JP2016019120A - 復号装置、通信システム、復号方法、および、プログラム - Google Patents

復号装置、通信システム、復号方法、および、プログラム Download PDF

Info

Publication number
JP2016019120A
JP2016019120A JP2014140216A JP2014140216A JP2016019120A JP 2016019120 A JP2016019120 A JP 2016019120A JP 2014140216 A JP2014140216 A JP 2014140216A JP 2014140216 A JP2014140216 A JP 2014140216A JP 2016019120 A JP2016019120 A JP 2016019120A
Authority
JP
Japan
Prior art keywords
key
time
decryption
certificate
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014140216A
Other languages
English (en)
Inventor
正紀 南條
Masanori Nanjo
正紀 南條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2014140216A priority Critical patent/JP2016019120A/ja
Publication of JP2016019120A publication Critical patent/JP2016019120A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 暗号化されたデータの復号鍵を保持する部分からデータを復号化する部分に復号鍵を引き渡す途中で、当該復号鍵が外部に漏えいする恐れがある場合に、漏えいした復号鍵を用いてデータが不当に復号化されるリスクを低減する。【解決手段】 復号装置は、記憶している復号鍵と時刻情報を結合して期限付きの鍵を生成し、生成した期限付き鍵を出力する指示手段と、暗号化されたデータを記憶し、期限付きの鍵を与えられると、付加された時刻と現時刻との差異に基づいて期限付きの鍵の有効性を検証し、有効であれば復号鍵を用いてデータを復号化して出力する実行手段と、を備える。【選択図】 図1

Description

本発明は、復号装置、通信システム、復号方法、および、プログラム、特に、復号鍵の安全性を保つ復号装置、通信システム、復号方法、および、プログラムに関する。
暗号を用いたシステムに関し、以下の特許文献が開示されている。
特許文献1は、送信された位置情報の正当性を、受信側で検証するシステムを開示する。このシステムの送信装置は位置情報にタイムスタンプをつけて暗号化して送信する。受信装置は、当該暗号化データを復号鍵で復号化したのち、付加されたタイムスタンプが所定時間内のものであれば位置情報を正当なものと判断する。
特許文献2は、デジタルコンテンツの蓄積、配信システムを開示する。このシステムにおいて、データ再生装置は暗号化コンテンツの復号に必要な復号鍵を暗号鍵蓄積サーバに要求する。暗号鍵蓄積サーバは復号鍵の有効期限と実時間とを比較して、有効期限内である場合のみ復号鍵をデータ再生装置に送出する。
特許文献3は、復号鍵データを記憶し、復号鍵を暗号化して再生装置に出力するIC(Integrated Circuit)カードを開示する。暗号化された再生装置は、復号鍵を復号し、復号された復号鍵を使って暗号化されたプログラムデータを復号する。
特開2001-148743号公報 特開2003-174439号公報 特開平11-205304号公報
暗号を用いるシステムにおいて、復号鍵を保持する部分からデータの復号化をする部分に復号鍵を引き渡す場合、引き渡し途中で当該復号鍵が外部に漏えいする可能性がある。このような場合、漏えいした復号鍵を用いて、データが不当に復号化されるリスクがある。
特許文献1のシステムは、暗号化される位置情報の正当性は検証するが、復号鍵については、正当であることを無条件に前提としてしまっている。したがって、漏えいした暗号鍵を用いて、データが不当に暗号化または復号化されるリスクをなくすことはできない。
特許文献2のシステムは、暗号鍵蓄積サーバが送信した際には、復号鍵の正当性は担保されたとしても、通信中の復号鍵の漏えいリスクは避けられない。
特許文献3の技術は、復号鍵の正当性を暗号化にのみ依存しており、暗号化された復号鍵の暗号が、時間をかけて解読されてしまうリスクがある。
本願発明は、上述のリスクを低減させるための暗号化手段を提供することを目的とする。
本発明の一実施の形態の復号装置は、記憶している復号鍵と時刻情報を結合して期限付きの鍵を生成し、生成した前記期限付き鍵を出力する指示手段と、暗号化されたデータを記憶し、前記期限付きの鍵を与えられると、付加された時刻と現時刻との差異に基づいて前記期限付きの鍵の有効性を検証し、有効であれば前記復号鍵を用いて前記データを復号化して出力する実行手段と、を備える。
本発明の一実施の形態の復号方法は、記憶している復号鍵と時刻情報を結合して期限付きの鍵を生成し、生成した前記期限付き鍵を出力し、暗号化されたデータを記憶し、前記期限付きの鍵を与えられると、付加された時刻と現時刻との差異に基づいて前記期限付きの鍵の有効性を検証し、有効であれば前記復号鍵を用いて前記データを復号化して出力する。
本発明は、暗号化されたデータの復号鍵を保持する部分からデータを復号化する部分に復号鍵を引き渡す途中で、当該復号鍵が外部に漏えいする恐れがある場合に、漏えいした復号鍵を用いてデータが不当に復号化されるリスクを低減する。
図1は、第1の実施の形態にかかる通信システム40の構成図である。 図2は、指示部12の動作フローチャートである。 図3は、実行部13の動作フローチャートである。 図4は、第2の実施の形態にかかるSSL通信システム41の構成とデータの流れを示す図である。 図5は、第3の実施の形態にかかる復号装置10の構成図である。
<第1の実施の形態>
図1は、本実施の形態にかかる通信システム40の構成図である。通信システム40は、ネットワーク30で相互に接続された復号装置10と外部サーバ装置20を包含する。ネットワーク30は、例えば、インターネットである。通信システム40は、1台の復号装置10に対して複数の外部サーバ装置20を包含していてもよい。
復号装置10は、AP11(Application Program)、指示部12、実行部13証明書記憶部14、通信部15を備える。AP11は、通信部15の機能を使用して、外部サーバ装置20と通信を行う。AP11は、例えばブラウザであり、外部サーバ装置20が提供するWEBページにアクセスする。通信部15は、例えば、SSL(Secure Socket Layer)通信を行う。通信部15は、通信の安全性を確保するため、外部サーバ装置20からサーバ装置証明書を受け取って当該外部サーバ装置20の認証を行う。
実行部13は、この認証に必要なCA(Certification Authority)証明書を暗号化し、CA証明書オブジェクト17として記憶している。実行部13は、外部サーバ装置20の認証に通信部15が必要とする間だけ、CA証明書オブジェクト17を復号化して、復号化されたCA証明書を証明書記憶部14に格納しておく。復号装置10は、これにより、外部サーバ装置20の認証に必要なCA証明書の安全を確保する。
指示部12は、CA証明書オブジェクト17の復号に必要な復号鍵16を安全に記憶している。指示部12は、例えば、復号鍵16を暗号化して、自分しかアクセスできない専用のメモリに格納している。そして、指示部12は、通信開始時に復号鍵16を取り出して、暗号化されていれば復号化して、実行部13に引き渡す。
本願発明は、この引き渡しデータ、あるいは、実行部13の作業域等から、この復号鍵16が復号装置10内のマルウェア等によって外部に漏えいするのを防止する。
指示部12、実行部13、及び、通信部15は、論理回路で構成される。指示部12、及び、実行部13は、レジスタあるいはメモリ素子を包含していてもよい。指示部12、実行部13、及び、通信部15は、コンピュータでもある復号装置10のメモリ(図示されず)に格納されて、復号装置10のプロセッサ(図示されず)で実行されるプログラムによって実現されてもよい。
AP11は、コンピュータでもある復号装置10のメモリ(図示されず)に格納されて、復号装置10のプロセッサ(図示されず)で実行されるプログラムによって実現される。
証明書記憶部14は、半導体メモリ、ディスク装置等の記憶装置である。
図2は、指示部12の動作フローチャートである。AP11は、通信の開始前に、指示部12に対して、CA証明書オブジェクト17の復号を要求する。また、AP11は、通信の終了後に、指示部12に対して、復号化されたCA証明書の削除を要求する。指示部12は、AP11からこれらの要求の何れかを受け取ると動作を開始する。
指示部12は、受け取った要求が、復号要求である場合(S1でY)、期限付き鍵を生成する(S2)。指示部12は、自身が記憶している復号鍵16と時刻情報、例えば現時刻を結合して、この期限付き鍵を生成する。
復号装置10は、復号装置10が起動されてからの経過期間を記録する経過時間タイマ(図示されず)を備え、指示部12は、この経過時間タイマから現時刻を取得する。
その後、指示部12は、生成した期限付き鍵を、暗号化して実行部13に出力する(S3)。暗号化は、例えば、指示部12と実行部13が共有する暗号鍵を用いた共通鍵暗号化方式で行う。
ここで、指示部12が実行部13に出力したデータは、外部から参照可能な場合がある。例えば、指示部12及び実行部13がUNIX(登録商標)上のプログラムで実現されている場合、指示部12は、実行部13をシステムコマンドとして実行するかもしれない。この時、指示部12は、例えば、復号鍵16をパラメータとして実行部13に渡す。このコマンドを実行しているときに、マルウェア等がpsコマンドを発行すると外部からパラメータを確認できるリスクがある。
このリスクを防止する為、指示部12は、実行部13に対して、期限付き鍵を生成し、さらにそれを暗号化して出力するのである。
一方、受け取った要求が、復号化されたCA証明書の削除要求である場合(S1でN)、指示部12はその要求を実行部13に転送する(S4)。
図3は、実行部13の動作フローチャートである。実行部13は、指示部12から期限付き鍵および復号化されたCA証明書の削除要求の何れかを受け取ると動作を開始する。
実行部13は、受け取ったデータが期限付き鍵である場合(S11でY)、期限付き鍵を復号化する(S12)。実行部13は、この復号化を、例えば、予め記憶している共通暗号鍵を用いて行う。
その後、実行部13は、復号化した期限付き鍵の有効性を確認する(S13)。実行部13は、復号化した期限付き鍵から時刻情報を取り出し、取り出した時刻情報が現時刻の過去所定期間内であるあるかどうかをチェックする。実行部13は、指示部12と同じタイマから現時刻を取得する。ここで、所定時間は、実行部13にシステムパラメータとして予め与えられた値であり、数秒以内程度の値、例えば3秒である。
期限付き鍵から取り出された時刻情報が過去所定期間内であれば、実行部13は、期限付き鍵を有効であると判断し(S13でY)、期限付き鍵から復号鍵を取り出す(S14)。実行部13は、CA証明書オブジェクト17を取り出した復号鍵を用いて復号化し、復号化したCA証明書を、例えば、証明書記憶部14に格納する(S15)。
通信部15は、例えば、外部サーバ装置20からサーバ証明書を受信したときは、証明書記憶部14に格納されているCA証明書を用いて外部サーバ装置20の認証を行う。通信部15が行う外部サーバ装置20の認証は、PKI(Public Key Infrastructure)の標準的な方法で行われる。
なお、CA証明書オブジェクト17は、復号鍵16で復号されればよく、使用する暗号化関数は問わない。
期限付き鍵から取り出した時刻情報が過去所定期間内でなければ、実行部13は、期限付き鍵を無効であると判断し(S13でN)、例えば、指示部12、またはAP11に対してエラー報告を行う(S17)。この時、実行部13は、CA証明書オブジェクト17の復号化を行わない、
時刻情報が過去所定期間内でなければ、入力された期限付き鍵は、過去に指示部12が出力した鍵が外部に漏れてコピーされた不当なものである可能性がある。すなわち、例えば、実行部13が悪意ある外部の者によって起動されている可能性がある。
また、受け取ったデータが、CA証明書の削除要求である場合(S11でN)、実行部13は、証明書記憶部14内のCA証明書を削除する(S16)。
<第1の実施の形態の変形>
上述した実施の形態は、例えば、以下のように変更することが出来る。
復号装置10は、起動されてからの経過期間を記録する経過時間タイマに代えて、他の時点を起点とする経過時間タイマを備え、このタイマによる時刻を用いて、期限付き鍵を生成しても良い。
また、復号装置10は、通常の日本標準時やグリニッジ標準時等を記録する実時間タイマ(図示されず)を備え、指示部12および実行部13は、この実時間タイマから現時刻を取得してもよい。
さらに、期限付き鍵に含まれる時刻情報は、現時刻でなく、有効期限、例えば、指示部12が期限付き鍵を作成した時刻から所定期間先の時刻であってもよい。この場合、実行部13は、S13の期限付き鍵に有効性判断において、時刻情報が現時刻よりも以前の時刻であれば有効(S13でY)と判断してもよい。
AP11に代えて、通信部15が、指示部12に対して、通信の開始前にCA証明書オブジェクト17の復号を要求し、通信の終了後に復号化されたCA証明書の削除を要求しても良い。
さらに、AP11または通信部15は、指示部12ではなく実行部13に対して、復号化されたCA証明書の削除を要求しても良い。
通信部15が行う通信はSSL通信に限られない。通信部15はCA証明書を用いるいかなる通信を行っても良い。
<効果>
CA証明書オブジェクト17の復号鍵16を保持する指示部12からCA証明書を復号化する実行部13に復号鍵16を引き渡す途中で、当該復号鍵16が外部に漏えいする恐れがある場合に、本実施の形態の復号装置10はCA証明書の安全性を高める。本実施の形態の復号装置10は、実行部13の実行記録、作業域の残データなどから、当該復号鍵16が外部に漏えいする恐れがある場合にも、CA証明書の安全性を高める。具体的には、復号装置10は、CA証明書オブジェクト17が漏えいした復号鍵を用いて不当に復号化されるリスクを低減する。
その理由は、指示部12は、復号鍵16に時刻情報を結合させて期限付き鍵を生成し、実行部13には期限付き鍵を渡すからである。そして、実行部13は、復号鍵16に結合されている時刻情報に基づいて、鍵の有効性を判断し、有効でないときはCA証明書の復号を行わないからである。
すなわち、本実施の形態の復号装置10は、CA証明書を復号できる復号鍵(期限付き鍵)を毎回異なるものとし、有効期限を設けることによって、自装置に不正にアクセスされてCA証明書オブジェクト17が不正に復号化されるリスクを回避する。
本実施の形態の復号装置10は、復号装置10にインストールされているCA証明書の漏えい、および、改ざんリスクを低減し、正しく認証された安全性の高い外部サーバ装置20を選別して通信することが可能である。これは、復号装置10を他者に提供するときにも、CA証明書の改ざんリスクを回避できることを意味する。
その理由は、実行部13は、通信の開始時にCA証明書オブジェクト17を復号化し、通信の終了時に復号化されたCA証明書を削除するからである。この結果、CA証明書が、漏えい、改ざんのリスクにさらされやすい平文の状態で保持されるのは、外部サーバ装置20の認証が必要となる時期に限定されるからである。
なお、CA証明書オブジェクト17の改ざんリスクは、平文のCA証明書より低い。その理由は、1)解読できないためデータ内容からCA証明書と判別できない、2)解読できないため改ざん対象箇所、改ざん内容の特定ができない、3)暗号の復号化過程で改ざんを検出できる、からである。
本実施の形態の復号装置10は、暗号化より低コストで、または、暗号化と組み合わせてさらに高い安全性で、漏えいした復号鍵16を用いてCA証明書オブジェクト17が不当に復号化されるリスクを低減する。
その理由は、復号鍵16に時刻情報を結合することで、上記リスクを低減するからである。
<第2の実施形態>
図4は、本実施の形態にかかるSSL通信システム41の構成とデータの流れを示す図である。SSL通信システム41は、HTPPS通信(Hypertext Transfer Protocol Secure)を行うホームゲートウェイ装置19と外部httpsサーバ装置21を包含する。ここで、ホームゲートウェイ装置19は、本発明にかかる復号装置10の1つの実施形態である。さらに、本実施の形態の復号装置10、すなわち、ホームゲートウェイ装置19は、通信部15の1つの実施形態であるhttpsクライアント1Aを備える。
図4は、ホームゲートウェイ装置19が備える各部間のデータの流れとタイミングを示す。以下、1)乃至10)は、各部での処理ステップを示す。
ホームゲートウェイ装置19が、外部httpsサーバ装置21と通信を行う際に、1)httpsクライアント1Aを使用するAP11は、指示部12にCA証明書復号要求を送信して指示部12を起動する。
これを受けて、2)指示部12は、実行部13にCA証明書復号要求を送信して実行部13を起動する。この時、期限付き鍵が指示部12から実行部13に送信される。3)実行部13は、CA証明書オブジェクト17を復号化して、復号化されたCA証明書を証明書記憶部14に格納する。
その後、AP11は通信を開始する。4)具体的には、AP11は、httpsクライアント1Aに対してHTTPS実行要求を送出する。5)httpsクライアント1Aが、復号化されたCA証明書を証明書記憶部14から読み込んで、外部httpsサーバ装置21へ接続要求を行う。このときhttpsクライアント1Aは、外部httpsサーバ装置21から送られてくるサーバ証明書を、復号化したCA証明書を使って検証する。
6)検証後、httpsクライアント1Aは、外部httpsサーバ装置21にHTTPS通信要求を送信し、HTTPS通信応答を受信する。HTTPS通信応答を受信すると、7)httpsクライアント1Aは、HTTPS実行結果をAP11に通知する。AP11は、HTTPS実行結果を受信する。HTTPS実行結果は、例えば、WEBページから得たデータである。
外部httpsサーバ装置21との通信が終了したときに、8)AP11は、指示部12にCA証明削除要求を送信して指示部12を起動する。
これを受けて、9)指示部12は、実行部13にCA証明書削除要求を送信して実行部13を起動する。10)実行部13は、証明書記憶部14に格納されているCA証明書を削除する。
本実施の形態のホームゲートウェイ装置19も、第1の実施の形態の復号装置10と同じ効果を奏する。その理由も、第1の実施の形態と同じである。
<第3の実施の形態>
図5は、本実施の形態にかかる復号装置10の構成図である。復号装置10は、指示部12と実行部13とを備える。
指示部12は、記憶している復号鍵16と時刻情報を結合して期限付きの鍵を生成し、生成した期限付き鍵を出力する。実行部13は、暗号化されたデータ18を記憶し、期限付きの鍵を与えられると、付加された時刻と現時刻との差異に基づいて期限付きの鍵の有効性を検証し、有効であれば復号鍵を用いてデータを復号化して出力する。
本実施の形態において、実行部13が復号化するデータは、CA証明書に限られない。当該データは、ドキュメント、画像、音楽等、様々なデータであっても良い。
暗号化されたデータ18の復号鍵16を保持する指示部12からCA証明書を復号化する実行部13に復号鍵16を引き渡す途中で、当該復号鍵16が外部に漏えいする恐れがある場合に、本実施の形態の復号装置10は実行部13が記憶するデータの安全性を高める。本実施の形態の復号装置10は、実行部13の実行記録、作業域の残データなどから、当該復号鍵16が外部に漏えいする恐れがある場合にも、実行部13が記憶するデータの安全性を高める。具体的には、復号装置10は、暗号化されたデータ18が漏えいした復号鍵16を用いて不当に復号化されるリスクを低減する。
その理由は、指示部12は、復号鍵16に時刻情報を結合させて期限付き鍵を生成し、実行部13には期限付き鍵を渡すからである。そして、実行部13は、復号鍵に結合されている時刻情報に基づいて、鍵の有効性を判断し、有効でないときはデータの復号を行わないからである。
本実施の形態の復号装置10は、暗号化より低コストで、または、暗号化と組み合わせてさらに高い安全性で、漏えいした復号鍵16を用いて暗号化されたデータ18が不当に復号化されるリスクを低減する。
その理由は、復号鍵16に時刻情報を結合することで、上記リスクを低減するからである。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
10 復号装置
11 AP
12 指示部
13 実行部
14 証明書記憶部
15 通信部
16 復号鍵
17 CA証明書オブジェクト
18 暗号化されたデータ
19 ホームゲートウェイ装置
1A httpsクライアント
20 外部サーバ装置
21 外部httpsサーバ装置
30 ネットワーク
40 通信システム
41 SSL通信システム

Claims (10)

  1. 記憶している復号鍵と時刻情報を結合して期限付きの鍵を生成し、生成した前記期限付き鍵を出力する指示手段と、
    暗号化されたデータを記憶し、前記期限付きの鍵を与えられると、付加された時刻と現時刻との差異に基づいて前記期限付きの鍵の有効性を検証し、有効であれば前記復号鍵を用いて前記データを復号化して出力する実行手段と、を備える復号装置。
  2. 前記データは認証局証明書であり、
    前記復号装置は、前記実行手段で復号化された前記認証局証明書を用いて外部サーバ装置を認証して、当該外部サーバ装置と通信を行う通信手段をさらに備え、
    前記指示手段は、前記通信の開始前に復号要求を受けて、前記期限付きの鍵を生成して出力し、
    前記実行手段は、当該通信の終了後に削除要求を受けて、復号化された前記認証局証明書を削除する、請求項1の復号装置。
  3. 前記指示手段が前記復号鍵に付加する時刻は、前記指示手段動作時の時刻であり、
    前記実行手段は、当該実行手段動作時の時刻が、付加された時刻から3秒以内であれば、前記期限付きの鍵を有効と判定する、請求項1乃至2の何れか1項の復号装置。
  4. 前記指示手段は、前記期限付きの鍵を暗号化して出力し、
    前記実行手段は、暗号化された前記期限付きの鍵を復号化する、請求項1乃至3の何れか1項の復号装置。
  5. 前記外部サーバ装置と、
    請求項2の復号装置と、を包含する通信システム。
  6. 記憶している復号鍵と時刻情報を結合して期限付きの鍵を生成し、生成した前記期限付き鍵を出力し、
    暗号化されたデータを記憶し、前記期限付きの鍵を与えられると、付加された時刻と現時刻との差異に基づいて前記期限付きの鍵の有効性を検証し、有効であれば前記復号鍵を用いて前記データを復号化して出力する復号方法。
  7. 前記データは認証局証明書であり、
    通信の開始前に復号要求を受けて、前記期限付きの鍵を生成して出力し、
    復号後、復号化された前記認証局証明書を用いて外部サーバ装置を認証して、当該外部サーバ装置と通信を行い、
    当該通信の終了後に削除要求を受けて、復号化された前記認証局証明書を削除する、請求項6の復号方法。
  8. 前記復号鍵に付加する時刻は、前記期限付き鍵の生成時の時刻であり、
    前記期限付きの鍵の有効性の検証時の時刻が、付加された時刻から3秒以内であれば、前記期限付きの鍵を有効と判定する、請求項6乃至7の何れか1項の復号方法。
  9. 前記期限付きの鍵を暗号化して出力し、
    暗号化された前記期限付きの鍵を入力されて復号化する、請求項6乃至8の何れか1項の復号方法。
  10. コンピュータに、請求項6乃至9の何れか1項の復号方法を実行させるプログラム。
JP2014140216A 2014-07-08 2014-07-08 復号装置、通信システム、復号方法、および、プログラム Pending JP2016019120A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014140216A JP2016019120A (ja) 2014-07-08 2014-07-08 復号装置、通信システム、復号方法、および、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014140216A JP2016019120A (ja) 2014-07-08 2014-07-08 復号装置、通信システム、復号方法、および、プログラム

Publications (1)

Publication Number Publication Date
JP2016019120A true JP2016019120A (ja) 2016-02-01

Family

ID=55234049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014140216A Pending JP2016019120A (ja) 2014-07-08 2014-07-08 復号装置、通信システム、復号方法、および、プログラム

Country Status (1)

Country Link
JP (1) JP2016019120A (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334080A (ja) * 1994-06-13 1995-12-22 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保護装置及びその方法
JP2000151677A (ja) * 1998-11-11 2000-05-30 Toshiba Corp 移動ipシステムのアクセス認証装置及び記憶媒体
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2004280619A (ja) * 2003-03-18 2004-10-07 Casio Comput Co Ltd カード型デバイスおよび認証システム
JP2005157858A (ja) * 2003-11-27 2005-06-16 Canon Inc ネットワークシステムおよびネットワークデバイスおよび電子証明処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007011754A (ja) * 2005-06-30 2007-01-18 Toshiba Corp 通信装置及び通信方法
JP2009543210A (ja) * 2006-07-07 2009-12-03 サンディスク コーポレイション アイデンティティオブジェクトを使用する制御システムおよび方法
JP2013128235A (ja) * 2011-12-19 2013-06-27 Nippon Telegr & Teleph Corp <Ntt> 時限暗号システム、時限暗号方法、装置、プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334080A (ja) * 1994-06-13 1995-12-22 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保護装置及びその方法
JP2000151677A (ja) * 1998-11-11 2000-05-30 Toshiba Corp 移動ipシステムのアクセス認証装置及び記憶媒体
JP2003174439A (ja) * 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
JP2004280619A (ja) * 2003-03-18 2004-10-07 Casio Comput Co Ltd カード型デバイスおよび認証システム
JP2005157858A (ja) * 2003-11-27 2005-06-16 Canon Inc ネットワークシステムおよびネットワークデバイスおよび電子証明処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007011754A (ja) * 2005-06-30 2007-01-18 Toshiba Corp 通信装置及び通信方法
JP2009543210A (ja) * 2006-07-07 2009-12-03 サンディスク コーポレイション アイデンティティオブジェクトを使用する制御システムおよび方法
JP2013128235A (ja) * 2011-12-19 2013-06-27 Nippon Telegr & Teleph Corp <Ntt> 時限暗号システム、時限暗号方法、装置、プログラム

Similar Documents

Publication Publication Date Title
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
US9813247B2 (en) Authenticator device facilitating file security
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
TWI507006B (zh) 在一次往返中的金鑰認證
WO2021073170A1 (zh) 数据提供和融合的方法及装置
US20160119291A1 (en) Secure communication channel with token renewal mechanism
TWI491236B (zh) Information processing device, controller, key issuer, invalidation list validity determination method and key issue method
WO2019020051A1 (zh) 一种安全认证的方法及装置
US20150333915A1 (en) Method and apparatus for embedding secret information in digital certificates
CN109510802B (zh) 鉴权方法、装置及系统
US8312518B1 (en) Island of trust in a service-oriented environment
WO2016146013A1 (zh) 在数字内容设备中在线写入应用密钥的方法、装置及系统
TWI813894B (zh) 資料的加解密方法、裝置、系統及存儲介質
WO2017036146A1 (zh) 授权访问方法以及使用该方法的设备
JP2015115893A (ja) 通信方法、通信プログラム、および中継装置
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
US20220417241A1 (en) Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession
KR20210153419A (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
KR100890720B1 (ko) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
JP2009199147A (ja) 通信制御方法および通信制御プログラム
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180615

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181113