JP5101126B2 - 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法 - Google Patents

耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法 Download PDF

Info

Publication number
JP5101126B2
JP5101126B2 JP2007037106A JP2007037106A JP5101126B2 JP 5101126 B2 JP5101126 B2 JP 5101126B2 JP 2007037106 A JP2007037106 A JP 2007037106A JP 2007037106 A JP2007037106 A JP 2007037106A JP 5101126 B2 JP5101126 B2 JP 5101126B2
Authority
JP
Japan
Prior art keywords
time data
time
tamper resistant
tamper
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007037106A
Other languages
English (en)
Other versions
JP2008205646A (ja
Inventor
信行 杉尾
浩三 野秋
高康 山口
憲嗣 大崎
博 青野
節之 本郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2007037106A priority Critical patent/JP5101126B2/ja
Publication of JP2008205646A publication Critical patent/JP2008205646A/ja
Application granted granted Critical
Publication of JP5101126B2 publication Critical patent/JP5101126B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、時刻に応じて情報の状態を制御する耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法に関する。
従来の情報状態制御技術では、耐タンパーモジュール(TRM: Tamper Resistant Module)内の情報は、モジュールがもつ耐タンパー性によってアクセスが制限され、これが接続されている装置のみによって情報の状態が制御される。ここで、耐タンパー性とは、暗号モジュールに対する攻撃(タンパー)から、暗号モジュール内の秘密情報を守秘したり、機能の改変を困難としたりする性質のことをいう。耐タンパーモジュールとは、暗号化・復号・署名生成のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することが極めて困難であるように意図して作られたハードウェアやソフトウェアのモジュールのことをいう。
近年では、演算機能を有して電源を持たない耐タンパーモジュール、例えばICカード等が普及しているが、ICカード内で時刻管理は行っておらず、時刻に基づく情報制御は、外部から与えられる時刻情報を信頼して即時的に適用することで実現されている。
例えば、計算機におけるリムーバブルメディア上のコンテンツを対象として使用期限に応じた利用可否を制御しコンテンツの不正アクセスを防止するシステムが開示されている(例えば、特許文献1参照)。
特開2006−85360号公報
しかしながら、上述した背景技術には以下の問題がある。
上述した耐タンパーモジュールは時計機能を備えていない。このため、その内部の情報、例えばコンテンツを使用期限に応じて制御しようとした場合、耐タンパーモジュールの外にあるクロックデバイスやNTP(Network Time Protocol)サーバに、そのコンテンツを利用するたびに時刻を確認する必要がある。
耐タンパーモジュールの外にあるクロックデバイスに時間を確認するようにした場合には、クロックデバイスの時刻が正しいとは限らず、また時刻が詐称される虞がある。すなわち、モジュールが接続されている装置の時刻は、しばしば利用者によって変更・詐称され得るので、装置から提供される時刻を信頼することもできず、正しい時刻に基づく情報状態制御ができないという問題がある。
一方、NTPサーバに時刻を確認するようにした場合には、オフラインではNTPサーバに接続できないため、耐タンパーモジュールは、常にネットワークに接続されていなければならない。この場合、移動通信環境の場合には、信頼できる時刻サーバに常時接続できるとは限らない問題がある。
そこで本発明は、上記問題のうち少なくとも1つを解決するためになされたものであり、正しい時刻に基づいて情報に対する処理を制御することができる耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法を提供することにある。
上記課題を解決するため、本発明の耐タンパーデバイスは、
演算機能を備える耐タンパーデバイスであって、
自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイス管理する時刻を校正する時刻校正手段と、
前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻データ取得手段は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
前記時刻校正手段は、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する。
このように構成することにより、耐タンパーデバイスとしての耐タンパーモジュール内の演算機能を用いて時刻を管理できる。具体的には、モジュール起動の際に、信頼できる時刻情報提供装置(時刻サーバ)から取得した時刻データで、自モジュールが管理する時刻を校正し、該校正を行った時刻を用いてモジュール内に格納されている情報に対する処理を制御することにより、情報の状態を自律的に管理できる。
本発明の時刻情報提供装置は、
演算機能を備える耐タンパーデバイスが、該耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記耐タンパーデバイスと時刻情報提供装置との間で共有される秘密鍵により、前記耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを送信し、
前記時刻情報提供装置は、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備え、
前記通知手段は、取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵により、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成する。
このように構成することにより、耐タンパーデバイスにより送信された認証要求及び時刻データ要求メッセージに基づいて、時刻データを提供できる。
本発明の情報状態制御システムは、
演算機能を備える耐タンパーデバイスと、前記耐タンパーデバイスに時刻情報を提供する時刻情報提供装置とを備える情報状態制御システムであって、
前記耐タンパーデバイスは、
自耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、自耐タンパーデバイスのIDと、前記時刻情報提供装置との間で共有する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、該認証要求及び時刻データ要求メッセージに対する応答信号に含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証することにより前記時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正手段と、
前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
を備え、
前記時刻情報提供装置は、
前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し、前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵により、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成し、取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
を備える。
本発明の情報状態制御方法は、
演算機能を備える耐タンパーデバイスにおける情報状態制御方法であって、
演算部が、自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得ステップと、
前記演算部が、取得した時刻データにより、自耐タンパーデバイス管理する時刻を校正する時刻校正ステップと、
前記演算部が、前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御ステップと
を有し、
前記時刻データ取得ステップでは、前記演算部は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
前記時刻校正ステップでは、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する。

このようにすることにより、耐タンパーデバイスとしての耐タンパーモジュール内の演算機能を用いて時刻を管理できる。具体的には、モジュール起動の際に、信頼できる時刻情報提供装置(時刻サーバ)から取得した時刻データで、自モジュールが管理する時刻を校正し、該校正を行った時刻を用いてモジュール内に格納されている情報に対する処理を制御することにより、情報の状態を自律的に管理できる。
本発明の実施例によれば、正しい時刻に基づいて情報に対する処理を制御することができる耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法を実現できる。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
本発明の実施例に係る耐タンパーデバイス及び時刻情報提供装置が適用される情報状態制御システムの構成について、図1を参照して説明する。
本実施例においては、一例として、移動機1100に接続された耐タンパーデバイスとしての耐タンパーモジュール1200に格納された情報に対し、予め設定された期限を過ぎてアクセスされた場合に、当該情報を削除する処理が行われる場合について説明する。
本実施例に係る情報状態制御システムは、移動機1100と、該移動機1100に接続された耐タンパーモジュール1200と、時刻情報提供装置としての時刻サーバ1400とから構成される。移動機1100と時刻サーバ1400とは移動通信網1300を介して有線又は無線により接続される。
耐タンパーモジュール1200は、移動機1100が備える通信機能を用いて、時刻サーバ1400に対して、自耐タンパーモジュールの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを送付する(認証&時刻データ要求)。該認証要求及び時刻データ要求メッセージを受信した時刻サーバ1400は、耐タンパーモジュール1200を認証した上で、耐タンパーモジュール1200に対して自時刻サーバ1400の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを返す(認証&時刻データ応答)。
認証要求応答及び時刻データ要求応答メッセージを受信した耐タンパーモジュール1200は、時刻サーバ1400を認証した上で、時刻サーバ1400から送信された認証要求応答及び時刻データ要求応答に含まれる時刻情報(時刻データ)を用いて、情報に対する処理を制御することにより、情報の状態を制御する。
次に、耐タンパーモジュール1200について、図2を参照して説明する。図2は、耐タンパーモジュール1200の構成の一例を示す。
耐タンパーモジュール1200は、検出手段としての電源印加検出部1210と、時刻データ取得手段及び制御手段としての演算部1220と、記憶部1230と、時刻校正手段としての時計関数部1240と、通信制御部1250とを備える。
電源印加検出部1210は、耐タンパーモジュール1200に対するアクセスを検出する。例えば、電源印加検出部1210は、電源(電圧)が印加されたか否かを検出することによりアクセスされたか否かを判断する。電源印加検出部1210は、自耐タンパーモジュール1200に対するアクセス、すなわち電源(電圧)が印加されたことを検出すると、演算部1220に対して、時刻サーバ1400の認証を行うための認証要求メッセージ及び時刻サーバ1400に対して時刻データを要求する時刻データ要求メッセージを生成する命令を入力する。また、電源印加検出部1210は、時刻合わせを要求する時刻合せ要求信号が検出されたか否かによりアクセスされたか否かを判断するようにしてもよい。ここで、時刻合わせ要求には、操作者による自耐タンパーモジュール1200に対する時刻合わせ要求及び自耐タンパーモジュール1200が接続された装置(移動機)による時刻合わせ要求を含む。
演算部1220は、電源印加検出部1210により入力された認証要求及び時刻データ要求メッセージを生成する命令に基づいて、記憶部1230に記憶されている前回使用されたシーケンス番号SQN(Sequence Number)OLD及び乱数nonceOLDを呼び出す。また、演算部1220は、呼び出したシーケンス番号SQNOLD及び乱数nonceOLDに基づいて、新たなシーケンス番号及び乱数nonceを生成し、生成したシーケンス番号SQN及び乱数nonceを記憶部1230へ格納する。
また、演算部1220は、生成したシーケンス番号SQN及び乱数nonceとを用いて認証要求及び時刻データ要求メッセージを生成し、生成した認証要求及び時刻データ要求メッセージを通信制御部1250へ入力する。通信制御部1250は、入力された認証要求及び時刻データ要求メッセージを、移動通信網1300を介して時刻サーバ1400へ送出する。
その後、通信制御部1250は、時刻サーバ1400から送信される認証要求応答及び時刻データ要求応答メッセージを受信するまで待機する。
通信制御部1250は、認証要求応答及び時刻データ要求応答メッセージを受信すると、受信した認証要求応答及び時刻データ要求応答メッセージを演算部1220へ入力する。
演算部1220は、入力された認証要求応答及び時刻データ要求応答メッセージに基づいて、その認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNと、記憶部1230に格納されているシーケンス番号SQNとを突合、すなわち突き合わせて調べることにより、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNの正当性を検証する。すなわち、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、記憶部1230に格納されているシーケンス番号SQNにあるか否かを調べることにより、ある場合に認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが正当であると判断する。
演算部1220は、シーケンス番号SQNの正当性が検証できた場合には、時刻データ要求応答メッセージに含まれる時刻情報(時刻データ)を抽出し、該時刻情報を時計関数部1240へ入力する。
時計関数部1240は、時計の機能を備え、時刻を演算機能により管理する。時計関数部1240は、演算部1220により時刻情報が入力された場合、管理する時刻と入力された時刻情報とを同期させることにより、入力された時刻情報に管理する時刻を合わせる。このようにして、自タンパーモジュールで管理する時刻の校正を行う。
以後、演算部1220は、記憶部1230に格納された制御対象情報にアクセスがあると、そのアクセス対象の制御対象情報に設定されている有効期限と時計関数部1240により管理されている校正された時刻とを照合して、アクセス対象の制御対象情報の有効期限が過ぎている場合には、当該制御対象情報を削除し、アクセスを無効とする。
次に、耐タンパーモジュール1200により行われる時刻合わせ処理について、図3を参照して詳細に説明する。
耐タンパーモジュール1200は、電源印加検出部1210において、電源(電圧)の印加及び/又は時刻合せ要求が検出されたか否かを判断する(ステップS3110)。
電源の印加及び/又は時刻合せ要求が検出された場合(ステップS3110:YES)、演算部1220は時刻合せ完了フラグFの値を0にセットする(ステップS3120)。一方、電源の印加及び/又は時刻合せ要求が検出されない場合(ステップS3110:NO)、初期状態に戻る。
次に、演算部1220は、記憶部1230に格納されている前回用いたシーケンス番号SQNOLDを1インクリメントして新たなシーケンス番号SQNを生成し(ステップS3130)、併せて、前回用いた乱数nonceOLDに基づいて新たな乱数nonceを生成する(ステップS3140)。
次に、演算部1220は、新たに生成したシーケンス番号SQNと乱数nonceに加え、耐タンパーモジュール発行時に各モジュールに対して一意に付与されたID情報、ならびに、時刻サーバ1400と共有する秘密鍵Sにより、式(1)に示す認証要求及び時刻データ要求メッセージを生成する(ステップS3150)
Figure 0005101126
式(1)において、「||」はデータの連接を示し、記号(2)は排他的論理和を示す。
Figure 0005101126
式(1)は、認証要求及び時刻データ要求メッセージとして、シーケンス番号SQNと乱数nonceの連接データと、秘密鍵Sとの排他的論理和を計算し、ID情報と、計算された排他的論理和と、ID情報と乱数nonceとをハッシュ関数で演算したものとの連接データを生成することを示している。
演算部1220は、生成した認証要求及び時刻データ要求メッセージを、通信制御部1250を介して時刻サーバ1400へ送信する(ステップS3160)。
その後、演算部1220は、時刻サーバ1400からの応答(認証要求応答及び時刻データ要求応答メッセージ)が予め設定された待ち時間の間に受信されたか否かを判断する(ステップS3170)。
時刻サーバ1400からの応答が予め設定された待ち時間の間に受信された場合(ステップS3170:YES)、演算部1220は、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一であるか否かを検証する(ステップS3180)。一方、時刻サーバ1400からの応答が予め設定された待ち時間の間に受信されない場合(ステップS3170:NO)、初期状態に戻る。
認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一である場合(ステップS3180:YES)、演算部1220は、シーケンス番号SQNの検証に成功したと判断し、上述した時刻合せ処理を行うとともに、時刻合せ完了フラグFの値を1にセットして(ステップS3190)、初期状態に戻る。一方、認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号SQNが、先に送信したものと同一でない場合(ステップS3180:NO)、初期状態へと戻る
次に、時刻合せ処理が完了した後に耐タンパーモジュール1200において行われる情報状態管理処理について、図4を参照して詳細に説明する
耐タンパーモジュール1200は、演算部1220において、モジュール内部の制御対象情報へのアクセスがあったか否かを判断する(ステップS4110)。具体的には、演算部1220は、モジュール内部の制御対象情報のヘッダに含まれる制御対象であることを示す情報から、アクセスの対象となる情報が制御対象情報であるか否かを確認する。
制御対象情報へのアクセスでない場合(ステップS4110:NO)、演算部1220は、そのアクセスの対象となる情報へアクセスを行う(ステップS4150)。一方、制御対象情報へのアクセスである場合(ステップS4110:YES)、演算部1220は、時刻合せ完了フラグFの値が1になっているか否かを確認する(ステップS4120)。
時刻合せ完了フラグFの値が1である場合(ステップS4120:YES)、演算部1220は、記憶部1230に格納されたその制御対象情報のヘッダに含まれる有効期限情報と、時計関数部1240により管理されている時刻に基づいて、制御対象情報の削除期限(有効期限)が経過しているか否かを確認する(ステップS4130)。記憶部1230に格納される情報のヘッダには、制御対象情報であるか否かを示す情報、有効期限を示す情報が含まれる。一方、時刻合せ完了フラグFの値が1でない場合(ステップS4120:NO)、演算部1220は、当該制御対象情報へのアクセスを行わずに終了する。
制御対象情報の削除期限を超えている場合(ステップS4130:YES)、演算部1220は、その制御対象情報を削除し(ステップS4140)、アクセスは行わない。一方、制御対象情報の削除期限を超えていない場合(ステップS4130:NO)、演算部1220は、その制御対象情報へのアクセスを行う(ステップS4150)。
次に、本発明の実施例に係る時刻サーバ1400について、図5を参照して説明する。
本実施例に係る時刻サーバ1400は、時刻管理部1410と、認証処理手段及び時刻データ取得手段としての演算部1420と、記憶部1430と、通知手段としての通信制御部1440とを備える。
通信制御部1440は、移動通信網1300を介して耐タンパーモジュール1200から認証要求及び時刻データ要求メッセージを受信すると、同メッセージを演算部1420へ入力する。
演算部1420は、入力された認証要求及び時刻データ要求メッセージに基づいて、その認証要求及び時刻データ要求メッセージに含まれるIDに基づいて記憶部1430に格納されている秘密鍵Sを呼び出す。記憶部1430には、秘密鍵Sと耐タンパーモジュールのIDとが対応付けられて記憶されている。そして、演算部1420は、秘密鍵Sにより認証要求及び時刻データ要求メッセージに対して排他的論理和演算を行うことにより乱数nonceを抽出し、ハッシュ関数を用いてIDの正当性を検証する。
また、演算部1420は、記憶部1430に格納されている過去のシーケンス番号と認証要求及び時刻データ要求メッセージに含まれるシーケンス番号とを照合し、同様のシーケンス番号がないことを確認し、繰り返し攻撃でないことを確認した上で、時刻管理部1410から時刻情報を読み出し、認証要求応答及び時刻データ要求応答メッセージを生成し、生成した認証要求応答及び時刻データ要求応答メッセージを通信制御部1440へ入力する。
通信制御部1440は、入力された認証要求応答及び時刻データ要求応答メッセージを、移動通信網1300を介して、耐タンパーモジュール1200へ送出する。
次に、時刻サーバ1400において行われる時刻情報提供処理について、図6を参照して詳細に説明する。
時刻サーバ1400は、通信制御部1440において、認証要求及び時刻データ要求メッセージが受信されたか否かを判断する(ステップS6110)。
認証要求及び時刻データ要求メッセージが受信された場合(ステップS6110:YES)、演算部1420は、同メッセージに含まれるIDが正当なIDであるか否かの検証を行う(ステップS6120)。一方、認証要求及び時刻データ要求メッセージが受信されない場合(ステップS6110:NO)、初期状態に戻る。
検証の結果、IDが正当でないと判断された場合(ステップS6120:NO)、演算部1420は、受信した認証要求及び時刻データ要求メッセージを破棄し、待ち受け状態に戻る。一方、正当なIDであることが検証できた場合(ステップS6120:YES)、演算部1420は、受信した認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と記憶部1430に記憶された過去に用いられたシーケンス番号とを照合して、繰り返し攻撃でないことを検証する(ステップS6130)。例えば、過去に用いられたシーケンス番号と同一であり、繰り返し攻撃であると検証された場合(ステップS6130:NO)、演算部1420は、受信した認証要求及び時刻データ要求メッセージを破棄し、待ち受け状態に戻る。一方、繰り返し攻撃ではないことが検証できた場合(ステップS6130:YES)、時刻管理部1410は、時刻情報を発行する(ステップS6140)。
次に、演算部1420は、式(3)に示す認証要求応答及び時刻データ要求応答メッセージを生成し、耐タンパーモジュール1200へ送信する(ステップS6150)。
Figure 0005101126
式(3)は、認証要求応答及び時刻データ要求応答メッセージとして、時間情報とシーケンス番号SQNの連接データと乱数nonceとの排他的論理和を計算し、さらに、計算された排他的論理和と秘密鍵Sとの排他的論理和を計算することを示している。
次に、耐タンパーモジュール1200と、時刻サーバ1400との間の、認証及び時刻データ授受のシーケンスについて、図7を参照して説明する。
本実施例では、予め、耐タンパーモジュール1200と時刻サーバ1400との間で秘密鍵Sが共有されていること、耐タンパーモジュール1200側には前回用いたシーケンス番号SQNOLDがレジスタに保存されていること、時刻サーバ1400側には一定回数分の過去のシーケンス番号SQNOLDが格納されていること、耐タンパーモジュール1200側は乱数(nonce)生成関数と、時計関数とを備えていることを前提として説明する。
耐タンパーモジュール1200は、移動機1100を介して、電源が印加されたことの検出及び/又は時刻合せ要求を受け取る。
耐タンパーモジュール1200は、シーケンス番号SQNの生成及び乱数nonceの生成を行う(ステップS7110、ステップS7120)。
耐タンパーモジュール1200は、式(4)に示す認証要求及び時刻データ要求メッセージを時刻サーバ1400へ送信する(ステップS7130)。
Figure 0005101126
式(4)は、認証要求及び時刻データ要求メッセージとして、シーケンス番号SQNと乱数nonceの連接データと、秘密鍵Sとの排他的論理和を計算し、ID情報と、計算された排他的論理和と、ID情報と乱数nonceとをハッシュ関数で演算したものとの連接データを生成することを示している。
時刻サーバ1400は、認証要求及び時刻データ要求メッセージを受信すると、ID情報とシーケンス番号SQNの正当性確認を行う(ステップS7140、ステップS7150)。例えば、認証要求及び時刻データ要求メッセージに基づいて、耐タンパーモジュールの公開鍵によりnonceを復号し、復号されたnonceが、時刻サーバ1400が備える乱数生成関数により生成したnonceと同じか否かを判断し、同じである場合、耐タンパモジュールは認証される。また、ID情報と乱数nonceとをハッシュ関数で演算し、その演算結果と、認証要求及び時刻データ要求メッセージに含まれるハッシュ値H(ID,nonce)とを比較することにより、同じである場合にIDが正当であると判断する。
次に、時刻サーバ1400は、ID情報とシーケンス番号SQNの正当性が確認できた場合に、時刻情報(時間情報)を発行し(ステップS7160)、式(5)に示す認証要求応答及び時刻データ要求応答メッセージを、耐タンパーモジュール1200へ送信する(ステップS7170)。
Figure 0005101126
式(5)は、認証要求応答及び時刻データ要求応答メッセージとして、時間情報とシーケンス番号SQNの連接データと、乱数nonceとの排他的論理和を計算し、さらに、計算された排他的論理和と秘密鍵Sとの排他的論理和を計算することを示している。
耐タンパーモジュール1200は、認証要求応答及び時刻データ要求応答メッセージに基づいて、シーケンス番号SQNの正当性検証を行う(ステップS7180)
耐タンパーモジュール1200は、シーケンス番号SQNの正当性が確認できた場合に、時刻データ要求応答メッセージから時刻情報を抽出する(ステップS7190)。
耐タンパーモジュール1200は、時計関数部1240において、時刻合せを行う(ステップS7200)。
以後、移動機1100を介して耐タンパーモジュール1200内部に格納された情報へアクセスがあった場合(ステップS7210)、そのアクセス対象の情報が制御対象情報であれば、その制御対象情報の有効期限に基づいて、削除するか否かを判定する(ステップS7220)。
削除対象である場合(ステップS7220:YES)、その情報を削除する(ステップS7240)。一方、削除対象でない場合(ステップS7220:NO)、その情報を、移動機を介して送信する(ステップS7230)。
このようにすることにより、有効期限を過ぎた情報を削除することができ、有効期限以内の情報については、情報へのアクセスを許可することができる。
なお、本実施例では、有効期限を過ぎた情報を削除する場合を例にとって説明したが、削除以外にも、情報の複製や移動、変更などの処理も可能である。また、耐タンパーモジュール内に格納されている情報を対象に説明を行ったが、暗号化されて、耐タンパーモジュールの外にある情報を、耐タンパーモジュール内に格納されている鍵で復号することも同様の方法で実現できる。
また、電源(電圧)の印加及び/又は時刻合せ要求が検出された場合に時刻サーバに時刻データを要求する場合について説明したが、所定の周期で、時刻データを要求するようにしてもよい。
本発明の実施例によれば、耐タンパーモジュール内に時計機能を備えることにより、その内部の情報を使用期限に応じて制御する場合に、耐タンパーモジュールの外にあるクロックデバイスやNTP(Network Time Protocol)サーバに、そのコンテンツを利用するたびに時刻を確認する必要がない。また、情報(ライセンス等)の期限管理など、演算機能を有して電源を持たない耐タンパーモジュールのメモリ内に格納された情報を、信頼できる外部サーバの時刻情報により校正された時刻に基づいて管理することが可能となる。
上述した実施例においては、耐タンパーモジュールがハードウエアモジュールにより構成される場合について説明したが、ソフトウエアモジュールとして構成するようにしてもよい。
本発明の実施例に係る情報状態制御装置が適用される情報状態制御システムを示す説明図である。 本発明の一実施例に係る耐タンパーモジュールを示す部分ブロック図である。 本発明の一実施例に係る耐タンパーモジュールの動作を示すフロー図である。 本発明の一実施例に係る耐タンパーモジュールの動作を示すフロー図である。 本発明の一実施例に係る時刻サーバを示す部分ブロック図である。 本発明の一実施例に係る時刻サーバの動作を示すフロー図である。 本発明の一実施例に係る耐タンパーモジュールと時刻サーバとの間で行われる認証処理と時刻データ授受処理を示すシーケンス図である。
符号の説明
1100 移動機
1200 耐タンパーモジュール
1210 電源印加検出部
1220 演算部
1230 記憶部
1240 時計関数部
1250 通信制御部
1300 移動通信網
1400 時刻サーバ
1410 時刻管理部
1420 演算部
1430 記憶部
1440 通信制御部

Claims (7)

  1. 演算機能を備える耐タンパーデバイスであって、
    自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
    取得した時刻データにより、自耐タンパーデバイス管理する時刻を校正する時刻校正手段と、
    前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
    を備え、
    前記時刻データ取得手段は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
    前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
    前記時刻校正手段は、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
    前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正することを特徴とする耐タンパーデバイス。
  2. 請求項1に記載の耐タンパーデバイスにおいて、
    前記時刻データ取得手段は、自耐タンパーデバイスが接続された装置が備える通信機能により、前記認証要求及び時刻データ要求メッセージを送信し、前記時刻情報提供装置から時刻データを受信することを特徴とする耐タンパーデバイス。
  3. 請求項1又は2に記載の耐タンパーデバイスにおいて、
    操作者による時刻合わせ要求及び自耐タンパーデバイスが接続された装置による時刻合わせ要求を、自耐タンパーデバイスに対するアクセスとして検出する検出手段
    を備えることを特徴とする耐タンパーデバイス。
  4. 請求項1又は2に記載の耐タンパーデバイスにおいて、
    前記時刻データ取得手段は、自耐タンパーデバイスの管理する時刻の校正が行われていない場合に、前記時刻情報提供装置から時刻データを取得することを特徴とする耐タンパーデバイス。
  5. 演算機能を備える耐タンパーデバイスが、該耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記耐タンパーデバイスと時刻情報提供装置との間で共有される秘密鍵とにより、前記耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを送信し、
    前記時刻情報提供装置は、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し、前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
    前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
    取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
    を備え、
    前記通知手段は、取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成することを特徴とする時刻情報提供装置。
  6. 演算機能を備える耐タンパーデバイスと、前記耐タンパーデバイスに時刻情報を提供する時刻情報提供装置とを備える情報状態制御システムであって、
    前記耐タンパーデバイスは、
    自耐タンパーデバイスに対するアクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、自耐タンパーデバイスのIDと、前記時刻情報提供装置との間で共有する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、該認証要求及び時刻データ要求メッセージに対する応答信号に含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証することにより、前記時刻情報提供装置から時刻データを取得する時刻データ取得手段と、
    取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正する時刻校正手段と、
    前記校正された時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御手段と
    を備え、
    前記時刻情報提供装置は、
    前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性を検証し、前記シーケンス番号が、過去のシーケンス番号にないことを確認することにより前記耐タンパーデバイスの認証処理を行う認証処理手段と、
    前記認証処理の結果にしたがって、時刻データを取得する時刻データ取得手段と、
    取得した時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証を要求し、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージを生成し、取得した時刻データを前記耐タンパーデバイスに通知する通知手段と
    を備えることを特徴とする情報状態制御システム。
  7. 演算機能を備える耐タンパーデバイスにおける情報状態制御方法であって、
    演算部が、自耐タンパーデバイスに対するアクセスに基づいて、時刻情報提供装置から時刻データを取得する時刻データ取得ステップと、
    前記演算部が、取得した時刻データにより、自耐タンパーデバイス管理する時刻を校正する時刻校正ステップと、
    前記演算部が、前記校正した時刻を用いて、自耐タンパーデバイスに格納された情報に対する処理を制御する制御ステップと
    を有し、
    前記時刻データ取得ステップでは、前記演算部は、前記アクセスに対応するシーケンス番号及び乱数を生成し、該シーケンス番号及び乱数と、前記耐タンパーデバイスのIDと、前記時刻情報提供装置と共有し、且つ該時刻情報提供装置が前記耐タンパーデバイスの正当性を検証する際に使用する秘密鍵とにより、前記時刻情報提供装置に対して自耐タンパーデバイスの認証及び時刻データを要求する認証要求及び時刻データ要求メッセージを生成し、
    前記時刻情報提供装置により、前記認証要求及び時刻データ要求メッセージに含まれる前記耐タンパーデバイスのIDに基づいて取得される秘密鍵により前記耐タンパーデバイスの正当性が検証され、前記シーケンス番号が、過去のシーケンス番号にないことが確認されることにより前記耐タンパーデバイスの認証処理が行われ、該認証処理の結果に従って、時刻データが取得され、該時刻データと、前記シーケンス番号及び乱数と、前記秘密鍵とにより、前記耐タンパーデバイスに対して自時刻情報提供装置の認証が要求され、時刻データを提供する認証要求応答及び時刻データ要求応答メッセージが生成され、
    前記時刻校正ステップでは、前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一か否かを検証し、
    前記認証要求応答及び時刻データ要求応答メッセージに含まれるシーケンス番号が、前記認証要求及び時刻データ要求メッセージに含まれるシーケンス番号と同一である場合に、取得した時刻データにより、自耐タンパーデバイスにより管理される時刻を校正することを特徴とする情報状態制御方法。
JP2007037106A 2007-02-16 2007-02-16 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法 Expired - Fee Related JP5101126B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007037106A JP5101126B2 (ja) 2007-02-16 2007-02-16 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007037106A JP5101126B2 (ja) 2007-02-16 2007-02-16 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法

Publications (2)

Publication Number Publication Date
JP2008205646A JP2008205646A (ja) 2008-09-04
JP5101126B2 true JP5101126B2 (ja) 2012-12-19

Family

ID=39782703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007037106A Expired - Fee Related JP5101126B2 (ja) 2007-02-16 2007-02-16 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法

Country Status (1)

Country Link
JP (1) JP5101126B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6874575B2 (ja) * 2017-07-19 2021-05-19 沖電気工業株式会社 同期システム、通信装置、同期プログラム及び同期方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2972556B2 (ja) * 1995-07-26 1999-11-08 日本電気テレコムシステム株式会社 時刻同期方式
JP3813673B2 (ja) * 1996-11-15 2006-08-23 株式会社東芝 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
JP2000284689A (ja) * 1999-04-01 2000-10-13 Hitachi Ltd 情報格納方法
JP3692882B2 (ja) * 2000-01-20 2005-09-07 日本電信電話株式会社 Icカード有効期限確認方法及びアプリケーション実行方法並びに記憶媒体
JP3963315B2 (ja) * 2002-08-26 2007-08-22 Kddi株式会社 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置
JP2005128960A (ja) * 2003-10-27 2005-05-19 Sony Corp コンテンツの再生装置及び方法
JP4161936B2 (ja) * 2004-04-27 2008-10-08 ソニー株式会社 時刻設定システム,時刻設定方法
JP2006333435A (ja) * 2005-04-28 2006-12-07 Toshiba Corp 時刻認証システム、装置及びプログラム

Also Published As

Publication number Publication date
JP2008205646A (ja) 2008-09-04

Similar Documents

Publication Publication Date Title
JP7297360B2 (ja) キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
KR102390108B1 (ko) 정보 처리 시스템 및 제어 방법
US8365262B2 (en) Method for automatically generating and filling in login information and system for the same
US8528104B2 (en) Security and ticketing system control and management
TWI507006B (zh) 在一次往返中的金鑰認證
TWI288552B (en) Method for implementing new password and computer readable medium for performing the method
KR20080043646A (ko) 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
KR20190122655A (ko) 생체인식 데이터 템플레이트의 업데이트
US20220417241A1 (en) Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession
JP2007335962A (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP2009003501A (ja) ワンタイムパスワード認証システム
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
JP5101126B2 (ja) 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
CN102882882B (zh) 一种用户资源授权方法
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP4948119B2 (ja) なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体
US20210306306A1 (en) Method and system for secure communication
JP5768543B2 (ja) 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120926

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5101126

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees