合もコマンド全体を再度暗号化する手順が必要となり手間が多い。また、暗号化コマンドの提供者とシェルスクリプトの運用者が異なる場合は暗号化コマンドの提供者に暗号化を依頼する必要があり、緊急の設定変更が必要な場合の対応が遅れることもある。さらに、Cシェルなどの変数を使うこともできないので、シェルスクリプトの記述の柔軟性が欠けるといった問題がある。
qoSfHhdtrhTRH5(GDsddffFREHTnhshO&Fshfd
set FILE = /usr/buf/snd030832
: : :
CryptExe1 "qoSfHhdtrhTRH5(GDsddffFREHTnhshO&Fshfd" $FILE svr01 /usr/tmp03
: : :
(2)内部に埋め込まれた暗号化キーである“encrypkey”を使い暗号化仮コマンドを復号化し、元の仮コマンドである“sendfile $1$ -l login -p passwd -s $2$ -d $3$”を得る。
(3)置換文字列として第2引数以後の“/usr/buf/snd030832”、“svr01”、“/usr/tmp03”を受け取る。
(4)仮コマンド中の置換指示文字列“$1$”、“$2$”、“$3$”を、それぞれ置換文字列の“/usr/buf/snd030832”、“svr01”、“/usr/tmp03”と置き換えた実行コマンド“sendfile /usr/buf/snd030832 -l login -p passwd -s svr01 -d /usr/tmp03”を生成する。
(5)子プロセスを生成するシステムコール“fork”を発行する。
(6)新しく生成した子プロセスはシステムコール“exec”を発行し、実行コマンドを実行するプロセスとなる。子プロセスを生成した親プロセスではシステムコール“wait”を発行し子プロセスの終了を待機する。
(7)子プロセスが処理を終了すると、待機している親プロセスにそのことが通知され、親プロセスも処理を中止する。
Claims (8)
- 入力された文字列を解釈して、それに応じたプログラムをコンピュータに実行させるためのコマンドインタプリタ・プログラムであって、
文字列を入力する入力ステップのコードと、
前記入力ステップにより入力された前記文字列の少なくとも一部を暗号化する暗号化ステップのコードと、
前記暗号化ステップにより暗号化された前記文字列の少なくとも一部を復号化することで前記文字列を復元する復元ステップのコードと、
前記復元ステップにより復元された前記文字列に応じたプログラムを実行を指示する指示ステップのコードと、
を含むことを特徴とするコマンドインタプリタ・プログラム。 - 前記復元ステップのコードは、
前記暗号化ステップにより暗号化された前記文字列の少なくとも一部を抽出する抽出ステップのコードと、
前記抽出ステップにより抽出された前記文字列の少なくとも一部を復号化する復号化ステップのコードと、
前記暗号化ステップにより暗号化された前記文字列の少なくとも一部を、前記復号化ステップでの復号化結果で置換する置換ステップのコードと、
を含むことを特徴とする請求項1に記載のコマンドインタプリタ・プログラム。 - 入力された文字列を解釈して、それに応じたプログラムをコンピュータに実行させるためのコマンドインタプリタ・プログラムであって、
特定の置換指示文字列を含む第1のコマンド文字列が暗号化された暗号化文字列と、前記置換指示文字列に対応する置換文字列とを入力する入力ステップのコードと、
前記入力ステップにより入力された前記暗号化文字列を復号化する復号化ステップのコードと、
前記復号化ステップにより復号化された前記第1のコマンド文字列に含まれる前記置換指示文字列を、前記置換文字列で置換することで第2のコマンド文字列を生成する生成ステップのコードと、
前記生成ステップにより生成された前記第2のコマンド文字列に応じたプログラムの実行を指示する指示ステップのコードと、
を含むことを特徴とするコマンドインタプリタ・プログラム。 - 請求項1から3までのいずれかに記載のコマンドインタプリタ・プログラムを格納したコンピュータ読み取り可能な記憶媒体。
- コンピュータにプログラムを実行させるための方法であって、
文字列を入力する入力ステップと、
前記入力ステップにより入力された前記文字列の少なくとも一部を暗号化する暗号化ステップと、
前記暗号化ステップにより暗号化された前記文字列の少なくとも一部を復号化することで前記文字列を復元する復元ステップと、
前記復元ステップにより復元された前記文字列に応じたプログラムの実行を指示する指示ステップと、
を有することを特徴とする方法。 - 複数のプログラムを格納した記憶デバイスと、
前記記憶デバイスに接続され、前記複数のプログラムを選択的に実行するプロセッサと、
を有し、
前記プロセッサは、
入力した文字列の少なくとも一部を暗号化し、
暗号化した前記文字列の少なくとも一部を復号化することで前記文字列を復元し、
復元した前記文字列に応じたプログラムを実行する
ことを特徴とする情報処理装置。 - コンピュータにプログラムを実行させるための方法であって、
特定の置換指示文字列を含む第1のコマンド文字列が暗号化された暗号化文字列と、前記置換指示文字列に対応する置換文字列とを入力する入力ステップと、
前記入力ステップにより入力された前記暗号化文字列を復号化する復号化ステップと、
前記復号化ステップにより復号化された前記第1のコマンド文字列に含まれる前記置換指示文字列を、前記置換文字列で置換することで第2のコマンド文字列を生成する生成ステップと、
前記生成ステップにより生成された前記第2のコマンド文字列に応じたプログラムの実行を指示する指示ステップと、
を含むことを特徴とする方法。 - 複数のプログラムを格納した記憶デバイスと、
前記記憶デバイスに接続され、前記複数のプログラムを選択的に実行するプロセッサと、
を有し、
前記プロセッサは、
特定の置換指示文字列を含む第1のコマンド文字列が暗号化された暗号化文字列と、前記置換指示文字列に対応する置換文字列とを入力し、
入力した前記暗号化文字列を復号化し、
復号化した前記第1のコマンド文字列に含まれる前記置換指示文字列を、前記置換文字列で置換することで第2のコマンド文字列を生成し、
生成した前記第2のコマンド文字列に応じたプログラムを実行する
ことを特徴とする情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004012189A JP2005208752A (ja) | 2004-01-20 | 2004-01-20 | コマンドインタプリタ・プログラム、情報処理装置及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004012189A JP2005208752A (ja) | 2004-01-20 | 2004-01-20 | コマンドインタプリタ・プログラム、情報処理装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005208752A true JP2005208752A (ja) | 2005-08-04 |
JP2005208752A5 JP2005208752A5 (ja) | 2007-03-01 |
Family
ID=34898643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004012189A Pending JP2005208752A (ja) | 2004-01-20 | 2004-01-20 | コマンドインタプリタ・プログラム、情報処理装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005208752A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007156511A (ja) * | 2005-11-30 | 2007-06-21 | Brother Ind Ltd | 画像データ送信システム、および画像データ送信システム用プログラム |
JP5736549B1 (ja) * | 2014-03-11 | 2015-06-17 | パナソニックIpマネジメント株式会社 | 情報処理装置及び情報処理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09259044A (ja) * | 1996-03-21 | 1997-10-03 | Fuji Xerox Co Ltd | 機密保護機能付き情報処理装置および機密保護方法 |
JPH10161864A (ja) * | 1996-11-28 | 1998-06-19 | Nippon Telegr & Teleph Corp <Ntt> | ソフトウェアの保護方式 |
JP2001067268A (ja) * | 1999-08-24 | 2001-03-16 | Toshiba Corp | コンテンツ管理方法及び記憶媒体 |
JP2003509621A (ja) * | 1999-09-14 | 2003-03-11 | フオルクスワーゲン・アクチエンゲゼルシヤフト | 惰性運転中にスロットルバルブによって内燃機関を運転するための方法及び装置 |
-
2004
- 2004-01-20 JP JP2004012189A patent/JP2005208752A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09259044A (ja) * | 1996-03-21 | 1997-10-03 | Fuji Xerox Co Ltd | 機密保護機能付き情報処理装置および機密保護方法 |
JPH10161864A (ja) * | 1996-11-28 | 1998-06-19 | Nippon Telegr & Teleph Corp <Ntt> | ソフトウェアの保護方式 |
JP2001067268A (ja) * | 1999-08-24 | 2001-03-16 | Toshiba Corp | コンテンツ管理方法及び記憶媒体 |
JP2003509621A (ja) * | 1999-09-14 | 2003-03-11 | フオルクスワーゲン・アクチエンゲゼルシヤフト | 惰性運転中にスロットルバルブによって内燃機関を運転するための方法及び装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007156511A (ja) * | 2005-11-30 | 2007-06-21 | Brother Ind Ltd | 画像データ送信システム、および画像データ送信システム用プログラム |
JP5736549B1 (ja) * | 2014-03-11 | 2015-06-17 | パナソニックIpマネジメント株式会社 | 情報処理装置及び情報処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6944857B1 (en) | Method, system, computer program product, and article of manufacture for updating a computer program according to a stored configuration | |
US7089553B1 (en) | Method, system, computer program product, and article of manufacture for downloading a remote computer program according to a stored configuration | |
US8230222B2 (en) | Method, system and computer program for deploying software packages with increased security | |
US7992084B2 (en) | Document management apparatus, document management method, document management program, and storage medium | |
JP2005235055A (ja) | 情報処理装置および情報処理装置におけるセキュリティ確保方法 | |
CN110263531B (zh) | 一种初始化账号的密码处理方法、系统以及电子设备 | |
US8284942B2 (en) | Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store | |
JP4027482B2 (ja) | 暗号復元を行う翻訳装置およびその方法 | |
KR101134116B1 (ko) | 응용프로그램과 부가응용프로그램의 결합 방법 및 실행 방법 | |
CN114547558A (zh) | 授权方法、授权控制方法及装置、设备和介质 | |
CN106326691A (zh) | 加解密功能的实现方法、装置及服务器 | |
US8607226B2 (en) | Solution for locally staged electronic software distribution using secure removable media | |
CN112270002B (zh) | 全盘加密方法、系统运行方法和电子设备 | |
JP2004171367A (ja) | 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム | |
US7703092B1 (en) | Method, system, computer program product, and article of manufacture for installation and configuration of a computer program according to a stored configuration | |
US7290137B2 (en) | Information processing apparatus, executable module generating method, and storage medium | |
JP4818279B2 (ja) | プログラム処理装置、プログラム処理方法及びプログラム | |
JP2005208752A (ja) | コマンドインタプリタ・プログラム、情報処理装置及び方法 | |
US7003800B1 (en) | Self-decrypting web site pages | |
US8214908B2 (en) | Electronic musical apparatus, control method therefor, and program for implementing the control method | |
JP5368969B2 (ja) | ソフトウェアのインストール方法、インストールシステム、および、コンピュータプログラム | |
Freeman et al. | Mastering Ansible: Effectively automate configuration management and deployment challenges with Ansible 2.7 | |
Freeman et al. | Mastering Ansible: Automate configuration management and overcome deployment challenges with Ansible | |
JP4128982B2 (ja) | 情報処理装置及びその情報処理方法、コンピュータプログラム及び記憶媒体 | |
Bowen et al. | Apache administrator's handbook |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070115 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100614 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101217 |