説明

Fターム[5B285CB72]の内容

オンライン・システムの機密保護 (82,767) | 認証 (39,598) | 認証実行手段 (6,617) | サーバ (4,017)

Fターム[5B285CB72]の下位に属するFターム

Fターム[5B285CB72]に分類される特許

121 - 140 / 2,786


【課題】実行中にシンクライアントOSの改ざんの検出を可能とするシンクライアントシステム等を提供する。
【解決手段】検証サーバ5は生成した乱数、開始アドレス、終了アドレスをクライアント端末9に送信する。クライアント端末9は、開始アドレス、終了アドレスの範囲のシンクライアントOSのハッシュ値を計算し、ICカード13はセッション鍵でハッシュ値を暗号化して署名結果を生成し、クライアント端末9に送信する。クライアント端末9は検証サーバ5に署名結果を送信し、検証サーバ5はシンクライアントOSイメージの開始アドレス、終了アドレスの範囲のハッシュ値を計算し、セッション鍵で暗号化して署名を作成し、クライアント端末9から受信した署名結果と一致するか判定する。一致する場合、クライアント端末9とシンクライアントサーバの間の通信を継続するが、一致しない場合は通信を切断する。 (もっと読む)


【課題】複数の身元保証機関の中から、ユーザが使用する携帯端末の身元保証機関を用いて当該ユーザの身元を確認する。
【解決手段】身元確認依頼サーバ3は、身元確認基盤サーバ2に身元確認依頼を送信する身元確認依頼手段31と、認証結果のアドレス情報を用いて認証結果を取得する取得手段32とを有し、身元確認基盤サーバ2は、身元保証サーバの選択指示をユーザ端末4から受け付ける選択指示受付手段21と、生成した第1のパスワードを携帯端末5に送信するともに、ユーザ端末4から入力された第2のパスワードと第1のパスワードが一致するかを認証するパスワード認証手段23とを有し、身元保証サーバ1は、ユーザ端末4から入力されたユーザ情報をユーザ情報記憶手段12を参照して認証し、認証結果を認証結果記憶手段13に記憶する認証手段11と、認証結果のアドレス情報を身元確認依頼サーバ3に送信する送信手11段とを有する。 (もっと読む)


【課題】セキュリティを高めつつ、利用者の利便性が低くなることを防止できる認証方法を提供する。
【解決手段】一実施形態によれば、PC300を経由してNAS100を利用する利用者に対するNAS100への認証処理を行うための認証方法は、当該利用者の携帯電話端末200が、認証処理に使用されるパスワードを配布できるNAS100との間で呼を確立し、NAS100が、パスワードを所定の変換方式により合成信号音に変換して、該合成信号音を携帯電話端末200に送信し、携帯電話端末200が、NAS100から受信した合成信号音をスピーカ206から出力し、PC300が、携帯電話端末200から出力された合成信号音をマイク308により集音し、PC300が、マイク308により集音した合成信号音を所定の変換方式により変換することでパスワードを復元し、PC300が、復元されたパスワードを認証処理に使用する。 (もっと読む)


【課題】 認証の信頼度を向上させることができる、生体情報処理装置、生体情報処理方法、および生体情報処理プログラムを提供する。
【解決手段】 生体情報処理装置は、複数の異なる生体情報を取得する生体センサと、生体センサが取得する複数の異なる生体情報のそれぞれについて、認証用の認証特徴を抽出する認証特徴抽出部と、複数の異なる生体情報のそれぞれについて、認証特徴と関連する補助特徴を抽出する補助特徴抽出部と、補助特徴抽出部によって抽出された複数の補助特徴を反映させた結合特徴を抽出する結合特徴抽出部と、を備える。 (もっと読む)


【課題】オンライン認証の設計思想を変更する必要がある。
【解決手段】認証システム10は、第1分散鍵情報が分配される甲銀行決済サーバ14と、第2分散鍵情報が分配される指定信用情報機関サーバ16と、第3分散鍵情報が分配される認証局サーバ18と、発行局サーバ20と、を備える。発行局サーバ20は、甲銀行決済サーバ14、指定信用情報機関サーバ16および認証局サーバ18から取得される第1、第2および第3分散鍵情報から秘密鍵情報を生成し、ユーザからインターネット6を介して発行要求を取得するとその秘密鍵情報に基づくOTPをユーザに送信する。認証局サーバ18は、ユーザからインターネット6を介してOTPを取得すると、第1、第2および第3分散鍵情報を取得してそれらから秘密鍵情報を生成し、ユーザから取得されたOTPを生成された秘密鍵情報に基づき検証する。 (もっと読む)


【課題】複数の身元保証機関の中からユーザに応じて選択された身元保証機関で当該ユーザの身元を確認し、この身元確認結果を依頼元が利用できるようにする。
【解決手段】身元確認依頼サーバ3は、ユーザの身元確認依頼を送信する身元確認依頼手段31と、認証結果のアドレス情報を用いて認証結果を取得する取得手段32とを有し、身元確認基盤サーバ2は、いずれかの身元保証サーバ1の選択指示をユーザ端末4から受け付ける選択指示受付手段21と、選択指示で選択された身元保証サーバ1に身元確認要求を送信する身元確認要求手段22とを有し、身元保証サーバ1は、ユーザ端末4から入力された認証情報をユーザ情報記憶手段14を参照して認証し、認証結果を認証結果記憶手段15に記憶する認証手段13と、認証結果記憶手段15に記憶された認証結果のアドレス情報を身元確認依頼サーバ3に送信する送信手段13とを有する。 (もっと読む)


【課題】 検出すべき変化に注目して迅速な判断をすることのできるログイン判定装置を提供する。
【手段】 対象ページ取得手段2は、IDやパスワードなどを送信してログインの要求を行って対象ページを取得する。階層構造解析手段6は、取得した対象ページの階層構造を解析する。抽出手段8は、記録されている参照階層構造と、対象ページの階層構造とを比較し、異なる部分を特定する。階層構造の異なる部分に対応する対象ページの内容を抽出する。ログイン判断手段10は、対象ページから抽出した内容中に、所定のキーワード(たとえば、ログイン時に表示される「ログイン」などのキーワード)が含まれているかどうかに基づいて、ログイン状況を判断する。 (もっと読む)


【課題】複数のコンピュータリソースを利用するためのシングルサインオンの処理を第三者に委託しつつも、企業内で利用するログインIDを第三者に提供せずに認証を行う。
【解決手段】認証情報変換装置は、ログインIDに基づいて認証された利用端末から、ログインIDを受信し、受信したログインIDに基づいて不可逆計算を行った計算結果である変換IDを生成し、生成した変換IDを認証連携装置に送信し、認証連携装置は、変換IDに対応付けて、情報提供装置毎に予め定められたユーザIDとパスワードとの組み合わせを予め記憶し、認証情報変換装置から送信される変換IDに対応付けられたユーザIDとパスワードとの組み合わせを読み出して情報提供装置に送信し、情報提供装置に認証処理を行わせる。 (もっと読む)


【課題】高精度な認証を実行可能な認証装置、方法およびプログラムを提供することを課題とする。
【解決手段】認証装置1であって、不特定のユーザからのアクセスを検知すると複数の設問を前記不特定のユーザへ提示し、前記複数の設問に対する前記不特定のユーザの解答の正答率または得点と、予め任意に設定して記憶手段5に記憶させた認証用の正答率または得点との一致度に応じて、アクセスしてきた前記不特定のユーザが前記特定のユーザであるか否かを判定する処理部2を備える。 (もっと読む)


【課題】既存の公開鍵認証基盤を利用しながら属性認証局等を経由することなく効率的かつ安全に属性の委譲を行うことができる属性委譲システム、属性委譲方法、及び、属性委譲プログラムを提供する。
【解決手段】利用者システム1は、利用者200(属性委譲者)の属性情報に基づき、委譲属性を決定し、属性委譲者の属性情報と決定した委譲属性とを含む属性委譲証明書を被属性が委譲される利用者200(被属性委譲者)の属性情報として生成する。生成された属性委譲証明書は、被属性委譲者の利用者システム1に記録される。サービス提供システム4は、利用者200から属性委譲証明書に基づくサービスの提供のリクエストがあった場合、属性委譲証明書が示す委譲属性を該利用者200の属性として受け付ける。 (もっと読む)


【課題】本構成を有しない場合に比較して、セキュリティを向上させると共に、移譲先に処理を継続させられる、情報処理装置、情報処理プログラム、及び情報処理システムを提供する。
【解決手段】認証部50がユーザの現在の位置情報を取得し、位置情報に応じたセキュリティレベルをセキュリティポリシーDB40に基づいて取得し、ジョブフロー実行制御部52が、取得したセキュリティレベルに応じてジョブフローの起動をフローDB42に基づいて制御する。ジョブフローが起動されると、各処理毎に処理実行制御部56が処理DB44に基づいて実行を制御する。処理の実行を移譲するように設定されている場合は、処理の実行が許可されているセキュリティレベルを取得し、当該セキュリティレベルを有するユーザを検出し、決定した移譲先に処理が移譲された旨を通知する。処理が移譲されたユーザは、移譲された処理を実行して処理を継続させる。 (もっと読む)


【課題】業務情報システムの情報セキュリティを高め、かつ、そのアクセスルールを管理しやすくできるようにした業務情報防護装置を提供する。
【解決手段】登録判定部131Bは、有効な作業申請がなされると、作業を一意に識別するための申請ナンバーを付与する。作業予定情報保持部136は、登録判定部131Bにより正式登録された作業予定情報を保持する。ログ保持部152は、登録判定部131Bで付与された申請ナンバーと、その申請ナンバーに対応する作業申請内容のアクセスログを紐付けて保持する。作業検証部151Bは、ログ保持部152のアクセスログの内容と、そのアクセスログに紐付けられた申請ナンバーに対応する作業予定保持部136の作業予定情報とを比較して、不正アクセスがなされていないかをチェックする。 (もっと読む)


【課題】認証に用いられる情報が他人により推定されてしまう可能性を低減する。
【解決手段】認証装置10は、パスワードが入力される入力部11と、認証用カードが挿入される挿入部12と、挿入部12に挿入された認証用カードの挿入方向を識別する識別部13と、識別部13が識別した認証用カードの挿入方向に対応する照合情報を、認証用カードの挿入方向を識別する識別情報と照合情報とが対応付けられて格納された記憶部16から抽出する抽出部14と、入力部11に入力されたパスワードを、抽出部14が抽出した照合情報と照合する照合部15と、を有する。 (もっと読む)


【課題】インターネット経由で複数サービスを利用する場合の、フィッシング防止と、安価なセキュリティ対策を実現する。
【解決手段】クライアント端末側と、インターネット環境で各種サービスを提供するサービス提供サーバ側と、の両方に設置される認証装置において、該クライアント端末と該サービス提供サーバとの間の相互認証を行うことでフィッシングを防止し、同時に、該クライアント端末と該サービス提供サーバとの間の認証情報の管理、及びアクセスログ管理を行う。このとき、サービス提供サーバ側の認証装置は、クライアント端末側の認証装置から認証要求を受信した際、クライアント端末の認証確認後、相互認証としてトークンを生成して返信し、クライアント端末側の認証装置は、返信されたトークンと、自身が生成したトークンとが一致するか確認し、サービス提供サーバ側のなりすましによるフィッシングを防ぐ。 (もっと読む)


【課題】 汎用コンピュータが準拠すべきセキュリティポリシー以外のセキュリティポリシーを適用する機器も検疫の対象とする検疫ネットワークのシステムを容易に構築できるようにする。
【解決手段】 検疫サーバ40が、組み込み機器10AのID情報を受信し(S103,S104)、そのID情報に基づいて組み込み機器10Aが準拠すべきセキュリティポリシーを特定し(S105,S106)、そのセキュリティポリシーへの準拠の合否を検査するよう要求する検査要求を組み込み機器10Aに送信する(S107,S108)。組み込み機器10Aは、その検査要求を受信すると、その検査要求に係るセキュリティポリシー準拠の合否を検査するための検査情報を取得し、その検査情報に基づいて自らの検査を行い(S109)、検査結果を検疫サーバ40に送信する(S110,S111)。 (もっと読む)


【課題】不正アクセスを防止可能な新しい接続制御装置等を提供する。
【解決手段】通信中継装置を通じてクライアント端末とネットワークとの接続を制御する接続制御装置であって、利用者の利用者IDと、該利用者の管理者の利用者IDとを含む利用者情報が予め登録される管理部と、通信中継装置の識別情報と無線通信可能範囲に位置するクライアント端末の利用者IDとを含むプレゼンス情報を通信中継装置から受信する受信部と、該プレゼンス情報を管理する管理部と、接続要求をしたクライアント端末の利用者IDを含む利用者情報及びプレゼンス情報をそれぞれ取得し、該利用者情報に含まれる管理者の利用者IDを含むプレゼンス情報を更に取得し、各プレゼンス情報に含まれる識別情報が一致するか否かを判定する接続判定処理部とを備える、接続制御装置。 (もっと読む)


【課題】遠隔地に設置された情報処理サーバを用いての業務管理において、セキュリティを確保しながら、効率的にシステム管理を行なうための接続管理システムを提供する。
【解決手段】ネットワークに接続されたシンクライアント端末10、KVM装置20、認証装置50を用いる、このKVM装置20にはブレードPC32を介して業務サーバ40に接続される。シンクライアント端末10が起動された場合、認証装置50は、KVMログインのための個人認証処理を実行する。個人認証を完了した場合には、利用権限を有する業務を特定し、この業務に利用可能なブレードPC32の使用状況を取得する。ブレードPC32が選択された場合、このブレードPC32はログイン認証処理を行なう。そして、ブレードPC32における操作ログの記録処理を開始するとともに、業務サーバへのログイン認証処理を実行する。 (もっと読む)


【課題】ユーザの操作を煩雑にせず、かつ権限情報の管理も省力化しつつ、ユーザが使用できる情報処理装置の機能を制限できるようにする。
【解決手段】 外部の情報提供装置と通信可能な情報処理装置において、ユーザから認証情報の入力を受け付けて(S11)、その入力された認証情報を用いてユーザを認証し(S12)、その認証が成功した場合に自動的に、予め記憶してある、そのユーザが上記情報提供装置に認証を受けるための認証情報を用いて上記情報提供装置に認証を要求し(S13〜S16)、上記情報提供装置による認証が成功した場合に、上記情報提供装置から、その認証されたユーザが使用できる機能を示す情報である権限情報を取得し(S18,S19)、その権限情報に基づき、上記認証されたユーザが使用できる機能に関する操作を受け付けるための画面を表示する(S20、S21)ようにした。 (もっと読む)


【課題】 パスワードのクラックに対して堅牢でユーザの誤認識も発生しにくいパスワード認証技術を提供する。
【解決手段】 メモリは、入力パスワードの文字列を保持する。制御部は、入力パスワードの文字入力の時間間隔が閾値以上となるときに、入力パスワードの文字として時間経過を示す制御符号をメモリに保持させる。認証部は、1以上の制御符号を含む認証パスワードの文字列と、入力パスワードの文字列とが合致したときに認証を行う。 (もっと読む)


【課題】アプライアンスサーバ10のディスクを復旧させる場合に、遠隔的に、かつ、より安全に行うことができるようにすること。
【解決手段】認証クライアント30は、予めネットワークを介して第1認証鍵を取得する。アプライアンスサーバ10は、認証クライアント30から第1認証鍵に基づく認証の要求を受けると、上記第1認証鍵と、自装置内で保持する第2認証鍵とが一致するか否かに基づいて認証処理を行う。アプライアンスサーバ10は、上記認証が成功した場合にはリカバリディスク内のイメージファイルを自装置内のディスクへ書き込み、書き込みが正常に完了すると完了メッセージを認証クライアント30宛に通知する。認証クライアント30は、完了メッセージを受けると上記第1認証鍵を削除する。 (もっと読む)


121 - 140 / 2,786