説明

国際特許分類[G06F21/20]の内容

物理学 (1,541,580) | 計算;計数 (381,677) | 電気的デジタルデータ処理 (228,215) | 不正行為から計算機を保護するためのセキュリティ装置 (22,301) | コンピュータシステムまたはコンピュータネットワークのノードへのアクセスの制限によるもの (9,223)

国際特許分類[G06F21/20]に分類される特許

1 - 10 / 9,223


【課題】放送と通信を連携した放送通信連携サービスにおいて、提供元が正当でないアプリケーションに対して、無制限なリソースアクセスを禁止する。
【解決手段】受信機80は、通信送受信手段805を介して、アプリケーションサーバに記憶されたアプリケーションを取得するアプリケーション取得手段811と、検証用情報を記憶、管理する検証用情報管理手段817aと、検証用情報管理手段817aに記憶された証明書が有効であるか否かを確認する証明書確認手段817bと、検証用情報管理手段817aに記憶された署名が正当であるか否かを検証する署名検証手段817cと、リソースアクセス制御テーブルに基づいて、リソースアクセス制御を行うリソースアクセス制御手段818とを備える。 (もっと読む)


【課題】 利便性を低減させずに、クライアント端末に記憶されたファイルに対するアクセスを制御し情報漏洩を防ぐこと
【解決手段】 情報処理装置のネットワークへの接続形態に応じて、当該情報処理装置に記憶されたファイルを復号する鍵を送信するか否かを判定するサーバと通信可能な情報処理装置であって、ネットワークへの接続形態を検出し、検出された接続形態を含む鍵取得要求をサーバに送信し、サーバから送信される復号鍵を取得し、当該復号鍵を用いて情報処理装置に記憶されたファイルを復号する。 (もっと読む)


【課題】利用者が認証情報を登録しなくても連続した処理結果を提供する。
【解決手段】サーバ装置3は、要求REQ1を受信すると、初回のアクセスであるかを判断し(S1)、初回であれば第1の識別情報ID1を生成し、クッキーに第1の識別情報ID1を含む応答RES1をウェブブラウザに返信する。ウェブブラウザは要求REQ2をサーバ装置3に送信する。要求REQ2には、実行を指示する実行情報と、入力された名前を示す入力情報と、第1の識別情報ID1が記録されたクッキーが含まれる。サーバ装置3は、要求REQ2から実行情報と入力情報とを取得し(S5)、入力情報と回数情報に基づいてウェブページを生成して応答RES2として送信する。 (もっと読む)


【課題】異なるID同士をペアリングでき、また、データ送信途中で一部のデータが漏洩しても元のデータを復元不可とし、さらにデータ送信元とデータ送信先の双方から互いを隠蔽可能とする。
【解決手段】名寄せ装置12により共通IDが分割されそれぞれが秘匿化された複数のIDを、それぞれ異なる中継装置13、14を介して受信し、その複数のIDから前記共通IDを生成し、その共通IDと、第一の中継装置14から前記IDとともに受信したハッシュ化済み本人確認情報と、本人確認情報記憶部203及び本人確認情報更新履歴記憶部204の本人確認情報に基づいて、本人確認情報を照合し、照合結果を生成し、これを秘匿化して名寄せ装置12に送信する。 (もっと読む)


【課題】利便性を損なうことなく容易にログオン可能なユーザID切替えシステム、およびユーザID切替え方法を提供する。
【解決手段】クライアント端末は、第1のユーザID、または複数の第2のユーザIDの入力受付部と、第1のユーザIDを第1のサーバに送信し、第2のユーザIDの入力の場合に第2のサーバに送信する制御部と、を備え、第1のサーバは、第1のユーザIDを受信してログオンさせるユーザ認証部と、ユーザ認証部が利用者を認証した場合に、チケット情報をクライアント端末に送信するチケット発行部と、を備え、第2のサーバは、第1のユーザIDを受信してログオンさせる認証ユーザ処理部と、認証ユーザ処理部が利用者を認証した場合に、第1のユーザIDに対応する複数の第2のユーザIDをクライアント端末に送信し、第2のユーザIDを受信した場合に、第2のサーバに再ログオンさせる業務ユーザ処理部と、を備える。 (もっと読む)


【課題】認証時に用いる情報を同期するときの処理負荷を軽減できる情報処理装置、認証システム、及び認証プログラムを提供する。
【解決手段】情報処理装置100は、利用者情報に基づき、機器利用者を管理する管理サーバ200と接続され、利用者情報に基づき、利用者の機器利用を制御する装置100であって、利用者認証の要求を受け付ける受付手段11と、利用者要求を受け付けると、自機が保持している、認証要求した利用者の内部利用者情報の有効期間が超過しているか否かを判定する判定手段14と、有効期間を超過していると判定された場合に、管理サーバ200から、認証要求した利用者の外部利用者情報を取得する取得手段13と、取得された外部利用者情報に基づき内部利用者情報を更新する更新手段12と、更新された内部利用者情報に基づき、認証要求した利用者に対して機器利用を許可するか否かを制御する制御手段16と、を有することを特徴とする。 (もっと読む)


【課題】異なるシステム間における利用者識別子を管理し変換する。
【解決手段】本発明に係る利用者識別子の変換システムは、送信元システム20と、送信先システム30と、送信元システム20よりメッセージを受信し、送信先システム30に転送する利用者識別子変換装置10とを備え、送信元システム20は、利用者識別子変換装置10に対し、送信元システムIDと、送信元ユーザIDと、送信先システムIDと、メッセージとを送信し、利用者識別子変換装置10は、送信元システムIDにおける送信元ユーザIDと、送信先システムIDにおける送信先ユーザIDとを関連付けたテーブルDを備えており、送信元システム20より受信した送信元システムIDと、送信元ユーザIDと、送信先システムIDとに基づき送信先ユーザIDを取得し、取得した送信先ユーザIDと、送信元システムIDと、メッセージとを送信先システム30に送信する。 (もっと読む)


【課題】認証情報の送信先が不正な送信先であったかを判定できるようにする。
【解決手段】判定部13は、リンク情報(リンクAまたはリンクA1)が示すリンク先へのアクセス要求操作を検知すると、そのリンク情報を記憶部14に記録する。アクセス処理部11は、そのリンク先へのアクセスに応じて受信した画面データに基づく入力画面を、表示装置に表示させ、入力画面内の入力欄に入力された認証情報41を、画面データの送信元装置に送信する。判定部13は、電子メール受信部12が受信した電子メール42に含まれるリンク情報(リンクB)が示すリンク先へのアクセス要求操作を検知すると、そのリンク情報の所定領域が、記憶部14に記録したリンク情報の所定領域と一致するかを判定する。 (もっと読む)


【課題】通信プロトコルを利用するためにネットワークエレメントを必要とすることなくネットワークエレメント(またはデバイス)間のブートストラッピングを容易にし、かくしてハードウェアのアップグレード/修正を回避するためにキープロビジョニングを提供する。
【解決手段】通信システム内でキーをリフレッシュするためのアプローチが提供されている。安全なサービスを提供するように構成されたネットワークエレメントに対して、アプリケーション要求が伝送される。アプリケーション要求に応えて、ネットワークエレメントとの安全な通信を提供するのに用いられるキーのリフレッシュを標示するメッセージが受信される。受信したメッセージに基づいてリフレッシュ済みキーが導出される。 (もっと読む)


【課題】ユーザに提供される画面の基礎となる情報の範囲を制限していることを他人に知られにくくする。
【解決手段】ページ生成部36は、パスワード入力欄に対して行った入力装置の操作内容に基づいて特定される、パスワードとは異なる情報である制御情報に基づいて、ユーザに関する情報の開示可能範囲を特定する。ページ生成部36は、ユーザに提供される画面の基礎となる情報の範囲を、ページ生成部36により特定される開示可能範囲内に制限する。 (もっと読む)


1 - 10 / 9,223