説明

Fターム[5B017BA01]の内容

記憶装置の機密保護 (34,210) | 方式 (10,229) | アドレス方式 (396)

Fターム[5B017BA01]に分類される特許

101 - 120 / 396


【課題】複数のソフトウェアモジュールがそれぞれセキュリティを確保した上で動作できるようにする。
【解決手段】リーダライタ11と、リーダライタ11により近接通信によりアクセスされる携帯電話端末13とを備える情報処理システム1において、携帯電話端末13では、メモリアクセス管理モジュール53が、異なる方式の非接触通信により授受される情報を処理する複数のソフトウェアモジュールJ,Fに関するマップを記憶し、マップに基づいてソフトウェアモジュールJ,Fの動作を管理し、他のソフトウェアモジュールAが、複数のソフトウェアモジュールJ,Fの動作を許可又は禁止するマップをマッピングする。 (もっと読む)


【課題】複数のアプリごとのデータの送受信を高い秘匿性で実現すること。
【解決手段】アプリ格納部203の各メモリバンクは、ID格納部、サービス固有鍵格納部、サービスプログラム格納部、サービスデータ格納部を含む。暗号処理部201は、サービス固有の公開鍵を用いてサービス提供装置との間に暗号通信路を構築し、共有した共通鍵Rh、Rcを用いて、サービスデータを暗号化して送受信する。制御部202は、サービス提供装置から受信したサービスIDに基づきアプリ格納部203を検索し、サービスIDを格納したID格納部を含むメモリバンクがあれば、そのメモリバンクのサービス固有鍵格納部に格納されている公開鍵を取り出して暗号処理部201に提供し、暗号処理部201で鍵交換処理を実行してサービス提供装置との間に暗号通信路を構築すると、対応するメモリバンクのサービスプログラム格納部からアプリを受け取って起動する。 (もっと読む)


【課題】高速RAM内のプログラム格納領域にデータが誤ってライトされないようにして当該プログラムを保護し、高速RAM内のプログラム実行で制御動作速度の向上化を図る一方で、そうした場合の動作信頼性の維持ないし向上を図ること。
【解決手段】本方式は、高速RAM7上でプログラムを格納したプログラム格納領域のアドレスをFPGA8に記憶させる。FPGA8は、CPU4からのライト信号WRによりライトが行われる高速RAM7内のアドレスと、上記記憶した上記プログラム格納領域のアドレスとを比較し、上記両アドレスが、不一致のときはライト信号WRに対応するライト信号WR0により高速RAM7にライトを行う一方、一致するときはライト信号WR0を高速RAM7に出力させないようにしてプログラム格納領域内のプログラムをプロテクトする。 (もっと読む)


【課題】セキュリティを向上させつつ、ユーザの利便性を向上させることを課題とする。
【解決手段】アクセス制御システムにおけるVPN装置は、VPNを接続する際に得られた利用者端末の利用者を識別する識別情報に基づいて、利用者端末のアクセスを制御するための情報を示すアクセス制御情報を作成する。また、VPN装置は、利用者端末の利用者を識別する識別情報に基づいて、利用者端末の利用者に対応するリソースをファイルサーバ上に生成する。そして、ファイルサーバは、VPN装置により作成されたアクセス制御情報に従って、VPN装置により生成されたリソースへのアクセス制御を行う。 (もっと読む)


【課題】複数のプログラマブル表示器と個別に対応した複数の管理者との間で情報の授受を行う。
【解決手段】情報管理システム1において、エンドユーザ側システムU1,U2,…,Unと、管理ユーザ側システムM1,…,Mnとが、インターネットを介してWebサーバ4と通信可能に接続される。Webサーバ4のデータベースDB1,…,DBnは、関連するプログラマブル表示器PD1,PD21,PD22,…,PDn毎に分散して設けられている。また、データベースDBは、関連付けられた管理端末Tとプログラマブル表示器PDとの間で情報を授受するために、両ユーザが共有するユーザログを個別に保存している。管理端末T1〜Tnおよびプログラマブル表示器PD1,PD21,PD22,…,PDnは、ユーザログにデータの読み書きを行う。 (もっと読む)


【課題】世界的なレベルで、重複が生じないような組織IDの管理を必要とせずとも、様々な組織から供給されたアプリケーションにて利用されるファイルの機密性を高めることができる集積回路を提供する。
【解決手段】BD-ROMには、ディスクルート証明書301が記録されている。このディスクルート証明書301は、ルート認証局から配布されたルート証明書を、当該ディスク媒体に割り当てたものである。
アプリケーションマネージャ2は、ディスクルート証明書301からハッシュ値を取得し、当該ハッシュ値を用いてアプリケーションの正当性を判定する。正当であると判定した場合、バ−チャルマシーン3は、アプリケーションを実行する。またローカルストレージ5は、複数のドメイン領域を有しており、セキュリティマネージャ4は、ローカルストレージ5内に存在する複数のドメイン領域のうち、取得されたハッシュ値に対応するものをアプリケーションに割り当てる。 (もっと読む)


【課題】新規且つ改善された、情報記憶装置において初期ブート画像を管理する方法及びシステム。
【解決手段】ユーザアドレッサブルなLBA空間を伴って構成された記憶装置は、初期ブート画像をLBA空間の当該ユーザアドレッサブルなLBA空間外の一領域に記憶する。初期ブート画像への更新は、スピードが求められる場合は暗号化されていないプロセスとして実行される。柔軟な更新のため、初期ブート画像の第2のコピーは記憶装置によって保持されてもよい。初期ブート画像の2つのコピーが保持される場合、1つがアクティブとして指定され、他方が更新に用いられる。コピーへの更新が完了すると、当該コピーがアクティブとして指定される(ステップ618)。 (もっと読む)


【課題】任意のアプリケーションにおいて共有オブジェクトを所定の機密レベルを維持しつつ安全に使用することができるコンピュータプログラム、共有オブジェクト制御装置及び制御方法を提供する。
【解決手段】一時記憶領域に、機密レベル情報に応じて複数の分割領域を割り当てる。分割領域のポインタ情報及び暗号鍵情報を、ユーザ識別情報及び機密レベル情報に対応付けて記憶する記憶領域管理テーブルを記憶しておく。一時保管領域を介する読み出し処理又は書き込み処理の指示を受け付けた場合、読み出し処理又は書き込み処理を指示したユーザのユーザ識別情報をキー情報としてポインタ情報を抽出し、読み出し処理又は書き込み処理の対象を示すアドレス情報を、抽出されたポインタ情報へ変換する。抽出されたポインタ情報に基づいて、機密レベル情報を特定し、機密レベル情報に対応した暗号鍵情報を用いて書き込む情報を暗号化し、又は読み出す情報を復号する。 (もっと読む)


【課題】不揮発性メモリを複数のマスタで共有するシステムにおいて、不揮発性メモリに格納される管理情報をソフトウェアにより更新できる情報処理装置を実現する。
【解決手段】不揮発性メモリ13には、第1メモリアドレス空間に割り当てられた第1不揮発性メモリを選択するためのチップセレクト信号と第2メモリアドレス空間に割り当てられた第2不揮発性メモリを選択するためのチップセレクト信号との論理和出力が接続されている。第1メモリアドレス空間には各マスタに対応するリージョンと管理情報を格納するためのリージョンとが定義され、リージョン毎にアクセス可能なマスタが規定されている。一方、第2メモリアドレス空間に対するアクセスはCPUのみに許可されている。CPUは、第2のメモリアドレス空間を利用することにより、他のマスタまたは管理情報に対応するリージョンをアクセスすることができる。 (もっと読む)


【課題】標準的なPCの外部接続端子に接続し、指紋認証を行うだけで、万全なウィルス対策が施されたシンクライアントシステムが構築可能なメモリ装置を提供する。
【解決手段】メモリ装置は、PC2に備えられている外部接続端子に接続可能なメモリ本体1aと、指紋認証装置1bと、を備え、前記メモリ本体1aは、設定登録情報格納領域12aと、OS−アプリケーション格納領域12bと、起動情報格納領域12c,12dと、指紋登録情報格納領域12eとで構成される記憶部12と、制御部11とで構成され、前記指紋認証装置1bは、指紋センサー13と、指紋認証部14とで構成されてなり、前記設定登録情報格納領域12aは、秘匿領域として制御され、前記OS−アプリケーション格納領域12b及び前記起動情報格納領域12c,12dは、OSによって外部から書き込みできないように制御される。 (もっと読む)


【課題】 チップサイズの増大を抑制しつつ、任意のプロテクト領域を設定することが可能な半導体記憶装置を提供する。
【解決手段】 半導体記憶装置は、独立してデータ消去可能な最小単位であるブロックを複数有する不揮発性メモリと、前記不揮発性メモリのバッファとして機能する揮発性メモリと、各々の前記ブロックに対して実行可能な動作を制限するプロテクト情報を保持することが可能なプロテクト用SRAMと、外部から入力されたブロックアドレスに対応する前記プロテクト情報を、前記プロテクト用SRAMから読み出して設定することが可能なレジスタと、前記レジスタに設定された前記プロテクト情報に基づき、前記ブロック対して要求された動作を制限するか否かを決定する制御部と、を具備する。 (もっと読む)


【課題】ユーザによる不意の電源断操作によるファイル破損が発生しても最低限のシステムを起動させ、リカバリーできるようにする。
【解決手段】不揮発記憶媒体にプログラムと書き込みデータが混在し、前記不揮発記憶媒体がファイルシステムにて管理される際、前記不揮発記憶媒体を複数のパーティションに区切り、プログラムを含む読み込みだけ行われるデータはリードオンリのパーティションに、機器データを含む書き込みが発生するデータはリード/ライトパーティションに格納し、ライトアクセス時の電源断でプログラムデータが影響を受けないようにしたメモリ管理装置において、書き込まれる設定データの内、通常の使用状態では書き込みされないときのみ書き込みされるデータであって、かつシステムの起動時に必要なアクセスが限定された設定データに関しては、リードオンリパーティション領域に格納させるようにした。 (もっと読む)


【課題】世界的なレベルで、重複が生じないような組織IDの管理を必要とせずとも、様々な組織から供給されたアプリケーションにて利用されるファイルの機密性を高めることができる集積回路を提供する。
【解決手段】BD-ROMには、ディスクルート証明書が記録されている。このディスクルート証明書は、ルート認証局から配布されたルート証明書を、当該ディスク媒体に割り当てたものである。アプリケーションマネージャ2は、ディスクルート証明書からハッシュ値を取得し、当該ハッシュ値を用いてアプリケーションの正当性を判定する。正当であると判定した場合、バ−チャルマシーン3は、アプリケーションを実行する。またローカルストレージ4は、複数のドメイン領域を有しており、セキュリティマネージャ5は、ローカルストレージ4内に存在する複数のドメイン領域のうち、取得されたハッシュ値に対応するものをアプリケーションに割り当てる。 (もっと読む)


【課題】従来よりも小規模な構成で、メモリ資源に格納されているデータを秘匿する。
【解決手段】比較部138は、初期属性レジスタ132Aにアクセス禁止属性の空間として保存された全アドレス空間に対して、任意の時点で改変不能にすることができるハードウェアで実装されたアクセス制限ハードレジスタ133に保存された範囲をアクセス許可属性の空間の範囲として設定し、さらに、このアクセス許可属性の空間の範囲内で、適宜改変することができるソフトウェアで実装されたアクセス制限ソフトレジスタ144に保存された範囲をアクセス禁止属性の空間の範囲として設定することによって、アクセス可能なアドレスの範囲を設定し、アクセス信号が指定するアドレス空間とアクセス可能なアドレスの範囲とを比較して、アクセス信号が指定するアドレス空間がアクセス可能なアドレスの範囲内にある場合に、アクセス信号をメモリ資源へ出力する。 (もっと読む)


本発明は、オブジェクト属性アクセスエンジンによるリアルタイム有害サイト遮断方法に関する。本発明は、実行中のプロセスによって画面に表示中のビジュアルオブジェクトの情報をクライアントから取得するステップと、上記ビジュアルオブジェクトの情報を通して上記ビジュアルオブジェクトの属性を抽出するステップと、抽出されたオブジェクトの属性から有害性の有無を判断し、接続サーバに対する遮断可否を決定するステップと、上記クライアントに上記ビジュアルオブジェクトを表示するプロセスの終了をリクエストするステップとを含む。 (もっと読む)


【課題】本発明は、不正コピーを適切に防止するとともに、データ書込時におけるベリファイを支障なく実行することが可能な記憶装置及びデータ書込装置の提供を目的とする。
【解決手段】本発明に係る記憶装置は、読み書き可能なメモリ100と;メモリ100から読み出されたデータDに含まれるコードを解析するコード解析部201と;メモリ100に対するアドレス動作を解析するアドレス解析部203と;コード解析部201とアドレス解析部203の解析結果を参照し、コードに合致したアドレス動作が行われているか否かを判定するエラー検出部204と;エラー検出部204の判定結果に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部(図1ではセレクタ209)と;メモリ100の特定領域に書き込まれたプロテクトイネーブルコードに基づいて前記出力制御部の動作可否を制御するプロテクトイネーブル制御部207と;を有して成る。 (もっと読む)


【課題】最近は複数のCPUコアを内蔵するFPGAも現れており、これらのCPUコアをうまく連携させることで、少ない部品点数を維持したままで、FPGAに内蔵されたCPUコアの処理能力不足に伴う課題を解決する。すなわち、暗号処理を伴うトランザクション処理を効率的に実行する暗号装置を提供する。
【解決手段】FPGA100は、複数のCPUコアを備えている。アプリケーション用CPUコア110は、所定のアプリケーションプログラムから要求された暗号処理を伴う複数のトランザクション処理を並行処理する。暗号処理用CPU120は、アプリケーション用CPUコア110により並行処理される複数のトランザクション処理にともなって処理の実行が必要な暗号処理が発生すると、発生した暗号処理を実行する。 (もっと読む)


【課題】本発明は、不正コピーを適切に防止することが可能な記憶装置を提供することを目的とする。
【解決手段】本発明に係る記憶装置は、読み出し専用のメモリ100と;メモリ100から読み出されたデータDに含まれるコードを解析するコード解析部201と;メモリ100に対するアドレス動作を解析するアドレス解析部203と;コード解析部201とアドレス解析部203の解析結果を参照し、コードに合致したアドレス動作が行われているか否かを判定するエラー検出部204と;エラー検出部204の判定結果に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部(図1の例ではセレクタ207)と;を有して成る構成とされている。 (もっと読む)


【課題】メーカー同士、サービスエンジニア同士の競合する、機密情報を保持した上で、サイト内で安全に且つ、自由に取引でき、そして、一般の利用者に、そのサービス内容や実態を、分かり易くし、より利用しやすい情報処理システムの構築を目指す。
【解決手段】メーカーエリアとエンジニアエリアのアクセス権は、どちらも同一グループ内では、競合他メーカー、他エンジニアの情報には触れない様にアクセス管理し、異なるグループである、メーカーエリアとエンジニアエリアでは、相互に見られる様にアクセス権を設定する。
一般エリアには、メーカーとエンジニアの公開情報とシステムの概要など、非公開部分の一部を見える様に、アクセス権を設定する。
そのため、メーカーとエンジニアは、それぞれのエリアの閲覧可能情報欄に情報を書き込み、その部分だけは、一般にアクセス権を解放する。 (もっと読む)


【課題】セキュリティデバイスである通信装置の記録部に保持すべきサービス定義情報の情報量を低減することが可能な、新規かつ改良された技術を提供する。
【解決手段】通信装置200は、サービス発行端末11cが有するリーダ/ライタ110Aと信号の送受信を行うアンテナと、データが記録されるとともに、認証鍵を特定する情報と、その認証鍵を使用してデータに対する読み出し処理または書き込み処理が可能であるか否かを示すアクセス属性とが対応付けられたパターンが記録される記録部と、アンテナを介して、サービス発行端末11cが有するリーダ/ライタ110Aから、データの領域を指定する情報を1または複数受信すると、その受信した1または複数のデータの領域を指定する情報を保持する制御部と、を備える。 (もっと読む)


101 - 120 / 396