説明

Fターム[5B017AA01]の内容

記憶装置の機密保護 (34,210) | 目的 (10,568) | 書込み読出し保護 (1,368)

Fターム[5B017AA01]に分類される特許

361 - 380 / 1,368


【課題】機密文書を非機密文書から峻別する検出条件を生成し、また企業等の部門をまたがった検出条件のマージを効率的に行う。
【解決手段】学習サンプル文書記憶部303が機密文書のサンプルデータを複数格納しており、マージ実行権行使ユーザにマージ実行権が認められている複数の部門に対応する複数のサンプルデータを検出条件生成部106が取得し、検出条件生成部106が、取得したサンプルデータの特徴量を抽出し、抽出した特徴量をマージして複数の部門の機密文書を非機密文書から峻別できる検出条件を生成する。 (もっと読む)


【課題】権限のない第3者によって電子情報に対する不正な処理が行われないように、電
子情報の利用の制限をより厳格に行う。
【解決手段】情報管理サーバー10において、電子文書を利用しようとしている利用者に
処理の権限があるかどうかが判断される。そして、この判断によって処理の権限があるこ
とが認められた場合でも、さらに、情報管理端末40が利用者に処理の権限があるかどう
かを判断するための処理権限情報を取得しておき、実際に電子文書が利用者によって利用
されるタイミングで、その利用者に処理の権限があるかどうかが判断される。このように
、処理の権限について、情報管理サーバー10及び情報管理端末40により二段階の判断
がなされるので、従来に比べて、電子情報の利用の制限をより厳格に行うことが可能とな
る。 (もっと読む)


【課題】メール送信者に特別な処理を求めることなく電子メールの添付ファイルのセキュリティを確実に確保すること。
【解決手段】メール中継サーバ10は、送信元アドレスから送信された電子メールを受信する受信部11と、変換すべきファイルが電子メールに添付されているか否かを判定する判定部12と、電子メールにファイルが添付されている場合に、そのファイルを読取専用形式に変換することで読取専用ファイルを生成する形式変換部13と、読取専用ファイルを開く際に必要なパスワードをその読取専用ファイルに対して設定するパスワード設定部14と、電子メールから添付ファイルを除去し、パスワードが設定された読取専用ファイルをその電子メールに添付するファイル置換部15と、読取専用ファイルが添付された電子メールを宛先アドレスに送信する送信部16と、を備える。 (もっと読む)


【課題】記憶装置として機能するコントローラーへの不正アクセスを制限しつつ記憶装置へのアクセスが可能なコントローラー、ホスト装置、認証情報サーバー、及びネットワークシステムを得る。
【解決手段】データを格納する記憶装置110と、ネットワーク300に接続されるホスト装置200と通信を行う通信部120と、ホスト装置200から送信された通信接続のための認証要求に対し、予め定めた認証情報に基づいて認証を行う認証部130と、認証部130により認証されたホスト装置200から発行されるデータアクセスに関するコマンドを受信して解析し、該解析結果に基づく命令を生成するコマンド解析部140と、コマンド解析部140からの命令に基づいて、記憶装置100にアクセスするデータ提供部150とを備えた。 (もっと読む)


【課題】暗号機能を備えたストレージデバイスの安全性、機能性を高める。
【解決手段】暗号・復号鍵がメディア自体に保存されて、外部デバイスからアクセスを困難にし、証明書を有するホストデバイスのみが、鍵へのアクセスが可能となる。また、様々な権限のあるエンティティに対して、様々なパーミッションを与える等のアクセスポリシーも保存可能とする。一方、コンテンツ所有者は、鍵を使用することにより、コンテンツへのアクセスを制御できる。上記機能がフラッシュメモリで実行された場合、コンテンツ保護に特に有用である。多くのストレージデバイスはファイルシステムを認識しないが、ホストデバイスはキーリファレンスまたはIDを提供し、これに応じてメモリシステムは、メモリが暗号プロセス用の鍵値の生成および使用に対して完全で排他的な制御を維持するハンドルとして使用される鍵IDに関連した鍵値を生成し、ホストはファイルの制御を維持する。 (もっと読む)


【課題】装置の記憶領域へのアクセスをアプリケーションに対して制限するための方法を提供する。
【解決手段】装置の受信手段によって、ネットワークを介してアプリケーションを受信するステップと、前記装置のディレクトリ作成手段によって、前記アプリケーションを受信したときに、前記アプリケーションの固有の識別子に基づいて、前記装置上の記憶領域に固有のサブディレクトリを作成するステップと、前記装置のアプリケーションを記憶するための手段によって、前記固有のサブディレクトリに前記アプリケーションを記憶するステップと、前記装置のサブサブディレクトリをルートディレクトリへマップする手段によって、前記アプリケーション固有のサブサブディレクトリをルートディレクトリへマップすることによって、前記記憶領域へのアクセスを前記アプリケーションに許可するステップを、含む。 (もっと読む)


【課題】情報漏洩防止システムに長時間ログインしたままのユーザがセキュリティの意識を維持するとともに、本来システムへのログインを許可されていないユーザによる認証情報格納装置の不正使用を防止する技術を提供することを目的とする。
【解決手段】認証情報格納装置が接続されたことを検出したとき、該認証情報格納装置内に格納されている認証情報を利用して認証システムへのログイン処理を行うとともに、ログインの完了後、所定時間が経過する毎に、直接入力による認証を要求し、その認証要求に応じてユーザが入力した情報と認証情報格納装置内の認証情報とを利用して、直接入力による認証を実行する。その認証が成功した場合は認証システムへのログイン状態を維持し、失敗した場合は認証システムからログアウトするとともに、認証情報格納装置内のシステムログイン用の認証情報を失効させる。 (もっと読む)


【課題】コンテンツを使用する権利を有していない端末のユーザが、他の端末から受信したコンテンツを自由に編集したり送信したりすることを防止できる通信端末を提供する。
【解決手段】通信端末100Aは、ディスプレイ107と、操作命令を受け付ける入力デバイス119と、他の通信端末100Bとデータを送受信する通信部101と、第1の情報を第1の情報の使用権限を示す第1の権限情報に対応付けて記憶する第1の記憶部108と、操作命令に基づいて第1の情報を含むコンテンツを生成する生成手段1061と、他の通信端末へ第1の情報と対応する第1の権限情報とを送信し、他の通信端末から第2の情報と対応する第2の権限情報とを受信する通信制御部1062と、第2の権限情報に基づいて第2の情報を含むコンテンツを表示させる表示制御手段1063とを備える。 (もっと読む)


【課題】学習ルーチンや学習結果をセキュアに保護することができる情報処理装置、情報処理方法、情報処理プログラム及び情報処理システムを提供する。
【解決手段】収束性を有する所定の学習用のアルゴリズムに基づいて学習された学習結果を暗号化する第1の暗号化部11と、暗号化された学習結果を記憶する第1の記憶部12と、暗号化された学習結果を復号する第1の復号部13と、第1の情報が入力される入力部14と、外部機器に第2の情報を出力する出力部15と、第1の情報が入力されたときに、第1の記憶部12から暗号化された学習結果を読み出し、第1の復号部13により復号し、当該復号された学習結果を参照して、第1の情報に基づき、外部機器における次の動作を決定する動作情報を第2の情報として生成し、第2の情報としての動作情報を出力部15を介して外部機器に出力する制御部16と、を備えるとした。 (もっと読む)


【課題】記憶要素に、データのセキュリティを行う起動前認証アプリケーションを格納したデータ記憶装置において、認証アプリケーションを更新中に、破壊されても、起動前認証を可能とする。
【解決手段】制御部(11)が、起動時に、データ記憶装置(10)に対してホスト(1)が発行するコマンドシークエンスから、データ記憶装置(10)が、タイムアウト監視を行う接続形態か、タイムアウト監視を行わない接続形態を判定する。外付け接続である場合は、起動時に、冗長化された起動前認証アプリケーション(54−0,54−1)の同期処理を行い、内蔵接続である場合は、起動時に同期処理を行わず、起動後に最初に発行されるリード/ライト命令の際に、リード/ライト実行前に、同期処理を行う。起動前認証アプリケーションを多重化し、且つ更新しても、ホストのタイムアウトを防止して、同期処理できる。 (もっと読む)


【課題】指定された白紙帳票をコピーして取り出す手間を軽減する。
【解決手段】オブジェクト管理部120は、オブジェクト表示部130からのオブジェクトを表示する要求でオブジェクト管理表123を参照してオブジェクトの種別及びこの要求に係るユーザの管理者権限の有無を識別し、この要求が第三オブジェクトの表示に係るものの場合、このユーザが管理者権限を有しないときは、第三オブジェクトの直下に存するオブジェクトのうち、文書IDでアクセス権限が認められるもののみをオブジェクト表示部130で表示させ、このユーザが管理者権限を有さずかつアクセス権限が認められるオブジェクトが存しない場合は、第三オブジェクトに係る実体ファイルをコピーし、このコピーに係る第三オブジェクトを新製し、新製された第三オブジェクトにこのユーザのアクセス権限を設定するようにオブジェクト管理表123を更新する。 (もっと読む)


【課題】
セキュア実行ドメイン及び非セキュア実行ドメインが並列で動作するケースにおいて、セキュア実行ドメインで処理すべき情報(保護対象情報)を十分に保護することを可能とする携帯端末を提供する。
【解決手段】
携帯端末は、非セキュア実行ドメイン150及びセキュア実行ドメイン160に関連付けられた第1CPU110と、通信ドメインに関連付けられた第2CPU120とを有する。携帯端末は、第1CPU110及び第2CPU120が共有するデータ共有領域を備える。第1CPU110は、セキュア割込みと非セキュア割込みとを識別する第1CPU側識別部を有する。第2CPU120は、セキュア外部割込みと非セキュア外部割込みとを識別する第2CPU側識別部を有する。セキュア実行ドメイン160は、第2CPU120から第1CPU110に渡すためにデータ共有領域に書き込まれた保護対象情報を非セキュア実行ドメイン150から保護する。 (もっと読む)


【課題】ポリシー変更などに伴うアクセス制御の変更を簡単かつ迅速に対応できるとともに、システム全体に一貫したセキュリティポリシーを共有させることができるようする。
【解決手段】人事情報と重要資産情報に基づいて所属部署や役職などに応じたセキュリティポリシーを設定し、そのセキュリティポリシーに従ってポリシーマスタ部12により各管理システム2a〜2eへのアクセスを制御するポリシーマスタを作成する。ポリシー管理部11は人事情報、重要資産情報、セキュリティポリシー情報に更新があるか定期的にチェックし、これらの情報が更新されると、更新された情報に基づいてポリシーマスタ部12に格納されたポリシーマスタを更新し、ポリシー配布部13により更新されたアクセス制御リストを各管理システム2a〜2eに配布する。 (もっと読む)


【課題】 思いがけずスキャンした画像データのサイズが大きく、用意したUSBメモリデバイスに入りきらない場合にも、後日、新しいUSBデバイスを用意することで、再度スキャンすることなく、パスワードを使用することでセキュリティ的にも安全、確実にデータを取得させる。
【解決手段】 画像をスキャンし、画像データを取得するスキャン手段と、
携帯可能記憶媒体の空き容量を検出するメディア容量検出手段と、
スキャンした画像の総データ量と前記携帯可能記憶媒体の空き容量とを比較する比較手段と、
前記総データ量が前記携帯可能記憶媒体の空き容量を超える場合に、パスワードを提示する提示手段と、
空き容量を超えた画像データを、一時的に大容量記憶媒体に保存する保存手段と、
パスワードの入力を受け付ける入力受付手段と、
前記大容量記憶媒体から前記携帯可能記憶媒体に画像データを移すデータ移動手段
を有する画像形成装置とする。 (もっと読む)


【課題】コンピュータ装置側に特別なAPIなどをインストールすることなく、認証機能などを有する外部メモリ装置が使用できるようにする。
【解決手段】メモリ装置として、第1,第2のデータ記憶部100、110を備える。第1のデータ記憶部は、接続された外部機器1からの指示で、入力したデータの書き込み及び読み出しが可能な記憶部である。第2のデータ記憶部は、セキュリティ確保用のデータが書き込まれ、読み出しが制限される記憶部である。第1のデータ記憶部には、入力用ファイル102と出力用ファイル103を用意する。入力用ファイルに外部機器から書き込まれた入力データに基づいて、第2のデータ記憶部に記憶されたセキュリティ確保用のデータを読み出して、その読み出したセキュリティ確保用のデータと入力データとを使った演算を行う。その演算結果を出力用ファイルに書き込ませる制御を行う。 (もっと読む)


【課題】キーボード、ポインティングデバイス等を介して入力するデータをマルウエアに曝さないようにする。
【解決手段】アプリケーションおよびビデオフレームバッファを、保護されたメモリ領域に割り当て、ビデオフレームバッファのランダムな位置に画像をレンダリングして、ポインティングデバイスからのユーザ入力を、レンダリングされたキーボード画像へ相関付ける方法およびシステムを開示する。キーボード画像は、ユーザ入力に続いてランダムに再配置されてよく、セキュアなユーザ画像の上にレンダリングされてよい。承認画像は、保護されたメモリ領域から、ビデオフレームバッファのランダムな位置にレンダリングされてよく、承認画像に相関付けられていないユーザ入力に応じてランダムに再配置されてよい。 (もっと読む)


【課題】周辺デバイスから使用可能なアドレスを制限することなく、デバイス識別子とアクセスキーとを対応させる。
【解決手段】バス番号テーブル121は、各エントリに保持されたバス番号の中から、入出力デバイス識別子710のバス番号711に一致するエントリを検索する機能を有する。一致するエントリが存在する場合(PCIデバイスの場合)には、その格納位置がバスインデックスとされ、デバイス番号712および機能番号713とともにアクセスインデックスとなる。一致するエントリが存在しない場合(PCIeデバイスの場合)には、バス番号711および機能番号713がアクセスインデックスとなる。アクセスキーメモリ123はアクセスインデックスにより索引され、アクセスキーを出力する。 (もっと読む)


【課題】データの保護とデータの加工やアクセス制限の緩和を柔軟且安全に可能とするデータ処理装置を提供すること。
【解決手段】パブリッシュ・サブスクライブ・モデルを利用したPub−Subブローカ13は、入出力データに係る所有者タグの検証を行うPub−Sub検証部16に保護される。自由FF実行環境14は、入出力データの所有者タグの設定を行う自由FF所有者タグ設定部17に保護される。特権FF実行環境15は、特権フロー関数に付与された署名の検証を行う特権FF署名検証部18に保護される。ユーザは、自由フロー関数を用いることによって、チャネルを流れるデータに対して、所望の処理を施すことができる。ただし、データと所有者タグが適合する場合にのみ、そのデータを利用可能にする。また、権限を持つ者の署名を必要とする特権フロー関数によって、所有者タグを、そのユーザに適合するように書き換えることができるようにする。 (もっと読む)


【課題】各種の設定や通知をほとんど行わなくても、WAN2を介してLAN7内の電子機器6へのアクセスを可能とする。
【解決手段】ユーザ管理サーバ装置1は、(a)端末装置3から電子機器6に対するコンテンツ送信要求を受信すると、そのコンテンツ送信要求を登録し、(b)電子機器6から問い合わせがあると、その電子機器6に対するコンテンツ送信要求が登録されているか否かを判定し、(c)その電子機器6に対するコンテンツ送信要求が登録されている場合には、その問い合わせの応答としてコンテンツ送信要求をその電子機器6へ送信する。電子機器6は、自己宛のコンテンツ送信要求が登録されているか否かをユーザ管理サーバ装置1へ問い合わせ、問い合わせの応答としてコンテンツ送信要求を受信すると、そのコンテンツ送信要求により指定されたコンテンツを送信する。 (もっと読む)


【課題】容易にファイルアクセスを制御できるようにすることを目的とする。
【解決手段】ファイルの操作権限に対応付けられた人物を特定するための人物IDを取得する取得手段と、前記人物IDに基づいてファイル操作方法を設定する設定手段と、設定したファイル操作方法に基づいてファイル操作を制御する制御手段と、前記ファイル操作方法の状態を表示する表示手段と、を有することを特徴とする。 (もっと読む)


361 - 380 / 1,368