説明

Fターム[5B076FD00]の内容

ストアードプログラム制御 (6,143) | 不法対策 (375)

Fターム[5B076FD00]の下位に属するFターム

Fターム[5B076FD00]に分類される特許

1 - 20 / 85


【課題】ライブラリのセキュリティホールが発覚したときに迅速に対処できるようにする。
【解決手段】ジョブプログラムを含むジョブ実行要求が入力されると、使用ライブラリ判断手段1dによりジョブプログラムが解析され、ジョブプログラム中で呼び出されるリンクライブラリが判断される。次に、ジョブ投入手段1eにより、投入先ノードに対してジョブプログラムが送信されジョブ実行要求に応じたジョブの実行が指示される。その後、安全上の欠陥を有する脆弱ライブラリの識別情報が入力されると、投入先判別手段1gにより、脆弱ライブラリの識別情報に対応するジョブプログラムの識別情報と、取得したジョブプログラムの識別情報に対応する投入先ノードの識別情報とが取得される。そして、ジョブ強制停止手段1hにより、ジョブプログラムを実行するプロセスの停止が投入先ノードに対して指示される。 (もっと読む)


【課題】 プログラマに対し脆弱な遷移を伴うメソッド呼び出し箇所だけでなく、外部入力データ箇所および該データが経由するメソッドの情報と、潜在的な脆弱な箇所を区別して検出して提示すること。
【解決手段】 検査対象アプリケーションのソースコードについて、ソースコード外部からのデータをその入力箇所ごとに区別し、変数の参照する値およびメソッドによる遷移を解析することで脆弱性の検査を行い、脆弱性の可能性のあるコードの位置およびその原因となる外部からのデータの入力位置と該データが経由するメソッドの情報を取得した後、検出した箇所について、検査対象アプリケーションに対し、検査のためのリクエストデータを送付しそのレスポンスデータ及び予め登録している脆弱性判定コードと比較することにより、脆弱性が含まれるかどうかを判定し、その結果、脆弱であるものと、そうでないものを区別して出力する。 (もっと読む)


【課題】テンプレートの記述者が変数の参照をテンプレートに記述する際に、状況に応じて記法を変えることなく無効化処理を施すことが可能な情報処理プログラム、情報処理装置、及び情報処理方法を提供する。
【解決手段】HTML文書を生成・出力するテンプレートエンジンに、テンプレートを参照してHTML文書を生成するマーキング処理部と、エスケープ処理を行うエスケープ処理部とを設け、HTML文書を生成する際に変数を参照する個所のHTMLタグを一旦エスケープ処理してHTML文書を生成し、その後、参照先に応じた適切な処理をHTML文書に施す。
(もっと読む)


【課題】アプリケーション型プログラム(JAVAプログラム)の配信の仕組みを使って書庫ファイルに含まれるホスト機械語コードを展開、実行、監視・制御することが可能なプログラム、方法およびシステムを提供する。
【解決手段】本発明に係るコンピュータシステムは、JAVA仮想マシン(JAVA VM)10、JAVAフレームワーク20、JAVAアプリケーション30、ホスト機械語コード40,40’、JAVAアプリケーション30とホスト機械語コード40を含むJARファイル50、および、ラッパーライブラリ60の各機能ブロックで構成され、各機能ブロックを構成するプログラムによりホスト機械語コードを展開、実行、監視・制御する。なおホスト機械語コード40はJAVAアプリケーション30により展開されてホスト機械語コード40’となる。 (もっと読む)


【課題】起動プログラムの存在箇所に拘らず、セキュリティ保護された内蔵メモリのデータの外部への出力を防止する。
【解決手段】CPU11と、プログラム等を記憶するフラッシュROM12と、フラッシュROM12の読み出しを制御する読み出し制御部30を有するマイクロコンピュータにおいて、フラッシュROM12をセクタで区分し、読み出しアドレスが指定されたときに、読み出したデータRDMとそのアドレスに対応するセクタのセキュリティ情報SECを出力するように構成する。一方、読み出し制御部30は、フラッシュROM12がブートデバイスであるか否かを設定するスイッチ31を有し、このフラッシュROM12がブートデバイスとして指定されておらず、かつセキュリティ情報SECによって読み出したデータRDMが保護されているときに、そのデータRDMの出力を停止する。 (もっと読む)


【課題】既知の脆弱性に対して行われる攻撃を誤りなくかつ漏れなく検知することを課題とする。
【解決手段】攻撃検知装置10は、脆弱性を有するプログラムと同じように入力データを途中まで(脆弱性を有する処理部分に至るまで)処理し、脆弱性を有する処理の直前で、脆弱性を有する処理部分に受け入れられるデータと予め脆弱性ごとに用意しておいた攻撃基準(例えば、データのサイズ、データに含まれる特定コード)とを比較し、データが攻撃基準を満たす場合に、攻撃であると検知する。また、攻撃検知装置10は、脆弱性を有するプログラムと同じように入力データを処理していき、脆弱性を有する処理部分による処理が開始されると、プログラム固有の資源使用状況(例えば、許容される通信セッション数、開くことができるファイル数など)を監視し、予め脆弱性ごとに用意しておいた閾値を超えた場合に、攻撃であると検知する。 (もっと読む)


【課題】Webサービスセキュリティの設定をアプリケーション開発者またはセキュリティ開発者が単独で行うのではなく、両者が協力して行えるようにする。
【解決手段】アプリケーションソフトウエアのクラス図において、要求されるサービスの秘密保持要件を付加した秘密要件付加情報を表示する表示装置10と、秘密要件付加情報を入力する入力手段20と、クラス図からマークアップ言語による構成モデルに変換する変換機能と、マークアップ言語による構成モデルからシリアライズする事によりマークアップ言語による構成ファイルを作成する構成ファイル作成手段、とを備える。ここで、秘密要件付加情報はセキュリティ要件とクライアントの身元をサーバに申告する証明書であるセキュリティトークンのトークンクラスである。 (もっと読む)


【課題】 サイトとのアクセス制御を行うためのプログラムの改ざんを防止し、端末装置が不正サイトとアクセスすることを少なくするアクセス制御を実現する
【解決手段】 アクセス情報提供装置により送信されたフィッシングサイト情報と、このフィッシングサイト情報とユーザにより入力されたサイト情報とが一致するか否かを判定する接続判定プログラムとが記憶されたICカードが端末装置と接続されると、ICカードに記憶されたフィッシングサイト情報と接続判定プログラムとが端末装置に転送記憶され、このグサイト情報と接続判定プログラムに基づいてユーザにより入力されたサイト情報とフィッシングサイト情報とが一致するか否かを判定する。 (もっと読む)


【課題】情報処理装置を起動する機能とユーザ認証を実行するセキュリティ機能とを保護することが可能な情報処理装置およびアクセス制御方法を実現する。
【解決手段】BIOSは、本コンピュータを起動するブートブロックと、本コンピュータへのユーザ認証機能を有するセキュリティルーチンと、本コンピュータのI/Oデバイスを制御するドライバルーチンとから構成されている。ブートブロックおよびセキュリティルーチンは、フラッシュBIOS−ROM105に格納されている。ドライバルーチンは、HDD106に格納されている。本コンピュータが起動された後、BIOSアクセス禁止部101A,104A,107Aは、フラッシュBIOS−ROM105へのアクセスを禁止する処理を実行する。 (もっと読む)


【課題】 ファイルサーバに保存された重要なデータの拡散の防止が可能なシステムであって、かつ書き込み制御を施した二次記憶装置を備える端末を利用者端末として使用するシステムにおいて、前記二次記憶装置に書き込みが必要な場合、前記二次記憶装置の書き込みを許可しても、利用者における前記二次記憶装置への不適切な書き込みを禁止し、簡単で安全に前記利用者端末の管理を実現する方法を提供することである。
【解決手段】 書き込みの制御を施した不揮発性の二次記憶装置を備える利用者端末において、前記二次記憶装置にインストールされているOSやアプリケーションのアップデート等のシステム管理上で二次記憶装置に保存が必要な操作が発生した際、OSのログイン機能により、利用者にアカウントを与えない状態で前記二次記憶装置への必要な書き込み処理を行う。 (もっと読む)


【課題】外部への漏洩が許されない機能を機密性を確保しつつ部品化することを可能とするコンピュータシステムの関数呼び出し方法を提供する。
【解決手段】動的ライブラリ2が提供する関数Z221のアプリケーションプログラム1による呼び出しを隠すため、関数パラメータ暗号化復号処理部12は、アプリケーションプログラム本体部11による関数Z221の呼び出しを関数Zxの呼び出しに改ざんするとともに、そのパラメータを暗号化する。一方、動的ライブラリ2側の関数パラメータ暗号化復号処理部21は、この関数Zxの呼び出しを関数Zの呼び出しに戻すとともに、暗号化されたパラメータを復号して関数Zに引き渡す。 (もっと読む)


【課題】機器組込みマイコンシステムにおいて外部メモリのプログラム改竄によるマイコン内蔵メモリのプログラム漏洩を防止する。
【解決手段】外部メモリに配置したプログラムに対して内部メモリに配置される補正値を加えた後に一方向関数を適用して算出した証明書と、外部メモリに配置されるプログラムに内部メモリに配置される補正値を加えた後に一方向関数を適用して算出される外部メモリに配置された証明書との一致を比較する(406)。 (もっと読む)


【課題】特定多数に配付したプログラムとパスワードが不正に流出した場合でも他のユーザーが所有する製品のデバイス動作の不正改竄を防止できるようにする。
【解決手段】デバイス動作変更の権限所有者からの指示か否かを検査するための第1識別情報と、デバイス動作を変更する製品に内蔵された内部記憶装置から取得されたデバイス動作変更の権限所有者が予め登録した第2識別情報とを比較し、一致した場合のみプログラムの変更を行う。即ち、パスワードなど識別情報をプログラム内に有さず、起動先の製品に登録したパスワードを使って所有者の確認を行う。 (もっと読む)


【課題】部分的に保護した実行コードの作成において、コンパイラの最適化によりコードの実行順序が変更されても、暴走等が起こりにくくする。
【解決手段】ユーザは、対象関数指定部306にて保護したい対象関数を指定する。第1変換部308は、オブジェクトコード304のうち、対象関数の関数名と同じ名前の挿入関数を作成すると共に、その対象関数の関数名を別の関数名に変更する。挿入関数は、対象関数の暗号化を解くための復号コードを含む。リンカ310は、挿入関数とオブジェクトコードとその他のライブラリをリンクする。第2変換部312は、リンカ310が出力する実行コードの中から、挿入関数の情報を用いて対象関数の場所を特定し、対象関数の部分を暗号化する。 (もっと読む)


【課題】構築および構築後のカスタマイズが容易な情報セキュリティ規定策定システムを実現可能な情報セキュリティ規定設定プログラムおよび情報セキュリティ規定設定方法を提供することを目的とする。
【解決手段】少なくとも記憶装置,演算処理装置を備えたコンピュータにおいて実行される情報セキュリティ規定設定プログラム12であって、アプリケーション11が取り扱うファイルのプロパティおよび情報セキュリティ規定を取得し、ファイルのセキュリティ情報を生成してファイルに張り込む設定ステップと、アプリケーション11がファイルに関する処理を行うときに、ファイルのプロパティ,ファイルに張り込まれているセキュリティ情報および取得した情報セキュリティ規定に基づいてファイルに関する処理の許否を判断する処理ステップとを実行することにより上記課題を解決する。 (もっと読む)


【課題】複数のOSが実装されたICカードにおいて、一連のコマンドシーケンス中に他のコマンドの実行が禁止されている規格に対応できるようにする。
【解決手段】OSa30(OSb40)がコマンド処理するごとに、コマンド履歴記憶手段31(コマンド履歴記憶手段41)は、コマンドを処理したプログラム(OSまたはアプリケーション)を示すコマンド履歴情報71をコマンド履歴領域70に記憶する。OSa30にコマンドが振分けられたときは、コマンド管理手段32及びアプリケーションA50のコマンド管理手段51は、コマンド履歴情報71を参照し、コマンドの実行を管理し、委任管理手段33は、コマンド履歴情報71を参照し、OSb40へのコマンド処理の委任を管理する。 (もっと読む)


【課題】インタフェースの少なくとも一部が公開されているフレームワークを有し、このフレームワークに基づいて作成されたアプリケーションを実行可能な画像形成装置において、セキュリティを適切に維持しつつフレームワークの機能を拡張させることができるようにする。
【解決手段】アプリケーションに付与されたセキュリティレベルを判断し、前記セキュリティレベルに応じて当該アプリケーションによる前記フレームワークの利用を制限するセキュリティ管理手段を有する。 (もっと読む)


【課題】ネットワークシステムのセキュリティの強化を図るとともに、ネットワーク使用者の利便性を向上する。
【解決手段】クライアント端末が業務ネットワークのセキュリティポリシーを満たしているか検査するセキュリティポリシー検査手段4と、クライアント端末のセキュリティポリシー検査の結果、セキュリティポリシーを満たしていない場合、使用者に警告を通知する警告通知手段5と、セキュリティポリシー検査の実施ごとにセキュリティポリシーの違反回数をカウントする違反回数カウント手段6と、所定の違反回数を超えるとクライアント端末の業務ネットワークへの接続を遮断する接続制御手段7とを備え、一定回数までのセキュリティポリシー違反を許容するように構成する。 (もっと読む)


【課題】どのフェーズ(使用段階)で、どのプログラムモジュールが実行可能であるか、あるいは、どのデータがアクセス可能であるかを制限することにより、たとえば、外乱によるプログラムの暴走を防止し、内部に格納されている重要なデータの漏洩や改竄を防止することができる携帯可能電子装置およびICカードを提供する。
【解決手段】初期化フェーズ、発行フェーズ、運用フェーズと、フェーズ(使用される段階)を切換えることが可能なICカードにおいて、どのフェーズ(使用段階)で、どのプログラムモジュールが実行可能であるか、あるいは、どのデータがアクセス可能であるかを制限する。 (もっと読む)


【課題】 たとえば評価版ソフトウェアを、製造元で予定していた以上に使用されることを防止することができる、データ自動消去可能な記憶装置を提供する。
【解決手段】 本発明に係わるデータ自動消去可能な記憶装置100は、メモリ部3とコントローラ部2とを備えている。メモリ部3は、データの記憶、消去が可能である。また、コントローラ部2は、メモリ部3に記憶されている所定のデータの自動消去処理を実行可能である。ここで、自動消去処理とは、所定のデータに対するアクセス回数が、第一の所定回数に達した場合には、当該所定のデータの消去処理を実施する処理である。 (もっと読む)


1 - 20 / 85