説明

Fターム[5B017BA01]の内容

記憶装置の機密保護 (34,210) | 方式 (10,229) | アドレス方式 (396)

Fターム[5B017BA01]に分類される特許

1 - 20 / 396





【課題】アクセス権限の無いメモリアクセスを検出するメモリ保護装置が正常に動作しているか否かを確認可能とすること。
【解決手段】本発明にかかる情報処理装置は、メモリと、それぞれがメモリにアクセスする複数のタスクを実行するシステムプログラムと、システムプログラムを実行するプロセッサと、タスクの権限によるプロセッサからのメモリに対するアクセスが、そのタスクに対してアクセス権限が付与されていない領域に対するアクセスである場合、そのアクセスをメモリ保護違反として検出するメモリ保護装置を備える。プロセッサは、システムプログラムを実行することによって、タスクの権限でそのタスクに対してアクセス権限が付与されていないメモリの領域に意図的にアクセスし、そのアクセスによってメモリ保護装置がメモリ保護違反を検出したか否かを判定する。 (もっと読む)


【構成】 ダウンロードセキュリティシステム(100)は、サーバ(102)および情報処理装置(10)を含む。情報処理装置(10)は、サーバ(102)からダウンロードしたデータを記憶するフラッシュメモリ(64)およびメモリコントローラ(62)を含む。フラッシュメモリ(64)に書込み可能なモードへの遷移コマンドがサーバ(102)から送信され、当該遷移コマンドに応じてメモリコントローラ(62)は書込み可能なモードに遷移する。サーバ(102)からダウンロードされたデータは、書込み可能なモードにおいてメモリコントローラ(62)によりフラッシュメモリ(64)に書き込まれる。
【効果】不正な書込みに対する安全性を確保することができ、意図しないデータが書込まれるのを防止することができる。 (もっと読む)


【課題】コンテンツを悪用しようとするユーザから、正当なユーザを保護しうるポータブルメモリデバイスを提供する。
【解決手段】ポータブルメモリデバイス100のインターフェース104は、ポータブルメモリデバイスの隠しメモリ領域112に、コンテンツ情報を保存するのに使用される。インターフェース106は、また、ポータブルメモリデバイス100の可視メモリ領域114に、情報を保存するのにも使用される。可視メモリ領域に保存された情報により、隠しメモリ領域に保存されたコンテンツ情報へのアクセスが許可される。 (もっと読む)


【課題】冗長プロセッサエレメントが実行するプログラムの信頼性を保証すること。
【解決手段】冗長機能を有する第1のプロセッサエレメントPEaと、第2のプロセッサエレメントPEbと、第1及び第2のプロセッサエレメントPEa、PEbに共用され、第1のプロセッサエレメントPEaが実行するプログラムが格納された第1の記憶部と、前記プログラムが格納された領域に対し、第2のプロセッサエレメントPEbがアクセスできないように設定可能なガード部PGと、を備え、第1のプロセッサエレメントPEaが、ガード部PGを設定した後、第2のプロセッサエレメントPEbが起動するプロセッサシステム。 (もっと読む)


【課題】各処理装置による記憶装置へのアクセスを制御しつつ、特定の機器に負荷が集中することを防止可能になり、また、管理装置が故障しても、各処理装置が記憶装置に適切にアクセス可能な記憶装置共用システムを提供する。
【解決手段】記憶装置共用システムは、N(Nは2以上の整数)台の記憶装置を共用するM(Mは2以上の整数)台のアクセス制御装置と、アクセス制御装置の記憶装置へのアクセスを管理する管理装置を含む、管理装置は、N台の記憶装置内データを調べ記憶装置のいずれかに記憶されているデータの記憶位置を表すデータ位置情報を生成し、データ位置情報を各アクセス制御装置に送信し、アクセス制御装置は、管理装置からデータ位置情報を受信する通信手段と、アクセス要求元からのデータに対するアクセス要求を受け付けた場合に、データ位置情報が表す記憶位置へアクセスする制御手段を含む。 (もっと読む)


【課題】プログラムされるデータのランダム性を増加させるメモリコントローラ及びその動作方法、並びにメモリコントローラを含むメモリシステム、3次元メモリシステム、メモリカード、ソリッドステートドライブ、及び携帯用通信装置を提供する。
【解決手段】本発明のメモリコントローラの動作方法は、複数のシードグループのうちから現在プログラムされるページに対するシードグループに含まれるシードを用いて擬似乱数を生成する段階と、擬似乱数を用いてページにプログラムされるデータをランダマイズし、ランダマイズされたデータを出力する段階と、を有する。 (もっと読む)


【課題】セキュリティーシステムの再構成を提供する事である。
【解決手段】装置の構成情報を記憶する構成記憶スペースと、構成記憶スペースをロックするロックと、構成記憶スペースとは別のロック有効化制御フィールドのロック有効化インジケータが第1の状態であるのに応じて、セキュアシステム動作中に、ロックを有効化するロック有効化ロジックであって、ロックが有効である間、再構成できないロック有効化ロジックと、構成書き込みトランザクションを発生する命令がサブオペレーティングモードコードからのものであると判断するロジックと、構成書き込みトランザクションを発生する命令がサブオペレーティングモードコードからのものであるとロジックが判断したとき、セキュアシステムオペレーション中に、ロックをオーバーライドして、構成記憶スペースへの書き込みをさせるロックオーバーライドロジックと、を有する装置である。 (もっと読む)


【課題】従来のプロセッサシステムでは、プログラムが利用するデータの信頼性を十分に確保できない問題があった。
【解決手段】本発明のプロセッサシステムは、特定プログラムが格納された特定コード領域のアドレス範囲に対応する第1の設定値を保持する特定コード領域設定レジスタ17と、特定プログラムが利用する特定データを格納する特定データ格納領域を有する周辺装置と、特定プログラムを含むプログラムを実行して周辺装置へのアクセス要求を出力すると共に、第1の設定値を参照して実行したプログラムが特定プログラムであるか否かを判断するプロセッサエレメントPEと、アクセス要求が特定プログラムの実行結果によるものであるか否かに応じて特定データ格納領域へのアクセスを制御するセイフティガード20〜22と、を有する。 (もっと読む)


【課題】RAMの更新許可/禁止をアプリケーションプログラムの変更なしに行うことができるようにしたRAM書込制御装置および不正アクセス防止プログラムを提供する。
【解決手段】CPU8は、OSによりプログラムカウンタ6の示すアドレスを監視し、プログラムカウンタ6の示すアドレスがRAM5の非保証RAM領域11から保証RAM領域12に遷移することを確認すると、CPU8はOSによりレジスタ7に更新許可状態の設定を行うことでプログラムがRAM5の保証RAM領域12を更新できるようになる。また、プログラムカウンタ6の示すアドレスがRAM5の保証RAM領域12から非保証RAM領域11に遷移することを確認すると、CPU8はOSによりレジスタ7に更新禁止状態の設定を行うことでプログラムがRAM5の保証RAM領域12を更新できなくなる。 (もっと読む)


【課題】データのバックアップとオペレーティング・システムの復元を実行するためのデータ保護方式を提供する。
【解決手段】(a)トリガーコマンドを受信すると、ハードウェア制御モジュール(1)と通信状態にあるオペレーティング・システムブロック(4)による識別不可、読み取り不可、書き込み不可である隠れゾーン(31)内にデータを保存するようにハードウェア制御モジュール(1)を設定し、(b)ハードウェア制御モジュール(1)と直接的な通信状態にある入力装置(2)から復元要求コマンド(22)を受信すると、既定条件が満たされたとき、隠れゾーン(31)からオペレーティング・システムブロック(4)による識別可能、読み取り可能、書き込み可能な作業ゾーン(32)にデータを転送するために、復元要求コマンド(22)を実行するようにハードウェア制御モジュール(1)を設定する、ステップを有するデータ保護方法である。 (もっと読む)


【課題】RAMの記憶容量を抑制しながらRAMの記憶値を保証できるようにしたRAM値保証装置およびRAM値保証プログラムを提供する。
【解決手段】CPUは、OSによりプログラムカウンタ6の示すアドレスを監視し、非保証プログラム領域9から保証プログラム領域10にプログラムカウンタ6のアドレスが遷移することを確認すると、保証RAM領域12のデータとバックアップRAM領域13のデータとを比較し、当該データが異なっているときには保証RAM領域12のデータをバックアップRAM領域13のデータで更新する。CPU8はOSによりプログラムカウンタ6の示すアドレスを監視し、更新許可領域10aから更新許可領域10bにプログラムカウンタ6のアドレスが遷移することを確認すると、その遷移直前にRAM_A群バックアップ13aの更新を許可し、RAM_A群バックアップ13aのデータをRAM_A群12aのデータで更新し、更新処理後にRAM_A群バックアップ13aの更新を禁止する。 (もっと読む)


【課題】他の装置上で認識されにくいフォーマットでデータを記録することができ、かつ、データアクセスの効率を落とさずにデータの記録および読み込みをすることができる情報処理装置、情報処理装置のデータアクセス方法およびデータアクセスプログラムを提供する。
【解決手段】記憶装置にアクセスするリードライト制御手段12を備えた情報処理装置であって、情報処理装置を特定可能な装置固有情報をもとにアドレスデータ変換値を生成する変換情報生成手段11を備え、リードライト制御手段12は、入力されたアドレスデータにおける連続アクセス許容範囲に対応するデータを除くデータをアドレスデータ変換値にもとづいて変換し、変換後のアドレスデータで記憶装置にアクセスする。 (もっと読む)


【課題】複数の利用者によって利用される可搬記憶媒体において、各利用者に割り当てられた情報格納領域に格納されている情報をアクセス権のない利用者から秘匿化する。
【解決手段】利用者認証部112とアクセス制御部113の各機能は、ホストコンピュータ12のCPUが情報記憶部114に記憶されている利用者認証プログラムとアクセス制御プログラムを実行することによって実現される。利用者認証部112は、ホストコンピュータ12を利用している利用者の利用権限の有無を認証する。アクセス制御部113は、情報記憶部114に格納されている情報格納領域指定情報に基づいて情報記憶部114内の各利用者に割り当てられた情報格納領域のみをホストコンピュータ12にファイルシステムとして認識させ、情報記憶部114に格納されている暗号/復号鍵を用いて情報を暗号化/復号化しながら書き込み/読み出しを行う。 (もっと読む)


【課題】アドレス空間を適切に保護することが可能な情報処理装置およびマルチコアシステムに関する。
【解決手段】実施形態によれば、情報処理装置は、演算部と、アドレス保護部とを備える。アドレス保護部は、前記演算部からアドレス保護情報を受信するレジスタアクセスインターフェースと、前記受信したアドレス保護情報を記憶するアドレステーブルと、前記アドレス保護情報に基づいて、前記演算部が指定したアドレスにアクセス可能か否かを判定し、アクセス不可である場合、割り込み信号を前記演算部に出力するアクセス判定部と、を有する。 (もっと読む)


【課題】OS状態情報が破壊された場合にもOSが復元されるようにする。
【解決手段】クライアント装置100は、OS状態情報をサーバ装置200に送信し、サーバ装置200にOS状態情報を保管させ、OS機能103の実行が再開される再開タイミングに先立ち、サーバ装置200に送信されたOS状態情報をサーバ装置200から受信し、再開タイミングに、サーバ装置200から受信されたOS状態情報を用いてOS機能103の状態を復元することができるため、OS状態情報が破壊された場合にも確実にOS機能103を復元することができる。 (もっと読む)


【課題】 製造時に書き込み禁止エリアが指定されていても、再利用可能な記憶装置、基板、液体容器及び記憶装置の再記憶方法を提供すること。
【解決手段】 記憶装置20は、書き込み可能エリア31と書き込み禁止エリア32とが割り当てられる不揮発性のメモリー30と、メモリーを制御するメモリー制御回路40とを有し、メモリー制御回路は、メモリーの書き込み禁止エリアを設定するアドレス情報が記憶される不揮発性の書き込み禁止エリア設定レジスター41と、書き込み可能エリアの先頭アドレス情報が記憶される不揮発性の先頭アドレス設定レジスター42と、初期化コマンドに基づいて書き込み禁止エリア設定レジスターを初期化する初期化回路43と、を含む。 (もっと読む)


【課題】出荷された後の履歴情報の秘匿性を保ちつつ履歴情報の管理を容易に行うこと。
【解決手段】ユーザがデータを書き込む記憶領域を有する記憶装置は、履歴情報を記憶領域の一部に書き込むデータ書き込み手段と、記憶領域の一部へのユーザアクセスを不可にするアクセス不可手段と、ユーザアクセス不可とした一部の領域をアクセス可能にする開放手段と、を有する。 (もっと読む)


1 - 20 / 396