説明

Fターム[5B285CA32]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 監視・検出・修復 (2,174) | 挙動監視・ログ監視 (1,288)

Fターム[5B285CA32]に分類される特許

401 - 420 / 1,288


【課題】セキュリティ管理装置が端末のセキュリティレベルに応じて該端末のアクセス制御を行い、セキュリティ設定を促すことにより、セキュリティ管理の省力化を図りつつ所望のセキュリティを確保可能なセキュリティ管理装置、セキュリティ管理方法、セキュリティ管理プログラム、セキュリティ管理システムを提供する。
【解決手段】アクセスパターンによって端末のセキュリティレベルを検出して、前記セキュリティレベルが所定のレベルに達しているか否かを判定し、前記端末のセキュリティレベルが所定のレベルに達していないと判定された場合に、当該端末のアクセス許可範囲を変更する。 (もっと読む)


【課題】読取対象物を読み取ることで画像形成装置の利用を制限するに際し、通常利用する権限より低い権限で画像形成装置の利用が制限される場合に、他に読み取られた読取対象物に応じた権限を用いて権限を付与することを目的とする。
【解決手段】読取対象物を読み取る読取手段を備える画像形成装置とネットワークを介して通信可能に接続される、読取対象物を識別するための読取対象物識別情報と当該読取対象物に対応するユーザの権限情報を記憶する記憶手段を備える認証サーバは、読取対象物の読取対象物識別情報を前記画像形成装置から受信し、受信したユーザ認証に用いる読取対象物の読取対象物識別情報に従ってユーザ認証する認証手段し、ユーザ認証されることで前記画像形成装置へのログインに際して用いる権限情報を生成し、生成された権限情報を画像形成装置に送信する。 (もっと読む)


【課題】認証を要する通信先への認証要求にかかる操作の利便性を向上させた上で、正規ユーザ以外の者による不正利用を抑制する。
【解決手段】評価カウントメモリ53に評価カウント値を記憶し、この評価カウント値に基づいて本人度評価値を計算する。制御手段1は、本人度評価値を、時間経過とともに減少させ、正規ユーザによる可能性が高い通信が行なわれた場合に増加させる。制御手段14は、本人度評価値と、本人度評価値の認証評価しきい値とを比較し、本人度評価値が、本人度評価値の認証評価しきい値以下である場合には、認証情報の自動入力及び通信先への送信を行なわない。 (もっと読む)


【課題】IDSにおける誤検知を低減し精度よく不正アクセスを検知する。
【解決手段】ホスト型IDS10よりネットワーク攻撃のログデータを受信し格納するログ取得部110と、ネットワーク型IDS20より前記ログデータが示すパケット送信元のIPアドレスに基づいて当該IPアドレスを送信元とするパケットデータを取得し格納するパケットデータ取得部111と、攻撃パターン解析で得たパターンが未登録であれば記憶装置101に新規登録し登録済みであれば該当パターンのネットワーク攻撃に対する対処レベル値を上昇させるパターン解析部112と、パターンの新規登録ないし対処レベル値の変化を検知し新たなパターンないし対処レベル値の変化に対応した新たなシグネチャでネットワーク型IDS20のシグネチャを更新するシグネチャ更新部113とから不正アクセス解析システム100を構成する。 (もっと読む)


【課題】パラメータの調整にかかる手間を軽減して、企業内部のユーザによる不正行為を的確に検出できる異常操作検出装置等を提供する。
【解決手段】本発明の異常操作検出装置10は、ユーザ端末の操作内容を取得するログ収集手段101と、ログ収集手段が取得した特定のユーザ端末の短時間の操作内容を現状操作として定義する現状操作定義手段102と、通常の操作であると判断できる定常操作に該当する内容を予め記憶している定常操作データベース230と、現状操作と定常操作との差異が閾値以上である場合に異常であると判断する操作比較手段104と、操作比較手段が異常であると判断した場合に管理者端末にその旨を通知して警報を表示させるアラーム通知手段150と、管理者端末に表示された警報に対応して管理者端末に入力されたフィードバック情報に応じて閾値を増減するフィードバック情報入力手段106とを有する。 (もっと読む)


【課題】 アクセスリクエストから,優先処理するリクエストを区別できるアクセス制御装置を提供する。
【解決手段】 アクセス制御装置1は,アクセス数が一定以上になるとアクセス制御を行う通信中継部14,クライアント端末4のWebサーバ2へのアクセスリクエストを解析し,リクエスト発行時にアクセスしていた画面と,アクセスしようとする画面とを抽出し,画面の遷移の順序が,判定情報の画面の遷移と一致すれば,クライアント端末4に対応付けて優先状態を設定するコンテンツ管理部16,優先状態のクライアント端末4のリクエスト元情報を示すクライアント状態情報をクライアント状態情報記憶部13に記録するクライアント管理部17,および,受信したリクエストのリクエスト元情報がクライアント状態情報記憶部13のリクエスト元情報に一致しないときに,受信したリクエストを遮断または一時保留するアクセス制御を要求する通信制御部15を備える。 (もっと読む)


【課題】 部門IDのパスワードが設定されていないあるいは初期状態である場合、未使用の部門カウンタを適切に判断し削除する、パスワードを適切に処理するなどの方法を提供する。
【解決手段】 利用者が属する部門ごとの部門ID情報として部門IDの使用状態含む部門ID情報を記録する手段と、前記記録された部門ID情報を管理装置に送信する手段を有する画像形成装置と、前記送信手段により送信された部門ID情報を受信し管理テーブルに記録する手段、前記記録された部門ID情報により、部門IDの削除対象となる部門IDを決定する手段、前記削除対象決定手段によって決定された部門IDに対して部門IDの削除命令を前記画像形成装置に送信する手段を有する管理装置とから構成される。 (もっと読む)


【課題】所定の権限でのみアクセス可能なデータを、所定の権限を有さない利用者によって、安全に収集させ、更新させることを可能とするデータ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラムを提供すること
【解決手段】本発明にかかるデータ管理システムは、アクセス制限データのアクセスが可能な所定の権限で動作し、アクセス制限データ53を取得して暗号化した暗号化情報7を生成するよう端末コンピュータ5を動作させるデータアクセスプログラム52と、利用者の権限で動作し、暗号化情報7を取得するよう端末コンピュータ5を動作させるユーザインタフェースプログラム51を有する端末コンピュータ5と、所定の権限で動作し、暗号化情報7を復号化して生成したアクセス制限データ53を管理コンピュータ6に格納するよう管理コンピュータ6を動作させるデータ回収プログラム61を有する管理コンピュータ6を含む。 (もっと読む)


【課題】多くのマシンリソースを使用せず、かつ検出精度を落とさずに、サービス不能攻撃の検出および攻撃経路の特定、攻撃元の制御を可能とする。
【解決手段】監視対象のネットワークのパケットを検査し、宛先IPアドレス、攻撃の種類、上位ルータIPアドレスを含む攻撃情報を生成し、定期的に集約してコレクタに送信し、コレクタから制御依頼を受信してゲートウェイ装置を制御するエクスポータと、攻撃情報を受信し、送信元のエクスポータのIPアドレスを付加して格納し、与えられた宛先IPアドレスを監視対象のネットワークに含むエクスポータについて上位ルータIPアドレスを攻撃情報から取得した後、上位ルータを介して隣接するエクスポータについて上位ルータIPアドレスを攻撃情報から取得する処理を繰り返すことによって、エクスポータとゲートウェイ装置のIPアドレスのリストを生成して制御依頼を送信するコレクタと、を備える。 (もっと読む)


【課題】処理の挙動を制御するための様々なポリシの評価と実行をアプリケーションに設定することなく適用し、アプリケーションの品質、ポリシの評価、アクションの実行に係るパフォーマンスを損なうことなく、ポリシの適用を実現するシステムを提供すること。
【解決手段】アプリケーション処理制御システムにおいて、環境監視部は、システム構成インフラストラクチャが動作する環境を表すシステム環境情報を収集する。ポリシ評価構成部は、実行される処理の内容を表すアクションを有する第1のポリシが与えられ、システム環境情報に基づいて、アプリケーションに適した第1のポリシを第2のポリシとして生成する。ポリロジック生成実行部は、第2のポリシのアクションに該当する実行ロジックを生成し、実行ロジックをポリシロジックとして出力する。処理割込部は、アプリケーションに対するリクエスト処理時にポリシロジックを実行する。 (もっと読む)


【課題】サーバ装置へ登録する際の認証動作が正常に行われたか否かを確認できるクライアント端末となる通信装置を提供する。
【解決手段】通信網(1)に接続されたサーバ装置(2)へ認証要求を送信する認証要求送信部(120)と、前記認証要求に対するレスポンスを受信するレスポンス受信部(130)と、前記認証要求に対するレスポンスがダイジェスト認証要求であるか否かを判定する判定部(140)と、前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するダイジェスト認証応答送信部(150)と、前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を通知する認証状況通知部(160)とを設けた。 (もっと読む)


【課題】 監視対象への被害を最小限にするために,検出したインシデントの分析時間を短縮できる分析用情報を出力できる装置を実現する。
【解決手段】 インシデント監視装置1は,センサ3が検出したインシデントのログ情報をイベント・ログ記憶部10から取得して,検出件数等をもとに重要度を判定する。また,一定の時間範囲内のインシデントの検出数と所定の組み合わせ条件の該当件数が閾値以上であるかを判定する。重要度が高いインシデント名,件数が閾値を超えるインシデント名の情報を編集し管理者端末6に出力する。また,編集した情報をもとに,検出したインシデント名ごとの分析用情報を生成する。生成中に,インシデント・ログ内のグローバルIPの割り当て先の組織情報をインターネットレジストリの管理サーバ5へ問い合わせ,組織情報を含む分析用情報を生成して出力する。 (もっと読む)


【課題】警備点検における作業効率を向上させる。
【解決手段】監視サーバから指示された警備点検の対象施設内に設置された施設内端末と通信ネットワークを介して接続され、前記施設内を巡回して警備用機器を点検するためにユーザが操作する警備点検装置において、前記施設内端末と前記監視サーバから送られる鍵情報による照合を行い、暗号化による機密情報の通信を行う暗号化通信手段と、現在の位置を測位する位置測位手段と、前記施設内端末に対して前記警備用機器に関する位置情報を、前記位置測位手段により得られる位置情報として、前記機密情報を更新させる警備用機器位置更新手段と、前記警備用機器位置更新手段により前記施設内端末によって更新された機密情報を画面に表示する画面表示手段とを有することにより、上記課題を解決する。 (もっと読む)


【課題】画面の覗き見を精度良く検知する。
【解決手段】撮影を開始し(S11)、フレーム毎の画像を取得する(S12)。取得した画像から顔画像を検出する(S13)。検出した顔画像から特徴量を算出する(S14)。算出した特徴量から、他人の顔であるか否かを判定する(S15)。利用者の顔である場合(S15でNO)には、S12〜S15を繰り返す。他人の顔である場合(S15でYES)には、他人の顔を液晶表示画面12に表示する(S16)。他人の顔を表示した後に、画像データの取得(S17)、他人の顔の検出(S18)、特徴量の算出(S19)を行い、算出した特徴量から、液晶表示画面12が覗き見されているか否かを判定する(S20)。覗き見されていない場合(S20でNO)には、S17〜S20を繰り返す。液晶表示画面12が覗き見されている場合(S20でYES)には、警告マーク57を液晶表示画面12に表示する(S21)。 (もっと読む)


【課題】ネットワーク型外部インタフェースやコマンド型外部インタフェースのいずれも装備していない連携先システムにアカウント情報を自動配信可能なアカウント情報配信装置を提供する。
【解決手段】連携先システム10のWebページのアカウント情報更新画面の各入力フィールドのHTMLタグを解析した結果に基づいて、該画面の入力フィールドのHTMLタグに該当するアカウント情報の属性型をアカウント情報変換処理部122で判別し、ID管理サーバ20からのアカウント情報の該属性型の属性値を前記入力フィールドに埋め込むことにより連携先システム10にアカウント情報を配信する。また、配信したアカウント情報を構成するID情報を含む通信パケットを所定時間内に検出したか否かと、アカウント情報更新後の連携先システム10の次のWeb画面を呼び出し、該Web画面の表示内容とにより、アカウント情報の配信が成功したか否かを判別する。 (もっと読む)


【課題】携帯機器の不法使用をより確実に防止する。
【解決手段】携帯電話機10は、認証装置33を備えている。顔画像解析部34は、ユーザ等を撮影した画像の中から顔画像を取得して顔特徴情報を抽出する。位置情報取得部25は、GPS受信部24から携帯電話機10の位置を取得する。カレンダ時計部23は、現在の年月日時を測定する。閾値決定部28は、携帯電話機10の位置から50m以内の位置で認証が過去に実施された位置及び時刻情報を認証履歴DB37から取得し、認証履歴数、そのうち移動中と判定された数により閾値を決定する。顔画像照合部36は、顔特徴情報を顔特徴情報DB35に予め格納されているユーザの顔特徴情報とを比較し、その適合度を閾値と比較する。適合度が閾値以上の場合、撮影画像はユーザと判断して携帯電話機10の自由な使用を許可し、閾値未満の場合、他の人物であると判断して一切のキー操作を受け付けないようにする。 (もっと読む)


【課題】追跡能力を持つ、信頼性の高いコンテンツ・ダウンロード、および、セキュアなコンテンツ分散を確実にする電子コンテンツの分散および交換システムを提供する。
【解決手段】ユーザが、ユーザのデバイスの登録を記録するステップと、前記ユーザが、電子コンテンツのライセンスに対する所有者であるか否か、および前記ユーザが、前記デバイスの所有者として登録されているか否かをチェックするステップと、前記ユーザが、前記電子コンテンツに対する前記ライセンスの所有者として登録されていて、かつ前記ユーザが、前記デバイスの所有者として登録されている、との決定に応じて、前記電子コンテンツを前記デバイスに配信するステップとを、システムに備える。 (もっと読む)


【課題】サービス事業者がネットワーク上でAPIや情報を公開する場合に、サービス提供ポリシーに応じて、公開を許諾する相手を容易に制御可能とする。また、ユーザの匿名性を保ったまま、異なる複数のサービスプロバイダ間で、ユーザ情報を連携させたサービスの提供を可能とすること。
【解決手段】通信部11は、サービスプロバイダ2からサービスプロバイダ3の信頼性問い合わせを受ける。サービス連携制御部13は、サービスプロバイダ情報DB15とサービス提供ポリシーDB16に格納された情報から、サービスプロバイダ2のサービスをサービスプロバイダ3に利用許可するのが妥当か否か判定し、この判定結果をサービスプロバイダ2に返す。ユーザ連携紐付け部を備えれば、ユーザは、匿名性を保ったまま異なるサービスプロバイダによるサービスを受けることが可能になる。 (もっと読む)


【課題】承認者が正当な権利を持つものかどうかと共に承認時の状況を確認することができる承認システムを提供する。
【解決手段】承認システムは、承認対象の承認を行う承認装置と、承認装置に通信可能に接続された承認情報管理装置とを有する。承認装置は、承認対象の承認時に承認者及びその場にいる関係者の画像、承認場所、承認時刻の情報を含む場の情報を取得する情報取得部と、承認者が正規の使用者かどうか認証する使用者認証部と、取得された場の情報を認証された承認者及び承認対象に関連付けた承認情報として、承認情報管理装置に送信する送信部とを有する。承認情報管理装置は、承認装置より送信されてくる承認情報を受信する受信部と、受信された承認情報を確認可能に保存する情報管理部とを有する。 (もっと読む)


【課題】処理能力が低くても適切にDoS攻撃を検知する。
【解決手段】受信したSNMPリクエストに対する処理を行う前に、当該SNMPリクエストを一旦キューに保持する。そして、キューの先頭のSNMPリクエストの処理を行う前に、任意のリモートホストからのSNMPリクエストが一定回数以上あったか否かを調べる。その結果、同一のリモートホストからのSNMPリクエストが一定回数以上あった場合に、当該リモートホストによるDoS攻撃として検知する。 (もっと読む)


401 - 420 / 1,288