説明

Fターム[5B017BB09]の内容

記憶装置の機密保護 (34,210) | 手段 (3,932) | 一定手順でのみアクセス可能 (678)

Fターム[5B017BB09]に分類される特許

121 - 140 / 678


【課題】インターネット上のCGMサイトにおいて、特定の人に秘密にされていた情報を、時の経過や状況の変化に応じてその特定の人により利用可能とする手段を提供する。
【解決手段】CGMサイトを提供するサーバ装置11には、各サイトのコンテンツデータに対応付けて、そのサイトの閲覧およびそのサイトへの書込を許可するユーザを示すスコープを変更するトリガとなる条件を示すスコープ変更条件と、変更後のスコープを示す変更後スコープが設定されている。サーバ装置11は、スコープ変更条件が満たされると、現在のスコープを変更後スコープに変更するとともに、変更により新たにスコープに加えられたユーザに対し、サイトへのアクセスを招待する電子メールをサプライズメッセージとして送信する。 (もっと読む)


【課題】装置の利便性の低下を抑制しつつ、USBメモリの取り外し忘れをできるだけ防止することのできる技術を提供する。
【解決手段】USBメモリMに格納されているデータに対するジョブの実行指示がなされた場合に、そのジョブの対象データを含むUSBメモリMの全データのコピーデータを内部記憶部210に格納するようにし、内部記憶部210への前記コピーデータの格納完了時とジョブの完了時とに、それぞれUSBメモリMの取り外しを促す又は指示する報知画面及び警告画面を表示部172に表示し、且つ、警告画面G3の画面サイズを報知画面G2の画面サイズより大きくした。また、報知画面G2が表示部172に表示されているときに、USBメモリMが取り外されなくても、実行指示がなされたジョブを実行するようにした。 (もっと読む)


【課題】システムのCPUを効率的に使用し、暗号化及び復号化に必要なキー選択時間を最小限とする暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法を提供する。
【解決手段】ストレージ・システムは、CPU、暗号ブロック、保存装置、及び受信した命令語に含まれたLBA範囲に対応する暗号キーを選択して暗号ブロックに伝達する暗号キー選択装置を具備する。暗号キー選択方法は、CPU、暗号ブロック、保存装置、及び外部から入力された命令語に含まれたLBA範囲を抽出する命令語解析器とLBA範囲に対応する暗号キーを選択するキー選択装置とを含む暗号キー選択装置を具備するストレージ・システムで行われ、命令語解析器で、命令語に含まれたLBA範囲を抽出する段階と、キー選択装置で、LBA範囲が新しいものである場合に、新しいLBA範囲に対応する暗号キーを選択するキー生成段階と、を有する。 (もっと読む)


【課題】ユーザによるソフトウェアの使用の制限を柔軟に行い、制限されるソフトウェアを利用する親ソフトウエアの機能に支障をきたすことなく、保護領域内のファイルを実効的に保護できるようにする。
【解決手段】情報処理装置は、保護対象フォルダに格納される保護対象ファイルへアクセスしようとする第1プログラムの呼出元の第2プログラムを特定し、保護対象ファイルへアクセスする第1プログラムを呼び出す第2プログラムを制限する第2リストを用いて、第2プログラムによる第1プログラムを用いた保護対象ファイルへのアクセス可否を判定するアクセス可否判定手段、保護対象ファイルへアクセスする第1プログラムを制限する第1リストを用いて第1プログラムによる保護対象ファイルへのアクセスを監視し、アクセス可否判定手段の判定結果に基づいて第1プログラムによる保護対象ファイルへのアクセスを許可又は禁止するアクセス監視手段を有する。 (もっと読む)


【課題】コンテンツの不正利用を効果的に防止することを可能とした装置、記録媒体および方法を提供する。
【解決手段】正当コンテンツ構成データと異なるブロークンデータを含むコンテンツを情報記録媒体に記録し、さらに、ブロークンデータの置き換え対象となる正当コンテンツ構成データである変換データと、該変換データのコンテンツに対する設定位置情報を記録した変換テーブルを情報記録媒体に格納する構成とし、コンテンツ再生処理に際して、情報記録媒体に記録された変換テーブルに従って、コンテンツ構成データを変換データに置き換える処理を行なう。本構成により、情報記録媒体に記録された暗号化コンテンツに対応する暗号鍵の漏洩が発生した場合でも、変換データの取得ができない装置においてはコンテンツの再生が実行されず、コンテンツの不正利用が防止される。 (もっと読む)


【構成】CPU32は、カメラモードに対応する撮像タスク,再生モードに対応する再生タスク,設定変更モードに対応する設定変更タスクおよびUSB通信モードに対応するUSB通信タスクを、モード切り換えスイッチ32swの操作に応答して選択的に起動する。複数のパーティションが形成されたフラッシュメモリ38は、起動したタスクによってアクセスされる。ここで、CPU32は、複数のパーティションのうち選択された動作モードに対応する一部のパーティションへのアクセスを、起動されたタスクに対して許可する。
【効果】単一のフラッシュメモリ38を動作モードによって使い分けることができる。 (もっと読む)


【課題】ポリシー管理装置と通信できない文書操作装置でも、ポリシー管理装置のセキュリティポリシーに従って、紙文書に対するユーザの操作を制御できるようにする。
【解決手段】ポリシー管理装置10内の各ポリシーには一意な秘密鍵と公開鍵が割り当てられる。チケット発行装置14はユーザのトークン210に対し、ポリシー管理装置10内のユーザに関連するポリシーの秘密鍵に対応するチケット情報とそのポリシーに対応する操作条件とが公開鍵と対応づけて書き込まれる。印刷装置12は、印刷した紙文書220に対しその文書に対応するポリシーの公開鍵を埋め込む。ユーザが紙文書220とトークン210をセットし、紙文書220への操作を指示すると、文書操作装置100は紙文書220の公開鍵を読み取り、その公開鍵と操作内容と乱数とをトークン210に送り、トークン210からの応答がその公開鍵で復号できる場合に操作を実行する。 (もっと読む)


【課題】悪意のある外部モジュールからのアクセスから重要なキャッシュデータを保護できるようにする。
【解決手段】オペレーティングシステムにキャッシュ機構を備えた情報処理装置であって、キャッシュバッファを前記オペレーティングシステムの管理外のメモリ領域から割り当てる割当手段を備え、オペレーティングシステムの管理外のメモリ領域の割り当てを、システムの起動引数を用いて通知する通知手段をさらに備えるようにして、悪意のある外部モジュールからのキャッシュデータを使った情報流出を防ぐことができるようにする。 (もっと読む)


【課題】サービスデータおよびサービスデータ付随情報を他の携帯端末に移行させる工程を別途行う必要のない利便性のよいアクセス管理システムを提供する。
【解決手段】アプリケーションが使用するサービスデータを保有するSE部102をUIMカード100に設ける。これにより、携帯端末間でUIMカード100を差し替えたときに、アプリケーションのサービスデータや付随情報をUIMカード100と共に他の携帯端末に移動させることができる。また、携帯端末200に備えられたアクセス管理部400は、UIM情報格納部103のUIM情報と、権限情報保有部205が保有するアプリケーションが使用権限を有するUIMカードのUIM情報とを比較し、両者が一致しない場合には、SE部102に格納されたサービスデータへのアクセスを制限する。 (もっと読む)


【課題】保存した電子文書の操作の可否に関する状態を、その電子文書を管理する装置が提供する操作画面を呼び出して操作するよりも簡便に変更できるようにする。
【解決手段】ユーザは、ポリシーサーバ200で管理された文書のステイタスを変更しようとする場合、その文書の印刷結果に対し、あらかじめ登録されたステイタス変更内容を表すスタンプを押印し、複合機100に読み取らせる。複合機100は、そのユーザのユーザID、読取結果の画像から認識した文書ID、及びスタンプの画像をポリシーサーバ200に送る。ポリシーサーバ200のステイタス変更制御部204は、そのスタンプ画像の示すステイタス変更内容を認識し、その変更内容が当該文書のセキュリティポリシーに規定された変更権限の範囲内であれば、その変更内容に従って、文書管理DB212内の当該文書のステイタスを変更する。 (もっと読む)


【課題】他のユーザによってファイルが盗視・改竄されないようにする。
【解決手段】実行権限管理部314は、ユーザを特定するユーザIDと、ユーザにより所有されるリソースへアクセスするためのドメイン名とを対応付けて記憶し、プロセス実行権限変更部315は、リソースへのアクセスがURLを含んでリクエストされたとき、リクエストに含まれるURLのドメイン名に基づいて、実行権限管理部314で対応付けられたユーザIDを取得し、そのユーザIDにより特定されるユーザに、プロセスの実行権限を変更し、コンテンツ取得部316は、プロセス実行権限変更部315によって変更されたプロセスの実行権限で、ドメイン名に基づいてリソースを取得し、レスポンス送信制御部318は、コンテンツ取得部316によって取得されたリソースを、リクエストに対するレスポンスとして送信する処理を制御する。本発明は、例えば、ウェブサーバに適用することができる。 (もっと読む)


【課題】サービスを利用して登録したコンテンツに対してネットワークインタフェース毎にアクセス制御を可能にする。
【解決手段】サービス実装提供機能11がHttp Serviceに対応するHTTPサーバを起動する際に、ネットワークインタフェースをバインドしてHTTPサーバを起動することにより、HTTPサーバはバインドしたネットワークインタフェース経由のアクセスに対してのみコンテンツを公開することになるので、Http Serviceを利用してコンテンツを登録するバンドルは、ネットワークインタフェース毎のアクセス制御が可能となる。 (もっと読む)


【課題】コンピュータ装置間での動的なコンテンツ・プレファレンス及び動作の共有を提供することを目的とする。
【解決手段】遠隔ユーザのペルソナが受信される。コンピュータ装置は、コンピュータ装置のユーザのプレファレンスに関する複数の部分集合を有するローカルユーザのペルソナを有する。遠隔ユーザのペルソナは、コンピュータ装置でローカルユーザのペルソナと同期することにより、コンピュータ装置の動作を調整される。 (もっと読む)


【課題】暗号化されCD/DVD媒体に記録されたデータの再生に必要な復号鍵が簡単に読み出されないようにすることが低コストで実現できる。
【解決手段】RFIDタグとCD/DVD媒体との紐付け情報と復号鍵とを組にして記憶している手段と、個人を特定する情報を入力する手段S1と、入力された個人を特定する情報を個人認証装置に送って、個人認証装置から個人鍵を取得する手段S3と、CD/DVD媒体のRFIDタグから、RFIDタグとCD/DVD媒体との紐付け情報を読み込む手段と、読み込んだRFIDタグとCD/DVD媒体との紐付け情報と組になっている復号鍵を、これを記憶している手段から取得する手段S7と、取得した個人鍵と復号鍵とに基づいて生成鍵を求める手段S8と、求めた生成鍵を、CD/DVD媒体のRFIDタグに書き込む手段S9とを備えるCD/DVD媒体管理システム。 (もっと読む)


【課題】
専用のハードウェア(メディア装置)を使用することなく、既存のOS、外部装置をそのまま使うことができるとともに、接続方式を問わず、外部装置の種類に応じて接続制御が可能となり、安価にセキュリティ管理を行うことができる情報処理システム、プログラム、及び記憶媒体を提供する。
【解決手段】
疑似フィルター部44は、外部装置が接続された際、基本OSから当該外部装置の基本情報と詳細情報を、フィルター部40の代わりに受け取り、アプリケーション本体部42が、疑似フィルター部44が受け取った当該外部装置の基本情報と詳細情報を受け取り、該基本情報と詳細情報に基づき、当該外部装置との接続制御を行う。フィルター部40は、当該外部装置の基本情報と詳細情報以外の情報を基本OS50から受け取りして、アプリケーション本体部42に対して必要な情報を渡す。 (もっと読む)


【課題】 利用者が煩わしい作業をすることなく、利用者が代わった場合にも、迅速に、その利用者に応じたアクセス権限に変更することが可能なアクセス制御装置を提供する。
【解決手段】 カードAでログオン中に、カードAをカードリーダーから離脱させると(S1)、アクセス権限が標準設定に変更される(S2)。この状態で、カードBがカードリーダーに近付けられ、利用者IDが読み取られると(S3)、その利用者IDで利用可能かどうかを判断し(S4)、利用可能である場合は、アクセス権限をカードBの設定に変更する(S5)。 (もっと読む)


【課題】デジタルメディアを異なるサービスプロバイダー及びメディア装置にわたって相互運用する相互運用キー収納箱のためのシステム及び方法を提供する。
【解決手段】キー集中収納場所(CKR)又はキー収納箱がコンテンツのアクセスの認可をディストリビュータに提供するための使用方法であって、第1のキーを用いて復号するための第1に暗号化した第2のキー及びコンテンツIDを含むキー情報ファイルを受信し、前記第1に暗号化した第2のキーを第1のキーを用いて復号して第2のキーを取り戻し、コンテンツIDを含むキー要求をディストリビュータから受信し、第3のキーを用いて前記第2のキーを暗号化して第2に暗号化した第2のキーを生成し、前記キー要求の受信に応答して前記第2に暗号化した第2のキーを前記ディストリビュータへ送信する。異なるDRMスキーマ又はシステムを用いる保護ディストリビュータ用のキー管理は単純化し相互運用できる。 (もっと読む)


【課題】例えばUSBメモリデバイスのような着脱可能な記憶媒体を抜き忘れた場合に、記憶媒体の回収を容易にすることができる仕組みを提供する。
【解決手段】認証されたユーザのユーザ情報の入力を受け付け、記憶媒体の接続を検知した際に、当該接続された記憶媒体に対応する、前記ユーザ情報を記憶する接続情報を登録し、記憶媒体の接続を検知した際のユーザ情報と異なるユーザ情報を受け付け、記憶媒体の切断を検知した際に、前記接続情報に切断ユーザ情報を記憶し、再度前記ユーザ情報の入力を受け付けた場合に、当該ユーザ情報と異なるユーザ情報に対応するユーザが持ち去ったことを示す表示情報を表示制御する。 (もっと読む)


【課題】暗号化した改竄検出に関する管理情報ファイルに対して生成した擬似ファイルの特定を困難にする監視装置を提供すること。
【解決手段】通常処理部(101)から通知された管理情報ファイル(208、209)が擬似であるか否かを判定し、管理情報ファイルが擬似である場合(208の場合)は、擬似改竄検出管理部(205)に通知を行い、管理情報ファイルが擬似でない場合(209の場合)は、改竄検出処理を行う保護改竄検出制御部(203)と、保護改竄検出制御部(203)が取得した管理情報ファイルが擬似であると判定した場合に、保護改竄検出制御部による改竄検出処理を擬似する擬似改竄検出管理部とを備え、擬似改竄検出管理部(205)は、保護改竄検出制御部(203)の処理に要する時間を、スリープ時間としてあらかじめ保持しており、保持しているスリープ時間だけスリープ処理を行う。 (もっと読む)


【課題】セキュリティ付加情報の破壊を起こすことなく、印刷が可能となり、ユーザの利便性を向上させることができる装置を提供する。
【解決手段】複写原稿に対して既にセキュリティ付加情報の埋め込みが行われているか否かを判断する(S17)。フラグLVBC_FLAGがFALSEの場合、つまりセキュリティ付加情報が埋め込まれていない場合、ジョブ制御判断部903は、画像処理部905でセキュリティ付加情報の埋め込みを行った画像データの印刷指示を印字部314に行う(S18)。一方、フラグLVBC_FLAGの値がTRUEと判断された場合、ジョブ制御判断部903は、画像処理部905でセキュリティ付加情報の埋め込みを行った画像データに対し、印刷中止を印字部314に指示する(S19)。これは、更なるセキュリティ付加情報の埋め込みは2重埋め込みとなり、禁止する必要があるためである。 (もっと読む)


121 - 140 / 678