JP2016224617A - 演算装置、演算方法、及び演算処理プログラム - Google Patents
演算装置、演算方法、及び演算処理プログラム Download PDFInfo
- Publication number
- JP2016224617A JP2016224617A JP2015108857A JP2015108857A JP2016224617A JP 2016224617 A JP2016224617 A JP 2016224617A JP 2015108857 A JP2015108857 A JP 2015108857A JP 2015108857 A JP2015108857 A JP 2015108857A JP 2016224617 A JP2016224617 A JP 2016224617A
- Authority
- JP
- Japan
- Prior art keywords
- core
- command
- arithmetic
- processing
- arithmetic unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
実施例1は、コア1がセキュリティ処理として暗号化処理を実行する場合の例である。図2(A),(B)は、実施例1におけるコア1とコア2の処理を示すフローチャートである。図2(A)に示す処理は、例えばコア1が接触または非接触で外部端末と接続すると、コア1は例えば認証要求を外部端末へ送信する。外部端末は、コア1からの認証要求に応じて、乱数を生成し、当該乱数が付加された情報要求コマンドをコア1へ送信し、さらに、外部端末が記憶している暗号鍵(ICチップCが記憶する暗号鍵と同一)を用いて当該乱数の暗号化演算を行うことで暗号データを算出する。一方、コア1は、情報要求コマンドを受信すると、図2(A)に示す処理を開始する。図2(A)に示す処理が開始されると、コア1は、情報要求コマンドと共に受信された乱数を受信データとしてRAM4の所定の記憶領域に記憶する(ステップS1)。
実施例2は、コア1がセキュリティ処理として復号処理を実行する場合の例である。図3(A),(B)は、実施例2におけるコア1とコア2の処理を示すフローチャートである。図3(A)に示す処理は、例えばコア1が接触または非接触で外部端末と接続すると、コア1は例えば決済要求を外部端末へ送信する。外部端末は、コア1からの決済要求に応じて、例えば商品の支払い金額についての決済処理を実行し、外部端末が記憶している暗号鍵を用いて、支払い金額に対応する電子バリューの暗号化演算を行うことで暗号データを算出する。そして、外部端末は、算出した暗号データが付加された残高減算コマンドをコア1へ送信する。一方、コア1は、残高減算コマンドを受信すると、図3(A)に示す処理を開始する。図3(A)に示す処理が開始されると、コア1は、残高減算コマンドと共に受信された暗号データを受信データとしてRAM4の所定の記憶領域に記憶する(ステップS21)。
実施例3は、実施例1の変形例であり、コア2が、検算処理の実行前に、コア1によるセキュリティ処理と並行してセキュリティ処理を実行する(いわゆるロックステップ)する場合の例である。図4(A),(B)は、実施例3におけるコア1とコア2の処理を示すフローチャートである。なお、図4(A)に示すステップS41〜S48の処理は、図2(A)に示すステップS1〜S3、及びS5〜S9の処理と同様である。一方、コア2は、情報要求コマンドを受信すると、図4(A)に示す処理を開始する。図4(A)に示す処理が開始されると、コア2は、コア1によりRAM4の所定の記憶領域に記憶された受信データを取得する(ステップS51)。次いで、コア2は、コア1と同様の暗号化処理を実行する(ステップS52)。次いで、コア2は、コプロセッサ3から演算結果として暗号データを取得すると、コア1によりRAM4の所定の記憶領域に記憶された暗号データを取得する(ステップS53)。次いで、コア2は、取得した互いの暗号データが一致するか否かを判定する(ステップS54)。コア2は、取得した互いの暗号データが一致すると判定した場合(ステップS54:YES)、ステップS55へ進み、実施例1と同様、復号処理を実行し、復号された復号データと、ステップS51で取得した受信データとを比較して一致するかを確認する(ステップS56)。コア2は、復号データと受信データとが一致しない場合(ステップS56:NO)、コア1へ停止指令を出力する(ステップS57)。一方、コア2は、復号データと受信データとが一致する場合(ステップS56:YES)、図4(B)に示す処理を終了する。一方、取得した互いの暗号データが一致しないと判定した場合(ステップS54:NO)、ステップS57へ進み、コア1へ停止指令を出力する。
3 コプロセッサ
4 RAM
5 フラッシュメモリ
6 ROM
7 I/O回路
8 バス
C ICチップ
Claims (6)
- 外部から受信されたコマンドに応じて、データに対するセキュリティ処理を実行し当該セキュリティ処理による演算結果を用いて前記コマンドに応じたコマンド処理を実行する第1の演算ユニットと、前記セキュリティ処理による演算結果を検算する検算処理を実行する第2の演算ユニットとを備える演算装置であって、
前記第2の演算ユニットは、前記第1の演算ユニットによる前記コマンド処理と並行して前記検算処理を実行し、当該検算処理の結果が良好でない場合に、前記第1の演算ユニットによる前記コマンド処理を停止させることを特徴とする演算装置。 - 前記コマンド処理は、前記演算結果を含む応答データを生成し当該生成した応答データを外部へ出力する処理、または前記演算結果を前記演算装置が備える不揮発性メモリへ書き込む処理であることを特徴とする請求項1に記載の演算装置。
- 前記第2の演算ユニットは、前記検算処理の実行前に、前記第1の演算ユニットによる前記セキュリティ処理と並行して前記セキュリティ処理を実行することを特徴とする請求項1または2に記載の演算装置。
- 前記第2の演算ユニットは、前記第1の演算ユニットによる前記コマンド処理と並行して前記検算処理を実行し、当該検算処理の結果が良好でない場合に、前記第1の演算ユニットに停止指令を出力し、
前記第1の演算ユニットは、前記第2の演算ユニットから所定時間内に停止指令がない場合、前記コマンド処理を完了することを特徴とする請求項1乃至3の何れか一項に記載の演算装置。 - 第1の演算ユニットと、第2の演算ユニットとを備える演算装置における演算方法であって、
前記第1の演算ユニットが、外部から受信されたコマンドに応じて、データに対するセキュリティ処理を実行し当該セキュリティ処理による演算結果を用いて前記コマンドに応じたコマンド処理を実行するステップと、
前記第2の演算ユニットが、前記セキュリティ処理による演算結果を検算する検算処理を、前記第1の演算ユニットによる前記コマンド処理と並行して実行し、当該検算処理の結果が良好でない場合に、前記第1の演算ユニットによる前記コマンド処理を停止させるステップと、
を含むことを特徴とする演算方法。 - 第1の演算ユニットと、第2の演算ユニットとを備えるコンピュータに、
前記第1の演算ユニットが、外部から受信されたコマンドに応じて、データに対するセキュリティ処理を実行し当該セキュリティ処理による演算結果を用いて前記コマンドに応じたコマンド処理を実行するステップと、
前記第2の演算ユニットが、前記セキュリティ処理による演算結果を検算する検算処理を、前記第1の演算ユニットによる前記コマンド処理と並行して実行し、当該検算処理の結果が良好でない場合に、前記第1の演算ユニットによる前記コマンド処理を停止させるステップと、
を実行させることを特徴とする演算処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015108857A JP6610002B2 (ja) | 2015-05-28 | 2015-05-28 | 演算装置、演算方法、及び演算処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015108857A JP6610002B2 (ja) | 2015-05-28 | 2015-05-28 | 演算装置、演算方法、及び演算処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016224617A true JP2016224617A (ja) | 2016-12-28 |
JP6610002B2 JP6610002B2 (ja) | 2019-11-27 |
Family
ID=57745822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015108857A Active JP6610002B2 (ja) | 2015-05-28 | 2015-05-28 | 演算装置、演算方法、及び演算処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6610002B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP2001100982A (ja) * | 1999-09-30 | 2001-04-13 | Dainippon Printing Co Ltd | コンピュータ使用環境設定icカードシステム |
JP2002261751A (ja) * | 2001-03-02 | 2002-09-13 | Hitachi Ltd | 暗号処理方法 |
-
2015
- 2015-05-28 JP JP2015108857A patent/JP6610002B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP2001100982A (ja) * | 1999-09-30 | 2001-04-13 | Dainippon Printing Co Ltd | コンピュータ使用環境設定icカードシステム |
JP2002261751A (ja) * | 2001-03-02 | 2002-09-13 | Hitachi Ltd | 暗号処理方法 |
Non-Patent Citations (1)
Title |
---|
大野仁: "ICカードへのレーザー照射フォールト攻撃は単純な冗長実装では防げない", 2014年 暗号と情報セキュリティシンポジウム, JPN6019009417, 21 January 2014 (2014-01-21), JP, pages 1 - 8, ISSN: 0003999960 * |
Also Published As
Publication number | Publication date |
---|---|
JP6610002B2 (ja) | 2019-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11544717B2 (en) | Tap card to securely generate card data to copy to clipboard | |
US10438187B2 (en) | Establishment of a secure session between a card reader and a mobile device | |
US9734091B2 (en) | Remote load and update card emulation support | |
JP5200664B2 (ja) | メモリの内容を改竄する故障攻撃の検知方法、セキュリティデバイス及びコンピュータプログラム | |
US11880823B2 (en) | Server-side contactless card activation | |
US20200074465A1 (en) | Verification and provisioning of mobile payment applications | |
WO2016106330A1 (en) | Software tampering detection and reporting process | |
CN110582774A (zh) | 用于软件模块绑定的系统和方法 | |
CN105893837B (zh) | 应用程序安装方法、安全加密芯片及终端 | |
CN111160879A (zh) | 一种硬件钱包及其安全性提升方法和装置 | |
KR20220115919A (ko) | 비접촉식 카드에 저장된 여권 데이터 기반의 보안 인증 | |
JP2018508063A (ja) | セキュア素子 | |
JP2018169694A (ja) | 故障利用攻撃に対しての耐タンパー性を持たせたセキュリティデバイス | |
CN114241631A (zh) | 一种智能门锁的管控方法、注册方法及相关装置 | |
CN113378195A (zh) | 一种进行加密通信的方法、设备、介质及程序产品 | |
CN108270767B (zh) | 数据验证方法 | |
JP6610002B2 (ja) | 演算装置、演算方法、及び演算処理プログラム | |
JP6802975B2 (ja) | セキュリティドメインを有するicカード | |
JP6800732B2 (ja) | 処理システム、および端末 | |
EP2985724B1 (en) | Remote load and update card emulation support | |
JP2014175758A (ja) | Icカード及びその処理方法 | |
JP6287284B2 (ja) | Icチップ及びプログラム暗号化方法 | |
CN115114674A (zh) | 支持损坏数据自动赔偿的云审计方法、装置、设备及介质 | |
JP2007011591A (ja) | 携帯可能電子装置およびicカード | |
CN118590218A (zh) | 一种移动终端审批的实现方法、装置、设备、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180327 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190320 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6610002 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |