説明

Fターム[5B285DA06]の内容

オンライン・システムの機密保護 (82,767) | システム間の通信回線 (5,539) | IP利用回線 (2,996) | イントラネット (355)

Fターム[5B285DA06]に分類される特許

221 - 240 / 355


【課題】 コンピュータに記録されている情報がUSBメモリなどの記録媒体に格納されて持ち出された場合に、その情報の追跡を可能にし、情報の漏洩を抑止する。
【解決手段】 着脱可能な記録媒体(10)を接続し、かつサーバ装置(50)と通信回線を介してデータの送受信を行う情報漏洩抑止装置(20,30,40)であって、記録媒体に対して当該情報漏洩抑止装置により行われたアクセスの履歴を、記録媒体に書き込むログ記録手段と、ログ記録手段により記録媒体に書き込まれたアクセス履歴を、記録媒体から読み出して、サーバ装置に送信するログ送信手段とを備えた構成としてある。 (もっと読む)


【課題】人為的なミスによる取り違え発生を回避することができる認証装置、認証システム、認証プログラムを提供する。
【解決手段】複数人それぞれについて体の部位の静脈パターンを読み取る第1の読取部と、上記第1の読取部によって読み取られた複数の静脈パターンを表す認証用パターンデータを作成するパターンデータ作成部と、上記パターンデータ作成部によって作成された認証用パターンデータを所定の登録場所に登録するデータ登録部と、被認証者について上記部位の静脈パターンを読み取る第2の読取部と、上記第2の読取部によって読み取られた静脈パターンを、上記データ登録部によって登録された認証用パターンデータに含まれる静脈パターンと照合することでその被認証者の認証を行う認証部とを備える。 (もっと読む)


【課題】記録媒体に記録された電子情報をコンピュータに複製する場合に、その電子情報を暗号化して複製し、複製された電子情報に対してアクセスが行われると、USBメモリが接続されかつこれを利用するための認証が成功した場合にのみその電子情報を復号化し、情報の漏洩を抑止する。
【解決手段】生体認証手段を備えた記録媒体を着脱可能に接続する情報漏洩抑止装置であり、記録媒体に記録されている情報を複製/移動し、当該情報漏洩抑止装置における所定の記録手段に記録させる複製手段と、複製手段により情報が記録手段に記録されるにあたり、当該記録の前に情報を複製手段から入力して暗号化し、暗号化した情報を記録手段に記録される情報として複製手段に出力する暗号化手段と、生体認証手段が生体情報を入力して認証処理を実行し、認証成功の場合記録手段に記録された情報を復号化し、認証失敗の場合情報を復号化しない復号化手段を備えた構成としてある。 (もっと読む)


【課題】より高いセキュリティを確保するとともにシステム負荷の増大を抑制する、外部ネットワークへのアクセス制御技術を提供する。
【解決手段】クライアント1は、外部ネットワーク9へアクセスする際の経路情報が記述されたファイルのファイル名が設定されるレジストリと、当該クライアント1のセキュリティ状態を判断する判断手段と、判断手段が安全なクライアント1であると判断した場合はレジストリに第1のファイル21のファイル名を設定し、判断手段が安全でないクライアントであると判断した場合はレジストリに第2のファイル22のファイル名を設定する設定手段と、レジストリに設定されたファイル名に対応する第1のファイル21または第2のファイル22の経路情報を取得し、当該経路情報に基づいて外部ネットワーク9にアクセス要求を送信するアクセス手段と、を有する。 (もっと読む)


【課題】システム管理者の手間をかけることなく、しかも十分なセキュリティを確保しつつ、信頼できる来訪者に対して例えば機密情報のあるネットワークへのアクセスを許可することができる認証装置、認証システム、認証方法、および認証装置を制御するためのプログラムを提供する。
【解決手段】認証装置は、端末装置の識別情報を含む情報を示す識別画像606が印刷されたアクセスの許可申請に使用される申請書60を出力する。そして、認証装置は、ユーザによる書き込みが必要に応じて行われた申請書60を読み取り、読み取って得られた画像データから上記情報を認識し、認識された上記情報に対応する端末装置に対して、ネットワークへのアクセスを許可する。 (もっと読む)


【課題】
VPN技術を用いた暗号化通信では、端末装置が増えた場合のVPN装置への負荷が大きい。また、暗号化がなされるのは、端末装置とVPN装置の間のみで、エンドtoエンドでの暗号化通信ができないという問題がある。
【解決手段】
端末装置、ブレードを管理する管理サーバを設け、管理サーバが、各端末装置やブレードの認証と、ブレードの選択と、端末装置−ブレード間での暗号化通信路確立を仲介する。端末装置とブレードは、管理サーバを介さず暗号化通信を行う。管理サーバにおける各端末の認証は、検証サーバに依頼する。 (もっと読む)


【課題】イントラネット内におけるウィルスやワーム等の有害プログラムの発生に迅速に対処する技術を提供する。
【解決手段】相互間に常用/非常用の仮想LANが設定されたクライアント(24)及びサーバ(21)を備えるシステムにおいて、サーバが、有害プログラムのパターン情報を常用の仮想LANによりクライアントへ送信する(S11)。クライアントは、パターン情報に基づき有害プログラムを監視し(S21)、有害プログラムを検知したとき、仮想LANを常用から非常用に切り換え(S22)、非常用の仮想LANにより当該有害プログラムの感染情報をサーバへ送信する(S23)。感染情報を受けたサーバは、当該有害プログラムの駆除プログラムをクライアントへ送信する(S12)。クライアントは、駆除プログラムの実行により有害プログラムの無効化を認識したとき、仮想LANを非常用から常用に切り換える(S26)。 (もっと読む)


【課題】従来の検疫ネットワークでは、検査を実施するために、検査対象のコンピュータを起動する必要があった。そのため、検査対象のコンピュータによる不正な実ネットワークに接続、又は、検査対象のコンピュータへの不正なプログラムのインストールを事前に防ぐことはできなかった。
【解決手段】本発明は、仮想端末ソフトウェアを用いて、検査対象のコンピュータの外部から検査を実施することを可能とする検疫ネットワークシステムを提供するものであり、仮想端末と仮想スイッチからなる仮想ネットワークシステムを構成させ、サーバの仮想端末ソフトウェアによる検査に合格しなければ検査対象のコンピュータを起動できないようにする。 (もっと読む)


【課題】エイリアスによってセッションを管理すると共に、コンテンツへのアクセス制限を細かく設定することができるコンテンツ配信システムを提供する。
【解決手段】サーバは、コンテンツリクエストに基づいてセッション管理情報を生成し、記憶する。さらに、サーバは、当該セッションを識別する識別子と、コンテンツルートディレクトリを基準とした相対パスとを含んだ仮想URLを端末装置にリダイレクトする。サーバは、端末装置から取得した仮想URLに基づいて特定したセッションによって、セッション管理情報を参照することで、端末装置からのリクエストが正当であるか否かを判定する。そして、サーバは、正当なリクエストであると判定した場合に限り、利用者が要求したコンテンツの格納位置を確定する。サーバは、確定した格納位置からコンテンツ情報を読み出し、端末装置に返信する。 (もっと読む)


【課題】 コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、コンピュータの環境が安全か否かを判断することが可能となる機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラムを提供する。
【解決手段】 コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、そのコンピュータの環境が安全か否かを判断する環境判別手段を備える。環境判別手段がコンピュータの環境が安全ではないと判断した場合、記録媒体内の情報の保存先を制限する。 (もっと読む)


【課題】情報セキュリティポリシーが施行されているオフィス環境において、機器の利用認証が必要であった場合でも、一時的、例外的な事例に対し、適度なセキュリティを確保しつつ、機器を利用可能とする機器利用認証サーバ、機器利用認証方法、機器利用認証プログラムを提供する。
【解決手段】機器利用認証サーバ100は、承認者認証データベース110を有し、情報取得部140により取得された承認者の認証情報と、承認者認証データベース110に格納された承認者の認証情報に基づき複写機200を利用可能とするか否か判定する。また、情報取得部140は、複写機200を利用する利用者の情報と、複写機200の利用に係る情報とを取得し、これらの情報を機器利用情報として機器利用情報データベース120へ格納する。 (もっと読む)


【課題】不正アクセスの誤検知を低減すること。
【解決手段】入力された不正コンテンツ情報を不正コンテンツ情報テーブル(TB)に記録するDBサーバと、ログ情報取得プログラムと不正コンテンツ情報登録プログラムとを含む不正コンテンツ流出入防止システムであって、不正コンテンツ情報TBが、入力されたコンテンツ情報の宛先IPアドレスと送信元IPアドレスとポート番号とファイル名及びファイル属性を少なくとも含む不正コンテンツ情報を格納し、ログ情報取得プログラムが、不正コンテンツ情報TBに格納した不正コンテンツ情報に含まれるファイル名とファイル属性を不正コンテンツ情報登録プログラムに出力する機能を有し、不正コンテンツ情報登録プログラムが、ログ情報取得プログラムにより出力された不正コンテンツ情報を不正コンテンツ情報TBに登録する機能を有するもの。 (もっと読む)


【課題】情報処理装置が備える各種の機能がセキュリティにどのような影響を与え、さらにセキュリティ機能がどのような制約を与えるのかを簡易に把握することができるようにする。
【解決手段】情報処理装置が備える各種の機能を設定した場合のセキュリティ情報と、制約情報と、各種の機能の項目情報と、を関連付けて情報データベースに予め登録しておき、設定されている各種の機能を実行する前に、その機能を実行した場合のセキュリティ情報、およびその機能を実行した場合の制約情報を、情報データベースを参照して、端末装置側の表示装置や情報処理装置が備える操作パネルに表示させる。 (もっと読む)


【課題】生体情報の一部が盗難または紛失したとしても、本人認証の安全性が確保される生体情報認証装置、生体情報認証システム、及び生体情報認証方法を提供する。
【解決手段】生体情報認証システムは、生体情報認証装置10と、携帯媒体20と、ホストコンピュータ30とから構成され、生体情報認証装置10は、各ブロックの動作制御を行うCPU11と、ICカードやSIM等のセキュアIC12、認証に用いる生体情報を一時記憶するためのメモリ13と、指紋センサもしくはCCDセンサ等の生体センサ14と、ネットワークを通じてホストコンピュータ30と通信するためのI/F部15とを具備している。 (もっと読む)


【課題】携帯型記憶装置の不正利用や不正なネットワーク接続を確実に防止する。
【解決手段】携帯型記憶装置120を情報処理端末110に接続し、携帯型記憶装置120内の情報を用いた処理を情報処理端末110で実行する際、サーバ130において携帯型記憶装置120についての個人認証,装置認証,ソフトウエア認証,第二次個人認証という四重の認証を行ない、携帯型記憶装置120およびその利用者の正当性が認証されると、情報処理端末110の処理部による処理状態を、内部処理状態から、各種のソフトウエアおよびデータを携帯型記憶装置120上で用いながら処理を行なう外部処理状態に切り換える。この際、携帯型記憶装置は、二次電池を電源としており、情報処理端末に接続される際の利用者の生体データ値を取得する。また、携帯型記憶装置内の記憶内容は暗号化されており、認証された正当な利用者に対して復号鍵がサーバ130から送信される。 (もっと読む)


【課題】 この発明の課題は、ネットワークシステムに接続された各種機器の設定を変更することなく、これらの機器のシステム管理者のシステムアカウント情報を一括して管理できるシステムアカウント管理装置を提供することにある。
【解決手段】 ネットワークシステムに接続された各種機器のシステム管理者用のシステムアカウント情報であるアカウント名やパスワードなどのシステムアカウント情報を設定し、一括して管理するシステムアカウント管理手段を備えたシステムアカウント管理装置とする。このシステムアカウント管理手段は、機器ごとにシステムアカウントの設定方法が異なっていても一括してシステムアカウント情報を管理することができるものとする。また、システムアカウント管理装置には所定の方針に従ってシステムアカウントのパスワードを定期的に自動変更するパスワード変更手段も備えるように構成する。 (もっと読む)


【課題】プログラムの不正なインストールを防止することが可能な技術を提供する。
【解決手段】クライアントPC10は、ユーザの認証情報が入力されると、当該認証情報をドメインコントローラ20に送信する。ドメインコントローラ20は、当該認証情報を用いて当該ユーザを認証すると、インストール制御プログラムをクライアントPC10に送信する。クライアントPC10は、インストール制御プログラムを実行すると、ファイルサーバ30からインストール許可定義情報を取得し、当該インストール許可定義情報を用いて所定のプログラムのインストールが可能か否かを判定する。当該判定結果が肯定的である場合に、クライアントPC10は、インストーラをファイルサーバ30から取得する。クライアントPC10は、当該インストーラを実行することにより、所定のプログラムをインストールする。 (もっと読む)


【課題】膨大な量の操作ログの保存・解析を行なうことなく、セキュリティ上の重大事故の発生を確実に未然に防止する。
【解決手段】各利用者端末10における環境情報が、各利用者端末10から管理サーバ20に収集され、この管理サーバ20において、収集された各利用者端末10における環境情報とセキュリティに関するポリシ定義とが比較されてポリシ違反の利用者端末10および内容が特定され、最新および過去の比較結果に基づいて、ポリシ違反の件数が所定件数以上の利用者端末10やポリシ違反を所定回数以上繰り返している利用者端末10が管理強化対象端末10Aとして特定され、この管理強化対象端末10Aおける操作状況が監視手段261によって監視され、その操作状況を管理強化対象端末10Aにおける操作ログとして記録手段263によって記録される。 (もっと読む)


【課題】 高いセキュリティの下で、電子ファイルにアクセスさせる、情報表示装置、表示制御方法、およびプログラムを提供すること。
【解決手段】本発明の情報表示装置10は、電子ファイルを表示するためのディスプレイ装置12と、電子ファイルの表示またはページ変更のための連続する複数の指令を発行するスイッチ(14、18)を含む指令部と、生体認証センサ20を含む生体認証部16と、電子ファイルを表示する指令により起動され、前記生体認証部によるアクセス権原の認証によりリセットされるタイマTTとを含み、制御装置(CPU)32は、スイッチ(14、18)からの指令を受け付ける毎に生体認証センサ20からのバイオメトリック・パターンを使用してアクセス権原を認証し、正当なアクセス権原と判断した場合にアクセス権原の認証された指令に対応する処理を継続させている。 (もっと読む)


【課題】コンピュータ上のアプリケーション等に様々なユーザが有する権限を的確に反映するために、ユーザープロファイルを自動的に確認および更新するためのユーザ確認・プロファイル管理システムを提供する。
【解決手段】本発明のユーザ確認・プロファイル管理システムには、ユーザープロファイル情報を確認・更新する工程を開始するために、Eメールなどの様式で組織内のユーザに提起的に通知を送信するユーザ確認エンジンが含まれる。ユーザは組織内における自分の地位や状態とともに、自分以外の上司または部下など自分と密接に関連するユーザの地位や状態を確認するために、確認用Eメールに応答する。ユーザが確認用Eメールへの応答を怠ると、ユーザがアプリケーションにアクセスしようとした時に、ユーザ確認・プロファイル管理システムによりそのユーザープロファイルは有効でないと判断され、アプリケーションを使用できない。 (もっと読む)


221 - 240 / 355