説明

Fターム[5B276FD00]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438)

Fターム[5B276FD00]の下位に属するFターム

Fターム[5B276FD00]に分類される特許

121 - 140 / 565


【課題】暗号化されていないCPU用のデバッガを用いて、ターゲットCPU上で動作する暗号化された命令列を含むプログラムのデバッグを容易に行う。
【解決手段】暗号化された命令列を復号化して実行するターゲットCPU(208)と、デバッガ(202)とを含むデバッグ装置を用いてデバッグを行う。上記ターゲットCPUと上記デバッガとの間にトランスレータ(204)を介在する。上記トランスレータは、上記デバッガから伝達された通信内容を上記トランスレータで上記ターゲットCPUに対応する内容に変換し、上記ターゲットCPUから伝達された通信内容を上記トランスレータで上記デバッガに対応する内容に変換する。このような変換を行うことで、ターゲットCPU上で動作する暗号化された命令列を含むプログラムのデバッグの容易化を図る。 (もっと読む)


【課題】使用権限のない第3者が、セキュリティ対象となっている特定機能を使用することを防止するとともに、当該第3者の操作履歴を取得できる機能を有した携帯端末装置を提供する。
【解決手段】アプリケーション実行時においても随時に指紋データの照合を行うことで、管理者が起動したアプリケーションの実行途中で、第3者が携帯電話機1を所持することになった場合に、第3者が意図的に、あるいは過誤により管理者が起動したアプリケーションを操作しようとしても、操作に必要なパネルタッチの度に指紋データの照合が行われ、第3者による操作であると判明した場合は、アプリケーションが強制的に終了する。 (もっと読む)


【課題】 動的な記憶領域に対する改竄を検出できるようにする。
【解決手段】 プログラムコードに係る処理の実行に伴って変更され得る情報を記憶する動的な記憶領域202bに記憶されたアドレス情報を参照し、静的な記憶領域202aに記憶された情報に基づく制御に移行する場合に、第2の改竄検出部204により動的な記憶領域から参照したアドレス情報が静的記憶領域の範囲内を指定するものであるか否かをチェックすることで、参照したアドレス情報が静的記憶領域の範囲内を指定するものでなければ、動的な記憶領域に記憶されたアドレス情報に対して改竄が行われたと判断し、簡単なアドレス情報の比較のみで動的な記憶領域に記憶された情報に対する改竄を容易に検出できるようにする。 (もっと読む)


【課題】プログラムを、そのプログラムが対象としている装置やコンピュータにインストールする前に、その動作を検証する装置を提供する。
【解決手段】プログラムの検査装置は、第1のプログラムを解析し、第1のプログラムを実行しているコンピュータで動作する第2のプログラムの、状態変化を伴う動作である遷移動作を抽出する手段と、第1のプログラムが実行されているコンピュータの動作において、守らなければならない規則である1つ以上のポリシ条件を読み込む手段と、前記遷移動作及び前記ポリシ条件に基づき第1のプログラムの動作を分析する手段とを備えている。 (もっと読む)


【課題】コンピュータシステムの管理を改善する。
【解決手段】コンピュータに置かれているBMonitor250は、共同ロケーション施設に置かれた別のノードやインターネットを通してコンピュータに結合されたクライアントコンピュータのように、データをどことの間で送受信できるかを特定する複数のフィルタ258を含んでいる。BMonitor250は、さらに、コンピュータ上で実行されているソフトウェアコンポーネントの管理に関する要求を外部ソースから受け取り、実行することによって、外部ソースがコンピュータのソフトウェアコンポーネントの開始、終了、デバッグなどを行えるようにする。さらに、BMonitorは、コンピュータを管理する複数の外部ソース間のやりとりを仲介するトラステッドサードパーティ(第三者機関)の働きをする。 (もっと読む)


【課題】予め組み込まれてないアプリケーションの使用状況を適切に管理すること。
【解決手段】プログラムのインストール手段と、インストールされたプログラムからのカウンタの操作要求に応じ、前記操作要求に応じた処理を当該カウンタに関して実行するカウンタ管理手段とを有し、前記カウンタは、前記プログラムから隠蔽された記憶手段に記憶される。 (もっと読む)


【課題】システムを再起動、停止等することなくオペレーティングシステムの更新をより安全に行うことを目的とする。
【解決手段】改竄が困難な非オープンソースオペレーティングシステムが、オープンソースオペレーティングシステムのカーネルの更新が正当なものであるか否かを判定し、オープンソースオペレーティングシステムのカーネルの更新が正当なものであると判定した場合、オープンソースオペレーティングシステムのカーネルの更新を行うことによって課題を解決する。 (もっと読む)


【課題】条件分岐命令の分岐条件の解析を困難とし、難読性を高める方法の提供。
【解決手段】難読対象領域のプログラム領域の分岐命令(JGE L1)を、複数の条件の成立の如何に応じて分岐先へ分岐/非分岐する複合条件分岐命令(XBNE)に置き換え、複合条件分岐命令の実行時に分岐の判定に参照される複数の前記条件のうちの1つの条件には、置き換えられた元の分岐命令(JGE L1)に対応した条件演算を設定する条件設定命令(SETCMP)と、前記複合条件分岐命令の実行時に分岐の判定に参照される前記複合条件を構成する複数の条件のうちの残りの条件には、ダミー条件を設定するダミーの前記条件設定命令と、前記ダミー条件を常に成立又は不成立とさせる少なくとも1つの命令(レジスタストア命令ST)とを、前記複合条件分岐命令の前に実行される所定のプログラム領域に配置する。 (もっと読む)


【課題】
専用のハードウェア(メディア装置)を使用することなく、既存のOS、外部装置をそのまま使うことができるとともに、接続方式を問わず、外部装置の種類に応じて接続制御が可能となり、安価にセキュリティ管理を行うことができる情報処理システム、プログラム、及び記憶媒体を提供する。
【解決手段】
疑似フィルター部44は、外部装置が接続された際、基本OSから当該外部装置の基本情報と詳細情報を、フィルター部40の代わりに受け取り、アプリケーション本体部42が、疑似フィルター部44が受け取った当該外部装置の基本情報と詳細情報を受け取り、該基本情報と詳細情報に基づき、当該外部装置との接続制御を行う。フィルター部40は、当該外部装置の基本情報と詳細情報以外の情報を基本OS50から受け取りして、アプリケーション本体部42に対して必要な情報を渡す。 (もっと読む)


【課題】 動的解析に対する安全性を高めたプログラム難読化手法を提案する。
【解決手段】 プログラム難読化装置Tは、プログラムを難読化するための難読化規則を記憶する難読化規則記憶部11、入力された難読化対象のプログラムを解析する解析処理部12、難読化規則記憶部11に記憶された難読化規則および解析処理部12による解析結果に基づく難読化処理を施してその結果を出力する難読化処理部13、を備えており、入力された難読化対象のプログラムに含まれる演算式部分について、その演算式に含まれる変数を条件式に用いた分岐を生成すると共に、難読化前と同じ演算結果となる複数のダミーコードを前記分岐に係る変数を使用して生成し、これら複数のダミーコードを前記分岐先のコード部分にそれぞれ含めたプログラムを生成して、これを難読化結果として出力する。 (もっと読む)


【課題】 ブログラミング言語のプログラムが生成する文字列の妥当性を、該プログラムを実行せずに判定すること。
【解決手段】 文字列の宣言を含む、各変数の定義が唯一となるようなブログラミング言語のソースコードから、変数の間の制約を抽出して、M2Lで記述し、文字列の安全/非安全の記述をM2Lにより与え、与えられた変数の間の制約と、文字列の安全/非安全の記述により、M2Lソルバ上で、文字列の妥当性を判断するステップとを有する、プログラムが生成する文字列の妥当性を判定する方法が提供される。 (もっと読む)


【課題】攻撃者がコンピュータプログラムの実行フローを修正することを防止する。
【解決手段】攻撃者によって修正されていないプログラム実行フローの操作が置かれているコンピュータのメモリの1つ以上の範囲を識別し、メモリアドレスが1つ以上の識別されたメモリ範囲の中にあることを確実にするためにメモリアドレスをマスクするためのマスクを決定し、プログラムの実行フローを検査して、プログラムの実行フローが、プログラム実行フローの次の操作が置かれている目標メモリアドレスへジャンプすることを引き起こすプログラムの1つ以上の操作を識別し、識別された1つ以上の操作の実行前にプログラム実行フローの中へある操作を挿入する。挿入された操作は、決定されたマスクを目標アドレスへ適用し、これによってジャンプを引き起こす操作が、1つ以上の識別されたメモリ範囲の中にあるメモリ場所へ向けられる。 (もっと読む)


【課題】内部情報の不正取得状況を容易かつ確実に検出することが可能な半導体装置を提供する。
【解決手段】CPU等を搭載するシステムブロック1やICカード2と接続するICカードコネクタ3を実装する基板上の温度分布を検出する1ないし複数の温度検出器4〜11を備え、各動作時の正常状態における内部の温度分布情報を正常時内部温度分布情報としてあらかじめ記憶し、実動作時において温度検出器4〜11により実動作時内部温度分布情報として測定された内部の温度分布情報が、記憶された正常時内部温度分布情報とあらかじめ定めた閾値以上に大きい差になった場合、前記内部情報を不正に取得する不正取得状態が発生しているものと判定して、装置動作を停止する。さらに、筐体外側の温度検出器12にて測定した周囲温度の変化に基づいて、あらかじめ記憶される正常時内部温度分布情報および実動作時における実動作時内部温度分布情報を正規化する。 (もっと読む)


【課題】ホームゲートウェイ装置を用いてユーザに動的にサービスを提供する場合において、センタサーバからホームゲートウェイ装置に配信されたサービスの正当性を確認する。
【解決手段】ホームゲートウェイ装置10にインストールするサービスにそのサービスを自動的に実行するか、ユーザの実行決定を待って実行するかを判断するための識別子を付与する。また悪意のあるサーバから送付されたサービスを実行しないようサービスをインストールする際は、まず当該サービスをインストールするために必要な情報のみをかえすインストーラをホームゲートウェイ装置に配布し、ホームゲートウェイ装置10にて当該サービスを実行する際に、再度センタサーバに実行可否を確認した後、サービス実体を取得し実行する。 (もっと読む)


【目的】外部からの攻撃によって盗聴や改竄が行われる危険を最大限回避すると共に、アクセス効率や保守性の向上を図ったマイクロコントローラ装置を提供する。
【構成】本発明によるマイクロコントローラ装置は、主記憶部の記憶内容に対する使用要求に対してセキュリティ制御を行うセキュリティ制御部と、システム情報と前記システム情報を元にして前記セキュリティ制御の態様を設定するセキュリティ設定プログラムとを変更不能に記憶する変更不能記憶部と、起動された場合に、前記機能プログラムの実行に先立って、前記セキュリティ設定プログラムを前記変更不能記憶部から読み込んでこれを実行するセキュリティ設定プログラム実行部と、を含む。 (もっと読む)


【課題】各端末に対して迅速かつ確実に端末単位でのきめの細かいポリシーの設定を行うことを可能とし、更に、ポリシーに適合しなくなった端末の通信ネットワーク接続を拒否できる技術を提供する。
【解決手段】アクセス制御システムに、端末装置が通信ネットワークのポリシーに適合しているかどうかを判定するポリシー適合判定手段と、ポリシーに適合すると判定された各端末装置のアドレスリストを格納するアドレスリスト格納手段と、端末装置から送信された通信データを受信し、当該通信データの送信元アドレスが前記アドレスリスト格納手段の中の前記アドレスリストに含まれる場合に、当該通信データを通過させ、前記送信元アドレスが前記アドレスリストに含まれない場合に、前記通信データを通過させずに前記端末装置をポリシー適合用ソフトウェア提供装置にアクセスさせる通信データ通過制御手段とを備える。 (もっと読む)


【課題】ICカード用のアプリケーションの機能をサーバに持たせることにより、ICカードを保持しなくても、そのICカードの機能を利用できるシステムにおいて、アプリケーションの機能をサーバからICカードに持ち出して利用するためのアプリケーション利用システムを提供する。
【解決手段】通信端末200からサーバ装置100に対してアプリケーションデータの出力を要求し、サーバ装置100は通信端末200にアプリケーションデータを出力する。この時、サーバ装置100は自装置においてアプリケーションを実行不可の状態とする。そして、ICカード300は通信端末200を介して送信されるアプリケーションデータを保持して処理することで、アプリケーションを実行する。 (もっと読む)


【課題】診断の不要なパラメータを選別可能な、使い勝手の良いWebアプリケーション診断装置を提供する。
【解決手段】Webアプリケーション診断装置100aは、診断用HTTPリクエストの雛形である雛形HTTPリクエストからパラメータを抽出するパラメータ抽出部140と、複数のパラメータについて、各パラメータが擬似攻撃データを設定するべきパラメータである診断対象パラメータかどうかを示すパラメータ判定条件情報を記憶する診断対象パラメータ判定条件蓄積部160と、前記パラメータ判定条件情報に基づいて、パラメータ抽出部140によって抽出されたパラメータが診断対象パラメータに該当するかどうかを判定する診断対象パラメータ絞込み130とを備えた。 (もっと読む)


【課題】悪意のある実行ファイルにより、他の実行ファイルが不正に実行される事態を防止する。
【解決手段】配信される実行ファイルのデータ量が、配信先に応じて定められた容量制限値に達するように、無効なバイナリデータを配信サーバ内でオリジナルの実行ファイルに追加する。これにより、配信用の実行ファイルを生成し、生成された配信用の実行ファイルを配信先の携帯端末に送信する。 (もっと読む)


【課題】ハイバネーションによる起動であっても、ソフトウェアの正当性を正しく検証可能な情報処理技術を提供する。
【解決手段】TPM登録処理では、BIOS20は、ハイバネーションイメージを生成する際に、これとコンテキスト情報とを用いてハッシュ値を計算してPCR53へ登録する。TPM5は、通常の起動時のためのPCR51〜PCR53のハッシュ値の組み合わせと、ハイバネーションによる起動時のためのPCR51,PCR53のハッシュ値の組み合わせと、暗号鍵とを含むブロブを生成する。正当性検証処理では、BIOS20は自身のハッシュ値を計算しこれをPCR51へ登録し、ハイバネーションイメージ及びコンテキスト情報のハッシュ値を計算してPCR53に登録する。TPM5は、ブロブと、PCR51,PCR53に各々登録されているハッシュ値とを用いて、ブロブに含まれる暗号鍵の取り出しを許可するか否かを判断する。 (もっと読む)


121 - 140 / 565