JP2008205646A - Tamper resistant device, time information providing device, information state control system, and information state control method - Google Patents
Tamper resistant device, time information providing device, information state control system, and information state control method Download PDFInfo
- Publication number
- JP2008205646A JP2008205646A JP2007037106A JP2007037106A JP2008205646A JP 2008205646 A JP2008205646 A JP 2008205646A JP 2007037106 A JP2007037106 A JP 2007037106A JP 2007037106 A JP2007037106 A JP 2007037106A JP 2008205646 A JP2008205646 A JP 2008205646A
- Authority
- JP
- Japan
- Prior art keywords
- time
- time data
- tamper resistant
- tamper
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、時刻に応じて情報の状態を制御する耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法に関する。 The present invention relates to a tamper resistant device that controls the state of information according to time, a time information providing device, an information state control system, and an information state control method.
従来の情報状態制御技術では、耐タンパーモジュール(TRM: Tamper Resistant Module)内の情報は、モジュールがもつ耐タンパー性によってアクセスが制限され、これが接続されている装置のみによって情報の状態が制御される。ここで、耐タンパー性とは、暗号モジュールに対する攻撃(タンパー)から、暗号モジュール内の秘密情報を守秘したり、機能の改変を困難としたりする性質のことをいう。耐タンパーモジュールとは、暗号化・復号・署名生成のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することが極めて困難であるように意図して作られたハードウェアやソフトウェアのモジュールのことをいう。 In the conventional information state control technology, the information in the tamper resistant module (TRM) is restricted by the tamper resistance of the module, and the information state is controlled only by the device to which the module is connected. . Here, the tamper resistance refers to a property that keeps secret information in the cryptographic module confidential or makes it difficult to modify the function from an attack (tamper) on the cryptographic module. Tamper-resistant module means illegally observing and modifying secret information and secret information processing mechanisms including keys for encryption, decryption, and signature generation from the outside, and illegally modifying secret information processing mechanisms A hardware or software module designed to be extremely difficult to do.
近年では、演算機能を有して電源を持たない耐タンパーモジュール、例えばICカード等が普及しているが、ICカード内で時刻管理は行っておらず、時刻に基づく情報制御は、外部から与えられる時刻情報を信頼して即時的に適用することで実現されている。 In recent years, tamper-resistant modules that have an arithmetic function and do not have a power source, such as IC cards, have become widespread, but time management is not performed in IC cards, and information control based on time is given from the outside. It is realized by trusting and applying the time information obtained immediately.
例えば、計算機におけるリムーバブルメディア上のコンテンツを対象として使用期限に応じた利用可否を制御しコンテンツの不正アクセスを防止するシステムが開示されている(例えば、特許文献1参照)。
しかしながら、上述した背景技術には以下の問題がある。 However, the background art described above has the following problems.
上述した耐タンパーモジュールは時計機能を備えていない。このため、その内部の情報、例えばコンテンツを使用期限に応じて制御しようとした場合、耐タンパーモジュールの外にあるクロックデバイスやNTP(Network Time Protocol)サーバに、そのコンテンツを利用するたびに時刻を確認する必要がある。 The above-described tamper resistant module does not have a clock function. For this reason, when it is intended to control the internal information, for example, the content according to the expiration date, the time is used every time the content is used to a clock device or an NTP (Network Time Protocol) server outside the tamper-resistant module. It is necessary to confirm.
耐タンパーモジュールの外にあるクロックデバイスに時間を確認するようにした場合には、クロックデバイスの時刻が正しいとは限らず、また時刻が詐称される虞がある。すなわち、モジュールが接続されている装置の時刻は、しばしば利用者によって変更・詐称され得るので、装置から提供される時刻を信頼することもできず、正しい時刻に基づく情報状態制御ができないという問題がある。 When the time is confirmed with the clock device outside the tamper-resistant module, the time of the clock device is not always correct, and the time may be misrepresented. In other words, since the time of the device to which the module is connected can often be changed / spoofed by the user, the time provided by the device cannot be trusted and the information state control based on the correct time cannot be performed. is there.
一方、NTPサーバに時刻を確認するようにした場合には、オフラインではNTPサーバに接続できないため、耐タンパーモジュールは、常にネットワークに接続されていなければならない。この場合、移動通信環境の場合には、信頼できる時刻サーバに常時接続できるとは限らない問題がある。 On the other hand, when the time is confirmed with the NTP server, the tamper resistant module must always be connected to the network because the NTP server cannot be connected offline. In this case, in a mobile communication environment, there is a problem that it is not always possible to connect to a reliable time server.
そこで本発明は、上記問題のうち少なくとも1つを解決するためになされたものであり、正しい時刻に基づいて情報に対する処理を制御することができる耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法を提供することにある。 Accordingly, the present invention has been made to solve at least one of the above problems, and is a tamper resistant device, a time information providing apparatus, and an information state control system capable of controlling processing on information based on a correct time. And providing an information state control method.
上記課題を解決するため、本発明の耐タンパーデバイスは、
演算機能を備える耐タンパーデバイスであって、
自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正手段と、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻データ取得手段は、前記アクセスに基づいて、そのアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記時刻情報提供装置と共有する秘密鍵により、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成することを特徴の1つとする。
In order to solve the above problems, the tamper resistant device of the present invention is
A tamper resistant device with a calculation function,
Time data acquisition means for acquiring time data from the time information providing device based on access to the self-tamper resistant device,
Time calibration means for calibrating the time managed by the self-tamper resistant tamper device with the acquired time data;
Control means for controlling processing for information stored in the self-tamper resistant tamper device using the calibrated time,
The time data acquisition unit generates a sequence number and a random number corresponding to the access based on the access, and uses the sequence number and the random number and a secret key shared with the time information providing device to generate the time information providing device. One of the features is that an authentication request and a time data request message for requesting self-tamper resistant tamper device and time data are generated.
このように構成することにより、耐タンパーデバイスとしての耐タンパーモジュール内の演算機能を用いて時刻を管理できる。具体的には、モジュール起動の際に、信頼できる時刻情報提供装置(時刻サーバ)から取得した時刻データで、自モジュールが管理する時刻を校正し、該校正を行った時刻を用いてモジュール内に格納されている情報に対する処理を制御することにより、情報の状態を自律的に管理できる。 With this configuration, the time can be managed by using the calculation function in the tamper resistant module as the tamper resistant device. Specifically, when the module is activated, the time managed by the module is calibrated with the time data acquired from the reliable time information providing device (time server), and the time when the calibration is performed is stored in the module. By controlling processing for stored information, the state of information can be autonomously managed.
本発明の時刻情報提供装置は、
演算機能を備える耐タンパーデバイスに対するアクセスに基づいて、該耐タンパーデバイスがそのアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスと自時刻情報提供装置とで共有される秘密鍵により、前記耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを送信し、
前記認証要求及び時刻データ要求メッセージに基づいて、前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備え、
前記通知手段は、取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵により、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成することを特徴の1つとする。
The time information providing apparatus of the present invention is
Based on the access to the tamper resistant device having an arithmetic function, the tamper resistant device generates a sequence number and a random number corresponding to the access, and the sequence number and the random number, the tamper resistant device and the own time information providing device Sending an authentication request and a time data request message for requesting authentication and time data of the tamper resistant device with a shared secret key,
Authentication processing means for performing authentication processing of the tamper resistant device based on the authentication request and the time data request message;
Time data acquisition means for acquiring time data according to the result of the authentication process;
Notification means for notifying the acquired tamper resistant device to the tamper resistant device,
The notification means requests the tamper resistant device for authentication of the own time information providing device by using the acquired time data, the sequence number and the random number, and the secret key, and provides an authentication request response for providing time data. One feature is that a time data request response message is generated.
このように構成することにより、耐タンパーデバイスにより送信された認証要求及び時刻データ要求メッセージに基づいて、時刻データを提供できる。 With this configuration, time data can be provided based on the authentication request and the time data request message transmitted by the tamper resistant device.
本発明の情報状態制御システムは、
演算機能を備える耐タンパーデバイスと、前記耐タンパーデバイスに時刻情報を提供する時刻情報提供装置とを備える情報状態制御システムであって、
前記耐タンパーデバイスは、
自耐タンパーデバイスに対するアクセスに基づいて、そのアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記時刻情報提供装置と共有する秘密鍵により、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、該認証要求及び時刻データ要求メッセージの応答として、時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正手段と、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻情報提供装置は、
前記認証要求及び時刻データ要求メッセージに基づいて、前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵により、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成し、取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備えることを特徴の1つとする。
The information state control system of the present invention
An information state control system comprising a tamper resistant device having an arithmetic function and a time information providing device for providing time information to the tamper resistant device,
The tamper resistant device is
Based on the access to the self-tamper resistant tamper device, a sequence number and a random number corresponding to the access are generated, and the time information providing device is generated by using the sequence number and the random number and a secret key shared with the time information providing device. Time data acquisition means for generating authentication request and time data request message for requesting authentication and time data for self-tamper resistant device, and acquiring time data from the time information providing device as a response to the authentication request and time data request message; ,
Time calibration means for calibrating the time managed by the self-tamper resistant tamper device with the acquired time data;
Control means for controlling processing for information stored in the self-tamper resistant tamper device using the calibrated time,
The time information providing device includes:
Authentication processing means for performing authentication processing of the tamper resistant device based on the authentication request and the time data request message;
Time data acquisition means for acquiring time data according to the result of the authentication process;
An authentication request response and a time data request response message for requesting the tamper resistant device to authenticate its own time information providing device using the acquired time data, the sequence number and the random number, and the secret key, and providing the time data And a notifying means for notifying the acquired tamper resistant device of the acquired time data.
本発明の情報状態制御方法は、
演算機能を備える耐タンパーデバイスにおける情報状態制御方法であって、
自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得ステップと、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正ステップと、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御ステップと
を有し、
前記時刻データ取得ステップは、前記アクセスに基づいて、そのアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記時刻情報提供装置と共有する秘密鍵により、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成することを特徴の1つとする。
The information state control method of the present invention
An information state control method in a tamper-resistant device having an arithmetic function,
A time data acquisition step for acquiring time data from the time information providing device based on access to the self-tamper resistant tamper device;
A time calibration step for calibrating the time managed by the self-tamper resistant tamper device with the acquired time data,
A control step for controlling processing for information stored in the self-tamper resistant tamper device using the calibrated time, and
The time data obtaining step generates a sequence number and a random number corresponding to the access based on the access, and uses the sequence number and the random number and a secret key shared with the time information providing device to generate the time information providing device. One of the features is that an authentication request and a time data request message for requesting self-tamper resistant tamper device and time data are generated.
このようにすることにより、耐タンパーデバイスとしての耐タンパーモジュール内の演算機能を用いて時刻を管理できる。具体的には、モジュール起動の際に、信頼できる時刻情報提供装置(時刻サーバ)から取得した時刻データで、自モジュールが管理する時刻を校正し、該校正を行った時刻を用いてモジュール内に格納されている情報に対する処理を制御することにより、情報の状態を自律的に管理できる。 By doing in this way, time can be managed using the calculation function in the tamper resistant module as a tamper resistant device. Specifically, when the module is activated, the time managed by the module is calibrated with the time data acquired from the reliable time information providing device (time server), and the time when the calibration is performed is stored in the module. By controlling processing for stored information, the state of information can be autonomously managed.
本発明の実施例によれば、正しい時刻に基づいて情報に対する処理を制御することができる耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法を実現できる。 According to the embodiment of the present invention, it is possible to realize a tamper resistant device, a time information providing device, an information state control system, and an information state control method that can control processing for information based on correct time.
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
Next, the best mode for carrying out the present invention will be described based on the following embodiments with reference to the drawings.
In all the drawings for explaining the embodiments, the same reference numerals are used for those having the same function, and repeated explanation is omitted.
本発明の実施例に係る耐タンパーデバイス及び時刻情報提供装置が適用される情報状態制御システムの構成について、図1を参照して説明する。 A configuration of an information state control system to which a tamper resistant device and a time information providing apparatus according to an embodiment of the present invention are applied will be described with reference to FIG.
本実施例においては、一例として、移動機1100に接続された耐タンパーデバイスとしての耐タンパーモジュール1200に格納された情報に対し、予め設定された期限を過ぎてアクセスされた場合に、当該情報を削除する処理が行われる場合について説明する。
In this embodiment, as an example, when information stored in a tamper
本実施例に係る情報状態制御システムは、移動機1100と、該移動機1100に接続された耐タンパーモジュール1200と、時刻情報提供装置としての時刻サーバ1400とから構成される。移動機1100と時刻サーバ1400とは移動通信網1300を介して有線又は無線により接続される。
The information state control system according to the present embodiment includes a
耐タンパーモジュール1200は、移動機1100が備える通信機能を用いて、時刻サーバ1400に対して、自耐タンパーモジュールの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを送付する(認証&時刻データ要求)。該認証要求及び時刻データ要求メッセージを受信した時刻サーバ1400は、耐タンパーモジュール1200を認証した上で、耐タンパーモジュール1200に対して自時刻サーバ1400の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを返す(認証&時刻データ応答)。
The tamper
認証要求応答及び時刻データ要求応答メッセージを受信した耐タンパーモジュール1200は、時刻サーバ1400を認証した上で、時刻サーバ1400から送信された認証要求応答及び時刻データ要求応答に含まれる時刻情報(時刻データ)を用いて、情報に対する処理を制御することにより、情報の状態を制御する。
The tamper
次に、耐タンパーモジュール1200について、図2を参照して説明する。図2は、耐タンパーモジュール1200の構成の一例を示す。
Next, the tamper
耐タンパーモジュール1200は、検出手段としての電源印加検出部1210と、時刻データ取得手段及び制御手段としての演算部1220と、記憶部1230と、時刻校正手段としての時計関数部1240と、通信制御部1250とを備える。
The tamper
電源印加検出部1210は、耐タンパーモジュール1200に対するアクセスを検出する。例えば、電源印加検出部1210は、電源(電圧)が印加されたか否かを検出することによりアクセスされたか否かを判断する。電源印加検出部1210は、自耐タンパーモジュール1200に対するアクセス、すなわち電源(電圧)が印加されたことを検出すると、演算部1220に対して、時刻サーバ1400の認証を行うための認証要求メッセージ及び時刻サーバ1400に対して時刻データを要求する時刻データ要求メッセージを生成する命令を入力する。また、電源印加検出部1210は、時刻合わせを要求する時刻合せ要求信号が検出されたか否かによりアクセスされたか否かを判断するようにしてもよい。ここで、時刻合わせ要求には、操作者による自耐タンパーモジュール1200に対する時刻合わせ要求及び自耐タンパーモジュール1200が接続された装置(移動機)による時刻合わせ要求を含む。
The power
演算部1220は、電源印加検出部1210により入力された認証要求及び時刻データ要求メッセージを生成する命令に基づいて、記憶部1230に記憶されている前回使用されたシーケンス番号SQN(Sequence Number)OLD及び乱数nonceOLDを呼び出す。また、演算部1220は、呼び出したシーケンス番号SQNOLD及び乱数nonceOLDに基づいて、新たなシーケンス番号及び乱数nonceを生成し、生成したシーケンス番号SQN及び乱数nonceを記憶部1230へ格納する。
Based on the command for generating the authentication request and the time data request message input by the power
また、演算部1220は、生成したシーケンス番号SQN及び乱数nonceとを用いて認証要求及び時刻データ要求メッセージを生成し、生成した認証要求及び時刻データ要求メッセージを通信制御部1250へ入力する。通信制御部1250は、入力された認証要求及び時刻データ要求メッセージを、移動通信網1300を介して時刻サーバ1400へ送出する。
In addition, the
その後、通信制御部1250は、時刻サーバ1400から送信される認証要求応答及び時刻データ要求応答メッセージを受信するまで待機する。
Thereafter, the
通信制御部1250は、認証要求応答及び時刻データ要求応答メッセージを受信すると、受信した認証要求応答及び時刻データ要求応答メッセージを演算部1220へ入力する。
When the
演算部1220は、入力された認証要求応答及び時刻データ要求応答メッセージに基づいて、その認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNと、記憶部1230に格納されているシーケンス番号SQNとを突合、すなわち突き合わせて調べることにより、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNの正当性を検証する。すなわち、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、記憶部1230に格納されているシーケンス番号SQNにあるか否かを調べることにより、ある場合に認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが正当であると判断する。
Based on the input authentication request response and time data request response message, the
演算部1220は、シーケンス番号SQNの正当性が検証できた場合には、時刻データ要求応答メッセージに含まれる時刻情報(時刻データ)を抽出し、該時刻情報を時計関数部1240へ入力する。
When the validity of sequence number SQN can be verified,
時計関数部1240は、時計の機能を備え、時刻を演算機能により管理する。時計関数部1240は、演算部1220により時刻情報が入力された場合、管理する時刻と入力された時刻情報とを同期させることにより、入力された時刻情報に管理する時刻を合わせる。このようにして、自タンパーモジュールで管理する時刻の校正を行う。
The
以後、演算部1220は、記憶部1230に格納された制御対象情報にアクセスがあると、そのアクセス対象の制御対象情報に設定されている有効期限と時計関数部1240により管理されている校正された時刻とを照合して、アクセス対象の制御対象情報の有効期限が過ぎている場合には、当該制御対象情報を削除し、アクセスを無効とする。
Thereafter, when the control target information stored in the
次に、耐タンパーモジュール1200により行われる時刻合わせ処理について、図3を参照して詳細に説明する。
Next, the time adjustment process performed by the tamper
耐タンパーモジュール1200は、電源印加検出部1210において、電源(電圧)の印加及び/又は時刻合せ要求が検出されたか否かを判断する(ステップS3110)。
The tamper
電源の印加及び/又は時刻合せ要求が検出された場合(ステップS3110:YES)、演算部1220は時刻合せ完了フラグFtの値を0にセットする(ステップS3120)。一方、電源の印加及び/又は時刻合せ要求が検出されない場合(ステップS3110:NO)、初期状態に戻る。
If the power applied and / or time-setting request has been detected (step S3110: YES), the
次に、演算部1220は、記憶部1230に格納されている前回用いたシーケンス番号SQNOLDを1インクリメントして新たなシーケンス番号SQNを生成し(ステップS3130)、併せて、前回用いた乱数nonceOLDに基づいて新たな乱数nonceを生成する(ステップS3140)。
Next, the
次に、演算部1220は、新たに生成したシーケンス番号SQNと乱数nonceに加え、耐タンパーモジュール発行時に各モジュールに対して一意に付与されたID情報、ならびに、時刻サーバ1400と共有する秘密鍵SKにより、式(1)に示す認証要求及び時刻データ要求メッセージを生成する(ステップS3150)
Next, in addition to the newly generated sequence number SQN and random number nonce, the
演算部1220は、生成した認証要求及び時刻データ要求メッセージを、通信制御部1250を介して時刻サーバ1400へ送信する(ステップS3160)。
The
その後、演算部1220は、時刻サーバ1400からの応答(認証要求応答及び時刻データ要求応答メッセージ)が予め設定された待ち時間の間に受信されたか否かを判断する(ステップS3170)。
Thereafter, the
時刻サーバ1400からの応答が予め設定された待ち時間の間に受信された場合(ステップS3170:YES)、演算部1220は、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一であるか否かを検証する(ステップS3180)。一方、時刻サーバ1400からの応答が予め設定された待ち時間の間に受信されない場合(ステップS3170:NO)、初期状態に戻る。
When a response from
認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一である場合(ステップS3180:YES)、演算部1220は、シーケンス番号SQNの検証に成功したと判断し、上述した時刻合せ処理を行うとともに、時刻合せ完了フラグFtの値を1にセットして(ステップS3190)、初期状態に戻る。一方、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一でない場合(ステップS3180:NO)、初期状態へと戻る
次に、時刻合せ処理が完了した後に耐タンパーモジュール1200において行われる情報状態管理処理について、図4を参照して詳細に説明する
耐タンパーモジュール1200は、演算部1220において、モジュール内部の制御対象情報へのアクセスがあったか否かを判断する(ステップS4110)。具体的には、演算部1220は、モジュール内部の制御対象情報のヘッダに含まれる制御対象であることを示す情報から、アクセスの対象となる情報が制御対象情報であるか否かを確認する。
When the sequence number SQN included in the authentication request response and the time data request response message is the same as that transmitted earlier (step S3180: YES), the
制御対象情報へのアクセスでない場合(ステップS4110:NO)、演算部1220は、そのアクセスの対象となる情報へアクセスを行う(ステップS4150)。一方、制御対象情報へのアクセスである場合(ステップS4110:YES)、演算部1220は、時刻合せ完了フラグFtの値が1になっているか否かを確認する(ステップS4120)。
When it is not access to control object information (step S4110: NO),
時刻合せ完了フラグFtの値が1である場合(ステップS4120:YES)、演算部1220は、記憶部1230に格納されたその制御対象情報のヘッダに含まれる有効期限情報と、時計関数部1240により管理されている時刻に基づいて、制御対象情報の削除期限(有効期限)が経過しているか否かを確認する(ステップS4130)。記憶部1230に格納される情報のヘッダには、制御対象情報であるか否かを示す情報、有効期限を示す情報が含まれる。一方、時刻合せ完了フラグFtの値が1でない場合(ステップS4120:NO)、演算部1220は、当該制御対象情報へのアクセスを行わずに終了する。
When the value of the time adjustment completion flag F t is 1 (step S4120: YES), the
制御対象情報の削除期限を超えている場合(ステップS4130:YES)、演算部1220は、その制御対象情報を削除し(ステップS4140)、アクセスは行わない。一方、制御対象情報の削除期限を超えていない場合(ステップS4130:NO)、演算部1220は、その制御対象情報へのアクセスを行う(ステップS4150)。
When the deletion deadline of the control target information has been exceeded (step S4130: YES), the
次に、本発明の実施例に係る時刻サーバ1400について、図5を参照して説明する。
Next, a
本実施例に係る時刻サーバ1400は、時刻管理部1410と、認証処理手段及び時刻データ取得手段としての演算部1420と、記憶部1430と、通知手段としての通信制御部1440とを備える。
The
通信制御部1440は、移動通信網1300を介して耐タンパーモジュール1200から認証要求及び時刻データ要求メッセージを受信すると、同メッセージを演算部1420へ入力する。
When the
演算部1420は、入力された認証要求及び時刻データ要求メッセージに基づいて、その認証要求及び時刻データ要求メッセージに含まれるIDに基づいて記憶部1430に格納されている秘密鍵SKを呼び出す。記憶部1430には、秘密鍵Skと耐タンパーモジュールのIDとが対応付けられて記憶されている。そして、演算部1420は、秘密鍵SKにより認証要求及び時刻データ要求メッセージに対して排他的論理和演算を行うことにより乱数nonceを抽出し、ハッシュ関数を用いてIDの正当性を検証する。
また、演算部1420は、記憶部1430に格納されている過去のシーケンス番号と認証要求及び時刻データ要求メッセージに含まれるシーケンス番号とを照合し、同様のシーケンス番号がないことを確認し、繰り返し攻撃でないことを確認した上で、時刻管理部1410から時刻情報を読み出し、認証要求応答及び時刻データ要求応答メッセージを生成し、生成した認証要求応答及び時刻データ要求応答メッセージを通信制御部1440へ入力する。
In addition, the
通信制御部1440は、入力された認証要求応答及び時刻データ要求応答メッセージを、移動通信網1300を介して、耐タンパーモジュール1200へ送出する。
The
次に、時刻サーバ1400において行われる時刻情報提供処理について、図6を参照して詳細に説明する。
Next, the time information provision process performed in the
時刻サーバ1400は、通信制御部1440において、認証要求及び時刻データ要求メッセージが受信されたか否かを判断する(ステップS6110)。
認証要求及び時刻データ要求メッセージが受信された場合(ステップS6110:YES)、演算部1420は、同メッセージに含まれるIDが正当なIDであるか否かの検証を行う(ステップS6120)。一方、認証要求及び時刻データ要求メッセージが受信されない場合(ステップS6110:NO)、初期状態に戻る。
When the authentication request and the time data request message are received (step S6110: YES), the
検証の結果、IDが正当でないと判断された場合(ステップS6120:NO)、演算部1420は、受信した認証要求及び時刻データ要求メッセージを破棄し、待ち受け状態に戻る。一方、正当なIDであることが検証できた場合(ステップS6120:YES)、演算部1420は、受信した認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と記憶部1430に記憶された過去に用いられたシーケンス番号とを照合して、繰り返し攻撃でないことを検証する(ステップS6130)。例えば、過去に用いられたシーケンス番号と同一であり、繰り返し攻撃であると検証された場合(ステップS6130:NO)、演算部1420は、受信した認証要求及び時刻データ要求メッセージを破棄し、待ち受け状態に戻る。一方、繰り返し攻撃ではないことが検証できた場合(ステップS6130:YES)、時刻管理部1410は、時刻情報を発行する(ステップS6140)。
As a result of the verification, when it is determined that the ID is not valid (step S6120: NO), the
次に、演算部1420は、式(3)に示す認証要求応答及び時刻データ要求応答メッセージを生成し、耐タンパーモジュール1200へ送信する(ステップS6150)。
Next, the
次に、耐タンパーモジュール1200と、時刻サーバ1400との間の、認証及び時刻データ授受のシーケンスについて、図7を参照して説明する。
Next, an authentication and time data exchange sequence between the tamper
本実施例では、予め、耐タンパーモジュール1200と時刻サーバ1400との間で秘密鍵SKが共有されていること、耐タンパーモジュール1200側には前回用いたシーケンス番号SQNOLDがレジスタに保存されていること、時刻サーバ1400側には一定回数分の過去のシーケンス番号SQNOLDが格納されていること、耐タンパーモジュール1200側は乱数(nonce)生成関数と、時計関数とを備えていることを前提として説明する。
In this embodiment, the secret key SK is shared between the tamper
耐タンパーモジュール1200は、移動機1100を介して、電源が印加されたことの検出及び/又は時刻合せ要求を受け取る。
The tamper
耐タンパーモジュール1200は、シーケンス番号SQNの生成及び乱数nonceの生成を行う(ステップS7110、ステップS7120)。
The tamper
耐タンパーモジュール1200は、式(4)に示す認証要求及び時刻データ要求メッセージを時刻サーバ1400へ送信する(ステップS7130)。
The tamper
時刻サーバ1400は、認証要求及び時刻データ要求メッセージを受信すると、ID情報とシーケンス番号SQNの正当性確認を行う(ステップS7140、ステップS7150)。例えば、認証要求及び時刻データ要求メッセージに基づいて、耐タンパーモジュールの公開鍵によりnonceを復号し、復号されたnonceが、時刻サーバ1400が備える乱数生成関数により生成したnonceと同じか否かを判断し、同じである場合、耐タンパモジュールは認証される。また、ID情報と乱数nonceとをハッシュ関数で演算し、その演算結果と、認証要求及び時刻データ要求メッセージに含まれるハッシュ値H(ID,nonce)とを比較することにより、同じである場合にIDが正当であると判断する。
When receiving the authentication request and the time data request message, the
次に、時刻サーバ1400は、ID情報とシーケンス番号SQNの正当性が確認できた場合に、時刻情報(時間情報)を発行し(ステップS7160)、式(5)に示す認証要求応答及び時刻データ要求応答メッセージを、耐タンパーモジュール1200へ送信する(ステップS7170)。
Next, when the validity of the ID information and the sequence number SQN can be confirmed, the
耐タンパーモジュール1200は、認証要求応答及び時刻データ要求応答メッセージに基づいて、シーケンス番号SQNの正当性検証を行う(ステップS7180)
耐タンパーモジュール1200は、シーケンス番号SQNの正当性が確認できた場合に、時刻データ要求応答メッセージから時刻情報を抽出する(ステップS7190)。
The tamper
When the validity of the sequence number SQN can be confirmed, the tamper
耐タンパーモジュール1200は、時計関数部1240において、時刻合せを行う(ステップS7200)。
The tamper
以後、移動機1100を介して耐タンパーモジュール1200内部に格納された情報へアクセスがあった場合(ステップS7210)、そのアクセス対象の情報が制御対象情報であれば、その制御対象情報の有効期限に基づいて、削除するか否かを判定する(ステップS7220)。
Thereafter, when information stored in the tamper
削除対象である場合(ステップS7220:YES)、その情報を削除する(ステップS7240)。一方、削除対象でない場合(ステップS7220:NO)、その情報を、移動機を介して送信する(ステップS7230)。 If it is a deletion target (step S7220: YES), the information is deleted (step S7240). On the other hand, if it is not a deletion target (step S7220: NO), the information is transmitted via the mobile device (step S7230).
このようにすることにより、有効期限を過ぎた情報を削除することができ、有効期限以内の情報については、情報へのアクセスを許可することができる。 In this way, information whose expiration date has passed can be deleted, and access to information can be permitted for information within the expiration date.
なお、本実施例では、有効期限を過ぎた情報を削除する場合を例にとって説明したが、削除以外にも、情報の複製や移動、変更などの処理も可能である。また、耐タンパーモジュール内に格納されている情報を対象に説明を行ったが、暗号化されて、耐タンパーモジュールの外にある情報を、耐タンパーモジュール内に格納されている鍵で復号することも同様の方法で実現できる。 In this embodiment, the case where information whose expiration date has expired is deleted has been described as an example. However, in addition to deletion, processing such as copying, moving, or changing information is also possible. Also, the information stored in the tamper-resistant module has been described, but the encrypted information that is outside the tamper-resistant module is decrypted with the key stored in the tamper-resistant module. Can be realized in a similar manner.
また、電源(電圧)の印加及び/又は時刻合せ要求が検出された場合に時刻サーバに時刻データを要求する場合について説明したが、所定の周期で、時刻データを要求するようにしてもよい。 Further, although the case where the time data is requested to the time server when the application of the power supply (voltage) and / or the time adjustment request is detected has been described, the time data may be requested at a predetermined cycle.
本発明の実施例によれば、耐タンパーモジュール内に時計機能を備えることにより、その内部の情報を使用期限に応じて制御する場合に、耐タンパーモジュールの外にあるクロックデバイスやNTP(Network Time Protocol)サーバに、そのコンテンツを利用するたびに時刻を確認する必要がない。また、情報(ライセンス等)の期限管理など、演算機能を有して電源を持たない耐タンパーモジュールのメモリ内に格納された情報を、信頼できる外部サーバの時刻情報により校正された時刻に基づいて管理することが可能となる。 According to the embodiment of the present invention, when a clock function is provided in the tamper resistant module, when the internal information is controlled according to the expiration date, the clock device or NTP (Network Time) outside the tamper resistant module is controlled. There is no need to check the time every time the content is used in the Protocol) server. In addition, information stored in the memory of a tamper-resistant module that has a calculation function and does not have a power source, such as time limit management of information (license etc.), is based on the time calibrated by the time information of a reliable external server. It becomes possible to manage.
上述した実施例においては、耐タンパーモジュールがハードウエアモジュールにより構成される場合について説明したが、ソフトウエアモジュールとして構成するようにしてもよい。 In the above-described embodiments, the case where the tamper resistant module is configured by a hardware module has been described. However, the tamper resistant module may be configured as a software module.
1100 移動機
1200 耐タンパーモジュール
1210 電源印加検出部
1220 演算部
1230 記憶部
1240 時計関数部
1250 通信制御部
1300 移動通信網
1400 時刻サーバ
1410 時刻管理部
1420 演算部
1430 記憶部
1440 通信制御部
DESCRIPTION OF
Claims (8)
自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正手段と、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻データ取得手段は、前記アクセスに基づいて、そのアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記時刻情報提供装置と共有する秘密鍵により、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成することを特徴とする耐タンパーデバイス。 A tamper resistant device with a calculation function,
Time data acquisition means for acquiring time data from the time information providing device based on access to the self-tamper resistant device,
Time calibration means for calibrating the time managed by the self-tamper resistant tamper device with the acquired time data;
Control means for controlling processing for information stored in the self-tamper resistant tamper device using the calibrated time,
The time data acquisition unit generates a sequence number and a random number corresponding to the access based on the access, and uses the sequence number and the random number and a secret key shared with the time information providing device to generate the time information providing device. A tamper resistant device that generates an authentication request and a time data request message for requesting authentication and time data of a self-tamper resistant device.
前記時刻データ取得手段は、自耐タンパーデバイスが接続された装置が備える通信機能により、前記認証要求及び時刻データ要求メッセージを送信し、前記時刻情報提供装置から時刻データを受信することを特徴とする耐タンパーデバイス。 The tamper resistant device according to claim 1,
The time data acquisition means transmits the authentication request and the time data request message and receives the time data from the time information providing device by a communication function provided in a device to which a self-tamper resistant device is connected. Tamper resistant device.
前記時刻情報提供装置は、前記認証要求及び時刻データ要求メッセージに基づいて認証処理を行い、該認証処理の結果にしたがって、時刻データを取得し、取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵により、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成し、
前記時刻データ取得手段は、前記認証要求応答及び時刻データ要求応答メッセージに基づいて認証処理を行い、該認証処理の結果に基づいて、時刻データを取得することを特徴とする耐タンパーデバイス。 The tamper resistant device according to claim 1 or 2,
The time information providing device performs an authentication process based on the authentication request and the time data request message, acquires time data according to a result of the authentication process, the acquired time data, the sequence number and a random number, Using the secret key, requesting the tamper resistant device to authenticate its own time information providing device, generating an authentication request response and a time data request response message for providing time data,
The tamper-resistant device, wherein the time data acquisition unit performs an authentication process based on the authentication request response and the time data request response message, and acquires time data based on a result of the authentication process.
操作者による時刻合わせ要求及び自耐タンパーデバイスが接続された装置による時刻合わせ要求を、自耐タンパーデバイスに対するアクセスとして検出する検出手段
を備えることを特徴とする耐タンパーデバイス。 The tamper resistant device according to any one of claims 1 to 3,
A tamper-resistant device, comprising: a detecting unit that detects a time adjustment request by an operator and a time adjustment request by an apparatus connected to the tamper-resistant device as an access to the tamper-resistant device.
前記時刻データ取得手段は、自耐タンパーデバイスの管理する時刻の校正が行われていない場合に、前記時刻情報提供装置から時刻データを取得することを特徴とする耐タンパーデバイス。 The tamper resistant device according to any one of claims 1 to 3,
The tamper-resistant device, wherein the time data acquisition means acquires time data from the time information providing device when the time managed by the self-tamper resistant device is not calibrated.
前記認証要求及び時刻データ要求メッセージに基づいて、前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備え、
前記通知手段は、取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵により、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成することを特徴とする時刻情報提供装置。 Based on the access to the tamper resistant device having an arithmetic function, the tamper resistant device generates a sequence number and a random number corresponding to the access, and the sequence number and the random number, the tamper resistant device and the own time information providing device Sending an authentication request and a time data request message for requesting authentication and time data of the tamper resistant device with a shared secret key,
Authentication processing means for performing authentication processing of the tamper resistant device based on the authentication request and the time data request message;
Time data acquisition means for acquiring time data according to the result of the authentication process;
Notification means for notifying the acquired tamper resistant device to the tamper resistant device,
The notification means requests the tamper resistant device for authentication of the own time information providing device by using the acquired time data, the sequence number and the random number, and the secret key, and provides an authentication request response for providing time data. A time information providing device for generating a time data request response message.
前記耐タンパーデバイスは、
自耐タンパーデバイスに対するアクセスに基づいて、そのアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記時刻情報提供装置と共有する秘密鍵により、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、該認証要求及び時刻データ要求メッセージの応答として、時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正手段と、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻情報提供装置は、
前記認証要求及び時刻データ要求メッセージに基づいて、前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵により、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成し、取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備えることを特徴とする情報状態制御システム。 An information state control system comprising a tamper resistant device having an arithmetic function and a time information providing device for providing time information to the tamper resistant device,
The tamper resistant device is
Based on the access to the self-tamper resistant tamper device, a sequence number and a random number corresponding to the access are generated, and the time information providing device is generated by using the sequence number and the random number and a secret key shared with the time information providing device. Time data acquisition means for generating authentication request and time data request message for requesting authentication and time data for self-tamper resistant device, and acquiring time data from the time information providing device as a response to the authentication request and time data request message; ,
Time calibration means for calibrating the time managed by the self-tamper resistant tamper device with the acquired time data;
Control means for controlling processing for information stored in the self-tamper resistant tamper device using the calibrated time,
The time information providing device includes:
Authentication processing means for performing authentication processing of the tamper resistant device based on the authentication request and the time data request message;
Time data acquisition means for acquiring time data according to the result of the authentication process;
An authentication request response and a time data request response message for requesting the tamper resistant device to authenticate its own time information providing device using the acquired time data, the sequence number and the random number, and the secret key, and providing the time data And a notification means for notifying the acquired tamper resistant device of the acquired time data.
自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得ステップと、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正ステップと、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御ステップと
を有し、
前記時刻データ取得ステップは、前記アクセスに基づいて、そのアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記時刻情報提供装置と共有する秘密鍵により、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成することを特徴とする情報状態制御方法。 An information state control method in a tamper-resistant device having an arithmetic function,
A time data acquisition step for acquiring time data from the time information providing device based on access to the self-tamper resistant tamper device;
A time calibration step for calibrating the time managed by the self-tamper resistant tamper device with the acquired time data,
A control step for controlling processing for information stored in the self-tamper resistant tamper device using the calibrated time, and
The time data obtaining step generates a sequence number and a random number corresponding to the access based on the access, and uses the sequence number and the random number and a secret key shared with the time information providing device to generate the time information providing device. Generating an authentication request and time data request message for requesting self-tamper resistant tamper device authentication and time data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007037106A JP5101126B2 (en) | 2007-02-16 | 2007-02-16 | Tamper resistant device, time information providing apparatus, information state control system, and information state control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007037106A JP5101126B2 (en) | 2007-02-16 | 2007-02-16 | Tamper resistant device, time information providing apparatus, information state control system, and information state control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008205646A true JP2008205646A (en) | 2008-09-04 |
JP5101126B2 JP5101126B2 (en) | 2012-12-19 |
Family
ID=39782703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007037106A Expired - Fee Related JP5101126B2 (en) | 2007-02-16 | 2007-02-16 | Tamper resistant device, time information providing apparatus, information state control system, and information state control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5101126B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019022115A (en) * | 2017-07-19 | 2019-02-07 | 沖電気工業株式会社 | Synchronization system, communication device, synchronization program, and synchronization method |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0946325A (en) * | 1995-07-26 | 1997-02-14 | Nec Telecom Syst Ltd | Time synchronizing system |
JPH10143695A (en) * | 1996-11-15 | 1998-05-29 | Toshiba Corp | Mutual authentication system, toll receiving system of toll road and mutual authentication method of toll receiving system |
JP2000284689A (en) * | 1999-04-01 | 2000-10-13 | Hitachi Ltd | Information storing method |
JP2001202493A (en) * | 2000-01-20 | 2001-07-27 | Nippon Telegr & Teleph Corp <Ntt> | Method for confirming available period of ic card, storage medium with its program stored therein, method for application storage, storage medium with its program stored therein, method for application storage and performance, and storage medium with its program stored therein |
JP2004086494A (en) * | 2002-08-26 | 2004-03-18 | Kddi Corp | Information terminal equipped with time of day synchronization function, program, method and device for time of day synchronization, information terminal equipped with time of day verification requesting function, program, method and device for requesting time of day verification |
JP2005128960A (en) * | 2003-10-27 | 2005-05-19 | Sony Corp | Apparatus and method for reproducing content |
JP2005315643A (en) * | 2004-04-27 | 2005-11-10 | Sony Corp | Time setting system or time setting method |
JP2006333435A (en) * | 2005-04-28 | 2006-12-07 | Toshiba Corp | Time authentication system, apparatus, and program |
-
2007
- 2007-02-16 JP JP2007037106A patent/JP5101126B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0946325A (en) * | 1995-07-26 | 1997-02-14 | Nec Telecom Syst Ltd | Time synchronizing system |
JPH10143695A (en) * | 1996-11-15 | 1998-05-29 | Toshiba Corp | Mutual authentication system, toll receiving system of toll road and mutual authentication method of toll receiving system |
JP2000284689A (en) * | 1999-04-01 | 2000-10-13 | Hitachi Ltd | Information storing method |
JP2001202493A (en) * | 2000-01-20 | 2001-07-27 | Nippon Telegr & Teleph Corp <Ntt> | Method for confirming available period of ic card, storage medium with its program stored therein, method for application storage, storage medium with its program stored therein, method for application storage and performance, and storage medium with its program stored therein |
JP2004086494A (en) * | 2002-08-26 | 2004-03-18 | Kddi Corp | Information terminal equipped with time of day synchronization function, program, method and device for time of day synchronization, information terminal equipped with time of day verification requesting function, program, method and device for requesting time of day verification |
JP2005128960A (en) * | 2003-10-27 | 2005-05-19 | Sony Corp | Apparatus and method for reproducing content |
JP2005315643A (en) * | 2004-04-27 | 2005-11-10 | Sony Corp | Time setting system or time setting method |
JP2006333435A (en) * | 2005-04-28 | 2006-12-07 | Toshiba Corp | Time authentication system, apparatus, and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019022115A (en) * | 2017-07-19 | 2019-02-07 | 沖電気工業株式会社 | Synchronization system, communication device, synchronization program, and synchronization method |
Also Published As
Publication number | Publication date |
---|---|
JP5101126B2 (en) | 2012-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7297360B2 (en) | Key management method, device, system, computer equipment and computer program | |
CN109618326B (en) | User dynamic identifier generation method, service registration method and login verification method | |
CN111708991B (en) | Service authorization method, device, computer equipment and storage medium | |
TWI454111B (en) | Techniques for ensuring authentication and integrity of communications | |
KR102390108B1 (en) | Information processing system and control method therefor | |
US8365262B2 (en) | Method for automatically generating and filling in login information and system for the same | |
CN103124261B (en) | Wireless Telecom Equipment and the Subscriber Identity Module of extension used in WTRU | |
US9635550B2 (en) | Code-based authorization of mobile device | |
US11556617B2 (en) | Authentication translation | |
US20220417241A1 (en) | Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession | |
KR20080043646A (en) | Method and apparatus of transmitting private information using trusted apparatus | |
TW201121281A (en) | Key certification in one round trip | |
US9942042B1 (en) | Key containers for securely asserting user authentication | |
KR20170066607A (en) | Security check method, device, terminal and server | |
JP6378424B1 (en) | User authentication method with enhanced integrity and security | |
JP2009003501A (en) | Onetime password authentication system | |
JP2009123154A (en) | Method and device for managing attribute certificates | |
JP5101126B2 (en) | Tamper resistant device, time information providing apparatus, information state control system, and information state control method | |
US20240039723A1 (en) | Information processing apparatus, non-transitory computer readable medium, and information processing system | |
CN113127818A (en) | Block chain-based data authorization method and device and readable storage medium | |
CN115242471B (en) | Information transmission method, information transmission device, electronic equipment and computer readable storage medium | |
JP4948119B2 (en) | Spoofing prevention method, image processing apparatus, spoofing prevention program, and recording medium | |
JP2019134333A (en) | Information processing system, client device, authentication and authorization server, control method, and program thereof | |
KR20170111809A (en) | Bidirectional authentication method using security token based on symmetric key | |
JP4219076B2 (en) | Electronic document management method, electronic document management system, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120508 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120731 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120925 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120926 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5101126 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |