説明

Fターム[5B285CA06]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 権限レベルの設定 (4,599) | アクセス規則・ポリシーの設定 (725)

Fターム[5B285CA06]に分類される特許

141 - 160 / 725


【課題】紙文書の読取結果の電子文書に対して利用権限情報を付与する装置において、文書自体の内容に依存せずに、利用権限を付与しようとする者の意図に応じて利用権限情報を付与できるようにする。
【解決手段】スタンプ定義記憶部104には、スタンプの印影の形態(例えば形状と色の組合せ)ごとに、その印影形態に対応するセキュリティポリシーを特定する情報が登録されている。ポリシー付与処理部100は、外部装置(例えばスキャナ)から電子文書の登録要求を受けた場合、その電子文書に含まれるスタンプ印影を検出し、その印影に対応するセキュリティポリシーをスタンプ定義記憶部104から求める。そして、求めたセキュリティポリシーをその電子文書に対応づけてリポジトリ108に登録する。 (もっと読む)


【課題】 従来の検疫システムなどのコンピュータの健全性を検査するシステムでは、コンピュータの記憶領域にあるファイルを全て調査するため、検査に時間がかかるという問題点があった。
【解決手段】 本発明によれば、上記のような問題点を解決するためになされたもので、書き込みまたは更新が行われたファイルのみを対象に、検査ポリシーに基づいて差分健全性検査を行うので、端末側へのウィルス等の進入を防止しつつ、健全性検査の量を少なくすることができる。 (もっと読む)


【課題】 最初にネットワークに接続する端末の端末認証とユーザ認証を行い最低限のアクセスを許可し、次に、認証が成功した端末について検疫を実行し、検疫結果をレベル分けし、その結果に応じて段階的にアクセス可能な範囲を広げていくことによって検疫にかかる時間を短縮し、ユーザの利便性を損ねることなくセキュリティレベルを一定に保つことを可能にする。
【解決手段】 少なくと1のサーバと、該サーバに対してアクセスする端末60とを含む検疫ネットワークシステム100であって、端末60に関する認証を行う認証サーバ20と、認証が得られた端末に対して検疫を実行する検疫サーバ30と、成功した検疫のレベルに応じて端末のサーバに対するアクセス範囲を制御するアクセス管理装置10とを備える。 (もっと読む)


【課題】ファイアウォール装置のルール情報が、セキュリティ・ポリシに適合しているか否か判定する際に、クエリとルール情報との照合回数をできる限り少なくすることができるルール情報変更方法、管理装置及びプログラムを提供する。
【解決手段】最初に、ルール情報RL(j)の中で、依存関係にあるルール要素RL(j,k)の対の組み合わせDRL(j)を検出する。クエリQのクエリ要素Q(i)毎に、以下のステップを繰り返す。ルール情報RL(j)における最上位のルール要素RL(j,k)(k=1〜n)から順に、クエリ要素Q(i)に適合する適合ルール要素MRを検出し、適合ルール要素MRと依存関係にある1つ以上の依存ルール要素DRを検出し、MR及びDRの相対順序を変更することなく最上位へ移動させることを繰り返す。 (もっと読む)


【課題】データへのアクセス制御をするためのルールの設定を行う者が設定の間違いを発見しやすいユーザインタフェースを実現する。
【解決手段】本発明のアクセス制御可視化装置は、データを蓄積するデータベースと、上記データに所定の1以上のアクセス制御ルールを所定の適用順序に従い順次適用することにより上記データを段階的に絞り込むルール適用部と、上記所定の1以上のアクセス制御ルールを上記所定の適用順序に従い画面上に所定の間隔で配列して表示し、各アクセス制御ルールによる絞り込み後のデータを当該各アクセス制御ルールの表示とその次に適用されるアクセス制御ルールの表示との間にそれぞれ表示する表示部と、を備える。 (もっと読む)


【課題】各端末に対して迅速かつ確実に端末単位でのきめの細かいポリシーの設定を行うことを可能とし、更に、ポリシーに適合しなくなった端末の通信ネットワーク接続を拒否できる技術を提供する。
【解決手段】アクセス制御システムに、端末装置が通信ネットワークのポリシーに適合しているかどうかを判定するポリシー適合判定手段と、ポリシーに適合すると判定された各端末装置のアドレスリストを格納するアドレスリスト格納手段と、端末装置から送信された通信データを受信し、当該通信データの送信元アドレスが前記アドレスリスト格納手段の中の前記アドレスリストに含まれる場合に、当該通信データを通過させ、前記送信元アドレスが前記アドレスリストに含まれない場合に、前記通信データを通過させずに前記端末装置をポリシー適合用ソフトウェア提供装置にアクセスさせる通信データ通過制御手段とを備える。 (もっと読む)


【課題】従来のアクセス制御システムでは、解釈できるアクセスポリシーが、アクセス主体・アクセス客体・アクションなどに関する条件の定義と、アクセス可否の定義のみを含み、責務の定義を含まないため、責務の定義を含むアクセスポリシーの実施が困難であった。
【解決手段】監視手段105は、仮想化手段103から伝達される入出力イベントに対して、アクセス可否を制御することに加えて、ポリシー解釈部106からの責務実施指示に応じて、責務実施インタフェース108を介して、適切な責務実施手段107を呼び出す。責務実施インタフェース108は、入出力イベントや責務の名前・パラメータ等の監視手段105からの入力に応じて、責務管理表1081を参照して、責務を実施すべき責務実施手段107を特定する。 (もっと読む)


【課題】データの送信先に応じてデータの拡張子が偽装されているかを判定することにより、情報漏洩を防止する。
【解決手段】ファイルの送信先を特定する送信先情報と、当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報を記憶し、クライアント装置から出力されたファイルの送信要求に対して、当該ファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定し、異なると判定された場合、該ファイルの送信先に対応した送信ルール情報に従って、該ファイルの送信を許可するか禁止するかを制御する。 (もっと読む)


【課題】ユーザの場所による情報アクセス制御を確実に実施できるシステムを提供する。
【解決手段】ファイルへのアクセスポリシを管理するアクセスポリシ管理装置、アクセスポリシを実行するクライアント、を含んで構成されるシステムにおいて、クライアントは、イベント毎に、ポリシ準拠判定依頼メッセージをアクセスポリシ管理装置へ送信し、アクセスポリシ管理装置は、判定を依頼されたイベントが、予め定めたポリシに準拠しているのかどうかを判定して、ポリシ準拠判定応答メッセージをクライアントへ送信し、クライアントは、ポリシ準拠判定依頼メッセージの送信から予め定めた時間以内に、ポリシ準拠判定応答メッセージを受信した場合には、メッセージに従った動作を実施し、予め定めた時間内に、ポリシ準拠判定応答メッセージを受信できない場合は、予め定義されたデフォルトポリシが示すアクセス制御を実行する。 (もっと読む)


【課題】操作者が暗号装置内プログラム210にパスワードを渡さず、暗号装置内プログラム210と暗号装置内暗号ライブラリ220との間でオープンされた論理セッションBにリモートログインする。
【解決手段】暗号化システム1000はユーザ操作を受付けるアプリケーション110、暗号処理依頼を受けて処理を行う暗号装置内暗号ライブラリ220、暗号装置内暗号ライブラリ220に処理を依頼する暗号装置内プログラム210を持つ。アプリケーション110はユーザ操作に応答し暗号装置内暗号ライブラリ220との間で論理セッションAを確立しログインする。暗号装置内プログラム210は暗号装置内暗号ライブラリ220との間で論理セッションBを確立する。アプリケーション110は論理セッションAにログインした状態で暗号装置内暗号ライブラリ220に論理セッションBへのリモートログイン要求を送信し論理セッションBにログインする。 (もっと読む)


【課題】Webブラウザ内で実行される複数のソフトウェア間の通信を、セキュリティを確保しつつ行えるようにする。
【解決手段】
中継サーバが中継するWebドキュメントに、中継サーバを介して他Webドキュメントと通信を行うためのコードが注入される。連携定義に基づきWebドキュメント同士が注入コードと中継サーバを介して通信を行う。 (もっと読む)


【課題】パラメータの調整にかかる手間を軽減して、企業内部のユーザによる不正行為を的確に検出できる異常操作検出装置等を提供する。
【解決手段】本発明の異常操作検出装置10は、ユーザ端末の操作内容を取得するログ収集手段101と、ログ収集手段が取得した特定のユーザ端末の短時間の操作内容を現状操作として定義する現状操作定義手段102と、通常の操作であると判断できる定常操作に該当する内容を予め記憶している定常操作データベース230と、現状操作と定常操作との差異が閾値以上である場合に異常であると判断する操作比較手段104と、操作比較手段が異常であると判断した場合に管理者端末にその旨を通知して警報を表示させるアラーム通知手段150と、管理者端末に表示された警報に対応して管理者端末に入力されたフィードバック情報に応じて閾値を増減するフィードバック情報入力手段106とを有する。 (もっと読む)


【課題】サーバと通信できない状態でもアクセス制御ポリシーを定義でき、さらに複数のオフライン時のアクセス制御ポリシーを実現する。
【解決手段】オフライン時のさまざまなパターンのアクセス制御ポリシーをインストール媒体に含め、インストール時にクライアント上に保持させ、オフライン時にはトークンデバイスの中に選択するアクセス制御ポリシーの情報を登録し、当該クライアントマシンに接続する事で、当該オフラインポリシーをクライアントマシンに反映させる。 (もっと読む)


【課題】サービス提供者のサービスを利用する場合に、サービスの利用に必要な当該サービス利用者の個人属性情報を当該サービス利用者本人が自由な裁量で管理することが可能な個人属性情報管理方法を提供する。
【解決手段】サービス利用者の個人管理情報を保管する保管場所として、利用者端末20に装着可能な耐タンパ性を有する属性情報記録媒体10、および/または、サービス利用者およびサービス提供者の双方が信頼する信頼機関が運営する個人属性情報管理サーバ30に、当該サービス利用者からの指示に基づいて、第1個人属性情報13aおよび/または第2個人属性情報33aとして分散またはまとめて保管する。さらに、属性情報記録媒体10および/または個人属性情報管理サーバ30に保管されたサービス利用者の前記個人属性情報の提供を許容する提供先のサービス提供サーバ50を、当該サービス利用者からの指示に基づいて、あらかじめ設定する。 (もっと読む)


【課題】 ユーザ認証の強度を向上させることができる認証情報管理プログラム、認証情報管理装置、認証方法を提供する。
【解決手段】 第1認証情報と、第2認証情報とが対応付けられた情報である対応情報における第1認証情報を変更する変更ステップと、変更ステップにより変更された第1認証情報を認証装置へ通知する通知ステップと、被認証装置からの第2認証情報による認証要求に対して、認証要求における第2認証情報と、対応情報における第2認証情報とが一致するかどうかを判断する認証ステップと、認証ステップにより認証要求における第2認証情報と、対応情報における第2認証情報とが一致すると判断された場合、被認証装置からの第1認証情報の要求に対して、記憶部から読み出した第2認証情報と対応付けられている第1認証情報を応答として返す応答ステップとを認証情報管理装置に実行させる。 (もっと読む)


【課題】処理の挙動を制御するための様々なポリシの評価と実行をアプリケーションに設定することなく適用し、アプリケーションの品質、ポリシの評価、アクションの実行に係るパフォーマンスを損なうことなく、ポリシの適用を実現するシステムを提供すること。
【解決手段】アプリケーション処理制御システムにおいて、環境監視部は、システム構成インフラストラクチャが動作する環境を表すシステム環境情報を収集する。ポリシ評価構成部は、実行される処理の内容を表すアクションを有する第1のポリシが与えられ、システム環境情報に基づいて、アプリケーションに適した第1のポリシを第2のポリシとして生成する。ポリロジック生成実行部は、第2のポリシのアクションに該当する実行ロジックを生成し、実行ロジックをポリシロジックとして出力する。処理割込部は、アプリケーションに対するリクエスト処理時にポリシロジックを実行する。 (もっと読む)


【課題】DNSサーバの対策が行われているか判断がつきにくく、正規サイトにアクセスできているか判断することが困難。
【解決手段】コンテンツサーバ20は、サイトIDを取得し、サイト検証情報を生成する検証情報生成手段を備え、ネットワーク閲覧端末40からアクセスを受けたときに、取得されたサイドIDおよび生成されたサイト検証情報をネットワーク閲覧端末に送信し、
ネットワーク閲覧端末は、検証情報取得手段と検証問い合わせ手段とを有し、サイトIDおよびサイト検証情報を取得し、移動無線端末30へサイトIDおよびサイト検証情報を送信し、
携帯キャリア認証サーバ10はサイト検証手段を備え、移動無線端末からサイトIDおよびサイト検証情報を受け、サイト署名検証用鍵を用いてサイト検証情報を検証し、
移動無線端末は検証結果出力手段を備え、携帯キャリア認証サーバからサイト検証情報の検証結果を受けて出力する。 (もっと読む)


【課題】処理効率のよい分散情報処理システムについて、どの程度の安全性があるかを定量的に評価ことができなかった。
【解決手段】評価値計算装置2を、複数の計算ノードそれぞれが観測する情報をベクトル情報として表す計算ノード観測情報生成部21と、盗聴ノードが計算ノード観測情報生成部21で生成されたベクトル情報のどの部分を観測しているかを行列で表す盗聴ノード観測情報生成部22と、計算ノードの任意の観測情報の入力に対する盗聴ノードの観測情報の出力の確率でモデル化した通信路行列を生成する通信路行列生成部23と、通信路行列生成部23で生成された通信路行列に基づいて、入力値について盗聴ノードが得ることのできる情報量の上限値である秘匿性評価値を計算する秘匿性評価値計算部24と、その計算された秘匿性評価値を利用者に提示する計算結果出力部25と、を備えて構成した。 (もっと読む)


【課題】サービスプロバイダ機器(SP機器)ごとに認証レベルを変えることができるとともに、SP機器ごとに認証方式を変えることができる、SSO(シングルサインオン)を実現できる認証システムを提供する。
【解決手段】SP機器が前記ユーザ端末機器からアクセスを受けたときに、そのSP機器及び中央サーバ(IdP)間でそのユーザ端末機器に係る認証レベルの確認を行う確認手段と、その確認において、前記ユーザ端末機器に係る認証レベルが前記SP機器に係るサービスプロバイダの要求を満たしているときはユーザに対して所定のサービスを提供する提供手段と、その要求を満たしていないときはユーザに対して新たな認証を要求する要求手段とを有している。 (もっと読む)


【課題】文書配信システムにおいて、予め設定された特定の情報についての誤配信を自動的に検知して防止する。
【解決手段】文書データを入力するための入力装置300と、文書データの種類ごとにその開示が許される送信先の範囲が記録された開示情報を保持するセキュリティ情報管理部120と、少なくとも送信対象である文書データの種類を特定するための処理および送信先の情報を規定する処理規則を保持するフロー定義保持部110と、入力装置300により入力された文書データを処理規則にしたがって処理し送信するジョブ実行部130とを備える。このジョブ実行部130は、処理規則にしたがって文書データの種類を特定し、この文書データの開示情報に記録された範囲と処理規則に規定された送信先の情報とを比較し、送信先の情報により特定される送信先が開示情報の範囲に含まれていない場合に、文書データの送信を停止する。 (もっと読む)


141 - 160 / 725