説明

Fターム[5B058KA35]の内容

カードリーダライタ及び複合周辺装置 (44,000) | 機能、配置 (19,380) | 不正対策 (3,571) | 暗号化;迷彩化 (609)

Fターム[5B058KA35]に分類される特許

101 - 120 / 609


【課題】1つのアンテナを用いて2つ以上のICカードと非接触通信する。
【解決手段】情報処理装置100は、通信部を介して送信されたデータが、2つのICカードのいずれのICカードから送信されたデータかを判別する判別部と、判別部による判別結果に応じて、1つのアンテナを介して少なくとも2つのICカードと非接触通信可能な通信部と、データを送信したICカードに対して通信部を介して所定の処理を実行する実行部と、を備える。 (もっと読む)


【課題】通信途中における情報改竄や成りすましを防止し、ICタグあるいはシステムが真正のものであるかを容易に判別する。
【解決手段】サーバー装置16とICタグ12とが通信ネットワーク15を介して接続されて認証処理を行うタグシステムにおいて、サーバー装置とICタグとのうち、第1の装置として選択された装置の共通データ記憶部は、認証用共通データを記憶し、認証用データ生成部は、第2の装置として選択された装置に対して認証用データを生成して送信し、第1判別用データ生成部は、認証用データおよび認証用共通データに基づいて第1認証判別用データを生成する。一方、第2の装置の第2判別用データ生成部は、受信した前記認証用データおよび予め記憶した認証用共通データに基づいて第2認証判別用データを生成し、送信部は、第2認証判別用データを第1の装置に送信する。 (もっと読む)


【課題】内部時刻情報のずれを確認して容易に調整可能とする。
【解決手段】時刻登録部114は、所定の設定時刻情報を予め記憶した着脱自在なUSBメモリ11の接続を検出した際に、その設定時刻情報136をRTCクロック発生部72に登録して時計動作を開始させる。時報報知部118は、時刻情報が1日24時間について予め定めた所定の標準時に達したことを判別して時報を出力する。簡易時刻合せ部120は時刻設定スイッチ56の例えば長押操作を検出した時に、RTCクロック発生部72で生成している現在時刻情報のずれを30分以内の遅れ又は30分未満の進みと看做して0分0秒の時刻に時刻合せする。 (もっと読む)


【課題】 コンテンツを取得した後の状態で、サーバ等にネットワーク接続していないオフラインの状態であってもデジタルコンテンツの閲覧制御を行うことが可能なコンテンツ閲覧制御システムを提供する。
【解決手段】 セキュリティ機能の高いICカード400にコンテンツ復号鍵を復号する鍵復号鍵を記憶しておく。コンテンツ再生機能を有するユーザ端末200から、コンテンツサーバ300にアクセスして、暗号化状態のコンテンツ、コンテンツを復号するためのコンテンツ復号鍵が暗号化されたものを取得しておく。コンテンツを再生する際には、暗号化状態のコンテンツ復号鍵を、ユーザ端末200からICカード400に渡し、ICカード400内の鍵復号鍵でコンテンツ復号鍵を復号する。ユーザ端末200では、復号されたコンテンツ復号鍵を利用して暗号化状態のコンテンツを復号し、再生する。 (もっと読む)


【課題】ICカード等を用いて電子署名を行う場合に、データ処理の効率及びセキュリティを向上させることができるデータ処理方法等を提供する。
【解決手段】第1データを含む第1コマンドを機器から半導体装置に送信する第1指示ステップ(S101)と、半導体装置において第1コマンドに従って第1データを用いてデータ処理を行う第1処理ステップ(S102)と、半導体装置に第1データを格納する第1格納ステップ(S103)と、第1処理ステップの結果を機器に対して送信する第1応答ステップ(S104)と、第2コマンドを機器から半導体装置に送信する第2指示ステップ(S105)と、半導体装置において、第2コマンドに従って、第1格納ステップで格納された第1データのハッシュ値を計算する第2処理ステップ(S106)と、第2処理ステップの結果を機器に送信する第2応答ステップ(S108)とを含む。 (もっと読む)


【課題】委託されるダウンロードイベントのデジタル計算される承認を生成するためのシステムおよび方法を提供する。
【解決手段】スマートカードの発行者等の情報所有者は第3者に情報ダウンロードを委託する(302)。情報は第3者からスマートカード等の情報デバイスにダウンロードされる。計算される承認は、(使用される暗号アルゴリズムのタイプに依存する)デジタル「シール」または署名である。シールまたは署名は、好適には、情報デバイス自体に常駐する暗号鍵を用いる情報デバイスによって生成される暗号文である。次いで、この承認は、第3者がソフトウェアのダウンロードをうまく完了するかどうかを判定するために暗号文をテストし得る情報所有者に利用可能である。 (もっと読む)


【課題】暗号演算用のプロセッサを搭載しないICチップが内蔵された媒体に記憶されたデータが、不正に書き換えられたことを検知できる通信システム等を提供する。
【解決手段】媒体5は、リーダライタ3が送信したリードコマンドを受信し(S101)、そのコマンドに対応して、ROM43に記憶している固有識別番号IDaを読み取り(S102)、さらにRAM45に記憶している暗号文C1を読み取る(S103)。読み取った固有識別番号IDaと暗号文C1をリーダライタ3に送信する(S104)。リーダライタ3は、媒体5が送信したIDa、C1を受信し、暗号文C1を復号部25で平文V1と固有識別番号ID1に復号化する(S105)。リーダライタ3は、媒体5が送信したIDaと復号化して得られたID1を比較し(S106)、一致した場合、媒体5のデータに改ざんがないものと判断し、業務アプリケーションを実行する。 (もっと読む)


【課題】電子情報持ち出し防止システムに関し、情報保護領域内で外部記憶媒体が利用された場合であっても、データ保護の信頼性を向上させることを目的とする。
【解決手段】電子情報持ち出し防止システム1は、通門カード7と、通門カード7に記憶されている管理情報19を読み取る入退場監視装置4と、通門カード7に管理情報19を書き込むカード情報入出力装置11cと接続された情報処理装置11とを備え、情報処理装置11は、外部記憶媒体17に利用データを複製するときに複製データのデータ保存履歴情報18を生成すると共に通門カード7にデータ保存履歴情報18をカード情報入出力装置11cを介して記憶させ、入退場監視装置4は、通門カード7に記憶されているデータ保存履歴情報18を読み取り、データ保存履歴情報18に基づいて外部記憶媒体17に複製データがあるか否かを判断する構成とした。 (もっと読む)


【課題】RFIDリーダーがRFIDタグの保安モードを確認した後、保安モードに応じて認証プロトコルまたはデータ保護プロトコル動作を行うRFIDタグとリーダー間保安方法を提供すること。
【解決手段】本発明は保安モードに応じる手動型RFID保安方法に関するものである。本発明によるとRFIDタグが自分の現在保安モードをリーダーに伝達するために、リーダーはRFIDタグの現在保安モードに応じて保安プロトコルを駆動させることができ、リーダーが保安モードを通じてタグの能力を知るために能力に適したプロトコルを動作させることができる。また、複数のタグが存在する状況でもリーダーがタグとの通信を終了して継続してセッションを維持する必要がないためにリーダーと認証サーバー間の通信負担を減らすこともできる。 (もっと読む)


【課題】性能をローディングおよび削除する選択的なアプリケーションを有するマルチアプリケーションICカードシステムを提供する。
【解決手段】性能をローディングおよび削除する選択的なアプリケーションを有するマルチアプリケーションICカードシステムは、ICカード上へアプリケーションをロードする前に、カード上に格納されたパーソナル化データを使用し、かつ、アプリケーションをロードし得る1つ以上のカードのセットを示すアプリケーションに付随する許可データと比較する、アプリケーションをカードが受け取る資格があるかどうか判定するテストが行われる。カードのパーソナル化データは、アプリケーションのための許可可能のセット内にある場合、アプリケーションはカードにロードされ得る。好ましくは、許可データは、カード番号、発行者、製品クラスおよびカードがパーソナル化された日付を表すデータを含む。 (もっと読む)


【課題】耐タンパ機能を有し、タンパ検知後の縮退運転状態で所定処理を行うICカード決済端末において、高コストであるSRAMに関するコスト削減を実現する。
【解決手段】SRAMを耐タンパ機能を有するSRAM12bのみとし、鍵情報等の秘匿情報を記憶すると共に、縮退運転時の所定処理に必要な情報(プログラム設定値等)を記憶する。SRAM12bに記憶するデータ(但し、秘匿情報は除く)はSDRAM12aにも記憶させる。タンパ検出によりSRAM12bのデータが消去された場合、SDRAM12aのデータを用いて縮退運転時の所定処理を実行する。 (もっと読む)


【課題】アプリケーションを携帯電話のUIMにダウンロードするとき,アプリケーションの申込みをしたユーザであるか検証できるシステムを提供する。
【解決手段】アプリケーション発行システム1は,ユーザの認証コードを認証する認証アプリケーション24がインストールされたUIM2と,UIM2が実装される携帯電話3と,クレジットアプリケーション25を発行する発行装置5とから構成され,発行装置5は,クレジットの利用申込み要求を受けたとき,ユーザ7が携帯電話3に入力した認証コードの認証に利用する認証鍵を生成し,UIM2に書き込むことで認証アプリケーション24を発行する第1の発行手段50と,クレジットアプリケーション25のダウンロード要求を受けたとき,ユーザ7が携帯電話3に入力した認証コードを認証アプリケーション24に認証させた後,クレジットアプリケーション25をUIM2に発行する第2の発行手段51を備える。 (もっと読む)


【課題】秘密情報の漏洩の可能性が低く、低資源装置に好適な、有限回数の本人確認処理を実現する、本人確認システムを提供する。
【解決手段】GPS方式の演算の方式を踏襲しつつ、GPS方式よりも演算の数値のビット数を少なくするために、証明者装置内の演算の数値の一つである応答定数Aを、gのオーダー(位数)の倍数に設定した。応答定数Aをgの自然数倍に設定すると、群の性質により、証明者装置の演算結果であるy=cs+rからAを減算しても、検証者装置側で同じ値を得ることができる。証明者装置では、yの値の正負に応じてyからAを減算するか否かを選択する。この際に、yの値の如何にかかわらず、yからAを減算する処理手順を二重に実行することで、サイドチャネル攻撃に対する耐性を備えることができる。 (もっと読む)


【課題】複数のICカードを用いて認証処理を行うカード認証システムにおいて、操作性を重視しつつセキュリティ性を効果的に強化しうる構成を提供する。
【解決手段】カード認証システム1では、利用者カード30が保有するカードID(IDa)を、カード処理端末10を介して認証カード20に転送しており、認証カード20は、その転送されたカードID(IDa)に基づいて自身が保持する認証データ(A1)を暗号化し、カード処理端末10に出力している。更に、カード処理端末10は、その出力された暗号データ(B1)を利用者カード30に転送しており、利用者カード30は、その暗号データ(B1)を、自身が保有するカードID(IDa)に基づいて複合化している。そして、その復号データをメモリ35に記憶される認証データ(A1)と比較して認証を行っている。 (もっと読む)


【課題】簡易な構成の情報処理装置等を提供することを目的とする。
【解決手段】外部20からの入力に対して情報の処理の結果を出力する第1および第2の情報処理手段31、30と、外部20から第1の情報処理手段31の内部の情報を保護するセキュリティ手段41と、を備え、第2の情報処理手段30は、セキュリティ手段41を介して第1の情報処理手段31と外部20との通信を可能にする処理結果を外部に出力する通信可能化手段35を有する。 (もっと読む)


【課題】本発明の課題は、指定された場所でのみデータアクセスが可能で、利便性の高い外部記憶装置アクセス管理システムを提供することである。
【解決手段】ICカードを検知して、記憶部の場所情報をICカードに返信するゲート装置と、ゲート装置が送信する場所情報を格納する記憶部と、外部記憶装置が発行する許可情報要求を受け付けて、記憶部の場所情報を返信する場所情報返信手段と、を備えるICカードと、認証情報を格納する機密記憶領域部と、データ記憶領域部と、ICカードを検知して、場所情報要求を発行する情報要求手段と、ICカードが返信する場所情報を受信して、機密記憶領域部の認証情報と照合して、デバイス認証する認証手段と、データ記憶領域部のアクセスを許可するアクセス許可手段と、を備えるド外部記憶装置と、から構成される外部記憶装置アクセス管理システムである。 (もっと読む)


【課題】ICカードリーダライタからのカードアクセス鍵の漏洩を防止でき、更にICカードリーダライタに強固なセキュリティ対策を施す必要がなくなる。
【解決手段】上位機器10は、鍵情報格納用セキュアメモリ14にカードアクセス鍵を保持しており、更に耐タンパ筐体により、強固なセキュリティ対策を施している。そして、上位機器10は、非接触ICカード3との通信処理であって特に上記カードアクセス鍵を用いた暗号化/復号化処理を伴う相互認証処理を、カードリーダライタ20を介して行う。カードリーダライタ20は、基本的に、上位機器10−非接触ICカード3間の通信を中継するものであり、カードリーダライタ20にはカードアクセス鍵は保持されない。 (もっと読む)


【課題】物品の真贋を判定する処理を規定する規定情報に従って物品の真贋を判定する場合に、規定情報の真正性の確認を可能にする。
【解決手段】情報生成装置20は、物品から抽出される特徴量を取得する特徴量取得部21と、特徴量および特徴量に基づいて物品の真贋を判定する処理を規定する規定情報の署名を生成する署名生成部22と、特徴量と署名とを含み物品に付与される情報を生成する情報生成部23とを有する。真正性検証装置80は、上記情報が付与された物品から読み取られる特徴量と署名とを取得する署名取得部81と、物品の真贋を判定する処理を規定する規定情報を取得する規定情報取得部82と、特徴量および規定情報に基づき署名を検証する署名検証部83と、物品から読み取られる物品情報を取得する物品情報取得部84と、物品情報および特徴量に基づき、規定情報に従って物品の真贋を判定する真贋判定部85とを有する。 (もっと読む)


【課題】データ通信ネットワークを介してユーザ・コンピュータから要求されたリモート・サーバのオペレーションを認可するための認可デバイスが提供される。
【解決手段】デバイスは、リモート・サーバとの通信のためにデバイスをローカル・ユーザ・コンピュータに接続するためのコンピュータ・インタフェースと、ユーザに情報を提供するためのユーザ・インタフェースとを有する。デバイスの制御ロジックは、セキュリティ・データを用いて、デバイスとサーバとの間に、ローカル・ユーザ・コンピュータを介して、デバイスとサーバとの間の暗号化されたエンド・ツー・エンド通信のための相互認証された接続を確立するように適合される。制御ロジックは、サーバへの他の接続を介したユーザ・コンピュータによって要求されデバイスのユーザによる認可を必要とするあらゆるオペレーションを示す情報を、サーバからこの接続を介して収集する。ユーザによる認可を促すために、この情報はユーザ・インタフェースを介してユーザに提供される。サーバ・オペレーションは、1人またはそれ以上の認可ユーザによる認可を必要とするオペレーションを規定するルール・データに従って制御される。サーバ制御装置の制御ロジックは、そのオペレーションに対する少なくとも1人の認可ユーザによる認可が必要かどうかをルール・データから判定することによって、ユーザ・コンピュータからのオペレーション要求に応答する。もし認可が必要であれば、オペレーションは延期される。認可デバイスとの相互認証された接続が確立されるとき、制御装置は、ユーザ・コンピュータから要求されデバイス・ユーザによる認可を必要とするあらゆる延期オペレーションを示す情報を供給できる。延期オペレーションは、そのオペレーションに必要な認可を出すすべての認可ユーザからの認可を受取ったときにのみ実行され、モバイル・コンピューティング環境における安全なマルチ・パーティ認可を提供する。 (もっと読む)


【課題】セキュリティ制御部の通信インタフェースが1つの場合でも通信時間のオーバーヘッドを抑えることができる。
【解決手段】メイン制御部11、RF制御部13の各々に接続し、更にセキュリティ制御部12の1つの通信インタフェースに接続しており、メイン制御部11からの制御信号に応じて、メイン制御部11とRF制御部13とが接続する第1の接続状態、メイン制御11部とセキュリティ制御部12とが接続する第2の接続状態、セキュリティ制御部12とRF制御部13とが接続する第3の接続状態の何れかの接続状態に切替わる切替機能部14を設ける。 (もっと読む)


101 - 120 / 609