説明

Fターム[5J104NA37]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 物理的構成要素 (16,068) | 記録媒体 (14,602) | 暗号鍵記録用 (4,789)

Fターム[5J104NA37]に分類される特許

2,221 - 2,240 / 4,789


【課題】連続的に生成されるデジタル情報の連続性を保持することのできる情報処理装置を提供する。
【解決手段】デジタル情報(電子文書)を連続的に生成するデジタル情報生成手段(スキャン制御部16)と、生成された第1のデジタル情報について、各第1のデジタル情報毎に異なる識別子を付与する識別子付与手段(タイムスタンプ処理部18,スキャンカウンタ17)と、各第1のデジタル情報の属性に識別子を含ませて設定する属性設定手段(タイムスタンプ処理部18,フォーマット処理部)と、各第1のデジタル情報に割り当てられた識別子を含む属性を設定された前記デジタル情報に電子署名を実施する電子署名実施手段(PKI処理部)とを備えるようにした。 (もっと読む)


ネットワーク20と通信するために移動機100によって行われる方法が記載される。この方法は、第1のメッセージ認証コード(MAC)、認証メッセージフィールド(AMF)、ならびに第1のハードウェア識別子および第1のシーケンス番号を含む第1の拡張シーケンス番号(ESQN)を有するネットワーク認証トークン(AUTN)を受信することと、第1のメッセージ認証コード、第1のハードウェア識別子、および第1のシーケンス番号に基づいてネットワークを認証することとを含む。
(もっと読む)


【課題】周波数分解して得られた変換係数に対して、入力されるデータのビット長と出力されるデータのビット長とが異なる暗号化処理を行う場合に、暗号化の前と後との変換係数を格納するメモリのアドレス管理が容易な情報処理装置等を提供すること
【解決手段】 原データを周波数分解して得られた複数の原変換係数を暗号化して暗号化変換係数を生成する暗号化手段と、前記原変換係数のビット数の最大値と前記暗号化変換係数のビット数の最大値とのうち何れか大なる値に基づいて、前記メモリにおける一の前記原変換係数が格納される領域のビット数と、前記メモリにおける一の前記暗号化変換係数が格納される領域のビット数とを、同数の領域ビット数として決定する領域ビット数決定手段と、前記領域ビット数に基づいて、前記原変換係数と前記暗号変換係数とが前記メモリに格納される際のアドレスを生成するアドレス生成手段と、を有する情報処理装置。 (もっと読む)


【課題】暗証番号入力装置に分割されたコンポーネント・データとそのチェック値を入力する際の入力ミスや情報漏洩を無くすようにする。
【解決手段】マスター鍵を生成するためのコンポーネント・データ31とそのコンポーネント・データ31が暗証番号入力装置1に正しく入力されたことを確認するチェック値32を保存した外部記憶媒体5から、暗証番号入力装置1の外部記憶媒体読取部26にてコンポーネント・データ31およびそのチェック値32を読み取り、チェック値比較判定部27にて読み込んだコンポーネント・データ31より算出したチェック値と、外部記憶媒体5より読み取ったチェック値32と比較してコンポーネント・データ31が正しく入力されたか否かを判定し、正しく入力された場合には分割して格納したすべての記憶媒体5の接続が完了すると、暗証番号入力装置1にてコンポーネント・データ31からマスター鍵を生成するようにした。 (もっと読む)


【解決手段】 コンピュータネットワークでの購入トランザクション、例えば電子的に格納可能なアイテムの購入を容易にするシステムおよび方法を提供する。本明細書に記載する実施形態では、「顧客情報」を暗号ストリームにおいて暗号化して、購入トランザクションにおいて、暗号ストリームを顧客から販売者へと転送する。検証団体は、身元証明および支払いの承認のために、販売者から送信された暗号ストリームを受信する。そして、検証団体は、暗号ストリームに含まれている識別子を検証して、身元証明および支払承認を販売者へ転送する。暗号ストリームまたは一意的なトランザクション識別子は、販売者によって、購入された電子アイテムに付加されて、個人化電子アイテムを作成する。 (もっと読む)


【課題】 挑戦応答基盤のRTT検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体を提供する。
【解決手段】 乱数を生成するステップと、対称キーを利用して乱数を暗号化するステップと、暗号化された乱数を含む挑戦要請メッセージをデバイスに送信するステップと、挑戦要請メッセージを受信し、かつ対称キーを利用して暗号化された乱数を復号化したデバイスから、乱数を含む挑戦応答メッセージを受信するステップと、挑戦応答メッセージが受信された時刻及び挑戦要請メッセージが送信された時刻に基づいてRTTを決定するステップと、を含む挑戦応答基盤のRTT検査方法。これにより、デバイス間の効率的な隣接性検査ができる。 (もっと読む)


サーバは異種アドホック・モバイル・ブロードバンド・ネットワークにセキュリティを提供する。サーバは、モバイル・クライアントがアドホック・サービス・プロバイダを介して暗号化データ・トンネルをサポートできるようにしながら、アドホック・サービス・プロバイダおよびモバイル・クライアントとの暗号化制御セッションを維持するように構成される。
(もっと読む)


【課題】グループに対して複数のグループ鍵を切り替え可能とし、安全且つ効率的なグループ鍵管理が行えるグループ鍵管理方式を提案する。
【解決手段】前記端末装置のそれぞれに葉ノード秘密鍵を生成するステップと、
前記端末装置の葉ノード秘密鍵からその端末装置の葉ノード迷彩鍵を生成するステップと、同一小グループに属するn個の端末装置の葉ノード迷彩鍵を用いて、親ノードである中間ノードのnCr種類の秘密鍵を生成するステップと、前記中間ノードのnCr種類の中間ノード迷彩鍵と、その中間ノードの兄弟ノードである他の2つの中間ノードのnCr種類の迷彩鍵のうち、同種の迷彩鍵を用いて、さらに上位のノードのnCr種類の秘密鍵を生成するステップとを有することを特徴とするグループ鍵生成方法(但し、n、rは正の整数でn>r≧2)である。 (もっと読む)


ホームネットワークのデバイスが秘密情報を共有する方法に係り、該ホームネットワーク・デバイスは、それぞれユーザから暗証番号(クレデンシャル)を入力され、これを利用し、所定のIBE(identity based encryption)スキームによって生成したキーを利用して秘密情報を暗号化するので、認証機関(certificate authority)や認証書(certificate)なしにも、ホームネットワーク・デバイス間に安全に秘密情報が共有されうる。
(もっと読む)


【課題】暗号鍵が漏れる可能性をなくした手続き代行サーバ装置、停止処理代行サーバ装置、方法及びプログラムを提供することにある。また、それとともに管理している全ての情報が漏洩することを防止することを目的とする。
【解決手段】手続き代行サーバ装置、停止処理代行サーバ装置、停止処理代行方法及びプログラムは、ユーザのカード情報を暗号化する際に用いる第2の暗号鍵を暗号化する。また、第2の暗号鍵を暗号化する際に用いる第1の暗号鍵は、管理データベースに保持せず、動的に生成するものとする。さらに、第2の暗号鍵及び第1の暗号鍵はユーザ毎に固有のものとする。 (もっと読む)


本発明の実施形態によるバックアップ著作権オブジェクトの共通バックアップフォーマットは、以下の特徴を有する。
(1)著作権オブジェクトの暗号セキュリティにクリチカルでないライセンス情報は、明確な構文によって「プレーンテキスト」で、第1のデータコンテナ(302)に保持される。
(2)著作権オブジェクトの暗号セキュリティにクリチカルであるライセンス情報は、著作権オブジェクトが拘束された発信側デバイスに特有の暗号によって保護されたフォームで、第2のデータコンテナ(304)に記憶される。
(3)著作権オブジェクトは、発信側デバイスによって暗号によって署名される。署名は、第3のデータコンテナ(306)に記憶される。 (もっと読む)


【課題】取引にかかるセキュリティを向上させるとともに、各利用者の操作性の向上が図れる自動取引処理装置を提供する。
【解決手段】自動取引処理装置1は、無線通信エリアの大きさが異なる第1の無線通信部15と、第2の無線通信部16とを備えている。自動取引処理装置1は、取引の開始時に、無線通信エリアが狭い方の第1の無線通信部15で携帯端末2と無線通信を行い、この携帯端末2が今回の取引で送信する取引データを暗号化する第1の暗号化キーを通知する。そして、無線通信エリアが広い方の第2の無線通信部16で、前記第1の暗号化キーを通知した携帯端末2と無線通信を行って、今回処理する取引にかかる取引データを受け付ける。 (もっと読む)


【課題】 アドホックモードのような環境であっても、ネットワークに新規に参加する通信装置に対して、暗号鍵を共有できるようにする。
【解決手段】 他の通信装置と共有する暗号鍵を保有するか否かを判定し、該判定の結果に応じて、第1の通信装置から暗号鍵を共有するための共有処理が開始された後に、通信装置から第1の通信装置との共有処理を開始する。 (もっと読む)


【課題】データ処理時間を必要とせず、データを盗まれないようにしてデータ転送が可能な画像処理装置及び画像形成装置を提供する。
【解決手段】画像データ入力手段側から入力された画像データを処理する画像処理部302と、前記画像処理部302で処理された画像データを、汎用バス305を介して受信し、所望の画像データに処理する画像制御部308とを有する画像処理装置において、前記汎用バス305と前記画像処理部302及び画像制御部308にそれぞれ設けられた第1及び第2の汎用バスI/F303,307と、前記第1の汎用バスI/F303と前記汎用バス305間に設けられ、画像処理部302側から画像制御部308側への転送信号にスクランブル処理するスクランブル装置304とを備えた。 (もっと読む)


鍵を格納する近距離通信(NFC)ステッカー(350)が新しいクライアントデバイス(300)に取り付けられる。ホームネットワーク内の遠隔制御装置(100)は、NFCインタフェース(102)を用いて鍵を読み込み、これをホームネットワークサーバ(200)にIR送信する。クライアントがネットワークに接続されると、クライアントは、自己のデバイス情報を鍵で暗号化し、この暗号化された情報をサーバに送信し、該サーバは、遠隔制御装置から送信された鍵でデータを解読する。このようにして、クライアントデバイスの登録が容易且つセキュアに実行される。 (もっと読む)


【課題】アクセスする権限を有しない第三者に、秘匿性を要する情報が漏洩されるおそれがあった。
【解決手段】IDカードと、端末装置とを含み、IDカードは、勤務者を識別する識別情報であって、患者情報を利用の許否を決定するために用いられる識別情報を、一の秘密鍵により暗号化する暗号化部と、暗号化された識別情報を端末装置へ送信する送信部と、を有し、端末装置は、一の秘密鍵と同一の他の秘密鍵を記憶しており、FeRAMから外部へ他の秘密鍵を読み出すことが行われたならば、当該FeRAMから他の秘密鍵が消去されるFeRAMと、前記IDカードから前記暗号化された識別情報を受信する受信部と、受信された、一の暗号鍵により暗号化された識別情報を、FeRAMに記憶されているはずの他の秘密鍵により復号化する復号化部と、を有する。 (もっと読む)


【課題】複数台のPCと画像形成装置がネットワーク接続されており、PCが印刷ジョブを画像形成装置に送信する際に送信先の画像形成装置の公開鍵で暗号化する環境において、公開鍵が正しくなかったために印刷が失敗した場合の対処を自動的に行えるようにする。
【解決手段】画像形成装置が印刷に失敗した場合、クライアントPCはその原因を調べ、印刷失敗が暗号化に用いた公開鍵が正しくないことに起因したエラーだった場合、画像形成装置から速やかに正しい公開鍵を取得する。また、正しくなかった公開鍵を配布済みのクライアントPC群にも正しい公開鍵を配布する。 (もっと読む)


【課題】サービスの形態毎に鍵を割り当て、当該鍵を複数のサービスの関連性やサービスで提供されるコンテンツの種類に応じて管理し、鍵管理による処理の軽減を実現する。
【解決手段】外部装置から入力される複数のコンテンツの中から特定のコンテンツを選択してサービスを構成するサービス定義部11と、サービスを構成するコンテンツの種別に基づき、コンテンツデータを暗号化するコンテンツ暗号化鍵と、コンテンツ暗号化鍵に対応するコンテンツ復号化鍵を生成するコンテンツ鍵生成部12と、サービスを構成するコンテンツの種別に基づき、サービスデータを暗号化するためのサービス暗号化鍵と、サービス暗号化鍵に対応するサービス復号化鍵を生成するサービス鍵生成部13と、コンテンツ鍵生成部において生成されたコンテンツ暗号化鍵を用いてコンテンツデータを暗号化するコンテンツ暗号化部14とを備える。 (もっと読む)


【課題】SD法の対象を多分木に拡張することで、より柔軟なクライアント端末の被覆が実現でき、ブロードキャスト鍵ブロックのサイズの軽減を図ることができる。
【解決手段】a分木の末端のノードにクライアント端末を割り当て、木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する。そして、各クライアント端末にラベルを割り当て、すべての正当なクライアント端末を複数の差分木で被覆し、作成した各被覆に対して、コンテンツ鍵を暗号化し、暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する。 (もっと読む)


【課題】ドライブバイ・ファーミング攻撃のようなコンピュータシステムのユーザが気付かないように悪意あるサイトにリダイレクトする攻撃に対する保護を提供する。
【解決手段】コンピュータシステム102が、SSL証明書が正式なものか否かを確認する本人確認情報マネージャ106を備える。コンピュータシステム102が、SSL証明書を受信したときに、それをブラウザ114に提供する前に、本人確認情報マネージャ106は、信用できるローカルキャッシュま144たはリモートな信用できるソース142に以前に格納された証明書情報と受信したSSL証明書の証明書情報とを比較して、照合が得られた場合のみSSL証明書をブラウザに提供し、照合が得られなかった場合は保護のための処置を講ずる。 (もっと読む)


2,221 - 2,240 / 4,789