JP2009065326A - 暗号化鍵の更新システム、暗号化鍵の更新方法およびプログラム - Google Patents

暗号化鍵の更新システム、暗号化鍵の更新方法およびプログラム Download PDF

Info

Publication number
JP2009065326A
JP2009065326A JP2007230000A JP2007230000A JP2009065326A JP 2009065326 A JP2009065326 A JP 2009065326A JP 2007230000 A JP2007230000 A JP 2007230000A JP 2007230000 A JP2007230000 A JP 2007230000A JP 2009065326 A JP2009065326 A JP 2009065326A
Authority
JP
Japan
Prior art keywords
hash
encryption key
terminal
value
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007230000A
Other languages
English (en)
Other versions
JP5084406B2 (ja
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007230000A priority Critical patent/JP5084406B2/ja
Publication of JP2009065326A publication Critical patent/JP2009065326A/ja
Application granted granted Critical
Publication of JP5084406B2 publication Critical patent/JP5084406B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】処理負荷をかけずに安全に暗号化鍵を更新する。
【解決手段】基地局が、n回のハッシュ処理を行って、n個のハッシュ値からなるハッシュチェーンを生成し、少なくとも複数の暗号化鍵と生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、端末に送信する。一方、端末が、少なくとも暗号化鍵とハッシュ値とのペアを受信し、受信したハッシュ値からハッシュチェーンを復元し、復元したハッシュチェーンを検証する。
【選択図】図4

Description

本発明は、基地局と端末とからなるシステムにおけるブロードキャストやマルチキャストにおいて安全に暗号化鍵を更新できる暗号化鍵の更新システム、暗号化鍵の更新方法およびプログラムに関する。
近年、高速なインターネット環境や大容量メディアが急速に普及している。これに伴い、映画、音楽、およびソフトウェアなどのディジタルコンテンツを、インターネットを介して配布するサービスが広がりつつある。
ところで、これらのサービスでは著作権保護が大きな問題となる。ディジタルコンテンツのコピーは容量にでき、なおかつ劣化を生じない。このため、不正コピーにより、違法なコンテンツが広く流通することが考えられる。このため、不正コピーを防止するために、配布時にコンテンツを暗号化し、暗号化に用いた暗号化鍵を例えば、基地局と端末間で定期的に更新する技術がある。
具体的には、図5に示すように、基地局(BS)から暗号化鍵の更新コマンド(Key update Command)とすべてのユーザの共通な鍵暗号化鍵GKEK、通信暗号化用の鍵であるGTEKとを端末(MS)に定期的に送信することによって、暗号化鍵の更新を行う技術が知られている(例えば、非特許文献1および2参照。)。
IEEE 802.16−2004 IEEE Standard for Local and Metroplitan Area Network part 16. IEEE 802.16e−2004 IEEE Standard for Local and Metroplitan Area Network part 16.
しかしながら、従来の方法では、不正な第三者による暗号化鍵のすり替えが可能であったという問題があった。また、不正な第三者による暗号化鍵のすり替えを防止するために、署名を付与する技術も考えられるが、この場合には、処理負荷が問題となっていた。
そこで、本発明は、上述の課題に鑑みてなされたものであり、処理負荷をかけずに安全に暗号化鍵を更新する暗号化鍵の更新システム、暗号化鍵の更新方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、端末と基地局からなる暗号化鍵の更新システムであって、前記基地局が、n回のハッシュ処理を行って、n個のハッシュ値からなるハッシュチェーンを生成するハッシュチェーン生成手段(例えば、図1のハッシュチェーン生成部11に相当)と、少なくとも複数の暗号化鍵と前記ハッシュ値生成手段において生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、前記端末に送信する送信手段(例えば、図1の送信部15に相当)と、を備え、前記端末が、少なくとも前記暗号化鍵とハッシュ値とのペアを受信する受信手段(例えば、図2の受信部21に相当)と、該受信したハッシュ値からハッシュチェーンを復元する復元手段(例えば、図2のハッシュチェーン復元部22に相当)と、該復元したハッシュチェーンを検証するハッシュチェーン検証手段(例えば、図2のハッシュチェーン検証部23に相当)と、を備えたことを特徴とする暗号化鍵の更新システムを提案している。
この発明によれば、基地局のハッシュチェーン生成手段が、n回のハッシュ処理を行って、n個のハッシュ値からなるハッシュチェーンを生成し、送信手段が、少なくとも複数の暗号化鍵とハッシュ値生成手段において生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、端末に送信する。一方、端末の受信手段が、少なくとも暗号化鍵とハッシュ値とのペアを受信し、復元手段が、受信したハッシュ値からハッシュチェーンを復元し、ハッシュチェーン検証手段が、復元したハッシュチェーンを検証する。したがって、基地局と端末間で、安全に通信に使用する暗号化鍵を更新することができる。
(2)本発明は、(1)の暗号化鍵の更新システムについて、前記送信手段が、最初の暗号化鍵を送信する際に、送信するすべてのデータに電子署名が付されたデータを送信することを特徴とする暗号化鍵の更新システムを提案している。
この発明によれば、送信手段が、最初の暗号化鍵を送信する際に、送信するすべてのデータに電子署名が付されたデータを送信する。したがって、受信側端末は、この電子署名を検証することにより送信データの正当性を確認することができる。
(3)本発明は、(1)の暗号化鍵の更新システムについて、前記送信手段が、それぞれのデータを送信する際に、時刻情報(例えば、図1の時刻情報生成部13に相当)を含めて送信することを特徴とする暗号化鍵の更新システムを提案している。
この発明によれば、送信手段が、それぞれのデータを送信する際に、時刻情報を含めて送信する。したがって、受信側端末でデータが錯綜しても、時刻情報を確認することにより、基地局からの再送信を防止し、受信した順番にデータを整えることができる。
(4)本発明は、(1)の暗号化鍵の更新システムについて、前記基地局が、次回、送信される前記ハッシュチェーンのハッシュ値を鍵として、該送信されるすべてのデータに対してMAC値を算出するMAC値算出手段(例えば、図1のMAC値算出部14に相当)を備え、前記送信手段が、2回目以降のデータ送信時に、該算出されたMAC値を付与して送信することを特徴とする暗号化鍵の更新システムを提案している。
この発明によれば、基地局のMAC値算出手段が、次回、送信されるハッシュチェーンのハッシュ値を鍵として、送信されるすべてのデータに対してMAC値を算出し、基地局の送信手段が、2回目以降のデータ送信時に、算出されたMAC値を付与して送信する。したがって、受信側の端末では、MAC値と関連するデータを一旦保持し、次のデータ受信時にMAC値を検証すれば、前回の通信が正当なものであったのか否かを確認することができる。
(5)本発明は、(4)の暗号化鍵の更新システムについて、前記端末が、前記送信されるMAC値と関連するデータを記憶する記憶手段(例えば、図2の記憶部24に相当)と、前記受信手段が次に受信したMAC値を検証するMAC値検証手段(例えば、図2のMAC値検証部25に相当)と、を備えたことを特徴とする暗号化鍵の更新システムを提案している。
この発明によれば、端末の記憶手段が、送信されるMAC値と関連するデータを記憶し、MAC値検証手段が、次に受信したMAC値を検証する。したがって、基地局が次回、送信されるハッシュチェーンのハッシュ値を鍵として、送信されるすべてのデータに対してMAC値を算出し、2回目以降のデータ送信時に、算出されたMAC値を付与して送信すれば、端末において、前回の通信が正当なものであったのか否かを確認することができる。
(6)本発明は、端末と基地局からなるシステムにおける暗号化鍵の更新方法であって、前記基地局が、n回のハッシュ処理を行って、n個のハッシュ値からなるハッシュチェーンを生成する第1のステップ(例えば、図4のステップS101に相当)と、少なくとも複数の暗号化鍵と前記ハッシュ値生成手段において生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、前記端末に送信する第2のステップ(例えば、図4のステップS102、S103、S105、S106、S108、S109に相当)と、を備え、前記端末が、少なくとも前記暗号化鍵とハッシュ値とのペアを受信する第3のステップ(例えば、図4のステップS106等に相当)と、該受信したハッシュ値からハッシュチェーンを復元する第4のステップ(例えば、図4のステップS107、S110に相当)と、該復元したハッシュチェーンを検証する第5のステップ(例えば、図4のステップS107、S110に相当)と、を備えたことを特徴とする暗号化鍵の更新方法を提案している。
この発明によれば、基地局が、n回のハッシュ処理を行って、n個のハッシュ値からなるハッシュチェーンを生成し、少なくとも複数の暗号化鍵と生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、端末に送信する。一方、端末が、少なくとも暗号化鍵とハッシュ値とのペアを受信し、受信したハッシュ値からハッシュチェーンを復元し、復元したハッシュチェーンを検証する。したがって、基地局と端末間で、安全に通信に使用する暗号化鍵を更新することができる。
(7)本発明は、基地局のコンピュータに、n回のハッシュ処理を行って、n個のハッシュ値からなるハッシュチェーンを生成する第1のステップ(例えば、図4のステップS101に相当)と、少なくとも複数の暗号化鍵と前記ハッシュ値生成手段において生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、前記端末に送信する第2のステップ(例えば、図4のステップS102、S103、S105、S106、S108、S109に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、基地局のコンピュータが、n回のハッシュ処理を行って、n個のハッシュ値からなるハッシュチェーンを生成し、少なくとも複数の暗号化鍵と生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、端末に送信する。したがって、端末のコンピュータが受信したハッシュ値からハッシュチェーンを復元し、復元したハッシュチェーンを検証すれば、基地局と端末間で、安全に通信に使用する暗号化鍵を更新することができる。
(8)本発明は、端末のコンピュータに、少なくとも前記暗号化鍵とハッシュ値とのペアを受信する第3のステップ(例えば、図4のステップS106等に相当)と、該受信したハッシュ値からハッシュチェーンを復元する第4のステップ(例えば、図4のステップS107、S110に相当)と、該復元したハッシュチェーンを検証する第5のステップ(例えば、図4のステップS107、S110に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、端末のコンピュータが、少なくとも暗号化鍵とハッシュ値とのペアを基地局から受信し、受信したハッシュ値からハッシュチェーンを復元して、復元したハッシュチェーンを検証する。したがって、基地局のコンピュータが、ハッシュチェーンを生成し、少なくとも複数の暗号化鍵と生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、端末に送信すれば、基地局と端末間で、安全に通信に使用する暗号化鍵を更新することができる。
本発明によれば、余計な処理負荷をかけることなく、より安全に通信に使用する暗号化鍵を更新することができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<基地局の構成>
本発明は、基地局と端末間のブロードキャストやマルチキャストにおいて安全に暗号化鍵を更新できるシステムであって、基地局は図1に示すように、ハッシュチェーン生成部11と、暗号化鍵格納部12と、時刻情報生成部13と、MAC値生成部14と、送信部15とから構成されている。
ハッシュチェーン生成部11は、n回のハッシュ処理を実行し、n個のハッシュ値からなるハッシュチェーンを生成するものである。ここで、i番目のハッシュ値をHK_iと表し、最後のハッシュ値HK_nをアンカー値と呼ぶ。
暗号化鍵格納部12は、生成した更新に用いる複数の暗号化鍵を格納保存する。時刻情報生成部13は、現在時刻を生成し、送信部15に送信する。MAC値生成部14は、次に送信されるハッシュチェーンの値を鍵として、送信するすべてのデータに対して、MAC値を算出生成する。また、図示しないが、最初の暗号化鍵を送信する際に、送信するすべてのデータに付する電子署名も保存している。
送信部15は、少なくとも複数の暗号化鍵と生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、端末に送信する。したがって、受信側の端末が、受信したハッシュ値からハッシュチェーンを復元し、これを検証することにより、基地局と端末間で、安全に通信に使用する暗号化鍵を更新することができる。
また、送信部15は、最初の暗号化鍵を送信する際に、送信するすべてのデータに電子署名が付されたデータを送信する。したがって、受信側端末は、この電子署名を検証することにより送信データの正当性を確認することができる。
また、送信部15は、それぞれのデータを送信する際に、時刻情報を含めて送信する。したがって、受信側端末でデータが錯綜しても、時刻情報を確認することにより、基地局からの再送信を防止し、受信した順番にデータを整えることができる。
さらに、送信部は、2回目以降のデータ送信時に、MAC値生成部14において算出されたMAC値を付与して送信する。したがって、受信側の端末では、MAC値と関連するデータを一旦保持し、次のデータ受信時にMAC値を検証すれば、前回の通信が正当なものであったのか否かを確認することができる。
<端末の構成>
次に、図2を用いて、端末の構成について説明する。
端末は、図2に示すように、受信部21と、ハッシュチェーン復元部22と、ハッシュチェーン検証部23と、記憶部24と、MAC値検証部25とから構成されている。
受信部21は、暗号化鍵とハッシュ値とのペア、受信するすべてのデータに付された電子署名、時刻情報、MAC値等を受信する。ハッシュチェーン復元部22は、順次受信したハッシュ値からハッシュチェーンを復元する。
ハッシュチェーン検証部23は、ハッシュチェーン復元部22が復元したハッシュチェーンを検証する。これにより、基地局と端末間で、安全に通信に使用する暗号化鍵を更新することができる。
記憶部24は、例えば、受信したMAC値と関連するデータを一時記憶し、MAC値検証部25が、次のデータ受信時にMAC値を検証する。これにより、前回の通信が正当なものであったのか否かを確認することができる。また、受信した時刻情報により、データが錯綜している場合であっても、基地局からの再送信を防止し、受信した順番にデータを整えることができる。
<システムの処理>
次に、図3および図4を用いて、本実施形態におけるシステムの処理について説明する。
まず、基地局は、あらかじめ必要となる個数分のハッシュ値を得るため、n回のハッシュ処理を実行し、n個のハッシュ値(ハッシュチェーン)を生成する(ステップS101)。
次に、基地局は、通信用の暗号化鍵GTEK_0を生成し、現在時刻(図3の「time」)、アンカー値HK_nと結合したデータを作成する。そして、自身の秘密鍵を用いてこの値の電子署名(図3の「secBS」)を計算する(ステップS102)。そして、基地局は、端末にデータ及び電子署名を送付する(ステップS103)。
端末は電子署名を検証し、電子署名が正しければ、GTEK_0を暗号化用の鍵として使用する。また、HK_nを保存する(ステップS104)。基地局は、GTEK_1を生成し、現在時刻、ハッシュ値HK_n−1と結合したデータを作成する。そして、HK_n−2を鍵として用いてこの値のMAC(例えば、図3におけるMAC(GKEK(GTEK_1)|time|HK_n−1,HK_n−2)は、鍵HK_n−2により計算されたGKEK(GTEK_1)|time|HK_n−1のMAC値を示す)を計算する(ステップS105)。基地局は、端末にデータ及びMAC値を送信する(ステップS106)。
端末は、HK_n−1のハッシュ値がHK_nになることを確認して、GTEK_1を保存する(ステップS107)。基地局は、鍵更新時刻になったら、GTEK_2を生成し、現在時刻、ハッシュ値HK_n−2と結合したデータを作成し、HK_n−3を鍵として用いてこの値のMACを計算する(ステップS108)。そして、基地局は、端末にデータ及びMAC値を送信する(ステップS109)。
端末は、HK_n−2のハッシュ値がHK_n−1になることを確認して、GTEK_2を保存し、HK_n−2を用いて前のフローのMACを計算する(ステップS110)。端末は、MAC値が正しければ、暗号化用の鍵をGTEK_1に更新する(ステップS111)。
そして、全てのハッシュチェーンについて処理が終了したかを確認し(ステップS112)、終了していない場合には、ステップS108の処理に戻る(ステップS112の「No」)。一方で、HK_0まで到達したら、別のハッシュチェーンを作成するためにステップS101の処理に戻る(ステップS112の「Yes」)。
したがって、本実施形態によれば、余計な処理負荷をかけることなく、基地局と端末との間で、より安全に通信に使用する暗号化鍵を更新することができる。
なお、基地局および端末の処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを基地局および端末に読み込ませ、実行することによって本発明の暗号化鍵の更新システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本実施形態に係る基地局の構成図である。 本実施形態に係る端末の構成図である。 本実施形態に係るタイミングチャートである。 本実施形態に係る処理フローである。 従来例に係るタイミングチャートである。
符号の説明
11・・・ハッシュチェーン生成部、12・・・暗号化鍵格納部、13・・・時刻情報生成部、14・・・MAC値生成部、15・・・送信部、21・・・受信部、22・・・ハッシュチェーン復元部、23・・・ハッシュチェーン検証部、24・・・記憶部、25・・・MAC値検証部

Claims (8)

  1. 端末と基地局からなる暗号化鍵の更新システムであって、
    前記基地局が、
    n回のハッシュ処理を行って、n個のハッシュ値からなるハッシュチェーンを生成するハッシュチェーン生成手段と、
    少なくとも複数の暗号化鍵と前記ハッシュ値生成手段において生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、前記端末に送信する送信手段と、
    を備え、
    前記端末が、
    少なくとも前記暗号化鍵とハッシュ値とのペアを受信する受信手段と、
    該受信したハッシュ値からハッシュチェーンを復元する復元手段と、
    該復元したハッシュチェーンを検証するハッシュチェーン検証手段と、
    を備えたことを特徴とする暗号化鍵の更新システム。
  2. 前記送信手段が、最初の暗号化鍵を送信する際に、送信するすべてのデータに電子署名が付されたデータを送信することを特徴とする請求項1に記載の暗号化鍵の更新システム。
  3. 前記送信手段が、それぞれのデータを送信する際に、時刻情報を含めて送信することを特徴とする請求項1に記載の暗号化鍵の更新システム。
  4. 前記基地局が、次回、送信される前記ハッシュチェーンのハッシュ値を鍵として、該送信されるすべてのデータに対してMAC値を算出するMAC値算出手段を備え、
    前記送信手段が、2回目以降のデータ送信時に、該算出されたMAC値を付与して送信することを特徴とする請求項1に記載の暗号化鍵の更新システム。
  5. 前記端末が、前記送信されるMAC値と関連するデータを記憶する記憶手段と、
    前記受信手段が次に受信したMAC値を検証するMAC値検証手段と、
    を備えたことを特徴とする請求項4に記載の暗号化鍵の更新システム。
  6. 端末と基地局からなるシステムにおける暗号化鍵の更新方法であって、
    前記基地局が、
    n回のハッシュ処理を行って、n個のハッシュ値からなるハッシュチェーンを生成する第1のステップと、
    少なくとも複数の暗号化鍵と生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、前記端末に送信する第2のステップと、
    を備え、
    前記端末が、
    少なくとも前記暗号化鍵とハッシュ値とのペアを受信する第3のステップと、
    該受信したハッシュ値からハッシュチェーンを復元する第4のステップと、
    該復元したハッシュチェーンを検証する第5のステップと、
    を備えたことを特徴とする暗号化鍵の更新方法。
  7. 基地局のコンピュータに、
    n回のハッシュ処理を行って、n個のハッシュ値からなるハッシュチェーンを生成する第1のステップと、
    少なくとも複数の暗号化鍵と生成されたハッシュチェーンのうち生成の順番が古いハッシュ値とをペアにして、順次、前記端末に送信する第2のステップと、
    をコンピュータに実行させるためのプログラム。
  8. 端末のコンピュータに、
    少なくとも暗号化鍵とハッシュ値とのペアを受信する第3のステップと、
    該受信したハッシュ値からハッシュチェーンを復元する第4のステップと、
    該復元したハッシュチェーンを検証する第5のステップと、
    をコンピュータに実行させるためのプログラム。
JP2007230000A 2007-09-05 2007-09-05 暗号化鍵の更新システム、暗号化鍵の更新方法およびプログラム Expired - Fee Related JP5084406B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007230000A JP5084406B2 (ja) 2007-09-05 2007-09-05 暗号化鍵の更新システム、暗号化鍵の更新方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007230000A JP5084406B2 (ja) 2007-09-05 2007-09-05 暗号化鍵の更新システム、暗号化鍵の更新方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2009065326A true JP2009065326A (ja) 2009-03-26
JP5084406B2 JP5084406B2 (ja) 2012-11-28

Family

ID=40559531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007230000A Expired - Fee Related JP5084406B2 (ja) 2007-09-05 2007-09-05 暗号化鍵の更新システム、暗号化鍵の更新方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5084406B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010024379A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
JP2011234340A (ja) * 2010-04-07 2011-11-17 Denso Corp 無線通信装置およびデータ通信装置
KR20200013886A (ko) * 2018-07-31 2020-02-10 전자부품연구원 해쉬체인 생성장치 및 해쉬체인 생성방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004032416A1 (en) * 2002-08-30 2004-04-15 Agency For Science, Technology And Research Public key cryptography and a framework therefor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004032416A1 (en) * 2002-08-30 2004-04-15 Agency For Science, Technology And Research Public key cryptography and a framework therefor

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010024379A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
JP2011234340A (ja) * 2010-04-07 2011-11-17 Denso Corp 無線通信装置およびデータ通信装置
KR20200013886A (ko) * 2018-07-31 2020-02-10 전자부품연구원 해쉬체인 생성장치 및 해쉬체인 생성방법
KR102084855B1 (ko) 2018-07-31 2020-03-04 전자부품연구원 해쉬체인 생성장치 및 해쉬체인 생성방법

Also Published As

Publication number Publication date
JP5084406B2 (ja) 2012-11-28

Similar Documents

Publication Publication Date Title
JP4622811B2 (ja) 電子文書の真正性保証システム
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
CN104255009A (zh) 用于自适应流媒体的片段完整性和真实性的***和方法
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和***
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
CN110852745A (zh) 一种区块链分布式动态网络密钥自动更新方法
CN106941404A (zh) 密钥保护方法及装置
CN111786812A (zh) 节点管理方法、装置、计算机设备和存储介质
WO2012152041A1 (zh) 多媒体消息传输方法及装置
CN110719167B (zh) 一种基于区块链的带时效性的签密方法
CN102685111A (zh) 加密裁决服务器及其使用方法
JP5084406B2 (ja) 暗号化鍵の更新システム、暗号化鍵の更新方法およびプログラム
JP2010004420A (ja) 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム
CN111131311A (zh) 基于区块链的数据传输方法及区块链节点
EP2892206B1 (en) System and method for push framework security
CN109219816A (zh) 在数据结构中创建可被加密证明包含有效数据的数据链的设备和方法
CN114117406A (zh) 一种数据处理方法、装置、设备及存储介质
CN110708155A (zh) 版权信息保护方法、***、确权方法、装置、设备和介质
JP6175600B2 (ja) セキュリティドメインの制御方法
US20210075604A1 (en) Key generation method
US20130003968A1 (en) Method and apparatus for generating session key and cluster key
CN110766400B (zh) 基于区块链的交易记录处理方法、记账节点及介质
EP2289227B1 (en) Improvements related to the authentication of messages
Yap et al. On the security of a lightweight authentication and encryption scheme for mobile ad hoc network
CN114598465B (zh) 一种数据更新方法和控制器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120904

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees