JP2003022007A - ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体 - Google Patents

ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体

Info

Publication number
JP2003022007A
JP2003022007A JP2001204654A JP2001204654A JP2003022007A JP 2003022007 A JP2003022007 A JP 2003022007A JP 2001204654 A JP2001204654 A JP 2001204654A JP 2001204654 A JP2001204654 A JP 2001204654A JP 2003022007 A JP2003022007 A JP 2003022007A
Authority
JP
Japan
Prior art keywords
packet group
plaintext
electronic signature
hash value
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001204654A
Other languages
English (en)
Other versions
JP4193380B2 (ja
Inventor
Toshiaki Tanaka
俊昭 田中
Shinsaku Kiyomoto
晋作 清本
Koji Nakao
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2001204654A priority Critical patent/JP4193380B2/ja
Publication of JP2003022007A publication Critical patent/JP2003022007A/ja
Application granted granted Critical
Publication of JP4193380B2 publication Critical patent/JP4193380B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 ストリーム転送に有効であり、且つバースト
損失にも対応した電子署名方法等を提供する。 【解決手段】 1つ以上のパケットからなるパケット群
は、平文と、該平文から導出したハッシュ値を秘密鍵で
復号化した電子署名情報とにより構成され、第1のパケ
ット群の平文に、次の第2のパケット群で用いられる秘
密鍵に対応する公開鍵を付加して送信する送信方法と、
第1のパケット群の平文から取り出した公開鍵を用い
て、第2のパケット群の電子署名情報を暗号化したハッ
シュ値と、該第2のパケット群の平文から導出したハッ
シュ値とを比較して検証する受信方法とを有し、公開鍵
の連鎖を構成する方法である。特に、秘密鍵及び公開鍵
は、パケット群毎に変更することが好ましい。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、音声又は映像等の
連続時間的要素を有するストリームデータの転送時に行
う電子署名方法、システム、プログラム及びプログラム
を記録した記録媒体に関する。
【0002】
【従来の技術】インターネットの発展と共に、文書又は
静止画像等のコンテンツだけでなく音声又は映像等のマ
ルチメディアコンテンツが送受信されることも多くなっ
てきている。その状況中で、コンテンツを不正に改竄す
るような行為も行われる場合があり、コンテンツに送信
元を明らかにする電子署名情報を付加することも一般的
になってきている。この場合、文書等のコンテンツにつ
いては、通常、1つのコンテンツに1つの電子署名情報
が付加されている。このコンテンツを受信した装置は、
送信元の公開鍵を用いて電子署名情報を暗号化すること
により、送信元を検証していた。
【0003】
【発明が解決しようとする課題】しかしながら、音声等
のマルチメディアコンテンツについては、ストリーム転
送(データを受信しながら再生する)が行われている場
合が多いために、従来のように、1つのコンテンツに1
つの電子署名情報を付加するという方式を採用すること
ができない。
【0004】これを解決しようと、ストリームデータの
パケット毎に電子署名情報を付加するのでは、送信側及
び受信側共に、電子署名のための処理負荷が大きくな
る。また、1つの公開鍵及び秘密鍵を用いるだけでスト
ームデータを検証しようとすると、平文と該平文から導
出される電子署名情報の例が増え、解読される可能性が
高くなる。従って、ストリームデータを受信しながら、
定期的に公開鍵及び秘密鍵を変更することが好ましい
が、そのためには、通信品質の信頼性が低い通信路では
ストリームデータのバースト損失を考慮する必要もあ
る。
【0005】そこで、本発明は、ストリーム転送に有効
であり、且つバースト損失にも対応した電子署名方法等
を提供することを目的とする。
【0006】
【課題を解決するための手段】本発明の電子署名方法に
よれば、1つ以上のパケットからなるパケット群は、平
文と、該平文から導出したハッシュ値を秘密鍵で復号化
した電子署名情報とにより構成され、第1のパケット群
の平文に、次の第2のパケット群で用いられる秘密鍵に
対応する公開鍵を付加して送信する送信方法と、第1の
パケット群の平文から取り出した公開鍵を用いて、第2
のパケット群の電子署名情報を暗号化したハッシュ値
と、該第2のパケット群の平文から導出したハッシュ値
とを比較して検証する受信方法とを有し、公開鍵の連鎖
を構成するものである。
【0007】本発明の他の実施形態によれば、秘密鍵及
び公開鍵は、パケット群毎に変更することが好ましい。
【0008】本発明の他の実施形態によれば、送信方法
は、受信側からの要求に応じて、パケット群に当該送信
側の公開鍵証明書に対応する秘密鍵を用いて復号化した
電子署名情報を更に付加して送信することも好ましい。
【0009】本発明の他の実施形態によれば、送信方法
は、第1のパケット群の平文から導出されたハッシュ値
を、次の第2のパケット群の平文に付加して送信し、ハ
ッシュ値の連鎖を構成することも好ましい。
【0010】本発明の他の実施形態によれば、送信方法
は、第1のパケット群の平文から導出されたハッシュ値
を、次の第2のパケット群より以降のパケット群の平文
に付加して送信することも好ましい。
【0011】本発明の他の実施形態によれば、送信方法
は、第1のパケット群の平文から導出されたハッシュ値
を、以前の第0のパケット群の平文に付加して送信し、
ハッシュ値の連鎖を構成することも好ましい。
【0012】本発明の他の実施形態によれば、第1のパ
ケット群の平文から導出されたハッシュ値を、第0のパ
ケット群より以前のパケット群の平文に付加して送信
し、ハッシュ値の連鎖を構成することも好ましい。
【0013】本発明の電子署名システムによれば、1つ
以上のパケットからなるパケット群は、平文と、該平文
から導出したハッシュ値を秘密鍵で復号化した電子署名
情報とにより構成され、第1のパケット群の平文に、次
の第2のパケット群で用いられる秘密鍵に対応する公開
鍵を付加して送信する送信装置と、第1のパケット群の
平文から取り出した公開鍵を用いて、第2のパケット群
の電子署名情報を暗号化したハッシュ値と、該第2のパ
ケット群の平文から導出したハッシュ値とを比較して検
証する受信装置とを有する。
【0014】本発明の電子署名プログラムによれば、1
つ以上のパケットからなるパケット群は、平文と、該平
文から導出したハッシュ値を秘密鍵で復号化した電子署
名情報とにより構成され、第1のパケット群の平文に、
次の第2のパケット群で用いられる秘密鍵に対応する公
開鍵を付加して送信する送信手段としてコンピュータを
機能させる送信側の電子署名プログラムと、第1のパケ
ット群の平文から取り出した公開鍵を用いて、第2のパ
ケット群の電子署名情報を暗号化したハッシュ値と、該
第2のパケット群の平文から導出したハッシュ値とを比
較して検証する受信手段としてコンピュータを機能させ
る受信側の電子署名プログラムである。
【0015】また、本発明は、前述したプログラムを記
録した記録媒体である。
【0016】
【発明の実施の形態】以下では、図面を用いて、本発明
の実施形態を詳細に説明する。
【0017】図1は、本発明によるシステム構成図であ
る。送信装置は、ストリーム転送用コンテンツサーバか
ら出力されるストリームデータに、電子署名付与装置に
よって電子署名情報を付加して、インターネット等の通
信路へ送信する。これを受信した受信装置は、電子署名
検証装置によって電子署名の正当性を検証し、検証が確
認できたデータをストリーム受信用クライアント装置へ
出力する。尚、本発明によれば、通信路は、バーストパ
ケット損失を生じるものであることを想定している。
【0018】本発明によれば、送信装置は、マルチメデ
ィアデータをストリーミング転送する際に、配布元でマ
ルチメディアデータを蓄積し、利用者からの要求に従
い、当該データを送信する際、送信元の秘密鍵を用いて
公開鍵暗号にもとづく電子署名を行う装置である。送信
装置は、マルチメディアコンテンツを蓄積するストリー
ム転送用コンテンツサーバと、署名情報を作成する電子
署名付与装置とから構成される。
【0019】送信装置は、以下の特徴を有する。 ・一定間隔をもって、送信データに電子署名を施す。 ・効率的な電子署名を行うため、署名対象となる各パケ
ットについては、各パケット毎にハッシュを付与し、各
送信パケットは、ハッシュの連鎖をとる。 ・ライブ配信にも適用可能とするため、ストリーム転送
中の任意の時点からも電子署名にて送信データのメッセ
ージ認証を可能とする。このためには、送信装置の本来
の公開鍵(次々刻々と変更されたものではない)を、受
信装置へ通知する必要がある。 ・電子署名を行うための公開鍵の連鎖をとることによ
り、一回限りの電子署名の作成を可能とする。 ・パケットのバースト損失が生じた場合においてもメッ
セージ認証が可能となるよう2階層のハッシュ連鎖をと
る。これは、ある一定数のパケットを連鎖の単位とし、
その一定単位毎に連鎖を行う下位層連鎖と上位層連鎖の
2階層で連鎖をとるものである。2階層の連鎖方式に
は、上位層のハッシュ連鎖を1上位パケットずつ順次行
う連鎖と、nパケット先に連鎖を行う2つの連鎖のパス
を設定する。また、下位層のハッシュ連鎖については、
任意のパケットが喪失した状況においても、喪失されな
かった下位層のパケットが上位層連鎖のパケットに連鎖
可能とする。
【0020】一方、受信装置は、ストリーミング転送に
おいて、送信装置から送られてきた電子署名付きの認証
データを受信する。パケットに付与されたハッシュ及び
一定パケット間隔で付与される電子署名の正当性を検証
する。受信装置は、マルチメディアコンテンツを蓄積す
るストリーム受信用クライアントと、署名情報を検証す
る電子署名検証装置とから構成される。
【0021】図2は、本発明による最上位層のパケット
構成図である。これは、図7に表された階層的なパケッ
ト構成図の下段に対応する。
【0022】送信装置は、最初に送信するパケット群の
電子署名Sig1については、そのパケット群の平文のハッ
シュ値を導出し、そのハッシュ値を当該送信装置の秘密
鍵PsigSを用いて復号化して署名する。この最初に用い
られる秘密鍵は、当該送信装置が予め認証局によって公
開されている公開鍵に対応するものである。従って、最
初に送信するパケット群の平文には、当該認証局が発行
した公開鍵証明書も付加する。更に、そのパケット群の
平文には、次に送信するパケット群における一時的な電
子署名を検証するための公開鍵Pub2を付加する。この
公開鍵Pub2は、送信装置が次に送信するパケット群の
秘密鍵Psig2に対応するものである。即ち、パケット群
毎に公開鍵及び秘密鍵を変更することができる。
【0023】これに対し、受信側装置は、予め取得して
いる当該送信装置の公開鍵PubSを用いて電子署名Sig1
を暗号化する。そして、受信装置は、暗号化して得られ
た送信装置が導出したハッシュ値と、受信装置がパケッ
ト群の平文から導出したハッシュ値とを比較して検証す
る。一致すれば、改竄されてなく正当な配信者から送信
されたものと判断できる。更に、受信したパケット群の
平文から公開鍵Pub2を取得する。この公開鍵Pub2は、次
に受信すべきパケット群の電子署名情報を暗号化するた
めに用いられる。
【0024】次に、送信装置は、次に送信するパケット
群の電子署名Sig2については、そのパケット群の平文の
ハッシュ値を導出し、そのハッシュ値を、当該秘密鍵P
sigSと異なり且つ予め送信した公開鍵Pub2に対応する
秘密鍵Psig2を用いて署名する。このとき、そのパケッ
ト群の平文には、次に送信するパケット群における一時
的な電子署名を検証するための公開鍵Pub3を付加す
る。
【0025】これに対し、受信側装置は、予め取得して
いる当該送信装置の公開鍵Pub2を用いて電子署名Sig2
を暗号化する。そして、受信装置は、検証した後、受信
したパケット群の平文から公開鍵Pub3を取得する。この
公開鍵Pub3は、次に受信すべきパケット群の電子署名情
報を暗号化するために用いられる。
【0026】このような操作を繰り返すことによって、
公開鍵証明書の連鎖が実現できる。
【0027】この具体的な署名方式については、一時的
なアルゴリズムの作成が容易であるDSAなどを用い
る。DSAによれば、秘密鍵が乱数に基づくため、秘密
鍵の生成のための処理負荷処理時間を軽減することが可
能である。
【0028】図3は、本発明によるライブ配信に対応す
る最上位層のパケット構成図である。これは、図7に表
された階層的なパケット構成図の下段にも表されてい
る。
【0029】ライブ配信では、受信装置の要求に関係な
く、常にストリーミング転送が行なわれている状態であ
る。この状態においては、前述した公開鍵証明連鎖方式
だけでは、ストリーミング開始開始の初期パケットから
受信している受信装置のみが検証可能となり、それ以外
の装置はライブ配信に適用できない。従って、ライブ配
信時は、クライアントからの参加要求に従って、送信装
置の本来の秘密鍵PsigSを用いて署名した電子署名情報
を付加する。これにより、受信装置は、配信元の送信装
置が、正規の送信装置であることが確認でき、その後の
ライブ配信にも適用可能となる。尚、この場合、初期か
ら受信を開始している受信装置は、SigSの検証を行う必
要がないので、処理負荷は増加しない。
【0030】図4は、本発明によるパケット群のハッシ
ュ連鎖を示すパケット群構成図である。これは、図7に
表された階層的なパケット構成図の中段に対応する。
【0031】図4によれば、第1のパケット群の平文か
ら導出されたハッシュ値を、次の第2のパケット群の平
文に付加して送信し、ハッシュ値の連鎖を構成する。更
に、第1のパケット群の平文から導出されたハッシュ値
を、第4のパケット群の平文に付加して送信し、ハッシ
ュ値の連鎖を構成する。これにより、複数の連鎖が構成
され、バースト損失に対しても電子署名の検証が可能と
なる。
【0032】図5は、下位層が2個のパケットで構成さ
れたパケット群構成図である。また、図6は、下位層が
4個のパケットで構成されたパケット群構成図である。
これは、図7に表された階層的なパケット構成図の下段
に対応する。
【0033】ある一定数のパケットを連鎖の単位とし
て、そのパケット群毎に連鎖を行う下位層連鎖と上位層
連鎖の2階層連鎖方式について、具体的に以下のように
連鎖させる。 ・2つの上位層パケットに挟まれた下位層の全てのパケ
ットを当該上位層のパケットに均等に連鎖させる。 ・ある下位層パケットに着目した際、そのパケットに連
鎖させる上位層パケットが喪失した際にも、他の下位層
パケットを介して間接的に、もう一方の上位層パケット
に連鎖可能となるように連鎖を設定する。 ・下位層パケット内でループ(連鎖をたどっていくと自
パケットに連鎖される)が発生する際には、最終的に上
位層パケットに連鎖される直前の下位層パケットをルー
プの起点と考え、ループの終点となるハッシュ値を起点
のハッシュ値を計算する際の対象外とする。
【0034】図5によれば、上位パケットとの連鎖を
確立している。
【0035】図5によれば、他上位パケットへの連鎖
を確立している。
【0036】図5によれば、ループの検出(起点パケ
ットの決定)をしている。この場合は、P11又はP1
2が起点パケットとなる。
【0037】図6によれば、上位パケットとの連鎖を
確立している。
【0038】図6によれば、他上位パケットへの連鎖
を確立している。
【0039】図6によれば、ループの検出(起点パケ
ットの決定)をしている。この場合は、P11又はP1
4が起点パケットとなる。
【0040】図7は、前述したように、本発明による階
層的なパケット構成図である。これにより、前述した階
層間のパケット構成が理解できる。
【0041】前述した本発明の種々の実施形態によれ
ば、本発明の技術思想及び見地の範囲の種々の変更、修
正及び省略が、当業者によれば容易に行うことができ
る。前述の説明はあくまで例であって、何ら制約しよう
とするものではない。本発明は、特許請求の範囲及びそ
の均等物として限定するものにのみ制約される。
【0042】
【発明の効果】以上、詳細に説明したように、本発明に
よれば、1つ以上のパケットからなるパケット群毎に電
子署名情報を付加するので、送信側及び受信側共に、電
子署名のための処理負荷が大きくならない。また、公開
鍵を連鎖させることにより、公開鍵及び秘密鍵を時々刻
々と変更することができるので、ストームデータの転送
中に、悪意の改竄者が侵入する恐れもない。更に、公開
鍵の連鎖に加えて、ハッシュ値も連鎖させているので、
バースト損失を生じるような通信品質の信頼性が低い通
信路であっても、ストリームデータの電子署名の連続性
が確保される。
【図面の簡単な説明】
【図1】本発明によるシステム構成図である。
【図2】本発明による最上位層のパケット構成図であ
る。
【図3】本発明によるライブ配信に対応する最上位層の
パケット構成図である。
【図4】本発明によるパケット群のハッシュ連鎖を示す
パケット群構成図である。
【図5】下位層が2個のパケットで構成されたパケット
群構成図である。
【図6】下位層が4個のパケットで構成されたパケット
群構成図である。
【図7】本発明よる階層的なパケット構成図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 中尾 康二 埼玉県上福岡市大原二丁目1番15号 株式 会社ケイディーディーアイ研究所内 Fターム(参考) 5J104 AA08 AA09 AA16 EA05 EA16 LA01 LA03 LA06 NA02 NA12 5K030 GA15 HA08 JA05 LD19

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 1つ以上のパケットからなるパケット群
    は、平文と、該平文から導出したハッシュ値を秘密鍵で
    復号化した電子署名情報とにより構成され、 第1のパケット群の平文に、次の第2のパケット群で用
    いられる秘密鍵に対応する公開鍵を付加して送信する送
    信方法と、 前記第1のパケット群の平文から取り出した公開鍵を用
    いて、前記第2のパケット群の電子署名情報を暗号化し
    たハッシュ値と、該第2のパケット群の平文から導出し
    たハッシュ値とを比較して検証する受信方法とを有し、
    公開鍵の連鎖を構成することを特徴とする電子署名方
    法。
  2. 【請求項2】 前記秘密鍵及び前記公開鍵は、前記パケ
    ット群毎に変更することを特徴とする請求項1に記載の
    電子署名方法。
  3. 【請求項3】 前記送信方法は、受信側からの要求に応
    じて、前記パケット群に当該送信側の公開鍵証明書に対
    応する秘密鍵を用いて復号化した電子署名情報を更に付
    加して送信することを特徴とする請求項1又は2に記載
    の電子署名方法。
  4. 【請求項4】 前記送信方法は、第1のパケット群の平
    文から導出された前記ハッシュ値を、次の第2のパケッ
    ト群の平文に付加して送信し、ハッシュ値の連鎖を構成
    することを特徴とする請求項1から3のいずれか1項に
    記載の電子署名方法。
  5. 【請求項5】 前記送信方法は、第1のパケット群の平
    文から導出された前記ハッシュ値を、次の第2のパケッ
    ト群より以降のパケット群の平文に付加して送信するこ
    とを特徴とする請求項4に記載の電子署名方法。
  6. 【請求項6】 前記送信方法は、第1のパケット群の平
    文から導出された前記ハッシュ値を、以前の第0のパケ
    ット群の平文に付加して送信し、ハッシュ値の連鎖を構
    成することを特徴とする請求項4又は5に記載の電子署
    名方法。
  7. 【請求項7】 第1のパケット群の平文から導出された
    前記ハッシュ値を、前記第0のパケット群より以前のパ
    ケット群の平文に付加して送信し、ハッシュ値の連鎖を
    構成することを特徴とする請求項6に記載の電子署名方
    法。
  8. 【請求項8】 1つ以上のパケットからなるパケット群
    は、平文と、該平文から導出したハッシュ値を秘密鍵で
    復号化した電子署名情報とにより構成され、 第1のパケット群の平文に、次の第2のパケット群で用
    いられる秘密鍵に対応する公開鍵を付加して送信する送
    信装置と、 前記第1のパケット群の平文から取り出した公開鍵を用
    いて、前記第2のパケット群の電子署名情報を暗号化し
    たハッシュ値と、該第2のパケット群の平文から導出し
    たハッシュ値とを比較して検証する受信装置とを有する
    ことを特徴とする電子署名システム。
  9. 【請求項9】 1つ以上のパケットからなるパケット群
    は、平文と、該平文から導出したハッシュ値を秘密鍵で
    復号化した電子署名情報とにより構成され、 第1のパケット群の平文に、次の第2のパケット群で用
    いられる秘密鍵に対応する公開鍵を付加して送信する送
    信手段としてコンピュータを機能させることを特徴とす
    る送信側の電子署名プログラムと、 前記第1のパケット群の平文から取り出した公開鍵を用
    いて、前記第2のパケット群の電子署名情報を暗号化し
    たハッシュ値と、該第2のパケット群の平文から導出し
    たハッシュ値とを比較して検証する受信手段としてコン
    ピュータを機能させることを特徴とする受信側の電子署
    名プログラム。
  10. 【請求項10】 請求項9に記載のプログラムを記録し
    た記録媒体。
JP2001204654A 2001-07-05 2001-07-05 ストリーム転送における電子署名システム Expired - Fee Related JP4193380B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001204654A JP4193380B2 (ja) 2001-07-05 2001-07-05 ストリーム転送における電子署名システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001204654A JP4193380B2 (ja) 2001-07-05 2001-07-05 ストリーム転送における電子署名システム

Publications (2)

Publication Number Publication Date
JP2003022007A true JP2003022007A (ja) 2003-01-24
JP4193380B2 JP4193380B2 (ja) 2008-12-10

Family

ID=19041089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001204654A Expired - Fee Related JP4193380B2 (ja) 2001-07-05 2001-07-05 ストリーム転送における電子署名システム

Country Status (1)

Country Link
JP (1) JP4193380B2 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204300A (ja) * 2003-12-19 2005-07-28 Viaccess 多重化コンテンツの経路変更防止方法および防止方法を実施する伝送システム
JP2008072417A (ja) * 2006-09-14 2008-03-27 Kddi Corp デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
JP2008099068A (ja) * 2006-10-13 2008-04-24 Kddi Corp デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
JP2008118706A (ja) * 2008-01-10 2008-05-22 Nec Corp 暗号化通信制御方式
JP2008178097A (ja) * 2007-01-19 2008-07-31 Samsung Electronics Co Ltd コンテンツの無欠性を確認するためのコンテンツ提供装置及び方法、及びコンテンツ使用装置及び方法、並びにコンテンツ使用装置を廃止するコンテンツ提供装置及び方法
JP2008219786A (ja) * 2007-03-07 2008-09-18 Brother Ind Ltd 画像形成システム、データ処理装置、及び、画像形成装置
WO2009017119A1 (ja) * 2007-07-30 2009-02-05 Kyocera Corporation 受信装置
JP2009081549A (ja) * 2007-09-25 2009-04-16 Kyocera Corp 署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置
JP2009081556A (ja) * 2007-09-25 2009-04-16 Kyocera Corp 署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置
JP2010507982A (ja) * 2006-10-23 2010-03-11 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
JP2011075867A (ja) * 2009-09-30 2011-04-14 Fujitsu Ltd 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
JP2013513312A (ja) * 2009-12-04 2013-04-18 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
WO2013054701A1 (ja) * 2011-10-14 2013-04-18 株式会社日立製作所 データの真正性保証方法、管理計算機及び記憶媒体
JP5333239B2 (ja) * 2008-02-19 2013-11-06 富士通株式会社 ストリームデータ管理プログラム、方法、及びシステム
US8949600B2 (en) 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
US20210135848A1 (en) * 2018-12-07 2021-05-06 Tencent Technology (Shenzhen) Company Limited Data management method and apparatus for blockchain system, medium, and electronic device

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204300A (ja) * 2003-12-19 2005-07-28 Viaccess 多重化コンテンツの経路変更防止方法および防止方法を実施する伝送システム
JP2008072417A (ja) * 2006-09-14 2008-03-27 Kddi Corp デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
JP2008099068A (ja) * 2006-10-13 2008-04-24 Kddi Corp デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
JP2010507982A (ja) * 2006-10-23 2010-03-11 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
US8949600B2 (en) 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
JP2008178097A (ja) * 2007-01-19 2008-07-31 Samsung Electronics Co Ltd コンテンツの無欠性を確認するためのコンテンツ提供装置及び方法、及びコンテンツ使用装置及び方法、並びにコンテンツ使用装置を廃止するコンテンツ提供装置及び方法
JP2008219786A (ja) * 2007-03-07 2008-09-18 Brother Ind Ltd 画像形成システム、データ処理装置、及び、画像形成装置
US8261348B2 (en) 2007-07-30 2012-09-04 Kyocera Corporation Reception apparatus
JP2009033630A (ja) * 2007-07-30 2009-02-12 Kyocera Corp 受信装置
WO2009017119A1 (ja) * 2007-07-30 2009-02-05 Kyocera Corporation 受信装置
JP2009081549A (ja) * 2007-09-25 2009-04-16 Kyocera Corp 署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置
JP2009081556A (ja) * 2007-09-25 2009-04-16 Kyocera Corp 署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置
JP2008118706A (ja) * 2008-01-10 2008-05-22 Nec Corp 暗号化通信制御方式
JP5333239B2 (ja) * 2008-02-19 2013-11-06 富士通株式会社 ストリームデータ管理プログラム、方法、及びシステム
JP2011075867A (ja) * 2009-09-30 2011-04-14 Fujitsu Ltd 署名生成装置、署名検証装置、署名生成方法、署名検証方法、署名生成プログラム、および署名検証プログラム
US8667302B2 (en) 2009-09-30 2014-03-04 Fujitsu Limited Signature generating device and method, signature verifying device and method, and computer product
US9569623B2 (en) 2009-12-04 2017-02-14 Cryptography Research, Inc. Secure boot with resistance to differential power analysis and other external monitoring attacks
US11074349B2 (en) 2009-12-04 2021-07-27 Cryptography Research, Inc. Apparatus with anticounterfeiting measures
US8977864B2 (en) 2009-12-04 2015-03-10 Cryptography Research, Inc. Programmable logic device with resistance to external monitoring attacks
US9367693B2 (en) 2009-12-04 2016-06-14 Cryptography Research, Inc. Bitstream confirmation for configuration of a programmable logic device
US11797683B2 (en) 2009-12-04 2023-10-24 Cryptography Research, Inc. Security chip with resistance to external monitoring attacks
JP2013513312A (ja) * 2009-12-04 2013-04-18 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
US9576133B2 (en) 2009-12-04 2017-02-21 Cryptography Research, Inc. Detection of data tampering of encrypted data
US9940463B2 (en) 2009-12-04 2018-04-10 Cryptography Research, Inc. System and method for secure authentication
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
WO2013054701A1 (ja) * 2011-10-14 2013-04-18 株式会社日立製作所 データの真正性保証方法、管理計算機及び記憶媒体
US20210135848A1 (en) * 2018-12-07 2021-05-06 Tencent Technology (Shenzhen) Company Limited Data management method and apparatus for blockchain system, medium, and electronic device
JP2021535680A (ja) * 2018-12-07 2021-12-16 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器
JP7195684B2 (ja) 2018-12-07 2022-12-26 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器
US11968294B2 (en) * 2018-12-07 2024-04-23 Tencent Technology (Shenzhen) Company Limited Data management method and apparatus for blockchain system, medium, and electronic device

Also Published As

Publication number Publication date
JP4193380B2 (ja) 2008-12-10

Similar Documents

Publication Publication Date Title
CN109559122B (zh) 区块链数据传输方法及区块链数据传输系统
KR101541911B1 (ko) 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
CN108768652B (zh) 一种可抗量子攻击的联盟区块链底层加密方法
US5907619A (en) Secure compressed imaging
CN101243431B (zh) 保护各种内容类型的数字媒体
US8503681B1 (en) Method and system to securely transport data encryption keys
KR101508497B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN1832397B (zh) 电子设备接口间基于公钥证书的认证密钥协商和更新方法
US20070124584A1 (en) Proving ownership of shared information to a third party
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
JP4193380B2 (ja) ストリーム転送における電子署名システム
CN107517194B (zh) 一种内容分发网络的回源认证方法和装置
JP3948595B2 (ja) メッセージ認証装置
JP2009505243A (ja) 取り消し情報管理
US10691778B2 (en) Method and system for providing secure codecs
TWI773161B (zh) 數位簽章私鑰驗證方法
JP2005503717A (ja) Usb認証インタフェース
US20050204142A1 (en) Secure file transfer
JP4976633B2 (ja) データの安全な伝送のための方法および装置
JP2000250408A (ja) ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体
CN115277093A (zh) 篡改验证方法及其系统、装置和电子设备
EP2289227B1 (en) Improvements related to the authentication of messages
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
WO2007043014A1 (en) Method of encrypted communication using a keystream
CN118678126B (en) Self-adaptive cross-domain code stream password security protection method, system and equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080610

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080915

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141003

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees