このページは、メイングループG06F21/00内の「FI」を全て表示しています。 |
HB:ハンドブック | ||||
CC:コンコーダンス |
|
不正行為から計算機,その部品,プログラムまたはデータを保護するためのセキュリティ装置[8,2013.01] | HB | CC | 5B285 | |
|
・配布されたプログラムまたはコンテンツを保護するもの,例.著作物を販売またはライセンスするもの(ビデオシステムまたは有料放送における保護H04N7/16)[2013.01] | HB | CC | 5B017 | |
|
・・ソフトウェアライセンス管理のためのツール,例.法人レベルでライセンスを管理するもの | HB | CC | 5B017 | |
|
・・実行可能なソフトウェアを保護するもの[2013.01] | HB | CC | 5B276 | |
|
・・・プログラムの不正実行を制限するもの | HB | CC | 5B276 | |
|
・・・・特定のハードウェアを用いるもの,例.ドングル,スマートカード,暗号プロセッサ,GPS機器 | HB | CC | 5B276 | |
|
・・・・プログラムコードを操作することによるもの,例.ソースコード,コンパイルされたコード,インタープリトされたコード,機械語 | HB | CC | 5B276 | |
|
・・・・・OSと相互作用するもの | HB | CC | 5B276 | |
|
・・・・ウェブプログラムを含むもの,即ち,ウェブブラウザと相互作用する特にインターネットで使用される技術を用いるもの,例.HTML,アプレット | HB | CC | 5B276 | |
|
・・・ソフトウェア分析またはリバースエンジニアリングに対するもの,例.難読化によるもの[2013.01] | HB | CC | 5B276 | |
|
・・プログラムまたはコンテンツの追跡可能性,例.透かしによる[2013.01] | HB | CC | 5B276 | |
|
・認証,すなわちセキュリティ主体の身元又は認可の確立[2013.01] | HB | CC | 5B285 | |
|
・・遠隔制御装置の操作によるもの | HB | CC | 5B285 | |
|
・・ユーザーの認証[2013.01] | HB | CC | 5B285 | |
|
・・・電話回線を介したコールバックテクニックを用いるもの | HB | CC | 5B285 | |
|
・・・コンピュータの使用パターンを監視するもの,例.典型的なユーザの振舞 | HB | CC | 5B285 | |
|
・・・生体データを用いるもの,例.指紋,虹彩スキャンまたは声紋[2013.01] | HB | CC | 5B285 | |
|
・・・証明書を用いるもの[2013.01] | HB | CC | 5B285 | |
|
・・・・特定のリソースにアクセスするためのもの,例.ケルベロスチケットを使用するもの | HB | CC | 5B285 | |
|
・・・外付機器の使用を含むもの,例.ドングルまたはスマートカード[2013.01] | HB | CC | 5B285 | |
|
・・・・無線通信するもの[2013.01] | HB | CC | 5B285 | |
|
・・・画像または像の提示によるもの[2013.01] | HB | CC | 5B285 | |
|
・・・集団によるもの,すなわち2以上のセキュリティ主体が必要とされるもの[2013.01] | HB | CC | 5B285 | |
|
・・・複数の計算機へのアクセスを提供するシングルサインオン[2013.01] | HB | CC | 5B285 | |
|
・・・セキュリティデータのために別のチャンネルを用いるもの[2013.01] | HB | CC | 5B285 | |
|
・・・・無線チャネル[2013.01] | HB | CC | 5B285 | |
|
・・プログラムまたは機器の認証[2013.01] | HB | CC | 5B285 | |
|
・・・相互認証によるもの,例.デバイス間またはプログラム間の相互認証 | HB | CC | 5B285 | |
|
・・認証管理のための構造またはツール[2013.01] | HB | CC | 5B285 | |
|
・・・パスワードの設計,またはパスワードの強度を検査するためのもの[2013.01] | HB | CC | 5B285 | |
|
・プラットフォーム,(例.プロセッサ,ファームウェアまたはOS)の完全性を維持するために、ユーザー,プログラムまたはデバイスを監視するもの[2013.01] | HB | CC | 5B276 | |
|
・・アプリケーションのロード時,完全性またはソースの信頼性に基づいて、実行可能なソフトウェアを,例えば受理し,拒絶し,開始しまたは抑止するもの[2013.01] | HB | CC | 5B276 | |
|
・・プログラムの実行中に,例えばスタックの完全性,バッファのオーバーフローまたは望まないデータ消去を防止するもの[2013.01] | HB | CC | 5B276 | |
|
・・・制限された環境内で実行するもの,例.サンドボックスまたはセキュアなバーチャル・マシン[2013.01] | HB | CC | 5B276 | |
|
・・・セキュリティルーチンまたはオブジェクトをプログラムに追加することによるもの[2013.01] | HB | CC | 5B276 | |
|
・・ローカルへの侵入を検知または対抗策を実行するもの[2013.01] | HB | CC | 5B276 | |
|
・・・長期間の監視又は報告を含むもの | HB | CC | 5B276 | |
|
・・・イベントの検出及び直接的な作用を含むもの | HB | CC | 5B276 | |
|
・・・カバートチャネル,即ち、プロセス間のデータ漏洩の防止を含むもの | HB | CC | 5B276 | |
|
・・・・差分電力攻撃(Differential Power Attack:DPA)への対抗手段を備えるもの | HB | CC | 5B276 | |
|
・・・コンピュータ・マルウェアの検出または処理,例.アンチ・ウィルス装置[2013.01] | HB | CC | 5B276 | |
|
・・・・ウィルス型分析 | HB | CC | 5B276 | |
|
・・・・ウィルスの静的検出 | HB | CC | 5B276 | |
|
・・・・・ソースコード分析によるもの | HB | CC | 5B276 | |
|
・・・・・ウィルスシグネチャ処理に特徴があるもの | HB | CC | 5B276 | |
|
・・・・・ファイルの完全性を検査することによるもの | HB | CC | 5B276 | |
|
・・・・ウィルスの動的検出,即ち、実行時に検出が行われるもの,例.エミュレーション、疑わしい挙動を検出するもの | HB | CC | 5B276 | |
|
・・・・特定のハードウェアを用いるもの | HB | CC | 5B276 | |
|
・・・・ウィルスの消去、感染したファイルの回復 | HB | CC | 5B276 | |
|
・・信頼された計算機プラットフォームの保証または維持,例.セキュアブートまたは電源断,バージョンの管理,システム・ソフトウェアの検査,セキュア更新または脆弱性評価[2013.01] | HB | CC | 5B276 | |
|
・・・セキュアプログラミング、例.BIOSやファームウェアの更新 | HB | CC | 5B276 | |
|
・・・セキュアブート | HB | CC | 5B276 | |
|
・・・脆弱性評価及びコンピュータシステムのセキュリティ評価 | HB | CC | 5B276 | |
|
・データを保護するもの[2013.01] | HB | CC | 5B017 | |
|
・・暗号化設備またはサービスを提供するもの | HB | CC | 5B017 | |
|
・・アクセス管理システムを管理するためのツールおよび構造 | HB | CC | 5B017 | |
|
・・2つのデバイスあるいはプロセス間での伝送を機密化するもの | HB | CC | 5B017 | |
|
・・・セキュアプリンティング | HB | CC | 5B017 | |
|
・・プラットフォームからのデータへのアクセスを保護するもの,例.鍵またはアクセスコントロールルールを用いるもの[2013.01] | HB | CC | 5B017 | |
|
・・・単一のファイルあるいはオブジェクトに対する保護,例.セキュアエンベロープの使用,鍵を用いた暗号化とアクセス,オブジェクト自体に付加したアクセス制御規則による保護 | HB | CC | 5B017 | |
|
・・・複数のファイルあるいはオブジェクトのシステムに対する保護,例.ローカル・分散ファイルシステムやデータベースの保護 | HB | CC | 5B017 | |
|
・・・・データ構造に関する保護を行うもの,例.レコード,型,クエリに関する保護 | HB | CC | 5B017 | |
|
・・・・異種システム間の保護 | HB | CC | 5B017 | |
|
・・・・個人情報の保護,例.資産情報や医療目的の情報の保護 | HB | CC | 5B017 | |
|
・・・・・匿名化による個人情報保護,例.所有者の識別情報からの個人情報の除去 | HB | CC | 5B017 | |
|
・・・・・インターネット通信時の個人情報保護,例,クッキーからの個人情報漏洩対策 | HB | CC | 5B017 | |
|
・・・・第三者機関によるファイルあるいはドキュメントの登録による保護 | HB | CC | 5B017 | |
|
・・・・プログラム実行時にOS内のデータを保護するもの | HB | CC | 5B017 | |
|
・・・アプリケーションの特徴あるいは機能に対する保護 | HB | CC | 5B017 | |
|
・・データの完全性を保護するもの,例.チェックサム,証明書または署名を用いるもの[2013.01] | HB | CC | 5B017 | |
|
・・・第三者機関を用いるもの | HB | CC | 5B017 | |
|
・特定の内部部品または周辺部品を保護するものであり,あるコンポーネントの保護により計算機全体が保護されるもの[2013.01] | HB | CC | 5B017 | |
|
・・セキュア演算または情報処理を保証するもの[2013.01] | HB | CC | 5B017 | |
|
・・・暗号回路[2013.01] | HB | CC | 5B017 | |
|
・・・・セキュアな参照時刻に基づいて動作するもの | HB | CC | 5B017 | |
|
・・・ハードウェア識別情報をを生成または決定することによるもの,例.シリアルナンバー[2013.01] | HB | CC | 5B017 | |
|
・・・デュアルまたは区画されたモード,(すなわち最低1つ以上のモード)で動作するもの[2013.01] | HB | CC | 5B017 | |
|
・・・回路または演算の分析を抑止するもの,例.リバースエンジニアリング対策[2013.01] | HB | CC | 5B017 | |
|
・・・特定用途向け集積回路[ASIC]またはフィールド・プログラマブル機器,例えばフィールド・プログラマブル・ゲートアレイ[FPGA]またはプログラマブル論理回路[PLD][2013.01] | HB | CC | 5B017 | |
|
・・・スマートカード[2013.01] | HB | CC | 5B017 | |
|
・・データのセキュアなストレージを保証するもの(メモリの不正な使用に対するアドレス保護G06F12/14;少なくともその一部にデジタルマークが記録されるように設計され,かつ機械で使用される記録担体G06K19/00)[2013.01] | HB | CC | 5B017 | |
|
・・・半導体記憶媒体,例.直接的にアドレス可能なメモリ[2013.01] | HB | CC | 5B017 | |
|
・・・磁気または光学技術に基づく記憶媒体,例.セクターを有するディスク(ディスク型の記憶可能媒体の不正な複製または複写を防止するG11B20/00)[2013.01] | HB | CC | 5B017 | |
|
・・・・ストレージサブシステムのためのセキュリティテーブルの使用 | HB | CC | 5B017 | |
|
・・電源供給で動作するもの,例.電源投入,スリープまたは復帰動作を可能または不可能にするもの[2013.01] | HB | CC | 5B017 | |
|
・・入力,出力または相互接続デバイスを保護するもの[2013.01] | HB | CC | 5B017 | |
|
・・・入力装置,例.キーボード,マウスまたはそれらのコントローラ[2013.01] | HB | CC | 5B017 | |
|
・・・出力装置,例.ディスプレイまたはモニタ[2013.01] | HB | CC | 5B017 | |
|
・・・相互接続機器,例.バスに連結された機器またはインライン機器[2013.01] | HB | CC | 5B017 | |
|
・・セキュアまたは耐タンパなハウジング[2013.01] | HB | CC | 5B017 | |
|
・・・カプセル化の手法によるもの,例.集積回路のためのもの[2013.01] | HB | CC | 5B017 | |
|
・・窃盗または紛失を検出または防止するもの[2013.01] | HB | CC | 5B017 | |