説明

Fターム[5J104NA06]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | アクセス制御テーブル (439)

Fターム[5J104NA06]に分類される特許

1 - 20 / 439


【課題】入退室管理システムといった大掛かりなものを必要としない、機器のセキュリティレベル設定を変更する情報処理装置を提供する。
【解決手段】情報処理装置は、利用者の認証情報を受信する認証情報受信手段と、認証情報受信手段により受信した認証情報を用いて、複数の認証方式における認証処理を実行する認証手段とを備える情報処理装置であって、利用者の利用履歴を保持する利用履歴保持手段と、利用者の利用履歴に基づいて実行する認証方式を判定するセキュリティレベル判定手段と、セキュリティレベル判定手段により判定された認証方式による認証処理を実行するように、認証手段が実行する認証方式を変更する認証方式変更手段とを備える。 (もっと読む)


【課題】 サービスマン用画面にログインする方法として、ボタン操作による認証や、カード認証がある。ボタン操作による認証の場合、ユーザの誤操作によって誤って認証されてしまう可能性がある。
【解決手段】 ネットワークを介して複数のデバイスと携帯電話と接続された管理サーバであって、管理サーバはデバイス識別子、デバイスの位置情報、デバイス担当のサービスマンが紐付いて登録されている場合に、携帯電話から送信された位置情報とサービスマン識別子と、デバイスから送信されたサービスモード画面解除通知から、サービスモード画面解除通知を送信したデバイスの担当サービスマンが、作業開始通知を一定時間内に送信し、かつ、デバイスと担当サービスマンの距離が一定範囲内にいる場合に、サービスモード画面解除通知の応答としてサービスモード画面解除許可通知をデバイスに送信するサービスモード画面認証システム。 (もっと読む)


【課題】ユーザにシングルサインオンの利便性を安定して提供する。
【解決手段】利用者端末は、サービスサーバにサービスの提供を要求する要求情報を生成し、要求情報に中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を中継サーバに送信する。中継サーバは、ユーザごとに、サービスサーバにおいてサービスの提供を受けるための認証情報を予め記憶しているサービス認証情報記憶部を備え、利用者端末からカプセル化された要求情報を受信すると、該利用者端末を操作するユーザに対応する認証情報をサービス認証情報記憶部から読み出し、読み出した認証情報をサービスサーバに送信して認証処理を行わせ、要求情報をサービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、カプセル化された要求情報に対する応答として受信したコンテンツ情報を利用者端末に送信する。 (もっと読む)


【課題】文書に対する代行アクセスを可能にするとともに、文書登録者によって代行アクセス可否を制御可能とする。
【解決手段】アクセス対象となる文書と、当該文書に対するアクセス権を有するユーザである許可ユーザの許可ユーザIDと、当該許可ユーザ以外のユーザによる当該文書への代行アクセス可否を示す代行可否情報とを対応づけて文書情報として記憶し、代行アクセスされるユーザである被代行ユーザの被代行ユーザIDと、当該被代行ユーザの代わりに代行アセクスするユーザである代行ユーザの代行ユーザIDとを対応づけて代行者情報として記憶し、文書に対するアクセスを要求するユーザであるアクセスユーザのアクセスユーザIDを含むアクセス要求に応じて、文書情報及び代行者情報に基づいて、当該文書に対する代行アクセスが可能であり、当該アクセスユーザを代行ユーザとする被代行ユーザが当該文書に対する許可ユーザである場合、当該アクセスユーザによる当該文書へのアクセスを許可する。 (もっと読む)


【課題】 従来の技術では、ユーザ端末が備えている認証方式について考慮されていない。そのため、ユーザ端末では利用不可能な認証方式を要求されてしまう場合がある。
【解決手段】ユーザがサービス要求を送信したサービス提供装置から認証要求を受信し、ユーザ情報と要求されているサービス情報を取得する認証要求受信部と、ユーザ情報に基づきユーザ情報データベースからユーザ端末に備えられた認証方式と、サービスポリシデータベースからサービス利用に必要な認証レベルと、認証方式組み合わせデータベースから認証方式の組み合わせとそれによって得られる認証レベルとを取得し、ユーザがサービスを利用するのに必要かつ利用可能な認証方式の組み合わせを取得する認証方式選択部と、取得した組み合わせ情報に基づき認証サービス提供装置へと認証要求を送信する認証要求部とを有する認証中継装置。 (もっと読む)


【課題】暗号化されているプログラムでも、実行時に一度に全てのモジュールを復号化すると、記憶域内に保存されたコードを解析することが可能である。このため、リバースエンジニアリングで容易に解析できないプログラムの実行および復号化方式が求められる。
【解決手段】以上課題解決のため、本発明ではプログラムを起動しても、実行時に各モジュールを復号しながらモジュールを実行することができるプログラム複合体を提供する。これにより、容易にモジュールを解析されず、プログラムの耐タンパ性の向上を図ることができる。 (もっと読む)


【課題】セキュリティ通信の開始までの待ち時間を短縮する鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置を提供することを課題とする。
【解決手段】コンピュータを、外部装置11とのセキュリティ通信で使用される可能性のある1つ以上の種別の鍵ペアを第1の領域に記憶する記憶手段55、外部装置11とのセキュリティ通信に必要な種別の鍵ペアを第1の領域から取得すると共に、外部装置11とのセキュリティ通信に必要な種別の鍵ペアを非同期で再作成し、第1の領域に記憶するように管理する管理手段52、第1の領域から取得した鍵ペアを使用して外部装置11とのセキュリティ通信を行う通信手段56、57として機能させる鍵ペア管理プログラムにより上記課題を解決する。 (もっと読む)


【課題】一元管理されていない認証情報を含むジョブに対しても、認証情報の更新を容易かつ確実に行うことを可能とするバッチジョブ実行システム等を提供する。
【解決手段】バッチジョブ実行システム1で、複数の実行手段を有するジョブ実行サーバ20が、各実行手段が使用する相互に独立した複数の認証情報を予め記憶しており、ジョブ管理サーバ10が、バッチジョブの内容を定義するジョブネットワーク定義116を予め記憶している記憶手段12と、ジョブネットワーク定義に登録された認証情報の一覧を作成してジョブ管理端末に表示させるジョブ内認証情報抽出手段114と、表示された認証情報の一覧に基づいてジョブ管理端末から送信される操作指令に従ってジョブ実行サーバ内における認証情報の更新対象を判断する更新対象判断手段113と、更新対象の認証情報を更新するよう指令する認証情報送信手段112とを備える。 (もっと読む)


【課題】 Webサービスが要求するセキュリティ強度に応じてユーザのアクセスを制御可能とする。
【解決手段】アクセス制御システム1は、ユーザ端末10と、パスワード強度の異なるWebサービス31A〜31Cを有するWebサービス群30と、ユーザ端末10からWebサービス群30へのアクセスを制御するアクセス制御装置20とを備え、アクセス制御装置20は、各Webサービス31A〜31Cのパスワード強度(A)を記憶するパスワードポリシー記憶部26、ユーザ認証用のパスワードを受信しパスワード強度(B)をパスワード強度(A)に基づき決定するパスワード登録部21、受信したパスワードとパスワード強度(B)を記憶するID情報記憶部22、ユーザ端末10からWebサービス31A〜31Cへアクセス要求された場合にパスワード強度(A)とパスワード強度(B)とに基づきアクセス要求の許否を判別するパスワード強度判別処理部24、を備える。 (もっと読む)


【課題】通信の発生と終了の特性を考慮してSAを高速なSRAMと大容量なシステム共有メモリに適応的に配置する手法を活用し、暗号通信の高速化を図る。
【解決手段】IPパケット長を元に、今後使用される可能性の高いSA、あるいは使用されない可能性の高いSAを分析する。具体的には同一の通信対向相手に対して同一のIPパケット長が連続して送信されている場合、そのSAは今後も使用される可能性が高いと判断する。また、同一の通信対向相手に対して同一のIPパケット長が連続して送信された後に、短いIPパケットが送信された場合、そのSAは当面使用される可能性が低いと判断する。 (もっと読む)


【課題】 ICカード認証機能を有するMFPにおいて、認証処理を複雑化させることなくネットワーク経由でICカードリーダと接続する形態とUSBインタフェース経由でICカードリーダと接続する形態をサポートする。
【解決手段】 ネットワークインタフェース及びUSBインタフェースの何れかを介して外部機器から受信したユーザ情報を記憶装置に記憶する記憶手段と、前記画像処理装置が認証可能状態である場合に、前記記憶装置に記憶されたユーザ情報を含む認証要求を行う要求手段とを有し、前記ネットワークインタフェースを介して受信したユーザ情報と前記USBインタフェースを介して受信したユーザ情報とを共通の記憶装置に前記記憶手段が記憶するように構成したことを特徴とする。 (もっと読む)


【課題】 不正取得されたパスワードを用いてログインされた場合でも、その被害の拡大を効果的に防ぐ。
【解決手段】 所定の認証情報にもとづいて使用者の認証を行う認証部12−1と、この認証部12−1における認証の結果にもとづいてログインが行われた後に、一又は二以上の所定の機能が実行された回数及び/又は所定の機能が実行された時間を算出する実行状態算出部12−2と、回数及び/又は時間が所定の閾値に達したか否かを判断する判断部12−3と、回数及び/又は時間が所定の閾値を達したものと判断されたときに、新たな認証情報を発行する認証情報発行部12−4と、新たな認証情報が発行されると、機能を使用可能な状態を終了してログアウトさせるログアウト管理部12−5とを備えた。 (もっと読む)


【課題】画像形成装置内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に画像形成装置の利用を効率化する仕組みを提供すること。
【解決手段】認証サーバは、画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶し、配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成し、前記認証テーブルを画像形成装置に送信するに配信する。画像形成装置は、前記認証テーブルを記憶し、ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行い、前記認証要求によって認証がされない場合に、前記認証テーブルを用いてローカル認証する。 (もっと読む)


【課題】ネットワークに接続するための権利を使い易くする。
【解決手段】無線通信装置は、送信制御部および制御部を備える。送信制御部は、無線を介して所定のネットワークに接続するための接続権の設定を要求する設定要求を、その接続権を設定するための制御を行う情報処理装置に無線回線を介して送信する。制御部は、第1認証装置によるその設定要求に対する認証がされ、かつ、第2認証装置によるその設定要求に対する認証がされたことを条件に、情報処理装置から送信される設定情報に基づいて、その接続権を設定する制御を行う。第1認証装置は、無線通信装置に関する第1認証処理を行う認証装置であり、第2認証装置は、その接続権の設定に関する第2認証処理を行う認証装置である。 (もっと読む)


【課題】 従来シングルサインオン(SSO)の設定を行う技術があった。しかしながら、SSOマッピングを設定する際、異なる企業のテナントに含まれるID同士で誤ってSSOマッピングを設定できてしまうと、あるサービスであるテナントのIDとして認証を受けたユーザーが、SSOで他のサービスにアクセスした際に、異なるテナントのIDとして認証されてしまい、異なる企業の情報にアクセスできてしまう問題があった。
【解決手段】 SSOマッピングを設定する双方のシステムで認証を受け、認証を受けたIDの権限でそれぞれのIDリストを取得する。取得したIDリストに含まれるID間でのみSSO設定を行う。 (もっと読む)


【課題】シングルサインオン環境で、複数情報サービスを共通IDで利用可能なIDマッピングは、既存IDで新サービスは使用できず、IDマッピング登録を行うがサービスやユーザ増加の管理者負荷増大の軽減や管理者・ユーザのサービス不正利用防止が必要。
【解決手段】一度の認証で複数情報サービスが利用可能なIDマッピング情報登録装置は、自情報サービス用のログインIDと共通IDのIDマッピング情報登録指示を出力するIDマッピング指示手段を情報サービス部に、共通IDと上記ログインIDのマッピング情報を記録するIDマッピングテーブルと、共通IDの認証と上記のログインIDの認証、IDマッピングテーブルに既登録他情報サービス用ログインIDの各認証成功時IDマッピングテーブルにIDマッピング情報を登録するセキュアIDマッピング編集手段を認証基盤に備える。 (もっと読む)


【課題】PC端末と無線接続された携帯端末をPC端末の認証デバイスとして用いる場合に,使い勝手向上のためには,処理時間の短縮が望まれる。
【解決手段】PC端末と無線接続された携帯端末をPC端末の認証用デバイスとして使用する無線通信システムにおいて,動作環境(PC端末装置の処理性能,携帯電話端末装置の処理性能,PC端末装置と携帯電話端末装置間の通信速度)によって,コマンドの転送の方式を切り替え,処理速度を速くする。 (もっと読む)


【課題】本発明の目的は、システムを利用するための情報が流出した場合に、システムの不正な利用を早期に検知することである。
【解決手段】不正利用検知システムは、アクセス情報管理部と期間決定部と時間差算出部と不正利用判定部とを備える。アクセス情報管理部は、サーバがアクセスされた時に、ユーザ識別子と、クライアント装置の位置情報と、アクセス時刻とを取得し、対応付けて記憶する。期間決定部は、ユーザ識別子に対応する複数のアクセス時刻の内、最新のアクセス時刻に対応する位置情報と、2番目に新しいアクセス時刻に対応する位置情報とに基づいて判定期間を決定する。時間差算出部は、最新のアクセス時刻と2番目に新しいアクセス時刻との差であるアクセス時間差を算出する。不正利用判定部は、アクセス時間差が判定期間よりも短い場合に、システムが不正利用されたと判定する。 (もっと読む)


【課題】自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供する。
【解決手段】被認証端末は、近距離通信によって、認証端末が周辺に存在するか否か、又は、認証ユーザが周辺にいるか否かを示す周辺情報を取得する。そして、被認証端末は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S301)、認証条件マスタ情報などを参照し、認証条件を満たすか否か判定する(S302)。被認証端末は、認証条件を満たす場合(S302のYes)、所定の情報処理の要求に対する応答処理を実行し(S303)、認証条件を満たさない場合には(S302のNo)、エラー処理を実行する(S304)。エラー処理では、被認証端末は、所定の情報処理の要求に対する応答処理を実行しない。 (もっと読む)


【課題】外部の認証サイトにおけるユーザ認証の結果にもとづいてユーザ情報を特定する処理における効率性と正確性を両立させる。
【解決手段】ユーザ情報管理装置22は、複数のユーザのそれぞれに関する属性情報を、本装置における各ユーザのIDを示す内部IDと対応づけて保持し、また内部IDと、外部の認証サイト20におけるユーザ認証の結果を示す外部認証情報と、外部認証情報のダイジェスト値とを対応付けて保持する。ユーザ情報管理装置22は、ウェブサーバ10から特定ユーザの属性情報の提供要求を受け付けると、認証サイト20から取得された外部認証情報のダイジェスト値が設定されたレコードを特定し、特定したレコードの中から外部認証情報のオリジナル値が設定されたレコードをさらに特定することにより上記特定ユーザの内部IDを確定する。そして、その内部IDと対応づけられた属性情報をウェブサーバ10へ提供する。 (もっと読む)


1 - 20 / 439