説明

Fターム[5B017CA15]の内容

記憶装置の機密保護 (34,210) | 対象 (9,481) | ソフトウェア、プログラム (617)

Fターム[5B017CA15]に分類される特許

1 - 20 / 617


【課題】サービス事業者にリソース提供装置の情報を開示すること無く、サービス事業者のWebサービスと、リソース提要装置のリソースとをマッシュアップする。
【解決手段】通信部は、プログラム提供装置から、第1の形式で記述されたリソースの利用要求を含むプログラムを受信する。プログラム実行部は、前記プログラムを実行し、前記リソースの利用要求を抽出する。変換部は、前記利用要求に示されるリソースを提供するリソース提供装置を特定し、前記利用要求を、前記特定したリソース提供装置によって解釈可能な第2形式に変換する。前記通信部は、前記通信部は、変換された利用要求を前記特定したリソース提供装置に送信し、前記利用要求の処理結果を受信する。前記変換部は、前記通信部で受信された処理結果を、前記第1の形式に変換する。前記プログラム実行部は、前記変換後の処理結果に応じて動作する。 (もっと読む)


【課題】 搭載するメモリ数を少なくしてコスト削減を図る。
【解決手段】 プログラム用フラッシュメモリ2は、特殊コマンドによってのみアクセス可能な特殊領域であるセキュリティエリアを備えた不揮発性メモリである。制御部1は、上記セキュリティエリアに対して機器固有情報を記憶する。上記機器固有情報としては、装置上で実行されるプログラム、ネットワーク通信をするときに使用するMACアドレス、制御基板に搭載している回路の補正値、プリンタコントローラに搭載しているヘッド駆動I/Fの補正値がある。さらに、セキュリティエリアに記憶した特性値に基いてプログラム用フラッシュメモリに読み書きを行う制御を行う。 (もっと読む)


【課題】冗長プロセッサエレメントが実行するプログラムの信頼性を保証すること。
【解決手段】冗長機能を有する第1のプロセッサエレメントPEaと、第2のプロセッサエレメントPEbと、第1及び第2のプロセッサエレメントPEa、PEbに共用され、第1のプロセッサエレメントPEaが実行するプログラムが格納された第1の記憶部と、前記プログラムが格納された領域に対し、第2のプロセッサエレメントPEbがアクセスできないように設定可能なガード部PGと、を備え、第1のプロセッサエレメントPEaが、ガード部PGを設定した後、第2のプロセッサエレメントPEbが起動するプロセッサシステム。 (もっと読む)


【課題】本発明は、安価な製造コストで、複数の会社が開発した複数のプログラムを記憶素子に書込んだ状態であても、プログラムの内容が他社(許可されない者)に分からない半導体装置、および半導体装置の開発システムを提供する。
【解決手段】本発明に係る半導体装置10は、プログラムを記憶する記憶部(記憶素子2)と、記憶部に記憶したプログラムを実行することで特定の処理を行なう処理部(IP回路3)と、記憶したプログラムを記憶部から読出し、処理部で実行することが可能な命令を生成する演算部(CPU1)と、プログラムおよび命令を伝送するデータバス4とを備える。処理部は、データバス4を介して処理部に入力する命令に基づいて算術論理演算を行なう制御レジスタC_REGと、処理部に入力する命令を、制御レジスタで処理することが可能な命令に変換する変換回路(A回路32)とを有する。 (もっと読む)


【課題】アプリケーションソフトウェアの複製を困難にすることが可能な技術を提供する。
【解決手段】メモリ情報保護システム1Aは、アプリケーションソフトウェアを実行する情報処理装置10と、記憶した情報を情報処理装置10に供給するメモリ装置20Aとを備えている。そして、情報処理装置10は、アプリケーションソフトウェアの生成に用いる主データ201を取得するデータ取得部102と、主データ201と対となる対データ211を、メモリ装置20Aから取得する対データ取得部103と、主データ201および当該主データ201と対の対データ211を用いて、アプリケーションソフトウェアを生成するソフトウェア生成部104と、ソフトウェア生成部104によって生成されたアプリケーションソフトウェアを情報処理装置10に実行させて、アプリケーションを実施させる実行制御部101とを有している。 (もっと読む)


【課題】アプリケーションの無断実施を困難にすることが可能な技術を提供する。
【解決手段】メモリ装置20は、情報処理装置10において実施されるアプリケーションの進行状況を示す状態情報211と、状態情報211に対応した対応アプリケーションソフトウェア(対応ソフトウェア)を含むアプリケーションソフトウェア201と、状態情報211の変更を許可する許可条件を含む状態遷移情報212とを記憶する記憶手段と、状態遷移情報212に基づいて状態情報211の変更を制御する状態制御部222とを備える。状態制御部222は、情報処理装置10からの状態遷移指示が妥当か否かに応じて、状態情報211の変更を適切に或いは不適切に行う。情報処理装置10は、メモリ装置20から取得した状態情報211に基づいて、対応ソフトウェアをメモリ装置20から読み出し、対応ソフトウェアを実行することによって、アプリケーションを継続実施する。 (もっと読む)


【課題】アプリケーション毎にセキュリティレベルを設定できる電子機器を提供する。
【解決手段】本発明に係る電子機器101は、接触を検出する接触検出部104と、認証用文字の少なくとも筆跡を含む認証情報を記憶する記憶部105と、接触検出部104の出力に基づいて入力された文字の少なくとも筆跡を判定情報として特定し、判定情報と認証情報との一致度を算出し、一致度が所定の基準を満たした場合、ロックされたアプリケーションのロックを解除する制御部107とを備え、制御部107は、ロック設定が可能なアプリケーションが複数ある場合、アプリケーション毎に前記所定の基準を異ならせることができる。 (もっと読む)


【課題】安全に、かつ効率良く、アプリケーションの有効期限が切れているか否かを判定する。
【解決手段】外部から入力される動作要求に応じて動作するアプリケーションと、アプリケーションの有効期限とが記憶されている記憶部を有するICチップを備え、動作要求が入力される際に受けた電力によって動作する可搬媒体の、計測部が、現在日時を計測し、ICチップのアプリケーション制御部が、アプリケーションの動作要求が入力されると、記憶部に記憶されている有効期限を読み出し、読み出した有効期限と、計測した現在日時とを比較し、現在日時が有効期限を越えている場合、アプリケーションを動作させない。 (もっと読む)


【課題】悪意のある第三者による動的共有ライブラリの改ざんを防止するための機能を、汎用OS上で実現するコンピュータシステムを得る。
【解決手段】KEY生成プログラム32により、動的共有ライブラリ13のCRCと秘密鍵312からハッシュ計算によりKEY311を算出し、動的共有ライブラリに埋め込んで動的共有ライブラリ33とし、これを使用するアプリケーション31は、ファイル本体の改ざん検出機能301により、秘密鍵312を用いて、動的共有ライブラリ33の改ざんを検出するとともに、メモリ空間上イメージの改ざん検出機能302により、メモリ空間上にロードされた動的共有ライブラリ33のイメージと、メモリ空間上の動的共有ライブラリ13のイメージとを比較することにより、動的共有ライブラリ33のイメージに対する改ざんを検出するようにした。 (もっと読む)


【課題】 ユーザによるアプリケーションソフトウェアやシステムソフトウェアのアクセスを禁止することが可能なメモリシステムを提供する。
【解決手段】 メモリシステムは、アプリケーションモジュール19aと、記憶部18と、制御部11aとを含んでいる。記憶部18は、ユーザデータ、アプリケーションモジュールの動作を制御するアプリケーションソフトウェア、これらデータ及びソフトウェアを管理する管理情報を記憶している。制御部11aは、記憶部18から読み出された管理情報からアプリケーションソフトウェアを含むアクセス禁止領域を示す情報をマスクする。 (もっと読む)


【課題】増幅装置の不法な模倣品の製造などを防止する。
【解決手段】制御部により、S100,S102の処理において、パラメータが正常と判断されたときには、S120において、メモリデバイスAからデータ1が読み出され、S122において、別のメモリデバイスBからデータ2が読み出される。S124において、データ1,2の組み合わせが正常であるか否かが判断され、正常であるときには、増幅器が正常に増幅動作するように制御が行われ、これ以外のときには、増幅器の増幅動作が制限されるように制御が行われる。 (もっと読む)


【課題】改竄されたプログラムを実行中または実行後であっても、プログラムの改竄を検出することができるプログラム保護装置、および通信装置を提供する。
【解決手段】内部RAM−PROM−B6および外部RAM/PROM4は、所定の処理を実行する処理プログラムを記憶する。内部RAM−PROM−A8は、処理プログラムの改竄を検出する改竄検出プログラムを記憶する。CPU1は、改竄検出プログラムを実行する。CPU2は、処理プログラムを実行する。FPGA61は、CPU1、CPU2、内部RAM/PROM−A8、内部RAM/PROM−B6を含む。 (もっと読む)


【課題】不正ソフトウェアによる正規の暗号鍵を用いた暗号化通信の防止を図ること。
【解決手段】通信装置101内のセキュアモジュール102は、暗号鍵Kをセキュアに管理している。セキュアモジュール102は、暗号化通信をおこなうプログラムの改ざんの有無を検出する。セキュアモジュール102は、改ざんされていない正規プログラムには暗号鍵Kを供するが、改ざんされた不正プログラムには暗号鍵Kを用いた暗号化通信ができないようにする。これにより、不正プログラムが送信内容を偽装したとしても、暗号鍵Kにより暗号化通信ができないため、安全な暗号化通信を担保できる。 (もっと読む)


【課題】署名鍵の容易な失効や署名鍵の容易な更新を可能とするアプリケーション認証システムを提供する。
【解決手段】アプリケーション認証システムSは、放送局に鍵管理サーバ1と署名鍵発行サーバ3とを有し、鍵管理サーバ1は、サービス提供者ごとに付された初期のサービス提供者識別子である有効識別子、または、署名鍵の更新時に更新前の有効識別子の最大値よりも大きい値を設定した有効識別子に対応した部分鍵を生成する部分鍵生成手段と、更新後の部分鍵と更新前の部分鍵との差分により差分部分鍵を生成する更新鍵情報生成手段と、有効識別子とともに差分部分鍵をアプリケーションサーバ5に送信する更新鍵情報送信手段と、更新前の有効識別子と更新後の有効識別子との境界を区分する値を要素として失効リストを生成する失効リスト生成手段とを備えることを特徴とする。 (もっと読む)


【課題】 静的なWebページの改竄だけでなく、変化の少ない動的なWebページの改竄も検知する。
【解決手段】 実施形態のWebページ改竄検知装置においては、動的情報改竄判定手段が、前記抽出された動的情報が前記特徴情報記憶手段内の動的特徴情報と適合するか否かを判定し、判定結果が適合する旨を示すとき、Webページ情報から複数の静的情報を抽出する。前記Webページ改竄検知装置は、前記抽出された複数の静的情報を連結し、当該連結された静的情報及び関数情報に基づき、当該連結された静的情報の特徴を示す第2の静的特徴情報を生成する。前記静的情報改竄判定手段は、前記特徴情報記憶手段内の第1の静的特徴情報と、前記生成された第2の静的特徴情報とが一致するか否かを判定し、判定結果が一致する旨を示すとき、前記Webページ情報を前記ユーザ端末に送信する。 (もっと読む)


【課題】リソースを利用するユーザの個人情報をリソースを提供する装置に開示せず、かつ、当該装置におけるユーザ管理負担を低減する。
【解決手段】リソースを格納するリソース提供装置19と、リソース提供装置19に格納されているリソースに対してアクセスするアクセス用クライアント21と、アクセス用クライアント21を利用するユーザのリソースへのアクセス可能範囲を登録するユーザ登録部32、及アクセス用クライアント21からリソースへアクセスする際にアクセス用クライアント21を利用するユーザの認証を行うユーザ認証部31を有する管理装置39と、を備える。 (もっと読む)


【課題】端末装置のプラットフォームに制限されないサービスをセキュアに提供する。
【解決手段】パーソナライズドDB113は、ユーザ毎の記憶領域に、ユーザデータを記憶し、アプレットDB114は、ユーザデータを用いて、近接通信に関わるサービスを実行するためのアプレットを記憶し、通信部111は、電子機器とネットワークを介した通信を行う。認証処理部131は、電子機器からの認証情報に基づいて、電子機器を認証し、データ管理部112aは、パーソナライズドDB113において、認証された電子機器のユーザの記憶領域に記憶されているユーザデータを特定し、アプレット管理部112bは、電子機器からの、アプレットを識別する識別情報と、データ管理部112aにより特定されたユーザデータとに基づいて、識別情報に対応するアプレットを実行する。本発明は、例えば、近接通信を行う情報処理システムに適用することができる。 (もっと読む)


【課題】実施形態は、データの入出力を遮断するための所定の信号を入力するためのピンを半導体チップに設けることなく、かつ別のプロセッサを半導体チップに内蔵することもなく、内部の秘密情報の漏洩を防止することができるプロセッサ及び半導体装置を提供することを目的とする。
【解決手段】CPU2は、JTAG-I/F4からのデータの入力及びJTAG-I/F4へのデータの出力を制御するアドレスデコーダ23と、入力されたパスワードと所定のキーとを用いて所定の認証処理を実行し、認証された場合に所定の認証信号を出力する認証ユニット26と、所定の認証信号の有無に応じて、出力すべきデータのJTAG-I/F4への出力を制御するセレクタ24と、を有する。 (もっと読む)


【課題】アクティベーションに関する情報に基づいて、より正確に不正使用ソフトウェアを検出する。
【解決手段】管理サーバが、ネットワーク上に流出しているアクティベーション情報に基づいて検出用パターンファイルを作成し、作成した検出用パターンファイルをアクティベーション情報格納領域に登録する。端末が、管理サーバから検出用パターンファイルを取得し、端末自身に格納されているアクティベーション対象情報の内容が、取得した検出用パターンファイルに含まれている初期データと異なっているか否かを判別する。判別の結果、初期データと異なっていた場合は検出用パターンファイルに関連する或るソフトウェアについて不正使用の可能性があると判断し、ソフトウェア不正使用可能性情報を作成する。 (もっと読む)


【課題】電力、ガス等の自動検針に使用されるスマートメータにおいて、プログラムやデータの改竄を未然に防止しかつ通信経路におけるセキュリティを確保する。
【解決手段】スマートメータ(7)は、使用量に応ずる計測信号を入力して検針データを演算すると共にネットワークに接続する通信部による通信制御を行うデータプロセッサ部(12)の他に、内部の保持情報に対する耐タンパ性能を有すると共にリモートアクセスに対するセキュア認証処理を行うセキュアプロセッサ部(15)を有する。データプロセッサ部は、演算した検針データをスマートメータに固有の公開鍵(K1_pub)を用いて暗号化してセキュアプロセッサ部に供給し、セキュアプロセッサ部は、暗号化された検針データをスマートメータに固有の秘密鍵(K1_sec))を用いて復号するとともに、復号された検針データ又は暗号化された検針データを不揮発性記憶領域に蓄積する。 (もっと読む)


1 - 20 / 617