JP2020061614A - 情報処理装置、方法及びプログラム - Google Patents

情報処理装置、方法及びプログラム Download PDF

Info

Publication number
JP2020061614A
JP2020061614A JP2018190158A JP2018190158A JP2020061614A JP 2020061614 A JP2020061614 A JP 2020061614A JP 2018190158 A JP2018190158 A JP 2018190158A JP 2018190158 A JP2018190158 A JP 2018190158A JP 2020061614 A JP2020061614 A JP 2020061614A
Authority
JP
Japan
Prior art keywords
transaction
software
generated
information processing
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018190158A
Other languages
English (en)
Other versions
JP6522842B1 (ja
Inventor
佐藤 裕之
Hiroyuki Sato
裕之 佐藤
正一郎 櫻木
Shoichiro Sakuragi
正一郎 櫻木
三男 落合
Mitsuo Ochiai
三男 落合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sakura Information Systems Co Ltd
Original Assignee
Sakura Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sakura Information Systems Co Ltd filed Critical Sakura Information Systems Co Ltd
Priority to JP2018190158A priority Critical patent/JP6522842B1/ja
Application granted granted Critical
Publication of JP6522842B1 publication Critical patent/JP6522842B1/ja
Priority to EP19868349.2A priority patent/EP3863218A4/en
Priority to PCT/JP2019/039357 priority patent/WO2020071548A1/ja
Publication of JP2020061614A publication Critical patent/JP2020061614A/ja
Priority to US17/220,279 priority patent/US20210250179A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】取引の安全性をより向上させることができる。【解決手段】本開示の一実施形態に係る情報処理装置は端末に搭載され、アクセス制御手段と、署名手段とを含む。アクセス制御手段は、前記端末のオペレーティングシステム上で動作するソフトウェアによりトランザクションが生成された場合、当該トランザクションを生成したソフトウェアを検証する。署名手段は、前記アクセス制御手段により前記トランザクションを生成したソフトウェアが公認されたソフトウェアであると判定された場合、前記端末のセキュアエレメントに格納される秘密鍵を用いて前記トランザクションにデジタル署名を付与する。【選択図】図2

Description

本発明は、情報処理装置、方法及びプログラムに関する。
仮想通貨(暗号通貨ともいう)取引では、マルウェアなどによる取引記録の改ざんにより、仮想通貨の盗難などの不正流出事件が社会問題化している。このような仮想通貨の不正流出を防ぐため、利用者は仮想通貨をどのように保管するかに苦心している。仮想通貨の保管とは、実際には秘密鍵を管理することと同義である。秘密鍵は、いわゆる「ウォレット」で管理される。
ウォレットの種類としては、ウェブウォレット、ソフトウェアウォレット、ハードウェアウォレット、ペーパーウォレットなどがある。ウェブウォレットは、サーバ上にあるウェブサービスを利用してサーバ上で秘密鍵を管理する。ソフトウェアウォレットは、スマートフォンやパーソナルコンピュータ(PC)のハードディスク(HDD:Hard Disc Drive)などの記憶領域に秘密鍵を記憶する。ウェブウォレットおよびソフトウェアウォレットは、どちらもコンピュータ内で秘密鍵を記憶するため、当該コンピュータがマルウェアに感染することによる秘密鍵の流出の危険性またはハッキングによる秘密鍵の漏えいの危険性がある。
一方、ペーパーウォレットは、紙等の物理媒体に秘密鍵を記載して保管する。ペーパーウォレットはネットワークから物理的に切り離されているため、ネットワークを介した流出の危険性はないが、その分仮想通貨の利用時に処理が煩雑となり、利便性が悪い。さらに、ペーパーウォレット自体の保管場所に注意する必要があり、紛失した場合には復元することができない。
そこで、流出の危険性及び仮想通貨利用時の利便性を考慮して、「ハードウェアウォレット」を利用する利用者が増加している。ハードウェアウォレットは、仮想通貨の秘密鍵を保管するドングル型の専用装置であり、スマートフォンまたはPCとは別体に構成され、専用装置をPCにUSB(Universal Serial Bus)接続することで使用可能となる。ハードウェアウォレットは、ソフトウェアウォレットと比較して秘密鍵をネットワークから物理的に切り離して保管できるため、安全であるといわれている。また、ハードウェアウォレットは、専用装置自体で、取引データ(トランザクション)にデジタル署名できるため、ペーパーウォレットと比較して利便性も高い。
特開2017−207860号公報
しかし、安全であると言われていたハードウェアウォレットもマルウェアによる被害が報告されており、PCからソフトウェアを介して生成されたトランザクションがマルウェアにより書き換えられるという事例がある。具体的には、利用者が本来送金したかった送信先アドレスが、マルウェアにより攻撃者のアドレスに書き換えられ、利用者が意図しない不正なトランザクションが生成される。利用者は、ハードウェアウォレットに表示される送信先アドレスの確認を怠ると、不正なトランザクションに対し秘密鍵を用いてデジタル署名を付与してしまい、デジタル署名が付与された不正なトランザクションがネットワーク上に送信される。不正なトランザクションが認証されてしまうと、利用者から攻撃者の口座に仮想通貨が送金され、結果として仮想通貨が盗難される恐れがある。
本発明は、上述した事情を考慮してなされたものであり、取引の安全性をより高めることができる情報処理装置、方法及びプログラムを提供することを目的とする。
上述の課題を解決するため、本実施形態に係る情報処理装置は端末に搭載され、アクセス制御手段と、署名手段とを含む。アクセス制御手段は、前記端末のオペレーティングシステム上で動作するソフトウェアによりトランザクションが生成された場合、当該トランザクションを生成したソフトウェアを検証する。署名手段は、前記アクセス制御手段により前記トランザクションを生成したソフトウェアが公認されたソフトウェアであると判定された場合、前記端末のセキュアエレメントに格納される秘密鍵を用いて前記トランザクションにデジタル署名を付与する。
本発明の情報処理装置、方法及びプログラムによれば、取引の安全性をより向上させることができる。
本実施形態に係る情報処理装置を含む取引システムを示す概念図。 本実施形態に係る情報処理装置を示すブロック図。 本実施形態に係るウォレットアプリ(仮想通貨利用ソフトウェア)のインストール処理及びアクティベート処理(仮想通貨口座の新規開設処理)の一例を示すシーケンス図。 本実施形態に係る公認ウォレットアプリを用いて仮想通貨口座を開設する場合の一例を示すシーケンス図。 本実施形態に係る公認ウォレットアプリを用いて仮想通貨の取引を行う場合の一例を示すシーケンス図。 公認ウォレットアプリではないウォレットアプリにより、仮想通貨口座の開設または仮想通貨の取引を行う場合の一例を示すシーケンス図。 本実施形態に係る公認ウォレットアプリの検証処理の詳細を示すフローチャート。 本実施形態に係る提示部によるメッセージの表示例を示す図。 本実施形態に係る情報処理装置の装置構成例を示すブロック図。
以下、図面を参照しながら本発明の実施形態に係る情報処理装置、方法及びプログラムについて詳細に説明する。なお、以下の実施形態中では、同一の番号を付した部分については同様の動作を行うものとして、重ねての説明を省略する。
本実施形態に係る情報処理装置による仮想通貨(暗号通貨ともいう)の取引システムについて図1を参照して説明する。本実施形態では、取引に用いる仮想通貨としてビットコイン(登録商標)を想定する。なお、ビットコインに限らず、秘密鍵を格納して当該秘密鍵によりデジタル署名を行う他の仮想通貨、つまりオルトコイン(altcoin)の取引でもよい。または、イーサリアム(Ethereum)などを用いたスマートコントラクト(契約と当該契約の履行との関係)を用いる取引など秘密鍵の保管が必要となるシステムであれば、本実施形態に係る情報処理装置を同様に適用できる。
図1に示す取引システム1では、本実施形態に係る情報処理装置を含む端末10及び端末30とブロックチェーンネットワーク20とを含む。図1は、ユーザが操作する端末10から送金先である端末30へブロックチェーンネットワーク20を介して仮想通貨を送金する例を示す。
なお、端末10と端末30とは同様の構成を有するため、以下では端末10を例に説明する。また、説明の便宜上、端末10および端末30とブロックチェーンネットワーク20とを区別して記載しているが、端末10および端末30もブロックチェーンネットワーク20の一部を形成する。
端末10は、SIM(Subscriber Identity Module)を含む通信端末であり、例えばフィーチャーフォン、スマートフォン等の携帯電話、タブレット端末、タブレットPCなどを想定する。端末10は、本実施形態に係る情報処理装置100を含む。
ブロックチェーンネットワーク20は、ブロックチェーン技術を用いるP2P(Peer to Peer)ネットワークであり、ネットワークに参加する通信媒体21それぞれがノードとして相互に繋がっている。P2Pネットワークは、中央集権型のネットワークと異なり、サーバおよび階層構造はなく、基本的に全てのノードがサービスの処理に関する負荷を分担するように「フラット」な状態で接続される。ブロックチェーンネットワーク20に参加する通信媒体21は、スマートフォンなどの携帯電話、タブレットPC、ノートPCおよびデスクトップPCなど、ネットワークを介して通信可能な様々な通信媒体である。このような通信媒体21により、P2P形式のネットワークが構築される。各通信媒体21は、これまでの仮想通貨の取引に関するトランザクションが取り込まれた公開台帳25を有する。
各公開台帳25は、ブロックチェーン技術で用いられる、これまでのビットコインの取引が記録されたデータである。各公開台帳25は、プルーフオブワークの仕組みにより新たにトランザクションがブロックとして取り込まれ、各公開台帳25にて共有される。なお、本実施形態で想定するブロックチェーン技術は、一般的なビットコインの取引において用いられる処理を想定するため、ここでの説明は省略する。
次に、本実施形態に係る情報処理装置100について図2のブロック図を参照して説明する。
本実施形態に係る情報処理装置100は、端末10のアーキテクチャである、セキュアエレメント領域120、オペレーティングシステム(OS)領域140およびアプリケーション領域160の各領域間で相互に協働して実現されることを想定する。
本実施形態に係る情報処理装置100は、アクセス制御部101と、格納部102と、署名部103と、提示部104と、送信部105と、生成部106とを含む。
セキュアエレメント領域120は、例えばSIM、USIM(Universal SIM)、eSIM(embedded SIM)のような耐タンパー性を有したハードウェアであるセキュアエレメントに含まれるソフトウェア領域である。セキュアエレメント領域120には、格納部102と、署名部103と、生成部106とが含まれる。
OS領域140は、システムを動作させるための一般的なOSが動作する領域であり、本実施形態では、例えば、アンドロイド(登録商標)OSが動作する場合を想定する。OS領域140には、アクセス制御部101が含まれる。
アプリケーション領域160は、OSの機能を介して、ユーザが利用するソフトウェア(アンドロイドアプリなどのアプリケーション)が動作する領域である。本実施形態では、仮想通貨を利用するためのソフトウェアであるウォレットアプリが、アプリケーション領域160で動作すると想定する。アプリケーション領域160には、提示部104と、送信部105とが含まれる。
なお、アクセス制御部101と、署名部103と、提示部104と、送信部105と、生成部106とは、1つの処理回路により実現されてもよい。または、アクセス制御部101、提示部104および送信部105が1つの処理回路により実現され、署名部103および生成部106が別の処理回路により実現されてもよい。さらには、各部(アクセス制御部101、署名部103、提示部104、送信部105および生成部106)は、特定用途向け処理回路(ASIC:Application Specific Integrated Circuit)、フィールドプログラマブルゲートアレイ(FPGA:Field Programmable Gate Array)等によって、それぞれ構成されてもよい。
アクセス制御部101は、端末10のOS上で動作するソフトウェアによりトランザクションが生成された場合、当該トランザクションを生成したソフトウェアを検証し、当該ソフトウェアが認証局で公認されたソフトウェアであるかどうかを判定する。トランザクションは、仮想通貨の取引に関する取引データであり、具体的には、仮想通貨のアドレス、仮想通貨の送金額などが含まれる。アクセス制御部101は、トランザクションを生成したソフトウェアが公認されたソフトウェアであると判定した場合、セキュアエレメント領域120にアクセスする。例えば、アクセス制御部101は、セキュアエレメントに対して、トランザクションにデジタル署名を付与する指示を与える。
一方、トランザクションを生成したソフトウェアが公認されたソフトウェアでない場合、アクセス制御部101は、セキュアエレメントへのアクセスおよびデジタル署名の付与といった、当該トランザクションに関する処理を中止する。
格納部102は、セキュアエレメント内に署名検証鍵と秘密鍵とを格納する。署名検証鍵は、トランザクションを生成するソフトウェアが信頼できるソフトウェアであるか否かを検証するための鍵である。秘密鍵は、生成部106により仮想通貨の口座を開設したときに生成され、仮想通貨の取引を可能とするための鍵である。すなわち、情報処理装置100は、セキュアエレメントを秘密鍵のウォレットとして用いることを想定する。
署名部103は、アクセス制御部101による検証により、トランザクションを生成したソフトウェアが公認されたソフトウェアであると判定した場合、セキュアエレメント領域120の格納部102に格納される秘密鍵を用いて、当該トランザクションに対しデジタル署名を付与する。
提示部104は、デジタル署名が付与されたトランザクションに関する内容を、例えば端末10のディスプレイに提示する。
送信部105は、デジタル署名が付与されたトランザクションをブロックチェーンネットワーク20にブロードキャスト送信する。
生成部106は、仮想通貨の口座を開設したときに、秘密鍵と公開鍵とのペアを生成する。
なお、上述するアーキテクチャに限らず、少なくとも秘密鍵がセキュアエレメント領域120内の格納部102に格納されており、アクセス制御部101により認証された場合のみ格納部102の秘密鍵にアクセス可能とする構成であれば、各部がアーキテクチャ構成のうちのどの領域に存在してもよい。
次に、本実施形態に係る情報処理装置100を用いることで利用可能となる仮想通貨のウォレットアプリ(仮想通貨利用ソフトウェア)のインストール処理、及びアクティベート処理(仮想通貨口座の開設処理)ついて、図3および図4のシーケンス図を参照して説明する。
図3は、ソフトウェア認証局50と端末10との間のやりとりを時系列で示すシーケンス図である。端末10については、より詳細に、セキュアエレメント領域120およびアプリケーション領域160での処理を時系列で示す。
ソフトウェア認証局は、提出されたソフトウェアに対し、信頼性を証明するデジタル証明書を発行する機関である。
本実施形態に係る情報処理装置100を含む端末10は、アンドロイドOS(登録商標)を用いる通信端末である。
ステップS301では、ソフトウェア認証局50が、ウォレットアプリの認証を行う。具体的には、ソフトウェア認証局50は、提出されたウォレットアプリが、不正なアプリかどうか及び悪意のあるプログラムが組み込まれているかどうかを、端末10で当該ウォレットアプリが利用される前に認証する。なお、ソフトウェア認証局50での認証は一般的な手法が適用されればよいため、ここでの詳細な説明は省略する。
ステップS302では、ソフトウェア認証局50でウォレットアプリが不正なアプリでは無く、悪意のあるプログラムも組み込まれておらず、問題ないと認証されれば、ウォレットアプリを公認した証拠として、ソフトウェア認証局50よりウォレットアプリにコード署名が施される。その後、ウォレットアプリが端末10でダウンロード可能となるように、ウェブ上に、例えばGoogle Play(登録商標)上に公開される。なお、公認されたウォレットアプリ(正規のウォレットアプリ)を公認ウォレットアプリと呼ぶ。
ステップS303では、端末10が、ソフトウェア認証局50から公認ウォレットアプリをダウンロードする。このとき、公認ウォレットアプリに施されたコード署名を検証するためのコード署名検証鍵も併せてダウンロードする。コード署名検証鍵は、ここでは公開鍵暗号方式の公開鍵を想定する。
ステップS304では、端末10が、公認ウォレットアプリをインストールする。
ステップS305では、ウォレットアプリが端末10にインストールされると、セキュアエレメント領域120の格納部102が、アプリケーション領域160よりコード署名検証鍵を受け取って格納する。公認ウォレットアプリのインストールが完了すると、公認ウォレットアプリがアプリケーション領域160で動作可能となる。
以上の処理により、端末10で公認ウォレットアプリが動作可能な状態となるが、公認ウォレットアプリに対応する仮想通貨の口座を所有していない場合、仮想通貨の受け取り及び仮想通貨の送信を行うことができないため、新規に口座を開設する必要がある。
続いて、ウォレットアプリを用いて端末10で仮想通貨口座を開設する場合について図4のシーケンスを参照して説明する。
ステップS401では、アプリケーション領域160における公認ウォレットアプリが、ユーザの操作に応じて仮想通貨口座の生成指示を示すトランザクションを生成する。
ステップS402では、OS領域140におけるアクセス制御部101が、公認ウォレットアプリからトランザクションを受け取る。アクセス制御部101は、セキュアエレメント領域120に格納されたコード署名検証鍵を用いて、トランザクションを生成したウォレットアプリを検証する。これは、本実施形態に係る情報処理装置100では、公認ウォレットアプリであるか非公認のウォレットアプリであるかは前もって分からないため、どのウォレットアプリに対しても検証処理をする必要があるからである。
具体的には、トランザクションを生成したウォレットアプリが公認ウォレットアプリであるか否かを判定する。詳細な検証方法については、図6を参照して後述する。図4では、検証の結果、トランザクションを生成したウォレットアプリが公認ウォレットアプリであると判定される。公認ウォレットアプリにより生成されたトランザクションは、正規なトランザクションである。(図4、検証結果OK)。
ステップS403では、セキュアエレメント領域120における生成部106が、アクセス制御部101から正規なトランザクションである旨の通知を受け取り、秘密鍵および公開鍵のペアを生成する。
ステップS404では、セキュアエレメント領域120における格納部102が、ステップS403で生成された秘密鍵を格納する。
ステップS405では、アプリケーション領域160における公認ウォレットアプリが、セキュアエレメント領域120から公開鍵を受け取る。これにより、公開鍵を用いて仮想通貨アドレスを生成でき、仮想通貨の取引が可能となる。以上により、公認ウォレットアプリのインストール処理及びアクティベート処理を終了する。
なお、本実施形態では、ビットコイン1種類のためのウォレットを想定して説明するが、他の仮想通貨についても同様に口座を開設し、1つのウォレットで管理できる。具体的には、生成部106が、仮想通貨ごとに公開鍵および秘密鍵のペアを生成し、格納部102が、仮想通貨ごとに区別して秘密鍵を格納すればよい。
次に、公認ウォレットアプリを用いて仮想通貨の取引を行う場合のシーケンスについて図5を参照して説明する。ここでは、端末10から他の端末30の口座宛てに仮想通貨を送金する場合を想定する。
ステップS501では、ユーザが公認ウォレットアプリを介して、仮想通貨の送金に関するトランザクションを生成する。
ステップS502では、OS領域140におけるアクセス制御部101が、公認ウォレットアプリからトランザクションを受け取る。アクセス制御部101が、セキュアエレメント領域120に格納されたコード署名検証鍵を用いて、トランザクションを生成したウォレットアプリを検証する。ここでは検証の結果、トランザクションを生成したウォレットアプリが公認ウォレットアプリであると判定される。図4の場合と同様に、ステップS501で生成されたトランザクションは、正規なトランザクションである(図5、検証結果OK)。
ステップS503では、セキュアエレメント領域120における署名部103が、アクセス制御部101からトランザクションを受け取る。署名部103は、トランザクションに対して格納部102に記憶される秘密鍵でデジタル署名を施す。
ステップS504では、アプリケーション領域160における提示部104が、セキュアエレメント領域120からデジタル署名されたトランザクションを受け取る。提示部104は、デジタル署名されたトランザクションに関する内容をディスプレイに表示させる。ユーザは、端末10のディスプレイに表示されたトランザクションの内容を確認し、内容に問題が無ければ承認を実行する。承認の実行は、例えばユーザが確認ボタンをタッチまたは押下したり、ユーザが「OK」と発声することにより音声認識処理により承認を取得したりするなど、ユーザからのアクションを取得する一般的な手法を用いればよい。
ステップS505では、アプリケーション領域160における送信部105が、署名済みトランザクションをブロックチェーンネットワーク20にブロードキャスト送信する。
なお、ブロックチェーンネットワーク20では、当該トランザクションがブロックに取り込まれ、公開台帳のブロックに追加されることで取引が成立する。なお、ブロックチェーンネットワークにおけるトランザクションの処理は、一般的なビットコインにおけるトランザクション処理であるので、ここでの説明は省略する。
一方、公認ウォレットアプリではないウォレットアプリにより、仮想通貨口座の開設または仮想通貨の取引を行う場合のシーケンスについて図6を参照して説明する。
ステップS601では、ユーザがウォレットアプリを介して、仮想通貨口座の開設または仮想通貨の送金に関するトランザクションを生成する。
ステップS602では、OS領域140におけるアクセス制御部101が、公認ウォレットアプリからトランザクションを受け取る。アクセス制御部101が、セキュアエレメント領域120に格納されたコード署名検証鍵を用いて、トランザクションを生成したウォレットアプリを検証する。ここでは、検証の結果、トランザクションを生成したウォレットアプリが公認ウォレットアプリではないと判定される(図6、検証結果NG)。
ステップS603では、OS領域140におけるアクセス制御部101が、ステップS601で生成されたトランザクションが、公認ウォレットアプリにより生成されたトランザクションではないため、改ざんされた可能性があるものとして、当該トランザクションの処理を中止する。
ステップS604では、必要に応じて、アプリケーション領域160における提示部104が、トランザクションの処理を中止したことを示すメッセージをユーザに提示する。
次に、ステップS402、ステップS502およびステップS602における、アクセス制御部101によるウォレットアプリの検証処理の詳細について、図7のフローチャートを参照して説明する。
ステップS701では、アクセス制御部101が、ウォレットアプリに付与されたコード署名、すなわちソフトウェア認証局の秘密鍵で暗号化されたハッシュ値情報と、コードを取得する。
ステップS702では、アクセス制御部101が、記憶部からコード署名検証鍵を抽出し、暗号化されたハッシュ値情報をコード署名検証鍵で復号し、復号済みハッシュ値を生成する。
ステップS703では、アクセス制御部101が、ステップS701で受け取ったコードからハッシュ関数を用いてハッシュ値を生成する。
ステップS704では、アクセス制御部101が、復号済みハッシュ値と、ステップS503で生成したハッシュ値とを比較して、同一であるか否かを判定する。同一であれば、ステップS705に進み、同一でなければ、ステップS706に進む。
ステップS705では、ハッシュ値が同一であるので、ウォレットアプリは公認ウォレットアプリであると判定され、公認ウォレットアプリにより生成されたトランザクションは、正規なトランザクションである。
ステップS706では、アクセス制御部101が、ウォレットアプリは公認ウォレットアプリではない非公認のウォレットアプリであり、非公認のウォレットアプリ生成されたトランザクションは信頼できず、マルウェアにより改ざんされた可能性があると認定できる。
なお、ステップS707に示すように、改ざんされたトランザクションの可能性があると判定された場合、提示部104が、ディスプレイなどに改ざんの可能性がある旨のメッセージを画面に表示してもよい。または、画面表示に代えて、音声案内またはアラート音により改ざんの可能性がある旨のメッセージを通知してもよい。画面表示と音声とを組み合わせてメッセージを通知してもよい。
提示部104によるメッセージの表示例について図8に示す。
図8は、端末のディスプレイにおける表示画面801の一例である。トランザクションの処理を中止したことを示す文面及び確認画面を提示する。
また、ディスプレイにトランザクションに関する内容を表示する前に、当該内容を表示させるウォレットアプリが公認ウォレットアプリであるか否かが検証されてもよい。具体的には、アクセス制御部101が、トランザクションに関する内容を表示するウォレットアプリが公認ウォレットアプリか否かを、コード署名検証鍵を用いて検証する。公認ウォレットアプリであると判定されれば、デジタル署名が付与されたトランザクションに関する内容を表示する。
一方、公認ウォレットアプリではないと判定されれば、表示される内容がデジタル署名が付与されたトランザクションに関する内容ではない可能性もあるため、当該トランザクションに関する内容の表示を中止する。
また、アクセス制御部101は、前記提示手段により提示予定のトランザクションに関する内容が、デジタル署名が付与されたトランザクションに関する内容であるか否かを検証してもよい。
また、トランザクションに対しデジタル署名を行う段階で、よりセキュリティ強度を向上させるため、ユーザに既存のバイオ認証を要求してもよい。バイオ認証としては、例えば、指紋認証、顔認証、虹彩認証、静脈認証、声紋認証、耳介認証が挙げられる。
次に、本実施形態に係る情報処理装置100の装置構成例について図9のブロック図を参照して説明する。
情報処理装置100を単体で構成する場合を想定すると、情報処理装置100は、セキュアエレメント910と、第1の処理回路920とを含む。セキュアエレメント910は、メモリ911と、第2の処理回路912とを含む。
第1の処理回路920は、例えば、CPU(Central Processing Unit)であり、オペレーティングシステム上で動作するソフトウェアを実行してトランザクションを生成し、トランザクションの生成を契機として、ソフトウェアが公認されたソフトウェアであるか否かを判定する。なお、第1の処理回路920は、CPUに限らず、ASIC(application specific integrated circuit)、FPGA(Field Programmable gate array)等の集積回路で構成されてもよい。
メモリ911は、例えば、RAM(Random Access Memory)、DRAM(Dynamic RAM)、SRAM(Static RAM)であり、仮想通貨の利用に関する秘密鍵を格納する。
第2の処理回路912は、例えば、ASICやFPGAであり、ソフトウェアが公認されたソフトウェアであると判定された場合、秘密鍵を用いてトランザクションにデジタル署名を付与する。
以上に示した本実施形態によれば、ソフトウェア認証局に認可されたソフトウェアウォレットにより生成されたトランザクションのみに対し、セキュアエレメントのウォレットに格納される秘密鍵を用いてデジタル署名するため、マルウェアを含む非公認のソフトウェア、または改ざんされたトランザクションには、デジタル署名を付与する前の段階で処理を中止することができる。
よって、PCがマルウェアに感染してトランザクションが書き換えられることによる、ドングル型のハードウェアウォレットで生じるようなトランザクションの誤承認の可能性をなくすことができる。さらに、本実施形態に係る情報処理装置は、ドングルなどの別体の専用装置を用いる必要が無く、携帯端末のみで実装することができる。これにより、利便性を大幅に向上させることができる。
また、既存のハードウェアウォレットでは、USB接続するドングルの表示部にトランザクションに関する内容が表示される。ドングルの表示部は、PCのディスプレイと比較して小さく視認性が大きく劣るため、ユーザの誤読、見落としなどにより送金先、送金額などの送金内容が改ざんされていても、ユーザが気づかずに送信してしまう可能性もある。一方、本実施形態に係る情報処理装置によれば、トランザクションの生成時と同様に、デジタル署名が付与されたトランザクションの内容が表示される際も、検証を実行することで、正規なトランザクションの内容のみが表示され、不正な内容は表示されないため、ユーザは安心して取引を実行することができる。
上述の実施形態の中で示した処理手順に示された指示は、ソフトウェアであるプログラムに基づいて実行されることが可能である。汎用の計算機システムが、このプログラムを予め記憶しておき、このプログラムを読み込むことにより、上述した情報処理装置による効果と同様な効果を得ることも可能である。上述の実施形態で記述された指示は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フレキシブルディスク、ハードディスクなど)、光ディスク(CD−ROM、CD−R、CD−RW、DVD−ROM、DVD±R、DVD±RW、Blu−ray(登録商標)Discなど)、半導体メモリ、又はこれに類する記録媒体に記録される。コンピュータまたは組み込みシステムが読み取り可能な記録媒体であれば、その記憶形式は何れの形態であってもよい。コンピュータは、この記録媒体からプログラムを読み込み、このプログラムに基づいてプログラムに記述されている指示をCPUで実行させれば、上述した実施形態の情報処理装置と同様な動作を実現することができる。もちろん、コンピュータがプログラムを取得する場合又は読み込む場合はネットワークを通じて取得又は読み込んでもよい。
また、記録媒体からコンピュータや組み込みシステムにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワーク等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行してもよい。
さらに、本実施形態における記録媒体は、コンピュータあるいは組み込みシステムと独立した媒体に限らず、LANやインターネット等により伝達されたプログラムをダウンロードして記憶または一時記憶した記録媒体も含まれる。
また、記録媒体は1つに限られず、複数の媒体から本実施形態における処理が実行される場合も、本実施形態における記録媒体に含まれ、媒体の構成は何れの構成であってもよい。
なお、本実施形態におけるコンピュータまたは組み込みシステムは、記録媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するためのものであって、パソコン、マイコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であってもよい。
また、本実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本実施形態における機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。
10,30…端末、20…ブロックチェーンネットワーク、21…通信媒体、25…公開台帳、50…ソフトウェア認証局、100…情報処理装置、101…アクセス制御部、102…格納部、103…署名部、104…提示部、105…送信部、106…生成部、120…セキュアエレメント領域、140…オペレーティングシステム領域(OS領域)、160…アプリケーション領域、701…表示画面、910…セキュアエレメント、920…第1の処理回路、911…メモリ、912…第2の処理回路。

Claims (12)

  1. 端末に搭載される情報処理装置であって、
    前記端末のオペレーティングシステム上で動作するソフトウェアによりトランザクションが生成された場合、当該トランザクションを生成したソフトウェアを検証するアクセス制御手段と、
    前記アクセス制御手段により前記トランザクションを生成したソフトウェアが公認されたソフトウェアであると判定された場合、前記端末のセキュアエレメントに格納される秘密鍵を用いて前記トランザクションにデジタル署名を付与する署名手段と、
    を具備する情報処理装置。
  2. 前記アクセス制御手段は、前記トランザクションを生成したソフトウェアが公認されたソフトウェアでないと判定された場合、当該トランザクションの処理を中止する請求項1に記載の情報処理装置。
  3. 前記セキュアエレメント内に、認証局により公認されたソフトウェアに関する署名検証鍵を格納する格納手段をさらに具備し、
    前記アクセス制御手段は、前記ソフトウェアに付与されたデジタル署名を前記署名検証鍵を用いて検証することで、前記トランザクションを生成したソフトウェアが公認されたソフトウェアであるか否かを判定する請求項1または請求項2に記載の情報処理装置。
  4. 前記トランザクションに関する内容を提示する提示手段をさらに具備し、
    前記アクセス制御手段は、前記デジタル署名が付与されたトランザクションに関する内容を表示するソフトウェアが、前記公認されたソフトウェアであるか否かを判定する請求項1から請求項3のいずれか1項に記載の情報処理装置。
  5. 前記デジタル署名が付与されたトランザクションを、ブロックチェーン技術を用いるP2P(Peer to Peer)ネットワークにブロードキャスト送信する送信手段をさらに具備する請求項1から請求項4のいずれか1項に記載の情報処理装置。
  6. 公開鍵および秘密鍵のペアを生成する生成手段をさらに具備し、
    前記格納手段は、前記秘密鍵を格納する請求項3に記載の情報処理装置。
  7. 前記公開鍵および前記秘密鍵のペアは、仮想通貨ごとに生成される請求項6に記載の情報処理装置。
  8. 前記トランザクションは、仮想通貨に関する口座開設指示または前記仮想通貨の取引に関する指示である請求項1から請求項7のいずれか1項に記載の情報処理装置。
  9. アクセス制御手段が、端末のオペレーティングシステム上で動作するソフトウェアによりトランザクションが生成された場合、当該トランザクションを生成したソフトウェアを検証し、
    署名手段が、アクセス制御手段により前記トランザクションを生成したソフトウェアが公認されたソフトウェアであると判定された場合、前記端末のセキュアエレメントに格納される秘密鍵を用いて前記トランザクションにデジタル署名を付与する、情報処理方法。
  10. コンピュータに、
    端末のオペレーティングシステム上で動作するソフトウェアによりトランザクションが生成された場合、当該トランザクションを生成したソフトウェアを検証する機能と、
    前記トランザクションを生成したソフトウェアが公認されたソフトウェアであると判定された場合、前記端末のセキュアエレメントに格納される秘密鍵を用いて前記トランザクションにデジタル署名を付与する機能と、を実現させる情報処理プログラム。
  11. コンピュータに、
    オペレーティングシステム上で動作するソフトウェアにより生成されるトランザクションを検証する機能と、
    前記トランザクションを生成したソフトウェアが公認されたソフトウェアであると判定された場合、セキュアエレメントにデジタル署名を指示する機能と、
    を実現させる情報処理プログラム。
  12. オペレーティングシステム上で動作するソフトウェアを実行してトランザクションを生成し、前記トランザクションの生成を契機として、前記ソフトウェアが公認されたソフトウェアであるか否かを判定する第1の処理回路と、
    秘密鍵を格納するメモリと、前記ソフトウェアが公認されたソフトウェアであると判定された場合、前記秘密鍵を用いて前記トランザクションにデジタル署名を付与する第2の処理回路とを有するセキュアエレメントと、
    を具備する情報処理装置。
JP2018190158A 2018-10-05 2018-10-05 情報処理装置、方法及びプログラム Active JP6522842B1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018190158A JP6522842B1 (ja) 2018-10-05 2018-10-05 情報処理装置、方法及びプログラム
EP19868349.2A EP3863218A4 (en) 2018-10-05 2019-10-04 Information processing device, method and program
PCT/JP2019/039357 WO2020071548A1 (ja) 2018-10-05 2019-10-04 情報処理装置、方法及びプログラム
US17/220,279 US20210250179A1 (en) 2018-10-05 2021-04-01 Information processing apparatus, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018190158A JP6522842B1 (ja) 2018-10-05 2018-10-05 情報処理装置、方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019056664A Division JP6650543B1 (ja) 2019-03-25 2019-03-25 情報処理装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP6522842B1 JP6522842B1 (ja) 2019-05-29
JP2020061614A true JP2020061614A (ja) 2020-04-16

Family

ID=66655641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018190158A Active JP6522842B1 (ja) 2018-10-05 2018-10-05 情報処理装置、方法及びプログラム

Country Status (4)

Country Link
US (1) US20210250179A1 (ja)
EP (1) EP3863218A4 (ja)
JP (1) JP6522842B1 (ja)
WO (1) WO2020071548A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021095795A1 (ja) * 2019-11-12 2021-11-25 株式会社Miare 情報処理装置
JPWO2022009429A1 (ja) * 2020-07-10 2022-01-13

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230056379A (ko) * 2021-10-20 2023-04-27 삼성전자주식회사 외부 장치를 이용하여 트랜잭션을 전송하는 전자 장치 및 그의 동작 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006197127A (ja) * 2005-01-12 2006-07-27 Ntt Docomo Inc 通信装置、デジタル署名検証方法およびデジタル署名生成方法
US20100223475A1 (en) * 2009-02-27 2010-09-02 Research In Motion Limited Low-level code signing mechanism
US20130159719A1 (en) * 2011-12-19 2013-06-20 Kt Corporation Apparatus and method for signing application
US20140040147A1 (en) * 2012-08-06 2014-02-06 Ca, Inc. Secure and convenient mobile authentication techniques
JP2014164585A (ja) * 2013-02-26 2014-09-08 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、サービス提供方法、データ集計装置及びプログラム
US20150262137A1 (en) * 2014-03-17 2015-09-17 Coinbase, Inc. Off-block chain transactions in combination with on-block chain transactions

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11049349B2 (en) * 2004-06-01 2021-06-29 Daniel William Onischuk Computerized voting system
CN101088249B (zh) * 2004-11-25 2012-04-04 法国电信公司 用于保护与终端用户标识模块相连的电信终端的方法
WO2017022121A1 (ja) * 2015-08-06 2017-02-09 三菱電機株式会社 認証装置、認証システム、及び認証方法
EP3568794B1 (fr) * 2017-01-16 2024-03-13 Enrico Maim Procédés et systèmes pour l'exécution de contrats intelligents dans des environnements sécurisés
CN110914852A (zh) * 2017-08-05 2020-03-24 普罗克鲁斯科技有限公司 使用交易证明使得区块链安全化的方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006197127A (ja) * 2005-01-12 2006-07-27 Ntt Docomo Inc 通信装置、デジタル署名検証方法およびデジタル署名生成方法
US20100223475A1 (en) * 2009-02-27 2010-09-02 Research In Motion Limited Low-level code signing mechanism
US20130159719A1 (en) * 2011-12-19 2013-06-20 Kt Corporation Apparatus and method for signing application
US20140040147A1 (en) * 2012-08-06 2014-02-06 Ca, Inc. Secure and convenient mobile authentication techniques
JP2014164585A (ja) * 2013-02-26 2014-09-08 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、サービス提供方法、データ集計装置及びプログラム
US20150262137A1 (en) * 2014-03-17 2015-09-17 Coinbase, Inc. Off-block chain transactions in combination with on-block chain transactions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
渡邊大喜 他: "ブロックチェーン基盤技術とその課題", 電子情報通信学会技術研究報告, vol. 第117巻 第114号, JPN6019001364, 29 June 2017 (2017-06-29), pages 21 - 26, ISSN: 0003960132 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021095795A1 (ja) * 2019-11-12 2021-11-25 株式会社Miare 情報処理装置
JPWO2022009429A1 (ja) * 2020-07-10 2022-01-13
WO2022009429A1 (ja) * 2020-07-10 2022-01-13 さくら情報システム株式会社 制御装置、制御方法およびドローン装置

Also Published As

Publication number Publication date
US20210250179A1 (en) 2021-08-12
EP3863218A4 (en) 2022-06-29
WO2020071548A1 (ja) 2020-04-09
JP6522842B1 (ja) 2019-05-29
EP3863218A1 (en) 2021-08-11

Similar Documents

Publication Publication Date Title
JP7030981B2 (ja) 資産管理方法および装置、および電子デバイス
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US11095446B2 (en) Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support
US20220277302A1 (en) Cryptoasset custodial system with proof-of-stake blockchain support
JP6543040B2 (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
TWI714843B (zh) 用於具有分散式共識之分散式系統中之契約資料之存取控制方法及其契約產生器及驗證伺服器
EP3061027B1 (en) Verifying the security of a remote server
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
US20170180128A1 (en) Method for managing a trusted identity
US11063749B2 (en) Cryptographic key management based on identity information
WO2017084013A1 (zh) 一种交易认证方法、装置、移动终端、pos终端及服务器
KR20210041404A (ko) 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법
US20210250179A1 (en) Information processing apparatus, method and program
CA3045378A1 (en) Dynamic management and implementation of consent and permissioning protocols using container-based applications
WO2020238248A1 (zh) 一种数据存储方法、装置及设备
US11876801B2 (en) User ID codes for online verification
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
JP2016520230A (ja) 安全な承認システム及び方法
CN108335105B (zh) 数据处理方法及相关设备
CN114631286A (zh) 具有自定义逻辑的加密资产托管系统
WO2020186457A1 (zh) 网络摄像机的认证方法和装置
CN110674531B (zh) 基于区块链的居住信息管理方法、装置、服务器及介质
JP7412725B2 (ja) 認証方法及び認証装置
US20150188916A1 (en) Vpn connection authentication system, user terminal, authentication server, biometric authentication result evidence information verification server, vpn connection server, and computer program product
US20180218364A1 (en) Managing distributed content using layered permissions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181005

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181005

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181030

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20181129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190424

R150 Certificate of patent or registration of utility model

Ref document number: 6522842

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250