1153万例文収録!

「decrypted」に関連した英語例文の一覧と使い方(9ページ目) - Weblio英語例文検索


小窓モード

プレミアム

ログイン
設定

設定

Weblio 辞書 > 英和辞典・和英辞典 > decryptedの意味・解説 > decryptedに関連した英語例文

セーフサーチ:オフ

不適切な検索結果を除外する

不適切な検索結果を除外しない

セーフサーチについて

decryptedを含む例文一覧と使い方

該当件数 : 665



例文

To effectively encrypt data as an encryption object, in a data distribution system wherein the data as the encryption object is encrypted with a transmitting apparatus, and is decrypted with a receiving apparatus.例文帳に追加

暗号化対象となるデータを送信装置により暗号化して、受信装置により復号化するデータ配信システムで、暗号化対象となるデータを効果的に暗号化する。 - 特許庁

The printer 104 matches an encrypted feature amount of voice inputted from the input unit 105 with a decrypted feature amount of voice and prints out the print data upon matching.例文帳に追加

104はプリンタで、音声入力装置105から入力された音声特徴量と、復号化された音声特徴量とのマッチングを行い、マッチングがとれた場合に、プリントデータをプリントする。 - 特許庁

Since all outputs are not inhibited during the encryption period and encrypted image data is output then without being decrypted, the specific user knowing a decryption key can decrypt the encrypted image data.例文帳に追加

暗号化期間内は一切の出力を禁止するのではなく、暗号化された画像データを復号化せずに出力するので、復号鍵を知っている特定のユーザは復号化が可能になる。 - 特許庁

To provide an encryption data distribution method capable of creating a cipher text that can be decrypted only by one's prescribed party equipment, and capable of performing the encryption and decryption processing speedily.例文帳に追加

特定の相手側機器のみで復号可能な暗号文を作成することができ、その暗号化・復号化処理を高速で行うことができる暗暗号化データ配布方法を提供する。 - 特許庁

例文

A decryption key is obtained from the leaf license based on the application of the (PR-U) to the root license, the obtained key is applied to the encrypted content and the decrypted content is rendered.例文帳に追加

ルートライセンスに(PR−U)を適用することに基づいて解読鍵がリーフライセンスから取得され、取得された鍵が暗号化コンテンツに適用され、解読されたコンテンツがレンダリングされる。 - 特許庁


例文

Thus, at the decryption side, pictures in a certain GOP cannot be decrypted as a whole unless the digital watermark is detected from the P picture and the B picture in the GOP.例文帳に追加

こうすることにより、復号側では、あるGOPのPピクチャ及びBピクチャから電子透かしを検出できない限り、そのGOPのピクチャ全体を復元することができなくなる。 - 特許庁

The first apparatus receiving the control information uses the shared key data to decrypt the control information and applies decryption processing to the content data by using the decrypted control information.例文帳に追加

制御情報を受信した第1の装置は、共有鍵データを用いて制御情報を復号化し、その復号化された制御情報を用いてコンテンツデータを復号処理する。 - 特許庁

The user enters attribute data as an answer to the question data received at the information processing terminal, and if the answer is correct, the contents file with the attribute data is decrypted and displayed.例文帳に追加

情報処理端末では、受信した質問データーの解答としてユーザーが属性データーを入力し、正しい回答であれば、属性データー付きコンテンツファイルが復号化され表示される。 - 特許庁

Then, the node classification route information is decrypted of the designated block by a decrypting means 2a of the relay node 2, and the node of transfer destination is determined by a transfer destination determining means 2b.例文帳に追加

すると、中継ノード2の復号手段2aにより、指定されたブロックのノード別ルート情報が復号され、転送先決定手段2bにより、転送先のノードが決定される。 - 特許庁

例文

Data received from the communicating party by a reception section 110 are decrypted by a decryption section 212 and divided by a division section 213 and reception verification information, the reception random number and reception data are acquired.例文帳に追加

受信部110が通信相手から受信したデータを、復号部212が復号し、分割部213が分割し、受信検証情報と受信乱数と受信データとを取得する。 - 特許庁

例文

Thereby, even when cracking is executed to a host computer, encrypted data are not decrypted.例文帳に追加

上記課題を解決するために、ストレージ側において、ICカードを用いた暗号化/復号化装置を実装することで、ホストコンピュータがクラッキングされた場合でも、暗号化されたデータが解読されることはない。 - 特許庁

On a receiving side, the encryption key is generated on the basis of the data to detect tampering and the random number generated from the private key, and the received encrypted data for tampering detection are decrypted.例文帳に追加

受信側では、改ざん検出対象データと秘密鍵から生成された乱数とに基づいて暗号鍵を生成して、受信する暗号化改ざん検出用データを復号化する。 - 特許庁

In the reception side or reproduction side device 2, when N and lf are received or reproduced, a key file kf' is generated from lf and hf, and N is decrypted using the key file.例文帳に追加

受信側又は再生側の装置2において、N及びlfを受信し又は再生した場合に、lf、hfから鍵ファイルkf′を生成し、この鍵ファイルを用いてNを復号化する。 - 特許庁

If DES-encrypted information can easily be decrypted by those who are not intended to see it, the privacy and security of our infrastructures that use DES are at risk. 例文帳に追加

もしDESで暗号化された情報が、それを見ていいことになっていない人物によって、簡単に解読できてしまうなら、DESを使うインフラのプライバシーとセキュリティはリスクにさらされることになる。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』

Inputted encrypted data are analyzed by a CPU 14, the analyzed encrypted data are decrypted by a DTCP/IP encrypting/decrypting circuit 10, the decrypted data are encrypted by the DTCP/IP encrypting/decrypting circuit 10 by using key information inherent in the encrypted data recording apparatus, and the encrypted data are mirrored and recorded in recording means 18a, 18b.例文帳に追加

入力された暗号化データをCPU14が解析し、解析された暗号化データをDTCP/IP暗号化復号化回路10により解読し、解読されたデータを当該暗号化データ記録装置に固有の鍵情報を用いてDTCP/IP暗号化復号化回路10により暗号化し、暗号化されたデータをミラーリングして記録手段18a、18bに記録する。 - 特許庁

If the accessed security-posture meets specified criteria, a key which enables the computer to access the encrypted secret data is provided, so that the data can be decrypted and accessed.例文帳に追加

評価されたセキュリティ状態が特定の基準を満たしていれば、コンピュータに暗号化された機密データへのアクセスを可能にするキーが提供され、これによりデータが復号化されてアクセスが可能となる。 - 特許庁

To encrypt information that can only be decrypted by a matched private key, asymmetric cryptography is used by a DRM system to deliver symmetric keys securely.例文帳に追加

そして、適合する秘密鍵によってのみ逆暗号化されることが出来る情報を暗号化するために、非対称暗号方式が該DRMシステムによって使用されて、対称鍵を安全に配送する。 - 特許庁

When the predetermined parameter generated in the node B is encrypted with the public key using the first encryption method and transmitted to the node A as the cypher text, in the node A, it is decrypted using its own private key.例文帳に追加

ノードBで生成された所定のパラメータを第1の暗号化方法による公開キーで暗号化して、ノードAに暗号文として伝送すると、ノードAでは自分の秘密キーを用いて復号化する。 - 特許庁

On the other hand, a data E (Kpub, Ksub) is included in a usage right provided by a license server 4, and the data E (Kpub, Ksub) is decrypted by an individual key Kpri provided to the client to obtain a sub key Ksub.例文帳に追加

一方、ライセンスサーバ4から提供された利用権には、データE(Kpub,Ksub)が含まれており、クライアントに対して提供されている個別鍵Kpriにより復号され、サブキーKsubが取得される。 - 特許庁

When a prescribed command is input, this IC chip decrypts the input data by use of a previously stored in-IC chip issuing key 19, and confirms validity of the decrypted issuance data 20.例文帳に追加

ICチップは、所定のコマンドが入力されると、予め記憶されたICチップ内発行用鍵19を用いて入力されたデータを復号し、復号された発行データ20の正当性を確認する。 - 特許庁

During operation, first, a starting program encrypted by a master key is decrypted, the software key is generated from a medium ID different in each medium, its right and wrong is decided, and the starting program is ended when the software key is abnormal.例文帳に追加

動作時は、まず、マスター鍵で暗号化された起動プログラムを復号して、メディアごとに異なるメディアIDからソフト鍵を生成し、その正誤を判定して異常の場合は終了させる。 - 特許庁

To provide an information processor for reducing the burden on a program distributor and preventing a decrypted program from being altered or illegally analyzed without using special hardware.例文帳に追加

特殊なハードウェアを使用することなく、プログラム配布者の負担を少なくすると共に、復号されたプログラムが改変されたり不正に解析されたりすることを防止可能な情報処理装置を提供する。 - 特許庁

Then, when it is detected that the master unit 10 has moved to the inside of the range, and its junction with the slave unit is carried out, the encryption information is decrypted with the decryption key stored in the slave unit, and the non-encrypted personal information is restored.例文帳に追加

そして、親機10が圏内に移動し、子機と接合されたとき、子機に保存されている復号キーにより、暗号化情報を復号し、暗号化されていない個人情報を復元する。 - 特許庁

If the result supports the secure application's authentication requirements (i.e., if the CodeKey has properly decrypted the encrypted stored authentication information), the user will be granted access to the secure application.例文帳に追加

この結果が保安アプリケーションの認証要件をサポートする場合(つまり、暗号化されて記憶された認証情報をコードキーが適切に復号化する場合)、ユーザは保安アプリケーションにアクセスすることを認められる。 - 特許庁

The encrypted 1st private key is decrypted at an encryption/decryption processing section 130 by using a backup private key and stored in a master private key storage section 120 of the backup IC device 2.例文帳に追加

暗号化された第1秘密鍵は、暗号化/復号化処理部130においてバックアップ秘密鍵によって復号化されてバックアップ用IC装置2のマスタ秘密鍵格納部120に格納される。 - 特許庁

Thus, only when the decrypted code transmitted from the portable equipment 20 and the code encrypted and transmitted from the authentication device 10 side match, a person is regarded as the legitimate user, and the connection is permitted.例文帳に追加

このように携帯機器20から送信された暗号解読後の符号と、認証装置10側から暗号化して送信した符号とが一致した場合にのみ、正当なユーザと見なして接続を許可する。 - 特許庁

The signature data are decrypted by a public key 105, and confirmation information obtained by the decryption is collated with information wherein expansion program identification information 106 and the configuration information 103 showing the destination.例文帳に追加

その署名データを、公開鍵105で解読し、解読により得られた確認情報を、拡張プログラム識別情報106と仕向地を示す構成情報103とを連結した情報と照合する。 - 特許庁

A means for determining whether to execute 223 collates a software to be started with the software information included in the decrypted software contract information 122, and determines whether to start the software to be started.例文帳に追加

実行可否判断手段223は起動させたいソフトウェアを復号化したソフトウェア契約情報122に含まれるソフトウェア情報と照合して起動させたいソフトウェアの起動可否を判断する。 - 特許庁

The dedicated viewer program executed in the computer 103 receives the partial divided contents from the content server 102, and synthesizes them with the remaining contents read from the removable medium 104 to be decrypted, thereafter displays them.例文帳に追加

計算機103で実行される専用ビューアプログラムは、コンテンツサーバ102から上記一部の分割コンテンツを受信し、リムーバブルメディア104から読み込んだ残りの分割コンテンツと合成して復号化した後、表示する。 - 特許庁

Next, a control program encrypted by the software key is decrypted, the content key is generated from the software key, an album ID, and a device ID, its right and wrong is decided, and the control program is ended when the content key is abnormal.例文帳に追加

次に、そのソフト鍵で暗号化された制御プログラムを復号して、ソフト鍵とアルバムIDとデバイスIDからコンテンツ鍵を生成し、その正誤を判定して異常の場合は終了させる。 - 特許庁

If the decrypted terminal ID corresponds with the device ID used for decryption, the authentication server 110 authenticates that a connected mobile communication terminal 100 is a normal mobile communication terminal.例文帳に追加

解読された端末IDが復号化に用いたデバイスIDと対応する場合に、認証サーバ110は、接続された移動通信端末装置100が正規の移動通信端末装置であると認証する。 - 特許庁

The number collation system 1 determines a decryption method according to the division code transmitted from the user 200, and decrypts the distribution number transmitted by the user 200 to obtain the decrypted product number.例文帳に追加

番号照合システム1は、利用者200から送信された区分コードに応じて復号化方法を決定し、利用者200が送信した配布番号の復号化を行って復号製品番号を得る。 - 特許庁

When a program under recording has an interval recorded by an encryption data stream, a decision is made whether the interval recorded by an encryption data stream can be decrypted (S503, S506, S507).例文帳に追加

記録中の番組が、暗号化データストリームで記録されている区間を有する場合、暗号化データストリームで記録されている区間の復号が可能であるか判別する(S503,S506,S507)。 - 特許庁

Distance data are encrypted using the keyword, whereby even if the encrypted data are falsified, falsification of the distance data can be detected according to the data decrypted by means of the keyword.例文帳に追加

したがって、このキーワードを用いて距離データを暗号化することにより、暗号化データが改竄されてもキーワードを用いて復号化されたデータに基づいて距離データの改竄を検出することができる。 - 特許庁

In addition, the authentication of the PC 101 and a video camera 111 is established when all or a portion of the transmitted and encrypted command or data coincide with received decrypted command or data.例文帳に追加

また、送信済みの暗号化したコマンド又はデータの全て又は一部分が、受信済みの復号化したコマンド又はデータと合致した場合にPC101とビデオカメラ111の認証を成立させる。 - 特許庁

If the result supports the secure application's authentication requirements (i.e., if the CodeKey has properly decrypted the encrypted stored authentication information), the user is granted access to the secure application.例文帳に追加

この結果が保安アプリケーションの認証要件をサポートする場合(つまり、暗号化されて記憶された認証情報をコードキーが適切に復号化する場合)、ユーザは保安アプリケーションにアクセスすることを認められる。 - 特許庁

The confidentiality level information is specified on the basis of the extracted pointer information, information to be written is encrypted by using encryption key information corresponding to the confidentiality level information, or information to be read is decrypted.例文帳に追加

抽出されたポインタ情報に基づいて、機密レベル情報を特定し、機密レベル情報に対応した暗号鍵情報を用いて書き込む情報を暗号化し、又は読み出す情報を復号する。 - 特許庁

Bar code information acquired from the paper money is decrypted thereafter using the decryption key to acquire first image data and positional information indicating a position at which the first image data are acquired (step 205).例文帳に追加

その後、この復号化鍵を用いて、紙幣から取得したバーコード情報の復号化を行い、第1画像データおよびこの第1画像データが取得された位置を示す位置情報を取得する(ステップ205)。 - 特許庁

Out of content receivers 5 receiving the distributed header-added encryption content HE(C), only for ones which are used by users satisfying the access policy A, the content key M is decrypted to reproduce content C.例文帳に追加

配信されたヘッダ付き暗号化コンテンツHE(C)を受信するコンテンツ受信装置5のうち、アクセスポリシーAを満たすユーザが利用するもののみコンテンツ鍵Mを復号してコンテンツCを再生する。 - 特許庁

To provide an attached file encryption technique with which a file contained in electronic mail is encrypted without the need to register an encryption key beforehand, and the file is surely decrypted at a legal receiving side.例文帳に追加

予め暗号鍵を登録しておく必要なしに、電子メールに含まれるファイルが暗号化され、正規の受信側で確実にそのファイルが復号される添付ファイル暗号化技術を提供する。 - 特許庁

A content check section 14 decrypts the encrypted resource file stored in a file cache 13 and writes the decrypted resource file over the encrypted resource file in the file cache 13.例文帳に追加

コンテントチェック部14は、ファイルキャッシュ13に格納されている暗号化されたリソースファイルを復号し、その復号されたリソースファイルを、ファイルキャッシュ13内の暗号化されたリソースファイル上に上書きする。 - 特許庁

In the receiving side or reproducing side device 3, when N and lf are received or reproduced, a key file kf' is produced from lf, hf and Im and N are decrypted by using the key file.例文帳に追加

受信側又は再生側の装置2において、N及びlfを受信し又は再生した場合に、lf、hf、Imから鍵ファイルkf′を生成し、この鍵ファイルを用いてNを復号化する。 - 特許庁

Furthermore, the content key is encrypted by the scramble key and delivered as VOD information to a receiver where the content key is decrypted using a scramble key obtained by the limited receiving function.例文帳に追加

さらには、コンテンツ鍵をスクランブル鍵により暗号化しVOD情報として受信機へ送出し、受信機では限定受信機能で得られるスクランブル鍵を使用してコンテンツ鍵を復号する。 - 特許庁

Also, in reading the encrypted file from the storage device, the encryption key is regenerated on the basis of the unique identifier of the electronic information equipment, and the encrypted file is decrypted with the encryption key, and the encrypted file is decoded.例文帳に追加

また、記憶装置から暗号ファイルを読み出す際には、電子情報機器の固有識別子に基づいて暗号鍵を再生成し、暗号鍵で暗号ファイルを復号し、暗号ファイルを解読する。 - 特許庁

To prevent the data of an encrypted message from being decrypted due to the decryption of an encryption key by suppressing the risk that original information for generating the encryption key is observed by an unauthorized user to a minimum.例文帳に追加

暗号鍵生成の元情報が不正な利用者により観察される危険性を最小限に抑え、暗号鍵が解読されることで暗号文のデータが解読されてしまうことを防止する。 - 特許庁

As distribution images are decrypted, usage records are created and eventually concatenated, and sent as usage reports back to the producer, thereby enabling the producer to monitor and measure production at the manufacturer.例文帳に追加

配信画像が復号されると、使用記録が作成され、最終的に連結されて使用レポートとしてプロデューサに送り返され、それによりプロデューサは製造業者における生産を監視及び計量できる。 - 特許庁

To provide a MAC address management system in which cipher data resulting from encrypting a temporary MAC address that is temporarily available, are acquired and the acquired cipher data are decrypted to perform radio communication.例文帳に追加

一時的に使用可能な一時MACアドレスを暗号化した暗号データを取得し、該取得した暗号データを復号化して無線通信を行うことを可能とするMACアドレス管理システムを提供する。 - 特許庁

Data received in units of a frame are encrypted, the encrypted data are serial/parallel converted to execute predetermined processing, data after the execution are parallel/serial converted, and the decrypted data are transferred to the outside.例文帳に追加

フレーム単位で受信したデータを暗号化し、暗号化されたデータをシリアル/パラレル変換して所定の処理を実行し、実行後のデータをパラレル/シリアル変換して、復号したデータを外部へ転送する。 - 特許庁

In order to keep these passwords secret, they are encrypted with what is known as a one-way hash, that is, they can only be easily encrypted but not decrypted. 例文帳に追加

それらのパスワードを秘密に保っておくために、パスワードは一方向ハッシュとして知られる方式で暗号化されます。 一方向ハッシュとは、簡単に暗号化はできるが解読は難しいという方法です。 - FreeBSD

例文

In the authentication server 40 the authentication data including the user ID, operation result α, the time information are received, the time information is decrypted and encrypted by using the keys A, B in the authentication server 40, respectively.例文帳に追加

認証サーバ40では、ユーザID、演算結果α、時刻情報を含む認証データを受信し、時刻情報を認証サーバ40内の鍵A,Bを用いてそれぞれ復号及び暗号化を行う。 - 特許庁




  
Copyright © Japan Patent office. All Rights Reserved.
  
この対訳コーパスは独立行政法人情報通信研究機構の研究成果であり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。
  
Copyright 1994-2010 The FreeBSD Project. All rights reserved. license
  
この対訳コーパスは独立行政法人情報通信研究機構の集積したものであり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。
  
原題:”Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design ”

邦題:『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
This work has been released into the public domain by the copyright holder. This applies worldwide.

日本語版の著作権保持者は ©1999
山形浩生<hiyori13@alum.mit.edu>である。この翻訳は、全体、部分を問わず、使用料の支払いなしに複製が認められる。
こんにちは ゲスト さん

ログイン

Weblio会員(無料)になると

会員登録のメリット検索履歴を保存できる!

会員登録のメリット語彙力診断の実施回数増加!

無料会員に登録する
英→日 日→英
こんにちは ゲスト さん

ログイン

Weblio会員(無料)になると

会員登録のメリット検索履歴を保存できる!

会員登録のメリット語彙力診断の実施回数増加!

無料会員に登録する

©2026 GRAS Group, Inc.RSS