説明

Fターム[5B285CA41]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 暗号化技術利用 (4,900)

Fターム[5B285CA41]の下位に属するFターム

Fターム[5B285CA41]に分類される特許

261 - 280 / 1,363


【課題】電子設計自動化に関する情報の安全な交換のための方法及びシステムを提供する。
【解決手段】機密であるとみなされる情報、又は保護する価値があるとみなされる情報を、暗号化、難読化、その他のセキュリティ処置などの方法によって保護することができる。保護された情報は、保護された情報の少なくとも一部を明らかにすることなく処理することができる。例えば、集積回路製造性に関する規則ファイルに選択的に注釈を付け、保護に値する規則ファイルの部分を示すことができる。暗号化ツールを使用して電子設計自動化に関する情報を保護することができる。次に、電子設計自動化ツールは保護された情報を明らかにすることなく、それをロック解除し、使用することができる。一形態では、そのようなアクセス又は情報の安全な使用は、1つ又は複数の条件が満たされること(例えば、時間枠、幾つかの使用又はアクセス)に依存することができる。 (もっと読む)


【課題】
データの外部漏洩の可能性をより低減することを課題とする。
【解決手段】
クライアントと、クライアントとネットワークを介して接続され、クライアントのデータを管理するデータサーバと、クライアントとネットワークを介して接続され、クライアントに対してアプリケーション機能を提供するアプリケーションサーバと、を備えるシステムにおいて、アプリケーションサーバは、クライアントへアプリケーション機能としてのアプリケーションプログラムを送信し、クライアントは、データサーバから秘匿化処理が施されたデータを受信し、アプリケーションプログラムに対して秘匿化処理が施されたデータを参照させる。 (もっと読む)


【課題】管理者が近くにいなくても、管理者の承認の下でユーザ認証を行う。
【解決手段】認証装置5は、ユーザ認証を要するコンピュータ2に組み込まれている。記憶部11は、ユーザ識別情報を記憶する。操作入力部12は、任意の認証コードを操作入力可能である。受信部13は、コンピュータ2の外部から送信される認証用データを受信する。認証部10は、記憶部11に記憶されたユーザ識別情報と、操作入力部12によって入力された任意の認証コードと、受信部13により受信された認証用データと、に基づいて、ユーザ認証を行う。 (もっと読む)


【課題】非接触ICを用いて無線通信によるネットワーク接続の利用料金結成を簡単に行うことが可能な通信装置を提供すること。
【解決手段】無線通信により他装置を介してネットワークに接続する無線通信部と、非接触通信を介して非接触ICに格納された情報を読み出したり、非接触通信を介して非接触ICに情報を書き込むことが可能な非接触通信部を制御して非接触ICに格納された金銭情報を更新することでネットワークへの接続料金の決済処理を実行する決済処理部と、非接触通信部を制御して、決済処理部による決済処理が完了した際に他装置から提供される認証情報を非接触ICに書き込む認証情報記録部と、非接触通信部を制御して認証情報を非接触ICから読み出し、当該認証情報を用いて他装置に対する認証処理を実行することにより無線通信部によるネットワーク接続を確立させる認証処理部と、を備える、通信装置が提供される。 (もっと読む)


【課題】ストレージ装置及び認証方法において、データのセキュリティを確保することを目的とする。
【解決手段】アクセス対象となる記録媒体がロードされ、アンロードされるドライブ部と、要求元装置から受信した承認情報と、暗号鍵管理装置から受信した暗号鍵情報に含まれる暗号鍵から任意のアルゴリズムに従って作成された承認情報に基づいて前記要求元装置からのデータアクセスの正当性を判断する暗号鍵制御部と、前記データアクセスの正当性が確認されると前記要求元装置からのアクセス要求に応じて前記ドライブにロードされた記録媒体に対して前記暗号鍵を用いたデータアクセスを行う制御部を備え、前記要求元装置から受信した承認情報は、前記暗号鍵管理装置が前記要求元装置からの認証要求に応じて認証が成功すると暗号鍵から前記任意のアルゴリズムに従って作成するユニークなコードを含むようにする。 (もっと読む)


【課題】ユーザ認証におけるユーザの負担やサービス提供者の運用コストを低減する。
【解決手段】ユーザ端末1は、ユーザ認証後にユーザが利用したサービスの情報を含むアクセスログを記憶する記憶部10と、ログ認証サーバ2にネットワーク接続要求を送信するサービス要求部11と、ログ認証サーバ2からの回答要求に対応する回答を、記憶部10に記憶されているアクセスログに基づいて行うアクセスログ応答部12とを有する。ログ認証サーバ2は、アクセスログをユーザ毎に記憶する記憶部20と、ユーザ端末1に対して所定の回答要求を行う回答要求部21と、ユーザ端末1からの回答が回答要求で要求した条件を満足するか否かを、記憶部20に記憶されているユーザ端末1のユーザのアクセスログに基づいて判定してユーザ認証を行うログ認証部22とを有する。 (もっと読む)


【課題】他の利用者による配送鍵の悪用を防止し、かつ端末装置の利用者を変更しても暗号鍵の更新を行う。
【解決手段】鍵管理サーバ20は、端末装置10−1〜10−3による利用者の初回認証時に、当該利用者に紐づけられた配送鍵を端末装置10−1〜10−3に配送し、認証を行った端末装置を示す端末IDと、当該利用者を示す認証識別子と、送信した配送鍵とを紐づけて記憶する。また、端末装置10−1〜10−3が認証した利用者が他の利用者に変更した場合、鍵管理サーバ20は、端末装置10−1〜10−3から利用者が変更となったことを示す利用者変更情報を受信し、利用者の変更を行った端末装置の端末IDに紐づけて記憶する認証識別子を、変更後の利用者を示す認証識別子に置換する。そして、鍵管理サーバ20は、秘匿通信を行う利用者を示す認証識別子に紐づけて記憶する配送鍵を用いて暗号鍵を配送する。 (もっと読む)


【課題】入力や口頭での伝達を容易且つ確実に行えるパスワードを用いて認証を行うことのできる、認証装置、認証システム、及び認証プログラムを提供すること。
【解決手段】
ユーザ端末10は、第1のグループに属する第1情報、第2のグループに属する第2情報、及び中間情報を相互に対応付けて格納する変換テーブル14aと、第1情報と第2情報との組を複数含む認証情報の入力を受け付ける入力部11と、入力部11を介して入力された認証情報に対応する中間情報を変換テーブル14aから取得し、当該取得した中間情報に基づいて照合情報を取得する照合情報取得部13bと、照合情報取得部13bが取得した照合情報を用いて、認証に関する所定の処理を行う認証要求部13cとを備える。 (もっと読む)


【課題】 連続試行回数の許容値Mの書込処理に失敗しても、十分なセキュリティを確保する。
【解決手段】 秘密コード格納部20内の秘密コードCsと外部から入力された入力コードCiとが一致しているか否かを、正否判定部10によって判定して認証を行う。認証が失敗した連続試行回数は連続試行回数計数部30で計数され、計数値が許容値格納部50内の許容値Mを越えると、無効化処理部40による無効化が行われる。情報処理装置100の発行は、まず、許容値書込部55に指示を与え、許容値格納部50にデフォルト許容値Dを書き込む処理を行い、その後に、秘密コード書込部25に指示を与え、秘密コード格納部20に所望の秘密コードCsを書き込むとともに、許容値書込部55に指示を与え、許容値格納部50内のデフォルト許容値Dを所望の許容値Mに書き換える処理を行う。 (もっと読む)


【課題】ドキュメントファイルの消失や漏洩を防止する。
【解決手段】ネットワーク4を介して、オンラインストレージサーバ3とクライアントコンピュータ2を接続したオンラインストレージシステムにおいて、クライアントコンピュータ2で作成・更新されたドキュメントファイルの実体を、アプリケーションによるファイルオープン時を除き、常にオンラインストレージサーバ3側で管理する。また、ドキュメントファイルのアップロードやダウンロードに際しては、ユーザに特別な操作を要求せず、ローカルストレージとオンラインストレージのシームレスな運用を可能にする。 (もっと読む)


【課題】申込書の情報を使用してパスワードを暗号化し、コード化することによる、申込書のパスワード情報秘匿システムを提供すること。
【解決手段】本発明は、申込書情報に申込書番号と申込書日時を付加する手段(210、220)と、申込書番号に対応する暗号化キーと申込書の日時に対応する暗号化ロジックとに基づいて、パスワードを暗号化する手段(220)と、暗号化されたパスワードをコード化してコードを生成し、該コードを含むプレ印字申込書をコンピュータに送信する手段(210)とを備える。本発明は、さらに、申込書番号に対応する暗号解読キーと申込書の日時に対応する暗号解読ロジックとに基づいて、暗号化されたパスワードを暗号解読して、実際のパスワードに逆変換する手段(320)と、逆変換されたパスワードを、一切表示することなくデータベースに格納する手段(310)とを備える。これにより、申込書の実際のパスワードを秘匿したまま、登録することが可能になる。 (もっと読む)


【課題】ユーザおよびサービス提供側の双方にとって有益となる情報配信システムを提供する。
【解決手段】携帯機器は、配信サーバからの配信情報を受け取るためのアクセス権情報を取得する。取得したアクセス権情報を含めた認証要求を、認証サーバに送信し、認証確認されたことを示す情報を受けたときに、現在位置の位置情報を認証サーバに送信する。認証サーバは、この位置情報に基づいて配信情報の著作権保護処理を解除するための鍵情報を生成して、携帯機器に送る。携帯機器は、この鍵情報を受信して保持する。携帯機器は、配信サーバから送られてくる著作権保護処理がなされている配信情報を受信し、保持している鍵情報を用いて著作権保護処理を解除し、配信情報をユーザの利用に供する。 (もっと読む)


【課題】Webアプリケーションを用いる通信装置のセキュリティと利便性とを両立する。
【解決手段】通信装置は、オンラインにおいては、サーバからデータを受信して利用し、オフラインにおいては過去に受信したデータを利用するブラウザと、前記ブラウザが保存する前記データを暗号化する暗号化手段と、前記ブラウザが、前記暗号化手段により暗号化された前記データを利用しようとするとき、ユーザ認証を行う認証手段と、前記認証手段により前記ユーザ認証が正常に行われたら、暗号化された前記データを復号して前記ブラウザに提供する復号手段と、を有する。 (もっと読む)


【課題】暗号化に用いたパスワードに関するヒントを、ユーザに簡便な方法で提示する。
【解決手段】
暗号化処理ユニット120は、ユーザから、犬の名前「White John」なるパスワードの入力を受け、これをキーとして元ファイルF1を暗号化し、暗号ファイルF2を生成する。ファイル合成ユニット130は、ユーザが指定したヒント画像Hと、暗号ファイルF2とを合成し、全体として画像ファイルのフォーマットをなす合成画像ファイルF3を作成する。これを表示すると、一部にヒント画像Hが表示され、残りの部分に暗号ファイルF2の構成データからなる意味不明の暗号画像Eが表示される。復号時にユーザは、ヒント画像Hを見てパスワードを思い出し、これを入力する。合成画像ファイルF3から、暗号画像Eの部分のデータを分離し、入力されたパスワードを用いた復号化を行い、元ファイルF1を復元する。 (もっと読む)


【課題】安全に復号パスワードを送信すると共に、この復号パスワードの取得先を容易に知ることができるパスワード通知装置およびパスワード通知システムを提供すること。
【解決手段】通知サーバ20は、暗号化ファイルを第1の経路で受信端末へ送信する送信側端末10から、当該暗号化ファイルを復号するための復号パスワードを受信するパスワード受信部21と、受信側携帯端末30からのアクセスを受け付け、受信側携帯端末30のユーザを識別するユーザ情報を取得するユーザ情報取得部22と、ユーザ情報を取得したことに応じて、復号パスワードを、受信側携帯端末30へ第2の経路で送信するパスワード送信部24と、を備える。 (もっと読む)


【課題】そこで,本発明は,二要素認証などで利用されるワンタイムパスワードを生成するトークンとして機能し安価に実現できる媒体を提供する。
【解決手段】ユーザ8が所持するスクラッチカード2には,カウンタの初期値を設定値ずつインクリメントして得られる所定数のカウンタ値それぞれから,所定のパスワード生成アルゴリズムに従い生成されたワンタイムパスワードの一つが印刷され,印刷された該ワンタイムパスワードが隠蔽部材によって覆われた隠蔽エリア20が,該ワンタイムパスワードの利用順を示した状態で前記所定数だけ設けられ,ユーザ認証装置3は,ユーザ8のパスワードに加え,スクラッチカード2に印刷された一つのワンタイムパスワードを認証する。 (もっと読む)


【課題】インターフェースアクセス制御に階層型セキュリティを提供する方法及び装置の提供。
【解決手段】本発明の方法は、サーバエンドポイントへの接続メッセージをクライアントアプリケーションから第1サーバにおいて受信し、その受信に応答して、サーバエンドポイントとクライアントアプリケーションとの間のセッションをオープンし、少なくとも1つのリソースへの、読出しアクセス、書込みアクセス、又はサブスクライブアクセスを提供する要求をクライアントアプリケーションから受信し、オープンされたセッション内でエンドポイントをオープンし、承認されたリソースの選択をエンドポイントに割り当てる要求をクライアントアプリケーションから受信し、選択されたリソースをエンドポイントに割り当て、クライアントアプリケーションがエンドポイントを介してリソースにアクセスすることを許可することを含む。 (もっと読む)


【課題】暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供する。
【解決手段】1台の車両1に対し、イモビライザーシステムに準じた認証が可能な車両キー2を複数登録可能とする。そして、この車両1に、登録キーと暗号演算式F(x)とを関連付けたテーブル18を用意する。テーブル18は、例えば車両1に登録された登録キーがどの暗号演算式F(x)を使用するのかを定義付けるものである。チャレンジレスポンス認証の際には、認証に使用する暗号演算式F(x)を、車両1に登録された登録キーごとに変更する。 (もっと読む)


【課題】暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供する。
【解決手段】イモビライザーシステムにより車両キー2と照合が可能な車両1に、車両キー2のキー番号Nと暗号演算式F(x)とを関連付けたテーブル20を用意する。テーブル20は、例えば第1マスターキー2aに第1暗号演算式F1(x)、第2マスターキー2bに第2暗号演算式F2(x)というように、キー番号Nごとに暗号演算式F(x)が割り当てられている。そして、チャレンジレスポンス認証の際には、認証に使用する暗号演算式F(x)を、これらキー2a〜2hのキー番号Nごとに変更する。 (もっと読む)


【課題】ユーザ認証情報の妥当性を確保する。
【解決手段】PLC200は、保護資産機器300の保護資産へのアクセス要求に対する認証処理を行うためのユーザ認証情報を保持する。保護資産機器300は正規ユーザが示される正規ユーザ認証情報のハッシュ値である妥当性確認情報を保持する。PLC200のユーザ認証情報は不正に書き換えられる可能性がある。このため、保護資産機器300は、PLC200が電源ONにより起動する度に乱数をPLC200に送信し、PLC200のユーザ認証情報のハッシュ値である妥当性確認情報に乱数を適用して妥当性確認情報のハッシュ値を生成させ、また、保護資産機器300が保持している妥当性確認情報に乱数を適用して妥当性確認情報のハッシュ値を生成し、PLC200の妥当性確認情報のハッシュ値と比較して、PLC200のユーザ認証情報が正規ユーザ認証情報に一致しているかの判定を行う。 (もっと読む)


261 - 280 / 1,363