JP2007304903A - 耐タンパーシステム - Google Patents

耐タンパーシステム Download PDF

Info

Publication number
JP2007304903A
JP2007304903A JP2006133203A JP2006133203A JP2007304903A JP 2007304903 A JP2007304903 A JP 2007304903A JP 2006133203 A JP2006133203 A JP 2006133203A JP 2006133203 A JP2006133203 A JP 2006133203A JP 2007304903 A JP2007304903 A JP 2007304903A
Authority
JP
Japan
Prior art keywords
terminal device
tamper resistant
command
instruction
instruction code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006133203A
Other languages
English (en)
Other versions
JP4880353B2 (ja
Inventor
Ryuzo Maruyama
竜三 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2006133203A priority Critical patent/JP4880353B2/ja
Publication of JP2007304903A publication Critical patent/JP2007304903A/ja
Application granted granted Critical
Publication of JP4880353B2 publication Critical patent/JP4880353B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】演算時間を短縮しながら、端末装置で実行される鍵生成ロジック、暗号複合処理等の命令コードの解析を困難とするセキュリティを強化した耐タンパーシステムを提供する。
【解決手段】端末装置100と、端末装置と通信する耐タンパー装置200とで構成される耐タンパーシステムであって、端末装置は、入力領域に存在する被暗号データに対する暗号命令の生成指令を耐タンパー装置に送信し、耐タンパー装置は、被暗号データに対する暗号命令を端末装置に送信し、端末装置は、暗号命令を実行し、暗号化データを出力領域に転送する。端末装置は、端末装置の処理装置の種別を、暗号命令の生成指令とともに耐タンパー装置に送信し、耐タンパー装置は、受信した端末装置の処理装置の種別に対応可能である場合にのみ、暗号命令の生成指令を端末装置に送信する。
【選択図】図1

Description

本発明は、耐タンパーシステムに関し、特に、ICカードを用いてクレジット決済等を行うにあたって用いられる耐タンパーシステムに関する。
電子ネットワーク上でサービスを提供する際に、不特定多数のアクセス要求者に対してサービスを受ける権限の有無を確認し、権限のある要求者のみにアクセスを許可する認証システムとして、例えば、特許文献1には、属性発行管理サーバと、利用者端末と、耐タンパー装置(ICカード、スマートカード等)と、サービス提供サーバと、決済機関装置とで構成される認証システムであって、グループ署名方式において、利用者端末に着脱自在に保持される耐タンパー装置が秘密情報を生成し、かつ秘密情報による演算を実行することによって、利用者端末に秘密情報が漏洩することを防止する認証システムが記載されている。
特開2004−320562(図8)
しかし、上記従来の匿名認証システム等においては、第1に、大量のデータ処理を行う場合には、耐タンパー装置に秘密情報による演算処理機能を実装し、データ処理を行わせているため、演算に長時間を要するという問題点があった。
また、第2に、耐タンパー装置は秘密情報の演算処理機能を有するが、端末装置のプログラムについては、例えば、プログラムコードの隠蔽、コードからアルゴリズムを解析不能とするコード解析の難解化等の対策が施されていないため、主装置のプログラムコードを解読されるおそれがあるという問題があった。
そこで、本発明は、上記従来の匿名認証システム等における問題点に鑑みてなされたものであって、演算時間を短縮しながら、セキュリティを強化した耐タンパーシステム等を提供することを目的とする。
上記目的を達成するため、本発明は、端末装置と、該端末装置と通信する耐タンパー装置とで構成される耐タンパーシステムであって、前記端末装置は、入力領域に存在する被暗号データに対する暗号命令の生成指令を前記耐タンパー装置に送信し、該耐タンパー装置は、前記被暗号データに対する暗号命令を前記端末装置に送信し、該端末装置は、該暗号命令を実行し、暗号化データを出力領域に転送することを特徴とする。
そして、本発明によれば、耐タンパー装置が、端末装置の入力領域に存在する被暗号データに対する暗号命令を端末装置に送信し、端末装置がこの暗号命令を実行するため、端末装置で実行される鍵生成ロジック、暗号複合処理等の命令コードの解析を困難にして、セキュリティを強化することができるとともに、コンピュータ等の端末側で暗号命令を実行するため、高速で多量の処理を行うことができる。
前記耐タンパーシステムにおいて、前記端末装置は、該端末装置の処理装置の種別を、前記暗号命令の生成指令とともに前記耐タンパー装置に送信し、該耐タンパー装置は、受信した該端末装置の処理装置の種別に対応可能である場合にのみ、前記暗号命令の生成指令を前記端末装置に送信することができ、対応不可である場合には、処理を終了することができる。
また、本発明は、端末装置と、該端末装置と通信する耐タンパー装置とで構成される耐タンパーシステムを制御するためのプログラムであって、前記端末装置が、入力領域に存在する被暗号データに対する暗号命令の生成指令を前記耐タンパー装置に送信するステップと、該耐タンパー装置が、前記被暗号データに対する暗号命令を前記端末装置に送信するステップと、該端末装置が、該暗号命令を実行し、暗号化データを出力領域に転送するステップとを備えることを特徴とする。これによって、上述のように、端末装置で実行される命令コードの解析を困難にして、セキュリティを強化し、高速で多量の処理を行うことができる。
前記耐タンパーシステムを制御するためのプログラムにおいて、前記端末装置が、該端末装置の処理装置の種別を、前記暗号命令の生成指令とともに前記耐タンパー装置に送信するステップと、該耐タンパー装置が、受信した該端末装置の処理装置の種別に対応可能である場合にのみ、前記暗号命令の生成指令を前記端末装置に送信するステップとを備えることができる。
さらに、本発明は、耐タンパー装置と通信を行う端末装置であって、入力領域に存在する被暗号データに対する暗号命令の生成指令を前記耐タンパー装置に送信し、該耐タンパー装置から、前記被暗号データに対する暗号命令を受信し、該暗号命令を実行し、暗号化データを出力領域に転送することを特徴とする。この端末装置を用いることにより、上述のように、端末装置で実行される命令コードの解析を困難にし、セキュリティを強化し、高速で多量の処理が可能となる。
前記端末装置において、該端末装置の処理装置の種別を、前記暗号命令の生成指令とともに前記耐タンパー装置に送信し、該耐タンパー装置が、受信した該端末装置の処理装置の種別に対応可能である場合にのみ、前記暗号命令の生成指令を受信することができる。
また、本発明は、端末装置と通信する耐タンパー装置であって、前記端末装置から、該端末装置の入力領域に存在する被暗号データに対する暗号命令の生成指令を受信し、該被暗号データに対する暗号命令を前記端末装置に送信することを特徴とする。この耐タンパー装置を用いることで、端末装置で実行される命令コードの解析を困難にし、セキュリティを強化し、高速処理が可能となる。
前記耐タンパー装置において、前記端末装置から受信した該端末装置の処理装置の種別に対応可能である場合にのみ、前記暗号命令の生成指令を前記端末装置に送信することができる。
以上のように、本発明によれば、演算時間を短縮しながら、セキュリティを強化した耐タンパーシステム等を提供することができる。
次に、本発明の実施の形態について図面を参照しながら説明する。
図1に示すように、本発明にかかる耐タンパーシステムは、大別して、プログラム制御により動作するコンピュータ(端末装置)100と、同様に、プログラム制御により動作する耐タンパー装置200とで構成される。
コンピュータ100は、入力手段101と、通信手段102と、命令コード退避手段103と、重要処理生成手段104と、命令コード更新手段105と、暗号データ生成手段106と、命令コード復帰手段107と、出力手段108とで構成される。
入力手段101は、重要処理、すなわち暗号を行うデータの入力を司り、コンピュータ100の内部の別のプログラムからの入力を行い、入力されたデータは、後に暗号データ生成手段106へ送られる。
通信手段102は、耐タンパー装置200と接続され、重要処理生成手段104からの要求により、耐タンパー装置200に命令コードの生成コマンドを送信する処理と、耐タンパー装置200からの処理結果、すなわち、生成された重要処理の命令コードを受信して、重要処理生成手段104へ応答として返送する。
命令コード退避手段103は、既存の暗号データ生成手段106の命令コードを一時退避領域に移動する。
重要処理生成手段104は、通信手段102を介して、耐タンパー装置200に重要処理の命令コードの生成を要求し、耐タンパー装置200で生成された命令コードを受け取る。
命令コード更新手段105は、耐タンパー装置200によって生成された命令コードを既存の暗号データ生成手段107の命令コードへ上書きする。
暗号データ生成手段106は、命令コード更新手段105により上書きされた命令コードを用いて、入力手段101で入力した被暗号データの暗号化を行う。
命令コード復帰手段107は、命令コード退避手段103で一時退避領域に移動した命令コードを復帰させる。
出力手段108は、暗号データ生成手段106で生成された暗号化データをコンピュータ100内の別のプログラムへ出力する。
耐タンパー装置200は、通信手段201と、CPU判別手段202と、重要処理命令コード生成手段203とを含む。
通信手段201は、コンピュータ100の通信手段102と接続され、重要処理生成手段104からの生成コマンドやレスポンスの受け渡しを行う。
CPU判別手段202は、コンピュータ100の重要処理生成手段104から要求されたコマンド識別子より、コンピュータ100で使用されているCPUの種別を判定する。
重要処理命令コード生成手段203は、CPU判別手段202で判定したCPUの種別に一致した重要処置の命令コードを生成する。
図2に示すように、コンピュータ100は、CPU110と、メモリ120と、通信インタフェース130とで構成される。メモリ120は、プログラムの命令コードが格納されるコードエリア121と、データなどを格納するワークエリア122とで構成される。
コードエリア121上には、図1に示した入力手段101と、通信手段102と、命令コード退避手段103と、重要処理生成手段104と、命令コード更新手段105と、暗号データ生成手段106と、命令コード復帰手段107と、出力手段108とを制御するプログラムが格納される。
耐タンパー装置200は、CPU210と、メモリ220と、通信インタフェース230とで構成される。メモリ220は、プログラムの命令コードが格納されるコードエリア221と、データなどを格納するワークエリア222とで構成される。
コードエリア221上には、図1に示した通信手段201と、CPU判別手段202と、重要処理命令コード生成手段203とを制御するプログラムが格納される。
図3に示すように、メモリ120のコードエリア121には、入力手段101として機能する、被暗号データをワークエリア122に格納する命令コードA(アドレス0000)と、命令コード退避手段103として機能する、自プログラムのダミーの暗号命令コードをワークエリア122に移動する命令コードB(アドレス0001)と、重要処理生成手段104として機能する、耐タンパー装置200へ重要処理命令コードの生成の要求を通信手段102を介して行う命令コードC(アドレス0002)と、耐タンパー装置200から命令コードを受信する命令コードD(アドレス0003)と、命令コード更新手段105として機能する、耐タンパー装置200から受け取った重要処理を実行する命令コードを自プログラムに更新する命令コードE(アドレス0004)と、暗号データ生成手段106として機能する、暗号処理を実行する命令コードF(アドレス0005)と、暗号化データ201をワークエリア122に格納する命令コードG(アドレス0006)と、命令コード復帰手段107として機能する、ワークエリア122に退避した命令コードを自プログラムに復帰させる命令コードH(アドレス0007)と、出力手段108として機能する、暗号化データ201を出力する命令コードI(アドレス0008)とで構成されるプログラムが格納される。
ワークエリア122には、被暗号データを格納するワークエリアa(アドレス1000)と、暗号データを格納するワークエリアb(アドレス1200)と、既存の暗号処理の命令コードを退避するワークエリアc(アドレス1500)とが確保されている。
図4に示すように、メモリ220のコードエリア221には、通信手段201として機能する、コンピュータ100から受信したコマンドをワークエリア222に格納する命令コードA1(アドレス2000)と、CPU判別手段202として機能する、ワークエリア222に格納されたコマンドを解析してコンピュータ100のCPUの種別を判定する命令コードB1(アドレス2001)と、重要処理命令コード生成手段203として機能する、CPU判別手段202で判定したCPUと一致する命令コードをワークエリア222より検索して取り出す命令コードC1(アドレス2002)と、取り出した命令コードを通信インタフェース230を介してコンピュータ100に送信する命令コードD1(アドレス2003)からなるプログラムが格納される。
ワークエリア222には、コマンドを格納するワークエリアa1(アドレス3000)が確保されているとともに、CPU毎の重要処理命令コードが格納されているワークエリアb1(アドレス3010〜3030)とで構成される。
図5は、本発明において重要処理を実施している間のコンピュータ100のメモリ120のプログラム構成図である。図3に示したプログラム構成と比較すると、暗号処理(アドレス0005)の命令コードがXに入れ替わっている。
次に、図2〜図5、及び図6の流れ図を用い、上記構成を有する耐タンパーシステムの全体の動作について詳細に説明する。尚、説明を具体的にするため、コードエリア121のアドレス:0004に格納される命令コードEは、入力データを1ビット左にローテッドする命令とする。例えば、16進数で0x0A(00001010)の値が入力された場合には、命令コードEを実行後は、0x14(00010100)に暗号化されることとする。また、ワークエリア222のアドレス:3001に格納される命令コードIは、入力データを1ビット右にローテッドする命令とする。例えば、16進数で0x0A(00001010)の値が入力された場合には、命令コードIを実行後は、0x05(00000101)に暗号化されることとする。
通常の暗号処理が動作していないコンピュータ100のコードエリア121は、図3に示す命令コードA、B、C、D、E、F、G、H、Iが格納されている。本状態においては、重要処理を行う命令コードFは、本来の暗号処理の命令コードではないため、コードエリア121の内容をリアセンブルなどの行為により、命令コードから暗号アルゴリズムの解読を行っても、入力データを1ビット左にローテッドするまでしか解読できず、本来の暗号処理を解読することは不可能である。
本状態より、暗号処理のプログラムが動作すると、図6に示すように、まず、コンピュータ100は、命令コードAを実行し、暗号処理を行うデータをワークエリア121へ転送する(ステップS1)。次に、コンピュータ100は、命令コードBを実行し、コードエリア121のアドレス0005の命令コードFをワークエリア122のアドレス1002に転送する(ステップS2)。コンピュータ100は、命令コードCを実行し、CPU110の種別を設定したコマンドを耐タンパー装置200に送信して、一旦耐タンパー装置200からのレスポンスを待ち合わせる(ステップS3)。
次に、耐タンパー装置200は、命令コードA1を実行し、コンピュータ100から受信したコマンドをワークエリア221へ転送し(ステップP1)、命令コードB1を実行し、コマンド内のCPU種別の判断を行う(ステップP2)。ここで、CPU種別が耐タンパー装置200で対応可能な場合には、ステップP3へと進み、対応していない場合には、ステップP5と進み、エラー送信をして耐タンパー装置200のプログラムは終了する。
次に、耐タンパー装置200は、命令コードC1を実行し、CPU種別に一致した命令コードをワークエリア221から検索して取り出し(ステップP3)、命令コードD1を実行して、検索した命令コードIをコンピュータ100に送信する(ステップP4)。
次に、コンピュータ100は、命令コードDを実行し、耐タンパー装置200から命令コードIを受信する(ステップS4)。さらに、コンピュータ100は、命令コードEを実行し、命令コードIをコードエリア121のアドレス0005へ転送する(ステップS5)。
次に、コンピュータ100は、命令コードXを実行し、ワークエリア122に格納されている被暗号データに対して暗号処理を行い(ステップS6)、命令コードGを実行し、暗号化データをワークエリア122へ転送する(ステップS7)。
次に、コンピュータ100は、命令コードHを実行し、ワークエリア122のアドレス1002に退避した命令コードをコードエリア121のアドレス0005に転送し(ステップS8)、命令コードIを実行し、ワークエリア122の暗号データを出力エリアへ転送する(ステップS9)。
本発明は、ICカードを使う端末、特にクレジット決済端末や、銀行のATM等の用途に利用することができる。
本発明にかかる耐タンパーシステムの一実施の形態の構成を示すブロック図である。 図1の耐タンパーシステムのシステム構成図である。 図1の耐タンパーシステムのコンピュータの通常時のメモリ状態を示す図である。 図1の耐タンパーシステムの耐タンパー装置の通常時のメモリ状態を示す図である。 図1の耐タンパーシステムのコンピュータの暗号処理実行時のメモリ状態を示す図である。 図1の耐タンパーシステムのシステムの動作を示す流れ図である。
符号の説明
100 コンピュータ
101 入力手段
102 通信手段
103 命令コード退避手段
104 重要処理生成手段
105 命令コード更新手段
106 暗号データ生成手段
107 命令コード復帰手段
108 出力手段
110 CPU
120 メモリ
121 コードエリア
122 ワークエリア
130 通信インタフェース
200 耐タンパー装置
201 通信手段
202 CPU判別手段
203 重要処理命令コード生成手段
210 CPU
220 メモリ
221 コードエリア
222 ワークエリア
230 通信インタフェース

Claims (8)

  1. 端末装置と、該端末装置と通信する耐タンパー装置とで構成される耐タンパーシステムであって、
    前記端末装置は、入力領域に存在する被暗号データに対する暗号命令の生成指令を前記耐タンパー装置に送信し、
    該耐タンパー装置は、前記被暗号データに対する暗号命令を前記端末装置に送信し、
    該端末装置は、該暗号命令を実行し、暗号化データを出力領域に転送することを特徴とする耐タンパーシステム。
  2. 前記端末装置は、該端末装置の処理装置の種別を、前記暗号命令の生成指令とともに前記耐タンパー装置に送信し、
    該耐タンパー装置は、受信した該端末装置の処理装置の種別に対応可能である場合にのみ、前記暗号命令の生成指令を前記端末装置に送信することを特徴とする請求項1に記載の耐タンパーシステム。
  3. 端末装置と、該端末装置と通信する耐タンパー装置とで構成される耐タンパーシステムを制御するためのプログラムであって、
    前記端末装置が、入力領域に存在する被暗号データに対する暗号命令の生成指令を前記耐タンパー装置に送信するステップと、
    該耐タンパー装置が、前記被暗号データに対する暗号命令を前記端末装置に送信するステップと、
    該端末装置が、該暗号命令を実行し、暗号化データを出力領域に転送するステップとを備えることを特徴とするプログラム。
  4. 前記端末装置が、該端末装置の処理装置の種別を、前記暗号命令の生成指令とともに前記耐タンパー装置に送信するステップと、
    該耐タンパー装置が、受信した該端末装置の処理装置の種別に対応可能である場合にのみ、前記暗号命令の生成指令を前記端末装置に送信するステップとを備えることを特徴とするプログラム。
  5. 耐タンパー装置と通信を行う端末装置であって、
    入力領域に存在する被暗号データに対する暗号命令の生成指令を前記耐タンパー装置に送信し、
    該耐タンパー装置から、前記被暗号データに対する暗号命令を受信し、
    該暗号命令を実行し、暗号化データを出力領域に転送することを特徴とする端末装置。
  6. 前記端末装置は、該端末装置の処理装置の種別を、前記暗号命令の生成指令とともに前記耐タンパー装置に送信し、
    該耐タンパー装置が、受信した該端末装置の処理装置の種別に対応可能である場合にのみ、前記暗号命令の生成指令を受信することを特徴とする請求項5に記載の端末装置。
  7. 端末装置と通信する耐タンパー装置であって、
    前記端末装置から、該端末装置の入力領域に存在する被暗号データに対する暗号命令の生成指令を受信し、
    該被暗号データに対する暗号命令を前記端末装置に送信することを特徴とする耐タンパー装置。
  8. 該耐タンパー装置は、前記端末装置から受信した該端末装置の処理装置の種別に対応可能である場合にのみ、前記暗号命令の生成指令を前記端末装置に送信することを特徴とする請求項7に記載の耐タンパー装置。
JP2006133203A 2006-05-12 2006-05-12 耐タンパーシステム Expired - Fee Related JP4880353B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006133203A JP4880353B2 (ja) 2006-05-12 2006-05-12 耐タンパーシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006133203A JP4880353B2 (ja) 2006-05-12 2006-05-12 耐タンパーシステム

Publications (2)

Publication Number Publication Date
JP2007304903A true JP2007304903A (ja) 2007-11-22
JP4880353B2 JP4880353B2 (ja) 2012-02-22

Family

ID=38838771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006133203A Expired - Fee Related JP4880353B2 (ja) 2006-05-12 2006-05-12 耐タンパーシステム

Country Status (1)

Country Link
JP (1) JP4880353B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04268843A (ja) * 1991-02-22 1992-09-24 Nippon Telegr & Teleph Corp <Ntt> 暗号利用通信方式
JPH07295915A (ja) * 1994-04-20 1995-11-10 Canon Inc 周辺機器制御方式の設定方法及び周辺機器制御装置
JPH08241282A (ja) * 1995-03-03 1996-09-17 Brother Ind Ltd 蓄積メディア情報提供端末及びそれを用いたシステム
JP2003099275A (ja) * 2001-09-20 2003-04-04 Pioneer Electronic Corp 更新データ記録装置、更新データ送受信システム、更新データ記録方法及び更新データ送受信方法
JP2003271255A (ja) * 2002-03-12 2003-09-26 Ntt Comware Corp 実行プログラム作成システム、実行プログラム販売方法、実行プログラム作成システム用プログラム、実行プログラム作成システム用記録媒体
JP2005135265A (ja) * 2003-10-31 2005-05-26 Fujitsu Ltd 情報処理装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04268843A (ja) * 1991-02-22 1992-09-24 Nippon Telegr & Teleph Corp <Ntt> 暗号利用通信方式
JPH07295915A (ja) * 1994-04-20 1995-11-10 Canon Inc 周辺機器制御方式の設定方法及び周辺機器制御装置
JPH08241282A (ja) * 1995-03-03 1996-09-17 Brother Ind Ltd 蓄積メディア情報提供端末及びそれを用いたシステム
JP2003099275A (ja) * 2001-09-20 2003-04-04 Pioneer Electronic Corp 更新データ記録装置、更新データ送受信システム、更新データ記録方法及び更新データ送受信方法
JP2003271255A (ja) * 2002-03-12 2003-09-26 Ntt Comware Corp 実行プログラム作成システム、実行プログラム販売方法、実行プログラム作成システム用プログラム、実行プログラム作成システム用記録媒体
JP2005135265A (ja) * 2003-10-31 2005-05-26 Fujitsu Ltd 情報処理装置

Also Published As

Publication number Publication date
JP4880353B2 (ja) 2012-02-22

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
US10009173B2 (en) System, device, and method of secure entry and handling of passwords
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
RU2289157C2 (ru) Способ и система распределенной разработки программы для программируемого портативного носителя информации
JP4689945B2 (ja) リソースアクセス方法
JP4689946B2 (ja) 安全なデータを使用して情報処理を実行するシステム
US9497185B2 (en) Systems, methods, and computer program products for providing application validation
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
CN112929172A (zh) 基于密钥库动态加密数据的系统、方法及装置
TWI420339B (zh) 軟體授權系統及方法
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
JPH09270785A (ja) 情報処理装置
CN103221961A (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
JPH10171648A (ja) アプリケーションを認証する装置
CN104380652A (zh) 用于nfc使能设备的多发行商安全元件分区架构
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
CN111460525A (zh) 一种基于区块链的数据处理方法、装置及存储介质
JP4670585B2 (ja) 設定装置および方法、並びにプログラム
US11432156B2 (en) Security unit for an IoT device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4880353B2 (ja) 耐タンパーシステム
JP2000232442A (ja) 情報処理方法及びシステム
CN104580181A (zh) 加密数据的方法、装置及加密加速引擎
CN114553510B (zh) 一种业务密钥分发系统、方法及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4880353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees