JP6779758B2 - Information processing equipment, information processing methods and programs - Google Patents
Information processing equipment, information processing methods and programs Download PDFInfo
- Publication number
- JP6779758B2 JP6779758B2 JP2016225978A JP2016225978A JP6779758B2 JP 6779758 B2 JP6779758 B2 JP 6779758B2 JP 2016225978 A JP2016225978 A JP 2016225978A JP 2016225978 A JP2016225978 A JP 2016225978A JP 6779758 B2 JP6779758 B2 JP 6779758B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- processing means
- level
- information processing
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報処理装置、情報処理方法及びプログラムに関する。 The present invention relates to an information processing device, an information processing method and a program.
情報の漏えいや改ざんを防ぐため、計算器リソースの分割や仮想化の技術が普及している。例えば、ARM社のTrustZone(登録商標)に代表される技術では、単一のプロセッサでありながら、計算器リソースをセキュア領域と非セキュア領域とでハードウェアレベルで分離することができる。そして、非セキュア領域内で動作するプログラムはセキュア領域内のデータに直接アクセスできない。そのため、万一、非セキュア領域内でマルウェアが動作し、機密データを盗聴又は改ざんしようとしたとしても、機密データをセキュア領域内に保管しておけば漏えい又は改ざんを防ぐことができる。
また、仮想化技術では、信頼性等を判断できないプログラムをサンドボックスや仮想空間内で実行することで、実際のシステムと分離し、セキュリティを高めている。
Computer resource division and virtualization technologies are widespread in order to prevent information leakage and falsification. For example, in the technology represented by ARM's TrustZone (registered trademark), computer resources can be separated into a secure area and a non-secure area at the hardware level even though the processor is a single processor. Then, a program operating in the non-secure area cannot directly access the data in the secure area. Therefore, even if malware operates in the non-secure area and attempts to eavesdrop or falsify the confidential data, if the confidential data is stored in the secure area, leakage or falsification can be prevented.
In addition, with virtualization technology, a program whose reliability cannot be determined is executed in a sandbox or virtual space to separate it from the actual system and enhance security.
従来技術では、非セキュリティ領域のプログラムがセキュリティ領域から得られる情報は限られており、アクセスできるデータも制限されている。したがって、非セキュア領域のプログラムの開発が制限されていた。
本発明は、セキュア領域内のデータの秘匿性を担保しつつ、非セキュア領域のプログラム開発における制限を緩和することを目的とする。
In the prior art, the information that a program in the non-security area can obtain from the security area is limited, and the data that can be accessed is also limited. Therefore, the development of programs in the non-secure area was restricted.
An object of the present invention is to relax restrictions on program development in a non-secure area while ensuring the confidentiality of data in a secure area.
本発明は、セキュリティを確認していない第1の処理手段を動作させる非セキュア領域とセキュリティを確認している第2の処理手段を動作させるセキュア領域とを有するプロセッサを有し、前記第2の処理手段は、前記第1の処理手段に付加されている認証レベルに基づき、前記第1の処理手段のアクセス領域へのアクセスを制御する。 The present invention has a processor having a non-secure area for operating a first processing means whose security has not been confirmed and a secure area for operating a second processing means for which security has been confirmed. The processing means controls access to the access area of the first processing means based on the authentication level added to the first processing means.
本発明によれば、セキュア領域内のデータの秘匿性を担保しつつ、非セキュア領域のプログラム開発における制限を緩和することができる。 According to the present invention, it is possible to relax the restrictions on program development in the non-secure area while ensuring the confidentiality of the data in the secure area.
以下、本発明の実施形態について図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、情報処理装置10のハードウェア構成の一例を示す図である。
プロセッサ11は、システムバス14に接続された各種デバイスの制御を行う。
ROM12は、BIOSのプログラムやブートプログラムを記憶する。
RAM13は、プロセッサ11の主記憶装置として使用される。
キーボードコントローラ(KBC)15は、マウス等のポインティングデバイス(PD)109や、キーボード(KB)20からの情報等の入力に係る処理を行う。
表示制御部(CRTC)16は、内部にビデオメモリを有し、プロセッサ11からの指示に従ってそのビデオメモリに描画すると共に、ビデオメモリに描画されたイメージデータをビデオ信号としてCRT21に出力する。なお、図1において表示装置としてCRT21を例示しているが、液晶表示装置等、その表示装置の種類は問わない。
ディスクコントローラ(DKC)17は、ハードディスク(HDD)22へのアクセスを行う。
ネットワークインタフェースカード(NIC)18は、ネットワークに接続し、ネットワークを介しての情報通信を行うものである。
なお、HDD22には、OSのプログラムやOS上で動作する各種アプリケーションのプログラム等が格納される。HDD22は、記憶領域の一例である。
上記構成において、情報処理装置10の電源がONになると、プロセッサ11は、ROM12に格納されたブートプログラムに従って、HDD22からOSのプログラムをRAM13に読み込み、処理を実行することによって、各装置の機能を実現する。
情報処理装置10のプロセッサ11がROM12又はHDD22に記憶されているプログラムに基づき処理を実行することによって、後述する図2、図4のプロセッサ11の機能構成及び後述する図3のフローチャートの処理が実現される。また、後述する実施形態2の場合、情報処理装置10のセキュリティデバイス等のCPU又はプロセッサがセキュリティデバイスのメモリ等に記憶されているプログラムに基づき処理を実行することにより、後述する図4のセキュリティデバイス302の機能及び後述する図6のフローチャートの処理が実現される。
FIG. 1 is a diagram showing an example of a hardware configuration of the
The
The
The
The keyboard controller (KBC) 15 performs processing related to input of information and the like from a pointing device (PD) 109 such as a mouse and a keyboard (KB) 20.
The display control unit (CRTC) 16 has a video memory inside, draws the image data in the video memory according to an instruction from the
The disk controller (DKC) 17 accesses the hard disk (HDD) 22.
The network interface card (NIC) 18 connects to a network and performs information communication via the network.
The HDD 22 stores OS programs, programs of various applications running on the OS, and the like. The
In the above configuration, when the power of the
By executing the processing based on the program stored in the
<実施形態1>
実施形態1の情報処理装置10はセキュア領域に判定モジュールを持たせることにより、アクセス可能なデバイスを制限する方法である。
図2は、実施形態1の情報処理装置10の機能構成の一例を示す図である。
事前認証部100は、事前にプログラムを認証する。事前認証部100は、情報処理装置10とネットワーク等を介して通信可能な他の装置に実装されてもよいが、本実施形態では、情報処理装置10に実装されているものとして説明を行う。なお、工場等で製品プログラム作成時に認証を事前に付加できるようにしてもよい。事前認証部100は、認証レベルを満たすプログラムか否か事前に判定し、判定結果が許可(認証レベルを満たすプログラム)である場合、認証レベル付加情報1012をプログラム1011に付加する機能を有する。認証レベルの申請方法は特に規定しない。認証レベル付加情報1012は、例えば電子証明書等のセキュリティが担保された証明手段を用いるのがよいが、セキュリティが担保されたシステムでは認証レベルのレベル情報のみを付加する等、その他の手段を用いてもよい。
<
The
FIG. 2 is a diagram showing an example of the functional configuration of the
The
プロセッサ101は、図1のプロセッサ11と同様である。レベル1アクセス領域102は、例えば、図1のRAM13である。レベル1アクセス領域102より低いアクセス許可レベルを持つレベルnアクセス領域103は、例えば、図1のROM12である。ここで、nは、2以上の自然数である。アクセス許可レベルを有さない非セキュアデバイス104は、例えば、図1のHDD22である。なお、アクセス許可レベルは2つ以上に細分化されていてもよく、また、同一アクセス許可レベルを有するデバイスが複数あってもよい。図2はレベルnアクセス領域103を1つ具備する例を示している。プロセッサ101には非セキュア領域とセキュア領域とが存在し、モニタ1013は、セキュア領域で動作する。モニタ1013がセキュア領域内のセキュリティを担保している仕組みである。モニタ1013は、判定モジュール1014を有する。判定モジュール1014によりプログラム1011に関するアプリケーションの領域等の細かなアクセス制御が可能となる。判定モジュール1014は事前認証部100によってプログラムに付加された認証レベル付加情報1012からプログラム(プロセッサ11がプログラムに基づき処理を実行することにより実現されるアプリケーション)がアクセス可能なデバイスの範囲を選択する。判別されたレベルに応じて、プログラムは、アクセス領域にアクセスすることができる。例えば、認証レベルが最も高いレベル1認証を受けたプログラム(プログラムに関するアプリケーション)であれば、レベル1アクセス領域102、アクセス許可レベルが下位のレベルnアクセス領域103、非セキュアデバイス104へのアクセスが許可される。一方、認証レベルがレベルn認証を受けたプログラムは認証レベルよりもアクセス許可レベルの高いレベル1アクセス領域102へのアクセスは禁止され、レベルnアクセス領域103及び非セキュアデバイス104へのみアクセスが許可される。アクセス制御はモニタ1013内の判定モジュール1014にて制御される。判定モジュール1014は、レベルを満たさないプログラムのアクセスは拒否する。より具体的に説明すると、判定モジュール1014は、アプリケーションに関するプログラムに付加されている認証レベルと複数のアクセス領域(102〜104)の各々のアクセスレベルとに基づき、アクセスを制御する。即ち、判定モジュール1014は、アプリケーションに関するプログラムの認証レベルと複数のアクセス領域の各々のアクセスレベルとに基づき、複数のアクセス領域のうち、アプリケーションがアクセス可能なアクセス領域へのアクセスを許可する。レベル1アクセス領域102は、レベル1というアクセスレベルが設定されたアクセス領域の一例である。レベルnアクセス領域103は、レベルnというアクセスレベルが設定されたアクセス領域の一例である。
プロセッサ101の非セキュア領域は、セキュリティを確認していない第1の処理手段を動作させる非セキュア領域の一例である。また、プロセッサ101のセキュア領域は、セキュリティを確認している第2の処理手段を動作させるセキュア領域の一例である。プロセッサ101がプログラム1011に基づき処理を実行することにより実現されるアプリケーション、又はプログラム1011は、第1の処理手段の一例である。また、モニタ1013、又は判定モジュール1014は、第2の処理手段の一例である。
The
The non-secure area of the
図3は、認証レベルの判定処理の一例を示すフローチャートである。
S201において、判定モジュール1014は、認証レベル付加情報1012から事前認証された認証レベルを取得する。例えば電子証明書で認証されている場合、判定モジュール1014は、認証レベルを証明書から取得する。
S202において、判定モジュール1014は、取得した認証レベルが1であるか否かを判定する。判定モジュール1014は、認証レベルが1であると判定した場合(S202においてYes)、S204に進み、認証レベルが1でないと判定した場合(S202においてNo)、S203に進む。
S204において、判定モジュール1014は、レベル1以下のアクセス許可レベルのデバイスへのアクセスを許可する。
S203において、判定モジュール1014は、認証レベルが2であるか否かを判定する。判定モジュール1014は、認証レベルが2であると判定した場合(S203においてYes)、S205に進み、認証レベルが設定されていないと判定した場合(S203においてNo)、S206に進む。
S205において、判定モジュール1014は、レベル2以下のアクセス許可レベルのデバイスへのアクセスを許可する。判定モジュール1014は、認証レベル、アクセス許可レベルが更に複数に細分化されている場合には細分化されている認証レベル、アクセス許可レベルに合わせて、S203、S205等の処理を繰り返す。
S206において、判定モジュール1014は、非セキュアデバイス104のみへのアクセスを許可する。
S207において、判定モジュール1014は、プログラム1011が処理を終了するか否かを判定する。判定モジュール1014は、プログラム1011が処理を終了すると判定すると(S207においてYes)、S201に進み、再度、認証レベルの判定処理を開始する。判定モジュール1014は、プログラム1011が処理を終了しないと判定すると(S207においてNo)、S202に進み、プログラム1011が終了するまでデバイスに対するアクセスが許可される。
FIG. 3 is a flowchart showing an example of the authentication level determination process.
In S201, the
In S202, the
In S204, the
In S203, the
In S205, the
In S206, the
In S207, the
判定モジュール1014の機能によりアクセスできる情報の範囲をプログラム毎に限定することができ、例えば、画像へのアクセスは許可するが、画像の原本性保証機能へのアクセスは拒否する等、非セキュア領域で実行されているプログラム毎に設定可能である。
The range of information that can be accessed can be limited for each program by the function of the
<実施形態2>
図4は、実施形態2の情報処理装置10の機能構成の一例を示す図である。
事前認証部300は、事前にプログラムを認証する。事前認証部300は、情報処理装置10とネットワーク等を介して通信可能な他の装置に実装されてもよいが、本実施形態では、情報処理装置10に実装されているものとして説明を行う。事前認証部300は、認証レベルを満たすプログラムか否か事前に判定し、判定結果が許可(認証レベルを満たすプログラム)である場合、認証レベル付加情報3012をプログラム3011に付加する機能を有する。認証レベルの申請方法は特に規定しない。認証レベル付加情報3012は、例えば電子証明書等のセキュリティが担保された証明手段を用いるのがよいが、セキュリティが担保されたシステムでは認証レベルのレベル情報のみを付加する等、その他手段を用いてもよい。
<
FIG. 4 is a diagram showing an example of the functional configuration of the
The
プロセッサ301は、図1のプロセッサ11と同様である。セキュリティデバイス302は、レベル1アクセス領域3022、レベル1アクセス領域3022より低いアクセス許可レベルを持つレベルnアクセス領域3023、及びアクセス許可レベルを有さない非セキュアデバイス3024を含む。また、セキュリティデバイス302は、判定モジュール3021を含む。図4において、303は、セキュリティ領域であり、304は、非セキュリティ領域である。セキュリティデバイス302は、例えば、図1のHDD22である。アクセス許可レベルは2つ以上に細分化されていてもよく、また、同一アクセス許可レベルを有するデバイスが複数あってもよい。図4はセキュリティデバイス302が1つ、レベルnアクセス領域3023を1つ有する例を示している。プロセッサ301には非セキュア領域とセキュア領域とが存在し、モニタ3013はセキュア領域で動作する。モニタ3013がセキュア領域内のセキュリティを担保している仕組みである。モニタ3013は、判定モジュール3014と、通知モジュール3015と、を有する。
The
判定モジュール3014、通知モジュール3015及び判定モジュール3021の組み合わせによりプログラム3011に関するアプリケーションの領域等の細かなアクセス制御が可能となる。判定モジュール3014は、事前認証部300によってプログラムに付加された認証レベル付加情報3012からプログラムがアクセス可能なデバイスの範囲を選択する。通知モジュール3015は、図5に示すプロトコルを用いて判定モジュール3021にプログラムの認証レベルを通知する。プロセッサ301が接続されるバスプロトコルの一例を図5に示す。アドレスチャネル500、502、504、510、512とデータチャネル501、503、511、513とがある。読み書きを通知する信号5001、データを通知する信号5002、及びセキュア領域からのアクセスか非セキュア領域からのアクセスかを通知するNSビット5003の信号が既に存在する。本実施形態では図5に示す信号を用いて、バスプロトコル、プロセッサの修正なくアクセス許可レベルを通知する手法を示す。例えば、通知モジュール3015は、特定アドレスに対して、信号505(読込命令)、506(書込命令)、507(読込命令)を一つのアクセスパターンとして定義する。通知モジュール3015は、パターンを検知した場合、書き込み命令506によって書き込まれるデータ508に通知する認証レベルのレベル情報を重畳する。このような手法の特殊コマンドは既存バスの規格に則ったものであり、本実施形態の機能のためにバスプロトコル拡張なしに容易にアクセス許可レベルの細分化が可能となる。
The combination of the
上述した方法ではデータアクセス毎にアクセスパターン通知のオーバヘッドが発生する。そのため、オーバヘッドを解決するための手段として、通知モジュール3015は、NSビット5003に認証レベルのレベル情報を持たせるようにしてもよい。通知モジュール3015は、通知する認証レベルのレベル情報に合致するパターンをレベル通知信号一覧516より選択する。そして、通知モジュール3015は、選択した信号を同一アドレスチャネル510内においてNSビット5003の信号レベルを変化させることにより通知する。例えば、通知モジュール3015は、認証レベル1を通知する場合にはレベル1通知514信号として、認証レベル2を通知したい場合にはレベル2通知515として通知する。これら判定モジュール3014、通知モジュール3015及び判定モジュール3021の組み合わせの情報処理により、以下のことが可能となる。判別されたレベルに応じて、例えば、一番高いレベル1認証を受けたプログラムに関するアプリケーションであればレベル1アクセス領域3022、アクセス許可レベルが下位のレベルnアクセス領域3023及び非セキュアデバイス3024へアクセス可能である。レベルn認証を受けたプログラムに関するアプリケーションは、認証レベルよりもアクセス許可レベルの高いレベル1アクセス領域3022へのアクセスは禁止され、レベルnアクセス領域3023及び非セキュアデバイス3024へのみアクセスが許可される。アクセス制御はセキュリティデバイス302内の判定モジュール3021にて制御されるものとし、上述のとおりレベルを満たさないプログラムのアクセスは拒否される。
プロセッサ301の非セキュア領域は、セキュリティを確認していない第1の処理手段を動作させる非セキュア領域の一例である。また、プロセッサ301のセキュア領域は、セキュリティを確認している第2の処理手段を動作させるセキュア領域の一例である。プロセッサ301がプログラム3011に基づき処理を実行することにより実現されるアプリケーション、又はプログラム3011は、第1の処理手段の一例である。また、モニタ3013、又は通知モジュール3015は、第2の処理手段の一例である。判定モジュール3021は、制御手段の一例である。レベル1アクセス領域3022は、レベル1というアクセスレベルが設定されたアクセス領域の一例である。レベルnアクセス領域3023は、レベルnというアクセスレベルが設定されたアクセス領域の一例である。
通知モジュール3015を用いることにより、同一スレーブ内に複数のアクセス許可レベルを持たせることができる。通知された認証レベルは判定モジュール3021において図6に示すフローチャートの情報処理により制御される。
In the method described above, an overhead of access pattern notification occurs for each data access. Therefore, as a means for resolving the overhead, the
The non-secure area of the
By using the
S400において、判定モジュール3021は、通知モジュール3015からのバスを介したアドレスチャネルのネゴシエーションを検知する。
すると、S401において、判定モジュール3021は、バスのアクセスパターン、又はNSビットのパターンよりプログラム3011の認証レベルを取得する。
S402において、判定モジュール3021は、取得した認証レベルに応じてレベル判定の処理を実施する。
S403において、判定モジュール3021は、取得した認証レベルが1であるか否かを判定する。判定モジュール3021は、認証レベルが1であると判定した場合(S403においてYes)、S404に進み、認証レベルが1でないと判定した場合(S403においてNo)、S405に進む。
S404において、判定モジュール3021は、レベル1以下のアクセス許可レベルのデバイスへのアクセスを許可する。
S405において、判定モジュール3021は、認証レベルが2であるか否かを判定する。判定モジュール3021は、認証レベルが2であると判定した場合(S405においてYes)、S406に進み、認証レベルが設定されていないと判定した場合(S405においてNo)、S407に進む。
S406において、判定モジュール3021は、レベル2以下のアクセス許可レベルのデバイスへのアクセスを許可する。判定モジュール3021は、認証レベル、アクセス許可レベルが更に複数に細分化されている場合には細分化されている認証レベル、アクセス許可レベルに合わせて、S405、S406等の処理を繰り返す。
S407において、判定モジュール3021は、非セキュアデバイス3024のみへのアクセスを許可する。
S408において、判定モジュール3021は、バスプロトコルによるデータチャネルが完了したか否かを判定する。判定モジュール3021は、バスプロトコルによるデータチャネルが完了したと判定すると(S408においてYes)、S400に進み、再度、認証レベルの判定処理を開始する。判定モジュール3021は、バスプロトコルによるデータチャネルが完了していないと判定すると(S408においてNo)、S403に進み、バスプロトコルによるデータチャネルが完了するまでデバイスに対するアクセスが許可される。
In S400, the
Then, in S401, the
In S402, the
In S403, the
In S404, the
In S405, the
In S406, the
In S407, the
In S408, the
判定モジュール3021の機能により、アクセスできる情報範囲をプログラム毎に限定することができ、例えば、画像へのアクセスは許可するが、画像の原本性保証機能へのアクセスは拒否する等、非セキュア領域で実行されているプログラム毎に設定可能である。
The function of the
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給する。そして、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
<Other Embodiments>
The present invention supplies a system or device via a network or storage medium with a program that realizes one or more of the functions of the above embodiments. It can also be realized by a process in which one or more processors in the computer of the system or apparatus reads and executes a program. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではない。例えば、判定モジュール1014、3014、通知モジュール3015、判定モジュール3021等はハードウェアとして情報処理装置10に実装してもよい。事前認証部100、300も同様である。
情報処理装置10は、プリンタ、MFP等であってもよい。プリンタ、MFPは、画像処理装置の一例である。
Although the preferred embodiment of the present invention has been described in detail above, the present invention is not limited to the specific embodiment. For example, the
The
以上、上述した各実施形態の処理によれば、セキュア領域内のデータの秘匿性を担保しつつ、非セキュア領域のプログラム開発における制限を緩和することができる。 As described above, according to the processing of each of the above-described embodiments, it is possible to relax the restrictions on the program development in the non-secure area while ensuring the confidentiality of the data in the secure area.
10 情報処理装置
11 プロセッサ
10
Claims (11)
前記第2の処理手段は、前記第1の処理手段に付加されている認証レベルに基づき、前記第1の処理手段のアクセス領域へのアクセスを制御する情報処理装置。 It has a processor having a non-secure area for operating a first processing means whose security has not been confirmed and a secure area for operating a second processing means whose security has been confirmed.
The second processing means is an information processing device that controls access to the access area of the first processing means based on the authentication level added to the first processing means.
前記第2の処理手段は、前記第1の処理手段に付加されている認証レベルと前記複数のアクセス領域の各々のアクセスレベルとに基づき、前記複数のアクセス領域のうち、前記第1の処理手段がアクセス可能なアクセス領域へのアクセスを許可する請求項1記載の情報処理装置。 It also has multiple access areas with different access levels.
The second processing means is based on the authentication level added to the first processing means and the access level of each of the plurality of access areas, and the first processing means among the plurality of access areas. The information processing apparatus according to claim 1, wherein the information processing apparatus permits access to an access area accessible to the user.
異なるアクセスレベルが設定された複数のアクセス領域を有するデバイスと、
を有し、
前記第2の処理手段は、前記第1の処理手段に付加されている認証レベルを前記デバイスに通知し、
前記デバイスは、前記通知された認証レベルに基づき、前記第1の処理手段のアクセス領域へのアクセスを制御する制御手段を有する情報処理装置。 A processor having a non-secure area for operating the first processing means for which security has not been confirmed and a secure area for operating the second processing means for which security has been confirmed, and
Devices with multiple access areas with different access levels and
Have,
The second processing means notifies the device of the authentication level added to the first processing means.
The device is an information processing device having a control means for controlling access to an access area of the first processing means based on the notified authentication level.
前記第2の処理手段は、前記認証レベルを前記バスのアクセスパターンを用いて前記デバイスに通知する請求項3又は4記載の情報処理装置。 The processor and the device are connected via a bus.
The information processing device according to claim 3 or 4, wherein the second processing means notifies the device of the authentication level using the access pattern of the bus.
前記第2の処理手段は、前記認証レベルをNSビットのパターンを用いて前記デバイスに通知する請求項3又は4記載の情報処理装置。 The processor and the device are connected via a bus.
The information processing device according to claim 3 or 4, wherein the second processing means notifies the device of the authentication level using a pattern of NS bits.
セキュリティを確認していない第1の処理手段を動作させる非セキュア領域とセキュリティを確認している第2の処理手段を動作させるセキュア領域とを有するプロセッサを有し、
前記第2の処理手段が、前記第1の処理手段に付加されている認証レベルに基づき、前記第1の処理手段のアクセス領域へのアクセスを制御する情報処理方法。 It is an information processing method executed by an information processing device.
It has a processor having a non-secure area for operating a first processing means whose security has not been confirmed and a secure area for operating a second processing means whose security has been confirmed.
An information processing method in which the second processing means controls access to an access area of the first processing means based on an authentication level added to the first processing means.
セキュリティを確認していない第1の処理手段を動作させる非セキュア領域とセキュリティを確認している第2の処理手段を動作させるセキュア領域とを有するプロセッサと、
異なるアクセスレベルが設定された複数のアクセス領域を有するデバイスと、
を有し、
前記第2の処理手段が、前記第1の処理手段に付加されている認証レベルを前記デバイスに通知し、
前記デバイスが、前記通知された認証レベルに基づき、前記第1の処理手段のアクセス領域へのアクセスを制御する情報処理方法。 It is an information processing method executed by an information processing device.
A processor having a non-secure area for operating the first processing means for which security has not been confirmed and a secure area for operating the second processing means for which security has been confirmed, and
Devices with multiple access areas with different access levels and
Have,
The second processing means notifies the device of the authentication level added to the first processing means.
An information processing method in which the device controls access to the access area of the first processing means based on the notified authentication level.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016225978A JP6779758B2 (en) | 2016-11-21 | 2016-11-21 | Information processing equipment, information processing methods and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016225978A JP6779758B2 (en) | 2016-11-21 | 2016-11-21 | Information processing equipment, information processing methods and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018084866A JP2018084866A (en) | 2018-05-31 |
JP6779758B2 true JP6779758B2 (en) | 2020-11-04 |
Family
ID=62236719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016225978A Active JP6779758B2 (en) | 2016-11-21 | 2016-11-21 | Information processing equipment, information processing methods and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6779758B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8640194B2 (en) * | 2004-08-25 | 2014-01-28 | Nec Corporation | Information communication device and program execution environment control method |
US8621551B2 (en) * | 2008-04-18 | 2013-12-31 | Samsung Electronics Company, Ltd. | Safety and management of computing environments that may support unsafe components |
JP5704517B2 (en) * | 2010-01-13 | 2015-04-22 | 日本電気株式会社 | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program |
US8914876B2 (en) * | 2011-05-05 | 2014-12-16 | Ebay Inc. | System and method for transaction security enhancement |
US8973158B2 (en) * | 2011-07-20 | 2015-03-03 | Microsoft Technology Licensing Llc | Trust level activation |
-
2016
- 2016-11-21 JP JP2016225978A patent/JP6779758B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018084866A (en) | 2018-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10831886B2 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
US8505084B2 (en) | Data access programming model for occasionally connected applications | |
US8806481B2 (en) | Providing temporary exclusive hardware access to virtual machine while performing user authentication | |
US9172724B1 (en) | Licensing and authentication with virtual desktop manager | |
US8955086B2 (en) | Offline authentication | |
US10972449B1 (en) | Communication with components of secure environment | |
JP2014532201A (en) | Method, system and computer program for memory protection of virtual guest | |
KR20130044293A (en) | Domain-authenticated control of platform resources | |
US20220004623A1 (en) | Managed isolated workspace on a user device | |
US20070271472A1 (en) | Secure Portable File Storage Device | |
US10395028B2 (en) | Virtualization based intra-block workload isolation | |
US20230129610A1 (en) | Multiple physical request interfaces for security processors | |
US20090307451A1 (en) | Dynamic logical unit number creation and protection for a transient storage device | |
US20160180080A1 (en) | Protecting user input against focus change | |
CN116569519A (en) | Universal resource identification | |
US20190303305A1 (en) | Systems and methods for providing secure memory | |
EP4006758A1 (en) | Data storage apparatus with variable computer file system | |
JP6779758B2 (en) | Information processing equipment, information processing methods and programs | |
JP7546164B2 (en) | Resource management method, device, computer system, and readable storage medium | |
CN112241309B (en) | Data security method and device, CPU, chip and computer equipment | |
WO2022133817A1 (en) | Application display on endpoint device | |
KR101349807B1 (en) | Security system for mobile storage and method thereof | |
Suciu et al. | Poster: Automatic detection of confused-deputy attacks on arm trustzone environments | |
JP2017207952A (en) | Processing device, access control method, and access control program | |
Huber | System Architectures for Data Confidentiality and Frameworks for Main Memory Extraction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201014 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6779758 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |