説明

Fターム[5J104EA22]の内容

Fターム[5J104EA22]に分類される特許

101 - 120 / 576


【課題】機密情報が書き込まれた記憶媒体が誤送付されても、誤送付先で読み取ることができない暗号化データ復号システムを提供する。
【解決手段】データ復号化装置21(GPS情報判定部216)は、バーコードラベル6に記録されたGPS情報と、GPS受信装置22により取得されたGPS情報と、を比較して、一致するか否かを判定する。さらに、データ復号化装置21(特定情報判定部217)は、バーコードラベル6に記録された特定情報と、復号鍵記憶媒体3に記憶された特定情報と、暗号化データ記憶媒体4に記憶された特定情報と、を比較して、一致するか否かを判定する。GPS情報判定部216と特定情報判定部217とによる判定の結果が一致しなければ、送付物30(40)が誤送付されたとして、復号鍵記憶媒体3および暗号化データ記憶媒体4から暗号化データや復号鍵を読み取ることができない。 (もっと読む)


【課題】不正に利用されるICカード等の情報処理装置を容易に特定する。
【解決手段】復号器62は、不正サーバ82によって受信されて供給される、スクランブル鍵を含む情報から、スクランブル鍵を抽出し、比較部161は、不正サーバ82によって受信されて供給される、スクランブル鍵の出力を制御するための鍵出力制御データに基づいて、予め保持しているICカード142を識別するためのID情報と、計時されている計時時刻を示す時刻情報とを比較し、出力制御部162は、比較部161による比較結果に基づいて、スクランブル鍵の出力を制御する。
本発明は、例えば、暗号化されているスクランブル鍵を復号するICカード等のセキュリティモジュールに適用できる。 (もっと読む)


【課題】
生体認証の精度を高めれば高めるほど、PIN認証とのセキュリティ強度に差が出てくる。これにより実現されるセキュリティに見合ったサービスを与えることが考慮されていない。また、初期設定情報の状態が悪いと生体認証では認証できない状態がつづく。このばあい窓口に行って登録しなおさなければならないが、ユーザはどのタイミングでその行為を行わなければならないかわからない。
【解決手段】
端末装置110にて指認証を行い、失敗した場合その代替手段としてPIN認証を行い、認証手段によって認証別制限テーブル131に格納されているサービス制限を加える。またICカード100に格納されている認証ログを用いて登録情報の不具合を検出する。 (もっと読む)


【課題】 商品の表面印刷に埋め込まれた電子透かしからIDコードを読取るような電子透かし読取装置において、予め設定された利用者のみが電子透かしを読取れるよう、読み取りの対象範囲を限定できる電子透かし読取装置を提供することを課題とする。
【解決手段】 暗号化した電子透かしを読み取り(S12)、電子透かし読取装置に装着したICカード内の暗号鍵で復号化し(S22)、かつ復号化したコードに含まれる判別コードをICカード内の判別鍵と照合し(S24)、「合」のときのみ復号化した結果を出力することにより(S25)、電子透かし読取装置が読み取る対象の範囲を自在に設定できる。 (もっと読む)


【課題】耐タンパ機能を有し、タンパ検知後の縮退運転状態で所定処理を行うICカード決済端末において、高コストであるSRAMに関するコスト削減を実現する。
【解決手段】SRAMを耐タンパ機能を有するSRAM12bのみとし、鍵情報等の秘匿情報を記憶すると共に、縮退運転時の所定処理に必要な情報(プログラム設定値等)を記憶する。SRAM12bに記憶するデータ(但し、秘匿情報は除く)はSDRAM12aにも記憶させる。タンパ検出によりSRAM12bのデータが消去された場合、SDRAM12aのデータを用いて縮退運転時の所定処理を実行する。 (もっと読む)


【課題】ユーザの負担を軽減し、かつ高度な認証を実現するための方法を提供することを目的とするものであり、さらには、セキュアーなネットワーク接続およびそのセキュリティ強度を高めること。
【解決手段】情報処理装置に脱着可能な外部記憶装置を用いた認証方法であって、外部記憶装置の機器固有情報と非データ保存領域に格納されたランダムに生成された第1の認証キーとを認証用サーバに送信して、サーバにて認証処理を行う。認証を許可する場合、新たにランダムに生成した第2の認証キーで非データ保存領域に格納された第1の認証キーを書き換える。さらには、携帯通信端末をさらに用いた認証方法であって、携帯通信端末のメッセージ送信先のアドレスに対して、ランダムに生成された認証用のURLを含むメールを送信して認証用のURLへのアクセスを検出して携帯通信端末の端末固有情報を用いて認証処理を行う。また、アプリケーション毎に暗号化された通信経路を形成する。 (もっと読む)


【課題】資格認証にともなうユーザの心理的抵抗感を抑制する。
【解決手段】カードリーダ300は、ユーザIDおよびユーザ属性の双方が記録されたカード350から、ユーザ属性のみを有効に取得する。カード350がタスポであれば、ユーザ属性「成人」が取得される。この場合には、ユーザが成人であることが証明され、成人限定アンケートなど、成人向けサービスの提供が許可される。カード350は、資格認証を必要とする当該サービスのための専用カードではなく、タスポや運転免許証などの他の目的で発行されるカードであってもよい。 (もっと読む)


【課題】偽造SDカードの使用を可能な限り排除する。
【解決手段】SDカードSDqは、ユーザ鍵データKuによりコンテンツ鍵データKciが復号可能に暗号化されてなる暗号化コンテンツ鍵データが記憶された記憶媒体である。このSDカードSDqに対するデータ処理が、ユーザ端末20を介してサーバ40により実行される。このサーバ40は、コンテンツID(IDc)を、乱数R1、メディアID(IDm)及びユーザ鍵ID(IDku)と共に受信する。乱数R1はメディアID及びユーザ鍵IDと関連付けて乱数記憶部49に記憶される。照合部414の照合の結果に応じて、コンテンツ鍵データが正規に付与されたものであることを証する証明書データCRTFが生成される。証明書データCRTFには、コンテンツ鍵データの有効期限を示す有効期限データ、又はコンテンツ鍵データの発行回数を示す発行回数データが含まれる。 (もっと読む)


【課題】利便性よく、確実に本人を認証する。
【解決手段】個人認証装置2は、生体認証装置と、RFIDタグ読取装置とを一体化した装置であり、利用者から生体情報を読み取り、利用者の携帯物に貼付されたRFIDタグ7から識別情報を読み取り、それらの情報から本人確認を行い、その結果をPC3に通知する。PC3は、利用者がソフトウェアや業務システムを利用するコンピュータ端末であり、個人認証装置2の本人確認結果を受けて、ソフトウェアの利用を許可し、管理サーバ4を通じて業務サーバ5の業務システムの利用を可能とする。管理サーバ4は、PC3から業務サーバ5へのアクセスを管理するサーバであり、個人認証装置2からの情報に従って、PC3から業務サーバ5の業務システムや情報を利用するのを仲介又は制限する。業務サーバ5は、業務システムを内蔵し、管理サーバ4からの情報に基づいて、PC3からの業務システムの利用を許可、制限する。 (もっと読む)


【課題】 ユーザに一時的に付与される認証を得るための記憶媒体で認証を得ることを可能にする仕組みを提供する。
【解決手段】 複合機300に認証サーバ200が接続された画像形成システムにおいて、ユーザに一時的に付与されるICカードについて、認証サーバ200のユーザ情報管理部252がICカードの識別情報を登録する。既にユーザ情報管理部252に当該一時的に付与されるICカードが登録されている場合、それを削除してから登録する。複合機300のテンポラリカード番号管理部354は、一時的に付与されるICカードの識別情報リストを管理する。認証サーバ200の使用制限管理部253は、通常のICカードおよび一時的に付与されるICカードの使用制限を管理し、通常のICカードおよび一時的に付与されるICカードで異なる使用制限を付与する。 (もっと読む)


【課題】認証局が発行する証明書を用いることなく、ユーザ認証に利用する暗号鍵の正当性を保証することのできるリモートアクセス管理システムを提供する。
【解決手段】ユーザは被リモートコンピュータ2にパスワードとユーザデータを入力すると(図1のア)、ユーザ認証に利用する暗号鍵とUSBメモリ5のID番号が被リモートコンピュータ2によって生成され、暗号鍵とID番号はUSBメモリ5に記憶されると共に(図1のイ)、パスワードとユーザデータを認証サーバ3に送信する(図1のウ)。リモートコンピュータ4がLAN6へアクセスするとき、暗号鍵を用いた認証コードがUSBメモリ5内で生成され(図1のエ)、認証サーバ3は、USBメモリ5で生成された認証コードを検証することでユーザ認証を行い、被リモートコンピュータ2へのリモートアクセスを管理する(図1のオ)。 (もっと読む)


【課題】すでに流通しているICカードの多機能化・高機能化を図ること。
【解決手段】ICカードの端末である利用者装置と、ICカード発行管理機関の有するサーバ装置とを通信回線で接続し、サーバ装置の中にICカードと一対一に対応する領域(ICカード対応領域)を設け、利用者装置とICカード対応領域とをセキュアチャネルで接続することにより、サーバ装置とICカードを一体化させ、ICカードに追加すべき機能をICカード自身にではなく、サーバ装置に負担させて実行させる。 (もっと読む)


システムは、POS端末(6)と、機密要素(2)と、携帯電話などのディスプレイおよびキーボードを有する移動通信装置(1)とから成る。移動通信装置(1)は、少なくとも2つの物理的に分かれた機密要素(2)が配置される着脱可能なメモリカード(3)を備えている。移動通信装置(1)が非接触型の送信チャネル(5)を通してPOS端末(6)に接続され、着脱可能なメモリカード(3)の少なくとも1つの機密要素(2)は、決済カードユニットが(9)を備える。着脱可能なメモリカード(3)は、NFC通信要素(7)を備える。システムは、PINコード入力用の離れているキャリア(13)も含む。キャリア(13)は、受信した電磁場のフィールドからエネルギーを供給される。決済認証時には、移動体通信装置(1)の管理ユニット(4)が、着脱可能なメモリカード(3)の選択された決済カードユニット(9)によって、対応する機密要素(2)を起動する。移動通信装置(1)は非接触型の送信チャネル(5)を通してPOS端末(6)と通信する。 (もっと読む)


【課題】暗号化されていない署名用の秘密鍵が記録された可搬記録媒体を使用して電子署名を行う場合に比較して、セキュリティレベルの高い電子署名システムを提供する。
【解決手段】電子署名システム1は、暗号化された署名用の秘密鍵が記録された第1の可搬記録媒体10と、上記暗号化された署名用の秘密鍵を復号化する復号鍵が記録された第2の可搬記録媒体20と、第1の可搬記録媒体10に記録された暗号化された署名用の秘密鍵を、第2の可搬記録媒体20に記録された復号鍵で復号化する復号化部30と、上記復号化された署名用の秘密鍵で電子署名を行う電子署名部40とを有する。 (もっと読む)


【課題】アクティブタグ1を用いた場合において、電池切れ等の電力供給異常においても、認証が停止しない認証システムを提供する。
【解決手段】タグ読取手段2はアクティブタグ1から無線通信により受信した認証情報に基づき認証を行うようになしている認証システムにおいて、アクティブタグ1は認証情報を含み光学的に認識可能なシンボルを表示するシンボル表示手段13を備えるようになし、タグ読取手段2は光学的に情報を入力する光学読取手段24を備えるようになし、タグ読取手段2は、光学読取手段24から入力された、シンボル表示手段13に表示されたシンボルによっても認証を行うことが可能となした。 (もっと読む)


【課題】ICチップに直接アクセスすることができないアプリケーションを利用してコンテンツにアクセスする際に、IDやパスワードなどの認証情報の入力という煩雑な操作を必要としない情報処理装置を提供する。
【解決手段】データが記録されたICチップと、ICチップに記録されているデータを読み出すICチップ読み出し部と、ICチップから読み出された記録データに対して暗号化処理を行って署名データを生成する署名データ生成部とを含む、ICチップにアクセス可能な第1のアプリケーションと、第1のアプリケーションから署名データおよび記録データを受け取り、所定のコンテンツを提供する情報提供サーバへ送信することにより、該情報提供サーバからコンテンツの取得を要求するサーバアクセス部を含むICチップにアクセスすることができない第2のアプリケーションと、を備えた。 (もっと読む)


【課題】カード利用の際に要求条件に合った認証を行うことを可能にする技術を提供する。
【解決手段】認証システムは、認証ポリシー管理サーバと、カード装置と、認証要求装置とを有している。認証ポリシー管理サーバは、ユーザが予め登録した認証の種別を示す認証ポリシー情報を保持する。カード装置は、認証ポリシー管理サーバに認証ポリシー情報として登録された種別の認証がされているか否かを示す認証状況情報を保持する。認証要求装置には、要求条件とされる認証の種別を示す要求条件情報が予め設定されている。認証要求装置は、カード装置を利用しようとするユーザについて、要求条件情報によって示される種別の認証がされているか否かを、認証ポリシー管理サーバに保持されている認証ポリシー情報とカード装置に保持されている認証状況情報とに基づいて判定する。 (もっと読む)


【課題】 ユーザの手間を省くことができるとともに、ユーザが正規のユーザであるか否かの判定を安定して行なうことのできる認証システム、端末装置、及び、情報処理装置を提供する。
【解決手段】
複数の画像形成装置22とデータ通信可能な情報処理装置24は、複数の画像形成装置22から送信される応答信号に基づいて、複数の画像形成装置22の中からICカードリーダ14が接続されている画像形成装置22を抽出し、抽出した画像形成装置22に対して、正規のユーザのユーザアカウント情報を送信する。ICカードリーダ14が接続可能な画像形成装置22は、当該画像形成装置22にICカードリーダ14が接続されていると判定されたときに、情報処理装置24から受信した正規のユーザのユーザアカウント情報と、ICカードリーダ14によって読取られた情報とに基づいて、認証処理を行なうようにする。 (もっと読む)


【課題】暗号アルゴリズムの脆弱性の発見や、サービスの要件の変化に伴う、ICカードで利用する認証や鍵変換等のプロトコルの大規模な変更を短時間で安全に実現する方法はなかった。
【解決手段】パラメータ生成装置50において、ICカード10に格納するプロトコルを定義したパラメータを生成し、そのパラメータをICカード10内で、新規用パラメータか更新用パラメータかを判別し、新規用パラメータの場合には受信した全パラメータをパラメータ格納部106に格納し、更新用パラメータの場合には受信したパラメータに対応する部分のみをパラメータ格納部106に格納する。プロトコル実行時には、プロトコル実行に必要となるパラメータをパラメータ格納部106から逐次取得し、プロトコルの処理を実施する。 (もっと読む)


【課題】秘密情報を保護する仕組みを有し、しかもデバッグを可能にする情報処理装置、秘密情報保護システムおよび秘密情報保護方法を得ること。
【解決手段】秘密情報保護システム100は、DTCPシンクデバイス101とDTCPソースデバイス102をLANケーブル103で接続した構成となっている。ここで保護されたコンテンツを要求してその再生を行うDTCPシンクデバイス101は、秘密情報を格納したセキュアCPU部121と、これと回路的に遮断されデバッガ104を接続可能な回路部分でコンテンツの再生を行う。 (もっと読む)


101 - 120 / 576