説明

Fターム[5B276FD00]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438)

Fターム[5B276FD00]の下位に属するFターム

Fターム[5B276FD00]に分類される特許

421 - 440 / 565


【課題】コンピュータシステムの管理を改善する。
【解決手段】コンピュータに置かれているBMonitor250は、共同ロケーション施設に置かれた別のノードやインターネットを通してコンピュータに結合されたクライアントコンピュータのように、データをどことの間で送受信できるかを特定する複数のフィルタ258を含んでいる。BMonitor250は、さらに、コンピュータ上で実行されているソフトウェアコンポーネントの管理に関する要求を外部ソースから受け取り、実行することによって、外部ソースがコンピュータ上のソフトウェアコンポーネントの開始、終了、デバッグなどを行えるようにする。さらに、BMonitorは、コンピュータを管理する複数の外部ソース間のやりとりを仲介するトラステッドサードパーティ(第三者機関)の働きをする。 (もっと読む)


【課題】 特定メモリ領域外からの実行を禁止して、セキュリティ解除プログラムの不正実行を防止する。
【解決手段】 情報処理装置1には、CPU2、メモリ3、及び読み出し制御部4が設けられ、CPU2には、判別bit15、命令列16、判別回路17、及びフェッチアドレス18が設けられている。判別回路17は、判別bit15から出力される判別bit信号を入力し、判別bitに対応した読み出し許可信号を読み出し制御部4に出力する。読み出し制御部4は、データバス5によりCPU2の判別bit15及び命令列16に接続され、メモリ3から出力されるアドレスやセレクト信号などの判別標識信号、及びデータ信号などを入力し、CPU2の判別回路17から出力される読み出し許可信号1〜nにもとづいて、メモリ3へのアクセスが許可されたときにメモリ3からのプログラムの読み出しを制御する。 (もっと読む)


【課題】インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体を提供する。
【解決手段】ユーザーが電子メールやウェブブラウザーを通じて特定ウェブサイトに接続しようとするウェブサイトのインターネットアドレスを分析して、ユーザーが当該サイトに実際に接続するか否かを選択するようにする。また、よく知られているウェブサイトのアドレスに類似のウェブサイトに接続を試みている場合はフィッシングウェブサイトである可能性をユーザーに警告してユーザーが当該サイトに実際に接続するか否かを選択するようにする。さらに、電子メールなどで直接個人情報などを入力して当該個人情報が直ぐに特定サーバーなどに伝送される機能などを利用する場合は当該情報の実際伝送の可否をユーザーに選択するようにする。 (もっと読む)


外部のコード・イメージをチップ上のプライベート・キーと一致させるための装置、システム、および方法が示され、その方法は、コード・イメージおよびコード・キーを受け取り、コード・イメージおよびコード・キーが非保護ストレージ内に収容される場合は、コード・イメージおよびコード・キーを暗号化する方法を含む。他の実施例も示される。 (もっと読む)


【課題】予め決まっている所定の順番で画面遷移を行わせることが可能な入出力画面生成用プログラムを提供する。
【解決手段】プログラムの態様の一つは、対クライアント送信用の入出力画面情報を生成する機能をサーバ機で実現させることが可能なプログラムを前提に、クライアント機へ送信する上記入出力画面情報のコマンド情報をメモリに記憶させるステップと、クライアント機からリクエスト情報が送信されてきた場合に、上記メモリに記憶した同一セッション内のコマンド情報に上記リクエスト情報が対応しているか否かを判定するステップと、をサーバ機で実行させるようにする。 (もっと読む)


ノード内に保存されたデータを保護するための方法およびシステムが開示される。リザイディングノードにおいてセキュリティを危険にさらす試みが検出されると、データは、リザイディングノードから、信用できる仲介ノードであるエスクローノードに移転させることができる。データは、エスクローノードへの送信に先立って、暗号化されてもよい。データのステークホルダは、アクションを取ることができるように、そのような移転について通知されることができる。セキュリティ侵害の試みは、リザイディングノードを自動的に危殆状態に置くことができ、その状態において、所有者は、危殆状態を解消するために、リザイディングノードをセキュリティ局に提出することができる。リザイディングノードの所有者またはユーザが信用できるものでない場合、エスクローノードは、データをオフサイトノードに転送することができる。リザイディングノードは、セキュリティ侵害に関する通知としてメッセージを仲介ノードに送信することができ、仲介ノードによって発行された新しい暗号化鍵を用いてデータを暗号化する。
(もっと読む)


【課題】プログラム可能な汎用論理回路に対するアクセスの正当性を継続的に監視する技術において、正当なアクセスを模倣する困難性を高めてセキュリティを向上させる。
【解決手段】乱数発生回路12,32は低速クロックに基づいて同期して乱数発生動作を開始し、同一の乱数発生係数を用いて乱数を発生する。比較器13は、乱数発生回路12が発生した乱数と、セキュリティ回路3から受信した乱数とを比較して一致していることを確認する。もし一致しない場合は、停止回路14が起動し、FPGA1とセキュリティ回路3の動作が強制停止される。乱数発生動作を低速にし乱数周期を長くすることにより、乱数を吸い上げる行為に対して多大な時間を要するという困難性をもって対処できる。 (もっと読む)


【課題】高速でかつ安全が確保された、データ処理装置内のコンテンツへのアクセスを管理する装置および手段を提供する。
【解決手段】安全確保領域と非安全確保領域とを有し、メモリ内に格納されているコンテンツへのアクセスを求められた際に、安全確保領域または非安全確保領域のいずれかに属するメモリアクセス要求を発する少なくとも1つの装置を具備する。更に読み取り専用メモリよりも高速で動作可能な書き込み可能メモリを用意し、その中に読み取り専用範囲を定義し、この読み取り専用範囲への書き込みアクセスは安全確保領域からのみに制限し、非安全確保領域からのアクセスは読み取りのみに制限することにより、高速な書き込み可能メモリを使用して、かつ安全も確保されたデータ処理装置を提供する。 (もっと読む)


【課題】プログラムの著作権保護を強靭にする。
【解決手段】第一情報処理装置11と第二情報処理装置12を具備する情報処理システムであって、前記第一情報処理装置11は、第一プログラムを読み出し、少なくとも前記第一プログラムを実行し、所定の結果を得る実行部1106を具備し、前記実行部1106は、前記第一プログラムと一体となり所定の実行結果を得られるプログラムであるサブプログラムを前記第二情報処理装置12から受信するサブプログラム受信手段11063と、前記サブプログラムを前記第一プログラムに組み込んで実行する実行手段11065を具備し、前記第二情報処理装置12は、サブプログラムを取得するサブプログラム取得部1207と、前記サブプログラム取得部1207が取得した前記サブプログラムを、前記第一情報処理装置11に送信するサブプログラム送信部1208を具備する。 (もっと読む)


【課題】通常のユーザープログラムを読み出し禁止にして解析を防止し、かつ検査機関に対してはプログラムの検査ができるようにする。
【解決手段】通常のモードでは、入出力バツファ制御回路9は、命令フェッチ認識信号Pがアクティブな時アドレス出力バツファ11およびデータ入出力バツファ12に対し外部出力をしないように、また命令フェッチ認識信号Pがアクティブでないときは出力できるように制御する。検査の際は、電源立ち上げ後のリセット時に外部から検査コードが入力され正しいものであるとき検査モードと認識し、検査モードでは、入出力バツファ制御回路9は命令フェッチ認識信号Pがアクティブな時でも外部にアドレスバス4とデータバス5の内容が外部出力されるように制御する。 (もっと読む)


【課題】ライブラリのセキュリティホールが発覚したときに迅速に対処できるようにする。
【解決手段】ジョブプログラムを含むジョブ実行要求が入力されると、使用ライブラリ判断手段1dによりジョブプログラムが解析され、ジョブプログラム中で呼び出されるリンクライブラリが判断される。次に、ジョブ投入手段1eにより、投入先ノードに対してジョブプログラムが送信されジョブ実行要求に応じたジョブの実行が指示される。その後、安全上の欠陥を有する脆弱ライブラリの識別情報が入力されると、投入先判別手段1gにより、脆弱ライブラリの識別情報に対応するジョブプログラムの識別情報と、取得したジョブプログラムの識別情報に対応する投入先ノードの識別情報とが取得される。そして、ジョブ強制停止手段1hにより、ジョブプログラムを実行するプロセスの停止が投入先ノードに対して指示される。 (もっと読む)


【課題】 プログラマに対し脆弱な遷移を伴うメソッド呼び出し箇所だけでなく、外部入力データ箇所および該データが経由するメソッドの情報と、潜在的な脆弱な箇所を区別して検出して提示すること。
【解決手段】 検査対象アプリケーションのソースコードについて、ソースコード外部からのデータをその入力箇所ごとに区別し、変数の参照する値およびメソッドによる遷移を解析することで脆弱性の検査を行い、脆弱性の可能性のあるコードの位置およびその原因となる外部からのデータの入力位置と該データが経由するメソッドの情報を取得した後、検出した箇所について、検査対象アプリケーションに対し、検査のためのリクエストデータを送付しそのレスポンスデータ及び予め登録している脆弱性判定コードと比較することにより、脆弱性が含まれるかどうかを判定し、その結果、脆弱であるものと、そうでないものを区別して出力する。 (もっと読む)


【課題】Webサーバからダウンロードしたデータベースエンジンを端末で動作させる方
法および当該端末がオフライン状態においても動作させる方法を提供すること。
【解決手段】端末30が、前記データベースエンジンの非認証スレッドにより引数データ
をメモリ部120に書き出すステップと、前記非認証スレッドにより引数設定通知データ
を記憶部130にアクセスする許可が与えられた前記データベースエンジンの認証スレッ
ドに送信するステップと、前記認証スレッドにより前記メモリ部120に書き出した引数
データを読み込むステップと、前記認証スレッドにより記憶部130に記憶したデータベ
ースにアクセスして前記データベースエンジンのコマンドを実行し、実行結果を戻り値と
して前記メモリ部120に書き出すステップと、前記認証スレッドにより、戻り値設定通
知データを前記非認証スレッドへ送信するステップと、を含むことを特徴とする。 (もっと読む)


【課題】プログラムの正当性の検証を迅速に行うことによって正当なプログラムをすみやかに実行することができ、ひいては、システムの起動時間を短縮化することができる「プログラム正当性検証装置」を提供すること。
【解決手段】メモリ2に保持されたプログラム5に対して所定の演算を行うグラフィックアクセラレータ4を備え、メモリ2に保持されたプログラムが正当な場合における所定の演算によって得られる結果を予め用意しておき、グラフィックアクセラレータ4によるメモリ2に保持されたプログラム5に対する所定の演算の結果が、前記予め用意された結果と一致する場合に、メモリ2に保持されたプログラム5が正当であるとみなすように形成されていること。 (もっと読む)


【課題】テンプレートの記述者が変数の参照をテンプレートに記述する際に、状況に応じて記法を変えることなく無効化処理を施すことが可能な情報処理プログラム、情報処理装置、及び情報処理方法を提供する。
【解決手段】HTML文書を生成・出力するテンプレートエンジンに、テンプレートを参照してHTML文書を生成するマーキング処理部と、エスケープ処理を行うエスケープ処理部とを設け、HTML文書を生成する際に変数を参照する個所のHTMLタグを一旦エスケープ処理してHTML文書を生成し、その後、参照先に応じた適切な処理をHTML文書に施す。
(もっと読む)


【課題】アプリケーション型プログラム(JAVAプログラム)の配信の仕組みを使って書庫ファイルに含まれるホスト機械語コードを展開、実行、監視・制御することが可能なプログラム、方法およびシステムを提供する。
【解決手段】本発明に係るコンピュータシステムは、JAVA仮想マシン(JAVA VM)10、JAVAフレームワーク20、JAVAアプリケーション30、ホスト機械語コード40,40’、JAVAアプリケーション30とホスト機械語コード40を含むJARファイル50、および、ラッパーライブラリ60の各機能ブロックで構成され、各機能ブロックを構成するプログラムによりホスト機械語コードを展開、実行、監視・制御する。なおホスト機械語コード40はJAVAアプリケーション30により展開されてホスト機械語コード40’となる。 (もっと読む)


【課題】ネットワークを介して提供されるプログラムの利便性を損なわせることなく、かつ、このようなプログラムに対するセキュリティを確保すること。
【解決手段】携帯電話機40は、当該携帯電話機40に記憶されている重要度の高いデータや著作権を保護しなければならないコンテンツなどを、これらのデータやコンテンツなどをカプセル化して有するとともに、当該カプセル化されたデータを操作元のプログラムへ引き渡すことのないメソッドのみを有する完全カプセル化オブジェクトとして扱う。携帯電話機40にダウンロードされたJavaAPは、完全カプセル化オブジェクトに対し、このオブジェクトに備わるメソッドを用いて当該オブジェクト内のカプセル化されたデータに対する操作を指令する。 (もっと読む)


プロテクトされたアプリケーションをシェルモジュールと結合するための方法とシステム。シェルモジュールは、アプリケーションに付加される。シェルモジュールは、アプリケーションが実行される前に実行され、最初にリソースを作成する。シェルモジュールが実行を終了した後、アプリケーションは、作成されたりソースにアクセスすることを試みる。アクセスが成功した場合は、アプリケーションは、続行することが許される。さもなければ、アプリケーションは終了する。リソースにアクセスすることのアプリケーションにとっての不能は、シェルモジュールが実際にリソースを作成しなかったことを示す。これは、シェルモジュールが実行されなかったことを示し、シェルモジュールは、除去されたか、アプリケーションから機能的に切り離されたかのどちらかであるかもしれない。これは、シェルモジュールのセキュリティ機能が、実行されなかったことをさらに暗示する。シェルのセキュリティチェックが、おそらく実行されていないので、このアプリケーションは、それ故、実行することが許可されない。
(もっと読む)


【課題】プログラマブルデバイス、マイクロプロセッサ等の半導体集積回路装置において、技術の漏洩防止をすることができる技術を提供する。
【解決手段】論理回路を構成する構築データの再書き込みが可能なFPGA100において、暗号解読鍵が保存される解読鍵保存メモリ101と、暗号化された構築データを受信するシリアル・インターフェイス(I/F)104と、解読鍵保存メモリ101に保存された暗号解読鍵に基づいて、シリアル・インターフェイス104からの暗号化された構築データを解読する解読変換部102と、解読変換部102で解読された構築データが書き込まれる構築データ書き込み領域103とを備えることにより、データの秘匿性が確保できる。 (もっと読む)


【課題】車両制御装置のメモリに格納されたセキュリティに関する情報を書き換えることができるようにし、不正の書き換えを防止する。
【解決手段】車両制御装置に搭載され、消去および書き込みが可能なメモリ領域であって、該メモリ領域に対する書き換え許可を判断する第1のセキュリティ情報を格納するメモリ領域と、車両制御装置に第2のセキュリティ情報を外部から転送する書き換え装置と、車両制御装置に搭載され、前記第1のセキュリティ情報を消去して、書き換え装置から転送された第2のセキュリティ情報を書き込む書き換え手段とを備える、車両制御装置のための書き換えシステムを提供する。書き換えのセキュリティ機能を実現する情報を書き換えることができるので、該情報が第三者に知られてしまった場合でも、セキュリティ機能を回復させることができる。また、書き換えシステムは、盗難防止システムと協調して動作することができる。 (もっと読む)


421 - 440 / 565