説明

Fターム[5J104EA18]の内容

Fターム[5J104EA18]に分類される特許

1,021 - 1,040 / 1,090


【課題】 ライセンスを容易に管理できるようにする。
【解決手段】 グループ管理装置11は、グループIDGとグループ鍵KGを生成し、コンテンツ配信装置12は、コンテンツIDC、グループIDG、グループ鍵KGで暗号化したコンテンツ鍵KC、コンテンツ鍵KCで暗号化したコンテンツを記憶し、再生装置14に送信する。ライセンス情報配信装置13は、共通鍵KPで暗号化したグループ鍵KG、グループIDG、ライセンスIDLを再生装置14に送信する。再生装置14は、再生するコンテンツが属するグループIDGに対応する、共通鍵KPで暗号化されたグループ鍵KGを共通鍵KPで復号し、グループ鍵KGで暗号化されたコンテンツ鍵KCをグループ鍵KGで復号し、暗号化されているコンテンツをコンテンツ鍵KCで復号する。本発明はコンテンツを配信する情報処理装置に適用することができる。 (もっと読む)


ディジタル・メディアを管理するための、認可されたドメイン(12)を有するディジタル著作権管理(DRM)のシステム、装置及び方法。著作権発行者などの認可されたドメイン又はエンティティは、ユーザ・ベースのコンテンツ鍵暗号化を利用する。一局面では、システムは、認可されたドメインに属するユーザからのユーザ鍵(19)を記憶する記憶システムと、コンテンツ鍵(32)によって暗号化されたコンテンツ(13)をダウンロードするシステムと、ユーザ鍵によって暗号化されたコンテンツ鍵をダウンロードするシステムと、暗号化コンテンツ鍵をユーザ鍵によって復号し、暗号化コンテンツを復号コンテンツ鍵によって復号するシステム(28)とを備える相互接続された複数の装置(16)を有している。

(もっと読む)


【課題】鍵情報管理の確実な暗号復号機能を用いることで、コンテンツ情報をセキュリティを維持しながらネットワークを介して記録装置等に供給することができる通信装置。
【解決手段】コンテンツ信号Cを暗号鍵Kで暗号化して暗号化コンテンツ信号K・Cを出力する暗号部81と、予め記憶された静的デバイス鍵kと動的デバイス鍵K1を用いて、暗号鍵Kを暗号化し、暗号化暗号鍵k・K1・Kを出力する鍵暗号部73と、鍵暗号部が出力した暗号化暗号鍵k・K1・Kをネットワーク上の所定領域28に記録し、更に重複して暗号化暗号鍵を暗号化コンテンツ信号K・Cと共にネットワーク上の所定装置25に記録するべく通信を行う通信部69−72と、暗号鍵Kを廃止する際に、記憶されている動的デバイス鍵を更新する鍵更新部73とを有する通信装置。 (もっと読む)


【課題】コンテンツ情報を暗号復号機能を用いることでセキュリティを維持しながらネットワークを介して記録装置等に供給する通信装置を提供する。
【解決手段】コンテンツ信号Cを暗号鍵Kで暗号化して暗号化コンテンツ信号K・Cを出力する暗号部81と、予め記憶された静的デバイス鍵kと動的デバイス鍵K1を用いて、暗号鍵Kを暗号化し、暗号化暗号鍵k・K1・Kを出力する鍵暗号部73と、暗号化コンテンツ信号K・Cをネットワーク上の所定装置29に記録し、暗号化暗号鍵k・K1・Kをネットワーク上の所定領域25に記録するべく通信を行う通信部69−72と、暗号鍵Kを廃止する際に、記憶されている動的デバイス鍵を更新する鍵更新部73とを有する通信装置。 (もっと読む)


【課題】 ネットワーク負荷を分散させると共に、複数種のライセンスを付与できるようにする。
【解決手段】 暗号化コンテンツを封切り日より前に予め配布しておくと共に、暗号化コンテンツの暗号鍵を含むライセンスを暗号化して同様に封切り日より前に配布する。
封切り日以降に、暗号化ライセンスを復号する暗号鍵を配布して、暗号化ライセンスを復号し、ライセンス情報と、暗号化コンテンツの暗号鍵を得る。
暗号鍵によって暗号化コンテンツを復号してそれを視聴に供し、さらにライセンス情報に基づいて、視聴形態を制御する。
(もっと読む)


【課題】VODサービスにおいてコンテンツ鍵を安全にかつ安価に配信し、盗視聴から防止する。
【解決手段】本発明は、安全なコンテンツ鍵配信のため、デジタルCATV用として導入されている限定受信機能を使用し、限定受信機能で送出される二つのスクランブル鍵から予め決められた演算規則によりコンテンツ鍵を生成するものである。さらには、コンテンツ鍵をスクランブル鍵により暗号化しVOD情報として受信機へ送出し、受信機では限定受信機能で得られるスクランブル鍵を使用してコンテンツ鍵を復号する。これによりコンテンツ鍵を安全に配信することを最も主要な特徴とする。 (もっと読む)


【課題】 メモリカードを商品価値のあるデータを配布するための媒体として利用する場合に、機器互換性を損なうことなく、不正コピー及び不正利用を防止する。
【解決手段】
SDメモリカード217は認証機能を具備し、認証の可否に拘らずアクセス可能なユーザ領域に暗号化されたファームウエアアップデータが格納され、認証に成功した場合にのみアクセス可能なセキュア記憶領域に、ファームウエアアップデータの解読に必要な復号鍵が格納されている。認証機能に基づく認証に成功すると、CPU205は、前記セキュア記憶領域から復号鍵を読み出し、フラッシュROM213に格納した上で、セキュア記憶領域の復号鍵を消去する。ユーザ記憶領域から暗号化されたファームウエアアップデータを読み出し復号鍵で復号する。 (もっと読む)


【課題】ファイル管理の効率がよく、かつ、利用方法の自由度が大きいコンテンツ多段暗号化システムを得る。
【解決手段】暗号化するユーザの固有情報が入力されてユーザ認証を行い、当該ユーザ認証が成功した場合に、上記コンテンツの各部分を、セキュリティレベルごとに、別々の暗号鍵で暗号化し(ステップS2)、各セキュリティレベルに対応した復号鍵を、セキュリティレベルが一つ上位である暗号鍵で暗号化する(ステップS3)。暗号化された上記コンテンツと暗号化された上記復号鍵とを結合させて1つのコンテンツファイルとしてユーザに配信する。ユーザはセキュリティレベルに対応した復号鍵と利用権を取得して、暗号化されたコンテンツの一部分および暗号化された復号鍵の復号を行い、復号した復号鍵で順次コンテンツの各部分を復号していく。 (もっと読む)


【課題】 ネツトワークを介して提供される情報を要求する要求情報に対する偽装、改ざん、偽造等の不正行為を防止して、ネツトワークを介して提供される情報を安全に管理することのできる情報管理方法及び情報通信装置を提供する。
【解決手段】 送信局1は、送信すべき即時通信型情報の系列と、磁気記憶装置101よりのデータ暗号化鍵を種に、疑似乱数発生部109が発生した疑似乱数系列との排他的論理和をとることにより、共通鍵方式による暗号化を行なつて即時通信型情報を伝送する。
受信局2は、この暗号化された信号と、磁気記憶装置201よりのデータ暗号化鍵を種に、疑似乱数発生部209が発生した送信局1の疑似乱数発生部109が発生した疑似乱数系列と同一の疑似乱数系列との排他的論理和をとることにより復号化を行なう。 (もっと読む)


【課題】移動ホストが中継サーバのIPアドレスを事前に知ることなく、かつ中継サーバと鍵情報を事前に共有することなく、中継サーバを経由して相手ホストと通信を行うことができ、かつ権限を有しない移動ホストによる中継サーバの不正利用を確実に排除できるIPv6/IPv4トンネリング方法を提供する。
【解決手段】移動ホストMHおよびそのホームネットワークHNはIPv4/IPv6のいずれにも対応し、ホームネットワークHNには認証サーバRSが収容されている。相手ホストHはIPv6に対応し、IPv6ネットワークに収容されている。IPv6ネットワークにはさらに、IPv4/IPv6対応の複数の中継サーバS1,S2,S3が収容されている。各中継サーバは、移動ホストMHからIPv4ネットワークを介して受信したIPv4パケットをデカプセリングしてIPv6パケットを抽出し、当該IPv6パケットをIPv6ネットワーク経由で相手ホストHへ転送する。 (もっと読む)


【課題】ソフトウェア無線機への通信用プログラムのロードを安全かつ効率よく行えるようにする。
【解決手段】SDR管理者103は、固有のシリアルID10が格納されたソフトウェア無線機1ごとに、当該ソフトウェア無線機が復号・セキュリティ処理を行うためのエージェントプログラム21及びこのプログラムをハッシュ処理して生成したエージェントID11を当該ソフトウェア無線機へ格納し、さらに上記エージェントIDを対称鍵とした暗号化により通信用プログラムから電子署名を生成して通信用プログラムに付加したファイルを、さらに上記エージェントIDとシリアルIDを組み合わせた対称鍵で暗号化して当該ソフトウェア無線機用の暗号化ファイル22とする。 (もっと読む)


認証システムを開示する。認証システムは暗号化されたコンテンツを配布するように構成されているコンテンツプロバイダと、対称キーを持ち、コンテンツプロバイダから受け取った暗号化されたコンテンツを記憶し、コンテンツプロバイダに要求を発行するように構成されているクライアントとを具備する。暗号化されたコンテンツはコンテンツキーを使用して発生され、要求は、対称キーと暗号化されたコンテンツとを入力として有するように構成されている暗号関数を含み、コンテンツプロバイダは、要求を通してクライアントを照合し、クライアントが、暗号化されたコンテンツを確実に受け取るようにさらに構成されている。 (もっと読む)


【課題】本発明はサービスパッケージを保護するサービス提供システムに関する。
【解決手段】サービス提供者がサービスパッケージとそれに対応する鍵を生成する。サービスパッケージは暗号化され、利用者に送られる。鍵はすぐにPCMCIAカード内のメモリに記憶される。鍵はサービス提供者から利用者へカード・カード間の通信プロトコルにより安全に伝達される。利用者は鍵を用いてサービスパッケージを利用する。鍵は、利用者のプロセッサ内に留まり、利用者やアプリケーションプログラムに知られることがない。したがって、サービスパッケージのライツが侵害されることがない。また、鍵は口コミのような形で、個人のカードを経由して伝わるので、常駐の鍵発行サーバを設ける必要がない。 (もっと読む)


【課題】 画像に埋め込まれた秘匿情報の秘密性を高めることができるデータ秘匿化装置を提供する。
【解決手段】 データ秘匿化装置は、媒体画像710の最下位ビットに秘匿画像720を埋め込み、秘匿画像720が埋め込まれた媒体画像710’に対して、キー画像を参照して予測符号化を行う。このキー画像は、パスワードに対応するノイズが最下位ビットに配置された画像であり、媒体画像710’の最下位ビットにのみスクランブルがかけられる。したがって、このキー画像を参照せずに符号データが復号化されると、元の媒体画像710’と酷似する媒体画像710”が生成されるが、この媒体画像710”の最下位ビットは、スクランブルがかけられた秘匿画像720となる。 (もっと読む)


【課題】 ユーザが暗号解読鍵を入力する必要を無くし、また、暗号解読鍵の秘匿性を高める。
【解決手段】 ファイルが暗号化される度に、メモリリーダライタは新たに暗号化鍵と暗号解読鍵を生成し、コンピュータに送る。コンピュータは受信した暗号化鍵によりファイル用暗号解読鍵を暗号化し、メモリリーダライタに送る。メモリリーダライタは受信したファイル用暗号解読鍵を暗号解読して、メモリカードに書き込む。ファイルの暗号解読が必要になる度に、コンピュータは新たに暗号化鍵と暗号解読鍵を生成し、メモリリーダライタに送る。メモリリーダライタはファイル用暗号解読鍵をメモリカードからを読み出し暗号化鍵により暗号化し、コンピュータに送る。コンピュータは、受信したファイル用暗号解読鍵を暗号解読し、これによりファイルの暗号解読をする。 (もっと読む)


フィールドにおけるクライアント・コンピュータ・システムに設置された装置に直接証明秘密鍵を配布することは、装置内にかなりの不揮発性記憶装置を必要とすることなくセキュアに達成することができる。一意の疑似乱数値が製造時点で生成され、装置に記憶される。疑似乱数値を用いて、直接証明秘密鍵と、装置に関連した秘密鍵ダイジェストとを保持するデータ構造を暗号化するための対称鍵を生成する。結果として生じる暗号化データ構造は、取り外し可能記憶媒体(CDなど)上に記憶され、クライアント・コンピュータ・システムの保有者に配布される。クライアント・コンピュータ・システム上で装置が初期化されると、局所化された暗号化データ構造がシステムにおいて存在しているかをシステムは検査する。否定の場合、システムは、関連した暗号化データ構造を取り外し可能記憶媒体から得る。装置は、その記憶された疑似乱数値から再生成された対称鍵を用いて暗号化データ構造を復号して直接証明秘密鍵を得る。秘密鍵は、有効な場合、クライアント・コンピュータ・システム内の装置による後の認証処理に用いることができる。
(もっと読む)


【課題】 情報を暗号化して伝送するのに好適な暗号通信システム等を提供する。
【解決手段】 暗号通信システム101の送信装置131と受信装置151とは、それぞれ秘密鍵と公開鍵を生成するとともに、現在時刻をもとに乱数を生成し、この乱数を用いてセッション鍵を作り、RSA暗号の技術を用いてセッション鍵を共有する。共有されたセッション鍵は、乱数の暗号化にも用いられ、暗号化された乱数を復号したときに元の乱数と一致することをもって、セッション鍵が認証される。伝送すべき情報は、認証されたセッション鍵により、ベクトルストリーム暗号によって伝送され、通信の秘密を保つことができる。 (もっと読む)


−暗号化または暗号解読の利用により権限のないアクセスに対して保護されるべきデータを格納するための少なくとも1つの不揮発性メモリモジュール(10)を有し、−−メモリモジュール(10)をアドレス指定するための、および、−−メモリモジュール(10)にデータを書き込むための、または、−−メモリモジュール(10)からデータを読み出すための、−メモリモジュール(10)に割り当てられた、少なくとも1つのメモリモジュールインタフェイス論理回路(12)を有し、−少なくとも1つのR[ead]O[nly]M[emory]コードを格納し、および/または、供給するための少なくとも1つのコードR[ead]O[nly]M[emory]モジュール(20)を有し、−−コードROMモジュール(20)をアドレス指定するための、および、−−コードROMモジュール(20)からROMコードを読み出すための、−コードROMモジュール(20)に割り当てられた、少なくとも1つのコードROMモジュールインタフェイス論理回路(22)を有する、電子データ処理のための回路構成(100)と、一方、キーコードは、異なったROMコードの異なったコントローラの種類に変えられることができ、他方、キーコードの長さは制限されない、そのような方法に基づいた暗号化/暗号解読の方法と、をさらに発展させるために、メモリモジュール(10)に割り当てられたデータが、コードROMモジュール(20)により提供されるROMコードの利用により、暗号化または暗号解読されることが提案されている。
(もっと読む)


現場で稼動中のクライアントコンピュータシステムに導入されるデバイスに直接証明秘密鍵を転送することが、デバイス内に大きな不揮発性記憶装置を必要とすることなく、安全に達成することができる。製造時に、固有の擬似ランダム値が生成され、デバイスに格納される。その擬似ランダム値を用いて、そのデバイスに関連付けられる直接証明秘密鍵及び秘密鍵ダイジェストを保持しているデータ構造を暗号化するための対称鍵が生成される。結果として生成される暗号化されたデータ構造は、クライアントコンピュータシステムによってアクセス可能な被保護オンラインサーバ上に格納される。デバイスがクライアントコンピュータシステムで初期化されるとき、システムは、局在する暗号化されたデータ構造がシステム内に存在するか否かを検査する。存在しない場合には、システムは、安全なプロトコルを用いて、被保護オンラインサーバから、関連する暗号化されたデータ構造を入手する。そのデバイスは、その格納された擬似ランダム値から生成し直される対称鍵を用いて、暗号化されたデータ構造を暗号解読し、直接証明秘密鍵を入手する。秘密鍵が有効である場合には、その鍵は、クライアントコンピュータシステム内のデバイスによって、後続の認証処理のために用いられることができる。

(もっと読む)


署名された鍵のグループにダイレクトプルーフの秘密鍵をフィールドにおけるクライアントコンピュータシステムにインストールされた装置に伝達することは、装置における著しい不揮発性ストレージを必要とすることなしに、確実なやり方で達成される。固有の擬似ランダム値が生成され、製造時間で装置におけるグループナンバーと共に記憶される。擬似ランダム値は、装置に関連されるダイレクトプルーフの秘密鍵及び秘密鍵のダイジェストを保持するデータ構造を暗号化するための対称鍵を生成するために使用される。結果的に得られた暗号化データ構造は、取り外し可能な記憶媒体の署名された鍵のグループ(たとえば、署名されたグループレコード)に記憶され、クライアントコンピュータシステムのオーナに配信される。装置がクライアントコンピュータシステムで初期化されたとき、ローカライズされ、暗号化されたデータ構造がシステムに存在するかをチェックする。存在しない場合、システムは、取り外し可能な記憶媒体から暗号化されたデータ構造の関連される署名されたグループレコードを取得し、署名されたグループレコードを認証する。グループレコードが有効であるとき、ダイレクトプルーフの秘密鍵を取得するため、その記憶されている擬似ランダム値から再生された対称鍵を使用して暗号化されたデータ構造を復号する。秘密鍵が有効であるとき、クライアントコンピュータシステムにおける装置による後続の認証処理のために使用される。
(もっと読む)


1,021 - 1,040 / 1,090