説明

Fターム[5B285CA06]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 権限レベルの設定 (4,599) | アクセス規則・ポリシーの設定 (725)

Fターム[5B285CA06]に分類される特許

121 - 140 / 725


【課題】サーバ装置による認証を認証装置による認証で代行実施する認証技術において、認証装置がそれぞれのグループユーザの認証ポリシーに柔軟に対応する認証技術を提供する。
【解決手段】認証装置300の記憶部309に、グループユーザを識別するためのグループIDと、ソフトウェアリソースを識別するためのリソースIDと、グループユーザによって決定された認証要素の組み合わせである認証式(登録認証式)との対応関係を表すデータベースであるグループ認証ロジックDB309aが記憶されている。認証式特定部302は、グループ認証ロジックDB309aを参照して、発信元ユーザ装置が所属するグループIDと認証指示情報に含まれるリソースID対応する登録認証式を得て、当該登録認証式から発信元ユーザ装置に対して実施する認証式(実施認証式)を特定する。認証実行部303が、発信元ユーザ装置に対して、実施認証式に従って認証を行う。 (もっと読む)


【課題】本発明の課題は、データセンタ内にプラットフォームが含まれているか検証するための効果的な方法及び装置を提供することである。
【解決手段】本発明の一特徴は、マシーンにより実行されると、前記マシーンに処理を実行させる命令を提供するマシーン読み出し可能な記憶媒体であって、データセンタコンピュータシステムの任意数のサーバの1つが損傷したと判断すると、前記データセンタコンピュータシステムの任意数のサーバに保持される現在の暗号鍵ペアを破棄するステップと、前記データセンタコンピュータシステムと関連付けされる新たな暗号鍵ペアを生成するステップと、前記新たな暗号鍵ペアの新たな秘密鍵を損傷した前記任意数のサーバに格納するステップとを実行することからなることを特徴とする記憶媒体に関する。 (もっと読む)


【課題】ネットワーク管理者が、不要ポリシ要素を誤って判断しないようにポリシ情報を表示する方法、管理装置及びプログラムを提供する。
【解決手段】ファイアウォール装置に対するルール情報を生成する際に、ネットワーク管理者によって閲覧可能なディスプレイにポリシ情報を表示する。ポリシ識別子、送信元/宛先アドレス範囲、ポート番号範囲及びアクションを含む複数のポリシ要素P(i)を評価順序に並べたポリシ情報を記憶する。次に、送信元/宛先アドレス範囲及びポート番号範囲について共通部分を有する干渉関係(conflict)にある、第1のポリシ要素及び第2のポリシ要素を検出する。次に、第1のポリシ要素に、第2のポリシ要素に対する干渉関係タイプと、第2のポリシ要素のポリシ識別子とを表示し、第2のポリシ要素に、第1のポリシ要素に対する干渉関係タイプと、第1のポリシ要素のポリシ識別子とを表示する。 (もっと読む)


【課題】アクセス制御を実施するLANの構築するための導入・運用コストが抑制できるようにする。
【解決手段】アクセス権限情報取得部104は、接続部A102または接続部B103が受け付けたサービス利用要求に対し、このサービス利用要求に含まれるアドレス情報とサービス利用要求を受け付けた接続部A102または接続部B103を識別する接続識別情報とに対応するアクセス権限情報を設定情報記憶部101より取り出す。アドレス変換部105は、接続部A102および接続部B103が受け付けたサービス利用要求に含まれるアドレス情報を変換する。アクセス権限情報設定部106は、アドレス変換部105に変換されたアドレス情報にアクセス権限情報を組み込む。 (もっと読む)


【課題】脅威分析から得られたセキュリティ対策方針に関連したセキュリティ目標を確認でき、脅威分析だけではなく、システムの要求仕様から得られたセキュリティ対策方針とセキュリティ機能要件の設計をも支援することを可能にする。
【解決手段】セキュリティ設計支援装置100においては、セキュリティ目標毎に、対策方針種別、セキュリティ対策方針識別子、複数のセキュリティ対策方針(O)及び1つ以上のセキュリティ機能要件識別子を含むゴールモデル情報を記憶したゴールモデルDB101を備え、セキュリティ目標に基づいて読み出されたゴールモデル情報から抽出されたセキュリティ対策方針(O)で脅威分析結果内のセキュリティ対策方針(UO)を書き換えて両者を一体化することにより、読み出されたゴールモデル情報と脅威分析結果とを合成している。 (もっと読む)


【課題】ネットワークサービス及びリソースへのアクセスを要求するリモートネットワーク装置の完全性を検証するための装置、システム、方法及びコンピュータプログラム製品を提供する。
【解決手段】ウイルス、ワーム、又はトロイの木馬のような意図されないコンピュータプログラムがリモート装置を危険にさらすことがある。本発明は、クライアント装置又はシステムの完全性及びセキュリティを検証するためのチェックを行う目的でウェブを経てクライアントのウェブブラウザへ検証ソフトウェアをダウンロードすることを含む。このようなチェックの結果は、ウェブを経て返送されて、サービス及びリソースへのアクセスを許可し及び許可を与えることを含むセキュリティ判断に使用される。 (もっと読む)


【課題】ネットワークが提供する生産性の増加を相殺しないように、保護等の管理の効果的な手段と適切なリソース保護とバランスを保つこと。
【解決手段】企業リソースに対するユーザ認証用にバイオメトリック測定値を用いる、システム、方法およびコンピュータプログラム製品。上記システムは、バイオメトリックサーバを含み、上記バイオメトリックサーバは、エンジンと上記システムがユーザ認証を行う際に必要とするデータの集合とを格納する。上記データの集合は、バイオメトリックテンプレート(502)、バイオメトリックポリシー(504)、バイオメトリックグループ(506)、バイオメトリックデバイスID(508)、ユーザID(510)、コンピュータID(512)およびアプリケーションID(514)を含む。本発明において、上記システムによるユーザ認証の様式または方法を決定するのは、上記バイオメトリックポリシー(504)である。 (もっと読む)


【課題】ネットワークに接続された端末に導入されるエージェントのみで検疫ネットワークを構築する。
【解決手段】通信エージェント20は、所定のセキュリティ設定がなされた端末間での通信が保証される検疫ネットワークに含まれる端末に導入される。ポリシー設定部64は、端末で実施すべきセキュリティ設定を定義した検疫ポリシーにしたがって端末のセキュリティ設定を実施する。リスト保持部62は、通信エージェントが導入された検疫済端末が登録された検疫済リストを保持する。リスト判定部50は、送信元端末が通信エージェントを導入している場合、検疫済リストに登録されているか否かを確認する。リスト管理部60は、送信元端末が検疫済リストに未登録の場合、検疫済リストに追加する。受信部30および送信部40は、検疫済リストに含まれる端末との間で通信が許可される。 (もっと読む)


【課題】可搬媒体に記憶された複数項目の個人情報が情報端末によって読み取られる際に、要求される個人情報の項目のみを読み出して出力する。
【解決手段】予め定められた複数の項目毎に対応付けられたユーザの個人情報が記憶され、送信される個人情報読出要求に応じて個人情報を出力するICチップを備えた可搬媒体と、可搬媒体に記憶された個人情報を受信する情報端末との双方と通信を行う個人情報出力装置が、ICチップに記憶された複数項目の個人情報のうち、情報端末によって要求される個人情報の項目を示す要求項目を記憶し、可搬媒体に個人情報読出要求を送信し、可搬媒体に記憶された複数項目の個人情報を読み出し、読み出した複数項目の個人情報のうち、要求項目に示された項目を検出し、検出した項目に対応する個人情報を、情報端末に送信する。 (もっと読む)


【課題】印刷装置の遠隔管理を可能にするとともに、セキュアヘルスポリシーに基づくネットワーク内で印刷装置のアクセス制御を提供するシステム及び方法が開示される。
【解決手段】印刷装置102は、装置ステータス情報120をステータスサーバ104へ送信し、動作ヘルス情報118をコンプライアンスサーバ106へ送信する。コンプライアンスサーバ106は、ステータスサーバ104からネットワークのためのヘルスポリシー128を受信する。コンプライアンスサーバ106は、ヘルスポリシー128を用いて動作ヘルス情報118を評価し、動作ヘルス情報118がヘルスポリシー128を順守している場合は、ネットワークのセキュア部分110内での動作のために印刷装置102を設定する。 (もっと読む)


【課題】クラウド内のリソースでは,セキュリティモデルとクラウドを如何にして対応付けるか,と言う問題が生じる。更に,大規模なクラウドに於けるcovertchannel分析は,膨大になることから,covertchannel分析を分散化する事が必要であった。
【解決手段】
HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行う、或いは 形態素分析された単語・メタ言語をMasterがWorkerに処理させた後、WorkerにReduceし,WorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力することで、Hadoopの分散処理を利用する。 (もっと読む)


【課題】システムとしての個人情報の原本性が確保可能でかつポリシー情報の管理が容易なサービス提供システムを提供する。
【解決手段】電子私書箱サーバP1は代理人Bから電子私書箱サーバP2を介して受信した利用者Aの個人情報閲覧用の処理申請をサービス提供サーバS1に送信し、サービス提供サーバS1は処理申請が指定するカテゴリに属する利用者Aの個人情報すべてとサービス提供サーバS1におけるサービス提供用ポリシー情報とを申請処理結果として電子私書箱サーバP1に返送する。電子私書箱サーバP1は申請処理結果の前記サービス提供用ポリシー情報と電子私書箱サーバP1の私書箱P1用ポリシー情報とに従い申請処理結果の利用者Aの個人情報を保存するか否かの処理を行い、該申請処理結果にさらに私書箱P1用ポリシー情報を追加して電子私書箱サーバP2に返送する。電子私書箱サーバP2はすべてのポリシー情報に従い個人情報を処理する。 (もっと読む)


【課題】情報が漏洩するリスクを、包括的にかつ適切に評価する。
【解決手段】情報を記憶する複数の装置から構成されたシステムと接続された分析装置の記憶パターン特定部は、複数の装置の間の通信接続関係および装置の設置場所を示す構成情報と、記憶された情報に対する装置の動作を示す運用ポリシーとに基づいて、情報が装置に記憶される記憶パターンを特定する。そして、リスク分析部は、特定した記憶パターンに基づいて、情報がシステム外へ漏洩するリスクの程度を示すリスク評価指標を算出する。 (もっと読む)


【課題】 利用者が煩わしい作業をすることなく、利用者が代わった場合にも、迅速に、その利用者に応じたアクセス権限に変更することが可能なアクセス制御装置を提供する。
【解決手段】 カードAでログオン中に、カードAをカードリーダーから離脱させると(S1)、アクセス権限が標準設定に変更される(S2)。この状態で、カードBがカードリーダーに近付けられ、利用者IDが読み取られると(S3)、その利用者IDで利用可能かどうかを判断し(S4)、利用可能である場合は、アクセス権限をカードBの設定に変更する(S5)。 (もっと読む)


【課題】処理が割り当てられた登録画像の中で、文書画像に対する処理を指示するための指示画像を判別できなくても、文書画像に対して行うべき処理を決定できる可能性を高める。
【解決手段】画像処理装置20において、スキャン画像取得部23が、文書画像とスタンプ像を含む画像を取得し、スタンプ抽出部24が、この画像からスタンプ像を抽出し、スタンプ判別部26が、セキュリティポリシーが割り当てられたスタンプ像の中で、抽出されたスタンプ像を判別できない場合、抽出されたスタンプ像に類似するスタンプ像に割り当てられたセキュリティポリシーを表示し、文書登録部28が、その中から選択されたセキュリティポリシーを付与して文書画像を登録する。また、抽出されたスタンプ像の追加登録が指示された場合、スタンプ更新部27は、このスタンプ像を、選択されたセキュリティポリシーを割り当てて登録する。 (もっと読む)


【課題】預託された秘密情報を二次利用するSaaS事業者等に対し、預託側のポリシーで設定されるアクセス制御を実現し、秘匿制御を預託側で行う。
【解決手段】データ管理システムは、データベース30とデータベース管理装置20と暗号鍵管理装置10とを具備する。データベース30は、預託者が預託し、第1暗号鍵で暗号化された秘密情報を保持する。データベース管理装置20は、第1暗号鍵を保持しているとき、アプリケーションプログラム40の要求に応答し、データベース30の秘密情報を第1暗号鍵で復号化して提供する。暗号鍵管理装置10は、預託者のポリシーに基づき、第2暗号鍵を生成してデータベース管理装置20に配信する。データベース管理装置20は、秘密情報を第1暗号鍵で復号化し、第2暗号鍵で再暗号化してデータベース30に格納する。データベース管理装置20は、第1暗号鍵を削除し、第2暗号鍵を保持しないか又は秘匿する。 (もっと読む)


【課題】1つのサーバ内の複数の情報に対し、一手順で多次元的なアクセス制御を行うことを目的とする。
【解決手段】認証装置1は、カテゴリ‐クラス情報を格納しており、このカテゴリ‐クラス情報は、カテゴリ情報と、クラス情報と、を有しており、Webサーバ3のWebページは、カテゴリ情報と、クラス情報に応じてアクセスの可・不可を決定するアクセス権決定情報と、を有しており、クライアント端末2は、認証キーを有しており、Webサーバ3が、クライアント端末2から認証キーを取得すると、認証装置1が、認証キーを基に認証処理を行い、認証キーに該当するカテゴリ情報に対応するクラス情報を取得し、Webサーバ3は、受信したクラス情報と、アクセス権決定情報と、を基に、クライアント端末2によるWebページへのアクセスを制御することを特徴とする。 (もっと読む)


【課題】セキュリティポリシーを端末装置に適用させるシステムにおいて、柔軟なセキュリティポリシーの適用を行う。
【解決手段】セキュリティ端末装置11では、ログイン処理の開始からセッションが開始し、ログイン処理の完了後にセッションが確立する。セキュリティ管理装置1は、セッション開始時から適用を開始させセッション中は継続して適用させるセッション単位の認証ポリシーと、セッション確立後の追加適用も可能な即時適用の認証ポリシーに区別して認証ポリシーを記憶しており、ログイン処理時のユーザ認証にはセッション単位の認証ポリシーと即時適用の認証ポリシーをセキュリティ端末装置11に送信し、これらによりユーザ認証を行わせ、セッション中のユーザ認証には即時適用の認証ポリシーをセキュリティ端末装置11に送信し、即時適用の認証ポリシーを追加適用させてユーザ認証を行わせる。 (もっと読む)


【課題】企業等の階層構造を有する組織体において、上位部署もしくはその担当者からトップダウンで展開されるタスクの指示や実施状況の管理等を可能とするタスク管理システムを提供する。
【解決手段】タスク管理サーバ100とクライアント端末400とからなるタスク管理システム1であって、タスク管理サーバ100は、タスクを新たに作成し、タスクの指示を受けた各担当者の単位で作業の進捗率およびステータスの管理を行うタスク進捗を作成して、タスクおよびタスク進捗の情報をデータベースに登録し、更新するタスク操作部111と、データベースに登録されたタスク進捗のうち、ユーザに関連するタスク進捗を取得して出力するタスク情報取得部112と、タスクの実施状況を算出して出力する実施状況管理部120と、タスク管理システム1を利用するユーザおよび部署とその階層構造の情報をデータベースに保持して管理する管理部130とを有する。 (もっと読む)


【課題】紙文書の読取結果の電子文書に対して利用権限情報を付与する装置において、文書自体の内容に依存せずに、利用権限を付与しようとする者の意図に応じて利用権限情報を付与できるようにする。
【解決手段】スタンプ定義記憶部104には、スタンプの印影の形態(例えば形状と色の組合せ)ごとに、その印影形態に対応するセキュリティポリシーを特定する情報が登録されている。ポリシー付与処理部100は、外部装置(例えばスキャナ)から電子文書の登録要求を受けた場合、その電子文書に含まれるスタンプ印影を検出し、その印影に対応するセキュリティポリシーをスタンプ定義記憶部104から求める。そして、求めたセキュリティポリシーをその電子文書に対応づけてリポジトリ108に登録する。 (もっと読む)


121 - 140 / 725