説明

国際特許分類[G06F12/14]の内容

国際特許分類[G06F12/14]に分類される特許

61 - 70 / 533


【課題】安全な環境を初期化する命令を実行するシステムおよび方法を提供する。
【解決手段】
マイクロプロセッサシステムにおいてセキュアオペレーションを起動する方法と装置が記載されている。一実施形態において、一の起動する論理プロセッサは、他の論理プロセッサの実行を停止し、メモリに初期化およびセキュアバーチャルマシンモニターソフトウェアをロードすることによりプロセスを起動する。起動するプロセッサは、認証と実行のために初期化ソフトウェアをセキュアメモリにロードする。初期化ソフトウェアは、セキュアシステムオペレーションの前に、そのセキュアバーチャルマシンモニターソフトウェアを認証および登録する。 (もっと読む)


【課題】タグ付きメモリが利用可能であるか否かを判断する技術を提供する。
【解決手段】タグ付きメモリが利用可能であるという判断に応答して、拡張可能ファームウェアインタフェース(EFI)システムが実施されているか否かを判断する。EFIシステムが実施されているという判断に応答して、EFIランタイムコードおよびデータに対して複数のオブジェクト記述子を割り当てし、ランタイム時に使用するために、1つ以上の呼び出しポイントを非タグ付きメモリからタグ付きメモリに供給する。 (もっと読む)


【課題】メモリアクセス制御の信頼性を向上させる。
【解決手段】マイクロコンピュータ1は、CPU10、CPU10で実行されるプログラムによるメモリ空間へのアクセス許可を示すメモリ保護情報を格納する保護設定レジスタ群11、保護設定レジスタ群11の設定内容を参照して、CPU10によるメモリアクセス要求を許可するか否かを判定するメモリアクセス制御装置12、及び、CPU10が出力するリセット要求信号に基づいて、保護設定レジスタ群11に格納されたメモリ保護情報を一括して無効化するリセット装置16を備える。 (もっと読む)


【課題】ホストの属性情報を識別でき、アクセス可能な秘密エリアを限定することが可能なメモリ装置、ホスト装置、およびメモリシステムを提供する。
【解決手段】証明書を検証するための認証局の公開鍵情報を格納し、機密性を保証すべきデータを格納する秘密エリアを含む記憶部23と、記憶部23へのアクセスを受信情報に応じて制御する制御部21と、を有し、受信情報は、認証局で認証された証明書情報にアクセス制御情報を付加した情報を含み、制御部21は、公開鍵で証明書の検証を行い、アクセス制御情報を識別し、上記記憶部内のアクセス可能な秘密エリアを制限する。 (もっと読む)


【課題】マイクロコンピュータにおけるプログラムの暴走時にレジスタの値を誤書き込みからより確実に保護する。
【解決手段】半導体装置は、タイマ4と、保護回路5とを具備する。タイマ4は、保護対象のレジスタ6a、7aへの書き込みを制御する制御信号S1に応答して、所定の第1時間経過後にタイマ信号CMPを出力する。保護回路5は、タイマ信号CMPを受信するまで書き込みを無効とし、タイマ信CMP号を受信開始後の所定の第2時間内の書き込みを有効とする。 (もっと読む)


【課題】必要とするリソースを最小限にしながら共有リソースへのアクセス管理及び共有リソースの物理アドレス空間の増大にも対応できるデータプロセッサを提供する。
【解決手段】データプロセッサ(1、2、3)は、プログラムを実行する中央処理装置(101)と当該中央処理装置のアドレス空間をアクセスするためのアドレス情報を出力する内部モジュール(105、102)とを有し、前記内部モジュールはメモリ保護に利用される識別子を前記アドレス情報に付加しない第1の動作モードと、前記識別子を前記アドレス情報に付加する第2の動作モードを有する。 (もっと読む)


【課題】処理装置は、タスクの実行に際して適宜メモリにアクセスする。このとき、情報処理装置全体としての動作安定性が損なわれないように、処理装置の処理のために確保されたメモリの領域に対して、他の処理装置のアクセスを許さないように制御する。
【解決手段】コマンド受信部は、外部のアクセス要求主体から、アクセス対象となるアドレスとアクセス要求主体を識別するためのIOIDと共に、データにアクセスするためのコマンドを受信する。IOIDにより、アクセス判定部は、アクセス要求主体が目的のアクセス先にアクセスする権限があるかを判定する。アクセス判定部は、プロセッサの空間における論理アドレスの基本管理単位としてのページごとに、アクセス要求主体のアクセス可否を判定する。 (もっと読む)


データを処理するための装置(2)は、プロセッサ(8)と、メモリ(6)と、メモリ制御回路(12)とを含む。プロセッサ(8)は、特権モードおよびユーザモードを含む、複数のハードウェアモードで動作する。特権モードで動作している際、プロセッサ(8)は、メモリ制御回路(12)によって、レジスタ(46)内のセキュリティフラグがこの遮断機構が有効であることを示すように設定されている場合にユーザモード内で書き込み可能である、メモリ(6)内のメモリアドレス領域(34、38、42)から命令をフェッチすることを遮断される。
(もっと読む)


【課題】MMUやMPUを搭載していないプロセッサにおいて、不正なメモリアクセスを防止することを目的とする。
【解決手段】ロードしたプログラムコードに含まれるメモリアクセス命令が、アクセスを許可するメモリ領域である許可領域へのアクセス命令であるか、許可領域の外部の領域へのアクセス命令であるかを判定する検査コードを、プログラムコードにおけるメモリアクセス命令の前に挿入するとともに、NOP命令をプログラムコードに挿入する。 (もっと読む)



Notice: Undefined index: from_cache in /mnt/www/gzt_ipc_list.php on line 285

61 - 70 / 533