説明

Fターム[5J104EA05]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 機密保護用情報の管理 (21,232) | 暗号鍵の管理 (4,483) | 公開鍵の真性証明 (403)

Fターム[5J104EA05]に分類される特許

121 - 140 / 403


証明書を提供するための通信端末機器は、要求する通信機器から、照合を求める要求とユーザを表す情報を求める要求とを含む第1のメッセージを受信するように構成されたアプリケーションを有することが可能である。上記アプリケーションはさらに、上記要求する通信機器に向けて、上記要求に対する応答を含む照合を有する応答メッセージを生成するように構成されており、上記照合は、信頼されたエンティティの秘密鍵を用いてデジタル署名される。
(もっと読む)


【課題】
携帯端末利用者であるクライアントが,電子証明書を発行する認証局(キャリア)を変えた場合,例えばキャリアAからキャリアBに変えた場合,キャリアAで利用していたクライアント証明書は利用できず,新たにキャリアBにてクライアント証明書を再発行してもらわなけばならないケースがある。故に,クライアントが認証局を変えた場合でも,以前利用していたクライアント証明書を,そのまま利用したいという要求がある。
【解決手段】
クライアント自身が発行した自己署名証明書をクライアント証明書とし,そのクライアント証明書とルート証明書とを連結する連結電子証明書を認証局が発行し,電子署名を施す際には,クライアントは,クライアント証明書に対応する秘密鍵をもって電子署名を生成する。また,認証局を変更した場合でも,ルート証明書と連結証明書のみを変更し,クライアント証明書は,そのまま利用する。 (もっと読む)


【課題】
証明書を検証する場合,サービス享受装置やサーバ装置の性能や,ネットワークの通信速度等の環境パラメータによって適する証明書検証方法が異なる。
【解決手段】
サービス提供者装置の証明書の検証を行うサービス享受装置が,サービス享受装置の性能,CRLリポジトリ装置の性能,証明書検証装置の性能,ネットワークの性能から,それらの組み合わせによって,証明書検証方法を決定し,決定された方法で証明書の検証を行う。また,サービス提供者装置の証明書の検証を行うサービス享受装置が,証明書の検証を方法選択装置に要求し,方法選択装置が,方法選択装置の性能,CRLリポジトリ装置の性能,証明書検証装置の性能,ネットワークの性能から,それらの組み合わせによって,証明書検証方法を決定し,決定された方法で証明書の検証を行い,検証結果をサービス享受装置に通知する。 (もっと読む)


【課題】ドメイン登録システムとサーバ証明書の発行システムとが連携したサーバ証明書発行システムを実現する。
【解決手段】クライアント(1)からのドメイン登録要求及び証明書の発行要求を含む登録申請は、登録申込受付機関(2)により受け付けられる。登録申込受付機関は、ドメイン登録機関(3)に対してドメインの登録を要求し、そのドメイン登録が完了すると、証明書申請情報とドメイン完了通知が証明書発行要求受付機関(4)に送付される。証明書発行要求受付機関は、PKIキーペアを生成すると共にCSRファイルを作成し、認証機関(5)に送付する。認証機関により作成されたデジタル証明書は、証明書発行要求受付機関に送付され、パスワードで暗号化されてクライアントのWebサーバ(8)にダウンロードされる。 (もっと読む)


【課題】ID及びパスワードによるユーザ認証システムと、公開鍵証明書を用いるユーザ認証システムが共存する環境において、ID管理と証明書管理を同時に行い、ID管理において本来解決すべきユーザやシステム管理者の作業の効率化を図る。
【解決手段】ユーザID等のアカウントや属性情報を登録・変更・削除等する際にユーザからID管理装置110に対して入力されたユーザ情報361を、サービス提供装置150への登録要求T1によるアカウントプロビジョニングと、認証局装置130への証明書発行要求T2による証明書(属性証明書含む)管理の両方に使用する。これにより、利用者やシステム管理者が必要な入力や操作の量を減らし、効率化を実現する。 (もっと読む)


【課題】電子署名した電子情報を、長期その有効性を保障しつつ、外部の第三者による検証等を要せず、署名時点の電子署名の有効性を検証可能な、電子情報認証方法・装置・システムを提供する。
【解決手段】電子情報に電子署名を付加する手段と、用いた鍵の公開鍵証明書の確認情報取得・検証手段と、その情報を完全性保持状態で保存する手段と、保存手段から取得した情報に基づいて電子署名の有効性を再検証する手段を具備する。 (もっと読む)


【課題】個々が認証局にデジタル証明書を発行してもらったり、非公開鍵を持ち歩く必要がなく、メールの暗号化・復号化、デジタル署名付与ができ、メールアドレス所有者のみが復号化、閲覧、電子メールの改ざんを検知可能にする。
【解決手段】本人限定メール開封システム30,40はバイオメトリクス情報入力装置31,41と、バイオメトリクスキーペア生成機能36,46、暗号化メール作成機能37,47、暗号化メール開封機能38,48、アドレス・公開鍵登録機能39,49、公開鍵取得機能3a,4aから構成され、認証局に登録された公開鍵、非公開鍵、対応するデジタル証明書をバイオメトリクス情報入力装置31,41に組込み、入力されたバイオメトリクス情報より生成されたバイオメトリクス公開鍵を組み込まれている非公開鍵によりデジタル署名し、電子メールアドレスとバイオメトリクス公開鍵、デジタル署名、証明書を関連付けてアドレス・公開鍵リポジトリに登録しておき、これを参照して送信側での暗号化や受信側でのデジタル署名の検証を行う。 (もっと読む)


【課題】複数のユーザによって共有される場合であってもセキュリティを確保することが可能なネットワーク機器を提供すること。
【解決手段】証明書を生成する生成手段(証明書管理部126)と、生成手段によって生成された証明書に対して、所定の秘密鍵により署名を行う署名手段(証明書管理部126)と、署名手段によって署名が施された証明書を格納する格納手段(証明書格納部121)と、本装置に対して着脱可能な記憶媒体に対して、所定の秘密鍵に対応する公開鍵を少なくとも書き込む書き込み手段(書き込み制御部128)と、本装置に対し、ネットワークを介して他のネットワーク機器からアクセスがなされた場合には、格納手段に格納されている署名が施された証明書を当該他のネットワーク機器に対して送信する送信手段(通信部104)と、を有する。ことができる。 (もっと読む)


【課題】
ユーザ管理システムと電子証明書発行、失効システムを連携し、ユーザ管理者のユーザ管理作業の軽減と、電子証明書の認証によるユーザの継続的なシステムの利用確保と、紛失した電子証明書の不正利用を未然に防ぐ。
【解決手段】
ユーザの電子証明書の状態は「ユーザの状態」と「証明書の状態」の二つから成っており、ユーザ管理者による電子証明書の発行、失効業務や、各ユーザからの「電子証明書が破損した」「電子証明書を紛失した」「属性が変更した」といった届出によって、動的に変更される。このようなユーザの電子証明書の状態を利用し、電子証明書の発行や失効や再発行などの処理を施す。発行や失効処理は認証機関(CA)に送信するデータを作成、送信し認証機関(CA)から結果を受信する。 (もっと読む)


【課題】デジタル署名が無効な状態になってもソフトウェアの正当性を検証可能な情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラムを提供することを目的とする。
【解決手段】情報処理装置1であって、ソフトウェア15の正当性を検証する為に利用される証明書の失効を検知する失効検知手段61と、証明書を利用してソフトウェア15の正当性を検証するソフトウェア検証手段63と、証明書が格納されている格納手段11とを有し、ソフトウェア検証手段63は、証明書が失効しておらず、ソフトウェア15に正当性があるときに、ソフトウェア15から一意に計算される値を、格納手段11に格納しておき、証明書が失効しているか又はソフトウェア15に正当性がないときに、ソフトウェア15から一意に計算される値を用いてソフトウェア15の正当性を検証することにより上記課題を解決する。 (もっと読む)


【課題】電子証明書の有効期限が超過した場合でも秘密鍵を安全に管理する。
【解決手段】鍵管理システムは、ICカード10と、クライアント端末20と、鍵管理サーバ30とを備える。ICカード10は、新暗号化用秘密鍵Se’が生成される前の旧暗号化用秘密鍵Seを署名用公開鍵Psで暗号化する暗号化部13を備える。クライアント端末20は、暗号化用公開鍵Peの電子証明書の有効期限が超過していると判定した場合、暗号化された旧暗号化用秘密鍵E(Se)を読み取る秘密鍵読取部25と、暗号化された旧暗号化用秘密鍵E(Se)を鍵管理サーバ30に出力する鍵情報出力部26とを備える。鍵管理サーバ30は、クライアント端末20から出力された、暗号化された旧暗号化用秘密鍵E(Se)を記憶する秘密鍵記憶部31を備える。 (もっと読む)


【課題】端末装置でのデジタル証明書の保存失敗を検出した場合に、有効なデジタル証明書を複数の端末装置に配布してしまうことを防止して簡易な操作で再度デジタル証明書の配布を行う。
【解決手段】デジタル証明書配布システムにおいて、パスワードと、複数のデジタル証明書のシリアル番号及び状態情報とを所定の識別情報に対応付けて格納する格納手段と、端末装置からパスワードを受信し、当該パスワードが前記格納手段に格納されたパスワードと一致する場合に、当該パスワードに対応し、前記状態情報が未配布を示すデジタル証明書を取得し、そのデジタル証明書を前記端末装置に配布する手段と、前記デジタル証明書が前記端末装置に正常に保存されたことが確認できた場合に、当該デジタル証明書に対応する状態情報を有効とするとともに、それ以外のデジタル証明書に対応するシリアル番号を削除又は無効化する状態変更手段とを備える。 (もっと読む)


【課題】小型ネットワーク機器に対して簡単に任意のホスト名を設定可能であり、ホスト名に対応する証明書を発行可能な装置を提供する。
【解決手段】証明書発行サーバ200は、ホスト名を複数格納するホスト名格納部240と、ネットワークに接続した所定の装置から認証用データと公開鍵とを含み公開鍵証明書の発行を要求する証明書発行要求メッセージを前記ネットワークを介して受信する証明書発行要求受付部210と、認証用データに基づいて、前記装置が正当かどうかを検証するメッセージ処理部250と、メッセージ処理部250が前記装置を正当と認めた場合に、公開鍵証明書を生成するとともにホスト名格納部240に格納された所定のホスト名を選択し、選択したホスト名を公開鍵証明書に含める証明書生成部260と、証明書生成部260が生成した公開鍵証明書を、前記ネットワークを介して前記装置に送信する証明書送信部220とを備えた。 (もっと読む)


【課題】コンテンツ利用の際の処理時間を短縮し、且つ、コンテンツ利用に応じた安全な課金を実現すること。
【解決手段】コンテンツ利用装置1は、コンテンツデータを取得するデータ取得部101と、残高情報格納部202と、コンテンツデータを、課金情報Ta、暗号化初期鍵KK、及び暗号化データブロックに分割するデータ分割部102と、暗号化初期鍵KKを復号して初期鍵Kを取得する初期鍵取得部203と、ブロック番号NBを特定する指示受付部103と、ブロック番号NBと課金情報Taとに基づいて課金額を算出した後に課金の可否を判定する残高判定部206と、課金が可能であると判定された場合に残高を更新すると共に、ブロック番号NB及び初期鍵Kに基づいてブロック鍵生成子g_iを生成するブロック鍵生成部207と、暗号化データブロックをブロック鍵生成子g_iを用いて復号して出力する復号部105とを備える。 (もっと読む)


【課題】 認証局が発行する証明書を無線通信装置が取得する際の課題を解決する。
【解決手段】 無線パラメータの管理を行う管理装置は、無線パラメータ設定方式による設定処理におけるタイミングをトリガとして、認証局から証明書を取得し、取得した証明書を無線通信装置へ送信する。 (もっと読む)


【課題】クライアント用の電子証明書の更新に要する管理者や使用者の手間を低減し、より強固なセキュリティを確保することができる無線LANシステム及びその電子証明書更新方法を提供する。
【解決手段】無線LAN端末14は、無線LAN端末14は、無線LANカード141と、電子証明書を格納する証明書ストア142と、アプリケーションソフト143と、証明書インストールソフト144と、制御部145とを有する。これらにより、電子証明書の有効期限に基づいてその電子証明書の更新時期をあらかじめ設定し、ネットワークアクセス時に電子証明書を用いて認証サーバ12により認証された後に、電子証明書の更新時期であるか否かを判断し、更新時期であると判断された場合、証明局13に対して新たな有効期限を含む電子証明書の発行を要求し、電子証明書を更新する。 (もっと読む)


【課題】組み込みコンピュータ機器のボードを、種々のアプリケーションで共通に使用できるようにして、検査コストなどを削減する。
【解決手段】書き換え可能な不揮発性記憶装置(Flash ROM6)に、製造工程で実行する共通の基本検査プログラムを格納しておく。着脱可能な不揮発性メモリカードのSDカード7に、アプリケーションプログラムと個別検査プログラムを格納しておく。製造時には検査終了フラグをOFFにしておく。電源ON時に検査終了フラグがOFFであることを検出すると、基本検査プログラムと、外部インターフェイスデバイスなどに関する個別検査プログラムを実行する。検査結果がすべて正常なら検査終了フラグをセットする。Flash ROM6に、外部装置との通信時に使用する電子証明書を格納しておくが、電子証明書を使用しないアプリケーションのボードでは、検査工程で電子証明書を消去する。 (もっと読む)


【課題】データ処理装置で生成して出力する電子データを良好なセキュリティ性で署名処理することができる構造のデータ処理システムを提供する。
【解決手段】データ処理装置200で生成された電子データが携帯端末装置100に送信され、携帯端末装置100に登録されている電子証明書で署名処理される。署名処理が携帯端末装置100の内部で実行されるので、データ処理装置200が電子証明書を携帯端末装置100から取得することによるセキュリティ性の低下が発生しない。しかも、電子データが署名処理されるときに操作者の識別データがデータ処理装置200に入力される。その識別データが適正であると携帯端末装置100で確認されないと、その電子証明書による電子データの署名処理が実行されない。このため、ICカード100を入手した第三者により不正に電子データが署名処理されることを防止できる。 (もっと読む)


【課題】独自に作成した公開鍵証明書を安全に受け渡すことができ、電子メールの通信時のセキュリティが確保できるネットワークシステムを提供する。
【解決手段】
LAN3を介してユーザ端末2が接続されている複数のデジタル複合機1で構成されたネットワークシステムである。送信側のデジタル複合機1aは、公開鍵証明書11を独自に作成し、QRコード12aにエンコードして送信する。受信側のデジタル複合機1bは、そのQRコード12bを受信して、公開鍵証明書11にデコードする。QRコード12は、公衆電話回線網またはインターネット網の2つのルートのいずれかで安全に送信される。受信側のユーザ端末2dは、公開鍵証明書11をデジタル複合機1bからダウンロードする。 (もっと読む)


【課題】属性認証の際に匿名性を保証し、かつ、第三者との間で通信を要することなく属性情報の匿名化を行うことのできるとともに、利用者の行動履歴を検索することにより、不正者の追跡を可能とする。
【解決手段】CAサーバ3は、属性情報として発行者の署名が付与された公開鍵の鍵情報を生成する。そして、その鍵情報は、ユーザ端末1が、生成される乱数を公開鍵と発行者の署名とからなる属性証明書に乗じて変形したものと生成した行動履歴検索情報をSPサーバ2へ送信する。SPサーバ2は、属性証明書と署名鍵との関係が正式な署名として成立することを検証して、要求されたサービスの提供を行う。検証者サーバ4は、SPサーバ2が収集した行動履歴検索情報に基づいて、ユーザの行動履歴を検索する。 (もっと読む)


121 - 140 / 403