説明

Fターム[5B017BB09]の内容

記憶装置の機密保護 (34,210) | 手段 (3,932) | 一定手順でのみアクセス可能 (678)

Fターム[5B017BB09]に分類される特許

281 - 300 / 678


【課題】配信済みの機密ファイルのマスキング条件を変更しまたは削除することができるようにした機密ファイル管理システムを提供する。
【解決手段】機密ファイル400を管理する管理サーバー200と、ネットワーク300を介して管理サーバー200に接続した状態で機密ファイルを復号化して利用する利用者の端末装置110とを備えた機密ファイル管理システム10で、管理サーバー200が、機密ファイルの利用の際に端末装置がアクセスしてきたとき機密ファイルに関するマスキング条件情報を端末機器に送信する管理部230を備え、端末装置が、機密ファイルを開くか又は読み込んだとき接続先情報に基づいて管理サーバー200から機密ファイルに関するマスキング条件情報431を取得し、このマスキング条件情報によるマスキング解除可否に応じてマスキング対象部分の復号化を制御してファイル本体を復元する。 (もっと読む)


【課題】参照可能な状態にあるHTML、BMLなどのコンテンツについて、意図しない参照を防止する仕組みを提供する。
【解決手段】再生制御ファイル115などのコンテンツ情報117が記述されている部分に、左側のリストに示す制御情報117aを記述した例を示す図である。ここでは、コンテンツ情報117aに、<deny_domain>www.xxx.com</deny_domain>のようにドメイン拒絶指定117bを記載しておくことで、“www.xxx.com”のドメインからの参照を拒否することができる。 (もっと読む)


【課題】複数種別の医療情報を処理可能なプログラムを搭載する医療情報処理装置に、当該装置の用途に応じた種別の医療情報を選択的に処理させる。
【解決手段】医療情報処理装置1は呈示プログラム31と認証情報32を記憶している。認証情報32は、装置IDと、当該装置による呈示が許諾されている種別を表す許諾種別情報を含む。情報種別特定部61は記録メディア200に記録された医療情報の種別を特定する。装置ID取得部62はネットワークボード5から装置IDを取得する。ライセンス判断部63は、特定された種別と、取得された装置IDと、認証情報32とに基づいて、医療情報処理装置1による当該種別の医療情報の呈示が許諾されているか判断する。制御部2は、呈示が許諾されていると判断された場合にのみ、記録メディア200に記録されている医療情報を表示部71に表示させる。 (もっと読む)


【課題】受信者に負担をかけることなく、メールのセキュリティを確保し、また誤送信されたメールを着実に削除および変更するメール送信管理サーバ装置および方法を提供することを目的とする。
【解決手段】送信者にて作成された平文メール受信すると、暗号処理部121は、暗号メールを作成し、暗号メールを復号するための情報をステータス管理DB130に記憶する。暗号処理部121にて作成された暗号メールに、ファイル添付部122は、ステータス管理DB130から復号情報を取得する実行ファイル等を暗号メールに添付し、送信メールを作成する。送信メールを受け取った受信者が、送信メールを見ようとすると、実行ファイルが起動される。実行ファイルは、管理部123を介してステータス管理DB130から復号情報を取得し、送信メールの復号を行う。 (もっと読む)


【課題】ユーザ認証ルーチンを既存の領域に格納し、ユーザ認証ルーチンを使用しない場合、ホスト装置からユーザ認証ルーチンへのアクセスをできなくすることで、TCG規格に遵守することができる。
【解決手段】OSを格納したユーザ領域30を備え、ホスト装置3からのアクセスに応じて、ユーザ領域30に格納したOSをホスト装置3上に展開する磁気ディスク装置2であって、OS起動前にユーザ認証を実行するためのユーザ認証ルーチンを、ユーザ領域内部のユーザ認証ルーチン格納領域35に格納する格納制御部41と、ユーザ認証ルーチンを使用する場合、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを可能にすると共に、ユーザ認証ルーチンを使用しない場合、ホスト装置3からユーザ認証ルーチン格納領域35へのアクセスを不可にするアクセス制御部43とを有している。 (もっと読む)


【課題】乗車している者に応じて表示内容を制限する車載器用表示情報制限装置及びそれを搭載した車載用電子装置を提供する。
【解決手段】表示情報を表示情報記憶部10に記憶させ、携帯端末32から送信され、車載端末34で受信される本人確認情報から乗車している者を特定する。そして、制御部40において、特定した者が1人の場合、当該特定した者が、表示情報記憶部10に所有者であるとして記憶されている表示情報のみを抽出し、表示装置20に表示し、特定した者が複数ある場合には、当該特定した複数の者のうち、表示情報記憶部10に所有者として記憶されているか否かを判定し、所有者であると判定した場合には、表示情報記憶部10に所有者であるとして記憶されている表示情報を抽出し、さらに、抽出した表示情報のうち、特定された複数の者のうち所有者以外の者が、表示を許可してよいとして記憶されている情報のみを表示装置20に表示する。 (もっと読む)


【課題】著作権を有するソフトウェアを情報処理が可能なメディアにコピーし、そのコピーメディアから該ソフトウェアを起動した場合にその対価を徴収する。
【解決手段】ソフトウェアの動作に不可欠な課金装置と連動し、正規の情報処理装置が接続されているかどうかを確認するハードウェア認証手段と、メディアに書き込まれているソフトウェアのIDとその対価情報を読み取るソフトウェア課金情報読取り手段と、読み取った課金情報が適切な情報であるかどうかを判定するソフトウェア課金情報適合判定手段と、ソフトウェアのIDが既に登録されているかどうかを確認するソフトウェアID登録有無確認手段と、課金装置からソフトウェアの対価を徴収する徴収手段と、対価を徴収した後にソフトウェアのIDを登録するソフトウェアID登録手段とを備える。 (もっと読む)


【課題】広範囲に分散する認証された複数のプレーヤのうちの少なくとも1つにおいてセキュアに再生するためにコンテンツをマスタリングする方法を提供する。
【解決手段】コンテンツは、暗号化されたデータと、承認された再生環境での使用を可能にするデータ処理オペレーションとの組合せとして、マスタリングされる。コンテンツのデータ処理オペレーションと互換性のある処理環境を有するプレーヤは、コンテンツを復号し再生することができる。このプレーヤは、媒体からのデータのロード、ネットワーク通信の実行、再生環境構成の判断、復号/再生の制御、および/または、プレーヤのキーを使用した暗号処理の実行等の基本機能を提供、これらの機能を使用して、コンテンツは自身のセキュリティポリシーを実施することができる。古い攻撃を阻止する新しいセキュリティ機能を使用して、新たにコンテンツをマスタリングすることができる。 (もっと読む)


【課題】電子データが漏洩する可能性が小さいデータ出力システムを提供する。
【解決手段】このデータ出力システムは、データサーバ200と、通信端末300と、データ出力装置400を備えている。データサーバ200は、例えば社内に設置されており、電子データを記憶しているデータ記憶手段と、電子データを通信端末300に送信する送信手段とを有している。通信端末300は、通信回線50を介してデータサーバ200から電子データを受信する受信部と、電子データを暗号化することにより暗号化データを生成する暗号化部とを有している。通信端末300は、例えば携帯通信端末であり、通信回線50は、例えばインターネット回線と公衆無線通信網を含んでいる。データ出力装置400は、暗号化データを電子データに復号する復号部と、復号された電子データを表示装置500出力する出力部とを有している。 (もっと読む)


【課題】認証要求時に、第1のストレージに設定されたアカウント情報が存在しないときでも、第1のデバイスに関する情報を基に認証要求を処理すること。
【解決手段】ホーム・ストレージ10とオンライン・ストレージ18との間でインターネット20を介して情報の授受を行うときに、ホーム・ストレージ10では、新規交換などに伴って、認証要求時に、アカウント情報が存在しないときには、デバイスに関連するコンテンツを収集してオンライン・ストレージ18に転送し、オンライン・ストレージ18では、ホーム・ストレージ10で収集されたコンテンツと認証用情報として記録したキー・コンテンツとがマッチングすることを条件に、記録したアカウント情報をホーム・ストレージ10に転送する。ホーム・ストレージ10は、オンライン・ストレージ18から転送されたアカウント情報を利用することで、ユーザの認証処理を行うことができる。 (もっと読む)


【課題】現行のセキュリティシステムを改変せずに、低コストかつ短期間で違法なコピー製品を排除可能な半導体メモリ装置を提供する。
【解決手段】外部との通信を行うインターフェース部31と、インターフェース部31に接続されたコマンド解析部32と、コマンド解析部32からの指示に基づいて、メモリ領域34からセキュリティ解除のための鍵となる鍵データを読み出してコマンド解析部32に与えるデータセレクタ33と、複数の領域に論理的に分割されて、複数の鍵データが格納されるメモリ領域34と、インターフェース部31を介して、ゲームカートリッジ10内の他のデバイスへのゲームコンソール20からのアクセスをモニタするアクセスモニタ35とを備えている。 (もっと読む)


【課題】外部メディアによる電子ファイルの安易な持ち出しによる情報漏洩を防止する、外部メディア制御方法、システム及び装置を提供する。
【解決手段】本発明による外部メディア制御装置は、電子ファイルなどの情報のファイルを管理する管理サーバ1と、管理サーバ1の外部へ前記ファイルを持ち出すのに用いる外部メディア5とからなる。管理サーバ1は、利用者端末2から認証要求の情報を取得して本人認証し、利用者端末2から所定のファイルの持ち出し申請の情報を取得して該ファイルに対する承認結果の情報を管理し、管理サーバ1に接続された外部メディア5を相互認証し、相互認証が正当である場合に、外部メディア5から、外部メディア5へのファイルの書き込み制御を専用化している他の管理サーバを含む情報を状態情報として取得し、状態情報に応じて、外部メディア5内のファイルのアクセス制御を実行する。 (もっと読む)


【課題】情報端末の使用ユーザがアクセス権を有するデータに対して煩雑な制御を行うことなく情報処理装置からアクセス可能にすることを目的とする。
【解決手段】各情報端末との接続情報を管理する接続情報管理手段と、接続情報に基づいてアクセス制限されたデータへのアクセスを制御するアクセス制御手段と、を有し、接続情報管理手段は、接続情報に基づいて情報端末が接続されているか否かを判断し、アクセス制御手段は、接続情報管理手段において接続されていると判断された情報端末の使用ユーザがアクセス可能なデータに対して情報処理装置からのアクセスを許可することによって課題を解決する。 (もっと読む)


【課題】改良した条件付きアクセス・システムを提供する。
【解決手段】本発明は、条件付きアクセス・システムを提供し、端末にある条件付きアクセス・クライアントは最小限の機能性を有し、端末で用いるスマート・カードは、ユーザ対話機能およびコンテンツ授権機能を組み込んでいる。スマート・カードと条件付きアクセス・クライアントとの間におけるユーザ対話のためのインターフェースは汎用のものである。本発明は、スマート・カードをアップグレードまたは交換することにより、条件付きアクセス・システムに対する条件付きアクセス機能の追加または変更を可能とし、端末に対する変更を必要としない。 (もっと読む)


本発明は、記憶手段(15)およびアクセスコントローラ(14)をそれぞれが含む複数の記憶ユニット(2)と、記憶手段(11)および検証装置(47)を含む認証装置(9)と、実行コントローラモジュール(13)およびアクセス検証装置(6)を含む実行コントローラ(4)と、を含む分散データ記憶装置(1)であって、実行コントローラ(4)が、記憶ユニット(2)および認証装置(9)と通信する分散データ記憶装置(1)に関する。少なくとも1つの明白な電子暗号(12)が、認証装置(9)の記憶手段(11)に記憶され、アクセス検証装置(6)が、アクセスコントローラモジュール(7)および記憶ユニット(8)を含む。認証装置(9)の記憶された暗号(12)に対応する第1の明白な暗号(10)が、記憶ユニット(2)に記憶され、割り当て表(26)が、記憶ユニット(8)の記憶手段(18)に記憶される。本発明はまた、分散データ記憶装置(1)を動作させるための方法に関する。
(もっと読む)


【課題】意図しないファイルの移動・コピーの操作が行われた場合にも、実データを持ち出せないようにして情報漏洩を防止すること。
【解決手段】ファイルサーバ200が、セキュリティ管理対象となるデータファイルを、実データファイル203と操作用データファイル202とに分離して管理し、特に、実データファイル203を記憶装置201のクライアント204aから直接アクセスできないセキュリティ領域に記憶しておく。そして、クライアント204aが、操作用データファイル202を用いて実データファイル203のアクセスをファイルサーバ200に要求すると、ファイルサーバ200は、クライアント204aからの要求に応じて実データファイル203へアクセスしてレスポンスを返す。このレスポンスを受け取ることによりクライアント204aが間接的に実データファイル203にアクセスする構成を特徴とする。 (もっと読む)


【課題】電子ドキュメントの領域を保護する方法および装置を提供する。
【解決手段】この電子ドキュメントの領域を保護する方法によると、電子ドキュメント
全体が保護される。電子ドキュメント内の領域の選択を、選択された領域を自由に編集す
ることを許可された一人または複数のユーザのアイデンティティと共に受け取る。識別さ
れたユーザは、電子ドキュメントの選択された領域のみを自由に編集することを許可され
る。次に、電子ドキュメント内の領域を編集する要求を現在のユーザから受け取る。この
要求に応答して、現在のユーザがその領域を編集することを許可されているか否かが判断
される。ユーザがその領域を編集することを許可されていない場合、要求は拒否される。 (もっと読む)


【課題】電子文書に対するアクセス管理の適正化を図ること。
【解決手段】ロック印刷を使ってポリシー設定電子文書を印刷する技術が提供される。印刷装置は、ユーザインターフェース、印刷データを処理して文書を印刷する印刷処理部及びロック印刷処理部を有する。印刷データが印刷装置で受信されると、印刷データに含まれている電子文書がポリシー設定文書であるか否かが判断される。そうであった場合、速やかに印刷用に処理されるのではなく、印刷装置に保存されることで、印刷データはロック印刷データとして取り扱われる。ユーザの確認が成功したこと及び印刷装置のユーザインターフェースを介して電子文書の印刷要求のあったことの双方に応答して、電子文書を印刷するポリシーにより、そのユーザが認められるか否かの判断がなされる。認められるならば、印刷データは処理され、電子文書が印刷装置から印刷される。 (もっと読む)


【課題】新規且つ改善された、記憶ドライブのアクセス方法及びハードディスクドライブの提供。
【解決手段】ハードディスクドライブ上のデータへの安全なアクセスを提供するハードディスクドライブ及びアクセス方法が示されている。一例において、アクセスコードはハードディスクドライブに送られ、当該ハードディスクドライブ上に記憶された暗号化されたユーザキーが解読される(320)。一例において、アクセスコードの少なくとも一部は、ハードディスクドライブのどこにも記憶されず、ホストから提供される。 (もっと読む)


【課題】電子文書に対するアクセス制御の適正化を図ること。
【解決手段】ポリシー設定(PE)電子文書を印刷する本方法によれば、ロック印刷モジュールが、PDF印刷データに含まれている電子文書がPE電子文書であると判断した場合、PDF印刷データは、印刷用に処理されるのではなく、印刷装置に保存される。PDF−PS(ポストスクリプト)変換モジュールは、PDF印刷データ用のセキュリティデータ(SD)のリクエストを生成し、そのリクエストを共用メモリの共通データ構造に格納する。ポリシークライアントモジュールは、共用メモリの共通データ構造からリクエストを取り出し、PDF印刷データのSDをポリシーサーバから取得し、そのSDを共用メモリの共通データ構造に格納する。PDF−PS変換モジュールは、SDを使ってPDF印刷データを解読し、解読されたPDF印刷データを、印刷装置で印刷するためのPSデータに変換する。 (もっと読む)


281 - 300 / 678