[go: up one dir, main page]

JP5847345B1 - Information processing apparatus, authentication method, and program - Google Patents

Information processing apparatus, authentication method, and program Download PDF

Info

Publication number
JP5847345B1
JP5847345B1 JP2015081148A JP2015081148A JP5847345B1 JP 5847345 B1 JP5847345 B1 JP 5847345B1 JP 2015081148 A JP2015081148 A JP 2015081148A JP 2015081148 A JP2015081148 A JP 2015081148A JP 5847345 B1 JP5847345 B1 JP 5847345B1
Authority
JP
Japan
Prior art keywords
key
authentication
user
communication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015081148A
Other languages
Japanese (ja)
Other versions
JP2016201699A (en
Inventor
佐藤 裕之
裕之 佐藤
正一郎 櫻木
正一郎 櫻木
勇一 横田
勇一 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sakura Information Systems Co Ltd
Original Assignee
Sakura Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=55169239&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5847345(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sakura Information Systems Co Ltd filed Critical Sakura Information Systems Co Ltd
Priority to JP2015081148A priority Critical patent/JP5847345B1/en
Application granted granted Critical
Publication of JP5847345B1 publication Critical patent/JP5847345B1/en
Publication of JP2016201699A publication Critical patent/JP2016201699A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】取引の安全性をより高めることができる。【解決手段】本開示の一実施形態に係る情報処理装置は、通信手段と、提示手段と、格納手段と、認証手段とを含む。通信手段は、製造および修正の少なくとも1つの権限がハードウェアによって直接または間接に特定の者に限定される信頼ソフトウェアの通信機能のみを介して、ユーザからの入力を必要とする1以上の承認内容を通信相手から受信する。提示手段は、前記信頼ソフトウェアの表示機能のみを介して前記1以上の承認内容をユーザに提示する。格納手段は、前記通信相手との認証に用いる鍵を格納する。認証手段は、前記信頼ソフトウェアの入力機能のみを介して取得した前記ユーザからの指示に応じて、前記鍵を用いた認証コードを生成する。【選択図】図2[PROBLEMS] To improve the safety of transactions. An information processing apparatus according to an embodiment of the present disclosure includes a communication unit, a presentation unit, a storage unit, and an authentication unit. The communication means includes one or more approval contents requiring input from a user only through a communication function of trusted software in which at least one authority of manufacturing and modification is limited to a specific person directly or indirectly by hardware. Is received from the other party. The presenting means presents the one or more approval contents to the user only through the display function of the trusted software. The storage means stores a key used for authentication with the communication partner. The authentication unit generates an authentication code using the key in response to an instruction from the user acquired only through the input function of the trusted software. [Selection] Figure 2

Description

本発明は、情報処理装置、認証方法及びプログラムに関する。   The present invention relates to an information processing apparatus, an authentication method, and a program.

近年のインターネットの普及に伴い、インターネットバンキングなどを利用して銀行取引や決済取引を簡単に行うことができ、ユーザの利便性が高まっている。一方で、元来PCなどで利用するオペレーティングシステム(OS)は、利用者が自由にプログラムを開発および導入できるように設計されてきたこともあり、OSやOS上で動作するアプリケーションがマルウェアなどのウィルスに感染する可能性が高い。例えば、取引内容を悪意のある差し替えや改ざんすることにより不正の利益を得るMitB(Man in the Browser)攻撃の被害が深刻化している。近年では、いわゆるスマートフォンなど、Android(登録商標)OSが動作する携帯端末でも同様の問題が深刻化しており、対策が急務である。
上述の問題に対し、USBデバイスを接続し、PCの処理とは別の通信処理を行うことで、MitB攻撃対策を行う技術がある(例えば、非特許文献1参照)。
With the spread of the Internet in recent years, bank transactions and settlement transactions can be easily performed using Internet banking and the like, and convenience for users is increasing. On the other hand, an operating system (OS) originally used on a PC or the like has been designed so that a user can freely develop and introduce a program, and an application running on the OS or OS is malware or the like. There is a high possibility of being infected with a virus. For example, the damage of a MitB (Man in the Browser) attack that gains illegal profits by maliciously replacing or falsifying transaction contents is becoming more serious. In recent years, the same problem has become serious in mobile terminals such as so-called smartphones that operate the Android (registered trademark) OS, and countermeasures are urgently needed.
To solve the above-mentioned problem, there is a technique for taking a MitB attack countermeasure by connecting a USB device and performing communication processing different from the processing of the PC (for example, see Non-Patent Document 1).

Thomas Weigold, Thorsten Kramp, Reto Hermann, Frank Horing, Peter Buhler, and Michael Baentsch,“The Zurich Trusted Information Channel- an Efficient Defence Against Man-in-the-Middle and Malicious software Attacks”,TRUST 2008, LNCS 4968, pp. 75-91, 2008.Thomas Weigold, Thorsten Kramp, Reto Hermann, Frank Horing, Peter Buhler, and Michael Baentsch, “The Zurich Trusted Information Channel- an Efficient Defense Against Man-in-the-Middle and Malicious software Attacks”, TRUST 2008, LNCS 4968, pp 75-91, 2008.

しかし、上述の手法では、認証の際にスマートフォンとは別に、決済処理専用のデバイスが必要となるため、携帯性や取引の利便性の観点から、ユーザにとっては煩わしさが生じる。   However, in the above-described method, a device dedicated to payment processing is required in addition to the smartphone at the time of authentication, which causes trouble for the user from the viewpoint of portability and transaction convenience.

本発明は、上述した事情を考慮してなされたものであり、取引の安全性をより高めることができる情報処理装置、認証方法及びプログラムを提供することを目的とする。   The present invention has been made in view of the above-described circumstances, and an object thereof is to provide an information processing apparatus, an authentication method, and a program that can further enhance the safety of transactions.

上述の課題を解決するため、本実施形態にかかる情報処理装置は、通信手段と、提示手段と、格納手段と、認証手段とを含む。通信手段は、製造および修正の少なくとも1つの権限がハードウェアによって直接または間接に特定の者に限定される信頼ソフトウェアの通信機能のみを介して、ユーザからの入力を必要とする1以上の承認内容を通信相手から受信する。提示手段は、前記信頼ソフトウェアの表示機能のみを介して前記1以上の承認内容をユーザに提示する。格納手段は、前記通信相手との認証に用いる第1鍵を格納する。認証手段は、前記信頼ソフトウェアの入力機能のみを介して取得した前記ユーザからの指示に応じて、前記第1鍵を用いた認証コードを生成する。   In order to solve the above-described problem, the information processing apparatus according to the present embodiment includes a communication unit, a presentation unit, a storage unit, and an authentication unit. The communication means includes one or more approval contents requiring input from a user only through a communication function of trusted software in which at least one authority of manufacturing and modification is limited to a specific person directly or indirectly by hardware. Is received from the other party. The presenting means presents the one or more approval contents to the user only through the display function of the trusted software. The storage means stores a first key used for authentication with the communication partner. The authentication unit generates an authentication code using the first key in response to an instruction from the user acquired only through the input function of the trusted software.

本発明の情報処理装置、認証方法及びプログラムによれば、取引の安全性をより高めることができる。   According to the information processing apparatus, authentication method, and program of the present invention, it is possible to further improve the safety of transactions.

本実施形態に係る情報処理装置を含む端末のアーキテクチャを示す図。The figure which shows the architecture of the terminal containing the information processing apparatus which concerns on this embodiment. 本実施形態に係る情報処理装置を示すブロック図。The block diagram which shows the information processing apparatus which concerns on this embodiment. 情報処理装置と通信相手との通信処理の時系列を示すシーケンス図。The sequence diagram which shows the time series of the communication process of information processing apparatus and a communicating party. 通信相手ごとに鍵を変更する場合の情報処理装置の詳細を示すブロック図。The block diagram which shows the detail of the information processing apparatus in the case of changing a key for every communicating party. Access Controlで情報処理装置に認証されたアプリケーションを信頼ソフトウェアとして用いる場合のセキュアエレメントとを含むブロック図。The block diagram containing the secure element in the case of using the application authenticated by the information processing apparatus by Access Control as trust software.

以下、図面を参照しながら本発明の実施形態に係る情報処理装置、認証方法及びプログラムについて詳細に説明する。なお、以下の実施形態中では、同一の番号を付した部分については同様の動作を行うものとして、重ねての説明を省略する。   Hereinafter, an information processing apparatus, an authentication method, and a program according to an embodiment of the present invention will be described in detail with reference to the drawings. Note that, in the following embodiments, the same numbered portions are assumed to perform the same operation, and repeated description is omitted.

本実施形態に係る情報処理装置を含む端末のアーキテクチャについて図1を参照して説明する。
図1は、いわゆるスマートフォンなどのOSが動作する端末のアーキテクチャ100である。
An architecture of a terminal including the information processing apparatus according to the present embodiment will be described with reference to FIG.
FIG. 1 shows an architecture 100 of a terminal on which an OS such as a so-called smartphone operates.

アーキテクチャ100は、セキュアエレメント101、信頼ソフトウェア102、OS(オペレーティングシステム)103およびアプリケーション104−1および104−2を含む。   The architecture 100 includes a secure element 101, trust software 102, an OS (Operating System) 103, and applications 104-1 and 104-2.

セキュアエレメント101は、本実施形態に係る情報処理装置を含み、例えばSIM(Subscriber Identity Module)、USIM(Universal SIM)などのような耐タンパー性を有したハードウェアである。   The secure element 101 includes the information processing apparatus according to the present embodiment, and is hardware having tamper resistance such as SIM (Subscriber Identity Module), USIM (Universal SIM), and the like.

信頼ソフトウェア102は、製造および修正の権限がハードウェアを介して直接的または間接的に特定の者に限定されるソフトウェアであり、信頼ソフトウェア102がファームウェアおよびOSの場合は、メーカー、キャリアなど、ハードウェアを製造販売している一部の事業者に製造および修正の権限がハードウェア等によって技術的に限定されるファームウェアおよびOSである。信頼ソフトウェア102がアプリケーションの場合は、ハードウェア、ファームウェアまたはOSに組み込まれたコード署名などの技術的な方法によって、特定のアプリケーションベンダーにソフトウェアの製造および修正の権限が限定されるアプリケーションである。 Reliability software 102 is software rights of manufacturing and modifications are limited to directly or indirectly identify the person through the hardware, if reliable software 102 is the firmware and OS, the manufacturer, such as a carrier, The firmware and OS are technically limited by the hardware and the like for the authority of manufacturing and correction to some businesses that manufacture and sell hardware . When the trusted software 102 is an application, it is an application in which the authority to manufacture and modify software is limited to a specific application vendor by a technical method such as hardware, firmware, or code signing incorporated in the OS.

信頼ソフトウェア102の一例としては、SIM Application Toolkit、BIOS、GSMA Handset APIs & Requirementsに定義されたAccess Controlで情報処理装置に認証されたアプリケーション、およびGlobalPlatform Trusted Execution Environmentに定義されたTrusted Applicationが挙げられる。信頼ソフトウェア102は、少なくとも、通信機能、表示機能および入力機能を有する。信頼ソフトウェア102の通信機能、表示機能および入力機能はそれぞれ、OS103またはOS上で動作するアプリケーション104に妨げられずに、通信相手と通信したり、ユーザに対して画面を表示したり、ユーザからの入力を受け付けたりすることができる。
An example of the trusted software 102 is an application that is authenticated by an information processing device using Access Control defined in SIM Application Toolkit, BIOS, GSMA Handset APIs & Requirements, and GlobalPlatformTrustedExtended. The trust software 102 has at least a communication function, a display function, and an input function. The communication function, the display function, and the input function of the trusted software 102 are not hindered by the OS 103 or the application 104 operating on the OS, and can communicate with the communication partner, display a screen to the user, It can accept input.

なお、信頼ソフトウェア102として、GSMA Handset APIs & Requirementsに定義されたAccess Controlで情報処理装置に認証されたアプリケーションを用いる場合は、OS103およびアプリケーション104の一部を利用することになる。   Note that when the application authenticated by the information processing apparatus by the Access Control defined in GSMA Handset APIs & Requirements is used as the trusted software 102, a part of the OS 103 and the application 104 is used.

OS103は、システムを動作させるための一般的なOSであり、例えば、Android(登録商標)OSが該当する。   The OS 103 is a general OS for operating the system, and corresponds to an Android (registered trademark) OS, for example.

アプリケーション104−1およびアプリケーション104−2は、一般の事業者または個人がOSを利用して製造したソフトウェアであり、ユーザがOSの機能を介して利用するソフトウェアである。アプリケーション104は、例えば、オンライン銀行アプリケーション、インターネットブラウザが挙げられる。   The application 104-1 and the application 104-2 are software manufactured by a general business operator or an individual using an OS, and are software that a user uses via a function of the OS. Examples of the application 104 include an online bank application and an Internet browser.

次に、本実施形態に係る情報処理装置について図2のブロック図を参照して説明する。
本実施形態に係る情報処理装置200は、通信部201、鍵格納部202、認証部203および提示部204を含む。
Next, the information processing apparatus according to the present embodiment will be described with reference to the block diagram of FIG.
The information processing apparatus 200 according to the present embodiment includes a communication unit 201, a key storage unit 202, an authentication unit 203, and a presentation unit 204.

通信部201は、信頼ソフトウェア102の通信機能のみを介して通信相手から承認内容を受信する。通信相手は、例えば、銀行、オンラインショップ等のプロバイダであり、取引に秘匿性やMitB攻撃耐性が要求される通信相手である。なお、これらの通信相手に限定されず、取引に秘匿性やMitB攻撃耐性が要求されない通信相手でもよい。承認内容とは、例えば、銀行との取引内容やオンラインショップにおける決済内容といった、ユーザの承認を含む、ユーザからの何らかの入力を必要とする内容である。なお、以下では、1つの承認内容を受信して処理する場合を想定して説明するが、複数の承認内容を受信する場合であっても同様に処理できる。通信部201は、後述の認証部203から暗号化データを受け取る場合、暗号化データを信頼ソフトウェア102の通信機能のみを介して通信相手(または外部のデバイス)に出力する。   The communication unit 201 receives the approval content from the communication partner only through the communication function of the trusted software 102. The communication partner is, for example, a provider such as a bank or an online shop, and is a communication partner that requires confidentiality and MitB attack resistance in transactions. Note that the communication partner is not limited to these communication partners, and may be a communication partner that does not require confidentiality or MitB attack resistance in transactions. The approval contents are contents that require some input from the user, including user approval, such as transaction contents with a bank and payment contents in an online shop. In the following description, it is assumed that a single approval content is received and processed, but the same processing can be performed even when a plurality of approval details are received. When the communication unit 201 receives encrypted data from the authentication unit 203 described later, the communication unit 201 outputs the encrypted data to a communication partner (or an external device) only through the communication function of the trusted software 102.

なお、通信部201は、通信相手からの情報をインターネット経由で取得または通信相手に情報をインターネット経由で提供してもよいし、信頼ソフトウェア102を介してショートメールサービス(SMS)および非接触通信(NFCなど)を用いて情報を取得してもよいし、SMSおよびNFCを用いて情報を提供してもよい。   Note that the communication unit 201 may acquire information from a communication partner via the Internet or provide information to the communication partner via the Internet, or may use a short mail service (SMS) and non-contact communication ( Information may be acquired using NFC or the like, or information may be provided using SMS and NFC.

鍵格納部202は、通信相手との認証に用いる鍵を格納する。鍵としては、共通鍵暗号方式を用いる場合は、通信相手と同一の共通鍵を格納すればよいし、公開鍵暗号方式(IDベース暗号方式)を用いる場合は、鍵センター(図示せず)より配布される固有の秘密鍵を格納すればよい。鍵格納部202は、鍵として通信相手との認証に用いる鍵のほか、セキュアエレメントごとに一意である利用者を特定するための識別子と任意の値である世代を含む付帯情報とを格納してもよい。   The key storage unit 202 stores a key used for authentication with a communication partner. As a key, when using a common key cryptosystem, it is only necessary to store the same common key as the communication partner. When using a public key cryptosystem (ID-based cryptosystem), a key center (not shown) is used. It is only necessary to store a unique secret key to be distributed. The key storage unit 202 stores, in addition to a key used for authentication with a communication partner as a key, an identifier for specifying a unique user for each secure element and incidental information including a generation that is an arbitrary value. Also good.

認証部203は、通信部201から承認内容を、鍵格納部202から鍵をそれぞれ受け取る。認証部203は、承認内容にデジタル署名および認証コードの少なくともどちらか1つが付される場合、承認内容に付されるデジタル署名または認証コードについて認証処理を行い、認証処理が成功したかどうかを示す認証結果を生成する。   The authentication unit 203 receives the approval content from the communication unit 201 and the key from the key storage unit 202. When at least one of a digital signature and an authentication code is attached to the approval content, the authentication unit 203 performs an authentication process on the digital signature or the authentication code attached to the approval content, and indicates whether the authentication processing has been successful. Generate authentication result.

また、認証部203は、信頼ソフトウェア102の入力機能のみを介してユーザ指示を取得する場合、鍵格納部202から鍵を受け取り、ユーザ指示に応じて、鍵を用いて認証コードを生成する。認証部203は、認証コードを用いて外部に送信すべきユーザ指示を暗号化し、暗号化データを生成する。なお、認証部203は、暗号化データを生成する場合に、共通鍵暗号方式を用いる場合は、例えばIETF RFC 2104で記載されたHMAC(Hash−based Message Authentication Code)等で認証コードを生成し、ISO/IEC 18033−3で定義されたAES(Advanced Encryption Standard)等の暗号化アルゴリズムで暗号化を行う。IDベース暗号方式を用いる場合は、IDベース署名を認証コードとしてIDベース暗号で暗号化して送信してもよい。   Further, when acquiring the user instruction only through the input function of the trusted software 102, the authentication unit 203 receives the key from the key storage unit 202, and generates an authentication code using the key in accordance with the user instruction. The authentication unit 203 encrypts a user instruction to be transmitted to the outside using an authentication code, and generates encrypted data. Note that the authentication unit 203 generates an authentication code using HMAC (Hash-based Message Authentication Code) described in IETF RFC 2104, for example, when using a common key encryption method when generating encrypted data, Encryption is performed using an encryption algorithm such as AES (Advanced Encryption Standard) defined in ISO / IEC 18033-3. In the case of using an ID-based encryption method, an ID-based signature may be transmitted as an authentication code encrypted with ID-based encryption.

さらに、認証部203は、共通鍵暗号方式を用いる場合は、HMAC等で生成した認証コードから部分ビット列を抽出した短いワンタイムパスワードを認証コードとして生成してもよい。   Further, when the common key cryptosystem is used, the authentication unit 203 may generate a short one-time password obtained by extracting a partial bit string from an authentication code generated by HMAC or the like as an authentication code.

提示部204は、認証部203からプロバイダから受信した承認内容に付された認証コードまたはデジタル署名が真正であるか否かの認証結果を受け取り、認証結果が認証処理が成功したことを示す場合、信頼ソフトウェア102の表示機能のみを介して取引情報を実行して良いか否かを確認する承認内容をユーザに提示する。なお、承認内容にデジタル署名または認証コードが付されていない場合、提示部204は、認証部203の認証処理を経ずに、通信部201から承認内容を受け取ってもよい。   When the presentation unit 204 receives an authentication result indicating whether the authentication code or the digital signature attached to the approval content received from the provider from the authentication unit 203 is authentic, and the authentication result indicates that the authentication process has been successful, Approval content for confirming whether or not the transaction information may be executed only through the display function of the trusted software 102 is presented to the user. When the digital signature or the authentication code is not attached to the approval content, the presentation unit 204 may receive the approval content from the communication unit 201 without performing the authentication process of the authentication unit 203.

次に、本実施形態に係る情報処理装置200と通信相手との通信処理について、図3のシーケンス図を参照して説明する。
図3は、ユーザ351と通信相手である銀行352との間の決済取引に関する通信処理の一例を時系列で示したシーケンス図である。ユーザ351は、情報処理装置200と信頼ソフトウェア102とを搭載する端末(携帯電話、スマートフォン、タブレットなど)を用いて取引を行う例を示す。なお、図3の例では、通信処理の暗号化方式として、共通鍵暗号方式を用いる場合を想定し、銀行352と情報処理装置200との間で共通の鍵kおよびkを保持しているとする。
Next, communication processing between the information processing apparatus 200 according to the present embodiment and a communication partner will be described with reference to the sequence diagram of FIG.
FIG. 3 is a sequence diagram illustrating an example of communication processing related to a settlement transaction between the user 351 and the bank 352 that is a communication partner in time series. A user 351 shows an example in which a transaction is performed using a terminal (mobile phone, smartphone, tablet, or the like) on which the information processing apparatus 200 and the trusted software 102 are mounted. In the example of FIG. 3, it is assumed that a common key encryption method is used as an encryption method for communication processing, and the common keys k 1 and k 2 are held between the bank 352 and the information processing apparatus 200. Suppose that

ステップS301では、ユーザ351から、端末のOS上で動作するWebブラウザまたはアプリケーションを用いて、取引内容xを銀行352に送信する。   In step S <b> 301, the transaction content x is transmitted from the user 351 to the bank 352 using a Web browser or application that runs on the OS of the terminal.

ステップS302では、銀行352が、ユーザ351から取引内容xを受け取り、取引内容xについて暗号化し、xの暗号化データeを生成する。xの暗号化は、例えば、以下の処理を行えばよい。まず、取引内容x、時刻情報tおよび160ビット以上の暗号学的乱数を用いるランダム値rをパラメータとして、鍵kについての任意の関数Hk1を計算することで、認証コードcを生成する。続いて、取引内容x、時刻情報t、ランダム値rおよび認証コードcをパラメータとして、鍵kについての任意の関数Ek2を計算した計算結果を、xの暗号化データeとして用いればよい。なお、時刻情報tは、認証コードeの生成時の時刻である。 In step S302, the bank 352 receives transaction details x from the user 351, to encrypt the contents of transaction x, to generate encrypted data e 1 of x. For example, x may be encrypted as follows. First, an authentication code c 1 is generated by calculating an arbitrary function H k1 for the key k 1 using the transaction content x, time information t 1 and a random value r using a cryptographic random number of 160 bits or more as parameters. To do. Subsequently, using the transaction content x, time information t 1 , random value r and authentication code c 1 as parameters, the calculation result of calculating an arbitrary function E k2 for the key k 2 is used as the encrypted data e 1 of x. That's fine. The time information t 1 is the time when the authentication code e 1 is generated.

なお、銀行352では、ランダム値rを取引IDとして(r,x,t)をデータベース(図示せず)に格納しておく。 The bank 352 stores (r, x, t 1 ) in a database (not shown) using the random value r as the transaction ID.

ステップS303では、銀行352が、暗号化データeをユーザ351の端末に送信する。 In step S303, the bank 352, and transmits the encrypted data e 1 to the terminal of the user 351.

ステップS304では、端末の信頼ソフトウェア102が、通信機能を用いて銀行352から暗号化データeを受信し、情報処理装置200の通信部201が、信頼ソフトウェア102を介して、暗号化データeを受信する。 In step S304, the trusted software 102 of the terminal receives the encrypted data e from the bank 352 using the communication function, and the communication unit 201 of the information processing apparatus 200 receives the encrypted data e 1 via the trusted software 102. Receive.

ステップS305では、情報処理装置200の認証部203が、暗号化データeを復号して、(x,t,r,c)を得る。認証部203は、以下の2つの条件を満たすかどうかを判定する。
(1)認証コードcが一致するか、すなわちHk1(x、t、r)=c
(2)時刻情報tが誤差w以内であるか、すなわちt∈[time−w、time+w]
認証部203は、上記(1)および(2)の条件を満たす場合、認証処理が成功したという認証結果を生成する。(1)および(2)の条件の少なくとも1つを満たさない場合、認証処理が失敗したとして通信処理を終了する。ここでは、認証処理が成功したという認証結果を得ると想定する。
In step S305, the authentication unit 203 of the information processing device 200 decrypts the encrypted data e 1 to obtain (x, t 1 , r, c 1 ). The authentication unit 203 determines whether or not the following two conditions are satisfied.
(1) Whether the authentication code c 1 matches, that is, H k1 (x, t 1 , r) = c 1
(2) Whether the time information t 1 is within the error w, that is, tε [time-w, time + w]
If the conditions (1) and (2) are satisfied, the authentication unit 203 generates an authentication result indicating that the authentication process has been successful. If at least one of the conditions (1) and (2) is not satisfied, the communication process is terminated because the authentication process has failed. Here, it is assumed that an authentication result indicating that the authentication process is successful is obtained.

ステップS306では、認証処理が成功しているので、情報処理装置200の提示部204が、信頼ソフトウェア102の表示機能を介して、復号した取引結果xをユーザ351に提示する。具体的には、信頼ソフトウェア102の表示機能のみによって、取引内容xが端末の画面に表示され、ユーザ351は、取引内容xを閲覧することができる。   In step S306, since the authentication process is successful, the presenting unit 204 of the information processing apparatus 200 presents the decrypted transaction result x to the user 351 via the display function of the trusted software 102. Specifically, the transaction content x is displayed on the terminal screen only by the display function of the trusted software 102, and the user 351 can view the transaction content x.

ステップS307では、ユーザ351が、信頼ソフトウェア102の表示機能を介して表示された取引結果xに対して、OKであるかNGであるかを判断し、判断結果として信頼ソフトウェア102の入力機能のみを用いてOKまたはNGを入力する。なお、ここでは、OKまたはNGの二択としているが、数値や文字列を入力してもよい。   In step S307, the user 351 determines whether the transaction result x displayed via the display function of the trusted software 102 is OK or NG, and uses only the input function of the trusted software 102 as the determination result. Use to input OK or NG. In this case, OK or NG is selected, but a numerical value or a character string may be input.

ステップS308では、情報処理装置の通信部201が、ユーザ351から信頼ソフトウェア102の入力機能に入力された「OK」または「NG」を、ユーザ指示yとして取得する。具体的には、信頼ソフトウェア102が、信頼ソフトウェア102の入力機能に入力された「OK」または「NG」を情報処理装置200で取り扱い可能なユーザ指示yに変換して、情報処理装置200の通信部201に渡す。例えば、「OK」が入力された場合は「1」を生成し、「NG」が入力された場合は「0(ゼロ)」を生成する。ここでは、「OK」が入力されたとして、ユーザ指示「y=1」が生成される場合を想定する。   In step S308, the communication unit 201 of the information processing apparatus acquires “OK” or “NG” input from the user 351 to the input function of the trusted software 102 as the user instruction y. Specifically, the trusted software 102 converts “OK” or “NG” input to the input function of the trusted software 102 into a user instruction y that can be handled by the information processing apparatus 200, and performs communication of the information processing apparatus 200. To the unit 201. For example, “1” is generated when “OK” is input, and “0 (zero)” is generated when “NG” is input. Here, it is assumed that a user instruction “y = 1” is generated assuming that “OK” is input.

ステップS309では、情報処理装置200の認証部203が、ユーザ指示yを暗号化して暗号化データeを生成する。暗号化データeの生成方法としては、ステップS302と同様に、まず、ユーザ指示y、時刻情報tおよびランダム値rをパラメータとして、鍵kについての任意な関数Hk1を計算することで、認証コードcを生成する。続いて、ユーザ指示y、時刻情報t、ランダム値rおよび認証コードcをパラメータとして、鍵kについての任意の関数Ek2を計算した計算結果を、暗号化データeとして用いればよい。
なお、時刻情報tは、例えば、信頼ソフトウェア102経由で認証コードcの生成時点の時刻を取得すればよい。
At step S309, the authentication unit 203 of the information processing apparatus 200 generates the encrypted data e 2 encrypts the user instruction y. The method for generating the encrypted data e 2, as in step S302, first, the user instruction y, the time information t 2 and a random value r as a parameter, to calculate any function H k1 of keys k 1 generates an authentication code c 2. Subsequently, a calculation result obtained by calculating an arbitrary function E k2 for the key k 2 using the user instruction y, the time information t 2 , the random value r, and the authentication code c 2 as parameters may be used as the encrypted data e 2. .
Note that the time information t 2 may be obtained, for example, the time when the authentication code c 2 is generated via the trust software 102.

ステップS310では、情報処理装置200の通信部201が、信頼ソフトウェア102の通信機能を介して暗号化データeを送信する。 At step S310, the communication unit 201 of the information processing apparatus 200 transmits the encrypted data e 2 through the communication function of the confidence software 102.

ステップS311では、銀行352が、ユーザ351から暗号化データeを受け取り、暗号化データeを復号する。復号が成功すると想定すると、ユーザ指示y、時刻情報tおよびランダム値rを得ることができる。
銀行352は、以下の2つの条件を満たすかどうかを判定する。
(3)認証コードcが一致するか、すなわちHk1(x、t、r)=c
(4)時刻情報tが誤差w以内であるか、すなわちt∈[time−w、time+w]
銀行352は、(3)および(4)の条件を満たす場合、ランダム値rを取引IDとして格納したデータベースから、ランダム値rに対応する取引内容xおよび時刻情報tを検索し、タイムアウト時間tに対して「t<t≦time かつ t<t+t」を満たし、かつ「ユーザ指示y=1」を満たすかどうかを判定する。ここで、タイムアウト時間tは、銀行352とユーザ351との取引を中止するための閾値となる時間である。
In step S311, the bank 352 receives the encrypted data e 2 from the user 351, to decrypt the encrypted data e 2. Assuming decoding is successful, it is possible to obtain a user instruction y, time information t 2 and a random value r.
The bank 352 determines whether or not the following two conditions are satisfied.
(3) Whether the authentication codes c 2 match, that is, H k1 (x, t 2 , r) = c 2
(4) Whether the time information t 2 is within the error w, that is, t 2 ∈ [time-w, time + w]
When the conditions of (3) and (4) are satisfied, the bank 352 searches the transaction content x and time information t 1 corresponding to the random value r from the database storing the random value r as the transaction ID, and the timeout time t It is determined whether “t <t 2 ≦ time and t 2 <t + t 0 ” is satisfied for 0 and “user instruction y = 1” is satisfied. Here, the timeout time t 0 is a time that is a threshold for canceling the transaction between the bank 352 and the user 351.

ステップS312では、銀行352が、「t<t≦time かつ t<t+t」を満たし、かつ「ユーザ指示y=1」を満たす場合に、取引xを実行すればよい。以上で情報処理装置200と通信相手との通信処理を終了する。 In step S312, when the bank 352 satisfies “t <t 2 ≦ time and t 2 <t + t 0 ” and satisfies “user instruction y = 1”, the transaction x may be executed. Thus, the communication process between the information processing apparatus 200 and the communication partner is completed.

なお、プロバイダなどの通信相手と通信を行う場合は、鍵漏洩時のセキュリティの観点から、プロバイダごとに鍵をユーザの識別子とを変更することが望ましい。   When communicating with a communication partner such as a provider, it is desirable to change the key and user identifier for each provider from the viewpoint of security at the time of key leakage.

通信相手ごとに鍵を変更する場合の情報処理装置の詳細について図4のブロック図を参照して説明する。
図4に示す情報処理装置400は、通信部201、鍵格納部202、提示部204、第1識別子格納部401、第2識別子格納部402、識別子変換部403、鍵変換部404および認証部405を含む。
通信部201、鍵格納部202および提示部204については、図2に示す情報処理装置200における動作と同様であるので、ここでの説明を省略する。
Details of the information processing apparatus when changing the key for each communication partner will be described with reference to the block diagram of FIG.
An information processing apparatus 400 illustrated in FIG. 4 includes a communication unit 201, a key storage unit 202, a presentation unit 204, a first identifier storage unit 401, a second identifier storage unit 402, an identifier conversion unit 403, a key conversion unit 404, and an authentication unit 405. including.
The communication unit 201, the key storage unit 202, and the presentation unit 204 are the same as the operations in the information processing apparatus 200 shown in FIG.

第1識別子格納部401は、自己の識別子(第1識別子ともいう)を格納する。
第2識別子格納部402は、通信相手の識別子を格納する。なお、第2識別子格納部402は、通信相手の識別子に、世代を含む付帯情報を対応付けて格納してもよい。世代は任意の値であり、1,2,3,・・・といったカウンタ値でもよいし、128bit程度の物理乱数または暗号学的擬似乱数などでもよい。
The first identifier storage unit 401 stores its own identifier (also referred to as a first identifier).
The second identifier storage unit 402 stores the identifier of the communication partner. Note that the second identifier storage unit 402 may store the communication partner identifier in association with the accompanying information including the generation. The generation is an arbitrary value, and may be a counter value such as 1, 2, 3,..., A physical random number of about 128 bits, a cryptographic pseudorandom number, or the like.

識別子変換部403は、第1識別子格納部401から第1識別子を、第2識別子格納部402から通信相手の識別子をそれぞれ受け取り、通信相手の識別子で表される通信相手に応じて第1識別子を変換し、第2識別子を生成する。第1識別子から第2識別子への変換は、例えば任意のハッシュ関数を用いて変換すればよい。
鍵変換部404は、鍵格納部202から鍵を、第2識別子格納部402から通信相手の識別子をそれぞれ受け取り、通信相手に応じて第1鍵を変換し、第2鍵を生成する。第1鍵から第2鍵への変換は、例えば任意のハッシュ関数を用いて変換すればよい。
The identifier conversion unit 403 receives the first identifier from the first identifier storage unit 401 and the identifier of the communication partner from the second identifier storage unit 402, and determines the first identifier according to the communication partner represented by the identifier of the communication partner. Convert to generate a second identifier. The conversion from the first identifier to the second identifier may be performed using, for example, an arbitrary hash function.
The key conversion unit 404 receives the key from the key storage unit 202 and the identifier of the communication partner from the second identifier storage unit 402, converts the first key according to the communication partner, and generates a second key. The conversion from the first key to the second key may be performed using, for example, an arbitrary hash function.

認証部405は、上述の認証部203とほぼ同様の動作を行うが、識別子変換部403から第2識別子を、鍵変換部404から第2鍵をそれぞれ受け取り、第2識別子および第2鍵を用いて認証を行う点が異なる。   Authentication unit 405 performs substantially the same operation as authentication unit 203 described above, but receives the second identifier from identifier conversion unit 403 and the second key from key conversion unit 404, and uses the second identifier and the second key. The point of authentication is different.

次に、情報処理装置400が共通鍵暗号方式を用いる場合の認証処理について説明する。ここでは、情報処理装置400とプロバイダとの間の通信における認証処理を想定する。   Next, an authentication process when the information processing apparatus 400 uses a common key encryption method will be described. Here, an authentication process in communication between the information processing apparatus 400 and the provider is assumed.

情報処理装置400には、鍵センターから、任意のプロバイダ(および付帯情報)とセキュアエレメント101との鍵Kijを導出可能なKが、ユーザの鍵として配布される。鍵センターのマスター鍵をMとすれば、K=E(i)で表せる。 From the key center, K i that can derive a key K ij between an arbitrary provider (and accompanying information) and the secure element 101 is distributed to the information processing apparatus 400 as a user key. If the master key of the key center is M, it can be expressed as K i = E M (i).

プロバイダには、鍵センターから、プロバイダの識別子(および付帯情報)に対応する鍵セットKjが配布される。プロバイダの識別子(および付帯情報)をjとすると、K={K1j,K2j,...,Knj}と表せる(nは、3以上の整数)。情報処理装置400とプロバイダとは、互いにKijを導出可能であり、例えば情報処理装置400では、鍵変換部404が、K(第1鍵)をKij(第2鍵)に変換する際に以下の式(1)を用いて導出すればよい。 A key set Kj corresponding to the provider identifier (and accompanying information) is distributed from the key center to the provider. If the provider identifier (and accompanying information) is j, it can be expressed as K j = {K 1j , K 2j ,..., K nj } (n is an integer of 3 or more). The information processing apparatus 400 and the provider can derive K ij from each other. For example, in the information processing apparatus 400, when the key conversion unit 404 converts K i (first key) into K ij (second key). And may be derived using the following equation (1).

よって、情報処理装置400とプロバイダとの間で共通鍵としてKijを用いた暗号通信とメッセージ認証とを行うことができる。 Therefore, encryption communication and message authentication using K ij as a common key can be performed between the information processing apparatus 400 and the provider.

一方、識別子については、識別子変換部403が、プロバイダの識別子jに応じて、ユーザi(第1識別子)を式(2)を用いてIDij(第2識別子)に変換する。 On the other hand, for the identifier, the identifier conversion unit 403 converts the user i (first identifier) into ID ij (second identifier) using Expression (2) in accordance with the provider identifier j.

情報処理装置400にはサイズが小さいコンパクトな鍵導出アルゴリズムを用いて、プロバイダ側の鍵の格納サイズを大きくすることで、記憶容量の制限が厳しいセキュアエレメント101の記憶領域を大幅に節約することができる。また、プロバイダの識別子に加え、世代などの付帯情報を用いて鍵を生成することで、プロバイダ側で鍵の漏洩がある場合でも世代を更新するだけでよく、同じ識別子を保持したまま鍵Kijを変更することができる。よって、利便性を保持したまま、取引の安全性を高い状態に保持できる。 By using a compact key derivation algorithm with a small size in the information processing apparatus 400 and increasing the storage size of the key on the provider side, the storage area of the secure element 101 whose storage capacity is severely restricted can be greatly saved. it can. In addition to the provider identifier, a key is generated using the accompanying information such as the generation, so that even if there is a key leak on the provider side, the generation only needs to be updated, and the key K ij is maintained while retaining the same identifier. Can be changed. Therefore, it is possible to maintain a high level of transaction safety while maintaining convenience.

次に、情報処理装置400がIDベース暗号方式を用いる場合の処理について説明する。
情報処理装置400には、秘密鍵Kが配布される。鍵センターのマスター秘密鍵をSとすれば、K=Gen(S,i)で表せる。
Next, processing when the information processing apparatus 400 uses an ID-based encryption method will be described.
A secret key K i is distributed to the information processing apparatus 400. If the master secret key of the key center is S, it can be expressed by K i = Gen (S, i).

プロバイダには、プロバイダjに対して、秘密鍵Kが配布される。マスター秘密鍵Sを用いれば、K=Gen(S,j)で表せる。 A secret key K j is distributed to the provider to the provider j. If the master secret key S is used, it can be expressed as K j = Gen (S, j).

暗号通信を行う場合は、情報処理装置400が、識別子iと通信相手に送信するメッセージmとを用いて、暗号化アルゴリズムEにより、暗号文cを生成する。すなわち、c=E(m)で表せる。 When performing encrypted communication, the information processing apparatus 400 generates a ciphertext c by the encryption algorithm E using the identifier i and the message m transmitted to the communication partner. That is, it can be expressed by c = E i (m).

復号側であるプロバイダでは、暗号文cと秘密鍵Kとを用いて、復号アルゴリズムDによりメッセージを復号する。すなわち、 The decoding side, a provider, by using the ciphertext c and the secret key K i, to decrypt the message by decryption algorithm D. That is,

で表せる。
また、デジタル署名の作成の場合は、秘密鍵Kとメッセージmとから署名アルゴリズムSを用いて署名sを作成する。すなわち、
It can be expressed as
In the case of creating a digital signature, a signature s is created using a signature algorithm S from a secret key K j and a message m. That is,

で表せる。
検証の場合は、署名sと署名者の識別子jとを用いて検証アルゴリズムVを通した結果が、メッセージmと一致するかどうかで判定されればよい。
It can be expressed as
In the case of verification, it may be determined whether or not the result of passing through the verification algorithm V using the signature s and the signer identifier j matches the message m.

なお、上記の全てのアルゴリズムは、公開パラメータPも入力されているものとする。
また、例えば以下の式(3)および式(4)に示す式において、鍵変換部404が、K(第1鍵)をIDベース暗号の準同型性を用いてi’、Ki’(第2鍵)にそれぞれ変換して用いればよい。
In all the above algorithms, the public parameter P is also input.
Further, for example, in the equations shown in the following equations (3) and (4), the key conversion unit 404 uses the homomorphism of ID-based encryption to convert K i (first key) to i ′, Ki ′ (first (2 keys) may be used respectively.

なお、式(3)および式(4)は、RFC5091 BB04方式に相手の識別子に応じた識別子変換および鍵変換を施した例であり、hは{0,1}*→Zq*の一方向性ハッシュ関数であり、GqはRFC5091 BB04方式の公開パラメータである。   Equations (3) and (4) are examples in which identifier conversion and key conversion according to the identifier of the other party are performed on the RFC5091 BB04 system, and h is one-way property of {0, 1} * → Zq *. Hq is a hash function, and Gq is a public parameter of the RFC5091 BB04 system.

一方、識別子については、識別子変換部403が、プロバイダの識別子jに応じて、ユーザi(第1識別子)を式(5)を用いてIDij(第2識別子)に変換する。 On the other hand, for the identifier, the identifier conversion unit 403 converts the user i (first identifier) into ID ij (second identifier) using Expression (5) according to the provider identifier j.

上記のIDベース暗号方式を用いれば、情報処理装置400内にはプロバイダの識別子および付帯情報を格納しておけばよいため、必要となる記憶容量を節約できる。また、プロバイダの鍵漏洩についても世代などの付帯情報を更新することで、セキュリティレベルを維持することができる。   If the above ID-based encryption method is used, it is only necessary to store the provider identifier and incidental information in the information processing apparatus 400, so that the necessary storage capacity can be saved. Also, the security level can be maintained by updating the incidental information such as the generation for the key leakage of the provider.

次に、信頼ソフトウェアとして、GSMA Handset APIs & Requirementsに定義されたAccess Controlで情報処理装置200に認証されたアプリケーションを用いる場合について図5を参照して説明する。
図5に示すブロック図は、各要素がどのアーキテクチャに属するかを示したものである。
図5では、アーキテクチャとして、アプリケーション領域551、ネイティブユーザ領域552、システム領域553およびセキュアエレメント領域554が示される。
Next, a case where an application authenticated by the information processing apparatus 200 with the Access Control defined in the GSMA Handset APIs & Requirements is used as the trust software will be described with reference to FIG.
The block diagram shown in FIG. 5 shows to which architecture each element belongs.
In FIG. 5, an application area 551, a native user area 552, a system area 553, and a secure element area 554 are shown as the architecture.

アプリケーション領域551には、プロバイダアプリケーション501およびSIM−OTPアクセス部502が含まれる。
ネイティブユーザ領域552には、ネイティブコード部509が含まれる。
The application area 551 includes a provider application 501 and a SIM-OTP access unit 502.
The native user area 552 includes a native code portion 509.

システム領域553には、ランタイム部503、Open Mobile API部504、証明書格納部505、画面表示ライブラリ510およびディスプレイドライバ511が含まれる。
セキュアエレメント領域554には、証明書ハッシュ格納部506、セキュアエレメント内Access Control部507および情報処理装置508が含まれる。
The system area 553 includes a runtime unit 503, an Open Mobile API unit 504, a certificate storage unit 505, a screen display library 510, and a display driver 511.
The secure element area 554 includes a certificate hash storage unit 506, an in-secure element access control unit 507, and an information processing device 508.

プロバイダアプリケーション501は、ユーザによりインストールされるアプリケーションである。なお、プロバイダアプリケーション501は、正規ルートのみからダウンロード可能とする。
SIM−OTPアクセス部502は、セキュアエレメント領域554に対するデータの送受信を行う。
The provider application 501 is an application installed by the user. The provider application 501 can be downloaded only from the regular route.
The SIM-OTP access unit 502 transmits / receives data to / from the secure element area 554.

ランタイム部503は、例えばアンドロイドランタイムであり、Dalvik仮想マシンを含み、Java(登録商標)コードにより、SIM−OTPアクセス部502およびOpen Mobile API部504からのデータが処理される。なお、Javaコードによる処理は、セキュアエレメントから情報を取り出す処理のみである。
Open Mobile API部504は、SIMalianceにて標準化されたAPIであり、Access Controlを含む。Access Controlは、GSMAで標準化された機能である。
The runtime unit 503 is, for example, an Android runtime, includes a Dalvik virtual machine, and processes data from the SIM-OTP access unit 502 and the Open Mobile API unit 504 by Java (registered trademark) code. Note that the processing using the Java code is only processing for extracting information from the secure element.
The Open Mobile API unit 504 is an API standardized by SIM Alliance, and includes Access Control. Access Control is a function standardized by GSMA.

証明書格納部505は、プロバイダアプリケーション501のUIDとアプリケーション証明書情報とを対応付けて格納する。
証明書ハッシュ格納部506は、セキュアエレメント領域554に情報処理装置508が登録される場合に、情報処理装置508にアクセスするアプリケーションのアプリケーション証明書のハッシュ値(SHA1)を事前に格納する。
The certificate storage unit 505 stores the UID of the provider application 501 and application certificate information in association with each other.
The certificate hash storage unit 506 stores in advance the hash value (SHA1) of the application certificate of the application that accesses the information processing device 508 when the information processing device 508 is registered in the secure element area 554.

セキュアエレメント内Access Control部507は、GSMAにて標準化された機能であり、証明書格納部505に格納されるアプリケーション証明書情報に基づくハッシュ値と証明書ハッシュ格納部506に格納されるハッシュ値とを比較する。
情報処理装置508は、上述の情報処理装置200,400と同様の動作を行い、OTPの生成、セッション鍵の交換、取引情報の暗号化、および暗号化された取引情報の送信を行う。
The access control unit 507 in the secure element is a function standardized by GSMA. The hash value based on the application certificate information stored in the certificate storage unit 505 and the hash value stored in the certificate hash storage unit 506 Compare
The information processing device 508 performs the same operation as the information processing devices 200 and 400 described above, and generates an OTP, exchanges a session key, encrypts transaction information, and transmits encrypted transaction information.

ネイティブコード部509は、セッション鍵の交換や、暗号化された取引情報を復号化し、取引情報をネイティブコードにより送信する。
画面表示ライブラリ510は、画面表示を行うためのライブラリである。
ディスプレイドライバ511は、ディスプレイに取引情報などを表示させるためのドライバである。
The native code unit 509 exchanges session keys, decrypts encrypted transaction information, and transmits the transaction information using a native code.
The screen display library 510 is a library for performing screen display.
The display driver 511 is a driver for displaying transaction information and the like on the display.

次に、図5に示す信頼ソフトウェアを用いたアクセス制御処理について具体的に説明する。
ここでは、セキュアエレメントとしてSIMを想定し、プロバイダアプリケーション501として、銀行アプリを想定する。また、証明書ハッシュ格納部506に銀行アプリに関するアプリケーション証明書のハッシュ値が予め格納される場合を想定する。
Next, the access control process using the trust software shown in FIG. 5 will be specifically described.
Here, SIM is assumed as the secure element, and a bank application is assumed as the provider application 501. Further, it is assumed that the hash value of the application certificate related to the bank application is stored in the certificate hash storage unit 506 in advance.

ステップS1では、銀行アプリがインストールされる場合、インストールと同時に、システム領域553の証明書格納部505に、銀行アプリのUIDとアプリケーション証明書情報とが対応付けて登録される。
ステップS2では、銀行アプリからSIM内の情報処理装置508に処理実行の要求が行われる。この場合、銀行アプリは、SIM−OTPアクセス部502およびランタイム部503を介して、Open Mobile API部504にアクセスする。
In step S1, when a bank application is installed, the UID of the bank application and application certificate information are registered in association with the certificate storage unit 505 in the system area 553 simultaneously with the installation.
In step S2, a processing execution request is made from the bank application to the information processing device 508 in the SIM. In this case, the bank application accesses the Open Mobile API unit 504 via the SIM-OTP access unit 502 and the runtime unit 503.

ステップS3では、Open Mobile API部504が、処理実行の要求に含まれる銀行アプリのUIDを取得する。
ステップS4では、Open Mobile API部504が、証明書格納部505からUIDに該当するアプリケーション証明書情報を検索して取得する。
In step S3, the Open Mobile API unit 504 acquires the UID of the bank application included in the process execution request.
In step S4, the Open Mobile API unit 504 searches the certificate storage unit 505 for application certificate information corresponding to the UID and acquires it.

ステップS5では、Open Mobile API部504が、Access Controlを経由して、セキュアエレメント領域554内のセキュアエレメント内Access Control部507にアプリケーション証明書情報を渡す。
ステップS6では、セキュアエレメント内Access Control部507が、アプリケーション証明書情報と合致するハッシュ値と、証明書ハッシュ格納部506に格納されるハッシュ値とを比較する。
In step S5, the Open Mobile API unit 504 passes application certificate information to the secure element access control unit 507 in the secure element region 554 via the access control.
In step S <b> 6, the secure element access control unit 507 compares the hash value that matches the application certificate information with the hash value stored in the certificate hash storage unit 506.

ステップS7では、比較した2つのハッシュ値が同じである場合、正常な処理であると判定され、Open Mobile API部504が、情報処理装置508に処理実行の要求を渡す。その後、情報処理装置508では、処理結果をOpen Mobile API部504、ランタイム部503およびSIM−OTPアクセス部502を介して銀行アプリに送信する。
一方、比較した2つのハッシュ値が異なる場合、不正なアクセスであると判定され、Open Mobile API部504、ランタイム部503およびSIM−OTPアクセス部502を介して銀行アプリにエラーコードを返す。以上でアクセス制御の処理を終了する。
In step S <b> 7, when the two compared hash values are the same, it is determined that the processing is normal, and the Open Mobile API unit 504 passes a processing execution request to the information processing device 508. Thereafter, the information processing apparatus 508 transmits the processing result to the bank application via the Open Mobile API unit 504, the runtime unit 503, and the SIM-OTP access unit 502.
On the other hand, if the two compared hash values are different, it is determined that the access is unauthorized, and an error code is returned to the bank application via the Open Mobile API unit 504, the runtime unit 503, and the SIM-OTP access unit 502. This completes the access control process.

以上に示した本実施形態によれば、通信相手との決済処理を含む通信処理において、耐タンパー性を有するセキュアエレメントに含まれる情報処理装置、および、信頼ソフトウェアの通信機能、表示機能および入力機能のみを用いて決済処理を行うことにより、OSやOS上で動作するアプリケーションがマルウェアなどにより感染している場合でも、マルウェアに感染したOSやアプリケーションを介することなく通信処理を行うことできる。よって、アプリケーションを介して通信処理を実行するよりも、取引の安全性を飛躍的に向上させることができる。   According to this embodiment described above, in communication processing including settlement processing with a communication partner, an information processing device included in a secure element having tamper resistance, and a communication function, a display function, and an input function of trusted software By performing settlement processing using only the OS, communication processing can be performed without going through the OS or application infected with malware even when the OS or an application running on the OS is infected by malware or the like. Therefore, it is possible to dramatically improve the safety of transactions compared to executing communication processing via an application.

上述の実施形態の中で示した処理手順に示された指示は、ソフトウェアであるプログラムに基づいて実行されることが可能である。汎用の計算機システムが、このプログラムを予め記憶しておき、このプログラムを読み込むことにより、上述した情報処理装置による効果と同様な効果を得ることも可能である。上述の実施形態で記述された指示は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フレキシブルディスク、ハードディスクなど)、光ディスク(CD−ROM、CD−R、CD−RW、DVD−ROM、DVD±R、DVD±RW、Blu−ray(登録商標)Discなど)、半導体メモリ、又はこれに類する記録媒体に記録される。コンピュータまたは組み込みシステムが読み取り可能な記録媒体であれば、その記憶形式は何れの形態であってもよい。コンピュータは、この記録媒体からプログラムを読み込み、このプログラムに基づいてプログラムに記述されている指示をCPUで実行させれば、上述した実施形態の情報処理装置と同様な動作を実現することができる。もちろん、コンピュータがプログラムを取得する場合又は読み込む場合はネットワークを通じて取得又は読み込んでもよい。
また、記録媒体からコンピュータや組み込みシステムにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワーク等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行してもよい。
さらに、本実施形態における記録媒体は、コンピュータあるいは組み込みシステムと独立した媒体に限らず、LANやインターネット等により伝達されたプログラムをダウンロードして記憶または一時記憶した記録媒体も含まれる。
また、記録媒体は1つに限られず、複数の媒体から本実施形態における処理が実行される場合も、本実施形態における記録媒体に含まれ、媒体の構成は何れの構成であってもよい。
The instructions shown in the processing procedure shown in the above-described embodiment can be executed based on a program that is software. The general-purpose computer system stores this program in advance and reads this program, so that the same effect as that obtained by the information processing apparatus described above can be obtained. The instructions described in the above-described embodiments are, as programs that can be executed by a computer, magnetic disks (flexible disks, hard disks, etc.), optical disks (CD-ROM, CD-R, CD-RW, DVD-ROM, DVD). ± R, DVD ± RW, Blu-ray (registered trademark) Disc, etc.), semiconductor memory, or a similar recording medium. As long as the recording medium is readable by the computer or the embedded system, the storage format may be any form. If the computer reads the program from the recording medium and causes the CPU to execute instructions described in the program based on the program, the same operation as the information processing apparatus of the above-described embodiment can be realized. Of course, when the computer acquires or reads the program, it may be acquired or read through a network.
In addition, the OS (operating system), database management software, MW (middleware) such as a network, etc. running on the computer based on the instructions of the program installed in the computer or embedded system from the recording medium implement this embodiment. A part of each process for performing may be executed.
Furthermore, the recording medium in the present embodiment is not limited to a medium independent of a computer or an embedded system, and includes a recording medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
Further, the number of recording media is not limited to one, and when the processing in this embodiment is executed from a plurality of media, it is included in the recording medium in this embodiment, and the configuration of the media may be any configuration.

なお、本実施形態におけるコンピュータまたは組み込みシステムは、記録媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するためのものであって、パソコン、マイコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であってもよい。
また、本実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本実施形態における機能を実現することが可能な機器、装置を総称している。
The computer or the embedded system in the present embodiment is for executing each process in the present embodiment based on a program stored in a recording medium. The computer or the embedded system includes a single device such as a personal computer or a microcomputer. The system may be any configuration such as a system connected to the network.
In addition, the computer in this embodiment is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions in this embodiment by a program. ing.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行なうことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

100・・・アーキテクチャ、101・・・セキュアエレメント、102・・・信頼ソフトウェア、103・・・オペレーティングシステム、104−1,104−2・・・アプリケーション、200,400・・・情報処理装置、201・・・通信部、202・・・鍵格納部、203・・・認証部、204・・・提示部、351・・・ユーザ、352・・・銀行、401・・・第1識別子格納部、402・・・第2識別子格納部、403・・・識別子変換部、404・・・鍵変換部、405・・・認証部、501・・・プロバイダアプリケーション、502・・・SIM−OTPアクセス部、503・・・ランタイム部、504・・・Open Mobile API部、505・・・証明書格納部、506・・・証明書ハッシュ格納部、507・・・セキュアエレメント内Access Control部、508・・・情報処理装置、509・・・ネイティブコード部、510・・・画面表示ライブラリ、511・・・ディスプレイドライバ、551・・・アプリケーション領域、552・・・ネイティブユーザ領域、553・・・システム領域、554・・・セキュアエレメント領域。 DESCRIPTION OF SYMBOLS 100 ... Architecture, 101 ... Secure element, 102 ... Reliable software, 103 ... Operating system, 104-1, 104-2 ... Application, 200, 400 ... Information processing apparatus, 201・ ・ ・ Communication unit, 202 ... Key storage unit, 203 ... Authentication unit, 204 ... Presentation unit, 351 ... User, 352 ... Bank, 401 ... First identifier storage unit, 402 ... second identifier storage unit, 403 ... identifier conversion unit, 404 ... key conversion unit, 405 ... authentication unit, 501 ... provider application, 502 ... SIM-OTP access unit, 503: Runtime unit, 504 ... Open Mobile API unit, 505 ... Certificate storage unit, 506 ... Certificate hash storage unit, 5 07: Access control part in secure element, 508 ... Information processing device, 509 ... Native code part, 510 ... Screen display library, 511 ... Display driver, 551 ... Application area, 552 ... Native user area, 553 ... System area, 554 ... Secure element area.

Claims (8)

頼ソフトウェアの通信機能のみを介して、ユーザからの入力を必要とする1以上の承認内容を通信相手から受信する通信手段と、
前記信頼ソフトウェアの表示機能のみを介して前記1以上の承認内容をユーザに提示する提示手段と、
前記通信相手との認証に用いる第1鍵を格納する鍵格納手段と、
前記信頼ソフトウェアの入力機能のみを介して取得した前記ユーザからの指示に応じて、前記第1鍵を用いた認証コードを生成する認証手段と、を具備する情報処理装置であり、
前記情報処理装置は、SIM(Subscriber Identity Module)に含まれ、
前記信頼ソフトウェアは、GSMA Handset APIs & Requirementsに定義されたAccess Controlで前記情報処理装置に認証されたアプリケーションおよびGlobalPlatform Trusted Execution Environmentに定義されたTrusted Applicationのいずれか1つと、製造および修正の権限が特定の者に限定されることが保証されるファームウェア、OSおよびハードウェアとであることを特徴とする情報処理装置。
Only through the communication function of the trust software, communication means for receiving one or more authorized contents that require input from the user from the communication partner,
Presenting means for presenting the one or more approval contents to the user only through the display function of the trusted software;
Key storage means for storing a first key used for authentication with the communication partner;
Said acquired via the input function of the confidence software only in response to an instruction from the user, a information processing apparatus you anda authentication means for generating an authentication code using the first key,
The information processing apparatus is included in a SIM (Subscriber Identity Module),
The trusted software includes an application that is authenticated to the information processing apparatus by the access control defined in GSMA Handset APIs & Requirements, a trusted application defined by the Global Platform Trusted Execution Entitlement, and one of the authorized applications defined by the Global Platform Trusted Environment. An information processing apparatus characterized by firmware, OS, and hardware guaranteed to be limited to the above-mentioned persons.
自己の第1識別子を格納する第1識別子格納手段と、
前記通信相手の識別子を格納する第2識別子格納手段と、
前記通信相手に応じて前記第1識別子を変換し、第2識別子を生成する識別子変換手段と、
前記通信相手に応じて前記第1鍵を変換し、第2鍵を生成する鍵変換手段と、をさらに具備し、
前記認証手段は、前記第2識別子および前記第2鍵を用いて認証コードを生成することを特徴とする請求項1に記載の情報処理装置。
First identifier storage means for storing its own first identifier;
Second identifier storage means for storing an identifier of the communication partner;
Identifier conversion means for converting the first identifier according to the communication partner and generating a second identifier;
A key conversion unit that converts the first key according to the communication partner and generates a second key;
The information processing apparatus according to claim 1, wherein the authentication unit generates an authentication code using the second identifier and the second key.
前記第1鍵は、共通鍵暗号方式における鍵であり、
前記鍵変換手段は、前記共通鍵暗号方式により前記第2鍵を生成し、
前記通信手段は、前記第2鍵を用いて、前記共通鍵暗号方式により前記通信相手と暗号通信およびメッセージ認証することを特徴とする請求項2に記載の情報処理装置。
The first key is a key in a common key cryptosystem,
The key conversion means generates the second key by the common key encryption method,
The information processing apparatus according to claim 2, wherein the communication unit performs cryptographic communication and message authentication with the communication partner by the common key encryption method using the second key.
前記第1鍵は、IDベース暗号方式における秘密鍵であり、
前記鍵変換手段は、前記IDベース暗号方式により前記第2鍵を生成し、
前記通信手段は、前記第2鍵を用いて、前記IDベース暗号方式により前記通信相手と暗号通信およびメッセージ認証することを特徴とする請求項2に記載の情報処理装置。
The first key is a secret key in an ID-based encryption method,
The key conversion means generates the second key by the ID-based encryption method,
The information processing apparatus according to claim 2, wherein the communication unit performs cryptographic communication and message authentication with the communication partner by the ID-based encryption method using the second key.
前記第2識別子格納手段は、任意の値である世代を含む付帯情報を前記通信相手の識別子と対応付けてさらに格納することを特徴とする請求項2から請求項4のいずれか1項に記載の情報処理装置。   The said 2nd identifier storage means matches with the identifier of the said communicating party, and further stores the incidental information containing the generation which is arbitrary values, The any one of Claims 2-4 characterized by the above-mentioned. Information processing device. 前記認証手段は、前記1以上の承認内容にデジタル署名および前記認証コードの少なくともどちらか1つが付される場合、該デジタル署名および該認証コードについて認証処理を行い、
前記提示手段は、前記認証処理が成功した場合に、前記1以上の承認内容を前記ユーザに提示することを特徴とする請求項1から請求項5のいずれか1項に記載の情報処理装置。
The authentication means performs an authentication process on the digital signature and the authentication code when at least one of a digital signature and the authentication code is attached to the one or more approval contents,
The information processing apparatus according to any one of claims 1 to 5, wherein the presenting unit presents the one or more approval contents to the user when the authentication process is successful.
頼ソフトウェアの通信機能のみを介して、ユーザからの入力を必要とする1以上の承認内容を通信相手から受信し、
前記信頼ソフトウェアの表示機能のみを介して前記1以上の承認内容をユーザに提示し、
前記通信相手との認証に用いる鍵を格納手段に格納し、
前記信頼ソフトウェアの入力機能のみを介して取得した前記ユーザからの指示に応じて、前記鍵を用いた認証コードを生成する認証方法であり、
前記認証方法は、SIM(Subscriber Identity Module)に含まれ、
前記信頼ソフトウェアは、GSMA Handset APIs & Requirementsに定義されたAccess Controlで前記認証方法に認証されたアプリケーションおよびGlobalPlatform Trusted Execution Environmentに定義されたTrusted Applicationのいずれか1つと、製造および修正の権限が特定の者に限定されることが保証されるファームウェア、OSおよびハードウェアとであることを特徴とする認証方法。
Only through the communication function of the trust software to receive one or more authorized contents that require input from the user from the communication partner,
Presenting the one or more approval contents to the user only through the display function of the trusted software,
Storing a key used for authentication with the communication partner in a storage means;
Said acquired via the input function of the confidence software only in response to an instruction from the user, a certification process that generates an authentication code using the key,
The authentication method is included in a SIM (Subscriber Identity Module),
The trusted software includes an application that is authenticated to the authentication method by the Access Control defined in GSMA Handset APIs & Requirements, a trusted application defined by the Global Platform Trusted Execution Entitlement, and a modified application specified by the Global Application Trusted Application. A firmware, OS, and hardware guaranteed to be limited to a user.
コンピュータを、
頼ソフトウェアの通信機能のみを介して、ユーザからの入力を必要とする1以上の承認内容を通信相手から受信する通信手段と、
前記信頼ソフトウェアの表示機能のみを介して前記1以上の承認内容をユーザに提示する提示手段と、
前記通信相手との認証に用いる鍵を格納する格納手段と、
前記信頼ソフトウェアの入力機能のみを介して取得した前記ユーザからの指示に応じて、前記鍵を用いた認証コードを生成する認証手段として機能させるための認証プログラムであり、
前記認証プログラムは、SIM(Subscriber Identity Module)に格納され、
前記信頼ソフトウェアは、GSMA Handset APIs & Requirementsに定義されたAccess Controlで前記認証プログラムに認証されたアプリケーションおよびGlobalPlatform Trusted Execution Environmentに定義されたTrusted Applicationのいずれか1つと、製造および修正の権限が特定の者に限定されることが保証されるファームウェア、OSおよびハードウェアとであることを特徴とする認証プログラム
Computer
Only through the communication function of the trust software, communication means for receiving one or more authorized contents that require input from the user from the communication partner,
Presenting means for presenting the one or more approval contents to the user only through the display function of the trusted software;
Storage means for storing a key used for authentication with the communication partner;
In accordance with an instruction from the user acquired only through the input function of the trust software, an authentication program for functioning as an authentication unit that generates an authentication code using the key ,
The authentication program is stored in a SIM (Subscriber Identity Module),
The trusted software includes an application authenticated by the authentication program with the Access Control defined in the GSMA Handset APIs & Requirements, a trusted application defined by the Global Platform Trusted Execution Entitlement, and a modified application defined by the Global Application Trusted Application. An authentication program characterized by firmware, OS, and hardware guaranteed to be limited to a user .
JP2015081148A 2015-04-10 2015-04-10 Information processing apparatus, authentication method, and program Active JP5847345B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015081148A JP5847345B1 (en) 2015-04-10 2015-04-10 Information processing apparatus, authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015081148A JP5847345B1 (en) 2015-04-10 2015-04-10 Information processing apparatus, authentication method, and program

Publications (2)

Publication Number Publication Date
JP5847345B1 true JP5847345B1 (en) 2016-01-20
JP2016201699A JP2016201699A (en) 2016-12-01

Family

ID=55169239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015081148A Active JP5847345B1 (en) 2015-04-10 2015-04-10 Information processing apparatus, authentication method, and program

Country Status (1)

Country Link
JP (1) JP5847345B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018056928A (en) * 2016-09-30 2018-04-05 Kddi株式会社 Authentication server, terminal device, system, authentication method, and program

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001523064A (en) * 1997-11-11 2001-11-20 ソネラ ユルキネン オサケユキチュア Generate seed count
JP2002525767A (en) * 1998-09-22 2002-08-13 シーメンス アクチエンゲゼルシヤフト Payment method and system for goods or services
JP2002544611A (en) * 1999-05-10 2002-12-24 ギーゼッケ ウント デフリエント ゲーエムベーハー Device for first use protection of processor smart card
JP2004524779A (en) * 2001-04-25 2004-08-12 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Non-repudiation method using cryptographic signature in small devices
US20040203357A1 (en) * 2002-12-11 2004-10-14 Shary Nassimi Automatic bluetooth inquiry mode headset
JP2008306721A (en) * 2007-06-01 2008-12-18 Soc Francaise Du Radiotelephone Systems and method to identify operator of call number stored in memory in user's terminal
CN101674579A (en) * 2009-08-07 2010-03-17 厦门敏讯信息技术股份有限公司 Mobile communication terminal and authentication method of subscriber identity module card
US20130007204A1 (en) * 2011-06-30 2013-01-03 Stmicroelectronics S.R.L. Method for executing a toolkit action in an ic card
WO2013124758A1 (en) * 2012-02-21 2013-08-29 International Business Machines Corporation Network node with network-attached stateless security offload device
JP2014528604A (en) * 2011-09-30 2014-10-27 インテル・コーポレーション Authenticated launch of virtual machines and nested virtual machine managers

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001523064A (en) * 1997-11-11 2001-11-20 ソネラ ユルキネン オサケユキチュア Generate seed count
JP2002525767A (en) * 1998-09-22 2002-08-13 シーメンス アクチエンゲゼルシヤフト Payment method and system for goods or services
JP2002544611A (en) * 1999-05-10 2002-12-24 ギーゼッケ ウント デフリエント ゲーエムベーハー Device for first use protection of processor smart card
JP2004524779A (en) * 2001-04-25 2004-08-12 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Non-repudiation method using cryptographic signature in small devices
US20040203357A1 (en) * 2002-12-11 2004-10-14 Shary Nassimi Automatic bluetooth inquiry mode headset
JP2008306721A (en) * 2007-06-01 2008-12-18 Soc Francaise Du Radiotelephone Systems and method to identify operator of call number stored in memory in user's terminal
CN101674579A (en) * 2009-08-07 2010-03-17 厦门敏讯信息技术股份有限公司 Mobile communication terminal and authentication method of subscriber identity module card
US20130007204A1 (en) * 2011-06-30 2013-01-03 Stmicroelectronics S.R.L. Method for executing a toolkit action in an ic card
JP2014528604A (en) * 2011-09-30 2014-10-27 インテル・コーポレーション Authenticated launch of virtual machines and nested virtual machine managers
WO2013124758A1 (en) * 2012-02-21 2013-08-29 International Business Machines Corporation Network node with network-attached stateless security offload device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015019102; 竹之内 隆夫、南澤 岳明: '"マルチレイヤ仮名通信の仮名ID管理機能の実現"' 電子情報通信学会2009年総合大会講演論文集 通信2 B-7-35, 20090304, p.179, 社団法人電子情報通信学会 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018056928A (en) * 2016-09-30 2018-04-05 Kddi株式会社 Authentication server, terminal device, system, authentication method, and program

Also Published As

Publication number Publication date
JP2016201699A (en) 2016-12-01

Similar Documents

Publication Publication Date Title
CN111181720B (en) Service processing method and device based on trusted execution environment
CN108667608B (en) Method, device and system for protecting data key
CN111756533B (en) System, method and storage medium for secure password generation
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
JP5216932B1 (en) One-time password device, system and program
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN107181714B (en) Verification method and device based on service code and generation method and device of service code
WO2015180691A1 (en) Key agreement method and device for verification information
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
US9559737B2 (en) Telecommunications chip card
JP2015154491A (en) System and method for remote access and remote digital signature
JP2015130633A (en) authentication system
US20210306306A1 (en) Method and system for secure communication
CN117063174A (en) Security module and method for inter-app trust through app-based identity
KR101358375B1 (en) Prevention security system and method for smishing
JP2015104020A (en) Communication terminal device, communication terminal association system, communication terminal association method and computer program
JP5847345B1 (en) Information processing apparatus, authentication method, and program
JP6167667B2 (en) Authentication system, authentication method, authentication program, and authentication apparatus
KR102053993B1 (en) Method for Authenticating by using Certificate
JP2008176429A (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
CN114117388A (en) Device registration method, device registration apparatus, electronic device, and storage medium
CN114329522A (en) A kind of private key protection method, device, system and storage medium
CN115280313A (en) System and method for white-box device binding
CN112350922A (en) Mail processing method, device, server and storage medium
US12200120B2 (en) Network arrangement for secure use of a private key remotely accessed through an open network

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151124

R150 Certificate of patent or registration of utility model

Ref document number: 5847345

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R157 Certificate of patent or utility model (correction)

Free format text: JAPANESE INTERMEDIATE CODE: R157

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R157 Certificate of patent or utility model (correction)

Free format text: JAPANESE INTERMEDIATE CODE: R157

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250