説明

Fターム[5B276FD00]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438)

Fターム[5B276FD00]の下位に属するFターム

Fターム[5B276FD00]に分類される特許

21 - 40 / 565


【課題】保護対象プログラムの解析および改ざんを困難にする自己書き換え処理装置、自己書き換え処理方法、およびプログラムにおいて、保護対象プログラムの実行時におけるパフォーマンスの低下を抑制する。
【解決手段】自己書き換え処理装置は、CPUと、保護対象プログラムを記憶するキャッシュと、を備える。CPUは、保護対象プログラムの制御構造を解析し(S11)、ダミーの命令に偽装する命令が繰り返し処理の内部にある場合(S13でYES)には、選択した命令をダミーの命令に置換し(S17)、ダミーの命令を元に戻す復元処理を繰り返し処理の前方に挿入し(S18)
、元の命令を再びダミーの命令に偽装する偽装処理を繰り返し処理の後方に挿入する(S19)。 (もっと読む)


【課題】監視対象となるソフトウェアプログラムを加工することなく、当該ソフトウェアプログラムにおける改ざんを確実に検出し得る、改ざん検出装置、監視システム、改ざん検出方法、およびプログラムを提供する。
【解決手段】ソフトウェアプログラムを実行する端末装置100における改ざんを検出する改ざん検出装置20は、ソフトウェアプログラムが、分岐処理または復帰処理を行った場合に、端末装置100の記憶装置10のスタック領域に格納されているアドレスが、記憶装置10の動的領域及び静的領域のいずれのアドレスであるかを判定し、判定結果に基づいて、記憶領域に格納されているデータに対する改ざんを検出する、改ざん検出部25を備えている。 (もっと読む)


【課題】悪意のある第三者による動的共有ライブラリの改ざんを防止するための機能を、汎用OS上で実現するコンピュータシステムを得る。
【解決手段】KEY生成プログラム32により、動的共有ライブラリ13のCRCと秘密鍵312からハッシュ計算によりKEY311を算出し、動的共有ライブラリに埋め込んで動的共有ライブラリ33とし、これを使用するアプリケーション31は、ファイル本体の改ざん検出機能301により、秘密鍵312を用いて、動的共有ライブラリ33の改ざんを検出するとともに、メモリ空間上イメージの改ざん検出機能302により、メモリ空間上にロードされた動的共有ライブラリ33のイメージと、メモリ空間上の動的共有ライブラリ13のイメージとを比較することにより、動的共有ライブラリ33のイメージに対する改ざんを検出するようにした。 (もっと読む)


【課題】改竄されたプログラムを実行中または実行後であっても、プログラムの改竄を検出することができるプログラム保護装置、および通信装置を提供する。
【解決手段】内部RAM−PROM−B6および外部RAM/PROM4は、所定の処理を実行する処理プログラムを記憶する。内部RAM−PROM−A8は、処理プログラムの改竄を検出する改竄検出プログラムを記憶する。CPU1は、改竄検出プログラムを実行する。CPU2は、処理プログラムを実行する。FPGA61は、CPU1、CPU2、内部RAM/PROM−A8、内部RAM/PROM−B6を含む。 (もっと読む)


【課題】重要パラメタについての改ざん攻撃に対する脆弱性検査を確実に行う。
【解決手段】Webページ種類特定部122が、Webページ特徴情報DB121等の情報を参照して試験対象のWebページの種類を特定し、Webページ重要度判定部125が、試験対象のWebページ群により実現される取引フローを取引フローパターンDB124の情報を参照して特定する。取引フローパターンDB124には取引フローごとに重要ページが定義されており、Webページ重要度判定部125は特定した取引フローにおける重要ページを特定する。パラメタ属性DB126では重要なパラメタが定義されており、重要パラメタ特定部127は、パラメタ属性DB126の情報を参照して、重要ページ内の重要なパラメタを特定する。評価データ生成部112は、重要ページにおける重要パラメタを改ざんして疑似的な改ざん攻撃をWebアプリケーション131に行う。 (もっと読む)


【課題】不正ソフトウェアによる正規の暗号鍵を用いた暗号化通信の防止を図ること。
【解決手段】通信装置101内のセキュアモジュール102は、暗号鍵Kをセキュアに管理している。セキュアモジュール102は、暗号化通信をおこなうプログラムの改ざんの有無を検出する。セキュアモジュール102は、改ざんされていない正規プログラムには暗号鍵Kを供するが、改ざんされた不正プログラムには暗号鍵Kを用いた暗号化通信ができないようにする。これにより、不正プログラムが送信内容を偽装したとしても、暗号鍵Kにより暗号化通信ができないため、安全な暗号化通信を担保できる。 (もっと読む)


【課題】利用者によるバックグラウンドOSの利用が制限される状態において、バックグラウンドOSの表示画面の閲覧を可能にする。
【解決手段】第1OSと第2OSとを含む複数OSを並列動作させることが可能な情報処理装置1は、第1イベント制御部54及び第2イベント処理部54を備える。受理権限が与えられた第1OSが利用者の認証操作を受け付ける状態にある場合、所定の第1入力イベント以外のイベントが生じると第1イベント制御部54は、認証操作の受付画面を表示制御部52に表示させる。所定の第1入力イベントが生じると、第2イベント処理部54は、表示されていない第2OSの画面を表示制御部52に表示させる。 (もっと読む)


【課題】ファームウェアの内容を第三者に対して秘密に保ちながら、ファームウェアが組み込まれている電子機器の動作を停止させることなく必要なときにいつでもファームウェアを更新できる情報処理装置を提供すること。
【解決手段】ユーザーアクセス可能領域とユーザーアクセス不可能領域に分割された不揮発性の半導体メモリを用いてファームウェアの更新を行うように構成された情報処理装置において、前記ユーザーアクセス不可能領域もアクセスできる読取部が搭載されるとともに不揮発性メモリよりなる2つのプログラム保存領域が設けられ、前記半導体メモリのユーザーアクセス不可能領域には少なくとも前記更新ファームウェアが格納され、前記読取部で前記半導体メモリのユーザーアクセス不可能領域から読み出した更新ファームウェアを前記プログラム保存領域のいずれかに書込み保存することを特徴とするもの。 (もっと読む)


【課題】入力または出力のストリームの検査を効率的に行う。
【解決手段】記憶手段11は、複数の状態、遷移条件としての記号が対応付けられた状態間の遷移、および、複数の状態の中の受理状態を示す状態遷移情報11aを記憶する。抽出手段12は、複数回の関数の呼び出しそれぞれが行われるとき、戻り値および引数の少なくとも一方に含まれる記号を抽出する。検出手段13は、抽出手段12で記号が抽出されると、複数の状態の中の現在の状態と抽出された記号とから、状態遷移情報11aが示す遷移に従って現在の状態を更新し、更新後の現在の状態が受理状態であるか否かに応じて、記号列の検出結果の情報を出力する。 (もっと読む)


【課題】画像処理装置において、アプリケーションが使用されなくなった場合に他の画像処理装置にアプリケーションを移動できるようにする。
【解決手段】画像処理装置1のユーザが、登録アプリケーションに対して不使用設定を行う(S101)。画像処理装置2のユーザが画像処理装置1への接続操作を行う(S81)と、画像処理装置2は画像処理装置1に対してログインを要求する(S91)。ログインが許可され、画像処理装置2のユーザが、アプリケーションを選択する(S82)と、画像処理装置2はアプリケーションの取得要求を画像処理装置1に送信する(S93)。画像処理装置1は指定されたアプリケーションを画像処理装置2に送信(S106)したのち、送信したアプリケーションを削除し(S107)、ユーザの端末装置にライセンスキーを通知する(S108)。画像処理装置2のユーザは、ライセンスキーを画像処理装置2に入力する(S83)。 (もっと読む)


【課題】新たなプログラムが複合機の記録媒体にインストールされる際にその旨を所定のユーザに通知することが可能なインストール通知部を提供する。
【解決手段】新プログラムのインストールの開始を検知するインストール検知手段508と、前記インストールの開始が検知されると、旧プログラムに予め設定されたユーザの送信先を取得する送信先取得手段509と、前記新プログラムのインストールの進捗状況に対応して、インストール情報を取得するインストール情報取得手段510と、取得されたインストール情報に基づいて新プログラムのインストールの進捗状況を、取得されたユーザの送信先の端末装置120Cに通知するインストール情報通知手段512とを備える。 (もっと読む)


【課題】オブジェクト指向言語で記述されたソフトウェアにおいて、バイト長の異なる複数の変数を同時に符号化してソフトウェアを難読化する。
【解決手段】データ変換用クラスを定義し、ソフトウェアから符号化の対象となる任意型の変数をn個(n;正の整数)選択する。次に、選択されたn個の任意型の変数をそれぞれ固定長のデータに分割し、m個(m;正の整数)の符号化式を定義して、n個の独立な符号化式からn個の復号式およびm−nの非自明な関係式を導出する。そして、符号化式および復号式を用いて、ソフトウェア内の変数を符号化変数に置換し、符号化変数に初期値を与え、連続する代入命令をマージする。 (もっと読む)


【課題】汎用デバッガーの使用が許可された正規の場所のみ汎用デバッガーによるソフトウェア開発動作を許可するデバッグ許可装置を提供すること。
【解決手段】位置情報取得部103と、許可情報保持部106と、位置情報照合部105と、汎用デバッガーインターフェース104を備え、汎用デバッガーインターフェース104が、汎用デバッガーの接続を検知すると、専用線105aを介して、接続信号を送信し、位置情報照合部105が、現在位置情報と許可情報を照合し、現在位置で使用を許可すると判断した場合に、汎用デバッガーインターフェース104に使用許可信号を送信し、外部からの入出力を有効化する。 (もっと読む)


【課題】アクティベーションに関する情報に基づいて、より正確に不正使用ソフトウェアを検出する。
【解決手段】管理サーバが、ネットワーク上に流出しているアクティベーション情報に基づいて検出用パターンファイルを作成し、作成した検出用パターンファイルをアクティベーション情報格納領域に登録する。端末が、管理サーバから検出用パターンファイルを取得し、端末自身に格納されているアクティベーション対象情報の内容が、取得した検出用パターンファイルに含まれている初期データと異なっているか否かを判別する。判別の結果、初期データと異なっていた場合は検出用パターンファイルに関連する或るソフトウェアについて不正使用の可能性があると判断し、ソフトウェア不正使用可能性情報を作成する。 (もっと読む)


【課題】実施形態は、データの入出力を遮断するための所定の信号を入力するためのピンを半導体チップに設けることなく、かつ別のプロセッサを半導体チップに内蔵することもなく、内部の秘密情報の漏洩を防止することができるプロセッサ及び半導体装置を提供することを目的とする。
【解決手段】CPU2は、JTAG-I/F4からのデータの入力及びJTAG-I/F4へのデータの出力を制御するアドレスデコーダ23と、入力されたパスワードと所定のキーとを用いて所定の認証処理を実行し、認証された場合に所定の認証信号を出力する認証ユニット26と、所定の認証信号の有無に応じて、出力すべきデータのJTAG-I/F4への出力を制御するセレクタ24と、を有する。 (もっと読む)


【課題】ユーザへパスワードを要求せずに、組み込み機器のディスクに記憶されたプログラム等を保護する。
【解決手段】パスワード27を記憶するBIOS11と、起動プログラム、前記パスワード27により暗号化された暗号化・復号キー28、及び、暗号化されたアプリケーションプログラムを記憶するディスク14と、パスワード27を読み出すパスワード読み出し手段と、暗号化・復号キー28をディスク14から読み出し復号するキー復号手段と、ディスクアクセス要求をフックするアクセス要求フック手段と、暗号化・復号キー28により書き込み対象のデータを暗号化した後、前記ディスク14に書き込む暗号化手段と、ディスク14からデータを読み出し、暗号化・復号キー28により復号する復号手段と、を有する。 (もっと読む)


【課題】WSDLファイルの流出が生じた場合に、その流出元を特定可能な情報処理技術を提供する。
【解決手段】各種APIを提供する情報処理装置は、アプリケーションプログラムに対して利用が許可されたAPIの定義情報を示すWSDLファイルをアプリケーションプログラム毎に記憶し、アプリケーションプログラムの開発者を特定する開発者情報を記憶し、アプリケーションプログラムに対して、当該アプリケーションプログラムに対応するWSDLファイルを公開し、Webサービスを介して、第1のアプリケーションプログラムによる第1のAPIの利用を要求するリクエストを受信し、第1のアプリケーションプログラムに対応する第1のWSDLファイルに第1のAPIの前記定義情報が示されるか否かを判定し、開発者情報を用いて、第1のWSDLファイルの流出の有無を判定する。 (もっと読む)


【課題】プログラムの起動に要する時間を短縮することが可能な改ざん検知装置及び改ざん検知方法を提供する。
【解決手段】
ブロックプログラム識別情報と、当該ブロックプログラムに所定のハッシュ関数を適用して得られる比較ハッシュ値とを関連付けて記憶するハッシュ値記憶手段507と、前記複合機100が前記プログラムを起動すると、当該プログラムの起動と並行して、前記ハッシュ値記憶手段507に記憶された特定のブロックプログラム識別情報702を選択する選択手段502と、選択された特定のブロックプログラム識別情報702に対応するブロックプログラムに前記ハッシュ関数を適用して対応ハッシュ値を算出するハッシュ値算出手段508と、前記対応ハッシュ値と前記比較ハッシュ値とを比較することにより、両者が一致しない場合に、前記プログラムが改ざんされたと検知する検知手段510とを備えることを特徴とする改ざん検知装置を提供する。 (もっと読む)


【課題】インタプリタに手を加えること無く、スクリプトアプリケーションのサイズを肥大化させること無く、スクリプトアプリケーションから保存されたデータに対する他のスクリプトアプリケーションからのアクセスを防止する。
【解決手段】スクリプトアプリケーションが、サンドボックス内のデータアクセスに必要なセッションパスワードを生成し、インタプリタアプリケーションに送信し、インタプリタアプリケーションから受信したセッションパスワードの認証を行い、サンドボックス内のデータアクセス制限を行い、スクリプトの実行終了時にセッションパスワードを削除する。インタプリタアプリケーションが、スクリプトアプリケーションから受信したセッションパスワードをスクリプトアプリケーションに送信し、セッションパスワードで識別されるサンドボックス内に記述されたスクリプトを受け取り、インタプリタに解釈・実行させる。 (もっと読む)


【課題】デバッグ端子部を介してのリバースエンジニアリングを防止できるようにする。
【解決手段】デバッグ端子部制御回路3は、CPU4で実行されたデバッグ用プログラムP1の中から有効化ルーチンR1を抽出し、該抽出した有効化ルーチンR1に基づいて、デバッグ端子部2で受信されるデバッグ入力信号S4をCPU4に入力するようにデバッグ端子部2を制御する。これにより、外部メモリ7aにデバッグ用プログラムP1が記憶されているときには、デバッグ端子部2が有効になってデバッグ入力信号S4がCPU4
に入力されるが、外部メモリ7aにデバッグ用プログラムP1が記憶されていないときには、デバッグ端子部2が無効になってデバッグ入力信号S4がCPU4に入力されない。この結果、出荷時にデバッグ端子部2を無効化することにより、デバッグ端子部2を介してのリバースエンジニアリングを防止できる。 (もっと読む)


21 - 40 / 565