1016万例文収録!

「The secret」に関連した英語例文の一覧と使い方(74ページ目) - Weblio英語例文検索


小窓モード

プレミアム

ログイン
設定

設定

Weblio 辞書 > 英和辞典・和英辞典 > The secretに関連した英語例文

セーフサーチ:オン

不適切な検索結果を除外する

不適切な検索結果を除外しない

セーフサーチについて

The secretの部分一致の例文一覧と使い方

該当件数 : 3887



例文

In the assessment of requests for exemptions involving clauses which restrict the use of the technology supplied after the expiration of the technology transfer arrangement under Section 87.9 of the IP Code, the Bureau shall take into consideration the protection of valid patent, copyright, trademark, trade secret or other intellectual property rights subsisting even after the termination or expiration of the technology transfer arrangement.例文帳に追加

IP法第87条(87.9)に基づく技術移転取決めの終了後における提供された技術の使用を制限する条項に関する適用除外申請を評価する際に,局は,技術移転取決めの早期解除又は終了後にも存続する有効な特許,著作権,商標,企業秘密その他の知的所有権の保護を考慮に入れる。 - 特許庁

(3) According to Art. 40(2) of the Law, the task of assigning the state secret character to the information contained in the documents concerning the inventions in the field of the national defense or national security, for which the Ministry of Defense, Ministry of Interior and Administration Reform, Romanian Intelligence Service manifested their interest, vests in them within 60 days from the filing date.例文帳に追加

(3) 本法第40条第2段落の規定により,国家防衛又は国家安全の分野における発明であって,防衛省,内務・行政改革省,ルーマニア情報局が関心を示しているものに関する書類に含まれている情報に対して国家機密の性格を付す権限は,それらの機関に属するものとし,その権限は出願日から 60日以内に行使されなければならない。 - 特許庁

The user devices 20B and 20A decrypt, based on the self negotiation secret key, the encrypted message with the digital sign browsed from the anonymous negotiation management device 10, verify, based on the negotiation partner negotiation public key, the digital sign of the obtained message with the digital sign, and receive the message when it is authorized.例文帳に追加

ユーザ装置20B,20Aは、匿名交渉管理装置10から閲覧した暗号化電子署名付メッセージを自身交渉秘密鍵に基づいて復号し、得られた電子署名付メッセージの電子署名を交渉相手交渉公開鍵に基づいて検証し、検証結果が正当のとき、メッセージを受理する。 - 特許庁

In this way, a player can select a game the player wants to play in the secret increase/reduction possible period DZ (the respective demonstration executing periods Da and Db), so that the player's requests can be appropriately reflected in the play while diversifying the presentation in the pattern variation game, and the amusement of the play can be satisfactorily enhanced by preventing the play from becoming routine.例文帳に追加

このため、奥義増減可能時期DZ(各デモ実行中Da,Db)では、遊技者の希望する遊技を遊技者に選択可能に構成することで、図柄変動ゲームの演出に変化を与えつつ、遊技者の希望も好適に反映させることができ、遊技のマンネリ化を抑制して遊技の興趣を十分に向上させることができる。 - 特許庁

例文

The prior information about the digital content comprises the sample data of the digital content, distribution device manager information, receiving device manager information, transmission device manager information, and a digital signature such obtained by encrypting the hash value of the digital content with the receiving device manager information embedded as a digital watermark using the secret key of the manager of the distribution device.例文帳に追加

デジタルコンテンツの事前情報とは、デジタルコンテンツのサンプルデータと、配信装置管理者情報と、受信装置管理者情報と、送信装置管理者情報および受信装置管理者情報を電子透かしとして埋め込んだデジタルコンテンツのハッシュ値を配信装置管理者の秘密鍵を用いて暗号化したデジタル署名からなる。 - 特許庁


例文

(2) Cases in which notifying the person of the Purpose of Use or publicly announcing it might harm the rights or legitimate interests of the entity concerned handling personal information When the rights or interests of the entity handling personal information are likely to be infringed because the matters relating to company secret, etc. become apparent to other companies by notifying the person of the Purpose of Utilization or publicly announcing it, the provisions of above section (2), (3), and (4) do not apply. 例文帳に追加

2 利用目的を本人に通知し、又は公表することにより当該個人情報取扱事業者の権利又は正当な利益を害するおそれがある場合利用目的を本人に通知し、又は公表することにより企業秘密に関すること等が他社に明らかになり、当該個人情報取扱事業者の権利又は利益が侵害されるおそれがある場合は、その適用を受けない。 - 経済産業省

The secret police to control public opinions are steel active and we will arrest the communists who advocate the anti-imperial family movement mercilessly; also we will keep the communists locked up; anyone who insists on the transformation of the current political system or abolition of the Tennosei are to be considered as communists and will be arrested under the Public Peace Preservation Act.' October 1945, the Minister of Home Affairs Iwao YAMAZAKI 例文帳に追加

「思想取締りの秘密警察は現在なお活動を続けており、反皇室的宣伝を行う共産主義者は容赦なく逮捕する。……さらに共産党員であるものは拘禁を続ける……政府形体の変革、とくに天皇制廃止を主張するものは、すべて共産主義者と考え、治安維持法によって逮捕する」内務大臣山崎巌、1945年10月。 - Wikipedia日英京都関連文書対訳コーパス

(4) Upon the recommendation by the representatives of the Ministry of Defense, Ministry of Interior and Administration Reform or of Romanian Intelligence Service in respect of attributing the state secret character to patent applications which do not belong to the national defense or security, OSIM shall invite the representatives of the entitled institutions to say their opinion in respect of the character of information in the patent application.例文帳に追加

(4) 国の防衛又は安全に属していない特許出願に国家機密の性格を与えることに関し,防衛省,内務・行政改革省又はルーマニア情報局の代表者による勧告があったときは,OSIMは,権限を有する機関の代表者に特許出願に含まれている情報の性格に関し,意見を述べるよう求めるものとする。 - 特許庁

(15) In order to classify the information contained in the patent applications filed with OSIM as state secret, to declassify or to pass it to a lower classification level, the representatives of the qualified institutions shall have access to all the information concerning the invention, and in case of an invention from the biotechnological field, also have access to the microorganism or to samples of the microorganism deposited to an international depository institution.例文帳に追加

(15) OSIMに提出された特許出願に含まれている情報を国家機密として区分する,区分解除する又は区分水準を引き下げるために,権限を有する機関の代表者は,その発明に関するすべての情報及び,微生物学的分野での発明の場合は,国際寄託機関に寄託された微生物又はその試料を利用することができる。 - 特許庁

例文

(2) The owner of a patent may claim compensation from the State for the time during which the patent remains secret. Such compensation may be claimed for each succeeding year and shall be agreed between the parties. Where no agreement can be reached, compensation shall be fixed judicially taking into account the importance of the invention and the profits the owner could have expected to obtain from its free working.例文帳に追加

(2) 特許権者は,特許の秘密が保持されている期間に対する補償を国に請求することができる。かかる補償は,各年度について請求することができる。補償の額は当事者間の合意によるものとする。当事者間で合意に達しない場合は,補償額は発明の重要度及び特許権者が当該発明を自由に実施した場合に得られたであろう利益の額を参考にして裁判所が決定する。 - 特許庁

例文

(2) Where the judge deems that the means inspected cannot be presumed to have been used to carry out the infringement of the patent, he shall terminate the inquiry and shall order a separate record to be made showing the action taken, which shall be kept secret, and shall notify the applicant that he will not be informed of the result of the inquiries carried out.例文帳に追加

(2) 裁判官は,検査した手段が特許侵害の実行に使用されたとみなすことができない場合は,当該確認手続を終了するものとし,提起された訴訟を示す別個の記録を作成するよう命令するものとし,当該記録の秘密を保持し,当該確認手続の申請人に実施した確認手続の結果を知らせない旨を通知するものとする。 - 特許庁

The printer 2 includes a storage unit 17 for storing the print data PD transmitted from the external terminal 3 and a secret code number PW of the print data PD, an input unit 31 of an operation panel 15 for designating the print data PD, and a warning notification unit 25 for notifying the external terminal 3 having transmitted the designated print data PD of warning when the print data PD are designated by the input unit 31.例文帳に追加

印刷装置2は、外部端未3から送信された印刷データPDと、印刷データPDの暗証番号PWとを記憶する記憶部17と、印刷データPDを指定する操作パネル15の入力部31と、入力部31によって印刷データPDが指定されると、指定された印刷データPDを送信した外部端未3に警告を通知する警告通知部25とを有する。 - 特許庁

In the case of performing the radio communication by using the secret key, a signal for measurement is first transmitted from the respective radio stations 1, 2 to the other radio stations 2, 1, the signal for measurement which is transmitted from the other party and changed by the radio wave propagation path characteristics between the radio stations is received and time series of a delay profile is measured.例文帳に追加

秘密鍵を用いて無線通信する場合、まず、それぞれの無線局1、2から他の無線局2、1に測定用信号を送信するとともに、相手方から送信された測定用信号であって無線局間の電波伝搬路特性によって変化した測定用信号を受信し、遅延プロファイルの時系列を測定する。 - 特許庁

To allow an administrator of an organization to obtain enciphered personal information using a secret key held by the administrator to specify the user of a leakage source and allow the administrator to perform tracking without leaking personal information to the outside by allowing even an outsider to specify the organization of a transmission source of information leakage and notify the administrator of the organization of the transmission source of the tracking information.例文帳に追加

部外者でも情報漏えいの発信元の組織を特定し、発信元の組織の管理者に当該追跡情報を通知することによって、組織の管理者は保持している秘密鍵を用いて暗号化された個人情報を取得して漏えい元のユーザを特定可能とし、個人情報を部外に漏らすことなく追跡を実施することを可能とする。 - 特許庁

This method 600 of authenticating software used in the device is an authentication method including the encrypting of the software input into the device by a secret key (601), and the decrypting (612) of the software given to the device, in the device, using a public key read from a memory accessible by the device.例文帳に追加

装置内で使用されるソフトウェアを認証するための方法(600)は、当該装置に入力されるソフトウェアを、秘密鍵によって暗号化すること(610)と、当該装置に与えられる該ソフトウェアを、当該装置によるアクセスが可能なメモリから読み出した公開鍵を用いて、当該装置において復号すること(612)とを含む認証方法である。 - 特許庁

The time certification apparatus 20 transmits a time stamp for which an electronic signature using a secret key paired with the public key of the public key certificate issued by the authentication station apparatus 30 according to the issuance request of the certificate is executed to information including the received hash value and time information, and the public key certificate to the client apparatus 10.例文帳に追加

時刻証明装置20は、受け付けたハッシュ値と時刻情報とを含む情報に、証明書の発行要求に応じて認証局装置30により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施したタイムスタンプと公開鍵証明書とをクライアント装置10に送信する。 - 特許庁

When there is a piece request from the other node 51, the node 51 generates a symmetry key and a conversion parameter using a random number and secret key, decrypts the encrypted piece by the symmetry key stored in association with the encrypted piece, then converts the encrypted piece using the conversion parameter, and decrypts the converted encrypted piece using the generated symmetry key.例文帳に追加

ノード51は、その他のノード51からのピース要求があった場合、乱数と秘密鍵とを用いて対称鍵及び変換パラメータを生成し、暗号化ピースと対応付けて記憶された対称鍵で当該暗号化ピースを復号した後変換パラメータを用いて当該暗号化ピースを変換し、生成した対称鍵を用いて、変換した暗号化ピースを暗号化する。 - 特許庁

Among each information processing equipment which forms the network, the sender of information processing equipment transmits a message with the electric signature added, which is drawn up with the private secret key of the sender of information processing equipment, the receiver of information processing equipment verifies the message by decoding that electronic signature using the public key of the sender of information processing equipment.例文帳に追加

ネットワークを構成する各情報処理装置間において、送信元情報処理装置は、送信元情報処理装置固有の秘密鍵により作成した電子署名を付加した状態でメッセージを送信し、送信先情報処理装置は、送信元情報処理装置の公開鍵を用いて前記電子署名を復号化することによりメッセージを検証する。 - 特許庁

A master electric lock device 12 is arranged in the vicinity of a door of the common doorway, and is connected to the management device 11 via a network communication network 16, and controls unlocking of an electric lock of the common doorway when normally authenticated by reading the secret identification information of the card 5, and writes in the admission authority information on the admissible tenant on its day to the card 5.例文帳に追加

親電気錠装置12は、共通出入口の扉近傍に設置され、管理装置11とネットワーク通信網16を介して接続されており、カード5の暗証情報を読み取って正常に認証したときに共通出入口の電気錠を解錠制御し、カード5に対してその日に入館可能なテナントに関する入館権限情報を書き込む。 - 特許庁

In other words, from the fact that the Kegon (a thought of virtues are correctly provided due to trainings and performing acts of charity) doctrine was placed not as the eighth (Tendai Hokke) but as the ninth Jushin (stages of Mind Development) in Himitsu Mandala Jujushinron (Ten Abiding Stages on the Secret Mandalas), Juju taimo (endlessly interconnected net of Indra) (unobstructed) of Sokushin Jobutsu gi (Principle of Attaining Buddhahood with the Present Body) can be thought to have developed into a theoretical foundation of practical code based on the philosophy which symbolized the Kegon doctrine of Ichi-soku-ta and Ta-soku-ichi (one is equal to many, many to one). 例文帳に追加

言い換えると、華厳教学が秘密曼荼羅十住心論において第八(天台法華)ではなく第九住心に配置された意味を併せて考えれば、即身成仏義の重重帝網(無碍)が、一即多・多即一という華厳教学を象徴的にする哲理を重要な基礎として、実践作法の理論的基礎に展開したものとして見ることできるからである。 - Wikipedia日英京都関連文書対訳コーパス

After the Meiji period, many people tried to make modern translations, and translations by Akiko YOSANO and Junichiro TANIZAKI were published several times; however, beginning in the early Showa period the government prohibited the production or performance of stories adapted from the scene of a secret meeting of Hikaru Genji and Fujitsubo due to the reason that 'it includes a scene insulting to the Imperial Family,' so even the translation was restricted more than a little. 例文帳に追加

明治以後多くの現代語訳の試みがなされ、与謝野晶子や谷崎潤一郎の訳本が何度か出版されたが、昭和初期から「皇室を著しく侮辱する内容がある」との理由で、光源氏と藤壺女御の逢瀬などを二次創作物に書き留めたり上演することなどを政府から厳しく禁じられたこともあり、訳本の執筆にも少なからず制限がかけられていた。 - Wikipedia日英京都関連文書対訳コーパス

Further, the fact that persons such as Kugyo FUJIWARA no Morosuke and the Chinese classic scholar Kiyoyuki MIYOSHI, who did not belong to Onmyoryo, but who had mastered astronomy, Onmyo, the art of divination, and the art of the calendar, shows that the national secret policy prescribed in the ritsuryo whereby the arts of Onmyo were prohibited from being taken out of Onmyoryo, had failed by this time. 例文帳に追加

あわせて、公卿の藤原師輔や漢文学者の三善清行など、陰陽寮の外にある人物が天文・陰陽・易学・暦学を習得していたということ自体、律令に定めた陰陽諸道の陰陽寮門外不出の国家機密政策はこの頃にはすでに実質的に破綻していたことを示している。 - Wikipedia日英京都関連文書対訳コーパス

Thus a secret meeting was held in the Imperial Palace with the heads of the five families whose members were eligible for the positions of Sessho and Kanpaku, it was decided to have a temporary Empress until Hidehito was old enough to succeed to the throne in the future, thus the Emperor's half older sister, Princess Toshiko, who had close blood relationship to Prince Hidehito and who maintained neutrality in politics, was appointed to succeed to the throne. 例文帳に追加

このため、五摂家の当主らが秘かに宮中で会議を開き、英仁親王の将来における皇位継承を前提に中継ぎとしての新天皇を擁立する事が決定、天皇の異母姉である智子内親王が英仁親王と血縁が近く政治的にも中立であるということで桃園天皇の遺詔があったという事にして即位を要請したのである。 - Wikipedia日英京都関連文書対訳コーパス

The official shall be obliged to: (i) give in the statement of infringement a precise and comprehensive report of the inspection results; (ii) keep the official, production and trade secrets he learns of in connection with the inspection; (iii) keep all inspection information in secret; (iv) use the inspection information for the purposes of the infringement proceedings only. 例文帳に追加

前記の職員は,次の事項を行う義務を負う: 侵害陳述書に,検査結果に関する正確かつ包括的な報告を組み入れること, 検査に関連してその職員が知ることになった業務,生産及び取引上の秘密を守ること, 検査情報のすべてを秘密にしておくこと, 検査情報は,侵害手続の目的に限って使用すること。 - 特許庁

(7) On the basis of a written request of the applicant or owner of the patent, those parts of the file which contain trade secret or other confidential information which publication is not necessary for a guarantee of the right for an information of third parties including the parties to the proceedings shall be excluded from the file inspection.例文帳に追加

(7) 出願人又は特許所有者からの書面による請求があった場合は,業務上の秘密又はその他の秘密情報であってその公表が手続の当事者を含む第三者の情報に係る権利を確保する上で必要でないものを含むファイルの部分は,ファイル閲覧の対象から除外される。 - 特許庁

An information authentication distribution apparatus 3 accepts the user authentication information, decodes by using a public key in pairs with a secret key used for producing the user authentication information, authenticates the user, accepts the order of the user when authenticating the user, and transmits the distribution data along with the order.例文帳に追加

情報認証配信装置3は、ユーザ認証情報を受け付け、ユーザ認証情報を、当該ユーザ認証情報の作成に用いた秘密鍵と対になった公開鍵で復号化し当該ユーザを認証し、当該ユーザと認証されたときに、ユーザの注文を受け付け、その注文に沿った配布データを送出する。 - 特許庁

An information-providing device uses a public key different in each individual user, encrypts information to be provided to the user and transmits the encrypted information to an information management device, and a terminal receives the encrypted information provided to the user from the information management device, uses a secret key generated by the user, decrypts the encrypted information and the information can be browsed.例文帳に追加

情報提供装置は個々の利用者毎に異なる公開鍵を用いてその利用者に提供する情報を暗号化して情報管理装置に送信し、端末は情報管理装置から利用者に提供する暗号化した情報を受信し、利用者が生成した秘密鍵を用いて暗号化された情報を復号化し、情報を閲覧可能とさせる。 - 特許庁

When the encryption key K_n is updated, the electronic key 12 and onboard device 13 set, as a new encryption key, arithmetic results obtained by entering the arithmetic results of the function repeatedly as many time as the number of times which is one less than that when the encryption key is generated last including an input of the secret information K_0 for the function.例文帳に追加

電子キー12及び車載機13は、当該暗号鍵K_nの更新に際しては、当該関数に対する秘密情報K_0の入力を含め当該関数による演算結果を当該関数に対して前回の暗号鍵の生成時よりも一少ない回数だけ繰り返し入力して得られる演算結果を新たな暗号鍵として設定する。 - 特許庁

Then, when a treatment action is taken to the patient to which the diagnostic treatment agent is used, a database indicating the treatment history is implemented using the secret diagnostic treatment agent ID information, being read out from the wireless tag unit 110 attached to the diagnostic treatment agent concerned, and patient ID information, being read from the barcode presentation portion 120 attached to the patient concerned.例文帳に追加

そして、診断治療剤を用いた患者への医療行為が行われた際、当該診断治療剤に取り付けられている無線タグ装置110から読み出した秘匿化診断治療剤ID情報と、当該患者に取り付けられているバーコード提示部120から読み出した患者ID情報等を用い、治療履歴を示すデータベースを構築する。 - 特許庁

When the physical attack is detected by the sensor element 2 or when the output voltage abnormality of the battery 7 is detected by a voltage monitoring mechanism 8, a memory control mechanism 6 reads information to be preserved from the memory element 3, writes it in the memory element 5 and erases the secret information stored in the memory element 3.例文帳に追加

メモリ制御機構6は、センサ素子2によって物理的な攻撃が検知されたとき、あるいは電圧監視機構8によって電池7の出力電圧異常が検知されたとき、メモリ素子3から保存すべき情報を読み出してメモリ素子5に書き込むと共に、メモリ素子3に記憶された機密情報を消去する。 - 特許庁

This service provision system reuses the temporary ID in the state that the user's identity is kept secret to a service provider device and the convenience is enhanced by structure comprising an authentication provider device 20 which stores the temporary ID and a user ID in the past by associating them and the service provider device 10 which provides service based on the temporary ID after authentication.例文帳に追加

過去の一時的IDとユーザIDとを関連付けて記憶している認証プロバイダ装置20と、認証後に一時的IDに基づいてサービスを提供するサービスプロバイダ装置10とからなる構成により、サービスプロバイダ装置に対して、ユーザの身元を秘匿した状態で一時的IDを再利用でき、利便性を向上できる。 - 特許庁

In the secret communication using a cipher by an information apparatus that can use a memory unit and an arithmetic unit, the encryption of data or the decryption of data is carried out automatically in an encryption method and a decryption method uniquely identified to the ordered pair of a transmitter and a receiver, and at the same time, the receiver can previously appoint freely the encryption method corresponding to the ordered pair.例文帳に追加

記憶装置と演算装置を利用できる情報機器による暗号を利用した秘密通信において、送信者と受信者の順序対に対して一意的に決まる暗号化方式と復号化方式に従ってデータの暗号化または復号化を自動的に行い、かつ、順序対に対応する暗号化方式を受信者が前もって自由に指定しておくことができるようにする。 - 特許庁

Confidential PTT communication for deleting the data used for PTT communication is executed, after the elapse of predetermined validity period, after the PTT communication and each of a communication terminal of a sponsor, a PTT server and a communication terminal of a member automatically deletes the data used for the secret PTT communication, after the elapse of a predetermined validity period of PTT communication, after the termination of the confidential PTT communication.例文帳に追加

PTT通信後所定の有効期間経過後にPTT通信に使用したデータを削除する秘匿PTT通信を実行でき、秘匿PTT通信終了後には、主催者の通信端末、PTTサーバ、メンバの通信端末のそれぞれが所定のPTT通信有効期間経過後に秘匿PTT通信に使用されたデータを自動的に削除する。 - 特許庁

Inside the definition information of each the definition block, PIN setting ineffectiveness information showing that execution of the service is not restricted, or PIN setting effectiveness information showing that the execution of the service is restricted is set, and a secret code necessary for authentication of the execution of the service is also set when the PIN setting effectiveness information is set.例文帳に追加

各定義ブロックの定義情報の中に、そのサービスの実行が制限されていないことを示すPIN設定無効情報またはサービスの実行が制限されていることを示すPIN設定有効情報が設定され、またPIN設定有効情報が設定されている場合には、そのサービスの実行の認証に必要な暗証コードも設定されるようになされている。 - 特許庁

Each travel destination host visited by the moving agent computes a partial signature by making the data stored in the moving agent and the secret key of the travel destination host as the inputs to partial signature computing sections 112, 122 and 132 and an actual signature is obtained from the partial signature computed by the k hosts employing partial signature sections 113, 123 and 133 which make a partial signature an actual signature.例文帳に追加

移動エージェントが訪れる各移動先ホストは、移動エージェントに格納されたデータと移動先ホストの秘密鍵とを部分署名計算部112,122,132への入力として部分署名を計算し、k個のホストが計算した部分署名から部分署名署名化部113,123,133を用いて実際の署名を得る。 - 特許庁

Article 21-12 A person who is, or used to be, engaged in the affairs concerning the provision of information, the consultation and advice, and the arrangement, coordination and requests pursuant to the provision of paragraph (3) of the preceding Article (referred to as "Coordination and Other Affairs" in the following Article and Article 21-14 paragraph (1)) shall not divulge any secret coming to his/her knowledge with regard to such affairs. 例文帳に追加

第二十一条の十二 前条第三項の規定により行われる情報の提供、相談及び助言並びにあつせん、調整及び要請の事務(次条及び第二十一条の十四第一項において「調整等の事務」という。)に従事する者又は従事していた者は、その事務に関して知り得た秘密を漏らしてはならない。 - 日本法令外国語訳データベースシステム

(2) The Prime Minister shall, pursuant to the provision of a Cabinet Office Ordinance, make the report pertaining to Bank Agency Service submitted under the preceding paragraph available for public inspection, except for matters of which disclosure is likely to divulge a secret of the Bank Agent's customer or bring undue disadvantage to the conduct of business by the Bank Agent. 例文帳に追加

2 内閣総理大臣は、内閣府令で定めるところにより、前項の銀行代理業に関する報告書のうち、顧客の秘密を害するおそれのある事項又は当該銀行代理業者の業務の遂行上不当な不利益を与えるおそれのある事項を除き、公衆の縦覧に供しなければならない。 - 日本法令外国語訳データベースシステム

According to the "Koyo Gunkan", Yoshinobu's tutor,Toramasa OBU, his close associate Gengoro (also known as Masakuni) NAGASAKA, and Suo no kami (the governor of Suo Province), Sone secretly plotted in July 1564 to assassinate Shingen, but the plot was exposed beforehand in a secret letter from Toramasa's younger brother, Masakage YAMAGATA, resulting in, in January 1565, the execution of Toramasa and the other two as ring leaders of the rebellion, and the expulsion of eighty cavalry members of Yoshinobu's retainers. 例文帳に追加

『甲陽軍鑑』に拠ると、永禄7年(1564年)7月に義信の傅役である飯富虎昌、側近の長坂源五郎(昌国)、曽根周防守らが信玄暗殺の密談をしていたが、計画は事前に虎昌の実弟・山県昌景の密書により露見し、永禄8年(1565年)1月、虎昌以下は謀反の首謀者として処刑され、80騎の家臣団は追放処分となった。 - Wikipedia日英京都関連文書対訳コーパス

(3) Where the employer, within four months after having been notified by the author of the industrial property subject matter, has not filed 11 an application with Kazpatent, has not assigned his right to file an application to another person or has failed to notify the author of his decision to keep the industrial property subject matter secret, the author shall have the right to be granted a title of protection.例文帳に追加

(3) 工業所有権の主題の創作者から通知を受けた後4 月以内に、雇用者が特許庁に出願を提出せず、出願する権利を他の者に対して譲渡せず、工業所有権の主題を秘密に保持すると自ら決定した旨を創作者に知らせることを怠った場合、創作者は保護証書の付与を受ける権利を有するものとする。 - 特許庁

When it is confirmed that the purchaser of the firmware to be newly stored in a flash memory 105 has paid for the firmware and a secret number is issued to the purchaser, the purchaser requests the downloading of the firmware to be newly stored from a server device 120 through a personal computer 110.例文帳に追加

フラッシュメモリ105に新たに格納されるファームウェアの購入者から該ファームウェアのための代金支払いがなされたことを確認して購入者に秘密番号を交付すると、パーソナルコンピュータ110を介して購入者からサーバ装置120に前記新たに格納されるファームウェアのダウンロードを要求する。 - 特許庁

When receiving a request to upload, download, transfer or delete a file after authentication processing using the ID and the password, the file management device performs encryption processing with the public key corresponding to the relevant ROLE and also performs decryption processing using the secret key corresponding to the relevant ROLE.例文帳に追加

また、ファイル管理装置は、ID及びパスワードを利用した認証処理後に、ファイルのアップロード、ダウンロード、移動或いは削除の要求を受け付けた場合に、該当するROLEに対応する公開鍵で暗号化処理を実行するとともに、該当するROLEに対応する秘密鍵を利用した復号処理を実行する。 - 特許庁

Upon receiving the request of authentication, the source initiates a session according to AKE for a DTCP layer 113 as the sync while utilizing the authentication function of a secret gamut DTCP processing part 1084 of an IT processing part 108 being assigned an isochronous channel which is indicated by the channel notification received from the sync of the request source of authentication and a key setting function.例文帳に追加

認証要求を受け取ったソースは、認証要求元のシンクから受信しているチャネル通知が示すアイソクロナスチャネルを割り当てたIT処理部108の秘密域DTCP処理部1084の認証機能と鍵設定機能を利用しながら、シンクとなるDTCP層113との間でAKEに従ったセッションを実行する。 - 特許庁

Next, a companion matrix corresponding to an m-th primitive polynomial f(x) on GF(q) [x] and powers of the companion matrix are generated, and an operation is performed for the partial secret information and the generated random numbers on the finite fields GF(q) according to combination to be determined based on constitution of the generated companion matrix and the powers of the companion matrix to output mn pieces of partial distribution information.例文帳に追加

次に、GF(q)[x]上のm次原始多項式f(x)に対応するコンパニオン行列とそのコンパニオン行列の累乗とを生成し、生成されたコンパニオン行列とそのコンパニオン行列の累乗との構成に基づいて定まる組み合わせに応じて、部分秘密情報と生成された乱数とを有限体GF(q)上で演算を行い、mn個の部分分散情報を出力する。 - 特許庁

When the display of an executing job state or the output of a job log is requested, a job attribute secrecy control part 204 performs secrecy processing such as the conversion of an attribute item to be a secret target into blanks from among job attributes included in the job state or the job log in accordance with the set contents of the job attribute secrecy setting part 204.例文帳に追加

実行中のジョブ状態の表示や、ジョブログの出力が要求された場合、ジョブ属性秘匿制御部204が、ジョブ属性秘匿設定部204の設定に従い、それらジョブ状態又はジョブログに含まれるジョブ属性のうち、秘匿対象の属性項目を伏せ字に変えるなどの秘匿処理を行う。 - 特許庁

An authenticator's computer 230 obtains an article certificate corresponding to an article identifier from the wireless tag 200 stuck on the article from an article certificate database 240 and sends challenge tag to the wireless tag 200, which receives the challenge data, digitally signs the article by using an article secret key, and transmits the digital sign to the authenticator's computer 230.例文帳に追加

認証者コンピュータ230が、物品に貼り付けられた無線タグ200からの物品識別子に対応する物品証明書を物品証明書データベース240から取得、物品公開鍵を抽出し、チャレンジデータを無線タグ200へ送信すると、無線タグ200は、チャレンジデータを受信し、物品秘密鍵を用いて物品のデジタル署名を行い、認証者コンピュータ230へ送信する。 - 特許庁

Then the constant C is multiplied by the ciphered sentence X, remainder operation using the secret key p or q as the remainder of the multiplied result is executed, multiplication remainder operation based on a Chinese remainder theorem is applied to the remainder operation result, correcting operation is executed by using the correction value C^-dp or C^-dq, and then a plain text Y before ciphering is calculated.例文帳に追加

次に、定数Cと暗号文Xとを乗算し、乗算結果に対して秘密鍵p又はqを剰余値とした剰余演算を実行し、剰余演算結果に対して中国人剰余定理に基づいたべき乗剰余演算を行い、補正値C^-dp又はC^-dqを用いて補正演算を行ってから、暗号化される前の平文Yを算出する。 - 特許庁

The host computer 100 prepares an electronically signatured reservation process certificate by using a user proxy credential or a user credential, transfers it as a reservation decision request through the job scheduler 200 to the resource proxy 300, and performs user authentication by using a pair of the reservation process certificate stored on the resource proxy 300 and the secret key when the resource is used.例文帳に追加

ホストコンピュータ100は、ユーザプロキシ・クレデンシャル又はユーザ・クレデンシャルを用いて電子署名された予約プロセス証明書を作成してジョブスケジューラ200を介してリソースプロキシ300に予約確定要求として渡し、リソースの使用時には、リソースプロキシ300上に記憶保持されている予約プロセス証明書と秘密鍵の対を用いてユーザ認証を行う。 - 特許庁

A terminal device 8 provided in the store or the subsidiary equipment SE outside a Pachinko hall PH permits to settle accounts in substitutes of a range equivalent to the depositing ball data corresponding to the membership card 7 by giving and receiving the data to/from the data control device 3 when predetermined secret numbers are inputted in a state that the membership card 7 is set in a card reader 8a.例文帳に追加

パチンコホールPH外の店舗或いは施設SEに設置された端末装置8は、カードリーダ8に会員カード7がセットされた状態で予め設定された暗証番号が入力されたときに、データ管理装置3側とデータの授受を行うことにより、その会員カード7に対応した貯玉データと等価範囲内の代物決済を許可する。 - 特許庁

In a data processing method for performing an authentication by the secure information processing part 8 of the electronic equipment terminal 18 by use of the revocation information 2 of the information storage medium 1, and calculating a unique secret key, the authentication is executed by use of the data stored in a secure information processing part processing procedure data storage part 16 preliminarily retained by the terminal.例文帳に追加

情報記録媒体1のリボケーション情報2を使用して、電子機器端末18のセキュア情報処理部8が認証を行い、固有秘密鍵を算出するデータ処理方法において、あらかじめ保持しているセキュア情報処理部処理手順データ保存部16に保存されているデータを使用して、認証を実行する。 - 特許庁

例文

To provide an image forming apparatus and an image forming system which can transfer a print data related to a secret print received via a network to an other image forming apparatus on the network while retaining the security to permit the print outputting of the other apparatus on the network when the print data is not printed even after the elapse of a prescribed time.例文帳に追加

ネットワークを介して受信した機密プリントに関する印刷データが所定時間を経過しても印刷されていない場合、セキュリティを保持した状態で当該印刷データをネットワーク上の他の装置に転送し、ネットワーク上の別の画像形成装置による印刷出力を可能にする。 - 特許庁

索引トップ用語の索引



  
Copyright © Japan Patent office. All Rights Reserved.
  
日本法令外国語訳データベースシステム
※この記事は「日本法令外国語訳データベースシステム」の2010年9月現在の情報を転載しております。
  
Copyright © Japan Patent office. All Rights Reserved.
  
Copyright Ministry of Economy, Trade and Industry. All Rights Reserved.
  
本サービスで使用している「Wikipedia日英京都関連文書対訳コーパス」はWikipediaの日本語文を独立行政法人情報通信研究機構が英訳したものを、Creative Comons Attribution-Share-Alike License 3.0による利用許諾のもと使用しております。詳細はhttp://creativecommons.org/licenses/by-sa/3.0/ および http://alaginrc.nict.go.jp/WikiCorpus/ をご覧下さい。
こんにちは ゲスト さん

ログイン

Weblio会員(無料)になると

会員登録のメリット検索履歴を保存できる!

会員登録のメリット語彙力診断の実施回数増加!

無料会員に登録する
英→日 日→英
こんにちは ゲスト さん

ログイン

Weblio会員(無料)になると

会員登録のメリット検索履歴を保存できる!

会員登録のメリット語彙力診断の実施回数増加!

無料会員に登録する

©2024 GRAS Group, Inc.RSS