説明

Fターム[5J104KA02]の内容

暗号化、復号化装置及び秘密通信 (108,990) | エンティティ認証 (11,484) | 端末認証 (2,502)

Fターム[5J104KA02]に分類される特許

301 - 320 / 2,502


【課題】複数の秘密情報が漏洩したときにおいても、当該秘密情報からユーザを特定することを困難とすることができる通信システムを提供する。
【解決手段】 センサー機器3,4が、中継装置2を介してサーバ1に秘密情報を送信する通信システムにおいて、中継装置2は、自己のID情報O3に基づいて代替ID情報O3’を生成し、生成された代替ID情報O3を、自己のID情報として用いて他のサーバ1と通信を行う。中継装置2は、センサー機器3,4からの秘密情報d1,d2の情報量に基づいて、代替ID情報O3’を新たに生成する更新間隔を短くする。 (もっと読む)


【課題】データベース装置と、データベース装置から情報を読み出して端末への書き込みを行う情報書き込み装置とを備えた端末の初期設定装置において、安全かつ確実に実施する。
【解決手段】情報書き込み装置は、ICカードによりユーザの認証を行い、データベース装置から送信されたチャレンジをICカードがもつ所定の共通鍵を用いて暗号化してレスポンスを生成し、このレスポンスを公開鍵で暗号化してデータベース装置に送信し、データベース装置は、ID番号に対応付けてICカードと同じ所定の共通鍵を保持し、チャレンジをID番号に対応する所定の共通鍵を用いて暗号化してレスポンスを生成し、情報書き込み装置から送信された公開鍵で暗号化されたレスポンスを受信し、公開鍵に対応する秘密鍵で情報書き込み装置で生成されたレスポンスを復号化し、このレスポンスとデータベース装置内で生成したレスポンスとを照合し、相互認証を行う。 (もっと読む)


【課題】認証情報が仮に漏洩しても不正アクセスが不可能な通信認証方法を提供する。
【解決手段】端末1、2と管理サーバを含むネットワークにおいて、端末1が端末2にデータ送受信のために接続する際に、手順1で端末1は接続認証要求を管理サーバに送信し、手順2で管理サーバは接続認証要求の正当性を検査し正当性が確認された場合、認証情報を付して接続認証応答を端末1に送信し、手順3で端末1は認証情報を付して接続要求を端末2に送信し、手順4で端末2は認証情報を付して端末1の要求の正当性確認要求を管理サーバに送信し、手順5で管理サーバは要求の正当性を検査し正当である場合には接続要求正当性確認応答を端末2に送信し、手順6で端末2は接続要求許可応答を端末1に送信し、手順7で端末1と端末2が相互通信し、管理サーバは手順2で複数桁の乱数を認証情報としてその度に生成し手順5の終了直前に消去する。
(もっと読む)


【課題】(1)単純な構成のPUF回路を用いながら模擬デバイスを識別し、(2)PUF回路の処理性能を低下させず、(3)ECCを利用せず、確からしさを判定し、(4)ローカルでの認証を行ない、(5)利用回数に制限を持たせない。
【解決手段】本発明は、PUFデバイスと、該PUFデバイスの動作を解析してチャレンジ入力からレスポンス出力を計算するのに必要なPUFパラメータの抽出とそのときのPUFデバイスの電力波形或いは電磁波形或いは処理時間を観測して動作状態を特徴づける動作パラメータの抽出を行ない、この抽出した各パラメータに基づき該PUFデバイスの認証を行うPUFリーダーとを備える。PUFリーダーは動作パラメータに基づき、PUFデバイスのレスポンス生成中の動作を監視して正当なPUFデバイスであるかどうかの真贋判定を行う。 (もっと読む)


【課題】 なりすましログインによりコンピュータ内にある機密情報、認証機器の紛失による機器に登録された機密情報の第三者に漏洩されることを防ぐことができるログイン認証システムを提供すること。
【解決手段】 利用者端末と携帯電話端末と認証サーバ及び利用者情報管理DBを備えた認証システムであって
前記利用者端末が、自端末に接続された携帯電話端末のIMSI情報を取得する手段と、自利用者端末のMACアドレス情報を取得する手段と、前記認証サーバに対して前記IMSIとMACアドレス情報を送信し、ログイン認証を受ける手段とを備え、
前記携帯電話端末が前記利用者端末からのIMSI情報取得要求に対し、自携帯電話端末のIMSI情報を前記利用者端末に送信する手段を備え、
前記認証サーバが、前記利用者端末からのログイン認証要求のIMSI情報とMACアドレス情報を受信し、前記利用者管理情報DBに同一の情報が登録されているか否かを問い合わせることによりログイン認証を行う手段を備えることを特徴とする。 (もっと読む)


【課題】暗号化した情報の送信元である端末の識別情報を、公開鍵を示すための情報と関連付けて、管理する場合、テレビ会議システムで、端末が更改されるたびに、端末の識別情報、公開鍵の識別情報、公開鍵の情報を更新する処理を改善し、秘匿化、効率化を図る。
【解決手段】識別情報と端末の公開鍵を対応させて記憶する記憶手段と、公開鍵と対になっている秘密鍵によって識別情報を暗号化して得られた第一暗号情報および識別情報を端末から受信する受信手段と、受信された識別情報に基づいて、記憶手段を検索することにより、対応する端末の公開鍵を抽出する公開鍵抽出手段と、抽出された公開鍵を用いて、受信された第一暗号情報を復号することによって、第一暗号情報から識別情報を取得する第一復号手段と、取得された識別情報が、受信された識別情報と同一であるかを判定する判定手段とを設ける。 (もっと読む)


【課題】ドライブレコーダーで撮影した映像データを収集した車を特定できるようにする。
【解決手段】事故発生等によりドライブレコーダー装置1が映像データを記録媒体に格納する際に、ドライブレコーダー装置1は、書き込み対象映像データのデータハッシュ値を生成し、イモビライザーECU2は、秘密に保持している自動車鍵3の鍵IDとデータハッシュ値から認証ハッシュ値を生成し、ドライブレコーダー装置1が、書き込み対象映像データと認証ハッシュ値を記録媒体に書き込む。後刻に、ドライブレコーダー装置1が記録媒体から、認証ハッシュ値を読み出し、イモビライザーECU2に認証ハッシュ値とデータハッシュ値を送信し、イモビライザーECU2は、自動車鍵3の鍵IDとデータハッシュ値からハッシュ値を算出し、算出したハッシュ値が認証ハッシュ値と一致すれば、記録媒体内の映像データはドライブレコーダー装置1で撮影されたと認定する。 (もっと読む)


【課題】情報の送信元である端末の識別情報を暗号化するときに公開鍵を示すための情報を関連付けて管理する必要がなく、伝送システムで端末が更改される場合であっても、端末の識別情報や公開鍵を示すための情報を更新する作業が不要な認証システムを提供する。
【解決手段】認証システム80で認証され、他の端末とデータを送受信する端末10において、端末10の秘密鍵、端末10の識別に用いられる識別情報を記憶する記憶手段と、前記識別情報を前記記憶手段に記憶されている前記秘密鍵で暗号化し第一暗号情報を得る第一暗号化手段と、前記識別情報と前記第一暗号化手段で得られた前記第一暗号情報を、前記認証システム80に送信する送信手段と、を備える。 (もっと読む)


【課題】サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
【解決手段】サーバ装置20は、通信端末10に対して認証プログラムの処理を指示する。この指示は、デバイスマネジメントと呼ばれる端末管理技術を用いることで実現される。デバイスマネジメントの技術は、ネットワークに接続されたデバイスを運用管理するために用いられ、例えばデバイスを利用する利用者の手間を排除し、管理の自動化・省力化を図ることを目的とする。通信端末10は、サーバ装置20の指示以外によって認証プログラムを起動しないようになっている。よって、通信端末10の端末製造番号を受け取ったサーバ装置20が、デバイスマネジメントの技術を利用して、その通信端末10の認証プログラムを起動するということ自体が、その通信端末10が正当な利用者の通信端末であるという認証を行ったことになる。 (もっと読む)


【課題】コンピュータ・ネットワーク上で、第1のコンピュータと第2のコンピュータとの間に安全通信リンクを確立する技術を提供する。
【解決手段】通信の安全通信モードを確立するための暗号化情報をユーザが入力することなしに、第1のコンピュータで通信の安全通信モードが使用可能になる。使用可能にされた通信の安全通信モードに基づくコンピュータ・ネットワーク上で、第1のコンピュータと第2のコンピュータとの間に安全通信リンクが確立される。安全通信リンクは、コンピュータ・ネットワーク上の仮想専用ネットワーク通信リンクであり、このリンクでは、擬似乱数シーケンスに従って変化する1つまたは複数のデータ値が、各データ・パケットに挿入される。 (もっと読む)


【課題】複数のオペレーティングシステム間で認証情報を安全に引き継ぐことができ、利便性が向上する情報処理システム等を提供する。
【解決手段】
情報処理装置101のCPU301は、RAMディスクから一時PIN319を読み込み(S601)、一時PIN319の認証要求をICカード105に送信する(S603)。ICカード105のCPU401は、受信した一時PIN319とEEPROM411に保存する一時PIN319とを照合し(S605)、照合成功の場合は、EEPROM411内の一時PIN319を消去し(S607)、認証成功を情報処理装置101に通知する(S609)。情報処理装置101のCPU301は、これ以降、通信処理を行う(S611)。 (もっと読む)


【課題】モバイルコンピューティング装置上で信頼のできる接続を確立するためのシステム及び方法を提供する。
【解決手段】共有秘密は、モバイルコンピューティング装置のトラステッド・プラットホーム上で生成し、セキュア・チャネル・アプリケーションに送る。セキュア・チャネル・アプリケーションは、トラステッド・プラットホームとモバイルコンピューティング装置上のSIM(加入者識別モジュール)/スマートカードとの間に安全なローカル通信チャネルを確立する。Diffie−Hellman鍵交換が行われ、共有秘密は、SIM/スマートカードによって受け取られた後、SIM/スマートカード上のセキュア・チャネル・アプレットに供給される。セキュア・チャネル・アプリケーションと、SIM/スマートカード上のセキュア・チャネル・アプレットが共に共有秘密を有すると、安全なローカル通信チャネルが確立出来る。 (もっと読む)



【課題】 複数の機器を連携して認証することのできる認証技術を提供する。
【解決手段】 第1の通信ネットワークを介して認証局1と接続すると共に、第2の通信ネットワークを介して他の通信局4と接続する通信局3であって、前記第1の通信ネットワークを介した前記認証局との間での所定の認証手順に従った情報授受によって自局の認証を行う認証処理手段と、自局が前記認証局によって認証されたときは、前記他の通信局の認証を開始するための認証開始信号を前記第1の通信ネットワークを介して送信する認証開始処理手段とを備えた通信局である。 (もっと読む)


【課題】機器認証に用いる認証鍵の漏洩の際の影響範囲を限定し、メモリ容量が限られる機器でも実現可能な認証方式を提供する。
【解決手段】マスタ機器(1)は、各スレーブ機器(2)に設定されている識別情報とマスタ鍵から各スレーブ機器(2)のスレーブ鍵を生成し、生成したスレーブ鍵を各スレーブ機器(2)に配布する。スレーブ機器(2)は識別情報を含む接続要求をマスタ機器(1)に送信し、マスタ機器(1)では、接続要求内の識別情報とマスタ鍵から接続要求送信元のスレーブ機器(2)が保有しているはずのスレーブ鍵を生成し、チャレンジコードとスレーブ鍵に対してHASH値を生成し、チャレンジコードを接続要求送信元のスレーブ機器(2)に送信する。スレーブ機器(2)からのレスポンスに含まれるHASH値と、生成したHASH値を比較し、両者が一致すれば接続要求送信元のスレーブ機器(2)との接続を許可する。 (もっと読む)


【課題】IKEv2において、本来、IKErではないノードが、IKErになりすまして、IKEiのノードのIDを取得することを防止する。
【解決手段】IKEiのノード10は、IKE_AUTH1stメッセージにより、IKErのノード20に対し、仮IDを通知する。その後、IKEiのノード10は、IKE_AUTH2ndメッセージによりIKErのノード20のディジタル署名を受信し、このIKErのノード20の認証処理を行う。ここで、IKErのノード20の本人性の認証がとれたとき、IKE_AUTH3rdメッセージにより、このIKEiのノード10の本IDを通知する。 (もっと読む)


【課題】より容易かつ安全に認証処理を行うことができるようにする。
【解決手段】ペア個別鍵生成部214は、記憶部202からID2および秘密鍵222を取得する。ペア個別鍵生成部214は、ID1とID2の排他的論理和を算出し、その値と、秘密鍵222を暗号処理部203に供給し、暗号化させる。暗号処理部203は、供給された秘密鍵222を用いて、ID1とID2の排他的論理和をDESで暗号化する。暗号処理部203は、その暗号結果をペア個別鍵生成部214に供給する。ペア個別鍵生成部214は、その暗号結果を、ID1およびID2との組み合わせに対応するペア個別鍵とする。本発明は、例えば、復号装置に適用することができる。 (もっと読む)


【課題】本発明の目的は、通信の不正解読に対するセキュリティ性を向上することができる認証システムの暗号演算式設定装置を提供する。
【解決手段】各ECU5,7,8のメモリ21に、車両1に元々登録されているデフォルト暗号演算式F1(x)と、各車両1が固有に持つ車両コードF2(x)と登録する。車両コードF2(x)は、車両1ごとに割り振られたコードであって、フラッシュメモリに書き込まれる。車両コードF2(x)が登録された際、デフォルト暗号演算式F1(x)と車両コードF2(x)とを使用して、新規暗号演算式F3(x)を算出する。そして、各ECU5,7,8同士のペア確認としてチャレンジレスポンス認証を実行する際には、この新規暗号演算式F3(x)が使用される。 (もっと読む)


【課題】媒体に依存しない事前認証改善策のフレームワーク。
【解決手段】前ネットワークと新ネットワーク間でのモバイルノードの不所望切換復帰の影響を軽減する方法であって、前記モバイルノードが前記新ネットワークから前記前ネットワークに戻る場合に、パケットの損失を回避するために一定期間前記前ネットワークと前記新ネットワークの両方にデータパケットを送信することを含む。 (もっと読む)


【課題】セキュリティレベルを高めることのできる認証システムを提供する。
【解決手段】この認証システムでは、車両本体CAに電池パックBPが装着された際に、車両本体CAが電池パックBPの認証を行い、認証が成立することを条件に電池パックBPから車両本体CAへの給電を許可する。ここでは、車両本体CAの不揮発性メモリ16aに、複数の車両本体CA毎に各別に設定された認証側識別コード、同じく複数の車両本体CA毎に各別に設定された認証側暗号鍵、及び共通暗号化アルゴリズムを記憶される。また、電池パックBPの不揮発性メモリ24aに、複数の電池パックBP毎に各別に設定された被認証側識別コード、同じく複数の電池パックBP毎に各別に設定された被認証側暗号鍵、及び共通暗号化アルゴリズムを記憶させる。そして、車両本体CAが、各メモリ16a,24aに記憶された各種データに基づいて電池パックBPの認証を行う。 (もっと読む)


301 - 320 / 2,502