JPH10145354A - Remote function changing method - Google Patents

Remote function changing method

Info

Publication number
JPH10145354A
JPH10145354A JP8302614A JP30261496A JPH10145354A JP H10145354 A JPH10145354 A JP H10145354A JP 8302614 A JP8302614 A JP 8302614A JP 30261496 A JP30261496 A JP 30261496A JP H10145354 A JPH10145354 A JP H10145354A
Authority
JP
Japan
Prior art keywords
data
terminal device
function
center
center device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8302614A
Other languages
Japanese (ja)
Inventor
Kazutaka Sakida
一貴 崎田
Ikuko Shimada
郁子 嶋田
Ginya Ishiguro
銀矢 石黒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8302614A priority Critical patent/JPH10145354A/en
Publication of JPH10145354A publication Critical patent/JPH10145354A/en
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To remotely change the function of a normal terminal equipment without acquiring data illegally. SOLUTION: A terminal 3 is started from a center 1 via a communication circuit, and the center 1 and the terminal 3 are authenticated with each other by a secret key symmetric cipher technology or a public key asymmetric cipher technology (S2, S3). If both the center 1 and the terminal 3 are authenticated legal, the program and data which are necessary for the change of the function of the terminal 3 are partly ciphered and sent to the terminal 3 from the center 1 (S6, S7). The terminal 3 decodes the received signals and writes partly the above program and data into a memory, for partly changing its function (S10 and S11).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、センタ装置と多
数の端末装置とを通信回線設備を介して接続してサービ
スを行なうシステムにおいてセンタ装置から端末装置機
能を遠隔変更する方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for remotely changing a terminal device function from a center device in a system for providing services by connecting a center device and a large number of terminal devices via communication line facilities.

【0002】[0002]

【従来の技術】上記システムにおいて、ソフトウエアの
バージョンアップにより、端末装置の例えば表示器に従
来できなかった表示も可能にするなど、既設の端末装置
の機能を変更することが行なわれている。従来の機能遠
隔変更方法は、機能変更しようとする端末装置、つまり
通信相手を特定するためにその端末装置のID番号のよ
うなものだけを用いていた。例えば、センタ装置と端末
装置を中継する通信回線設備として一般公衆電話網を使
用する場合は、端末装置のID番号としてそれぞれの電
話番号を用いていた。また、センタ装置と端末装置を中
継する通信回線設備として閉域回線(LAN)を使用す
る場合はそれぞれのIPアドレスを用いていた。システ
ムによっては更に高位レイヤのプロトコルにおいて互い
のIDを確認するものもあるが、ID番号のようなもの
を用いていることに変わりはない。一方、従来の機能変
更方法の多くは、このような相手確認面の不安やシステ
ムの複雑化を避け、直接、端末装置の置かれている場所
に作業者が出向いてその端末装置をアクセスして変更す
る方法であって遠隔で行うことはなかった。
2. Description of the Related Art In the above-mentioned system, functions of an existing terminal device are changed by upgrading software, for example, enabling display which could not be conventionally performed on a display device of the terminal device. In the conventional function remote change method, only a terminal device whose function is to be changed, that is, an ID number of the terminal device is used to specify a communication partner. For example, when a general public telephone network is used as communication line equipment for relaying a center device and a terminal device, each telephone number is used as an ID number of the terminal device. Further, when a closed circuit (LAN) is used as communication line equipment for relaying a center device and a terminal device, respective IP addresses are used. Some systems confirm each other's ID in a higher-layer protocol, but they still use an ID number or the like. On the other hand, many of the conventional function changing methods avoid such anxiety of the partner confirmation surface and the complication of the system, and the worker directly goes to the place where the terminal device is located and accesses the terminal device. It was a way to change it, not remotely.

【0003】[0003]

【発明が解決しようとする課題】しかしながら機能変更
が多くなるに従い、直接、端末装置の置かれる場所に出
向いてアクセスする方法は、運用コストや機能変更に要
する時間の面で不利になる。また、ID番号のようなも
のだけで通信相手を特定する機能遠隔変更方法では、セ
キュリティ処理や料金処理関連機能の変更などを実施す
るには信頼性、安全性が十分でない。
However, as the number of function changes increases, the method of directly going to and accessing the place where the terminal device is located becomes disadvantageous in terms of operation cost and time required for the function change. In addition, the function remote change method of specifying a communication partner only by using an ID number or the like does not have sufficient reliability and security to change security-related functions and charge processing-related functions.

【0004】一方、信頼性、安全性を保ちながら、遠隔
の通信相手とデータをやりとりする技術として、例えば
“電子通信学会編現代暗号理論”や“辻井、笠原編暗号
と情報セキュリティ”などに示されるように、DESや
FEALなどの秘密鍵暗号方式や、それらを応用した相
手認証法、鍵配送法が存在する。また、RSAなどの公
開鍵暗号方式やそれらを応用したディジタル署名法、鍵
配送法が存在する。
On the other hand, techniques for exchanging data with a remote communication partner while maintaining reliability and security are described in, for example, “The Modern Cryptography Theory, edited by the Institute of Electronics and Communication Engineers” and “Cryptography and Information Security”, edited by Tsujii and Kasahara. As described above, there are secret key cryptosystems such as DES and FEAL, and a partner authentication method and a key distribution method using the secret key cryptosystems. In addition, there are public key cryptosystems such as RSA, a digital signature method and a key distribution method using the public key cryptosystems.

【0005】この発明は、センタ装置から端末装置の機
能を遠隔変更する方法において、前記のような暗号技術
を採り入れた信頼性の高い相手認証方法を組み入れるこ
とにより、信頼性を保ちつつ、運用コストを押さえ、迅
速で柔軟な機能変更を実現することを目的とする。
According to the present invention, in a method of remotely changing the function of a terminal device from a center device, a highly reliable partner authentication method employing the above-described encryption technology is incorporated, thereby maintaining the reliability and operating cost. The purpose is to realize quick and flexible function change.

【0006】[0006]

【課題を解決するための手段】上記の目的を達成するた
め、請求項1の発明では、センタ装置と端末装置が、お
互いのデータ送受信と秘密鍵対称暗号技術もしくは公開
鍵非対称暗号技術を用いた相手認証手順を実行して通信
相手の正当性を確認し、通信相手を正当と判断した後、
センタ装置は端末装置のプログラム及びデータの一部を
暗号化則で変形したうえで端末装置に送信し、これを受
信した端末装置は、データの変形を暗号化則で復元して
上記端末装置の機能を変更するために必要なプログラム
及びデータの一部そのものを取得し、これにより該当メ
モリ領域の内容を書き換えてその端末装置の機能を変更
する。
In order to achieve the above object, according to the first aspect of the present invention, the center device and the terminal device use mutual data transmission / reception and secret key symmetric encryption technology or public key asymmetric encryption technology. After performing the partner authentication procedure to confirm the validity of the communication partner and determine that the communication partner is valid,
The center device transforms a part of the program and data of the terminal device according to the encryption rule and transmits the modified data to the terminal device. A program and a part of the data necessary for changing the function are obtained, and the content of the corresponding memory area is rewritten to change the function of the terminal device.

【0007】請求項2の発明では、請求項1の発明の方
法に加え、端末装置は、後の処理に用いるべきパラメー
タをセンタ装置に送信してセンタ装置と端末装置でその
パラメータを共有し、その後の相手認証手順あるいはデ
ータ変形則あるいはその双方に上記パラメータを反映さ
せて処理する。請求項3の発明では、請求項1又は2の
発明の方法に加え、センタ装置は、端末装置の機能を変
更するために必要なプログラム及びデータを複数に分割
し、センタ装置と端末装置間で、各分割データを時間的
に直列に送受信し、かつその各分割データの送受信毎
に、相手認証手順を行う。
In the invention of claim 2, in addition to the method of the invention of claim 1, the terminal device transmits a parameter to be used for the subsequent processing to the center device, and the center device and the terminal device share the parameter, Processing is performed by reflecting the above parameters in the subsequent partner authentication procedure and / or the data deformation rule. According to the third aspect of the present invention, in addition to the method of the first or second aspect, the center device divides a program and data necessary for changing a function of the terminal device into a plurality of programs and data. Each divided data is transmitted and received serially in time, and a partner authentication procedure is performed for each transmission and reception of each divided data.

【0008】請求項4の発明では、請求項3の発明の方
法に加え、各分割データに相手認証手順を一部変更する
記述、又はデータ変形則を一部変更する記述、あるいは
その双方を含ませ、センタ装置と端末装置間で、分割デ
ータを送受信するごとに、その送受信された一部変更す
る記述に応じてそれ以前に行った相手認証手順を一部異
ならせて実施するか、あるいは、それ以前に行ったデー
タ変形則を一部異ならせて実施するか、あるいはその双
方を一部異ならせて実施する。
According to the invention of claim 4, in addition to the method of the invention of claim 3, each divided data includes a description for partially changing the partner authentication procedure, a description for partially changing the data transformation rule, or both. However, each time the divided data is transmitted and received between the center device and the terminal device, the partner authentication procedure performed before that may be partially performed in accordance with the description of the transmitted and received partial change, or Either the data transformation rule performed before that is partially changed, or both are partially changed.

【0009】請求項5の発明では請求項1乃至4の何れ
かの発明の方法に加え、変更すべきデータの送信終了後
に、相手認証手順を実行する。作用 このようにこの発明では、少なくとも機能変更しようと
する直前の時点で、相手装置の正当性をお互いに検証で
きるので、不正な装置が正規の装置に成りすましてアク
セスすることを懸念することなく、センタ装置から端末
装置機能を遠隔変更できる。また、機能遠隔変更のため
にセンタ装置から端末装置に送信するデータは、機能変
更に必要なデータそのものではなく、暗号化則で変形さ
れているので、データを不正入手しても非正規の端末装
置を機能変更することは困難である。
According to a fifth aspect of the invention, in addition to the method of any one of the first to fourth aspects, after the transmission of the data to be changed is completed, a partner authentication procedure is executed. Acting in this way the present invention, at the time just before to be at least a functional change, so can be verified with each other the validity of the remote device, without unauthorized device is concerned that access impersonating device normal, The terminal device function can be remotely changed from the center device. Also, the data transmitted from the center device to the terminal device for the remote function change is not the data itself required for the function change, but is modified according to the encryption rule. It is difficult to change the function of the device.

【0010】更に、請求項2の発明ではセンタ装置が各
端末装置毎に異なるパラメータを共有することによっ
て、通信相手の認証手順や送受信するデータの変形則を
端末装置毎に異ならせることができる。よって、万一、
1組のセンタ装置と端末装置についての相手認証手順や
データ変形則を知り得たとしても、他のセンタ装置と端
末装置の組には、そのまま適用できない。
Further, according to the second aspect of the present invention, since the center device shares different parameters for each terminal device, it is possible to make the authentication procedure of a communication partner and the modification rule of data to be transmitted and received different for each terminal device. Therefore,
Even if the partner authentication procedure and the data deformation rule for one set of center device and terminal device are known, the same cannot be applied to another set of center device and terminal device.

【0011】更に、請求項3の発明では、機能変更処理
前の時点のみではなく、機能変更処理の節目々々の各時
点で、相手認証を行うので、相手装置の正当性を確認し
ながら、端末装置機能の遠隔変更ができる。よって、正
規装置を当初時点だけ用いて、その後すり替えるような
不正行為を更に厳しく抑止できる。更に、請求項4の発
明では、機能変更処理の節目々々の各時点、あるいは変
更した後の時点で、それまでの機能変更操作により書き
換えられる部分のデータを用いて相手認証を行うので、
相手装置の正当性に加え、書き込みの正当性も確認しな
がら、端末装置機能の遠隔変更ができる。
Further, according to the third aspect of the present invention, the partner authentication is performed not only at the time before the function change process but also at each time point of the function change process. Remotely change terminal device functions. Therefore, it is possible to more strictly deter fraudulent acts such as using the legitimate device only at the initial time and then replacing it. Furthermore, in the invention of claim 4, at each time point of the function change processing, or at the time after the change, the partner authentication is performed using the data of the portion rewritten by the function change operation up to that time.
While confirming the validity of the writing in addition to the validity of the partner device, the terminal device function can be remotely changed.

【0012】[0012]

【発明の実施の形態】実施例1 図1Aにこの発明の方法を実施するうえで前提としてい
る、システムの構成例の一部を示す。このシステムはセ
ンタ装置1が通信回線設備2を介して端末装置3と通信
可能になっている。通信回線設備2は一般公衆電話網で
あっても良いし、閉域回線(LAN)であっても良い。
また、その混合であっても良い。図に示していないが端
末装置3は多数がセンタ装置1と通信回線設備2を介し
て接続される。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 FIG. 1A shows a part of an example of a system configuration which is premised on carrying out a method of the present invention. In this system, a center device 1 can communicate with a terminal device 3 via a communication line facility 2. The communication line equipment 2 may be a general public telephone network or a closed line (LAN).
Further, a mixture thereof may be used. Although not shown, many terminal devices 3 are connected to the center device 1 via the communication line equipment 2.

【0013】図1Bにセンタ装置1と端末装置3との間
の処理フロー例を示す。センタ装置1は端末装置3を起
動し(S1)、センタ装置1と端末装置3は相互に相手
認証を行う(S2,S3)。この具体的手順は例えば、
ISO/IEC 9798−2、9798−3に示され
るようなものである。ここで、ISO/IEC 979
8−2は対称暗号技法を用いたエンティティ認証法につ
いてのものであり、ISO/IEC 9798−3は公
開鍵暗号技法を用いたエンティティ認証法についてのも
のである。ちなみにここでのエンティティとは発信者や
受信者を指す。
FIG. 1B shows an example of a processing flow between the center device 1 and the terminal device 3. The center device 1 activates the terminal device 3 (S1), and the center device 1 and the terminal device 3 mutually authenticate each other (S2, S3). This specific procedure is, for example,
This is as shown in ISO / IEC 9798-2 and 9798-3. Here, ISO / IEC 979
8-2 relates to an entity authentication method using a symmetric encryption technique, and ISO / IEC 9798-3 relates to an entity authentication method using a public key encryption technique. By the way, the entity here refers to a sender and a receiver.

【0014】図2、図3に対称暗号技法を用いた相互認
証手順の1例を示す。センタ装置1と端末装置3は事前
に秘密鍵を共有している。まずセンタ装置1はランダム
データを生成し(S1)、そのランダムデータを含むデ
ータを通信相手の端末装置3に送信する(S2)。これ
を端末装置3は受信し(S3)、ランダムデータを生成
し(S4)、生成ランダムデータと受信ランダムデータ
とセンタ装置識別子とを含むデータを暗号化する(S
5)。つぎに、該暗号化データを含むデータを、通信相
手のセンタ装置に送信する(S6)。これをセンタ装置
1は受信し(S7)、受信データの暗号化部分を復号化
し(S8)、端末装置3が受信したとしているランダム
データを抽出して(S9)、これと以前に端末装置3に
送信したランダムデータとを照合し(S10)、更に、
端末装置3が発信したセンタ装置識別子を自装置識別子
と照合する(S11)。以上のステップS10,S11
がOKなら、センタ装置1は、通信相手の端末装置3を
正当端末と認識する(S12)。つぎに、以前に端末装
置3に送信したランダムデータと端末装置3が発生した
受信ランダムデータとを含むデータを暗号化し(S1
3)、その暗号化データを含むデータを、通信相手の端
末装置3に送信する(S14)。これを端末装置3は受
信し(S15)、受信データの暗号化部分を復号化し
(S16)、そこに含まれる2種のランダムデータを抽
出し(S17)、これらランダムデータがそれぞれ、最
初にセンタ装置1から受信したデータならびに自装置3
で発生してセンタ装置1に送信したデータに合致するか
どうかを確認する(S18)。この確認がOKなら、端
末装置3は、通信相手のセンタ装置1を正当センタと認
識する(S20)。以上が相互認証手順の1例である。
また、データの再利用抑止のために、送信データに時間
情報やシーケンス番号を含める手順例もある。
FIGS. 2 and 3 show an example of a mutual authentication procedure using a symmetric encryption technique. The center device 1 and the terminal device 3 share a secret key in advance. First, the center device 1 generates random data (S1), and transmits data including the random data to the terminal device 3 of the communication partner (S2). The terminal device 3 receives this (S3), generates random data (S4), and encrypts the data including the generated random data, the received random data, and the center device identifier (S4).
5). Next, data including the encrypted data is transmitted to the center device of the communication partner (S6). The center device 1 receives this (S7), decrypts the encrypted part of the received data (S8), extracts the random data that the terminal device 3 has received (S9), and Is compared with the random data transmitted (S10).
The center device identifier transmitted by the terminal device 3 is compared with its own device identifier (S11). Steps S10 and S11 above
Is OK, the center device 1 recognizes the communication partner terminal device 3 as a legitimate terminal (S12). Next, data including the random data previously transmitted to the terminal device 3 and the received random data generated by the terminal device 3 is encrypted (S1).
3) Then, the data including the encrypted data is transmitted to the terminal device 3 of the communication partner (S14). The terminal device 3 receives this (S15), decrypts the encrypted part of the received data (S16), extracts two types of random data contained therein (S17), and these random data are first sent to the center. Data received from device 1 and own device 3
It is checked whether the data coincides with the data generated in step (1) and transmitted to the center device 1 (S18). If the confirmation is OK, the terminal device 3 recognizes the center device 1 of the communication partner as a valid center (S20). The above is one example of the mutual authentication procedure.
In addition, there is an example of a procedure for including time information and a sequence number in transmission data in order to suppress data reuse.

【0015】図1Bの説明に戻って、センタ装置1と端
末装置3が以上のような手順で相互に相手認証を行い
(S4,S5)、認証がOKになったときセンタ装置1
は、機能更新しようとする端末装置3の機能を実現する
プログラム及びデータの一部を暗号化し(S6)、その
暗号化データを含むデータを端末装置3に送信する(S
7)。これを端末装置3は受信し(S8)、その暗号化
データを復号し(S9)、端末装置の機能を更新するプ
ログラム及びデータの一部を取得する(S10)。更
に、その取得データを用いてメモリ領域の一部を書き換
えることにより、自機能の一部を更新する(S11)。
なお当然のことであるが、端末装置3の端末機能を実現
するプログラム及びデータを、少なくとも2種類のメモ
リ領域に分割して配置し、例えばプログラムやデータの
書き換え機能実行のためのプログラムなど必要最低限の
機能プログラムは書き換えが行われないメモリ領域に記
憶し、機能変更のためのメモリ領域は書き換えを繰り返
して行えるように予め決めておき、この領域のプログラ
ムやデータの書き換えやプログラムの追加などを行う。実施例2 図4に請求項2の発明の一実施例を示す。
Returning to the description of FIG. 1B, the center device 1 and the terminal device 3 mutually authenticate each other in the above procedure (S4, S5), and when the authentication is OK, the center device 1
Encrypts a part of a program and data for realizing the function of the terminal device 3 to be updated (S6), and transmits data including the encrypted data to the terminal device 3 (S6).
7). The terminal device 3 receives this (S8), decrypts the encrypted data (S9), and acquires a program for updating the function of the terminal device and a part of the data (S10). Further, a part of its own function is updated by rewriting a part of the memory area using the obtained data (S11).
Needless to say, the program and data for realizing the terminal function of the terminal device 3 are divided and arranged in at least two types of memory areas. The limited function program is stored in a memory area where rewriting is not performed, and the memory area for changing functions is determined in advance so that rewriting can be repeated, and rewriting of programs and data in this area, addition of programs, etc. Do. Embodiment 2 FIG. 4 shows an embodiment of the second aspect of the present invention.

【0016】この実施例では、前記実施例1に例示した
ような相手認証処理の前に、センタ装置1が端末装置3
を起動させた後(S1)、各端末装置毎に異なるパラメ
ータデータを読みとり(S12)、端末装置3はセンタ
装置1から起動されるとパラメータの読み出しを許可し
(S13)、またそのパラメータデータを用いた認証パ
ラメータを準備する(S14)。センタ装置1は読み取
った端末装置からのパラメータデータから前記相手認証
処理のパラメータを導いて(S15)、該パラメータを
センタ装置1と端末装置3間でその認証パラメータを共
有する。その後、センタ装置1と端末装置3間で、共有
したそのパラメータを含んだ相手認証処理を行う。な
お、前記端末装置ごとに異なるパラメータデータから前
記相手認証処理のパラメータを導く規則は事前にセンタ
装置1と端末装置3とで共有しているものとする。その
後の処理は図1Bと同一であり、対応する部分に同一ス
テップ記号を付けてある。実施例3 図5、図6に請求項3の発明の一実施例を示し、図1B
と同一ステップの部分には同一符号を付けてある。
In this embodiment, before the partner authentication processing as exemplified in the first embodiment, the center device 1 connects to the terminal device 3.
After starting (S1), the terminal device 3 reads different parameter data for each terminal device (S12). When the terminal device 3 is started from the center device 1, the terminal device 3 permits reading of parameters (S13). The used authentication parameters are prepared (S14). The center device 1 derives the parameters of the partner authentication process from the read parameter data from the terminal device (S15), and shares the authentication parameters between the center device 1 and the terminal device 3. Thereafter, a partner authentication process including the shared parameters is performed between the center device 1 and the terminal device 3. It is assumed that the rules for deriving the parameters of the partner authentication processing from the parameter data different for each terminal device are shared between the center device 1 and the terminal device 3 in advance. Subsequent processing is the same as in FIG. 1B, and the corresponding steps are denoted by the same step symbols. Embodiment 3 FIGS. 5 and 6 show an embodiment of the invention of claim 3, and FIG.
The same reference numerals are given to the same steps.

【0017】この実施例では、センタ装置1から端末装
置3へ送るべき、端末装置機能変更用プログラム及びデ
ータを二つに分割し、これは分割データを時間的に直列
に送信する。その際、前記実施例1に例示したような相
手認証処理を、端末装置の機能変更処理の前の時点だけ
ではなく、各分割データ送信完了時の各時点でも行わせ
る。つまりステップS6で暗号化を行う更新用データは
分割データの1番目に対するものであり、その1番目の
分割データの暗号化データを送信し(S7)、かつ端末
装置3でその1番目の分割データにもとづき自機能の一
部を更新した後(S11)、センタ装置1と端末装置3
間で相互認証処理を行い(S2′,S3′)、相互に正
当性が認められると(S4′,S5′)、センタ装置1
は2番目の分割データを暗号化して端末装置3へ送信す
る(S6′,S7′)、端末装置3はこれを受信して、
復号し、更新用データを抽出して自機能の一部の更新を
行う(S8′,S9′,S10′,S11′)。
In this embodiment, the terminal device function change program and data to be sent from the center device 1 to the terminal device 3 are divided into two, and the divided data is transmitted in time series. At this time, the partner authentication processing as exemplified in the first embodiment is performed not only at the time before the function change processing of the terminal device but also at each time when the transmission of each divided data is completed. That is, the update data to be encrypted in step S6 is for the first divided data, and the encrypted data of the first divided data is transmitted (S7), and the first divided data is transmitted to the terminal device 3. After updating a part of the own function based on the information (S11), the center device 1 and the terminal device 3
Mutual authentication processing is performed between the two (S2 ', S3'), and when mutual validity is recognized (S4 ', S5'), the center device 1
Encrypts the second divided data and transmits it to the terminal device 3 (S6 ', S7'), and the terminal device 3 receives the
The decryption is performed, the update data is extracted, and a part of the function is updated (S8 ', S9', S10 ', S11').

【0018】この実施例では、上述のようにして機能変
更に必要とするプログラム及びデータの一部を端末装置
3への送信が完了すると、センタ装置1と端末装置3と
の相互認証を行い(S16,S17)、この認証が正し
ければ、その端末装置3が機能変更のためのプログラム
及びデータの一部を全部受信したことを確認する。この
送信完了後の相互認証による確認は図1Bに示した処理
にも適用してよい。なお、実施例1に例示した相手認証
処理は相互認証の例だが、センタ装置1が端末装置3を
認証するだけの1方向認証処理にするだけの場合もあり
得る。実施例4 図7、図8に請求項4の発明の一実施例を示し、図1
B、図4、図5と対応する部分に同一符号を付けてあ
る。この実施例では、前記実施例3に例示したような処
理に加え、前記各分割データ送信完了時の各時点で、セ
ンタ装置1と端末装置3が行うところの相手認証処理
を、その時点までに該端末装置機能変更を受けた部分の
データを反映させて行う。前記各分割データに、相手認
証処理を一部変更する記述をそれぞれ含ませておく、従
って端末装置3では各分割データを受信するごとに、ス
テップS10で更新用データを抽出すると、その時抽出
した認証処理を一部変更する記述に応じて相互認証処理
を含む自機能の一部を更新する(S20)。従って次の
センタ装置1及び端末装置3間の相互認証手順(S
2′,S3′)はこの一部変更された処理にもとずいて
行われる。この認証が正当であって、次の分割データが
送信され、端末装置3でその自機能の一部変更は、前回
と同様にこの時、受信した一部変更する記述にもとづい
て、相互認証処理の一部変更も含めて行なう(S2
0′)。この例でも、全ての分割データの送信完了後
に、センタ装置1及び端末装置3間の相互認証処理がな
される(S16,S17,S18,S19)。
In this embodiment, when the transmission of a part of the program and data required for the function change to the terminal device 3 is completed as described above, the mutual authentication between the center device 1 and the terminal device 3 is performed ( S16, S17) If this authentication is correct, it is confirmed that the terminal device 3 has received all of the programs and data for changing the functions. The confirmation by the mutual authentication after the transmission is completed may be applied to the processing shown in FIG. 1B. Note that the partner authentication processing illustrated in the first embodiment is an example of mutual authentication, but there may be a case where the center apparatus 1 performs only one-way authentication processing in which the terminal apparatus 3 is authenticated. Embodiment 4 FIGS. 7 and 8 show an embodiment of the invention of claim 4, and FIG.
B, parts corresponding to those in FIGS. 4 and 5 are denoted by the same reference numerals. In this embodiment, in addition to the processing illustrated in the third embodiment, the partner authentication processing performed by the center apparatus 1 and the terminal apparatus 3 at each time when the divided data transmission is completed is performed by that time. This is performed by reflecting the data of the portion that has undergone the terminal device function change. Each of the divided data includes a description for partially changing the partner authentication process. Therefore, the terminal device 3 extracts the update data in step S10 each time the divided data is received. A part of the own function including the mutual authentication processing is updated according to the description for partially changing the processing (S20). Therefore, the mutual authentication procedure between the next center device 1 and terminal device 3 (S
2 ', S3') are performed based on the partially modified processing. If the authentication is valid, the next divided data is transmitted, and the terminal device 3 partially changes its own function based on the description of the partial change received at this time, as in the previous time. (S2)
0 '). Also in this example, after the transmission of all the divided data is completed, the mutual authentication processing between the center device 1 and the terminal device 3 is performed (S16, S17, S18, S19).

【0019】なお上述の各実施例で認証の正当性が得ら
れなかった場合はその後の処理を停止し、また最後の場
合はその端末装置には機能変更が正しく行われなかった
ことにもとづき、遠隔機能変更処理を再び行うなどのこ
とをする。上述において、上記機能変更に必要なプログ
ラム及びデータの一部の分割は、2つに限らず、3つ以
上でもよい、何れにしても、分割データを送受信するご
とに相互認証を行う。実施例3、実施例4の何れにおい
ても、実施例2のように、予め、各端末装置ごとに固有
のパラメータデータをセンタ装置と端末装置とで共有
し、これを用いて、相互認証を行うようにしてもよい。
If the validity of the authentication is not obtained in each of the above embodiments, the subsequent processing is stopped, and in the last case, based on the fact that the function has not been correctly changed in the terminal device, The remote function change processing is performed again. In the above description, the division of a part of the program and data required for the function change is not limited to two, and may be three or more. In any case, mutual authentication is performed every time the divided data is transmitted and received. In both the third embodiment and the fourth embodiment, as in the second embodiment, parameter data unique to each terminal device is shared between the center device and the terminal device in advance, and mutual authentication is performed using the shared parameter data. You may do so.

【0020】実施例4においては、分割データに相互認
証処理を一部変更する記述を送信したが、端末装置機能
を変更するに必要とするプログラム及びデータの一部を
暗号化則で変形するためのデータ変形則を一部変更する
記述を各分割データごとに送信し、端末装置では分割デ
ータの受信ごとに、暗号化データの復号則を受信したデ
ータ変形則を一部変更するための記述に応じて復号化変
更則を変更してもよい。これら相互認証の一部変更と、
データ変形則の一部変更の両者を行ってもよい。
In the fourth embodiment, the description for partially changing the mutual authentication processing is transmitted to the divided data. However, since the program and a part of the data necessary for changing the terminal device functions are transformed by the encryption rule, The terminal device transmits a description for partially changing the data deformation rule for each divided data, and the terminal device includes a description for partially changing the received data deformation rule for the decryption rule of the encrypted data every time the divided data is received. The decoding change rule may be changed accordingly. With some changes in these mutual certificates,
Both of the data modification rules may be partially changed.

【0021】なお図1Bに示した方法を実施する場合、
センタ装置1及び端末装置3はそれぞれ例えば図9に示
す機能構成をもっている。即ちセンタ装置1は、任意の
データ(ランダムデータ)発生手段11と、データ送信
手段12と、データ受信手段13と、データ蓄積手段1
4と、前記データ類と秘密鍵対称暗号技術もしくは公開
鍵非対称暗号技術を用いた相手認証手順を実行して通信
相手の正当性を確認する手段15と、通信相手装置の機
能を実現するプログラム及びデータを更新するためのデ
ータの全体もしくは1部を暗号化則で変形する手段16
と、前記変形データをデータ送信のための入力バッファ
にセットする手段17と、を備える。
When implementing the method shown in FIG. 1B,
Each of the center device 1 and the terminal device 3 has, for example, a functional configuration shown in FIG. That is, the center device 1 includes an arbitrary data (random data) generation unit 11, a data transmission unit 12, a data reception unit 13, and a data storage unit 1.
4, means 15 for executing a partner authentication procedure using the data and the secret key symmetric encryption technology or the public key asymmetric encryption technology to confirm the validity of the communication partner, a program for realizing the function of the communication partner device, and Means 16 for transforming the whole or a part of data for updating data with an encryption rule
And means 17 for setting the deformed data in an input buffer for data transmission.

【0022】一方端末装置3は、自機能を実現するプロ
グラム及びデータを、少なくとも2種類のメモリ領域に
分割して配置する手段21と、そのメモリ領域の少なく
とも1つの領域部分には繰り返してプログラム及びデー
タ書きこめる手段22と、任意のデータ(ランダムデー
タ)発生手段23と、データ送信手段24と、データ受
信手段25と、データ蓄積手段26と、前記データ類と
秘密鍵対称暗号技術もしくは公開鍵非対称暗号技術を用
いた相手認証手順を実行して通信相手の正当性を確認す
る手段27と、受信データの全体もしくは1部の変形を
暗号化則で戻す手段28と、変形を戻したそのデータか
ら自機能を実現するもととなるプログラム及びデータの
一部を更新する手段29と、を備える。
On the other hand, the terminal device 3 has means 21 for dividing and arranging a program and data for realizing its own function into at least two types of memory areas, and a program and data are repeatedly stored in at least one area portion of the memory area. Means for writing data 22, means for generating arbitrary data (random data) 23, means for transmitting data 24, means for receiving data 25, means for storing data 26, said data and secret key symmetric encryption technology or public key asymmetric Means 27 for executing the other party authentication procedure using the encryption technology to confirm the validity of the communication partner, means 28 for returning the whole or a part of the received data by an encryption rule, and Means 29 for updating a part of a program and data which are the basis for realizing the function.

【0023】図5及び図6に示した方法の場合は図10
に示すように図9の構成に加え、センタ装置1は、通信
相手端末装置の機能変更処理中の節目々々の各時点、あ
るいは変更した後の時点で、秘密鍵対称暗号技術もしく
は公開鍵非対称暗号技術を用いてデータを送受信すると
ころの相手認証手順を実行する手段18を備える。ある
いはその手順に続けて、通信相手装置の機能を実現する
プログラム及びデータを更新するためのデータの1部を
暗号化則で変形し、前記変形データをデータ送信のため
の入力バッファにセットし、送信することを実行する手
段を備える。また、端末装置3は、機能変更処理中の節
目々々の各時点、あるいは変更した後の時点にセンタ装
置1が仕掛けるところの相手認証手順に応える手段31
を備える。あるいはこの手順に続けて、受信したデータ
の1部の変形を暗号化則で戻す手段と、変形を戻したそ
のデータから自機能を実現するもととなるプログラム及
びデータの一部を更新する手段を備える。
In the case of the method shown in FIGS. 5 and 6, FIG.
As shown in FIG. 9, in addition to the configuration of FIG. 9, at each time point during the function change process of the communication partner terminal device or at a time point after the change, the center device 1 uses the secret key symmetric encryption technology or the public key Means 18 is provided for executing a partner authentication procedure for transmitting and receiving data using encryption technology. Alternatively, following the procedure, a program for realizing the function of the communication partner device and a part of data for updating data are modified according to an encryption rule, and the modified data is set in an input buffer for data transmission, Means for performing the transmitting. Further, the terminal device 3 responds to a partner authentication procedure which the center device 1 sets at each time point during the function change processing or at a time point after the change.
Is provided. Alternatively, following this procedure, means for restoring a modification of a part of the received data by an encryption rule, and means for updating a program and a part of the data for realizing its function from the restored data Is provided.

【0024】図7及び図8に示した方法の場合は図11
に示すように図9、図10の構成に加え、センタ装置1
は、その時点までに端末装置3に機能変更させた部分の
データを用いて相手認証手順を実行する手段19を備
え、端末装置3は、本機能変更操作により書き換えられ
た部分のデータを用いて、該センタ装置の相手認証手順
に応える手段32を備える。
In the case of the method shown in FIGS. 7 and 8, FIG.
As shown in FIG. 9, in addition to the configuration shown in FIGS.
Is provided with means 19 for executing the partner authentication procedure using the data of the part whose function has been changed by the terminal device 3 up to that point, and the terminal device 3 uses the data of the part rewritten by this function change operation. Means 32 for responding to the partner authentication procedure of the center device.

【0025】[0025]

【発明の効果】以上述べたようにこの発明によれば、機
能変更しようとする直前の時点あるいはその時点と機能
変更中の各時点および機能変更完了時点で、相手装置の
正当性をお互いに検証できるので、不正な装置が正規の
装置に成りすましてアクセスすることを懸念することな
く、センタ装置から端末装置機能を遠隔変更できる。ま
た、機能遠隔変更のためにセンタ装置から端末装置に送
信するデータは、機能変更に必要なデータそのものでは
なく、暗号化則などで変形されているので、データを不
正入手して端末装置の機能を推定しようとする不正行為
を抑止できる。
As described above, according to the present invention, the validity of the partner apparatus is mutually verified at the time immediately before the function change is to be performed or at the time when the function is changed and at the time when the function change is completed and at the time when the function change is completed. Therefore, it is possible to remotely change the terminal device function from the center device without worrying that an unauthorized device may gain access by impersonating a legitimate device. In addition, the data transmitted from the center device to the terminal device for the remote function change is not the data necessary for the function change, but is modified according to the encryption rule, etc. Fraud that attempts to estimate

【図面の簡単な説明】[Brief description of the drawings]

【図1】Aはこの発明方法が適用されるシステム構成の
一部を示すブロック図、Bは請求項1の発明の実施例を
示す流れ図である。
FIG. 1A is a block diagram showing a part of a system configuration to which the method of the present invention is applied, and FIG. 1B is a flowchart showing an embodiment of the first aspect of the present invention.

【図2】この発明に用いられる相手認証方法の一例の処
理手順を示す流れ図。
FIG. 2 is a flowchart showing a processing procedure of an example of a partner authentication method used in the present invention.

【図3】図2の続きを示す図。FIG. 3 is a diagram showing a continuation of FIG. 2;

【図4】請求項2の発明の実施例を示す流れ図。FIG. 4 is a flowchart showing an embodiment of the invention of claim 2;

【図5】請求項3の発明の実施例を示す流れ図。FIG. 5 is a flowchart showing an embodiment of the invention of claim 3;

【図6】図5の続きを示す図。FIG. 6 is a view showing a continuation of FIG. 5;

【図7】請求項4の発明の実施例を示す流れ図。FIG. 7 is a flowchart showing an embodiment of the invention of claim 4;

【図8】図7の続きを示す図。FIG. 8 is a view showing a continuation of FIG. 7;

【図9】請求項1の発明に用いられるセンタ装置及び端
末装置の機能構成例を示すブロック図。
FIG. 9 is a block diagram showing a functional configuration example of a center device and a terminal device used in the invention of claim 1;

【図10】請求項3の発明に用いられるセンタ装置及び
端末装置の機能構成例を示すブロック図。
FIG. 10 is a block diagram showing a functional configuration example of a center device and a terminal device used in the invention of claim 3;

【図11】請求項4の発明に用いられるセンタ装置及び
端末装置の機能構成例を示すブロック図。
FIG. 11 is a block diagram showing a functional configuration example of a center device and a terminal device used in the invention of claim 4;

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04M 3/42 H04M 11/00 301 11/00 301 G06F 9/06 420J ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification symbol FI H04M 3/42 H04M 11/00 301 11/00 301 G06F 9/06 420J

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 センタ装置と多数の端末装置とを通信回
線設備を介して接続してサービスを行うシステムにおけ
る上記端末装置の機能を上記センタ装置より遠隔変更す
る方法において、 上記端末装置に、その端末機能を実現するプログラム及
びデータを、少なくとも2種類のメモリ領域に分割して
配置し、かつ少なくともその1つの領域部分には繰り返
してプログラム及びデータを書きこめるような構成のメ
モリを用意し、 上記センタ装置が通信回線設備を介して上記端末装置を
アクセスし、 上記センタ装置と端末装置との間でお互いのデータ送受
信と秘密鍵対称暗号技術もしくは公開鍵非対称暗号技術
を用いた相手認証手順を実行して通信相手の正当性を確
認し、 通信相手を正当と判断したとすると上記センタ装置はそ
の端末装置に、その端末装置の機能を変更するために必
要なプログラム及びデータの一部を暗号化則で変形して
変形データとして送信し、 その端末装置は上記変形データを受信し、その変形デー
タを暗号化則で戻して上記端末装置の機能を変更するた
めに必要なプログラム及びデータの一部を取得し、該当
メモリ領域の内容を書き換えてその端末装置の機能を変
更する、ことを特徴とする機能遠隔変更方法。
1. A method for remotely changing a function of a terminal device in a system for providing service by connecting a center device and a large number of terminal devices via a communication line facility, the method comprising: A program and data for realizing a terminal function are divided and arranged in at least two types of memory areas, and a memory having a configuration in which a program and data can be repeatedly written is prepared in at least one of the areas. A center device accesses the terminal device via a communication line facility, and performs mutual data transmission and reception between the center device and the terminal device and executes a partner authentication procedure using a secret key symmetric encryption technology or a public key asymmetric encryption technology. The center device confirms the legitimacy of the communication partner and determines that the communication partner is legitimate. A part of the program and data necessary to change the function of the terminal device are transformed according to the encryption rule and transmitted as modified data, and the terminal device receives the modified data and converts the modified data according to the encryption rule. Retrieving a part of the program and data necessary for changing the function of the terminal device and rewriting the contents of the corresponding memory area to change the function of the terminal device. .
【請求項2】 上記相手認証手順実行前に上記端末装置
がパラメータを上記センタ装置に送信してそのパラメー
タを上記センタ装置と上記端末装置とで共有し、 上記パラメータをその後の上記相手認証手順あるいはデ
ータ変形則あるいはその双方に反映させて処理する、こ
とを特徴とする請求項1に記載の機能遠隔変更方法。
2. The terminal device transmits a parameter to the center device before executing the partner authentication procedure, and the parameter is shared between the center device and the terminal device. 2. The function remote changing method according to claim 1, wherein the processing is performed by reflecting the data deformation rule or both.
【請求項3】 上記プログラム及びデータの一部の暗号
化則で変形して送信し、上記端末装置の機能を変更する
ために必要なプログラム及びデータの一部をn個(nは
2以上の自然数)に分割して、まず、そのうちの1個の
分割データを暗号化則で変形して上記端末装置に送信
し、 上記端末装置がその変形データを受信し、暗号化則でデ
ータの変形を戻すことにより、上記1個の分割データを
取得し、 その後上記センタ装置と上記端末装置が、2回目の相手
認証手順を実行して通信相手の正当性を確認し、 通信相手を正当と判断すると上記センタ装置は上記分割
データの2個目を暗号化則で変形して上記端末装置に送
信し、 上記端末装置がその変形データを受信し、暗号化則でデ
ータの変形を戻すことにより、2個目の分割データを取
得し、というように、センタ装置と端末装置両者による
相手認証手順と、センタ装置による分割データ送信と、
端末装置による受信変形データからの分割データ取得と
を上記n個目の分割データが到達するまで繰り返す、こ
とを特徴とする請求項1又は2に記載の機能遠隔変更方
法。
3. A program and data that are transformed according to a part of the encryption rule and transmitted, and a part of the program and data necessary for changing the function of the terminal device are n pieces (n is 2 or more). First, one of the divided data is transformed according to the encryption rule and transmitted to the terminal device. The terminal device receives the transformed data, and transforms the data according to the encryption rule. When the center device and the terminal device execute the second partner authentication procedure to confirm the validity of the communication partner, and determine that the communication partner is valid, The center device transforms the second of the divided data according to the encryption rule and transmits the modified data to the terminal device. The terminal device receives the modified data and returns the data modification according to the encryption rule to obtain the second data. Get the split data So on, and partner authentication procedure by the center unit and the terminal device both the divided data transmission by center apparatus,
3. The function remote change method according to claim 1, wherein the terminal device repeats obtaining divided data from the received deformed data until the n-th divided data arrives.
【請求項4】 上記センタ装置が、上記端末装置の機能
を変更するために必要なプログラム及びデータの一部を
n個に分割する際に、各分割データに上記相手認証手順
を一部変更する記述を含ませるか、あるいは上記データ
変形則を一部変更する記述を含ませるか、あるいはその
双方を含ませ、 上記センタ装置と上記端末装置は上記分割データを送受
信する毎に、その送受信された上記一部変更する記述に
応じてそれ以前に行った上記相手認証手順を一部異なら
せて実施するか、あるいは、それ以前に行った上記デー
タ変形則を一部異ならせて実施するか、あるいはその双
方を一部異ならせて実施する、ことを特徴とする請求項
3に記載の機能遠隔変更方法。
4. When the center device divides a part of a program and data necessary for changing the function of the terminal device into n pieces, the center device partially changes the partner authentication procedure for each divided data. A description is included, or a description that partially modifies the data deformation rule is included, or both are included. The center device and the terminal device transmit and receive the divided data every time the divided data is transmitted and received. Depending on the description to be partially changed, the previously executed partner authentication procedure may be partially performed, or may be performed with the previously performed data transformation rule partially different, or 4. The function remote changing method according to claim 3, wherein both of the steps are partially performed.
【請求項5】 上記センタ装置が上記プログラム及びデ
ータの一部の端末装置への送信が終了した後に、上記セ
ンタ装置とその端末装置は相手認証手順を実行すること
を特徴とする請求項1乃至4の何れかに記載の機能遠隔
変更方法。
5. The center device and the terminal device execute a partner authentication procedure after the center device finishes transmitting part of the program and data to the terminal device. 5. The method for remotely changing functions according to any one of 4.
JP8302614A 1996-11-14 1996-11-14 Remote function changing method Pending JPH10145354A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8302614A JPH10145354A (en) 1996-11-14 1996-11-14 Remote function changing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8302614A JPH10145354A (en) 1996-11-14 1996-11-14 Remote function changing method

Publications (1)

Publication Number Publication Date
JPH10145354A true JPH10145354A (en) 1998-05-29

Family

ID=17911109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8302614A Pending JPH10145354A (en) 1996-11-14 1996-11-14 Remote function changing method

Country Status (1)

Country Link
JP (1) JPH10145354A (en)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000056962A (en) * 1998-08-13 2000-02-25 Mitsubishi Electric Corp Program rewriting device
KR20010055108A (en) * 1999-12-09 2001-07-02 이계철 Method for registrating remote call transfer
JP2002222094A (en) * 2001-01-26 2002-08-09 Nec Software Kyushu Ltd System and program for detecting and erasing virus on network
WO2002073871A1 (en) * 2001-03-13 2002-09-19 Sony Corporation Information processing apparatus and method, and strorage medium
JP2002318632A (en) * 2001-04-20 2002-10-31 Tempearl Ind Co Ltd System for remotely updating program data of terminal equipment
US6490687B1 (en) 1998-03-13 2002-12-03 Nec Corporation Login permission with improved security
JP2002354142A (en) * 2001-05-29 2002-12-06 Nec Fielding Ltd Remote job system and method for communication equipment from remote place
KR100406137B1 (en) * 2001-11-28 2003-11-14 한국전자통신연구원 High Performance Crypto Processing system and the method thereof
KR100406139B1 (en) * 2001-11-28 2003-11-14 한국전자통신연구원 system and method for Symmetric and Asymmetric Key Crypto Processing
JP2004318838A (en) * 2003-03-28 2004-11-11 Ricoh Co Ltd Software update device, software update system, software update method and program
JP2005278065A (en) * 2004-03-26 2005-10-06 Seiko Instruments Inc Update system of key for authentication and update method and program for key for authentication
WO2005106620A1 (en) * 2004-04-30 2005-11-10 Fujitsu Limited Information management device and information management method
JP2006115083A (en) * 2004-10-13 2006-04-27 Matsushita Electric Ind Co Ltd Regular content confirming method
JP2006301782A (en) * 2005-04-18 2006-11-02 Fujitsu Component Ltd Switching device
JP2009509212A (en) * 2005-07-28 2009-03-05 エムフォメーション・テクノロジーズ・インコーポレイテッド System and method for remotely controlling device functionality
JP2009518896A (en) * 2005-12-01 2009-05-07 クゥアルコム・インコーポレイテッド Method and apparatus for supporting different authentication certificates
US7555657B2 (en) 2003-03-28 2009-06-30 Ricoh Company, Ltd. Communication device, software update device, software update system, software update method, and program
KR100917706B1 (en) 2006-08-14 2009-09-21 후지쯔 마이크로일렉트로닉스 가부시키가이샤 Information management device and information management method
JP2011193477A (en) * 1998-10-30 2011-09-29 Virnet X Inc Agile network protocol for secure communication with assured system availability
JP2015519637A (en) * 2012-04-10 2015-07-09 アクセルズ テクノロジーズ (2009) リミテッド System and method for secure transaction processing by a mobile device
JP2016533684A (en) * 2014-07-21 2016-10-27 小米科技有限責任公司Xiaomi Inc. Forgery prevention verification method, apparatus, program, and recording medium
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US9830594B2 (en) 2011-05-17 2017-11-28 Ping Identity Corporation System and method for performing a secure transaction

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490687B1 (en) 1998-03-13 2002-12-03 Nec Corporation Login permission with improved security
JP2000056962A (en) * 1998-08-13 2000-02-25 Mitsubishi Electric Corp Program rewriting device
JP2011193477A (en) * 1998-10-30 2011-09-29 Virnet X Inc Agile network protocol for secure communication with assured system availability
KR20010055108A (en) * 1999-12-09 2001-07-02 이계철 Method for registrating remote call transfer
JP2002222094A (en) * 2001-01-26 2002-08-09 Nec Software Kyushu Ltd System and program for detecting and erasing virus on network
WO2002073871A1 (en) * 2001-03-13 2002-09-19 Sony Corporation Information processing apparatus and method, and strorage medium
JP2002318632A (en) * 2001-04-20 2002-10-31 Tempearl Ind Co Ltd System for remotely updating program data of terminal equipment
JP2002354142A (en) * 2001-05-29 2002-12-06 Nec Fielding Ltd Remote job system and method for communication equipment from remote place
KR100406139B1 (en) * 2001-11-28 2003-11-14 한국전자통신연구원 system and method for Symmetric and Asymmetric Key Crypto Processing
KR100406137B1 (en) * 2001-11-28 2003-11-14 한국전자통신연구원 High Performance Crypto Processing system and the method thereof
JP2004318838A (en) * 2003-03-28 2004-11-11 Ricoh Co Ltd Software update device, software update system, software update method and program
JP4597551B2 (en) * 2003-03-28 2010-12-15 株式会社リコー Software update device, software update system, software update method, and program
US7555657B2 (en) 2003-03-28 2009-06-30 Ricoh Company, Ltd. Communication device, software update device, software update system, software update method, and program
JP2005278065A (en) * 2004-03-26 2005-10-06 Seiko Instruments Inc Update system of key for authentication and update method and program for key for authentication
JP4541740B2 (en) * 2004-03-26 2010-09-08 セイコーインスツル株式会社 Authentication key update system and authentication key update method
WO2005106620A1 (en) * 2004-04-30 2005-11-10 Fujitsu Limited Information management device and information management method
US8272050B2 (en) 2004-04-30 2012-09-18 Fujitsu Semiconductor Limited Data managing device equipped with various authentication functions
JP4725070B2 (en) * 2004-10-13 2011-07-13 パナソニック株式会社 Regular content confirmation method, content transmission / reception system, transmitter, and receiver
JP2006115083A (en) * 2004-10-13 2006-04-27 Matsushita Electric Ind Co Ltd Regular content confirming method
JP2006301782A (en) * 2005-04-18 2006-11-02 Fujitsu Component Ltd Switching device
JP4694877B2 (en) * 2005-04-18 2011-06-08 富士通コンポーネント株式会社 Switching device, switching system
JP2009509212A (en) * 2005-07-28 2009-03-05 エムフォメーション・テクノロジーズ・インコーポレイテッド System and method for remotely controlling device functionality
JP4865805B2 (en) * 2005-12-01 2012-02-01 クゥアルコム・インコーポレイテッド Method and apparatus for supporting different authentication certificates
US8091121B2 (en) 2005-12-01 2012-01-03 Qualcomm Incorporated Method and apparatus for supporting different authentication credentials
JP2009518896A (en) * 2005-12-01 2009-05-07 クゥアルコム・インコーポレイテッド Method and apparatus for supporting different authentication certificates
KR100917706B1 (en) 2006-08-14 2009-09-21 후지쯔 마이크로일렉트로닉스 가부시키가이샤 Information management device and information management method
US9830594B2 (en) 2011-05-17 2017-11-28 Ping Identity Corporation System and method for performing a secure transaction
JP2015519637A (en) * 2012-04-10 2015-07-09 アクセルズ テクノロジーズ (2009) リミテッド System and method for secure transaction processing by a mobile device
US10108963B2 (en) 2012-04-10 2018-10-23 Ping Identity Corporation System and method for secure transaction process via mobile device
JP2016533684A (en) * 2014-07-21 2016-10-27 小米科技有限責任公司Xiaomi Inc. Forgery prevention verification method, apparatus, program, and recording medium
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques

Similar Documents

Publication Publication Date Title
JPH10145354A (en) Remote function changing method
CN106464498B (en) Method for authenticating a first electronic entity by a second electronic entity and electronic entity
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
CN107358441B (en) Payment verification method and system, mobile device and security authentication device
US20090037728A1 (en) Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN109728909A (en) Identity identifying method and system based on USBKey
JPH10507324A (en) Loving software license for hardware agents
CN110690956B (en) Bidirectional authentication method and system, server and terminal
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
CN102970135B (en) For finding method and apparatus of the shared secret without leaking non-shared secret
US20030041241A1 (en) Privacy data communication method
JP4696449B2 (en) Encryption apparatus and method
CN111444496A (en) Application control method, device, equipment and storage medium
JPS63278438A (en) Cryptographic system by secret cryptograph procedure
US7764793B2 (en) Method to leverage a secure device to grant trust and identity to a second device
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
JP2001352323A (en) Off-line terminal authentication system and off-line terminal authentication method used for it
JP4255046B2 (en) Cryptographic communication path establishment method, program and program medium, and cryptographic communication system
CN114785532B (en) Security chip communication method and device based on bidirectional signature authentication
CN115801287A (en) Signature authentication method and device
US11218329B2 (en) Certificate generation with fallback certificates
JP2002318632A (en) System for remotely updating program data of terminal equipment
JP2008233965A (en) Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method
JP3625658B2 (en) Encryption method and recording medium