JP2003022007A - ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 - Google Patents
ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体Info
- Publication number
- JP2003022007A JP2003022007A JP2001204654A JP2001204654A JP2003022007A JP 2003022007 A JP2003022007 A JP 2003022007A JP 2001204654 A JP2001204654 A JP 2001204654A JP 2001204654 A JP2001204654 A JP 2001204654A JP 2003022007 A JP2003022007 A JP 2003022007A
- Authority
- JP
- Japan
- Prior art keywords
- packet group
- plaintext
- electronic signature
- hash value
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
損失にも対応した電子署名方法等を提供する。 【解決手段】 1つ以上のパケットからなるパケット群
は、平文と、該平文から導出したハッシュ値を秘密鍵で
復号化した電子署名情報とにより構成され、第1のパケ
ット群の平文に、次の第2のパケット群で用いられる秘
密鍵に対応する公開鍵を付加して送信する送信方法と、
第1のパケット群の平文から取り出した公開鍵を用い
て、第2のパケット群の電子署名情報を暗号化したハッ
シュ値と、該第2のパケット群の平文から導出したハッ
シュ値とを比較して検証する受信方法とを有し、公開鍵
の連鎖を構成する方法である。特に、秘密鍵及び公開鍵
は、パケット群毎に変更することが好ましい。
Description
連続時間的要素を有するストリームデータの転送時に行
う電子署名方法、システム、プログラム及びプログラム
を記録した記録媒体に関する。
静止画像等のコンテンツだけでなく音声又は映像等のマ
ルチメディアコンテンツが送受信されることも多くなっ
てきている。その状況中で、コンテンツを不正に改竄す
るような行為も行われる場合があり、コンテンツに送信
元を明らかにする電子署名情報を付加することも一般的
になってきている。この場合、文書等のコンテンツにつ
いては、通常、1つのコンテンツに1つの電子署名情報
が付加されている。このコンテンツを受信した装置は、
送信元の公開鍵を用いて電子署名情報を暗号化すること
により、送信元を検証していた。
のマルチメディアコンテンツについては、ストリーム転
送(データを受信しながら再生する)が行われている場
合が多いために、従来のように、1つのコンテンツに1
つの電子署名情報を付加するという方式を採用すること
ができない。
パケット毎に電子署名情報を付加するのでは、送信側及
び受信側共に、電子署名のための処理負荷が大きくな
る。また、1つの公開鍵及び秘密鍵を用いるだけでスト
ームデータを検証しようとすると、平文と該平文から導
出される電子署名情報の例が増え、解読される可能性が
高くなる。従って、ストリームデータを受信しながら、
定期的に公開鍵及び秘密鍵を変更することが好ましい
が、そのためには、通信品質の信頼性が低い通信路では
ストリームデータのバースト損失を考慮する必要もあ
る。
であり、且つバースト損失にも対応した電子署名方法等
を提供することを目的とする。
よれば、1つ以上のパケットからなるパケット群は、平
文と、該平文から導出したハッシュ値を秘密鍵で復号化
した電子署名情報とにより構成され、第1のパケット群
の平文に、次の第2のパケット群で用いられる秘密鍵に
対応する公開鍵を付加して送信する送信方法と、第1の
パケット群の平文から取り出した公開鍵を用いて、第2
のパケット群の電子署名情報を暗号化したハッシュ値
と、該第2のパケット群の平文から導出したハッシュ値
とを比較して検証する受信方法とを有し、公開鍵の連鎖
を構成するものである。
び公開鍵は、パケット群毎に変更することが好ましい。
は、受信側からの要求に応じて、パケット群に当該送信
側の公開鍵証明書に対応する秘密鍵を用いて復号化した
電子署名情報を更に付加して送信することも好ましい。
は、第1のパケット群の平文から導出されたハッシュ値
を、次の第2のパケット群の平文に付加して送信し、ハ
ッシュ値の連鎖を構成することも好ましい。
は、第1のパケット群の平文から導出されたハッシュ値
を、次の第2のパケット群より以降のパケット群の平文
に付加して送信することも好ましい。
は、第1のパケット群の平文から導出されたハッシュ値
を、以前の第0のパケット群の平文に付加して送信し、
ハッシュ値の連鎖を構成することも好ましい。
ケット群の平文から導出されたハッシュ値を、第0のパ
ケット群より以前のパケット群の平文に付加して送信
し、ハッシュ値の連鎖を構成することも好ましい。
以上のパケットからなるパケット群は、平文と、該平文
から導出したハッシュ値を秘密鍵で復号化した電子署名
情報とにより構成され、第1のパケット群の平文に、次
の第2のパケット群で用いられる秘密鍵に対応する公開
鍵を付加して送信する送信装置と、第1のパケット群の
平文から取り出した公開鍵を用いて、第2のパケット群
の電子署名情報を暗号化したハッシュ値と、該第2のパ
ケット群の平文から導出したハッシュ値とを比較して検
証する受信装置とを有する。
つ以上のパケットからなるパケット群は、平文と、該平
文から導出したハッシュ値を秘密鍵で復号化した電子署
名情報とにより構成され、第1のパケット群の平文に、
次の第2のパケット群で用いられる秘密鍵に対応する公
開鍵を付加して送信する送信手段としてコンピュータを
機能させる送信側の電子署名プログラムと、第1のパケ
ット群の平文から取り出した公開鍵を用いて、第2のパ
ケット群の電子署名情報を暗号化したハッシュ値と、該
第2のパケット群の平文から導出したハッシュ値とを比
較して検証する受信手段としてコンピュータを機能させ
る受信側の電子署名プログラムである。
録した記録媒体である。
の実施形態を詳細に説明する。
る。送信装置は、ストリーム転送用コンテンツサーバか
ら出力されるストリームデータに、電子署名付与装置に
よって電子署名情報を付加して、インターネット等の通
信路へ送信する。これを受信した受信装置は、電子署名
検証装置によって電子署名の正当性を検証し、検証が確
認できたデータをストリーム受信用クライアント装置へ
出力する。尚、本発明によれば、通信路は、バーストパ
ケット損失を生じるものであることを想定している。
ィアデータをストリーミング転送する際に、配布元でマ
ルチメディアデータを蓄積し、利用者からの要求に従
い、当該データを送信する際、送信元の秘密鍵を用いて
公開鍵暗号にもとづく電子署名を行う装置である。送信
装置は、マルチメディアコンテンツを蓄積するストリー
ム転送用コンテンツサーバと、署名情報を作成する電子
署名付与装置とから構成される。
ットについては、各パケット毎にハッシュを付与し、各
送信パケットは、ハッシュの連鎖をとる。 ・ライブ配信にも適用可能とするため、ストリーム転送
中の任意の時点からも電子署名にて送信データのメッセ
ージ認証を可能とする。このためには、送信装置の本来
の公開鍵(次々刻々と変更されたものではない)を、受
信装置へ通知する必要がある。 ・電子署名を行うための公開鍵の連鎖をとることによ
り、一回限りの電子署名の作成を可能とする。 ・パケットのバースト損失が生じた場合においてもメッ
セージ認証が可能となるよう2階層のハッシュ連鎖をと
る。これは、ある一定数のパケットを連鎖の単位とし、
その一定単位毎に連鎖を行う下位層連鎖と上位層連鎖の
2階層で連鎖をとるものである。2階層の連鎖方式に
は、上位層のハッシュ連鎖を1上位パケットずつ順次行
う連鎖と、nパケット先に連鎖を行う2つの連鎖のパス
を設定する。また、下位層のハッシュ連鎖については、
任意のパケットが喪失した状況においても、喪失されな
かった下位層のパケットが上位層連鎖のパケットに連鎖
可能とする。
おいて、送信装置から送られてきた電子署名付きの認証
データを受信する。パケットに付与されたハッシュ及び
一定パケット間隔で付与される電子署名の正当性を検証
する。受信装置は、マルチメディアコンテンツを蓄積す
るストリーム受信用クライアントと、署名情報を検証す
る電子署名検証装置とから構成される。
構成図である。これは、図7に表された階層的なパケッ
ト構成図の下段に対応する。
電子署名Sig1については、そのパケット群の平文のハッ
シュ値を導出し、そのハッシュ値を当該送信装置の秘密
鍵PsigSを用いて復号化して署名する。この最初に用い
られる秘密鍵は、当該送信装置が予め認証局によって公
開されている公開鍵に対応するものである。従って、最
初に送信するパケット群の平文には、当該認証局が発行
した公開鍵証明書も付加する。更に、そのパケット群の
平文には、次に送信するパケット群における一時的な電
子署名を検証するための公開鍵Pub2を付加する。この
公開鍵Pub2は、送信装置が次に送信するパケット群の
秘密鍵Psig2に対応するものである。即ち、パケット群
毎に公開鍵及び秘密鍵を変更することができる。
いる当該送信装置の公開鍵PubSを用いて電子署名Sig1
を暗号化する。そして、受信装置は、暗号化して得られ
た送信装置が導出したハッシュ値と、受信装置がパケッ
ト群の平文から導出したハッシュ値とを比較して検証す
る。一致すれば、改竄されてなく正当な配信者から送信
されたものと判断できる。更に、受信したパケット群の
平文から公開鍵Pub2を取得する。この公開鍵Pub2は、次
に受信すべきパケット群の電子署名情報を暗号化するた
めに用いられる。
群の電子署名Sig2については、そのパケット群の平文の
ハッシュ値を導出し、そのハッシュ値を、当該秘密鍵P
sigSと異なり且つ予め送信した公開鍵Pub2に対応する
秘密鍵Psig2を用いて署名する。このとき、そのパケッ
ト群の平文には、次に送信するパケット群における一時
的な電子署名を検証するための公開鍵Pub3を付加す
る。
いる当該送信装置の公開鍵Pub2を用いて電子署名Sig2
を暗号化する。そして、受信装置は、検証した後、受信
したパケット群の平文から公開鍵Pub3を取得する。この
公開鍵Pub3は、次に受信すべきパケット群の電子署名情
報を暗号化するために用いられる。
公開鍵証明書の連鎖が実現できる。
なアルゴリズムの作成が容易であるDSAなどを用い
る。DSAによれば、秘密鍵が乱数に基づくため、秘密
鍵の生成のための処理負荷処理時間を軽減することが可
能である。
る最上位層のパケット構成図である。これは、図7に表
された階層的なパケット構成図の下段にも表されてい
る。
く、常にストリーミング転送が行なわれている状態であ
る。この状態においては、前述した公開鍵証明連鎖方式
だけでは、ストリーミング開始開始の初期パケットから
受信している受信装置のみが検証可能となり、それ以外
の装置はライブ配信に適用できない。従って、ライブ配
信時は、クライアントからの参加要求に従って、送信装
置の本来の秘密鍵PsigSを用いて署名した電子署名情報
を付加する。これにより、受信装置は、配信元の送信装
置が、正規の送信装置であることが確認でき、その後の
ライブ配信にも適用可能となる。尚、この場合、初期か
ら受信を開始している受信装置は、SigSの検証を行う必
要がないので、処理負荷は増加しない。
ュ連鎖を示すパケット群構成図である。これは、図7に
表された階層的なパケット構成図の中段に対応する。
ら導出されたハッシュ値を、次の第2のパケット群の平
文に付加して送信し、ハッシュ値の連鎖を構成する。更
に、第1のパケット群の平文から導出されたハッシュ値
を、第4のパケット群の平文に付加して送信し、ハッシ
ュ値の連鎖を構成する。これにより、複数の連鎖が構成
され、バースト損失に対しても電子署名の検証が可能と
なる。
れたパケット群構成図である。また、図6は、下位層が
4個のパケットで構成されたパケット群構成図である。
これは、図7に表された階層的なパケット構成図の下段
に対応する。
て、そのパケット群毎に連鎖を行う下位層連鎖と上位層
連鎖の2階層連鎖方式について、具体的に以下のように
連鎖させる。 ・2つの上位層パケットに挟まれた下位層の全てのパケ
ットを当該上位層のパケットに均等に連鎖させる。 ・ある下位層パケットに着目した際、そのパケットに連
鎖させる上位層パケットが喪失した際にも、他の下位層
パケットを介して間接的に、もう一方の上位層パケット
に連鎖可能となるように連鎖を設定する。 ・下位層パケット内でループ(連鎖をたどっていくと自
パケットに連鎖される)が発生する際には、最終的に上
位層パケットに連鎖される直前の下位層パケットをルー
プの起点と考え、ループの終点となるハッシュ値を起点
のハッシュ値を計算する際の対象外とする。
確立している。
を確立している。
ットの決定)をしている。この場合は、P11又はP1
2が起点パケットとなる。
確立している。
を確立している。
ットの決定)をしている。この場合は、P11又はP1
4が起点パケットとなる。
層的なパケット構成図である。これにより、前述した階
層間のパケット構成が理解できる。
ば、本発明の技術思想及び見地の範囲の種々の変更、修
正及び省略が、当業者によれば容易に行うことができ
る。前述の説明はあくまで例であって、何ら制約しよう
とするものではない。本発明は、特許請求の範囲及びそ
の均等物として限定するものにのみ制約される。
よれば、1つ以上のパケットからなるパケット群毎に電
子署名情報を付加するので、送信側及び受信側共に、電
子署名のための処理負荷が大きくならない。また、公開
鍵を連鎖させることにより、公開鍵及び秘密鍵を時々刻
々と変更することができるので、ストームデータの転送
中に、悪意の改竄者が侵入する恐れもない。更に、公開
鍵の連鎖に加えて、ハッシュ値も連鎖させているので、
バースト損失を生じるような通信品質の信頼性が低い通
信路であっても、ストリームデータの電子署名の連続性
が確保される。
る。
パケット構成図である。
パケット群構成図である。
群構成図である。
群構成図である。
Claims (10)
- 【請求項1】 1つ以上のパケットからなるパケット群
は、平文と、該平文から導出したハッシュ値を秘密鍵で
復号化した電子署名情報とにより構成され、 第1のパケット群の平文に、次の第2のパケット群で用
いられる秘密鍵に対応する公開鍵を付加して送信する送
信方法と、 前記第1のパケット群の平文から取り出した公開鍵を用
いて、前記第2のパケット群の電子署名情報を暗号化し
たハッシュ値と、該第2のパケット群の平文から導出し
たハッシュ値とを比較して検証する受信方法とを有し、
公開鍵の連鎖を構成することを特徴とする電子署名方
法。 - 【請求項2】 前記秘密鍵及び前記公開鍵は、前記パケ
ット群毎に変更することを特徴とする請求項1に記載の
電子署名方法。 - 【請求項3】 前記送信方法は、受信側からの要求に応
じて、前記パケット群に当該送信側の公開鍵証明書に対
応する秘密鍵を用いて復号化した電子署名情報を更に付
加して送信することを特徴とする請求項1又は2に記載
の電子署名方法。 - 【請求項4】 前記送信方法は、第1のパケット群の平
文から導出された前記ハッシュ値を、次の第2のパケッ
ト群の平文に付加して送信し、ハッシュ値の連鎖を構成
することを特徴とする請求項1から3のいずれか1項に
記載の電子署名方法。 - 【請求項5】 前記送信方法は、第1のパケット群の平
文から導出された前記ハッシュ値を、次の第2のパケッ
ト群より以降のパケット群の平文に付加して送信するこ
とを特徴とする請求項4に記載の電子署名方法。 - 【請求項6】 前記送信方法は、第1のパケット群の平
文から導出された前記ハッシュ値を、以前の第0のパケ
ット群の平文に付加して送信し、ハッシュ値の連鎖を構
成することを特徴とする請求項4又は5に記載の電子署
名方法。 - 【請求項7】 第1のパケット群の平文から導出された
前記ハッシュ値を、前記第0のパケット群より以前のパ
ケット群の平文に付加して送信し、ハッシュ値の連鎖を
構成することを特徴とする請求項6に記載の電子署名方
法。 - 【請求項8】 1つ以上のパケットからなるパケット群
は、平文と、該平文から導出したハッシュ値を秘密鍵で
復号化した電子署名情報とにより構成され、 第1のパケット群の平文に、次の第2のパケット群で用
いられる秘密鍵に対応する公開鍵を付加して送信する送
信装置と、 前記第1のパケット群の平文から取り出した公開鍵を用
いて、前記第2のパケット群の電子署名情報を暗号化し
たハッシュ値と、該第2のパケット群の平文から導出し
たハッシュ値とを比較して検証する受信装置とを有する
ことを特徴とする電子署名システム。 - 【請求項9】 1つ以上のパケットからなるパケット群
は、平文と、該平文から導出したハッシュ値を秘密鍵で
復号化した電子署名情報とにより構成され、 第1のパケット群の平文に、次の第2のパケット群で用
いられる秘密鍵に対応する公開鍵を付加して送信する送
信手段としてコンピュータを機能させることを特徴とす
る送信側の電子署名プログラムと、 前記第1のパケット群の平文から取り出した公開鍵を用
いて、前記第2のパケット群の電子署名情報を暗号化し
たハッシュ値と、該第2のパケット群の平文から導出し
たハッシュ値とを比較して検証する受信手段としてコン
ピュータを機能させることを特徴とする受信側の電子署
名プログラム。 - 【請求項10】 請求項9に記載のプログラムを記録し
た記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001204654A JP4193380B2 (ja) | 2001-07-05 | 2001-07-05 | ストリーム転送における電子署名システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001204654A JP4193380B2 (ja) | 2001-07-05 | 2001-07-05 | ストリーム転送における電子署名システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003022007A true JP2003022007A (ja) | 2003-01-24 |
JP4193380B2 JP4193380B2 (ja) | 2008-12-10 |
Family
ID=19041089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001204654A Expired - Fee Related JP4193380B2 (ja) | 2001-07-05 | 2001-07-05 | ストリーム転送における電子署名システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4193380B2 (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204300A (ja) * | 2003-12-19 | 2005-07-28 | Viaccess | 多重化コンテンツの経路変更防止方法および防止方法を実施する伝送システム |
JP2008072417A (ja) * | 2006-09-14 | 2008-03-27 | Kddi Corp | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
JP2008099068A (ja) * | 2006-10-13 | 2008-04-24 | Kddi Corp | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
JP2008118706A (ja) * | 2008-01-10 | 2008-05-22 | Nec Corp | 暗号化通信制御方式 |
JP2008178097A (ja) * | 2007-01-19 | 2008-07-31 | Samsung Electronics Co Ltd | コンテンツの無欠性を確認するためのコンテンツ提供装置及び方法、及びコンテンツ使用装置及び方法、並びにコンテンツ使用装置を廃止するコンテンツ提供装置及び方法 |
JP2008219786A (ja) * | 2007-03-07 | 2008-09-18 | Brother Ind Ltd | 画像形成システム、データ処理装置、及び、画像形成装置 |
WO2009017119A1 (ja) * | 2007-07-30 | 2009-02-05 | Kyocera Corporation | 受信装置 |
JP2009081549A (ja) * | 2007-09-25 | 2009-04-16 | Kyocera Corp | 署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置 |
JP2009081556A (ja) * | 2007-09-25 | 2009-04-16 | Kyocera Corp | 署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置 |
JP2010507982A (ja) * | 2006-10-23 | 2010-03-11 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法 |
JP2011075867A (ja) * | 2009-09-30 | 2011-04-14 | Fujitsu Ltd | 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム |
JP2013513312A (ja) * | 2009-12-04 | 2013-04-18 | クリプトグラフィ リサーチ, インコーポレイテッド | 検証可能な耐漏洩性暗号化および復号化 |
WO2013054701A1 (ja) * | 2011-10-14 | 2013-04-18 | 株式会社日立製作所 | データの真正性保証方法、管理計算機及び記憶媒体 |
JP5333239B2 (ja) * | 2008-02-19 | 2013-11-06 | 富士通株式会社 | ストリームデータ管理プログラム、方法、及びシステム |
US8949600B2 (en) | 2006-10-27 | 2015-02-03 | Qualcomm Incorporated | Composed message authentication code |
US20210135848A1 (en) * | 2018-12-07 | 2021-05-06 | Tencent Technology (Shenzhen) Company Limited | Data management method and apparatus for blockchain system, medium, and electronic device |
-
2001
- 2001-07-05 JP JP2001204654A patent/JP4193380B2/ja not_active Expired - Fee Related
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204300A (ja) * | 2003-12-19 | 2005-07-28 | Viaccess | 多重化コンテンツの経路変更防止方法および防止方法を実施する伝送システム |
JP2008072417A (ja) * | 2006-09-14 | 2008-03-27 | Kddi Corp | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
JP2008099068A (ja) * | 2006-10-13 | 2008-04-24 | Kddi Corp | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
JP2010507982A (ja) * | 2006-10-23 | 2010-03-11 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法 |
US8949600B2 (en) | 2006-10-27 | 2015-02-03 | Qualcomm Incorporated | Composed message authentication code |
JP2008178097A (ja) * | 2007-01-19 | 2008-07-31 | Samsung Electronics Co Ltd | コンテンツの無欠性を確認するためのコンテンツ提供装置及び方法、及びコンテンツ使用装置及び方法、並びにコンテンツ使用装置を廃止するコンテンツ提供装置及び方法 |
JP2008219786A (ja) * | 2007-03-07 | 2008-09-18 | Brother Ind Ltd | 画像形成システム、データ処理装置、及び、画像形成装置 |
US8261348B2 (en) | 2007-07-30 | 2012-09-04 | Kyocera Corporation | Reception apparatus |
JP2009033630A (ja) * | 2007-07-30 | 2009-02-12 | Kyocera Corp | 受信装置 |
WO2009017119A1 (ja) * | 2007-07-30 | 2009-02-05 | Kyocera Corporation | 受信装置 |
JP2009081549A (ja) * | 2007-09-25 | 2009-04-16 | Kyocera Corp | 署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置 |
JP2009081556A (ja) * | 2007-09-25 | 2009-04-16 | Kyocera Corp | 署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置 |
JP2008118706A (ja) * | 2008-01-10 | 2008-05-22 | Nec Corp | 暗号化通信制御方式 |
JP5333239B2 (ja) * | 2008-02-19 | 2013-11-06 | 富士通株式会社 | ストリームデータ管理プログラム、方法、及びシステム |
JP2011075867A (ja) * | 2009-09-30 | 2011-04-14 | Fujitsu Ltd | 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム |
US8667302B2 (en) | 2009-09-30 | 2014-03-04 | Fujitsu Limited | Signature generating device and method, signature verifying device and method, and computer product |
US9569623B2 (en) | 2009-12-04 | 2017-02-14 | Cryptography Research, Inc. | Secure boot with resistance to differential power analysis and other external monitoring attacks |
US11074349B2 (en) | 2009-12-04 | 2021-07-27 | Cryptography Research, Inc. | Apparatus with anticounterfeiting measures |
US8977864B2 (en) | 2009-12-04 | 2015-03-10 | Cryptography Research, Inc. | Programmable logic device with resistance to external monitoring attacks |
US9367693B2 (en) | 2009-12-04 | 2016-06-14 | Cryptography Research, Inc. | Bitstream confirmation for configuration of a programmable logic device |
US11797683B2 (en) | 2009-12-04 | 2023-10-24 | Cryptography Research, Inc. | Security chip with resistance to external monitoring attacks |
JP2013513312A (ja) * | 2009-12-04 | 2013-04-18 | クリプトグラフィ リサーチ, インコーポレイテッド | 検証可能な耐漏洩性暗号化および復号化 |
US9576133B2 (en) | 2009-12-04 | 2017-02-21 | Cryptography Research, Inc. | Detection of data tampering of encrypted data |
US9940463B2 (en) | 2009-12-04 | 2018-04-10 | Cryptography Research, Inc. | System and method for secure authentication |
US9419804B2 (en) | 2011-10-14 | 2016-08-16 | Hitachi, Ltd. | Data authenticity assurance method, management computer, and storage medium |
WO2013054701A1 (ja) * | 2011-10-14 | 2013-04-18 | 株式会社日立製作所 | データの真正性保証方法、管理計算機及び記憶媒体 |
US20210135848A1 (en) * | 2018-12-07 | 2021-05-06 | Tencent Technology (Shenzhen) Company Limited | Data management method and apparatus for blockchain system, medium, and electronic device |
JP2021535680A (ja) * | 2018-12-07 | 2021-12-16 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器 |
JP7195684B2 (ja) | 2018-12-07 | 2022-12-26 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器 |
US11968294B2 (en) * | 2018-12-07 | 2024-04-23 | Tencent Technology (Shenzhen) Company Limited | Data management method and apparatus for blockchain system, medium, and electronic device |
Also Published As
Publication number | Publication date |
---|---|
JP4193380B2 (ja) | 2008-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109559122B (zh) | 区块链数据传输方法及区块链数据传输系统 | |
KR101541911B1 (ko) | 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 | |
CN108768652B (zh) | 一种可抗量子攻击的联盟区块链底层加密方法 | |
US5907619A (en) | Secure compressed imaging | |
CN101243431B (zh) | 保护各种内容类型的数字媒体 | |
US8503681B1 (en) | Method and system to securely transport data encryption keys | |
KR101508497B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN1832397B (zh) | 电子设备接口间基于公钥证书的认证密钥协商和更新方法 | |
US20070124584A1 (en) | Proving ownership of shared information to a third party | |
JP2004533194A (ja) | データを交換するように構成されたデバイスおよび認証の方法 | |
JP4193380B2 (ja) | ストリーム転送における電子署名システム | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
JP3948595B2 (ja) | メッセージ認証装置 | |
JP2009505243A (ja) | 取り消し情報管理 | |
US10691778B2 (en) | Method and system for providing secure codecs | |
TWI773161B (zh) | 數位簽章私鑰驗證方法 | |
JP2005503717A (ja) | Usb認証インタフェース | |
US20050204142A1 (en) | Secure file transfer | |
JP4976633B2 (ja) | データの安全な伝送のための方法および装置 | |
JP2000250408A (ja) | ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体 | |
CN115277093A (zh) | 篡改验证方法及其系统、装置和电子设备 | |
EP2289227B1 (en) | Improvements related to the authentication of messages | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
WO2007043014A1 (en) | Method of encrypted communication using a keystream | |
CN118678126B (en) | Self-adaptive cross-domain code stream password security protection method, system and equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080902 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080915 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141003 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |