説明

Fターム[5B285CB84]の内容

オンライン・システムの機密保護 (82,767) | 認証 (39,598) | 認証実行タイミング (3,811) | ネットワーク/サーバ接続時 (2,491)

Fターム[5B285CB84]の下位に属するFターム

Fターム[5B285CB84]に分類される特許

61 - 80 / 814


【課題】認証情報が仮に漏洩しても不正アクセスが不可能な通信認証方法を提供する。
【解決手段】端末1、2と管理サーバを含むネットワークにおいて、端末1が端末2にデータ送受信のために接続する際に、手順1で端末1は接続認証要求を管理サーバに送信し、手順2で管理サーバは接続認証要求の正当性を検査し正当性が確認された場合、認証情報を付して接続認証応答を端末1に送信し、手順3で端末1は認証情報を付して接続要求を端末2に送信し、手順4で端末2は認証情報を付して端末1の要求の正当性確認要求を管理サーバに送信し、手順5で管理サーバは要求の正当性を検査し正当である場合には接続要求正当性確認応答を端末2に送信し、手順6で端末2は接続要求許可応答を端末1に送信し、手順7で端末1と端末2が相互通信し、管理サーバは手順2で複数桁の乱数を認証情報としてその度に生成し手順5の終了直前に消去する。
(もっと読む)


【課題】本発明の課題は、クライアント証明書を取得していなくても、サーバにアクセスする度に認証情報を入力せずにアクセス可能な技術を提案することである。
【解決手段】本発明は、アクセス許可が与えられていることを示す認証情報を有するHTTPリクエストをクライアントから受信すると、受信したHTTPリクエストの内容に基づいて、アクセス先と、前記認証情報、若しくは前記認証情報に関する情報とを対応付けて認証情報記憶部に記憶させる記憶制御手段と、認証情報を有さないHTTPリクエストをクライアントから受信すると、受信したHTTPリクエストに記されているアクセス先に基づいて、前記認証情報、若しくは前記認証情報に関する情報を認証情報記憶部から検索し、前記クライアントのアクセス先が認証情報を必要とするアクセス先であるかを判定する判定手段とを有する。 (もっと読む)


【目的】携帯電話1で社内のサーバの情報を閲覧するときに,情報の漏洩を防止する。
【構成】携帯電話1からのリクエストがインターネット,振り分けサーバ3,仮想ブリッジ・ディバイス5を介して仮想サーバ4に与えられる。そのリクエストは,仮想サーバ4から仮想ブリッジ・ディバイス5に与えられ,仮想ブリッジ・ディバイス5において,PA社用のリクエストであることを示すVLANタグが付与される。リクエストはデータ・センタ・ルータ9に入力し,ルータ9においてVLANタグからA社向けのリクエストであることが判定され,そのリクエストがA社のLAN11に送信される。リクエストが確実にアクセス先であるA社のLAN11に与えられる。 (もっと読む)


【課題】利用開始に先立って認証を受けること要する通信サービスを、認証のための操作を一切行うことなく、利用することができるようにする。
【解決手段】操作端末50とサーバ装置40との間のデータ通信を中継する中継装置30に、上記サーバ装置40が提供する通信サービスの利用を許可されている者であることを示す認証情報を記憶させておく。そして、操作端末50から送信された接続要求メッセージをサーバ装置40へと転送し、その接続要求メッセージに対する応答として認証情報送信要求メッセージが返信されてきた場合には、その認証情報送信要求メッセージを操作端末50に転送することに代えて、上記認証情報をサーバ装置40に返信する処理を、中継装置30に実行させる。 (もっと読む)


【課題】コミュニティが形成されるタイプのグループ形態において、コミュニティ上での遣り取りの疎密を反映して、認証のセキュリティを高めるとともに、使い勝手の良い認証装置を提供する。
【解決手段】正解画像は、1週間後ずつ変化する。コンテンツ情報は、複数の画像フレームで構成され、時系列的に配列されている画像フレーム群が変更することにより正解画像が変更される。 (もっと読む)


【課題】機器認証に用いる認証鍵の漏洩の際の影響範囲を限定し、メモリ容量が限られる機器でも実現可能な認証方式を提供する。
【解決手段】マスタ機器(1)は、各スレーブ機器(2)に設定されている識別情報とマスタ鍵から各スレーブ機器(2)のスレーブ鍵を生成し、生成したスレーブ鍵を各スレーブ機器(2)に配布する。スレーブ機器(2)は識別情報を含む接続要求をマスタ機器(1)に送信し、マスタ機器(1)では、接続要求内の識別情報とマスタ鍵から接続要求送信元のスレーブ機器(2)が保有しているはずのスレーブ鍵を生成し、チャレンジコードとスレーブ鍵に対してHASH値を生成し、チャレンジコードを接続要求送信元のスレーブ機器(2)に送信する。スレーブ機器(2)からのレスポンスに含まれるHASH値と、生成したHASH値を比較し、両者が一致すれば接続要求送信元のスレーブ機器(2)との接続を許可する。 (もっと読む)


【課題】アドレス集約機能が備えられた通信ネットワークにおいて、メッセージに含まれる送信元アドレスを用いたメッセージ送信元認証を行う。
【解決手段】アドレス集約システムにおいて、ライン番号とクライアント識別子とを対応付けて格納した格納手段と、ライン番号を付加したクライアントからのアドレス割り当て要求をアドレス割り当て装置に転送する手段と、前記アドレス割り当て装置から、前記ライン番号と、割り当てられたクライアントアドレスとを受信し、当該クライアントアドレスを、前記ライン番号に対応付けて前記格納手段に格納する手段と、クライアントから、送信元アドレスとクライアント識別子とを含むメッセージを受信し、前記格納手段から、当該クライアント識別子に対応するクライアントアドレスを取得し、当該クライアントアドレスと、前記送信元アドレスとを照合することにより、メッセージ送信元の認証を行う手段とを備える。 (もっと読む)


【課題】コンピューティングデバイス上に遠隔制御ヘルプセッションを行う方法およびシステムを提供する。
【解決手段】遠隔サービスプロバイダコンピュータに暗証番号を送信して、サービスプロバイダ技術者が暗証番号をエンドユーザに提供する。故障しているコンピューティングデバイスをオンラインサービスデータセンタにセキュアに接続する。遠隔サービスプロバイダコンピュータを、暗証番号が示すPCセッションにつなぎ、サービスプロバイダコンピュータを、オンラインサービスデータセンタを介して故障しているコンピューティングデバイスに接続する。遠隔サービスプロバイダコンピュータは、故障しているコンピューティングデバイス上に常駐しているファームウェアを介して、サービスプロバイダ技術者に、故障しているコンピューティングデバイスの診断、修理、および/または最適化を行わせる。 (もっと読む)


【課題】 認証端末に関する不正な利用を防ぐことができる認証端末を提供する。
【解決手段】 状態判定ファイルを生成する状態判定ファイル生成部12と、認証サーバ32が利用する認証情報を含む情報管理ファイルを設定する情報管理ファイル設定部14と、外部装置と接続するための外部接続装置(24、28)と、を備え、状態判定ファイル生成部12は、外部接続装置(24、28)の識別情報と特定符号に基づいて、暗号化した状態判定ファイルの暗号化ファイルを生成し、情報管理ファイル設定部14は、照合用のファイル名及びファイル値を作成し、これらと前記状態判定ファイルとを照合した後に、情報管理ファイルの生成後に状態判定ファイルを削除することにより、認証端末10の不正利用を防ぐことができる。 (もっと読む)


【課題】文字入力用や画面表示用のユーザーインターフェースを有しない通信機器に対しても、認証を行った後に無線通信を開始することが可能な無線通信システム、情報処理センター及び無線通信方法を提供する。
【解決手段】本実施形態では、Bluetoothのように互いの認証後に無線通信を開始する車載無線通信端末10及び携帯電話端末20間の無線通信において、サーバ30の無線通信部31が、無線通信端末10と携帯電話端末20との間の無線通信の認証に必要な認証キーを携帯電話端末20から受信し、受信した認証キーを車載無線通信端末10に送信する。これにより、車載無線通信端末10が認証キーを表示する表示装置や認証キーを入力する入力装置が無くとも、サーバ30を介して車載無線通信端末10に認証キーが送信され、無線通信端末10及び携帯電話端末20が互いに認証を行ない、無線通信を確立できる。 (もっと読む)


【課題】簡単に構築可能で、端末の負荷が小さい認証システム、この認証システムに用いる認証サーバ、中継システム及び中継装置を提供する。
【解決手段】 認証要求を含む通信データを送信するクライアント端末を備えるローカルネットワークと、認証要求に応じてクライアント端末を認証する認証サーバと、ローカルネットワークと認証サーバとの通信を中継する中継システムとを備え、中継システムにおいて受信された通信データを、変換関数により変換して第1特定値を算出する第1変換手段と、認証サーバにおいて受信された通信データを、第1特定値の算出に用いた関数と同一の変換関数により変換して第2特定値を算出する第2変換手段と、第1特定値と第2特定値との照合処理を行う特定値照合手段とを備える。 (もっと読む)


【課題】接続を許可するための認証処理を簡易にする技術を提供する。
【解決手段】受付部50は、他の撮像装置に接続可能な他の無線装置から、他の撮像装置が撮像を実行した際のパラメータとともに、接続要求を受信する。取得部52は、撮像装置が撮像を実行した際のパラメータを取得する。認証部54は、取得したパラメータと、受信したパラメータとをもとに、他の無線装置との接続を認証する。応答部56は、認証によって、他の無線装置の接続を許可した場合、他の無線装置へ接続許可を送信する。通信部30は、接続許可を送信すると、他の無線装置との通信を実行する。 (もっと読む)


【課題】プロキシでの認証後にクライアント装置からサーバに送信する,サーバからプロキシ経由でクライアント装置に返されたファイル内部のリンクのURLを指定したリクエストを,プロキシによって遮断されないようにする技術を提供する。
【解決手段】クライアント装置1のサーバアクセス処理部10において,URL指定受付部11は,認証を行うプロキシを経由してサーバから取得したファイルに含まれるリンクのURLの指定を受け付ける。差分抽出部13は,プロキシによる認証前にサーバへのリクエストで指定した認証キーの情報を含まないURLと,プロキシによる認証後にプロキシから取得した認証キーの情報を含むURLとの差分を抽出する。差分付加部15は,指定されたリンクのURLに,抽出された差分を付加する。リクエスト出力部16は,差分を付加したURLを指定したリクエストを,プロキシに送信する。 (もっと読む)


【課題】情報の管理が容易であり、簡易かつセキュアにユーザ端末からゲートウェイ装置に対するリモートアクセスが可能である接続支援装置を提供することを課題とする。
【解決手段】端末装置が認証された場合に端末装置からのアクセスの支援対象とする複数のゲートウェイ装置を示す情報を記憶する記憶手段と、記憶手段に記憶された情報に示される複数のゲートウェイ装置のうちのいずれかへのアクセス要求を、認証された端末装置から受信した場合に、端末装置及びアクセス要求の対象となるゲートウェイ装置に対して、アクセス要求の対象となるゲートウェイ装置が端末装置からのアクセスの許可の判定に用いる識別情報を指定する指定手段と、を含むことにより上記課題を解決する。 (もっと読む)


【課題】認証処理の遅延を抑制しつつ、同じ機器についての冗長なRTTテストの実行を抑止する「通信装置」を提供する。
【解決手段】認証処理部21は、受信したAKEリクエスト毎に、個別リクエスト認証処理を起動する。個別リクエスト認証処理では、処理中のAKEリクエストと発行元が同じAKEリクエストについてのRTTテストが、他の個別リクエスト認証処理において行われている場合には、RTTテストを実行せずに、当該他の個別リクエスト認証処理のRTTテストの終了を待つ。そして、当該他の個別リクエスト認証処理のRTTテストがパスした場合には、処理中のAKEリクエストについてのRTTテストがパスしたものとして、RTTテストを実行せずに認証処理を進める。 (もっと読む)


【課題】パケットを送信した端末装置のユーザを特定しつつ、安全かつ容易に当該パケットを取得することを可能とする。
【解決手段】複数の端末装置10−1、10−2から第1のパケットを受信し、第1のパケットを第2のパケットとして複数のウェブサーバ50−1、50−2へ送信する中継装置20は、端末装置10−1のユーザを識別するための識別情報と入力データとを含む第1のパケットを受信する装置受信処理部と、受信された第1のパケットに含まれる識別情報を用いてユーザの認証を行う装置ユーザ認証部と、認証が成功したユーザに係る識別情報と入力データとを含む第1のパケットを保存する装置パケット保存部と、認証が成功したユーザに係る識別情報と入力データとを含む第1のパケットの入力データを含む第2のパケットをウェブサーバ50−1へ送信する装置送信処理部とを具備する。 (もっと読む)


【課題】インターネットの性格上必要となる接続回線に配設される、ターミナルやルータ等といった電気機器の電源又は回線接続を制御管理することにより確実にハッキングを防止可能とする。
【解決手段】制御管理機器400では、電力検知手段401が、回線Aのルータ300aの電源の電力を検知し、時間計測手段402が、この電源の駆動中の時間を計測する。電源制御手段403は、ルータ300aの電源の駆動中の時間を基に、他のルータ300b又は300cの電源を予備駆動させる予備駆動時間に達するかを判定する。この電源制御手段403は、予備駆動時間に達していると切断されていた回線B(又は回線C)のルータ300b(又は300c)の電源を駆動させ、回線Bを予備回線として稼動させる。
さらに、電源制御手段403は、切断時間に達するかを判定し、切断時間に達する場合にはルータ300aの電源を切断するよう制御する。 (もっと読む)


【課題】不正アクセスを有効に防止する。不正アクセスによるトラフィックの増大を防ぐ。
【解決手段】 利用者のアクションに応じて該利用者がインターネット接続サービスに使用する端末機の機器IDを取得する一方で、アクセスしてきた端末機から該端末機に固有の機器ID(例えばMACアドレス)を読み取り、少なくとも両IDが一致したことを条件に、該端末機を所定の通信網を介して外部の管理サーバに接続することを許可し、該管理サーバ経由で該端末機をインターネットに接続させる。利用者が正当な機器IDを提示した後に、該利用者の携帯する端末機が通信手段を介して外部の管理サーバに接続できることになるので、不正利用者が通信手段と外部の管理サーバとの間の通信網に入り込むことができず、該通信手段と外部の管理サーバとの間の通信網におけるトラフィックの増大を防ぐことができる。 (もっと読む)


【課題】端末ごとの有害判定を行いつつ、迅速なレスポンスをも考慮したクロールシステム、サーバ及び有害URLリスト更新方法を提供する。
【解決手段】クロールシステム100は、属性情報を含むクエリで取得したWebページが有害である場合にWebページのURLを登録し、取得したWebページのURLをクロールサーバ1に送信する複数のユーザ端末3と、ユーザ端末3が送信したURLを受信するURL受信手段11と、URLをクロール先リスト21に登録するクロール登録手段12と、登録されたURLをクロール先リスト21から読み出して属性情報のないクエリでWebページを取得するクロール手段13と、Webページが有害か否かを判定する有害判定手段14と、有害と判定されたことでWebページのURLを有害URLリスト23に登録する有害URLリスト登録手段15とを有するクロールサーバ1とからなる。 (もっと読む)


【課題】認証を必要とするウェブサイトにアクセスした際に認証操作を簡略化できるルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラムを得ること。
【解決手段】 ルータ10はその認証情報記憶手段13に通信端末がウェブサイトにアクセスするときの認証情報を格納する。通信端末からウェブサイトへのアクセスの要求があると、第2のアクセス要求送信手段15が認証情報検索手段14による認証情報記憶手段13の検索によって得た認証情報を用いてウェブサイトにアクセスを要求する。 (もっと読む)


61 - 80 / 814