説明

Fターム[5B276FB02]の内容

ストアードプログラムにおける機密保護 (3,759) | ID認証機密保護 (1,770) | アクセス権の設定、認証 (1,155) | プログラム、メモリIDの認証 (372)

Fターム[5B276FB02]に分類される特許

241 - 260 / 372


【解決手段】 トラステッド・プラットフォーム・モジュール(trusted platform modules:TPM)を使用して、複数のサブシステムの完全性の測定を実行するための装置および方法を開示する。起動後のプラットフォーム構成レジスタ(platform configuration registers:PCRs)の状態が、前記システムの基本状態として格納される。別の実施形態において、検証の行われるアプリケーションは、前記システムの基本状態から状態を拡張することを要求する。このような要求が受信されると、前記システムの状態は、当該システム状態からではなく、前記基本状態のPCRの内容から直接拡張される。別の実施形態において、仮想PCRが使用される。前記仮想PCRは、保護された外部メモリ上の暗号化された記憶域を使用することによって、従来のTPMが物理的PCRに提供するメモリ空間よりも大きなメモリ空間を使用する。 (もっと読む)


【課題】親子ライセンスに係る条件を守りながら、効率的なライセンス管理を可能とすることである。
【解決手段】ジョブ実行の要求を取得する(S10)と、ジョブを現在行っていない空きライセンス数が要求されたライセンス数以上であるか否かを判断し(S12)、条件を満たす場合に、ジョブを現在行っていない空き親ライセンスの数が1以上であるか否かを判断し(S16)、この条件も満たす場合には予め定められた割当条件に従って空きライセンスを要求されたジョブに割り当て(S18)、S16の条件を満たさない場合には、親ライセンスの総数が、ライセンスを現在使用しているジョブ数を超えているか否かを判断し(S20)、S20の条件を満たす場合には、予め定められた再配分条件に従って、ジョブ実行中の親ライセンスの再配分を含むライセンス再配分を行う(S24)。 (もっと読む)


【課題】未登録ユーザであっても装置の利用が可能であり、ユーザ登録後は未登録ユーザ時に利用した設定を引きついで処理を行う。
【解決手段】複合機200は、仮ユーザIDによる利用が指示されると、利用されたアプリケーションを示すアプリIDとその設定内容とを、ユーザ情報管理サーバ100が作成した仮ユーザIDに対応付けて記憶する。ユーザ情報管理サーバ100は、これらの情報を記憶部20の設定履歴データベースに記憶させるとともに、端末装置500からユーザ登録が行われると、新規のユーザIDと仮ユーザIDとを対応付けて記憶させる。そして、複合機300は、ユーザIDとパスワードとが入力され、ユーザ情報管理サーバ100によりユーザ認証が行われると、このユーザIDに対応する仮ユーザIDが示すアプリケーションをダウンロードし、その設定内容を引きつぐ。 (もっと読む)


【課題】本発明は、認証により正当なユーザであることの確証を得て実行される2つのプログラムの認証方法等に関し、セキュリティの堅牢さを保ったまま、認証作業の煩らわしさを低減する。
【解決手段】先に起動される第1のプログラムの認証時に、あらかじめ登録されている第1の参照データを取得するともに、ユーザによりその第1のソフトウェアの認証時に入力された認証データを取得して、第1の参照データと認証データとを用いて第1のプログラム実行のための認証を行ない、後に起動される第2のプログラムの認証時に、あらかじめ登録されている第2の参照データを取得して、その第2の参照データと、第1のプログラムの認証時に既に取得された認証データとを用いて、第2のプログラム実行のための認証を行う。 (もっと読む)


【課題】ソフトウェアやデータコンテンツの不正インストールや不正コピーを簡単に不可能にできるソフトウェアライセンス管理システムを提供する。
【解決手段】1回書き込み可能なメディアでソフトウェアを販売し、専用OS又は専用ソフトウェアが情報端末又はオペレーティングシステムを一義的に識別する固有情報をメディアに書き込み、履歴を残す。不正にコピーする行為を行なっても、コピーを行なったメディアに固有情報が書き込みされるので、この履歴を参照することで不正なコピーを防止できる。オペレーティングシステム・情報端末に依存させた固有情報を1回書き込み可能メディアに書き込むことで履歴を消去できないようにしているため、ライセンスを暗号化する必要がなく、また、オペレーティングシステムや情報端末のライセンスに依存させるためデータ自体のライセンスの管理が不要になる。 (もっと読む)


【課題】ソフトウェア開発および配送プロセスの複数のレベルの間でセキュリティ許可の割り当てを分配する態様で、セキュリティ許可を定義する方法を提供する。
【解決手段】開発者は、特定のアプリケーションに対する許可を、メタデータとして定義して、アプリケーションと関連して保存される許可メタデータ・ファイル内に許可を保存する。署名者は、アプリケーション及び許可ファイルを検査して、ファイル内の適切な許可レベルが適正に設定されているとき、アプリケーションを有効にするか、又はアプリケーションに署名する。署名者が、アプリケーションおよび許可ファイル内の許可を有効にした、又は署名したとき、アプリケーションは、許可ファイルの下での最大の許可が付与された状態で、利用者に配布され、又は提供される。利用者は、アプリケーションにポリシー・ファイルを付加することにより、開発者から付与された許可の範囲をさらに制限できる。 (もっと読む)


装置内の複数の処理コンポーネントを初期化する共用不揮発性メモリの方法及びシステム。装置内の処理コンポーネントのスタートアップ論理及び構成データが、1つの不揮発性メモリに記憶される。装置を初期化するコマンドを受けて、共用メモリシステムは、セットアップ論理及び構成データを不揮発性メモリから揮発性メインメモリへコピーする。そして、各処理コンポーネントは、そのセットアップ論理及び構成データを見つけるためにそのメインメモリにアクセスし、実行を開始する。共用メモリシステムは、複数の処理コンポーネントを初期化するのに使用される不揮発性メモリコンポーネントの数を減らす。 (もっと読む)


【課題】移動機への不正なダウンロードを防止できるシステムを提供すること。
【解決手段】コンピュータ20は、ダウンロードツールが起動したときに、ハードウェアキー10および移動機30が電気的に接続されているか否かを確認する。コンピュータ20は、ハードウェアキー10および移動機30が電気的に接続されている場合、ハードウェアキー10に記憶された個別情報、および移動機30に記憶された個別情報を読出し、接続されていない場合、ハードウェアキー10および移動機30の接続を促す案内画面を表示する。コンピュータ20は、読み出した両個別情報が一致しているか否かの照合を行う。コンピュータ20は、両個別情報が一致している場合、移動機30へのダウンロードを許可し、ユーザの操作に応じてファイルのダウンロードを行い、一致していない場合、移動機30へのダウンロードを許可せず、一致していない旨の注意画面を表示する。 (もっと読む)


本発明の1つの観点はアプリケーションを認証するための方法を開示する。本方法は、サーバーアプリケーション(408)を用いて、サーバーアプリケーション(408)とブートストラッピングサーバー機能(400)の間でブートストラッピング手順(412)を実行するステップ、少なくともブートストラッピング手順(412)中にブートストラッピングサーバー機能サーバー(400)から受信される鍵及びネットワークアプリケーション機能識別子基づき共有鍵を導出する(420、422)ステップ、ブートストラッピング手順(412)中にブートストラッピングサーバー機能サーバー(400)から受信されるブートストラッピングトランザクション識別子をアプリケーション(406)に供給する(414)ステップ、アプリケーション(406)からレスポンスを受信するステップ、及び共有鍵を用いてレスポンスの正当性を確認することによりアプリケーションを認証する(426)ステップを有する。
(もっと読む)


【課題】 限定的な使用又はその他の制限を受けるディジタルソフトウェア製品の製品配布及び支払いシステム。
【解決手段】 ディジタルコンテンツデータは、取り外し可能なローカル記憶媒体又はネットワーク接続を介して顧客に利用可能となる。製品ディジタルコンテンツは、顧客サイトのコンピュータ又はゲームコンソールを介してアクセス及び再生出来る。ソフトウェア製品は、プレイの数又は使用継続時間で制限される限定的な使用の製品を含む。顧客は、自分のコンピュータ又は再生用コンソールを使用して製品をダウンロードして、購入することが出来る。製品購入情報は、符号化され、コンテンツ配布業者に送信される。予め設定されたプレイの時間又は回数を経過した時、プログラムへのアクセスは許されない。双方向の公開キー/秘密キー暗号化システムを実行して、ソフトウェア製品を提供するサーバと顧客コンピュータシステムとの間で製品及び使用量情報を送信する。 (もっと読む)


【課題】利便性と安全性を兼ね備えた認証装置を提供する。
【解決手段】アプリケーション起動手段の起動を検知して、制御手段はそのアプリケーションに対応した閾値を閾値記憶手段から読み出し、さらに認証処理手段に認証処理情報記憶手段から読み出した認証処理情報を伝える。認証処理手段は前記認証処理情報に基づいて撮像手段から撮像画像を、情報記憶手段から記憶画像を取得し、照合度を算出し、制御手段へ出力する。制御手段は照合度を閾値と比較し、照合度が閾値以上であった場合、制御手段はアプリケーション記憶手段からアプリケーションプログラムを起動して終了する。表示装置はそのアプリケーションの初期画面を表示する。 (もっと読む)


【課題】不正コピー品によるコンピュータプログラムのインストールを防止すること。
【解決手段】コンピュータプログラムが格納されているCD−ROM1のボリュームラベル1A内にインストール用パスワードP2を予め格納しておく一方、パッケージ2に入力用パスワードP1を記載しておく。プログラムインストール時に入力用パスワードP1を入力し、インストールプログラムの実行の際に、インストール用パスワードP2と入力パスワードP1とが一致するか否かを判別し、一致した場合のみインストール作業を実行できるようにする。 (もっと読む)


【課題】プロセッシングモジュールを搭載したリムーバブルメモリユニットにおいて、安価で精度の良好な個別認証手段を設けたリムーバブルメモリユニットおよびコンピュータ装置を提供する。
【解決手段】表示手段21と入力手段22とリムーバブルメモリユニットを接続するポート23を有するコンピュータ装置20に接続されるリムーバブルメモリユニット10において、前記リムーバブルメモリユニット10は、OS起動プログラム31とOS32がインストールされたプロセッシングモジュール13と、非接触型IDタグ40に記録された個別認証データ41を読み取る非接触型IDタグ読み取り手段15(RFID読み取り手段)と、非接触型IDタグ読み取り手段15によって読み取った個人認証データ41に基づいて、個別認証を行う照合手段16(RFID照合手段)と、を備えた。 (もっと読む)


【課題】ホームゲートウェイ上で稼働するソフトウェア実体に付与するパーミッションをセンタから遠隔設定可能にし、同一のホームゲートウェイに相乗りした複数のソフトウェア実体のそれぞれが管理する情報がソフトウェア実体同士で互いに引き出されることを防止する。
【解決手段】ソフトウェア実体を特定するソフトウェア識別子と、ホームゲートウェイ1上のソフトウェア実行環境10上で、そのソフトウェア実体が動作する際に、動作上の実行権限に制限を課すためにそのソフトウェア実体に付与するパーミッション情報を、センタ装置2からホームゲートウェイ1に伝達し、ホームゲートウェイ1側で、センタ装置2から送り込まれたパーミッション情報のみにもとづいて、パーミッションを設定させる手段を設ける。 (もっと読む)


アプリケーションとアプリケーションによってロードされたライブラリとの間の信頼を強化する技法および機構が説明される。非常に一般的に言えば、アプリケーションは、そのライブラリがアプリケーションと共に実行するために認可されるべきメンバでなければならない1つまたは複数の信頼コードグループ(「TCG」)を宣言する。1つまたは複数のTCG内のメンバシップを肯定することを認可されたライブラリは、そのメンバシップの安全なインジケータを含む。アプリケーションが実行し、ライブラリをロードしようと試みるとき、アプリケーションによって認可されたTCG内のそのライブラリのメンバシップは、ライブラリをロードする前に検証される。
(もっと読む)


【課題】動作対象の記憶媒体が正規か否かを認識可能な真偽判別方法を提供する。
【解決手段】第1の記憶媒体は、プログラム記憶領域と、第1のIDデータ記憶領域と、第1の任意データ記憶領域とを含み、第2の記憶媒体は、データ記憶領域と、第2のIDデータ記憶領域と、第2の任意データ記憶領域とを含む。情報処理装置は、第2の記憶媒体のデータを最初に使用する前に、第1のIDデータを第2の任意データ記憶領域に書き込み、第2のIDデータを第1の任意データ記憶領域に書き込み、当該プログラムおよび第2の記憶媒体のデータに従って情報処理を実行した後、再び、第2の記憶媒体のデータを使用するときは、第1の任意データ記憶領域に第2のIDデータが記憶されているか否かおよび第2の任意データ記憶領域に第1のIDデータが記憶されているか否かを検出し、双方とも記憶されていることを検出したときに、第2の記憶媒体のデータを処理可能とする。 (もっと読む)


ユーザインターフェースコンポーネントを処理する方法が提供されており、この方法は、ワイヤレスデバイスに通信され得る1つ以上のユーザインターフェースコンポーネントを受け取ることを含む。1つ以上のユーザインターフェースコンポーネントのそれぞれに対するコンポーネントリスクレベルが、1つ以上のユーザインターフェースコンポーネントのそれぞれに決定され、割り当てられる。割り当てられたリスクレベルを示している組み込まれたリスクコードを使用して、1つ以上のユーザインターフェースコンポーネントのそれぞれにデジタル的に署名できる。さらに、コンポーネントリスクレベルは、複数のコンポーネントリスクレベルから選択できる。特定の実施形態では、コンポーネントリスクレベルは、ユーザインターフェースコンポーネントのタイプに基づいて決定でき、ユーザインターフェースコンポーネントのデベロッパに基づいて決定できる。 (もっと読む)


外部記憶デバイスから電子デバイス(例えば、セルラ電話)を安全にブート・アップする技術が記述される。安全なデータ(例えば、ハッシュ・ダイジェスト、署名、暗号鍵等)は、先ず、外部メモリ・デバイスの非書込可能領域(例えば、NANDフラッシュ・デバイスのワン・タイム・プログラマブル(OTP)領域)から取得される。第1のプログラム(例えば、ブート・プログラム)が、外部メモリ・デバイスの書込可能なメイン領域から取得され、安全なデータに基づいて認証される。この第1のプログラムは、もしも認証されれば実行可能とされる。第2のプログラムが、外部メモリ・デバイスのメイン領域から取得され、安全なデータに基づいて認証される。この第2のプログラムは、もしも認証されれば実行可能とされる。更なるプログラムも取得索され認証されうる。プログラムはそれぞれ、安全なハッシュ機能、デジタル署名、および/またはその他の幾つかの暗号技術を使用して認証されうる。
(もっと読む)


【課題】外部記憶媒体に格納された外部アプリケーションを、当該外部記憶媒体が装着可能な装置毎に適切に実行を制御する。
【解決手段】複合機100から起動可能な外部アプリケーション117とメモリーカードIDとを格納するメモリーカードM1、M2の接続を受け付ける接続受付部と、外部アプリケーション117とメモリーカードIDとに対応付けられ、外部アプリケーション117の実行を許可するか否かを示した許可情報を記憶するNVRAM14と、接続されたメモリーカードM1、M2に格納されたメモリーカードIDとNVRAM14に記憶された許可情報とに基づいてメモリーカードM1、M2に格納された外部アプリケーション117を実行するか否か判断する判断部と、外部アプリケーション117を実行すると判断された場合に、外部アプリケーション117を起動する外部アプリ起動部と、を備える。 (もっと読む)


【課題】アプリケーション型プログラム(JAVAプログラム)の配信の仕組みを使って書庫ファイルに含まれるホスト機械語コードを展開、実行、監視・制御することが可能なプログラム、方法およびシステムを提供する。
【解決手段】本発明に係るコンピュータシステムは、JAVA仮想マシン(JAVA VM)10、JAVAフレームワーク20、JAVAアプリケーション30、ホスト機械語コード40,40’、JAVAアプリケーション30とホスト機械語コード40を含むJARファイル50、および、ラッパーライブラリ60の各機能ブロックで構成され、各機能ブロックを構成するプログラムによりホスト機械語コードを展開、実行、監視・制御する。なおホスト機械語コード40はJAVAアプリケーション30により展開されてホスト機械語コード40’となる。 (もっと読む)


241 - 260 / 372