JP2014530578A - 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 - Google Patents
第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 Download PDFInfo
- Publication number
- JP2014530578A JP2014530578A JP2014535155A JP2014535155A JP2014530578A JP 2014530578 A JP2014530578 A JP 2014530578A JP 2014535155 A JP2014535155 A JP 2014535155A JP 2014535155 A JP2014535155 A JP 2014535155A JP 2014530578 A JP2014530578 A JP 2014530578A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- security
- data
- certificate
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012795 verification Methods 0.000 claims abstract description 22
- 230000005012 migration Effects 0.000 claims description 22
- 238000013508 migration Methods 0.000 claims description 22
- 238000012546 transfer Methods 0.000 claims description 16
- 238000009434 installation Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 7
- 230000015654 memory Effects 0.000 description 7
- 238000002360 preparation method Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
Abstract
Description
・第2のセキュリティ領域が、証明書を取得する要求を受信するステップであって、要求が第2のエンティティから来る、ステップと、
・第2のセキュリティ領域が前記証明書を送信するステップと、
・第1のセキュリティ領域が、前記証明書によって証明された公開鍵によって暗号化されたデータを第2のエンティティから受信するステップであって、データが、第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、ステップと、
・第2のセキュリティ領域が、前記データを復号するステップと、
・第1のセキュリティ領域が、データを検証するステップと、
・検証が成功する場合に、第1のセキュリティ領域が、少なくとも1つの第1の秘密の制御鍵を前記少なくとも1つの第2の秘密の制御鍵で置き換えるステップとを含む、方法を提案することによって上述の欠点を正す。
・第1のセキュリティ領域が、前記データを復号する要求を、制御機関セキュリティ領域に送信するサブステップと、
・制御機関セキュリティ領域が、制御機関の秘密鍵によって前記データを復号するサブステップと、
・制御機関セキュリティ領域が、復号されたデータを第1のセキュリティ領域に送信するサブステップとを含む。
・第2のエンティティから来る、証明書を取得する要求を受信するように構成された第1の受信手段と、
・第2のエンティティに前記証明書を送信するように構成された送信側手段と、
・前記証明書によって証明された公開鍵によって暗号化されたデータを第2のエンティティから受信するように構成された第2の受信手段であって、データが、第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、第2の受信手段と、
・前記データを復号するように構成された復号手段と、
・前記データを検証するように構成された検証手段と、
・前記少なくとも1つの第2の秘密の制御鍵をインストールするように構成されたインストール手段であって、そのとき、第2のエンティティが、第1のセキュリティ領域を制御する、インストール手段とをさらに含む、セキュリティモジュールも提供する。
・第1のセキュリティ領域または発行者セキュリティ領域10-1と、
・第2のセキュリティ領域または制御機関セキュリティ領域10-2とを含む。
・中央演算処理装置「CPU」101にも依存する。プロセッサ101は、
・モジュールのオペレーティングシステム、および例えば暗号化アルゴリズムなどのセキュリティメカニズムを記憶するように適合された読み出し専用メモリ「ROM」102と、
・計算を実行し、命令をロードし、それらの命令を実行するために使用されるランダムアクセスメモリ「RAM」103と、
・モジュールの所持者、およびモジュールが意図するネットワークの種類に固有の要素を含む電気的消去可能プログラマブル読み出し専用メモリ「EEPROM」とを含む1組のメモリに接続される。したがって、EEPROM 104は、発行者セキュリティ領域10-1の秘密鍵Ksを、制御機関セキュリティ領域10-2の証明書および鍵Kpriv/Kpubのペアと一緒に記憶する。
・第2のエンティティから証明書を取得する要求を受信するように構成された第1の受信手段105。第1の受信手段105は、上述の方法のステップE6およびE6'を実行するように構成される。
・第1の受信手段105が要求を受信すると前記証明書を送信するように構成された送信側手段108。送信側手段108は、モジュールの制御を移行する上述の方法の送信ステップE7およびE7'を実行するように構成される。
・前記証明書によって証明された公開鍵によって暗号化されたデータを第2のエンティティから受信するように構成された第2の受信手段107であって、前記データは、少なくとも、第2のエンティティに固有の第2の秘密の制御鍵をトークンと一緒に含む、第2の受信手段107。暗号化されたデータは、任意選択で、第2のエンティティに固有の私有鍵によって署名される。第2の受信手段107は、上述の方法のステップE9およびE9'を実行するように構成される。
・(図3に示されていない)第1のエンティティ11から、第2のエンティティ12 (図示せず)に制御を移行する要求を受信するように構成された第3の受信手段109。移行要求は、第2のエンティティ12の証明書を含み得る。第3の受信手段109は、上述の方法のステップE1およびE1'を実行するのに好適である。
・前記データを復号するように構成された復号手段110。復号手段110は、上述の方法の復号ステップE11およびE11'を実行するように構成される。
・暗号化されたデータを検証するように構成された検証手段111。第1の実装において、検証手段111は、発行者セキュリティ領域10-1によって署名されたトークンを検証する。方法の第2の実装において、検証手段111は、暗号化されたデータの署名を第2のエンティティの公開鍵によって検証する。検証手段111は、モジュールの制御を移行する上述の方法のステップE13およびE13'を実行するように適合される。
・前記少なくとも1つの第2の制御秘密鍵をインストールするように構成されたインストール手段112であって、そのとき、第2のエンティティが、第1のセキュリティ領域を調べる、インストール手段112。インストール手段112は、上述の方法のステップE14およびE14'を実行するように構成される。
10-1 発行者セキュリティ領域
10-2 制御セキュリティ領域
11 第1のエンティティ
12 第2のエンティティ
101 中央演算処理装置、プロセッサ
102 読み出し専用メモリ
103 ランダムアクセスメモリ
104 EEPROM
105 第1の受信手段
106 計算および送信手段
107 第2の受信手段
108 送信側手段
109 第3の受信手段
110 復号手段
111 検証手段
112 インストール手段
Claims (13)
- 第1のエンティティ(11)から第2のエンティティ(12)にセキュリティモジュール(10)の制御を移行する方法であって、前記セキュリティモジュールが、前記第1のエンティティに固有の少なくとも1つの第1の秘密の制御鍵を用いて前記第1のエンティティによって制御される第1のセキュリティ領域(10-1)と、第2のセキュリティ領域(10-2)とを有し、前記第2のセキュリティ領域が、制御機関の公開鍵の証明書と、さらに前記制御機関の私有鍵との両方を含み、方法が、前記セキュリティモジュールによって実行される以下のステップ、すなわち、
・前記第2のセキュリティ領域が、証明書を取得する要求を受信するステップ(E6、E6')であって、前記要求が前記第2のエンティティから来る、ステップ(E6、E6')と、
・前記第2のセキュリティ領域が前記証明書を送信するステップ(E7、E7')と、
・前記第1のセキュリティ領域が、前記証明書によって証明された前記公開鍵によって暗号化されたデータを前記第2のエンティティから受信するステップ(E9、E9')であって、前記データが、前記第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、ステップ(E9、E9')と、
・前記第2のセキュリティ領域が、前記データを復号するステップ(E11、E11')と、
・前記第1のセキュリティ領域が、前記データを検証するステップ(E13、E13')と、
・前記検証が成功する場合に、前記第1のセキュリティ領域が、前記少なくとも1つの第1の秘密の制御鍵を前記少なくとも1つの第2の秘密の制御鍵で置き換えるステップ(E14、E14')とを含む、方法。 - 前記第2のエンティティに制御を移行する要求を、前記第1のエンティティから受信する受信ステップ(E1、E1')を含む請求項1に記載の方法。
- 前記移行要求が、前記第2のエンティティの証明書を含む請求項2に記載の方法。
- 前記移行要求が、前記第2のエンティティの一意の識別子を含む請求項2に記載の方法。
- 前記第1のセキュリティ領域が、署名された一意のトークンを計算し(E2)、前記トークンを前記第1のエンティティに送信する(E3)ステップを含む請求項1に記載の方法。
- 前記データが、発行者の第1の領域によって署名された一意のトークンも含む請求項5に記載の方法。
- さらに、前記一意のトークンが、前記セキュリティモジュールに固有の識別子を含む請求項5に記載の方法。
- 前記暗号化されたデータが、第2のエンティティによって署名され、前記データの検証が、前記データの署名を検証することに存する請求項1に記載の方法。
- 前記復号ステップが、以下のサブステップ、すなわち、
・前記第1のセキュリティ領域が、前記データを復号する要求を、制御機関セキュリティ領域に送信するサブステップ(E10、E10')と、
・前記制御機関セキュリティ領域が、前記制御機関の前記秘密鍵によって前記データを復号するサブステップ(E11、E11')と、
・前記制御機関セキュリティ領域が、前記復号されたデータを前記第1のセキュリティ領域に送信するサブステップ(E12、E12')とを含む請求項1に記載の方法。 - 第1のセキュリティ領域および第2のセキュリティ領域を含むセキュリティモジュールであって、前記第2のセキュリティ領域が、制御機関の公開鍵の証明書と、さらに前記制御機関の秘密鍵との両方を含み、前記第1のセキュリティ領域が、第1のエンティティに固有の少なくとも1つの第1の制御鍵を用いて前記第1のエンティティによって制御され、セキュリティモジュールが、
・第2のエンティティから来る、証明書を取得する要求を受信するように構成された第1の受信手段(105)と、
・前記第2のエンティティに前記証明書を送信するように構成された送信側手段(108)と、
・前記証明書によって証明された前記公開鍵によって暗号化されたデータを前記第2のエンティティから受信するように構成された第2の受信手段(107)であって、前記データが、前記第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、第2の受信手段(107)と、
・前記データを復号するように構成された復号手段(110)と、
・前記データを検証するように構成された検証手段(111)と、
・前記少なくとも1つの第2の秘密の制御鍵をインストールするように構成されたインストール手段(112)であって、そのとき、前記第2のエンティティが、前記第1のセキュリティ領域を制御する、インストール手段(112)とをさらに含む、セキュリティモジュール。 - 第1のエンティティ(12)によって発行されたセキュリティモジュールの第2のセキュリティ領域に固有の公開鍵の証明書を取得する要求を受信すると、ネットワークの前記第1のエンティティと、第2のエンティティ(11)によって制御される前記セキュリティモジュールに含まれる第1のセキュリティ領域との間で送信するための信号であって、前記証明書によって証明された前記公開鍵によって暗号化されたデータを含み、前記データが、前記ネットワークの前記第1のエンティティに固有の少なくとも1つの秘密鍵を含む、信号。
- セキュリティモジュールにインストールするためのプログラムであって、請求項1から9のいずれか一項に記載の、第1のエンティティから第2のエンティティに前記セキュリティモジュールの制御を移行する方法のステップを実行するための命令を含み、プロセッサによって実行されるときに、前記ステップが前記セキュリティモジュールによって実行される、プログラム。
- 請求項12に記載のコンピュータプログラムを記憶するデータ記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1159294A FR2981531A1 (fr) | 2011-10-14 | 2011-10-14 | Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite |
FR1159294 | 2011-10-14 | ||
PCT/FR2012/052338 WO2013054065A1 (fr) | 2011-10-14 | 2012-10-12 | Procédé de transfert du contrôle d'un module de sécurité d'une première entité à une deuxième entité |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014530578A true JP2014530578A (ja) | 2014-11-17 |
JP6096785B2 JP6096785B2 (ja) | 2017-03-15 |
Family
ID=47143173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014535155A Active JP6096785B2 (ja) | 2011-10-14 | 2012-10-12 | 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9124561B2 (ja) |
EP (1) | EP2767111B1 (ja) |
JP (1) | JP6096785B2 (ja) |
KR (1) | KR101933707B1 (ja) |
CN (1) | CN103999496B (ja) |
FR (1) | FR2981531A1 (ja) |
WO (1) | WO2013054065A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3007920A1 (fr) * | 2013-06-28 | 2015-01-02 | France Telecom | Procede de changement de cle d'authentification |
US20150326545A1 (en) * | 2014-05-06 | 2015-11-12 | Apple Inc. | Secure key rotation for an issuer security domain of an electronic device |
US9832207B2 (en) | 2014-12-23 | 2017-11-28 | Mcafee, Inc. | Input verification |
US9798559B2 (en) * | 2014-12-27 | 2017-10-24 | Mcafee, Inc. | Trusted binary translation |
US9996690B2 (en) | 2014-12-27 | 2018-06-12 | Mcafee, Llc | Binary translation of a trusted binary with input tagging |
US9832025B2 (en) * | 2015-05-19 | 2017-11-28 | Verizon Patent And Licensing Inc. | Remote secure element policy management |
WO2019051839A1 (zh) * | 2017-09-18 | 2019-03-21 | 华为技术有限公司 | 一种数据处理的方法及装置 |
US11546310B2 (en) * | 2018-01-26 | 2023-01-03 | Sensus Spectrum, Llc | Apparatus, methods and articles of manufacture for messaging using message level security |
CN109151806A (zh) * | 2018-10-29 | 2019-01-04 | 江苏恒宝智能系统技术有限公司 | 一种更新入网参数的方法 |
FR3105703A1 (fr) * | 2019-12-20 | 2021-06-25 | Orange | Technique d’administration d’un profil d’accès à un réseau de communication |
CN115085993A (zh) * | 2022-06-08 | 2022-09-20 | 国汽智控(北京)科技有限公司 | 数据校验方法、装置及域控制器 |
CN115277149B (zh) * | 2022-07-21 | 2023-09-26 | 北京天融信网络安全技术有限公司 | 一种安全域通信方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006129143A (ja) * | 2004-10-29 | 2006-05-18 | Toppan Printing Co Ltd | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 |
US20100088518A1 (en) * | 2008-09-19 | 2010-04-08 | Oberthur Technologies | Method of exchanging data such as cryptographic keys between a data processing system and an electronic entity such as a microcircuit card |
WO2010048829A1 (zh) * | 2008-10-28 | 2010-05-06 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
US20100275269A1 (en) * | 2007-10-20 | 2010-10-28 | Andras Vilmos | Procedure for the preparation and performing of a post issuance process on a secure element |
WO2010123890A1 (en) * | 2009-04-20 | 2010-10-28 | Interdigital Patent Holdings, Inc. | System of multiple domains and domain ownership |
EP2365464A1 (en) * | 2008-11-10 | 2011-09-14 | ZTE Corporation | Method for generating smart card secret key |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020062451A1 (en) * | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
FR2834153B1 (fr) * | 2001-12-21 | 2004-04-23 | France Telecom | Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede |
EP1492061A1 (fr) * | 2003-06-25 | 2004-12-29 | Nagracard S.A. | Méthode d'allocation de ressources sécurisées dans un module de sécurité |
KR100567822B1 (ko) * | 2003-10-01 | 2006-04-05 | 삼성전자주식회사 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
US20070106892A1 (en) * | 2003-10-08 | 2007-05-10 | Engberg Stephan J | Method and system for establishing a communication using privacy enhancing techniques |
US7992194B2 (en) * | 2006-03-14 | 2011-08-02 | International Business Machines Corporation | Methods and apparatus for identity and role management in communication networks |
KR100842014B1 (ko) * | 2006-09-12 | 2008-06-27 | 노키아 코포레이션 | 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근 |
WO2010027765A2 (en) * | 2008-08-25 | 2010-03-11 | Interdigital Patent Holdings, Inc. | Universal integrated circuit card having a virtual subscriber identity module functionality |
FR2947410A1 (fr) | 2009-06-30 | 2010-12-31 | France Telecom | Procede de changement d'une cle d'authentification |
CN101656960A (zh) * | 2009-09-16 | 2010-02-24 | 中兴通讯股份有限公司 | 基于近场通信的点对点通信方法以及近场通信装置 |
-
2011
- 2011-10-14 FR FR1159294A patent/FR2981531A1/fr not_active Withdrawn
-
2012
- 2012-10-12 KR KR1020147012968A patent/KR101933707B1/ko active IP Right Grant
- 2012-10-12 CN CN201280061697.2A patent/CN103999496B/zh active Active
- 2012-10-12 WO PCT/FR2012/052338 patent/WO2013054065A1/fr active Application Filing
- 2012-10-12 EP EP12781392.1A patent/EP2767111B1/fr active Active
- 2012-10-12 US US14/350,738 patent/US9124561B2/en active Active
- 2012-10-12 JP JP2014535155A patent/JP6096785B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006129143A (ja) * | 2004-10-29 | 2006-05-18 | Toppan Printing Co Ltd | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 |
US20100275269A1 (en) * | 2007-10-20 | 2010-10-28 | Andras Vilmos | Procedure for the preparation and performing of a post issuance process on a secure element |
US20100088518A1 (en) * | 2008-09-19 | 2010-04-08 | Oberthur Technologies | Method of exchanging data such as cryptographic keys between a data processing system and an electronic entity such as a microcircuit card |
WO2010048829A1 (zh) * | 2008-10-28 | 2010-05-06 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
EP2365464A1 (en) * | 2008-11-10 | 2011-09-14 | ZTE Corporation | Method for generating smart card secret key |
WO2010123890A1 (en) * | 2009-04-20 | 2010-10-28 | Interdigital Patent Holdings, Inc. | System of multiple domains and domain ownership |
Non-Patent Citations (1)
Title |
---|
JPN6016039072; 赤鹿 秀樹: 'ICカードの最新技術と利用動向 第7回 ICカードプラットフォーム技術の標準化動向(その2)' BUSINESS COMMUNICATION 第38巻,第10号, 20011001, p.92-96, 株式会社ビジネスコミュニケーション社 * |
Also Published As
Publication number | Publication date |
---|---|
US9124561B2 (en) | 2015-09-01 |
JP6096785B2 (ja) | 2017-03-15 |
CN103999496A (zh) | 2014-08-20 |
FR2981531A1 (fr) | 2013-04-19 |
KR20140084189A (ko) | 2014-07-04 |
US20140359295A1 (en) | 2014-12-04 |
EP2767111B1 (fr) | 2020-09-30 |
CN103999496B (zh) | 2018-03-13 |
EP2767111A1 (fr) | 2014-08-20 |
KR101933707B1 (ko) | 2019-04-05 |
WO2013054065A1 (fr) | 2013-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6096785B2 (ja) | 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 | |
JP6533203B2 (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
CN108604985B (zh) | 数据传送方法、控制数据使用的方法以及密码设备 | |
US10567370B2 (en) | Certificate authority | |
EP2341659B1 (en) | Key distribution method and system | |
CN109547464B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
JP2022507151A (ja) | 安全な無線ファームウェアアップグレード | |
WO2018176430A1 (zh) | 一种鉴权算法程序的添加方法、相关设备及系统 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
US20100266128A1 (en) | Credential provisioning | |
JP6667371B2 (ja) | 通信システム、通信装置、通信方法、及びプログラム | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
CN110213039B (zh) | 一种管理方法、终端和服务器 | |
KR101711023B1 (ko) | 보안장치 및 이를 이용하는 데이터 이동 방법 | |
CN113316916A (zh) | 数字密钥共享系统中更新防盗令牌的设备及方法 | |
CN113796058B (zh) | 一种密钥的传输方法和装置 | |
KR20240045161A (ko) | 임시 신뢰점 등록 및 디바이스-구속형 공개 키 등록 | |
CN117203934A (zh) | 具有基于信任根的安全性的加密且认证的固件供应 | |
CN117256121A (zh) | 临时信任根注册以及设备绑定的公共密钥登记 | |
KR20170050906A (ko) | 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체 | |
KR20140037167A (ko) | 고객 휴대폰의 오티피 매체 등록 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151007 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6096785 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |