説明

Fターム[5J104NA37]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 物理的構成要素 (16,068) | 記録媒体 (14,602) | 暗号鍵記録用 (4,789)

Fターム[5J104NA37]に分類される特許

2,001 - 2,020 / 4,789


本発明は、ネットワークを介して、具体的には、少なくとも1つの中間ノード(204)を介して接続される第1のノード(202a)と宛先ノード(202b)との間で、量子鍵配送を行う方法に関する。方法は、まず第1のノード(202a)が、量子鍵を、すなわちQKDにより得られる暗号鍵を、任意の知られているQKD技法を使用して経路内の第1の中間ノード(204)と合意することを伴う。次に、中間ノード(204)は、たとえば一連の適切にランダムに変調された信号光子などの量子信号を経路内の次のノード(202b)(ターゲットノードと呼ばれる)と交換する。中間ノード(204)は、前に確立された量子鍵を使用して中間ノード(204)により送信または受信された量子信号の詳細を第1のノード(202a)と通信する。次に、第1のノードは、鍵合意ステップを実行して、量子鍵をターゲットノードと直接合意する。この方法では、第1のノードは、中間攻撃者を防止するために、認証ステップに関与する。量子鍵を現在のターゲットノードと確立し、方法は、宛先ノードが到達されるまで、ネットワーク経路内の次のノードをターゲットノードとすることを除いて繰り返されることができる。次に、宛先ノードと合意された最後の量子鍵が、ネットワークを介したこれらのノード間の通信を暗号化するために使用されることができる。
(もっと読む)


【課題】不正者追跡の機能を、双線形写像をベースとした暗号化手法に実現したコンテンツ配信システムを提供する。
【解決手段】コンテンツ配信システム1は、暗号化の際に使用する暗号化情報を生成する暗号化情報生成装置10と、その暗号化情報によりユーザ秘密鍵を生成する秘密鍵生成装置20と、暗号化情報に基づいて生成したヘッダ情報をコンテンツに付加して配信用コンテンツを生成する配信用コンテンツ生成装置30とを備え、暗号化情報生成装置10が、2つの多項式の係数と双線形写像を用いた公開鍵とを暗号化情報として生成し、秘密鍵生成装置20が、2つの多項式の係数に基づいてユーザ秘密鍵を生成し、配信用コンテンツ生成装置30が、公開鍵に基づいてヘッダ情報を生成することを特徴とする。 (もっと読む)


【課題】従来、通信端末が秘匿処理の必要なデータを表示、送信する場合には、そのデータに対して秘匿処理するか否かを個別に判断する処理が必要であり、ユーザにとって煩雑であるという課題がある。
【解決手段】本発明は、通信相手に応じて、データの秘匿の態様を自動的に制御し、秘匿処理したデータを表示、送信等可能な通信端末を提案するものである。また、データの秘匿態様を制御するために、通信アプリケーションの分類結果をも用いることができる。 (もっと読む)


【課題】不正アプリケーションによるIDの不正取得やコンテンツの不正利用を防止する。
【解決手段】ディスクに記録されるアプリケーションを提供するコンテンツオーナーの公開鍵を格納し、認証局の署名を設定したアプリケーション証明書と、ルート証明書を含むデータに対してコンテンツオーナーの署名を設定したルート証明書対応署名データをディスクに記録し、再生装置に、アプリケーション証明書とルート証明書対応署名データの署名検証を行わせ、署名検証に失敗した場合は、アプリケーションの利用禁止または制限を行なう。本構成によりコンテンツオーナーの提供するアプリケーションが認証局の管理下に置かれ、不正アプリケーションの蔓延、不正アプリケーションの使用による識別情報の不正取得や利用、コンテンツの不正利用の防止が実現される。 (もっと読む)


【課題】セキュリティの低下を回避しつつ、暗号化演算処理時の処理負荷を低減させるとともにハードウェアの消費電力を低減する。
【解決手段】複数のブロックから構成されるTSパケットの暗号化を実行するTSパケット暗号化装置であって、TSパケットごとの先頭ブロックである第1暗号化ブロックのデータ内容に基づいて第1暗号化ブロック以外の暗号化するブロックである第2暗号化ブロックを算出する暗号用ブロック生成部を備えるTSパケット暗号化装置である。 (もっと読む)


【課題】コホート事業の参加者の匿名性を担保しつつ、コホート事業に必要な情報のみを取得することができる疾病発症把握システムを提供することを目的とする。
【解決手段】疾病発症把握システム1は、参加者に関する情報を記憶するコホート追跡データベース2eを備えた研究機関コンピュータ2と、参加者に関する情報を記憶する参加者情報データベース3eを備えた自治体コンピュータ3と、患者に関する情報を記憶するレセプト情報データベース4eを備えた病院コンピュータ4を備える。自治体コンピュータ3は、参加者の氏名32等をハッシュ値36に変換する。病院コンピュータ4は、研究機関コンピュータ2から通知されたコホート疾患名とハッシュ値36に基づいて患者の中から参加者を特定する。これにより、疾病発症把握システム1は、参加者の匿名性を担保した状態でコホート追跡データベース2eにコホート疾患名を記憶させることができる。 (もっと読む)


【課題】認証処理に利用する秘密情報が漏洩しても、漏洩前に送受信内容に関する秘匿性を保障できる認証処理を提供する。
【解決手段】被認証者110は、認証子bに一方向性関数演算を施して認証情報Bを生成する。この認証情報Bとあらかじめ保持していた認証情報Aから送信用データα、βを生成して、認証者120に送信する(ステップS111、S112)。送信用データα、β送信後、被認証者110は、認証情報をBに更新する(ステップS113)。認証者120は、送信用データα、βを受信すると、あらかじめ保持していた認証情報Aによって送信用データαのマスクを解除し、認証子aを取得し(ステップS121)、認証子aに一方向性関数演算を施した値が、保持していた認証情報Aと等しいか否かを判断する(ステップS122)。等しい場合(ステップS122:Yes)、認証者120は、被認証者110を認証する(ステップS123)。 (もっと読む)


【課題】暗号化処理の効率化を図る。
【解決手段】 乱数列生成部113は、ディスク装置130のIO単位の倍数単位で、乱数列を生成する。暗号化部114は、ディスクIO単位で元データの一部を順次取得し、各元データの一部を、乱数列生成部113が生成したディスクIO単位の倍数のデータ長の乱数列のうち、ディスクIO単位のデータ長の乱数列を用いて暗号化する。 (もっと読む)


公開鍵基盤は、デジタル証明書を発行する関与者を含む。各デジタル証明書は、少なくとも2つの異なる信頼ドメインにおいて信用される。この公開鍵基盤は、信頼ドメインの間でのポリシーマッピングを使用しない。さらに、この公開鍵基盤は、信頼ドメインの如何なる対も相互証明書を介してリンクしない。1つの信頼ドメインのみが、任意の所定の時点でデジタル証明書にバインドされる。デジタル証明書にバインドされるべき現在の信頼ドメインは、依存者により選択された特定の証明書検証方法に基づいて、信用の時点で依存者により選択される。 (もっと読む)


【課題】 コンソールベースのゲームシステムをオンライン参加のために遠隔の
エンティティに対して認証できるようにする仕方でコンソールベースのゲームシ
ステムを製造するためのアーキテクチャを提供すること。
【解決手段】 このアーキテクチャは、登録時中にゲームコンソールの真正性を
保証するのに後に使用することができる既成の秘密をコンソール製造中にそのゲ
ームコンソール上に配置することに関わる。 (もっと読む)


【課題】グループメンバの所有する端末装置から鍵が漏洩するような場合の共有データの安全性確保に貢献すると共に共有データ公開時などの処理負荷軽減を図る。
【解決手段】グループメンバ端末1は、共通シェア用鍵と自端末固有のマスターシェアとから共通シェアを生成し、共通シェア及び自端末識別子をストレージサーバ2に送り登録要求する端末登録手段と、暗号鍵を用いて共通鍵暗号方式により共有データを暗号化し、該暗号鍵とマスターシェアとから暗号鍵シェアを生成し、該暗号化データ、暗号鍵シェア及び自端末識別子をストレージサーバ2に送り保存要求するデータ保存手段と、ストレージサーバ2から暗号化データ及び自己用の暗号鍵シェアを取得し、暗号鍵シェア及びマスターシェアを用いて暗号鍵を復元し、該暗号鍵を用いてストレージサーバ2から取得した暗号化データを復号するデータ参照手段と、を備える。 (もっと読む)


ネットワーク内で危殆化された暗号キー処理素材を管理し、捕捉されたノードを当該ネットワークから除外し、且つ、危殆化されていない装置における危殆化されたキー処理素材を更新する無線システム及び方法が記載されている。このシステム及び方法は、管理、取り消し又は更新されるべき複数のアルファセキュアキー処理素材持ち分を有するアルファセキュアキー分配システムにおいて有用である。
(もっと読む)


【課題】制御ユニットの外部メモリにデータを格納しておいてもそのデータの入手及び解析を容易にできないようにしたプロセッサ装置を提供する。
【解決手段】制御ユニットは、CPUによって指定された外部メモリに対するアクセス信号が書き込み用のときアドレスを暗号化して書き込みアドレスを生成しかつ書き込みデータを暗号化して書き込み用暗号化データを生成し、アクセス信号が読み出し用のときアドレスを暗号化して読み出しアドレスを生成しかつ外部メモリから読み出された暗号化データを復号して平文データを生成する暗号化及び復号化手段と、暗号化及び復号化手段によって生成された書き込みアドレスで指定される位置に書き込み用暗号化データの書き込みを行い、暗号化及び復号化手段によって生成された読み出しアドレスで指定される位置から暗号化データを読み出してそれを復号のために暗号化及び復号化手段に供給する外部制御手段と、を備える。 (もっと読む)


【課題】AT101がAN103から放送チャネルで送信される暗号化データを復号するための復号鍵を、効率的に配信する。
【解決手段】AN−AAA105は、端末識別子を含む端末認証のためのメッセージをATから受信し、端末認証を行う。AN−AAA105は、受信された端末識別子に基づき、端末識別子に対応して、端末が受信可能なコンテンツのコンテンツ種別が予め記憶されたコンテンツ登録テーブルを参照し、対応するコンテンツ種別を取得する。AN−AAA105は、取得されたコンテンツ種別に基づき、コンテンツ種別に対応して、復号鍵と該復号鍵の有効時間とが予め記憶された復号鍵データベースを参照し、対応する復号鍵と有効時間とを取得する。AN−AAA105は、認証結果と、取得された復号鍵及び有効時間とを、PCF104又はATへ送信する。 (もっと読む)


【課題】ネットワーク端末経由でカードの発行及びカード情報の認証をする。
【解決手段】通信デバイス100は、金融機関サーバ300にカード発行を要求するカード発行要求部104と、カード発行要求部104の要求に応じて金融機関サーバ300により発行されるカードのカード情報を受信し、カード情報の書き込みをリモートサーバに要求するカード情報書き込み要求部106と、金融機関サーバ300により発行されたカード毎のカード情報が記録され、カード情報毎に設定された固有の個別暗号鍵を用いてアクセスすることが可能な個別エリア154と、個別エリア154を識別するための個別エリア識別番号および個別エリア毎の個別暗号鍵が記録され、リモートサーバ200に記録された共有暗号鍵を用いてアクセスすることが可能な共有エリア152と、を有する記憶部とを備える。 (もっと読む)


【課題】
購入した電子書籍を取次書店の配信サーバからダウンロードする電子書籍の販売システムにおいて、続編等の関連図書を購入場合、多くのオンライン書店から目的の図書を取り扱っているオンライン書店を探しだす作業を必要としない構成を提供する。
【解決手段】
暗号化された電子書籍の暗号解読キーを配信するDRMサーバから書店が指定した確認サーバに送信される送達確認信号に含まれる、書籍、取次書店、及び利用者に関する情報を抽出して蓄積する履歴サーバを設け、利用者端末は利用者が前回購入した電子書籍の関連書籍の購入を指示したことを検知して履歴サーバをアクセスし、オンライン書店のURLを取得して、当該オンライン書店のウェブサーバに接続する。 (もっと読む)


本文書は、クラウドベースの可動コンポーネントバインドを可能にすることができるツールを記載する。こうしたツールは、一部の実施形態では、可動コンポーネントが複雑な暗号化(cryptographic)関数を実施することを必要とすることなく、携帯型コンピューティングデバイス内の可動コンポーネントに、保護されたメディアコンテンツを暗号的に(cryptographically)安全にバインドする。そうすることによって、携帯型コンピューティングデバイスは、コンテンツへのアクセスを要求し、コンテンツを使うための許可を、迅速に、暗号的に(cryptographically)堅牢なやり方で受信することができる。
(もっと読む)


【課題】暗号化通信を行う際に、第三者による暗号化データの復号といった暗号の枠組みを壊すことなく、暗号化通信の安全性を確保しつつ、情報の管理及び検査を実施できるようにする。
【解決手段】クライアント端末装置100では、HTTPSウェブサーバ150に対して暗号化通信を行うアプリケーションを特定し、前記暗号化通信を行う前のデータであって、特定したアプリケーションを介して中継サーバ110に送信されるデータを抽出する。そして、クライアント端末装置100は、抽出したデータが、HTTPSウェブサーバ150と暗号化通信を行うための条件が定められた検査基準ルールの条件を満たすか否かを判定し、当該判定結果を中継サーバ110に送信する。中継サーバ110では、クライアント端末装置100から送信された判定結果に応じて、HTTPSウェブサーバ150に、クライアント端末装置100からのデータを送信するか否かを決定する。 (もっと読む)


【課題】異なる暗号鍵で暗号化されたジャーナルを同じジャーナルボリュームに混在させて管理する。
【解決手段】ホスト計算機と、ホスト計算機に接続される第1のストレージシステムと、を備える計算機システムであって、第1のストレージシステムは、第1のコントローラと、第1のボリュームと、第2のボリュームと、を備え、第1のコントローラは、ホスト計算機から書き込み要求を受け付けた場合に、書き込み要求に含まれる書き込みデータに基づいて更新情報を作成し、第2のボリュームに格納されるデータの暗号化状態及び第1のボリュームに対応して第2のボリュームに格納されるデータを暗号化する暗号鍵に基づいて書き込みデータを暗号化し、作成された更新情報及び暗号化された書き込みデータを第2のボリュームに格納する。 (もっと読む)


【課題】安全性の証明をも提供しながら、長短両方のメッセージがHMACより効率的にメッセージ認証されることを可能にする。
【解決手段】メッセージ認証コード(MAC)を生成するメッセージ認証システムは、メッセージが鍵つき圧縮関数の1入力ブロック内に収まるときにその圧縮関数の1回のみの実行を使用する。1ブロックより大きいメッセージに対しては、このMACシステムは、ネスト化ハッシュ関数を使用する。本発明のもう1つの特徴によれば、MACシステムは、ネスト化ハッシュ関数への入力として、メッセージの一部を使用する。例えば、メッセージ認証システムは、メッセージを第1部分と第2部分に分割することができる。ハッシュ関数がメッセージの第1部分を入力として実行されて中間結果を得、鍵つきハッシュ関数がメッセージの第2部分および中間結果を入力として使用して実行される。 (もっと読む)


2,001 - 2,020 / 4,789