説明

Fターム[5B285AA01]の内容

オンライン・システムの機密保護 (82,767) | 保護の目的 (11,151) | 不正使用防止 (6,974)

Fターム[5B285AA01]の下位に属するFターム

Fターム[5B285AA01]に分類される特許

281 - 300 / 6,174


【課題】外部の認証サイトにおけるユーザ認証の結果にもとづいてユーザ情報を特定する処理における効率性と正確性を両立させる。
【解決手段】ユーザ情報管理装置22は、複数のユーザのそれぞれに関する属性情報を、本装置における各ユーザのIDを示す内部IDと対応づけて保持し、また内部IDと、外部の認証サイト20におけるユーザ認証の結果を示す外部認証情報と、外部認証情報のダイジェスト値とを対応付けて保持する。ユーザ情報管理装置22は、ウェブサーバ10から特定ユーザの属性情報の提供要求を受け付けると、認証サイト20から取得された外部認証情報のダイジェスト値が設定されたレコードを特定し、特定したレコードの中から外部認証情報のオリジナル値が設定されたレコードをさらに特定することにより上記特定ユーザの内部IDを確定する。そして、その内部IDと対応づけられた属性情報をウェブサーバ10へ提供する。 (もっと読む)


【課題】サーバで管理される車両用情報端末の諸機能の利用権限を、通信環境に依存することなく認証することのできる認証システム及び認証方法を提供する。
【解決手段】アカウント管理サーバ100は、アカウント情報Acや認証情報Ps等が各々関連付けられているユーザアカウント管理テーブル110を有し、携帯情報端末200から送信される識別情報の受信に基づいて該当するアカウント情報Ac及び認証情報Psを携帯情報端末200に配信する。車両用情報端末300は、アカウント管理サーバ100との通信不成立時に、ストレージ領域310に記憶されている非常用のゲスト用アカウント情報及びゲスト用認証情報に基づいてゲストアカウントでの認証を行う。そして、ゲストアカウントでの認証成立を条件に、車両用情報端末300の必要最低限の諸機能を利用可能とする。 (もっと読む)


【課題】種々の文字を含むパスワードの盗用を困難なものにする。
【解決手段】認証装置14は、ユーザにより予め登録されたパスワードを登録パスワードとして保持する登録パスワード保持部20と、登録パスワードの少なくとも一部の文字とランダムな文字を組み合わせた文字列を認証パスワードとして設定する認証パスワード設定部26と、ユーザを認証すべき際、認証パスワードの入力画面をユーザへ提供し、その入力画面において、認証パスワードのうち登録パスワードに含まれる文字については登録パスワードにおける当該文字の位置を提示し、認証パスワードのうち登録パスワードに含まれない文字については当該文字を提示する入力画面提供部28と、入力画面へ入力された文字列が認証パスワードと一致する場合、ユーザの認証に成功したと判定する認証処理部32を備える。 (もっと読む)


【課題】自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供する。
【解決手段】被認証端末は、近距離通信によって、認証端末が周辺に存在するか否か、又は、認証ユーザが周辺にいるか否かを示す周辺情報を取得する。そして、被認証端末は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S301)、認証条件マスタ情報などを参照し、認証条件を満たすか否か判定する(S302)。被認証端末は、認証条件を満たす場合(S302のYes)、所定の情報処理の要求に対する応答処理を実行し(S303)、認証条件を満たさない場合には(S302のNo)、エラー処理を実行する(S304)。エラー処理では、被認証端末は、所定の情報処理の要求に対する応答処理を実行しない。 (もっと読む)


【課題】業務情報システムの情報セキュリティを高め、かつ、そのアクセスルールを管理しやすくできるようにした業務情報防護装置を提供する。
【解決手段】登録判定部131Bは、有効な作業申請がなされると、作業を一意に識別するための申請ナンバーを付与する。作業予定情報保持部136は、登録判定部131Bにより正式登録された作業予定情報を保持する。ログ保持部152は、登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを紐付けて保持する。作業検証部151Bは、ログ保持部152のアクセスログの内容と、そのアクセスログに紐付けられた申請ナンバーに対応する作業予定保持部136の作業予定情報とを比較して、不正アクセスがなされていないかをチェックする。 (もっと読む)


【課題】認証についてユーザの負担とシステム運営者の負担をともに削減すること。
【解決手段】SNSでの登録相手に、認証対象者との共有に係る情報に関する質問を伝えて回答してもらうことにより、サービスへの認証を他者に委ねることができるので、ユーザもシステム側でも、認証用のパスワード、秘密の質問や答えを覚えたり管理する負担が削減できる。また、固定されたパスワード等に認証が依存しないため、パスワード等の漏洩によるセキュリティリスクも抑制できる。 (もっと読む)


【課題】利用者が認証キーの登録および変更を容易に行うことができ、かつ、簡単な操作で個人認証を受けることができる認証システム及び認証方法を提供する。
【解決手段】携帯端末から受信した画像データの特徴量情報を特徴量データベース13に記憶する記録手段11と、特徴量データベース13の中に機器から受信した画像データの特徴量情報と一致する特徴量情報があるか否かを判定し、判定の結果にもとづいて個人認証の成功または失敗を示す認証結果を生成し、認証結果を機器に送信する判定手段12とを備える。 (もっと読む)


【課題】認証に用いられる情報が他人により推定されてしまう可能性を低減する。
【解決手段】認証装置10は、パスワードが入力される入力部11と、認証用カードが挿入される挿入部12と、挿入部12に挿入された認証用カードの挿入方向を識別する識別部13と、識別部13が識別した認証用カードの挿入方向に対応する照合情報を、認証用カードの挿入方向を識別する識別情報と照合情報とが対応付けられて格納された記憶部16から抽出する抽出部14と、入力部11に入力されたパスワードを、抽出部14が抽出した照合情報と照合する照合部15と、を有する。 (もっと読む)


【課題】本構成を有しない場合に比較して、セキュリティを向上させると共に、移譲先に処理を継続させられる、情報処理装置、情報処理プログラム、及び情報処理システムを提供する。
【解決手段】認証部50がユーザの現在の位置情報を取得し、位置情報に応じたセキュリティレベルをセキュリティポリシーDB40に基づいて取得し、ジョブフロー実行制御部52が、取得したセキュリティレベルに応じてジョブフローの起動をフローDB42に基づいて制御する。ジョブフローが起動されると、各処理毎に処理実行制御部56が処理DB44に基づいて実行を制御する。処理の実行を移譲するように設定されている場合は、処理の実行が許可されているセキュリティレベルを取得し、当該セキュリティレベルを有するユーザを検出し、決定した移譲先に処理が移譲された旨を通知する。処理が移譲されたユーザは、移譲された処理を実行して処理を継続させる。 (もっと読む)


【課題】複数のコンピュータリソースを利用するためのシングルサインオンの処理を第三者に委託しつつも、企業内で利用するログインIDを第三者に提供せずに認証を行う。
【解決手段】認証情報変換装置は、ログインIDに基づいて認証された利用端末から、ログインIDを受信し、受信したログインIDに基づいて不可逆計算を行った計算結果である変換IDを生成し、生成した変換IDを認証連携装置に送信し、認証連携装置は、変換IDに対応付けて、情報提供装置毎に予め定められたユーザIDとパスワードとの組み合わせを予め記憶し、認証情報変換装置から送信される変換IDに対応付けられたユーザIDとパスワードとの組み合わせを読み出して情報提供装置に送信し、情報提供装置に認証処理を行わせる。 (もっと読む)


【課題】第三者に見られても安心なテンキーシステムを提供する。
【解決手段】テンキーシステム1は、予め決められた複数桁の数字の組み合わせからなる一つの暗証番号をテンキー2の数字キー2aのみの操作入力で行うもので、数字キー2aの長押しによってセキュリティモードを起動し、暗証番号の所定の桁の数字を変更して仮暗証番号を生成する制御手段3と、セキュリティモード中に生成された仮暗証番号に関する情報である暗証番号上の変更する桁及び桁で変更する数字を、長押しされた数字キー2aに振動パターンとして付与する振動付与手段5とを備える。 (もっと読む)


【課題】 情報を適切に送信し得る技術を提供する。
【解決手段】 管理サーバ10は、多機能機200から制限情報要求パケットを受信すると、関連情報記憶領域に記憶されているサーバ証明書と、制限情報要求パケットに含まれるサーバ証明書320と、が一致するのか否かを判断する。サーバ証明書と制限情報要求パケットに含まれるサーバ証明書320とが一致する場合、管理サーバ10は、ユーザID「AAA」に対応する制限情報を、多機能機200に送信する。サーバ証明書と制限情報要求パケットに含まれるサーバ証明書420とが一致しない場合、管理サーバ10は、ユーザID「AAA」に対応する制限情報を、多機能機200に送信しない。 (もっと読む)


【課題】端末が論理的に直接外部サーバ等に接続することを防止する。
【解決手段】通信管理サーバ11は、キーパケット送信AP21を実行することによって、内部ネットワーク4に対して、キーパケットを間欠的に同報送信する。ローカル端末15(リモート端末16)は、キーパケット受信AP23を実行することによって、内部ネットワーク4に同報送信される情報を受信し、通信管理サーバ11からのキーパケットの受信有無に基づいて、受信フラグを設定する。また、ローカル端末15(リモート端末16)は、接続先制限AP25を実行することによって、受信フラグに基づいて、自らが内部ネットワーク4に物理的に接続されているか否かを判定し、自らが内部ネットワーク4に物理的に接続されていると判定した場合には、論理的な接続要求に対して、接続処理を実行する。 (もっと読む)


【課題】パスワード等を作成するとき、他人に推測されない、且つ、パスワードを忘れないため文字列をそのまま記述しないパスワード作成プレートを提供する。
【解決手段】 ランダムに印字されたパスワード候補文字(3)を設けた紙媒体(1)と、文字選択用の印である、パスワード候補文字選択箇所(4)を設けたプレート(2)を重ね、印がついている文字または、表示されている文字をパスワードとする。
紙媒体(1)とプレート(2)は別々に保管する。 (もっと読む)


【課題】高精度な認証を実行可能な認証装置、方法およびプログラムを提供することを課題とする。
【解決手段】認証装置1であって、不特定のユーザからのアクセスを検知すると複数の設問を前記不特定のユーザへ提示し、前記複数の設問に対する前記不特定のユーザの解答の正答率または得点と、予め任意に設定して記憶手段5に記憶させた認証用の正答率または得点との一致度に応じて、アクセスしてきた前記不特定のユーザが前記特定のユーザであるか否かを判定する処理部2を備える。 (もっと読む)


【課題】コストをかけず、確実に使用を管理することが可能な使用管理システム等を提供する。
【解決手段】管理対象ネットワーク2は、企業等の単一の管理主体によって管理され、インターネット等の外部ネットワークに対して閉じているネットワークである。サーバ3は、管理対象ネットワーク2に対して、端末5の使用を許可することを示す端末使用許可情報を所定の送信間隔時間ごとに同報送信する。端末5は、サーバ3から同報送信される情報を受信し、端末使用許可情報を受信した場合にはパケット認証成功とする。更に他の種類の認証処理を実行し、それらの認証結果と予め設定された安全指数に応じてセキュリティレベルを判定し、セキュリティレベルに応じて使用可、機能制限付き使用可、或いは使用不可のいずれかの状態に遷移する。 (もっと読む)


【課題】 接続態様に応じて効率的に外部ストレージを管理することができなかった。
【解決手段】 第2通信部は管理装置と複数の接続態様で通信を行うことが可能であり、第1通信部は外部装置と通信を行う。上記外部装置から受信した受信データは記憶媒体に記憶され、出力部はこの記憶媒体に記憶された受信データを上記管理装置の指示に応じて出力する。
例えば、第2通信部による管理装置との接続がクローズドな状態とオープンな状態とがあり、これによって記憶媒体へのアクセスのしやすさが変化する。従って、アクセス制御部は上記第2通信部の接続態様に応じて上記記憶媒体のアクセス状態を切り替える。これにより適切な管理をしやすくなる。 (もっと読む)


【課題】インターネット経由で複数サービスを利用する場合の、フィッシング防止と、安価なセキュリティ対策を実現する。
【解決手段】クライアント端末側と、インターネット環境で各種サービスを提供するサービス提供サーバ側と、の両方に設置される認証装置において、該クライアント端末と該サービス提供サーバとの間の相互認証を行うことでフィッシングを防止し、同時に、該クライアント端末と該サービス提供サーバとの間の認証情報の管理、及びアクセスログ管理を行う。このとき、サービス提供サーバ側の認証装置は、クライアント端末側の認証装置から認証要求を受信した際、クライアント端末の認証確認後、相互認証としてトークンを生成して返信し、クライアント端末側の認証装置は、返信されたトークンと、自身が生成したトークンとが一致するか確認し、サービス提供サーバ側のなりすましによるフィッシングを防ぐ。 (もっと読む)


【課題】 汎用コンピュータが準拠すべきセキュリティポリシー以外のセキュリティポリシーを適用する機器も検疫の対象とする検疫ネットワークのシステムを容易に構築できるようにする。
【解決手段】 検疫サーバ40が、組み込み機器10AのID情報を受信し(S103,S104)、そのID情報に基づいて組み込み機器10Aが準拠すべきセキュリティポリシーを特定し(S105,S106)、そのセキュリティポリシーへの準拠の合否を検査するよう要求する検査要求を組み込み機器10Aに送信する(S107,S108)。組み込み機器10Aは、その検査要求を受信すると、その検査要求に係るセキュリティポリシー準拠の合否を検査するための検査情報を取得し、その検査情報に基づいて自らの検査を行い(S109)、検査結果を検疫サーバ40に送信する(S110,S111)。 (もっと読む)


【課題】不正アクセスを防止可能な新しい接続制御装置等を提供する。
【解決手段】通信中継装置を通じてクライアント端末とネットワークとの接続を制御する接続制御装置であって、利用者の利用者IDと、該利用者の管理者の利用者IDとを含む利用者情報が予め登録される管理部と、通信中継装置の識別情報と無線通信可能範囲に位置するクライアント端末の利用者IDとを含むプレゼンス情報を通信中継装置から受信する受信部と、該プレゼンス情報を管理する管理部と、接続要求をしたクライアント端末の利用者IDを含む利用者情報及びプレゼンス情報をそれぞれ取得し、該利用者情報に含まれる管理者の利用者IDを含むプレゼンス情報を更に取得し、各プレゼンス情報に含まれる識別情報が一致するか否かを判定する接続判定処理部とを備える、接続制御装置。 (もっと読む)


281 - 300 / 6,174