JP2014053675A - セキュリティチップ、プログラム、情報処理装置及び情報処理システム - Google Patents
セキュリティチップ、プログラム、情報処理装置及び情報処理システム Download PDFInfo
- Publication number
- JP2014053675A JP2014053675A JP2012195126A JP2012195126A JP2014053675A JP 2014053675 A JP2014053675 A JP 2014053675A JP 2012195126 A JP2012195126 A JP 2012195126A JP 2012195126 A JP2012195126 A JP 2012195126A JP 2014053675 A JP2014053675 A JP 2014053675A
- Authority
- JP
- Japan
- Prior art keywords
- information
- challenge
- response
- key
- security chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、上記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を上記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、上記第2の鍵情報を用いて、上記固有の情報から上記第1の鍵情報を生成する生成部と、を備える耐タンパ性を有するセキュリティチップが、提供される。上記第1の鍵情報が用いられて、上記装置によって送信されるチャレンジから、上記装置へ送信されるレスポンスが生成される。上記第1の鍵情報は、上記装置において、耐タンパ性を有するセキュリティチップに記憶されない。
【選択図】図5
Description
として機能させるためのプログラムが、提供される。上記第1の鍵情報が用いられて、上記装置によって送信されるチャレンジから、上記装置へ送信されるレスポンスが生成される。上記第1の鍵情報は、上記装置において、耐タンパ性を有するセキュリティチップに記憶されない。
1.はじめに
2.情報処理システムの概略的な構成
3.各装置の構成
3.1.本体機器の構成
3.2.周辺機器の構成
3.3.セキュリティチップの構成
3.3.1.ハードウェア構成
3.3.2.機能構成
4.処理の流れ
5.変形例
5.1.第1の変形例
5.2.第2の変形例
5.3.第3の変形例
6.まとめ
まず、図1〜図4を参照して、背景、共通鍵暗号方式が採用される従来のチャレンジレスポンス認証、公開鍵暗号方式が採用されるチャレンジレスポンス認証、及び技術的課題を説明する。
近年、偽造された周辺機器(例えば、電池パック)が市場に流通している。そして、これにより様々な問題が引き起こされている。例えば、過充電保護回路のない偽造電池パックが、デジタルカメラ、PC等の本体機器に接続されることにより爆発する、といった事故が発生している。
本体機器に接続されている周辺機器を認証するためのチャレンジレスポンス認証において、共通鍵暗号方式を採用することがある。以下、この点について図1及び図2を参照してより具体的に説明する。
一方、本体機器に接続されている周辺機器を認証するためのチャレンジレスポンス認証において、公開鍵暗号方式を採用することも考えられる。以下、この点について図3及び図4を参照してより具体的に説明する。
しかし、上述したチャレンジレスポンス認証の各々には、コスト又は処理速度についての懸念が存在する。
図5及び図6を参照して、本開示の実施形態に係る情報処理システム1の概略的な構成を説明する。図5は、本実施形態に係る情報処理システム1の概略的な構成の一例を示す説明図である。図5を参照すると、情報処理システム1は、本体機器100及び周辺機器200を含む。
本体機器100は、本体機器100に固有の情報10(以下、「機器固有情報10」と呼ぶ)を記憶する。また、本体機器100は、チャレンジレスポンス認証に用いる第1の鍵情報21(以下、「個別鍵21」と呼ぶ)も記憶する。機器固有情報10及び個別鍵21は、事前に(例えば、工場からの出荷前に)本体機器100に記憶される。なお、上記個別鍵は、本体機器100において、耐タンパ性を有するセキュリティチップに記憶されない。
周辺機器200は、耐タンパ性を有するセキュリティチップ300を備える。また、当該セキュリティチップ300は、機器固有情報10から個別鍵21を生成することを可能にする第2の鍵情報23(以下、「マスタ鍵23」と呼ぶ)を記憶する。マスタ鍵23は、事前に(例えば、セキュリティチップ300又は周辺機器200の工場からの出荷前に)セキュリティチップ300に記憶される。以下、機器固有情報10、個別鍵21及びマスタ鍵23の関係を、図6を参照して具体的に説明する。
次に、図7〜図13を参照して、本実施形態に係る本体機器100、周辺機器200、及び周辺機器200に備えられるセキュリティチップ300の構成の一例を説明する。
図7〜図9を参照して、本体機器100の構成の一例を説明する。図7は、本実施形態に係る本体機器100のハードウェア構成の一例を示すブロック図である。図7を参照すると、本体機器100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)103、RAM(Random Access Memory)105、バス107、記憶装置109及び通信インターフェース111を備える。
CPU101は、本体機器100における様々な処理を実行する。換言すると、CPU101は、本体機器100が備える処理回路の一例である。
ROM103は、本体機器100における処理をCPU101に実行させるためのプログラム及びデータを記憶する。
RAM105は、CPU101の処理の実行時に、プログラム及びデータを一時的に記憶する。
バス107は、CPU101、ROM103及びRAM105を相互に接続する。バス107には、さらに、記憶装置109及び通信インターフェース111が接続される。
記憶装置109は、本体機器100内で一時的又は恒久的に保存すべきデータを記憶する。記憶装置109は、例えば、ハードディスク(Hard Disk)等の磁気記録媒体であってもよく、又は、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュメモリ(flash memory)、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)及びPRAM(Phase change Random Access Memory)等の不揮発性メモリ(nonvolatile memory)であってもよい。
通信インターフェース111は、本体機器100が外部装置(とりわけ、周辺機器200)と有線/無線で通信を行うための通信手段である。通信インターフェース111は、例えば、有線通信のための通信ポート、又は無線通信のための通信アンテナ及びRF(Radio Frequency)回路を含む。
次に、図10を参照して、周辺機器200の構成の一例を説明する。図10は、本実施形態に係る周辺機器200のハードウェア構成の一例を示すブロック図である。図10を参照すると、周辺機器200は、CPU201、ROM203、RAM205、バス207、記憶装置209、通信インターフェース211及びセキュリティチップ300を備える。
CPU201は、周辺機器200における様々な処理を実行する。
ROM203は、周辺機器200における処理をCPU201に実行させるためのプログラム及びデータを記憶する。
RAM205は、CPU201の処理の実行時に、プログラム及びデータを一時的に記憶する。
バス207は、CPU201、ROM203及びRAM205を相互に接続する。バス207には、さらに、記憶装置209、通信インターフェース211及びセキュリティチップ300が接続される。
記憶装置209は、周辺機器200内で一時的又は恒久的に保存すべきデータを記憶する。記憶装置209は、例えば、ハードディスク等の磁気記録媒体であってもよく、又は、EEPROM、フラッシュメモリ、MRAM、FeRAM及びPRAM等の不揮発性メモリであってもよい。
通信インターフェース211は、周辺機器200が外部装置(とりわけ、本体機器100)と有線/無線で通信を行うための通信手段である。通信インターフェース211は、例えば、有線通信のための通信ポート、又は無線通信のための通信アンテナ及びRF回路を含む。
セキュリティチップ300は、耐タンパ性を有するチップである。次に、セキュリティチップ300の詳細を説明する。
図11〜13を参照して、セキュリティチップ300の構成の一例を説明する。ここでは、まず、セキュリティチップ300のハードウェア構成の一例を簡単に説明した上で、当該ハードウェア構成とソフトウェアとによって実装され得る、セキュリティチップ300の機能構成の一例を詳細に説明する。
まず、図11を参照して、セキュリティチップ300のハードウェア構成の一例を説明する。図11は、本実施形態に係るセキュリティチップ300のハードウェア構成の一例を示すブロック図である。図11を参照すると、セキュリティチップ300は、CPU301、ROM303、EEPROM305、RAM307、バス309、暗号化ロジック311、入出力インターフェース313(以下、「I/O 313」と呼ぶ)を備える。
図12及び図13を参照して、本実施形態に係るセキュリティチップ300の機能構成の一例を説明する。図12は、本実施形態に係るセキュリティチップ300の機能構成の一例を示すブロック図である。図12を参照すると、セキュリティチップ300は、情報取得部331、記憶部333、個別鍵生成部335及びレスポンス生成部337を備える。
情報取得部331は、本体機器100によって送信される機器固有情報10を取得する。より具体的には、例えば、本体機器100によって送信される機器固有情報10が周辺機器200により受信されると、情報取得部331は、受信された機器固有情報10を取得する。
記憶部333は、本体機器100によりチャレンジレスポンス認証に用いられる個別鍵21を機器固有情報10から生成することを可能にするマスタ鍵23を記憶する。上述したように、マスタ鍵23は、事前に(例えば、セキュリティチップ300又は周辺機器200の工場からの出荷前に)記憶部333に記憶される。
個別鍵生成部335は、マスタ鍵23を用いて、機器固有情報10から個別鍵21を生成する。個別鍵21は、本体機器100に事前に(例えば、工場出荷前に)記憶される個別鍵21と同様に生成される。より具体的には、例えば、図6を参照して説明したように、個別鍵生成部335は、マスタ鍵23を暗号鍵として用いて機器固有情報10を暗号化することにより、個別鍵21を生成する。一例として、暗号化では、AES暗号アルゴリズムが利用される。
レスポンス生成部337は、個別鍵21を用いて、本体機器100により送信されるチャレンジから、本体機器100へ送信されるレスポンスを生成する。以下、個別鍵21を用いてレスポンスを生成する処理の具体例を、図13を参照して説明する。
次に、図14〜図17を参照して、本実施形態に係る情報処理の例を説明する。
まず、図14を参照して、本実施形態に係るチャレンジレスポンス認証処理の一例を説明する。図14は、本実施形態に係るチャレンジレスポンス認証処理の概略的な流れの一例を示すシーケンス図である。
次に、図15を参照して、本実施形態に係るレスポンス生成処理の一例を説明する。図15は、本実施形態に係るレスポンス生成処理の概略的な流れの一例を示すフローチャートである。当該レスポンス生成処理は、図13を参照して説明した処理に対応する。
次に、図16を参照して、本実施形態に係る比較処理の第1の例を説明する。図16は、本実施形態に係る比較処理の概略的な流れの第1の例を示すフローチャートである。当該比較処理は、図8を参照して説明した比較処理に対応する。
次に、図17を参照して、本実施形態に係る比較処理の第2の例を説明する。図17は、本実施形態に係る比較処理の概略的な流れの第2の例を示すフローチャートである。当該比較処理は、図9を参照して説明した比較処理に対応する。
続いて、図18〜図21を参照して、本実施形態の第1〜第3の変形例を説明する。
まず、図18及び図19を参照して、本実施形態の第1の変形例を説明する。
個別鍵生成部335により生成された個別鍵21は、記憶される。例えば、セキュリティチップ300の記憶部333は、個別鍵生成部335により生成された個別鍵21をさらに記憶する。より具体的には、例えば、記憶部333は、生成された個別鍵21と、当該個別鍵21に対応する機器固有情報10とを含むルックアップテーブルを記憶する。
セキュリティチップ300の個別鍵生成部335は、個別鍵21を生成すると、当該個別鍵21を記憶部333に記憶させる。
次に、図19を参照して、本実施形態の第1の変形例に係るレスポンス生成処理の一例を説明する。図19は、本実施形態の第1の変形例に係るレスポンス生成処理の概略的な流れの一例を示すフローチャートである。当該レスポンス生成処理は、図13及び図18を参照して説明した処理に対応する。
次に、図20を参照して、本実施形態の第2の変形例を説明する。上述した本実施形態では、本体機器100に記憶される個別鍵21は、工場からの出荷前に本体機器100に記憶される。このように個別鍵21を本体機器100に記憶させる作業として、例えば、工場での製造の際等に、個別鍵生成用のPCを用いて機器固有情報10から個別鍵21を生成し、本体機器100に登録することが想定される。このような作業を行うことは非常に手間がかかる。
生成される個別鍵21は、所定の条件が満たされる場合に、本体機器100へ送信される。例えば、セキュリティチップ300の個別鍵生成部335は、所定の条件が満たされる場合に、周辺機器200(通信インターフェース211)に、生成された個別鍵21を本体機器100へ送信させる。
図20を参照して、本実施形態の第2の変形例に係る個別鍵生成処理の一例を説明する。図20は、本実施形態の第2の変形例に係る個別鍵生成処理の概略的な流れの一例を示すシーケンス図である。
次に、図21を参照して、本実施形態の第3の変形例を説明する。本実施形態の第3の変形例では、チャレンジレスポンス認証に関する本体機器100と周辺機器200との間の通信は、近距離無線通信(NFC:Near Field Communication)で行われる。
本体機器100の通信インターフェース111は、本体機器100が外部装置(とりわけ、周辺機器200)とNFCで通信を行うためのNFC通信インターフェースを含む。そして、通信インターフェース111は、NFCの通信規格に従って通信する。一例として、当該通信規格は、FeliCa(登録商標)又はNFC−Fの通信規格である。
(通信インターフェース211)
周辺機器200の通信インターフェース211は、周辺機器200が外部装置(とりわけ、本体機器100)とNFCで通信を行うためのNFC通信インターフェースを含む。そして、通信インターフェース211は、NFCの通信規格に従って通信する。一例として、当該通信規格は、FeliCa(登録商標)又はNFC−Fの通信規格である。
図21を参照して、本実施形態の第3の変形例に係るチャレンジレスポンス認証処理の一例を説明する。図21は、本実施形態の第3の変形例に係るチャレンジレスポンス認証処理の概略的な流れの一例を示すシーケンス図である。
ここまで、図1〜図21を用いて、本開示の実施形態に係る各装置の構成、処理の流れ及び変形例を説明した。本開示に係る実施形態によれば、セキュリティチップ300は、本体機器100によって送信される機器固有情報10を取得する。また、セキュリティチップ300は、本体機器100によりチャレンジレスポンス認証に用いられる個別鍵21を機器固有情報から生成することを可能にするマスタ鍵23を記憶する。そして、セキュリティチップ300は、マスタ鍵23を用いて、機器固有情報10から個別鍵21を生成する。その後、個別鍵21が用いられて、本体機器100から送信されるチャレンジから、本体機器100へ送信されるレスポンスが生成される。なお、個別鍵21は、本体機器100において、耐タンパ性を有するセキュリティチップに記憶されない。
(1)
チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、
前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、
前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
を備え、
前記第1の鍵情報が用いられて、前記装置によって送信されるチャレンジから、前記装置へ送信されるレスポンスが生成され、
前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
耐タンパ性を有するセキュリティチップ。
(2)
前記第2の鍵情報は、前記セキュリティチップと同様に動作する別のセキュリティチップでも共通に用いられる鍵情報である、前記(1)に記載のセキュリティチップ。
(3)
前記固有の情報は、前記装置のためにランダムに生成された情報である、前記(1)又は(2)に記載のセキュリティチップ。
(4)
前記固有の情報は、前記装置又は当該装置の部品を一意に識別するための識別情報である、前記(1)又は(2)に記載のセキュリティチップ。
(5)
生成される前記第1の鍵情報は、記憶され、
前記第1の鍵情報が記憶された後に、前記固有の情報が取得されると、記憶された前記第1の鍵情報が用いられて、前記チャレンジから前記レスポンスが生成される、
前記(1)〜(4)のいずれか1項に記載のセキュリティチップ。
(6)
生成される前記第1の鍵情報は、所定の条件が満たされる場合に、前記装置へ送信される、前記(1)〜(5)のいずれか1項に記載のセキュリティチップ。
(7)
前記所定の条件は、前記第1の鍵情報が送信された回数が所定の回数を超えていないことを含む、前記(6)に記載のセキュリティチップ。
(8)
前記チャレンジレスポンス認証は、前記セキュリティチップにより生成される前記レスポンスと、前記装置により前記第1の鍵情報を用いて前記チャレンジから生成されるレスポンスとを比較することを含む、前記(1)〜(7)のいずれか1項に記載のセキュリティチップ。
(9)
前記チャレンジ及び前記固有の情報の送信、又は前記レスポンスの送信は、近距離無線通信(NFC)で行われる、前記(1)〜(8)のいずれか1項に記載のセキュリティチップ。
(10)
前記チャレンジ及び前記固有の情報の送信、又は前記レスポンスの送信は、近距離無線通信(NFC)の通信規格に従った書き込み用のコマンド又は読み込み用のコマンドを用いて行われる、前記(9)に記載のセキュリティチップ。
(11)
耐タンパ性を有するセキュリティチップを、
チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、
前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報であって、前記セキュリティチップに記憶される前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
として機能させ、
前記第1の鍵情報が用いられて、前記装置によって送信されるチャレンジから、前記装置へ送信されるレスポンスが生成され、
前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
プログラム。
(12)
チャレンジレスポンス認証を行う装置によって送信されるチャレンジ及び当該装置に固有の情報を受信し、当該チャレンジに対応するレスポンスを前記装置へ送信する通信インターフェースと、
耐タンパ性を有するセキュリティチップと、
を備え、
前記セキュリティチップは、
前記固有の情報を取得する取得部と、
前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、
前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
を含み、
前記第1の鍵情報が用いられて、前記チャレンジから、前記装置へ送信されるレスポンスが生成され、
前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
情報処理装置。
(13)
チャレンジレスポンス認証のためのチャレンジ及び自装置に固有の情報を、耐タンパ性を有するセキュリティチップを含む装置へ送信し、当該チャレンジに対応するレスポンスを前記装置から受信する通信インターフェースと、
自装置に記憶される第1の鍵情報、前記チャレンジ及び前記レスポンスを用いて、チャレンジレスポンス認証を行う処理回路と、
を備え、
前記セキュリティチップは、前記固有の情報から前記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶し、
前記第1の鍵情報は、前記セキュリティチップによって、前記第2の鍵情報を用いて前記固有の情報から生成され、
前記レスポンスは、前記装置において、前記第1の鍵情報を用いて前記チャレンジから生成され、
前記第1の鍵情報は、自装置において、耐タンパ性を有するセキュリティチップに記憶されない、
情報処理装置。
(14)
第1の情報処理装置と、
第2の情報処理装置と、
を含み、
前記第1の情報処理装置は、
チャレンジレスポンス認証のためのチャレンジ及び前記第1の情報処理装置に固有の情報を、前記第2の情報処理装置へ送信し、当該チャレンジに対応するレスポンスを前記第2の情報処理装置から受信する通信インターフェースと、
前記第1の情報処理装置に記憶される第1の鍵情報、前記チャレンジ及び前記レスポンスを用いて、チャレンジレスポンス認証を行う処理回路と、
を備え、
前記第2の情報処理装置は、
前記第1の情報処理装置によって送信される前記チャレンジ及び前記固有の情報を受信し、前記レスポンスを前記第1の情報処理装置へ送信する通信インターフェースと、
耐タンパ性を有するセキュリティチップと、
を備え、
前記セキュリティチップは、
前記固有の情報を取得する取得部と、
前記固有の情報から前記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶する記憶部と、
前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
を含み、
前記レスポンスは、前記第2の情報処理装置において、前記第1の鍵情報を用いて前記チャレンジから生成され、
前記第1の鍵情報は、前記第1の情報処理装置において、耐タンパ性を有するセキュリティチップに記憶されない、
情報処理システム。
21 個別鍵
23 マスタ鍵
100 本体機器
101 CPU(Central Processing Unit)
111 通信インターフェース
200 本体機器
201 CPU
211 通信インターフェース
300 セキュリティチップ
331 情報取得部
333 記憶部
335 個別鍵生成部
337 レスポンス生成部
Claims (14)
- チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、
前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、
前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
を備え、
前記第1の鍵情報が用いられて、前記装置によって送信されるチャレンジから、前記装置へ送信されるレスポンスが生成され、
前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
耐タンパ性を有するセキュリティチップ。 - 前記第2の鍵情報は、前記セキュリティチップと同様に動作する別のセキュリティチップでも共通に用いられる鍵情報である、請求項1に記載のセキュリティチップ。
- 前記固有の情報は、前記装置のためにランダムに生成された情報である、請求項1に記載のセキュリティチップ。
- 前記固有の情報は、前記装置又は当該装置の部品を一意に識別するための識別情報である、請求項1に記載のセキュリティチップ。
- 生成される前記第1の鍵情報は、記憶され、
前記第1の鍵情報が記憶された後に、前記固有の情報が取得されると、記憶された前記第1の鍵情報が用いられて、前記チャレンジから前記レスポンスが生成される、
請求項1に記載のセキュリティチップ。 - 生成される前記第1の鍵情報は、所定の条件が満たされる場合に、前記装置へ送信される、請求項1に記載のセキュリティチップ。
- 前記所定の条件は、前記第1の鍵情報が送信された回数が所定の回数を超えていないことを含む、請求項6に記載のセキュリティチップ。
- 前記チャレンジレスポンス認証は、前記セキュリティチップにより生成される前記レスポンスと、前記装置により前記第1の鍵情報を用いて前記チャレンジから生成されるレスポンスとを比較することを含む、請求項1に記載のセキュリティチップ。
- 前記チャレンジ及び前記固有の情報の送信、又は前記レスポンスの送信は、近距離無線通信(NFC)で行われる、請求項1に記載のセキュリティチップ。
- 前記チャレンジ及び前記固有の情報の送信、又は前記レスポンスの送信は、近距離無線通信(NFC)の通信規格に従った書き込み用のコマンド又は読み込み用のコマンドを用いて行われる、請求項9に記載のセキュリティチップ。
- 耐タンパ性を有するセキュリティチップを、
チャレンジレスポンス認証を行う装置によって送信される、当該装置に固有の情報を取得する取得部と、
前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報であって、前記セキュリティチップに記憶される前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
として機能させ、
前記第1の鍵情報が用いられて、前記装置によって送信されるチャレンジから、前記装置へ送信されるレスポンスが生成され、
前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
プログラム。 - チャレンジレスポンス認証を行う装置によって送信されるチャレンジ及び当該装置に固有の情報を受信し、当該チャレンジに対応するレスポンスを前記装置へ送信する通信インターフェースと、
耐タンパ性を有するセキュリティチップと、
を備え、
前記セキュリティチップは、
前記固有の情報を取得する取得部と、
前記装置によりチャレンジレスポンス認証に用いられる第1の鍵情報を前記固有の情報から生成することを可能にする第2の鍵情報を記憶する記憶部と、
前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
を含み、
前記第1の鍵情報が用いられて、前記チャレンジから、前記装置へ送信されるレスポンスが生成され、
前記第1の鍵情報は、前記装置において、耐タンパ性を有するセキュリティチップに記憶されない、
情報処理装置。 - チャレンジレスポンス認証のためのチャレンジ及び自装置に固有の情報を、耐タンパ性を有するセキュリティチップを含む装置へ送信し、当該チャレンジに対応するレスポンスを前記装置から受信する通信インターフェースと、
自装置に記憶される第1の鍵情報、前記チャレンジ及び前記レスポンスを用いて、チャレンジレスポンス認証を行う処理回路と、
を備え、
前記セキュリティチップは、前記固有の情報から前記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶し、
前記第1の鍵情報は、前記セキュリティチップによって、前記第2の鍵情報を用いて前記固有の情報から生成され、
前記レスポンスは、前記装置において、前記第1の鍵情報を用いて前記チャレンジから生成され、
前記第1の鍵情報は、自装置において、耐タンパ性を有するセキュリティチップに記憶されない、
情報処理装置。 - 第1の情報処理装置と、
第2の情報処理装置と、
を含み、
前記第1の情報処理装置は、
チャレンジレスポンス認証のためのチャレンジ及び前記第1の情報処理装置に固有の情報を、前記第2の情報処理装置へ送信し、当該チャレンジに対応するレスポンスを前記第2の情報処理装置から受信する通信インターフェースと、
前記第1の情報処理装置に記憶される第1の鍵情報、前記チャレンジ及び前記レスポンスを用いて、チャレンジレスポンス認証を行う処理回路と、
を備え、
前記第2の情報処理装置は、
前記第1の情報処理装置によって送信される前記チャレンジ及び前記固有の情報を受信し、前記レスポンスを前記第1の情報処理装置へ送信する通信インターフェースと、
耐タンパ性を有するセキュリティチップと、
を備え、
前記セキュリティチップは、
前記固有の情報を取得する取得部と、
前記固有の情報から前記第1の鍵情報を生成することを可能にする第2の鍵情報を記憶する記憶部と、
前記第2の鍵情報を用いて、前記固有の情報から前記第1の鍵情報を生成する生成部と、
を含み、
前記レスポンスは、前記第2の情報処理装置において、前記第1の鍵情報を用いて前記チャレンジから生成され、
前記第1の鍵情報は、前記第1の情報処理装置において、耐タンパ性を有するセキュリティチップに記憶されない、
情報処理システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012195126A JP2014053675A (ja) | 2012-09-05 | 2012-09-05 | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
US13/970,692 US9158939B2 (en) | 2012-09-05 | 2013-08-20 | Security chip, program, information processing apparatus, and information processing system |
EP13181983.1A EP2706520B1 (en) | 2012-09-05 | 2013-08-28 | Security chip, information processing apparatus, and information processing system |
CN201310384331.5A CN103678990B (zh) | 2012-09-05 | 2013-08-29 | 安全芯片、信息处理装置以及信息处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012195126A JP2014053675A (ja) | 2012-09-05 | 2012-09-05 | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014053675A true JP2014053675A (ja) | 2014-03-20 |
JP2014053675A5 JP2014053675A5 (ja) | 2015-04-09 |
Family
ID=49080708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012195126A Pending JP2014053675A (ja) | 2012-09-05 | 2012-09-05 | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9158939B2 (ja) |
EP (1) | EP2706520B1 (ja) |
JP (1) | JP2014053675A (ja) |
CN (1) | CN103678990B (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016116216A (ja) * | 2014-12-12 | 2016-06-23 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
JP2016174254A (ja) * | 2015-03-17 | 2016-09-29 | 渡辺 浩志 | 電子装置ネットワークにおける物理的チップ認証方式 |
JP2017034646A (ja) * | 2015-08-05 | 2017-02-09 | Kddi株式会社 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
WO2017022821A1 (ja) * | 2015-08-05 | 2017-02-09 | Kddi株式会社 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
JP2017085225A (ja) * | 2015-10-23 | 2017-05-18 | ソニーモバイルコミュニケーションズ株式会社 | 通信装置、通信方法および通信システム |
JP6132955B1 (ja) * | 2016-04-20 | 2017-05-24 | Kddi株式会社 | 検証システム、検証装置、検証方法、及びコンピュータプログラム |
JP2018082362A (ja) * | 2016-11-17 | 2018-05-24 | Kddi株式会社 | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム |
JP2018522500A (ja) * | 2015-07-31 | 2018-08-09 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 量子鍵配布プロセスのための認証方法、デバイス及びシステム |
JP2018137727A (ja) * | 2016-12-08 | 2018-08-30 | ジーエヌ ヒアリング エー/エスGN Hearing A/S | 聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法 |
JP2019029680A (ja) * | 2017-07-25 | 2019-02-21 | オムロン株式会社 | 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム |
US10931459B2 (en) | 2015-12-28 | 2021-02-23 | Kddi Corporation | Onboard computer system, vehicle, management method, and computer program |
WO2021124454A1 (ja) * | 2019-12-17 | 2021-06-24 | 三菱電機株式会社 | 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016007501A1 (en) * | 2014-07-08 | 2016-01-14 | Chaologix, Inc. | Continuously charged isolated supply network for secure logic applications |
US9485250B2 (en) * | 2015-01-30 | 2016-11-01 | Ncr Corporation | Authority trusted secure system component |
US10268815B2 (en) * | 2015-06-26 | 2019-04-23 | Intel Corporation | Authentication of a multiple protocol connection |
US10929572B2 (en) * | 2017-04-10 | 2021-02-23 | Nyquist Semiconductor Limited | Secure data storage device with security function implemented in a data security bridge |
CN108446566B (zh) * | 2018-01-31 | 2020-07-03 | 制旋科技(深圳)有限公司 | 一种单片机程序安全加密的数字信号处理方法 |
US10892903B2 (en) * | 2018-05-29 | 2021-01-12 | Ememory Technology Inc. | Communication system capable of preserving a chip-to-chip integrity |
WO2022036615A1 (en) * | 2020-08-20 | 2022-02-24 | Intel Corporation | Device channel protection mechanism |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0256136A (ja) * | 1988-08-22 | 1990-02-26 | Toshiba Corp | 暗号化鍵生成装置 |
JPH04247737A (ja) * | 1991-02-01 | 1992-09-03 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号化装置 |
JPH09138643A (ja) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール |
JP2000138674A (ja) * | 1998-10-30 | 2000-05-16 | Matsushita Electric Ind Co Ltd | 機器認証および暗号通信システム |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
JP2006180457A (ja) * | 2004-11-26 | 2006-07-06 | Sony Computer Entertainment Inc | バッテリ、及び認証要求装置 |
JP2007173999A (ja) * | 2005-12-19 | 2007-07-05 | Sony Computer Entertainment Inc | 認証システム及び認証対象装置 |
JP2008506317A (ja) * | 2004-07-09 | 2008-02-28 | ボルテージ セキュリティー, インコーポレイテッド | 導出鍵を用いたセキュアメッセージングシステム |
JP2008085547A (ja) * | 2006-09-27 | 2008-04-10 | Matsushita Electric Ind Co Ltd | 認証システム及び認証方法 |
JP2010237772A (ja) * | 2009-03-30 | 2010-10-21 | Quo Card Co Ltd | メモリ装置、メモリ認証システム、及びメモリ認証プログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5983108A (en) * | 1992-01-27 | 1999-11-09 | Highwaymaster Communications, Inc. | Method and apparatus for a nation-wide cellular telephone network |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
WO2003036867A1 (en) * | 2001-10-26 | 2003-05-01 | Ktfreetel Co., Ltd. | System and method for performing mutual authentication between mobile terminal and server |
BRPI0315450B1 (pt) * | 2002-10-31 | 2019-12-17 | Ericsson Telefon Ab L M | circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo |
US20080077802A1 (en) * | 2003-06-27 | 2008-03-27 | Ultracell Corporation | Fuel cartridge authentication |
JP2005151368A (ja) * | 2003-11-19 | 2005-06-09 | Matsushita Electric Ind Co Ltd | 認証システム |
US20070276760A1 (en) * | 2004-04-30 | 2007-11-29 | Matsushita Electric Industrial Co., Ltd. | Digital Copyright Management Using Secure Device |
JP2006065690A (ja) * | 2004-08-27 | 2006-03-09 | Ntt Docomo Inc | デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法 |
EP1849119B1 (en) * | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
US7613924B2 (en) * | 2005-03-08 | 2009-11-03 | Texas Instruments Incorporated | Encrypted and other keys in public and private battery memories |
JP4784490B2 (ja) * | 2006-03-13 | 2011-10-05 | セイコーエプソン株式会社 | 電子機器、その制御方法及びそのプログラム |
US8296565B2 (en) * | 2006-03-27 | 2012-10-23 | Kyocera Corporation | Communication protocol for device authentication |
WO2009053818A2 (en) * | 2007-10-23 | 2009-04-30 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing secure linking to a user identity in a digital rights management system |
US8633801B2 (en) * | 2008-04-09 | 2014-01-21 | Panasonic Corporation | Battery authentication system, electronic device, battery, and battery charger |
KR101574618B1 (ko) * | 2008-09-24 | 2015-12-04 | 파나소닉 주식회사 | 기록재생시스템, 기록매체장치 및 기록재생장치 |
EP2251813A1 (en) * | 2009-05-13 | 2010-11-17 | Nagravision S.A. | Method for authenticating access to a secured chip by a test device |
US8700916B2 (en) * | 2011-12-02 | 2014-04-15 | Cisco Technology, Inc. | Utilizing physically unclonable functions to derive device specific keying material for protection of information |
-
2012
- 2012-09-05 JP JP2012195126A patent/JP2014053675A/ja active Pending
-
2013
- 2013-08-20 US US13/970,692 patent/US9158939B2/en active Active
- 2013-08-28 EP EP13181983.1A patent/EP2706520B1/en active Active
- 2013-08-29 CN CN201310384331.5A patent/CN103678990B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0256136A (ja) * | 1988-08-22 | 1990-02-26 | Toshiba Corp | 暗号化鍵生成装置 |
JPH04247737A (ja) * | 1991-02-01 | 1992-09-03 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号化装置 |
JPH09138643A (ja) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール |
JP2000138674A (ja) * | 1998-10-30 | 2000-05-16 | Matsushita Electric Ind Co Ltd | 機器認証および暗号通信システム |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
JP2008506317A (ja) * | 2004-07-09 | 2008-02-28 | ボルテージ セキュリティー, インコーポレイテッド | 導出鍵を用いたセキュアメッセージングシステム |
JP2006180457A (ja) * | 2004-11-26 | 2006-07-06 | Sony Computer Entertainment Inc | バッテリ、及び認証要求装置 |
JP2007173999A (ja) * | 2005-12-19 | 2007-07-05 | Sony Computer Entertainment Inc | 認証システム及び認証対象装置 |
JP2008085547A (ja) * | 2006-09-27 | 2008-04-10 | Matsushita Electric Ind Co Ltd | 認証システム及び認証方法 |
JP2010237772A (ja) * | 2009-03-30 | 2010-10-21 | Quo Card Co Ltd | メモリ装置、メモリ認証システム、及びメモリ認証プログラム |
Non-Patent Citations (2)
Title |
---|
JPN6011048477; 今井秀樹 他: 'ID方式に関するメモ' 電子情報通信学会技術研究報告 第100巻 第77号, 20000519, p.25-32 * |
JPN6013042216; Desmedt, Y. and Quisquater, J.-J.: 'PUBLIC-KEY SYSTEMS BASED ON THE DIFFICULTY OF TAMPERING' Lecture Notes in Computer Science Vol.263, 19870804, p.111-117 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016116216A (ja) * | 2014-12-12 | 2016-06-23 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
US10419220B2 (en) | 2014-12-12 | 2019-09-17 | Kiddi Corporation | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program |
JP2016174254A (ja) * | 2015-03-17 | 2016-09-29 | 渡辺 浩志 | 電子装置ネットワークにおける物理的チップ認証方式 |
JP2018522500A (ja) * | 2015-07-31 | 2018-08-09 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 量子鍵配布プロセスのための認証方法、デバイス及びシステム |
JP2017034646A (ja) * | 2015-08-05 | 2017-02-09 | Kddi株式会社 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
WO2017022821A1 (ja) * | 2015-08-05 | 2017-02-09 | Kddi株式会社 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
US11201736B2 (en) | 2015-08-05 | 2021-12-14 | Kddi Corporation | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
JP2017188959A (ja) * | 2015-08-05 | 2017-10-12 | Kddi株式会社 | 管理システム、管理装置、管理方法及びコンピュータプログラム |
JP2017085225A (ja) * | 2015-10-23 | 2017-05-18 | ソニーモバイルコミュニケーションズ株式会社 | 通信装置、通信方法および通信システム |
US10931459B2 (en) | 2015-12-28 | 2021-02-23 | Kddi Corporation | Onboard computer system, vehicle, management method, and computer program |
JP2017195504A (ja) * | 2016-04-20 | 2017-10-26 | Kddi株式会社 | 検証システム、検証装置、検証方法、及びコンピュータプログラム |
JP6132955B1 (ja) * | 2016-04-20 | 2017-05-24 | Kddi株式会社 | 検証システム、検証装置、検証方法、及びコンピュータプログラム |
JP2018082362A (ja) * | 2016-11-17 | 2018-05-24 | Kddi株式会社 | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム |
JP2018137727A (ja) * | 2016-12-08 | 2018-08-30 | ジーエヌ ヒアリング エー/エスGN Hearing A/S | 聴覚デバイスとユーザ・アプリケーションとの間に信頼できる結合を作成する聴覚デバイス・システム、デバイス、および方法 |
JP2019029680A (ja) * | 2017-07-25 | 2019-02-21 | オムロン株式会社 | 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム |
WO2021124454A1 (ja) * | 2019-12-17 | 2021-06-24 | 三菱電機株式会社 | 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2706520A2 (en) | 2014-03-12 |
US20140068280A1 (en) | 2014-03-06 |
CN103678990A (zh) | 2014-03-26 |
EP2706520B1 (en) | 2021-05-26 |
US9158939B2 (en) | 2015-10-13 |
EP2706520A3 (en) | 2016-05-25 |
CN103678990B (zh) | 2019-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014053675A (ja) | セキュリティチップ、プログラム、情報処理装置及び情報処理システム | |
KR102340616B1 (ko) | 인증 장치 및 방법 | |
CN106301774B (zh) | 安全芯片、其加密密钥生成方法和加密方法 | |
CN105144626B (zh) | 提供安全性的方法和设备 | |
US9363079B2 (en) | Method of generating message authentication code and authentication device and authentication request device using the method | |
CN101268650A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
US20170353315A1 (en) | Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity | |
US12003642B2 (en) | System and method for authentication using non-fungible tokens | |
EP2701101B1 (en) | Information processing devices and information processing methods | |
US9076002B2 (en) | Stored authorization status for cryptographic operations | |
CN103370718B (zh) | 使用分布式安全密钥的数据保护方法、设备和系统 | |
US11210678B2 (en) | Component for provisioning security data and product including the same | |
JP2011172000A (ja) | 認証システム及び認証方法 | |
EP3556046A1 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
US10057054B2 (en) | Method and system for remotely keyed encrypting/decrypting data with prior checking a token | |
CN109075974A (zh) | 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统 | |
JP6246516B2 (ja) | 情報処理システム | |
CN111512308A (zh) | 一种存储控制器、文件处理方法、装置及系统 | |
EP4404093A1 (en) | Storage system including storage device and host provisioning certificate into the storage device, system including the storage system, and method of operating the system | |
JP6404958B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
JP2015014839A (ja) | 情報処理システム | |
CN115906116A (zh) | 数据加密方法、数据解密方法及装置、存储介质、终端 | |
JP2012155560A (ja) | 認証icタグ、認証システム、ホストアクセス装置及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150220 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160803 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160816 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20161007 |