説明

Fターム[5B276FC06]の内容

ストアードプログラムにおける機密保護 (3,759) | 特殊保護 (182) | 媒体への特殊データ処理 (42) | データ記録の特殊化 (11)

Fターム[5B276FC06]に分類される特許

1 - 11 / 11


【課題】新式のマシンが旧式のマシンと同じアーキテクチャデータを有し、(たとえば、ISAで定義された命令をロード及び記憶するといった)記憶されたステータスデータにアクセスするために旧式のマシンを「理解する」ことができる場合でさえも、旧式のソフトウェアが新式のマシンで適切に実行しない場合がある。
【解決手段】本発明の実施の形態によれば、データ処理マシンを動作するための方法が記載され、ここでマシン状態に関するデータは、ストレージにおけるロケーションに書き込まれる。ロケーションは、マシンについて書き込まれるソフトウェアにアクセス可能なロケーションである。書き込まれたステータスデータがエンコードされる。このステータスデータは、デコードプロセスに従ってストレージから回復される場合がある。 (もっと読む)


【課題】レーザ光などがICチップに照射され、意図しない命令が実行されたしても、意図しない命令が実行されたことを検知することのできるICカードを提供する。
【解決手段】ICカード1のEEPROM22は記憶されるアプリケーション3の命令30には、アプリケーションロードプログラム41によって、命令30のEDCが付加される。命令実行プログラム40は、アプリケーション3の命令30をCPU20のレジスタに格納して命令30を処理した後、CPU20のレジスタに格納した命令30から演算されたEDCと、命令30に付加されてEEPROM22に記憶されているEDCとを照合することで、ICカード1に対する攻撃を検知する。 (もっと読む)


【課題】プロセッサのローカルメモリ内のプログラムモジュールを特定する。
【解決手段】デバッグ装置100は、各プロセッサが独立して共有メモリにアクセスしプログラムモジュールを自身のローカルメモリにロードして動作するように構成されたマルチプロセッサシステムに接続される。プログラムモジュールを構成するコードには予めシステム内で一意に定まる識別子が含められている。GUID検出部118は、検査対象プロセッサのローカルメモリのメモリイメージから識別子がフィールドに記述されている識別情報付加命令を選択し、識別子を取り出す。コード検索部120は、取り出された識別子に対応するプログラムモジュールのコードをコード保持部114から選択する。メモリレイアウト出力部122は、ローカルメモリ内におけるモジュールのメモリアドレスと対応させて、コード検索部120により選択されたコードを出力する。 (もっと読む)


【課題】既存のゼロ知識証明携帯プログラム配信方式においては公開していた不変条件を秘匿し、不変条件及び証明本体に基づくリバースエンジニアリングを防止し、配信プログラムの耐タンパ性を向上させるプログラム配信方式を提供する。
【解決手段】本発明の耐タンパ証明携帯プログラム配信方式は、プログラムを配信する際、プログラムが安全に実行可能なことを対話的に通信して検証する配信であり、プログラムが正しいことを示すために、プログラムを実行する際に、プログラム中の複数ポイントで成立すべき不変条件からなる不変条件列を生成し、不変条件列に対するダミーの不変条件を複数含む不変条件列候補集合を生成し、プログラム,不変条件列及び不変条件列候補集合に基づき、プログラムの安全性を証明する命題論理式を生成し、開発者及び利用者間で、ゼロ知識証明プロトコルに従い、命題論理式の真偽を判定し、プログラムを実行する。 (もっと読む)


【課題】 コードイメージを安全に更新してブーディングする方法及び装置を提供する。
【解決手段】コードイメージ更新方法は、ブートコードがローディングされる第1領域と第1コードイメージが保存された第2領域及びブートコードを保存して第1コードイメージを検証するための第1チェックデータが保存された第3領域からなる運営体制を保存した保存媒体でのコードイメージ更新方法において、第2領域に第2コードイメージを保存する段階、第1チェックデータから保安一方向関数についての情報を抽出する段階、及び抽出した保安一方向関数の情報を用いて第2コードイメージを検証するための第2チェックデータを生成して第3領域に保存する段階を含み、第2チェックデータを保安一方向関数のパラメータにする場合、第1チェックデータが生成される。 (もっと読む)


【課題】画像形成装置自身に、ファームウェアプログラムの更新の許可・禁止を制御する機能を持たせることによりユーザあるいはサービスマンによる誤操作を抑止する。
【解決手段】ネットワーク経由で送信されたデータを受信する(301)と、機器への送信URL等の情報を元に、受信したデータが印刷データか、ファームウェアデータかを判断し、ファームウェアデータであった場合、受信したデータをファームウェア更新管理サービスモジュールへ転送する(302)。ファームウェア更新管理サービスモジュールは、データを受信したら予め設定されている更新許可フラグを参照し、更新が許可されているか否かを判定する(303)。更新が許可されていた場合、受信したデータによりファームウェアの更新を行い(304、305)、更新が許可されていなかった場合、受信したファームウェアデータを読み捨てる(306、307)。 (もっと読む)


【課題】ソフトウェア・コピー元の識別を可能にする。
【解決手段】(a)ソース・コードをコンパイルし第1のデータ構造を有する実行可能ファイルを生成しコンパイルされる度に第1のデータ構造が実現され、(b)コンパイルされた実行可能ファイル内の所定数のデータ要素の位置を再構成し第1のデータ構造とは異なる第2のデータ構造を有する実行可能ファイルを生成し、(c)再構成位置に従ってファイル内のアドレス・データを編集し第1のデータ構造を有するコンパイルされた実行可能ファイルと同じ方法で機能する第2のデータ構造を有する実行可能ファイルを生成する、ステップを含む方法。 (もっと読む)


【課題】 従来のデータ配信方法では、データの配信元にデータを取得に来たユーザに対して課金したり個人情報を取得することは可能であるが、既にデータの配信元から取得したデータを複製し、データの配信元にデータを取得に来たユーザ以外の人々に配布された場合、不正に複製したデータ利用者が誰なのかを特定する事は不可能であった。
【解決手段】 本発明では、データを配信する際に、配信データ中に配信ごとにユニークな識別番号生成し、この識別番号を配信データに埋め込み配信すると共に、この識別番号と利用者の個人情報とをリンクして保持しておく技術である。これにより、仮に配信データが不正に複製された場合、その出所を容易に調査できる。。 (もっと読む)


【課題】汎用のROMなどの記憶素子やFPGAを使用したシステムにおけるコンフィグレーションデータの不正なコピーを防止するコピー防止回路装置、コピー防止方法を提供することにある。
【解決手段】コピー防止回路装置は、ユーザの手元で回路構成の書き換えが可能なゲートアレイ(FPGA)に記憶装置から回路構成データを読み出して転送し、データ生成回路と、データ切替回路とを具備する。データ生成回路は、擬似回路構成データを生成する。データ切替回路は、データ生成回路から出力される擬似回路構成データと記憶装置から読み出される回路構成データとを切り替えてFPGAに転送する。FPGAに設定される回路が起動されるために必要なFPGA内のSRAMの容量より少ない回路構成データと不足分の擬似回路構成データとをFPGAに転送することにより、回路が起動できるようになる。したがって、記憶装置に格納する回路構成データは、必要最小限で済み、記憶容量を削減することが可能となる。 (もっと読む)


【課題】 透かし情報を挿入する際の処理負荷を軽減することにより、処理能力の低い機器での透かし情報挿入処理を可能にすること。
【解決手段】 本発明は、処理能力の高い機器(機器Aとする)でプログラムを解析し透かし挿入箇所の検出を行い、処理能力の低い機器(機器Bとする)が透かし挿入箇所を即座に特定できるようにプログラムを変換し、透かし挿入箇所を示す情報(透かし挿入箇所情報)を記憶し、その後、機器Bにおいて機器Aにより記憶された透かし挿入箇所情報を用いて機器Aにより変換されたプログラムに透かしを挿入するようにした。
(もっと読む)


【課題】ソフトウェア本体の認証機能の無効化を防ぎ、ソフトウェア自体の不正コピーやライセンス数を超える複数台へのPCへのインストールを防止する。
【解決手段】ソフトウェアの供給元Aは、PC1のUSBインタフェース20に接続可能なフラッシュメモリ等を備えるUSBメモリ5にソフトウェア本体3と認証情報9とを格納して供給し、同時に、ソフトウェア本体3をPC1の主メモリ15上にロードする機能を持ち、ソフトウェアの認証情報8を含むソフトウェアローダ4をCD−ROM2に格納して供給する。使用者Bは、USBメモリ5とCD−ROM2とを受領し、CD−ROM2内のソフトウェアローダ4を使用して、認証処理を行わせた後、USBメモリ5内のソフトウェア本体3をPC1の主メモリ15に格納する。これにより、使用者Bは、PC1上でソフトウェア本体3を使用することが可能となる。 (もっと読む)


1 - 11 / 11