JP5061908B2 - プログラム実行制御方法および装置ならびに実行制御プログラム - Google Patents
プログラム実行制御方法および装置ならびに実行制御プログラム Download PDFInfo
- Publication number
- JP5061908B2 JP5061908B2 JP2007551858A JP2007551858A JP5061908B2 JP 5061908 B2 JP5061908 B2 JP 5061908B2 JP 2007551858 A JP2007551858 A JP 2007551858A JP 2007551858 A JP2007551858 A JP 2007551858A JP 5061908 B2 JP5061908 B2 JP 5061908B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- application
- execution environment
- domain information
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
Programming Interface)コールは、コンピュータシステムのセキュリティの侵害を防止しながらホストオペレーティングシステムにアクセスできるサンクと呼ばれる変換コードモジュールで置換される。アプリケーションの実行中にAPIコールが行われると、制御が変換コードモジュールに移り、そのAPIコードがホストオペレーティングシステムで実行されることが許容されるべきかどうかが判断される。許容されていればそのAPIコールは処理され、許容されていなければそのAPIコールは実行されない。幾つかのAPIコールは所定の修正が施されて実行される場合がある。
前記プログラムのドメインを、前記プログラムに関連付けられたドメイン情報に基づいて決定し、前記プログラムを含むパッケージに付与されているドメイン情報を取得し、前記プログラムに関連付けられたドメイン情報として使用し、前記取得したドメイン情報を前記プログラムに付与することを特徴とする。
図1を参照すると、本発明による第1の実施の形態は、クライアント端末100と、このクライアント端末100に有線もしくは無線ネットワークで接続されたアプリケーション配信サーバ200とから構成されている。
次に、本発明による第2の実施の形態について図面を参照して詳細に説明する。
次に、本発明による第3の実施の形態について図面を参照して詳細に説明する。
次に、本発明による第4の実施の形態について図面を参照して詳細に説明する。
Hash Algorithm 1)等のハッシュアルゴリズ
ムを利用したアプリケーションパッケージファイルのハッシュデータを、アプリケーション配布者が保持している秘密鍵によって暗号化したものを署名データとして利用するといった手法が広く使われている。アプリケーション配布者が保持している秘密鍵と、アプリケーションに添付された証明書に含まれる公開鍵は対応しており、この証明書に含まれる公開鍵を利用することで暗号化された署名データを復号化することが可能である。
Mode Linux(UML=LinuxOS上で他のLinuxOSを動かす技術)等と呼ばれる技術は、その一例である。また、別のファイルシステムを構築するやり方の一例としては、UNIX(登録商標)などにおけるコマンドであるchrootを使って、外部アプリケーションから参照可能なディレクトリを、ファイルシステム全体の一部分のみに限定してしまうという方法も考えられる。他の例としては、複数のプロセッサを持つマルチプロセッサ環境において、プロセッサAにはクライアント端末100の基本システムおよびOSを動作させ、別のプロセッサB上でもう一つ別のOSを動作させるというものが考えられる。この場合、プロセッサBで動作するOS上の環境を、基本システムが動作する環境とは別の、独立した実行環境とみなし、ここで外部アプリケーションを動作させる。
Hash Algorithm 1)等の一方向ハッシュアルゴリズムを使用したアプリケーション117のハッシュデータを、アプリケーション配布者が保持している秘密鍵によって暗号化されたものを署名データとして利用するといった手法が広く使われている。
るファイルシステムが作成される。
close, read, writeなどのシステムコールを呼び出す。この時にOS処理手段118が呼び出される。アクセス制御手段1165は、アプリケーション117となる元ファイルの置き場所からそのアプリケーション117がクライアント端末1にもともと存在するものなのか、外部から獲得したものなのか判断する。もともと存在するものであれば、アクセスを許可し、そうでなければアクセスを許可しない。この結果を戻り値として、制御手段1161およびOS処理112手段までもどる。ここで、もしアクセス許可であればOS処理手段118は、通信装置107の制御用デバイスドライバにアクセスし、そうでなければエラーとする。
Claims (6)
- コンピュータ上でプログラムの実行を制御する方法であって、前記コンピュータに備わるデバイスドライバ、ライブラリおよびユーザデータのうち前記プログラムのドメインに基づいて決定される範囲のデバイスドライバ、ライブラリおよびユーザデータのフルセット又はサブセットが実行環境内にコピーされることにより作成されることにより、前記実行環境外へのアクセスが制限された前記実行環境内で動作するプログラムから参照可能に配置され、前記プログラムを前記実行環境内で実行し、
前記プログラムのドメインを、前記プログラムに関連付けられたドメイン情報に基づいて決定し、
前記プログラムを含むパッケージに付与されているドメイン情報を取得し、前記プログラムに関連付けられたドメイン情報として使用し、
前記取得したドメイン情報を前記プログラムに付与することを特徴とするプログラム実行制御方法。 - 前記ドメイン情報が付与されたプログラムにデジタル署名を付与し、該付与したデジタル署名をプログラム実行ごとに検証することを特徴とする請求項1に記載のプログラム実行制御方法。
- コンピュータ上でプログラムの実行を制御する装置であって、前記コンピュータに備わるデバイスドライバ、ライブラリおよびユーザデータのうち前記プログラムのドメインに基づいて決定される範囲のデバイスドライバ、ライブラリおよびユーザデータのフルセット又はサブセットが実行環境内にコピーされることにより作成されることにより、前記実行環境外へのアクセスが制限された前記実行環境内で動作するプログラムから参照可能に配置する実行環境作成手段と、前記プログラムを前記実行環境内で実行する実行制御手段と、を具備し、
前記実行環境作成手段は、前記プログラムのドメインを、前記プログラムに関連付けられたドメイン情報に基づいて決定し、
前記プログラムに関連付けられたドメイン情報として使用するために、前記プログラムを含むパッケージに付与されているドメイン情報を取得するドメイン情報取得手段を有し、
前記ドメイン情報取得手段は、前記取得したドメイン情報を前記プログラムに付与することを特徴とするプログラム実行制御装置。 - 前記ドメイン情報が付与されたプログラムにデジタル署名を付与し、該付与したデジタル署名をプログラム実行ごとに検証する検証手段を有することを特徴とする請求項3に記載のプログラム実行制御装置。
- コンピュータを、前記コンピュータに備わるデバイスドライバ、ライブラリおよびユーザデータのうち前記プログラムのドメインに基づいて決定される範囲のデバイスドライバ、ライブラリおよびユーザデータのフルセット又はサブセットが実行環境内にコピーされることにより作成されることにより、前記実行環境外へのアクセスが制限された前記実行環境内で動作するプログラムから参照可能に配置する実行環境作成手段、前記プログラムを前記実行環境内で実行する実行制御手段、として機能させ、
前記実行環境作成手段は、前記プログラムのドメインを、前記プログラムに関連付けられたドメイン情報に基づいて決定し、
前記コンピュータを、さらに、前記プログラムに関連付けられたドメイン情報として使用するために、前記プログラムを含むパッケージに付与されているドメイン情報を取得するドメイン情報取得手段として機能させ、
前記ドメイン情報取得手段は、前記取得したドメイン情報を前記プログラムに付与することを特徴とする実行制御プログラム。 - 前記コンピュータを、さらに、前記ドメイン情報が付与されたプログラムにデジタル署名を付与し、該付与したデジタル署名をプログラム実行ごとに検証する検証手段として機能させることを特徴とする請求項5に記載の実行制御プログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007551858A JP5061908B2 (ja) | 2005-12-27 | 2006-09-27 | プログラム実行制御方法および装置ならびに実行制御プログラム |
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005375137 | 2005-12-27 | ||
| JP2005375137 | 2005-12-27 | ||
| PCT/JP2006/319110 WO2007074565A1 (ja) | 2005-12-27 | 2006-09-27 | プログラム実行制御方法および装置ならびに実行制御プログラム |
| JP2007551858A JP5061908B2 (ja) | 2005-12-27 | 2006-09-27 | プログラム実行制御方法および装置ならびに実行制御プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPWO2007074565A1 JPWO2007074565A1 (ja) | 2009-06-04 |
| JP5061908B2 true JP5061908B2 (ja) | 2012-10-31 |
Family
ID=38217791
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007551858A Expired - Fee Related JP5061908B2 (ja) | 2005-12-27 | 2006-09-27 | プログラム実行制御方法および装置ならびに実行制御プログラム |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20090307781A1 (ja) |
| EP (1) | EP1967981A4 (ja) |
| JP (1) | JP5061908B2 (ja) |
| CN (1) | CN101346727A (ja) |
| WO (1) | WO2007074565A1 (ja) |
Families Citing this family (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8312075B1 (en) * | 2006-11-29 | 2012-11-13 | Mcafee, Inc. | System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer |
| WO2009044508A1 (ja) * | 2007-10-02 | 2009-04-09 | Panasonic Corporation | 著作権保護システム、再生装置、及び再生方法 |
| US8332636B2 (en) * | 2007-10-02 | 2012-12-11 | International Business Machines Corporation | Secure policy differentiation by secure kernel design |
| US8281390B1 (en) * | 2007-11-26 | 2012-10-02 | Adobe Systems Incorporated | Remotely defining security data for authorization of local application activity |
| US9588803B2 (en) | 2009-05-11 | 2017-03-07 | Microsoft Technology Licensing, Llc | Executing native-code applications in a browser |
| US9135434B2 (en) * | 2010-04-19 | 2015-09-15 | Appcentral, Inc. | System and method for third party creation of applications for mobile appliances |
| US9323921B2 (en) | 2010-07-13 | 2016-04-26 | Microsoft Technology Licensing, Llc | Ultra-low cost sandboxing for application appliances |
| US8903705B2 (en) | 2010-12-17 | 2014-12-02 | Microsoft Corporation | Application compatibility shims for minimal client computers |
| US9495183B2 (en) | 2011-05-16 | 2016-11-15 | Microsoft Technology Licensing, Llc | Instruction set emulation for guest operating systems |
| US8938809B2 (en) * | 2011-06-24 | 2015-01-20 | Google Technology Holdings LLC | Retrieval of data across multiple partitions of a storage device using digital signatures |
| US9413538B2 (en) | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
| US9389933B2 (en) * | 2011-12-12 | 2016-07-12 | Microsoft Technology Licensing, Llc | Facilitating system service request interactions for hardware-protected applications |
| CN103246525B (zh) * | 2012-02-06 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 一种实现应用运行的方法及客户端 |
| US20140006598A1 (en) * | 2012-06-29 | 2014-01-02 | Nokia Corporation | Methods, apparatuses and computer program products for facilitating dynamic origin-based domain allocation |
| JP5971099B2 (ja) | 2012-12-04 | 2016-08-17 | 富士通株式会社 | 情報処理装置、方法及びプログラム |
| US20140282876A1 (en) * | 2013-03-15 | 2014-09-18 | Openpeak Inc. | Method and system for restricting the operation of applications to authorized domains |
| US20140359605A1 (en) * | 2013-05-30 | 2014-12-04 | Microsoft Corporation | Bundle package signing |
| GB2521412A (en) * | 2013-12-18 | 2015-06-24 | Continuumbridge Ltd | An apparatus for network bridging |
| US10613897B1 (en) * | 2016-12-21 | 2020-04-07 | Ca, Inc. | Systems and methods for creating program-specific execution environments |
| US11240268B1 (en) * | 2017-09-27 | 2022-02-01 | EMC IP Holding Company LLC | Dynamic honeypots for computer program execution environments |
| US20190347084A1 (en) * | 2018-05-10 | 2019-11-14 | Dell Products, Lp | Method to Dynamically Create Plug and Play Identifiers in Firmware to Facilitate Deployment of Windows Services |
| CN109359465A (zh) * | 2018-08-29 | 2019-02-19 | 郑州云海信息技术有限公司 | 一种基于数字证书的程序防御方法及系统 |
| US11659003B2 (en) | 2018-08-30 | 2023-05-23 | International Business Machines Corporation | Safe shell container facilitating inspection of a virtual container |
| JP7255681B2 (ja) * | 2019-06-26 | 2023-04-11 | 日本電気株式会社 | 実行制御システム、実行制御方法、及びプログラム |
| US11093256B2 (en) | 2019-09-12 | 2021-08-17 | Dell Products L.P. | System and method for dynamically installing driver dependencies |
| TW202437103A (zh) * | 2022-11-02 | 2024-09-16 | 日商索尼半導體解決方案公司 | 應用程式提供裝置、應用程式提供方法及程式 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001514411A (ja) * | 1997-08-28 | 2001-09-11 | マイクロソフト コーポレイション | 信頼できない実行可能コードに関するセキュリティ向上 |
| JP2002517852A (ja) * | 1998-06-12 | 2002-06-18 | マイクロソフト コーポレイション | 信頼できないコンテントを安全に実行するための方法およびシステム |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW313642B (en) * | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
| US6802061B1 (en) * | 1996-12-12 | 2004-10-05 | Microsoft Corporation | Automatic software downloading from a computer network |
| AUPP734298A0 (en) * | 1998-11-26 | 1998-12-24 | Aristocrat Leisure Industries Pty Ltd | Electronic casino gaming with authentication and improved security |
| US7451484B1 (en) * | 1999-05-27 | 2008-11-11 | International Business Machines Corporation | Method for enabling a program written in untrusted code to interact with a security subsystem of a hosting operating system |
| JP2003503795A (ja) * | 1999-06-30 | 2003-01-28 | マイクロソフト コーポレイション | サポート・インシデントを報告及び解決する方法及びシステム |
| US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
| US7103529B2 (en) * | 2001-09-27 | 2006-09-05 | Intel Corporation | Method for providing system integrity and legacy environment emulation |
| US6901464B2 (en) * | 2002-04-05 | 2005-05-31 | Monterey Bay Aquarium Research Institute | Puck interface adapter including drivers for interfacing serial device to host wherein puck implements command mode and pass through mode |
| US7512977B2 (en) * | 2003-06-11 | 2009-03-31 | Symantec Corporation | Intrustion protection system utilizing layers |
| CN100349087C (zh) * | 2003-02-21 | 2007-11-14 | 捷讯研究有限公司 | 电子设备的多级控制系统和方法 |
| JP2004302543A (ja) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | 受信装置およびプログラム |
| US7389512B2 (en) * | 2003-05-09 | 2008-06-17 | Sun Microsystems, Inc. | Interprocess communication within operating system partitions |
| US20050143171A1 (en) * | 2003-12-30 | 2005-06-30 | Loose Timothy C. | Gaming machine having sampled software verification |
| US7908653B2 (en) * | 2004-06-29 | 2011-03-15 | Intel Corporation | Method of improving computer security through sandboxing |
| US9313214B2 (en) * | 2004-08-06 | 2016-04-12 | Google Technology Holdings LLC | Enhanced security using service provider authentication |
| US7149832B2 (en) * | 2004-11-10 | 2006-12-12 | Microsoft Corporation | System and method for interrupt handling |
| US7844442B2 (en) * | 2005-08-16 | 2010-11-30 | Exent Technologies, Ltd. | System and method for providing a remote user interface for an application executing on a computing device |
-
2006
- 2006-09-27 EP EP06810601A patent/EP1967981A4/en not_active Withdrawn
- 2006-09-27 CN CN200680049425.5A patent/CN101346727A/zh active Pending
- 2006-09-27 US US12/159,360 patent/US20090307781A1/en not_active Abandoned
- 2006-09-27 WO PCT/JP2006/319110 patent/WO2007074565A1/ja not_active Ceased
- 2006-09-27 JP JP2007551858A patent/JP5061908B2/ja not_active Expired - Fee Related
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001514411A (ja) * | 1997-08-28 | 2001-09-11 | マイクロソフト コーポレイション | 信頼できない実行可能コードに関するセキュリティ向上 |
| JP2002517852A (ja) * | 1998-06-12 | 2002-06-18 | マイクロソフト コーポレイション | 信頼できないコンテントを安全に実行するための方法およびシステム |
Also Published As
| Publication number | Publication date |
|---|---|
| JPWO2007074565A1 (ja) | 2009-06-04 |
| EP1967981A1 (en) | 2008-09-10 |
| EP1967981A4 (en) | 2009-04-22 |
| US20090307781A1 (en) | 2009-12-10 |
| CN101346727A (zh) | 2009-01-14 |
| WO2007074565A1 (ja) | 2007-07-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5061908B2 (ja) | プログラム実行制御方法および装置ならびに実行制御プログラム | |
| US10871955B2 (en) | System and method for providing firmware data updates | |
| JP5821034B2 (ja) | 情報処理装置、仮想マシン生成方法及びアプリ配信システム | |
| JP5190800B2 (ja) | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム | |
| JP5828081B2 (ja) | 情報処理装置、情報処理方法、及びプログラム配信システム | |
| Bugiel et al. | Practical and lightweight domain isolation on android | |
| US7496757B2 (en) | Software verification system, method and computer program element | |
| JP2010182319A (ja) | コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権 | |
| KR20220085786A (ko) | 랜섬웨어 방지 | |
| KR101453225B1 (ko) | 애플리케이션 배포 시스템, 애플리케이션 배포 방법, 단말 및 프로그램 | |
| JP2004502233A (ja) | 共有名を用いてコンポーネントにセキュリティを提供するシステムおよび方法 | |
| CN102630320A (zh) | 信息处理装置以及应用程序不正当协作防止方法 | |
| JP2010205270A (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
| US7565641B2 (en) | Securely providing extensible third-party plug-ins | |
| CN101213557B (zh) | 限制操作系统及其它软件的安装的反骇客保护 | |
| JP2005531831A (ja) | 保護されたファイルシステムを有する移動体無線デバイス | |
| US20070271472A1 (en) | Secure Portable File Storage Device | |
| CN105308610A (zh) | 用于设备上的平台和用户应用安全性的方法和系统 | |
| Lee et al. | Demystifying android’s scoped storage defense | |
| US20060265756A1 (en) | Disk protection using enhanced write filter | |
| KR20160117183A (ko) | Dll 파일 암호화 방법, 이를 수행하는 dll 파일 암호화 시스템, 및 이를 저장하는 기록매체 | |
| CN106570407B (zh) | 一种基于knn的用户位置隐私自感知机制的保护方法 | |
| JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
| Dive-Reclus et al. | SYMBIAN OS PLATFORM SECURITY ARCHITECTURE |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090812 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100623 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100629 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120329 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120619 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120710 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120723 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5061908 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150817 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |