JP2009059303A - アクセス制御装置、アクセス制御方法およびアクセス制御プログラム - Google Patents

アクセス制御装置、アクセス制御方法およびアクセス制御プログラム Download PDF

Info

Publication number
JP2009059303A
JP2009059303A JP2007228149A JP2007228149A JP2009059303A JP 2009059303 A JP2009059303 A JP 2009059303A JP 2007228149 A JP2007228149 A JP 2007228149A JP 2007228149 A JP2007228149 A JP 2007228149A JP 2009059303 A JP2009059303 A JP 2009059303A
Authority
JP
Japan
Prior art keywords
instruction code
data processing
unit
access control
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007228149A
Other languages
English (en)
Other versions
JP4562759B2 (ja
Inventor
Naoyuki Watanabe
直幸 渡辺
Motonari Yokoshima
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2007228149A priority Critical patent/JP4562759B2/ja
Priority to CN2008102146587A priority patent/CN101382920B/zh
Priority to TW097133442A priority patent/TWI450093B/zh
Priority to KR1020080086856A priority patent/KR101449971B1/ko
Publication of JP2009059303A publication Critical patent/JP2009059303A/ja
Application granted granted Critical
Publication of JP4562759B2 publication Critical patent/JP4562759B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30145Instruction analysis, e.g. decoding, instruction word fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements

Abstract

【課題】データ処理デバイスによる不正な処理を防止すること。
【解決手段】データ処理部210は、命令コード記録部240に記録された命令コードを読み出し(フェッチ)、命令コードにしたがって制御部211によって各種のデータ処理をおこなう。データ提供部220は、演算部221によってデータ処理部210での処理に用いるデータの生成や算出、取得をおこない、レジスタ222に格納する。アクセス制御部223は、レジスタ222に記録されたデータへのアクセスを制御する。具体的には、アクセス制御部223は、データ処理部210が実行する命令コードを監視し、あらかじめ定められた命令コードが正しく実行された場合のみ、レジスタ222に記録されたデータへのアクセスを許可する。
【選択図】図2

Description

この発明は、所定の命令コードに基づいてデータを処理するデータ処理手段による記録手段へのアクセスを制御するアクセス制御装置、アクセス制御方法およびアクセス制御プログラムに関する。
従来、回路基板、回路モジュール、電子機器装置などのデータ処理デバイスによる不正な処理を防止するための技術が提案されている。データ処理デバイスが不正な動作をおこなう原因としては、たとえば、人為的な行為に起因するもの、および、電気的・物理的なエラーに起因するものなどがある。人為的な行為としては、たとえば、制御プログラムの改ざんや認証データの改ざんなどが挙げられる。また、人為的な行為としては、たとえば、データ処理デバイス内のチップ(LSIなどの半導体装置)を不正なチップに交換したり、データ処理デバイス内に不正なチップを追加するなどの行為が挙げられる。これらは、主に不正の意図を有する者が、自己の利益に則した処理をデータ処理デバイスにおこなわせるためにおこなうものである。
また、電気的・物理的なエラーとしては、たとえば、命令コードの読み出し(フェッチ)時に、ビットエラーなどによって、チップがおこなう処理の命令コードのコード列が変化してしまう場合などが挙げられる。この場合、エラーによってデータ処理デバイスの処理が停止したり、データ処理デバイスの処理が暴走し、ユーザの意図しない処理が次々とおこなわれてしまう可能性がある。
このような不正な処理を防止するため、たとえば、中央処理装置(CPU)が比較した結果認証コードが一致しなかった時にアプリケーションプログラムの実行アドレスを監視する手段またはアプリケーションプログラムの実行時間を監視する手段を作動させると共にアプリケーションプログラムを実行させ、プログラムが領域を越えた時またはプログラム実行時間が所定時間経過した時に装置の作動を停止させ、認証コードが比較により一致した時にアプリケーションプログラムを実行させるように構成されたマイクロプロセッサーが提案されている(たとえば、下記特許文献1参照。)。
また、たとえば、プログラムカウンタの値をレジスタで保持するとともに、メモリ上の保護領域のアドレスを保持するテーブル、および保護領域へのアクセスが許されている命令のアドレスを保持するテーブルを保持しておき、アクセス検出回路によって、命令の解読結果、アクセス先のアドレスとテーブルのアドレスの比較結果に基づき、保護領域へのアクセス命令かどうかを判定する。そして、保護領域へのアクセス命令が検出された場合、比較回路によってレジスタおよびテーブルのアドレスを比較して、保護領域へのアクセスが許されていないエリアから読み出された命令と判断したときに禁止信号を出力して、不正なメモリアクセスを禁止する技術が提案されている(たとえば、下記特許文献2参照)。
特開平6−327831号公報 特開平10−228421号公報
しかしながら、上述した特許文献1にかかる技術によれば、プログラムの改ざん(または意図しない変更、以下同じ)は検知することができるものの、マイクロプロセッサー自体を不正な製品に差し替えられたり、マイクロプロセッサーの外部に不正なチップ等が追加されたことを検知することができないという問題点がある。不正な製品への差し替えや不正なチップの追加は、データ処理デバイスの所有者などであれば比較的容易におこなうことができる。このため、不正なチップへの差し替えや不正なチップの追加を検知できないと、チップへの不正防止の実効が図れないという問題点がある。
また、上述した特許文献1にかかる技術によれば、プログラム自体を改ざんするのではなく、プログラムによって読み書きされるデータを改ざんする不正を検知することができないという問題点がある。
また、特許文献2にかかる技術によれば、命令コードの解読やプログラムカウンタ値の読み込みをおこなうため、不正検出処理の工程が複雑になってしまい、開発や設計の難易度が高くなってしまうという問題点がある。また、特許文献2にかかる技術によれば、CPU内にアクセス制御機能を搭載しているため、既存のCPUを用いたデータ処理デバイスには適用することができないという問題点がある。
この発明は、上述した従来技術による問題点を解消するため、データ処理デバイスによる不正な処理を防止することができるアクセス制御装置、アクセス制御方法およびアクセス制御プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明にかかるアクセス制御装置は、所定の命令コードに基づいてデータを処理するデータ処理手段による記録手段へのアクセスを制御するアクセス制御装置であって、前記データ処理手段が実行する命令コードに関する情報を取得する取得手段と、前記取得手段によって取得された命令コードに関する情報に基づいて、前記データ処理手段による前記記録手段へのアクセスを制御する制御手段と、を備えることを特徴とする。
この請求項1の発明によれば、データ処理手段が実行する命令コードに基づいて、データ処理手段による記録手段へのアクセスを制御することができる。これにより、データ処理手段の不正な処理によって、記録手段に記録されたデータを不正に書き換えられたり、データを不正に読み出されたりするのを防止することができる。データ処理は、「データの読み出し」、「データの演算」、「データの書き込み」を繰り返すことによっておこなわれる。請求項1の発明は、「データの読み出し」および「データの書き込み」を正当な命令コードの実行時にのみおこなえるよう制御することによって、不正な処理が実行されるのを防止することができる。
また、請求項2の発明にかかるアクセス制御装置は、請求項1に記載の発明において、前記取得手段は、前記データ処理手段が実行する命令コードのコード列を取得し、前記制御手段は、前記コード列が所定のコード列である場合、前記記録手段へのアクセスを許可することを特徴とする。
この請求項2の発明によれば、データ処理手段が実行する命令コードが所定のコード列であった場合のみ記録手段へのアクセスを可能とする。これにより、不正によって書き換えられた命令コードや、データ化けなどによって誤った内容の命令コードが実行されることにより、記録手段に記録されたデータを不正に書き換えられたり、データを不正に読み出されたりするのを防止することができる。
また、請求項3の発明にかかるアクセス制御装置は、請求項1または2に記載の発明において、前記命令コードは、命令コード用記録手段に記録されており、前記取得手段は、前記データ処理部が実行する命令コードの前記命令コード用記録手段における記録位置情報を取得し、前記判断手段は、前記命令コードの記録位置が所定の位置である場合、前記記録手段へのアクセスを許可することを特徴とする。
この請求項3の発明によれば、データ処理手段が実行する命令コードが、所定の位置に記録されたものである場合のみ記録手段へのアクセスを可能とする。これにより、不正な位置に記録された命令コードが実行されることにより、記録手段に記録されたデータを不正に書き換えられたり、データを不正に読み出されたりするのを防止することができる。
また、請求項4の発明にかかるアクセス制御装置は、請求項1〜3のいずれか一つに記載の発明において、前記命令コードは、命令コード用記録手段に記録されており、前記命令コード用記録手段に記録された命令コードの少なくとも一部を用いて所定の演算をおこなう演算手段を備え、前記取得手段は、前記演算手段によって算出された算出値を取得し、前記制御手段は、前記算出値が所定の値である場合、前記記録手段へのアクセスを許可することを特徴とする。
この請求項4の発明によれば、命令コード用記録手段に記録された命令コードが不正に書き換えられたことを検知することができる。
また、請求項5の発明にかかるアクセス制御装置は、請求項1〜3のいずれか一つに記載の発明において、前記命令コードは、命令コード用記録手段に記録されており、前記命令コード用記録手段に記録された所定の固定値を用いて所定の演算をおこなう演算手段を備え、前記取得手段は、前記演算手段によって算出された算出値を取得し、前記制御手段は、前記算出値が所定の値である場合、前記記録手段へのアクセスを許可することを特徴とする。
この請求項5の発明によれば、命令コード用記録手段が不正な記録手段に交換されたことを検知することができる。
また、請求項6の発明にかかるアクセス制御装置は、請求項1〜5のいずれか一つに記載の発明において、前記制御手段は、前記記録手段のうち特定のアドレス空間へのアクセスを制御することを特徴とする。
この請求項6の発明によれば、記録手段のうち、機密情報などの重要な情報が記録されたアドレス空間へのアクセスを制御することによって、重要な情報が不正に書き換えられたり、不正に読み出されたりするのを防止することができる。
また、請求項7の発明にかかるアクセス制御装置は、請求項1〜6のいずれか一つに記載の発明において、前記制御手段による前記記録手段へのアクセスの制御状況を報知する報知手段を備えることを特徴とする。
この請求項7の発明によれば、データ処理手段による記録手段へのアクセスが拒否された場合、すなわち、データ処理手段によって不正なアクセスがおこなわれようとした可能性がある場合、その旨をユーザなどに報知し、データ処理手段による不正な処理を防止することができる。
また、請求項8の発明にかかるアクセス制御方法は、所定の命令コードに基づいてデータを処理するデータ処理手段による記録手段へのアクセスを制御するアクセス制御方法であって、前記データ処理手段が実行する命令コードに関する情報を取得する取得工程と、前記取得工程で取得された命令コードに関する情報に基づいて、前記データ処理手段による前記記録手段へのアクセスを制御する制御工程と、を含んだことを特徴とする。
この請求項8の発明によれば、データ処理手段が実行する命令コードに基づいて、データ処理手段による記録手段へのアクセスを制御することができる。これにより、データ処理手段の不正な処理によって、記録手段に記録されたデータを不正に書き換えられたり、データを不正に読み出されたりするのを防止することができる。データ処理は、「データの読み出し」、「データの演算」、「データの書き込み」を繰り返すことによっておこなわれる。請求項8の発明は、「データの読み出し」および「データの書き込み」を正当な命令コードの実行時にのみおこなえるよう制御することによって、不正な処理が実行されるのを防止することができる。
また、請求項9の発明にかかるアクセス制御プログラムは、請求項8に記載のアクセス制御方法をコンピュータに実行させることを特徴とする。
この請求項9の発明によれば、データ処理手段が実行する命令コードに基づいて、データ処理手段による記録手段へのアクセスを制御することができる。これにより、データ処理手段の不正な処理によって、記録手段に記録されたデータを不正に書き換えられたり、データを不正に読み出されたりするのを防止することができる。データ処理は、「データの読み出し」、「データの演算」、「データの書き込み」を繰り返すことによっておこなわれる。請求項9の発明は、「データの読み出し」および「データの書き込み」を正当な命令コードの実行時にのみおこなえるよう制御することによって、不正な処理が実行されるのを防止することができる。
本発明にかかるアクセス制御装置、アクセス制御方法およびアクセス制御プログラムによれば、データ処理デバイスによる不正な処理を防止することができる。
以下に添付図面を参照して、この発明にかかるアクセス制御装置、アクセス制御方法およびアクセス制御プログラムの好適な実施の形態を詳細に説明する。
(実施の形態1)
(データ処理装置100のハードウェア構成)
はじめに、実施の形態1にかかるデータ処理装置100のハードウェア構成について説明する。図1は、データ処理装置のハードウェア構成を示すブロック図である。以下の説明では、データ処理装置100の一例としてパーソナルコンピュータに対して本発明を適用した例について説明する。
図1において、データ処理装置100は、CPU101と、ROM102と、RAM103と、磁気ディスクドライブ104と、磁気ディスク105と、光ディスクドライブ106と、光ディスク107と、音声I/F(インターフェース)108と、マイク109と、スピーカ110と、入力デバイス111と、映像I/F112と、ディスプレイ113と、通信I/F(インターフェース)114と、外部接続用I/F115とを備えている。また、各構成部101〜115はバス120によってそれぞれ接続されている。
まず、CPU101は、データ処理装置100の全体の制御を司る。ROM102は、ブートプログラム、通信プログラム、データ解析プログラムなどのプログラムを記録している。また、RAM103は、CPU101のワークエリアとして使用される。
磁気ディスクドライブ104は、CPU101の制御にしたがって磁気ディスク105に対するデータの読み取り/書き込みを制御する。磁気ディスク105は、磁気ディスクドライブ104の制御で書き込まれたデータを記録する。磁気ディスク105としては、たとえば、HD(ハードディスク)やFD(フレキシブルディスク)を用いることができる。
光ディスクドライブ106は、CPU101の制御にしたがって光ディスク107に対するデータの読み取り/書き込みを制御する。光ディスク107は、光ディスクドライブ106の制御にしたがってデータの読み出される着脱自在な記録手段である。光ディスク107は、書き込み可能な記録手段を利用することもできる。また、この着脱可能な記録手段として、光ディスク107のほか、MO、メモリカードなどであってもよい。
音声I/F108は、音声入力用のマイク109および音声出力用のスピーカ110に接続される。マイク109に受音された音声は、音声I/F108内でA/D変換される。また、スピーカ110からは音声が出力される。また、入力デバイス111は、文字、数値、各種指示などの入力のための複数のキーを備えたリモコン、キーボード、マウス、タッチパネルなどが挙げられる。
映像I/F112は、ディスプレイ113と接続される。映像I/F112は、具体的には、たとえば、ディスプレイ113全体の制御をおこなうグラフィックコントローラと、即時表示可能な画像情報を一時的に記録するVRAM(Video RAM)などのバッファメモリと、グラフィックコントローラから出力される画像データに基づいて、ディスプレイ113を表示制御する制御ICなどによって構成される。
ディスプレイ113には、アイコン、カーソル、メニュー、ウインドウ、あるいは文字や画像などの各種データが表示される。このディスプレイ113は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
通信I/F114は、ネットワークに接続され、ネットワークとCPU101とのインターフェースとして機能する。
外部接続用I/F115は、外部の機器と接続するためのインターフェース類である。外部接続用I/F115と外部の機器との接続は、ケーブルなどを用いて有線でおこなってもよいし、無線でおこなってもよい。外部接続用I/F115は、たとえば、専用の接続ケーブルのポート、無線通信用ポートなどによって構成される。
つぎに、データ処理装置100におけるデータ処理ユニット200の機能的構成について説明する。データ処理ユニット200は、図1に示したデータ処理装置100のハードウェア構成のうち、実質的なデータ処理をおこなう構成を機能的に示したものである。図2は、実施の形態1にかかるデータ処理ユニットの機能的構成を示すブロック図である。データ処理ユニット200は、データ処理部210、データ提供部220、データ記録部230、命令コード記録部240によって構成される。なお、データ処理ユニット200の各構成は、たとえば、同一の基板上や同一のモジュール(半導体デバイスなど)内に構成される。
データ処理部210は、たとえば、CPU101であり、後述する命令コード記録部240に記録された命令コード(より詳細には、命令コードのコード列)を読み出し(フェッチ)、命令コードにしたがって制御部211によって各種のデータ処理をおこなう。データ処理部210は、制御部211、演算部212、レジスタ213によって構成される。制御部211は、データ処理装置100の各構成部を結ぶバス120に信号を出力し、データの読み書きをおこない、データ処理装置100全体の動作を制御する。演算部212は、後述するレジスタ213に読み込まれたデータに対して各種の演算をおこなう。レジスタ213は、演算部212によって処理されたデータを一時的に保持したり、後述する命令コード記録部240から読み出した命令コードや、それらが記録されているアドレスを保持する。
データ提供部220は、たとえば、乱数生成器や演算回路などであり、演算部221によってデータ処理部210での処理に用いるデータの生成や算出、取得をおこなう。データ提供部220は、演算部221で生成または算出したデータを記録するレジスタ222を有する。また、レジスタ222に記録されたデータへのアクセスは、アクセス制御部223によって制御される。
アクセス制御部223は、レジスタ222に記録されたデータの読み出し(アクセス)や、レジスタ222へのデータの書き込みを制御する。具体的には、アクセス制御部223は、データ処理部210が実行する命令コードを監視し、あらかじめ定められた命令コードが正しく実行された場合のみ、レジスタ222に記録されたデータの読み出しやレジスタ222へのデータの書き込みを許可する。
より詳細には、アクセス制御部223は、たとえば、データ処理部210が実行する命令のうち、レジスタ222へのアクセスを伴う命令の命令コードの記録元(命令コード記録部240におけるアドレス)および命令コードのコード列を監視する。そして、アクセス制御部223は、たとえば、データ処理部210が実行する命令が、あらかじめ許可されたアドレスに記録された命令コードであり、かつ、あらかじめ許可されたコード列である場合に、レジスタ222に記録されたデータへのアクセスや、レジスタ222へのデータの書き込みを許可する。なお、アクセス制御部223は、アドレスおよびコード列のうち、両方を監視してもよいし、いずれかのみを監視してもよい。また、許可する命令コードとして定められている命令コードは、単数であっても複数であってもよい。
データ記録部230は、ROM102や磁気ディスク105、光ディスク107などであり、データ処理部210によって処理されたデータや他の機器から取得したデータ、プログラムデータなどを記録する。データ記録部230は、記録領域231およびアクセス制御部232によって構成される。記録領域231は、データ記録部230に記録されたデータを保持する。アクセス制御部232は、記録領域231に記録されたデータへのアクセスや、記録領域231へのデータの書き込みを制御する。具体的には、アクセス制御部232は、アクセス制御部223と同様に、データ処理部210が実行する命令コードを監視する。そして、アクセス制御部232は、あらかじめ定められた命令コードが正しく実行された場合のみ、記録領域231に記録されたデータへのアクセスを許可する。
なお、上述した説明では、データ提供部220とデータ記録部230とを分離する構成としたが、これらを一体とする構成であってもよい。また、データ提供部220とデータ記録部230とに、それぞれアクセス制御部223、232を設けることとしたが、いずれかにのみアクセス制御部を設ける構成としてもよい。また、データ処理部210の制御部211と、アクセス制御部223、232とをつなぐ経路は、物理的に同一の経路としてもよいし、二重化された個別の経路としてもよい。
命令コード記録部240は、ROM102や磁気ディスク105、光ディスク107などであり、データ処理部210が実行する命令の命令コードを記録する。データ処理部210は、命令コード記録部240に記録された命令コードを読み出し、命令コードにしたがって各種のデータ処理をおこなう。命令コード記録部240は、図2に示すように、データ処理部210と分離して設けられていてもよいし、データ処理部210の内部に設けられていてもよい。
ここで、図3を用いて命令コード記録部240の構造について説明する。図3は、命令コード記録部の構造の一例を模式的に示す説明図である。命令コード記録部240の記録領域310には、所定の領域ごと(たとえば、1バイトごと)にアドレスが割り振られている。図示した例では、記録領域310にアドレス0x000〜0xNNNが割り振られており、各アドレスは1バイト分の領域を示している。たとえば、アドレス0x100で示される領域には、命令コード列0xABCDEFGHが格納されている。また、アドレス0x104で示される領域には、命令コード列0xJKLMNOPQが格納されている。データ処理部210は、指定されたアドレスから始まる領域に格納された命令コードを読み出し、読み出した命令コードにしたがって処理をおこなう。
(データ処理部210によるデータ処理の一例)
つづいて、データ処理部210がおこなうデータ処理の一例について説明する。図4は、データ処理部がおこなうデータ処理の一例の手順を示すフローチャートである。データ処理部210は、各種の処理をおこなうが、ここでは、たとえば、データ処理装置100に接続された接続機器などに対する認証処理をおこなう場合を例にして説明する。
データ処理装置100には、各種の機器やデバイスの接続が可能であるが、ユーザやメーカーが承認していない機器やデバイスが不正に接続され、データ処理装置100の誤作動を発生させたり、データ処理装置100に格納されたデータが改ざんされたり、盗まれたりする恐れがある。これを防止するため、データ処理装置100は、データ処理装置100に接続された接続機器などに対する認証処理を定期的におこなう。
図4のフローチャートにおいて、データ処理部210は、まず、接続された機器やデバイス(以下、「接続機器」という)から認証用データを取得し(ステップS401)、取得した認証用データを用いて、データ提供部220によって検証値Vを生成させる(ステップS402)。検証値Vは、接続機器を認証する際に用いる値である。データ提供部220は、演算部221で検証値Vを生成し、レジスタ222に格納する。なお、ステップS401で取得した認証用データをそのまま検証値Vとしてもよい。
つぎに、データ処理部210は、データ提供部220のレジスタ222から検証値Vを読み出す(ステップS403)。データ処理部210は、読み出した検証値Vをレジスタ213に一時格納する(ステップS404)。そして、データ処理部210は、検証値Vをデータ記録部230の記録領域231に書き込む(ステップS405)。つづいて、データ処理部210は、データ提供部220によって期待値Pを生成させる(ステップS406)。期待値Pは、検証値Vの照合用に用いる値である。データ提供部220は、演算部221で期待値Pを生成し、レジスタ222に格納する。
データ処理部210は、データ提供部220のレジスタ222から期待値Pを読み出し(ステップS407)、さらに、データ記録部230の記録領域231から検証値Vを読み出す(ステップS408)。そして、データ処理部210は、検証値Vと期待値Pとを照合し(ステップS409)、照合結果が正しいか否かを判断する(ステップS410)。照合結果が正しいか否かは、たとえば、検証値Vと期待値Pとの間に所定の関係が成立しているか(たとえば、検証値V=期待値Pなど)否かによって判断する。
照合結果が正しい場合(ステップS410:Yes)、データ処理部210は、接続機器を認証して(ステップS411)、本フローチャートによる処理を終了する。一方、照合結果が正しくない場合(ステップS410:No)、データ処理部210は、接続機器を認証せず(ステップS412)、本フローチャートによる処理を終了する。接続機器を認証しなかった場合、データ処理部210は、たとえば、データ処理装置100のディスプレイ113にエラーメッセージを表示させて、不正な機器が接続されていることを報知したり、接続機器との接続を切断したりする。
以上のような処理により、データ処理部210は、データ処理装置100に接続された接続機器などに対する認証処理をおこなう。しかしながら、たとえば、悪意を有する者(以下、「悪意者」という)によって、不正な機器が認証されるように認証処理を改ざんされてしまう場合がある。
たとえば、ステップS405では、データ記録部230の記録領域231に対して検証値Vが書き込まれている。このとき、記録領域231に書き込まれるのは、本来はデータ処理部210のレジスタ213に一時格納されている検証値Vである(ステップS404参照)。しかし、不正な命令コードによって、記録領域231に書き込む値をレジスタ213以外の場所(または、レジスタ213のうち検証値Vが格納されている領域以外の領域)に記録された値とすることが可能となる。
また、たとえば、ステップS403では、データ提供部220のレジスタ222から検証値Vが読み出されている。このとき、読み出す値をレジスタ222以外の場所(または、レジスタ222のうち検証値Vが格納されている領域以外の領域)に記録された値とすることが可能となる。これらの不正は、たとえば、不正なパッチなどによってデータ処理部210の処理を分岐させることによって可能となる。
このような不正がおこなわれると、正しい認証処理がおこなえず、不正な機器の接続が可能となってしまう。このため、データ処理ユニット200では、データ提供部220にアクセス制御部223を、データ記録部230にアクセス制御部232をそれぞれ設け、レジスタ222や記録領域231に対するデータ処理部210からのアクセス(書き込み、読み出し)を制御する。これにより、不正な命令コードの実行によって、不正な機器が認証されてしまうのを防止している。
(アクセス制御部223,232によるアクセス制御)
図5は、アクセス制御部によるアクセス制御の概要を示す説明図である。なお、図5では、説明の便宜上、データ処理ユニット200の構成を一部省略している。
図5に示すように、たとえば、データ記録部230のアクセス制御部232で許可する命令コードは、命令コード記録部240のアドレス0x104に格納されたコード列0xJKLMNOPQ(ライト命令)であるとする。このとき、通常時の命令コード記録部240には、アドレス0x104にコード列0xJKLMNOPQ(ライト命令)が記録されている。データ処理部210が、通常の命令コード記録部240のアドレス0x104に格納されたリード命令のコード列0xJKLMNOPQを読み出して実行する場合(矢印α)、アクセス制御部232は、記録領域231へのデータの書き込みを許可する。
ところが、たとえば、不正例1のように、命令コード記録部240のアドレス0x200に、不正な命令コードのコード列0xPOIUYTRE(ライト命令)が書き込まれてしまったとする。この場合、データ処理部210が、アドレス0x200のコード列0xPOIUYTRE(ライト命令)を読み出して実行しても(矢印β)、許可されたアドレスから読み出された命令ではないので、アクセス制御部232は、記録領域231へのアクセスを許可しない(ライト命令を拒否する)。
また、たとえば、不正例2のように、命令コード記録部240のアドレス0x080に、不正な命令コードのコード列0xLKJHGFDSが挿入されてしまったとする。この不正な命令コードは、たとえば、記録領域231に書き込む値の変更命令である。しかし、この命令が挿入されたことにより、許可されている命令の格納場所がずれてしまい、コード列0xJKLMNOPQ(ライト命令)の格納場所がアドレス0x108となってしまっている。
このため、データ処理部210が、アドレス0x108のコード列0xJKLMNOPQ(ライト命令)を読み出して実行しても(矢印γ)、許可されたアドレスから読み出された命令ではないので、アクセス制御部232は、記録領域231へのアクセスを許可しない(ライト命令を拒否する)。これにより、不正なコード列0xLKJHGFDSによって書き込み値が変更されたとしても、その値が記録領域231に書き込まれず、不正な処理を防止することができる。
また、アクセス制御部223,232からレジスタ222などへのアクセスが拒否された場合、データ処理部210は、不正がおこなわれている可能性がある旨を報知することとしてもよい。具体的には、たとえば、ディスプレイ113にエラーメッセージの表示をおこなったり、マイク109からエラーメッセージを音声出力するなどである。また、たとえば、通信I/F114を介して、データ処理装置100の製造元や管理者などにエラーメッセージを送信してもよい。これにより、データ処理ユニット200に不正がおこなわれた可能性がある旨をユーザなどに認識させ、調査や修理などの措置を講じさせることができる。
図6は、アクセス制御部によるデータ認証処理の手順を示すフローチャートである。ここでは、図4のステップS403〜S405(検証値Vをデータ提供部220から読み出し、データ記録部230に書き込むまで)の処理における、アクセス制御部223,232の処理について説明する。図6のフローチャートにおいて、データ提供部220のアクセス制御部223は、データ処理部210がレジスタ222に格納されたデータ(図4のステップS402で生成された検証値V)のリード命令を実行するまで待機する(ステップS601:Noのループ)。
データ処理部210がリード命令を実行すると(ステップS601:Yes)、アクセス制御部223は、データ処理部210が実行する命令が、許可するリード命令であるか否かを判断する(ステップS602)。許可するリード命令であるか否は、たとえば、リード命令が格納されていたアドレス(命令フェッチ時のアドレス)が許可したアドレスであるか否かや、データ処理部210が実行する命令のコード列が許可した命令のコード列と一致するか否かによって判断する。
データ処理部210が実行する命令が許可するリード命令である場合(ステップS602:Yes)、アクセス制御部223は、レジスタ222に格納されたデータ(検証値V)をデータ処理部210に出力する(ステップS603)。出力されたデータは、データ処理部210のレジスタ213に一時格納される。
一方、データ処理部210が実行する命令が許可するリード命令でない場合は(ステップS602:No)、レジスタ222に格納されたデータ(検証値V)をデータ処理部210に出力せずに、ステップS604に移行する。このとき、データ処理部210のレジスタ213には、データ提供部220からの出力がないため、「0000」「1111」などの非正当値が格納される。この非正当値を所定の値にしておき、その値がレジスタ213に格納された場合は、不正がおこなわれている可能性がある旨を報知することとしてもよい。ここで、所定の値とは、複数種類の固定値群や、あらかじめ変動規則を定めておいた変動値などである。
また、不正がおこなわれている可能性がある旨の報知とは、たとえば、データ処理装置100のディスプレイ113に所定のメッセージやマークなどを表示させたり、マイク109から所定の音声メッセージや効果音を出力するなどである。また、たとえば、通信I/F114や外部接続用I/F115を介して、他の機器に所定のメッセージを送信(出力)したり、上記のようなメッセージ表示や音声出力を他の機器におこなわせるための制御信号を出力することとしてもよい。
つづいて、データ記録部230のアクセス制御部232は、データ処理部210がレジスタ222に格納されたデータ(検証値V)のライト命令を実行するまで待機する(ステップS604:Noのループ)。データ処理部210がライト命令を実行すると(ステップS604:Yes)、アクセス制御部223は、データ処理部210が実行する命令が、許可するライト命令であるか否かを判断する(ステップS605)。許可するライト命令であるか否かの判断は、ステップS602の判断と同様の処理によっておこなう。
データ処理部210が実行する命令が許可するライト命令である場合(ステップS605:Yes)、アクセス制御部232は、データ処理部210のレジスタ213に一時格納されているデータを記録領域231に書き込んで(ステップS606)、本フローチャートによる処理を終了する。一方、データ処理部210が実行する命令が許可するライト命令でない場合は(ステップS605:No)、記録領域231にデータを書き込まずに、本フローチャートによる処理を終了する。このとき、データ処理部210は、不正がおこなわれている可能性がある旨をユーザなどに報知することとしてもよい。
以上のような処理によって、アクセス制御部223,232は、データ処理部210が実行する命令コードを監視し、不正な命令コードの実行によるデータへのアクセスをおこなえないようにする。これにより、不正な命令コードの実行によって、不正な機器が認証されてしまうのを防止することができる。
たとえば、データ処理ユニット200の各デバイスがトランジスタレベルで解析され複製されたり、正規の命令コード記録部240のメモリ種別が解析され不正な命令コードを書き込んだ同じ種別のメモリに差し替えらえる不正がおこなわれる場合がある。通常の不正検出方法では、このような不正を検出するのは困難である。しかし、データ処理ユニット200では、命令コードのコード列や格納アドレスを監視しているため、このような不正を検出することができる。
また、データ処理ユニット200によれば、上述したような人為的な不正の他、データ化けなどの電気的な原因によるデータ処理装置100の誤作動を防止することもできる。図7は、アクセス制御部によるアクセス制御の他の例を示す説明図である。たとえば、図7に示すように、データ記録部230のアクセス制御部232で許可する命令コードが、命令コード記録部240のアドレス0x100に格納されたリード命令、およびアドレス0x104に格納されたライト命令であるとする。また、命令コード記録部240のアドレス0x100には、コード列0xABCDEFGH(リード命令)が記録されている。
ここで、データ処理部210が命令コードを読み出す際、命令コードにデータ化け(「1」が「0」となるなど)が発生してしまう場合がある。この結果、データ処理部210がアドレス0x100から読み出したコード列0xABCDEFGH(リード命令)が、たとえば、コード列0xABCDEFGI(ライト命令)に置き換わってしまう場合がある(矢印δ)。この場合、データ処理装置100がコード列0xABCDEFGI(ライト命令)を実行すると、データ記録部230のデータが予期しない形で書き換えられてしまう可能性がある。
しかし、アクセス制御部232では、データ処理部210が実行する命令コードを監視しているため、ライト命令として命令A’が実行されたとしても(矢印ε)、その命令のフェッチアドレスが0x100であるため、記録領域231への書き込みを許可しない。また、このとき、フェッチアドレスのみならず、データ処理部210が実行する命令コード列を監視することとしてもよい。
以上説明したように、データ処理ユニット200によれば、命令コードの読み出し時にデータ化けが生じた場合であっても、誤動作によって重要なデータが消去されてしまうのを防止することができる。また、上記のリード命令に適用すれば、誤作動により重要なデータが読み出されてしまうのを防止することができる。
また、データ処理ユニット200によれば、命令コードの解読やプログラムカウンタ値の読み込みをおこなわず、ビットパターンの比較のみをおこなうため、不正検出処理の工程が複雑とならず、開発や設計の難易度を低減することができる。また、データ処理ユニット200によれば、データ処理部210内にはアクセス制御機能を搭載していないため、既存のデータ処理部210(CPUなど)を用いたデータ処理デバイスにも適用することができる。さらに、データ処理ユニット200によれば、データ処理部210によってアクセスされる側の構成(データ記録部230など)を主体にしてセキュリティ強度を決定することができる。
(実施の形態2)
実施の形態1では、アクセス制御部は、命令コードや命令コードの格納アドレスを監視した。以下に説明する実施の形態2では、アクセス制御部は、命令コードや命令コードの格納アドレスの監視に加えて、命令コードから算出されたチェック値を監視する。これにより、アクセス制御部による不正検出の精度を高めることができる。なお、以下の説明において、実施の形態1と同一の構成については同一の符号を付し、詳細な説明を省略する。
図8は、実施の形態2にかかるデータ処理ユニットの機能的構成を示すブロック図である。実施の形態2にかかるデータ処理ユニット800は、実施の形態1にかかるデータ処理ユニット200と同様に、図1に示したデータ処理装置100のハードウェア構成のうち、実質的なデータ処理をおこなう構成を機能的に示したものである。データ処理ユニット800は、データ処理部210、データ提供部220、データ記録部230、命令コード記録部240、およびチェック値算出部810によって構成される。データ処理部210、データ提供部220、データ記録部230の各構成は、実施の形態1にかかるデータ処理ユニット200と同様である。
チェック値算出部810は、データ処理部210が実行する命令コードのコード列を命令コード記録部240から取得する。そして、命令コード記録部240から取得したコード列から、命令コードの正当性を検査するチェック値を算出する。チェック値算出部810によって算出されたチェック値は、アクセス制御部223,232によるレジスタ222および記録領域231に対するデータの読み書きの制御に用いられる。
ここで、チェック値とは、たとえば、命令コード記録部240に記録されたすべて(または一部)の命令コードから算出される値である。チェック値算出部810は、たとえば、命令コード記録部240に記録されたすべての命令コードに対して、ハッシュ関数による演算やパリティチェック、巡回冗長検査(Cyclic Redundancy Check:CRC)、チェックサムなどの、誤り検出演算をおこなってチェック値を算出する。このように、チェック値は命令コード記録部240に実際に記録されている命令コードから算出される。よって、チェック値を用いて照合をおこなうことによって、命令コード記録部240に記録された命令コードの不正な書き換えや、命令コード記録部240の不正な取り替えなどを検出することができる。
アクセス制御部223,232は、実施の形態1で説明したように、データ処理部210が実行する命令コードを監視して、あらかじめ定められた命令コードが正しく実行されたか否かを判断する。これに加え、実施の形態2では、チェック値算出部810によって算出されたチェック値が、チェック値の期待値と等しいか否か(または、所定の関係にあるか否か)を判断する。このように、命令コードそのものの照合と、チェック値の照合を組み合わせることによって、より確実に不正を検出することができる。
アクセス制御部223,232が照合に用いる期待値は、たとえば、あらかじめ(製造時など)アクセス制御部223,232に記録させておく。また、アクセス制御部223,232が照合に用いる期待値を、他の構成部からアクセス制御部223,232に送信することとしてもよい。他の構成部とは、たとえば、データ処理部210やチェック値の期待値を生成するための専用の処理部(以下、「期待値算出部」という)などである。データ処理部210や期待値算出部は、あらかじめ記録されている期待値をアクセス制御部223,232に送信してもよいし、照合処理ごとに期待値を生成してもよい。また、外部接続用I/F115(図1参照)を介して、外部の機器からデータ処理部210や期待値算出部に期待値を算出するために必要な係数などを送信してもよい。このように、アクセス制御部223,232に、あらかじめチェック値用データの期待値を記録させずに、他の構成部から取得することとすれば、命令コード記録部240のチェック値を後発的に変更することが可能となる。
つぎに、チェック値算出部810によるチェック値算出処理について説明する。図9は、チェック値算出部によるチェック値算出処理の手順を示すフローチャートである。図9のフローチャートにおいて、チェック値算出部810は、アクセス制御部223,232からチェック値の取得要求を受信するまで待機する(ステップS901:Noのループ)。
チェック値の取得要求を受信すると(ステップS901:Yes)、チェック値算出部810は、命令コード記録部240からすべて(または一部)の命令コードを読み出し(ステップS902)、読み出した値に対して誤り検出用の演算をおこなってチェック値を算出する(ステップS903)。そして、チェック値算出部810は、ステップS903でおこなった演算によって算出された値(チェック値)をアクセス制御部223,232に送信して(ステップS904)、本フローチャートによる処理を終了する。
なお、図9のフローチャートにおいて、チェック値算出部810は、アクセス制御部223,232からチェック値の取得要求を受信した上でチェック値を算出することとしたが、これには限らない。たとえば、あらかじめ定められた条件が成立した場合などに、チェック値算出部810がチェック値を生成し、アクセス制御部223,232にチェック値を送信するようにしてもよい。
つづいて、アクセス制御部223,232によるデータ認証処理について説明する。図10および図11は、アクセス制御部によるデータ認証処理の手順を示すフローチャートである。ここでは、図6のフローチャートと同様に、図4のステップS403〜S405(検証値Vをデータ提供部220から読み出し、データ記録部230に書き込むまで)の処理における、アクセス制御部223,232の処理について説明する。図10のフローチャートにおいて、データ提供部220のアクセス制御部223は、データ処理部210がレジスタ222に格納されたデータ(図4のステップS402で生成された検証値V)のリード命令を実行するまで待機する(ステップS1001:Noのループ)。
データ処理部210がリード命令を実行すると(ステップS1001:Yes)、アクセス制御部223は、データ処理部210が実行する命令が、許可するリード命令であるか否かを判断する(ステップS1002)。データ処理部210が実行する命令が許可するリード命令である場合(ステップS1002:Yes)、アクセス制御部223は、チェック値算出部810に対してチェック値の取得要求を送信し(ステップS1003)、チェック値算出部810からチェック値を受信する(ステップS1004)。このとき、アクセス制御部223は、複数に分割されたチェック値を取得してもよい。この場合、アクセス制御部223は、複数に分割されたチェック値を統合してから後の処理をおこなう。
つぎに、アクセス制御部223は、チェック値の期待値を取得する(ステップS1005)。アクセス制御部223は、たとえば、あらかじめ記録されている期待値を読み出したしたり、データ処理部210や期待値算出部が生成した期待値を受信することによって、期待値を取得する。
そして、アクセス制御部223は、ステップS1004で受信したチェック値とステップS1005で取得した期待値とが、一致しているか否かを判断する(ステップS1006)。なお、アクセス制御部223は、チェック値と期待値とが一致しているかではなく、チェック値と期待値とが所定の関係にあるか否かを判断することとしてもよい。所定の関係とは、たとえば、チェック値に所定の演算をおこなった値が、期待値と等しい、などの関係である。
チェック値と期待値とが一致している場合(ステップS1006:Yes)、アクセス制御部223は、レジスタ222に格納されたデータ(検証値V)をデータ処理部210に出力する(ステップS1007)。出力されたデータは、データ処理部210のレジスタ213に一時格納される。一方、チェック値が一致していない場合(ステップS1006:No)、または、データ処理部210が実行する命令が許可するリード命令でない場合(ステップS1002:No)、アクセス制御部223は、レジスタ222に格納されたデータ(検証値V)をデータ処理部210に出力せずに、ステップS1008(図11参照)に移行する。
図11の説明にうつり、データ記録部230のアクセス制御部232は、データ処理部210がレジスタ222に格納されたデータ(検証値V)のライト命令を実行するまで待機する(ステップS1008:Noのループ)。データ処理部210がライト命令を実行すると(ステップS1008:Yes)、アクセス制御部223は、データ処理部210が実行する命令が、許可するライト命令であるか否かを判断する(ステップS1009)。
データ処理部210が実行する命令が許可するライト命令である場合(ステップS1009:Yes)、アクセス制御部232は、チェック値算出部810に対してチェック値の取得要求を送信し(ステップS1010)、チェック値算出部810からチェック値を受信する(ステップS1011)。つぎに、アクセス制御部232は、チェック値の期待値を取得する(ステップS1012)。
そして、アクセス制御部223は、ステップS1011で受信したチェック値とステップS1012で取得した期待値とが、一致しているか否かを判断する(ステップS1013)。ステップS1010〜S1013の処理は、ステップS1003〜S1006(図10参照)と同様の処理によっておこなう。
チェック値と期待値とが一致している場合(ステップS1013:Yes)、アクセス制御部232は、データ処理部210のレジスタ213に一時格納されているデータを記録領域231に書き込んで(ステップS1014)、本フローチャートによる処理を終了する。一方、チェック値と期待値とが一致していない場合(ステップS1013:No)、または、データ処理部210が実行する命令が許可するライト命令でない場合(ステップS1009:No)、記録領域231にデータを書き込まずに、本フローチャートによる処理を終了する。このとき、データ処理部210は、不正がおこなわれている可能性がある旨を報知することとしてもよい。
なお、上述した説明では、命令コードからチェック値を算出することとしたが、命令コードに代えて、たとえば、命令コード記録部240に記録されたデータ(以下、「チェック値用データ」という)を用いてチェック値を算出することとしてもよい。チェック値用データとは、たとえば、命令コード記録部240に記録された固定データである。なお、チェック値用データは、固定データに限らず、たとえば、変動前後のデータ値を正確に予測可能な変動データであってもよい。変動前後のデータ値を正確に予測可能とは、具体的には、たとえば、変動範囲が定まっている場合や変動規則が定まっている場合などを指す。
チェック値算出部810は、命令コード記録部240に記録されたチェック値用データを読み出してチェック値を算出する。また、アクセス制御部223,232は、あらかじめチェック値用データの期待値を記録している。アクセス制御部223,232は、チェック値用データの期待値からチェック値を算出し、チェック値算出部810が算出したチェック値と一致するか(または所定の関係にあるか)否かを判断する。なお、命令コードから算出したチェック値と、チェック値用データから算出したチェック値とを両方用いて、不正の検出をおこなってもよい。
以上説明したように、実施の形態2によれば、命令コードそのものの監視(実施の形態1)と合わせて、データ処理部210が実行する命令コードのチェック値が、チェック値算出部810によって算出されたチェック値と同じか否か(または、所定の関係にあるか否か)を判断する。このように、命令コードそのものの照合と、チェック値の照合を組み合わせることによって、より確実に不正を検出することができる。
また、チェック値による不正検出は、命令コードそのものの監視(実施の形態1)と合わせておこなうため、チェック値の算出に比較的処理付加が軽い誤り検出方式(たとえば、パリティチェックなど)を用いても、一定の精度を得ることができる。
なお、上述した説明では、データ処理装置100としてパーソナルコンピュータに対して本発明を適用した場合について説明したが、本発明は、たとえば、携帯電話端末、家庭用ゲーム機器などの各種家庭用電子機器、自動券売機や遊技機などの各種業務用電子機器に対しても適用することができる。この場合、上述した説明中のデータ処理装置100を各種電子機器と読み替えればよい。
また、本実施の形態で説明したアクセス制御方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録手段に記録され、コンピュータによって記録手段から読み出されることによって実行される。またこのプログラムは、インターネットなどのネットワークを介して配布することが可能な伝送媒体であってもよい。
以上のように、本発明にかかるアクセス制御装置、アクセス制御方法、アクセス制御プログラムは、認証用情報や課金情報、個人情報などを記録した記録媒体へのアクセス制御に有用であり、特に、認証処理をおこなう認証サーバや課金処理をおこなう課金サーバ、個人情報を取り扱う業務用端末装置などに適している。
データ処理装置のハードウェア構成を示すブロック図である。 実施の形態1にかかるデータ処理ユニットの機能的構成を示すブロック図である。 命令コード記録部の構造の一例を模式的に示す説明図である。 データ処理部がおこなうデータ処理の一例の手順を示すフローチャートである。 アクセス制御部によるアクセス制御の概要を示す説明図である。 アクセス制御部によるデータ認証処理の手順を示すフローチャートである。 アクセス制御部によるアクセス制御の他の例を示す説明図である。 実施の形態2にかかるデータ処理ユニットの機能的構成を示すブロック図である。 チェック値算出部によるチェック値算出処理の手順を示すフローチャートである。 アクセス制御部によるデータ認証処理の手順を示すフローチャートである。 アクセス制御部によるデータ認証処理の手順を示すフローチャートである。
符号の説明
200,800 データ処理ユニット
210 データ処理部
211 制御部
212 演算部
213 レジスタ
220 データ提供部
221 演算部
222 レジスタ
223 アクセス制御部
230 データ記録部
231 記録領域
232 アクセス制御部
240 命令コード記録部
810 チェック値算出部

Claims (9)

  1. 所定の命令コードに基づいてデータを処理するデータ処理手段による記録手段へのアクセスを制御するアクセス制御装置であって、
    前記データ処理手段が実行する命令コードに関する情報を取得する取得手段と、
    前記取得手段によって取得された命令コードに関する情報に基づいて、前記データ処理手段による前記記録手段へのアクセスを制御する制御手段と、
    を備えることを特徴とするアクセス制御装置。
  2. 前記取得手段は、前記データ処理手段が実行する命令コードのコード列を取得し、
    前記制御手段は、前記コード列が所定のコード列である場合、前記記録手段へのアクセスを許可することを特徴とする請求項1に記載のアクセス制御装置。
  3. 前記命令コードは、命令コード用記録手段に記録されており、
    前記取得手段は、前記データ処理手段が実行する命令コードの前記命令コード用記録手段における記録位置情報を取得し、
    前記判断手段は、前記命令コードの記録位置が所定の位置である場合、前記記録手段へのアクセスを許可することを特徴とする請求項1または2に記載のアクセス制御装置。
  4. 前記命令コードは、命令コード用記録手段に記録されており、
    前記命令コード用記録手段に記録された命令コードの少なくとも一部を用いて所定の演算をおこなう演算手段を備え、
    前記取得手段は、前記演算手段によって算出された算出値を取得し、
    前記制御手段は、前記算出値が所定の値である場合、前記記録手段へのアクセスを許可することを特徴とする請求項1〜3のいずれか一つに記載のアクセス制御装置。
  5. 前記命令コードは、命令コード用記録手段に記録されており、
    前記命令コード用記録手段に記録された所定の固定値を用いて所定の演算をおこなう演算手段を備え、
    前記取得手段は、前記演算手段によって算出された算出値を取得し、
    前記制御手段は、前記算出値が所定の値である場合、前記記録手段へのアクセスを許可することを特徴とする請求項1〜3のいずれか一つに記載のアクセス制御装置。
  6. 前記制御手段は、前記記録手段のうち特定のアドレス空間へのアクセスを制御することを特徴とする請求項1〜5のいずれか一つに記載のアクセス制御装置。
  7. 前記制御手段による前記記録手段へのアクセスの制御状況を報知する報知手段を備えることを特徴とする請求項1〜6のいずれか一つに記載のアクセス制御装置。
  8. 所定の命令コードに基づいてデータを処理するデータ処理手段による記録手段へのアクセスを制御するアクセス制御方法であって、
    前記データ処理手段が実行する命令コードに関する情報を取得する取得工程と、
    前記取得工程で取得された命令コードに関する情報に基づいて、前記データ処理手段による前記記録手段へのアクセスを制御する制御工程と、
    を含んだことを特徴とするアクセス制御方法。
  9. 請求項8に記載のアクセス制御方法をコンピュータに実行させることを特徴とするアクセス制御プログラム。
JP2007228149A 2007-09-03 2007-09-03 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム Expired - Fee Related JP4562759B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007228149A JP4562759B2 (ja) 2007-09-03 2007-09-03 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
CN2008102146587A CN101382920B (zh) 2007-09-03 2008-09-01 访问控制装置、访问控制方法及访问控制程序
TW097133442A TWI450093B (zh) 2007-09-03 2008-09-01 訪問控制裝置、訪問控制方法及訪問控制程序
KR1020080086856A KR101449971B1 (ko) 2007-09-03 2008-09-03 액세스 제어 장치, 액세스 제어 방법 및 액세스 제어 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007228149A JP4562759B2 (ja) 2007-09-03 2007-09-03 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2009059303A true JP2009059303A (ja) 2009-03-19
JP4562759B2 JP4562759B2 (ja) 2010-10-13

Family

ID=40462766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007228149A Expired - Fee Related JP4562759B2 (ja) 2007-09-03 2007-09-03 アクセス制御装置、アクセス制御方法およびアクセス制御プログラム

Country Status (4)

Country Link
JP (1) JP4562759B2 (ja)
KR (1) KR101449971B1 (ja)
CN (1) CN101382920B (ja)
TW (1) TWI450093B (ja)

Cited By (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011005068A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005100A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005137A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005065A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005066A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005099A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005106A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005138A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005113A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005112A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005122A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005135A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005083A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005143A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005073A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005132A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005060A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005098A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005104A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005069A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005076A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005129A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005061A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005117A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005084A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005110A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005141A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005142A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005133A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005075A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005067A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005134A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005124A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005074A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005077A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005118A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005082A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005116A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005125A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005063A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005062A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005071A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005088A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005140A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005120A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005079A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005078A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005121A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005114A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005087A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005136A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005144A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005081A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005070A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005107A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005085A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005080A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005064A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005101A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005072A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005105A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005108A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005139A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6150943B2 (ja) * 2014-05-14 2017-06-21 三菱電機株式会社 制御装置
CN113204371B (zh) * 2021-05-28 2023-09-19 金蝶软件(中国)有限公司 一种访问控制方法、相关装置及存储介质
CN114609985B (zh) * 2022-03-11 2024-01-26 傲普(上海)新能源有限公司 一种ems系统的控制方法、装置、介质及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05265866A (ja) * 1992-03-19 1993-10-15 Csk Corp 外部romのセキュリティシステム
JPH10228421A (ja) * 1997-02-14 1998-08-25 Nec Ic Microcomput Syst Ltd メモリアクセス制御回路
JPH11219304A (ja) * 1998-01-30 1999-08-10 Gazo Giken:Kk コンピュータ作動状況監視装置
JP2004178250A (ja) * 2002-11-27 2004-06-24 Le Tekku:Kk マイクロプロセッサ

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1012297B (zh) * 1985-11-13 1991-04-03 奥尔凯托N·V公司 具有内部单元控制和处理的阵列结构
US20020094111A1 (en) * 2000-05-19 2002-07-18 Puchek Daniel R. Access control method and apparatus
JPWO2004084075A1 (ja) * 2003-03-18 2006-06-22 富士通株式会社 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05265866A (ja) * 1992-03-19 1993-10-15 Csk Corp 外部romのセキュリティシステム
JPH10228421A (ja) * 1997-02-14 1998-08-25 Nec Ic Microcomput Syst Ltd メモリアクセス制御回路
JPH11219304A (ja) * 1998-01-30 1999-08-10 Gazo Giken:Kk コンピュータ作動状況監視装置
JP2004178250A (ja) * 2002-11-27 2004-06-24 Le Tekku:Kk マイクロプロセッサ

Cited By (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011005068A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005100A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005137A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005065A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005066A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005099A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005106A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005138A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005113A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005112A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005122A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005135A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005083A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005143A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005073A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005132A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005060A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005098A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005104A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005069A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005076A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005129A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005061A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005117A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005084A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005110A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005141A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005142A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005133A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005075A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005067A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005134A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005124A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005074A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005077A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005118A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005082A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005116A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005125A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005063A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005062A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005071A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005088A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005140A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005120A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005079A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005078A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005121A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005114A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005087A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005136A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005144A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005081A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005070A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005107A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005085A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005080A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005064A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005101A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005072A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005105A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005108A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005139A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム

Also Published As

Publication number Publication date
TW200912646A (en) 2009-03-16
JP4562759B2 (ja) 2010-10-13
KR101449971B1 (ko) 2014-10-14
KR20090024093A (ko) 2009-03-06
TWI450093B (zh) 2014-08-21
CN101382920A (zh) 2009-03-11
CN101382920B (zh) 2012-10-10

Similar Documents

Publication Publication Date Title
JP4562759B2 (ja) アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
CN105164694B (zh) 可信终端平台
US10846696B2 (en) Apparatus and method for trusted execution environment based secure payment transactions
CN104982005B (zh) 实施虚拟化环境中的特权加密服务的计算装置及方法
TWI528205B (zh) 人員出現檢測技術
EP1754126B1 (en) Enhancing trusted platform module performance
US9569602B2 (en) Mechanism for enforcing user-specific and device-specific security constraints in an isolated execution environment on a device
CN102289612A (zh) 用于安全协处理器中的n元局部性的系统和方法
WO2016161704A1 (zh) 医疗检测设备的使用控制方法、系统和医疗检测设备
CN105431857A (zh) 应用程序的被动安全
CN106022136A (zh) 信息处理装置及该装置的控制方法
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2008191942A (ja) 認証装置、認証方法及びそのプログラム
CN113190880A (zh) 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作
JP2008546122A (ja) トークン使用可能コンピュータシステムを評価するメカニズム
CN109891425A (zh) 序列验证
JP2006268513A (ja) 端末装置のログオン管理装置
CN110601846B (zh) 一种校验虚拟可信根的系统及方法
TWI698823B (zh) 於簽章時驗證使用者身分之系統及方法
JP5018558B2 (ja) 記憶領域割当方法および情報処理装置
JP2014142794A (ja) 携帯可能情報記憶装置及びその制御方法
CN109167785A (zh) 一种虚拟可信根的调用方法和业务服务器
KR101549342B1 (ko) 웹브라우저의 해킹을 방지하는 방법 및 그 장치
TWM651071U (zh) 在iOS上對金融應用程式進行偽冒檢測之系統
JP2012181882A (ja) 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100727

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4562759

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees