説明

Fターム[5B017BA01]の内容

記憶装置の機密保護 (34,210) | 方式 (10,229) | アドレス方式 (396)

Fターム[5B017BA01]に分類される特許

221 - 240 / 396


【課題】データ記憶装置、特に、暗号操作をインプリメントするデータ記憶装置を得る。
【解決手段】データ記憶装置は記憶要素、およびホストおよび記憶要素間に接続されデータ記憶システム内で発生される鍵を使用する暗号化および復号ユニットを含んでいる。 (もっと読む)


データ処理装置とアクセス要求を発生する方法とが提供される。バスマスターの外部から受け取った信号に応じて、データ処理装置の安全ドメインまたは非安全ドメインのどちらかで動作可能なバスマスターが提供される。バスマスターの通常動作時には固定されている信号が発生される。バスマスター装置が安全ドメインで動作している時に、デフォールトのメモリマップまたは安全に定義されたメモリ領域記述子のどちらかに依存して、安全または非安全アクセスのどちらかであることを示すバスマスター・コアにより発生されたアクセス要求と関係するドメイン指定信号を発生するよう動作する制御論理が提供される。従って、安全ドメインで動作しているバスマスターは、それ自体が安全及び非安全動作間を切り替え可能であることなしに、安全及び非安全アクセスの両方を発生可能である。
(もっと読む)


【課題】携帯端末に多大な処理の負担をかけることなく受信メールまたは送信メールの表示規制をかける。
【解決手段】アドレス抽出部104にて送信メールまたは受信メールから抽出されたメールアドレスと表示規制アドレス記憶部105に予め設定された表示が規制される表示規制対象の電子メールのメールアドレスとが表示規制判断部106にて比較され、その比較結果に基づいた、当該電子メールが表示規制対象の電子メールであるか否かを示す表示規制情報が、当該電子メールと対応付けられて記憶され、記憶された表示規制情報に対応付けられた電子メールを表示部111に表示するか否かが表示制御部110にて制御される。 (もっと読む)


【課題】小規模なマイクロコンピュータでは、メモリ管理ユニットと呼ばれるメモリ保護を実現するためのハードウェアを持たないものが多く、アプリケーションスレッドからメモリを保護する機能を実装することが困難である。
【解決手段】マイクロコンピュータのデバッグ機能として搭載される特定エリアアクセスブレーク機能を用いて、オペレーティングシステムがアプリケーションスレッドに実行権を渡す際に、あらかじめアプリケーションスレッドから保護したいメモリエリアを設定した後にアプリケーションスレッドに実行権を渡すことによって実現する。これによって、アプリケーションスレッドによる保護エリアへのアクセスの際には、特定エリアアクセスブレーク機能によって発生する割り込みによってオペレーティングシステムに実行権を取り戻し、不正なメモリアクセスを行ったスレッドの処理を行う。 (もっと読む)


【課題】 データ処理システムにおいてデータ構造を保護するためのコンピュータにより実施される方法、装置及びコンピュータ使用可能プログラム・コードを提供すること。
【解決手段】 データ処理システムにおいてデータ構造を保護するためのコンピュータにより実施される方法、装置及びコンピュータ使用可能プログラム・コードである。例示的な方法は、データ処理システムと関連した第1の仮想メモリ・ページの部分内に第1の保護アドレス範囲を確立するステップを含む。この部分は、第1の仮想メモリ・ページの全体よりも小さいものである。第1の保護アドレス範囲にアクセスしようとする試みに応答して、格納例外信号が生成される。 (もっと読む)


【課題】ランダムアクセスによってリード・ライト可能な不揮発性記憶装置を、プログラム/データ兼用のメモリとして搭載した場合のセキュリティの向上を図る。
【解決手段】予め設定されたプログラムに基づく演算処理を可能とするCPU(103)と、このCPUによるランダムアクセスによってリード・ライト可能な不揮発性記憶装置(101)とを含んで成るマイクロコンピュータ(100)において、上記不揮発性記憶装置には、記憶領域の一部に不揮発保持が無効とされる領域を設ける。この領域を、秘密を保持すべきデータの格納用とすることにより、秘密を保持すべきデータが上記不揮発性記憶装置に不揮発保持されることが回避されるので、セキュリティの向上が達成される。 (もっと読む)


【課題】複数のユーザーで共用した場合、ユーザー毎にアクセスすることができるデータを特定することができる撮影装置を提供する。
【解決手段】信号処理部2において生成された映像データを管理するための管理データを生成するシステム管理部9と、装置内に固定して配され少なくとも信号処理部2から出力される映像データを記録可能な固定メモリー4とを備えた撮影装置であって、装置に着脱可能でシステム管理部9で生成される管理データを記録可能なリムーバブルメモリー5を備え、管理データは、少なくとも、映像データのファイル名の情報と、固定メモリー4において映像データが記録されるアドレスの情報とが含まれている。 (もっと読む)


【課題】 高いセキュリティの下で、電子ファイルにアクセスさせる、情報表示装置、表示制御方法、およびプログラムを提供すること。
【解決手段】本発明の情報表示装置10は、電子ファイルを表示するためのディスプレイ装置12と、電子ファイルの表示またはページ変更のための連続する複数の指令を発行するスイッチ(14、18)を含む指令部と、生体認証センサ20を含む生体認証部16と、電子ファイルを表示する指令により起動され、前記生体認証部によるアクセス権原の認証によりリセットされるタイマTTとを含み、制御装置(CPU)32は、スイッチ(14、18)からの指令を受け付ける毎に生体認証センサ20からのバイオメトリック・パターンを使用してアクセス権原を認証し、正当なアクセス権原と判断した場合にアクセス権原の認証された指令に対応する処理を継続させている。 (もっと読む)


【課題】携帯端末装置内の記憶媒体に記憶される秘密データが外部から読み出されるのを防止すること。
【解決手段】データ記憶部32に記憶される1または複数の秘密データの所在情報を管理する秘密データ所在情報管理部36と、携帯端末装置12と接続されたホスト装置10が読み出そうとするデータが秘密データ所在情報管理部36に管理されるいずれかの所在情報に係る秘密データである場合に、該秘密データに代えて、該秘密データと同サイズかつ異なる内容の疑似データをホスト装置10に読み出させる読出制御部40と、を含む。 (もっと読む)


【課題】使い勝手の向上を図る。
【解決手段】USBメモリ1は、フラッシュメモリ50と、USBI/F20と、フラッシュメモリ50に対する読み出し処理及び書き込み処理を制御するメインコントローラ10とを有する。フラッシュメモリ50は、ユーザ端末110が有する標準機能によってユーザ端末110から認識され、ユーザ端末110からの情報の読み出しが可能な通常アクセス可能領域51と、標準機能によってはユーザ端末110から認識されないセキュリティ保護領域52とを有する。そして、通常アクセス可能領域51には、セキュリティ保護領域52をユーザ端末110から認識させるための認識機能をユーザ端末110に付加するプログラムが記憶されている。 (もっと読む)


【課題】
外部接続装置からICカード等のコンピュータシステムへ送信されて格納された不正プログラムの実行を防止可能なコンピュータシステムを提供する。
【解決手段】
CPU3と、通信回路4と、第1及び第2のコンピュータプログラムを格納する第1メモリ領域5と、第1のコンピュータプログラム格納領域、通信回路で受信したデータ格納領域、CPUのプログラム実行時に使用するデータ格納領域を含む第2メモリ領域6を備えてなるコンピュータシステムに対して、プログラム実行対象が第1のコンピュータプログラムである場合に、実行対象のプログラムコードの格納場所が第1メモリ領域内または第2メモリ領域内の第1のコンピュータプログラムの格納領域内である場合にはプログラム実行を許可し、前記格納場所が第2メモリ領域内の第1のコンピュータプログラムの格納領域外である場合にはプログラム実行を禁止する制御を行う。 (もっと読む)


【課題】マイクロプロセッサにおいて、暗号化されたコンテンツを復号するための特別プログラムが漏洩することを防止する。
【解決手段】密封された状態でアクセス識別制限回路付きメモリ15を形成し、復号化特別プログラムを特別命令キャッシュ領域CSと特別データキャッシュ領域DSに記憶させる。この特別プログラムによってのみ、暗号化コンテンツを元のコンテンツに復号して再生する。また、特別プログラムの属性情報TGを記憶する属性タグメモリ15dを備え、特別命令キャッシュ領域CSと特別データキャッシュ領域DSがアクセスされた際、アクセス識別制限回路ユニット15bがそのアクセスと同時に供給されるプログラムの属性情報TDと属性タグメモリ15d中の属性情報TGとを比較し一致しないときは、特別命令キャッシュ領域CSと特別データキャッシュ領域DSに対するアクセスを禁止することで、特別プログラムが外部に漏洩するのを防止する。 (もっと読む)


【課題】MMP方式と同等あるいはより少ないキャッシュ領域とする場合であっても、キャッシュヒット率がより高くなるようなアクセス制御キャッシュ装置及び方法を提供する。
【解決手段】アドレス区間情報とアクセス許可情報とを関連付けるアクセス制御表の一部を記憶し、ライン毎にアクセスが可能なアクセス制御キャッシュと、CPUが実行しようとするプログラムのアセンブラ命令毎にオブジェクトコードを受け取ってラインを決定するライン決定装置と、決定されたアクセス制御キャッシュのラインをアクセスし、プログラムのアクセス先アドレスがアドレス区間情報に含まれる場合にキャッシュヒットと判定し、対応するアクセス許可情報を出力するキャッシュ判定装置と、を具備する。 (もっと読む)


【課題】CPUからのアクセスに対して、H/Wの制限なしに周辺装置を保護することが可能な情報処理装置及びそのアクセス制御方法を提供する。
【解決手段】CPU210と、CPU210とバス240を介して接続される複数の周辺装置220、230とを備えた情報処理装置であって、CPU210が実行するタスクの種類に対応して周辺装置220、230毎のアクセス許可又は禁止を指定するアクセス保護情報を格納する周辺アクセス保護設定手段215を備え、前記アクセス保護情報と周辺装置220、230のアドレス情報とに基づいてCPU210から周辺装置220、230へのアクセスが制御されることを特徴とする情報処理装置である。 (もっと読む)


【課題】プロセッサデバイスに内蔵されるバスモニタを使用してプログラム間の不正アクセスを検出する。
【解決手段】タスクごと、割り込み処理プログラムごとにアセクス禁止領域のアドレス範囲などの不正アクセス検出情報を記憶し(22)、タスクの切り換えの際または割り込み発生ごとに、新たに起動されるプログラムの不正アクセス検出情報をバスモニタ12の制御レジスタに設定する。 (もっと読む)


【課題】BIOSの書き換え作業中に、不意に停電等のトラブルが発生した場合であっても、コンピュータの起動が不能にならないデータ格納装置及びデータアクセス方法を提供すること。
【解決手段】予め制御用のプログラムデータが格納されており、1回に限り、データの書き込みが可能なOTPメモリ10と、複数回のデータの書き込みが可能であり、強誘電体材料によりメモリセルが構成されるFeRAM11と、外部から供給されたプログラムデータの更新データと、OTPメモリ10に予め格納されているプログラムデータとを比較して差分データを生成し、生成した差分データをFeRAM11に格納する差分データ生成部12と、OTPメモリ10に予め格納されているプログラムデータと、FeRAM11に格納されている差分データとを結合するデータ結合部13と、データ格納装置1の全体を制御する制御部14とを備える。 (もっと読む)


【課題】分散して存在する個人情報を確実に探索し、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止する。
【解決手段】クライアント10に個人情報ファイルが存在する場合に、個人情報管理サーバ20は、個人情報ファイルを有すると判定されたクライアント10がICタグリーダ50を通過して設置スペース外に出ようとした場合に、警報装置60を介して警報を発し、許可を得たクライアント10が設置スペース外に出た場合にはクライアント10の位置を管理する。ここで、位置情報取得手段10fは、クライアント10が動作可能状態にない期間に二次電池10gから電源供給を受けて位置情報を取得しておき、IC10eタグは、ICタグリーダ50からの読み出し要求に応じて位置情報を送信する。 (もっと読む)


【課題】OSを切り替えて動作させるときに、短時間でのOS起動を実現しつつ、他のOSおよびその上で動作するアプリケーションなどの情報の破壊を防止する。
【解決手段】第1のオペレーティングシステムおよび第2のオペレーティングシステムが動作可能な情報処理装置であって、オペレーティングシステムの起動指示を受信する受信手段と、前記起動指示に応じて起動した第1記録部に格納された前記第1のオペレーティングシステムの動作状態において当該第1のオペレーティングシステムから前記第1記録部を認識可能とし、かつ前記第2のオペレーティングシステムが格納された第2記録部を認識不可に管理する制御手段と、を備える。 (もっと読む)


【課題】不正アクセスが発生した場合であっても、セキュリティデータが格納された重要データ領域の位置をも特定されることがないようにして、セキュリティデータを保護することを可能にしたメモリデータ保護装置を提供する。
【解決手段】メモリ空間150に不正アクセス用領域155を設け、その不正アクセス用領域155に物理アドレスを割り付ける。アクセス権限判定部130及びアクセス可否判定回路141において、CPU110が実行しようとする実行プログラムのセキュリティデータへのアクセスが正常アクセスであるか不正アクセスであるかを判定する。そのアクセスが不正アクセスであると判定された場合には、アクセスしようとするセキュリティデータの論理アドレスを前記不正アクセス用領域155に割り付けられた物理アドレスにマッピングを変更する。その後、マッピング変更後の前記不正アクセス用領域155においてデータ処理を行う。 (もっと読む)


【課題】マイクロコンピュータで実行中のソフトウェアおよびソフトウェアにより生成された中間情報を、ソフトウェアの改変なしに安全にマイクロコンピュータ外部のメモリ領域へ退避、および外部メモリ領域からの書き戻しすることができるマイクロコンピュータを提供する。
【解決手段】マイクロコンピュータにおいて、CPUと、内部メモリと、セキュア領域判定部101とを備え、セキュア領域判定部101は、セキュア領域範囲設定レジスタ111と、セキュア領域有効レジスタ110と、アドレス判定部113と、アドレス判定部113による判定結果、バスからのコマンド、およびセキュア領域有効レジスタの情報に基づいて、セキュア領域へのアクセス権限を判定し、その判定結果を通知するセキュア領域フラグ120を出力するセキュア領域フラグ制御部115とを有する。 (もっと読む)


221 - 240 / 396