説明

Fターム[5B285CB75]の内容

オンライン・システムの機密保護 (82,767) | 認証 (39,598) | 認証実行手段 (6,617) | 媒体 (337)

Fターム[5B285CB75]に分類される特許

41 - 60 / 337


【課題】 オフラインデバイスに対する不正な操作やセキュリティ攻撃を検知し、その履歴をユーザや管理者に把握させることが可能なセキュリティ管理システム等を提供する。
【解決手段】 情報処理端末3とオフラインデバイス(ICカード2)を用いたセキュリティ管理システム1では、PIN推測試行等、ICカード2に対して行われた操作の履歴をログ23bとしてICカード2内に保持する。認証成功時にはICカード2内のログ23bを強制的にログサーバ5にアップロードしてログ分析を行い、ICカード2の使用可否を判定する。そのため、権限のないユーザがICカード2を使用した履歴(ログ)を検知できる。また、認証成功後にICカード2に対して行われた操作についても、ログ23bをICカード2に保持しておき、次の認証成功時にログサーバ5にアップロードしてログ分析の対象とする。 (もっと読む)


【課題】バイオメトリック識別技術の利用に基づいたユーザ認証において、安全な認証システムを提供する。
【解決手段】認証するユーザの第1のバイオメトリック画像から基準バイオメトリックテンプレートを生成するステップ、基準バイオメトリックテンプレートを身体的に分離し得る第1と第2の基準バイオメトリックテンプレート部分に分割するステップ、第1と第2の基準バイオメトリックテンプレート部分に署名し暗号化するステップを有し、署名し暗号化した第1と第2の基準バイオメトリックテンプレート部分を異なるメモリ6a,11aに記憶する。 (もっと読む)


【課題】生体情報を利用した認証処理を行なうとともに、認証後の生体情報の持ち主以外のユーザーによる使用を好適に排除する。
【解決手段】生体情報の持ち主が装置を身に付けているときのみ認証が有効な状態となり情報記録部内の暗号を解除して、情報の読み書きを行なうことを許可する。また、生体情報の持ち主の体から装置が離れると認証が無効となり、情報記録部に対する情報の読み書きを即座に拒否する。人体近傍の電磁界を用いて人体通信を行なうので、装置に触れれば通信でき、離せば通信が切れるという、直感的なユーザー・インターフェースを提供することができる。 (もっと読む)


【課題】安全性の不確かな端末を利用者に安全に利用させる。
【解決手段】ネットワークに接続された端末を管理する端末システムにおいて、端末管理サーバは、端末の利用者毎に固有の情報を予め登録する端末情報登録部と、端末から受信した認証要求に含まれるIDと認証情報を、予め設定した利用者情報と比較して認証を行う認証部と、端末から受信した所定の調査結果から、端末が改ざんを受けていないことを判定する真正性判定部と、認証が成功し、かつ、真正性判定部が改ざんを受けていないと判定したときに、利用者に固有の情報を端末に送信する固有情報送信部と、端末の公開鍵を管理する端末公開鍵管理部とを備え、端末はさらに端末管理サーバから受信した固有の情報を表示する表示部を有する。 (もっと読む)


【課題】電子機器に入力される認証情報の漏洩の危険性を低減する。
【解決手段】コントローラ101に接続されたメモリ103であって、前記コントローラ101に接続される外部インタフェースと、認証情報AKEを前記コントローラ101から前記外部インタフェースを介して受信する制御部113とを有し、前記認証情報AKEは、第1値を有し、前記第1値は、第1パラメータ値又はそれの基になる値であり、前記制御部113は、前記認証情報AKE内の前記第1値に従う第1パラメータ値を用いた制御を行う。 (もっと読む)


【課題】同期ずれ攻撃にあったとしても、一定期間正しい認証子を受信することで同期ずれが自動回復する。
【解決手段】第1のエンティティ(ENT)は、第2のENTに対して認証要求を送信する。第2のENTは、自己同期型ストリーム暗号を用いて鍵系列を生成し、生成した鍵系列を第1のENTに送付する。第1のENTは、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認し、自己同期型ストリーム暗号を用いて鍵系列を生成し、生成した鍵系列を第2のENTに送付する。第2のENTは、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認して認証処理を行い、認証が失敗した場合に、認証処理を認証が成功するまで最大L回繰り返す。 (もっと読む)


【課題】ホスト装置の認証用秘密鍵が漏洩した場合であってもメモリ装置への不正なアクセスを防止することが可能なメモリ装置、ホスト装置、サーバ装置、認証システム、および認証方法を提供する。
【解決手段】メモリ装置20は、少なくとも認証許可の確認を行うための確認情報を格納する記憶部23と、外部のホスト装置と通信可能な通信部24と、外部のホスト装置との認証機能を有し、通信部を通して認証許可証を受信すると、外部のホスト装置が自装置との認証を許可されているか否かの確認を行い、許可されている場合に認証処理を行う制御部21とを有する。 (もっと読む)


【課題】認証時にユーザからの暗証番号の入力がなくとも生体認証によって認証を行う際の処理負荷を低減し、効率良く認証処理を行う。
【解決手段】登録端末が、IC媒体に記憶されているフリーデータを読み出し、ユーザから暗証番号と生体情報との入力を受け付けて登録要求を認証サーバに送信し、利用端末が、IC媒体に記憶されているフリーデータを読み出し、ユーザの生体情報の入力を受け付けて認証要求を認証サーバに送信し、送信した認証要求に応じて認証サーバから暗証番号が含まれる認証結果を受信した場合、暗証番号をIC媒体に入力してIC媒体に認証処理を行わせ、認証サーバが、登録端末から送信される登録要求を記憶し、利用端末から送信される認証要求に対応する生体情報を読み出して生体認証処理を行い、認証成功と判定した場合、生体情報に対応する暗証番号を読み出して認証結果を利用端末に送信する。 (もっと読む)


【課題】 リバースエンジニアリングを抑制することができる生体認証装置および生体認証プログラムを提供する。
【解決手段】 生体認証装置は、ユーザの生体情報を取得する生体センサと、ユーザごとに、正規のパスワードが付加された正登録生体データと、偽のパスワードが付加されかつ前記正登録生体データと異なる偽登録生体データと、を含む登録ユーザデータを記憶するユーザデータ記憶部と、前記生体センサによって取得された生体情報に基づく照合生体データと前記登録ユーザデータとの照合を行う照合手段と、前記照合手段の照合が成功した登録生体データに付加されたパスワードをセキュリティ回路に送信する通信手段と、を備え、前記セキュリティ回路は、暗号鍵を保持し、前記正規のパスワードの入力によって前記暗号鍵を解放する回路であり、パスワードの入力の失敗回数に上限が設定されている。 (もっと読む)


【課題】アプリケーションの動作環境を提供するプラットフォームを有した本体装置と、該本体装置のトラステッドブートを実現するセキュリティデバイスと間の通信を保護すること。
【解決手段】アプリケーションの動作環境を提供するプラットフォームを有した本体装置と接続する第1インタフェース手段と、真正性が確認された前記プラットフォームを特定するハッシュ値をPCR情報として予め保持し、当該PCR情報と前記本体装置の起動時の前記プラットフォームのハッシュ値とが一致した場合に前記本体装置の起動を許可する信号を前記本体装置に送信するセキュリティデバイスと接続する第2インタフェース手段と、前記第1インタフェース手段と前記第2インタフェース手段との間で授受される信号をレベルシフトするレベルシフト手段と、を備える。 (もっと読む)


【課題】トラステッドブートを行うコンピュータのセキュリティを向上させること。
【解決手段】自己の装置の起動(トラステッドブート)後の所定のタイミングで、起動制御手段が保持するPCR情報と、前記プラットフォーム情報取得手段が取得した現時点でのプラットフォーム情報との組を、真正性が保証された時点でのPCR情報とプラットフォーム情報との組を保持する管理サーバに送信することで、当該管理サーバに両組が一致するか否かの一致判定を要求し、不一致となったハードウェア構成及びソフトウェア構成の何れかの構成について、当該構成に応じた対処方法を指示した応答情報を、管理サーバから受信し、この応答情報に基づいて不一致となった構成を制御する。 (もっと読む)


【課題】認証カードの使用者がホルダであるか否かを、端末を操作するオペレータが容易かつ高精度に判断すること。
【解決手段】カード認証端末3は、複数の基底画像からなる基底画像集を記録する画像記録手段12と、各基底画像に対応する係数情報を、当該係数情報が記録される認証カード4あるいはネットワーク5に接続されたカード認証サーバ2より取得する係数情報取得手段11,13と、基底画像集と係数情報とに基づいて、カードの使用者がホルダであるか否かの判断を行うために用いる認証画像の合成処理を行う画像処理手段14とを備える。 (もっと読む)


【課題】TPMを具備しない情報処理装置にトラステッドブートを実現させること。
【解決手段】アプリケーションの動作環境を提供するプラットフォームを有した本体装置と着脱自在に接続される接続手段と、前記接続手段に接続された前記本体装置の起動時に、前記プラットフォームから当該プラットフォームを一意に特定可能なハッシュ値を算出する算出手段と、信頼性が確保された前記プラットフォームのハッシュ値を記憶する記憶手段と、前記算出手段が算出したハッシュ値と前記記憶手段に記憶されたハッシュ値とを比較し、両ハッシュ値が一致するか否かを判定する真正性判定手段と、前記真正性判定手段が不一致と判定した場合に、前記本体装置の使用を制限する制御手段と、を備える。 (もっと読む)


【課題】
複数の認証アプリケーションのいずれを用いるかを選択するに当たり、利用しようとするサービス以外に対応付けられた他の認証アプリケーションを利用することで、効率的に複数の認証アプリケーションを用いることを目的とする。
【解決手段】
上記の目的を達成するために、本発明では「セキュリティレベル」を用いて、認証アプリケーションを特定する。すなわち、認証に用いる認証情報を、認証の要求の程度を示す認証要求レベル、登録者を示す情報およびサービス種別を含むセキュリティレベルと対応付けてICカードに格納しておき、認証要求レベルを含む認証要求を受付けた場合、上記セキュリティレベルを用いて利用すべき認証情報を特定する。 (もっと読む)


【課題】複数の工程処理を経て発行されるICチップの、工程毎の認証処理に用いる鍵のためのメモリリソースの消費量を低減しつつ、工程処理者や第三者が発行処理等の不正行為を行うことを防止する。
【解決手段】非対称の一対の鍵である第1の鍵と第2の鍵とを生成する鍵生成装置と、予め定められた複数の工程処理を経て発行されるICチップと、複数の工程処理を行う複数の工程処理装置とを備えたICチップ発行システムが、各工程処理における認証処理を、共通鍵によって行い、共通鍵の認証が成功した場合に工程処理を実行させ、管理者の一対の非対称鍵のうち、第1の鍵により後工程鍵を暗号化して配布し、第2の鍵による認証処理が成功した場合に後工程の鍵を設定する。 (もっと読む)


【課題】利用者認証情報の漏洩を防ぐ。
【解決手段】端末側鍵共有部102とカード側鍵共有部202とが共有鍵Kを生成する。カード認証情報生成部206がカード認証情報732を生成する。カード検証部106がカード認証情報を検証する。検証成功の場合、verifyPINコマンド化部111(利用者認証コマンド生成部)がverifyPINコマンド(利用者認証コマンド)を生成し、暗号化部112(利用者認証暗号化部)が共有鍵Kで暗号化する。復号部211(利用者認証復号部)が共有鍵Kで復号し、ICカード処理部212(利用者認証部)がPIN情報を検証する。 (もっと読む)


【課題】
法人利用の携帯電話のデータは企業の持ち物であり,会社が認めた携帯電話およびICカードデバイスに限り,データを回収し,データを回収した後確実に削除し,さらに、新たな携帯電話に回収したデータをコピーする仕組みが必要である。
【解決手段】
携帯電話の通常利用時には,業務サーバ装置からダウンロードした業務データは,配付暗号化し保存しておく。携帯電話の紛失時に、回収センタ装置(モバイルキャリア)は,暗号化されて携帯電話内に保存されている業務データをコピーする。コピーに成功すれば,携帯電話内の業務データを削除し,削除した証拠となる削除済みトークンを生成する。新たな携帯電話が準備できたら,回収センタ装置から、暗号化データおよび削除済みトークンを,業務サーバ装置に転送する。業務サーバ装置は削除済みトークン内に含まれる端末ID,デバイスIDから復号鍵を再生し,暗号化データを復号する。 (もっと読む)


【課題】中央処理装置の偽装、又はSAMの入出力ポートの状態の不正な変更等があった場合でも、周辺装置の誤動作を防止する。
【解決手段】中央制御装置からの認証用コマンドに応じて認証処理を実行し、その認証結果を前記中央制御装置に出力する認証処理装置は、複数の鍵識別子と、各前記鍵識別子に対応する各暗号鍵データを予め記憶する暗号鍵データ記憶手段を備え、認証データを含む認証用コマンドが認証処理用入出力ポートを介して入力された場合に、直前に実行された前記認証処理の内容に基づいて前記鍵識別子を特定し、当該鍵識別子に対応する暗号鍵データを前記暗号鍵データ記憶手段から取得し、前記取得された暗号鍵データと、前記入力された認証用コマンドに含まれる認証データとを用いて認証処理を実行し、前記認証処理が成功した場合には、当該認証処理に関係する周辺装置用入出力ポートから周辺装置を動作させる動作信号を出力させる。 (もっと読む)


【課題】ICカードを利用する取引処理の間に,ユーザが入れ替わった場合,それ以降の取引処理の実行を防止できるICカードを提供する。
【解決手段】ICカード2は,端末装置3が協働して取引処理を実行している間,ICカード2に備えられた認証センサ22からユーザの認証データを一定時間毎に取得し,端末装置3からコマンドを受信した後に認証センサ22が読み取った認証データの認証の成功した場合のみ該コマンドを実行する。 (もっと読む)


【課題】セキュリティ強度の低い暗号方式を用いて記憶領域に対して行われる不正な操作を禁止可能な、情報処理装置、情報処理方法およびプログラムを提供する。
【解決手段】DES方式と、DES方式とは異なるセキュリティ強度を有するAES方式に対応可能なICカード1であって、 DES方式を用いてICカードの記憶領域に対して行われる所定の操作を禁止するための禁止情報を、AES方式を用いて発行装置5から受信する禁止情報受信部71と、 禁止情報により所定の操作を禁止するための禁止処理を行う禁止フラグ設定部74と、 サービス提供装置3または発行装置5から操作の要求を受信する操作要求受信部75と、 要求された操作が禁止情報により禁止された所定の操作に該当しない場合に、要求された操作を実行する操作実行部77とを備える。 (もっと読む)


41 - 60 / 337