JPWO2009157136A1 - アクセス制御装置、アクセス制御プログラム、及びアクセス制御方法 - Google Patents
アクセス制御装置、アクセス制御プログラム、及びアクセス制御方法 Download PDFInfo
- Publication number
- JPWO2009157136A1 JPWO2009157136A1 JP2010517686A JP2010517686A JPWO2009157136A1 JP WO2009157136 A1 JPWO2009157136 A1 JP WO2009157136A1 JP 2010517686 A JP2010517686 A JP 2010517686A JP 2010517686 A JP2010517686 A JP 2010517686A JP WO2009157136 A1 JPWO2009157136 A1 JP WO2009157136A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- resource
- program
- access
- holding unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 286
- 230000015654 memory Effects 0.000 claims abstract description 104
- 230000006870 function Effects 0.000 claims description 31
- 238000012545 processing Methods 0.000 abstract description 117
- 238000013519 translation Methods 0.000 description 56
- 238000006243 chemical reaction Methods 0.000 description 54
- 238000012986 modification Methods 0.000 description 36
- 230000004048 modification Effects 0.000 description 36
- 238000012217 deletion Methods 0.000 description 32
- 230000037430 deletion Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 16
- 230000000717 retained effect Effects 0.000 description 14
- 238000012805 post-processing Methods 0.000 description 10
- 239000000470 constituent Substances 0.000 description 8
- 230000014759 maintenance of location Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
Description
以下、本発明に係るアクセス制御装置の一実施形態として、複数のプログラムそれぞれからの資源へのアクセスを制御するアクセス制御装置について説明する。
本実施の形態に係るアクセス制御装置は、認証局によって正当性を認証されているアプリケーションプログラムに限って資源の利用要求を受け付け、受け付けたアプリケーションプログラムの資源利用に関する優先度等に基づいて、アプリケーションプログラムによる資源へのアクセスを排他的に制御するアクセス制御装置である。
プログラム群101を構成するプログラムは、資源102を1回以上アクセスする一連の処理からなる処理ルーチン(以後「資源アクセス処理ルーチン」と呼ぶ)と、プログラムに含まれる処理ルーチンのうち、OSからの通知を受けて動作する処理ルーチンそれぞれの開始アドレスを、OSに通知する処理ルーチン(以後「OS通知処理ルーチン」と呼ぶ)とを含んでいるプログラムである。
資源102は、メモリコントローラに物理アドレスを指定することでアクセスされる資源であって、保護メモリ121と、共用メモリ122と、暗号エンジン123とから構成されている。
認証局103は、プログラムを示す情報と、そのプログラムがアクセスする資源の情報と、そのプログラムが資源にアクセスする際の優先度の情報と、そのプログラムが資源にアクセスする際のアクセス方式の情報とを受け取ると、特定のプログラムが特定の資源に特定の優先度で特定のアクセス方式でアクセスすることを認証し、認証したことを証明する証明書を発行する、証明書発行システムである。
アクセス制御装置100は、認証局103によって正当性を認証されているプログラムに限って資源102の利用要求を受け付け、受け付けたプログラムの資源利用に関する優先度等に基づいて、プログラムによる資源102へのアクセスを制御するアクセス制御装置であって、要求受付部111と、ポリシィ保持部112と、許可情報保持部113と、待機情報保持部114と、許可情報書換部115と、許可情報追加部116と、アドレス変換テーブル118を含むアクセス許可部117とから構成されている。
ポリシィ保持部112は、アクセス制限情報(後述)を保持し、認証局103が発行した証明書を、秘密鍵に対応する公開鍵を使ってポリシィ情報に復号し、少なくとも復号したポリシィ情報の内容が、アクセス制限情報の制限に違反していないという条件を満たすポリシィ情報に限って、そのポリシィ情報を保持するブロックである。
要求受付部111は、プログラム群101を構成するプログラムから、資源102を利用する要求をされると、プログラムの情報と資源の情報と優先度の情報とアクセス方式の情報とを対応付けた情報である資源アクセス情報を作成し、プログラムに対して開始論理アドレスを戻り値として戻すブロックである。
許可情報保持部113は、要求受付部111が作成した資源アクセス情報のうち、アクセス制御装置100がプログラムに対して資源102へのアクセスを許可している資源アクセス情報を、開始論理アドレスと対応付けて保持するブロックである。
待機情報保持部114は、要求受付部111が作成した資源アクセス情報のうち、資源へのアクセスを許可していない資源アクセス情報、すなわち、資源へのアクセスが許可されることを待機しているプログラムに対応する資源アクセス情報を、論理開始アドレスと、保持開始時刻とを対応付けて保持するブロックである。
許可情報書換部115は、要求受付部111が資源アクセス情報を作成した場合に、作成された資源アクセス情報を、許可情報保持部113か待機情報保持部114かのいずれか一方に追加する機能と、許可情報保持部113が保持する資源アクセス情報に対応するプログラムから、資源アクセス処理ルーチンの実行終了の旨を通知されると、その資源アクセス情報を許可情報保持部113から削除する機能とを備えるブロックである。
許可情報追加部116は、許可情報保持部113が保持する資源アクセス情報が更新される場合に、待機情報保持部114で保持する資源アクセス情報を許可情報保持部113に追加する機能を備えるブロックである。
アクセス許可部117は、プログラムに含まれる、資源の読み書きに係る命令をプロセッサのデコーダがデコードする場合に、資源の読み書きに係る命令で指定される論理アドレスを、アドレス変換テーブル118を用いて、対応する物理アドレスに変換し、変換した物理アドレスを用いて、資源102へのアクセスを管理しているメモリコントローラを動作させることで、資源への読み書きを行うブロックであって、その一部は、プロセッサのデコーダの一部によって構成されている。
<資源の利用要求を受けた場合の動作>
以下、図面を使って、プログラムからの資源の利用要求を受けた場合の動作について説明する。
以下、図面を使って、資源アクセス処理ルーチンが終了した場合の動作について説明する。
以下、図面を使って、許可情報保持部113の保持する内容が更新された場合の動作について説明する。
以下、図面を使って、プログラムが資源にアクセスする動作について説明する。
以下、図面を使って、認証局103からの証明書を受け取る場合の動作について説明する。
<変形例>
実施の形態では、資源102が保護メモリ121と共用メモリ122と暗号エンジン123という3つの単位で区別されている例について説明したが、変形例では、資源102が、物理アドレスの範囲を任意に指定される領域に区別され、任意に区別された領域の単位で使用される資源となっている例である。
図13は変形例におけるポリシィ保持部112が保持するポリシィ情報である。
ポリシィ保持部112は、プログラムID1302で特定されるプログラムが、優先度1303で示される優先度で、資源のアドレス1304で指定される領域の資源に、アクセス方式1307で示されるアクセス方式でアクセスすることができる旨を示す情報であるポリシィ情報を保持する。
実施の形態においては、複数のプログラムに対応する資源が重複している場合として、複数のプログラムに対応する資源が同じ資源である場合しかなかったが、変形例においては、複数のプログラムのアクセスしようとする資源が、様々な形態で重複している場合が発生する。
以下、図面を使って、変形例における、プログラムからの資源の利用要求を受けた場合の動作について説明する。
<補足>
以上、本発明に係るアクセス制御装置の一実施形態として、複数のプログラムそれぞれからの資源へのアクセスを制御するアクセス制御装置について、また、その変形例としてのアクセス制御装置について説明したが、さらに以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りのアクセス制御装置に限られないことはもちろんである。
(1)実施の形態において、資源アクセス情報を保持するブロックとして、許可情報保持部113と待機情報保持部114との2つのブロックを使用するとして説明したが、例えば、情報保持部という1つのブロックのみで、資源アクセス情報を保持するとしてもよい。
(2)実施の形態において、資源アクセス情報は、要求受付部111が、プログラムから、資源を利用する要求をされると、要求を出したプログラムに対応するポリシィ情報の、プログラムの情報と資源の情報と優先度の情報とアクセス方式の情報とを参照して、資源アクセス情報を作成するとしたが、プログラムの情報と資源の情報と優先度の情報とアクセス方式の情報との情報のうち、一部の情報もしくは全ての情報を、ポリシィ情報以外の情報を参照して、資源アクセス情報を作成するとしてもよい。
(3)実施の形態において、ポリシィ保持部112のアクセス制限情報の資源へのアクセスを行う際に許されているアクセス方式、及び、ポリシィ情報の資源へのアクセスを行う際に許されているアクセス方式が、占有アクセス可と共有アクセス可とのいずれかの方式である例を示したが、これ以外の方式、例えば、占有アクセスと共有アクセス等の複数のアクセス方式でアクセスすることを許していることを示す、複数方式アクセス可という方式をも含んでいても構わない。
(4)実施の形態において、認証局103は、作成したポリシィ情報を、優先度毎に異なる秘密鍵で暗号化することで証明書としていたが、これ以外の方法で証明書を作成しても構わない。
(5)実施の形態において、要求受付部111は、プログラムから資源102を利用する要求をされる場合において、要求を出したプログラムに対応するポリシィ情報がポリシィ保持部112にないときは、プログラムの実行を停止させるとしたが、プログラムの実行を停止させるとしなくても構わない。
(6)許可情報書換部115は、資源アクセス情報を許可情報保持部113に追加する場合、資源アクセス情報に対応するプログラムに、許可情報を通知するとしたが、許可情報を通知しない構成であっても構わない。
(7)許可情報書換部115は、資源アクセス情報を許可情報保持部113から削除する場合、資源アクセス情報に対応するプログラムに、削除情報を通知するとしたが、削除情報を通知しない構成であっても構わない。
(8)プログラムは資源アクセス処理ルーチンを終了すると、許可情報書換部115に実行終了の旨を通知するとしたが、許可情報書換部115に実行終了の旨を通知しない構成であっても、例えば、OSが、資源アクセス処理ルーチンが終了すると、資源アクセス処理ルーチンが終了した旨を知ることができるようになっていれば、OSが、許可情報書換部115に、資源アクセス処理ルーチンが終了した旨を通知するという構成しても構わない。
(9)アクセス制限情報は、予めポリシィ保持部112の一部として組み込まれている情報であるとしたが、これ以外の構成、例えば、ポリシィ保持部112で保持するアクセス制御情報を、外部のユーザが書き換えることができる不揮発性メモリ等で記憶させている等の構成にすることで、ユーザによってアクセス制限情報を設定することができる構成であっても構わない。
(10)開始論理アドレスは、許可情報書換部115、もしくは、許可情報追加部116が、資源アクセス情報を基にして作成するとしたが、これ以外の構成、例えば、ポリシィ情報が、プログラムと、優先度と、資源と、アクセス方法とに加えて、開始論理アドレスを対応付けた情報であるとしておいて、許可情報書換部115、もしくは、許可情報追加部116が、このポリシィ保持部112の保持するポリシィ情報を参照することで、論理開始アドレスを作成するとしても構わない。
(11)なお、プログラム群101を構成するプログラムは、削除情報を通知されると、プログラムを終了する為の後処理をして、プログラムを終了するとしたが、実行中の資源アクセスルーチンを停止し、停止した資源アクセス処理ルーチンを再開できるように、停止時点で資源アクセスルーチンが使用しているレジスタの情報等を、メモリやハードディスク等に退避させるという退避処理をするとしてもよい。
(12)また、アクセス制御装置に相当するOSの一部のプログラムを、コンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したり、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送してもよい。
101 プログラム群
102 資源
103 認証局
111 要求受付部
112 ポリシィ保持部
113 許可情報保持部
114 待機情報保持部
115 許可情報書換部
116 許可情報追加部
117 アクセス許可部
118 アドレステーブル変換部
121 保護メモリ
122 共用メモリ
123 暗号エンジン
また、資源アクセス情報を情報保持部から削除するとは、情報保持部から資源アクセス情報を消去して、資源アクセス情報が許可情報保持部に存在しない状態にすること、もしくは、情報保持部から資源アクセス情報を消去せずに、資源アクセス情報に、資源アクセス情報が削除されている旨を示すフラグを付加することで、情報保持部が保持する資源アクセス情報が示すプログラムからのアクセスであっても、アクセス許可部が、対応する資源へのアクセスを許可しないようにすることをいう。
また、前記情報書換部は、前記資源アクセス情報を前記情報保持部から削除する場合、削除する資源アクセス情報に含まれるプログラム情報が示すプログラムに対して、対応する資源へのアクセスの許可を取り消す旨の通知をすることとしてもよい。
また、前記情報追加部は、前記情報保持部から資源アクセス情報が削除された場合において、前記待機情報保持部が前記許可可能資源アクセス情報を保持するとき、もしくは、前記待機情報保持部が保持する資源アクセス情報のうち、方式情報が前記共有方式を示し、対応する資源が、前記情報保持部が保持する資源アクセス情報のうち、方式情報が前記占有方式を示す資源アクセス情報に対応する資源を含まない許可可能共有資源アクセス情報があるとき、前記許可可能資源アクセス情報、及び、前記許可可能共有資源アクセス情報のうち、対応する前記プログラム情報が示すプログラムについて予め定められている優先度が最も高い資源アクセス情報を、前記待機情報保持部から削除して前記情報保持部に追加することとしてもよい。
また、前記要求受付部は、前記情報保持部に前記資源アクセス情報が追加された場合に限って、当該追加された資源アクセス情報に含まれるプログラム情報が示すプログラムへ、対応する資源へのアクセスに用いる論理アドレスを提供することとしてもよい。
以下、本発明に係るアクセス制御装置の一実施形態として、複数のプログラムそれぞれからの資源へのアクセスを制御するアクセス制御装置について説明する。
本実施の形態に係るアクセス制御装置は、認証局によって正当性を認証されているアプリケーションプログラムに限って資源の利用要求を受け付け、受け付けたアプリケーションプログラムの資源利用に関する優先度等に基づいて、アプリケーションプログラムによる資源へのアクセスを排他的に制御するアクセス制御装置である。
図1は、本実施の形態に係るアクセス制御装置100と、プログラム群101と、資源102と、認証局103とからなる資源アクセスシステム1000の構成を示す構成図である。
<プログラム群101>
プログラム群101を構成するプログラムは、資源102を1回以上アクセスする一連の処理からなる処理ルーチン(以後「資源アクセス処理ルーチン」と呼ぶ)と、プログラムに含まれる処理ルーチンのうち、OSからの通知を受けて動作する処理ルーチンそれぞれの開始アドレスを、OSに通知する処理ルーチン(以後「OS通知処理ルーチン」と呼ぶ)とを含んでいるプログラムである。
<資源102>
資源102は、メモリコントローラに物理アドレスを指定することでアクセスされる資源であって、保護メモリ121と、共用メモリ122と、暗号エンジン123とから構成されている。
保護メモリ121は、物理アドレスの開始アドレスが0x00010000でサイズが0x010000のメモリであって、割り当てられている物理アドレスが0x00010000〜0x0001FFFFである。
認証局103は、プログラムを示す情報と、そのプログラムがアクセスする資源の情報と、そのプログラムが資源にアクセスする際の優先度の情報と、そのプログラムが資源にアクセスする際のアクセス方式の情報とを受け取ると、特定のプログラムが特定の資源に特定の優先度で特定のアクセス方式でアクセスすることを認証し、認証したことを証明する証明書を発行する、証明書発行システムである。
アクセス制御装置100は、認証局103によって正当性を認証されているプログラムに限って資源102の利用要求を受け付け、受け付けたプログラムの資源利用に関する優先度等に基づいて、プログラムによる資源102へのアクセスを制御するアクセス制御装置であって、要求受付部111と、ポリシィ保持部112と、許可情報保持部113と、待機情報保持部114と、許可情報書換部115と、許可情報追加部116と、アドレス変換テーブル118を含むアクセス許可部117とから構成されている。
<ポリシィ保持部112>
ポリシィ保持部112は、アクセス制限情報(後述)を保持し、認証局103が発行した証明書を、秘密鍵に対応する公開鍵を使ってポリシィ情報に復号し、少なくとも復号したポリシィ情報の内容が、アクセス制限情報の制限に違反していないという条件を満たすポリシィ情報に限って、そのポリシィ情報を保持するブロックである。
ポリシィ情報は、プログラムID(IDentification)302で特定されるプログラムが、優先度303で示される優先度で、保護メモリ121、共用メモリ122、又は、暗号エンジン123に、占有方式、又は共有方式のいずれかの方式でアクセスすることが許されている、もしくはアクセスすることが許されていない旨を示す情報である。
アクセス制限情報とは、優先度401で示される優先度を持つプログラムは、保護メモリ121、共用メモリ122、又は、暗号エンジン123に、占有方式、又は共有方式のいずれかの方式でアクセスすることが許されている、もしくはアクセスすることが許されていない旨を示す情報であって、予めポリシィ保持部112の一部として組み込まれている情報である。
要求受付部111は、プログラム群101を構成するプログラムから、資源102を利用する要求をされると、プログラムの情報と資源の情報と優先度の情報とアクセス方式の情報とを対応付けた情報である資源アクセス情報を作成し、プログラムに対して開始論理アドレスを戻り値として戻すブロックである。
なお、要求を出したプログラムに対応するポリシィ情報が、ポリシィ保持部112にない場合には、要求受付部111は要求を出したプログラムの実行を停止させる。
許可情報保持部113は、要求受付部111が作成した資源アクセス情報のうち、アクセス制御装置100がプログラムに対して資源102へのアクセスを許可している資源アクセス情報を、開始論理アドレスと対応付けて保持するブロックである。
許可情報保持部113は、資源名501と物理アドレス502とで特定される資源と、プログラムID506で特定されるプログラムと、優先度507で指定される優先度と、アクセス方式508とで特定されるアクセス方式とを対応付けた情報である資源アクセス情報と、開始論理アドレス509とを対応付けて保持する。
待機情報保持部114は、要求受付部111が作成した資源アクセス情報のうち、資源へのアクセスを許可していない資源アクセス情報、すなわち、資源へのアクセスが許可されることを待機しているプログラムに対応する資源アクセス情報を、論理開始アドレスと、保持開始時刻とを対応付けて保持するブロックである。
待機情報保持部114は、資源名601と物理アドレス602とで特定される資源と、プログラムID606で特定されるプログラムと、優先度607で指定される優先度と、アクセス方式608とで特定されるアクセス方式とを対応付けた情報である資源アクセス情報と、開始論理アドレス609と、この資源アクセス情報を保持した時刻を示す保持開始時刻610とを対応付けて保持する。
許可情報書換部115は、要求受付部111が資源アクセス情報を作成した場合に、作成された資源アクセス情報を、許可情報保持部113か待機情報保持部114かのいずれか一方に追加する機能と、許可情報保持部113が保持する資源アクセス情報に対応するプログラムから、資源アクセス処理ルーチンの実行終了の旨を通知されると、その資源アクセス情報を許可情報保持部113から削除する機能とを備えるブロックである。
許可情報書換部115は、許可情報保持部113に、資源アクセス情報を追加する場合に、1)資源アクセス情報に基づいて、開始論理アドレスと、論理アドレスを物理アドレスに変換する為の情報(以後「アドレス変換情報」と呼ぶ)とを作成し、2)資源アクセス情報を、作成した開始論理アドレスと対応付けて、許可情報保持部113に追加し、3)作成したアドレス変換情報を、プログラムを示す情報と対応付けて、アドレス変換テーブル構成要素とし、作成したアドレス変換テーブル構成要素を、アクセス許可部117が保持する、アドレス変換テーブル118に追加し、4)作成した論理開始アドレスを、要求受付部111に通知し、5)資源アクセス情報に対応するプログラムに対して対応する資源へのアクセスを許可する旨を示す許可情報を通知する。
許可情報書換部115は、要求受付部111が作成した資源アクセス情報を許可情報保持部113に追加しようとする場合において、作成した資源アクセス情報が示す資源と一致する資源が、許可情報保持部113が既に保持している資源アクセス情報が示す資源の中にあるときには、一致する資源を示す許可情報保持部113で保持している資源アクセス情報を、許可情報保持部113から削除して待機情報保持部114に追加する。
<許可情報追加部116>
許可情報追加部116は、許可情報保持部113が保持する資源アクセス情報が更新される場合に、待機情報保持部114で保持する資源アクセス情報を許可情報保持部113に追加する機能を備えるブロックである。
許可情報追加部116は、許可情報保持部113が保持する資源アクセス情報が更新された場合において、待機情報保持部114で保持している資源アクセス情報の中に、許可情報保持部113に追加できる資源を示す資源アクセス情報(以後「該当資源アクセス情報」と呼ぶ)があるとき、該当資源アクセス情報の中から許可情報保持部113で保持すべき資源アクセス情報(以後「追加資源アクセス情報」と呼ぶ)を選択し、選択した追加資源アクセス情報を待機情報保持部114から削除し、許可情報保持部113に追加する。
許可情報追加部116は、許可情報保持部113に資源アクセス情報を追加する場合であって、追加する資源アクセス情報に対応する開始論理アドレスが、待機情報保持部114に保持されていなかったときに、1)資源アクセス情報に基づいて、開始論理アドレスと、アドレス変換情報とを作成し、2)資源アクセス情報を、作成した開始論理アドレスと対応付けて許可情報保持部113に追加し、3)作成したアドレス変換情報を、プログラムを示す情報と対応付けて、アドレス変換テーブル構成要素とし、作成したアドレス変換テーブル構成要素を、アクセス許可部117が保持する、アドレス変換テーブル118に追加し、4)作成した論理開始アドレスを、要求受付部111に通知し、5)資源アクセス情報に対応するプログラムに対して対応する資源へのアクセスを許可する旨を示す追加情報を通知する。
許可情報追加部116は、許可情報保持部113に資源アクセス情報を追加する場合であって、追加する資源アクセス情報に対応する開始論理アドレスが、待機情報保持部114に保持されていたときに、1)資源アクセス情報に基づいて、アドレス変換情報を作成し、2)資源アクセス情報を、開始論理アドレスと対応付けて許可情報保持部113に追加し、3)作成したアドレス変換情報を、プログラムを示す情報と対応付けて、アドレス変換テーブル構成要素とし、作成したアドレス変換テーブル構成要素を、アクセス許可部117が保持する、アドレス変換テーブル118に追加し、4)作成した論理開始アドレスを、要求受付部111に通知し、5)資源アクセス情報に対応するプログラムを起動する。
アクセス許可部117は、プログラムに含まれる、資源の読み書きに係る命令をプロセッサのデコーダがデコードする場合に、資源の読み書きに係る命令で指定される論理アドレスを、アドレス変換テーブル118を用いて、対応する物理アドレスに変換し、変換した物理アドレスを用いて、資源102へのアクセスを管理しているメモリコントローラを動作させることで、資源への読み書きを行うブロックであって、その一部は、プロセッサのデコーダの一部によって構成されている。
<資源の利用要求を受けた場合の動作>
以下、図面を使って、プログラムからの資源の利用要求を受けた場合の動作について説明する。
要求受付部111は、プログラム群101の中のプログラムから資源102を利用する要求をされる(ステップS100)と、ポリシィ保持部112で保持するポリシィ情報の中に、要求を出したプログラムに対応するポリシィ情報があるか否かを検索し(ステップS110)、該当するポリシィ情報がある場合(ステップS110:Yes)には、許可情報保持部113に要求を出したプログラムに対応する資源アクセス情報があるか否かを検索し(ステップS113)、対応する資源アクセス情報を見つけられなかったら(ステップS113:Yes)、要求を出したプログラムに対応する資源アクセス情報を作成して(ステップS116)資源利用要求を受け付ける。
許可情報書換部115は、削除情報を通知してから所定の時間経過すると、許可情報保持部113から重複資源アクセス情報と、対応する開始論理アドレスとを削除する(ステップS160)。
ステップS140において、新規プログラムが重複資源にアクセスする優先度のほうが重複プログラムが重複資源にアクセスする優先度よりも高くなければ(ステップS140:No)、許可情報書換部115は、新規資源アクセス情報を待機情報保持部114に追加(ステップS180)して、資源の利用要求を受けた場合の動作を終了する。
以下、図面を使って、資源アクセス処理ルーチンが終了した場合の動作について説明する。
プログラムは、資源アクセス処理ルーチンを終了すると、許可情報書換部115に実行終了の旨を通知する(ステップS300)。
以下、図面を使って、許可情報保持部113の保持する内容が更新された場合の動作について説明する。
論理アドレスを物理アドレスに変換する動作については、後程詳細に説明する。
以下、図面を使って、プログラムが資源にアクセスする動作について説明する。
図11は、プログラムに含まれる資源の読み書きに係る命令を、プロセッサのデコーダがデコードして、資源102への読み書きを行う動作を示すフローチャートである。
以下、図面を使って、認証局103からの証明書を受け取る場合の動作について説明する。
認証局103は、受け取ったプログラムが特定の資源に特定の優先度で特定のアクセス方式でアクセスすることに不都合がない場合に、受け取ったプログラムが特定の資源に特定の優先度で特定のアクセス方式でアクセスすることを認証し、認証した特定のプログラムと特定の資源と特定の優先度と特定のアクセス方式との情報を対応付けた情報であるポリシィ情報を作成する。
認証局103は、秘密鍵に対応する公開鍵を広く一般に公開している。
アクセス制御装置100を用いて資源102にアクセスするプログラムの所有者は、そのプログラムと、そのプログラムが使用する資源と、その資源を使用する際の優先度と、その資源を使用する際のアクセス方式とを認証局103へ提出する。
ポリシィ保持部112は、認証局が証明書作成の際に使用する秘密鍵に対応する公開鍵を予め保持しておく(ステップS700)。
<変形例>
実施の形態では、資源102が保護メモリ121と共用メモリ122と暗号エンジン123という3つの単位で区別されている例について説明したが、変形例では、資源102が、物理アドレスの範囲を任意に指定される領域に区別され、任意に区別された領域の単位で使用される資源となっている例である。
<変形例における ポリシィ情報と資源アクセス情報とアクセス制限情報>
図13は変形例におけるポリシィ保持部112が保持するポリシィ情報である。
ポリシィ保持部112は、プログラムID1302で特定されるプログラムが、優先度1303で示される優先度で、資源のアドレス1304で指定される領域の資源に、アクセス方式1307で示されるアクセス方式でアクセスすることができる旨を示す情報であるポリシィ情報を保持する。
図14に示すように、アクセス制限情報は、優先度1401で示される優先度に応じて、対応するプログラムが資源へのアクセスを行う際の制限を示している情報である。
実施の形態においては、複数のプログラムに対応する資源が重複している場合として、複数のプログラムに対応する資源が同じ資源である場合しかなかったが、変形例においては、複数のプログラムのアクセスしようとする資源が、様々な形態で重複している場合が発生する。
ここでは、プログラムAとプログラムBとプログラムCとが、資源を使用して実行中のプログラムである場合において、プログラムAが使用している資源が、物理アドレス空間1500上の、0000_1000h〜0000_11FFhの領域の資源であって、プログラムBが使用している資源が、0000_1200h〜0000_13FFhの領域の資源であって、プログラムCが使用している資源が、000_1400h〜0000_15FFhの領域の資源あるとき、新たにプログラムDから、0000_1000h〜0000_15FFhの領域の資源を利用する要求を受け取った場合を例として、資源の重複がパターン1の形態で発生する場合を、いくつかの場合に場合分けして説明する。
プログラムDの優先度が、プログラムAの優先度とプログラムBの優先度とプログラムCの優先度の全てよりも優先度が高い場合に、許可情報書換部115によって、プログラムDに対応する資源アクセス情報が、許可情報保持部113に追加され、プログラムAとプログラムBとプログラムCとに対応する資源アクセス情報が、許可情報保持部113から削除されて、待機情報保持部114に追加される。
2−1)プログラムA、プログラムB、プログラムCが資源にアクセスする方式が、全て占有方式である場合。
ここではプログラムAとプログラムBとが資源にアクセスするアクセス方法が、占有方式で、プログラムCが資源にアクセスするアクセス方法が、共有方式であるとして説明する。
プログラムDに対応する資源アクセス情報が、許可情報書換部115によって、許可情報保持部113に追加される。
ここでは、プログラムAとプログラムBとが、資源を使用して実行中のプログラムである場合において、プログラムAが使用している資源が、物理アドレス空間1500上の、0000_1000h〜0000_11FFhの領域の資源であって、プログラムBが使用している資源が、0000_1200h〜0000_13FFhの領域の資源であるとき、新たにプログラムCから、0000_1100h〜0000_12FFhの領域の資源を利用する要求を受け取った場合を例として、資源の重複がパターン2の形態で発生する場合を、いくつかの場合に場合分けして説明する。
プログラムCの優先度が、プログラムAの優先度とプログラムBの優先度との双方よりも優先度が高い場合に、許可情報書換部115によって、プログラムCに対応する資源アクセス情報が、許可情報保持部113に追加され、プログラムAとプログラムBとに対応する資源アクセス情報が、許可情報保持部113から削除されて、待機情報保持部114に追加される。
4−1)プログラムA、プログラムBが資源にアクセスする方式が、全て占有方式である場合。
ここではプログラムAが資源にアクセスするアクセス方法が占有方式で、プログラムBが資源にアクセスするアクセス方法が共有方式であるとして説明する。
プログラムCに対応する資源アクセス情報が、許可情報書換部115によって、許可情報保持部113に追加される。
以下、図面を使って、変形例における、プログラムからの資源の利用要求を受けた場合の動作について説明する。
要求受付部111は、プログラム群101の中のプログラムから資源102を利用する要求をされる(ステップS800)と、ポリシィ保持部112で保持するポリシィ情報の中に、要求を出したプログラムに対応するポリシィ情報があるか否かを検索し(ステップS810)、該当するポリシィ情報がある場合(ステップS810:Yes)には、許可情報保持部113に要求を出したプログラムに対応する資源アクセス情報があるか否かを検索し(ステップS813)、対応する資源アクセス情報を見つけられなかったら(ステップS813:Yes)、要求を出したプログラムに対応する資源アクセス情報を作成して(ステップS816)資源利用要求を受け付ける。
許可情報書換部115は、新規プログラムに対して許可通知信号を通知すると、新規資源アクセス情報を基にして、アドレス変換テーブル構成要素と開始論理アドレスとを作成し、新規資源アクセス情報を作成した開始論理アドレスに対応付けて許可情報保持部113に追加し(ステップS970)、アドレス変換テーブル118に作成したアドレス変換テーブル構成要素を追加し(ステップS980)、作成した開始論理アドレスを要求受付部111に通知する。
<補足>
以上、本発明に係るアクセス制御装置の一実施形態として、複数のプログラムそれぞれからの資源へのアクセスを制御するアクセス制御装置について、また、その変形例としてのアクセス制御装置について説明したが、さらに以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りのアクセス制御装置に限られないことはもちろんである。
(1)実施の形態において、資源アクセス情報を保持するブロックとして、許可情報保持部113と待機情報保持部114との2つのブロックを使用するとして説明したが、例えば、情報保持部という1つのブロックのみで、資源アクセス情報を保持するとしてもよい。
(2)実施の形態において、資源アクセス情報は、要求受付部111が、プログラムから、資源を利用する要求をされると、要求を出したプログラムに対応するポリシィ情報の、プログラムの情報と資源の情報と優先度の情報とアクセス方式の情報とを参照して、資源アクセス情報を作成するとしたが、プログラムの情報と資源の情報と優先度の情報とアクセス方式の情報との情報のうち、一部の情報もしくは全ての情報を、ポリシィ情報以外の情報を参照して、資源アクセス情報を作成するとしてもよい。
(3)実施の形態において、ポリシィ保持部112のアクセス制限情報の資源へのアクセスを行う際に許されているアクセス方式、及び、ポリシィ情報の資源へのアクセスを行う際に許されているアクセス方式が、占有アクセス可と共有アクセス可とのいずれかの方式である例を示したが、これ以外の方式、例えば、占有アクセスと共有アクセス等の複数のアクセス方式でアクセスすることを許していることを示す、複数方式アクセス可という方式をも含んでいても構わない。
(4)実施の形態において、認証局103は、作成したポリシィ情報を、優先度毎に異なる秘密鍵で暗号化することで証明書としていたが、これ以外の方法で証明書を作成しても構わない。
暗号化の手法については、その暗号が解読されるリスクと、暗号化に伴うコストとのトレードオフで、最も適切だと考えられる手法を採用するのが望ましい。
(5)実施の形態において、要求受付部111は、プログラムから資源102を利用する要求をされる場合において、要求を出したプログラムに対応するポリシィ情報がポリシィ保持部112にないときは、プログラムの実行を停止させるとしたが、プログラムの実行を停止させるとしなくても構わない。
(6)許可情報書換部115は、資源アクセス情報を許可情報保持部113に追加する場合、資源アクセス情報に対応するプログラムに、許可情報を通知するとしたが、許可情報を通知しない構成であっても構わない。
(7)許可情報書換部115は、資源アクセス情報を許可情報保持部113から削除する場合、資源アクセス情報に対応するプログラムに、削除情報を通知するとしたが、削除情報を通知しない構成であっても構わない。
(8)プログラムは資源アクセス処理ルーチンを終了すると、許可情報書換部115に実行終了の旨を通知するとしたが、許可情報書換部115に実行終了の旨を通知しない構成であっても、例えば、OSが、資源アクセス処理ルーチンが終了すると、資源アクセス処理ルーチンが終了した旨を知ることができるようになっていれば、OSが、許可情報書換部115に、資源アクセス処理ルーチンが終了した旨を通知するという構成しても構わない。
(9)アクセス制限情報は、予めポリシィ保持部112の一部として組み込まれている情報であるとしたが、これ以外の構成、例えば、ポリシィ保持部112で保持するアクセス制御情報を、外部のユーザが書き換えることができる不揮発性メモリ等で記憶させている等の構成にすることで、ユーザによってアクセス制限情報を設定することができる構成であっても構わない。
(10)開始論理アドレスは、許可情報書換部115、もしくは、許可情報追加部116が、資源アクセス情報を基にして作成するとしたが、これ以外の構成、例えば、ポリシィ情報が、プログラムと、優先度と、資源と、アクセス方法とに加えて、開始論理アドレスを対応付けた情報であるとしておいて、許可情報書換部115、もしくは、許可情報追加部116が、このポリシィ保持部112の保持するポリシィ情報を参照することで、論理開始アドレスを作成するとしても構わない。
(11)なお、プログラム群101を構成するプログラムは、削除情報を通知されると、プログラムを終了する為の後処理をして、プログラムを終了するとしたが、実行中の資源アクセスルーチンを停止し、停止した資源アクセス処理ルーチンを再開できるように、停止時点で資源アクセスルーチンが使用しているレジスタの情報等を、メモリやハードディスク等に退避させるという退避処理をするとしてもよい。
(12)また、アクセス制御装置に相当するOSの一部のプログラムを、コンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したり、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送してもよい。
101 プログラム群
102 資源
103 認証局
111 要求受付部
112 ポリシィ保持部
113 許可情報保持部
114 待機情報保持部
115 許可情報書換部
116 許可情報追加部
117 アクセス許可部
118 アドレステーブル変換部
121 保護メモリ
122 共用メモリ
123 暗号エンジン
Claims (14)
- 資源の利用要求を出した後において当該資源へのアクセスを行う複数のプログラムによる資源へのアクセスを制御するアクセス制御装置であって、
プログラムから資源を利用する要求を受け付ける要求受付部と、
プログラム情報を含む資源アクセス情報を保持する情報保持部と、
前記情報保持部が保持している資源アクセス情報に含まれるプログラム情報が示すプログラムからのアクセスに限って、対応する資源へのアクセスを許可するアクセス許可部と、
前記情報保持部が、第1のプログラムを示す第1のプログラム情報を含む第1の資源アクセス情報を保持する場合において、前記要求受付部が、第2のプログラムから資源を利用する要求を受け付けたとき、前記第2のプログラムについて予め定められている優先度の方が、前記第1のプログラムについて予め定められている優先度よりも高ければ、前記第1の資源アクセス情報を前記情報保持部から削除して、前記第2のプログラムを示す第2のプログラム情報を含む第2の資源アクセス情報を前記情報保持部に追加する情報書換部とを備えることを特徴とする
アクセス制御装置。 - 前記資源アクセス情報は、前記プログラム情報と、前記プログラム情報が示すプログラムがアクセスする資源を示す資源情報とを対応付けた情報であって、
前記情報書換部は、前記情報保持部が、第1の資源を示す第1の資源情報と第1のプログラムを示す第1のプログラム情報とを対応付けた第1の資源アクセス情報を保持する場合において、前記要求受付部が、第2のプログラムから、前記第1の資源の少なくとも一部の資源を含む第2の資源を利用する要求を受け付けたとき、前記第2のプログラムについて予め定められている優先度の方が、前記第1のプログラムについて予め定められている優先度よりも高ければ、前記第1の資源アクセス情報を前記情報保持部から削除して、前記第2の資源を示す第2の資源情報と前記第2のプログラムを示す第2のプログラム情報とを対応付けたものである第2の資源アクセス情報を前記情報保持部に追加する情報書換部であることを特徴とする
請求項1記載のアクセス制御装置。 - 前記情報書換部は、前記資源アクセス情報を前記情報保持部から削除する場合、削除する資源アクセス情報に含まれるプログラム情報が示すプログラムに対して、対応する資源へのアクセスの許可を取り消す旨の通知をすることを特徴とする
請求項2記載のアクセス制御装置。 - 前記資源アクセス情報を保持する待機情報保持部とをさらに備え、
前記情報書換部は、
前記第2の資源アクセス情報を前記情報保持部に追加するとき、前記第1の資源アクセス情報を前記待機情報保持部に追加し、
前記情報保持部が、前記第1の資源アクセス情報を保持する場合において、前記要求受付部が、前記第2のプログラムから、前記第1の資源の少なくとも一部の資源を含む前記第2の資源を利用する要求を受け付けたとき、前記第2のプログラムについて予め定められている優先度の方が、前記第1のプログラムについて予め定められている優先度よりも高くなければ、前記第2の資源アクセス情報を前記待機情報保持部に追加することを特徴とする
請求項3記載のアクセス制御装置。 - 前記情報書換部は、
前記要求受付部が、第3のプログラムから第3の資源を利用する要求を受け付けた場合において、前記第3の資源が、前記情報保持部の保持する全ての資源アクセス情報に含まれる資源情報が示す資源を含まないとき、前記第3の資源を示す資源情報と前記第3のプログラムを示すプログラム情報とを対応付けたものである第3の資源アクセス情報を前記情報保持部に追加し、
前記情報保持部が、前記第3の資源アクセス情報を保持する場合において、前記第3のプログラムが実行を終了したとき、前記第3の資源アクセス情報を前記情報保持部から削除することを特徴とする
請求項4記載のアクセス制御装置。 - 前記情報保持部から前記資源アクセス情報が削除された場合において、
前記待機情報保持部が保持する資源アクセス情報の中に、対応する資源情報が、前記情報保持部の保持する全ての資源アクセス情報に含まれる資源情報が示す資源を含まない許可可能資源アクセス情報があるとき、前記許可可能資源アクセス情報のうち、対応するプログラム情報が示すプログラムについて予め定められている優先度が最も高い許可可能資源アクセス情報を、前記待機情報保持部から削除して前記情報保持部に追加する情報追加部とをさらに備えることを特徴とする
請求項5記載のアクセス制御装置。 - 前記情報追加部は、前記資源アクセス情報を前記情報保持部に追加する場合、前記追加する資源アクセス情報に含まれるプログラム情報が示すプログラムに、対応する資源へのアクセスを許可する旨の通知をすることを特徴とする
請求項6記載のアクセス制御装置。 - 前記資源アクセス情報は、前記資源情報と前記プログラム情報とに加えて、プログラムが資源にアクセスする方式が、他のプログラムからのアクセスを許容する共有方式か他のプログラムからのアクセスを許容しない占有方式かのいずれか一方のアクセス方式を示す方式情報とを対応付けたものであって、
前記情報書換部は、前記情報保持部からの前記第1の資源アクセス情報の削除と、前記情報保持部への前記第2の資源アクセス情報の追加とを、
前記第1の資源に対応する方式情報と、前記第2の資源に対応する方式情報とのうち、少なくとも1つの方式情報が前記占有方式を示しているという条件をさらに満たす場合に限って実行することを特徴とする
請求項4記載のアクセス制御装置。 - 前記情報追加部は、前記情報保持部から資源アクセス情報が削除された場合において、
前記待機情報保持部が前記許可可能資源アクセス情報を保持するとき、
もしくは、前記待機情報保持部が保持する資源アクセス情報のうち、方式情報が前記共有方式を示し、対応する資源が、前記情報保持部が保持する資源アクセス情報のうち、方式情報が前記占有方式を示す資源アクセス情報に対応する資源を含まない許可可能共有資源アクセス情報があるとき、前記許可可能資源アクセス情報、及び、前記許可可能共有資源アクセス情報のうち、対応する前記プログラム情報が示すプログラムについて予め定められている優先度が最も高い資源アクセス情報を、前記待機情報保持部から削除して前記情報保持部に追加することを特徴とする
請求項8記載のアクセス制御装置。 - 特定のプログラム、特定の資源、特定の優先度、及びこれらの組み合わせが正当であると認証する証明書を受信し、前記特定の資源を示す正当資源情報と、前記特定のプログラムを示す正当プログラム情報と、前記特定の優先度を示す正当優先度情報とを対応付けたものであるポリシィ情報を保持するポリシィ保持部とを備え、
前記要求受付部は、プログラムからの資源の利用要求が、前記ポリシィ保持部が保持しているポリシィ情報に含まれる正当プログラム情報の示すプログラムからの対応する正当資源情報の示す資源の利用要求であるという条件を満たさない場合に、プログラムから資源の利用要求の受け付を拒絶し、
前記第1のプログラムについて予め定められている優先度とは、前記ポリシィ保持部が保持している前記ポリシィ情報の前記第1のプログラムが前記第1の資源にアクセスする際の前記優先度情報が示す優先度であって、
前記第2のプログラムについて予め定められている優先度とは、前記ポリシィ保持部が保持している前記ポリシィ情報の前記第2のプログラムが前記第2の資源にアクセスする際の前記優先度情報が示す優先度であることを特徴とする
請求項9記載のアクセス制御装置。 - 前記要求受付部は、前記情報保持部に前記資源アクセス情報が追加された場合に限って、当該追加された資源アクセス情報に含まれるプログラム情報が示すプログラムへ、対応する資源へのアクセスに用いる論理アドレスを提供することを特徴とする
請求項10記載のアクセス制御装置。 - 前記アクセス許可部は、前記情報保持部が保持している資源アクセス情報に含まれるプログラム情報が示すプログラムからのアクセスに限って、対応する資源へのアクセスを許可するか否かの判定を、プログラムにおけるメモリの読み書きに係る命令をデコードする際に行い、否定的な判定の場合に、エラー処理を実行することを特徴とする
請求項1記載のアクセス制御装置。 - コンピュータに、資源の利用要求を出した後において当該資源へのアクセスを行う複数のアプリケーションプログラムによる資源へのアクセスを制御するアクセス制御装置として機能させる為のアクセス制御プログラムであって、
コンピュータに、
アプリケーションプログラムから資源を利用する要求を受け付ける要求受付部と、
アプリケーションプログラム情報を含む資源アクセス情報を保持する情報保持部と、
前記情報保持部が保持している資源アクセス情報に含まれるプログラム情報が示すアプリケーションプログラムからのアクセスに限って、対応する資源へのアクセスを許可するアクセス許可部と、
前記情報保持部が、第1のアプリケーションプログラムを示す第1のプログラム情報を含む第1の資源アクセス情報を保持する場合において、前記要求受付部が、第2のアプリケーションプログラムから資源を利用する要求を受け付けたとき、前記第2のアプリケーションプログラムについて予め定められている優先度の方が、前記第1のアプリケーションプログラムについて予め定められている優先度よりも高ければ、前記第1の資源アクセス情報を前記情報保持部から削除して、前記第2のアプリケーションプログラムを示す第2のプログラム情報を含む第2の資源アクセス情報を前記情報保持部に追加する情報書換部とを備えることを特徴とするアクセス制御装置として機能させることを特徴とする
アクセス制御プログラム。 - プログラム情報を含む資源アクセス情報を保持する情報保持部と、要求受付部と、アクセス許可部と、情報書換部とを備えるアクセス制御装置に、資源の利用要求を出した後において当該資源へのアクセスを行う複数のプログラムによる資源へのアクセスを制御させる為のアクセス制御方法であって、
前記要求受付部が、プログラムから資源を利用する要求を受け付ける要求受付ステップと、
前記アクセス許可部が、前記情報保持部が保持している前記資源アクセス情報に含まれるプログラム情報が示すプログラムからのアクセスに限って、対応する資源へのアクセスを許可するアクセス許可ステップと
前記情報保持部が、第1のプログラムを示す第1のプログラム情報を含む第1の資源アクセス情報を保持する場合において、前記要求受付ステップが、第2のプログラムから資源を利用する要求を受け付けたとき、前記第2のプログラムについて予め定められている優先度の方が、前記第1のプログラムについて予め定められている優先度よりも高ければ、前記情報書換部が、前記第1の資源アクセス情報を前記情報保持部から削除して、前記第2のプログラムを示す第2のプログラム情報を含む第2の資源アクセス情報を前記情報保持部に追加する許可情報書換ステップとを備えることを特徴とする
アクセス制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010517686A JP4977782B2 (ja) | 2008-06-24 | 2009-06-02 | アクセス制御装置、アクセス制御プログラム、及びアクセス制御方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008164074 | 2008-06-24 | ||
JP2008164074 | 2008-06-24 | ||
PCT/JP2009/002445 WO2009157136A1 (ja) | 2008-06-24 | 2009-06-02 | アクセス制御装置、アクセス制御プログラム、及びアクセス制御方法 |
JP2010517686A JP4977782B2 (ja) | 2008-06-24 | 2009-06-02 | アクセス制御装置、アクセス制御プログラム、及びアクセス制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009157136A1 true JPWO2009157136A1 (ja) | 2011-12-08 |
JP4977782B2 JP4977782B2 (ja) | 2012-07-18 |
Family
ID=41444209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010517686A Expired - Fee Related JP4977782B2 (ja) | 2008-06-24 | 2009-06-02 | アクセス制御装置、アクセス制御プログラム、及びアクセス制御方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110055841A1 (ja) |
JP (1) | JP4977782B2 (ja) |
CN (1) | CN102016873A (ja) |
WO (1) | WO2009157136A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8924982B2 (en) * | 2010-01-12 | 2014-12-30 | Amazon Technologies, Inc. | Managing private use of program execution capacity |
JP5704176B2 (ja) * | 2011-01-25 | 2015-04-22 | 富士通株式会社 | プロセッサ処理方法、およびプロセッサシステム |
US8689299B2 (en) * | 2011-12-22 | 2014-04-01 | Blackberry Limited | System and method for accessing a software application |
CN102567233B (zh) * | 2011-12-23 | 2014-07-02 | 福建升腾资讯有限公司 | 基于磁盘虚拟技术的usb存储设备数据保护方法 |
CN103257898A (zh) * | 2012-02-15 | 2013-08-21 | 北京邦天信息技术有限公司 | 嵌入式系统中资源分配方法和系统 |
US9253209B2 (en) | 2012-04-26 | 2016-02-02 | International Business Machines Corporation | Policy-based dynamic information flow control on mobile devices |
JP6098110B2 (ja) * | 2012-10-24 | 2017-03-22 | 富士通株式会社 | 情報処理装置、データ保護方法、およびプログラム |
CN109063467A (zh) * | 2013-05-27 | 2018-12-21 | 华为终端(东莞)有限公司 | 系统功能调用的方法、装置及终端 |
US9917791B1 (en) | 2014-09-26 | 2018-03-13 | Netflix, Inc. | Systems and methods for suspended playback |
KR101968106B1 (ko) * | 2015-04-14 | 2019-04-11 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 프로세스 관리 방법, 장치, 및 디바이스 |
CN105165837A (zh) * | 2015-08-27 | 2015-12-23 | 周保东 | 一种含有苯醚甲环唑与氟醚菌酰胺的杀菌组合物 |
CN106603256B (zh) * | 2015-10-14 | 2020-01-10 | 阿里巴巴集团控股有限公司 | 一种流量控制方法及装置 |
JP6253865B2 (ja) * | 2015-12-04 | 2017-12-27 | 三菱電機株式会社 | 転送制御装置、車両及び転送制御方法 |
JP6948021B2 (ja) * | 2016-04-08 | 2021-10-13 | 大日本印刷株式会社 | 電子情報記憶媒体、情報処理方法、及び情報処理プログラム |
JP6805097B2 (ja) * | 2017-08-25 | 2020-12-23 | 日本電信電話株式会社 | リソース確保装置、リソース確保方法及びコンピュータプログラム |
FR3089316B1 (fr) * | 2018-11-30 | 2020-10-30 | Thales Sa | Procédé et dispositif de surveillance d’application(s) logicielle(s) avec période temporelle tampon précédant une section réservée pour un ensemble de ressource(s) partagée(s), programme d’ordinateur et système avionique associés |
JP2020167509A (ja) * | 2019-03-29 | 2020-10-08 | コベルコ建機株式会社 | 情報処理システム、情報処理方法、およびプログラム |
JP7230703B2 (ja) * | 2019-06-20 | 2023-03-01 | オムロン株式会社 | 制御装置 |
CN110489940A (zh) * | 2019-08-12 | 2019-11-22 | 北京猎户星空科技有限公司 | 机器人控制类应用程序的权限管理方法及装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5392433A (en) * | 1992-09-25 | 1995-02-21 | International Business Machines Corporation | Method and apparatus for intraprocess locking of a shared resource in a computer system |
US6910210B1 (en) * | 1998-11-24 | 2005-06-21 | Microsoft Corp. | System and method for terminating applications |
US7257814B1 (en) * | 1998-12-16 | 2007-08-14 | Mips Technologies, Inc. | Method and apparatus for implementing atomicity of memory operations in dynamic multi-streaming processors |
US8041754B1 (en) * | 2000-01-22 | 2011-10-18 | Intel Corporation | Establishing thread priority in a processor or the like |
EP1387593A3 (en) * | 2002-07-31 | 2005-06-15 | Matsushita Electric Industrial Co., Ltd. | Information processing terminal and information processing method |
JP2004078936A (ja) * | 2002-07-31 | 2004-03-11 | Matsushita Electric Ind Co Ltd | 情報処理端末及び情報処理方法 |
US7536689B2 (en) * | 2003-01-10 | 2009-05-19 | Tricerat, Inc. | Method and system for optimizing thread scheduling using quality objectives |
JP3822577B2 (ja) * | 2003-05-22 | 2006-09-20 | 株式会社エヌ・ティ・ティ・ドコモ | コンピュータ及びプログラム |
US20040268349A1 (en) * | 2003-06-30 | 2004-12-30 | Sabre Inc. | Systems, methods and computer program products for assigning at least one task to at least one shift |
US7370326B2 (en) * | 2004-04-02 | 2008-05-06 | Emulex Design & Manufacturing Corporation | Prerequisite-based scheduler |
US7610586B2 (en) * | 2004-04-30 | 2009-10-27 | Tvworks, Llc | Resource manager for clients in an information distribution system |
FR2873830B1 (fr) * | 2004-07-30 | 2008-02-22 | Commissariat Energie Atomique | Procede d'ordonnancement de traitement de taches et dispositif pour mettre en oeuvre le procede |
US8146090B2 (en) * | 2005-09-29 | 2012-03-27 | Rockstar Bidco, LP | Time-value curves to provide dynamic QoS for time sensitive file transfer |
US20070094343A1 (en) * | 2005-10-26 | 2007-04-26 | International Business Machines Corporation | System and method of implementing selective session replication utilizing request-based service level agreements |
US20070136731A1 (en) * | 2005-12-09 | 2007-06-14 | Caterpillar Inc. | Systems and methods for prioritizing tasks |
KR20080064608A (ko) * | 2007-01-05 | 2008-07-09 | 삼성전자주식회사 | SPI(Simple PriorityInheritance) 방식에 따른 멀티태스킹 방법 및임베디드 시스템 |
US7530072B1 (en) * | 2008-05-07 | 2009-05-05 | International Business Machines Corporation | Method to segregate suspicious threads in a hosted environment to prevent CPU resource exhaustion from hung threads |
-
2009
- 2009-06-02 JP JP2010517686A patent/JP4977782B2/ja not_active Expired - Fee Related
- 2009-06-02 US US12/988,872 patent/US20110055841A1/en not_active Abandoned
- 2009-06-02 WO PCT/JP2009/002445 patent/WO2009157136A1/ja active Application Filing
- 2009-06-02 CN CN2009801145452A patent/CN102016873A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20110055841A1 (en) | 2011-03-03 |
CN102016873A (zh) | 2011-04-13 |
WO2009157136A1 (ja) | 2009-12-30 |
JP4977782B2 (ja) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4977782B2 (ja) | アクセス制御装置、アクセス制御プログラム、及びアクセス制御方法 | |
US8650406B2 (en) | Memory protection and security using credentials | |
US9104618B2 (en) | Managing access to an address range in a storage device | |
JP5611338B2 (ja) | 仮想モバイル機器のセキュリティの提供 | |
US8060716B2 (en) | Information processing device for securely processing data that needs to be protected using a secure memory | |
US20070113079A1 (en) | Data processing apparatus | |
RU2406116C2 (ru) | Миграция цифровой лицензии с первой платформы на вторую платформу | |
EP1756694B1 (en) | Authentication method for authenticating a first party to a second party | |
JP5175617B2 (ja) | データ保護システム、データ保護方法、及びメモリカード | |
JP2007234003A (ja) | 携帯用格納装置および携帯用格納装置のデータ管理方法 | |
JP4551231B2 (ja) | プログラム実行保護システム、プログラム実行保護方法 | |
JP2010267135A (ja) | メモリコントローラ | |
KR20150032970A (ko) | 보안 기능을 제공하는 저장 매체 및 그 보안 방법 | |
US11853604B2 (en) | Computational storage device, method, and data processing system executing operation in accordance with information in command | |
CN111538995B (zh) | 一种数据存储方法、装置及电子设备 | |
JP4591163B2 (ja) | バスアクセス制御装置 | |
JP5188057B2 (ja) | 情報処理システム、情報処理装置、および情報処理方法 | |
JP2007109053A (ja) | バスアクセス制御装置 | |
JP2003122643A (ja) | コンテンツ読出装置 | |
JPWO2012042734A1 (ja) | アクセス制御情報生成システム | |
JP4741984B2 (ja) | 通信端末、通信制御方法、及び、通信制御プログラム | |
JP2005252403A (ja) | コンテンツ記録システム及びコンテンツ記録方法、並びにコンピュータ・プログラム | |
JP2007193421A (ja) | コンテンツ利用制御方法及びその装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120321 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120416 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |