説明

Fターム[5B285CA32]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 監視・検出・修復 (2,174) | 挙動監視・ログ監視 (1,288)

Fターム[5B285CA32]に分類される特許

81 - 100 / 1,288


【課題】 接続態様に応じて効率的に外部ストレージを管理することができなかった。
【解決手段】 第2通信部は管理装置と複数の接続態様で通信を行うことが可能であり、第1通信部は外部装置と通信を行う。上記外部装置から受信した受信データは記憶媒体に記憶され、出力部はこの記憶媒体に記憶された受信データを上記管理装置の指示に応じて出力する。
例えば、第2通信部による管理装置との接続がクローズドな状態とオープンな状態とがあり、これによって記憶媒体へのアクセスのしやすさが変化する。従って、アクセス制御部は上記第2通信部の接続態様に応じて上記記憶媒体のアクセス状態を切り替える。これにより適切な管理をしやすくなる。 (もっと読む)


【課題】 汎用コンピュータが準拠すべきセキュリティポリシー以外のセキュリティポリシーを適用する機器も検疫の対象とする検疫ネットワークのシステムを容易に構築できるようにする。
【解決手段】 検疫サーバ40が、組み込み機器10AのID情報を受信し(S103,S104)、そのID情報に基づいて組み込み機器10Aが準拠すべきセキュリティポリシーを特定し(S105,S106)、そのセキュリティポリシーへの準拠の合否を検査するよう要求する検査要求を組み込み機器10Aに送信する(S107,S108)。組み込み機器10Aは、その検査要求を受信すると、その検査要求に係るセキュリティポリシー準拠の合否を検査するための検査情報を取得し、その検査情報に基づいて自らの検査を行い(S109)、検査結果を検疫サーバ40に送信する(S110,S111)。 (もっと読む)


【課題】1台の物理マシンに複数の仮想マシンが稼働する場合に、より安全に仮想マシンを提供する。
【解決手段】ユーザ端末からの要求に応じて複数の物理マシンのいずれかに仮想マシンを起動させ、入力される移動要求に応じて、物理マシンに起動された仮想マシンを他の物理マシンに移動させる仮想マシン管理装置に接続された移動要求装置であって、仮想マシン管理装置に移動要求を送信する条件を示す移動条件が記憶される移動条件記憶部と、ユーザ端末から送信される移動条件を受信し、移動条件記憶部に記憶させる受信部と、移動条件記憶部に記憶されている移動条件に基づいて、仮想マシン管理装置に移動要求を送信する移動要求送信部と、を備える。 (もっと読む)


【課題】アプライアンスサーバ10のディスクを復旧させる場合に、遠隔的に、かつ、より安全に行うことができるようにすること。
【解決手段】認証クライアント30は、予めネットワークを介して第1認証鍵を取得する。アプライアンスサーバ10は、認証クライアント30から第1認証鍵に基づく認証の要求を受けると、上記第1認証鍵と、自装置内で保持する第2認証鍵とが一致するか否かに基づいて認証処理を行う。アプライアンスサーバ10は、上記認証が成功した場合にはリカバリディスク内のイメージファイルを自装置内のディスクへ書き込み、書き込みが正常に完了すると完了メッセージを認証クライアント30宛に通知する。認証クライアント30は、完了メッセージを受けると上記第1認証鍵を削除する。 (もっと読む)


【課題】各認証システムのACLの設定、セキュリティポリシーの変更、不正アクセスの分析などの作業を共通したインターフェイスで行えるようする。
【解決手段】認証システム2a〜2eのセキュリティポリシーの新規追加/変更/削除がある場合、部署別ポリシー設定部11の表示部11a上にて該当する認証システムのアクセス制御設定を行う。ポリシーマスタ生成部12はアクセス制御の設定状態に基づいてセキュリティポリシーの更新を行い、更新されたセキュリティポリシーに基づいて認証システム別変換ルールDB17の変換ルールに従って各管理システム2a〜2eのACLに変換し、当該ACLを各認証システム2a〜2eに自動配布する。セキュリティリスク管理装置20は、管理システム2a〜2eから出力されるログをリスク分析ルールに従って判定し、セキュリティポリシー違反判断条件にマッチするログがあると、セキュリティリスク表示部22aに警告表示する。 (もっと読む)


【課題】高いセキュリティを維持して遠隔操作を行うことができる携帯端末を提供する。
【解決手段】本発明における携帯端末は、正当な通信相手である他の通信端末を認証するための認証データを記憶する記憶部と、画像データが添付された電子メールの受信を行うメール受信部と、受信した画像データと、記憶部が記憶する認証データとの照合を行う画像照合部と、画像データが認証データと一致した場合に、電子メールが備える情報に基づいて動作コマンドを実行する制御部とを備え、制御部は、必要に応じて認証データを変更することを特徴とする。 (もっと読む)


【課題】利用者が自身の使用する利用者端末装置を介して利用したいシステムへアクセスする場合の一連の利用者認証を、安全性を確保したうえで簡易に行なうこと。
【解決手段】システム管理情報記憶部20cは、利用者が利用を許可されているシステムのシステム管理情報として、アクセス用ID及びアクセス用パスワードを記憶する。認証部10dは、利用者が管理する物理的空間から取り出された後に起動され、かつ、ログイン用ID及びログイン用パスワードと一致する情報を受け付けた場合に、当該利用者を認証して利用者端末装置10へのアクセスを許可する。送受信部10eは、利用者が指定した所定システムのシステム管理情報を要求するアクセス要求を送信する。送受信部20eは、取得部20dが取得した所定システムのシステム管理情報を送信する。送受信部10eは、システム管理情報を、所定システムに送信する。 (もっと読む)


【課題】状況に応じた覗き見防止の警告を行うことができると共に、高いセキュリティを得ることができる情報処理装置およびその制御方法を提供する。
【解決手段】生体認証のためにそれぞれ異なる生体情報を入力する複数の生体情報入力部(12,101,17,102)と、複数の生体情報の各々の認証結果に基づいて使用者の在席率情報を生成する在席率生成部(105、106)と、入力された特定の生体情報に対する認証に失敗したときに在席率情報に従って予め定められた警告レベルを選択する警告部(105,107)を有する。 (もっと読む)


【課題】 Webブラウザに表示された画面に対する、ユーザによる情報入力の手間を軽減する仕組みを提供することを目的とする。
【解決手段】 ネットワークに接続する接続手段(218)と、ネットワーク上のWebサーバから画面データを受信し、当該画面データに基づいて画面を表示するWebブラウザ(404)と、ネットワーク上の外部装置に格納されている情報を取得するために使用されるスクリプトを保持する保持手段(407)とを備える情報処理装置において、Webブラウザによって表示される画面が、ユーザからの情報の入力を受け付ける情報入力画面であるか否かを判定し(S904)、判定の結果、Webブラウザによって表示される画面が情報入力画面であると判定されたことに応じて、保持手段に保持されたスクリプトを実行する(405) (もっと読む)


【課題】ユーザ毎に設定した認証順序の正当性を判断し、正当な順序でアクセスした場合のみ、次の認証システムのアクセス制御をアクセス拒否からアクセス許可へと動的に変化させてセキュリティの安全性を高める。
【解決手段】アクセス対象機器を認証する各管理システム20〜23(認証システム)にユーザがアクセスする際、ユーザ毎に設定した正当な認証順序であるか判定し、正当にアクセスした場合、アクセスを許可し、その成功した認証ログに従ってアクセス制御ポリシー変更部44が次に許可する各管理システム20〜23を特定し、当該管理システム20〜23のACLをアクセス拒否からアクセス許可へと更新する。以後、ユーザが管理システム20〜23にアクセスする毎にアクセス制御ポリシー変更部44が次に許可すべき管理システム20〜23を特定し、該当する管理システム20〜23のACLを自動更新する。 (もっと読む)


【課題】組織内で通常使用するアカウント情報をそのまま使用して外部のサービスに対してユーザ認証を行った上で利用することができるアカウント情報連携システムを提供する。
【解決手段】社内Webサーバ14と、ディレクトリサーバ17と、Webブラウザ13、および外部アプリケーションサーバ30とからなり、社内Webサーバ14は、外部サービスを利用する際のユーザ認証のためのインタフェースを提供し、ディレクトリサーバ17によってユーザ認証を行う認証部15と、ユーザ12のアカウント情報に基づいて認証チケットを発行し、Webブラウザ13に応答する認証チケット発行部16とを有し、Webブラウザ13は認証チケットを外部アプリケーションサーバ30に転送し、外部アプリケーションサーバ30は、認証チケットからユーザ12のアカウント情報を取得して認証部32を介してユーザ認証を行う連携認証部31を有する。 (もっと読む)


【課題】ユーザが情報を入力する手間や窓口に出向く手間あるいは書類を郵送する手間を省くとともに、効率のよいユーザ認証を実現する。
【解決手段】端末が、ユーザの身分証明書データを検証サーバに送信し、身分証明書データが真正である場合に、検証済みの身分証明書データを耐タンパデバイスに書き込む。そして、ユーザが事業者からサービスを受ける場合に、事業者サーバが、端末にユーザの身分証明書データの属性情報の送信を要求し、端末が、ユーザの身分証明書データを検証サーバに送信し、身分証明書データが真正であるときに、端末が、事業者サーバに、検証済みのユーザの身分証明書データの属性情報を送信し、事業者サーバが登録完了通知を端末に送信する。 (もっと読む)


【課題】意に反する利用を低減することができる画像形成装置、認証プログラム及び記憶媒体を提供する。
【解決手段】確認部132は、着脱可能な記憶媒体の接続の有無及び載置された原稿を搬送する原稿搬送部における原稿の載置の有無を確認する。認証制御部134は、認証を制御し、認証に成功した場合に、認証状態を非認証中から認証中に移行する。機能実行部138は、認証状態が前記認証中である場合に、機能を実行する。認証制御部134は、非認証中の記憶媒体の接続の有無及び原稿の載置の有無と、認証中の記憶媒体の接続の有無及び原稿の載置の有無とに基づいて、認証状態の認証中から非認証中への移行を制御する。 (もっと読む)


【課題】クロスサイト・スクリプティングを有効に防止する。
【解決手段】Webアプリケーション実行装置100が、特定種類のコードが埋め込まれている可能性のあるデータをクライアント装置200からのHTTPリクエストから抽出し、HTTPリクエストから抽出したデータと同じデータをHTTPレスポンスから抽出し、抽出したデータのうちHTTPレスポンス内で連続した位置に配置されている2以上のデータを連結し、連結されたデータに含まれている特定種類のコードを無効化する。これにより、特定種類のコードの配置がWebアプリケーション内部で変更された場合や、HTTPリクエストにおいて分割されて送信された場合にも、特定種類のコードを無効化することができ、特定種類のコードをクロスサイト・スクリプティングに用いられる不正なコードとすることにより、クロスサイト・スクリプティングを有効に防止することができる。 (もっと読む)


【課題】セキュリティレベルやネットワークの接続制限を考慮した柔軟なセキュリティ環境を構築する技術を提供する。
【解決手段】検疫装置10は、クライアント端末8,52,72から取得したイベントリ情報に基づいて、それぞれに適用するセキュリティポリシーを決定する。セキュリティポリシーは、基本ポリシー、グループポリシー、ネットワークポリシーに分けて規定され、予め、検疫装置10に登録したクライアント端末8,52,72ごとの識別情報や、これらをグループ化したグループ情報に基づいて規定される。基本ポリシー、グループポリシー、ネットワークポリシーには、検疫の実行項目及びシミュレーションモードが対応付けられている。シミュレーションモードに基づいて、検疫及び認証に対する実行の有無が判断される。 (もっと読む)


【課題】意に反する利用を低減することができる画像形成装置、認証プログラム及び記憶媒体を提供する。
【解決手段】ADF130は、載置された原稿を搬送するとともに、当該原稿が載置されたことを検知する。認証制御部161は、認証を制御し、認証に成功した場合に、認証状態を認証中に移行する。機能実行部163は、認証状態が認証中である場合に、機能を実行する。認証制御部161は、認証状態が認証中である場合に、ADF130により原稿が載置されたことが検知されると、認証状態を非認証中に移行する。 (もっと読む)


【課題】重要パラメタについての改ざん攻撃に対する脆弱性検査を確実に行う。
【解決手段】Webページ種類特定部122が、Webページ特徴情報DB121等の情報を参照して試験対象のWebページの種類を特定し、Webページ重要度判定部125が、試験対象のWebページ群により実現される取引フローを取引フローパターンDB124の情報を参照して特定する。取引フローパターンDB124には取引フローごとに重要ページが定義されており、Webページ重要度判定部125は特定した取引フローにおける重要ページを特定する。パラメタ属性DB126では重要なパラメタが定義されており、重要パラメタ特定部127は、パラメタ属性DB126の情報を参照して、重要ページ内の重要なパラメタを特定する。評価データ生成部112は、重要ページにおける重要パラメタを改ざんして疑似的な改ざん攻撃をWebアプリケーション131に行う。 (もっと読む)


【課題】制御システムにおいて発生する異常を効率的に検知し、異常が認められた制御システムを隔離する異常検知システムを提供する。
【解決手段】異常検知システムは、ネットワークに接続され、それぞれ個別の保護領域内で稼働する複数の制御システムと、制御システム毎に設けられ、当該制御システムと、監視する相手方の制御システムとの間で交換されるデータを検査し、相手方の制御システムに異常が疑われる場合に異常通知を発信する監視部と、複数の制御システム各々の監視部から発信される異常通知を集計して、異常が疑われた制御システムのレピュテーションを評価し、評価結果から基準に照らして異常であると判定された場合に、異常が疑われた制御システムを稼働させている保護領域に対し、少なくとも該保護領域内部からのアウトバウンドのトラフィックを制限させる管理部210とを含む。 (もっと読む)


【課題】 重要インフラストラクチャ等における制御システムをセキュリティ保護すること。
【解決手段】本発明の異常検知装置150は、制御ネットワーク130内で発生したイベント情報を受信して、制御システム102を含むリソース(110,120など)およびプロセス間の依存関係を維持する構成管理データベース170に照会し、イベント情報に関わるリソースが属するグループを識別する識別部152と、異常が疑われる状況を規定する条件と1以上のアクションとを対応付ける1以上のポリシを記憶するポリシ記憶部160と、1以上のポリシを適用する上で必要となるグループ関連情報を取得してイベント情報に付加する付加部156と、1以上のポリシに対しイベント情報を適用し、合致する条件に対応付けられるアクションを実施するべきアクションとして決定する決定部158とを含み、制御ネットワーク130の異常を検知する。 (もっと読む)


【課題】特権を取得できないという問題を解消しつつ、監査を容易できる特権管理システムおよび特権管理方法を提供する。
【解決手段】管理サーバは、作業者端末から特権作業の申請を受信すると、識別情報を作業者端末宛および所定サーバ宛に送信する。所定サーバは、管理サーバから識別情報を受信すると識別情報を第1記憶手段に記憶し、作業者端末から作業用情報を含む要求を受信すると作業者端末に特権を付与し、作業用情報が識別情報と合致する場合、作業用情報を第1情報に関連づけて第2記憶手段に記憶し、作業用情報が第1記憶手段内になく作業用情報が所定情報と合致する場合、作業用情報を第2情報に関連づけて第2記憶手段に記憶し、作業用情報が第1記憶手段内になく作業用情報が所定情報と異なる場合、作業用情報を第3情報に関連づけて第2記憶手段に記憶する。 (もっと読む)


81 - 100 / 1,288