説明

Fターム[5B285AA07]の内容

オンライン・システムの機密保護 (82,767) | 保護の目的 (11,151) | 不正使用・破壊・改竄後の対策 (261)

Fターム[5B285AA07]に分類される特許

161 - 180 / 261


【課題】プロジェクタにおいて、不正使用を防止して盗難を防止すると共に、ユーザによる操作負担を軽減し、製造コストを低減させる。
【解決手段】制御部は、盗難防止機能がオン状態であるか否かを判断し(S21)、盗難防止機能がオン状態である場合(S22でYES)、ユーザにパスワードの入力を促した後(S23)、ユーザにより入力されたパスワードとメモリに記憶されているパスワードとを比較する(S24)。この結果、パスワードが一致している場合(S25でYES)、ユーザに台形補正値の変更入力を許可し(S26)、ユーザにより変更したい台形補正値が入力される。一方、上記24の比較の結果、パスワードが一致していない場合(S25でNO)、制御部は、メモリに記憶された起動パスワード要求フラグをオンにした後(S27)、プロジェクタ1をシャットダウンし、装置本体の電源をオフ状態にする(S28)。 (もっと読む)


【課題】不正行為と思われる処理をユーザがした場合に、当該処理を一時停止して、そのユーザのセッションを他のユーザに転送することで、それ以上の不正行為を防ぐことを目的とする。また、他のユーザからセッションを受けたユーザが当該処理の続行を指示した場合は、当該処理を続行できる仕組みを提供する。
【解決手段】第一のクライアント端末から受信した操作情報が、禁止情報記憶手段に記憶される禁止情報に一致するか否かを判定し、一致する場合は、当該操作情報に係る処理を一時停止するとともに、当該操作情報に一致する禁止情報に対応付けて禁止情報記憶手段に記憶された転送先情報によって特定される第二のクライアント端末に対して、当該操作情報に係るセッションを転送する。また、処理を続行する指示を受けた場合、一時停止した処理を続行し、転送したセッションを第一のクライアント端末に戻す。 (もっと読む)


【課題】 既存のネットワーク環境を変更することなく、ITセキュリティ対策及びIT環境使用状況を統合的に判断した結果、セキュリティポリシー違反と判定されたコンピュータをネットワーク遮断し、セキュアで正常なIT環境を維持すること。
【解決手段】 クライアントコンピュータのセキュリティ対策状況やIT環境使用状況を収集し、予め登録したセキュリティポリシーに適合しているかどうかをサーバコンピュータ側で判定の上、適合していないコンピュータをネットワーク遮断してIT環境から排除すし、適合していないコンピュータのセキュリティ回復後にIT環境へ接続を許可することによって、正常なIT環境を維持する。 (もっと読む)


【課題】不審な通信を行っている通信機器の設置位置を知る。
【解決手段】ネットワーク監視システム110が出力する通信ログを入力し、通信機器のIPアドレスなどを示す論理情報と、所定の期間毎の通信量を示す時間情報とを抽出して管理するとともに、通信機器の配置場所を特定する位置情報をその通信機器を示す論理情報と対応つけて管理するログ解析部11と、論理情報、時間情報および位置情報のそれぞれの情報を読み出して、論理情報面210、時間情報面220および位置情報面230の
それぞれに各情報面に表示された情報の関連がわかるように表示する視覚化処理部12とを有する。これにより、時間情報面220で不正侵入の形跡を発見した場合、その通信機器の配置場所を位置情報面230で瞬時に確認することが可能となるので、不正侵入に対する対応策を迅速に行うことができる。 (もっと読む)


【課題】車両制御装置間ネットワークとして必要なセキュリティ性能と制御装置の取り回し性能とを両立した車両制御装置間ネットワークおよび車両制御装置間ネットワークに用いられる制御装置を提供する。
【解決手段】車両制御装置間ネットワークに、通信手段を有する複数の制御装置が参加し、参加する制御装置が全て揃ったことの確認をもって各制御装置を作動許可とし、参加する制御装置が全て揃わない状態では各制御装置を作動不許可とし、参加する全ての制御装置もしくは一部の制御装置のネットワーク接続前の初期状態が作動許可状態である車両制御装置間ネットワーク。 (もっと読む)


【課題】クライアント側の入力装置から商業者のサーバへセキュリティを提供する信頼された取引のアーキテクチャを提供する。
【解決手段】ActiveXコントロールまたはその同等物を介して、クライアント側コンピュータにセキュアカスタムブラウザプロセスをインストールする。次に、このセキュアブラウザプロセスを検査して、そのアプリケーション記憶領域に外部コードが存在しないことと、後にロードされたダイナミックリンクライブラリ(DLL)もしくはその同等物が改ざんまたは変更されていないことと、アプリケーションプログラミングインタフェースが上書きまたはリダイレクトされていないことと、入力装置のドライバがデジタル署名によってフックされていないこととを確認する。 (もっと読む)


【課題】セキュリティインシデントが発生した場合に、セキュリティインシデントの発生シナリオを生成する。
【解決手段】セキュリティインシデント特定装置111は、セキュリティ情報収集装置12が収集したセキュリティ情報等からタグ情報を抽出し、タグ情報とともにセキュリティ情報をインシデントメタ情報として複数蓄積記憶し、インシデントメタ情報には発生シナリオの要素となるシナリオ要素が含まれている。侵入検知装置110から、検知された不正アクセスの特徴パラメータを示す特徴パラメータ情報を受信した際に、特徴パラメータと一致するタグ情報が含まれているインシデントメタ情報を抽出し、抽出したインシデントメタ情報のシナリオ要素を用いて不正アクセスの発生シナリオを生成し、また、生成した発生シナリオに対するシナリオスコアを設定し、生成した発生シナリオと当該発生シナリオのシナリオスコアを表示する。 (もっと読む)


【課題】 サーバ側及び端末側の負荷を軽減しつつ、セキュリティレベルを高めることが可能なセキュリティシステム及びセキュリティ対策方法を提供する。
【解決手段】 端末Tからの防御対象ネットワーク20に対する接続要求毎に、固有識別情報を取得して端末Tを識別する端末識別手段11と、防御対象ネットワーク20に接続された端末22毎に最終接続時刻を記憶する最終接続時刻記憶手段13と、接続要求毎に、接続要求を行った端末Tの最終接続時刻からの経過時間が所定の許容時間を越える場合、若しくは、最終接続時刻が所定の判定基準時刻より前である場合に防御対象ネットワーク20への接続を禁止し、接続を禁止した不適合端末32を防御対象ネットワーク20とは独立して設けられたセキュリティ対策用ネットワーク30に接続する接続制御手段15とを備える。 (もっと読む)


【課題】所定ソフトウエアや所定サイトの利用を監視・管理し、その利用に伴って、万一、情報漏洩等の事故が発生したとしても、その事故に至る過程の追跡調査・分析を確実に行なえるようにしたり、その利用に伴う情報漏洩等の事故の発生を未然かつ確実に防止したりする。
【解決手段】利用者端末10の個人利用(規制対象ソフトウエアの実行および/または規制対象サイトへのアクセス)を一定時間だけ容認・許諾し、その容認・許諾を行なう代わりに、許諾期間中における利用者端末10での操作を操作ログとして記録したり、同許諾期間中における、利用者端末10での特定ファイル(個人情報,顧客情報,機密情報などを含むファイル)に対するアクセスを禁止したりする。 (もっと読む)


【課題】 ユーザ間でデータを交換するネットワークにおいて,データ取得者が,これから取得しようとしているデータが所望のデータであるかどうか,信憑性を事前に考慮することがまったくできない。したがって,データ取得者がそれと知らずに悪意あるデータを取得してしまう危険性が発生し,ネットワーク管理者はデータ取得者に安全を提供できない。
【解決手段】 ネットワーク管理者はデータ配布者に対し,あらかじめ割り当てた固有の配布者識別子をユーザに公開し,ユーザから悪意あるデータを配布したと通報を受けた配布者識別子を持つユーザのデータ配布を禁止することで,データ配布者の信頼性を確保する。また,データの拇印を用いて改ざんされたデータを検出し,これが再配布されることを阻止する。さらにデータを改ざんしたユーザを特定し,このユーザのネットワーク利用を禁止する。 (もっと読む)


【課題】ウィルス感染拡散防止作業やウィルス除去作業を容易化させ得るストレージシステム及びウィルス感染拡散防止方法並びにウィルス除去支援方法を提案する。
【解決手段】業務ホストにおいて、ボリュームに対するウィルスチェックを実行すると共に、ウィルス感染を検知したときに当該検知結果に応じた感染状態情報を管理ホストに送信し、管理ホストにおいて、感染状態情報に基づいて、ウィルス感染したボリュームとの間のパスの状態をオフラインにするための所定処理を実行するようにした。また業務ホストにおいて、ボリュームに対するウィルスチェックを実行すると共に、ウィルス感染を検知したときに、当該検知結果に応じた感染状態情報を管理ホストに送信し、管理ホストにおいて、ウィルス感染の影響範囲を特定し、当該影響範囲内に存在する必要なボリュームからウィルスを除去した後の状態を予想し、予想結果画面表示させるようにした。 (もっと読む)


【課題】ウィルスパターンファイルの取得を行わなくても、利用者の意図しない不正な画像スキャンを行おうとするスパイウェアを検知し、被害を防止する方法を提供する。
【解決手段】コンピュータに、表示画像をスキャンする動作を検出する画像スキャン動作・検出手段と、予め、プロセス別の画像スキャンに対する警告内容を登録した画像スキャン警告レベル一覧表とを設け、前記コンピュータの前記画像スキャン動作・検出手段が、画像スキャン動作を検出した時に、前記画像スキャン警告レベル一覧表と照合し、レベル別に指定された警告方法にて警告を発する。前記コンピュータの前記画像スキャン動作・検出手段が、画像スキャン動作を検出した時に、予め設定したセキュリティレベルに応じて、警告を通知しないか、検出があったことのみ画面に表示するか、スキャンされた画像と同じものを縮小された画像で画面に表示するかの、いずれかの警告方法で警告を発する。 (もっと読む)


ストリング分析を利用して1つまたは複数のパケット・ネットワーク内で望まれないトラフィックを検出する方法および装置が提供される。悪意のある攻撃など、ターゲット犠牲者によって受信される望まれないトラフィックは、1つまたは複数のストリング表現を識別するルール・ベースを維持するステップと、ログ・ファイル内の1つまたは複数のエラー・エントリを分析するステップであって、ログ・ファイルが、ターゲット犠牲者によって受信される1つまたは複数の要求を含む、ステップと、1つまたは複数の要求がルール・ベース内のストリング表現のうちの1つまたは複数と一致するストリングを含むかどうかを判定するステップと、1つまたは複数の要求がルール・ベース内のストリング表現のうちの1つまたは複数と一致するストリングを含む場合に、告発メッセージを中央フィルタに送信するステップとによって検出される。ストリング表現は、たとえば、ストリングまたは正規表現を含むことができ、攻撃者がアクセスを試みる可能性がある1つまたは複数のリソースを表すことができる。
(もっと読む)


【課題】情報システムのセキュリティを確保しつつ、組織全体の業務の効率の向上を図る。
【解決手段】業務システムにおける資源の管理を行うセキュリティ管理サーバ10に、資源の使用に関するユーザの権限を示すログインユーザ権限データDCを、過去にそのユーザが起こしまたはそのユーザに起きたセキュリティに関連する出来事の内容に基づいて生成する、ログインユーザ権限データ生成部103と、ユーザによる資源の使用を、生成したログインユーザ権限データDCに基づいて制限させるために、そのログインユーザ権限データDCを、資源を有する各装置に送信する、ログインユーザ権限データ送信部104と、を設けておく。 (もっと読む)


【課題】ネットワーク構成を色々変化させることによって、擬似的なネットワーク型ウィルスやネットワーク型ワームのネットワーク上での伝播状況をシミュレーションすることにより、ネットワーク構成の違いによる伝播状況のシミュレーション結果から伝播の広がりが遅く被害が最小となるネットワーク構成を発見する。
【解決手段】複数の端末装置のそれぞれは、不正プログラムを模擬する擬似攻撃データを受信すると前記不正プログラムに感染した状態に遷移して前記不正プログラムを模擬する新たな擬似攻撃データを生成し、新たな擬似攻撃データを所定の規則に従い他の前記端末装置に送信し、感染状態確認要求を受信すると前記感染状態確認要求に応答して自装置の状態を返信し、擬似攻撃管理装置51は、前記感染状態確認要求を生成して各端末装置に送信するとともに、各端末装置から前記感染状態確認要求に応答する前記端末装置の前記状態を受信する。 (もっと読む)


分散取消手法では、分散ネットワークの疑わしい自律装置ノード又は疑わしい分配鍵を分散ネットワークから除去すべきであるか否かを、分散ネットワークの複数の自律装置ノードそれぞれで個々に決定する。複数の自律装置ノードの個々の決定を組み合わせて、疑わしい自律装置ノード又は疑わしい部分配鍵を分散ネットワークから除去すべきであるか否かを決定する投票セッションが行われる。疑わしい自律装置ノード又は疑わしい配分鍵は、除去を支持する投票セッションに応じて、分散ネットワークから除去される。
(もっと読む)


【課題】イントラネット内におけるウィルスやワーム等の有害プログラムの発生に迅速に対処する技術を提供する。
【解決手段】相互間に常用/非常用の仮想LANが設定されたクライアント(24)及びサーバ(21)を備えるシステムにおいて、サーバが、有害プログラムのパターン情報を常用の仮想LANによりクライアントへ送信する(S11)。クライアントは、パターン情報に基づき有害プログラムを監視し(S21)、有害プログラムを検知したとき、仮想LANを常用から非常用に切り換え(S22)、非常用の仮想LANにより当該有害プログラムの感染情報をサーバへ送信する(S23)。感染情報を受けたサーバは、当該有害プログラムの駆除プログラムをクライアントへ送信する(S12)。クライアントは、駆除プログラムの実行により有害プログラムの無効化を認識したとき、仮想LANを非常用から常用に切り換える(S26)。 (もっと読む)


【課題】より高いセキュリティを確保するとともにシステム負荷の増大を抑制する、外部ネットワークへのアクセス制御技術を提供する。
【解決手段】クライアント1は、外部ネットワーク9へアクセスする際の経路情報が記述されたファイルのファイル名が設定されるレジストリと、当該クライアント1のセキュリティ状態を判断する判断手段と、判断手段が安全なクライアント1であると判断した場合はレジストリに第1のファイル21のファイル名を設定し、判断手段が安全でないクライアントであると判断した場合はレジストリに第2のファイル22のファイル名を設定する設定手段と、レジストリに設定されたファイル名に対応する第1のファイル21または第2のファイル22の経路情報を取得し、当該経路情報に基づいて外部ネットワーク9にアクセス要求を送信するアクセス手段と、を有する。 (もっと読む)


【課題】一の仮想記憶領域がウィルス感染した場合における、システム全体への影響を考慮した、ウィルス感染による二次被害の拡大防止。
【解決手段】NAS装置10は、クライアントコンピュータから送信されたファイルのウィルス感染検知時、各ユーザOSが制御するファイル管理モジュールのうち、ウィルスに感染しているファイルが格納される可能性のあるディレクトリグループを利用するファイル管理モジュールの運用を停止する。こうすることにより、複数のディレクトリグループのうち、一のディレクトリグループがウィルス感染したとしても、ウィルス感染の可能性があるディレクトリグループを利用するファイル管理モジュールだけを停止できるため、他の論理ボリュームへのウィルス感染による二次被害の防止および計算機システムの運用上の損失の抑制を図ることができる。 (もっと読む)


【課題】携帯装置を用いて各種サービスの提供を受ける場合に、万一、その携帯装置を紛失したり盗難されたりしても悪意のある第三者による不正利用をより確実に防止できるようにして、十分なセキュリティを確保し、利用者の被る損害を最小限に抑える。
【解決手段】携帯装置10がサービス提供手段61,71に対するアクセスを行なった際に、携帯装置10の第1通知手段12によって通知された第1位置と携帯型位置検出装置20の第2通知手段255によって通知された第2位置との間の距離が所定範囲内である場合、サービス提供手段61,71による所定サービスの提供が許可される一方、前記距離が前記所定範囲外である場合、その所定サービスの提供が禁止され、前記携帯装置内に存在する個人情報に対して所定の処理が実行される。 (もっと読む)


161 - 180 / 261