説明

Fターム[5B276FD00]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438)

Fターム[5B276FD00]の下位に属するFターム

Fターム[5B276FD00]に分類される特許

161 - 180 / 565


【課題】完全性が保証されたカーネルから、完全性が保証されたユーザアプリケーションを起動することができる情報処理装置を提供する。
【解決手段】カーネルが改竄されていないことが確認できた場合にカーネルが起動され、カーネルの稼働中は、メモリ11のカーネル領域110に対するユーザアプリケーションからのアクセスが禁止される。また、完全性の保証されたカーネルによって、ユーザアプリケーションが改竄されていないことが確認できた場合にユーザアプリケーションが起動される。 (もっと読む)


【課題】マン・イン・ザ・ブラウザ攻撃を検出する。
【解決手段】ウェブサイトに関連するトランザクションフィンガープリントを識別するステップを有する。さらに、ウェブサイトに対するユーザー入力を追跡する追跡ステップを有する。このユーザー入力はウェブブラウザを経て受信されるものとする。さらに、前記ウェブサイトへの外部送出を傍受するステップを有する。さらに、前記トランザクションフィンガープリントに照らし合わせて、前記ユーザー入力が前記外部送出を生成したか否かを決定するステップを有する。 (もっと読む)


【課題】稼働中のアプリケーションの実装を変更することなく、アプリケーションサーバから送信されるレスポンスに含まれるパラメータの漏えい及び改ざんを防止できる。
【解決手段】レスポンスフィルタ61は、フィルタリングルールに合致するパラメータをレスポンスから検出する。レスポンスフィルタ61は、検出されたパラメータをセッションIDに対応付けてセッションオブジェクトに格納する。レスポンスフィルタ61は、検出されたパラメータが削除され、セッションIDが埋め込まれたレスポンスをクライアント端末10に送信する。リクエストフィルタ63は、クライアント端末10から受信されたレスポンスに対するリクエストからセッションIDを削除し、リクエストに含まれるセッションIDによって識別されるセッションオブジェクトに格納されたパラメータを当該リクエストに復元して、アプリケーションサーバ20に送信する。 (もっと読む)


【課題】レガシーアプリケーション用のコミュニティ検査済みセキュリティ機能を有効化する。
【解決手段】クライアント110(1)〜110(Y)の例えば部分集合142にインストールされたクライアントモジュールは、サーバー130からのセキュリティ機能有効化ルールを受信し、実行することにより、レガシーアプリケーション用の少なくとも1つのセキュリティ機能を有効化する。クライアントモジュールは、有効化されたセキュリティ機能がレガシーアプリケーションの安定性、性能、または機能性に悪影響を与えるか否かを決定し、セキュリティ機能有効化ルールの影響を識別する情報をサーバーに伝える。サーバーは、この情報に基づいて、複数のクライアントシステム140にセキュリティ機能有効化ルールを公開するか否かを決定する。 (もっと読む)


【課題】本発明の課題は、第三者が、ソフトウェアのリバースエンジニアリングを容易には行えないデータ復号方法を提供することである。
【解決手段】本発明では、この課題を解決するために、前記実行プログラムを、電子装置のメモリ上に復号して展開するにあたり、メモリ上の位置につき、ユーザーからは容易には分からず、かつ、展開する電子装置によって、又は展開する時刻等の状況によって異なる位置となるよう工夫をした。結果として、復号後の前記プログラムのリバースエンジニアリングを容易には行えないようにすることができる。 (もっと読む)


【課題】ウェブサイトからダウンロードされたコンピュータコードまたは他のデータ、電子メールメッセージおよびそこへの任意の添付物、サーバ上で実行するスクリプトまたはクライアントプロセスなどの信頼できないコンテント(content)からクライアントの動作環境を適切に保護する。
【解決手段】信頼できないコンテントのために制限付きプロセスが設定され、そのコンテントによって試みられる任意のアクションはそのプロセスの制限を受け、これは種々の基準に基づく可能性がある。プロセスがリソースへアクセスしようとするといつでも、そのプロセスに関連付けられたトークンがそのリソースのセキュリティ情報に対して比較され、そのタイプのアクセスが許可されているかどうかを決定する。各リソースのセキュリティ情報はこのように制限付きプロセス、従って信頼できないコンテントがアクセスを有する範囲を決定する。 (もっと読む)


【課題】インストール処理を自動化し、これらの処理を実行する際に実行中のコンテンツは共通した機能(インストール)を呼び出すことにより、信頼の高いコンテンツのみをインストールする。
【解決手段】記録再生装置10は、コンテンツを記録した外部記録媒体16を接続する外部デバイスI/F12と、外部記録媒体16から読み込んだコンテンツを記録する記録装置20と、記録したコンテンツを再生又は実行する処理部11とを有する。処理部11は、インストール処理部を有し、外部記録媒体16に記録されているコンテンツを、特定の管理情報と共に記録装置20の特定領域にインストールする際に、信頼の高いコンテンツのみインストール処理を実行可能とする。管理情報は、記録装置20の特定領域にインストールされたコンテンツと外部記録媒体16に記録されているコンテンツとを等価に扱うための変換テーブルを含む。 (もっと読む)


【課題】セキュリティ機能の優れるシステムLSI及びこのデバッグ方法を実現する。
【解決手段】システムLSI10は、演算制御機能を有するメインプロセッサ11と、演算及び制御機能を有するICカード20を用いた認証機能を有するサブプロセッサ13及びICカードI/F回路13aと、サブプロセッサ13により制御されるJTAG接続制御回路14と、デバッガ30に対するシリアル通信のインタフェース機能を有するオンチップJTAGインタフェース回路15等とを備えている。サブプロセッサ13が立ち上がって認証を行った後に、メインプロセッサ11が起動して、デバッガ30により、オンチップJTAGインタフェース回路15を介してシステムLSIのデバッグが行われる。 (もっと読む)


【課題】ランタイムファームウェアインテグリティ検証を効果的に実行するシステム及び方法を提供すること。
【解決手段】本発明の一特徴は、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサに接続される少なくとも1つのメモリと、コードブロックと、プロセッサベースシステムにより実行可能なコードとを有するプロセッサベースシステムであって、前記コードは、当該プロセッサベースシステムに、当該プロセッサベースシステムの再スタートに応答して、前記コードブロックのインテグリティ情報を生成させ、前記インテグリティ情報をセキュアに格納させ、前記セキュアに格納されているインテグリティ情報を用いて、当該プロセッサベースシステムの実行中に前記コードブロックのインテグリティを検証させるシステムに関する。 (もっと読む)


【課題】高い機密保持能力とともに、主制御基板から被制御部である周辺基板に対する不正制御を防止する機能を備えた電子機器を提供すること。
【解決手段】主制御基板310は、周辺基板320に送信する制御コマンドが所定の制御コマンドである場合、主制御基板310を認証するための認証コードと、主制御基板310の動作検査値として連続して出力されたパケット情報を含んだ同期コードをそれぞれ生成し、認証コードと同期コードとを制御コマンドに付加する。コードが付加された制御コマンドは、周辺基板320に送信される。周辺基板320は、制御コマンドを受信すると、制御コマンドに付加された認証コードを用いて主制御基板310を認証し、同期コードを用いて主制御基板310の動作順序を認証する。そして、認証コードによる認証と同期コードによる認証との双方が成立した場合に、主制御基板310が正しい制御コマンドを出力していると認証する。 (もっと読む)


【課題】空間及び時間的検疫所拡張を利用してウイルス及びハッキングのような攻撃から重要情報が流出されることを防止するための装置及び方法を提供する。
【解決手段】本発明によるハッキング防止装置は、コンピュータシステムのメモリ、レジスタ、ポートのうち少なくとも1つの状態を変更する状態変更手段と、変更されたコンピュータシステムの状態情報を計算する状態計算手段と、コンピュータシステムの保安性危害要素を除去する保安性危害要素除去手段と、検疫所に状態計算手段によって計算された状態情報を送信し、状態情報に基づいてコンピュータシステムを制御するための制御情報を検疫所から受信するための通信手段と、コンピュータシステムの状態が完全な状態の場合、検疫所から保安情報を受信し、特定プログラムを行う保安目的手段とを備え、状態情報と制御情報とは、コンピュータシステムが完全になるまで繰り返して送信または受信される。 (もっと読む)


【課題】高い機密保持能力とともに、主制御基板から被制御部である周辺基板に対する不正制御を防止する機能を備えた電子機器を提供すること。
【解決手段】主制御基板310は、主制御基板310を認証するための認証コードと、主制御基板310の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードをそれぞれ生成し、周辺基板320に送信する制御コマンドに付加する。コードが付加された制御コマンドは、周辺基板320に送信される。周辺基板320は、制御コマンドを受信すると、制御コマンドに付加された認証コードを用いて主制御基板310を認証し、同期コードを用いて主制御基板310の動作順序を認証する。そして、認証コードによる認証と同期コードによる認証との双方が成立した場合に、主制御基板310が正しい制御コマンドを出力していると認証する。 (もっと読む)


【課題】機器におけるソフトウェア更新処理に対する信頼性を高め、より安全にソフトウェアを更新することができるソフトウェア更新システムを提供する。
【解決手段】更新サーバ200は、機器100から、保護制御モジュール120及び更新モジュール群130に含まれる各更新モジュールの改ざんに係る検証結果を取得する。更新サーバ200は、取得した検証機器に応じて、機器100の処理順序を決定する。具体的に、保護制御モジュール120及び更新モジュールが共に不正であると判断する場合、更新サーバ200は、不正な更新モジュールの無効化に優先して、不正な保護制御モジュール120を更新する指示を、機器100に送信する。 (もっと読む)


ホストされたアプリケーションがブラウザのデータまたは(ホストアプリケーションを含む)他のホストされたアプリケーションのデータにアクセスすることを防ぐ別の方法によりブラウザにおいて実行しているアプリケーションが他方のアプリケーション(例えば、広告)をホストできる技術が説明される。ホストアプリケーションおよび/またはホストされたアプリケーションは、ブラウザのプラグイン(例えば、本件出願人の発売するシルバーライト(商標)アプリケーションとなりうる。ホストアプリケーションは非公開で隠されたプラグインのインスタンスを作成し、それにより隠されたプラグインのブラウザへのアクセスを無効にし、ホストされたアプリケーションを隠されたプラグインにロードする。XAMLタグエレメントはホストされたアプリケーションのためのレンダリングされた範囲に沿ってホストされたアプリケーションを識別するために使用されうる。ホストされたアプリケーションからのコンテンツは、レンダリングされたときにホストアプリケーションのコンテンツと合成される。ホストアプリケーションは、ホストされたアプリケーションに、例えば関連する広告を選択する等のためのキーワードを提供でき、および/またはホストされたアプリケーションに関連するウェブサイトのコンテンツを表示するためにブラウザのウィンドウを開くことを許可することができる。
(もっと読む)


【課題】セキュリティプロトコルに従ったプログラムの各変数に対して保護属性を適切に決定することが可能な情情報処理技術を提供する。
【解決手段】変換部50は、ターゲットプログラム11をデータフロー21に変換する。更新置換部51には、データフロー21に表される関数のうち、関数Aにおけるある依存関係の決定項に含まれる変数の完全性が他の関数Bにより検証されている関数のペア(A,B)を検出し、関数Bの検証が成功したときに限り関数Aにおける当該依存関係の従属項に含まれる変数に完全性を保証する保護属性を付与して出力する関数Cを、ターゲットプログラム11の機能を変えずに付加することにより、データフロー21を更新する。保護属性決定部52は、更新置換部51が更新した結果に基づいて、各変数に対して一意に決定された保護属性を出力する。 (もっと読む)


【課題】背景技術の欠点の少なくとも一部を解消するソフトウェア暗号化ソリューションを提供することである。
【解決手段】実行時に命令ごとに復号される、コンパイルされたコンピュータコード命令を暗号化する方法である。コンピュータコード命令は、暗号化された命令がその命令の値と、先行する命令の値と、擬似乱数とに依存するように、チェイニングモードを用いて暗号化される。2つ以上の先行する命令からその命令に至ることがあるので、その2つ以上の先行する命令に、暗号化された命令の復号時に用いる乱数補償値を関連づけ、暗号化された命令の復号により先行する命令がどれであっても結果が同じになるようにする。暗号化装置と、復号装置及び復号方法と、暗号化されたコンパイルされたコンピュータコード命令を格納するデジタルサポート媒体も提供する。 (もっと読む)


【課題】検査対象として指定されたウェブページにアクセスしたコンピュータがマルウェアに感染する可能性があるかどうかを検査する。
【解決手段】サーバ20のホストOS30上で、通信部31がファイルを受信し、URLリスト生成部32がファイルからURLリストを生成してURLリスト記憶部33に記憶する。そして、ゲストOS40上で、URL読出し部41がURLリストからURLを読み出し、ブラウザ部42がそのURLのページにアクセスし、状態変化監視部43が状態変化ログを状態変化ログ記憶部44に記録すれば、情報出力部45が、通信情報記憶部34、巡回情報記憶部35、状態変化情報記憶部36に情報を出力すると共に再起動部37にゲストOS40の再起動を指示する。その後、ホストOS30上で、ページ生成部38が上記の出力された情報に基づいてクライアントに表示するページを生成する。 (もっと読む)


【課題】機密コンテンツをセキュアに処理する。
【解決手段】出力用に第3当事者のコンテンツを処理するためにプロセッサで実施されるセキュアなバーチャルマシンシステム、方法及びプログラム製品が提供される。少なくとも1つのプロセッサが設けられ、第3当事者のコンテンツを処理して出力する第2当事者のプログラムを解釈するためプロセッサで実施されるセキュアなバーチャルマシンが設けられる。バーチャルマシンシステムは、同じプログラムを同様に実行するため、実施変更を許すように基礎的なプロセッサを抽象化する。プログラムによる潜在的なセキュリティ漏洩を軽減し、第2当事者の機密性と第2当事者のプログラムにより管理される第3当事者のコンテンツとを確保するため、プログラム可能な操作の範囲、入力及び出力変数形式、並びにプロセッサ内でのプログラム実行がバーチャルマシン環境内で制限される。 (もっと読む)


【課題】セキュアな実装を要するソフトウェアの開発者内部でも更にアクセス権を細分化する場合においても、そのキャッシュやプロセッサの汎用性を維持すること。
【解決手段】主記憶メモリ2上に確保されるセキュア領域21は開発者のデバッグ権限に応じて細分化された複数の領域211〜213が確保される。キャッシュではセキュアタグ1144として、開発者のデバッグ権限を示す「De」ビットを設け、集積回路1上のプログラムのデバッグをしている開発者の認証結果1511に応じた値を反映させる。この値に応じてデバッガからキャッシュへのアクセスを制限することで、細分化されたセキュア領域を判別する識別子をキャッシュのタグとして実装することが不要となる。 (もっと読む)


【課題】データベースの機能性を有するソフトウェアアプリケーションにとって、データベースを難読化すること。
【解決手段】その機能性を保存する間、オリジナルのキャラクターの標準的な順序を維持するように、オリジナルのテーブル名、カラム名、テーブル順序、カラム順序、及び/又はデータのキャラクターセットを変更することにより、データベースのスキーマを難読化するためのシステム及び方法。 (もっと読む)


161 - 180 / 565