説明

Fターム[5B017CA15]の内容

記憶装置の機密保護 (34,210) | 対象 (9,481) | ソフトウェア、プログラム (617)

Fターム[5B017CA15]に分類される特許

81 - 100 / 617


【課題】
オフラインの装置からの操作ログ収集ができない場合があるという問題点がある。
【解決手段】
認証情報と操作ログとを記憶する可搬型記憶装置と、第1の情報処理装置とを備え、第1の情報処理装置は、この第1の情報処理装置への可搬型記憶装置の接続を検出し、この可搬型記憶装置に記憶されている認証情報に基づいてこの第1の情報処理装置に対する操作の可否を判定する認証部と、この第1の情報処理装置に対する操作が可である場合には、この第1の情報処理装置に対する操作の内容を示す操作ログを生成し、可搬型記憶装置に記憶させる操作ログ生成部と、を含む。 (もっと読む)


【課題】クライアントの環境を測定するコンピュータプログラムのリバースエンジニアリングに対する耐タンパー性を高めたプラットフォーム完全性検証システムを提供する。
【解決手段】セキュリティトークンであるUSBトークン10は,クライアント20上で動作する環境測定ソフトウェアの非実行形式のファイルを記憶し,クライアント20から環境測定ソフトウェア121の送信要求を受けると,相互認証に利用する相互認証鍵を動的に生成し,生成した相互認証鍵と前記非実行形式のファイル(ここでは,オブジェクトファイル120)から環境測定ソフトウェア121の実行ファイルを生成し,コンピュータに実行ファイルを送信する。 (もっと読む)


【課題】簡単かつ安全に、暗号鍵を管理することができるようにする。
【解決手段】記録再生装置1は、チューナ部20で受信したコンテンツをコンテンツ暗号鍵で暗号化してHDD24に記憶する。コンテンツを暗号化するためのコンテンツ暗号鍵は、USB端子13に接続されたUSBメモリ4から読み出したインストーラに基づいて生成される。すなわち、CPU30は、USBメモリ4から読み出したインストーラに基づいて、記録再生装置1に固有の第1の情報を用いてコンテンツ暗号鍵を生成し、記録再生装置1に固有の第2の情報を用いてコンテンツ暗号鍵をラップする秘密鍵を生成する。そして、CPU30は、コンテンツ暗号鍵を秘密鍵でラップしたラップコンテンツ暗号鍵をフラッシュROM32に格納する。本発明は、例えば、コンテンツ保護が要求される記録再生装置に適用できる。 (もっと読む)


【課題】インストール処理を自動化し、これらの処理を実行する際に実行中のコンテンツは共通した機能(インストール)を呼び出すことにより、信頼の高いコンテンツのみをインストールする。
【解決手段】記録再生装置10は、コンテンツを記録した外部記録媒体16を接続する外部デバイスI/F12と、外部記録媒体16から読み込んだコンテンツを記録する記録装置20と、記録したコンテンツを再生又は実行する処理部11とを有する。処理部11は、処理部11が再生又は実行中のコンテンツからのインストール命令に基づいてインストール処理部にインストール指示する。処理部11は、外部記録媒体16に記録されているコンテンツを、特定の管理情報と共に記録装置20の特定領域にインストールする際に、信頼の高いコンテンツのみインストール処理を実行可能とする。 (もっと読む)


【課題】複数の端末コンピュータ間で行われる処理を、第三者端末を利用して行っても信頼性が保たれるようにする。
【解決手段】ネットワークシステムにおいて、一の端末110が他の端末120との間で行う協調処理に関する前記一の端末110の機能を、代替端末130を用いて代替させる代替処理を行う。一の端末110は、協調処理を実行するための処理オブジェクトを含む代替処理依頼データRを生成して、代替端末130に対して送信することで代替処理の依頼を行う。代替端末130が代替処理依頼データRを受信すると、処理オブジェクトを用いた協調処理の実行の要求を他の端末120に送信する。代替処理依頼データRには、当該代替処理依頼データの真性を保証する保証データが含まれており、他の端末120は、保証データに基づいて、協調処理の実行の要求を受け入れるか否かを判断する。 (もっと読む)


【課題】完全性が保証されたカーネルから、完全性が保証されたユーザアプリケーションを起動することができる情報処理装置を提供する。
【解決手段】カーネルが改竄されていないことが確認できた場合にカーネルが起動され、カーネルの稼働中は、メモリ11のカーネル領域110に対するユーザアプリケーションからのアクセスが禁止される。また、完全性の保証されたカーネルによって、ユーザアプリケーションが改竄されていないことが確認できた場合にユーザアプリケーションが起動される。 (もっと読む)


【課題】情報処理装置100は、暗号化などで秘匿性を確保し、暗号化に直接関連しない処理のオーバーヘッドを抑える。
【解決手段】鍵を用いる暗号化命令を含むアプリケーションプログラムA158、前記プログラムの改竄を検出する改竄検出部135x、命令に従って動作し、暗号化命令を検出すると暗号化指示を出力するCPU141、前記指示により保護モードへの切替えを制御するデータ暗復号機能部160、前記プログラムに対応付けて鍵を安全に記憶し、保護モードにおいて、前記鍵を出力し、通常モードへの切替えを制御する保護データ操作部155を備え、データ暗復号機能部160は、通常モードにおいて、受け取った前記鍵を用いて、暗号化を実行する。 (もっと読む)


【課題】記憶媒体およびこれを用いた不正媒体読み取り防止装置に関し、不正な記憶媒体の不正使用が行われないようにすることを目的とする。
【解決手段】記憶媒体7は、媒体本体7aの表面にRFIDタグ8を備え、RFIDタグ8は基材14上に形成された印刷面の破断部13に印刷で回路部が形成されている。このような構成により、記憶媒体7からRFIDタグ8を剥がすなど不正な改ざん行為により別の記憶媒体7に不正使用しようとすると回路部15が破断し、破断した後、RFIDタグ8は再使用できなくなる。これにより、不正な記憶媒体7の不正使用を防止する。 (もっと読む)


【課題】情報処理装置へ着脱可能な記憶装置への不正アクセスがされた可能性があるかどうかを適切に判断すること。
【解決手段】画像形成装置101のCPU105が、電源投入時にHDD109,112からSMART情報を読み出し、前回の電源投入時にメモリ106(不揮発性メモリ)に記憶したSMART情報内の電源投入回数と、今回の電源投入時に読み出したSMART情報内の電源投入回数が、特定の関係(連続)であるかどうかを判断する構成を特徴とする。 (もっと読む)


【課題】世界的なレベルで、重複が生じないような組織IDの管理を必要とせずとも、様々な組織から供給されたアプリケーションにて利用されるファイルの機密性を高めることができる集積回路を提供する。
【解決手段】BD-ROMには、ディスクルート証明書301が記録されている。このディスクルート証明書301は、ルート認証局から配布されたルート証明書を、当該ディスク媒体に割り当てたものである。
アプリケーションマネージャ2は、ディスクルート証明書301からハッシュ値を取得し、当該ハッシュ値を用いてアプリケーションの正当性を判定する。正当であると判定した場合、バ−チャルマシーン3は、アプリケーションを実行する。またローカルストレージ5は、複数のドメイン領域を有しており、セキュリティマネージャ4は、ローカルストレージ5内に存在する複数のドメイン領域のうち、取得されたハッシュ値に対応するものをアプリケーションに割り当てる。 (もっと読む)


【課題】 情報端末が正確な時刻を管理することが可能な技術を提供することができる。
【解決手段】
本発明に係る情報端末10は、所定のタイミングごとに外部の時刻情報源から信号を受信するGPS受信部15と、GPS信号からGPS時刻データを取得し、サーバと共有して共有時刻データを取得する時刻共有部121と、所定の有効期限が定められたデータおよびプログラムが実行される際に、時刻計測部124の計時時刻と、GPS時刻と、共有時刻と、が有効期限内であるか否かを判断し、全ての時刻が有効期限内である場合に、前記データおよびプログラムの実行を許可する期限判断部122と、を備える。 (もっと読む)


【課題】情報記録媒体に記録された第1情報に対する安全性を十分に確保した上で、第1情報を利用する。
【解決手段】記録再生装置1は、他の記録再生装置との識別のための固有情報である装置固有情報が保存されている鍵情報保存部115と、光ディスク10に記録された第2鍵情報および鍵情報保存部115に保存された装置固有情報の少なくとも一方を用いて、光ディスク10に記録されたOSの利用を許可するための第1鍵情報を生成する鍵情報生成部1121と、鍵情報生成部1121が生成した第1鍵情報を、光ディスク10に記録する鍵情報記録消去部114と、を備えている。 (もっと読む)


【課題】 1台のコンピュータでのみ動作可能で、プログラム解析等が困難であり、セキュリティ機能が高いインストーラ、インストーラ管理装置、及び、ソフトウエア管理装置を提供する。
【解決手段】 インストーラ管理装置を起動すると、格納されているインストーラにMACアドレスが組み込まれ、インストーラが生成、起動される。インストーラは、格納され又は取得したMACアドレスとを比較し、一致した場合にのみ起動し、ソフトウエア管理装置を生成する。インストーラ管理装置はインストーラの終了を待って削除する。ソフトウエア管理装置を起動すると、格納され又は取得したMACアドレスが一致した場合にのみ動作を行い、ソフトウエアを生成、起動する。ソフトウエアは、格納され又は取得したMACアドレスが一致した場合にのみ動作を行う。ソフトウエア管理装置はソフトウエアの終了を待って削除する。 (もっと読む)


【課題】メモリ容量が少ない組込み環境において、プログラム更新を安全に行う方法を提供することを目的とする。
【解決手段】プログラム組込み装置201において、処理部206は暗号化された鍵K´をプログラムローダ装置101から受信し、プログラム領域205から鍵デカプセル化プログラムQを読み出して実行することにより鍵デカプセル化部207を動作させて鍵K´を復号し、復号した鍵Kをデータ領域204に保存する。復号部208は鍵Kで暗号化されたアプリケーションプログラムP´をプログラムローダ装置101から受信し、データ領域204に保存された鍵KによりアプリケーションプログラムP´を復号してアプリケーションプログラムPを取得する。そして、アプリケーションプログラムPをプログラム領域205の鍵デカプセル化プログラムQが保存された領域に上書き保存する。 (もっと読む)


セキュアな埋込みコンテナを実行するためのプロセッサの拡張に関する方法及び装置。一実施例では、(例えば、マネージャビリティのために専用プロセッサ又はマイクロコントローラを利用することが不適切であるか、又は実用的でないUMPC環境又はその他の環境のための)マネージャビリティ機能のためのスケーラブルな解決策を提供する。例えば、一実施例では、OS(オペレーティング・システム)又はVMM(仮想マシン・マネージャ)独立アーキテクチャ(本明細書及び特許請求の範囲では概括的に「OI」として表す)は、ホストOS/VMMとOIコンテナとの間の(プロセッサ・サイクル、メモリ、デバイスなど)のリソースを動的に区画化することにより、プロセッサ上で1つ又は複数のコンテナを生成することが関係する。他の実施例も説明し、特許請求の範囲において請求している。
(もっと読む)


【課題】本発明は、利用者によるデータの改竄を防ぎ、利用者装置及び情報提供装置に対する処理上の負荷を軽減する情報提供装置、情報提供方法及び情報提供プログラムを提供することを目的とする。
【解決手段】本発明の情報提供装置は、各サービスモジュールのポリシー情報として記憶し、利用者装置と情報提供装置間において接続を確立する際に、主セッションID、及び、サービスセッションIDを生成し、利用者装置からのリクエスト情報に含まれるサービスセッションIDの有効性をセッション情報記憶部の情報を用いて検証し、リクエスト情報に含まれるサービスモジュール名を用いて、識別情報記憶部を参照して対応するサービスモジュールの識別情報を取得し、サービスセッションIDに対応付けられるセッション情報と識別情報を用いて、サービスモジュールを呼び出し、実行する。 (もっと読む)


【課題】メンテナンス支援システムにおいて、メンテナンスコンピュータに必要なアプリケーションソフトウェアの外部流出を防止することである。
【解決手段】建物6に設置されているエレベータ装置10に対するメンテナンス作業を支援するメンテナンス支援システム30は、エレベータ装置10を構成するエレベータ運行制御装置24と、情報センタ32とを共用して構成される。そして、メンテナンス支援システム30は、さらに、機械室8にしっかりと固定されて設けられるエレベータ運行制御装置24に内蔵され、メンテナンスソフトウェアが搭載された親機40と、自らはメンテナンスソフトウェアが搭載されず、親機40と接続しているときに限り親機40のメンテナンスソフトウェアを利用できる可搬型子機60とを含んで構成される。 (もっと読む)


【課題】OSのオリジナルデータを保護しつつ、次回起動する時に、ユーザによるアプリケーションの再インストールを不要とすること。
【解決手段】オペレーティングシステムを格納する第1格納領域を含む複数の格納領域31を有する格納手段と、第1格納領域への書き込みを禁止し、第1格納領域への書き込みが要求された場合は第2格納領域に書き込む書き込み禁止手段32と、書き込み禁止手段により第2格納領域に書き込まれたアプリ情報を第3格納領域に退避する第1退避手段34と、アプリケーションの設定情報が記憶された記憶手段を監視する監視手段33と、監視手段により設定情報が追加及び/又は修正されたと判断された場合、設定情報を第3格納領域に退避する第2退避手段35と、情報処理装置を次に起動する時に、退避されたアプリ情報及び設定情報を第2格納手段に復元する復元手段36とを備える。 (もっと読む)


【課題】セキュアな実装を要するソフトウェアの開発者内部でも更にアクセス権を細分化する場合においても、そのキャッシュやプロセッサの汎用性を維持すること。
【解決手段】主記憶メモリ2上に確保されるセキュア領域21は開発者のデバッグ権限に応じて細分化された複数の領域211〜213が確保される。キャッシュではセキュアタグ1144として、開発者のデバッグ権限を示す「De」ビットを設け、集積回路1上のプログラムのデバッグをしている開発者の認証結果1511に応じた値を反映させる。この値に応じてデバッガからキャッシュへのアクセスを制限することで、細分化されたセキュア領域を判別する識別子をキャッシュのタグとして実装することが不要となる。 (もっと読む)


【課題】性能をローディングおよび削除する選択的なアプリケーションを有するマルチアプリケーションICカードシステムを提供する。
【解決手段】性能をローディングおよび削除する選択的なアプリケーションを有するマルチアプリケーションICカードシステムは、ICカード上へアプリケーションをロードする前に、カード上に格納されたパーソナル化データを使用し、かつ、アプリケーションをロードし得る1つ以上のカードのセットを示すアプリケーションに付随する許可データと比較する、アプリケーションをカードが受け取る資格があるかどうか判定するテストが行われる。カードのパーソナル化データは、アプリケーションのための許可可能のセット内にある場合、アプリケーションはカードにロードされ得る。好ましくは、許可データは、カード番号、発行者、製品クラスおよびカードがパーソナル化された日付を表すデータを含む。 (もっと読む)


81 - 100 / 617