説明

Fターム[5J104NA27]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 物理的構成要素 (16,068) | 記録媒体 (14,602)

Fターム[5J104NA27]の下位に属するFターム

Fターム[5J104NA27]に分類される特許

21 - 40 / 3,043


【課題】複数の情報処理装置の間で公開鍵方式を採用して情報を移行する場合に、作業が簡易であり、また、作業時間を短縮させることで、作業者の作業負担を軽減させることができる。
【解決手段】情報処理システムは、移行元情報処理装置と移行先情報処理装置との間で着脱可能な外部記憶装置を介して設定情報を移行させる構成である。移行先情報処理装置は、初期セットアップが開始されることに伴って公開鍵を作成する公開鍵作成手段と、作成された公開鍵を記録媒体に記録する公開鍵出力制御手段と、公開鍵を出力した後に外部記憶装置が装着されることに伴い、その外部記憶装置から暗号化された設定情報を読出して、その設定情報を復号化する復号化実行手段と、復号化された設定情報を反映する反映手段と、を備える。 (もっと読む)


【課題】携帯端末を利用して、利便性が高く、かつ、セキュリティの高い金融取引を行うこと。
【解決手段】金融取引システム1は、携帯電話機20の端末アプリ200の認証と、金融取引終了を要求するカード取引認証の発行と、を行うカードアプリ100を有するUIMカード10、端末アプリ200はカードアプリ100の認証と、金融取引と、を行う端末アプリ200を有する携帯電話機20、およびカードアプリ100および端末アプリ200による認証結果に応じて、金融取引を行い、カードアプリ100から受信したカード取引指標を検証して金融取引処理を終了する取引サーバ30、を備える。 (もっと読む)


【課題】配布サーバの負荷を分散させつつ、機密情報の漏えいや電子データの改ざんを防ぐ。
【解決手段】利用者端末150の配信要求部172は、所定の起動時刻と、ランダムに生成される待機時間とを加算することによって配信要求時刻を求め、配信要求時刻に、配信要求を送信する。配信要求を受信すると、配布サーバ100の暗号化部123は、配布データ132からハッシュ値を算出し、鍵管理データベース131に格納されている共通鍵を用いて配布データ132を暗号化して暗号化データを作成する。配布サーバ100の配信部124は、ハッシュ値と暗号化データを送信する。暗号化データとハッシュ値を受信すると、利用者端末150の復号化部174は、予め配布されている共通鍵を用いて暗号化データを復号して配布データを復元し、配布データからハッシュ値を算出し、算出したハッシュ値と受信したハッシュ値に基づいて配布データの改ざんの有無を検証する。 (もっと読む)


【課題】鍵情報が類推されてしまうことを抑制すること。
【解決手段】暗号・圧縮装置16は、暗号化対象データの一部分である第1のデータ部分を第1の鍵情報に基づいて暗号化する暗号化部16aを有する。暗号・圧縮装置16は、第1のデータ部分及び第1の鍵情報に基づいて所定のアルゴリズムで第2の鍵情報を生成する生成部16bを有する。また、暗号化部16aは、暗号化対象データの第1のデータ部分と異なる一部分である第2のデータ部分を第2の鍵情報に基づいて暗号化する。 (もっと読む)


【課題】UIM等のユーザ識別モジュールカードを用いることにより、オープン端末のアプリケーションをセキュアに利用することを可能とすること。
【解決手段】アプリケーション認証システム1は、認証アプリ200と連携して認証処理を行うアプリ100を有する携帯電話機10と、認証アプリ200を有するUIMカード20とから構成され、アプリ100は、予め記憶している前処理情報と、認証アプリ200から受信した認証鍵により、UIMカード20の認証を行うとともに、認証アプリ200は、予め記憶している改ざんがされていない正規のアプリ100から生成された正規変換情報と、携帯電話機10が有するアプリ100から生成された変換情報とを比較することにより、アプリ100が改ざんされているか判定する。 (もっと読む)


【課題】記憶媒体に記録されるデータの不正利用を防止することが可能な処理装置、接続装置、処理システム、処理方法およびプログラムを提供する。
【解決手段】携帯電話機は、携帯電話機に接続された接続装置固有の第1固有情報に基づいて記憶媒体への記録用の情報が暗号化されて生成された第1暗号化データを、携帯電話機固有の第2固有情報に基づいて暗号化して第2暗号化情報を生成する処理部と、処理部が生成した第2暗号化情報を記憶媒体に記録する記録部と、を含む。 (もっと読む)


【課題】証明書の有効期限のみならず、証明書で使われているアルゴリズムや公開鍵の利用期限も考慮して、証明書をより安全に利用する情報処理装置を提供する。
【解決手段】情報処理装置は、外部装置から電子証明書を取得する。取得した電子証明書で使われている公開鍵やアルゴリズムの利用期限を取得する。そして、電子証明書の有効期限と公開鍵やアルゴリズムの利用期限とを比較する。電子証明書の有効期限が公開鍵の利用期限よりも短い場合、取得した電子証明書を記憶手段に登録する。 (もっと読む)


【課題】ウェブサービスからの要求が正当なユーザの同意に基づくものであるかを検証し、正当なユーザの同意に基づくウェブサービスからの要求に対してのみ、個人情報管理サーバからの個人情報取得を可能とする情報処理装置を提供する。
【解決手段】ウェブサービス装置から送信された情報の正当性を検証するデジタル署名検証機能部120と、正当性が検証された情報からユーザ識別情報とウェブサービス識別情報を抽出し、抽出した識別情報に対応する個人情報管理サーバとウェブサービス装置とのアドレスをアドレス記憶部140から取得する識別情報利用機能部130とを備える情報処理装置100を用いることで、正当性が検証されたウェブサービス装置のみを個人情報管理サーバにアクセス可能とする。 (もっと読む)


【課題】長期署名の有効性を効率的に確認する。
【解決手段】長期署名グループは、長期署名一式データと情報ファイルから構成されている。長期署名一式データは、原本データと、当該原本データの長期署名データであるXAdESを圧縮して1つのファイルとしたものである。情報ファイルには、長期署名一式データのハッシュ値、XAdESに用いられているATSの有効期限、失効情報の配布ポイントとATSのシリアル番号などが記録されている。ハッシュ値により長期署名一式データの非破壊性を確認し、有効期限によりATSの有効期限を確認し、失効情報の配布ポイントから失効情報を取り寄せてATSの有効性を確認することができる。 (もっと読む)


【課題】ユーザ側に機密情報を保持したまま長期署名を行う。
【解決手段】クライアント端末3は、PDF文書と電子署名に用いる秘密鍵を長期署名サーバ2に渡さずに、長期署名サーバ2と通信しながらPAdESを生成することができる。PAdESとは、PDF形式のファイルに対して規定されている長期署名フォーマットである。クライアント端末3は、電子署名済みでタイムスタンプ発行前のCAdESを長期署名サーバ2に送信してCAdESへのタイムスタンプの発行を依頼する。クライアント端末3は、検証情報の収集を長期署名サーバ2に依頼して取得し、更に、署名済みPDF文書と検証情報の非改竄性を確認するための情報をこれらから生成して長期署名サーバ2に送信してDTSの生成を依頼する。 (もっと読む)


【課題】ストリームの部分的なコピーが要求された場合を考慮して不正コピーの防止対策を施すようにしたコンテンツ保護装置及びコンテンツ保護方法を提供すること。
【解決手段】実施の形態によれば、コンテンツ保護装置は、記録手段と制御手段とを備える。記録手段は、タイトルキーによりストリーム単位で暗号化されたコンテンツと、コンテンツのコピーに関する各種の制限を示すコピー制御情報と、外部からのアクセス不可領域に記録されコピー制御情報とともにタイトルキーを暗号化する乱数情報と、乱数情報とコピー制御情報とにより暗号化された暗号化タイトルキーとを記録媒体に記録する。制御手段は、乱数情報とコピー制御情報とにより暗号化タイトルキーを復号化して得られるタイトルキーにより、ストリームの一部分を復号化して記録媒体の外部に移動させた場合、コピー制御情報にストリームが部分移動されたことを示す部分移動情報を追加する。 (もっと読む)


【課題】情報漏洩を確実に防止するとともに、外部記憶装置へ記憶したログの内容をユーザが容易に検査すること。
【解決手段】ストレージ装置は、記憶装置を検出した場合、保存するログを暗号鍵で暗号化し、暗号化ログを記憶装置に保存する。情報処理装置は、ストレージ装置から暗号化ログを復号する復号鍵を取得する。情報処理装置が暗号化ログを保存した記憶装置を検出した場合、情報処理装置は復号鍵を用いて暗号化ログを復号し、当該復号した暗号化ログを出力する。 (もっと読む)


【課題】署名する人数が増えても署名サイズを一定値に抑制し、かつ効率的な演算処理によって順序付き電子署名を行うことができるアグリゲート署名システム、検証システム、アグリゲート署名方法及びアグリゲート署名プログラムを提供すること。
【解決手段】アグリゲート署名システムは、各ノードにおいて、直前のノードのメッセージから得られたハッシュ値と、自身のメッセージから得られたハッシュ値とに対して、自身のノードに割り当てられている署名鍵によって演算を行い、さらに、直前のノードにより生成された署名情報を用いて、自身の署名情報を生成する。 (もっと読む)


【課題】ユーザ側に機密情報を保持したまま、複数の原本データに対して長期署名を行う。
【解決手段】長期署名システム1は、複数の原本データに対して、原本データと署名用の秘密鍵を外部に出さずにクライアント端末3に保持したまま、長期署名サーバ2と協働して、これら複数の原本データの個々について長期署名データを生成することができる。長期署名システム1では、長期署名方式にPAdESとXAdESがあり、原本データごとに方式を指定し、これら複数の方式が混在したまま、同時並行して長期署名データを生成することができる。また、長期署名システム1では、署名用の秘密鍵と対となる公開鍵証明書を発行した認証局秘密鍵が同じで、かつ、タイムスタンプ用の秘密鍵と対となる公開鍵証明書を発行したTSA認証局秘密鍵が同じとすることで検証情報が原本データで共通となり、単一の検証情報を処理すればよい。 (もっと読む)


【課題】原本データと共に属性情報にも長期署名を行う。
【解決手段】長期署名登録システム8は、ユーザからの属性の入力を受け付けることにより原本データに対する属性値群を設定する。そして、これらを圧縮して1個の長期署名用圧縮データを生成する。長期署名登録システム8は、長期署名用圧縮データを長期署名システム1に出力して登録する。長期署名システム1は、長期署名用圧縮データを解凍して原本データと属性値群を取得する。長期署名システム1は、原本データと属性値群の組(グループ)に対して長期署名を行い、原本データと属性値群の組に対するXAdES(長期署名データ)を作成する。長期署名システム1は、原本データ、属性値群、XAdESを圧縮して1個の長期署名一式データを作成して、これを文書管理システム9に出力して登録する。 (もっと読む)


【課題】専用の公開鍵を利用することができ、利用者が管理する鍵を少なくすることができ、機密データの内容を秘匿することができるファイルサーバ装置およびファイルサーバシステムを提供することにある。
【解決手段】受信手段は、サーバ用公開鍵を用いてデータを暗号化することによって得られるサーバ用暗号化データを送信者装置から受信する。再暗号化鍵格納手段は、サーバ用暗号化データを、サーバ用公開鍵とは異なる受信者用公開鍵を用いてデータを暗号化することによって得られる受信者用暗号化データに再暗号化するために用いられる再暗号化鍵を格納する。再暗号化手段は、再暗号化鍵格納手段に格納されている再暗号化鍵を用いて、受信されたサーバ用暗号化データを受信者用暗号化データに再暗号化する。送信手段は、再暗号化された受信者用暗号化データを受信者装置に送信する。 (もっと読む)


【課題】暗号鍵や復号鍵が不正取得された場合であっても媒体情報の漏洩を防止し、システムのセキュリティ性を向上させる。
【解決手段】一実施形態の情報処理システムは、記憶媒体から媒体情報を読み取る読取手段を備えた読取端末と媒体情報を用いた処理を実行する処理端末を有する。読取端末は、読み取られた媒体情報を暗号鍵で暗号化して処理端末に送信する暗号化手段、同一の媒体情報が既定回数読み取られたとき処理端末に所定の情報を送信すると共に暗号化手段が使用する暗号鍵を他の暗号鍵に変更する第1変更手段を備える。処理端末は、暗号化された媒体情報を受信したとき同情報を復号鍵で復号する復号手段、読取端末から上記所定の情報を受信したとき復号手段が使用する復号鍵を第1変更手段による変更後の暗号鍵に対応する他の復号鍵に変更する第2変更手段を備える。 (もっと読む)


【課題】Webシステムにて通信路上のWeb情報およびWebキャッシュ等に格納されるWeb情報を強制的に一貫して秘匿化および完全性を保証するWeb情報秘匿制御方法を提供する。
【解決手段】WebサーバでWeb情報を秘匿化し、秘匿化されたWeb情報をWebクライアントに送信し、WebクライアントでWeb情報を秘匿化したままWebキャッシュとして格納し、Webクライアント上のWebブラウザで、Webキャッシュとして格納されたWeb情報を再生する際に、復号化するよう制御して再生することにより、通信路上のWeb情報の秘匿化およびWebキャッシュに格納されるWeb情報の秘匿化を実現する。 (もっと読む)


【課題】ファイルの安全性の向上を容易に実現すること。
【解決手段】暗号化手段1aは、情報処理装置2から受信した平文ファイル3を暗号化して生成した暗号化ファイル4を情報処理装置2に送信する。情報処理装置2は、暗号化ファイル4を復号して取得した平文ファイル3の補助記憶装置2aへの出力を制限して暗号化ファイル4の編集を行う。復号手段1bは、情報処理装置2から暗号化ファイル4を編集した暗号化ファイル4aを受信すると、暗号化ファイル4aを復号して平文ファイル3aを生成し、平文ファイル3に対応するファイルとして平文ファイル3aを情報処理装置2に送信する。 (もっと読む)


【課題】 制御装置から受信したコマンドのうち記憶装置へ送信すべき適切なコマンドを記憶装置へ送信するとともに、送信するコマンドが暗号化されていないデータを記憶装置から読み出すための特定コマンドである場合に読み出したデータに対して復号化処理を実行しないようにする。
【解決手段】
記憶装置と当該記憶装置を制御する制御装置の間に接続されるデータ処理装置において、制御装置から受信したコマンドを記憶装置へ送信する。そして、送信されたコマンドが暗号化されていないデータを記憶装置から読み出すための第1のコマンドである場合は、記憶装置から受信するデータに対して復号化処理を実行させずに制御装置に転送する。一方、制御装置から送信されたコマンドが暗号化されているデータを記憶装置から読み出すための第2のコマンドである場合は、記憶装置から受信するデータに対して復号化処理を実行して制御装置に転送することを特徴とする。 (もっと読む)


21 - 40 / 3,043