説明

Fターム[5B017AA03]の内容

記憶装置の機密保護 (34,210) | 目的 (10,568) | 読出し保護 (3,676)

Fターム[5B017AA03]に分類される特許

2,121 - 2,140 / 3,676


【課題】ユーザがゲーム感覚でコンテンツを取得できるコンテンツ提供装置等を提供する。
【解決手段】デジタル画像を撮影するカメラ4、デジタルコンテンツを記憶する第1記憶部9、デジタルコンテンツを再生する再生処理部10、デジタル画像を表示するディスプレイ4を備えた撮影機器1に設けられる。コンテンツ提供装置12は、提供用のデジタルコンテンツを記憶した第2記憶部15、色情報を用いて設定された提供条件を記憶した提供条件記憶部14、及びコンテンツ提供処理部13を備える。コンテンツ提供処理部13は、デジタル画像の特定部分の色情報を抽出する色情報抽出処理、提供条件記憶部14内の提供条件を参照して、抽出した色情報が提供条件を満たしているかどうかを照合する処理、提供条件を満たしている場合、第2記憶部15内のデジタルコンテンツを第1記憶部9に格納する処理を行う。 (もっと読む)


【課題】携帯端末に多大な処理の負担をかけることなく受信メールまたは送信メールの表示規制をかける。
【解決手段】アドレス抽出部104にて送信メールまたは受信メールから抽出されたメールアドレスと表示規制アドレス記憶部105に予め設定された表示が規制される表示規制対象の電子メールのメールアドレスとが表示規制判断部106にて比較され、その比較結果に基づいた、当該電子メールが表示規制対象の電子メールであるか否かを示す表示規制情報が、当該電子メールと対応付けられて記憶され、記憶された表示規制情報に対応付けられた電子メールを表示部111に表示するか否かが表示制御部110にて制御される。 (もっと読む)


【課題】簡易な構成により、コンテンツの不正利用を阻止する。
【解決手段】一つの認証局10が各装置10,20A,30B1,30B2,40Dに公開鍵証明書を発行し、ライセンスサーバ40Dがこれら公開鍵証明書に基づいてPKIカード20Aとクライアント機器30B1を認証するので、従来とは異なり、複数種類の認証局を不要とした簡易な構成により、コンテンツの不正利用を阻止することができる。 (もっと読む)


インデックス値を、要求側に意識させないように、所望の平文データ項目と暗号鍵とに基づいて決定することができる。このインデックス値を、インデックス構造のエントリーにアクセスするために使用して、非決定論的に暗号化された暗号文項目を含む対応するデータベースエントリーを得ることができる。他の実施形態では、データベースのためのインデックス構造に、アクセスすることができる。インデックス構造の項目の位置は、対応する平文項目に基づくものとすることができる。インデックス構造中の対応する平文項目に関係する参照を暗号化することができ、インデックス構造中の他の情報を暗号化しないことができる。インデックス構造の一部を、メモリーにロードすることができ、平文項目の1つに関係する暗号化された参照の少なくとも1つを復号化することができる。復号化された参照を、データベースから、対応する非決定論的に暗号化されたデータ項目へのアクセスに使用することができる。
(もっと読む)


【課題】ネットワークで接続された機器に対して、受信したすべてのコンテンツに対し、コンテンツ毎に公開するか否かを自動設定することができる情報処理装置およびコンテンツ公開方法を提供する。
【解決手段】TV番組及びTV番組に対応するコンテンツ情報を通信手段24によって受信し、予めHDD22に登録されている所定のキーワードがコンテンツ情報に含まれている場合は、コンテンツ情報に対応するTV番組をネットワークに接続された機器へ非公開の設定とする。 (もっと読む)


【課題】 情報の欠落なく画像のログデータを消去できる画像処理装置、画像処理方法及び画像処理プログラムを提供する。
【解決手段】 ログ機能制御部34によりログデータ生成部32のログデータ生成機能が無効にされると、確認部36が、記憶部42に画像のログデータが記憶されているか否かを確認し、記憶されている場合には、確認部36が当該画像のログデータに含まれる管理情報をサーバ30に送信して当該画像のログデータの消去の可否を確認する。上記管理情報を受信したサーバ30は、当該画像のログデータが格納されている場合に、消去可信号を生成し、画像処理装置に送信する。確認部36が、サーバ30から受信した上記消去可信号により画像のログデータを消去可と判断すると、ログ消去部40が記憶部42に記憶された当該画像のログデータを消去する。 (もっと読む)


【課題】優先順位付き消去機能を持つ記憶デバイスおよび方法を得る。
【解決手段】記憶メモリは、少なくとも一つのフラッシュ・ユニットを持ち、各フラッシュ・ユニットは、複数のブロックを持つ。コントローラは、複数のブロック内へデータを書き込むよう、各ブロックへ、データの消去優先度と相互に関連する消去優先度を指定するよう、そして緊急消去コマンドを受信すると即座に、各ブロックの消去優先度に従って各ブロック内のデータを消去するよう構成される。コントローラは、第一のフラッシュ・ユニット内で任意の順序で複数のブロック内へ、データの書き込みを実行するよう構成されることが好ましい。そして以降のフラッシュ・ユニットへの書き込みは、第一のフラッシュ・ユニット内の順序に相関性を持って実行される。消去は、複数のブロックの少なくともいくつかに対して、消去を完了する前に消去をアボートすることを含むことが好ましい。 (もっと読む)


【課題】記事の公開範囲を適切に設定し、記事に含まれる情報を有効に活用すること。
【解決手段】情報管理装置100は、上下関係情報150bを記録し、利用者が作成した記事情報を取得した場合に、記事管理情報150cに取得した記事情報を記録し、アナウンス実行部160eが、上下関係情報150bと記録管理情報150cとを基にして記事情報の出力先となる利用者を判定し、判定結果に基づいて利用者の端末に記事情報を出力する。また、記事解析部160dが、記事情報を取得した場合に、取得した記事情報に重要キーワードが含まれるか否かを判定し、重要キーワードが含まれる場合に、記事情報の公開範囲に作成者の上司および部下を含ませる。 (もっと読む)


【課題】 撮影者とコンテンツの所有者が異なる状況において、著作権保護の仕組みを実装した特殊な記憶媒体を必要とせずに、コンテンツの所有者の権利を護りたい。
【解決手段】 ディジタルカメラ102は、暗号鍵を生成するための情報を入力し、暗号鍵を生成するための情報から暗号鍵を生成する。そして、記憶媒体120から暗号鍵の確認データを取得し、確認データによって、生成した暗号鍵の正当性を検証する。そして、検証によって正当性が検証された暗号鍵を用いて、生成したデータを暗号化し、暗号化したデータを記憶媒体120に格納する。 (もっと読む)


【課題】自動データ・ストレージ・ライブラリにおける、取り外し可能媒体に格納された、または格納されることになるデータの、選択的暗号化を提供する。
【解決手段】1つまたは複数の暗号化ポリシーが確立され、各ポリシーは、暗号化のレベル、1つまたは複数の暗号キー、および1つまたは複数のデータ・カートリッジの識別を含む。暗号化ポリシーはポリシー・テーブルに格納され、暗号キーはセキュア・キー・サーバに格納される。ホストは、指定のデータ・カートリッジへのアクセスを要求し、カートリッジは、ライブラリ内のストレージ・シェルフからストレージ・ドライブへ移送される。指定のカートリッジの識別に基づいて、対応する暗号化ポリシーがテーブルから選択され、適切な暗号キーがキー・サーバから取得される。ストレージ・ドライブは、キーに従ってデータを暗号化し、このデータを指定のデータ・カートリッジ内の媒体上に格納する。 (もっと読む)


【課題】 機密情報を閲覧することができて、その閲覧の際に、ユーザーの機密意識を十分に高めて、機密情報の漏洩を極力防止できる、情報管理システムを提供する。
【解決手段】 情報管理システム1は、ユーザーコンピュータ3において、ホストコンピュータ2に閲覧を希望するユーザーのユーザー情報と機密情報を指定する為の情報指定情報とを出力して機密情報の閲覧を要求し、ホストコンピュータ2では、ユーザーコンピュータ3からの要求を受けて、要求を行ったユーザーのユーザー情報がユーザー情報ファイル15に存在する場合に、要求された機密情報を機密情報ファイル16から取得し、ユーザーコンピュータ3の表示装置23に、取得した機密情報を表示させる際に、その機密情報にユーザー特定情報を重ね合わせて透過状に表示させる透過表示情報を作成する。 (もっと読む)


【課題】セキュリティを保護するBIOSおよび磁気ディスク装置のパスワードを、複数ユーザで共有できるコンピュータおよび共有パスワードの管理方法を提供する。
【解決手段】
当該ユーザのみが入力できる外部鍵を利用して内部鍵を暗号化し、さらに内部鍵を利用して共有パスワードを暗号化する。暗号化された内部鍵および共有パスワードは、読み取り禁止設定が可能な不揮発性記憶手段に格納される。このことにより、ユーザは自らの外部鍵を知っていれば、共有パスワードを知らなくても当該コンピュータを使用でき、共有パスワードを変更できる。 (もっと読む)


【課題】データを記憶する記憶領域を効率よく利用すること。
【解決手段】RAID装置100は、ライトバック実行部160cがライトバックを実行するタイミングにおいて、暗号化処理部160dがライトバック対象となるデータを暗号化して、暗号化したデータを暗号バッファ120aに記憶する。そして、ライトバック実行部160cが、暗号バッファ120aに記憶されたデータをディスク140〜147に記憶し、暗号バッファ120a上のライトバックを行ったデータを記憶していた領域を開放する。 (もっと読む)


【課題】 一旦作成された電子文書の様々なデータ処理を行うための所定の属性情報を自在に変更して、簡単な操作で、ユーザからの属性変更要求に適応して属性を拡張あるいは制限、文書を削除することである。
【解決手段】 ドキュメントのアクセス制御を行うサーバーで、ドキュメント個々のIDと抹消要求フラグの対応表を管理。
クライアントPCで起動されたアプリケーションから特定ドキュメントIDに対して抹消要求があると、サーバーでは、ドキュメントIDと所有権限を比較、対応表に“抹消”のフラグを立てる処理を行う。別のクライアントPCからこのドキュメントIDのアクセス要求が来ると、抹消要求フラグを確認し、フラグが立っている場合はクライアントPCに抹消指示を送る。クライアントPCのアプリケーションは抹消指示を受けると、ユーザーに予め登録されたメッセージを表示し、ドキュメントの削除を行う。 (もっと読む)


【課題】不正書換えの有無を判断し、不正書換え経路の追跡を行えるようにし、不正書換えの防止を図ることができる電子制御装置を提供する。
【解決手段】外部接続される書換装置40により制御情報を電気的に書換え可能な不揮発性メモリ12を有する電子制御装置にあって、前記書換装置40によって前記不揮発性メモリ12の制御情報を書換える際、当該書換えの識別情報(固体識別情報A、作業者識別情報B)を前記書換装置40より取り込み、当該識別情報をログ情報として記憶する識別情報記憶用不揮発性メモリ14を有する。 (もっと読む)


【課題】社員等による秘密情報不正アクセスを防止する対策として、ファイル操作を規制するだけでは防ぎ得ない状況に対応するため、或いは不正の発生をトレースできるようにすることにより企業内作業者の業務効率を低下することなく企業秘密漏洩の抑止力効果を得る秘密情報管理システム・方法を提供する。
【解決手段】ID/パスワードを入力させる使用者認証手段と、電子ファイルの属性と関連付けて保存管理する電子ファイル管理手段と、電子ファイル使用時に定義した属性と使用者の認証情報とを比較し所要条件を満たしている場合認証するファイル使用許諾手段と、電子ファイル操作に関するログを記録するログ記録手段と、使用者がアクセスする電子ファイルの属性を判断する手段と、属性判断手段の結果に基づいて起動する状態監視手段と、その監視結果を必要に応じて記録する手段を備え、またそのように処理するステップを含む秘密情報管理方法。 (もっと読む)


【課題】コンテンツが一旦蓄積されることによる有効期限外のコンテンツの利用を回避し得るコンテンツ配信システム等を提供する。
【解決手段】ライセンスを発行するライセンスサーバ101、コンテンツを送信するコンテンツサーバ102及び発行されたライセンスに基づいてコンテンツの利用を制御する端末装置103を有するコンテンツ配信システム1であって、端末装置103は、コンテンツサーバ102から受信した暗号化コンテンツがリアルタイムで受信したものでないと判定した場合には、受信した暗号化コンテンツの利用を許可しない。 (もっと読む)


【課題】 所望の設計記録情報を容易に確実に探し出すことができ、全文閲覧が許可されないユーザーに対しては、設計記録情報の全文を安易に公開しないように制限をかけ、全文閲覧が許可されたユーザーは、検索された設計記録情報の全文を閲覧できる、設計記録情報管理システムを提供する。
【解決手段】設計記録情報管理システム1では、ホストコンピュータ2と複数のユーザーコンピュータ3が、通信回線4を介して互いに通信可能に接続され、ホストコンピュータ3において、入力されたユーザー基本情報とユーザー情報ファイル15とに基づいて前記閲覧を許可するか否か判定し、閲覧許可された場合に入力された検索文字列を含む設計記録情報を設計記録ファイル16の中から検索し、ユーザーコンピュータ3において、先ずは、検索された設計記録情報の特定情報と検索文字列を含む所定の文字数範囲の文字列情報のみを表示装置23に表示させる。 (もっと読む)


【課題】 ポリシーサーバとオフィスの中心的役割を果たすMFPとの連携を可能として、ポリシーサーバダウン等のエラーケースでも、セキュリティを考慮しつつ、本セキュリティシステムを利用可能とする。
【解決手段】 セキュリティポリシーサーバと、MFPから構成されるセキュリティシステムにおいて、文書をMFPのBoxに正常保存後、その文書を操作しようとしたら、何らのネットワーク障害、ポリシーサーバダウン等により、Box文書ポリシーを取得することが出来ない場合には、
(1)ボックス保存文書の操作は何もさせない、(2)文書名、オーナ名のみ見せる、(3)MFPデフォルトポリシー(最低限のポリシー、例えば、閲覧のみ)を適用して、ボックス文書操作を可能にする、(4)ユーザ認証と絡め、文書のオーナならば、閲覧、印刷等、すべての操作を可能にする。 (もっと読む)


【課題】 ドキュメント管理システムにおいて、フォルダ内に保存される文書に対して保存期間を設定し,保存期限が過ぎた文書をごみ箱等に移動するか、又は、システムから完全に削除するかを設定できる。しかしながら、この機能はDMSの内部に閉じており、DMSから外に出した文書については管理する事ができなかった。
【解決手段】 文書をドキュメント管理システムの外に出す場合、文書に対して設定されている保存期間と保存期限が切れた時の処理の情報をデータベースから収集し、PDF等を作成し、抹消指示情報を含んだPolicy情報をサーバーに登録する。
ドキュメント管理システムの文書が設定されている保存期限以に前に消去された場合、抹消を指示したユーザーの指定によりサーバーのPolicy情報を一括して抹消に変更することができる。 (もっと読む)


2,121 - 2,140 / 3,676