JP5101126B2 - Tamper resistant device, time information providing apparatus, information state control system, and information state control method - Google Patents

Tamper resistant device, time information providing apparatus, information state control system, and information state control method Download PDF

Info

Publication number
JP5101126B2
JP5101126B2 JP2007037106A JP2007037106A JP5101126B2 JP 5101126 B2 JP5101126 B2 JP 5101126B2 JP 2007037106 A JP2007037106 A JP 2007037106A JP 2007037106 A JP2007037106 A JP 2007037106A JP 5101126 B2 JP5101126 B2 JP 5101126B2
Authority
JP
Japan
Prior art keywords
time data
time
tamper resistant
tamper
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007037106A
Other languages
Japanese (ja)
Other versions
JP2008205646A (en
Inventor
信行 杉尾
浩三 野秋
高康 山口
憲嗣 大崎
博 青野
節之 本郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2007037106A priority Critical patent/JP5101126B2/en
Publication of JP2008205646A publication Critical patent/JP2008205646A/en
Application granted granted Critical
Publication of JP5101126B2 publication Critical patent/JP5101126B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、時刻に応じて情報の状態を制御する耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法に関する。   The present invention relates to a tamper resistant device that controls the state of information according to time, a time information providing device, an information state control system, and an information state control method.

従来の情報状態制御技術では、耐タンパーモジュール(TRM: Tamper Resistant Module)内の情報は、モジュールがもつ耐タンパー性によってアクセスが制限され、これが接続されている装置のみによって情報の状態が制御される。ここで、耐タンパー性とは、暗号モジュールに対する攻撃(タンパー)から、暗号モジュール内の秘密情報を守秘したり、機能の改変を困難としたりする性質のことをいう。耐タンパーモジュールとは、暗号化・復号・署名生成のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することが極めて困難であるように意図して作られたハードウェアやソフトウェアのモジュールのことをいう。   In the conventional information state control technology, access to information in a tamper resistant module (TRM) is restricted by the tamper resistance of the module, and the information state is controlled only by the device to which the module is connected. . Here, the tamper resistance refers to a property that keeps secret information in the cryptographic module confidential or makes it difficult to modify the function from an attack (tamper) on the cryptographic module. Tamper-resistant module means illegally observing and modifying secret information and secret information processing mechanisms including keys for encryption / decryption / signature generation from outside, and unfair modification of secret information processing mechanisms A hardware or software module designed to be extremely difficult to do.

近年では、演算機能を有して電源を持たない耐タンパーモジュール、例えばICカード等が普及しているが、ICカード内で時刻管理は行っておらず、時刻に基づく情報制御は、外部から与えられる時刻情報を信頼して即時的に適用することで実現されている。   In recent years, tamper-resistant modules that have an arithmetic function and do not have a power source, such as IC cards, have become widespread, but time management is not performed in IC cards, and information control based on time is given from the outside. It is realized by trusting and applying the time information obtained immediately.

例えば、計算機におけるリムーバブルメディア上のコンテンツを対象として使用期限に応じた利用可否を制御しコンテンツの不正アクセスを防止するシステムが開示されている(例えば、特許文献1参照)。
特開2006−85360号公報
For example, a system is disclosed that controls whether or not the content can be used according to the expiration date for content on a removable medium in a computer to prevent unauthorized access to the content (see, for example, Patent Document 1).
JP 2006-85360 A

しかしながら、上述した背景技術には以下の問題がある。   However, the background art described above has the following problems.

上述した耐タンパーモジュールは時計機能を備えていない。このため、その内部の情報、例えばコンテンツを使用期限に応じて制御しようとした場合、耐タンパーモジュールの外にあるクロックデバイスやNTP(Network Time Protocol)サーバに、そのコンテンツを利用するたびに時刻を確認する必要がある。   The above-described tamper resistant module does not have a clock function. For this reason, when it is intended to control the internal information, for example, the content according to the expiration date, the time is used every time the content is used to a clock device or an NTP (Network Time Protocol) server outside the tamper-resistant module. It is necessary to confirm.

耐タンパーモジュールの外にあるクロックデバイスに時間を確認するようにした場合には、クロックデバイスの時刻が正しいとは限らず、また時刻が詐称される虞がある。すなわち、モジュールが接続されている装置の時刻は、しばしば利用者によって変更・詐称され得るので、装置から提供される時刻を信頼することもできず、正しい時刻に基づく情報状態制御ができないという問題がある。   When the time is confirmed with the clock device outside the tamper-resistant module, the time of the clock device is not always correct, and the time may be misrepresented. In other words, since the time of the device to which the module is connected can often be changed / spoofed by the user, the time provided by the device cannot be trusted and the information state control based on the correct time cannot be performed. is there.

一方、NTPサーバに時刻を確認するようにした場合には、オフラインではNTPサーバに接続できないため、耐タンパーモジュールは、常にネットワークに接続されていなければならない。この場合、移動通信環境の場合には、信頼できる時刻サーバに常時接続できるとは限らない問題がある。   On the other hand, when the time is confirmed with the NTP server, the tamper resistant module must always be connected to the network because the NTP server cannot be connected offline. In this case, in a mobile communication environment, there is a problem that it is not always possible to connect to a reliable time server.

そこで本発明は、上記問題のうち少なくとも1つを解決するためになされたものであり、正しい時刻に基づいて情報に対する処理を制御することができる耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法を提供することにある。   Accordingly, the present invention has been made to solve at least one of the above problems, and is a tamper resistant device, a time information providing apparatus, and an information state control system capable of controlling processing on information based on a correct time. And providing an information state control method.

上記課題を解決するため、本発明の耐タンパーデバイスは、
演算機能を備える耐タンパーデバイスであって、
自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイス管理する時刻を校正する時刻校正手段と、
前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻データ取得手段は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
前記時刻校正手段は、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する。
In order to solve the above problems, the tamper resistant device of the present invention is
A tamper resistant device with a calculation function,
Time data acquisition means for acquiring time data from the time information providing device based on access to the self-tamper resistant device,
The acquired time data, and time calibration means for calibrating the time of self-tamper device manages,
Using the time at which the calibration, and control means for controlling the processing for the information stored in its own tamper device,
The time data acquisition unit generates a sequence number and a random number corresponding to the access, shares the sequence number and random number, the ID of the tamper resistant device, and the time information providing device, and the time information providing device. Generates an authentication request and a time data request message for requesting authentication of the self-tamper resistant device and time data to the time information providing device using a secret key used when verifying the validity of the tamper resistant device. ,
The time information providing apparatus verifies the tamper resistant device with the secret key acquired based on the ID of the tamper resistant device included in the authentication request and the time data request message, and the sequence number is the past. The tamper resistant device is authenticated by confirming that it is not in the sequence number, and time data is acquired according to the result of the authentication processing, and the time data, the sequence number and the random number, and the secret With the key, the tamper resistant device is requested to authenticate its own time information providing device, an authentication request response for providing time data and a time data request response message are generated,
The time calibration means verifies whether the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message,
When the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message, it is managed by the self-tamper resistant device by the acquired time data. Calibrate the time.

このように構成することにより、耐タンパーデバイスとしての耐タンパーモジュール内の演算機能を用いて時刻を管理できる。具体的には、モジュール起動の際に、信頼できる時刻情報提供装置(時刻サーバ)から取得した時刻データで、自モジュールが管理する時刻を校正し、該校正を行った時刻を用いてモジュール内に格納されている情報に対する処理を制御することにより、情報の状態を自律的に管理できる。   With this configuration, the time can be managed by using the calculation function in the tamper resistant module as the tamper resistant device. Specifically, when the module is activated, the time managed by the module is calibrated with the time data acquired from the reliable time information providing device (time server), and the time when the calibration is performed is stored in the module. By controlling processing for stored information, the state of information can be autonomously managed.

本発明の時刻情報提供装置は、
演算機能を備える耐タンパーデバイスが、該耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記耐タンパーデバイスと時刻情報提供装置との間で共有される秘密鍵により、前記耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを送信し、
前記時刻情報提供装置は、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備え、
前記通知手段は、取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵により、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成する。
The time information providing apparatus of the present invention is
Tamper device comprising an arithmetic function generates a sequence number and a random number corresponding to the access for resistant tamper device, and the sequence number and the random number, the ID of the tamper-resistant device, said tamper-resistant device and time information by a secret key shared between the providing apparatus transmits the authentication request and the time data request message requesting the authentication and time data of the tamper resistance device,
The time information providing apparatus verifies the validity of the tamper resistant device by using a secret key acquired based on an ID of the tamper resistant device included in the authentication request and time data request message , and the sequence number is Authentication processing means for performing authentication processing of the tamper resistant device by confirming that it is not in the sequence number of
Time data acquisition means for acquiring time data according to the result of the authentication process;
Notification means for notifying the acquired tamper resistant device to the tamper resistant device,
The notification means requests the tamper resistant device to authenticate its own time information providing device using the acquired time data, the sequence number and random number, and the secret key, and provides an authentication request response for providing time data. and that generates a time data request response message.

このように構成することにより、耐タンパーデバイスにより送信された認証要求及び時刻データ要求メッセージに基づいて、時刻データを提供できる。   With this configuration, time data can be provided based on the authentication request and the time data request message transmitted by the tamper resistant device.

本発明の情報状態制御システムは、
演算機能を備える耐タンパーデバイスと、前記耐タンパーデバイスに時刻情報を提供する時刻情報提供装置とを備える情報状態制御システムであって、
前記耐タンパーデバイスは、
自耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、自耐タンパーデバイスのIDと、前記時刻情報提供装置との間で共有する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、該認証要求及び時刻データ要求メッセージに対する応答信号に含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証することにより前記時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正手段と、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻情報提供装置は、
前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し、前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵により、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成し、取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備える。
The information state control system of the present invention
An information state control system comprising a tamper resistant device having an arithmetic function and a time information providing device for providing time information to the tamper resistant device,
The tamper resistant device is
Generating a sequence number and a random number corresponding to the access for its own tamper device, and the sequence number and the random number, the ID of the own tamper device, a secret key shared between said time information providing apparatus, wherein Generates an authentication request and a time data request message for requesting authentication of the tamper resistant device and time data to the time information providing device, and a sequence number included in a response signal to the authentication request and the time data request message includes the authentication by verifying whether the request and time data request sequence number and whether the same contained in the message, and time data acquisition means for acquiring the time data from the time information providing apparatus,
Time calibration means for calibrating the time managed by the self-tamper resistant tamper device with the acquired time data;
Control means for controlling processing for information stored in the self-tamper resistant tamper device using the calibrated time,
The time information providing device includes:
The validity of the tamper device verifies the authentication request and the time data request private key that is obtained based on the ID of the tamper-resistant device messages included in the sequence number, not in the past of the sequence number Authentication processing means for performing authentication processing of the tamper resistant device by checking
Time data acquisition means for acquiring time data according to the result of the authentication process;
An authentication request response and a time data request response message for requesting the tamper resistant device to authenticate its own time information providing device using the acquired time data, the sequence number and the random number, and the secret key, and providing the time data It generates the time data acquired Ru and a notifying means for notifying the tamper device.

本発明の情報状態制御方法は、
演算機能を備える耐タンパーデバイスにおける情報状態制御方法であって、
演算部が、自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得ステップと、
前記演算部が、取得した時刻データにより、自耐タンパーデバイス管理する時刻を校正する時刻校正ステップと、
前記演算部が、前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御ステップと
を有し、
前記時刻データ取得ステップでは、前記演算部は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
前記時刻校正ステップでは、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する。

The information state control method of the present invention
An information state control method in a tamper-resistant device having an arithmetic function,
A time data acquisition step in which the calculation unit acquires time data from the time information providing device based on access to the self-tamper resistant tamper device
The arithmetic unit, the acquired time data, and time calibration step for calibrating the time of self-tamper device manages,
The calculation unit, by using the time at which the calibration, and a control step of controlling processing to information stored in the own tamper device,
In the time data acquisition step, the calculation unit generates a sequence number and a random number corresponding to the access, shares the sequence number and random number, the ID of the tamper resistant device, and the time information providing apparatus, and An authentication request and time data requesting the time information providing apparatus to authenticate the self-tamper resistant device and time data by using a secret key used when the time information providing apparatus verifies the validity of the tamper resistant device. Generate a request message,
The time information providing apparatus verifies the tamper resistant device with the secret key acquired based on the ID of the tamper resistant device included in the authentication request and the time data request message, and the sequence number is the past. The tamper resistant device is authenticated by confirming that it is not in the sequence number, and time data is acquired according to the result of the authentication processing, and the time data, the sequence number and the random number, and the secret With the key, the tamper resistant device is requested to authenticate its own time information providing device, an authentication request response for providing time data and a time data request response message are generated,
In the time calibration step, it is verified whether the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message,
When the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message, it is managed by the self-tamper resistant device by the acquired time data. Calibrate the time.

このようにすることにより、耐タンパーデバイスとしての耐タンパーモジュール内の演算機能を用いて時刻を管理できる。具体的には、モジュール起動の際に、信頼できる時刻情報提供装置(時刻サーバ)から取得した時刻データで、自モジュールが管理する時刻を校正し、該校正を行った時刻を用いてモジュール内に格納されている情報に対する処理を制御することにより、情報の状態を自律的に管理できる。   By doing in this way, time can be managed using the calculation function in the tamper resistant module as a tamper resistant device. Specifically, when the module is activated, the time managed by the module is calibrated with the time data acquired from the reliable time information providing device (time server), and the time when the calibration is performed is stored in the module. By controlling processing for stored information, the state of information can be autonomously managed.

本発明の実施例によれば、正しい時刻に基づいて情報に対する処理を制御することができる耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法を実現できる。   According to the embodiment of the present invention, it is possible to realize a tamper resistant device, a time information providing device, an information state control system, and an information state control method that can control processing for information based on correct time.

次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
Next, the best mode for carrying out the present invention will be described based on the following embodiments with reference to the drawings.
In all the drawings for explaining the embodiments, the same reference numerals are used for those having the same function, and repeated explanation is omitted.

本発明の実施例に係る耐タンパーデバイス及び時刻情報提供装置が適用される情報状態制御システムの構成について、図1を参照して説明する。   A configuration of an information state control system to which a tamper resistant device and a time information providing apparatus according to an embodiment of the present invention are applied will be described with reference to FIG.

本実施例においては、一例として、移動機1100に接続された耐タンパーデバイスとしての耐タンパーモジュール1200に格納された情報に対し、予め設定された期限を過ぎてアクセスされた場合に、当該情報を削除する処理が行われる場合について説明する。   In this embodiment, as an example, when information stored in a tamper resistant module 1200 as a tamper resistant device connected to the mobile device 1100 is accessed after a preset time limit, the information is The case where the process to delete is performed is demonstrated.

本実施例に係る情報状態制御システムは、移動機1100と、該移動機1100に接続された耐タンパーモジュール1200と、時刻情報提供装置としての時刻サーバ1400とから構成される。移動機1100と時刻サーバ1400とは移動通信網1300を介して有線又は無線により接続される。   The information state control system according to the present embodiment includes a mobile device 1100, a tamper resistant module 1200 connected to the mobile device 1100, and a time server 1400 as a time information providing device. The mobile device 1100 and the time server 1400 are connected via a mobile communication network 1300 by wire or wireless.

耐タンパーモジュール1200は、移動機1100が備える通信機能を用いて、時刻サーバ1400に対して、自耐タンパーモジュールの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを送付する(認証&時刻データ要求)。該認証要求及び時刻データ要求メッセージを受信した時刻サーバ1400は、耐タンパーモジュール1200を認証した上で、耐タンパーモジュール1200に対して自時刻サーバ1400の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを返す(認証&時刻データ応答)。   The tamper resistant module 1200 uses the communication function of the mobile device 1100 to send an authentication request for requesting self-tamper resistant module and time data and a time data request message to the time server 1400 (authentication & time). Data request). Upon receiving the authentication request and the time data request message, the time server 1400 authenticates the tamper resistant module 1200, requests the tamper resistant module 1200 to authenticate the own time server 1400, and provides an authentication request for providing time data. A response and a time data request response message are returned (authentication & time data response).

認証要求応答及び時刻データ要求応答メッセージを受信した耐タンパーモジュール1200は、時刻サーバ1400を認証した上で、時刻サーバ1400から送信された認証要求応答及び時刻データ要求応答に含まれる時刻情報(時刻データ)を用いて、情報に対する処理を制御することにより、情報の状態を制御する。   The tamper resistant module 1200 that has received the authentication request response and the time data request response message authenticates the time server 1400 and then includes time information (time data) included in the authentication request response and the time data request response transmitted from the time server 1400. ) Is used to control processing of information, thereby controlling the state of information.

次に、耐タンパーモジュール1200について、図2を参照して説明する。図2は、耐タンパーモジュール1200の構成の一例を示す。   Next, the tamper resistant module 1200 will be described with reference to FIG. FIG. 2 shows an example of the configuration of the tamper resistant module 1200.

耐タンパーモジュール1200は、検出手段としての電源印加検出部1210と、時刻データ取得手段及び制御手段としての演算部1220と、記憶部1230と、時刻校正手段としての時計関数部1240と、通信制御部1250とを備える。   The tamper resistant module 1200 includes a power supply detection unit 1210 as a detection unit, a calculation unit 1220 as a time data acquisition unit and a control unit, a storage unit 1230, a clock function unit 1240 as a time calibration unit, and a communication control unit. 1250.

電源印加検出部1210は、耐タンパーモジュール1200に対するアクセスを検出する。例えば、電源印加検出部1210は、電源(電圧)が印加されたか否かを検出することによりアクセスされたか否かを判断する。電源印加検出部1210は、自耐タンパーモジュール1200に対するアクセス、すなわち電源(電圧)が印加されたことを検出すると、演算部1220に対して、時刻サーバ1400の認証を行うための認証要求メッセージ及び時刻サーバ1400に対して時刻データを要求する時刻データ要求メッセージを生成する命令を入力する。また、電源印加検出部1210は、時刻合わせを要求する時刻合せ要求信号が検出されたか否かによりアクセスされたか否かを判断するようにしてもよい。ここで、時刻合わせ要求には、操作者による自耐タンパーモジュール1200に対する時刻合わせ要求及び自耐タンパーモジュール1200が接続された装置(移動機)による時刻合わせ要求を含む。   The power application detection unit 1210 detects access to the tamper resistant module 1200. For example, the power application detection unit 1210 determines whether or not an access has been made by detecting whether or not power (voltage) has been applied. When the power supply detection unit 1210 detects access to the self-tamper resistant tamper module 1200, that is, when a power supply (voltage) is applied, the authentication request message and time for authenticating the time server 1400 to the arithmetic unit 1220. A command for generating a time data request message for requesting time data to the server 1400 is input. Further, the power application detection unit 1210 may determine whether or not an access is made based on whether or not a time adjustment request signal for requesting time adjustment is detected. Here, the time adjustment request includes a time adjustment request to the self-tamper resistant tamper module 1200 by an operator and a time adjustment request from a device (mobile device) to which the self-tamper resistant tamper module 1200 is connected.

演算部1220は、電源印加検出部1210により入力された認証要求及び時刻データ要求メッセージを生成する命令に基づいて、記憶部1230に記憶されている前回使用されたシーケンス番号SQN(Sequence Number)OLD及び乱数nonceOLDを呼び出す。また、演算部1220は、呼び出したシーケンス番号SQNOLD及び乱数nonceOLDに基づいて、新たなシーケンス番号及び乱数nonceを生成し、生成したシーケンス番号SQN及び乱数nonceを記憶部1230へ格納する。 Based on the command for generating the authentication request and the time data request message input by the power application detection unit 1210, the calculation unit 1220 uses a previously used sequence number SQN (Sequence Number) OLD stored in the storage unit 1230 and Call random number nonce OLD . In addition, the calculation unit 1220 generates a new sequence number and random number nonce based on the called sequence number SQN OLD and random number nonce OLD , and stores the generated sequence number SQN and random number nonce in the storage unit 1230.

また、演算部1220は、生成したシーケンス番号SQN及び乱数nonceとを用いて認証要求及び時刻データ要求メッセージを生成し、生成した認証要求及び時刻データ要求メッセージを通信制御部1250へ入力する。通信制御部1250は、入力された認証要求及び時刻データ要求メッセージを、移動通信網1300を介して時刻サーバ1400へ送出する。   In addition, the operation unit 1220 generates an authentication request and a time data request message using the generated sequence number SQN and random number nonce, and inputs the generated authentication request and time data request message to the communication control unit 1250. The communication control unit 1250 sends the input authentication request and time data request message to the time server 1400 via the mobile communication network 1300.

その後、通信制御部1250は、時刻サーバ1400から送信される認証要求応答及び時刻データ要求応答メッセージを受信するまで待機する。   Thereafter, the communication control unit 1250 waits until an authentication request response and a time data request response message transmitted from the time server 1400 are received.

通信制御部1250は、認証要求応答及び時刻データ要求応答メッセージを受信すると、受信した認証要求応答及び時刻データ要求応答メッセージを演算部1220へ入力する。   When the communication control unit 1250 receives the authentication request response and the time data request response message, the communication control unit 1250 inputs the received authentication request response and time data request response message to the arithmetic unit 1220.

演算部1220は、入力された認証要求応答及び時刻データ要求応答メッセージに基づいて、その認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNと、記憶部1230に格納されているシーケンス番号SQNとを突合、すなわち突き合わせて調べることにより、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNの正当性を検証する。すなわち、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、記憶部1230に格納されているシーケンス番号SQNにあるか否かを調べることにより、ある場合に認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが正当であると判断する。   Based on the input authentication request response and time data request response message, the arithmetic unit 1220 includes the sequence number SQN included in the authentication request response and time data request response message, and the sequence number SQN stored in the storage unit 1230. Is verified, that is, the validity of the sequence number SQN included in the authentication request response and the time data request response message is verified. That is, by checking whether the sequence number SQN included in the authentication request response and the time data request response message is in the sequence number SQN stored in the storage unit 1230, in some cases, the authentication request response and the time data request It is determined that the sequence number SQN included in the response message is valid.

演算部1220は、シーケンス番号SQNの正当性が検証できた場合には、時刻データ要求応答メッセージに含まれる時刻情報(時刻データ)を抽出し、該時刻情報を時計関数部1240へ入力する。   When the validity of sequence number SQN can be verified, arithmetic unit 1220 extracts time information (time data) included in the time data request response message and inputs the time information to clock function unit 1240.

時計関数部1240は、時計の機能を備え、時刻を演算機能により管理する。時計関数部1240は、演算部1220により時刻情報が入力された場合、管理する時刻と入力された時刻情報とを同期させることにより、入力された時刻情報に管理する時刻を合わせる。このようにして、自タンパーモジュールで管理する時刻の校正を行う。   The clock function unit 1240 has a clock function, and manages the time by an arithmetic function. When the time information is input by the calculation unit 1220, the clock function unit 1240 synchronizes the time to be managed with the input time information, thereby matching the time to be managed with the input time information. In this way, the time managed by the own tamper module is calibrated.

以後、演算部1220は、記憶部1230に格納された制御対象情報にアクセスがあると、そのアクセス対象の制御対象情報に設定されている有効期限と時計関数部1240により管理されている校正された時刻とを照合して、アクセス対象の制御対象情報の有効期限が過ぎている場合には、当該制御対象情報を削除し、アクセスを無効とする。   Thereafter, when the control target information stored in the storage unit 1230 is accessed, the calculation unit 1220 is calibrated as managed by the clock function unit 1240 and the expiration date set in the control target information of the access target. When the expiration date of the control target information to be accessed has passed after collating with the time, the control target information is deleted and the access is invalidated.

次に、耐タンパーモジュール1200により行われる時刻合わせ処理について、図3を参照して詳細に説明する。   Next, the time adjustment process performed by the tamper resistant module 1200 will be described in detail with reference to FIG.

耐タンパーモジュール1200は、電源印加検出部1210において、電源(電圧)の印加及び/又は時刻合せ要求が検出されたか否かを判断する(ステップS3110)。   The tamper resistant module 1200 determines whether or not a power supply (voltage) application and / or time adjustment request is detected in the power supply detection unit 1210 (step S3110).

電源の印加及び/又は時刻合せ要求が検出された場合(ステップS3110:YES)、演算部1220は時刻合せ完了フラグFの値を0にセットする(ステップS3120)。一方、電源の印加及び/又は時刻合せ要求が検出されない場合(ステップS3110:NO)、初期状態に戻る。 If the power applied and / or time-setting request has been detected (step S3110: YES), the arithmetic unit 1220 sets the value of the time-setting completion flag F t to 0 (step S3120). On the other hand, when the application of power and / or the time adjustment request is not detected (step S3110: NO), the process returns to the initial state.

次に、演算部1220は、記憶部1230に格納されている前回用いたシーケンス番号SQNOLDを1インクリメントして新たなシーケンス番号SQNを生成し(ステップS3130)、併せて、前回用いた乱数nonceOLDに基づいて新たな乱数nonceを生成する(ステップS3140)。 Next, the operation unit 1220 increments the previously used sequence number SQN OLD stored in the storage unit 1230 by 1 to generate a new sequence number SQN (step S3130), and also uses the previously used random number nonce OLD. A new random number nonce is generated based on (step S3140).

次に、演算部1220は、新たに生成したシーケンス番号SQNと乱数nonceに加え、耐タンパーモジュール発行時に各モジュールに対して一意に付与されたID情報、ならびに、時刻サーバ1400と共有する秘密鍵Sにより、式(1)に示す認証要求及び時刻データ要求メッセージを生成する(ステップS3150) Next, in addition to the newly generated sequence number SQN and random number nonce, the arithmetic unit 1220 includes ID information uniquely assigned to each module when the tamper resistant module is issued, and a secret key S shared with the time server 1400. The authentication request and time data request message shown in Expression (1) are generated by K (step S3150).

Figure 0005101126
式(1)において、「||」はデータの連接を示し、記号(2)は排他的論理和を示す。
Figure 0005101126
In Expression (1), “||” indicates data concatenation, and symbol (2) indicates exclusive OR.

Figure 0005101126
式(1)は、認証要求及び時刻データ要求メッセージとして、シーケンス番号SQNと乱数nonceの連接データと、秘密鍵Sとの排他的論理和を計算し、ID情報と、計算された排他的論理和と、ID情報と乱数nonceとをハッシュ関数で演算したものとの連接データを生成することを示している。
Figure 0005101126
Equation (1) is, as the authentication request and the time data request message, calculates the concatenated data of the sequence number SQN and a random number nonce, the exclusive OR of the secret key S K, and the ID information, the calculated exclusive It shows that concatenated data of the sum, ID information, and random number nonce calculated by a hash function is generated.

演算部1220は、生成した認証要求及び時刻データ要求メッセージを、通信制御部1250を介して時刻サーバ1400へ送信する(ステップS3160)。   The computing unit 1220 transmits the generated authentication request and time data request message to the time server 1400 via the communication control unit 1250 (step S3160).

その後、演算部1220は、時刻サーバ1400からの応答(認証要求応答及び時刻データ要求応答メッセージ)が予め設定された待ち時間の間に受信されたか否かを判断する(ステップS3170)。   Thereafter, the arithmetic unit 1220 determines whether or not a response (authentication request response and time data request response message) from the time server 1400 has been received during a preset waiting time (step S3170).

時刻サーバ1400からの応答が予め設定された待ち時間の間に受信された場合(ステップS3170:YES)、演算部1220は、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一であるか否かを検証する(ステップS3180)。一方、時刻サーバ1400からの応答が予め設定された待ち時間の間に受信されない場合(ステップS3170:NO)、初期状態に戻る。   When a response from time server 1400 is received during a preset waiting time (step S3170: YES), operation unit 1220 determines that sequence number SQN included in the authentication request response and time data request response message is the first one. It is verified whether or not it is the same as that transmitted to (step S3180). On the other hand, when the response from the time server 1400 is not received during the preset waiting time (step S3170: NO), the process returns to the initial state.

認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一である場合(ステップS3180:YES)、演算部1220は、シーケンス番号SQNの検証に成功したと判断し、上述した時刻合せ処理を行うとともに、時刻合せ完了フラグFの値を1にセットして(ステップS3190)、初期状態に戻る。一方、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一でない場合(ステップS3180:NO)、初期状態へと戻る
次に、時刻合せ処理が完了した後に耐タンパーモジュール1200において行われる情報状態管理処理について、図4を参照して詳細に説明する
耐タンパーモジュール1200は、演算部1220において、モジュール内部の制御対象情報へのアクセスがあったか否かを判断する(ステップS4110)。具体的には、演算部1220は、モジュール内部の制御対象情報のヘッダに含まれる制御対象であることを示す情報から、アクセスの対象となる情報が制御対象情報であるか否かを確認する。
When the sequence number SQN included in the authentication request response and the time data request response message is the same as that transmitted earlier (step S3180: YES), the arithmetic unit 1220 determines that the sequence number SQN has been successfully verified. In addition to performing the time adjustment process described above, the value of the time adjustment completion flag F t is set to 1 (step S3190), and the process returns to the initial state. On the other hand, if the sequence number SQN included in the authentication request response and the time data request response message is not the same as that transmitted earlier (step S3180: NO), the process returns to the initial state. Information state management processing performed in the tamper resistant module 1200 will be described in detail with reference to FIG. 4. The tamper resistant module 1200 determines whether or not the control target information inside the module has been accessed in the arithmetic unit 1220. (Step S4110). Specifically, the calculation unit 1220 confirms whether or not the information to be accessed is the control target information from the information indicating the control target included in the header of the control target information inside the module.

制御対象情報へのアクセスでない場合(ステップS4110:NO)、演算部1220は、そのアクセスの対象となる情報へアクセスを行う(ステップS4150)。一方、制御対象情報へのアクセスである場合(ステップS4110:YES)、演算部1220は、時刻合せ完了フラグFの値が1になっているか否かを確認する(ステップS4120)。 When it is not access to control object information (step S4110: NO), operation part 1220 accesses information used as the object of access (step S4150). On the other hand, if the access to the controlled object information (step S4110: YES), the arithmetic unit 1220, the value of the time-setting completion flag F t is confirmed whether or not it is 1 (step S4120).

時刻合せ完了フラグFの値が1である場合(ステップS4120:YES)、演算部1220は、記憶部1230に格納されたその制御対象情報のヘッダに含まれる有効期限情報と、時計関数部1240により管理されている時刻に基づいて、制御対象情報の削除期限(有効期限)が経過しているか否かを確認する(ステップS4130)。記憶部1230に格納される情報のヘッダには、制御対象情報であるか否かを示す情報、有効期限を示す情報が含まれる。一方、時刻合せ完了フラグFの値が1でない場合(ステップS4120:NO)、演算部1220は、当該制御対象情報へのアクセスを行わずに終了する。 When the value of the time adjustment completion flag F t is 1 (step S4120: YES), the calculation unit 1220 includes the expiration date information included in the header of the control target information stored in the storage unit 1230, and the clock function unit 1240. Based on the time managed by (1), it is confirmed whether or not the deletion deadline (expiration date) of the control target information has passed (step S4130). The header of information stored in the storage unit 1230 includes information indicating whether or not the information is control target information and information indicating an expiration date. On the other hand, if the value of the time-setting completion flag F t is not 1 (step S4120: NO), the arithmetic unit 1220 terminates without access to the control target information.

制御対象情報の削除期限を超えている場合(ステップS4130:YES)、演算部1220は、その制御対象情報を削除し(ステップS4140)、アクセスは行わない。一方、制御対象情報の削除期限を超えていない場合(ステップS4130:NO)、演算部1220は、その制御対象情報へのアクセスを行う(ステップS4150)。   When the deletion deadline of the control target information has been exceeded (step S4130: YES), the calculation unit 1220 deletes the control target information (step S4140) and does not perform access. On the other hand, when the deletion deadline of the control target information has not been exceeded (step S4130: NO), the calculation unit 1220 accesses the control target information (step S4150).

次に、本発明の実施例に係る時刻サーバ1400について、図5を参照して説明する。   Next, a time server 1400 according to an embodiment of the present invention will be described with reference to FIG.

本実施例に係る時刻サーバ1400は、時刻管理部1410と、認証処理手段及び時刻データ取得手段としての演算部1420と、記憶部1430と、通知手段としての通信制御部1440とを備える。   The time server 1400 according to the present embodiment includes a time management unit 1410, a calculation unit 1420 as an authentication processing unit and a time data acquisition unit, a storage unit 1430, and a communication control unit 1440 as a notification unit.

通信制御部1440は、移動通信網1300を介して耐タンパーモジュール1200から認証要求及び時刻データ要求メッセージを受信すると、同メッセージを演算部1420へ入力する。   When the communication control unit 1440 receives the authentication request and the time data request message from the tamper resistant module 1200 via the mobile communication network 1300, the communication control unit 1440 inputs the message to the calculation unit 1420.

演算部1420は、入力された認証要求及び時刻データ要求メッセージに基づいて、その認証要求及び時刻データ要求メッセージに含まれるIDに基づいて記憶部1430に格納されている秘密鍵Sを呼び出す。記憶部1430には、秘密鍵Sと耐タンパーモジュールのIDとが対応付けられて記憶されている。そして、演算部1420は、秘密鍵Sにより認証要求及び時刻データ要求メッセージに対して排他的論理和演算を行うことにより乱数nonceを抽出し、ハッシュ関数を用いてIDの正当性を検証する。 Calculating unit 1420, based on the inputted authentication request and the time data request message, it calls the secret key S K stored in the storage unit 1430 based on the ID included in the authentication request and the time data request message. The storage unit 1430 is stored in association and the ID of the private key S k and tamper-resistant module. The arithmetic unit 1420 extracts a random number nonce by performing an exclusive OR operation with respect to the authentication request and the time data request message with the secret key S K, verifies the validity of the ID using a hash function.

また、演算部1420は、記憶部1430に格納されている過去のシーケンス番号と認証要求及び時刻データ要求メッセージに含まれるシーケンス番号とを照合し、同様のシーケンス番号がないことを確認し、繰り返し攻撃でないことを確認した上で、時刻管理部1410から時刻情報を読み出し、認証要求応答及び時刻データ要求応答メッセージを生成し、生成した認証要求応答及び時刻データ要求応答メッセージを通信制御部1440へ入力する。   In addition, the calculation unit 1420 collates the past sequence number stored in the storage unit 1430 with the sequence number included in the authentication request and the time data request message, confirms that there is no similar sequence number, and repeatedly attacks. The time information is read from the time management unit 1410, an authentication request response and a time data request response message are generated, and the generated authentication request response and time data request response message are input to the communication control unit 1440. .

通信制御部1440は、入力された認証要求応答及び時刻データ要求応答メッセージを、移動通信網1300を介して、耐タンパーモジュール1200へ送出する。   The communication control unit 1440 sends the input authentication request response and time data request response message to the tamper resistant module 1200 via the mobile communication network 1300.

次に、時刻サーバ1400において行われる時刻情報提供処理について、図6を参照して詳細に説明する。   Next, the time information provision process performed in the time server 1400 will be described in detail with reference to FIG.

時刻サーバ1400は、通信制御部1440において、認証要求及び時刻データ要求メッセージが受信されたか否かを判断する(ステップS6110)。   Time server 1400 determines in communication control unit 1440 whether an authentication request and a time data request message have been received (step S6110).

認証要求及び時刻データ要求メッセージが受信された場合(ステップS6110:YES)、演算部1420は、同メッセージに含まれるIDが正当なIDであるか否かの検証を行う(ステップS6120)。一方、認証要求及び時刻データ要求メッセージが受信されない場合(ステップS6110:NO)、初期状態に戻る。   When the authentication request and the time data request message are received (step S6110: YES), the calculation unit 1420 verifies whether or not the ID included in the message is a valid ID (step S6120). On the other hand, when the authentication request and the time data request message are not received (step S6110: NO), the process returns to the initial state.

検証の結果、IDが正当でないと判断された場合(ステップS6120:NO)、演算部1420は、受信した認証要求及び時刻データ要求メッセージを破棄し、待ち受け状態に戻る。一方、正当なIDであることが検証できた場合(ステップS6120:YES)、演算部1420は、受信した認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と記憶部1430に記憶された過去に用いられたシーケンス番号とを照合して、繰り返し攻撃でないことを検証する(ステップS6130)。例えば、過去に用いられたシーケンス番号と同一であり、繰り返し攻撃であると検証された場合(ステップS6130:NO)、演算部1420は、受信した認証要求及び時刻データ要求メッセージを破棄し、待ち受け状態に戻る。一方、繰り返し攻撃ではないことが検証できた場合(ステップS6130:YES)、時刻管理部1410は、時刻情報を発行する(ステップS6140)。   As a result of the verification, when it is determined that the ID is not valid (step S6120: NO), the calculation unit 1420 discards the received authentication request and time data request message and returns to the standby state. On the other hand, when it is verified that the ID is valid (step S6120: YES), the calculation unit 1420 uses the sequence number included in the received authentication request and time data request message and the past stored in the storage unit 1430. The obtained sequence number is checked to verify that it is not a repeated attack (step S6130). For example, when it is verified that the sequence number is the same as that used in the past and the attack is repeated (step S6130: NO), the calculation unit 1420 discards the received authentication request and time data request message, and is in a standby state. Return to. On the other hand, when it is verified that the attack is not a repetitive attack (step S6130: YES), the time management unit 1410 issues time information (step S6140).

次に、演算部1420は、式(3)に示す認証要求応答及び時刻データ要求応答メッセージを生成し、耐タンパーモジュール1200へ送信する(ステップS6150)。   Next, the computing unit 1420 generates an authentication request response and a time data request response message shown in Expression (3), and transmits them to the tamper resistant module 1200 (step S6150).

Figure 0005101126
式(3)は、認証要求応答及び時刻データ要求応答メッセージとして、時間情報とシーケンス番号SQNの連接データと乱数nonceとの排他的論理和を計算し、さらに、計算された排他的論理和と秘密鍵Sとの排他的論理和を計算することを示している。
Figure 0005101126
Expression (3) calculates an exclusive OR of the time information, the concatenated data of the sequence number SQN, and the random number nonce as the authentication request response and the time data request response message, and further calculates the exclusive OR and the secret It denotes to compute the exclusive OR of the key S K.

次に、耐タンパーモジュール1200と、時刻サーバ1400との間の、認証及び時刻データ授受のシーケンスについて、図7を参照して説明する。   Next, an authentication and time data exchange sequence between the tamper resistant module 1200 and the time server 1400 will be described with reference to FIG.

本実施例では、予め、耐タンパーモジュール1200と時刻サーバ1400との間で秘密鍵Sが共有されていること、耐タンパーモジュール1200側には前回用いたシーケンス番号SQNOLDがレジスタに保存されていること、時刻サーバ1400側には一定回数分の過去のシーケンス番号SQNOLDが格納されていること、耐タンパーモジュール1200側は乱数(nonce)生成関数と、時計関数とを備えていることを前提として説明する。 In this embodiment, the secret key SK is shared between the tamper resistant module 1200 and the time server 1400 in advance, and the sequence number SQN OLD used last time is stored in the register on the tamper resistant module 1200 side. It is assumed that a predetermined number of past sequence numbers SQN OLD are stored on the time server 1400 side, and that the tamper resistant module 1200 side has a random number generation function and a clock function. Will be described.

耐タンパーモジュール1200は、移動機1100を介して、電源が印加されたことの検出及び/又は時刻合せ要求を受け取る。   The tamper resistant module 1200 receives, via the mobile device 1100, a detection that the power has been applied and / or a time adjustment request.

耐タンパーモジュール1200は、シーケンス番号SQNの生成及び乱数nonceの生成を行う(ステップS7110、ステップS7120)。   The tamper resistant module 1200 generates a sequence number SQN and a random number nonce (steps S7110 and S7120).

耐タンパーモジュール1200は、式(4)に示す認証要求及び時刻データ要求メッセージを時刻サーバ1400へ送信する(ステップS7130)。   The tamper resistant module 1200 transmits the authentication request and time data request message shown in Expression (4) to the time server 1400 (step S7130).

Figure 0005101126
式(4)は、認証要求及び時刻データ要求メッセージとして、シーケンス番号SQNと乱数nonceの連接データと、秘密鍵Sとの排他的論理和を計算し、ID情報と、計算された排他的論理和と、ID情報と乱数nonceとをハッシュ関数で演算したものとの連接データを生成することを示している。
Figure 0005101126
Equation (4), as the authentication request and the time data request message, calculates the concatenated data of the sequence number SQN and a random number nonce, the exclusive OR of the secret key S K, and the ID information, the calculated exclusive It shows that concatenated data of the sum, ID information, and random number nonce calculated by a hash function is generated.

時刻サーバ1400は、認証要求及び時刻データ要求メッセージを受信すると、ID情報とシーケンス番号SQNの正当性確認を行う(ステップS7140、ステップS7150)。例えば、認証要求及び時刻データ要求メッセージに基づいて、耐タンパーモジュールの公開鍵によりnonceを復号し、復号されたnonceが、時刻サーバ1400が備える乱数生成関数により生成したnonceと同じか否かを判断し、同じである場合、耐タンパモジュールは認証される。また、ID情報と乱数nonceとをハッシュ関数で演算し、その演算結果と、認証要求及び時刻データ要求メッセージに含まれるハッシュ値H(ID,nonce)とを比較することにより、同じである場合にIDが正当であると判断する。   When receiving the authentication request and the time data request message, the time server 1400 confirms the validity of the ID information and the sequence number SQN (steps S7140 and S7150). For example, based on the authentication request and the time data request message, the nonce is decrypted with the public key of the tamper resistant module, and it is determined whether or not the decrypted nonce is the same as the nonce generated by the random number generation function provided in the time server 1400 If they are the same, the tamper resistant module is authenticated. Further, when the ID information and the random number nonce are calculated by a hash function and the calculation result is compared with the hash value H (ID, nonce) included in the authentication request and the time data request message, It is determined that the ID is valid.

次に、時刻サーバ1400は、ID情報とシーケンス番号SQNの正当性が確認できた場合に、時刻情報(時間情報)を発行し(ステップS7160)、式(5)に示す認証要求応答及び時刻データ要求応答メッセージを、耐タンパーモジュール1200へ送信する(ステップS7170)。   Next, when the validity of the ID information and the sequence number SQN can be confirmed, the time server 1400 issues time information (time information) (step S7160), and the authentication request response and time data shown in Expression (5) A request response message is transmitted to the tamper resistant module 1200 (step S7170).

Figure 0005101126
式(5)は、認証要求応答及び時刻データ要求応答メッセージとして、時間情報とシーケンス番号SQNの連接データと、乱数nonceとの排他的論理和を計算し、さらに、計算された排他的論理和と秘密鍵Sとの排他的論理和を計算することを示している。
Figure 0005101126
Equation (5) calculates an exclusive OR of the time information, the concatenated data of the sequence number SQN, and the random number nonce as an authentication request response and a time data request response message, and further calculates the exclusive OR It denotes to compute the exclusive OR of the secret key S K.

耐タンパーモジュール1200は、認証要求応答及び時刻データ要求応答メッセージに基づいて、シーケンス番号SQNの正当性検証を行う(ステップS7180)
耐タンパーモジュール1200は、シーケンス番号SQNの正当性が確認できた場合に、時刻データ要求応答メッセージから時刻情報を抽出する(ステップS7190)。
The tamper resistant module 1200 verifies the validity of the sequence number SQN based on the authentication request response and the time data request response message (step S7180).
The tamper resistant module 1200 extracts time information from the time data request response message when the validity of the sequence number SQN is confirmed (step S7190).

耐タンパーモジュール1200は、時計関数部1240において、時刻合せを行う(ステップS7200)。   The tamper resistant module 1200 performs time adjustment in the clock function unit 1240 (step S7200).

以後、移動機1100を介して耐タンパーモジュール1200内部に格納された情報へアクセスがあった場合(ステップS7210)、そのアクセス対象の情報が制御対象情報であれば、その制御対象情報の有効期限に基づいて、削除するか否かを判定する(ステップS7220)。   Thereafter, when information stored in the tamper resistant module 1200 is accessed via the mobile device 1100 (step S7210), if the access target information is control target information, the expiration date of the control target information is reached. Based on this, it is determined whether or not to delete (step S7220).

削除対象である場合(ステップS7220:YES)、その情報を削除する(ステップS7240)。一方、削除対象でない場合(ステップS7220:NO)、その情報を、移動機を介して送信する(ステップS7230)。   If it is a deletion target (step S7220: YES), the information is deleted (step S7240). On the other hand, if it is not a deletion target (step S7220: NO), the information is transmitted via the mobile device (step S7230).

このようにすることにより、有効期限を過ぎた情報を削除することができ、有効期限以内の情報については、情報へのアクセスを許可することができる。   In this way, information whose expiration date has passed can be deleted, and access to information can be permitted for information within the expiration date.

なお、本実施例では、有効期限を過ぎた情報を削除する場合を例にとって説明したが、削除以外にも、情報の複製や移動、変更などの処理も可能である。また、耐タンパーモジュール内に格納されている情報を対象に説明を行ったが、暗号化されて、耐タンパーモジュールの外にある情報を、耐タンパーモジュール内に格納されている鍵で復号することも同様の方法で実現できる。   In this embodiment, the case where information whose expiration date has expired is deleted has been described as an example. However, in addition to deletion, processing such as copying, moving, or changing information is also possible. Also, the information stored in the tamper-resistant module has been described, but the encrypted information that is outside the tamper-resistant module is decrypted with the key stored in the tamper-resistant module. Can be realized in a similar manner.

また、電源(電圧)の印加及び/又は時刻合せ要求が検出された場合に時刻サーバに時刻データを要求する場合について説明したが、所定の周期で、時刻データを要求するようにしてもよい。   Further, although the case where the time data is requested to the time server when the application of the power supply (voltage) and / or the time adjustment request is detected has been described, the time data may be requested at a predetermined cycle.

本発明の実施例によれば、耐タンパーモジュール内に時計機能を備えることにより、その内部の情報を使用期限に応じて制御する場合に、耐タンパーモジュールの外にあるクロックデバイスやNTP(Network Time Protocol)サーバに、そのコンテンツを利用するたびに時刻を確認する必要がない。また、情報(ライセンス等)の期限管理など、演算機能を有して電源を持たない耐タンパーモジュールのメモリ内に格納された情報を、信頼できる外部サーバの時刻情報により校正された時刻に基づいて管理することが可能となる。   According to the embodiment of the present invention, when a clock function is provided in the tamper resistant module, when the internal information is controlled according to the expiration date, the clock device or NTP (Network Time) outside the tamper resistant module is controlled. There is no need to check the time every time the content is used in the Protocol) server. In addition, information stored in the memory of a tamper-resistant module that has a calculation function and does not have a power source, such as time limit management of information (license etc.), is based on the time calibrated by the time information of a reliable external server. It becomes possible to manage.

上述した実施例においては、耐タンパーモジュールがハードウエアモジュールにより構成される場合について説明したが、ソフトウエアモジュールとして構成するようにしてもよい。   In the above-described embodiments, the case where the tamper resistant module is configured by a hardware module has been described. However, the tamper resistant module may be configured as a software module.

本発明の実施例に係る情報状態制御装置が適用される情報状態制御システムを示す説明図である。It is explanatory drawing which shows the information state control system with which the information state control apparatus which concerns on the Example of this invention is applied. 本発明の一実施例に係る耐タンパーモジュールを示す部分ブロック図である。It is a partial block diagram which shows the tamper resistant module which concerns on one Example of this invention. 本発明の一実施例に係る耐タンパーモジュールの動作を示すフロー図である。It is a flowchart which shows operation | movement of the tamper resistant module which concerns on one Example of this invention. 本発明の一実施例に係る耐タンパーモジュールの動作を示すフロー図である。It is a flowchart which shows operation | movement of the tamper resistant module which concerns on one Example of this invention. 本発明の一実施例に係る時刻サーバを示す部分ブロック図である。It is a partial block diagram which shows the time server which concerns on one Example of this invention. 本発明の一実施例に係る時刻サーバの動作を示すフロー図である。It is a flowchart which shows operation | movement of the time server which concerns on one Example of this invention. 本発明の一実施例に係る耐タンパーモジュールと時刻サーバとの間で行われる認証処理と時刻データ授受処理を示すシーケンス図である。It is a sequence diagram which shows the authentication process and time data transmission / reception process which are performed between the tamper-resistant module and time server which concern on one Example of this invention.

符号の説明Explanation of symbols

1100 移動機
1200 耐タンパーモジュール
1210 電源印加検出部
1220 演算部
1230 記憶部
1240 時計関数部
1250 通信制御部
1300 移動通信網
1400 時刻サーバ
1410 時刻管理部
1420 演算部
1430 記憶部
1440 通信制御部
DESCRIPTION OF SYMBOLS 1100 Mobile device 1200 Tamper-resistant module 1210 Power supply detection part 1220 Operation part 1230 Storage part 1240 Clock function part 1250 Communication control part 1300 Mobile communication network 1400 Time server 1410 Time management part 1420 Operation part 1430 Storage part 1440 Communication control part

Claims (7)

演算機能を備える耐タンパーデバイスであって、
自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイス管理する時刻を校正する時刻校正手段と、
前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻データ取得手段は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
前記時刻校正手段は、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正することを特徴とする耐タンパーデバイス。
A tamper resistant device with a calculation function,
Time data acquisition means for acquiring time data from the time information providing device based on access to the self-tamper resistant device,
The acquired time data, and time calibration means for calibrating the time of self-tamper device manages,
Using the time at which the calibration, and control means for controlling the processing for the information stored in its own tamper device,
The time data acquisition unit generates a sequence number and a random number corresponding to the access, shares the sequence number and random number, the ID of the tamper resistant device, and the time information providing device, and the time information providing device. Generates an authentication request and a time data request message for requesting authentication of the self-tamper resistant device and time data to the time information providing device using a secret key used when verifying the validity of the tamper resistant device. ,
The time information providing apparatus verifies the tamper resistant device with the secret key acquired based on the ID of the tamper resistant device included in the authentication request and the time data request message, and the sequence number is the past. The tamper resistant device is authenticated by confirming that it is not in the sequence number, and time data is acquired according to the result of the authentication processing, and the time data, the sequence number and the random number, and the secret With the key, the tamper resistant device is requested to authenticate its own time information providing device, an authentication request response for providing time data and a time data request response message are generated,
The time calibration means verifies whether the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message,
When the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message, it is managed by the self-tamper resistant device by the acquired time data. A tamper resistant device characterized by calibrating
請求項1に記載の耐タンパーデバイスにおいて、
前記時刻データ取得手段は、自耐タンパーデバイスが接続された装置が備える通信機能により、前記認証要求及び時刻データ要求メッセージを送信し、前記時刻情報提供装置から時刻データを受信することを特徴とする耐タンパーデバイス。
The tamper resistant device according to claim 1,
The time data acquisition means transmits the authentication request and the time data request message and receives the time data from the time information providing device by a communication function provided in a device to which a self-tamper resistant device is connected. Tamper resistant device.
請求項1又は2に記載の耐タンパーデバイスにおいて、
操作者による時刻合わせ要求及び自耐タンパーデバイスが接続された装置による時刻合わせ要求を、自耐タンパーデバイスに対するアクセスとして検出する検出手段
を備えることを特徴とする耐タンパーデバイス。
The tamper resistant device according to claim 1 or 2 ,
A tamper-resistant device, comprising: a detecting unit that detects a time adjustment request by an operator and a time adjustment request by an apparatus connected to the tamper-resistant device as an access to the tamper-resistant device.
請求項1又は2に記載の耐タンパーデバイスにおいて、
前記時刻データ取得手段は、自耐タンパーデバイスの管理する時刻の校正が行われていない場合に、前記時刻情報提供装置から時刻データを取得することを特徴とする耐タンパーデバイス。
The tamper resistant device according to claim 1 or 2 ,
The tamper-resistant device, wherein the time data acquisition means acquires time data from the time information providing device when the time managed by the self-tamper resistant device is not calibrated.
演算機能を備える耐タンパーデバイスが、該耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記耐タンパーデバイスと時刻情報提供装置との間で共有される秘密鍵とにより、前記耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを送信し、
前記時刻情報提供装置は、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し、前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備え、
前記通知手段は、取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成することを特徴とする時刻情報提供装置。
A tamper resistant device having a calculation function generates a sequence number and a random number corresponding to access to the tamper resistant device, and the sequence number and random number, the ID of the tamper resistant device, the tamper resistant device and time information providing device An authentication request and a time data request message for requesting authentication of the tamper resistant device and time data by a secret key shared with
The time information providing apparatus verifies the validity of the tamper resistant device by using a secret key acquired based on an ID of the tamper resistant device included in the authentication request and time data request message, and the sequence number is Authentication processing means for performing authentication processing of the tamper resistant device by confirming that it is not in the sequence number of
Time data acquisition means for acquiring time data according to the result of the authentication process;
Notification means for notifying the acquired tamper resistant device to the tamper resistant device,
The notification means requests the tamper resistant device to authenticate its own time information providing device using the acquired time data, the sequence number and random number, and the secret key, and provides an authentication request response for providing time data. And a time data providing apparatus, which generates a time data request response message.
演算機能を備える耐タンパーデバイスと、前記耐タンパーデバイスに時刻情報を提供する時刻情報提供装置とを備える情報状態制御システムであって、
前記耐タンパーデバイスは、
自耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、自耐タンパーデバイスのIDと、前記時刻情報提供装置との間で共有する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、該認証要求及び時刻データ要求メッセージに対する応答信号に含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証することにより、前記時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正手段と、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻情報提供装置は、
前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し、前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成し、取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備えることを特徴とする情報状態制御システム。
An information state control system comprising a tamper resistant device having an arithmetic function and a time information providing device for providing time information to the tamper resistant device,
The tamper resistant device is
A sequence number and a random number corresponding to access to the self-tamper resistant tamper device are generated, and the time is determined by the sequence number and random number, the ID of the self-tamper resistant tamper device, and a secret key shared between the time information providing devices. An authentication request for requesting self-tamper resistant tamper device and time data request message to the information providing device and a time data request message are generated, and a sequence number included in a response signal to the authentication request and the time data request message includes the authentication request And time data acquisition means for acquiring time data from the time information providing device by verifying whether or not the sequence number included in the time data request message is the same.
Time calibration means for calibrating the time managed by the self-tamper resistant tamper device with the acquired time data;
Control means for controlling processing for information stored in the self-tamper resistant tamper device using the calibrated time,
The time information providing device includes:
Validate the tamper resistant device with a secret key acquired based on the ID of the tamper resistant device included in the authentication request and the time data request message, and confirm that the sequence number is not in the past sequence number. Authentication processing means for performing authentication processing of the tamper resistant device by checking;
Time data acquisition means for acquiring time data according to the result of the authentication process;
Based on the acquired time data, the sequence number and the random number, and the secret key, the tamper resistant device is requested to authenticate its own time information providing device, and an authentication request response and a time data request response for providing time data are provided. An information state control system comprising: a notification unit that generates a message and notifies the acquired tamper resistant device to the tamper resistant device.
演算機能を備える耐タンパーデバイスにおける情報状態制御方法であって、
演算部が、自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得ステップと、
前記演算部が、取得した時刻データにより、自耐タンパーデバイス管理する時刻を校正する時刻校正ステップと、
前記演算部が、前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御ステップと
を有し、
前記時刻データ取得ステップでは、前記演算部は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
前記時刻校正ステップでは、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正することを特徴とする情報状態制御方法。
An information state control method in a tamper-resistant device having an arithmetic function,
A time data acquisition step in which the calculation unit acquires time data from the time information providing device based on access to the self-tamper resistant tamper device
The arithmetic unit, the acquired time data, and time calibration step for calibrating the time of self-tamper device manages,
The calculation unit, by using the time at which the calibration, and a control step of controlling processing to information stored in the own tamper device,
In the time data acquisition step, the calculation unit generates a sequence number and a random number corresponding to the access, shares the sequence number and random number, the ID of the tamper resistant device, and the time information providing apparatus, and An authentication request and time data requesting the time information providing apparatus to authenticate the self-tamper resistant device and time data by using a secret key used when the time information providing apparatus verifies the validity of the tamper resistant device. Generate a request message,
The time information providing apparatus verifies the tamper resistant device with the secret key acquired based on the ID of the tamper resistant device included in the authentication request and the time data request message, and the sequence number is the past. The tamper resistant device is authenticated by confirming that it is not in the sequence number, and time data is acquired according to the result of the authentication processing, and the time data, the sequence number and the random number, and the secret With the key, the tamper resistant device is requested to authenticate its own time information providing device, an authentication request response for providing time data and a time data request response message are generated,
In the time calibration step, it is verified whether the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message,
When the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message, it is managed by the self-tamper resistant device by the acquired time data. An information state control method characterized by calibrating time.
JP2007037106A 2007-02-16 2007-02-16 Tamper resistant device, time information providing apparatus, information state control system, and information state control method Expired - Fee Related JP5101126B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007037106A JP5101126B2 (en) 2007-02-16 2007-02-16 Tamper resistant device, time information providing apparatus, information state control system, and information state control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007037106A JP5101126B2 (en) 2007-02-16 2007-02-16 Tamper resistant device, time information providing apparatus, information state control system, and information state control method

Publications (2)

Publication Number Publication Date
JP2008205646A JP2008205646A (en) 2008-09-04
JP5101126B2 true JP5101126B2 (en) 2012-12-19

Family

ID=39782703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007037106A Expired - Fee Related JP5101126B2 (en) 2007-02-16 2007-02-16 Tamper resistant device, time information providing apparatus, information state control system, and information state control method

Country Status (1)

Country Link
JP (1) JP5101126B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6874575B2 (en) * 2017-07-19 2021-05-19 沖電気工業株式会社 Synchronization system, communication device, synchronization program and synchronization method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2972556B2 (en) * 1995-07-26 1999-11-08 日本電気テレコムシステム株式会社 Time synchronization method
JP3813673B2 (en) * 1996-11-15 2006-08-23 株式会社東芝 Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system
JP2000284689A (en) * 1999-04-01 2000-10-13 Hitachi Ltd Information storing method
JP3692882B2 (en) * 2000-01-20 2005-09-07 日本電信電話株式会社 IC card expiration date confirmation method, application execution method, and storage medium
JP3963315B2 (en) * 2002-08-26 2007-08-22 Kddi株式会社 Time authentication method, time authentication request program, and time authentication request device
JP2005128960A (en) * 2003-10-27 2005-05-19 Sony Corp Apparatus and method for reproducing content
JP4161936B2 (en) * 2004-04-27 2008-10-08 ソニー株式会社 Time setting system, time setting method
JP2006333435A (en) * 2005-04-28 2006-12-07 Toshiba Corp Time authentication system, apparatus, and program

Also Published As

Publication number Publication date
JP2008205646A (en) 2008-09-04

Similar Documents

Publication Publication Date Title
JP7297360B2 (en) Key management method, device, system, computer equipment and computer program
CN111708991B (en) Service authorization method, device, computer equipment and storage medium
TWI454111B (en) Techniques for ensuring authentication and integrity of communications
KR102390108B1 (en) Information processing system and control method therefor
US8365262B2 (en) Method for automatically generating and filling in login information and system for the same
US8528104B2 (en) Security and ticketing system control and management
TWI507006B (en) Key certification in one round trip
TWI288552B (en) Method for implementing new password and computer readable medium for performing the method
KR20080043646A (en) Method and apparatus of transmitting private information using trusted apparatus
US20220417241A1 (en) Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession
KR102137122B1 (en) Security check method, device, terminal and server
JP2007335962A (en) Data protection method of sensor node, calculator system for distributing sensor node, and sensor node
JP5036500B2 (en) Attribute certificate management method and apparatus
JP2009003501A (en) Onetime password authentication system
US20210306306A1 (en) Method and system for secure communication
US20240039723A1 (en) Information processing apparatus, non-transitory computer readable medium, and information processing system
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
CN115242471B (en) Information transmission method, information transmission device, electronic equipment and computer readable storage medium
JP6983685B2 (en) Information processing system, client device, authentication / authorization server, control method and its program
CN113127818A (en) Block chain-based data authorization method and device and readable storage medium
JP5101126B2 (en) Tamper resistant device, time information providing apparatus, information state control system, and information state control method
CN102882882B (en) A kind of user resources authorization method
KR101933090B1 (en) System and method for providing electronic signature service
JP5768543B2 (en) Electronic signature system, signature server, signer client, electronic signature method, and program
JP4948119B2 (en) Spoofing prevention method, image processing apparatus, spoofing prevention program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120926

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5101126

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees