JP2008234188A - Information processor - Google Patents

Information processor Download PDF

Info

Publication number
JP2008234188A
JP2008234188A JP2007071319A JP2007071319A JP2008234188A JP 2008234188 A JP2008234188 A JP 2008234188A JP 2007071319 A JP2007071319 A JP 2007071319A JP 2007071319 A JP2007071319 A JP 2007071319A JP 2008234188 A JP2008234188 A JP 2008234188A
Authority
JP
Japan
Prior art keywords
access
application program
processing apparatus
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007071319A
Other languages
Japanese (ja)
Inventor
Takashi Inoue
貴司 井上
Yoichi Kondo
近藤  洋一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2007071319A priority Critical patent/JP2008234188A/en
Priority to PCT/JP2008/054402 priority patent/WO2008120537A1/en
Publication of JP2008234188A publication Critical patent/JP2008234188A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor for preventing malfunction of a program or illegal access to a specific file by a malicious program while suppressing increase of access latency. <P>SOLUTION: This information processor 100 has an OS (Operating System) 3 on which an application program 4 operates, and an OS 1 for managing access to a predetermined access object by the application program 4. This information processor 100 comprises an access permit/rejection information storing means 90 for storing information about permit/rejection of access to the predetermined access object by the application program 4, and an access determination circuit 91 for determining permit/rejection of access to the predetermined access object by the application program 4 based on the type of the application program 4, the access object accessed by the application program 4, and the information stored by the access permit/rejection information storing means 90. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、アプリケーションプログラムが動作するオペレーティングシステム(以下、「OS(Operating System)」とする。)とそのアプリケーションプログラムによる所定のアクセス対象に対するアクセスを管理する別のOSとを有する情報処理装置に関し、特に、プログラムの誤作動や悪意のあるプログラムによる所定のアクセス対象への不正アクセスを防止する情報処理装置に関する。   The present invention relates to an information processing apparatus having an operating system (hereinafter referred to as “OS (Operating System)”) on which an application program operates and another OS that manages access to a predetermined access target by the application program. In particular, the present invention relates to an information processing apparatus that prevents program malfunction and unauthorized access to a predetermined access target by a malicious program.

従来、情報処理装置の高いセキュリティ性を確保するため、情報処理装置に保管されているファイルへの不正アクセスを禁止する様々な技術が知られている(例えば、特許文献1参照。)。   Conventionally, in order to ensure high security of an information processing apparatus, various techniques are known that prohibit unauthorized access to a file stored in the information processing apparatus (see, for example, Patent Document 1).

特許文献1に記載の計算機システムは、アプリケーションプログラムを動作させるためのOS(以下、「スレーブOS」とする。)とスレーブOSを管理するためのOS(以下、「マスタOS」とする。)とを複数OS制御プログラムにより並行動作させ、かつ、アクセス制御に関するプログラムをスレーブOSから分離してマスタOS上で動作させることにより、スレーブOSを利用するユーザ又はスレーブOSを管理するシステム管理者(ユーザよりも強大なアクセス権限を有する。)による不正アクセスを防止する(アクセス制御等のセキュリティ機能を管理するセキュリティ管理者がシステム管理者とは別に存在し、セキュリティ管理者のみがセキュリティ機能を管理することで計算機システムのセキュリティ性を向上させている。)。
特開2002−318719号公報
The computer system described in Patent Document 1 includes an OS for operating an application program (hereinafter referred to as “slave OS”) and an OS for managing the slave OS (hereinafter referred to as “master OS”). Are operated in parallel by a plurality of OS control programs, and a program relating to access control is separated from the slave OS and is operated on the master OS, whereby the user who uses the slave OS or the system administrator who manages the slave OS (from the user) (There is a security administrator that manages security functions such as access control) separately from the system administrator, and only the security administrator manages security functions. The security of the computer system is improved. .
JP 2002-318719 A

しかしながら、特許文献1に記載の計算機システムは、スレーブOSを管理するシステム管理者やアプリケーションプログラムを利用するユーザによる特定ファイルへの不正アクセスを防止することはできるが、プログラムの誤作動や悪意のあるプログラムによる特定ファイルへの不正アクセスを防止することができない。   However, although the computer system described in Patent Document 1 can prevent unauthorized access to a specific file by a system administrator who manages a slave OS or a user who uses an application program, the program malfunctions or is malicious. Unauthorized access to a specific file by a program cannot be prevented.

また、特許文献1に記載の計算機システムは、複数OS制御プログラムによりマスタOSとスレーブOSとの間で情報をやり取りしながらアクセスの許否を判定するので、許否判定を要するアクセス数が増加するにつれてアクセスレイテンシを増大させてしまう。   The computer system described in Patent Document 1 determines access permission while exchanging information between a master OS and a slave OS using a plurality of OS control programs. Therefore, access increases as the number of accesses requiring permission determination increases. Increases latency.

上述の点に鑑み、本発明は、アクセスレイテンシを増大させることなく、プログラムの誤作動や悪意のあるプログラムによる所定のアクセス対象への不正アクセスを防止する情報処理装置を提供することを目的とする。   In view of the foregoing, it is an object of the present invention to provide an information processing apparatus that prevents program malfunction and unauthorized access to a predetermined access target by a malicious program without increasing access latency. .

上述の目的を達成するために、第一の発明に係る情報処理装置は、アプリケーションプログラムが動作する第一のオペレーティングシステムと該アプリケーションプログラムによる所定のアクセス対象に対するアクセスを管理する第二のオペレーティングシステムとを有する情報処理装置であって、前記アプリケーションプログラムによる所定のアクセス対象に対するアクセスの許否に関する情報を記憶するアクセス許否情報記憶手段と、前記アプリケーションプログラムの種類と前記アプリケーションプログラムがアクセスするアクセス対象と前記アクセス許否情報記憶手段が記憶する情報とに基づいて前記アプリケーションプログラムによる所定のアクセス対象に対するアクセスの許否を判定するアクセス判定回路と、を備えることを特徴とする。   To achieve the above object, an information processing apparatus according to a first invention includes a first operating system in which an application program operates and a second operating system that manages access to a predetermined access target by the application program, An access permission / rejection information storage unit that stores information on permission / inhibition of access to a predetermined access target by the application program, a type of the application program, an access target accessed by the application program, and the access An access determination circuit that determines whether or not access to a predetermined access target by the application program is based on information stored in the permission information storage means. To.

また、第二の発明は、第一の発明に係る情報処理装置であって、前記アプリケーションプログラムの種類及び前記アプリケーションプログラムがアクセスするアクセス対象を前記アクセス判定回路に通知して該アクセス判定回路の判定結果を取得するアクセス許否照会手段を更に備えることを特徴とする。   A second invention is an information processing apparatus according to the first invention, wherein the access determination circuit is notified by notifying the access determination circuit of the type of the application program and the access target accessed by the application program. It further comprises access permission / refusal inquiry means for obtaining the result.

また、第三の発明は、第一又は第二の発明に係る情報処理装置であって、前記アクセス判定回路は、前記アプリケーションプログラムを利用するユーザ毎に所定のアクセス対象に対するアクセスの許否を判定することを特徴とする。   A third invention is an information processing apparatus according to the first or second invention, wherein the access determination circuit determines whether or not access to a predetermined access target is permitted for each user using the application program. It is characterized by that.

また、第四の発明は、第一乃至第三の何れかの発明に係る情報処理装置であって、前記所定のアクセス対象は、ファイル、フォルダ又はメモリ範囲であることを特徴とする。   A fourth invention is an information processing apparatus according to any one of the first to third inventions, wherein the predetermined access target is a file, a folder, or a memory range.

また、第五の発明は、第一乃至第四の何れかの発明に係る情報処理装置であって、前記アクセス許否情報記憶手段に記憶された情報を独占的に制御するアクセス許否情報制御手段を更に備えることを特徴とする。   The fifth invention is an information processing apparatus according to any one of the first to fourth inventions, comprising access permission / denial information control means for exclusively controlling information stored in the access permission / denial information storage means. It is further provided with the feature.

また、第六の発明は、第五の発明に係る情報処理装置であって、前記アクセス許否情報制御手段は、前記第二のオペレーティングシステム上で動作することを特徴とする。   The sixth invention is an information processing apparatus according to the fifth invention, wherein the access permission / inhibition information control means operates on the second operating system.

上述の手段により、本発明は、アクセスレイテンシの増大を抑制しながら、プログラムの誤作動や悪意のあるプログラムによる所定のアクセス対象への不正アクセスを防止する情報処理装置を提供することができる。   With the above-described means, the present invention can provide an information processing apparatus that prevents malfunction of a program or unauthorized access to a predetermined access target by a malicious program while suppressing an increase in access latency.

以下、図面を参照しつつ、本発明を実施するための最良の形態の説明を行う。   Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings.

図1は、本発明に係る情報処理装置のソフトウェア構成例を示すブロック図であり、図2は、本発明に係る情報処理装置のハードウェア構成例を示すブロック図である。   FIG. 1 is a block diagram illustrating a software configuration example of the information processing apparatus according to the present invention, and FIG. 2 is a block diagram illustrating a hardware configuration example of the information processing apparatus according to the present invention.

情報処理装置100上で動作するソフトウェアは、マスタOS1、アクセスマネージャ2、スレーブOS3、アプリケーションプログラム4、複数OS制御プログラム5から構成される。   Software operating on the information processing apparatus 100 includes a master OS 1, an access manager 2, a slave OS 3, an application program 4, and a multiple OS control program 5.

マスタOS1は、後述のアクセスマネージャ2を動作させるためのOSであり、例えば、Windows(登録商標)やLinux(登録商標)等の汎用OSであって、OSにおける機能の一つとしてアクセス許否情報ドライバ10(後述)を有する。   The master OS 1 is an OS for operating an access manager 2 described later. For example, the master OS 1 is a general-purpose OS such as Windows (registered trademark) or Linux (registered trademark), and an access permission information driver as one of functions in the OS. 10 (described later).

アクセスマネージャ2は、アクセス許否情報を独占的に制御するためのソフトウェアであり、マスタOS1上で動作しながらアクセス許否情報を操作するための操作画面をディスプレイ等に表示させ、アクセス許否情報を管理するための特別な権限を有する者(例えば、セキュリティ管理者とする。)が後述のアクセス許否情報記憶装置90に記憶されたアクセス許否情報を追加、削除、変更等できるようにする。   The access manager 2 is software for exclusively controlling access permission / rejection information, and displays an operation screen for operating the access permission / rejection information while operating on the master OS 1 to manage the access permission / rejection information. A person having a special authority (for example, a security administrator) can add, delete, and change access permission information stored in the access permission information storage device 90 described later.

なお、マスタOS1は、アクセスマネージャ2のみを自OS上で動作させるようにし、セキュリティ管理者しかアクセスマネージャ2を利用できないようパスワードや生体認証による制限を加えるようにしてもよい。   The master OS 1 may operate only the access manager 2 on its own OS, and may add a restriction by a password or biometric authentication so that only the security manager can use the access manager 2.

アプリケーションプログラム4のユーザばかりでなくスレーブOS3のシステム管理者による制御をも排除してセキュリティ性を高めるためであり、セキュリティ管理者のみがアクセスマネージャ2を介してアクセス許否情報を追加、削除、変更等できるようにするためである。   This is to improve the security by eliminating the control by not only the user of the application program 4 but also the system administrator of the slave OS 3, and only the security administrator can add, delete, change, etc. access permission information via the access manager 2. This is to make it possible.

スレーブOS3は、アプリケーションプログラム4を動作させるためのOSであり、例えば、マスタOS1と同様の汎用OSであって、I/Oマネージャ30、アクセス許否照会ドライバ31、ファイルシステムドライバ32及びデバイスドライバ33を有し、マスタOS1とは別個独立に動作する。   The slave OS 3 is an OS for operating the application program 4. For example, the slave OS 3 is a general-purpose OS similar to the master OS 1, and includes an I / O manager 30, an access permission inquiry driver 31, a file system driver 32, and a device driver 33. And operate independently of the master OS 1.

アプリケーションプログラム4は、スレーブOS3上で動作するプログラムであり、例えば、情報処理装置100が車載装置である場合、追従走行制御プログラム若しくは制動力制御プログラム等の制御系プログラム、又は、ルート案内プログラム若しくは情報検索プログラム等の情報系プログラムが該当する。   The application program 4 is a program that operates on the slave OS 3. For example, when the information processing apparatus 100 is an in-vehicle apparatus, a control system program such as a follow-up traveling control program or a braking force control program, a route guidance program, or information Applicable to information programs such as search programs.

複数OS制御プログラム5は、マスタOS1とスレーブOS3との間の情報のやり取りを制御するためのソフトウェアであり、マスタOS1及びスレーブOS3の何れからも独立して動作する。   The multiple OS control program 5 is software for controlling the exchange of information between the master OS 1 and the slave OS 3, and operates independently from both the master OS 1 and the slave OS 3.

アクセス許否情報ドライバ10は、アクセスマネージャ2の管理下でアクセス許否情報を制御するためのマスタOS1の一機能であり、アクセスマネージャ2が後述のアクセス許否情報記憶装置90に記憶されたアクセス許否情報を独占的に追加、削除、変更等できるよう、アクセスマネージャ2とアクセス許否情報記憶装置90との間のインターフェースを提供する。   The access permission / rejection information driver 10 is a function of the master OS 1 for controlling access permission / rejection information under the management of the access manager 2, and the access manager 2 stores access permission / rejection information stored in an access permission / rejection information storage device 90 described later. An interface between the access manager 2 and the access permission / inhibition information storage device 90 is provided so that addition, deletion, modification, etc. can be performed exclusively.

I/Oマネージャ30は、アプリケーションプログラム4からのアクセス要求信号に応じてファイルシステムの空き領域を参照しアクセスしようとするファイル等のための一時記憶領域を獲得するスレーブOS3の一機能である。   The I / O manager 30 is a function of the slave OS 3 that acquires a temporary storage area for a file or the like to be accessed by referring to an empty area of the file system in response to an access request signal from the application program 4.

また、I/Oマネージャ30は、例えば、アクセス許否照会ドライバ31にアプリケーションプログラム4による特定のファイルへのアクセスの許否に関する情報を取得させた上で、ファイルシステムドライバ32に対する制御信号を出力させたり、或いは、ファイルシステムドライバ32に対する制御信号の出力を禁止させたりする。   Also, the I / O manager 30 causes the access permission / inquiry inquiry driver 31 to acquire information on permission / inhibition of access to a specific file by the application program 4, and then outputs a control signal to the file system driver 32, Alternatively, the control signal output to the file system driver 32 is prohibited.

ここで、図3を参照しながら、アプリケーションプログラム4が出力するアクセス要求信号について説明する。図3に示すように、アクセス要求信号は、プログラムID部、ユーザID部及びファイル部から構成され、プログラムID部は、アクセス要求信号を発したアプリケーションプログラム4を識別するための情報(例えば、プログラム識別番号である。)を格納し、ユーザID部は、アプリケーションプログラム4を使用しているユーザを識別するための情報(例えば、ユーザ識別番号である。)を格納し、ファイル部は、アプリケーションプログラム4がアクセスしようとするファイルを特定するための情報(例えば、ファイル名称、先頭アドレス等である。)を格納する。   Here, the access request signal output by the application program 4 will be described with reference to FIG. As shown in FIG. 3, the access request signal includes a program ID part, a user ID part, and a file part. The program ID part is information for identifying the application program 4 that has issued the access request signal (for example, a program). The user ID part stores information for identifying the user who is using the application program 4 (for example, the user identification number), and the file part is an application program. 4 stores information for specifying a file to be accessed (for example, file name, head address, etc.).

アクセス許否照会ドライバ31は、I/Oマネージャ30からの出力に応じて後述のアクセス判定回路91に制御信号を送信し、アクセス判定回路91にアプリケーションプログラム4によるアクセスの許否を判定させるためのスレーブOS3の一機能であり、スレーブOS3とアクセス判定回路91との間の情報のやり取りを独占的に制御する。   The access permission / inquiry inquiry driver 31 transmits a control signal to an access determination circuit 91 (to be described later) in response to an output from the I / O manager 30, and causes the access determination circuit 91 to determine permission / inhibition of access by the application program 4. And exclusively controls the exchange of information between the slave OS 3 and the access determination circuit 91.

ファイルシステムドライバ32は、データ記憶装置7上のファイルへのアクセスを制御するスレーブOS3の一機能であり、例えば、アクセス許否照会ドライバ31からの出力に応じてデバイスドライバ33に制御信号を出力し、データ記憶装置7上のファイルに対するアクセスを制御する。   The file system driver 32 is a function of the slave OS 3 that controls access to the file on the data storage device 7. For example, the file system driver 32 outputs a control signal to the device driver 33 in response to an output from the access permission inquiry driver 31. Controls access to files on the data storage device 7.

デバイスドライバ33は、グラフィックボード、プリンタ、イーサネット(登録商標)等の入出力デバイスを制御し、アプリケーションプログラム4と入出力デバイスとの間のインターフェースを提供するためのスレーブOS3の一機能であり、例えば、ファイルシステムドライバ32からの出力に応じてデータ記憶装置7とアプリケーションプログラム4との間のインターフェースを確立する。   The device driver 33 is a function of the slave OS 3 for controlling an input / output device such as a graphic board, a printer, and Ethernet (registered trademark), and providing an interface between the application program 4 and the input / output device. In response to the output from the file system driver 32, an interface between the data storage device 7 and the application program 4 is established.

次に、情報処理装置100のハードウェア構成について説明する。   Next, the hardware configuration of the information processing apparatus 100 will be described.

情報処理装置100は、マイコン6上でマスタOS1とスレーブOS3とを並行動作させ、さらにスレーブOS3上で複数のアプリケーションプログラム4を並行動作させる装置であり、例えば、情報系プログラムと制御系プログラムとを並行動作させる車載装置等であって、マイコン6及びデータ記憶装置7から構成される。   The information processing apparatus 100 is an apparatus that causes the master OS 1 and the slave OS 3 to operate in parallel on the microcomputer 6 and further causes a plurality of application programs 4 to operate in parallel on the slave OS 3. For example, an information system program and a control system program are executed. A vehicle-mounted device or the like that is operated in parallel, and includes a microcomputer 6 and a data storage device 7.

マイコン6は、各種処理を実行する演算装置であり、例えば、四個のCPU(Central Processing Unit)60〜63、アクセス許否情報記憶装置90及びアクセス判定回路91から構成される。なお、マイコン6は、図2に示すシングルコアマルチプロセッサ構成の他、シングルコアシングルプロセッサ構成、マルチコアシングルプロセッサ構成又はマルチコアマルチプロセッサ構成の何れの構成を採用してもよいが、好適には、複数のアプリケーションプログラムを効率的に並行動作させるマルチプロセッサ構成が採用される。   The microcomputer 6 is an arithmetic device that executes various processes, and includes, for example, four CPUs (Central Processing Units) 60 to 63, an access permission information storage device 90, and an access determination circuit 91. In addition to the single-core multiprocessor configuration shown in FIG. 2, the microcomputer 6 may adopt any configuration of a single-core single-processor configuration, a multi-core single-processor configuration, or a multi-core multi-processor configuration. A multiprocessor configuration is employed in which the application programs are efficiently operated in parallel.

データ記憶装置7は、アプリケーションプログラム4が必要とするデータを記憶するための書き換え可能な記憶媒体であり、例えば、ハードディスクドライブ、フラッシュメモリ等がある。   The data storage device 7 is a rewritable storage medium for storing data required by the application program 4, and examples thereof include a hard disk drive and a flash memory.

アクセス許否情報記憶装置90は、アクセス許否情報を記憶するための装置であり、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)やNVRAM(Non Volatile Random Access Memory)等の記憶媒体であって、アクセス許否情報データベース等を格納する。なお、アクセス許否情報記憶装置90は、高速アクセスを可能とするレジスタであってもよい。   The access permission / rejection information storage device 90 is a device for storing access permission / rejection information. For example, the access permission / rejection information storage device 90 is a storage medium such as an EEPROM (Electrically Erasable Programmable Read Only Memory) or a NVRAM (Non Volatile Random Access Memory). Stores information databases and the like. The access permission information storage device 90 may be a register that enables high-speed access.

図4は、アクセス許否情報データベースの構成例を示す図であり、図4(A)がメインテーブル、図4(B)がプログラムIDサブテーブル、図4(C)がユーザIDサブテーブルをそれぞれ示し、メインテーブルと各サブテーブルとはキー項目である「アクセス権限」で結合される。   4A and 4B are diagrams showing a configuration example of the access permission / denial information database. FIG. 4A shows a main table, FIG. 4B shows a program ID sub-table, and FIG. 4C shows a user ID sub-table. The main table and each sub-table are joined by “access authority” which is a key item.

メインテーブルは、「アクセス権限」、「種別」及び「値」の項目から構成され、「アクセス権限」は、アクセス権限の種類を示し、「種別」は、アクセスの許否が設定される単位を示し、「値」は、アクセスの許否が設定される対象そのもの(ファイル名称、フォルダ名称、先頭アドレス等である。)を示す。   The main table is composed of items of “access authority”, “type”, and “value”, “access authority” indicates the type of access authority, and “type” indicates a unit in which access permission is set. , “Value” indicates the object itself (file name, folder name, head address, etc.) for which access permission is set.

例えば、図4(A)のメインテーブルの一行目は、アクセス権限「AUT1」がファイル名称「XXX」で示されるファイルに対するアクセスを許可する権限であることを示す。   For example, the first line of the main table in FIG. 4A indicates that the access authority “AUT1” is an authority that permits access to the file indicated by the file name “XXX”.

同様に、図4(A)のメインテーブルの二行目は、アクセス権限「AUT2」がフォルダ名称「YYY」で示されるフォルダに対するアクセスを許可する権限であることを示し、図4(A)のメインテーブルの三行目は、アクセス権限「AUT3」が先頭アドレス「ZZZ」で示されるメモリ範囲に対するアクセスを許可する権限であることを示す。   Similarly, the second row of the main table in FIG. 4A indicates that the access authority “AUT2” is an authority that permits access to the folder indicated by the folder name “YYY”. The third row of the main table indicates that the access authority “AUT3” is an authority that permits access to the memory range indicated by the head address “ZZZ”.

また、プログラムIDサブテーブルは、各アプリケーションプログラムとアクセス権限との間の対応表であり、ユーザIDサブテーブルは、各ユーザとアクセス権限との間の対応表である。   The program ID sub-table is a correspondence table between each application program and access authority, and the user ID sub-table is a correspondence table between each user and access authority.

例えば、図4(B)は、プログラムID「1000」に対応するアプリケーションプログラムがアクセス権限「AUT1」を有し、プログラムID「1001」に対応するアプリケーションプログラムがアクセス権限「AUT2」を有し、プログラムID「1002」に対応するアプリケーションプログラムがアクセス権限「AUT3」を有することを示す。   For example, in FIG. 4B, the application program corresponding to the program ID “1000” has the access authority “AUT1”, the application program corresponding to the program ID “1001” has the access authority “AUT2”, and the program This indicates that the application program corresponding to the ID “1002” has the access authority “AUT3”.

また、図4(C)は、ユーザID「2000」に対応するユーザがアクセス権限「AUT1」を有し、ユーザID「2001」に対応するユーザがアクセス権限「AUT2」を有し、ユーザID「2002」に対応するユーザがアクセス権限「AUT3」を有することを示す。   4C, the user corresponding to the user ID “2000” has the access authority “AUT1”, the user corresponding to the user ID “2001” has the access authority “AUT2”, and the user ID “2000”. The user corresponding to “2002” has the access authority “AUT3”.

さらに、図4(A)及び図4(B)は、メインテーブルとプログラムIDサブテーブルとを組み合わせることにより、プログラムID「1000」に対応するアプリケーションプログラムがファイル名称「XXX」で示されるファイルにアクセス可能であることを示し、図4(A)及び図4(C)は、ユーザID「2001」に対応するユーザがフォルダ名称「YYY」で示されるフォルダにアクセス可能であることを示す。   4A and 4B, the application program corresponding to the program ID “1000” accesses the file indicated by the file name “XXX” by combining the main table and the program ID sub-table. 4A and 4C show that the user corresponding to the user ID “2001” can access the folder indicated by the folder name “YYY”.

なお、アクセス許否情報記憶装置90は、アクセス許否情報ドライバ10を介した信号のみを受け付けるよう設定され、上述のプログラム識別番号等を用いてアクセス許否情報ドライバ10からの信号であるか否かを確認した上でアクセス許否情報の追加、削除、変更等を許可するようにしてもよい。情報処理装置100のセキュリティ性を向上させるためである。   Note that the access permission information storage device 90 is set to accept only a signal via the access permission information driver 10, and confirms whether the signal is from the access permission information driver 10 using the above-described program identification number or the like. In addition, the addition / deletion / change of access permission / denial information may be permitted. This is for improving the security of the information processing apparatus 100.

また、アクセス許否情報記憶装置90は、信号の発信元を識別するために用いられるレジスタを備え、そのレジスタに特定の値が書き込まれた場合に限り、アクセス許否情報の追加、削除、変更等を許可するようにし、アクセス許否情報ドライバ10のみがそのレジスタに特定の値を書き込むことができる構成としてもよい。   In addition, the access permission / rejection information storage device 90 includes a register used to identify the source of the signal. Only when a specific value is written in the register, the access permission / rejection information is added, deleted, changed, and the like. A configuration may be adopted in which only the access permission information driver 10 can write a specific value to the register.

アクセス判定回路91は、アクセスの許否を判定する電子回路であり、例えば、スレーブOS3上で動作するアプリケーションプログラム4の種類(プログラムID)、そのアプリケーションプログラム4がアクセスしようとするアクセス対象、及び、アクセス許否情報記憶装置90に記憶されたアクセス許否情報とに基づいてアプリケーションプログラム4による所定のアクセス対象に対するアクセスの許否を判定する。   The access determination circuit 91 is an electronic circuit that determines whether access is permitted. For example, the type (program ID) of the application program 4 operating on the slave OS 3, the access target to be accessed by the application program 4, and the access Based on the access permission / rejection information stored in the permission / rejection information storage device 90, permission / rejection of access to a predetermined access target by the application program 4 is determined.

また、アクセス判定回路91は、アプリケーションプログラム4のプログラムIDに加え、そのアプリケーションプログラム4を使用するユーザのユーザIDに基づいてアプリケーションプログラム4による所定のアクセス対象に対するアクセスの許否を判定するようにしてもよい。   In addition to the program ID of the application program 4, the access determination circuit 91 may determine whether or not the application program 4 is permitted to access a predetermined access target based on the user ID of the user who uses the application program 4. Good.

なお、アクセス判定回路91は、アクセスマネージャ2がアクセス許否の判定処理を担当していた場合に比べ、複数OS制御プログラム5によるOS間通信を省略することができ、アクセス許否の判定処理に要する時間を短縮することができる。   The access determination circuit 91 can omit the inter-OS communication by the multiple OS control program 5 compared to the case where the access manager 2 is in charge of the access permission determination process, and the time required for the access permission determination process. Can be shortened.

また、アクセス判定回路91は、判定処理をさらに高速化させるために、アプリケーションプログラム4が所定のアクセス対象に初めてアクセスする場合に限り、アクセス許否の判定を実行するようにしてもよい。   Further, the access determination circuit 91 may execute access permission determination only when the application program 4 accesses a predetermined access target for the first time in order to further speed up the determination processing.

この場合、アクセス判定回路91は、アプリケーションプログラム4により所定のアクセス対象が初めてアクセスされた場合(例えば、情報処理装置100の電源を立ち上げた後に初めてアクセスされた場合をいう。)、そのプログラムIDとアクセス対象との組み合わせをレジスタに記憶したり、その組み合わせを意味するアクセスキーを発行してアプリケーションプログラム4に送付した上でそのアクセスキーをレジスタに記憶したりする。   In this case, when the predetermined access target is accessed for the first time by the application program 4 (for example, the access is determined for the first time after the information processing apparatus 100 is turned on), the access determination circuit 91 has its program ID. And the access target are stored in a register, or an access key indicating the combination is issued and sent to the application program 4, and then the access key is stored in the register.

その後、アクセス判定回路91は、同じアプリケーションプログラム4により同じアクセス対象がアクセスされた場合、或いは、アクセスキーが付加されたアクセス要求信号(図3参照。)をアプリケーションプログラム4から受けた場合、アクセス許否情報記憶装置90に記憶されたアクセス許否情報を参照することなく、即座にそのアクセスを許可するようにする。   Thereafter, when the same access target is accessed by the same application program 4 or when an access request signal (see FIG. 3) to which an access key is added is received from the application program 4, the access determination circuit 91 determines whether access is permitted. The access is immediately permitted without referring to the access permission information stored in the information storage device 90.

次に、アクセス許否照会ドライバ31がアプリケーションプログラム4によるファイルへのアクセスを制御する処理(以下、「アクセス制御処理」とする。)について説明する。なお、図5は、アクセス制御処理の流れを示すフローチャートである。   Next, a process in which the access permission inquiry driver 31 controls access to a file by the application program 4 (hereinafter referred to as “access control process”) will be described. FIG. 5 is a flowchart showing the flow of access control processing.

最初に、アクセス許否照会ドライバ31は、I/Oマネージャ30を介してアプリケーションプログラム4が出力するアクセス要求信号(図3参照。)を取得する(ステップS1)。   First, the access permission / refusal inquiry driver 31 acquires an access request signal (see FIG. 3) output from the application program 4 via the I / O manager 30 (step S1).

次に、アクセス許否照会ドライバ31は、アクセス要求信号に含まれるプログラム識別番号及びアプリケーションプログラム4がアクセスしようとするファイルの名称をアクセス判定回路91に通知し(ステップS2)、その通知に対する判定結果をアドレス判定回路91から取得する(ステップS3)。   Next, the access permission / inquiry inquiry driver 31 notifies the access determination circuit 91 of the program identification number included in the access request signal and the name of the file to be accessed by the application program 4 (step S2), and the determination result for the notification is displayed. Obtained from the address determination circuit 91 (step S3).

なお、アドレス判定回路91は、アクセス許否照会ドライバ31からプログラム識別番号及びファイル名称を取得し、かつ、アクセス許否情報記憶装置90に格納されたアクセス許否情報データベースを参照して、アプリケーションプログラム4によるアクセスの許否を判定し、判定結果をアクセス許否照会ドライバ31に通知する。   The address determination circuit 91 acquires a program identification number and a file name from the access permission inquiry driver 31 and refers to the access permission information database stored in the access permission information storage device 90 to access by the application program 4. The access permission / refusal inquiry driver 31 is notified of the determination result.

その後、アドレス許否照会ドライバ31は、アクセス判定回路91の判定結果に基づいてアプリケーションプログラム4によるアクセスが不正アクセスであるか否かを判定する(ステップS4)。   Thereafter, the address permission / refusal inquiry driver 31 determines whether the access by the application program 4 is an unauthorized access based on the determination result of the access determination circuit 91 (step S4).

不正アクセスであると判定した場合(ステップS4のYES)、アクセス許否照会ドライバ31は、I/Oマネージャ30からの制御信号をファイルシステムドライバ32に出力するのを中止し、アプリケーションプログラム4によるアクセス対象へのアクセスを禁止する(ステップS5)。   When it is determined that the access is unauthorized (YES in step S4), the access permission / inquiry inquiry driver 31 stops outputting the control signal from the I / O manager 30 to the file system driver 32 and is accessed by the application program 4. Access to is prohibited (step S5).

一方、不正アクセスでないと判定した場合(ステップS4のNO)、アクセス許否照会ドライバ31は、I/Oマネージャ30からの制御信号をファイルシステムドライバ32に出力し、アプリケーションプログラム4によるアクセス対象へのアクセスを許可する(ステップS6)。   On the other hand, if it is determined that the access is not unauthorized (NO in step S4), the access permission / inquiry inquiry driver 31 outputs a control signal from the I / O manager 30 to the file system driver 32, and the application program 4 accesses the access target. Is permitted (step S6).

以上の構成により、情報処理装置100は、アプリケーションプログラム毎にアクセス対象へのアクセスの許否を判定するので、アプリケーションプログラムの誤作動や悪意のあるアプリケーションプログラムによる特定ファイルへの不正アクセスを防止することができる。   With the above configuration, the information processing apparatus 100 determines whether or not access to the access target is permitted for each application program, thereby preventing malfunction of the application program and unauthorized access to a specific file by a malicious application program. it can.

また、情報処理装置100は、アプリケーションプログラムによるアクセス対象へのアクセスの許否をアクセス判定回路91(ハードウェア)に判定させるので、複数OS制御プログラム5を介してアクセスマネージャ2(ソフトウェア)に判定させるよりもアクセスレイテンシを低減させることができる。   Further, since the information processing apparatus 100 causes the access determination circuit 91 (hardware) to determine whether to allow access to the access target by the application program, the information processing apparatus 100 determines that the access manager 2 (software) determines through the multiple OS control program 5. Can also reduce the access latency.

また、情報処理装置100は、アプリケーションプログラム4によるアクセス対象へのアクセス許否をアクセス判定回路91(ハードウェア)に判定させるので、ソフトウェアによる判定に比べコンピュータウイルスの影響を受けにくくすることができる。   Further, since the information processing apparatus 100 causes the access determination circuit 91 (hardware) to determine whether or not the access to the access target by the application program 4 is permitted, the information processing apparatus 100 can be less susceptible to computer viruses than the determination by software.

また、情報処理装置100は、マスタOS1上で動作するアクセスマネージャ2を備え、セキュリティ管理者のみがアクセスマネージャ2を介してアクセス許否情報を追加、削除、変更等できるようにするので、セキュリティ管理者による一元管理の下で高いセキュリティ性を確保しながらも、アクセス権限を柔軟に設定させることができる。   In addition, the information processing apparatus 100 includes an access manager 2 that operates on the master OS 1, and only a security administrator can add, delete, change, etc. access permission information via the access manager 2. The access authority can be set flexibly while ensuring high security under the centralized management.

図6は、本発明に係る情報処理装置の別のハードウェア構成例を示すブロック図であり、情報処理装置200は、四個のCPU60A〜63A、アクセス許否情報記憶装置90A及びアクセス判定回路91Aを備えたマイコン6Aと四個のCPU60B〜63B、アクセス許否情報記憶装置90B及びアクセス判定回路91Bを備えたマイコン6Bとデータ記憶装置7とから構成される。   FIG. 6 is a block diagram showing another hardware configuration example of the information processing apparatus according to the present invention. The information processing apparatus 200 includes four CPUs 60A to 63A, an access permission information storage device 90A, and an access determination circuit 91A. The microcomputer 6A includes four microcomputers 60B to 63B, an access permission / rejection information storage device 90B, and an access determination circuit 91B.

なお、情報処理装置200は、マイコンの数の点において情報処理装置100と相違するが、各マイコン上で動作するソフトウェアの構成及びその他の構成は情報処理装置100に共通するものとする。   The information processing apparatus 200 is different from the information processing apparatus 100 in terms of the number of microcomputers, but the configuration of software operating on each microcomputer and other configurations are common to the information processing apparatus 100.

情報処理装置200は、マイコン6A、6BのそれぞれでマスタOSとスレーブOSとを並行動作させ、さらにそのスレーブOS上で複数のアプリケーションプログラムを並行動作させながら、各マイコンに備えられたアクセス判定回路91A、91Bに、マイコン6A、6B上で動作するアプリケーションプログラムによるデータ記憶装置7へのアクセスの許否をアプリケーションプログラム毎に判定させる。   The information processing apparatus 200 operates the master OS and the slave OS in parallel in each of the microcomputers 6A and 6B, and further accesses the application determination circuit 91A provided in each microcomputer while operating a plurality of application programs in parallel on the slave OS. , 91B for each application program to determine whether the application program operating on the microcomputers 6A, 6B is allowed to access the data storage device 7.

以上の構成により、情報処理装置200は、複数のマイコンをクラスタ型に接続させた場合であっても、アクセスレイテンシを増大させることなく、アプリケーションプログラムの誤作動や悪意のあるアプリケーションプログラムによる特定ファイルへの不正アクセスを確実に防止することができる。   With the above-described configuration, the information processing apparatus 200 can perform a malfunction of an application program or a specific file by a malicious application program without increasing access latency even when a plurality of microcomputers are connected in a cluster type. Unauthorized access can be reliably prevented.

図7は、本発明に係る情報処理装置の更に別のハードウェア構成例を示すブロック図であり、情報処理装置300は、四個のCPU60C〜63Cを備えたマイコン6Cと四個のCPU60D〜63Dを備えたマイコン6Dとアクセス許否情報記憶装置90C及びアクセス判定回路91Cを備えたIO(Input/Output)チップ8とデータ記憶装置7とから構成される。   FIG. 7 is a block diagram showing still another hardware configuration example of the information processing apparatus according to the present invention. The information processing apparatus 300 includes a microcomputer 6C having four CPUs 60C to 63C and four CPUs 60D to 63D. And a data storage device 7 including an IO (Input / Output) chip 8 having an access permission / rejection information storage device 90C and an access determination circuit 91C.

なお、情報処理装置300は、IOチップ8により、マイコン6Cとマイコン6Dとの間でアクセス許否情報記憶装置90C及びアクセス判定回路91Cを共有させる点において情報処理装置200と相違するが、各マイコン上で動作するソフトウェアの構成及びその他の構成は情報処理装置200に共通するものとする。   The information processing apparatus 300 differs from the information processing apparatus 200 in that the access permission / rejection information storage device 90C and the access determination circuit 91C are shared between the microcomputer 6C and the microcomputer 6D by the IO chip 8. It is assumed that the configuration of software that operates in the above and other configurations are common to the information processing apparatus 200.

情報処理装置300は、マイコン6C、6DのそれぞれでマスタOSとスレーブOSとを並行動作させ、さらにそのスレーブOS上で複数のアプリケーションプログラムを並行動作させながら、IOチップ8に備えられたアクセス判定回路91Cに、マイコン6C、6D上で動作するアプリケーションプログラムによるデータ記憶装置7へのアクセスの許否をアプリケーションプログラム毎に一括して判定させる。   The information processing apparatus 300 allows the microcomputers 6C and 6D to operate the master OS and the slave OS in parallel, and while the plurality of application programs are operated in parallel on the slave OS, the access determination circuit provided in the IO chip 8 91C causes the application programs operating on the microcomputers 6C and 6D to collectively determine whether to permit access to the data storage device 7 for each application program.

以上の構成により、情報処理装置300は、複数のマイコンをクラスタ型に接続させた場合に、IOチップ8上に備えたアクセス判定回路91Cを複数のマイコンで共用させるので、アクセスレイテンシを増大させることなくアプリケーションプログラムの誤作動や悪意のあるアプリケーションプログラムによる特定ファイルへの不正アクセスを確実に防止しながら、装置構成を簡略化させることができる。   With the above configuration, when a plurality of microcomputers are connected in a cluster type, the information processing apparatus 300 causes the access determination circuit 91C provided on the IO chip 8 to be shared by the plurality of microcomputers, thereby increasing the access latency. Therefore, the apparatus configuration can be simplified while reliably preventing malfunction of the application program and unauthorized access to a specific file by a malicious application program.

なお、情報処理装置300は、クラスタ型に接続させた全てのマイコンで一つのアクセス判定回路を共用させるようにしてもよく、或いは、複数のマイコンで構成される複数のマイコン群につき一つのアクセス判定回路を共用させるようにしてもよい。   In the information processing apparatus 300, all microcomputers connected in a cluster type may share one access determination circuit, or one access determination for a plurality of microcomputer groups including a plurality of microcomputers. A circuit may be shared.

以上、本発明の好ましい実施例について詳説したが、本発明は、上述した実施例に制限されることはなく、本発明の範囲を逸脱することなしに上述した実施例に種々の変形及び置換を加えることができる。   Although the preferred embodiments of the present invention have been described in detail above, the present invention is not limited to the above-described embodiments, and various modifications and substitutions can be made to the above-described embodiments without departing from the scope of the present invention. Can be added.

例えば、上述の実施例において、アクセス許否情報データベースは、アプリケーションプログラムによるアクセスが許可されるアクセス対象(ファイル、フォルダ又はメモリ範囲等である。)を記憶するが、アプリケーションプログラムによるアクセスが禁止されるアクセス対象を記憶するようにしてもよい。   For example, in the above-described embodiment, the access permission / inhibition information database stores an access target (a file, a folder, a memory range, etc.) that is permitted to be accessed by the application program, but is not permitted to be accessed by the application program. You may make it memorize | store a target.

また、上述の実施例において、情報処理装置は、プログラムIDに基づいてアプリケーションプログラム毎にアクセス対象へのアクセスの許否を判定し、その上でさらに、ユーザIDに基づいてアクセスの許否を判定する例を説明するが、アクセス時刻、車両状態(情報処理装置が車載装置である場合に限る。具体的には、速度、操舵角、加速度等がある。)等に基づいてアクセスの許否を判定するようにしてもよい。特定の時間帯や特定の車両状態における情報処理装置のセキュリティ性を更に向上させるためである。   In the above-described embodiment, the information processing apparatus determines whether to permit access to the access target for each application program based on the program ID, and further determines whether access is permitted based on the user ID. However, it is determined that access is permitted based on the access time, vehicle state (only when the information processing device is an in-vehicle device, specifically, there are speed, steering angle, acceleration, etc.). It may be. This is to further improve the security of the information processing apparatus in a specific time zone or a specific vehicle state.

情報処理装置のソフトウェア構成例を示すブロック図である。FIG. 3 is a block diagram illustrating a software configuration example of an information processing apparatus. 情報処理装置のハードウェア構成例を示すブロック図(その1)である。FIG. 3 is a block diagram (part 1) illustrating a hardware configuration example of the information processing apparatus. アクセス要求信号の構成例を示す図である。It is a figure which shows the structural example of an access request signal. アクセス許否情報データベースの構成例を示す図である。It is a figure which shows the structural example of an access permission information database. アクセス制御処理の流れを示すフローチャートである。It is a flowchart which shows the flow of an access control process. 情報処理装置のハードウェア構成例を示すブロック図(その2)である。FIG. 3 is a block diagram (part 2) illustrating a hardware configuration example of the information processing apparatus. 情報処理装置のハードウェア構成例を示すブロック図(その3)である。FIG. 3 is a block diagram (part 3) illustrating a hardware configuration example of the information processing apparatus.

符号の説明Explanation of symbols

1 マスタOS
2 アクセスマネージャ
3 スレーブOS
4 アプリケーションプログラム
5 複数OS制御プログラム
6、6A〜6D マイコン
7 データ記憶装置
8 IOチップ
60A〜60D、61A〜61D、62A〜62D、63A〜63D CPU
90、90A〜90C アクセス許否情報記憶装置
91、91A〜91C アクセス判定回路
100、200、300 情報処理装置
1 Master OS
2 Access manager 3 Slave OS
4 Application Program 5 Multiple OS Control Program 6, 6A-6D Microcomputer 7 Data Storage Device 8 IO Chip 60A-60D, 61A-61D, 62A-62D, 63A-63D CPU
90, 90A to 90C Access permission information storage device 91, 91A to 91C Access determination circuit 100, 200, 300 Information processing device

Claims (6)

アプリケーションプログラムが動作する第一のオペレーティングシステムと該アプリケーションプログラムによる所定のアクセス対象に対するアクセスを管理する第二のオペレーティングシステムとを有する情報処理装置であって、
前記アプリケーションプログラムによる所定のアクセス対象に対するアクセスの許否に関する情報を記憶するアクセス許否情報記憶手段と、
前記アプリケーションプログラムの種類と前記アプリケーションプログラムがアクセスするアクセス対象と前記アクセス許否情報記憶手段が記憶する情報とに基づいて前記アプリケーションプログラムによる所定のアクセス対象に対するアクセスの許否を判定するアクセス判定回路と、
を備えることを特徴とする情報処理装置。
An information processing apparatus having a first operating system in which an application program operates and a second operating system that manages access to a predetermined access target by the application program,
Access permission / rejection information storage means for storing information on permission / refusal of access to a predetermined access target by the application program;
An access determination circuit for determining whether or not to permit access to a predetermined access target by the application program based on the type of the application program, the access target accessed by the application program and the information stored in the access permission / rejection information storage unit;
An information processing apparatus comprising:
前記アプリケーションプログラムの種類及び前記アプリケーションプログラムがアクセスするアクセス対象を前記アクセス判定回路に通知して該アクセス判定回路の判定結果を取得するアクセス許否照会手段を更に備えることを特徴とする情報処理装置。   An information processing apparatus, further comprising: an access permission inquiry unit that notifies the access determination circuit of a type of the application program and an access target to be accessed by the application program and obtains a determination result of the access determination circuit. 前記アクセス判定回路は、前記アプリケーションプログラムを利用するユーザ毎に所定のアクセス対象に対するアクセスの許否を判定する、
ことを特徴とする請求項1又は2に記載の情報処理装置。
The access determination circuit determines whether or not access to a predetermined access target is permitted for each user who uses the application program.
The information processing apparatus according to claim 1 or 2.
前記所定のアクセス対象は、ファイル、フォルダ又はメモリ範囲である、
ことを特徴とする請求項1乃至3の何れか一項に記載の情報処理装置。
The predetermined access target is a file, a folder, or a memory range.
The information processing apparatus according to claim 1, wherein the information processing apparatus is an information processing apparatus.
前記アクセス許否情報記憶手段に記憶された情報を独占的に制御するアクセス許否情報制御手段を更に備える、
ことを特徴とする請求項1乃至4の何れか一項に記載の情報処理装置。
Access permission information control means for exclusively controlling information stored in the access permission information storage means;
The information processing apparatus according to claim 1, wherein the information processing apparatus is an information processing apparatus.
前記アクセス許否情報制御手段は、前記第二のオペレーティングシステム上で動作する、
ことを特徴とする請求項5に記載の情報処理装置。
The access permission information control means operates on the second operating system;
The information processing apparatus according to claim 5.
JP2007071319A 2007-03-19 2007-03-19 Information processor Withdrawn JP2008234188A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007071319A JP2008234188A (en) 2007-03-19 2007-03-19 Information processor
PCT/JP2008/054402 WO2008120537A1 (en) 2007-03-19 2008-03-11 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007071319A JP2008234188A (en) 2007-03-19 2007-03-19 Information processor

Publications (1)

Publication Number Publication Date
JP2008234188A true JP2008234188A (en) 2008-10-02

Family

ID=39808121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007071319A Withdrawn JP2008234188A (en) 2007-03-19 2007-03-19 Information processor

Country Status (2)

Country Link
JP (1) JP2008234188A (en)
WO (1) WO2008120537A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020016989A (en) * 2018-07-24 2020-01-30 横河電機株式会社 Device, method, program, and recording medium

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446791B2 (en) * 2009-12-02 2014-03-19 トヨタ自動車株式会社 Information processing device
JP5664530B2 (en) * 2011-11-17 2015-02-04 トヨタ自動車株式会社 Operation check method of control device and memory protection device
JP5845902B2 (en) * 2012-01-04 2016-01-20 トヨタ自動車株式会社 Information processing apparatus and memory access management method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4177957B2 (en) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 Access control system
JP2003345654A (en) * 2002-05-23 2003-12-05 Hitachi Ltd Data protection system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020016989A (en) * 2018-07-24 2020-01-30 横河電機株式会社 Device, method, program, and recording medium

Also Published As

Publication number Publication date
WO2008120537A1 (en) 2008-10-09

Similar Documents

Publication Publication Date Title
KR101477080B1 (en) Memory access security management
EP2901362B1 (en) Method and apparatus for maintaining secure time
US8166067B2 (en) Method and apparatus for providing access to files based on user identity
US20070022091A1 (en) Access based file system directory enumeration
JP4945053B2 (en) Semiconductor device, bus interface device, and computer system
JP7213879B2 (en) Memory protection device for indirect access memory controller
US10558589B1 (en) Secure data access between computing devices using host-specific key
JP6712922B2 (en) Data leakage prevention system and data leakage prevention method
KR20140051350A (en) Digital signing authority dependent platform secret
JP2005276158A (en) Storage system, computer system and method of establishing attribute of storage area
US11615207B2 (en) Security processor configured to authenticate user and authorize user for user data and computing system including the same
JP2008234188A (en) Information processor
JP2020086634A (en) Asset information registration method
WO2020202287A1 (en) Loan item control system, loan item control method, and loan item control program
JP6493258B2 (en) Storage control device, storage device, storage control method and program
JP4810930B2 (en) Information processing system
US11783095B2 (en) System and method for managing secure files in memory
KR102542007B1 (en) Method and apparatus for portecting files of external storage
JP2828252B2 (en) File access control method
TWI626557B (en) Execution control device and execution control method and execution control program product
JP5942612B2 (en) Information storage device and access determination method thereof
JP5324676B2 (en) Processor, bus interface device, and computer system
JP2022552149A (en) Method, computer program, storage medium, memory means, and system for using shared memory means
JP5380392B2 (en) Semiconductor device, bus interface device, and computer system
JP2006221409A (en) Network system, program, and unauthorized use preventing method of software

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080703

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090514