JP6096785B2 - 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 - Google Patents
第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 Download PDFInfo
- Publication number
- JP6096785B2 JP6096785B2 JP2014535155A JP2014535155A JP6096785B2 JP 6096785 B2 JP6096785 B2 JP 6096785B2 JP 2014535155 A JP2014535155 A JP 2014535155A JP 2014535155 A JP2014535155 A JP 2014535155A JP 6096785 B2 JP6096785 B2 JP 6096785B2
- Authority
- JP
- Japan
- Prior art keywords
- entity
- security
- data
- security domain
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 49
- 230000005012 migration Effects 0.000 claims description 22
- 238000013508 migration Methods 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 22
- 238000012546 transfer Methods 0.000 claims description 16
- 238000009434 installation Methods 0.000 claims description 12
- 238000013500 data storage Methods 0.000 claims 1
- 238000004422 calculation algorithm Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 7
- 230000015654 memory Effects 0.000 description 7
- 238000002360 preparation method Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
・第2のセキュリティ領域が、証明書を取得する要求を受信するステップであって、要求が第2のエンティティから来る、ステップと、
・第2のセキュリティ領域が前記証明書を送信するステップと、
・第1のセキュリティ領域が、前記証明書によって証明された公開鍵によって暗号化されたデータを第2のエンティティから受信するステップであって、データが、第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、ステップと、
・第2のセキュリティ領域が、前記データを復号するステップと、
・第1のセキュリティ領域が、データを検証するステップと、
・検証が成功する場合に、第1のセキュリティ領域が、少なくとも1つの第1の秘密の制御鍵を前記少なくとも1つの第2の秘密の制御鍵で置き換えるステップとを含む、方法を提案することによって上述の欠点を正す。
・第1のセキュリティ領域が、前記データを復号する要求を、制御機関セキュリティ領域に送信するサブステップと、
・制御機関セキュリティ領域が、制御機関の秘密鍵によって前記データを復号するサブステップと、
・制御機関セキュリティ領域が、復号されたデータを第1のセキュリティ領域に送信するサブステップとを含む。
・第2のエンティティから来る、証明書を取得する要求を受信するように構成された第1の受信手段と、
・第2のエンティティに前記証明書を送信するように構成された送信側手段と、
・前記証明書によって証明された公開鍵によって暗号化されたデータを第2のエンティティから受信するように構成された第2の受信手段であって、データが、第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、第2の受信手段と、
・前記データを復号するように構成された復号手段と、
・前記データを検証するように構成された検証手段と、
・前記少なくとも1つの第2の秘密の制御鍵をインストールするように構成されたインストール手段であって、そのとき、第2のエンティティが、第1のセキュリティ領域を制御する、インストール手段とをさらに含む、セキュリティモジュールも提供する。
・第1のセキュリティ領域または発行者セキュリティ領域10-1と、
・第2のセキュリティ領域または制御機関セキュリティ領域10-2とを含む。
・中央演算処理装置「CPU」101にも依存する。プロセッサ101は、
・モジュールのオペレーティングシステム、および例えば暗号化アルゴリズムなどのセキュリティメカニズムを記憶するように適合された読み出し専用メモリ「ROM」102と、
・計算を実行し、命令をロードし、それらの命令を実行するために使用されるランダムアクセスメモリ「RAM」103と、
・モジュールの所持者、およびモジュールが意図するネットワークの種類に固有の要素を含む電気的消去可能プログラマブル読み出し専用メモリ「EEPROM」とを含む1組のメモリに接続される。したがって、EEPROM 104は、発行者セキュリティ領域10-1の秘密鍵Ksを、制御機関セキュリティ領域10-2の証明書および鍵Kpriv/Kpubのペアと一緒に記憶する。
・第2のエンティティから証明書を取得する要求を受信するように構成された第1の受信手段105。第1の受信手段105は、上述の方法のステップE6およびE6'を実行するように構成される。
・第1の受信手段105が要求を受信すると前記証明書を送信するように構成された送信側手段108。送信側手段108は、モジュールの制御を移行する上述の方法の送信ステップE7およびE7'を実行するように構成される。
・前記証明書によって証明された公開鍵によって暗号化されたデータを第2のエンティティから受信するように構成された第2の受信手段107であって、前記データは、少なくとも、第2のエンティティに固有の第2の秘密の制御鍵をトークンと一緒に含む、第2の受信手段107。暗号化されたデータは、任意選択で、第2のエンティティに固有の私有鍵によって署名される。第2の受信手段107は、上述の方法のステップE9およびE9'を実行するように構成される。
・(図3に示されていない)第1のエンティティ11から、第2のエンティティ12 (図示せず)に制御を移行する要求を受信するように構成された第3の受信手段109。移行要求は、第2のエンティティ12の証明書を含み得る。第3の受信手段109は、上述の方法のステップE1およびE1'を実行するのに好適である。
・前記データを復号するように構成された復号手段110。復号手段110は、上述の方法の復号ステップE11およびE11'を実行するように構成される。
・暗号化されたデータを検証するように構成された検証手段111。第1の実装において、検証手段111は、発行者セキュリティ領域10-1によって署名されたトークンを検証する。方法の第2の実装において、検証手段111は、暗号化されたデータの署名を第2のエンティティの公開鍵によって検証する。検証手段111は、モジュールの制御を移行する上述の方法のステップE13およびE13'を実行するように適合される。
・前記少なくとも1つの第2の制御秘密鍵をインストールするように構成されたインストール手段112であって、そのとき、第2のエンティティが、第1のセキュリティ領域を調べる、インストール手段112。インストール手段112は、上述の方法のステップE14およびE14'を実行するように構成される。
10-1 発行者セキュリティ領域
10-2 制御セキュリティ領域
11 第1のエンティティ
12 第2のエンティティ
101 中央演算処理装置、プロセッサ
102 読み出し専用メモリ
103 ランダムアクセスメモリ
104 EEPROM
105 第1の受信手段
106 計算および送信手段
107 第2の受信手段
108 送信側手段
109 第3の受信手段
110 復号手段
111 検証手段
112 インストール手段
Claims (11)
- 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行するステップであって、前記セキュリティモジュールが、前記第1のエンティティに固有の少なくとも1つの第1の秘密の制御鍵を用いて前記第1のエンティティによって制御される第1のセキュリティドメインと、第2のセキュリティドメインとを有し、前記第2のセキュリティドメインが、制御機関の公開鍵の証明書と、さらに前記制御機関の私有鍵との両方を含む、ステップを含み、
前記移行するステップが、前記セキュリティモジュールによって実行される以下のステップ、すなわち、
前記第2のセキュリティドメインが、証明書を取得する要求を受信するステップであって、前記要求が前記第2のエンティティから来る、ステップと、
前記第2のセキュリティドメインが前記証明書を送信するステップと、
前記第1のセキュリティドメインが、前記証明書によって証明された前記公開鍵によって暗号化されたデータを前記第2のエンティティから受信するステップであって、前記データが、前記第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、ステップと、
前記第2のセキュリティドメインが、前記データを復号するステップと、
前記第1のセキュリティドメインが、前記データを検証するステップと、
前記検証が成功する場合に、前記第1のセキュリティドメインが、前記少なくとも1つの第1の秘密の制御鍵を前記少なくとも1つの第2の秘密の制御鍵で置き換えるステップとを含む、方法。 - 前記第2のエンティティに制御を移行する要求を、前記第1のエンティティから受信する受信ステップを含む請求項1に記載の方法。
- 前記移行要求が、前記第2のエンティティの証明書を含む請求項2に記載の方法。
- 前記移行要求が、前記第2のエンティティの一意の識別子を含む請求項2に記載の方法。
- 前記第1のセキュリティドメインが、署名された一意のトークンを計算し、前記トークンを前記第1のエンティティに送信するステップを含む請求項1に記載の方法。
- 前記データが、前記第1のセキュリティドメインによって署名された一意のトークンも含む請求項5に記載の方法。
- さらに、前記一意のトークンが、前記セキュリティモジュールに固有の識別子を含む請求項5に記載の方法。
- 前記暗号化されたデータが、第2のエンティティによって署名され、前記データの検証が、前記データの署名を検証することに存する請求項1に記載の方法。
- 前記復号ステップが、以下のサブステップ、すなわち、
前記第1のセキュリティドメインが、前記データを復号する要求を、制御機関セキュリティドメインに送信するサブステップと、
前記制御機関セキュリティドメインが、前記制御機関の前記秘密鍵によって前記データを復号するサブステップと、
前記制御機関セキュリティドメインが、前記復号されたデータを前記第1のセキュリティドメインに送信するサブステップとを含む請求項1に記載の方法。 - 第1のセキュリティドメインおよび第2のセキュリティドメインを含むセキュリティモジュールであって、前記第2のセキュリティドメインが、制御機関の公開鍵の証明書と、さらに前記制御機関の秘密鍵との両方を含み、前記第1のセキュリティドメインが、第1のエンティティに固有の少なくとも1つの第1の制御鍵を用いて前記第1のエンティティによって制御され、セキュリティモジュールが、
第2のエンティティから来る、証明書を取得する要求を受信するように構成された第1の受信手段と、
前記第2のエンティティに前記証明書を送信するように構成された送信側手段と、
前記証明書によって証明された前記公開鍵によって暗号化されたデータを前記第2のエンティティから受信するように構成された第2の受信手段であって、前記データが、前記第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、第2の受信手段と、
前記秘密鍵を用いて前記データを復号するように構成された復号手段と、
前記データを検証するように構成された検証手段と、
前記少なくとも1つの第2の秘密の制御鍵をインストールするように構成されたインストール手段であって、そのとき、前記第2のエンティティが、前記第1のセキュリティドメインを制御する、インストール手段とをさらに含む、セキュリティモジュール。 - セキュリティモジュールにインストールするためのプログラムを記憶する非一時的データ記憶媒体であって、前記プログラムが、プロセッサによって実行されると、前記セキュリティモジュールに第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法のステップを実行させるようにするための命令を含み、前記方法が、
第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行するステップであって、前記セキュリティモジュールが、前記第1のエンティティに固有の少なくとも1つの第1の秘密の制御鍵を用いて前記第1のエンティティによって制御される第1のセキュリティドメインと、第2のセキュリティドメインとを有し、前記第2のセキュリティドメインが、制御機関の公開鍵の証明書と、さらに前記制御機関の私有鍵との両方を含む、ステップを含み、
前記移行するステップが、前記セキュリティモジュールによって実行される以下のステップ、すなわち、
前記第2のセキュリティドメインが、証明書を取得する要求を受信するステップであって、前記要求が前記第2のエンティティから来る、ステップと、
前記第2のセキュリティドメインが前記証明書を送信するステップと、
前記第1のセキュリティドメインが、前記証明書によって証明された前記公開鍵によって暗号化されたデータを前記第2のエンティティから受信するステップであって、前記データが、前記第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、ステップと、
前記第2のセキュリティドメインが、前記データを復号するステップと、
前記第1のセキュリティドメインが、前記データを検証するステップと、
前記検証が成功する場合に、前記第1のセキュリティドメインが、前記少なくとも1つの第1の秘密の制御鍵を前記少なくとも1つの第2の秘密の制御鍵で置き換えるステップとを含む、非一時的データ記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1159294A FR2981531A1 (fr) | 2011-10-14 | 2011-10-14 | Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite |
FR1159294 | 2011-10-14 | ||
PCT/FR2012/052338 WO2013054065A1 (fr) | 2011-10-14 | 2012-10-12 | Procédé de transfert du contrôle d'un module de sécurité d'une première entité à une deuxième entité |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014530578A JP2014530578A (ja) | 2014-11-17 |
JP6096785B2 true JP6096785B2 (ja) | 2017-03-15 |
Family
ID=47143173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014535155A Active JP6096785B2 (ja) | 2011-10-14 | 2012-10-12 | 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9124561B2 (ja) |
EP (1) | EP2767111B1 (ja) |
JP (1) | JP6096785B2 (ja) |
KR (1) | KR101933707B1 (ja) |
CN (1) | CN103999496B (ja) |
FR (1) | FR2981531A1 (ja) |
WO (1) | WO2013054065A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3007920A1 (fr) * | 2013-06-28 | 2015-01-02 | France Telecom | Procede de changement de cle d'authentification |
US20150326545A1 (en) * | 2014-05-06 | 2015-11-12 | Apple Inc. | Secure key rotation for an issuer security domain of an electronic device |
US9832207B2 (en) | 2014-12-23 | 2017-11-28 | Mcafee, Inc. | Input verification |
US9996690B2 (en) | 2014-12-27 | 2018-06-12 | Mcafee, Llc | Binary translation of a trusted binary with input tagging |
US9798559B2 (en) * | 2014-12-27 | 2017-10-24 | Mcafee, Inc. | Trusted binary translation |
US9832025B2 (en) * | 2015-05-19 | 2017-11-28 | Verizon Patent And Licensing Inc. | Remote secure element policy management |
WO2019051839A1 (zh) * | 2017-09-18 | 2019-03-21 | 华为技术有限公司 | 一种数据处理的方法及装置 |
US11546310B2 (en) | 2018-01-26 | 2023-01-03 | Sensus Spectrum, Llc | Apparatus, methods and articles of manufacture for messaging using message level security |
CN109151806A (zh) * | 2018-10-29 | 2019-01-04 | 江苏恒宝智能系统技术有限公司 | 一种更新入网参数的方法 |
FR3105703A1 (fr) * | 2019-12-20 | 2021-06-25 | Orange | Technique d’administration d’un profil d’accès à un réseau de communication |
CN115085993A (zh) * | 2022-06-08 | 2022-09-20 | 国汽智控(北京)科技有限公司 | 数据校验方法、装置及域控制器 |
CN115277149B (zh) * | 2022-07-21 | 2023-09-26 | 北京天融信网络安全技术有限公司 | 一种安全域通信方法、装置、电子设备及存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020062451A1 (en) * | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
US20020152393A1 (en) * | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
FR2834153B1 (fr) * | 2001-12-21 | 2004-04-23 | France Telecom | Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede |
EP1492061A1 (fr) * | 2003-06-25 | 2004-12-29 | Nagracard S.A. | Méthode d'allocation de ressources sécurisées dans un module de sécurité |
KR100567822B1 (ko) * | 2003-10-01 | 2006-04-05 | 삼성전자주식회사 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
CN1894923A (zh) * | 2003-10-08 | 2007-01-10 | 史蒂芬·J·英格博格 | 用改进保密性技术来建立通讯的方法和系统 |
JP2006129143A (ja) * | 2004-10-29 | 2006-05-18 | Toppan Printing Co Ltd | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 |
US7992194B2 (en) * | 2006-03-14 | 2011-08-02 | International Business Machines Corporation | Methods and apparatus for identity and role management in communication networks |
KR100842014B1 (ko) * | 2006-09-12 | 2008-06-27 | 노키아 코포레이션 | 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근 |
HU230695B1 (hu) * | 2007-10-20 | 2017-09-28 | Andrá Vilmos | Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére |
WO2010027765A2 (en) * | 2008-08-25 | 2010-03-11 | Interdigital Patent Holdings, Inc. | Universal integrated circuit card having a virtual subscriber identity module functionality |
FR2936391B1 (fr) * | 2008-09-19 | 2010-12-17 | Oberthur Technologies | Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit |
CN101729493B (zh) * | 2008-10-28 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101739756B (zh) * | 2008-11-10 | 2012-01-11 | 中兴通讯股份有限公司 | 一种智能卡密钥的生成方法 |
KR101378109B1 (ko) * | 2009-04-20 | 2014-03-26 | 인터디지탈 패튼 홀딩스, 인크 | 다수의 도메인 및 도메인 소유권을 갖는 시스템 |
FR2947410A1 (fr) | 2009-06-30 | 2010-12-31 | France Telecom | Procede de changement d'une cle d'authentification |
CN101656960A (zh) * | 2009-09-16 | 2010-02-24 | 中兴通讯股份有限公司 | 基于近场通信的点对点通信方法以及近场通信装置 |
-
2011
- 2011-10-14 FR FR1159294A patent/FR2981531A1/fr not_active Withdrawn
-
2012
- 2012-10-12 WO PCT/FR2012/052338 patent/WO2013054065A1/fr active Application Filing
- 2012-10-12 US US14/350,738 patent/US9124561B2/en active Active
- 2012-10-12 KR KR1020147012968A patent/KR101933707B1/ko active IP Right Grant
- 2012-10-12 CN CN201280061697.2A patent/CN103999496B/zh active Active
- 2012-10-12 JP JP2014535155A patent/JP6096785B2/ja active Active
- 2012-10-12 EP EP12781392.1A patent/EP2767111B1/fr active Active
Also Published As
Publication number | Publication date |
---|---|
KR101933707B1 (ko) | 2019-04-05 |
EP2767111A1 (fr) | 2014-08-20 |
FR2981531A1 (fr) | 2013-04-19 |
JP2014530578A (ja) | 2014-11-17 |
WO2013054065A1 (fr) | 2013-04-18 |
CN103999496A (zh) | 2014-08-20 |
CN103999496B (zh) | 2018-03-13 |
KR20140084189A (ko) | 2014-07-04 |
US20140359295A1 (en) | 2014-12-04 |
EP2767111B1 (fr) | 2020-09-30 |
US9124561B2 (en) | 2015-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6096785B2 (ja) | 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 | |
JP6533203B2 (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
CN108604985B (zh) | 数据传送方法、控制数据使用的方法以及密码设备 | |
US10567370B2 (en) | Certificate authority | |
CN109547464B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
WO2018176430A1 (zh) | 一种鉴权算法程序的添加方法、相关设备及系统 | |
JP2022507151A (ja) | 安全な無線ファームウェアアップグレード | |
US11853438B2 (en) | Providing cryptographically secure post-secrets-provisioning services | |
US20100266128A1 (en) | Credential provisioning | |
CN110213039B (zh) | 一种管理方法、终端和服务器 | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
JP2017216596A (ja) | 通信システム、通信装置、通信方法、及びプログラム | |
KR101711023B1 (ko) | 보안장치 및 이를 이용하는 데이터 이동 방법 | |
KR20200057518A (ko) | 전기차 충전 제어 장치, 시스템 및 방법 | |
JP6666517B2 (ja) | 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 | |
CN114830603B (zh) | 用于获得与euicc安全模块的网络接入配置文件有关的命令的方法 | |
CN117203934A (zh) | 具有基于信任根的安全性的加密且认证的固件供应 | |
CN113316916A (zh) | 数字密钥共享系统中更新防盗令牌的设备及方法 | |
WO2022178890A1 (zh) | 一种密钥的传输方法和装置 | |
KR20240058779A (ko) | 보안 요소, 연관된 호스트 단말, 보안 요소의 인증서를 생성하는 방법 및 연관된 컴퓨터 프로그램 | |
KR20240045161A (ko) | 임시 신뢰점 등록 및 디바이스-구속형 공개 키 등록 | |
KR20170050906A (ko) | 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체 | |
JP2010061244A (ja) | アプリケーション記憶装置及び制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151007 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6096785 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |