Fターム[5J104EA08]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 機密保護用情報の管理 (21,232) | 機密保護用情報の漏曳又は不正使用の防止 (1,526)

Fターム[5J104EA08]の下位に属するFターム

Fターム[5J104EA08]に分類される特許

1 - 20 / 1,360



Notice: Undefined index: from_cache in /mnt/www/gzt_fterm_list.php on line 281


Notice: Undefined index: from_cache in /mnt/www/gzt_fterm_list.php on line 281


Notice: Undefined index: from_cache in /mnt/www/gzt_fterm_list.php on line 281


Notice: Undefined index: from_cache in /mnt/www/gzt_fterm_list.php on line 281


Notice: Undefined index: from_cache in /mnt/www/gzt_fterm_list.php on line 281

【課題】暗号化されていない平文登録データを用いるユーザ認証と、暗号化された暗号文登録データを用いるユーザ認証とを併用できる構成を実現する。
【解決手段】検証部107は、平文登録データを検索してユーザ認証を行い、秘匿検索部109は、暗号文登録データを検索してユーザ認証を行う。検証部107は、ユーザ端末装置からユーザ認証要求を受信すると、ユーザ認証要求に所定の判別子データが含まれているか否かを判断し、判別子データが含まれている場合は、ユーザ認証要求の送信元のユーザ端末装置のユーザのユーザ認証を、暗号文登録データを用いて秘匿検索部109に行わせ、判別子データが含まれていない場合は、検証部107自身が平文登録データを用いたユーザ認証を行う。 (もっと読む)


【課題】従来より高い次元で情報漏えいの可能性を排斥し、更には従来より利便性を高めた端末装置、端末認証方法、端末プログラム及び端末設定記録媒体を提供する。
【解決手段】端末は、シンクライアント記憶媒体104に格納されているシンクライアント用OSのブート処理後、端末の個体認証処理を実施する。耐タンパ媒体領域203に格納されているMACアドレスリスト214に予め登録済みのMACアドレスと一致していなければ、シンクライアント機能の実行を停止する。この構成により、情報漏洩の可能性をより低減できる。更に、ハードウェア識別処理において取得したMACアドレスで複数の環境設定情報を紐付けておくことで、ログイン操作における環境設定を選択する手間を省略できる。これにより、ログイン操作の前段階でディスプレイ解像度とネットワーク設定が自動で行われ、ログイン操作だけで所望のVPNを選択し、所望のサーバに接続できる。 (もっと読む)


【課題】 セキュアかつ低遅延に通信できる、鍵情報を用いたマルチホップ通信システムを提供する。
【解決手段】 マルチホップ通信における中継装置が、セキュアな通信フレームを認証演算している際の所定段階の途中演算データを保持し、一部が書き換えられた通信フレームを再度、セキュリティ変換する際に、前記途中演算データを利用して、途中演算データを得るまでに必要な演算を省略し、通信フレームの認証符号変換(や再暗号化)に費やす演算量を少なくする。通信フレームは、中継装置によって書き換えられない不変部と、書き換えられる可能性がある可変部とを有する。例えば、不変部をまとめて処理するようにし、不変部に対する処理結果の段階のデータを途中演算データとする。 (もっと読む)


【課題】入退室管理システムといった大掛かりなものを必要としない、機器のセキュリティレベル設定を変更する情報処理装置を提供する。
【解決手段】情報処理装置は、利用者の認証情報を受信する認証情報受信手段と、認証情報受信手段により受信した認証情報を用いて、複数の認証方式における認証処理を実行する認証手段とを備える情報処理装置であって、利用者の利用履歴を保持する利用履歴保持手段と、利用者の利用履歴に基づいて実行する認証方式を判定するセキュリティレベル判定手段と、セキュリティレベル判定手段により判定された認証方式による認証処理を実行するように、認証手段が実行する認証方式を変更する認証方式変更手段とを備える。 (もっと読む)


【課題】携帯端末の利用者への利便性を損なうことなく、セキュリティリスクを回避することが可能な携帯端末認証システム、および携帯端末認証方法を提供する。
【解決手段】携帯端末からの要求に応じて利用者を認証する携帯端末認証システム1000であって、利用者が認証のために利用する被認証用携帯端末102と、認証者が利用者を認証するための認証用携帯端末102と、を備え、業務サーバ101は、被認証用携帯端末102から通信パケットを受信するパケット受信部と、認証用携帯端末102からアクセス要求を受信する要求受信部と、パケット受信部が受信した通信パケットに被認証用タグIDと認証用タグIDとが含まれている場合に、要求受信部が受信したアクセス要求を許可する利用者認証部と、を備える。 (もっと読む)


【課題】高度なセキュリティを確保し、パスワードの使用回数の制限をなくし、被認証者側装置と認証者側装置の間の厳密な時刻管理を不要とするシステムと方法を提供する。
【解決手段】被認証者側装置100と認証者側装置300において、同一内容の幹データ111、311から同一の抽出方法で枝データ131、331を抽出し、枝データ131、331に基づいてパスワード141、341を作成して認証に用い、幹データ111、311に対しては、それぞれの装置において同一の所定の処理を行って次回の認証に必要な次回用の幹データ112、312を作成して、それで元の幹データ111、311を更新する。 (もっと読む)


【課題】認証情報照合と入力間隔照合とによる認証において、誤認証が抑制できるようにする。
【解決手段】複数の要素から構成された認証情報、および認証情報を構成する要素の入力タイミングが認証タイミングとして記憶された認証情報記憶部101と、入力タイミングに対応するリズムを表示部102に表示するリズム表示制御部103と、入力部104より入力された入力認証情報および入力認証情報を構成する要素が入力されたタイミングと、認証情報記憶部101に記憶されている認証情報および認証タイミングとの照合を行う照合部105とを備える。 (もっと読む)


【課題】通信、特にアナログ通信においては通信の秘話性を高めるため、音声波形を様々な方法で変形させていた。しかしながら、変形は入力音声の波形のブロックを単に置換するレベルのものであったため、一部音声が聞き取れると、これを手がかりに元の入力音声の復元ができてしまう場合があった。
【解決手段】以上課題解決のため、本発明では入力音声の素片を暗号鍵により別の音声素片に置換することで伝送を行う。これにより、音声の一部を聞きとって復元することは不可能となり、通信の秘匿性が向上する。 (もっと読む)


【課題】利用者の負担を増すことなく、かつ高い精度でなりすましによる不正なサービス利用を防止することができる認証システム、認証サーバ及び認証方法を提供する。
【解決手段】端末と、端末の予定位置情報を管理する通信サーバと、サービスを端末のユーザへと提供するサービス利用装置と、サービス利用装置及び通信サーバと接続されるサービス提供サーバとを有し、サービス提供サーバは、ユーザからの認証要求およびサービス利用装置の設置場所情報をサービス利用装置から受信するサービス利用装置接続部と、通信サーバと通信する通信サーバ接続部と、通信サーバから予定位置情報を取得する予定位置情報取得部と、ユーザの端末識別情報を保持するユーザ情報データベースと、設置場所情報と予定位置情報とに基づき認証を行う認証部とを有することを特徴とする認証システム。 (もっと読む)


【課題】どこでだれがこの情報を読もうとしているのかを把握する。
【解決手段】自装置の固有番号と、所望の情報の管理番号と、位置情報および時刻情報とに応じて、デバイスが所望の情報を読み取ってもよいかどうかの情報サーバ装置の認証を受け、読み取ってもよいと認証される場合にワンタイムパスワード(OTP)を生成するための数列に対応するサービス番号を取得する取得手段と、情報サーバ装置が発行した第2OTPと第1OTPとが一致すると判定される場合に、所望の情報を読むための第1パスコードであって、この一致したOTPによって暗号化された第1パスコードを取得する取得手段とを含み、情報サーバ装置は、デバイスがログインしようとした際、デバイスが認証を受けた際、第2OTPと第1OTPとが一致するかどうかが検出される際に、ログとして情報サーバ装置が認識しうるデバイスの情報について記録する。 (もっと読む)


【課題】ホスト端末とハードディスクの間でホスト端末に付け加わる種々のハードディスクの接近可否を判断し暗復号化を行うことでデータの不法流出を防止するハードディスク暗号化のための装置及び方法を提供する。
【解決手段】ホスト端末で実行しようとするプログラム及びプロセスの接近許容可否を判断した結果によって、接近が許容された該当のプログラム及びプロセスを実行させるプログラム管理部;前記ホスト端末でデータを伝送しようとする目的地IP住所の接近許容可否を判断した結果によって、接近が許容された該当の目的地IP住所にデータを伝送するIP管理部;及び前記ホスト端末とハードディスクの間で送受信されるすべてのデータに使用者が選択したアルゴリズムを適用して暗復号化を行う暗号処理部;を含む。 (もっと読む)


【課題】
マネージャビリティエンジンによる企業ネットワークへのシングルサインオンのための方法及びシステムを提供する。
【解決手段】
マネージャビリティエンジン(ME)は、起動前認証中にユーザから認証応答を受信し、該ユーザをキー配布センター(KDC)に登録することで、該ユーザが既にパーソナルコンピュータ(PC)に真のユーザであることを首尾良く証明していることを差し示す。KDCはMEに、キー暗号キー(KEK)の形態のシングルサインオン信用証明を提供する。KEKは、後に、企業サーバへの安全なアクセスを構築するために使用される信用証明を取得するためにPCによって使用され得る。 (もっと読む)


【課題】重要属性に対する匿名化を行う。
【解決手段】データの各属性を重要情報(Sensitive Information)、準識別子(Quasi−Identifier)に区分して表に分類し、重要情報の属性値を匿名化する。 (もっと読む)


【課題】テンプレート配信型モデルにおいてテンプレートとパラメータの同時漏洩のリスクを低減し、安全なキャンセラブルバイオメトリクスを実現する。
【解決手段】登録されたユーザの生体情報の特徴量を所定のパラメータを用いて変換したテンプレートとパラメータとを保持する配信サーバ120、130と、ユーザを認証するクライアント端末110と、クライアント端末110に接続され認証時にユーザの生体情報を取得する認証装置140とを含む生体認証システムであって、配信サーバ120、130は、変換された配信用テンプレート及び配信用パラメータをクライアント端末110または認証装置140に配信し、認証装置140は、生体情報から特徴量を取得し、配信用パラメータを用いて変換した変換特徴量をクライアント端末110に送信し、クライアント端末110は、変換特徴量を配信用テンプレートと照合し一致/不一致を判定する。 (もっと読む)


【課題】限られたリソースの下、より少ない通信データで、データの改ざんの検知を可能とし安全に通信を行うこと。
【解決手段】第一通信装置と第二通信装置とが通信する通信システムであって、第一通信装置は、認証の度に異なる共有認証情報を第二通信装置との間で交換するとともに、共有認証情報から送信側認証情報を生成して第二通信装置へ送信し、共有認証情報に所定の演算を行って生成された送信側セキュリティ初期化情報と、第二通信装置に対して送信されるデータと、に基づいてメッセージ認証情報を生成する。第一通信装置は、第二通信装置に対してデータを送信する際に、メッセージ認証情報とともに送信する。第二通信装置は、送信側セキュリティ初期化情報と同様の処理で得られた受信側セキュリティ初期化情報と、受信されたデータ及びメッセージ認証情報とに基づいて、データの改ざんの有無を判定する。 (もっと読む)


1 - 20 / 1,360