説明

Fターム[5J104NA05]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 機密保護用情報 (9,022) | パスワード (3,285)

Fターム[5J104NA05]に分類される特許

2,121 - 2,140 / 3,285


【課題】 ネットワークに接続されるPCの表示画像に、特定者の署名情報の設定認証が、機密・安全性を完全に保持したセキュリティ条件下で、容易に行なわれ構成も簡単な署名情報認証器を提供する。
【解決手段】 EEPROM7に予め登録される指紋と指紋センサ6が検出する指紋との一致が判定演算回路8で確認された特定者だけが、署名情報認証器2の操作が可能で、署名情報の不正な設定認証が防止され、PC1の表示画像に署名情報、設定認証時の日時・時刻情報、情報認証器2の対応判別記号が表示され、日時・時刻情報が示す時刻に設定認証された唯一の電子文書が特定され、ネットワーク外部の第三者や内部取扱者による署名情報の偽造を完全に防ぎ、業務処理の安全性を確保し、対応判別記号23の表示で特定者が設定認証の事実を後で否定できず不正な電子商取引も完全に防止可能になる。 (もっと読む)


【課題】パスワードを窃取されないようにして、より安全性の高いユーザ認証方法、ユーザ認証装置およびユーザ認証プログラムを提供する。
【解決手段】ワンタイムパスワード生成送信部201は、ワンタイムパスワードが表されている画像データファイルを選択し、クライアント端末110に送信する。パスワード受信記憶部202は、クライアント端末110から受信したユーザID及びパスワードを記憶する。ワンタイムパスワード受信判定部203は、ユーザが入力したワンタイムパスワードを受信し、ワンタイムパスワード生成送信部201が送信したワンタイムパスワードと合致するかどうかを判定する。パスワード転送処理部204は、ユーザID及びパスワードを、パスワード認証サーバ132に転送する。パスワード認証部210は、受信したユーザID及びパスワードを照合し、それらが合致する場合はログインを許可する。 (もっと読む)


イベントの発生と時間の経過との双方に基づいて変更できる値TECに基づいて、ワンタイムパスワード(OTP)を発生させるシステムおよび方法である。OTPは、トークンで計算して、検証者に送信することができる。検証者は、トークンからの1つ以上の予測OTPを計算するために必要な正確なまたは推測されたパラメータを記憶するが、これにはTECが含まれる。値TECは、トークンと検証者との間で同期化することができる。 (もっと読む)


【課題】 主としてインターネットバンキング等の本人認証に用いられ、安全性が高く、PCや携帯電話などに通常備えられている機能によって実現可能であり、かつユーザへの認証キーの管理や認証操作にかかる負担が少ないユーザの本人認証手段を提供する。
【解決手段】 本人認証の認証キーに音や画像を採用し、登録ユーザが選択した認証キーと認証キー以外の音や画像を組み合わせた認証用データを編集して、ユーザ端末において連続再生する。再生された音や画像からユーザが認証キーであると識別した時間と、認証用データから本来認証キーが識別されるべき時間とを対比し、両者が一致している場合には登録ユーザ本人であると認証する。 (もっと読む)


本発明は、携帯電話における時間同期方式ワンタイムパスワード(OTP)発生装置と方法に関する。本発明は、OTP発生のためのシリアル番号と秘密キーが暗号化されて記憶されているICチップを、携帯電話のバッテリー装着部に備えられたICインタフェースに装着し、携帯電話内には、前記ICチップのシリアル番号と秘密キーを解読する暗号解読部と、基地局から提供される時間情報をカウントする時間カウンターと、前記時間情報、前記シリアル番号および前記秘密キーをOTPプログラムのキー値として適用してOTP番号を発生させるOTP発生モジュールとを含むように構成する。本発明によれば、ユーザが別途のOTP発生用端末機を携帯しなくても良いようにするのは勿論、ハッキングが不可能なICチップにシリアル番号と秘密キーを記憶させることによりOTP番号のハッキングに対する不安感を解消することができ、衛星から提供されて基地局を介して伝送される時間情報を用いてOTP番号を発生させることにより金融機関サーバーとの時間誤差が発生しなくなって、発生した時間同期方式OTP番号の誤りを解消することができる。 (もっと読む)


【課題】電子タグに複雑な論理回路を実装することなく、安価で安全性の高いシステムを提供する。
【解決手段】電子タグ20と、リーダ・ライタ装置10と、を有するシステムにおいて、リーダ・ライタ装置10に、電子鍵を記憶させておく。電子タグ20に、電子タグ固有のキーワードと、電子鍵および固有のキーワードを所定の不可逆関数で演算して求めたパスワードとを記憶させておく。そして、リーダ・ライタ装置10は、電子タグ20からキーワードを読み出し、読み出したキーワードと自身が記憶している電子鍵とを用いてパスワードを生成し、電子タグ20に、コマンドおよび生成したパスワードを送信する。電子タグは、リーダ・ライタ装置10が送信したパスワードおよびコマンドを受信し、自身が記憶しているパスワードと受信したパスワードとを比較して、両者が同じ場合に受信したコマンドに対応する処理を行う。 (もっと読む)


【課題】既存サービスサイトにSSO技術を適用する場合、利用するユーザと利用しないユーザが混在する環境になる可能性がある。また、SSO利用ユーザにログイン先のURLやログインIDを変更させるため、ユーザに負担がかかる。
【解決手段】各サービスサイトが、個別ログインIDに対してSSO利用ユーザの可否を判定する情報を持ち、個別ログイン画面から前記個別ログインIDとパスワードでログインしたクライアント端末がSSO利用ユーザかを判定し、SSO利用ユーザであれば当該クライアント端末をSSO認証サーバにリダイレクトさせ、前記個別ログインID情報と、前記サービスサイトのログイン成功情報を前記SSO認証サーバに渡し、前記SSO認証サーバは、受け取った前記個別ログインID情報を元に、それに紐付くSSOログインID情報を取得し、当該クライアント端末のSSO認証を行う。 (もっと読む)


【課題】複数の医用機器の一式に対して、ソフトウェア等の使用許諾ライセンスを発行して管理することが可能な医用機器のライセンス管理システムを提供する。
【解決手段】主のコンソールとして動作するスキャンコンソール10は、ソフトウェア等の使用許諾ライセンスを複製し、自身を特定するためのホスト名を含ませたファイル名をその複製に付加する。従のコンソールとして動作するレビューコンソール20は、その複製を登録し、ファイル名に含まれるホスト名に基づいて、複製を行ったコンソールが存在するか否かを確認することで、使用許諾ライセンスの有効性を判定する。複製を行ったコンソールが存在する場合は、レビューコンソール20に登録されている使用許諾ライセンスは有効と判定され、ソフトウェア等の実行が許可される。 (もっと読む)


【課題】本発明は、固定された撮像手段を用いた簡便な手段、手法によってセキュリティ(安全性)性能を高めることの出来る指静脈認証装置およびこれを使用した指静脈認証方法を提供する。
【解決手段】撮像装置は、認証しようとする指が認証面を変えるために回転されるとき、同一の指について複数の角度における指静脈情報を撮像取得し、撮像取得した前記複数の角度における指静脈情報を角度毎に分けて角度と共に登録する指静脈登録手段を有し、認証時に取得された、指についての複数の角度における指静脈情報を角度毎に分けて登録された角度についてそれぞれ認証を行う同一性判定のための認証手順登録手段を有する。 (もっと読む)


ネットワークを介してサービスに接続している遠隔地のユーザを識別および認証する装置は、暗号化プロセッサと、少なくとも一つの暗号化キーと、記憶手段と、ならびにクライアント端末の標準入力手段を通じて、独自の認証コードを、エミュレートされたキーストロークとして生成し伝送する付加的な処理手段とインタフェース手段を備えている。このコードは、ユーザの明示的コマンドによってのみ伝送できる。 (もっと読む)


【課題】端末装置の既存構成を用いて利用者本人を高い確度で特定認証できるようにするとともに、他人の端末装置においても、セキュリティを確保しながら暗号化ファイルを利用できるようにして、利便性の大幅な向上をはかる。
【解決手段】利用者が端末装置10bにおいて携帯型憶装置30a,30bから暗号化ファイルを読み出して復号化する際、利用者は、携帯型記憶装置30a,30bの表示部32を参照し、その表示部32に表示されているワンタイムパスワードを端末装置10bから入力する。入力されたワンタイムパスワードは、管理サーバ20Aに認証情報として送信され、管理サーバ20Aにおいて、端末装置10bからの認証情報と管理サーバ20Aで生成されたワンタイムパスワードとが比較され、これらが一致した場合、復号鍵が他の端末装置に送信され、端末装置10bにおいて暗号化ファイルが復号化される。 (もっと読む)


【解決手段】
本システムは、公的に入手可能なインデックスストア内に、認証されたコンタクト情報を発行可能であって、コンタクト情報をリトリーブし、それを検証できる。本発明の方法及びシステムは、クライアントベースであって、サーバを任意とする発行方法を提供できる。公的に入手可能なインデックスストアは、ピアツーピアネットワークにおいて使用される分散ハッシュテーブルであり得る。本システムは、サーバが有効であり得ないか又はサーバの信用が最小限であり得る別のセキュアなディレクトリサービスアプリケーションにおいて使用され得る。 (もっと読む)


【課題】コンテンツベースのパブリッシュ/サブスクライブ・システムなどの分散メッセージング・システムの改良されたアクセス制御技術を開示する。
【解決手段】例えば、メッセージを発行側クライアントから購読側クライアントに複数のブローカーを介して配送するコンテンツベースのパブリッシュ/サブスクライブ・システムのアクセス制御を提供する方法は、次のステップ/操作を含む。アクセス制御ポリシーのひとつまたは複数の変更を指定する。ひとつまたは複数の変更にアクセス制御バージョン識別子を対応付ける。ひとつまたは複数の変更を、ひとつまたは複数の変更により影響を受ける発行側クライアントまたは購読側クライアントと対応する複数のブローカーのうちのひとつまたは複数のブローカーに送る。ひとつまたは複数の変更と対応付けられたアクセス制御バージョン識別子を複数のブローカーの各々に送る。 (もっと読む)


【課題】自動金銭出納サービスのために収得されるバイオメトリックス情報を犯罪者の捜査に活用する人体情報捜査システムを提供する。
【解決手段】人体情報捜査システムは、バイオメトリックス情報を個人認証に用い、バイオメトリックス情報を収得したとき、予め警察コンピュータから伝送されて記憶された犯罪者に関するバイオメトリックス情報の中に、収得したバイオメトリックス情報に一致するものがある場合、所定の通報先に犯罪者を検知したことを所在地情報と合わせて犯罪者検知情報として通報する自動金銭出納機またはキャッシュディスペンサを備える。 (もっと読む)


【課題】 クッキーに対応していないクライアント端末をもセッションの対象にし、すくないメモリ消費量でセッションを効率よく管理し、第三者による不正アクセスを確実に防止する。
【解決手段】 クライアント端末から受信した認証情報をチェックし、認証済みのクライアント端末に固有のセッションキーを含むセッション情報を記憶する。クライアント端末に提供するWEBページデータを読み込み、WEBページデータ中に予め指定されたセッションの有効時間をセッション情報中に設定する。セッションキーをWEBページデータに埋め込み、WEBページ送信データをクライアント端末に送信する。クライアント端末からの受信した要求データ中のセッションキーをチェックし、一致した場合にセッションキーを再発行し、セッション情報を更新する。有効時間内にクライアント端末から要求データを受信しなかった場合は、セッション情報を直ちに削除する。 (もっと読む)


パブリックおよびプライベートキー暗号技術を使用して、トークンホルダの属性を信頼性のある当事者に選択的に配信してもよいプライバシー強化された識別子スキーム。チャレンジメッセージは、{Rnonce, RID}であり、Rnonceはリーダnonceであり、RIDはリーダ識別子である。方法はまた、チャレンジメッセージに応答して、少なくとも、暗号化されたプライベートトークン識別子TIDとセッションキーkとを含む応答メッセージを含む応答メッセージを送信する。リーダからのチャレンジに応答する。トークンは、同じトークンから送信された他の識別子に対してリンク不可能であるトークン識別子を含むメッセージを送信する。 (もっと読む)


【課題】第三者に容易に盗視されないように、製品のユーザであることをサーバに認証させる。
【解決手段】画像形成装置10が、その操作パネル104からの指示入力に応答して、被認証紙17に表現された光学的読取可能なパターンをそのスキャナ103で読み取り製品IDコード、製品名、型式及び認証ページアドレスを復号しこれをそのテーブル102に格納し、クライアント11からの要求に応答して、テーブル102に格納された製品IDコードをサーバ15へ送信し、この製品IDコードが正規のものであり且つ該製品IDコードに対応したユーザIDコードがサーバ15のテーブル152に未登録であるとサーバ15が判定した場合、該製品IDコードに対応したユーザIDコードをサーバ15が生成してこれをテーブル152に登録し、サーバ15が該ユーザIDコードを画像形成装置10へ送信する。画像形成装置10からブラウザ110へ、登録日も含む認証要求ファイル101を送信してこれをブラウザ110に表示させる。 (もっと読む)


【課題】本発明は、認証により正当なユーザであることの確証を得て実行される2つのプログラムの認証方法等に関し、セキュリティの堅牢さを保ったまま、認証作業の煩らわしさを低減する。
【解決手段】先に起動される第1のプログラムの認証時に、あらかじめ登録されている第1の参照データを取得するともに、ユーザによりその第1のソフトウェアの認証時に入力された認証データを取得して、第1の参照データと認証データとを用いて第1のプログラム実行のための認証を行ない、後に起動される第2のプログラムの認証時に、あらかじめ登録されている第2の参照データを取得して、その第2の参照データと、第1のプログラムの認証時に既に取得された認証データとを用いて、第2のプログラム実行のための認証を行う。 (もっと読む)


【課題】オペレータの負担を軽減する。
【解決手段】生体情報である指紋情報220によってユーザを認証する生体認証部に、切替部210、認証部211、移行部212および登録部213の機能を実現させる。予め切替部210によって、切り替えた動作モードを伝達しておく。指紋情報220が入力されると認証部211は、登録情報221を検索しつつ認証を行い、認証に失敗した場合には、その旨を移行部212に伝達する。移行部212は、動作モードが第1認証モードの場合には、そのまま登録モードに移行させ、その旨を登録部213に伝達する。動作モードが第2認証モードの場合には、パスワード認証を行い、パスワードが一致した場合にのみ登録モードに移行させ、その旨を登録部213に伝達する。登録モードに移行すると、登録部213が指紋情報220を登録情報221に登録する。 (もっと読む)


【課題】簡単で、高い信頼性を保ちつつ、身分を証明・保護する。
【解決手段】個人の生物測定データ及び身元情報をTIAに記憶しておく。TIAは、個人に関する身元情報のデジタル証明を生成するために、デジタル署名し、該デジタル証明は、個人の名前、誕生日及び誕生地から成る身元情報と、個人の生物測定データの記憶場所を示すURL、及び関連するハッシュを含んでいる。身分証明は、TIAに一意的な名前のファイルとして記憶され、また、該ファイル名を含んでいるハッシュコードを計算して、該ハッシュコードも記憶される。これにより、遠隔地の承認されたエンティティから、身分証明へのアクセス可能となる。 (もっと読む)


2,121 - 2,140 / 3,285