説明

国際特許分類[H04L9/32]の内容

電気 (1,674,590) | 電気通信技術 (544,871) | デジタル情報の伝送,例.電信通信 (61,356) | 秘密または安全な通信のための配置 (13,382) | システムの利用者の身元または権限の照合のための手段を含むもの (7,205)

国際特許分類[H04L9/32]に分類される特許

991 - 1,000 / 7,205


【課題】通信プロトコルに依存しないネットワーク認証システム、ネットワーク認証方法およびプログラムを提供する。
【解決手段】ユーザ端末は、サービス提供サーバからのサービスの提供に関して、認証サーバからユーザ認証されており、ユーザ端末が、認証サーバへ認証要求を送信し、認証サーバが、受信した認証要求に対して、認証を行う。認証サーバは、認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成し、作成したファイルをユーザ端末に送信する。ユーザ端末は、受信したファイルを格納し、機能提供サーバに対して、認証用ファイルとともに、認証要求を送信する。そして、機能提供サーバが、認証ファイルの検証を行い、検証が完了した後に、情報提供を行う。 (もっと読む)


【課題】複数のシステム間のアクセス制御を連携させる場合において、あるシステムにおける認証情報の更新に伴う情報更新作業の手間を軽減するとともに、更新のタイムラグを小さくすることを目的とする。
【解決手段】アクセス制御連携システム1は、第1ロールに基づきアクセス制御を行うシステムA100と、第1ロールとは異なる第2ロールに基づきアクセス制御を行うシステムB200と、各システムを連携させる中央認証機関300とを備える。システムA100に所属するユーザがシステムB200が提供するサービスへアクセスする場合、ユーザはシステムA100へログインする。その後、システムA100からシステムB200へユーザIDが送信される。また、中央認証機関300はシステムA100からユーザの第1ロールを取得し、第2ロールへ変換する。システムB200では中央認証機関300が変換した第2ロールに基づきアクセス制御が行われる。 (もっと読む)


【課題】IKEv2において、本来、IKErではないノードが、IKErになりすまして、IKEiのノードのIDを取得することを防止する。
【解決手段】IKEiのノード10は、IKE_AUTH1stメッセージにより、IKErのノード20に対し、仮IDを通知する。その後、IKEiのノード10は、IKE_AUTH2ndメッセージによりIKErのノード20のディジタル署名を受信し、このIKErのノード20の認証処理を行う。ここで、IKErのノード20の本人性の認証がとれたとき、IKE_AUTH3rdメッセージにより、このIKEiのノード10の本IDを通知する。 (もっと読む)


【課題】該利用者に代わって、特定のサイトに対する認証を代行して行うことができる認証代行装置を提供せんとするものである。
【解決手段】リンク先情報を登録しておくリンク先情報登録手段2と、利用者Uの認証情報を格納する認証情報格納手段3と、リンク先毎に用意された認証処理用のひな形スクリプトを格納するひな形スクリプト/モジュール格納手段4と、利用者Uの選択により、利用者Uの認証情報が登録されているリンク先が指定された場合に、リンク先情報登録手段2から該当するリンク先情報を読み取り、利用者Uのそのリンク先における認証情報を認証情報格納手段3から読み出すと共に、ひな形スクリプト/モジュール格納手段4から、該当するリンク先のひな形スクリプトを読み出して、認証処理スクリプトを作成し、リンク先情報及び認証処理スクリプトを、利用者Uのブラウザ210に転送する認証代行処理手段5を有している。 (もっと読む)


【課題】ワイヤレス通信システムにおいて安全な伝送を供給する方法および装置を提供する。
【解決手段】別個のプロトコル層L1(220)、L2(210)、およびL3(200)において伝送トラヒックを暗号化して、別個の暗号化要素204a〜204eを別個のタイプの伝送トラヒック201,203,205に割り当てて、サービス要件にしたがって異なるレベルの暗号化を実行する。暗号化要素204a〜204eは、暗号同期と呼ばれる変数値入力を、半永久的な暗号化キーと共に使用して、違法欺行為を行う移動局による再生攻撃から保護する。暗号同期値は変化するので、移動局および基地局において暗号同期を同期化する方法も提供されている。 (もっと読む)


【課題】持ち運び時の外部記憶媒体のデータのセキュリティ性を確保すると共に、ユーザの特別な作業を必要としないアクセス認証を行う外部記憶装置を提供する。
【解決手段】外部記憶装置100は、ホストコンピュータによって書き込まれた、インデックス情報とデータファイルとを振分けて保持する制御部101と、インデックス情報が格納される第1記憶領域102と、データファイルが格納される第2記憶領域103と、ホストコンピュータからのデータファイルへのアクセスに際し、管理端末から入力される認証情報に基づいてホストコンピュータのアクセス認証を行う認証部104とを備える。インデックス情報は、外部記憶装置の持ち運び時には、管理端末に移動されて保持され、ホストコンピュータとの通信時に、認証部によってアクセス認証が完了すると、管理端末から外部記憶装置に戻される。 (もっと読む)


【課題】安全性を損なうことなく署名検証処理に要する時間を効率化することのできる携帯可能電子装置、携帯可能電子装置の制御方法及びICカードを提供する。
【解決手段】過去に署名検証が成功した、第1の属性をもつ公開鍵証明書を記憶する証明書記憶ステップと、過去に署名検証か成功した、第1の属性と異なる第2の属性をもつ公開鍵証明書の一部の情報を記憶する履歴情報記憶ステップと、外部機器から公開鍵証明書とこの証明書の署名検証要求とを受信する受信ステップと、記憶されている第1の属性をもつ公開鍵証明書及び記憶されている第2の属性をもつ公開鍵証明書の一部の情報と、受信した公開鍵証明書とを比較照合する比較照合ステップと、比較照合結果から受信した公開鍵証明書が過去に検証されていないと判断したときは、公開鍵暗号スキームを利用して公開鍵証明書を検証するように制御する制御ステップとを備えた携帯可能電子装置の制御方法である。 (もっと読む)


【課題】
ユーザ・データを格納して、格納されたユーザ・データに関する情報を端末装置(2)に提供するために端末装置(2)と対話することが可能なタイプのデータ・セキュリティ装置(5)を提供する。
【解決手段】
データ・セキュリティ装置(5)は、ユーザ・データを格納するためのメモリ(10)と、セキュリティ装置(5)とデータ通信ネットワーク(3)に接続可能な端末装置(2)との間におけるデータ通信の伝送のためのインタフェース(7)と、コントローラ(8)とを有する。コントローラ(8)は、先ずユーザ・データに関して要求された情報の指標を含むメッセージを生成することによって、ユーザ・データに関する情報についての端末装置(2)からの要求を処理する。メッセージは、秘密データを用いて、メッセージがコントローラ(8)によって生成されたことの検証を可能にするように生成される。コントローラは、ネットワークにおいてメッセージを公開するための公開エンティティ(4)とネットワーク(3)を介して通信するための端末装置(2)に、メッセージを送信する。次いで、コントローラ(8)は、公開エンティティ(4)によって公開されたメッセージを符号化した、公開エンティティ(4)によって発行された暗号構成を、端末装置(2)から受信する。コントローラは、コントローラ(8)によって生成されたメッセージについて、暗号構成の有効性を検査し、それに続く、ユーザ・データに関して要求された情報の端末装置(2)への供給は、暗号構成に従う。対応する端末装置(2)及びシステム(1)も提供される。 (もっと読む)


【課題】本発明の目的は、通信の不正解読に対するセキュリティ性を向上することができる認証システムの暗号演算式設定装置を提供する。
【解決手段】各ECU5,7,8のメモリ21に、車両1に元々登録されているデフォルト暗号演算式F1(x)と、各車両1が固有に持つ車両コードF2(x)と登録する。車両コードF2(x)は、車両1ごとに割り振られたコードであって、フラッシュメモリに書き込まれる。車両コードF2(x)が登録された際、デフォルト暗号演算式F1(x)と車両コードF2(x)とを使用して、新規暗号演算式F3(x)を算出する。そして、各ECU5,7,8同士のペア確認としてチャレンジレスポンス認証を実行する際には、この新規暗号演算式F3(x)が使用される。 (もっと読む)


【課題】秘密鍵が漏洩する可能性を高めることなく、端末装置のプラットフォームに依存せずに署名対象データに電子署名を付与することのできる電子署名方法を提供する。
【解決手段】電子署名生成プログラムE2と自己消去プログラムE3を含むプログラム本体Eに端末装置3に固有の秘密鍵Fを埋め込んで生成した電子署名作成用プログラムDを認証局サーバ装置2から端末装置3に転送して記憶させ、端末装置3の操作で署名対象データに電子署名を行なう際に、署名対象データと電子署名作成用プログラムDを端末装置3から電子署名サーバ装置4に転送し、電子署名サーバ装置4に電子署名作成用プログラムDの処理を実行させて署名対象データに電子署名を付与し、電子署名サーバ装置4から端末装置3へ電子署名済データを転送させた後、自己消去プログラムE3によって電子署名生成プログラムE2と秘密鍵Fを電子署名サーバ装置4上から消去する。 (もっと読む)


991 - 1,000 / 7,205