説明

Fターム[5J104KA02]の内容

暗号化、復号化装置及び秘密通信 (108,990) | エンティティ認証 (11,484) | 端末認証 (2,502)

Fターム[5J104KA02]に分類される特許

161 - 180 / 2,502


【課題】Webによるユーザ認証を行わずに、無線LANアクセスポイントに接続することを可能とする。
【解決手段】無線LANアクセスポイントが、接続サービスの提供を広告するステップと、広告を受信した無線LANクライアントが、第2の接続手段でサーバに接続サービスを要求するステップと、サーバが、要求を行った無線LANクライアントを認証し、無線LANアクセスポイントに、無線LANクライアントの受け入れを要求するステップと、無線LANアクセスポイントが、サーバに、無線LANクライアントの受け入れを許可するステップと、サーバが、無線LANクライアントに、無線LANアクセスポイントの受け入れ許可を通知するステップと、無線LANクライアントが、無線LANアクセスポイントに接続するステップとを含む。 (もっと読む)


【課題】本発明は携帯端末に常に最新の認証情報を取得させることにより、認証情報の有効期限を短くすることができるため、ユーザがプリンタの近傍にいることを保証することを目的とする。
【解決手段】本発明の画像処理装置は、ネットワークに接続され、画像処理装置の識別情報と、該識別情報の有効性又は無効性に関する情報と、を含む認証情報を作成する認証情報作成部103と、認証情報を表示するオペレーションパネル105と、認証情報作成部103に認証情報の再作成を指示する認証情報再作成指示部104と、ネットワークからの接続を受けたときに、認証情報に含まれる認証情報の有効性又は無効性に関する情報に基づき、携帯端末200からの接続の受け入れを判断し、応答情報を作成し接続先に送信する接続応答部107と、を備えることを特徴とする。 (もっと読む)


【課題】コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成を実現する。
【解決手段】例えばサーバから受領するコンテンツに含まれる置換鍵で暗号化された置換鍵適用領域を復号して、コンテンツ配信単位に異なる個別鍵を適用して暗号化する鍵の掛け替え処理を実行して、鍵掛け替え後の暗号化コンテンツをデータ記憶装置に格納する。鍵掛け替え処理はデータ記憶装置内部で実行し、置換鍵は外部からのアクセスが禁止された保護領域に格納する。個別鍵は、再生装置等、認証の成立した装置のみアクセスが許容される第2の保護領域に格納する。鍵掛け替え後の暗号化コンテンツはクライアント毎に異なる暗号化コンテンツとなり、コンテンツや個別鍵の漏えい元のクライアントの特定が可能となる。 (もっと読む)


【課題】通信プロトコルに依存せず、しかもブラウザを利用しない通信が要求される場合においても適切にネットワーク認証を実行できる。
【解決手段】ユーザ端末が、認証サーバへ認証要求を送信する。認証サーバは、受信した認証要求に対して、認証を行い、認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成して、作成したファイルをユーザ端末に送信する。ユーザ端末は、受信したファイルを格納し、利用したいサービスを選択して、認証用ファイルを加工し、サービス提供サーバに対して、認証用ファイルとともに、認証要求を送信する。サービス提供サーバは、認証用ファイルの検証を行い、認証用ファイル内のID情報を取得して、検証処理とID情報の取得が完了した後に、情報提供を行う。 (もっと読む)


【課題】分散された情報から秘密情報算出のための演算負荷を小さくする。
【解決手段】それぞれが異なる関数と異なるパラメータとを有するデバイス群と、前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外のデバイスが有する前記パラメータから前記関数ごとに求められた秘密情報が、または、前記デバイス群のうち一のデバイスが有する前記パラメータと当該一のデバイス以外のデバイスが有する前記関数から前記パラメータごとに求められた秘密情報が一致するときに、前記デバイス群を認証する認証デバイスとを有する認証システムにより、秘密情報算出のための演算処理負荷を小さくする。 (もっと読む)


【課題】端末装置のプラットフォームに制限されないサービスをセキュアに提供する。
【解決手段】パーソナライズドDB113は、ユーザ毎の記憶領域に、ユーザデータを記憶し、アプレットDB114は、ユーザデータを用いて、近接通信に関わるサービスを実行するためのアプレットを記憶し、通信部111は、電子機器とネットワークを介した通信を行う。認証処理部131は、電子機器からの認証情報に基づいて、電子機器を認証し、データ管理部112aは、パーソナライズドDB113において、認証された電子機器のユーザの記憶領域に記憶されているユーザデータを特定し、アプレット管理部112bは、電子機器からの、アプレットを識別する識別情報と、データ管理部112aにより特定されたユーザデータとに基づいて、識別情報に対応するアプレットを実行する。本発明は、例えば、近接通信を行う情報処理システムに適用することができる。 (もっと読む)


【課題】モバイルコンピュータ等、使用場所が移動される装置におけるセキュリティ性を向上可能な認証方法の提供。
【解決手段】本体装置1が、自己の識別情報と位置情報とを管理装置3に送信する位置情報送信ステップと、管理装置3が、本体装置1の識別情報に対応付けて記憶しているエリア情報で示されるエリア内に、本体装置1が存在するか否かを判定し、存在すると判定すれば、ログイン装置7の認証情報を本体装置1に送信し、存在しないと判定すれば送信しないエリア認証ステップと、ログイン装置7が、自己の認証情報を近距離無線通信により本体装置1に送信する認証情報送信ステップと、本体装置1が、管理装置3から受信した認証情報と、ログイン装置7から受信した認証情報とを照合することにより認証を行うログイン装置認証ステップと、を含む認証方法。 (もっと読む)


【課題】ファイルのセキュリティ強度を高めることができるセキュリティシステムを得ることを目的とする。
【解決手段】タグキー2が所定の監視エリア5内に存在している場合に限り、タグIDから暗号鍵を生成して暗号処理対象のファイルを暗号化する暗号化処理や、暗号化済みのファイルを復号する復号処理を行うようにする。これにより、タグキー2が所定の監視エリア5内に存在していなければ、ファイルの暗号化や復号を行うことができなくなり、ファイルのセキュリティ強度を高めることができる。 (もっと読む)


【課題】プリンタシステムにおける利用者交換可能ユニット(CRU)の検証コードとプリンタによって生成された検証コードとを比較することによって、CRUが信頼できることを証明するシステムを提供する。
【解決手段】CRUと一体化したマイクロコントローラは検証コードを作成する。検証コードは数値および/または文字の列であり、市場プログラム識別子または市場プログラムコードと、消耗品識別(ID)情報と、不規則に生成された値との組み合わせを表すプログラムされた文字を含む値の列から成っている。このコードは、同じアルゴリズムおよび同じ情報を用いて、印刷システムまたは印刷装置によって独立して設定されており、得られたコードが一致したときに、コードが正しいものであると見なす。印刷システムまたは印刷装置は、CRUが使用に適しているとみなすために、検証コードおよび消耗品のIDの適用性を確認する。 (もっと読む)


【課題】ネットワーク機器の管理者が使用する情報処理装置に備えられたWebブラウザから、ネットワークを介して、ネットワーク機器が提供する管理者設定用のWebユーザインタフェースにアクセスすることによってのみ、ネットワーク機器の管理者設定を行うことが可能なネットワーク機器において、上記Webブラウザから上記Webインタフェースにアクセスができなくなった場合に、セキュリティを確保しつつ、管理者設定の内容を初期化する技術を提供する。
【解決手段】ネットワーク機器としてのWebスマートスイッチ100は、USBインタフェース70に接続されたUSBデバイスから、管理者の認証情報を取得し、認証処理によって、その認証情報が正当な認証情報であると判定した場合に、設定情報の内容を工場出荷時の内容に初期化する。 (もっと読む)


【課題】アクセス制御エンティティ(sSIM)を用いるホストデバイスの展開後におけるsSIMのセキュアな提供の方法及び装置である。
【解決手段】無線ユーザ装置には、唯一のデバイス・キー及びユーザ装置に対する新たなeSIMを“フィールド”の中に提供するのに承認証明が与えられる。ユーザ装置はデバイス・キーによるセキュア証明の送信に基づき未知のサードパーティにより配信されるeSIMを信用できる。OSは様々なパーティション又は“サンドボックス”に区分される。オペレーション中、ユーザ装置はアクティブであり、現在の無線ネットワークに対応するサンドボックス内のOSを実行する。ネットワークに接続されたものだけがサンドボックスに適用されながら、パーティション・パッケージが受信される。eSIMをロードする時、OSは現在のランタイム環境に必要なSWリストをロードするのみである。未使用のSWが後にアクティベートされる。 (もっと読む)


【課題】ピアに関する複数の認証を結び付けるための技術を提供する。
【解決手段】ピアに関する複数の認証は、ピアに関する一意識別子に基づいて結び付けられる。一意識別子は擬似乱数であり得、中間者攻撃を防止するため、ピアと認証サーバとオーセンティケータとの間でセキュアに交換される。一意識別子によって結び付けられる全ての認証に関するデータは、これらの認証の全て、またはサブセットによって生成された1つまたは複数の暗号鍵に基づいて、セキュアに交換される。別の設計では、複数のレベルのセキュリティが、ピアに関する複数の認証に関して使用される。ピアは、第1の認証サーバとの第1の認証を実行して、第1の暗号鍵を獲得し、さらに第1の認証サーバ、または第2の認証サーバとの第2の認証を実行して、第2の暗号鍵を獲得する。その後ピアは、ネスト化されたセキュリティを使用するこの2つの鍵を使用してデータをセキュアに交換する。 (もっと読む)


【課題】機体識別番号の流出を防ぐ。
【解決手段】認証システムは、第1の文字列と固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出する算出部と、第1の暗証番号及び第1の不可逆な値を含む認証要求を送信する送信部と、を含むクライアント端末と、クライアント端末の第2の暗証番号、及び機体識別番号と第1の文字列とから算出された第2の不可逆な値を記憶する記憶部と、認証要求をクライアント端末から受信した際に、認証要求に含まれる第1の暗証番号と第1の不可逆な値とが、それぞれ、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の不可逆な値とに合致する場合にクライアント端末を認証する認証部と、を含むサーバと、を備える認証システム。 (もっと読む)


【課題】1種類の認証情報で認証を行っても、周辺部のCPUの処理負荷の増加を抑制し、その認証情報の不正解析を困難にする。
【解決手段】主制御部は決定した次回のデータ種別に対応した検査値を抽出し、種別情報が認証用データの場合、その検査値を有する認証用データを生成する。主制御部は切り替え方式で変更対象パターンを切り替え、種別情報が期待値変更用データの場合、該変更対象パターンが示す検査値を期待値変更用データで変更する。主制御部は認証用データ又は期待値変更用データを有する認証情報を生成して後段部に送信する。一方、後段部は後段側種別情報のデータ種別が期待値変更用データの場合、受信した認証情報の認証用データと期待値とで主制御部の認証を行う。後段部は変更対象パターンを切り替え方式で切り替え、データ種別が期待値変更用データを示す場合、変更対象パターンが示す検査値と一致する期待値を期待値変更用データで変更する。 (もっと読む)


【課題】発行したトークンがネットワーク上で漏洩したときでも,不正なアクセスを防止できるようにする。
【解決手段】ユーザIDとパスワードおよび端末の識別番号をユーザ端末10から動画利用管理サーバ20が受信してユーザ認証を行い,端末の識別番号を動画利用管理サーバ20から動画提供サーバ30に送信する。動画提供サーバ30では,アクセストークンを生成し,識別番号と1対1に対応づけてトークン/番号DB302に登録し,そのアクセストークンをユーザ端末10に通知する。ユーザ端末10は,動画配信要求のときにアクセストークンを動画提供サーバ30へ送信し,また,端末の識別番号を動画提供サーバ30へ送信する。動画提供サーバ30は,アクセストークンと識別番号のペアがトークン/番号DB302に登録されていることを確認した後に動画を配信する。 (もっと読む)


【課題】特定のコンテンツを予め購入する予約が設定されたメディアを購入すると視聴端末に合わせた視聴用プログラムとコンテンツをダウンロードでき、以後は、正当な装置以外の利用を制限し、コンテンツのコピーの防止ができるリムーバブル記憶メディアの閲覧・視聴システムを提供する。
【解決手段】正当なメディア100に予めパスワードを付与し、本来付加されていたメディア100固有の情報と組で登録し、この組の一致性を正当な所有者と確認する認証に使用し、認証されればコンテンツ格納を許可する。以後、指定の視聴端末110の固有情報で当該メディア100の固有情報を暗号化し、使用時、復号操作により、先の視聴端末110の固有情報を復元できれば正当な組み合わせとして認証し、同様に復号した復号コードでコンテンツを復号し視聴を可能にする。従って、他メディアへのコピーや他端末との使用では視聴不可となる。 (もっと読む)


【課題】通信ノード間の信頼を維持し、関連するオーバヘッドメッセージトラフィック量を低減する。
【解決手段】エンティティ認証処理が暗号化キー70を用いて実行する。認証処理中、暗号化オフセット(COF)値50が生成される。各ノードA,BはCOF値50を格納し、COF値50を用いてノードA、B間で送信されるデータを暗号化するために用いられる次の暗号化キー70を生成する。それで、最新のエンティティ認証処理と次に生成される暗号化キー70との間には論理的な関係がある。これは機密保護機能を強化し、リンクやエンティティの認証処理を繰り返すことに関連するオーバヘッド処理/遅延を低減するのに用いられる。その方法と構成は、例えば、汎欧州デジタル移動電話方式のような移動通信システムを含むどんな通信システムにでも機密保護機能を強化するのに用いることが出来る。 (もっと読む)


【課題】本発明は、簡単な構成を用いて高いセキュリティのもとでコンテンツを共有するための技術を提供することを目的とする。
【解決手段】本発明は、閲覧装置2が、認証サーバ1に対し、コンテンツの閲覧を要求する閲覧要求ステップと、認証サーバ1が、閲覧装置2又は携帯電話3に対し、コンテンツの閲覧を求める認証を要求する認証要求ステップと、携帯電話3が、認証サーバ1に対し、コンテンツの閲覧を求める認証を行う認証実行ステップと、コンテンツの閲覧を求める認証が成功したときに、認証サーバ1が、閲覧装置2に対し、コンテンツの閲覧を許可する閲覧許可ステップと、を順に備えることを特徴とする閲覧認証方法である。 (もっと読む)


【課題】ネットワーク接続装置のID、パスワードのセキュリティ上の管理を容易にし、保守時の盗難や機器廃棄の場合でも装置の情報を読み取られないネットワーク接続装置を提供する。
【解決手段】ネットワーク装置300であって、複数のポート3051〜3054と、前記ポート3051〜3054を介して通信を行う通信制御部と、前記ポート3051〜3054を介して接続される機器の識別情報、接続状態を記憶する記憶部304と、第1の機器からのログイン要求を受け付けた場合、前記記憶部304を参照し、特定の識別情報が示す第2の機器が前記ネットワーク装置300に接続されてるかに基づき、前記ネットワーク装置300へのログイン可否を判断するプロセッサを有する。 (もっと読む)


【課題】複数の広範囲に分散する認証されたプレーヤデバイスのうちの少なくとも1つにおいてセキュアに再生するためにデジタルビデオをマスタリングする方法を提供する。
【解決手段】プレーヤデバイスは、媒体200からのデータのロード、ネットワーク通信の実行、復号/再生のコントロール、プレーヤのキーを使用した暗号オペレーションの実行等の基本機能を、コンテンツに提供する。これらの機能によって、コンテンツは自分自身のセキュリティポリシーをインプリメントして攻撃を阻止する。海賊行為者が、個々のプレーヤをコンプロマイズした場合、攻撃を阻止する新しいセキュリティ機能を使用して、新しいコンテンツをマスタリングする。選択的な復号機能も提供可能であり、これによって、特定のプレーヤまで遡って攻撃をトレースできるように、進行中のウォータマーク挿入を実行可能にする。 (もっと読む)


161 - 180 / 2,502