JP5101126B2 - Tamper resistant device, time information providing apparatus, information state control system, and information state control method - Google Patents
Tamper resistant device, time information providing apparatus, information state control system, and information state control method Download PDFInfo
- Publication number
- JP5101126B2 JP5101126B2 JP2007037106A JP2007037106A JP5101126B2 JP 5101126 B2 JP5101126 B2 JP 5101126B2 JP 2007037106 A JP2007037106 A JP 2007037106A JP 2007037106 A JP2007037106 A JP 2007037106A JP 5101126 B2 JP5101126 B2 JP 5101126B2
- Authority
- JP
- Japan
- Prior art keywords
- time data
- time
- tamper resistant
- tamper
- sequence number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
本発明は、時刻に応じて情報の状態を制御する耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法に関する。 The present invention relates to a tamper resistant device that controls the state of information according to time, a time information providing device, an information state control system, and an information state control method.
従来の情報状態制御技術では、耐タンパーモジュール(TRM: Tamper Resistant Module)内の情報は、モジュールがもつ耐タンパー性によってアクセスが制限され、これが接続されている装置のみによって情報の状態が制御される。ここで、耐タンパー性とは、暗号モジュールに対する攻撃(タンパー)から、暗号モジュール内の秘密情報を守秘したり、機能の改変を困難としたりする性質のことをいう。耐タンパーモジュールとは、暗号化・復号・署名生成のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することが極めて困難であるように意図して作られたハードウェアやソフトウェアのモジュールのことをいう。 In the conventional information state control technology, access to information in a tamper resistant module (TRM) is restricted by the tamper resistance of the module, and the information state is controlled only by the device to which the module is connected. . Here, the tamper resistance refers to a property that keeps secret information in the cryptographic module confidential or makes it difficult to modify the function from an attack (tamper) on the cryptographic module. Tamper-resistant module means illegally observing and modifying secret information and secret information processing mechanisms including keys for encryption / decryption / signature generation from outside, and unfair modification of secret information processing mechanisms A hardware or software module designed to be extremely difficult to do.
近年では、演算機能を有して電源を持たない耐タンパーモジュール、例えばICカード等が普及しているが、ICカード内で時刻管理は行っておらず、時刻に基づく情報制御は、外部から与えられる時刻情報を信頼して即時的に適用することで実現されている。 In recent years, tamper-resistant modules that have an arithmetic function and do not have a power source, such as IC cards, have become widespread, but time management is not performed in IC cards, and information control based on time is given from the outside. It is realized by trusting and applying the time information obtained immediately.
例えば、計算機におけるリムーバブルメディア上のコンテンツを対象として使用期限に応じた利用可否を制御しコンテンツの不正アクセスを防止するシステムが開示されている(例えば、特許文献1参照)。
しかしながら、上述した背景技術には以下の問題がある。 However, the background art described above has the following problems.
上述した耐タンパーモジュールは時計機能を備えていない。このため、その内部の情報、例えばコンテンツを使用期限に応じて制御しようとした場合、耐タンパーモジュールの外にあるクロックデバイスやNTP(Network Time Protocol)サーバに、そのコンテンツを利用するたびに時刻を確認する必要がある。 The above-described tamper resistant module does not have a clock function. For this reason, when it is intended to control the internal information, for example, the content according to the expiration date, the time is used every time the content is used to a clock device or an NTP (Network Time Protocol) server outside the tamper-resistant module. It is necessary to confirm.
耐タンパーモジュールの外にあるクロックデバイスに時間を確認するようにした場合には、クロックデバイスの時刻が正しいとは限らず、また時刻が詐称される虞がある。すなわち、モジュールが接続されている装置の時刻は、しばしば利用者によって変更・詐称され得るので、装置から提供される時刻を信頼することもできず、正しい時刻に基づく情報状態制御ができないという問題がある。 When the time is confirmed with the clock device outside the tamper-resistant module, the time of the clock device is not always correct, and the time may be misrepresented. In other words, since the time of the device to which the module is connected can often be changed / spoofed by the user, the time provided by the device cannot be trusted and the information state control based on the correct time cannot be performed. is there.
一方、NTPサーバに時刻を確認するようにした場合には、オフラインではNTPサーバに接続できないため、耐タンパーモジュールは、常にネットワークに接続されていなければならない。この場合、移動通信環境の場合には、信頼できる時刻サーバに常時接続できるとは限らない問題がある。 On the other hand, when the time is confirmed with the NTP server, the tamper resistant module must always be connected to the network because the NTP server cannot be connected offline. In this case, in a mobile communication environment, there is a problem that it is not always possible to connect to a reliable time server.
そこで本発明は、上記問題のうち少なくとも1つを解決するためになされたものであり、正しい時刻に基づいて情報に対する処理を制御することができる耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法を提供することにある。 Accordingly, the present invention has been made to solve at least one of the above problems, and is a tamper resistant device, a time information providing apparatus, and an information state control system capable of controlling processing on information based on a correct time. And providing an information state control method.
上記課題を解決するため、本発明の耐タンパーデバイスは、
演算機能を備える耐タンパーデバイスであって、
自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスが管理する時刻を校正する時刻校正手段と、
前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻データ取得手段は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
前記時刻校正手段は、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する。
In order to solve the above problems, the tamper resistant device of the present invention is
A tamper resistant device with a calculation function,
Time data acquisition means for acquiring time data from the time information providing device based on access to the self-tamper resistant device,
The acquired time data, and time calibration means for calibrating the time of self-tamper device manages,
Using the time at which the calibration, and control means for controlling the processing for the information stored in its own tamper device,
The time data acquisition unit generates a sequence number and a random number corresponding to the access, shares the sequence number and random number, the ID of the tamper resistant device, and the time information providing device, and the time information providing device. Generates an authentication request and a time data request message for requesting authentication of the self-tamper resistant device and time data to the time information providing device using a secret key used when verifying the validity of the tamper resistant device. ,
The time information providing apparatus verifies the tamper resistant device with the secret key acquired based on the ID of the tamper resistant device included in the authentication request and the time data request message, and the sequence number is the past. The tamper resistant device is authenticated by confirming that it is not in the sequence number, and time data is acquired according to the result of the authentication processing, and the time data, the sequence number and the random number, and the secret With the key, the tamper resistant device is requested to authenticate its own time information providing device, an authentication request response for providing time data and a time data request response message are generated,
The time calibration means verifies whether the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message,
When the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message, it is managed by the self-tamper resistant device by the acquired time data. Calibrate the time.
このように構成することにより、耐タンパーデバイスとしての耐タンパーモジュール内の演算機能を用いて時刻を管理できる。具体的には、モジュール起動の際に、信頼できる時刻情報提供装置(時刻サーバ)から取得した時刻データで、自モジュールが管理する時刻を校正し、該校正を行った時刻を用いてモジュール内に格納されている情報に対する処理を制御することにより、情報の状態を自律的に管理できる。 With this configuration, the time can be managed by using the calculation function in the tamper resistant module as the tamper resistant device. Specifically, when the module is activated, the time managed by the module is calibrated with the time data acquired from the reliable time information providing device (time server), and the time when the calibration is performed is stored in the module. By controlling processing for stored information, the state of information can be autonomously managed.
本発明の時刻情報提供装置は、
演算機能を備える耐タンパーデバイスが、該耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記耐タンパーデバイスと時刻情報提供装置との間で共有される秘密鍵とにより、前記耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを送信し、
前記時刻情報提供装置は、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し、前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備え、
前記通知手段は、取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成する。
The time information providing apparatus of the present invention is
Tamper device comprising an arithmetic function generates a sequence number and a random number corresponding to the access for resistant tamper device, and the sequence number and the random number, the ID of the tamper-resistant device, said tamper-resistant device and time information by a secret key shared between the providing apparatus transmits the authentication request and the time data request message requesting the authentication and time data of the tamper resistance device,
The time information providing apparatus verifies the validity of the tamper resistant device by using a secret key acquired based on an ID of the tamper resistant device included in the authentication request and time data request message , and the sequence number is Authentication processing means for performing authentication processing of the tamper resistant device by confirming that it is not in the sequence number of
Time data acquisition means for acquiring time data according to the result of the authentication process;
Notification means for notifying the acquired tamper resistant device to the tamper resistant device,
The notification means requests the tamper resistant device to authenticate its own time information providing device using the acquired time data, the sequence number and random number, and the secret key, and provides an authentication request response for providing time data. and that generates a time data request response message.
このように構成することにより、耐タンパーデバイスにより送信された認証要求及び時刻データ要求メッセージに基づいて、時刻データを提供できる。 With this configuration, time data can be provided based on the authentication request and the time data request message transmitted by the tamper resistant device.
本発明の情報状態制御システムは、
演算機能を備える耐タンパーデバイスと、前記耐タンパーデバイスに時刻情報を提供する時刻情報提供装置とを備える情報状態制御システムであって、
前記耐タンパーデバイスは、
自耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、自耐タンパーデバイスのIDと、前記時刻情報提供装置との間で共有する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、該認証要求及び時刻データ要求メッセージに対する応答信号に含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証することにより、前記時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正手段と、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻情報提供装置は、
前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し、前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵により、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成し、取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備える。
The information state control system of the present invention
An information state control system comprising a tamper resistant device having an arithmetic function and a time information providing device for providing time information to the tamper resistant device,
The tamper resistant device is
Generating a sequence number and a random number corresponding to the access for its own tamper device, and the sequence number and the random number, the ID of the own tamper device, a secret key shared between said time information providing apparatus, wherein Generates an authentication request and a time data request message for requesting authentication of the tamper resistant device and time data to the time information providing device, and a sequence number included in a response signal to the authentication request and the time data request message includes the authentication by verifying whether the request and time data request sequence number and whether the same contained in the message, and time data acquisition means for acquiring the time data from the time information providing apparatus,
Time calibration means for calibrating the time managed by the self-tamper resistant tamper device with the acquired time data;
Control means for controlling processing for information stored in the self-tamper resistant tamper device using the calibrated time,
The time information providing device includes:
The validity of the tamper device verifies the authentication request and the time data request private key that is obtained based on the ID of the tamper-resistant device messages included in the sequence number, not in the past of the sequence number Authentication processing means for performing authentication processing of the tamper resistant device by checking
Time data acquisition means for acquiring time data according to the result of the authentication process;
An authentication request response and a time data request response message for requesting the tamper resistant device to authenticate its own time information providing device using the acquired time data, the sequence number and the random number, and the secret key, and providing the time data It generates the time data acquired Ru and a notifying means for notifying the tamper device.
本発明の情報状態制御方法は、
演算機能を備える耐タンパーデバイスにおける情報状態制御方法であって、
演算部が、自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得ステップと、
前記演算部が、取得した時刻データにより、自耐タンパーデバイスが管理する時刻を校正する時刻校正ステップと、
前記演算部が、前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御ステップと
を有し、
前記時刻データ取得ステップでは、前記演算部は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
前記時刻校正ステップでは、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する。
The information state control method of the present invention
An information state control method in a tamper-resistant device having an arithmetic function,
A time data acquisition step in which the calculation unit acquires time data from the time information providing device based on access to the self-tamper resistant tamper device
The arithmetic unit, the acquired time data, and time calibration step for calibrating the time of self-tamper device manages,
The calculation unit, by using the time at which the calibration, and a control step of controlling processing to information stored in the own tamper device,
In the time data acquisition step, the calculation unit generates a sequence number and a random number corresponding to the access, shares the sequence number and random number, the ID of the tamper resistant device, and the time information providing apparatus, and An authentication request and time data requesting the time information providing apparatus to authenticate the self-tamper resistant device and time data by using a secret key used when the time information providing apparatus verifies the validity of the tamper resistant device. Generate a request message,
The time information providing apparatus verifies the tamper resistant device with the secret key acquired based on the ID of the tamper resistant device included in the authentication request and the time data request message, and the sequence number is the past. The tamper resistant device is authenticated by confirming that it is not in the sequence number, and time data is acquired according to the result of the authentication processing, and the time data, the sequence number and the random number, and the secret With the key, the tamper resistant device is requested to authenticate its own time information providing device, an authentication request response for providing time data and a time data request response message are generated,
In the time calibration step, it is verified whether the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message,
When the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message, it is managed by the self-tamper resistant device by the acquired time data. Calibrate the time.
このようにすることにより、耐タンパーデバイスとしての耐タンパーモジュール内の演算機能を用いて時刻を管理できる。具体的には、モジュール起動の際に、信頼できる時刻情報提供装置(時刻サーバ)から取得した時刻データで、自モジュールが管理する時刻を校正し、該校正を行った時刻を用いてモジュール内に格納されている情報に対する処理を制御することにより、情報の状態を自律的に管理できる。 By doing in this way, time can be managed using the calculation function in the tamper resistant module as a tamper resistant device. Specifically, when the module is activated, the time managed by the module is calibrated with the time data acquired from the reliable time information providing device (time server), and the time when the calibration is performed is stored in the module. By controlling processing for stored information, the state of information can be autonomously managed.
本発明の実施例によれば、正しい時刻に基づいて情報に対する処理を制御することができる耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法を実現できる。 According to the embodiment of the present invention, it is possible to realize a tamper resistant device, a time information providing device, an information state control system, and an information state control method that can control processing for information based on correct time.
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
Next, the best mode for carrying out the present invention will be described based on the following embodiments with reference to the drawings.
In all the drawings for explaining the embodiments, the same reference numerals are used for those having the same function, and repeated explanation is omitted.
本発明の実施例に係る耐タンパーデバイス及び時刻情報提供装置が適用される情報状態制御システムの構成について、図1を参照して説明する。 A configuration of an information state control system to which a tamper resistant device and a time information providing apparatus according to an embodiment of the present invention are applied will be described with reference to FIG.
本実施例においては、一例として、移動機1100に接続された耐タンパーデバイスとしての耐タンパーモジュール1200に格納された情報に対し、予め設定された期限を過ぎてアクセスされた場合に、当該情報を削除する処理が行われる場合について説明する。
In this embodiment, as an example, when information stored in a tamper
本実施例に係る情報状態制御システムは、移動機1100と、該移動機1100に接続された耐タンパーモジュール1200と、時刻情報提供装置としての時刻サーバ1400とから構成される。移動機1100と時刻サーバ1400とは移動通信網1300を介して有線又は無線により接続される。
The information state control system according to the present embodiment includes a
耐タンパーモジュール1200は、移動機1100が備える通信機能を用いて、時刻サーバ1400に対して、自耐タンパーモジュールの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを送付する(認証&時刻データ要求)。該認証要求及び時刻データ要求メッセージを受信した時刻サーバ1400は、耐タンパーモジュール1200を認証した上で、耐タンパーモジュール1200に対して自時刻サーバ1400の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを返す(認証&時刻データ応答)。
The tamper
認証要求応答及び時刻データ要求応答メッセージを受信した耐タンパーモジュール1200は、時刻サーバ1400を認証した上で、時刻サーバ1400から送信された認証要求応答及び時刻データ要求応答に含まれる時刻情報(時刻データ)を用いて、情報に対する処理を制御することにより、情報の状態を制御する。
The tamper
次に、耐タンパーモジュール1200について、図2を参照して説明する。図2は、耐タンパーモジュール1200の構成の一例を示す。
Next, the tamper
耐タンパーモジュール1200は、検出手段としての電源印加検出部1210と、時刻データ取得手段及び制御手段としての演算部1220と、記憶部1230と、時刻校正手段としての時計関数部1240と、通信制御部1250とを備える。
The tamper
電源印加検出部1210は、耐タンパーモジュール1200に対するアクセスを検出する。例えば、電源印加検出部1210は、電源(電圧)が印加されたか否かを検出することによりアクセスされたか否かを判断する。電源印加検出部1210は、自耐タンパーモジュール1200に対するアクセス、すなわち電源(電圧)が印加されたことを検出すると、演算部1220に対して、時刻サーバ1400の認証を行うための認証要求メッセージ及び時刻サーバ1400に対して時刻データを要求する時刻データ要求メッセージを生成する命令を入力する。また、電源印加検出部1210は、時刻合わせを要求する時刻合せ要求信号が検出されたか否かによりアクセスされたか否かを判断するようにしてもよい。ここで、時刻合わせ要求には、操作者による自耐タンパーモジュール1200に対する時刻合わせ要求及び自耐タンパーモジュール1200が接続された装置(移動機)による時刻合わせ要求を含む。
The power
演算部1220は、電源印加検出部1210により入力された認証要求及び時刻データ要求メッセージを生成する命令に基づいて、記憶部1230に記憶されている前回使用されたシーケンス番号SQN(Sequence Number)OLD及び乱数nonceOLDを呼び出す。また、演算部1220は、呼び出したシーケンス番号SQNOLD及び乱数nonceOLDに基づいて、新たなシーケンス番号及び乱数nonceを生成し、生成したシーケンス番号SQN及び乱数nonceを記憶部1230へ格納する。
Based on the command for generating the authentication request and the time data request message input by the power
また、演算部1220は、生成したシーケンス番号SQN及び乱数nonceとを用いて認証要求及び時刻データ要求メッセージを生成し、生成した認証要求及び時刻データ要求メッセージを通信制御部1250へ入力する。通信制御部1250は、入力された認証要求及び時刻データ要求メッセージを、移動通信網1300を介して時刻サーバ1400へ送出する。
In addition, the
その後、通信制御部1250は、時刻サーバ1400から送信される認証要求応答及び時刻データ要求応答メッセージを受信するまで待機する。
Thereafter, the
通信制御部1250は、認証要求応答及び時刻データ要求応答メッセージを受信すると、受信した認証要求応答及び時刻データ要求応答メッセージを演算部1220へ入力する。
When the
演算部1220は、入力された認証要求応答及び時刻データ要求応答メッセージに基づいて、その認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNと、記憶部1230に格納されているシーケンス番号SQNとを突合、すなわち突き合わせて調べることにより、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNの正当性を検証する。すなわち、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、記憶部1230に格納されているシーケンス番号SQNにあるか否かを調べることにより、ある場合に認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが正当であると判断する。
Based on the input authentication request response and time data request response message, the
演算部1220は、シーケンス番号SQNの正当性が検証できた場合には、時刻データ要求応答メッセージに含まれる時刻情報(時刻データ)を抽出し、該時刻情報を時計関数部1240へ入力する。
When the validity of sequence number SQN can be verified,
時計関数部1240は、時計の機能を備え、時刻を演算機能により管理する。時計関数部1240は、演算部1220により時刻情報が入力された場合、管理する時刻と入力された時刻情報とを同期させることにより、入力された時刻情報に管理する時刻を合わせる。このようにして、自タンパーモジュールで管理する時刻の校正を行う。
The
以後、演算部1220は、記憶部1230に格納された制御対象情報にアクセスがあると、そのアクセス対象の制御対象情報に設定されている有効期限と時計関数部1240により管理されている校正された時刻とを照合して、アクセス対象の制御対象情報の有効期限が過ぎている場合には、当該制御対象情報を削除し、アクセスを無効とする。
Thereafter, when the control target information stored in the
次に、耐タンパーモジュール1200により行われる時刻合わせ処理について、図3を参照して詳細に説明する。
Next, the time adjustment process performed by the tamper
耐タンパーモジュール1200は、電源印加検出部1210において、電源(電圧)の印加及び/又は時刻合せ要求が検出されたか否かを判断する(ステップS3110)。
The tamper
電源の印加及び/又は時刻合せ要求が検出された場合(ステップS3110:YES)、演算部1220は時刻合せ完了フラグFtの値を0にセットする(ステップS3120)。一方、電源の印加及び/又は時刻合せ要求が検出されない場合(ステップS3110:NO)、初期状態に戻る。
If the power applied and / or time-setting request has been detected (step S3110: YES), the
次に、演算部1220は、記憶部1230に格納されている前回用いたシーケンス番号SQNOLDを1インクリメントして新たなシーケンス番号SQNを生成し(ステップS3130)、併せて、前回用いた乱数nonceOLDに基づいて新たな乱数nonceを生成する(ステップS3140)。
Next, the
次に、演算部1220は、新たに生成したシーケンス番号SQNと乱数nonceに加え、耐タンパーモジュール発行時に各モジュールに対して一意に付与されたID情報、ならびに、時刻サーバ1400と共有する秘密鍵SKにより、式(1)に示す認証要求及び時刻データ要求メッセージを生成する(ステップS3150)
Next, in addition to the newly generated sequence number SQN and random number nonce, the
演算部1220は、生成した認証要求及び時刻データ要求メッセージを、通信制御部1250を介して時刻サーバ1400へ送信する(ステップS3160)。
The
その後、演算部1220は、時刻サーバ1400からの応答(認証要求応答及び時刻データ要求応答メッセージ)が予め設定された待ち時間の間に受信されたか否かを判断する(ステップS3170)。
Thereafter, the
時刻サーバ1400からの応答が予め設定された待ち時間の間に受信された場合(ステップS3170:YES)、演算部1220は、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一であるか否かを検証する(ステップS3180)。一方、時刻サーバ1400からの応答が予め設定された待ち時間の間に受信されない場合(ステップS3170:NO)、初期状態に戻る。
When a response from
認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一である場合(ステップS3180:YES)、演算部1220は、シーケンス番号SQNの検証に成功したと判断し、上述した時刻合せ処理を行うとともに、時刻合せ完了フラグFtの値を1にセットして(ステップS3190)、初期状態に戻る。一方、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一でない場合(ステップS3180:NO)、初期状態へと戻る
次に、時刻合せ処理が完了した後に耐タンパーモジュール1200において行われる情報状態管理処理について、図4を参照して詳細に説明する
耐タンパーモジュール1200は、演算部1220において、モジュール内部の制御対象情報へのアクセスがあったか否かを判断する(ステップS4110)。具体的には、演算部1220は、モジュール内部の制御対象情報のヘッダに含まれる制御対象であることを示す情報から、アクセスの対象となる情報が制御対象情報であるか否かを確認する。
When the sequence number SQN included in the authentication request response and the time data request response message is the same as that transmitted earlier (step S3180: YES), the
制御対象情報へのアクセスでない場合(ステップS4110:NO)、演算部1220は、そのアクセスの対象となる情報へアクセスを行う(ステップS4150)。一方、制御対象情報へのアクセスである場合(ステップS4110:YES)、演算部1220は、時刻合せ完了フラグFtの値が1になっているか否かを確認する(ステップS4120)。
When it is not access to control object information (step S4110: NO),
時刻合せ完了フラグFtの値が1である場合(ステップS4120:YES)、演算部1220は、記憶部1230に格納されたその制御対象情報のヘッダに含まれる有効期限情報と、時計関数部1240により管理されている時刻に基づいて、制御対象情報の削除期限(有効期限)が経過しているか否かを確認する(ステップS4130)。記憶部1230に格納される情報のヘッダには、制御対象情報であるか否かを示す情報、有効期限を示す情報が含まれる。一方、時刻合せ完了フラグFtの値が1でない場合(ステップS4120:NO)、演算部1220は、当該制御対象情報へのアクセスを行わずに終了する。
When the value of the time adjustment completion flag F t is 1 (step S4120: YES), the
制御対象情報の削除期限を超えている場合(ステップS4130:YES)、演算部1220は、その制御対象情報を削除し(ステップS4140)、アクセスは行わない。一方、制御対象情報の削除期限を超えていない場合(ステップS4130:NO)、演算部1220は、その制御対象情報へのアクセスを行う(ステップS4150)。
When the deletion deadline of the control target information has been exceeded (step S4130: YES), the
次に、本発明の実施例に係る時刻サーバ1400について、図5を参照して説明する。
Next, a
本実施例に係る時刻サーバ1400は、時刻管理部1410と、認証処理手段及び時刻データ取得手段としての演算部1420と、記憶部1430と、通知手段としての通信制御部1440とを備える。
The
通信制御部1440は、移動通信網1300を介して耐タンパーモジュール1200から認証要求及び時刻データ要求メッセージを受信すると、同メッセージを演算部1420へ入力する。
When the
演算部1420は、入力された認証要求及び時刻データ要求メッセージに基づいて、その認証要求及び時刻データ要求メッセージに含まれるIDに基づいて記憶部1430に格納されている秘密鍵SKを呼び出す。記憶部1430には、秘密鍵Skと耐タンパーモジュールのIDとが対応付けられて記憶されている。そして、演算部1420は、秘密鍵SKにより認証要求及び時刻データ要求メッセージに対して排他的論理和演算を行うことにより乱数nonceを抽出し、ハッシュ関数を用いてIDの正当性を検証する。
また、演算部1420は、記憶部1430に格納されている過去のシーケンス番号と認証要求及び時刻データ要求メッセージに含まれるシーケンス番号とを照合し、同様のシーケンス番号がないことを確認し、繰り返し攻撃でないことを確認した上で、時刻管理部1410から時刻情報を読み出し、認証要求応答及び時刻データ要求応答メッセージを生成し、生成した認証要求応答及び時刻データ要求応答メッセージを通信制御部1440へ入力する。
In addition, the
通信制御部1440は、入力された認証要求応答及び時刻データ要求応答メッセージを、移動通信網1300を介して、耐タンパーモジュール1200へ送出する。
The
次に、時刻サーバ1400において行われる時刻情報提供処理について、図6を参照して詳細に説明する。
Next, the time information provision process performed in the
時刻サーバ1400は、通信制御部1440において、認証要求及び時刻データ要求メッセージが受信されたか否かを判断する(ステップS6110)。
認証要求及び時刻データ要求メッセージが受信された場合(ステップS6110:YES)、演算部1420は、同メッセージに含まれるIDが正当なIDであるか否かの検証を行う(ステップS6120)。一方、認証要求及び時刻データ要求メッセージが受信されない場合(ステップS6110:NO)、初期状態に戻る。
When the authentication request and the time data request message are received (step S6110: YES), the
検証の結果、IDが正当でないと判断された場合(ステップS6120:NO)、演算部1420は、受信した認証要求及び時刻データ要求メッセージを破棄し、待ち受け状態に戻る。一方、正当なIDであることが検証できた場合(ステップS6120:YES)、演算部1420は、受信した認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と記憶部1430に記憶された過去に用いられたシーケンス番号とを照合して、繰り返し攻撃でないことを検証する(ステップS6130)。例えば、過去に用いられたシーケンス番号と同一であり、繰り返し攻撃であると検証された場合(ステップS6130:NO)、演算部1420は、受信した認証要求及び時刻データ要求メッセージを破棄し、待ち受け状態に戻る。一方、繰り返し攻撃ではないことが検証できた場合(ステップS6130:YES)、時刻管理部1410は、時刻情報を発行する(ステップS6140)。
As a result of the verification, when it is determined that the ID is not valid (step S6120: NO), the
次に、演算部1420は、式(3)に示す認証要求応答及び時刻データ要求応答メッセージを生成し、耐タンパーモジュール1200へ送信する(ステップS6150)。
Next, the
次に、耐タンパーモジュール1200と、時刻サーバ1400との間の、認証及び時刻データ授受のシーケンスについて、図7を参照して説明する。
Next, an authentication and time data exchange sequence between the tamper
本実施例では、予め、耐タンパーモジュール1200と時刻サーバ1400との間で秘密鍵SKが共有されていること、耐タンパーモジュール1200側には前回用いたシーケンス番号SQNOLDがレジスタに保存されていること、時刻サーバ1400側には一定回数分の過去のシーケンス番号SQNOLDが格納されていること、耐タンパーモジュール1200側は乱数(nonce)生成関数と、時計関数とを備えていることを前提として説明する。
In this embodiment, the secret key SK is shared between the tamper
耐タンパーモジュール1200は、移動機1100を介して、電源が印加されたことの検出及び/又は時刻合せ要求を受け取る。
The tamper
耐タンパーモジュール1200は、シーケンス番号SQNの生成及び乱数nonceの生成を行う(ステップS7110、ステップS7120)。
The tamper
耐タンパーモジュール1200は、式(4)に示す認証要求及び時刻データ要求メッセージを時刻サーバ1400へ送信する(ステップS7130)。
The tamper
時刻サーバ1400は、認証要求及び時刻データ要求メッセージを受信すると、ID情報とシーケンス番号SQNの正当性確認を行う(ステップS7140、ステップS7150)。例えば、認証要求及び時刻データ要求メッセージに基づいて、耐タンパーモジュールの公開鍵によりnonceを復号し、復号されたnonceが、時刻サーバ1400が備える乱数生成関数により生成したnonceと同じか否かを判断し、同じである場合、耐タンパモジュールは認証される。また、ID情報と乱数nonceとをハッシュ関数で演算し、その演算結果と、認証要求及び時刻データ要求メッセージに含まれるハッシュ値H(ID,nonce)とを比較することにより、同じである場合にIDが正当であると判断する。
When receiving the authentication request and the time data request message, the
次に、時刻サーバ1400は、ID情報とシーケンス番号SQNの正当性が確認できた場合に、時刻情報(時間情報)を発行し(ステップS7160)、式(5)に示す認証要求応答及び時刻データ要求応答メッセージを、耐タンパーモジュール1200へ送信する(ステップS7170)。
Next, when the validity of the ID information and the sequence number SQN can be confirmed, the
耐タンパーモジュール1200は、認証要求応答及び時刻データ要求応答メッセージに基づいて、シーケンス番号SQNの正当性検証を行う(ステップS7180)
耐タンパーモジュール1200は、シーケンス番号SQNの正当性が確認できた場合に、時刻データ要求応答メッセージから時刻情報を抽出する(ステップS7190)。
The tamper
The tamper
耐タンパーモジュール1200は、時計関数部1240において、時刻合せを行う(ステップS7200)。
The tamper
以後、移動機1100を介して耐タンパーモジュール1200内部に格納された情報へアクセスがあった場合(ステップS7210)、そのアクセス対象の情報が制御対象情報であれば、その制御対象情報の有効期限に基づいて、削除するか否かを判定する(ステップS7220)。
Thereafter, when information stored in the tamper
削除対象である場合(ステップS7220:YES)、その情報を削除する(ステップS7240)。一方、削除対象でない場合(ステップS7220:NO)、その情報を、移動機を介して送信する(ステップS7230)。 If it is a deletion target (step S7220: YES), the information is deleted (step S7240). On the other hand, if it is not a deletion target (step S7220: NO), the information is transmitted via the mobile device (step S7230).
このようにすることにより、有効期限を過ぎた情報を削除することができ、有効期限以内の情報については、情報へのアクセスを許可することができる。 In this way, information whose expiration date has passed can be deleted, and access to information can be permitted for information within the expiration date.
なお、本実施例では、有効期限を過ぎた情報を削除する場合を例にとって説明したが、削除以外にも、情報の複製や移動、変更などの処理も可能である。また、耐タンパーモジュール内に格納されている情報を対象に説明を行ったが、暗号化されて、耐タンパーモジュールの外にある情報を、耐タンパーモジュール内に格納されている鍵で復号することも同様の方法で実現できる。 In this embodiment, the case where information whose expiration date has expired is deleted has been described as an example. However, in addition to deletion, processing such as copying, moving, or changing information is also possible. Also, the information stored in the tamper-resistant module has been described, but the encrypted information that is outside the tamper-resistant module is decrypted with the key stored in the tamper-resistant module. Can be realized in a similar manner.
また、電源(電圧)の印加及び/又は時刻合せ要求が検出された場合に時刻サーバに時刻データを要求する場合について説明したが、所定の周期で、時刻データを要求するようにしてもよい。 Further, although the case where the time data is requested to the time server when the application of the power supply (voltage) and / or the time adjustment request is detected has been described, the time data may be requested at a predetermined cycle.
本発明の実施例によれば、耐タンパーモジュール内に時計機能を備えることにより、その内部の情報を使用期限に応じて制御する場合に、耐タンパーモジュールの外にあるクロックデバイスやNTP(Network Time Protocol)サーバに、そのコンテンツを利用するたびに時刻を確認する必要がない。また、情報(ライセンス等)の期限管理など、演算機能を有して電源を持たない耐タンパーモジュールのメモリ内に格納された情報を、信頼できる外部サーバの時刻情報により校正された時刻に基づいて管理することが可能となる。 According to the embodiment of the present invention, when a clock function is provided in the tamper resistant module, when the internal information is controlled according to the expiration date, the clock device or NTP (Network Time) outside the tamper resistant module is controlled. There is no need to check the time every time the content is used in the Protocol) server. In addition, information stored in the memory of a tamper-resistant module that has a calculation function and does not have a power source, such as time limit management of information (license etc.), is based on the time calibrated by the time information of a reliable external server. It becomes possible to manage.
上述した実施例においては、耐タンパーモジュールがハードウエアモジュールにより構成される場合について説明したが、ソフトウエアモジュールとして構成するようにしてもよい。 In the above-described embodiments, the case where the tamper resistant module is configured by a hardware module has been described. However, the tamper resistant module may be configured as a software module.
1100 移動機
1200 耐タンパーモジュール
1210 電源印加検出部
1220 演算部
1230 記憶部
1240 時計関数部
1250 通信制御部
1300 移動通信網
1400 時刻サーバ
1410 時刻管理部
1420 演算部
1430 記憶部
1440 通信制御部
DESCRIPTION OF
Claims (7)
自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスが管理する時刻を校正する時刻校正手段と、
前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻データ取得手段は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
前記時刻校正手段は、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正することを特徴とする耐タンパーデバイス。 A tamper resistant device with a calculation function,
Time data acquisition means for acquiring time data from the time information providing device based on access to the self-tamper resistant device,
The acquired time data, and time calibration means for calibrating the time of self-tamper device manages,
Using the time at which the calibration, and control means for controlling the processing for the information stored in its own tamper device,
The time data acquisition unit generates a sequence number and a random number corresponding to the access, shares the sequence number and random number, the ID of the tamper resistant device, and the time information providing device, and the time information providing device. Generates an authentication request and a time data request message for requesting authentication of the self-tamper resistant device and time data to the time information providing device using a secret key used when verifying the validity of the tamper resistant device. ,
The time information providing apparatus verifies the tamper resistant device with the secret key acquired based on the ID of the tamper resistant device included in the authentication request and the time data request message, and the sequence number is the past. The tamper resistant device is authenticated by confirming that it is not in the sequence number, and time data is acquired according to the result of the authentication processing, and the time data, the sequence number and the random number, and the secret With the key, the tamper resistant device is requested to authenticate its own time information providing device, an authentication request response for providing time data and a time data request response message are generated,
The time calibration means verifies whether the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message,
When the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message, it is managed by the self-tamper resistant device by the acquired time data. A tamper resistant device characterized by calibrating
前記時刻データ取得手段は、自耐タンパーデバイスが接続された装置が備える通信機能により、前記認証要求及び時刻データ要求メッセージを送信し、前記時刻情報提供装置から時刻データを受信することを特徴とする耐タンパーデバイス。 The tamper resistant device according to claim 1,
The time data acquisition means transmits the authentication request and the time data request message and receives the time data from the time information providing device by a communication function provided in a device to which a self-tamper resistant device is connected. Tamper resistant device.
操作者による時刻合わせ要求及び自耐タンパーデバイスが接続された装置による時刻合わせ要求を、自耐タンパーデバイスに対するアクセスとして検出する検出手段
を備えることを特徴とする耐タンパーデバイス。 The tamper resistant device according to claim 1 or 2 ,
A tamper-resistant device, comprising: a detecting unit that detects a time adjustment request by an operator and a time adjustment request by an apparatus connected to the tamper-resistant device as an access to the tamper-resistant device.
前記時刻データ取得手段は、自耐タンパーデバイスの管理する時刻の校正が行われていない場合に、前記時刻情報提供装置から時刻データを取得することを特徴とする耐タンパーデバイス。 The tamper resistant device according to claim 1 or 2 ,
The tamper-resistant device, wherein the time data acquisition means acquires time data from the time information providing device when the time managed by the self-tamper resistant device is not calibrated.
前記時刻情報提供装置は、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し、前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備え、
前記通知手段は、取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成することを特徴とする時刻情報提供装置。 A tamper resistant device having a calculation function generates a sequence number and a random number corresponding to access to the tamper resistant device, and the sequence number and random number, the ID of the tamper resistant device, the tamper resistant device and time information providing device An authentication request and a time data request message for requesting authentication of the tamper resistant device and time data by a secret key shared with
The time information providing apparatus verifies the validity of the tamper resistant device by using a secret key acquired based on an ID of the tamper resistant device included in the authentication request and time data request message, and the sequence number is Authentication processing means for performing authentication processing of the tamper resistant device by confirming that it is not in the sequence number of
Time data acquisition means for acquiring time data according to the result of the authentication process;
Notification means for notifying the acquired tamper resistant device to the tamper resistant device,
The notification means requests the tamper resistant device to authenticate its own time information providing device using the acquired time data, the sequence number and random number, and the secret key, and provides an authentication request response for providing time data. And a time data providing apparatus, which generates a time data request response message.
前記耐タンパーデバイスは、
自耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、自耐タンパーデバイスのIDと、前記時刻情報提供装置との間で共有する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、該認証要求及び時刻データ要求メッセージに対する応答信号に含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証することにより、前記時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正手段と、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻情報提供装置は、
前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し、前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成し、取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備えることを特徴とする情報状態制御システム。 An information state control system comprising a tamper resistant device having an arithmetic function and a time information providing device for providing time information to the tamper resistant device,
The tamper resistant device is
A sequence number and a random number corresponding to access to the self-tamper resistant tamper device are generated, and the time is determined by the sequence number and random number, the ID of the self-tamper resistant tamper device, and a secret key shared between the time information providing devices. An authentication request for requesting self-tamper resistant tamper device and time data request message to the information providing device and a time data request message are generated, and a sequence number included in a response signal to the authentication request and the time data request message includes the authentication request And time data acquisition means for acquiring time data from the time information providing device by verifying whether or not the sequence number included in the time data request message is the same.
Time calibration means for calibrating the time managed by the self-tamper resistant tamper device with the acquired time data;
Control means for controlling processing for information stored in the self-tamper resistant tamper device using the calibrated time,
The time information providing device includes:
Validate the tamper resistant device with a secret key acquired based on the ID of the tamper resistant device included in the authentication request and the time data request message, and confirm that the sequence number is not in the past sequence number. Authentication processing means for performing authentication processing of the tamper resistant device by checking;
Time data acquisition means for acquiring time data according to the result of the authentication process;
Based on the acquired time data, the sequence number and the random number, and the secret key, the tamper resistant device is requested to authenticate its own time information providing device, and an authentication request response and a time data request response for providing time data are provided. An information state control system comprising: a notification unit that generates a message and notifies the acquired tamper resistant device to the tamper resistant device.
演算部が、自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得ステップと、
前記演算部が、取得した時刻データにより、自耐タンパーデバイスが管理する時刻を校正する時刻校正ステップと、
前記演算部が、前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御ステップと
を有し、
前記時刻データ取得ステップでは、前記演算部は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
前記時刻校正ステップでは、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正することを特徴とする情報状態制御方法。 An information state control method in a tamper-resistant device having an arithmetic function,
A time data acquisition step in which the calculation unit acquires time data from the time information providing device based on access to the self-tamper resistant tamper device
The arithmetic unit, the acquired time data, and time calibration step for calibrating the time of self-tamper device manages,
The calculation unit, by using the time at which the calibration, and a control step of controlling processing to information stored in the own tamper device,
In the time data acquisition step, the calculation unit generates a sequence number and a random number corresponding to the access, shares the sequence number and random number, the ID of the tamper resistant device, and the time information providing apparatus, and An authentication request and time data requesting the time information providing apparatus to authenticate the self-tamper resistant device and time data by using a secret key used when the time information providing apparatus verifies the validity of the tamper resistant device. Generate a request message,
The time information providing apparatus verifies the tamper resistant device with the secret key acquired based on the ID of the tamper resistant device included in the authentication request and the time data request message, and the sequence number is the past. The tamper resistant device is authenticated by confirming that it is not in the sequence number, and time data is acquired according to the result of the authentication processing, and the time data, the sequence number and the random number, and the secret With the key, the tamper resistant device is requested to authenticate its own time information providing device, an authentication request response for providing time data and a time data request response message are generated,
In the time calibration step, it is verified whether the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message,
When the sequence number included in the authentication request response and the time data request response message is the same as the sequence number included in the authentication request and the time data request message, it is managed by the self-tamper resistant device by the acquired time data. An information state control method characterized by calibrating time.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007037106A JP5101126B2 (en) | 2007-02-16 | 2007-02-16 | Tamper resistant device, time information providing apparatus, information state control system, and information state control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007037106A JP5101126B2 (en) | 2007-02-16 | 2007-02-16 | Tamper resistant device, time information providing apparatus, information state control system, and information state control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008205646A JP2008205646A (en) | 2008-09-04 |
JP5101126B2 true JP5101126B2 (en) | 2012-12-19 |
Family
ID=39782703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007037106A Expired - Fee Related JP5101126B2 (en) | 2007-02-16 | 2007-02-16 | Tamper resistant device, time information providing apparatus, information state control system, and information state control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5101126B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6874575B2 (en) * | 2017-07-19 | 2021-05-19 | 沖電気工業株式会社 | Synchronization system, communication device, synchronization program and synchronization method |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2972556B2 (en) * | 1995-07-26 | 1999-11-08 | 日本電気テレコムシステム株式会社 | Time synchronization method |
JP3813673B2 (en) * | 1996-11-15 | 2006-08-23 | 株式会社東芝 | Mutual authentication system and mutual authentication method of toll road toll collection system and toll collection system |
JP2000284689A (en) * | 1999-04-01 | 2000-10-13 | Hitachi Ltd | Information storing method |
JP3692882B2 (en) * | 2000-01-20 | 2005-09-07 | 日本電信電話株式会社 | IC card expiration date confirmation method, application execution method, and storage medium |
JP3963315B2 (en) * | 2002-08-26 | 2007-08-22 | Kddi株式会社 | Time authentication method, time authentication request program, and time authentication request device |
JP2005128960A (en) * | 2003-10-27 | 2005-05-19 | Sony Corp | Apparatus and method for reproducing content |
JP4161936B2 (en) * | 2004-04-27 | 2008-10-08 | ソニー株式会社 | Time setting system, time setting method |
JP2006333435A (en) * | 2005-04-28 | 2006-12-07 | Toshiba Corp | Time authentication system, apparatus, and program |
-
2007
- 2007-02-16 JP JP2007037106A patent/JP5101126B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008205646A (en) | 2008-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7297360B2 (en) | Key management method, device, system, computer equipment and computer program | |
CN111708991B (en) | Service authorization method, device, computer equipment and storage medium | |
TWI454111B (en) | Techniques for ensuring authentication and integrity of communications | |
KR102390108B1 (en) | Information processing system and control method therefor | |
US8365262B2 (en) | Method for automatically generating and filling in login information and system for the same | |
US8528104B2 (en) | Security and ticketing system control and management | |
TWI507006B (en) | Key certification in one round trip | |
TWI288552B (en) | Method for implementing new password and computer readable medium for performing the method | |
KR20080043646A (en) | Method and apparatus of transmitting private information using trusted apparatus | |
US20220417241A1 (en) | Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession | |
KR102137122B1 (en) | Security check method, device, terminal and server | |
JP2007335962A (en) | Data protection method of sensor node, calculator system for distributing sensor node, and sensor node | |
JP5036500B2 (en) | Attribute certificate management method and apparatus | |
JP2009003501A (en) | Onetime password authentication system | |
US20210306306A1 (en) | Method and system for secure communication | |
US20240039723A1 (en) | Information processing apparatus, non-transitory computer readable medium, and information processing system | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
CN115242471B (en) | Information transmission method, information transmission device, electronic equipment and computer readable storage medium | |
JP6983685B2 (en) | Information processing system, client device, authentication / authorization server, control method and its program | |
CN113127818A (en) | Block chain-based data authorization method and device and readable storage medium | |
JP5101126B2 (en) | Tamper resistant device, time information providing apparatus, information state control system, and information state control method | |
CN102882882B (en) | A kind of user resources authorization method | |
KR101933090B1 (en) | System and method for providing electronic signature service | |
JP5768543B2 (en) | Electronic signature system, signature server, signer client, electronic signature method, and program | |
JP4948119B2 (en) | Spoofing prevention method, image processing apparatus, spoofing prevention program, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120508 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120731 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120925 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120926 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5101126 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |