説明

Fターム[5J104NA40]の内容

暗号化、復号化装置及び秘密通信 (108,990) | 構成要素 (27,346) | 物理的構成要素 (16,068) | 計算モジュール (731) | 計算能力を持つICカード (179)

Fターム[5J104NA40]に分類される特許

21 - 40 / 179


本発明は、仲介プラットフォーム20と、仲介プラットフォーム20を介して現地携帯電話番号の認証鍵107,208に用いるICカード10を提供する方法と、を開示する。仲介プラットフォーム20は、プロセッサ201、暗号化装置202、送信器204、受信器205、符号化装置203、及び計算器206を含む。認証鍵208は、アルゴリズムにより生成され、現地携帯電話番号のアクティベーションを現地認証センター30により行う。 (もっと読む)


【課題】不正なアクセスを防止する。
【解決手段】例えばICカードからなる第1の情報処理装置111は、例えばリーダライタからなる第2の情報処理装置から乱数Aを受信し、時変鍵K2Cを生成し、時変鍵K2Cで乱数Aを暗号化する。暗号化された乱数Aは時変鍵K2Cの時変の基礎となる基礎情報である乱数Cとともに、第2の情報処理装置に送信される。第2の情報処理装置は、基礎情報である乱数Cにより時変鍵K2Cを生成し、生成した時変鍵K2Cにより認証情報としての乱数Aを生成する。認証情報としての乱数Aにより第1の情報処理装置が認証される。 (もっと読む)


【課題】 回路規模及び消費電力を増大させることなく外部からの消費電力解析が困難なセキュリティ性の高いモンゴメリ乗算回路を提供する。
【解決手段】 モンゴメリ乗算回路1は、メモリ回路11、算術回路10、及び、メモリ回路11と算術回路10間のデータの入出力を所定のアルゴリズムに基づいて制御してモンゴメリ乗算を実現する制御回路12を備えて構成され、制御回路12が、アルゴリズムを2以上有し、2以上のアルゴリズムの内の1つをランダムに選択して、選択した1つのアルゴリズムに基づいてモンゴメリ乗算の実行に係る制御を行う。 (もっと読む)


本発明のある実施形態は、紛失通信として知られるプリミティブである、あるユーザから他のユーザへのプライベート情報の送信のためのコンピュータ実装方法を提供する。強い擬似ランダム関数ジェネレータ(SPRFG)からの出力が、第1ユーザのコンピューティングモジュールによって第1および第2パラメータに基づいて計算され、第1パラメータが2つの秘密鍵のうちの1つを指定し、第2パラメータが第1ユーザによってSPRFGの領域内で選択された値である。第1ユーザは格納された2つの秘密鍵を読むことも知ることもできない。出力は、それぞれ第1および第2の秘密鍵を使用する逆SPRFG計算にそれぞれ基づく第1および第2の暗号化された値、および第2ユーザの対応するプライベート値を生成する第2ユーザのコンピュータに送信される。暗号化された値は、第2パラメータ、ならびに使用された第1および第2の鍵のうちの1つに対応する第1および第2の暗号化された値のうちの1つに基づいて数学的計算を使用してプライベート値の1つを計算する第1ユーザの第1コンピュータに送信される。
(もっと読む)


試験装置TDによってセキュアドチップSCへのアクセスを認証する方法。試験装置は少なくとも1つの共通鍵CK及び1つの試験鍵TKを格納し、セキュアドチップSCは同じ共通鍵CK及び試験鍵TKへの暗号関数の適用から生じる基準ダイジェストF(TK)を格納する。本方法は、試験装置TDによって、セキュアドチップSCにより生成されたチャレンジRを受信するステップと、試験装置TDによって、双方向数値演算(op)を適用することにより、受信されたチャレンジRを試験鍵TKと組み合わせ、共通鍵CKでその結果(TK op R)を暗号化し、暗号CK(TK op R)を得るステップと、暗号CK(TK op R)をセキュアドチップSCに送信するステップと、セキュアドチップSCによって、共通鍵CKで暗号CK(TK op R)を解読し、チャレンジRで、試験装置TDによって以前に用いられた数値演算(op)の逆演算(op−1)を適用することによって、試験鍵TKを表すイメージ鍵TK′を得るステップと、暗号一方向性関数でイメージ鍵TK′の予想されるダイジェストF(TK′)を算出するステップと、予想されたダイジェストF(TK′)を基準ダイジェストF(TK)と比較することによって有効性を確認するステップと、イメージ鍵TK′のダイジェストF(TK′)と基準ダイジェストF(TK)の比較の結果がポジティブである場合には、試験装置TDによって、試験モードでセキュアドチップSCにアクセスするステップと、を含む。 (もっと読む)


【課題】セキュリティデータを暗号化するときに利用したスクランブル鍵の漏洩を防止できるセキュリティトークンを提供する。
【解決手段】ICカード1は,外部へのデータ読み出しが禁止されたROM22と,電気的に書換え可能なEEPROM23を備えたICチップ2が実装され,ROM22には,スクランブル鍵を派生するための暗号鍵シード12が記憶され,EEPROM23には,暗号鍵シード12から派生されるスクランブル鍵の中から,一つのスクランブル鍵を定義する定義情報13が記憶されている。ICカード1のROM22に実装された暗号モジュール10は,EEPROM23にデータを暗号化して書き込む処理を実行するとき,所定の派生アルゴリズムに従い,定義情報13で定義される一つのスクランブル鍵を暗号鍵シード12から派生させ,該スクランブル鍵を該データの暗号化に利用する。 (もっと読む)


【課題】 表示機能を有する集積チップ(IC)カードを提供する。
【解決手段】 表示機能を有する模範的な集積チップ(IC)カードは、中央処理装置、揮発性メモリ、不揮発性メモリ、カード・インターフェース、及び表示装置を含む。該中央処理装置は、制御信号に従ってICカードを実行する。該揮発性メモリは、データ信号を保存する。該不揮発性メモリは、制御信号を保存する。該カード・インターフェースは、該中央処理装置と外部のカードリーダーとの間の通信のためにある。該中央処理装置は、該データ信号に従って表示装置を制御する。 (もっと読む)


【課題】Webアプリケーション利用端末に、ICカードリーダライタを利用するために必要なドライバソフトウェアやプラグインソフトウェアを追加セットアップすることなく、簡単な操作でICカードリーダライタを利用可能とする技術を提供する。
【解決手段】ICカードリーダライタ130は、利用者端末120と情報の送受信を行うUSBコネクタ136と、ICカードと情報の送受信を行うICカード入出力部137と、前記利用者端末120からのファイルを格納する記憶部133と、前記利用者端末120からの所定のデータのハッシュ値を含むファイルの前記記憶部133への保存の有無を監視し、前記ファイルが前記記憶部133へ保存されたことを検知し、前記所定のデータのハッシュ値およびあらかじめ定められた暗号処理種別情報を含む暗号処理要求を前記ICカードに送信し、前記ICカードから暗号処理結果を受信し、該受信した暗号処理結果を前記記憶部に保存する制御部134とを有する。 (もっと読む)


受信機装置のメインプロセッサが使用するための秘密鍵の生成がスマートカード内で行われ、或いは保護されたビデオコンテンツのハッキング及び侵害を防ぐために、選択的に暗号化されたコンテンツの暗号解読処理がスマートカード自体において行われる。他の実施形態は、この要約書で説明した特徴から逸脱する可能性があるので、この要約書を限定的なものと考えるべきではない。 (もっと読む)


【課題】店頭でクレジットカードを利用する場合と同様に、安心してネットワーク上でクレジットカード決済を利用することが可能な決済システムを提供する。
【解決手段】ネットワークを介した決済を行う第1情報処理装置と、第1情報処理装置に決済を要求する第2情報処理装置と、を含み、第1情報処理装置は、決済に必要な第1明細書を作成する第1明細書作成部と、第2情報処理装置から受信した購入書を検証して決済を確定する第1決済情報検証部と、確定した決済の情報を保管する決済情報データベースと、を備え、第2情報処理装置は、文字入力が可能なタッチパネルと、タッチパネルに入力された文字情報を手書き署名情報として取得するタッチパネル読取部と、クレジットカードのカード情報を取得するカードリーダ部と、第1明細書に少なくとも手書き署名情報およびカード情報を含めて第2明細書を作成する第2明細書作成部と、を備える決済システム。 (もっと読む)


【課題】暗号化演算回路の消費電流を低く抑えることができ、電力解析に対する耐性を向上させることが可能な暗号処理装置を提供する。
【解決手段】所定ビットずつのフラグ演算を行う第1フラグ演算部102と、第1および第2データにフラグ演算によるフラグとのEXORによるフラグ制御を行う第1演算部103と、第2データレジスタのデータと第2フラグレジスタのフラグとのEXORを行う第2演算部109と、その出力データに対してラウンド演算を行うラウンド演算部110と、その出力と第1データレジスタの格納値および第1フラグレジスタのフラグとのEXORを行う第3および第4演算部111,112と、その出力データで所定ビットずつの新たなフラグ演算を行う第2フラグ演算部114と、その出力データに第2フラグ演算部によるフラグとのEXORによりフラグ制御を行う第5演算部115とを有する。 (もっと読む)


【課題】スマートカードからコンディショナルアクセスモジュールに、コントロールワードをセキュアに提供する。
【解決手段】スマートカード1からコンディショナルアクセスモジュール(CAM)2にコントロールワードをセキュアに提供するための方法、スマートカード、受信機のCAM、及び受信機、例えば、セットトップボックス、を提供する。スマートカードとCAMとからの多様化データが、暗号化鍵及び復号鍵を生成するために使用され、スマートカードとCAMとのそれぞれで、コントロールワードの暗号化と復号とが行われる。多様化データは、ユーザと受信機との対話、例えば、セットトップボックスでのサービスの選択などによって定まる。 (もっと読む)


【課題】暗号化された情報と、暗号化された情報を復号化する秘密鍵の双方が外部に流出することのない情報提供システムを提供すること。
【解決手段】情報提供装置は個々の利用者毎に異なる公開鍵を用いてその利用者に提供する情報を暗号化して情報管理装置に送信し、端末は情報管理装置から利用者に提供する暗号化した情報を受信し、利用者が生成した秘密鍵を用いて暗号化された情報を復号化し、情報を閲覧可能とさせる。利用者が生成した秘密鍵は、利用者が保有するICカード内にのみ記憶されている。 (もっと読む)


【課題】性能をローディングおよび削除する選択的なアプリケーションを有するマルチアプリケーションICカードシステムを提供する。
【解決手段】性能をローディングおよび削除する選択的なアプリケーションを有するマルチアプリケーションICカードシステムは、ICカード上へアプリケーションをロードする前に、カード上に格納されたパーソナル化データを使用し、かつ、アプリケーションをロードし得る1つ以上のカードのセットを示すアプリケーションに付随する許可データと比較する、アプリケーションをカードが受け取る資格があるかどうか判定するテストが行われる。カードのパーソナル化データは、アプリケーションのための許可可能のセット内にある場合、アプリケーションはカードにロードされ得る。好ましくは、許可データは、カード番号、発行者、製品クラスおよびカードがパーソナル化された日付を表すデータを含む。 (もっと読む)


【課題】不正に利用されるICカード等の情報処理装置を容易に特定する。
【解決手段】復号器62は、不正サーバ82によって受信されて供給される、スクランブル鍵を含む情報から、スクランブル鍵を抽出し、比較部161は、不正サーバ82によって受信されて供給される、スクランブル鍵の出力を制御するための鍵出力制御データに基づいて、予め保持しているICカード142を識別するためのID情報と、計時されている計時時刻を示す時刻情報とを比較し、出力制御部162は、比較部161による比較結果に基づいて、スクランブル鍵の出力を制御する。
本発明は、例えば、暗号化されているスクランブル鍵を復号するICカード等のセキュリティモジュールに適用できる。 (もっと読む)


【課題】ICカードがサポートする暗号アルゴリズムの切替えの際の追加的な手続を不要とすること。
【解決手段】互いに異なる暗号方式又は暗号鍵を用いてそれぞれ外部装置との間で相互認証可能な複数の暗号アルゴリズム部と、前記暗号アルゴリズム部ごとに与えられる暗号別情報であって、各暗号アルゴリズム部により用いられる暗号方式を特定する暗号種別を含む複数の暗号別情報、及び、前記複数の暗号アルゴリズム部のうち少なくとも1つの暗号アルゴリズム部を無効化させるための無効化制御情報を記憶しているデータ記憶部と、を備える情報処理装置であって、前記複数の暗号アルゴリズム部のうち少なくとも第1の暗号アルゴリズム部は、前記外部装置との間で相互認証に成功すると、前記データ記憶部に記憶されている前記無効化制御情報に応じて他の暗号アルゴリズム部を無効化する、情報処理装置を提供する。 (もっと読む)


【課題】ICカードリーダライタからのカードアクセス鍵の漏洩を防止でき、更にICカードリーダライタに強固なセキュリティ対策を施す必要がなくなる。
【解決手段】上位機器10は、鍵情報格納用セキュアメモリ14にカードアクセス鍵を保持しており、更に耐タンパ筐体により、強固なセキュリティ対策を施している。そして、上位機器10は、非接触ICカード3との通信処理であって特に上記カードアクセス鍵を用いた暗号化/復号化処理を伴う相互認証処理を、カードリーダライタ20を介して行う。カードリーダライタ20は、基本的に、上位機器10−非接触ICカード3間の通信を中継するものであり、カードリーダライタ20にはカードアクセス鍵は保持されない。 (もっと読む)


【課題】複数のアプリごとのデータの送受信を高い秘匿性で実現すること。
【解決手段】アプリ格納部203の各メモリバンクは、ID格納部、サービス固有鍵格納部、サービスプログラム格納部、サービスデータ格納部を含む。暗号処理部201は、サービス固有の公開鍵を用いてサービス提供装置との間に暗号通信路を構築し、共有した共通鍵Rh、Rcを用いて、サービスデータを暗号化して送受信する。制御部202は、サービス提供装置から受信したサービスIDに基づきアプリ格納部203を検索し、サービスIDを格納したID格納部を含むメモリバンクがあれば、そのメモリバンクのサービス固有鍵格納部に格納されている公開鍵を取り出して暗号処理部201に提供し、暗号処理部201で鍵交換処理を実行してサービス提供装置との間に暗号通信路を構築すると、対応するメモリバンクのサービスプログラム格納部からアプリを受け取って起動する。 (もっと読む)


【課題】 認証システムの導入および運用に係る経費を抑え、システムの障害や機器の停止を伴うメンテナンス等においてもシステム全体の運用に波及せず、カード発行に関する経費の削減とともに情報漏洩等のセキュリティ上、重大な危険性を回避することができる認証システムを提供する。
【解決手段】 認証のための鍵データを記録したICカード1と、ICカード1との無線通信を行う非接触ICカード用リーダライタまたは同機能を備えた携帯端末6と、ICカード1を着脱可能に装填するドアロック装置8などの被制御機器から成り、ICカード1は携帯端末6との無線通信を行うための非接触通信手段と有線通信を行うための接点端子を備え、携帯端末6から無線送信された認証データをICカード1で受信して鍵データとの照合演算処理を行い、その結果による認証の適否に対応した制御信号を接点端子を介して被制御機器へ送信する。 (もっと読む)


【課題】非接触通信可能な1つの情報処理装置が複数の暗号方式に柔軟に対応できるようにする。
【解決手段】非接触通信を用いた所定のサービスを利用するためのユーザデータと、ユーザデータを管理するための管理情報とを、相異なる複数の暗号方式ごとに異なる記憶領域に記憶可能であり、第1の暗号方式に対応する管理情報を記憶する第1の記憶領域を有するデータ記憶部と、第2の暗号方式に対応する管理情報を発行するための発行情報を提供する発行装置から、第1の暗号方式で暗号化された発行情報を受信する発行情報受信部と、データ記憶部の第1の記憶領域に記憶された第1の暗号方式に対応する管理情報に基づいて、受信した発行情報を第1の暗号方式で復号する発行情報復号部と、復号した発行情報に基づいて、第2の暗号方式に対応する管理情報を発行して、データ記憶部の第2の記憶領域に記憶する管理情報発行部とを備える情報処理装置が提供される。 (もっと読む)


21 - 40 / 179