説明

Fターム[5B276FC07]の内容

ストアードプログラムにおける機密保護 (3,759) | 特殊保護 (182) | 媒体への特殊データ処理 (42) | 領域分割、デバイス分割 (15)

Fターム[5B276FC07]に分類される特許

1 - 15 / 15


【課題】記憶装置の隠し記憶領域に記憶されたコンピュータ実行可能コードセットを直接実行する方法及びシステムを提供する。
【解決手段】ホストコンピュータ110に結合されたローダ120が、オペレーティングシステム118aに、メインメモリ114中の第1アドレスセグメントをローダ120の実行用に割り当てることを要求し、記憶装置150内の隠し記憶領域152からコンピュータ実行可能コードセット160を第1アドレスセグメントにロードし、コンピュータ実行可能コードセット160をオペレーティングシステムの実行可能なコンテントに変換し、この実行可能なコンテントを第1アドレスセグメントに記憶し、派生的実行手順を確立して実行可能なコンテントを実行する。 (もっと読む)


【課題】OSのセキュリティレベルを低下させることなくOS間の命令の呼出しを可能とすること。
【解決手段】第1命令群に属する命令を実行する第1OSと、前記第1命令群とは異なる第2命令群に属する命令を実行する第2OSと、前記第1命令群に属する第1命令を外部装置から受信した場合には当該第1命令を前記第1OSに入力し、前記第1命令に対応する応答として第1応答が前記第1OSにより出力された場合には当該第1応答を前記外部装置へ送信し、前記第1命令に対応する応答として前記第2命令群に属する第2命令が前記第1OSにより出力された場合には、当該第2命令を前記第2OSに入力した後、前記第2OSにより出力される当該第2命令に対応する第2応答を前記第1OSに入力する判定部と、を備える通信装置を提供する。 (もっと読む)


【課題】ユーザの利便性を担保しながら機密情報の持ち出しを禁止することのできる、安全なデータ転送を実現する。
【解決手段】携帯端末内の任意のアプリケーションによる特定フォルダへの入出力要求を補足し、指定のプロセス以外はアクセスを禁止する手段とPCと接続している間、携帯端末内の任意のアプリケーションのすべてのファイルに対する入出力要求を補足し、呼び出し元が指定のプロセスであり、かつ、対象ファイルの格納場所が特定フォルダ以外である場合、命令を禁止する手段とPCと携帯端末の通信切断時に、特定フォルダ内データを別のフォルダ内に移動する手段を備える。 (もっと読む)


【課題】フラッシュメモリなどの記憶媒体に対して、電源遮断対策などに加えて、複数のアプリケーション間で使用領域の排他制御や共用などの領域管理を行う制御回路、および領域管理方法を提供する。
【解決手段】処理装置120において、EEPROM140の所定の領域をドメインとして設定し、ドメインの管理およびアクセス要件の管理を行うアドレス制御回路130であって、EEPROM140にドメインの管理のための制御情報151を設定するためのドメイン設定レジスタ133と、現在の処理対象であるドメインについての情報を保持するドメイン制御レジスタ131とを有し、ドメイン設定レジスタ133の情報を用いてEEPROM140上のアドレスに制御情報151を設定し、プログラムによるアクセスの際に、該アドレスに設定されている制御情報151とドメイン制御レジスタ131の情報とに基づいて該アクセスの可否を判断する。 (もっと読む)


【課題】 ラベルベースセキュアOSのアクセス制御設定の追加設定を容易に実施可能にする。
【解決手段】 ラベルで識別されるリソースに対しプロセス毎にドメインと呼ばれるアクセス権限及び操作内容を設定可能なラベルベースセキュアOSのセキュリティポリシ追加設定方法であって、ラベルベースセキュアOSが稼働するコンピュータ内に設けた変換手段により、既存のセキュリティポリシに対して追加設定するポリシについて名前ベースセキュアOSにおける設定書式で記述された追加セキュリティポリシの設定内容を受付け、ラベルベースセキュアOSのセキュリティポリシに追加可能な形式に変換し、変換後のセキュリティポリシの内容を既存のラベルベースセキュリティポリシに追加設定するステップを備える。 (もっと読む)


【課題】アプリケーションプログラムの詳細情報についてのセキュリティを確保しつつ、その詳細情報の表示を迅速に行うことを可能にする。
【解決手段】複数のアプリケーションプログラムの各々の基本情報と詳細情報とがアプリケーションプログラム毎に異なる記憶領域に記憶されているとともに、各記憶領域に対して他のアプリケーションプログラムがアクセスすることを禁止する端末装置に、各アプリケーションプログラムの基本情報を含んでいる画面を表示させ、何れかの基本情報の表示位置にカーソルが移動された場合に、該カーソルを位置付けられた基本情報に対応する第1のアプケーションプログラムの詳細情報と、該基本情報に隣接して基本情報が表示されている第2のアプリケーションプログラムの詳細情報とを該当する記憶領域から読み出し、第1のアプリケーションプログラムの詳細情報を表示する処理を実行させる。 (もっと読む)


【課題】マイクロプロセッサシステムにおけるセキュアな動作の間に、システム管理モード(SMM)コードの実行を可能にするためのシステム及び方法について開示している。
【解決手段】一実施形態において、システム管理割り込み(SMI)は、セキュアな仮想マシンモニタ(SVMM)におけるハンドラに、先ず、命令されることが可能である。SMIは、次いで、SVMMのセキュリティ制御の下にある仮想マシン(VM)において位置付けられたSMMコードに再命令されることが可能である。この再命令は、プロセッサにおけるシステム管理(SM)ベースのレジスタから読み出す及び書き込むことを可能にすることにより達成されることが可能である。 (もっと読む)


【課題】従来のアプリケーション保護技術では、ダウンロード前後のアプリケーションのハッシュ値を比較することで、ダウンロード時にアプリケーションが改ざんされていないことを保証していた。しかしこの方法では実行時の改ざんに対抗できないため、実行中の仮想マシンが改ざんされた場合にはアプリケーションを保護することができない。
【解決手段】改ざんのできない安全な実行部で仮想マシンの改ざん検査を所定のタイミングで行い、改ざんが検出された場合にはアプリケーション実行装置を強制終了させる。 (もっと読む)


コンピューティング・デバイスのメモリにおいてウィルスをスキャンする方法であって、その方法において、実行可能としてマークされたメモリページのみがスキャンされる必要がある。書込み可能から実行可能へページを変更するAPIを介してか、又は、実行可能なページが修正されたというカーネルの通知を介することを、スキャンのトリガとすることができる。本発明は、より従前のファイルシステムのスキャンを余分なものとする点で、効率的である。このことは、電力を節約し、デバイスをより速く実行させる。また、他の方法ではできなかったウィルスの検出を、実行段階において実現することができる。 (もっと読む)


【課題】プログラムの解析や改ざんなどの不正行為の検出をする。
【解決手段】プログラム実行装置は、耐タンパー化プログラムを更新する耐タンパー更新プログラム1と、1つかそれ以上の耐タンパー化プログラムから構成されるプログラムと、を実行するプログラム実行環境であって、前記耐タンパー更新プログラム1は、前記耐タンパー化プログラムの耐タンパー化する前のオリジナルプログラムを記憶する耐タンパー化前プログラム記憶部3と、前記耐タンパー化前プログラム記憶部3に記憶された前記オリジナルプログラムを耐タンパー化する耐タンパー化プログラムコード生成部6と、前記耐タンパー化プログラムコード生成部6により生成した別の耐タンパー化プログラムを、前記耐タンパー化プログラムと書き換える耐タンパー化プログラムコード書き換え部と、を有する。 (もっと読む)


【課題】
従来プログラマブルコントローラに関し、ユーザが作成したプログラムは、パスワードを用いたセキュリティ機能を有していたがパスワードの漏洩によりユーザプログラムが流出してしまう危険性があった。
【解決手段】
本発明はプログラマブルコントローラに適用され、特にユーザが作成した任意のユーザプログラムを関数化する機能と、関数化されたユーザプログラムをシステムプログラムの一部としてプログラマブルコントローラのシステムメモリへと転送する機能と、システムプログラムの一部である関数化されたユーザプログラムをユーザプログラムから実行する機能と、それに伴うユーザプログラム領域の容量増加、または、ユーザプログラム領域の節約に関する機能と、関数化されたユーザプログラムの内容の閲覧を不可能にすることで情報の漏洩を防ぐセキュリティ機能を有している。 (もっと読む)


【課題】プログラムの解析や改ざん、権限の奪取による秘密データの漏洩や不正な動作を防止し、安全性を確保することができるプログラム分割装置を提供する。
【解決手段】プログラム分割装置100は、分割コードの生成における規則を与えるポリシーを入力して、与えられたソースコードの保護が必要な関数と変数に保護属性を付与するソースコード解析部110と、ソースコード解析部110による解析結果を利用して、保護属性を持つ関数を含む保護コードを生成する保護コード生成部130と、ソースコード解析部110による解析結果を利用して、保護属性を持たない関数と保護コードの関数を呼び出す関数を含む通常コードを生成する通常コード生成部140とを備える。 (もっと読む)


【課題】特定のユーザのみが電子機器またはアプリケーションプログラムの起動を行なえるようにする。
【解決手段】プログラム実行用記憶部3と、複数に分割されたシステムプログラムまたはアプリケーションプログラムのそれぞれを記憶する複数の記憶部5,6と、電子機器の起動時に、複数の記憶部に記憶されるシステムプログラムまたはアプリケーションプログラムをプログラム実行用記憶部にコピーするブートローダとを設け、複数の記憶部のうち少なくとも1個は、電子機器に着脱自在とする。 (もっと読む)


【課題】
攻撃者からの入力を受けとったプログラムが、動的コンパイラの生成した機械コードや、機械コードへのポインタなど、制御に関係するデータを書き換え、結果として攻撃者にコンピュータの制御を奪われることを防ぐ。
【解決手段】
動的コンパイルをおこなう言語処理系を起動する際に、動的コンパイラを、プログラムの実行を担当するプロセスとは別のプロセスとして起動し、それぞれのプロセス間を共有メモリ領域で接続する。そして、該共有メモリ領域に対して、プログラムの実行を担当するプロセスから書込みができないよう保護し、保護した領域に、動的コンパイラが生成する機械コードやデータを書き込む。 (もっと読む)


【課題】
コンピュータの不正利用の発生要因に、戻り番地の書換えがある。戻り番地はプログラムの制御にかかわる情報である。攻撃者が、戻り番地の書換えに成功した場合、プログラムは手続きから返戻する動作を実行する際に、書き換えられたアドレスにジャンプし、攻撃者の意図した不正な動作を実行してしまう。
【解決手段】
手続き呼出しの実現において、呼出元から呼出先に戻り番地を渡すことを止め、代わりに戻り番地IDを引き渡すことにする。戻り番地IDとは、戻り番地を記録する表である戻り番地表を検索するための番号である。返戻の際には、戻り番地IDが有効か調べ、有効ならば、戻り番地表から戻り番地IDに対応する戻り番地を求め、求めた戻り番地にジャンプする。有効でないならば、割込みの発生により管理者に異常の発生を通知する。以上により、返戻の際のジャンプ先を戻り番地表に登録してあるアドレスのみに制限し、攻撃を抑止できる。 (もっと読む)


1 - 15 / 15