説明

Fターム[5J104NA37]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 物理的構成要素 (16,068) | 記録媒体 (14,602) | 暗号鍵記録用 (4,789)

Fターム[5J104NA37]に分類される特許

161 - 180 / 4,789


【課題】外部ネットワークを経由した相互認証及び鍵交換手続きを許容しつつ、コンテンツの不正配信を防止する。
【解決手段】WAN140とホームネットワーク150の間に入ってこれら2つのネットワークを接続する中継機器120で、受信機器130までのRTTを得るための測定を行なうようにしている。このRTT値が上記の閾値以下であることを送信機器110からのコンテンツ配信条件とすることで、ホームネットワーク150内のコンテンツ利用について、現状のDLNA並びにDTCP−IPを使うシステムと同等の利用環境を実現ができる。 (もっと読む)


【課題】なりすましによる情報漏洩を防止する。
【解決手段】要求元10と要求先20との間で暗号化通信を行う際の暗号化通信方法であって、要求元10と要求先20との間の通信時のトラフィック情報を要求元10と要求先20の両方が保存する保存ステップと、要求元10に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を要求元10が生成するとともに、要求先20に保存されているトラフィック情報に基づいて暗号化用又は復号化用の種を要求先20が生成する生成ステップと、要求元10と要求先20とが種を用いて暗号化通信を行う通信ステップとを備える。 (もっと読む)


【課題】復号鍵を保有する保有者による設定変更を容易とし復号鍵を保有しない非保有者による設定変更を防止し得る光学的情報読取装置を提供する。
【解決手段】デコード処理により設定用コードが読み取られたとき、メモリ35に復号鍵が記憶される場合に、この復号鍵を用いて当該設定用コードに記録される暗号化された暗号化設定情報が解読処理により復号されて解読される。そして、第2設定処理により、解読処理にて暗号化設定情報を解読して得られた高レベル設定情報に応じた設定が実施される。 (もっと読む)


【課題】データベース内のデータを、利用に適した形で適切に秘匿する。
【解決手段】本方法は、オリジナルマトリクスと、オリジナルマトリクスと同一形状であるマスクマトリクスとを加算してマスク化マトリクスを生成する第1処理と、マスク化マトリクスについてのデータを、複数のユーザのコンピュータからのデータを蓄積する第2コンピュータに送信する第2処理とを含む。そして、上記マスクマトリクスが、複数のユーザが用いるマスクマトリクスを加算するとゼロ行列となるように生成されている。 (もっと読む)


【課題】異なる公開鍵・秘密鍵を有する複数ユーザからの検索要求に対し検索結果を回答でき、かつデータ漏洩による被害を低減することができるシステムを提供する。
【解決手段】サービス提供装置は、データを暗号化するためのサービス公開鍵およびサービス秘密鍵を生成し、データの検索を要求するユーザ装置が生成したユーザ秘密鍵とサービス秘密鍵とを入力しユーザ装置ごとのプロキシ鍵を生成し、データ登録装置は、サービス公開鍵およびデータを入力し検索可能暗号データを生成し、データベース装置は、検索可能暗号データを記憶し、ユーザ装置は、検索可能暗号データに対してデータの検索を要求するためのユーザクエリを生成し、プロキシ装置は、ユーザクエリとプロキシ鍵とを入力し検索可能暗号データの検索を要求するための検索クエリを生成し、ユーザ装置は、ユーザ秘密鍵を用いてユーザクエリを生成する。 (もっと読む)


【課題】2つのデバイス間で相互認証と暗号鍵の共有を行うために、効率的な鍵管理コストと計算コストを両立した認証付き鍵共有方式を提供する。
【解決手段】情報処理装置100aは、外部装置100bと接続され、デバイス鍵記憶部111と、共有鍵記憶部120と、鍵生成部112と、更新部130と、を備える。デバイス鍵記憶部111は、デバイス鍵を記憶する。共有鍵記憶部120は、外部装置との間で共有する共有鍵を記憶する。鍵生成部112は、デバイス鍵とメディアキーブロックとからメディア鍵を生成する。更新部130は、メディア鍵と共有鍵記憶部120に記憶された共有鍵とに基づいて、更新した共有鍵を生成し、生成した共有鍵を共有鍵記憶部120に保存する。 (もっと読む)


【課題】認証にかかる時間の増加を回避しつつ、セキュリティ性を向上させることのできる認証システム及び認証方法を提供する。
【解決手段】この認証システムでは、キー1,2のトランスポンダ10と車両3のイモビライザ40との間で、第1乱数データを暗号化することにより得られる第1暗号化データに基づいて認証を行う。また、この認証が成立すると、車両3のイモビライザ40とエンジンECU50との間で、第2乱数データを暗号化することにより得られる第2暗号化データに基づいて認証を行う。ここでは、イモビライザ40は、第2暗号化データをエンジンECU50に送信する際に、第1暗号化データも併せてエンジンECU50に送信する。そして、エンジンECU50は、イモビライザ40から送信される第1暗号化データ及び第2暗号化データに基づいてイモビライザ40を認証する。 (もっと読む)


【課題】相互認証アルゴリズムを新しく変更した場合においても、変更前の期間に製造された電子タグとの間で相互認証を行うことが可能な電子タグ認証システムを提供できるようにする。
【解決手段】相互認証を行うための相互認証アルゴリズムとして、第1の認証アルゴリズム〜第nの認証アルゴリズムを実行する手段を備えて、前記親機から送信されるコマンドに応じて、前記第1の認証アルゴリズム〜第nの認証アルゴリズムの何れかを用いて相互認証を行うことが可能な電子タグと、前記電子タグが有する第1の認証アルゴリズム〜第nの認証アルゴリズムの何れか1つを用いて電子タグとの間で相互認証を行う親機とを設ける。 (もっと読む)


【課題】 権利情報が付加されたコンテンツを、ユーザ識別情報が異なる情報端末に移動することができない。
【解決手段】 権利情報が付加されたコンテンツを記憶している情報端末1が、当該コンテンツを外部記憶媒体にバックアップコピーするときには、自端末の識別情報を用いて暗号化する。それに対して、そのコンテンツを情報端末1から情報端末2に移動させるとき、情報端末1では当該コンテンツのIDを復号できないコンテンツのIDとして管理し、情報端末2の識別情報を用いて暗号化する。暗号化されたコンテンツを取得した情報端末2は、取得した当該コンテンツのIDが復号できないコンテンツのIDとして記憶されていないかを調べたうえで復号する。 (もっと読む)


【課題】ノート型PCや携帯端末等のモバイル機器を用いて、ユーザが旅行先や通勤途中の電車の中等から家庭内のコンテンツにアクセスする手段を提供する。
【解決手段】ネットワークを介して接続された他の装置へデジタルコンテンツを送信するコンテンツ送信装置において、デジタルコンテンツのコピーの制限の条件を示すコピー制御情報が付随したデジタルコンテンツを受信する受信部と、デジタルコンテンツや各種データ、制御コマンドを他の装置との間で送受信する通信処理部と、他の装置がコンテンツ送信装置の接続する宅内ネットワーク上に存在するか否かを判断する接続判断部と、受信部と通信処理部と接続判断部とを制御する制御部とを備え、制御部は、接続判断部を用いて他の装置が宅内に設置されていないと判定した場合には、受信部で受信したデジタルコンテンツを、他の装置に対して通信処理部から出力しないことを特徴とするコンテンツ送信装置。 (もっと読む)


【課題】望ましい程度のフレキシブルなセキュリティを提供しながら、レンダリング可能なコンテンツを処理する。
【解決手段】本発明は、レンダリング・デバイスに保護されないコンテンツが届いた後の不正アクセス又は複製を防止し、一般的なメディア・ソースに対し実質的にあらゆる種類のマルチメディア・コンテンツを適切に構成されたレンダリング・デバイスに送信可能なアーキテクチャを備える。コンテンツの保護及びレンダリングはローカル/ネットワーク上で実施可能である。これは、第三者がコンポーネントを作成し、安全かつ柔軟に処理連鎖に組み込みことを可能とする。コンポーネントの信頼性検証は、コンポーネントの連鎖を辿る1以上のオーセンティケータを生成して行う。多種多様のレンダリング環境、コンテンツ・タイプ、DRM手法にわたって、コンテンツ保護に活用できる標準プラットフォームを提供する。 (もっと読む)


【課題】暗号文のサイズを削減した効率的な適応的紛失通信を提供する。
【解決手段】本発明の紛失通信システム10は、システムパラメータ生成装置100、送信装置200、受信装置300からなる。システムパラメータ生成装置100は、セキュリティパラメータλを入力とし、共通参照情報crsを生成する。送信装置200は、文書m,…,mを入力とし、暗号化データベースTを生成する。受信装置300は、暗号化データベースTとインデックスを入力とし、要求Qを生成する。送信装置200は、要求Qを入力とし、ブラインド復号結果aと非対話ゼロ知識証明δを含む返信Rを生成する。受信装置300は、返信Rを入力とし、文書mξを出力する。暗号方式として、変形Boneh−Franklin暗号を用いることで、乱数は1つの利用でありながら汎用的結合可能性を維持している。 (もっと読む)


【課題】機器の不正利用を排除できる認証システムおよび認証方法を提供する。
【解決手段】機器と接続し作業を行うための接続機器に対して、前記機器が認証情報要求を送信し、接続機器は、前記認証情報要求に現在位置情報を添付して認証センタに送信する。認証センタは、受信した現在位置情報から前記接続機器が特定のエリア内にあることを判断して認証情報を生成し、前記接続機器を介して前記機器に送信する。前記機器は、認証情報が想定される内容であった場合に前記接続機器との接続を許可する。 (もっと読む)


【課題】デジタル・メッセージと、オーディオやビデオなどの対応する情報信号の伝送を可能にする方法を提供すること。
【解決手段】遠隔通信装置のユーザからの音声信号などの情報信号を処理中の遠隔通信装置が、暗号鍵ストリームと情報信号ストリームのビットごとの排他的論理和を実施することによって情報信号を暗号化する。次いで、遠隔通信エンドポイントなどの装置は、「ウォーターマーキング」と呼ばれるプロセスで、暗号化信号全体にわたって、上書きされるビットの代わりにデジタル・メッセージのビットを散在させる。次いで、エンドポイントは、散在したデジタル・メッセージ・ビットを、暗号化情報ビットも含むコンポジット信号の一部として送信する。送信すべきパケットに追加のビットが付加されず、それによって互換性の問題が対処される。 (もっと読む)


【課題】 より高いデータの著作権保護をもたらすメモリデバイスを提供する。
【解決手段】 メモリデバイスは、接続されているとホストデバイスと通信し、不揮発性の半導体メモリ31と、ホストデバイスからの要求に基づいて半導体メモリを制御するメモリ制御部72と、無線通信するための無線部22(62)と、管理部71と、を含む。管理部は、データを著作権保護のための手順に従ってメモリデバイスでデータを格納することを管理し、比較部74と更新部75とを含む。比較部は、著作権保護のための更新される可能性を有するパラメータの最新版を無線部を介して外部から取得し、メモリデバイスに保持されているパラメータを最新版のパラメータと比較する。更新部は、保持されているパラメータと最新版のパラメータとが一致していない場合に保持されているパラメータを最新版のパラメータに更新する。 (もっと読む)


【課題】1つの受信機と複数の送信機を具備した量子通信システムを提供する。
【解決手段】量子通信ネットワークは1つの受信機21と複数の送信機23〜23からなる。受信機21は検出器サブシステムを具備し、検出器サブシステムは少なくとも1つの検出器を具備する。複数の送信機のそれぞれが複数の放射パルスを放出すると検出器は複数の光パルスを検出する。さらに量子通信システムはタイミング制御モジュールを具備し、1つの送信機からのちょうど1つの光パルスがどの時点においても検出器サブシステムに到達するように、タイミング制御モジュールは検出器サブシステムによって受信される光パルスの数を制御する。タイミング制御モジュールはまた前記パルスを送信した送信機が識別されるようにする。 (もっと読む)


【課題】情報を分解して管理する際に、情報を暗号化しなくとも、所定のセキュリティを保つことで、内部者による内部漏えいから他人情報を守ることができる情報管理装置すること。
【解決手段】情報管理装置10は、所定の情報の分解単位毎に部分情報をそれぞれ関係性がない配列順序で管理する部分情報データベース群120、部分情報データベース間において前記端末からアクセスできない各々の部分情報同士の対応関係を、一の部分情報に他の部分情報を1つずつ対応付けた情報記憶単位で関係性記憶手段130に記憶する対応関係記憶制御手段112、アクセス要求受付手段111、を備え、対応関係記憶制御手段112は、アクセス要求の対象となる所定の情報について、部分情報同士の対応関係を情報記憶単位毎に関係性記憶手段130から読み出すことにより、複数の部分情報データベースのいずれか1つから1つずつ部分情報を取得して所定の情報を再構成する。 (もっと読む)


【課題】ユーザーの利便性を確保しつつ、着脱自在な記憶媒体の置き忘れによる情報漏洩を防止する。
【解決手段】着脱自在な記憶媒体と接続する記憶媒体インターフェイスと、所定のタイミングで暗号鍵を生成し、前記記憶媒体に保存すべきデータを前記暗号鍵を用いて暗号化して前記記憶媒体に保存した後、ユーザーによる前記記憶媒体の取り外し操作が為されたことを検知した場合に、前記暗号鍵を前記暗号化されたデータと関連付けて前記記憶媒体に保存する制御部とを具備する。 (もっと読む)


【課題】暗号プロトコルを安全性レベルに応じて検証することができる。
【解決手段】鍵交換プロトコルにおける暗号プリミティブを列挙し、列挙した暗号プリミティブに危殆化情報を有するものがある場合に、暗号プロトコルは安全ではないと判断し、一方、有するものがない場合に、暗号プリミティブの役割および安全性の根拠を設定し、フローを列挙し、フローデータと暗号プリミティブの引数の種類と状態とを設定する。設定したフローデータと暗号プリミティブの引数の種類と状態との関係に、正しくないものを含む場合に、暗号プロトコルは安全ではないと判断し、一方、関係がすべて正しい場合に、安全性に関する検証項目の選択を、能動的攻撃安全、受動的攻撃安全、オフライン辞書攻撃安全、既知鍵攻撃安全、フォワード秘匿性における検証項目の中から行う。検証項目に満足しないものを含む場合に、暗号プロトコルは選択した安全性に関して安全ではないと判断する。 (もっと読む)


【課題】放送送信装置と放送通信連携受信装置とが協働し、APL起動情報に記載のアプリケーションの正真性をアプリケーション単位で検証し、この検証結果に応じたアプリケーションの起動制御を可能とする。
【解決手段】放送通信連携システムSは、認証子算出鍵Kを用いて、選択したAアプリケーションの認証子Tagを算出してAPL起動情報に付加し、さらに、認証子算出鍵Kを暗号化して放送波で伝送する放送送信装置100と、放送送信装置100で選択されたAアプリケーションに対応するAPL起動情報に記載のアプリケーションを取得し、認証子算出鍵Kを用いて、取得したアプリケーションの認証子Tagを算出し、APL起動情報に含まれる認証子Tagと認証子Tagとを対比して当該アプリケーションの正真性を検証し、この検証結果に応じて当該アプリケーションの起動を制御する放送通信連携受信装置400と、を備える。 (もっと読む)


161 - 180 / 4,789