JP6364847B2 - 主記憶アクセス制御装置、主記憶アクセス制御システム、主記憶アクセス制御方法、及び、主記憶アクセス制御プログラム - Google Patents

主記憶アクセス制御装置、主記憶アクセス制御システム、主記憶アクセス制御方法、及び、主記憶アクセス制御プログラム Download PDF

Info

Publication number
JP6364847B2
JP6364847B2 JP2014057065A JP2014057065A JP6364847B2 JP 6364847 B2 JP6364847 B2 JP 6364847B2 JP 2014057065 A JP2014057065 A JP 2014057065A JP 2014057065 A JP2014057065 A JP 2014057065A JP 6364847 B2 JP6364847 B2 JP 6364847B2
Authority
JP
Japan
Prior art keywords
access
instruction
information
unauthorized
main memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014057065A
Other languages
English (en)
Other versions
JP2015179447A (ja
Inventor
貴裕 三崎
貴裕 三崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014057065A priority Critical patent/JP6364847B2/ja
Publication of JP2015179447A publication Critical patent/JP2015179447A/ja
Application granted granted Critical
Publication of JP6364847B2 publication Critical patent/JP6364847B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本願発明は、主記憶装置へのアクセス命令を受信して、当該アクセス命令の実行を制御する主記憶アクセス制御装置等に関する。
コンピュータシステムにおいて、各種の障害や実行するプログラムの論理バグ等に起因して、あるいは、悪意のあるユーザによって、主記憶装置におけるアクセス禁止領域への不正アクセスが行われる場合がある。例えば、係る不正アクセスによって、アクセス禁止領域に格納されたシステム情報が不正に書き換えられた場合、システムダウンにつながる虞がある。あるいは、係る不正アクセスによって、アクセス禁止領域からデータが不正に読み出された場合、処理が異常終了したり、あるいは、セキュリティ上の問題が発生したりする虞がある。したがって、高度情報化社会の進展に伴い、係る不正アクセスを防止する技術に対する期待が高まってきている。
このような技術に関連する技術として、特許文献1には、メモリにおける書き込み禁止領域への不正な書き込みリクエストを検出して、検出された書き込みリクエストが指示する処理を停止する装置が開示されている。この装置は、また、係る不正な書き込みリクエストが指示した書き込み処理の内容を記憶して出力する。
また、特許文献2には、記憶装置へのアクセス履歴情報を、当該記憶装置とは異なる履歴記憶装置に格納することにより、当該記憶装置がダウンした場合であっても、係るアクセス履歴情報を取得できるようにしたシステムが開示されている。
特開平04-326440号公報 特開2011-164840号公報
特許文献1が開示した技術は、主記憶装置に対する不正な書き込みアクセスを防止することはできるが、不正な読み出しアクセスを防止するはできない。特許文献2が開示した技術も、主記憶装置に対する不正な読み出しアクセスを防止するはできない。アクセス禁止領域からデータが不正に読み出された場合、処理が異常終了したり、あるいは、セキュリティ上の問題が発生したりする虞がある。したがって、主記憶装置に対する不正な書き込みアクセスを防止するのみでは、コンピュータシステムの運用管理において、不十分である。
本願発明の主たる目的は、この問題を解決した、主記憶アクセス制御装置、主記憶アクセス制御システム、主記憶アクセス制御方法、及び、主記憶アクセス制御ログラムを提供することである。
本願発明に係る主記憶アクセス制御装置は、主記憶装置に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶可能な記憶手段と、前記主記憶装置に対して発行された前記読み出しアクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記読み出しアクセス命令が不正アクセスであることを検出する検出手段と、前記検出手段が前記読み出しアクセス命令が不正アクセスであることを検出した場合に、前記読み出しアクセス命令の実行を中止する実行制御手段と、を備えることを特徴とする。
上記目的を達成する他の見地において、本願発明の主記憶アクセス制御方法は、情報処理装置によって、主記憶装置に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶手段に記憶し、前記主記憶装置に対して発行された前記読み出しアクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記読み出しアクセス命令が不正アクセスであることを検出し、前記読み出しアクセス命令が不正アクセスであることを検出した場合に、前記読み出しアクセス命令の実行を中止することを特徴とする。
また、上記目的を達成する更なる見地において、本願発明に係る主記憶アクセス制御プログラムは、主記憶装置に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を、記憶手段に記憶する記憶処理と、前記主記憶装置に対して発行された前記読み出しアクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記読み出しアクセス命令が不正アクセスであることを検出する検出処理と、前記検出手段が前記読み出しアクセス命令が不正アクセスであることを検出した場合に、前記読み出しアクセス命令の実行を中止する実行制御処理と、をコンピュータに実行させることを特徴とする。
更に、本発明は、係る主記憶アクセス制御プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記憶媒体によっても実現可能である。
本願発明は、主記憶装置から不正にデータが読み出されることを防止することを可能とする。
本願発明の第1の実施形態に係る主記憶アクセス制御システムの構成を示すブロック図である。 本願発明の第1の実施形態に係る主記憶アクセス制御システムの動作を示すフローチャートである。 本願発明の第1の実施形態に係る主記憶装置アドレス空間の例を示す図である。 本願発明の第1の実施形態に係る不正アクセス定義情報の構成例を示す図である。 本願発明の第1の実施形態に係るログ情報の構成例を示す図である。 本願発明の第2の実施形態に係る主記憶アクセス制御装置の構成を示すブロック図である。 本願発明の各実施形態に係る主記憶アクセス制御装置を実行可能な情報処理装置の構成を示すブロック図である。
以下、本願発明の実施の形態について図面を参照して詳細に説明する。
<第1の実施形態>
図1は、第1の実施形態に係る主記憶アクセス制御システム1の構成を概念的に示すブロック図である。本実施形態に係る主記憶アクセス制御システム1は、主記憶アクセス制御装置10、主記憶装置20、CPU(Central Processing Unit)30、IO(Input Output)コントローラ40、外部情報処理装置50、及び、システムバス60を有する。これら構成要素のうち、外部情報処理装置50を除く構成要素は、例えば、サーバ装置等の情報処理装置に内蔵されている。尚、主記憶アクセス制御システム1は、CPU30、IOコントローラ40、及び、外部情報処理装置50を、それぞれ、複数有してもよい。
主記憶アクセス制御装置10、CPU30、及び、IOコントローラ40は、システムバス60により、通信可能に接続されている。CPU30は、主記憶アクセス制御装置10を介して、主記憶装置20にアクセスする。外部情報処理装置50は、IOコントローラ40、及び、主記憶アクセス制御装置10を介して、主記憶装置20にアクセスする。IOコントローラ40は、例えば、PCI(Peripheral Components Interconnect) Expressカード等のIOインタフェースを制御するカードである。
主記憶装置20は、CPU30、及び、外部情報処理装置50が、情報処理を行う際に使用する様々なデータを、データの種別ごとに所定の領域に格納している。
主記憶装置20に関する主記憶装置アドレス空間200の構成例を図3に示す。図3に示す例では、主記憶装置アドレス空間200におけるアドレスが“0x00000000”(“0x”は16進数表記であることを示す)から“0x00FFFFFF”までの領域は、プログラムコード領域201である。プログラムコード領域201には、CPU30が実行するソフトウェアに関するプログラムコードが格納されている。主記憶装置アドレス空間200におけるアドレスが“0x01000000”から“0x01FFFFFF”までの領域は、制御データ格納領域202である。制御データ格納領域202には、CPU30が実行するソフトウェアを制御するデータが格納されている。主記憶装置アドレス空間200におけるアドレスが“0x02000000”以降の領域は、データ領域203である。データ領域203には、例えば、外部情報処理装置50が、CPU30と通信するデータ等が格納されている。尚、主記憶装置20に関する主記憶装置アドレス空間200の構成は、図3に示す構成に限定されるわけではない。
主記憶アクセス制御装置10は、CPU30、及び、外部情報処理装置50が発行した主記憶装置20へのアクセス命令を受信して、そのアクセス命令を処理する。主記憶アクセス制御装置10は、図1に示すように、不正アクセス定義情報記憶部11、検出部12、及び、実行制御部13を備えている。検出部12、及び、実行制御部13は、電子回路の場合もあれば、コンピュータプログラムとそのコンピュータプログラムに従って動作するプロセッサによって実現される場合もある。不正アクセス定義情報記憶部11は、電子回路あるいはコンピュータプログラムとそのコンピュータプログラムに従って動作するプロセッサによってアクセス制御が行われる、電子メモリあるいは磁気ディスク等の記憶装置である。
不正アクセス定義情報記憶部11は、不正アクセス定義情報110を格納している。不正アクセス定義情報110は、CPU30、あるいは、外部情報処理装置50が発行した主記憶装置20へのアクセス命令が、不正なアクセス命令であるか否かを判断する際の基準となる情報である。不正アクセス定義情報110は、例えば、主記憶アクセス制御システム1を管理するシステム管理者等により、不正アクセス定義情報記憶部11に登録される。尚、不正アクセス定義情報記憶部11は、主記憶装置20とは異なる専用の電子メモリあるいは磁気ディスクであってもよいし、主記憶装置20の一部を使用してもよい。
不正アクセス定義情報110の構成例を図4に示す。不正アクセス定義情報110は、エントリ111、オフセットアドレス112、領域サイズ113、バスマスター114、及び、アクセス種別115を関連付けたレコードを包含している。エントリ111は、各レコードの項番である。オフセットアドレス112、及び、領域サイズ113は、主記憶装置アドレス空間200における特定の領域を示す情報である。例えば、エントリ111が“1”であるレコードが示す、オフセットアドレス112が“0x00000000”であり、領域サイズ113が“0x01000000”である主記憶装置アドレス空間200における領域は、図3に示すプログラムコード領域201に相当する。また、エントリ111が“2”及び“3”であるレコードが示す、オフセットアドレス112が“0x00000000”であり、領域サイズ113が“0x02000000”である主記憶装置アドレス空間200における領域は、図3に示すプログラムコード領域201及び制御データ格納領域202に相当する。
バスマスター114は、システムバス60に、主記憶装置20へのアクセス命令を出力した出力元を示す情報である。例えば、エントリ111が“1”であるレコードにおけるバスマスター114が示す値は“CPU30”である。これは、係るレコードは、CPU30が発行したアクセス命令に関して、不正アクセス命令を定義していることを示している。また、エントリ111が“2”及び“3”であるレコードにおけるバスマスター114が示す値は“IOコントローラ40”である。本実施形態では、IOコントローラ40は、外部情報処理装置50から受信した主記憶装置20へのアクセス命令を、システムバス60に出力する。したがって、係るレコードは、外部情報処理装置50が発行したアクセス命令に関して、不正アクセス命令を定義していることを示している。
アクセス種別115は、主記憶装置20へのアクセス命令が、書き込み命令であるのか、あるいは読み出し命令であるのかを識別する情報である。
図4に示す不正アクセス定義情報110におけるエントリ111が“1”であるレコードは、主記憶装置アドレス空間200におけるプログラムコード領域201に対する、CPU30からの書き込みアクセスを、不正アクセス命令として定義している。その理由は、プログラムコード領域201に格納されたプログラムコードは、通常運用時には、書き換えられることがないからである。また、不正アクセス定義情報110におけるエントリ111が“2”及び“3”であるレコードは、主記憶装置アドレス空間200におけるプログラムコード領域201及び制御データ格納領域202に対する、外部情報処理装置50からの書き込みアクセス及び読み込みアクセスを、不正アクセス命令として定義している。その理由は、プログラムコード領域201及び制御データ格納領域202は、CPU30のみが、情報処理を行う際に使用する領域であるからである。すなわち、本実施形態では、主記憶装置アドレス空間200において、外部情報処理装置50がアクセス可能である領域は、データ領域203のみである。
検出部12は、CPU30、あるいは、外部情報処理装置50が発行した、主記憶装置20へのアクセス命令を、システムバス60を介して受信する。検出部12は、受信したアクセス命令の命令情報を、不正アクセス定義情報110と照合する。検出部12は、係る命令情報が包含する、システムバス60に出力した出力元を識別可能な識別子とアクセス種別が、それぞれ、バスマスター114及びアクセス種別115と一致するレコードを検出する。そして、検出部12は、係る命令情報が包含するアクセスアドレスが、検出したレコードにおける、オフセットアドレス112及び領域サイズ113によって決定する領域に含まれる場合、受信したアクセス命令が、主記憶装置20に対する不正アクセス命令であると判定する。検出部12は、当該アクセス命令が不正アクセス命令であることを、実行制御部13へ通知する。
実行制御部13は、当該アクセス命令が不正アクセス命令でない場合、当該アクセス命令を実行する。実行制御部13は、検出部12から、当該アクセス命令が不正アクセス命令であることを通知された場合、当該アクセス命令の実行を中止する。実行制御部13は、当該アクセス命令の命令情報を基に、ログ情報130を生成する。
ログ情報130の構成例を図5に示す。ログ情報130は、n(nは1以上の整数)このログエントリ131−1乃至nを包含している。ログエントリ131−1は、タイムスタンプ1311−1、アクセス種別1312−1、バスマスター1313−1、アドレス1314−1、及び、データ1315−1を包含している。ログエントリ131−2乃至nの構成も、ログエントリ131−1と同様である。
タイムスタンプ1311−1は、ログエントリ131−1に情報を格納した時間を示す値を格納している。アクセス種別1312−1は、アクセス命令の命令情報が包含するアクセス種別を示す値を格納している。バスマスター1313−1は、係る命令情報が包含するシステムバス60に出力した出力元を識別可能な識別子を格納している。アドレス1314−1は、係る命令情報が包含するアクセスアドレスを示す値を格納している。データ1315−1は、係る命令情報が包含する書き込みアクセスにおける書き込みデータ
を格納している。
実行制御部13は、生成したログ情報130を、例えば、主記憶装置20における所定の領域に格納する。あるいは、実行制御部13は、ログ情報130を、主記憶アクセス制御システム1における、主記憶装置20以外の別の記憶装置に格納してもよい。
次に図2のフローチャートを参照して、本実施形態に係るアクセス制御システム1の動作(処理)について詳細に説明する。
検出部12は、CPU30あるいは外部情報処理装置が発行した、主記憶装置20へのアクセス命令を受信する(ステップS101)。検出部12は、当該アクセス命令における命令情報を、不正アクセス定義情報110と照合し、係る命令情報の内容と一致するレコードが不正アクセス定義情報110にあるか否かを確認する。(ステップS102)。
係る命令情報の内容と一致するレコードが存在せず、当該アクセス命令が不正アクセス命令でない場合(ステップS103でNo)、実行制御部13は、当該アクセス命令における命令情報に基づき、主記憶装置20へアクセスする(ステップS104)。主記憶アクセス制御装置10は、主記憶装置20へのアクセス結果を、当該アクセス命令の発行元に送信し(ステップS105)、全体の処理は終了する。
係る命令情報の内容と一致するレコードが存在し、当該アクセス命令が不正アクセス命令である場合(ステップS103でYes)、実行制御部13は、当該アクセス命令の実行を中止する(ステップS106)。実行制御部13は、当該アクセス命令における命令情報に基づき、ログ情報130を生成したのち、生成したログ情報130を所定の記憶場所に格納し(ステップS107)、全体の処理は終了する。
本実施形態に係る主記憶アクセス制御システム1は、主記憶装置から不正にデータが読み出されることを防止することができる。その理由は、検出部12が、主記憶装置20に対する不正な読み出しアクセス命令を、不正アクセス定義情報110に基づいて検出し、実行制御部13が、検出された不正な読み出しアクセス命令の実行を中止するからである。
主記憶装置における特定の領域に格納されたデータが不正に変更されることを防止するために、係る特定の領域への書き込みアクセスを受け付けないようにしたシステムがある。しかしながら、主記憶装置からの読み出しアクセスについては、一般的にアクセス制限が設けられていない。このため、CPUが主記憶装置から不正なデータを読み出した結果、情報処理に関する結果の不正、あるいは、システム障害等が発生する虞がある。
これに対して、本実施形態に係る主記憶アクセス制御システム1では、不正アクセス定義情報記憶部11が、主記憶装置20に対する書き込みアクセス命令に加えて読み出しアクセス命令に関しても、不正アクセス命令を定義した不正アクセス定義情報110を記憶する。そして、検出部12が、不正な読み出しアクセス命令を検出し、実行制御部13が、検出された不正な読み出しアクセス命令の実行を中止する。これにより、本実施形態に係る主記憶アクセス制御システム1は、主記憶装置から不正にデータが読み出されることを防止することができる。
また、本実施形態に係る不正アクセス定義情報110は、主記憶装置アドレス空間200における領域と、アクセス命令を発行した発行元を識別可能な識別子と、アクセス種別を識別する値とを関連付けたレコードを包含している。これにより、主記憶アクセス制御システム1は、アクセス命令発行元別、アクセス領域別、及び、アクセス種別毎に、主記憶装置20へのアクセスを許可するか否かを、柔軟に設定することができる。
さらに、本実施形態に係る実行制御部13は、検出部12が、不正アクセス命令を検出した際に、当該不正アクセス命令の命令情報を基に、ログ情報を生成する。一般的なコンピュータシステムでは、主記憶装置への不正な書き込みアクセスによりデータが破壊された結果として、あるいは、不正な読み出しアクセスにより不正なデータを使用して情報処理を行なった結果として、システム障害が発生した際に、障害処理を開始する。しかしながら、係る障害処理において採取されるログ情報を基に、主記憶装置に対して不正なアクセスを行った装置、および、係る不正なアクセスを行った時間を特定することは困難である。また、係る不正アクセスにより、障害処理を行うプログラム自体が破壊された場合は、障害処理自体を実行することができなくなる。本実施形態に係る主記憶アクセス制御システム1は、不正アクセス命令を検出した際に、当該不正アクセス命令の実行を中止し、当該不正アクセス命令の命令情報を基にログ情報を生成するため、このような問題を回避することができる。
<第2の実施形態>
図6は第2の実施形態の主記憶アクセス制御装置70の構成を概念的に示すブロック図である。
本実施形態の主記憶アクセス制御装置70は、記憶部71、検出部72、及び、実行制御部73を有している。
記憶部71は、主記憶装置20に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報710を記憶する。
検出部72は、主記憶装置20に対して発行された、係る読み出しアクセス命令が包含する命令情報を、不正アクセス定義情報710と照合する。そして、検出部72は、照合結果が所定の条件を満たす場合に、係る読み出しアクセス命令が不正アクセスであることを検出する。
実行制御部73は、検出部72が、係る読み出しアクセス命令が不正アクセスであることを検出した場合に、その読み出しアクセス命令の実行を中止する。
本実施形態に係る主記憶アクセス制御装置70は、主記憶装置から不正にデータが読み出されることを防止することができる。その理由は、検出部72が、主記憶装置20に対する不正な読み出しアクセス命令を、不正アクセス定義情報710に基づいて検出し、実行制御部73が、検出された不正な読み出しアクセス命令の実行を中止するからである。
<ハードウェア構成例>
上述した各実施形態において図1、及び、図6に示した各部は、専用のHW(HawdWare)(電子回路)によって実現することができる。また、少なくとも、不正アクセス定義情報記憶部11及び記憶部71における記憶制御機能、検出部12及び72、及び、実行制御部13及び73は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図7を参照して説明する。
図7は、本発明の模範的な実施形態に係る主記憶アクセス制御装置を実行可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図7は、図1、及び、図6に示した主記憶アクセス制御装置を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。
図7に示した情報処理装置900は、CPU901、ROM(Read_Only_Memory)902、RAM(Random_Access_Memory)903、ハードディスク904(記憶装置)、外部装置との通信インタフェース905(Interface:以降、「I/F」と称する)、CD−ROM(Compact_Disc_Read_Only_Memory)等の記憶媒体907に格納されたデータを読み書き可能なリーダライタ908、及び、入出力インタフェース909を備え、これらの構成がバス906(通信線)を介して接続された一般的なコンピュータである。
そして、上述した実施形態を例に説明した本発明は、図7に示した情報処理装置900に対して、その実施形態の説明において参照したブロック構成図(図1、及び、図6)における不正アクセス定義情報記憶部11及び記憶部71における記憶制御機能、検出部12及び72、及び、実行制御部13及び73、或いはフローチャート(図2)の機能を実現可能なコンピュータプログラムを供給した後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性の記憶メモリ(RAM903)またはハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。
また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、CD−ROM等の各種記憶媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等のように、現在では一般的な手順を採用することができる。そして、このような場合において、本発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記憶媒体907によって構成されると捉えることができる。
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
1 主記憶アクセス制御システム
10 主記憶アクセス制御装置
11 不正アクセス定義情報記憶部
110 不正アクセス定義情報
111 エントリ
112 オフセットアドレス
113 領域サイズ
114 バスマスター
115 アクセス種別
12 検出部
13 実行制御部
130 ログ情報
131−1乃至n ログエントリ
1311−1 タイムスタンプ
1312−1 アクセス種別
1313−1 バスマスター
1314−1 アドレス
1315−1 データ
20 主記憶装置
200 主記憶装置アドレス空間
201 プログラムコード領域
202 制御データ格納領域
203 データ領域
30 CPU
40 IOコントローラ
50 外部情報処理装置
60 システムバス
70 主記憶アクセス制御装置
71 記憶部
710 不正アクセス定義情報
72 検出部
73 実行制御部
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク
905 通信インタフェース
906 バス
907 記憶媒体
908 リーダライタ
909 入出力インタフェース

Claims (6)

  1. 主記憶装置に対する読み出しアクセスあるいは書き込みアクセスを表すアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶可能な記憶手段と、
    前記主記憶装置に対して発行された前記アクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記アクセス命令が不正アクセスであることを検出する検出手段と、
    前記検出手段が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令の実行を中止する実行制御手段と、
    を備え
    前記実行制御手段は、前記検出手段が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令が包含する前記命令情報を、ログ情報として出力し、
    前記ログ情報は、前記書き込みアクセスを表す前記アクセス命令による前記主記憶装置に対する書き込みデータを含む、
    主記憶アクセス制御装置。
  2. 前記記憶手段は、前記アクセス命令がアクセスする前記主記憶装置におけるアドレス領域を示す、不正アクセスアドレス領域が示す値を記憶し、
    前記検出手段は、前記命令情報が包含するアクセスアドレスが示す値が、前記不正クセスアドレス領域に含まれていることを検出する、
    請求項に記載の主記憶アクセス制御装置。
  3. 前記記憶手段は、前記アクセス命令を発行した発行元を識別可能な識別子を、前記不正アクセスアドレス領域が示す値と関連付けた、前記不正アクセス定義情報を記憶し、
    前記検出手段は、前記命令情報が包含するアクセスアドレスが示す値が、前記不正アクセスアドレス領域に含まれる場合に、前記命令情報が包含する前記識別子が、前記不正アクセスアドレス領域に関連づけられた前記識別子に含まれていることを検出する、
    請求項に記載の主記憶アクセス制御装置。
  4. 請求項1乃至のいずれかに記載の主記憶アクセス制御装置と、前記主記憶装置と、を有する、主記憶アクセス制御システム。
  5. 情報処理装置によって、
    主記憶装置に対する読み出しアクセスあるいは書き込みアクセスを表すアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶手段に記憶し、
    前記主記憶装置に対して発行された前記アクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記アクセス命令が不正アクセスであることを検出し、
    記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令の実行を中止
    前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令が包含する前記命令情報を、ログ情報として出力し、
    前記ログ情報は、前記書き込みアクセスを表す前記アクセス命令による前記主記憶装置に対する書き込みデータを含む、
    主記憶アクセス制御方法。
  6. 主記憶装置に対する読み出しアクセスあるいは書き込みアクセスを表すアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を、記憶手段に記憶する記憶処理と、
    前記主記憶装置に対して発行された前記アクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記アクセス命令が不正アクセスであることを検出する検出処理と、
    前記検出処理が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令の実行を中止する実行制御処理と、
    をコンピュータに実行させ、
    前記実行制御処理は、前記検出処理が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令が包含する前記命令情報を、ログ情報として出力し、
    前記ログ情報は、前記書き込みアクセスを表す前記アクセス命令による前記主記憶装置に対する書き込みデータを含む、
    主記憶アクセス制御プログラム。
JP2014057065A 2014-03-19 2014-03-19 主記憶アクセス制御装置、主記憶アクセス制御システム、主記憶アクセス制御方法、及び、主記憶アクセス制御プログラム Active JP6364847B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014057065A JP6364847B2 (ja) 2014-03-19 2014-03-19 主記憶アクセス制御装置、主記憶アクセス制御システム、主記憶アクセス制御方法、及び、主記憶アクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014057065A JP6364847B2 (ja) 2014-03-19 2014-03-19 主記憶アクセス制御装置、主記憶アクセス制御システム、主記憶アクセス制御方法、及び、主記憶アクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2015179447A JP2015179447A (ja) 2015-10-08
JP6364847B2 true JP6364847B2 (ja) 2018-08-01

Family

ID=54263429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014057065A Active JP6364847B2 (ja) 2014-03-19 2014-03-19 主記憶アクセス制御装置、主記憶アクセス制御システム、主記憶アクセス制御方法、及び、主記憶アクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP6364847B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055851A (ja) * 2000-08-10 2002-02-20 Himacs Ltd コンピュータシステムにおける不正なメモリアクセスを検出する監視方法及びそのプログラム並びにその記録媒体
JP2004334410A (ja) * 2003-05-06 2004-11-25 Hitachi Ltd 情報処理装置及びプロセッサ
JP2008123031A (ja) * 2006-11-08 2008-05-29 Toyota Motor Corp 共有メモリ管理装置及び該装置を備えたマルチプロセッサシステム
JP2010134747A (ja) * 2008-12-05 2010-06-17 Fuji Xerox Co Ltd 画像処理装置

Also Published As

Publication number Publication date
JP2015179447A (ja) 2015-10-08

Similar Documents

Publication Publication Date Title
JP6516870B2 (ja) プログラム命令を安全に実行する方法及び該方法用プログラム
JP5699213B2 (ja) 不正なモード変更の操作
CN105637486B (zh) 内存完整性检查
US9262631B2 (en) Embedded device and control method thereof
US20070113291A1 (en) Method for administrating the function access
WO2017177801A1 (zh) 一种实现操作系统完整性保护的方法和装置
US20170364679A1 (en) Instrumented versions of executable files
US8751817B2 (en) Data processing apparatus and validity verification method
JP2014518582A (ja) Dllインジェクション機能を持つコンピュータ装置及びdllインジェクション方法
US11188321B2 (en) Processing device and software execution control method
WO2015164576A1 (en) Method for completing a secure erase operation
JP2005316599A (ja) 割込制御装置
US8972745B2 (en) Secure data handling in a computer system
JP5392263B2 (ja) 情報処理装置及びそのメモリ保護方法
JP2016537730A (ja) 割り付けられていないメモリ、または初期化されていないメモリに対するリード・アクセスを検出すること
JP6364847B2 (ja) 主記憶アクセス制御装置、主記憶アクセス制御システム、主記憶アクセス制御方法、及び、主記憶アクセス制御プログラム
JP2008176608A (ja) データバックアップ装置及びデータバックアップ方法
EP3246821B1 (en) Semiconductor device and its memory access control method
JP5549810B2 (ja) プログラム難読化装置、プログラム制御装置、プログラム難読化方法及びプログラム
JPS59154700A (ja) デ−タ処理システム
JP7076089B2 (ja) 記憶装置、ステータス管理方法、及びステータス管理プログラム
EP2354995B1 (en) Software licensing in a virtual computing environment
US8042176B2 (en) Computer readable medium on which is stored a program for preventing the unauthorized use of program data
EP3387535B1 (en) Apparatus and method for software self test
JP7341376B2 (ja) 情報処理装置、情報処理方法、及び、情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180618

R150 Certificate of patent or registration of utility model

Ref document number: 6364847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150