説明

Fターム[5J104EA01]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 機密保護用情報の管理 (21,232) | センターで一括管理 (945)

Fターム[5J104EA01]に分類される特許

41 - 60 / 945


【課題】音楽等のコンテンツを安全に配布する方法及び装置を提供する。
【解決手段】争いが生ずるまでコンテンツプロバイダの身元が明らかとならないよう、コンテンツが匿名で中央化された信頼された登録機関(TRA)に登録される。コンテンツの使用権がコンテンツ自体に拘束されていないような、コンテンツの安全な登録を行う。配布されるコンテンツは暗号化により保護され、即ちコンテンツの機密性は与えられていない。しかし、コンテンツ提供者104はTRA106によって認定されており、コンテンツは著作権侵害から保護され、不法行為が検出された場合は追跡又は他の方法で識別されうる。使用権はコンテンツに拘束されていないため、コンテンツ提供者は、コンテンツがTRA106に登録された後に使用権を変更しうる。 (もっと読む)


【課題】仮に第1認証局のサービスが停止してしまっても、ルート証明書の再取得をユーザに課すことなく、システムを継続使用することができる認証システムを提供する。
【解決手段】商用認証局2とは別に個別認証局3を別途設け、個別認証局3から認証エンティティ4にルート証明書Txを発行する。個別認証局3は商用認証局2から取得した商用認証局公開鍵Kaを商用認証局公開鍵証明書Taとして認証エンティティ4に発行する。認証エンティティ4は証明書Taをルート証明書Txにて検証し、検証成立なら公開鍵Kaを信頼する。商用認証局2は被認証エンティティ公開鍵証明書Tb2を被認証エンティティ5に発行する。認証エンティティ4は証明書Tb2を取得したとき、これを公開鍵Kaにて検証し、検証成立なら被認証エンティティ公開鍵Kb2を信頼する。 (もっと読む)


【課題】タグサイズが小さく、除かれた葉ノードのノードIDが効率よく配置された、ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法を提供する。
【解決手段】除かれたノードリストの生成方法は、除かれた葉ノードの親ノードのIDを把握するステップと、前記親ノードのID及び除かれた葉ノードのIDを順次並べて、除かれたノードのリストを生成するステップとを含む。又は、除かれた第1の葉ノードの親ノードである第1の親ノードのIDを把握するステップと、前記第1の親ノードのID及び前記第1の葉ノードのIDを並べて生成されるIDが、除かれたノードIDで収録されるリストを生成するステップとを含む。 (もっと読む)


【課題】煩雑な操作を必要とせずに、秘密性を保持してデータ送信を可能とする情報処理装置を提供する。
【解決手段】PCでは、送信するファイルおよび送信先の指定を受付けると(S1,2)、管理サーバに記憶されるユーザ情報のうちから送信先のユーザのユーザ情報を取得する。ユーザ情報は、複数の項目ごとに情報が記憶されており、PCでは、そのうちの1以上の項目が送信するファイルの暗号化に用いる項目として選択され、その情報を用いて暗号化する(S5)。PCは、暗号化データを送信先に送信すると共に、暗号化に用いたデータ情報のうちの項目を該送信先に通知する。 (もっと読む)


【課題】サーバがネットワークを介して提供するサービスを複数のユーザ端末が利用する状況においてデータを保護すること。
【解決手段】各ユーザ端末200は、固有の暗号・復号鍵が埋め込まれた暗号・復号器210を備え、サーバ100は、プロセッサ130とシステムバスとの間に、データを暗号化又は復号するための暗号・復号器110と、暗号・復号器110がデータを暗号化又は復号する際に参照するテーブルであって、各ユーザ端末200のために割り当てられた固有の暗号・復号鍵を格納する暗号・復号鍵テーブル160とを備える。 (もっと読む)


【課題】 メッセージ配信の順序によって、セキュリティ性を低下させない通信システムを提供する。
【解決手段】 メッセージ送信側の通信装置と1又は複数のメッセージ受信側の通信装置とを備える通信システムに関する。そして、メッセージ送信側の通信装置は、メッセージ認証鍵を用いて、送信用のメッセージに対する認証符号付きメッセージを生成し、各メッセージ受信側の通信装置に送信して到達を確認し、到達を確認できたメッセージ受信側の通信装置のそれぞれに認証鍵通知情報を送信することを特徴とする。また、メッセージ受信側の通信装置は、認証符号付きメッセージを保持して受信証明を行い、受信証明処理の後に受信した認証鍵通知情報からメッセージ認証鍵を抽出して取得し、メッセージ認証鍵を用いて認証符号付きメッセージを認証し、認証した認証符号付きメッセージを用いて受信したメッセージを認証することを特徴とする。 (もっと読む)


【課題】端末と位置履歴情報との組合せの正当性を認証できる認証システム、認証データ生成装置、認証装置及び認証方法を提供すること。
【解決手段】認証データ生成サーバ10は、携帯端末50の端末IDを伴ってログ認証データの発行要求を受け付ける発行要求受付部111と、携帯端末50の選択ログデータを取得する選択画面生成部112及び選択ログ受付部113と、端末ID及び選択ログデータを含むログ認証データを生成し携帯端末50へ送信するログ認証データ生成部114とを備え、認証サーバ20は、端末ID及びログ認証データを伴って認証要求を受け付ける認証要求受付部211と、ログ認証データから端末ID及び選択ログデータを抽出するログ認証データ復号部212と、受け付けられた端末IDと抽出された端末IDとが一致した場合に、端末IDと選択ログデータとの組合せが正当であると判定するログ認証部213とを備える。 (もっと読む)


【課題】事前に電話番号および利用者IDを登録すること無く、セキュアかつ簡易に所定の情報にアクセスすることを可能とする技術を提供する。
【解決手段】有効期限が存在する一時パスワードを生成する一時パスワード生成手段と、一時パスワード生成手段が生成した一時パスワードを所定の情報へのアクセスを制限するいずれかのアクセス制限装置および移動通信端末へ通知する一時パスワード送信手段と、イベントに対応して一時パスワードを送信すべきアクセス制限装置および一時パスワード通知装置の識別情報または設置場所情報を登録する送信先登録手段と、を有するイベント対応一時パスワード生成装置により、達成できる。 (もっと読む)


【課題】利用者認証において,認証サーバ・利用者装置間でのデータ通信量をほとんど増やすことなく,認証の安全性を向上させる技術を提供する。
【解決手段】認証サーバ10において,認証情報記憶部11の認証情報には,利用者の識別情報と対応する文字列と修飾属性とが登録されている。選択肢生成部13は,利用者の識別情報に対応する文字列とそれ以外の文字列が,複数の異なる修飾属性で表示態様を変換する複数の選択肢を生成する。選択肢情報送信部14は,生成された複数の選択肢の情報を利用者装置20に送信する。選択情報受信部15は,利用者装置20から選択肢の選択結果を受信する。認証部16は,選択肢の選択結果が,認証情報に登録された利用者の識別情報と対応する文字列と修飾属性とにより生成される選択肢であれば,利用者装置20の認証が成功したものと判定する。 (もっと読む)


【課題】生体認証に関する情報が漏洩した場合であっても、その情報が不正に利用される危険性を低減すること。
【解決手段】参照情報管理装置200は、個々の生体の特徴を表す参照情報と、参照情報識別情報とを対応付けて記憶する。使用者識別情報管理装置300は、使用者識別情報と第2の秘密情報とを対応付けて記憶する。端末装置100は、個々の生体の特徴を表す生体情報と参照情報識別情報とを参照情報管理装置200に送信し、参照情報管理装置200は、当該参照情報識別情報に対応付けられた参照情報と生体情報とを照合し、参照情報と生体情報とが一致したと判定した場合に、第1の秘密情報を用いて照合情報を生成し、端末装置100に送信する。端末装置100は、照合情報と使用者識別情報とを使用者識別情報管理装置300に送信し、使用者識別情報管理装置300は、第2の秘密情報を用いて照合情報の真偽を判定する。 (もっと読む)


【課題】複数の暗号装置を利用した暗号演算を簡便にかつ迅速に行うことができる暗号装置管理方法、これを実施する暗号装置管理サーバ、プログラム及び記憶媒体を提供する。
【解決手段】暗号装置管理サーバ12により、任意の端末装置11mからネットワーク14を介して、第一の暗号演算依頼を受信し、前記暗号装置管理サーバ12に記憶されている端末装置の管理情報と暗号装置の管理情報に基づいて選択した暗号装置13nに、第一の暗号演算依頼と前記端末装置の管理情報と前記暗号装置の管理情報に基づいて生成した第二の暗号演算依頼を、前記接続インターフェース15を介して送信して、前記暗号装置13nから第二の暗号演算結果を受信し、第二の暗号演算結果と前記端末装置の管理情報と前記暗号装置の管理情報に基づいて生成した第一の暗号演算結果を、第一の暗号演算依頼元の端末装置11mへ前記ネットワーク14を介して送信する。 (もっと読む)


【課題】或る装置に記憶されている生体認証に関する情報を当該装置から取り出す場合に、当該情報が漏洩したとしても、当該情報が不正に利用される危険性を低減させること。
【解決手段】生体情報取得部155が個々の生体から当該生体の特徴を表す生体情報を取得し、当該生体情報に対応する参照情報を記憶部156から抽出する。当該参照情報が、記憶部105に記憶されている生体識別情報と対応付けられていない場合に、操作部106により生体識別情報を入力し、入力された生体識別情報が真正である場合に、当該生体識別情報を抽出された参照情報と対応付ける。 (もっと読む)


【課題】 異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数CAを運用する際に、通信装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げる。
【解決手段】 仲介装置80は、記憶部内の確認用データ(認証局公開鍵証明書)が画像形成装置20からの証明書の発行元と対応しないためにその証明書の正当性が確認できない場合、第1管理装置30へ、自装置の識別情報と、画像形成装置20からの証明書の発行元である第2CA60の情報とを送信すると共に、第1管理装置30に自装置の更新用証明書の取得を依頼し、その依頼に応じて第1管理装置30からの、第1管理装置30に送信した情報が示す発行元により発行された自装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新証明書及び確認用データとして記憶部に記憶させる。 (もっと読む)


【課題】非接触通信を利用して著作権管理されたコンテンツのやり取りを行なう。
【解決手段】キオスク端末は、ライセンス管理サーバーにネットワーク接続するとともに、複数の非接触通信部を備える。各非接触通信部は、互いに混信せずに独立して通信が可能な通信範囲を持つ。キオスク端末は、第1の非接触通信部によって第1のモバイル端末からコンテンツ・ファイルを取り込み、第2の非接触通信部によって第2のモバイル端末に転送する。また、キオスク端末は、第2の非接触通信部によって第2のモバイル端末との間で課金及び認証を行ない、ライセンス管理サーバーから取得したライセンス鍵を第2のモバイル端末に転送する。 (もっと読む)


【課題】従来のCASをもとにストリーム暗号方式に容易に変更する。
【解決手段】放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の送信装置で、ストリーム暗号アルゴリズムの初期化に用いられる初期値として固定値を設け、前記初期値を用いてストリーム暗号アルゴリズムを初期化し、コンテンツに対してスクランブル鍵を用いてストリーム暗号化を行うストリーム暗号化部11と、前記初期値及び前記スクランブル鍵をワーク鍵を用いて暗号化する第1の暗号化部12と、前記ワーク鍵を送信装置と受信装置間で共通のマスター鍵を用いて暗号化する第2の暗号化部13と、前記ストリーム暗号化手段により前記ストリーム暗号化が行われたものであるストリーム暗号データ、前記初期値の暗号データ、前記スクランブル鍵の暗号データ及び前記ワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により送信する送信手段と、を備える。 (もっと読む)


【課題】 情報処理装置の識別情報と、電子証明書に含まれる当該情報処理装置の識別情報との不一致が発生したことを情報処理装置の管理者が容易に検知できる構成を実現する。
【解決手段】 記憶装置に記憶されている識別情報を含む、電子証明書の発行要求を認証局に対し発行する。その発行要求の発行中において(S702)、当該発行要求に含まれる識別情報と前記記憶装置に記憶されている識別情報との一致/不一致を判定する(S703〜S705)。ここで、不一致と判定された場合には、その旨のメッセージを通知する(S717)。 (もっと読む)


【課題】文書等の発行をネットワーク経由で要求する技術を容易に実現することができる情報処理システムを提供する。
【解決手段】ユーザ端末装置101は、ユーザ特定情報取得部1011が取得したユーザ特定情報を送信するユーザ特定情報送信部1013を備え、認証サーバ装置102は、ユーザ特定情報受信部1022が受信したユーザ特定情報と、認証用個人情報に含まれるユーザ特定情報と用いて認証処理を行う認証処理部1023と、認証処理部1023で認証されたユーザ特定情報と対応付けられた個人情報を認証用個人情報から取得し、取得した個人情報を文書処理サーバ装置103に送信する個人情報送信部1024とを備え、文書処理サーバ装置103は、個人情報受信部1032が受信した認証サーバ装置102から送信される個人情報に対応した文書の発行処理を行う文書発行処理部1034とを備えた。 (もっと読む)


【課題】コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成を実現する。
【解決手段】記録装置がメモリカード等の記録メディアに対してサーバからのダウンロードコンテンツや、ディスクからのコピーコンテンツを記録する際、記録コンテンツ用の暗号鍵としてメディアに対する記録処理単位で異なる個別鍵を適用して暗号化を行い記録する。個別鍵は、サーバが記録メディアのアクセス制限領域である保護領域に書き込み、記録装置は、記録メディアの保護領域に書き込まれた個別鍵を読み出して暗号化処理を実行する。個別鍵はサーバにおいて生成され、個別鍵データは、コンテンツ記録処理を実行した装置情報等とともに管理情報としてサーバにおいて管理され、漏洩発覚時にはその漏洩元を追及可能としている。 (もっと読む)


【課題】電子データの時刻認証において、効果的に認証時刻に対応する情報を電子データに表示可能な形で含める。
【解決手段】認証管理装置100は、研究開発拠点200の端末から一組104の時刻認証対象の電子ファイルおよびそれらに関するメモデータ112を取得し、認証予定日付を決定し、認証予定日付とメモデータ112の内容と一組104の電子ファイルとを含むひとつの包袋ファイルを生成し、PKI時刻認証局302またはアーカイビング時刻認証局304に時刻認証させ、認証時刻を付加して研究開発拠点200の端末に返却する。 (もっと読む)


【課題】コンテンツの暗号鍵の漏洩に基づくコンテンツの不正利用を防止する構成を実現する。
【解決手段】クライアントに対する配信用のコンテンツとして、暗号鍵生成用データであるシードと、前記シードを利用して生成した暗号鍵による暗号化データであるブロックから構成されるユニットを複数持つ基本暗号化コンテンツに基づいて、(a)前記シードをダミーデータで置き換えまたは削除する変換処理を行った変換暗号化コンテンツと、(b)前記シードをコンテンツ配信処理または配信先のユーザ単位で異なる個別鍵で暗号化した暗号化シード、これら(a),(b)の各データを生成してクライアントに提供する。個別鍵情報はコンテンツ配信先情報に対応付けて管理する。 (もっと読む)


41 - 60 / 945