説明

Fターム[5B276FA00]の内容

ストアードプログラムにおける機密保護 (3,759) | 暗号化機密保護 (369)

Fターム[5B276FA00]の下位に属するFターム

Fターム[5B276FA00]に分類される特許

21 - 39 / 39


【課題】 プログラムの実行と目的部分のみのデバッグが可能な環境を実現できるマイクロコンピュータ及びそのマイクロコンピュータに接続されるデバッグ装置を提供する。
【解決手段】 マイクロコンピュータ30に、インサーキットエミュレータ12を有するデバッグ装置10が接続されるとマイコンコントローラ31が機能しなくなり、マイコンコントローラ31のメモリあるいはレジスタの読み出しや書き込み機能の有効/無効の設定が任意のアドレス空間で複数設定することを可能とするセキュリティ制御部33を設ける。また、パスワードで暗号化された一連の動作を記録するデータを作る機能と、パスワード入力することで一連の動作を実行する機能とを備え、かつマイクロコンピュータ30のマイコンコントローラ31とセキュリティ制御部33の制御を、暗号化された一連の動作を実行して、目的のアドレス空間のみデバッグあるいは解析を可能とする機能を備える。 (もっと読む)


【課題】有効なウィルスチェックを実現できないことがあった。
【解決手段】ユーザーインターフェイスモジュール10によりファイルの書き込みと読み出しの操作を受け付ける。仮想ファイルシステムドライバモジュール20は所定のボリュームファイル内で上記ファイルを仮想セクタを基準として記録するように管理しており、ファイルの読み書きの上記操作に対応し、上記のように管理しているセクタ情報とともに仮想ディスクドライバモジュール30にセクタ単位のデータの読み書きを指示し、読み書きされたセクタ単位のデータに基づいて受け付けられたファイル操作を実現する。この際、仮想ディスクドライバモジュール30は上記オペレーティングシステムに対して上記ボリュームファイルを対象とする仮想セクタ単位のデータの読み書きに際し同セクタデータに対して暗号化を施して書き込みを行うとともに、読み込み時には復号化を行う。 (もっと読む)


【課題】ソフトウェア定義無線機(「SDR」)をモジュール的に構成するネットワーク・サービスを開示するシステムおよび方法を提供する。
【解決手段】サーバ・システムは、SDRカーネルをクライアント・システムに提供する。クライアント・システムは、ここに開示する種々の手段を通じて、所望のSDRカーネルを選択することができる。一部のSDRカーネルは無料で無制限に使用するために提供することができるが、他のSDRカーネルは、購入または申し込み、加えて、ディジタル権利管理(「DRM」)ポリシによって制約を受ける可能性もある。同意した支払い条件およびその他のあらゆる制約に基づいて、カスタム化した1組のDRMポリシを、サーバ・システムによってSDRカーネルに適用した後、それをクライアント・システムに送る。加えて、サーバ・システムは、所与のロカリティに適用可能な記述または政府規制を規定することもできる。 (もっと読む)


【課題】よりプログラムの内容を第三者が取得しにくく、より安全な情報処理装置を実現する。
【解決手段】暗号化されたクラスファイルを全て復号してメモリにロードする構成と比較して、各クラスが復号される回数と、復号されるクラスの数との双方を低減できるように、プログラム実行時に各クラスの要否を判定する制御部43と、必要と判断されたクラスの中間言語で記述されたプログラムを、記憶部31の暗号化されたクラスファイルから読み出して復号する暗号解除部51と、当該復号されたプログラムをメモリにロードするクラスローダ41と、当該ロードされた中間言語のプログラムを、その装置のプロセッサのネイティブコードに変換した後で実行する実行装置側コンパイラ42とを備える。 (もっと読む)


【課題】 パッケージソフトウエアを利用したIT環境管理のアウトソーシングサービスに関し、適切なパッケージソフトウエアの利用状況に基づく課金を可能とする課金情報管理システムを提供する。
【解決手段】 顧客側システム100は、パッケージソフトウエアに含まれるプログラム群が組み込まれることにより、IT環境管理手段と、課金情報管理手段とを構成するサーバコンピュータ101と、複数のクライアントコンピュータ102とを備え、サーバコンピュータ101は、IT環境情報ファイル103と、暗号化した課金情報ファイル104とを生成する。
サービスベンダ側システム110では、レポート生成手段111がIT環境情報ファイル103に基づき、IT環境レポートの生成処理を行う。
プログラム提供者側システム1120では、課金額算出手段121aが、課金情報ファイル104を復号化して、課金情報に基づく課金額算出処理を行う。 (もっと読む)


【課題】 アプリケーションをより確実に認証すると共に、アクセス対象となるファイルの安全性も高めることのできる情報処理装置を提供する。
【解決手段】 アプリケーション5の起動要求が行われると(S11)、フィルタドライバ3は、この要求を横取りし、組合せ情報に基づいて、適切なアプリケーションとファイルとの組合せであるかを検証する(S12)。ここで、適切な組合せであると検証されると、ミドルウェア4に対して認証処理要求が行われ(S13)、ミドルウェア4は、アプリケーション認証処理を行う(S14)。ミドルウェア4は、認証結果をフィルタドライバ3に通知し(S15)、その通知が認証成功である場合に、カーネル2にアプリケーション5を起動させる(S16)。 (もっと読む)


【課題】パソコンなどの安価に生産されているコンピュータなどを手軽に高いセキュリティを持ったSBC用PCとして動作させる。
【解決手段】コンピュータに着脱可能に取付けられる外部記憶装置100において、コンピュータをSBC(Server Based Computing)用端末として動作させるSBCプログラム130を記憶した読取専用記録媒体110と、上記読取専用記録媒体110をコンピュータのブートデバイスとしてコンピュータからアクセスさせ、コンピュータにSBCプログラム130を起動させるデバイスインターフェース部180とを備えた。 (もっと読む)


【課題】指定された電子制御ユニットのリプログラミングデータを、変更が認められていない部分の変更を防止すると共に、変更が認められた部分の調整を容易とするプログラムデータ配信システムを提供する。
【解決手段】更新用のプログラムデータを変更が認められていないリプログラミングデータ101と変更が認められたコンフィグレーションデータ102とに分け、修理支援サーバ3が、ネットワーク回線4を介してコンフィグレーションデータ102を変更手段を備える整備者端末2に送信し、リプログラミングデータ101を整備者端末2を介さずに整備対象機種1の更新端末に送信し、整備者端末2が変更を受け付けたコンフィグレーションデータ102を更新端末宛てに送信し、更新端末が両データ101、102を受信して指定された電子制御ユニットのプログラムデータを更新する。 (もっと読む)


【目的】 管理システム構築時の電子機器の設置作業の簡易化およびライセンス管理の容易化を図る。
【構成】 遠隔診断装置100は、電子機器101〜103の管理に関連する処理を実行する(遠隔診断システムの運用形態の設定又は変更の機能や電子機器の処理機能を実現する)場合、自己の特定情報をパスワード発行装置300へ送信することにより、そのパスワード発行装置300から自己の特定情報を反映したパスワードファイルを取得し、そのパスワードファイルを利用して電子機器101〜103の管理に関連する処理を実行するためのソフトウェアを生成する。 (もっと読む)


【課題】不揮発性メモリであるMRAMにおいて、秘密を保持すべきデータの不正読み出しを防止する。
【解決手段】秘密保持のために暗号化されたデータファイルは、正規のユーザによってアクセスされるとMRAM内のワーク領域に復号化して展開されるので、正規のユーザはデータを閲覧または編集することができる。そして、作業終了時には正規のユーザがコンピュータの使用を終了するときに起動されるログオフルーチンにおいて、このワーク領域を他のデータで上書きする。 (もっと読む)


【課題】タスクの重要なデータを他のタスクからアクセスされることを防止できるタスク管理システムを提供する。
【解決手段】タスク管理システム200は、タスクが利用している重要なデータから検証子を生成する検証子生成部217と、生成された検証子を検証子記憶領域233に記憶する検証子更新部216と、検証子記憶領域233に記憶されている検証子と新たに生成された検証子とを比較検証する検証部218と、重要なデータを暗号化する暗号化部215と、暗号化された重要なデータを復号する復号部220と、タスクによる重要なデータへのアクセスを検知し遅延処理を実現するアクセス検知部219と、遅延処理を行うべきか否かを判断する処理選択部221とを備える。 (もっと読む)


【課題】プログラマブルロジックデバイスのコンフィグレーションプログラムのセキュリティを高める。
【解決手段】プログラマブルロジックデバイス100は、第1の秘密鍵を保存するレジスタ110を有するハードウェア復号プロセッサ104を備える。不揮発性メモリ102は、第1の秘密鍵により暗号化されたコンフィグレーションプログラムを保存する。ハードウェア復号プロセッサ104は、電力が投入されると、暗号化されたコンフィグレーションプログラムを復号し、論理素子のプログラマブルアレイ108を構成する。プログラマブルアレイ108は、第1の秘密鍵を用いてコンフィグレーションプログラムを復号し、第2の秘密鍵を生成し、コンフィグレーションプログラムを適応化する。構成されたプログラマブルアレイ108は、第1の秘密鍵を用いて、適応化されたコンフィグレーションプログラムを再暗号化し、元のプログラムを置換する。 (もっと読む)


【課題】 ISVの技術およびノウハウの流出を防ぎつつ、ソースレベルの第3者機関による検証をより短時間で行う手段を提供する。
【解決手段】 AP検証システム10は、ネットワーク130を介して接続されたAP開発元12および検証機関24からなる。使用API抽出機能50はソースコード18で使用されるAPI名が抽出される。暗号化機能52はソースコード18を暗号化する。使用API集合58、暗号化済みソースコード60はAP送信機能56により検証機関24に送信される。検証機関24の使用API正当性チェック機能66では、使用APIの正当性を検証する。使用APIが正当である場合、デジタル署名機能72は、暗号化済みソースコード60にデジタル署名を行う。暗号化されデジタル署名がなされた検証済みソースコード78は、検証済みAPI送信機能76によりAP開発元12に返信される。 (もっと読む)


本発明は、マイクロプロセッサ・カード(CP)などのリプログラマブル・コンピュータ・オンボード・システムにダウンロードされるオリジナルの実行可能コード(CI)を管理するための方法に関し、コードは暗号化署名(SIGN)を有し、署名の妥当性がチェックされると、マイクロプロセッサによって実行可能である。本発明の方法は、オフ・カードで、オリジナル・コードに対応し、予め定めた特定用途に適合された、修正済みの実行可能コード(CI’)が識別されるステップと、オリジナル・コードに適用された場合に修正済みコードを再構築可能にするソフトウェア構成要素(CL)が計算されるステップと、上記ソフトウェア構成要素が署名されるステップと、署名済みのオリジナル・コードおよび署名済みのソフトウェア構成要素がカードにダウンロードされるステップと、オン・カードで、オリジナル・コードおよびソフトウェア構成要素の署名(SIGN、SIGN’)がチェックされるステップと、マイクロプロセッサを用いて同様に実行するように修正済みコードを再構築するためにソフトウェア構成要素をオリジナル・コードに適用するステップとを含む。
(もっと読む)


【課題】 プログラム実行の際にメモリの内容が不正に改ざんされていないことを保証可能なマイクロプロセッサ、そのマイクロプロセッサを備えプログラムの実行証明が可能なノード端末、コンピュータシステム及びプログラム実行証明方法を提供する。
【解決手段】 サーバ20から送出されたプログラムを記憶する内部メモリ42と、当該内部メモリ42に記憶されたプログラムを実行するCPU41と、前記プログラムの実行が終了した時点で、CPU41により実行されたプログラムに所定のハッシュ関数を演算するハッシュ値算出部103と、ノード10に固有であり、秘密鍵記憶部105に記憶されている秘密鍵を用いて、ハッシュ関数が演算されたプログラム及び前記プログラムの実行結果にデジタル署名を行うデジタル署名実行部104と、を備える。 (もっと読む)


【課題】スマートカード等の情報デバイスにアプリケーション(アプレット)を安全にダウンロードする。
【解決手段】スマートカードの発行者110等は第3者112に情報ダウンロードを委託する。情報は第3者112からスマートカード102等の情報デバイスにダウンロードされる。スマートカード102は暗号鍵を用いて生成されるデジタル「シール」または署名を計算し、発行者110に送付する。発行者はこのデジタル「シール」または署名を受信して正しいものと証明される場合は、ダウンロードは成功とみなされる。そうでない場合は失敗とみなされる。 (もっと読む)


コンピュータが、分離コンピューティング環境と共に提供される(502)。この分離コンピューティング環境は、製造、配送、および販売において使用するための初期プログラミングを可能にするように適合されている。この分離コンピューティング環境はさらに、認証されたソースまたは認証されたコードが、エンドユーザの環境において使用するためのコードおよび構成データを用いて分離コンピューティング環境を更新できるようにする(504)。最終的な更新を促すために、承認されたコードがインストールされて(510)機能できるようになるまで、コンピュータを限定機能モード(506)に置くことができる。分離コンピューティング環境の拘束および安全な更新のための方法および装置が開示される。
(もっと読む)


所定の機能を実現するプログラムを実行するロボットに含まれるサブシステム(110)は、ロボットの機能を拡張する拡張データを受信するデータ受信部(115)と、受信した拡張データを組み込むデータ組込部(116)と、所定の条件に対応するパスワードを出力するパスワード出力部(113)と、を含み、複数の拡張データを提供するサーバサブシステム(100)は、ユーザによるパスワードの入力を受け付ける端末通信部(101)と、受け付けたパスワードに対応する複数の拡張データを取得し、ユーザに提示する選択肢提示部(125)と、ユーザの選択を受け付けるデータ選択部(104)と、選択された拡張データをロボットサブシステム(110)に送信するデータ送信部(106)と、を含む。 (もっと読む)


コンピュータ・ファイルなどのディジタル資産の適応的暗号化の技術(102、102−1、104−1)に関する。このシステム・モデルは、アクセス権の悪用の可能性を示しうる管理されないリムーバブル記憶媒体(204、214)へのファイルの通過、またはネットワーク接続など(108)を通じてのファイルの通過を監視する。好ましい実施形態によれば、クライアントのオペレーティング・システムのカーネル・バックグラウンド・プロセスなど、使用点(102)において動作している自律型の独立のエージェント・プロセス(622)が、リソースへのアクセス要求(603−1)に割り込む。エージェント・プロセスが、低レベル・システム・イベントを検出し、フィルタ処理し、集合させる(530)。ポリシー・エンジン(590)が、集合イベントの順序を分析し、暗号化(612)を適用するか否かを判断(595)する。 (もっと読む)


21 - 39 / 39