説明

国際特許分類[G06F21/20]の内容

物理学 (1,541,580) | 計算;計数 (381,677) | 電気的デジタルデータ処理 (228,215) | 不正行為から計算機を保護するためのセキュリティ装置 (22,301) | コンピュータシステムまたはコンピュータネットワークのノードへのアクセスの制限によるもの (9,223)

国際特許分類[G06F21/20]に分類される特許

1 - 10 / 9,223


【課題】 利便性を低減させずに、クライアント端末に記憶されたファイルに対するアクセスを制御し情報漏洩を防ぐこと
【解決手段】 情報処理装置のネットワークへの接続形態に応じて、当該情報処理装置に記憶されたファイルを復号する鍵を送信するか否かを判定するサーバと通信可能な情報処理装置であって、ネットワークへの接続形態を検出し、検出された接続形態を含む鍵取得要求をサーバに送信し、サーバから送信される復号鍵を取得し、当該復号鍵を用いて情報処理装置に記憶されたファイルを復号する。 (もっと読む)


【課題】利用者が認証情報を登録しなくても連続した処理結果を提供する。
【解決手段】サーバ装置3は、要求REQ1を受信すると、初回のアクセスであるかを判断し(S1)、初回であれば第1の識別情報ID1を生成し、クッキーに第1の識別情報ID1を含む応答RES1をウェブブラウザに返信する。ウェブブラウザは要求REQ2をサーバ装置3に送信する。要求REQ2には、実行を指示する実行情報と、入力された名前を示す入力情報と、第1の識別情報ID1が記録されたクッキーが含まれる。サーバ装置3は、要求REQ2から実行情報と入力情報とを取得し(S5)、入力情報と回数情報に基づいてウェブページを生成して応答RES2として送信する。 (もっと読む)


【課題】異なるID同士をペアリングでき、また、データ送信途中で一部のデータが漏洩しても元のデータを復元不可とし、さらにデータ送信元とデータ送信先の双方から互いを隠蔽可能とする。
【解決手段】名寄せ装置12により共通IDが分割されそれぞれが秘匿化された複数のIDを、それぞれ異なる中継装置13、14を介して受信し、その複数のIDから前記共通IDを生成し、その共通IDと、第一の中継装置14から前記IDとともに受信したハッシュ化済み本人確認情報と、本人確認情報記憶部203及び本人確認情報更新履歴記憶部204の本人確認情報に基づいて、本人確認情報を照合し、照合結果を生成し、これを秘匿化して名寄せ装置12に送信する。 (もっと読む)


【課題】利便性を損なうことなく容易にログオン可能なユーザID切替えシステム、およびユーザID切替え方法を提供する。
【解決手段】クライアント端末は、第1のユーザID、または複数の第2のユーザIDの入力受付部と、第1のユーザIDを第1のサーバに送信し、第2のユーザIDの入力の場合に第2のサーバに送信する制御部と、を備え、第1のサーバは、第1のユーザIDを受信してログオンさせるユーザ認証部と、ユーザ認証部が利用者を認証した場合に、チケット情報をクライアント端末に送信するチケット発行部と、を備え、第2のサーバは、第1のユーザIDを受信してログオンさせる認証ユーザ処理部と、認証ユーザ処理部が利用者を認証した場合に、第1のユーザIDに対応する複数の第2のユーザIDをクライアント端末に送信し、第2のユーザIDを受信した場合に、第2のサーバに再ログオンさせる業務ユーザ処理部と、を備える。 (もっと読む)


【課題】放送と通信を連携した放送通信連携サービスにおいて、提供元が正当でないアプリケーションに対して、無制限なリソースアクセスを禁止する。
【解決手段】受信機80は、通信送受信手段805を介して、アプリケーションサーバに記憶されたアプリケーションを取得するアプリケーション取得手段811と、検証用情報を記憶、管理する検証用情報管理手段817aと、検証用情報管理手段817aに記憶された証明書が有効であるか否かを確認する証明書確認手段817bと、検証用情報管理手段817aに記憶された署名が正当であるか否かを検証する署名検証手段817cと、リソースアクセス制御テーブルに基づいて、リソースアクセス制御を行うリソースアクセス制御手段818とを備える。 (もっと読む)


【課題】認証情報の送信先が不正な送信先であったかを判定できるようにする。
【解決手段】判定部13は、リンク情報(リンクAまたはリンクA1)が示すリンク先へのアクセス要求操作を検知すると、そのリンク情報を記憶部14に記録する。アクセス処理部11は、そのリンク先へのアクセスに応じて受信した画面データに基づく入力画面を、表示装置に表示させ、入力画面内の入力欄に入力された認証情報41を、画面データの送信元装置に送信する。判定部13は、電子メール受信部12が受信した電子メール42に含まれるリンク情報(リンクB)が示すリンク先へのアクセス要求操作を検知すると、そのリンク情報の所定領域が、記憶部14に記録したリンク情報の所定領域と一致するかを判定する。 (もっと読む)


【課題】通信プロトコルを利用するためにネットワークエレメントを必要とすることなくネットワークエレメント(またはデバイス)間のブートストラッピングを容易にし、かくしてハードウェアのアップグレード/修正を回避するためにキープロビジョニングを提供する。
【解決手段】通信システム内でキーをリフレッシュするためのアプローチが提供されている。安全なサービスを提供するように構成されたネットワークエレメントに対して、アプリケーション要求が伝送される。アプリケーション要求に応えて、ネットワークエレメントとの安全な通信を提供するのに用いられるキーのリフレッシュを標示するメッセージが受信される。受信したメッセージに基づいてリフレッシュ済みキーが導出される。 (もっと読む)


【課題】ユーザに提供される画面の基礎となる情報の範囲を制限していることを他人に知られにくくする。
【解決手段】ページ生成部36は、パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する。ページ生成部36は、ユーザに提供される画面の基礎となる情報の範囲を、ページ生成部36により特定される開示可能範囲内に制限する。 (もっと読む)


【課題】 パスワードを覚えておく手間を無くし、パスワードの漏洩を防ぐ。
【解決手段】ユーザー(1)が使用を開始するときの初期登録で、IDとユーザーの電子メールアドレスを登録する。
その後ユーザー(1)が使用するときはIDとパスワードを入力するが、IDが入力されると登録した電子メールアドレスにパスワードが送られる。送られるパスワードは、毎回変更される。
ユーザー(1)は、送られて来たパスワードを入力する。IDとパスワードが一致すれば、認証部(2)はユーザー(1)が正当な使用者と判断する。 (もっと読む)


【課題】セキュリティーの向上を図る。
【解決手段】複数の複合機がネットワークを介してデータ通信可能に接続されている画像形成システムにおいて、一の複合機にユーザーAのユーザー名及びパスワードが入力され(ステップS1)、一の複合機に対してユーザーAのログインが許可されている場合には(ステップS2;YES)、ユーザーAの一の複合機に対するログインが行われる(ステップS3)。次に、ネットワーク下の他の複合機に、ユーザーAのログイン状態の問い合わせが行われ(ステップS4)、問い合わせの結果に基づいて、ユーザーAが既にログインしている他の複合機があるか否かが判断される(ステップS5)。ユーザーAがログインしている他の複合機がある場合には(ステップS5;YES)、ユーザーAがログインしている複合機に対して、ユーザーAのログアウトを行う指示が送信される(ステップS6)。 (もっと読む)


1 - 10 / 9,223