説明

Fターム[5J104EA15]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 機密保護用情報の管理 (21,232) | 機密保護用情報の配送・生成 (11,869)

Fターム[5J104EA15]の下位に属するFターム

Fターム[5J104EA15]に分類される特許

2,141 - 2,160 / 3,061


【課題】
電子機器へサービスを提供するシステムにおいては、決済のための認証がサービスの提供を受ける機器ごとにしか行われないため、例えば、利用者の所有する他の電子機器にて契約しているクレジットカード会社や銀行口座を介して支払いを行いたい場合でも対応できず、利用者にとって不便である。
【解決手段】
本発明は、かかる実情に鑑み、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから出力する保証要求を受けた識別管理サーバにて、識別管理部の検索を行い、その検索結果に基づいて保証を出力するシステムを提案するものである。第一判定サーバは、この保証に基づいて保証付のサービス依頼を第二判定サーバに対して出力することにより、利用者の識別管理を他の垂直統合型形態と連携させて、より柔軟なサービス提供の環境が整備できる。 (もっと読む)


【課題】 コンテンツ鍵を生成するコンテンツ伝送手続きが終了した後もコンテンツ鍵の確認を適正に実施する。
【解決手段】 Source機器は、コンテンツ伝送用のTCPコネクションが終了した後もノンスNcを即座に削除しない。コンテンツ伝送用のTCPコネクションが終了した後に、Sink機器側からコンテンツ鍵の確認要求を受けても、コンテンツ鍵の判定を適正に行なうことができる。Sink機器は、受信した暗号化コンテンツの復号処理を行なう際、コンテンツ鍵確認要求に対して正しい判定結果を得ることができるので、受信コンテンツの復号処理を停止しなくて済む。 (もっと読む)


【課題】 有料放送の契約情報の更新や新規設定の際に放送局と鍵管理センタのやり取りを軽減することの可能なコンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュールにシステムを提供する。
【解決手段】 本発明に係るコンテンツ送受信方法は、鍵管理センタ31においてIDごとに公開鍵と秘密鍵のペアを生成し、ID管理データベース311として管理する。ICカード発行時にはIDと、それに対応する公開鍵と秘密鍵を書き組んだ上で配布し、同時に放送局32に対してIDと公開鍵のリストを公開する。 (もっと読む)


【課題】 TCPストリームから正確にAKEコマンドを抽出する。
【解決手段】 AKEコマンド抽出用情報として取得したバイト・データの1〜3バイト目からTypeフィールド及びBLCフィールドの値のチェック、AKEコマンド抽出用情報として取得したバイト・データの4バイト目の上位及び下位それぞれ4ビットから抽出されるreserver_zeroフィールド及びctype/responseフィールドの値のチェック、並びに、バイト・データの所定バイト位置から取得したsubfunctionを取得した後にBLCフィールド及びctype/responseフィールドの値をチェックする。 (もっと読む)


【課題】認証装置から認証キーに格納されて渡された暗号化データを暗号化データ復号装置で復号する際に、高いセキュリティを確保すること。
【解決手段】フォトビューアストレージ1は、ユーザの指紋情報に基づいて暗号鍵と復号鍵を生成し、暗号鍵に基づいてアドホック用CHデータを暗号化し、認証キー3にその暗号化データと認証用CHデータを記憶させる。その認証キー3をデジタルカメラ2側に渡す。デジタルカメラ2は、認証キー3から認証用CHデータを読み出し、認証用チャネルによる通信を確立し、フォトビューアストレージ1に、デジタルカメラ2側で取得したユーザの指紋情報を送る。フォトビューアストレージ1は、両指紋情報に基づいてデジタルカメラ2の認証を行い、デジタルカメラ2に復号鍵を送る。デジタルカメラ2は、その復号鍵により暗号化データを復号し、フォトビューアストレージ1との間にアドホック用チャネルによる通信を確立する。 (もっと読む)


【課題】 トランスポートストリームをIPパケット化して伝送するネットワークに効率よく適用できる限定受信システムの暗号処理装置を提供すること。
【解決手段】 伝送路からIPパケットを受信する受信部101、IPパケットのヘッダ情報とペイロードに配置されているTSパケットを分離する分離部102、ヘッダ情報を一時蓄積するメモリ103、所望のTSパケットに暗号処理を行う暗号化部104、暗号化部104で処理されたTSパケットをIPパケット化するIP処理部105、IPパケットを伝送路に送信する送信部106を備え、入力されたIPヘッダ情報をそのまま使用して出力するIPパケットを再構成することにより、IPネットワーク構成には何の影響を与えることなく導入することができ、IPパケットのペイロードに配置されている所望のTSパケットのみを暗号化することが可能となる。 (もっと読む)


【課題】 これまでサーバシステムが管理するデータのセキュリティ向上方法は,あくまでもネットワークシステムの外部からの不正侵入者に対してセキュリティを向上させる手段であり,ファイアウォール内部に侵入したものや,内部で不正利用を行おうとする者が居た場合には,データを守ることはできないという問題点がある.更には,サーバの記憶装置を物理的に盗難したり,一時的に外してデータのコピーを作成したりする物理的な盗難に対しては無力であった.
【解決手段】 本発明では、データ管理サーバで管理するデータを暗号化して保持すると共に,暗号を解読するための鍵を当該コンピュータのデータ記憶装置におくのではなく,当該コンピュータのメインメモリのみに配置することで,データ配信時にはデータを通常状態にデコードできると共に,データへの不正アクセスに対して高いセキュリティを確保できる手段を提案する. (もっと読む)


【課題】 画像データに対する無効な電子署名の付与を防止することのできる画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体の提供を目的とする。
【解決手段】 紙文書より読み取った画像データに電子署名を付与する画像形成装置であって、第一の署名鍵を用いて前記画像データに対する第一の電子署名を生成する第一の署名生成手段と、前記第一の署名鍵に対応する第一の公開鍵証明書の有効性を判断する有効性判断手段とを有し、前記第一の署名生成手段は、前記有効性判断手段による判断結果が否定的なときは前記第一の電子署名を生成しないことにより上記課題を解決する。 (もっと読む)


鍵配布システムが、セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をパックするように動作可能な鍵パックユニットと、パックされた鍵の伝送が行われるように動作可能なチャネルと、セキュリティトークンの本質的特性に基づくシグネチャを使用して、鍵をアンパックするように動作可能な鍵アンパックユニットとを含むことが可能である。このため、鍵は、第3のパーティが、チャネルを監視することによって鍵の複製を得ることが不可能でありながら、セキュアでないチャネルを介して、使用のために受信者に伝送されることが可能である。
(もっと読む)


【課題】 多重署名の有効期限を延長する署名延長装置において、子署名を含む総ての署名に対して、真正性を、低コスト、かつ容易に、長期に亘って延長できるようにする。
【解決手段】 親署名Sig(0)に対する署名タイムスタンプT2、各署名Sig(0),Sig(1,1),Sig(1,2),Sig(2)に使用された公開鍵証明書K2、前記公開鍵証明書K2の信頼点までの公開鍵証明書L2および前記公開鍵証明書K2,L2に対する失効情報R2をそれぞれ取得するとともに、親署名Sig(0)が有する総ての参照先、署名値、公開鍵証明書および失効情報に対するタイムスタンプAT2を取得する。したがって、前記有効期限の延長時には、新たなタイムスタンプ(アーカイブタイムスタンプ)AT2’を追加して更新してゆくことで、子署名を含む総ての署名に対して、真正性を、低コスト、かつ容易に、長期に亘って延長することができる。 (もっと読む)


【課題】信頼できる匿名通信路用サーバと信頼できない匿名通信路用サーバとが混在しているネットワークから、信頼性のある匿名通信路用サーバを選択し、安全性の高い匿名通信路の確保を可能とする。
【解決手段】ユーザが立ち上げている、自分及び他人が共同で使用できる匿名プロキシの性質を持った専用プログラム(以後、ピアツーピア型匿名プロキシと記載)から、他人が立ち上げているピアツーピア型匿名プロキシにアクセスし、サーバとのデータ送受信用匿名通信路を仮に構築する。この時、中継点となるピアツーピア型匿名プロキシから認証用のパスワードを受け取り、その後、新たに別の匿名通信路を構築し、その別の匿名通信路を用いて先ほどパスワードを受け取ったピアツーピア型匿名プロキシにアクセスし、パスワードの認証を行う。パスワードが一致すれば信頼できる中継点として確定され、その匿名通信路を用いてデータの送受信を行う。 (もっと読む)


データアクセスシステムを実現することができる。システムは、格納されているアクセストークン署名に関連付けられているデータレコードおよび署名生成器を備え、これは、アクセストークンをスキャンしてアクセストークンの署名を作成するように動作可能であり、署名はアクセストークンの固有特性に基づく。システムは、さらに、作成された署名と格納されている署名とを比較する比較器を備えることもできる。システムは、格納されている署名と作成された署名とが一致した場合にデータレコードを公開するように動作可能なものとすることができる。そのため、機密またはプライベートデータへの安全なアクセスは、データレコードにより記述される、またはデータレコード内に記述される関係する個人または企業に所有されるアクセストークンを使用して制御することができる。
(もっと読む)


【課題】IPsecを適用する通信ネットワークに接続される通信装置おける、記憶手段へのセキュリティポリシの格納を省略して、これに要する記憶容量を小さくすることができ、IPアドレスの動的割り当てによりIPアドレス付与を期待する通信装置へのIPsecを適用することができるようにする。
【解決手段】通信装置が、相手通信装置との間で交換する通信データにIPsecを適用するために、インターネット鍵交換プロトコルであるIKEを利用してIPsecSAを確立する場合、IKEフェーズ2により決定したIPsecSAの他に、IPsecSAを使用して通信データの交換を行う通信装置のIPアドレスまたはIPネットワークアドレス、通信相手装置のIPアドレスまたはIPネットワークアドレス、上位層プロトコル、送信元ポート、送信先ポートで構成するセレクタを特定し、IPsecSAと共にセレクタも動的に生成するようにする。 (もっと読む)


【課題】暗号通信する必要がある場合にのみ鍵データを盗まれ難い方法により送受信することで、高い安全性を確保することができる新たな暗号通信方法を提供する。
【解決手段】一方及び他方の送受信者間の暗号通信方法であって、一方の処理手段が通信を行ったことを局側処理手段が検出する第1のステップと、通信を検出した場合には送受信者データベースを読み出して、双方の送受信者が登録されているか否かを判断する第2のステップと、双方が登録されていると判断した場合には、暗号通信用の鍵データを、インターネットとは異なる他の公衆通信回線網を介して、一方及び他方の通信装置の双方に送信する第3のステップと、双方が暗号通信用の鍵データを受信した場合には、一方のコンピュータと他方のコンピュータとの間では、該鍵データを用いて平文データを暗号化した暗号文データを、ネットワークを介して送受信する第4のステップと、を備える。 (もっと読む)


【課題】
データ処理システムにおいて仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラムを提供する。
【解決手段】
データ処理システムはハードウェアのトラステッド・プラットフォーム・モジュール(TPM)を含む。このシステムでは論理的パーティションが生成される。論理的パーティションの各々に対して、異なる仮想TPMが生成される。次に、論理的パーティションの各々に関して、当該論理的パーティションに対して生成された仮想TPMが、その仮想TPMを含む論理的パーティションによる使用のための仮想裏書きクレデンシャルを動的に生成する。仮想裏書きクレデンシャルは、データ処理システムまたはそれの装置が当該データ処理システムにとっては外部にあるトラステッド第三者機関をアクセスすることなく、当該データ処理システム内で生成される。 (もっと読む)


【課題】複数の送信先にデータを暗号化して送信する際の処理時間を高速化する。
【解決手段】本発明に係る画像形成システムによれば、予めタンデム印刷動作を行う画像形成装置間で各画像形成装置の秘密鍵を暗号化通信路を介して交換し、各装置で固有に使用する秘密鍵を、その装置IDからなり、その秘密鍵を一意に特定可能な秘密鍵IDと対応付けて秘密鍵管理テーブルに記憶しておき、タンデム印刷動作において画像データ及びその画像情報ヘッダを暗号化する際には、親機は自己の画像形成装置の秘密鍵、すなわち送信元の秘密鍵で画像データ及び画像情報ヘッダを暗号化し、自己(送信元)の秘密鍵IDの情報を含む固定長ヘッダを作成し、その固定長ヘッダを秘密鍵管理テーブルを参照して送信先の画像形成装置1の秘密鍵で暗号化し、暗号化された画像データに暗号化された固定長ヘッダを付加した暗号化データを送信先の画像形成装置1へ送信する。 (もっと読む)


【課題】 煩わしい処理を行うことなく証明書を取得する。
【解決手段】 証明書管理サーバ30は、PC10からの委任状を受信すると、認証局40に対してPC10の認証を依頼する。そして、証明書管理サーバ30は、認証局40でPC10が認証されたことを示す証明書を受信すると、認証依頼元のPC10の証明書が必要な複合機20に、受信した証明書を送信する。 (もっと読む)


本発明は、ユーザの物理デバイス(13)であって、デバイス公開鍵(P0)と、対応するデバイス秘密鍵(S0)とを含む少なくとも1対の非対称鍵を有する物理デバイス(13)を用いる保護されたトランザクションの制御方法に関する。本方法は、物理デバイスの使用開始前に、特定の認証機関(10)の第1の認証鍵(ST)を用いて前記デバイス公開鍵(P0)を認証し、前記デバイス秘密鍵(S0)が前記物理デバイス(13)内の耐タンパ領域に保存されていることを確かめてから、デバイス証明書(C0)を発行するステップと、第1の認証鍵(ST)に対応する第2の認証鍵(PT)を用いて前記デバイス証明書(C0)を確認するステップと、確認結果が正常である場合に、前記ユーザをあるプロバイダに登録(24)するステップとを含む。
(もっと読む)


【課題】データ格納部に鍵データの内容を送信するための配線の量の増加を抑制可能であって、回路レイアウトの複雑化を招来しない暗号化・復号化回路を実現する。
【解決手段】暗号・復号演算部に、暗号・復号演算回路とそれを回避する回避経路とを含ませ、入力されたデータを、暗号・復号演算回路において暗号化または復号化させるか、暗号・復号演算回路を迂回してそのまま出力させるか選択可能とする。セレクタから鍵格納部および初期値格納部への一本の配線を設けるだけで済み、鍵格納部および初期値格納部に鍵データの内容を送信するための配線の量の増加を抑制可能で、回路レイアウトの複雑化を招来しない暗号化・復号化回路を実現できる。 (もっと読む)


【課題】安全で高信頼でかつ機密性を高めたストレージ装置を顧客に提供することを目的とする。
【解決手段】ネットワークを介してホスト計算機と接続するホストインターフェース部と、ディスク装置と接続するディスクインターフェース部と、ディスク装置へのアクセスのキャッシュメモリ及びストレージ装置の制御情報を格納するメモリ部と、ストレージ装置を制御するプロセッサ部と、ホストインターフェース部、ディスクインターフェース部、メモリ部及びプロセッサ部を相互に接続する相互結合部と、ホストから読み書きされるデータを暗号化する暗号化機能部と、を備え、プロセッサ部は、ディスク装置の所定の領域に格納されているデータを読み出し、読み出したデータを、当該データに対応する暗号鍵を用いて複合化し、複合化されたデータを、当該暗号鍵とは異なる暗号鍵を用いて暗号化し、暗号化されたデータを所定の領域とは異なる領域に書き込む。 (もっと読む)


2,141 - 2,160 / 3,061