-
公开(公告)号:CN102985930A
公开(公告)日:2013-03-20
申请号:CN201280001893.0
申请日:2012-05-02
Applicant: 松下电器产业株式会社
IPC: G06F21/60
CPC classification number: G06F21/60 , G06F12/126 , G06F21/10 , G06F21/14 , G06F21/78 , G06F2221/2105 , G06F2221/2143
Abstract: 信息处理装置,是处理保护对象数据的信息处理装置,具备:第一存储部(301);第二存储部(302);以及高速缓存器控制部(303),将第一存储部(301)中的存储数据高速缓存到第二存储部(302),高速缓存器控制部(303),以从被高速缓存到第二存储部(302)的存储数据的高速缓存区域中得到的高速缓存数据不会被写回到第一存储部(301)的方式,锁定第二存储部(302)中的高速缓存区域,在第二存储部(302)中的高速缓存区域被锁定之后,将与存储数据不同的保护对象数据写入到第二存储部(302)中的高速缓存区域。
-
公开(公告)号:CN102725763A
公开(公告)日:2012-10-10
申请号:CN201180007178.3
申请日:2011-11-29
Applicant: 松下电器产业株式会社
IPC: G06F21/00
Abstract: 为了不牺牲安全性且提高系统调用处理的响应性,本发明的信息处理装置(100A)具备:应用确定部(1511),通过取得应用识别符,在信息处理装置中确定执行中的程序;调用来源确定部(1523),确定调用来源,该调用来源表示确定的程序在程序码的调用时,从程序的哪个部分调用了程序码;检查应用管理部(1500),管理检查结果,该检查结果是包含过去对执行确定的程序的安全性进行了检查的结果的信息;以及攻击检查判定部(1510),基于确定的调用来源和检查结果,判定是否进行确定的程序是否被攻击的检查。
-
公开(公告)号:CN101542439A
公开(公告)日:2009-09-23
申请号:CN200880000588.3
申请日:2008-06-04
Applicant: 松下电器产业株式会社
CPC classification number: G06F1/3203 , G06F9/45558 , G06F9/4856 , G06F9/4893 , G06F21/57 , Y02D10/24 , Y02D10/32
Abstract: 在对虚拟机通知共享数据的变更时,若是也对省电状态下的虚拟机不断通知,则无法实现设备的省电化。具备虚拟机间通知管理部(1242)、继续执行判断部(1244)及中断发生预定时刻取得部(1245),在需要对省电状态下的虚拟机进行通知时,根据由中断发生预定时刻取得部(1245)所取得的直到中断发生的时间,由继续执行判断部(1244)判断是否使虚拟机从省电状态返回,通过防止不必要的状态转移处理,来实现设备的省电化。
-
公开(公告)号:CN101427222A
公开(公告)日:2009-05-06
申请号:CN200780014735.8
申请日:2007-04-24
Applicant: 松下电器产业株式会社
CPC classification number: G06F11/3648 , G06F11/3664 , G06F21/14 , G06F21/62 , G06F21/629 , G06F21/74 , G06F2221/2141
Abstract: 数据处理装置控制调试器对程序执行调试处理。程序中包含用于判定可否调试处理的验证值、和对程序的每个部分示出可否访问程序的访问控制列表。数据处理装置取得调试器的调试器ID、与程序中包含的验证值和访问控制列表。对应于调试器ID与验证值的比较结果,判定可否调试处理。另外,构成调试对象的程序的部分若在访问控制列表中示为可访问,则允许访问,若为不可访问,则不允许访问。
-
公开(公告)号:CN102272770B
公开(公告)日:2015-07-01
申请号:CN201080003872.3
申请日:2010-02-15
Applicant: 松下电器产业株式会社
IPC: G06F21/55
CPC classification number: H04N21/44236 , G06F21/55 , H04L2027/0034 , H04N1/0088
Abstract: 管理装置使用从信息安全装置接收到的监视结果,检测没有被篡改的正常的监视模组的存在,在进行了上述检测的情况下,对从上述监视模组选择的1个监视模组假定为被篡改,以被假定为被篡改的上述监视模组为起点,对未处理的监视模组连锁地采用使用接收到的上述监视结果、对将假定为被篡改的监视模组判断为正常的监视模组假定为被篡改的时序,判断时序的采用的结果是否是全部的监视模组被假定为被篡改,在进行了上述判断的情况下,将最初被假定为被篡改的上述监视模组决定为正常的监视模组。
-
公开(公告)号:CN102630320B
公开(公告)日:2015-06-17
申请号:CN201180004711.0
申请日:2011-09-26
Applicant: 松下电器产业株式会社
CPC classification number: G06F21/51 , G06F21/54 , G06F21/554 , G06F2221/2101
Abstract: 一种信息处理终端(40),包括:网络控制部(250);安装控制部(260);进行应用程序的启动以及协作处理的进程控制部(200);调用履历图更新部(290),在应用程序的启动或协作处理被请求的情况下,将作为应用程序间的调用关系的履历信息的调用履历图(281),更新为在执行了被请求的启动或协作处理的情况下的调用履历图;以及应用程序不正当协作控制部(220),利用从调用履历图(281)和包含应用程序的访问权限信息的应用程序权限列表(271)中得到的信息,判断是否有针对秘密信息的应用程序间的不正当的协作处理,在判断为有不正当的协作处理的情况下,按照针对所述秘密信息的、与应用程序间的不正当的协作处理相对应的应用程序的执行控制方法,控制应用程序的执行。
-
公开(公告)号:CN103891261A
公开(公告)日:2014-06-25
申请号:CN201380003535.8
申请日:2013-08-19
Applicant: 松下电器产业株式会社
CPC classification number: G06Q50/06 , G08B21/0484 , H04Q9/00 , H04Q2209/60
Abstract: 用于对用户所利用的至少1台电气设备的利用履历数据进行处理的数据处理方法,其包括:第一取得步骤(S101),取得表示用户所利用的至少1台电气设备的利用履历的第一利用履历数据;第二取得步骤(S102),取得表示固定虚拟利用履历的第二利用履历数据;合成步骤(S103),通过对第一利用履历数据以及第二利用履历数据进行合成,来生成第三利用履历数据;第一发送步骤(S104),从第一装置向第二装置发送第三利用履历数据。
-
公开(公告)号:CN102301374B
公开(公告)日:2014-06-25
申请号:CN201080006212.0
申请日:2010-02-15
Applicant: 松下电器产业株式会社
IPC: G06F21/55
CPC classification number: G06F21/554
Abstract: 本发明提供一种非法模块确定装置(200a),确定在经由网络连接的信息处理装置(100a)中动作的非法模块并使该非法模块无效化,其特征在于,具备:接收单元(2310),从进行篡改检测的多个模块,接收篡改检测结果;判断单元(210a),将所述多个模块中的一个假定为正常模块,根据所述假定,判断接收到的多个篡改检测结果中有无矛盾,在有矛盾的情况下,将假定为正常模块的所述模块确定为非法模块;和无效化单元(2320),输出被确定的非法模块的无效化指示。
-
公开(公告)号:CN102630320A
公开(公告)日:2012-08-08
申请号:CN201180004711.0
申请日:2011-09-26
Applicant: 松下电器产业株式会社
CPC classification number: G06F21/51 , G06F21/54 , G06F21/554 , G06F2221/2101
Abstract: 一种信息处理终端(40),包括:网络控制部(250);安装控制部(260);进行应用程序的启动以及协作处理的进程控制部(200);调用履历图更新部(290),在应用程序的启动或协作处理被请求的情况下,将作为应用程序间的调用关系的履历信息的调用履历图(281),更新为在执行了被请求的启动或协作处理的情况下的调用履历图;以及应用程序不正当协作控制部(220),利用从调用履历图(281)和包含应用程序的访问权限信息的应用程序权限列表(271)中得到的信息,判断是否有针对秘密信息的应用程序间的不正当的协作处理,在判断为有不正当的协作处理的情况下,按照针对所述秘密信息的、与应用程序间的不正当的协作处理相对应的应用程序的执行控制方法,控制应用程序的执行。
-
公开(公告)号:CN102224509A
公开(公告)日:2011-10-19
申请号:CN200980146433.5
申请日:2009-11-20
Applicant: 松下电器产业株式会社
Abstract: 本发明提供一种即使在将不正当的更新模块无效化的情况下也能够维持安全强度的监视系统、程序执行装置。在设备(100)中,更新模块(131~133)监视在各自具有的监视模式所表示的监视目标的模块中是否进行了不正当动作。将进行了不正当动作的更新模块通过来自更新服务器(200)的指示无效化,通过更新服务器(200)重构监视模式,以使得除了被无效化的更新模块以外的其余模块分别被至少1个更新模块监视,并对各更新模块发布。
-
-
-
-
-
-
-
-
-