説明

Fターム[5B276FD00]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438)

Fターム[5B276FD00]の下位に属するFターム

Fターム[5B276FD00]に分類される特許

81 - 100 / 565


【課題】保護対象プログラムを難読化する自己書き換え処理装置、自己書き換え処理方法、およびプログラムについて、保護対象プログラムの実行時に記憶手段とアドレス空間との不整合を解消できるようにすること。
【解決手段】自己書き換え処理装置1は、CPU10と、保護対象プログラムを記憶するキャッシュ20と、を備える。CPU10は、保護対象プログラムに対して、キャッシュ20とアドレス空間との整合性を確保するキャッシュフラッシュを挿入する。また、CPU10は、保護対象プログラムに記述されている命令およびデータをダミーに置換するとともに、保護対象プログラムに、ダミーの命令およびデータを元に戻す復元処理と、元に戻った命令およびデータを再びダミーに置換する偽装処理と、を挿入する。 (もっと読む)


【課題】検査項目を適切に設定し、セキュリティレベルおよび通信速度の低下を避けることを可能とする不正侵入検知・防御システム等を提供する。
【解決手段】クライアントコンピュータ10が、検査不要項目データを作成するパッチ適用情報確認部102と、ウェブサーバ宛の接続要求に検査不要項目データを付与して送信するウェブブラウザ動作部101とを有し、不正侵入検知・防御装置20が、クライアントコンピュータからの接続要求をウェブサーバに対して転送するセッション管理部201と、該接続要求に含まれる検査不要項目データを取り除くと共に当該検査不要項目データをセッションテーブル212内に書き込む検査不要項目書込機能202aと、応答パケットに対して検査項目ごとに検査が必要か否かを判断する検査実行判定機能202cと、該応答パケットを検査する検査プログラム読込機能202bとを有する。 (もっと読む)


【課題】不正コンポーネントがオペレーティングシステムと共にロードされるのを防止し、したがって、不適切な状況でシステムキーが漏洩するのを防止する、保護されたオペレーティングシステムブートのためのメカニズムを提供すること。
【解決手段】マシン始動手順の一部分が行われた後、オペレーティングシステムローダが実行され、ローダがバリデータにより検証され、適切なマシン状態が存在するおよび/または作成されたことが確認される。ローダが、正当なローダであることが確認され、ローダが実行されるマシン状態が適切であることが確認されると、ローダが実行される。 (もっと読む)


【課題】種別の異なる記憶装置の接続状況に応じて適切にセキュリティ処理を実行することが可能な情報処理装置等を提供する。
【解決手段】処理命令記憶部25はセキュリティ処理に係る処理命令をHDD15の種別に応じて複数記憶している。第1処理命令記憶部251、第2処理命令記憶部252、及び第3処理命令記憶部253にはそれぞれ種別に応じた処理命令が記憶されている。判別部22は接続されたHDD15の種別を判別し、種別に対応する処理命令を処理命令記憶部25から取得する。実行部23は取得した処理命令に基づきHDD15に対するセキュリティ処理を実行する。 (もっと読む)


【課題】 画像形成装置等の電子装置が複数の機能を実現する際の低コスト化とアプリのバージョンアップ作業の軽減化を計る。
【解決手段】 MFP10が、通信可能な複数の外部サーバ20(20a,20b)上のアプリ(外部アプリ)を利用可能アプリとして登録し、その登録した複数の利用可能アプリの中から利用するアプリを選択し、その選択したアプリを搭載している外部サーバとネットワーク1を介して通信することにより、そのアプリを利用して動作を実行する。 (もっと読む)


【課題】実行環境間でより効率的に通信を行うこと。
【解決手段】状態保持部121は、状態情報を記憶する。タイミング記憶部122は、状態情報を送信するタイミングを指定する条件を示す情報を記憶する。状態送信部123は、実行環境10および実行環境20の少なくとも一方の実行状態、およびタイミング記憶部122に記憶されている条件に応じて、状態情報を実行環境20に送信する。 (もっと読む)


【課題】OSやプロセスを変更することなく、ファイルや画面以外のコンピュータリソースを含めてアクセス権限のないユーザに対するリソースの操作を制限し、しかも既存環境における禁止または制限事項を拡張することができるようにする。
【解決手段】コンピュータリソースに対するプロセスまたはオペレーティングシステム201からの操作要求をコンピュータリソースにアクセスする前に捕捉する。捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する(402)。判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し(403)、その結果を要求元プロセスに返す(406)。判定の結果、アクセス権限がなければ当該操作要求を拒否する。 (もっと読む)


【課題】自己書換型であるソフトウェアコードのインテグリティを保証する。
【解決手段】ソフトウェアコードのインテグリティを確かめるために、コードの様々な状態について、チェックサム(例えば、ハッシュ値)がコードの少なくとも一部について生成される。実行中に、コードの状態は変化し(320)、モジュールは変更され(330)、そのコードの状態に係るチェックサムを用いてインテグリティ・チェックが行われる(340)。チェックサムはルックアップテーブルに記憶されても、あるいは、インテグリティ照合関数に埋め込まれてもよい。モジュールの状態を示す状態変数は、テーブルに含まれるチェックサムを参照するために使用されてよい。モジュールのとり得る状態は暗号化された状態及び暗号化されていない状態である。 (もっと読む)


【課題】 ネットワークを構成するクライアントPC等の要素に不適切な変化が生じた場合、その変化を検知して、ネットワークの構成変化による、システムの不安定や情報漏洩の防止等、ネットワークシステムの信頼度の低下を防ぐ。
【解決手段】 ネットワーク上のクライアントPC等の構成要素に変化が生じた場合、その変化によるネットワーク情報を、初期検知情報と比較し(S803,S804)、異常判定して、必要に応じてその構成要素によるネットワークに対する機能を禁止する(S809,S810)。 (もっと読む)


【課題】プログラムの解析や改ざんをさらに困難にすることが可能な技術を提供する。
【解決手段】情報処理装置は、動的解析を妨げるアンチデバッギングルーチンと、プログラムの改ざんの有無を検証しその検証結果に応じて自己書換えを行う処理とを生成し、それらを対象プログラムに追加する。改ざんの検証結果に応じて自己書換えを行う処理を複数個生成し、それらが相互に依存するように構成する。このように構成されたプログラムは、命令が本来とは異なる命令に偽装されており、実行時に、動的解析をアンチデバッギング技術で検出・妨害することと、自分のインテグリティの検証と、検証結果に応じて動的に自己書換え対象を定めて自己書換えを行うことを繰り返しながら処理を進める。 (もっと読む)


【課題】本発明は、サブシステムになりすました進入を防止する複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体に関する。
【解決手段】複合装置1は、本体制御部2とエンジン3、FAX部4、操作部5がPCIe6やUSB7によって離接可能に接続されており、本体制御部2と操作部5との暗号化通信に用いる公開鍵の正当性を保護するTPMを本体制御部2にのみ設け、また、操作部5が、操作部5のサブシステムOSの一部と第2公開鍵を暗号化して不揮発性メモリに記憶して、本体制御部2のTPMが、起動時に最初に操作部5から送られてきた第1公開鍵の正当性を確認して鍵共有による暗号化通信に成功すると、サブシステムファーム暗号鍵を該暗号化通信で操作部5に送信して、操作部5が暗号化されているサブシステムOSの一部と第2公開鍵を解凍して、以降、本体制御部2と操作部5が鍵共有による暗号化通信を行う。 (もっと読む)


【課題】セキュリティを適切に維持しつつフレームワークの機能を拡張させることのできる装置、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体の提供を目的とする。
【解決手段】インタフェースの少なくとも一部が公開されているフレームワークを有し、前記フレームワークに基づいて作成されたアプリケーションプログラムを実行可能な装置であって、前記アプリケーションプログラムに付与されたセキュリティレベルを判断し、前記セキュリティレベルに応じて当該アプリケーションプログラムによる前記フレームワークの利用を制限するセキュリティ管理手段と、前記セキュリティレベルごとに前記フレームワークの利用の権限を示す情報を管理する権限管理手段とを有し、前記セキュリティ管理手段は、前記権限管理手段に基づいて前記フレームワークの利用を制限することを特徴とする。 (もっと読む)


【課題】MMUやMPUを搭載していないプロセッサにおいて、不正なメモリアクセスを防止することを目的とする。
【解決手段】ロードしたプログラムコードに含まれるメモリアクセス命令が、アクセスを許可するメモリ領域である許可領域へのアクセス命令であるか、許可領域の外部の領域へのアクセス命令であるかを判定する検査コードを、プログラムコードにおけるメモリアクセス命令の前に挿入するとともに、NOP命令をプログラムコードに挿入する。 (もっと読む)


【課題】ソフトウェアコンポーネントを指定して当該ソフトウェアコンポーネントについてのデバッグ機能を制限する。
【解決手段】ソフトウェア開発装置(10)は、ホストシステム(11)と、エミュレータ(13)とを含む。上記エミュレータは、デバッグ用マイクロコンピュータ(211)と、上記デバッグ対象プログラムのデバッグ情報を得るデバッグ用機能回路(221)とを含む。上記デバッグ用マイクロコンピュータで実行されるデバッグ対象プログラムを構成するソフトウェアコンポーネントについての秘匿設定情報に基づいて、当該ソフトウェアコンポーネントを秘匿すべきか否かを判別し、上記ソフトウェアコンポーネントが上記デバッグ用マイクロコンピュータで実行された場合の上記デバッグ用機能回路の動作を制限可能な秘匿制御回路(222)を設け、ソフトウェアの動的プログラム解析を困難にする。 (もっと読む)


【課題】本発明は、コンピューターにおいて、一度提供されたコンピュータープログラムを用いてバージョンダウンをおこなう不正の抑制を図ることを目的とする。
【解決手段】バージョンごとに固有の情報である固有情報を含むコンピュータープログラムは、コンピュータープログラムに含まれる第1の固有情報との照合に用いられる第1の照合情報を取得する機能と、取得した第1の照合情報と、第1の固有情報とを照合する機能と、照合が成功すると、コンピューターに記憶されているコンピュータープログラムの少なくとも一部をコンピュータープログラムとバージョンの異なる他のコンピュータープログラムに更新するとともに、他のコンピュータープログラムに含まれている第2の固有情報を記憶部に記憶する機能と、をコンピューターに実現させる。 (もっと読む)


【課題】電子署名とソフトウェアの難読化技術を融合させて、携帯端末で撮影した写真の証拠保全を行う。
【解決手段】携帯端末の平滑化処理手段は、ソフトウェアの制御構造を平滑化する。制御変数値要求手段は、ソフトウェアの実行順序を制御するための制御変数がとるべき制御変数値の送信を要求する信号を耐タンパ装置に送信する。実行処理手段は、要求信号に応じて耐タンパ装置から送信された制御変数値を制御変数に代入し、制御変数に代入されている値に基づいて、ソフトウェアを実行する。ログ情報生成手段は、撮像装置で写真の撮影をしたときに、ソフトウェアにより、ログ情報を生成する。耐タンパ装置の制御変数値送信手段は、要求信号に応じて、制御変数値を携帯端末に送信する。実行順序検証手段は、要求信号に基づいて、携帯端末におけるソフトウェアの実行順序を検証する。電子署名手段は、ログ情報に格納されている秘密鍵を用いて、ログ情報に電子署名を行う。 (もっと読む)


【課題】ソフトウェアを格納する端末と耐タンパ装置とを連携させることにより、端末上のソフトウェアを安全に実行できる。
【解決手段】端末が、プログラム上の符号化されたデータのみを処理し、端末が、処理結果を耐タンパ装置に送信する。耐タンパ装置は、受信した処理結果を検証し、耐タンパ装置が、処理結果が正当であるときに、復号処理を行い、耐タンパ装置が、復号処理を行った結果を端末に送信する。そして、端末内のソフトウェアが、耐タンパ装置から受信した値を結果として出力する。 (もっと読む)


【課題】コンピューティング環境の様々な構成要素間でのアクセス権を実装および制御する機構として使用可能なコンフィギュラブルファイヤウォールを提供する。
【解決手段】ファイヤウォール制御ブロックは、コンピューティング環境200において、ある構成要素(例えば、アプレット)が別の構成要素にアクセス可能かを判定し、各アプレットが所定の他のアプレットセットに対するアクセスを許可できるような形でファイヤウォール境界240を構成する。ファイヤウォール制御ブロックは、異なるシステム要件(例えば、処理速度、メモリ)に対して実装できるため、相対的に限定された処理能力での動作、および/または高度に特化した機能性の提供を行うコンピューティングシステム(例えば、スマートカード)に対してコンフィギュラブルファイヤウォールを実装できる。 (もっと読む)


【課題】ストレージへのアクセス競合を発生させずに、プログラム実行と並列してプログラムの検査を行う。
【解決手段】実行ドメイン(10)と検査ドメイン(20)とを並列に実行するマルチコアシステムにおいて、実行ドメインからストレージ(30)に対するアクセスは禁止され、ストレージに対するアクセス要求は検査ドメインを介して行われる。実行ドメインからプログラムの取得要求を受け取った検査ドメインでは、ストレージから読み取ったプログラムを実行ドメインに渡すとともに、そのコピーを作成する。検査ドメインでは、コピーされたプログラムを対象として検査を行う。 (もっと読む)


【課題】脆弱なライブラリが適切に用いられていない箇所のみを検出できるようにする。
【解決手段】脆弱性に関する判定ルールであって、関数名と、該関数の引数であって不正な値が設定され得る引数の位置とが対応付けて予め定義される判定ルールを格納した記憶部から、前記判定ルールを読み込み、被監査プログラムの構文解析等を行い、前記構文解析が行われた被監査プログラムにおいて、値が外部から入力される変数を抽出し、処理フローに沿って追跡し、前記判定ルールに定義された関数及び該関数の引数の位置に、前記追跡された変数が使用されている場合(S32でY)に、該変数が比較演算子を含む条件式に用いられているか否か等を判定し、前記判定が否である場合に、警告メッセージを生成し、画面又はファイルに出力する(S44)。 (もっと読む)


81 - 100 / 565