説明

Fターム[5B276FA01]の内容

ストアードプログラムにおける機密保護 (3,759) | 暗号化機密保護 (369) | コード変換 (163)

Fターム[5B276FA01]の下位に属するFターム

Fターム[5B276FA01]に分類される特許

21 - 40 / 110


【課題】モジュールの構成や動作などの重要な技術を保護するようにシミュレーションモデルを生成するシミュレーションモデル生成装置を提供すること。
【解決手段】HDLコード生成部23は、入力パラメータ21およびHDLテンプレート22からHDLソースコード24を生成する。保護機能付HDLコード生成部26は、HDLコード生成部23によって生成されたHDLソースコード24内の保護対象の記述を、当該保護対象の記述に対応する機能を有するユーザタスクを呼び出す記述に置換し、ユーザタスクをバイナリーコード29に変換して出力する。したがって、モジュールの構成や動作などの重要な技術を保護することが可能となる。 (もっと読む)


【課題】 より容易にソフトウェアの不正使用を防止する為の技術を提供すること。
【解決手段】 暗号化ライセンス情報生成部5は、ハードウェアキー2からハードウェア固有キー3を読み出し、ハードウェア固有キー3を用いてライセンス情報4を暗号化することで、ライセンス情報4とは別個の暗号化ライセンス情報6を生成する。そして暗号化ライセンス情報生成部5は、暗号化ライセンス情報6をハードウェアキー2に格納する。ライセンス情報適用部8は、ライセンス情報4を用いてソフトウェアの使用制限を行う。暗号化ライセンス情報生成部5は、ハードウェアキー2が情報処理装置1から取り外されたことを検知すると、HDD34からライセンス情報4を削除する、もしくは、ライセンス情報4を無効化ライセンス情報に置き換える。 (もっと読む)


【課題】画像形成装置などの情報処理装置にメモリカードなどの記憶媒体を使用してプログラムを入力できるような場合において、記憶媒体が不正にコピーされたり使用されたりして、情報処理装置にプログラムが不正に入力されてしまう危険性に対処する。
【解決手段】情報処理装置に情報処理を実行させるためのプログラムを当該情報処理装置に入力するための記憶媒体であって、前記プログラムのIDを、当該記憶媒体に固有な鍵又は前記情報処理装置に固有な鍵で暗号化して格納するためのIDファイルが記憶されている。 (もっと読む)


【課題】アプリケーションにパスワードを入力する際に、画面上にパスワードが表示されず、さらにメモリ上にパスワードが記憶されている期間を短くすることのできるパスワード管理装置を提供する。
【解決手段】暗号鍵でアプリケーション毎のアプリケーション用パスワードを暗号化する暗号化手段、暗号化されたアプリケーション用パスワードをアプリケーション毎に格納する第1記憶手段、或るアプリケーションに対応した暗号化されたアプリケーション用パスワードが第1の記憶手段から読み出された時に、読み出された、暗号化されたアプリケーション用パスワードを記憶する第2の記憶手段、第2の記憶手段に記憶された、暗号化されたアプリケーション用パスワードを暗号鍵に対応した復号鍵で復号する復号手段、復号されたアプリケーション用パスワードを或るアプリケーションの入力領域に貼り付ける貼り付け手段を備える。 (もっと読む)


【課題】本発明の課題は、第三者が、ソフトウェアのリバースエンジニアリングを容易には行えないデータ復号方法を提供することである。
【解決手段】本発明では、この課題を解決するために、前記実行プログラムを、電子装置のメモリ上に復号して展開するにあたり、メモリ上の位置につき、ユーザーからは容易には分からず、かつ、展開する電子装置によって、又は展開する時刻等の状況によって異なる位置となるよう工夫をした。結果として、復号後の前記プログラムのリバースエンジニアリングを容易には行えないようにすることができる。 (もっと読む)


【課題】性能をローディングおよび削除する選択的なアプリケーションを有するマルチアプリケーションICカードシステムを提供する。
【解決手段】性能をローディングおよび削除する選択的なアプリケーションを有するマルチアプリケーションICカードシステムは、ICカード上へアプリケーションをロードする前に、カード上に格納されたパーソナル化データを使用し、かつ、アプリケーションをロードし得る1つ以上のカードのセットを示すアプリケーションに付随する許可データと比較する、アプリケーションをカードが受け取る資格があるかどうか判定するテストが行われる。カードのパーソナル化データは、アプリケーションのための許可可能のセット内にある場合、アプリケーションはカードにロードされ得る。好ましくは、許可データは、カード番号、発行者、製品クラスおよびカードがパーソナル化された日付を表すデータを含む。 (もっと読む)


【課題】安全かつ効率的にPLD上に回路を構築する。
【解決手段】再構成可能論理デバイスは、固定領域と、コンフィグメモリの内容を書換えることで論理や配線を変更することができるロジック領域と、デバイスに固有のIDを保持する内部記憶と、秘密鍵を格納する鍵レジスタとを備える。外部記憶装置から非暗号化論理プログラムデータを得て、ロジック領域上の回路構築を制御するコンフィグ制御回路をロジック領域に形成する。このロジック領域には、鍵生成回路と、復号回路と、検証回路とを切り替えながら実装する。鍵生成回路は、内部記憶に格納されたデバイス固有IDを使って演算を行うことで秘密鍵を生成して、この秘密鍵を鍵レジスタに格納する。復号回路は、外部記憶装置から暗号化した論理プログラムデータを入手して、秘密鍵を使って復号する。検証回路は、論理プログラムデータの完全性検証を行なう。 (もっと読む)


ソフトウェアアプリケーション群によってなされるソフトウェアプラットホームアクセスにおいてタイプ安全性をセキュアにするための効果的な方法において、本開示は、ソフトウェアプラットホームによる認証と登録のために、ソフトウェアアプリケーション群において暗号化署名済タイプ情報の導入を教示している。この方法を用いると、所与のソフトウェアアプリケーションは、登録されたタイプ情報に適合するプラットホームアクセス(例えば、タイプインスタンス化、メモリアクセス、メソッド起動等)だけを行うことが許可される。 (もっと読む)


【課題】電子コンテンツの情報プロバイダは、構成可能な汎用電子商取引/配布制御システムのための商業的に安全で且つ効果的な方法を提供できないという課題があった。
【解決手段】1つ以上のデジタルコンテナ内にデジタル情報をカプセル化する工程と、デジタル情報の少なくとも一部を暗号化する工程と、インタラクションを管理するための少なくとも部分的に安全な制御情報と、暗号化されたデジタル情報および/または該デジタルコンテナとを関連づける工程と、1つまたはそれ以上のデジタルコンテナの1つまたはそれ以上をデジタル情報ユーザに配送する工程と、デジタル情報の少なくとも一部の復号化を安全に制御する保護された処理環境を使用する工程とを包含して、安全なコンテンツ配送方法を構成する。 (もっと読む)


【課題】クライアントから利用される仮想計算機に割り当てられている記憶空間に格納された全てのコード群をスキャンできるようにする。
【解決手段】ハイパバイザを有する計算機システムが、クライアントから利用される第一種の仮想計算機の外部に、第一種の仮想計算機に割り当てられている記憶空間からコード群を読み出しそのコード群をスキャンするスキャナを有する。具体的には、例えば、ハイパバイザの管理対象として、第一種の仮想計算機の他に、クライアントに対して隠蔽される第二種の仮想計算機が用意される。スキャナが、第一種の仮想計算機の記憶空間からコード群を読み出すアシストと、読み出されたコード群をスキャンするエンジンとで構成される。エンジンが、第二種の仮想計算機で実行され、アシストが、ハイパバイザで実行される。 (もっと読む)


【課題】固有鍵で暗号化されたプログラムを実行可能なLSIについて、高いセキュリティを保ちつつ、プログラムを更新可能にする。
【解決手段】セキュアLSI1を含むシステムは、サーバ3との通信路を確立し(UD1)、サーバ3から送信された,共有鍵で暗号化された共有鍵暗号化プログラムを受信する(UD6,UD7)。そして、受信した共有鍵暗号化プログラムを復号して平文プログラムを生成し、さらに、平文プログラムを固有鍵で再暗号化し、新たな固有鍵暗号化プログラムとして外部メモリに格納する。 (もっと読む)


【課題】従来、情報処理装置で実行されるプログラムを暗号化した状態でハードディスクなどにストレージしておいて、実行時に復号化することでプログラムの秘匿性を維持することが行なわれているが、メモリには復号化されたプログラムが展開されているため、第三者によって不正に解析される可能性がある。
【解決手段】本発明はかかる実情に鑑みて、仮想メモリ上に展開されているプログラムのコード情報あるいはデータをCPUにとって暗号化されてかつアクセス不可能なデータとしておいて、暗号化された領域をコードフェッチあるいはデータアクセスした場合に割込処理により前記領域を含むメモリ管理装置の管理単位に対するアクセス不可能状態をアクセス可能状態に変更して復号化するメモリ管理方法を提案するものである。 (もっと読む)


【課題】 プログラムの改ざんや不正な解析を防止する。
【解決手段】 情報処理装置は、暗号化されたターゲットプログラムの実行開始時に、当該ターゲットプログラムの復号を要求する復号要求手段と、前記ターゲットプログラムの実行完了時に当該ターゲットプログラムの消去を要求する消去要求手段と、前記復号要求手段からの復号の要求を受けて前記ターゲットプログラムを復号し、復号された当該ターゲットプログラムをメモリに書き込む復号手段と、前記消去要求手段からの消去の要求を受けて、前記メモリに書き込まれた前記復号されたターゲットプログラムを前記メモリから消去する消去手段とを有する。 (もっと読む)


【課題】鍵実装システムについて、セキュリティレベルの高い開発環境を提供する。
【解決手段】セキュアメモリを備えたLSIを有するシステムについて、構成が共通のLSIを、<商品動作モード>とは異なる<開発モード>に設定して、プログラムの開発を行う。また、<アドミニストレータモード>に設定して鍵生成プログラムの開発および暗号化を行い、<鍵生成モード>に設定して、暗号化された鍵生成プログラムを実行させて各種の鍵を生成する。 (もっと読む)


【課題】テスト用ソフトウェアの管理や取り扱いを容易にする。
【解決手段】所定の規格に準拠した少なくとも、光ディスク、光ディスクの記録再生をする記録再生装置50を含む記録再生システムに関するテスト用ソフトウェアとこのテスト用ソフトウェアを暗号化した暗号キーとを関連づけて記憶部23に格納して登録する登録部22と、メーカ装置30やテストセンタ装置40からの要求に応じて、メーカ装置30やテストセンタ装置40にテスト用ソフトウェア及び上記暗号キーを送信する送信部とを備える。 (もっと読む)


【課題】余分なコストを掛けることなくオプション機能を実現するプログラムを有効化できるとともに、セキュリティを向上できるようにする。
【解決手段】プログラム記憶手段に記憶された複数のプログラムモジュールの中のそれぞれを特定するプログラム識別情報を記憶するプログラム識別情報記憶手段を有し、画像形成装置の装置識別情報とプログラムモジュールの識別情報とを含むライセンス情報をライセンス情報取得手段で取得する。画像形成装置の起動時にプログラムモジュールを実行させるプログラム制御手段は、ライセンス情報取得手段によるライセンス情報の取得に対応して、起動時に実行されるプログラムモジュールの起動動作を制御し、ライセンス情報は、プログラムモジュールが画像形成装置で実行する機能の、有効期限、印刷可能枚数、スキャン可能枚数のうちの少なくとも1つを含む。 (もっと読む)


【課題】ソフトウェアのインストールパッケージなどの情報の暗号化または復号の演算量を少なくし、当該情報の秘匿性を確保しながら、当該情報の暗号化または復号を行う際の操作性または利便性を高め、また、情報の秘匿化が図られた後であっても、当該情報の部分的な変更または更新を容易に行うことができるようにする。
【解決手段】インストールパッケージ2を、暗号化すべき暗号化セグメント6と暗号化すべきでない非暗号化セグメント7とに所定の規則に従って分割し、暗号化セグメント6を暗号化し、インストールパッケージ2上における暗号化セグメント6の位置または非暗号化セグメント7の位置を示す制御テーブル5を生成し、暗号化セグメント6が暗号化されたインストールパッケージ2と制御テーブル5とを結合する。 (もっと読む)


【課題】例えば暗号化された実行コードの認証を行い、認証に成功した実行コードのみを実行可能として情報処理の安全性を向上させる。
【解決手段】実行コードに対応するプロセスの実行に先立って、該実行コードを格納するページが正しく認証されたことを示すセキュアページフラグが設定されたページに対応するセキュアプロセス識別子と比較するためのセキュアプロセス識別子を、該プロセスの生成命令が発行された時点で生成するセキュアプロセス識別子生成手段と、該生成されたセキュアプロセス識別子を該プロセスに関連する情報として保持するプロセス情報保持手段とを備える。 (もっと読む)


【課題】バックアップリストア攻撃に対して十分な耐性を有する鍵生成装置を提供すること。
【解決手段】鍵生成装置は、ソフトウェア及びソフトウェア証明情報を記憶するソフトウェア記憶部と、ソフトウェア証明情報を用いて鍵を生成する鍵生成部と、鍵を用いて保護対象情報を暗号化又は復号する暗号復号部と、ソフトウェア証明情報を用いてソフトウェアの改ざんの有無を検証する改ざん検証部とを備える。改ざん検証部は、ソフトウェアが改ざんされていると判断した場合、鍵生成部による鍵の生成を禁止する。 (もっと読む)


【課題】著作権を有するソフトウェアを情報処理が可能なメディアにコピーし、そのコピーメディアから該ソフトウェアを起動することによる不正使用を排除する。
【解決手段】予めソフトウェアごとにソフト鍵とソフト鍵生成アルゴリズム、コンテンツ鍵とコンテンツ鍵生成アルゴリズムを設定しておく。動作時は、まず、マスター鍵で暗号化された起動プログラムを復号して、メディアごとに異なるメディアIDからソフト鍵を生成し、その正誤を判定して異常の場合は終了させる。次に、そのソフト鍵で暗号化された制御プログラムを復号して、ソフト鍵とアルバムIDとデバイスIDからコンテンツ鍵を生成し、その正誤を判定して異常の場合は終了させる。そして、そのコンテンツ鍵で暗号化されたデータを復号してプログラムを動作させる。 (もっと読む)


21 - 40 / 110