説明

国際特許分類[G06F12/14]の内容

国際特許分類[G06F12/14]に分類される特許

51 - 60 / 533


【課題】コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成を実現する。
【解決手段】記録装置がメモリカード等の記録メディアに対してサーバからのダウンロードコンテンツや、ディスクからのコピーコンテンツを記録する際、記録コンテンツ用の暗号鍵としてメディアに対する記録処理単位で異なる個別鍵を適用して暗号化を行い記録する。個別鍵は、サーバが記録メディアのアクセス制限領域である保護領域に書き込み、記録装置は、記録メディアの保護領域に書き込まれた個別鍵を読み出して暗号化処理を実行する。個別鍵はサーバにおいて生成され、個別鍵データは、コンテンツ記録処理を実行した装置情報等とともに管理情報としてサーバにおいて管理され、漏洩発覚時にはその漏洩元を追及可能としている。 (もっと読む)


【課題】仮想化環境が実現されたコンピュータにおいてHDDにアクセスする際のオーバーヘッドを低減する。
【解決手段】HDDには、ATAのSet max addressコマンドで、ゲストOS67がアクセスできる特定領域51とゲストOSがアクセスできない仮想化領域53を設定する。アプリケーション81は、ゲストOS67にHDDの仮想化領域53にデータを書き込む要求をしたときに、アクセス・コントロール・ドライバ89は、HDDの特定領域51に記録する。アプリケーションが仮想化領域53から読み取る要求をしたときは、アクセス・コントロール・ドライバは特定領域を検索してヒットしたときには特定領域からデータを読み取る。 (もっと読む)


【課題】更新用のアプリケーションを配布するサーバの管理者にクライアント証明書を触れられないようにしたままアプリケーションのアップデートを行う。
【解決手段】実行ファイル内の証明書データを、アクセス制限がかかった保護データ記憶領域14に証明書ファイルとして格納しておき、その後、アプリ配布サーバ40から、証明書データが内蔵されていない実行ファイルが更新用実行ファイルとして配布された場合、その更新用実行ファイルを実行することによってアプリケーションを利用する際に、保護データ記憶領域14に格納された証明書ファイルを用いる。 (もっと読む)


【課題】本発明はメモリモジュールと、暗号化システムと、スイッチ装置とを含む暗号化フラッシュドライブを提供する。
【解決手段】本発明のフラッシュドライブにおいて、メモリモジュールは、内表面に少なくともメモリチップ及び制御デバイスを設けられる基板と、複数の金属コンタクトポイントを有する。暗号化システムは、少なくとも一つのパブリックエリア、少なくとも一つのプライバシーエリア及びパスワードセッティングモジュールを含んでセッティング、入力及びパスワード解除として使用されるパブリックプログラムを含み、メモリチップに収納され、制御デバイスに電気的接続される。なお、スイッチ装置は、メモリモジュールの制御デバイスに電気的接続される。従って、デジタルデータを秘密する機能、デジタルデータを保護可能での安全性を有する。 (もっと読む)


【課題】内蔵の記憶装置のバックアップ用に接続した外付けの記憶装置に対して、バックアップ処理とは異なる他の処理によるアクセスがなされることを防いでバックアップ処理に対する不具合の発生を防止すること。
【解決手段】画像形成装置1000のメインコントローラ111が、USB I/F501に外部記憶装置(USB HDD502)が接続されたことを検出した場合、外部記憶装置に対して内蔵の記憶装置162のバックアップを行うか否かをユーザに選択させ、バックアップを行うことが選択された場合には少なくともバックアップ処理中は外部記憶装置に対するバックアップ処理とは異なる他の処理によるアクセスを拒否し(S8003、S8004、S8007〜S8010)、バックアップを行わないことが選択された場合には外部記憶装置に対するバックアップ処理とは異なる他の処理によるアクセスを許可する(S8003〜S8006)ように制御する。 (もっと読む)


【課題】メディア内に設定されたアクセス制限領域に対するデータ書き込みや読み取り制御を行う構成を提供する。
【解決手段】アクセス制限のなされたデータ記録領域である保護領域を有する記憶部と、保護領域に対するアクセス要求をアクセス要求装置から入力してアクセス可否の判定処理を行うデータ処理部を有する。データ処理部はアクセス要求装置から入力する装置証明書を検証し、装置証明書に記録されたアクセス制御情報に基づいて、保護領域に対するアクセス可否を判定する。例えば保護領域の各区分領域単位のアクセス制御情報に基づいて、保護領域の区分領域各々に対するデータの書き込み、読み取りの可否を判定する。 (もっと読む)


【課題】ソフトウェアの誤動作による設定の不備を防止し、全ての違反メモリアクセスを検出できるようにすることを目的とする。
【解決手段】アドレスマップ保管部210は複数のプログラムそれぞれに割り当てられるアクセス可能領域を示すアドレスマップを記憶する。実行順序管理部220は複数のプログラムの所定の実行順序を示す実行順序情報を記憶する。タイマ241は実行プログラムを切り替える切り替え開始割込みを切り替え周期毎にCPU110に通知する。実行順序管理部220は切り替え後の実行プログラムを実行順序情報に基づいて特定する。違反検出部230はアドレスマップに基づいて実行プログラムのアクセス可能領域を特定し、信号線からメモリ120へのアクセス信号を入力してアクセス領域を特定する。違反検出部230はアクセス領域とアクセス可能領域とを比較して違反アクセスを検出する。 (もっと読む)


【課題】一部分の内容を開示するためのデータを容易に作成することができ、作成したデータを容易に管理することができるシステムを提供すること。
【解決手段】会議システムSYを構成する画像処理装置2に、会議の参加者のみがアクセスすることができる秘密BOX203bを作成する秘密BOX作成部212と、会議の参加者の間で用いられるデータを秘密BOX203bに格納する秘密データ保存部215と、秘密BOX203bに格納されているデータの一部分の内容を開示するための一部データを作成する開示データ作成部217と、会議の非参加者がアクセスすることができる開示BOX203jを作成する開示BOX作成部213と、一部データを開示BOX203jに格納する開示データ保存部218と、開示BOX203jに格納されている一部データを会議の非参加者に対して提供する開示データ送信部219と、を設ける。 (もっと読む)


【課題】複数のユーザが同時に使用可能な情報処理装置に接続されるUSBストレージデバイスを通じて、認証されたローカルユーザの情報等がリモートユーザによって不正利用されることを抑制する。
【解決手段】情報処理装置の筐体をあけることなく着脱可能な記憶媒体は、自由領域と制限領域を備える。自由領域は、情報処理装置に対して直接的にログインしているローカルユーザと、情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された記憶領域である。制限領域は、情報処理装置または記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、個人認証処理により認証されなかったローカルユーザおよびリモートユーザによる情報の読み書きが制限された記憶領域である。 (もっと読む)


【課題】安全な環境を初期化する命令を実行するシステムおよび方法を提供する。
【解決手段】
マイクロプロセッサシステムにおいてセキュアオペレーションを起動する方法と装置が記載されている。一実施形態において、一の起動する論理プロセッサは、他の論理プロセッサの実行を停止し、メモリに初期化およびセキュアバーチャルマシンモニターソフトウェアをロードすることによりプロセスを起動する。起動するプロセッサは、認証と実行のために初期化ソフトウェアをセキュアメモリにロードする。初期化ソフトウェアは、セキュアシステムオペレーションの前に、そのセキュアバーチャルマシンモニターソフトウェアを認証および登録する。 (もっと読む)


51 - 60 / 533