説明

Fターム[5J104EA03]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 機密保護用情報の管理 (21,232) | パスワードの管理 (1,839)

Fターム[5J104EA03]に分類される特許

41 - 60 / 1,839


【課題】電子データにタイムスタンプを付加し、これを利用者に提供する装置の汎用性を高め、当該装置の導入の容易化、操作の容易化等を図る。
【解決手段】真正性の証明の容易性・確実性の保証を獲得したいファイル(電子データ)を電子メールに添付し、当該電子メールを端末装置2からメインサーバ6へ送信する。メインサーバ6は、受信した電子メールから、メールヘッダ、メール本文および添付ファイルを抽出し、これらを用いて中間ドキュメントファイルを生成し、この中間ドキュメントファイルにタイムスタンプを付加して包袋ドキュメントファイルを生成し、この包袋ドキュメントファイルを端末装置2へ送信する。メインサーバ6は、受信した電子メールの宛先として記述されたメールアドレスと一致するメールアドレスが割り当てられた設定情報セットを用いて包袋ドキュメントファイルのレイアウト、パスワードの有無、送信方法等を設定する。 (もっと読む)


【課題】 権利情報が付加されたコンテンツを、ユーザ識別情報が異なる情報端末に移動することができない。
【解決手段】 権利情報が付加されたコンテンツを記憶している情報端末1が、当該コンテンツを外部記憶媒体にバックアップコピーするときには、自端末の識別情報を用いて暗号化する。それに対して、そのコンテンツを情報端末1から情報端末2に移動させるとき、情報端末1では当該コンテンツのIDを復号できないコンテンツのIDとして管理し、情報端末2の識別情報を用いて暗号化する。暗号化されたコンテンツを取得した情報端末2は、取得した当該コンテンツのIDが復号できないコンテンツのIDとして記憶されていないかを調べたうえで復号する。 (もっと読む)


【課題】重要データから秘密分散技術により生成された複数の部分データを複数のデータセンターに分散保管し、各データセンター間での部分データの不正取得を防止するためのセキュリティを確保するデータ分散保管システムを提供する。
【解決手段】各サーバ100はそれぞれクライアント端末300から受信した部分データを保管するデータ保管部110を有し、クライアント端末300は、重要データから秘密分散技術によりk個以上集めなければ重要データを復元できないn個(k≦n)の部分データを生成する分割処理部310と、n個の部分データをn個のサーバ100に保管し、重要データを復元するためのm個(k≦m≦n)の部分データをm個のサーバ100から収集する分散管理部320と、m個の部分データから秘密分散技術により重要データを復元する復元処理部330とを有する。 (もっと読む)


【課題】重要データから秘密分散技術により生成された複数の部分データを複数のデータセンターに分散保管するにあたり、秘密分散を実装するライブラリ等に依存せずにデータの可用性を向上させるデータ分散保管システムを提供する。
【解決手段】各サーバ100はクライアント端末300から受信した部分データを保管するデータ保管部110を有し、クライアント端末300は、重要データから秘密分散技術によりk個以上集めなければ重要データを復元できないn個(k≦n)の部分データを生成する分割処理部310と、n個の部分データおよびn個のコピーを2n個のサーバ100に保管し、重要データを復元するためのm個(k≦m≦n)の異なる部分データもしくはコピーをm個のサーバ100から収集する分散管理部320と、m個の部分データもしくはコピーから秘密分散技術により重要データを復元する復元処理部330とを有する。 (もっと読む)


【課題】複数のサーバに対するシングルサインオンを可能とし、各サーバやシステム間でのセキュリティを確保しつつ、同時並行的に認証を行うことを可能とする認証システムを提供する。
【解決手段】各サーバ100は認証処理を行う認証処理部120を有し、クライアント端末300は各サーバ100に対して認証の要求を送信する認証要求部311を有し、認証処理部120はサーバシーズとユーザID毎にパスワードをサーバシーズを用いてハッシュ化したハッシュ化パスワード132を含むユーザ情報130とを有し、認証の要求に対してシーズとしてサーバシーズをクライアント端末300に送信し、認証要求部311はパスワードをサーバ100から受信したシーズを用いてハッシュ化したハッシュ値をサーバ100に送信し、認証処理部120はクライアント端末300から受信したハッシュ値と対象のユーザに係るハッシュ化パスワード132とを比較して認証を行う。 (もっと読む)


【課題】 認証処理が行えないユーザの装置の使用を許可する際に、認証処理が正常に行えるユーザとして装置の使用を許可することを防止する。
【解決手段】 複合機を使用するユーザのユーザ情報を取得し当該ユーザ情報が、認証装置のキャッシュデータテーブルに含まれるか否かを判定し、含まれていないと判定された場合に、当該ユーザに対して装置の使用の許可を行う承認ユーザの認証処理を行う。承認ユーザの認証処理が正常に終了した後に、装置を使用するユーザのユーザ名の入力を受け付け、そのユーザ名がキャッシュデータテーブルに含まれないと判定した場合、入力を受け付けたユーザ名を有するユーザとして装置の使用を許可する。 (もっと読む)


【課題】ワンタイムID(OID)を生成するためのコンピュータプログラムをユーザ装置及び第2段階認証手段のうちの少なくとも一方にインストールしなくてもフィッシングを回避できる個人認証技術を提供する。
【解決手段】第1段階の個人認証が成功した場合、第1段階認証手段が、ユーザ装置に対して、第1及び第2OIDを発行する。第2段階認証手段が、ユーザ装置から一方のOIDの入力を受け、そのIDが記憶されている一方のOIDに一致するかどうかを判断する。この判断の結果が肯定的の場合、第2段階認証手段は、ユーザ装置に他方のOIDを送信し、ユーザ又はユーザ装置は、その他方のOIDが、発行済みの他方のOIDに一致するかどうかを判断する。この判断の結果が肯定的の場合、ユーザ装置は、第2段階認証手段に対してユーザの第2の認証キーを入力し、第2段階認証手段により、第2段階の個人認証が行なわれる。 (もっと読む)


【課題】簡単な構成によって使用者において任意に鍵を変更可能とした認証鍵及び認証装置を提供する。
【解決手段】認証鍵20は、前面に鍵パターンが形成された鍵ボディ21と、使用者が把持可能なスタイラス部23とを有する。鍵ボディ21の前面には、4×4で計16個の穴21bが形成され、各穴21aには、導電性材料からなる鍵要素25が着脱自在に収納される。使用者が任意の穴21aに鍵要素25を収納することで、複数の鍵要素25による所望の鍵パターン22が形成される。鍵要素25を着脱することで位置を変更し、鍵パターン22を変更可能となっている。鍵ボディ21を認証装置のタッチパネルに接触させた場合に、複数の鍵要素の接触位置の座標情報が認証装置により取得される。 (もっと読む)


【課題】ローカルIDの一元管理が可能なID管理システムを得ること。
【解決手段】本発明にかかるID管理システムにおいて、ローカルID管理装置1は、ローカルID発行の可否判定で利用するデータベース17、ローカルPCの使用を希望する利用者からID発行申請があった場合、ID発行申請に含まれる申請理由を解析して検索キーワードとなりうる単語を抽出し、抽出した単語を使用してデータベース17を検索し、その結果として得られたスコアが所定のしきい値を上回る場合、ローカルIDおよびパスワードを発行するID発行手段(承認機能部11,パスワード生成部15)、発行されたローカルIDおよびパスワードを利用者PC2へ設定するID・パスワード設定部16、を備え、利用者PC2は、設定されたものと同じローカルIDおよびパスワードの入力を伴う使用開始操作のみを受け付ける。 (もっと読む)


【課題】ユーザによる簡易な認証により、ウェブサービスを他者に容易に利用させること。
【解決手段】ウェブサービスの装置を経て、ウェブサービスを新たに利用しようとする第二のユーザに対し、本人なら想定通りの正しい応答が有るはずの質問や第二のユーザの属性情報を、ウェブサービスを既に利用している第一のユーザが指定して第二のユーザへ要求させ、それに対する応答による簡易な認証を経てサービスを提供することにより、簡易な構成でウェブサービスを他者に容易に利用させることが可能となる。また、状況や相手に応じて要求する情報の内容や回数などを第一のユーザが変更するなど制御することで、暗証漏洩リスクの回避に加え、任意のセキュリティレベルを実現できる。 (もっと読む)


【課題】利用者は利用者装置のOS認証のみで、クラウドサービスまでの複数のサービスを利用可能とすることができシングルサインオンシステムを提供する。
【解決手段】シングルサインオンシステムにおいて、利用者100が利用する利用者装置110と、利用者装置110の利用時の利用者100の認証処理を行う認証サーバ装置120と、利用者装置110および認証サーバ装置120が接続された社内ネットワーク140と、社内ネットワーク140にインターネット170を介して接続され、利用者100にアプリケーションを提供するアプリケーションサーバ装置160と、認証サーバ装置120による利用者100の認証情報を共有し、アプリケーションサーバ装置160へのシングルサインオン処理を行う認証連携基盤装置150とを備えたものである。 (もっと読む)


【課題】音を使ってワンタイムパスワードを送信する認証システムにおいて、高速で精度の高い認証を行うことのできる認証システムを提供する。
【解決手段】本実施形態に係る認証システム1は、携帯端末10と、認証端末30と、認証サーバ50と、を備え、携帯端末10は、認証サーバ50が発行したパスワード生成用ユーザ識別子を含む情報を暗号化してワンタイムパスワードを生成するパスワード生成部21と、ワンタイムパスワードを符号化してベースバンド信号を生成する符号化部22と、可聴音帯域の搬送波を生成する搬送波生成部23と、ベースバンド信号により搬送波を変調して変調波を生成する変調部25と、変調波を音波として発信するスピーカー17と、を備え、ワンタイムパスワードが音波として携帯端末10から認証端末30へと入力される。 (もっと読む)


【課題】キャッシュカードなどの暗証番号が必要なカードにおいて、個人情報などから暗証番号が類推されることがなく、暗証番号が直ぐ思い出せるようにしたカードを提供する。
【解決手段】 キャッシュカード等の暗証番号の認証が必要なカードであって、暗証番号早見表と暗証番号記入欄を当該カードの裏面に設けて一体にする。暗証番号早見表は0から9の数字を使った縦4列横4行の16枡目表で、表の内側の4個の枡目に4種類の数字を1つずつ配置し、さらに、外側の12個の枡目に残りの6種類の数字を2つずつ用いて、同じ種類の数字が対面になるように配置する。 (もっと読む)


【課題】 不正取得されたパスワードを用いてログインされた場合でも、その被害の拡大を効果的に防ぐ。
【解決手段】 所定の認証情報にもとづいて使用者の認証を行う認証部12−1と、この認証部12−1における認証の結果にもとづいてログインが行われた後に、一又は二以上の所定の機能が実行された回数及び/又は所定の機能が実行された時間を算出する実行状態算出部12−2と、回数及び/又は時間が所定の閾値に達したか否かを判断する判断部12−3と、回数及び/又は時間が所定の閾値を達したものと判断されたときに、新たな認証情報を発行する認証情報発行部12−4と、新たな認証情報が発行されると、機能を使用可能な状態を終了してログアウトさせるログアウト管理部12−5とを備えた。 (もっと読む)


【課題】名寄せの危険性が低く、かつサービス提供装置のURLが変更された場合でも同一ユーザに対して同一の仮IDを発行することができるサービス提供システムを提供する。
【解決手段】サービス提供装置102は、サービス提供装置102を一意に特定するRP識別子を格納する記憶部604を有し、認証サーバ101は、前記RP識別子を発行するRP識別子発行部204と、記憶部604から前記RP識別子を取得するRP識別子取得部205とを有し、クライアント端末100から受信したユーザIDと、前記RP識別子とに基づき、仮IDをサービス提供装置102に発行することを特徴とする。 (もっと読む)


【課題】PPPoEのホスト機能を実装していない無線端末が安全にアクセスポイント切り替える方法の提供。
【解決手段】アクセスポイントは、無線端末からACに接続するための認証情報であるユーザ識別子、パスワード、アクセスネットワーク事業者の識別子を取得して当該無線端末の識別子と関連付けて記憶部に記録する認証情報管理手段と、認証情報を用いて、ACとの間でPPPoEセッションを確立するPPPoEホスト機能手段と、受信パケットから無線端末の識別子を抽出して、当該無線端末に対応するPPPoEセッションにパケット転送する転送手段と、無線端末からパケットを受信したとき、認証情報管理手段が当該無線端末の識別子が記録されているか否かを判定し、記録されている場合には当該パケットを転送手段に出力し、記録されていない場合には認証情報管理手段に当該無線端末の認証情報を取得することを指示する制御手段とを備える。 (もっと読む)


【課題】画像形成装置内で保持する認証情報を減らしつつ、認証サーバによる認証ができない場合に画像形成装置の利用を効率化する仕組みを提供すること。
【解決手段】認証サーバは、画像形成装置からのユーザ認証要求に応じて、認証されたユーザ情報と、ユーザ認証要求のあった画像形成装置の画像形成装置情報を対応付けた認証履歴を記憶し、配信先となる前記画像形成装置ごとに、前記認証履歴に従って、ユーザ情報ごとにユーザ認証要求のあった画像形成装置情報を記録した認証テーブルを作成し、前記認証テーブルを画像形成装置に送信するに配信する。画像形成装置は、前記認証テーブルを記憶し、ユーザ情報の受け付けに応じて、当該ユーザ情報の認証要求を行い、前記認証要求によって認証がされない場合に、前記認証テーブルを用いてローカル認証する。 (もっと読む)


【課題】情報処理装置において、セキュリティを低下させることなく、認証処理におけるユーザの使い勝手を向上する。
【解決手段】実施形態の情報処理装置は、認証用オブジェクトを含むとともに、複数種類のオブジェクトから予めユーザが選択した複数の表示用オブジェクトを所定の表示位置に表示する表示手段と、ユーザ認証時に、認証用オブジェクトを所定の手順で選択させる選択操作を行わせる操作手段と、を備えている。 (もっと読む)


【課題】 装着する際の人的ミスや装着した装置の不具合のために、長期間に亘ってセキュリティ機能が動作しない無防備状態(セキュリティ・ホール)が継続する危険性がある。
【解決手段】 セキュリティ機能の解除を指示した後、そのセキュリティ機能のセキュリティレベルよりも高いセキュリティ機能を有する装置の装着を検知するまでの(S406)経過時間、或いは装着された装置の動作が有効であることを確認する(S407)まで経過時間が所定時間を超えたかどうかを判定し(S405)、その経過時間が所定時間を超えたと判定されると、機器本来のセキュリティ機能を再度有効にする(408)。 (もっと読む)


【課題】通信プロトコルを利用するためにネットワークエレメントを必要とすることなくネットワークエレメント(またはデバイス)間のブートストラッピングを容易にし、かくしてハードウェアのアップグレード/修正を回避するためにキープロビジョニングを提供する。
【解決手段】通信システム内でキーをリフレッシュするためのアプローチが提供されている。安全なサービスを提供するように構成されたネットワークエレメントに対して、アプリケーション要求が伝送される。アプリケーション要求に応えて、ネットワークエレメントとの安全な通信を提供するのに用いられるキーのリフレッシュを標示するメッセージが受信される。受信したメッセージに基づいてリフレッシュ済みキーが導出される。 (もっと読む)


41 - 60 / 1,839