説明

Fターム[5B285AA05]の内容

オンライン・システムの機密保護 (82,767) | 保護の目的 (11,151) | 破壊・改竄の防止 (726)

Fターム[5B285AA05]に分類される特許

181 - 200 / 726


形状及び/又は色がメッセージに応じて変化する幾何学領域を備えたコードを認証する方法であって、幾何学領域を提供するよう、メッセージに応じて可変の幾何学領域を備えたコードを生成するステップ(115)と、数値を提供するためデジタル認証コードを生成するステップ(120から130)と、幾何学領域の少なくとも一部及び/又は幾何学領域間の少なくとも1つのスペースにおいてデジタル認証コードの一部を含む、コードの幾何学領域の画像を形成するステップ(135)と、を含む。
(もっと読む)


【課題】乗っ取られた端末により改ざんされた不正な命令が、サーバやピーアで実行されることを防止する
【解決手段】本発明の好適な実施形態においては、利用者が第一の端末を介してサーバに送信した命令を、当該サーバが前記第一の端末とは異なる一又は複数の確認用端末に送信する。利用者は当該確認用端末において、送信した命令の内容を確認することができる。確認結果は再びサーバへ送信され、確認用端末から受信した確認結果に応じて、当該命令がサーバで実行される。 (もっと読む)


【課題】データ通信ネットワークを介してユーザ・コンピュータから要求されたリモート・サーバのオペレーションを認可するための認可デバイスが提供される。
【解決手段】デバイスは、リモート・サーバとの通信のためにデバイスをローカル・ユーザ・コンピュータに接続するためのコンピュータ・インタフェースと、ユーザに情報を提供するためのユーザ・インタフェースとを有する。デバイスの制御ロジックは、セキュリティ・データを用いて、デバイスとサーバとの間に、ローカル・ユーザ・コンピュータを介して、デバイスとサーバとの間の暗号化されたエンド・ツー・エンド通信のための相互認証された接続を確立するように適合される。制御ロジックは、サーバへの他の接続を介したユーザ・コンピュータによって要求されデバイスのユーザによる認可を必要とするあらゆるオペレーションを示す情報を、サーバからこの接続を介して収集する。ユーザによる認可を促すために、この情報はユーザ・インタフェースを介してユーザに提供される。サーバ・オペレーションは、1人またはそれ以上の認可ユーザによる認可を必要とするオペレーションを規定するルール・データに従って制御される。サーバ制御装置の制御ロジックは、そのオペレーションに対する少なくとも1人の認可ユーザによる認可が必要かどうかをルール・データから判定することによって、ユーザ・コンピュータからのオペレーション要求に応答する。もし認可が必要であれば、オペレーションは延期される。認可デバイスとの相互認証された接続が確立されるとき、制御装置は、ユーザ・コンピュータから要求されデバイス・ユーザによる認可を必要とするあらゆる延期オペレーションを示す情報を供給できる。延期オペレーションは、そのオペレーションに必要な認可を出すすべての認可ユーザからの認可を受取ったときにのみ実行され、モバイル・コンピューティング環境における安全なマルチ・パーティ認可を提供する。 (もっと読む)


【課題】 脆弱性情報が公開されたソフトウェアのうち、安全性への影響度が高いソフトウェアのみを判定でき、効率よく安全性を向上できる。
【解決手段】 脆弱性判定装置40においては、脆弱性情報取得部41が脆弱性情報公開サイト装置30から脆弱性情報を取得して脆弱性情報記憶42に書き込み、構成情報要求部43が電子計算機20から構成情報を取得して構成情報記憶部44に書き込むと、マッチング部45が、構成情報記憶部44内の構成情報に対し、脆弱性情報記憶部42内の脆弱性情報との関連を有するか否かを判定し、マッチング部45による判定の結果、当該脆弱性情報との関連を有する構成情報に対し、影響度判定部46が、電子計算機20から取得したサービス設定情報との関連を有するか否かを判定し、この判定の結果、当該サービス設定情報との関連を有する構成情報を出力する。 (もっと読む)


【課題】多数決処理を用いるシステムにおいて、ポリシファイルの完全性を向上させ、多数決処理のための通信の負荷を低減し、改ざんの時刻を特定する。
【解決手段】主ノード及び複数の副ノードとそれらを接続するネットワークを備えた計算機システムにおいて、各ノードは、リソースへのアクセスを制御するためのポリシファイル、及びポリシファイルを参照してアクセスを制御するための多数決処理を行う多数決処理部を備え、ポリシファイルは、1以上のポリシデータを含み、ポリシデータは、各ノードに共通のアクセス制御を示すデータと時刻印のデータとを含み、ノードは、多数決処理を実行する前に、時刻印が正常値であるか否かを判定し、時刻印が正常値であるポリシファイルの状態を正常状態に設定し、正常状態のポリシファイルのみを用いて、多数決処理を実行することを特徴とする計算機システム。 (もっと読む)


【課題】仮想化技術を利用することにより専用のサーバ機でなくてもコンピュータ管理等の管理ソリューションを実現すると共に、コンピュータの利便性を損なうことなく管理機能を提供すること。
【解決手段】管理コンソールおよび仮想サーバを実行するコンピュータをプライマリ管理コンピュータ100Aからセカンダリ管理コンピュータ100Bに変更する場合、二つのコンピュータ間でユーザ管理情報、機器管理情報、監査ログ情報プール、管理ポリシー情報の同期をとる。 (もっと読む)


【解決手段】分散システムにおける要求処理のための方法は、複数のアプリケーションサーバにおいてイベント要求情報を取得し、該イベント要求情報の少なくとも一部は、クライアント端末から送信されユニフォームリソースロケータ(Uniform Resource Locator, URL)リソースに対応するリソースアクセス要求に関し、前記イベント要求情報をアンチ攻撃サーバに転送し、前記イベント要求情報の少なくとも一部に少なくとも部分的に基づいて、前記クライアント端末によって所定期間内になされた前記URLリソースへのアクセス要求の総数を決定し、上記決定されたアクセス要求の総数及び所定のアクセスルールに少なくとも基づいて、上記クライアント端末によって異常なアクセス要求がなされたかどうかを判定することを含む。 (もっと読む)


【課題】情報処理装置の保守員が管理者ユーザの許可無く情報処理装置を初期化してしまうことを防ぐ。
【解決手段】ログイン時に認証を行なうことでユーザを識別する情報処理装置であって、ログインしたユーザが管理者ユーザであるかどうかを判別するユーザ情報管理手段と、所定の操作を受け付けることで情報処理装置を保守員による保守点検モードに移行させる保守用操作処理手段と、管理者ユーザから情報処理装置に関する設定である管理者設定を受け付ける設定処理手段と、を備え、設定処理手段は、保守点検モードにおいて情報処理装置の初期化を許可するか禁止するかの設定を管理者ユーザから受け付け可能である。 (もっと読む)


コンピュータデバイスへのアタック後に位置情報を安全に報告する方法が提示される。そのような情報は、アタッカーに対し、ほぼトランスペアレントに、要求エンティティに報告されることができる。この方法が使用されることのできるシステムのいくつかの例示的な実施形態が提示される。
(もっと読む)


【課題】認証処理の安全性をより向上させ、かつ連続した通信処理をおこなうこと。
【解決手段】被認証装置110を認証する認証装置120において、認証装置110からあらかじめ今回認証情報と、検証情報とを、取得し保持する。認証判断情報受信部121は、第1の送信情報と、第2の送信情報と、を被認証装置110から受信する。第1の算出部122は、第1の送信情報と、保持されている今回認証情報とによって、第1の認証子を算出し、判断部123は、算出された第1の認証子に対して一方向変換関数による演算をおこなった値が、保持されている今回認証情報と一致するか否かを判断して、一致した場合に、被認証装置110を認証する。次回認証情報検証部124は、保持されている検証情報と、認証判断情報受信部121によって受信された第2の送信情報とが一致するか否かを検証して、一致した場合に、次回認証情報が偽造されていないと認証する。 (もっと読む)


仮想化環境(100)において、ゲストマシン(205)が操作可能であるホストマシン(210)は、(現在のセキュリティのパッチを最新にすること、アンチウイルスプログラムを実行すること、ゲストマシンを実行するために認証されること等の)適用可能なポリシーに準拠することにより健全であるか否か、及びゲストマシン(205)のセキュリティを妨害又は侵害する可能性のあり得る悪意のあるソフトウェア又はマルウェア(malware)から自由であるか否かを判定するために監視される。ホストマシン(210)が準拠していないことが発見された場合、ゲストマシン(205)がホストマシン(210)上で起動すること又はネットワーク(223)に接続することのいずれかを防ぎ、仮想化環境(100)の全体が準拠していて、データー及びアプリケーション等を含んでいるゲストマシン(205)が、不健全なホストマシン(210)上で実行している悪意のあるコードを介して、それに対して立ち上げられる可能性のある攻撃に対して保護されるか、又は準拠していないことを修正できるまでネットワーク(223)から隔離されることを保証する。
(もっと読む)


【課題】信頼できる送信元からのパケットの処理を、それ以外の送信元からのパケットの増加による処理速度の低下から守る技術を提供する。
【解決手段】インターネット101からのIPパケットは、IPパケット分離機102に入る。IPパケット分離機102は、IPアドレスが格納されているDB103内のホワイトリスト104を検索し、そのIPアドレスが登録されているか検索する。登録されていればホワイトリスト用サーバ105に転送する。登録されていないときは通常サーバ106へ転送する。ホワイトリスト用サーバ105は判定機能113が信頼できない送信元として判定した場合にそのIPアドレスをホワイトリスト104から削除する削除機能114を持つ。通常サーバ106は判定機能123が信頼できる送信元として判定した場合にそのIPアドレスをホワイトリスト104に登録する登録機能124を持つ。 (もっと読む)


【解決手段】 オプションカードから複合機に提供するオプション機能の範囲に変更があれば、外部メディアの整合性を確認し、そのデータを書き換える。このデータをオプションカードのセキュアメモリにダウンロードすることにより、使用を許可するオプション機能の範囲を書き換える。複合機とオプションカードとの組み合わせを認証し、オプション機能の範囲を示すデータを複合機のセキュアメモリに送出する。
【効果】 情報通信装置とオプションカードとの正しい組み合わせに対してのみ、実行可能なオプション機能の範囲を、事後的に安全に変更できる。オプション機能の変更に伴いオプションカードを交換する必要が無く、その場でオプションカードを書き換えることができる。 (もっと読む)


【課題】エンドツーエンドの認証を実現し、かつ、プロキシサーバによる認証メッセージの盗聴や改竄を防ぐことを課題とする。
【解決手段】認証クライアント10や認証サーバ40と同一の拠点網に設置された認証信号制御装置20各々は、拠点網識別子と広域網識別子とを対応づけて識別子テーブルに格納する。また、認証信号制御装置20各々は、同一の拠点網に設置された認証クライアント10や認証サーバ40との間で認証メッセージを送受信する。また、認証信号制御装置20各々は、他方の認証信号制御装置20との間で認証メッセージの暗号化に関する処理や電子署名に関する処理を相互に行う。また、認証信号制御装置20各々は、他方の認証信号制御装置20との間で、暗号化に関する処理が行われ電子署名に関する処理が行われた認証メッセージを送受信する。 (もっと読む)


【課題】セキュリティに関する情報の更新を容易に行えるようにし、またファームウェアの開発コストをできるだけ抑制して、システム内のインフラストラクチャ構成や運用面において管理者や利用者が行うべきリスクフォローの負担を軽減する。
【解決手段】各種の機能を備えた他の情報処理装置とネットワーク経由で通信して該処理装置の各種機能を利用でき、自身の動作プログラムやデータ領域を更新可能な情報処理装置であって、他の情報処理装置の各種機能、各種機能に関する設定内容を示す各種機能設定、各種機能を利用した場合や機能設定を行った場合のそれぞれのセキュリティ状況を示すセキュリティ情報を対応付けて保持する関連情報保持手段と、他の情報処理装置に対して機能利用や機能設定を行う際に、関連情報保持手段に保持された情報の中から、利用や設定の対象となる機能に対応するセキュリティ情報を抽出して画面表示する表示制御手段と、を有する。 (もっと読む)


【課題】企業などの組織体において、担当者以外の第三者による企業情報への不正なアクセスや改ざんを防止し、且つ各構成員2の作業性を向上させながら業務を容易に監査できる内部統制制御システム1を提供する。
【解決手段】内部統制制御システム1が有するサーバ8は、各構成員が所有する通信端末から各々入力された情報データを受信し、受信した情報データに基づき、当該通信端末を特定し、当該情報データを入力した構成員を認証し、特定された通信端末と認証された構成員とを照合して、その整合性を判断し、整合性がとれていると判断された場合に、新たに構成員から入力される業務情報データを仮に記憶し、当該通信端末から確定情報データを受信した場合に、仮に記憶された業務情報データを記憶する。 (もっと読む)


【課題】予め与えられた悪性リストに対して、アクセス先とアクセス元の関係を利用し、その悪性リストの擬陽性、擬陰性を排除する技術を提供する。
【解決手段】アクセス先初期スコア取得部101が、1つ以上のアクセス先の初期スコアを取得する。アクセス先−アクセス元間アクセスログ取得部102が、アクセス先に対するアクセス元のアクセスログを取得する。アクセス先間関連度計算部103が、得られたアクセスログからアクセス元に関するアクセス先間の関連度を計算する。アクセス先スコアリング部104が、アクセス先の初期スコアをアクセス先間関連度によって他のアクセス先に拡散させた拡散スコアを計算し、アクセス先の初期スコアを反転させたスコアをアクセス先間関連度によって他のアクセス先に拡散させた反転拡散スコアを計算し、拡散スコアと反転拡散スコアの比を用いた拡散スコア比を計算する。 (もっと読む)


【課題】アクティベーションキーを用いて、組み込み許可を受けていない不正なHWリソース及びコンピュータシステムに悪影響を与えるおそれのある不適合なHWリソースの組み込みを防止する。
【解決手段】ソケット(X)の増設時、第1のHWリソース認証手段が、ソケット(X)の認証キーとアクティベーションキーとを比較することにより、ソケット(X)が不正なHWリソースであるか否かを判定する(S805)。不正なものでなければ、第2の追加HWリソース認証手段が、管理サーバにソケット(X)の手配を要求した際に送信した動的組み込み認証キーとアクティベーションキーとを比較することにより、ソケット(X)がコンピュータシステムに不適合なHWリソースであるか否かを判定する(S810)。不適合なHWリソースでないと判定した場合は、ソケット(X)をコンピュータシステムに組み込む(S816)。 (もっと読む)


【課題】クライアントに別途のエージェントプログラムを設置しなくても匿名のサーバを経由する接続者の実際ネットワーク情報と位置を把握することができ、悪意的な接続者によりウェブ攻撃が発生した場合、ウェブサーバに被害が発生しないようにするリバースキャッシングプロキシを用いた逆追跡システム及び方法を提供する。
【解決手段】クライアントからウェブサーバに転送するHTTPのヘッダを分析して、クライアントが匿名のサーバを利用したか否かを判断するリバースキャッシングプロキシサーバと、前記プロキシサーバから匿名のサーバに対する利用の可否が通報されると、追跡コードが付加されたHTTP応答ページを生成して前記プロキシサーバを介してクライアントに提供するウェブ追跡サーバとを含み、追跡コードは、応答ページを受信したクライアントのウェブブラウザで自動実行されてクライアントのネットワーク情報をウェブ追跡サーバに提供する。 (もっと読む)


【課題】業務用コンピュータにおける各操作履歴を監視サーバに監視させることができ、社員による不正行為を確実に防ぐことができる機器管理システムを提供する。
【解決手段】
機器管理システムは、社員が使用する複数の業務用コンピュータ10A,10B,10Cと、社内の管理責任者が管理保管する管理用コンピュータ12と、端末装置業務用コンピュータ10A,10B,10Cを時系列に監視する監視サーバ13とから形成されている。業務用コンピュータ10A,10B,10Cには、ユーザレベルにおいて実行可能な操作をコンピュータ10A,10B,10Cが実行した場合のユーザレベル操作履歴を監視サーバ13に取得させるユーザレベル操作履歴取得アプリケーションがインストールされている。ユーザレベル操作履歴取得アプリケーションは、コンピュータ10A,10B,10Cにおいて不可視のスタートアップレジストリに登録されている。 (もっと読む)


181 - 200 / 726