JP2016201699A - 情報処理装置、認証方法及びプログラム - Google Patents
情報処理装置、認証方法及びプログラム Download PDFInfo
- Publication number
- JP2016201699A JP2016201699A JP2015081148A JP2015081148A JP2016201699A JP 2016201699 A JP2016201699 A JP 2016201699A JP 2015081148 A JP2015081148 A JP 2015081148A JP 2015081148 A JP2015081148 A JP 2015081148A JP 2016201699 A JP2016201699 A JP 2016201699A
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication
- communication
- information processing
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
上述の問題に対し、USBデバイスを接続し、PCの処理とは別の通信処理を行うことで、MitB攻撃対策を行う技術がある(例えば、非特許文献1参照)。
図1は、いわゆるスマートフォンなどのOSが動作する端末のアーキテクチャ100である。
本実施形態に係る情報処理装置200は、通信部201、鍵格納部202、認証部203および提示部204を含む。
図3は、ユーザ351と通信相手である銀行352との間の決済取引に関する通信処理の一例を時系列で示したシーケンス図である。ユーザ351は、情報処理装置200と信頼ソフトウェア102とを搭載する端末(携帯電話、スマートフォン、タブレットなど)を用いて取引を行う例を示す。なお、図3の例では、通信処理の暗号化方式として、共通鍵暗号方式を用いる場合を想定し、銀行352と情報処理装置200との間で共通の鍵k1およびk2を保持しているとする。
(1)認証コードc1が一致するか、すなわちHk1(x、t1、r)=c1
(2)時刻情報t1が誤差w以内であるか、すなわちt∈[time−w、time+w]
認証部203は、上記(1)および(2)の条件を満たす場合、認証処理が成功したという認証結果を生成する。(1)および(2)の条件の少なくとも1つを満たさない場合、認証処理が失敗したとして通信処理を終了する。ここでは、認証処理が成功したという認証結果を得ると想定する。
なお、時刻情報t2は、例えば、信頼ソフトウェア102経由で認証コードc2の生成時点の時刻を取得すればよい。
銀行352は、以下の2つの条件を満たすかどうかを判定する。
(3)認証コードc2が一致するか、すなわちHk1(x、t2、r)=c2
(4)時刻情報t2が誤差w以内であるか、すなわちt2∈[time−w、time+w]
銀行352は、(3)および(4)の条件を満たす場合、ランダム値rを取引IDとして格納したデータベースから、ランダム値rに対応する取引内容xおよび時刻情報t1を検索し、タイムアウト時間t0に対して「t<t2≦time かつ t2<t+t0」を満たし、かつ「ユーザ指示y=1」を満たすかどうかを判定する。ここで、タイムアウト時間t0は、銀行352とユーザ351との取引を中止するための閾値となる時間である。
図4に示す情報処理装置400は、通信部201、鍵格納部202、提示部204、第1識別子格納部401、第2識別子格納部402、識別子変換部403、鍵変換部404および認証部405を含む。
通信部201、鍵格納部202および提示部204については、図2に示す情報処理装置200における動作と同様であるので、ここでの説明を省略する。
第2識別子格納部402は、通信相手の識別子を格納する。なお、第2識別子格納部402は、通信相手の識別子に、世代を含む付帯情報を対応付けて格納してもよい。世代は任意の値であり、1,2,3,・・・といったカウンタ値でもよいし、128bit程度の物理乱数または暗号学的擬似乱数などでもよい。
鍵変換部404は、鍵格納部202から鍵を、第2識別子格納部402から通信相手の識別子をそれぞれ受け取り、通信相手に応じて第1鍵を変換し、第2鍵を生成する。第1鍵から第2鍵への変換は、例えば任意のハッシュ関数を用いて変換すればよい。
情報処理装置400には、秘密鍵Kiが配布される。鍵センターのマスター秘密鍵をSとすれば、Ki=Gen(S,i)で表せる。
また、デジタル署名の作成の場合は、秘密鍵Kjとメッセージmとから署名アルゴリズムSを用いて署名sを作成する。すなわち、
検証の場合は、署名sと署名者の識別子jとを用いて検証アルゴリズムVを通した結果が、メッセージmと一致するかどうかで判定されればよい。
また、例えば以下の式(3)および式(4)に示す式において、鍵変換部404が、Ki(第1鍵)をIDベース暗号の準同型性を用いてi’、Ki’(第2鍵)にそれぞれ変換して用いればよい。
図5に示すブロック図は、各要素がどのアーキテクチャに属するかを示したものである。
図5では、アーキテクチャとして、アプリケーション領域551、ネイティブユーザ領域552、システム領域553およびセキュアエレメント領域554が示される。
ネイティブユーザ領域552には、ネイティブコード部509が含まれる。
セキュアエレメント領域554には、証明書ハッシュ格納部506、セキュアエレメント内Access Control部507および情報処理装置508が含まれる。
SIM−OTPアクセス部502は、セキュアエレメント領域554に対するデータの送受信を行う。
Open Mobile API部504は、SIMalianceにて標準化されたAPIであり、Access Controlを含む。Access Controlは、GSMAで標準化された機能である。
証明書ハッシュ格納部506は、セキュアエレメント領域554に情報処理装置508が登録される場合に、情報処理装置508にアクセスするアプリケーションのアプリケーション証明書のハッシュ値(SHA1)を事前に格納する。
情報処理装置508は、上述の情報処理装置200,400と同様の動作を行い、OTPの生成、セッション鍵の交換、取引情報の暗号化、および暗号化された取引情報の送信を行う。
画面表示ライブラリ510は、画面表示を行うためのライブラリである。
ディスプレイドライバ511は、ディスプレイに取引情報などを表示させるためのドライバである。
ここでは、セキュアエレメントとしてSIMを想定し、プロバイダアプリケーション501として、銀行アプリを想定する。また、証明書ハッシュ格納部506に銀行アプリに関するアプリケーション証明書のハッシュ値が予め格納される場合を想定する。
ステップS2では、銀行アプリからSIM内の情報処理装置508に処理実行の要求が行われる。この場合、銀行アプリは、SIM−OTPアクセス部502およびランタイム部503を介して、Open Mobile API部504にアクセスする。
ステップS4では、Open Mobile API部504が、証明書格納部505からUIDに該当するアプリケーション証明書情報を検索して取得する。
ステップS6では、セキュアエレメント内Access Control部507が、アプリケーション証明書情報と合致するハッシュ値と、証明書ハッシュ格納部506に格納されるハッシュ値とを比較する。
一方、比較した2つのハッシュ値が異なる場合、不正なアクセスであると判定され、Open Mobile API部504、ランタイム部503およびSIM−OTPアクセス部502を介して銀行アプリにエラーコードを返す。以上でアクセス制御の処理を終了する。
また、記録媒体からコンピュータや組み込みシステムにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワーク等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行してもよい。
さらに、本実施形態における記録媒体は、コンピュータあるいは組み込みシステムと独立した媒体に限らず、LANやインターネット等により伝達されたプログラムをダウンロードして記憶または一時記憶した記録媒体も含まれる。
また、記録媒体は1つに限られず、複数の媒体から本実施形態における処理が実行される場合も、本実施形態における記録媒体に含まれ、媒体の構成は何れの構成であってもよい。
また、本実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本実施形態における機能を実現することが可能な機器、装置を総称している。
Claims (9)
- 製造および修正の少なくとも1つの権限がハードウェアによって直接または間接に特定の者に限定される信頼ソフトウェアの通信機能のみを介して、ユーザからの入力を必要とする1以上の承認内容を通信相手から受信する通信手段と、
前記信頼ソフトウェアの表示機能のみを介して前記1以上の承認内容をユーザに提示する提示手段と、
前記通信相手との認証に用いる第1鍵を格納する鍵格納手段と、
前記信頼ソフトウェアの入力機能のみを介して取得した前記ユーザからの指示に応じて、前記第1鍵を用いた認証コードを生成する認証手段と、を具備することを特徴とする情報処理装置。 - 自己の第1識別子を格納する第1識別子格納手段と、
前記通信相手の識別子を格納する第2識別子格納手段と、
前記通信相手に応じて前記第1識別子を変換し、第2識別子を生成する識別子変換手段と、
前記通信相手に応じて前記第1鍵を変換し、第2鍵を生成する鍵変換手段と、をさらに具備し、
前記認証手段は、前記第2識別子および前記第2鍵を用いて認証コードを生成することを特徴とする請求項1に記載の情報処理装置。 - 前記第1鍵は、共通鍵暗号方式における鍵であり、
前記鍵変換手段は、前記共通鍵暗号方式により前記第2鍵を生成し、
前記通信手段は、前記第2鍵を用いて、前記共通鍵暗号方式により前記通信相手と暗号通信およびメッセージ認証することを特徴とする請求項2に記載の情報処理装置。 - 前記第1鍵は、IDベース暗号方式における秘密鍵であり、
前記鍵変換手段は、前記IDベース暗号方式により前記第2鍵を生成し、
前記通信手段は、前記第2鍵を用いて、前記IDベース暗号方式により前記通信相手と暗号通信およびメッセージ認証することを特徴とする請求項2に記載の情報処理装置。 - 前記第2識別子格納手段は、任意の値である世代を含む付帯情報を前記通信相手の識別子と対応付けてさらに格納することを特徴とする請求項2から請求項4のいずれか1項に記載の情報処理装置。
- 前記認証手段は、前記1以上の承認内容にデジタル署名および前記認証コードの少なくともどちらか1つが付される場合、該デジタル署名および該認証コードについて認証処理を行い、
前記提示手段は、前記認証処理が成功した場合に、前記1以上の承認内容を前記ユーザに提示することを特徴とする請求項1から請求項5のいずれか1項に記載の情報処理装置。 - 前記情報処理装置は、SIM(Subscriber Identity Module)に含まれ、前記信頼ソフトウェアは、SIM Application Toolkit、GSMA Handset APIs & Requirementsに定義されたAccess Controlで前記情報処理装置に認証されたアプリケーション、およびGlobalPlatform Trusted Execution Environmentに定義されたTrusted Applicationのいずれか1つであることを特徴とする請求項1から請求項6のいずれか1項に記載の情報処理装置。
- 製造および修正の少なくとも1つの権限がハードウェアによって直接または間接に特定の者に限定される信頼ソフトウェアの通信機能のみを介して、ユーザからの入力を必要とする1以上の承認内容を通信相手から受信し、
前記信頼ソフトウェアの表示機能のみを介して前記1以上の承認内容をユーザに提示し、
前記通信相手との認証に用いる鍵を格納手段に格納し、
前記信頼ソフトウェアの入力機能のみを介して取得した前記ユーザからの指示に応じて、前記鍵を用いた認証コードを生成することを特徴とする認証方法。 - コンピュータを、
製造および修正の少なくとも1つの権限がハードウェアによって直接または間接に特定の者に限定される信頼ソフトウェアの通信機能のみを介して、ユーザからの入力を必要とする1以上の承認内容を通信相手から受信する通信手段と、
前記信頼ソフトウェアの表示機能のみを介して前記1以上の承認内容をユーザに提示する提示手段と、
前記通信相手との認証に用いる鍵を格納する格納手段と、
前記信頼ソフトウェアの入力機能のみを介して取得した前記ユーザからの指示に応じて、前記鍵を用いた認証コードを生成する認証手段として機能させるための認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015081148A JP5847345B1 (ja) | 2015-04-10 | 2015-04-10 | 情報処理装置、認証方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015081148A JP5847345B1 (ja) | 2015-04-10 | 2015-04-10 | 情報処理装置、認証方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5847345B1 JP5847345B1 (ja) | 2016-01-20 |
JP2016201699A true JP2016201699A (ja) | 2016-12-01 |
Family
ID=55169239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015081148A Active JP5847345B1 (ja) | 2015-04-10 | 2015-04-10 | 情報処理装置、認証方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5847345B1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6560649B2 (ja) * | 2016-09-30 | 2019-08-14 | Kddi株式会社 | 認証サーバ、端末装置、システム、認証方法、及びプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI105253B (fi) * | 1997-11-11 | 2000-06-30 | Sonera Oyj | Siemenluvun generointi |
CN1319219A (zh) * | 1998-09-22 | 2001-10-24 | 西门子公司 | 用于支付商品或服务款项的方法和系统 |
DE19921524C2 (de) * | 1999-05-10 | 2003-08-28 | Giesecke & Devrient Gmbh | Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte |
NO314649B1 (no) * | 2001-04-25 | 2003-04-22 | Ericsson Telefon Ab L M | Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter |
US7142814B2 (en) * | 2002-12-11 | 2006-11-28 | Shary Nassimi | Automatic Bluetooth inquiry mode headset |
FR2916922B1 (fr) * | 2007-06-01 | 2009-07-17 | Radiotelephone Sfr | Systeme et procede d'identification de l'operateur du numero d'appel d'un correspondant en memoire au niveau du terminal d'un utilisateur |
CN101674579A (zh) * | 2009-08-07 | 2010-03-17 | 厦门敏讯信息技术股份有限公司 | 一种移动通讯终端与用户识别卡的认证方式 |
US9081631B2 (en) * | 2011-06-30 | 2015-07-14 | Stmicroelectronics S.R.L. | Method for executing a toolkit action in an IC card |
CN103827824B (zh) * | 2011-09-30 | 2017-09-05 | 英特尔公司 | 虚拟机和嵌套虚拟机管理器的验证发起 |
GB2512807B (en) * | 2012-02-21 | 2014-11-19 | Ibm | Network node with network-attached stateless security offload device |
-
2015
- 2015-04-10 JP JP2015081148A patent/JP5847345B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP5847345B1 (ja) | 2016-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111181720B (zh) | 基于可信执行环境的业务处理方法及装置 | |
US11588637B2 (en) | Methods for secure cryptogram generation | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
JP5216932B1 (ja) | ワンタイムパスワード装置、システム及びプログラム | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN107181714B (zh) | 基于业务码的验证方法和装置、业务码的生成方法和装置 | |
WO2015180691A1 (zh) | 验证信息的密钥协商方法及装置 | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
RU2628492C2 (ru) | Телекоммуникационная чип-карта | |
JP2015154491A (ja) | リモートアクセス、リモートデジタル署名のためのシステムおよび方法 | |
JP2015130633A (ja) | 認証システム | |
US11184339B2 (en) | Method and system for secure communication | |
CN117063174A (zh) | 用于通过基于app的身份的app间相互信任的安全模块及方法 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
CN107548542B (zh) | 经强化完整性及安全性的用户认证方法 | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
JP2015104020A (ja) | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム | |
JP5847345B1 (ja) | 情報処理装置、認証方法及びプログラム | |
JP6167667B2 (ja) | 認証システム、認証方法、認証プログラムおよび認証装置 | |
JP2008176429A (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN114329522A (zh) | 一种私钥保护方法、装置、系统及存储介质 | |
CN115280313A (zh) | 用于白盒装置绑定的系统和方法 | |
CN112350922A (zh) | 一种邮件处理的方法、装置、服务器及存储介质 | |
US12200120B2 (en) | Network arrangement for secure use of a private key remotely accessed through an open network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5847345 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R157 | Certificate of patent or utility model (correction) |
Free format text: JAPANESE INTERMEDIATE CODE: R157 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R157 | Certificate of patent or utility model (correction) |
Free format text: JAPANESE INTERMEDIATE CODE: R157 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |