JP5445096B2 - 情報処理装置、コマンド判定プログラム、およびコマンド判定方法 - Google Patents
情報処理装置、コマンド判定プログラム、およびコマンド判定方法 Download PDFInfo
- Publication number
- JP5445096B2 JP5445096B2 JP2009283897A JP2009283897A JP5445096B2 JP 5445096 B2 JP5445096 B2 JP 5445096B2 JP 2009283897 A JP2009283897 A JP 2009283897A JP 2009283897 A JP2009283897 A JP 2009283897A JP 5445096 B2 JP5445096 B2 JP 5445096B2
- Authority
- JP
- Japan
- Prior art keywords
- command
- user
- input
- program
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Description
利用者(ユーザ)から投入されたシステムコマンド10およびユーザコマンド11に対して、コマンドを実行して良いか判定するコマンドの実行可否判定が行われる。投入されたコマンドに対して、実行可能と判定された場合、プログラム制御部30は投入されたコマンドを実行する。
ユーザコマンドは、ユーザが作成したプログラムである。
なお、システムコマンドおよびユーザコマンドをまとめて単にコマンドと呼ぶ。
コマンドが実行されることにより、ディスクに保存された資源32に対するアクセスが行われる。
また、投入されたコマンドが、利用者によって投入されたものかOSによって投入されたものかの判定も行われていなかった。
前記コマンド判定部は、入力コマンドがユーザコマンドまたはシステムコマンドのどちらから呼び出されたコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定する。
図2は、実施の形態に係るコマンド利用者限定方法の説明図である。
利用者がキーボード等の入力装置より、コマンドを入力してシステムコマンド100,110またはユーザコマンド101、111を実行しようとすると、コマンド100、101、110、111は、プログラム制御部120に投入される。
ユーザコマンドは、ユーザが作成したプログラムである。
プログラム制御部120はOSに実装されている。
プログラム制御部120は、入力されたコマンドがコマンド実行可否判定の対象となるコマンドであるか判定する。例えば、利用者が実行しようとするコマンド且つユーザコマンドから呼び出されたシステムコマンドをコマンド実行可否判定の対象とする。
コマンドが実行不可能(NG)な場合は、例えば、エラー表示などを行う。
また、資源151−1、151−2、151−3に対して、機密保護設定を行うことにより、セキュリティをさらに強化することも可能である。
コマンド利用者限定方法は、コマンド実行可否判定に用いる情報の生成などを行う環境設定段階とコマンドの実行可否判定を行う業務運用段階がある。
システム管理者は、CTLCMDLFコマンドにより、コマンド利用限定ファイル203を生成する。
コマンド利用限定ファイル203は、コマンドと該コマンドを実行可能な利用者などが記述されている。
業務運用段階では、OSの再起動時にコマンド利用限定ファイル203が読み込まれ、コマンド利用限定情報204としてメモリに展開される。
例えば、コマンド利用限定情報204が、コマンド:CMD1、ユーザ:Aとなっているとする。すなわち、コマンドCMD1はユーザAが実行可能となっているとする。
コマンド利用者限定装置301は、Central Processing Unit(CPU)302、メモリ303、I/Oポート304、ディスク305、ネットワークカード306、OS307、およびアプリケーション部308を備える。
メモリ303は、コマンド利用者限定装置301で利用する各種データを格納する。また、OS307およびアプリケーション部308はメモリ303に展開されている。
ディスク305は、コマンド利用者限定装置301で利用される各種データやプログラムを格納する。
アプリケーション部308は、コマンド利用者限定装置301で利用される各種アプリケーションを実行する。
コマンド利用限定部311は、環境設定部312、初期設定処理部313、およびプログラム制御部314を備える。
初期設定処理部313は、コマンド実行可否判定で用いるデータをシステム起動時に読み込み、メモリ301に展開する。
カーネル・ドライバ制御部321は、OS307のカーネルおよびドライバを制御する。
実メモリ322は、データを一時的に格納するメモリ領域である。
仮想メモリ323は、OS307の仮想メモリ領域である。
システム管理者は、EDTPEDコマンドやCRTPROFコマンド等を用いて、プロフィール情報ファイル202を作成する。
プログラム制御部314は、プロフィール情報ファイル202、コマンド利用限定情報204、システム状態情報205、およびインストール状態情報206に基づき、入力されたコマンドのコマンド実行可否判定を行う。
インストール状態情報206は、コマンド利用者限定装置301がインストール中かどうかを示す情報である。
次に、各部の動作および使用されるデータの詳細について説明する。
1.環境設定部
環境設定部312は、コマンド実行可否判定において使用される、コマンド利用限定ソース201およびプロフィール情報ファイルに基づき、コマンド利用限定ファイル203の生成を行う。
プロフィール情報ファイル202は、システム管理者によりプロフィール生成コマンド(EDTPEDコマンドやCRTPROFコマンド等)を用いて作成される。
コマンド利用限定ソース201は、項目として、命令欄およびオペランド欄を有する。
命令欄には、CMDLSRC、コマンド名、またはENDが記述される。
コマンド名は、利用を限定したいコマンドを表わす。CMDLSRC文とEND文の間に、異なるコマンド名が記述される。
ENDは、コマンド利用限定ソースの終了を表わす。
PROFGパラメタには、コマンドを利用できるグループ(機密保護グループ)名が記述される。この機密保護グループ名に所属するプロフィールは、コマンド実行が許可される。
PROFパラメタには、コマンドを利用できるプロフィール名が記述される。
1行目は、機密保護グループ名がAAAAまたはBBBBBであるプロフィール(利用者)が、COMMAND1を実行できることを示す。
3行目は、プロフィール名がWWWWの利用者が、COMMAND3を実行できることを示す。
環境設定部312は、実施の形態のシステムで提供されるCTLCMDLFコマンドを用いて、コマンド利用限定ファイル203を生成する。
コマンド利用限定ファイル203には、コマンド名および該コマンドを実行可能なプロフィール名と機密保護グループ名が含まれる。コマンド利用限定ファイル203のコマンド名および該コマンドを実行可能なプロフィール名と機密保護グループ名は、コマンド利用限定ソース201に記載されているものと同じである。
プロフィール名が正しく定義されているかは、コマンド利用限定ソース201に記述されたプロフィール名とシステムに登録されているプロフィール名が記述されたプロフィール情報ファイル202と比較して判断する。
不当なコマンド利用限定が設定されないようにセキュリティを考慮し、CTLCMDLFコマンドはシステム管理者(システム管理権限を有するプロフィール)のみが利用可能である。また、CTLCMDLFコマンドは、コマンド実行可否判定の対象外とする。
CTLCMDLFコマンドは、コマンド利用限定ファイル203およびメモリに展開しているコマンド利用限定ファイルの内容(例えば、コマンド名および該コマンドを実行可能なプロフィール名など)を表示することが出来る。
PROFILE NAME は、指定したシステムコマンドを実行可能なプロフィール名である。
SECURITY GROUP NAMEは、指定したシステムコマンドを実行可能な機密保護グループ名である。
現在、コマンド利用者限定装置301がどのような設定で動作しているかは、(2)を参照することで可能となる。
図9は、システム初期化処理と初期設定処理との関連図である。
初期設定処理部313は、システム初期化処理において、CTLCMDLFコマンドが作成したコマンド利用限定ファイル203を読み込み(ファイルオープン、ファイル読み込み、ファイルクローズ)、メモリ303のシステム管理領域にコマンド利用限定情報204を生成する。
メモリ303に生成されたコマンド利用限定情報204は、INDEXテーブル211、コマンドリストテーブル212、利用者定義テーブル213を備える。
システム管理テーブル214は、メモリ303上に必ず存在するおおもとの管理テーブルで、OS307から参照可能な場所に存在し、INDEXテーブル211へリンクされている。
コマンド名の4文字目から8文字目までの文字コードの合計(以下、INDEXキーと呼ぶ)を算出する。コマンドリストテーブル212のアドレスが4バイトで表現される場合は、合計値の下5ビットの値を4倍した値をINDEXテーブル211のオフセット値とする。
コマンドリストテーブル212は、利用者定義テーブル213の検索を高速に行う際に用いられるテーブルである。コマンドリストテーブル212は、コマンド利用限定ファイル203で設定されているコマンド名が登録されている。コマンド名の4文字目から8文字目までの文字コードの合計を算出し、合計値の下5ビットの値をキーとする。コマンドリストテーブル212は、キーに基づいてソートされている。すなわち、コマンドリストテーブル212には、キーが同じ値となるコマンド毎にまとめられて登録されている。
利用者定義テーブル213は、プロフィール名および機密保護グループ名が登録されている。
ステップS501において、初期化設定処理部313は、システム管理領域処理(メモリの獲得と常駐化)を行い、メモリの303のシステム管理領域を獲得し、処理するデータをシステム管理領域に常駐できるようにする。
ステップS504において、初期化設定処理部313は、コマンド利用限定ファイル203内の管理情報を読み込む。そして、初期化設定処理部313は、管理情報の内容が正常か否かのチェックを行う。
また、初期化設定処理部313は、管理情報内のデータのサイズ情報などを取り出し、サイズ情報に基づきコマンド利用限定ファイル203が正常であるかのチェックを行う。
ステップS505において、初期化設定処理部313は、コマンド利用限定ファイル203を読み込み、メモリ303に利用者定義テーブル213を作成する。
初期化設定処理部313は、コマンド利用限定ファイル203からコマンドリストテーブル(ソート前の状態)212を作成する。
初期化設定処理部313は、コマンドリストテーブル212を、キーデータでソートする。
初期化設定処理部313は、コマンドリストテーブル212と利用者定義テーブル213との間のリンクを作成する。
初期化設定処理部313は、INDEXテーブル211を生成する。
初期化設定処理部313は、システム管理テーブル214とINDEXテーブル212との間のリンクを作成する。
初期化設定処理部313は、正常終了のメッセージを出力する。
ステップS509において、初期化設定処理部313は、システム管理領域処理を行い、システム管理領域のデータの非常駐化とシステム管理領域の解放を行う。
図12は、プログラム制御部の動作を示すフローチャートである。
ステップS601において、プログラム制御部314は、コマンド利用限定情報204がメモリ303内に正しく設定されているかをチェックする。具体的には、システム管理テーブルからINDEXテーブル211へのリンクの有無などにより判断する。
ステップS701において、プログラム制御部314は、コマンド利用限定情報204がメモリ303内に正しく設定されているかをチェックする。具体的には、システム管理テーブルからINDEXテーブル211へのリンクの有無などにより判断する。コマンド利用限定情報204が正しく設定されている場合、制御はステップS702に進み、正しく設定されていない場合、制御はステップS720に進む。
ステップS707において、プログラム制御部314は、入力コマンドの呼び出し元プログラム(コマンド)がコマンド実行可否判定の対象外であるか判断する。実施の形態において、呼び出し元プログラムがシステムコマンドの場合はコマンド実行可否判定の対象外とし、ユーザコマンドの場合はコマンド実行可否判定の対象とする。したがって、実施の形態において、呼び出し元プログラムがシステムコマンドの場合、ステップS720に制御は進み、ユーザコマンドの場合はステップS708に制御は進む。
尚、ステップS707およびS708の詳細については後述する。
利用者のプロフィールが利用者定義テーブル213に存在する場合、コマンド実行可能として処理を終了し、存在しない場合、制御はステップS712に進む。
利用者が所属するグループ名が利用者定義テーブル213に存在する場合、コマンド実行可能として処理を終了し、存在しない場合、制御はステップS714に進む。
ステップS720において、プログラム制御部314は、復帰コードに利用者限定機能が未使用であると設定する。
図14は、実施の形態のコマンド利用者限定装置の構成図である。
ランプ333は、システム管理者により、保守中(保守モード)のときはオンにされ、通常時はオフにされる。
パネル状態読み取り部324は、ランプ333の状態(オンまたはオフ)を読み取り、メモリ303にランプ333がオンかオフかを示すシステム状態情報を書き込む。
尚、コマンド利用者限定部311が、直接パネルの状態を読み取り、保守モードであるか判断しても良い。
図15は、実施の形態のOSの構成図である。
インストール状態通知部325は、アプリケーションプログラム等のプログラムがコマンド利用者限定装置301にインストール中かどうかを示すインストール状態情報206をメモリ303に設定する。
図16は、コマンドの起動の形態を示す図である。
ここでは、呼び出し元プログラムの実行しようとしているのは利用者である。
(1)呼び出し元プログラムがユーザコマンド(プログラム)801であり、ユーザコマンド801が呼び出し先プログラムとしてユーザコマンド(プログラム)811を呼び出す場合。
(2)呼び出し元プログラムがユーザコマンド(プログラム)801であり、ユーザコマンド801が呼び出し先プログラムとしてシステムコマンド(プログラム)812を呼び出す場合。
(3)呼び出し元プログラムがシステムコマンド(プログラム)802であり、システムコマンド802が呼び出し先プログラムとしてユーザコマンド(プログラム)813を呼び出す場合。
(4)呼び出し元プログラムがシステムコマンド(プログラム)802であり、システムコマンド802が呼び出し先プログラムとしてシステムコマンド(プログラム)814を呼び出す場合。
(5)システムコマンド803が他のコマンドを呼び出さない場合。
(6)ユーザコマンド804が他のコマンドを呼び出さない場合。
ここでは、システムプログラムA901がシステムプログラムB902を呼び出し、システムプログラムB902がユーザプログラムC903を呼び出し、ユーザプログラムC903がユーザプログラムD904を呼び出す場合を説明する。
ユーザライブラリ912には、ユーザプログラムが格納されている。ユーザプログラムは必要に応じて、ユーザライブラリ912から読み出されて実行される。
制御表913は、動作中のプログラムに対応してそれぞれ存在する。制御表A913−1、制御表B913−2、制御表C913−3、および制御表D913−4は、それぞれシステムプログラムA901、システムプログラムB902、ユーザプログラムC903、およびユーザプログラムD904に対応する制御表である。
(1)プログラム制御部314は、呼出し元のプログラムに対応した、制御表913 の「プログラムが格納されているライブラリ名」を参照して、呼び出し元プログラムがユーザプログラムであるかシステムプログラムであるかを識別する。
プログラム制御部314は、ライブラリ名の先頭文字がXの場合、システムプログラムと認識する。
プログラム制御部314は、ライブラリ名の先頭文字が特殊文字(@)の場合、2文字目以降の文字列で識別する。例えば、ライブラリ名が@TEMP の場合はユーザプログラム、ライブラリ名が@PGMxxxの場合はシステムプログラムと識別する。
プログラム制御部314は、プログラム名の先頭文字がX以外の場合、呼び出し元プログラムがユーザプログラムかシステムプログラムかの区別が困難なので、コマンド定義体情報のコマンド種別を参照して識別する。
実施の形態において、ユーザプログラムからシステムプログラムを呼び出し時、コマンド利用限定機能は有効とする。
また、他の実施の形態として、システムプログラムから呼び出したシステムプログラムを、コマンド実行可否判定の対象としても良い。
(付記1)
コマンドを実行可能であるかの権限情報を有するコマンド権限情報を格納するメモリと、
入力コマンドがユーザコマンドまたはシステムコマンドのどちらから呼び出されたコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定し、前記入力コマンドがコマンド実行可否判定の対象の場合、前記コマンド権限情報を参照して、前記入力コマンドが実行可能か判定するコマンド判定部と、
を備えることを特徴とする情報処理装置。
(付記2)
前記情報処理装置において、
前記コマンド判定部は、前記入力コマンドがユーザコマンドまたはシステムコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定することを特徴とする付記1記載の情報処理装置。
(付記3)
前記情報処理装置において、
前記コマンド判定部は、前記入力コマンドがシステムコマンドであり、前記入力コマンドがユーザコマンドから呼び出されたコマンドである場合、前記入力コマンドをコマンド実行可否判定の対象とすることを特徴とする付記2記載の情報処理装置。
(付記4)
前記情報処理装置において、
前記コマンド判定部は、前記情報処理装置が保守中であるかどうかを示すシステム状態情報を参照し、前記システム状態情報に基づいて前記入力コマンドの実行可否判定を行うか決定することを特徴とする付記3記載の情報処理装置。
(付記5)
前記情報処理装置において、
前記コマンド判定部は、プログラムが前記情報処理装置にインストール中であるかどうかを示すインストール状態情報を参照し、前記インストール状態情報に基づいて前記入力コマンドの実行可否判定を行うか決定することを特徴とする付記3記載の情報処理装置。
(付記6)
コマンドを実行可能なであるかの権限情報を有するコマンド権限情報を格納するメモリを備えるコンピュータに、
入力コマンドがユーザコマンドまたはシステムコマンドのどちらから呼び出されたコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定するステップと、
前記入力コマンドがコマンド実行可否判定の対象の場合、前記コマンド利用者情報を参照して、前記入力コマンドが実行可能か判定するステップと、
を実行させることを特徴とするコマンド判定プログラム。
(付記7)
前記コマンド判定プログラムにおいて、
前記入力コマンドがユーザコマンドまたはシステムコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定するステップをさらに備えることを特徴とする付記6記載のコマンド判定プログラム。
(付記8)
前記コマンド判定プログラムにおいて、
前記入力コマンドがシステムコマンドであり、前記入力コマンドがユーザコマンドから呼び出されたコマンドである場合、前記入力コマンドをコマンド実行可否判定の対象とすることを特徴とする付記7記載のコマンド判定プログラム。
(付記9)
前記コンピュータが保守中であるかどうかを示すシステム状態情報を参照し、前記システム状態情報に基づいて前記入力コマンドの実行可否判定を行うか決定するステップをさらに実行させること特徴とする付記8記載のコマンド判定プログラム。
(付記10)
プログラムが前記コンピュータにインストール中であるかどうかを示すインストール状態情報を参照し、前記インストール状態情報に基づいて前記入力コマンドの実行可否判定を行うか決定するステップをさらに実行させること特徴とする付記8記載のコマンド判定プログラム。
(付記11)
コマンドを実行可能であるかについての権限情報を有するコマンド権限情報を格納するメモリを備えるコンピュータに、
入力コマンドがユーザコマンドまたはシステムコマンドのどちらから呼び出されたコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定するステップと、
前記入力コマンドがコマンド実行可否判定の対象の場合、前記コンピュータが前記入力コマンドを実行可能な利用者の情報を有する前記コマンド利用者情報を参照して、前記入力コマンドが実行可能か判定するステップと、
を実行させることを特徴とするコマンド判定方法。
11 ユーザコマンド
20 システムコマンド
21 ユーザコマンド
31 ディスク
32 資源
100 システムコマンド
101 ユーザコマンド
110 システムコマンド
111 ユーザコマンド
120 プログラム制御部
130 システムコマンド
131 ユーザコマンド
140 メモリ
141 コマンド利用限定情報
201 コマンド利用限定ソース
202 プロフィール情報ファイル
203 コマンド利用限定ファイル
204 コマンド利用限定情報
205 システム状態情報
206 インストール状態情報
211 INDEXテーブル
212 コマンドリストテーブル
213 利用者定義テーブル
214 システム管理テーブル
301 コマンド利用者限定装置
302 Central Processing Unit
303 メモリ
304 I/Oポート
305 ディスク
306 ネットワークカード
307 OS
308 アプリケーション部
309 端末
310 LAN
311 コマンド利用者限定部
312 環境設定部
313 初期設定処理部
314 プログラム制御部
321 カーネル・ドライバ制御部
322 実メモリ
323 仮想メモリ
324 パネル状態読み取り部
325 インストール状態通知部
326 インストール状態参照部
331 ハードウェア
332 パネル
333 ランプ
801、804 ユーザコマンド
802、803 システムコマンド
811、813 ユーザコマンド
812、814 システムコマンド
901、902 システムプログラム
903、904 ユーザプログラム
911 システムライブラリ
912 ユーザライブラリ
913 制御表
914 コマンド定義体情報
915 パラメタ情報域
Claims (8)
- コマンドを実行可能であるかについての権限情報を有するコマンド権限情報を格納するメモリと、
入力コマンドがユーザコマンドまたはシステムコマンドのどちらから呼び出されたコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定し、前記入力コマンドがコマンド実行可否判定の対象の場合、前記コマンド権限情報を参照して、前記入力コマンドが実行可能か判定するコマンド判定部と、
保守中であるかどうかを示すランプを有するパネルと、
前記ランプの状態を読み取り、前記ランプの状態をシステム状態情報に書き込むパネル状態読み取り部と、
を備え、
前記コマンド判定部は、情報処理装置が保守中であるかどうかを示す前記システム状態情報を参照し、前記システム状態情報に基づいて前記入力コマンドの実行可否判定を行うか決定することを特徴とする情報処理装置。 - 前記情報処理装置において、
前記コマンド判定部は、前記入力コマンドがユーザコマンドまたはシステムコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定することを特徴とする請求項1記載の情報処理装置。 - 前記情報処理装置において、
前記コマンド判定部は、前記入力コマンドがシステムコマンドであり、前記入力コマンドがユーザコマンドから呼び出されたコマンドである場合、前記入力コマンドをコマンド実行可否判定の対象とすることを特徴とする請求項2記載の情報処理装置。 - 前記情報処理装置において、
前記コマンド判定部は、プログラムが前記情報処理装置にインストール中であるかどうかを示すインストール状態情報を参照し、前記インストール状態情報に基づいて前記入力コマンドの実行可否判定を行うか決定することを特徴とする請求項3記載の情報処理装置。 - コマンドを実行可能であるかについての権限情報を有するコマンド権限情報を格納するメモリと、保守中であるかどうかを示すランプを有するパネルと、を備えるコンピュータに、
前記ランプの状態を読み取り、前記ランプの状態をシステム状態情報に書き込むステップと、
前記コンピュータが保守中であるかどうかを示す前記システム状態情報を参照し、前記システム状態情報に基づいて入力コマンドの実行可否判定を行うか決定するステップと、
前記入力コマンドがユーザコマンドまたはシステムコマンドのどちらから呼び出されたコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定するステップと、
前記入力コマンドがコマンド実行可否判定の対象の場合、前記コマンド権限情報を参照して、前記入力コマンドが実行可能か判定するステップと、
を実行させることを特徴とするコマンド判定プログラム。 - 前記コマンド判定プログラムにおいて、
前記入力コマンドがユーザコマンドまたはシステムコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定するステップをさらに備えることを特徴とする請求項5記載のコマンド判定プログラム。 - 前記コマンド判定プログラムにおいて、
前記入力コマンドがシステムコマンドであり、前記入力コマンドがユーザコマンドから呼び出されたコマンドである場合、前記入力コマンドをコマンド実行可否判定の対象とすることを特徴とする請求項6記載のコマンド判定プログラム。 - コマンドを実行可能であるかについての権限情報を有するコマンド権限情報を格納するメモリと、保守中であるかどうかを示すランプを有するパネルと、を備えるコンピュータに、
前記ランプの状態を読み取り、前記ランプの状態をシステム状態情報に書き込むステップと、
前記コンピュータが保守中であるかどうかを示す前記システム状態情報を参照し、前記システム状態情報に基づいて入力コマンドの実行可否判定を行うか決定するステップと、
前記入力コマンドがユーザコマンドまたはシステムコマンドのどちらから呼び出されたコマンドであるかに基づき、前記入力コマンドがコマンド実行可否判定の対象であるか判定するステップと、
前記入力コマンドがコマンド実行可否判定の対象の場合、前記コンピュータが前記入力コマンドを実行可能であるかについての権限情報を有するコマンド権限情報を参照して、前記入力コマンドが実行可能か判定するステップと、
を実行させることを特徴とするコマンド判定方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009283897A JP5445096B2 (ja) | 2009-12-15 | 2009-12-15 | 情報処理装置、コマンド判定プログラム、およびコマンド判定方法 |
US12/965,229 US8578158B2 (en) | 2009-12-15 | 2010-12-10 | Information processing apparatus, computer-readable recording medium configured to store command execution determination program, and command execution determination method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009283897A JP5445096B2 (ja) | 2009-12-15 | 2009-12-15 | 情報処理装置、コマンド判定プログラム、およびコマンド判定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011128683A JP2011128683A (ja) | 2011-06-30 |
JP5445096B2 true JP5445096B2 (ja) | 2014-03-19 |
Family
ID=44144381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009283897A Active JP5445096B2 (ja) | 2009-12-15 | 2009-12-15 | 情報処理装置、コマンド判定プログラム、およびコマンド判定方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8578158B2 (ja) |
JP (1) | JP5445096B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6003258B2 (ja) * | 2012-06-11 | 2016-10-05 | 富士通株式会社 | 伝送装置、コマンド群ガード方法、コマンド群ガードプログラム |
JP6701903B2 (ja) * | 2016-04-08 | 2020-05-27 | オムロンヘルスケア株式会社 | 端末装置 |
US10901658B2 (en) * | 2018-12-28 | 2021-01-26 | Micron Technology, Inc. | Host adaptive memory device optimization |
JPWO2022172331A1 (ja) * | 2021-02-09 | 2022-08-18 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0588960A (ja) * | 1991-09-27 | 1993-04-09 | Kobe Nippon Dekin Software Kk | アクセス権判定装置 |
JP2776370B2 (ja) | 1996-04-19 | 1998-07-16 | 日本電気株式会社 | 不正コマンド入力防止方式 |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
JP4174692B2 (ja) * | 1998-03-06 | 2008-11-05 | 新日鉄ソリューションズ株式会社 | コンピュータシステム、およびその管理方法、記録媒体 |
US6339826B2 (en) * | 1998-05-05 | 2002-01-15 | International Business Machines Corp. | Client-server system for maintaining a user desktop consistent with server application user access permissions |
US6219790B1 (en) * | 1998-06-19 | 2001-04-17 | Lucent Technologies Inc. | Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types |
US6389543B1 (en) * | 1998-08-31 | 2002-05-14 | International Business Machines Corporation | System and method for command routing and execution in a multiprocessing system |
US6564327B1 (en) * | 1998-12-23 | 2003-05-13 | Worldcom, Inc. | Method of and system for controlling internet access |
US20030061482A1 (en) * | 2001-08-23 | 2003-03-27 | Efunds Corporation | Software security control system and method |
JP2003242579A (ja) * | 2002-02-20 | 2003-08-29 | Nippon Reliance Kk | 遠隔故障診断システム |
JP2004086520A (ja) * | 2002-08-27 | 2004-03-18 | Fujitsu Access Ltd | 監視制御装置及び監視制御方法 |
US7171667B2 (en) * | 2002-12-06 | 2007-01-30 | Agilemath, Inc. | System and method for allocating resources based on locally and globally determined priorities |
US7380281B2 (en) * | 2004-05-06 | 2008-05-27 | International Business Machines Corporation | System and method for automatically hiding sensitive information obtainable from a process table |
JP2006079251A (ja) * | 2004-09-08 | 2006-03-23 | Hitachi Information Systems Ltd | コマンド実行制御システムおよび制御方法、ならびにそのプログラム |
JP4706220B2 (ja) * | 2004-09-29 | 2011-06-22 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
GB0425113D0 (en) * | 2004-11-13 | 2004-12-15 | Ibm | A method of determining access rights to IT resources |
JP2007201969A (ja) * | 2006-01-30 | 2007-08-09 | Keakomu:Kk | リモートメンテナンスシステム |
JP4829639B2 (ja) * | 2006-02-24 | 2011-12-07 | キヤノン株式会社 | データ処理装置およびデータ処理方法 |
EP2113859A4 (en) | 2007-02-21 | 2010-04-14 | Nec Corp | COMPUTER, OPERATING RULES APPLICATION METHOD AND OPERATING SYSTEM |
JP2009217497A (ja) * | 2008-03-10 | 2009-09-24 | Oki Electric Ind Co Ltd | 汎用サーバおよびそのコマンドガード方法 |
KR101481443B1 (ko) * | 2008-09-12 | 2015-01-12 | 삼성전자주식회사 | 통신 네트워크의 디바이스 관리 방법 및 시스템 |
US8201228B2 (en) * | 2008-09-23 | 2012-06-12 | Fujitsu Limited | System and method for securing a network |
-
2009
- 2009-12-15 JP JP2009283897A patent/JP5445096B2/ja active Active
-
2010
- 2010-12-10 US US12/965,229 patent/US8578158B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8578158B2 (en) | 2013-11-05 |
JP2011128683A (ja) | 2011-06-30 |
US20110145825A1 (en) | 2011-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7249379B2 (en) | Method and apparatus for implementing process-based security in a computer system | |
US20060259960A1 (en) | Server, method and program product for management of password policy information | |
US10353687B2 (en) | Application virtualization | |
JP2005310163A (ja) | テーブルを用いた言語ローカライゼーション | |
US20100050257A1 (en) | Confirmation method of api by the information at call-stack | |
US7603624B2 (en) | System and method for styling content in a graphical user interface control | |
US8930894B2 (en) | Method and system for executing an executable file | |
JP5445096B2 (ja) | 情報処理装置、コマンド判定プログラム、およびコマンド判定方法 | |
CN108171025A (zh) | 多用户登录模式的实现方法、终端及计算机可读存储介质 | |
JP6984710B2 (ja) | コンピュータ装置およびメモリ管理方法 | |
US20060136890A1 (en) | Method and apparatus for providing DLL compatibility | |
KR20080104591A (ko) | 메모리 보호 방법 및 장치 | |
RU2701111C2 (ru) | Предоставление возможности классификации и управления правами доступа к информации в программных приложениях | |
MX2008003417A (es) | Acciones de control definidas en forma declarativa. | |
KR102272635B1 (ko) | 대용량 애플리케이션 변환 장치 및 방법 | |
JP4630691B2 (ja) | データベース装置とその処理方法 | |
US7231666B2 (en) | Method and apparatus for preventing buffer overflow security exploits | |
CN111625813B (zh) | 一种通过修改进程保护程序的方法 | |
US20050033981A1 (en) | Function restricting program, installer creation program and program storage medium | |
KR20190035244A (ko) | 캡쳐 데이터에 워터마크를 추가하는 화면 유출방지 프로그램과 화면 유출방지 서비스 제공방법 | |
CN111737964A (zh) | 表格动态处理方法、设备及介质 | |
JP2011081501A (ja) | オペレーティングシステムプログラム、及びこれが搭載されているコンピュータ | |
WO2023238261A1 (ja) | 表示制御装置、表示制御方法、および、表示制御プログラム | |
KR20190112491A (ko) | 애플리케이션 변환 장치 및 방법 | |
JP7419853B2 (ja) | 情報処理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120815 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5445096 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |