説明

Fターム[5J104KA04]の内容

暗号化、復号化装置及び秘密通信 (108,990) | エンティティ認証 (11,484) | 対称暗号系による認証 (2,192)

Fターム[5J104KA04]に分類される特許

1 - 20 / 2,192









【課題】ユーザが所定の機能を利用することについて管理者の承認を取得するための手続を効率的に行うことを課題とする。
【解決手段】機能の利用を制限する制限部51および手書き入力受付部56を備える情報処理装置1のコンピュータを、手書き署名の入力を要求し、署名入力の要求を受けて入力された手書き入力の結果を、サーバ3に送信し、手書き入力の結果の送信を受けたサーバ3によって発行された、機能の利用を許可することを示す許可情報の入力を受け付け、許可情報の入力が受け付けられた場合に、制限部51による制限を解除する、情報処理プログラムとした。 (もっと読む)


【課題】認証処理を簡素化し、設定入力の手間を削減する。
【解決手段】本発明の通信装置は、複数のネットワーク間の通信を制御する通信装置であって、前記通信装置が動作するための設定入力を行う複数の入力装置と通信可能な通信部と、前記複数の入力装置のうち、いずれかの入力装置の識別情報を記憶する記憶部と、前記入力装置の識別情報を含み、設定入力を行う旨を示す入力要求を前記通信部が前記入力装置から受信すると、前記入力装置の識別情報を取得して前記記憶部に記憶されている識別情報と比較し、前記比較の結果が一致を示すものでない場合には、所定の認証処理を行い、認証が完了すると、前記入力装置からの設定入力を受け付け、前記比較の結果が一致を示すものである場合には、前記所定の認証処理を行うことなく、前記入力装置からの設定入力を受け付ける制御部と、を有する。 (もっと読む)


【課題】上位装置と下位装置が相互に認証を行う相互認証システムにおいて、下位装置が複数の従属デバイスを有する場合でも、相互認証システム構築が容易な相互認証システム及び相互認証方法を提供する。
【解決手段】カードリーダ2を制御する制御部20は、ホスト1と、第1及び第2暗号磁気ヘッド装置21、22それぞれが相互に認証を行うための情報を、ホスト1と、第1及び第2暗号磁気ヘッド装置21、22それぞれに対して送受信する認証管理部205を備え、認証管理部205は、ホスト1の認証要求に基づいて、第1及び第2暗号磁気ヘッド装置21,22のうち一の第1暗号磁気ヘッド装置21に対して認証用下位情報の生成指示を与える指示手段205aと、一の第1暗号磁気ヘッド装置21から受信した認証用下位情報を他の第2暗号磁気ヘッド装置22に送信して共有させる共有手段205bと、第1及び第2暗号磁気ヘッド装置21,22全てにおいて共有された認証用下位情報をホスト1に送信する送信手段205cと、を有している。 (もっと読む)


【課題】秘密情報の不正利用の防止に有利な認証装置、被認証装置、およびその認証方法を提供する。
【解決手段】実施形態によれば、被認証装置を認証装置が認証する認証方法であって、前記被認証装置は、秘匿される固有の秘密識別情報(SecretID)、固有の暗号化秘密識別情報(E-SecretID)、および共通に付される鍵管理情報(FKB)を保持し、前記認証装置は、秘匿される識別鍵情報(IDKey)を保持し、前記認証装置が、前記被認証装置から、前記暗号化秘密識別情報(E-SecretID)および前記鍵管理情報(FKB)を読み出すステップと、前記認証装置が、読み出した前記鍵管理情報(FKB)を用いて、前記識別鍵情報(IDKey)から復号可能な識別鍵情報(FKey)を取得するステップと、前記認証装置が、得られた識別鍵情報(FKey)を用いて、読み出した前記暗号化秘密識別情報(E-SecretID)を復号し、秘密識別情報(SecretID)を取得するステップとを具備する。 (もっと読む)


【課題】電子商取引に係る金融決済を行う毎に、ユーザが金融決済に用いるICカードを用意しなければならない不便さを解消できるシステムを提供する。
【解決手段】ユーザ端末3は、署名データ送信要求を認証サーバ5から受けると、ユーザ端末3が記憶している署名データを認証サーバ5へ送信し、署名データ生成要求を認証サーバ5から受けると、認証サーバ5から受信した認証シードを用いてICカード2が生成した署名データを記憶すると共に、該署名データを認証サーバ5へ送信する。認証サーバ5は、電子商取引サーバ4から認証要求を受けると、ユーザ端末3から取得した署名データの有効性を確認し、有効性が無い場合は、認証シードを含む署名データ生成要求をユーザ端末3に対して送信して署名データをユーザ端末から再取得した後、ユーザ端末3から取得した署名データを復号して得られた認証シードを照合する。 (もっと読む)



【課題】当事者の電子契約の締結が移動端末機上で電子契約書を通して行われる、電子契約書を用いた統合認証システムを提供する。
【解決手段】移動端末機で締結された電子契約書を統合認証サーバーに送受信し、電子契約締結を管理する統合システムであって、電子契約締結時に使われる電子契約書と、上記電子契約書を上記統合認証サーバーからダウンロードして契約が締結され、契約が締結された上記電子契約書を上記統合認証サーバーに伝送する移動端末機と、上記電子契約書を上記移動端末機に伝送し、契約が締結された電子契約書を上記移動端末機から受信し、電子契約締結を統合管理する統合認証サーバーとを含む。また、上記統合認証サーバーは、上記移動端末機及びその使用者を認証しログインを管理する認証部、および移動端末機で締結された電子契約書の偽変造の有無を確認する偽変造確認部とを含む。 (もっと読む)


【課題】ユーザが使用する携帯端末を変更した場合でも、新たなパスワード設定等を行うことなく確実にユーザの認証を行うことができる、認証システム、認証方法、及び認証プログラムを提供すること。
【解決手段】認証システム1は、携帯端末3と通信する通信部20と、携帯端末3に格納されたユーザ情報を記憶するユーザ情報DB24aと、ユーザ情報の内、住所、名称、若しくは電話番号の少なくとも一つを含む個人を特定可能なユーザ情報、又は、ユーザの認証以外の目的で携帯端末3に格納されたユーザ情報を、認証鍵として設定する認証鍵設定部23aと、通信部20が携帯端末3から受信したユーザ情報が、認証鍵設定部23aにより予め設定された認証鍵と一致するか否かに基づき、ユーザの認証を行う認証部23bとを備える。 (もっと読む)


【課題】クレジット決済に関する暗号化鍵情報をスキミングされないようにしてクレジット決済に関する暗号化された情報を復号化されないようにするクレジットカードの決済システム及び決済方法を提供する。
【解決手段】クレジットカードから決済端末機102−1〜102−nのカードリーダの磁気ヘッドによって認識情報が読み込まれる。当該認識情報はROMに記録された暗号化鍵によって暗号化され、決済端末機に個別に付与された端末番号と共にインターネット通信回線104によって中継サーバ108へ送られる。中継サーバは自己のROMに記録される復号化鍵テールから決済端末機の端末番号に相対して記録されている復号化鍵を呼び出し、暗号化された認識情報を復号化する。復号化された認識情報は専用回線110を通じて決済センターサーバ112に送信され、決済処理が行われる。決済処理結果は、中継サーバを経由して決済端末機に送信される。 (もっと読む)


【課題】秘匿化されたデータを用いて2つの物体が共にほぼ同じ場所にあったか否かを判断する。
【解決手段】本方法は、時刻及び位置データを取得するステップと、時間及び空間を所定の単位で分割することで得られる複数の時空間ブロックのうち、時刻及び位置データで特定される時刻及び位置を包含する時空間ブロックを特定するための第1のデータと、当該時空間ブロック内部の相対的な時刻及び位置を特定するための第2のデータを、時刻及び位置データから抽出するステップと、第1のデータに対して所定の秘匿化処理を実施するステップと、ユーザの識別子と、所定の秘匿化処理がなされた第1のデータと、第2のデータとを含むデータブロックを、データブロックを蓄積するコンピュータに送信するステップとを含む。 (もっと読む)


【課題】無線端末と基地局装置との間でそれぞれ片方向通信する場合に、限られたリソースの下、より少ない通信データでセキュリティを確保しながら、安全に情報を暗号化して送受信する。
【解決手段】無線端末10は、基地局装置20との間で交換した乱数から秘密情報を生成し、生成した秘密情報から端末認証子を生成して基地局装置20へ送信する。基地局装置20は、受信した端末認証子を認証する。無線端末10は、認証時に生成した秘密情報から上りセキュリティ初期化情報を生成し、送信するユーザデータを上りセキュリティ初期化情報から生成したカウンタと鍵情報を用いて暗号化する。カウンタは、ユーザデータを送信する度に更新する。基地局装置20は、交換した乱数を使用して無線端末10と同様に上りセキュリティ初期化情報を生成し、無線端末10から受信した暗号化ユーザデータを、上りセキュリティ初期化情報から生成したカウンタを用いて復号する。 (もっと読む)


【課題】特定の者のみによる起動を可能とする情報処理装置、起動制御方法およびプログラムを提供する。
【解決手段】格納手段は、秘匿情報301、情報処理装置に固有の第1の個体情報302および第1のランダムキー304を格納する。取得手段は、リムーバブルメディア400に固有の第2の個体情報401を取得する。生成手段は、格納手段に格納されている秘匿情報301および第1の個体情報302と第2の個体情報401とから第1の認証情報を生成する。第1の検証手段によって第1の認証情報およびリムーバブルメディアに格納されている第2の認証情報が一致すると判定され、第2の検証手段によって格納手段に格納されている第1のランダムキー304およびリムーバブルメディアに格納されている第2のランダムキー404が一致すると判定された場合、起動手段は、情報処理装置を起動する。 (もっと読む)


【課題】リソースに対するアクセスを要求する端末を個別に特定することなく、アクセス制御を行う。
【解決手段】アクセス制御ポリシー管理部22が、リソースを保持する端末Taから得られる特定の情報とリソースに対するアクセスを要求する端末Tbから得られる特定の情報との類似性(アイデンティティ類似性)で定義される、リソースに対するアクセス制御ポリシーを管理し、アクセス制御部20が、アクセス制御ポリシーに基づいて、端末Ta及び端末Tbから特定の情報を取得し、当該取得された各情報の類似性が検証条件を満たすか否かを検証することで、端末Tbのアクセス制御を行う。 (もっと読む)


1 - 20 / 2,192