説明

Fターム[5B017BA01]の内容

記憶装置の機密保護 (34,210) | 方式 (10,229) | アドレス方式 (396)

Fターム[5B017BA01]に分類される特許

261 - 280 / 396


【課題】ライトプロテクト機能のない不揮発性メモリを使用したメモリカードならびに情報処理装置において、不揮発性のソフトウェアライトプロテクトが可能な不揮発性メモリおよびそれを用いたシステム技術を提供する。
【解決手段】不揮発性のソフトウェアライトプロテクト機能のない書き換え可能な不揮発性メモリを用いたFlashメモリカード1であって、一括電気的消去および書き込み可能なFlashメモリ2と、電源投入時のパワーオンリセット信号を発生するリセットIC3と、これらのデバイス間のコントロールとメモリカードインタフェースとの間の制御を行うカードコントローラ4とから構成され、Flashメモリ2には、ライトプロテクトを行いたいエリアのアドレスをライトするライトプロテクト保存レジスタ5がアトリビュート領域で設定され、システムからプロテクト範囲が設定されるようになっている。 (もっと読む)


【課題】 特定アクセス方法を除いてはユーザに直接見られない隠蔽領域を構成することによって、ファイルシステムレベルにおいてファイル/ディレクトリの保安を提供する方法および装置を提供する。
【解決手段】 FAT領域、ディレクトリエントリ領域、およびデータ領域を含むファイルシステムにおいて一部のデータ領域を隠蔽領域として設定し、前記設定された隠蔽領域に対するアクセスを制御し、前記データ領域のうち一部領域を隠蔽領域として設定する。そして、前記設定された隠蔽領域に対するメタデータを記録する隠蔽領域生成部と、前記隠蔽領域のルートディレクトリのディレクトリエントリを前記ディレクトリエントリ領域に含めて、前記メタデータが記録されたクラスタを返還することによって隠蔽領域の設定を解除する隠蔽領域解除部と、前記隠蔽領域が設定された場合に前記隠蔽領域に対するアクセスを許容または遮断するアクセス制御部からなる。 (もっと読む)


【課題】実行プログラムの実行速度の低下や実行プログラムのメモリ容量の増大を抑制して、メモリ破壊を検出することができる方法およびその方法を使用するメモリ破壊検出装置を提供する。
【解決手段】本発明のメモリ破壊検出方法は、メモリへのアクセスを伴って、プログラムを実行するプログラム実行工程と、プログラム実行工程においてメモリ中のいずれの領域がアクセスされたかを示すメモリアクセスログ情報を取得する、メモリアクセスログ情報取得工程と、メモリの中でアクセスが許容される、アクセス許容メモリ領域を算出する、アクセス許容メモリ領域算出工程と、プログラム実行工程の後に、メモリアクセスログ情報に基づいて、プログラム実行工程においてアクセスされたメモリの領域がアクセス許容メモリ領域内であるか否かを判定する、判定工程と、を備える。 (もっと読む)


メモリ領域のアドレスを記憶する第1レジスタと、メモリ領域のサイズを記憶する第2レジスタと、領域保護装置に供給されたメモリアドレス及び第1レジスタ内のアドレス値に対する演算機能を実行する演算機能ブロックとを具えたメモリ領域保護装置を開示する。この領域保護装置はさらに、演算機能ブロックの出力を第2レジスタ内のサイズ値と比較する比較器を具え、この比較器は、バス上のメモリアドレスの有効性を信号通知するための出力に結合されている。この領域保護装置は、領域保護装置に対して発行された命令からメモリ領域のアドレス及びメモリ領域のサイズを取り出して、領域保護装置を上記メモリ領域に関連付け、他の命令に応答して領域保護装置をメモリ領域と無関連にするように構成されたコントローラを有する。
(もっと読む)


【課題】本発明の目的は、利便性が高く、暗号化により情報の漏えいが防がれる情報漏えい防止システム及び情報漏えい防止方法を提供することである。
【解決手段】本発明による情報漏えい防止システムは、サーバマシン(2)と、前記サーバマシンに接続するクライアントマシン(1)とを具備している。前記サーバマシンは、前記クライアントマシンからの参照が許可される記憶領域としての参照許可領域(51)にファイル(61、61’、62、64、65)を記憶した記憶部(28)と、前記ファイルが暗号化されている場合に限って前記ファイルを送信する通信部(27)とを備えている。前記参照許可領域は、持出し用領域(52)を含んでいる。前記通信部は、前記クライアントマシンに送信しようとする前記ファイルとしての第1ファイル(61’、62)が前記持出し用領域に記憶されている場合に限って、前記第1ファイルを前記クライアントマシンに送信する。 (もっと読む)


【課題】
ファイルサーバが外部のストレージ内に改竄を許可しないデータを作成する場合、ファイルサーバを介さずに外部ストレージに接続される計算機から、このデータに対する書き換えを防止することが保証できない。
【解決手段】
ファイル入出力処理部を有する第1ストレージと、このストレージに接続される第2ストレージから構成されるストレージシステムであって、第1ストレージは自ストレージおよび自ストレージに提供される第2ストレージ内の記憶領域に対するアクセス権限の変更を要求する手段を有する。ファイル入出力処理部を介さずに第2ストレージに接続される計算機からの第2ストレージ内の記憶領域に対するアクセス要求は、第2ストレージが第1ストレージからの要求を受けて実行したアクセス権限の変更に基づいて、制限される。 (もっと読む)


【課題】不揮発性メモリの内容が不正に書き換えられることを防止する。
【解決手段】格納データを書き換えるための自己書き換えプログラムと、自己書き換えプログラムを呼び出すためのアプリケーションプログラムとを有し、電気的にデータを書き換え可能である不揮発性メモリと、プロセッサと、第1保持回路とを備えるマイクロコンピュータにおける不揮発性メモリの書き換え方法であって、プロセッサは、不揮発性メモリから読み出されるアプリケーションプログラムの解読結果に基づいて、第1保持回路に不揮発性メモリの自己書き換えを許可するための第1データを書き込んだ後に自己書き換えプログラムを呼び出し、自己書き換えプログラムの解読結果に基づいて、第1保持回路の内容を判別し、第1保持回路の内容が第1データである場合、自己書き換えプログラムの解読結果に基づいて、不揮発性メモリへの書き込み処理を実行する。 (もっと読む)


【課題】情報処理装置を起動する機能とユーザ認証を実行するセキュリティ機能とを保護することが可能な情報処理装置およびアクセス制御方法を実現する。
【解決手段】BIOSは、本コンピュータを起動するブートブロックと、本コンピュータへのユーザ認証機能を有するセキュリティルーチンと、本コンピュータのI/Oデバイスを制御するドライバルーチンとから構成されている。ブートブロックおよびセキュリティルーチンは、フラッシュBIOS−ROM105に格納されている。ドライバルーチンは、HDD106に格納されている。本コンピュータが起動された後、BIOSアクセス禁止部101A,104A,107Aは、フラッシュBIOS−ROM105へのアクセスを禁止する処理を実行する。 (もっと読む)


【課題】サーバ装置から取得されたデータの意図しない装置上での実行を防いでセキュリティを確保しつつ、別の装置上への実行可能に移動することを可能にすること。
【解決手段】クライアント装置102は、クライアント装置102のMACアドレスを含む帳票取得リクエストをサーバ装置100に送信する。サーバ装置100は、帳票取得リクエストを受信し、要求された帳票に該帳票取得リクエストのリスト番号,クライアント装置102のMACアドレスを含むヘッダ情報を生成付加した帳票ファイルを返信する。クライアント装置102は、返信された帳票ファイルのヘッダ情報に自身のMACアドレスが含まれている場合に、帳票を閲覧可能にする。なお、サーバ装置100は、帳票取得リクエスト毎にリスト番号を付加したリクエスト管理リストとして保持し、帳票取得リクエスト毎に対応する帳票に関する処理の制限を管理する構成を特徴とする。 (もっと読む)


【課題】データ書込時に通信エラーが発生しても、重要度の高いデータが保護されるようにする。
【解決手段】マスタデバイス103とメインメモリ81の間に介在するバス上に、当該マスタデバイス103からメインメモリ81への接続をオン又はオフに切り換える接続切換スイッチ85を備え、マスタデバイス103は、書込対象とするデータをサブメモリ82のいずれかに書き込む場合には、接続切換スイッチ85をオフにしておくことで、データ書込エラーの発生要因となる現象が生じた場合であっても、サブメモリ82のいずれかに書き込まれるデータが、メインメモリ81に誤って書き込まれてしまう虞をなくす。 (もっと読む)


コンピューティング・デバイスのメモリにおいてウィルスをスキャンする方法であって、その方法において、実行可能としてマークされたメモリページのみがスキャンされる必要がある。書込み可能から実行可能へページを変更するAPIを介してか、又は、実行可能なページが修正されたというカーネルの通知を介することを、スキャンのトリガとすることができる。本発明は、より従前のファイルシステムのスキャンを余分なものとする点で、効率的である。このことは、電力を節約し、デバイスをより速く実行させる。また、他の方法ではできなかったウィルスの検出を、実行段階において実現することができる。 (もっと読む)


【課題】複雑な処理を行うことなく,確実に著作権を保護することが可能な,データ記憶装置を提供する。
【解決手段】本発明のデータ記憶装置100は,2つのインターフェースを有し,セキュアなインターフェースからのデータの書き込み時には,そのアドレスを管理テーブル140に登録し,他方の通常インターフェースからのデータの読み出し時には,そのアドレスと管理テーブル内に登録されているアドレスとを比較し,一致していれば,データの読み出しを禁止する。 (もっと読む)


マイクロコントローラにおけるデータを、外部データバスおよび/または外部メモリからのデータの読み取りに対する許可なき試行からだけでなく、端末内部で実行される悪意のソフトウェア処理からも保護するための装置および方法が提供される。本発明の例示的実施例は強化されたメモリ管理部(MMU)をある程度利用してセキュリティの向上を達成する。強化されたMMUは、マイクロコントローラ上で実行されている1つのソフトウェア処理が同じマイクロコントローラ上で実行されている異なるソフトウェア処理に関連するデータにアクセスすることを防止する。さらに、外部データバスを介して送信され、または外部メモリに記憶されたデータが暗号化され、これにより、許可なきユーザがそのデータから利用可能な情報を領得する機会を減らす。
(もっと読む)


【課題】機密情報がサーバからローカルマシンにダウンロードされて作業が行われる環境において機密情報の保護を実現することができる情報処理システムを提供する。
【解決手段】補助記憶手段を有さないユーザ端末と、機密ファイルを保持する機密ファイルサーバとを含んだ情報処理システムにおいて、前記ユーザ端末は、主記憶手段上のみで動作可能なOSを含み、当該OS上にインストールされたアプリケーションにより、前記機密ファイルサーバにアクセスし、前記機密ファイルを利用・編集することを特徴とする情報処理システム。 (もっと読む)


【課題】複数ユーザに共有されるICのデータプロテクト機能を担保する。
【解決手段】本発明の例に関わる半導体回路は、複数のエリアを有するプログラムメモリ11と、複数のエリアを有するデータメモリ12と、プログラムメモリ11の複数のエリアのうち1つ又はそれ以上のエリアからプログラムが読み出される場合、データメモリ12の複数のエリアのうちの1つ又はそれ以上のエリアのアクセスを許可し、それ以外のエリアのアクセスを禁止する手段14,15とを備える。 (もっと読む)


携帯電話機及び他のデバイスのための安全な環境を提供するためのシステム及び方法が、開示される。本システム及び方法は、信頼ゾーン化、階層化されたメモリ、及びセキュリティ・マトリックス・モデルを利用することができ、そのモデルは、例えば、メモリを保護するためのメモリ保護モジュール;デバッグ・モジュールのセキュリティを確実にするための安全なデバッグ・モジュール;安全なファイル・システムを保護するための安全なファイル・システム・モジュール;及び構成要素を保護するための信頼のおける時間ソース・モジュール、を有する。本発明の実施形態は、開発目的及び維持管理目的のための好適なレベルのアクセス可能性を許容しつつ、様々なハードウェア及びソフトウェア構成要素についてのセキュリティ・アタックに対して保護することができる。
(もっと読む)


【課題】機密情報を確実に保護することと、容易に管理することとを両立させる。
【解決手段】読み取られた原稿の画像データまたは電子文書を、セキュア文書と非セキュア文書とに分割し、ユーザがユーザインターフェイスで指定した別々の場所にセキュア文書と、非セキュア文書とをそれぞれ格納する。このようにして格納される非セキュア文書には、セキュアなページの実体は含まれていない。このため、セキュア文書が参照できる場所に非セキュア文書がある場合になければ、非セキュア文書からセキュア文書の各ページを参照することができないようになる。また、機密情報として管理するファイルは、セキュア文書によるものだけとなり、文書全体を機密情報として管理する場合よりも、機密情報として管理するファイルの容量を小さくすることができる。 (もっと読む)


【課題】あるバスマスタがアルゴリズムを守る必要のある複数種類のアプリケーションを同時に実行する場合、それぞれのアプリケーションに対応した専用領域を共有メモリ上に確保する。
【解決手段】複数のアプリケーションを実行するバスマスタがメモリへアクセスする場合、各アプリケーションに対応した領域へのアクセスであることを示すアクセス領域番号を出力し、アクセス可否判定部にて、アクセス領域番号やアクセス要求に含まれるアクセス先アドレス、アクセス可否情報を基に、バスマスタが要求するアクセス先へアクセス可能か否かを判定する。 (もっと読む)


【課題】 ハード・ディスク・ドライブにおいて保護されたパーティションを実施する装置、システム、および方法を提供する。
【解決手段】 ストレージ媒体に保護されたパーティションを実施するための装置、システム、および方法を開示する。この装置は、ホスト・デバイスと通信を行うように、更に、ストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するように構成された制御モジュールと、この制御モジュール内で動作し、パーティションのための複数の保護状態および保護状態間の複数の許容可能な遷移を維持するように構成された保護モジュールと、を含む。このシステムは、この装置と、ホスト・デバイスと、このホストに結合され、ストレージ媒体および制御モジュールを有するエンクロージャを含むストレージ・デバイスと、を含む。この方法は、ホスト・デバイスと通信を行い、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するステップと、ストレージ・デバイス内に配置された制御モジュール上に、パーティションのための複数の保護状態および保護状態間の複数の許容可能な遷移を維持するステップと、を含む。 (もっと読む)


【課題】P2Pネットワーク中で共用情報と個人用情報を同時に扱うことができる情報共有装置及び方法、並びにプログラム及び記憶媒体を提供することにある。
【解決手段】文書ビュワーは、配布されて来た文書データ(共用情報)にメモデータ(個人用情報)が付属している場合において、子ノードの接続要求時に知らされている情報に基づく判別の結果、子ノードが自装置と同じ所有者のノードと同じときは、文書データとメモデータを子ノードに送信する。 (もっと読む)


261 - 280 / 396