説明

Fターム[5B285DA03]の内容

オンライン・システムの機密保護 (82,767) | システム間の通信回線 (5,539) | 公衆回線 (1,207) | 電話回線 (1,023) | 移動体通信網利用 (800)

Fターム[5B285DA03]に分類される特許

221 - 240 / 800


本発明の1つの態様は、ユーザ端末と通信可能で、ゲートウェイ装置と認証サーバとの間のGBA認証をユーザ端末に提供可能なゲートウェイ装置を提供する。ゲートウェイ装置は、ゲートウェイ装置のネットワークアドレスにアドレス指定されたHTTP要求をユーザ端末から受信するように動作可能な受信ユニットと、HTTP要求の受信に従って認証サーバに対してGBA認証を要求するように動作可能な要求ユニットと、GBA認証の後に認証サーバから事前に受信した認証サーバのネットワークアドレスを使用してHTTP要求を認証サーバに送信するように動作可能な送信ユニットとを備える。 (もっと読む)


【課題】防犯機能の設定の変更を制限するためのパスワードの管理者が遠隔地にいる場合であっても、このパスワードによるロックを好適に解除することができるようにする。
【解決手段】本発明に係る携帯端末においては、制御部は、第1の認証情報を用いて携帯端末に設けられる機能をロックし、携帯電話用の無線通信部は、携帯端末に設けられる機能がロックされた状態でロック解除依頼指示情報を少なくとも含むメールを第1の機器に送信し、第2の認証情報を少なくとも含むメールを第1の機器から受信し、制御部は、受信されたメールに含まれる第2の認証情報を抽出し、抽出された第2の認証情報が非表示の状態で第2の認証情報が第1の認証情報と一致するか否かを判定し、第2の認証情報が第1の認証情報と一致すると判定された場合、携帯端末に設けられる機能のロックを解除する。 (もっと読む)


【課題】ユーザに予備的な作業を促すことなく、信用が保証されたデータベースを用いて購入可能な購入仲介サーバを提供する。
【解決手段】端末及びカード会社DBを有する本人確認サーバに対して通信ネットワークを介して接続されたスポーツくじ又は公営競技の投票券の購入のための購入仲介サーバは、ログイン情報を含むUDBと、ユーザIDに対応付けられ認証された委託機関から取得した利用登録データとを記憶し、端末からログイン情報を受信して、UDBによりスポーツくじ又は公営競技の投票券の購入対象と判断したことでさらに購入口数を受け付けたことに応じて、利用登録データに基づき本人確認情報を抽出し、その本人確認情報を本人確認サーバのカード会社DBに含む場合に、スポーツくじ又は公営競技の投票券の購入を許可する。 (もっと読む)


【目的】二要素認証のユーザ認証を行う。
【構成】携帯電話2にはログイン・アプリケーション・プログラムがインストールされている。そのアプリケーション・プログラムがアクセスできるスクラッチ・パッド領域にインストールされているアプリケーション・プログラムを識別する固有のアプリケーションIDおよびユーザIDが格納されている。携帯電話2が携帯サービスにアクセスするときには,アプリケーションIDとユーザが知っているパスワードとの二要素によってユーザ認証が行われる。 (もっと読む)


【課題】インターネット上で虚偽買物を防止することにある。特に、中古自動車をインターネットで信頼性をもって売買することができるシステム及び方法を提供する。
【解決手段】本発明による電子商取引システムは、 販売者と購買者との間のオンライン取引を中継する電子商取引システムにおいて、販売者端末機から買物の実際所有者端末情報を含む買物情報が入力され、買物が登録申請されれば、前記買物の実際所有者端末に確認を要請する情報を送信し、これに対する回答を受信することによって、前記買物が虚偽買物であるか否かを判断するオンラインマーケットサーバを含む。これにより、本発明は、オンラインマーケットに登録申請された買物が虚偽買物であるか否かを確認し、虚偽買物ではない場合のみに、購買者に提供することができるので、購買者は、高信頼性の買物情報を提供されるようになり、電子商取引を活性化することができる効果がある。 (もっと読む)


【課題】無線IDモジュールを不正に入手した人物の使用を高信頼性を持って排除する。
【解決手段】使用者固有のIDとその使用者に許容された使用時間帯とを含むスケジュール情報を予め記憶する。入力部からの入力が禁止されている状態で、使用者が個々に携帯し、その使用者固有のIDを発信する無線IDモジュールと無線通信が行われると、その時点の時刻を使用時間帯とする使用者のIDをスケジュール情報から取得する、そして、この使用者IDと無線IDモジュールから受信したIDとを照合する。照合した両IDが一致したことを条件に入力禁止状態を解除する。 (もっと読む)


【課題】
個人を認証する場合,自家用車であれば,カーナビ端末に家族分の個人情報を登録して利用することが可能であるが,レンタカーやカーシェアリングなどでは,共有する自動車のカーナビ端末に個人情報を登録することはできない。つまり,自動車の使われ方によってユーザ認証の方法をセンタ側で切り替えることが重要であると考えられ,ユーザの利便性を落とさず,安全に認証を行うことができると考えられる。
【解決手段】
本発明は,上記事情に鑑みてなされたものであり,機器を認証した上でユーザ認証の方法を切り替えて利用するシステムおよびその方法を提供する。
具体的には,端末装置を経由してユーザ認証を行う際に,端末装置を認証した上で,その認証結果に基づき,端末装置の利用用途を判別し,その利用用途に適するようにユーザ認証の方法を切り替えて実施する。 (もっと読む)


【課題】IKEを利用するシステムにおいて、ユーザがPSKを手作業で生成、配布および設定をする必要をなくすこと。
【解決手段】 IKEを用いる一方と他方のノード10,20のうち、一方のノード10から、ユーザ識別情報と、一方のノードのIPアドレスと、他方のノード20のIPアドレスとをPSK生成装置30が取得する。PSK生成装置30は、PSKを生成し、ユーザ識別情報と、一方のノードのIPアドレスと、他方のノードのIPアドレスと、PSKとを関連付けて記憶手段34に格納する。その後、この記憶手段において関連付けられた一方のノードのIPアドレスとPSKとを読み出し、一方のノードのIPアドレスにPSKを送信する。また、記憶手段において関連付けられた他方のノードのIPアドレスとユーザ識別情報とPSKとを読み出し、他方のノードのIPアドレスにユーザ識別情報とPSKとを関連付けて送信する。 (もっと読む)


【課題】複数の異なるネットワークサービスに対して認証機能の提供を行うことができると共に、ある認証強度の認証を実現するために、それぞれのネットワークサービスに対して柔軟に複数の認証方式を提供することができる認証管理装置を提供する。
【解決手段】認証対象者の認証要求を受け付け、認証要求を行った認証対象者についての、認証完了情報が認証完了と示す認証方式と、当該認証方式の前記認証ポイントとによって算出される認証再実施判定ポイントに基づいて、認証再実施を行うか否かを判定し、認証再実施を行うか否かの判定において認証再実施を行うと判定した場合には、複数の認証方式のうち認証完了情報が認証完了と示されていない認証方式に基づいて、認証対象者の認証処理の実施要求を行う。また認証再実施を行うか否かの判定において認証再実施を行わないと判定した場合には、認証成功を出力する。 (もっと読む)


【課題】個人認証に、高いセキュリティ性を確保しながら、設備コストを低く、利用者側の煩わしい操作を不要にする。
【解決手段】キャッシュカードと暗証番号を基に既存コンピュータ1で利用者を認証する認証手法に加えて、コンピュータ12は、使い捨て暗証番号をパスワードデータベース11に一時登録すると共に、顧客アドレス登録データベース13に登録された利用者の携帯電話番号に使い捨て暗証番号をメール送信する。このメール送信された使い捨て暗証番号がATM3から2回目の暗証番号として入力されたときに、既存コンピュータは2回目の暗証番号とパスワードデータベースに登録された暗証番号と照合し、一致した場合のみATMを使用した処理を継続可能にする。携帯電話を利用した「2NDパスワード」による認証、「空メール」による認証を含む。 (もっと読む)


【課題】人体通信によるデータ通信において、想定外の第三者への情報漏えいを防止した、携帯型電子装置を提供する。
【解決手段】第二の通信手段110を用いた人体通信において、接触検出手段112で使用者同士が握手して、一人の相手とのみ伝送路が形成されたことを検出し、双方が通信開始の入力を所定の時間以上継続したことを通信開始条件検出手段118で検出した後に、識別情報131を送信する。相手からの受信識別情報が、受信識別情報テーブル135内にない場合は、暗号鍵生成手段121で生成した暗号鍵で、送信情報132を暗号化して送信し、受信識別情報134に含まれるメールアドレスに対して暗号鍵を通知する。更に、メールで受信した受信暗号鍵138で、受信情報133を復号することで、意図しない第三者の接触による通信信号の漏洩を防止可能な携帯型電子装置の実現が可能となる。 (もっと読む)


【課題】メモリ、ストレージ容量或いはバッテリなど、リソース上の制約の厳しい情報処理端末において、リソース不足やエラーなどの障害に対して、保存された操作ログの信頼性向上を実現する操作ログ管理装置及び操作ログ管理方法を提供する。
【解決手段】操作ログ管理装置100は、操作情報OPを保持する操作情報保持部111と、操作情報OPを保持しているか否かを示す保持フラグをメモリ31に維持し、操作情報保持部111が操作情報OPを保持する際に保持フラグを設定し、操作情報OPのストレージ30への保存が完了した場合に保持フラグを消去する保持フラグ設定部112と、操作ログ管理装置100の起動時に保持フラグを参照し、操作情報OPを保持していることを示す場合、操作ログLGの保存失敗を示すログをストレージ30に保存するとともに保持フラグを消去する起動時ログ部118とを備える。 (もっと読む)


【課題】携帯端末の位置に応じて電子情報へのアクセスを動的に制限し、強固なセキュリティを確保する。
【解決手段】ロールベースアクセス制御において、利用者認証及びクレデンシャル発行を行うSSOサーバからロール参照要求があったときに、利用者の静的属性が保持されるリポジトリからロールを取得する。また、利用者の携帯電話に位置確認メールを定期的に送信し、その応答を介して携帯端末の位置座標を把握する。そして、利用者の携帯端末の位置を定期的に測位した位置情報に基づいて、リポジトリから取得したロールを順次書き換えて返送する。 (もっと読む)


【課題】認証サーバによる認証を必要とするアプリケーションプログラムは、通信エラーのために認証を受けられない場合には、実行することができない。
【解決手段】認証サーバから認証を得るための通信において通信エラーが発生した場合、メモリに記憶された認証結果履歴情報を読出して、認証サーバに認証要求を送信してその結果として認証の成功が返信されたことが有ると判断される場合には、認証処理に成功したものとして処理を実行する。 (もっと読む)


【課題】通信端末がWebブラウザ機能を有さない場合であっても、当該通信端末のWebベースでの認証を実行することが可能な通信端末、通信制御方法、通信制御プログラム及び通信システムを提供する。
【解決手段】第1通信手段を用いて認証情報の入力を促すログイン画面をWebベースで提供するサーバ装置と接続するとともに、第2通信手段を用いて前記ログイン画面を表示可能なブラウザ機能を有した本体装置と接続し、この第2通信手段を通じて本体装置を遠隔操作することで当該本体装置が搭載するブラウザ機能により前記ログイン画面を端末装置上に表示し、当該端末装置をプロキシとした本体装置のブラウザ機能を用いて前記認証情報の入力を実施する。 (もっと読む)


ピアツーピアネットワーク(22)へアクセスネットワーク(14)を介して接続されるユーザ(12)のアイデンティティ(IP)を、前記ピアツーピアネットワーク(22)の他のユーザ群(12)から保護するための、アクセスネットワーク(14)、コンピュータソフトウエア及び方法である。この方法は、前記ピアツーピアネットワーク(22)を使用するための、前記ユーザ(12)からのリクエストであって、前記ユーザの第1のアイデンティティ(IP)と前記ユーザ(12)によって記憶されるあるいは指定されるコンテンツに関連するデータを少なくとも含むリクエストを、前記アクセスネットワーク(14)において受信するステップと、前記ユーザ(12)の前記第1のアイデンティティ(IP)とは異なる第2のアイデンティティ(IPp2p)と、該第1のアイデンティティ(IP)とを関係付けるステップであって、前記第2のアイデンティティ(IPp2p)と前記ユーザの前記第1のアイデンティティ(IP)との間の関係が前記アクセスネットワーク(14)によって生成される、ステップと、前記ユーザ(12)の前記第1のアイデンティティ(IP)が、前記ピアツーピアネットワーク(22)へ提供されないように、前記リクエストによるコンテンツに関連する前記データとともに、前記第1のアイデンティティ(IP)に代えて前記第2のアイデンティティ(IPp2p)を前記ピアツーピアネットワーク(22)へ送信するステップと含んでいる。 (もっと読む)


【課題】複数の端末装置間で認証済情報を連携することにより、端末装置とサーバ装置の認証処理を簡略化する。
【解決手段】
ある端末装置(携帯電話端末装置20)でサーバ装置(センタ装置50)へ遠隔接続する際に当該ユーザに関する認証の処理が完了していれば、別端末装置(シンクライアント端末措置30)に切り替える際に、端末装置間で、前記認証の成功を示す認証済情報を連携して、別端末装置に認証済情報を持たせるようにし、別端末装置では、該認証済情報を用いてサーバ装置からサービスを受ける。端末装置間でその連携を行うときには認証済情報を受け取る別端末装置を認証しても良い。また、その認証を行う記憶媒体(ユーザデバイス装置10)を端末装置に接続しても良い。 (もっと読む)


【課題】時刻情報や位置情報等の携帯端末から得られる情報を用いてユーザ毎のコンテンツの使用制限を行う。
【解決手段】コンテンツ配信サーバ100は、データベース120に記録されているコンテンツデータ毎に、予め使用可能なユーザ情報、地域情報、時間情報、禁止キーワード、禁止画像等の配信制限設定を行っておく(ステップS11)。ユーザの携帯電話10から送信されたコンテンツデータの送信要求、現在時刻情報、現在位置情報、及び携帯端末情報を取得すると(ステップS12)、これらの情報と配信制限設定に基づいて、配信可能なコンテンツデータをデータベース120から読み出し、禁止キーワード、禁止画像についてデータの改変を行う(ステップS13)。さらに改変したコンテンツデータを送信要求のあった携帯電話10に送信する(ステップS15)。 (もっと読む)


【課題】携帯電話機ベースのユーザ認証システムおよび方法を提供する。
【解決手段】複数の、ユーザに関連する携帯電話番号と支払データを含むデータ・レコードが、データ記憶装置に保存される。ユーザに関連する携帯電話機の電話番号を含むログイン・データが、ドキュメント処理装置に関連するユーザ・インターフェイス等を介して、受け取られる。受け取られたログイン・データに対応するデータ・レコードがデータ記憶装置に存在するか否かが判定され、存在すると判定された後、ドキュメント処理装置の操作の受け取りが開始される。次いで、含まれる電話番号に対応する携帯電話機に対して、データ・メッセージが送信される。送信したデータ・メッセージに対する応答として、携帯電話機から確認データが受信され、受信された確認データにしたがって、ドキュメント処理装置の動作が実行される。 (もっと読む)


【課題】端末装置から受け付けた不正報告が虚偽の不正報告であるか否かを判定し、虚偽の不正報告であった場合には、端末装置から受け付けた不正報告を廃棄する管理装置、管理方法、およびプログラムを提供する。
【解決手段】管理装置3は、不正報告が含む不正報告元端末情報と、対応関係記録部34に記録された通知先端末情報とが一致していない場合、または、不正報告が含む不正報告元端末情報と、対応関係記録部34に記録された通知先端末情報とが一致しているが、不正報告が含む不正コンテンツ保持端末情報と、当該通知先端末情報に対応付けられて対応関係記録部34に記録されたコンテンツ保持端末情報とが一致していない場合に、不正報告受付部35が受け付けた不正報告を虚偽の不正報告であると判定し、不正報告受付部35が受け付けた不正報告を廃棄する不正報告検証部36を備える。 (もっと読む)


221 - 240 / 800