説明

Fターム[5J104MA01]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 認証、鍵管理センターの構成 (1,790) | 認証センター (968)

Fターム[5J104MA01]の下位に属するFターム

Fターム[5J104MA01]に分類される特許

1 - 20 / 904



【課題】どこでだれがこの情報を読もうとしているのかを把握する。
【解決手段】自装置の固有番号と、所望の情報の管理番号と、位置情報および時刻情報とに応じて、デバイスが所望の情報を読み取ってもよいかどうかの情報サーバ装置の認証を受け、読み取ってもよいと認証される場合にワンタイムパスワード(OTP)を生成するための数列に対応するサービス番号を取得する取得手段と、情報サーバ装置が発行した第2OTPと第1OTPとが一致すると判定される場合に、所望の情報を読むための第1パスコードであって、この一致したOTPによって暗号化された第1パスコードを取得する取得手段とを含み、情報サーバ装置は、デバイスがログインしようとした際、デバイスが認証を受けた際、第2OTPと第1OTPとが一致するかどうかが検出される際に、ログとして情報サーバ装置が認識しうるデバイスの情報について記録する。 (もっと読む)


【課題】当事者の電子契約の締結が移動端末機上で電子契約書を通して行われる、電子契約書を用いた統合認証システムを提供する。
【解決手段】移動端末機で締結された電子契約書を統合認証サーバーに送受信し、電子契約締結を管理する統合システムであって、電子契約締結時に使われる電子契約書と、上記電子契約書を上記統合認証サーバーからダウンロードして契約が締結され、契約が締結された上記電子契約書を上記統合認証サーバーに伝送する移動端末機と、上記電子契約書を上記移動端末機に伝送し、契約が締結された電子契約書を上記移動端末機から受信し、電子契約締結を統合管理する統合認証サーバーとを含む。また、上記統合認証サーバーは、上記移動端末機及びその使用者を認証しログインを管理する認証部、および移動端末機で締結された電子契約書の偽変造の有無を確認する偽変造確認部とを含む。 (もっと読む)


【課題】印影実データを使用して、任意のタイミングで図面データの承認を電子的に行うとともに、承認された図面データに対して高い証拠性を持たせることを目的とする。
【解決手段】端末3は、図面管理サーバ2に図面データを要求し、設計図データ4と設計図属性情報6に含まれている押印済みの印影実データを重ねて画面表示する。押印者は、画面上で押印位置を指定することで、電子押印による図面データの承認を行う。
図面管理サーバ2では、承認がされると印影実データを取得して追加属性情報61に追加する。そして、追加後の設計図属性情報6と設計図データ4をセットにして署名し、更にタイムスタンプサーバ8に要求してタイムスタンプを付与する。電子署名及びタイムスタンプは署名情報として追加属性情報61を更新する。 (もっと読む)


【課題】署名データや公開鍵証明書の信頼度を提供できるようにすることを目的とする。
【解決手段】リスク定義ファイル391は、電子署名の署名値と電子署名の署名値以外の複数のデータ項目とを含んだ署名データ110に含まれるデータ項目のうち検証対象のデータ項目を検証項目として示す。検証サーバ通信部360は、署名データ110を含んだ検証リクエスト120を受信する。項目検証部320は、リスク定義ファイル391に基づいて署名データ110から署名値と検証項目とを抽出し、抽出した署名値が正しいか否かを署名値の所定の検証方法で検証し、抽出した検証項目が正しいか否かを検証項目の所定の検証方法で検証する。検証結果値算出部340は、署名値の検証結果と各検証項目の検証結果とに基づいて署名データ110の信頼度を検証結果値399として算出する。検証サーバ通信部360は、検証結果値399を含んだ検証レスポンス130を送信する。 (もっと読む)


【課題】二種類の携帯端末を利用して、入院患者のベッドサイド等において、医療情報を表示できるようにする。
【解決手段】本人認証用の携帯端末及び入力もできるビューワ用の携帯端末の二種類の携帯端末と、認証サーバとから成り、認証サーバには予め本人認証用の携帯端末のIDと、使用者本人のID及びパスワードと、入力もできるビューワ用の携帯端末のIDとが登録されている。本人認証用の携帯端末からIDとパスワードを入力して認証サーバへ出力することにより、認証サーバが当該携帯端末の使用者を認証し、本人認証用の携帯端末から入力もできるビューワ用の携帯端末のIDを入力して認証サーバへ出力し、入力もできるビューワ用の携帯端末を使用可能な状態にしている。 (もっと読む)


【課題】 複数のサーバ装置を備えるサービスシステムで、ユーザの重複ログインに関する制御を容易に実現する。
【解決手段】 本発明は、クライアントにサービスを提供するサービス提供手段を備える複数のサーバ装置と、認証システムと、ログイン要求に関する制御を行う接続制御装置とを備えるサービスシステムに関する。そして、サーバ装置は、サービス提供手段からの依頼に応じて認証システムへ認証を依頼すると共に、接続制御装置に他のサーバ装置のログイン状況を考慮した総合ログイン判定を依頼する認証制御手段を備えることを特徴とする。また、接続制御装置は、ユーザごとのサーバ装置の利用状況を表す利用状況情報を管理する手段と、利用状況情報を利用して総合ログイン判定を行う手段とを有することを特徴とする。 (もっと読む)


【課題】 利用者端末においてデータを利用させる際に、正規ユーザーであって、かつ限定された区域内のみで暗号化されたデータを復号して、当該データを利用可能な暗号化情報利用システムを提供する。
【解決手段】 発信器識別情報を発信する信号発信手段(20)と、当該信号を受信する信号受信手段(31)と、発信器識別情報、端末識別情報、個人識別情報からなる認証情報を送信する認証情報送信手段(32)と、当該認証情報を認証情報管理テーブル(44)にて管理する認証情報管理手段(41)と、認証情報を受信する認証情報受信手段(42)と、受信した認証情報の組み合わせが認証情報管理テーブルに存在する場合に、当該認証情報を送信した利用者端末(30)に対して暗号解除情報を送信する暗号解除情報送信手段(43)と、暗号解除情報を受信した場合に、暗号化された情報を復号する復号手段(34)とを備える。 (もっと読む)


【課題】重要データから秘密分散技術により生成された複数の部分データを複数のデータセンターに分散保管するにあたり、秘密分散を実装するライブラリ等に依存せずにデータの可用性を向上させるデータ分散保管システムを提供する。
【解決手段】各サーバ100はクライアント端末300から受信した部分データを保管するデータ保管部110を有し、クライアント端末300は、重要データから秘密分散技術によりk個以上集めなければ重要データを復元できないn個(k≦n)の部分データを生成する分割処理部310と、n個の部分データおよびn個のコピーを2n個のサーバ100に保管し、重要データを復元するためのm個(k≦m≦n)の異なる部分データもしくはコピーをm個のサーバ100から収集する分散管理部320と、m個の部分データもしくはコピーから秘密分散技術により重要データを復元する復元処理部330とを有する。 (もっと読む)


【課題】機器の不正利用を排除できる認証システムおよび認証方法を提供する。
【解決手段】機器と接続し作業を行うための接続機器に対して、前記機器が認証情報要求を送信し、接続機器は、前記認証情報要求に現在位置情報を添付して認証センタに送信する。認証センタは、受信した現在位置情報から前記接続機器が特定のエリア内にあることを判断して認証情報を生成し、前記接続機器を介して前記機器に送信する。前記機器は、認証情報が想定される内容であった場合に前記接続機器との接続を許可する。 (もっと読む)


【課題】利用者は利用者装置のOS認証のみで、クラウドサービスまでの複数のサービスを利用可能とすることができシングルサインオンシステムを提供する。
【解決手段】シングルサインオンシステムにおいて、利用者100が利用する利用者装置110と、利用者装置110の利用時の利用者100の認証処理を行う認証サーバ装置120と、利用者装置110および認証サーバ装置120が接続された社内ネットワーク140と、社内ネットワーク140にインターネット170を介して接続され、利用者100にアプリケーションを提供するアプリケーションサーバ装置160と、認証サーバ装置120による利用者100の認証情報を共有し、アプリケーションサーバ装置160へのシングルサインオン処理を行う認証連携基盤装置150とを備えたものである。 (もっと読む)


【課題】秘密鍵や原本データをサーバ側に渡さずにサーバ側で長期署名データ/署名データを検証する。
【解決手段】端末は、原本データの所定関数による関数値と、当該原本データの署名データ(原本データの関数値を秘密鍵で暗号化した署名値、当該秘密鍵に対応する公開鍵の公開鍵証明書)を送信し、サーバは、署名値を公開鍵で復号化して関数値を取り出し、当該取り出した関数値と端末が送信してきた関数値を比べることにより原本データの正当性を判断する。長期署名である場合、サーバは、署名データを構成する情報を用いて長期署名を確認するための関数値を作成するための情報から原本データを除いた情報を作成して端末に送信する。端末は、当該情報に原本データを加えて所定関数による関数値を計算してサーバに送信し、サーバは当該関数値を用いて長期署名の正当性を検証する。 (もっと読む)


【課題】オンライン認証の設計思想を変更する必要がある。
【解決手段】認証システム10は、第1分散鍵情報が分配される甲銀行決済サーバ14と、第2分散鍵情報が分配される指定信用情報機関サーバ16と、第3分散鍵情報が分配される認証局サーバ18と、発行局サーバ20と、を備える。発行局サーバ20は、甲銀行決済サーバ14、指定信用情報機関サーバ16および認証局サーバ18から取得される第1、第2および第3分散鍵情報から秘密鍵情報を生成し、ユーザからインターネット6を介して発行要求を取得するとその秘密鍵情報に基づくOTPをユーザに送信する。認証局サーバ18は、ユーザからインターネット6を介してOTPを取得すると、第1、第2および第3分散鍵情報を取得してそれらから秘密鍵情報を生成し、ユーザから取得されたOTPを生成された秘密鍵情報に基づき検証する。 (もっと読む)


【課題】証明書失効リストの発行タイミング及び取得タイミングに依存することなく、電子証明書の有効性判断を行い得る、認証システム、認証装置、認証局、認証方法、及びプログラムを提供する。
【解決手段】認証システム5は、電子証明書に対して認証を行う認証装置1と、電子証明書を発行する認証局2とを備える。認証局2は、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する。認証装置1は、電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれるかを判定し、証明書失効リストに含まれる場合は、失効の旨を端末装置3に通知し、証明書失効予定リストに含まれている場合は、失効予定日時が経過しているかを判定する。認証装置1は、経過していない場合は失効の予定を端末装置3に通知し、経過している場合は失効予定日の経過を端末装置3に通知する。 (もっと読む)


【課題】 情報を適切に送信し得る技術を提供する。
【解決手段】 管理サーバ10は、多機能機200から制限情報要求パケットを受信すると、関連情報記憶領域に記憶されているサーバ証明書と、制限情報要求パケットに含まれるサーバ証明書320と、が一致するのか否かを判断する。サーバ証明書と制限情報要求パケットに含まれるサーバ証明書320とが一致する場合、管理サーバ10は、ユーザID「AAA」に対応する制限情報を、多機能機200に送信する。サーバ証明書と制限情報要求パケットに含まれるサーバ証明書420とが一致しない場合、管理サーバ10は、ユーザID「AAA」に対応する制限情報を、多機能機200に送信しない。 (もっと読む)


【課題】既存の公開鍵認証基盤を利用しながら属性認証局等を経由することなく効率的かつ安全に属性の委譲を行うことができる属性委譲システム、属性委譲方法、及び、属性委譲プログラムを提供する。
【解決手段】利用者システム1は、利用者200(属性委譲者)の属性情報に基づき、委譲属性を決定し、属性委譲者の属性情報と決定した委譲属性とを含む属性委譲証明書を被属性が委譲される利用者200(被属性委譲者)の属性情報として生成する。生成された属性委譲証明書は、被属性委譲者の利用者システム1に記録される。サービス提供システム4は、利用者200から属性委譲証明書に基づくサービスの提供のリクエストがあった場合、属性委譲証明書が示す委譲属性を該利用者200の属性として受け付ける。 (もっと読む)


【課題】原本確認のための関連情報の特定を容易にすること。
【解決手段】署名装置が含まれる署名システム100は、動画情報101内の各フレームに対する静止画像情報をそれぞれ生成する。また、生成時に、署名システム100は、静止画像情報を格納する静止画像情報ファイルに、動画情報101のIDとフレーム番号を含んだメタ情報を画像フォーマットに従った拡張領域に書き込む。書き込み後、署名システム100は、メタ情報が書き込まれた静止画像情報ファイルからダイジェスト情報を生成する。続けて、署名システム100は、静止画像情報ファイル1ダイジェスト情報、静止画像情報ファイル2ダイジェスト情報、静止画像情報ファイル3ダイジェスト情報、をフレーム番号順に記憶し、署名対象102として電子署名103を付与する。 (もっと読む)


【課題】代理認証処理の効率化を図る。
【解決手段】代理サーバ1は、サービス識別子を指定したサービス要求に応じ、サービス識別子に対応する少なくとも2つの処理システム識別子を第1の記憶部1aから読み出し、読み出した少なくとも2つの処理システム識別子を含む取得要求を管理サーバ2に送信する。管理サーバ2は、受信した取得要求に含まれる少なくとも2つの処理システム識別子それぞれに対応する認証情報を第2の記憶部2aから取得して代理サーバ1に送信する。代理サーバ1は、受信した認証情報を含む、処理システムごとのユーザ認証の要求を、少なくとも2つの処理システム3,4それぞれに送信する。 (もっと読む)


【課題】組織内で通常使用するアカウント情報をそのまま使用して外部のサービスに対してユーザ認証を行った上で利用することができるアカウント情報連携システムを提供する。
【解決手段】社内Webサーバ14と、ディレクトリサーバ17と、Webブラウザ13、および外部アプリケーションサーバ30とからなり、社内Webサーバ14は、外部サービスを利用する際のユーザ認証のためのインタフェースを提供し、ディレクトリサーバ17によってユーザ認証を行う認証部15と、ユーザ12のアカウント情報に基づいて認証チケットを発行し、Webブラウザ13に応答する認証チケット発行部16とを有し、Webブラウザ13は認証チケットを外部アプリケーションサーバ30に転送し、外部アプリケーションサーバ30は、認証チケットからユーザ12のアカウント情報を取得して認証部32を介してユーザ認証を行う連携認証部31を有する。 (もっと読む)


【課題】 管理装置の投稿処理の集中を避けるとともに、インターネットに公開するのには不適切なコンテンツが投稿されることを制限することである。
【課題を解決するための手段】
メタ情報ファイルを送信したノード装置の電子署名により、センターサーバSVは認証処理を実行する。認証処理は、メタ情報ファイルの送信元のノード装置が正規な装置であるかを判定する処理である。センターサーバSVは、正規な装置であると認証すると、受信したメタ情報ファイルと、メタ情報ファイルに付与されたコンテンツIDとを対応付けて記憶する。そして、センターサーバSVは、電子署名付きのメタ情報ファイルを、メタ情報ファイルの送信元のノード装置T3−1へ送信する。ノード装置T3−1は電子署名付きのメタ情報ファイルを受信すると、受信したメタ情報ファイルをオーバーレイネットワークOLで送受信可能なように公開する。 (もっと読む)


1 - 20 / 904