JP6619690B2 - 処理装置、アクセス制御システム、アクセス制御方法およびアクセス制御プログラム - Google Patents

処理装置、アクセス制御システム、アクセス制御方法およびアクセス制御プログラム Download PDF

Info

Publication number
JP6619690B2
JP6619690B2 JP2016100388A JP2016100388A JP6619690B2 JP 6619690 B2 JP6619690 B2 JP 6619690B2 JP 2016100388 A JP2016100388 A JP 2016100388A JP 2016100388 A JP2016100388 A JP 2016100388A JP 6619690 B2 JP6619690 B2 JP 6619690B2
Authority
JP
Japan
Prior art keywords
access
application
address
memory
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016100388A
Other languages
English (en)
Other versions
JP2017207952A (ja
Inventor
尚人 干川
尚人 干川
池邉 隆
隆 池邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016100388A priority Critical patent/JP6619690B2/ja
Publication of JP2017207952A publication Critical patent/JP2017207952A/ja
Application granted granted Critical
Publication of JP6619690B2 publication Critical patent/JP6619690B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、機器に接続するとともに、機器を利用するアプリケーションを実行する処理
装置、アクセス制御システム、アクセス制御方法およびアクセス制御プログラムに関する。
近年の情報機器の発達に伴って、セキュリティ確保が問題になっている。例えば、アプリケーションによって利用されるコンピュータのリソースは、そのアプリケーションに必要な範囲に制限されることが好ましい。
例えばUnix系のオペレーションシステムにおいて、任意アクセス制御(DAC:Discretion Access Control)が行われている。しかしながら任意アクセス制御では、権限設定ミスなどによる情報流出や脆弱性による管理者権限奪取などのセキュリティ面での問題があるので、この問題を解決するために、強制アクセス制御(MAC:Mandatory Access Control)が用いられる場合がある(例えば、非特許文献1参照)。
強制アクセス制御は、OSへのシステムコールを全てフックし、予め定めたポリシーに基づいて、リソースへのアクセスの許可または拒否を判定する。強制アクセス制御においては、定めたポリシーに基づいたアクセス権限しか許可しない。従って、強制アクセス制御によれば、仮に攻撃者からアプリケーションの脆弱性によって予期せぬ問題が発生したとしても、ポリシーで規定されないアクセスは排除され、ポリシーで許可されていないリソースへのアクセスを防御することができる。
C. Wright, "Linux Security Modules: General Security Support for the Linux Kernel," Proceedings of the 11th USENIX Security Symposium, August 5-9, 2002.
しかしながら、非特許文献1に記載されたアクセス制御方法は、下位アドレスに展開されるシステム領域の保護を目的としているため、任意のアドレスに対してアクセス制御を行うことができない。具体的には、システム領域を保護するために、「0x0000FFFFより小さいアドレス帯域へのアクセスを規制する」と、制限対象のアドレス帯域のアドレスの上限値を設定する。従って、非特許文献1に記載された方法では、特定のアドレスに対してアクセス制限をかけることができない。
また、アプリケーションが、メモリ上の特定のアドレスを介して、コンピュータに接続される機器を利用する。しかしながら、従来のアクセス制御方法においては、アドレス帯域のアドレスの上限値を設定するので、機器を利用する際に参照する特定のアドレスのみにアクセスを許可し、それ以外のアドレスへのアクセスを拒否するなど、適切にアクセスを制御することができない。その結果、アプリケーションの脆弱性に起因して、機器を利用する際に参照するアドレス以外のアドレスへのアクセスが許容され、セキュリティを担保できない可能性がある。
従って本発明の目的は、機器を接続する処理装置において、機器を利用するアプリケーションによるアクセスを適切に制御することのできる処理装置、アクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することである。
上記課題を解決するために、本発明の第1の特徴は、機器に接続するとともに、機器を利用するアプリケーションを実行する処理装置に関する。ここでアプリケーションは、処理装置のメモリにアクセスして機器を利用する。第1の特徴に係る処理装置は、アプリケーションが機器を利用する際にアクセスするメモリ上のアドレスおよびアクセス種別を対応づけたポリシーデータを記憶する記憶装置と、アプリケーションによるメモリへのアクセスの試みが検知されると、アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、ポリシーデータに記憶されたアドレスおよびアクセス種別と一致するか否かを判定し、一致する場合にアクセスを許可し、一致しない場合にアクセスを拒否するアクセス制御手段を備える。
ここでポリシーデータは、機器が処理装置に接続する際に用いられうるインタフェースの識別子に、インタフェースに対応するメモリ上のアドレスおよびアクセス種別を対応づけたデータであって、アクセス制御手段は、メモリへのアクセスの試みが検知されると、アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、ポリシーデータにおいて、機器が接続されたインタフェースに対応づけられたアドレスおよびアクセス種別と一致するか否かを判定しても良い。
また処理装置は、ポリシー提供サーバに接続し、ポリシー提供サーバは、処理装置のための新たなポリシーデータを生成し、新たなポリシーデータを、処理装置に配信し、処理装置は、ポリシー提供サーバから新たなポリシーデータを取得して、記憶装置に記憶されたポリシーデータを、新たなポリシーデータに更新する更新手段を備えても良い。
本発明の第2の特徴は、機器に接続するとともに、機器を利用するアプリケーションを実行する処理装置に用いられるアクセス制御方法に関する。ここでアプリケーションは、処理装置のメモリにアクセスして機器を利用する。第2の特徴に係るアクセス制御方法は、処理装置が、記憶装置に、アプリケーションが機器を利用する際にアクセスするメモリ上のアドレスおよびアクセス種別を対応づけたポリシーデータを記憶する記憶ステップと、処理装置が、アプリケーションによるメモリへのアクセスの試みを検知する検知ステップと、処理装置が、アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、ポリシーデータに記憶されたアドレスおよびアクセス種別と一致するか否かを判定し、一致する場合にアクセスを許可し、一致しない場合にアクセスを拒否する判定ステップを備える。
ここでポリシーデータは、機器が処理装置に接続する際に用いられうるインタフェースの識別子に、インタフェースに対応するメモリ上のアドレスおよびアクセス種別を対応づけたデータであって、判定ステップは、アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、ポリシーデータにおいて、機器が接続されたインタフェースに対応づけられたアドレスおよびアクセス種別と一致するか否かを判定しても良い。
また処理装置は、ポリシー提供サーバに接続し、ポリシー提供サーバは、処理装置のための新たなポリシーデータを生成し、新たなポリシーデータを、処理装置に配信し、アクセス制御方法は、ポリシー提供サーバから新たなポリシーデータを取得して、記憶装置に記憶されたポリシーデータを、新たなポリシーデータに更新する更新ステップを備えても良い。
本発明の第3の特徴は、コンピュータを、本発明の第1の特徴に記載の処理装置として機能させるためのアクセス制御プログラムに関する。
本発明によれば、機器を接続する処理装置において、機器を利用するアプリケーションによるアクセスを適切に制御することのできる処理装置、アクセス制御システム、アクセス制御方法およびアクセス制御プログラムを提供することができる。
本発明の実施の形態に係る処理装置のハードウエア構成と機能ブロックを説明する図である。 本発明の実施の形態に係る処理装置の階層構造を説明する図である。 本発明の実施の形態に係る処理装置のメモリ構成の一例である。 本発明の実施の形態に係るポリシーデータのデータ構造とデータの一例を説明する図である。 本発明の実施の形態に係るアクセス制御方法を説明するフローチャートである。 本発明の変形例に係るアクセス制御システムのシステム構成を説明する図である。 本発明の変形例に係る処理装置のハードウエア構成と機能ブロックを説明する図である。 本発明の変形例に係るポリシー提供サーバのハードウエア構成と機能ブロックを説明する図である。 本発明の変形例に係る利用リソースデータの概念を説明する図である。 本発明の変形例に係るアドレスマップデータの概念を説明する図である。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号を付している。
(実施の形態)
図1を参照して、本発明の実施の形態に係る処理装置1を説明する。処理装置1は、記憶装置10、処理制御装置20、および機器インタフェース30を備える一般的なコンピュータである。ここで処理装置1は、パーソナルコンピュータやスマートフォンに限らず、例えば、カメラ等であっても良い。処理装置1は、このような一般的なコンピュータが、所定の機能を実現させるためのプログラムを実行することにより、処理制御装置20に、図1に示す各手段が実装される。
処理装置1は、機器インタフェース30を介して、機器2に接続する。この機器2は、例えば、処理装置1で実行されるアプリケーションによって利用されるセンサやアクチュエーター等である。処理装置1は、少なくとも一つの機器2を接続すればよく、接続される機器2の数は問わない。
機器インタフェース30は、例えば図2に示すように、機器2とのデータの入出力のインタフェースとなるGPIO(General Purpose Input/Output)である。機器インタフェース30は、GPIOに限らず、一般的なポートなどのインタフェースでも良いし、入力および出力のいずれかのみに用いられるインタフェースであっても良い。
このような処理装置1において、アプリケーションは、処理装置1内のメモリにアクセスして機器2を利用する。アプリケーションは、機器2に直接アクセスするのではなく、機器2を利用するためにメモリに展開されたメモリ領域を介して、機器を利用する。ここで、機器2を利用するためのメモリ領域は、図3に示すように、0x000A0000などのアドレスで特定される。例えば、GPIO等のインタフェースを介して機器2が接続される場合、各GPIOについて、アプリケーションからアクセスされるメモリ領域のアドレスと、ReadまたはWriteなどのアクセス種別とが、予め定められている。アプリケーションは、予め定められたアドレスに対して、予め定められたアクセス種別でアクセスすることにより、GPIOを介して機器2を利用することができる。
記憶装置10は、処理装置1で実行させるアプリケーションのプログラムや、オペレーションシステムのプログラムを記憶するとともに、ポリシーデータ11を記憶する。
ポリシーデータ11は、アプリケーションが機器2を利用する際にアクセスするメモリ上のアドレスおよびアクセス種別を対応づけたデータである。ポリシーデータ11において特定される、機器2を利用するためのアドレスは、制御用レジスタのアドレスを特定可能な情報であればよく、物理アドレスであっても良いし、アドレス空間内の仮想アドレスであっても良い。
ポリシーデータ11は、例えば図4に示すように、アクセス元のアプリケーションの識別子に、このアプリケーションに許可するリソースの情報、アクセス権限およびアクセス有効期限を対応づける。
リソースの情報は、アクセス元のアプリケーションに許可されたリソースを特定する情報である。リソースの情報は、メモリ上のアドレスのみで特定されても良いし、インタフェースの識別子とこのインタフェースに対応するアドレスとで特定されても良い。インタフェースの識別子は、例えばGPIOやポートの識別子である。
アクセス種別は、アクセス元のアプリケーションに許可されたリソースに対して許可されたアクセスの種別である。アクセス種別に、Readのみ、Writeのみ、またはReadおよびWriteの両方のうちの、いずれかが設定される。アクセス有効期限は、アクセス元のアプリケーションに許可されたリソースに対して、アクセス可能な期間を特定する情報が設定される。
処理制御装置20は、アプリケーション実行手段21a、21bおよび21cと、アクセス制御手段22を備える。
アプリケーション実行手段21a、21bおよび21cは、異なるアプリケーションA、アプリケーションBおよびアプリケーションCをそれぞれ実行する。各アプリケーションは、図2に示すように、ミドルウエアより上位のアプリケーションレイヤにおいて実行される。
これに対しアクセス制御手段22は、図2に示すように、OSレイヤにおいて実行される。アクセス制御手段22は、検知手段23と判定手段24を備える。
検知手段23は、アプリケーションがメモリを介して機器2を利用しようとする際に、アプリケーションによるメモリへのアクセスの試みを検知する。検知手段23は、システムコール機能などによって、アプリケーションがメモリを介して機器2を利用しようとする際にAPIが呼び出されることを検知し、判定手段24に通知する。
判定手段24は、アプリケーションによるメモリへのアクセスの試みが検知されると、アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、ポリシーデータ11に記憶されたアドレスおよびアクセス種別と一致するか否かを判定する。判定手段24は、一致する場合にアクセスを許可し、一致しない場合にアクセスを拒否する。判定手段24は、図4に参照するポリシーデータ11を参照して、アプリケーションが利用しようとする機器2が接続されたGPIOに対応づけられたアドレスおよびアクセス種別が、アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別と一致するか否かを判定しても良い。
また判定手段24は、アドレスおよびアクセス種別のみならず、アクセス元のアプリケーションの識別子およびアクセス有効期限が、ポリシーデータ11で定めるポリシーに一致しているか否かを判定しても良い。
本発明の実施の形態においてポリシーデータ11には、許可されるアクセスの条件が設定される。従って検知手段23が検知したアプリケーションによるアクセスがポリシーデータ11に反する場合、判定手段24は、そのアクセスを拒否し、アプリケーションに、ポリシーデータ11で許可されたアクセスのみを実行させるよう制御する。
図5を参照して、本発明の実施の形態に係るアクセス制御手段22によるアクセス制御方法を説明する。
まずステップS1において、アクセス制御手段22が、アプリケーションが機器2を利用するためにメモリへのアクセスを試みることを検知すると、ステップS2に進む。ステップS2においてアクセス制御手段22は、ポリシーデータ11から、ステップS1で検知されたアクセス元のアプリケーションに関するポリシーを抽出する。
ステップS3においてアクセス制御手段22は、ステップS3においてポリシーデータ11から抽出されたポリシーと、ステップS1で検知されたアクセスとが一致するか否かが判定される。一致する場合、ステップS4においてアクセス制御手段22は、ステップS1で検知されたアクセスを許可し、アプリケーションにメモリへアクセスさせる。一方一致しない場合、ステップS5においてアクセス制御手段22は、ステップS1で検知されたアクセスを拒否し、アプリケーションにメモリへアクセスさせない。
このように、本発明の実施の形態に係る処理装置1は、アプリケーションが処理装置1のメモリにアクセスして機器2を利用する場合に用いられるアドレスおよびアクセス種別を予め保持する。これにより、アプリケーションの脆弱性によって予期せぬ問題が発生したとしても、予め定めたアドレスおよびアクセス権限しか許可しない。従って、本発明の実施の形態に係る処理装置1によれば、アドレス単位でアクセス規制を実現することができるので、アプリケーションに、広いアドレス範囲へのアクセスを許可することなく、適切にアクセス制御を実行することができる。
(変形例)
本発明の実施の形態においては、ポリシーデータ11が予め記憶装置10に記憶される場合を説明したが、変形例においては、ポリシーデータ11が更新される場合を説明する。オペレーションシステムの更新等に伴って、アプリケーションが機器2を利用する際にアクセスするメモリ上のアドレスおよびアクセス種別が変更する場合がある。
そこで変形例に係るアクセス制御システム5は、図6に示すように、通信ネットワークNを介して、ポリシー提供サーバ3と、第1の処理装置1a、第2の処理装置1bおよび第3の処理装置1cとが、相互に通信可能に接続する。
図7を参照して、第1の処理装置1aを説明する。なお、第2の処理装置1bおよび第3の処理装置1cは、第1の処理装置1aと同様の構成を備える。
変形例に係る第1の処理装置1aは、図1に示す実施の形態に係る処理装置1と比べて、更新手段25および通信制御装置40を備えている点が異なる。通信制御装置40は、第1の処理装置1aが通信ネットワークNに接続するためのインタフェースである。
更新手段25は、ポリシー提供サーバ3から新たなポリシーデータを取得して、記憶装置10に記憶されたポリシーデータ11を、新たなポリシーデータに更新する。更新手段25は、例えば、定期的に、或いは、ポリシーデータ11で設定されるいずれかのアクセス有効期限が満了した際に、ポリシー提供サーバ3にポリシーデータ11の更新を問い合わせ、更新があったときに新たなポリシーデータをダウンロードして、記憶装置10に記憶する。
ポリシー提供サーバ3は、第1の処理装置1a等のための新たなポリシーデータを生成し、新たなポリシーデータを、第1の処理装置1a等に配信する。
図8に示すように、ポリシー提供サーバ3は、記憶装置50、処理制御装置60および通信制御装置70を備える一般的なコンピュータである。一般的なコンピュータが、所定の処理を実行するためのポリシー提供プログラムを実行することにより、図8に示す各手段が実装される。
記憶装置50は、利用リソースデータ51、アドレスマップデータ52、第1の処理装置用ポリシーデータ53a、第2の処理装置用ポリシーデータ53b、第3の処理装置用ポリシーデータ53cを記憶する。
第1の処理装置用ポリシーデータ53a、第2の処理装置用ポリシーデータ53bおよび第3の処理装置用ポリシーデータ53cはそれぞれ、第1の処理装置1a、第2の処理装置1bおよび第3の処理装置1cに配信されるポリシーデータである。
利用リソースデータ51は、アプリケーションと、アプリケーションが利用するリソースを対応づけたデータである。アプリケーションが利用するリソースは、インタフェースの識別子およびアクセス種別によって特定される。図9に示すように利用リソースデータ51において、アプリケーションが利用するリソースとして、GPIOの識別子とアクセス種別を対応づけて記憶している。ここで、GPIOは例示に過ぎず、利用リソースデータ51は、インタフェースの識別子とアクセス種別を対応づければ良い。
アドレスマップデータ52は、各処理装置におけるインタフェースの識別子と、そのインタフェースに割り当てられるアドレスを対応づけるデータである。図10に示すように、アドレスマップデータ52は、第1の処理装置1aにおけるGPIOの識別子と、そのGPIOに割り当てられるアドレスが対応づけるデータを含む。第2の処理装置1bおよび第3の処理装置1cについても、アドレスマップデータ52は、同様のデータを含む。
処理制御装置60は、生成手段61および配信手段62を備える。
生成手段61は、利用リソースデータ51およびアドレスマップデータ52から、図4に示すような、各処理装置用のポリシーデータを生成する。このとき生成手段61は、各レコードの有効期限、他のアクセス条件等を設定しても良い。
配信手段62は、生成手段61が生成した各処理装置用のポリシーデータを、各装置に配信する。例えば配信手段62は、第1の処理装置1aから更新の問い合わせを受け、更新があったタイミングで、第1の処理装置用ポリシーデータ53aを第1の処理装置1aに配信する。
このような変形例によれば、ポリシーデータ11の陳腐化を回避し、最新のポリシーデータ11に自動的に更新することができる。
(その他の実施の形態)
上記のように、本発明の実施の形態とその変形例によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなる。
例えば、本発明の実施の形態においてポリシーデータ11は、許可されるアクセスの条件を設定する場合を説明するが、拒否されるアクセスの条件が設定されても良い。
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
1 処理装置
2 機器
3 ポリシー提供サーバ
5 アクセス制御システム
10、50 記憶装置
11 ポリシーデータ
20、60 処理制御装置
21a、21b、21c アプリケーション実行手段
22 アクセス制御手段
23 検知手段
24 判定手段
25 更新手段
30 機器インタフェース
40、70 通信制御装置
51 利用リソースデータ
52 アドレスマップデータ
61 生成手段
62 配信手段
N 通信ネットワーク

Claims (7)

  1. 機器に接続するとともに、前記機器を利用するアプリケーションを実行する処理装置であって、
    前記アプリケーションは、前記処理装置のメモリにアクセスして前記機器を利用し、
    前記アプリケーションが前記機器を利用する際にアクセスするメモリ上のアドレスアクセス種別およびアクセス有効期限を対応づけたポリシーデータを記憶する記憶装置と、
    前記アプリケーションによる前記メモリへのアクセスの試みが検知されると、前記アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、前記ポリシーデータに記憶されたアドレスおよびアクセス種別と一致するか否か、およびアクセス有効期限に一致するか否かを判定し、一致する場合にアクセスを許可し、一致しない場合にアクセスを拒否するアクセス制御手段
    を備えることを特徴とする処理装置。
  2. 前記ポリシーデータは、前記機器が前記処理装置に接続する際に用いられうるインタフェースの識別子に、前記インタフェースに対応するメモリ上のアドレスおよびアクセス種別を対応づけたデータであって、
    前記アクセス制御手段は、前記メモリへのアクセスの試みが検知されると、前記アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、前記ポリシーデータにおいて、前記機器が接続されたインタフェースに対応づけられたアドレスおよびアクセス種別と一致するか否かを判定する
    ことを特徴とする請求項1に記載の処理装置。
  3. 機器に接続するとともに、前記機器を利用するアプリケーションを実行する複数の処理装置と、前記処理装置に接続するポリシー提供サーバを備えるアクセス制御システムであって、
    前記アプリケーションは、前記処理装置のメモリにアクセスして前記機器を利用し、
    前記処理装置は、
    前記アプリケーションが前記機器を利用する際にアクセスするメモリ上のアドレスおよびアクセス種別を対応づけたポリシーデータを記憶する記憶装置と、
    前記アプリケーションによる前記メモリへのアクセスの試みが検知されると、前記アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、前記ポリシーデータに記憶されたアドレスおよびアクセス種別と一致するか否かを判定し、一致する場合にアクセスを許可し、一致しない場合にアクセスを拒否するアクセス制御手段と、
    前記ポリシー提供サーバから後記新たなポリシーデータを取得して、前記記憶装置に記憶されたポリシーデータを、後記新たなポリシーデータに更新する更新手段を備え、
    前記ポリシー提供サーバは、
    前記アプリケーションと、前記アプリケーションが利用するインタフェースの識別子およびアクセス種別を対応づけた利用リソースデータと、各処理装置におけるインタフェースの識別子と、前記インタフェースに割り当てられるアドレスを対応づけるアドレスマップデータを記憶する記憶装置と、
    前記利用リソースデータおよび前記アドレスマップデータから、前記処理装置のための新たなポリシーデータを生成する生成手段と、
    前記新たなポリシーデータを、前記処理装置に配信する配信手段を備える
    ことを特徴とするアクセス制御システム
  4. 機器に接続するとともに、前記機器を利用するアプリケーションを実行する処理装置に用いられるアクセス制御方法であって、
    前記アプリケーションは、前記処理装置のメモリにアクセスして前記機器を利用し、
    前記アクセス制御方法は、
    前記処理装置が、記憶装置に、前記アプリケーションが前記機器を利用する際にアクセスするメモリ上のアドレスアクセス種別およびアクセス有効期限を対応づけたポリシーデータを記憶する記憶ステップと、
    前記処理装置が、前記アプリケーションによる前記メモリへのアクセスの試みを検知する検知ステップと、
    前記処理装置が、前記アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、前記ポリシーデータに記憶されたアドレスおよびアクセス種別と一致するか否か、およびアクセス有効期限に一致するか否かを判定し、一致する場合にアクセスを許可し、一致しない場合にアクセスを拒否する判定ステップ
    を備えることを特徴とするアクセス制御方法。
  5. 前記ポリシーデータは、前記機器が前記処理装置に接続する際に用いられうるインタフェースの識別子に、前記インタフェースに対応するメモリ上のアドレスおよびアクセス種別を対応づけたデータであって、
    前記判定ステップは、前記アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、前記ポリシーデータにおいて、前記機器が接続されたインタフェースに対応づけられたアドレスおよびアクセス種別と一致するか否かを判定する
    ことを特徴とする請求項4に記載のアクセス制御方法。
  6. 機器に接続するとともに、前記機器を利用するアプリケーションを実行する複数の処理装置と、前記処理装置に接続するポリシー提供サーバを備えるアクセス制御システムに用いられるアクセス制御方法であって、
    前記アプリケーションは、前記処理装置のメモリにアクセスして前記機器を利用し、
    前記アクセス制御方法は、
    前記処理装置が、記憶装置に、前記アプリケーションが前記機器を利用する際にアクセスするメモリ上のアドレスおよびアクセス種別を対応づけたポリシーデータを記憶する記憶ステップと、
    前記処理装置が、前記アプリケーションによる前記メモリへのアクセスの試みを検知する検知ステップと、
    前記処理装置が、前記アプリケーションがアクセスを試みたメモリ上のアドレスおよびアクセス種別が、前記ポリシーデータに記憶されたアドレスおよびアクセス種別と一致するか否かを判定し、一致する場合にアクセスを許可し、一致しない場合にアクセスを拒否する判定ステップと、
    前記ポリシー提供サーバが、記憶装置に、前記アプリケーションと、前記アプリケーションが利用するインタフェースの識別子およびアクセス種別を対応づけた利用リソースデータと、各処理装置におけるインタフェースの識別子と、前記インタフェースに割り当てられるアドレスを対応づけるアドレスマップデータを記憶する記憶ステップと、
    前記ポリシー提供サーバが、前記利用リソースデータおよび前記アドレスマップデータから、前記処理装置のための新たなポリシーデータを生成する生成ステップと、
    前記ポリシー提供サーバが、前記新たなポリシーデータを、前記処理装置に配信する配信ステップと、
    前記処理装置が、前記ポリシー提供サーバから前記新たなポリシーデータを取得して、前記記憶装置に記憶されたポリシーデータを、前記新たなポリシーデータに更新する更新ステップ
    を備えることを特徴とするアクセス制御方法
  7. 機器に接続するとともに、前記機器を利用するアプリケーションを実行するコンピュータを、請求項1ないしのいずれか1項に記載の処理装置として機能させるためのアクセス制御プログラム。
JP2016100388A 2016-05-19 2016-05-19 処理装置、アクセス制御システム、アクセス制御方法およびアクセス制御プログラム Active JP6619690B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016100388A JP6619690B2 (ja) 2016-05-19 2016-05-19 処理装置、アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016100388A JP6619690B2 (ja) 2016-05-19 2016-05-19 処理装置、アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2017207952A JP2017207952A (ja) 2017-11-24
JP6619690B2 true JP6619690B2 (ja) 2019-12-11

Family

ID=60415011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016100388A Active JP6619690B2 (ja) 2016-05-19 2016-05-19 処理装置、アクセス制御システム、アクセス制御方法およびアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP6619690B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826956B (zh) * 2022-03-30 2023-05-26 杭州迪普科技股份有限公司 用于dpi测试设备的dpi策略库文件自动生成方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334432A (ja) * 2006-06-12 2007-12-27 Nec Electronics Corp 情報処理装置及びそのアクセス制御方法
US8626970B2 (en) * 2010-06-23 2014-01-07 International Business Machines Corporation Controlling access by a configuration to an adapter function
JP2013120430A (ja) * 2011-12-06 2013-06-17 Auto Network Gijutsu Kenkyusho:Kk 制御装置及びコンピュータプログラム
JP2013161299A (ja) * 2012-02-06 2013-08-19 Toyota Motor Corp 情報処理装置、インタフェースアクセス方法
JP5920595B2 (ja) * 2013-07-16 2016-05-18 横河電機株式会社 電子機器、オペレーティングシステム、アクセス管理方法
JP2015035155A (ja) * 2013-08-09 2015-02-19 国立大学法人名古屋大学 情報処理装置

Also Published As

Publication number Publication date
JP2017207952A (ja) 2017-11-24

Similar Documents

Publication Publication Date Title
US20220224726A1 (en) Distribution and Management of Services in Virtual Environments
ES2806379T3 (es) Aislamiento de seguridad virtualizado basado en hardware
US10073966B2 (en) Operating system-independent integrity verification
JP4907603B2 (ja) アクセス制御システムおよびアクセス制御方法
US10503545B2 (en) Universal security agent
US8893225B2 (en) Method and apparatus for secure web widget runtime system
US9830457B2 (en) Unified extensible firmware interface (UEFI) credential-based access of hardware resources
US9183391B2 (en) Managing device driver cross ring accesses
US10489145B2 (en) Secure update of firmware and software
US10298586B2 (en) Using a file whitelist
CN111919198B (zh) 内核函数回调的方法和系统
US20210397700A1 (en) Method and apparatus for isolating sensitive untrusted program code on mobile device
US9075996B2 (en) Evaluating a security stack in response to a request to access a service
JP6619690B2 (ja) 処理装置、アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US20230177148A1 (en) Liveness guarantees in secure enclaves using health tickets
US10542001B1 (en) Content item instance access control
JP2022099241A (ja) ハードウェアの信頼できる実行環境の待ち時間の低減
EP2581853B1 (en) Method and apparatus for secure web widget runtime system
US20150207661A1 (en) System and method for providing priority based access to resources for applications
JP2005149394A (ja) 情報処理装置および情報処理方法、プログラム、並びに記録媒体
US11882123B2 (en) Kernel level application data protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191115

R150 Certificate of patent or registration of utility model

Ref document number: 6619690

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150