説明

Fターム[5J104NA27]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 物理的構成要素 (16,068) | 記録媒体 (14,602)

Fターム[5J104NA27]の下位に属するFターム

Fターム[5J104NA27]に分類される特許

2,221 - 2,240 / 3,043


【課題】ネットワークにより認証データをセキュリティ面で安全に送信するネットワーク装置管理システム、方法およびプログラムを提供する。
【解決手段】管理装置は、ユーザIDとパスワードを表すデータを含む暗号化されたファイルを生成する。生成された暗号化ファイルは、ネットワークに接続された電子装置に送られる。ユーザが所望の操作処理を行う共用電子装置を選択し、その装置へのアクセスが認められると、ユーザは前記のファイルに含まれる情報に対応するアクセス権に関するデータを受け取る。ユーザは、アクセス権に関するデータで定められる範囲で、共用電子装置に所望の処理操作を実行させる。 (もっと読む)


【課題】安全な電子メッセージ請求伝送システムを提供する。
【解決手段】電子メールメッセージの送信側は、投函意図の通知を所定の受信側に送出する。受信側が受信を決定した場合、メール内容を要求する通知を返信する。受信側がメール内容を要求する通知を送出しない場合、送信側は電子メールメッセージを受信側に伝送しない。ホストコンピュータは唯一無二の名称を指定され、この名称は権威ある組織に登録され、ホストコンピュータへの接続を構築する。ホストコンピュータは、そのアカウント保持者の公開鍵を公衆に提供する。アカウント所持者の始めの公開鍵は、ホストコンピュータにより、アカウント所持者のアカウントパスワードで証明する。必要時、アカウント所持者は新しい公開鍵秘密鍵ペアを生成する。新しい公開鍵はホストコンピュータにより、アカウント所持者の古い公開鍵で証明し、証明後、有効になり、公衆に提供する。 (もっと読む)


機密データを保護するための技術は、データベース内で暗号化の使用を含む。その技術によるシステムまたは方法は、ターゲットデータベース内のデータを再暗号化するための新たな暗号キーを自動的に選択することを含み得る。新たな初期化ベクトルが、再暗号化のために選択されたデータの各列を再暗号化するのに特定され得る。新たな初期化ベクトルは、再暗号化のために選択されたターゲットデータベース内のデータベーステーブルに係るデータの1以上の行に関して特定され得る。その技術によるシステムまたは方法は、リレーショナルデータベースを、変換中にリレーショナルデータベースのリソース上での影響がほとんどないかまたは全くなくして、リレーショナルデータベースのセキュアリレーショナルデータベースへの変換を自動化するためのメカニズムを提供することを含み得る。 (もっと読む)


【課題】 アドホック・ネットワークにおいて通信開始時のシーケンスとして行なう経路制御を安定して行なうとともに、安全な通信を行なう。
【解決手段】 パケットの送信元となる端末は、経路要求メッセージの中に鍵交換要求メッセージを含めた拡張型経路要求メッセージを生成して、宛先となる端末に向けてブロードキャストで送信し、所定の経路設定プロセスに従って宛先の端末に届けられる。拡張経路要求メッセージを受信した宛先の端末は、経路応答メッセージの中に鍵応答要求メッセージを含めた拡張型経路応答メッセージを生成すると、送信元の端末への逆向きの経路を設定して、ユニキャストで送信する。 (もっと読む)


【課題】 クライアントプログラムのデータを符号化することによって安全なサーバサイドプログラムを実現する。
【解決手段】 クライアント装置1が、プログラムに含まれる変数を任意の符号化式を用いて符号化してネットワーク経由でサーバ装置2に送信し、サーバ装置2が、当該符号化された変数が満たすべき関係式を満足するか否かを判定し、満足すると判定されたとき、符号化式に依存して決まる復号式を用いて符号化前の変数を取得する。 (もっと読む)


【課題】 ネットワークレイヤ以下のヘッダ情報で、ユーザグループを特定しているので、アクセス方式の異なるネットワークには適用できないという課題がある。また、中継途中に、インタネットのようなオープンなネットワークがあった場合、セキュリティが保証されないという課題がある。
【解決手段】 認証サーバ1は、サービスあるいはグループに対するアクセス認証を受けたユーザに対し、CUG(閉域ユーザグループ)データベース2内のCUGに対応付けられた暗号鍵あるいは暗号鍵対を割り当てる。 (もっと読む)


【課題】本発明では、ユーザに通信経路の秘匿を意識させずに安全に情報のやり取りを行うことが可能な通信システム、及び通信方法を提供する。
【解決手段】クライアント端末とデバイスとの間で情報を送受信するにあたって、当該情報が通信時に秘匿が必要な秘匿情報であるか否かの判断をクライアント端末(又は、デバイス)で行い、秘匿が必要である場合は、デバイス(又はクライアント端末)で認証局から証明書を取得して通信経路を秘匿した後、情報を送受信する。
(もっと読む)


【課題】 暗号化コンテンツの配信先の数が大きくたると、鍵情報、いわゆるオーバヘッドが大きくなり、コンテンツの転送の効率が低下する。
【解決手段】 クライアント1は、コンテンツを共通鍵で暗号化し、コンテンツIDと共通鍵とを対応付けて鍵管理サーバ3に登録し、クライアント2は、暗号化された前記のコンテンツを取得するとそのコンテンツIDと共通鍵の配信要求を前記鍵管理サーバ3に通知する。前記鍵管理サーバ3は復号化クライアントからのコンテンツIDに対応する共通鍵を特定しクライアント2の公開鍵で暗号化し、クライアント2では、得られた暗号化された共通鍵を自己の秘密鍵で符号し、復号化された共通鍵で暗号化されたコンテンツを復号する。 (もっと読む)


【課題】複数の選択候補の中から電子署名対象の電子データにとって適切な鍵を自動的に選択する。
【解決手段】文書解析部11は、署名対象の電子文書を入力すると、その電子文書を、文書解析情報DB15に登録されたフォーム画像データと比較・照合することで、当該電子文書の種類を特定する。署名鍵決定部12は、特定された文書種別をキーに鍵特定情報DB16を検索することで当該文書種別に対応した証明書IDを特定する。署名付与部13は、特定された証明書IDをキーに証明書情報DB17を検索することで当該証明書IDに対応付けされている署名鍵を取得し、その署名鍵を用いて電子署名を当該電子文書に付与する。その後、文書登録部14は、電子署名が付与された電子文書を文書保存部18に登録する。 (もっと読む)


【課題】暗号化コンテンツと、初期ベクトル値を分離し、異なる鍵を用い暗号化して転送するので、高い安全性を提供する。
【解決手段】暗号化コンテンツ配送と初期ベクトル値配送とは、分離して配送する。また、初期ベクトル値は、暗号化コンテンツの暗号処理に用いる鍵とは異なる鍵を用いて暗号化する。さらに、暗号化通信を行うグループに対して、グループ固有の初期ベクトル値を割り当てる。また、配送を管理サーバが行う。 (もっと読む)


【課題】原稿台やその他の場所に原稿を置き忘れた場合に秘密情報が漏洩するのを防止するとともに、復号キー誤入力による用紙への無駄な画像形成を防止し、また、復号可能な装置であるか否かを迅速に判定できるようにする。
【解決手段】暗号化モードでは、暗号化キーを用いて画像情報をコード列の暗号文に変換し、各コードに対応した小パターンを画像形成装置で用紙に記録させて小パターン列を形成し、該用紙と一体的な復号情報記録手段に該暗号化キー又はこれに対応したものを書き込ませる。復号モードでは、入力された復号キーが、電子タグから読み出した内容に対応していると判定した場合には(S13)、用紙に記録されている小パターン列をスキャナで読み取って(S15)コード列に変換し(S16)、該復号キーを用い該コード列を復号して(S17)元の画像情報を取得し画像を復元する(S18)。 (もっと読む)


【課題】 順応性のある匿名証明書システム及び通信ネットワーク上の証明方法を提供する。
【解決手段】 匿名証明書システムにおいて、ユーザは、信用ある機関からのルート証明を得て、ルート証明に基づいて匿名証明書を生成し、検証者へ匿名証明書を有する匿名の公開鍵を送る。検証者は、匿名証明書の使用を通じて、ユーザの匿名の公開鍵が信用ある機関によって証明されていることを確認する。匿名証明書は、検証者にユーザの本当の身元を見抜くことを可能にする情報を含んでいない。匿名証明書システムにより、信用ある機関は、ユーザのルート公開鍵のために一度だけ保証する。匿名の公開鍵がそれぞれ別個の匿名証明書を含む場合、ユーザは自身によって多数の匿名の公開鍵を生成することが可能である。 (もっと読む)


【課題】ハッシュ関数を使わない署名方式であり、かつ他のタイプの署名(グループ署名やブラインド署名など)に利用できる署名方式を提供する。
【解決手段】本発明の署名生成装置では、少なくとも秘密鍵x(ただし、xは0からp−1の整数)と公開鍵g、g、w、u、v(ただし、w=g、uとvはGの元)を生成し、文書mを取得する。次に、乱数r、sを生成し、
σ={gψ(u)ψ(v)1/(x+r)
を計算し、署名(σ,r,s)と文書mとを署名検証装置に送信する。署名検証装置では、署名(σ,r,s)と文書mとを受信し、署名生成装置の公開鍵g、g、w、u、vを取得する。次に、
e(σ,wg)=e(g,guv
が成り立つことを確認し、真の場合には署名は有効、偽の場合には署名は無効と判断する。 (もっと読む)


【課題】 ICチップ,クライアント装置,およびクライアント装置と接続され,クライアント装置からの要求に応じてICチップによる所定の処理の実行を支援するサーバ装置を備える情報処理システムにおけるサーバ装置にかかる負荷を減らす。
【解決手段】 クライアント装置102に,所定の処理の実行に必要な1以上のコマンドを指定するコマンド指定部122,コマンド指定部により指定された1以上のコマンドの生成および暗号化を要求する暗号化要求をサーバ装置に送信する暗号化要求送信部120,サーバ装置から暗号化された1以上のコマンドを受信するコマンド受信部126,および,所定の処理の実行に際し,暗号化された1以上のコマンドを利用するコマンド利用部130を設けた。 (もっと読む)


【課題】 ユーザは、鍵管理サーバのIPアドレス、パスワードを管理する必要がある上に、手動によりログインするのでアクセスが可能となるまでの時間が長くなる。
【解決手段】 鍵ファイル制御モジュール2が、自動的に鍵ファイル3内の鍵管理サーバネームを読み出し、DNSプロトコル処理モジュール6を起動させ、アドレスの解決を行なう。また、鍵ファウル3内の認証コードを用いて、パスワードを使用することなく認証を受ける。 (もっと読む)


【課題】 路車間通信システムにおいて、高セキュリティで高速な認証技術を提供する。
【解決手段】 基地局(路側機)から車載端末に対して情報を配信する際に、公開鍵暗号方式による認証を用いる路車間通信システムであって、地域認証局、基地局、及び車載端末から構成される。地域認証局は、自局の管理地域に属する基地局に対して電子証明書を発行する。基地局は、自局に電子証明書を発行した地域認証局の電子証明書である地域証明書を車載端末に所定の頻度で配信する一方、配信情報、この情報に対する署名、自局の電子証明書を車載端末に配信する。車載端末は、直前に信頼した地域証明書と同じ地域証明書を受信している間は、地域証明書を信頼できるものとみなし、この地域証明書を用いて基地局から配信された情報の認証を行う。 (もっと読む)


【課題】ネットワーク終端装置の改ざん防止処理装置において、MPDUの再送に伴う再MIC演算処理を不要にして、転送レートの劣化を防ぎ、MIC演算処理回路をMACハードウェア処理回路の内部に組み込むことを可能にする。
【解決手段】ハードウェア処理部22において、送信するMSDUに対してMIC演算処理回路30によりMIC演算が行われ、そのMSDUに付加するMIC演算値D50が生成される。MIC演算処理回路30では、送信フレームの再送情報rdを利用することで、再送時のMIC演算を再計算しないようにしている。このMIC演算値D50は、MACハードウェア処理回路60内のWEP回路で暗号処理される。 (もっと読む)


【課題】 暗号通信中、暗号鍵は変化しないので暗号を解読される確率が高い。また、複数のユーザグループを設定する場合、グループ毎に鍵が必要であり、鍵の所要数量が増大する。
【解決手段】 ベクトルバイアス値122、222をファイル毎に変化させ、ベクトルバイアス値121、221をユーザグループ毎に異なる値を付与する。これにより、暗号鍵が変化しなくても、ストリーム鍵が変化する。 (もっと読む)


【課題】複数の装置間で安全に鍵情報を共有することが可能な鍵共有システムを提供すること。
【解決手段】 認証管理装置20と複数の無線端末装置10とからなる鍵共有システム1において,認証管理装置20は,鍵生成源情報を定期的に生成して各無線端末装置10に発信する。また,各無線端末装置10は,認証管理装置20から定期的に発信される鍵生成源情報を受信しつつ,無線端末装置10に対して直接的に与えられる第1の外部入力の検出をトリガとして,上記受信される鍵生成源情報のうち1又は2以上の鍵生成源情報を選択して保持する。そして,各無線端末装置10は,この保持された1又は2以上の鍵生成源情報に基づいて鍵情報を生成し,この鍵情報を認証管理装置20と共有する。これにより,盗聴装置は,無線端末装置10及び認証管理装置20に対して直接的に与えられる第1の外部入力を検出できないので,装置間で鍵情報を安全に共有できる。 (もっと読む)


【課題】クライアント内のコンテンツに対するアクセス状況をサーバで管理可能とすること、およびクライアントに配布した後も暗号化コンテンツの復号を禁止できるようにすること。
【解決手段】暗号側クライアントは、コンテンツを共通鍵で暗号化し、コンテンツIDと共通鍵とを対応付けて鍵管理サーバに登録し、復号側クライアントは、暗号化された前記のコンテンツを取得するとそのコンテンツIDと共通鍵の配信要求を鍵管理サーバに通知する。鍵管理サーバは復号側クライアントからのコンテンツIDに対応する共通鍵を特定し復号側クライアントの公開鍵で暗号化し、復号側クライアントでは得られた暗号化された共通鍵を自己の秘密鍵で復号し、復号化された共通鍵で暗号化されたコンテンツを復号する。これにより、鍵管理サーバも、復号側クライアントのコンテンツへのアクセス状況を把握できる。 (もっと読む)


2,221 - 2,240 / 3,043