説明

Fターム[5B285CA05]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 権限レベルの設定 (4,599) | ネットワークグループ・ドメイン対応 (160)

Fターム[5B285CA05]に分類される特許

1 - 20 / 160


【課題】悪性ドメインリストに含まれる良性ドメイン名を抽出、除外する技術を提供する。
【解決手段】悪性ドメインリストから良性ドメイン名を除外する良性ドメイン名除外装置において、悪性ドメインリストを格納した悪性ドメインリスト格納手段と、前記悪性ドメインリストに含まれるドメイン名に対し、当該ドメイン名が良性ドメイン名に該当するか否かを判定するためのスコアを算出するスコア算出手段と、前記スコア算出手段により算出されたスコアに基づき、当該スコアのドメイン名が良性ドメイン名に該当する否かを判定する判定手段と、前記判定手段により良性ドメイン名に該当すると判定されたドメイン名を前記悪性ドメインリストから除外することにより、新悪性ドメインリストを生成する新悪性ドメインリスト生成手段と、を備える。 (もっと読む)


【課題】コストをかけず、確実に使用を管理することが可能な使用管理システム等を提供する。
【解決手段】管理対象ネットワーク2は、企業等の単一の管理主体によって管理され、インターネット等の外部ネットワークに対して閉じているネットワークである。サーバ3は、管理対象ネットワーク2に対して、端末5の使用を許可することを示す端末使用許可情報を所定の送信間隔時間ごとに同報送信する。端末5は、サーバ3から同報送信される情報を受信し、端末使用許可情報を受信した場合にはパケット認証成功とする。更に他の種類の認証処理を実行し、それらの認証結果と予め設定された安全指数に応じてセキュリティレベルを判定し、セキュリティレベルに応じて使用可、機能制限付き使用可、或いは使用不可のいずれかの状態に遷移する。 (もっと読む)


【課題】端末が論理的に直接外部サーバ等に接続することを防止する。
【解決手段】通信管理サーバ11は、キーパケット送信AP21を実行することによって、内部ネットワーク4に対して、キーパケットを間欠的に同報送信する。ローカル端末15(リモート端末16)は、キーパケット受信AP23を実行することによって、内部ネットワーク4に同報送信される情報を受信し、通信管理サーバ11からのキーパケットの受信有無に基づいて、受信フラグを設定する。また、ローカル端末15(リモート端末16)は、接続先制限AP25を実行することによって、受信フラグに基づいて、自らが内部ネットワーク4に物理的に接続されているか否かを判定し、自らが内部ネットワーク4に物理的に接続されていると判定した場合には、論理的な接続要求に対して、接続処理を実行する。 (もっと読む)


【課題】本構成を有しない場合に比較して、セキュリティを向上させると共に、移譲先に処理を継続させられる、情報処理装置、情報処理プログラム、及び情報処理システムを提供する。
【解決手段】認証部50がユーザの現在の位置情報を取得し、位置情報に応じたセキュリティレベルをセキュリティポリシーDB40に基づいて取得し、ジョブフロー実行制御部52が、取得したセキュリティレベルに応じてジョブフローの起動をフローDB42に基づいて制御する。ジョブフローが起動されると、各処理毎に処理実行制御部56が処理DB44に基づいて実行を制御する。処理の実行を移譲するように設定されている場合は、処理の実行が許可されているセキュリティレベルを取得し、当該セキュリティレベルを有するユーザを検出し、決定した移譲先に処理が移譲された旨を通知する。処理が移譲されたユーザは、移譲された処理を実行して処理を継続させる。 (もっと読む)


【課題】不正アクセスを防止可能な新しい接続制御装置等を提供する。
【解決手段】通信中継装置を通じてクライアント端末とネットワークとの接続を制御する接続制御装置であって、利用者の利用者IDと、該利用者の管理者の利用者IDとを含む利用者情報が予め登録される管理部と、通信中継装置の識別情報と無線通信可能範囲に位置するクライアント端末の利用者IDとを含むプレゼンス情報を通信中継装置から受信する受信部と、該プレゼンス情報を管理する管理部と、接続要求をしたクライアント端末の利用者IDを含む利用者情報及びプレゼンス情報をそれぞれ取得し、該利用者情報に含まれる管理者の利用者IDを含むプレゼンス情報を更に取得し、各プレゼンス情報に含まれる識別情報が一致するか否かを判定する接続判定処理部とを備える、接続制御装置。 (もっと読む)


【課題】セキュリティレベルやネットワークの接続制限を考慮した柔軟なセキュリティ環境を構築する技術を提供する。
【解決手段】検疫装置10は、クライアント端末8,52,72から取得したイベントリ情報に基づいて、それぞれに適用するセキュリティポリシーを決定する。セキュリティポリシーは、基本ポリシー、グループポリシー、ネットワークポリシーに分けて規定され、予め、検疫装置10に登録したクライアント端末8,52,72ごとの識別情報や、これらをグループ化したグループ情報に基づいて規定される。基本ポリシー、グループポリシー、ネットワークポリシーには、検疫の実行項目及びシミュレーションモードが対応付けられている。シミュレーションモードに基づいて、検疫及び認証に対する実行の有無が判断される。 (もっと読む)


【課題】二部グラフに対してリンク解析を行った際、エッジ数の多いノードに生じる不必要な値の増加を防ぎ、ユーザ、アイテムが各々持つ特性値の推定精度を高めることができる推定値高精度化システムを提供する。
【解決手段】ユーザDB101、アイテムDB102、ユーザ・アイテム関係DB103を用いて、ユーザノードとアイテムノードのエッジの有無を要素とするユーザとアイテムの関係を表す行列を作成して二部グラフを構築し、前記各ノードの情報をエッジを通して互いに伝播させてノードの持つ値を更新させる際に、前記伝播の影響を受ける側のノードが持つエッジの数で正規化される重み行列を作成し、前記二部グラフに対して、リンク解析を行い、前記ユーザとアイテムの各ノードの更新量の合計が閾値より小さくなるまで更新するユーザ・アイテム関係解析部104を備える。 (もっと読む)


【課題】悪意のある非接触装置による通信端末に対してのユーザが意図しない制御を防止する。
【解決手段】事業者サーバ120において、非接触装置を特定する情報を保持しておき、実行判断部111において、通信端末10において受信された制御信号に含まれる非接触装置の機器IDが事業者サーバ120において格納されているかに基づいて、通信端末10に対する制御の実行可否が決定される。したがって、仮に、非接触装置が、悪意のある第三者等によって不正な装置等に置き換えられていた場合には、置き換え後の不正な装置にかかる情報は事業者サーバ120において格納されていないことから、制御は実行中止と判断される。このように、上記のサーバ装置100及びこのサーバ装置100を含む端末制御システムによれば、悪意のある非接触装置による通信端末10への意図しない制御を抑制することができる。 (もっと読む)


【課題】データの送信元が送信先の個人情報の入手可能な程度を予め定めておくことで、送信元に応じたメッセージを送信元へ通知する画像形成装置を提供する。
【解決手段】制御部12Aは、通信部13がメールを受信すると(S11:YES)、メールのヘッダ情報から送信先アドレス及び送信元アドレスを取得する(S12)。制御部12Aは、セキュリティ情報テーブル111Aを参照して、送信先アドレスに対応付けられたセキュリティレベルを取得する(S13)。制御部12Aは、送信先アドレスに変更があるため(S14:NO)、信頼情報テーブル112Aを参照して、送信元アドレスに対応付けられた信頼レベルを取得する(S18)。制御部12Aは、メッセージ情報テーブル113を参照して、信頼レベル及びセキュリティレベルに応じたメッセージを取得して(S22)。取得したメッセージに基づく返信メールを送信元アドレスへ送信する(S23)。 (もっと読む)


【課題】TPMアクセスを仮想化するシステム、方法および装置を提供する。
【解決手段】ソフトウエアプログラムを実行するためのCPUコアと、CPUコアに結合され、ソフトウエアによって要求されたトラステッド・プラットフォーム・モジュール(TPM)命令を受信し、少なくともTPMネットワークパケットを生成することによって、管理ファームウエアを用いてTPM命令を処理するための管理エンジンと、管理エンジンに結合され、TPMネットワークパケットを情報処理装置の外部のリモートTPMに送信するネットワーク・インタフェースとを備える装置が、仮想化プロセスの一部として実現される。 (もっと読む)


【課題】社内データの持ち出しを防いでセキュリティリスクを低減し、保守現場アプリケーションと保守現場データを使用できること保守用端末およびその保守用端末を使用する保守用端末システムを得る。
【解決手段】社内ネットワークと保守現場ネットワークに排他的に接続して社内データと保守データにアクセスする保守用端末であって、上記社内ネットワークに接続されていることを検出したときには社内端末仮想マシンまたは保守用端末仮想マシンのいずれかの起動を許可し、また、上記保守現場ネットワークに接続されていることを検出したときには上記保守用端末仮想マシンの起動を許可するとともに上記社内端末仮想マシンの起動を禁止する保守用端末管理部を備えた。 (もっと読む)


【課題】ユーザの閲覧場所に応じた更新閲覧権限を変更すること。
【解決手段】ネットワーク情報確認部207がクライアント端末のIPアドレスを基に要求エリアコードを抽出する第1工程と、ユーザ情報確認部209がクライアント端末から要求されたセキュリティデータの開示許可エリアコードを抽出する第2工程と、データ情報確認部がクライアント端末から要求されたセキュリティデータの更新閲覧権限情報を抽出する第3工程と、情報開示レベル決定部が前記抽出した要求エリアコードを開示許可エリアコードに変更する第4工程と、この変更したエリアコードに応じたセキュリティデータサーバへアクセスを仮想サーバに許可する第5工程によって、ユーザの閲覧場所に応じた更新閲覧権限を変更するデータベースアクセス管理システム。 (もっと読む)


【課題】ファームウェアをダウンロードする際に情報処理装置がアクセスすべきサーバ装置を情報処理装置が配置されている地域に応じて指定することができる管理サーバ用プログラム及び管理サーバ装置を提供する。
【解決手段】管理サーバ装置1は、複数の地域に分散して配置された複数の複合機31〜34から識別番号を取得する取得手段111と、取得した識別番号に基づいてその複合機が配置されている国を特定する特定手段112と、複数のダウンロードサーバ21〜24のうち、特定手段112で特定した国における複合機に適用することが可能なファームウェアを記憶しているダウンロードサーバを抽出する抽出手段113と、取得手段111が識別番号を取得した複合機に、抽出手段113が抽出したダウンロードサーバにアクセスするためのURLを送信してダウンロードを実行するよう指示する指示手段114とを備える。 (もっと読む)


【課題】ある団体に他団体の構成員が入館する場合に、構成員が入館しようとする団体が、身分証明証や登録されている身分情報等の管理が適切になされているのかどうか等について確認できる身分証明証の共通認証システムを提供する。
【解決手段】複数の団体の各構成員が所持し、構成員の身分証明証データを記憶する身分証明証を用いて、認証を行う身分証明証の共通認証システムにおいて、複数の団体に係る身分証明証データを一元的に予め記憶する身分証明証DBと、複数の団体に設けられ、身分証明証のデータを読取りネットワークを介して身分証明証DBとの照会を行う身分証明証照会端末及びネットワークを介して身分証明証DBの編集を行うためのクライアント処理部と、を備え、身分証明証DBは、編集を行おうとするクライアント処理部が設けられた団体に係るデータのみ編集が可能である構成とする。 (もっと読む)


【課題】異なるドメインに設置されたSP間で負荷分散を行い、かつ、利便性を高めるために認証をSP間で連携する必要があるが、従来技術では対応することができないという課題がある。
【解決手段】上記課題を解決するために本発明に係る認証連携負荷分散技術は、予め記憶している利用者の認証情報を用いて利用者の認証処理を行い、利用者の認証結果が許可だった場合に、信頼ドメイン情報とサービス要求情報を用いて、サービスを提供できるSPを選択し、SPを2つ以上選択した場合には負荷情報を用いて、選択したSPの中から負荷の低いSPを利用者端末の要求に応答するSPとして決定する。 (もっと読む)


【課題】 画像形成装置においてドメイングループに対して使用が許可される機能を特定する認可情報および/またはドメインユーザに対して使用が許可される機能を特定する認可情報に基づいて、ユーザ認証に成功したログインユーザについての認可情報をその画像形成装置に提供するユーザマネージャサーバ装置へ、認可情報を簡単な作業で登録可能とする。
【解決手段】 管理者端末装置5は、ネットワーク2を介して、ディレクトリサーバ装置4から、ドメイングループおよび/またはドメインユーザのリストを取得し、そのリストにおけるドメイングループおよび/またはドメインユーザに対する認可情報を決定し、決定した認可情報を、そのドメイングループおよび/またはドメインユーザと関連付けてユーザマネージャサーバ装置3へネットワーク2を介して登録する。 (もっと読む)


【課題】 利用者毎のサービスの利用可否を決定できる通信装置を提供する。
【解決手段】 携帯端末10は、第1のネットワークまたは第2のネットワークからリクエストを受け取り、リクエストに応じたレスポンスを返す通信手段と、通信手段がリクエストを第1のネットワークから受信したとき、リクエストが第2のネットワークからアクセスするための識別情報を含まない場合は該識別情報を生成してレスポンスに含め、通信手段がリクエストを第2のネットワークから受信したとき、識別情報を生成しないCookie生成手段14と、通信手段が第2のネットワークから受け取ったリクエストが、識別情報を含むときはリクエストに応じたサービスをレスポンスに含め、含まないときはサービスの利用の不許可をレスポンスに含めるHTTPサーバ手段13とを備える。 (もっと読む)


【課題】ユーザの利便性を損なうことなくユーザ確認の精度を向上させる。
【解決手段】端末装置より受信したパケットから、HTTPヘッダに設定されているユーザエージェント情報を抽出する抽出手段と、個々のユーザが操作する端末装置より受信したパケットから抽出手段によって各々抽出されたユーザエージェント情報を、個々のユーザのユーザ識別情報と対応付けて記憶手段に各々記憶させる情報管理手段と、任意の端末装置より受信したパケットから抽出手段によって抽出されたユーザエージェント情報を、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けて記憶手段に記憶されているユーザエージェント情報と照合し、記憶手段に記憶されているユーザエージェント情報と対応しているか否かを判定することで、任意の端末装置を操作しているユーザが正当なユーザか否かを判断する判断手段と、を含むユーザ確認装置を提供する。 (もっと読む)


【課題】サーバ装置による認証を認証装置による認証で代行実施する認証技術において、認証装置がそれぞれのグループユーザの認証ポリシーに柔軟に対応する認証技術を提供する。
【解決手段】認証装置300の記憶部309に、グループユーザを識別するためのグループIDと、ソフトウェアリソースを識別するためのリソースIDと、グループユーザによって決定された認証要素の組み合わせである認証式(登録認証式)との対応関係を表すデータベースであるグループ認証ロジックDB309aが記憶されている。認証式特定部302は、グループ認証ロジックDB309aを参照して、発信元ユーザ装置が所属するグループIDと認証指示情報に含まれるリソースID対応する登録認証式を得て、当該登録認証式から発信元ユーザ装置に対して実施する認証式(実施認証式)を特定する。認証実行部303が、発信元ユーザ装置に対して、実施認証式に従って認証を行う。 (もっと読む)


【課題】保守対象の電子機器と遠隔保守を行うコンピュータとの通信を容易に制御することができる技術を提供することを課題とする。
【解決手段】中継サーバ20は、中継サーバ10との間に確立された第1セッションを用いて一般サーバ12の遠隔保守を行う。中継サーバ20は、アクセス管理装置30から取得したサポートリスト73に基づいて、中継サーバ10,20に新たにアクセスする装置としてサポート装置40を指定する。アクセス管理装置30は、サポート装置40の新規アクセスを中継サーバ20から要求された場合、中継サーバ10,20に対するアクセスをサポート装置40に指示し、中継サーバ10,20に対してサポート装置40からのアクセスがあることを通知する。サポート装置40は、中継サーバ20との間に第2セッションを確立し、中継サーバ10との間に第3セッションを確立して、一般サーバ12の遠隔保守をサポートする。 (もっと読む)


1 - 20 / 160