説明

Fターム[5J104NA27]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 物理的構成要素 (16,068) | 記録媒体 (14,602)

Fターム[5J104NA27]の下位に属するFターム

Fターム[5J104NA27]に分類される特許

2,281 - 2,300 / 3,043


【課題】ジョブアーカイブシステムにおいては「だれが」画像を操作したかを正確に記録することが求められるため、画像処理装置本体が保持している簡易な部門番号等の認証ではなく、ユーザ認証サーバでより正確な認証をおこなったユーザ情報を記録することが望ましいが、認証サーバに接続できない場合に一切の機能を禁止すると装置の利用可能性が極端に低下してしまう。
【解決手段】認証サーバに接続できない場合は装置内のユーザ情報で簡易な認証を行い、同時にセキュリティ上の危険が少ない機能のみを使えるよう機能制限をおこなったうえで、利用可能にすることにより、装置単体での最低限の利用を可能とし、同時にセキュリティ上危険を減少しつつ、ジョブアーカイブにもユーザ情報を残せるようにする。 (もっと読む)


【課題】実際上の十分なセキュリティ機能を備えたデータ伝送システムを容易に実現できるデータ伝送制御装置を提供することにある。
【解決手段】サーバ1は、公開鍵暗号方式を利用して、インターネット上でのファイル伝送システムを実現する。サーバ1は、クライアント3からアップロードされる暗号化ファイル12と、当該暗号化ファイル12を生成するための暗号化用公開鍵データファイル11を管理している。クライアント2は、サーバ1から暗号化ファイル12をダウンロードして、暗号化用公開鍵データKpとペアの復号化用秘密鍵データKsを使用して復号化する。クライアント2は、当該ペアを生成し、Kpデータをサーバ1に提供するとともに、Ksデータを管理する。 (もっと読む)


【課題】
本発明の目的は、装置の起動時のみでなく稼動中においても、外部データの改ざん検出を実施することにより、高い安全性を実現する外部データ改ざん検出装置、および外部データ改ざん検出方法を提供することである。
【解決手段】
本発明の外部データ改ざん検出装置は、装置の起動時のみではなく、装置の稼動中においても、随時外部記憶部に格納される外部データの改ざん検出を実施することのできる構成要件を備えている。特に、装置稼動中の改ざん検出においては、定期的なタイミングで外部データの改ざん検出を実施すると検出時期を推測されてしまう恐れが有るため、ランダムなタイミングで外部データを読み込んで当該外部データのHASH値を演算し、自身に予め保管しているHASH値との比較を実施する。 (もっと読む)


【課題】 デコードされた動画像データの不正な取得を防止できる手段を提供することで、デジタルコンテンツを保護する。
【解決手段】 ビデオデコーダ32はエンコードされた動画像データをデコードする。暗号化部32はビデオデコーダ32によりデコードされた動画像データを部分的に暗号化する。暗号化部32により部分的に暗号化された動画像データは、システムバス2を介してディスプレイコントローラ14に入力される。ディスプレイコントローラ14内に組み込まれた復号部140は、部分的に暗号化された動画像データを復号する。ディスプレイコントローラ14は復号された動画像データに対応する動画像をLCD141に表示する。 (もっと読む)


【課題】電子文書のアーカイブに適した暗号化処理をして高いセキュリティレベルを実現する共に、高い信頼性を有する電子データアーカイブシステムを提供することを課題とする。
【解決手段】電子データ毎に異なる暗号化鍵で暗号化したデータが書き込まれる第1の記憶手段105と、前記データの復号化鍵が、公開鍵を用いて暗号化して書き込まれる第2の記憶手段109と、前記復号化鍵を、前記秘密鍵を用いて復号化して出力する第3の装置110とを備え、アーカイブデータを書き込む時に、前記第1の記憶手段105に書き込まれた前記アーカイブデータが正しく復号化されることを検証する第4の検証手段104と、前記第2の記憶手段109に書き込まれた復号化鍵が正しく復号化されることを検証する第5の検証手段106、110とを備えることを特徴とする。 (もっと読む)


【課題】 従来は、クライアント端末が正しくない映像ストリームを受信した場合、デコーダは正しくない映像ストリームを伸長するため、再生画像が画質劣化したり、クライアント端末のデコーダがハングアップするという問題点があった。
【解決手段】 サーバは、各VOPデータに対するMAC値を、映像ストリームに付加した後に、ネットワークに出力し、クライアント端末のデコーダは、映像ストリームに付加されたMAC値と、デコーダで計算したMAC値が一致する場合は、VOPデータを伸長し、両者が一致しない場合は、次のVOヘッダを検出するまで、VOPデータを伸長しないことにより実現する。 (もっと読む)


【課題】データ長を変えずに文字コードを暗号化できるようにする。
【解決手段】 平文3が入力されると、平文符号化手段1bにより、平文3に含まれる文字コードが数値に変換される。次に、暗号化手段1dにより、平文符号化手段1bで得られた文字コード毎の数値が順次取得され、初期値が設定されたレジスタ1cの値を用いて、最初の数値が同一ビット数の暗号値に暗号化される。以後、暗号化によって得られた暗号値の少なくとも一部を用いたレジスタの値の更新と、更新されたレジスタの値を用いた数値の暗号化とが交互に繰り返され、入力された全ての数値が暗号化される。そして、文字コード生成手段1eにより、暗号化手段1dで得られた各暗号値が文字コードに変換され、暗号文4が生成される。 (もっと読む)


【課題】電子証明書の重要度や印影画像データ等を記憶した拡張証明書ストアを定義することで、複数の電子証明書から必要な電子証明書を容易に選択することが可能な端末装置を提供する。
【解決手段】端末装置は、電子証明書を取得し、DNをキーとして証明書ストアに記憶する。さらに、利用者によって入力された登録情報を取得し、当該登録情報と、新たに登録する証明書のDNとを含む拡張証明書情報を作成し、また、DNをキーとして、作成した拡張証明書情報を拡張証明書ストアに記憶する。アプリケーションにおいて証明書を使用する場合、端末装置は、証明書選択要求を取得し、拡張証明書情報に基づいて、DN及び登録情報から構成される証明書一覧を作成し、表示する。利用者が、証明書一覧から使用する証明書を選択すると、端末装置は、取得した選択情報に含まれるDNに基づいて、証明書ストアから証明書を抽出し、アプリケーションに送信する。 (もっと読む)


製品用ラベルはラベル情報を表示する電子表示部を含む。デジタルラベルは、ラベルが添付されている製品に関するラベル情報を記憶し表示するように構成されたプロセッサ、メモリ、および表示部を含んでいる。また、デジタルラベルはラベルが添付されている製品が本物であることを確認する製品の認証データを記憶する。
(もっと読む)


【課題】 暗号化された印刷データを印刷することが可能な印刷装置を安価に構成できるようにする。
【解決手段】 ネットワークを介して相互に接続された暗号化プリントサーバ装置及びクライアント装置とともに暗号化プリントシステムを構成する印刷装置に、前記暗号化プリントサーバ装置を登録する登録手段と、前記クライアント装置から送信された暗号化された印刷データを受信する印刷データ受信手段と、前記受信した暗号化された印刷データを、前記登録手段により登録された暗号化プリントサーバ装置へ転送する印刷データ転送手段と、ユーザからの指示により、ユーザ自身が送信した暗号化された印刷データを前記暗号化プリントサーバ装置から取得する暗号化データ取得手段と、前記取得した暗号化された印刷データをユーザが提供する鍵情報を使用して復号する印刷データ復号手段と、前記復号された印刷データを出力する印刷データ出力手段とを設ける。 (もっと読む)


【課題】認証情報を持たない通信端末でも他の通信端末を併用しながら安全性の高い認証を伴うオンラインサービスを利用者に提供することができるサービス提供サーバ、認証サーバおよび認証システムを提供すること。
【解決手段】サービスを提供するサービス提供サーバ100と、サービスに関わるセッションコードを生成する通信端末10と、サービスを要求する通信端末20とを備え、通信端末10は、生成したセッションコードをサービス提供サーバ100に送信し、通信端末20は、通信端末10によって生成されたセッションコードをサービス提供サーバ100に送信し、サービス提供サーバ100は、通信端末10から送信されたセッションコードと通信端末20から送信されたセッションコードとを照合し、照合された互いのセッションコードが一致した場合、通信端末20の利用者にサービスの提供を許可するように構成する。 (もっと読む)


【課題】 データ内容の漏洩防止や完全性を保証してデータのロードを行うことが可能なデータロード方法、プログラム及び端末装置を提供すること。
【解決手段】 端末装置4は、端末管理者1から公開鍵PK1を取得する(ステップS102)。更に、端末管理者1から、秘密鍵SK1による署名SG1が付された公開鍵PK2を取得し(ステップS104)、公開鍵PK1で検証する(ステップS402)。また、サービス提供者2から、秘密鍵SK2による署名SG2が付されたプログラムPGを取得し(ステップS205)、署名SG2を公開鍵PK2を用いて検証し(ステップS404)、プログラムPGを取得する(ステップS405)。 (もっと読む)


【課題】 簡易に公開鍵暗号方式による暗号通信を利用することが可能な鍵配布装置及び鍵配布方法を提供する。
【解決手段】 鍵生成装置10は、複数のユーザの端末20が公開鍵暗号方式による暗号通信を利用して会議リソース30にアクセスして参加する電子会議に際し、複数のユーザの識別情報に基づいて、複数のユーザ毎に公開鍵及び秘密鍵からなる鍵ペアを生成する鍵生成部11と、複数のユーザの端末20に対して、そのユーザの鍵ペアを配布する配布部12とを有する。 (もっと読む)


【課題】通信処理の用途に応じて、より適した通信設定で通信を行うことができるようにする。
【解決手段】情報共有部1032は、保持部1031に保持されているリーダライタ属性情報をユーザデバイス1002に供給したり、ユーザデバイス1002に対してユーザデバイスの属性情報であるユーザデバイス属性情報を要求して取得し、それを設定部1033に供給したりする。設定部1033は、そのユーザデバイス属性情報に基づいてその設定を行い、その設定結果を通信制御部1034や表示制御部1035に供給する。通信制御部1034は、その設定結果に基づいて通信部1011を制御する。表示制御部1035は、表示部1036を制御し、必要に応じて、設定部1033より供給される設定結果に関する情報を表示させる。本発明は、通信システムに適用することができる。 (もっと読む)


【課題】 暗号化された情報の安全性を低下させることなく、より柔軟に鍵更新を行うことができる鍵更新方法、鍵隔離型暗号システム及び端末装置を提供する。
【解決手段】 本発明に係る鍵隔離型暗号システムでは、複数の外部装置(外部装置40A,40B)が既に更新された端末秘密鍵の更新回数と対応付けられており、外部装置のそれぞれには、異なる秘密情報が格納されている。また、本発明に係る鍵隔離型暗号システムにおける鍵更新方法では、端末秘密鍵の更新回数に応じて、外部装置を選択するステップと、選択された外部装置が、更新回数と、格納されている秘密情報とに基づいて、端末秘密鍵の更新に用いられる鍵更新情報を生成するステップとを備える。 (もっと読む)


【課題】 証明書検証処理の遅延を少なくする。また、この証明書検証処理の対象を人間にとって直感的に分かりやすくなるように改善する。
【解決手段】 携帯端末4を保持するユーザ6がサービス機器3を利用しようとするとき、携帯端末4はサービス機器3から証明書を取得し、この証明書の信頼情報が予め信頼情報DB5に登録されているか否かを調べ、信頼情報が信頼情報DB5に登録されていないとき、信頼情報を従来と同じ方法で検証処理を実行して信頼できると判断した場合にこの旨を信頼情報として上記信頼情報DB5に登録しておく。また、携帯端末4はサービス機器3の信頼性を調べようとするとき、サービス機器3から取得した証明書の検証処理を実行する代りに、証明書の信頼情報が信頼情報DB5に登録されている場合に、サービス機器3が信頼できると判断してサービス機器3からサービスの提供を受ける。 (もっと読む)


【課題】カードを使用するカード使用者を、より低コストでかつより高い精度で認証する。
【解決手段】認証サーバ3は、カード番号毎に、正当なカード所有者が携帯する携帯電話1の時系列な位置情報が記憶された認証記憶手段と、カード端末2からカード番号を受信する受信手段と、受信したカード番号に対応する最新の位置情報を特定し、当該最新の位置情報に基づいて携帯電話1の第1の位置エリアを算出する第1の算出手段と、受信したカード番号に対応する過去の時系列な位置情報を特定し、当該過去の位置情報から想定される携帯電話1の第2の位置エリアを算出する第2の算出手段と、第1の位置エリアと第2の位置エリアとが重複する重複エリアに、カード端末2の設置場所が存在する場合、カードの使用者が正当なカード所有者であると認証する認証手段と、を有する。 (もっと読む)


【課題】電子メールに添付される公開鍵証明書の登録更新におけるセキュリティ低下を回避する。
【解決手段】受信した電子メールに添付された公開鍵証明書を検証し(S14)、有効であると判定された場合には、送信元のメールアドレスに対応した公開鍵証明書が既に証明書ストアに格納されているか否かを調べる(S20,S22)。そして、格納されている場合には、格納されている公開鍵証明書の有効期限終了時期と、受信した電子メールにかかる公開鍵証明書の有効期限終了時期とを比較する(S28)。その結果、受信した電子メールにかかる公開鍵証明書の方が新しい場合には、証明書ストアにおいて、古い公開鍵証明書との置き換えが行われる(S30)。この際、対応する電子メール情報などをログとして記録し、将来的な問題追跡などに役立てることができる(S32)。 (もっと読む)


【課題】 ICカード等の記憶媒体から認証用のデータが盗まれたとしても、盗んだデータを盗用しての機器に対する不正アクセスを防止する。
【解決手段】 機器(POS端末、決済端末等)の動作を抑制するセキュリティロックを解除するために、第1のメモリ資源(内部メモリ306)に記憶されたセキュリティコードSCを参照し、SCを記憶する記憶媒体からリーダライタによって読み取られた当該SCの真偽を確認し、SCが真であると確認された場合に機器のセキュリティロックを解除するようにし、所定のイベントが発生する度にSCを変更し、リーダライタによってSCを読み取った記憶媒体と第1のメモリ資源(内部メモリ306)とに変更後の共通するSCを記憶させ、変更後の共通するSCについて、記憶媒体と第1のメモリ資源(内部メモリ306)とにそれぞれ記憶させるSCの対応付けを管理するようにした。 (もっと読む)


【課題】 読取部1で送信原稿から読取った画像データを公開鍵暗号化方式に基いて暗号化して送信する処理を簡便にすること。
【解決手段】 暗号化鍵を読み取り可能な形式で印刷した暗号化鍵用紙から、暗号化鍵抽出部4が暗号化鍵情報を抽出し、鍵情報格納部5は、暗号化鍵抽出部4によって抽出された暗号化鍵情報を格納し、暗号化部6は、送信原稿から読取部1が読み取った画像データを、上記暗号化鍵情報に基づいて暗号化する。 (もっと読む)


2,281 - 2,300 / 3,043