説明

Fターム[5J104EA22]の内容

Fターム[5J104EA22]に分類される特許

141 - 160 / 576


【課題】 文書データの網羅性を検証し得る文書データ管理システムを提供する。
【解決手段】 文書データ管理システム5は、端末10とICカード20とを備える。端末10は、文書データのハッシュ値を含む電子署名生成要求をICカード20に送出する。ICカード20は、端末10から電子署名生成要求を受け取ると、電子署名履歴記憶部22に新たな電子署名を記憶する記憶領域が存在するか否かを判定する。記憶領域が存在すると判定された場合、新たな連番を生成する。そして、新たな連番とICカード識別子とハッシュ値とに対して電子署名を生成し、その電子署名を電子署名履歴記憶部22に書き込む。 (もっと読む)


【課題】 パスワードやパーソナルメッセージの事前登録を必要としない、インターネットの電子商取引サイトで商品の購入代金等をクレジットカードで決済する際に用いられるユーザ及びサーバの認証を行うための認証サーバ等を提供する。
【解決手段】 カード会員であるユーザにカード番号等をキーにOTP(ワンタイムパスワード)を発生させるトークンを配布し、本人認証を行うアクセスコントロールサーバでは、加盟店サーバから受け付けたカード番号等から同じロジックに基づくOTPを演算して、OTPを用いた本人認証を行う。あわせて、アクセスコントロールサーバはカード番号等からサーバ認証用のコードを演算してこれをパスワード入力用の認証画面に表示させ、ユーザにはトークンでの演算、又はトークンへの印字等によってサーバ認証用のコードを了知させ、フィッシングを防止する。 (もっと読む)


【課題】スマート・カード、スマート・カードを有する保護されたクライアント、およびスマート・カードにおいて使用する方法を提供する。
【解決手段】スマート・カードは、コンテンツ・ストリームの特定の部分に関連したECMをカウントし、スマート・カードにロイヤルティ・ポイントを記憶するように構成される。これにより、例えば、広告に関係するECMをカウントすることが可能となる。広告を見ることにより、テレビジョン・プログラムを無料で見るために使用することが可能なロイヤルティ・ポイントが獲得される。 (もっと読む)


【課題】盗難等の場合の、不正な利用に対する端末の保護方法を提供する。
【解決手段】チップカードタイプの電気通信ネットワークアクセスに必要な個人的な構成要素を含む電気通信端末の保護方法に関するものであり、端末Tは、処理装置、端末の作動に必要な情報すなわち端末の作動プログラムを含む少なくとも一つの作動メモリ、およびこのプログラムに必要なデータを含む。方法は、a)解読に必要なあらかじめ決められた鍵Kから電気通信端末の作動メモリの内容を暗号化すること、b)セキュリティを付与されたメモリ21内に記録された起動プログラムによる端末の起動および、解読に使用される鍵の端末による計算の後に、端末による解読を可能にする。 (もっと読む)


【課題】汎用性が高く、セキュリティの強化が図られた新しい認証技術を提供すること。
【解決手段】認証キー提供装置1において、GPS受信部30により、GPS衛星信号を受信して現在位置が測位され、当該測位位置と許可位置記憶部40に記憶された許可位置とが、照合部52により照合される。そして、GPS受信部30の測位からの経過時間が所定時間(例えば“1分”)に達したか否かがタイマー部54により判定され、その経過時間の判定結果と、移動検知部60により検知された自機の移動の検知結果とを用いて、移動許否判定部55により移動許否が判定される。そして、照合部52により承認され、且つ、移動許否判定部55による移動許否の判定結果が許可である場合に、認証キー記憶部70に記憶された認証キーが提供される。 (もっと読む)


【課題】ネットワーク端末経由でカードの発行及びカード情報の認証をする。
【解決手段】通信デバイス100は、金融機関サーバ300にカード発行を要求するカード発行要求部104と、カード発行要求部104の要求に応じて金融機関サーバ300により発行されるカードのカード情報を受信し、カード情報の書き込みをリモートサーバに要求するカード情報書き込み要求部106と、金融機関サーバ300により発行されたカード毎のカード情報が記録され、カード情報毎に設定された固有の個別暗号鍵を用いてアクセスすることが可能な個別エリア154と、個別エリア154を識別するための個別エリア識別番号および個別エリア毎の個別暗号鍵が記録され、リモートサーバ200に記録された共有暗号鍵を用いてアクセスすることが可能な共有エリア152と、を有する記憶部とを備える。 (もっと読む)


【課題】
クライアント端末とサーバ間で相互認証を行う場合,ネットワークを経由した相互認証が行われるので処理時間がかかる。クライアント側の秘密情報の保持デバイスとして非接触ICカードを採用する場合,非接触ICカードを近づけている短時間の間に処理が完了しないという問題が生じる。
【解決手段】
非接触ICカードを端末装置に近づけることにより,ネットワークの通信時間を待つことなく,ネットワークに接続された端末装置と複数のサーバとの間で相互認証を行い,適切なユーザにサービスを提供するシステムを提供する。具体的には,クライアント認証時には,非接触ICカード内の秘密鍵を用いて認証情報を生成し,サーバ認証時には,非接触ICカードと連携して動く端末装置がサーバを認証する。 (もっと読む)


【課題】ICカードとICチップ携帯電話との相互間で、利便性を確保して安全に権限委譲を行うことのできる権限委譲システムを提供する。
【解決手段】本発明に係る権限委譲システム1は、ICカード600と、携帯端末400と、ID管理サーバ100からなり、携帯端末がICカードと通信して第1のID610を読み取ってID管理サーバに送信し、ID管理サーバが、携帯端末から第1のIDを受信し、第2の送受信手段から受信した第1のIDとID管理データベース120に記憶される第2のID220とが同一であるか否かを確認し、同一である場合に臨時ID240を生成して携帯端末に送信し、携帯端末が臨時IDを受信してICチップ450に記憶させる。 (もっと読む)


【課題】スクランブル鍵取得の処理能力等に応じてデジタルチューナを有効に利用することができる著作権保護装置、及び情報処理装置を提供する。
【解決手段】著作権保護装置R1〜Rnは、ICカードに要求してスクランブル鍵情報を取得し、鍵を要求してから鍵を取得するまでの鍵取得時間を測定し、当該鍵取得時間の長さに基づき、コンテンツ転送種別の設定を行う。このとき、鍵取得時間が所定の時間以下の場合には、デジタルチューナから得られるコンテンツのうちのスクランブルコンテンツをデスクランブルし、ローカル暗号化して汎用バスに転送する設定とする。また、鍵情報取得時間が所定の時間を超えた場合には、ノンスクランブルコンテンツを暗号化して汎用バスに出力する設定、又はデジタルチューナを停止させる処理の何れかを行う。 (もっと読む)


【課題】システム構築を簡易にしながら、相互認証のセキュリティ性を高めた電子認証ができる。
【解決手段】ICカード20には秘密鍵及びクライアント証明書を記憶する。認証装置10は、ユーザ端末30からHTTP形式のリクエストを受け、ICカードからクライアント証明書を読み込み、サーバ40に対してHTTPS形式による相互認証、SSL通信を行う。
クライアント証明書や暗号化された認証用データはユーザ端末を経由することなく、直接にサーバに送信される。暗証番号は認証装置に直接に入力する。認証装置の許可リストに記述されているドメイン名(URL)以外の通信はすべて遮断する。認証装置は自身IPアドレスを持たない。認証装置側でサーバ証明書の正当性を自動で確認可能とする。 (もっと読む)


【課題】マスタデータを生成するためのコンポーネントデータを入力する各入力者の個人認証を行うことによって、相違する複数の入力者が各々コンポーネントデータを入力したときのみマスタデータが生成され、高いセキュリティを保つことができるようにする。
【解決手段】暗証番号の暗号化用のマスタデータを生成するための複数のコンポーネントデータが入力手段から入力される場合、各コンポーネントデータが入力される直前に、個人認証情報取得装置によって各コンポーネントデータの入力者のIDカードから個人認証情報を取得して記憶装置に記憶し、個人認証情報に基づいて入力者が相違すると判断したときに、コンポーネントデータの入力を許可する。 (もっと読む)


【課題】デジタルコンテンツの利用者制限が可能な配信技術を提供する。
【解決手段】情報端末41は、認証用ICカード51から読取ったユーザIDおよびユーザから受付けたパスワードを認証サーバ21に送信する。また、配信依頼用ICカード52から読取ったサービスIDを認証サーバ21に送信して、コンテンツ配信サーバ31からデジタルコンテンツを受信し出力する。一方、認証サーバ21は、情報端末41から受信したユーザIDおよびパスワードを用いてユーザ認証を行う。そして、認証成立した情報端末41からサービスIDを受信したならば、このサービスIDとユーザが利用可能なジャンルとをコンテンツ配信サーバ31に通知する。コンテンツ配信サーバ31は、このサービスIDに対応するデジタルコンテンツのジャンルと、ユーザが利用可能なジャンルとを比較して応否を判断し、応諾と判断した場合にこのデジタルコンテンツを情報端末41に送信する。 (もっと読む)


【課題】 ネットワークに対するセキュリティを確実なものにすることができるセキュリティシステムおよびセキュリティ方法を提供する。
【解決手段】 データの読み書きが通信によって可能なICタグ12Aと、A施設に設置され、ICタグ12AがA施設から離れるときに、特有のデータをICタグ12Aに書き込む感知装置11と、B施設に設置され、ICタグ12AがB施設に着いたときに、ICタグ12Aからデータを読み出す感知装置31と、社内ネットワーク22をB施設で使用可能にするか使用不可にするかを切り替える切り替え装置15と、感知装置11がICタグ12Aに書き込んだデータと、感知装置31がICタグ12Aから読み出したデータとを照合し、2つのデータが一致したときに、切り替え装置15を制御して、社内ネットワーク22を使用可能にする制御装置13および制御用パーソナルコンピュータ14とを備える。 (もっと読む)


【課題】本発明の課題は、電子文書の作成更新において、どこで、誰が、いつこれを行ったかを証明することが可能なシステムを提供することである。
【解決手段】ネットワーク中継機の識別情報を記憶するネットワーク中継機と、情報端末装置が送信した電子文書と証明情報を受信し、登録する文書管理サーバ装置と、情報端末装置から受信したダイジェストデータを、耐タンパメモリが記憶する署名鍵情報を用いて暗号化して、署名データを作成して、返信するICカードと、ネットワーク中継機の設置場所名称情報を抽出し、これを含む履歴情報からダイジェストデータを算出し、これをICカードに送信し、ICカードが返信する署名データを受信し、履歴情報と署名データを含む証明情報を作成し、電子文書と証明情報を関連付けて文書管理サーバ装置に送信する情報端末装置と、から構成されることを特徴とする証明情報記録システムである。 (もっと読む)


【課題】セキュリティエリアへの入室者が正当な者であるか否かを即座に判別可能とし、に入室に必要なIDカード類の不正使用を防止する。
【解決手段】セキュリティエリアに入室しようとする利用者が所持する高度なICタグからICタグIDが入退出管理サーバへと受け渡される。入退出管理サーバは、生体認証結果に基づき当該利用者が認証されたならば、ICタグIDを正当な入室者のICタグIDとして記録する。そして、撮影装置は、該利用者の顔写真を撮影し、その顔写真データを入退出管理サーバへと受け渡す。入退出管理サーバは、該利用者が所持する高度なICタグに対して、該利用者の顔写真データとともに、該利用者の属性情報を送信する。入退出管理サーバから当該利用者の顔写真データおよび該利用者の属性情報を受信した該利用者が所持する高度なICタグは、その表示手段に、顔写真データに基づく該利用者の顔写真および属性情報を表示する。 (もっと読む)


【課題】煩雑な処理を必要とせず、安全に複数の情報処理装置が情報記録媒体を共用する。
【解決手段】各PC10−i(i∈{1,...,n})の記憶部13に各秘密鍵SK(i)をそれぞれ格納する。また、マスター公開鍵MPKと各PC10−iの識別情報ID(i)とを用い、ID-BASE暗号方式によって共通鍵KAを暗号化した各暗号文IBE(MPK, ID(i), KA)をUSBメモリ20に格納する。各PC10−iは、自らの秘密鍵SK(i)を用い、USBメモリ20に格納された暗号文IBE(MPK, ID(i), KA))を復号して共通鍵KAを抽出する。そして、各PC10−iは、抽出した共通鍵KAを用いて平文M(i)の暗号文SE(KA, M(i))を生成してUSBメモリ20に格納し、また、抽出した共通鍵KAを用いてUSBメモリ20から読み込んだ暗号文SE(KA, M(i))を復号する。 (もっと読む)


【課題】
ICカードとCAモジュールとの間で授受されるスクランブル鍵情報が漏洩した場合に、その情報の不正使用を防止するデジタル放送の受信装置および方法を提供する。
【解決手段】
デジタル放送受信装置10は、デジタル放送の限定受信を行うCAモジュール20が、ICカード40と接続して、暗号化されたスクランブル鍵126を受け取るもので、スクランブル鍵保持バッファ50および復号スクランブル鍵保持バッファ26に一時的に格納されたスクランブル鍵120および復号スクランブル鍵128を用いて、暗号鍵124および復号鍵132をそれぞれ作成する。このとき、前回の受信処理の際に格納されたスクランブル鍵を用いることにより、CAモジュール20とICカード40との間で授受されるスクランブル鍵に関する情報を安全性高く暗号化できるためデジタル放送をこのスクランブル鍵でデスクランブルして正規の受信者に限定して受信することができる。 (もっと読む)


本発明は、ワイヤレス通信システムに関する。3G UMTS携帯電話システムは、3Gモバイル端末とUMTSワイヤレスネットワーク(またはUTRAN)との間の通信経路をセキュアにするさまざまなセキュリティ手段の基礎またはルートとしてUSIM(UMTS subscriber identity module)アプリケーションを提供するUMTS integrated circuit card(UICC)と呼ばれるセキュアにされたスマートカードに依存する。例えば、内部鍵センター(IKC 1250)およびBootstrapping Server Function(BSF 1270)は、アプリケーションおよびNAF(network application function)に固有の複数のローカル鍵(Ks_local)が認証のために、そしてメッセージの暗号化および暗号化解除に使用される手順を可能にするなど、UICCによる端末と情報を交換する方法を開示する。
(もっと読む)


【課題】周辺機器の使用を安全に管理する技法を提供する。
【解決手段】スマートカードを使って、周辺機器の使用を安全に管理するための技法が提供される。ある実施形態では、周辺機器およびスマートカードの両者がデジタル証明書および互いを認証する手段を有する。装置の資源へのアクセスが承認される前に、各装置が他方の装置の認証を要求する。本発明のある実施形態では、スマートカードは、使用データを管理するためのローカルなJava(登録商標)アプリケーションを実行する。該アプリケーションは、割り当ておよびそれまでの使用のデータを周辺機器に提供し、スマートカード上で周辺機器によって提供される使用データを更新する。スマートカード上の使用データは、周辺機器の資源および機能へのアクセスを制限、監査または追跡するために使われる。別の実施形態では、スマートカードの認証および使用管理機能はリモート・サーバー上で実装される。 (もっと読む)


【課題】ディスク・ドライブおよびソリッド・ステート・データ記憶デバイスのような電子デバイス内の情報を不正な外部からの監視および制御から保護すること。
【解決手段】統計学的にユニークなルート鍵値を発生するステップと、デバイスのうちのワンタイム・プログラマブル・メモリ内にルート鍵値を記憶するステップと、ルート鍵値へのアクセスからデバイス内のファームウェアをアイソレートするステップを含む。一般に、このルート鍵は、デバイス内で他の鍵を暗号化するのに使用される。本発明の別の特徴は、ルート鍵をテストするために使用されるルート鍵テストの値およびその他のセキュリティ・フィーチャー、例えば、再利用回数および暗号ブロック・チェイニング再利用値を、電子デバイスを不正アクセスから保護するために含むことである。このセキュリティ・フィーチャーを含む電子デバイスも提供される。 (もっと読む)


141 - 160 / 576