説明

Fターム[5B285CA06]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 権限レベルの設定 (4,599) | アクセス規則・ポリシーの設定 (725)

Fターム[5B285CA06]に分類される特許

261 - 280 / 725


【課題】認証カードを利用して認証を行う際、ユーザの操作と認証処理が複雑、かつ面倒だった。
【解決手段】制御用アプリケーションプログラム(APL)10は、認証カード11で認証を行う際、前記カードリーダ5のカード挿入口に認証カード11を挿入したままの認証カード有りの状態と、認証カードの一次認証後に認証カードを抜き取った認証カード無しの状態とを区別して検出する機能と、認証カード有りの状態と認証カード無しの状態とで、異なるセキュリティレベルと判定し、該判定結果に応じて、それぞれセキュリティレベルの異なるファイルやシステムにログインする制御を行う機能を備えている。 (もっと読む)


【課題】サーバーの脆弱点を点検するためのシステムの提供
【解決手段】外部の攻撃対象となるサービスサーバーから,予め設定された命令語に対する応答情報を収集し,これを基にサービスサーバーの脆弱点を点検及び分析する点検サーバー,前記点検及び分析結果をディスプレイする管理端末機及び,サービスサーバーごとにそれに相応する脆弱点に対するパターン情報を保存管理するデータベースを含むシステム。点検サーバーがサービスサーバーごとにそれに相応する脆弱点に対するパターン情報をデータベースに保存して管理する段階,点検サーバが外部の攻撃対象になり得るサービスサーバーから,前記命令語に対する応答情報を収集し,これを基に前記サービスサーバーの脆弱点を点検及び分析する段階及び管理端末機がサービスサーバーの脆弱点を点検及び分析した結果をディスプレイする段階を含む方法。 (もっと読む)


【課題】電子装置を所有者によって管理するシステムおよび方法の提供。
【解決手段】データ完全性情報および供給元認証情報などの所有者識別情報が、電子装置に保存される。受信された所有者管理情報が電子装置に保存され、受信された所有者管理情報の完全性の検証および/または供給元の認証が、所有者識別情報を使用して行なわれる。一実施の形態においては、所有者識別情報が、所有者署名秘密鍵を含んでいる。1つの実施形態において、上述の所有者識別情報は、受信した所有者管理情報の完全性をチェックするために使用されるデータ完全性情報を含んでいる方法が、本発明によって提供される。 (もっと読む)


アクセスレベルでの保安装置及び保安システムが開示される。アクセスレベルでの保安遮断装置は、多層分析部と、プロセッサと、を備える。多層分析部は、スイッチファブリックを通じて入力されるパケットデータのヘッダを統計的方法で分析し、その分析結果を出力する。プロセッサは、多層分析部の分析結果に応答して、パケットデータを遮断するか否かを決定する1次保安ルールフィルターを生成し、1次保安ルールフィルターに基づいて、スイッチファブリックを制御する遮断命令を出力し、パケットデータを伝送するIPアドレスを確認して外部に出力し、遮断するIP情報を有するIP管理命令に応答して、遮断命令を出力する。 (もっと読む)


【課題】個人プレゼンス情報を企業間でやり取りする際に、セキュリティ性を保ちつつ利便性を高める。
【解決手段】公開条件記憶部140は、複数の項目が含まれるプレゼンス情報の公開範囲に応じた公開レベルと、公開先の組織の組織情報とを対応付けて公開条件として記憶する。公開レベル検索部180は、公開条件記憶部140に記憶された公開条件から、プレゼンス情報の公開要求をする要求者が所属する組織の組織情報に対応する公開レベルを検索する。プレゼンス情報公開部190は、公開レベル検索部180が得られた公開レベルに対応する公開範囲の項目の内容を要求者に公開する。 (もっと読む)


【課題】従来の登録NGワードやURLを利用するフィルタリング技術では、結果的に「フィルタリング漏れ」が生じている、という課題がある。また結果的に健全なWebサイトもフィルタリングしてしまっている可能性がある、という課題もある。
【解決手段】上記課題解決のため、比較対照のモデルとなる有害Webサイトを予め用意しておき、そのWebサイトの内容と、クローラが収集するWebサイトの内容との類似度を、「両Web文書の形態素解析の結果得られる単語の出現頻度の加重結果」を利用して総合的に判断する。そしてその判断結果に従って、自動的にWebサイトの有害/無害の判断用の参照データベースを生成する機能を有することを特徴とするフィルタリング装置を提供する。 (もっと読む)


【課題】設置されている場所に応じて適切なセキュリティレベルを設定し、そのセキュリティレベルのセキュリティ通信の設定に必要であるセキュリティパラメータを端末に配布可能なセキュリティパラメータ配布装置及びセキュリティパラメータ配布方法を提供することを目的とする。
【解決手段】セキュリティパラメータ配布装置1であって、同一データリンクに含まれる集線装置3〜5の情報を保持する情報保持手段と、端末とのセキュリティ通信の設定に必要なセキュリティパラメータを要求されると、情報保持手段が保持する第1端末に接続されている集線装置及び第2端末に接続されている集線装置の情報からセキュリティレベルを決定するセキュリティレベル決定手段と、セキュリティレベルに応じて通信条件を揃えたセキュリティパラメータを第1端末及び第2端末に配布するセキュリティパラメータ配布手段とを有することにより上記課題を解決する。 (もっと読む)


【課題】ウェブサーバへのアクセス制限方法、フェムトセル基地局装置及びアクセス制限判断装置に関し、フェムトセル・サービス提供時に、移動通信網経由の場合と同様にウェブサイトへのアクセス制限サービスを提供する。
【解決手段】 フェムトセル基地局1−1で移動端末16−1から送出されるウェブサーバ16−6のURLを受け取ると、該URLのDNSクエリ及び該移動端末の識別番号(IMSI)を、移動通信網16−3の判断装置1−2に送信し、判断装置1−2で移動端末の識別番号を基に該URLがアクセス制限対象か否かを判断し、該判断結果、及びアクセス可能である場合には該URLのIPアドレスをフェムトセル基地局1−1に回答する。フェムトセル基地局1−1では該回答に基づいて、制限対象のURLへのアクセスを禁止し、アクセス可能のURLのIPアドレスを移動端末16−1に通知する。 (もっと読む)


【課題】コンテンツを配布するユーザが、ユーザごとに制限を設けることが可能であり、かつコンテンツを配布するユーザが、コンテンツ配布後であっても簡易に制限を変更することを可能とする。
【解決手段】サーバ装置と、生体認証データの入力手段を備えるサーバ登録用携帯端末装置と、コンテンツ配布先携帯端末装置と、を備えるコンテンツ配布システムにおいて、前記サーバ装置は、コンテンツ記憶手段と、前記サーバ登録用携帯端末装置及び前記コンテンツ配布先携帯端末装置を認証するための端末認証データと、各当該装置を使用するユーザを認証するための生体認証データとを管理する認証データ記憶手段と、前記コンテンツへのアクセスに必要な認証方法を示すアクセスポリシーを管理するアクセスポリシー記憶手段と、認証を行い、前記コンテンツを前記コンテンツ配布先携帯端末装置に配布するコンテンツ問合せ確認手段と、を備える。 (もっと読む)


【課題】分散セキュリティシステムを提供すること。
【解決手段】この分散セキュリティシステムは、トランスポートとセキュリティプロトコルに依存せず、さらに暗号技術から独立しているポリシー言語で記述されたセキュリティポリシーを使用する。このセキュリティポリシーは、その言語を使用して表現し、様々なセキュリティコンポーネントを作成し、より高いスケーラビリティと柔軟性を可能にする。基礎となるプロトコルと技術を抽象化することにより、複数の環境およびプラットフォームをサポートする。 (もっと読む)


【課題】
【解決手段】
暗号化証明書を発行するシステムおよび方法であって、1つ以上の前提条件を暗号化証明書に記述するステップを含む。1つ以上の前提条件は、1つ以上の実体の前提条件グループのメンバシップを含む。実体は、参加者、リソース、または権利などでもよい。本発明は、また、暗号化証明書での1つ以上の実体の目標グループの指定を必要とする。1つ以上の実体の前提条件グループの実体に、別の実体のグループのメンバとして加えられることを許可する1つ以上の前提条件グループ利害関係者が、暗号化証明書に署名する。また、暗号化証明書は、実体に1つ以上の目標グループのメンバとして加えられることを許可する1つ以上の目標グループ利害関係者によって署名される。前提条件の例は、とりわけ、別の実体のグループのメンバシップ、物理的特性、時間特性、場所特性、または位置特性の1つ以上に関連する。 (もっと読む)


【課題】設計書を作成する労力を低減させる設計書作成支援装置を提供する。
【解決手段】第1識別子を有する第1構成要素と、第2識別子を有する第2構成要素と、第1構成要素と第2構成要素とが関連していることを示す第3識別子を有し、第1構成要素と第2構成要素とが関連している根拠を含む第3構成要素とを備える設計書から、第1識別子に基づいて第1構成要素を抽出してマップの第1ノードとし、第2識別子に基づいて第2構成要素を抽出してマップの第2ノードとする抽出手段と、第3識別子に基づいて第1ノードと第2ノードとをつなぐ枝をマップに付与し、第3構成要素に含まれる根拠を枝と関連付けてマップに付与して関連性マップを生成する関連性分析手段とを具備する。 (もっと読む)


本発明は、非3GPPアクセスシステムのトラストタイプの取得方法を提出し、下記のステップを含む:UEは前記UEにて選択された非3GPPアクセスシステムの基層リンクを設立する;UEは、アクセス認証請求を起こし、前記UEの標識情報および前記非3GPPアクセスシステムの情報を前記非3GPPアクセスシステムを介してAAAサーバに送信する;前記UEは返送されたアクセス認証応答と前記3GPPアクセスシステムのトラストタイプを受信し、ただし前記非3GPPアクセスシステムのトラストタイプは前記AAAサーバにより、前記UEの常識情報、前記非3GPPアクセスシステムの情報および営業者のストラテジに基づいて確定される。本発明は、UEにて実行されるアクセス認証の手順において、AAAサーバにより該非3GPPアクセスシステムのトラストタイプを確定してUEに通知することで、UEが非3GPPアクセスシステムのトラストタイプを受信するようにした。
(もっと読む)


【課題】 送信者認証技術は、送信してきた相手が正当な所から発信されたものかを調べる仕組みであり、迷惑メールを判別する、より精度の高い方法と言えるが、いくら受信サイトで送信者認証技術を利用する機能(プログラム)を用意したとしても、送信サイトで送信者認証情報を公開していなければ、利用出来ない技術と言える。これらの送信者認証情報を公開していないサイトにも送信者認証技術により送信者を認証し、迷惑メールの判断に活用しようとするものである。
【解決手段】 本発明は、送信者認証情報を公開していない送信サイトを認証するため、送信者認証情報をローカルなDNSサーバに登録し、この情報により送信者を認証し、迷惑メールの判断に活用する。 (もっと読む)


【課題】クライアントPCに特別なソフトウェアをインストールせずとも、ネットワークを経由してファイルおよび文字列データを送信する際の、機密情報データの漏えいを防止することができる情報管理システムを提供する。
【解決手段】統合持ち出し制御サーバ104は、送信情報の持ち出しのポリシーを定義した持ち出しポリシー情報を記憶する記憶装置と、持ち出しポリシー情報をネットワーク装置に配布するポリシー配布手段とを有し、ネットワーク機器106は、持ち出しポリシー情報を受信すると、記憶装置に格納するポリシー受信手段と、持ち出しポリシー情報に基づいて、クライアントからの送信情報を持ち出してよいか否かを判定する持ち出し判定手段と、持ち出し判定手段により判定する際に、通信速度を変更する帯域制御手段とを有し、帯域制御手段により送信の帯域を制限するとともに、持ち出し判定手段により送信情報の持ち出しを判定する。 (もっと読む)


【課題】情報サービスを利用するときに、情報漏洩を未然に防止することのできる情報処理制限システム、情報処理制限装置、および情報処理制限プログラムを提供する。
【解決手段】情報処理サービスを提供する情報処理サーバ計算機103と、情報処理サーバ計算機103に接続し、情報処理サービスを利用する端末101とを備え、計算機101は、情報処理サービスを利用するときに、当該情報処理サービスの利用に要求されるセキュリティ状態に基づいて、当該情報処理サービスの利用を制限する。 (もっと読む)


【課題】認証サーバと通信ができない場合であっても、認証を継続可能とするプロキシサーバを得ること。
【解決手段】広域網側との通信を中継するプロキシサーバであって、保護対象サーバへのアクセスを管理するためのACL情報を記憶するACL情報DB22と、ユーザ認証を行うためのユーザ情報を記憶するユーザ情報DB21と、クライアント端末5が保護対象サーバに対してアクセスした結果、保護対象サーバによりクライアント端末5のユーザが未認証であると判断され、その後、認証要求を受信した場合に、認証サーバ1との通信が可能であるか否かを判定する認証サーバチェック部31と、認証サーバ1との通信が不可能であると判定された場合に、認証サーバ1の代わりに、ACL情報およびユーザ情報に基づきユーザに対する認証処理を行う代理認証手段(32,33,34,35)と、を備える。 (もっと読む)


【課題】通信端末が外部から取得しようとする情報を制限する際の作業負担を軽減すること。
【解決手段】WEBサイト構成装置1とユーザ用携帯端末2と通信事業者サーバ3とを含んで構成された受信制限システムであって、通信事業者サーバ3は、ユーザ用携帯端末2が受信制限リストに示されたWEBサイト構成装置1から情報を受信しようとする際に、要求信号をユーザ用携帯端末2から受信する要求受信部31と、当該要求信号を受信した旨を示す受信信号を保護者用携帯端末4に送信する信号送信部35と、保護者用携帯端末4から、当該情報の受信制限の解除可否を示す解除可否信号を受信する解除可否受信部36と、解除可否信号が当該情報の受信制限の解除を指示する場合に当該情報の受信制限を解除するとともに、解除可否信号が当該情報の受信制限を指示する場合に当該情報の受信制限を行う解除制御部37とを備える。 (もっと読む)


【課題】業務の遂行に用いられる装置の利便性の低下を防止すると共に精度良く接続先への接続を制御できる接続制御方法及び接続制御プログラムを提供する。
【解決手段】
機能の提供を求める要求を送信部が送信する送信ステップと、開示される範囲が制限された情報を扱う業務と、情報を処理することで業務の遂行を支援する機能を提供する支援装置の所在とを関連付けて記憶する記憶ステップと、要求が支援を求める業務に関連付けて記憶ステップで記憶した支援装置の所在を検索する検索ステップと、送信ステップにおいて業務の支援を求める要求を送信する場合に、検索ステップで検索した所在に在る支援装置には要求を送信するよう送信部を制御する制御ステップとを備える。これによれば、接続を精度良く制御できるだけでなく、利便性の低下を防止できる。 (もっと読む)


【課題】各種セキュリティツールが未導入である端末から導入済端末に対する通信の防御を実施する。
【解決手段】検疫エージェントを導入している通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバからセキュリティポリシーを受信する。検疫エージェントは、通信制御端末装置自体に対し、セキュリティポリシーを基にセキュリティチェックを行う。通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、出力された適合通知情報に対する応答を受信し、応答の送信元である適合端末の識別情報を通信許可端末リストに登録する。検疫エージェントは、通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行う。 (もっと読む)


261 - 280 / 725