説明

Fターム[5B017BA06]の内容

記憶装置の機密保護 (34,210) | 方式 (10,229) | アクセス権 (2,398)

Fターム[5B017BA06]に分類される特許

321 - 340 / 2,398


本発明は、安全性に関連したおよび安全性に関連していないソフトウェア・コンポーネント(SAFET、STANT)を1つのハードウェア・プラットフォーム上で実行するための方法に関し、その際ハードウェア・プラットフォームは少なくとも1つの演算処理ユニット(CPU)および少なくとも1つのメモリ(SPE)を含み、その際少なくとも1つの安全性に関連していないソフトウェア・コンポーネント(STANT)が少なくとも1つの安全性に関連したソフトウェア・コンポーネント(SAFET)と共にこの1つの演算処理ユニット(CPU)上で実行され、その際ハードウェア・プラットフォームが監視コンポーネント(監視モジュール)(MOD)を備え、またはこれと接続されており、その際この監視コンポーネント(MOD)がハードウェア・プラットフォームの少なくとも1つの演算処理ユニット(CPU)とは無関係に働く。本発明によると、ハードウェア・プラットフォームはハードウェア・プラットフォームが書込み保護メカニズムを介して少なくとも1つのメモリ(SPE)の少なくとも1つの部分(SPE1、SPE2)を備えており、その際安全性に関連したソフトウェア・コンポーネント(SAFET)が全面的な書込みアクセスを特定の領域(SPE1〜SPE4)または全体のメモリ(SPE)に対して持っており、安全性に関連したソフトウェア・コンポーネント(SAFET)が安全性に関連していない機能のために備えられているメモリ領域から分離されているメモリの特定の領域上で、アクセス権を持ち、その際安全性に関連したソフトウェア・コンポーネント(SAFET)が安全性に関連していないソフトウェア・コンポーネント(STANT)の実行前に、安全性に関連していない機能(STANT)のアクセスに対して、安全性に関連した機能(SAFET)の少なくとも1つのメモリ領域(SPE1、SPE2)のメモリにメモリ保護を行い、その結果、安全性に関連していないソフトウェア・コンポーネント(STANT)は、メモリ(SPE)の制限された領域(SPE3、SPE4、SPE5)内でのみ書込みアクセス権を持ち、特に安全性に関連したコンポーネントのために切り離されたメモリ(SPE)の領域(SPE1、SPE2)へのアクセス権を持たず、その際安全性に関連していないコンポーネント(STANT)からの復帰後に、メモリ保護が再度停止され、その際、監視コンポーネント(MOD)が安全性関連機能をその決められたとおりの手順で監視する。 (もっと読む)


【課題】データオブジェクトをコンピュータで保護する。
【解決手段】コンテンツ暗号鍵(CEK)でデータオブジェクト22を暗号化し、データオブジェクト22に対応する制御ポリシーの鍵暗号鍵(KEK)で、コンテンツ暗号鍵(CKT)を暗号化する。さらに、データオブジェクト22に対応する制御ポリシー・タグ23を記録してもよい。さらに、暗号化されたコンテンツ暗号鍵(CEK)を制御ポリシー・タグ23に格納する格納工程してもよい。さらに、制御ポリシー・タグ23に格納されたコンテンツ暗号鍵(CEK)を、キャッシュされた鍵暗号鍵(KEK)で復号化し、復号化されたコンテンツ暗号鍵(CEK)でデータオブジェクト22を復号化してもよい。 (もっと読む)


【課題】文書ファイルを参照等できる者を管理者が決定できない場合であっても、文書ファイルへのアクセス制限を適切に行うことが可能な文書管理システムを得る。
【解決手段】内部の利用者だけでなく、外部の利用者にも暗号化コンテンツを共有させる必要がある企業、部署は、外部の利用者のうちの一部の者を窓口担当者として暗号化コンテンツを参照する権限を付与し、それぞれの窓口担当者とサービス利用契約を締結し、当該サービス利用契約に基づいてサービスを利用する利用者の人数に基づいて、サービスを利用する企業や部署に、サービス利用料を請求することができる。窓口担当者は、自企業内の利用者に、前記暗号化コンテンツの参照を許可することができる。 (もっと読む)


【課題】ディレクトリサービスを使用せずに、組織変更や人事異動があっても、組織全体のアクセス権の管理を容易に行うことができるようにする。
【解決手段】ある主体からアクセス要求のあったオブジェクトを所有する主体を基準にして、当該アクセス要求を行った主体が上位、同位および下位のうち何れの位置に該当するかを特定する。そして、上位、同位および下位という抽象的な概念により表した主体と、当該主体のオブジェクトへのアクセス権とを関連付けたアクセス権情報に基づいて、アクセス要求を行った主体に対して、上位、同位および下位のうち特定した位置に対応するアクセス権を付与することにより、階層構造情報、所有情報およびアクセス権情報を定義しておくだけで、オブジェクトを所有する主体を基準にして上位、同位および下位に位置する主体に関する当該オブジェクトへのアクセス権が制御されるようにする。 (もっと読む)


【課題】 電子文書に対して操作可能な領域を明示的にユーザに通知するための技術を提供すること。
【解決手段】 ユーザ端末装置は入力アカウント情報を管理サーバ装置に送信し(S61)、管理サーバ装置が入力アカウント情報を認証したことで送信した電子文書、領域情報、領域アカウント情報、を受信する(S63)。受信した領域アカウント情報と、入力アカウント情報と、が一致しているか否かを判断する(S66)。受信した電子文書を表示すると共に、受信した電子文書中の設定領域を、一致していると判断した場合には、一致していないと判断した場合よりも強調して表示する(S67)。 (もっと読む)


【課題】情報を効率よく管理するのに好適な情報管理サーバを提供する。
【解決手段】リストに登録されているグループに属するメンバーからのアクセスを許容するDBサーバ20A、20Bと電気通信回線50を介して接続される履歴情報管理サーバ10は、グループに属するメンバーの変更の要求を受け付け、受け付けた要求に従って、グループに属するメンバーを変更し、受け付けた要求の履歴を履歴情報DB11A、11Bに記憶する。 (もっと読む)


【課題】デジタルコンテンツ管理システム、管理プログラム及び管理方法を提供する。
【解決手段】少なくとも一つの第1電子装置の装置IDを含むデータライセンスと、少なくとも一つの読み取り権限を含み制御ライセンスが生成され、デジタルコンテンツと制御ライセンスがコンテンツパッケージとしてパッケージ化され、コンテンツパッケージとデータライセンスが、各々第1電子装置に伝送される。電子装置では、電子装置の装置IDがデータライセンス中の装置IDに一致するか判断し、一致する場合デジタルコンテンツは制御ライセンスに従って読み取られる。 (もっと読む)


【課題】セキュリティ上の問題が生じないようにオブジェクトの受け渡しを行うためのアプリケーション連携方法を提供する。
【解決手段】アプリケーションが提供する機能と前記機能によるオブジェクトに対する操作内容を分類した操作カテゴリとの対応関係を保持する保持工程と、第1のアプリケーションが管理するオブジェクトと当該オブジェクトに対するユーザの操作権限を取得する取得工程と、取得されたオブジェクトと操作権限とをオブジェクト情報として記憶手段に記憶し管理するオブジェクト情報管理工程と、第2のアプリケーションが提供する機能に対応して保持工程で保持されている操作カテゴリが当該オブジェクト情報として管理されたオブジェクトに対する操作権限により許可されているか否かを判定する判定工程とを有し、連携手段は判定工程の結果が許可されている場合にオブジェクト情報として管理されたオブジェクトを第2のアプリケーションに渡す。 (もっと読む)


【課題】画像ファイリング技術において、記憶されている画像の中から、処理した画像と一部でも一致する画像を検索し、同一画像の二重登録を防止しつつ、アクセス権を制御できるようにすること。
【解決手段】新たに画像が入力されると、画像比較部124は、制御部112の指示に基づいて、新たに入力された画像を比較対象画像として、画像格納部120に格納されている格納画像との比較をページ単位で行ないその類似性を検出する。類似性検出の結果、類似性が低い場合には、制御部112は、そのページが画像格納部120に格納する。一方、類似性が高い場合には、制御部112は、類似画像の入力を行なったユーザのアクセス権を管理情報格納部122内の既存の画像に対応する情報に追加する。 (もっと読む)


【課題】ユーザによるソフトウェアの使用の制限を柔軟に行い、制限されるソフトウェアを利用する親ソフトウエアの機能に支障をきたすことなく、保護領域内のファイルを実効的に保護できるようにする。
【解決手段】情報処理装置は、保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムの呼出元の第2プログラムを特定し、保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限する第2リストを用いて、第2プログラムによる第1プログラムを用いた保護対象ファイルへのアクセス可否を判定するアクセス可否判定手段、保護対象ファイルへアクセスする第1プログラムを制限する第1リストを用いて第1プログラムによる保護対象ファイルへのアクセスを監視し、アクセス可否判定手段の判定結果に基づいて第1プログラムによる保護対象ファイルへのアクセスを許可又は禁止するアクセス監視手段を有する。 (もっと読む)


【課題】ストリーム・ペイロードを保護しながら復号メディア・ストリームにおいてナビゲーション・データへのソフトウェア・アクセスを可能にする方法及び装置
【解決手段】一実施例では、フィルタが、暗号化されたコンテンツ・ストリーム及び関連情報を、復号するためにトラステッド計算構成部分を有するセキュアなパーティションに転送し得る。復号されると、トラステッド計算構成部分は、トラステッド計算構成部分にアクセス可能なセキュアな記憶装置にコンテンツの復号されたペイロードを記憶し得る。その後、コンテンツの復号されたナビゲーション・ヘッダ情報は、セキュアなパーティションにおけるトラステッド・レンダリング装置などのトラステッド構成部分を介して復号コンテンツにナビゲートするために使用することができる。 (もっと読む)


【課題】デジタルコンテントのサブスクリプションサービスにおける利便性を高める。
【解決手段】コンテント配信システム100は、コンテント配信サーバ10と、携帯ゲーム端末12とを備える。コンテント配信サーバ10は、複数のデジタルコンテントについてそれらの利用を包括的に許諾する第1ライセンスを保持し、複数のデジタルコンテントのうちユーザにより選択されたデジタルコンテントについてその利用を個別に許諾する第2ライセンスを携帯ゲーム端末12へ発行する。携帯ゲーム端末12は、第2ライセンスを保持し、その第2ライセンスに定められた利用許諾期間内であることを条件として、上記選択されたデジタルコンテントの利用を許可する。 (もっと読む)


【課題】本発明はドキュメントの利用制限管理方法及び利用制限管理システムに関し、本来閲覧すべきドキュメントを確実に閲覧した上で業務を推進させるようにしたドキュメントの利用制限管理方法及びシステムを提供することを目的としている。
【解決手段】閲覧チェックサーバ40は、所定の演算式により未閲覧者がいるかどうかをチェックし、未閲覧者がいる場合には閲覧対象者情報データベース53から利用者名とメールアドレスを取得して閲覧を促すメールを未閲覧者に発行し、未閲覧者に対して影響する関連システムへの利用制限処理を行ない、前記閲覧チェックサーバ40は、前記閲覧対象者情報データベース53から利用者に関連した閲覧対象ドキュメントを抽出し、閲覧対象ドキュメントから所定の演算式により未閲覧者ドキュメントを抽出して未閲覧者に閲覧を促し、閲覧が終了したら関連システムの利用制限の解除を行なうように構成する。 (もっと読む)


【課題】電子ファイルごとに、機密度等に応じて電子メールへの添付を抑止する。
【解決手段】属性情報取得部134は、電子メールに電子ファイルを添付するための添付操作で利用者が指定した電子ファイルから、電子ファイルを添付した電子メールの送信可否を決定づける属性情報を取得する。メール送信部135は、属性情報取得部134が取得した属性情報に基づいて、上記添付操作で利用者が指定した電子ファイルを添付した電子メールの送信可否を判定する。送信不可であれば、メール送信部135は、当該電子ファイルを添付した電子メールが送信不可であることを通知するメッセージを出力する。送信可能であれば、メール送信部135は、当該電子メールを当該電子メールの宛先へ送信する。 (もっと読む)


【課題】レイヤー上にコンテンツを表示する際の視認性の低下を防止することができる情報処理装置、情報処理方法、及び情報処理プログラムを提供する。
【解決手段】テーブル記憶部142は、レイヤーとコンテンツとを対応付けて記憶する。受付部152は、ユーザ端末20から、閲覧要求を受け付ける。テーブル制御部154は、閲覧要求に従い、ユーザ端末20に表示させるレイヤー及び少なくとも当該レイヤーに対応付けられたコンテンツをテーブル記憶部142から取得する。表示指示部156は、取得されたコンテンツが所定の条件を満たす場合、取得されたレイヤー上のコンテンツの表示位置に当該コンテンツであることを識別不可能な代替画像を表示させることをユーザ端末20に指示する。 (もっと読む)


【課題】情報を派生させるためのアクセスを制御する際に、媒体種別毎に、派生する情報の総数を管理しつつ、媒体種別の存在比率を制御する。
【解決手段】アクセス制御システムでは、各世代の媒体種別毎の派生可能上限回数を設定する一方、派生元情報資源毎に媒体種別毎の既派生回数を記録しておき、派生元情報資源の媒体種別毎の既派生回数に基づく存在比率の算出値が、派生基準情報21a内の存在比率の上限値以上の場合には派生可能上限回数を零値にし、この派生可能上限回数を既派生回数が超えない場合に派生動作を実行する。 (もっと読む)


【課題】ポリシー管理装置と通信できない文書操作装置でも、ポリシー管理装置のセキュリティポリシーに従って、紙文書に対するユーザの操作を制御できるようにする。
【解決手段】ポリシー管理装置10内の各ポリシーには一意な秘密鍵と公開鍵が割り当てられる。チケット発行装置14はユーザのトークン210に対し、ポリシー管理装置10内のユーザに関連するポリシーの秘密鍵に対応するチケット情報とそのポリシーに対応する操作条件とが公開鍵と対応づけて書き込まれる。印刷装置12は、印刷した紙文書220に対しその文書に対応するポリシーの公開鍵を埋め込む。ユーザが紙文書220とトークン210をセットし、紙文書220への操作を指示すると、文書操作装置100は紙文書220の公開鍵を読み取り、その公開鍵と操作内容と乱数とをトークン210に送り、トークン210からの応答がその公開鍵で復号できる場合に操作を実行する。 (もっと読む)


【構成】CPU32は、カメラモードに対応する撮像タスク,再生モードに対応する再生タスク,設定変更モードに対応する設定変更タスクおよびUSB通信モードに対応するUSB通信タスクを、モード切り換えスイッチ32swの操作に応答して選択的に起動する。複数のパーティションが形成されたフラッシュメモリ38は、起動したタスクによってアクセスされる。ここで、CPU32は、複数のパーティションのうち選択された動作モードに対応する一部のパーティションへのアクセスを、起動されたタスクに対して許可する。
【効果】単一のフラッシュメモリ38を動作モードによって使い分けることができる。 (もっと読む)


【課題】CGMサイトに代表されるインターネット上のサイトにおいて、何らかの理由でいったん価値を失った情報の価値を利用可能とする手段を提供する。
【解決手段】CGMサイトを提供するサーバ装置11には、各サイトのコンテンツデータに対応付けてスコープ決定データ群が記憶されている。スコープ決定データ群には、そのサイトの閲覧およびそのサイトへの書込を許可するユーザを示すスコープを変更するトリガとなる条件を示す条件データと、変更後のスコープを示すスコープデータが含まれている。サーバ装置11は、スコープ決定データ群に含まれる条件データおよびスコープデータに従い、公開されていたサイトをいったん非公開化し、例えば数年という歳月が経過した後、非公開化していたサイトを再度、公開するとともに、その旨を例えばそのサイトに書き込みを行ったユーザに対し通知する。 (もっと読む)


【課題】ある組織の管理対象情報を記憶している記憶手段に対して、その組織との間で権限の設定が相互に制限される関係にある組織の管理対象情報を記憶している記憶手段の利用者に権限を設定してしまうことを抑制するようにした情報処理装置を提供する。
【解決手段】情報処理装置の情報記憶手段Aは、組織Vに属する利用者vと組織Wに属する利用者wが権限を有している管理対象情報を、情報記憶手段Bは、組織Xに属する利用者xと組織Yに属する利用者yが権限を有している管理対象情報を、組織記憶手段C、組織記憶手段Dは、組織X、Yとの間で権限の設定が相互に制限される関係にある組織をそれぞれ記憶し、利用者xに情報記憶手段Aへの権限を設定する場合に、組織V、Wが、組織記憶手段C、Dに記憶されている組織にあるか否かによって、利用者xに情報記憶手段Aへの権限を設定するか否かを判断し、判断結果によって、利用者に権限を設定する。 (もっと読む)


321 - 340 / 2,398