説明

Fターム[5B285CA45]の内容

オンライン・システムの機密保護 (82,767) | 保護の方法 (15,600) | 暗号化技術利用 (4,900) | 認証局・鍵管理サーバ使用 (336)

Fターム[5B285CA45]に分類される特許

161 - 180 / 336


【課題】認証サーバがシステムダウンしたとき、あるいはネットワーク接続がなんらかの理由で遮断したときでも、一定レベルの認証機能を有した、認証システムを提供することを課題とする。
【解決手段】認証サーバ2は、ユーザ識別情報を認証するかどうかを判定し、暗号化した暗号化認証情報をクライアント端末1に送信し、クライアント端末1は、認証サーバ2との接続が可能なときは認証サーバ2に認証を依頼し、暗号化認証情報を記憶装置に記憶し、認証サーバ2との接続が不可能なときは、暗号化認証情報を、認証代理サーバ4に送信し、認証代理サーバ4は、暗号化認証情報を、予め記憶されている復号鍵で復号し、クライアント端末1に送信する。 (もっと読む)


コンテンツライセンスをポータブル記憶装置にバインドするためのシステム、方法、および/または技法(「ツール」)について記載する。コンテンツライセンスをポータブル記憶装置(「ストア」)にバインドすることに関連し、ホストは、ナンスを生成するステップと、そのナンスをストアに送信するステップと、そのナンスを使用して生成されるセッションキーをストアから受信するステップとを含む認証手順を実行することができる。ストアは、ホストからナンスを受信するステップと、そのナンスに基づいてランダムセッションキーを生成するステップと、そのセッションキーをホストに送信するステップとを含む認証手順を実行することができる。 (もっと読む)


【課題】パーティ間の推移的信用に基づいてユーザのデジタルアイデンティティを受け入れるための方法及び装置を提供すること。
【解決手段】本発明の一態様は、ユーザのデジタルアイデンティティを管理することに関する。自己表明型クレームを含むようなデジタルアイデンティティが第1のパーティへ与えられる。受入れトークンがその第1のパーティから得られる。その受入れトークンは、その第1のパーティによる自己表明型クレームの認証を示している。受入れトークンに基づく第2のパーティによる自己表明型クレームの妥当性検証を要求するため、それらデジタルアイデンティティ及び受入れトークンが第2のパーティへ与えられる。 (もっと読む)


【課題】認証局が認証のリスクを管理すること。
【解決手段】電子取引システムにおけるリライアンス管理には、加入者の少なくとも1つの公開鍵を少なくとも1つの属性に制限することの認証を加入者に発行し、発行された認証に関する情報をリライアンスサーバに転送する認証局を含む。リライアンスサーバは、発行された認証に関する転送された情報を維持する。加入者は取引を形成し、次いでこの取引を信頼当事者に与える。取引は認証または認証の参照を含む。信頼当事者は、加入者から受信した取引に基づく保証の要求をリライアンスサーバへ送信する。リライアンスサーバは、発行された認証に関する情報と要求された保証とに基づいて、要求された保証を与えるべきかどうかを判定する。この判定に基づいて、リライアンスサーバは、信頼当事者に保証を与える許可メッセージを信頼当事者に発行する。 (もっと読む)


【課題】 追跡不能性と計算量の低減とを両立させ、ユビキタス計算環境において、実用的なアクセス制御を可能とすることである。
【解決手段】公開鍵と個人鍵(署名鍵)が一対一に対応する通常の構成による高速な署名方式を利用しつつ、ユーザ・エージェント手段が署名を乱数化する作用を加えることより追跡不能性を実現している。認証の健全性を保証するために、選択メッセージ攻撃に対して偽造不能性を有する一般的な署名方式を採用する。また、ユーザ・エージェント手段によって乱数化された電子署名は、署名の検証式により定義される曲面上を一様に分布することから、署名であるという事実以外の情報を含み得ない。したがって、ユーザの行動について追跡することは不可能となる。 (もっと読む)


【課題】ユーザコンピュータに予めプログラムやデータを格納させて利用するダウンロード式のソフトウェア配信において、ゲームプログラム等のソフトウェアの違法な使用を未然に阻止する。
【解決手段】ユーザは、配信用コンピュータ10から新版のゲームプログラム40(付随データ群も含む)及び実行制御プログラム50をダウンロードする(S2)。実行制御プログラム50は、認証用コンピュータ20とオンラインによる認証を行って、ゲームプログラム40を起動させるために必要な起動情報を取得する(S3,S4)。実行制御プログラム50は、起動情報に基づいてゲームプログラム40をデコードし、起動させる(S5)。ユーザがゲームを終えて、ゲームプログラム40を終了させると、実行制御プログラム50は、ゲームプログラム40の全部又は一部を削除することにより無力化する(S6)。 (もっと読む)


【課題】リモートデバイス上のデジタル証明書の管理の便宜を図る。
【解決手段】リモートデバイスに関連付けられたデジタル証明書を管理するためのコンピュータワークステーション102は、プロセッサ116と、プロセッサ116とリモートデバイス104との間のデジタル通信を実現するための通信インタフェース118とを有する。プロセッサ116は、ワークステーションデジタル証明書管理(WKSDCM)ソフトウェアを実行する。そのWKSDCMソフトウェアは、リモートデバイス104に対し、デジタル証明書の管理に関連付けられたタスクを実行するよう要求すること、またはリモートデバイス104からの要求に応答してデジタル証明書の管理に関わるタスクを実行すること、のうちの少なくとも一方のために、リモートデバイス104と通信するAPIを構成する一連のプログラム可能な命令を含む。 (もっと読む)


【課題】電子交易、電子権利、取引管理のための管理および支援サービスの統合されたモジュラアレイを提供する。
【解決手段】管理および支援サービスは、財政管理、権利管理、認証当局、規則手形交換、使用手形交換、安全なディレクトリサービス、ならびに広い電子ネットワーク150や組織内部イントラネットにわたって機能する他の取引関連能力を行うための安全な基礎を供給する。安全なプログラム可能な分散アーキテクチャを有する分散交易ユーティリティ75は、管理および支援サービスを提供し、多数の交易ユーティリティシステムを含む。異なる支援機能は、様々なビジネスモデルおよび/または他の目的に適合するように、階層的かつ/またはネットワーク化された関係において集められる。モジュラ支援機能は、異なるアレイにおいて組み合わされ、異なる設計の実現および目的のために、異なる交易ユーティリティシステムを形成する。 (もっと読む)


【課題】個人情報を用いることなく本人認証を行えるとともに、なりすましを防止し、入退場を管理できるようにする。
【解決手段】ユーザは、認証操作を行う際、事前に認証媒体400を認証器500と通信させる。認証器500との通信を検出できれば、認証媒体400は、暗号鍵で構成員情報を暗号化し、暗号化データを入退場システム100に送信する。すると、入退場システム100は、受信した暗号化データを認証機関サーバ30に転送し、第三者認証機関300に認証を依頼する。認証機関サーバ30は、グループ認証鍵を用いて暗号化データを復号して構成員情報を復元する。復号できた場合には、認証機関サーバ30は、ユーザのグループ認証に成功したと判定する。そして、入退場システム100は、認証機関サーバ30の判定結果に基づいて、最終的に、ユーザの本人認証を行う。 (もっと読む)


【課題】ID及びパスワードによるユーザ認証システムと、公開鍵証明書を用いるユーザ認証システムが共存する環境において、ID管理と証明書管理を同時に行い、ID管理において本来解決すべきユーザやシステム管理者の作業の効率化を図る。
【解決手段】ユーザID等のアカウントや属性情報を登録・変更・削除等する際にユーザからID管理装置110に対して入力されたユーザ情報361を、サービス提供装置150への登録要求T1によるアカウントプロビジョニングと、認証局装置130への証明書発行要求T2による証明書(属性証明書含む)管理の両方に使用する。これにより、利用者やシステム管理者が必要な入力や操作の量を減らし、効率化を実現する。 (もっと読む)


【課題】個々が認証局にデジタル証明書を発行してもらったり、非公開鍵を持ち歩く必要がなく、メールの暗号化・復号化、デジタル署名付与ができ、メールアドレス所有者のみが復号化、閲覧、電子メールの改ざんを検知可能にする。
【解決手段】本人限定メール開封システム30,40はバイオメトリクス情報入力装置31,41と、バイオメトリクスキーペア生成機能36,46、暗号化メール作成機能37,47、暗号化メール開封機能38,48、アドレス・公開鍵登録機能39,49、公開鍵取得機能3a,4aから構成され、認証局に登録された公開鍵、非公開鍵、対応するデジタル証明書をバイオメトリクス情報入力装置31,41に組込み、入力されたバイオメトリクス情報より生成されたバイオメトリクス公開鍵を組み込まれている非公開鍵によりデジタル署名し、電子メールアドレスとバイオメトリクス公開鍵、デジタル署名、証明書を関連付けてアドレス・公開鍵リポジトリに登録しておき、これを参照して送信側での暗号化や受信側でのデジタル署名の検証を行う。 (もっと読む)


【課題】複数のユーザによって共有される場合であってもセキュリティを確保することが可能なネットワーク機器を提供すること。
【解決手段】証明書を生成する生成手段(証明書管理部126)と、生成手段によって生成された証明書に対して、所定の秘密鍵により署名を行う署名手段(証明書管理部126)と、署名手段によって署名が施された証明書を格納する格納手段(証明書格納部121)と、本装置に対して着脱可能な記憶媒体に対して、所定の秘密鍵に対応する公開鍵を少なくとも書き込む書き込み手段(書き込み制御部128)と、本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、格納手段に格納されている署名が施された証明書を当該他のネットワーク機器に対して送信する送信手段(通信部104)と、を有する。ことができる。 (もっと読む)


【課題】セキュリティを向上できると共にユーザの使い勝手も向上できる画像処理システムを提供すること。
【解決手段】MFPと端末装置がネットワーク接続される画像処理システムにおいて、MFPと端末装置には同じ検証用情報が記憶されている。端末装置は、自己が記憶している検証用情報を自己の暗号鍵で暗号化し、暗号化された検証用情報をプリントジョブのデータに含めてMFPに送信する。MFPは、端末装置からのプリントジョブのデータに含まれる検証用情報(暗号化後のもの)を自己の復号鍵で復号し(S507)、復号した情報と自己が記憶している検証用情報を比較して(S509)、鍵の適正を検証する(S511)。双方の情報が一致していなければ鍵が適正のものではないとして(S513で「NO」)、端末装置の暗号鍵が正しいものに更新されていない旨を警告する(S519)。 (もっと読む)


【課題】個人情報の漏洩を低減させる認証代理装置を提供する。
【解決手段】認証代理装置としての認証代理サービスサーバ2は、前記ネットワークサービスの利用履歴情報に署名を付加して行動証明書を生成する署名データ生成手段24と、前記行動証明書を利用者に対するアカウント情報と関連付けて管理するための署名データ情報蓄積型データベース6aを生成する署名データ情報管理手段22とを備え、前記署名データ情報管理手段22は、前記署名データ情報蓄積型データベースに含まれる行動証明書を、前記ネットワークサービスに対するパスワード再発行時に必要な利用者認証の情報として抽出する。 (もっと読む)


【課題】電子交易のための権利管理および支援サービスの統合されたモジュラアレイを提供する。
【解決手段】管理および支援サービスは、財政管理、権利管理、認証当局、規則手形交換、使用手形交換、安全なディレクトリサービス、ならびにインターネットおよび/またはイントラネットにわたって機能する他の取引関連能力を行うための安全な基礎を供給する。分散交易ユーティリティは、交易管理源を最適に有効利用し、電子交易成長の需要に順応するように実用的にスケーリングし得る。異なる支援機能は、様々なビジネスモデルおよび/または他の目的に適合するように、階層的かつ/またはネットワーク化された関係において共に集められ得る。モジュラ支援機能は、異なるアレイにおいて組み合わされ、異なる設計の実現および目的のために、異なる交易ユーティリティシステムを形成し得る。 (もっと読む)


【課題】外部システムと連係してサービスを提供する場合に、内部ID体系と外部ID体系との互換性を保つことができる情報処理システムを提供する。
【解決手段】情報処理システムのサブスペース情報記憶手段は、共通識別子内の第1のサブスペース識別子と該第1のサブスペース識別子によって特定されるサブスペースを一意に識別でき、第1のサブスペース識別子とは異なる識別子である第2のサブスペース識別子とを対応させて記憶し、カテゴリー情報記憶手段は、共通識別子内の第1のカテゴリー識別子と該第1のカテゴリー識別子によって特定されるカテゴリーを一意に識別でき、第1のカテゴリー識別子とは異なる識別子である第2のカテゴリー識別子とを対応させて記憶し、変換手段は、共通識別子をサブスペース情報記憶手段又はカテゴリー情報記憶手段を用いて、第2のサブスペース識別子又は第2のカテゴリー識別子を用いた識別子に変換する。 (もっと読む)


【課題】本発明は、P2P技術によるファイルデータの自由な交換を維持しつつ、不正なコンテンツのネットワーク内への流出を防ぐこと等を目的とする。
【解決手段】ネットワークデータ分散共有システム91は、コンテンツのファイルデータを1以上のデータピースにして1以上のデータピースクライアントノード82に格納し、コンテンツのデータピースがどこのデータピースクライアントノード82に格納されているかを、コンテンツの配信元であるデータ配信元クライアントノード81が管理する。コンテンツを受信するデータ要求クライアントノード83は、データピースをコンテンツのファイルデータに復元するための暗号鍵をデータ配信元クライアントノード81から受信しなければならない。この暗号鍵の授受に際し、データ要求クライアントノード83は、ネットワーク監視用ノード72に登録されているクライアントノード認証情報を要する。 (もっと読む)


【課題】認証局の場所が判明して容易に攻撃されやすいというセキュリティリスクを抑制し、認証局への攻撃耐性を向上させることができる分散認証システムを提供する。
【解決手段】分散認証システムは、ひとつまたは複数のノードで構成される。分散認証システムに参加するノードのうち所定数台のノードが、分散認証システムを代表する代表ノードとなる。代表ノードは、互いに連携することによって、分散認証システムの電子署名で用いる代表鍵と、分散認証システム電子証明書と、分散認証システムに参加するノードの電子署名で用いる個人鍵と、分散認証システムに参加するノードの電子証明書とを発行する。 (もっと読む)


【課題】 認証システムで使用するハッシュアルゴリズム(以下A)が変更された場合でも継続してシステムの利用を可能とする。
【解決手段】 第一のA(以下1A)を用いてIDとパスワードを含む認証情報から第一のハッシュ値(以下1V)を生成し1Vと乱数から2Vを生成する手段と、サーバ(以下S)から乱数と1A識別子を受信しIDと2VをSに送信しSから認証結果を受信する手段を備えたクライアント(以下C)と、ID毎に2A識別子と2Aを用いて認証情報から生成した3Vを記憶する手段と、乱数と1A識別子をPCに送信しPCからIDと2Vを受信しIDに対応する2A識別子と1A識別子が一致するかを判定し、一致する場合1Aを用いて3Vと乱数から4Vを生成し、2Vと4Vが一致するかを判定し、一致する場合認証成功をPCに送信し、一致しない場合認証失敗をPCに送信する手段を備えたSを有する認証システム。 (もっと読む)


【課題】より安全性・利便性の高いパスワード管理装置、マルチログインシステム、Webサービスシステム、及びこれらの方法を提供する。
【解決手段】クライアント装置300に表示されたセッション画像をユーザがパスワード管理装置400で読み取ると、パスワード管理装置400は第1のサーバ装置100と連携して、1以上の第2のサーバ装置200へそれぞれ対応するユーザID221・パスワード222・セッションラベル231を送信し、各々の第2のサーバ装置200にユーザを認証させる。その後、クライアント装置300は第1のサーバ装置100と連携して、1以上の第2のサーバ装置200へそれぞれ対応するセッションラベル231を送信し、各々の第2のサーバ装置200からユーザ用のリソースファイルを受信して表示する。 (もっと読む)


161 - 180 / 336