説明

Fターム[5J104EA19]の内容

Fターム[5J104EA19]に分類される特許

61 - 80 / 642


【課題】電力、ガス等の自動検針に使用されるスマートメータにおいて、プログラムやデータの改竄を未然に防止しかつ通信経路におけるセキュリティを確保する。
【解決手段】スマートメータ(7)は、使用量に応ずる計測信号を入力して検針データを演算すると共にネットワークに接続する通信部による通信制御を行うデータプロセッサ部(12)の他に、内部の保持情報に対する耐タンパ性能を有すると共にリモートアクセスに対するセキュア認証処理を行うセキュアプロセッサ部(15)を有する。データプロセッサ部は、演算した検針データをスマートメータに固有の公開鍵(K1_pub)を用いて暗号化してセキュアプロセッサ部に供給し、セキュアプロセッサ部は、暗号化された検針データをスマートメータに固有の秘密鍵(K1_sec))を用いて復号するとともに、復号された検針データ又は暗号化された検針データを不揮発性記憶領域に蓄積する。 (もっと読む)


【課題】本発明は、安全かつ容易に制御できるマルチクラスタ分散処理環境を実現することが可能なシステム及び方法を提供することを目的とする。
【解決手段】代表クライアント端末2は、入力部21によって受け付けられたクラスタ識別子が示す分散処理クラスタ3の設定ファイルを暗号化する暗号化部24と、暗号化された設定ファイルと、入力部21によって受け付けられたコマンドとを、分散処理クラスタ3に送信する送信部25とを備え、分散処理クラスタ3は、受信部30によって受信された暗号化された設定ファイルを復号する復号部33と、復号された設定ファイルが分散処理クラスタ3の設定ファイルであると判定部34に判定された場合に、受信部30によって受信されたコマンドを処理する処理部35と、を備える。 (もっと読む)


【課題】複数の広範囲に分散する認証されたプレーヤデバイスのうちの少なくとも1つにおいてセキュアに再生するためにデジタルビデオをマスタリングする方法を提供する。
【解決手段】プレーヤデバイスは、媒体200からのデータのロード、ネットワーク通信の実行、復号/再生のコントロール、プレーヤのキーを使用した暗号オペレーションの実行等の基本機能を、コンテンツに提供する。これらの機能によって、コンテンツは自分自身のセキュリティポリシーをインプリメントして攻撃を阻止する。海賊行為者が、個々のプレーヤをコンプロマイズした場合、攻撃を阻止する新しいセキュリティ機能を使用して、新しいコンテンツをマスタリングする。選択的な復号機能も提供可能であり、これによって、特定のプレーヤまで遡って攻撃をトレースできるように、進行中のウォータマーク挿入を実行可能にする。 (もっと読む)


【課題】鍵交換時にアクセスポリシーを指定でき、マスタ秘密鍵とマスタ公開鍵を生成した後にも任意の属性を扱うことができる鍵交換システムを提供する。
【解決手段】本発明の鍵交換システムは、少なくとも鍵交換装置αと鍵交換装置βとを備え、セッション鍵を交換する。本発明の鍵交換システムは、線形秘密分散法を利用することにより、長期秘密鍵の生成を行うときには鍵生成装置が、鍵交換装置αの属性集合Sに基づき線形秘密分散法のシェア情報として長期秘密鍵S’,{T},{S}を発行する。また、鍵交換時にアクセスポリシーとして線形秘密分散のアクセス構造Aを割り当てることによって、相手のアクセスポリシーを鍵交換時に指定する。また、本発明では、属性集合とは独立なマスタ秘密鍵g^zとマスタ公開鍵(g,g^r,g^z)を用いる。 (もっと読む)


【課題】圧縮されたECDSA署名を提供すること。
【解決手段】ECDSA署名を圧縮する改善された圧縮スキームが提供される。そのスキームは、署名(r,s)における整数をより小さな値cによって代替する。値cは、sおよび別の値dから導かれ、dは、cがsより小さくなるよう十分に小さい。圧縮された署名(r,c)は、rと、メッセージmのハッシュであるeとを用いて、および値dを導くためにrから復元された値Rとともにこの値を用いて、値を計算することによって検証される。次いで値sは、復元され得、完全な署名が、復元、検証され得る。 (もっと読む)


【課題】通信ノード間の信頼を維持し、関連するオーバヘッドメッセージトラフィック量を低減する。
【解決手段】エンティティ認証処理が暗号化キー70を用いて実行する。認証処理中、暗号化オフセット(COF)値50が生成される。各ノードA,BはCOF値50を格納し、COF値50を用いてノードA、B間で送信されるデータを暗号化するために用いられる次の暗号化キー70を生成する。それで、最新のエンティティ認証処理と次に生成される暗号化キー70との間には論理的な関係がある。これは機密保護機能を強化し、リンクやエンティティの認証処理を繰り返すことに関連するオーバヘッド処理/遅延を低減するのに用いられる。その方法と構成は、例えば、汎欧州デジタル移動電話方式のような移動通信システムを含むどんな通信システムにでも機密保護機能を強化するのに用いることが出来る。 (もっと読む)


【課題】暗号化装置のデータの秘匿性を向上させること。
【解決手段】暗号化装置であって、公開鍵暗号方式によって生成された暗号鍵の登録主体を認証する認証部と、前記認証部によって認証された前記登録主体が登録する前記暗号鍵を記憶する、暗号鍵記憶部と、共通鍵暗号方式によって生成された共通鍵を記憶する共通鍵記憶部と、前記暗号鍵記憶部に記憶された前記暗号鍵によって暗号化された前記共通鍵を記憶する暗号化共通鍵記憶部と、繰り返し生成されるデータを、前記共通鍵を使用して、所定のタイミング毎に異なる態様で暗号化し、前記データを消去する暗号化部と、前記暗号化部による暗号化によって生成された暗号化データを記憶する暗号化データ記憶部と、を備える。 (もっと読む)


【課題】エネルギーマネイジメントの場合、アクセス対象となる情報がいくつかのサービスプロバイダのデータベースにエネルギーに関する情報を格納しておき、利用者に利用させることがある。利用者には公開したいが、サービスプロバイダに対して公開したくない場合、非公開として制御することが可能なアクセス制御技術を提供する。
【解決手段】特定の機関に対して情報が公開されるように、情報に添付された証明書内のデータDistinguished Name(DN)を利用したアクセスコントロールリストを、当該情報に付与して送信する。詳細には、アクセス権を有する機関の証明書のDNおよびそのシリアル番号を記録しておく。 (もっと読む)


【課題】BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動方法を提供する。
【解決手段】BSM40は端末機50に対して、登録及びサービス加入手順を遂行し、端末機50は、登録手順でグループキーを獲得し、サービス加入手順ではサービスに対する権利オブジェクトを獲得し、トラフィックキーを含むメッセージを受信し、権利オブジェクトを用いてメッセージからトラフィックキーを獲得する。さらに端末機50は、BSD30によって暗号化された暗号化サービスをBSD30から受信し、トラフィックキーを用いて暗号化サービスを復号化する。 (もっと読む)


【課題】データを一元的に管理するため、接続したネットワークとの間で、データ処理が可能な携帯型パーソナルサーバ装置を提供する。
【解決手段】携帯型パーソナルサーバ装置1は、外部ネットワーク12に接続されたPC2にネットワーク11を介して接続可能であり、指紋認証装置により使用者の指紋情報を読み取り、登録情報と一致した場合のみPC2との通信を許可する。携帯型パーソナルサーバ装置1とPC2とは、ネットワーク11を介して通信するために、外部ネットワーク12とアドレスの衝突が起こらないようAPIPAを用いてアドレスを取得する。この結果、携帯型パーソナルサーバ装置1は外部ネットワーク12上のネットワークサーバとしても機能し、データの機密性が高く、データを一元管理するのに適した携帯型パーソナルサーバ装置を提供する。 (もっと読む)


【課題】従来の方式は、耐量子コンピュータ性がなく、量子コンピュータが出現すると多項式時間で解読されてしまうと予想されている。この発明の目的は、安全性をNP完全問題の1つである高次多変数連立代数方程式の解法に依存する方式を採用することにより、耐量子コンピュータ性を持つディジタル署名方式を提案することにある。
【解決手段】有限体Fq上のm個の任意の要素k(i=1,..,m)と、Fq上の四元数環H上の互いに非可換となるm個の要素A(i=1,..,m)を係数とする四元数環上の暗号化関数F(X)を利用者A(署名者)の公開鍵として、利用者A(署名者)が署名作成時毎に作成する補助暗号化関数T(X)と暗号化関数F(X)とメッセージEを用いて、ディジタル署名Sを生成し、利用者B(検証者)にSとEを送信し、利用者B(検証者)は受信したSとEと公開鍵F(X)と公開情報q,d,r,mを用いてSが利用者Aの署名であることを検証する。 (もっと読む)


【課題】仮に第1認証局のサービスが停止してしまっても、ルート証明書の再取得をユーザに課すことなく、システムを継続使用することができる認証システムを提供する。
【解決手段】商用認証局2とは別に個別認証局3を別途設け、個別認証局3から認証エンティティ4にルート証明書Txを発行する。個別認証局3は商用認証局2から取得した商用認証局公開鍵Kaを商用認証局公開鍵証明書Taとして認証エンティティ4に発行する。認証エンティティ4は証明書Taをルート証明書Txにて検証し、検証成立なら公開鍵Kaを信頼する。商用認証局2は被認証エンティティ公開鍵証明書Tb2を被認証エンティティ5に発行する。認証エンティティ4は証明書Tb2を取得したとき、これを公開鍵Kaにて検証し、検証成立なら被認証エンティティ公開鍵Kb2を信頼する。 (もっと読む)


【課題】多次多変数連立方程式の求解問題を安全性の根拠とし、偽造困難性が保証された公開鍵認証方式を実現すること。
【解決手段】s∈Kを秘密鍵に設定し、環K上の多次多項式f(x,…,x)(i=1〜m)及びy=f(s)を公開鍵に設定する鍵設定部と、検証者に対してメッセージcを送信するメッセージ送信部と、1つの前記メッセージcに対するk通り(k≧3)の検証パターンの中から前記検証者により選択された1つの検証パターンの情報を受信する検証パターン受信部と、k通りの回答情報の中から、前記検証パターン受信部により受信された検証パターンの情報に対応する回答情報を前記検証者に送信する回答送信部と、を備え、前記回答情報は、前記k通りの回答情報を用いて実施した前記メッセージcに対するk通りの検証パターンが全て成功した場合に秘密鍵sが計算可能となる情報である、認証装置が提供される。 (もっと読む)


【課題】暗号通信を中継する装置における暗号化及び復号の負荷を軽減しつつ、暗号通信が行われた場合の通信傍受を抑制できる暗号通信中継システムを提供する。
【解決手段】Diffie−Hellman鍵合意中継手段81は、クライアント70と宛先サーバ90との間の暗号通信に用いられる共通鍵を作成する処理であるDiffie−Hellman鍵合意で使用されるDiffie−Hellman公開値を中継する。暗号通信セッション管理手段82は、クライアント70から受信したハンドシェイク要求に含まれる宛先サーバ90の識別情報とクライアント70の識別情報とを通信情報記憶手段に記憶させる。通信中継手段83は、ハンドシェイク完了後の暗号通信で、通信情報記憶手段に記憶された識別情報により特定される両装置間の通信を、共通鍵を使用して暗号化された状態で中継する。 (もっと読む)


【課題】単方向通信で送信される情報の検証の処理による負荷を軽減する。
【解決手段】パケットの正当性の検証を行うための証明書および署名を付加して単方向通信で無線送信されたパケットを受信した場合に、パケットに含まれるメッセージの内容、メッセージに付加されたパケット種別フラグ、同一の送信元からの受信頻度、受信したときの受信電力などをもとに、検証の要否を判断し、検証が必要と判断したパケットについては検証を行う一方、検証が不要と判断したパケットについては検証を行わない。 (もっと読む)


【課題】通常使用中にストレージ装置からHDDが抜き取られた場合、そのHDDの不正使用を防げない。
【解決手段】鍵生成処理103はHDD110がストレージ装置100に初めて接続されると秘密鍵と公開鍵から成る鍵ペアを生成し、鍵管理テーブル105はHDDのシリアル番号と秘密鍵を格納する。鍵管理テーブル116はストレージ装置から送信されてくる公開鍵を格納する。HDD認証処理102はHDDが接続されると秘密鍵を使用して実行され、ストレージ認証処理112は、HDD認証処理と協働し公開鍵を使用してHDDの接続認証を行なう。認証に成功すればHDDを動作させ、失敗ならダミーデータをストレージ装置へ転送すると共に磁気ディスク119に上書きする。 (もっと読む)


【課題】通信ネットワークから受信されたコンテントが、不正コピーされないように保護されるトラストドメインを確立する。
【解決手段】トラストドメインは、ケーブルTVネットワークからコンテントを受信するユーザーに関連するデバイスを含み、受信コンテンツはデバイスに記憶される前に暗号化される。更に、公開鍵暗号化方法に従い、公開鍵を用いてコンテント鍵をそれぞれ暗号化し、第1、第2暗号化コンテント鍵バージョンを発生する。これらは、デバイスの記憶装置内に、暗号化されたコンテントに関連して記憶される。この暗号化されたコンテントは第1デバイスから第2デバイスへ移動でき、第2デバイスが同じユーザーに関連しており、暗号化された第2コンテント鍵バージョンも提供されている場合に、第2デバイス内でも解読できる。 (もっと読む)


【課題】攻撃者が短期秘密鍵を取得しても安全性を維持できる階層型ID認証鍵交換方式を提供する。
【解決手段】鍵交換装置は、短期鍵生成部、短期公開鍵受信部、セッション鍵生成部を備える。短期鍵生成部は、0以上p−1以下の整数の中からランダムに選択した整数を短期秘密鍵xとし、x=H(SA,M,x)を計算し、(P^x,PB,2^x,…,PB,N^x)を短期公開鍵epk=(X,XB,2,…,XB,N)とし、短期公開鍵epkを相手の鍵交換装置に送信する。短期公開鍵受信部は、相手の鍵交換装置から、短期公開鍵epk=(Y,YA,2,…,YA,M)を受信する。セッション鍵生成部は、σ,σ,σを計算し、ハッシュ関数Hを用いてセッション鍵Kを求める。 (もっと読む)


【課題】複数のユーザによって共有可能なサービスを提供する場合であれ、当該サービスの利用権限を有するユーザを容易かつ的確に認証することのできる認証システム及び認証方法を提供する。
【解決手段】ライセンス管理サーバ100は、サービスの利用権限を示すライセンス情報lsと識別情報とが各々関連付けされて登録されるユーザライセンス管理テーブル110を有する。また、ライセンス管理サーバ100は、携帯情報端末200を通じた固有情報Ifa1の受信に基づきその関連付けされたライセンス情報lsを携帯情報端末200及び車両用情報端末400に対してそれぞれ配信する。そして、サービスの利用に際しては、携帯情報端末200の画像表示部260に提示されるライセンス情報とストレージ領域410に記憶されているライセンス情報との車両用情報端末400での照合に基づいてサービスの利用権限の認証を行う。 (もっと読む)


【課題】端末と位置履歴情報との組合せの正当性を認証できる認証システム、認証データ生成装置、認証装置及び認証方法を提供すること。
【解決手段】認証データ生成サーバ10は、携帯端末50の端末IDを伴ってログ認証データの発行要求を受け付ける発行要求受付部111と、携帯端末50の選択ログデータを取得する選択画面生成部112及び選択ログ受付部113と、端末ID及び選択ログデータを含むログ認証データを生成し携帯端末50へ送信するログ認証データ生成部114とを備え、認証サーバ20は、端末ID及びログ認証データを伴って認証要求を受け付ける認証要求受付部211と、ログ認証データから端末ID及び選択ログデータを抽出するログ認証データ復号部212と、受け付けられた端末IDと抽出された端末IDとが一致した場合に、端末IDと選択ログデータとの組合せが正当であると判定するログ認証部213とを備える。 (もっと読む)


61 - 80 / 642