説明

Fターム[5B285CA44]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 暗号化技術利用 (4,900) | 電子署名 (761)

Fターム[5B285CA44]に分類される特許

261 - 280 / 761


認証システムは、機器の資格情報の検証をユーザーの資格情報の検証と組み合わせて、ユーザーにとって利便で、企業の境界を越えて有効である、より強固な認証機構を提供する。一実施では、ユーザーの資格情報の検証と機器の資格情報の検証が組み合わせられて、利便な2要素認証を提供する。このようにすると、アカウント権限サービスまたは他の認証提供者は、両要素を検証し、ユーザーがアクセスしようとしているアカウントネットワークリソースのセキュリティポリシーに従ってセキュリティトークンを提供する。対象のアカウントネットワークリソースによって付与される特権のレベルは、アカウント権限サービスで検証される要素の数および種類に応じて異なることができる。
(もっと読む)


1つ以上の形態によれば、第1デバイスが第2デバイスのディジタル証明書を受け取る。第1デバイスは、ディジタル署名した一時的ドメイン加入要求を発生し、この要求をドメイン・コントローラーに送る。ドメイン・コントローラーは、第1デバイスに、一時的ドメイン証明書を発生し、第1デバイスがこのドメインに拘束されたコンテンツを一時的に消費することを許可する。一時的ドメイン証明書は、第1デバイスに送られ、第1デバイスは、このドメインに拘束されているコンテンツを一時的に消費することを許可される。 (もっと読む)


さまざまな実施形態は、ソースシステムのような1つのDRMシステムから、ターゲットシステムのような別のDRMシステムに、DRMシステム要件を移動するためにマッピングレイヤーを提供する。少なくとも一部の実施形態において、DRMシステム要件の移動は、1つのDRMシステムから1つまたは複数の他のDRMシステムにDRMシステム要件をマップする署名データ構造を使用して実行される。1つのシステムから別のシステムにDRMシステム要件をマップすることにより、DRMで保護されたコンテンツに関連付けられているライセンス、および関連するコンテンツは、システム間で安全に転送されうる。 (もっと読む)


【課題】子ICカードの利用を正当なユーザ本人に制限する。
【解決手段】本発明のICカードは、ICカード発行者によってカード発行時に設定された共通鍵、認証局が発行した親ICカードの公開鍵証明書、親ICカードの秘密鍵を用いて署名された署名付公開鍵、および秘密鍵を保管する鍵保管部、少なくとも公開鍵証明書および署名付公開鍵を親ICカードから受信するデータ送受信部、親ICカードから受信したユーザの暗号化された生体情報を共通鍵を用いて復号化する暗号演算部、及び復号された第1の生体情報を保管する生体情報保管部を有し、その利用をユーザの生体情報の正否によって制限する。 (もっと読む)


【課題】分散セキュリティシステムを提供すること。
【解決手段】この分散セキュリティシステムは、トランスポートとセキュリティプロトコルに依存せず、さらに暗号技術から独立しているポリシー言語で記述されたセキュリティポリシーを使用する。このセキュリティポリシーは、その言語を使用して表現し、様々なセキュリティコンポーネントを作成し、より高いスケーラビリティと柔軟性を可能にする。基礎となるプロトコルと技術を抽象化することにより、複数の環境およびプラットフォームをサポートする。 (もっと読む)


【課題】
【解決手段】
暗号化証明書を発行するシステムおよび方法であって、1つ以上の前提条件を暗号化証明書に記述するステップを含む。1つ以上の前提条件は、1つ以上の実体の前提条件グループのメンバシップを含む。実体は、参加者、リソース、または権利などでもよい。本発明は、また、暗号化証明書での1つ以上の実体の目標グループの指定を必要とする。1つ以上の実体の前提条件グループの実体に、別の実体のグループのメンバとして加えられることを許可する1つ以上の前提条件グループ利害関係者が、暗号化証明書に署名する。また、暗号化証明書は、実体に1つ以上の目標グループのメンバとして加えられることを許可する1つ以上の目標グループ利害関係者によって署名される。前提条件の例は、とりわけ、別の実体のグループのメンバシップ、物理的特性、時間特性、場所特性、または位置特性の1つ以上に関連する。 (もっと読む)


本明細書に開示した本発明の例示的実施形態は、システム管理コマンドを提供する方法に関する。この方法は、授権要求元から、その電子装置を識別する情報と、システム管理コマンドを電子装置に発行する要求とを受信することを含む。この方法は更に、該要求に応じて、システム管理コマンドと、信頼できる発信元としてコマンドの発信元を識別する情報と、電子装置を識別する情報とを提供することを含む。また、本発明による電子装置及びコンピュータシステムについても、開示する。 (もっと読む)


トークン及びベリファイアが、トークンとベリファイアとの間の認証のためのセキュアな対称鍵に関して同意できるようにするパズルベースのプロトコルを提供する。トークンは、秘密鍵と、1つまたは複数のパズル生成アルゴリズムとを記憶する。ベリファイアは、トークンに関連する複数のパズルを独立して取得し、パズルのうちの少なくとも1つを擬似ランダムに選択し、解いて、パズル秘密及びパズル識別子を取得する。ベリファイアはパズル秘密に基づいて検証鍵を生成する。ベリファイアは、パズル識別子と検証鍵の符号化バージョンとをトークンに送信する。トークンは、そのパズル生成アルゴリズム及びパズル識別子を使用してパズル秘密を再生する。トークンは、トークンが検証鍵を知っていることを示す符号化応答をベリファイアに送信する。トークン及びベリファイアは、事後認証のための対称鍵として検証鍵を使用することができる。
(もっと読む)


【課題】計算量と通信量を削減し、安全な、RSA及びパスワードに基づく相互認証のための新たな方式を提供する
【解決手段】本発明者が提案する新たな方式の一つによれば、サーバにおけるマスター鍵の計算は、サーバ自身が生成するRSA秘密鍵(d, N)と、サーバ自身に属する記憶装置に格納される認証データに基づいて行われる。一方、クライアントにおけるマスター鍵の計算は、サーバから送信される情報Uに基づいて行われる。この方式によれば、サーバはクライアントから送られてくる情報に関係なく、マスター鍵の計算を行うことができる。したがって、サーバは、クライアントとの通信を行なう前に(たとえばクライアントからの認証要求を受ける前に)、事前にマスター鍵の計算を済ませておくことができる。 (もっと読む)


データ転送のセキュリティを確保する方法は、
文書送信者から少なくとも1名の文書受信者へ、前記文書の処理の少なくとも1個のステップを実行することにより文書を送信するステップと、
当該文書の処理の前記少なくとも1個のステップについて、前記処理ステップの証明力を測定するステップと、
前記送信の処理のステップの証明力を集計して、前記文書送信の全体的な証明力の尺度を提供するステップと、
前記全体的な証明力を前記文書の前記送信に関連付けるステップとを含んでいる。
(もっと読む)


【課題】複数の情報処理装置の各々でアプリケーションプログラムが実行される場合に、両者間の認証を速やかにかつ確実に行なうことができる通信制御方法、通信制御プログラムおよび情報処理装置を提供する。
【解決手段】接続依頼元は、認証指示メッセージに従って、入力データをアプリケーション1に入力し(ステップS6)、処理指示に従って処理を実行する(ステップS8)。そして、接続依頼元は、認証指示メッセージに含まれる計算エリア指定指示に従い、メモリ上の特定位置の値を抽出し、特定識別値を生成する(ステップS10)。接続依頼元は、特定識別値に自己の署名を施して暗号識別値を生成する(ステップS12)。接続依頼先は、接続依頼元の特定識別値と、自己の生成した特定識別値とを比較し(ステップS26)、両者の一致/不一致に基づいて、接続許否を判定する(ステップS28)。 (もっと読む)


【課題】外部ユーザが特別なソフトウェアを端末装置にインストールする必要がなく、内部ユーザを介してコミュニティに参加できる仕組みを実現する。
【解決手段】内部ユーザが外部ユーザと共有している秘密情報を内部ユーザ端末装置200が外部ユーザのIDを用いて暗号化し、暗号化秘密情報を外部ユーザ端末装置100に送信し、外部ユーザ端末装置100において外部ユーザが入力した入力情報を暗号化秘密情報に添付してサービス発行サーバ装置300に送信し、サービス発行サーバ装置300は暗号化秘密情報を外部ユーザのIDで復号し、復号した秘密情報と外部ユーザが入力した情報が一致した場合に、外部ユーザのコミュニティへの参加を承認する。 (もっと読む)


【課題】登録ICカードを使用できない場合でも利用者の認証を行える認証サーバ、認証方法、及びそのプログラムを提供する。
【解決手段】認証サーバ100は、各ICカードのカードIDと各ICカードで登録されたサービスのサービスIDと当該サービスに対応する登録された当該ICカードの認証強度とを対応付けたユーザ情報と、ICカード毎と認証強度毎とに認証方式を対応付けたカード認証情報とを記憶し、ユーザ端末200又はサービス提供サーバ300より取得したカードIDとサービスIDとがユーザ情報において対応付けられているか否かを判別し、対応付けられていないと判別した場合に、カード認証情報において、当該サービスIDに対応付けられた他のカードIDを有するICカードの認証強度以上の強度と取得したカードIDを有するICカードとに対応する認証方式で当該ICカードの認証を行う。 (もっと読む)


IMSネットワークなどのIPベースの電話環境における公開鍵インフラストラクチャPKIを使用したユーザ認証のための方法および装置が提供される。IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスのユーザは、ユーザデバイスに関連する安全なメモリからユーザの1つまたは複数の秘密鍵を取得し、インテグリティ鍵および暗号鍵を生成し、セッション鍵を使用して、インテグリティ鍵および暗号鍵を暗号化し、IPベースの電話ネットワークの公開鍵によってセッション鍵を暗号化し、認証のために、暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵をIPベースの電話ネットワークに提供することにより認証されることが可能である。IPベースの電話ネットワークにおいてユーザを認証するためのネットワークベースの方法も提供される。
(もっと読む)


【課題】 利用者のプライバシ保護とユーザ認証の安全性を両立すると共に、サーバの管理負担を軽減した生体認証システムを実現すること。
【解決手段】 オンラインサービスサーバと、生体情報入力装置と記憶部とブラウザスクリプトを介して前記記憶部を操作する機能をもつブラウザとを備えるクライアント端末と、前記ブラウザに生体情報入力装置を操作する機能を追加する生体情報入力装置操作プラグインを記憶する生体認証支援サーバとで構成される生体認証システムであって、クライアント端末が生体認証支援サーバから生体情報入力装置操作プラグインを取得する手段と、オンラインサービスサーバがブラウザからのアクセスを受けて生体認証依頼スクリプトをブラウザに送信し、クライアント端末のブラウザ上で生体認証依頼スクリプトを実行させ、クライアント端末のユーザ認証を行う手段とを備える。 (もっと読む)


【課題】1のアクセス情報に関連付けられた複数のデータ格納領域の各々にアクセス制限をする。
【解決手段】認証制御装置100が識別子を送信する識別子送信部104と、リーダ/ライタにICチップへのデータ書き込み指示をする書き込み指示部106と、リーダ/ライタは、送信された識別子の正当性を検証する識別子検証部204と、検証された識別子および識別子の検証結果を保持する検証結果保持部206と、書き込み指示部の指示に応じて、ICチップに記憶された識別子格納領域を読み込む読み込み部208と、識別子格納領域のなかから、正当性を有するとして検証結果保持部に保持された識別子に対応するデータ格納領域を特定する特定部210と、特定されたデータ格納領域に、認証制御装置に書き込み指示されたデータを格納するデータ格納部212と、を備える。 (もっと読む)


【課題】データセンタ内にプラットフォームが含まれているか検証するための効果的な方法及び装置を提供すること。
【解決手段】
本発明の一特徴は、サーバがデータセンタコンピュータシステム内に包含されているかを検証するのに使用される秘密鍵と、前記秘密鍵を前記サーバにシール処理する少なくとも1つのトークンとからなることを特徴とするサーバに関する。 (もっと読む)


【課題】より効率的かつ経済的にネットワークの不正利用を防止することを課題とする。
【解決手段】一次認証装置は、端末装置から受け付けた加入者認証用情報に含まれる公開鍵証明書を用いて、同じく加入者認証用情報に含まれるデジタル署名データ(レスポンスデータ)を検証し、接続許可要求を認可・状態管理装置に送信する。認可・状態管理装置は、一次認証装置から接続許可要求を受け付けると、接続許可要求とともに受け付けた一次認証結果に含まれる加入者IDが、管理している加入者IDの中に存在するか否かを確認し、存在することが確認された加入者IDに対応する接続状態を「ON」に更新し、さらに、この加入者IDに対応する接続先情報を接続許可要求とともに受け付けた接続先情報で更新する。 (もっと読む)


複数のクライアント証明書認証情報をキーストアファイル内に保存する認証保存方法は、クライアントウェブブラウザ(28)を使用することで、クライアントコンピュータ(12)とサーバコンピュータ(14)の間の安全なデータ転送リンクを確立する。クライアントウェブブラウザ(28)は、キーストアファイルと鍵対を生成するプラグインコンポーネント(30)を有する。クライアントコンピュータ(12)上で、証明書要求を生成するステップが続く。証明書要求は、証明書サーバ(44)に送信される。証明書サーバ(44)は、証明書要求に電子署名する。署名証明書要求(46)は、クライアントウェブブラウザ(28)を介して、クライアントコンピュータ(12)によって受信される。認証保存方法は、署名証明書要求(46)に関連する複数のクライアント証明書認証情報を、1つ以上のキーストアファイル内に保存する。
(もっと読む)


【課題】各メンバが自由に共通鍵の生成・更新・削除を行うことができ、共通鍵の管理者およびメンバによる特別な操作なく予め許可した範囲内で自動的に共通鍵を配信することができる共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法を提供する。
【解決手段】共通鍵の生成、更新、削除、及び交換機能を有し、ピアツーピア型の通信を行う複数のクライアントと、各クライアントの存在を保証する第三者認証機関側サーバとを備えた。 (もっと読む)


261 - 280 / 761