説明

Fターム[5B285DA06]の内容

オンライン・システムの機密保護 (82,767) | システム間の通信回線 (5,539) | IP利用回線 (2,996) | イントラネット (355)

Fターム[5B285DA06]に分類される特許

1 - 20 / 355


【課題】外部サービスに対する通信データを解析することによって、社員の外部サービスの利用状況を監視することで、情報漏洩等のリスクを軽減する。
【解決手段】ユーザから要求された外部サービスに対するリクエストデータをリクエスト解析手段342によって解析し、更に、外部サービスに対するレスポンスデータをレスポンス解析手段343によって解析するにあたり、外部サービスで利用するアカウントをHTTPデータからの抽出条件を記憶したリクエスト定義情報テーブル332に基づいてアカウント情報として抽出して、アカウント情報テーブル334へ記憶した後、当該アカウント情報と氏名テーブル335に記憶したユーザの氏名等の情報を用いて、アカウント情報検索表示手段321は、外部サービスを利用している利用者の利用状況を参照する。 (もっと読む)


【課題】クラウドサービスと連携するサービスが複数存在する場合にも、クラウドサービス全体のパフォーマンスを低下させない、統一的なライセンス管理の仕組みを実現することを目的とする。
【解決手段】ユーザーのロールと、許可トークンが持っている権限であるスコープと、に基づいてアクセス制御することによって課題を解決する。 (もっと読む)


【課題】 利便性を低減させずに、クライアント端末に記憶されたファイルに対するアクセスを制御し情報漏洩を防ぐこと
【解決手段】 情報処理装置のネットワークへの接続形態に応じて、当該情報処理装置に記憶されたファイルを復号する鍵を送信するか否かを判定するサーバと通信可能な情報処理装置であって、ネットワークへの接続形態を検出し、検出された接続形態を含む鍵取得要求をサーバに送信し、サーバから送信される復号鍵を取得し、当該復号鍵を用いて情報処理装置に記憶されたファイルを復号する。 (もっと読む)


【課題】 ほぼ同じ位置にアクセスを許可すべき端末とアクセスを拒否すべき端末が存在する場合であっても、個別の端末のアクセス制限をより簡便に実現する技術を提供する。
【解決手段】
端末を識別する情報と、アクセスポイントを識別する情報と、の組合せに応じてアクセス可能なサーバを識別する情報を予め対応付けて格納する記憶部と、端末からのアクセスごとに、当該端末を識別する情報と、経由しているアクセスポイントを識別する情報と、アクセス先のサーバを識別する情報と、を取得するアクセス情報取得部と、アクセス情報取得部により取得した端末を識別する情報と、アクセスポイントを識別する情報と、サーバを識別する情報と、の組合せが記憶部に格納されていれば、アクセスを許可するアクセス許可部と、を備えることを特徴とする。 (もっと読む)


【課題】インターネットからイントラネットへのアクセスを可能にし、イントラネットからインターネットへのアクセスを可能にする。
【解決手段】インターネットに接続された第1の情報処理装置と、インターネットを経由し、第1の情報処理装置からイントラネットに対するアクセスを管理する第1の管理サーバと、イントラネットに接続された第2の情報処理装置と、イントラネットを経由し、第2の情報処理装置からインターネットに対するアクセスを管理する第2の管理サーバと、を含み、第1の管理サーバと第2の管理サーバとの間で双方向の通信を行う。 (もっと読む)


【課題】外部からの不正アクセスによる設定変更等の危険を抑制する。
【解決手段】ネットワークマネジメントシステム1は、設定情報によりネットワーク間の通信を制御する1つ又は複数のネットワーク機器3と、所定のネットワーク機器3に対して、設定情報を操作するためにリモート接続し、設定情報に対してアクセスする1つ又は複数のクライアント端末4と、ユーザ毎のユーザアカウント、パスワード、及び設定情報に対する操作権限を示す操作制限情報と、ネットワーク機器3の機器情報とを記憶するデータベースを有するサーバ2とを備える。サーバ2は、クライアント端末4のリモート接続要求に基づき、データベースから操作制限情報を読み出し、操作権限を設定するようにネットワーク機器3を制御し、クライアント端末4からネットワーク機器3への操作を中継し、ネットワーク機器3への操作履歴を示す操作履歴情報をデータベースに保存する。 (もっと読む)


【課題】本構成を有しない場合に比較して、セキュリティを向上させると共に、移譲先に処理を継続させられる、情報処理装置、情報処理プログラム、及び情報処理システムを提供する。
【解決手段】認証部50がユーザの現在の位置情報を取得し、位置情報に応じたセキュリティレベルをセキュリティポリシーDB40に基づいて取得し、ジョブフロー実行制御部52が、取得したセキュリティレベルに応じてジョブフローの起動をフローDB42に基づいて制御する。ジョブフローが起動されると、各処理毎に処理実行制御部56が処理DB44に基づいて実行を制御する。処理の実行を移譲するように設定されている場合は、処理の実行が許可されているセキュリティレベルを取得し、当該セキュリティレベルを有するユーザを検出し、決定した移譲先に処理が移譲された旨を通知する。処理が移譲されたユーザは、移譲された処理を実行して処理を継続させる。 (もっと読む)


【課題】端末が論理的に直接外部サーバ等に接続することを防止する。
【解決手段】通信管理サーバ11は、キーパケット送信AP21を実行することによって、内部ネットワーク4に対して、キーパケットを間欠的に同報送信する。ローカル端末15(リモート端末16)は、キーパケット受信AP23を実行することによって、内部ネットワーク4に同報送信される情報を受信し、通信管理サーバ11からのキーパケットの受信有無に基づいて、受信フラグを設定する。また、ローカル端末15(リモート端末16)は、接続先制限AP25を実行することによって、受信フラグに基づいて、自らが内部ネットワーク4に物理的に接続されているか否かを判定し、自らが内部ネットワーク4に物理的に接続されていると判定した場合には、論理的な接続要求に対して、接続処理を実行する。 (もっと読む)


【課題】組織内で通常使用するアカウント情報をそのまま使用して外部のサービスに対してユーザ認証を行った上で利用することができるアカウント情報連携システムを提供する。
【解決手段】社内Webサーバ14と、ディレクトリサーバ17と、Webブラウザ13、および外部アプリケーションサーバ30とからなり、社内Webサーバ14は、外部サービスを利用する際のユーザ認証のためのインタフェースを提供し、ディレクトリサーバ17によってユーザ認証を行う認証部15と、ユーザ12のアカウント情報に基づいて認証チケットを発行し、Webブラウザ13に応答する認証チケット発行部16とを有し、Webブラウザ13は認証チケットを外部アプリケーションサーバ30に転送し、外部アプリケーションサーバ30は、認証チケットからユーザ12のアカウント情報を取得して認証部32を介してユーザ認証を行う連携認証部31を有する。 (もっと読む)


【課題】タッチパネルディスプレイを搭載したような携帯端末であっても、ユーザからのパスワードの入力が容易であって、且つ高い秘匿性を確保する認証方法を提供する。
【解決手段】認証サーバは、ユーザ識別子に対応付けて色コードを蓄積した色コード蓄積部を有する。端末が、ユーザ識別子を含む接続要求を認証サーバへ送信し、認証サーバが、ユーザ識別子に対してワンタイム的に、色コード毎のランダム文字列からなる認証テーブルを端末へ送信する。端末が、タッチパネルディスプレイによってユーザ操作に色を指定させ、認証テーブルを用いて、指定された全ての色のランダム文字列を含む色パスワードを生成する。そして、端末が、色パスワードを含む認証要求を、認証サーバへ送信する。認証サーバが、認証テーブルを用いて、色パスワードに対応する色コードを抽出し、ユーザ識別子の色コードと一致する際に、認証成功と判定する。 (もっと読む)


【課題】認証を連携させたSSOシステムにおいて、未認証のユーザアクセスを適切なIdPに誘導させる。
【解決手段】認証装置を決定するキーとなる情報と認証装置の情報とを対応づけて記憶し、未認証のユーザアクセスから前記キーとなる情報を取り出す。そして前記キーに紐付けられた認証装置の情報に従い、前記未認証のユーザアクセスをリダイレクトさせる。 (もっと読む)


【課題】複数の認証サーバ間で個人情報を開示すること無くシングルサインオンができ、かつ、不正アクセスがなされた場合に不正アクセスしたユーザの特定が可能な認証システムを得る。
【解決手段】認証システム100は、ユーザがクライアント端末装置1aから業務アプリ4cへのアクセスを要求すると、認証サーバ2aはユーザIDから生成した変換IDとユーザの役職情報を認証サーバ2bに送信し、認証サーバ2bは役職情報に基いてユーザ認証を行った後このユーザの業務アプリ4cへのアクセス情報を変換IDと共にアクセス監査ログテーブル33に記録する。 (もっと読む)


【課題】情報漏洩を防止しつつ、内部データを新しい情報処理装置に容易に移行することを可能とする装置識別情報認証システム等を提供する。
【解決手段】情報処理装置10と管理サーバ100とが接続され、情報処理装置が、マザーボード情報21を予め記憶した不揮発性記憶手段16と、正しい認証情報が入力された場合にデータを読み出すことが可能となる外部記憶手段15とを備え、管理サーバが、マザーボード情報に対応するパスワード情報を予め記憶している記憶手段102と、情報処理装置から受信したマザーボード情報に対応するパスワード情報を返信する認証手段111とを備え、情報処理装置が、マザーボード情報を管理サーバに送信するマザーボード情報送信手段22aと、返信されてきたパスワード情報を外部記憶手段に入力するHDDパスワード解除手段22bとを備える。 (もっと読む)


【課題】医療施設に適するウィルス監視システム等を提供する。
【解決手段】監視端末100は変更や改造が出来ない医用診断装置101にリモート接続で定期的にウィルススキャンを実行し、その処理結果とウィルス定義ファイルの情報を保守サーバ300で管理する。監視端末100はウィルススキャン実行前に医用診断装置101に実行可能であるか否かを確認するメッセージ表示を行い、可能な場合はウィルススキャンを実行する。ウィルススキャン実行後は医用診断装置101の電源をオフにする機能を有し、医用診断装置101の負荷を考慮してウィルススキャンを実行することができる。さらに保守端末301からの要求に応じて保守サーバ300から監視端末100のウィルス定義ファイルの更新と削除の処理ができ、複数の医用診断装置101を定期的に遠隔からまとめて容易にウィルス監視することができる。 (もっと読む)


【課題】ログイン状態にされていないデフォルトユーザが、当該デフォルトユーザに対して実行許可されていない機能を実行すべく、当該機能の実行が許可されたユーザをログイン状態にするために行う操作の手間を軽減する。
【解決手段】ログイン状態にされていないユーザであるデフォルトユーザによって入力された実行指示が受け付けられた場合に、当該受け付けられた実行指示が示す実行対象の機能が、予め記憶されているデフォルトユーザに対して実行許可されている機能であるデフォルト機能か否かを判断し、当該機能がデフォルト機能であると判断すると当該機能を実行させ、当該機能がデフォルト機能ではないと判断するとログイン画面を表示する。 (もっと読む)


【課題】UPnPプロトコルを利用することなく、ネットワーク機器の固有情報を自動的に取得することができる認証情報設定システムを提供する。
【解決手段】管理サーバ5は、AV機器2のローカルIPアドレスを有する登録情報59Cを、AV機器2から受信する。管理サーバ5は、登録情報59Cと、インターネット6においてAV機器2を特定するグローバルIPアドレスとを対応付けて、データベース58に登録する。管理サーバ5は、PC1からAV機器検索要求を受信すると、インターネット6においてAV機器検索要求の送信元を示すグローバルIPアドレスを用いて、データベース58から登録情報59Cを検出する。管理サーバ5は、登録情報59Cを用いて、MACアドレスの送信をAV機器2に要求するスクリプトを生成する。PC1は、生成されたスクリプトを実行して、AV機器2のMACアドレスを取得する。 (もっと読む)


【課題】ログイン状態にされていないデフォルトユーザが、当該デフォルトユーザに対して実行許可されていない機能を実行すべく、当該機能の実行が許可されたユーザをログイン状態にするために行う操作を行った後の、当該機能の実行条件を入力する操作の手間を軽減する。
【解決手段】ログイン情報受付部によって受け付けられたログイン情報で識別されるユーザがログイン認証部によってログイン状態にされると、当該ログイン情報がログイン情報受付部によって受け付けられた時点において実行条件記憶部に記憶されている、デフォルトユーザによって各設定画面に入力された各機能の実行条件を当該各設定画面に入力した状態で表示する。 (もっと読む)


【課題】モバイルコンピュータ等、使用場所が移動される装置におけるセキュリティ性を向上可能な認証方法の提供。
【解決手段】本体装置1が、自己の識別情報と位置情報とを管理装置3に送信する位置情報送信ステップと、管理装置3が、本体装置1の識別情報に対応付けて記憶しているエリア情報で示されるエリア内に、本体装置1が存在するか否かを判定し、存在すると判定すれば、ログイン装置7の認証情報を本体装置1に送信し、存在しないと判定すれば送信しないエリア認証ステップと、ログイン装置7が、自己の認証情報を近距離無線通信により本体装置1に送信する認証情報送信ステップと、本体装置1が、管理装置3から受信した認証情報と、ログイン装置7から受信した認証情報とを照合することにより認証を行うログイン装置認証ステップと、を含む認証方法。 (もっと読む)


【課題】端末装置のプラットフォームに制限されないサービスをセキュアに提供する。
【解決手段】パーソナライズドDB113は、ユーザ毎の記憶領域に、ユーザデータを記憶し、アプレットDB114は、ユーザデータを用いて、近接通信に関わるサービスを実行するためのアプレットを記憶し、通信部111は、電子機器とネットワークを介した通信を行う。認証処理部131は、電子機器からの認証情報に基づいて、電子機器を認証し、データ管理部112aは、パーソナライズドDB113において、認証された電子機器のユーザの記憶領域に記憶されているユーザデータを特定し、アプレット管理部112bは、電子機器からの、アプレットを識別する識別情報と、データ管理部112aにより特定されたユーザデータとに基づいて、識別情報に対応するアプレットを実行する。本発明は、例えば、近接通信を行う情報処理システムに適用することができる。 (もっと読む)


【課題】ネットワークにマルウェア感染端末が存在することを検出する。
【解決手段】内部ネットワークの内部端末と他の内部端末との間に既定された通常内部通信、及び、内部端末と外部ネットワークに接続する外部端末との間に既定された通常外部通信を予め記憶装置に記憶する。ネットワーク接続装置から、内部端末の通信情報を取得して、通常内部通信および通常外部通信を参照して、通信情報から、内部端末と他の内部端末との間に既定されない異常内部通信、及び、内部端末と外部端末との間に既定されない異常外部通信とを取得して記憶装置に記憶する。記憶した異常外部通信を所定期間内に行った回数に基いて、内部端末が不審端末であることを検知する。不審端末と他の不審端末との間の、記憶した異常内部通信が所定期間内に発生した回数に基いて、内部ネットワーク内にマルウェアに感染した内部端末が存在すると検知する。 (もっと読む)


1 - 20 / 355