JP4304844B2 - Os上のセキュアなタスク間通信方法 - Google Patents

Os上のセキュアなタスク間通信方法 Download PDF

Info

Publication number
JP4304844B2
JP4304844B2 JP2000235605A JP2000235605A JP4304844B2 JP 4304844 B2 JP4304844 B2 JP 4304844B2 JP 2000235605 A JP2000235605 A JP 2000235605A JP 2000235605 A JP2000235605 A JP 2000235605A JP 4304844 B2 JP4304844 B2 JP 4304844B2
Authority
JP
Japan
Prior art keywords
task
mail
secure
security
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000235605A
Other languages
English (en)
Other versions
JP2002049499A (ja
Inventor
正弘 末吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000235605A priority Critical patent/JP4304844B2/ja
Priority to US09/911,235 priority patent/US6889378B2/en
Priority to SG200104475A priority patent/SG118081A1/en
Priority to EP01306320A priority patent/EP1176507A3/en
Priority to CN01124648A priority patent/CN1334521A/zh
Publication of JP2002049499A publication Critical patent/JP2002049499A/ja
Priority to HK02105645.6A priority patent/HK1045888A1/zh
Priority to US10/903,654 priority patent/US7398526B2/en
Priority to US11/086,633 priority patent/US7334231B2/en
Priority to US12/167,276 priority patent/US20080276322A1/en
Application granted granted Critical
Publication of JP4304844B2 publication Critical patent/JP4304844B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、OSとOS上で実行されるタスクの構成において、タスク自身のセキュリティ・レベルと、タスク側で送信、受信時に指定されるセキュリティ用モードの有無をOS側で判定し、セキュリティ有りの場合はアクセス制限されたメモリ領域から通信用作業領域を獲得し、送信内容を暗号化するようにしたOS上のセキュアなタスク間通信方法に関する。
【0002】
【従来の技術】
通常のOS上のタスク間通信においては、送受信されるデータ内容を隠蔽および秘匿するための記憶が存在しないために、第三者が制作したソフトウェア・モジュールにより読み書きすることが可能である。そこで、OSを介して伝送されるデータの隠蔽を実現するため、送信側タスクが設定するセキュリティの有無に応じたタスク間通信(たとえば、メイル)を実現可能な機構を発明するに至った。たとえば、特開平08−106441号公報では、マイクロアーキテクチャ方式のOSを前提としてセキュリティ・レベルを持つプロセス間通信方式が記載されている。
【0003】
【発明が解決しようとする課題】
しかし、この公報の場合には、0S外部に認証局に相当するトラスティド・サーバが必要であるという課題がある。
【0004】
この発明は、上記従来の課題を解決するためになされたもので、認証局をOSの外に持たない代わりに、OS自身が送信内容本体のハードウェアによるアクセス制限と送信内容の暗号化を実現することにより、組み込み用途に配慮することができ、セキュリティ・レベルに応じたタスク処理が混在した環境で、鍵操作や暗号化、復号化を行うタスクにはセキュリティ有りのレベルを与え、セキュリティをもつタスク間通信の秘匿性を高めることができ、タスクとタスク間通信のサービス起動時にセキュリティ・レベルが個別に指定可能であり、両者の組み合せによりタスク間通信の内容本体のアクセス制限が実現できるOS上のセキュアなタスク間通信方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記目的を達成するために、この発明のOS上のセキュアなタスク間通信方法は、OS(オペレーティング・システム)上で実行されるタスク自身の鍵からタスクと上記OSとの相互認証が成功したセキュリティ有りのレベルと相互認証を行っていないセキュリティ無しのレベルとに分類して、各タスク自身のセキュリティの有無とタスクと上記OSとの相互認証用鍵とを上記OSテーブル形式で管理する第1ステップと、上記OS管理している上記セキュリティ有りのレベルのタスクのブロックごとと、上記セキュリティ無しのレベルのタスクのブロックごとにセキュア・メモリ管理機構によりセキュア・メモリ・ブロックと、ノン・セキュア・メモリ・ブロックに分けて読み書きする第2ステップと、上記セキュリティ有りのレベルのタスクのメイル送信用タスク上にメイル送信用バッファを用意するととともに、上記セキュリティ有りのレベルのタスクのメイル受信用タスク上にメイル受信用バッファを用意して、上記OS内にメイル内容を格納するメモリ領域と管理情報を格納するメモリ領域とを用意する第3ステップと、上記メイル送信用タスクでセキュリティ・レベル以外にメイルID、送信タスク側で割り当てられたメイル本体へのアドレスを指定し、OS上記メイル送信用タスクのセキュリティ・レベルと送信用関数のセキュリティ・レベルを基にどのメモリ・ブロックを使用するかを判断して、メイル送信用タスクがセキュリティ有りで、かつ送信時レベルがセキュリティ有りの場合のみ、上記セキュ・メモリ・ブロックに管理情報を書き込み、メイル送信内容をメイルID及び管理情報のアドレス値及びメイル本体のアドレス値を鍵として暗号化した内容を書き込む第4ステップと、上記メイル受信用タスク側で、セキュリティ・レベル以外にメイルID、メイル受信用タスク側で割り当てられたメイル本体へのアドレスを指定し、上記OSメイル受信用タスクのセキュリティ・レベルと受信関数のセキュリティ・レベルを基にどのセキュ・メモリ・ブロックを使用するかを判断して、メイル受信用タスクがセキュリティ有りであり、かつ受信時レベルがセキュリティ有りの場合のみ、上記セキュ・メモリ・ブロックで管理されているメイル受信用タスク宛ての該当受信メイルを検索して、受信内容が存在するバッファの内容をメイルID及び管理情報のアドレス値及びメイル本体のアドレス値を鍵として復号化した内容を上記メイル受信用タスク上のバッファにコピーする第5ステップとを含むことを特徴とする。そのため、メイル送信用タスクと、メイル受信用タスク自身のセキュリティ・レベルと、タスク側で送信時、受信時に指定するセキュリティ用モード有りとセキュアOS側で判断すると、セキュアOS側が転送用データの実態とタスク間通信路を確立するための管理用データをセキュア・メモリ・ブロックに割り当て、セキュアOS側で転送用データを鍵により暗号化し、メイル受信用タスクのデータを復号化する。また、タスクとタスク間通信のサービス起動時にセキュリティ・レベルが個別に指定可能となる。
【0006】
【発明の実施の形態】
次に、この発明によるOS上のセキュアなタスク間通信方法の実施の形態について図面に基づき説明する。具体的な実施の形態の説明に先立ち、まず、この発明の特徴を概説する。この発明は、OSとOS上で実行されるタスクの構成において、タスク自身のセキュリティ・レベルとタスク側で送信、受信時に指定するセキュリティ用モードの有無をOS側で判断し、セキュリティ・レベルの異なるタスク間通信路を実現する。また、セキュリティ用モードが有りと判断された場合には、OSが転送用データの実態およびタスク間通信路を確立するための管理用データをアクセス制限されたメモリに割り当てる。一方、セキュリティ用モードが無いと判断された場合には、両者のデータをアクセス制限の無い一般のメモリに割り当てる。さらに、タスク側でセキュリティ用モードが有りと判断された場合には、OSが転送用データの実態を鍵により暗号化する。
【0007】
次に、このような特徴を有するこの発明による第1実施の形態を詳細に説明する。説明の都合上、図2から説明する。この図2は、この第1実施の形態に適用されるセキュアOS1上のタスク2、3のセキュリティ・レベルを説明するための説明図である。この第1実施の形態では、セキュリティ有り、無しの2つのレベルを想定している。セキュアOS1側とタスクとによる相互認証が成功したタスク2、3(図2では、タスク2をタスクA,タスクBとして示している。)をセキュリティ有りのレベルとし、また、この相互認証を行っていないか、相互認証の失敗、または未処理のタスク3(図2では、タスクCとして示している)をセキュリティ無しのレベルとする。
【0008】
このセキュアOS1側とタスク2,3とによる相互認証の方法は、たとえば、タスク2,3ごとに鍵を持ち、セキュアOS1側で管理している鍵とタスク2,3の持っている鍵とが一致した場合にセキュリティ有りのレベルとし、また、両者の鍵が一致しない場合には、セキュリティ無しのレベルとし、図2では、上述のように、タスク3がセキュリティ無しのレベルとしている場合を示している。これらのタスク2,3自身のセキュリティの有無と相互認識用鍵をセキュアOS1側がテーブル4の形式で管理する。すなわち、セキュリティ有りのレベルのタスク2、セキュリティ無しのレベルのタスク3、これらのタスク2、3の持っている鍵の各データはこのテーブル4の形式でセキュアOS1側の内部で保持している。
【0009】
次に、セキュアOS1側のメモリ・ブロック管理について図1を参照して説明する。この図1における読み書き可能なRAMなどによるメモリ・ブロック5は、ノン・セキュア・メモリ・ブロック5aと、セキュア・メモリ・ブロック5bとに2分されている。ノン・セキュア・メモリ・ブロック5aには、NO.1,3,……,n−1のように奇数番目のアドレスにタスク3のようなセキュリティ無しのレベルがブロックで書き込まれる。また、セキュア・メモリ・ブロック5bには、NO.2,4,……,nのように偶数番目のアドレスにタスク2のようなセキュリティ有りのレベルがブロックで書き込まれる。
【0010】
すなわち、メモリ・ブロック5は、タスクをブロックごとにセキュリティ・レベルの設定が可能なMMU6(メモリ管理機構:以下、SMMUという)により読み書きする。このSMMU6は、読み書きする側のセキュリティ・レベル、すなわち、セキュアOS1側のセキュリティ・レベル(さらに換言すれば、サービスを要求したタスクのセキュリティ・レベル)とノン・セキュア・メモリ・ブロック5aに書き込まれているセキュリティ・レベルと、セキュア・メモリ・ブロック5bに書き込まれているセキュリティ・レベルとを比較して、読み書きする側のセキュリティ・レベルが低い場合には、セキュリティ・アクセス違反例外が発生し、セキュア・メモリ・ブロック5b、ノン・セキュア・メモリ・ブロック5aへ読み書きが不可能になる。
【0011】
言い換えれば、サービスを要求したタスクよりも、セキュリティ・レベルが高いセキュア・メモリ・ブロック5b、ノン・セキュア・メモリ・ブロック5aへのアクセスがセキュリティ・アクセス違反例外が発生してセキュア・メモリ・ブロック5b、ノン・セキュア・メモリ・ブロック5aへ読み書きが不可能になる。このSMMU6は、メモリ5をセキュア・メモリ・ブロック5b、ノン・セキュア・メモリ・ブロック5aごとに、セキュリティ・レベルに応じたアクセス許可、不許可の設定が可能なハードウェアである。たとえば、このSMMU6は、セキュリティ・レベル無しの状態で、セキュリティ有りのセキュア・メモリ・ブロック5bへの読み書きはできないものとする。
【0012】
セキュア・メモリ・ブロック5b、ノン・セキュア・メモリ・ブロック5aに対するセキュリティ・レベルの設定は、セキュアOS1の初期時にSMMU6により、テーブル7に示すように行う。このテーブル7は、セキュア・メモリ・ブロック5b、ノン・セキュア・メモリ・ブロック5aのアドレスに対するセキュリティ有無と、鍵の各データが対応している。また、セキュアOS1がタスクごとのセキュリティ・レベルの管理と、SMMU6を介したセキュア・メモリ・ブロック5b、ノン・セキュア・メモリ・ブロック5aの管理を一元的に行う。
【0013】
次に、セキュリティ有りタスク間通信を行う場合について図1を参照して説明する。このタスク間通信はメイルであり、上記タスク2について、図1では、メイル送信用タスク2として説明する。また、タスク3について、図1では、メイル受信用タスク3として説明する。メイル送信用タスク2上にメイル送信用バッファ8(サーバ用バッファ)を用意するとともに、メイル受信用タスク3上にメイル受信用バッファ9を用意する。
【0014】
また、セキュアOS1内にメイル内容を格納するメモリ領域をセキュア・メモリプール10a,10bの形式で用意する。管理情報を格納するメモリ領域(上記ノン・セキュア・メモリ・ブロック5a、セキュア・メモリ・ブロック5bに相当)をノン・セキュア・メモリ・キュー・リスト11a、セキュア・メモリ・キュー・リスト11bの形式で用意する。図4は管理情報12の構成を示すものであり、管理情報12は、メイル・サイズ12aとメイル本体へのポインタ12bで構成されている。
【0015】
ノン・セキュア・メモリ・キュー・リスト11a、セキュア・メモリ・キュー・リスト11bと、セキュア・メモリ・プール10a,10bは、上記セキュア・メモリ・ブロック5b、ノン・セキュア・メモリ・ブロック5aに個別に用意される。
【0016】
次に、メイル送信用タスク2と受信用タスク3はセキュアOS1側と相互認証が正常に終了し、これらのメイル送信用タスク2と受信用タスク3自身のセキュリティ・レベルが有りに設定されている場合に、メイル送信用タスク2でタスク間通信用関数(たとえば、メイル)をセキュリティ・レベル有り付きで送信する場合の処理の流れを図5のフローチャートに沿って説明する。まず、スタートして、メイル送信用タスク2側では、セキュリティ・レベル以外に、メイルID、メイル送信用タスク側で割り当てられたメイル本体へのアドレスを指定する。メイル送信用タスク2がセキュリティ・オン・レベルでメイル送信サービスを要求し(ステップS1)、メイル送信用タスク2が送信されて、セキュアOS1側でこのメイル送信用タスク2の要求を受け取ると(サービスでもよい)(ステップS2)、セキュアOS1側では、受信したメイル送信用タスク2がセキュリティ・レベルとメイル・サービスであるかをチェックする(ステップS3)。
【0017】
次いで、セキュアOS1側では、この受信されたメイル送信用タスク2とメイル・サービスがセキュリティ・レベルであるか、どうかを判断して、さらに、送信用関数{図8(a)にメイル送信関数として示されている}のセキュリティ・レベルを基に受信されたメイル送信用タスク2に対して、セキュア・メモリ・ブロック5b、あるいはノン・セキュア・メモリ・ブロック5aのどちらのメモリブロックを使用するかを判断する(ステップS4)。この判断の結果、この受信されたメイル送信用タスク2がセキュリティ有りのレベルで、かつ送信時のレベルがセキュリティ有りの場合にのみ、ステップS5の処理に進み、セキュアOS1側では、SMMU6によりセキュア・メモリ・ブロック5bで管理されているセキュア・メモリ・キュー・リスト11bの中の管理情報とメイル本体を検索する。
【0018】
次いで、この検索した管理情報とメイル本体から1要素のメイル本体に管理情報を書き込む。この場合、メイル送信用タスク2の内容は、セキュリティ有りのセキュア・メモリ・ブロック5bに格納されているセキュア・メモリ・プール10bから確保する。次に、図6に示すメイル本体の暗号化フローチャートに示すように、セキュア・メモリ・プール10bから確保したメイル送信内容のメイル本体に、SMMU6によりメイルIDを書き込み(ステップS11)、管理情報のアドレス値を書き込み(ステップS12)、メイル本体のアドレス値を書き込んで、これらの値を鍵としてメイル送信内容を暗号化し(ステップS13)、その暗号化したメイル送信内容を、図5のステップS6で上記バッファ8(サーバ用バッファ)からせキュア・メモリ・キュー・リスト11bで管理されるバッファ13へコピーする。次いで、セキュアOS1側では、管理情報を更新して(ステップS7)、上記一連のメイル送信処理を終了する。
【0019】
また、上記ステップS4の処理において、セキュアOS1側では、受信されたメイル送信用タスク2のサービスのセキュリティと、さらに、タスク間通信用関数のセキュリティ・レベルを基に受信されたメイル送信用タスク2に対して、セキュア・メモリ・ブロック5b、あるいはノン・セキュア・メモリ・ブロック5aのどちらのメモリブロックを使用するかを判断した結果、受信されたメイル送信用タスク2がセキュリティ有りのレベルで、かつ送信時のレベルがセキュリティ有りでない場合には、セキュアOS1側では、SMMU6によりノン・セキュア・メモリ・ブロック5aから管理情報とメイル本体を検索する(ステップS8)。
【0020】
次いで、セキュアOS1側は、メイル本体にメイル送信用タスク2の内容を書き込み、バッファ8に書き込んで(ステップS9)、上記ステップS7の処理を行う。
【0021】
次に、メイル受信用タスク3でタスク間通信用関数(たとえば、メイル)をセキュリティ・レベル有り付で受信する処理の流れについて図7のフローチャートに沿って説明する。メイル受信用タスク3側では、セキュリティ・レベル以外に、メイルID、メイル受信用タスク3側で割り当てられたメイル本体へのアドレスを指定する。次いで、メイル受信用タスク3は、セキュリティ・オン・レベルのメイル受信サービスを要求し(ステップS21)、メイル受信用タスク3側でメイル受信用タスク3のメイル・サービスを行うと、セキュアOS1側はメイル受信用タスク3のサービスを受信する(ステップS22)。
【0022】
次いで、セキュアOS1側はこの受信したメイル受信用タスク3とメイル・サービスが、セキュリティ有りのレベルであるか、否かのテェックを行い(ステップS23)、そのチェックの結果、セキュリティ有りのレベルであると、次に、セキュアOS1側はメイル受信用タスク3とサービスがともに、セキュリティ有りのレベルであるか、否かの判定を行い(ステップS24)、その判定の結果、両方ともにセキュリティ有りのレベルであると判断すると、セキュアOS1側はメイル受信用タスク3のセキュリティ・レベルと、受信用関数{図8(b)にメイル受信関数として示されている}のセキュリティ・レベルとを基にどのセキュア・メモリ・ブロックを使用するかの判断を行う。
【0023】
この判断の結果、メイル受信用タスク3がセキュリティ有りのレベルで、かつ受信時のレベルがセキュリティ有りのレベルの場合にのみ、セキュア・メモリ・ブロック5bで管理されているメイル・キュー・リスト内でのメイル受信用タスク3宛ての該当メイルを検索し(ステップS25)、受信内容が存在するバッファを見付ける。このバッファ内容をメイルID、管理情報のアドレス値、メイル本体アドレス値を鍵として復号化した内容をメイル受信用タスク3上のバッファ9へコピーする(ステップS26)。次いで、セキュアOS1側は、メイル本体と管理情報とを戻して(ステップS27)、一連の受信処理を終了する。
【0024】
また、上記ステップS24の処理において、セキュアOS1側はメイル受信用タスク3とサービスがともに、セキュリティ・レベルであるか、否かの判定を行い(ステップS24)、その判定の結果がともに、セキュリティ・レベルでない場合であると、判断すれば、セキュアOS1側はノン・セキュア・メモリ・ブロック5aにおける管理情報を検索する(ステップS28)。次いで、セキュアOS1側は、メイル受信用タスク3上に用意したバッフア9にメイル本体をコピーした後に(ステップS29)、上記ステップS27の処理を行う。
【0025】
【発明の効果】
以上のように、この発明によれば、メイル送信用タスクと、メイル受信用タスク自身のセキュリティ・レベルと、タスク側で送信時、受信時に指定するセキュリティ用モード有りとセキュアOS側で判断すると、セキュアOS側が転送用データの実態とタスク間通信路を確立するための管理用データをセキュア・メモリ・ブロックに割り当て、セキュアOS側で転送用データを鍵により暗号化し、メイル受信用タスクのデータを復号化するようにしたので、鍵操作や暗号化・復号化を行うタスクには、セキュリティ有りのレベルを与えるような、セキュリティ・レベルに応じたタスク処理が混在した環境で、タスク間通信の内容がアクセス制限される機構において、セキュリティを持つタスク間通信の秘匿性を高めることができる。また、タスクとタスク間通信のサービス起動時にセキュリティ・レベルが個別に指定可能であり、指定されたセキュリティ・レベル2つを組み合せることによりタスク間通信の内容本体のアクセス制限を実現することができる。
【図面の簡単な説明】
【図1】この発明によるOS上のセキュアなタスク間通信方法の第1実施の形態に適用されるタスク間通信を行う場合の構成要素の説明図である。
【図2】この発明によるOS上のセキュアなタスク間通信方法の第1実施の形態に適用されるセキュアOS上のタスク・セキュリティ・レベルを説明するための説明図である。
【図3】この発明によるOS上のセキュアなタスク間通信方法の第1実施の形態に適用されるセキュアOS側のセキュア・メモリ・ブロックの管理を説明するための説明図である。
【図4】この発明によるOS上のセキュアなタスク間通信方法の第1実施の形態に適用されるメイル管理情報の構成説明図である。
【図5】この発明によるOS上のセキュアなタスク間通信方法の第1実施の形態に適用されるメイル送信処理を説明するためのフローチャートである。
【図6】この発明によるOS上のセキュアなタスク間通信方法の第1実施の形態に適用されるメイル本体の暗号化フローを示すフローチャートである。
【図7】この発明によるOS上のセキュアなタスク間通信方法の第1実施の形態に適用されるメイル受信処理フローを示すフローチャートである。
【図8】この発明によるOS上のセキュアなタスク間通信方法の第1実施の形態に適用されるメイル送受信関数例を示すフローチャートである。
【符号の説明】
1……セキュアOS,2……メイル送信用タスク、3……メイル受信用タスク、4,7……テーブル、5……メモリ・ブロック、5a……セキュア・メモリ・ブロック、5b……ノン・セキュア・メモリ・ブロック、6……SMMU(メモ管理機構)、8,9……バッファ、10a,10b……セキュア・メモリ・プール、11a……ノン・セキュア・メモリ・キュー・リスト、11b……セキュア・メモリ・キュー・リスト、12……管理情報、12a……メイル・サイズ、12b……ポインタ。

Claims (7)

  1. OS(オペレーティング・システム)上で実行されるタスク自身の鍵からタスクと上記OSとの相互認証が成功したセキュリティ有りのレベルと相互認証を行っていないセキュリティ無しのレベルとに分類して、各タスク自身のセキュリティの有無とタスクと上記OSとの相互認証用鍵とを上記OSテーブル形式で管理する第1ステップと、
    上記OS管理している上記セキュリティ有りのレベルのタスクのブロックごとと、上記セキュリティ無しのレベルのタスクのブロックごとにセキュア・メモリ管理機構によりセキュア・メモリ・ブロックと、ノン・セキュア・メモリ・ブロックに分けて読み書きする第2ステップと、
    上記セキュリティ有りのレベルのタスクのメイル送信用タスク上にメイル送信用バッファを用意するととともに、上記セキュリティ有りのレベルのタスクのメイル受信用タスク上にメイル受信用バッファを用意して、上記OS内にメイル内容を格納するメモリ領域と管理情報を格納するメモリ領域とを用意する第3ステップと、
    上記メイル送信用タスクでセキュリティ・レベル以外にメイルID、送信タスク側で割り当てられたメイル本体へのアドレスを指定し、OS上記メイル送信用タスクのセキュリティ・レベルと送信用関数のセキュリティ・レベルを基にどのメモリ・ブロックを使用するかを判断して、メイル送信用タスクがセキュリティ有りで、かつ送信時レベルがセキュリティ有りの場合のみ、上記セキュ・メモリ・ブロックに管理情報を書き込み、メイル送信内容をメイルID及び管理情報のアドレス値及びメイル本体のアドレス値を鍵として暗号化した内容を書き込む第4ステップと、
    上記メイル受信用タスク側で、セキュリティ・レベル以外にメイルID、メイル受信用タスク側で割り当てられたメイル本体へのアドレスを指定し、上記OSメイル受信用タスクのセキュリティ・レベルと受信関数のセキュリティ・レベルを基にどのセキュ・メモリ・ブロックを使用するかを判断して、メイル受信用タスクがセキュリティ有りであり、かつ受信時レベルがセキュリティ有りの場合のみ、上記セキュ・メモリ・ブロックで管理されているメイル受信用タスク宛ての該当受信メイルを検索して、受信内容が存在するバッファの内容をメイルID及び管理情報のアドレス値及びメイル本体のアドレス値を鍵として復号化した内容を上記メイル受信用タスク上のバッファにコピーする第5ステップと、
    を含むことを特徴とするOS上のセキュアなタスク間通信方法。
  2. 上記認証は、タスクごとに持つ鍵を上記セキュアOS管理している鍵と同一であるか、否かの照合により行うことを特徴とする請求項1記載のOS上のセキュアなタスク間通信方法。
  3. 上記セキュア・メモリ管理機構は、上記メモリ・ブロックをブロックごとにセキュリティ・レベルに応じたアクセス許可、不許可の設定が可能なハードウェアであることを特徴とする請求項1記載のOS上のセキュアなタスク間通信方法。
  4. 上記セキュア・メモリ管理機構は、セキュリティ・レベル無しのメイル送信用タスクあるいはメイル受信用タスクに対してセキュリティ有りのメモリ・ブロックへの読み書きはできないことを特徴とする請求項1記載のOS上のセキュアなタスク間通信方法。
  5. 上記セキュアOSは、タスクごとのセキュリティ・レベルの管理と上記セキュア・メモリ管理機構を介した上記メモリ・ブロックの管理を一元的に行うことを特徴とする請求項1記載のOS上のセキュアなタスク間通信方法。
  6. 上記管理情報は、メイル・サイズとメイル本体のポインタとで構成されることを特徴とする請求項1記載のOS上のセキュアなタスク間通信方法。
  7. 上記メイル送信用タスクのメイル送信内容は、実態を上記セキュア・メモリ・ブロック中に有るセキュア・メモリ・プールから確保することを特徴とする請求項1記載のOS上のセキュアなタスク間通信方法。
JP2000235605A 2000-07-24 2000-08-03 Os上のセキュアなタスク間通信方法 Expired - Fee Related JP4304844B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2000235605A JP4304844B2 (ja) 2000-08-03 2000-08-03 Os上のセキュアなタスク間通信方法
SG200104475A SG118081A1 (en) 2000-07-24 2001-07-23 Information processing method inter-task communication method and computer-excutable program for thesame
EP01306320A EP1176507A3 (en) 2000-07-24 2001-07-23 Information processing method, inter-task communication method, and computer-executable program for the same
US09/911,235 US6889378B2 (en) 2000-07-24 2001-07-23 Information processing method, inter-task communication method, and computer-executable program for the same
CN01124648A CN1334521A (zh) 2000-07-24 2001-07-24 信息处理方法、任务间通信方法及其计算机可执行程序
HK02105645.6A HK1045888A1 (zh) 2000-07-24 2002-07-31 信息處理方法、任務間通信方法及其計算機可執行程序
US10/903,654 US7398526B2 (en) 2000-07-24 2004-07-30 Information processing method, inter-task communication method, and computer-executable program for the same
US11/086,633 US7334231B2 (en) 2000-07-24 2005-03-22 Information processing method, inter-task communication method, and computer-executable program for the same
US12/167,276 US20080276322A1 (en) 2000-07-24 2008-07-03 Information processing method, inter-task communication method, and computer-executable program for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000235605A JP4304844B2 (ja) 2000-08-03 2000-08-03 Os上のセキュアなタスク間通信方法

Publications (2)

Publication Number Publication Date
JP2002049499A JP2002049499A (ja) 2002-02-15
JP4304844B2 true JP4304844B2 (ja) 2009-07-29

Family

ID=18727792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000235605A Expired - Fee Related JP4304844B2 (ja) 2000-07-24 2000-08-03 Os上のセキュアなタスク間通信方法

Country Status (1)

Country Link
JP (1) JP4304844B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption

Also Published As

Publication number Publication date
JP2002049499A (ja) 2002-02-15

Similar Documents

Publication Publication Date Title
US6851056B2 (en) Control function employing a requesting master id and a data address to qualify data access within an integrated system
EP0752635B1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
AU2006205315B2 (en) Method and portable storage device for allocating secure area in insecure area
US8650406B2 (en) Memory protection and security using credentials
US8347115B2 (en) System and method for transparent disk encryption
CA2496664C (en) Encrypting operating system
US7594257B2 (en) Data security for digital data storage
US7730306B2 (en) Information processing apparatus with use-restricted functions, and system and method for canceling use restriction
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
US20090240956A1 (en) Transparent encryption using secure encryption device
US8750519B2 (en) Data protection system, data protection method, and memory card
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
JP2003280989A (ja) 内部メモリ型耐タンパプロセッサおよび秘密保護方法
US11288212B2 (en) System, apparatus, and method for secure deduplication
US8086873B2 (en) Method for controlling file access on computer systems
US7966460B2 (en) Information usage control system, information usage control device and method, and computer readable medium
JP4304844B2 (ja) Os上のセキュアなタスク間通信方法
JPH10301856A (ja) ファイルアクセスシステムおよび記録媒体
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
JPH11259366A (ja) 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体
US11783095B2 (en) System and method for managing secure files in memory
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JP2010079426A (ja) 半導体記憶装置
US20020138434A1 (en) Method and apparatus in a data processing system for a keystore

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061219

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees