説明

Fターム[5B017CA15]の内容

記憶装置の機密保護 (34,210) | 対象 (9,481) | ソフトウェア、プログラム (617)

Fターム[5B017CA15]に分類される特許

361 - 380 / 617


コンピューティング・デバイスのメモリにおいてウィルスをスキャンする方法であって、その方法において、実行可能としてマークされたメモリページのみがスキャンされる必要がある。書込み可能から実行可能へページを変更するAPIを介してか、又は、実行可能なページが修正されたというカーネルの通知を介することを、スキャンのトリガとすることができる。本発明は、より従前のファイルシステムのスキャンを余分なものとする点で、効率的である。このことは、電力を節約し、デバイスをより速く実行させる。また、他の方法ではできなかったウィルスの検出を、実行段階において実現することができる。 (もっと読む)


【課題】外部への漏洩が許されない機能を機密性を確保しつつ部品化することを可能とするコンピュータシステムの関数呼び出し方法を提供する。
【解決手段】動的ライブラリ2が提供する関数Z221のアプリケーションプログラム1による呼び出しを隠すため、関数パラメータ暗号化復号処理部12は、アプリケーションプログラム本体部11による関数Z221の呼び出しを関数Zxの呼び出しに改ざんするとともに、そのパラメータを暗号化する。一方、動的ライブラリ2側の関数パラメータ暗号化復号処理部21は、この関数Zxの呼び出しを関数Zの呼び出しに戻すとともに、暗号化されたパラメータを復号して関数Zに引き渡す。 (もっと読む)


【課題】 ファイルサーバに保存された重要なデータの拡散の防止が可能なシステムであって、かつ書き込み制御を施した二次記憶装置を備える端末を利用者端末として使用するシステムにおいて、前記二次記憶装置に書き込みが必要な場合、前記二次記憶装置の書き込みを許可しても、利用者における前記二次記憶装置への不適切な書き込みを禁止し、簡単で安全に前記利用者端末の管理を実現する方法を提供することである。
【解決手段】 書き込みの制御を施した不揮発性の二次記憶装置を備える利用者端末において、前記二次記憶装置にインストールされているOSやアプリケーションのアップデート等のシステム管理上で二次記憶装置に保存が必要な操作が発生した際、OSのログイン機能により、利用者にアカウントを与えない状態で前記二次記憶装置への必要な書き込み処理を行う。 (もっと読む)


【課題】コンテンツデータの不正な利用を防止しつつ、ユーザに対するコンテンツデータの可用性を向上させること。
【解決手段】コンテンツ転送システム100は、サーバ101、携帯電話端末102、コンテンツ再生端末103、ネットワーク110によって構成される。サーバ101は、認証情報生成部201によって生成された認証情報を、認証情報送付部202によって携帯電話端末102またはコンテンツ再生端末103に送付する。また、転送用データ生成部204によって、コンテンツデータを携帯電話端末102で処理可能な形式のデータに埋め込んだ転送用データを生成し、コンテンツ送付部205によって、携帯電話端末102に送付する。そして、認証処理部206によって、コンテンツデータの再生の可否に対する認証処理おこない、認証処理結果を認証結果送付部207によって送付する。 (もっと読む)


【課題】機器組込みマイコンシステムにおいて外部メモリのプログラム改竄によるマイコン内蔵メモリのプログラム漏洩を防止する。
【解決手段】外部メモリに配置したプログラムに対して内部メモリに配置される補正値を加えた後に一方向関数を適用して算出した証明書と、外部メモリに配置されるプログラムに内部メモリに配置される補正値を加えた後に一方向関数を適用して算出される外部メモリに配置された証明書との一致を比較する(406)。 (もっと読む)


【課題】バックアップコンテンツを、バックアップ元の端末と接続することなく独立してしかも再生端末を限定して再生可能とし、これによりコンテンツの権利を保護した上で再生に際してのユーザの利便性を高める。
【解決手段】移動機MSの暗号化コンテンツをバックアップ保存する際に、移動機MCから情報端末装置PCへセキュアセッションを介して電話番号バインド鍵KTBを転送する。そして、情報端末装置PCにおいて、上記電話番号バインド鍵KTBにより暗号化コンテンツ鍵を復号した後、情報端末装置PC固有のPCバインド鍵KPBを生成して、このPCバインド鍵KPBにより上記復号されたコンテンツ鍵Kcを暗号化し直し、この暗号化し直されたコンテンツ鍵を暗号化コンテンツに新たに付加してコンテンツメモリ14に記憶するようにしたものである。 (もっと読む)


【課題】イベント会場にコンテンツデータの制限を解除するための専用設備を必要とせず集客効果の高い携帯型コンテンツデータ再生装置を提供する。
【解決手段】コンテンツデータ再生時の制限条件を含む再生制御情報と、制限条件を解除可能であるイベントの開催地域を示す制限解除地域情報及びイベントの開始日時と終了日時により開催期間を示す制限解除日時情報とを含むコンテンツデータを格納するデータ記憶部107と、現在位置情報を出力する位置検出部105と、現在時刻情報を出力する計時部104と、再生制御情報、位置情報及び時刻情報を格納する情報記憶部102と、コンテンツデータ再生時の制限を解除する制限解除部106と、位置情報が制限解除地域情報の範囲内で、時刻情報が制限解除日時情報の期間内の場合には制限解除部106に対して制限解除の指示を出力する制御部101とを備える。 (もっと読む)


【課題】 ユーザが閲覧、編集不可能なジョブ実行許可証に周辺機器制御コマンドを包含することにより、ジョブを受信して処理する周辺機器において、ジョブ実行時の機器動作条件を含めて、ユーザごとに周辺機器の詳細なアクセス制御を実現する。
【解決手段】 ユーザが指定した以外のユーザ毎のアクセス制御情報によって決定される機器制御コマンドを処理することで詳細なアクセス制御を実現可能な周辺機器管理システムとする。 (もっと読む)


【課題】部分的に保護した実行コードの作成において、コンパイラの最適化によりコードの実行順序が変更されても、暴走等が起こりにくくする。
【解決手段】ユーザは、対象関数指定部306にて保護したい対象関数を指定する。第1変換部308は、オブジェクトコード304のうち、対象関数の関数名と同じ名前の挿入関数を作成すると共に、その対象関数の関数名を別の関数名に変更する。挿入関数は、対象関数の暗号化を解くための復号コードを含む。リンカ310は、挿入関数とオブジェクトコードとその他のライブラリをリンクする。第2変換部312は、リンカ310が出力する実行コードの中から、挿入関数の情報を用いて対象関数の場所を特定し、対象関数の部分を暗号化する。 (もっと読む)


【課題】特定多数に配付したプログラムとパスワードが不正に流出した場合でも他のユーザーが所有する製品のデバイス動作の不正改竄を防止できるようにする。
【解決手段】デバイス動作変更の権限所有者からの指示か否かを検査するための第1識別情報と、デバイス動作を変更する製品に内蔵された内部記憶装置から取得されたデバイス動作変更の権限所有者が予め登録した第2識別情報とを比較し、一致した場合のみプログラムの変更を行う。即ち、パスワードなど識別情報をプログラム内に有さず、起動先の製品に登録したパスワードを使って所有者の確認を行う。 (もっと読む)


【課題】インストール済のアプリケーションのコピーによる不正利用を防止する。
【解決手段】固有番号を有する通信部及び情報を記憶する記憶部を備える情報処理装置にインストールされたアプリケーションが初回起動であるか否かを判断するステップS11と、アプリケーションが初回起動であると判断した場合、通信部から固有番号を取得し、取得した固有番号を記憶部に保存するステップS12、S14と、アプリケーションが初回起動でないと判断した場合、通信部から固有番号を取得し、取得した固有番号と保存した固有番号とが一致するか否かを判断するステップS17、S18と、取得した固有番号と保存した固有番号とが一致すると判断した場合、アプリケーションの起動を許可するステップS19と、取得した固有番号と保存した固有番号とが一致しないと判断した場合、アプリケーションの起動を禁止するステップS20とを有する。 (もっと読む)


本発明は、高リスクアプリケーションに対して安全で、信頼でき、使いやすい実用的なプラットフォームを提供するために、使い勝手を最大にしながらセキュリティに優先順序を付けるように設計されている、既成の独立したオペレーティングシステム環境を含み、コンピュータを起動できる携帯可能な装置である。本発明の一つの実施例は、軍レベルのセキュリティの強固さと同等のデジタル方式のターンキー型機能ソリューションを内包し、普通のコンピュータを一時的に安価な論理装置に変えることができる。これにより、既存のハードウェアを手軽に活用して、人数が少なく高価なシステムインテグレーション並びにセキュリティ専門家の現場作業に依存せずに済む自給型システムを提供することができる。
(もっと読む)


【課題】本発明は、パーソナルコンピュータに接続される外部記憶装置に関し、セキュリティの向上を図ることが課題である。
【解決手段】パーソナルコンピュータ2に着脱自在に接続する外部記憶装置1であって、当該外部記憶装置には使用者の個人認証をするための個人認証用データと、前記パーソナルコンピュータの内で前記当該外部記憶装置が使用許可されたパーソナルコンピュータを特定する端末機器データとが登録される認証記憶部がある外部記憶装置1とするものである。 (もっと読む)


ネットワークの中のクライアントを最近状態に維持するために、P2Pレメディエーションが提供される。ネットワーク・クライアントは、P2Pの接続を確立するときに、状態情報を交換する。この状態情報により、1つのクライアントが別のものよりも古いかどうかを相互に識別することが可能になる。より新しいクライアントは、より古いクライアントに更新情報を提供する。更新プロセスの保全性を保存するために、更新は、符号付きバイナリ・ファイルとして提供され、バイナリ・ファイルが受信者によって認証可能である場合にだけ、更新を受け取るクライアントによって適用される。
(もっと読む)


【課題】階層構造内のアクセス管理を適切、且つ容易に行なうことを目的とする。
【解決手段】判定区間指定データ保持手段に保持されている判定区間指定データから、判定対象指定データ保持手段に保持されている指定データが指すオブジェクトのアクセス権の判定に適用する階層構造の判定区間を決定する判定区間決定手段と、判定区間決定手段において決定された判定区間のオブジェクトに対して、判定対象指定データ保持手段に保持されているオブジェクトのアクセス権がアクセス可能か否かを判定するアクセス権判定手段と、を有することによって上記課題を解決する。 (もっと読む)


【課題】 システムを開発した正当なユーザにはプログラムデータなどを記憶する書き換え可能なメモリへのアクセスを可能としながら、不正なユーザには少ない付加回路規模でメモリアクセスを困難にして不正アクセスを防止する。
【解決手段】 本発明の開発ツールは、フラッシュMCU700の書き換え可能なフラッシュメモリ500へのアクセスで、メモリアドレスやデータに加えてアクセス対象アドレスの書込み済みのデータをフラッシュMCU700の通信回路300に送信し、受信した通信回路300がメモリアクセスを行う時、セキュリティ回路400において書込み済みデータとフラッシュメモリ500の読出しデータとを比較し、一致した時のみフラッシュメモリ500のメモリアクセスが行えるよう制御する。 (もっと読む)


【課題】プログラム実行主体において実行されるすべてのプログラムを検証できる情報処理装置を提供する。
【解決手段】プログラムに従って処理を行うプログラム実行モジュールと、このプログラム実行モジュールに接続され、プログラム実行モジュールとの間で相互に認証を行うとともに、当該プログラム実行モジュールによる実行の対象となった対象プログラムを認証し、認証に成功するまでは、プログラム実行モジュールによる対象プログラムの実行を行わせないよう制御する実行制御モジュールと、を含む情報処理装置である。 (もっと読む)


【課題】制御装置と蓄積装置とを別個の工程で生産し、最終組み立て工程で任意のペアリングで一体化できる、情報処理装置を提供する。
【解決手段】蓄積装置120のリアルタイム性能測定結果であるユーザ領域/予備領域対応情報124を、制御装置110の汎用データ111Bと蓄積装置120のユニークデータ120Aとを使用して暗号化することで、性能確認時とは異なる組み合わせでも、リアルタイム処理性能保証が可能で、かつ著作権も保護出来る情報処理装置を実現する。 (もっと読む)


携帯電話機及び他のデバイスのための安全な環境を提供するためのシステム及び方法が、開示される。本システム及び方法は、信頼ゾーン化、階層化されたメモリ、及びセキュリティ・マトリックス・モデルを利用することができ、そのモデルは、例えば、メモリを保護するためのメモリ保護モジュール;デバッグ・モジュールのセキュリティを確実にするための安全なデバッグ・モジュール;安全なファイル・システムを保護するための安全なファイル・システム・モジュール;及び構成要素を保護するための信頼のおける時間ソース・モジュール、を有する。本発明の実施形態は、開発目的及び維持管理目的のための好適なレベルのアクセス可能性を許容しつつ、様々なハードウェア及びソフトウェア構成要素についてのセキュリティ・アタックに対して保護することができる。
(もっと読む)


【課題】コンテンツプロバイダを認証し、コンテンツの完全性を保証できるコンテンツ構造を記録したコンピュータ読み取り可能な記録媒体を提供すること。
【解決手段】暗号化されたコンテンツ部と、コンテンツプロバイダの認証書を取得できるアドレスが含まれたヘッダー部とからなる構造を有することを特徴とするコンテンツプロバイダの認証及びコンテンツの完全性の保証のためのパッケージ化されたコンテンツを記録したコンピュータ読み取り可能な記録媒体。 (もっと読む)


361 - 380 / 617