説明

Fターム[5B285CA31]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 監視・検出・修復 (2,174)

Fターム[5B285CA31]の下位に属するFターム

Fターム[5B285CA31]に分類される特許

61 - 80 / 100


【課題】インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体を提供する。
【解決手段】ユーザーが電子メールやウェブブラウザーを通じて特定ウェブサイトに接続しようとするウェブサイトのインターネットアドレスを分析して、ユーザーが当該サイトに実際に接続するか否かを選択するようにする。また、よく知られているウェブサイトのアドレスに類似のウェブサイトに接続を試みている場合はフィッシングウェブサイトである可能性をユーザーに警告してユーザーが当該サイトに実際に接続するか否かを選択するようにする。さらに、電子メールなどで直接個人情報などを入力して当該個人情報が直ぐに特定サーバーなどに伝送される機能などを利用する場合は当該情報の実際伝送の可否をユーザーに選択するようにする。 (もっと読む)


【課題】本人認証に対するユーザ(クライアント)の操作負担の軽減を図りつつ、クライアントコンピュータの不正使用に対するセキュリティ強度を高めることを目的とする。
【解決手段】サーバが、サービスの提供に際してサービス依頼元のクライアントコンピュータにその環境認証(動作環境の認証)を依頼し、当該依頼に対する環境差異情報を受け取ってそれに基づく本人確認方法をクライアントコンピュータに新たに依頼する。環境差異情報として、クライアントコンピュータの現在の環境情報と、保持されている過去の環境情報と、の差異の程度を複数段階で示す差異レベルを用いる。また、過去の環境情報として、クライアントコンピュータの環境認証により得られた環境情報の中で当該環境認証後の本人認証に成功した複数の履歴からなる世代環境情報を用いる。 (もっと読む)


【課題】通信端末の利用者がID・パスワードを入力するなど、コンピュータに慣れていないユーザへの負荷を低減する。
【解決手段】通信端末10がネットワーク30に接続され、通信端末10はネットワーク30を介して通信を行う通信ネットワークシステムにおいて、通信端末10とネットワーク30との間に、通信端末10がネットワーク30に接続する際に行うことを行うミドルボックス20が設けられた。ミドルボックス20がネットワーク30接続の際の認証を行う。ミドルボックス20は、通信端末10とネットワーク30とが接続したか否かを検知し、認証は、検知をトリガーとして行う。 (もっと読む)


【課題】ネットワーク機器が同一ホームネットワークに所属しているか否かを判断する際、ユーザの利便性を向上し、コンテンツの保護をより確実にすること。
【解決手段】各ネットワーク機器3は、ネットワーク2に接続している期間、周辺機器情報収集部31によりネットワークにどの機器が接続されているかを示す周辺機器情報を収集し、ホームネットワーク情報として周辺機器情報記憶部32に保存する。他の機器の所属を判定する際、他の機器が保存しているホームネットワーク情報を受信し、周辺機器情報照合部35は周辺機器情報記憶部31に保存しているホームネットワーク情報と照合し、他の機器が同一のネットワークに所属するか否かを判定する。 (もっと読む)


【課題】暗号化される送信データに関しても監視することができ、監視の結果として送信データに個人情報が含まれているときは、送信を中止することができる個人情報保護プログラムを提供する
【解決手段】個人情報保護プログラムは、個人情報検出処理部56と意志確認処理部57とを備える。個人情報検出処理部56は、ウェブページの文字入力欄へ入力された文字列をウェブブラウザが送信する際に、記憶部58の監視対象個人情報ファイルが記憶している個人情報に基づき、入力された文字列から個人情報を検出する。意志確認処理部57は、個人情報検出処理部56が個人情報を検出したときは、ユーザに対して送信可否の問い合わせを行い、ユーザに対する問い合わせの結果を取得して、ウェブブラウザに通知する。 (もっと読む)


通信ネットワークとりわけピアツーピアネットワークにおいて少なくとも2つのコンピュータ間で交換される著作権保護された内容をコンピュータ支援で発見および識別するための方法が開示されている。本方法は次の特徴を有する‐該内容は通信ネットワークにおいて、とりわけピアツーピアネットワークにおいて、少なくとも2つのコンピュータ間で交換され、・第1のコンピュータ(PAT)へ、実施規定にしたがって指定された第1のデータパケットを供給し、該第1のデータパケットを少なくとも1つの第1の基準に関して分析し、該少なくとも1つの第1の基準を満たすデータパケットから第1のパラメータおよび第2のパラメータを検出し、・該第1のコンピュータ(PAT)は、該第1のコンピュータ(PAT)に供給されたすべての第1のデータパケットから、該第2のパラメータを有する第1のデータパケットを検出し、該第1のデータパケットを第2のコンピュータ(FP)へ転送し、・第3のコンピュータ(CRAW)が、著作権保護された内容を有するデータを発見するための少なくとも1つの要求メッセージを該通信ネットワークへ送信し、該第3のコンピュータ(CRAW)は該少なくとも1つの要求メッセージに応答して応答メッセージを受け取り、少なくとも1つの第2の基準を満たす第2のデータパケットを該通信ネットワークから要求して分析し、該少なくとも1つの第2の基準を満たすデータパケットから第3のパラメータおよび第4のパラメータを検出し、・該第3のコンピュータ(CRAW)は、該第3のコンピュータ(CRAW)に供給されたすべての第2のデータパケットから、該第4のパラメータを含む第2のデータパケットを検出し、該第2のデータパケットを該第2のコンピュータ(FP)へ転送し、・該第3のコンピュータ(CRAW)は該第3のパラメータを該第2のコンピュータ(PAT)へ、該第1の基準で使用するために転送する。
(もっと読む)


【課題】本発明は、管理区画に設けられた情報機器に係わるセキュリティ性を維持しつつ、システム管理を容易に行うことができ、管理者の負担を軽減させることができる入退室管理システムを得ることを目的とするものである。
【解決手段】コントローラ4は、入退室認証データベース4a、入退室認証手段4b及び利用不可検出手段4cを有している。入退室認証手段4bは、コントローラ4全体の動作を制御する。利用不可検出手段4cには、利用不可条件(在室不可条件)が登録されている。利用不可条件とは、管理区画内の在室人数が所定人数に達することにより解除され、所定人数を下回ったときに成立する条件である。認証サーバ9は、アクセス認証データベース9a、アクセス認証手段9b及びアクセス抑止手段9cを有している。 (もっと読む)


【課題】 認証が必要な情報の送受信は認証を経たセッションで行い、認証を経ないセッションでは、認証が不要な情報の送受信を行う情報送受信システム、クライアント装置及びサーバ装置を提供する。
【解決手段】 サーバ装置のデータ送受信管理部は、認証を経ずにセッションを確立し(ステップS34e)、認証が必要な情報の送受信の要求があった場合(ステップS34gの「必要」)、上記セッションを切断して(ステップS34k)、セッションを切断した旨をセッション履歴に記憶する。そして、そのセッションを切断した旨がセッション履歴に記憶されている場合(ステップS34dの「再開処理」)、認証を経てセッションを確立し(ステップS34o)、上記情報の送受信を行う(ステップS34r)。 (もっと読む)


プロテクトされたアプリケーションをシェルモジュールと結合するための方法とシステム。シェルモジュールは、アプリケーションに付加される。シェルモジュールは、アプリケーションが実行される前に実行され、最初にリソースを作成する。シェルモジュールが実行を終了した後、アプリケーションは、作成されたりソースにアクセスすることを試みる。アクセスが成功した場合は、アプリケーションは、続行することが許される。さもなければ、アプリケーションは終了する。リソースにアクセスすることのアプリケーションにとっての不能は、シェルモジュールが実際にリソースを作成しなかったことを示す。これは、シェルモジュールが実行されなかったことを示し、シェルモジュールは、除去されたか、アプリケーションから機能的に切り離されたかのどちらかであるかもしれない。これは、シェルモジュールのセキュリティ機能が、実行されなかったことをさらに暗示する。シェルのセキュリティチェックが、おそらく実行されていないので、このアプリケーションは、それ故、実行することが許可されない。
(もっと読む)


【課題】リンク情報からのリンクによって利用者が意図しない電子情報に誘導されるのを防止するシステムおよび方法を提供する。
【解決手段】情報公開装置12は電子情報をネットワーク上に公開する。リンク情報検証装置11は、接続情報を含む電子情報を情報公開装置12から受信し、その電子情報から、その電子情報に含まれる接続情報の接続先として利用者が認識する接続先情報を検出する。そして、リンク情報検証装置11は、電子情報に含まれる接続情報と、その電子情報から検出した接続先情報との関係が正当であるか否か検証する。 (もっと読む)


【課題】一定の基準に従った情報収集ソフトウエアの切り分け管理を可能にして、企業や利用者にとって業務上有用/有益な機能を損なうことなく、スパイウエアのごとき情報収集ソフトウエアにより機密情報の流出・漏洩を確実に防止する。
【解決手段】各利用者端末10Aにおいて検索手段11により情報収集ソフトウエアが検索され、その検索結果が通知手段12により管理サーバ20Aに通知される一方、管理サーバ20Aにおいては、各利用者端末10Aから通知された検索結果から、各利用者端末10Aにおける情報収集ソフトウエアの保有状況が抽出されてデータベース22aに登録されて台帳化される。そして、台帳化された情報収集ソフトウエアの保有状況に基づいて管理手段23Aにより利用者端末10Aにおける情報収集ソフトウエアが管理される。 (もっと読む)


方法、システム、およびコンピュータプログラム製品は、EScamサーバの実施形態を実装するために提供され、これらは、フィッシングEメールを決定するために有用である。方法、システム、およびプログラム製品は、信頼されるURLと関連づけられるサーバを決定するために有用な信頼されるホストマイナ、リンクが信頼されるURLである場合に、ユーザが通信するために有用な信頼されるホストブラウザ、およびユーザの機密情報を要求する文書へのオンサイトリンクを決定するために有用なページスパイダ、の実施形態を実装するためにも提供される。
(もっと読む)


【課題】新たなパッチやウイルスパターンが公開された直後は、パッチやウイルスパターンが適用されていない。そのため、セキュリティ判定を行うと全資産がセキュリティ上危険であると判断されると同時に、全資産に対してセキュリティ上危険である場合のアクションを実行してしまう。
【解決手段】パッチやウイルスパターン情報を提供するベンダから、公開日や重要度を取得し、クライアントセキュリティ管理システムに蓄積する。公開日や重要度、普段のセキュリティ対策状況を示す評価点を用いて、アクションのレベル分けを行う。アクションのレベルに従った公開日からの猶予期間があるアクションを行うことにより、差別化したアクションを実行できる。また、検疫システムに適用するだけではなく、教育用のネットワークを設置し、普段、セキュリティ対策が疎かになる資産に対しては、教育を行うことが可能になる。 (もっと読む)


環境のリスクレベルを利用して、ネットワークコンプライアンスを検出するため、ならびに/あるいは手動および/または自動の手段を使用して指定されたリスクレベルのコンプライアンスを実現するようにネットワークを改善(remediate)するための動的なユーザが調整できるアクションを提供する。リスクレベルは、ビジネス、セキュリティ、およびオペレーションの要因などの組み合わせに基づくことができる。場合によっては、環境の現在のリスクレベルに基づいて、ネットワーク全体および/またはネットワークの個々のアイテムに対してさまざまな改善ステップを実行することができる。インスタンスには、集中的な管理ポイントを提供できる管理コンソールを含めることができ、組織はこのポイントを使用して、ネットワーク環境全域にわたるセキュリティポリシーへのコンプライアンスの状態を確認すること、および/またはコンフィギュレーション管理エンジン(configuration management engine)を適切に駆動できる現在のリスクレベルを選択することができる。コンフィギュレーション管理エンジンは、既存のコンポーネントを利用してコンピュータネットワークの検出および/または改善を支援(facilitate)できる。
(もっと読む)


【課題】 情報処理装置がコンピュータウィルスまたはワームに感染するリスクを低減することを可能にする管理システムおよび管理方法を提供する。
【解決手段】 ネットワーク機器3は、社員用PC1から接続要求と社員用PC1が有するソフトウェアを示すソフトウェア情報を受け付けると、そのソフトウェア情報を認証装置4へ送信する。認証装置4は、そのソフトウェア情報がアンチウィルスソフトとそのアンチウィルスソフトの起動停止を禁止するPC動作制御ソフトを示していれば、認証情報をネットワーク機器3へ送信し、そのソフトウェア情報がアンチウィルスソフトとそのPC動作制御ソフトを示していないと、否認情報をネットワーク機器3へ送信する。ネットワーク機器3は、認証情報を受け付けると社員用PC1を業務ネットワーク2と接続し、否認情報を受け付けると社員用PC1と業務ネットワーク2との接続を禁止する。 (もっと読む)


【課題】 サービス要求なされたアプリケーションサーバのサービス要求に対するセキュリティ動作の要否判定基準およびセキュリティ動作要の判定時に実行すべきセキュリティ動作内容を示すセキュリティルール情報は、各アプリケーションサーバの提供するサービス内容に応じて異なることから、携帯端末が複数のアプリケーションサーバからそれぞれサービスを受けるには、全アプリケーションサーバのセキュリティルール情報を予め保持するための多大なメモリが必要だった。
【解決手段】 携帯端末からのサービス要求に応じてサービス提供を行う複数のアプリケーションサーバを設け、サービス要求時、携帯端末がサービス要求先のアプリケーションサーバにセキュリティルール情報の取得要求を行い、サービス要求先のアプリケーションサーバによって予め保持されている自己のセキュリティルール情報を携帯端末に送信させる。 (もっと読む)


電子メールメッセージおよび電子メールフォルダのセキュリティを高めるさまざまな技術および技法を開示する。求められていない商業電子メール(すなわち、スパム)およびフィッシングメッセージなどの、より危険であり、より高いセキュリティリスクを有すると思われるメッセージは、ある環境で、ハイパーリンクを無効にされたテキスト形式で再フォーマットされ、表示される。たとえば、ジャンク電子メールフォルダ内のメッセージを、ハイパーリンクを無効にされたテキスト形式で再フォーマットし、表示することによって、ユーザがやりとりするのにより安全になる。
(もっと読む)


【課題】インターネット上のサーバとのセッションを処理するクライアント・ワークステーションの認証を促進するためのOTPトークンを開示する。
【解決手段】サーバを少なくとも部分的に識別する情報をOTPトークンおよび/あるいはクライアント・ワークステーションへ提供し、この識別情報を用いて、サーバが正規サーバであるかどうかを判定する。この判定に応じて、OTPトークンからクライアント・ワークステーションへ、セッションOTPを表示するデータを送信するべきかどうかを決定する。いくつかの実施例においては、識別情報が正規サーバを表示する場合、OTPトークンからクライアント・ワークステーションへ、セッションOTPを表示するデータを送信するが、そうでない場合は、セッションOTPを表示するデータを、クライアント・ワークステーションへ送らない。種々の実施例においては、セッションOTPを表示するデータは、ユーザ認証データから得たマルチ・ファクタ認証データを、あるいはユーザ認証データとは無関係なセッションOTPデータを含んでもよい。 (もっと読む)


【課題】フィッシング詐欺の被害に遭う危険性を低くする。
【解決手段】 まず、利用者がweb情報取得部3において個人情報などを入力し、送信の操作を行なう。web情報取得部3は、個人情報の送信先となるURLを取得し、検証済リスト格納部32を検索し、該URLが存在するか否かを調べる。検証済リスト格納部32にURLが存在した場合、web情報取得部3は個人情報を送信し、検証処理を終了する。 (もっと読む)


【課題】 重要データの漏洩を防止し、セキュリティの向上を図る。
【解決手段】 認証データ登録テーブル31は、認証対象装置20−1〜20−nの装置状態を認証データとして登録する。認証データ収集部32は、認証対象装置20−1〜20−nから認証データを収集する。アクセス遮断制御部33は、収集した認証データと、テーブル内に登録されている認証データとの照合を行うことで、ネットワーク4を構成するすべての認証対象装置20−1〜20−nに対する認証を行って、認証対象装置20−1〜20−nが含まれるネットワーク4全体の構成変化を検出し、照合が不一致でネットワーク4の変化を検出した場合は、重要データへのアクセスを遮断する。 (もっと読む)


61 - 80 / 100