会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 1. 发明专利
    • 端末、ID型署名暗号方法およびプログラム
    • 终端,ID类型签名方法和程序
    • JP2015037298A
    • 2015-02-23
    • JP2013169165
    • 2013-08-16
    • Kddi株式会社Kddi CorpKddi株式会社
    • KIYOMOTO SHINSAKUISHIGURO TSUKASAMIYAKE MASARU
    • H04L9/10G06F21/31H04L9/32
    • 【課題】耐タンパデバイスとそれを動作させる端末の間で、署名処理を分割して実行し、秘密鍵を漏洩することなくより高速な署名処理を実現する。【解決手段】制御部110が、ID型署名暗号処理において、秘密鍵を必要としない演算処理を演算処理部120に実行させ、演算結果を耐タンパデバイス130に送信する。耐タンパデバイス130は、受信した演算結果を用いて、秘密鍵を必要とする演算処理のみを実行し、制御部110に演算結果を送信する。制御部は、送信部140を介して、暗号化された署名を検証サーバ200に送信する。【選択図】図3
    • 要解决的问题:通过划分签名处理并允许防篡改设备和终端使防篡改设备操作以执行划分的签名处理来提供高速签名处理而不泄密秘密密钥。解决方案: 控制器110在ID型签名加密处理中控制算术处理单元120执行不需要秘密密钥的算术处理,并将算术结果发送到反篡改装置130.防篡改装置130仅执行算术 通过使用接收到的算术结果来进行秘密密钥的处理,并将算术结果发送到控制器110.控制器经由发射机140将检测服务器200发送加密签名。
    • 2. 发明专利
    • 公開鍵暗号化方式における並列GaussSieveアルゴリズムを用いた最短ベクトル問題の求解装置および求解方法
    • 最新的矢量问题解决方案和解决方案在公钥密钥加密方案中使用并行高斯解算法
    • JP2015001555A
    • 2015-01-05
    • JP2013124714
    • 2013-06-13
    • Kddi株式会社Kddi CorpKddi株式会社
    • ISHIGURO TSUKASAKIYOMOTO SHINSAKUMIYAKE MASARU
    • G09C1/00
    • 【課題】並列度を上げても効率劣化のない、最短ベクトル問題の求解装置を提供する。【解決手段】第2ベクトル格納部にベクトルを割り振り、第1サンプルベクトル生成部が、ノルムが平均的に短いサンプルベクトルを生成し、第1のreduce部が、すべてのベクトルとサンプルベクトルの組み合わせにreduceを行い、第1の移動部が、reduce済みのベクトルをスタック部に移動する。第2のreduce部が、未reduceのサンプルベクトル間でreduceを行い、第2の移動部が、reduce済みのベクトルをスタック部に移動する。第3のreduce部が、第1、第2の未reduce処理のサンプルベクトル、ベクトルとの組み合わせについてreduceを行い、マージ部がスタック部内と第2のベクトル格納部内のベクトルとをマージし、検出部が、得られたベクトル数が所定値以下の場合、全体の最短ベクトルを出力する。【選択図】図2
    • 要解决的问题:提供一种最小的向量问题解决装置,其中效率不会由于并行度的增加而被牺牲。解决方案:向量分配给第二向量存储单元,第一样本向量生成单元生成样本向量的范数 其中平均为短; 第一减少单元对所有向量和样本向量的组合执行减少; 并且第一移动单元将缩减的向量移动到堆栈单元。 第二减少单元在未导出的采样向量之间执行减小,并且第二移动单元将缩小的向量移动到堆栈单元。 第三减少单元对第一和第二未还原样本向量和向量的组合进行减少,合并单元将堆栈单元中的向量和第二向量存储单元中的向量合并,并且检测单元输出全部中的最短向量 获得的矢量的数量等于或小于指定值。
    • 3. 发明专利
    • System, method and program for access control
    • 系统,访问控制的方法和程序
    • JP2013092740A
    • 2013-05-16
    • JP2011236238
    • 2011-10-27
    • Kddi CorpKddi株式会社
    • ISHIGURO TSUKASAKIYOMOTO SHINSAKUMIYAKE MASARU
    • G09C1/00H04L9/08H04L9/32
    • PROBLEM TO BE SOLVED: To effectively reduce a processing load of each user terminal regarding access control by attributes.SOLUTION: A first user terminal 200 stores a public key and one or more secret keys based on a user's own attribute, generates a decryption rule deciding by which attribute decryption is allowed, inputs plain sentences and operates quasi encryption process, transmits the quasi encrypted data and the decryption rule to an access control server 300. The access control server stores the quasi encrypted data and the decryption rule, and operates final encryption process using the quasi encrypted data and the decryption rule. The access control server, when accessed by a second user terminal 400, verifies whether a user of the second user terminal satisfies the decryption rule and operates quasi decryption process on the encrypted data and transmits the quasi decrypted data and the decryption rule to the second user terminal when the user of the second user terminal satisfies the decryption rule. The second user terminal acquires plain sentences by decrypting the received data which has been quasi decrypted.
    • 要解决的问题:为了有效地减少每个用户终端关于属性访问控制的处理负荷。 解决方案:第一用户终端200基于用户自己的属性存储公钥和一个或多个秘密密钥,生成解密规则,通过哪个属性解密被允许,输入简单句子并进行准加密处理, 准加密数据和解密规则到访问控制服务器300.访问控制服务器存储准加密数据和解密规则,并使用准加密数据和解密规则进行最终加密处理。 访问控制服务器在被第二用户终端400访问时,验证第二用户终端的用户是否满足解密规则,对加密数据进行准解密处理,并将准解密数据和解密规则发送给第二用户 终端,当第二用户终端的用户满足解密规则时。 第二用户终端通过对接收到的已经被解密的数据进行解密来获取简单句子。 版权所有(C)2013,JPO&INPIT
    • 4. 发明专利
    • Encryption device of clock control type stream cipher, decryption device of clock control type stream cipher, encryption method of clock control type stream cipher, decryption method of clock control type stream cipher and program
    • 时钟控制类型流水龙头的加密装置,时钟控制类型流水龙头的分解装置,时钟控制类型流水龙头的加密方法,时钟控制类型流水龙头和程序的分解方法
    • JP2013127547A
    • 2013-06-27
    • JP2011277006
    • 2011-12-19
    • Kddi CorpKddi株式会社
    • ISHIGURO TSUKASAKIYOMOTO SHINSAKUMIYAKE MASARU
    • G09C1/00
    • PROBLEM TO BE SOLVED: To reduce a frequency to refer to a table and improve effective performance in clock control type stream cipher.SOLUTION: When a reference table number corresponding to a clock bit is denoted as q and all data inputted into the reference table as C, an input bit C' obtained by adding C after q is defined, and a new reference table T' for everything is generated from a relational expression shown in a number 3 which is composed of the new reference table T', the defined input bit C', a reference table Tq corresponding to the clock bit and the data C inputted into the reference table. Then the clock bit is outputted by means of bit input from a first shift register, and an input bit c' obtained by adding c after q is defined when the reference table number corresponding to the clock bit is denoted as q and data inputted to the reference table as c. The defined input bit c' is inputted into the preliminarily generated reference table T'.
    • 要解决的问题:降低参考表的频率,并提高时钟控制类型流密码的有效性能。 解决方案:当将与时钟位相对应的参考表号表示为q,将所有输入到参考表的数据表示为C时,定义通过在q之后添加C而获得的输入位C',并将新的参考表T 所有这些都是根据由新的参考表T',定义的输入位C',对应于时钟位的参考表Tq和输入到参考表中的数据C组成的数字3所示的关系表达式产生的 。 然后,通过来自第一移位寄存器的位输入输出时钟位,并且当与时钟位相对应的参考表号表示为q时,定义在q之后加上c的输入位c',并将输入到 参考表如c。 定义的输入位c'被输入到预先生成的参考表T'。 版权所有(C)2013,JPO&INPIT
    • 5. 发明专利
    • Solution device of shortest vector problem using parallel gauss sieve algorithm in public key encryption system, solution method and program
    • 解决方案和程序使用并行GAUSS SIEVE算法的最短矢量问题的解决方案
    • JP2014186097A
    • 2014-10-02
    • JP2013059707
    • 2013-03-22
    • Kddi CorpKddi株式会社
    • ISHIGURO TSUKASAKIYOMOTO SHINSAKUMIYAKE MASARU
    • G09C1/00
    • PROBLEM TO BE SOLVED: To provide a solution device of the shortest vector problem using parallel Gauss Sieve algorithm in a public key encryption system in which deterioration of efficiency is not generated even when parallelism of processing is raised, a solution method and a program.SOLUTION: A first reduce part reduces combination of vectors and sample vectors, and moves the reduced vectors to a stack part. A second reduce part reduces sample vectors which are not reduced by the first reduce part, and moves the reduced vectors to the stack part. A third reduce part reduces combination of sample vectors and vectors which is not reduced in the first and second reduce parts, merges the vectors in the stack part and vectors in a second vector storage part, detects the shortest vector from among them, and outputs the shortest vector of all from among detection results.
    • 要解决的问题:为了在公共密钥加密系统中提供使用并行高斯筛选算法的最短向量问题的解决方案装置,其中即使提高处理并行性也不会产生效率的劣化,解决方案和程序。 :第一减少部分减少矢量和样本矢量的组合,并将缩小矢量移动到堆叠部分。 第二减少部分减少不被第一减少部分减小的样本矢量,并且将缩小的矢量移动到堆叠部分。 第三减少部分减少在第一和第二缩减部分中未减少的样本矢量和矢量的组合,合并堆叠部分中的矢量和第二矢量存储部分中的矢量,从其中检测最短矢量,并输出 检测结果中全部的最短向量。
    • 6. 发明专利
    • Evaluation device, evaluation method, and program
    • 评估设备,评估方法和程序
    • JP2012160954A
    • 2012-08-23
    • JP2011019978
    • 2011-02-01
    • Kddi CorpKddi株式会社
    • ISHIGURO TSUKASAKIYOMOTO SHINSAKUMIYAKE MASARU
    • H04L9/10
    • PROBLEM TO BE SOLVED: To automatically perform security evaluation by acquiring a statistical bias of a bit of a specified encryption method.SOLUTION: A parameter is inputted, a secret key K is selected, and data other than K is selected. They are combined to generate input data X. Further, input data X' is generated by inverting a specific bit among the bits other than K data of X. For X and X', an encryption function is executed up to an inputted stage to output Z and Z'. For Z and Z', the frequency of appearance at which a specific value appears for every bit of a specific word is counted. Then, the K selected by X and X' is fixed, and the data other than K is selected. They are changed into input data x generated by combining them and input data x' generated by inverting a specific bit among the bits other than K data of x, and encryption function calculation and appearance frequency calculation are performed a certain number of times. Then, the above process is performed for all words and bits. After execution, the frequency of appearance is calculated. From the frequency of appearance for each bit, a central value of bias of all bits is calculated. If the central value of bias exceeds a predetermined threshold value, an alert is issued.
    • 要解决的问题:通过获取指定加密方法的位的统计偏差来自动执行安全性评估。

      解决方案:输入参数,选择秘密密钥K,并选择K以外的数据。 它们被组合以产生输入数据X.此外,通过将除了X的K个数据之外的位之中的特定位反相来生成输入数据X'。对于X和X',执行加密功能直到输入阶段输出 Z和Z'。 对于Z和Z',对特定字的每个位出现特定值的外观频率进行计数。 然后,由X和X'选择的K被固定,并且选择K以外的数据。 它们被改变成通过组合它们产生的输入数据x和通过反转除了x的K个数据之外的位之间的特定位产生的输入数据x',并且执行加密函数计算和出现频率计算一定次数。 然后,对所有字和位执行上述处理。 执行后,计算外观频率。 从每个位的出现频率,计算所有位的偏置的中心值。 如果偏心的中心值超过预定阈值,则发出警报。 版权所有(C)2012,JPO&INPIT