説明

Fターム[5B017BA02]の内容

記憶装置の機密保護 (34,210) | 方式 (10,229) | キー方式 (65)

Fターム[5B017BA02]に分類される特許

21 - 40 / 65


【課題】ストレージ装置が記憶しているデータを、バックアップ装置に適切に取得させることが可能な情報処理システムを提供すること。
【解決手段】このシステムは、データを生成する情報処理装置1〜3と、情報処理装置により生成されたデータを記憶するストレージ装置4と、バックアップ処理部(処理部)50を有するバックアップ装置5と、を含む。処理部50は、共有ディスク装置4に記憶されているデータを送信することを要求する読出要求情報と、バックアップ処理部を表す特定情報と、を共有ディスク装置4へ送信する。共有ディスク装置4は、バックアップホスト5から読出要求情報を受信した場合、共有ディスク装置4に記憶されているデータをバックアップホスト5へ送信するか否かを、受信した特定情報に基づいて決定する。処理部50は、送信した読出要求情報に応じて受信したデータを記憶装置6に記憶させる。 (もっと読む)


【課題】マシンとメモリカードとの間のデータアクセスに用いられるメモリカードのアクセス方法とアクセスシステムを提供する。
【解決手段】このメモリカードのアクセス方法は、メモリカードが第一の所定オペレーティングシステムと第二の所定オペレーティングシステムを含む二つの異なるオペレーティングシステムを同時にサポートするデータ記憶フォーマットを使用するかをチェックし、メモリカードがこの二つの予め設定されたオペレーティングシステムをサポートするデータ記憶フォーアットを使用しないときに、マシンがメモリカード内のデータをアクセスすることを禁止する。また、メモリカードにバージン値を記録し、このバージン値は所定のバージン値以外の値であり、ここで、前記データ記憶フォーマットはこのバージン値を記録するための起動区域を提供し、このバージン値は予め設定されたバージン値以外の値であるときに、第二の所定オペレーティングシステムはこのメモリカードがアクセスできないものだと判定する。 (もっと読む)


【課題】 強化型動的アドレス変換ファシリティを提供すること。
【解決手段】 一実施形態において、変換すべき仮想アドレスが最初に取得され、変換テーブル階層構造の変換テーブルの初期基点アドレスが取得される。取得された初期基点に基づいて、セグメント・テーブル・エントリが取得される。セグメント・テーブル・エントリは、フォーマット制御及びアクセス妥当性フィールドを含むように構成される。フォーマット制御及びアクセス妥当性フィールドがイネーブルであれば、セグメント・テーブル・エントリは、アクセス制御フィールド、フェッチ保護フィールド、及びセグメント・フレーム絶対アドレスをさらに含む。ストア動作は、アクセス制御フィールドが、プログラム・ステータス・ワード又は実行中のプログラム命令のオペランドのうちのいずれか1つによって与えられるプログラム・アクセス・キーに一致した場合にのみ許可される。フェッチ動作は、仮想アドレスに関連付けられたプログラム・アクセス・キーが、セグメント・アクセス制御フィールドと等しい場合に許可される。 (もっと読む)


【課題】コスト上昇を抑制しつつ、情報処理装置に着脱される記憶装置の認証を行うことを目的とする。
【解決手段】記憶装置が装着される情報処理装置に、情報処理装置の制御部から独立して動作する認証部14を設ける。認証部14には、認証用の基準値145を格納するROM140、時間を計測するための遅延回路142、記憶装置から固定値(基準値145と等しい値)を読み出すためのコマンドを発行するコマンド発行回路146、記憶装置から読み出された値が受信値148として格納される受信バッファ147および比較回路144を設ける。記憶装置の認証を行う場合には、コマンド発行回路146が記憶装置に読み取りコマンドを発行し、正規の記憶装置のレイテンシ以内の時間に得られた受信値148と、基準値145とを比較回路144が比較する。 (もっと読む)


【課題】ユーザの負担を軽減しつつ、不正使用を防止することを目的とする。
【解決手段】情報処理装置2に装着される記憶装置3に、ゲームプログラム30を格納する第1記憶部33、特定情報31を格納する第2記憶部34、プロテクト情報32を格納する第3記憶部35および制御部37を設ける。情報処理装置2にゲームプログラム30をインストールする際には、情報処理装置2に固有の特定情報20を特定情報31として第2記憶部34に格納するとともに、第1記憶部33がプロテクト状態であることを示すプロテクト情報32を第3記憶部35に格納することにより、第1記憶部33をプロテクト状態とする。プロテクト状態のときには、制御部37は、コマンドに含まれる特定情報20(コマンドを送信した情報処理装置2を識別する情報)と特定情報31とが一致した場合にのみ、第1記憶部33へのアクセスを許可してコマンドを実行する。 (もっと読む)


【課題】ソフトウェアエージェント、特にクリティカルなソフトウェアエージェントを、VT環境において、より効率的により効果的に保護する。
【解決手段】物理デバイスの第一のメモリページの第一のセキュリティドメインから該物理デバイスの第二のメモリページの第二のセキュリティドメインを、物理デバイスのプロセッサの一以上のレジスタに保存される複数のセキュリティドメインと比較する方法および装置を含む。この比較に基づき、第一のセキュリティドメインの優先ドメインが第二のセキュリティドメインのものと異なる場合に、プロセッサは、第一のメモリページからの命令が第二のメモリページへアクセスするのを却下する。 (もっと読む)


【課題】ストレージデバイスに新たなストレージ容量を追加する。
【解決手段】書き込み要求位置およびデータストレージ領域割り当てステータスに応じて、プールから割り当てられるデータストレージ領域を有する少なくとも1つの動的ボリュームを管理するコントローラと、データストレージに利用可能であり、そのプールに割り当てられ動作可能な少なくとも1つの第1のストレージ領域と、データストレージに利用可能でなく、キーによってセキュリティ保護された少なくとも1つの第2のストレージ領域と、ストレージオンデマンド管理システムと通信するインタフェースとを含むストレージシステムおいて、コントローラは、ストレージオンデマンド管理システムにストレージ領域追加要求を発行して、ストレージオンデマンド管理システムから、キーを受信し、受信されたキーを使用して、少なくとも1つの第2のストレージ領域を、データストレージに利用可能にさせる。 (もっと読む)


【課題】名刺情報を登録管理する名刺登録管理システムに関し、名刺情報の本人プロフィール情報を登録し、その全項目又は一部項目の閲覧制限を可能とする。
【解決手段】ネットワーク9を介して端末装置5,6からアクセス可能で、且つハードディスク3,4によるデータベースを備えたサーバ1,2を有し、サーバ1,2は、データベースに、端末装置5,6からの要求に従って、名刺詳細情報の本人プロフィール情報と、この本人プロフィール情報を指定する個人キーと、本人プロフィール情報の閲覧の可否を示す閲覧キーとを対応させて登録し、名刺交換した相手の個人キーをフレンドリストとして登録する手段と、端末装置5,6からの個人キーと閲覧キーとを含む閲覧要求に従って、データベースから個人キー対応の本人プロフィール情報を閲覧キーに従った範囲で読出して、端末装置5,6へ送出制御する手段とを含む構成を備えている。 (もっと読む)


【課題】大容量記憶媒体用の現行のドライバから記憶媒体の透過的な暗号化及び復号化スキームを実現する外部記憶装置を提供する。
【解決手段】ホストに接続され、ホストがデータを書き込むこと又はデータを読み取ることを可能にする外部記憶装置であって、外部記憶装置が、データを書き込むこと及びデータを読み取ることができるメモリモジュールと、ホストからの読取り又は書込み命令を受信するように構成され、外部記憶装置上に記憶された1つ以上の信用証明データに基づいてメモリモジュールから読み出された又はメモリモジュールに書き込まれたデータを暗号化又は復号化するようにさらに構成され、かつ当該外部記憶装置の中で実装されるファイルシステム用ドライバによって、メモリモジュールからデータを読み取る又はメモリモジュールにデータを書き込むようにさらに構成されたインターセプトモジュールとを備えている。 (もっと読む)


【課題】データオブジェクトごとにアクセス条件を設定することにより、従来のファイル単位にアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる携帯可能電子装置を提供する。
【解決手段】データを保持する不揮発性メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のデータオブジェクトが格納されていて、外部から入力されるコマンドを解釈して実行することで、前記ファイルに対しアクセスするICカードにおいて、外部から入力されるコマンドを実行するための条件を複数のデータオブジェクトごとに設定しておき、この設定された条件に基づき、外部から入力されるコマンドを実行することによりファイルに対しデータオブジェクト単位にアクセスする。 (もっと読む)


【課題】持ち出しが許可されたユーザであっても、例えば組織として持ち出しを禁止する重要な機密情報が含まれるファイルを外部へ持ち出しできないようにする技術を提供すること。
【解決手段】管理サーバでユーザごとに持ち出しの許可/不許可の設定情報とファイルの持ち出しを禁止するキーワードを保持し、正規にログインしたユーザ端末に送信する。ユーザ端末においてファイルを外部へ持ち出そうとしたとき、前記持ち出しの許可/不許可の設定情報からユーザの持ち出し可否を判定し、持ち出しが許可されている場合には、さらに外部へ持ち出そうとしているファイルの内容にファイルの持ち出しを禁止する前記キーワードと一致する箇所があるかどうかを判定する。持ち出しを禁止するキーワードと一致する箇所がある場合には、外部への当該ファイルの持ち出しを禁止する。 (もっと読む)


【課題】 非接触IC機能を有する移動通信端末において、非接触IC機能に係るICチップのメモリエリア毎にアクセスを制御すると共に当該メモリエリア毎のアクセス可否に関する情報の取得が適切に行われることを可能にする。
【解決手段】 移動通信端末10は、ICチップ制御部14によりアクセスの制御が行われたICチップ11のメモリエリアを特定する制御実施エリア情報にプログラム情報を対応付けて記憶する記憶部15と、プログラムからICチップ11のメモリエリアに対するアクセス可否を示す情報の取得要求があったときに、当該取得要求に係る制御実施エリア情報に対応付けられて記憶されたプログラム情報と当該取得要求に係るプログラムを特定する情報とを比較する比較部18と、比較の結果に基づいて、プログラムによるアクセス可否を示す情報の取得を許可するプログラム制御部19とを備える。 (もっと読む)


インターネット・セキュリティを提供する方法は、第1実行可能アプリケーション・モジュールを含む記憶媒体を提供するステップを含む。記憶媒体をローカル・コンピュータに入力したことに応答して、第1実行可能アプリケーション・モジュールを、ローカル・コンピュータ内の仮想メモリにロードする。第1実行可能アプリケーション・モジュールを実行し、第1実行可能アプリケーション・モジュールが、少なくとも1つのリモート・サーバを特定する情報を提供する。第1実行可能アプリケーション・モジュールが提供する情報を用いて、ローカル・コンピュータとリモート・サーバとの間において通信を行う。リモート・サーバに、第2アプリケーション・モジュールをローカル・コンピュータに送るように命令する。第2アプリケーション・モジュールを受信したときに、該第2アプリケーション・モジュールをローカル・コンピュータ上の仮想メモリにロードする。仮想メモリから第2アプリケーション・モジュールを実行し、プロンプトをユーザに表示する。 (もっと読む)


【課題】HDDユニットからの情報漏洩を防止可能な画像形成装置、該画像形成装置の情報漏洩防止方法、及びそのプログラムを提供する。
【解決手段】新たなHDDユニットが画像形成装置に装着された際、HDDユニットの装着を行ったサービスマン等に暗号キーの入力を要求し、入力された暗号キーが予め画像形成装置に登録された暗号キーと一致した場合にのみ、HDDユニットの使用を許可する。HDDユニットが画像形成装置から着脱された際、HDDユニットが有する暗号化チップからデバイスID及びS/Nの読み出しを行い、読み出されたデバイスID及びS/Nと、NV−RAM内に予め登録されたデバイスID及びS/Nとが一致するか否かを判断し、暗号化チップから読み出されたデバイスID及びS/Nと、予め登録されたデバイスID及びS/Nとが一致した場合にのみ、装着されたHDDユニットへのデータの送信を許可する。 (もっと読む)


【課題】携帯端末上における電子サービスを分割して実行し最適なサービスを提供する。
【解決手段】プロバイダーは、サービスの分割を保証するセキュリティドメイン、電子サービスの処理を介して前記サービスがアクセスできるデータゾーンを設定することにより、複数のコンシューマーに対してサービスを提供する。セキュリティドメインのデータゾーンはデータアクセスキーによってのみアクセス可能である。セキュリティドメインにおいて、データゾーンを複数のサブゾーンに索引付きで分類することにより、要求の送信者である顧客に関連する所定サブゾーンだけの読み取り/書き込み/修正を可能にすることを保証する。 (もっと読む)


【課題】データ蓄積にHDDを利用する画像処理装置において、第三者によって勝手にHDDが交換されたり、データ漏洩目的で別のデバイスが接続されたりしても、記憶データに対するセキュリティや正当性を保障することが可能な画像処理装置を提供する。
【解決手段】画像処理装置101は、ASIC107及び不揮発メモリ203を搭載したメインCTL基板105と、制御回路201及び不揮発メモリ202を搭載したHDDユニット115を備える。制御回路201は、起動コードを生成し、不揮発メモリ202及び203に格納する。メインCTL基板105は、格納された起動コードの参照結果に基づいて、HDD109や画像処理装置101の起動停止制御を行う。 (もっと読む)


【課題】 存在すべきでない認証処理を不要とするコンテンツ管理システムを提供する。
【解決手段】 ネットワーク上のサーバー装置に対しブラウズリクエストを行う手段と、サーバー装置からの前記リクエストに応答するブラウズレスポンスを受信する手段と、前記レスポンス受信時にユーザーへこのレスポンス内容を通知する手段と、前記リクエストにユーザー設定による非公開コンテンツへのアクセスキーを付加する手段とを具備することを特徴とするクライアント装置と、ネットワーク上のクライアント装置からのブラウズリクエストを受信する手段と、前記リクエスト受信時に非公開コンテンツへのユーザー設定によるアクセスキーに関するリクエスト内容に対応したコンテンツ処理を行いブラウズレスポンスとして送信する手段とを具備することを特徴とするサーバー装置とから構成されることを特徴とするコンテンツ管理システム。 (もっと読む)


【課題】 ストレージ・アクセスの柔軟な制御が可能となるストレージ・アクセス・キーの使用を容易にする。
【解決手段】 選択された任意のストレージ・アクセス・キーを使用してストレージにアクセスすることができる。ストレージ・アクセス・キーはユーザ・レジスタ内で指定することができ、このストレージ・アクセス・キーをシステム・レジスタ内で示されるストレージ・アクセス・キーに優先させることができる。
(もっと読む)


【課題】 第三者がホスト機器に接続して、後者によって処理されている情報を知ることは可能であり、簡単でさえあり、外部の第三者がアクセスできる情報を選別するための技術的解決法は多数存在するが、これらの解決法は開放志向と、大半の使用者の通信レベルの引き上げという方針とは矛盾するものであり、最適に動作するためには、複雑で、平均的な使用者には一般的に理解できない調停を強いるので、これらの不都合を解消する。
【解決手段】 使用者に関する個人情報取得手段を備え、前記個人情報がホスト機器を経由することなしに集積回路カード(5)内に記憶された情報と局所的に比較され、該認証または非認証の情報がホスト機器に伝送される。 (もっと読む)


【課題】データ完全性を保証するためのコンピュータで実行可能な方法、装置、及びコンピュータ使用可能なプログラム・コードを示す。
【解決手段】パーティションは、該パーティションの外部のソースから実行可能ファイルを実行する要求を受け取る。メモリー領域がパーティション内に作られる。パーティション又はサービス・インターフェースが認証判定を行う。肯定認証判定があったならば、その要求に基いてパーティションはメモリー領域の実行可能ファイルを実行する。 (もっと読む)


21 - 40 / 65