説明

Fターム[5J104NA37]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 物理的構成要素 (16,068) | 記録媒体 (14,602) | 暗号鍵記録用 (4,789)

Fターム[5J104NA37]に分類される特許

141 - 160 / 4,789


【課題】 利用者端末においてデータを利用させる際に、正規ユーザーであって、かつ限定された区域内のみで暗号化されたデータを復号して、当該データを利用可能な暗号化情報利用システムを提供する。
【解決手段】 発信器識別情報を発信する信号発信手段(20)と、当該信号を受信する信号受信手段(31)と、発信器識別情報、端末識別情報、個人識別情報からなる認証情報を送信する認証情報送信手段(32)と、当該認証情報を認証情報管理テーブル(44)にて管理する認証情報管理手段(41)と、認証情報を受信する認証情報受信手段(42)と、受信した認証情報の組み合わせが認証情報管理テーブルに存在する場合に、当該認証情報を送信した利用者端末(30)に対して暗号解除情報を送信する暗号解除情報送信手段(43)と、暗号解除情報を受信した場合に、暗号化された情報を復号する復号手段(34)とを備える。 (もっと読む)


【課題】制御機能が正規に利用されていることを保証することができる通信装置、プログラム、および通信システムを提供する。
【解決手段】制御方式送信部21は、自装置が実施するデータ通信に係る制御の方式を示す方式情報を他の通信装置へ送信する。制御方式決定部24は、他の通信装置から受信した方式情報と、自装置が接続しているネットワークの状態を示す状態情報とに基づいて、他の通信装置が実施する制御の内容を決定し、決定した制御の内容を示す制御情報とその電子署名とを生成する。制御予定送信部25は、他の通信装置へ制御情報および電子署名を送信する。署名検証部12は、他の通信装置から受信した電子署名の正当性を検証する。トラヒック制御部10は、電子署名の正当性の検証に成功した場合、他の通信装置から受信した制御情報が示す制御の内容に基づいて、他の通信装置とのデータ通信に係る制御を行う。 (もっと読む)


【課題】ドメインにまたがるデータのリンク付けに於いて、アクセス権限に応じたビューを適切に提供する。
【解決手段】ドメイン・データ所有者は、データの階層に従って同一の開示先をグループ化し、葉のグループを共通鍵で暗号化し、暗号化されたグループを名前の要素で書き換える。全グループの共通鍵を開示先の公開鍵で暗号化し公開データMとする。リンク設定者は、共通鍵にて各グループを復号し、リンクに基づきグループ毎にテーブルを生成しテーブルの各レコードを親に向かって伝播する。共通鍵にてテーブルを暗号化し得られたデータ全体を共通鍵で暗号化する。更にリンクの開示先の公開鍵で共通鍵を暗号化して公開データNとする。参照者は、データNとデータMとを秘密鍵で復号して共通鍵を得、ドメイン・データ、リンクデータを復号する。この時、テーブルの各レコードを子に向かって伝播し、リンク名が同じものは子のレコードで置き換える。 (もっと読む)


【課題】一方向通信において通信相手の正当性を検証できる一方向通信システム、方法及びプログラムを提供すること。
【解決手段】サーバ10は、共有鍵を用いて、第1のメッセージを含む第1のデータ列から第1の暗号化メッセージを生成し、パスワードを含む第2のデータ列から第1のハッシュ値を演算し、第1の暗号化メッセージ及び第1のハッシュ値からスクランブル値を生成し、第2のデータ列からパスワードを除いた固有データ、サーバID及びスクランブル値を連接したパケットを端末20へ送信する。端末20は、パケットから、固有データ、サーバID及びスクランブル値を分離し、第2のデータ列から第2のハッシュ値を演算し、スクランブル値及び第2のハッシュ値から第2の暗号化メッセージを取得し、共有鍵を用いて第2の暗号化メッセージを復号化して第3のデータ列を取得し、第3のデータ列から第2のメッセージを分離する。 (もっと読む)


【課題】通信の発生と終了の特性を考慮してSAを高速なSRAMと大容量なシステム共有メモリに適応的に配置する手法を活用し、暗号通信の高速化を図る。
【解決手段】IPパケット長を元に、今後使用される可能性の高いSA、あるいは使用されない可能性の高いSAを分析する。具体的には同一の通信対向相手に対して同一のIPパケット長が連続して送信されている場合、そのSAは今後も使用される可能性が高いと判断する。また、同一の通信対向相手に対して同一のIPパケット長が連続して送信された後に、短いIPパケットが送信された場合、そのSAは当面使用される可能性が低いと判断する。 (もっと読む)


【課題】改変されたデータにおいても、改変が適正か否かを厳密に管理する。
【解決手段】改変・編集・引用適正判定部107は、データに対する改変が適正であるか否かを判定する。暗号化処理部108は、改変が適正であると判定された場合、各著作権者によって生成及び改変されたデータを、該当する著作権者の暗号鍵を用いて暗号化する。コンテンツ復号処理・再構成処理部103は、暗号化されたデータを、該当する著作権者の暗号鍵を用いて復号し、復号したデータを用いてデータの再構成を行う。 (もっと読む)


【課題】情報を暗号化する暗号キーの漏洩を防止して、情報が漏洩することがないようにした情報送受信システムを提供する。
【解決手段】情報送信装置103と、情報受信装置101と、情報受信装置101側の管理者から提供される元の暗号キー106を暗号化して2次暗号キー107として、情報送信装置103に提供する暗号キー暗号化装置102とを備える。情報送信装置103は、暗号キー暗号化装置102から提供される2次暗号キー107を元の暗号キー106に復号する復号コンポーネントと、復号した元の暗号キー106を用いて送信すべき情報を暗号化する暗号コンポーネントとを備え、情報受信装置は、暗号化された情報を受信すると、自身で保持している元の暗号キー106を用いて受信した情報を復号する復号コンポーネントを備える。 (もっと読む)


【課題】取引内容を記載したレシートのセキュリティ性の向上が可能なレシート暗号化システムを提供する。
【解決手段】顧客が取引装置101を操作して取引を行った取引の終了時に、取引装置101は、暗号化制御部102にて取引内容を暗号化して、レシート印字部103にて暗号化レシート104として発行する。しかる後、読み取り端末121は、撮影部122にて暗号化レシート104を撮影して暗号化レシート104の印字情報を読み取るとともに、当該読み取り端末121を操作する利用者が復号化キー入力部125から入力した復号化キーを用いて復号化制御部123にて暗号化レシート104の印字情報を復号化することによって、復号化した結果である取引内容を表示部124に画面表示して、当該利用者の閲覧に供する。 (もっと読む)


【課題】サービス・ノードからクライアントに情報をプッシュ配信するためセキュリティ・アソシエーションをクライアントとサービス・ノードとの間に確立するための方法を提供する。
【解決手段】クライアントと鍵サーバは基本秘密を共有し、サービス鍵の生成および提供に対する要求をサービス・ノードから鍵サーバに送信する。当該要求はクライアントおよびサービス・ノードを識別する、ステップと、クライアントおよびサービス・ノードの識別情報、基本秘密、付加情報を使用してサービス鍵を鍵サーバで生成し付加情報と一緒にサービス鍵をサービス・ノードに送信するステップと、付加情報をサービス・ノードからクライアントに転送するステップと、受信した付加情報および基本鍵を使用してクライアントでサービス鍵を生成するステップとで構成する。同様な手法はp2p鍵管理にも適用出来る。 (もっと読む)


【課題】コピー制御情報によるコンテンツデータの細かい利用制御が可能な送信装置および受信装置を提供する。
【解決手段】送信装置は、コンテンツデータのフォーマットを示すフォーマット情報を、前記コンテンツデータの送信先の受信装置に平文で送信する第1の送信手段と、前記受信装置と共有する共有秘密情報と前記コンテンツのフォーマットとに応じた暗号パラメータを用いて前記コンテンツデータを暗号化する暗号化手段と、前記暗号化手段により暗号化された前記コンテンツデータを前記受信装置に送信する第2の送信手段と、を備えた。 (もっと読む)


【課題】MAC制御回路を構成するLSIのチップサイズを増大させることなく、暗号化に用いる鍵情報の増加に対して柔軟に対応する。
【解決手段】MAC制御回路11の外部に設けられた外部メモリ13または鍵生成部14からなる鍵供給部で、暗号処理部11Aでの暗号化において選択的に切替使用される複数の鍵情報を供給し、暗号処理部11Aにおいて暗号化に使用する鍵情報を切り替える鍵切替タイミングより前に、CPU12で、鍵供給部から新たに使用する鍵情報を取得し、内部メモリ11Cへ転送して格納する。 (もっと読む)


【課題】暗黙の証明書検証の提供。
【解決手段】暗号システムを介して互いに通信し合う一対の通信者の間で共有されるべき暗号鍵を計算する方法が提供される。ここで一対の通信者のうちの一方の通信者は、鍵を生成するためにその一方の通信者の秘密鍵情報と組み合わされるべき他方の通信者の公開鍵情報の証明書を受け取る。その方法は、公開鍵情報と秘密鍵情報とを組み合わせることによって鍵を計算するステップと、証明書の検証に失敗した結果として一方の通信者での鍵が他方の通信者で計算された鍵とが異なるように、証明書の検証に対応する成分を計算に含めるステップとを含む。 (もっと読む)


【課題】本発明は、安価な製造コストで、複数の会社が開発した複数のプログラムを記憶素子に書込んだ状態であても、プログラムの内容が他社(許可されない者)に分からない半導体装置、および半導体装置の開発システムを提供する。
【解決手段】本発明に係る半導体装置10は、プログラムを記憶する記憶部(記憶素子2)と、記憶部に記憶したプログラムを実行することで特定の処理を行なう処理部(IP回路3)と、記憶したプログラムを記憶部から読出し、処理部で実行することが可能な命令を生成する演算部(CPU1)と、プログラムおよび命令を伝送するデータバス4とを備える。処理部は、データバス4を介して処理部に入力する命令に基づいて算術論理演算を行なう制御レジスタC_REGと、処理部に入力する命令を、制御レジスタで処理することが可能な命令に変換する変換回路(A回路32)とを有する。 (もっと読む)


【課題】暗号通信システムのセキュリティを向上させることである。
【解決手段】本発明にかかる暗号通信システムは、半導体装置10と半導体装置20とを備える。半導体装置10は、ユニークコードUC(a)と訂正データCD(a)とを用いて共通鍵CK(a)を生成する共通鍵生成部13と、共通鍵生成部13で生成された共通鍵CK(a)を半導体装置20の公開鍵PK(b)を用いて暗号化する暗号部14と、を備える。半導体装置20は、ユニークコードUC(b)と訂正データCD(b)とを用いて秘密鍵SK(b)を生成する秘密鍵生成部23と、暗号部14で暗号化された共通鍵CK(a)’を秘密鍵SK(b)を用いて復号する復号部24と、を備える。 (もっと読む)


【課題】無線ローカルエリアネットワーク上で、移動局とセキュアゲートウェイとの間のパケットの効率的な輸送方法を提供する。
【解決手段】移動局とセキュアゲートウェイとの間で、第1のタイプのパケットの輸送のために暗号化セキュリティアソシエーションが確立される。次に、移動局とセキュアゲートウェイとの間で、第2のタイプのパケットの輸送のためにヌル暗号化セキュリティアソシエーションが確立される。第1のタイプのパケットは暗号化を要求するパケットで、暗号化セキュリティアソシエーションを使用して輸送される。第2のタイプのパケットは既に暗号化されているパケット(例えば、SIPシグナリング、VoIPなど)で、ヌル暗号化セキュリティアソシエーションを使用して輸送される。 (もっと読む)


【課題】暗号処理に用いられる鍵を簡便な処理で且つ第三者に漏洩する可能性を低減させるように管理すること。
【解決手段】端末装置は、鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去し、乱数を生成し、生成された乱数を用いて鍵のデータを生成し、鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する。鍵管理装置は、秘匿通信路を介して、鍵のデータと、時刻情報と、識別情報と、を受信し、受信した鍵のデータを、同じタイミングで受信した時刻情報及び識別情報とともにデータベースに登録する。 (もっと読む)


【課題】外部ネットワークを経由した相互認証及び鍵交換手続きを許容しつつ、コンテンツの不正配信を防止する。
【解決手段】WAN140とホームネットワーク150の間に入ってこれら2つのネットワークを接続する中継機器120で、受信機器130までのRTTを得るための測定を行なうようにしている。このRTT値が上記の閾値以下であることを送信機器110からのコンテンツ配信条件とすることで、ホームネットワーク150内のコンテンツ利用について、現状のDLNA並びにDTCP−IPを使うシステムと同等の利用環境を実現ができる。 (もっと読む)


【課題】なりすましによる情報漏洩を防止する。
【解決手段】要求元10と要求先20との間で暗号化通信を行う際の暗号化通信方法であって、要求元10と要求先20との間の通信時のトラフィック情報を要求元10と要求先20の両方が保存する保存ステップと、要求元10に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を要求元10が生成するとともに、要求先20に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を要求先20が生成する生成ステップと、要求元10と要求先20とが種を用いて暗号化通信を行う通信ステップとを備える。 (もっと読む)


【課題】復号鍵を保有する保有者による設定変更を容易とし復号鍵を保有しない非保有者による設定変更を防止し得る光学的情報読取装置を提供する。
【解決手段】デコード処理により設定用コードが読み取られたとき、メモリ35に復号鍵が記憶される場合に、この復号鍵を用いて当該設定用コードに記録される暗号化された暗号化設定情報が解読処理により復号されて解読される。そして、第2設定処理により、解読処理にて暗号化設定情報を解読して得られた高レベル設定情報に応じた設定が実施される。 (もっと読む)


【課題】データベース内のデータを、利用に適した形で適切に秘匿する。
【解決手段】本方法は、オリジナルマトリクスと、オリジナルマトリクスと同一形状であるマスクマトリクスとを加算してマスク化マトリクスを生成する第1処理と、マスク化マトリクスについてのデータを、複数のユーザのコンピュータからのデータを蓄積する第2コンピュータに送信する第2処理とを含む。そして、上記マスクマトリクスが、複数のユーザが用いるマスクマトリクスを加算するとゼロ行列となるように生成されている。 (もっと読む)


141 - 160 / 4,789