説明

Fターム[5J104NA05]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 機密保護用情報 (9,022) | パスワード (3,285)

Fターム[5J104NA05]に分類される特許

2,001 - 2,020 / 3,285


【課題】端末個体識別は不可能であるが、端末複製時には複製の検出・特定を可能とするデータ送信方法を提供する。
【解決手段】複数の端末2−1〜2−mのグループと管理サーバ1と受信サーバ3とがネットワーク100を介して接続する構成において、各端末2−1〜2−mから受信サーバ3にデータを送信する方法は、管理サーバ1が端末2−1〜2−mに割り当てた各々異なる番号を、受信サーバ3との共有暗号鍵で暗号化した端末識別情報を含むデータを対応する端末2−1〜2−mに送信し、端末2−1〜2−mが、管理サーバ1から受信・蓄積した端末識別情報を、送信データに付与して端末同士で共通の公開暗号鍵で暗号化して受信サーバ3に送信する過程と、受信サーバ3が、受信したデータを対応する秘密鍵によって復号した端末識別情報を、管理サーバ1との共有暗号鍵でさらに復号して得られる番号の重複の有無を確認する過程とを有することを特徴とする。 (もっと読む)


【課題】 外部の認証装置による認証処理で必要な認証情報が暗号化されないままユーザ端末から情報処理装置に送信されるのを防止する。
【解決手段】 情報処理装置は、暗号化された情報を通信する暗号化通信が使用されない場合には、外部の認証装置による認証処理をユーザに選択可能にする情報をユーザ端末に送信しない。 (もっと読む)


【課題】思い出すことが容易なパスフレーズは、いわゆる辞書攻撃と総当り攻撃により解除される虞があり、一方、高いセキュリティを提供する、ランダムに生成された長いパスフレーズは、ユーザにとって覚えているのが難しい。コンピュータ上でパスワードまたはパスフレーズを生成または入力する方法を提供する。
【解決手段】システム1のメモリ5内に複数のセットの値を保存すること(ここで、各セットの値は共通分野に属する各要素を定義し、各セットの分野は互いに異なる)と、保存されているセットのそれぞれ、または複数の保存されているセットのそれぞれから少なくとも1つの値を選択することと、選択された複数の値またはそれらの要素を組合わせてパスワードまたはパスフレーズを形成すること、を含む。 (もっと読む)


【課題】長い暗証番号(パスワード)を簡単に記憶できる記憶技術の提供。
【解決手段】文字変換テーブルを用いることで、長い暗証番号(パスワード)も利用することができ、暗証番号をどうして作ったかは他人にはわからないものとなる。 (もっと読む)


【課題】チャレンジコードの送信が不要であると共に、認証装置と被認証装置の両方がパスワードを格納する必要がなく、パスワードを被認証装置が保持するだけで、一方向関数を用いた信頼性の高い認証により、先に行われた通信と同じ被認証装置からの通信であるということを認証することができるようにする。
【解決手段】設定管理サーバ4での設定更新時に、前回に取得したワンタイムパスワードを使って認証を行う。すなわち、音声通話端末3が、今回送信されたワンタイムパスワードKn-1にハッシュ関数による処理を1回行い、前回に取得したワンタイムパスワードKnと一致するか否かにより認証を行い、設定変更時の情報が正当かどうかを音声端末が確認する。 (もっと読む)


【課題】複雑なセッション管理をすることなく、高いセキュリティ性を提供する。
【解決手段】アクセス要求に対して、ユーザIDとパスワードによる第1の認証を行う。アクセス要求を管理するための要求識別子を生成し、要求識別子と生成日時を保持する。ユーザ本人を特定するため、当該ユーザしか操作できない携帯電話の電子メールに要求識別子を送信する。当該ユーザは携帯電話の電子メールより受信した要求識別子を、制限時間以内に認証部に返信する。認証部は、制限時間以内に自身が生成した要求識別子を受信することで、第2の認証を行う。認証部は、アクセス権のないWebサーバーに代わって、代理処理部にWeb資源(Webページ、ネット機器など)へのアクセスを依頼する。代理処理部はWeb資源にアクセスし、認証部へアクセス情報を渡す。認証部はアクセス情報をWebサーバーに送信する。これにより、認証部の認証を受けないで、Webサーバーにアクセス権限のない重要なWeb資源にアクセスできない。 (もっと読む)


【課題】高価なICカードリーダをホスト装置毎に準備することなく、また、利用者に無意味な数字の記憶を強いることなくより安全なICカードのシリアル番号を利用した認証を行うことができる認証システムを提供する。
【解決手段】登録ユーザを認証するための所定の個人認証情報を入力する認証情報入力手段と、前記認証情報入力手段より入力された前記個人認証情報を用いて、ユーザ認証を行う認証情報制御手段を備えた認証装置であって、前記認証情報入力手段より入力された前記個人認証情報を、外部へ出力する認証情報出力手段を備えた。 (もっと読む)


【課題】生体認証有効と判定される毎に経年変化が生じていない場合でも不要に登録生体データが更新される。
【解決手段】生体認証が有効と判定されると、利用者から取得される生体データ及び認証カードから取得される登録生体データ間の不一致率を示す照合不一致率データと、認証カードから取得される登録生体データを更新すべき基準となる生体データ及び登録生体データ間の不一致率を示す更新閾値データとを比較し、照合不一致率データが更新閾値データよりも大きいと、更新要と判定し、取得された生体データに基づいて認証カードに保持された登録生体データを更新する。 (もっと読む)


ユーザの異なるサンプルが同一のコードを提供すると共に別のユーザの各サンプルとを区別することを可能にする方法でバイオメトリックサンプルから1つのコードを取得するための方法を提供している。平均値及び分散値を得るために異なる特徴が解析され、これらは異なる特徴値の判読方法を制御するために使用される。さらに、各特徴を組み合わせ、この組み合わせのビットの部分集合をコードとして使用する。これは、全てのユーザサンプルに共通な各ビットのみならず、同一ユーザの異なるサンプル間で違うこともあるビットの切り捨てを可能にする。
(もっと読む)


【課題】第三者による不正な解読や覗き見に対して、安全で安価な日本語パスワードの変換装置を提供する。
【解決手段】 入力された日本語の1次パスワードをハッシュ処理し1次パスワードのハッシュ値を生成するとともに、装置固有の文字列をハッシュ処理し固有化ハッシュ値を生成するハッシュ処理部と、1次パスワードのハッシュ値と固有化ハッシュ値とについてビット演算を行い2次パスワードを生成するビット演算部とを有する。 (もっと読む)


【課題】 例えば次世代の通信システムに適用して最適なセキュリティシステムを提供する。
【解決手段】 ネットワークで接続されたオペレーションシステム及びホストシステムを有している。ホストシステムのキー情報生成部でキーコードを生成し、そのキーコードを送信部でオペレーションシステムに送信する。
オペレーションシステムの受信部で、ホストシステムからネットワークを介してキーコードを受信し、認証部で、キーコードとユーザが入力したキーとを用いた認証処理に基づいて、ユーザによるオペレーションシステムへのアクセスを認否する。 (もっと読む)


【課題】認証の失敗の要因を容易に特定可能な半導体装置、電子機器及び機器認証プログラムを提供すること。
【解決手段】半導体装置は、固有のID情報が付与された電子機器が有する認証情報を用いて当該電子機器の正当性を判定する。半導体装置は、当該半導体装置を有する第1の電子機器とは別の第2の電子機器から得られた認証情報を用いて、第2の電子機器を認証する機器認証部と、機器認証部による認証結果を含む認証経過情報を記憶する第1の記憶部と、前記認証経過情報を参照して、前記機器認証部による認証結果を分析する認証分析部と、を備える。機器認証部は複数の処理を行い、機器認証部は、各処理の実行結果及び前記認証結果を認証経過情報として前記第1の記憶部に記録する。 (もっと読む)


【課題】 処理を実行させる権限を有するユーザが、権限を有しないユーザに容易に権限を与えること。
【解決手段】 MFPは、ユーザを認証するためのユーザIDとパスワードとを予め記憶するユーザデータ記憶部113Aと、ユーザIDとパスワードの入力を受け付けることに応じて、予め記憶されたユーザIDとパスワードと比較し、比較結果に基づいて認証するユーザ認証部53と、認証に失敗した場合、認証される場合に実行を許可する処理のうち一部の処理の実行を禁止する制限部55と、親ユーザの認証後にユーザデータ記憶部113AにユーザIDとパスワードとが予め記憶されていない代理ユーザの登録指示が受け付けられることに応じて、代理ユーザのユーザIDとパスワードとを記憶する代理登録部61と、を備える。 (もっと読む)


認証サーバは、新しいセッションの初期妥当性検証を実施し、初期アクセスゲートウェイおよびホームエージェントに配信するルート鍵を生成する。初期アクセスゲートウェイおよびホームエージェントは、自分達だけの派生鍵を計算する。移動局用のプロキシとして働く初期アクセスゲートウェイは、派生鍵を使用して、モバイルIP登録またはバインド更新トランザクションに署名し、妥当性検証のために、署名された登録またはバインド更新をホームエージェントに送出する。移動局とホームエージェントとの間にセッションが確立されると、アクセスゲートウェイは、移動局のためにプロキシとして働いて、セッション移動性を維持する。ハンドオフ時に、新しいアクセスゲートウェイは、転送されたセッションコンテキストの一部としてルート鍵を取得、ルート鍵から新しい派生鍵を計算し、新しい派生鍵を使用して、バインド更新に署名する。
(もっと読む)


非固有に設計された生体認証識別子で個人を識別するデバイス、システム及び方法であり、所定の集団中に少なくとも1人の他人が、同一の生体認証識別子を有する。本発明による生体認証識別子は、ここでは、「BIdトークン」を意味し、生体認証的に跡が残らないように実装され、生体認証情報の正確な画像又はコピーは、本発明によって維持されないのが好ましい。かわりに、BIdトークンは、非固有である生体認証情報から取得される不完全な識別子を意味する。好ましくは、本発明は、第三者を信頼する義務を未然に防ぐために動作する。 (もっと読む)


【課題】携帯電話とインターネットとを組み合わせることにより、高度で複雑ではなく、安価に本人確認を行うことが可能な本人確認システムの提供。
【解決手段】本人確認システムSは、オンラインPC2と携帯電話4とインターネット用コンピュータ6とから構成される。オンラインPC2が、ログインした利用者3のユーザIDとパスワードをインターネット用コンピュータ6に送信し、インターネット用コンピュータ6からの複数の認証用画像の組を受信して表示部20に表示する。インターネット用コンピュータ6が、オンラインPC2からのユーザIDとパスワードを受信し、合成装置63が作成した複数の認証用画像の組をオンラインPC2に送信し、正規の認証用IDに対応する1つの表示画像を携帯電話用コンピュータ7を介して携帯電話4に送信する。 (もっと読む)


【課題】表示部筐体と操作部筐体との配置状態を変えることで装置本体を複数のスタイルに変更可能な携帯端末装置において、現在のスタイルを変更することなく、制限解除のための認証用データを容易に入力できるようにする。
【解決手段】スタイル別端末ロック解除テーブル22及びスタイル別機能制限解除テーブル23にスタイルと認証手段との対応が記憶管理されている状態において、CPU1は、スタイル検出センサ18によって検出された現在のスタイルに基づいてスタイル別端末ロック解除テーブル22、スタイル別機能制限解除テーブル23を参照することによって、3種類の認証手段(パスワード認証手段、指紋認証手段、顔認証手段)の中から現在のスタイルに対応付けられている認証手段を選択し、この認証手段によって正規なユーザであることが認証された際に、端末クロックの設定を解除したり、選択された機能の使用制限を解除する。
(もっと読む)


【課題】本発明は、ユーザの生体識別情報である登録血管画像データPDrのセキュリティを向上することができる。
【解決手段】分散記憶認証システム1においてグループGP1を形成する各認証装置11は、血管登録モードにおいて登録装置RGとして動作し、正規ユーザとして登録される登録血管画像データPDrが分割された分割登録データRDを複数の記憶装置としての登録装置RGに分散して記憶させることにより、分割登録データRDを分散して登録するようにする。 (もっと読む)


【課題】ネットワークを介して接続可能な2つの端末間の通信セッションにおいて、安全性が高く、端末にとって低負荷で効率の良い認証処理を行うこと。
【解決手段】イニシエータ3は、送信文2000を作成し、レスポンダ5に送信する。レスポンダ5は、送信されたD−IDによる認証を行う。レスポンダ5は、共有シードを作成し、送信データ3000を作成し、イニシエータ3に送信するとともに、次の(i+1)番目のセッション用のデータを作成する。イニシエータ3は、受信した送信データからDoS攻撃かどうかをチェックし、受信したD−IDによる認証を行う。また、共有シードを作成し、次の(i+1)番目のセッション用のデータを作成する。 (もっと読む)


【課題】イベントなどの入場券を電子的に発行した場合、通信を盗聴することで入手した入場券データを不正に利用、入手した入場券データを第三者へ譲渡するなどの不正行為を防げなかった。
【解決手段】入場券データ発行時に携帯端末の固有IDで入場券データを暗号化し、アクセス資格認証時には通信とは別の手段である撮影手段により読み取った携帯端末の固有IDを用いて提示された暗号化入場券データを復号することでアクセス資格を認証する。 (もっと読む)


2,001 - 2,020 / 3,285