説明

Fターム[5B285CA47]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 暗号化技術利用 (4,900) | 乱数コード利用 (562)

Fターム[5B285CA47]に分類される特許

281 - 300 / 562


オフライン装置のためのオンライン認証書の検証装置および方法を提供する。オフライン装置のためのオンライン認証書の検証装置はノンス(nonce)を生成して、前記生成されたノンスを含み、認証しようとする目標(target)オンライン装置に対する認証書の検証を要請する認証書の検証要請メッセージを生成するノンス生成部、前記生成されたメッセージをオンライン装置に伝送して、前記オンライン装置から前記目標オンライン装置に対するOCSP(online certificate statue protocol)応答メッセージを受信する送受信部、および前記受信された応答メッセージからノンスを抽出して、前記抽出したノンスを前記生成されたノンスと比較して、前記受信した応答メッセージの信頼の有無を判断する認証書検証結果判断部を含む。 (もっと読む)


コンテンツライセンスをポータブル記憶装置にバインドするためのシステム、方法、および/または技法(「ツール」)について記載する。コンテンツライセンスをポータブル記憶装置(「ストア」)にバインドすることに関連し、ホストは、ナンスを生成するステップと、そのナンスをストアに送信するステップと、そのナンスを使用して生成されるセッションキーをストアから受信するステップとを含む認証手順を実行することができる。ストアは、ホストからナンスを受信するステップと、そのナンスに基づいてランダムセッションキーを生成するステップと、そのセッションキーをホストに送信するステップとを含む認証手順を実行することができる。 (もっと読む)


【課題】 記憶装置に記憶された分割データを詐取されても元のデータが復元され難くする。
【解決手段】 コンピュータ装置1は、ワンタイムIDによる認証に基づき記憶装置2が正当なものであると判断した後に、対象のデータを暗号化し所定のパターンで分割して2つの分割データを生成し、2つの分割データのうちの一方を記憶装置2の記憶媒体21に格納させ、他方を自己に格納する。また、コンピュータ装置1は、ワンタイムIDによる認証に基づき記憶装置2が正当なものであると判断した後に、記憶装置2の記憶媒体21から分割データの一方を読み出し、2つの分割データを所定のパターンで合成し復号して、元のデータを復元する。 (もっと読む)


【課題】複数権利者の情報リソースが一つのシステムに含まれている場合に、権利者ごとの情報リソースのアクセス制御を行う。
【解決手段】開発・設定端末(1)において、記憶部(102)は、権利者ごとに、情報リソースにアクセス可能なユーザを認証するためのユーザDBと、情報リソースにアクセス可能なユーザのアクセス権限を判定するためのアクセス権DBを記憶し、また、ユーザDBとアクセス権DBの利用禁止状態を解除するための領域管理者認証情報を記憶しており、領域制御部(101)は、ユーザDB及びアクセス権DBの利用禁止状態を保持するとともに、領域管理者認証情報に合致する情報が入力された場合に、ユーザDB及びアクセス権DBの利用禁止状態を解除してユーザDB及びアクセス権DBを利用可能にし、これにより、権利者ごとに情報リソースに対する適切なアクセス制御が可能となる。 (もっと読む)


【課題】特別なカードや機器を携帯する煩わしさもなく、より簡単な手続きでしかも高いセキュリティを確保し得るネットワークのユーザ認証方法を提供することを目的とする。
【解決手段】ワークステーション120は、認証サーバ110に該ユーザ名を送信すると共にユーザ認証を依頼し、認証サーバ110は、ユーザ名に対応した携帯電話130に発呼して、乱数、パスワード、位置情報を送信するよう要求し、携帯電話130から受信したパスワードがユーザ名に固有のものであり、ワークステーション120から受信した乱数と携帯電話130から受信した乱数とが一致し、かつ、携帯電話130から受信した位置情報に基づき携帯電話130がワークステーション120の位置を含む所定領域内に位置することを確認したときに、該ユーザによるワークステーション120へのアクセスを認証する。 (もっと読む)


【課題】 追跡不能性と計算量の低減とを両立させ、ユビキタス計算環境において、実用的なアクセス制御を可能とすることである。
【解決手段】公開鍵と個人鍵(署名鍵)が一対一に対応する通常の構成による高速な署名方式を利用しつつ、ユーザ・エージェント手段が署名を乱数化する作用を加えることより追跡不能性を実現している。認証の健全性を保証するために、選択メッセージ攻撃に対して偽造不能性を有する一般的な署名方式を採用する。また、ユーザ・エージェント手段によって乱数化された電子署名は、署名の検証式により定義される曲面上を一様に分布することから、署名であるという事実以外の情報を含み得ない。したがって、ユーザの行動について追跡することは不可能となる。 (もっと読む)


【課題】予め登録されたパスワード忘れ用の情報を用いることなく忘れられたパスワードを取得することができる取引管理プログラム及び取引管理方法を提供することを目的とする。
【解決手段】上記課題は、コンピュータに、前記利用者側端末から利用者を識別する利用者識別情報とパスワード取得要求とを受信する受信手順と、利用者識別情報と、前記利用者識別情報と対応した取引実績情報とが格納された売買取引情報データベースを参照して利用者の売買取引に関する質問情報を生成する質問情報生成手順と、前記利用者端末から受信した前記質問情報の回答内容が前記売取引情報データベースに格納された前記利用者の取引実績情報と一致したとき、前記利用者識別情報に対応付けられた前記利用者のパスワードを前記利用者端末へ送信するパスワード送信手順とを実行させることにより達成される。 (もっと読む)


【課題】パスワードを忘れたユーザに対して、オンラインによる手続で且つ高いセキュリティ環境下でパスワードを再発行することができる認証サーバを実現する。
【解決手段】認証サーバは、ユーザ端末からのパスワード再発行要求に応じて、一時的に用いられる一時パスワードの入力を要求する手段(14)と、一時パスワードの受信に応じて、初期化パスワードを生成する手段(15)とを具える。生成された初期化パスワードは一時パスワードで暗号化され、当該ユーザIDの電子メールアドレスに送信する(17)。電子メールが送信された後、所定の時間期間内にユーザ端末から復号化した初期化パスワードが入力されると、復号化された初期化パスワードを検証し、正当な権限を有する者からのパスワード再発行要求であると認定し、ユーザ情報データベースの当該ユーザのパスワードを、ユーザにより入力された新たなパスワードに書き換える(21)。 (もっと読む)


【課題】 複数の通信装置収容装置の間を移動する通信装置が存在するネットワークにおいて、通信装置が通信装置収容装置の間を移動する際の再認証処理する場合、移動先を予め把握することなく、中間的な装置の存在を必要とせずに、通信装置収容装置がローカルに認証を実行でき、通信装置から情報が漏洩しても悪意者の接続を制限することを可能にする。
【解決手段】 複数の通信装置収容装置で共通する秘密情報を記憶する手段と、秘密情報と任意の付加情報とが与えられると加工して認証鍵情報を生成する手段と、収容を要求してきた通信装置から任意の被認証鍵情報と付加情報とが与えられると、当該通信装置収容装置が生成した認証鍵情報と、通信装置から与えられた被認証鍵情報とに基づいて、当該通信装置収容装置と通信装置が有する認証鍵の情報が一致するか否かを判定し、一致すると判定できる場合にのみ収容する認証を行う手段とを有することを特徴とする。 (もっと読む)


【課題】セキュリティを低下させずにカウンタ値の許容範囲を広げて利便性を向上させる認証装置を提供する。
【解決手段】ユーザIDと認証カウンタとを対応づけて記憶するカウンタ記憶部221と、端末装置10からユーザIDと生成カウンタの下位1桁の数値を含むワンタイムパスワード(OTP)とを受信する送受信部201と、受信したOTPから下位1桁の数値を抽出する抽出部202と、受信したユーザIDに対応する認証カウンタをカウンタ記憶部221から取得し、取得した認証カウンタより大きく、下位1桁の値が抽出した数値と一致するカウンタ値を生成するカウンタ生成部203と、生成されたカウンタ値に基づいて、照合に用いるパスワードを生成するパスワード生成部204と、生成されたパスワードと、受信したOTPとを照合して、受信したユーザIDのユーザを認証する認証部205とを備えた。 (もっと読む)


【課題】 ネットワークを介して携帯電話機へダウンロードされるコンテンツのセキュリティを確実に確保しつつ、携帯電話機以外の装置でも簡単に上記コンテンツを利用できるシステムを提供する。
【解決手段】 携帯電話機11では、外部からダウンロードした暗号化データをメモリデバイスMに書込み、耐タンパー性のメモリに保存されている暗号化データを復号化するための鍵データに基づいてワンタイムパスワードを生成し、生成したパスワードを表示部に表示する。パソコン12では、ユーザが上記携帯電話機11から取り外した上記メモリデバイスMを装着して上記ワンタイムタイムパスワードを入力すると、入力されたワンタイムパスワードから上記メモリデバイスMに記憶されている暗号化データを復号化するための鍵データを生成し、入力されたワンタイムパスワードから生成された鍵データを用いて上記メモリデバイスMに記憶されている暗号化データを復号化する。 (もっと読む)


【課題】クライアントとサーバとの間の情報通信システムにおいて、高いセキュリティで、ユーザなりすまし対策や、Webサイトなりすまし対策が行えるようにする。
【解決手段】クライアント端末2で生成した時刻情報の履歴と暗号鍵の乱数表を用いてセッションごとに使い捨ての暗号鍵を生成して、この暗号鍵でユーザ固有情報を暗号化し、送信時刻と暗号化されたユーザ固有情報をサーバ1へ送信する。サーバ1は、暗号化されたユーザ固有情報と送信時刻を受信して、時刻情報の履歴と暗号鍵の乱数表を用いてセッションごとに使い捨ての復号鍵を生成し、この復号鍵でユーザ固有情報を復号化する。復号化したユーザ固有情報とサーバ内に保持したユーザ固有情報を照合して、ユーザなりすまし対策を行う。同様にして、Webなりすまし対策を行う。 (もっと読む)


【課題】ID及びパスワードによるユーザ認証システムと、公開鍵証明書を用いるユーザ認証システムが共存する環境において、ID管理と証明書管理を同時に行い、ID管理において本来解決すべきユーザやシステム管理者の作業の効率化を図る。
【解決手段】ユーザID等のアカウントや属性情報を登録・変更・削除等する際にユーザからID管理装置110に対して入力されたユーザ情報361を、サービス提供装置150への登録要求T1によるアカウントプロビジョニングと、認証局装置130への証明書発行要求T2による証明書(属性証明書含む)管理の両方に使用する。これにより、利用者やシステム管理者が必要な入力や操作の量を減らし、効率化を実現する。 (もっと読む)


【課題】
複数の装置間で相互認証が必要なシステムにおいて、相互認証に要する時間を短縮する。
【解決手段】
相互認証の対象となるホスト装置またはクライアント装置は、相互認証に要する時間が短くて済む簡易相互認証処理において必要となる、各々が保持するセッション鍵が、これから相互認証処理を行おうとしている相手装置に対して有効であるか否かを判断する手段と、その手段の実現に必要な情報及び情報の受け渡し手段を有する。ホスト装置は、有効であると判断した場合、高速な簡易相互認証処理を行うが、そうでない場合は、通常相互認証処理を行う。クライアント装置は、有効であると判断した場合、簡易相互認証処理を行うが、そうでない場合、簡易相互認証処理を行わずにホスト装置に対して異常終了を応答する。これにより、本発明を実施していない装置に比べ、認証状態を確立するまでに要する時間の平均値を短縮することができる。 (もっと読む)


【課題】BtoBtoCビジネスにおいて各事業者でユーザに割り振ったIDを事業者間で秘匿し、第三者機関にIDを作成する専用装置を設けずに事業者間でユーザを特定できる技術を提供する。
【解決手段】コンテンツホルダの属性情報管理装置2は、ユーザ情報記憶手段144に記憶されたユーザの属性情報に紐付けられた管理装置ユーザIDに基づいてユーザを認証する管理装置ユーザ認証手段154と、ユーザに対してISPがコンテンツホルダと連携するためのIDを示す連携IDを管理装置ユーザIDに紐付ける連携ID格納手段161と、問合せメッセージを連携IDと共にサービス提供装置4から受信する問合せメッセージ受信手段173と、受信した連携IDで特定されるユーザの属性情報に基づいてサービスの提供可否を判別する提供可否判別手段159と、判別結果をサービス提供装置4に送信する応答メッセージ送信手段174とを備える。 (もっと読む)


【課題】本発明は認証装置、ユーザ認証方法、ユーザ認証用カード及び記憶媒体に関し、セキュリティの信頼性を高めると共に容易にセキュリティの高い認証を行うことを目的とする。
【解決手段】座標検出器上から座標を指定する部材に設けられた複数の不連続な穴又は孔、切り欠きやマーク等を介して入力された座標を検出し、検出した座標と登録した複数の座標との比較結果に基づいて認証を行うように構成する。 (もっと読む)


【課題】2つの装置間でデータ転送をする場合に、信頼性のない他の装置の不正アクセスによりデータが不当に流出することを防止すること。
【解決手段】自己の所有データを転送する相手である転送先装置の生成した信頼情報を分割した一部の第1分割信頼情報を予め取得して保存する記憶部と、転送先装置から転送要求を受信し、かつその受信時に転送先装置の信頼情報を分割した他の第2分割信頼情報と、転送先装置の固有の転送要求時の状態を示す情報を用いて生成した検証情報とを受信する通信部と、保存された第1分割信頼情報と受信された第2分割信頼情報とを用いて、信頼情報を復元する信頼情報復元部と、復元された信頼情報と受信された検証情報とを用いて、転送先装置の信頼性を検証する機器検証部とを備え、信頼性の検証が成功した場合に、通信部が転送要求されたデータを転送先装置へ送信することを特徴とする。 (もっと読む)


【課題】情報処理端末のシステム環境を示す機器構成が正常であるか否かを検証する際に、そのシステム環境の利用権限のある正当なユーザの利益を保護し、不正アクセスによる検証開始を排除する。
【解決手段】SIMのようなモジュール23を搭載した機器2と、TPMのようなセキュリティチップ1を搭載した端末1を連携させてユーザ認証を行うことで情報処理端末1を利用する権限のあるユーザを確実に認証してから機器検証を実施することが可能となり、情報処理端末1のシステム環境を示す機器構成が正常であるか否かをセキュリティチップ12を利用して検証する際に、そのシステム環境の利用権限のあるユーザをその正当性と共に認証することができる。 (もっと読む)


【課題】
生体認証の代替としても利用できる認証方法を提示する。
【解決手段】
認証端末は任意の文字列からなる一時コードを受け付け、当該一時コードから当該認証端末を特定する情報を含む端末特定コードを生成する(S3)。認証管理サーバは、当該端末特定コードに従い当該認証端末の正当性を確認し、正当の場合に、当該一時コードを示す情報を含む確認コードを生成する(S7)。認証端末は、当該確認コードに相当するコードと、当該一時コードに相当するコードの入力を受け付け、当該確認コードに相当するコードの適合性を検査する(S9〜S11)。認証端末は、当該確認コードが適正と判断された場合に、ワンタイムパスワードを発生し、認証管理サーバに同じワンタイムパスワードの発生を要求する(S12,S13)。認証管理サーバは認証端末からの要求に従い、ワンタイムパスワードを生成し、認証利用装置にパスワードの変更を要求する(S15)。 (もっと読む)


【課題】サービス提供者が本来利用を許可されている属性種別を安全な方法で検証するとともに、対応する属性のみを提供できる属性認証システム等を提供する。
【解決手段】属性証明書発行サーバ3が、SPサーバ2に属性種別が記載された属性利用許可証と、ユーザのもつ属性に対して、その正当性を保証する属性証明書を発行する。そして、ユーザのサービス利用時に、SPサーバ2が、検証したいユーザの属性と属性利用許可証とをユーザ端末1に送信する。ユーザ端末1は、SPサーバ2から受信した属性利用許可証内の属性種別に対応する属性種別を保持している属性証明書から抽出し、抽出した属性種別からSPサーバ2に開示可能な属性値に関する情報を送信する。SPサーバ2は、受信した属性証明書と属性利用許可証とに基づいて、属性種別の開示判定を行い、開示が認められた属性種別に基づいて、認証処理を実行する。 (もっと読む)


281 - 300 / 562