説明

Fターム[5B276FD07]の内容

ストアードプログラムにおける機密保護 (3,759) | 不法対策 (1,438) | プロテクトはずし (41)

Fターム[5B276FD07]に分類される特許

21 - 40 / 41


【課題】ファームウェアが、オペレーティングシステムのブートローダが許可されなければブートローダを実行できないようにする。
【解決手段】安全性を高めた実行環境を提供するための装置と方法は、例えば電子デバイスのメモリから又は周辺構成要素からブートローダを取り出す段階を含む。次いで、ブートローダが対応する電子デバイス上で実行が許可されたかどうかに関して判断が行われる。ブートローダが許可された場合には、ブートローダコードが実行される。許可されたブートローダの実行だけを可能にすることによって、安全性に関連する違反が実質的に減少又は排除され、これにより装置の完全性が強化される。 (もっと読む)


【課題】本発明は、システム全体の性能劣化を抑制しつつ、プロセスの動作履歴をバッファオーバーフロー攻撃等から安全に保護することを目的とする。
【解決手段】 制限付権限プロセス処理部200は、オペレーティングシステムの各種機能を利用することができる特権レベルよりも低い制限付権限レベルであり、各種機能の一部のみを利用することができる制限付権限レベルに基づいて動作する制限付権限プロセスを制御する。カーネル特権プロセス処理部300は、特権レベルに基づいて動作するカーネル特権プロセスを制御する。制限付権限プロセス処理部200は、制限付権限プロセスの動作の履歴を制限付権限プロセス処理部200に記録し、カーネル特権プロセス処理部300は、制限付権限プロセス処理部に記録される動作の履歴のうちの特定動作の履歴をカーネル特権プロセス処理部300に記録する。 (もっと読む)


【課題】コンピュータ・システムへの攻撃に対する脆弱性を少なくし、ハッカーに魅力的である危殆化されたコンピュータとならないようにするためのセキュリティ手段を有するコンピュータ・システムを提供する。
【解決手段】サーバ・コンピュータ113のコントローラ211は、VMへのアクセスを管理して、どの時点においても、1つのVMだけがアクティブであり、新しいクライアント要求が受信されるようにする。アクティブVMは、主マシン203と呼ばれ、スイッチオーバー期間の間だけアクティブである。この期間が経過したならば、コントローラは、現在の主マシンを副マシンとして指定し、マスタ・ファイル・システム213内のソフトウェアのコピーから新しい主マシンを始動する。次に、コントローラは、後続のクライアント要求を新しい主マシンにルーティングする。 (もっと読む)


【課題】 関数ポインタ変数に対するバッファオーバフロー攻撃を防御可能なプログラムまたはオブジェクトコードを生成することを目的とする。また、セキュリティチェック処理による実行時オーバヘッドを軽減させることを目的とする。
【解決手段】 入力プログラム中の関数ポインタ変数を検出し、当該関数ポインタが指すことが可能な関数のリストを作成し、当該関数ポインタ変数を用いた関数呼出しの直前に、当該関数リストを使用して、当該関数ポインタ変数の値が不正な値でないか調べる処理を追加する。 (もっと読む)


複数の仮想マシンは、グラフィックスハードウェアとディスプレイを含むホストコンピュータ上で実行される。仮想マシンは、ディスプレイデータをそれぞれの仮想デスクトップバッファに書き込む。ホストコンピュータのディスプレイに出力するため、仮想マシンが選択される。グラフィックスハードウェア上の構成バッファはその選択された仮想マシンに対してイネーブルされる。その選択された仮想マシンと関連する仮想デスクトップバッファのコンテンツは、グラフィックスハードウェアによって、その構成バッファにコピーされる。その構成バッファのコンテンツは、グラフィックスハードウェアによってレンダーされ、表示される。加えて、構成するバッファへの読み取りアクセスは、グラフィックスハードウェアに制限される。その結果、悪意あるソフトウェアアプリケーションがパーティションを越えてディスプレイデータを取り込むことを防止できる。
(もっと読む)


【課題】同一装置内からのアプリケーションの不正起動を防止することができる情報処理装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法を提供すること。
【解決手段】起動元アプリケーション11は、起動対象アプリケーション20を直接起動せずに、アプリケーション起動制御部112に対して起動対象アプリケーション20に起動要求をおこなう。アプリケーション起動制御部112は、アプリケーション起動判断テーブル121を参照して、起動対象アプリケーション20が起動対象アプリケーション20の起動を許可されているかを確認し、許可されている場合のみ起動対象アプリケーション20を起動する。また、起動対象アプリケーション20は、起動元がアプリケーション起動制御部112でない場合は、自身を強制終了させる。 (もっと読む)


本発明によれば、ウェブサービスへのリクエストにおけるマルウェアを識別するためのシステム、方法、およびコンピュータ読み取り可能媒体が提供される。本発明の一態様は、ウェブサービスを提供するコンピュータをウェブリクエストにおいて作成されたマルウェアから保護するためのコンピュータ実装された方法である。リクエストが受信されると、オンデマンドコンパイルシステムは、そのリクエストと関連付けられた高水準コードを実行され得るバイナリコードへとコンパイルする。しかしながら、そのコードが実行される前に、マルウェアを識別するために設計されたアンチウィルスソフトウェアがバイナリコードをマルウェアスキャンする。マルウェアが識別された場合には、アンチウィルスソフトウェアはそのリクエストと関連付けられたバイナリコードが実行されることを防止する。
(もっと読む)


【課題】プログラムの不正利用をさらに強力に阻止する技術を提供する。
【解決手段】まず、対象プログラムの実行コードのメモリページ属性を調べる(S201)。次に、ディスクリプタテーブルまたはページ属性情報を参照して、対象プログラムの実行コードのメモリ状態が書き込み可能か否かを判断する(S202)。メモリ状態が書き込み不可である場合には、実行コードを通常処理する(S203)。一方、メモリ状態が書き込み可能である場合には、実行コードの不正利用を阻止するための不正利用阻止処理を実行する(S204)。つまり、メモリ状態が書き込み可能な場合には、デバッガによる実行コードの書き換えが行われ得る状態であると判断し、それを阻止する不正利用阻止処理を実行する。 (もっと読む)


【課題】ライセンス製品の不正コピーを低コストで効果的に防止できる、無線ICチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法を提供する。
【解決手段】CD―ROM140等の記録媒体に、暗号化されたデータ142とその暗号を解読するための暗号復号化プログラム141を一緒に記録しておき、暗号復号化プログラム141が、暗号化されたデータ142を復号化するにあたって、計算機11の識別情報と共に復号鍵の請求を無線ICチップ16に送信し、無線ICチップ16が、暗号を復号化する復号鍵を計算機11に送信するにあたって、計算機11の識別情報を管理するので、無線ICチップ16の管理対象とした計算機11における暗号の復号化を許し、管理対象にない計算機における暗号の復号化を許さないようにすることができる。 (もっと読む)


【課題】本発明は、コミュニケータにおいて情報端末装置間のデータを自動的に暗号化および復号化することができ、ひいてはコミュニケータにおけるセキュリティを向上することが可能なコミュニケータ用プログラム配信システムの提供を課題とする。
【解決手段】 本発明は、サーバ2から複数の情報端末装置1に対してチャット、掲示板、あるいは電子メールなどの各種ソフトウェアのプログラムが配信され、各情報端末装置1同士がネットワーク上で情報通信を行うためのコミュニケータに用いられる。情報端末装置1の要求に応じてソースプログラム中に当該情報端末装置1に対応する一意な暗号化情報を埋め込んだ上、その一意な暗号化情報が埋め込まれたソースプログラムを当該情報端末装置1において実行可能なオブジェクトプログラムに変換したあと、当該情報端末装置1にネットワークを介して送信する。 (もっと読む)


【課題】汎用のROMなどの記憶素子やFPGAを使用したシステムにおけるコンフィグレーションデータの不正なコピーを防止するコピー防止回路装置、コピー防止方法を提供することにある。
【解決手段】コピー防止回路装置は、ユーザの手元で回路構成の書き換えが可能なゲートアレイ(FPGA)に記憶装置から回路構成データを読み出して転送し、データ生成回路と、データ切替回路とを具備する。データ生成回路は、擬似回路構成データを生成する。データ切替回路は、データ生成回路から出力される擬似回路構成データと記憶装置から読み出される回路構成データとを切り替えてFPGAに転送する。FPGAに設定される回路が起動されるために必要なFPGA内のSRAMの容量より少ない回路構成データと不足分の擬似回路構成データとをFPGAに転送することにより、回路が起動できるようになる。したがって、記憶装置に格納する回路構成データは、必要最小限で済み、記憶容量を削減することが可能となる。 (もっと読む)


【課題】従来、発見が困難であった近距離無線通信型のウィルスや、それによって引き起こされるシステム障害の発見を可能とする通信端末、サーバ装置及び監視システムを提供する。
【解決手段】監視端末20は、近距離無線通信を用いて、周辺に存在する該当端末の状態を監視する耐タンパ監視部202と、耐タンパ監視部202から監視結果を受信し、一次ウィルス検知を行うウィルス検知部201とを備える。耐タンパ監視部202は、ウィルス検知部201によって異常が検知された場合、監視結果を、ウィルス検知部201より詳細なウィルス検知を行うサーバ装置30へ送信する。 (もっと読む)


電子デバイス内の安全なプログラム解釈方法に関する。解釈対象プログラムがロードされ、スタブ実行可能ファイルがプロトタイプ・スタブ実行可能ファイルを使用して形成される。スタブ実行可能ファイルは、解釈対象プログラムと関連付けられる。また、少なくとも1つの第2のケイパビリティが、解釈対象プログラムに割り当てられ、スタブ実行可能ファイルにも割り当てられる。スタブ実行可能ファイルは、共有インタープリタ・ライブラリ内の少なくとも1つの関数を呼び出して解釈対象プログラムを解釈する。インタープリタ・エンジンは、解釈対象プログラムが外部の解釈対象プログラム・コード・セクションを参照しているかどうかをチェックする。インタープリタ・エンジンは、外部の解釈対象プログラム・コード・セクションに関する少なくとも1つの第2のケイパビリティを推論する。インタープリタ・エンジンは、少なくとも1つの第1のケイパビリティが少なくとも1つの第2のケイパビリティのサブセットでない場合は、外部の解釈対象プログラム・コード・セクションの実行を許可しないようにする。 (もっと読む)


セキュリティホールなどの不具合を有するサーバ処理ソフトウェア(14)に対してWebクライアント装置(12a)〜(12c)がおこなった入力を監視して、その入力を拒否するかどうかの判定をおこなうフィルタリングソフトウェア(15)をソフトウェアユーザのWebサーバ装置(10)に導入し、フィルタリングソフトウェア(15)が参照する入力拒否あるいは許可に関する判定条件を定めた判定ルール(16)をソフトウェアベンダのソフトウェア保守サービス装置(11)からインターネット(13)を介して取得して、それをフィルタリングソフトウェア(15)に組み込み、フィルタリングソフトウェア(15)が入力の監視にその判定ルール(16)を適用する。
(もっと読む)


【課題】プログラムの脆弱性に対する対応が必要な端末装置に対して、適切な対処を迅速かつ柔軟に行う。
【解決手段】端末制御装置100は、脆弱性情報蓄積部110と、端末情報蓄積部120と、ポリシー決定部130と、端末特定部140と、ポリシー通知部150と、脆弱性検出部160と、端末情報登録部170とを備える。 (もっと読む)


データ処理動作を指定するデータ処理命令の制御下でデータの処理を行うための装置であって、データ処理命令の第一のセットを実行するように動作し得る第一の実行機構と、データ処理命令の第二のセットを実行するように動作し得る第二の実行機構であって、一つ以上のデータ処理命令が前記第一の実行機構または前記第二の実行機構によって実行可能であるように、前記データ処理命令の第一のセットが前記データ処理命令の第二のセットと部分的に重なる、第二の実行機構と、前記第一の実行機構または前記第二の実行機構によって実行可能である一つ以上のデータ処理命令を実行するために、前記第一の実行機構または前記第二の実行機構を擬似ランダム的に選択するように動作し得る実行機構選択器とを具備するデータ処理のための装置。
(もっと読む)


【課題】 コンピュータ端末へのソフトウエアーの登録または削除はコンピュータ端末を取り扱うもののみで行われ、管理されていない状態である。
【解決手段】 コンピュータ端末でのソフトウエアーの登録または削除を行う場合、コンピュータネットワークを利用して管理責任者が許可または拒否を入力指示できるようにすることで、遠隔管理を可能にし、複数者での管理ができるようにすることで、手順や規定に沿った処理の方法を提供し、客観的な処理を保証することにより、コンピュータ端末の管理とコンピュータ端末内部の情報の保護を提供できる。 (もっと読む)


データ値がデータレジスタ内に格納された際には、一つあるいはそれ以上の数の別のレジスタに他のデータ値を格納し、ハイからローへ、およびローからハイへの信号遷移の数が、書き込もうとするデータ値あるいは前のデータ値に依存して変化しないようにする機構を有するデータ処理システム。
(もっと読む)


【課題】本発明は、バッファオーバーフローに対して、根本的な対処であるプログラムソースの修正や修正パッチの適用を迅速に行えるようにする技術の提供を目的とする。
【解決手段】バッファオーバーフロー攻撃の発生を検知すると、プログラム開発者に提供する分析情報として、攻撃の対象となったバッファの存在する場所の情報と、そのバッファを確保した関数の情報とを抽出するとともに、そのバッファ確保からバッファオーバーフロー攻撃までの関数の呼び出し履歴の情報を抽出できる場合には、その情報を抽出する。この分析情報を受けて、プログラム開発者がプログラムを修正し対処情報を作成するので、既知分析情報記憶手段に分析情報に対応付ける形で対処情報を記憶しておき、抽出した分析情報が既知分析情報記憶手段が登録されている場合には、その分析情報に対応付けられる対処情報に基づいてバッファオーバーフロー攻撃に対する対処処理を実行する。 (もっと読む)


【課題】ソフトウェア動作の監視時のオーバーヘッドを低減しつつ、ソフトウェアの正常動作からの乖離を適切に判定するソフトウェア動作監視装置を提供する。
【解決手段】ソフトウェア動作監視機構300(ソフトウェア動作監視装置)は、ソフトウェアの監視対象動作と監視対象外動作とを選別するポリシー情報を蓄積するポリシー情報蓄積部330と、ソフトウェアの実行履歴を記録する実行履歴記録部310と、ポリシー情報に基づいて、実行中のソフトウェアの動作から監視対象動作を検出する第1の解析部321と、第1の解析部321によって検出された動作に対して、実行履歴記録部310に記録された実行履歴を解析し、ソフトウェアの正常動作からの乖離の有無を判定する第2の解析部322とを備える。 (もっと読む)


21 - 40 / 41