説明

Fターム[5B276FD00]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438)

Fターム[5B276FD00]の下位に属するFターム

Fターム[5B276FD00]に分類される特許

261 - 280 / 565


【課題】利用者に提供されるコンテンツ等のソースコードの秘匿性を維持して不正なプログラムの解析等を防止することが可能なコンテンツ提供方法及びそのシステムを提供する。
【解決手段】SWFファイルを変換して画像ファイルを生成する第1ステップと、FLASHコンテンツ実行処理に応答し、対応する前記画像ファイルと上記画像ファイルから上記SWFファイルのSWF情報を抽出し、上記SWF情報に基づく上記FLASHコンテンツの実行処理を遂行させる変換用SWFファイルとを提供する第2ステップと、を含む。 (もっと読む)


【課題】 複数のアプリケーションを実行することができる情報処理装置において、有効期限付きアプリケーションの、内蔵時計操作による不正使用を防止すること。
【解決手段】 システム内部時計と、時間設定手段と、有効期限付きアプリケーションと、累積設定差分時間記憶と、累積設定差分時間記憶を更新する時刻設定手段と、累積設定差分時刻を記憶するアプリケーション情報記憶と、現在時刻と前記累積設定差分時刻を用いてアプリケーションの有効期限を判定するアプリケーション有効期限判定手段とを持つ有効期限付きアプリケーションの不正使用防止手段を備える。 (もっと読む)


【課題】不正アプリケーションによるメディアIDの不正取得やコンテンツの不正利用を防止する。
【解決手段】ディスクのBCA領域からのメディアID読み取りを実行させるBCAドライバに改竄検証用データを設定し、メディアID取得を実行させるAPIを非公開として、アプリケーションの利用可能な公開APIをメディアIDの取得処理を実行させる非公開APIのポインタとして設定した。BCAドライバはアプリケーションからの公開APIの呼び出しに応じてBCAドライバの改竄検証を実行し、改竄が検出された場合、処理を中止する。本構成では、不正アプリケーションに対する非公開APIの提供を中止することでき、不正アプリケーションによるメディアIDの不正取得やコンテンツの不正利用を防止することができる。 (もっと読む)


一実施形態では、プロセッサは、プログラマブルマップと回路とを有する。前記プログラマブルマップは、少なくとも1つの命令であって、前記プロセッサが実装している命令セットアーキテクチャのアーキテクチャの変更が定義されているが、前記プロセッサは前記変更を実装してない命令を識別するデータを記憶するように構成されている。前記回路網は、前記命令またはそのメモリオペランドを検出し、ノウングッドコード(KGC)への遷移を発生させるように構成されており、前記KGCは、不正な変更から保護されており、正当な実体から提供されている。前記KGCは、実行されると前記変更をエミュレートするコードを含む。別の実施形態では、集積回路は、少なくとも1つのプロセッサコアと、少なくとも1つの他の回路と、実行のために前記プロセッサコアにKGCを提供するように構成されたKGCソースとを有する。前記KGCは、前記他の回路のためのインタフェースコードを含み、これにより前記プロセッサコアで実行中のアプリケーションが前記KGCを介して前記他の回路とインタフェースする。
(もっと読む)


【課題】他人の作成したデータを、作成者以外のユーザが安全に利用することのできる、受信データ検査装置を提供する。
【解決手段】プログラムソースコードの機械語への変換済みデータを通信ネットワークを介して接続された外部装置より受信し、その変換済みデータを解析処理してプログラムソースコードを出力する。また出力されたプログラムソースコード中に、使用禁止コードが格納されているか否かを判定し、使用禁止コードが格納されていない場合にのみ、変換済みデータを登録する。 (もっと読む)


【課題】システム構成に依存しない脅威対策知識を用いて情報システムのリスク分析を行う。
【解決手段】リスク値計算システム構成情報反映手段102は、システム構成情報に依存しない共通脅威対策知識に、システム構成情報をあてはめることで、システム構成情報を反映したリスク値を計算するための計算式を導出する。リスク分析手段104は、計算式とシステム構成情報とを用いて情報システムのリスクを分析する。 (もっと読む)


【課題】プログラムの呼び出しに起因した実行プログラムの切り替えに際して、呼び出し先プログラムの実行の妥当性をメモリ保護又は周辺装置保護の観点から効率良く検証する。
【解決手段】情報処理装置1が有するCPU10は、第1のプログラムによる第1のアクセス先アドレス情報を含むアクセス要求を出力するとともに、第1のプログラムによる第2のプログラムの呼び出しに起因した第1のプログラムから第2のプログラムへの実行プログラムの切り替えに際して、第2のアクセス先アドレス情報を含むチェック要求を出力する。情報処理装置1が有する保護設定チェック部14は、第1のプログラムによるメモリアクセス要求の違反検出のためにメモリ保護情報記憶部110に設定されたメモリ保護情報に基づいて、第2のアクセス先アドレス情報を含むチェック要求が、第1のプログラムに対する保護設定に適合するものであるかをチェックする。 (もっと読む)


【課題】開発プログラムに秘密裏に実装された不正コードや秘密の条件下で特権ユーザと同等の操作を可能とする不正コードを検出する。
【解決手段】悪意の開発者は、出荷前のテストフェーズで不正コードが実行されて発覚することを恐れるため、出荷前は不正コードが実行されないように秘密の条件が満たされないと不正コードが動作しないよう条件分岐させるはずである。この点に注目し、検査実行用コンパイラ300が不正コード検査対象プログラム400内の条件分岐実行状況を監視しながら機能確認試験を実施し、不正コード精査部504が条件分岐実行結果を解析し、不審な分岐結果を検出した場合、その条件文から呼び出される命令列を検査することで、不正なコードを検出する。プログラムの実行状態を特権モードと通常モードに分類して機能確認試験を行うことで、秘密の条件が満たされると特権ユーザと同等の操作を可能とする不正コードの検出も行う。 (もっと読む)


【課題】 ソースコードの書き換えをせずにインジェクション脆弱性のあるプログラムを安全に実装できるようにする。
【解決手段】 プログラム実行監視部10が対象プログラム2の実行を監視し,置換箇所検出部11がコマンド文の初期化で文字列追加箇所を検出し,置き換えの範囲を特定する。データ判定部13が,SQL文に追加される部分が不変であるかを判定する。定型文構築部12は,不変の追加部分の文字列をコマンドの定型文に追加し,可変の追加部分の文字列をパラメータ候補蓄積部15へ蓄積し,この追加部分を示すパラメータ位置を定型文に追加する。プログラム実行監視部10が,プログラムの実行からコマンド文の呼出しを検出すると,定型文実行部16がコマンド文を取得し,パラメータ位置にパラメータ候補蓄積部15の該当する文字列を挿入した定型文を実行する。 (もっと読む)


【課題】携帯端末のおかれた環境に基づいて、指定された環境条件が満たされる場合にのみ、所定の機能を実行できるという権限をアプリケーションに対して与える。
【解決手段】携帯端末1は、アプリケーションを記憶し、機能の実行を許可する環境を示す環境情報を、機能ごとに記憶し、アプリケーションの要求に応じて、機能の実行の可否を問い合わせ、実行の可否の問い合わせがあったとき、携帯端末1の環境を認識し、実行の可否を問い合わせされた機能に対応する環境情報を抽出し、認識された環境が環境情報と適合するか否かを判断し、適合すると判断されたとき、機能を実行する。 (もっと読む)


【課題】プログラムリストに記述された保護すべきデータの保護の仕方を事前に検証することが可能な情報処理装置、プログラム検証方法及びプログラムを提供する。
【解決手段】各変数に定義された保護属性に基づいて、プログラムリストに記述されたセキュリティ関数の入出力に係る引数の保護属性を特定し、当該セキュリティ関数に対応するセキュリティ関数の型に規定された保護属性と一致するか否かを判定し、不一致が確認された場合その旨を示したエラー情報を出力する。 (もっと読む)


【課題】ダウンロードしたプログラム間で、セキュリティを保ちながら、サーバ装置を介さず直接通信する。また、ダウンロードしたプログラム間で、セキュリティを保ちながら、データを配布しあう。
【解決手段】クライアント装置において、通信要求先の他プログラムが、自装置が実行中のプログラムと同じ組織の管理下にあることを確認し、この確認が取れた場合に限りプログラム間での通信を許可する。 (もっと読む)


【課題】起動時間を短縮することができる情報処理装置を提供する。
【解決手段】起動対象のプログラムと暗号データとを記憶するディスク3と、起動時に実行され、プログラムを起動するBIOS10と、BIOS10に低速バスで接続され、プログラムのハッシュ値を記憶可能なレジスタを有するTPM7と、BIOS10によってプログラムとして実行されるLoader11、Kernel12、Rootfs13と、プログラムのハッシュ値とBIOS10のハッシュ値とを予め記憶するBlob43と、を備え、BIOS10は、BIOS10のハッシュ値とプログラムのハッシュ値を算出してレジスタに保存するハッシュ値算出部10aを備え、TPM7は、保存されたハッシュ値とBlob43に記憶されたハッシュ値とを比較して、両者が一致する場合に、Blob43内のデータを復号化する。 (もっと読む)


プロセッサ及びプロセッサに結合された複数の周辺機器を備えた処理システムにおいて、プロセッサのセキュア動作モードのアクセス特権が周辺機器の少なくとも所与の1つに譲渡される。所与の周辺機器は、プロセッサがセキュア動作モードにあることを示す状態情報をその周辺機器のセキュア部分に記憶するように構成される。所与の周辺機器はさらに、記憶された状態情報を利用して、セキュア動作モードにおいてプロセッサにアクセス可能であるがそれ以外の場合には周辺機器にアクセス可能でない少なくとも1つのリソースに周辺機器がアクセスすることを可能とするように構成される。処理システムは、例えば、チップ上システムからなっていてもよく、ここでプロセッサ及び周辺機器は単一の集積回路に統合される。
(もっと読む)


【課題】ファイルがコンピュータウイルスに感染していないことあるいは悪意あるコードに改竄されていないことといった安全度の評価結果により、評価済みのファイルのみに実行、読込および書込みの許可を与えることができる安全度評価と連動するセキュリティポリシ設定を行う。
【解決手段】セキュリティの方針を設定する対象となるファイルの安全性を確認する。ファイルの種別を確認する。安全度評価手段における安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する。その決定によりセキュリティの方針を設定する。 (もっと読む)


【課題】 開発者のためのプロジェクト開発環境を与える方法及び装置並びにプロジェクト開発システムを提供する。
【解決手段】 開発者によりアクセスされ得る第1の製作物及び前記開発者によりアクセスされ得ないが開発者によりアクセスされ得る第1の製作物により従属される第2の製作物を、開発者の要求、プロジェクト割り当て情報及びプロジェクト製作物従属性に基づいて決定し、そして開発者によりアクセスされ得ないが開発者によりアクセスされ得る第1の製作物により従属される第2の製作物に対する論理的製作物を発生する。
本発明は、如何なる開発者もプロジェクトの全体の内容に触れることができないようにし、そして開発者が、従属される製作物を自由に呼び出すことができることを確実にするためにサロゲートを発生することによりプロジェクト開発の機密性を改善する。 (もっと読む)


【課題】プログラムを変換して、もとのプログラムと同じ動作をしつつ、リバースエンジニアリングが困難なプログラムを生成する。
【解決手段】対象プログラム記憶装置120が記憶した対象プログラム415から、分岐命令抽出装置130が分岐命令を抽出する。抽出した分岐命令に基づいて、分岐先テーブル生成装置140が分岐先テーブル630を生成する。変更分岐命令生成装置151が変更後分岐命令を生成し、分岐命令抽出装置130が抽出した分岐命令を、分岐命令変更装置152が変更後分岐命令に置き換える。変更後分岐命令は、分岐先テーブル630を参照することにより分岐先を算出することを指示する命令と、算出した分岐先へ分岐することを指示する命令とを含む。 (もっと読む)


【課題】プログラムに関するセキュリティを管理する特別用途コンピュータシステムを提供する。
【解決手段】コンピュータシステムは、1組の予め決められたアプリケーションプログラムよりなる所定アプリケーションプログラムの第1セットと、プロセッサの実行を、これら所定アプリケーションプログラムの第1セット、および事前承認されたコンピュータデバイスから受け取った事前承認されたアプリケーションプログラムを実行することに制限した該プロセッサと、を備える。コンピュータシステムは、さらに、第1コンピュータシステムと、事前承認されたコンピュータデバイスとの間における通信を可能にするように構成した通信インタフェースを設ける。 (もっと読む)


【課題】ファイルの版数管理情報を、そのファイルに含まれるデータとセットで管理する。
【解決手段】ユーザ端末10は、ソースファイルに含まれるデータのハッシュ値と、ソースファイルの版数管理に用いる版数管理情報のハッシュ値と、を計算し、計算結果を接続することでソースファイルのハッシュファイルを作成する手段と、ハッシュファイルを添付したソースファイルを版数管理装置20に送信する手段15と、を有する。また、版数管理装置20は、ユーザ端末10からソースファイルを受信すると、ソースファイル22とソースファイルに添付されたハッシュファイル23とをセットで記憶手段21に保存するファイル管理手段24を有する。 (もっと読む)


【課題】IPの自由度を制限することなく、信頼性の保証されたJava−AP(Javaアプリケーション)ソフトウェアを移動機へ配信する。
【解決手段】Java−APソフトウェアを起動することができる移動機16が、信頼できる機関(移動パケット通信網15を管理する通信事業者)が管理する管理サーバ装置18からSDF(セキュリティ記述ファイル)204を受信し、このSDFに内包されているURLを用いてIPサーバ装置13からADF205を取得し、このADF205を用いてIPサーバ装置13からJarファイル206を取得し、これらのファイルを内包するJava−APソフトウェアを自身にインストールする。このJava−APソフトウェアを起動することで実現されるJava−APは、SDF204に内包されているポリシー情報で表される権限の範囲内で動作する。 (もっと読む)


261 - 280 / 565