JP2008234188A - Information processor - Google Patents
Information processor Download PDFInfo
- Publication number
- JP2008234188A JP2008234188A JP2007071319A JP2007071319A JP2008234188A JP 2008234188 A JP2008234188 A JP 2008234188A JP 2007071319 A JP2007071319 A JP 2007071319A JP 2007071319 A JP2007071319 A JP 2007071319A JP 2008234188 A JP2008234188 A JP 2008234188A
- Authority
- JP
- Japan
- Prior art keywords
- access
- application program
- processing apparatus
- information processing
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、アプリケーションプログラムが動作するオペレーティングシステム(以下、「OS(Operating System)」とする。)とそのアプリケーションプログラムによる所定のアクセス対象に対するアクセスを管理する別のOSとを有する情報処理装置に関し、特に、プログラムの誤作動や悪意のあるプログラムによる所定のアクセス対象への不正アクセスを防止する情報処理装置に関する。 The present invention relates to an information processing apparatus having an operating system (hereinafter referred to as “OS (Operating System)”) on which an application program operates and another OS that manages access to a predetermined access target by the application program. In particular, the present invention relates to an information processing apparatus that prevents program malfunction and unauthorized access to a predetermined access target by a malicious program.
従来、情報処理装置の高いセキュリティ性を確保するため、情報処理装置に保管されているファイルへの不正アクセスを禁止する様々な技術が知られている(例えば、特許文献1参照。)。 Conventionally, in order to ensure high security of an information processing apparatus, various techniques are known that prohibit unauthorized access to a file stored in the information processing apparatus (see, for example, Patent Document 1).
特許文献1に記載の計算機システムは、アプリケーションプログラムを動作させるためのOS(以下、「スレーブOS」とする。)とスレーブOSを管理するためのOS(以下、「マスタOS」とする。)とを複数OS制御プログラムにより並行動作させ、かつ、アクセス制御に関するプログラムをスレーブOSから分離してマスタOS上で動作させることにより、スレーブOSを利用するユーザ又はスレーブOSを管理するシステム管理者(ユーザよりも強大なアクセス権限を有する。)による不正アクセスを防止する(アクセス制御等のセキュリティ機能を管理するセキュリティ管理者がシステム管理者とは別に存在し、セキュリティ管理者のみがセキュリティ機能を管理することで計算機システムのセキュリティ性を向上させている。)。
しかしながら、特許文献1に記載の計算機システムは、スレーブOSを管理するシステム管理者やアプリケーションプログラムを利用するユーザによる特定ファイルへの不正アクセスを防止することはできるが、プログラムの誤作動や悪意のあるプログラムによる特定ファイルへの不正アクセスを防止することができない。
However, although the computer system described in
また、特許文献1に記載の計算機システムは、複数OS制御プログラムによりマスタOSとスレーブOSとの間で情報をやり取りしながらアクセスの許否を判定するので、許否判定を要するアクセス数が増加するにつれてアクセスレイテンシを増大させてしまう。
The computer system described in
上述の点に鑑み、本発明は、アクセスレイテンシを増大させることなく、プログラムの誤作動や悪意のあるプログラムによる所定のアクセス対象への不正アクセスを防止する情報処理装置を提供することを目的とする。 In view of the foregoing, it is an object of the present invention to provide an information processing apparatus that prevents program malfunction and unauthorized access to a predetermined access target by a malicious program without increasing access latency. .
上述の目的を達成するために、第一の発明に係る情報処理装置は、アプリケーションプログラムが動作する第一のオペレーティングシステムと該アプリケーションプログラムによる所定のアクセス対象に対するアクセスを管理する第二のオペレーティングシステムとを有する情報処理装置であって、前記アプリケーションプログラムによる所定のアクセス対象に対するアクセスの許否に関する情報を記憶するアクセス許否情報記憶手段と、前記アプリケーションプログラムの種類と前記アプリケーションプログラムがアクセスするアクセス対象と前記アクセス許否情報記憶手段が記憶する情報とに基づいて前記アプリケーションプログラムによる所定のアクセス対象に対するアクセスの許否を判定するアクセス判定回路と、を備えることを特徴とする。 To achieve the above object, an information processing apparatus according to a first invention includes a first operating system in which an application program operates and a second operating system that manages access to a predetermined access target by the application program, An access permission / rejection information storage unit that stores information on permission / inhibition of access to a predetermined access target by the application program, a type of the application program, an access target accessed by the application program, and the access An access determination circuit that determines whether or not access to a predetermined access target by the application program is based on information stored in the permission information storage means. To.
また、第二の発明は、第一の発明に係る情報処理装置であって、前記アプリケーションプログラムの種類及び前記アプリケーションプログラムがアクセスするアクセス対象を前記アクセス判定回路に通知して該アクセス判定回路の判定結果を取得するアクセス許否照会手段を更に備えることを特徴とする。 A second invention is an information processing apparatus according to the first invention, wherein the access determination circuit is notified by notifying the access determination circuit of the type of the application program and the access target accessed by the application program. It further comprises access permission / refusal inquiry means for obtaining the result.
また、第三の発明は、第一又は第二の発明に係る情報処理装置であって、前記アクセス判定回路は、前記アプリケーションプログラムを利用するユーザ毎に所定のアクセス対象に対するアクセスの許否を判定することを特徴とする。 A third invention is an information processing apparatus according to the first or second invention, wherein the access determination circuit determines whether or not access to a predetermined access target is permitted for each user using the application program. It is characterized by that.
また、第四の発明は、第一乃至第三の何れかの発明に係る情報処理装置であって、前記所定のアクセス対象は、ファイル、フォルダ又はメモリ範囲であることを特徴とする。 A fourth invention is an information processing apparatus according to any one of the first to third inventions, wherein the predetermined access target is a file, a folder, or a memory range.
また、第五の発明は、第一乃至第四の何れかの発明に係る情報処理装置であって、前記アクセス許否情報記憶手段に記憶された情報を独占的に制御するアクセス許否情報制御手段を更に備えることを特徴とする。 The fifth invention is an information processing apparatus according to any one of the first to fourth inventions, comprising access permission / denial information control means for exclusively controlling information stored in the access permission / denial information storage means. It is further provided with the feature.
また、第六の発明は、第五の発明に係る情報処理装置であって、前記アクセス許否情報制御手段は、前記第二のオペレーティングシステム上で動作することを特徴とする。 The sixth invention is an information processing apparatus according to the fifth invention, wherein the access permission / inhibition information control means operates on the second operating system.
上述の手段により、本発明は、アクセスレイテンシの増大を抑制しながら、プログラムの誤作動や悪意のあるプログラムによる所定のアクセス対象への不正アクセスを防止する情報処理装置を提供することができる。 With the above-described means, the present invention can provide an information processing apparatus that prevents malfunction of a program or unauthorized access to a predetermined access target by a malicious program while suppressing an increase in access latency.
以下、図面を参照しつつ、本発明を実施するための最良の形態の説明を行う。 Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings.
図1は、本発明に係る情報処理装置のソフトウェア構成例を示すブロック図であり、図2は、本発明に係る情報処理装置のハードウェア構成例を示すブロック図である。 FIG. 1 is a block diagram illustrating a software configuration example of the information processing apparatus according to the present invention, and FIG. 2 is a block diagram illustrating a hardware configuration example of the information processing apparatus according to the present invention.
情報処理装置100上で動作するソフトウェアは、マスタOS1、アクセスマネージャ2、スレーブOS3、アプリケーションプログラム4、複数OS制御プログラム5から構成される。
Software operating on the
マスタOS1は、後述のアクセスマネージャ2を動作させるためのOSであり、例えば、Windows(登録商標)やLinux(登録商標)等の汎用OSであって、OSにおける機能の一つとしてアクセス許否情報ドライバ10(後述)を有する。
The
アクセスマネージャ2は、アクセス許否情報を独占的に制御するためのソフトウェアであり、マスタOS1上で動作しながらアクセス許否情報を操作するための操作画面をディスプレイ等に表示させ、アクセス許否情報を管理するための特別な権限を有する者(例えば、セキュリティ管理者とする。)が後述のアクセス許否情報記憶装置90に記憶されたアクセス許否情報を追加、削除、変更等できるようにする。
The
なお、マスタOS1は、アクセスマネージャ2のみを自OS上で動作させるようにし、セキュリティ管理者しかアクセスマネージャ2を利用できないようパスワードや生体認証による制限を加えるようにしてもよい。
The
アプリケーションプログラム4のユーザばかりでなくスレーブOS3のシステム管理者による制御をも排除してセキュリティ性を高めるためであり、セキュリティ管理者のみがアクセスマネージャ2を介してアクセス許否情報を追加、削除、変更等できるようにするためである。
This is to improve the security by eliminating the control by not only the user of the application program 4 but also the system administrator of the
スレーブOS3は、アプリケーションプログラム4を動作させるためのOSであり、例えば、マスタOS1と同様の汎用OSであって、I/Oマネージャ30、アクセス許否照会ドライバ31、ファイルシステムドライバ32及びデバイスドライバ33を有し、マスタOS1とは別個独立に動作する。
The slave OS 3 is an OS for operating the application program 4. For example, the slave OS 3 is a general-purpose OS similar to the
アプリケーションプログラム4は、スレーブOS3上で動作するプログラムであり、例えば、情報処理装置100が車載装置である場合、追従走行制御プログラム若しくは制動力制御プログラム等の制御系プログラム、又は、ルート案内プログラム若しくは情報検索プログラム等の情報系プログラムが該当する。
The application program 4 is a program that operates on the slave OS 3. For example, when the
複数OS制御プログラム5は、マスタOS1とスレーブOS3との間の情報のやり取りを制御するためのソフトウェアであり、マスタOS1及びスレーブOS3の何れからも独立して動作する。
The multiple
アクセス許否情報ドライバ10は、アクセスマネージャ2の管理下でアクセス許否情報を制御するためのマスタOS1の一機能であり、アクセスマネージャ2が後述のアクセス許否情報記憶装置90に記憶されたアクセス許否情報を独占的に追加、削除、変更等できるよう、アクセスマネージャ2とアクセス許否情報記憶装置90との間のインターフェースを提供する。
The access permission /
I/Oマネージャ30は、アプリケーションプログラム4からのアクセス要求信号に応じてファイルシステムの空き領域を参照しアクセスしようとするファイル等のための一時記憶領域を獲得するスレーブOS3の一機能である。
The I /
また、I/Oマネージャ30は、例えば、アクセス許否照会ドライバ31にアプリケーションプログラム4による特定のファイルへのアクセスの許否に関する情報を取得させた上で、ファイルシステムドライバ32に対する制御信号を出力させたり、或いは、ファイルシステムドライバ32に対する制御信号の出力を禁止させたりする。
Also, the I /
ここで、図3を参照しながら、アプリケーションプログラム4が出力するアクセス要求信号について説明する。図3に示すように、アクセス要求信号は、プログラムID部、ユーザID部及びファイル部から構成され、プログラムID部は、アクセス要求信号を発したアプリケーションプログラム4を識別するための情報(例えば、プログラム識別番号である。)を格納し、ユーザID部は、アプリケーションプログラム4を使用しているユーザを識別するための情報(例えば、ユーザ識別番号である。)を格納し、ファイル部は、アプリケーションプログラム4がアクセスしようとするファイルを特定するための情報(例えば、ファイル名称、先頭アドレス等である。)を格納する。 Here, the access request signal output by the application program 4 will be described with reference to FIG. As shown in FIG. 3, the access request signal includes a program ID part, a user ID part, and a file part. The program ID part is information for identifying the application program 4 that has issued the access request signal (for example, a program). The user ID part stores information for identifying the user who is using the application program 4 (for example, the user identification number), and the file part is an application program. 4 stores information for specifying a file to be accessed (for example, file name, head address, etc.).
アクセス許否照会ドライバ31は、I/Oマネージャ30からの出力に応じて後述のアクセス判定回路91に制御信号を送信し、アクセス判定回路91にアプリケーションプログラム4によるアクセスの許否を判定させるためのスレーブOS3の一機能であり、スレーブOS3とアクセス判定回路91との間の情報のやり取りを独占的に制御する。
The access permission /
ファイルシステムドライバ32は、データ記憶装置7上のファイルへのアクセスを制御するスレーブOS3の一機能であり、例えば、アクセス許否照会ドライバ31からの出力に応じてデバイスドライバ33に制御信号を出力し、データ記憶装置7上のファイルに対するアクセスを制御する。
The
デバイスドライバ33は、グラフィックボード、プリンタ、イーサネット(登録商標)等の入出力デバイスを制御し、アプリケーションプログラム4と入出力デバイスとの間のインターフェースを提供するためのスレーブOS3の一機能であり、例えば、ファイルシステムドライバ32からの出力に応じてデータ記憶装置7とアプリケーションプログラム4との間のインターフェースを確立する。
The
次に、情報処理装置100のハードウェア構成について説明する。
Next, the hardware configuration of the
情報処理装置100は、マイコン6上でマスタOS1とスレーブOS3とを並行動作させ、さらにスレーブOS3上で複数のアプリケーションプログラム4を並行動作させる装置であり、例えば、情報系プログラムと制御系プログラムとを並行動作させる車載装置等であって、マイコン6及びデータ記憶装置7から構成される。
The
マイコン6は、各種処理を実行する演算装置であり、例えば、四個のCPU(Central Processing Unit)60〜63、アクセス許否情報記憶装置90及びアクセス判定回路91から構成される。なお、マイコン6は、図2に示すシングルコアマルチプロセッサ構成の他、シングルコアシングルプロセッサ構成、マルチコアシングルプロセッサ構成又はマルチコアマルチプロセッサ構成の何れの構成を採用してもよいが、好適には、複数のアプリケーションプログラムを効率的に並行動作させるマルチプロセッサ構成が採用される。
The
データ記憶装置7は、アプリケーションプログラム4が必要とするデータを記憶するための書き換え可能な記憶媒体であり、例えば、ハードディスクドライブ、フラッシュメモリ等がある。
The
アクセス許否情報記憶装置90は、アクセス許否情報を記憶するための装置であり、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)やNVRAM(Non Volatile Random Access Memory)等の記憶媒体であって、アクセス許否情報データベース等を格納する。なお、アクセス許否情報記憶装置90は、高速アクセスを可能とするレジスタであってもよい。
The access permission / rejection
図4は、アクセス許否情報データベースの構成例を示す図であり、図4(A)がメインテーブル、図4(B)がプログラムIDサブテーブル、図4(C)がユーザIDサブテーブルをそれぞれ示し、メインテーブルと各サブテーブルとはキー項目である「アクセス権限」で結合される。 4A and 4B are diagrams showing a configuration example of the access permission / denial information database. FIG. 4A shows a main table, FIG. 4B shows a program ID sub-table, and FIG. 4C shows a user ID sub-table. The main table and each sub-table are joined by “access authority” which is a key item.
メインテーブルは、「アクセス権限」、「種別」及び「値」の項目から構成され、「アクセス権限」は、アクセス権限の種類を示し、「種別」は、アクセスの許否が設定される単位を示し、「値」は、アクセスの許否が設定される対象そのもの(ファイル名称、フォルダ名称、先頭アドレス等である。)を示す。 The main table is composed of items of “access authority”, “type”, and “value”, “access authority” indicates the type of access authority, and “type” indicates a unit in which access permission is set. , “Value” indicates the object itself (file name, folder name, head address, etc.) for which access permission is set.
例えば、図4(A)のメインテーブルの一行目は、アクセス権限「AUT1」がファイル名称「XXX」で示されるファイルに対するアクセスを許可する権限であることを示す。 For example, the first line of the main table in FIG. 4A indicates that the access authority “AUT1” is an authority that permits access to the file indicated by the file name “XXX”.
同様に、図4(A)のメインテーブルの二行目は、アクセス権限「AUT2」がフォルダ名称「YYY」で示されるフォルダに対するアクセスを許可する権限であることを示し、図4(A)のメインテーブルの三行目は、アクセス権限「AUT3」が先頭アドレス「ZZZ」で示されるメモリ範囲に対するアクセスを許可する権限であることを示す。 Similarly, the second row of the main table in FIG. 4A indicates that the access authority “AUT2” is an authority that permits access to the folder indicated by the folder name “YYY”. The third row of the main table indicates that the access authority “AUT3” is an authority that permits access to the memory range indicated by the head address “ZZZ”.
また、プログラムIDサブテーブルは、各アプリケーションプログラムとアクセス権限との間の対応表であり、ユーザIDサブテーブルは、各ユーザとアクセス権限との間の対応表である。 The program ID sub-table is a correspondence table between each application program and access authority, and the user ID sub-table is a correspondence table between each user and access authority.
例えば、図4(B)は、プログラムID「1000」に対応するアプリケーションプログラムがアクセス権限「AUT1」を有し、プログラムID「1001」に対応するアプリケーションプログラムがアクセス権限「AUT2」を有し、プログラムID「1002」に対応するアプリケーションプログラムがアクセス権限「AUT3」を有することを示す。 For example, in FIG. 4B, the application program corresponding to the program ID “1000” has the access authority “AUT1”, the application program corresponding to the program ID “1001” has the access authority “AUT2”, and the program This indicates that the application program corresponding to the ID “1002” has the access authority “AUT3”.
また、図4(C)は、ユーザID「2000」に対応するユーザがアクセス権限「AUT1」を有し、ユーザID「2001」に対応するユーザがアクセス権限「AUT2」を有し、ユーザID「2002」に対応するユーザがアクセス権限「AUT3」を有することを示す。 4C, the user corresponding to the user ID “2000” has the access authority “AUT1”, the user corresponding to the user ID “2001” has the access authority “AUT2”, and the user ID “2000”. The user corresponding to “2002” has the access authority “AUT3”.
さらに、図4(A)及び図4(B)は、メインテーブルとプログラムIDサブテーブルとを組み合わせることにより、プログラムID「1000」に対応するアプリケーションプログラムがファイル名称「XXX」で示されるファイルにアクセス可能であることを示し、図4(A)及び図4(C)は、ユーザID「2001」に対応するユーザがフォルダ名称「YYY」で示されるフォルダにアクセス可能であることを示す。 4A and 4B, the application program corresponding to the program ID “1000” accesses the file indicated by the file name “XXX” by combining the main table and the program ID sub-table. 4A and 4C show that the user corresponding to the user ID “2001” can access the folder indicated by the folder name “YYY”.
なお、アクセス許否情報記憶装置90は、アクセス許否情報ドライバ10を介した信号のみを受け付けるよう設定され、上述のプログラム識別番号等を用いてアクセス許否情報ドライバ10からの信号であるか否かを確認した上でアクセス許否情報の追加、削除、変更等を許可するようにしてもよい。情報処理装置100のセキュリティ性を向上させるためである。
Note that the access permission
また、アクセス許否情報記憶装置90は、信号の発信元を識別するために用いられるレジスタを備え、そのレジスタに特定の値が書き込まれた場合に限り、アクセス許否情報の追加、削除、変更等を許可するようにし、アクセス許否情報ドライバ10のみがそのレジスタに特定の値を書き込むことができる構成としてもよい。
In addition, the access permission / rejection
アクセス判定回路91は、アクセスの許否を判定する電子回路であり、例えば、スレーブOS3上で動作するアプリケーションプログラム4の種類(プログラムID)、そのアプリケーションプログラム4がアクセスしようとするアクセス対象、及び、アクセス許否情報記憶装置90に記憶されたアクセス許否情報とに基づいてアプリケーションプログラム4による所定のアクセス対象に対するアクセスの許否を判定する。
The
また、アクセス判定回路91は、アプリケーションプログラム4のプログラムIDに加え、そのアプリケーションプログラム4を使用するユーザのユーザIDに基づいてアプリケーションプログラム4による所定のアクセス対象に対するアクセスの許否を判定するようにしてもよい。
In addition to the program ID of the application program 4, the
なお、アクセス判定回路91は、アクセスマネージャ2がアクセス許否の判定処理を担当していた場合に比べ、複数OS制御プログラム5によるOS間通信を省略することができ、アクセス許否の判定処理に要する時間を短縮することができる。
The
また、アクセス判定回路91は、判定処理をさらに高速化させるために、アプリケーションプログラム4が所定のアクセス対象に初めてアクセスする場合に限り、アクセス許否の判定を実行するようにしてもよい。
Further, the
この場合、アクセス判定回路91は、アプリケーションプログラム4により所定のアクセス対象が初めてアクセスされた場合(例えば、情報処理装置100の電源を立ち上げた後に初めてアクセスされた場合をいう。)、そのプログラムIDとアクセス対象との組み合わせをレジスタに記憶したり、その組み合わせを意味するアクセスキーを発行してアプリケーションプログラム4に送付した上でそのアクセスキーをレジスタに記憶したりする。
In this case, when the predetermined access target is accessed for the first time by the application program 4 (for example, the access is determined for the first time after the
その後、アクセス判定回路91は、同じアプリケーションプログラム4により同じアクセス対象がアクセスされた場合、或いは、アクセスキーが付加されたアクセス要求信号(図3参照。)をアプリケーションプログラム4から受けた場合、アクセス許否情報記憶装置90に記憶されたアクセス許否情報を参照することなく、即座にそのアクセスを許可するようにする。
Thereafter, when the same access target is accessed by the same application program 4 or when an access request signal (see FIG. 3) to which an access key is added is received from the application program 4, the
次に、アクセス許否照会ドライバ31がアプリケーションプログラム4によるファイルへのアクセスを制御する処理(以下、「アクセス制御処理」とする。)について説明する。なお、図5は、アクセス制御処理の流れを示すフローチャートである。
Next, a process in which the access
最初に、アクセス許否照会ドライバ31は、I/Oマネージャ30を介してアプリケーションプログラム4が出力するアクセス要求信号(図3参照。)を取得する(ステップS1)。
First, the access permission /
次に、アクセス許否照会ドライバ31は、アクセス要求信号に含まれるプログラム識別番号及びアプリケーションプログラム4がアクセスしようとするファイルの名称をアクセス判定回路91に通知し(ステップS2)、その通知に対する判定結果をアドレス判定回路91から取得する(ステップS3)。
Next, the access permission /
なお、アドレス判定回路91は、アクセス許否照会ドライバ31からプログラム識別番号及びファイル名称を取得し、かつ、アクセス許否情報記憶装置90に格納されたアクセス許否情報データベースを参照して、アプリケーションプログラム4によるアクセスの許否を判定し、判定結果をアクセス許否照会ドライバ31に通知する。
The
その後、アドレス許否照会ドライバ31は、アクセス判定回路91の判定結果に基づいてアプリケーションプログラム4によるアクセスが不正アクセスであるか否かを判定する(ステップS4)。
Thereafter, the address permission /
不正アクセスであると判定した場合(ステップS4のYES)、アクセス許否照会ドライバ31は、I/Oマネージャ30からの制御信号をファイルシステムドライバ32に出力するのを中止し、アプリケーションプログラム4によるアクセス対象へのアクセスを禁止する(ステップS5)。
When it is determined that the access is unauthorized (YES in step S4), the access permission /
一方、不正アクセスでないと判定した場合(ステップS4のNO)、アクセス許否照会ドライバ31は、I/Oマネージャ30からの制御信号をファイルシステムドライバ32に出力し、アプリケーションプログラム4によるアクセス対象へのアクセスを許可する(ステップS6)。
On the other hand, if it is determined that the access is not unauthorized (NO in step S4), the access permission /
以上の構成により、情報処理装置100は、アプリケーションプログラム毎にアクセス対象へのアクセスの許否を判定するので、アプリケーションプログラムの誤作動や悪意のあるアプリケーションプログラムによる特定ファイルへの不正アクセスを防止することができる。
With the above configuration, the
また、情報処理装置100は、アプリケーションプログラムによるアクセス対象へのアクセスの許否をアクセス判定回路91(ハードウェア)に判定させるので、複数OS制御プログラム5を介してアクセスマネージャ2(ソフトウェア)に判定させるよりもアクセスレイテンシを低減させることができる。
Further, since the
また、情報処理装置100は、アプリケーションプログラム4によるアクセス対象へのアクセス許否をアクセス判定回路91(ハードウェア)に判定させるので、ソフトウェアによる判定に比べコンピュータウイルスの影響を受けにくくすることができる。
Further, since the
また、情報処理装置100は、マスタOS1上で動作するアクセスマネージャ2を備え、セキュリティ管理者のみがアクセスマネージャ2を介してアクセス許否情報を追加、削除、変更等できるようにするので、セキュリティ管理者による一元管理の下で高いセキュリティ性を確保しながらも、アクセス権限を柔軟に設定させることができる。
In addition, the
図6は、本発明に係る情報処理装置の別のハードウェア構成例を示すブロック図であり、情報処理装置200は、四個のCPU60A〜63A、アクセス許否情報記憶装置90A及びアクセス判定回路91Aを備えたマイコン6Aと四個のCPU60B〜63B、アクセス許否情報記憶装置90B及びアクセス判定回路91Bを備えたマイコン6Bとデータ記憶装置7とから構成される。
FIG. 6 is a block diagram showing another hardware configuration example of the information processing apparatus according to the present invention. The
なお、情報処理装置200は、マイコンの数の点において情報処理装置100と相違するが、各マイコン上で動作するソフトウェアの構成及びその他の構成は情報処理装置100に共通するものとする。
The
情報処理装置200は、マイコン6A、6BのそれぞれでマスタOSとスレーブOSとを並行動作させ、さらにそのスレーブOS上で複数のアプリケーションプログラムを並行動作させながら、各マイコンに備えられたアクセス判定回路91A、91Bに、マイコン6A、6B上で動作するアプリケーションプログラムによるデータ記憶装置7へのアクセスの許否をアプリケーションプログラム毎に判定させる。
The
以上の構成により、情報処理装置200は、複数のマイコンをクラスタ型に接続させた場合であっても、アクセスレイテンシを増大させることなく、アプリケーションプログラムの誤作動や悪意のあるアプリケーションプログラムによる特定ファイルへの不正アクセスを確実に防止することができる。
With the above-described configuration, the
図7は、本発明に係る情報処理装置の更に別のハードウェア構成例を示すブロック図であり、情報処理装置300は、四個のCPU60C〜63Cを備えたマイコン6Cと四個のCPU60D〜63Dを備えたマイコン6Dとアクセス許否情報記憶装置90C及びアクセス判定回路91Cを備えたIO(Input/Output)チップ8とデータ記憶装置7とから構成される。
FIG. 7 is a block diagram showing still another hardware configuration example of the information processing apparatus according to the present invention. The information processing apparatus 300 includes a
なお、情報処理装置300は、IOチップ8により、マイコン6Cとマイコン6Dとの間でアクセス許否情報記憶装置90C及びアクセス判定回路91Cを共有させる点において情報処理装置200と相違するが、各マイコン上で動作するソフトウェアの構成及びその他の構成は情報処理装置200に共通するものとする。
The information processing apparatus 300 differs from the
情報処理装置300は、マイコン6C、6DのそれぞれでマスタOSとスレーブOSとを並行動作させ、さらにそのスレーブOS上で複数のアプリケーションプログラムを並行動作させながら、IOチップ8に備えられたアクセス判定回路91Cに、マイコン6C、6D上で動作するアプリケーションプログラムによるデータ記憶装置7へのアクセスの許否をアプリケーションプログラム毎に一括して判定させる。
The information processing apparatus 300 allows the
以上の構成により、情報処理装置300は、複数のマイコンをクラスタ型に接続させた場合に、IOチップ8上に備えたアクセス判定回路91Cを複数のマイコンで共用させるので、アクセスレイテンシを増大させることなくアプリケーションプログラムの誤作動や悪意のあるアプリケーションプログラムによる特定ファイルへの不正アクセスを確実に防止しながら、装置構成を簡略化させることができる。 With the above configuration, when a plurality of microcomputers are connected in a cluster type, the information processing apparatus 300 causes the access determination circuit 91C provided on the IO chip 8 to be shared by the plurality of microcomputers, thereby increasing the access latency. Therefore, the apparatus configuration can be simplified while reliably preventing malfunction of the application program and unauthorized access to a specific file by a malicious application program.
なお、情報処理装置300は、クラスタ型に接続させた全てのマイコンで一つのアクセス判定回路を共用させるようにしてもよく、或いは、複数のマイコンで構成される複数のマイコン群につき一つのアクセス判定回路を共用させるようにしてもよい。 In the information processing apparatus 300, all microcomputers connected in a cluster type may share one access determination circuit, or one access determination for a plurality of microcomputer groups including a plurality of microcomputers. A circuit may be shared.
以上、本発明の好ましい実施例について詳説したが、本発明は、上述した実施例に制限されることはなく、本発明の範囲を逸脱することなしに上述した実施例に種々の変形及び置換を加えることができる。 Although the preferred embodiments of the present invention have been described in detail above, the present invention is not limited to the above-described embodiments, and various modifications and substitutions can be made to the above-described embodiments without departing from the scope of the present invention. Can be added.
例えば、上述の実施例において、アクセス許否情報データベースは、アプリケーションプログラムによるアクセスが許可されるアクセス対象(ファイル、フォルダ又はメモリ範囲等である。)を記憶するが、アプリケーションプログラムによるアクセスが禁止されるアクセス対象を記憶するようにしてもよい。 For example, in the above-described embodiment, the access permission / inhibition information database stores an access target (a file, a folder, a memory range, etc.) that is permitted to be accessed by the application program, but is not permitted to be accessed by the application program. You may make it memorize | store a target.
また、上述の実施例において、情報処理装置は、プログラムIDに基づいてアプリケーションプログラム毎にアクセス対象へのアクセスの許否を判定し、その上でさらに、ユーザIDに基づいてアクセスの許否を判定する例を説明するが、アクセス時刻、車両状態(情報処理装置が車載装置である場合に限る。具体的には、速度、操舵角、加速度等がある。)等に基づいてアクセスの許否を判定するようにしてもよい。特定の時間帯や特定の車両状態における情報処理装置のセキュリティ性を更に向上させるためである。 In the above-described embodiment, the information processing apparatus determines whether to permit access to the access target for each application program based on the program ID, and further determines whether access is permitted based on the user ID. However, it is determined that access is permitted based on the access time, vehicle state (only when the information processing device is an in-vehicle device, specifically, there are speed, steering angle, acceleration, etc.). It may be. This is to further improve the security of the information processing apparatus in a specific time zone or a specific vehicle state.
1 マスタOS
2 アクセスマネージャ
3 スレーブOS
4 アプリケーションプログラム
5 複数OS制御プログラム
6、6A〜6D マイコン
7 データ記憶装置
8 IOチップ
60A〜60D、61A〜61D、62A〜62D、63A〜63D CPU
90、90A〜90C アクセス許否情報記憶装置
91、91A〜91C アクセス判定回路
100、200、300 情報処理装置
1 Master OS
2
4
90, 90A to 90C Access permission
Claims (6)
前記アプリケーションプログラムによる所定のアクセス対象に対するアクセスの許否に関する情報を記憶するアクセス許否情報記憶手段と、
前記アプリケーションプログラムの種類と前記アプリケーションプログラムがアクセスするアクセス対象と前記アクセス許否情報記憶手段が記憶する情報とに基づいて前記アプリケーションプログラムによる所定のアクセス対象に対するアクセスの許否を判定するアクセス判定回路と、
を備えることを特徴とする情報処理装置。 An information processing apparatus having a first operating system in which an application program operates and a second operating system that manages access to a predetermined access target by the application program,
Access permission / rejection information storage means for storing information on permission / refusal of access to a predetermined access target by the application program;
An access determination circuit for determining whether or not to permit access to a predetermined access target by the application program based on the type of the application program, the access target accessed by the application program and the information stored in the access permission / rejection information storage unit;
An information processing apparatus comprising:
ことを特徴とする請求項1又は2に記載の情報処理装置。 The access determination circuit determines whether or not access to a predetermined access target is permitted for each user who uses the application program.
The information processing apparatus according to claim 1 or 2.
ことを特徴とする請求項1乃至3の何れか一項に記載の情報処理装置。 The predetermined access target is a file, a folder, or a memory range.
The information processing apparatus according to claim 1, wherein the information processing apparatus is an information processing apparatus.
ことを特徴とする請求項1乃至4の何れか一項に記載の情報処理装置。 Access permission information control means for exclusively controlling information stored in the access permission information storage means;
The information processing apparatus according to claim 1, wherein the information processing apparatus is an information processing apparatus.
ことを特徴とする請求項5に記載の情報処理装置。 The access permission information control means operates on the second operating system;
The information processing apparatus according to claim 5.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007071319A JP2008234188A (en) | 2007-03-19 | 2007-03-19 | Information processor |
PCT/JP2008/054402 WO2008120537A1 (en) | 2007-03-19 | 2008-03-11 | Information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007071319A JP2008234188A (en) | 2007-03-19 | 2007-03-19 | Information processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008234188A true JP2008234188A (en) | 2008-10-02 |
Family
ID=39808121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007071319A Withdrawn JP2008234188A (en) | 2007-03-19 | 2007-03-19 | Information processor |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2008234188A (en) |
WO (1) | WO2008120537A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020016989A (en) * | 2018-07-24 | 2020-01-30 | 横河電機株式会社 | Device, method, program, and recording medium |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5446791B2 (en) * | 2009-12-02 | 2014-03-19 | トヨタ自動車株式会社 | Information processing device |
JP5664530B2 (en) * | 2011-11-17 | 2015-02-04 | トヨタ自動車株式会社 | Operation check method of control device and memory protection device |
JP5845902B2 (en) * | 2012-01-04 | 2016-01-20 | トヨタ自動車株式会社 | Information processing apparatus and memory access management method |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4177957B2 (en) * | 2000-03-22 | 2008-11-05 | 日立オムロンターミナルソリューションズ株式会社 | Access control system |
JP2003345654A (en) * | 2002-05-23 | 2003-12-05 | Hitachi Ltd | Data protection system |
-
2007
- 2007-03-19 JP JP2007071319A patent/JP2008234188A/en not_active Withdrawn
-
2008
- 2008-03-11 WO PCT/JP2008/054402 patent/WO2008120537A1/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020016989A (en) * | 2018-07-24 | 2020-01-30 | 横河電機株式会社 | Device, method, program, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
WO2008120537A1 (en) | 2008-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101477080B1 (en) | Memory access security management | |
EP2901362B1 (en) | Method and apparatus for maintaining secure time | |
US8166067B2 (en) | Method and apparatus for providing access to files based on user identity | |
US20070022091A1 (en) | Access based file system directory enumeration | |
JP4945053B2 (en) | Semiconductor device, bus interface device, and computer system | |
JP7213879B2 (en) | Memory protection device for indirect access memory controller | |
US10558589B1 (en) | Secure data access between computing devices using host-specific key | |
JP6712922B2 (en) | Data leakage prevention system and data leakage prevention method | |
KR20140051350A (en) | Digital signing authority dependent platform secret | |
JP2005276158A (en) | Storage system, computer system and method of establishing attribute of storage area | |
US11615207B2 (en) | Security processor configured to authenticate user and authorize user for user data and computing system including the same | |
JP2008234188A (en) | Information processor | |
JP2020086634A (en) | Asset information registration method | |
WO2020202287A1 (en) | Loan item control system, loan item control method, and loan item control program | |
JP6493258B2 (en) | Storage control device, storage device, storage control method and program | |
JP4810930B2 (en) | Information processing system | |
US11783095B2 (en) | System and method for managing secure files in memory | |
KR102542007B1 (en) | Method and apparatus for portecting files of external storage | |
JP2828252B2 (en) | File access control method | |
TWI626557B (en) | Execution control device and execution control method and execution control program product | |
JP5942612B2 (en) | Information storage device and access determination method thereof | |
JP5324676B2 (en) | Processor, bus interface device, and computer system | |
JP2022552149A (en) | Method, computer program, storage medium, memory means, and system for using shared memory means | |
JP5380392B2 (en) | Semiconductor device, bus interface device, and computer system | |
JP2006221409A (en) | Network system, program, and unauthorized use preventing method of software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080703 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090514 |