説明

Fターム[5B017CA15]の内容

記憶装置の機密保護 (34,210) | 対象 (9,481) | ソフトウェア、プログラム (617)

Fターム[5B017CA15]に分類される特許

121 - 140 / 617


【課題】世界的なレベルで、重複が生じないような組織IDの管理を必要とせずとも、様々な組織から供給されたアプリケーションにて利用されるファイルの機密性を高めることができる集積回路を提供する。
【解決手段】BD-ROMには、ディスクルート証明書301が記録されている。このディスクルート証明書301は、ルート認証局から配布されたルート証明書を、当該ディスク媒体に割り当てたものである。
アプリケーションマネージャ2は、ディスクルート証明書301からハッシュ値を取得し、当該ハッシュ値を用いてアプリケーションの正当性を判定する。正当であると判定した場合、バ−チャルマシーン3は、アプリケーションを実行する。またローカルストレージ5は、複数のドメイン領域を有しており、セキュリティマネージャ4は、ローカルストレージ5内に存在する複数のドメイン領域のうち、取得されたハッシュ値に対応するものをアプリケーションに割り当てる。 (もっと読む)


【課題】本発明は、不正コピーを適切に防止することが可能な記憶装置を提供することを目的とする。
【解決手段】本発明に係る記憶装置において、アドレスのインクリメント動作が行われているか否かを検出するアドレス解析部203は、メモリ100に供給された前回のアドレス信号ADDをラッチするアドレスラッチ部1と;アドレスラッチ部1でラッチされた前回のアドレス信号ADDをインクリメントして出力するアドレス加算部2aと;メモリ100に供給されている現在のアドレス信号ADD(出力信号A1)とアドレス加算部2aの出力信号B1とを比較し、両者が一致していればアドレスのインクリメント動作が行われていると判断するアドレス比較部3と;を有して成る構成とされている。 (もっと読む)


【課題】本発明は、不正コピーを適切に防止することが可能な記憶装置を提供することを目的とする。
【解決手段】本発明に係る記憶装置は、データDを格納するメモリ100と;メモリ100の読み出し開始時における初期アドレスが予め設定された所定値と一致しているか否かを判定する初期アドレスチェック部205と;初期アドレスチェック部205の判定結果に基づいて、メモリ100に格納されたデータDの出力を禁止する出力制御部207と;を有して成る構成とされている。 (もっと読む)


【課題】ソフトウェアの出力情報に埋め込んだ透かしに基づき、不正コピーを検知する。
【解決手段】情報出力装置が、ソフトウェアを用いた出力情報を生成し、該生成した出力情報に不正検知情報を埋め込み、そして、その不正検知情報を埋め込んだ出力情報を出力する。一方、出力情報検証装置は、情報出力装置からの出力情報から埋め込まれた不正検知情報を抽出し、その抽出した不正検知情報に基づいて、不正コピーの有無を検知する。 (もっと読む)


【課題】ユーザの負荷を軽減させると共に、導入負荷の低い統合認証基盤を提供することを目的とする。
【解決手段】ネットワークログオンによりシステムにシングルサインオンしたクライアント装置で動作するアプリケーション、又はシステムに含まれるサーバ装置で動作するWebアプリケーションからのユーザの権限に係る権限情報の問い合わせを受け付け、権限情報をアプリケーションに提供するWebサービス手段を有し、Webサービス手段は、問い合わせに含まれるユーザを識別するユーザ識別情報を取得し、ユーザ識別情報に基づいて、記憶装置に記憶されている、ユーザを識別するユーザ識別情報とユーザの権限情報とが関連付けられた権限データを検索し、対応する権限情報を取得し、権限情報を要求元のアプリケーションに提供することによって課題を解決する。 (もっと読む)


【課題】ハードウェアをデッドコピーされても、デッドコピーが動作しないコピー防止機能付きボードを提供する。
【解決手段】基板内のメモリ6内に格納されており、DAC4について予め計測された動作出力特性値に基づく識別データと、プログラムの起動時または前記プログラムの実行中にDAC4の動作出力特性値を計測した結果に基づく計測データとを比較し、前記識別データと前記計測データとが一致する範囲内にあるときのみ前記プログラムの実行を継続する。 (もっと読む)


【課題】従来、時間の制限に違反したソフトウェアの利用を検出できないという課題があった。
【解決手段】ソフトウェアの利用に関するユーザの制限事項を指定する制限情報と、制限情報が適用される時間を指定する時間指定情報とが格納され得る指定情報格納部101と、実行中のソフトウェアについてのユーザの利用状況を示す利用情報を取得する利用情報取得部102と、予め指定されたタイミングで利用時刻の情報を取得する時刻取得部103と、取得された利用時刻を含む時間を指定する時間指定情報を検出する時間指定情報検出部104と、検出された時間指定情報に対応した制限情報を指定情報格納部101から取得し、制限情報が示す制限事項に、利用情報が示す利用状況が該当するか否かを判断する判断部105と、判断部105が該当すると判断した場合、該当することを示す情報を出力する出力部106とを備えた。 (もっと読む)


本発明の実施形態はコンピュータ用カスタムアプリケーションの作成のための方法とシステムを提供する。処理装置(112)はコンピュータアプリケーションの規格をプラットフォームに依存しない言語で保管するように動作できる。離れたクライアント機器(70)は特定のアプリケーションの配送をその実行のため要求する。処理装置は離れたクライアント機器に対し、離れたクライアント機器の特性と能力からなる機器構成を構築するように求める。処理装置はまた、顧客構成を獲得し、機器構成と顧客構成に従ってコンパイル構成を確立する。コンパイル構成は特定のアプリケーションのプラットフォームに依存しない言語に適用され、離れたクライアント機器で動作するように適応されカスタム化されたコンテンツを含む、コンパイルされたアプリケーションを生成する。処理装置はコンパイルされたアプリケーションを離れたクライアント機器にダウンロードさせる。 (もっと読む)


【課題】ユーザによる不意の電源断操作によるファイル破損が発生しても最低限のシステムを起動させ、リカバリーできるようにする。
【解決手段】不揮発記憶媒体にプログラムと書き込みデータが混在し、前記不揮発記憶媒体がファイルシステムにて管理される際、前記不揮発記憶媒体を複数のパーティションに区切り、プログラムを含む読み込みだけ行われるデータはリードオンリのパーティションに、機器データを含む書き込みが発生するデータはリード/ライトパーティションに格納し、ライトアクセス時の電源断でプログラムデータが影響を受けないようにしたメモリ管理装置において、書き込まれる設定データの内、通常の使用状態では書き込みされないときのみ書き込みされるデータであって、かつシステムの起動時に必要なアクセスが限定された設定データに関しては、リードオンリパーティション領域に格納させるようにした。 (もっと読む)


本発明は、データ処理システムにおいてデジタル情報を記憶装置からメモリモジュールに確実にロードするためのシステム及び方法を記載し、前記データ処理システムは、少なくとも1つの記憶装置と、1つのメモリモジュールと、少なくとも1つのプロセッサと、を備え、前記データ処理システムは更に、プロセッサとメモリモジュールとの間に接続されるメモリ・アクセス・コントローラ・モジュールと、プロセッサ、メモリモジュール、記憶装置、及びメモリ・アクセス・コントローラに接続される安全なメモリ管理モジュールと、を備える。データを求めるプロセッサによる要求は安全なメモリ管理モジュールに渡され、データを記憶装置からメモリモジュールにロードし、プロセッサがデータにアクセスするようにメモリ・アクセス・コントローラを構成する。 (もっと読む)


実施形態は、既存のオペレーティングシステムの上部で動作して、どのようなリソースがアプリケーションによってアクセス可能であるのか及びどのようなAPIをアプリケーションがコールすることができるのかを制御するように構成することができるセキュリティインフラストラクチャーを提供する。デフォルトにより最小特権を可能にするために、現在のスレッドの識別情報及び現在のスレッドのコールチェーンコンテキストの双方を考慮することにより、セキュリティ判定が行われる。現在のスレッドコンテキストがキャプチャされ、そのコピーが作成されて、セキュリティチェックを非同期に実行するのに使用される。システムにおけるあらゆるスレッドは、関連付けられる識別情報を有する、特定のリソースへのアクセスを得るために、現在のスレッド上のすべてのコーラーが分析されて、各コーラー及び各スレッドがそのリソースにアクセスできることが確かめられる。各コーラー及び各スレッドがそのリソースにアクセスすることができるときにのみ、コーラーにはそのリソースへのアクセスが与えられる。
(もっと読む)


【課題】例えば暗号化された実行コードの認証を行い、認証に成功した実行コードのみを実行可能として情報処理の安全性を向上させる。
【解決手段】実行コードに対応するプロセスの実行に先立って、該実行コードを格納するページが正しく認証されたことを示すセキュアページフラグが設定されたページに対応するセキュアプロセス識別子と比較するためのセキュアプロセス識別子を、該プロセスの生成命令が発行された時点で生成するセキュアプロセス識別子生成手段と、該生成されたセキュアプロセス識別子を該プロセスに関連する情報として保持するプロセス情報保持手段とを備える。 (もっと読む)


【課題】 USBメモリなどの物理的なメディアを必要とせず、低コストでアクティベーションを実施する。
【解決手段】 複合機1は、ウェブサーバ2aへアクセスしウェブサーバ2aからアクティベーションキーを取得するウェブブラウザ1aと、ウェブブラウザ1aにより取得されたアクティベーションキーに基づいて、オプション機能をアクティベートするアクティベーション処理部とを備える。また、キー管理サーバ装置2は、複合機1のオプション機能に対するアクティベーションキーを生成するアクティベーション処理部と、複合機1の識別情報とオプション機能の識別情報とを複合機1のウェブブラウザ1aから受信すると、受信したオプション機能の識別情報により特定されるオプション機能に対するアクティベーションキーを複合機1のウェブブラウザ1aへ送信するウェブサーバ2aとを備える。 (もっと読む)


【課題】セキュリティレベルの高い半導体装置を提供する。
【解決手段】セキュアLSI1は、ブートプログラムを記憶するブートROM60を備えている。ブートプログラムは、モードIDが示す現在の動作モードに応じて、そのシーケンスが制御される。モードIDがプログラムを開発するための開発モードを示すときは、外部メモリ100に記憶された任意の外部プログラムの実行が可能である。一方、モードIDが商品としての商品モードを示すときは、正当性が証明された外部プログラムのみを実行する。 (もっと読む)


【課題】世界的なレベルで、重複が生じないような組織IDの管理を必要とせずとも、様々な組織から供給されたアプリケーションにて利用されるファイルの機密性を高めることができる集積回路を提供する。
【解決手段】BD-ROMには、ディスクルート証明書が記録されている。このディスクルート証明書は、ルート認証局から配布されたルート証明書を、当該ディスク媒体に割り当てたものである。アプリケーションマネージャ2は、ディスクルート証明書からハッシュ値を取得し、当該ハッシュ値を用いてアプリケーションの正当性を判定する。正当であると判定した場合、バ−チャルマシーン3は、アプリケーションを実行する。またローカルストレージ4は、複数のドメイン領域を有しており、セキュリティマネージャ5は、ローカルストレージ4内に存在する複数のドメイン領域のうち、取得されたハッシュ値に対応するものをアプリケーションに割り当てる。 (もっと読む)


【課題】レンタル期間を認識しやすいユーザインタフェースを提供する。
【解決手段】開始時刻導出部224は、ライセンス情報に含まれる有効期間情報から、コンテンツの有効期間の開始時刻を導出する。終了時刻導出部226は、有効期間情報から、コンテンツの有効期間の終了時刻を導出する。時間情報配置部は、導出された開始時刻と、導出された終了時刻とを、サムネイル画像に関連づけて表示画面中に配置する。再生時刻情報取得部222は、コンテンツが最初に再生された初回再生時刻情報を取得すると、終了時刻導出部226は、初回処理時刻から第1時間後の時刻を、有効期間の終了時刻として導出し、開始時刻導出部224は、初回処理時刻を、有効期間の開始時刻として導出する。 (もっと読む)


【課題】ソフトウェアのインストールパッケージなどの情報の暗号化または復号の演算量を少なくし、当該情報の秘匿性を確保しながら、当該情報の暗号化または復号を行う際の操作性または利便性を高め、また、情報の秘匿化が図られた後であっても、当該情報の部分的な変更または更新を容易に行うことができるようにする。
【解決手段】インストールパッケージ2を、暗号化すべき暗号化セグメント6と暗号化すべきでない非暗号化セグメント7とに所定の規則に従って分割し、暗号化セグメント6を暗号化し、インストールパッケージ2上における暗号化セグメント6の位置または非暗号化セグメント7の位置を示す制御テーブル5を生成し、暗号化セグメント6が暗号化されたインストールパッケージ2と制御テーブル5とを結合する。 (もっと読む)


プログラムコードは、コード及びデータのメモリアクセス/取り込みが同期される場合、すなわちデータ及びコードのアクセス/取り込みがコンピュータメモリにおいて同一の物理アドレスに経路指定される場合にのみ正しく動作するように改変される。これにより、同一の論理アドレスへのコード及びデータのメモリアクセス/取り込みが異なる物理アドレスに経路指定されるMMU攻撃を打破する。プログラムコードは、コード(「修復対象」)のうちの1つ以上のセクションが意図的に破壊されるためにプログラムコードが正しく実行しないように改変され、修復対象は、修復対象が実行される前に実行時に正しいコードに置換される。
(もっと読む)


【課題】機器にインストールされたソフトウェアの改竄の検知、及び機器の記憶デバイス対する記憶データを暗号化するためのデバイス暗号鍵の管理を、ユーザに手間をかけずに確実に実行する。
【解決手段】複合機1を出荷するとき、複合機1にインストールしたファ―ムウェアのバージョン情報をTPM20で生成した機器固有IDとともに、管理サーバ2のファ―ムウェアバージョンDB(データベース)28に保存する。複合機1のHDD14を暗号化したとき、そのデバイス暗号鍵を機器固有ID及びパスフレーズとともに、管理サーバ2のデバイス鍵用DBに29に保存する。複合機1にインストールされているファ―ムウェアのバージョン情報と、管理サーバ2に保存されているバージョン情報とを比較して改竄を検知する。 (もっと読む)


【課題】アクセス制御のためのポリシーに対する多面的かつ網羅的なチェックを可能にし、チェック結果を容易かつ客観的に把握することを可能にするアクセス制御ポリシーの遵守チェックを実現する。
【解決手段】上記課題を解決するために、情報処理装置に、任意のリソースに対するアクセスを一括してまたは部分的に制限するアクセス権管理情報を取得するアクセス権管理情報取得処理と、リソースに対してまたは該リソースに対するアクセスに対して設定されたポリシーにしたがって、アクセス権管理情報が前記ポリシーに適合しているか否かを検査し、適合しないものを違反として検出する違反検出処理と、違反のリスクの度合いに応じてリスク得点を算出し、算出結果から前記ポリシーに対する遵守レベルを算出するポリシー遵守レベル算出処理と、算出結果を出力する結果出力処理と、を実行させる。 (もっと読む)


121 - 140 / 617