JPWO2008111382A1 - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JPWO2008111382A1 JPWO2008111382A1 JP2009503951A JP2009503951A JPWO2008111382A1 JP WO2008111382 A1 JPWO2008111382 A1 JP WO2008111382A1 JP 2009503951 A JP2009503951 A JP 2009503951A JP 2009503951 A JP2009503951 A JP 2009503951A JP WO2008111382 A1 JPWO2008111382 A1 JP WO2008111382A1
- Authority
- JP
- Japan
- Prior art keywords
- signal handler
- signal
- handler
- attribute value
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1491—Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/543—Local
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Executing Machine-Instructions (AREA)
Abstract
Description
Linuxのようにプロセス毎にセキュリティレベルを設定可能にしたセキュアOSが開発されている。また、特許文献1に記載されるように、アプリケーションプロセスのセキュリティレベルをそのプロセスの実行中に動的に変更することが行われている。ここで、セキュリティレベルとは、プロセスの属性の一つであり、当該プロセスが実行する命令やリソースに対するアクセス制御の判断に用いられる属性である。
本発明の目的は、シグナルハンドラを実行する際にプロセスのセキュリティレベルを変更し得るようにすることにある。
図1を参照すると、本発明の情報処理装置のハードウェア構成の一例は、CPU1、ROM2、RAM3、表示部4、入力操作部5、ファイルシステム6およびこれらを相互に接続するバス7から構成されている。ROM2は、読み取り専用のメモリであり、CPU1で実行されるオペレーティングシステム(OS)、ライブラリ関数および固定データなどを記憶する。RAM3は、読み書き可能なメモリであり、CPU1で実行されるアプリケーションプロセスおよび可変データなどを一時的に記憶する。表示部4は、LCDなどで構成され、アプリケーション画面などを表示する。入力操作部5はキーボードなどで構成され、ユーザからのデータや指示を入力する。ファイルシステム6は、ハードディスクやSDカードなどで構成され、アプリケーションプログラムや各種データを記憶する。このようなハードウェア構成を有する情報処理装置の例としては、パーソナルコンピュータなどの一般的なコンピュータ、ゲーム端末、携帯電話などがある。
図2を参照すると、本発明の第1の実施の形態は、記憶装置1100、OS1110、プロセス1120を含んで構成される。
図8を参照すると、本発明の第2の実施の形態は、記憶装置1100がセキュリティレベル変更規則記憶手段2001を有すること、OS1110がセキュリティレベル変更手段1114に代えてセキュリティレベル変更手段2002を有することで、図2に示した第1の実施の形態と相違する。
図10を参照すると、本発明の第3の実施の形態は、記憶装置1100がセキュリティレベル変更規則記憶手段3001を有すること、OS1110がシグナルハンドラ取得手段1113およびセキュリティレベル変更手段1114に代えてシグナルハンドラ取得手段3002およびセキュリティレベル変更手段3003を有することで、図2に示した第1の実施の形態と相違する。
図13を参照すると、本発明の第4の実施の形態は、記憶装置1100がシグナルハンドラテーブル1103およびシグナルハンドラ記憶手段1104に代えて共有シグナルハンドラテーブル4001およびシグナルハンドラ記憶手段4002を有すること、OS1110がシグナルハンドラ変更手段1111、シグナルハンドラ復帰手段1112およびシグナルハンドラ取得手段1113に代えてシグナルハンドラ変更手段4003、シグナルハンドラ復帰手段4004およびシグナルハンドラ取得手段4005を有することで、図2に示した第1の実施の形態と相違する。
Linuxがあるが、他の種類のOSであってもかまわない。
Linuxがあるが、他の種類のOSであってもかまわない。
Linuxがあるが、他の種類のOSであってもかまわない。
Linuxがあるが、他の種類のOSであってもかまわない。
Claims (20)
- OSの制御の下にプロセスを実行する情報処理装置であって、
シグナルハンドラの不測の処理によって正常な実行を妨げられる可能性のある処理区間の実行前に第1の特定の命令を実行し且つ前記処理区間の実行後に第2の特定の命令を実行する関数、第3の特定の命令を実行し且つ第3の特定の命令によって取得したアドレスから始まるシグナルハンドラを実行し且つ該シグナルハンドラの実行後に第4の特定の命令を実行するシグナルハンドラフック関数、前記シグナルハンドラ、プロセスの属性値、プロセスのシグナルハンドラテーブル、プロセスの属性値とシグナルハンドラテーブルとの組を退避するためのシグナルハンドラ記憶手段を保持する記憶装置を備え、
前記プロセスが前記第1の特定の命令を実行した際、前記プロセスの識別子と前記シグナルハンドラテーブルとの組を前記シグナルハンドラ記憶手段に退避し、前記プロセスの前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記シグナルハンドラフック関数に変更するシグナルハンドラ変更手段と、
前記プロセスが前記第2の特定の命令を実行した際、前記プロセスの前記シグナルハンドラテーブルに設定されている前記シグナルハンドラフック関数を、前記シグナルハンドラ記憶手段に退避されている前記シグナルハンドラフック関数設定前の前記シグナルハンドラに戻すシグナルハンドラ復帰手段と、
前記プロセスが前記第3の特定の命令を実行した際、前記シグナルハンドラ記憶手段を参照し、前記プロセスの識別子及び前記プロセスが受信したシグナルの種別と組みとなるシグナルハンドラを取得するシグナルハンドラ取得手段と、
前記シグナルハンドラ取得手段によるシグナルハンドラの取得後、前記プロセスの前記属性値を変更するセキュリティレベル変更手段と、
前記プロセスが前記第4の特定の命令を実行した際、前記プロセスの前記属性値を変更前の属性値に変更するセキュリティレベル復帰手段とを備えたことを特徴とする情報処理装置。 - OSの制御の下にプロセスを実行する情報処理装置であって、
シグナルハンドラの不測の処理によって正常な実行を妨げられる可能性のある処理区間の実行前に第1の特定の命令を実行し且つ前記処理区間の実行後に第2の特定の命令を実行する関数、第3の特定の命令を実行し且つ第3の特定の命令によって取得したアドレスから始まるシグナルハンドラを実行し且つ該シグナルハンドラの実行後に第4の特定の命令を実行するシグナルハンドラフック関数、前記シグナルハンドラ、プロセスの属性値、複数のプロセスで共有されるシグナルハンドラテーブル、プロセスの識別子を含むプロセス識別子群とシグナルハンドラテーブルとの組を退避するためのシグナルハンドラ記憶手段を保持する記憶装置を備え、
前記シグナルハンドラテーブルを共有する複数のプロセスのうちの特定のプロセスが前記第1の特定の命令を実行した際、他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていなければ、前記特定のプロセスの識別子を含むプロセス識別子群と前記シグナルハンドラテーブルとの組を前記シグナルハンドラ記憶手段に退避した後、前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記シグナルハンドラフック関数に変更し、前記他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていれば、前記特定のプロセスの識別子を前記他のプロセスの識別子を含むプロセス識別子群に追加するとともに、前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記追加したプロセス識別子群と組となる前記シグナルハンドラ記憶手段中のシグナルハンドラテーブルに追加した後、前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記シグナルハンドラフック関数に変更するシグナルハンドラ変更手段と、
前記特定のプロセスが前記第2の特定の命令を実行した際、前記他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていなければ、前記特定のプロセスの前記シグナルハンドラテーブルにおいて前記シグナルハンドラフック関数が設定されているシグナルハンドラを、前記シグナルハンドラ記憶手段に退避されている前記シグナルハンドラフック関数設定前の前記シグナルハンドラに戻した後、前記シグナルハンドラ記憶手段から前記特定のプロセスの識別子を含むプロセス識別子群と前記シグナルハンドラテーブルとの組のデータを削除し、前記他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていれば、前記特定のプロセスの前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記プロセス識別子群と組となる前記シグナルハンドラ記憶手段中のシグナルハンドラテーブルに追加し、前記プロセス識別子群から前記特定のプロセスの識別子を削除するシグナルハンドラ復帰手段と、
前記プロセスが前記第3の特定の命令を実行した際、前記シグナルハンドラ記憶手段を参照し、前記プロセスの識別子及び前記プロセスが受信したシグナルの種別と組みとなるシグナルハンドラを取得するシグナルハンドラ取得手段と、
前記シグナルハンドラ取得手段によるシグナルハンドラの取得後に、前記プロセスの前記属性値を変更するセキュリティレベル変更手段と、
前記プロセスが前記第4の特定の命令を実行した際、前記プロセスの前記属性値を変更前の属性値に変更するセキュリティレベル復帰手段とを備えたことを特徴とする情報処理装置。 - 前記セキュリティレベル変更手段は、属性値の変更対象となる前記プロセスの識別子が前記シグナルハンドラ記憶手段のプロセス識別子群に含まれている場合に限って、前記プロセスの前記属性値を変更することを特徴とする請求項2記載の情報処理装置。
- 前記セキュリティレベル復帰手段は、属性値の復帰対象となる前記プロセスの識別子が前記シグナルハンドラ記憶手段のプロセス識別子群に含まれている場合に限って、前記プロセスの前記属性値を変更することを特徴とする請求項3記載の情報処理装置。
- 前記属性値が、前記プロセスのセキュリティレベルを示す属性値であることを特徴とする請求項1から4の何れか1項に記載の情報処理装置。
- 前記属性値が、前記プロセスのセキュリティレベルを示す属性値であり、且つ
前記プロセスのセキュリティレベルによる権限チェックを行い、特権命令を実行する権限があるときは特権命令を実行する特権命令実行制御手段を有することを特徴とする請求項1または2記載の情報処理装置。 - 前記属性値を変更するルールを保持するセキュリティレベル変更規則記憶手段を備え、
前記セキュリティレベル変更手段は前記セキュリティレベル変更規則記憶手段に記憶されたルールに基づいて前記属性値を変更することを特徴とする請求項1から6の何れか1項に記載の情報処理装置。 - 前記セキュリティレベル変更規則記憶手段には、前記属性値の変更前の属性値と変更後の属性値との組みが記憶され、
前記セキュリティレベル変更手段は、前記プロセスの前記属性値を、前記セキュリティレベル変更規則記憶手段に記憶されている前記プロセスの前記属性値と等しい値の変更前の属性値と組みとなる変更後の属性値に変更することを特徴とする請求項7に記載の情報処理装置。 - 前記セキュリティレベル変更規則記憶手段には、シグナルの値と前記属性値との組が記憶され、
前記セキュリティレベル変更手段は、前記プロセスの前記属性値を、前記セキュリティレベル変更規則記憶手段に記憶されている前記プロセスが受信したシグナルの値と組みとなる属性値に変更することを特徴とする請求項7に記載の情報処理装置。 - 情報処理装置にて、OSの制御の下にプロセスを実行する情報処理方法であって、
シグナルハンドラの不測の処理によって正常な実行を妨げられる可能性のある処理区間の実行前に第1の特定の命令を実行し且つ前記処理区間の実行直後に第2の特定の命令を実行する関数、第3の特定の命令を実行し且つ第3の特定の命令によって取得したアドレスから始まるシグナルハンドラを実行し且つ該シグナルハンドラの実行後に第4の特定の命令を実行するシグナルハンドラフック関数、前記シグナルハンドラ、プロセスの属性値、プロセスのシグナルハンドラテーブル、プロセスの属性値とシグナルハンドラテーブルとの組を退避するためのシグナルハンドラ記憶手段を記憶装置に保持し、
前記プロセスが前記第1の特定の命令を実行した際、前記プロセスの識別子と前記シグナルハンドラテーブルとの組を前記シグナルハンドラ記憶手段に退避し、前記プロセスの前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記シグナルハンドラフック関数に変更するシグナルハンドラ変更ステップと、
前記プロセスの実行中に受信したシグナルに対応するシグナルハンドラを前記シグナルハンドラテーブルを参照して決定し、該決定したシグナルハンドラが前記シグナルハンドラフック関数である場合、前記シグナルハンドラフック関数を呼び出すシグナル処理ステップと、
前記プロセスが前記シグナルハンドラフック関数の前記第3の特定の命令を実行した際、前記シグナルハンドラ記憶手段を参照し、前記プロセスの識別子及び前記プロセスが受信したシグナルの種別と組みとなるシグナルハンドラを取得するシグナルハンドラ取得ステップと、
前記シグナルハンドラ取得ステップによるシグナルハンドラの取得後に、前記プロセスの前記属性値を変更するセキュリティレベル変更ステップと、
前記プロセスが前記シグナルハンドラ取得ステップで取得したシグナルハンドラを前記シグナルハンドラフック関数において実行した後に前記第4の特定の命令を実行したときに、前記プロセスの前記属性値を変更前の属性値に変更するセキュリティレベル復帰ステップと、
前記プロセスが前記関数の前記第2の特定の命令を実行したときに、前記プロセスの前記シグナルハンドラテーブルに設定されている前記シグナルハンドラフック関数を、前記シグナルハンドラ記憶手段に退避されている前記シグナルハンドラフック関数設定前の前記シグナルハンドラに戻すシグナルハンドラ復帰ステップとを含むことを特徴とする情報処理方法。 - 情報処理装置にて、OSの制御の下にプロセスを実行する情報処理方法であって、
シグナルハンドラの不測の処理によって正常な実行を妨げられる可能性のある処理区間の実行前に第1の特定の命令を実行し且つ前記処理区間の実行直後に第2の特定の命令を実行する関数、第3の特定の命令を実行し且つ第3の特定の命令によって取得したアドレスから始まるシグナルハンドラを実行し且つ該シグナルハンドラの実行後に第4の特定の命令を実行するシグナルハンドラフック関数、前記シグナルハンドラ、プロセスの属性値、複数のプロセスで共有されるシグナルハンドラテーブル、プロセスの識別子を含むプロセス識別子群とシグナルハンドラテーブルとの組を退避するためのシグナルハンドラ記憶手段を記憶装置に保持し、
前記シグナルハンドラテーブルを共有する複数のプロセスのうちの特定のプロセスが前記第1の特定の命令を実行した際、他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていなければ、前記特定のプロセスの識別子を含むプロセス識別子群と前記シグナルハンドラテーブルとの組を前記シグナルハンドラ記憶手段に退避した後、前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記シグナルハンドラフック関数に変更し、前記他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていれば、前記特定のプロセスの識別子を前記他のプロセスの識別子を含むプロセス識別子群に追加するとともに、前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記追加したプロセス識別子群と組となる前記シグナルハンドラ記憶手段中のシグナルハンドラテーブルに追加した後、前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記シグナルハンドラフック関数に変更するシグナルハンドラ変更ステップと、
前記プロセスの実行中に受信したシグナルに対応するシグナルハンドラを前記シグナルハンドラテーブルを参照して決定し、該決定したシグナルハンドラが前記シグナルハンドラフック関数である場合、前記シグナルハンドラフック関数を呼び出すシグナル処理ステップと、
前記プロセスが前記シグナルハンドラフック関数の前記第3の特定の命令を実行した際、前記シグナルハンドラ記憶手段を参照し、前記プロセスの識別子及び前記プロセスが受信したシグナルの種別と組みとなるシグナルハンドラを取得するシグナルハンドラ取得ステップと、
前記シグナルハンドラ取得ステップによるシグナルハンドラの取得後に、前記プロセスの前記属性値を変更するセキュリティレベル変更ステップと、
前記特定のプロセスが前記第2の特定の命令を実行した際、前記他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていなければ、前記第1のプロセスの前記シグナルハンドラテーブルにおいて前記シグナルハンドラフック関数が設定されているシグナルハンドラを、前記シグナルハンドラ記憶手段に退避されている前記シグナルハンドラフック関数設定前の前記シグナルハンドラに戻した後、前記シグナルハンドラ記憶手段から前記第1のプロセスの識別子を含むプロセス識別子群と前記シグナルハンドラテーブルとの組のデータを削除し、前記第2のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていれば、前記特定のプロセスの前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記プロセス識別子群と組となる前記シグナルハンドラ記憶手段中のシグナルハンドラテーブルに追加し、前記プロセス識別子群から前記特定のプロセスの識別子を削除するシグナルハンドラ復帰ステップとを含むことを特徴とする情報処理方法。 - 前記セキュリティレベル変更ステップにおいて、属性値の変更対象となる前記プロセスの識別子が前記シグナルハンドラ記憶手段のプロセス識別子群に含まれている場合に限って、前記プロセスの前記属性値を変更することを特徴とする請求項11記載の情報処理方法。
- 前記セキュリティレベル復帰ステップにおいて、属性値の復帰対象となる前記プロセスの識別子が前記シグナルハンドラ記憶手段のプロセス識別子群に含まれている場合に限って、前記プロセスの前記属性値を変更することを特徴とする請求項12記載の情報処理方法。
- 前記属性値が、前記プロセスのセキュリティレベルを示す属性値であることを特徴とする請求項10から13の何れか1項に記載の情報処理方法。
- 前記属性値が、前記プロセスのセキュリティレベルを示す属性値であり、且つ
前記プロセスのセキュリティレベルによる権限チェックを行い、特権命令を実行する権限があるときは特権命令を実行する特権命令実行制御ステップを有することを特徴とする請求項10または請求項11記載の情報処理方法。 - 前記属性値を変更するルールを保持するセキュリティレベル変更規則記憶手段を備え、
前記セキュリティレベル変更ステップにおいて、前記セキュリティレベル変更規則記憶手段に記憶されたルールに基づいて前記属性値を変更することを特徴とする請求項10から請求項15の何れか1項に記載の情報処理方法。 - 前記セキュリティレベル変更規則記憶手段には、前記属性値の変更前の属性値と変更後の属性値との組みが記憶され、
前記セキュリティレベル変更ステップにおいて、前記プロセスの前記属性値を、前記セキュリティレベル変更規則記憶手段に記憶されている前記プロセスの前記属性値と等しい値の変更前の属性値と組みとなる変更後の属性値に変更することを特徴とする請求項16に記載の情報処理方法。 - 前記セキュリティレベル変更規則記憶手段には、シグナルの値と前記属性値との組が記憶され、
前記セキュリティレベル変更ステップにおいて、前記プロセスの前記属性値を、前記セキュリティレベル変更規則記憶手段に記憶されている前記プロセスが受信したシグナルの値と組みとなる属性値に変更することを特徴とする請求項16に記載の情報処理方法。 - シグナルハンドラの不測の処理によって正常な実行を妨げられる可能性のある処理区間の実行前に第1の特定の命令を実行し且つ前記処理区間の実行直後に第2の特定の命令を実行する関数、第3の特定の命令を実行し且つ第3の特定の命令によって取得したアドレスから始まるシグナルハンドラを実行し且つ該シグナルハンドラの実行後に第4の特定の命令を実行するシグナルハンドラフック関数、前記シグナルハンドラ、プロセスの属性値、プロセスのシグナルハンドラテーブル、プロセスの属性値とシグナルハンドラテーブルとの組を退避するためのシグナルハンドラ記憶手段を保持する記憶装置を備え、OSの制御の下にプロセスを実行する情報処理装置に、
前記プロセスが前記第1の特定の命令を実行した際、前記プロセスの識別子と前記シグナルハンドラテーブルとの組を前記シグナルハンドラ記憶手段に退避し、前記プロセスの前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記シグナルハンドラフック関数に変更するシグナルハンドラ変更処理と、
前記プロセスが前記第2の特定の命令を実行した際、前記プロセスの前記シグナルハンドラテーブルに設定されている前記シグナルハンドラフック関数を、前記シグナルハンドラ記憶手段に退避されている前記シグナルハンドラフック関数設定前の前記シグナルハンドラに戻すシグナルハンドラ復帰処理と、
前記プロセスが前記第3の特定の命令を実行した際、前記シグナルハンドラ記憶手段を参照し、前記プロセスの識別子及び前記プロセスが受信したシグナルの種別と組みとなるシグナルハンドラを取得するシグナルハンドラ取得処理と、
前記シグナルハンドラ取得処理によるシグナルハンドラの取得後、前記プロセスの前記属性値を変更するセキュリティレベル変更処理と、
前記プロセスが前記第4の特定の命令を実行した際、前記プロセスの前記属性値を変更前の属性値に変更するセキュリティレベル復帰処理を実行させるプログラム。 - シグナルハンドラの不測の処理によって正常な実行を妨げられる可能性のある処理区間の実行前に第1の特定の命令を実行し且つ前記処理区間の実行直後に第2の特定の命令を実行する関数、第3の特定の命令を実行し且つ第3の特定の命令によって取得したアドレスから始まるシグナルハンドラを実行し且つ該シグナルハンドラの実行後に第4の特定の命令を実行するシグナルハンドラフック関数、前記シグナルハンドラ、プロセスの属性値、複数のプロセスで共有されるシグナルハンドラテーブル、プロセスの識別子を含むプロセス識別子群とシグナルハンドラテーブルとの組を退避するためのシグナルハンドラ記憶手段を保持する記憶装置を備え、OSの制御の下にプロセスを実行する情報処理装置に、
前記シグナルハンドラテーブルを共有する複数のプロセスのうちの特定のプロセスが前記第1の特定の命令を実行した際、他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていなければ、前記特定のプロセスの識別子を含むプロセス識別子群と前記シグナルハンドラテーブルとの組を前記シグナルハンドラ記憶手段に退避した後、前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記シグナルハンドラフック関数に変更し、前記他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていれば、前記特定のプロセスの識別子を前記他のプロセスの識別子を含むプロセス識別子群に追加するとともに、前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記追加したプロセス識別子群と組となる前記シグナルハンドラ記憶手段中のシグナルハンドラテーブルに追加した後、前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記シグナルハンドラフック関数に変更するシグナルハンドラ変更処理と、
前記特定のプロセスが前記第2の特定の命令を実行した際、前記他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていなければ、前記特定のプロセスの前記シグナルハンドラテーブルにおいて前記シグナルハンドラフック関数が設定されているシグナルハンドラを、前記シグナルハンドラ記憶手段に退避されている前記シグナルハンドラフック関数設定前の前記シグナルハンドラに戻した後、前記シグナルハンドラ記憶手段から前記特定のプロセスの識別子を含むプロセス識別子群と前記シグナルハンドラテーブルとの組のデータを削除し、前記他のプロセスの識別子を含むプロセス識別子群が前記シグナルハンドラ記憶手段に記憶されていれば、前記特定のプロセスの前記シグナルハンドラテーブルに設定されている前記シグナルハンドラを前記プロセス識別子群と組となる前記シグナルハンドラ記憶手段中のシグナルハンドラテーブルに追加し、前記プロセス識別子群から前記特定のプロセスの識別子を削除するシグナルハンドラ復帰処理と、
前記プロセスが前記第3の特定の命令を実行した際、前記シグナルハンドラ記憶手段を参照し、前記プロセスの識別子及び前記プロセスが受信したシグナルの種別と組みとなるシグナルハンドラを取得するシグナルハンドラ取得処理と、
前記シグナルハンドラ取得処理によるシグナルハンドラの取得後に、前記プロセスの前記属性値を変更するセキュリティレベル変更処理と、
前記プロセスが前記第4の特定の命令を実行した際、前記プロセスの前記属性値を変更前の属性値に変更するセキュリティレベル復帰処理を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009503951A JP5067723B2 (ja) | 2007-02-22 | 2008-02-22 | 情報処理装置、情報処理方法およびプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007041711 | 2007-02-22 | ||
JP2007041711 | 2007-02-22 | ||
PCT/JP2008/053070 WO2008111382A1 (ja) | 2007-02-22 | 2008-02-22 | 情報処理装置、情報処理方法およびプログラム |
JP2009503951A JP5067723B2 (ja) | 2007-02-22 | 2008-02-22 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008111382A1 true JPWO2008111382A1 (ja) | 2010-06-24 |
JP5067723B2 JP5067723B2 (ja) | 2012-11-07 |
Family
ID=39759324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009503951A Expired - Fee Related JP5067723B2 (ja) | 2007-02-22 | 2008-02-22 | 情報処理装置、情報処理方法およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100325733A1 (ja) |
JP (1) | JP5067723B2 (ja) |
CN (1) | CN101617322B (ja) |
WO (1) | WO2008111382A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101873640B (zh) * | 2010-05-27 | 2013-04-24 | 华为终端有限公司 | 流量处理方法、装置和移动终端 |
US8429744B1 (en) * | 2010-12-15 | 2013-04-23 | Symantec Corporation | Systems and methods for detecting malformed arguments in a function by hooking a generic object |
DE102011005209B4 (de) | 2011-03-07 | 2016-06-23 | Infineon Technologies Ag | Programmanweisungsgesteuerte Instruktionsflusskontrolle |
US8844032B2 (en) * | 2012-03-02 | 2014-09-23 | Sri International | Method and system for application-based policy monitoring and enforcement on a mobile device |
EP2869145B1 (de) | 2013-10-29 | 2016-04-27 | dSPACE digital signal processing and control engineering GmbH | Verfahren zur Beeinflussung eines Steuerprogramms eines Steuergerätes |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999023538A1 (en) * | 1997-10-28 | 1999-05-14 | Georgia Tech Research Corporation | Adaptive data security system and method |
IL132916A (en) * | 1999-11-14 | 2004-02-08 | Mcafee Inc | Method and system for intercepting an application program interface |
JP2004094837A (ja) * | 2002-09-04 | 2004-03-25 | Hitachi Ltd | 状態遷移制御方法 |
US8656161B2 (en) * | 2004-11-30 | 2014-02-18 | Nec Corporation | Information sharing system, information sharing method, group management program and compartment management program |
GB2447154B (en) * | 2005-10-04 | 2009-05-27 | Nec Corp | Information processing device, information processing method, and program |
US7962911B2 (en) * | 2007-02-02 | 2011-06-14 | International Business Machines Corporation | Method and apparatus for preventing undesired termination of a process in an information handling system |
-
2008
- 2008-02-22 WO PCT/JP2008/053070 patent/WO2008111382A1/ja active Application Filing
- 2008-02-22 JP JP2009503951A patent/JP5067723B2/ja not_active Expired - Fee Related
- 2008-02-22 US US12/526,347 patent/US20100325733A1/en not_active Abandoned
- 2008-02-22 CN CN2008800059436A patent/CN101617322B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101617322B (zh) | 2013-01-02 |
US20100325733A1 (en) | 2010-12-23 |
CN101617322A (zh) | 2009-12-30 |
JP5067723B2 (ja) | 2012-11-07 |
WO2008111382A1 (ja) | 2008-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9201693B2 (en) | Quota-based resource management | |
CN107704314B (zh) | 用于迁移虚拟机的方法和装置 | |
EP2443553B1 (en) | Annotating virtual application processes | |
US10846124B2 (en) | Communication method, apparatus and system for virtual machine and host machine | |
JP5067723B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US9189300B2 (en) | Dynamic service discovery | |
CN107818023B (zh) | 基于线程的消息处理方法、智能设备及存储介质 | |
JP6026677B2 (ja) | ソフトウェア・モジュールの並行動作 | |
CN112256421A (zh) | 通信处理方法、装置、存储介质及电子设备 | |
CN108345496B (zh) | 一种运行应用程序的方法及装置 | |
JPH02153434A (ja) | データ処理システム | |
JP4675891B2 (ja) | タスクスケジューリング装置、タスクスケジューリング方法、タスクスケジューリングプログラム、記録媒体、及び伝送媒体 | |
WO2019223095A1 (zh) | 监控进程运行的方法、终端设备及计算机可读存储介质 | |
CN106203087B (zh) | 注入防护方法、系统、终端以及存储介质 | |
JP2008537248A (ja) | デジタルシグナルプロセッサ上でのマルチタスクの実施 | |
JP2006331213A (ja) | システムリソース管理装置、システムリソース管理方法及びプログラム | |
KR20110057297A (ko) | 악성 봇 동적 분석 시스템 및 방법 | |
US9418175B2 (en) | Enumeration of a concurrent data structure | |
US9098356B2 (en) | Hook re-entry prevention device and recording medium, in which program for executing method thereof in computer is recorded thereon | |
CN110989985A (zh) | 基于Maven的依赖包的管理方法、装置、计算机设备及存储介质 | |
CN116204336B (zh) | 一种基于注册表回调机制的用户态核心态同步方法与系统 | |
JP2009146206A (ja) | マルチアプリケーション実行装置、マルチアプリケーション実行支援方法、およびプログラム | |
WO2022222809A1 (zh) | 功能组件处理方法、介质、设备和操作系统 | |
CN105893092B (zh) | Com组件处理方法和装置 | |
US20150047015A1 (en) | Access control for hardware units |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120723 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120805 |
|
LAPS | Cancellation because of no payment of annual fees |