説明

Fターム[5B017AA01]の内容

記憶装置の機密保護 (34,210) | 目的 (10,568) | 書込み読出し保護 (1,368)

Fターム[5B017AA01]に分類される特許

61 - 80 / 1,368


【課題】記憶媒体の利用が許可されたものであるか判定して、不許可の記憶媒体の利用を制限し、更に記憶媒体が扱われるPC等の電子機器が使用許可された機器か否か判定して不許可の電子機器については記憶媒体の利用を制限する。
【解決手段】管理サーバは、利用者に固有の利用者IDに対応して利用者にその使用が許可された電子機器の固有の電子機器管理情報を記憶する利用者管理DBと、複数の電子機器のそれぞれに固有の電子機器管理情報に対応して利用可能な記憶媒体の固有識別情報を記憶する機器管理DBを有し、利用者がある電子機器を利用する場合、利用者IDリーダによって読取られた利用者IDについて、利用者管理DBを参照して、利用者が電子機器の使用を許可されているかを判断する処理手段と、利用者が使用しようとする電子機器のICタグリーダで読み取られたICタグ情報について、機器管理DBを参照して、利用者が記憶媒体を電子機器で使用することを許可するか否かを判断する処理手段を有する。 (もっと読む)


【課題】 接続態様に応じて効率的に外部ストレージを管理することができなかった。
【解決手段】 第2通信部は管理装置と複数の接続態様で通信を行うことが可能であり、第1通信部は外部装置と通信を行う。上記外部装置から受信した受信データは記憶媒体に記憶され、出力部はこの記憶媒体に記憶された受信データを上記管理装置の指示に応じて出力する。
例えば、第2通信部による管理装置との接続がクローズドな状態とオープンな状態とがあり、これによって記憶媒体へのアクセスのしやすさが変化する。従って、アクセス制御部は上記第2通信部の接続態様に応じて上記記憶媒体のアクセス状態を切り替える。これにより適切な管理をしやすくなる。 (もっと読む)


【課題】 オンラインストレージ内のデータの漏洩防止を確実に行う。
【解決手段】ネットワークに接続可能な端末装置20と、ネットワーク上にデータを保存でき、かつ端末装置20が利用可能なオンラインストレージ10と、端末装置20の位置情報を検出する位置情報検出手段(30、40)を有する。オンラインストレージ10は、予め端末装置20の位置情報を登録しておき、端末装置20からアクセス要求があったときに、この登録された位置情報と位置情報検出手段(30、40)により検出された位置情報とを比較して一致した場合に、アクセス要求を許可する (もっと読む)


【課題】複数のアプリケーションのリソースを一元的に管理するサービスによる、第一のアプリケーションのリソースに対する第二のアプリケーションからのアクセス制御を可能とすることを目的とする。
【解決手段】第一のセキュリティドメイン及び第二のセキュリティドメインに属さず、第一のアプリケーションを含む複数のアプリケーションのリソースを管理するリソース管理手段を有し、リソース管理手段は、第二のアプリケーションから第一のアプリケーションのリソースへのアクセス要求を受け取ると、アクセス要求に含まれる第一のアプリケーションに対する認証結果を第一のアプリケーションに引き渡し、第一のアプリケーションから第二のアプリケーションによるリソースへのアクセスを許可するか否かの判断結果を受け取ると、判断結果を第二のアプリケーションに返却する。 (もっと読む)


【課題】セキュリティの強制および/またはたとえば従量制課金、可用性課金を強制する際に使用する稼働ポリシーのための安全な基盤を提供する。
【解決手段】電子装置で使用するための処理ユニット302が、標準命令プロセッシング及び通信インタフェース308を含み、またオペレーティングシステム304において見出されるものに対して追加又は代替される機能的な能力も含む。処理ユニット302内のセキュアメモリ318は、ハードウェア識別子320、ポリシーデータ322並びにセキュアクロック326、ポリシー管理332及びポリシー強制などのサブシステム機能を含み得る。セキュアメモリ318内の機能中のデータは、処理ユニット302の外部からアクセスできない。 (もっと読む)


【課題】外部装置毎にアクセスの可否を設定可能な携帯型記憶装置を提供すること。
【解決手段】携帯型記憶装置100は、外部装置に装着されている状態において外部装置が読み出し可能にデータを記憶するデータ記憶部101と、外部装置に装着されている場合に、外部装置を識別するための外部装置識別情報を取得する外部装置識別情報取得部103と、外部装置識別情報と予め記憶された記憶装置識別情報とを含む認証要求を、認証装置へ送信するとともに、認証装置から認証処理の結果を表す認証結果情報を受信する通信部104と、データ記憶部101へのアクセスを許可する旨を表す認証結果情報が受信された場合、データ記憶部101へのアクセスを許可し、一方、当該認証結果情報が受信されなかった場合、データ記憶部101へのアクセスを禁止するアクセス制御部105と、を備える。 (もっと読む)


【課題】出荷された後の履歴情報の秘匿性を保ちつつ履歴情報の管理を容易に行うこと。
【解決手段】ユーザがデータを書き込む記憶領域を有する記憶装置は、履歴情報を記憶領域の一部に書き込むデータ書き込み手段と、記憶領域の一部へのユーザアクセスを不可にするアクセス不可手段と、ユーザアクセス不可とした一部の領域をアクセス可能にする開放手段と、を有する。 (もっと読む)


【課題】実FD装置が装着されていない場合に、ハードディスク領域に仮想FD装置を形成し、仮想FD装置を実FD装置と同様にアクセス可能とすると共に、不正使用を防止し、仮想FD装置のデータの保護を図る。
【解決手段】ハードディスク装置20の領域に仮想FD装置22を形成し、仮想FD装置22を実FD装置14と同様にアクセス可能とする。SG情報13には、装置名、FD媒体の名称、コメント、作成日、有償キー、HW識別番号、パスワード、プロテクト等のアクセスに関するキー情報を仮想FD情報として記録し、FD管理部21は、これらの仮想FD情報を用いることで、仮想FD装置22へのアクセスを制御し、データの保護を図る。 (もっと読む)


【課題】管理対象文書を、公開先として指定した組織とともに、閲覧が必要な関連組織にも効率的に設定するための文書管理システム及び文書管理方法を提供する。
【解決手段】文書管理システム20の制御部31は、ユーザ端末10から文書登録依頼を受信すると、管理対象文書、公開先の登録処理を実行する。制御部31は、登録した管理対象文書に対して公開制限フラグが関連付けられている場合には、上位組織及び公開先の特定処理を実行し、関連公開先の登録処理を実行する。文書管理システム20の制御部41は、インデックスの登録処理において、公開制限する管理対象文書については、公開組織コード及び公開等級コードを、インデックスレコードに含めて記録する。制御部41は、検索条件の組織識別子と、検索条件のキーワードとが記録されたインデックスレコードを抽出することにより、検索処理を実行する。 (もっと読む)


【課題】 ユーザによるアプリケーションソフトウェアやシステムソフトウェアのアクセスを禁止することが可能なメモリシステムを提供する。
【解決手段】 メモリシステムは、アプリケーションモジュール19aと、記憶部18と、制御部11aとを含んでいる。記憶部18は、ユーザデータ、アプリケーションモジュールの動作を制御するアプリケーションソフトウェア、これらデータ及びソフトウェアを管理する管理情報を記憶している。制御部11aは、記憶部18から読み出された管理情報からアプリケーションソフトウェアを含むアクセス禁止領域を示す情報をマスクする。 (もっと読む)


【課題】セキュリティポリシーが適用される機器の負荷の低減と、セキュリティポリシーの更新処理の迅速化とを図り得る、セキュリティ管理システム、セキュリティ管理方法、及びプログラムを提供する。
【解決手段】計算機20は、保持されているデータの有効又は無効を示すフラグ29を有するキャッシュ26を備える。セキュリティサーバ10は、アクセス制御ルールを含むセキュリティポリシーを管理し、計算機20からの要求に応じて、対応するアクセス制御ルールを送信する。計算機20は、フラグが無効を示す場合、セキュリティサーバ10に、アクセス制御ルールの送信を要求し、キャッシュ26に、セキュリティサーバ10から送信されたアクセス制御ルール28を保持する。セキュリティサーバ10は、セキュリティポリシーを更新する場合、計算機20に、フラグ26が無効を示すように指示を与える。 (もっと読む)


【課題】アクセス制限の緩い項目に対するユーザーの認識を容易とする。
【解決手段】複数の項目のそれぞれについてアクセス制限を特定するアクセス制限特定手段と、第1の前記項目よりも前記アクセス制限が緩い第2の前記項目に対応する表示要素を、前記第1の前記項目に対応する前記表示要素よりも優先して表示させるように文書における前記表示要素の配置順序を設定する配置順序設定手段と、前記配置順序に基づいて前記表示要素を配置した前記文書を生成する文書生成手段と、を備える。 (もっと読む)


【課題】ファイルの重要度に応じて、セキュリティ監視プログラムのセキュリティポリシーを自動的に設定することのできる技術を提供する。
【解決手段】本発明に係るセキュリティポリシー管理サーバは、電子ファイルの重要度を判定するファイル分類部と、電子ファイルに対するアクセス可否をファイルの重要度毎に定義した動作定義データとを備える。セキュリティポリシー管理サーバは、セキュリティ監視プログラムからアクセス可否について照会を受け付けると、動作定義データとファイル重要度にしたがってアクセス可否を回答する。 (もっと読む)


【課題】タグ情報を安全に管理できるようにする。
【解決手段】端末装置41は、固有暗号鍵Ko323で暗号化されたKo暗号済タグ情報341をIDカード121から取得する。固有暗号鍵Ko323は、端末装置41により生成される。したがって固有暗号鍵Ko323を有していない他の端末装置がタグ情報182−11を取得することを制限することができる。また端末装置41は、固有認証鍵Kcを用いて情報集約カード42と相互認証を行い、認証が成功した場合に情報集約カード42にタグ情報182−11を書き込む。したがって、固有認証鍵Kc321−11を有していない他の端末装置から情報集約カード42への書き込みを制限することができる。本発明は、例えばICカードのリーダライタに適用できる。 (もっと読む)


【課題】クロスサイト・スクリプティングを有効に防止する。
【解決手段】Webアプリケーション実行装置100が、特定種類のコードが埋め込まれている可能性のあるデータをクライアント装置200からのHTTPリクエストから抽出し、HTTPリクエストから抽出したデータと同じデータをHTTPレスポンスから抽出し、抽出したデータのうちHTTPレスポンス内で連続した位置に配置されている2以上のデータを連結し、連結されたデータに含まれている特定種類のコードを無効化する。これにより、特定種類のコードの配置がWebアプリケーション内部で変更された場合や、HTTPリクエストにおいて分割されて送信された場合にも、特定種類のコードを無効化することができ、特定種類のコードをクロスサイト・スクリプティングに用いられる不正なコードとすることにより、クロスサイト・スクリプティングを有効に防止することができる。 (もっと読む)


【課題】緊急度の低いセキュリティポリシーが未適用のクライアント端末に対しても、ネットワークへのアクセス制限を適用することができる接続防止システムを提供する。
【解決手段】クライアント端末は、存在通知パケットを不正接続検知装置へネットワークを介して送信し、不正接続検知装置からセキュリティポリシーを受信してからの経過時間をカウントし、経過時間とアクセス制限適用時間とを比較し、経過時間がアクセス制限適用時間を越えていなければ、通信を継続し、経過時間がアクセス制限適用時間を越えている場合には、セキュリティ未適用通知を不正接続検知装置へ送信する。不正接続検知装置は、クライアント端末から存在通知パケットを受信すると、セキュリティポリシーをクライアント端末へ送信し、クライアント端末からセキュリティ未適用通知を受信すると、当該クライアント端末のアクセスを制限する。 (もっと読む)


【課題】記憶装置に記憶された機密データが容易に改ざんされたり読み出されたりすることを防止することが可能な半導体集積回路を提供すること。
【解決手段】本発明にかかる半導体集積回路10は、複数のCPU暗号キーを格納するCPU暗号キー格納部60と、複数のCPU暗号キーのうち何れかのCPU暗号キーをCPU暗号キー格納部60の中から選択して出力するCPU30と、CPU30によって選択されたCPU暗号キーと、外部から供給された外部暗号キーと、に基づいて内部暗号キーを生成する内部暗号キー生成回路40と、CPU30から出力されたアドレス信号A0〜Anを内部暗号キーに基づいて変換し、アドレス信号B0〜Bnとして出力するアドレス変換回路50と、を備える。 (もっと読む)


【課題】コンピュータに依存せずにディスプレイの覗き見を防止する。
【解決手段】覗き見防止装置10は、覗き見防止対象となるコンピュータ20に接続される外部装置である。カメラ11は、ディスプレイ21に対向する方向に向けられ、覗き見防止装置10は、カメラ11を介して被写体の画像を撮像する。そして、覗き見防止装置10は、撮像した画像から顔情報を抽出し、当該顔情報のうち、ディスプレイ21に表示された情報の閲覧を許可する許可ユーザの顔情報と一致しないものがあるか否かを判定する。ここで、許可ユーザの顔情報と一致しない顔情報があると判定された場合に、ディスプレイ21に表示された情報を非表示にさせる非表示命令を、コンピュータ20に出力する。 (もっと読む)


【課題】暗号鍵や復号鍵が不正取得された場合であっても媒体情報の漏洩を防止し、システムのセキュリティ性を向上させる。
【解決手段】一実施形態の情報処理システムは、記憶媒体から媒体情報を読み取る読取手段を備えた読取端末と媒体情報を用いた処理を実行する処理端末を有する。読取端末は、読み取られた媒体情報を暗号鍵で暗号化して処理端末に送信する暗号化手段、同一の媒体情報が既定回数読み取られたとき処理端末に所定の情報を送信すると共に暗号化手段が使用する暗号鍵を他の暗号鍵に変更する第1変更手段を備える。処理端末は、暗号化された媒体情報を受信したとき同情報を復号鍵で復号する復号手段、読取端末から上記所定の情報を受信したとき復号手段が使用する復号鍵を第1変更手段による変更後の暗号鍵に対応する他の復号鍵に変更する第2変更手段を備える。 (もっと読む)


【課題】暗号化コンテンツの暗号鍵の漏えいが生じた場合でも、コンテンツの完全な再生を防止可能とする構成を提供する。
【解決手段】コンテンツの構成データであるブロック1〜ブロックiを異なるブロック鍵で暗号化したパターン1〜kを設定し、コンテンツ配信単位でランダムにブロック選択を実行してブロック1〜iの異なるブロック配列(パターンシーケンス)からなるコンテンツをクライアントに提供する。クライアントに対する提供コンテンツのブロック配列は管理情報として登録する。コンテンツの一部の暗号鍵として利用される共通鍵(タイトル鍵)が漏えいしても、コンテンツの完全再生は不可能となる。また、不正流通コンテンツからブロック配列を取得して管理情報の登録情報と照合することで不正流通コンテンツの出所元となったクライアントの特定が可能となる。 (もっと読む)


61 - 80 / 1,368