説明

Fターム[5B285CB84]の内容

オンライン・システムの機密保護 (82,767) | 認証 (39,598) | 認証実行タイミング (3,811) | ネットワーク/サーバ接続時 (2,491)

Fターム[5B285CB84]の下位に属するFターム

Fターム[5B285CB84]に分類される特許

321 - 340 / 814


【課題】ユーザ間でコンテンツの視聴情報を共有する際に、プライバシー管理や、ユーザの趣向に応じた情報取得範囲の調整を柔軟に行うこと。
【解決手段】複数のコンテンツ視聴装置10とネットワークを介して通信可能な情報処理装置20において、グループ登録部212と;共有レベル設定部214と;各コンテンツ視聴装置からユーザの視聴情報を受信する視聴情報受信部204と;該視聴情報に基づいて、複数のコンテンツと、当該コンテンツを視聴するユーザとを対応づけたユーザ視聴コンテンツDB228を管理するユーザ視聴コンテンツ管理部220と;他ユーザの視聴情報要求を受信すると、共有レベル情報に基づいて、同一のグループに属する他ユーザを選別する選別部218と;ユーザ視聴コンテンツDB228から、選別された他ユーザの視聴情報を抽出して、要求元のコンテンツ視聴装置に送信する視聴情報送信部208と;を備える。 (もっと読む)


【課題】
サービスの提供にあたってユーザを十分に保護することを可能とする本人確認システム及び本人確認方法を提供する。
【解決手段】
本人確認システムにおいて、端末装置10は、サービスの提供を要求するサービス要求を送信する。携帯端末20は、認証情報の送信を要求する承認確認メッセージを認証サーバ30から受信し、承認確認メッセージに対するユーザの承認操作に応じて、自端末に記憶された認証情報を含む承認結果を認証サーバ30に送信する。認証サーバ30は、サービス要求に応じて、承認確認メッセージを携帯端末20に送信し、携帯端末20から受信する承認結果に含まれる認証情報に基づいて、ユーザが本人であるか否かを判定する。 (もっと読む)


【課題】 SIPセッションを伴うアプリケーションサービスシステムにおいて、APサーバへの不正なアクセスを防ぎ、セキュリティレベルを向上させる。
【解決手段】 クライアント100がSIPセッション確立要求を送信すると、回線認証システム300が、回線識別子をもとにSIP認証情報の正当性を確認し、サーバシステム200に転送する。サーバシステム200のセッション管理サーバ210は、SIPセッション確立要求をもとにサービスセッションを識別するためのサービスセッション情報の生成と、SIP認証情報に対応するサービス認証情報の取得を行う。クライアント100がサービスセッション確立要求を送信すると、APサーバ220は、サービスセッション情報とサービス認証情報を用いてユーザ認証を行う。 (もっと読む)


【課題】認証サーバを使用しなくとも、認証サーバを使用したのと同等の安全性をもってネットワークアクセス時のユーザ認証を実現することができるシステムを提供することを目的とする。
【解決手段】端末2に搭載されるICチップ13のユーザ認証部52は端末側メモリ51に記憶されたユーザ認証情報16を用いることにより、AP3と通信を行うことなくユーザ1の認証を行う。ICチップ13の相互認証部53は端末側メモリ51に記憶された端末側相互認証情報17を用いてAP3と所定の通信を行うことにより、AP3との相互認証を行う。AP3のAP側認証部19も同様にICチップ13との相互認証を行う。通信部18は、ユーザ1の認証の成功がICチップ13から通知され、かつ、ICチップ13とAP3との間で相互認証が成功した場合にのみ、AP3経由でのネットワーク4へのアクセスを端末2に許可する。 (もっと読む)


【課題】個人認証情報の漏洩の危険を冒すことなく認証処理をなし、データを配信することができるデータ配信装置を提供することを目的とする。
【解決手段】データ配信装置は、受信端末からのサービスデータ配信要求信号に応じて認証電話番号を該受信端末に送信し、電話端末からの当該認証電話番号に基づく呼接続に応じて該電話端末との間に通信路を設定すると共に、認証データを生成してこれを該受信端末に送信し、該電話端末からの認証データと当該生成によって得られた認証データとが一致した場合にのみサービスデータを該受信端末に送信する。 (もっと読む)


【課題】パスワードなどの秘匿情報を外出先でも参照することが可能で、かつ、万が一、その秘匿情報を紛失しても復旧することが可能な情報管理システムを提供する。
【解決手段】ネットワークを介して接続される携帯端末およびサーバ装置を含む情報管理システムであって、携帯端末は、秘匿情報が保存される端末記憶部と、秘匿情報が入力されると、秘匿情報を端末記憶部に保存し、サーバ装置とネットワークを介して通信可能か否かを判定し、通信可能であれば、秘匿情報をサーバ装置に送信する端末制御部とを有し、サーバ装置は、秘匿情報が保存される記憶部と、携帯端末から秘匿情報を受信すると、秘匿情報を記憶部に保存する制御部とを有する構成である。 (もっと読む)


【課題】構内通信網を利用した情報送受信において、通信端末の認証にかかる利用者の手間を削減しつつ、暗号鍵を動的に変化させることで、情報通信の不正利用の防止、及び情報の安全性の確保を図る。
【解決手段】通信端末に予め保持される第1識別情報3gと、更新可能に保持される第2識別情報3hとを構内通信網を介して自動取得し、第1照合情報及び第2照合情報を保持し、第1取得手段によって取得された第1識別情報と第1照合情報との照合、及び第2識別情報と第2照合情報との照合をし、第1識別情報と第1照合情報とが一致した場合に、第2識別情報を第2照合情報と一致する情報に更新すべく、構内通信網を介して更新情報8hを通信端末に向けて送信する照合情報通知手段と、第2識別情報と第2照合情報とが一致した場合に、通信端末を利用した情報送受信の中継を許容する情報制御手段と、を有している。 (もっと読む)


【課題】 SNMPの通信の削減をする。
【解決手段】 SNMPV3による通信の前に、機器固有情報から鍵情報の一例である図8に示す情報を生成する。管理ユーティリティ303は、画像処理装置1020を識別するSNMPエンジンIDを取得する。さらに、管理ユーティリティ303は、SNMPエンジンIDが前記機器固有情報に対応するものかを判断する。SNMPエンジンIDがIPアドレスはMACアドレスそのものであるかを判定する。又は、SNMPエンジンIDが、それらのアドレスに対して所定のエンコード処理をしたものかどうかを判定する。SNMPエンジンIDが機器固有情報に対応するものであると管理ユーティリティ303が判断した場合に、前記SNMPエンジンIDを保持する。そして、管理ユーティリティ303は、生成した鍵情報を用いてSNMPで通信を行う。これらの処理はコンピュータ101で実行される。 (もっと読む)


【課題】利用者に対して利用者識別情報の入力操作を軽減させ、利用者端末が移動されてもセキュリティを確保すること。
【解決手段】利用者端末4は、保持している装置識別情報62と、デフォルトゲートウェイ7に保持されている位置識別情報73とを、デフォルトゲートウェイ7を介して認証サーバ1に送信する。認証サーバ1は、設定装置識別情報32と設定位置識別情報33とが登録された記憶部30を具備している。認証サーバ1は、装置識別情報62が設定装置識別情報32に一致しているか否かを表す装置照合結果を生成し、位置識別情報73が設定位置識別情報33に一致しているか否かを表す位置照合結果を生成する。そこで、装置照合結果と位置照合結果との両方が一致を表している場合、利用許可情報をデフォルトゲートウェイ7を介して利用者端末4に送信する。 (もっと読む)


【課題】短い系列を入力してユーザの端末装置とサーバの認証装置の間に安全性を確保しながら相互認証とセッション鍵の確立を行うことができる認証システムを提供する。
【解決手段】短い系列(パスワードなど)を用いた認証システムは、安全性を落とさないセキュリティパラメータを設定して、その範囲で計算量と通信量を小さくするパラメータを選び、そのパラメータで後の処理を行うようにしてシステムを構成する。ユーザの端末装置に短い系列を入力して、ユーザの端末装置とサーバの認証装置の間において相互に認証子を生成して送信し、相互の認証子に基づく相互認証を行い、認証結果によりユーザの端末装置とサーバの認証装置の間でセッション鍵の確立を行う。 (もっと読む)


【課題】ネットワークが遮断された状態でもシンクライアント端末上でテキスト編集を可能にし、かつ安全に編集データを保持することで情報漏洩も防ぐことができるシンクライアントシステムのデータ編集技術を提供する。
【解決手段】シンクライアントシステムにおいて、ネットワークとの遮断時に、シンクライアント端末100に接続したストレージデバイス207内の耐タンパ領域211に暗号鍵209を保存し、この暗号鍵209で暗号化した暗号化メモファイル208を一時保存領域210に保存し、ネットワークとの接続時に、一時保存領域210に保存した暗号化メモファイル208を耐タンパ領域211に保存した暗号鍵209で復号化し、この復号化したメモファイル202を情報処理装置201に転送することで、ネットワーク遮断時でもシステム上で安全な情報漏洩のリスクの少ないデータ編集機能を実現する。 (もっと読む)


【課題】作業用アカウントの開放及び閉塞を正確かつ迅速に行うことが可能なシステムを提供する。
【解決手段】システムの管理コンピュータ内に、アカウントの開放を求める作業申請と、作業申請により開放されたアカウントの対応を記憶するアカウント対応テーブルを設け、メンテナンスのためのアカウントを開放する時、作業申請と開放したアカウントを対応付けるデータをアカウント対応テーブルに設定する。作業終了してアカウントを閉塞する時、アカウント対応テーブルを検査し閉塞するアカウントが他の作業で使用されていないかを検査し、使用されている時はアカウント対応テーブルのみを変更し、実際の閉塞は行わない。 (もっと読む)


【課題】PSK認証における利用者の負荷を軽減する端末認証システム等を提供する。
【解決手段】端末認証システム1における端末認証処理は、端末5が、端末5自身の認証を依頼する特定の認証サーバ3と事前に共有化した共有鍵情報であって、端末5自身が保持するものを用いて認証コードを生成する。次に、端末5が、端末5自身の認証を依頼する特定の認証サーバ3のURL、および認証コードをアクセスポイント7に送信する。次に、アクセスポイント7が、認証依頼情報を生成し、生成した認証依頼情報を端末5から受信したURLに係る認証サーバ3に送信する。そして、認証サーバ3が、アクセスポイント7から受信した認証依頼情報を基に、認証サーバ3自身が保持する共有鍵情報を同定し、同定した共有鍵情報を用いて認証コードを検証する。 (もっと読む)


【課題】安全に管理されるブロック内におけるメモリの使用量を抑えながらも属性情報を安全に管理できるようにする。
【解決手段】セキュリティ管理が施されたブロック外に第1の記憶部を設け、当該ブロックに対して、第2の記憶部と、生体部位の撮像画像から、生体に関する生体情報を取得する取得部と、属性情報を暗号鍵を用いて暗号化する暗号化部と、暗号化部により暗号化された暗号属性情報を第1の記憶部に登録する一方、生体情報及び暗号鍵を第2の記憶部に登録する登録部と、第2の記憶部に登録された生体情報と、取得部により取得された生体情報とが一致する場合、暗号鍵を用いて暗号属性情報を復号化し、復号化された属性情報をサービス提供サーバーに提示する提示部とを設けるようにする。 (もっと読む)


【課題】コンポジットアプリケーションフィールドのためのセキュリティ強化フレームワークを提供すること。
【解決手段】セキュリティフレームワークを適用する上で、セキュアアプリケーションの自動的なコンポジションがビジネスプロセスに適用される。外部のポリシーネゴシエーションが実行されてセキュリティフレームワークの適用に基づいてコンポジットアプリケーションと外部のサービスの間で共通のポリシーが指定され、コンポジットアプリケーションと外部のサービスとのインタラクションのそれぞれについてこの共通のポリシーが実施され、さらにセキュリティオブジェクティブに基づいて外部のサービスからローカルサービスおよびローカルオブジェクトへのアクセスが規制される。 (もっと読む)


【課題】 ユーザー端末とルーターとサーバーとを使用した新たな通信技術を提供するものである。
【解決手段】 ユーザー端末に無線で接続されるルーターには、VPN接続確立に必要な設定情報としての電子証明書と接続対象のユーザー端末を当該VPN経由で認証するために必要なサーバー接続情報とを予め備える。そして、ユーザー端末のIPアドレスをその認証後にルーターからユーザー端末へ払い出すとともにサーバーへも通知させることで、VPN経由でのサーバー接続とユーザー端末の特定とを可能にした。 (もっと読む)


【課題】ユーザの情報のサービスへの登録にあたり、情報の変更があったことを自動検知して、情報の最新性を維持すること。
【解決手段】本発明は、ネットワークを介して接続される複数のクライアントPCで起動するエージェントを備えており、当該エージェントが、一方のクライアントPCから他方のクライアントPCに対して予め認証を行っておき、一方のクライアントPCから他方のクライアントPCに対して情報の所望の項目を設定しておくとともに、他方のクライアントPCにおいて所望の項目の情報が更新された場合、その旨を一方のクライアントPCへ通知する情報管理システムである。 (もっと読む)


【課題】文字入力操作が難しい携帯端末でも容易にユーザ認証を行うことができ、携帯端末がサーバにアクセスする際に使用するIDが盗まれた場合でも、携帯端末の使用に影響を与えない通信システム,端末装置,サーバ装置およびユーザ認証方法を提供する。
【解決手段】ユーザ認証を行うサーバと、第1の通信端末と、第2の通信端末とで構成される通信システムであって、サーバは、第1の通信端末から受信した第1の認証情報によってユーザ認証を行い、認証された第1の通信端末から受信した第2の通信端末の第2の認証情報に応じて第3の認証情報を生成して第1の通信端末に送信し、第3の認証情報を用いて接続する第2の通信端末の接続を許可するようにした。 (もっと読む)


【課題】
通信元ノードと通信先ノードが異なる認証サーバに管理されている場合に,認証サーバが連携してノード間の通信の認可を行う場合、認証サーバの組み合わせが多くなると,認証サーバが連携して認可を行うための,事前の関係確立が困難になる。
【解決手段】
通信元ノードと通信先ノードが属するそれぞれの認証サーバ間の仲介を行いうる仲介サーバを,それぞれの認証サーバを共通して仲介の対象としている仲介サーバから選出し,選出した仲介サーバが二つの認証サーバにまたがる通信の確立の認可処理を仲介する。仲介サーバが,暗号化通信用鍵・設定情報を選択し,認証サーバ経由で通信元端末と通信先端末に配布し,その鍵や設定情報に基づいて両通信ノードが暗号化通信路を確立する。
(もっと読む)


【課題】Webシステムにおいて非公開データを適切に保護する。
【解決手段】端末装置8とWebサーバ2との間のセッションを開始する際に、セッション識別子SIを端末装置8に付与する。端末装置8から、帳票ファイルDFの管理依頼とセッション識別子SIとを受信し、帳票ファイルDFを、管理依頼とともに受信したセッション識別子SIと対応付けて、ファイアウォール3により保護された中間ファイル管理サーバ4に記憶させる。端末装置8から、セッション識別子SIと中間ファイル管理サーバ4に記憶されている書類データDFのダウンロード要求とを受信すると、書類データDFが対応付けられているセッション識別子SIと、ダウンロード要求とともに受信したセッション識別子SIとが一致した場合に、中間ファイル管理サーバ4から書類データDFを読み出して端末装置に送信する。 (もっと読む)


321 - 340 / 814