JP5327552B2 - 情報処理システム、プログラム、データ中継方法 - Google Patents
情報処理システム、プログラム、データ中継方法 Download PDFInfo
- Publication number
- JP5327552B2 JP5327552B2 JP2010519018A JP2010519018A JP5327552B2 JP 5327552 B2 JP5327552 B2 JP 5327552B2 JP 2010519018 A JP2010519018 A JP 2010519018A JP 2010519018 A JP2010519018 A JP 2010519018A JP 5327552 B2 JP5327552 B2 JP 5327552B2
- Authority
- JP
- Japan
- Prior art keywords
- relay
- data
- confidential
- information processing
- transmission destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
以下、図3〜図5を参照して、本発明の第1の実施の形態を説明する。図3は、本実施の形態に係るコンピュータシステム1の構成を示す機能ブロック図である。図4は、本実施の形態に係るコンピュータシステム1の動作を示すフローチャートである。また、図5は、本実施の形態に係るコンピュータシステム1の他の構成を示す機能ブロック図である。
図3に示されるコンピュータシステム1(情報処理システム)は、演算処理装置及び記憶装置(例:ハードディスクドライブ、フラッシュメモリ)を含むハードウェア11を備える一般的なコンピュータ(情報処理装置)である。尚、コンピュータシステム1は、1台のコンピュータで構成されていてもよいし、複数台のコンピュータで構成されていてもよい。
次に、図4のフローチャートを参照して、本実施の形態に係るコンピュータシステム1の動作を説明する。
まず、コンピュータ1は、オペレーティングシステム12の起動と同時に、中継プロセス23を起動する。
コンピュータシステム1内に、第3者プロセス43を用いて新規の機密プロセスB22を生起するようプログラムされた機密プロセスA21が存在するとする。この場合、機密プロセス生起部32は、その機密プロセスA21を起動する。このとき、機密プロセス生起部32は、機密プロセス間でのみ共有すべきであり、かつ、それら機密プロセスで起動直後から利用される機密の共有データを有している。機密プロセス生成部32は、機密プロセスA21の起動と同時に、その共有データを機密プロセスA21に渡す。
機密プロセス生起部32は、起動した機密プロセスA21に設定されているRPCプログラムの通信インタフェース21aの設定を変更する。具体的には、機密プロセスA21内の処理テーブルにおいてRPCの送信先が第3者プロセス43となっているが、機密プロセス生起部32は、その送信先を第3者プロセス43から中継プロセス23へと変更する。
その後、機密プロセスA21は起動を開始する。すると、機密プロセスA21は、プログラムに従い、通信インタフェース21aを用いて第3者プロセス43宛てにRPCを実行し、通信相手となる新規の機密プロセスB22を生起しようとする。このとき、通常プロセスであれば、第3者プロセス43が通信相手となるプロセスの生起を代行する。ところが、上述したように、機密プロセスA21からのRPCの相手先が中継プロセス23に変更されている。従って、その中継プロセス23が、機密プロセスA21からのRPCを受け取ることになる。
続いて、中継プロセス23は、機密プロセスA21から受信したRPCの内容を、通信インタフェース仕様取得部31から受信した通信インタフェース仕様と照合する。そして、中継プロセス23は、当該RPCが機密プロセスB22の生起に関わるもの、つまり、起動要求であるかどうかを判定する。
機密プロセスA21からの受信したRPCが機密プロセスB22の起動要求である場合(ステップS5;Yes)、中継プロセス23は、機密プロセスB22を生起し、また、共有データを機密プロセスB22に渡す。これにより、機密プロセスB22は、機密の共有データを稼働直後から利用可能となる。
更に、中継プロセス23は、プロセス間通信つまりRPCを管理する第3者プロセス43に、機密プロセスB22が生起完了したことを通知する。その通知を受けた第3者プロセス43は、その後の機密プロセスA21,B22間のRPCを管理することができる。
その後、中継プロセス23は、機密プロセスA21と中継プロセス23との間のRPCを切断する。そして、中継プロセス23は、ステップS4にて、再び機密プロセスA21がRPCを発呼するのを待つ。
一方、ステップS5において、機密プロセスA21から受信したRPCが機密プロセスB22の起動要求ではない場合(ステップS5;No)、中継プロセス23は、機密プロセスA21と機密プロセスB22との間でRPCを行うよう、単なる通信データの中継を実行する。
中継後は、中継プロセス23は、機密プロセスA21と機密プロセスB22との間のRPCを切断する。
本実施の形態に係るコンピュータシステム1は、図5に示されるような構成を有していてもよい。図5において、コンピュータシステム1は、上述の機密プロセスA21、機密プロセスB22、中継プロセス23、及び第3者プロセス43を備えている。このような構成であっても、機密プロセスA21から機密プロセスB22へのRPCや共有データは、常に中継プロセス23によって中継される。従って、第3者プロセス43に共有データを通知することなく、プロセスの生起及び共有データの共有を実現できる。また、第3者プロセス43は、機密プロセスB22の生起完了通知を受けるため、プロセスの管理も行うことができる。
次に、本発明の第2の実施の形態を説明する。第2の実施の形態では、上記第1の実施の形態で示されたコンピュータシステム1の更なる具体例を説明する。
Claims (13)
- 所定の処理を実行する第1プロセスと、
前記第1プロセスからの起動要求に応答して起動され、所定の処理を実行する第2プロセスと、
前記第1プロセスと前記第2プロセスとの間の通信を管理する管理プロセスと、
前記第1プロセスから前記第2プロセスに対する前記起動要求と前記第1プロセス及び前記第2プロセスで使用される使用データとを受け取り、前記第2プロセスを代理起動し、前記第2プロセスに前記使用データを渡し、前記第2プロセスを起動した旨を前記管理プロセスに通知する中継プロセスと
を備え、
前記第1プロセスと前記第2プロセスと前記中継プロセスとは機密グループに属し、
前記管理プロセスは通常グループに属する
情報処理システム。 - 前記第1プロセスから前記第2プロセスに対するデータの送信先を、前記中継プロセスに設定する送信先設定手段
を更に備える
請求項1に記載の情報処理システム。 - 前記管理プロセスは、所定のプロセスから別のプロセスの起動要求を受け取り、前記別のプロセスを代理起動する機能を備え、
前記所定のプロセスと前記別のプロセスとは通常グループに属し、
前記送信先設定手段は、前記第1プロセスから前記第2プロセスに対するデータの送信先を、前記管理プロセスから前記中継プロセスに変更する
請求項2に記載の情報処理システム。 - 前記第1プロセスを起動し、前記第1プロセスに前記使用データを渡すプロセス起動手段
を更に備え、
前記プロセス起動手段による前記第1プロセスの起動時に、前記送信先設定手段は、前記第1プロセスから前記第2プロセスに対するデータの送信先を、前記中継プロセスに設定する
請求項2又は3に記載の情報処理システム。 - 前記管理プロセスは、情報処理システムにインストールされたオペレーティングシステムに予め実装されている機能にて実現されている
請求項2乃至4のいずれか一項に記載の情報処理システム。 - 前記中継プロセスは、前記第1プロセスから受け取った前記第2プロセスに対するデータが前記第2プロセスに対する前記起動要求を含むか否かを、予め設定された判断基準情報に基づいて判断し、
前記データが前記第2プロセスに対する前記起動要求を含む場合、前記中継プロセスは前記第2プロセスを代理起動する
請求項1乃至5のいずれか一項に記載の情報処理システム。 - 前記中継プロセスは、前記第1プロセスから受け取った前記第2プロセスに対するデータが前記第2プロセスに対する前記起動要求を含まない場合に、前記第1プロセスからの前記データを前記第2プロセスに中継送信する
請求項6に記載の情報処理システム。 - コンピュータ読み取り可能な記録媒体に記録されたプログラムであって、
機密グループに属し、所定の処理を実行する第1プロセスと、
前記機密グループに属し、前記第1プロセスからの起動要求に応答して起動され、所定の処理を実行する第2プロセスと、
通常グループに属し、前記第1プロセスと前記第2プロセスとの間の通信を管理する管理プロセスと、
前記機密グループに属し、前記第1プロセスから前記第2プロセスに対する前記起動要求と前記第1プロセス及び前記第2プロセスで使用される使用データとを受け取り、前記第2プロセスを代理起動し、前記第2プロセスに前記使用データを渡し、前記第2プロセスを起動した旨を前記管理プロセスに通知する中継プロセスと
をコンピュータに実現させる
プログラム。 - 前記第1プロセスから前記第2プロセスに対するデータの送信先を、前記中継プロセスに設定する送信先設定手段
を更に前記コンピュータに実現させる
請求項8に記載のプログラム。 - 前記第1プロセスを起動し、前記第1プロセスに前記使用データを渡すプロセス起動手段
を更に前記コンピュータに実現させ、
前記プロセス起動手段による前記第1プロセスの起動時に、前記送信先設定手段は、前記第1プロセスから前記第2プロセスに対するデータの送信先を、前記中継プロセスに設定する
請求項9に記載のプログラム。 - 情報処理システムにおけるデータ中継方法であって、
前記情報処理システムは、
所定の処理を実行する第1プロセスと、
前記第1プロセスからの起動要求に応答して起動され、所定の処理を実行する第2プロセスと、
前記第1プロセスと前記第2プロセスとの間の通信を管理する管理プロセスと、
中継プロセスと
を備え、
前記第1プロセスと前記第2プロセスと前記中継プロセスとは機密グループに属し、
前記管理プロセスは通常グループに属し、
前記データ中継方法は、
前記中継プロセスが、前記第1プロセスから、前記第2プロセスに対する前記起動要求と前記第1プロセス及び前記第2プロセスで使用される使用データとを受け取るステップと、
前記中継プロセスが、前記第2プロセスを代理起動するステップと、
前記中継プロセスが、前記第2プロセスに前記使用データを渡すステップと、
前記中継プロセスが、前記第2プロセスを起動した旨を前記管理プロセスに通知するステップと
を含む
データ中継方法。 - 前記第1プロセスから前記第2プロセスに対するデータの送信先を、前記中継プロセスに設定するステップ
を更に含む
請求項11に記載のデータ中継方法。 - 前記第1プロセスを起動し、前記第1プロセスに前記使用データを渡すステップ
を更に含み、
前記第1プロセスの起動時に、前記第1プロセスから前記第2プロセスに対するデータの送信先が、前記中継プロセスに設定される
請求項12に記載のデータ中継方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010519018A JP5327552B2 (ja) | 2008-07-04 | 2009-06-25 | 情報処理システム、プログラム、データ中継方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008175457 | 2008-07-04 | ||
JP2008175457 | 2008-07-04 | ||
PCT/JP2009/061573 WO2010001797A1 (ja) | 2008-07-04 | 2009-06-25 | 情報処理システム、プログラム、データ中継方法 |
JP2010519018A JP5327552B2 (ja) | 2008-07-04 | 2009-06-25 | 情報処理システム、プログラム、データ中継方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010001797A1 JPWO2010001797A1 (ja) | 2011-12-22 |
JP5327552B2 true JP5327552B2 (ja) | 2013-10-30 |
Family
ID=41465894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010519018A Active JP5327552B2 (ja) | 2008-07-04 | 2009-06-25 | 情報処理システム、プログラム、データ中継方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8464274B2 (ja) |
JP (1) | JP5327552B2 (ja) |
WO (1) | WO2010001797A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9009740B2 (en) * | 2011-07-13 | 2015-04-14 | Adobe Systems Incorporated | Invocation of additional processing using remote procedure calls |
US9588813B1 (en) * | 2013-06-07 | 2017-03-07 | Amazon Technologies, Inc. | Determining cost of service call |
CN104850462B (zh) * | 2015-05-04 | 2018-12-14 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
JP2023063811A (ja) * | 2021-10-25 | 2023-05-10 | ジェイズ・コミュニケーション株式会社 | アクセス制御システム |
CN117742807A (zh) * | 2022-09-13 | 2024-03-22 | 华为技术有限公司 | 一种进程启动方法、进程管理方法以及管理装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06332834A (ja) * | 1993-05-25 | 1994-12-02 | Hitachi Ltd | リモートプロシジャコール方法 |
JPH07253943A (ja) * | 1993-12-31 | 1995-10-03 | Bull Sa | クライアントアーキテクチャからサーバアーキテクチャをシミュレートする方法 |
JPH1074149A (ja) * | 1996-08-30 | 1998-03-17 | Oki Tsushin Syst Kk | ソフトウェア間のデータ通信方法 |
JP2002108631A (ja) * | 2000-09-27 | 2002-04-12 | Toshiba Corp | 分散処理環境システム、分散処理環境方法及び記憶媒体 |
JP2004094845A (ja) * | 2002-09-04 | 2004-03-25 | Nippon Hoso Kyokai <Nhk> | オブジェクト間通信方法、オブジェクト間通信装置およびオブジェクト間通信プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5566302A (en) * | 1992-12-21 | 1996-10-15 | Sun Microsystems, Inc. | Method for executing operation call from client application using shared memory region and establishing shared memory region when the shared memory region does not exist |
US7200676B2 (en) | 2003-03-26 | 2007-04-03 | Microsoft Corporation | Transmitting and receiving messages through a customizable communication channel and programming model |
US8255921B2 (en) * | 2007-05-30 | 2012-08-28 | Google Inc. | Method and apparatus that enables a web-based client-server application to be used offline |
US20090288098A1 (en) * | 2008-05-13 | 2009-11-19 | Google Inc. | Separate Plug-In Processes In Browsers and Applications Thereof |
-
2009
- 2009-06-25 JP JP2010519018A patent/JP5327552B2/ja active Active
- 2009-06-25 WO PCT/JP2009/061573 patent/WO2010001797A1/ja active Application Filing
- 2009-06-25 US US13/000,857 patent/US8464274B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06332834A (ja) * | 1993-05-25 | 1994-12-02 | Hitachi Ltd | リモートプロシジャコール方法 |
JPH07253943A (ja) * | 1993-12-31 | 1995-10-03 | Bull Sa | クライアントアーキテクチャからサーバアーキテクチャをシミュレートする方法 |
JPH1074149A (ja) * | 1996-08-30 | 1998-03-17 | Oki Tsushin Syst Kk | ソフトウェア間のデータ通信方法 |
JP2002108631A (ja) * | 2000-09-27 | 2002-04-12 | Toshiba Corp | 分散処理環境システム、分散処理環境方法及び記憶媒体 |
JP2004094845A (ja) * | 2002-09-04 | 2004-03-25 | Nippon Hoso Kyokai <Nhk> | オブジェクト間通信方法、オブジェクト間通信装置およびオブジェクト間通信プログラム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2010001797A1 (ja) | 2011-12-22 |
US20110191792A1 (en) | 2011-08-04 |
WO2010001797A1 (ja) | 2010-01-07 |
US8464274B2 (en) | 2013-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019105290A1 (zh) | 数据处理方法、可信用户界面资源数据的应用方法及装置 | |
US9117087B2 (en) | System and method for creating a secure channel for inter-application communication based on intents | |
US9027108B2 (en) | Systems and methods for secure file portability between mobile applications on a mobile device | |
US9461819B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
US8589671B2 (en) | Security implementation within a browser | |
CN103488954B (zh) | 一种文件加密系统 | |
JP5327552B2 (ja) | 情報処理システム、プログラム、データ中継方法 | |
JP2007233704A (ja) | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 | |
US8639941B2 (en) | Data security in mobile devices | |
WO2023046207A1 (zh) | 一种数据传输方法、装置及计算机非易失性可读存储介质 | |
JP2010072916A (ja) | データ保護システム及びデータ保護方法 | |
JP5399268B2 (ja) | 暗号化された制御によるドキュメントへのアクセス | |
JP2011039679A (ja) | 画像処理装置及びその制御方法 | |
US8276187B2 (en) | Information processing system | |
WO2017112236A1 (en) | Mitigating bot scans of sensitive communications | |
Giretti | Understanding the gRPC Specification | |
US11615198B2 (en) | Computing device compatible encryption and decryption | |
CN112257092A (zh) | 数据传输控制方法、密钥管理方法、配置方法及相关装置 | |
JPWO2017104060A1 (ja) | 暗号化方法および暗号化装置 | |
JP2005199627A (ja) | 機密印刷データの出力認証機能を有する画像処理装置 | |
JP7302404B2 (ja) | 情報処理装置およびプログラム | |
JP5480786B2 (ja) | 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム | |
JP2014085855A (ja) | ファイル自動暗号化システムおよびプログラム | |
JP6674296B2 (ja) | 暗号化メール処理装置、暗号化メール処理方法およびプログラム | |
JP2024032191A (ja) | サーバ装置、ファイル共有プログラム及びファイル共有システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5327552 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |