説明

Fターム[5B285CA41]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 暗号化技術利用 (4,900)

Fターム[5B285CA41]の下位に属するFターム

Fターム[5B285CA41]に分類される特許

281 - 300 / 1,363


【課題】更新用の新しい電子証明書の通信中にデータの破損が生じても通信が不能になるのを避けることができる電子証明書管理システムを提供する。
【解決手段】通信管理装置11とIP回線ユニット63はセンタ端末間VPN21で接続され、VPN接続時の認証に電子証明書が使われる。通信管理装置11のアカウント管理サーバ41は証明書管理装置に相当し、更新用の新しい電子証明書を端末装置へ送信する。IP回線ユニット63は端末装置であり、その制御部101は、記憶部103に更新前の電子証明書を残しつつ、受信した新しい電子証明書をも記憶させる。制御部101は、通信接続部105に新しい電子証明書を用いた通信接続を指示する。通信接続部105が通信接続に失敗したときに、制御部101は、記憶部103に残された更新前の電子証明書を用いた通信接続を通信接続部105に指示する。 (もっと読む)


【課題】各ネットワークサービスの独立性を維持しつつ、かつ各々のサービスの有する知人関係を融通し合う。
【解決手段】複数のサービスサーバそれぞれは、利用者の認識票に他の利用者の認識票である他人認識票を関係付けて記憶し、また、認識票に複数のサービスサーバで利用者を一意に識別する識別情報にその識別情報毎に生成された暗号鍵を関連付けて記憶し、管理サーバは、利用者が利用するサービスサーバの識別子を暗号鍵による暗号化情報を格納するテーブルを有する。暗号化認識票サーバは、第1の認識票に関係付けて第1のサービスサーバに記憶されている他人認識票を受信し、他人認識票に関連する識別情報に関連付けて管理サーバ装置に記憶されている暗号化情報を復号化して、他人認識票の利用者が利用可能なサービスサーバを得て、第1の認識票に他人認識票を関連付けるべきかどうかが判断される。 (もっと読む)


【課題】暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供する。
【解決手段】イモビライザーシステムにより車両キー2,2…と照合が可能な車両1,1…に、車両1の仕向け(仕向け情報)と暗号演算式F(x)とを関連付けたテーブル18を用意する。テーブル18は、例えば第1仕向け情報に第1暗号演算式F1(x)、第2仕向け情報に第2暗号演算式F2(x)というように、車両1,1…の仕向けごとに暗号演算式F(x)が割り当てられている。そして、チャレンジレスポンス認証の際には、認証に使用する暗号演算式F(x)を、車両1,1…の仕向けごとに変更する。 (もっと読む)


【課題】 公序良俗に反する情報の内容の公開を防ぐことができる二次元コードを用いて公開する情報の内容を認証する認証システムを提供する。
【解決手段】 携帯電話10は、公開された二次元コードQを読み取り、公開領域に配置された認証番号を認証サーバーA(30A)へ送信する。認証サーバーAは、認証番号を携帯電話から受信すると、受信した認証番号に対応する暗号化キーを上記携帯電話へ送信する。そして、携帯電話10は、受信した暗号化キーを用いて二次元コードの非公開領域に配置された情報の内容(ウエブサイトのアドレス)をデコードする。このため、公開された二次元コードにおいて、予め認証を受けたものみ非公開領域の情報の内容がデコード可能となるので、公序良俗に反する情報の内容の公開を防ぐことができる。 (もっと読む)


【課題】少ないデータ量で、認証処理の安全性をより向上させ、かつ連続した通信処理をおこなうこと。
【解決手段】被認証装置110を認証する認証装置120において、被認証装置110からあらかじめ今回認証情報と、検証情報とを、取得し保持する。受信部121によって第1の送信情報と、第2の送信情報と、第3の送信情報と、を被認証装置110から受信する。第1の算出部122によって第1の送信情報と、保持されている今回認証情報とによって第1の認証子を算出し、第2の算出部124によって算出された第1の認証子と第2の送信情報と第3の送信情報とによって次回認証情報を算出する。そして、判断部123によって被認証装置110を認証すると判断され、かつ検証部125において次回認証情報が偽造されていないと認証された場合、更新部126によってメモリに保持されている情報を、第2の送信情報および次回認証情報に更新する。 (もっと読む)


【課題】サービス提供者が、複数のサービス提供サーバを用いてサービスを提供する場合、サービス提供サーバ毎に電子証明書を取得しインストールする必要がある。また、サービス提供サーバが個々にSIPサーバと通信を行うと、SIPサーバは個々のサービス提供サーバ毎に通信セッション情報を保持する必要があるため、処理負荷が増大する。
【解決手段】複数のサービス提供サーバ40の代表となるサーバ装置30が、SIPサーバ20との認証やSIPメッセージ交換を代表として実施し、SIPメッセージ交換により取得したクライアント通信情報をサービス提供サーバ40−1に通知する。サービス提供サーバ40−1は、代表サーバ30から通知されたクライアント通信情報をもとに、クライアント10−1と通信を行う。 (もっと読む)


【課題】電源がオフになっていなくても、ホストからの接続が失われた場合には、外付け記憶装置内のデータへのアクセスを制限可能とする。
【解決手段】外付け記憶装置のアクセス制御部は、初期化処理(S10)の後、パスワードにより認証を行う(S20、S30)。認証が成功すれば、認証成功状態を記憶するとともにホストコンピュータにHD記憶部へのアクセス可能を通知する(S40)。その後、ホストコンピュータからSOFパケットが定期的に送信されてきているかを判断し(S50)、定期的な送信が途絶えれば(S50:NO)、ホストコンピュータとの接続が失われたものとして、認証成功状態の記憶を消去する(S60)。 (もっと読む)


【課題】サービス提供者のサービスを利用する場合に、サービスの利用に必要な当該サービス利用者の個人属性情報を当該サービス利用者本人が自由な裁量で管理することが可能な個人属性情報管理方法を提供する。
【解決手段】サービス利用者の個人管理情報を保管する保管場所として、利用者端末20に装着可能な耐タンパ性を有する属性情報記録媒体10、および/または、サービス利用者およびサービス提供者の双方が信頼する信頼機関が運営する個人属性情報管理サーバ30に、当該サービス利用者からの指示に基づいて、第1個人属性情報13aおよび/または第2個人属性情報33aとして分散またはまとめて保管する。さらに、属性情報記録媒体10および/または個人属性情報管理サーバ30に保管されたサービス利用者の前記個人属性情報の提供を許容する提供先のサービス提供サーバ50を、当該サービス利用者からの指示に基づいて、あらかじめ設定する。 (もっと読む)


【課題】ユーザが他人になりすましてシステムを利用することを防止する。
【解決手段】端末装置から移行要求情報が受信された場合に、端末装置に対応する登録情報を取得し、登録情報が所定の条件を満たす場合には、所定段階画面情報を端末装置に送信し、所定の条件を満たさない場合には、アドレス入力画面情報を端末装置に送信し、端末装置から携帯アドレスが受信された場合に、当該携帯アドレス宛てに、パスワード画面情報の所在情報が記載された電子メールを送信し、携帯通信端末装置からパスワード画面情報要求情報が受信された場合に、携帯通信端末装置に対して固有に割り当てられた識別情報を取得し、識別情報が登録されていない場合には、パスワード表示画面情報を携帯通信端末装置に送信し、登録されている場合には、移行を許否し、パスワード表示画面情報に基づいて表示されるパスワードと同一のパスワードが端末装置から受信された場合に、移行を許可する。 (もっと読む)


【課題】基幹業務システム等の外部システムの構成を変更することなく、かつ外部システムのユーザ情報を利用してログイン処理を行う機能をもつアプリケーションを提供する。
【解決手段】アプリケーション内で権限の組み合わせを定義した権限グループ定義121と、ローカルユーザ情報を登録するユーザ情報122と、外部システム等との接続や認証を定義した接続・認証方法情報123と、ユーザ情報の権限に関する項目を権限グループとマッピングするための権限変換情報124から構成され、ログイン処理部111は、クライアントPCがUI100のログイン画面処理部112と、基幹業務システム130、ユーザ情報取得部113と、認証処理部114と、取得したユーザ情報をローカルサーバ内部の形式に変換するユーザ情報変換処理部115と、外部のユーザ情報をユーザ情報122に反映するユーザ情報更新処理部116と、から構成される。 (もっと読む)


【課題】 コストの増大やセキュリティの低下を伴わずに、RFIDを利用した各種のサービスを広く展開することが可能となる構成の提供。
【解決手段】 RFIDゲートウェイは、予め定めた暗号鍵を用いて、無線IDタグ(以下、「RFID」)を読み取ったユーザ装置から受信した暗号化されたタグ情報を復号する復号部と、検索キーとして使用する乱数を生成し、前記復号したタグ情報とを対応付けて保存するとともに、前記ユーザ装置に対し前記生成した検索キーを返却する一時保管部と、サービス提供装置からの前記検索キーに対応するタグ情報の照会に応答する回答部と、を備える。サービス提供装置は、RFIDを読み取ったユーザ装置から、検索キーを含むサービス要求を受け付け、前記RFIDゲートウェイに対して前記検索キーを送信してタグ情報を取得し、前記取得したタグ情報を用いて、ユーザ装置に対しRFIDに書き込まれた情報に応じたサービスを提供する。 (もっと読む)


【課題】 コンテンツを用いた認証によりセキュリティ強度を高めることが可能となる情
報処理装置を提供することを目的とする。
【解決手段】 内部入力装置を有するとともに、外部入力装置を接続可能な本体筐体と、
認証用コンテンツデータを格納する記憶部と、前記記憶部に格納されている認証用コン
テンツデータに含まれる付加情報から認証用質問と前記認証用質問に対する正答とを生成
する生成手段と、前記本体筐体に接続される表示装置に前記認証用質問を表示する表示手
段と、前記表示装置に表示される前記認証用質問に対して、前記内部入力装置または前記
外部入力装置から入力される回答と、前記認証用質問に対する正答とを比較して認証処理
を行う認証手段と、を備える。 (もっと読む)


【課題】記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能な技術を提供する。
【解決手段】情報処理装置に接続されて使用される記憶装置は、情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、情報処理装置からの認証用記憶領域およびオペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、オペレーティングシステムの復号化を行う復号化部とを備える。アクセス制御部は、認証用プログラムから利用者が正当な利用者である旨の通知を受けた場合に、情報処理装置からのオペレーティングシステム用記憶領域へのアクセスを許可する。 (もっと読む)


【課題】、情報を配信すべき利用者を正確に特定することができるだけでなく、利用者の氏名や住所等の利用者識別のための既存の情報資源を活用することができ、情報に対するセキュリティも高い情報提供システムを提供することを目的とする。
【解決手段】情報提供装置110と、情報配信装置120と、情報復号装置130とを備える情報提供システム100であって、情報提供装置110は、情報送信部を有し、情報配信装置120は、管理情報格納部と、提供情報格納部と、情報受信部と、ICカード150の識別情報を抽出するICカード150の識別情報抽出部と、提供情報格納部に格納する提供情報格納処理部と、ICカード150の識別情報に対応付けて提供情報格納部に格納された暗号化情報を情報復号装置130に送信する情報送信部とを有し、情報復号装置130は、情報受信部と、暗号化情報を復号する情報復号部とを有する。 (もっと読む)


【課題】第3者によるなりすましを防止するとともに、ワンタイムパスワードを用いてより高度なユーザ認証を行う。
【解決手段】認証装置3は、第1の端末1からワンタイムパスワード生成要求を受け付けてワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末1に送信するとともに、認証記憶手段35に記憶する生成手段31と、第2の端末6から入力されたワンタイムパスワードを業務装置4から受信し、受信したワンタイムパスワードと認証記憶手段35に記憶されたワンタイムパスワードとが一致するか否かを認証する認証手段32とを有し、業務装置4は、第2の端末6からワンタイムパスワードを受信した場合、当該ワンタイムパスワードを認証装置3に送信する要求受付手段41と、ワンタイムパスワードの認証に成功した場合、第2の端末6に所定の業務処理を提供する業務処理手段42とを有する。 (もっと読む)


【課題】バイオメトリクス情報を利用した電子署名を可能とする。
【解決手段】第1の暗号化バイオメトリクス情報、署名対象電子データのハッシュ値、署名者の識別情報を受信し、バイオメトリクス情報が予め蓄積されたものと一致すると、タイムスタンプ情報、予め記憶された秘密情報、バイオメトリクス情報を用いて署名鍵を生成し、該署名鍵を用いてハッシュ値に対して生成した署名値、第2の暗号化バイオメトリクス情報、タイムスタンプ情報を返信する。返信した署名値、第2の暗号化バイオメトリクス情報、タイムスタンプ情報と、検証対象電子データのハッシュ値と、署名者の識別情報とを受信し、バイオメトリクス情報が予め蓄積されたものと一致すると、タイムスタンプ情報、予め記憶された秘密情報、バイオメトリクス情報を用いて署名鍵を生成し、該署名鍵を用いてハッシュ値に対して生成した署名値と、受信した署名値とが一致するか否かを返信する。 (もっと読む)


【課題】取引意思を尊重し、また外部への情報漏洩を防止することが可能な情報処理装置等を提供する。
【解決手段】第1読み出し手段は、記憶部に記憶された機器電子証明書に対応する機器秘密鍵を読み出す。署名手段は、機器情報及び予め収集したソフトウェア情報を、機器秘密鍵により電子署名する。生成手段は、電子署名された機器情報及びソフトウェア情報を電子封筒化し、第1電子封筒を生成する。さらに、第2読み出し手段は、記憶部に記憶されたユーザ電子証明書に対応するユーザ秘密鍵を読み出す。第2署名手段は同様に、生体認証に関する情報である生体認証情報、並びに、第1電子封筒をユーザ秘密鍵により電子署名する。第2生成手段も同様に、第2署名手段により電子署名された生体認証情報及び第1電子封筒を電子封筒化し、第2電子封筒を生成する。最後に生成された第2電子封筒を外部へ送信する。 (もっと読む)


【課題】従来の分散計算処理においては、処理効率が悪く汎用的な処理対象プログラムに適用することが容易ではなかった。
【解決手段】中継ノード40a,40b,40cを含むネットワーク50を介して利用者ノード10,20と計算ノード30a,30b,30c,30dとがそれぞれ接続され、利用者ノード10,20から入力された入力値d1,d2を用いて、計算ノード30a,30b,30c,30dに処理対象プログラムの分散計算処理を行わせる。これにおいて、利用者ノード10は処理対象プログラムを3つの部分論理回路に分割して送信する。中継ノード40a,40b,40cは匿名通信及びランダム通信により部分論理回路を計算ノードに所在を秘匿して配置する。利用者ノード10,20は入力値d1,d2を計算ノード30aに配送し、部分論理回路が分散配置された計算ノード30a,30b,30dは協働して計算処理を実行する。 (もっと読む)


【課題】DNSサーバの対策が行われているか判断がつきにくく、正規サイトにアクセスできているか判断することが困難。
【解決手段】コンテンツサーバ20は、サイトIDを取得し、サイト検証情報を生成する検証情報生成手段を備え、ネットワーク閲覧端末40からアクセスを受けたときに、取得されたサイドIDおよび生成されたサイト検証情報をネットワーク閲覧端末に送信し、
ネットワーク閲覧端末は、検証情報取得手段と検証問い合わせ手段とを有し、サイトIDおよびサイト検証情報を取得し、移動無線端末30へサイトIDおよびサイト検証情報を送信し、
携帯キャリア認証サーバ10はサイト検証手段を備え、移動無線端末からサイトIDおよびサイト検証情報を受け、サイト署名検証用鍵を用いてサイト検証情報を検証し、
移動無線端末は検証結果出力手段を備え、携帯キャリア認証サーバからサイト検証情報の検証結果を受けて出力する。 (もっと読む)


【課題】警備点検における作業効率を向上させる。
【解決手段】監視サーバから指示された警備点検の対象施設内に設置された施設内端末と通信ネットワークを介して接続され、前記施設内を巡回して警備用機器を点検するためにユーザが操作する警備点検装置において、前記施設内端末と前記監視サーバから送られる鍵情報による照合を行い、暗号化による機密情報の通信を行う暗号化通信手段と、現在の位置を測位する位置測位手段と、前記施設内端末に対して前記警備用機器に関する位置情報を、前記位置測位手段により得られる位置情報として、前記機密情報を更新させる警備用機器位置更新手段と、前記警備用機器位置更新手段により前記施設内端末によって更新された機密情報を画面に表示する画面表示手段とを有することにより、上記課題を解決する。 (もっと読む)


281 - 300 / 1,363