説明

Fターム[5B017CA15]の内容

記憶装置の機密保護 (34,210) | 対象 (9,481) | ソフトウェア、プログラム (617)

Fターム[5B017CA15]に分類される特許

341 - 360 / 617


【課題】外部コンピュータ・ネットワークから有害なデータに対して保護するためのコンピュータ・システム保護を提供する。
【解決手段】データがコンピュータ・システムに入ると、ソフトウェア・チェッカーは、それを使用不可能に、および無害にするためにそれを暗号化するエンクリプタにあらゆる疑わしいデータを送信する。暗号化されたデータは、内部ネットワークにおけるコンピュータに移動し、および疑わしいデータのためのデスクトップ隔離領域またはサンドボックスを有する。コンピュータは、記憶および転送のためであるが、暗号化されているために有意義な方法での使用のためではない暗号化されたデータを受信するメイン・デスクトップ・アプリケーションを動作させる。同様に、アプリケーションは、暗号化がこれを不可能にするので、暗号化されたデータによって妨害されえない。 (もっと読む)


【課題】従来のJava(R)アプリケーション保護技術では、ネイティブコードに対する盗聴、改ざんに対抗できないため、Java(R)アプリケーションを高速に実行し、かつ、アプリケーションを保護することができない。
【解決手段】JITコンパイルにより生成されたネイティブコードを、改ざんのできない安全な実行部で暗号化を行い、ネイティブコード実行時のみ必要な箇所を復号化し、メソッドの実行終了後に即座に暗号化を行う。 (もっと読む)


【課題】プログラムの正当性の検証を迅速に行うことによって正当なプログラムをすみやかに実行することができ、ひいては、システムの起動時間を短縮化することができる「プログラム正当性検証装置」を提供すること。
【解決手段】メモリ2に保持されたプログラム5に対して所定の演算を行うグラフィックアクセラレータ4を備え、メモリ2に保持されたプログラムが正当な場合における所定の演算によって得られる結果を予め用意しておき、グラフィックアクセラレータ4によるメモリ2に保持されたプログラム5に対する所定の演算の結果が、前記予め用意された結果と一致する場合に、メモリ2に保持されたプログラム5が正当であるとみなすように形成されていること。 (もっと読む)


【課題】 パスワード認証のために予め設定したパスワード情報のバックアップデータを安全なところに記憶することを可能にした情報処理端末装置,情報処理方法及び情報処理用プログラムを提供する。
【解決手段】 外部装置9に格納されているソフトウェア91を情報処理端末装置1にインストールする際に、ソフトウェア91に付随するパスワード情報92と入力部7から入力されたパスワードとが一致するか否かの認証をパスワード認証手段3が行い、認証された場合のみ、インストール手段4がソフトウェア91をパスワード情報92とともに組み込み。そして、このパスワード情報92と同一のパスワード情報を、パスワード情報記録手段5がFAT外記憶領域2Dに記録する。 (もっと読む)


【課題】保護されたコンテンツを多数配信した後に、そのうちの任意の個数のコンテンツを利用可能とする際に、ネットワークサーバへの接続の必要なく、コンテンツを利用するために必要なライセンスを取得する。
【解決手段】コンテンツの利用に必要な第一のライセンスを利用するのに必要な第二のライセンスを生成し、第二のライセンスを元に第一のライセンスを生成するライセンス生成部を有し、得られた第一のライセンスを元に、入力部等から入力するコンテンツを利用する。 (もっと読む)


【課題】情報処理装置各々に対応した適正なコンテンツコードの選択および実行を可能とした構成を提供する。
【解決手段】情報記録媒体に記録されたコンテンツコードに従ったセキュリティチェックやコンテンツデータ変換処理を実行する構成において、情報処理装置に格納されたデバイス証明書、モデルバージョン証明書を適用した装置確認処理を実行し、装置確認によって得られた装置識別子に対応するコンテンツコードを適用したデータ処理を実行させる。コンテンツコードは、情報処理装置に配布された鍵セットから選択された鍵による暗号化データを含むので、情報処理装置の特定の集合においてのみ選択したコンテンツコードの適用処理が可能となる。 (もっと読む)


【課題】 悪質ソフトウェアのインストール及び動作を防止する簡単かつ効果的な方法を提供すること。
【解決手段】 コンピュータ・ランダム・アクセス・メモリが第1パーティション及び第2パーティションに分割される。各々のパーティションは、それ自体のオペレーティング・システム(OS)を有する。第1パーティションは、通常のOSを有し、インターネット以外の使用に向けて設計されている。第2パーティションは、セキュリティ保護されたインターネット・アクセスに向けて設計されており、インターネット使用のために特化されたOSを有する。第2パーティションのソフトウェアは、第2パーティションのファイルを書き込み又はコピーすることはできない。第2パーティションのサイズは固定されており、第2パーティションが開かれている間は変更不可能である。第2パーティションの各々のソフトウェア・アプリケーションには、変更することができないメモリ領域が割り当てられ、それによりメモリ・オーバーフロー攻撃が防止される。セキュリティ保護メモリは、第2パーティションにおいて用いられるソフトウェアの一時的格納に向けて設計されている。セキュリティ保護メモリ内の全てのファイルについて巡回冗長検査(CRC)値が計算される。承認されていないファイル変更を検出するために、CRC値は、第2パーティションにおいて用いられる全てのファイルについて計算され、セキュリティ保護メモリ内に格納された値に対してチェックされる。第2パーティションは、パスワード保護のようなセキュリティ構成を用いるセキュリティ保護メモリ、又は、ダウンロード・メモリに格納されたファイルがコンピュータ内のどこかに格納される前に第1パーティションからスキャンしテストされることにより検査できるようにする、第1パーティションとは別のダウンロード・メモリにのみ、書き込むことができる。 (もっと読む)


オブジェクトに掛けられたメソッド呼び出しを傍受するように構成されたコンピュータシステム。メソッド呼び出しを傍受することにより、処理をメソッド呼び出し毎に逐次的に遂行することが可能となる。この処理の一部として、オブジェクトに対するメタデータが調べられ、そのオブジェクトに対するメソッドがサブセットに分割される。任意の特定のメソッド呼び出しに応答して遂行される処理は、そのメソッドが属するサブセットに基づく。メタデータのタイプは、コンピュータシステムの所望の動作に依存する。ホワイトリストまたはブラックリストを表すメタデータをコンピュータシステム内で用い、これによって、安全と判断されるメソッドへのアクセスは許可し、安全でないと判断されるメソッドへのアクセスは拒絶するセキュリティゾーンを実現することができる。ある遂行監視システム内においては、メタデータは、ログされるべきメソッドを識別し、または実行コストを測定されるべきメソッドを識別する。メソッド呼び出しから送り返される値は、メソッド呼び出しが傍受されたとき処理することができる。送り返される値は、セキュリティゾーンを実現するため、または他の処理を遂行するために有用なデータを保持するラッパー内に包まれる。
(もっと読む)


【課題】 管理装置に新たなアプリケーションが追加されても、それからデータへのアクセスの制限を容易に行えるようにする。
【解決手段】 機器管理装置10は、インターネット3経由での中央管理装置30からの要求により、アプリケーションからメモリ内の各データへのアクセスを選択的に許可するための権限情報を登録し、その登録した権限情報に基づいてアプリケーションからメモリ内の各データへのアクセスを選択的に許可又は禁止する。 (もっと読む)


【課題】各種ソフトウエアを配布する際に、例えば市販前の製品に係る機密性の高い情報を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止する。
【解決手段】配布元端末10で作成された、暗号化ファイルおよび専用インストーラを含む配布用ファイルセットが、記録媒体50やネットワーク40を用いて配布先端末20に配布され、配布先端末20で配布対象ソフトウエアをインストールする際にはファイルアクセス管理サーバ30でアクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末20)にのみインストールされ、正当な利用者の正当な端末(配布先端末20)においてのみ実行されるように構成する。 (もっと読む)


【課題】プログラマブルデバイス、マイクロプロセッサ等の半導体集積回路装置において、技術の漏洩防止をすることができる技術を提供する。
【解決手段】論理回路を構成する構築データの再書き込みが可能なFPGA100において、暗号解読鍵が保存される解読鍵保存メモリ101と、暗号化された構築データを受信するシリアル・インターフェイス(I/F)104と、解読鍵保存メモリ101に保存された暗号解読鍵に基づいて、シリアル・インターフェイス104からの暗号化された構築データを解読する解読変換部102と、解読変換部102で解読された構築データが書き込まれる構築データ書き込み領域103とを備えることにより、データの秘匿性が確保できる。 (もっと読む)


【課題】不揮発性メモリへの暗号鍵の無駄な書き込みを抑制する。
【解決手段】録画処理部2が、暗号鍵生成部7で生成された暗号鍵を用いて、外部から供給された映像データを暗号化して記憶部4またはバッファ5に格納する録画装置であって、暗号鍵生成部7で生成された暗号鍵が格納される揮発性メモリ8と、暗号化されたデータが記憶部4に格納された場合にのみ、該データの暗号化に用いた暗号鍵を揮発性メモリ8から不揮発性メモリ9に移動する暗号鍵書き込み部6とを有する。 (もっと読む)


【課題】 キーワードを使用しなくてもフラッシュメモリへの不正な書き込みを防止できるマイクロコンピュータおよびそのセキュリティ制御方法を提供する。
【解決手段】 マイクロコンピュータ10は、フラッシュメモリ1に対してCPU2が読み出し禁止モードを設定していないときにECC生成部3で生成される入力データの誤り訂正符号を基準誤り訂正符号としてECC保存部5に保管しておき、CPU2が読み出し禁止モードを設定しているときにフラッシュメモリ1へデータ書き込み要求があったときは、ECC生成部3でそのデータの誤り訂正符号を生成し、ECC照合部6によりECC保存部5に保管されている基準誤り訂正符号と照合し、その両者に不一致が検出されたときは、書き込み制御部7によりフラッシュメモリ1へのデータの書き込みを禁止する。 (もっと読む)


【課題】車両制御装置のメモリに格納されたセキュリティに関する情報を書き換えることができるようにし、不正の書き換えを防止する。
【解決手段】車両制御装置に搭載され、消去および書き込みが可能なメモリ領域であって、該メモリ領域に対する書き換え許可を判断する第1のセキュリティ情報を格納するメモリ領域と、車両制御装置に第2のセキュリティ情報を外部から転送する書き換え装置と、車両制御装置に搭載され、前記第1のセキュリティ情報を消去して、書き換え装置から転送された第2のセキュリティ情報を書き込む書き換え手段とを備える、車両制御装置のための書き換えシステムを提供する。書き換えのセキュリティ機能を実現する情報を書き換えることができるので、該情報が第三者に知られてしまった場合でも、セキュリティ機能を回復させることができる。また、書き換えシステムは、盗難防止システムと協調して動作することができる。 (もっと読む)


【課題】保護ドメインに基づいたセキュリティ用の方法及び装置を提供する。
【解決手段】実行された場合にアプリケーションインスタンスを発生する1組のアプリケーションコードと関連するクリデンシャル(例えば、署名済証明書)に基づいて、第一アプリケーションインスタンスを保護ドメインと関連付け、第一実行コンテキスト内において実行する。第一アプリケーションインスタンスが第二実行コンテキストと関連している保護されている機能性へのアクセスをシークしていることの表示を受取ることに応答して、第一アプリケーションインスタンスが該保護されている機能性へアクセスするためのパーミッションを有しているか否かの決定が行われる。 (もっと読む)


【課題】不揮発性メモリのプログラム動作を検証する装置及び方法、並びにその装置を含むメモリカードを提供する。
【解決手段】集積回路カードのプログラミングを検証する方法はプログラムデータを不揮発性メモリのページバッファに伝送する段階と、プログラムデータをバッファメモリにコピーし、バッファメモリのデータに対する第1チェックサム値を計算する段階と、ページバッファのデータをバッファメモリにコピーし、バッファメモリのデータに対する第2チェックサム値を計算する段階と、第1チェックサム値と前記第2チェックサム値とを比較する段階と、そして比較結果に応じて外部攻撃によってページバッファのプログラムデータが不正操作されたか否かを判別する段階とを含む。 (もっと読む)


【課題】 インストール媒体の解析による設定データの流出防止と、不正ユーザのコンピュータ内に正規ユーザと同じインストール済み環境が構築されるのを防止すること。
【解決手段】 管理サーバにおいて前記設定情報をセキュリティ上の保護対象とする第1の設定情報と保護対象としない第2の設定情報に分割し、その第2の設定情報とインストール媒体の識別IDとを埋め込んだインストール媒体を作成すると共に、前記第2の設定情報は管理サーバのデータベースに格納するステップと、前記管理サーバにおいて、ユーザコンピュータから受信した識別IDが前記データベースに格納されている識別IDと一致するか否かによってユーザ認証を行い、一致した場合のみ第1の設定情報を読出し、配信要求元のユーザコンピュータに配信するステップとを備える。 (もっと読む)


本発明は,マイクロプロセッサと,複数のアプリケーションと,これらのアプリケーションを実行及び管理でき,各アプリケーションの識別子(3)をその実行に必要な識別情報に対応付けることができる汎用オペレーティングシステム(OS2)と,前記複数のアプリケーションにサービスを提供する信頼された環境(EC)とを含むコンピュータシステムのアプリケーションを認証する方法に関する。本発明によると,信頼された環境(EC)のサービスにアプリケーションがアクセスできる前に,前記アプリケーションの識別情報に対してハッシング操作が行われ,信頼された環境(EC)がこのハッシング操作の結果の真正性をチェックする。
(もっと読む)


【課題】情報処理装置を起動する機能とユーザ認証を実行するセキュリティ機能とを保護することが可能な情報処理装置およびアクセス制御方法を実現する。
【解決手段】BIOSは、本コンピュータを起動するブートブロックと、本コンピュータへのユーザ認証機能を有するセキュリティルーチンと、本コンピュータのI/Oデバイスを制御するドライバルーチンとから構成されている。ブートブロックおよびセキュリティルーチンは、フラッシュBIOS−ROM105に格納されている。ドライバルーチンは、HDD106に格納されている。本コンピュータが起動された後、BIOSアクセス禁止部101A,104A,107Aは、フラッシュBIOS−ROM105へのアクセスを禁止する処理を実行する。 (もっと読む)


【課題】Javaバイトコード等の中間コードを実行する実行環境である仮想マシンを用いてプログラムを実行する場合において、中間コードを暗号化した状態でプログラムの実行を可能にするプログラム実行方法を実現する。
【解決手段】本発明のプログラム実行方法は、制御手段が、実行対象の中間コードを取得し、中間コードが暗号化されているか否かを判断するステップと、中間コードが暗号化されていないと判断されたとき、既定の中間コード解釈方式に従って中間コードを解釈実行するステップと、中間コードが暗号化されていると判断されたとき、中間コードの復号化処理をおこなった上で、既定の中間コード解釈方式に従って中間コードを解釈実行するステップと、を備える。 (もっと読む)


341 - 360 / 617