説明

Fターム[5J104KA02]の内容

暗号化、復号化装置及び秘密通信 (108,990) | エンティティ認証 (11,484) | 端末認証 (2,502)

Fターム[5J104KA02]に分類される特許

41 - 60 / 2,502


【課題】 自己署名の証明書を使用したTLSの場合、運用のコストと手間を軽減できるが、なりすましのリスクが発生する。
【解決手段】 Active Directory Server1304はTLS設定や証明書登録の有効設定などのポリシー情報を画像形成装置1303に送信し、画像形成装置1303はポリシー情報に従いセキュアWSDの設定を有効にする。 (もっと読む)


【課題】ユーザが対象機器を容易にネットワークに接続可能にする。
【解決手段】情報処理装置は、ホームゲートウェイ装置から、機器の種別が入力されると、機器データにおいて当該機器の種別に関連づけられた入力種別から、認証操作データを生成して記憶装置に記憶する認証操作データ生成部と、認証操作データを、ホームゲートウェイ装置に送信する認証操作データ送信部と、機器の入力装置から入力された入力操作データを、ホームゲートウェイ装置から受信して記憶装置に記憶する入力操作データ取得部と、認証操作データと入力操作データとを比較して、一致するか否かを判定し、照合結果データを出力する操作データ照合部とを備える。認証操作データと入力操作データが一致する場合、ホームゲートウェイ装置に、機器およびホームゲートウェイ間で、当該機器を制御するための通信を認証させる。 (もっと読む)


【課題】秘密情報の不正利用の防止に有利な認証装置、被認証装置、およびその認証方法を提供する。
【解決手段】実施形態によれば、被認証装置を認証装置が認証する認証方法であって、前記被認証装置は、秘匿された第1鍵情報(NKey)を保持し、前記認証装置は、元情報(HC)と秘匿された第2鍵情報(HKey)を保持し、前記被認証装置が、前記元情報(HC)と第1鍵情報(NKey)に基づいて、第3鍵情報(HKey’)を生成するステップと、前記被認証装置が、前記第3鍵情報(HKey’)と乱数情報とに基づいて、第1セッション鍵(SKey)を生成するステップと、前記認証装置が、秘匿された第2鍵情報(HKey)と乱数情報に基づいて、第2セッション鍵(SKey’)を生成するステップとを具備する。 (もっと読む)


【課題】更新前の認証方式と更新後の認証方式との両方に対応できる認証装置において、認証装置が正しい現在時刻を知ることなく、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐ。
【解決手段】認証方式選択部132は、複数の認証方式のなかから、被認証装置被認証装置300の認証に使用する認証方式を選択する。認証部133は、認証方式選択部132が選択した認証方式を使用して、被認証装置を認証する。期限判定部135は、認証方式選択部132が選択した認証方式についてあらかじめ定められた更新期限と、被認証装置に関する期日(有効期限など)とを比較し、更新期限よりも期日のほうが後である場合に、被認証装置の認証に失敗したと判定する。 (もっと読む)


【課題】移動端末をネットワークに登録する際に、認証情報の設定誤りにより、認証用サーバ装置においてアカウントロックが生じることを抑制する。
【解決手段】移動端末(UE)1から“Attach登録要求”が行われたとき、認証情報記憶領域22bに認証情報が記憶されており、且つ認証情報更新時刻に基づき認証情報が更新記憶されてから一定時間(認証情報保持時間)が経過していないと判断され、且つ通知された認証情報と認証情報記憶領域22bに記憶されている認証情報とが同一であるときには(ステップS2〜S6)、認証用サーバ装置であるRadiusサーバ装置5への接続を抑止すると判断し(ステップS7)、Radiusサーバ装置5への認証要求を行わない。 (もっと読む)


【課題】制御機能が正規に利用されていることを保証することができる通信装置、プログラム、および通信システムを提供する。
【解決手段】制御方式送信部21は、自装置が実施するデータ通信に係る制御の方式を示す方式情報と、自装置の位置に応じた周囲の環境を示す環境情報とを他の通信装置へ送信する。制御方式決定部24は、他の通信装置から受信した方式情報および環境情報に基づいて、他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報とその電子署名とを生成する。制御予定送信部25は、他の通信装置へ制御情報および電子署名を送信する。署名検証部12は、他の通信装置から受信した電子署名の正当性を検証する。電力量制御部10は、電子署名の正当性の検証に成功した場合、他の通信装置から受信した制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う。 (もっと読む)


【課題】サーバの管理負荷を低減し、攻撃による情報漏洩を回避することができる通信システム及びプログラムを提供すること。
【解決手段】認証前処理において、第1制御部13は、第1記憶部11から読み出した端末側識別情報を、第1送受信部12を介してサーバ20に送信し、第2制御部24は、第2送受信部23により受信した端末側識別情報と、第2記憶部21に記憶されているサーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を鍵情報生成部22に生成させ、生成された鍵情報を、第2送受信部23を介して端末10に送信し、第1制御部13は、第1送受信部12により受信した鍵情報を第1記憶部11に記憶する。 (もっと読む)


【課題】一方向通信において通信相手の正当性を検証できる一方向通信システム、方法及びプログラムを提供すること。
【解決手段】サーバ10及び端末20は、予め端末IDを共有しており、サーバ10は、端末IDを含むデータ列から第1のハッシュ値を演算するハッシュ演算部112と、第1のメッセージ及び第1のハッシュ値の排他的論理和によりスクランブル値を算出するスクランブル演算部113と、データ列から端末IDを除いた固有データ及びスクランブル値を連接したパケットを端末20へ送信する送信部114と、を備え、端末20は、パケットから固有データ及びスクランブル値を分離する分離部211と、固有データ及び端末IDからなるデータ列から第2のハッシュ値を演算するハッシュ演算部212と、スクランブル値及び第2のハッシュ値の排他的論理和により第2のメッセージを取得するメッセージ取得部213と、を備える。 (もっと読む)


【課題】少なくとも1組の通信者間で情報を送受信するのに用いる通信システムにおいてセキュリティを向上させる方法を提供すること。
【解決手段】一般に、通信者間で行われる通信は、一方の通信者が、所定のアルゴリズムの算術的属性に応じた鍵対を生成し、その一方の鍵、即ち公開鍵を証明書付きで相手側に送信すると共に、鍵対のうち秘密鍵を用いて署名を生成および送信する工程と、受信者が、相手側の通信者に上記署名を送信して上記署名を確認する工程とを有する。本発明は、さらに、上記所定のアルゴリズムの要件により決定される算術的属性に合致する公開鍵を確認する工程を提供する。 (もっと読む)


【課題】通常の使用時にはパスコードを入力する面倒な操作を行うことなく簡単にネットワークにアクセスできるようにする。
【解決手段】信頼できる場所情報を記憶媒体に保存する記憶手段と、現在場所情報を検出する場所情報検出手段と、サーバにネットワーク接続して通信を行うネットワーク通信手段と、前記ネットワークにアクセスするユーザインタフェース手段と、装置全体の制御を行う制御手段とを設け、前記制御手段により、現在場所情報を検出する場所情報検出処理と、前記場所情報検出処理で検出した現在場所情報と、前記記憶媒体に記憶されている信頼できる場所情報とを比較する比較処理と、前記比較処理の結果に基づいて、前記ネットワークにアクセスするユーザインタフェースを切り替える切り替え処理とを行わせ、特定の場所にいる場合のみ、予め記憶されているアカウント情報を使用してネットワーク接続できる様にする。 (もっと読む)


【課題】一方向通信において通信相手の正当性を検証できる一方向通信システム、方法及びプログラムを提供すること。
【解決手段】サーバ10は、共有鍵を用いて、第1のメッセージを含む第1のデータ列から第1の暗号化メッセージを生成し、パスワードを含む第2のデータ列から第1のハッシュ値を演算し、第1の暗号化メッセージ及び第1のハッシュ値からスクランブル値を生成し、第2のデータ列からパスワードを除いた固有データ、サーバID及びスクランブル値を連接したパケットを端末20へ送信する。端末20は、パケットから、固有データ、サーバID及びスクランブル値を分離し、第2のデータ列から第2のハッシュ値を演算し、スクランブル値及び第2のハッシュ値から第2の暗号化メッセージを取得し、共有鍵を用いて第2の暗号化メッセージを復号化して第3のデータ列を取得し、第3のデータ列から第2のメッセージを分離する。 (もっと読む)


【課題】 利用者端末においてデータを利用させる際に、正規ユーザーであって、かつ限定された区域内のみで暗号化されたデータを復号して、当該データを利用可能な暗号化情報利用システムを提供する。
【解決手段】 発信器識別情報を発信する信号発信手段(20)と、当該信号を受信する信号受信手段(31)と、発信器識別情報、端末識別情報、個人識別情報からなる認証情報を送信する認証情報送信手段(32)と、当該認証情報を認証情報管理テーブル(44)にて管理する認証情報管理手段(41)と、認証情報を受信する認証情報受信手段(42)と、受信した認証情報の組み合わせが認証情報管理テーブルに存在する場合に、当該認証情報を送信した利用者端末(30)に対して暗号解除情報を送信する暗号解除情報送信手段(43)と、暗号解除情報を受信した場合に、暗号化された情報を復号する復号手段(34)とを備える。 (もっと読む)


【課題】障害から復帰した際に、認証を行う手間をなくすこと。
【解決手段】通信ネットワークNを介してセンタサーバ40との通信を行う通信部36、通信部16と、通信部36、通信部16介してセンタサーバ40から認証を許可する認証OK信号を受信した際、認証トークンを生成するCPU11と、CPU11により生成された認証トークンを記憶する不揮発性のEEPROM17と、CPU11により生成された認証トークンを記憶する揮発性のRAM33と、障害から復帰した際、RAM33に認証トークンが記憶されている場合に、EEPROM17により記憶された認証トークンとRAM33により記憶された認証トークンとが一致するか否かを検証し、一致する場合に、センタサーバ40との認証状態を継続させるCPU11と、を備える。 (もっと読む)


【課題】バッテリの交換などを容易にした状態においてバッテリの盗難が行われ難いバッテリユニット装置を提供する。
【解決手段】マスター制御手段27は、認証情報取得手段10により読み取られたユーザの第3認証情報とマスターバッテリユニット21の第1認証情報とが一致し、かつ、スレーブ制御手段47より取得した判断結果に基づいて、第3認証情報とスレーブバッテリユニット3の第2認証情報とが一致すると判断された場合にのみ、マスターバッテリユニット21の第1バッテリ手段26による電力供給を開始させ、スレーブ制御手段47に対して電力供給命令を出力してスレーブバッテリユニット3の第2バッテリ手段46による電力供給を開始させる。 (もっと読む)


【課題】サービス・ノードからクライアントに情報をプッシュ配信するためセキュリティ・アソシエーションをクライアントとサービス・ノードとの間に確立するための方法を提供する。
【解決手段】クライアントと鍵サーバは基本秘密を共有し、サービス鍵の生成および提供に対する要求をサービス・ノードから鍵サーバに送信する。当該要求はクライアントおよびサービス・ノードを識別する、ステップと、クライアントおよびサービス・ノードの識別情報、基本秘密、付加情報を使用してサービス鍵を鍵サーバで生成し付加情報と一緒にサービス鍵をサービス・ノードに送信するステップと、付加情報をサービス・ノードからクライアントに転送するステップと、受信した付加情報および基本鍵を使用してクライアントでサービス鍵を生成するステップとで構成する。同様な手法はp2p鍵管理にも適用出来る。 (もっと読む)


【課題】周辺装置の使用環境が異なる場合において柔軟にセキュリティレベルを変更でき、利便性を向上させた周辺装置が求められていた。
【解決手段】自装置に接続されたホスト端末とデータ通信を行うデータ通信手段と、自装置の使用を許可するかどうかの認証処理に必要とする情報の収集指示を受信する第1受信処理と、認証処理の結果を受信する第2受信処理と、を行う受信手段と、第1受信処理で受信した収集指示に基づいて、認証処理で用いられる認証情報を収集する認証情報収集手段と、自装置の使用許可を要求する使用許可要求を送信する第1送信処理と、認証情報収集手段で収集された認証情報を送信する第2送信処理と、を行う送信手段と、第2受信処理で受信した認証処理の結果に基づいてホスト端末から自装置へのアクセスの許可又は拒否を制御する制御手段と、を備える。 (もっと読む)


【課題】通常の運用中において情報記録媒体の使用者が意図せずとも、短時間に認証鍵を更新し、セキュリティを保つ。
【解決手段】情報記録媒体は、それぞれのメモリアドレス21に位置している情報ファイル28と鍵ファイル29を有し、それぞれにファイルを識別するファイル識別子22とファイルの種類やデータ内容等を記憶するファイルの情報23を備え、情報ファイル28は、認証鍵となる鍵ファイルの数を記憶する鍵設定数記憶部24と、認証鍵として使用する順番に鍵ファイルに対応する情報を記憶した鍵情報記憶部25と、認証鍵として有効であるかを記憶する鍵有効状態記憶部26を備える。認証鍵の鍵データが漏洩するなどした場合は、問題の生じた認証鍵の鍵有効状態記憶部26を有効から無効に変更し、鍵情報記憶部25の設定で次に認証鍵となる鍵ファイル29の鍵有効状態記憶部26を無効から有効に変更することで、認証鍵を更新する。 (もっと読む)


【課題】会員の認証を携帯端末を用いて行い、セキュリティが向上した認証が可能な認証システムを提供する。
【解決手段】携帯端末と、店舗コンピュータ4と、本部側のサーバー6とを有する。本部側の認証部64が店舗コンピュータ4が読み取った会員識別情報を会員データベース71内の会員識別情報と比較すると共にサーバー側OTP生成部62が生成したOTPと店舗コンピュータ4から送信された携帯端末のOTPとを比較し、これらの会員識別情報及びOTPが一致したときに会員を認証する。 (もっと読む)


【課題】認証にかかる時間の増加を回避しつつ、セキュリティ性を向上させることのできる認証システム及び認証方法を提供する。
【解決手段】この認証システムでは、キー1,2のトランスポンダ10と車両3のイモビライザ40との間で、第1乱数データを暗号化することにより得られる第1暗号化データに基づいて認証を行う。また、この認証が成立すると、車両3のイモビライザ40とエンジンECU50との間で、第2乱数データを暗号化することにより得られる第2暗号化データに基づいて認証を行う。ここでは、イモビライザ40は、第2暗号化データをエンジンECU50に送信する際に、第1暗号化データも併せてエンジンECU50に送信する。そして、エンジンECU50は、イモビライザ40から送信される第1暗号化データ及び第2暗号化データに基づいてイモビライザ40を認証する。 (もっと読む)


【課題】 権利情報が付加されたコンテンツを、ユーザ識別情報が異なる情報端末に移動することができない。
【解決手段】 権利情報が付加されたコンテンツを記憶している情報端末1が、当該コンテンツを外部記憶媒体にバックアップコピーするときには、自端末の識別情報を用いて暗号化する。それに対して、そのコンテンツを情報端末1から情報端末2に移動させるとき、情報端末1では当該コンテンツのIDを復号できないコンテンツのIDとして管理し、情報端末2の識別情報を用いて暗号化する。暗号化されたコンテンツを取得した情報端末2は、取得した当該コンテンツのIDが復号できないコンテンツのIDとして記憶されていないかを調べたうえで復号する。 (もっと読む)


41 - 60 / 2,502