説明

Fターム[5B285DA05]の内容

オンライン・システムの機密保護 (82,767) | システム間の通信回線 (5,539) | IP利用回線 (2,996) | インターネット接続 (2,030)

Fターム[5B285DA05]に分類される特許

81 - 100 / 2,030


【課題】 プリンタが印刷データを適切に取得し得る技術を提供すること。
【解決手段】 プリンタは、ユーザから、AuthTokenの取得に関する取得指示が与えられる場合(S102でYESの場合)に、ユーザによって指定されるユーザID及びパスワードを格納管理サーバに供給して、格納管理サーバからAuthTokenを取得する場合に(S104)。プリンタは、AuthTokenを用いて、印刷データを取得する(S126)。プリンタは、格納管理サーバからAuthTokenが取得され、その後、プリンタの電源のOFF及びONが実行される場合に、ユーザから取得指示が与えられなくても、NVRAM内のユーザID及びパスワードを格納管理サーバに供給して、格納管理サーバからAuthTokenを再び取得する(S108)。 (もっと読む)


【課題】組織内で通常使用するアカウント情報をそのまま使用して外部のサービスに対してユーザ認証を行った上で利用することができるアカウント情報連携システムを提供する。
【解決手段】社内Webサーバ14と、ディレクトリサーバ17と、Webブラウザ13、および外部アプリケーションサーバ30とからなり、社内Webサーバ14は、外部サービスを利用する際のユーザ認証のためのインタフェースを提供し、ディレクトリサーバ17によってユーザ認証を行う認証部15と、ユーザ12のアカウント情報に基づいて認証チケットを発行し、Webブラウザ13に応答する認証チケット発行部16とを有し、Webブラウザ13は認証チケットを外部アプリケーションサーバ30に転送し、外部アプリケーションサーバ30は、認証チケットからユーザ12のアカウント情報を取得して認証部32を介してユーザ認証を行う連携認証部31を有する。 (もっと読む)


【課題】タッチパネルディスプレイを搭載したような携帯端末であっても、ユーザからのパスワードの入力が容易であって、且つ高い秘匿性を確保する認証方法を提供する。
【解決手段】認証サーバは、ユーザ識別子に対応付けて色コードを蓄積した色コード蓄積部を有する。端末が、ユーザ識別子を含む接続要求を認証サーバへ送信し、認証サーバが、ユーザ識別子に対してワンタイム的に、色コード毎のランダム文字列からなる認証テーブルを端末へ送信する。端末が、タッチパネルディスプレイによってユーザ操作に色を指定させ、認証テーブルを用いて、指定された全ての色のランダム文字列を含む色パスワードを生成する。そして、端末が、色パスワードを含む認証要求を、認証サーバへ送信する。認証サーバが、認証テーブルを用いて、色パスワードに対応する色コードを抽出し、ユーザ識別子の色コードと一致する際に、認証成功と判定する。 (もっと読む)


【課題】位置情報に基づく認証処理において偽造された位置情報を否認できるようにすることを目的とする。
【解決手段】モバイルPC200に携帯電話機300を接続する。暗号化データを復号する場合、モバイルPC200は、携帯電話機300から現在地を表す第1の現在地データを取得し、取得した第1の現在地データを認証局サーバ400へ送信する。認証局サーバ400は、モバイルPC200に接続されているはずの携帯電話機300と通信して第2の現在地データを受信する。そして、認証局サーバ400は、第1の現在地データと第2の現在地データとが一致する場合に復号鍵データをモバイルPC200へ送信する。モバイルPC200は、認証局サーバ400から復号鍵データを受信し、受信した復号鍵データを用いて暗号化データを復号する。 (もっと読む)


【課題】 モバイルプリンティングシステムにおいて、特定ユーザーだけに許可されている設定変更を実行させる際のユーザーによる操作負担を軽減する。
【解決手段】 機器設定管理サーバー装置6は、携帯端末装置11により発行された画像形成装置1の所定設定項目についての設定変更要求を画像形成装置1へ送信する。画像形成装置1は、予め登録されている機体識別子と設定変更の実行可否を示す権限情報とを関連付けて記憶する記憶装置23を有し、機器設定管理サーバー装置6から設定変更要求を受け付け、携帯端末装置11の機体識別子が記憶装置23に記憶されており、かつ、携帯端末装置11の機体識別子に関連付けられている権限情報により設定変更が許可されている場合のみ、設定変更要求に従って設定変更を実行する。 (もっと読む)


【課題】モバイルプリンティングシステムにおいて、特定ユーザーだけに実行が制限される機能を実行させる際のユーザーによる操作負担を軽減する。
【解決手段】画像形成装置1は、記憶装置23と、制御部44とを有する。記憶装置23は、予め登録されている携帯端末装置の機体識別子と所定機能の実行可否を示す権限情報とを関連付けて記憶する。制御部44は、携帯端末装置から所定機能の実行要求を受け付けると、携帯端末装置の機体識別子が記憶装置23に記憶されており、かつ、携帯端末装置の機体識別子に関連付けられている権限情報により所定機能の実行が許可されている場合、その実行要求により指定された所定機能を実行し、そうでない場合には、その実行要求により指定された所定機能の実行を拒否する。 (もっと読む)


【課題】迷惑行為の実施を不可能とすると共に、人間には容易に認識可能な視覚型アンチロボットテストを提供する。
【解決手段】前記サーバは、前記クライアントから受信した情報に基づいて認証を行なう認証部と、認証用画像を生成する認証用画像生成部と、該認証用画像生成部により生成された認証用画像を前記クライアントに提示する認証用画像提示部と、前記クライアントとの通信を行なう通信部と、前記認証部における認証が成功した場合前記クライアントから受信したサービス要求指示に応じて該クライアントにサービスの提供を行なうサービス提供部と、前記認証部、前記認証用画像生成部、前記認証用画像提示部、前記通信部、及び前記サービス提供部を含め当該サーバの各種制御を行なう制御部と、を備えている。 (もっと読む)


【課題】サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
【解決手段】接続補助端末20は情報処理端末30との間で通信路を確立する。接続補助端末20は、入力されたユーザID及びパスワード、情報処理端末30から通信路を介して取得した情報端末識別情報及び自端末の接続端末識別情報を含む情報(トークン情報)を送信する。認証サーバ装置40は、トークン情報の認証を行い、サービスリストを接続補助端末20に送信する。情報処理端末30は、アプリケーションサーバ装置60A,60Bへのアクセス要求をゲートウェイ装置50に送信する。ゲートウェイ装置50は、アクセス認証に成功すると、情報処理端末30とアプリケーションサーバ装置60A、60Bとの間におけるデータの授受の中継を開始する。アプリケーションサーバ装置60A、60Bは、情報処理端末30のユーザに対してサービスを提供する。 (もっと読む)


【課題】意に反する利用を低減することができる画像形成装置、認証プログラム及び記憶媒体を提供する。
【解決手段】ADF130は、載置された原稿を搬送するとともに、当該原稿が載置されたことを検知する。認証制御部161は、認証を制御し、認証に成功した場合に、認証状態を認証中に移行する。機能実行部163は、認証状態が認証中である場合に、機能を実行する。認証制御部161は、認証状態が認証中である場合に、ADF130により原稿が載置されたことが検知されると、認証状態を非認証中に移行する。 (もっと読む)


【課題】クロスサイト・スクリプティングを有効に防止する。
【解決手段】Webアプリケーション実行装置100が、特定種類のコードが埋め込まれている可能性のあるデータをクライアント装置200からのHTTPリクエストから抽出し、HTTPリクエストから抽出したデータと同じデータをHTTPレスポンスから抽出し、抽出したデータのうちHTTPレスポンス内で連続した位置に配置されている2以上のデータを連結し、連結されたデータに含まれている特定種類のコードを無効化する。これにより、特定種類のコードの配置がWebアプリケーション内部で変更された場合や、HTTPリクエストにおいて分割されて送信された場合にも、特定種類のコードを無効化することができ、特定種類のコードをクロスサイト・スクリプティングに用いられる不正なコードとすることにより、クロスサイト・スクリプティングを有効に防止することができる。 (もっと読む)


【課題】ウェブサービスからの要求が正当なユーザの同意に基づくものであるかを検証し、正当なユーザの同意に基づくウェブサービスからの要求に対してのみ、個人情報管理サーバからの個人情報取得を可能とする情報処理装置を提供する。
【解決手段】ウェブサービス装置から送信された情報の正当性を検証するデジタル署名検証機能部120と、正当性が検証された情報からユーザ識別情報とウェブサービス識別情報を抽出し、抽出した識別情報に対応する個人情報管理サーバとウェブサービス装置とのアドレスをアドレス記憶部140から取得する識別情報利用機能部130とを備える情報処理装置100を用いることで、正当性が検証されたウェブサービス装置のみを個人情報管理サーバにアクセス可能とする。 (もっと読む)


【課題】IPsec通信を迅速に再開させることができる印刷装置及び印刷装置のSA確立方法を提供する。
【解決手段】本発明の印刷装置1及び印刷装置1のSA確立方法においては、SA削除パラメータ・セットが不揮発性記憶部4に恒久的に保存されている。また、揮発性記憶部3にSAパラメータ・セットが保存されておらず、かつ、不揮発性記憶部4にSA削除パラメータ・セットが保存されている状態になった場合に、SA削除通知メッセージ作成手段7がSA削除パラメータ・セットに基づいて作成したSA削除通知メッセージをSAパラメータ交換手段2が相手側通信装置10に対して送信するようになっている。 (もっと読む)


【課題】認証を連携させたSSOシステムにおいて、未認証のユーザアクセスを適切なIdPに誘導させる。
【解決手段】認証装置を決定するキーとなる情報と認証装置の情報とを対応づけて記憶し、未認証のユーザアクセスから前記キーとなる情報を取り出す。そして前記キーに紐付けられた認証装置の情報に従い、前記未認証のユーザアクセスをリダイレクトさせる。 (もっと読む)


【課題】ネットワーク上で機密情報である認証情報を送受信することなく、Webサーバにより提供される認証のための操作画面を用いた情報処理装置の認証が可能な仕組みを提供する。
【解決手段】本発明の情報処理装置は、ネットワークに接続されたWebサーバから認証のための操作画面を取得し、取得した操作画面を表示することによりユーザからの認証データの入力操作を受け付け、受け付けた認証データを用いた認証処理を前記情報処理装置で行い、認証が成功した場合に前記情報処理装置が備える機能のユーザによる使用を許可する。 (もっと読む)


【課題】認証に必要なユーザの情報を記憶媒体に記憶することなく、ユーザが該情報を入力する手間を省いて認証を行うことが可能なデータ処理装置を提供する。
【解決手段】MFP1は、ユーザの識別情報及び登録要求を受け付ける操作部19と、USBメモリ3から該USBメモリの識別情報を取得するUSBインターフェース25と、登録要求が受け付けられたユーザの識別情報に対して、USBメモリ3の識別情報を関連付けて登録する登録部23と、登録された情報に基づいて、ユーザの認証を行う認証部24とを備える。認証部24は、USBメモリ3が自機に装着され、取得されたUSBメモリ3の識別情報が登録部に登録されている場合に、ユーザの認証が成功したと判断する。 (もっと読む)


【課題】保守点検を行う者のように特定人のみが予め定めた内容のランプ表示を可能とする電子機器、電子機器の状態表示確認システム、方法およびプログラムを得ること。
【解決手段】状態の確認を行おうとする電子機器10に特定端末を特定端末接続手段13によって接続する。これにより認証申請データ要求手段14が特定端末に認証を要求し、認証手段16によって認証が成功すると電子機器10は表示ランプ11によって自装置の予め定めた状態をLED等のランプの点灯あるいは点滅で表示する。認証にはICタグを使用することも可能である。特定端末で表示箇所の特定も可能である。 (もっと読む)


【課題】情報漏洩を防止しつつ、内部データを新しい情報処理装置に容易に移行することを可能とする装置識別情報認証システム等を提供する。
【解決手段】情報処理装置10と管理サーバ100とが接続され、情報処理装置が、マザーボード情報21を予め記憶した不揮発性記憶手段16と、正しい認証情報が入力された場合にデータを読み出すことが可能となる外部記憶手段15とを備え、管理サーバが、マザーボード情報に対応するパスワード情報を予め記憶している記憶手段102と、情報処理装置から受信したマザーボード情報に対応するパスワード情報を返信する認証手段111とを備え、情報処理装置が、マザーボード情報を管理サーバに送信するマザーボード情報送信手段22aと、返信されてきたパスワード情報を外部記憶手段に入力するHDDパスワード解除手段22bとを備える。 (もっと読む)


【課題】 ユーザに対する利用制限を有効にしつつ、複数の情報処理装置を連携させて一連の処理を実行する際のユーザが行う認証作業の負担を軽減する。
【解決手段】 処理の依頼元のMFPは、依頼先のMFPへFAX送信処理を依頼する場合、認証部19が、第1認証サーバによって利用者の認証成功を受信したら、処理部20が、FAX送信データと、依頼先のMFPにFAX送信の処理を行わせるための連携情報と、ユーザ情報とジョブ情報とを含むジョブデータを作成し、通信制御部17が、依頼先のMFPへジョブデータを送信する。依頼先のMFPでは、認証部19が、依頼元のMFPからのジョブデータ中の認証方式と、自装置の認証方式とを照合し、認証先の認証サーバが同一か否かを判断し、同一と判断したら、依頼元のMFPの利用者が依頼元のMFPの利用者として認証済みとして依頼された処理について自MFPの利用を許可する。 (もっと読む)


【課題】移動体通信端末が移動体通信網を経由してサーバにアクセスするリモート接続において、第3者による不正使用の可能性を低減する。
【解決手段】移動体通信端末1は、現在地を示す位置情報を定期的に取得し、記憶する。移動体通信端末1は、移動体通信網2に接続し、接続した移動体通信網2を識別する情報を含む接続情報を移動体通信網2から取得する。移動体通信端末1は、最新の位置情報および接続情報をサーバに送信し、リモート接続を要求する。サーバ5は、リモート接続を許可するための認証位置情報および認証接続情報を記憶しており、移動体通信端末1から受信した位置情報および接続情報がそれぞれ認証位置情報および認証接続情報に含まれるか否かを判定する。位置情報および接続情報がそれぞれ認証位置情報および認証接続情報に含まれると判定した場合、サーバ5は、移動体通信端末1のリモート接続を許可する。 (もっと読む)


【課題】攻撃模倣テストを簡易に行う。
【解決手段】サーバへの接続が可能な被害者側ブラウザがサーバに対するアクセスを行った際に、被害者側ブラウザが被害を被る可能性のある状態(要求可能状態)にするための情報である要素データを、サーバへの接続が可能な加害者側ブラウザが取得し(ステップS12)、加害者側ブラウザが取得した要素データを加害者側ブラウザから被害者側ブラウザに送信し(ステップS14)、被害者側ブラウザの状態に要素データを反映させて、被害者側ブラウザの状態を、サーバにアクセスした場合に被害を被る可能性のある状態(要求可能状態)に設定する(ステップS24)。これにより、要素データの取得、送受信、要求可能状態への設定を自動化する。 (もっと読む)


81 - 100 / 2,030