説明

Fターム[5B017CA01]の内容

記憶装置の機密保護 (34,210) | 対象 (9,481) | 主記憶装置 (211)

Fターム[5B017CA01]に分類される特許

21 - 40 / 211


【課題】 本発明は、上記問題点を解決するバーチャルシステムについてのプロセッサ、方法及びシステムを提供する。
【解決手段】
上記課題を解決するため、本発明は、バーチャルシステムを有するプロセッサであって、前記バーチャルシステムは、当該プロセッサが動作可能なホストマシーン上で実行可能なバーチャルマシーン上で実行可能なゲストソフトウェアによるゲスト物理的メモリの参照を前記ホストマシーンのホスト物理的メモリの参照にマップする拡張ページングテーブルを有するメモリバーチャル化サポートシステムを有することを特徴とするプロセッサを提供する。 (もっと読む)


【課題】TLBのフラッシュを削減させること。
【解決手段】一つの仮想アドレス空間に対して、特権レベルの異なる動作モードごとに生成された各ページテーブルのアドレスをOSより受け付け、該アドレスを該OSに関連付けて記憶手段に記録する手順と、OSの動作モードの切り替えに応じ、第一のアクセス権が相対的に小さい動作モードに応じた第一のアクセス権以下の値を示す第二のアクセス権をMMUに設定する手順と、第二のアクセス権を超えるメモリアクセスに応じ、現在の動作モードに対応したアドレスをMMUに設定し、TLBのフラッシュをMMUに実行させ、該アドレスに係るページテーブルに設定された第一のアクセス権を有効とさせる値を示す第二のアクセス権をMMUに設定する手順とを情報処理装置に実行させる。 (もっと読む)


【課題】メモリシステムのスループット及び応答性能の低下を抑制しつつ、メモリの利用効率の悪化を防止する。
【解決手段】メモリ管理装置は、ルート機密値を記憶し、第1のデータのメモリへの書き込みの回数が増える毎に、第1のカウンタにつき、下位の値をインクリメントし、当該下位の値がオーバフローした場合に上位の値をインクリメントすると共に下位の値をリセットして更新し、上位の値を共有する第2のデータのメモリへの書き込みにより上位の値がインクリメントされた場合、下位のカウンタ値をインクリメントして更新し、第1のカウンタの値及びルート機密値を用いて計算する第1の機密値を第1のカウンタの更新に応じて再計算し、第1のデータ及び第1の機密値をメモリに書き込み、第1のデータ及び第1の機密値をメモリから読み出したとき、第1のカウンタの最新の値及びルート機密値を用いて、第2の機密値を計算し、第1の機密値及び第2の機密値を比較して、第1のデータに対する検証を行なう。 (もっと読む)


【課題】セキュリティプロトコルに従ったプログラムの各変数に対して保護属性を適切に決定する。
【解決手段】本開示の一形態に係る情報処理装置1は、プログラム記憶部に記憶されたプログラム中のすべての第1の実関数について、第1の実関数の全入出力変数の保護属性情報と、第2の関数型記憶部に記憶された第1の実関数型情報のいずれか1つに含まれる保護属性情報とが一致する場合に、一致した保護属性情報を各変数の保護属性情報に決定する。 (もっと読む)


【課題】ソフトウェアの誤動作による設定の不備を防止し、全ての違反メモリアクセスを検出できるようにすることを目的とする。
【解決手段】アドレスマップ保管部210は複数のプログラムそれぞれに割り当てられるアクセス可能領域を示すアドレスマップを記憶する。実行順序管理部220は複数のプログラムの所定の実行順序を示す実行順序情報を記憶する。タイマ241は実行プログラムを切り替える切り替え開始割込みを切り替え周期毎にCPU110に通知する。実行順序管理部220は切り替え後の実行プログラムを実行順序情報に基づいて特定する。違反検出部230はアドレスマップに基づいて実行プログラムのアクセス可能領域を特定し、信号線からメモリ120へのアクセス信号を入力してアクセス領域を特定する。違反検出部230はアクセス領域とアクセス可能領域とを比較して違反アクセスを検出する。 (もっと読む)


【課題】わずかな回路の追加で、安全かつ高速なメモリアクセスを実現するプロセッサを提供する。
【解決手段】命令コードを実行するCPUコアと複数のウェイを有するキャッシュメモリ部とを備えるプロセッサにて、コアに対して入出力されるデータを共通鍵暗号方式で暗号化又は復号する暗号化カウンタデータを複数のウェイの内の1つのウェイに格納し、暗号化カウンタデータと入出力されるデータとをXOR演算するようにして、暗号化又は復号をする度に暗号化カウンタデータを生成する共通鍵暗号処理を行わず、安全性を損なうことなく高速なメモリアクセスを実現できるようにする。 (もっと読む)


【課題】実行中の命令によってデータや実行コードの暗号化/復号に用いるべき鍵を選択可能とする。
【解決手段】命令を実行する命令実行手段と、該命令実行手段からのコマンドに対応して外部のメモリに対するデータのロード/ストアを制御するロード/ストア制御手段と、該ロード/ストア制御手段と外部のメモリとの間でデータの暗号化/復号化を行う暗号処理手段とを備える。前記命令実行手段は、実行中の命令又は実行中の命令によるデータ/命令フェッチのアクセスアドレスに対応して、該暗号処理手段に対してデータ暗号化/復号化に使用すべき鍵を指定する。 (もっと読む)


【課題】メモリアクセス制御の信頼性を向上させる。
【解決手段】マイクロコンピュータ1は、CPU10、CPU10で実行されるプログラムによるメモリ空間へのアクセス許可を示すメモリ保護情報を格納する保護設定レジスタ群11、保護設定レジスタ群11の設定内容を参照して、CPU10によるメモリアクセス要求を許可するか否かを判定するメモリアクセス制御装置12、及び、CPU10が出力するリセット要求信号に基づいて、保護設定レジスタ群11に格納されたメモリ保護情報を一括して無効化するリセット装置16を備える。 (もっと読む)


【課題】必要とするリソースを最小限にしながら共有リソースへのアクセス管理及び共有リソースの物理アドレス空間の増大にも対応できるデータプロセッサを提供する。
【解決手段】データプロセッサ(1、2、3)は、プログラムを実行する中央処理装置(101)と当該中央処理装置のアドレス空間をアクセスするためのアドレス情報を出力する内部モジュール(105、102)とを有し、前記内部モジュールはメモリ保護に利用される識別子を前記アドレス情報に付加しない第1の動作モードと、前記識別子を前記アドレス情報に付加する第2の動作モードを有する。 (もっと読む)


【課題】処理装置は、タスクの実行に際して適宜メモリにアクセスする。このとき、情報処理装置全体としての動作安定性が損なわれないように、処理装置の処理のために確保されたメモリの領域に対して、他の処理装置のアクセスを許さないように制御する。
【解決手段】コマンド受信部は、外部のアクセス要求主体から、アクセス対象となるアドレスとアクセス要求主体を識別するためのIOIDと共に、データにアクセスするためのコマンドを受信する。IOIDにより、アクセス判定部は、アクセス要求主体が目的のアクセス先にアクセスする権限があるかを判定する。アクセス判定部は、プロセッサの空間における論理アドレスの基本管理単位としてのページごとに、アクセス要求主体のアクセス可否を判定する。 (もっと読む)


【課題】MMUやMPUを搭載していないプロセッサにおいて、不正なメモリアクセスを防止することを目的とする。
【解決手段】ロードしたプログラムコードに含まれるメモリアクセス命令が、アクセスを許可するメモリ領域である許可領域へのアクセス命令であるか、許可領域の外部の領域へのアクセス命令であるかを判定する検査コードを、プログラムコードにおけるメモリアクセス命令の前に挿入するとともに、NOP命令をプログラムコードに挿入する。 (もっと読む)


【課題】情報処理装置の汎用性を損なうことなく、プログラムについての必要な機密性を確保する。
【解決手段】情報処理装置1は、他のプログラム21による呼び出しが制限されているアクセス制限領域28に記憶された処理プログラム24を含む、複数のプログラムを記憶可能な記憶部12〜14と、記憶部12〜14からプログラムを読み込んで実行する実行部11と、実行部11と記憶部12〜14とを接続するバス16と、バス16を監視し、実行部11による記憶部12〜14へのアクセスを制御するバスアクセス制御部15とを有する。記憶部12〜14は、アクセス制限領域28外に、処理プログラム24を呼び出す呼出しプログラム23を記憶する。バスアクセス制御部15は、呼出しプログラム23の実行により実行部11がバス16を通じて記憶部12〜14のアクセス制限領域28にアクセスする場合に、当該アクセス制限領域28へのアクセスを許可し、それ以外の場合にアクセスを禁止する。 (もっと読む)


【課題】 信頼度が高いと判定された保護領域に対しては直接的なアクセスを可能にして実行効率の低下を軽減し、信頼度が低いと判定された保護領域への直接的なアクセスを不正アクセスとして抑制するメモリ保護技術を提供する。
【解決手段】 メモリのアドレス空間を二つ以上の保護領域に分割し、プログラムによる保護領域への不正アクセスからメモリを保護するメモリ保護方法は、保護領域間の関係を定義する定義工程と、保護領域の間の関係が包含関係である場合に、被包含保護領域から包含保護領域へは直接アクセス不可として、包含保護領域から被包含保護領域へは直接アクセス可能として判定する判定工程と、直接アクセス可能と判定された保護領域に対するアクセスが要求された場合に、直接アクセス可能と判定された保護領域に対する直接的なアクセスを許可し、直接アクセス不可と判定された保護領域への直接的なアクセスを禁止するメモリ管理工程とを有する。 (もっと読む)


【課題】DMA転送動作時に転送先アドレス誤りが発生しDMAが想定外のメモリ領域に不正アクセスした場合において、DMAの異常を検出しメモリの上書きを最小限に抑えることを可能にする。
【解決手段】DMA(Direct Memory Access)機能を有した制御装置において、DMA装置A13aの転送先であるメモリ領域A121と、タイマA14aの初期値を保存したメモリ領域B121aと、所定の時間でタイムアウトするタイマA14aと、タイマA14aのタイムアウトよりも短く所定の間隔でDMA装置B13bの起動要求信号を生成するタイマB14bと、メモリ領域B121aの値をタイマA14aのカウンタに転送し初期化するDMA装置B13bを有する。 (もっと読む)


【課題】
不正書き込みが行われた際のアドレスやレジスタ値を特定できるとともに、割り込みによって不正書き込みが行われたにも拘わらずNMIが発生しないという問題や、正常な書き込みが行われたにも拘わらずNMIが発生するという問題の発生を抑制した情報処理システムを提供すること。
【解決手段】
情報処理システムは、データ書き込み領域となる記憶部と、前記記憶部へのデータの書き込み処理を制御する制御部と、前記記憶部への不正書き込み時にNMIを発生させるNMI発生部と、前記NMI発生部による前記NMI発生時の前記不正書き込みの命令が格納されるアドレス値を記憶するアドレス値記憶部とを含み、前記制御部は、前記NMI発生時の前記不正書き込みの命令が格納されるアドレス値を前記アドレス値記憶部に記憶させる。 (もっと読む)


【課題】 不正な変更からオペレーティング・システム(OS)を保護するためのコンピュータ化された方法、コンピュータ・システム、及びコンピュータ・プログラム製品を提供する。
【解決手段】 1つの実施形態が、不正な変更からオペレーティング・システム(OS)を保護するためのコンピュータ化された方法、コンピュータ・システム、及びコンピュータ・プログラム製品を提供する。コンピュータ・システムは、中央処理装置(CPU)及び作業メモリを有する。OSの部分が、書き込み保護されるように事前に定義される。コンピュータ・システムは、OSを作業メモリにロードすることによって開始される。CPUによって実行される書き込み保護機械コード命令を開始して、事前定義済みOS部分を含む作業メモリ部分を書き込み保護モードに不可逆的に切り換える特定のOSコマンドに達することによって、事前定義済みOS部分のロードが終了する。 (もっと読む)


【課題】プロセッサの負荷を低減するとともに、第三者による不揮発性メモリ内におけるデータの解読、意図的な改ざん・書き換えの防止を防止して悪意ある第三者からのセキュリティを確保することが可能なデータ処理装置を実現すること。
【解決手段】 プロセッサと不揮発性メモリ間でデータの書き込みと読み出しをセキュアに行なうデータ処理装置において、前記プロセッサまたは前記不揮発性メモリから複数の信号線から成るバスを介して入力されたデータまたはアドレス指定信号の各ビットデータのビット配列を変換また復元し、前記不揮発性メモリまたは前記プロセッサに出力するバス変換手段を備えることを特徴とする。 (もっと読む)


【課題】Webアプリケーションの操作を再現する場合に機密情報の漏洩防止を安全且つ動的に行う。
【解決手段】ウェブブラウザ上で再生されるコンテンツを生成する複数の第1サーバ装置、ウェブブラウザ上におけるユーザの操作内容を再生する第2サーバ装置及びコンテンツに含まれる機密情報を特定するための情報を格納する機密情報データベースを含む計算機システムであって、第1サーバ装置は、他の第1サーバ装置で生成されたコンテンツからそのコンテンツに含まれる機密情報を機密情報データベースに格納し、機密情報データベースを参照して自装置で生成したコンテンツに含まれる情報から機密情報である部分を特定し、特定された部分に機密情報であることを示す機密マークを付与し、第2サーバ装置は、機密マークを参照して、ウェブブラウザ上におけるユーザの操作内容を再生する際、機密情報を隠匿して再生することを特徴とする。 (もっと読む)


本発明は、安全性に関連したおよび安全性に関連していないソフトウェア・コンポーネント(SAFET、STANT)を1つのハードウェア・プラットフォーム上で実行するための方法に関し、その際ハードウェア・プラットフォームは少なくとも1つの演算処理ユニット(CPU)および少なくとも1つのメモリ(SPE)を含み、その際少なくとも1つの安全性に関連していないソフトウェア・コンポーネント(STANT)が少なくとも1つの安全性に関連したソフトウェア・コンポーネント(SAFET)と共にこの1つの演算処理ユニット(CPU)上で実行され、その際ハードウェア・プラットフォームが監視コンポーネント(監視モジュール)(MOD)を備え、またはこれと接続されており、その際この監視コンポーネント(MOD)がハードウェア・プラットフォームの少なくとも1つの演算処理ユニット(CPU)とは無関係に働く。本発明によると、ハードウェア・プラットフォームはハードウェア・プラットフォームが書込み保護メカニズムを介して少なくとも1つのメモリ(SPE)の少なくとも1つの部分(SPE1、SPE2)を備えており、その際安全性に関連したソフトウェア・コンポーネント(SAFET)が全面的な書込みアクセスを特定の領域(SPE1〜SPE4)または全体のメモリ(SPE)に対して持っており、安全性に関連したソフトウェア・コンポーネント(SAFET)が安全性に関連していない機能のために備えられているメモリ領域から分離されているメモリの特定の領域上で、アクセス権を持ち、その際安全性に関連したソフトウェア・コンポーネント(SAFET)が安全性に関連していないソフトウェア・コンポーネント(STANT)の実行前に、安全性に関連していない機能(STANT)のアクセスに対して、安全性に関連した機能(SAFET)の少なくとも1つのメモリ領域(SPE1、SPE2)のメモリにメモリ保護を行い、その結果、安全性に関連していないソフトウェア・コンポーネント(STANT)は、メモリ(SPE)の制限された領域(SPE3、SPE4、SPE5)内でのみ書込みアクセス権を持ち、特に安全性に関連したコンポーネントのために切り離されたメモリ(SPE)の領域(SPE1、SPE2)へのアクセス権を持たず、その際安全性に関連していないコンポーネント(STANT)からの復帰後に、メモリ保護が再度停止され、その際、監視コンポーネント(MOD)が安全性関連機能をその決められたとおりの手順で監視する。 (もっと読む)


【課題】プロセッサエレメントごとにアクセス可能なメモリ領域を設定できるようにすること。
【解決手段】マルチプロセッサシステムは、共有バスを介して互いに接続された複数のプロセッサノードを備え、当該複数のプロセッサノードは、それぞれ、プロセッサエレメントと、当該プロセッサエレメントによる物理メモリに対するアクセスを制御するメモリ管理ユニットとを備えている。 (もっと読む)


21 - 40 / 211