説明

Fターム[5B285CA02]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 権限レベルの設定 (4,599) | ユーザ対応 (2,501)

Fターム[5B285CA02]に分類される特許

1,921 - 1,940 / 2,501


【課題】 機密性が高い情報については検索された場合でも情報そのものの表示をしないようにしてセキュリティ性をより堅牢なものにすることができる情報処理装置及び情報処理方法並びにプログラムを提供する。
【解決手段】 複写機1001に実装された情報処理装置において、入出力データの履歴情報から情報の検索を行う。そこで、データの入力時に該データにセキュリティ情報を設定し、データの入出力時に、当該データに関する情報と当該データの入出力ジョブに関する情報と当該データに設定されたセキュリティ情報とを含む履歴情報を所定の記憶装置に記憶する。そして、記憶装置に記憶された履歴情報に検索条件を設定して検索を実行し、検索された履歴情報に含まれるデータに関する情報と当該データの入出力ジョブに関する情報とを出力する。但し、履歴情報に含まれているデータに設定されたセキュリティ情報に応じて出力手段によるデータに関する情報の出力を制限する。 (もっと読む)


【課題】複数の被認証者それぞれに対して、もっともよい条件で撮影された眼画像によって認証処理または登録処理を行うことのできる登録装置、認証装置、登録認証装置、登録方法、認証方法、登録プログラムおよび認証プログラムを提供する。
【解決手段】被認証者30の複数の眼画像を撮影する撮影部2と、撮影部2で撮影された複数の眼画像それぞれを評価する眼画像評価部80と、複数の眼画像のうち、眼画像評価部80においてもっともよいと評価された眼画像に対して認証処理を行う認証処理部17とを備えた。 (もっと読む)


【課題】タッチパネルに手書きされた文字から文字認識をすることによって暗証番号情報の認証を行なうとともに、その文字の筆跡から筆跡特徴情報を抽出して、その筆跡の認証を行ない、その文字を入力した顧客の個人認証を行なうようにした個人認証システム及び個人認証方法を提供する。
【解決手段】口座取引を管理する勘定ホスト10との交信で取り引きを処理するATM40と、顧客の個人認証を行う筆跡認証サーバ20とがネットワーク1を介して相互に接続されており、筆跡認証サーバ20は、顧客によりATM40のタッチパネル部41から入力された暗証情報から暗証番号と筆跡特徴情報とを抽出して暗証番号認証と筆跡認証とを行い、その2つの認証結果に基づいて個人認証を行なうことを特徴とする。 (もっと読む)


【課題】 ユーザに取得先を選択する操作を強いることなく、各グループに設定された認証レベルごとに必要なオリジナルデータを決められた取得先から取得して出力ですることである。
【解決手段】 読取手段により読み取られた複数ページ分のオリジナルデータをグループ化する。そして、グループ化された各グループに所定の認証レベルを設定する。そして、設定された所定の認証レベル毎に、各グループのオリジナルデータを取得するためのリンク情報を付加する。さらに、ユーザの認証レベルに基づいて、前記リンク情報を参照して印刷すべきグループの各オリジナルデータの取得先を切り替えて、該取得先から認証レベルに適応したオリジナルデータを取得して出力する構成を特徴とする。 (もっと読む)


【課題】ディープリンクを防止し、Webシステム運用者が想定していないアクセスを防止する。
【解決手段】Webクライアントからのアクセスに対してWebページ情報を提供するアクセス装置へのアクセス制御方法であって、ユーザ認証時にユーザに応じた認証キーをユーザのセッション情報に付与するステップ1と、Webページを表示する際に、セッション情報内の認証キーとアクセス要求のあったWebページに対応する認証キーとを照合するステップ2と、前記ステップ2において認証キーが一致したときに、アクセス要求を許可し、認証キーが不一致のときにアクセス要求を不許可とするステップ3とを有する。 (もっと読む)


【課題】セキュリティ性を確保しつつログイン要求をするユーザの利便性の向上を図る。
【解決手段】事前準備段階において、利用傾向情報生成処理部11は、ユーザ認証後、利用状況定義情報で定義されたユーザ利用状況に関する情報を一定期間収集し、その情報を解析することで各ユーザのサーバ利用傾向を把握し、各利用状況に認証レベルを対応させて利用傾向情報を生成する。準備終了後に送られてくるログイン要求に対し、認証レベル判定部12は、そのログイン要求受信時点でのユーザの利用状況を、当該ユーザの利用傾向情報と比較・照合して当該ログイン要求に対する認証レベルを決定する。ユーザ認証実行制御部13は、決定された認証レベルに対応した認証手順に従い当該ログイン要求に対してユーザ認証を行う。 (もっと読む)


【課題】本発明は、セキュリティを確保しつつパスワード入力を簡略化して利用性を向上させた情報処理装置に関する。
【解決手段】画像形成装置1は、一旦適切なパスワードが入力されると、その後のパスワードの必要なキー操作においては、予め設定された特定キー操作を行うことで、特定動作用パスワードの入力操作に代えている。したがって、パスワード入力が必要な場合に、いちいちパスワードの入力操作を行うことなく、機密を適切に保持しつつ、パスワードよりも簡単で短い特定キー操作を行うことで対応することができる。 (もっと読む)


【課題】
セキュリティが確保されたフロアの入退室及び、そのフロア内のPCなどのOA機器を利用する環境において、ICカードやIDパスワードによる個人認証を行っているが、認証の際はそれぞれの認証装置、認証システムの認証方法に従ってICカードを翳す、装置に挿入する、IDパスワードを入力するなど、認証システムに応じた認証行為・操作が煩雑であるため、セキュリティを確保しながら認証行為・操作の簡易化を図ること。
【解決手段】
生体認証のような個人を特定する認証システムと、ID・パスワード認証のような比較的簡単な操作による認証システムを利用し、これらの両認証システムを互いにインタフェースを持たせ、連携・連動させることで簡易な認証行為・操作でOA機器を利用することができる個人認証連動システム。 (もっと読む)


【課題】パスワードを長くせず、手数がかからず、定期的にパスワード変更するというパスワードの管理の必要もなく、パスワード機能を強化することのできる、セキュリティの高い情報処理装置のパスワード認証システムを提供することを目的とする。
【解決手段】パスワード定義部201に対して、固定文字列202、外部変数203、アイコン情報204が入力される。固定文字列202は使用者が任意に決めることができる。外部変数203は情報処理装置のセンサー、例えば情報処理装置がAC駆動であるかDC駆動であるかの情報や、情報処理装置が持つカレンダー情報のことである。アイコン情報204は外部変数203のカテゴリを示すアイコンで、使用者により独自に登録が可能である。これらの情報によりパスワードを定義し、その内容をパスワード定義保存部205に保管する。 (もっと読む)


【課題】利用権限を有しない不正利用者による資源の不正利用をより確実に防止することのできる認証システムを提供すること。
【解決手段】利用者を識別するための利用者情報の照合結果(ステップ1〜3)と,管理者を識別するための管理者情報の照合結果(ステップS4〜S6)が共に一致する場合に,資源の利用を許可するための利用許可情報を生成し(ステップS7),該利用許可情報の照合結果(ステップS8〜S13)が一致した場合に,所定の資源の利用を許可する(ステップS14)。 (もっと読む)


【課題】認証VLANを利用するネットワークシステムにおいて、ネットワーク上の他の装置からのアクセスを阻害しないで、ユーザに割り当てられたネットワークアクセス制限を、スイッチングハブを用いて確実に実現する。
【解決手段】画像形成装置103にログインする操作者のネットワークアクセスに対する権限認証を行い、権限認証の結果により得られたネットワーク接続情報を用いて、操作者がネットワーク上の装置に対するアクセスを行う際に、次のような処理を行う。アクセスに用いるネットワークデータであるイーサネット(登録商標)フレームのVIDフィールドにVLANIDを設定し、該ネットワークデータをスイッチングハブ105へ送信する。これにより、操作者に対応付けられたネットワークアクセス制限を課す。このとき、画像形成装置のIPアドレスは変更しないので、ネットワーク上の他の装置からのアクセスは阻害されない。 (もっと読む)


【課題】ユーザ用の認証証明書を管理するための方法及びシステムを提供する。
【解決手段】セッション管理サーバは、保護資源を含むドメインのためにユーザに関するセッション管理を実行する。セッション管理サーバは、保護資源にアクセスするための要求を受信する。保護資源は、第1のタイプの認証コンテキストのために生成された認証証明書を必要とする。ユーザ用の認証証明書が第2のタイプの認証コンテキストのために生成されたことを決定することに応答して、セッション管理サーバは、ユーザ用の認証証明書及び第1のタイプの認証コンテキスト用の標識を保持する、第1のメッセージを認証プロキシ・サーバに送信する。その後、セッション管理サーバは、ユーザ用の更新済み認証証明書を保持する、第2のメッセージを受信する。この更新済み認証証明書は、当該更新済み認証証明書が第1のタイプの認証コンテキストのために生成されたことを指示する。 (もっと読む)


【課題】
リモート電源制御において高いセキュリティレベルを確保すること。また、電源制御をおこなうユーザと割当られるサーバの所属グループその他各種の属性を用いてリモート電源制御の可否を決定して自由度の高いシステム管理をおこなうこと。
【解決手段】
サーバ上に存在して外部からのリモート電源制御要求を処理するBMCまたは同様のハードウェア装置に対してクライアントから直接にリモート電源制御要求をおこなわせず、代わりにクライアントからの電源制御要求を一括集中して受け付ける管理サーバを設置し、この管理サーバが、クライアントから受信した電源制御要求に対してユーザとサーバの所属グループやその他の属性について記述された各種テーブルを参照して認証をおこない認証できた場合にのみクライアントに代わってサーバに対してリモート電源制御要求をおこなう。 (もっと読む)


【課題】コンテンツデータの不正な利用を防止しつつ、ユーザに対するコンテンツデータの可用性を向上させること。
【解決手段】コンテンツ転送システム100は、サーバ101、携帯電話端末102、コンテンツ再生端末103、ネットワーク110によって構成される。サーバ101は、認証情報生成部201によって生成された認証情報を、認証情報送付部202によって携帯電話端末102またはコンテンツ再生端末103に送付する。また、転送用データ生成部204によって、コンテンツデータを携帯電話端末102で処理可能な形式のデータに埋め込んだ転送用データを生成し、コンテンツ送付部205によって、携帯電話端末102に送付する。そして、認証処理部206によって、コンテンツデータの再生の可否に対する認証処理おこない、認証処理結果を認証結果送付部207によって送付する。 (もっと読む)


【課題】適切な機密保護の下に他システムに属するユーザデータの参照を許可する。また被参照ユーザと参照ユーザのセキュリティランクに応じてユーザデータの参照許可を制御する。
【解決手段】パーソナルコンピュータ2−1が他システムに属するユーザのユーザデータの参照要求を発行すると、この参照要求はユーザID管理部3−1を経由してID変換部6−1へ送られる。ID変換部6−1はID変換テーブル14−1を参照してユーザIDをゲストIDに変換して参照要求をユーザID管理部3−2へ送る。ユーザID管理部3−2はユーザIDテーブル11−2を参照してゲストIDが登録されていることを確認すれば、参照要求はセキュリティチェック部4−2を介してユーザデータ管理部5−2へ送られ、ユーザデータ13−2上の指定されたユーザデータの全体又は公開部分が参照可能となる。 (もっと読む)


【課題】生体認証における認証精度を十分に保ち、認証に要する時間も短縮できる技術を提供する。
【解決手段】利用者が取引を開始する際に、生体情報読取部において利用者からデータ量を小さく設定した第1種照合用生体情報とデータ量が大きい第2種照合用生体情報とを取得する。各利用者に関する第1種生体情報と第2種生体情報とが、予め登録された生体情報データベースから、第1種照合用生体情報をキーとして生体情報データベースを検索し、第1種照合用生体情報とのマッチング率の高い第1種生体情報を持つ一人以上の候補者を選択する。次に候補者の第2種生体情報と、第2種照合用生体情報との照合を行い、認証成立の場合は取引が開始される。 (もっと読む)


【課題】ユーザ自身が指定する任意の情報(例えば、任意の文字列)を、管理サーバでのログイン認証後に、パーソナルコンピュータの表示部に表示することにより、前回アクセスしたユーザが、確かに自分であったことを確認できるようにする。
【解決手段】管理サーバが、パーソナルコンピュータからのログイン要求によりログイン認証を行うオンラインシステムにおいて、パーソナルコンピュータがログイン要求を行う度に、前記パーソナルコンピュータから前記管理サーバに対して、「ユーザが指定する任意の情報」を送信し、前記管理サーバが、ログイン認証後に、前回ログイン時の「ユーザが指定する任意の情報」と、前回ログイン時の「ログアウト時刻」と、今回ログイン分を合わせた「累積ログイン回数」とを、前記パーソナルコンピュータの表示部に表示させることにより、前記管理サーバへのログイン要求を行った者が、前記ユーザ自身であったことを確認できる情報を提供する。 (もっと読む)


【課題】特定のユーザのアカウントをロックアウト状態とせずに、そのアカウントを保護する。
【解決手段】特定のユーザについては、通常のユーザ認証のための第1パスワードと、この第1パスワードの変更操作を保護する第2パスワードをシステムに登録する。第1パスワードを用いたユーザ認証が許容回数以上続けて失敗した場合(S202)、当該ユーザをパスワード要変更状態とする(S204)。パスワード要変更状態のユーザが正しい第1パスワードを入力した場合(S401)、システムは第2パスワードと変更した第1パスワードとの入力をユーザに促し(S402,S403)、これに対し入力された第2パスワードが正しければ、当該ユーザの第1パスワードを、ステップS403で入力された変更後の第1パスワードへと変更する。 (もっと読む)


【課題】開発効率の高いSIPアプリケーションのためのSIPアプリケーション制御プログラム、SIPサーバ、SIPアプリケーション制御方法を提供する。
【解決手段】SIP Servletコンテナの呼び出し先を定義するコンテナ定義ファイル61の定義ステップと、コンテナ定義ステップに基づくSIP Servletコンテナからの呼び出しに基づいて、SIP要求又はSIP応答を認証する認証アクション34と、ロケーションサーバ4へ接続して操作するロケーションサーバ操作アクション36と、レジストラアプリケーション固有の処理を行うレジストラアクション38とを呼び出すことにより、ログイン又はログアウトの処理を行うフレームワークであるレジストラフレームワーク41とをコンピュータに実行させる。 (もっと読む)


【課題】
データ処理システムにおいてメッセージ処理を外部化するための方法を提供する。
【解決手段】
第1サーバにおいて、リソースをアクセスする要求がクライアントから受け取られる。要求の処理はメッセージがクライアントに送られることを必要とする、という第1サーバにおける決定に応答して、メッセージがクライアントに送られるために、第2サーバにおけるメッセージ処理機能に対応したオペレ-ション・コードを含むリダイレクト・メッセージが生成される。評価されたマクロを決定するために、評価可能マクロが評価され、その評価されたマクロがリダイレクト・メッセージに挿入される。しかる後、リダイレクト・メッセージがクライアントを介して第1サーバから第2サーバに送られる。第2のサーバがリダイレクト・メッセージからオペレ-ションコードを取り出し、その取り出されたオペレ-ションコードに対応するメッセージ処理機能を起動する。第2のサーバがリダイレクト・メッセージからその評価されたマクロを取り出し、その評価されたマクロをメッセージ処理機能に対する入力パラメーターとして第2のサーバにおいてを使用する。 (もっと読む)


1,921 - 1,940 / 2,501