説明

Fターム[5B017AA01]の内容

記憶装置の機密保護 (34,210) | 目的 (10,568) | 書込み読出し保護 (1,368)

Fターム[5B017AA01]に分類される特許

221 - 240 / 1,368


【課題】処理対象を処理するのに必要な信頼度を有していない処理主体がある場合に、その処理対象の処理ができないという問題を防止するようにした情報処理装置を提供する。
【解決手段】情報処理装置の信頼度決定手段は、処理対象に基づいて、該処理対象を処理するのに必要な信頼度を決定し、処理判断手段は、前記信頼度決定手段によって決定された信頼度と処理主体の信頼度を比較して、該処理主体に前記処理対象の処理を行わせることができるか否かを判断し、処理対象変更手段は、前記処理判断手段によって処理を行わせることができないと判断された場合に、前記処理対象の信頼度を変更させるように、該処理対象を変更し、処理依頼手段は、前記処理対象変更手段によって変更された前記処理対象に対する処理を、前記処理主体に依頼する。 (もっと読む)


【課題】電子データ(オブジェクト)に対するアクセス権の設定を、本構成を有しない場合と比較して、簡潔化することが可能な技術を提案する。
【解決手段】電子データに対する処理の許否判定に使用されるアクセス権情報を当該電子データに対応付けて記憶するアクセス権情報管理部24と、電子データの種別と当該種別の電子データに対して設定するアクセス権情報とを定めたアクセス権割当情報を記憶するアクセス権割当情報管理部25と、電子データに対するアクセス権情報の設定要求を受け付ける要求受付部21と、前記要求受付部21による設定要求の受け付けに応じて、設定対象となる電子データの種別に対応するアクセス権情報をアクセス権割当情報管理部25に記憶されているアクセス権割当情報に基づいて取得してアクセス権情報管理部24に記憶させる処理を実行する処理実行制御部22と、を備える。 (もっと読む)


【課題】情報処理装置の汎用性を損なうことなく、プログラムについての必要な機密性を確保する。
【解決手段】情報処理装置1は、他のプログラム21による呼び出しが制限されているアクセス制限領域28に記憶された処理プログラム24を含む、複数のプログラムを記憶可能な記憶部12〜14と、記憶部12〜14からプログラムを読み込んで実行する実行部11と、実行部11と記憶部12〜14とを接続するバス16と、バス16を監視し、実行部11による記憶部12〜14へのアクセスを制御するバスアクセス制御部15とを有する。記憶部12〜14は、アクセス制限領域28外に、処理プログラム24を呼び出す呼出しプログラム23を記憶する。バスアクセス制御部15は、呼出しプログラム23の実行により実行部11がバス16を通じて記憶部12〜14のアクセス制限領域28にアクセスする場合に、当該アクセス制限領域28へのアクセスを許可し、それ以外の場合にアクセスを禁止する。 (もっと読む)


【課題】記録装置が故障してしまっている場合でも、当該故障後に、記録装置に記録されている情報のセキュリティの設定を可能とすることのできる記録情報管理システムを提供する。
【解決手段】施錠端末20が記録装置10へのアクセス不可を示す施錠情報を施錠情報記憶部14に記録する。そして、アクセス可否判定部121は、施錠情報記憶部14に施錠情報が記録されている場合には、記録素子11への記録素子アクセスインタフェース13を介したアクセスを拒否する。そして施錠端末20は、施錠情報を施錠情報記憶部14へ登録するためにのみ利用される施錠専用アクセスインタフェース15を介して、施錠情報記憶部14に対する情報の読み書きを制御する記憶情報制御部16へ直接接続し、施錠情報記憶部14への施錠情報の書き込みを制御する。 (もっと読む)


【課題】利用者からの独自アクセス権に対応付けられた共通アクセス権を電子データに対して設定する要求が、その利用者の意図に反した独自アクセス権を有効にするか否かを判定する技術を提案する。
【解決手段】電子データ及びそのアクセス権を管理するDR1と、電子データに対する操作を指示する操作主体とDR1との間に介在して種類の異なるDR1について共通化した操作インターフェースを操作主体に提供するDRC2とを有するシステムにおいて、DR1のアクセス権(独自アクセス権)とDRC2のアクセス権(共通アクセス権)との対応をマッピング記憶部4に記憶させておき、操作主体から受け付けたアクセス権設定要求について、同値アクセス権判定部5が、そのアクセス権設定要求で指定された共通アクセス権と同値アクセス権の関係にある他の共通アクセス権が存在する非整合要求であるか否かを判定する。 (もっと読む)


【課題】 信頼度が高いと判定された保護領域に対しては直接的なアクセスを可能にして実行効率の低下を軽減し、信頼度が低いと判定された保護領域への直接的なアクセスを不正アクセスとして抑制するメモリ保護技術を提供する。
【解決手段】 メモリのアドレス空間を二つ以上の保護領域に分割し、プログラムによる保護領域への不正アクセスからメモリを保護するメモリ保護方法は、保護領域間の関係を定義する定義工程と、保護領域の間の関係が包含関係である場合に、被包含保護領域から包含保護領域へは直接アクセス不可として、包含保護領域から被包含保護領域へは直接アクセス可能として判定する判定工程と、直接アクセス可能と判定された保護領域に対するアクセスが要求された場合に、直接アクセス可能と判定された保護領域に対する直接的なアクセスを許可し、直接アクセス不可と判定された保護領域への直接的なアクセスを禁止するメモリ管理工程とを有する。 (もっと読む)


【課題】データ著作権・ディジタルキャッシュ及びテレビジョン会議システムデータを取扱う端末装置を提供する。
【解決手段】ROM18にはデータ著作権管理システムプログラム、暗号アルゴリズム、ユーザ情報が、EEPROM31には第2専用鍵、利用許可鍵、第2秘密鍵及び著作権情報が格納され、装置動作時には第1の公開鍵、第1専用鍵、第2公開鍵及び第1秘密鍵がRAM19に転送される。データ著作権管理装置の形態としてはモノリシックまたはハイブリッドIC,専用の端子を有する薄型のICカード,PCカード及び挿入用ボードが可能であり、さらにコンピュータ装置、テレビジョン受像器、セットトップボックス、デジタルビデオテープレコーダ、デジタルビデオディスクレコーダ、デジタルオーディオテープ装置あるいは携帯型端末装置等に内蔵させることもできる。 (もっと読む)


【課題】非パス表現形式で設定されたリソースへのアクセス制御の設定内容をパス表現形式に変換した上で、これを視覚化して、設定内容の把握、設定、変更等を容易にする。
【解決手段】アクセス制御設定装置100が、ラベル表現形式でアクセス制御の設定がなされた端末装置200から、リソースの情報とそのリソースへのアクセス制御の設定内容とを取得し、処理装置110で、各階層のリソースのIDと当該リソースが属するグループ名とをリンクさせるとともに、各グループ名とそのグループに設定されたアクセス制御の設定内容とをリンクさせることにより、現在のアクセス制御の設定内容をパス表現形式のものに変換する。処理装置110は、さらに、変換された設定内容を表示装置120に表示させるが、その際、設定内容が同一となるリソースについては同一の態様、例えば色で表示させ、意図しない設定内容であることを容易に把握できるようにした。 (もっと読む)


【課題】 URLフィルタリングの解除を行う期間を無期限とせず、特定のユーザに対してある一定の期間にのみURLフィルタリングルールでは許可されない情報資源への接続を許可する。
【解決手段】 端末装置と、外部のサーバ装置との間の通信に対して中継制御ルールを適用した中継制御処理を行った結果、中継を許可しないと判断した場合に、前記端末装置に対して、当該通信に対して適用した中継制御ルールである第1の中継制御ルールを送信し、その後当該第1の中継制御ルールの解除要求を受け付ける。そして、受け付けた解除要求に従って、前記第1の中継制御ルールを解除するための前記解除期間を設定した解除エントリ作成する。通信に対して中継制御ルールを適用した結果が通信の中継を許可しないものであった場合に、当該中継制御ルールを解除する解除エントリが生成されているかをさらに判断し、解除エントリが生成され、且つ当該解除エントリに設定されている解除期間内であると判断した場合には、当該通信の中継を許可する。 (もっと読む)


【課題】サーバ装置が権限に応じた制限を行えない状況で、文書に設定された複数種類の権限に応じた制限をより容易に行うことを目的とする。
【解決手段】文書の操作に係る複数種類の権限が設定された文書について複数種類の権限に応じた制限を行うサーバ装置が権限に応じた制限を行えない状況で、文書に設定された複数種類の権限に応じた制限を行うために、文書を、複数種類の権限の各々に対応して権限を設定した複数の文書に変換する変換手段と、変換手段で変換された複数の文書を一の文書として取り扱えるよう結合し、結合文書を作成する作成手段と、を有することによって課題を解決する。 (もっと読む)


【課題】セキュアOSのアクセス制御の設定において、アクセス制限の設定漏れを有効に検出するアクセス制御設定装置を提供する。
【解決手段】それぞれ、アクセス制限が設定される可能性のある複数のリソースの各々を特定するためのリソース情報と、各リソースについて既にアクセス制限が設定されているかどうかを表す設定状況情報とを端末装置200より取得してRAMに保持しておく。処理装置110は、リソース情報及び設定状況情報を表示装置120に表示させるとともに、すべてのリソース情報から、既にアクセス制限が設定されているリソース及び表示装置120に表示されたリソースのリソース情報を差し引くことにより、未だ表示がなされておらず且つアクセス制限が設定されていないリソースを特定する。 (もっと読む)


【課題】ディスプレイ機能を有するフレキシブル・カード。
【解決手段】第1のカード部分と、第2のカード部分と、第1のカード部分と第2のカード部分との間に配置されたフレキシブル薄型電子システムと、を含むフレキシブル・カード。フレキシブル薄型電子システムは、フレキシブル・ディスプレイ、ディスプレイ回路、通信インターフェースとスマートカードICを含む。ディスプレイ回路は、フレキシブル・ディスプレイに接続しており、通信インターフェースは、スマートカードICを介してディスプレイ回路に接続している。前記スマートカードICは、セキュリティ認証を実行し、セキュリティの認証が成功した後、スマートカードICおよびディスプレイ回路と通信する。 (もっと読む)


【課題】本発明は、所定の処理を行う権限を有するユーザに対して検索条件に合致した文書ファイルの検索結果を提示する検索を短時間で終了させることが可能な検索装置、検索システム、検索方法及びコンピュータプログラムを提供する。
【解決手段】検索装置1は、ユーザのグループに対する帰属関係を示す対応関係情報を作成する対応関係情報作成部201と、対応関係情報から、文書ファイルに付与された権限情報に含まれるグループ識別情報に対応付けられたユーザ識別情報を抽出し、抽出したユーザ識別情報と文書ファイルとを対応付けた情報が含まれている索引情報を作成する索引情報作成部202と、入力受付部203で入力を受け付けた検索条件と合致し、索引情報に含まれるユーザ識別情報と入力を受け付けたユーザ情報とが一致する文書ファイルを検索する検索部204とを備える。 (もっと読む)


【課題】秘匿情報を保持する装置において、この秘匿情報に対するセキュリティを向上させるとともに、この秘匿情報の改竄を防止する。
【解決手段】データ処理の内容を記述したディスクリプタと秘匿データとを格納するメモリと、メモリに接続され、ディスクリプタに従ったデータ処理とデータ転送に係る制御をする転送部と、を備え、ディスクリプタは、転送部の外部からメモリにおけるアドレスとは異なる識別子によって指定され、転送部の外部から識別子により指定されたディスクリプタに従ったデータ転送が、メモリに対するデータ転送の場合、転送部は、メモリに格納された秘匿データまたは転送部が一時的に保持する秘匿データを使用したデータ処理を行う場合にデータ転送を許可する。 (もっと読む)


【課題】サーバへログインするためのユーザIDおよびパスワード等の漏洩を確実に防止することを実現したアカウントアグリゲーションシステムを提供する。
【解決手段】PC1の自動サインオン処理部11は、複数のサーバ2それぞれにログインするための複数のユーザIDおよびパスワードをID/パスワードDB13によって管理し、このID/パスワードDB13を用いて、指定されたサーバ2に対するログイン処理を代行するアカウントアグリゲーションを実行する。そして、自動サインオン処理部11は、このID/パスワードDB13用の暗号鍵(PBパスワード)をAAサーバ3において管理し、必要に応じて、PC1がAAサーバ3から取得し、かつ、用が済んだら速やかにPC1内から消去するように、当該PBパスワードの取り扱いを管理する。 (もっと読む)


コンピュータシステム内でセキュアなアプリケーションおよびデータの整合性をとることを可能とする技術を開示する。一実施形態では、アプリケーションおよびデータを格納および実行することのできる1以上のセキュアなエンクレーブを構築する。 (もっと読む)


【課題】復号キーが盗用されたりして、第三者の手に渡ると、データの管理責任者(又は所有者)が知らないうちに解読されてしまう危険を未然に防止可能とする。
【解決手段】暗号化データを復号する際は、データ責任者の携帯電話を管理側サーバーが自動的に呼び出し、該携帯電話機から復号キーを入力してもらうため、データ責任者が知らないうちに解読されることを防ぐことが出来る。スクランブルコンテンツの場合も、スクランブル解除キーを正当に入手した正当な視聴者のみが、管理側サーバーから呼び出された自身の携帯電話機からスクランブル解除キーを入力・送信してコンテンツを視聴することが出来る。 (もっと読む)


【課題】共有フォルダ内のファイルの配信に失敗しても、セキュリティ低下を抑制し且つファイル配信処理の複雑化を抑制する。
【解決手段】振り分け部108は、共有フォルダ100内の画像ファイル101の配信が失敗した場合、このファイルを非共有フォルダである配信失敗フォルダ110へ移動させるとともに配信先情報をDRAM14に書き込み、再配信部111は、フォルダ110に格納されている画像ファイル101を所定のタイミングで再配信する。再配信補助部113が、非共有フォルダ110に格納されている画像ファイル101と情報ファイル102との組を所定のタイミングで共有フォルダ100に戻すようにしてもよい。 (もっと読む)


【課題】プロセッサの負荷を低減するとともに、第三者による不揮発性メモリ内におけるデータの解読、意図的な改ざん・書き換えの防止を防止して悪意ある第三者からのセキュリティを確保することが可能なデータ処理装置を実現すること。
【解決手段】 プロセッサと不揮発性メモリ間でデータの書き込みと読み出しをセキュアに行なうデータ処理装置において、前記プロセッサまたは前記不揮発性メモリから複数の信号線から成るバスを介して入力されたデータまたはアドレス指定信号の各ビットデータのビット配列を変換また復元し、前記不揮発性メモリまたは前記プロセッサに出力するバス変換手段を備えることを特徴とする。 (もっと読む)


【課題】文書に対する各利用者の操作権限を管理する管理装置と通信ができない文書利用装置でも、その管理装置に許可される範囲で文書を操作可能とする。
【解決手段】ポリシーサーバ200の一時利用条件DB216は、各ユーザがポリシーDB214に規定される操作権限の範囲内で他のユーザに発行できる操作権限を記憶する一時利用条件DB216を備える。あるユーザがポリシーサーバ200に対して他のユーザへの一時利用許可書の発行を要求すると、一時利用許可書発行部204は一時利用条件DB216に規定される操作権限と対象文書のIDと被発行者IDを含んだ一時利用許可書を発行する。当該他のユーザがその一時利用許可書と対象の文書を複合機100に読み取らせると、一時利用判定部106が当該他のユーザのID、対象の文書から読み取ったID、その一時利用許可書に記載された被発行者ID及び対象文書のIDに基づき、一時利用を許可するかどうかを判定する。 (もっと読む)


221 - 240 / 1,368