JP6783812B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP6783812B2 JP6783812B2 JP2018045919A JP2018045919A JP6783812B2 JP 6783812 B2 JP6783812 B2 JP 6783812B2 JP 2018045919 A JP2018045919 A JP 2018045919A JP 2018045919 A JP2018045919 A JP 2018045919A JP 6783812 B2 JP6783812 B2 JP 6783812B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- interpreter
- script
- cache
- reading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
- G06F16/1767—Concurrency control, e.g. optimistic or pessimistic approaches
- G06F16/1774—Locking methods, e.g. locking methods for file systems allowing shared and concurrent access to files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Virology (AREA)
- Power Engineering (AREA)
- Devices For Executing Special Programs (AREA)
- Stored Programmes (AREA)
Description
図1は、情報処理装置10の概略構成を示すブロック図である。情報処理装置10は、図1に示すように、CPUなどのプロセッサ(プロセッサ回路)11a、メモリ11b、ストレージ11cなどのハードウェア11と、ハードウェア11の機能を操作するOS12と、OS12の機能を利用して動作するプロセス13および管理プロセス14とを有する。OS12は1つ以上のプロセス13と管理プロセス14が並列・並行動作できるように、ハードウェア11のプロセッサ11aやメモリ11bなどを適切に割り当てて、プロセス13や管理プロセス14を管理する。なお、OS12とハードウェア11の間にXen、KVM、Hyper−VなどのVMM(Virtual Machine Monitor)・ハイパーバイザが動作してもよく、OS12が管理するハードウェア11は仮想ハードウェアでもよい。
図2は、第1実施形態に係る情報処理装置10の機能的な構成例を示すブロック図であり、主に、OS12上で動作する管理プロセス14の機能を示している。OS12は、プロセス13の管理に関わる機能として、プロセス13の起動処理を行う起動処理部21と、プロセス13の複製処理を行う複製処理部22と、プロセス13の終了処理を行う終了処理部23と、プロセス13によるファイルの読込みを制御するファイル読込み部24を備える。
上述の第1実施形態では、プロセス複製時に親プロセスがランタイム制御リストに登録されていれば子プロセスをランタイム制御リストに追加登録するが、子プロセスのランタイム制御リストへの追加登録を、子プロセスによるファイル読込み時まで遅延するように変更してもよい。
上述の第1実施形態では、プロセスの終了時に、終了するプロセスがランタイム制御リストに登録されたインタプリタであれば、そのインタプリタをランタイム制御リストから削除するが、このプロセス終了時の処理をプロセス起動時に一括して行うように変更してもよい。
次に、第2実施形態について説明する。第2実施形態は、ホワイトリストとのマッチング結果(ホワイトリストとのマッチングによりプロセス13の起動やファイルの読込みが許可されたか否か)をキャッシュに保持しておき、繰り返しのマッチング処理を省略することにより、処理負荷の低減を図るものである。
上述の第2実施形態では、ホワイトリストとのマッチング結果を保持するキャッシュを管理プロセス14側に設けたが、このようなキャッシュをOS12側に設けるように構成してもよい。
上述した各実施形態の情報処理装置10におけるOS12や管理プロセス14の機能は、例えば、ハードウェア11として情報処理装置10に搭載されたプロセッサにより実行されるソフトウェアなどのプログラムとして実現することができる。このとき、上述した各実施形態の情報処理装置10は、上記のプログラムをあらかじめインストールすることでOS12や管理プロセス14の機能を実現してもよいし、記録媒体に記録あるいはネットワークを介して配布された上記プログラムを適宜インストールすることでOS12や管理プロセス14の機能を実現してもよい。
11 ハードウェア
12 OS
13 プロセス
14 管理プロセス
21 起動処理部
22 複製処理部
23 終了処理部
24 ファイル読込み部
25 終了プロセス記憶部
26 ファイル書込み部
27 OSキャッシュ
101 起動プロセス制御部
102 複製プロセス制御部
103 終了プロセス制御部
104 ファイル読込み検知部
105 判定部
106 ファイル書込み制御部
111 実行ファイルホワイトリスト記憶部
112 インタプリタホワイトリスト記憶部
113 スクリプトホワイトリスト記憶部
114 引数解析情報記憶部
115 ランタイム制御リスト記憶部
116 特定拡張子リスト記憶部
117 管理プロセスキャッシュ
Claims (13)
- 起動されたプロセスのうち少なくとも特定プロセスを識別可能に第1リストに登録する起動プロセス制御部と、
前記第1リストに登録されている特定プロセスによるファイルの読込みの要求を検知するファイル読込み検知部と、
要求された前記ファイルの読込みを許可するか否かを第1条件に基づいて判定する判定部と、
前記判定部の判定結果に従って前記ファイルの読込みを制御するファイル読込み部と、
実行可能なスクリプトファイルの一覧を、各スクリプトファイルを実行するインタプリタの識別情報と関連付けたスクリプトホワイトリストを記憶するスクリプトホワイトリスト記憶部と、
インタプリタの識別情報に関連付けて引数解析情報を記憶する引数解析情報記憶部と、を備え、
前記起動プロセス制御部は、起動するプロセスが特定プロセスである場合に、起動する特定プロセスである前記インタプリタの識別情報に関連付けて前記引数解析情報記憶部に記憶された前記引数解析情報に基づいて前記インタプリタが起動時に実行するスクリプトファイルを特定し、該特定プロセスの起動を許可するか否かを第2条件に基づいて判定し、
前記第1条件は、読込みが要求された前記ファイルが、前記スクリプトホワイトリストに含まれている場合に、前記ファイルの読込みを許可するという条件であり、
前記第2条件は、前記インタプリタが起動時に実行するスクリプトファイルが、前記スクリプトホワイトリストに含まれている場合に、前記特定プロセスの起動を許可するという条件である、
情報処理装置。 - 前記判定部は、前記ファイルに特定拡張子が付与されていなければ前記ファイルの読込みを許可し、前記ファイルに前記特定拡張子が付与されている場合に、前記第1条件に基づいて前記ファイルの読込みを許可するか否かを判定する
請求項1に記載の情報処理装置。 - プロセスの複製時に、親プロセスが前記第1リストに登録されている特定プロセスである場合に、子プロセスを前記第1リストに特定プロセスとして登録する複製プロセス制御部をさらに備える
請求項1または2に記載の情報処理装置。 - プロセスの終了時に、終了するプロセスが前記第1リストに登録されている特定プロセスである場合に、該特定プロセスを前記第1リストから削除する終了プロセス制御部をさらに備える
請求項1乃至3のいずれか一項に記載の情報処理装置。 - 前記起動プロセス制御部の判定結果に従って特定プロセスの起動を制御する起動処理部をさらに備える
請求項1乃至4のいずれか一項に記載の情報処理装置。 - 前記特定プロセスはインタプリタのプロセスであり、
前記起動プロセス制御部は、特定プロセスの起動を許可すると判定した場合に、起動を許可する特定プロセスを前記インタプリタの識別情報に関連付けて前記第1リストに登録する
請求項5に記載の情報処理装置。 - 前記起動プロセス制御部は、起動するプロセスが特定プロセス以外である場合は、第3条件に基づいて該プロセスの起動を許可するか否かを判定し、
前記起動処理部は、前記起動プロセス制御部の判定結果に従って特定プロセス以外のプロセスの起動を制御する
請求項5に記載の情報処理装置。 - 前記第1条件に基づく判定結果を含むキャッシュ情報を保持するキャッシュと、
書込みが行われるファイルに関するキャッシュ情報が前記キャッシュに含まれている場合に、該キャッシュ情報を前記キャッシュから削除するファイル書込み制御部と、をさらに備え、
前記判定部は、読込みが要求された前記ファイルに関するキャッシュ情報が前記キャッシュに含まれている場合に、該キャッシュ情報の判定結果に従って、前記ファイルの読込みを許可するか否かを判定する
請求項1乃至7のいずれか一項に記載の情報処理装置。 - 前記第2条件に基づく判定結果を含むキャッシュ情報を保持するキャッシュと、
書込みが行われるファイルに関するキャッシュ情報が前記キャッシュに含まれている場合に、該キャッシュ情報を前記キャッシュから削除するファイル書込み制御部と、をさらに備え、
前記起動プロセス制御部は、前記インタプリタが起動時に実行するスクリプトファイルに関するキャッシュ情報が前記キャッシュに含まれている場合に、該キャッシュ情報の判定結果に従って前記インタプリタの起動を制御する
請求項1に記載の情報処理装置。 - 起動されたプロセスのうち少なくとも特定プロセスを識別可能に第1リストに登録する起動プロセス制御部と、
前記第1リストに登録されている特定プロセスによるファイルの読込みの要求を検知するファイル読込み検知部と、
要求された前記ファイルの読込みを許可するか否かを第1条件に基づいて判定する判定部と、
前記判定部の判定結果に従って前記ファイルの読込みを制御するファイル読込み部と、
実行可能なスクリプトファイルの一覧を、各スクリプトファイルを実行するインタプリタの識別情報と関連付けたスクリプトホワイトリストを記憶するスクリプトホワイトリスト記憶部と、備え、
前記第1条件は、読込みが要求された前記ファイルと、読込みを要求した前記特定プロセスと関連付けて前記第1リストに登録されている前記インタプリタの識別情報との組み合わせが、前記スクリプトホワイトリストに含まれている場合に、前記ファイルの読込みを許可するという条件である
情報処理装置。 - インタプリタの識別情報に関連付けて引数解析情報を記憶する引数解析情報記憶部をさらに備え、
前記起動プロセス制御部は、起動するプロセスが特定プロセスである場合に、起動する特定プロセスである前記インタプリタの識別情報に関連付けて前記引数解析情報記憶部に記憶された前記引数解析情報に基づいて前記インタプリタが起動時に実行するスクリプトファイルを特定し、該特定プロセスの起動を許可するか否かを第2条件に基づいて判定し
前記第2条件は、前記インタプリタが起動時に実行するスクリプトファイルと前記インタプリタの識別情報との組み合わせが、前記スクリプトホワイトリストに含まれている場合に、前記特定プロセスの起動を許可するという条件である
請求項10に記載の情報処理装置。 - 情報処理装置で実行される情報処理方法であって、
前記情報処理装置は、
実行可能なスクリプトファイルの一覧を、各スクリプトファイルを実行するインタプリタの識別情報と関連付けたスクリプトホワイトリストを記憶するスクリプトホワイトリスト記憶部と、
インタプリタの識別情報に関連付けて引数解析情報を記憶する引数解析情報記憶部と、を備え、
起動プロセス制御部が、起動されたプロセスのうち少なくとも特定プロセスを識別可能に第1リストに登録し、
ファイル読込み検知部が、前記第1リストに登録されている特定プロセスによるファイルの読込みの要求を検知し、
判定部が、要求された前記ファイルの読込みを許可するか否かを第1条件に基づいて判定し、
ファイル読込み部が、判定結果に従って前記ファイルの読込みを制御し、
前記起動プロセス制御部が、起動するプロセスが特定プロセスである場合に、前記起動プロセス制御部が、起動する特定プロセスである前記インタプリタの識別情報に関連付けて前記引数解析情報記憶部に記憶された前記引数解析情報に基づいて前記インタプリタが起動時に実行するスクリプトファイルを特定し、該特定プロセスの起動を許可するか否かを第2条件に基づいて判定し
前記第1条件は、読込みが要求された前記ファイルが、前記スクリプトホワイトリストに含まれている場合に、前記ファイルの読込みを許可するという条件であり、
前記第2条件は、前記インタプリタが起動時に実行するスクリプトファイルが、前記スクリプトホワイトリストに含まれている場合に、前記特定プロセスの起動を許可するという条件である、
情報処理方法。 - 情報処理装置が備えるコンピュータに実行させるためのプログラムであって、
前記情報処理装置は、
実行可能なスクリプトファイルの一覧を、各スクリプトファイルを実行するインタプリタの識別情報と関連付けたスクリプトホワイトリストを記憶するスクリプトホワイトリスト記憶部と、
インタプリタの識別情報に関連付けて引数解析情報を記憶する引数解析情報記憶部と、を備え、
起動されたプロセスのうち少なくとも特定プロセスを識別可能に第1リストに登録するステップと、
前記第1リストに登録されている特定プロセスによるファイルの読込みの要求を検知するステップと、
要求された前記ファイルの読込みを許可するか否かを第1条件に基づいて判定するステップと、
判定結果に従って前記ファイルの読込みを制御するステップと、
起動するプロセスが特定プロセスである場合に、起動する特定プロセスである前記インタプリタの識別情報に関連付けて前記引数解析情報記憶部に記憶された前記引数解析情報に基づいて前記インタプリタが起動時に実行するスクリプトファイルを特定し、該特定プロセスの起動を許可するか否かを第2条件に基づいて判定するステップと、
を前記コンピュータに実行させ、
前記第1条件は、読込みが要求された前記ファイルが、前記スクリプトホワイトリストに含まれている場合に、前記ファイルの読込みを許可するという条件であり、
前記第2条件は、前記インタプリタが起動時に実行するスクリプトファイルが、前記スクリプトホワイトリストに含まれている場合に、前記特定プロセスの起動を許可するという条件である、
プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018045919A JP6783812B2 (ja) | 2018-03-13 | 2018-03-13 | 情報処理装置、情報処理方法およびプログラム |
US16/115,761 US10891389B2 (en) | 2018-03-13 | 2018-08-29 | Information processing apparatus, information processing method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018045919A JP6783812B2 (ja) | 2018-03-13 | 2018-03-13 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019159830A JP2019159830A (ja) | 2019-09-19 |
JP6783812B2 true JP6783812B2 (ja) | 2020-11-11 |
Family
ID=67905699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018045919A Active JP6783812B2 (ja) | 2018-03-13 | 2018-03-13 | 情報処理装置、情報処理方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10891389B2 (ja) |
JP (1) | JP6783812B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11050765B2 (en) | 2017-08-26 | 2021-06-29 | Nicira, Inc. | Security system for managed computer system |
US11102208B2 (en) * | 2017-08-26 | 2021-08-24 | Nicira, Inc. | Automatic whitelisting using wildcarding |
JP6914899B2 (ja) | 2018-09-18 | 2021-08-04 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
JP7283551B2 (ja) * | 2019-09-27 | 2023-05-30 | 日本電気株式会社 | ホワイトリスト生成装置、ホワイトリスト生成方法、及び、ホワイトリスト生成プログラム |
JP7316204B2 (ja) | 2019-12-16 | 2023-07-27 | 株式会社ソニー・インタラクティブエンタテインメント | 情報処理装置およびファイルアクセス方法 |
JP7271410B2 (ja) | 2019-12-16 | 2023-05-11 | 株式会社ソニー・インタラクティブエンタテインメント | 情報処理装置およびファイル記録方法 |
JP7321917B2 (ja) | 2019-12-16 | 2023-08-07 | 株式会社ソニー・インタラクティブエンタテインメント | 情報処理装置およびファイルアクセス方法 |
CA3190145A1 (en) | 2020-08-27 | 2022-03-03 | Satya V. Gupta | Automated application vulnerability and risk assessment |
KR102481272B1 (ko) * | 2020-11-17 | 2022-12-26 | 오토아이티(주) | 보안성 및 신뢰성이 향상된 자동 실행 스크립트 파일의 생성 장치 및 방법과, 이의 실행 장치 및 방법 |
EP4341842A1 (en) * | 2021-05-18 | 2024-03-27 | Virsec Systems, Inc. | Quantification of cyber risk in application workloads |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0833799B2 (ja) * | 1988-10-31 | 1996-03-29 | 富士通株式会社 | データ入出力制御方式 |
EP0618535B1 (en) * | 1989-04-13 | 1999-08-25 | SanDisk Corporation | EEPROM card with defective cell substitution and cache memory |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US6457130B2 (en) * | 1998-03-03 | 2002-09-24 | Network Appliance, Inc. | File access control in a multi-protocol file server |
US6981281B1 (en) * | 2000-06-21 | 2005-12-27 | Microsoft Corporation | Filtering a permission set using permission requests associated with a code assembly |
US6978278B2 (en) * | 2002-01-18 | 2005-12-20 | Bea Systems, Inc. | System and method for heterogeneous caching |
JP3913704B2 (ja) * | 2003-04-22 | 2007-05-09 | 株式会社東芝 | 不揮発性半導体記憶装置及びこれを用いた電子装置 |
WO2006101549A2 (en) | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
US8086637B1 (en) * | 2006-12-22 | 2011-12-27 | Emc Corporation | Access control for business process data |
JP5298546B2 (ja) | 2008-01-31 | 2013-09-25 | 富士通株式会社 | 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム |
JP4612710B2 (ja) * | 2008-06-02 | 2011-01-12 | 株式会社日立製作所 | トランザクション並行制御方法、データベース管理システム、およびプログラム |
US8387047B1 (en) * | 2009-08-03 | 2013-02-26 | Symantec Corporation | Method of virtualizing file extensions in a computer system by determining an association between applications in virtual environment and a file extension |
KR101565172B1 (ko) * | 2010-01-15 | 2015-11-02 | 삼성전자주식회사 | 대규모 병렬 프로세서 어레이 시스템의 데이터 처리 장치 및 방법 |
US20130055369A1 (en) * | 2011-08-24 | 2013-02-28 | Mcafee, Inc. | System and method for day-zero authentication of activex controls |
JP5990430B2 (ja) * | 2012-08-29 | 2016-09-14 | 株式会社バッファローメモリ | Ssd(ソリッドステートドライブ)装置 |
JP6728113B2 (ja) | 2017-08-22 | 2020-07-22 | 株式会社東芝 | 情報処理装置、情報処理方法、および情報処理プログラム |
JP6829168B2 (ja) | 2017-09-04 | 2021-02-10 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
JP6903529B2 (ja) | 2017-09-11 | 2021-07-14 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
JP6759169B2 (ja) | 2017-09-11 | 2020-09-23 | 株式会社東芝 | 情報処理装置、情報処理方法、および情報処理プログラム |
-
2018
- 2018-03-13 JP JP2018045919A patent/JP6783812B2/ja active Active
- 2018-08-29 US US16/115,761 patent/US10891389B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019159830A (ja) | 2019-09-19 |
US10891389B2 (en) | 2021-01-12 |
US20190286833A1 (en) | 2019-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6783812B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
KR102257320B1 (ko) | 하이퍼바이저 및 가상 머신 간 메모리 페이지 이행의 모니터링 | |
US10402378B2 (en) | Method and system for executing an executable file | |
US11132467B2 (en) | Information processing device, information processing method, and computer program product | |
US8108686B2 (en) | Method and system for detecting modified pages | |
US20130275973A1 (en) | Virtualisation system | |
US10447812B2 (en) | On demand resources | |
JP4952308B2 (ja) | メモリ共有システム、方法、及び、プログラム | |
JP2009522676A (ja) | 異なる仮想マシン・イメージ間でファイルを共有するための方法、システム、およびコンピュータ読み取り可能媒体 | |
JP2008033483A (ja) | 計算機システム、計算機および計算機動作環境の移動方法 | |
US11347681B2 (en) | Enhanced reading or recalling of archived files | |
CA2959754A1 (en) | Chunk-based file acquisition and file reputation evaluation | |
JPWO2009066611A1 (ja) | 仮想マシン向けデータ格納システム、データ格納方法およびデータ格納用プログラム | |
US20150302021A1 (en) | Storage system | |
KR20120037381A (ko) | 소프트웨어 컴포넌트 상태에 대한 접근 제어 | |
JP6829168B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US20210397583A1 (en) | Namespace representation and enhanced browsability for replicated file systems | |
JP6740719B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP5864534B2 (ja) | 仮想計算機システム、メモリ管理方法、メモリ管理プログラム、記録媒体および集積回路 | |
JP2009282604A (ja) | 重複データ排除システム、重複データ排除方法及び重複データ排除プログラム | |
KR102134905B1 (ko) | 비휘발성 메모리를 이용한 데이터처리 장치 및 방법 | |
US20240095188A1 (en) | Memory deduplication for encrypted virtual machines | |
US20230133971A1 (en) | Access control method, computer-readable recording medium storing access control program, and information processing apparatus | |
US11972245B2 (en) | Proactive prevention of data unavailability and data loss | |
US20230229756A1 (en) | Rapid launch of secure executables in a virtualized environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190820 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200923 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201022 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6783812 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |