説明

Fターム[5B285AA05]の内容

オンライン・システムの機密保護 (82,767) | 保護の目的 (11,151) | 破壊・改竄の防止 (726)

Fターム[5B285AA05]に分類される特許

201 - 220 / 726


【課題】業務用コンピュータにおける各操作履歴を監視サーバに監視させることができ、社員による不正行為を確実に防ぐことができる機器管理システムを提供する。
【解決手段】
機器管理システムは、社員が使用する複数の業務用コンピュータ10A,10B,10Cと、社内の管理責任者が管理保管する管理用コンピュータ12と、端末装置業務用コンピュータ10A,10B,10Cを時系列に監視する監視サーバ13とから形成されている。業務用コンピュータ10A,10B,10Cには、ユーザレベルにおいて実行可能な操作をコンピュータ10A,10B,10Cが実行した場合のユーザレベル操作履歴を監視サーバ13に取得させるユーザレベル操作履歴取得アプリケーションがインストールされている。ユーザレベル操作履歴取得アプリケーションは、コンピュータ10A,10B,10Cにおいて不可視のスタートアップレジストリに登録されている。 (もっと読む)


【課題】サービス提供事業者のサービスコンポーネントに対するDos攻撃・スパム攻撃、およびサービスコンポーネントの特定ユーザの寡占使用などによる、サービスコンポーネントの適切なサービス提供を阻む「サービスコンポーネントの擾乱」現象を防止するためのサービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置を提供することにある。
【解決手段】サービス提供事業者にサービス提供のリクエストをする前段階で、サービスコンポーネントの擾乱の原因となりえる不適当なリクエストを検出する制御を一括で実行し、不適当なリクエストはサービス提供事業者に転送することなく廃棄するサービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置を提供する。 (もっと読む)


【課題】ユーザー及び印刷データの認証を用いてロックされた印刷データを印刷する方法を提供する。
【解決手段】種々の環境に適用され、双方向のセキュリティ手段を実装し使用して、1人以上の対象受領者による、文書のプリンターへの安全な送信、及び文書のプリンターからの読み出しを保証する。特に、双方向のセキュリティ手段は、(1)文書が作成者により指定された対象受領者によってのみ受信されること、(2)文書の作成者と対象受領者の両方が、認証に成功すること、(3)対象受領者により受信された文書が、作成者により作成された文書であること、(4)対象受領者により受信された文書が作成者により作成された文書と同一であること、を保証する。 (もっと読む)


方法およびシステムは、再分類に基づき、送達されたメッセージに措置を講じ得るように、送達されたメッセージを再分類する。一実施形態例では、メール転送エージェントは、メール記憶に向けられるメッセージを受信し得、メッセージクラシファイアは、メッセージの少なくとも一部分の表象を生成し、メッセージの表象および表象と関連付けられる特性を使用してメッセージを分類し得る。いくつかの実施形態例では、メール転送エージェントは、メッセージの分類に基づきメッセージをメッセージ記憶に送達し得る。メール転送エージェントがメッセージをメッセージ記憶に送達した後で、メッセージリクラシファイアは、表象と関連付けられるさらなる特性にアクセスし、表象および第2の特性に基づきメッセージを再分類し得る。一実施形態例では、メール転送エージェントは、メッセージの再分類に基づきメッセージ記憶内のメッセージに対して動作の実施を開始し得る。
(もっと読む)


【課題】パスワードを盗難する目的のフィッシングサイトやユーザとウェブサーバとの通信の間に割り込む中間者攻撃型のフィッシングサイトへの誘導を阻止する。
【解決手段】内部にブラウザエクステンションを組み込んだ装置が、SSLサーバ証明書とウェブサーバから受信するサーバ情報の検証を行い、SSLサーバ証明書とサーバ情報とが正しい場合に、さらにユーザの認証情報を格納した耐タンパモジュールを備える装置がユーザに関する認証情報を送信することにより、中間者攻撃型のフィッシングサイトへの誘導を阻止する。 (もっと読む)


【課題】ボットに感染した装置が指令サーバと行う通信を検出する。
【解決手段】既知情報記憶部100は、攻撃パケットの送信に利用されるポート番号を記憶する。通信履歴記憶部102は、監視対象となった通信を実行したときに起動した通信プロセスと、当該通信プロセスによる通信が利用したポート番号とを含む通信履歴を記憶する。時刻判定部107aは、通信プロセスの実行ファイルの生成時刻または更新時刻が、攻撃時刻に基づく所定期間に含まれるか否かを判定する。ポート番号判定部107bは、上記のポート番号が一致するか否かを判定する。通信履歴抽出部107cは、通信履歴の中から、実行ファイルの生成時刻または更新時刻が所定期間に含まれると判定された通信プロセスを含み、かつ既知情報記憶部100が記憶するポート番号と一致しないと判定されたポート番号を含む通信履歴を抽出する。 (もっと読む)


【課題】ボットに感染した装置が指令サーバと行う通信を検出する。
【解決手段】既知情報記憶部100は、既知の正常な通信の宛先の識別情報と、攻撃パケットの送信に利用されるポート番号とを記憶する。通信履歴記憶部102は、監視対象となった通信の宛先の識別情報と、当該通信が利用したポート番号とを含む通信履歴を記憶する。識別情報判定部107aは、上記の識別情報が一致するか否かを判定する。ポート番号判定部107bは、上記のポート番号が一致するか否かを判定する。通信履歴抽出部107cは、通信履歴の中から、既知情報記憶部100が記憶する識別情報と一致しないと判定された識別情報を含み、かつ既知情報記憶部100が記憶するポート番号と一致しないと判定されたポート番号を含む通信履歴を抽出する。 (もっと読む)


【課題】ボットに感染した装置が指令サーバと行う通信を検出する。
【解決手段】既知情報記憶部100は、既知の正常な通信を実行したときに起動した通信プロセスと、攻撃パケットの送信に利用されるポート番号とを記憶する。通信履歴記憶部102は、監視対象となった通信を実行したときに起動した通信プロセスと、当該通信が利用したポート番号とを含む通信履歴を記憶する。識別情報判定部107aは、上記の通信プロセスが一致するか否かを判定する。ポート番号判定部107bは、上記のポート番号が一致するか否かを判定する。通信履歴抽出部107cは、通信履歴の中から、既知情報記憶部100が記憶する通信プロセスと一致しない通信プロセスを含み、かつ既知情報記憶部100が記憶するポート番号と一致しないポート番号を含む通信履歴を抽出する。 (もっと読む)


【課題】本発明はウェブページ改竄防止設備に関する。
【解決手段】ウェブページ改竄防止設備において、ネットワークデータパケット処理装置がネットワークサーバから返送されたネットワークデータパケットを傍受し、ページ復元装置が前記ネットワークデータパケット処理装置に傍受されたネットワークデータパケットを受信し、前記ネットワークデータパケットをウェブページ内容に復元させ、ページ内容比較装置が、前記ページ復元装置に復元されたウェブページ内容と、予めバックアップしておいた、復元されたウェブページ内容に対応するウェブページ内容を比較し、復元されたウェブページ内容が改竄されたか否かを確定し、ウェブページ内容が改竄されたと判定された場合、ページ改竄メッセージをネットワークサーバ引き継ぎ装置に通知し、ネットワークサーバ引き継ぎ装置が前記ページ改竄メッセージを受信した場合、予めバックアップしておいた、復元されたウェブページ内容に対応するウェブページ内容を外部ネットワークユーザに返送する。本発明は、ウェブページ改竄防止設備に使用される方法、及び該ウェブページ改竄防止設備を適用するシステムを提供する。 (もっと読む)


レピュテーションサーバは、ネットワークを介して複数のクライアントに結合される。各クライアント内のセキュリティモジュールは、ファイル、プログラム、およびウェブサイト等のエンティティとのクライアントの遭遇を監視し、次に、監視に基づいて衛生スコアを計算する。次に、衛生スコアはレピュテーションサーバに提供され、レピュテーションサーバは、クライアントの衛生スコアおよびクライアントとエンティティとの対話に基づいて、エンティティのレピュテーションスコアを計算する。特定のクライアントがエンティティに遭遇した場合、セキュリティモジュールは、レピュテーションサーバからエンティティのレピュテーションスコアを取得する。レピュテーションスコアは、他の信頼できる、すなわち閾値を超える衛生スコアを有する「良好な衛生」の多数クライアントに基づく統計測定を含み得る。クライアントは、レピュテーションスコアが信頼できると考えられる他のクライアントに基づくことを示すメッセージと共に、このレピュテーションスコアをユーザに伝達する。
(もっと読む)


実施形態は、既存のオペレーティングシステムの上部で動作して、どのようなリソースがアプリケーションによってアクセス可能であるのか及びどのようなAPIをアプリケーションがコールすることができるのかを制御するように構成することができるセキュリティインフラストラクチャーを提供する。デフォルトにより最小特権を可能にするために、現在のスレッドの識別情報及び現在のスレッドのコールチェーンコンテキストの双方を考慮することにより、セキュリティ判定が行われる。現在のスレッドコンテキストがキャプチャされ、そのコピーが作成されて、セキュリティチェックを非同期に実行するのに使用される。システムにおけるあらゆるスレッドは、関連付けられる識別情報を有する、特定のリソースへのアクセスを得るために、現在のスレッド上のすべてのコーラーが分析されて、各コーラー及び各スレッドがそのリソースにアクセスできることが確かめられる。各コーラー及び各スレッドがそのリソースにアクセスすることができるときにのみ、コーラーにはそのリソースへのアクセスが与えられる。
(もっと読む)


ファイル分類を特定するためのコンピュータにより実施される方法。本方法は、第1の計算システムに記憶されている第1のファイルの識別情報を特定するステップを含み得る。本方法は、第1のファイルの識別情報を第2の計算システムに送信することにより、分類情報について第2の計算システムに問い合わせるステップも含み得る。第1の計算システムは、問い合わせに応答して、第2のファイルの識別情報を受信し得る。第1の計算システムは、分類情報も受信し得る。分類情報は、第1のファイルおよび第2のファイルが信頼済みであることを示し得る。第1の計算システムは、第2のファイルの識別情報を使用して、第2のファイルが第1の計算システムに記憶されていることを特定し得る。第1の計算システムはまた、セキュリティスキャンから第1および第2のファイルを除外することにより、分類情報を第1および第2のファイルに適用し得る。
(もっと読む)


本発明は、データ処理システムにおいてデジタル情報を記憶装置からメモリモジュールに確実にロードするためのシステム及び方法を記載し、前記データ処理システムは、少なくとも1つの記憶装置と、1つのメモリモジュールと、少なくとも1つのプロセッサと、を備え、前記データ処理システムは更に、プロセッサとメモリモジュールとの間に接続されるメモリ・アクセス・コントローラ・モジュールと、プロセッサ、メモリモジュール、記憶装置、及びメモリ・アクセス・コントローラに接続される安全なメモリ管理モジュールと、を備える。データを求めるプロセッサによる要求は安全なメモリ管理モジュールに渡され、データを記憶装置からメモリモジュールにロードし、プロセッサがデータにアクセスするようにメモリ・アクセス・コントローラを構成する。 (もっと読む)


【課題】 低コストでディアクティベーションを実施するとともに、ディアクティベーション後の不正使用を困難にする。
【解決手段】 キー管理サーバ装置2では、アクティベーション処理部22aは、複合機のオプション機能に対するアクティベーションキーを生成する。ディアクティベーション処理部22bは、アクティベーションキーと対になるディアクティベーションキーを生成する。ウェブサーバ2aは、あるオプション機能のアクティベーション時に複合機へアクティベーションキーを発行するとともに、そのオプション機能のディアクティベーション時にそのアクティベーションキーと対になるディアクティベーションキーをその複合機へ発行する。データ格納装置23は、アクティベートが実行されるとアクティベーションキー発行情報を、ディアクティベートが実行されるとディアクティベーション完了情報を記憶する。 (もっと読む)


【課題】ウェブサーチ又はハイパーリンクからのマルウェアリダイレクトを防ぐためのウェブページの信頼を決定する装置、システム、方法及びコンピュータ可読媒体を提供すること。
【解決手段】
本発明の一特徴は、1以上のウェブページのそれぞれの信頼性の指標を決定するトラストエンジンを有する装置であって、前記トラストエンジンは、ウェブページの信頼性の決定された指標に基づく情報を前記1以上のウェブページの各タグに添付する装置に関する。 (もっと読む)


【課題】出力先に応じた漏れのないエスケープ処理を容易に可能とする。
【解決手段】中立文字変換情報記憶手段1aは、特殊文字を各サービス提供手段が使用しない所定の中立文字に対応付けた中立文字変換情報を記憶する。安全文字変換情報記憶手段1bは、中立文字を第2段サービス提供手段1fで文字参照に用いられる1文字以上の所定の安全文字列に対応付けた安全文字変換情報を記憶する。第1の変換手段1cは、中立文字変換情報記憶手段1aに記憶された中立文字変換情報に基づき、データに含まれる特殊文字を中立文字に変換し、第1段サービス提供手段1dに出力する。第2の変換手段1eは、第1段サービス提供手段1dの処理後データを受け付けると、安全文字変換情報記憶手段1bに記憶された安全文字変換情報に基づき、処理後データに含まれる中立文字の少なくとも一部を安全文字列に変換し、第2段サービス提供手段1fに出力する。 (もっと読む)


追加の、または「ストリーミング」定義パッケージの使用を通して、頻繁なマルウェアシグネチャ定義更新を組み立て、発行する方法、システム、および装置が提供される。本発明の実施形態は、長期間単位で完全マルウェアシグネチャ定義更新を発行するのみならず、短期間単位で新たに認証されたシグネチャ定義を含むストリーミングマルウェアシグネチャ定義更新も発行することにより、そのような機能を提供する。新たに認証されたマルウェアシグネチャ定義が受信されると、それら新たに認証されたシグネチャ定義は、完全シグネチャ定義ファイルのみならず、ストリーミング更新期間中に受信される新たに認証されるシグネチャ定義のみを含むストリーミングシグネチャ定義更新にも組み込まれる。ストリーミング更新期間の終了時に、ストリーミングシグネチャ定義ファイルは、マルウェア対策クライアントへの発行により提供される。ストリーミングシグネチャ定義ファイルは、そのストリーミング定義ファイルの組み立て期間中に受信されるシグネチャ定義のみを含む。本発明の実施形態は、新しいストリーミングシグネチャ定義ファイルの発行時に、前のストリーミングシグネチャ定義ファイルを新しいストリーミングシグネチャ定義で置き換える。
(もっと読む)


疑いのあるエンティティが識別される。疑いのあるエンティティの知的ハッシュが生成され、知的ハッシュは、疑いのあるエンティティに特有のメタデータセットを含み、メタデータの少なくともいくつかは、疑いのあるエンティティが変更しても不変である。知的ハッシュは、疑いのあるエンティティがマルウェアエンティティに該当するか否かを評価するために、サーバに送信される。サーバは、知的ハッシュに基づいて、疑いのあるエンティティがマルウェアエンティティに該当するか否かを判断するように構成される。疑いのあるエンティティがマルウェアエンティティに該当するか否かを特定する結果がサーバから受信される。
(もっと読む)


【課題】「Windows ファイアウォール」の脆弱性を改善する。
【解決手段】UNIXを除くデファクトスタンダードなオペレーションシステムがインストールされているパーソナルコンピュータ100に対するインターネット200接続を受信の場合にブロックして、インターネット200上からパーソナルコンピュータ100のアクセス可能なプロトコル及びポート番号を隠蔽するブロック手段110と、インターネット200への新たなプログラムの送信接続を施行したこと及びブロック手段110によってブロックされたプログラムに関する情報と追加されたプログラムに関する情報とを報知する報知手段130とを備え、セキュリティに対する失敗の監査の発生を抑止する。 (もっと読む)


【課題】コミュニティの参加メンバーの管理処理における改善された構成を提供する。
【解決手段】複数の通信処理装置から各通信処理装置において実行された近接通信処理の通信履歴データを受信し、受信した複数の通信履歴データの照合処理を実行して、複数の通信処理装置間における近接通信の実行事実が確認されたことを条件として、通信処理装置のユーザをコミュニティメンバーとして登録する。取得し、照合する通信履歴データは通信相手のID、通信日時、通信実行位置などの情報であり、これらのデータに基づいて実際に近接通信が行われたことを確認した上でコミュニティの登録メンバーとする。この処理によって、幽霊メンバーなど架空の実在しないユーザの登録を防止することが可能となる。 (もっと読む)


201 - 220 / 726