JP5263602B2 - アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム - Google Patents
アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム Download PDFInfo
- Publication number
- JP5263602B2 JP5263602B2 JP2008557164A JP2008557164A JP5263602B2 JP 5263602 B2 JP5263602 B2 JP 5263602B2 JP 2008557164 A JP2008557164 A JP 2008557164A JP 2008557164 A JP2008557164 A JP 2008557164A JP 5263602 B2 JP5263602 B2 JP 5263602B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- task
- secret information
- access right
- right setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 46
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000008859 change Effects 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 12
- 239000011159 matrix material Substances 0.000 description 53
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 20
- 238000001514 detection method Methods 0.000 description 17
- 230000000694 effects Effects 0.000 description 17
- 230000007704 transition Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
Signal Processor)やメモリ等)を共有するといった設計がなされている。
本発明の目的は、アクセスの対象となるデバイス側に改造を行うことなく、また、デバイスへのアクセス毎にタスクIDを付与することなくタスク毎にアクセスを制御するアクセス制御システム、アクセス制御方法、電子装置、及び制御プログラムを提供する。
本発明の第1の実施の形態によるアクセスフィルタシステムを図面を用いて詳細に説明する。
図1は、本実施の形態によるアクセスフィルタシステムの構成の概略を示すブロック図である。
Memory Access Controller)(Mdmac)、IMP(IMage Processor)(Mimp)、・・・等からなる非プログラマブルマスタIPと、プログラマブルマスタIP及び非プログラマブルマスタIPを有するマスタIP(Mi)群と、CPUコア0制御レジスタ(S0)、CPUコア1制御レジスタ(S1)、DMAC制御レジスタ(Sdmac)、IMP制御レジスタ(Simp)、アクセスフィルタ10の制御レジスタ部であるアクセスフィルタ制御レジスタ(Sfilter)・・・等と、これらを有するスレーブIP(Si)群とが含まれる。
Processing Unit)やDSP(Digital Signal
Processor)やDMAC等、アクセスの主体となるデバイス(マスタIPと呼ぶ)と、例えば、CPU制御レジスタやメモリなど、アクセス対象となるデバイス(スレーブIPと呼ぶ)とを有するマルチコアシステム(典型的にはマルチコアSOC(system on a chip)及び外部メモリで構成される)において、マスタIPとスレーブIPの間の通信線(典型的にはSOC内のバス)20内部に配置され、マスタIP上のタスクを識別して、タスク毎にアクセス権を与える機能を有する。
val を満たすアドレスAによって定まる。
の行とが交差するAFMi,jの値が真値ならマスタMjからスレーブSiへのアクセスが現在許可されていることを示す。
))上のタスクTがデバイスキーKAiを提示してデバイスSiにアクセスする際に、現時点のデバイスキー管理表11に基づいて、タスクTから提示されたデバイスキーKAiがデバイスSiに対応するデバイスキーKAまたはデバイスキーKUと一致するか否かを照合し、一致する場合に当該更新権限を有していると判定し、不一致の場合に当該更新権限を有していないと判定する。
)上のタスクTがデバイスSiに対して所望のアクセスを終えた際に、アクセスフィルタマトリクス12中の[マスタIP Mj , デバイスSi ]に相当する欄に偽値(アクセス拒否)を設定するアクセス拒否設定手段142とを有する。
)上でのタスクの切り替えの発生を検出し、タスクの切り替えが発生したCPU(マスタIP Mj )を特定する機能を有する。タスクの切り替えは「外部割込み」か「例外」によって引き起こされるため、タスク切り替え検出手段151は、CPUの割り込み信号線を電気的に観測することによって「外部割込み」を検出する。一方、「例外」はソフトウェアによる動作なので電気的に観測することができないことから、例外ハンドラ内に小さなコードを埋め込み、そこでタスク切り替え検出手段151のレジスタをアクセスするなど、ソフトウェアを組み合わせて検出する。
まず、本実施の形態によるアクセスフィルタシステムの初期設定におけるデバイスキーの割り振り例を説明する。
)上のタスクTは、デバイスSiに対してアクセスするために有効なデバイスキーK (デバイス管理人キー又はデバイス利用者キー)を持っている。
)はデバイスSiへのアクセス権を得たことになる。
)上でタスクの切り替えが発生すると、タスク切り替え検出手段151が当該タスクの切り替えを検出し、タスクの切り替えが発生したCPU(マスタIP Mj )を特定する。
Mj 列の値すべてに偽値を書き込む(設定する)。
の一連の処理を割り込み禁止で行うことが好ましい。なぜなら、割り込みを禁止することでプログラムから不可視のタスク切り替えが発生するのを抑止できるからである。
本実施の形態によれば、以下の効果を達成することができる。
本発明の第2の実施の形態によるアクセスフィルタシステムを図面を用いて詳細に説明する。
図14は、本実施の形態によるアクセスフィルタシステムの構成例を示すブロック図である。
図16は、本実施の形態によるアクセスフィルタシステムの動作を示すフローチャートである。
))上のタスクTは、デバイスSi及びデバイスSdmac(DMACの制御レジスタ部)に対してアクセスするために有効なデバイスキー (デバイスSi, Sdmac用のデバイス管理人キー又はデバイス利用者キー)を持っており、デバイスSi及びデバイスSdmacへのアクセス権を得ているものとする。
Mdmac, デバイスSi ] 欄(AFMdmac,i)に、新たに真の値をセットする。すなわち、この動作によって、DMACからデバイスSiへのアクセスが許可されることとなる。
] 欄(AFMdmac,i)を元の設定値(偽値)に戻し、次いで、ステップS303において、アクセスフィルタ行退避領域161に退避させた内容をSdmac行の内容に戻す。
本実施の形態によれば、上記第1の実施の形態の効果に加え、以下の効果を達成することができる。
本発明の第3の実施の形態によるアクセスフィルタシステムを図面を用いて詳細に説明する。
図19は、本実施の形態によるアクセスフィルタシステムの構成例を示すブロック図である。
図21は、本実施の形態によるアクセスフィルタシステムの動作を示すフローチャートである。
本実施の形態によれば、上記第1の実施の形態の効果に加え、以下の効果を達成することができる。
本発明の第4の実施の形態によるアクセスフィルタシステムを図面を用いて詳細に説明する。
本実施の形態によれば、上記第1から第3の実施の形態の効果に加え、以下の効果を達成することができる。
本発明の第5の実施の形態によるアクセスフィルタシステムは、第3の実施の形態によるデバイスキー生成部17の変形例を備える。
を生成して乱数設定手段172に与え、乱数設定手段172が、与えられた新デバイスキーをデバイスキー管理表11に登録する。
本実施の形態によれば、デバイスキー生成部17の一部または全部を、ハードウェア実装からソフトウェア実装に置き換えることによって、上記第1から第4の実施の形態の効果に加え、ハードウェアコストを下げることができる。
本発明の第6の実施の形態によるアクセスフィルタシステムは、第1の実施の形態によるデバイスキー管理表11の変形例を備える。
本実施の形態によれば、デバイス管理人キーKAi及びデバイス利用者キーKUiを1つにまとめて設定したため、デバイスキー管理表11を小さくできるほか、照合部13やアクセスフィルタ更新部14などのハードウェアロジックを若干簡素化できるため、ハードウェアコストを下げることができる。
Claims (42)
- 電子装置に搭載されるデバイス間のアクセスを制御するアクセス制御システムであって、
前記デバイス毎に設定された一意の秘密情報を、前記電子装置上で動作するタスク毎に、前記デバイスに対するアクセス権として付与し、
前記デバイスに対するアクセスを要求するアクセス要求タスクが、前記デバイスの秘密情報を有するかどうかによって、前記デバイスに対するアクセスの可否を判定するアクセス制御手段を備え,
前記アクセス制御手段が、
前記タスク毎に前記デバイスの前記秘密情報の有無を設定した、アクセス制御テーブルを有し、
前記アクセス制御テーブルに基づいて、前記デバイスに対するアクセスの可否を判定し、
前記アクセス制御テーブルは、
前記デバイスに対するアクセスの可否を示すアクセス権設定テーブルと、
前記秘密情報に対応して前記アクセス権設定テーブルの設定変更の可否を示す変更権限テーブルとを含み、
前記アクセス制御手段は、
前記秘密情報を付与された前記アクセス要求タスクを有するデバイスからのアクセス権設定要求及び前記変更権限テーブルに基づいて、アクセスの対象となるアクセス対象デバイスへのアクセス権を、当該アクセス権設定要求に対応するタスクに対して設定し、前記アクセス権設定テーブルを変更するアクセス権設定テーブル変更手段を有し、
変更後の前記アクセス権設定テーブルに基づいて、アクセス権を設定されたデバイスに対してアクセスを許可する
ことを特徴とするアクセス制御システム。 - 前記アクセス権設定テーブル変更手段は、
前記秘密情報を付与された前記アクセス要求タスクが他のタスクに対するアクセス権の設定を要求した場合に、当該他のタスクに対して前記秘密情報を付与することで前記両タスク間でのアクセス権を共有可能とすることを特徴とする請求項1に記載のアクセス制御システム。 - 前記アクセス権設定テーブル変更手段は、
タスクの切り替えを検出し、切り替え前のタスクを有するデバイスに対して全デバイスへのアクセスを禁止する設定を行うことを特徴とする請求項2に記載のアクセス制御システム。 - 前記アクセス権設定テーブル変更手段は、
前記アクセス要求タスクに付与された前記秘密情報に対応する前記アクセス対象デバイスに設定された前記アクセス権設定テーブル上のアクセス権の設定情報を一時的に保存するアクセス権設定情報保存手段を有し、
前記アクセス権設定テーブル変更手段によって当該アクセス対象デバイスへのアクセス権を新たに設定されたデバイス内のタスクによる所定の処理の終了後に、保存された前記アクセス権設定情報を当該アクセス対象デバイスに対して再設定することを特徴とする請求項1から請求項3の何れか1項に記載のアクセス制御システム。 - 前記アクセス権設定テーブル変更手段は、
前記秘密情報を付与された前記アクセス要求タスクからのアクセス権設定要求に基づいて、アクセス権を自主的に持ち得ないデバイスに対してアクセス権を新たに設定することを特徴とする請求項1から請求項4の何れか1項に記載のアクセス制御システム。 - 前記秘密情報は、
前記変更権限テーブル上で対応する前記アクセス対象デバイスについてのアクセス権の設定情報の変更権限を示すと共に、前記秘密情報を新しい別の有効な秘密情報に更新する権限を示す第1の秘密情報と、
前記変更権限テーブル上で対応する前記アクセス対象デバイスについてのアクセス権の設定情報の変更権限を示す第2の秘密情報とを含み、
前記第1の秘密情報を付与された前記アクセス要求タスク又は前記アクセス制御手段は、
当該アクセス要求タスクがアクセス権の設定を要求した他のタスクに対して前記第2の秘密情報を通知することを特徴とする請求項1から請求項5の何れか1項に記載のアクセス制御システム。 - 前記アクセス制御手段は、
乱数を用い、前記アクセス要求タスクに付与された前記秘密情報から擬似秘密情報を生成する擬似秘密情報生成手段と、
前記変更権限テーブルの内、前記秘密情報に対応する前記アクセス対象デバイスの前記秘密情報を、生成した前記擬似秘密情報に変更する変更権限テーブル変更手段と、
生成した前記擬似秘密情報を前記アクセス要求タスクに通知する擬似秘密情報通知手段とを備え、
前記秘密情報の代わりに前記擬似秘密情報を用いることを特徴とする請求項1から請求項6のいずれか1項に記載のアクセス制御システム。 - 前記アクセス制御手段は、
所定のタスクからの前記アクセス権設定テーブルの変更要求を常に許可することを特徴とする請求項1から請求項7のいずれか1項に記載のアクセス制御システム。 - 前記アクセス制御手段は、
所定のタスクからの前記アクセス対象デバイスへのアクセス要求を常に許可することを特徴とする請求項1から請求項8のいずれか1項に記載のアクセス制御システム。 - 前記アクセス権設定テーブルは、
所定のタスクに関し、前記アクセス対象デバイスへのアクセス権が常に設定されていることを特徴とする請求項9に記載のアクセス制御システム。 - 前記所定のタスクは、
処理の負荷や安定性あるいはセキュリティレベルのいずれか1以上を含む条件に基づいて定められたタスクであることを特徴とする請求項8から請求項10のいずれか1項に記載のアクセス制御システム。 - 前記アクセス制御手段を、ハードウェア回路で構成したことを特徴とする請求項1から請求項11のいずれか1項に記載のアクセス制御システム。
- 前記アクセス制御手段が、特定のデバイス間の通信経路上に設けられていることを特徴とする請求項1から請求項12のいずれか1項に記載のアクセス制御システム。
- 電子装置に搭載されるデバイス間のアクセスを制御するアクセス制御方法であって、
前記デバイス毎に設定された一意の秘密情報を、前記電子装置上で動作するタスク毎に、前記デバイスに対するアクセス権として付与し、
前記デバイスに対するアクセスを要求するアクセス要求タスクが、前記デバイスの秘密情報を有するかどうかによって、前記デバイスに対するアクセスの可否を判定するアクセス制御ステップを備え、
前記アクセス制御ステップにおいて、
前記タスク毎に前記デバイスの前記秘密情報の有無を設定されたアクセス制御テーブルに基づいて、前記デバイスに対するアクセスの可否を判定し、
前記アクセス制御テーブルは、
前記デバイスに対するアクセスの可否を示すアクセス権設定テーブルと、
前記秘密情報に対応して前記アクセス権設定テーブルの設定変更の可否を示す変更権限テーブルとを含み、
前記アクセス制御ステップにおいて、
前記秘密情報を付与された前記アクセス要求タスクを有するデバイスからのアクセス権設定要求及び前記変更権限テーブルに基づいて、アクセスの対象となるアクセス対象デバイスへのアクセス権を、当該アクセス権設定要求に対応するタスクに対して設定し、前記アクセス権設定テーブルを変更するアクセス権設定テーブル変更ステップを有し、
変更後の前記アクセス権設定テーブルに基づいて、アクセス権を設定されたデバイスに対してアクセスを許可する
ことを特徴とするアクセス制御方法。 - 前記アクセス権設定テーブル変更ステップにおいて、
前記秘密情報を付与された前記アクセス要求タスクが他のタスクに対するアクセス権の設定を要求した場合に、当該他のタスクに対して前記秘密情報を付与することを特徴とする請求項14に記載のアクセス制御方法。 - 前記アクセス権設定テーブル変更ステップにおいて、
タスクの切り替えを検出し、切り替え前のタスクを有するデバイスに対して全デバイスへのアクセスを禁止する設定を行うことを特徴とする請求項15に記載のアクセス制御方法。 - 前記アクセス権設定テーブル変更ステップにおいて、
前記アクセス要求タスクに付与された前記秘密情報に対応する前記アクセス対象デバイスに設定された前記アクセス権設定テーブル上のアクセス権の設定情報を一時的に保存するアクセス権設定情報保存ステップを有し、
前記アクセス権設定テーブル変更ステップにおいて当該アクセス対象デバイスへのアクセス権を新たに設定されたデバイス内のタスクによる所定の処理の終了後に、保存された前記アクセス権設定情報を当該アクセス対象デバイスに対して再設定することを特徴とする請求項14から請求項16の何れか1項に記載のアクセス制御方法。 - 前記アクセス権設定テーブル変更ステップにおいて、
前記秘密情報を付与された前記アクセス要求タスクからのアクセス権設定要求に基づいて、アクセス権を自主的に持ち得ないデバイスに対してアクセス権を新たに設定することを特徴とする請求項14から請求項17の何れか1項に記載のアクセス制御方法。 - 前記秘密情報は、
前記変更権限テーブル上で対応する前記アクセス対象デバイスについてのアクセス権の設定情報の変更権限を示すと共に、前記秘密情報を新しい別の有効な秘密情報に更新する権限を示す第1の秘密情報と、
前記変更権限テーブル上で対応する前記アクセス対象デバイスについてのアクセス権の設定情報の変更権限を示す第2の秘密情報とを含み、
前記アクセス制御ステップにおいて、
前記第1の秘密情報を付与された前記アクセス要求タスクがアクセス権の設定を要求した他のタスクに対して前記第2の秘密情報を通知することを特徴とする請求項14から請求項18の何れか1項に記載のアクセス制御方法。 - 前記アクセス制御ステップにおいて、
乱数を用い、前記アクセス要求タスクに付与された前記秘密情報から擬似秘密情報を生成する擬似秘密情報生成ステップと、
前記変更権限テーブルの内、前記秘密情報に対応する前記アクセス対象デバイスの前記秘密情報を、生成した前記擬似秘密情報に変更する変更権限テーブル変更ステップと、
生成した前記擬似秘密情報を前記アクセス要求タスクに通知する擬似秘密情報通知ステップとを備え、
前記秘密情報の代わりに前記擬似秘密情報を用いることを特徴とする請求項14から請求項19のいずれか1項に記載のアクセス制御方法。 - 前記アクセス制御ステップにおいて、
所定のタスクからの前記アクセス権設定テーブルの変更要求を常に許可することを特徴とする請求項14から請求項20のいずれか1項に記載のアクセス制御方法。 - 前記アクセス制御ステップにおいて、
所定のタスクからの前記アクセス対象デバイスへのアクセス要求を常に許可することを特徴とする請求項14から請求項21のいずれか1項に記載のアクセス制御方法。 - デバイス間のアクセスを制御するアクセス制御手段を搭載する電子装置であって、
前記アクセス制御手段は、
前記デバイス毎に設定された一意の秘密情報を、前記電子装置上で動作するタスク毎に、前記デバイスに対するアクセス権として付与し、
前記デバイスに対するアクセスを要求するアクセス要求タスクが、前記デバイスの秘密情報を有するかどうかによって、前記デバイスに対するアクセスの可否を判定し、
前記タスク毎に前記デバイスの前記秘密情報の有無を設定した、アクセス制御テーブルを有し、
前記アクセス制御テーブルに基づいて、前記デバイスに対するアクセスの可否を判定し、
前記アクセス制御テーブルは、
前記デバイスに対するアクセスの可否を示すアクセス権設定テーブルと、
前記秘密情報に対応して前記アクセス権設定テーブルの設定変更の可否を示す変更権限テーブルとを含み、
前記アクセス制御手段は、
前記秘密情報を付与された前記アクセス要求タスクを有するデバイスからのアクセス権設定要求及び前記変更権限テーブルに基づいて、アクセスの対象となるアクセス対象デバイスへのアクセス権を、当該アクセス権設定要求に対応するタスクに対して設定し、前記アクセス権設定テーブルを変更するアクセス権設定テーブル変更手段を有し、
変更後の前記アクセス権設定テーブルに基づいて、アクセス権を設定されたデバイスに対してアクセスを許可する
ことを特徴とする電子装置。 - 前記アクセス権設定テーブル変更手段は、
前記秘密情報を付与された前記アクセス要求タスクが他のタスクに対するアクセス権の設定を要求した場合に、当該他のタスクに対して前記秘密情報を付与することで前記両タスク間でのアクセス権を共有可能とすることを特徴とする請求項23に記載の電子装置。 - 前記アクセス権設定テーブル変更手段は、
タスクの切り替えを検出し、切り替え前のタスクを有するデバイスに対して全デバイスへのアクセスを禁止する設定を行うことを特徴とする請求項24に記載の電子装置。 - 前記アクセス権設定テーブル変更手段は、
前記アクセス要求タスクに付与された前記秘密情報に対応する前記アクセス対象デバイスに設定された前記アクセス権設定テーブル上のアクセス権の設定情報を一時的に保存するアクセス権設定情報保存手段を有し、
前記アクセス権設定テーブル変更手段によって当該アクセス対象デバイスへのアクセス権を新たに設定されたデバイス内のタスクによる所定の処理の終了後に、保存された前記アクセス権設定情報を当該アクセス対象デバイスに対して再設定することを特徴とする請求項23から請求項25の何れか1項に記載の電子装置。 - 前記アクセス権設定テーブル変更手段は、
前記秘密情報を付与された前記アクセス要求タスクからのアクセス権設定要求に基づいて、アクセス権を自主的に持ち得ないデバイスに対してアクセス権を新たに設定することを特徴とする請求項23から請求項26の何れか1項に記載の電子装置。 - 前記秘密情報は、
前記変更権限テーブル上で対応する前記アクセス対象デバイスについてのアクセス権の設定情報の変更権限を示すと共に、前記秘密情報を新しい別の有効な秘密情報に更新する権限を示す第1の秘密情報と、
前記変更権限テーブル上で対応する前記アクセス対象デバイスについてのアクセス権の設定情報の変更権限を示す第2の秘密情報とを含み、
前記第1の秘密情報を付与された前記アクセス要求タスク又は前記アクセス制御手段は、
当該アクセス要求タスクがアクセス権の設定を要求した他のタスクに対して前記第2の秘密情報を通知することを特徴とする請求項23から請求項27の何れか1項に記載の電子装置。 - 前記アクセス制御手段は、
乱数を用い、前記アクセス要求タスクに付与された前記秘密情報から擬似秘密情報を生成する擬似秘密情報生成手段と、
前記変更権限テーブルの内、前記秘密情報に対応する前記アクセス対象デバイスの前記秘密情報を、生成した前記擬似秘密情報に変更する変更権限テーブル変更手段と、
生成した前記擬似秘密情報を前記アクセス要求タスクに通知する擬似秘密情報通知手段とを備え、
前記秘密情報の代わりに前記擬似秘密情報を用いることを特徴とする請求項23から請求項28のいずれか1項に記載の電子装置。 - 前記アクセス制御手段は、
所定のタスクからの前記アクセス権設定テーブルの変更要求を常に許可することを特徴とする請求項23から請求項29のいずれか1項に記載の電子装置。 - 前記アクセス制御手段は、
所定のタスクからの前記アクセス対象デバイスへのアクセス要求を常に許可することを特徴とする請求項23から請求項30のいずれか1項に記載の電子装置。 - 前記アクセス権設定テーブルは、
所定のタスクに関し、前記アクセス対象デバイスへのアクセス権が常に設定されていることを特徴とする請求項31に記載の電子装置。 - 前記所定のタスクは、
処理の負荷や安定性あるいはセキュリティレベルのいずれか1以上を含む条件に基づいて定められたタスクであることを特徴とする請求項30から請求項32のいずれか1項に記載の電子装置。 - 前記アクセス制御手段を、ハードウェア回路で構成したことを特徴とする請求項23から請求項33のいずれか1項に記載の電子装置。
- 前記アクセス制御手段が、特定のデバイス間の通信経路上に設けられていることを特徴とする請求項23から請求項34のいずれか1項に記載の電子装置。
- コンピュータ上で実行されることにより、電子装置に搭載されるデバイス間のアクセスを制御する制御プログラムであって、
前記コンピュータに、
前記デバイス毎に設定された一意の秘密情報を、前記電子装置上で動作するタスク毎に、前記デバイスに対するアクセス権として付与し、
前記デバイスに対するアクセスを要求するアクセス要求タスクが、前記デバイスの秘密情報を有するかどうかによって、前記デバイスに対するアクセスの可否を判定するアクセス制御処理を実行させ、
前記タスク毎に前記デバイスの前記秘密情報の有無を設定されたアクセス制御テーブルが、
前記デバイスに対するアクセスの可否を示すアクセス権設定テーブルと、
前記秘密情報に対応して前記アクセス権設定テーブルの設定変更の可否を示す変更権限テーブルとを含み、
前記アクセス制御処理において、
前記秘密情報を付与された前記アクセス要求タスクを有するデバイスからのアクセス権設定要求及び前記変更権限テーブルに基づいて、アクセスの対象となるアクセス対象デバイスへのアクセス権を、当該アクセス権設定要求に対応するタスクに対して設定し、前記アクセス権設定テーブルを変更するアクセス権設定テーブル変更処理を有し、
変更後の前記アクセス権設定テーブルに基づいて、アクセス権を設定されたデバイスに対してアクセスを許可する
ことを特徴とする制御プログラム。 - 前記アクセス権設定テーブル変更処理において、
前記秘密情報を付与された前記アクセス要求タスクが他のタスクに対するアクセス権の設定を要求した場合に、当該他のタスクに対して前記秘密情報を付与することを特徴とする請求項36に記載の制御プログラム。 - 前記アクセス権設定テーブル変更ステップにおいて、
タスクの切り替えを検出し、切り替え前のタスクを有するデバイスに対して全デバイスへのアクセスを禁止する設定を行うことを特徴とする請求項37に記載の制御プログラム。 - 前記アクセス権設定テーブル変更ステップにおいて、
前記アクセス要求タスクに付与された前記秘密情報に対応する前記アクセス対象デバイスに設定された前記アクセス権設定テーブル上のアクセス権の設定情報を一時的に保存するアクセス権設定情報保存ステップを有し、
前記アクセス権設定テーブル変更ステップにおいて当該アクセス対象デバイスへのアクセス権を新たに設定されたデバイス内のタスクによる所定の処理の終了後に、保存された前記アクセス権設定情報を当該アクセス対象デバイスに対して再設定することを特徴とする請求項36から請求項38の何れか1項に記載の制御プログラム。 - 前記アクセス制御ステップにおいて、
乱数を用い、前記アクセス要求タスクに付与された前記秘密情報から擬似秘密情報を生成する擬似秘密情報生成ステップと、
前記変更権限テーブルの内、前記秘密情報に対応する前記アクセス対象デバイスの前記秘密情報を、生成した前記擬似秘密情報に変更する変更権限テーブル変更ステップと、
生成した前記擬似秘密情報を前記アクセス要求タスクに通知する擬似秘密情報通知ステップとを備え、
前記秘密情報の代わりに前記擬似秘密情報を用いることを特徴とする請求項36から請求項39のいずれか1項に記載の制御プログラム。 - 前記アクセス制御ステップにおいて、
所定のタスクからの前記アクセス権設定テーブルの変更要求を常に許可することを特徴とする請求項36から請求項40のいずれか1項に記載の制御プログラム。 - 前記アクセス制御ステップにおいて、
所定のタスクからの前記アクセス対象デバイスへのアクセス要求を常に許可することを特徴とする請求項36から請求項41のいずれか1項に記載の制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008557164A JP5263602B2 (ja) | 2007-02-08 | 2008-02-08 | アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007029677 | 2007-02-08 | ||
JP2007029677 | 2007-02-08 | ||
JP2008557164A JP5263602B2 (ja) | 2007-02-08 | 2008-02-08 | アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム |
PCT/JP2008/052118 WO2008096848A1 (ja) | 2007-02-08 | 2008-02-08 | アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008096848A1 JPWO2008096848A1 (ja) | 2010-05-27 |
JP5263602B2 true JP5263602B2 (ja) | 2013-08-14 |
Family
ID=39681749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008557164A Expired - Fee Related JP5263602B2 (ja) | 2007-02-08 | 2008-02-08 | アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8434127B2 (ja) |
EP (1) | EP2120178A4 (ja) |
JP (1) | JP5263602B2 (ja) |
WO (1) | WO2008096848A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010102380A (ja) * | 2008-10-21 | 2010-05-06 | Fuji Xerox Co Ltd | 情報処理装置、画像形成装置、端末装置、ユーザインタフェース制御方法、設定変更要求送信方法およびプログラム |
CN101827374B (zh) * | 2009-12-31 | 2013-08-07 | 中兴通讯股份有限公司 | 用于管理电调天线的操作维护系统、控制器和射频子系统 |
CN102289282B (zh) * | 2011-06-13 | 2013-11-06 | 鸿富锦精密工业(深圳)有限公司 | 用于同步控制系统中的电子设备及其同步控制方法 |
CN103065098B (zh) * | 2011-10-24 | 2018-01-19 | 联想(北京)有限公司 | 访问方法和电子设备 |
US9092647B2 (en) * | 2013-03-07 | 2015-07-28 | Freescale Semiconductor, Inc. | Programmable direct memory access channels |
US10248977B2 (en) | 2013-08-24 | 2019-04-02 | Vmware, Inc. | NUMA-based client placement |
WO2016018212A1 (en) | 2014-07-28 | 2016-02-04 | Hewlett-Packard Development Company, L.P. | Multi-core processor including a master core and slave cores |
US10360135B2 (en) * | 2016-03-31 | 2019-07-23 | Microsoft Technology Licensing, Llc | Privilege test and monitoring |
JP6726088B2 (ja) * | 2016-12-15 | 2020-07-22 | ルネサスエレクトロニクス株式会社 | データ処理装置、及びアクセス制御方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07200317A (ja) * | 1993-12-28 | 1995-08-04 | Toshiba Corp | 操作権管理装置 |
JPH09305418A (ja) * | 1996-05-15 | 1997-11-28 | Nec Corp | 共有メモリ管理方式 |
US5802590A (en) * | 1994-12-13 | 1998-09-01 | Microsoft Corporation | Method and system for providing secure access to computer resources |
JP2001325150A (ja) * | 2000-03-10 | 2001-11-22 | Fujitsu Ltd | アクセス監視装置及びアクセス監視方法 |
JP2002505476A (ja) * | 1998-02-26 | 2002-02-19 | サンマイクロシステムズ インコーポレーテッド | スタックをベースとしたアクセス制御 |
JP2002342166A (ja) * | 2001-05-15 | 2002-11-29 | Fujitsu Ltd | 情報処理装置及びアクセスレベル制御方法 |
JP2005502128A (ja) * | 2001-08-13 | 2005-01-20 | クゥアルコム・インコーポレイテッド | アプリケーションにデバイスリソースを割り当てるための許可の使用 |
JP2006252345A (ja) * | 2005-03-11 | 2006-09-21 | Ntt Docomo Inc | タスク管理システム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08278953A (ja) | 1995-04-07 | 1996-10-22 | Mitsubishi Electric Corp | 計算機システムにおける排他制御方式 |
JP3411159B2 (ja) * | 1996-08-02 | 2003-05-26 | 株式会社日立製作所 | 移動計算機サポートシステム |
GB2351588B (en) * | 1999-07-01 | 2003-09-03 | Ibm | Security for network-connected vehicles and other network-connected processing environments |
CA2287871C (en) * | 1999-11-01 | 2007-07-31 | Ibm Canada Limited-Ibm Canada Limitee | Secure document management system |
US6754829B1 (en) * | 1999-12-14 | 2004-06-22 | Intel Corporation | Certificate-based authentication system for heterogeneous environments |
JP2001290691A (ja) | 2000-04-07 | 2001-10-19 | Hitachi Ltd | 計算機システム及び二次記憶装置 |
ATE345000T1 (de) * | 2002-01-18 | 2006-11-15 | Nokia Corp | Verfahren und einrichtung zur zugriffskontrolle eines mobilen endgerätes in einem kommunikationsnetzwerk |
US20030235309A1 (en) * | 2002-03-08 | 2003-12-25 | Marinus Struik | Local area network |
JP3866597B2 (ja) * | 2002-03-20 | 2007-01-10 | 株式会社東芝 | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
US7146133B2 (en) * | 2003-06-19 | 2006-12-05 | Microsoft Corporation | Wireless transmission interference avoidance on a device capable of carrying out wireless network communications |
TWI280029B (en) * | 2004-10-27 | 2007-04-21 | Inst Information Industry | Method and system for data authorization and mobile device using the same |
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
JP2007029677A (ja) | 2005-07-22 | 2007-02-08 | Shigeo Arikawa | 連結型蛸足物干し |
KR101185595B1 (ko) * | 2005-09-30 | 2012-09-24 | 삼성전자주식회사 | 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법 |
CN100580642C (zh) * | 2006-02-28 | 2010-01-13 | 国际商业机器公司 | 通用串行总线存储设备及其访问控制方法 |
JP4973032B2 (ja) * | 2006-07-03 | 2012-07-11 | 富士通株式会社 | アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法 |
-
2008
- 2008-02-08 EP EP08710997A patent/EP2120178A4/en not_active Withdrawn
- 2008-02-08 JP JP2008557164A patent/JP5263602B2/ja not_active Expired - Fee Related
- 2008-02-08 US US12/448,729 patent/US8434127B2/en active Active
- 2008-02-08 WO PCT/JP2008/052118 patent/WO2008096848A1/ja active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07200317A (ja) * | 1993-12-28 | 1995-08-04 | Toshiba Corp | 操作権管理装置 |
US5802590A (en) * | 1994-12-13 | 1998-09-01 | Microsoft Corporation | Method and system for providing secure access to computer resources |
JPH09305418A (ja) * | 1996-05-15 | 1997-11-28 | Nec Corp | 共有メモリ管理方式 |
JP2002505476A (ja) * | 1998-02-26 | 2002-02-19 | サンマイクロシステムズ インコーポレーテッド | スタックをベースとしたアクセス制御 |
JP2001325150A (ja) * | 2000-03-10 | 2001-11-22 | Fujitsu Ltd | アクセス監視装置及びアクセス監視方法 |
JP2002342166A (ja) * | 2001-05-15 | 2002-11-29 | Fujitsu Ltd | 情報処理装置及びアクセスレベル制御方法 |
JP2005502128A (ja) * | 2001-08-13 | 2005-01-20 | クゥアルコム・インコーポレイテッド | アプリケーションにデバイスリソースを割り当てるための許可の使用 |
JP2006252345A (ja) * | 2005-03-11 | 2006-09-21 | Ntt Docomo Inc | タスク管理システム |
Also Published As
Publication number | Publication date |
---|---|
US8434127B2 (en) | 2013-04-30 |
WO2008096848A1 (ja) | 2008-08-14 |
US20090300713A1 (en) | 2009-12-03 |
JPWO2008096848A1 (ja) | 2010-05-27 |
EP2120178A4 (en) | 2010-12-08 |
EP2120178A1 (en) | 2009-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5263602B2 (ja) | アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム | |
TWI470552B (zh) | Data processor | |
EP3839751B1 (en) | Dynamic configuration and peripheral access in a processor | |
JP4872001B2 (ja) | メモリ・アクセス安全性管理 | |
US7444668B2 (en) | Method and apparatus for determining access permission | |
JP4556144B2 (ja) | 情報処理装置、復旧装置、プログラム及び復旧方法 | |
JP4823481B2 (ja) | 安全な環境を初期化する命令を実行するシステムおよび方法 | |
JP4925422B2 (ja) | データ処理装置内コンテンツへのアクセス管理 | |
US7930539B2 (en) | Computer system resource access control | |
Nasahl et al. | HECTOR-V: A heterogeneous CPU architecture for a secure RISC-V execution environment | |
CN113254949B (zh) | 控制设备、用于控制访问的系统及由控制器执行的方法 | |
CN112948321A (zh) | 用于管理片上系统的操作的方法和对应的片上系统 | |
US7779254B1 (en) | Mechanism to enhance and enforce multiple independent levels of security in a microprocessor memory and I/O bus controller | |
JP2013537347A (ja) | コンピュータシステムにおけるリソースアクセス制御を実行する方法 | |
JP2003186746A (ja) | ハードウェア実施セマフォおよび他の同様のハードウェア実施直列化および順位付け機構を使用する、コンピュータ内でのメモリへのアクセスのハードウェア実施制御の方法 | |
JP2008524740A (ja) | 装置のセキュリティを改良した集積回路 | |
US11188321B2 (en) | Processing device and software execution control method | |
JPH08272625A (ja) | マルチプログラム実行制御装置及び方法 | |
CN112749397A (zh) | 一种系统和方法 | |
US20060031672A1 (en) | Resource protection in a computer system with direct hardware resource access | |
US7774517B2 (en) | Information processing apparatus having an access protection function and method of controlling access to the information processing apparatus | |
US20230161484A1 (en) | Dynamic management of a memory firewall | |
JP2007109053A (ja) | バスアクセス制御装置 | |
TW202324158A (zh) | 以安全分區記憶體空間於系統單晶片中錯誤管理 | |
JP4972692B2 (ja) | Dma制御装置およびデータ転送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5263602 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |