JP2015125473A - Portable terminal, authentication system, authentication method and authentication program - Google Patents
Portable terminal, authentication system, authentication method and authentication program Download PDFInfo
- Publication number
- JP2015125473A JP2015125473A JP2013267441A JP2013267441A JP2015125473A JP 2015125473 A JP2015125473 A JP 2015125473A JP 2013267441 A JP2013267441 A JP 2013267441A JP 2013267441 A JP2013267441 A JP 2013267441A JP 2015125473 A JP2015125473 A JP 2015125473A
- Authority
- JP
- Japan
- Prior art keywords
- application software
- authentication
- electronic signature
- sim
- certificate authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000004913 activation Effects 0.000 claims description 57
- 230000006870 function Effects 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 15
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 167
- 230000008569 process Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 14
- 230000000694 effects Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
Abstract
Description
本開示の技術は、SIMカードを備える携帯端末、その携帯端末を用いた認証システム、認証方法、および、認証プログラムに関する。 The technology of the present disclosure relates to a mobile terminal including a SIM card, an authentication system using the mobile terminal, an authentication method, and an authentication program.
スマートフォン等の携帯端末は、SIMカード(Subscriber Identity Module Card)を備えている。SIMカードは、ICカードの一種であって、携帯端末の電話番号を特定するための識別情報を記憶した記憶部を備えている。また、SIMカードは、携帯端末の認証に必要な暗号処理を行う暗号処理プロセッサを備え、記憶部の記憶した識別情報と暗号処理プロセッサの行う暗号処理とを用いて携帯端末の認証を行う。 A portable terminal such as a smartphone includes a SIM card (Subscriber Identity Module Card). The SIM card is a kind of IC card, and includes a storage unit that stores identification information for specifying the telephone number of the mobile terminal. The SIM card also includes a cryptographic processor that performs cryptographic processing necessary for authentication of the portable terminal, and authenticates the portable terminal using identification information stored in the storage unit and cryptographic processing performed by the cryptographic processor.
このように、暗号処理プロセッサの暗号処理を通じたSIMカードによる認証は、携帯端末本体が実行する処理と比較して、外部からのアクセスに対するセキュリティが高い。そこで、SIMカードの記憶部の記憶容量が増加した近年では、SIMカードの記憶部に、上記識別情報に加えて、例えば、決済処理のサービスに用いられるクレジットカードのカード情報等の重要度の高いデータも記憶されている(例えば、特許文献1参照)。 Thus, the authentication by the SIM card through the cryptographic processing of the cryptographic processor has higher security against external access than the processing executed by the mobile terminal body. Therefore, in recent years when the storage capacity of the storage unit of the SIM card has increased, in addition to the above identification information, for example, card information of a credit card used for a payment processing service or the like has a high importance in the storage unit of the SIM card. Data is also stored (see, for example, Patent Document 1).
ところで、携帯端末の利便性が高まることに伴い、多数のアプリケーションソフトウェアが携帯端末にはインストールされている。こうした多数のアプリケーションソフトウェアは、通常、携帯端末本体の記憶部に記憶されるが、上述のように、携帯端末本体の記憶部は、SIMカードの記憶部と比較して、情報の書き込みや読み出しに対するセキュリティが低い。それゆえに、上述した携帯端末においては、不正なプログラムを含むアプリケーションソフトウェアのインストールや、インストールされているアプリケーションソフトウェアの改竄等の生じる危険性が高まっている。 By the way, as the convenience of the mobile terminal increases, a large number of application software is installed in the mobile terminal. Such a large number of application software is normally stored in the storage unit of the mobile terminal body. As described above, the storage unit of the mobile terminal body is more suitable for writing and reading information than the storage unit of the SIM card. Security is low. Therefore, in the above-described portable terminal, there is an increased risk of installation of application software including an illegal program, falsification of installed application software, and the like.
一方で、SIMカードの記憶部にアプリケーションソフトウェアを記憶させることが可能であれば、こうした危険性を低減することはできる。しかしながら、記憶容量が増加する傾向にあるとはいえ、SIMカードの記憶部の記憶容量は、携帯端末本体の記憶部の記憶容量と比べて非常に小さく、SIMカードの記憶部が記憶できるアプリケーションソフトウェアの数には限りがある。結局のところ、多数のアプリケーションソフトウェアをSIMカードの記憶部が記憶することは不可能であるから、上述の危険性は依然として残ってしまう。 On the other hand, if the application software can be stored in the storage unit of the SIM card, such a risk can be reduced. However, although the storage capacity tends to increase, the storage capacity of the storage unit of the SIM card is very small compared to the storage capacity of the storage unit of the mobile terminal body, and application software that can be stored in the storage unit of the SIM card The number of is limited. After all, since the storage part of the SIM card cannot store a large number of application software, the above-mentioned danger still remains.
本開示の技術は、携帯端末本体の記憶部に記憶されるアプリケーションソフトウェアについてのセキュリティを高めることのできる携帯端末、認証システム、認証方法、および、認証プログラムを提供することを目的とする。 An object of the technology of the present disclosure is to provide a mobile terminal, an authentication system, an authentication method, and an authentication program that can enhance security of application software stored in a storage unit of a mobile terminal body.
上記課題を解決するための携帯端末は、SIMカードを備える携帯端末であって、前記携帯端末の本体は、アプリケーションソフトウェアを記憶するための本体記憶部を備え、前記SIMカードは、前記アプリケーションソフトウェアの認証を行うためのプログラムを記憶するSIM記憶部と、前記プログラムに従って前記認証を行うSIM制御部と、を備える。 A mobile terminal for solving the above-described problem is a mobile terminal including a SIM card, wherein the main body of the mobile terminal includes a main body storage unit for storing application software, and the SIM card includes the application software. A SIM storage unit that stores a program for performing authentication, and a SIM control unit that performs the authentication according to the program.
上記課題を解決するための認証システムは、SIMカードを備える携帯端末と、電子署名を作成する認証局が有するサーバであって、前記携帯端末とネットワークを介して接続される認証局サーバと、を含む認証システムである。前記携帯端末の本体は、アプリケーションソフトウェアを記憶するための本体記憶部を備え、前記SIMカードは、前記アプリケーションソフトウェアの認証を行うためのプログラムを記憶するSIM記憶部と、前記認証局が秘密鍵を用いて作成した電子署名であって、前記アプリケーションソフトウェアと対応付けられている電子署名と、前記秘密鍵に対応する公開鍵との取得、および、前記公開鍵を用いた前記電子署名の検証を前記プログラムに従って行うことによって、前記アプリケーションソフトウェアの認証を行うSIM制御部と、を備える。 An authentication system for solving the above-described problem includes a portable terminal including a SIM card, a server included in a certificate authority that creates an electronic signature, and a certificate authority server connected to the portable terminal via a network. Including authentication system. The main body of the portable terminal includes a main body storage unit for storing application software, the SIM card includes a SIM storage unit that stores a program for authenticating the application software, and the certification authority stores a secret key. Obtaining an electronic signature associated with the application software and a public key corresponding to the private key, and verifying the electronic signature using the public key. And a SIM control unit that performs authentication of the application software by performing according to a program.
上記課題を解決する認証方法は、SIMカードを備える携帯端末と、電子署名を作成する認証局が有するサーバであって、前記携帯端末とネットワークを介して接続される認証局サーバと、によって行われるアプリケーションソフトウェアの認証方法である。そして、前記SIMカードは、SIM制御部と、前記アプリケーションソフトウェアを認証するためのプログラムを記憶するSIM記憶部と、を備え、前記SIM制御部が、前記プログラムに従って、前記認証局が秘密鍵を用いて作成した電子署名であって、前記アプリケーションソフトウェアと対応付けられている電子署名を取得するステップと、前記認証局サーバから前記秘密鍵に対応する公開鍵を取得するステップと、前記公開鍵を用いて前記電子署名を検証することによって前記認証を行うステップと、を含む。 An authentication method for solving the above problem is performed by a portable terminal including a SIM card and a server included in a certificate authority that creates an electronic signature, the certificate authority server being connected to the portable terminal via a network. This is an application software authentication method. The SIM card includes a SIM control unit and a SIM storage unit that stores a program for authenticating the application software, and the SIM control unit uses a secret key according to the program. Using the public key, the step of obtaining an electronic signature associated with the application software, the step of obtaining a public key corresponding to the private key from the certificate authority server, and the public key And performing the authentication by verifying the electronic signature.
上記課題を解決する認証プログラムは、携帯端末が備えるSIMカードに記憶されるプログラムであって、前記携帯端末の本体は、アプリケーションソフトウェアを記憶するための本体記憶部を備える。そして、このプログラムは、前記SIMカードを、前記アプリケーションソフトウェアと対応付けられている電子署名と、前記電子署名の検証に用いられる鍵とを取得し、前記鍵を用いて前記電子署名を検証することによって、前記アプリケーションソフトウェアの認証を行うSIM制御部として機能させる。 An authentication program that solves the above problem is a program stored in a SIM card included in a mobile terminal, and the main body of the mobile terminal includes a main body storage unit for storing application software. The program obtains an electronic signature associated with the application software and the key used for verifying the electronic signature, and verifies the electronic signature using the key. To function as a SIM control unit for authenticating the application software.
上記各構成によれば、本体記憶部よりもセキュリティの高いSIM記憶部に記憶されているプログラムに基づいて、SIM制御部が認証を行うため、その認証結果の信頼性は高まる。そして、本体記憶部に記憶されるアプリケーションソフトウェアがSIM制御部の認証を受けるため、本体記憶部に記憶されるアプリケーションソフトウェアについても、そのセキュリティは高まる。 According to each said structure, since a SIM control part authenticates based on the program memorize | stored in the SIM memory | storage part with higher security than a main body memory | storage part, the reliability of the authentication result increases. Since the application software stored in the main body storage unit is authenticated by the SIM control unit, the security of the application software stored in the main body storage unit is also increased.
上記携帯端末において、前記SIM制御部は、前記本体記憶部に記憶されている前記アプリケーションソフトウェアの起動が要求されたときに、前記アプリケーションソフトウェアの認証を行うことが好ましい。 In the portable terminal, it is preferable that the SIM control unit authenticates the application software when the activation of the application software stored in the main body storage unit is requested.
上記構成によれば、本体記憶部に記憶されているアプリケーションソフトウェアの起動が要求されたときに、そのアプリケーションソフトウェアの認証が行われるため、アプリケーションソフトウェアが機能を発揮する前に、そのアプリケーションソフトウェアの認証が行われる。したがって、例えば、認証結果に応じて起動の可否を判断することによって、認証の条件に合致しないアプリケーションソフトウェアが起動されることを抑えることも可能である。 According to the above configuration, when activation of the application software stored in the main body storage unit is requested, the application software is authenticated. Therefore, the application software is authenticated before the application software performs its function. Is done. Therefore, for example, it is also possible to suppress activation of application software that does not match the authentication conditions by determining whether or not activation is possible according to the authentication result.
上記携帯端末において、前記携帯端末は、電子署名を作成する認証局が有する認証局サーバとネットワークを介して接続され、前記本体記憶部は、前記アプリケーションソフトウェアと、前記認証局が秘密鍵を用いて作成した電子署名とを対応付けて記憶し、前記SIM制御部は、前記本体記憶部からの前記電子署名の取得、前記認証局サーバからの前記秘密鍵に対応する公開鍵の取得、および、前記公開鍵を用いた前記電子署名の検証を前記プログラムに従って行うことによって、前記アプリケーションソフトウェアの認証を行うことが好ましい。 In the portable terminal, the portable terminal is connected via a network to a certificate authority server included in a certificate authority that creates an electronic signature, and the main body storage unit includes the application software, and the certificate authority uses a secret key. And stores the created electronic signature in association with each other, and the SIM control unit obtains the electronic signature from the main body storage unit, obtains the public key corresponding to the private key from the certificate authority server, and It is preferable to authenticate the application software by performing verification of the electronic signature using a public key according to the program.
上記構成によれば、認証局が作成した電子署名を検証することによって、アプリケーションソフトウェアの認証が行われるため、認証結果の信頼性が高まる。
上記携帯端末において、前記本体記憶部は、前記アプリケーションソフトウェアと電子署名とを対応付けて記憶し、前記SIM記憶部は、前記電子署名の検証に用いられる鍵を記憶し、前記SIM制御部は、前記本体記憶部からの前記電子署名の取得、前記SIM記憶部からの前記鍵の取得、および、前記鍵を用いた前記電子署名の検証を前記プログラムに従って行うことによって、前記アプリケーションソフトウェアの認証を行うことが好ましい。
According to the above configuration, since the application software is authenticated by verifying the electronic signature created by the certificate authority, the reliability of the authentication result is improved.
In the portable terminal, the main body storage unit stores the application software and an electronic signature in association with each other, the SIM storage unit stores a key used for verification of the electronic signature, and the SIM control unit includes: The application software is authenticated by performing acquisition of the electronic signature from the main body storage unit, acquisition of the key from the SIM storage unit, and verification of the electronic signature using the key according to the program. It is preferable.
上記構成によれば、電子署名を検証することによって、アプリケーションソフトウェアの認証が行われるため、認証結果の信頼性が高まる。また、電子署名の検証に用いられる鍵がSIM記憶部に記憶されているため、認証結果の信頼性がより高められる。 According to the above configuration, since the application software is authenticated by verifying the electronic signature, the reliability of the authentication result is increased. In addition, since the key used for verification of the electronic signature is stored in the SIM storage unit, the reliability of the authentication result is further improved.
上記携帯端末において、前記SIM制御部は、前記携帯端末において前記アプリケーションソフトウェアのダウンロードが要求されたときに、前記アプリケーションソフトウェアの認証を行うことが好ましい。 In the mobile terminal, the SIM control unit preferably authenticates the application software when the mobile terminal is requested to download the application software.
上記構成によれば、認証の対象となるアプリケーションソフトウェアのダウンロードが要求されたときに、そのアプリケーションソフトウェアの認証が行われるため、アプリケーションソフトウェアがダウンロードされる前に、そのアプリケーションソフトウェアの認証が行われる。したがって、例えば、認証結果に応じてダウンロードの可否を判断することによって、認証の条件に合致しないアプリケーションソフトウェアがダウンロードされることを抑えることも可能となる。 According to the above configuration, since the application software is authenticated when download of the application software to be authenticated is requested, the application software is authenticated before the application software is downloaded. Therefore, for example, by determining whether download is possible according to the authentication result, it is possible to suppress downloading of application software that does not match the authentication conditions.
上記携帯端末において、前記携帯端末は、電子署名を作成する認証局が有する認証局サーバ、および、前記アプリケーションソフトウェアを提供するアプリ提供サーバとネットワークを介して接続され、前記SIM制御部は、前記プログラムに従って、前記アプリ提供サーバから、前記認証局が秘密鍵を用いて作成した電子署名であって、前記アプリケーションソフトウェアと対応付けられている電子署名を取得すること、前記認証局サーバから、前記秘密鍵に対応する公開鍵を取得すること、および、前記公開鍵を用いて前記電子署名を検証することによって、前記アプリケーションソフトウェアの認証を行うことが好ましい。 In the portable terminal, the portable terminal is connected to a certificate authority server included in a certificate authority that creates an electronic signature and an application providing server that provides the application software via a network, and the SIM control unit To obtain from the application providing server an electronic signature created by the certificate authority using a secret key and associated with the application software; from the certificate authority server, the secret key It is preferable to authenticate the application software by obtaining a public key corresponding to, and verifying the electronic signature using the public key.
上記構成によれば、認証局が作成した電子署名を検証することによって、アプリケーションソフトウェアの認証が行われるため、認証結果の信頼性が高まる。
上記携帯端末において、前記携帯端末は、前記アプリケーションソフトウェアを提供するアプリ提供サーバとネットワークを介して接続され、前記SIM記憶部は、前記アプリ提供サーバにて前記アプリケーションソフトウェアと対応付けられている電子署名の検証に用いられる鍵を記憶し、前記SIM制御部は、前記プログラムに従って、前記アプリ提供サーバから、前記アプリケーションソフトウェアと対応付けられている前記電子署名を取得すること、前記SIM記憶部から、前記鍵を取得すること、および、前記鍵を用いて前記電子署名を検証することによって、前記アプリケーションソフトウェアの認証を行うことが好ましい。
According to the above configuration, since the application software is authenticated by verifying the electronic signature created by the certificate authority, the reliability of the authentication result is improved.
In the mobile terminal, the mobile terminal is connected to an application providing server that provides the application software via a network, and the SIM storage unit is an electronic signature that is associated with the application software in the application providing server. The SIM control unit acquires the electronic signature associated with the application software from the application providing server according to the program, and the SIM storage unit acquires the electronic signature associated with the application software. It is preferable to authenticate the application software by obtaining a key and verifying the electronic signature using the key.
上記構成によれば、電子署名を検証することによって、アプリケーションソフトウェアの認証が行われるため、認証結果の信頼性が高まる。また、電子署名の検証に用いられる鍵がSIM記憶部に記憶されているため、認証結果の信頼性がより高められる。 According to the above configuration, since the application software is authenticated by verifying the electronic signature, the reliability of the authentication result is increased. In addition, since the key used for verification of the electronic signature is stored in the SIM storage unit, the reliability of the authentication result is further improved.
上記携帯端末において、前記SIM制御部は、前記電子署名を取得できないときに、前記アプリケーションソフトウェアの認証を失敗と判定することが好ましい。
上記構成によれば、認証局が作成した電子署名とアプリケーションソフトウェアとが対応付けられていないとき、アプリケーションソフトウェアの認証は失敗と判定される。したがって、認証局がそのアプリケーションソフトウェアに対して電子署名を作成したか否かが、認証結果に反映されるため、認証結果の信頼性が高まる。
In the portable terminal, the SIM control unit preferably determines that the authentication of the application software has failed when the electronic signature cannot be obtained.
According to the above configuration, when the electronic signature created by the certificate authority is not associated with the application software, it is determined that the authentication of the application software has failed. Therefore, since whether or not the certificate authority has created an electronic signature for the application software is reflected in the authentication result, the reliability of the authentication result is improved.
本開示の技術によれば、携帯端末本体の記憶部に記憶されるアプリケーションソフトウェアについてのセキュリティを高めることができる。 According to the technology of the present disclosure, it is possible to increase the security of application software stored in the storage unit of the mobile terminal body.
(第1の実施形態)
図1および図2を参照して、携帯端末、認証システム、認証方法、および、認証プログラムの第1の実施形態について説明する。
(First embodiment)
A first embodiment of a mobile terminal, an authentication system, an authentication method, and an authentication program will be described with reference to FIGS. 1 and 2.
[認証システムの構成]
図1を参照して、認証システムの構成、および、認証システムに含まれる携帯端末の構成について説明する。
[Configuration of authentication system]
With reference to FIG. 1, the structure of an authentication system and the structure of the portable terminal contained in an authentication system are demonstrated.
図1に示されるように、認証システムは、携帯端末10と、1以上の認証局サーバ20とを含む。携帯端末10と認証局サーバ20とは、インターネットや携帯電話通信網等のネットワークを含むネットワークNWに接続されており、携帯端末10は、認証局サーバ20と相互にデータを送受信する。ネットワークNWには、1以上のアプリ提供サーバ30が接続されている。アプリ提供サーバ30は、携帯端末10および認証局サーバ20の各々と相互にデータを送受信する。
As shown in FIG. 1, the authentication system includes a
携帯端末10は、携帯電話通信網を利用してデータの送受信を行うことが可能な端末であって、例えばスマートフォンやタブレット端末等に具体化される。携帯端末10は、SIMカードを備えている。SIMカードは、携帯電話通信網を利用した通信に際して携帯端末10の識別に用いられる識別情報が記憶された記憶部を備えるICカードである。また、SIMカードは、携帯端末10の認証に必要な暗号処理を実行する暗号処理プロセッサを備え、上記識別情報と暗号処理プロセッサの実行する暗号処理とを用いて携帯端末10の認証を行う。SIMカードの形状や通信方式は特に限定されず、SIMカードには、microSIMカードやUIMカード(User Identity Module Card)等が含まれる。
The
以下、携帯端末10の具体的な構成例を説明する。
携帯端末10は、通信部11と、本体制御部12と、本体記憶部13と、上述のSIMカード14とを備えている。
Hereinafter, a specific configuration example of the
The
SIMカード14は、SIM制御部15とSIM記憶部16とを備えている。
SIM制御部15は、SIM記憶部16の記憶するプログラムに従って、上述の携帯端末10の認証に関する処理を含め、SIM記憶部16に記憶されているデータを用いた各種の処理を行う。こうしたSIM制御部15の一部は、認証システムによる認証方法を実現する構成として、本体記憶部13に記憶されているアプリケーションソフトウェアである一般アプリの認証を行う認証処理部15aとして機能する。
The
The
認証処理部15aは、一般アプリの起動が要求されたときに、本体制御部12を介して本体記憶部13や認証局サーバ20から情報を取得し、取得した情報を用いて認証を行う。具体的には、認証処理部15aは、本体記憶部13から一般アプリと対応付けて記憶されている電子証明書を取得し、認証局サーバ20から、電子証明書の作成に用いられた秘密鍵に対応する公開鍵を取得する。そして、認証処理部15aは、上記暗号処理プロセッサの処理を通じ、取得した公開鍵を用いて電子証明書に含まれる電子署名を検証することによって、認証を行う。
When the activation of the general application is requested, the
SIM記憶部16は、SIM制御部15の処理に用いられるデータを一時的、あるいは、永続的に記憶している。SIM記憶部16が記憶しているデータには、携帯端末10の識別に用いられる識別情報が含まれる。また、SIM記憶部16は、SIM制御部15を認証処理部15aとして機能させる認証プログラムを含むアプリケーションソフトウェアである認証アプリを記憶している。認証アプリは、予めSIMカード14にインストールされていてもよく、ユーザの操作に応じてダウンロードされることによってSIMカード14にインストールされてもよい。認証アプリは、所定の認証を受けた上で、SIM記憶部16に記憶される。
The
通信部11は、携帯端末10と接続先の装置との接続処理を実行する。また、通信部11は、携帯端末10と接続先の装置との間でデータの送信および受信を行う。
本体制御部12は、本体制御部12に電気的に接続される構成の機能を制御することによって、携帯端末10の機能を統括的に制御する。本体制御部12は、認証システムによる認証方法を実現する構成として、起動処理部12aを備えている。
The
The main
起動処理部12aは、一般アプリの起動の要求が起動処理部12aに入力されたとき、SIM制御部15の認証処理部15aに、起動の要求があったことを通知する。また、起動処理部12aは、認証処理部15aの要求に応じて、本体記憶部13や認証局サーバ20から電子証明書や公開鍵等の情報を取得し、取得した情報を認証処理部15aに出力する。認証処理部15aの認証が成功すると、起動処理部12aは、一般アプリを起動する。
When the activation request for the general application is input to the
本体記憶部13は、本体制御部12の処理に用いられるデータを一時的、あるいは、永続的に記憶している。例えば、本体記憶部13は、アプリ提供サーバ30からダウンロードされたアプリケーションソフトウェアを一般アプリとして記憶している。また、本体記憶部13は、アプリ提供サーバ30から一般アプリとともに取得した電子証明書および電子証明書を発行した認証局の識別情報を、一般アプリと対応付けて記憶している。
The main
なお、本体制御部12の備える機能は、複数のCPUやメモリ等の各種のハードウェアによって具体化されてもよく、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化されてもよい。本体制御部12の備える機能のうち、起動処理部12aとしてSIM制御部15の認証処理部15aと連携して動作する機能が、ソフトウェアによって具体化される場合、このソフトウェアは、予め携帯端末10の本体にインストールされていてもよく、認証アプリがダウンロードされてSIMカード14にインストールされる際に、認証アプリとともにダウンロードされて携帯端末10の本体にインストールされてもよい。
In addition, the function with which the main
認証局サーバ20は、アプリ提供サーバ30が提供するアプリケーションソフトウェアの正当性を保証する電子証明書を発行する認証局のサーバである。認証局は、正当な権限を有して電子証明書を発行する機関である。電子証明書には、認証局が保有する秘密鍵を用いて暗号化されたデータである電子署名が含まれている。認証局サーバ20は、上記秘密鍵に対応する公開鍵を記憶しており、携帯端末10からの要求に応じて、公開鍵を携帯端末10に送信する。
The
アプリ提供サーバ30は、携帯端末10に対してアプリケーションソフトウェアを提供するサーバである。アプリ提供サーバ30は、アプリケーションソフトウェアと、認証局からそのアプリケーションソフトウェアに対して発行された電子証明書と、電子証明書を発行した認証局の識別情報を記憶しており、携帯端末10からの要求に応じて、アプリケーションソフトウェアと電子証明書と認証局の識別情報を携帯端末10に送信する。
The
続いて、認証システムによる認証方法の手順について説明する。
なお、以下の説明では、アプリケーションソフトウェアの作成および配布を行うアプリケーションソフトウェアの提供者には、善意の提供者と悪意の提供者とが含まれるものとする。善意の提供者は、認証システムの認証によってアプリケーションソフトウェアが正当なアプリケーションソフトウェアであると判定されるために必要な処理を行って、アプリケーションソフトウェアを配布する。一方、悪意の提供者は、上述の処理を行わずに、アプリケーションソフトウェアを配布する。
Subsequently, the procedure of the authentication method by the authentication system will be described.
In the following description, it is assumed that the provider of application software that creates and distributes application software includes a good intention provider and a malicious provider. The bona fide provider performs processing necessary for determining that the application software is legitimate application software by the authentication of the authentication system, and distributes the application software. On the other hand, a malicious provider distributes application software without performing the above-described processing.
まず、認証システムによる認証に先立って行われる電子証明書の発行とアプリケーションソフトウェアのダウンロードの手順について説明する。
[電子証明書の発行]
善意の提供者は、アプリケーションソフトウェアの作成後、そのアプリケーションソフトウェアの正当性を保証する電子証明書の発行を認証局に依頼する。認証局は、提供者に関する情報やアプリケーションソフトウェアの内容等を審査して、電子証明書を発行する。
First, a procedure for issuing an electronic certificate and downloading application software prior to authentication by the authentication system will be described.
[Issuing an electronic certificate]
After the application software is created, the good faith provider requests the certificate authority to issue an electronic certificate that guarantees the validity of the application software. The certificate authority examines information related to the provider and the contents of the application software and issues an electronic certificate.
電子証明書は、認証局の電子署名を含んでいる。電子証明書が電子署名以外に含むデータは、特に限定されないが、電子証明書は、例えば、提供者の情報や認証局の情報等のデータを含む。認証局の電子署名は、電子証明書が含む電子署名以外のデータの全部あるいは一部のハッシュ値、もしくは、アプリケーションソフトウェアが含むプログラムの全部あるいは一部のハッシュ値を、認証局が有する秘密鍵で暗号化したデータである。 The electronic certificate includes an electronic signature of a certificate authority. Data included in the electronic certificate other than the electronic signature is not particularly limited, but the electronic certificate includes, for example, data such as provider information and certificate authority information. The certificate authority's digital signature is the hash value of all or part of the data other than the digital signature included in the electronic certificate, or the hash value of all or part of the program included in the application software, using the private key held by the certificate authority. It is encrypted data.
ハッシュ値の元となるデータは、認証システムによる認証の目的に応じて選択される。例えば、アプリケーションソフトウェアの提供者が認証局によって保証された提供者であるか否かの検証を認証の目的とするときは、ハッシュ値の元となるデータは、電子証明書が含む電子署名以外のデータの全部あるいは一部であってもよく、アプリケーションソフトウェアが含むプログラムの全部あるいは一部であってもよい。また例えば、アプリケーションソフトウェアの改竄の有無の検証を認証の目的とするときは、ハッシュ値の元となるデータは、アプリケーションソフトウェアが含むプログラムの全部あるいは一部であればよい。 The data that is the basis of the hash value is selected according to the purpose of authentication by the authentication system. For example, when the purpose of authentication is to verify whether the provider of the application software is a provider guaranteed by a certificate authority, the data that is the source of the hash value is not an electronic signature included in the electronic certificate. It may be all or part of the data, or all or part of the program included in the application software. Further, for example, when the verification of the presence / absence of falsification of application software is intended for authentication, the data that is the basis of the hash value may be all or part of the program included in the application software.
あるいは、アプリケーションソフトウェアの提供者が認証局によって保証された提供者であるか否かの検証を認証の目的とするときは、ハッシュ値を用いずに、対象のデータそのものを暗号化したデータを電子署名としてもよい。 Alternatively, when the purpose of authentication is to verify whether the provider of the application software is a provider guaranteed by a certificate authority, the data obtained by encrypting the target data itself without using the hash value is electronic It may be a signature.
なお、認証局が暗号化に用いる秘密鍵と、秘密鍵で暗号化されたデータの復号化に用いられる公開鍵とは、公開鍵暗号の暗号方式にて用いられる秘密鍵および公開鍵である。電子署名の生成に用いられる暗号方式は、公開鍵暗号の暗号方式であれば特に限定されず、例えば、RSA暗号等が用いられる。また、ハッシュ値の算出方法も特に限定されず、適宜のハッシュ関数が用いられればよい。 Note that the secret key used for encryption by the certificate authority and the public key used for decrypting data encrypted with the secret key are a secret key and a public key used in a public key encryption scheme. The encryption method used for generating the electronic signature is not particularly limited as long as it is a public key encryption method. For example, RSA encryption is used. Further, the calculation method of the hash value is not particularly limited, and an appropriate hash function may be used.
善意の提供者が提供するアプリケーションソフトウェアは、そのアプリケーションソフトウェアに対して発行された電子証明書、および、その電子証明書を発行した認証局の識別情報と対応付けられて、善意の提供者が管理するアプリ提供サーバ30に記憶される。なお、認証局の識別情報は、電子証明書に含まれてもよい。要は、アプリケーションソフトウェアと、認証局の電子署名と、電子署名を作成した認証局を識別可能な情報とが、ダウンロード可能にアプリ提供サーバ30に記憶されていればよい。
Application software provided by a bona fide provider is managed by a bona fide provider in association with the digital certificate issued to the application software and the identification information of the certificate authority that issued the digital certificate. Stored in the
一方、悪意の提供者は、提供者が作成したアプリケーションソフトウェアに対して、認証局から電子証明書の発行を受けていない。したがって、悪意の提供者が提供するアプリケーションソフトウェアは、電子証明書と対応付けられることなく、悪意の提供者が管理するアプリ提供サーバ30に記憶される。
On the other hand, the malicious provider has not received an electronic certificate from the certificate authority for the application software created by the provider. Therefore, the application software provided by the malicious provider is stored in the
[アプリケーションソフトウェアのダウンロード]
アプリ提供サーバ30に記憶されたアプリケーションソフトウェアは、携帯端末10にダウンロードされ、インストールされる。ダウンロードされるアプリケーションソフトウェアは、例えば、アプリケーションソフトウェアの配布サイト等を通じて、携帯端末10のユーザによって選択されてもよいし、ユーザの意思に関係なくダウンロードされてもよい。なお、ダウンロードされるアプリケーションソフトウェアの機能は特に限定されない。
[Download application software]
Application software stored in the
善意の提供者が管理するアプリ提供サーバ30からアプリケーションソフトウェアがダウンロードされる場合、アプリケーションソフトウェアとともに、アプリ提供サーバ30にてそのアプリケーションソフトウェアと対応付けられている電子証明書と認証局の識別情報とが、携帯端末10にダウンロードされる。ダウンロードされたアプリケーションソフトウェアと、電子証明書と、認証局の識別情報とは、互いに対応付けられて、携帯端末10の本体記憶部13に一般アプリとして記憶される。
When application software is downloaded from the
悪意の提供者が管理するアプリ提供サーバ30からアプリケーションソフトウェアがダウンロードされる場合、アプリケーションソフトウェアのみが携帯端末10にダウンロードされ、電子証明書や認証局の識別情報は、携帯端末10にダウンロードされない。ダウンロードされたアプリケーションソフトウェアは、携帯端末10の本体記憶部13に一般アプリとして記憶される。
When the application software is downloaded from the
[認証システムによる認証]
図2を参照して、認証システムによる認証方法の手順について説明する。図2に示されるフローは、携帯端末10のSIM制御部15の認証処理部15aが、一般アプリの起動の要求があったことを通知される度に行う処理である。
[Authentication by authentication system]
With reference to FIG. 2, the procedure of the authentication method by the authentication system will be described. The flow shown in FIG. 2 is a process that is performed each time the
例えば、ユーザが一般アプリの起動を指示する操作を携帯端末10に対して行うと、一般アプリの起動の要求が本体制御部12の起動処理部12aに入力される。起動の要求が入力されると、起動処理部12aは、一般アプリの起動の要求があったことを認証処理部15aに通知する。
For example, when the user performs an operation for instructing activation of the general application to the
一般アプリの起動の要求の通知を受けると、認証処理部15aは、ステップS10において、起動処理部12aを介して、本体記憶部13から電子証明書と認証局の識別情報との取得を試みる。すなわち、認証処理部15aは、起動処理部12aに対して電子証明書と認証局の識別情報との取得を要求する。認証処理部15aから要求を受けると、起動処理部12aは、本体記憶部13から、起動が要求されている一般アプリと対応付けられている電子証明書および認証局の識別情報の取得を試みる。
Upon receiving the notification of the request for starting the general application, the
起動が要求されている一般アプリが、善意の提供者から提供されたアプリケーションソフトウェアである場合、本体記憶部13には、アプリケーションソフトウェアと対応付けられて、電子証明書および認証局の識別情報が記憶されている。この場合、起動処理部12aは、本体記憶部13から、電子証明書および認証局の識別情報を取得して、取得した電子証明書および認証局の識別情報を認証処理部15aに出力する。その結果、認証処理部15aは、電子証明書および認証局の識別情報を取得し、ステップS11にて電子証明書の有無について肯定判定がなされる。
When the general application that is requested to be activated is application software provided by a bona fide provider, the main
一方、起動が要求されている一般アプリが、悪意の提供者から提供されたアプリケーションソフトウェアである場合、本体記憶部13には、電子証明書および認証局の識別情報は記憶されていない。この場合、起動処理部12aは、電子証明書および認証局の識別情報がない旨を、認証処理部15aに通知する。その結果、認証処理部15aは、電子証明書および認証局の識別情報を取得できず、ステップS11にて電子証明書の有無について否定判定がなされる。
On the other hand, when the general application requested to be activated is application software provided by a malicious provider, the main
ステップS11にて電子証明書の有無について肯定判定がなされた場合、ステップS12の処理に進む。ステップS12において、認証処理部15aは、起動処理部12aを介して、認証局サーバ20から公開鍵を取得する。すなわち、認証処理部15aは、起動処理部12aに対して公開鍵の取得を要求し、起動処理部12aは、通信部11を介して認証局サーバ20に公開鍵の送信を要求することにより、認証局サーバ20から公開鍵を取得する。公開鍵の要求先となる認証局サーバ20は、認証局の識別情報に基づいて決定される。起動処理部12aは、取得した公開鍵を認証処理部15aに出力する。これにより、認証処理部15aは、電子証明書が含む電子署名の暗号化に用いられた秘密鍵に対応する公開鍵を取得する。
If an affirmative determination is made regarding the presence or absence of the electronic certificate in step S11, the process proceeds to step S12. In step S12, the
公開鍵が取得されると、ステップS13の処理に進み、認証処理部15aは、公開鍵を用いて電子証明書に含まれる電子署名を検証する。すなわち、認証処理部15aは、公開鍵を用いて電子署名を復号化して得られるハッシュ値と、ハッシュ値の元となるデータから認証処理部15aが算出したハッシュ値とを比較して、アプリケーションソフトウェアの正当性を検証する。認証局サーバ20から取得した公開鍵で電子署名の復号化が可能であれば、電子証明書の発行者がその認証局であることが確認され、アプリケーションソフトウェアの提供者が認証局によって保証された提供者であることが確認される。さらに、アプリケーションソフトウェアが含むプログラムからハッシュ値が算出されているときには、ハッシュ値が一致すれば、アプリケーションソフトウェアが改竄されていないことが確認される。
When the public key is acquired, the process proceeds to step S13, and the
なお、必要に応じて、認証処理部15aは、ハッシュ値を算出する際に、起動処理部12aを介して本体記憶部13からデータを取得する。
電子署名の検証の結果、アプリケーションソフトウェアの正当性が確認された場合、ステップS14にて認証の成否について肯定判定がなされ、ステップS15の処理に進む。一方、電子署名の検証の結果、アプリケーションソフトウェアの正当性が否定された場合、ステップS14にて認証の成否について否定判定がなされ、ステップS16の処理に進む。
If necessary, the
If the validity of the application software is confirmed as a result of the verification of the electronic signature, an affirmative determination is made regarding the success or failure of the authentication in step S14, and the process proceeds to step S15. On the other hand, if the validity of the application software is denied as a result of the verification of the electronic signature, a negative determination is made regarding the success or failure of the authentication in step S14, and the process proceeds to step S16.
ステップS15において、認証処理部15aは、起動処理部12aに認証が成功した旨を通知し、処理を終了する。認証が成功した旨の通知を受けると、起動処理部12aは、起動が要求されている一般アプリを起動する。このとき、起動処理部12aは、アプリケーションソフトウェアの安全性が確認できたことをユーザに通知してもよい。
In step S15, the
ステップS11にて否定判定がなされた場合、および、ステップS14にて否定判定がなされた場合、ステップS16において、認証処理部15aは、起動処理部12aに認証が失敗した旨を通知し、処理を終了する。認証が失敗した旨の通知を受けると、起動処理部12aは、起動が要求されている一般アプリの起動を行わず、アプリケーションソフトウェアの安全性が確認できないために起動を行うことができない旨をユーザに通知する。あるいは、認証が失敗した旨の通知を受けると、起動処理部12aは、アプリケーションソフトウェアの安全性が確認できないことをユーザに通知して、ユーザに対してアプリケーションソフトウェアを起動するか否かを選択させてもよい。
If a negative determination is made in step S11 and a negative determination is made in step S14, in step S16, the
[認証システムの作用]
第1の実施形態の作用について説明する。
第1の実施形態では、本体記憶部13に記憶されている一般アプリの起動に際して、SIM制御部15の認証処理部15aが認証を行う。そして、認証処理部15aに認証を行わせるプログラムは、SIM記憶部16に認証アプリとして記憶されている。
[Operation of authentication system]
The operation of the first embodiment will be described.
In the first embodiment, when the general application stored in the main
上述のように、SIM記憶部16は、本体記憶部13と比較して、情報の書き込みや読み出しに対するセキュリティが高い。したがって、本体記憶部13に記憶されている一般アプリと比較して、認証アプリが改竄される恐れは小さい。このようにセキュリティの高い認証アプリに基づいて認証処理部15aが一般アプリの認証を行うため、認証処理部15aの認証結果の信頼性は高まる。そして、一般アプリが認証処理部15aの認証を受けることによって、本体記憶部13に記憶される一般アプリについても、そのセキュリティは高まる。
As described above, the
具体的には、認証処理部15aが、一般アプリに対して認証局が発行した電子証明書に含まれる電子署名を検証することによって、一般アプリの正当性、すなわち、一般アプリの提供者が認証局によって保証された提供者であることや一般アプリが改竄されていないことが確認できる。その結果、認証局によって保証されていない提供者が作成した一般アプリを起動することや、ダウンロード前、あるいは、ダウンロード後に改竄された一般アプリを起動することが抑えられる。したがって、不正なプログラムを含む可能性のあるアプリケーションソフトウェアの起動が抑えられる。
Specifically, the
また、認証処理部15aによる認証が、一般アプリの起動が要求されたときに行われるため、一般アプリの改竄の有無を確認することを認証の目的とする場合には、ダウンロード後の一般アプリの改竄の有無を、一般アプリの起動の度に確認することができる。
In addition, since authentication by the
以上説明したように、第1の実施形態によれば、以下の効果が得られる。
(1)本体記憶部13に記憶されるアプリケーションソフトウェアが、SIM記憶部16に記憶されている認証プログラムに基づく認証処理部15aの認証を受けるため、本体記憶部13に記憶されるアプリケーションソフトウェアのセキュリティが高まる。
As described above, according to the first embodiment, the following effects can be obtained.
(1) Since the application software stored in the main
(2)本体記憶部13に記憶されるアプリケーションソフトウェアの起動が要求されたときに認証が行われるため、アプリケーションソフトウェアが機能を発揮する前に、認証を行うことができる。
(2) Since authentication is performed when activation of application software stored in the main
(3)認証処理部15aは、認証局が作成した電子署名を検証することによって、アプリケーションソフトウェアの認証を行うため、認証結果の信頼性が高まる。
(4)認証処理部15aは、電子署名を取得できないとき、アプリケーションソフトウェアの認証を失敗と判定する。したがって、アプリケーションソフトウェアが、認証局が作成した電子署名と対応付けられていないとき、認証は失敗と判定される。結果として、認証局がそのアプリケーションソフトウェアに対して電子署名を作成したか否かが、認証結果に反映されるため、認証結果の信頼性が高まる。
(3) Since the
(4) When the digital signature cannot be acquired, the
なお、第1の実施形態は、以下のように変更して実施することが可能である。
・認証処理部15aは、一般アプリが携帯端末10の本体にインストールされた後、最初に一般アプリの起動が要求されたときにのみ、認証を行ってもよい。一般アプリの提供者が認証局によって保証された提供者であることや、一般アプリがダウンロード前に改竄されていないことを認証の目的とする場合には、認証が一般アプリの最初の起動時にのみ行われるものであっても、その効果は十分に得られる。
The first embodiment can be implemented with the following modifications.
The
・認証処理部15aによる認証が、一般アプリの起動が要求される度に行われる場合には、最初の認証にて認証局サーバ20から取得された公開鍵が本体記憶部13に記憶され、2回目以降の認証では、認証処理部15aが本体記憶部13から公開鍵を取得して電子署名の検証を行ってもよい。ただし、認証が行われる度に、認証処理部15aが認証局サーバ20から公開鍵を取得する形態の方が、公開鍵が本体記憶部13に記憶されている間に改竄される恐れが低減されるため、認証結果の信頼性がより高まる。
When authentication by the
・起動処理部12aが、一般アプリの起動が要求されたことを認証処理部15aに通知することに代えて、認証処理部15aが、起動処理部12aに入力される信号を監視することによって、一般アプリの起動が要求されたことを検知してもよい。要は、起動処理部12aに対して一般アプリの起動が要求されたときに、認証処理部15aが認証を行う形態であれば、起動処理部12aと認証処理部15aとの連携の態様は上述の態様に限定されない。
Instead of notifying the
(第2の実施形態)
図3および図4を参照して、携帯端末、認証システム、認証方法、および、認証プログラムの第2の実施形態について説明する。第2の実施形態は、第1の実施形態と比較して、認証の行われるタイミングが異なる。以下では、第1の実施形態との相違点を中心に説明し、第1の実施形態と同様の構成については同じ符号を付してその説明を省略する。
(Second Embodiment)
With reference to FIG. 3 and FIG. 4, 2nd Embodiment of a portable terminal, an authentication system, an authentication method, and an authentication program is described. The second embodiment differs from the first embodiment in the timing at which authentication is performed. Below, it demonstrates centering on difference with 1st Embodiment, about the structure similar to 1st Embodiment, the same code | symbol is attached | subjected and the description is abbreviate | omitted.
[認証システムの構成]
図3に示されるように、第2の実施形態の認証システムに含まれる携帯端末10は、起動処理部12aに代えて、ダウンロード処理部12bを備えている。
[Configuration of authentication system]
As shown in FIG. 3, the
第2の実施形態において、SIMカード14のSIM制御部15が備える認証処理部15aは、本体記憶部13に記憶されるべき一般アプリのダウンロードが要求されたときに、本体制御部12を介してアプリ提供サーバ30や認証局サーバ20から情報を取得し、取得した情報を用いて認証を行う。具体的には、認証処理部15aは、アプリ提供サーバ30から一般アプリと対応付けて記憶されている電子証明書を取得し、認証局サーバ20から、電子証明書の作成に用いられた秘密鍵に対応する公開鍵を取得する。そして、認証処理部15aは、取得した公開鍵を用いて電子証明書に含まれる電子署名を検証することによって、認証を行う。
In the second embodiment, the
本体制御部12が備えるダウンロード処理部12bは、一般アプリのダウンロードの要求がダウンロード処理部12bに入力されたとき、SIM制御部15の認証処理部15aに、ダウンロードの要求があったことを通知する。また、ダウンロード処理部12bは、認証処理部15aの要求に応じて、アプリ提供サーバ30や認証局サーバ20から電子証明書や公開鍵等の情報を取得し、取得した情報を認証処理部15aに出力する。認証処理部15aの認証が成功すると、起動処理部12aは、一般アプリをアプリ提供サーバ30からダウンロードする。ダウンロードされた一般アプリは、本体記憶部13に記憶され、携帯端末10の本体にインストールされる。
When a download request for a general application is input to the
なお、本体制御部12の備える機能のうち、ダウンロード処理部12bとしてSIM制御部15の認証処理部15aと連携して動作する機能が、ソフトウェアによって具体化される場合、このソフトウェアは、予め携帯端末10の本体にインストールされていてもよく、認証アプリがダウンロードされてSIMカード14にインストールされる際に、認証アプリとともにダウンロードされて携帯端末10の本体にインストールされてもよい。
Of the functions of the main
続いて、認証システムによる認証方法の手順について説明する。
第2の実施形態においても、第1の実施形態と同様に、アプリケーションソフトウェアの善意の提供者は、認証局から電子証明書の発行を受ける。そして、善意の提供者が提供するアプリケーションソフトウェアは、そのアプリケーションソフトウェアに対して発行された電子証明書、および、その電子証明書を発行した認証局の識別情報と対応付けられて、善意の提供者が管理するアプリ提供サーバ30に記憶される。
Subsequently, the procedure of the authentication method by the authentication system will be described.
Also in the second embodiment, as in the first embodiment, a bona fide provider of application software receives an electronic certificate from a certificate authority. The application software provided by the bona fide provider is associated with the digital certificate issued to the application software and the identification information of the certificate authority that issued the digital certificate. Is stored in the
一方、悪意の提供者が提供するアプリケーションソフトウェアは、電子証明書と対応付けられることなく、悪意の提供者が管理するアプリ提供サーバ30に記憶される。
[認証システムによる認証]
図4を参照して、認証システムによる認証方法の手順について説明する。図4に示されるフローは、携帯端末10のSIM制御部15の認証処理部15aが、一般アプリのダウンロードの要求があったことを通知される度に行う処理である。
On the other hand, the application software provided by the malicious provider is stored in the
[Authentication by authentication system]
With reference to FIG. 4, the procedure of the authentication method by the authentication system will be described. The flow shown in FIG. 4 is a process performed whenever the
例えば、ユーザがアプリケーションソフトウェアの配布サイト等を通じてダウンロードするアプリケーションソフトウェアを選択し、アプリケーションソフトウェアのダウンロードを指示する操作を携帯端末10に対して行うと、一般アプリのダウンロードの要求が本体制御部12のダウンロード処理部12bに入力される。ダウンロードの要求が入力されると、ダウンロード処理部12bは、一般アプリのダウンロードの要求があったことを認証処理部15aに通知する。
For example, when the user selects application software to be downloaded through an application software distribution site or the like and performs an operation for instructing downloading of the application software to the
一般アプリのダウンロードの要求の通知を受けると、認証処理部15aは、ステップS20において、ダウンロード処理部12bを介して、アプリ提供サーバ30から電子証明書と認証局の識別情報との取得を試みる。すなわち、認証処理部15aは、ダウンロード処理部12bに対して電子証明書と認証局の識別情報との取得を要求する。認証処理部15aから要求を受けると、ダウンロード処理部12bは、通信部11を介して、アプリ提供サーバ30に対して、ダウンロードが要求されている一般アプリと対応付けられている電子証明書および認証局の識別情報の送信を要求する。なお、ダウンロード処理部12bにおいて、電子証明書および認証局の識別情報の送信を要求する契機は、認証処理部15aからの要求に限らず、ダウンロード処理部12bに対するダウンロードの要求の入力でもよい。
Upon receiving the notification of the request for downloading the general application, the
ダウンロードが要求されている一般アプリが、善意の提供者から提供されるアプリケーションソフトウェアである場合、アプリ提供サーバ30は、ダウンロード処理部12bからの要求に応じて、アプリケーションソフトウェアと対応付けられている電子証明書および認証局の識別情報を携帯端末10に送信する。ダウンロード処理部12bは、アプリ提供サーバ30から受信した電子証明書および認証局の識別情報を認証処理部15aに出力する。その結果、認証処理部15aは、電子証明書および認証局の識別情報を取得し、ステップS21にて電子証明書の有無について肯定判定がなされる。
When the general application that is requested to be downloaded is application software provided by a bona fide provider, the
一方、ダウンロードが要求されている一般アプリが、悪意の提供者から提供されるアプリケーションソフトウェアである場合、アプリ提供サーバ30は電子証明書および認証局の識別情報を有していないため、アプリ提供サーバ30は、ダウンロード処理部12bからの要求に応じない。ダウンロード処理部12bは、電子証明書および認証局の識別情報が取得できない旨を、認証処理部15aに通知する。その結果、認証処理部15aは、電子証明書および認証局の識別情報を取得できず、ステップS21にて電子証明書の有無について否定判定がなされる。
On the other hand, when the general application requested to be downloaded is application software provided by a malicious provider, the
ステップS21にて電子証明書の有無について肯定判定がなされた場合、ステップS22の処理に進む。ステップS22において、認証処理部15aは、ダウンロード処理部12bを介して、認証局サーバ20から公開鍵を取得する。すなわち、認証処理部15aは、ダウンロード処理部12bに対して公開鍵の取得を要求し、ダウンロード処理部12bは、通信部11を介して認証局サーバ20に公開鍵の送信を要求することにより、認証局サーバ20から公開鍵を取得する。公開鍵の要求先となる認証局サーバ20は、認証局の識別情報に基づいて決定される。ダウンロード処理部12bは、取得した公開鍵を認証処理部15aに出力する。これにより、認証処理部15aは、電子証明書が含む電子署名の暗号化に用いられた秘密鍵に対応する公開鍵を取得する。
If an affirmative determination is made regarding the presence or absence of the electronic certificate in step S21, the process proceeds to step S22. In step S22, the
公開鍵が取得されると、ステップS23の処理に進み、認証処理部15aは、公開鍵を用いて電子証明書に含まれる電子署名を検証する。すなわち、認証処理部15aは、公開鍵を用いて電子署名を復号化して得られるハッシュ値と、ハッシュ値の元となるデータから認証処理部15aが算出したハッシュ値とを比較して、アプリケーションソフトウェアの正当性を検証する。
When the public key is acquired, the process proceeds to step S23, and the
電子署名の検証の結果、アプリケーションソフトウェアの正当性が確認された場合、ステップS24にて認証の成否について肯定判定がなされ、ステップS25の処理に進む。一方、電子署名の検証の結果、アプリケーションソフトウェアの正当性が否定された場合、ステップS24にて認証の成否について否定判定がなされ、ステップS26の処理に進む。 If the validity of the application software is confirmed as a result of the verification of the electronic signature, an affirmative determination is made regarding the success or failure of the authentication in step S24, and the process proceeds to step S25. On the other hand, if the validity of the application software is denied as a result of the verification of the electronic signature, a negative determination is made regarding the success or failure of the authentication in step S24, and the process proceeds to step S26.
ステップS25において、認証処理部15aは、ダウンロード処理部12bに認証が成功した旨を通知し、処理を終了する。認証が成功した旨の通知を受けると、ダウンロード処理部12bは、アプリ提供サーバ30にアクセスして、一般アプリのダウンロードを開始する。このとき、起動処理部12aは、アプリケーションソフトウェアの安全性が確認できたことをユーザに通知してもよい。
In step S25, the
ステップS21にて否定判定がなされた場合、および、ステップS24にて否定判定がなされた場合、ステップS26において、認証処理部15aは、ダウンロード処理部12bに認証が失敗した旨を通知し、処理を終了する。認証が失敗した旨の通知を受けると、ダウンロード処理部12bは、一般アプリのダウンロードを開始せず、アプリケーションソフトウェアの安全性が確認できないためにダウンロードを行うことができない旨をユーザに通知する。あるいは、認証が失敗した旨の通知を受けると、ダウンロード処理部12bは、アプリケーションソフトウェアの安全性が確認できないことをユーザに通知して、ユーザに対してアプリケーションソフトウェアをダウンロードするか否かを選択させてもよい。
If a negative determination is made in step S21 and a negative determination is made in step S24, in step S26, the
[認証システムの作用]
第2の実施形態の作用について説明する。
第2の実施形態では、本体記憶部13に記憶される予定の一般アプリのダウンロードに際して、SIM制御部15の認証処理部15aが認証を行う。そして、認証処理部15aに認証を行わせるプログラムは、SIM記憶部16に認証アプリとして記憶されている。
[Operation of authentication system]
The operation of the second embodiment will be described.
In the second embodiment, when the general application scheduled to be stored in the main
したがって、第1の実施形態と同様に、安全性の高い認証アプリに基づいて、認証処理部15aが認証を行うため、認証結果の信頼性は高くなる。そして、一般アプリがダウンロードされる際に認証処理部15aが認証を行うことによって、一般アプリのダウンロードに関してのセキュリティが高まる。
Therefore, as in the first embodiment, since the
具体的には、認証処理部15aが、一般アプリに対して認証局が発行した電子証明書に含まれる電子署名を検証することによって、一般アプリの正当性、すなわち、一般アプリの提供者が認証局によって保証された提供者であることが確認できる。その結果、認証局によって保証されていない提供者が作成した一般アプリが携帯端末10にダウンロードされることが抑えられるため、不正なプログラムを含む可能性のあるアプリケーションソフトウェアが携帯端末10にダウンロードされることが抑えられる。
Specifically, the
以上説明したように、第2の実施形態によれば、第1の実施形態の(1)、(3)、(4)の効果に加えて、以下の効果が得られる。
(5)本体記憶部13に記憶される予定のアプリケーションソフトウェアのダウンロードが要求されたときに認証が行われるため、アプリケーションソフトウェアがダウンロードされる前に、認証を行うことができる。
As described above, according to the second embodiment, in addition to the effects (1), (3), and (4) of the first embodiment, the following effects can be obtained.
(5) Since the authentication is performed when the download of the application software scheduled to be stored in the main
なお、第2の実施形態は、以下のように変更して実施することが可能である。
・認証処理部15aは、一般アプリのダウンロード後、インストール前に、一般アプリの認証を行ってもよい。この場合、ダウンロード処理部12bは、アプリ提供サーバ30からアプリケーションソフトウェアと電子証明書と認証局の識別情報とをダウンロードし、認証処理部15aは、認証局サーバ20から取得した公開鍵を用いて、ダウンロードした電子証明書に含まれる電子署名を検証することによって、認証を行う。そして、認証が成功した場合には、一般アプリのインストールが行われ、認証が失敗した場合には、一般アプリのインストールが行われないか、もしくは、ユーザにインストールの可否の選択が要求される。これによれば、認証局によって保証されていない提供者が作成した一般アプリや、改竄された一般アプリが携帯端末10にインストールされることが抑えられる。
The second embodiment can be implemented with the following modifications.
The
・ダウンロード処理部12bが、一般アプリのダウンロードが要求されたことを認証処理部15aに通知することに代えて、認証処理部15aが、ダウンロード処理部12bに入力される信号を監視することによって、一般アプリのダウンロードが要求されたことを検知してもよい。要は、ダウンロード処理部12bに対して一般アプリのダウンロードが要求されたときに、認証処理部15aが認証を行う形態であれば、ダウンロード処理部12bと認証処理部15aとの連携の態様は上述の態様に限定されない。
Instead of notifying the
また、第1および第2の実施形態は、以下のように変更して実施することが可能である。
・第1の実施形態と第2の実施形態とが組み合わされてもよい。すなわち、認証処理部15aは、一般アプリのダウンロードが要求されたときと、一般アプリの起動が要求されたときに、認証を行ってもよい。これによれば、一般アプリのセキュリティがより高まる。
Further, the first and second embodiments can be implemented with the following modifications.
-1st Embodiment and 2nd Embodiment may be combined. That is, the
・認証処理部15aによる認証の態様は、公開鍵を用いた電子署名の検証に限られない。例えば、一般アプリが認証局の秘密鍵によって暗号化された状態で本体記憶部13に記憶され、認証処理部15aは、認証として、取得した公開鍵を用いて一般アプリを復号化してもよい。
The mode of authentication performed by the
・電子証明書の発行を行う認証局が限定されている場合等、電子署名の検証、あるいは、上述のような一般アプリの復号化に用いられる鍵が予め規定される場合には、その鍵はSIM記憶部16に記憶されていてもよい。鍵は、例えば、認証アプリがSIM記憶部16に記憶される際に、併せてSIM記憶部16に記憶される。この場合、認証処理部15aによる認証が行われる際に、認証処理部15aは、認証局サーバ20ではなく、SIM記憶部16から鍵を取得する。またこの場合、認証処理部15aによる認証に、認証局の識別情報は用いられないため、認証局の識別情報は一般アプリと対応付けられていなくてもよい。
-If the certificate authority that issues the electronic certificate is limited, such as when the key used for verifying the electronic signature or decrypting the general application as described above is specified in advance, the key is It may be stored in the
例えば、第1の実施形態のように、認証処理部15aが、一般アプリの起動が要求されたときに、一般アプリの認証を行う場合、認証処理部15aは、本体記憶部13からの電子署名の取得、SIM記憶部16からの鍵の取得、および、鍵を用いた電子署名の検証を認証プログラムに従って行うことによって、一般アプリの認証を行う。また例えば、第2の実施形態のように、認証処理部15aが、一般アプリのダウンロードが要求されたときに、一般アプリの認証を行う場合、認証処理部15aは、アプリ提供サーバ30からの電子署名の取得、SIM記憶部16からの鍵の取得、および、鍵を用いた電子署名の検証を認証プログラムに従って行うことによって、一般アプリの認証を行う。
For example, as in the first embodiment, when the
こうした形態によっても、上記(1)〜(5)の効果は得られる。また、電子署名の検証や一般アプリの復号化に用いられる鍵が、SIM記憶部16に記憶されるため、鍵の改竄の恐れが低減される結果、認証結果の信頼性が高められる。また、一般アプリの認証に際して、認証局サーバ20との通信を行わなくてよいため、通信にかかる負荷が低減され、また、通信環境が整っていない状況におかれる携帯端末10においても一般アプリの認証を行うことができる。
The effect of said (1)-(5) is acquired also by such a form. In addition, since the key used for verifying the electronic signature and decrypting the general application is stored in the
10…携帯端末、11…通信部、12…本体制御部、12a…起動処理部、12b…ダウンロード処理部、13…本体記憶部、14…SIMカード、15…SIM制御部、15a…認証処理部、16…SIM記憶部、20…認証局サーバ、30…アプリ提供サーバ。
DESCRIPTION OF
Claims (11)
前記携帯端末の本体は、
アプリケーションソフトウェアを記憶するための本体記憶部を備え、
前記SIMカードは、
前記アプリケーションソフトウェアの認証を行うためのプログラムを記憶するSIM記憶部と、
前記プログラムに従って前記認証を行うSIM制御部と、を備える
ことを特徴とする携帯端末。 A mobile terminal equipped with a SIM card,
The main body of the portable terminal is
A main body storage unit for storing application software;
The SIM card is
A SIM storage unit for storing a program for authenticating the application software;
And a SIM control unit that performs the authentication according to the program.
前記本体記憶部に記憶されている前記アプリケーションソフトウェアの起動が要求されたときに、前記アプリケーションソフトウェアの認証を行う
請求項1に記載の携帯端末。 The SIM control unit
The portable terminal according to claim 1, wherein when the activation of the application software stored in the main body storage unit is requested, the application software is authenticated.
電子署名を作成する認証局が有する認証局サーバとネットワークを介して接続され、
前記本体記憶部は、
前記アプリケーションソフトウェアと、前記認証局が秘密鍵を用いて作成した電子署名とを対応付けて記憶し、
前記SIM制御部は、
前記本体記憶部からの前記電子署名の取得、前記認証局サーバからの前記秘密鍵に対応する公開鍵の取得、および、前記公開鍵を用いた前記電子署名の検証を前記プログラムに従って行うことによって、前記アプリケーションソフトウェアの認証を行う
請求項2に記載の携帯端末。 The portable terminal is
It is connected via a network to a certificate authority server that has a certificate authority that creates an electronic signature,
The main body storage unit
Storing the application software and the electronic signature created by the certificate authority using a secret key in association with each other;
The SIM control unit
By obtaining the electronic signature from the main body storage unit, obtaining a public key corresponding to the private key from the certificate authority server, and performing verification of the electronic signature using the public key according to the program, The mobile terminal according to claim 2, wherein authentication of the application software is performed.
前記アプリケーションソフトウェアと電子署名とを対応付けて記憶し、
前記SIM記憶部は、前記電子署名の検証に用いられる鍵を記憶し、
前記SIM制御部は、
前記本体記憶部からの前記電子署名の取得、前記SIM記憶部からの前記鍵の取得、および、前記鍵を用いた前記電子署名の検証を前記プログラムに従って行うことによって、前記アプリケーションソフトウェアの認証を行う
請求項2に記載の携帯端末。 The main body storage unit
Storing the application software and an electronic signature in association with each other;
The SIM storage unit stores a key used for verifying the electronic signature;
The SIM control unit
The application software is authenticated by performing acquisition of the electronic signature from the main body storage unit, acquisition of the key from the SIM storage unit, and verification of the electronic signature using the key according to the program. The mobile terminal according to claim 2.
前記携帯端末において前記アプリケーションソフトウェアのダウンロードが要求されたときに、前記アプリケーションソフトウェアの認証を行う
請求項1に記載の携帯端末。 The SIM control unit
The mobile terminal according to claim 1, wherein when the download of the application software is requested in the mobile terminal, the application software is authenticated.
電子署名を作成する認証局が有する認証局サーバ、および、前記アプリケーションソフトウェアを提供するアプリ提供サーバとネットワークを介して接続され、
前記SIM制御部は、
前記プログラムに従って、前記アプリ提供サーバから、前記認証局が秘密鍵を用いて作成した電子署名であって、前記アプリケーションソフトウェアと対応付けられている電子署名を取得すること、前記認証局サーバから、前記秘密鍵に対応する公開鍵を取得すること、および、前記公開鍵を用いて前記電子署名を検証することによって、前記アプリケーションソフトウェアの認証を行う
請求項5に記載の携帯端末。 The portable terminal is
A certificate authority server that has a certificate authority that creates an electronic signature, and an application providing server that provides the application software are connected via a network,
The SIM control unit
In accordance with the program, from the application providing server, obtaining an electronic signature created by the certificate authority using a secret key and associated with the application software, from the certificate authority server, The mobile terminal according to claim 5, wherein the application software is authenticated by acquiring a public key corresponding to a secret key and verifying the electronic signature using the public key.
前記アプリケーションソフトウェアを提供するアプリ提供サーバとネットワークを介して接続され、
前記SIM記憶部は、前記アプリ提供サーバにて前記アプリケーションソフトウェアと対応付けられている電子署名の検証に用いられる鍵を記憶し、
前記SIM制御部は、
前記プログラムに従って、前記アプリ提供サーバから、前記アプリケーションソフトウェアと対応付けられている前記電子署名を取得すること、前記SIM記憶部から、前記鍵を取得すること、および、前記鍵を用いて前記電子署名を検証することによって、前記アプリケーションソフトウェアの認証を行う
請求項5に記載の携帯端末。 The portable terminal is
Connected to an application providing server that provides the application software via a network;
The SIM storage unit stores a key used for verification of an electronic signature associated with the application software in the application providing server,
The SIM control unit
According to the program, obtaining the electronic signature associated with the application software from the application providing server, obtaining the key from the SIM storage unit, and using the key to obtain the electronic signature The mobile terminal according to claim 5, wherein the application software is authenticated by verifying.
前記電子署名を取得できないときに、前記アプリケーションソフトウェアの認証を失敗と判定する
請求項3,4,6,7のいずれか一項に記載の携帯端末。 The SIM control unit
The mobile terminal according to any one of claims 3, 4, 6, and 7, wherein when the electronic signature cannot be acquired, the authentication of the application software is determined to have failed.
電子署名を作成する認証局が有するサーバであって、前記携帯端末とネットワークを介して接続される認証局サーバと、を含む認証システムであって、
前記携帯端末の本体は、
アプリケーションソフトウェアを記憶するための本体記憶部を備え、
前記SIMカードは、
前記アプリケーションソフトウェアの認証を行うためのプログラムを記憶するSIM記憶部と、
前記認証局が秘密鍵を用いて作成した電子署名であって、前記アプリケーションソフトウェアと対応付けられている電子署名と、前記秘密鍵に対応する公開鍵との取得、および、前記公開鍵を用いた前記電子署名の検証を前記プログラムに従って行うことによって、前記アプリケーションソフトウェアの認証を行うSIM制御部と、
を備える
ことを特徴とする認証システム。 A mobile terminal equipped with a SIM card;
A certificate authority that creates a digital signature, and is a certificate authority server that includes a certificate authority server connected to the mobile terminal via a network,
The main body of the portable terminal is
A main body storage unit for storing application software;
The SIM card is
A SIM storage unit for storing a program for authenticating the application software;
An electronic signature created by the certificate authority using a private key, and an electronic signature associated with the application software and a public key corresponding to the private key are obtained, and the public key is used. A SIM control unit that authenticates the application software by performing verification of the electronic signature according to the program;
An authentication system comprising:
電子署名を作成する認証局が有するサーバであって、前記携帯端末とネットワークを介して接続される認証局サーバと、
によって行われるアプリケーションソフトウェアの認証方法であって、
前記SIMカードは、
SIM制御部と、
前記アプリケーションソフトウェアを認証するためのプログラムを記憶するSIM記憶部と、を備え、
前記SIM制御部が、前記プログラムに従って、
前記認証局が秘密鍵を用いて作成した電子署名であって、前記アプリケーションソフトウェアと対応付けられている電子署名を取得するステップと、
前記認証局サーバから前記秘密鍵に対応する公開鍵を取得するステップと、
前記公開鍵を用いて前記電子署名を検証することによって前記認証を行うステップと、
を含む
ことを特徴とする認証方法。 A mobile terminal equipped with a SIM card;
A certificate authority that creates an electronic signature, the certificate authority server connected to the mobile terminal via a network;
An application software authentication method performed by
The SIM card is
A SIM controller;
A SIM storage unit that stores a program for authenticating the application software,
According to the program, the SIM control unit
Obtaining an electronic signature associated with the application software, which is an electronic signature created by the certificate authority using a private key;
Obtaining a public key corresponding to the secret key from the certificate authority server;
Performing the authentication by verifying the electronic signature using the public key;
An authentication method characterized by including:
前記携帯端末の本体は、アプリケーションソフトウェアを記憶するための本体記憶部を備え、
前記SIMカードを、
前記アプリケーションソフトウェアと対応付けられている電子署名と、前記電子署名の検証に用いられる鍵とを取得し、前記鍵を用いて前記電子署名を検証することによって、前記アプリケーションソフトウェアの認証を行うSIM制御部
として機能させる
ことを特徴とする認証プログラム。 A program stored in a SIM card included in a mobile terminal,
The main body of the mobile terminal includes a main body storage unit for storing application software,
The SIM card,
SIM control for obtaining an electronic signature associated with the application software and a key used for verifying the electronic signature, and authenticating the application software by verifying the electronic signature using the key An authentication program characterized in that it functions as a part.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013267441A JP6343928B2 (en) | 2013-12-25 | 2013-12-25 | Portable terminal, authentication system, authentication method, and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013267441A JP6343928B2 (en) | 2013-12-25 | 2013-12-25 | Portable terminal, authentication system, authentication method, and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015125473A true JP2015125473A (en) | 2015-07-06 |
JP6343928B2 JP6343928B2 (en) | 2018-06-20 |
Family
ID=53536167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013267441A Active JP6343928B2 (en) | 2013-12-25 | 2013-12-25 | Portable terminal, authentication system, authentication method, and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6343928B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017033431A (en) * | 2015-08-05 | 2017-02-09 | ソニー株式会社 | Control device, authentication device, control system, and control method |
WO2017150233A1 (en) * | 2016-03-01 | 2017-09-08 | ヤンマー株式会社 | Terminal device and software rewriting program |
JP2018028785A (en) * | 2016-08-17 | 2018-02-22 | 富士通株式会社 | Digital signature management device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003223235A (en) * | 2001-11-26 | 2003-08-08 | Matsushita Electric Ind Co Ltd | Application authentication system |
JP2004265026A (en) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | Application authentication system and device |
JP2006154997A (en) * | 2004-11-26 | 2006-06-15 | Ntt Data Corp | Application setting device, ic chip, and program |
JP2009104618A (en) * | 2008-12-02 | 2009-05-14 | Ntt Docomo Inc | Terminal device and program |
JP2011165175A (en) * | 2010-01-12 | 2011-08-25 | Nidec Sankyo Corp | Method of downloading software |
-
2013
- 2013-12-25 JP JP2013267441A patent/JP6343928B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003223235A (en) * | 2001-11-26 | 2003-08-08 | Matsushita Electric Ind Co Ltd | Application authentication system |
JP2004265026A (en) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | Application authentication system and device |
JP2006154997A (en) * | 2004-11-26 | 2006-06-15 | Ntt Data Corp | Application setting device, ic chip, and program |
JP2009104618A (en) * | 2008-12-02 | 2009-05-14 | Ntt Docomo Inc | Terminal device and program |
JP2011165175A (en) * | 2010-01-12 | 2011-08-25 | Nidec Sankyo Corp | Method of downloading software |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017033431A (en) * | 2015-08-05 | 2017-02-09 | ソニー株式会社 | Control device, authentication device, control system, and control method |
WO2017150233A1 (en) * | 2016-03-01 | 2017-09-08 | ヤンマー株式会社 | Terminal device and software rewriting program |
JP2018028785A (en) * | 2016-08-17 | 2018-02-22 | 富士通株式会社 | Digital signature management device |
Also Published As
Publication number | Publication date |
---|---|
JP6343928B2 (en) | 2018-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258777B2 (en) | Method for carrying out a two-factor authentication | |
US9325708B2 (en) | Secure access to data in a device | |
US9270466B2 (en) | System and method for temporary secure boot of an electronic device | |
US11252142B2 (en) | Single sign on (SSO) using continuous authentication | |
JP6401784B2 (en) | Payment authentication system, method and apparatus | |
JP4993122B2 (en) | Platform integrity verification system and method | |
US9053318B2 (en) | Anti-cloning system and method | |
CN111376865B (en) | Vehicle digital key activation method, system and storage medium | |
RU2011153984A (en) | TRUSTED AUTHORITY ADMINISTRATOR (TIM) | |
US11373762B2 (en) | Information communication device, authentication program for information communication device, and authentication method | |
US11424915B2 (en) | Terminal registration system and terminal registration method with reduced number of communication operations | |
KR102012262B1 (en) | Key management method and fido authenticator software authenticator | |
US9323911B1 (en) | Verifying requests to remove applications from a device | |
CN110838919B (en) | Communication method, storage method, operation method and device | |
JP6343928B2 (en) | Portable terminal, authentication system, authentication method, and authentication program | |
CN112348998A (en) | Method and device for generating one-time password, intelligent door lock and storage medium | |
US20170359358A1 (en) | Method for making contactless transactions secure | |
CN117063174A (en) | Security module and method for inter-app trust through app-based identity | |
CN111125705A (en) | Capability opening method and device | |
KR102201218B1 (en) | Access control system and method to security engine of mobile terminal | |
KR101350438B1 (en) | Digital signature system for using se(secure element) inside mobile unit and method therefor | |
KR101821645B1 (en) | Key management method using self-extended certification | |
TWI782678B (en) | Authentication system and method applied to digital signature component | |
US20240223370A1 (en) | Method for authentication of a service provider device to a user device | |
KR20160071711A (en) | System and method for authenticating safely |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180424 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180507 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6343928 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |