説明

Fターム[5J104EA05]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 機密保護用情報の管理 (21,232) | 暗号鍵の管理 (4,483) | 公開鍵の真性証明 (403)

Fターム[5J104EA05]に分類される特許

201 - 220 / 403


【課題】端末証明書の有効期限が切れている移動局装置であっても、セキュリティを確保しつつ、通信ネットワークに接続させること。
【解決手段】移動局装置10及び認証サーバ40に通信接続される基地局装置20であって、移動局装置10から端末証明書を受信する証明書受信部21と、端末証明書の有効期限が切れている場合に、認証サーバ40に対し、該端末証明書を送信した移動局装置を認証するための移動局装置認証情報を送信する移動局装置認証情報取得部25と、認証サーバ40から、移動局装置認証情報により移動局装置10を認証した結果を示す簡易証明書を受信する簡易証明書受信部26と、簡易証明書に応じて、移動局装置10が当該基地局装置20を介して行う通信を制御する通信制御部24と、を含むことを特徴とする。 (もっと読む)


【課題】CA証明書をネットワーク経由で送信した場合でも、送信したCA証明書と同一内容のCA証明書を、確実に、インストール先装置に、インストールできるようにする。
【解決手段】本発明が適用された通信システムは、SSL通信機能を有するプリンタ装置及びPCからなる。プリンタ装置は、PCにサーバ証明書を提示し、PCとSSLハンドシェイクを行う。また、プリンタ装置は、認証局として機能し、上記サーバ証明書の正当性の検証に必要なCA証明書を、要求に応じてPCに提供する。また、CA証明書の公開鍵を、コンフィグページに印刷する機能を有する。PCは、CA証明書のインストール指示を受け付けるためのダイアログに、プリンタ装置から受信したCA証明書の公開鍵を表示すると共に、これをコンフィグページの公開鍵と照合するよう指示するメッセージを表示する。そして、インストール指示が入力された後、CA証明書をインストールする。 (もっと読む)


【課題】確実にセキュリティの低下した暗号化通信が行われることを未然に防止することができる通信装置および通信プログラムを提供する。
【解決手段】複合機10は、ネットワーク上のPC30から暗号化通信の要求を受信した場合に、自装置が利用する電子証明書が有効か否かを、電子証明書に記されている有効期限情報、および、失効情報リストに登録されている失効した電子証明書との比較により判断し、有効でない(有効期限が切れている、又は、失効している)と判断された場合には、PC30に対して、この電子証明書を送信しないことによりPC30との通信を遮断する。 (もっと読む)


【課題】初期化や更新等により使用されなくなる電子証明書を、簡単に、証明書失効リストへ登録できるようにする。
【解決手段】複合機は、フラッシュメモリのユーザ領域に、IPアドレス等の通信設定データや、電子証明書及び秘密鍵を記憶する。また、初期化指示が入力されると、フラッシュメモリのユーザ領域をクリアし、ユーザ領域を工場出荷状態にリセットする(S253)。この複合機は、初期化指示が入力されると、フラッシュメモリのユーザ領域をクリアする前に、ユーザ領域にインストールされている電子証明書に関し、このシリアル番号を記した失効指示データを、証明書の拡張領域に記された失効通知先URL情報に従って、URL先に送信することにより、URL先装置に、上記電子証明書の失効情報を、証明書失効リストに登録させる(S240)。複合機は、この失効指示データの送信後、フラッシュメモリのユーザ領域をクリアし初期化する。 (もっと読む)


【課題】利用を許可された処理に応じてインストールすべきアプリケーションプログラムが異なっていても、適切な電子証明書とアプリケーションプログラムとを情報処理装置に容易にインストールすることを可能にする技術を提供する。
【解決手段】複合機30のCPU31は、ユーザの権限情報等を管理者のPC10から取得したのち、クライアント証明書の作成と、権限情報に応じたアプリケーションプログラムの選択を実行すると共に、クライアント証明書とアプリケーションプログラムとのインストールを実行するインストールプログラムを作成して、これらをUSBメモリ50に保存する(S100〜S145)。 (もっと読む)


【課題】 セキュリティを確保してユーザの証明書と秘密鍵をインストールすることを可能とする。
【解決手段】 ユーザ証明書をインストールするためには、外部端末から画像処理装置に対してユーザ認証を行いログインしないとインストールできないようにする。また、外部端末から画像処理装置に対してログインを行い外部端末からユーザの証明書と秘密鍵をインストールする際に、画像処理装置内で、ログインしているユーザ固有のユーザ情報を取得してユーザ情報とユーザの証明書及び秘密鍵とを関連付けて登録する。 (もっと読む)


【課題】センタ型であり且つ認証する機器同士の認証関係に基づき信頼可否を判定することができる認証システムを提供する。
【解決手段】認証サーバ10は、機器A20から受けた機器B30との認証要求に応じて、機器A20および機器B30との相互認証をする。認証サーバ10の信頼性情報テーブル17は、各機器から各機器への信頼可否を記憶する。認証サーバ10の信頼性確認処理部15は、機器A20から機器B30への信頼可否と機器B30から機器A20への信頼可否とを信頼性情報テーブル17を参照して取得し、取得した結果が二つとも信頼可であったときは、機器A20と機器B30は相互に信頼可とする。 (もっと読む)


【課題】管理情報を管理する管理装置および管理システムにおいて、管理情報を確実に管理する。
【解決手段】複合機は、複合機処理にて、第一管理情報とは異なる第二管理情報を管理する他の複合機から、第二管理情報を受信し(S130)、受信した第二管理情報をフラッシュメモリ13に記憶させる(S140)。また、管理PC30aから、管理情報の要求を受信すると(S150)、管理PC30aに対して、第一管理情報を取得し、この取得した第一管理情報およびフラッシュメモリ13に記憶された第二管理情報を送信する(S160)。 (もっと読む)


無線ネットワーク内のセキュリティ鍵を管理するシステムが、新規ネットワーク要素(NE)がネットワークにインストールされて初期化される前に、製造者の施設で新規NEにインストールするための署名付きデジタルMCA(製造者認証局)証明書を提供する製造者認証局(MCA)を含む。MCAは、ネットワーク内のレガシーNEを認証するための信頼された機関のソースも提供する。このシステムは、ネットワーク内でセキュアに通信するためにNEによって使用される証明書およびファイルを管理するサービスプロバイダ認証局、認証するための署名サービスをNEに提供する署名サーバ、セキュリティ鍵およびデジタル証明書の管理を提供する要素マネージャ、ならびにEMに直接接続されていないNEにEMセキュリティ鍵サービスのプロキシ機能を提供する管理エージェント(MA)を含む。
(もっと読む)


【課題】階層型認証システムの最下位認証局にて発行された電子証明書をサーバ装置に組み込む場合でも、認証局のシステムダウンに強い通信システムを構築可能とする。
【解決手段】本発明が適用された通信システムでは、複合機10が、クライアント装置(PC30)と通信する際、正当性検証時に必要なCA証明書の組が異なる複数種類のサーバ証明書を、クライアント装置に送信する。一方、クライアント装置では、CA証明書の不足により、複合機10から送信されてきた複数種類のサーバ証明書の全てについての正当性を検証することができない場合であっても、正当なサーバ証明書であると認められるサーバ証明書が閾値Zth以上ある場合には、複合機10から提示されたサーバ証明書を信頼して、通信の継続し、この公開鍵を用いて、複合機10と暗号通信をする。 (もっと読む)


【課題】
サービス提供者装置の属性証明書を端末装置が受け取り、属性証明書の検証を代行する属性証明書検証装置に対して属性証明書の検証を依頼する場合、検証を要求する端末装置はあらかじめ自らが信頼する属性証明書検証装置への問い合わせ先を固定しておくか、あるいは、属性証明書検証装置への問い合わせ先のリストを持ち検証要求の都度ユーザに選択させなければならないという問題点がある。
【解決手段】
端末装置がサービス提供者装置からサービスを享受する場合、サービス提供者装置は自身の属性証明書を提示するとともに、該属性証明書の検証装置を指定することができ、端末装置は指定された属性証明書検証装置に問い合わせを行うことにより属性証明書の有効性が確認できる方法およびその方法が適用されるシステムを提供する。 (もっと読む)


【課題】ユーザのプライバシを保護するためにかかるコストを軽減することが可能な端末装置を提供する。
【解決手段】返信用鍵生成部105は、返信用暗号化鍵および返信用復号化鍵を生成する。仮名用鍵生成部102は、依頼作成部103は、仮名公開鍵および仮名秘密鍵を生成する。その返信用暗号化鍵を含み、その仮名公開鍵の匿名公開鍵証明書を発行する旨の発行指示、を作成する。暗号文作成部104は、その発行指示を暗号化し、該暗号化した発行指示を、個人認証装置20に送信する。暗号文復号部106は、その発行指示が含む返信用暗号化鍵で暗号化された匿名公開鍵証明書を、個人認証装置20から受信し、その暗号化された匿名公開鍵証明書を返信用復号化鍵で復号化する。 (もっと読む)


本発明は、動産、特に自動車(100)を未認可の使用から保護する方法に関する。方法は、外部のコンピュータ(108)により自動車の暗号化身元確認および/または暗号化認証を実行することと、自動車のブロッキングが格納されているかどうかについて確認することと、自動車のブロッキングが格納されていない場合、自動車を使用可能にすべく、コンピュータシステムから自動車に信号を送信することと、を含む。 (もっと読む)


【課題】常時起動しておかなくとも、電子証明書の有効性の確認の必要がある場合、自動的に証明書失効リストを取得することができる失効リスト取得機能付きサーバー装置を提供する。
【解決手段】デジタル複合機は、待機状態において、設定された起動時刻になった場合、または、手動で起動が行われた場合、起動し、証明書失効リストの取得が必要か否かを判定し、必要と判定した場合、失効リストを取得して保存する(ステップ301〜307)。次に、署名確認実行リストの証明書が失効リストに含まれているか否かを判定することにより、署名確認したe−文書が無効か否かを判定し、無効の場合、該当するTSA及びe−文書が無効である旨のテキストデータを作成して記録部17によりプリント出力するとともに、署名確認実行リストの内容を削除した後、起動時刻が起動設定された時刻であると判定した場合、機器のシャットダウンを実行する(ステップ308〜312)。 (もっと読む)


【課題】ユーザの公開鍵証明書が失効した場合のコンピュータシステム上におけるユーザのアクセス制御を円滑化すること。
【解決手段】この属性証明書管理システム1は、公開鍵証明書の失効情報を受信する失効情報受信部13と、旧公開鍵証明書特定情報を属性証明書特定情報に対応付けて失効状態管理リストとして格納する管理リスト格納部14と、新公開鍵証明書を受信する再利用情報受信部16と、新公開鍵証明書特定情報を属性証明書特定情報及び旧公開鍵証明書特定情報に対応付けるように失効状態管理リストを更新する管理リスト更新部17と、失効状態管理リストにユーザの公開鍵証明書特定情報が含まれない場合は、失効前の公開鍵証明書に対して属性証明書を返信し、失効状態管理リストに公開鍵証明書特定情報が含まれる場合は、新公開鍵証明書に対して属性証明書を返信する属性証明書返信部18とを備える。 (もっと読む)


【課題】セキュリティ関連情報が不正である旨をユーザに迅速に通知することのできる通信装置を提供すること目的とする。
【解決手段】あらかじめ記憶されているセキュリティ関連情報に基づいて、セキュリティ通信を実現する通信装置であって、前記セキュリティ関連情報が不正であるか有効であるかを判断する判断手段を備え、前記判断手段により判断処理を、送信動作の進行状況に応じて複数回行うようにしたものである。 (もっと読む)


【課題】安全にトークンを譲渡する。
【解決手段】譲渡トークン発行手段22は、譲渡トークンを発行し、譲渡トークン情報記憶部33に格納し、第1の端末に送る。第1の端末は、第2ノ端末にトークンと譲渡トークンを送信する。トークン行使者登録手段23は、第2の端末から譲渡トークンを受けると、第2の端末をトークン行使者としてトークン行使者情報記憶部34に記憶する。第2の端末からトークン許可依頼情報を受けると、権限認証手段24は、第2の端末を認証して、権限認可情報を送信する。 (もっと読む)


【課題】同一の公開鍵データを含む複数の公開鍵証明書が存在することによって生じる問題を低減する。
【解決手段】処理部14は、情報処理装置10のユーザの公開鍵データと、取得した他者の公開鍵証明書に含まれる公開鍵データと、が一致するかどうかを確認する。一致する場合は、その公開鍵データを含む、情報処理装置10のユーザの公開鍵証明書を破棄状態にする。「破棄状態にする」とは、例えば、破棄状態にする公開鍵証明書及びその証明書の鍵ペアを、PKIアプリケーション20が使用しないようにする処理を行うことである。また、処理部14は、情報処理装置10のユーザの公開鍵証明書が破棄状態とされたことを、CA24や、ネットワーク22上の他の通信相手に対して通知することもできる。 (もっと読む)


認証サービスエンティティのセキュアアクセスプロトコル適合試験の方法を開示する。当該方法は、以下のステップ、すなわち、試験対象の認証サービスエンティティが発行した証明書が規格に適合しているか否かを確認するステップと、認証要求装置のようにふるまうことによって証明書の認証要求メッセージを前記エンティティに送信するステップと、前記証明書の認証応答を解析することによってセキュアアクセスプロトコル適合試験の結果を得るステップとにより構成されている。さらに、認証サービスエンティティのセキュアアクセスプロトコル適合試験の装置も開示する。
(もっと読む)


【課題】メッセージングを行うクライアントには、Cert管理およびローディングを
単純化するCertの管理および送信メカニズムを提供すること。
【解決手段】メッセージングクライアント間で証明書を管理および転送する方法およびシステムが開示される。第1のメッセージングクライアントと第2のメッセージングクライアントとの間に通信が確立された場合、第1のメッセージングクライアントに格納された1つ以上の証明書が選択されて、第2のメッセージングクライアントに転送され得る。メッセージングクライアントは、これにより、証明書を共有する。証明書削除、証明書更新、および証明書状態チェック等の証明書の管理機能も提供され得る。 (もっと読む)


201 - 220 / 403