説明

Fターム[5B017BA01]の内容

記憶装置の機密保護 (34,210) | 方式 (10,229) | アドレス方式 (396)

Fターム[5B017BA01]に分類される特許

41 - 60 / 396


【課題】メモリアクセス制御の信頼性を向上させる。
【解決手段】マイクロコンピュータ1は、CPU10、CPU10で実行されるプログラムによるメモリ空間へのアクセス許可を示すメモリ保護情報を格納する保護設定レジスタ群11、保護設定レジスタ群11の設定内容を参照して、CPU10によるメモリアクセス要求を許可するか否かを判定するメモリアクセス制御装置12、及び、CPU10が出力するリセット要求信号に基づいて、保護設定レジスタ群11に格納されたメモリ保護情報を一括して無効化するリセット装置16を備える。 (もっと読む)


【課題】ストレージに寿命等によるエラーが生じても、運用上最小限必要な機能で動作できるPOSシステムを提供する。
【解決手段】起動後に通常プログラムに基づく処理または非常プログラムに基づく処理を選択的に実行する制御部と、前記通常プログラムを格納し、読み書き可能な第1格納部と、前記非常プログラムを予め格納する第2格納部と、前記第1格納部に対する読み書きの異常を検出する異常検出部とを備え、前記制御部は、前記第1格納部から通常プログラムを逐次読み出して第1格納部へのアクセスを伴う処理を実行し、前記第1格納部に対する読み書きの異常が前記異常検出部により検出された場合、再起動により非常プログラムに基づく処理の実行に切換え、前記非常プログラムは、前記制御部が通常プログラムの機能の一部のみを処理しかつ第1格納部へのアクセスを伴わずにその処理を実行するPOS端末装置。 (もっと読む)


【課題】ホストの属性情報を識別でき、アクセス可能な秘密エリアを限定することが可能なメモリ装置、ホスト装置、およびメモリシステムを提供する。
【解決手段】証明書を検証するための認証局の公開鍵情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部23と、記憶部23へのアクセスを受信情報に応じて制御する制御部21と、を有し、受信情報は、認証局で認証された証明書情報にアクセス制御情報を付加した情報を含み、制御部21は、公開鍵で証明書の検証を行い、アクセス制御情報を識別し、上記記憶部内のアクセス可能な秘密エリアを制限する。 (もっと読む)


【課題】ネットワーク上の悪意のあるサイト等に、ユーザの現在地の情報が送信されてしまう可能性を抑えることができる情報処理装置、情報処理方法、プログラム、サーバ装置、及び情報処理システムを提供すること。
【解決手段】本発明では、現在地情報を要求するWebサイトのアドレス情報、現在時刻情報、日付情報及び現在地情報に基づいて条件設定値(A〜D)が設定される。そして条件設定値に基づいてユーザの現在地の情報としての携帯端末の現在地情報をWebサイトに送信するか否かが判定される。また誤差追加エリアについての条件設定値Eに基づいて、現在地情報の代わりに、現在地にランダムな誤差が追加された仮位置情報をWebサイトに送信するか否かが判定される。これにより上記各条件設定値を適宜設定することで、悪意のあるWebサイト等に、ユーザの現在地の情報が送信されてしまう可能性を抑えることができる。 (もっと読む)


【課題】MMUやMPUを搭載していないプロセッサにおいて、不正なメモリアクセスを防止することを目的とする。
【解決手段】ロードしたプログラムコードに含まれるメモリアクセス命令が、アクセスを許可するメモリ領域である許可領域へのアクセス命令であるか、許可領域の外部の領域へのアクセス命令であるかを判定する検査コードを、プログラムコードにおけるメモリアクセス命令の前に挿入するとともに、NOP命令をプログラムコードに挿入する。 (もっと読む)


【課題】情報処理装置の汎用性を損なうことなく、プログラムについての必要な機密性を確保する。
【解決手段】情報処理装置1は、他のプログラム21による呼び出しが制限されているアクセス制限領域28に記憶された処理プログラム24を含む、複数のプログラムを記憶可能な記憶部12〜14と、記憶部12〜14からプログラムを読み込んで実行する実行部11と、実行部11と記憶部12〜14とを接続するバス16と、バス16を監視し、実行部11による記憶部12〜14へのアクセスを制御するバスアクセス制御部15とを有する。記憶部12〜14は、アクセス制限領域28外に、処理プログラム24を呼び出す呼出しプログラム23を記憶する。バスアクセス制御部15は、呼出しプログラム23の実行により実行部11がバス16を通じて記憶部12〜14のアクセス制限領域28にアクセスする場合に、当該アクセス制限領域28へのアクセスを許可し、それ以外の場合にアクセスを禁止する。 (もっと読む)


【課題】DMA転送動作時に転送先アドレス誤りが発生しDMAが想定外のメモリ領域に不正アクセスした場合において、DMAの異常を検出しメモリの上書きを最小限に抑えることを可能にする。
【解決手段】DMA(Direct Memory Access)機能を有した制御装置において、DMA装置A13aの転送先であるメモリ領域A121と、タイマA14aの初期値を保存したメモリ領域B121aと、所定の時間でタイムアウトするタイマA14aと、タイマA14aのタイムアウトよりも短く所定の間隔でDMA装置B13bの起動要求信号を生成するタイマB14bと、メモリ領域B121aの値をタイマA14aのカウンタに転送し初期化するDMA装置B13bを有する。 (もっと読む)


【課題】 信頼度が高いと判定された保護領域に対しては直接的なアクセスを可能にして実行効率の低下を軽減し、信頼度が低いと判定された保護領域への直接的なアクセスを不正アクセスとして抑制するメモリ保護技術を提供する。
【解決手段】 メモリのアドレス空間を二つ以上の保護領域に分割し、プログラムによる保護領域への不正アクセスからメモリを保護するメモリ保護方法は、保護領域間の関係を定義する定義工程と、保護領域の間の関係が包含関係である場合に、被包含保護領域から包含保護領域へは直接アクセス不可として、包含保護領域から被包含保護領域へは直接アクセス可能として判定する判定工程と、直接アクセス可能と判定された保護領域に対するアクセスが要求された場合に、直接アクセス可能と判定された保護領域に対する直接的なアクセスを許可し、直接アクセス不可と判定された保護領域への直接的なアクセスを禁止するメモリ管理工程とを有する。 (もっと読む)


【構成】フラッシュメモリ38には、複数のスロットが形成される。また、フラッシュメモリ38のMBRには、複数のスロットの各々を識別するスロット番号が記述される。CPU32は、カメラモードに割り当てられた撮像タスク,再生モードに割り当てられた再生タスク,設定変更モードに割り当てられた設定変更タスク,またはUSB通信モードに割り当てられたUSB通信タスクの下で、フラッシュメモリ38にアクセスする。いずれかの動作モードが選択されると、CPU32は、選択された動作モードに対応する一部のスロットをMBRに記述されたスロット番号に基づいて指定し、指定された一部のスロットへのアクセスを選択された動作モードに対応するタスクに対して許可する。
【効果】複数のスロットを有するフラッシュメモリの使い勝手が向上する。 (もっと読む)


【課題】大容量記憶媒体においてデータの暗号化/復号化を行う方法を提供する。
【解決手段】関連キーを含む多数の異なる暗号化/復号化アルゴリズムを、ハードディスクドライブにおけるブロック/セクターのような、媒体の異なる記憶エリアで利用でき、それによってデータの安全性をかなり増す。加えて、データの安全性を更に増すため前記キーを乱数と組み合わせる方法、ブロック/セクター番号が関連キーと乱数を含むアルゴリズムを選択するために使用され、eメール、ネットワークトラフィックなど、及び別のタイプの電子データを暗号化/復号化するためにも利用できる。確定したキーキャリアに関連して確定したオペレーションシステム及び/または環境を、ディスクシステムのマスターブートレコードを変えることによって選択するためにも使用される。 (もっと読む)


【課題】ランダムアクセスによってリード・ライト可能な不揮発性記憶装置を、プログラム/データ兼用のメモリとして搭載した場合のセキュリティの向上を図るための技術を提供する。
【解決手段】予め設定されたプログラムに基づく演算処理を可能とするCPU(103)と、上記CPUによるランダムアクセスによってリード・ライト可能な不揮発性記憶装置(101)と、を含むシングルチップマイクロコンピュータ(100)である。上記不揮発性記憶装置は、記憶領域として上記プログラムが格納される不揮発保持領域とデータを格納可能な不揮発性保持無効化領域とを含む。リセット状態を示すリセット信号により、上記記憶領域のうち上記不揮発性保持無効化領域に対してライト動作を行うことで、上記不揮発性保持無効化領域のデータを消去する。 (もっと読む)


【課題】データの保全性に優れた半導体装置及びメモリシステムを提供すること。
【解決手段】半導体装置1は、データを保持可能な不揮発性の半導体記憶装置11と、ホスト機器2から受信した書き込みデータを前記半導体記憶装置11へ書き込み制御するメモリコントローラ10とを具備し、前記メモリコントローラ10は、前記半導体記憶装置11に書き込むデータに対して、前記データの種類及びアドレスに応じた書き込み制限条件をそれぞれ有する複数のアドレス領域を含む論理アドレス空間を有することにより、特定のファイルフォーマットにおいて、ファイルの追加は可能であるが、書き込み済みのファイルへのデータの上書きは禁止する。 (もっと読む)


【課題】
不正書き込みが行われた際のアドレスやレジスタ値を特定できるとともに、割り込みによって不正書き込みが行われたにも拘わらずNMIが発生しないという問題や、正常な書き込みが行われたにも拘わらずNMIが発生するという問題の発生を抑制した情報処理システムを提供すること。
【解決手段】
情報処理システムは、データ書き込み領域となる記憶部と、前記記憶部へのデータの書き込み処理を制御する制御部と、前記記憶部への不正書き込み時にNMIを発生させるNMI発生部と、前記NMI発生部による前記NMI発生時の前記不正書き込みの命令が格納されるアドレス値を記憶するアドレス値記憶部とを含み、前記制御部は、前記NMI発生時の前記不正書き込みの命令が格納されるアドレス値を前記アドレス値記憶部に記憶させる。 (もっと読む)


【課題】 不正な変更からオペレーティング・システム(OS)を保護するためのコンピュータ化された方法、コンピュータ・システム、及びコンピュータ・プログラム製品を提供する。
【解決手段】 1つの実施形態が、不正な変更からオペレーティング・システム(OS)を保護するためのコンピュータ化された方法、コンピュータ・システム、及びコンピュータ・プログラム製品を提供する。コンピュータ・システムは、中央処理装置(CPU)及び作業メモリを有する。OSの部分が、書き込み保護されるように事前に定義される。コンピュータ・システムは、OSを作業メモリにロードすることによって開始される。CPUによって実行される書き込み保護機械コード命令を開始して、事前定義済みOS部分を含む作業メモリ部分を書き込み保護モードに不可逆的に切り換える特定のOSコマンドに達することによって、事前定義済みOS部分のロードが終了する。 (もっと読む)


プライベートメモリ領域内の複数の保護ファイルにアクセスするために、パブリックメモリ領域内の仮想ファイルを用いる記憶装置および方法を、開示する。一実施形態では、記憶装置は、パブリックメモリ領域内の仮想ファイルにアクセスするために、ホストからのリクエストを受信する。仮想ファイルは、プライベートメモリ領域内に記憶された複数の保護ファイルに関連している。記憶装置は、プライベートメモリ領域内に記憶された複数の保護ファイルの1つへのアクセスを選択してホストに提供することによって、リクエストに応答する。記憶装置は、仮想ファイルへのアクセスのための追加リクエストをホストから受信する。記憶装置は、プライベートメモリ領域内に記憶された複数の保護ファイルの別の1つへのアクセスを選択してホストに提供することによって、追加リクエストに応答する。
(もっと読む)


【課題】データ処理のセキュリティーを高める。
【解決手段】データ処理方法は方法の正常な進行を示唆する基準を検査するステップと(E308)と検査結果がネガティブな場合に実行される処理ステップ(E528)を含む。処理ステップ(E320)は非ゼロ時間の中間ステップ(E312,E314)を介して検査ステップ(E308)から分離されている。中間ステップ(E312,E314)及び/または処理ステップ(E320)は検査結果がポジティブである場合に起動され、少なくとも1つの共通特性を有する少なくとも1つの動作手段(E314)を含む。この方法に対応する装置をも提供する。 (もっと読む)


【課題】電子文書を公開する際に公開に要するサーバの処理負荷を軽減することができる電子文書公開システム及びその制御方法、プログラムを提供する。
【解決手段】電子文書を管理するための登録用サーバ102とユーザが参照するための電子文書を管理する公開用サーバ108とがネットワーク112を介して接続された電子文書公開システム100において、登録用サーバ102は、電子文書に対して公開タイミングを設定し、予め定めた公開タイミングに対して公開を行う優先順位に従って電子文書を公開用サーバ108へ送信し、公開用サーバ108にて送信された電子文書を表示する。 (もっと読む)


【構成】CPU32は、カメラモードに対応する撮像タスク,再生モードに対応する再生タスク,設定変更モードに対応する設定変更タスクおよびUSB通信モードに対応するUSB通信タスクを、モード切り換えスイッチ32swの操作に応答して選択的に起動する。複数のパーティションが形成されたフラッシュメモリ38は、起動したタスクによってアクセスされる。ここで、CPU32は、複数のパーティションのうち選択された動作モードに対応する一部のパーティションへのアクセスを、起動されたタスクに対して許可する。
【効果】単一のフラッシュメモリ38を動作モードによって使い分けることができる。 (もっと読む)


【課題】悪意のある外部モジュールからのアクセスから重要なキャッシュデータを保護できるようにする。
【解決手段】オペレーティングシステムにキャッシュ機構を備えた情報処理装置であって、キャッシュバッファを前記オペレーティングシステムの管理外のメモリ領域から割り当てる割当手段を備え、オペレーティングシステムの管理外のメモリ領域の割り当てを、システムの起動引数を用いて通知する通知手段をさらに備えるようにして、悪意のある外部モジュールからのキャッシュデータを使った情報流出を防ぐことができるようにする。 (もっと読む)


【課題】ライセンスポリシーを利用して、機密情報の流出を抑制又は防止しつつ、情報管理の効率又は保守性を高める。
【解決手段】情報管理方法が、保護データ及び非保護データを含むドキュメント(対象データ)を作成すること(ステップS11)と、所定の記憶装置における保護データの格納場所及び非保護データの格納場所を規定する保護ポリシーを作成すること(ステップS12)と、保護ポリシーに従って、ドキュメントを記憶装置に格納すること(ステップS14)と、ドキュメントに対するアクセス要求があった場合には、ドキュメントに関してアクセスを許可すべきユーザを規定するライセンス情報に基づいて、保護データを編集すること(ステップS24)と、を含む。 (もっと読む)


41 - 60 / 396