説明

Fターム[5J104NA06]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | アクセス制御テーブル (439)

Fターム[5J104NA06]に分類される特許

421 - 439 / 439


デジタル著作権管理(DRM)システムは、マルチメディア・コンテントの安全な配信に影響する様々な異なる暗号作成技術の効率的使用を可能にする鍵の暗号化と逆暗号化との軽量レイヤ化を提供する。適合する秘密鍵によってのみ逆暗号化されることが出来る情報を暗号化するために公開鍵が使用される非対称暗号方式が、該DRMシステムによって使用されて対称鍵を安全に配送する。
(もっと読む)


暗号化デバイスのデータを暗号化し、復号化デバイスによって、当該データを復号化するためのコードを生成する方法。前記方法は、個人識別コードを前記暗号化デバイスに提供するステップと、前記個人識別コードは前記復号化デバイスによって認識されるか取得可能であるステップと、一連のコード生成パラメータから、カレントコード生成パラメータを選択するステップを具える。前記暗号化デバイスの前記データを暗号化する前記暗号化コードは、アルゴリズムによって生成され、当該アルゴリズムが前記カレントコード生成パラメータ及び前記個人識別コードの関数である。前記カレントコード生成パラメータが前記コード生成パラメータ列内の位置に基づいて、前記復号化デバイスに認識されるか、前記復号化デバイスが、前記カレントコード生成パラメータ、前記個人識別コード、及び前記データを復号化できる前記アルゴリズムを用いて、前記暗号化コードを生成できるように、前記復号化デバイスに伝送されるかのいずれかである。 (もっと読む)


【課題】CPUバスに暗号器や通信インタフェースやメモリがそれぞれ独立に接続している構成で、暗号化動作をする度にCPUバス上においてデータをメモリから暗号器へそして暗号器からメモリへと2回移動する必要があり、暗号化、復号化の度にバスの帯域を占有するため非効率であった。
【解決手段】通信インタフェース14と、通信インタフェースにCPUバス11を介して接続されて通信を制御するCPU12と、データを蓄積するメモリ13と、データを暗号化または復号化する暗号器15とを備える。メモリは、そのアドレス空間について、CPUがデータを直接的に読み書き可能な第1のアドレス空間と、CPUがデータを暗号器における暗号処理部15aを介して読み書き可能な第2のアドレス空間とを有し、CPUは、メモリに対してデータの読み書きを行う際に、第1のアドレス空間と第2のアドレス空間とを選択可能に構成されている。 (もっと読む)


【課題】 セキュリティ対策アプリケーションの性能劣化を抑え、かつ機密ファイルを確実に保護することができるセキュリティ対策アプリケーションの機密ファイル保護方法を提供する。
【解決手段】 機密ファイルへのアクセス要求元のアプリケーションの認証を行う認証モジュールとセキュリティ対策アプリケーションに実装した通信モジュールとの間で通信を行い、通信モジュールから正当な応答コードが返信されたならば、機密ファイルへのアクセスを許可するアプリケーションとして認証し、管理テーブルに認証済みアプリケーションとして登録する第1のステップと、前記認証モジュールが、前記機密ファイルへのアクセス要求に対し、アクセス要求元のアプリケーションが前記管理テーブルに登録された認証済みのアプリケーションであればアクセスを許可する第2のステップとを備えることを特徴とする。 (もっと読む)


【課題】キーイング又は他の機密情報の装置への注入を監視及び計量する、遠隔装置登録のためのシステムと方法が提供される。1つ又は2つ以上の別の製造業者を利用するプロデューサは、順方向及び逆方向チャネルを介して製造業者の元にあるローカルモジュールと通信する遠隔モジュールを操作する。暗号化されたデータ送信はプロデューサにより製造業者に送られ、復号されて、装置において使用される機密データを取得する。データ送信が復号されると、クレジットプールからのクレジットは消費され、プロデューサによりクレジット指令により補充できる。配信画像が復号されると、使用記録が作成され、最終的に連結されて使用レポートとしてプロデューサに送り返され、それによりプロデューサは製造業者における生産を監視及び計量できる。代替の機構においては、過剰生産を製造段階において責務の分離を導入することにより禁止できる。典型的にはプロデューサは、製造の種々の段階を複数の契約者に外注する。一般的には責務の分離はシリコンチップ又は他の装置の製造段階を明確な目的を持って分離し、それにより最終製品は十分に機能するようになるために、各下請契約者により「接触」されなければならない。 (もっと読む)


【課題】データセキュリティを改善し、詐欺を回避し、また会社の生産性を向上させるために、ユーザファイルの許可を自動的に制御すること。
【解決手段】自動ファイルセキュリティポリシを定義し創生する方法及びシステム、多重多様アクセス制御モデル及び多重多様ファイルサーバプロトコルを有する組織のファイルアクセス制御を管理する半自動方法が提供される。システム10はネットワーク内の記憶要素を監視する。記録されたデータトラフィックを解析して実際の組織構造を反映するデータアクセスグルーピング及びユーザグルーピングを同時に評価する。次に、学習された構造は常に時間的に変化する組織に適合するダイナミックファイルセキュリティポリシに変換される。システム10はファイルアクセス制御の対話型管理及び異常なユーザ行動の追跡のために決定支援インターフェイスを提供する。 (もっと読む)


【課題】ハードウェア量の削減を図ったブロック暗復号回路を提供する。
【解決手段】管理ブロック単位でデータを格納する入力バッファメモリ31と、入力バッファメモリ31からのデータを処理ブロック単位で格納する待機バッファ110と、待機バッファ110に格納されるデータ量を監視する待機バッファ制御部111と、待機バッファ110に格納されたデータを処理ブロック単位で暗復号化する暗復号部12と、入力バッファメモリ31の読み出し制御を行なうバッファメモリ制御部30とを備え、バッファメモリ制御部30は、待機バッファ制御部111から通知される管理ブロック単位内における最終の処理ブロックでの、待機バッファ110に格納されたデータのデータ量を利用して、次回の入力バッファメモリ31から読み出す先頭アドレスを決定する。 (もっと読む)


【課題】ユーザを認証するシステムと方法を提供する。
【解決手段】ユーザを認証する方法(700)とシステム(900)が提供される。本方法は、ユーザから一以上の話された言葉を受取り(702)、一以上の話された言葉に対応するフレーズを認識し(704)、フレーズにおける一以上の話された言葉から、ユーザの生体測定の声紋を識別し(706)、デバイスと関連付けられたデバイス識別子を決定し(708)、フレーズ,生体測定の声紋,およびデバイス識別子に基づき、ユーザを認証すること(710)を含む。一以上の資源に対するアクセスを許可する判断基準として、送受信機すなわちユーザの位置が用いられる(712)。 (もっと読む)


コンピューティング装置とストレージ装置との間の様々な操作を管理するシステムおよび方法。ストレージ装置は、データを格納可能な装置上に収容されるストレージ手段である。ストレージ装置とコンピューティングステーションとの間のコンテンツ(データ)の交換またはアクセスを伴うかまたはそれをもたらし得る任意の操作は、規則の集合を備えるポリシによって管理可能である。規則は、ストレージ装置の種類、コンテンツの種類、コンテンツの属性、およびストレージ装置および/またはコンテンツに関連する他の属性を含む個々の基準によって定義してもよい。ポリシは個々のユーザに対してコンピューティングステーション上に動的にインストールされ、ポリシの評価に基づいてコンピューティングステーションとストレージ装置との間で行われ得るデータ操作を管理する。ポリシの評価に基づいて、要求された操作は、許可、ある領域に制限、または拒否される。
(もっと読む)


モバイル通信ネットワーク・アーキテクチャは、(1)ローミング合意に入っている2つのネットワークを備える。ネットワークの1つのネットワークのサブスクライバに属する個々のモバイル装置(2)には、サブスクライバ・プロファイル情報(70)、及び、ネットワーク(モバイル装置が加入している)の証明キーを記憶するためのメモリ手段(22)が与えられる。他のネットワークは、全てのネットワーク(当該他のネットワークがこれらとローミング合意(100)を持つ)の証明キーのコピーを含むデータ記憶手段を含む。従って、証明キーをチェックすることによって、第2のネットワークは、装置のユーザの真実性を確認でき、サブスクライバ・プロファイル情報から、ユーザに権利が与えられるサービスのレベルを決定し得る。これによって、接続セットアップ時間が低減され、課金情報のバッチ処理を可能とする。
(もっと読む)


【課題】 高速に暗号化処理および復号処理を行う通信装置を提供する。
【解決手段】 ホスト10において生成されたデータは、ホストインターフェースモジュール30によって共有メモリ40に転送される。この転送されたデータを暗号化すべき要求が制御部20から暗号復号モジュールA50および暗号復号モジュールB60に出される。この要求を受けた後、アービタ80から共有メモリ40にアクセスする許可を受けた暗号復号モジュールA50および暗号復号モジュールB60はデータを暗号化して共有メモリ40に保持させる。その後アービタ80から共有メモリ40にアクセスする許可を受けた物理層インターフェースモジュール70は共有メモリ40から暗号化されたデータを物理層モジュール90に転送させ、物理層モジュール90から送信先の通信装置に暗号化されたデータが送信される。 (もっと読む)


【課題】多重署名−強力な多者ディジタル署名のためのプロトコル
【解決手段】本発明の実施形態は、多者ディジタル署名に関するシステム、及び/又は、方法に関する。第1態様によれば、この方法は、第1キーの第1有効性の範囲を確立することと、少なくとも第2キーの第1有効性の範囲を確立することと、第1キーの有効性の範囲が少なくとも第2キーの第1有効性の範囲と重なっているかどうかを判断することと、を備える。有効性の範囲が重なっている場合は、証明書は第1キーの第1有効性の範囲及び少なくとも第2キーの第1有効性の範囲で署名される。他の実施形態によれば、第1キーの第1有効性の範囲が少なくとも第2キーの第1有効性の範囲と重なっていない場合は、証明書の署名は拒絶される。 (もっと読む)


【課題】視覚的なパスワード方式を使用するためのシステムおよび方法。
【解決手段】このシステムおよび方法は独特の非記述的な図形的フィーチャを唯一のテキストベースのキャラクタと組み合わせるために動作する。このシステムおよび方法は複数のテキストベースのキャラクタを順々に受信するために動作する。このシステムおよび方法はシーケンス方式に従って順々に表示するため複数のテキストベースのキャラクタと組み合わせられた非記述的な図形的特徴を順々にディスプレーする動作をする。このシステムおよび方法はまた複数のテキストベースのキャラクタをパスワードとして処理する動作する。さらにこのシステムおよび方法は、ここで、テキストベースのキャラクタを含むパスワードが、テキストベースのキャラクタを含めて複数のテキストベースのキャラクタおよびシーケンス方式と組み合わされる非記述的な図形的な特徴のディスプレーの両者から解読され得る。 (もっと読む)


本発明は、エンコードされた画像320から画像330を視覚的に再構成する表示装置に関し、かかる装置は、視覚的な暗号化の分野で特に有効である。表示装置は、個々にアドレス指定可能な画素をもつ2つのスタックされた液晶レイヤ410,420を有する。一方のレイヤ420は、ランダム化パターンと共にエンコードされた画像データをレンダリングし、他方のレイヤ410は、ランダム化パターンのみをレンダリングする。パターンが整合した場合、表示装置は視覚的に再構成された画像を見る人に表示する。2つのLCレイヤ間の複屈折レイヤ414のような、LCレイヤ間の光学的な整合を改善する手段が設けられる。代替的に、2つのツイストネマチックLCレイヤを使用することができる。かかる手段は、視覚的に再構成された画像の画質を改善すると共に、画像を形成するために協働する複数のLCレイヤを含む表示システムで有利にも適用される。
(もっと読む)


通信網(114)においてコンテンツへのアクセス権限をクライアント(102)に認めるか否かを決定するためのシステム(100)。システムは、コンテンツへのアクセスに関するコンテンツ・アクセス規則を定義するプログラミング命令と、コンテンツに関するクライアントによる選択を識別するプログラミング命令とを含むコンピュータソフトウェア製品(106,112)を含む。コンピュータソフトウェア製品(106,112)は、クライアント資格データを提供するプログラミング命令をさらに含む。コンピュータソフトウェア製品(106,112)は、クライアントにコンテンツへのアクセス権限を認めるか否かを決定するために、クライアント資格データを、コンテンツ・アクセス規則およびクライアント選択と比較する。任意選択で、コンピュータソフトウェア製品(106,112)は、コンテンツ・アクセス規則に追加の規則を追加することを可能にするプログラム命令をさらに含む。このような追加の規則は、要求されたコンテンツをクライアントに提供するプロセスに関与する他のパーティにより追加され得る。
(もっと読む)


【課題】プログラムが使用した記憶領域内に含まれる秘密情報を適切に保護し、当該保護処理に起因するプログラム実行時のオーバーヘッドを削減する秘密情報保護装置を提供する。
【解決手段】秘密情報保護装置300は、秘密情報の入力を監視し、秘密情報の入力先である変数と保護規則とを対応付けて監視結果として記録する入力監視部320と、伝播規則を用いて、入力監視部320による監視結果に基づき、他の変数に保護規則を伝播する保護規則伝播部340と、アドレス変換規則を用いて、変数及び他の変数をメモリアドレスへ変換するアドレス変換部350と、変換後のアドレスに格納された秘密情報に、保護規則伝播部340による伝播後の保護規則に示された保護方法を適用する保護規則適用部360とを備える。 (もっと読む)


【課題】認証処理と暗号化処理の様々な方式と、その方式をハードウェアにてアクセラレートする場合、認証処理と暗号化処理の並列処理および連続処理をより効率的に行うことが可能な暗号処理装置および方法を提供する。
【解決手段】DMAC15がデータ格納メモリ12から処理すべき転送データを指示する情報となるDMAディスクリプタに、認証処理を指示するフィールドと、暗号化処理を指示するフィールドと、認証処理と暗号化処理の並列処理を指示するフィールドと、認証処理と暗号化処理の連続処理を指示するフィールドを有するディスクリプタフォーマットになっており、さらに、前段のディスクリプタで指示した処理対象データが、各種暗号アルゴリズムの処理単位に満たなかった場合に、その端数データを使用するか否か指示するフィールドを有するディスクリプタフォーマットになっている。 (もっと読む)


【課題】中断/再開機能を効率的に行うことが可能な暗号処理装置および暗号処理方法を提供する。
【解決手段】DMAC14がデータ格納メモリ12から処理すべき転送データを指示する情報となるDMAディスクリプタに、DESやAESといった共通鍵暗号の暗号アルゴリズムを指示するフィールドと、ECBモードやCBCモードやCounter Modeといった暗号処理モードを指示するフィールドとを有するディスクリプタフォーマットになっている。また、DMAC14がデータ格納メモリ12から処理すべき転送データを指示する情報となるDMAディスクリプタに、MD5やSHA−1といったハッシュアルゴリズムを指定するフィールドと、ハッシュ処理の中断の指示するフィールドと、ハッシュ処理の再開を指示するフィールドとを有するディスクリプタフォーマットになっている。 (もっと読む)


【課題】 冗長化された暗号装置において、バックアップ状態からマスタ状態へ遷移した暗号装置が、ARPパケット等を送信しないようにする。
【解決手段】 暗号装置11、12に共通の仮想MACアドレスを設定し、マスタ状態の暗号装置は、平文ネットワーク側の平文側機器及び暗号文ネットワーク側の暗号文側機器のIPアドレスとMACアドレスを取得し、取得したIPアドレスとMACアドレスをバックアップ状態の暗号装置に通知し、平文ネットワークと暗号文ネットワークとの間の通信データの中継時に、送信元MACアドレスとして通信データに含まれた平文側機器又は暗号文側機器のMACアドレスを仮想MACアドレスに変換し、宛先MACアドレスとして通信データに含まれた仮想MACアドレスを宛先IPアドレスである平文側機器又は暗号文機器のIPアドレスに対応づけられている平文側機器又は暗号文機器のMACアドレスに変換して、中継を行う。 (もっと読む)


421 - 439 / 439