説明

Fターム[5B285CB84]の内容

オンライン・システムの機密保護 (82,767) | 認証 (39,598) | 認証実行タイミング (3,811) | ネットワーク/サーバ接続時 (2,491)

Fターム[5B285CB84]の下位に属するFターム

Fターム[5B285CB84]に分類される特許

41 - 60 / 814


【課題】安全性の高いネットワーク認証の方法を提供する。
【解決手段】
送信側のクライアント11aと受信側のクライアント11cは同一のパスワードを保有する。クライアント11aはパスワードに基づいて生成した認証コードに基づくスロット間隔でクライアント11cに複数の認証パケットを送信する。クライアント11cは各認証パケットの到着時刻に対応するスロット間隔を計測し、さらに同一のパスワードに基づいて認証コードを生成する。クライアント11cは計測したスロット間隔と生成した認証コードとを比較する。クライアント11cは両者が一致したときに認証が成功したと判断し、それまで通過を停止していたパケットをインターネット層より上位に渡す。 (もっと読む)


【課題】連携する複数のWebサーバによるWebサービスにおいて、効率的な認証を行うことができるように、セキュリティトークンを返信するプログラム及び方法を提供すること。
【解決手段】返信プログラムは、通信ネットワークを介して連携する複数のWebサーバ900間で順次、セキュリティトークンを受け渡す。返信プログラムは、複数のWebサーバ900に含まれる第1のWebサーバ900に、端末50からの要求に応じて端末50ごとにデータを出し分ける端末通信プロトコルを、複数のWebサーバ900に含まれる第2のWebサーバ900にデータ要求を送信するプロトコルとして処理して送信させ、第2のWebサーバ900に、第1のWebサーバ900からデータ要求を受信したことに応じて、セキュリティトークンを、端末通信プロトコルを第1のWebサーバ900へのセキュリティトークンの返信プロトコルとして処理して、返信させる。 (もっと読む)


【課題】「目だたない不正アクセス」を含む不正アクセスを効果的に検出する。
【解決手段】認証サーバ100は、ユーザ600から認証要求を受信し、ユーザ認証処理を行う。認証が成功すると認証情報とユーザ識別情報とをDB300に登録しユーザ600に返信する。連携サイトサーバ200は、認証情報とユーザ識別情報とを含むアクセス情報を受信し、認証情報を用いて認証サーバ100に認証確認要求を送信する。認証サーバ100は認証確認要求を受信すると認証確認成立を判定し、成立と判定するとDB300のユーザ識別情報を更新し認証確認成立を連携サイトサーバ200に送信する。連携サイトサーバ200は認証確認成立を受信するとDB300におけるその認証情報のユーザ識別情報を参照し、アクセス情報に含まれるユーザ識別情報とデータベースのそのユーザ識別情報とを比較し、不正アクセスかどうかを判定する。 (もっと読む)


【課題】セキュリティを向上すること。
【解決手段】IDMSは、SNSにより送信された識別情報のペアを受信すると、受信した識別情報により識別されるユーザの識別情報を取得する。IDMSは、一方の識別情報について取得した識別情報が用いられるSNSに判定用情報を送信し、他方の識別情報について取得した識別情報が用いられるSNSに判定指示情報を送信する。判定用情報を受信したSNSは、判定用情報を格納する。判定指示情報を受信したSNSは、判定指示情報に含まれる識別情報により識別されるユーザと関係が結ばれているユーザの識別情報を関係記憶部から取得し、格納された判定用情報に含まれる識別情報がある場合に関係が結ばれていると判定する。SNSは、判定結果をIDMSに送信する。そして、IDMSは、判定結果を受信すると、識別情報のペアの送信元となるSNSに判定結果を送信する。 (もっと読む)


【課題】中継サーバを経由してブラウザからWebアプリケーションにアクセスする場合であっても、クッキー情報の書き込み処理を適切に実行する。
【解決手段】中継サーバ10は、Webサーバ20からのレスポンスヘッダのSet-Cookieやスクリプト内のdocument.cookieへの代入をsetCookieFunc関数への呼び出しへと置換し、HTML文書内に追加する。そして、ブラウザ30は、祖先ドメインを中継サーバへのURI置換を行い、クッキーのパス指定のあるディレクトリに予約済みのファイル名を付加したURIを表示するためのiframe要素を作成する。その後、ブラウザ30は、作成したiframeにpostMessageなどのクロスドメイン通信を行って親フレームから子フレームのドメインにクッキーのセット指示を出す。その後、iframe側で祖先ドメインに対応付けてクッキーセットを行う。 (もっと読む)


【課題】権限付与の承諾を受ける者がアカウントを提示しなくても、権限を有する利用者が、簡易な方法で、ミス無く安全に、承諾を受ける者に権限付与を承諾する。
【解決手段】Webサービスサーバ10は、利用者(承諾者)端末20からの要求に応じて、仮チケットを生成し、利用者端末20に送信する。利用者端末20は、代理で利用する権限の付与を承諾したい相手(承諾受領者)端末30に仮チケットを送信する。承諾受領者端末30は、Webサービスサーバ10に、仮チケットを送信する。Webサービスサーバ10は、自身が発行した仮チケットであるかを同定した後、仮チケットを送信した者が承諾受領者として正しいかを利用者に確認し、承諾受領者が正しい者であることが確認できた場合は、認証チケットを生成し、承諾受領者端末30に送信する。承諾受領者端末30は、認証チケットを用いてWebサービスサーバ10にアクセスする。 (もっと読む)


【課題】 特定のコントロールポイントにサービスを公開するためには、サービスに特定のコントロールポイントのアドレスを登録する機能を、特定のコントロールポイントに実装する必要があった。
【解決手段】 サービス公開装置は、検索メッセージが受信された時(ステップS402)にサービス利用装置の識別情報がリストに記憶されていた場合(ステップS405)、サービス公開のための応答メッセージをサービス利用装置に送信する(ステップS403)。サービス公開装置は、検索メッセージを送信したサービス利用装置の名前を表示し(ステップS408D)、名前が表示されたサービス利用装置に対する応答メッセージの送信許可が入力されると(ステップS408)、応答メッセージの送信が許可されたサービス利用装置をリストに登録する(ステップS411、S412)。 (もっと読む)


【課題】金融取引システムにおける、処理装置の誤使用を防止、低減すると共に、端末装置を用いた金融取引速度の向上。
【解決手段】端末装置10は処理装置40a〜40dと物理的に接続されている。端末装置10は、端末装置の使用者を識別するための使用者識別情報を入力装置25を介して取得し、使用者識別情報と処理装置の使用権限とを対応付ける使用権限情報をサーバ30から取得する。端末装置10は、取得した使用者識別情報および使用権限情報を用いて、使用者が使用可能な処理装置40a〜40dを決定する。端末装置10は、決定された処理装置40a〜40dに対する論理的な接続を実行する。
を備える端末装置 (もっと読む)


【課題】物理的に制限されたネットワーク上で最初に認証された機器を別のネットワークを通じて認証すること。
【解決手段】電子機器は、ショートレンジ・ワイヤレス・リンクを通じて、最初に互いに認証し合う。特に、ユーザは、最初に、所定の認証情報を各機器に入力する。その後、これらの機器が該ワイヤレス・リンクのレンジ外へ出ると、それらは、一方が代わりの通信リンクを通じて認証情報を交換することを他方に誘ったときに後続のユーザ入力無しに互いに認証し合うことができる。この認証に成功すれば、次いでこれら機器は、元のワイヤレス・リンクのレンジ内にいるかのように、その代替通信リンクを通じて通信することができる。 (もっと読む)


【課題】ネットワークへの端末装置の通信の継続性を向上させること。
【解決手段】ネットワークシステム100において、ネットワーク装置101は、認証サーバ102の通信状態を検出する。ネットワーク装置101は、検出された認証サーバ102の通信状態が通信可能状態の場合、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。一方、ネットワーク装置101は、検出された認証サーバ102の通信状態が通信不能状態の場合、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。ネットワーク装置101は、決定された認証方式をクライアント端末103に通知する。 (もっと読む)


【課題】DDoS攻撃のようなボットによる悪性行為を遮断する。
【解決手段】ホストから受信されたウェブサーバー接続要請メッセージがクッキーを含まない場合、自動接続防止(CAPTCHA)テストを利用して前記ホストを認証し、前記認証されたホストにクッキーを提供する認証処理モジュール220と、前記ウェブサーバー接続要請メッセージがクッキーを含む場合、前記ウェブサーバー接続要請メッセージからクッキー値を抽出し、前記抽出されたクッキー値を検証するクッキー値検証モジュール240と、前記クッキー値の検証に成功する場合、前記ホストが前記ウェブサーバーに接続することができるように誘導するウェブページ接続誘導モジュール250と、前記クッキー値の検証に失敗した場合、前記ホストの接続を遮断し、前記遮断回数が臨界値を超過する場合、前記ホストをゾンビとして識別するゾンビ識別モジュール260と、を含む。 (もっと読む)


【課題】機器認証の処理時間を短縮し、機器管理機能の性能を向上できる機器管理装置、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体を提供する。
【解決手段】機器管理装置100は、機器200を管理する装置であって、機器識別情報とグループ識別情報とを対応付けた機器管理情報31Dを管理する手段22と、グループ識別情報と複数の認証情報10とを対応付けた認証管理情報32Dを管理する手段23と、要求された機器管理処理の実行を制御する手段21と、を有し、機器管理処理が要求されると、管理手段22が、要求時の機器識別情報を基に、機器管理情報31Dからグループ識別情報を取得し、管理手段23が、取得されたグループ識別情報を基に、認証管理情報32Dから認証候補の認証情報10を取得し、制御手段21が、取得された認証情報10を基に機器認証を行い、成功した認証情報10で機器管理処理を実行する。 (もっと読む)


【課題】サービスを提供する装置へのアクセスの安全性を確保しつつ、サービスを享受し始めるまでの所要時間を低減する。
【解決手段】操作装置300は、実行すべき処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能であり、上記処理指定情報には、アクセス処理装置からのアクセスを、サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形アクセス命令を、雛形アクセス命令記憶部352から取得するとともに、該取得した雛形アクセス命令に、サービス識別子を付加して専用アクセス命令を生成する専用アクセス命令生成部333と、専用アクセス命令をアクセス処理装置に送信する専用アクセス命令送信部334とを備える。 (もっと読む)


【課題】特別なハードウェアの追加なしにセキュリティ強度を向上させることが可能な情
報処理装置を提供することを目的とする。
【解決手段】本発明の実施形態に係る情報処理装置は、本体筐体と、前記本体筐体に内蔵
される無線通信モジュールと、前記無線通信モジュールを通じてアクセスポイントと通信
をすることで取得される識別情報であって、アクセスポイントが存在するネットワークエ
リアの属性を示す第一の識別情報を記憶する第1の記憶装置と、アクセスポイントごとに
使用される第2の識別情報を記憶する第2の記憶装置と、前記情報処理装置の使用制限機
能を実行するセキュリティ手段と、を備え、前記セキュリティ手段は、前記無線通信モジ
ュールを通じてアクセスポイントと通信をすることで取得された第一の識別情報が前記第
1の記憶装置に記憶された識別情報から変更された場合に、前記情報処理装置の使用制限
機能を実行する。 (もっと読む)


【課題】社内データの持ち出しを防いでセキュリティリスクを低減し、保守現場アプリケーションと保守現場データを使用できること保守用端末およびその保守用端末を使用する保守用端末システムを得る。
【解決手段】社内ネットワークと保守現場ネットワークに排他的に接続して社内データと保守データにアクセスする保守用端末であって、上記社内ネットワークに接続されていることを検出したときには社内端末仮想マシンまたは保守用端末仮想マシンのいずれかの起動を許可し、また、上記保守現場ネットワークに接続されていることを検出したときには上記保守用端末仮想マシンの起動を許可するとともに上記社内端末仮想マシンの起動を禁止する保守用端末管理部を備えた。 (もっと読む)


【課題】ネットワーク・ストレージ・サービスにおいて、データの書き込みの際のユーザの体感速度を向上させることを可能にする技術を提供する。
【解決手段】データを保存して該データに対するアクセス許否を制御する少なくとも一つのマスタサーバと、少なくとも一時的に保持していたデータをマスタサーバへ送信して保存させる複数のキャッシュ装置と、ストレージ・サービスに加入するユーザからのログインを管理する手段を有する管理サーバとを設置する。クライアント装置は、管理サーバに対し、ログインの要求を送信して、該ログインの成功応答とともに、要求元のクライアント装置用に選択されたキャッシュ装置を特定する情報を受信し、そのキャッシュ装置に対してデータの書き込み要求を送信し、当該キャッシュ装置からマスタサーバへ中継された前記書き込み要求に対する許可を受信して、前記データを前記キャッシュ装置へ送信し保持させる。 (もっと読む)


【課題】秘密鍵を外部に出さずに認証し、生体情報を漏えいしないこと。
【解決手段】準同型暗号による暗号化情報を暗号化したまま認証し暗号化情報を更新可能な認証装置101は、受信部304によって利用者の公開鍵を用いて準同型暗号によって暗号化された生体情報と、利用者の識別情報と、利用者の公開鍵と受信する。続けて、認証装置101は、検索部305によって、暗号化生体情報テーブル108から、受信部304で受信された識別情報に基づいて、暗号化生体情報テーブル108に記憶されている公開鍵と暗号化された生体情報とを検索する。検索後、認証装置101は、実行部306によって検索された公開鍵と暗号化された生体情報と、受信した公開鍵と暗号化された生体情報とを基に利用者の認証を行う。 (もっと読む)


【課題】認証に用いられる数字や文字列をユーザが容易に設定可能とすること。
【解決手段】通信装置であって、メールアドレス、電子メールのフォーマットデータをそれぞれ予め記憶する記憶部と、他の通信装置との間で認証処理を行う認証部と、前記認証部が認証に失敗した場合に、前記メールアドレス宛に、前記フォーマットデータに基づいた第一電子メールを送信するメール送信部と、前記メール送信部から送信された前記第一電子メールに応じて作成され、前記他の通信装置との間の認証処理に用いられる認証情報を含む第二電子メールを受信するメール受信部と、前記メール受信部によって受信された前記第二電子メールから前記認証情報を抽出する認証情報抽出部と、を備え、前記認証部は、認証に失敗した後、前記認証情報抽出部によって抽出された前記認証情報を用いて前記他の通信装置との間で認証処理を行う、ことを特徴とする。 (もっと読む)


【課題】無線LANアクセスポイントが、光が届かない場所や直接触れて操作することが困難な場所等に配置されている場合でも、無線通信端末との接続を容易に確立できる無線通信システムを提供する。
【解決手段】無線通信端末200は、所定の音パスワードPWが登録される第1の記憶手段210と、受信した第1の信号に含まれている音PWが第1の記憶手段に保存されている音PWと一致した場合、アクセスポイントAPを認証して音PWを含めた登録要求を送信する端末制御手段220とを備え、APは、周囲の音を音情報として出力する音検出手段310と、所定の音PWが登録されている第2の記憶手段320と、音検出手段から受け取った音情報が音PWと一致した場合、音PWを含めた第1の信号を発信し、受信した登録要求に含まれている音PWが第2の記憶手段に登録されている音PWと一致した場合、無線通信端末を認証するAP制御手段330とを備える。 (もっと読む)


【課題】認証情報が仮に漏洩しても不正アクセスが不可能な通信認証方法を提供する。
【解決手段】端末1、2と管理サーバを含むネットワークにおいて、端末1が端末2にデータ送受信のために接続する際に、手順1で端末1は接続認証要求を管理サーバに送信し、手順2で管理サーバは接続認証要求の正当性を検査し正当性が確認された場合、認証情報を付して接続認証応答を端末1に送信し、手順3で端末1は認証情報を付して接続要求を端末2に送信し、手順4で端末2は認証情報を付して端末1の要求の正当性確認要求を管理サーバに送信し、手順5で管理サーバは要求の正当性を検査し正当である場合には接続要求正当性確認応答を端末2に送信し、手順6で端末2は接続要求許可応答を端末1に送信し、手順7で端末1と端末2が相互通信し、管理サーバは手順2で複数桁の乱数を認証情報としてその度に生成し手順5の終了直前に消去する。
(もっと読む)


41 - 60 / 814