説明

Fターム[5B017BA01]の内容

記憶装置の機密保護 (34,210) | 方式 (10,229) | アドレス方式 (396)

Fターム[5B017BA01]に分類される特許

341 - 360 / 396


【課題】 秘匿情報の機密保護性を高めることができるデータアクセス装置を得ることを目的とする。
【解決手段】 秘匿情報を読み込む際に必要な秘匿情報の属性情報を未使用領域検出部12により検出されたクラスタの未使用領域に格納し、その秘匿情報を空きクラスタ検出部13により検出された空きクラスタに格納する。これにより、従来のデータアクセス装置では検出することができない領域に秘匿情報の属性情報を格納することができるようになり、その結果、秘匿情報の機密保護性を高めることができる。 (もっと読む)


【目的】 クリーンルーム用衣服の管理に適すると共に、適切な管理項目を設定することにより、クリーンルームの清浄度クラスに併せて、着用するクリーンルーム用衣服のチェックを自動的に行うこと。
【構成】 データキャリア(10)にクリーンルーム用衣服(40)の使用履歴を記憶する使用履歴記憶領域(140)が形成されている。この使用履歴には、少なくとも着用履歴を、好ましくは洗濯履歴又は修理履歴を含んだ構成とする。使用履歴記憶領域(140)に記憶された使用履歴を読み込むことにより、クリーンルーム(30)の清浄度クラスに適合するか否かの判定を自動的かつ迅速に行うことができる。これにより、当該クリーンルーム用衣服(40)を着用した実際の着用時間を知ることができ、クリーンルーム用衣服(40)の汚染度の推定に適する。 (もっと読む)


【課題】 ポリシーを用いたデータソース(XML文章等)へのアクセス制御を行うにあたって、計算量を抑えたアクセス制御判定方法を提供する。
【解決手段】 本発明のアクセス制御装置は、ポリシーを用いて、ユーザのアクセスの可否を判断する際に、ユーザからのデータソースへのアクセスを所定のパスで表現し、アクセス制御判定装置が、所定のパスから、記憶したポリシーのうち該当するポリシーを検索し、所定のパスから、アクセス許可値を計算し、この所定のパス及びポリシー検索部が検索したポリシーから、アクセス効果値を計算し、このアクセス許可値、アクセス効果値から、ユーザのデータソースへのアクセスの可否を判定する。 (もっと読む)


【課題】セキュアOSのアクセス制御ログファイルを利用して、可読性が高いドメイン設定やドメイン遷移を考慮したアクセス制御を設定することを可能にする。
【解決手段】ドメイン遷移設定ファイルに設定されたプロセス毎に付与されたリソースへのアクセス権限を示すドメインの階層関係を、ドメインをノードとするツリー構造のドメイン遷移図130で描画し、リソースへの操作が拒否されたプロセス(エントリポイント)133,134を、該当するノード131内のエントリポイント132の下側に選択可能に描画し、このエントリポイント132からエントリポイント133,134に矢印を引いてプロセスの親子関係を明示すし、ノード131を色付けして(ハッチング)、ドメイン遷移を必要とするプロセス(エントリポイント133,134)があることを示す。エントリポイント133,134を選択することにより、そのドメイン遷移やドメイン設定ができる。 (もっと読む)


【課題】 記憶媒体に対する無駄のないブロック単位でのライトプロテクト及びその復旧を可能とする。
【解決手段】 データを所定サイズのブロック単位でライトプロテクトするライトプロテクト手段と、前記ライトプロテクト手段によりライトプロテクトされたブロックへのデータ書き込みを禁止する書き込み禁止手段と、前記記憶媒体のデータ領域におけるデータ単位であるクラスタと、前記クラスタの境界と少なくとも一つ以上の連続した前記ブロックの境界を一致させるブロック境界一致手段と、を具備する。 (もっと読む)


【課題】半導体メモリに記憶保存されたデータの機密保護を実現する。
【解決手段】情報処理装置10は、半導体メモリ20から読み出した暗号化元データと、内部に記憶する暗号生成データとを利用して、暗号鍵データ生成部15により半導体メモリ20が内部に記憶するキーデータを生成して一時記憶部12に記憶する。情報処理装置10が当該キーデータを利用して暗号化回路16により暗号化したデータを送信し、これを受信した半導体メモリ20が同様にキーデータを利用して復号化回路23aにより復号したコマンドを実行する。これにより所定の半導体メモリ20および情報処理装置10間でのみデータ通信を行うことができる。 (もっと読む)


【課題】ネットワークに接続可能な電子機器に於いて、不正アクセスによるデータ改ざんや個人情報の漏洩への対策が課題となっている。
【解決手段】本発明に係わる不正アクセス拒絶システムによれば、電子機器の記憶領域を、格納データの内容に応じ複数に分割し、分割領域毎に分割領域管理者を割り当て、更に上記複数の分割領域内の特定数分割領域に対しデータ書き換え/読み出しアクセスが発生した場合に、ネットワークを介し当該分割領域管理者に対しデータ書き換え/読み出しアクセス通知を発信し、上記データ書き換え/読み出しアクセス通知に対する当該分割領域管理者からの返信があったデータ書き換え/読み出しアクセスのみを電子機器で実行する。 (もっと読む)


【課題】ソフトウエア駆動型セキュリティモデルでは、その実行時にしばしば不安定になり、より多くの処理が必要になる。
【解決手段】処理ユニットを複数のモードのうち一つ以上のモードに設定する方法および装置を開示する。その装置は、ローカルメモリ104と、そのローカルメモリ104との間での情報の伝送を可能にするバスと、そのローカルメモリ104に動作可能に接続される一つ以上の演算処理ユニットと、その装置をその複数の動作モードに設定するセキュリティ回路とを備える。その複数の動作モードは、装置および外部装置がバスを介してメモリとの間での情報の転送を開始できる第1のモードと、装置および外部装置がバスを介してメモリとの間での情報の転送を開始できない第2のモードと、装置がバスを介してメモリとの間での情報の転送を開始できるが、外部装置はバスを介してメモリとの間での情報の転送を開始できない第3のモードとを含む。 (もっと読む)


【課題】 他の業務システムとの連携が容易で且つ印刷物まで含めたセキュリティ確保が可能であるとともに、秘密保持期限を過ぎた電子文書を効率よく扱えるようにする。
【解決手段】 暗号化された電子文書ファイルにユーザがアクセスする際に、上記電子文書ファイルに対応するオリジナル電子文書ファイルがあらかじめ規定された場所に配置されるのを監視する手段、上記オリジナル電子文書ファイルに付与するセキュリティ属性を決定する手段、上記オリジナル電子文書ファイルを暗号化して暗号化電子文書ファイルを生成する手段、上記暗号化電子文書ファイルの識別情報と、上記暗号化電子文書ファイルのコンテンツを復号するためのパラメータと、上記セキュリティ属性とを関連付けて管理する手段、上記暗号化電子文書ファイルをあらかじめ規定された出力先に出力する手段、を備える。 (もっと読む)


【課題】リセットに伴う不揮発性メモリの誤書き込みおよび誤消去を防止する。
【解決手段】第1エリアおよび当該第1エリア以外の第2エリアを有する不揮発性メモリと、不揮発性メモリのアドレスデータを保持するアドレスデータ保持部と、不揮発性メモリを書き込み状態または消去状態とするための制御データを保持する制御データ保持部と、を有するマイクロコンピュータであって、揮発性メモリの第1エリアを指定するための指示信号と、リセット信号とに基づいて、アドレスデータ保持部に対して、不揮発性メモリの第1エリア内の所定アドレスデータをセットするアドレス生成部と、アドレスデータ保持部の値が不揮発性メモリの第1エリアの所定アドレスデータであるか否かを判別し、アドレスデータ保持部の値が所定アドレスデータであるものと判別したときの判別結果に基づいて、制御データ保持部の制御データを無効とする判別部と、を備えた。 (もっと読む)


【課題】本発明は、コンピュータウィルス感染に適切に対処する機能を持つ装置の提供を目的とする。
【解決手段】記憶装置から、ウィルスを含んだファイルを検出するウィルスチェッカと、ウィルスチェッカによって検出されたファイルを別の符号データに変換する変換部と、変換された符号データを記憶装置の特定領域に退避する退避部とを備えるように構成する。 (もっと読む)


【課題】ストレージシステムの任意の記憶領域に書き込み禁止属性を設定することによって、記憶容量を有効に利用する。
【解決手段】データが格納される論理ボリュームと、前記論理ボリュームのデータへのアクセスを制御する制御装置と、を備え、前記論理ボリュームには、アクセス制御属性が設定された任意の大きさの第1領域が設定され、前記制御装置は、前記ホストコンピュータから前記論理ボリュームへのアクセス要求を受信すると、当該アクセス要求に係るアクセス先が前記第1領域内の記憶領域を含み、かつ、当該第1領域に設定された前記アクセス制御属性が当該アクセス要求に係るアクセスを禁止している場合、当該アクセスを実行しないことを前記ホストコンピュータに応答する。 (もっと読む)


【課題】新たに専用のハードウェアを用意する事なく簡易にデータを隠蔽する事が出来、データの機密性を向上する事である。
【解決手段】 隠蔽に係るデータを格納する情報記憶装置101に接続可能なコンピュータ107で使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が可能なデータ領域103を情報記憶装置101の記憶容量よりも小さく設定する。情報記憶装置101内の領域であって、ファイルシステムを用いて取り扱う事が可能なデータ領域103以外の領域に、情報記憶装置と電気的接続可能なコンピュータ107で使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が出来ない領域104を設定し、ファイルシステムを用いて取り扱う事が出来ない領域104に、情報記憶装置の固有の識別子に基づいて前記データを暗号化して格納するようにした。 (もっと読む)


スーパーページを含むNoDMAキャッシュ。スーパーページフィールドは、ページ群がプロテクトされた情報を含むときに表示する。NoDMAは、システムメモリのプロテクトされた情報へのI/O装置のアクセスを拒絶するため、コンピュータシステムにより利用される。
(もっと読む)


一実施の形態によれば、コンピュータシステムが開示される。このコンピュータシステムは、関連する第1のスレッド識別(ID)を有する第1のスレッドと、関連する第2のスレッドIDを有する第2のスレッドとを有する中央処理装置(CPU)を備える。このコンピュータシステムはまた、結合されてCPUからアクセス要求を受け取り、アクセス要求に含まれているスレッドIDを調べて、どのスレッドがアクセスを要求しているかを判断するチップセットを備える。 (もっと読む)


【課題】動的な記憶領域に対する改竄を検出できるようにする。
【解決手段】プログラムコードに係る処理の実行に伴って変更され得る情報を記憶する動的な記憶領域202bに記憶されたアドレス情報を参照し、静的な記憶領域202aに記憶された情報に基づく制御に移行する場合に、第2の改竄検出部204により動的な記憶領域から参照したアドレス情報が静的記憶領域の範囲内を指定するものであるか否かをチェックする.参照したアドレス情報が静的記憶領域の範囲内を指定するものでなければ、動的な記憶領域に記憶されたアドレス情報に対して改竄が行われたと判断し、簡単なアドレス情報の比較のみで動的な記憶領域に記憶された情報に対する改竄を容易に検出できるようにする。 (もっと読む)


【課題】本発明は、コンピュータウィルス感染に適切に対処する機能を持つ装置の提供を目的とする。
【解決手段】記憶装置から、ウィルスを含んだファイルを検出するウィルスチェッカと、ウィルスチェッカによって検出された前記ファイルを別の符号データに変換する変換部と、変換された符号データを逆変換し、変換前のファイルに復元する復元部とを備えるように構成する。 (もっと読む)


【課題】 記憶手段に記憶された複数のプログラムの秘密保持をプログラム作成業者の相互間で達成することができるマイクロコンピュータのデータ記憶方法を提供する。
【解決手段】 マイクロコンピュータ10の処理を実行するとともにその処理の一つとしてROM1の各領域のデータ読出し動作を禁止する処理を行う複数のプログラムを、A社およびB社により、それぞれ作成する。そして、A社およびB社により作成された各プログラムを、別のC社により、ROM1の各領域に記憶する。 (もっと読む)


【課題】
ホストからストレージサブシステム内の記憶領域(LU)へのアクセスを選択的に制限することにより、不正アクセスを防止する。またこの際、アクセスの可否を判定する際生じるオーバヘッドが最小限となる方法を提供し、かつ判定の条件を標準ファイバチャネルプロトコルの範囲のみで行える方法を提供する。
【解決手段】
ホストのN_Port_Name或いはNode_Nameとストレージサブシステム内のLUを関連付けるアクセス可否テーブル(1301)と、ホストがログインする際に割り当てるS_IDとLUとを関連付ける関連テーブル(1302)とを作成・保持し、ホストからのInquiry要求のS_IDと前記両テーブルとを用いてLUへのアクセス可否を判断し(1303)、ホストへ通知する(1304)。
(もっと読む)


【課題】 ファイルのデータを保護すると共にファイルに対する追記を許容すること、ファイルの特定範囲のみについてデータを保護すること。
【解決手段】CPU11は、クライアントコンピュータ30〜32から記憶装置20に格納されているファイルに対する書き込み要求を受信すると、対象ファイルのオブジェクト管理テーブルを参照して、対象ファイルのWORM属性を確認する。CPU11は、WORM範囲管理テーブルを参照して、書き込み対象範囲がWORM範囲に設定されているか否かを判定する。CPU11は、書き込み対象範囲がWORM範囲に設定されていない場合には、対象ファイルに対する書き込みを実行する。CPU11は、書き込みデータに対するWORM化が設定されている場合には、WORM範囲管理テーブルを更新して書き込んだデータについてWORM化の設定を行う。 (もっと読む)


341 - 360 / 396