説明

Fターム[5J104NA38]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 物理的構成要素 (16,068) | 記録媒体 (14,602) | 認証情報記録用 (4,441)

Fターム[5J104NA38]に分類される特許

41 - 60 / 4,441


【課題】安全性を確保しつつ、鍵のビット情報によりアルゴリズムを変化させることができるアルゴリズム可変型MAC生成装置、アルゴリズム可変型ハッシュ関数生成装置、アルゴリズム可変型MAC生成方法、アルゴリズム可変型ハッシュ関数生成方法、およびプログラムを提供すること。
【解決手段】アルゴリズム可変型MAC生成装置1は、入力データを所定ビット毎に区切った複数のデータ群それぞれに、所定の処理を1回以上実行するラウンド関数処理部100と、ラウンド関数処理部100で処理が実行された複数のデータ群に対して排他的論理和演算を実行し、所定長のMACを生成する終端処理部200と、を備え、ラウンド関数処理部100は、入力される鍵のビット情報に応じてアルゴリズムが可変する部分と、常にアルゴリズムが固定の部分とから構成される。 (もっと読む)


【課題】CANプロトコルを変更せずにMACによるメッセージ認証を行う。
【解決手段】各ECUにおいてCANIDごとにメッセージが送信された回数をカウントする。メインメッセージを送信した送信ノードは、メインメッセージのデータフィールドおよびCANIDと、CANIDに対応するカウンタ値とからMACを生成して、MACメッセージとして送信する。メインメッセージを受信した受信ノードは、メインメッセージに含まれるデータフィールドおよびCANIDと、CANIDに対応するカウンタ値とからMACを生成して、MACメッセージに含まれるMACと一致するか判断する。これにより、メインメッセージが正当なものであるか否か検証できる。 (もっと読む)


【課題】認証情報照合と入力間隔照合とによる認証において、誤認証が抑制できるようにする。
【解決手段】複数の要素から構成された認証情報、および認証情報を構成する要素の入力タイミングが認証タイミングとして記憶された認証情報記憶部101と、入力タイミングに対応するリズムを表示部102に表示するリズム表示制御部103と、入力部104より入力された入力認証情報および入力認証情報を構成する要素が入力されたタイミングと、認証情報記憶部101に記憶されている認証情報および認証タイミングとの照合を行う照合部105とを備える。 (もっと読む)


【課題】利用者の負担を増すことなく、かつ高い精度でなりすましによる不正なサービス利用を防止することができる認証システム、認証サーバ及び認証方法を提供する。
【解決手段】端末と、端末の予定位置情報を管理する通信サーバと、サービスを端末のユーザへと提供するサービス利用装置と、サービス利用装置及び通信サーバと接続されるサービス提供サーバとを有し、サービス提供サーバは、ユーザからの認証要求およびサービス利用装置の設置場所情報をサービス利用装置から受信するサービス利用装置接続部と、通信サーバと通信する通信サーバ接続部と、通信サーバから予定位置情報を取得する予定位置情報取得部と、ユーザの端末識別情報を保持するユーザ情報データベースと、設置場所情報と予定位置情報とに基づき認証を行う認証部とを有することを特徴とする認証システム。 (もっと読む)


【課題】外部装置との通信における情報の漏えいおよび改ざんなどを防止するとともに、装置内部で改ざんなどの異常が生じた情報が外部装置に送信されることを防止することが可能な通信管理装置を提供する。
【解決手段】各個別ECU20にメッセージ加工部21を設け、車外インフラ40に送信すべき情報を含むメッセージを、予め定める加工ルールに従って加工し、個別側車内LAN通信部22によって車内LAN30を介して充放電制御ECU10の制御側車内LAN通信部14に送信する。充放電制御ECU10に検出部13を設け、制御側車内LAN通信部14で受信したメッセージを、予め定めるチェックルールに従って加工して検査し、異常の有無を検出する。 (もっと読む)


【課題】桁数を増加したり複数のパスワードを用いるだけでは総当たり攻撃による不正ログインを防ぐことは困難であること。
【解決手段】認証装置は、自認証装置の認証状態が、初期認証状態、ログインの成功した認証成功状態、および中途認証状態のうちの何れであるかを記憶する。認証制御部は、自認証装置の認証状態が初期認証状態である場合、ユーザからパスワードの入力を受け付け、入力されたパスワードが初期認証状態から中途認証状態への遷移に必要なパスワードに一致するか否かに関係無しに、認証失敗画面を出力すると共に、一致した場合にのみ中途認証状態に遷移させる。また認証制御部は、中途認証状態である場合、ユーザからパスワードの入力を受け付け、入力されたパスワードが中途認証状態から認証成功状態への遷移に必要なパスワードに一致しなかったときは認証失敗画面を出力すると共に初期認証状態に遷移させ、一致したときは認証成功状態に遷移させる。 (もっと読む)


【課題】ホスト端末とハードディスクの間でホスト端末に付け加わる種々のハードディスクの接近可否を判断し暗復号化を行うことでデータの不法流出を防止するハードディスク暗号化のための装置及び方法を提供する。
【解決手段】ホスト端末で実行しようとするプログラム及びプロセスの接近許容可否を判断した結果によって、接近が許容された該当のプログラム及びプロセスを実行させるプログラム管理部;前記ホスト端末でデータを伝送しようとする目的地IP住所の接近許容可否を判断した結果によって、接近が許容された該当の目的地IP住所にデータを伝送するIP管理部;及び前記ホスト端末とハードディスクの間で送受信されるすべてのデータに使用者が選択したアルゴリズムを適用して暗復号化を行う暗号処理部;を含む。 (もっと読む)


【課題】どこでだれがこの情報を読もうとしているのかを把握する。
【解決手段】自装置の固有番号と、所望の情報の管理番号と、位置情報および時刻情報とに応じて、デバイスが所望の情報を読み取ってもよいかどうかの情報サーバ装置の認証を受け、読み取ってもよいと認証される場合にワンタイムパスワード(OTP)を生成するための数列に対応するサービス番号を取得する取得手段と、情報サーバ装置が発行した第2OTPと第1OTPとが一致すると判定される場合に、所望の情報を読むための第1パスコードであって、この一致したOTPによって暗号化された第1パスコードを取得する取得手段とを含み、情報サーバ装置は、デバイスがログインしようとした際、デバイスが認証を受けた際、第2OTPと第1OTPとが一致するかどうかが検出される際に、ログとして情報サーバ装置が認識しうるデバイスの情報について記録する。 (もっと読む)


【課題】キャッシュサーバにおける署名鍵を短期間で更新する。
【解決手段】権威サーバ100の受付部141は名前解決の結果の取得要求、又は、名前解決の結果に対する署名検証時に用いる署名鍵の取得要求を含む複数種類の取得要求をキャッシュサーバから受け付け、設定部142は受け付けられた取得要求に対応する応答データに対して、署名鍵が更新されるまでの期間である有効期間をキャッシュサーバにキャッシュされる応答データのキャッシュ期間として設定し、送信部143はキャッシュ期間が設定された応答データをキャッシュサーバに送信する。 (もっと読む)


【課題】当事者の電子契約の締結が移動端末機上で電子契約書を通して行われる、電子契約書を用いた統合認証システムを提供する。
【解決手段】移動端末機で締結された電子契約書を統合認証サーバーに送受信し、電子契約締結を管理する統合システムであって、電子契約締結時に使われる電子契約書と、上記電子契約書を上記統合認証サーバーからダウンロードして契約が締結され、契約が締結された上記電子契約書を上記統合認証サーバーに伝送する移動端末機と、上記電子契約書を上記移動端末機に伝送し、契約が締結された電子契約書を上記移動端末機から受信し、電子契約締結を統合管理する統合認証サーバーとを含む。また、上記統合認証サーバーは、上記移動端末機及びその使用者を認証しログインを管理する認証部、および移動端末機で締結された電子契約書の偽変造の有無を確認する偽変造確認部とを含む。 (もっと読む)


【課題】ユーザが使用する携帯端末を変更した場合でも、新たなパスワード設定等を行うことなく確実にユーザの認証を行うことができる、認証システム、認証方法、及び認証プログラムを提供すること。
【解決手段】認証システム1は、携帯端末3と通信する通信部20と、携帯端末3に格納されたユーザ情報を記憶するユーザ情報DB24aと、ユーザ情報の内、住所、名称、若しくは電話番号の少なくとも一つを含む個人を特定可能なユーザ情報、又は、ユーザの認証以外の目的で携帯端末3に格納されたユーザ情報を、認証鍵として設定する認証鍵設定部23aと、通信部20が携帯端末3から受信したユーザ情報が、認証鍵設定部23aにより予め設定された認証鍵と一致するか否かに基づき、ユーザの認証を行う認証部23bとを備える。 (もっと読む)


【課題】時刻認証された電子データの長期の保存により適した認証管理技術を提供する。
【解決手段】電子ファイル104が存在していた時刻の認証を時刻認証と呼ぶ。認証管理装置100は、ユーザから電子ファイル104を取得するデータ取得部と、電子ファイル104のファイル名を含む台紙ファイルに、電子ファイル104を関連付けることによってクリッピングPDFファイルを生成する合成部と、クリッピングPDFファイルが時刻認証された場合、認証時刻の情報とクリッピングPDFファイルのハッシュ値とを含む新規認証トークンを、時刻認証されたクリッピングPDFファイルに付加する時刻認証情報付加部と、新規認証トークンが付加されたクリッピングPDFファイルを保持するデータ保持部と、クリッピングPDFファイルに新規認証トークンが付加されると、時刻認証の完了をユーザに通知する通知部と、を備える。 (もっと読む)


【課題】テンプレート配信型モデルにおいてテンプレートとパラメータの同時漏洩のリスクを低減し、安全なキャンセラブルバイオメトリクスを実現する。
【解決手段】登録されたユーザの生体情報の特徴量を所定のパラメータを用いて変換したテンプレートとパラメータとを保持する配信サーバ120、130と、ユーザを認証するクライアント端末110と、クライアント端末110に接続され認証時にユーザの生体情報を取得する認証装置140とを含む生体認証システムであって、配信サーバ120、130は、変換された配信用テンプレート及び配信用パラメータをクライアント端末110または認証装置140に配信し、認証装置140は、生体情報から特徴量を取得し、配信用パラメータを用いて変換した変換特徴量をクライアント端末110に送信し、クライアント端末110は、変換特徴量を配信用テンプレートと照合し一致/不一致を判定する。 (もっと読む)


【課題】デジタルデータの保護のために再帰的セキュリティプロトコルを利用するシステムおよび方法を提供すること。
【解決手段】これらは、第1の暗号化アルゴリズムによってビットストリームを暗号化するステップと、第1の暗号解読アルゴリズムを暗号化されたビットストリームに関連付けるステップとを含んでもよい。次いで、得られるビットストリームは、第2のビットストリームを生じるように、第2の暗号化アルゴリズムによって暗号化されてもよい。次いで、この第2のビットストリームは、第2の暗号解読アルゴリズムに関連付けられる。次いで、この第2のビットストリームは、関連キーを使用して意図された受信者によって解読されてもよい。 (もっと読む)


【課題】秘匿化されたデータを用いて2つの物体が共にほぼ同じ場所にあったか否かを判断する。
【解決手段】本方法は、時刻及び位置データを取得するステップと、時間及び空間を所定の単位で分割することで得られる複数の時空間ブロックのうち、時刻及び位置データで特定される時刻及び位置を包含する時空間ブロックを特定するための第1のデータと、当該時空間ブロック内部の相対的な時刻及び位置を特定するための第2のデータを、時刻及び位置データから抽出するステップと、第1のデータに対して所定の秘匿化処理を実施するステップと、ユーザの識別子と、所定の秘匿化処理がなされた第1のデータと、第2のデータとを含むデータブロックを、データブロックを蓄積するコンピュータに送信するステップとを含む。 (もっと読む)


【課題】時間の経過に応じて出力対象が変化する出力情報の時間的な位置によって認証を行うことができる認証装置を提供する。
【解決手段】時間の経過に応じて出力対象が変化する情報である出力情報における時間的な位置を示す時点情報と、ユーザを識別するユーザ識別子とを有する対応情報が2以上記憶される記憶部11と、ユーザ識別子と、ユーザ識別子で識別されるユーザが、出力情報の出力時に特定した、出力情報における時間的な位置に関する情報である特定情報とを受け付ける受付部13と、受付部13が受け付けたユーザ識別子に対応する時点情報と、受付部13が受け付けた特定情報とが同じ時間的な位置を示す場合に正当であると判断し、両情報が異なる時間的な位置を示す場合に正当でないと判断する認証部16と、認証部16による判断結果を出力する認証結果出力部17と、を備える。 (もっと読む)


【課題】持ち出したデータの安全性を確保することができ、持ち出したデータを失くしてしまった場合にも、第三者に対してデータの状態の説明を可能とする。
【解決手段】端末装置は、業務を遂行するアプリケーション、アプリケーションで利用されるデータを保管するデータ保管部、データの状態および端末装置の状態を管理する自端末管理部、端末通信部を有し、携帯端末装置は、携帯端末通信部、暗号化鍵と状態情報に対する署名を生成するための署名鍵とを保管する鍵保管部、暗号化鍵によりデータを暗号化する暗号処理部、第暗号化鍵により暗号化されたデータを復号する復号処理部、データまたは状態情報に基づいて端末装置の状態を管理させる他端末管理部、状態情報を署名鍵により署名し、証拠データを保管する証拠保管部、を有し、検証装置は、ネットワークを介して証拠データに対して付与された署名値を検証する署名検証部、を有する。 (もっと読む)


【課題】無線端末と基地局装置との間でそれぞれ片方向通信する場合に、限られたリソースの下、より少ない通信データでセキュリティを確保しながら、安全に情報を暗号化して送受信する。
【解決手段】無線端末10は、基地局装置20との間で交換した乱数から秘密情報を生成し、生成した秘密情報から端末認証子を生成して基地局装置20へ送信する。基地局装置20は、受信した端末認証子を認証する。無線端末10は、認証時に生成した秘密情報から上りセキュリティ初期化情報を生成し、送信するユーザデータを上りセキュリティ初期化情報から生成したカウンタと鍵情報を用いて暗号化する。カウンタは、ユーザデータを送信する度に更新する。基地局装置20は、交換した乱数を使用して無線端末10と同様に上りセキュリティ初期化情報を生成し、無線端末10から受信した暗号化ユーザデータを、上りセキュリティ初期化情報から生成したカウンタを用いて復号する。 (もっと読む)


【課題】文書の存在証明に関し、確定日付文書を実質的に改竄不能とする。
【解決手段】確定日付文書1の内容の少なくとも一部が暗号値と共に電子化され、記録媒体に記録され、確定日付文書1の本文として取り入れる。暗号値は読み出し可能としても良い。確定日付文書1の内容が、暗号値を含む電子文書となるので、暗号値により、内容を電子文書と比較することができ、改竄の有無を検証する事が出来る。また、確定日付文書1に記載された暗号値と同じ値を持つ電子文書は、間接的に改竄の有無を検証する事が出来る。 (もっと読む)


【課題】限られたリソースの下、より少ない通信データで、データの改ざんの検知を可能とし安全に通信を行うこと。
【解決手段】第一通信装置と第二通信装置とが通信する通信システムであって、第一通信装置は、認証の度に異なる共有認証情報を第二通信装置との間で交換するとともに、共有認証情報から送信側認証情報を生成して第二通信装置へ送信し、共有認証情報に所定の演算を行って生成された送信側セキュリティ初期化情報と、第二通信装置に対して送信されるデータと、に基づいてメッセージ認証情報を生成する。第一通信装置は、第二通信装置に対してデータを送信する際に、メッセージ認証情報とともに送信する。第二通信装置は、送信側セキュリティ初期化情報と同様の処理で得られた受信側セキュリティ初期化情報と、受信されたデータ及びメッセージ認証情報とに基づいて、データの改ざんの有無を判定する。 (もっと読む)


41 - 60 / 4,441