説明

Fターム[5B285BA01]の内容

オンライン・システムの機密保護 (82,767) | 保護の対象 (10,879) | システム全体 (2,037)

Fターム[5B285BA01]に分類される特許

61 - 80 / 2,037


【課題】コンピュータから主体的にマルウェアを取得させる仕組みに対する防御手段を提供する。
【解決手段】LAN100と外部ネットワークとの間に設けられるプロキシサーバ20であって、このプロキシサーバ20は、予め定められたタイミングでマルウェアを配信する可能性のあるウェブサイトにアクセスする。これにより、LAN100内のクライアント端末10よりも先にプロキシサーバ20がそのようなウェブサイトにアクセスする。プロキシサーバ20は、ウェブサイトから受信したマルウェアを処理(削除、隔離等)する。そして、この後にLAN100内のクライアント端末10がウェブサイトにアクセスする場合に、ウェブサイトが既にマルウェアを送信したクライアント端末10であるかのように偽装する。 (もっと読む)


【課題】日々の生活の中で変化する生体情報を用いた生体認証処理であっても、本人拒否率を増加させることなく認証処理を実施することが可能な情報処理装置、情報処理方法及びプログラムを提供すること。
【解決手段】本開示に係る情報処理装置は、生体の生命活動に伴い生体内で生じる動的な信号である生体信号に基づく生体情報を、予め登録されている前記生体情報である登録生体情報を利用して認証する生体情報認証部と、前記生体情報認証部により認証された前記生体情報と前記登録生体情報とを利用して前記認証された生体情報に関する統計処理を実施し、統計処理結果に基づいて予め登録されている前記登録生体情報を拡張する登録生体情報拡張部と、を備える。 (もっと読む)


【課題】ユーザアカウントに設定される権限ごとの有効時間を算出すること。
【解決手段】権限管理装置100は、ユーザアカウントA〜Eのうち権限Zが設定されているユーザアカウントの数と、権限Zが使用された使用回数とを取得する。権限管理装置100は、取得したユーザアカウントの数と権限Zの使用回数とに基づいて、権限Zの使用頻度を表す指標値を算出する。権限管理装置100は、算出した権限Zの使用頻度を表す指標値と、権限Zが使用される平均時間間隔とに基づいて、権限Zの有効時間を算出する。 (もっと読む)


【課題】不正アクセスに対する防御をする。
【解決手段】情報処理装置に対する不正アクセスを検出する検出部と、情報処理装置のモードを遷移させる制御部と、を備えるシステムであって、コンピュータは、第1の仮想マシンおよび第2の仮想マシンを実行し、制御部は、正常に動作している場合において、第1の仮想マシンにより実現される情報処理装置を正常モードで動作させ、第2の仮想マシンにより実現される情報処理装置をスタンバイモードで動作させ、不正アクセスを検出した場合、第1の仮想マシンにより実現される情報処理装置をデコイモードに遷移させ、第2の仮想マシンにより実現される情報処理装置を正常モードに遷移させる、システムを提供する。 (もっと読む)


【課題】 検出すべき変化に注目して迅速な判断をすることのできるログイン判定装置を提供する。
【手段】 対象ページ取得手段2は、IDやパスワードなどを送信してログインの要求を行って対象ページを取得する。階層構造解析手段6は、取得した対象ページの階層構造を解析する。抽出手段8は、記録されている参照階層構造と、対象ページの階層構造とを比較し、異なる部分を特定する。階層構造の異なる部分に対応する対象ページの内容を抽出する。ログイン判断手段10は、対象ページから抽出した内容中に、所定のキーワード(たとえば、ログイン時に表示される「ログイン」などのキーワード)が含まれているかどうかに基づいて、ログイン状況を判断する。 (もっと読む)


【課題】計算機およびネットワーク機器を具備するシステムにおいて、ソフトウェアの脆弱性の影響を判定する。
【解決手段】脆弱性判定システム10は、計算機およびネットワーク機器を具備する判定対象システムにおいて、ソフトウェアの脆弱性を判定する。脆弱性判定システム10の影響ソフトウェア抽出部31は、脆弱性情報データベース21、および、計算機のソフトウェアのソフトウェアデータベース24に基づいて、判定対象システムが有するソフトウェアが脆弱性の影響を受けるか否かを判定する。脆弱性判定システム10の直接パス探索部32は、影響ソフトウェア抽出部31によって、判定対象システムが有するソフトウェアが脆弱性の影響を受けると判定された際に、影響を受けるソフトウェアが、外部ネットワークから攻撃可能か否かを判断する。 (もっと読む)


【課題】コストをかけず、確実に使用を管理することが可能な使用管理システム等を提供する。
【解決手段】管理対象ネットワーク2は、企業等の単一の管理主体によって管理され、インターネット等の外部ネットワークに対して閉じているネットワークである。サーバ3は、管理対象ネットワーク2に対して、端末5の使用を許可することを示す端末使用許可情報を所定の送信間隔時間ごとに同報送信する。端末5は、サーバ3から同報送信される情報を受信し、端末使用許可情報を受信した場合にはパケット認証成功とする。更に他の種類の認証処理を実行し、それらの認証結果と予め設定された安全指数に応じてセキュリティレベルを判定し、セキュリティレベルに応じて使用可、機能制限付き使用可、或いは使用不可のいずれかの状態に遷移する。 (もっと読む)


【課題】第三者に見られても安心なテンキーシステムを提供する。
【解決手段】テンキーシステム1は、予め決められた複数桁の数字の組み合わせからなる一つの暗証番号をテンキー2の数字キー2aのみの操作入力で行うもので、数字キー2aの長押しによってセキュリティモードを起動し、暗証番号の所定の桁の数字を変更して仮暗証番号を生成する制御手段3と、セキュリティモード中に生成された仮暗証番号に関する情報である暗証番号上の変更する桁及び桁で変更する数字を、長押しされた数字キー2aに振動パターンとして付与する振動付与手段5とを備える。 (もっと読む)


【課題】端末が論理的に直接外部サーバ等に接続することを防止する。
【解決手段】通信管理サーバ11は、キーパケット送信AP21を実行することによって、内部ネットワーク4に対して、キーパケットを間欠的に同報送信する。ローカル端末15(リモート端末16)は、キーパケット受信AP23を実行することによって、内部ネットワーク4に同報送信される情報を受信し、通信管理サーバ11からのキーパケットの受信有無に基づいて、受信フラグを設定する。また、ローカル端末15(リモート端末16)は、接続先制限AP25を実行することによって、受信フラグに基づいて、自らが内部ネットワーク4に物理的に接続されているか否かを判定し、自らが内部ネットワーク4に物理的に接続されていると判定した場合には、論理的な接続要求に対して、接続処理を実行する。 (もっと読む)


【課題】業務情報システムの情報セキュリティを高め、かつ、そのアクセスルールを管理しやすくできるようにした業務情報防護装置を提供する。
【解決手段】登録判定部131Bは、有効な作業申請がなされると、作業を一意に識別するための申請ナンバーを付与する。作業予定情報保持部136は、登録判定部131Bにより正式登録された作業予定情報を保持する。ログ保持部152は、登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを紐付けて保持する。作業検証部151Bは、ログ保持部152のアクセスログの内容と、そのアクセスログに紐付けられた申請ナンバーに対応する作業予定保持部136の作業予定情報とを比較して、不正アクセスがなされていないかをチェックする。 (もっと読む)


【課題】サーバで管理される車両用情報端末の諸機能の利用権限を、通信環境に依存することなく認証することのできる認証システム及び認証方法を提供する。
【解決手段】アカウント管理サーバ100は、アカウント情報Acや認証情報Ps等が各々関連付けられているユーザアカウント管理テーブル110を有し、携帯情報端末200から送信される識別情報の受信に基づいて該当するアカウント情報Ac及び認証情報Psを携帯情報端末200に配信する。車両用情報端末300は、アカウント管理サーバ100との通信不成立時に、ストレージ領域310に記憶されている非常用のゲスト用アカウント情報及びゲスト用認証情報に基づいてゲストアカウントでの認証を行う。そして、ゲストアカウントでの認証成立を条件に、車両用情報端末300の必要最低限の諸機能を利用可能とする。 (もっと読む)


【課題】記憶媒体の利用が許可されたものであるか判定して、不許可の記憶媒体の利用を制限し、更に記憶媒体が扱われるPC等の電子機器が使用許可された機器か否か判定して不許可の電子機器については記憶媒体の利用を制限する。
【解決手段】管理サーバは、利用者に固有の利用者IDに対応して利用者にその使用が許可された電子機器の固有の電子機器管理情報を記憶する利用者管理DBと、複数の電子機器のそれぞれに固有の電子機器管理情報に対応して利用可能な記憶媒体の固有識別情報を記憶する機器管理DBを有し、利用者がある電子機器を利用する場合、利用者IDリーダによって読取られた利用者IDについて、利用者管理DBを参照して、利用者が電子機器の使用を許可されているかを判断する処理手段と、利用者が使用しようとする電子機器のICタグリーダで読み取られたICタグ情報について、機器管理DBを参照して、利用者が記憶媒体を電子機器で使用することを許可するか否かを判断する処理手段を有する。 (もっと読む)


【課題】不正アクセスを防止可能な新しい接続制御装置等を提供する。
【解決手段】通信中継装置を通じてクライアント端末とネットワークとの接続を制御する接続制御装置であって、利用者の利用者IDと、該利用者の管理者の利用者IDとを含む利用者情報が予め登録される管理部と、通信中継装置の識別情報と無線通信可能範囲に位置するクライアント端末の利用者IDとを含むプレゼンス情報を通信中継装置から受信する受信部と、該プレゼンス情報を管理する管理部と、接続要求をしたクライアント端末の利用者IDを含む利用者情報及びプレゼンス情報をそれぞれ取得し、該利用者情報に含まれる管理者の利用者IDを含むプレゼンス情報を更に取得し、各プレゼンス情報に含まれる識別情報が一致するか否かを判定する接続判定処理部とを備える、接続制御装置。 (もっと読む)


【課題】 汎用コンピュータが準拠すべきセキュリティポリシー以外のセキュリティポリシーを適用する機器も検疫の対象とする検疫ネットワークのシステムを容易に構築できるようにする。
【解決手段】 検疫サーバ40が、組み込み機器10AのID情報を受信し(S103,S104)、そのID情報に基づいて組み込み機器10Aが準拠すべきセキュリティポリシーを特定し(S105,S106)、そのセキュリティポリシーへの準拠の合否を検査するよう要求する検査要求を組み込み機器10Aに送信する(S107,S108)。組み込み機器10Aは、その検査要求を受信すると、その検査要求に係るセキュリティポリシー準拠の合否を検査するための検査情報を取得し、その検査情報に基づいて自らの検査を行い(S109)、検査結果を検疫サーバ40に送信する(S110,S111)。 (もっと読む)


【課題】 簡易な構成で精度の高い認証処理を行うことが可能な認証装置、認証方法、および認証用プログラムを提供する。
【解決手段】 実施形態によれば認証装置は、入力部とユーザ情報記憶部とスイッチ情報生成部と認証部とを備える。入力部は、マトリクス状に並べられ、複数色うちのいずれかでそれぞれ点灯可能な複数のスイッチを有する。ユーザ情報記憶部は、正規ユーザごとの、複数の色情報が特定の順番で組み合わせられた正規ユーザ識別情報を記憶する。スイッチ情報生成部は、各スイッチの位置情報と点灯する色情報との対応を示すスイッチ情報を生成してこれに基づいてスイッチを点灯させる。認証部は、スイッチが押下されたときに押下されたスイッチの位置情報に対応する色情報を判定し、さらに判定された色情報の順番を取得し、取得した色情報の順番が正規ユーザ識別情報と合致するときには当該押下操作を行ったユーザを正規のユーザとして認証する。 (もっと読む)


【課題】1台の物理マシンに複数の仮想マシンが稼働する場合に、より安全に仮想マシンを提供する。
【解決手段】ユーザ端末からの要求に応じて複数の物理マシンのいずれかに仮想マシンを起動させ、入力される移動要求に応じて、物理マシンに起動された仮想マシンを他の物理マシンに移動させる仮想マシン管理装置に接続された移動要求装置であって、仮想マシン管理装置に移動要求を送信する条件を示す移動条件が記憶される移動条件記憶部と、ユーザ端末から送信される移動条件を受信し、移動条件記憶部に記憶させる受信部と、移動条件記憶部に記憶されている移動条件に基づいて、仮想マシン管理装置に移動要求を送信する移動要求送信部と、を備える。 (もっと読む)


【課題】 認証に要する時間を短縮化することができる生体認証装置、生体認証方法、および生体認証プログラムを提供する。
【解決手段】 生体認証装置は、被認証ユーザの生体データを非接触で取得する生体センサと、被認証ユーザに対し誘導メッセージを提示する提示部と、誘導メッセージの提示後の被認証ユーザの反応を取得する反応取得部と、反応取得部が取得した反応に基づいて、複数ユーザから1人以上の対象ユーザを選択する選択部と、生体センサが取得した生体データと選択部によって選択された対象ユーザの登録データとの照合によって認証処理する認証部と、を備える。 (もっと読む)


【課題】各認証システムのACLの設定、セキュリティポリシーの変更、不正アクセスの分析などの作業を共通したインターフェイスで行えるようする。
【解決手段】認証システム2a〜2eのセキュリティポリシーの新規追加/変更/削除がある場合、部署別ポリシー設定部11の表示部11a上にて該当する認証システムのアクセス制御設定を行う。ポリシーマスタ生成部12はアクセス制御の設定状態に基づいてセキュリティポリシーの更新を行い、更新されたセキュリティポリシーに基づいて認証システム別変換ルールDB17の変換ルールに従って各管理システム2a〜2eのACLに変換し、当該ACLを各認証システム2a〜2eに自動配布する。セキュリティリスク管理装置20は、管理システム2a〜2eから出力されるログをリスク分析ルールに従って判定し、セキュリティポリシー違反判断条件にマッチするログがあると、セキュリティリスク表示部22aに警告表示する。 (もっと読む)


【課題】 不正操作を簡単にかつ確実に防止しつつ、電気を迅速に再使用する。
【解決手段】 携帯端末3は、管理サーバから操作ロック解除情報を含む二次元コードを、ネットワークを介して受信して表示部に表示させ、二次元コード処理装置6は、表示された二次元コードを撮像部13によって撮像して読み取り、配線用遮断器5のロック機構の駆動部を制御して、操作ロックを解除させる。 (もっと読む)


【課題】利用者が自身の使用する利用者端末装置を介して利用したいシステムへアクセスする場合の一連の利用者認証を、安全性を確保したうえで簡易に行なうこと。
【解決手段】システム管理情報記憶部20cは、利用者が利用を許可されているシステムのシステム管理情報として、アクセス用ID及びアクセス用パスワードを記憶する。認証部10dは、利用者が管理する物理的空間から取り出された後に起動され、かつ、ログイン用ID及びログイン用パスワードと一致する情報を受け付けた場合に、当該利用者を認証して利用者端末装置10へのアクセスを許可する。送受信部10eは、利用者が指定した所定システムのシステム管理情報を要求するアクセス要求を送信する。送受信部20eは、取得部20dが取得した所定システムのシステム管理情報を送信する。送受信部10eは、システム管理情報を、所定システムに送信する。 (もっと読む)


61 - 80 / 2,037