説明

Fターム[5J104LA03]の内容

暗号化、復号化装置及び秘密通信 (108,990) | メッセージ認証 (3,101) | 非対称暗号系による認証 (952)

Fターム[5J104LA03]に分類される特許

121 - 140 / 952


保護されたデータを送信機ユニットから受信機ユニットへ、中間ユニットを介して送信するための方法である。中間ユニットは、受信機ユニットに属する証明書に関連付けられた情報と、中間ユニットに属する証明書に関連付けられた情報とを保存し、中間ユニットに属する証明書は受信機ユニットによって前もって署名されている。中間ユニットは送信機ユニットから、保護されたデータを受信機ユニットに送信するための要求を受信し、送信機ユニットに応答を送信する。応答は受信機ユニットに属する証明書に関連付けられた情報を含んでおり、それによって送信機ユニットは、中間ユニットが受信機ユニットに代ってデータを受信することを許可されていることを検証できる。そして中間ユニットは、送信機ユニットから、受信機ユニットに属する証明書に関連付けられた情報を用いて保護された、後で受信機ユニットに転送するためのデータを受信する。中間ユニットの証明書を受信機ユニットに署名させることにより、送信機ユニットが保護されたデータを中間ユニットを介して受信機ユニットに送信することを可能にするためのクレデンシャルの交換が可能になる。 (もっと読む)


【課題】正確と認証され得るモニタに有用なコードを有するセンサを提供すること。
【解決手段】センサは、正確と認証され得るモニタに有用なコードを有する。上記センサは、測定された生理的特徴に対応した信号を生成し、モニタによって用いられる場合に、正確かつ本物であることが保証され得るコードを提供する。上記センサと関連したメモリは、上記センサに関するデータと電子署名との両方を格納する。上記電子署名は、上記コードが所定の品質制御を有するエンティティによって生成されたことを保証することによって、コードの品質を認証し、上記コードが正確であることを保証する。 (もっと読む)


資産格納転送システムは、通信媒体および複数の電子財布を含み、それぞれの電子財布は、特異な識別子、現在の資産価値および資産転送メッセージのログを格納するメモリ、電子財布間で資産価値の転送を制御するコントローラ、を備える。コントローラは、次のようにして電子財布から資産価値を転送する。すなわち、電子財布から転送すべき資産価値、支払者としての電子財布のそれぞれ特異な識別子、受取人としてのそれぞれ特異な識別子、を少なくとも含む暗号化された資産価値メッセージを生成し送信し、現在の資産価値を選択された資産価値の額だけ減らし、このアセット転送メッセージの情報をログに記録する。コントローラは、資産価値を次のようにして電子財布に転送する。すなわち、電子財布に転送されるべき選択された資産価値の額、支払者のそれぞれ特異な識別子、受取人としての電子財布のそれぞれ特異な識別子、を少なくとも含む暗号化された資産価値メッセージを受け取り、受信した資産価値メッセージの暗号を解除し、現在の資産価値を前記選択された資産価値の額だけ増加させ、このアセット転送メッセージの情報をログに記録する。 (もっと読む)


電子コンテントの記憶交換システムは、メッセージを送受信するよう構成されたインターフェイス、データベース、およびコントローラを備える。データベースは複数のレコードを含み、各レコードは、各仮想記憶媒体を表し、仮想記憶媒体に割り当てられた固有の識別子、仮想記憶媒体に割り当てられた秘密キーと証明書、現在のコンテント値、コンテント転送のログ、を含む。コントローラは、命令コードの制御の下に動作して各仮想記憶媒体に関し転送イン、転送アウトを実行する。転送インは、インターフェイスを介して、受信者の仮想記憶媒体に割り当てられた識別子および転送すべきメッセージコンテントを含むコンテント転送メッセージを受け取り、各識別子に基づいて、受信者の仮想記憶媒体を表すレコードをアクセスし、受信者の仮想記憶媒体の現在のコンテントに、転送すべきメッセージコンテントを格納する。転送アウトは、インターフェイスを介して、送信者の仮想記憶媒体に割り当てられた各識別子および転送すべきメッセージコンテントを含むコンテント転送リクエストメッセージを受け取り、識別子に基づいて送信者の仮想記憶媒体を表すレコードをアクセスし、現在のコンテントから転送すべきメッセージコンテント量を取り除き、転送すべきメッセージコンテントを含むコンテント転送メッセージを生成し、コンテント転送メッセージを返す。 (もっと読む)


【課題】画像処理装置により秘密鍵とペアで作成された公開鍵を含む電子証明書でありながら、ユーザ本人との関連性を確認できる電子証明書を作成することができる画像処理装置を提供する。
【解決手段】ユーザ毎に一対の秘密鍵と公開鍵が作成される。また、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、電子証明書及び秘密鍵が読み出される。そして、読み出されたユーザの秘密鍵を用いて署名がなされ、作成された前記公開鍵を含む電子証明書が作成される。 (もっと読む)


【課題】セキュリティ文書内に含まれた機械可読タグを使用する保護の方法を提供する。
【解決手段】セキュリティ文書は、上部または内部にコーディングされたデータを配置し、コーディングされたデータは、各々がセキュリティ文書の識別情報をエンコードしたデータ部分を含み、識別情報のデジタル署名はコンピュータシステムにより保持される。感知デバイスにおいてコーディングされたデータ部分を感知し、そのデータ部分を使用して、セキュリティ文書の識別情報と、そのデータ部分によりエンコードされた署名部分とを少なくとも部分的に示す表示データを生成し、表示データをコンピュータシステムに転送する。コンピュータシステムは、表示データから、受け取った署名部分が受け取った識別情報のデジタル署名の一部であることを判定し、それにより、セキュリティ取引におけるセキュリティ文書の使用を許可することによりセキュリティ文書を認証する。 (もっと読む)


【課題】電子署名検証を高速かつ高い信頼性で行うことができる電子署名検証装置を提供する。
【解決手段】記憶部23は、署名済み電子データと検証結果を対応つけて記憶する。検証部222は、電子証明書の失効情報を認証局4から取得し、当該電子証明書の有効性を確認するとともに署名対象に改ざんがないかを確認して署名済み電子データの検証を行い、検証結果を記憶部23に記憶させる。簡易検証部223は、記憶部23に記憶された検証結果を用いて署名済み電子データの検証を行う。検証選択部224は、検証要求を受けた署名済み電子データが検証部222にて未認証又は署名時刻から所定時間経過後であれば検証部222による検証を実行させ、その他の状態であれば簡易検証部223による簡易検証を実行させる。 (もっと読む)


【課題】認証システムにおいて、他の機器が提供するサービスの利用等のために電子証明書の検証を行なう必要があるクライアント装置において当該電子証明書の検証ができない場合に、当該クライアント装置に、当該電子証明書の検証が成功したのと同様の効果を与えることができるようにする。
【解決手段】MFP(1)からCA(1)によってオンライン発行されたMFP(1)証明書を受信すると、MFP(2)は、当該電子証明書の検証に必要な処理の一部を、PC(1)に依頼する。PC(1)は、依頼を受けた処理を実行し、その結果をMFP(2)に送信する。なお、MFP(2)は、継続検証として、MFP(1)証明書の検証に必要な処理であって、自機でできない処理についてのみ、PC(1)に処理を依頼する。 (もっと読む)


【課題】木構造を表現でき、かつ効率的な順序付き電子署名を行うことができる回覧システム及び多重署名方法及び多重書名プログラムを提供すること。
【解決手段】ツリー構造上、少なくとも1階層以上で構成されている一又は複数の下位のノードBと、最上位のノードCとによって構成され、ツリー構造上において連続(隣接)する二つのノード間において、検証鍵情報又は順序付き多重署名情報を演算により算出する。そして、多重署名システムAは、一階層下のノードで算出されたそれぞれの検証鍵情報と順序付き多重署名情報を一階層上のノードで総和し、最上位のノードCを示す検証鍵情報を各ノードの検証鍵情報の総和に加算したものを、ツリー構造全体の検証鍵情報として公開し、最上位のノードCを示す署名情報を各ノードの順序付き多重署名情報の総和に加算したものを、ツリー構造全体の順序付き多重署名情報として公開する。 (もっと読む)


【課題】署名サイズを一定値に抑制し、効率的に順序付き電子署名を行うことができる多重署名システム及び多重署名方法及び多重署名プログラムを提供すること。
【解決手段】第1ノード11は、ハッシュ値に自身の固有署名鍵により演算を行って第1ノード順序付き多重署名情報を生成し、第1ノード順序付き多重署名情報から第1ノード署名情報を生成し、第1ノード11自身の固有検証鍵から第1ノード全体検証鍵を生成する。中間ノード21は、直前ノード署名情報に中間ノード21自身の固有署名鍵により演算を行い、当該演算の結果に直前ノード順序付き多重署名情報を用いて中間ノード順序付き多重署名情報を生成し、直前のノード自身の固有検証鍵に自身の固有署名鍵により演算を行い、当該演算の結果に直前ノード全体検証鍵を用いて中間ノード全体検証鍵を生成し、ハッシュ値に中間ノード21自身の固有署名鍵により演算を行って中間ノード署名情報を生成する。 (もっと読む)


【課題】認証または鍵交換のプロトコルを安全性のレベルに応じて検証することができる検証装置、検証方法および検証プログラムを提供すること。
【解決手段】検証装置1は、認証または鍵交換のプロトコルにおいて使用されている暗号プリミティブの種類を設定する種類設定部103と、暗号プリミティブの役割を設定する役割設定部104と、プロトコルにおけるデータ値の種類と状態、または暗号プリミティブの関数値の種類と状態とを示す要素を設定する要素設定部105と、要求に応じて検証対象の安全性を選択する安全性選択部106と、暗号プリミティブの役割に対して設定される所定のフレームワークに適合する安全性それぞれに関する検証項目を満足するか否かを判定する検証項目判定部107と、選択された全ての安全性に関する検証項目を満足していると判定された場合にプロトコルが安全であると判定する安全性判定部108と、を備える。 (もっと読む)


【課題】メッシュ構造を表現した電子署名を行うことができる多重署名システム及び検証システム及び多重署名方法及び多重署名プログラムを提供すること。
【解決手段】多重署名システムAは、複数の一般ノードBがメッシュ構造状に構成され、メッシュ構造上で連続(隣接)する二つの一般ノード間において多重署名情報及び検証鍵情報を演算により生成する。そして、多重署名システムAは、複数の一般ノードBを統括する代表ノードCにおいて、多重署名情報の総和をメッシュ構造全体の公開多重署名情報として公開し、また、検証鍵情報の総和をメッシュ構造全体の公開検証鍵情報として公開する。 (もっと読む)


【課題】回覧物がどの中間ノード及びリーフノードに流通し、誰が回覧したのかを知ることができる回覧システム及び回覧方法及び回覧プログラムを提供すること。
【解決手段】リーフノード31から送信されてくる固有検証鍵と、リーフノード署名情報とリーフノード確認検証鍵とを受信し、中間ノード21から送信されてくる固有検証鍵と、中間ノード経由検証鍵とを受信するルートノード受信部15と、中間ノード経由検証鍵に対して、中間ノード21の固有検証鍵と、ルートノード11の固有検証鍵とを用いて正当性を検証し、リーフノード確認検証鍵に対して、リーフノード31の固有検証鍵と、中間ノード経由検証鍵とを用いて正当性を検証する第1の検証部16と、正当性が検証されたリーフノード確認検証鍵と中間ノード経由検証鍵に基づいて、リーフノード署名情報の正当性を検証する第2の検証部17を備える。 (もっと読む)


【課題】個人認証のたびに生体の一部から生体情報を生成する必要がない、情報処理装置、情報処理方法およびプログラムを提供すること。
【解決手段】本発明に係る情報処理装置は、生体に固有な情報である生体情報の認証処理を行う認証処理部と、生体情報の認証結果に応じて所定のサービスを提供するアプリケーションを制御し、認証処理部に対して生体情報の認証を要請するアプリケーション制御部とを備え、認証処理部は、生体情報を、予め登録されている生体情報である登録生体情報に基づいて認証する生体情報認証部と、生体情報認証部による生体情報の認証が成功した場合に、当該生体情報の認証結果の有効期限に関する情報が記載された属性証明書を生成する属性証明書生成部とを有し、アプリケーション制御部は、認証を要請した生体情報に対して属性証明書が発行された場合、発行された当該属性証明書を保持する。 (もっと読む)


【課題】 ウイルス感染の通信機器や不正アクセスを目的とする通信機器等のネットワークへの接続を防止し、ネットワークへの接続を容易に行うことが可能なネットワーク接続方法を提供する。
【解決手段】 要求元の通信機器のユーザは、メインネットワークに接続する際に通信機器のケーブルをネットワーク機器のポートに差し込んで接続する。要求元の通信機器はネットワーク機器内のチェックインネットワークにて受付BOXに1対1に接続されると、ステップS2で受付BOX利用によるチェックインを行う。受付BOXはチェックイン処理で要求元の通信機器が接続条件を満たしていると判断すると、ステップS3で要求元の通信機器が接続するネットワークをチェックインネットワークからメインネットワークに切替える。要求元の通信機器はステップS4で、メインネットワークの実際の利用に移行する。 (もっと読む)


【課題】有効期間が重複する複数の証明書の切替処理において、重複する有効期限の任意のタイミングで切替設定を可能とすると共に、認証エラー時には、他の証明書による認証処理を実行可能とする。
【解決手段】既に登録されている第一の証明書から切り替える第二の証明書を登録する登録手段と、第一の証明書と第二の証明書の有効期限が重複する期間であって、入力画面を介してユーザにより入力される切替日時を設定する設定手段と、設定手段により設定された切替日時に、第一の証明書から第二の証明書へ切り替える処理を実行する切替処理手段と、EDIサーバに対して、送信時点において有効な証明書として設定されている前記第一の証明書または前記第二の証明書を送信する送信手段と、送信手段により送信した証明書に対するEDIサーバから受信した認証結果を判定する判定手段とを有し、判定の結果、認証結果が失敗の場合、他方の証明書を送信する。 (もっと読む)


【課題】オーセンティケータにセキュアファイル書き込みが伴う場合に、惨事発生後、セキュアファイル書き込みを行うためのシステムおよび方法をサーバーレス分散ファイルシステム内の認証されていないチャネル上で実装する。
【解決手段】サーバーレス分散ファイルシステムは、fをシステムが許容できるフォールトの数を表す値として、少なくとも3f+1個の参加コンピュータメンバーを含む。グループは、ファイル作成およびファイルアップロード用に少なくとも1つのオーセンティケータを必要とする。メンバー間に格納されているファイルへの変更は、ファイル変更がオーセンティケータによりセキュリティ保護され、グループがオーセンティケータを検証することができる場合に、非認証チャネル上で行うことができる。 (もっと読む)


【課題】安全な識別子を発行することにより、個人が自分自身の身元を安全に確認するために用いることができる装置および方法を提供する。
【解決手段】プロセッサ208とプロセッサ208に結合された少なくとも1つの起動器204、内部クロック212、乱数生成器216、任意の付加的なスタティックメモリ220、および信号出力224を有する認証装置200において、安全な識別子と呼ばれる、現在の時間(時間識別子)、識別された秘密鍵、および生成された乱数を用いて、デジタル署名を生成し、発行する。受信機が、発行された安全な識別子を受信し、安全な識別子が適切に送信されたことを検証する。送信された鍵識別子に対応する公開鍵がアクセスされ、アクセスされた鍵を用いて安全な識別子の有効性が決定され、しかも受信された安全な識別子内で示される時間が容認できる時間の許容範囲内にあることが検証される。 (もっと読む)


第2のサイト認証を要求することなく様々な証明書のオンライン検証を提供するシステムと方法は、プロトコルと暗号法を利用して身元の複数の拒絶不可能な証拠を提示できる個人(あるいは組織)と取り引きすることを顧客(概して「ユーザ」と以下でいう)に保証する。このシステムは、ユーザのブラウザから直接起動され、第2のウェブサイトに行って情報を取得することなく、証明書の検証を「ローカルで」実行する。このシステムは、ユーザのブラウザで利用される新しいMIME(すなわち多目的インターネットメール拡張)タイプの作成に基づいており、検証組織の公開鍵と組み合わせて証明書を発行する組織に関連する公開鍵を利用する。 (もっと読む)


【課題】認証する装置と検証する装置とが相互に通信できない環境において、物の認証を実行する技術を提供する。
【解決手段】記憶媒体10の使用の可否を認証する認証システムであって、認証する装置(管理装置30、図1(a))と検証する装置(検証装置20、図1(b))とが、相互に通信できない環境にある。この環境において、図1(a)に示すように、記憶媒体自身を識別するIDを記憶する記憶媒体10cを管理装置30に接続して、秘密鍵を用いた登録(認証)を実行する。そして、その登録(認証)処理によって、記憶媒体10cに電子署名が記憶され記憶媒体10dを作成する。次に、記憶媒体10dを検証装置20に接続したときに、公開鍵を用いた検証処理が実行される。そして、その記憶媒体10dの正当性の判定が実行される。 (もっと読む)


121 - 140 / 952