説明

Fターム[5B017BA01]の内容

記憶装置の機密保護 (34,210) | 方式 (10,229) | アドレス方式 (396)

Fターム[5B017BA01]に分類される特許

201 - 220 / 396


【課題】新たに生成するフォルダに対してもアクセス権を容易に設定可能とするデータ処理装置の提供。
【解決手段】電子メールを送受信可能な通信手段と、前記通信手段で受信した電子メールに係る情報を記憶する記憶手段と、受信した電子メールの情報を記憶させるフォルダを前記記憶手段に自動的に生成する制御手段とを有し、前記制御手段は前記フォルダを識別する識別子を自動的に生成することを特徴とするデータ処理装置。 (もっと読む)


【課題】プロセッサが仮想化サポート機能を有するか否かにかかわらず、安全性を向上させる。
【解決手段】HV保護領域の全てのアクセス先にアクセス可能なハイパーバイザを記憶する保護メモリと、HV保護領域のうち全てのアクセス先より狭い範囲となるアクセス先にアクセス可能なソフトウェアと、ハイパーバイザと、を動作させるプロセッサと、保護メモリとプロセッサとを接続する通信路と、プロセッサが通信路を介して保護メモリのハイパーバイザが格納されたエントリ部のアドレスに対するフェッチを検出する検出部と、当該フェッチを検出の有無に応じてアクセス先を制御する第1及び第2HV領域保護回路と、を備える。 (もっと読む)


本明細書は、保護エージェントに付随するオペレーティングシステムメモリの一部をオペレーティングシステム特権モードから変更できなくするかまたはアクセスできなくすることができるツールを開示する。いくつかの実施形態では、これらのツールは、バーチャルマシンモニタがオペレーティングシステムメモリの当該部分を保護することを要求することにより、保護エージェント特権モードを生成することができる。他の実施形態では、これらのツールは、物理プロセッサを複数の仮想プロセッサに仮想化することにより、保護エージェント特権モードを生成することができる。複数の仮想プロセッサのうちの少なくとも1つは、保護エージェントを実行するように設計された保護エージェント仮想プロセッサである。オペレーティングシステムメモリの当該部分を、オペレーティングシステム特権モードから変更できなくするかまたはアクセスできなくすることによって、保護エージェントを、オペレーティングシステム特権モードにおいて動作するエンティティによる攻撃に対して強くすることができる。
(もっと読む)


【課題】OSのメモリ保護機能を有効に活用するとともに、ユーザによる操作性を向上させることができるようにする。
【解決手段】カーネル空間131で実行され、OS101のカーネルにフックされるソフトウェアとしてエクセプションハンドラ133を設ける。OS101のカーネルが、ユーザランド空間132で実行される通常アプリケーションによる不正な処理の発生を検知した場合、カーネルからエクセプションハンドラ133に、不正な処理の発生を通知して、その後、通常アプリケーションのプロセス151を強制終了する。エクセプションハンドラ133は、プロセス151が終了された後、ユーザに、システムエラーを通知し、再起動を促すための例外アプリケーションの実行を制御し、ユーザランド空間132で例外アプリケーションのプロセス152が実行される。 (もっと読む)


【課題】改良されたファイル・ダウンロードの管理および報告の技術、方法、およびシステムを提供する。
【解決手段】ダウンロード・サーバへとナビゲートするためにファイル・ダウンロードURLが使用され、ダウンロード・サーバは、バックエンド・サーバと通信することなく、または当事者の人口統計情報を参照することなく、そのURLに応答してファイルを当事者へダウンロードするか、またはダウンロードせず、また、そのファイルの完全なダウンロードを当事者ポインタのデータベース・ファイルに記録する。 (もっと読む)


【課題】高速読み書きが容易に行なえる不揮発性メモリMRAMを用いた電子制御装置の安全性を向上する。
【解決手段】外部ツール108から制御プログラムが書込まれるMRAM120Aは、訂正符号付き書込回路122と復号化読出回路123と、エラー発生アドレス番号がエラーデータとして書込まれるエラーレジスタ125a・125bとを備え、エラー発生アドレスを指定して確認読出しを行なったときに依然としてエラーが発生していると重複異常判定を行なって異常報知される。MRAM120Aのプログラムメモリ領域は通常は書込禁止状態にあり、外部ツール108が接続されると禁止状態が解除される。エラーレジスタ125a・125bは書込禁止対象とならないデータメモリ領域に設けられている。 (もっと読む)


安全システムを再構成するための装置、方法、及びシステムは開示される。1実施例において、装置は、構成の保存場所、ロック、及びロック解除ロジックを含む。構成の保存場所は、装置を構成するための情報を保存するためのものである。ロックは、構成の保存場所への書き込みを予防するためのものである。ロック解除ロジックは、サブオペレーティングモードコードから実行された命令のロック解除を可能にするものである。
(もっと読む)


【課題】一つのハードディスクドライブ上のマルチオペレーティングシステム環境でハードディスクドライブのデータを保護すること。
【解決手段】ゼロ設定モジュール304によって新たなゼロ論理アドレス318が設定され、最大設定モジュール302よって新たな上限論理アドレス316が設定される。ハードディスクドライブ306上の論理アドレスに対するリクエストに、新たなゼロ論理アドレス318に対応するオフセット値が追加されることによって、ハードディスクドライブ306の固有のゼロ論理アドレス320と新たなゼロ論理アドレス318の間の下位保護領域(LPA)312内のデータが保護され、新たな上限論理アドレス316より上の論理アドレスへのアクセスが拒否されることによって、固有の上限論理アドレス314と新たなトップ論理アドレス316の間のホスト保護領域(HPA)308内のデータが保護される。 (もっと読む)


【課題】コンテンツを視聴可能な記録媒体再生装置を限定でき、記録媒体の装着されている記録媒体再生装置と別の記録媒体再生装置において記録媒体の再生が可能な記録媒体再生装置を提供する。
【解決手段】IPリスト500およびIPリスト300により記録媒体再生装置1および記録媒体再生装置2間の認証をして、ディスク情報501およびディスク情報401により記録媒体4の再生に関する認証をしたため、記録媒体4を装着していない機器である記録媒体再生装置2においても、コンテンツを視聴可能な記録媒体再生装置を限定してコンテンツ情報400の再生が可能となる。 (もっと読む)


管理されたコードを実行する安全でないアプリケーションプログラムが、安全な仕方で実行される。特に、オペレーティングシステムは、アプリケーションプログラムをユーザーモードで実行するが、カーネルモードで動作する型安全なJITコンパイラを介して、管理されたコードのコンパイルを処理するように構成される。オペレーティングシステムは、また、単一のメモリロケーションが、異なる許可セットを使用して、複数のアドレス空間を介してアクセスされることも指定可能である。ユーザーモードで動作するアプリケーションプログラムは、読み取り/実行アドレス空間で実行されうるが、JITコンパイラは、読み取り/書き込みアドレス空間で実行されうる。中間言語コードへの1つまたは複数のポインタに遭遇した場合、アプリケーションランタイムは、1つまたは複数のコンパイル要求を、その要求を検証するカーネルモードのセキュリティ構成要素に送出できる。要求が検証されると、JITコンパイラは、要求された中間言語コードをコンパイルし、アプリケーションプログラムは、共有メモリヒープからコンパイルされたコードにアクセスできる。
(もっと読む)


【課題】データファイルに係る情報漏洩のリスクを低減するとともに、データファイルの管理を可能ならしめるファイルサーバ、管理サーバ、並びにそれらのサーバと通信可能なコンピュータで使用可能なプログラム及び記録媒体を提供する。
【解決手段】暗号化されたデータファイル100を記憶する暗号化記憶領域101と、暗号化されていないデータファイル100を記憶する非暗号化記憶領域103と、データファイル100を暗号化記憶領域101に記憶するときに、データファイル100を暗号化する手段と、暗号化記憶領域101に記憶されているデータファイルを非暗号化記憶領域103にコピーするときに、データファイル100を復号する手段と、暗号化記憶領域101に記憶されているデータファイル100の操作履歴を記録する手段と、非暗号化記憶領域103に記憶されているデータファイルの操作履歴を記録する手段とを備えたファイルサーバ。 (もっと読む)


【解決手段】リモートシステム呼び出しを起動し、保護メモリシステムにおけるプロセス間通信を容易にする方法、装置、システム、及びコンピュータプログラム製品は、システム呼び出しによるオブジェクトのリモート呼び出しをサポートするカーネルを使用する。このシステム呼び出しは、オブジェクト識別子と、入力及び出力バッファへのポインタのセットを含み得る。カーネルは、分離されたサーバプロセス領域内で特定のオブジェクトを検索し、オブジェクトを起動するサーバ領域内のサーバスレッドを呼び起こす。与えられたメモリポインタを用いて、カーネルは中間バッファへのデータコピーを必要とすることなく単一のステップで、保護領域を越えて、入力及び出力データをコピー出来る。これにより、従来の保護メモリシステムで求められていた複数回のデータコピーステップのオーバーヘッドを無くすことが出来る。 (もっと読む)


【課題】複数のプロセスが効率的かつ安全にデータファイルを共有する。
【解決手段】第1のディレクトリ以下の階層にのみ第1のプロセスがアクセス可能となるように設定するともに、第2のディレクトリ以下の階層にのみ第2のプロセスがアクセス可能となるように設定する。第1のディレクトリ以下のディレクトリである第3のディレクトリに第2のプロセスがアクセスすることを要求した場合に、第3のディレクトリを第2のディレクトリ以下の階層にマウントする。第2のプロセスが第3のディレクトリに継続してアクセスしない期間が所定値に達した場合、または、第3のディレクトリへのアクセスが不要である旨の通知を第2のプロセスから受け取った場合に、第3のディレクトリのマウントを解除する。 (もっと読む)


【課題】マルチプロセッサシステムにおける共有メモリ上のデータを確実に保護しながら共有メモリの効率的な利用を可能とする共有メモリ管理装置を備えたマルチプロセッサシステムを提供すること。
【解決手段】複数のプロセッサ10〜13が共有するメモリ4を備えるマルチプロセッサシステム100は、メモリ4の所定領域40〜43に対する各プロセッサのアクセス権限に関する情報を保持するアクセス権限情報保持手段21とアクセス権限に関する情報に基づいて各プロセッサによるメモリ4へのアクセスを管理するメモリ管理手段20とを備える。また、メモリ4の所定領域は、複数のプロセッサからのアクセスを許容する。 (もっと読む)


【解決課題】随時に設定できるWORM機能を記憶デバイス自体に持たせたストレージシステムを提供する。
【解決手段】記憶デバイス3と、記憶デバイスと情報処理装置6との間のデータ交換を制御するコントローラ4と、を備えるストレージシステムである。記憶デバイス3は、記憶セル42と、書き込み制御線51Aにヒューズを備え、コントローラは、ヒューズに電圧を加えてこれを溶断することにより記憶セルを不可逆的にWORM化する。 (もっと読む)


【課題】情報処理ユニットがアクセスしようとする必要なファイルを直ちに検査することで、その情報処理ユニットを悪意あるソフトウェアから保護する。
【解決手段】ファイル処理部15は、ファイル・アクセスの際にシステム・コールを発生し、このシステム・コールをファイル処理制御部16がフックする。情報処理ユニット2が情報処理ユニット1の仮想記憶を取り扱えるように、アドレス管理部23は、アドレス変換部14のアドレス変換情報を、アドレス変換部24に通知させる。アドレス調停部51は、アドレス変換部14,24間で物理アドレスの調停を行い、アドレスを指定する。ファイル処理制御部16は、ファイル転送部25に対し、補助記憶装置4からメモリ3へのファイル転送を要求する。ファイル検査部26は、ファイル転送の際に検査を行い、ファイルに悪意あるソフトウェアが含まれていなければ、上記システム・コールを実行させる。 (もっと読む)


【課題】あるプロセッサが記憶したデータを他のプロセッサが破壊してしまう可能性があり、その原因となっているソフトウェア(プログラム)の不具合を特定するのに時間が掛かってしまう。
【解決手段】アドレスオフセット制御回路は、複数のアドレスオフセット加算回路21−1,21−2と、複数の選択回路22−1,22−2とを有している。アドレスオフセット加算回路21−1,21−2は、メモリ10に対するアクセスをそれぞれ行うプロセッサ(例えば、CPU)20−1,20−2からそれぞれ出力されるアドレスに、所定のオフセット値をそれぞれ加算して加算結果をそれぞれ出力する。すると、選択回路22−1,22−2は、各アドレスオフセット加算回路21−1,21−2の加算結果と各CPU20−1,20−2から出力されるアドレスとをそれぞれ選択してメモリ10に与える。 (もっと読む)


【課題】 コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、コンピュータの環境が安全か否かを判断することが可能となる機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラムを提供する。
【解決手段】 コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、そのコンピュータの環境が安全か否かを判断する環境判別手段を備える。環境判別手段がコンピュータの環境が安全ではないと判断した場合、記録媒体内の情報の保存先を制限する。 (もっと読む)


本発明は、不揮発性メモリ装置に関し、この不揮発性メモリ装置は、格納すべき外部データ(D1)を不揮発性メモリ装置に供給する入力と、第1不揮発性メモリブロック(100)および第2不揮発性メモリブロック(200)と、を備え、第1不揮発性メモリブロック(100)および第2不揮発性メモリブロック(200)を、単独のチップ(10)上に設け、第1不揮発性メモリブロック(100)および第2不揮発性メモリブロック(200)は異なるタイプの構成とし、これにより第1不揮発性メモリブロック(100)および第2不揮発性メモリブロック(200)の双方に分散して(D1′、D1″)格納した外部データ(D1)から、データを取得するためには、第1不揮発性メモリブロックおよび第2不揮発性メモリブロックは互換性のない外部攻撃技術を必要とする。本発明は、さらに不揮発性メモリ装置内のデータを保護する方法に関する。
(もっと読む)


【課題】同一のOSを実行するドメインを複数起動した場合のメモリの使用効率を向上させることを可能にする。
【解決手段】OS310がOS未ロードのページ313に対してアクセスを行うと(S601)、ページ無効例外が発生し、当該例外に応じて、ハイパーバイザは、物理メモリ領域を1ページ分割り当て、そこにプログラムのロードを行う(S602)。二次記憶装置からOSのデータが物理メモリ410上に読み込まれると、ハイパーバイザは、ページテーブルの書き換えを行う(S603)。その後、同じページに対して、他方のOS320でアクセスがあった場合は、物理メモリ410上へのロードは行われず、既にロード済みのページフレームと、他方のOSのページとを対応付けるようにページテーブルが更新される。 (もっと読む)


201 - 220 / 396