説明

Fターム[5B017BA05]の内容

記憶装置の機密保護 (34,210) | 方式 (10,229) | パスワード (1,521)

Fターム[5B017BA05]に分類される特許

41 - 60 / 1,521


【課題】利用者の操作負担を軽減しながら、ファイル操作の権限を管理することにより、セキュリティを確保した状態でファイルを管理するためのファイル管理システム及びファイル管理方法を提供する。
【解決手段】クライアント端末10において、直接、ファイルサーバ20のファイルを操作する場合、ファイルサーバ20にアクセスする。この場合、ファイルサーバ20の制御部21は、ログイン処理を実行し、権限管理処理を実行する。一方、仮想用サーバ30を介して、ファイルサーバ20のファイルを操作する場合、仮想用サーバ30にアクセスする。この場合、クライアント端末10から、直接、ファイルサーバ20にアクセスする場合と同じ利用者IDを用いて、仮想用サーバ30にログインする。そして、仮想用サーバ30からファイルサーバ20にログインする場合には、仮想用サーバ30は認証管理サーバ15において利用者認証された認証結果を用いる。 (もっと読む)


【課題】操作者に関する条件に従って、文書の操作履歴に対する利用制限の設定を行う。
【解決手段】操作履歴登録部122は、文書に対する操作の操作者のユーザIDを取得した場合に、当該文書の文書IDに関連付けて、取得した操作者のユーザIDを含む操作履歴を操作履歴DB124に登録する。履歴アクセス権設定処理部132は、操作者に関する条件と、操作履歴を利用する主体と当該主体に対して許可または禁止される利用の態様との組を表す履歴アクセス権と、を関連付ける設定ルールを参照し、操作履歴DB124への登録の対象の操作履歴中の操作者が設定ルールにおける条件を満たす場合に、当該条件に関連付けられた履歴アクセス権を、当該操作履歴に関連付けられた文書IDに関連付けて履歴アクセス権DB134に登録する。 (もっと読む)


【課題】簡便に記憶装置のセキュリティを向上させることができる記憶装置を提供すること。
【解決手段】実施形態の記憶装置は、不揮発性半導体メモリで構成された記憶部への電源の投入に伴い、経過時間のカウントを開始する。ホスト装置からコマンドが入力されると、ホスト装置で計時された現在日時を表す時刻情報と、コマンドの入力時までにカウントされたカウンタ値とに基づいて、算出部が、前回のコマンド入力から今回のコマンド入力までの経過時間を算出する。算出された経過時間を前回入力されたコマンドに含まれる時刻情報に加算した加算結果と、今回入力されたコマンドに含まれる時刻情報との時間的な大小関係に基づいて、時刻情報判定部が、前記時刻情報の整合性を判定する。無効化部は、不整合と判定された場合に、前記記憶部に記憶されたデータを無効化する。 (もっと読む)


【課題】記憶されているユーザデータを不正な読出しから保護することができる記憶装置を得ること。
【解決手段】不揮発性半導体メモリを有する記憶装置であり、任意のホスト装置のうち、接続権限をもつ正規のホスト装置を機器認証するための第1機器認証情報及び正規のユーザを認証する第1ユーザ認証情報を予め記憶する認証情報記憶部、を備え、新たに接続された現在のホスト装置から受けた第2機器認証情報と認証情報記憶部内の第1機器認証情報とに基づいて機器認証を実行し、機器認証が失敗した場合、不揮発性半導体メモリに記憶されているユーザデータを読み出せない状態にする無効化処理を実施する。 (もっと読む)


【課題】建物に固定設置されている各種機器が真正なものなのかを確認したい人物が、機器の真正性やその属性を検証できる検証システムを得る。
【解決手段】建物等に設置され一意に識別可能な識別コードが付与されている機器と、機器を確認したい検証者が携行する携帯装置と、機器を検証する検証装置をネットワークにて接続した検証システムであって、検証者が携行している携帯装置と機器間にて、検証情報を直接的に通信し、この検証情報に機器の識別コードを付加して検証装置に送信する。検証装置では、受信した検証情報と送信した検証情報が一致し、受信した識別コードが予め記憶されていれば真正な機器であると判定し、その判定結果を携帯装置に送信する。判定結果を受信した携帯装置にて判定結果を表示することにより、検証者が検証結果を知ることができる。 (もっと読む)


【課題】アプリケーション毎にセキュリティレベルを設定できる電子機器を提供する。
【解決手段】本発明に係る電子機器101は、接触を検出する接触検出部104と、認証用文字の少なくとも筆跡を含む認証情報を記憶する記憶部105と、接触検出部104の出力に基づいて入力された文字の少なくとも筆跡を判定情報として特定し、判定情報と認証情報との一致度を算出し、一致度が所定の基準を満たした場合、ロックされたアプリケーションのロックを解除する制御部107とを備え、制御部107は、ロック設定が可能なアプリケーションが複数ある場合、アプリケーション毎に前記所定の基準を異ならせることができる。 (もっと読む)


【課題】 リムーバブルメディア使用後、リムーバブルメディアからコピーされた復号プログラムおよびハードディスク内に残っている機密情報の平文を削除する技術を提供すること。
【解決手段】 リムーバブルメディアに記憶された復号プログラムによって復号された機密情報の平文の編集処理後の保存操作時に、保存対象の平文を暗号化して前記リムーバブルメディアの保存すると共に、編集操作を行ったコンピュータ内から保存対象の平文を削除するステップと、前記リムーバブルメディアの取り外しの際に、当該リムーバブルメディアに記憶した前記復号プログラムを削除するステップとを備えることを特徴とする。 (もっと読む)


【課題】従来に比べて確実にデータの漏洩を防ぐことが可能な情報処理装置等を提供することを目的とする。
【解決手段】実施形態の情報処理装置は、暗号鍵データを用いた暗号化処理が施された第1の記憶部と、第1の記憶部へアクセス可能なユーザを特定するための情報が格納されている第2の記憶部と、電源オン状態から他の電源状態へ移行される前に、第1の記憶部に格納されている暗号鍵データのうちの少なくとも一部を第2の記憶部へ移動させる暗号鍵移動部と、基地局装置との無線通信を行うことができるように構成された通信部と、他の電源状態において、第2の記憶部に格納されている情報に一致する情報が入力されたとの判定結果が得られ、かつ、通信部と基地局装置との通信が可能であるとの判定結果が得られた場合において、第2の記憶部に移動された暗号鍵データを第1の記憶部に戻す暗号鍵制御部と、を有する。 (もっと読む)


【課題】利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止する。
【解決手段】USBメモリ2へのファイルの移動又は複製が指示されると(S12)、PC5はサーバ6にアクセスする(S13)。また、試行PINが入力されると、PC5が試行PINをICカード3に送信し(S15)、ICカード3が、PIN44の認証を行い(S16)、PC5を介してユーザ識別番号42及び認証データ(レスポンス)をサーバ6に送信する(S18、S19)。サーバ6は、ICカード3を認証し(S20)、使用可否を確認し(S21)、暗号鍵素材を生成し(S22)、PC5を介して暗号鍵素材をICカード3に送信する(S25)。ICカード3は、暗号マスタ鍵41及び暗号鍵素材に基づいて暗号鍵を生成し(S26)、PC5に送信する(S27)。PC5は、暗号鍵を用いてファイルを暗号化し(S28)、暗号鍵を破棄する(S29)。 (もっと読む)


【課題】特定のホスト機器ではメモリカード内のデータの書き込み、読み出し、及び消去が許可され、その他のホスト機器ではデータの書き込み及び消去が禁止され、データの読み出しのみが許可されるメモリカード及びホスト機器を提供する。
【解決手段】メモリカード個々に付与されたカード識別情報を有する不揮発性メモリ22と、不揮発性メモリ22へのデータの書き込み、読み出し、及び消去を制御するメモリコントローラ21とを備える。メモリコントローラ21は、カード識別情報に基づいて生成されたパスワードを用いてパスワードの設定を行う。さらに、メモリコントローラ21は、パスワードの設定を行った後、不揮発性メモリ22に対してデータの書き込み及び消去を禁止し、かつデータの読み出しを許可する読み出し可能なロック動作を行う。 (もっと読む)


【課題】複数のオンラインストレージを利用する利用者の利便性を高めることができ、利用者の管理負担を軽減することのできるようにする。
【解決手段】複数のオンラインストレージ301〜303及びPC200との通信を行うNAS100は、PC200からのデータ保存要求を受信すると、複数のオンラインストレージ301〜303の何れかに該データを保存し、保存されたデータと該データの保存先のオンラインストレージとの対応付けを示す保存先情報を記憶する。NAS100は、PC200からのデータ読み出し要求を受信すると、複数のオンラインストレージ301〜303の何れかからデータを読み出す。ここで、NAS100は、保存先情報に基づいて、PC200から要求されたデータを保存しているオンラインストレージを特定し、該特定したオンラインストレージから該データを読み出し、読み出されたデータをPC200に対して送信する。 (もっと読む)


【課題】ユーザーが思い思いの品をタイムカプセルに収納し、2人以上の複数のユーザーが使用し、2人以上の複数のユーザーが集合したときに封入、開封できるタイムカプセルシステム及びタイムカプセルを提供する。
【解決手段】複数のタイムカプセルが双方向に通信を行い、グループに参加するかどうか決定することで、複数のタイムカプセルを同時に施錠し、同時に施錠した複数のタイムカプセルのグループを作成し、グループ参加リストを同時に施錠した複数のタイムカプセル夫々が記憶し、グループ参加リスト内の複数のタイムカプセルが双方向に通信を行い、グループ参加リスト内のタイムカプセルが付近にあるか調べることで、施錠時に同時に施錠した複数のタイムカプセルが再び集合したときに解錠する。 (もっと読む)


【課題】ユーザーのデータへのアクセスのニーズに配慮しつつ、データへのアクセス制限を簡単に回避できないデータ共有システムを提供する。
【解決手段】複数のユーザー間でデータを共有するデータ共有システムであって、ユーザーの認証をする認証部と、ユーザーの要求に応じてデータを提供する提供部と、データの提供を制限する制限部と、を備える。制限部は、少なくとも2つの期間それぞれにおいてユーザーに提供するデータのサイズ及び/又は提供回数を制限する。 (もっと読む)


【課題】本願発明の課題は、既存の認証装置を変更することなく、セキュリティを強化することができる技術を提供することである。
【解決手段】本願発明は、認証情報を入力する際に用いられる入力手段と、認証情報と前記ICカードの所有者の個人情報とが記憶されている記憶部と、前記入力手段を用いて入力された認証情報が前記記憶部に記憶されている認証情報と一致した場合、前記記憶部に記憶されている個人情報へのアクセスを許可する制御手段とを有することを特徴とする。 (もっと読む)


【課題】記録装置に対する特定の処理の発行に基づきセキュリティを向上することができる技術を提供する。
【解決手段】データ記憶手段へのアクセス認証に用いる認証情報を記憶する認証情報記憶手段と、上位装置から送信される認証情報を受信する受信手段と、前記受信手段で受信した認証情報と前記認証情報記憶手段で記憶する認証情報とを比較して前記データ記憶手段へのアクセス認証を行う認証手段と、上位装置より送信されたコマンドにかかる順序あるいはタイミングを含む情報であるコマンド傾向を記憶するコマンド傾向記憶手段と、前記上位装置より送信されるコマンドのコマンド傾向が前記コマンド傾向記憶手段により記憶された前記コマンド傾向と類似であるか否かを判断するコマンド傾向判断手段と、前記コマンド傾向判断手段の判断に基づいて前記データ記憶手段により記憶された前記データを実質的に使用不能な状態にする使用不能化手段とを備える記録装置。 (もっと読む)


【課題】複数の利用者によって利用される可搬記憶媒体において、各利用者に割り当てられた情報格納領域に格納されている情報をアクセス権のない利用者から秘匿化する。
【解決手段】利用者認証部112とアクセス制御部113の各機能は、ホストコンピュータ12のCPUが情報記憶部114に記憶されている利用者認証プログラムとアクセス制御プログラムを実行することによって実現される。利用者認証部112は、ホストコンピュータ12を利用している利用者の利用権限の有無を認証する。アクセス制御部113は、情報記憶部114に格納されている情報格納領域指定情報に基づいて情報記憶部114内の各利用者に割り当てられた情報格納領域のみをホストコンピュータ12にファイルシステムとして認識させ、情報記憶部114に格納されている暗号/復号鍵を用いて情報を暗号化/復号化しながら書き込み/読み出しを行う。 (もっと読む)


【課題】ユーザの個人情報の漏えいを防止しながら遠隔から適切なサポートを行うことを可能にする技術を提供する。
【解決手段】制御装置は、情報処理装置を遠隔装置から制御するための制御装置であって、制御部と更新処理部を有している。制御部は、情報処理装置と遠隔装置を通信回線で接続し、遠隔装置からの指示で情報処理装置を制御する。更新処理部は、情報処理装置の画面の表示が更新されるとき、新たな画面の表示内容を表す更新画面情報の遠隔装置への送信を保留し、確認操作が行われると、更新画面情報を遠隔装置に送信する。 (もっと読む)


【課題】より簡易な処理で論理チャネルのセキュリティ条件を設定する事ができる携帯可能電子装置、携帯可能電子装置の処理装置、及び携帯可能電子装置の処理システムを提供する。
【解決手段】携帯可能電子装置は、セキュリティ条件を含む複数の論理チャネルを記憶する記憶部と、外部機器から送信されたセキュリティ条件継承コマンドを受信する受信部と、前記受信部により受信された前記セキュリティ条件継承コマンドを解析し前記記憶部により記憶されている複数の論理チャネルのうちの第1の論理チャネルと第2の論理チャネルとを特定する解析部と、暗証番号が一致した場合に前記解析部により特定された前記第1の論理チャネルの前記セキュリティ条件を前記第2の論理チャネルにコピーする継承処理部と、を具備する。 (もっと読む)


【課題】アプライアンスサーバ10のディスクを復旧させる場合に、遠隔的に、かつ、より安全に行うことができるようにすること。
【解決手段】認証クライアント30は、予めネットワークを介して第1認証鍵を取得する。アプライアンスサーバ10は、認証クライアント30から第1認証鍵に基づく認証の要求を受けると、上記第1認証鍵と、自装置内で保持する第2認証鍵とが一致するか否かに基づいて認証処理を行う。アプライアンスサーバ10は、上記認証が成功した場合にはリカバリディスク内のイメージファイルを自装置内のディスクへ書き込み、書き込みが正常に完了すると完了メッセージを認証クライアント30宛に通知する。認証クライアント30は、完了メッセージを受けると上記第1認証鍵を削除する。 (もっと読む)


【課題】ファイルの更新日時の改ざんを容易に把握することができるようにする。
【解決手段】ファイル管理装置は、ファイル1の更新日時を元更新年月日として取得し、更新日時を暗号化するための秘密鍵を鍵記憶部から読み出し、読み出した秘密鍵で元更新年月日を暗号化して暗更新年月日を生成し、元更新年月日とともに、暗更新年月日をファイル1のプロパティ11に設定する。 (もっと読む)


41 - 60 / 1,521