説明

Fターム[5B285DA05]の内容

オンライン・システムの機密保護 (82,767) | システム間の通信回線 (5,539) | IP利用回線 (2,996) | インターネット接続 (2,030)

Fターム[5B285DA05]に分類される特許

201 - 220 / 2,030


【課題】 コンテンツ配信局がコンテンツをオンラインもしくはブロードキャストで提供し、そのコンテンツを欲する視聴者のみがコンテンツをセキュアに取得可能な方法を提供する。
【解決手段】 配信局装置5は、コンテンツ13を暗号化したものとコンテンツ13の識別情報とを含むコンテンツ情報14を作成して配信し、受信装置1は、配信局装置5から配信されるコンテンツ情報14を受信し、配信局装置5が暗号化に用いた鍵と同一の鍵を作成してコンテンツを復号化して取得する。鍵は、予め決められた装置が作成する、所定期間毎に変更される鍵情報とコンテンツ13の識別情報とコンテンツ13の配信日時情報とから、配信局装置および受信装置とも、コンテンツ情報14毎に作成する。 (もっと読む)


【課題】権限付与の承諾を受ける者がアカウントを提示しなくても、権限を有する利用者が、簡易な方法で、ミス無く安全に、承諾を受ける者に権限付与を承諾する。
【解決手段】Webサービスサーバ10は、利用者(承諾者)端末20からの要求に応じて、仮チケットを生成し、利用者端末20に送信する。利用者端末20は、代理で利用する権限の付与を承諾したい相手(承諾受領者)端末30に仮チケットを送信する。承諾受領者端末30は、Webサービスサーバ10に、仮チケットを送信する。Webサービスサーバ10は、自身が発行した仮チケットであるかを同定した後、仮チケットを送信した者が承諾受領者として正しいかを利用者に確認し、承諾受領者が正しい者であることが確認できた場合は、認証チケットを生成し、承諾受領者端末30に送信する。承諾受領者端末30は、認証チケットを用いてWebサービスサーバ10にアクセスする。 (もっと読む)


【課題】Webブラウザに特別な仕組みを実装することなく、WebアプリケーションがWebブラウザが動作するユーザ装置を特定できるようにする。
【解決手段】Webアプリケーション106がWebブラウザ103からリクエストを受信し、Webブラウザ103に、署名アプリケーション105へのリダイレクトを指示する。Webブラウザ103が署名アプリケーション105にリダイレクトし、署名アプリケーション105が署名を生成し、Webブラウザ103に、Webアプリケーションへのリダイレクトを指示する。このリダイレクトを受けたWebアプリケーション106が、署名が正しいことを確認して、Webアプリケーション106がリダイレクト元のWebブラウザ103が動作するユーザ装置を上記リクエストの送信元のWebブラウザ103が動作するユーザ装置101として特定する。 (もっと読む)


【課題】セキュアかつ効率的にログインIDを発行する。
【解決手段】ユーザ端末2がログインID発行用の電話番号に発信する発信ステップと、発信が契約回線からの発信である場合、ユーザ端末2へログインID発行用の音声ガイダンスを流すガイダンスステップと、ユーザ端末2のユーザが音声ガイダンスに従って操作する操作ステップと、ユーザ端末2のユーザにより操作された内容をもとにWebサイト8がログインIDを発行する発行ステップとを備える。 (もっと読む)


【課題】ユーザによるコンテンツ閲覧の認証態様の管理負荷を軽減することができるシステムを提供する。
【解決手段】本発明のコンテンツ管理システムによれば、ユーザに固有のユーザIDおよび最新かつ唯一のパスワードを用いて、当該ユーザIDに関連付けられている閲覧可能範囲にしたがって複数のコンテンツのそれぞれを当該ユーザに閲覧させることができる(図2/STEP31‥YES→‥→STEP42‥YES→STEP46参照)。第1データストレージ10に保存または登録されているパスワードは、たとえばユーザにより新たなパスワードが設定された場合には更新される(図2/STEP10‥YES→STEP11参照)。 (もっと読む)


【課題】金融取引システムにおける、処理装置の誤使用を防止、低減すると共に、端末装置を用いた金融取引速度の向上。
【解決手段】端末装置10は処理装置40a〜40dと物理的に接続されている。端末装置10は、端末装置の使用者を識別するための使用者識別情報を入力装置25を介して取得し、使用者識別情報と処理装置の使用権限とを対応付ける使用権限情報をサーバ30から取得する。端末装置10は、取得した使用者識別情報および使用権限情報を用いて、使用者が使用可能な処理装置40a〜40dを決定する。端末装置10は、決定された処理装置40a〜40dに対する論理的な接続を実行する。
を備える端末装置 (もっと読む)


【課題】 特定のコントロールポイントにサービスを公開するためには、サービスに特定のコントロールポイントのアドレスを登録する機能を、特定のコントロールポイントに実装する必要があった。
【解決手段】 サービス公開装置は、検索メッセージが受信された時(ステップS402)にサービス利用装置の識別情報がリストに記憶されていた場合(ステップS405)、サービス公開のための応答メッセージをサービス利用装置に送信する(ステップS403)。サービス公開装置は、検索メッセージを送信したサービス利用装置の名前を表示し(ステップS408D)、名前が表示されたサービス利用装置に対する応答メッセージの送信許可が入力されると(ステップS408)、応答メッセージの送信が許可されたサービス利用装置をリストに登録する(ステップS411、S412)。 (もっと読む)


【課題】物理的に制限されたネットワーク上で最初に認証された機器を別のネットワークを通じて認証すること。
【解決手段】電子機器は、ショートレンジ・ワイヤレス・リンクを通じて、最初に互いに認証し合う。特に、ユーザは、最初に、所定の認証情報を各機器に入力する。その後、これらの機器が該ワイヤレス・リンクのレンジ外へ出ると、それらは、一方が代わりの通信リンクを通じて認証情報を交換することを他方に誘ったときに後続のユーザ入力無しに互いに認証し合うことができる。この認証に成功すれば、次いでこれら機器は、元のワイヤレス・リンクのレンジ内にいるかのように、その代替通信リンクを通じて通信することができる。 (もっと読む)


【課題】ジョブ履歴情報監査システムにおいて、自組織外部に持ち出された文書データの印刷ジョブは、自組織のジョブ履歴情報監査システムには、ジョブ履歴情報を記録できない。
【解決手段】可搬メディアに保存するなど、文書管理サーバ外部に持ち出す文書データは暗号化して、文書パスとグローバルIDと一緒に保存する。可搬メディアを複合機に接続し、印刷を実行しようとした場合、インターネット上のサーバを介して、文書データを復号化するための復号キーを入手しなければ印刷できないように制御する。グローバルIDを基に、複合機が可搬メディアから取得した文書パスと、複合機が生成したジョブ履歴情報、ユーザ情報を自組織の文書管理システムに送信する。文書管理システムは文書パスで指定された文書データと、受信したジョブ履歴情報をジョブ履歴情報監査システムに送信し、ログ保存が成功した場合に、復号キーを複合機へ送信する。 (もっと読む)


【課題】対称鍵を使用した暗号システムを提供すること。
【解決手段】対称メッセージ鍵を使用して送信者と受信者との間で安全なメッセージ送信を行うことができる。対称メッセージは組織において鍵生成器を使用してマスター鍵から導出することができる。ゲートウェイは導出鍵を使用して発信メッセージを暗号化することが可能である。組織内の送信者は組織の顧客である受信者にメッセージを送信することができる。受信者は予め制定した信用証明書を使用して組織内の暗号解読サーバーに対して認証を行うことができる。受信者には暗号化メッセージを解読するための導出鍵のコピーが提供される。階層的アーキテクチャは、組織においてスーパーマスター鍵生成器が組織の異なるユニット内の委譲鍵生成器に対するマスター鍵を導出するのに使用することが可能である。組織は非顧客の対称メッセージ鍵を生成するポリシーサーバーを有することが可能である。 (もっと読む)


【課題】ネットワークへの端末装置の通信の継続性を向上させること。
【解決手段】ネットワークシステム100において、ネットワーク装置101は、認証サーバ102の通信状態を検出する。ネットワーク装置101は、検出された認証サーバ102の通信状態が通信可能状態の場合、第1の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。一方、ネットワーク装置101は、検出された認証サーバ102の通信状態が通信不能状態の場合、第2の認証方式を、クライアント端末103を認証するために用いる認証方式に決定する。ネットワーク装置101は、決定された認証方式をクライアント端末103に通知する。 (もっと読む)


【課題】ユーザの利便性を損なうことなくユーザ確認の精度を向上させる。
【解決手段】端末装置より受信したパケットから、HTTPヘッダのユーザエージェント情報を抽出する抽出手段と、ユーザが操作する端末装置より受信したパケットから抽出手段によって抽出されたユーザエージェント情報を、ユーザのユーザ識別情報と対応付けて記憶手段に記憶させる情報管理手段と、任意の端末装置より受信した認証要求パケットによる認証に成功すると、前記認証要求パケットから抽出されたユーザエージェント情報を、任意の端末装置を操作しているユーザのユーザ識別情報と対応付けて記憶手段に記憶されているユーザエージェント情報と照合し、記憶手段に記憶されているユーザエージェント情報と対応しているか否かを判定することで任意の端末装置を操作しているユーザが正当なユーザか否かを判断する判断手段と、を含むユーザ確認装置を提供する。 (もっと読む)


【課題】メールアドレスの登録を受け付けるウェブサイトのうち、悪意がある可能性が高いウェブサイトを検知できるウェブサイト判定端末、ウェブサイト判定装置、ウェブサイト判定方法及びウェブサイト判定プログラムを提供すること。
【解決手段】ウェブサイト判定端末1は、DNSサーバに対してドメイン名の正引き及び逆引きを行いドメイン名を特定し、ドメイン取得部13により取得されたドメイン名及び特定されたドメイン名の整合性を判定するドメイン判定部14と、WHOISサーバを参照し、ドメイン取得部13により取得されたドメイン名に対応する組織が所定の組織種別であるか否かを判定する組織判定部15と、ドメイン判定部14で整合しないと判定され、かつ、組織判定部15で所定の組織種別ではないと判定された場合、ウェブサイトが悪意のあるウェブサイトと判定するウェブサイト判定部16と、を備える。 (もっと読む)


【課題】アプリケーションの異常性を判定することができるアプリケーション判定システムおよびプログラムを提供する。
【解決手段】パーミッションリスト記憶部11は、アプリケーションの種別を示す第1の種別情報と、当該第1の種別情報が示す種別の正常なアプリケーションが機能およびデータにアクセスする権限を示す第1の権限情報とを対応付けて記憶する。パーミッション抽出部12は、第2の権限情報を含む判定対象のアプリケーションの実行ファイルから第2の権限情報を抽出する。パーミッション比較部13は、判定対象のアプリケーションに対応する第2の種別情報と一致する第1の種別情報に対応する第1の権限情報と、抽出された第2の権限情報とを比較する。判定部14は、権限比較部が行った比較の結果に基づいて、判定対象のアプリケーションが異常であるか否かを判定する。 (もっと読む)


【課題】認証サーバ装置を利用できないサーバが認証サーバ装置を利用できる端末装置からサービスの利用要求を受け付けたとき、当該端末装置を利用してサービスの利用に要求される認証を実行することができる通信制御装置、通信制御プログラム及び通信制御システムを提供する。
【解決手段】仮想認証プロキシサーバ6Aは、認証サーバ装置8Aを利用できないアプリケーションサーバ7Aが端末装置9から利用要求とともに利用者ID及びパスワードを受け付けたとき、その認証依頼を受け付ける認証依頼受付手段603と、端末認証プログラム612を端末装置9に送信する端末認証プログラム送信手段604と、端末認証プログラム612を端末装置9で実行させることで認証サーバ装置8Aに認証を実行させて受け取った認証結果を端末装置9から受信し、当該認証結果をアプリケーションサーバ7Aに送信する認証結果送信手段605とを有する。 (もっと読む)


【課題】DDoS攻撃のようなボットによる悪性行為を遮断する。
【解決手段】ホストから受信されたウェブサーバー接続要請メッセージがクッキーを含まない場合、自動接続防止(CAPTCHA)テストを利用して前記ホストを認証し、前記認証されたホストにクッキーを提供する認証処理モジュール220と、前記ウェブサーバー接続要請メッセージがクッキーを含む場合、前記ウェブサーバー接続要請メッセージからクッキー値を抽出し、前記抽出されたクッキー値を検証するクッキー値検証モジュール240と、前記クッキー値の検証に成功する場合、前記ホストが前記ウェブサーバーに接続することができるように誘導するウェブページ接続誘導モジュール250と、前記クッキー値の検証に失敗した場合、前記ホストの接続を遮断し、前記遮断回数が臨界値を超過する場合、前記ホストをゾンビとして識別するゾンビ識別モジュール260と、を含む。 (もっと読む)


【課題】シングルサインオンを容易に実現する。
【解決手段】本発明に係る複合機21は、情報処理装置51と通信ネットワーク50を介して通信を行う。複合機21は、機器制御部7と、第2ウェブサーバ部8と、第1ウェブサーバ部53または第2ウェブサーバ部8と通信するウェブブラウザ部5とを備える。機器制御部7は、入力されたログイン情報を認証サーバ91に送信し、ウェブブラウザ部5は、認証サーバ91からユーザ関連情報を取得する制御指示を第2ウェブサーバ部8に通知するための制御情報を第1ウェブサーバ部53から受け付け、制御指示を第2ウェブサーバ部8に通知する通知処理を行い、機器制御部7は、第2ウェブサーバ部8が受け取った制御指示に基づいて、ユーザ関連情報を認証サーバ91から取得し、ウェブブラウザ部5は、機器制御部7が取得したユーザ関連情報を第1ウェブサーバ部に送信する。 (もっと読む)


【課題】パスワード等のセキュリティ情報の漏れ、盗難、忘れに影響されることのないユーザ認証装置、方法を提供する。
【解決手段】ユーザ認証装置を、ユーザを認証するための文字入力を受け付ける文字入力部と、ユーザに対する質問文を生成する質問文生成部と、質問文生成部で生成された質問文を表示する表示部と、ユーザの文字入力過程に関する判断基準が記憶された入力過程判断基準記憶部と、ユーザから文字入力部において認証用文字が入力される文字入力過程と、前記入力過程判断基準記憶部に記憶された入力過程判断基準とを比較し、正しいユーザが文字入力したか否かを判断する入力過程判断部とを備えるように構成する。 (もっと読む)


【課題】既存のWebシステムの改造を行うことなくアクセス権の判定処理を詳細化できるアクセス制御方法、アクセス制御システムおよびアクセス権管理サーバを提供する。
【解決手段】アクセス権管理システム1は、ユーザからのWebシステムAへの転送サービスへのリクエストをユーザ端末2から受信し、リクエストを送信したユーザのアクセス権設定情報をアクセス権設定情報記憶部12から取得して、リクエストを送信したユーザにアクセス権限があるかどうかを判定し、アクセス権がある場合のみサービス対応情報記憶部15から転送先Webシステム、転送先サービス、パラメータ変換ルールを取得し、ルールに従ってパラメータ変換して転送リクエストを組み立て、WebシステムAにリクエストを転送し、WebシステムAから返却されたレスポンスを受信し、ユーザ端末2にレスポンスを返却する。 (もっと読む)


【課題】ネットワークサービス提供者がICカード認証、指紋認証等の利用者認証をネットワークサービスに容易に導入できるようにする認証システムを提供する。
【解決手段】利用者識別サーバ10は、サービスプロバイダサーバ20から認証装置40の認証方式IDを受信し、認証方式IDをキーにデータベース部11から認証装置制御スクリプトを取得し、認証装置制御スクリプトを端末30に送信する。端末30は、認証装置制御スクリプトを実行して認証装置40から認証データを取得し、取得した認証データを利用者識別サーバ10へ送信する。利用者識別サーバ10は、認証方式IDをキーにデータベースから評価スクリプトを取得し、評価スクリプトを実行して、データベース部11から評価データを取得する。利用者識別サーバ10は、評価データと認証データに基づいて認証を行い、認証結果をサービスプロバイダサーバ20へ送信する。 (もっと読む)


201 - 220 / 2,030