説明

Fターム[5B017AA01]の内容

記憶装置の機密保護 (34,210) | 目的 (10,568) | 書込み読出し保護 (1,368)

Fターム[5B017AA01]に分類される特許

1 - 20 / 1,368



【課題】アクセス権限の無いメモリアクセスを検出するメモリ保護装置が正常に動作しているか否かを確認可能とすること。
【解決手段】本発明にかかる情報処理装置は、メモリと、それぞれがメモリにアクセスする複数のタスクを実行するシステムプログラムと、システムプログラムを実行するプロセッサと、タスクの権限によるプロセッサからのメモリに対するアクセスが、そのタスクに対してアクセス権限が付与されていない領域に対するアクセスである場合、そのアクセスをメモリ保護違反として検出するメモリ保護装置を備える。プロセッサは、システムプログラムを実行することによって、タスクの権限でそのタスクに対してアクセス権限が付与されていないメモリの領域に意図的にアクセスし、そのアクセスによってメモリ保護装置がメモリ保護違反を検出したか否かを判定する。 (もっと読む)


【課題】磁気メモリ本体(メモリ)の取り外しによる磁気メモリ本体に記録されたデータの不正読み出しや改竄を防止することができるメモリ装置の提供を図る。
【解決手段】保持力を持たない第1磁性層111a,111bと保持力を有する第2磁性層113a,113bが積層されたメモリ1のスピン方向によりデータを記録するメモリ装置において、第1磁石21a,21bによって前記第1磁性層が第1の方向に磁化された前記メモリの取り外しの際に該メモリが通過する領域に磁界を与え、前記第2磁性層を第2方向に磁化する第2磁石23a,23b、を備える。 (もっと読む)


【課題】半導体集積回路の内蔵メモリとしてのMRAMへの不正アクセスに対する保護を改善すること。
【解決手段】半導体集積回路(10)は、プロセッサ(1)と不揮発性メモリ(3)とを具備する。不揮発性メモリ(3)は、複数の磁気ランダムアクセスメモリセルと、複数の磁気リードオンリーメモリセルとを含む。複数の磁気ランダムアクセスメモリセルはプロセッサ(1)による通常書き込みによって書き換えが可能とされ、複数の磁気リードオンリーメモリセルはプロセッサ(1)による通常書き込みによって書き換えが不可能とされる。不揮発性メモリ(3)と接続された感知回路(2)は、不揮発性メモリ(3)の不正アクセスによる複数の磁気リードオンリーメモリセルの状態遷移を感知する。状態遷移に応答して、感知回路(2)は不正アクセスの検出結果をプロセッサ(1)に通知する。 (もっと読む)


【課題】ユーザが被る不利益を軽減しつつ、不注意による情報漏洩を防ぐ。
【解決手段】コンピュータは、記憶装置に記憶されたファイルの転送先を示す転送先情報が、ファイルへのアクセスを許容する対象を示す許可対象情報に含まれていない場合に、ファイルの転送前に、転送の実行を許可するか否かの入力を促す(ステップS108)。また、許可する旨の入力がコンピュータの入力手段を用いて行われると、コンピュータは、許可対象情報に転送先情報を追加する(ステップS111)とともに、ファイルの転送を実行する(ステップS106)。 (もっと読む)


【課題】同一サーバーの同一ソフトウェアによって複数の施設に文書管理サービスの提供を可能とし、ソフトウェアの開発、保守費用の低減、記録領域の融通による経費削減、保守作業費用削減、容易な情報共有化を実現する。
【解決手段】所定の分類に従って記録された複数のデータファイルを有したサーバー、サーバーにアクセスしてデータの作成、編集、参照などの文書管理サービスを受けるクライアントからなる文書管理サーバーシステムであって、前記データファイルは統一したデータ様式によって記録され、前記サーバーにはクライアントのユーザーに応じたデータ処理を実行するためのプログラムが設定されており、前記サーバーにはユーザーからのアクセスを識別し、アクセスしてきたユーザーに応じて1つ以上のデータファイルに対して、前記プログラムを適用したデータ処理を行う。 (もっと読む)


【課題】メモリ保護ユニット(MPU)(60)と、メモリ保護ユニットに関連する複数の領域記述子62を含むコンピュータ処理システムと方法の実施形態が提供される。
【解決手段】領域記述子は、それぞれのメモリ領域に対するアドレスレンジと翻訳識別子値を含む。制御論理は、翻訳識別子制御インジケータが第1状態にあるか否か判定し、翻訳識別子制御インジケータが第1状態にある場合には、制御論理は、処理システムによって実行されている第1プロセスが処理システムによって実行されている第2プロセスに割当てられたメモリ領域にアクセスできるようにする。 (もっと読む)


【課題】利用者の管理負担を軽減しつつセキュリティレベルを向上させることができる記憶装置を提供すること。
【解決手段】実施形態の記憶装置は、ホスト装置から送られてくるデータを記憶する不揮発性の記憶部を備えている。ホスト側暗号処理部は、第1の暗号鍵を用いて前記データを暗号化し第1のデータとして出力する。メディア側暗号処理部は、前記データが書き込まれる前記記憶部内の位置情報を用いて生成した第2の暗号鍵を用いて前記第1のデータをさらに暗号化し第2のデータとして前記記憶部に記憶させる。そして、前記第2のデータを読み出して前記記憶部内に書き戻す場合には、書き戻す位置の情報を用いて第3の暗号鍵を生成する。そして、前記第2の暗号鍵を用いて前記第2のデータを前記第1のデータに復号化し、当該第1のデータを前記第3の暗号鍵を用いて再暗号化し前記記憶部に記憶させる。 (もっと読む)


【課題】署名データや公開鍵証明書の信頼度を提供できるようにすることを目的とする。
【解決手段】リスク定義ファイル391は、電子署名の署名値と電子署名の署名値以外の複数のデータ項目とを含んだ署名データ110に含まれるデータ項目のうち検証対象のデータ項目を検証項目として示す。検証サーバ通信部360は、署名データ110を含んだ検証リクエスト120を受信する。項目検証部320は、リスク定義ファイル391に基づいて署名データ110から署名値と検証項目とを抽出し、抽出した署名値が正しいか否かを署名値の所定の検証方法で検証し、抽出した検証項目が正しいか否かを検証項目の所定の検証方法で検証する。検証結果値算出部340は、署名値の検証結果と各検証項目の検証結果とに基づいて署名データ110の信頼度を検証結果値399として算出する。検証サーバ通信部360は、検証結果値399を含んだ検証レスポンス130を送信する。 (もっと読む)


【課題】 同一のユーザが使用する2以上のコンピュータを対象に、アプリケーションプログラムによって実行された操作のログをユーザ毎に収集するのに効果的であり、かつセキュリティ面にも配慮したログ送信プログラムを提供する。
【解決手段】 アプリケーションプログラムの初回起動時に、PCと同じユーザIDを入力させて、ユーザIDから生成した認証コードを携帯端末に記憶させる。PCからログ収集サーバに送信されるログには、ログオンしているユーザのユーザIDが付されるが、携帯端末からログ収集サーバにログを送信する際には、携帯端末に記憶された認証コードから取り出したユーザIDを読み出してログに付すことによって、ログ収集サーバではユーザIDを同期させてログを収集することが可能になる。所定の操作の実行にはユーザIDの一致を要求して認証を行うことによって、セキュリティ面にも配慮した構成とすることが可能である。 (もっと読む)


【課題】記憶媒体に対する処理をより短時間で完了することを目的とする。
【解決手段】記憶媒体を捕捉し、記憶媒体を識別可能な媒体識別情報を記憶媒体から取得すると、媒体識別情報を情報処理装置に送信し、記憶媒体との相互認証後に読み出される記憶媒体に対する処理を識別可能な処理識別情報を記憶媒体から受信し、媒体識別情報と利用可能な処理識別情報とが予め対応付けられた情報をもとに特定される、上記送信された媒体識別情報に対応付けられている処理識別情報を情報処理装置から受信し、記憶媒体から受信した処理識別情報と情報処理装置から受信した処理識別情報とが一致するか否かに応じて記憶媒体に対する処理を実行することによって課題を解決する。 (もっと読む)


【構成】 ダウンロードセキュリティシステム(100)は、サーバ(102)および情報処理装置(10)を含む。情報処理装置(10)は、サーバ(102)からダウンロードしたデータを記憶するフラッシュメモリ(64)およびメモリコントローラ(62)を含む。フラッシュメモリ(64)に書込み可能なモードへの遷移コマンドがサーバ(102)から送信され、当該遷移コマンドに応じてメモリコントローラ(62)は書込み可能なモードに遷移する。サーバ(102)からダウンロードされたデータは、書込み可能なモードにおいてメモリコントローラ(62)によりフラッシュメモリ(64)に書き込まれる。
【効果】不正な書込みに対する安全性を確保することができ、意図しないデータが書込まれるのを防止することができる。 (もっと読む)


【課題】 受信した電子文書をReSend・RePrint対象とするか否かを受信手段毎に切り替えることを目的とする。
【解決手段】 受信条件ごとにReSend・RePrintを許可するか否かを受信ルール登録部に登録し、外部装置から電子文書を受信する際の受信手段に基づきReSend・RePrintを許可するか否かを判定する。この判定の結果に基づいて、受信履歴から再送信・再印刷を行う。 (もっと読む)


【課題】不適切な場所及び時刻帯におけるデータアクセスの防止。
【解決手段】コンテンツ管理サーバ200が、モバイル端末100から取得した位置情報と、モバイル端末100から指定されたコンテンツのポリシーコード毎に予め付与されたアクセスが許可される位置情報をポリシーデータベース320から取得し、モバイル端末100のデータアクセスを試みている位置情報がポリシーデータベース320に格納したアクセスを許可された位置情報に含まれない場合、モバイル端末100からのデータアクセスを拒否するアクセス管理システム。 (もっと読む)


【課題】フォルダ単位のアクセス制御情報とコンテンツ単位のアクセス制御情報とが整合した状態でコンテンツを管理することを容易にする。
【解決手段】フォルダに対するユーザのアクセス権を示すフォルダレベルアクセス制御情報を記憶するフォルダレベルアクセス制御情報記憶部と、フォルダレベルアクセス制御情報に対応するフォルダを検索するためのインデックスを記憶するインデックス記憶部と、を有するコンピュータが、所定のコンテンツレベルアクセス制御部から、コンテンツに対するユーザのアクセス権を示すコンテンツレベルアクセス制御情報を取得し、インデックスを参照し、取得されたコンテンツレベルアクセス制御情報と同一のフォルダレベルアクセス制御情報が設定されたフォルダを検索し、検索されたフォルダをコンテンツの格納先候補として表示するための表示データを出力する。 (もっと読む)


【課題】情報の漏えいを確実に防ぐことができる、安全で強固なセキュリティ機能を有するコンピュータシステムを提供する。
【解決手段】コンピュータ装置10の起動に必要な情報をハードディスク装置(HDD)15から削除し、USBキー20に設定する。CPU17は、電源が入れられた時に、コンピュータ装置10に接続されている所定の第一のMBRを記憶するUSBキー20の第一のMBRを読み込んだ後、第一のMBRに含まれる識別プログラムに従って、第一のMBRに含まれる起動時比較用ID情報とHDD15に記憶されている起動時比較用ID情報とが一致するかどうかを判断し一致する場合に、当該USBキー20に記憶されているOS起動ファイルを参照してOSを起動する。 (もっと読む)


【課題】本来の電力制御の処理に影響を与えずにネットワークからの不正アクセスを防止する。
【解決手段】電力管理用を含む少なくとも一つ以上のアプリケーションが記憶されたアプリケーション記憶部36と、アプリケーション実行部31と、複数のネットワークインタフェース部38〜41と、個々のアプリケーションごとに、ネットワークインタフェース部38〜41の夫々に対するアクセスを許可するか否かを設定するポリシー設定部34と、アプリケーションの識別情報と、ネットワークインタフェース部38〜41の夫々に対するアクセスを許可するか否かを示すアクセス可否情報とを記憶するポリシー記憶部33と、ネットワークインタフェース部38〜41を特定するI/F管理部37と、ポリシー記憶部33に記憶されたアクセス可否情報に基づいて判断するアクセス制御部32と、を備える。 (もっと読む)


【課題】バックアップデータへの不正なアクセスを低減可能なデータ管理システムおよびデータ管理方法を提供する。
【解決手段】サービスサーバは、利用者端末からの要求に応じて前記データベースサーバ内のデータを用いて返答を返す。データベースサーバは、データを記憶し該データのバックアップを要求するバックアップ要求を受信すると、該データのバックアップデータを作成し、バックアップサーバは、バックアップデータがデータベースサーバに存在する場合、データベースサーバ内のバックアップデータを自己内に移動する。 (もっと読む)


【課題】コンテンツを悪用しようとするユーザから、正当なユーザを保護しうるポータブルメモリデバイスを提供する。
【解決手段】ポータブルメモリデバイス100のインターフェース104は、ポータブルメモリデバイスの隠しメモリ領域112に、コンテンツ情報を保存するのに使用される。インターフェース106は、また、ポータブルメモリデバイス100の可視メモリ領域114に、情報を保存するのにも使用される。可視メモリ領域に保存された情報により、隠しメモリ領域に保存されたコンテンツ情報へのアクセスが許可される。 (もっと読む)


【課題】保護対象の情報の無断実施を抑制する技術を提供する。
【解決手段】ホストコンピュータ10に接続されるメモリシステム1に、プログラム22を格納する第1記憶部21と、第1記憶部21に対するアクセスを制御する第1制御部20と、プログラム22の使用中におけるホストコンピュータ10の状態の履歴情報と読み出し条件に関連づけられた重要情報とを格納する第2記憶部31と、当該履歴情報と当該読み出し条件とに応じて第2記憶部31に格納されている重要情報をホストコンピュータ10に出力する第2制御部30を設ける。 (もっと読む)


1 - 20 / 1,368