JP2018042203A - 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法 - Google Patents
情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法 Download PDFInfo
- Publication number
- JP2018042203A JP2018042203A JP2016176824A JP2016176824A JP2018042203A JP 2018042203 A JP2018042203 A JP 2018042203A JP 2016176824 A JP2016176824 A JP 2016176824A JP 2016176824 A JP2016176824 A JP 2016176824A JP 2018042203 A JP2018042203 A JP 2018042203A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- unit
- key
- ecu
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims description 54
- 238000003672 processing method Methods 0.000 title claims description 4
- 238000006243 chemical reaction Methods 0.000 claims abstract description 217
- 238000004891 communication Methods 0.000 claims abstract description 64
- 238000012937 correction Methods 0.000 claims description 63
- 238000012795 verification Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 abstract description 60
- 238000000034 method Methods 0.000 description 90
- 230000008569 process Effects 0.000 description 70
- 238000012545 processing Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 30
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
図1は、情報処理システム1Aの概要を示す模式図である。情報処理システム1Aは、図1に示すように、GW10Aと、1または複数のECU20Aとが、ネットワークを介して接続された構成である。GW10Aは、サーバ装置の一例である。ECU20Aは、情報処理装置の一例である。
まず、ECU20Aについて説明する。ECU20Aは、情報処理装置の一例である。ECU20Aは、暗号通信に関わる機能的な構成要素として、例えば、送受信部21と、変換部22と、更新部23と、暗号化部24Aと、暗号化通信部25と、記憶部26と、記憶部27と、を備える。
GW10Aは、サーバ装置の一例である。GW10Aは、暗号通信に関わる機能的な構成要素として、例えば、送受信部11と、比較部12と、復号部13Aと、更新部14と、例外処理部15と、暗号化通信部16と、記憶部17と、を備える。
本実施の形態では、第2暗号鍵と第3暗号鍵との差分情報を暗号通信する形態を説明する。
=Hash(FK,CNTi−1)||Hash(FK,CNTi)
・・・式(1)
=T(Hash(FK,CNTi−1)||Hash(FK,CNTi)
・・・式(2)
本実施の形態では、第3暗号鍵の正しさを検証するための検証データを更に用いる。
本実施の形態では、ECU20Dが、装置固有の固有データを出力するPUF(Physically Unclonable Function)部を搭載し、PUF部から出力された固有データを用いて、種鍵である第1暗号鍵を生成する。
なお、上記第4の実施の形態では、ECU20Dは、更新処理の段階において、PUF部28から出力された固有データの補正データと、PUF部28から新たに出力された固有データと、から第1暗号鍵を生成する形態を説明した。
なお、GW10A、10B、10C、ECU20A、20B、20C、20Dの上述した機能は、例えば、図2に示したハードウェアとソフトウェアとの協働により実現することができる。この場合、マイクロコントローラ9がネットワークI/F8を利用しながら、ソフトウェアとして提供されるプログラムに応じた制御を実行することにより、上述した機能的な構成要素が実現される。
10A、10B、10C GW
11A 受信部
13A、13B、13C 復号部
14 更新部
20A、20B、20C、20D ECU
21B 送信部
22、22D 変換部
23 更新部
24A、24B 暗号化部
28 PUF部
29 補正データ生成部
30 補正部
Claims (11)
- サーバ装置との間で共有するマスタ鍵の生成に用いるための第1暗号鍵を、前記サーバ装置との暗号通信に現在用いている前記マスタ鍵としての第2暗号鍵の生成時に用いた第1変換規則とは異なる第2変換規則を用いて変換し、新たな前記マスタ鍵としての第3暗号鍵を生成する変換部と、
前記第2暗号鍵および前記第3暗号鍵に基づいて、前記第3暗号鍵を導出するための暗号文を生成する暗号化部と、
前記暗号文を、前記サーバ装置へ送信する送信部と、
を備える、情報処理装置。 - 前記暗号化部は、
前記第3暗号鍵を前記第2暗号鍵で暗号化して前記暗号文を生成する、請求項1に記載の情報処理装置。 - 前記暗号化部は、
前記第3暗号鍵と前記第2暗号鍵との差分情報を、前記第2暗号鍵で暗号化して、前記暗号文を生成する、請求項1に記載の情報処理装置。 - 前記暗号化部は、
前記第3暗号鍵の正しさを検証するための検証データと、前記差分情報と、を前記第2暗号鍵で暗号化して、前記暗号文を生成する、請求項3に記載の情報処理装置。 - 前記情報処理装置に固有の固有データを出力するPUF(Physically Unclonable Function)部から出力された前記固有データと、前記固有データの補正データと、を用いて前記第1暗号鍵を生成する補正部を更に備え、
前記変換部は、該第1暗号鍵を、前記第2変換規則を用いて変換し、前記第3暗号鍵を生成する、
請求項1に記載の情報処理装置。 - 前記情報処理装置に固有の固有データを出力するPUF部から出力された前記固有データから前記固有データの補正データを用いて生成した暗号鍵を用いて、前記第1暗号鍵を暗号化することによって生成した暗号文と、前記補正データと、を含む第1補正データに基づいて、前記第1暗号鍵を生成する補正部を更に備え
前記変換部は、該第1暗号鍵を、前記第2変換規則を用いて変換し、前記第3暗号鍵を生成する、
請求項1に記載の情報処理装置。 - 前記第3暗号鍵を、前記第2暗号鍵として更新する更新部、を備える請求項1〜請求項6の何れか1項に記載の情報処理装置。
- 情報処理装置との間で共有するマスタ鍵の生成に用いるための第1暗号鍵を、前記情報処理装置との暗号通信に現在用いている前記マスタ鍵としての第2暗号鍵の生成時に用いた第1変換規則とは異なる第2変換規則を用いて変換した、新たな前記マスタ鍵としての第3暗号鍵と、前記第2暗号鍵と、に基づいて生成された、前記第3暗号鍵を導出するための暗号文を、前記情報処理装置から受信する受信部と、
前記暗号文を、前記第2暗号鍵を用いて復号し、前記第3暗号鍵を得る復号部と、
前記第3暗号鍵を、前記情報処理装置との間で共有する前記第2暗号鍵として更新する更新部と、
を備える、サーバ装置。 - 請求項1〜請求項7の何れか1項に記載の情報処理装置と、
前記サーバ装置と、
を備えた情報処理システム。 - 請求項9に記載の情報処理システムを搭載した移動体。
- サーバ装置との間で共有するマスタ鍵の生成に用いるための第1暗号鍵を、前記サーバ装置との暗号通信に現在用いている前記マスタ鍵としての第2暗号鍵の生成時に用いた第1変換規則とは異なる第2変換規則を用いて変換し、新たな前記マスタ鍵としての第3暗号鍵を生成するステップと、
前記第2暗号鍵および前記第3暗号鍵に基づいて、前記第3暗号鍵を導出するための暗号文を生成するステップと、
前記暗号文を、前記サーバ装置へ送信するステップと、
を含む情報処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016176824A JP2018042203A (ja) | 2016-09-09 | 2016-09-09 | 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法 |
EP17158225.7A EP3293720A1 (en) | 2016-09-09 | 2017-02-27 | Information processing device, server device, information processing system, moving object and information processing method |
US15/443,727 US10193691B2 (en) | 2016-09-09 | 2017-02-27 | Information processing device, server device, information processing system, moving object, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016176824A JP2018042203A (ja) | 2016-09-09 | 2016-09-09 | 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018042203A true JP2018042203A (ja) | 2018-03-15 |
Family
ID=58192133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016176824A Pending JP2018042203A (ja) | 2016-09-09 | 2016-09-09 | 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10193691B2 (ja) |
EP (1) | EP3293720A1 (ja) |
JP (1) | JP2018042203A (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016046719A (ja) * | 2014-08-25 | 2016-04-04 | 株式会社東芝 | データ生成装置、通信装置、移動体、データ生成方法およびプログラム |
US10560263B2 (en) * | 2017-03-24 | 2020-02-11 | Micron Technology, Inc. | Secure memory arrangements |
DE102018213038A1 (de) * | 2018-08-03 | 2020-02-06 | Continental Teves Ag & Co. Ohg | Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln |
DE102018214354A1 (de) * | 2018-08-24 | 2020-02-27 | Robert Bosch Gmbh | Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts |
CN109698746B (zh) * | 2019-01-21 | 2021-03-23 | 北京邮电大学 | 基于主密钥协商生成绑定设备的子密钥的方法和系统 |
US11838416B2 (en) * | 2019-04-12 | 2023-12-05 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Communication system and control device |
DE102019212959B3 (de) * | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug |
CN113806827A (zh) * | 2020-06-15 | 2021-12-17 | 卓品智能科技无锡有限公司 | 一种基于sm2硬件加密的总线线控方法 |
SE2250569A1 (en) * | 2022-05-11 | 2023-11-12 | Scania Cv Ab | Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles |
US20240118880A1 (en) * | 2022-10-11 | 2024-04-11 | Ford Global Technologies, Llc | Transmission of authentication keys |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004222420A (ja) * | 2003-01-15 | 2004-08-05 | Kokusan Denki Co Ltd | モータ駆動装置 |
JP2013003431A (ja) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | 半導体装置及び半導体装置へのデータ書き込み方法 |
JP2014222420A (ja) * | 2013-05-13 | 2014-11-27 | 株式会社メガチップス | 半導体記憶装置及びデータ処理システム |
JP2016134671A (ja) * | 2015-01-16 | 2016-07-25 | 株式会社東芝 | データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10171717A (ja) | 1996-12-05 | 1998-06-26 | Matsushita Electric Ind Co Ltd | Icカードおよびそれを用いた暗号通信システム |
JP5392741B2 (ja) | 2008-04-21 | 2014-01-22 | 独立行政法人産業技術総合研究所 | Rsaをベースとしたパスワード認証方式及びその応用 |
JP5288901B2 (ja) | 2008-06-23 | 2013-09-11 | 三菱電機株式会社 | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム |
CN103141055A (zh) | 2011-01-25 | 2013-06-05 | 三洋电机株式会社 | 通信装置 |
JP5367039B2 (ja) * | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
JP5395938B1 (ja) * | 2012-09-25 | 2014-01-22 | 株式会社東芝 | 連携サービス提供システム及びサーバ装置 |
US8997198B1 (en) * | 2012-12-31 | 2015-03-31 | Emc Corporation | Techniques for securing a centralized metadata distributed filesystem |
GB201309577D0 (en) * | 2013-05-29 | 2013-07-10 | Barclays Bank Plc | Linked registration |
JP6178142B2 (ja) | 2013-07-12 | 2017-08-09 | 株式会社東芝 | 生成装置、方法およびプログラム |
JP6523143B2 (ja) | 2015-11-13 | 2019-05-29 | 株式会社東芝 | データ配布装置、通信システム、移動体およびデータ配布方法 |
JP6502832B2 (ja) | 2015-11-13 | 2019-04-17 | 株式会社東芝 | 検査装置、通信システム、移動体および検査方法 |
US9946720B1 (en) * | 2015-12-04 | 2018-04-17 | Ionu Security, Inc. | Searching data files using a key map |
-
2016
- 2016-09-09 JP JP2016176824A patent/JP2018042203A/ja active Pending
-
2017
- 2017-02-27 EP EP17158225.7A patent/EP3293720A1/en not_active Withdrawn
- 2017-02-27 US US15/443,727 patent/US10193691B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004222420A (ja) * | 2003-01-15 | 2004-08-05 | Kokusan Denki Co Ltd | モータ駆動装置 |
JP2013003431A (ja) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | 半導体装置及び半導体装置へのデータ書き込み方法 |
JP2014222420A (ja) * | 2013-05-13 | 2014-11-27 | 株式会社メガチップス | 半導体記憶装置及びデータ処理システム |
JP2016134671A (ja) * | 2015-01-16 | 2016-07-25 | 株式会社東芝 | データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US10193691B2 (en) | 2019-01-29 |
EP3293720A1 (en) | 2018-03-14 |
US20180076959A1 (en) | 2018-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018042203A (ja) | 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法 | |
JP6345157B2 (ja) | 車載情報通信システム及び認証方法 | |
US9054880B2 (en) | Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method | |
US11082228B2 (en) | Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program | |
CN106330856B (zh) | 听力设备和听力设备通信的方法 | |
US7657739B2 (en) | Authentication system | |
CN108323229B (zh) | 用于基于位置的服务的安全ble广播系统 | |
JP5992104B2 (ja) | 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム | |
WO2016098303A1 (ja) | 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法 | |
US20090316909A1 (en) | Utilization apparatus, servicer apparatus, service utilization system, service utilization method, service utilization program, and integrated circuit | |
JP6523143B2 (ja) | データ配布装置、通信システム、移動体およびデータ配布方法 | |
JP6512023B2 (ja) | 通信システム、送信ノード、及び受信ノード | |
CN109428715B (zh) | 数据接收设备、数据传输系统和密钥生成设备 | |
JP6625293B2 (ja) | 鍵管理装置および通信機器 | |
JP2005268931A (ja) | 情報セキュリティ装置及び情報セキュリティシステム | |
US11853465B2 (en) | Securing data stored in a memory of an IoT device during a low power mode | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
JP2021145205A (ja) | 認証システム | |
CN108632037B (zh) | 公钥基础设施的公钥处理方法及装置 | |
CN110100412B (zh) | 反向计算模糊提取器和用于认证的方法 | |
JP2007215154A (ja) | 電子機器、機器認証管理方法および機器認証管理プログラム | |
JP2018110355A (ja) | システム及び情報の書込方法 | |
JP4496506B2 (ja) | 暗号化コンテンツ送信装置 | |
JP6732698B2 (ja) | 追加データ付き認証暗号システム、暗号化装置、復号装置、追加データ付き認証暗号方法、およびプログラム | |
JP2004112538A (ja) | 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190822 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200128 |