説明

Fターム[5B285CB85]の内容

オンライン・システムの機密保護 (82,767) | 認証 (39,598) | 認証実行タイミング (3,811) | ネットワーク/サーバ接続時 (2,491) | ログオン認証 (1,677)

Fターム[5B285CB85]に分類される特許

1,661 - 1,677 / 1,677


少なくとも1つのコンテンツをインターネットタイプの通信ネットワークを介してセキュリティー保障態様で送信する方法。この方法は以下のステップを含む:ユーザのコンピュータのブラウザにより少なくとも1つの暗号化されたコンテンツを包含するウェブページを開くこと;前記ウェブページを用いてロードされたアプリケーション(アプレットと呼ばれる)をアクティブにすること(このアプレットはユーザの識別を要求する);ユーザの識別子を登録すること;アプレットによって認証サーバに向けてユーザの識別子を送信すること;認証の場合には、アプレットに向けて承諾を送信すること;表示ウインドウを表示すること;前記ウェブページに存在する前記コンテンツを承諾に応じて暗号解読すると共にこの解読されたコンテンツを表示指令に応答して表示ウインドウに表示すること。 (もっと読む)


システムおよび方法は、サーバに取扱いに慎重を要するユーザ情報を提供せずに、サーバの使用についてのユーザ承認を提供する。ユーザインターフェイスと遠隔承認サーバとの間には、安全な承認リンクが確立される。承認リンクは、ローカルサーバを通過する一方で、ローカルサーバからは読取不可となっている。ユーザ承認データは、承認リンクを介して、ユーザインターフェイスから承認サーバに送信される。承認サーバはそこで、承認リンクを介して、リダイレクトされた確認メッセージをユーザインターフェイスに返す。リダイレクトされた確認メッセージに含まれるデータに基づいて、ユーザインターフェイスとローカルサーバとの間にローカルリンクが確立される。ユーザインターフェイス、ローカルサーバおよび承認サーバの間のすべての通信は、ユーザインターフェイスウェブブラウザを用いて行なわれる。よって、ローカルサーバによって制御されたサービスの利用についての承認を行なう上で、ユーザインターフェイスに、そのようなリンクを確立し、かつ、そのような通信を行なうための専用のソフトウェアをロードする必要はない。
(もっと読む)


本発明は、技術的システム内に保存されているユーザーコード(11)により、そのシステムに対して安全にログオンする方法に関するものである。この方法によれば、(a)複数のグラフィック(2)から構成された選択コード(3)が表示され、(b)複数のグラフィック(4)から構成された応答コード(5)が表示され、(c)選択コード(3)の少なくとも1つのグラフィック(2)の少なくとも1つの特性と明瞭に関連付けられた保存されているユーザーコード(11)に対応する特性を具備した応答コード(5)のグラフィック(4)が選択され、(d)応答コード(5)の選択されたグラフィック(4)が、保存されているユーザーコード(11)に従ってチェックされ、(e)応答コード(5)の選択されたグラフィック(4)が、保存されているユーザーコード(11)と関連している場合に、技術的システムに対してログオンが可能になる。 (もっと読む)


無線消費者取引システム及び方法には、販売時点情報管理(POS)システムに結合された無線設備が含まれ、それによって、消費者は、無線装置を用い、自動的又は半自動的な方法で、販売時点情報管理(POS)取引をセットアップし実行することができる。無線設備のカバーエリア内に入ったユーザは、POS取引を行なうように促される。POSシステムは、ユーザの無線装置にメニューオプションを伝送する。ユーザは、提供されたオプションから選択し、そして無線装置を用いて自動的な方法で所望の商品又はサービスを購入する能力を与えられる。POSシステムの無線設備は、POSコンピュータに結合されることが好ましく、次に、このコンピュータが、リモート処理センタに結合される。自動購入取引は、ユーザ始動の動作に応じて、リモート処理センタから、許可を取得するか、及び/又は自動的に資金を引き出すことによって行なってもよい。
(もっと読む)


クライアントとサーバシステムとの間で送信されるメッセージの発信者を識別する方法が提供される。方法は、クライアントとサーバシステムとの間で送信されるメッセージを、(例えば、メッセージの最後に)セッション識別フラグ及び/又はセッション識別子が含まれるように修正する段階(500)を含む。方法は、メッセージの制御部分を再演算してセッション識別フラグとセッション識別子とが付加されたことを反映させる段階(502)、クライアントとサーバシステムとの間でメッセージを送信する段階(504)、セッション識別フラグについて送信メッセージを調べる段階(506)、送信メッセージのセッション識別子を読取ってメッセージの発信者を判断する段階(508)、セッション識別フラグとセッション識別子とを送信メッセージから除去する段階(510)、及びメッセージの制御部分を再演算してセッション識別フラグとセッション識別子とが除去されたことを反映させる段階(512)の1つ又は複数をオプション的に含む。
(もっと読む)


被認証装置200に、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する記憶部220と、上記記憶部220により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置100に送信する送信部212と、上記認証装置100から上記送信部212により送信された少なくとも1つのアルゴリズム識
別子と少なくとも1つの暗号鍵識別子との中から選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する受信部211と、上記受信部211により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子に基づいて上記認証装置100との間で認証処理をおこなう認証処理部296とを備えた。
(もっと読む)


個別化およびアイデンティティ管理のための方法およびシステムが開示される。一実施例においては、当該方法は、アクセスプロバイダからサービスプロバイダのためのメッセージを受信するステップを含み、当該メッセージは当該アクセスプロバイダのユーザの第1の識別子に関連付けられる。第2の識別子が得られ、第1の識別子がメッセージから分離され、第2の識別子が当該メッセージに関連付けられる。次いで、第2の識別子に関連付けられたメッセージがサービスプロバイダに送信される。
(もっと読む)


本発明は、商業的アプリケーションにおいて使用されるデジタル・データ処理に関する。サーバ・ユニットの1つを使用しての後の作業のためのプロキシを使ったユーザ登録方法であって、プロキシによって保護された、銀行の処理センタを介するユーザ登録コントロール・バンク・サーバ(UR)と個々のリモートバンキング端末や金融ユーザ・カード・サービス端末(UCST)とのリンク、銀行の発行済みカード・データベース・サーバ(BICD)と銀行の処理センタとのリンク、ユーザ登録コントロール・バンク・サーバ(UR)と上記サーバ・ユニットの少なくとも1つとのリンクとからなり、登録後、ユーザは少なくとも1つのコード・シンボル・セットを受け取り、当該セットは、ユーザからの上記サーバ・ユニットへの接続要求の際の上記サーバ・ユニットでのユーザ識別のため、上記サーバ・ユニットの少なくとも1つへも送信されるものとしたユーザ登録方法において、カードの詳細情報は、上記銀行の発行済みカード・データベース・サーバ(BICD)での追加的な照合のため、個々のリモートバンキング端末や金融ユーザ・カード・サービス端末(UCST)において入力され、上記ユーザは、当該個々のリモートバンキング端末や金融ユーザ・カード・サービス端末(UCST)において登録され、かつ少なくとも1つのコード・シンボル・セットを付与されること、また上記ユーザ登録コントロール・バンク・サーバ(UR)が即座に上記ユーザ登録の詳細情報を上記個々のサーバ・ユニットへ送信することを特徴とする。これにより、個々の銀行カード発行者の銀行の発行済みカード・データベース・サーバ(BICD)を使用しての登録が行われる。 (もっと読む)


信頼できないコンピュータから行われる身元情報の窃盗を未然に防ぐように設計されたやり方で、コンピュータネットワークを介して安全なトランザクションを遂行するシステムおよび方法である。クライアントコンピュータが、ユーザにユーザインタフェースを提供する、クライアントコンピュータからネットワークへの接続、サーバコンピュータからネットワークへの接続、および安全なポータブル計算装置からネットワークへの接続が、ユーザからサーバへの私的な機密ユーザ情報の安全な伝送を実現する。私的情報は、ユーザが対話しているコンピュータ上で取り込まれる可能性なく、安全な接続を介して安全な計算装置からサーバへ直接伝送される。
(もっと読む)


本発明は、移動無線網(3)とIMSネットワーク(4)との間のデータトラフィックを保護する方法に関する。ここでは、移動加入者(UE)を移動無線網(3)において認証し、該移動無線車(UE)をIMSネットワーク(4)において認証し、IMSネットワーク(4)で認証された移動加入者(UE)の識別子と移動無線網(3)で認証された加入者(UE)の識別子とが一致するか否かを検査する。識別子が一致する場合、肯定確認メッセージをIMSネットワーク(4)から移動加入者(UE)へ送信し、移動加入者(UE)とIMSネットワーク(4)との間のデータ交換を、共通の鍵によって保護される保護プロトコルを介して実施する。該保護プロトコルで使用される鍵は、肯定確認メッセージから導出する。
(もっと読む)


本発明は、信頼のおける持続的な通信セッションを通じて、クライアントを再接続し、ユーザー認証を提供する方法およびシステムに関する。複数の第2のプロトコルをカプセル化する第1のプロトコルが、ネットワークでの通信に使用される。第1のプロトコルを使用する第1のプロトコルサービスは、クライアントとホストサービス間のセッションの持続性および信頼のおける接続を提供する。クライアントとホストサービス間のネットワーク接続が切断した際には、接続が再確立され、ユーザーは、ユーザーの認証証明を再入力することなく、又は、ホストサービスとのユーザーセッションを再確立することなく、ホストサービスへ再認証される。
(もっと読む)


安全なモバイル・コンピューティングを可能にする可動性装置プラットフォームが提供される。実施例では、典型的な可動性装置プラットフォームは、少なくとも1つのコンピューティング環境と通信インターフェースを通して通信し、安全なウェブ・サービスを処理して記憶するために動作可能な可動性装置、ウェブ・サービスを使用してデータ及びコンピューティング・アプリケーションと通信するために動作可能な通信ネットワーク、並びにウェブ・サービスを生成し、処理し、記憶し、伝達し、暗号化するために動作可能な可動性装置管理サーバを含む。更に、可動性装置管理サーバは、暗号化キーを協働する可動性装置に提供し、ウェブ・サービスを要求中の協働する可動性装置を可動性装置管理サーバから認証及び検証するための1又は複数の可動性装置管理機能を実行するために動作可能である。更に、可動性装置管理サーバ及び可動性装置は、認証及び検証をユーザ識別情報及びパスワード情報を使用して実行するために動作可能である。
(もっと読む)


本発明は、セッションの持続化および信頼性を提供するため、カプセル化通信プロトコルを使用してネットワークコンポーネントをセキュアに横断することにより、クライアント通信を再確立するシステムおよび方法に関する。複数の第2のプロトコルをカプセル化する第1のプロトコルは、クライアントおよびホストサービス間のセッションの持続化および信頼できる接続を提供するため、第1のプロトコルサービスを介し、ネットワークでの通信に使用される。チケットオーソリティはクライアントに関連する第1および第2のチケットを生成する。第1のチケットはクライアントに提供され、クラインアントはその第1のチケットを、第1のプロトコルサービスとの通信セッションを確立するために使用する。第2のチケットは第1のプロトコルサービスに提供され、第1のプロトコルサービスは第2のチケットを、ホストサービスとの通信セッションを確立するために使用する。
(もっと読む)


本発明は、会議及びデータの記録に関し、特に生体測定の手段により保護されかつ実証された処理の提供に関する。生体測定の独自性が、会議申込みに使用するPKIの強さ及びと信頼性と結び付けられる。本発明は、虹彩認識システムの手段による個人の目の虹彩のような生体測定パターンから個人を識別する。次いで、認識システムは、個人の識別を提供し、これは、更に認証、署名及び暗号化のような安全かつ信頼できるデジタル行為又は実証を提供する。
(もっと読む)


本発明は、第1のデータネットワーク1のサービス2を利用するためにクレデンシャルを出力する方法及びシステムに関する。ユーザは、第2のネットワーク6からゲートウェイ7を介して認証サーバ4へ送信するユーザ識別子を用いて第2のデータネットワーク6へログインし、そこで上記ユーザ識別子の検証を行い、ログインの成功に関する情報を上記ゲートウェイ7へ送信する。認証サーバ4と接続してクレデンシャルに関連する情報が格納され、その場合、ログイン段階で認証サーバ4からゲートウェイ7へクレデンシャルに関連する情報が送信される。ゲートウェイ7から1のデータネットワーク1のサービス部へクレデンシャルは送信される。本発明は、上記システムとゲートウェイ7とにおいて使用する認証サーバ4にも関する。
(もっと読む)


アクセスの制御は、アクセスを選択的に許可するコントローラを有する、アクセスに対するバリアを設けることと、資格認証/証明を生成する少なくとも1つの管理エンティティを有し、期限が過ぎた証明に対する資格証明と値だけが所与の場合には有効な証明が確定不可能であると設定され、コントローラは資格認証/証明を受信し、コントローラはアクセスが現在認可されているか否かを判定し、もし、アクセスが現在認可されているならば、コントローラはアクセスを許可する。資格認証/証明は1つの部品内にあり、または、資格認証/証明は別個の部品内にあってよい。資格認証を生成する第1の管理エンティティと、証明を生成する他の管理エンティティがあってもよい。第1の管理エンティティは証明をも生成し、または、第1の管理エンティティは証明を生成しなくてもよい。資格認証は、一方向性関数を、複数の証明のうちの第1の証明に適用した結果である最終値を含むディジタル証明書に対応することがある。
(もっと読む)


【課題】 HTTPプロトコルを変更することも不必要なネットワーク・トラヒックを生じることもない認証プロセスを提供する。
【解決手段】 本発明の考えは、既存のパスワード/ユーザIDに基づく認証プロセスの代わりに、新しいデジタル署名認証プロセスを用いることである。この新しいプロセスでは、好ましくは、宛先サーバが用いる認証プロセスとは独立して、クライアント認証情報によって第1のHTTP要求ヘッダを拡張し、サーバは認証情報を要求しない。認証情報は、好ましくは、クライアントの公開鍵を含み認証機関が署名したクライアント証明書、および、好ましくは、要求内で送信されるHTTP要求ヘッダ・データに対して計算され、クライアントの秘密鍵によって暗号化されたハッシュ値を含む。証明書およびデジタル署名は、クライアント・システム自体におけるHTTP要求ヘッダの作成中に追加することができ、または、ゲートウェイ、プロキシ、もしくはトンネルとして機能するサーバにおいて、後に追加することができる。新しいデジタル署名認証プロセスに対応しない宛先サーバは、単に、HTTP要求ヘッダにおける証明書およびデジタル署名を無視し、自動的に、それ自身の認証プロセスを開始する。本発明は、既存のデジタル署名認証プロセスを簡略化し、同時に、HTTPプロトコルを変更することも不必要なネットワーク・トラヒックを生じることもなく、異なる認証プロセスの共存を可能とする。 (もっと読む)


1,661 - 1,677 / 1,677