説明

Fターム[5B276FD00]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438)

Fターム[5B276FD00]の下位に属するFターム

Fターム[5B276FD00]に分類される特許

441 - 460 / 565


【課題】起動プログラムの存在箇所に拘らず、セキュリティ保護された内蔵メモリのデータの外部への出力を防止する。
【解決手段】CPU11と、プログラム等を記憶するフラッシュROM12と、フラッシュROM12の読み出しを制御する読み出し制御部30を有するマイクロコンピュータにおいて、フラッシュROM12をセクタで区分し、読み出しアドレスが指定されたときに、読み出したデータRDMとそのアドレスに対応するセクタのセキュリティ情報SECを出力するように構成する。一方、読み出し制御部30は、フラッシュROM12がブートデバイスであるか否かを設定するスイッチ31を有し、このフラッシュROM12がブートデバイスとして指定されておらず、かつセキュリティ情報SECによって読み出したデータRDMが保護されているときに、そのデータRDMの出力を停止する。 (もっと読む)


【課題】既知の脆弱性に対して行われる攻撃を誤りなくかつ漏れなく検知することを課題とする。
【解決手段】攻撃検知装置10は、脆弱性を有するプログラムと同じように入力データを途中まで(脆弱性を有する処理部分に至るまで)処理し、脆弱性を有する処理の直前で、脆弱性を有する処理部分に受け入れられるデータと予め脆弱性ごとに用意しておいた攻撃基準(例えば、データのサイズ、データに含まれる特定コード)とを比較し、データが攻撃基準を満たす場合に、攻撃であると検知する。また、攻撃検知装置10は、脆弱性を有するプログラムと同じように入力データを処理していき、脆弱性を有する処理部分による処理が開始されると、プログラム固有の資源使用状況(例えば、許容される通信セッション数、開くことができるファイル数など)を監視し、予め脆弱性ごとに用意しておいた閾値を超えた場合に、攻撃であると検知する。 (もっと読む)


【課題】Webサービスセキュリティの設定をアプリケーション開発者またはセキュリティ開発者が単独で行うのではなく、両者が協力して行えるようにする。
【解決手段】アプリケーションソフトウエアのクラス図において、要求されるサービスの秘密保持要件を付加した秘密要件付加情報を表示する表示装置10と、秘密要件付加情報を入力する入力手段20と、クラス図からマークアップ言語による構成モデルに変換する変換機能と、マークアップ言語による構成モデルからシリアライズする事によりマークアップ言語による構成ファイルを作成する構成ファイル作成手段、とを備える。ここで、秘密要件付加情報はセキュリティ要件とクライアントの身元をサーバに申告する証明書であるセキュリティトークンのトークンクラスである。 (もっと読む)


【課題】情報処理装置を起動する機能とユーザ認証を実行するセキュリティ機能とを保護することが可能な情報処理装置およびアクセス制御方法を実現する。
【解決手段】BIOSは、本コンピュータを起動するブートブロックと、本コンピュータへのユーザ認証機能を有するセキュリティルーチンと、本コンピュータのI/Oデバイスを制御するドライバルーチンとから構成されている。ブートブロックおよびセキュリティルーチンは、フラッシュBIOS−ROM105に格納されている。ドライバルーチンは、HDD106に格納されている。本コンピュータが起動された後、BIOSアクセス禁止部101A,104A,107Aは、フラッシュBIOS−ROM105へのアクセスを禁止する処理を実行する。 (もっと読む)


【課題】 サイトとのアクセス制御を行うためのプログラムの改ざんを防止し、端末装置が不正サイトとアクセスすることを少なくするアクセス制御を実現する
【解決手段】 アクセス情報提供装置により送信されたフィッシングサイト情報と、このフィッシングサイト情報とユーザにより入力されたサイト情報とが一致するか否かを判定する接続判定プログラムとが記憶されたICカードが端末装置と接続されると、ICカードに記憶されたフィッシングサイト情報と接続判定プログラムとが端末装置に転送記憶され、このグサイト情報と接続判定プログラムに基づいてユーザにより入力されたサイト情報とフィッシングサイト情報とが一致するか否かを判定する。 (もっと読む)


【課題】外部への漏洩が許されない機能を機密性を確保しつつ部品化することを可能とするコンピュータシステムの関数呼び出し方法を提供する。
【解決手段】動的ライブラリ2が提供する関数Z221のアプリケーションプログラム1による呼び出しを隠すため、関数パラメータ暗号化復号処理部12は、アプリケーションプログラム本体部11による関数Z221の呼び出しを関数Zxの呼び出しに改ざんするとともに、そのパラメータを暗号化する。一方、動的ライブラリ2側の関数パラメータ暗号化復号処理部21は、この関数Zxの呼び出しを関数Zの呼び出しに戻すとともに、暗号化されたパラメータを復号して関数Zに引き渡す。 (もっと読む)


【課題】 ファイルサーバに保存された重要なデータの拡散の防止が可能なシステムであって、かつ書き込み制御を施した二次記憶装置を備える端末を利用者端末として使用するシステムにおいて、前記二次記憶装置に書き込みが必要な場合、前記二次記憶装置の書き込みを許可しても、利用者における前記二次記憶装置への不適切な書き込みを禁止し、簡単で安全に前記利用者端末の管理を実現する方法を提供することである。
【解決手段】 書き込みの制御を施した不揮発性の二次記憶装置を備える利用者端末において、前記二次記憶装置にインストールされているOSやアプリケーションのアップデート等のシステム管理上で二次記憶装置に保存が必要な操作が発生した際、OSのログイン機能により、利用者にアカウントを与えない状態で前記二次記憶装置への必要な書き込み処理を行う。 (もっと読む)


【課題】機器組込みマイコンシステムにおいて外部メモリのプログラム改竄によるマイコン内蔵メモリのプログラム漏洩を防止する。
【解決手段】外部メモリに配置したプログラムに対して内部メモリに配置される補正値を加えた後に一方向関数を適用して算出した証明書と、外部メモリに配置されるプログラムに内部メモリに配置される補正値を加えた後に一方向関数を適用して算出される外部メモリに配置された証明書との一致を比較する(406)。 (もっと読む)


【課題】特定多数に配付したプログラムとパスワードが不正に流出した場合でも他のユーザーが所有する製品のデバイス動作の不正改竄を防止できるようにする。
【解決手段】デバイス動作変更の権限所有者からの指示か否かを検査するための第1識別情報と、デバイス動作を変更する製品に内蔵された内部記憶装置から取得されたデバイス動作変更の権限所有者が予め登録した第2識別情報とを比較し、一致した場合のみプログラムの変更を行う。即ち、パスワードなど識別情報をプログラム内に有さず、起動先の製品に登録したパスワードを使って所有者の確認を行う。 (もっと読む)


【課題】部分的に保護した実行コードの作成において、コンパイラの最適化によりコードの実行順序が変更されても、暴走等が起こりにくくする。
【解決手段】ユーザは、対象関数指定部306にて保護したい対象関数を指定する。第1変換部308は、オブジェクトコード304のうち、対象関数の関数名と同じ名前の挿入関数を作成すると共に、その対象関数の関数名を別の関数名に変更する。挿入関数は、対象関数の暗号化を解くための復号コードを含む。リンカ310は、挿入関数とオブジェクトコードとその他のライブラリをリンクする。第2変換部312は、リンカ310が出力する実行コードの中から、挿入関数の情報を用いて対象関数の場所を特定し、対象関数の部分を暗号化する。 (もっと読む)


【課題】構築および構築後のカスタマイズが容易な情報セキュリティ規定策定システムを実現可能な情報セキュリティ規定設定プログラムおよび情報セキュリティ規定設定方法を提供することを目的とする。
【解決手段】少なくとも記憶装置,演算処理装置を備えたコンピュータにおいて実行される情報セキュリティ規定設定プログラム12であって、アプリケーション11が取り扱うファイルのプロパティおよび情報セキュリティ規定を取得し、ファイルのセキュリティ情報を生成してファイルに張り込む設定ステップと、アプリケーション11がファイルに関する処理を行うときに、ファイルのプロパティ,ファイルに張り込まれているセキュリティ情報および取得した情報セキュリティ規定に基づいてファイルに関する処理の許否を判断する処理ステップとを実行することにより上記課題を解決する。 (もっと読む)


本発明は、実行可能イメージを暗号化し実行する方法に関し、該方法は、前記実行可能イメージの暗号化すべきセクションに、ソースファイル内のコマンドを用いてフラグを付け、前記実行可能イメージをコンパイルしてオブジェクトファイルを生成するステップと、前記実行可能イメージの1つ以上をリンカを用いてリンクして最終実行可能イメージを生成するステップと、前記リンクされた実行可能イメージをポストリンカ暗号化エンジンに通して、再配置フィックスアップパッチテーブル及び暗号化のためにフラグが付けられた前記実行可能イメージのセクションを暗号化して、ロード時間に前記実行可能イメージを復号化し、再配置し、実行できるようにするステップとを具える。
(もっと読む)


【課題】セキュア領域の格納内容の信頼性を高めて、悪意をもった者に不正の糸口を与えることがない、及び悪意をもった者により改ざんがされたプログラムが、通常メモリにロードされることを防止するプログラムローダを提供する。
【解決手段】ロード対象であるプログラムをそのロード先情報に従ってメモリ上にロードするプログラムローダであって、ロード先情報を、前記プログラムが記録されている記録媒体から取得する取得部と、前記ロード先情報に対する改竄の有無を検証する検証部と、プログラムのロードを実行するロード部と、を備え、ロード先情報は、前記メモリ上のアドレス空間のうち、プログラムの実行イメージが占めるべきメモリ領域を示し、前記ロード部は、前記検証により、改竄が無いことが判明した場合、前記ロード先情報に示されるメモリ領域に、プログラムの実行イメージを生成して、実行に供することでロードを行う。 (もっと読む)


通知の安全な処理を検証及び/又は保証するための方法及び装置を提供する。一実施形態では、この方法は、通知を受信するステップと、通知受領ポリシーに従って通知を処理するよう静的に検証された通知ハンドラを有するプログラムコードを使用して通知を安全に処理するステップと、を含む。 (もっと読む)


スクリプトプログラムの不安全動作を検出するため、及び防止するための方法及び装置が、本明細書で開示される。一実施形態において、その方法は、第1の安全ポリシーに基づくスクリプトプログラムの静的解析を実行して、そのスクリプトプログラムの不安全動作を検出する工程、及びそのスクリプトプログラムが実行された際に、その安全ポリシーに対する違反が生じた場合、そのスクリプトプログラムの実行を防止する工程を含む。 (もっと読む)


【課題】複数のOSが実装されたICカードにおいて、一連のコマンドシーケンス中に他のコマンドの実行が禁止されている規格に対応できるようにする。
【解決手段】OSa30(OSb40)がコマンド処理するごとに、コマンド履歴記憶手段31(コマンド履歴記憶手段41)は、コマンドを処理したプログラム(OSまたはアプリケーション)を示すコマンド履歴情報71をコマンド履歴領域70に記憶する。OSa30にコマンドが振分けられたときは、コマンド管理手段32及びアプリケーションA50のコマンド管理手段51は、コマンド履歴情報71を参照し、コマンドの実行を管理し、委任管理手段33は、コマンド履歴情報71を参照し、OSb40へのコマンド処理の委任を管理する。 (もっと読む)


【課題】インタフェースの少なくとも一部が公開されているフレームワークを有し、このフレームワークに基づいて作成されたアプリケーションを実行可能な画像形成装置において、セキュリティを適切に維持しつつフレームワークの機能を拡張させることができるようにする。
【解決手段】アプリケーションに付与されたセキュリティレベルを判断し、前記セキュリティレベルに応じて当該アプリケーションによる前記フレームワークの利用を制限するセキュリティ管理手段を有する。 (もっと読む)


【課題】ネットワークシステムのセキュリティの強化を図るとともに、ネットワーク使用者の利便性を向上する。
【解決手段】クライアント端末が業務ネットワークのセキュリティポリシーを満たしているか検査するセキュリティポリシー検査手段4と、クライアント端末のセキュリティポリシー検査の結果、セキュリティポリシーを満たしていない場合、使用者に警告を通知する警告通知手段5と、セキュリティポリシー検査の実施ごとにセキュリティポリシーの違反回数をカウントする違反回数カウント手段6と、所定の違反回数を超えるとクライアント端末の業務ネットワークへの接続を遮断する接続制御手段7とを備え、一定回数までのセキュリティポリシー違反を許容するように構成する。 (もっと読む)


【課題】フェデレーション内でソフトウェアをインストールするための方法、装置、およびコンピュータ・プログラムを提供すること。
【解決手段】諸実施形態には、インストール管理プロキシ・サーバによって、ユーザ・コンピュータにインストールされたユーザ・エージェントからインストール要求を受信するステップを含むインストール要求の妥当性を検査するステップと、インストール管理プロキシ・サーバによってインストール要求に関連付けられたセキュリティ・トークンの妥当性を検査するステップと、インストール管理プロキシ・サーバによって、インストール要求に関連付けられたソフトウェアをユーザ・コンピュータ上にインストールするために信頼できるソフトウェア・インストール・サーバを識別するステップとが含まれる。 (もっと読む)


【課題】どのフェーズ(使用段階)で、どのプログラムモジュールが実行可能であるか、あるいは、どのデータがアクセス可能であるかを制限することにより、たとえば、外乱によるプログラムの暴走を防止し、内部に格納されている重要なデータの漏洩や改竄を防止することができる携帯可能電子装置およびICカードを提供する。
【解決手段】初期化フェーズ、発行フェーズ、運用フェーズと、フェーズ(使用される段階)を切換えることが可能なICカードにおいて、どのフェーズ(使用段階)で、どのプログラムモジュールが実行可能であるか、あるいは、どのデータがアクセス可能であるかを制限する。 (もっと読む)


441 - 460 / 565