説明

Fターム[5J104MA01]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 認証、鍵管理センターの構成 (1,790) | 認証センター (968)

Fターム[5J104MA01]の下位に属するFターム

Fターム[5J104MA01]に分類される特許

81 - 100 / 904


【課題】証明書をより汎用的に利用できるように構成することを課題とする。
【解決手段】ネットワーク400を介して接続された、証明書発行装置100とプリンタ200とを有する認証局システムであって、証明書発行装置100の証明書発行手段13は、第1のユーザからの証明書発行要求に基づき、第1のユーザの証明書を発行し、証明書変換手段15は、証明書発行手段13が発行された証明書の証明書情報をコード情報に変換し、通信手段11はコード情報をプリンタ200へ送信し、プリンタ200の通信手段21は、コード情報を受信し、印刷手段22は、コード情報を所定の用紙に印刷する。 (もっと読む)


【課題】オンライン上で個人のプライバシーを保護するために、署名を用いた認証機能に個人向け型サービスを支援するための追加機能を追加することにより、匿名性はそのまま維持しながら個人向け型サービスを提供できるようにする匿名性に基づく個人向けサービスの提供システム及び方法を提供する。
【解決手段】使用者端末がサービス提供サーバーにサービス提供を要請し、前記サービス提供サーバーがこれに応答して属性証明書の提供を要請するサービス要請過程;前記使用者端末が属性発給サーバーに属性証明書の発給を要請し、前記属性発給サーバーが匿名認証サーバーと相互協力して前記使用者端末に対応する属性証明書を発給する属性証明書の発給過程;前記使用者端末が前記属性証明書を前記サービス提供サーバーに提供する属性証明書の提供過程;及び前記サービス提供サーバーが前記属性証明書が有効か否かを確認してサービスの提供の可否を決めるサービス提供過程、を含むことができる。 (もっと読む)


【課題】最大エンタングルメント状態の特性を利用し、より安全で利便性の高い量子公開鍵暗号システムを実現すること。
【解決手段】発生させた乱数に基づき、n量子ビットに対するm種類のユニタリ演算U(i=1〜m)、及び、m量子ビットに対する2種類のユニタリ演算L、Rに、それぞれ対応する量子ゲートU、L、Rを生成し、m量子ビットの入力状態に応じて量子ゲートUの動作が制御されるように制御化された量子ゲートCUを生成し、量子ゲートCUに量子ゲートL、Rを付加して量子ゲートGを生成し、量子ゲートGを難読化して公開鍵Pを生成し、量子ゲートCUに対応するユニタリ演算CUのエルミート共役CUに対応する量子ゲートCUと、ユニタリ演算Rの複素共役Rに対応する量子ゲートRとを生成し、量子ゲートCUと量子ゲートRとを接続して秘密鍵Sを生成する鍵生成装置が提供される。 (もっと読む)


【課題】 ドメイン管理システム下でのデータの記録及び再生方法を提供する。
【解決手段】 本発明に係るコンテンツ記録方法は、ドメイン及びコンテンツに関する情報を表すドメイン管理情報及びドメイン内で、コンテンツが複写可能な程度を表す複写制御情報をホストの記録命令から抽出し、抽出されたドメイン管理情報を記録媒体に記録し、抽出された複写制御情報に基づいて、コンテンツを再生する機器をして、再生機器が所定の領域内のドメインにあるかを確認する手続を行わせるドメイン限定フラグを生成し、生成されたドメイン限定フラグ及びコンテンツを記録媒体に記録することにより行われる。これにより、ドメイン限定されたコンテンツを、他のドメインで再生不可能に維持しつつも、ドメイン管理システム下のスレーブ機器の外部記録媒体に保存可能である。 (もっと読む)


【課題】証明書の失効状態検証処理を効率的に行うことができる証明書検証システム装置を提供する。
【解決手段】証明書検証システム装置200は、認証局320のリポジトリ装置300からCRL311を取得し、CRL311の記載事項に基づき、認証局320が次にCRL311を発行する時刻を推測し、当該時刻の直後に自動的にCRL311の取得処理を行う。証明書検証システム装置200は、証明書検証要求電文A101を受理した場合に、証明書A102の失効状態を確認する必要が生じた際のネットワークアクセス処理および当該処理にかかる待ち時間を不要とすることで、証明書A102の失効状態の検証にかかる時間を低減することができる。 (もっと読む)


【課題】認証処理において、認証する側のデバイスおよび認証される側のデバイスがともに軽量な演算処理のみで認証を行う。
【解決手段】第1のデバイスが、第2のデバイスから認証要求を受信し、第1のデバイスが、認証要求を受信したときに、認証局サーバにアクセスする。そして、第1のデバイスが、認証局サーバにアクセスしたときに、認証局サーバが署名した使い捨てのワンタイム証明書を発行し、認証局サーバが、第1のデバイスとの間で共有している共通鍵を用いて、ワンタイム証明書を暗号化して、認証局サーバが、少なくとも暗号化したワンタイム証明書を第1のデバイスに送信する。第1のデバイスは、第2のデバイスに少なくとも暗号化したワンタイム証明書を送信し、第2のデバイスは、受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する。 (もっと読む)


【課題】簡易、低コスト、相互運用性の高いインターネット標準を用いた電子メール・セキュリティ・サービスを提供する。
【解決手段】送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムである。 (もっと読む)


【解決手段】本発明は認証システム、方法および設備を開示した。認証システムは非IMSサービスを提供するAS、認証ゲートウェイとIMS端末を備え、前記ASは、IMS端末が送信した接続リクエストメッセージを前記認証ゲートウェイへ転送し、認証ゲートウェイが送信した第1乱数を前記IMS端末へ転送し、かつ、前記IMS端末によりフィードバックされた前記第1乱数に基づいて生成した第1応答値を前記認証ゲートウェイへ送信し、前記認証ゲートウェイの指示に基づいて前記IMS端末へ非IMSサービスを提供し、前記認証ゲートウェイは、第1乱数と前記IMS端末の所望応答値を獲得し、獲得した第1乱数を前記ASへ送信し、かつ、ASが送信した第1応答値と獲得した所望応答値が一致だと比較された場合、当該IMS端末認証が成功したと確認し、かつ、前記ASに前記IMS端末へ非IMSサービスを提供することを指示し、前記IMS端末は、前記ASへ接続リクエストメッセージを送信し、前記ASが送信した第1乱数に基づいて第1応答値を生成し、かつ、生成した第1応答値を前記ASへ送信する。本発明の技術方案を採用することにより、従来技術における非IMS ASが各非IMSサービスを獲得するIMS端末毎にそれぞれ認証を実行しなければならないために、ASのサービス処理効率を低下させる問題を解決する。
(もっと読む)


【課題】 クレジットカード加盟店で商品等を購入するユーザをOTP(ワンタイムパスワード)を用いて認証し、加盟店サーバにログインする際にも共通のOTPを適用することが可能であり、かつ、購入要求時にクレジットカードのカード番号の入力を不要とする認証システム等を提供する。
【解決手段】 加盟店サーバ、カード事業者サーバを共通のOTPシリアル等を用いてOTPによる認証を行う認証サーバと接続し、それぞれ加盟店サーバへのログイン時、加盟店サーバが受け付けた購入要求に対するカード事業者サーバでのクレジットカードによる決済承認時において、ユーザの認証に認証サーバの提供するOTPを利用することによって、ユーザはOTPの利用に必要な一のOTPシリアルとOTPシードをユーザの操作する端末に記憶させるだけで、ログイン時、購入承認時の二段階でOTPによる認証を受けることが可能になる。 (もっと読む)


【課題】携帯端末で撮影した画像データの非改竄性、撮影した日時刻、及び撮影場所を検証できるようにする。
【解決手段】携帯端末6で被写体を撮影すると、携帯端末6は、当該被写体の画像データを生成して記憶すると共に画像GPS情報を基地局サーバ5に送信する。基地局サーバ5は、画像GPS情報のうちの撮影日時刻、及び撮影位置が正しいか否かを確認し、画像GPS情報と公開鍵証明書を長期署名サーバ3に送信する。長期署名サーバ3は、画像GPS情報と公開鍵証明書を受信すると、これを用いてESを生成するための署名前XAdESデータを生成して基地局サーバ5に送信し、基地局サーバ5は、これに秘密鍵で電子署名して電子署名値を長期署名サーバ3に送信する。長期署名サーバ3は、ES−A(1st)を完成させて携帯端末6に送信する。 (もっと読む)


【課題】社会一般における多様な訪問者について、その身分証明を適切に行うことを可能とする身分証明システムを提供する。
【解決手段】本身分証明システムは、企業に所属する従業員の証明情報とそれを特定する第1のID121とを保持・発行する認証局サーバ100と、従業員(訪問者210)が所持し第1のID121が記録される証明書となる装置240と、利用者(居住者310)の住居300に設置され第2のID161が記録された媒体(ステッカー600)とを有する。訪問時に装置240が媒体に提示されると、リーダ機能250により読み取られた第2のID161と、第1のID121とが、認証局サーバ100へ送信され、認証局サーバ100は、第1のID121から取得される証明情報を、第2のID161から取得される連絡先の機器(331,332)へ送信して表示させる。 (もっと読む)


【課題】クライアント側とサーバ側が協働して長期署名を行う。
【解決手段】ドライブレコーダ6は、イベントを検出すると動画データを記憶媒体に記憶し、当該動画データを用いたハッシュ値の計算を行って長期署名サーバ3に送信する。長期署名サーバ3は、ハッシュ値を受信すると、ES−A(1st)のフォーマットを作成し、ESの作成、STSの作成、検証情報の作成を行い、ATS(1st)を作成するためのハッシュ値対象データ作成用データ(1st)を作成してドライブレコーダ6に送信する。ドライブレコーダ6は、長期署名サーバ3からハッシュ値対象データ作成用データ(1st)を受信すると、これに動画を加えてハッシュ値を計算し、当該ハッシュ値を長期署名サーバ3に送信する。長期署名サーバ3は、ドライブレコーダ6からハッシュ値を受信し、ATS(1st)を完成させる。 (もっと読む)


【課題】秘密鍵などをクライアント側に保持したままサーバ側で長期署名データを作成する。
【解決手段】長期署名データは、ES、STS、検証情報、ATS(1st)、ATS(2nd)を所定の長期署名フォーマットに配置することにより構成されている。これらの要素のうち、秘密鍵と原本データを用いた処理が必要なのは、ESとATSである。これら原本データと秘密鍵を必要とする処理は、クライアント端末3で行い、長期署名データを解析・生成する処理は、長期署名サーバ2で行うことにより、原本データと秘密鍵がクライアント端末3の内部に保持したまま長期署名データを長期署名サーバ2で生成する。このように、長期署名データを作成する処理を、秘密鍵と原本データを用いる処理と、XMLの解析・生成を行う処理に分離し、前者をクライアント端末3に分担させ、後者を長期署名サーバ2に分担させる。 (もっと読む)


【課題】
複数の環境(サービス等)で認証を受けようとする場合、それぞれの環境に応じた認証媒体をその数だけ用意する必要があった。
【解決手段】
上記の課題を解決するために、本発明では、既に対応可能な環境での認証を、他の環境でも対応可能とするように、複数の環境それぞれの認証に関する情報を統合もしくは仲介する認証システム10を設けるものである。この際、本発明では、この認証システム10から各環境の業務システムであって認証要求がなされている業務システム40に、利用されている認証媒体20に対応する認証コマンドを送信し、これに応じて、認証媒体および/または業務システムおよび認証システムが連携して認証を行うものである。 (もっと読む)


【課題】電子商取引などにおいて、電子商取引のトランザクションの証跡を第三者が証明できる伝送装置及び伝送方法を提供することを目的とする。
【解決手段】伝送装置301は、特定の変換方式を使用して伝送データを照合用データに変換し、且つ該変換方式で被証明データを被照合用データに変換する変換回路12と、前記伝送データの通信情報を同定できる同定用情報と変換回路12で変換された前記照合用データとを組み合わせた組合せ情報を保管する蓄積回路13と、蓄積回路13が保管する前記組合せ情報の中から、前記被証明データに添付される被証明同定用情報と同じ内容の前記同定用情報が組み合わされている前記照合用データを取り出し、前記被証明データが変換回路12で変換された前記被照合用データと取り出された前記照合用データとを比較する比較回路14と、を備える。 (もっと読む)


【課題】複合機の認証処理をネットワークに接続された認証サーバによって行うときに、ネットワーク障害等から復旧したときにも、厳密な認証管理が行える複合機制御システムを提供する。
【解決手段】複合機が認証サーバと接続できないときには、複合機に設けた代替認証によって認証を行い、代替認証から認証サーバへ切り替わる際に、待機状態のジョブを実行させたユーザについて認証サーバで再度認証し、再認証が不許可の待機状態のジョブは削除し、また、認証が許可されたユーザの制限情報を認証サーバから取得して、代替認証における制限情報とする。 (もっと読む)


【課題】検証端末がネットワークに接続することなく、電子署名の検証を行なう。
【解決手段】署名鍵と検証鍵とを有する署名端末が、電子署名を生成した回数を示す署名カウンタを記憶し、署名カウンタと検証鍵とが含まれる証明書取得要求を認証局装置に送信して証明書を受信し、定められた平文と、署名鍵と、証明書とに基づいて電子署名を生成し、証明局装置が、証明書を生成した回数を示す証明書発行カウンタを記憶し、署名端末から送信された証明書取得要求を受信し、署名カウンタが示す値と証明書発行カウンタが示す値とが一致すると判定すると証明書を生成して署名端末に送信し、一致しないと判定すると証明書を生成せず、検証端末は、電子署名と検証鍵との入力を受け付け、検証鍵に基づいて電子署名の検証を行なう。 (もっと読む)


【課題】代替認証手段で認証を行うときにも認証サーバと同様に適切な認証処理が行えるようにした複合機を提供する。
【解決手段】各ユーザに対応して認証情報を記憶するユーザ情報管理データベースを有し、前記ユーザ情報管理データベースを参照してユーザの認証処理を行う認証サーバと、前記認証サーバに管理される1台以上の複合機よりなり、前記複合機は、ユーザに対応して認証情報を記憶するユーザ情報管理テーブルを有し、前記認証サーバと接続できるときには、前記認証サーバにユーザ情報を送信して認証処理を行い、当該認証サーバと接続できないときには、前記ユーザ情報管理テーブルを参照して代替認証を行う複合機制御システムであって、前記複合機は、前記認証サーバで認証が不許可となったユーザ情報を前記ユーザ情報管理テーブルから削除するユーザ削除手段を備えている。 (もっと読む)


【課題】端末装置と認証サーバとの間での通信が不可能な状況でも、オフラインポリシーを取得可能とし、また、変更することできるようにする。
【解決手段】ユーザによるログイン時に、ユーザ毎のオンラインログイン時のアクセス制御ポリシーを記憶した認証サーバ103との間で通信を行うことができるか否かを判定する通信可否判定手段と、認証サーバとの間で通信を行うことができる場合に、前記認証サーバから前記オンラインログイン時のアクセス制御ポリシーを取得し、認証サーバとの間で通信を行うことができない場合に、接続されているオフラインログイン時のアクセス制御ポリシーを記録したトークンデバイス402からオフラインログイン時のアクセス制御ポリシーを取得するアクセス制御ポリシー取得手段208とを備える。トークンデバイス402内の制御ポリシーは、メールサーバ701からの受信情報により更新できる。 (もっと読む)


【課題】プロバイダによるシステム構成の協力を得る必要なく、なりすましによる不正なアクセスを確実に防止できるようにする。
【解決手段】情報通信サービス提供者の認証サーバシステム1と、情報通信サービス利用者のユーザ端末2とによりアクセス制御システムを構成し、これら2者間の通信によって認証処理を行うことにより、情報通信サービスへのアクセス制御のための一連の認証処理にプロバイダのゲートウェイ装置が関与しないようにして、プロバイダの協力を得てゲートウェイ装置に特別な仕組みを設ける必要をなくす。また、ユーザ端末2から認証サーバ12に対して同じ認証情報を送信して2回の認証(事前認証および本認証)を行い、2回目の本認証の際には認証情報の送信元端末を示すIPアドレスの一致判定も行うことにより、フィッシング行為を用いた悪意の第三者によるなりすましを確実に防ぐことができるようにする。 (もっと読む)


81 - 100 / 904