説明

Fターム[5J104NA02]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 機密保護用情報 (9,022) | 暗号鍵 (5,589)

Fターム[5J104NA02]の下位に属するFターム

Fターム[5J104NA02]に分類される特許

201 - 220 / 5,535


【課題】平文を暗号化する際、暗号文の先頭ブロックが暗号解読の足掛かりになることを防止できると共に、平文と暗号文の長さが同じになる方法を提供する。
【解決手段】暗号化装置10は、先頭ブロックと交換するブロックのブロック番号を示す交換ブロック番号mを予め定めたアルゴリズムで共通鍵Kから導出し、平文(P1・・・Pn)を暗号化する前に、平文平文(P1・・・Pn)の先頭ブロック(P1)と交換ブロック番号mに対応する平文ブロック(Pm)を交換する。 (もっと読む)


【課題】1つの受信機と複数の送信機を具備した量子通信システムを提供する。
【解決手段】量子通信ネットワークは1つの受信機21と複数の送信機23〜23からなる。受信機21は検出器サブシステムを具備し、検出器サブシステムは少なくとも1つの検出器を具備する。複数の送信機のそれぞれが複数の放射パルスを放出すると検出器は複数の光パルスを検出する。さらに量子通信システムはタイミング制御モジュールを具備し、1つの送信機からのちょうど1つの光パルスがどの時点においても検出器サブシステムに到達するように、タイミング制御モジュールは検出器サブシステムによって受信される光パルスの数を制御する。タイミング制御モジュールはまた前記パルスを送信した送信機が識別されるようにする。 (もっと読む)


【課題】 より高いデータの著作権保護をもたらすメモリデバイスを提供する。
【解決手段】 メモリデバイスは、接続されているとホストデバイスと通信し、不揮発性の半導体メモリ31と、ホストデバイスからの要求に基づいて半導体メモリを制御するメモリ制御部72と、無線通信するための無線部22(62)と、管理部71と、を含む。管理部は、データを著作権保護のための手順に従ってメモリデバイスでデータを格納することを管理し、比較部74と更新部75とを含む。比較部は、著作権保護のための更新される可能性を有するパラメータの最新版を無線部を介して外部から取得し、メモリデバイスに保持されているパラメータを最新版のパラメータと比較する。更新部は、保持されているパラメータと最新版のパラメータとが一致していない場合に保持されているパラメータを最新版のパラメータに更新する。 (もっと読む)


【課題】悪意のある書き込み装置からのデータ書き込みを防止することを目的とする。
【解決手段】外部装置の要求に応じてデータの読み出しおよび書き込みを制御するコント
ローラーと接続されるメモリチップであって、予め定められたデータの記憶領域である第
1領域を含むメモリと、外部装置がデータの変換に用いる秘密鍵に対応する公開鍵を記憶
する鍵記憶部と、秘密鍵で変換されたデータである暗号化データをコントローラーから受
信し、公開鍵を用いて暗号化データを変換した変換データを生成する変換部と、変換デー
タを第1領域に書き込む書込部と を備えることを特徴とするメモリチップ。 (もっと読む)


【課題】改竄されていない時点での他の分散情報を参照した後で分散情報を改竄する強力な不正に対しても不正の検知を行う。
【解決手段】分散情報生成装置は、秘密情報を(k,n)閾値秘密分散法で分散符号化することにより生成したn個の分散情報データvと秘密情報の検証を行うn個のチェック用データeとをチェック関数hに入力して得られる出力からn個の認証用データaを生成し、n個の分散情報データv、n個のチェック用データe及びn個の認証用データaをそれぞれ記憶装置に出力し、n個の記憶装置は分散情報生成装置の出力を記憶し、復元装置は、n個の記憶装置の内のk個以上の記憶装置のそれぞれから各データを読み出し、当該読み出した情報に基づいて分散情報の正当性を判定する。 (もっと読む)


【課題】暗号プロトコルを安全性レベルに応じて検証することができる。
【解決手段】鍵交換プロトコルにおける暗号プリミティブを列挙し、列挙した暗号プリミティブに危殆化情報を有するものがある場合に、暗号プロトコルは安全ではないと判断し、一方、有するものがない場合に、暗号プリミティブの役割および安全性の根拠を設定し、フローを列挙し、フローデータと暗号プリミティブの引数の種類と状態とを設定する。設定したフローデータと暗号プリミティブの引数の種類と状態との関係に、正しくないものを含む場合に、暗号プロトコルは安全ではないと判断し、一方、関係がすべて正しい場合に、安全性に関する検証項目の選択を、能動的攻撃安全、受動的攻撃安全、オフライン辞書攻撃安全、既知鍵攻撃安全、フォワード秘匿性における検証項目の中から行う。検証項目に満足しないものを含む場合に、暗号プロトコルは選択した安全性に関して安全ではないと判断する。 (もっと読む)


【課題】放送送信装置と放送通信連携受信装置とが協働し、APL起動情報に記載のアプリケーションの正真性をアプリケーション単位で検証し、この検証結果に応じたアプリケーションの起動制御を可能とする。
【解決手段】放送通信連携システムSは、認証子算出鍵Kを用いて、選択したAアプリケーションの認証子Tagを算出してAPL起動情報に付加し、さらに、認証子算出鍵Kを暗号化して放送波で伝送する放送送信装置100と、放送送信装置100で選択されたAアプリケーションに対応するAPL起動情報に記載のアプリケーションを取得し、認証子算出鍵Kを用いて、取得したアプリケーションの認証子Tagを算出し、APL起動情報に含まれる認証子Tagと認証子Tagとを対比して当該アプリケーションの正真性を検証し、この検証結果に応じて当該アプリケーションの起動を制御する放送通信連携受信装置400と、を備える。 (もっと読む)


【課題】別々の電子透かし情報を埋め込んだ複数の画像からでも同一の固有IDが算出されることを保証するような電子透かし埋め込み処理を実現する。
【解決手段】ランダム信号系列計算手段11は、透かし情報ビットデータのビット数と同数のランダム信号系列を生成する。相関値計算手段12は、入力画像とランダム信号系列の相関値を計算する。透かし信号係数決定手段13は、相関値に対して、閾値情報と透かし情報ビットデータとを入力として係数を決定する。透かし信号加算手段14は、透かし信号係数決定手段13で決定された係数をランダム信号系列に乗算した値を透かし信号として入力画像のピクセル値に加算し、透かし埋め込み画像として出力する。 (もっと読む)


【課題】サーバ装置との間でファイルをやりとりする可搬端末装置が盗難等された場合であっても情報の流出を防止できるような可搬端末装置を提供する。
【解決手段】可搬端末装置101の検知部111が検知した2つのブルートゥース機器161の識別情報から、生成部112が公開鍵と秘密鍵の2つの鍵対を生成する。社内のサーバ装置151から取得部114が取得したファイルは、暗号化部115が2つの鍵対の公開鍵で暗号化され、ファイル保存部116に保存される。社外には、可搬端末装置101と2つのブルートゥース機器161の一方を持ち出す。社外では、検知部111が検知した1つのブルートゥース機器161の識別情報から、生成部112が1つの鍵対を生成し、復号部117が保存された暗号化済ファイルを生成された秘密鍵で復号して、提示部118がユーザに提示する。可搬端末装置101のみを紛失しても、情報は漏洩しない。 (もっと読む)


【課題】複数の通信装置が自律的にかつ協働して異常事象の発生原因を特定可能にする。
【解決手段】第1の通信装置は、変更処理を施した第1処理後信号及び第1処理後信号に変更処理を施す前の第1処理前信号を、変更処理を行う通信装置識別情報及び復元処理を行う通信装置識別情報をそれぞれ含むログとして保存し、前記識別情報の双方を含む第1処理後信号を通信回線に送信する。第2の通信装置は、通信回線を通して受信した第1処理後信号に復元処理を施した第2処理後信号及び第2処理後信号に復元処理を施す前の第2処理前信号を、前記識別情報の双方をそれぞれ含むログとして保存し、前記識別情報の双方を含む第2処理前信号を第1の通信装置に送信する。第1の通信装置及び第2の通信装置は、異常事象の発生原因が通信回線にあるか、第1の通信装置にあるか、第2の通信装置にあるか、変更処理または復元処理の論理的な再現性異常であるかを特定する。 (もっと読む)


【課題】中間者攻撃に対する耐性を向上できる認証コンポーネント、被認証コンポーネントおよびその認証方法を提供する。
【解決手段】実施形態によれば、データ構造がそれぞれ鍵遷移レコードで構成された鍵情報、マトリックス状の秘密情報XY、および前記秘密情報XYが暗号化された秘密情報XYEとを記憶する被認証コンポーネント10と、前記被認証コンポーネントを認証する認証コンポーネント20との間における認証方法は、前記認証コンポーネントが、前記被認証コンポーネントから受領した前記鍵情報に対して、自身のデバイスインデックスに対応するレコードを選択し、前記レコードをデバイス鍵によって復号して鍵遷移を取り出すステップS33と、前記認証コンポーネントが、前記被認証コンポーネントから受領した前記秘密情報XYEに対して、対応する鍵遷移を用いて、復号処理を行い、前記秘密情報XYを共有するステップS13とを具備する。 (もっと読む)


【課題】匿名性を保ちつつ複数のユーザが所有する機器の情報を取得できるとともに、当該情報から応答必要性の発見された機器に対して匿名性を保ちつつ応答内容を提供することのできる遠隔保守システム及び遠隔保守方法を提供すること。
【解決手段】管理装置Aから各機器D1〜Dnにメンテナ公開鍵pkmを送信した上で、コンテナパケットを送信し、各機器はログ情報と機器固有のユーザ公開鍵pkuとを結合しメンテナ公開鍵pkmで暗号化した情報をコンテナパケットに格納して、全ての情報が格納されたコンテナパケットを受けた管理装置Aがメンテナ秘密鍵skmにより復号化することで各機器のログ情報を取得し、応答必要性のあるログ情報があった場合には、応答内容をユーザ公開鍵pkuにより暗号化して各機器に送信し、自らのユーザ秘密鍵により復号化に成功した機器は当該応答内容に応じた処理を実行する。 (もっと読む)


【課題】データ書き込み時のセキュリティが十分に確保される半導体装置を提供する。
【解決手段】半導体装置10は、デバイスに固有な値であってランダムなビットにエラーを含む初期ユニークコードUCpを生成するユニークコード生成部12と、初期ユニークコードUCpのエラーを訂正して、中間ユニークコードUCbを生成する第1のエラー訂正部13と、中間ユニークコードUCbのエラーを訂正して、第1の確定ユニークコードUCmを生成する第2のエラー訂正部15と、外部装置20が中間ユニークコードUCbに基づき生成した鍵情報UCwを用いて秘匿情報HF1を暗号化した送信データHF2を第1の確定ユニークコードUCmを用いて復号して秘匿情報HF1を生成する復号部16と、を有する。 (もっと読む)


【課題】従来の半導体装置では、格納されている秘匿対象情報のセキュリティを十分に向上させることができない問題があった。
【解決手段】本発明の半導体装置は、デバイスに固有なユニークコードUCを持ち、ユニークコードUCからユニークコード対応情報DIを生成する。半導体装置は、ユニークコード対応情報DIと関連付けられる領域に秘匿対象情報HF1を暗号化した特定情報HF2が格納される記憶領域12を持ち、ユニークコード対応情報DIを用いて記憶領域12から読み出された特定情報HF2を復号して秘匿対象情報HF1を生成する。 (もっと読む)


【課題】情報端末において動作するアプリケーションが、適切な情報端末にインストールされた正当なアプリケーションであるか否かを検証する。
【解決手段】認証サーバが、メッセージを情報端末に送信し、情報端末が、送信されるメッセージを、鍵情報を用いて暗号化して耐タンパ装置に入力し、情報端末の耐タンパ装置が、暗号化されたメッセージを復号し、復号したメッセージと署名鍵とに基づいて第1の認証子を生成して出力し、情報端末が、耐タンパ装置に入力したメッセージに応じて耐タンパ装置から出力される第1の認証子と、鍵情報とに基づいて第2の認証子を生成して認証サーバに送信し、認証サーバが、情報端末に送信したメッセージに応じて、情報端末から送信される第2の認証子を受信し、受信した第2の認証子を、鍵情報を用いて検証し、第2の認証子に含まれる第1の認証子を、署名鍵に対応する検証鍵を用いて検証する。 (もっと読む)


【課題】 利便性を低減させずに、クライアント端末に記憶されたファイルに対するアクセスを制御し情報漏洩を防ぐこと
【解決手段】 情報処理装置のネットワークへの接続形態に応じて、当該情報処理装置に記憶されたファイルを復号する鍵を送信するか否かを判定するサーバと通信可能な情報処理装置であって、ネットワークへの接続形態を検出し、検出された接続形態を含む鍵取得要求をサーバに送信し、サーバから送信される復号鍵を取得し、当該復号鍵を用いて情報処理装置に記憶されたファイルを復号する。 (もっと読む)


【課題】本発明は、認証者を含む公開鍵に基づく暗号化システムにおいて、送信者から受信者に対してデジタルメッセージを送信する方法を提供する。
【解決手段】認証者は、1つのエンティティであっても良く、あるいは、階層型あるいは分散型のエンティティを構成しても良い。本発明は、受信者が認証者から最新の権限を有している場合にのみメッセージ受信者がメッセージ送信者からのメッセージを復号することができる、鍵状態の問い合わせ又はキーエスクローを伴わない、効率的なプロトコルによるメッセージの通信を可能にする。本発明は、多数(例えば数百万)のユーザを含むシステムでそのような通信を可能にする。 (もっと読む)


【課題】放送と通信を連携した放送通信連携サービスにおいて、提供元が正当でないアプリケーションに対して、無制限なリソースアクセスを禁止する。
【解決手段】受信機80は、通信送受信手段805を介して、アプリケーションサーバに記憶されたアプリケーションを取得するアプリケーション取得手段811と、検証用情報を記憶、管理する検証用情報管理手段817aと、検証用情報管理手段817aに記憶された証明書が有効であるか否かを確認する証明書確認手段817bと、検証用情報管理手段817aに記憶された署名が正当であるか否かを検証する署名検証手段817cと、リソースアクセス制御テーブルに基づいて、リソースアクセス制御を行うリソースアクセス制御手段818とを備える。 (もっと読む)


【課題】登録した複数の端末装置間でのみ使い回しが可能な書籍データを提供する。
【解決手段】ユーザ登録部110に、アカウントACC,パスワードPASS,ユーザ管理識別コードUMIDを登録する。端末登録部120は、端末識別コード格納部240から端末識別コードDIDを読み出し、端末活性化コードADID=(UMID)XOR(DID)を生成し、端末活性化コード格納部220に格納する。書籍データDOCは、暗号化処理部130において、暗号化キーKEYを用いて暗号化される。ライセンス生成部140は、ライセンスL=(UMID)XOR(KEY)を生成する。暗号化された書籍データDOCとライセンスLは、データ格納部230に格納される。キー復元部250は、ADID,DID,Lを用いて暗号化キーKEYを復元し、復号化処理部270は、暗号化キーKEYを用いて書籍データDOCを復号化する。 (もっと読む)


【課題】ユーザ装置が提供した評価対象情報に対する評価を当該ユーザ装置自身に安全に行わせる評価対象情報自己評価技術を提供する。
【解決手段】次のような暗号を利用する。暗号は、公開パラメータpkとマスター鍵skが定められており、KeyGen(sk,i)→ski(マスター鍵skと情報iを入力とし、情報iに対応する秘密鍵skiを出力するアルゴリズム)と、Enc(pk,j,x)→cj(公開パラメータpkと情報jと平文xを入力とし、暗号文cjを出力するアルゴリズム)と、Dec(pk,ski,cj)→y(公開パラメータpkと秘密鍵skiと暗号文cjを入力とし、情報yを出力するアルゴリズム)を含み、情報iと情報jが関係Rを満たすときに情報yとして平文xを得る。情報iを評価対象情報とし、情報jを評価対象情報iに対する評価基準を表す情報とする。 (もっと読む)


201 - 220 / 5,535