JP4816975B2 - Application authentication system - Google Patents

Application authentication system Download PDF

Info

Publication number
JP4816975B2
JP4816975B2 JP2008116470A JP2008116470A JP4816975B2 JP 4816975 B2 JP4816975 B2 JP 4816975B2 JP 2008116470 A JP2008116470 A JP 2008116470A JP 2008116470 A JP2008116470 A JP 2008116470A JP 4816975 B2 JP4816975 B2 JP 4816975B2
Authority
JP
Japan
Prior art keywords
authentication
application
unit
software
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008116470A
Other languages
Japanese (ja)
Other versions
JP2008251021A (en
Inventor
淳 峰村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2008116470A priority Critical patent/JP4816975B2/en
Publication of JP2008251021A publication Critical patent/JP2008251021A/en
Application granted granted Critical
Publication of JP4816975B2 publication Critical patent/JP4816975B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、携帯電話などの端末とICカードなどの認証モジュールとを有するシステムにおいて、端末と端末で動作するアプリケーションとを認証モジュールによって認証する技術に関する。   The present invention relates to a technique for authenticating a terminal and an application operating on the terminal by an authentication module in a system having a terminal such as a mobile phone and an authentication module such as an IC card.

従来、ICカードを端末に装着してサーバと商取引操作を行なうシステムにおいては、端末に耐タンパ性を持った領域を確保できないので、サーバ内で動作するアプリケーションプログラム(以下、「アプリケーション」と略す)が直接ICカードを認証するようになっていた。従って、端末は、サーバとICカードの間の通信を中継するのみであった。   2. Description of the Related Art Conventionally, in a system in which an IC card is attached to a terminal and performs business transactions with the server, an area having tamper resistance cannot be secured in the terminal, so an application program (hereinafter abbreviated as “application”) that operates in the server Directly came to authenticate the IC card. Therefore, the terminal only relays communication between the server and the IC card.

一方、近年において、携帯電話などにサーバよりアプリケーションがダウンロードでき、携帯端末において動作することが可能となった。
なし
On the other hand, in recent years, an application can be downloaded from a server to a mobile phone or the like and can be operated on a mobile terminal.
None

しかしながら、携帯電話などにダウンロードされたアプリケーションが不正な動作を行なう可能性があるため、ダウンロードされたアプリケーションの動作は、厳格に制限がされている。   However, since an application downloaded to a mobile phone or the like may perform an illegal operation, the operation of the downloaded application is strictly limited.

例えば、携帯電話にダウンロードされたアプリケーションは、携帯電話に装着されたICカードにデータを書き込むことができなかったり、各種インターフェースの使用が制限(禁止)されたりなど、ローカルリソースの使用制限が大きい。   For example, an application downloaded to a mobile phone has a large use restriction on local resources, such as being unable to write data to an IC card attached to the mobile phone and restricting (prohibiting) use of various interfaces.

また、携帯電話にダウンロードされたアプリケーションは、携帯電話やICカードなどが保持している電話帳やアドレス帳などに記録されたメールアドレスやメールの受信箱に格納されたメールの内容など、個人に関する情報などの読み書きができないように制限を受けている。これは、当該アプリケーションが正規のものであり、携帯電話やICカードなどの内部に保持されている情報にアクセスする権利があるかどうか、また、不正な動作をしないかどうか、という検証ができないからである。   In addition, applications downloaded to mobile phones are related to individuals such as e-mail addresses recorded in phone books and address books held by mobile phones and IC cards, and mail contents stored in e-mail inboxes. There are restrictions so that information cannot be read or written. This is because the application is legitimate, and it cannot be verified whether it has the right to access information held inside a mobile phone, IC card, etc. It is.

このことは、将来的に希望されている携帯ツールの用途汎用化(多様化)やE−コーマス(EC)への応用には極めて大きな阻害要因となる。   This is an extremely impeding factor for future application of portable tools (diversification) and application to E-Commas (EC).

このような制限を無くするためには、ダウンロードされたアプリケーションを認証してアプリケーションの素性を確認する必要がある。例えば、アプリケーションに第三者が付した署名をアプリケーションとともにダウンロードし、その署名と署名が正しいと検証するのに必要な情報をICカードに提示して認証を行なうことが考えられる。しかし、携帯電話がアプリケーションと署名とをダウンロードした後に、その携帯電話により署名が正しいと判断するのに必要な情報(例えば、ハッシュ関数により生成されるダイジェスト)が生成されるため、ダウンロードされたアプリケーションに付された署名とは別のダミーな署名とその署名により検証ができるような操作が施されたダイジェストが携帯電話によりICカードに提示されてしまう可能性がある。このため、ICカードに提示された署名とダイジェストとが、実際にダウンロードされたアプリケーションのものであるとICカードが信頼することができず、ダウンロードされたアプリケーションをICカードが認証を行なうことができないという問題がある。   In order to eliminate such restriction, it is necessary to authenticate the downloaded application and confirm the identity of the application. For example, it is conceivable to perform authentication by downloading a signature attached by a third party to the application together with the application and presenting the signature and information necessary for verifying that the signature is correct on the IC card. However, after the mobile phone downloads the application and the signature, the information required for the mobile phone to determine that the signature is correct (for example, a digest generated by a hash function) is generated. There is a possibility that a dummy signature that is different from the signature attached to, and a digest that has been subjected to an operation that can be verified by the signature are presented to the IC card by the mobile phone. For this reason, the IC card cannot trust that the signature and the digest presented on the IC card are of the actually downloaded application, and the IC card cannot authenticate the downloaded application. There is a problem.

また、携帯電話などの端末にダウンロードされたアプリケーション(以下、「端末アプリケーション」と略す)がICカードにアクセスできるようにして、そのICカードに保護されるように格納されている情報を読み書きできるためには、同様に、ICカードへアクセスを行なう端末アプリケーションの認証のための処理を、そのICカードが行い、アクセスを許可しても良いかどうかを判断することが必要である。   In addition, since an application downloaded to a terminal such as a mobile phone (hereinafter abbreviated as “terminal application”) can access the IC card, information stored so as to be protected by the IC card can be read and written. Similarly, it is necessary for the IC card to perform processing for authentication of the terminal application that accesses the IC card and determine whether or not the access may be permitted.

ICカードなどのセキュアデバイスが、それにアクセスを行なう端末アプリケーションを認証するための処理としては、従来は、セキュアデバイスが、そこに保持されているのと同様の秘密な情報を端末アプリケーションが持っているかどうかを判断する、という処理が行なわれていた。しかし、端末には、耐タンパ性を持った領域などの秘密な情報を安全に保持するための領域も機能もない。このため、このような秘密な情報が漏洩する可能性があり、従来の方法では、漏洩してしまった情報を端末アプリケーションが使用している可能性が排除できず、セキュアデバイスが端末アプリケーションを厳密には認証することができない、という課題がある。   As a process for authenticating a terminal application that is accessed by a secure device such as an IC card, conventionally, the terminal device has secret information similar to that held by the secure device. The process of judging whether or not was performed. However, the terminal has neither an area nor a function for securely holding secret information such as a tamper-resistant area. For this reason, there is a possibility that such secret information may be leaked. With the conventional method, the possibility that the terminal application is using the leaked information cannot be excluded, and the secure device strictly controls the terminal application. Has the problem of being unable to authenticate.

この問題を解決するために本発明においては、ICカードなどの認証モジュール内の耐タンパ領域に、携帯電話などの端末のROMに書き込まれたプログラム(以降において、「ライブラリ」と書く場合がある)を認証するための情報を持たせ、認証モジュールは、端末のROMやTRMなどの容易に書き換えができない領域(以下、ROMと略する)に書き込まれたライブラリの認証を行なうようにした。   In order to solve this problem, in the present invention, a program written in a ROM of a terminal such as a mobile phone in a tamper-resistant area in an authentication module such as an IC card (hereinafter sometimes referred to as “library”). The authentication module authenticates a library written in a region (hereinafter abbreviated as “ROM”) such as a terminal ROM or TRM that cannot be easily rewritten.

このように認証されたライブラリが、ダウンロードされたアプリケーションの署名と共に署名が正しいと判断するのに必要な情報を自ら生成してICカードに提示すれば、ICカードにとっては、認証したライブラリにより提示された署名と情報が、実際にダウンロードされたアプリケーションのものであると信頼することができるようになり、端末にダウンロードされたアプリケーションをICカードが認証できるようになる。結果として、認証されたアプリケーションがICカードにデータを書き込むことなどが可能となり、従来の端末を用いた商取引の操作よりも複雑な操作が実現できるようになる。   If the library authenticated in this way generates the information necessary for judging that the signature is correct together with the signature of the downloaded application and presents it to the IC card, it is presented to the IC card by the authenticated library. It is possible to trust that the signature and information belong to the application actually downloaded, and the IC card can authenticate the application downloaded to the terminal. As a result, it becomes possible for the authenticated application to write data to the IC card and so on, and it becomes possible to realize a more complicated operation than the operation of a commercial transaction using a conventional terminal.

また、このように、端末にダウンロードされたアプリケーションがICカードにより認証されるようになることにより、ダウンロードされたアプリケーションに、端末の外部インターフェースの利用を許可することも可能となる。   In addition, as described above, the application downloaded to the terminal is authenticated by the IC card, so that the downloaded application can be permitted to use the external interface of the terminal.

また、本発明の実施には、ダウンロードされるアプリケーションの署名をダウンロードすることが必要である。そのために、アプリケーションの署名をアプリケーションとは別にダウンロードするのみならず、既存のデータ仕様にも対応できるように、アプリケーションの定義ファイルに格納することを可能とする。このため、署名をアプリケーションのダウンロードとは別にダウンロードすることが不要となる。   Also, to implement the present invention, it is necessary to download the signature of the downloaded application. For this purpose, the signature of the application is not only downloaded separately from the application, but also can be stored in the definition file of the application so as to be compatible with existing data specifications. For this reason, it is not necessary to download the signature separately from the download of the application.

以上のように本発明によれば、認証モジュールと端末とを組み合わせ、端末内で動作するアプリケーションを認証モジュールの持つ情報で認証することにより、好ましくないアプリケーションが端末内で実行されてしまうことを防止することができる。   As described above, according to the present invention, it is possible to prevent an undesirable application from being executed in the terminal by combining the authentication module and the terminal and authenticating the application operating in the terminal with the information of the authentication module. can do.

また、端末内のTRMアクセスライブラリが認証モジュールによって認証されることにより、TRMアクセスライブラリがアプリケーションの認証のための処理を行なうことが可能となる。この結果、高いセキュリティを伴うアプリケーションの実行が可能となり、端末を用いた商取引の操作が可能となる。また、耐タンパ領域は認証モジュールにあればよく、端末に耐タンパ領域を実装する必要がなくなるので、端末の製造コストを下げることができる。   In addition, since the TRM access library in the terminal is authenticated by the authentication module, the TRM access library can perform processing for application authentication. As a result, it is possible to execute an application with high security, and it is possible to operate a commercial transaction using a terminal. Further, the tamper resistant area only needs to be in the authentication module, and it is not necessary to mount the tamper resistant area on the terminal, so that the manufacturing cost of the terminal can be reduced.

また、端末内で動作するアプリケーションが認証されることにより、アプリケーションの出所が保証され、端末や認証モジュールのローカルリソースのアクセスをアプリケーションに許可することができる。   Further, by authenticating the application operating in the terminal, the origin of the application is guaranteed, and access to the local resources of the terminal and the authentication module can be permitted to the application.

また、サーバが認証モジュールのTRM部を認証することにより、端末を認証すること、および、端末内で動作するアプリケーションの認証を行なうことができるので、機密性の高い情報を端末内で動作するアプリケーションと交換することができ、複雑な商取引の操作をサーバ、端末、認証モジュール間で実現することができる。   In addition, since the server can authenticate the terminal by authenticating the TRM part of the authentication module and the application operating in the terminal can be authenticated, the application that operates highly confidential information in the terminal It is possible to exchange with the server, and a complicated business transaction operation can be realized between the server, the terminal, and the authentication module.

また、オプショナル領域にアプリケーション本体の署名を格納することにより、アプリケーションのダウンロードと同時にアプリケーション本体の署名をダウンロードすることが可能となり、別にアプリケーション本体の署名をダウンロードする手間を省くことがで
きる。
Also, by storing the signature of the application body in the optional area, it is possible to download the signature of the application body simultaneously with downloading of the application, and it is possible to save the trouble of downloading the signature of the application body.

また、3つ以上の機器が直列に接続された状態で、一方の端の機器から順次認証を行ない、他の端の機器に格納されたアプリケーションの認証が可能となる。   In addition, in a state where three or more devices are connected in series, authentication is sequentially performed from the device at one end, and the application stored in the device at the other end can be authenticated.

本発明は、端末と認証モジュールとを含むアプリケーション認証システムに関するが、「端末」とは、携帯電話に代表される携帯可能な電子機器であってもよい。また、パーソナルコンピュータや街角に設置させる公衆端末のように携帯が事実上出来ないようなものであってもよく、次に説明する認証モジュールが装着可能な電子機器であり、内部でアプリケーションを動作することが可能なものである。以下に説明するように端末は、その内部に種々なる部を有するが、端末にROM、RAM、CPUを備えることにより、このような部は、ソフトウェアにより実現可能となる。   The present invention relates to an application authentication system including a terminal and an authentication module. However, the “terminal” may be a portable electronic device represented by a mobile phone. Moreover, it may be something that cannot be practically carried, such as a personal computer or a public terminal installed on a street corner, and is an electronic device to which an authentication module described below can be attached, and operates an application internally. Is possible. As will be described below, the terminal has various units therein, but by providing the terminal with a ROM, a RAM, and a CPU, such a unit can be realized by software.

「認証モジュール」とは、内部に記憶領域を持ったものであり、(SD)メモリカード、ICカード、スマートカードがあり、装着された端末からデータを入力するとそれに対する返答を返すという動作を行なう。また、認証モジュールは、耐タンパ領域と言って、そこに格納された情報の不正な読み出しおよび不正な書き換えを防止する領域がある。以下で説明する認証モジュール内の部のいくつかは、このようなICカード内で動作するカードアプリケーションによって実現することもできる。   The “authentication module” has an internal storage area, and includes an (SD) memory card, IC card, and smart card. When data is input from a mounted terminal, an operation is performed to return a response to the data. . In addition, the authentication module has a tamper-resistant area, which is an area that prevents unauthorized reading and unauthorized rewriting of information stored therein. Some of the units in the authentication module described below can also be realized by a card application that operates in such an IC card.

通常、端末に認証モジュールが装着され、端末と認証モジュールの間で電気回路が形成され、情報の交換が行なわれる。ただし、端末の本体と認証モジュールが装着される部分とが分離し、通信によって情報の交換が行われる形態もある。   Usually, an authentication module is mounted on a terminal, an electric circuit is formed between the terminal and the authentication module, and information is exchanged. However, there is also a form in which the main body of the terminal and the part where the authentication module is mounted are separated and information is exchanged by communication.

なお、端末で動作するアプリケーションは、算術演算、ローカルインターフェースの利用、サーバへのアクセス、耐タンパ領域へのアクセス、外部メモリへのアクセスのいずれか一以上の動作を行なう。「ローカルインターフェース」とは、端末のもつ外部インターフェースであり、例えば、IrDA(赤外線通信のためのインターフェース)、Bluetooth、その他の無線通信、及び有線通信のためのインターフェースなどが挙げることができる。   The application running on the terminal performs at least one of arithmetic operations, use of the local interface, access to the server, access to the tamper resistant area, and access to the external memory. The “local interface” is an external interface of the terminal, and examples thereof include IrDA (interface for infrared communication), Bluetooth, other wireless communication, and an interface for wired communication.

なお、上記においては、端末と認証モジュールとが容易に分離可能であると書いたが、認証モジュールが端末の回路に対して圧着がされたり半田付けなどがされたりすることにより端末の内部に備えられ容易に分離できないようになっていてもよい。   In the above, it was written that the terminal and the authentication module are easily separable, but the authentication module is provided inside the terminal by being crimped or soldered to the terminal circuit. And may not be easily separated.

また、上記において、「端末」と記したが、本発明は、携帯可能な機器に限られることなく、端末を使用する代わりにパーソナルコンピュータやワークステーションなどを用いて実施することが可能である。   In the above description, the term “terminal” is used. However, the present invention is not limited to a portable device, and can be implemented using a personal computer, a workstation, or the like instead of using a terminal.

また、本発明は、複数の機器が直列に接続された状態で、一方の端の機器から他方の端の機器が格納するアプリケーションを認証するための処理に応用することも可能である。   The present invention can also be applied to processing for authenticating an application stored in a device at the other end from a device at the other end in a state where a plurality of devices are connected in series.

(実施の形態1)   (Embodiment 1)

図1は、本発明の実施の形態1に関するアプリケーション認証システムの機能ブロック図である。本実施の形態におけるアプリケーション認証システムは、端末100と認証モジュール101から構成される。   FIG. 1 is a functional block diagram of an application authentication system according to Embodiment 1 of the present invention. The application authentication system in the present embodiment includes a terminal 100 and an authentication module 101.

端末100は、アプリケーションをダウンロードするダウンロード部102を有する。「アプリケーションをダウンロードする」とは、ダウンロード部102の外部からアプリケーションの実行のためのデータを読み込むことである。ここに「アプリケーションの実行のためのデータ」とは、アプリケーションが端末100により直接実行可能なバイナリデータであれば、そのバイナリデータであり、アプリケーションが端末100によって解釈実行される言語で記述されたものであれば、その記述である。ダウンロード部は、アプリケーションを実行のためのデータを読み込み、そのデータを保持すること行なう。   The terminal 100 includes a download unit 102 that downloads an application. “Downloading an application” means reading data for executing an application from outside the download unit 102. Here, the “data for executing the application” is binary data if the application is binary data that can be directly executed by the terminal 100, and is described in a language in which the application is interpreted and executed by the terminal 100. If so, that is the description. The download unit reads data for executing the application and holds the data.

認証モジュール101は、TRM部103を有している。TRM部103は、アプリケーションの認証の処理のための情報を耐タンパ領域に保持する。なお、「TRM」は、「Tamper Resistant Module」の略である。「アプリケーション」とは、端末100のダウンロード部102にダウンロードされたアプリケーションであり、「アプリケーションの認証」とは、アプリケーションが、信頼のおける者によって発行されたかどうか、不正な動作をしないことの保証を受けているものであるかどうか、あるいは、信頼のおける者から発行されてから後の改ざん、又は、不正な動作をしないことが保証されてから後の改ざんがされていないかどうか、などアプリケーションが不正な動作をしないものであることを確認することである。「アプリケーションの認証の処理」とは、このような確認するための処理である。   The authentication module 101 has a TRM unit 103. The TRM unit 103 holds information for application authentication processing in a tamper resistant area. Note that “TRM” is an abbreviation for “Tamper Resistant Module”. The “application” is an application downloaded to the download unit 102 of the terminal 100, and the “application authentication” is a guarantee that the application is issued by a trusted person and does not perform an illegal operation. Whether the application has been received, whether it has been tampered with after it has been issued by a trusted person, or has not been tampered with after it has been guaranteed that it will not behave improperly. It is to confirm that the operation is not illegal. The “application authentication process” is a process for such confirmation.

この認証の処理の方法としては、通常、SHA−1(Secure HashStandard−1)やMD5(Message Digest 5)などの、ハッシュ関数(「ハッシュ関数」のかわりに「要約関数」と呼ばれる場合もある)を用いて、アプリケーションの実行のためのデータを入力データとして処理して得られる結果データを求め、それを暗号化したもの(いわゆる「署名」)が用いられる。ここに「ハッシュ関数」とは、入力データを処理して得られる結果データが一致するような二つの異なる入力データを見つけることが計算量的に困難な結果を返す関数である。従って「アプリケーションの認証の処理のための情報」とは、この署名そのもの、あるいは、署名を復号してハッシュ値を得るのに必要な復号鍵である。「耐タンパ領域」とは、認証モジュールの記憶領域であって、その記憶領域のデータを不正に読み出すことや、その記憶領域のデータを不正に書き換えることが困難な記憶領域である。そのような記憶領域は、例えば、その記憶領域にアクセスするためには、正しい手順を行なわないとアクセスできないハードウェアを経由しなければならないようにしたり、記憶領域に記憶されているデータが暗号化されているようにしたりして実現される。   As a method of this authentication processing, a hash function such as SHA-1 (Secure HashStandard-1) or MD5 (Message Digest 5) is usually used (in some cases, called “summary function” instead of “hash function”). Is used to obtain result data obtained by processing data for executing an application as input data and encrypting the result data (so-called “signature”). Here, the “hash function” is a function that returns a result that is difficult in terms of computational complexity to find two different input data that match the result data obtained by processing the input data. Therefore, “information for application authentication processing” is the signature itself or a decryption key necessary for decrypting the signature to obtain a hash value. The “tamper resistant area” is a storage area of the authentication module, and it is difficult to read data in the storage area illegally or rewrite data in the storage area. For example, in order to access the storage area, the storage area must pass through hardware that cannot be accessed unless the correct procedure is performed, or the data stored in the storage area is encrypted. It is realized as it is.

アプリケーションの認証は、端末100がダウンロード部102にダウンロードされたアプリケーションのハッシュ値を求め、そのハッシュ値とともに署名を認証モジュールに提示し、認証モジュール101は、TRM部103に保持された情報により、そのハッ
シュ値からその署名を生成することができるかどうか、あるいは、そのハッシュ値が署名を復号して得られるハッシュ値と一致するかどうかを調べる。また、端末100がダウンロード部にダウンロードされたアプリケーションそのものと署名を認証モジュールに提示し、アプリケーションそのものと署名との関係を調べて認証を行なうようにしてもよい。
For application authentication, the terminal 100 obtains the hash value of the application downloaded to the download unit 102 and presents the signature together with the hash value to the authentication module. The authentication module 101 uses the information held in the TRM unit 103 to It is examined whether the signature can be generated from the hash value or whether the hash value matches the hash value obtained by decrypting the signature. Alternatively, the terminal 100 may present the application itself and the signature downloaded to the download unit to the authentication module, and perform authentication by examining the relationship between the application itself and the signature.

このような構成のアプリケーション認証システムにより、ダウンロード部102にダウンロードされたアプリケーションを、認証モジュール101のTRM部103に保持された情報により、認証することができるので、不正なアプリケーションがダウンロードされて端末100内で実行、または、認証モジュール101内に格納されてしまうことを防止することができる。   Since the application downloaded to the download unit 102 can be authenticated by the information held in the TRM unit 103 of the authentication module 101 by the application authentication system having such a configuration, an unauthorized application is downloaded and the terminal 100 is downloaded. Can be prevented from being executed or stored in the authentication module 101.

図2は、本実施の形態のアプリケーション認証システムの一例を示す。この例において、アプリケーション201が格納された状態で認証モジュール101をサービス提供会社200が配布を行なう。認証モジュール101を入手した人が端末100に認証モジュール101を装着すると、認証モジュール101から端末100のダウンロード部102にアプリケーション201がダウンロードされる(矢印203)。ダウンロードされたアプリケーション202が、認証モジュール101のTRM部に格納された情報により認証がされると、アプリケーション202が端末100内で動作をして、サービス提供会社200からサービスの提供を受ける(矢印204)。   FIG. 2 shows an example of the application authentication system of this embodiment. In this example, the service providing company 200 distributes the authentication module 101 in a state where the application 201 is stored. When a person who has obtained the authentication module 101 attaches the authentication module 101 to the terminal 100, the application 201 is downloaded from the authentication module 101 to the download unit 102 of the terminal 100 (arrow 203). When the downloaded application 202 is authenticated by the information stored in the TRM section of the authentication module 101, the application 202 operates in the terminal 100 and receives a service provided from the service providing company 200 (arrow 204). ).

図3は、本実施の形態のアプリケーション認証システムの別の例を示す。この例において、サービス提供会社200は、端末100のダウンロード部102へアプリケーション302をダウンロードする(矢印303)。アプリケーション302に対して、認証モジュール101のTRM部に保持された情報により、認証が行なわれ、不正なアプリケーションでないことが確認されると、認証モジュール101へアプリケーション301として格納される(矢印304)。その後、アプリケーション301は、必要に応じて、端末100のダウンロード部102にダウンロードされて端末100内で実行される。   FIG. 3 shows another example of the application authentication system of the present embodiment. In this example, the service providing company 200 downloads the application 302 to the download unit 102 of the terminal 100 (arrow 303). When the application 302 is authenticated by the information held in the TRM section of the authentication module 101 and it is confirmed that the application 302 is not an unauthorized application, the application 302 is stored in the authentication module 101 as the application 301 (arrow 304). Thereafter, the application 301 is downloaded to the download unit 102 of the terminal 100 and executed in the terminal 100 as necessary.

図2と図3とにおいては、端末100内で実行されるアプリケーションは認証モジュールからダウンロードされるが、端末が接続したサーバよりダウンロードされ、認証モジュールのTRM部に保持された情報により、認証が行なわれ、不正なアプリケーションでないことが確認されると、そのアプリケーションが端末内で実行されるようになっている例も挙げることができる。   In FIG. 2 and FIG. 3, the application executed in the terminal 100 is downloaded from the authentication module, but authentication is performed by information downloaded from the server connected to the terminal and held in the TRM section of the authentication module. If it is confirmed that the application is not an unauthorized application, an example in which the application is executed in the terminal can be given.

なお、「端末」という語を用いたが、これは、携帯電話に代表される携帯可能な端末などに限定されることを意味しない。例えば、家庭用電化製品であってもよいし、いわゆる、情報家電やネット家電と呼ばれるものであってもよい。そのような製品を例示列挙すれば、エアコンディショナ、加湿器、除湿器、空気清浄機、電子レンジ、オーブン、冷蔵庫、食器洗い機、湯沸し器、アイロン、ズボンプレッサー、電気掃除機、洗濯機、乾燥機、電気毛布、電気敷布、照明機器、テレビ受像機、ラジオ受信機、テープレコーダなどのオーディオ機器、カメラ、ICレコーダ、電話機、ファクシミリ送受信機、コピー機、プリンター、スキャナー、パーソナルコンピュータ、などを挙げることができる。   Note that the term “terminal” is used, but this does not mean that the terminal is limited to a portable terminal represented by a mobile phone. For example, it may be a household electrical appliance, or a so-called information home appliance or internet home appliance. Examples of such products include air conditioners, humidifiers, dehumidifiers, air purifiers, microwave ovens, refrigerators, dishwashers, water heaters, irons, trouser presses, vacuum cleaners, washing machines, and dryers. Machines, electric blankets, electric mattresses, lighting equipment, television receivers, radio receivers, tape recorders and other audio equipment, cameras, IC recorders, telephones, facsimile transceivers, copiers, printers, scanners, personal computers, etc. be able to.

(実施の形態2)   (Embodiment 2)

図4は、本発明の実施の形態2に関するアプリケーション認証システムの機能ブロック図を示し、アプリケーション認証システムは、端末100と認証モジュール101とからなる。端末100は、ダウンロード部102とTRMアクセスライブラリ部401とを有する。認証モジュール101は、TRM部103とTRMアクセスライブラリ部認証部402とを有する。   FIG. 4 is a functional block diagram of the application authentication system according to the second embodiment of the present invention. The application authentication system includes a terminal 100 and an authentication module 101. The terminal 100 includes a download unit 102 and a TRM access library unit 401. The authentication module 101 includes a TRM unit 103 and a TRM access library unit authentication unit 402.

ダウンロード部102は、アプリケーションをダウンロードする。   The download unit 102 downloads an application.

TRMアクセスライブラリ部401は、認証モジュール101に自身が認証されることを条件としてアプリケーションの認証のための処理をする。すなわち、TRMアクセスライブラリ部401は、まず、認証モジュール101に自身を認証させ、正しく認証された場合に、アプリケーションの認証のための処理を行なう。   The TRM access library unit 401 performs processing for application authentication on the condition that the authentication module 101 authenticates itself. That is, the TRM access library unit 401 first causes the authentication module 101 to authenticate itself, and performs processing for application authentication when it is correctly authenticated.

TRMアクセスライブラリ部401が認証モジュール101に自身を認証させる方法としては、端末100に固有な情報を認証モジュール101に出力し、認証モジュール101は、出力された情報が耐タンパ領域に格納された情報と適合するかどうかで認証を行なう方法がある。「端末100に固有な情報」としては、端末が携帯電話である場合には、その電話番号が挙げられる。また、端末100に固有な情報の別のものとしては、端末100の種類を特定する識別子や、端末100に付けられた製造番号などの個々の端末ごとに異なるものが付される識別子であってもよい。また、端末100にインストールされているアプリケーションの組み合わせに関する情報を用いてTRMアクセスライブラリ部401を認証する方法がある。「端末100にインストールされているアプリケーション」とは、端末100内に備えられたアプリケーションを意味し、端末の外部からダウンロードされたアプリケーションや、端末のROMに格納されたアプリケーションである。この場合、TRMアクセスライブラリ部401は、認証モジュール101に、端末100内にどのアプリケーションがインストールされているかの情報(例えば、インストールされているアプリケーションの識別子など)を出力し、認証モジュール101は、出力された情報が、耐タンパ領域に格納された情報と適合するかどうかで認証を行なう。あるいは、不正な端末の情報が耐タンパ領域に格納されており、不正な端末の情報に適合しないかどうかで認証を行なう。   As a method for allowing the TRM access library unit 401 to authenticate itself to the authentication module 101, information unique to the terminal 100 is output to the authentication module 101, and the authentication module 101 stores information in which the output information is stored in a tamper resistant area. There is a method of performing authentication depending on whether or not it is compatible. The “information unique to the terminal 100” includes the telephone number when the terminal is a mobile phone. Another type of information unique to the terminal 100 is an identifier that is different for each terminal, such as an identifier that identifies the type of the terminal 100 and a manufacturing number that is assigned to the terminal 100. Also good. In addition, there is a method for authenticating the TRM access library unit 401 using information related to a combination of applications installed in the terminal 100. The “application installed in the terminal 100” means an application provided in the terminal 100, and is an application downloaded from the outside of the terminal or an application stored in the ROM of the terminal. In this case, the TRM access library unit 401 outputs information indicating which application is installed in the terminal 100 (for example, an identifier of the installed application) to the authentication module 101, and the authentication module 101 outputs the information Authentication is performed based on whether the received information matches the information stored in the tamper resistant area. Alternatively, authentication is performed based on whether or not unauthorized terminal information is stored in the tamper-resistant area and does not conform to the unauthorized terminal information.

上で挙げたとして例えば、サービスAとサービスBとの両方のサービスの提供を受けるための会員になっている者に、新しいサービスCの提供がされるとする。この場合、サービスAの提供を受けるためのアプリケーションAと、サービスBの提供を受けるためのアプリケーションBと、が端末100にインストールされていることを条件としてTRMアクセスライブラリ部401が認証モジュール101により認証されることにすれば、端末にインストールしているサービスAとサービスBとの会員に対して、サービスCの提供を受けるためのアプリケーションCを提供することが可能となる。   As mentioned above, for example, it is assumed that a new service C is provided to a member who is a member for receiving provision of both services A and B. In this case, the authentication module 101 authenticates the TRM access library unit 401 on the condition that the application A for receiving the provision of the service A and the application B for receiving the provision of the service B are installed in the terminal 100. By doing so, it becomes possible to provide the application C for receiving the provision of the service C to the members of the service A and the service B installed in the terminal.

また、TRMアクセスライブラリ部401を識別するための情報を用いてTRMアクセスライブラリ部401を認証する方法もある。「TRMアクセスライブラリ部401を識別するための情報」とは、例えば、TRMアクセスライブラリ部401を構成するソフトウェアを識別するための情報であり、そのソフトウェアの名前やバージョン番号やシリアル番号などである。TRMアクセスライブラリ部401は、TRMアクセスライブラリ部401を識別するための情報を認証モジュールに出力し、認証モジュール101は、出力された情報が、耐タンパ領域に格納された情報と適合するかどうかで認証を行なう。   There is also a method for authenticating the TRM access library unit 401 using information for identifying the TRM access library unit 401. “Information for identifying the TRM access library unit 401” is, for example, information for identifying software constituting the TRM access library unit 401, and includes the name, version number, serial number, and the like of the software. The TRM access library unit 401 outputs information for identifying the TRM access library unit 401 to the authentication module, and the authentication module 101 determines whether or not the output information matches the information stored in the tamper resistant area. Authenticate.

「アプリケーションの認証のための処理」とは、ダウンロード部102にダウンロードされたアプリケーションの認証のための処理である。TRMアクセスライブラリ部401がアプリケーションの認証に関する処理の一部を行なってもよい。また、TRMアクセスライブラリ部401は認証モジュールによって認証されているので、アプリケーションの認証に関する処理の全てを行なってもよい。   The “process for application authentication” is a process for authentication of an application downloaded to the download unit 102. The TRM access library unit 401 may perform part of processing related to application authentication. Further, since the TRM access library unit 401 is authenticated by the authentication module, all of the processes related to application authentication may be performed.

また、TRMアクセスライブラリ部401の行なう処理は、アプリケーションの認証のための処理に限定される必要はない。例えば、図36に示すように、更に、TRMアクセスライブラリ部401は、その内部にアプリケーションマネージャとデバイスドライバとを備え、それらの処理を行なうようになっていてもよい。   Further, the processing performed by the TRM access library unit 401 need not be limited to processing for application authentication. For example, as shown in FIG. 36, the TRM access library unit 401 may further include an application manager and a device driver therein, and perform these processes.

「アプリケーションマネージャ」とは、ダウンロード部102にダウンロードされたアプリケーションの起動、終了、サスペンドなど、アプリケーションの動作の制御を行なう機能を提供する。なお、アプリケーションマネージャの別の名称としては、例えば、「アプリケーション制御プログラム」を挙げることができる。   The “application manager” provides a function for controlling the operation of the application, such as starting, ending, and suspending the application downloaded to the download unit 102. As another name of the application manager, for example, “application control program” can be cited.

「デバイスドライバ」とは、認証モジュールとの入出力を管理するプログラムである。例えば、認証モジュールごとに異なる入出力のための操作の仕様を吸収し、同一のインターフェースの操作によってアプリケーションが入出力を行なえるようにするためのプログラムである。なお、デバイスドライバの別の名称としては、「認証モジュールアクセスプログラム」を挙げることができる。   The “device driver” is a program that manages input / output with the authentication module. For example, it is a program for absorbing the operation specifications for different input / output for each authentication module and allowing the application to perform input / output by operating the same interface. As another name of the device driver, “authentication module access program” can be cited.

TRM部103は、TRMアクセスライブラリ部認証情報を耐タンパ領域に保持する。「TRMアクセスライブラリ部認証情報」とは、TRMアクセスライブラリ部401を認証するための情報である。既に説明したように、この情報は、携帯電話番号などの端末100に固有の情報である場合や、端末100にインストールされているアプリケーションの組み合わせに関する情報である場合や、TRMアクセスライブラリ部401を識別するための情報である場合などがある。TRMアクセスライブラリ部認証情報は耐タンパ領域に保持されるため、携帯電話番号、端末100にインストールされているアプリケーションを識別するための情報、TRMアクセスライブラリ部401を識別するための情報が暗号化されて保持されている場合もある。   The TRM unit 103 holds the TRM access library unit authentication information in the tamper resistant area. “TRM access library unit authentication information” is information for authenticating the TRM access library unit 401. As already described, this information is information specific to the terminal 100 such as a mobile phone number, information related to a combination of applications installed in the terminal 100, or identifies the TRM access library unit 401. In some cases, the information is for information. Since the TRM access library unit authentication information is held in the tamper resistant area, the mobile phone number, the information for identifying the application installed in the terminal 100, and the information for identifying the TRM access library unit 401 are encrypted. In some cases.

TRMアクセスライブラリ部認証部402は、TRMアクセスライブラリ部認証情報に基づいて端末のTRMアクセスライブラリ部401を認証する。すなわち、TRMアクセスライブラリ部401から認証モジュールに出力される認証のための情報と、TRM部103に保持されるTRMアクセスライブラリ部認証情報と、により、TRMアクセスライブラリ部401を認証することを行なう。   The TRM access library unit authentication unit 402 authenticates the TRM access library unit 401 of the terminal based on the TRM access library unit authentication information. That is, the TRM access library unit 401 is authenticated by the authentication information output from the TRM access library unit 401 to the authentication module and the TRM access library unit authentication information held in the TRM unit 103.

図5は、アプリケーションを本実施の形態のアプリケーション認証システムにおいて、アプリケーションの認証の方法を説明するための図である。図4と図5とに示されたアプリケーション認証システムの違いは、図5の端末100のダウンロード部102が、改ざんのないことを認証するために用いる情報である署名が付加されたアプリケーションをダウンロードする点と、端末100が署名認証情報出力部501をさらに有する点と、認証モジュール101が署名認証情報入力部502と、署名認証部503とをさらに有する点である。   FIG. 5 is a diagram for explaining a method for authenticating an application in the application authentication system according to the present embodiment. The difference between the application authentication systems shown in FIG. 4 and FIG. 5 is that the download unit 102 of the terminal 100 in FIG. 5 downloads an application to which a signature, which is information used for authenticating that there is no falsification. The point is that the terminal 100 further includes a signature authentication information output unit 501, and the authentication module 101 further includes a signature authentication information input unit 502 and a signature authentication unit 503.

「改ざんのないことを認証するために用いる情報である署名」とは、アプリケーションが改ざんされていないことを確認するための情報である。図6は、アプリケーションと署名の関係とを示す。アプリケーション本体601をデータとみなしてそれに対して、SHA−1やMD5などのハッシュ関数を適用して得られる値を暗号化したものが署名602である。署名602を用いてアプリケーション本体が改ざんされていないことを確認するには、まず、署名を復号してハッシュ値を得る。次に、アプリケーション本体に対してハッシュ関数を適用し、得られる値が、署名を復号して得られるハッシュ値と同じであるかどうかを確認する。あるいは、アプリケーション本体にハッシュ関数を適用してハッシュ値を得て、それに対して暗号化を行い、得られたものが署名と同じであるかどうかを確認する。前者の方法は、例えば、署名が公開鍵暗号化方式を用いる場合に普通に利用される方法であり、署名は、ハッシュ値を署名を行なう者の秘密鍵によって暗号化され、アプリケーション本体が改ざんされていないことを確認する時に、署名を行なった者の秘密鍵に対応する公開鍵によって復号される。後者の方法は、例えば、アプリケーション本体が改ざんされていないことを確認する者が署名を行なった者の秘密鍵を知っている場合や、共通鍵暗号化方式が用いられる場合に使用される。   “Signature, which is information used to authenticate that there has been no tampering” is information for confirming that the application has not been tampered with. FIG. 6 shows the relationship between the application and the signature. The signature 602 is obtained by encrypting a value obtained by applying the hash function such as SHA-1 or MD5 to the application main body 601 as data. In order to confirm that the application main body has not been tampered with using the signature 602, first, the signature is decrypted to obtain a hash value. Next, a hash function is applied to the application body, and it is confirmed whether or not the obtained value is the same as the hash value obtained by decrypting the signature. Alternatively, a hash function is applied to the application main body to obtain a hash value, encryption is performed on the hash value, and it is confirmed whether or not the obtained one is the same as the signature. The former method is a method that is normally used when, for example, a signature uses a public key encryption method. The signature is encrypted with the secret key of the person who performs the signature, and the application main body is falsified. When it is confirmed that it has not been decrypted, it is decrypted with the public key corresponding to the private key of the person who signed it. The latter method is used, for example, when a person who confirms that the application main body has not been tampered with knows the secret key of the person who signed it, or when a common key encryption method is used.

本実施の形態において、TRMアクセスライブラリ部401は、自身を認証モジュールに認証させた後で、ダウンロード部102にダウンロードされたアプリケーションの認証のための処理の一部である処理、すなわち、ダウンロード部102にダウンロードされたアプリケーションから署名認証用ダイジェストを生成することを行なう。「署名認証用ダイジェスト」とは、上に挙げたSHA−1やMD5などのハッシュ関数によるハッシュ値である。   In the present embodiment, the TRM access library unit 401 authenticates itself to the authentication module and then is a part of the process for authenticating the application downloaded to the download unit 102, that is, the download unit 102. A signature authentication digest is generated from the application downloaded in step (b). The “signature authentication digest” is a hash value by a hash function such as SHA-1 or MD5 mentioned above.

署名認証情報出力部501は、TRMアクセスライブラリ部401で生成された署名認証用ダイジェスト504と署名505とを含む署名認証情報506を認証モジュールに出力する。ここに「署名505」とは、ダウンロード部102にダウンロードされたアプリケーションに付加された署名である。   The signature authentication information output unit 501 outputs the signature authentication information 506 including the signature authentication digest 504 and the signature 505 generated by the TRM access library unit 401 to the authentication module. Here, the “signature 505” is a signature added to the application downloaded to the download unit 102.

署名認証情報入力部502は、署名認証情報出力部501から出力された署名認証情報506を入力する。   The signature authentication information input unit 502 inputs the signature authentication information 506 output from the signature authentication information output unit 501.

署名認証部503は、署名認証情報入力部502から入力される署名認証用ダイジェストと署名とに基づいて署名の検証を行なう。検証の方法としては、例えば、署名が公開鍵暗号化方式の秘密鍵で暗号化されている場合には、その秘密鍵に対応する公開鍵で復号し、その復号の結果と署名認証用ダイジェストとを比較して等しいかどうかで認証を行なう。あるいは、耐タンパ領域に共通鍵を保持しておき、その共通鍵で署名を復号して署名認証用ダイジェストと比較する方法、あるいは、その秘密鍵を耐タンパ領域に保持して、その秘密鍵で署名認証用ダイジェストを暗号化して署名と比較する方法がある。   The signature authentication unit 503 verifies the signature based on the signature authentication digest and the signature input from the signature authentication information input unit 502. As a verification method, for example, when the signature is encrypted with a private key of the public key encryption method, the signature is decrypted with the public key corresponding to the secret key, the decryption result, the signature authentication digest, And authenticate whether they are equal. Alternatively, the common key is held in the tamper-resistant area, and the signature is decrypted with the common key and compared with the digest for signature authentication, or the private key is held in the tamper-resistant area and the private key is used. There is a method of encrypting a signature authentication digest and comparing it with a signature.

図7は、端末100の動作を説明するフローチャートである。このフローチャートの処理を行なう前提として、TRMアクセスライブラリ部401は、認証モジュールにより認証されているとする。ステップS701において、ダウンロード部102にアプリケーションをダウンロードする。ステップS702において、ダウンロードしたアプリケーションより署名認証用ダイジェストを、TRMアクセスライブラリ部401で生成する。ステップS703において、ステップS702で求められた署名認証用ダイジェストとダウンロードされたアプリケーションに付加された署名とを含む署名認証情報506を、署名認証情報出力部501より認証モジュール101に出力する。   FIG. 7 is a flowchart for explaining the operation of the terminal 100. As a premise for performing the processing of this flowchart, it is assumed that the TRM access library unit 401 is authenticated by the authentication module. In step S <b> 701, the application is downloaded to the download unit 102. In step S702, the TRM access library unit 401 generates a signature authentication digest from the downloaded application. In step S703, signature authentication information 506 including the signature authentication digest obtained in step S702 and the signature added to the downloaded application is output from the signature authentication information output unit 501 to the authentication module 101.

図8は、認証モジュール101の署名認証情報入力部502と署名認証部503との動作を説明するフローチャートである。このフローチャートの処理を行なう前提として、TRMアクセスライブラリ部401は、認証モジュールにより認証されているとする。このために、例えば、TRMアクセスライブラリ部認証部402は認証の結果を認証モジュール101内に設定しておくものとし、図8のフローチャートの処理を行なうときには、その設定された認証の結果を参照して、TRMアクセスライブラリ部401が認証されている場合に限り、図8のフローチャートの処理を行なうようにする方法がある。ステップS801において、署名認証情報506を、署名認証情報入力部502により入力する。ステップS802において、署名認証用ダイジェスト504と署名505とに基づいて署名の検証を行なう。署名の検証の方法については、上で説明した通りである。   FIG. 8 is a flowchart for explaining the operation of the signature authentication information input unit 502 and the signature authentication unit 503 of the authentication module 101. As a premise for performing the processing of this flowchart, it is assumed that the TRM access library unit 401 is authenticated by the authentication module. For this purpose, for example, the TRM access library unit authentication unit 402 sets the authentication result in the authentication module 101, and refers to the set authentication result when performing the processing of the flowchart of FIG. Thus, there is a method of performing the processing of the flowchart of FIG. 8 only when the TRM access library unit 401 is authenticated. In step S <b> 801, signature authentication information 506 is input by the signature authentication information input unit 502. In step S 802, signature verification is performed based on the signature authentication digest 504 and the signature 505. The method for verifying the signature is as described above.

本実施の形態においては、TRMアクセスライブラリ部401は、認証モジュール101によって認証がされたことを条件にして、ダウンロード部102にダウンロードされたアプリケーションの署名認証用ダイジェストを生成し、生成された署名用認証用ダイジェストが認証モジュール101に入力されるので、署名認証用ダイジェストは信頼のおけるものであり、ダウンロード部102にダウンロードされたアプリケーションの認証を認証モジュール101が行なうことができる。   In the present embodiment, the TRM access library unit 401 generates a signature authentication digest of the application downloaded to the download unit 102 on the condition that the authentication module 101 has authenticated, and generates the generated signature signature. Since the authentication digest is input to the authentication module 101, the signature authentication digest is reliable, and the authentication module 101 can authenticate the application downloaded to the download unit 102.

(実施の形態3)   (Embodiment 3)

図9は、本発明の実施の形態3にかかわる認証モジュール101の機能ブロック図を示す。本実施の形態は、実施の形態2における署名認証情報による認証方法をより具体的にしたものであり、実施の形態2の認証モジュール101が、署名由来ダイジェスト生成情報取得部901と、署名由来ダイジェスト生成部902と、をさらに有している。   FIG. 9 shows a functional block diagram of the authentication module 101 according to the third embodiment of the present invention. The present embodiment is a more specific version of the authentication method using the signature authentication information in the second embodiment. The authentication module 101 in the second embodiment includes a signature-derived digest generation information acquisition unit 901 and a signature-derived digest. And a generation unit 902.

署名由来ダイジェスト生成情報取得部901は、署名認証情報入力部502から入力される署名を利用して署名由来ダイジェストを生成するための署名由来ダイジェスト生成情報を取得する。署名が、アプリケーション本体のハッシュ値を暗号化したものであれば、「署名由来ダイジェスト生成情報」は、暗号化したものを復号する復号鍵である。暗号化として公開鍵暗号化方式が使用されている場合には、アプリケーション本体のハッシュ値を暗号化するために用いられた秘密鍵に対応する公開鍵が署名由来ダイジェスト生成情報となる。この公開鍵は、認証モジュールに保持されていてもよい。また、端末100などを経由して適当なサーバより取得するようになっていてもよい。   The signature-derived digest generation information acquisition unit 901 acquires signature-derived digest generation information for generating a signature-derived digest by using the signature input from the signature authentication information input unit 502. If the signature is an encrypted hash value of the application main body, the “signature-derived digest generation information” is a decryption key for decrypting the encrypted one. When the public key encryption method is used as the encryption, the public key corresponding to the secret key used for encrypting the hash value of the application main body becomes the signature-derived digest generation information. This public key may be held in the authentication module. Further, it may be acquired from an appropriate server via the terminal 100 or the like.

署名由来ダイジェスト生成部902は、署名認証情報入力部から入力された署名903と、署名由来ダイジェスト生成情報取得部に保持された署名由来ダイジェスト生成情報と、を利用して署名由来ダイジェスト905を生成する。すなわち、署名由来ダイジェスト生成情報が公開鍵であれば、署名903をその公開鍵で復号してアプリケーション本体のハッシュ値である署名由来ダイジェスト905を生成する。   The signature-derived digest generation unit 902 generates a signature-derived digest 905 using the signature 903 input from the signature authentication information input unit and the signature-derived digest generation information held in the signature-derived digest generation information acquisition unit. . That is, if the signature-derived digest generation information is a public key, the signature 903 is decrypted with the public key to generate a signature-derived digest 905 that is a hash value of the application main body.

署名認証部503は、署名由来ダイジェスト生成部902で生成された署名由来ダイジェスト905と、署名認証情報入力部502から入力された署名認証用ダイジェスト904と、に基づいて認証を行なう。すなわち、署名由来ダイジェスト905と署名認証用ダイジェスト904とを比較し、同じものであれば、ダウンロード部102にダウンロードされたアプリケーションを認証し、異なるものであれば、認証しない。   The signature authenticating unit 503 performs authentication based on the signature derived digest 905 generated by the signature derived digest generating unit 902 and the signature authentication digest 904 input from the signature authentication information input unit 502. That is, the signature-derived digest 905 and the signature authentication digest 904 are compared. If they are the same, the application downloaded to the download unit 102 is authenticated, and if they are different, the authentication is not performed.

図10は、本実施の形態における署名認証情報入力部502と、署名由来ダイジェスト生成情報取得部901と、署名由来ダイジェスト生成部902と、署名認証部503との動作を説明するフローチャートである。このフローチャートの処理を行なう前提として、TRMアクセスライブラリ部401は、認証モジュール101により認証されているとする。このためには例えば、TRMアクセスライブラリ部認証部402は認証の結果を認証モジュール101内に設定しておくものとし、図10のフローチャートの処理を行なうときには、その設定された認証の結果を参照して、TRMアクセスライブラリ部401が認証されている場合に限り、図10のフローチャートの処理を行なうようにする方法がある。ステップS1001において、署名認証情報506を、署名認証情報入力部502により入力し、署名903と署名認証用ダイジェスト904を得る。ステップS1002において、署名由来ダイジェスト生成情報を、署名由来ダイジェスト生成情報取得部901により取得する。ステップS1003において、署名903と署名由来ダイジェスト生成情報から、署名由来ダイジェスト生成部902において、署名由来ダイジェスト905を生成する。ステップS1004において、署名由来ダイジェスト905と署名認証用ダイジェスト904に基づいて、署名認証部503において認証を行なう。   FIG. 10 is a flowchart for explaining operations of the signature authentication information input unit 502, the signature-derived digest generation information acquisition unit 901, the signature-derived digest generation unit 902, and the signature authentication unit 503 in the present embodiment. As a premise for performing the processing of this flowchart, it is assumed that the TRM access library unit 401 is authenticated by the authentication module 101. For this purpose, for example, the TRM access library unit authentication unit 402 sets the authentication result in the authentication module 101, and refers to the set authentication result when performing the processing of the flowchart of FIG. Thus, there is a method of performing the processing of the flowchart of FIG. 10 only when the TRM access library unit 401 is authenticated. In step S1001, the signature authentication information 506 is input by the signature authentication information input unit 502, and a signature 903 and a signature authentication digest 904 are obtained. In step S1002, the signature-derived digest generation information acquisition unit 901 acquires signature-derived digest generation information. In step S1003, the signature-derived digest generation unit 902 generates a signature-derived digest 905 from the signature 903 and the signature-derived digest generation information. In step S 1004, the signature authentication unit 503 performs authentication based on the signature-derived digest 905 and the signature authentication digest 904.

(実施の形態4)   (Embodiment 4)

図11は、本発明の実施の形態4に関するアプリケーション認証システムの機能ブロック図を示す。本実施の形態においては、実施の形態2または実施の形態3におけるアプリケーション認証システムの端末がさらに認証モジュール認証部1101を有している。   FIG. 11 shows a functional block diagram of the application authentication system according to Embodiment 4 of the present invention. In the present embodiment, the terminal of the application authentication system in the second or third embodiment further includes an authentication module authentication unit 1101.

認証モジュール認証部1101は、認証モジュール101を認証する。この認証の方法としては、図12に示したフローチャートに示した方法がある。この方法を用いるにあたっては、認証モジュールに対して公開鍵暗号化方式の秘密鍵とそれに対応する公開鍵が生成され、認証モジュールは、その秘密鍵を格納していることを前提とする。ステップS1201において、認証モジュール認証部1101は、乱数を発生させる。ステップS1202において、認証モジュール101の持つ公開鍵によりステップS1201で発生させた乱数を暗号化する。ステップS1203において、認証モジュール101に、ステップS1202で暗号化した乱数を入力し、復号するように要求する。ステップS1204において、認証モジュール101からの復号の結果を受け取り、ステップS1205において、ステップS1201で発生させた乱数とステップS1204で受け取った復号の結果が等しいか判断する。別の方法としては、認証モジュール認証部1101は、発生させた乱数を認証モジュール101に入力し、その乱数を認証モジュール101の秘密鍵で暗号化するように要求する方法がある。認証モジュール認証部1101は、その暗号化の結果を得て、認証モジュール101の公開鍵で復号し、認証モジュール101に入力した乱数と等しいかどうかを判断する。   The authentication module authentication unit 1101 authenticates the authentication module 101. As an authentication method, there is the method shown in the flowchart shown in FIG. In using this method, it is assumed that a secret key of the public key encryption method and a public key corresponding to the secret key are generated for the authentication module, and that the authentication module stores the secret key. In step S1201, the authentication module authentication unit 1101 generates a random number. In step S1202, the random number generated in step S1201 is encrypted with the public key of the authentication module 101. In step S1203, the authentication module 101 is input with the random number encrypted in step S1202 and requested to be decrypted. In step S1204, the decryption result is received from the authentication module 101. In step S1205, it is determined whether the random number generated in step S1201 is equal to the decryption result received in step S1204. As another method, there is a method in which the authentication module authenticating unit 1101 inputs the generated random number to the authentication module 101 and requests to encrypt the random number with the secret key of the authentication module 101. The authentication module authentication unit 1101 obtains the result of the encryption, decrypts it with the public key of the authentication module 101, and determines whether it is equal to the random number input to the authentication module 101.

このように、端末100が認証モジュール101を認証するための認証モジュール認証部1101を有することにより、端末100が認証モジュール101を認証することができ、端末100内で動作するアプリケーションが機密性の高い情報(プライバシー情報、E−コマース(EC)のログ、銀行取引における口座残高など)を認証モジュール101に書き込む際に、認証モジュール101が正当なものであるかどうかを確認することができる。   As described above, since the terminal 100 includes the authentication module authentication unit 1101 for authenticating the authentication module 101, the terminal 100 can authenticate the authentication module 101, and an application operating in the terminal 100 has high confidentiality. When writing information (privacy information, E-commerce (EC) log, bank account balance, etc.) to the authentication module 101, it is possible to confirm whether the authentication module 101 is valid.

(実施の形態5)   (Embodiment 5)

図13は、本発明の実施の形態5に関するアプリケーション認証システムの機能ブロック図を示す。本実施の形態は、実施の形態4におけるアプリケーション認証システムのTRMアクセスライブラリ部401が、アプリケーション利用リソース情報保持手段1301をさらに有している形態である。   FIG. 13 shows a functional block diagram of the application authentication system according to Embodiment 5 of the present invention. In the present embodiment, the TRM access library unit 401 of the application authentication system in the fourth embodiment further includes an application use resource information holding unit 1301.

アプリケーション利用リソース情報保持手段1301は、アプリケーション利用リソース情報を保持する。「アプリケーション利用リソース情報」とは、認証されたアプリケーションに対して利用を認めるリソースに関する情報である。「認証されたアプリケーション」とは、ダウンロード部102にダウンロードされたアプリケーションであって、TRMアクセスライブラリ部401による認証のための処理が行なわれ、正しく認証されたアプリケーションである。「リソース」とは、アプリケーションが利用するアプリケーションの外部の資源である。リソースには、端末100およびそれに装着された認証モジュール101の資源であるローカルリソースと、それ以外のリソース、例えば、端末100の通信先であるサーバの資源であるリソースがある。ローカルリソースには、メモリの使用、ファイルの使用、IrDAの使用、Bluetoothの使用,通信の使用、TRMの使用、アプリケーションの使用、非接触/接触ICカードI/Fの使用などの種類がある。また、ローカルリソースのうち、メモリの使用などの場合には、使用できるメモリの量やメモリの番地などの範囲に関するものもある。また、使用できる時間という範囲も挙げることができる。   The application use resource information holding unit 1301 holds application use resource information. “Application usage resource information” is information about resources that are permitted to be used for an authenticated application. The “authenticated application” is an application that has been downloaded to the download unit 102 and has been correctly authenticated after being processed for authentication by the TRM access library unit 401. A “resource” is a resource external to the application used by the application. The resources include local resources that are resources of the terminal 100 and the authentication module 101 attached thereto, and other resources, for example, resources that are resources of a server that is a communication destination of the terminal 100. Local resources include types such as memory use, file use, IrDA use, Bluetooth use, communication use, TRM use, application use, and contactless / contact IC card I / F use. In addition, among the local resources, when the memory is used, there are those related to a range such as an amount of usable memory and a memory address. Moreover, the range of the time which can be used can also be mentioned.

図14は、アプリケーション利用リソース情報を例示している。図14において、アプリケーション利用リソース情報1400は、メモリの使用1401、ファイルの使用1402、IrDAの使用1403、Bluetoothの使用1404、通信の使用1405、TRMの使用1406、アプリケーションの使用1407、非接触/接触ICカードI/Fの使用1408、動作1409、使用日時1410などの項目から成っている。   FIG. 14 illustrates the application use resource information. In FIG. 14, application usage resource information 1400 includes memory usage 1401, file usage 1402, IrDA usage 1403, Bluetooth usage 1404, communication usage 1405, TRM usage 1406, application usage 1407, contactless / contact. It consists of items such as use 1408, operation 1409, use date and time 1410 of the IC card I / F.

メモリの使用1401の項目としては、例えば、メモリとして使用可能な量、使用可能な範囲のアドレス、書き込みができる回数、読み出しができる回数、メモリが使用可能な日時、使用不可能な日時などを挙げることができる。フラッシュメモリにとっては、書き込みは負担のかかる操作であるので、メモリの書き込みの回数を制限することには特に意味がある。   The items of the memory use 1401 include, for example, the amount usable as the memory, the address of the usable range, the number of times of writing, the number of times of reading, the date and time when the memory can be used, and the date and time when it cannot be used. be able to. For flash memory, writing is a burdensome operation, so it is particularly meaningful to limit the number of times the memory is written.

ファイルの使用1402の項目としては、端末100の持つファイルや認証モジュール101などの端末100に接続された外部のメモリの持つファイルに対するアクセスの制限を記述するものが挙げられ、例えば、アクセス可能なディレクトリ名、アクセス可能なファイル名、アクセス可能なファイルの種類(例えば、ファイルの拡張子によって指定される)、使用可能な日時、使用不可能な日時などがある。   Examples of the file usage 1402 include items describing restrictions on access to files of the terminal 100 and files of an external memory connected to the terminal 100 such as the authentication module 101. For example, an accessible directory Name, accessible file name, accessible file type (specified by the file extension, for example), usable date and time, unusable date and time, and the like.

IrDAの使用1403は、端末100の持つ赤外線通信の機能の使用を認めるかどうかを表す項目であり、その機能が使用可能/不可能な時刻、使用可能なトータル時間、使用回数などを挙げることができる。   IrDA use 1403 is an item indicating whether or not the use of the infrared communication function of the terminal 100 is permitted. Examples include the time when the function can be used / cannot be used, the total usable time, and the number of times of use. it can.

Bluetoothの使用1404は、端末100の持つBluetoothによる通信の機能の使用を認めるかどうかを表す項目であり、その機能が使用可能な時刻、使用可能なトータル時間、使用回数のほかに、使用可能な電波の強度、ローミング回数、使用可能/不可能な日時、などを挙げることができる。使用可能な電波の強度を指定することにより、通信可能な距離を指定することができる。   The Bluetooth use 1404 is an item indicating whether or not the use of the Bluetooth communication function of the terminal 100 is permitted, and can be used in addition to the time when the function can be used, the total usable time, and the number of uses. The strength of radio waves, the number of roaming times, the date and time that can be used, etc. can be mentioned. By specifying usable radio wave intensity, a communicable distance can be specified.

通信の使用1405は、サーバなどとの通信の機能の使用を認めるかどうかを表す項目であり、その機能が使用可能/不可能な時刻、使用可能なトータル時間、使用回数、使用可能な電波の強度、ローミング回数のほかに、アクセス可能なサーバなどを挙げることができる。アクセス可能なサーバは、IPアドレスによるアドレスの指定、ドメイン名による指定、あるいは、メールサーバやFTPサーバなどのサーバの機能あるいはサーバとの通信のプロトコルによる指定により、アプリケーションがサーバなどを利用できるかどうかが指定される。   Use of communication 1405 is an item indicating whether or not use of a function of communication with a server or the like is permitted. The time when the function is usable / unusable, the total usable time, the number of times of use, In addition to strength and roaming times, you can list accessible servers. Whether an accessible server can be used by an application by specifying an address using an IP address, specifying a domain name, or specifying a server function such as a mail server or FTP server or a protocol for communication with the server Is specified.

TRMの使用1406は、認証モジュール101などの耐タンパ領域へのアクセスを認めるかどうかを表す項目であり、その耐タンパ領域へのアクセスができる日時、アクセスができない日時、アクセス回数や、耐タンパ領域を持つICカード内で動作するカードアプリケーションであって、アクセス可能なカードアプリケーション、利用可能なICカードコマンドの種類などが挙げられる。   The TRM use 1406 is an item indicating whether or not access to the tamper-resistant area such as the authentication module 101 is permitted. The date and time when the tamper-resistant area can be accessed, the date and time when the access cannot be made, the number of accesses, and the tamper-resistant area. Card application that operates in an IC card having a card type, an accessible card application, types of usable IC card commands, and the like.

アプリケーションの使用1407は、アプリケーションが連携可能な他のアプリケーションを指定する項目である。例えば、アドレス帳やメール、スケジューラ、ゲームなどである。また、他のアプリケーションと連携することが可能な日時も含まれていてもよい。端末100が携帯電話である場合には、電話通信時にアプリケーションが通話と並行して動作することを認めるかどうか、通話の開始時に停止あるいは終了しなければいけないかどうかを指定するようにしてもよい。   Use application 1407 is an item for designating another application with which the application can cooperate. For example, an address book, mail, scheduler, game, etc. Moreover, the date and time when it can cooperate with other applications may be included. When the terminal 100 is a mobile phone, it may be specified whether or not the application is allowed to operate in parallel with the call at the time of telephone communication, and whether or not the application must be stopped or terminated at the start of the call. .

接触/非接触ICカードI/Fの使用1408は、端末100と交信が可能な接触/非接触ICカードやICカードリーダライタと交信するためのインターフェースの使用を認めるかどうかの項目である。そのインターフェースが使用可能な時刻、使用可能なトータルの時間、使用可能/不可能な回数、使用可能I/F(Type A、Type B、Type Cなど)、利用可能なICカードコマンドの種類などが挙げられる。   The use 1408 of contact / non-contact IC card I / F is an item indicating whether or not use of an interface for communication with a contact / non-contact IC card or an IC card reader / writer capable of communication with the terminal 100 is permitted. The time when the interface can be used, the total usable time, the number of usable / unusable times, usable I / F (Type A, Type B, Type C, etc.), types of usable IC card commands, etc. Can be mentioned.

使用日時1410は、アプリケーションが動作可能な日時を指定する。あるいは、アプリケーションの動作を停止すべき日時を指定する。   The use date and time 1410 designates the date and time when the application can operate. Alternatively, the date and time when the operation of the application should be stopped is specified.

ダウンロード部102にダウンロードされたアプリケーションが、リソースを使用する際には、TRMアクセスライブラリ部401に対してリソースに使用の要求を出し、TRMアクセスライブラリ部401は、アプリケーション利用リソース情報保持手段1301に保持されているアプリケーション利用リソース情報を参照し、要求されたリソースが使用可能かどうかを判断し、もし、使用可能であれば、その要求されたリソースをアプリケーションに使用させる。   When an application downloaded to the download unit 102 uses a resource, it issues a use request for the resource to the TRM access library unit 401, and the TRM access library unit 401 holds it in the application use resource information holding unit 1301. It is determined whether or not the requested resource is usable by referring to the requested application use resource information, and if the requested resource is available, the requested resource is used by the application.

アプリケーション利用リソース情報は、ダウンロード部102にダウンロードされるアプリケーションとともにダウンロードされて、アプリケーション利用リソース情報保持手段1301に保持されるようになっていてもよい。図15は、アプリケーションとともにアプリケーション利用リソース情報がダウンロードされるデータを模式的に表現した図である。まず、アプリケーション本体であるアプリケーションデータ1501があり、アプリケーションデータ1501を認証するための署名であるアプリケーションデータ署名データ1502が続き、その後ろに、アプリケーション利用リソース情報1503があり、アプリケーション利用リソース情報を認証するためのアプリケーション利用リソース情報署名データ1504がある。アプリケーション利用リソース情報1503には、符号1505が付された部分のように、「IrDA 1」により、IrDAが使用可能であり、「Bluetooth 0」により、Bluetoothは使用不可、であることなどが表現される。   The application use resource information may be downloaded together with the application downloaded to the download unit 102 and held in the application use resource information holding unit 1301. FIG. 15 is a diagram schematically representing data in which application usage resource information is downloaded together with an application. First, there is application data 1501 which is an application main body, followed by application data signature data 1502 which is a signature for authenticating the application data 1501, followed by application usage resource information 1503, which authenticates the application usage resource information. There is application usage resource information signature data 1504. In the application usage resource information 1503, as indicated by the reference numeral 1505, “IrDA 1” indicates that IrDA can be used, and “Bluetooth 0” indicates that Bluetooth cannot be used. The

また、アプリケーション利用リソース情報は、認証モジュール101に格納され、必要に応じて読み出され、アプリケーション利用リソース情報保持手段1301により保持されるようになっていてもよい。   Further, the application use resource information may be stored in the authentication module 101, read as necessary, and held by the application use resource information holding unit 1301.

このように、アプリケーション利用リソース情報保持手段1301をTRMアクセスライブラリ部401が有する構成により、ダウンロードされたアプリケーションが使用可能な資源を制限することが可能となる。これにより、アプリケーション利用リソース情報をアプリケーションの製作者やサービス提供者などに対して発行して対価を得るというビジネスを行なうことができる。このローカルリソースの許可の制御には、アプリケーション利用リソース情報を用いることができ、特定のアプリケーションに対してローカルリソースの利用を細かく許可/不許可にすることができる。ローカルリソースの許可を行なう場合には、アプリケーション利用リソース情報の発行者に使用料を支払うようにすれば、アプリケーション利用リソース情報の発行による商取引が可能となる。また、端末100の利用者は、対価を支払うことにより、端末100にダウンロードされたアプリケーションのリソースの使用に対する制限がより少ないアプリケーション利用リソース情報を入手することが可能となり、端末100の利用者を相手とする商取引も実現できる。   As described above, with the configuration in which the TRM access library unit 401 includes the application use resource information holding unit 1301, it is possible to limit resources that can be used by the downloaded application. Accordingly, it is possible to conduct a business in which application usage resource information is issued to an application producer, a service provider, and the like to obtain a price. The application resource information can be used for controlling the permission of the local resource, and the use of the local resource can be finely permitted / denied for a specific application. In the case of permitting local resources, if a usage fee is paid to the issuer of the application use resource information, the business transaction by issuing the application use resource information becomes possible. In addition, the user of the terminal 100 can obtain application usage resource information with less restrictions on the use of the application resources downloaded to the terminal 100 by paying a consideration. Can also be realized.

なお、実施の形態2ないし実施の形態5において、ダウンロード部102が使用許諾書をダウンロードしてもよい。「使用許諾書」とは、ダウンロードアプリケーションの署名付きのアプリケーション利用リソース情報である。「ダウンロードアプリケーション」とは、ダウンロード部102にダウンロードされたアプリケーションである。「署名付きのアプリケーション利用リソース情報」とは、アプリケーション利用リソース情報にそのアプリケーション利用リソース情報の署名を付したものである。アプリケーション利用リソース情報は、ダウンロードされたアプリケーションが端末100や認証モジュール101のリソースを使用するための許可証であるので、アプリケーション利用リソース情報の真正性を保証することは重要であり、そのために署名をアプリケーション利用リソース情報に付けるようにする。   In the second to fifth embodiments, the download unit 102 may download the license agreement. The “use license” is application use resource information with a signature of the download application. The “download application” is an application downloaded to the download unit 102. “Signed application resource information” is obtained by adding a signature of the application resource information to the application resource information. Since the application use resource information is a permit for the downloaded application to use the resources of the terminal 100 and the authentication module 101, it is important to guarantee the authenticity of the application use resource information, and a signature is added for this purpose. Append to application usage resource information.

なお、ダウンロードされたアプリケーションの署名の検証と、アプリケーション利用リソース情報の署名の検証とは、同時に行なわれても、異なる時に行なわれてもよい。例えば、最初にアプリケーションの署名の検証が行なわれ、アプリケーションが動作し、リソースにアクセスをしたときに、アプリケーション利用リソース情報の署名の検証が行われ、真正なものであることを確認してリソースのアクセスが許されるかどうかを判断するようにしてもよい。また、ダウンロードされたアプリケーションの署名とアプリケーション利用リソース情報の署名の作成者は、同じであっても異なっていてもよい。署名の作成者が異なることがあり得る理由は、アプリケーションの作成者とアプリケーション利用リソース情報の発行者とは異なり、前者が後者に対してリソースの利用の許可を申請して、後者よりアプリケーション利用リソース情報の発行を受けることがあるからである。なお、リソースの利用の許可の申請の際に、対価の収受が行なわれてもよい。   The verification of the signature of the downloaded application and the verification of the signature of the application use resource information may be performed simultaneously or at different times. For example, the signature of the application is first verified, and when the application is running and the resource is accessed, the signature of the application resource information is verified, confirming that it is authentic, and verifying the resource It may be determined whether access is permitted. The creator of the downloaded application signature and the application use resource information signature may be the same or different. The reason why the signature creator may be different is different from the creator of the application and the issuer of the application usage resource information. The former applies to the latter for permission to use the resource, and the application usage resource than the latter. This is because information may be issued. In addition, at the time of applying for permission to use resources, collection of consideration may be performed.

また、使用許諾書のアプリケーション利用リソース情報に、アプリケーションが、リソースをアクセスすることができる時間的限度を示す期限日情報が含まれている場合には、その期限日情報に基づいて認められる時間的情報がすでに期限切れである場合には、ダウンロード部102は、使用許諾書をダウンロードし、使用許諾書を更新するようにしてもよい。   In addition, if the application usage resource information in the license agreement includes expiration date information indicating the time limit during which the application can access the resource, the time limit allowed based on the expiration date information is displayed. If the information has already expired, the download unit 102 may download the license agreement and update the license agreement.

また、ダウンロードされたアプリケーションの実行時、又は/及び、アプリケーションの認証時に使用許諾書をダウンロードするようにしてもよい。使用許諾書のダウンロードは、端末100が通信できるサーバより行なってもよい。また、認証モジュール101より行なってもよい。   The license agreement may be downloaded when the downloaded application is executed and / or when the application is authenticated. The license agreement may be downloaded from a server with which the terminal 100 can communicate. Alternatively, the authentication module 101 may be used.

また、ダウンロード部102は、サーバよりダウンロードした使用許諾書を保持し続けることも考えられるが、この場合、使用許諾書がサーバ内において更新されている場合があり、ダウンロード部102で保持されている使用許諾書が失効している可能性がある。そこで、ダウンロード部102は、ダウンロードされたアプリケーションの実行時、又は/及び、アプリケーションの認証時に、ダウンロードされた使用許諾書の有効性をサーバに問い合わせるようにしてもよい。   In addition, the download unit 102 may continue to hold the license agreement downloaded from the server. In this case, the license agreement may be updated in the server and held in the download unit 102. The license agreement may have expired. Therefore, the download unit 102 may inquire the server about the validity of the downloaded license when executing the downloaded application and / or authenticating the application.

また、ダウンロード部102は、ダウンロード部102あるいは端末100の他の部が、使用許諾書の内容をサーバに対してオンラインにて問い合わせて、アプリケーションのリソースの利用が許可されているかどうかを問い合わせるようになっていてもよい。   In addition, the download unit 102 causes the download unit 102 or another unit of the terminal 100 to inquire about the contents of the license agreement online with the server, and inquires whether the use of the application resource is permitted. It may be.

(実施の形態6)   (Embodiment 6)

図16は、本発明の実施の形態6に関するアプリケーション認証システムの機能ブロック図を示す。本実施の形態は、実施の形態4または実施の形態5のアプリケーション認証システムの端末100のTRMアクセスライブラリ部401がアプリケーション利用リソース情報出力手段1601を有する。   FIG. 16 shows a functional block diagram of the application authentication system according to Embodiment 6 of the present invention. In the present embodiment, the TRM access library unit 401 of the terminal 100 of the application authentication system of the fourth or fifth embodiment has application usage resource information output means 1601.

アプリケーション利用リソース情報出力手段1601は、認証モジュール認証部1101による認証がされた認証モジュールに対してアプリケーション利用リソース情報を出力する。   The application use resource information output unit 1601 outputs application use resource information to the authentication module authenticated by the authentication module authentication unit 1101.

本実施の形態において、認証モジュール101のTRM部103は、アプリケーション利用リソース情報出力手段1601から出力されたアプリケーション利用リソース情報を耐タンパ領域に書き換え可能に保持することを行なう。   In the present embodiment, the TRM unit 103 of the authentication module 101 holds the application usage resource information output from the application usage resource information output unit 1601 in a tamper-resistant area in a rewritable manner.

このように耐タンパ領域に保持されたアプリケーション利用リソース情報は、必要に応じて端末100に読み込まれ、ダウンロード部102にダウンロードされたアプリケーションが資源を使用しようとする際に、その資源が使用できるかどうかを判断するために参照される。   In this way, the application usage resource information held in the tamper-resistant area is read into the terminal 100 as necessary, and whether the resource can be used when the application downloaded to the download unit 102 tries to use the resource. Referenced to determine if.

このように、端末100のTRMアクセスライブラリ部401がアプリケーション利用リソース情報出力手段1601を有し、アプリケーション利用リソース情報出力手段1601により出力されたアプリケーション利用リソース情報をTRM部103が保持することにより、認証モジュール101に保持された状態でアプリケーション利用リソース情報が提供された後でも、必要に応じてアプリケーション利用リソース情報を書き換えることができる。例えば、アプリケーション利用リソース情報の有効期限を書き換えることなどが可能となる。また、例えば、サービスの提供者やサービスの利用者が対価を支払うことにより、耐タンパ領域が保持するアプリケーション利用リソース情報を、アプリケーションの使用可能な資源を制限することが少ないものに更新することができる。書き換えは、あらかじめ署名認証情報入力部502によって認証されたTRMアクセスライブラリ部401により行なわれるので、不正な書き換えを防止することができる。   As described above, the TRM access library unit 401 of the terminal 100 includes the application usage resource information output unit 1601, and the TRM unit 103 holds the application usage resource information output by the application usage resource information output unit 1601. Even after the application use resource information is provided in the state held in the module 101, the application use resource information can be rewritten as necessary. For example, the expiration date of the application use resource information can be rewritten. In addition, for example, when the service provider or the service user pays the price, the application use resource information held in the tamper-resistant area may be updated to one that does not limit the resources that can be used by the application. it can. Since rewriting is performed by the TRM access library unit 401 that has been authenticated by the signature authentication information input unit 502 in advance, unauthorized rewriting can be prevented.

(実施の形態7)   (Embodiment 7)

図17は、本発明の実施の形態7に関するアプリケーション認証システムの機能ブロック図を示す。本実施の形態は、実施の形態5または実施の形態6におけるアプリケーション認証システムの端末100がアプリケーション利用リソース情報ダウンロード部1701を有している。   FIG. 17 shows a functional block diagram of an application authentication system according to Embodiment 7 of the present invention. In the present embodiment, the terminal 100 of the application authentication system in the fifth or sixth embodiment has an application usage resource information download unit 1701.

アプリケーション利用リソース情報ダウンロード部1701は、署名1703が付されたアプリケーション利用リソース情報1702をダウンロードする。このダウンロードは、図15に示すようにダウンロード部102にダウンロードされるアプリケーションとともにダウンロードされてもよい。また、ダウンロード部102にダウンロードされたアプリケーションとは別にダウンロードされてもよい。例えば、先にアプリケーションをダウンロードしておき、そのアプリケーションが資源にアクセスしようとするときに、アプリケーション利用リソース情報がダウンロードされるようになっていてもよい。   The application use resource information download unit 1701 downloads the application use resource information 1702 to which the signature 1703 is attached. This download may be downloaded together with the application downloaded to the download unit 102 as shown in FIG. Further, it may be downloaded separately from the application downloaded to the download unit 102. For example, an application may be downloaded in advance, and application use resource information may be downloaded when the application tries to access a resource.

本実施の形態において、TRMアクセスライブラリ部401が、アプリケーション利用リソース情報ダウンロード部1701にダウンロードされたアプリケーション利用リソース情報1702に付された署名1703を認証するようにしてもよい。TRMアクセスライブラリ部401は、認証モジュール101によって認証されるので、正しく認証されたTRMアクセスライブラリ部401により、アプリケーション利用リソース情報1702の署名1703を認証した結果は認証モジュール101にとって信頼できるものになっている。したがって、このように認証されたアプリケーション利用リソース情報1702に従って、ダウンロードされたアプリケーションが認証モジュール101へアクセスを許しても不正な操作は発生しないことが保証される。   In the present embodiment, the TRM access library unit 401 may authenticate the signature 1703 attached to the application use resource information 1702 downloaded to the application use resource information download unit 1701. Since the TRM access library unit 401 is authenticated by the authentication module 101, the result of authenticating the signature 1703 of the application usage resource information 1702 by the correctly authenticated TRM access library unit 401 becomes reliable for the authentication module 101. Yes. Therefore, in accordance with the application use resource information 1702 thus authenticated, it is guaranteed that an illegal operation does not occur even if the downloaded application permits access to the authentication module 101.

(実施の形態8)   (Embodiment 8)

図18は、本発明の実施の形態8に関するアプリケーション認証システムの機能ブロック図を示す。本実施の形態は、実施の形態5または実施の形態6におけるアプリケーション認証システムの端末100がアプリケーション利用リソース情報ダウンロード部1701と、アプリケーション利用リソース情報署名認証情報出力部1801を有し、認証モジュール101がアプリケーション利用リソース情報署名認証情報入力部1802と、アプリケーション利用リソース情報署名認証部1803とを有している。本実施の形態は、実施の形態7において、TRMアクセスライブラリ部401がアプリケーション利用リソース情報1702に付された署名1703を認証するかわりに、認証モジュールによって署名1703を認証する形態である。   FIG. 18 shows a functional block diagram of an application authentication system according to Embodiment 8 of the present invention. In this embodiment, the terminal 100 of the application authentication system in the fifth or sixth embodiment has an application use resource information download unit 1701 and an application use resource information signature authentication information output unit 1801, and the authentication module 101 An application use resource information signature authentication information input unit 1802 and an application use resource information signature authentication unit 1803 are provided. In the present embodiment, instead of authenticating the signature 1703 attached to the application use resource information 1702 in the seventh embodiment, the TRM access library unit 401 authenticates the signature 1703 by the authentication module.

アプリケーション利用リソース情報ダウンロード部1701は、署名1703が付されたアプリケーション利用リソース情報1702をダウンロードする。   The application use resource information download unit 1701 downloads the application use resource information 1702 to which the signature 1703 is attached.

本実施の形態において、TRMアクセスライブラリ部401は、アプリケーション利用リソース情報ダウンロード部1701にダウンロードされたアプリケーション利用リソース情報1702から署名認証用ダイジェストを生成し、アプリケーション利用リソース情報署名認証情報出力部1801は、生成された署名認証用ダイジェストと、署名1703とを含む署名認証情報1806を認証モジュールに出力する。   In this embodiment, the TRM access library unit 401 generates a signature authentication digest from the application use resource information 1702 downloaded to the application use resource information download unit 1701, and the application use resource information signature authentication information output unit 1801 Signature authentication information 1806 including the generated signature authentication digest and signature 1703 is output to the authentication module.

アプリケーション利用リソース情報署名認証情報入力部1802は、アプリケーション利用リソース情報署名認証情報出力部1801から出力された署名認証情報1806を入力する。署名認証情報1806は、TRMアクセスライブラリ部401で生成された署名認証用ダイジェスト1804と、アプリケーション利用リソース情報1702に付された署名1703である署名1805と、を含む。   The application use resource information signature authentication information input unit 1802 inputs the signature authentication information 1806 output from the application use resource information signature authentication information output unit 1801. The signature authentication information 1806 includes a signature authentication digest 1804 generated by the TRM access library unit 401 and a signature 1805 that is a signature 1703 attached to the application use resource information 1702.

アプリケーション利用リソース情報署名認証部1803は、アプリケーション利用リソース情報署名認証情報入力部1802から入力される署名認証用ダイジェスト1804と署名1805とに基づいて署名の検証を行なう。   The application use resource information signature authentication unit 1803 verifies the signature based on the signature authentication digest 1804 and the signature 1805 input from the application use resource information signature authentication information input unit 1802.

図19は、本実施の形態における端末100の動作を説明するフローチャートである。ステップS1901において、アプリケーション利用リソース情報1702より、TRMアクセスライブラリ部401にて、署名認証用ダイジェスト1804を生成する。ステップS1902において、署名認証用ダイジェスト1804と署名1805とを含む署名認証情報1806を、アプリケーション利用リソース情報署名認証情報出力部1801により、認証モジュール101に出力する。ステップS1903において、認証モジュール101より認証結果を受け取ることを行なう。   FIG. 19 is a flowchart for explaining the operation of terminal 100 in the present embodiment. In step S1901, the TRM access library unit 401 generates a signature authentication digest 1804 from the application use resource information 1702. In step S1902, the signature authentication information 1806 including the signature authentication digest 1804 and the signature 1805 is output to the authentication module 101 by the application use resource information signature authentication information output unit 1801. In step S1903, an authentication result is received from the authentication module 101.

図20は、本実施の形態における認証モジュール101の動作を説明するフローチャートである。ステップS2001において、署名認証情報1806を、アプリケーション利用リソース情報署名認証情報入力部1802により入力する。ステップS2002において、署名認証用ダイジェスト1804と署名1805とに基づいて署名1805の署名の検証を、アプリケーション利用リソース情報署名認証部1803において行なう。ステップS2003において、検証の結果を端末100へ返す。   FIG. 20 is a flowchart for explaining the operation of the authentication module 101 in the present embodiment. In step S2001, signature authentication information 1806 is input by the application use resource information signature authentication information input unit 1802. In step S2002, the application use resource information signature authentication unit 1803 verifies the signature of the signature 1805 based on the signature authentication digest 1804 and the signature 1805. In step S2003, the verification result is returned to the terminal 100.

このような実施の形態において、認証モジュール101によって認証されたTRMアクセスライブラリ部401により生成された署名用認証用ダイジェストに基づいてアプリケーション利用リソース情報1702の署名が認証されるので、その認証の結果は信頼できるものになる。また、アプリケーション利用リソース情報署名認証部1803での認証を、暗号化に基づかずに、認証モジュール101のTRM部に格納された署名に適合するかどうかで認証することも可能になるので、認証を簡単な手間で行なうことができる。   In such an embodiment, since the signature of the application use resource information 1702 is authenticated based on the signature authentication digest generated by the TRM access library unit 401 authenticated by the authentication module 101, the result of the authentication is Be reliable. In addition, since it is possible to authenticate the application using resource information signature authenticating unit 1803 based on whether or not it conforms to the signature stored in the TRM unit of the authentication module 101 without using encryption, authentication can be performed. It can be done with simple effort.

(実施の形態9)   (Embodiment 9)

本発明の実施の形態9は、認証モジュール内で動作する認証モジュール内アプリケーションが、TRMアクセスライブラリ部が認証モジュールによって認証されていることを条件に、端末内で動作するアプリケーションからのアクセスを受け入れることを特徴とする。   In the ninth embodiment of the present invention, an application in the authentication module that operates in the authentication module accepts access from an application that operates in the terminal on the condition that the TRM access library unit is authenticated by the authentication module. It is characterized by.

図21は、本実施の形態に関するアプリケーション認証システムの機能ブロック図を示す。本実施の形態は、実施の形態2ないし実施の形態3におけるアプリケーション認証システムの端末100が端末アプリケーション保持部2101を有し、認証モジュール101は、認証モジュール内アプリケーション保持部2103を備えるTRM部103を有する。   FIG. 21 shows a functional block diagram of the application authentication system according to the present embodiment. In the present embodiment, the terminal 100 of the application authentication system in the second to third embodiments includes a terminal application holding unit 2101, and the authentication module 101 includes a TRM unit 103 including an in-authentication module application holding unit 2103. Have.

端末アプリケーション保持部2101は、認証モジュール101のTRM部にアクセスをする端末アプリケーション2102を保持する。「端末アプリケーション2102」とは、端末100の内部で実行されるアプリケーションである。そのアプリケーションは、ダウンロード部102によってダウンロードされたアプリケーションであってもよく、また、端末のROMに保持されているアプリケーションであってもよい。「保持する」とは、端末アプリケーション2102を実行可能にすることである。したがって、端末アプリケーション保持部2101は、端末アプリケーション2102を実行させるために、端末アプリケーション2102の全部または一部をロードする端末100の書き換え可能なメモリ領域により実現される。   The terminal application holding unit 2101 holds a terminal application 2102 that accesses the TRM unit of the authentication module 101. The “terminal application 2102” is an application executed inside the terminal 100. The application may be an application downloaded by the download unit 102 or may be an application held in the terminal ROM. “Hold” means that the terminal application 2102 can be executed. Accordingly, the terminal application holding unit 2101 is realized by a rewritable memory area of the terminal 100 that loads all or part of the terminal application 2102 in order to execute the terminal application 2102.

認証モジュール内アプリケーション保持部2103は、認証モジュール内アプリケーション2104を保持する。「認証モジュール内アプリケーション2104」とは、認証モジュール101内で動作するアプリケーションである。認証モジュール101がICカードであれば、認証モジュール内アプリケーション2104はカードアプリケーションとなる。「保持する」とは、認証モジュール内アプリケーション2104を実行可能にすることである。したがって、認証モジュール内アプリケーション保持部2103は、認証モジュール内アプリケーション2104を実行させるために、認証モジュール内アプリケーション2104の全部または一部をロードする認証モジュールの書き換え可能なメモリ領域により実現される。   The authentication module application storage unit 2103 stores the authentication module application 2104. The “in-authentication module application 2104” is an application that operates in the authentication module 101. If the authentication module 101 is an IC card, the in-authentication module application 2104 is a card application. “Hold” means that the authentication module application 2104 can be executed. Therefore, the in-authentication module application holding unit 2103 is realized by a rewritable memory area of the authentication module that loads all or part of the in-authentication module application 2104 in order to execute the in-authentication module application 2104.

本実施の形態において、認証モジュール内アプリケーション2104は、TRMアクセスライブラリ部認証部402によるTRMアクセスライブラリ部401の認証を条件として端末アプリケーション2102からのアクセスを受け入れて動作する。このために、認証モジュール内にTRMアクセスライブラリ部401が認証されたかどうかを示す値を格納しておき、図22に示すように、ステップS2201において、その値自身あるいは、そのような値が存在するかどうかを調べてTRMアクセスライブラリ部401の認証が成功したかどうかを判定する。もし、認証が成功していれば、ステップS2202に移行し、端末アプリケーション2102からのアクセスを受け入れる。ステップS2201の判定は、認証モジュール内アプリケーション2104で行なう場合と、認証モジュール内アプリケーション2104以外において行なう場合がある。認証モジュール内アプリケーション2104で行なう場合は、認証モジュール内アプリケーション2104が起動してから、端末アプリケーション2102がアクセスするまでの間に、TRMアクセスライブラリ部401が認証されたかどうかを示す値を見て、判断することになる。認証モジュール内アプリケーション2104以外においてステップS2201の判定を行なう場合は、認証モジュール内アプリケーション2104が起動される際に、TRMアクセスライブラリ部401が認証されたかどうかを示す値が確認される。   In this embodiment, the in-authentication module application 2104 operates by accepting an access from the terminal application 2102 on condition that the TRM access library unit authentication unit 402 authenticates the TRM access library unit 401. For this purpose, a value indicating whether or not the TRM access library unit 401 has been authenticated is stored in the authentication module, and as shown in FIG. 22, the value itself or such a value exists in step S2201. It is determined whether or not the authentication of the TRM access library unit 401 is successful. If the authentication is successful, the process proceeds to step S2202, and access from the terminal application 2102 is accepted. The determination in step S2201 may be performed by the in-authentication module application 2104 or by a non-authentication module application 2104. When the authentication module application 2104 is used, a determination is made by looking at a value indicating whether or not the TRM access library unit 401 has been authenticated between the activation of the authentication module application 2104 and the access of the terminal application 2102. Will do. When the determination in step S2201 is performed by a device other than the authentication module application 2104, a value indicating whether or not the TRM access library unit 401 has been authenticated is confirmed when the authentication module application 2104 is activated.

認証モジュール101がICカードである場合には、認証モジュール内アプリケーション2104を起動するのは、カードマネージャであるので、カードマネージャが認証モジュール内アプリケーション2104を起動するかどうかを、TRMアクセスライブラリ部401が認証されたかどうかを示す値を見て判断することになる。また、認証モジュール101の端末とのインターフェース部分(図21において図示せず)が、端末アプリケーション2102から認証モジュール内アプリケーション2104へのアクセスを許可するかどうかを決める際に、TRMアクセスライブラリ部401が認証されたかどうかを示す値を見て判断するようにしてもよい。   When the authentication module 101 is an IC card, it is the card manager that activates the authentication module application 2104. Therefore, the TRM access library unit 401 determines whether the card manager activates the authentication module application 2104. Judgment is made by looking at a value indicating whether or not the user is authenticated. When the interface part (not shown in FIG. 21) of the authentication module 101 with the terminal determines whether to permit access from the terminal application 2102 to the authentication module application 2104, the TRM access library unit 401 authenticates. You may make it judge by seeing the value which shows whether it was done.

また、認証モジュール内アプリケーション2104が、端末アプリケーション2102からのアクセスを受け付けるたびに、TRMアクセスライブラリ部401が認証されたかどうかを示す値を見て、そのアクセスを受け入れて動作するかどうかを決定するようにしてもよい。図23は、このような場合の認証モジュール内アプリケーションの動作を説明するフローチャートである。ステップS2301において、端末アプリケーション2102からのアクセスを、認証モジュール内アプリケーション2104で受け付ける。ステップS2302において、TRMアクセスライブラリ部401が認証されたかどうかを示す値を、認証モジュール内アプリケーション2104がチェックして、TRMアクセスライブラリ部401の認証が成功したかどうかを判断し、もし、その認証が成功していれば、ステップS2303において、端末アプリケーション2102からのアクセスを受け入れて動作する。   Further, every time the in-authentication module application 2104 accepts access from the terminal application 2102, the value indicating whether or not the TRM access library unit 401 has been authenticated is seen to determine whether to accept the access and operate. It may be. FIG. 23 is a flowchart for explaining the operation of the application in the authentication module in such a case. In step S <b> 2301, access from the terminal application 2102 is accepted by the authentication module application 2104. In step S2302, the authentication module application 2104 checks a value indicating whether or not the TRM access library unit 401 has been authenticated, and determines whether or not the authentication of the TRM access library unit 401 has succeeded. If successful, in step S2303, the access from the terminal application 2102 is accepted to operate.

図24は、TRMアクセスライブラリ部401が認証されたかどうかを示す値をTRM部103に格納するようにした形態を示す。TRM部103は、認証結果識別子生成手段2401を有している。認証結果識別子生成手段2401は、TRMアクセスライブラリ部認証部402によるTRMアクセスライブラリ部401の認証の成功を条件として認証結果識別子2402を生成する。認証モジュール内アプリケーション2104は、認証結果識別子2402の存在を条件として、端末アプリケーション2102からのアクセスを受け入れる。   FIG. 24 shows a form in which a value indicating whether or not the TRM access library unit 401 has been authenticated is stored in the TRM unit 103. The TRM unit 103 includes an authentication result identifier generation unit 2401. The authentication result identifier generation unit 2401 generates an authentication result identifier 2402 on the condition that the TRM access library unit authentication unit 402 has successfully authenticated the TRM access library unit 401. The in-authentication module application 2104 accepts access from the terminal application 2102 on condition that the authentication result identifier 2402 exists.

なお、認証結果識別子2402は、TRMアクセスライブラリ部認証部402によるTRMアクセスライブラリ部401の認証の成功を示すだけではなく、認証の失敗を示す内容を持つものであってもよい。この場合には、認証結果識別子生成手段2401は、TRMアクセスライブラリ部認証部402によるTRMアクセスライブラリ部401の認証の成功/失敗に応じた内容を持つ認証結果識別子2402を生成する。また、認証モジュール内アプリケーション2104は、認証結果識別子2402の内容を見て、認証が成功したかどうかを判断する。   Note that the authentication result identifier 2402 may not only indicate the authentication success of the TRM access library unit 401 by the TRM access library unit authentication unit 402 but may also have contents indicating the authentication failure. In this case, the authentication result identifier generation unit 2401 generates an authentication result identifier 2402 having contents according to the success / failure of the authentication of the TRM access library unit 401 by the TRM access library unit authentication unit 402. Further, the authentication module application 2104 looks at the contents of the authentication result identifier 2402 and determines whether or not the authentication is successful.

図25は、認証モジュール101がICカードである場合における、認証結果識別子の実現方法を示す。図25において、TRMアクセスライブラリ部401を認証するのがカードアプリケーションA(2501)であり、TRMアクセスライブラリ部401が認証されると、書き換えが可能なメモリ領域、例えば、RAM領域2503に認証結果識別子を設定する。図25において、旗の印が認証結果識別子を模式的に表現している。RAM領域2503は、カードアプリケーションA(2501)は読み書きすることができるが、ICカード内のアプリケーション間で、それぞれ悪影響を及ぼし合わないよう、各アプリケーションを独立して起動させるためのファイアウォール機能により、別のカードアプリケーションB(2502)は、RAM領域2503に直接アクセスすることができない。そこで、カードアプリケーションA(2501)が相手先を指定してインターフェースを公開できる公開インターフェース(Sharable Interface)機能を利用して公開インターフェース2504を提供し、この公開インターフェース2504を通して、端末アプリケーション2402からアクセスがされたカードアプリケーション2502は、RAM領域2503に認証結果識別子が存在するかどうかを確認する。   FIG. 25 shows a method of realizing an authentication result identifier when the authentication module 101 is an IC card. In FIG. 25, the card application A (2501) authenticates the TRM access library unit 401. When the TRM access library unit 401 is authenticated, an authentication result identifier is stored in a rewritable memory area, for example, the RAM area 2503. Set. In FIG. 25, the flag mark schematically represents the authentication result identifier. The RAM area 2503 can be read and written by the card application A (2501). However, the RAM area 2503 is separated by a firewall function for starting each application independently so as not to adversely affect each application in the IC card. Card application B (2502) cannot directly access the RAM area 2503. Therefore, the card application A (2501) provides a public interface 2504 by using a public interface (Characteristic Interface) function that allows a user to designate a partner and publish the interface, and is accessed from the terminal application 2402 through the public interface 2504. The card application 2502 confirms whether the authentication result identifier exists in the RAM area 2503.

また、図26は、認証モジュール101がICカードである場合における、認証結果識別子の別の実現方法を示す。符号2601、2602が付された矩形はデディケーティッドファイル(DF)を表している。各DFは各カードアプリケーションに対応している。このため、DFがセレクトされると対応するカードアプリケーションが起動する。以後においては、符号2601のDFは、カードアプリケーションAに対応し、同様に符号2602のDFは、アプリケーションBに対応しているとする。符号2603、2604、2605、2606、2607が付された矩形は、エレメンタリファイル(EF)を表している。DFに対応するカードアプリケーションが起動すると、それに対応するDFの直下のEFが操作できるようになっている。例えば、符号2601のDFがセレクトされ、カードアプリケーションAが起動すると、カードアプリケーションAは、符号2603、2604のEFをアクセスすることができるようになる。   FIG. 26 shows another method of realizing the authentication result identifier when the authentication module 101 is an IC card. The rectangles denoted by reference numerals 2601 and 2602 represent a dedicated file (DF). Each DF corresponds to each card application. For this reason, when DF is selected, the corresponding card application is activated. In the following, it is assumed that the DF denoted by reference numeral 2601 corresponds to the card application A, and similarly, the DF denoted by reference numeral 2602 corresponds to the application B. The rectangles to which reference numerals 2603, 2604, 2605, 2606, and 2607 are assigned represent elementary files (EF). When the card application corresponding to the DF is activated, the EF immediately below the DF corresponding to the card application can be operated. For example, when the DF 2601 is selected and the card application A is activated, the card application A can access the EFs 2603 and 2604.

以降では、カードアプリケーションAがTRMアクセスライブラリ部401を認証し、正しく認証された場合に、符号2604のEFに認証結果識別子をセットすると仮定する。符号2604が付されたEFの状態を符号2601が付されたDFのセキュリティステイタスに含めることにより、DFとEFとが形成する木構造における符号2601が付されたDFの子孫に相当するDFのセレクトを制御することができる。つまり、符号2602のDFのセレクトは、符号2601が付されたDFの子孫のいずれか、ここでは、符号2604が付されたEF内の識別子の存在を条件とする設定をする。すなわち、カードアプリケーションAによるTRMアクセスライブラリ部401の認証の結果により、カードアプリケーションBに対応するDFのセレクトを制御することができるようになるので、カードアプリケーションBをTRMアクセスライブラリ部401が認証された場合にのみ起動させることができるようになる。   Hereinafter, it is assumed that when the card application A authenticates the TRM access library unit 401 and is correctly authenticated, an authentication result identifier is set in the EF denoted by reference numeral 2604. By including the state of the EF with the reference numeral 2604 in the security status of the DF with the reference numeral 2601, a DF selection corresponding to a descendant of the DF with the reference numeral 2601 in the tree structure formed by the DF and the EF Can be controlled. In other words, the selection of the DF with the reference numeral 2602 is set on the condition that any of the descendants of the DF with the reference numeral 2601, here, the identifier in the EF with the reference numeral 2604 exists. That is, since the selection of the DF corresponding to the card application B can be controlled based on the result of authentication of the TRM access library unit 401 by the card application A, the TRM access library unit 401 is authenticated for the card application B. Can only be activated if

このような実施の形態により、TRMアクセスライブラリ部401が認証モジュール101によって認証されない限り、認証モジュール内アプリケーション2104は端末アプリケーション2102からアクセスされることがないので、認証モジュール101のセキュリティが保たれる。   According to such an embodiment, unless the TRM access library unit 401 is authenticated by the authentication module 101, the in-authentication module application 2104 is not accessed from the terminal application 2102, so that the security of the authentication module 101 is maintained.

なお、認証モジュール内アプリケーション保持部2103は、TRM部103の外部にあってもよい。その場合、認証モジュール内アプリケーション2104は、TRMアクセスライブラリ部認証部402によるTRMアクセスライブラリ部401が認証されているかどうかを調べて端末アプリケーション2102のアクセスを受け入れて動作することになる。   Note that the in-authentication module application holding unit 2103 may be outside the TRM unit 103. In this case, the in-authentication module application 2104 checks whether the TRM access library unit 401 is authenticated by the TRM access library unit authentication unit 402 and operates by accepting the access of the terminal application 2102.

(実施の形態10)   (Embodiment 10)

図27は、本発明の実施の形態10に関するアプリケーション認証システムの機能ブロック図を示す。本発明の実施の形態10では、認証モジュール内アプリケーションは、端末で動作するアプリケーションの認証を条件として、そのアプリケーションからのアクセスを受け入れて動作する。図27は、本実施の形態におけるアプリケーション認証システムの機能ブロック図を示す。本実施の形態におけるアプリケーション認証システムにおいては、実施の形態9におけるアプリケーション認証システムのTRM部103が、アプリ認証結果識別子生成手段2701を有している形態になっている。   FIG. 27 is a functional block diagram of the application authentication system according to the tenth embodiment of the present invention. In the tenth embodiment of the present invention, the application in the authentication module operates by accepting access from the application on condition that the application operating on the terminal is authenticated. FIG. 27 shows a functional block diagram of the application authentication system in the present embodiment. In the application authentication system in the present embodiment, the TRM unit 103 of the application authentication system in the ninth embodiment has an application authentication result identifier generating unit 2701.

アプリ認証結果識別子生成手段2701は、TRMアクセスライブラリ部401によるアプリケーションの認証の成功を条件としてアプリ認証結果識別子2702を生成する。ここに、「アプリケーション」とは、ダウンロード部102にダウンロードされたアプリケーションである。「TRMアクセスライブラリ部401によるアプリケーションの認証」とは、アプリケーションに付された署名と、TRMアクセスライブラリ部401が生成した署名認証用ダイジェストに基づいて行なわれる認証を意味する。   The application authentication result identifier generation unit 2701 generates an application authentication result identifier 2702 on the condition that the application authentication by the TRM access library unit 401 is successful. Here, the “application” is an application downloaded to the download unit 102. “Authentication of an application by the TRM access library unit 401” means authentication performed based on a signature attached to the application and a signature authentication digest generated by the TRM access library unit 401.

本実施の形態において、認証モジュール内アプリケーション2104は、認証の成功を示すアプリ認証結果識別子の存在を条件として、端末アプリケーションに対して認証モジュール内アプリケーション2104に対するアクセスを可能とし、認証モジュール内アプリケーション2104は端末アプリケーションからのアクセスを受け入れる。   In the present embodiment, the intra-authentication module application 2104 enables the terminal application to access the intra-authentication module application 2104 on condition that an application authentication result identifier indicating successful authentication is present. Accept access from terminal applications.

例えば、最初に端末アプリケーション2102が動作をしており、それに対して、認証モジュール内アプリケーションがまだ動作をしていない場合、認証モジュール内アプリケーションを起動する際には、アプリ認証結果識別子2702の存在する場合に限り、認証モジュール内アプリケーションが起動される。あるいは、端末アプリケーション2102と認証モジュール内アプリケーション2104との両方が起動している場合には、端末アプリケーション2102から認証モジュール内アプリケーション2104へアクセスが発生した場合には、アプリ認証結果識別子2702の存在する場合に限り、そのアクセスを受け入れる。   For example, when the terminal application 2102 is operating first and the application in the authentication module is not operating yet, the application authentication result identifier 2702 exists when the application in the authentication module is activated. Only in some cases, the authentication module application is launched. Alternatively, when both the terminal application 2102 and the in-authentication module application 2104 are activated, when the access from the terminal application 2102 to the in-authentication module application 2104 occurs, the application authentication result identifier 2702 exists. Only accept that access.

端末100内で認証モジュール内アプリケーションにアクセスする端末アプリケーションが1つだけ動作するのであれば、アプリ認証結果識別子2702は一種類あれば十分である。しかし、そのような端末アプリケーションが複数個、端末100内で動作するのであれば、どの端末アプリケーションが認証されたかを示すために、端末アプリケーション別にアプリ認証結果識別子がアプリ認証結果識別子生成手段2701により生成されることになる。あるいは、2個以上の端末アプリケーションが同時に認証モジュール内アプリケーションにアクセスすることがないと保証される場合には、アプリ認証識別子は一種類だけ生成されることとし、認証された端末アプリケーションが認証モジュール内アプリケーションにアクセスする瞬間だけ、そのアプリ認証識別子が生成され、認証された端末アプリケーションによる認証モジュール内アプリケーションのアクセスが終了すると、そのアプリ認証識別子を削除するようにしてもよい。   If only one terminal application that accesses the authentication module application operates in the terminal 100, one type of application authentication result identifier 2702 is sufficient. However, if a plurality of such terminal applications operate in the terminal 100, an application authentication result identifier is generated by the application authentication result identifier generating unit 2701 for each terminal application to indicate which terminal application has been authenticated. Will be. Alternatively, when it is guaranteed that two or more terminal applications do not access the application in the authentication module at the same time, only one type of application authentication identifier is generated, and the authenticated terminal application is stored in the authentication module. The application authentication identifier may be generated only at the moment of accessing the application, and the application authentication identifier may be deleted when access of the application in the authentication module by the authenticated terminal application is completed.

このような実施の形態により、認証を受けた端末アプリケーションのみが認証モジュール内アプリケーションにアクセスすることができ、認証モジュール101のセキュリティが確保される。   According to such an embodiment, only the authenticated terminal application can access the authentication module application, and the security of the authentication module 101 is ensured.

(実施の形態11)   (Embodiment 11)

図28は、本発明の実施の形態11にかかわるアプリケーション認証システムの機能ブロック図を示す。本実施の形態におけるアプリケーション認証システムは、端末と、認証モジュールと、アプリケーションを端末にダウンロードするサーバと、からなる。   FIG. 28 shows a functional block diagram of an application authentication system according to Embodiment 11 of the present invention. The application authentication system in the present embodiment includes a terminal, an authentication module, and a server that downloads an application to the terminal.

図28において、端末2801は、ダウンロード部2804を有する。ダウンロード部2804は、アプリケーションをダウンロードする部である。例えば、サーバ2803よりアプリケーションをダウンロードする。   In FIG. 28, the terminal 2801 has a download unit 2804. The download unit 2804 is a unit for downloading an application. For example, an application is downloaded from the server 2803.

認証モジュール2802は、TRM部2805を有する。TRM部2805は、アプリケーションの認証の処理のための情報を耐タンパ領域に保持する。ここで、「アプリケーション」とは、端末2801のダウンロード部2804にダウンロードされたアプリケーションを意味する。「アプリケーションの認証」とは、アプリケーションが、信頼のおける者によって発行されたかどうか、不正な動作をしないことの保証を受けているものであるかどうか、あるいは、信頼のおける者から発行されてからの改ざん又は不正な動作をしないことが保証されてからの改ざんがされていないかどうか、などアプリケーションが不正な動作をしないことを確認することである。この処理の方法としては、通常、SHA−1やMD5などの、入力データを処理して得られる結果データが一致するような二つの異なる入力データを見つけることが困難なハッシュ関数を用いて、アプリケーションの実行のためのデータを入力データとして処理して得られる結果データを求め、それを暗号化したもの(いわゆる「署名」)が用いられる。従って「アプリケーションの認証の処理のための情報」とは、この署名そのもの、あるいは、署名を復号してハッシュ値を得るのに必要な復号鍵である。「耐タンパ領域」とは、認証モジュールの記憶領域であって、その記憶領域のデータを不正に読み出すことや、その記憶領域のデータを不正に書き換えることが困難な記憶領域である。例えば、その記憶領域にアクセスするためには、正しい手順を行なわないとアクセスできないハードウェアを経由しなければならないようにしたり、記憶領域に記憶されているデータが暗号化されているようにしたりする。   The authentication module 2802 has a TRM unit 2805. The TRM unit 2805 holds information for application authentication processing in a tamper resistant area. Here, “application” means an application downloaded to the download unit 2804 of the terminal 2801. "Application authentication" means whether an application is issued by a trusted person, is guaranteed to not behave improperly, or is issued by a trusted person It is to confirm that the application does not perform an illegal operation, such as whether or not a tampering or an unauthorized operation has been guaranteed. As this processing method, an application such as SHA-1 or MD5, which uses a hash function that is difficult to find two different input data that match the result data obtained by processing the input data, is usually used. The result data obtained by processing the data for execution of the data as input data is obtained and encrypted (so-called “signature”). Therefore, “information for application authentication processing” is the signature itself or a decryption key necessary for decrypting the signature to obtain a hash value. The “tamper resistant area” is a storage area of the authentication module, and it is difficult to read data in the storage area illegally or rewrite data in the storage area. For example, in order to access the storage area, it is necessary to pass through hardware that cannot be accessed unless the correct procedure is performed, or the data stored in the storage area is encrypted. .

サーバ2803は、端末認証部2806を有する。端末認証部2806は、端末2801を介した認証モジュール2802の認証が成功することを条件に端末2801の認証が成功したと判断する。すなわち、サーバ2803は、認証モジュール2802を認証することを行なう。その際、サーバ2803と認証モジュール2802とは通信を行なう必要があるが、その通信は、端末2801を中継して行なわれる。サーバ2803が認証モジュール2802の認証を行なう方法としては、サーバ2803は、乱数を発生し、その乱数を認証モジュールの公開鍵によって暗号化を行い、端末2801を介して認証モジュール2802へ、暗号化された乱数を復号するように要求する。認証モジュール2802は、耐タンパ領域に格納されている認証モジュール2802の秘密鍵を用いた復号によりサーバ2803が発生した乱数を取得し、それを端末2801の中継によりサーバ2803へ返す。サーバ2803は、発生した乱数と、認証モジュール2802から送られてきた乱数が等しいかどうかを判断して認証を行なう。あるいは、サーバ2803は、乱数をそのまま認証モジュール2802へ送り、認証モジュール2802は、秘密鍵によって暗号化を行い、その結果をサーバ2803へ返し、サーバ2803は、認証モジュール2802の公開鍵によって復号を行い、認証モジュール2802へ送った乱数と等しいかどうかで認証モジュールを認証する方法もある。   The server 2803 has a terminal authentication unit 2806. The terminal authentication unit 2806 determines that the authentication of the terminal 2801 is successful on the condition that the authentication of the authentication module 2802 via the terminal 2801 is successful. That is, the server 2803 authenticates the authentication module 2802. At that time, the server 2803 and the authentication module 2802 need to communicate with each other, but the communication is performed by relaying the terminal 2801. As a method for the server 2803 to authenticate the authentication module 2802, the server 2803 generates a random number, encrypts the random number with the public key of the authentication module, and encrypts the random number to the authentication module 2802 via the terminal 2801. Request to decrypt the random number. The authentication module 2802 acquires a random number generated by the server 2803 by decryption using the secret key of the authentication module 2802 stored in the tamper resistant area, and returns it to the server 2803 by relaying the terminal 2801. The server 2803 determines whether the generated random number is equal to the random number sent from the authentication module 2802 and performs authentication. Alternatively, the server 2803 sends the random number as it is to the authentication module 2802, the authentication module 2802 performs encryption with the secret key, returns the result to the server 2803, and the server 2803 performs decryption with the public key of the authentication module 2802. There is also a method of authenticating the authentication module based on whether it is equal to the random number sent to the authentication module 2802.

認証モジュール2802は端末2801に装着されるものであるので、サーバ2803が認証モジュール2802を認証することにより、認証モジュール2802が装着された端末2801も認証されることとなる。また、端末2801の持つ固有な情報、例えば、端末2801の製造番号や、機器の種別を示す識別子、端末2801のROMに格納された識別子、バージョン番号が認証モジュールの耐タンパ領域に存在することを条件として認証モジュール2802が端末2801を認証することにすれば、認証がより確かなものとなる。   Since the authentication module 2802 is attached to the terminal 2801, when the server 2803 authenticates the authentication module 2802, the terminal 2801 to which the authentication module 2802 is attached is also authenticated. In addition, information unique to the terminal 2801, for example, the manufacturing number of the terminal 2801, an identifier indicating the type of device, an identifier stored in the ROM of the terminal 2801, and a version number are present in the tamper resistant area of the authentication module. If the authentication module 2802 authenticates the terminal 2801 as a condition, the authentication is more reliable.

これにより、サーバ2803は、端末2801に耐タンパ領域が無くても端末2801を認証することが可能となり、サーバ2803は、端末2801を正しく認証することができ、サーバ2803と端末2801の間で課金処理、決済処理などが行なえる。また、サーバ2803から端末2801へ機密性の高いデータを含むアプリケーションをダウンロードすることが可能となり、複雑な商取引操作が本実施の形態におけるアプリケーション認証システムにおいて実行することが可能となる。   As a result, the server 2803 can authenticate the terminal 2801 even if the terminal 2801 does not have a tamper-resistant area, and the server 2803 can correctly authenticate the terminal 2801, and charging between the server 2803 and the terminal 2801 is possible. Processing, payment processing, etc. can be performed. In addition, an application including highly confidential data can be downloaded from the server 2803 to the terminal 2801, and a complicated commercial transaction operation can be executed in the application authentication system in the present embodiment.

(実施の形態12)   (Embodiment 12)

図29は、本発明の実施の形態12に関するアプリケーション認証システムの機能ブロック図を示す。本実施の形態においては、アプリケーション認証システムは、実施の形態11のように端末2801、認証モジュール2802、アプリケーションを端末2801にダウンロードするサーバ2803と、からなる。   FIG. 29 shows a functional block diagram of an application authentication system according to Embodiment 12 of the present invention. In this embodiment, the application authentication system includes a terminal 2801, an authentication module 2802, and a server 2803 for downloading an application to the terminal 2801 as in the eleventh embodiment.

端末2801は、ダウンロード部2804とTRMアクセスライブラリ部2901とを有している。ダウンロード部2804は、アプリケーションをダウンロードする。この場合、アプリケーションは、サーバ2803よりダウンロードされる。あるいは、サーバ2803以外よりダウンロードされてもよい。TRMアクセスライブラリ部2901は、認証モジュール2802に自身が認証されることを条件としてアプリケーションの認証のための処理をする。すなわち、TRMアクセスライブラリ部2901は、認証モジュール2802に自身を認証させ、正しく認証が行なわれると、ダウンロード部2804にダウンロードされたアプリケーションの認証のための処理を行なう。TRMアクセスライブラリ部2901が、認証モジュール2802に自身を認証させる方法としては、端末2801の固有な情報、例えば、製造番号や、種類を示す識別子、あるいは、TRMアクセスライブラリ部2901を実現するソフトウェアのシリアル番号、バージョン番号などを認証モジュール2802に出力し、認証モジュール2802の耐タンパ領域に出力された端末2801の固有な情報やシリアル番号、バージョン番号などが存在するかどうかで行なう方法がある。   The terminal 2801 has a download unit 2804 and a TRM access library unit 2901. The download unit 2804 downloads an application. In this case, the application is downloaded from the server 2803. Alternatively, it may be downloaded from other than the server 2803. The TRM access library unit 2901 performs processing for application authentication on the condition that the authentication module 2802 authenticates itself. That is, the TRM access library unit 2901 authenticates itself to the authentication module 2802, and when the authentication is correctly performed, performs processing for authenticating the application downloaded to the download unit 2804. As a method for the TRM access library unit 2901 to authenticate itself to the authentication module 2802, unique information of the terminal 2801, for example, a serial number or an identifier indicating the type, or a serial of software for realizing the TRM access library unit 2901 There is a method of outputting the number, version number, etc. to the authentication module 2802 and checking whether there is unique information, serial number, version number, etc. of the terminal 2801 output to the tamper resistant area of the authentication module 2802.

認証モジュール2802は、TRM部2805と、TRMアクセスライブラリ部認証部2902とを有する。TRM部2805は、TRMアクセスライブラリ部2901を認証するための情報であるTRMアクセスライブラリ部認証情報を耐タンパ領域に保持する。「TRMアクセスライブラリ部認証情報」としては上述のように、端末2801の固有な情報、例えば、製造番号や、種類を示す識別子、あるいは、TRMアクセスライブラリ部2901を実現するソフトウェアのシリアル番号、バージョン番号などが挙げられる。TRMアクセスライブラリ部認証部2902は、TRMアクセスライブラリ部認証情報に基づいて端末2801のTRMアクセスライブラリ部2901を認証する。この認証の方法としては、上述のように、TRMアクセスライブラリ部2901より出力された端末2801の固有な情報やTRMアクセスライブラリ部のシリアル番号、バージョン番号などの識別情報をTRMアクセスライブラリ部認証部2902が受け取り、TRM部2805にその識別情報が存在するかどうかで行なう方法がある。この認証の結果は、TRMアクセスライブラリ部認証部2902よりTRMアクセスライブラリ部2901へ出力される。また、この認証の結果は、認証モジュール2802内に保持され、その後の端末との情報の交換の際に参照され、TRMアクセスライブラリ部2901が正しく認証されていれば、認証モジュール2802は正しい情報の交換を行い、そうでなければ、正しくない情報の交換を行なうようにする。   The authentication module 2802 includes a TRM unit 2805 and a TRM access library unit authentication unit 2902. The TRM unit 2805 holds TRM access library unit authentication information, which is information for authenticating the TRM access library unit 2901, in the tamper resistant area. As described above, the “TRM access library unit authentication information” is unique information of the terminal 2801, for example, a manufacturing number, an identifier indicating the type, or a serial number and a version number of software that implements the TRM access library unit 2901. Etc. The TRM access library unit authentication unit 2902 authenticates the TRM access library unit 2901 of the terminal 2801 based on the TRM access library unit authentication information. As the authentication method, as described above, unique information of the terminal 2801 output from the TRM access library unit 2901, identification information such as the serial number and version number of the TRM access library unit, and the TRM access library unit authentication unit 2902 are used. There is a method of performing the process based on whether or not the identification information exists in the TRM unit 2805. The result of this authentication is output from the TRM access library unit authentication unit 2902 to the TRM access library unit 2901. The result of this authentication is held in the authentication module 2802 and is referred to when information is exchanged with the terminal thereafter. If the TRM access library unit 2901 is correctly authenticated, the authentication module 2802 Exchange, otherwise exchange incorrect information.

サーバ2803は、サーバTRMアクセスライブラリ部認証部2903を有する。サーバTRMアクセスライブラリ部認証部2903は、端末2801のアクセスライブラリ部2901を介する認証モジュール2802のTRM部2805の認証が成功することを条件としてTRMアクセスライブラリ部2901の認証が成功したと判断する。サーバTRMアクセスライブラリ部認証部2903が、端末2801のアクセスライブラリ部2901を介する認証モジュール2802のTRM部2805の認証を行なう方法としては、次のものがある。すなわち、サーバ2803は、乱数を発生し、その乱数を認証モジュール2802の公開鍵によって暗号化を行い、端末2801を介して認証モジュール2802へ、暗号化された乱数を復号するように要求する。認証モジュール2802は、耐タンパ領域に格納されている自身の秘密鍵を用いて、乱数を復号し、それを端末2801を介してサーバ2803へ返す。サーバ2803は、発生した乱数と、認証モジュール2802から送られてきた乱数が等しいかどうかを判断して認証を行なう。あるいは、サーバ2803は、乱数をそのまま認証モジュール2802へ送り、認証モジュール2802は、自身の秘密鍵によって暗号化を行い、その結果をサーバ2803へ返し、サーバ2803は、認証モジュール2802の公開鍵によって復号を行い、認証モジュール2802へ送った乱数と等しいかどうかで認証モジュールを認証する方法もある。   The server 2803 has a server TRM access library unit authentication unit 2903. Server TRM access library unit authentication unit 2903 determines that authentication of TRM access library unit 2901 has succeeded on the condition that authentication of TRM unit 2805 of authentication module 2802 via access library unit 2901 of terminal 2801 is successful. There are the following methods for the server TRM access library unit authentication unit 2903 to authenticate the TRM unit 2805 of the authentication module 2802 via the access library unit 2901 of the terminal 2801. That is, the server 2803 generates a random number, encrypts the random number with the public key of the authentication module 2802, and requests the authentication module 2802 via the terminal 2801 to decrypt the encrypted random number. The authentication module 2802 decrypts the random number using its own secret key stored in the tamper resistant area and returns it to the server 2803 via the terminal 2801. The server 2803 determines whether the generated random number is equal to the random number sent from the authentication module 2802 and performs authentication. Alternatively, the server 2803 sends the random number as it is to the authentication module 2802, the authentication module 2802 encrypts it with its own private key, returns the result to the server 2803, and the server 2803 decrypts it with the public key of the authentication module 2802. There is also a method of authenticating the authentication module based on whether it is equal to the random number sent to the authentication module 2802.

図30は、サーバTRMアクセスライブラリ部認証部2903と、TRMアクセスライブラリ部2901と、認証モジュール2802との相互作用を説明するシーケンス図である。ステップS3001において、TRMアクセスライブラリ部2901より、自身を認証する要求が認証モジュール2802へ出力され、ステップS3002において、認証モジュールでの認証結果が出力される。ステップS3003において、サーバTRMアクセスライブラリ部認証部2903よりTRMアクセスライブラリ部2901へ認証要求が出力され、これに対応して、ステップS3004において、認証要求がTRMアクセスライブラリ部2901より認証モジュール2802へ出力され、ステップS3005において、認証モジュールは、自身がサーバTRMアクセスライブラリ部認証部2903へ認証されるように結果を返す。この際、TRMアクセスライブラリ部2901が正しく認証されているかどうかによって、正しい結果を返したり、正しくない結果を返したりする。ステップS3006において、TRMアクセスライブラリ部2901は、サーバTRMアクセスライブラリ部認証部2903へ、認証モジュール2802から出力された結果を返す。サーバTRMアクセスライブラリ部認証部2903は、この結果を調べ、認証モジュール2802が認証できれば、TRMアクセスライブラリ部2901も認証されたものと判断することになる。   FIG. 30 is a sequence diagram illustrating the interaction between server TRM access library unit authentication unit 2903, TRM access library unit 2901, and authentication module 2802. In step S3001, the TRM access library unit 2901 outputs a request for authenticating itself to the authentication module 2802, and in step S3002, an authentication result in the authentication module is output. In step S3003, an authentication request is output from the server TRM access library unit authentication unit 2903 to the TRM access library unit 2901. Correspondingly, an authentication request is output from the TRM access library unit 2901 to the authentication module 2802 in step S3004. In step S3005, the authentication module returns a result so that the authentication module itself is authenticated to the server TRM access library unit authentication unit 2903. At this time, a correct result or an incorrect result is returned depending on whether or not the TRM access library unit 2901 is correctly authenticated. In step S3006, the TRM access library unit 2901 returns the result output from the authentication module 2802 to the server TRM access library unit authentication unit 2903. The server TRM access library unit authentication unit 2903 checks this result, and if the authentication module 2802 can authenticate, it determines that the TRM access library unit 2901 has also been authenticated.

上述のように、TRMアクセスライブラリ部2901のTRMアクセスライブラリ部認証部2902による認証の結果は認証モジュール2802内に保持され、その認証の結果に応じて、認証モジュール2802は正しい情報の交換を行なったり、行なわなかったりするので、サーバ2803がTRMアクセスライブラリ部2901を介して認証モジュールのTRM部の認証を行い、正しく認証ができれば、TRMアクセスライブラリ部2901の認証が成功したと判断してよいことになる。   As described above, the authentication result by the TRM access library unit authentication unit 2902 of the TRM access library unit 2901 is held in the authentication module 2802, and the authentication module 2802 exchanges correct information according to the authentication result. If the server 2803 authenticates the TRM part of the authentication module via the TRM access library part 2901 and can authenticate correctly, it may be determined that the authentication of the TRM access library part 2901 is successful. Become.

これにより、サーバ2803は、端末2801に耐タンパ領域が無くても端末2801を認証することが可能となり、サーバ2803は、端末2801を正しく認証することができ、サーバ2803と端末2801の間で課金処理、決済処理などが行なえる。また、サーバ2803から端末2801へ機密性の高いデータを含むアプリケーションをダウンロードすることが可能となり、複雑な商取引操作が本実施の形態におけるアプリケーション認証システムにおいて実行することが可能となる。   As a result, the server 2803 can authenticate the terminal 2801 even if the terminal 2801 does not have a tamper-resistant area, and the server 2803 can correctly authenticate the terminal 2801, and charging between the server 2803 and the terminal 2801 is possible. Processing, payment processing, etc. can be performed. In addition, an application including highly confidential data can be downloaded from the server 2803 to the terminal 2801, and a complicated commercial transaction operation can be executed in the application authentication system in the present embodiment.

また、TRMアクセスライブラリ部2901がTRMアクセスライブラリ部認証部2902により認証されると、TRMアクセスライブラリ部2901は、認証モジュールにより信頼できるものと判断される。これにより、ダウンロード部2804にダウンロードされたアプリケーションの認証の処理の全部または一部をTRMアクセスライブラリ部2901に行なうようにすると、TRMアクセスライブラリ部2901によるアプリケーションの認証の処理の全部または一部の結果は認証モジュール2802にとって信頼できるものとなる。したがって、TRMアクセスライブラリ部2901によるアプリケーションの認証の処理の全部または一部の結果を用いて、認証モジュール2802はダウンロード部2804にダウンロードされたアプリケーションの認証を行なうことが可能となる。この結果、正しく認証されたアプリケーションに、認証モジュール内のデータのアクセスを許可することができ、複雑な商取引の操作を行なうことができるようになる。   When the TRM access library unit 2901 is authenticated by the TRM access library unit authentication unit 2902, the TRM access library unit 2901 is determined to be reliable by the authentication module. As a result, when all or part of the authentication processing of the application downloaded to the download unit 2804 is performed by the TRM access library unit 2901, the result of all or part of the authentication processing of the application by the TRM access library unit 2901 is performed. Is reliable for the authentication module 2802. Therefore, the authentication module 2802 can authenticate the application downloaded to the download unit 2804 by using all or part of the result of the application authentication process by the TRM access library unit 2901. As a result, access to data in the authentication module can be permitted to a correctly authenticated application, and a complicated commercial transaction operation can be performed.

なお、TRMアクセスライブラリ部2901によるアプリケーションの認証のための処理は、アプリケーションが認証モジュール2802のTRM部2805の耐タンパ領域へアクセスしたことを条件に行なうようにしてもよい。これにより、耐タンパ領域にアクセスしないアプリケーションの認証を行なう必要がなくなる。   Note that the process for application authentication by the TRM access library unit 2901 may be performed on condition that the application has accessed the tamper resistant area of the TRM unit 2805 of the authentication module 2802. This eliminates the need to authenticate applications that do not access the tamper resistant area.

また、TRMアクセスライブラリ部2901は、アプリケーションの認証のための処理を、アプリケーションがダウンロード部2804にダウンロードされたことを条件に行なうようにしてもよい。これにより、ダウンロードされたアプリケーションが全て認証され、不正なアプリケーションが端末2801で実行される虞がなくなる。   Further, the TRM access library unit 2901 may perform processing for application authentication on condition that the application is downloaded to the download unit 2804. As a result, all downloaded applications are authenticated, and there is no possibility that an unauthorized application is executed on the terminal 2801.

また、TRMアクセスライブラリ部2901は、アプリケーション認証のための処理を、アプリケーションの実行の開始をトリガとして行なうようにしてもよい。これにより、ダウンロードされたが、実行されないアプリケーションの認証を省略することができる。   Further, the TRM access library unit 2901 may perform processing for application authentication with the start of application execution as a trigger. As a result, authentication of an application that has been downloaded but not executed can be omitted.

(実施の形態13)   (Embodiment 13)

図31は、本発明の実施の形態13に関するアプリケーション認証システムの機能ブロック図を示す。本実施の形態に関するアプリケーション認証システムは、端末2801と、認証モジュール2802と、アプリケーションを端末2801にダウンロードするサーバ2803とからなる。   FIG. 31 shows a functional block diagram of an application authentication system according to Embodiment 13 of the present invention. The application authentication system according to this embodiment includes a terminal 2801, an authentication module 2802, and a server 2803 that downloads an application to the terminal 2801.

端末2801は、ダウンロード部2804と、TRMアクセスライブラリ部2901と、有し、TRMアクセスライブラリ部2901は、署名用ダイジェスト生成手段3101と、ダウンロードアプリケーション署名取得手段3102と、アプリ認証データ出力手段3103とを備えている。   The terminal 2801 includes a download unit 2804 and a TRM access library unit 2901. The TRM access library unit 2901 includes a signature digest generation unit 3101, a download application signature acquisition unit 3102, and an application authentication data output unit 3103. I have.

ダウンロード部2804は、アプリケーション3104をダウンロードする。アプリケーション3104は、サーバ2803よりダウンロードされてもよい。また、サーバ2803以外、例えば、認証モジュール2802からダウンロードされてもよい。本実施の形態においてはアプリケーション3104は、アプリケーション3104の署名3105と共にダウンロードされるものとする。「署名3105と共にダウンロードされる」とは、同時にダウンロードされるということのみならず、アプリケーション3104のダウンロードと署名3105のダウンロードとは前後して行なわれてもよく、後述のアプリケーション3104の認証が行なわれる時までには、アプリケーション310と署名3105とがダウンロードされていることを意味する。   The download unit 2804 downloads the application 3104. The application 3104 may be downloaded from the server 2803. Further, other than the server 2803, for example, it may be downloaded from the authentication module 2802. In this embodiment, the application 3104 is downloaded together with the signature 3105 of the application 3104. “Downloaded together with the signature 3105” not only means that they are downloaded at the same time, but the download of the application 3104 and the download of the signature 3105 may be performed before or after, and authentication of the application 3104 described later is performed. By time, it means that the application 310 and the signature 3105 have been downloaded.

署名用ダイジェスト生成手段3101は、アプリケーションから署名用ダイジェストを生成する。すなわち、ダウンロード部2804にダウンロードされたアプリケーション3104から署名用ダイジェストを生成する。「署名用ダイジェスト」とは、署名3105を生成するときに使われたハッシュ関数と同じハッシュ関数を用いて得られる値である。   The signature digest generation unit 3101 generates a signature digest from the application. That is, a signature digest is generated from the application 3104 downloaded to the download unit 2804. The “signature digest” is a value obtained by using the same hash function as that used when generating the signature 3105.

ダウンロードアプリケーション署名取得手段3102は、アプリケーション3104のダウンロードと共にダウンロードされた署名3105を取得する。上述のように「アプリケーション3104のダウンロードと共にダウンロードされた」とは、同時にダウンロードされたということのみならず、後述のアプリケーション3104の認証が行なわれる時までには、アプリケーション3104と署名3105とのダウンロードが終了していることを意味する。   The download application signature acquisition unit 3102 acquires the signature 3105 downloaded together with the download of the application 3104. As described above, “downloaded together with the download of the application 3104” does not only mean that the application 3104 is downloaded at the same time, but the application 3104 and the signature 3105 are not downloaded until the later-described authentication of the application 3104 is performed. It means that it has finished.

アプリ認証データ出力手段は、取得した署名と、署名用ダイジェスト生成手段3101とによって生成された署名用ダイジェストと、をサーバに送信する。「取得した署名」とは、ダウンロードアプリケーション署名取得手段3102により取得された署名3105である。   The application authentication data output unit transmits the acquired signature and the signature digest generated by the signature digest generation unit 3101 to the server. The “acquired signature” is the signature 3105 acquired by the download application signature acquisition unit 3102.

署名用ダイジェスト生成手段3101と、ダウンロードアプリケーション署名取得手段3102と、アプリ認証データ出力手段3103とは、ダウンロード部2804にダウンロードされたアプリケーション3104を認証するための処理を行なう。この処理は、TRMアクセスライブラリ部2901が認証モジュール2802により認証されたことを条件として行なわれるようにしてもよい。   The signature digest generation unit 3101, the download application signature acquisition unit 3102, and the application authentication data output unit 3103 perform processing for authenticating the application 3104 downloaded to the download unit 2804. This process may be performed on condition that the TRM access library unit 2901 has been authenticated by the authentication module 2802.

認証モジュールは、TRM部2805とTRMアクセスライブラリ部認証部2902と、を有している。TRM部2805とTRMアクセスライブラリ部認証部2902とは、実施の形態12のTRM部とTRMアクセスライブラリ部と同じものである。   The authentication module has a TRM unit 2805 and a TRM access library unit authentication unit 2902. The TRM unit 2805 and the TRM access library unit authentication unit 2902 are the same as the TRM unit and the TRM access library unit of the twelfth embodiment.

サーバ2803は、サーバTRMアクセスライブラリ部認証部2903と、アプリ認証データ入力部3106と、サーバアプリ認証部3107とを有する。   The server 2803 includes a server TRM access library unit authentication unit 2903, an application authentication data input unit 3106, and a server application authentication unit 3107.

サーバTRMアクセスライブラリ部認証部2903は、実施の形態12におけるものと同じであり、端末2801のTRMアクセスライブラリ部2901を介する認証モジュールのTRM部2805の認証が成功することを条件としてTRMアクセスライブラリ部2901の認証が成功したと判断する。   The server TRM access library unit authentication unit 2903 is the same as that in the twelfth embodiment, and the TRM access library unit is provided on the condition that the authentication of the TRM unit 2805 of the authentication module via the TRM access library unit 2901 of the terminal 2801 is successful. It is determined that 2901 authentication is successful.

アプリ認証データ入力部3106は、サーバTRMアクセスライブラリ部認証部2903により認証が成功したと判断されたTRMアクセスライブラリ部2901のアプリ認証データ出力手段3103から出力された署名用ダイジェストと、署名と、を入力する。   The application authentication data input unit 3106 receives the signature digest output from the application authentication data output unit 3103 of the TRM access library unit 2901 determined by the server TRM access library unit authentication unit 2903 that the authentication was successful, and the signature. input.

サーバアプリ認証部3107は、アプリ認証データ入力部3106に入力された署名用ダイジェストと、署名と、に基づいてアプリケーションの認証を行なう。認証は、署名を復号してダイジェストを求め、そのダイジェストが署名用ダイジェストと等しいかどうかを判断することにより行なわれる。もし、署名が公開鍵暗号化方式のサーバ2803の秘密鍵で暗号化されている場合には、アプリ認証データ入力部3106に入力された署名用ダイジェストをサーバ2803の秘密鍵で暗号化し、得られたものがアプリ認証データ入力部3106に入力された署名と等しいかどうかで判断するようにしてもよい。   The server application authentication unit 3107 performs application authentication based on the signature digest input to the application authentication data input unit 3106 and the signature. Authentication is performed by decrypting the signature to obtain a digest and determining whether the digest is equal to the signature digest. If the signature is encrypted with the private key of the public key encryption system server 2803, the signature digest input to the application authentication data input unit 3106 is encrypted with the private key of the server 2803, and the signature is obtained. It may be determined whether or not the signature is the same as the signature input to the application authentication data input unit 3106.

図32は、本実施の形態におけるアプリケーション認証システムを構成するサーバ2803、端末2801、認証モジュール2802の時間に沿った相互作用を示す。ステップS3201からステップS3206までは、実施の形態12における図30におけるステップS3001からステップS3006までと同じである。ステップS3206の後、アプリケーション3104がダウンロード部2804にダウンロードされると、署名用ダイジェスト生成手段3101により、アプリケーション3104の署名用ダイジェストが生成され、ダウンロードアプリケーション署名取得手段3102により、署名3105が取得され、アプリ認証データ出力手段3103により、アプリ認証データ入力部3106へ署名用ダイジェストと署名が入力される(ステップS3207)。その後、サーバアプリ認証部3107によりアプリ認証データ入力部3106へ入力された署名用ダイジェストと署名によりアプリケーション3104の認証が行なわれる。   FIG. 32 shows the interaction along the time of the server 2803, the terminal 2801, and the authentication module 2802 constituting the application authentication system in the present embodiment. Steps S3201 to S3206 are the same as steps S3001 to S3006 in FIG. 30 in the twelfth embodiment. When the application 3104 is downloaded to the download unit 2804 after step S3206, the signature digest generation unit 3101 generates a signature digest of the application 3104, the download application signature acquisition unit 3102 acquires the signature 3105, and the application 3104 The authentication data output means 3103 inputs the signature digest and signature to the application authentication data input unit 3106 (step S3207). Thereafter, the application 3104 is authenticated by the signature digest and signature input to the application authentication data input unit 3106 by the server application authentication unit 3107.

本実施の形態によれば、サーバ2803のサーバTRMアクセスライブラリ部認証部2903が、端末2801のTRMアクセスライブラリ部2901を介する認証モジュール2802のTRM部2805の認証が成功することを条件として端末2801のTRMアクセスライブラリ部2901の認証が成功したと判断する。このため、サーバ2803は、TRMアクセスライブラリ部2901のアプリ認証データ出力手段3103がアプリ認証データ入力部3106へ送信するアプリケーション3104の署名用ダイジェストと署名3105が、実際にアプリケーション3104に由来するものであると判断することができ、サーバは、アプリケーション3104を認証することができる。   According to the present embodiment, the server TRM access library unit authentication unit 2903 of the server 2803 is authenticated on the condition that the authentication of the TRM unit 2805 of the authentication module 2802 via the TRM access library unit 2901 of the terminal 2801 is successful. It is determined that the authentication of the TRM access library unit 2901 has succeeded. Therefore, in the server 2803, the signature digest and the signature 3105 of the application 3104 that the application authentication data output unit 3103 of the TRM access library unit 2901 transmits to the application authentication data input unit 3106 are actually derived from the application 3104. The server can authenticate the application 3104.

(実施の形態14)   (Embodiment 14)

図33は、本発明の実施の形態14に関するアプリケーション認証システムの機能ブロック図を示す。本実施の形態13においては、ダウンロード部2804にダウンロードされたアプリケーションの認証の処理の一部がサーバ2803で実行されるようになっていたが、本実施の形態においては、サーバ2803以外でアプリケーションの認証が行なわれ、サーバ2803は認証の結果だけを取得するようになっている。   FIG. 33 shows a functional block diagram of an application authentication system according to Embodiment 14 of the present invention. In the thirteenth embodiment, a part of the authentication process of the application downloaded to the download unit 2804 is executed by the server 2803. However, in the present embodiment, the application other than the server 2803 Authentication is performed, and the server 2803 obtains only the authentication result.

端末2801は、ダウンロード部2804とTRMアクセスライブラリ部2901とを有している。ダウンロード部2804は、アプリケーションをダウンロードする。TRMアクセスライブラリ部2901は、認証成功情報生成手段3301と認証成功情報出力手段3303とを備えている。   The terminal 2801 has a download unit 2804 and a TRM access library unit 2901. The download unit 2804 downloads an application. The TRM access library unit 2901 includes authentication success information generation means 3301 and authentication success information output means 3303.

認証成功情報生成手段3301は、アプリケーションの認証の成功を示す認証成功情報3302を生成する。本実施の形態において、アプリケーションの認証は、TRMアクセスライブラリ部2901内のみで行なわれるようになっていてもよい。また、TRMアクセスライブラリ部2901と認証モジュール2802とが協働して行なうようになっていてもよく、認証成功情報生成手段3301は、その認証の結果を取得し、認証が成功したかどうかを示す認証成功情報3302を生成する。このとき、認証成功情報3302を認証モジュール2802の秘密鍵やサーバ2803の公開鍵により認証成功情報3302が暗号化されるようにしてもよい。   The authentication success information generating unit 3301 generates authentication success information 3302 indicating the success of application authentication. In the present embodiment, application authentication may be performed only within the TRM access library unit 2901. In addition, the TRM access library unit 2901 and the authentication module 2802 may cooperate, and the authentication success information generating unit 3301 acquires the result of the authentication and indicates whether the authentication is successful. Authentication success information 3302 is generated. At this time, the authentication success information 3302 may be encrypted with the authentication module 2802 private key or the server 2803 public key.

認証成功情報出力手段3303は、認証成功情報生成手段3301にて生成された認証成功情報3302を出力する。もし、認証成功情報3302が暗号化されていない場合には、認証成功情報3302を認証モジュール2802の秘密鍵やサーバ2803の公開鍵により認証成功情報3302を暗号化して出力するようにしてもよい。   The authentication success information output unit 3303 outputs the authentication success information 3302 generated by the authentication success information generation unit 3301. If the authentication success information 3302 is not encrypted, the authentication success information 3302 may be encrypted with the secret key of the authentication module 2802 or the public key of the server 2803 and output.

認証モジュール2802は、TRM部2805と、TRMアクセスライブラリ部認証部2902と、を有し、実施の形態13と同じ動作をする。   The authentication module 2802 includes a TRM unit 2805 and a TRM access library unit authentication unit 2902, and performs the same operation as in the thirteenth embodiment.

サーバ2803は、サーバTRMアクセスライブラリ部認証部と、認証成功情報入力部3304と、サーバアプリ認証部3305とを有している。   The server 2803 includes a server TRM access library unit authentication unit, an authentication success information input unit 3304, and a server application authentication unit 3305.

サーバTRMアクセスライブラリ部認証部は、実施の形態13と同じ動作をする。   The server TRM access library unit authentication unit performs the same operation as in the thirteenth embodiment.

認証成功情報入力部3304は、サーバTRMアクセスライブラリ部認証部により認証が成功したと判断されたTRMアクセスライブラリ部の認証成功情報出力手段から出力された認証成功情報を入力する。TRMアクセスライブラリ部2901がサーバTRMアクセスライブラリ部認証部により認証が成功したと判断された場合には、TRMアクセスライブラリ部2901と認証モジュール2802とにより出力される情報は、サーバ2803にとって信頼のおけるものであるので、認証成功情報出力手段3303の内容は、信頼のおけるものと判断することができる。   The authentication success information input unit 3304 inputs the authentication success information output from the authentication success information output unit of the TRM access library unit that is determined to have been successfully authenticated by the server TRM access library unit authentication unit. When the TRM access library unit 2901 determines that the authentication is successful by the server TRM access library unit authentication unit, the information output by the TRM access library unit 2901 and the authentication module 2802 is reliable for the server 2803. Therefore, the contents of the authentication success information output unit 3303 can be determined to be reliable.

サーバアプリ認証部3305は、認証成功情報入力部3304に入力された認証成功情報に基づいてアプリケーションの認証を行なう。例えば、認証成功情報出力手段3303により出力された認証成功情報が、認証モジュール2802の秘密鍵やサーバ2803の公開鍵で暗号化されている場合には、復号を行い、認証成功情報の内容を調べてダウンロード部2804にダウンロードされたアプリケーションを認証する。   The server application authentication unit 3305 performs application authentication based on the authentication success information input to the authentication success information input unit 3304. For example, when the authentication success information output by the authentication success information output unit 3303 is encrypted with the secret key of the authentication module 2802 or the public key of the server 2803, decryption is performed to check the contents of the authentication success information. Then, the application downloaded to the download unit 2804 is authenticated.

(実施の形態15)   (Embodiment 15)

本発明においては、アプリケーション(アプリケーションプログラム)を認証するために、アプリケーションのダウンロードを行なうと共に、署名をダウンロードすることが必要となる。以下では、アプリケーションの中に、アプリケーションの署名を格納したアプリケーションを説明する。   In the present invention, in order to authenticate an application (application program), it is necessary to download the application and download the signature. In the following, an application storing an application signature will be described.

アプリケーションプログラムは、通常、アプリケーション本体と、アプリケーション定義ファイルに分けることができる。「アプリケーション本体」とは、アプリケーションプログラムを実行するためのコードやデータであり、「アプリケーション定義ファイル」とは、アプリケーション本体の属性を記述するファイルであり、「アプリケーション本体の属性」としては、例えば、アプリケーション本体の大きさ、アプリケーションプログラムを実行するためのエントリポイント、アプリケーションプログラムの実行時にアプリケーションプログラムに渡されるべきパラメータ(Java(登録商標)においては、メインクラスの起動パラメータ)などがある。アプリケーション定義ファイルにおいて、アプリケーション本体の属性を記述する部分を「属性情報格納部」と呼ぶことにすると、属性情報格納部に、アプリケーションの作成者が自由に利用できるオプショナル領域が存在する場合がある。そこで、このオプショナル領域に、アプリケーション本体の署名データを格納するようにしてもよい。なお、アプリケーション本体は、コードとデータそのものではなく、コードとデータとを圧縮したものであってもよい。同様に、アプリケーション定義ファイルもアプリケーション本体の属性の記述を圧縮したものであってもよい。   An application program can usually be divided into an application body and an application definition file. The “application body” is code or data for executing the application program, the “application definition file” is a file describing the attributes of the application body, and the “application body attributes” are, for example, The size of the application main body, the entry point for executing the application program, and parameters to be passed to the application program when executing the application program (in Java (registered trademark), the main class activation parameter), and the like. In the application definition file, when the part describing the attribute of the application main body is called an “attribute information storage unit”, there may be an optional area in the attribute information storage unit that can be freely used by the creator of the application. Therefore, the signature data of the application main body may be stored in this optional area. Note that the application main body may not be the code and data itself, but may be a compressed code and data. Similarly, the application definition file may be a compressed attribute description of the application body.

図34は、Java(登録商標)アプリケーション、特に、iアプリのアプリケーションの構造を例示している。iアプリにおいては、アプリケーション本体はJARファイル3401に格納され、アプリケーション定義ファイルは、ADFファイル3402として提供されるようになっている。ADFファイル3402に格納されたアプリケーション本体の属性は、アプリケーションの名前としてAppNameという必須キーにより示され、アプリケーション本体のサイズはAppSizeという必須キーにより示される。さらに、アプリケーションの作成者が自由に利用できるオプショナル領域として、AppParamというオプショナルキーで示されるものがある。このAppParamで示される領域は、最長255バイト利用可能である。一方、アプリケーション本体の署名は、160ビットの楕円暗号を用いると20バイト必要であり、1024ビットのRSA暗号を用いるのであれば、128バイト必要であり、AppParamで示される領域に収まることになる。よってアプリケーション本体の署名をAppParamで示される領域に格納することが可能となる。   FIG. 34 illustrates the structure of a Java (registered trademark) application, in particular, an i-appli application. In the i-appli, the application main body is stored in a JAR file 3401 and the application definition file is provided as an ADF file 3402. The attribute of the application main body stored in the ADF file 3402 is indicated by an essential key AppName as the name of the application, and the size of the application main body is indicated by the essential key AppSize. Further, as an optional area that can be freely used by the creator of the application, there is an area indicated by an optional key called AppParam. The area indicated by AppParam can use a maximum of 255 bytes. On the other hand, the signature of the application main body requires 20 bytes when 160-bit elliptical encryption is used, and 128 bytes are required when 1024-bit RSA encryption is used, and it fits in the area indicated by AppParam. Accordingly, the signature of the application main body can be stored in the area indicated by AppParam.

図35は、このように、オプショナル領域にアプリケーション本体の署名データを格納したアプリケーションを認証する場合の動作を説明するフローチャートである。ステップS3501において、オプショナル領域から署名データを取得する。ステップS3502において、ステップS3501で取得された署名データを利用して、署名を検証することを行なう。これらのステップは、プログラムによって実行可能である。   FIG. 35 is a flowchart for explaining the operation in the case of authenticating the application storing the signature data of the application main body in the optional area as described above. In step S3501, signature data is acquired from the optional area. In step S3502, the signature is verified using the signature data acquired in step S3501. These steps can be executed by a program.

また、図34は、アプリケーションプログラムのデータ構造を示しているとみなすこともできる。すなわち、コード及びデータの圧縮ファイルであるJARファイルを格納するJARファイル部3401とアプリケーションの定義ファイルであるADFファイルを格納するADFファイル部3402とからなるデータ構造とみなすこともできる。このようなデータ構造において、ADFファイル部3402のADFファイルには、メインクラスの起動パラメータなどを格納するAppParamで示される領域があり、AppParamで示される領域に、JARファイル部3401に格納されているJARファイルの署名が格納されている。   FIG. 34 can also be regarded as showing the data structure of the application program. That is, it can be regarded as a data structure including a JAR file part 3401 that stores a JAR file that is a compressed file of codes and data, and an ADF file part 3402 that stores an ADF file that is an application definition file. In such a data structure, the ADF file of the ADF file part 3402 has an area indicated by AppParam for storing the start parameters of the main class and the like, and is stored in the JAR file part 3401 in the area indicated by AppParam. The signature of the JAR file is stored.

AppParamで示される領域に格納されるJARファイルの署名は、アプリケーションの動作を保証する者による署名であってもよい。ここに、「アプリケーションの動作を保証する者」とは、JARファイルに格納されたコードとデータにより動作するアプリケーションを作成した者、そのアプリケーションを配布する者、そのアプリケーションの作成した者、そのアプリケーションの動作を検証し不正な動作をしないことを保証する第三者などである。   The signature of the JAR file stored in the area indicated by AppParam may be a signature by a person who guarantees the operation of the application. Here, “the person who guarantees the operation of the application” means the person who created the application that operates by the code and data stored in the JAR file, the person who distributes the application, the person who created the application, It is a third party who verifies the operation and guarantees that it does not perform an illegal operation.

図34に示したアプリケーションプログラムのデータ構造は、ビット列(ビットストリーム)によって表現可能であるので、このようなビット列を記録した(SD)メモリカードや、フロッピー(登録商標)ディスク、コンパクトディスクなどの記録媒体を作成することができる。   Since the data structure of the application program shown in FIG. 34 can be expressed by a bit string (bit stream), recording such as an (SD) memory card, a floppy (registered trademark) disk, a compact disk, or the like recording such a bit string. Media can be created.

このようなアプリケーションプログラムにより、アプリケーションをダウンロードするとアプリケーション本体のみならず、アプリケーション本体の署名もダウンロードされることになり、別に署名をダウンロードする手間を省くことができる。   With such an application program, when an application is downloaded, not only the application main body but also the signature of the application main body is downloaded, so that the trouble of downloading the signature can be saved.

(実施の形態16)   (Embodiment 16)

図37は、本発明の実施の形態16に関する端末の機能ブロック図を例示する。本実施の形態の特徴は、実施の形態1のアプリケーション認証システムにおける端末の内部に認証モジュールを備えるようにし、一体化したことである。   FIG. 37 illustrates a functional block diagram of a terminal according to Embodiment 16 of the present invention. A feature of the present embodiment is that an authentication module is provided inside the terminal in the application authentication system of the first embodiment and is integrated.

本実施の形態において、端末3700は、ダウンロード部3701と、TRM部3702とを有する。   In the present embodiment, terminal 3700 has a download unit 3701 and a TRM unit 3702.

ダウンロード部3701は、アプリケーションをダウンロードする。すなわち、実施の形態1におけるダウンロード部102と同じ機能を有する。   The download unit 3701 downloads an application. That is, it has the same function as the download unit 102 in the first embodiment.

TRM部3702は、アプリケーションの認証のための情報を耐タンパ領域に保持する。すなわち、実施の形態1における認証モジュール101内のTRM部103と同じ機能を有する。   The TRM unit 3702 holds information for application authentication in a tamper resistant area. That is, it has the same function as the TRM unit 103 in the authentication module 101 in the first embodiment.

したがって、本実施の形態の端末においては、アプリケーションのダウンロードの手順や、ダウンロードされたアプリケーションの認証の手順は、実施の形態1におけるものと同じであってよい。   Therefore, in the terminal of the present embodiment, the procedure for downloading the application and the procedure for authenticating the downloaded application may be the same as those in the first embodiment.

このような端末を用いることにより、例えば、サービス提供会社から端末3700のダウンロード部3701にダウンロードされたアプリケーションに対して認証の処理を行い、その認証の処理が成功した場合に、アプリケーションに対して、TRM部3702の保持された情報などの端末に格納された情報へのアクセスを安全に許可することが可能となる。   By using such a terminal, for example, when an authentication process is performed on an application downloaded from a service provider to the download unit 3701 of the terminal 3700 and the authentication process is successful, Access to information stored in the terminal such as information held in the TRM unit 3702 can be safely permitted.

なお、「端末」という語を用いたが、これは、携帯電話に代表される携帯可能な端末などに限定されることを意味しない。例えば、家庭用電化製品であってもよいし、いわゆる、情報家電やネット家電と呼ばれるものであってもよい。そのような製品を例示列挙すれば、エアコンディショナ、加湿器、除湿器、空気清浄機、電子レンジ、オーブン、冷蔵庫、食器洗い機、湯沸し器、アイロン、ズボンプレッサー、電気掃除機、洗濯機、乾燥機、電気毛布、電気敷布、照明機器、テレビ受像機、ラジオ受信機、テープレコーダなどのオーディオ機器、カメラ、ICレコーダ、電話機、ファクシミリ送受信機、コピー機、プリンター、スキャナー、パーソナルコンピュータ、などを挙げることができる(このことは、次に説明する実施の形態17における、「端末」についても言える)。   Note that the term “terminal” is used, but this does not mean that the terminal is limited to a portable terminal represented by a mobile phone. For example, it may be a household electrical appliance, or a so-called information home appliance or internet home appliance. Examples of such products include air conditioners, humidifiers, dehumidifiers, air purifiers, microwave ovens, refrigerators, dishwashers, water heaters, irons, trouser presses, vacuum cleaners, washing machines, and dryers. Machines, electric blankets, electric mattresses, lighting equipment, television receivers, radio receivers, tape recorders and other audio equipment, cameras, IC recorders, telephones, facsimile transceivers, copiers, printers, scanners, personal computers, etc. (This is also true for the “terminal” in the seventeenth embodiment described below).

(実施の形態17)   (Embodiment 17)

図38は、本発明の実施の形態17に関する端末の機能ブロック図を例示する。本実施の形態の特徴は、実施の形態2などのアプリケーション認証システムにおける端末の内部に認証モジュールを備えるようにして、端末と認証モジュールとを一体化したことである。   FIG. 38 illustrates a functional block diagram of a terminal according to Embodiment 17 of the present invention. The feature of this embodiment is that the terminal and the authentication module are integrated so that an authentication module is provided inside the terminal in the application authentication system such as the second embodiment.

本実施の形態において、端末3800は、認証モジュール3801を備えた端末となっており、ダウンロード部3802と、TRMアクセスライブラリ部3803と、を有している。認証モジュール3801は、TRM部3804と、TRMアクセスライブラリ部認証部3805と、を有している。   In this embodiment, the terminal 3800 is a terminal provided with an authentication module 3801, and includes a download unit 3802 and a TRM access library unit 3803. The authentication module 3801 has a TRM unit 3804 and a TRM access library unit authentication unit 3805.

認証モジュール3801は、耐タンパ領域に情報を保持しその情報を用いて認証のための処理を行なう。詳細については、後述する。   The authentication module 3801 holds information in the tamper-resistant area and performs a process for authentication using the information. Details will be described later.

ダウンロード部3802は、アプリケーションをダウンロードする。すなわち、実施の形態2などにおけるダウンロード部102と同じ機能を有する。   The download unit 3802 downloads an application. That is, it has the same function as the download unit 102 in the second embodiment.

TRMアクセスライブラリ部3803は、認証モジュール3801に自身が認証されることを条件としてアプリケーションの認証のための処理をする。すなわち、実施の形態2などにおけるTRMアクセスライブラリ部401と同じ機能を有する。なお、「認証モジュール3801に自身が認証される」とは、後述のように、TRMアクセスライブラリ部認証部3805により認証がされることを意味する。   The TRM access library unit 3803 performs processing for application authentication on the condition that the authentication module 3801 authenticates itself. That is, it has the same function as the TRM access library unit 401 in the second embodiment. Note that “authenticate itself to the authentication module 3801” means that the TRM access library unit authentication unit 3805 authenticates, as will be described later.

TRM部3804は、TRMアクセスライブラリ部認証情報を前記耐タンパ領域に保持する。「TRMアクセスライブラリ認証情報」とは、TRMアクセスライブラリ部を認証するための情報であり、実施の形態2の定義と同じである。したがって、TRM部3804は、実施の形態2などのTRM部103と同じ機能を有する。なお、耐タンパ領域は、TRM部3804の内部にあってもよいし、認証モジュール3801の内部であってTRM部3804の外部にあってもよい。   The TRM unit 3804 holds the TRM access library unit authentication information in the tamper resistant area. The “TRM access library authentication information” is information for authenticating the TRM access library unit and is the same as the definition in the second embodiment. Therefore, the TRM unit 3804 has the same function as the TRM unit 103 in the second embodiment or the like. Note that the tamper-resistant region may be inside the TRM unit 3804, or inside the authentication module 3801 and outside the TRM unit 3804.

TRMアクセスライブラリ部3805は、TRMアクセスライブラリ部認証情報に基づいてTRMアクセスライブラリ部3803を認証する。したがって、TRMアクセスライブラリ部3805は、実施の形態2などのTRMアクセスライブラリ部402と同じ機能を有する。   The TRM access library unit 3805 authenticates the TRM access library unit 3803 based on the TRM access library unit authentication information. Therefore, the TRM access library unit 3805 has the same function as the TRM access library unit 402 in the second embodiment.

図39は、本実施の形態における端末3800の処理の流れを説明するフローチャートを例示する。このフローチャートに例示された処理においては、ダウンロード部3802にアプリケーションがダウンロードされていることが仮定されている。   FIG. 39 illustrates a flowchart for explaining a processing flow of terminal 3800 in the present embodiment. In the processing illustrated in this flowchart, it is assumed that an application is downloaded to the download unit 3802.

ステップS3901において、TRMアクセスライブラリ部認証部3805により、TRMアクセスライブラリ部3803の認証の処理を行なう。   In step S3901, the TRM access library unit authentication unit 3805 performs authentication of the TRM access library unit 3803.

ステップS3902において、TRMアクセスライブラリ部3803が認証されたかどうかが判断され、もし認証されたのであれば、ステップS3903へ処理が進められる。図39では、もし認証されなければ、処理が終了することになっているが、その代わりに、ダウンロード部3802にダウンロードされたアプリケーションの破棄が行なわれるようになっていてもよい。   In step S3902, it is determined whether or not the TRM access library unit 3803 has been authenticated. If it has been authenticated, the process proceeds to step S3903. In FIG. 39, if authentication is not performed, the processing is terminated. Instead, the application downloaded to the download unit 3802 may be discarded.

ステップS3903において、ダウンロード部3802にダウンロードされたアプリケーションの認証の処理を、TRMアクセスライブラリ部3803により行なう。   In step S 3903, the TRM access library unit 3803 performs processing for authenticating the application downloaded to the download unit 3802.

ステップS3904において、ダウンロードされたアプリケーションが認証されたのであれば、ステップS3905へ処理が進められる。もし、認証されなければ、処理が終了する。処理が終了する代わりに、ダウンロード部3802にダウンロードされたアプリケーションの破棄が行なわれるようになっていてもよい。   If the downloaded application is authenticated in step S3904, the process proceeds to step S3905. If not authenticated, the process ends. Instead of ending the process, the application downloaded to the download unit 3802 may be discarded.

ステップS3905において、ダウンロードされたアプリケーションによる認証モジュールへのアクセスが許可される。この許可を行なうのは、認証モジュール3801である。あるいは、アプリケーションが認証モジュール3801へアクセスする場合に、必ず、TRMアクセスライブラリ部3803の機能を利用するのであれば、TRMアクセスライブラリ部3803により認証モジュールへのアクセスが許可されるようになっていてもよい。   In step S3905, access to the authentication module by the downloaded application is permitted. This authorization is performed by the authentication module 3801. Alternatively, when the application accesses the authentication module 3801, if the function of the TRM access library unit 3803 is always used, the TRM access library unit 3803 may permit access to the authentication module. Good.

なお、実施の形態2において述べたように、TRMアクセスライブラリ部3802は、アプリケーションマネージャ、デバイスドライバなどを備えていてもよい。   Note that as described in the second embodiment, the TRM access library unit 3802 may include an application manager, a device driver, and the like.

本実施の形態によれば、端末の内部に認証モジュールを備えることにより、端末の内部に高度に保護されるべき情報を保持することが可能となり、端末にダウンロードされたアプリケーションの認証を行なうことが可能となる。   According to the present embodiment, by providing an authentication module inside the terminal, it is possible to hold information that should be highly protected inside the terminal, and to authenticate applications downloaded to the terminal. It becomes possible.

(実施の形態18)   (Embodiment 18)

本発明の実施の形態18は、第一の機器と、認証モジュールと、からなるアプリケーション認証システムに関する。本実施の形態においては、認証モジュールが保持する情報を用いて、第一の機器に格納されたアプリケーションが認証される。   Embodiment 18 of the present invention relates to an application authentication system comprising a first device and an authentication module. In the present embodiment, the application stored in the first device is authenticated using the information held by the authentication module.

図40は、本実施の形態のアプリケーション認証システムの機能ブロック図を例示している。アプリケーション認証システムは、第一の機器4001と、認証モジュール4002と、からなる。第一の機器は、端末に限られることはなく、例えば、パーソナルコンピュータ、ワークステーション、大型計算機、あるいは、サーバ装置であってもよい。また、第一の機器4001と認証モジュール4002とは、電気的に直接接続されている必要はなく、また、物理的に接触している必要もない。例えば、無線によって接続されていてもよい。また、インターネットに代表されるネットワークにより接続されていてもよい。特に、そのネットワークは、光ケーブルなどの電気の伝導を使用しない媒体を用いて構築されていてもよい。   FIG. 40 illustrates a functional block diagram of the application authentication system of this embodiment. The application authentication system includes a first device 4001 and an authentication module 4002. The first device is not limited to a terminal, and may be, for example, a personal computer, a workstation, a large computer, or a server device. Further, the first device 4001 and the authentication module 4002 do not need to be directly electrically connected and do not need to be in physical contact. For example, it may be connected wirelessly. Further, they may be connected by a network represented by the Internet. In particular, the network may be constructed using a medium that does not use electrical conduction, such as an optical cable.

第一の機器4001は、アプリケーション格納部4003を有している。アプリケーション格納部4003は、アプリケーションを格納する。アプリケーションとは、第一の機器4001で動作するプログラムに限られない。第一の機器4001以外の機器で動作するアプリケーションであってもよい。また、「格納する」とは、アプリケーションを保持することである。保持する時間の長さは問わない。また、保持の目的も問わない。例えば、アプリケーションを第一の機器4001で動作させるための格納が目的であってもよい。また、アプリケーションを第一の機器4001にダウンロードし動作させることが目的であってもよい。あるいは、アプリケーションが通信で送られる際に、第一の機器4001が中継するための一時的な保持が目的であってもよい。あるいは、アプリケーションを第一の機器4001以外の機器にダウンロードするための保持が目的であってもよい。   The first device 4001 has an application storage unit 4003. The application storage unit 4003 stores an application. The application is not limited to a program that operates on the first device 4001. An application that operates on a device other than the first device 4001 may be used. “Storing” means holding an application. The length of time to hold is not ask | required. Also, the purpose of holding does not matter. For example, the storage for operating the application on the first device 4001 may be the purpose. Also, the purpose may be to download the application to the first device 4001 and operate it. Alternatively, it may be intended to temporarily hold the first device 4001 for relaying when the application is transmitted by communication. Alternatively, retention for downloading the application to a device other than the first device 4001 may be the purpose.

認証モジュール4002は、TRM部4004を有する。TRM部4004は、アプリケーションの認証の処理のための情報を耐タンパ領域に保持する。アプリケーションの認証の処理のための情報としては、例えば、暗号のための秘密鍵やアプリケーションの署名の真正性を確認するための証明書やなどを挙げることができる。ここでいうアプリケーションとは、第一の機器4001のアプリケーション格納部4003に格納されるアプリケーションである。したがって、本実施の形態における認証モジュールのTRM部4004は、実施の形態1のTRM部と同じ機能を有するものであってもよい。その場合、アプリケーションの認証の処理の方法などは、実施の形態と同様のものとなる。   The authentication module 4002 has a TRM unit 4004. The TRM unit 4004 holds information for application authentication processing in a tamper resistant area. Examples of the information for the application authentication process include a secret key for encryption, a certificate for confirming the authenticity of the signature of the application, and the like. The application here is an application stored in the application storage unit 4003 of the first device 4001. Therefore, the TRM unit 4004 of the authentication module in the present embodiment may have the same function as the TRM unit in the first embodiment. In this case, the application authentication processing method and the like are the same as those in the embodiment.

本実施の形態のアプリケーション認証システムにより、第一の機器4001のアプリケーション格納部4003に格納されているアプリケーションを認証することが可能となるので、例えば、そのアプリケーションが不正な動作をすることを防止することができる。   The application authentication system according to the present embodiment can authenticate an application stored in the application storage unit 4003 of the first device 4001. For example, the application is prevented from performing illegal operations. be able to.

なお、第一の機器4001は、家庭用電化製品であってもよい。また、いわゆる、情報家電やネット家電と呼ばれるものであってもよい。そのような製品を例示列挙すれば、エアコンディショナ、加湿器、除湿器、空気清浄機、電子レンジ、オーブン、冷蔵庫、食器洗い機、湯沸し器、アイロン、ズボンプレッサー、電気掃除機、洗濯機、乾燥機、電気毛布、電気敷布、照明機器、テレビ受像機、ラジオ受信機、テープレコーダなどのオーディオ機器、カメラ、ICレコーダ、電話機、ファクシミリ送受信機、コピー機、プリンター、スキャナー、パーソナルコンピュータ、などを挙げることができる。   Note that the first device 4001 may be a home appliance. Moreover, what is called an information household appliance or an internet household appliance may be used. Examples of such products include air conditioners, humidifiers, dehumidifiers, air purifiers, microwave ovens, refrigerators, dishwashers, water heaters, irons, trouser presses, vacuum cleaners, washing machines, and dryers. Machines, electric blankets, electric mattresses, lighting equipment, television receivers, radio receivers, tape recorders and other audio equipment, cameras, IC recorders, telephones, facsimile transceivers, copiers, printers, scanners, personal computers, etc. be able to.

(実施の形態19)   (Embodiment 19)

本発明の実施の形態19も、実施の形態18と同じように、第一の機器と認証モジュールとからなるアプリケーション認証システムに関する。本実施の形態においては、第一の機器に格納されるアプリケーションの認証が行なわれるときには、第一の機器内でその認証を行なう部分が認証モジュールにより認証がされる。   The nineteenth embodiment of the present invention also relates to an application authentication system including a first device and an authentication module, as in the eighteenth embodiment. In the present embodiment, when authentication of an application stored in the first device is performed, a portion that performs the authentication in the first device is authenticated by the authentication module.

図41は、本実施の形態におけるアプリケーション認証システムの機能ブロック図を例示している。アプリケーション認証システムは、第一の機器4101と、認証モジュール4102と、からなる。なお、実施の形態18におけるように、第一の機器4101と認証モジュール4102とは、電気的に直接接続されている必要もなく、また、物理的に接触している必要もない。   FIG. 41 illustrates a functional block diagram of the application authentication system in the present embodiment. The application authentication system includes a first device 4101 and an authentication module 4102. Note that, as in the eighteenth embodiment, the first device 4101 and the authentication module 4102 do not need to be directly electrically connected and do not need to be in physical contact.

第一の機器4101は、アプリケーション格納部4103と、TRMアクセスライブラリ部4104と、を有している。   The first device 4101 has an application storage unit 4103 and a TRM access library unit 4104.

アプリケーション格納部4103は、アプリケーションを格納する。例えば、実施の形態18におけるアプリケーション格納部4003と同じ機能を有している。   The application storage unit 4103 stores applications. For example, it has the same function as the application storage unit 4003 in the eighteenth embodiment.

TRMアクセスライブラリ部4104は、認証モジュール4102に自身が認証されることを条件としてアプリケーションの認証のための処理をする。ここに「自身」とは、TRMアクセスライブラリ部4104を意味する。あるいは、「自身」とは、TRMアクセスライブラリ部4104を含む部分であってもよい。例えば、第一の機器4101自体が「自身」であるとしてもよい。   The TRM access library unit 4104 performs processing for application authentication on the condition that the authentication module 4102 authenticates itself. Here, “self” means the TRM access library unit 4104. Alternatively, “self” may be a part including the TRM access library unit 4104. For example, the first device 4101 itself may be “self”.

また、「アプリケーション」とは、アプリケーション格納部4003に格納されたアプリケーションを意味する。   “Application” means an application stored in the application storage unit 4003.

したがって、TRMアクセスライブラリ部4104は、自身を認証モジュールによって認証される処理が行なわれ、その処理の結果、正しく認証された場合に、アプリケーション格納部4103に格納されたアプリケーションの認証の処理を行なう。   Therefore, the TRM access library unit 4104 performs a process for authenticating itself by the authentication module, and performs a process for authenticating the application stored in the application storage unit 4103 when the process is successfully authenticated.

なお、TRMアクセスライブラリ部4104は、実施の形態2において説明したように、アプリケーションマネージャとデバイスドライバを備え、それらの処理を行なうようになっていてもよい。   As described in the second embodiment, the TRM access library unit 4104 may include an application manager and a device driver, and perform these processes.

認証モジュール4102は、TRM部4105と、TRMアクセスライブラリ部認証部4106と、を有している。   The authentication module 4102 includes a TRM unit 4105 and a TRM access library unit authentication unit 4106.

TRM部4105は、TRMアクセスライブラリ部認証情報を耐タンパ領域に保持する。「TRMアクセスライブラリ部認証情報」とは、TRMアクセスライブラリ部を認証するための情報である。例えば、第一の機器を特定するための情報を挙げることができる。このような情報としては、第一の機器の製造者番号と製造番号、第一の機器に電話番号が割り振られている場合には、その電話番号を例としてあげることができる。また、第一の機器が接続されている他の機器の情報や第一の機器に装備されている部品を特定する情報、あるいは、第一の機器にインストールされているプログラムのバージョン番号など、第一の機器の置かれている状況を示すものであってもよい。また、第一の機器が、なんらかの秘密の情報、例えば、暗号鍵など、を保持できる場合には、その暗号鍵が真正なことを検出するための情報をTRMアクセスライブラリ部認証情報としてもよい。   The TRM unit 4105 holds the TRM access library unit authentication information in the tamper resistant area. The “TRM access library unit authentication information” is information for authenticating the TRM access library unit. For example, information for specifying the first device can be given. Examples of such information include the manufacturer number and serial number of the first device, and, if a telephone number is assigned to the first device, the telephone number as an example. In addition, information such as information on other devices to which the first device is connected, information for identifying the parts installed in the first device, or the version number of the program installed in the first device, etc. It may indicate the situation where one device is placed. Further, when the first device can hold some secret information, for example, an encryption key, information for detecting that the encryption key is authentic may be used as the TRM access library unit authentication information.

また、耐タンパ領域については、実施の形態2の説明を参照されたい。   For the tamper resistant region, refer to the description of the second embodiment.

TRMアクセスライブラリ部認証部4106は、TRMアクセスライブラリ部認証情報に基づいて第一の機器4101のTRMアクセスライブラリ部4104を認証する。すなわち、TRMアクセスライブラリ部4104から送られてくる情報を取得し、TRMアクセスライブラリ部4104から得られる情報が、TRMアクセスライブラリ部認証情報に適合するものであるかどうかを判断し、認証の処理を行なう。   The TRM access library unit authentication unit 4106 authenticates the TRM access library unit 4104 of the first device 4101 based on the TRM access library unit authentication information. That is, the information sent from the TRM access library unit 4104 is acquired, it is determined whether the information obtained from the TRM access library unit 4104 is compatible with the TRM access library unit authentication information, and the authentication process is performed. Do.

なお、TRMアクセスライブラリ部認証部4106が認証する対象は、TRMアクセスライブラリ部4104にのみ限られるものではなく、TRMアクセスライブラリ部4104を含む部分であってもよく、例えば、第一の機器4101の全体を認証するようになっていてもよい。この場合には、TRMアクセスライブラリ部認証情報は、第一の機器4101の製造番号などや第一の機器4101が置かれている状況などを用いるようになっていてもよい。   Note that the target to be authenticated by the TRM access library unit authentication unit 4106 is not limited to the TRM access library unit 4104 but may be a part including the TRM access library unit 4104. The whole may be authenticated. In this case, the TRM access library unit authentication information may use the serial number of the first device 4101 or the situation where the first device 4101 is placed.

図42は、本実施の形態におけるアプリケーション認証システムの動作を説明するフローチャートを例示する。   FIG. 42 illustrates a flowchart for explaining the operation of the application authentication system in the present embodiment.

ステップS4201において、TRMアクセスライブラリ部4104の認証の処理を、TRMアクセスライブラリ部認証部4106により行なう。この際、耐タンパ領域に保持されたTRMアクセスライブラリ部認証情報が用いられる。   In step S4201, authentication processing of the TRM access library unit 4104 is performed by the TRM access library unit authentication unit 4106. At this time, the TRM access library unit authentication information held in the tamper resistant area is used.

ステップS4202において、ステップS4201の処理によりTRMアクセスライブラリ部4104が認証されたかどうかを判断する。もし認証されたと判断された場合には、ステップS4203において、アプリケーション格納部4103に格納されたアプリケーションの認証の処理を、TRMアクセスライブラリ部4104により行なう。   In step S4202, it is determined whether or not the TRM access library unit 4104 has been authenticated by the processing in step S4201. If it is determined that the application has been authenticated, the TRM access library unit 4104 performs authentication of the application stored in the application storage unit 4103 in step S4203.

本実施の形態においては、認証モジュール4102のTRMアクセスライブラリ部認証部4106により認証されたTRMアクセスライブラリ部4104がアプリケーションの認証を行なう。このため、アプリケーションの認証の結果が、認証モジュール4102にとって、信頼できるものとなる。この結果、アプリケーション格納部4103に格納されたアプリケーションの実行により、認証モジュールへのアクセスが発生した場合に、認証モジュールはそのアクセスを許可することができる。また、例えば、アプリケーション格納部4103が、他の機器へアプリケーションをダウンロードする目的で備えられたものであっても、アプリケーション格納部4103からダウンロードされたアプリケーションからの認証モジュールへのアクセスを許可することができる。また、アプリケーションに、認証モジュール4102により認証されたことを示す情報を付加することも可能である。これにより、従来の処理よりも複雑な処理を実現することが可能となる。   In the present embodiment, the TRM access library unit 4104 authenticated by the TRM access library unit authentication unit 4106 of the authentication module 4102 authenticates the application. For this reason, the authentication result of the application is reliable for the authentication module 4102. As a result, when an access to the authentication module occurs due to the execution of the application stored in the application storage unit 4103, the authentication module can permit the access. Further, for example, even if the application storage unit 4103 is provided for the purpose of downloading an application to another device, access to the authentication module from the application downloaded from the application storage unit 4103 may be permitted. it can. In addition, information indicating that the authentication module 4102 has authenticated can be added to the application. As a result, it is possible to realize processing more complicated than conventional processing.

(実施の形態20)   (Embodiment 20)

実施の形態19などにおいて示されたアプリケーション認証システムは、第一の機器と、認証モジュールと、の2つの主要な機器から構成されていた。しかし、本実施の形態において示されるように、主要な機器の数は、2つに限定されるものではない。   The application authentication system shown in the nineteenth embodiment is composed of two main devices, the first device and the authentication module. However, as shown in the present embodiment, the number of main devices is not limited to two.

図43は、主要な機器の数を3とした場合のアプリケーション認証システムの機能ブロック図を例示している。このアプリケーション認証システムは、第1の機器4301と、第2の機器4302と、第3の機器4303と、からなる。すなわち、アプリケーション認証システムは、3つの主要な部分を持つ。なお、これらの3つの主要な部分は直列に接続されているが、実施の形態18や実施の形態19で述べたように、電気的に直接接続されていたり、物理的に接触されるようになっていたりする必要はない。また、第1の機器4301、第2の機器4302、第3の機器4303を所有あるいは占有している者が、一人であってもよいし、これら3つの機器が、異なる者により所有あるいは占有されていてもよい。   FIG. 43 illustrates a functional block diagram of the application authentication system when the number of main devices is three. This application authentication system includes a first device 4301, a second device 4302, and a third device 4303. That is, the application authentication system has three main parts. These three main parts are connected in series, but as described in the eighteenth and nineteenth embodiments, they are directly connected electrically or physically contacted. There is no need to be. Further, one person may own or occupy the first device 4301, the second device 4302, and the third device 4303, and these three devices may be owned or occupied by different persons. It may be.

実施の形態19などのアプリケーション認証システムとの対応は次の通りである。すなわち、第1の機器4301が認証モジュールに相当し、第3の機器4303が、端末や実施の形態19における第一の機器4101に相当する。   The correspondence with the application authentication system of the nineteenth embodiment is as follows. That is, the first device 4301 corresponds to the authentication module, and the third device 4303 corresponds to the terminal or the first device 4101 in the nineteenth embodiment.

第1の機器4301は、TRM部4304と、第1認証処理部4305と、を有している。   The first device 4301 includes a TRM unit 4304 and a first authentication processing unit 4305.

TRM部4304は、第2の機器を認証するための認証情報を耐タンパ領域に保持する。したがって、実施の形態19などのTRM部と同じ機能を有する。ただ、耐タンパ領域に保持される情報が第2の機器を認証するための認証情報となっている点が異なる。なお、耐タンパ領域には、第2の機器を認証するための情報だけではなく、第3の機器を認証するための情報も保持されていてもよい。この認証情報としては、実施の形態19でのTRMアクセスライブラリ部認証情報と同様に、機器の製造番号や、機器の置かれている状況を示す情報、あるいは、機器が暗号鍵や証明書を保持できる場合には、その暗号鍵や証明書の真正性を検出するための情報を挙げることができる。   The TRM unit 4304 holds authentication information for authenticating the second device in the tamper resistant area. Therefore, it has the same function as the TRM unit in the nineteenth embodiment. However, the difference is that the information held in the tamper resistant area is authentication information for authenticating the second device. Note that the tamper-resistant area may hold not only information for authenticating the second device, but also information for authenticating the third device. As this authentication information, similar to the TRM access library unit authentication information in the nineteenth embodiment, the device manufacturing number, information indicating the status of the device, or the device holds the encryption key and certificate. If possible, information for detecting the authenticity of the encryption key or certificate can be listed.

第1認証処理部4305は、前記認証情報に基づいて第2の機器4302を認証する。「前記認証情報」とは、耐タンパ領域に保持された認証情報である。   The first authentication processing unit 4305 authenticates the second device 4302 based on the authentication information. The “authentication information” is authentication information held in the tamper resistant area.

第2の機器4302は、第2認証処理部4306を有する。第2認証処理部4306は、第1認証処理部に自身が認証されることを条件として第3の機器4303を認証する。ここに「自身」とは、第2認証処理部4306を含む第2の機器3402を意味する。   The second device 4302 has a second authentication processing unit 4306. The second authentication processing unit 4306 authenticates the third device 4303 on the condition that it is authenticated by the first authentication processing unit. Here, “self” means the second device 3402 including the second authentication processing unit 4306.

第2の機器4302が第1認証処理部4305により認証された場合、第2の機器4302は第1の機器4301にとって信頼できる機器とみなすことができる。そのため、第1の機器4301は、耐タンパ領域に保持される情報へ第2の機器4302がアクセスすることを許すことができる。そこで、第2認証処理部4306が第3の機器4303を認証する場合には、耐タンパ領域に保持された情報を用いることが可能である。そこで、第2認証処理部4306が第3の機器4303を認証する際には、耐タンパ領域に保持された情報を用いるようにしてもよい。   When the second device 4302 is authenticated by the first authentication processing unit 4305, the second device 4302 can be regarded as a reliable device for the first device 4301. Therefore, the first device 4301 can permit the second device 4302 to access information held in the tamper resistant area. Therefore, when the second authentication processing unit 4306 authenticates the third device 4303, it is possible to use information held in the tamper resistant area. Therefore, when the second authentication processing unit 4306 authenticates the third device 4303, information held in the tamper resistant area may be used.

このように、第2認証処理部4306は、第1の機器4301へアクセスするためのデバイスドライバの機能を備えていてもよい。   As described above, the second authentication processing unit 4306 may include a device driver function for accessing the first device 4301.

また、第2認証処理部4306は、第3の機器4303を認証するために必要な情報を、第1の機器や第3の機器とは異なる別の機器より取得するようにしてもよい。この取得の際に、第2認証処理部4306は、第2の機器4302が第1認証処理部4305により認証されていることを示す情報を提示するようにしてもよい。   Further, the second authentication processing unit 4306 may acquire information necessary for authenticating the third device 4303 from a different device different from the first device and the third device. At the time of this acquisition, the second authentication processing unit 4306 may present information indicating that the second device 4302 is authenticated by the first authentication processing unit 4305.

第3の機器4303は、アプリケーション格納部4307と、第3認証処理部4308と、を有している。アプリケーション格納部4307は、アプリケーションを格納する。したがって、実施の形態19などにおけるアプリケーション格納部と同じ機能を有する。このため、アプリケーションを格納する時間の長さや格納する目的は特に限定されない。   The third device 4303 includes an application storage unit 4307 and a third authentication processing unit 4308. The application storage unit 4307 stores an application. Therefore, it has the same function as the application storage unit in the nineteenth embodiment. For this reason, the length of time for storing the application and the purpose of storing are not particularly limited.

第3認証処理部4308は、第2の機器4302に自身が認証されることを条件として、前記アプリケーションの認証のための処理をする。「前記アプリケーション」とは、アプリケーション格納部4307に格納されているアプリケーションを意味する。また、「自身」とは、第3の機器4303を意味する。   The third authentication processing unit 4308 performs processing for authenticating the application on the condition that the second device 4302 is authenticated by the second device 4302. “The application” means an application stored in the application storage unit 4307. Also, “self” means the third device 4303.

第3の機器4303が第2認証処理部4306により認証された場合、第3の機器4303は第1の機器4301にとって信頼できる機器とみなすことができる。そのため、第1の機器4301は、耐タンパ領域に保持される情報へ第3の機器4303がアクセスすることを許すことができる。そこで、第3認証処理部4306がアプリケーションを認証する場合には、耐タンパ領域に保持された情報を用いることが可能である。   When the third device 4303 is authenticated by the second authentication processing unit 4306, the third device 4303 can be regarded as a reliable device for the first device 4301. Therefore, the first device 4301 can permit the third device 4303 to access information held in the tamper-resistant area. Therefore, when the third authentication processing unit 4306 authenticates the application, it is possible to use information held in the tamper resistant area.

また、第3認証処理部4308は、アプリケーションを認証するために必要な情報を、第1の機器や第2の機器とは異なる別の機器より取得するようにしてもよい。この取得の際に、第3認証処理部4308は、第3の機器4302が第2認証処理部4306により認証されていることを示す情報を提示するようにしてもよい。また、その際、第2の機器4302が第一認証処理部4305により認証されていることを示す情報を提示してもよい。   Further, the third authentication processing unit 4308 may acquire information necessary for authenticating the application from a different device different from the first device and the second device. At the time of this acquisition, the third authentication processing unit 4308 may present information indicating that the third device 4302 has been authenticated by the second authentication processing unit 4306. At this time, information indicating that the second device 4302 is authenticated by the first authentication processing unit 4305 may be presented.

図44は、第1の機器4301の動作を説明するフローチャートを例示する。ステップS4401において、第1認証処理部4305はTRM部4304が耐タンパ領域に保持する認証情報を取得する。ステップS4402において、第2の機器の認証の処理を行ない、ステップS4403において、認証できたかどうかを判断する。もし、認証できたのであれば、ステップS4404において、第2の機器へ、認証されたことを伝達する。   FIG. 44 illustrates a flowchart for explaining the operation of the first device 4301. In step S4401, the first authentication processing unit 4305 acquires the authentication information that the TRM unit 4304 holds in the tamper resistant area. In step S4402, the second device is authenticated. In step S4403, it is determined whether authentication is successful. If the authentication is successful, in step S4404, the authentication is transmitted to the second device.

図45は、第2の機器4302の動作を説明するフローチャートを例示する。ステップS4501において、第1認証処理部4305により認証されたかどうかを判断する。この判断は、図44に示されたステップS4404において、認証されたことが第1の機器4301より伝達されたかどうかにより判断される。もし、認証されたのであれば、ステップS4502において、第3の機器の認証の処理を、第2認証処理部4306により行なう。ステップS4503において、認証できたかどうかを判断する。もし、認証できたのであれば、ステップS4504において、第3の機器へ認証されたことを伝達する。   FIG. 45 illustrates a flowchart for explaining the operation of the second device 4302. In step S4501, it is determined whether the first authentication processing unit 4305 is authenticated. This determination is made based on whether or not authentication is transmitted from the first device 4301 in step S4404 shown in FIG. If authenticated, the second authentication processing unit 4306 performs authentication processing of the third device in step S4502. In step S4503, it is determined whether authentication is successful. If the authentication is successful, in step S4504, the authentication is transmitted to the third device.

図46は、第3の機器4303の動作を説明するフローチャートを例示する。ステップS4601において、第2認証処理部4306により認証されたかどうかを判断する。この判断は、図45に示されたステップS4504において、認証されたことが第2の機器4302から伝達されたかどうかにより判断される。もし、認証されたのであれば、ステップS4602において、アプリケーションの認証の処理を行なう。図46では、ここで処理が終了するが、アプリケーションの認証の処理の結果を、例えば、第1の機器4301へ伝達してもよい。また、第2の機器4302へ伝達してもよい。また、もし、アプリケーションが他の機器へアクセスする場合には、第3認証処理部4308により認証されたことを示す情報を提示するようにしてもよい。あるいは、アプリケーションに第3認証処理部4308により認証されたことを示す情報を付加してもよい。   FIG. 46 illustrates a flowchart for explaining the operation of the third device 4303. In step S4601, it is determined whether the second authentication processing unit 4306 has authenticated. This determination is made based on whether or not authentication is transmitted from the second device 4302 in step S4504 shown in FIG. If authenticated, application authentication processing is performed in step S4602. In FIG. 46, the process ends here, but the result of the application authentication process may be transmitted to the first device 4301, for example. Alternatively, the information may be transmitted to the second device 4302. If the application accesses another device, information indicating that the application has been authenticated by the third authentication processing unit 4308 may be presented. Alternatively, information indicating that the application is authenticated by the third authentication processing unit 4308 may be added to the application.

以上は、3つの主要な機器によりアプリケーション認証システムが構成される場合であったが、図47に例示されるように、アプリケーション認証システムは、4つの主要な機器により構成されていてもよい。   The above is a case where the application authentication system is configured by three main devices. However, as illustrated in FIG. 47, the application authentication system may be configured by four main devices.

図47においては、アプリケーション認証システムは、第1の機器4701と、第2の機器4702と、第3の機器4703と、第4の機器4704と、により構成される。第1の機器4701は、TRM部4705と、第1認証処理部4706と、を有しており、これらは、図43に例示されたTRM部4304と、第1認証処理部4305と、に対応する。第2の機器4702は、第2認証処理部4707を有している。これは、図43に例示された第2認証処理部4306に対応する。   47, the application authentication system includes a first device 4701, a second device 4702, a third device 4703, and a fourth device 4704. The first device 4701 has a TRM unit 4705 and a first authentication processing unit 4706, which correspond to the TRM unit 4304 and the first authentication processing unit 4305 exemplified in FIG. To do. The second device 4702 has a second authentication processing unit 4707. This corresponds to the second authentication processing unit 4306 illustrated in FIG.

第3の機器は、第3認証処理部4708を有している。第3認証処理部4708は、第2認証処理部4707に自身が認証されることを条件として第4の機器4704を認証する。第2認証処理部4707により第3の機器4703が認証されれば、第3の機器4703は、第1の機器4701にとって信頼できる機器となるので、第1の機器4701は、第3の機器4703が、TRM部4705が耐タンパ領域に保持する情報にアクセスすることを許可することができる。そこで、第3認証処理部4708は、TRM部4705が耐タンパ領域に保持する情報を取得し、第4の機器4704を認証するようにしてもよい。また、他の機器に保持されている情報を取得し、認証するようにしてもよい。   The third device has a third authentication processing unit 4708. The third authentication processing unit 4708 authenticates the fourth device 4704 on the condition that the second authentication processing unit 4707 authenticates itself. If the third device 4703 is authenticated by the second authentication processing unit 4707, the third device 4703 becomes a reliable device for the first device 4701. Therefore, the first device 4701 is the third device 4703. However, it is possible to allow the TRM unit 4705 to access information held in the tamper resistant area. Therefore, the third authentication processing unit 4708 may acquire information held in the tamper resistant region by the TRM unit 4705 and authenticate the fourth device 4704. Further, information held in another device may be acquired and authenticated.

なお、第3認証処理部4708が、TRM部4705が耐タンパ領域に保持する情報を取得する場合には、第3の機器4703と第1の機器4701とが直接通信を行なえるようにするために、第3の機器4703と第1の機器4701とに通信部が備えられていてもよい。あるいは、第2認証処理部4707が第1の機器4701へアクセスするためのデバイスドライバの機能を備えている場合には、次のようにしてもよい。すなわち、第3認証処理部4708は、第2認証処理部4707の備えるデバイスドライバの機能を用いて、第2の機器4702を介しながら、TRM部4705が耐タンパ領域に保持する情報を取得する。したがって、第3認証処理部4708は、第2認証処理部4707へアクセスするためのデバイスドライバの機能を備えていてもよい。   Note that when the third authentication processing unit 4708 acquires information held by the TRM unit 4705 in the tamper-resistant area, the third device 4703 and the first device 4701 can directly communicate with each other. In addition, the third device 4703 and the first device 4701 may be provided with a communication unit. Alternatively, when the second authentication processing unit 4707 has a device driver function for accessing the first device 4701, the following may be performed. That is, the third authentication processing unit 4708 uses the device driver function of the second authentication processing unit 4707 to acquire information held in the tamper-resistant region by the TRM unit 4705 via the second device 4702. Therefore, the third authentication processing unit 4708 may have a device driver function for accessing the second authentication processing unit 4707.

第4の機器4704は、アプリケーション格納部4709と、第4認証処理部4710と、を有する。アプリケーション格納部4709は、図43のアプリケーション格納部4307に対応する。第4認証処理部4710は、第3認証処理部4708に自身が認証されることを条件として、アプリケーションを認証する。ここで、「自身」とは、第4の機器を意味している。したがって、第3認証処理部4708により第4の機器が認証されていれば、第1認証処理部4706により認証されたとみなされるので、第4認証処理部は、TRM部4705が耐タンパ領域に保持する情報を用いて、アプリケーション格納部4709に格納されているアプリケーションの認証をすることができる。また、第4認証処理部4710は、第3認証処理部4708により認証されたことを示す情報を、他の機器に提示して、アプリケーションの認証のための情報を取得して、アプリケーションの認証を行なうようにしてもよい。   The fourth device 4704 includes an application storage unit 4709 and a fourth authentication processing unit 4710. The application storage unit 4709 corresponds to the application storage unit 4307 in FIG. The fourth authentication processing unit 4710 authenticates the application on the condition that the third authentication processing unit 4708 authenticates itself. Here, “self” means the fourth device. Accordingly, if the fourth device is authenticated by the third authentication processing unit 4708, it is considered that the first authentication processing unit 4706 has authenticated, so the fourth authentication processing unit holds the TRM unit 4705 in the tamper-resistant region. The application stored in the application storage unit 4709 can be authenticated using the information to be stored. In addition, the fourth authentication processing unit 4710 presents information indicating that the third authentication processing unit 4708 has been authenticated to another device, acquires information for application authentication, and authenticates the application. You may make it perform.

このように、4つの主要な機器によりアプリケーション認証システムが構成される場合の動作は次のようになる。第1の機器4701の動作は、図44に例示されたものと同じである。同様に第2の機器4702の動作は、図45に例示されている。第3の機器4703の動作は、図48に例示されているものとなる。すなわち、第3の機器4703が第2認証処理部4707により認証されたかどうかを、ステップS4801において、判断する。もし、認証されたのであれば、ステップS4802において、第4の機器4704の認証の処理を行なう。ステップS4803において、認証ができたかどうかを判断し、もし、認証できたのであれば、ステップS4804において、第4の機器4704へ認証されたことを伝達する。   Thus, the operation when the application authentication system is configured by four main devices is as follows. The operation of the first device 4701 is the same as that illustrated in FIG. Similarly, the operation of the second device 4702 is illustrated in FIG. The operation of the third device 4703 is as illustrated in FIG. That is, in step S4801, it is determined whether the third device 4703 has been authenticated by the second authentication processing unit 4707. If authenticated, in step S4802, the fourth device 4704 is authenticated. In step S4803, it is determined whether or not the authentication is successful. If the authentication is successful, the authentication is transmitted to the fourth device 4704 in step S4804.

第4の機器の動作は、図49に例示されている。第3認証処理部4708により認証されたかどうかを、ステップS4901において、判断し、もし、認証されたのであれば、ステップS4902において、アプリケーションの認証の処理を行なう。このアプリケーションの認証の処理の結果を、例えば、第1の機器4701へ伝達してもよい。また、第2の機器4702へも伝達してもよい。また、もし、アプリケーションが他の機器へアクセスする場合には、第3認証処理部4708により認証されたことを示す情報を提示するようにしてもよい。あるいは、アプリケーションに第3認証処理部4708により認証されたことを示す情報を付加してもよい。   The operation of the fourth device is illustrated in FIG. In step S4901, it is determined whether or not authentication has been performed by the third authentication processing unit 4708. If authentication has been performed, application authentication processing is performed in step S4902. The result of the application authentication process may be transmitted to the first device 4701, for example. Further, it may be transmitted to the second device 4702. If the application accesses another device, information indicating that the third authentication processing unit 4708 has authenticated may be presented. Alternatively, information indicating that the application has been authenticated by the third authentication processing unit 4708 may be added to the application.

更に、主要な機器の数は4に限定されることなく、図50に例示されるように、第1の機器5001と、第2の機器5002と、第3の機器5003と、第4の機器5004と、第5の機器5005と、の5つの機器によりアプリケーション認証システムが構成されていてもよい。   Furthermore, the number of main devices is not limited to four, and as illustrated in FIG. 50, the first device 5001, the second device 5002, the third device 5003, and the fourth device. The application authentication system may be configured by five devices 5004 and the fifth device 5005.

図51は、主要な数を一般化した場合のアプリケーション認証システムの機能ブロック図を例示する。図51において、アプリケーション認証システムは、第1の機器5101から第(N+1)の機器5105までを直列に接続してできる(N+1)個の機器により構成される。「接続」と書いたが、これは、電気的に直接接続されていること、あるいは、物理的に接触していることだけを意味しているのではない。例えば、インターネットに代表されるようなネットワークによって接続されていてもよい。特に、光ケーブルを用いたネットワークによって接続されていてもよい。また、無線によって接続されていたりしてもよい。また、それぞれの機器が相互に接続されていてもよい。   FIG. 51 illustrates a functional block diagram of the application authentication system when the main numbers are generalized. In FIG. 51, the application authentication system includes (N + 1) devices that can be connected in series from the first device 5101 to the (N + 1) th device 5105. Although written as “connected”, this does not mean that it is directly electrically connected or in physical contact. For example, it may be connected by a network represented by the Internet. In particular, they may be connected by a network using an optical cable. Moreover, it may be connected by radio. In addition, each device may be connected to each other.

第1の機器5101は、TRM部5101と第1認証処理部5102と、を有している。TRM部5101は、第2の機器5102を認証するための情報である認証情報を耐タンパ領域に保持する。第1認証処理部5102は、認証情報に基づいて第2の機器5102を認証する。   The first device 5101 includes a TRM unit 5101 and a first authentication processing unit 5102. The TRM unit 5101 holds authentication information, which is information for authenticating the second device 5102, in the tamper resistant area. The first authentication processing unit 5102 authenticates the second device 5102 based on the authentication information.

以下では、第2の機器5102から第Nの機器までのいずれか一の機器を第iの機器と表記することにする。第iの機器は、第i認証処理部を有する。第i認証処理部は、第(i−1)認証処理部に自身が認証されることを条件として第(i+1)の機器を認証する。ここに「自身」とは、第iの機器を意味する。したがって、第i認証処理部は、第iの機器が第(i−1)認証処理部に認証されているならば、第(i+1)の機器を認証する。第iの機器が第(i−1)認証処理部に認証されているならば、第1の機器5101にとって、第iの機器は信頼できるとみなすことができるので、第1の機器5101は、第iの機器が、TRM部5101により耐タンパ領域に保持されている情報にアクセスを許すことができる。そこで、第iの機器は、耐タンパ領域に保持された情報を用いて、第(i+1)の機器を認証するようにしてもよい。   Hereinafter, any one device from the second device 5102 to the N-th device will be referred to as an i-th device. The i-th device has an i-th authentication processing unit. The i-th authentication processing unit authenticates the (i + 1) -th device on the condition that it is authenticated by the (i-1) -th authentication processing unit. Here, “self” means the i-th device. Therefore, the i-th authentication processing unit authenticates the (i + 1) -th device if the i-th device is authenticated by the (i-1) -th authentication processing unit. If the i-th device is authenticated by the (i-1) -th authentication processing unit, the i-th device can be regarded as reliable for the first device 5101. Therefore, the first device 5101 The i-th device can permit access to information held in the tamper-resistant area by the TRM unit 5101. Therefore, the i-th device may authenticate the (i + 1) -th device using information held in the tamper-resistant area.

例えば、第i認証処理部が、TRM部5107により耐タンパ領域に保持されている情報にアクセスする場合には、第iの機器と第1の機器とが直接通信を行なうようにしてもよい。   For example, when the i-th authentication processing unit accesses information held in the tamper-resistant area by the TRM unit 5107, the i-th device and the first device may directly communicate with each other.

また、第i認証処理部は、第(i−1)認証処理部へアクセスするためのデバイスドライバなどの機能を備えていてもよい。この備えられた機能により、情報の要求が第i認証処理部から第1認証処理部5107へ順に出力され、要求された情報が第1認証処理部5107から第i認証処理部へ順に返信されるようになる。   The i-th authentication processing unit may have a function such as a device driver for accessing the (i-1) -th authentication processing unit. With this provided function, requests for information are sequentially output from the i-th authentication processing unit to the first authentication processing unit 5107, and the requested information is returned in order from the first authentication processing unit 5107 to the i-th authentication processing unit. It becomes like this.

第(N+1)の機器5105は、アプリケーション格納部5111と、第(N+1)認証処理部5112と、を有している。アプリケーション格納部5111は、アプリケーションを格納する。アプリケーションを格納している時間は特に問わず、例えば、第(N+1)の機器5105にてアプリケーションを実行するためにアプリケーションが格納されるようになっていてもよいし、アプリケーションの伝達を中継するためだけに一時的に格納されるようになっていてもよい。また、格納の目的も特に問わず、第(N+1)の機器5105にてアプリケーションを実行する場合のみならず、他の機器でのアプリケーションの実行のためのダウンロードの目的に格納してもよい。また、第(N+1)の機器5105でアプリケーションをダウンロードして実行する目的で格納してもよい。なお、アプリケーションという名称を用いたが、プログラムである必要はなく、データであってもよい。   The (N + 1) -th device 5105 has an application storage unit 5111 and an (N + 1) -th authentication processing unit 5112. The application storage unit 5111 stores applications. The time for storing the application is not particularly limited. For example, the application may be stored in order to execute the application in the (N + 1) -th device 5105, or the transmission of the application is relayed. It may be stored temporarily only in this. Further, the storage purpose is not particularly limited, and not only when the application is executed by the (N + 1) -th device 5105, but also for the purpose of downloading for executing the application on another device. Further, the application may be stored for the purpose of downloading and executing the application in the (N + 1) -th device 5105. In addition, although the name “application” is used, it need not be a program and may be data.

第(N+1)認証処理部5112は、第N認証処理部に自身が認証されることを条件として、アプリケーションを認証する。「自身」とは、第(N+1)の機器5105を意味し、「アプリケーション」とは、アプリケーション格納部5111に格納されたアプリケーションを意味する。   The (N + 1) th authentication processing unit 5112 authenticates the application on the condition that it is authenticated by the Nth authentication processing unit. “Self” means the (N + 1) -th device 5105, and “application” means an application stored in the application storage unit 5111.

第1の機器5101の動作を説明するフローチャートは、図44に例示されている。   A flowchart for explaining the operation of the first device 5101 is illustrated in FIG.

図52は、第2の機器から第Nの機器までのいずれか一の機器の動作を説明するフローチャートである。ステップS5201において、第(i−1)認証処理部により認証されたかどうかを判断し、もし、認証されれば、第(i+1)の機器の認証の処理をステップS5202において行なう。第(i+1)の機器が認証されたかどうかを、ステップS5203において、判断し、もし、認証されたのであれば、第(i+1)の機器へ認証されたことを伝達する。これにより、第2の機器から順に認証が第Nの機器までが認証されることになる。   FIG. 52 is a flowchart for explaining the operation of any one device from the second device to the Nth device. In step S5201, it is determined whether or not the (i-1) th authentication processing unit has been authenticated. If authenticated, the (i + 1) th device authentication process is performed in step S5202. In step S5203, it is determined whether or not the (i + 1) th device has been authenticated. If it has been authenticated, the fact that it has been authenticated is transmitted to the (i + 1) th device. As a result, the authentication is performed from the second device to the Nth device in order.

図53は、第(N+1)の機器5105の動作のフローチャートを例示している。第N認証処理部5105により認証されたかどうかをステップS5301において判断し、もし認証されたと判断されれば、ステップS5302において、アプリケーションの認証の処理を行なう。アプリケーションの認証ができれば、その結果を第1の機器5101などへ伝達し、アプリケーションによる第1の機器5101へのアクセスすることを許可するようにする。あるいは、認証がされたということを示す情報をアプリケーションに付加するようにしてもよい。   FIG. 53 illustrates a flowchart of the operation of the (N + 1) -th device 5105. In step S5301, it is determined whether or not authentication has been performed by the Nth authentication processing unit 5105. If it is determined that authentication has been performed, application authentication processing is performed in step S5302. If the application can be authenticated, the result is transmitted to the first device 5101 or the like, and access to the first device 5101 by the application is permitted. Alternatively, information indicating that authentication has been performed may be added to the application.

図43、図47、図50、図51においては、機器が直列に接続されていたが、入れ子構造を用いて機器が接続されていてもよい。図54は、入れ子構造を用いて機器が接続されていることを模式的に例示している。セキュアデバイス5401が第1の機器に相当し、TRM部と第1認証処理部とを有する。セキュアデバイス5402は、第2の機器に相当するアダプタ5402の一部として組み込まれるように接続される。アダプタ5402は、第3の機器に相当する通信モジュール5403の一部として組み込まれるように接続されている。さらに通信モジュール5403は、第4の機器に相当するPDA(Personal Digital Assistance)5404の一部として組み込まれるように接続される。PDA5404は、サーバ5405と通信回線などを通じて第5の機器に相当するサーバに接続される。このように接続が行なわれることにより、例えば、サーバ5405に格納されたアプリケーションを、セキュアデバイス5401の耐タンパ領域に保持された情報を用いて認証することができる。   43, 47, 50, and 51, the devices are connected in series, but the devices may be connected using a nested structure. FIG. 54 schematically illustrates that devices are connected using a nested structure. The secure device 5401 corresponds to a first device, and includes a TRM unit and a first authentication processing unit. The secure device 5402 is connected so as to be incorporated as a part of the adapter 5402 corresponding to the second device. The adapter 5402 is connected so as to be incorporated as a part of the communication module 5403 corresponding to the third device. Further, the communication module 5403 is connected so as to be incorporated as a part of a PDA (Personal Digital Assistance) 5404 corresponding to the fourth device. The PDA 5404 is connected to a server corresponding to the fifth device through a communication line or the like with the server 5405. By connecting in this way, for example, an application stored in the server 5405 can be authenticated using information held in the tamper resistant area of the secure device 5401.

なお、第(N+1)の機器5105は、例えば、家庭用電化製品であってもよい。また、いわゆる、情報家電やネット家電と呼ばれるものであってもよい。そのような家庭電化製品を例示列挙すれば、エアコンディショナ、加湿器、除湿器、空気清浄機、電子レンジ、オーブン、冷蔵庫、食器洗い機、湯沸し器、アイロン、ズボンプレッサー、電気掃除機、洗濯機、乾燥機、電気毛布、電気敷布、照明機器、テレビ受像機、ラジオ受信機、テープレコーダなどのオーディオ機器、カメラ、ICレコーダ、電話機、ファクシミリ送受信機、コピー機、プリンター、スキャナー、パーソナルコンピュータ、などを挙げることができる。   Note that the (N + 1) -th device 5105 may be, for example, a household appliance. Moreover, what is called an information household appliance or an internet household appliance may be used. Examples of such home appliances include air conditioners, humidifiers, dehumidifiers, air purifiers, microwave ovens, ovens, refrigerators, dishwashers, water heaters, irons, trouser presses, vacuum cleaners, washing machines , Dryers, electric blankets, electric mattresses, lighting equipment, television receivers, radio receivers, audio equipment such as tape recorders, cameras, IC recorders, telephones, facsimile transceivers, copiers, printers, scanners, personal computers, etc. Can be mentioned.

(実施の形態21)   (Embodiment 21)

実施の形態20においては、第2の機器から第Nの機器までのいずれか一を第iの機器と表記するとき、第iの機器は、第(i+1)の機器の認証を行なうために必要な情報を保持するようになっていてもよい。例えば、第iの機器が耐タンパ領域を有し、そこに認証を行なうのに必要な情報を保持していてもよい。   In the twentieth embodiment, when any one of the second device to the N-th device is expressed as the i-th device, the i-th device is necessary for authenticating the (i + 1) -th device. Such information may be held. For example, the i-th device may have a tamper resistant area, and may hold information necessary for authentication.

このように第iの機器が認証を行なうために必要な情報である認証情報を保持している場合があり得るとき、第iの機器が第i認証情報取得部を有していてもよい。ここに、第i認証情報取得部とは、第iの機器が認証情報を格納している領域である認証情報格納領域を有している場合には、その認証情報格納領域から認証情報を取得する部である。また、第i認証情報取得部は、第1の機器のTRM部に認証情報が格納されている場合には、第2の機器から第(i−1)の機器までの機器を介して、TRM部から認証情報を取得する。「第2機器から第(i−1)の機器までの機器を介して」とは、次を意味する。すなわち、第i認証情報取得部が、第(i−1)認証情報取得部へ認証情報の要求を出力し、最後には、第2認証情報取得部が第1の機器へ認証情報の要求を出力する。第2認証情報取得部が第1の機器から認証情報を取得すると、第3認証情報取得部へ認証情報を出力し、最後には、第(i−1)認証情報取得部が第i認証情報取得部へ認証情報を出力する。   In this way, when there is a case where the i-th device may hold authentication information that is information necessary for authentication, the i-th device may have the i-th authentication information acquisition unit. Here, the i-th authentication information acquisition unit acquires authentication information from the authentication information storage area when the i-th device has an authentication information storage area that stores the authentication information. It is a part to do. In addition, when the authentication information is stored in the TRM unit of the first device, the i-th authentication information acquisition unit transmits the TRM via the devices from the second device to the (i-1) -th device. Get authentication information from the department. “Through a device from the second device to the (i-1) th device” means the following. That is, the i-th authentication information acquisition unit outputs a request for authentication information to the (i-1) -th authentication information acquisition unit, and finally the second authentication information acquisition unit issues a request for authentication information to the first device. Output. When the second authentication information acquisition unit acquires the authentication information from the first device, the authentication information is output to the third authentication information acquisition unit. Finally, the (i-1) th authentication information acquisition unit outputs the i-th authentication information. Output authentication information to the acquisition unit.

図55は、本実施の形態における第iの機器の動作を説明するフローチャートを例示する。ステップS5501において、第(i−1)認証処理部により認証されたかどうかを判断する。認証されたと判断されれば、ステップS5502へ処理が移され、認証情報格納領域に、第(i+1)の機器の認証情報が格納されているかどうかを判断する。例えば、認証情報格納領域に格納されている情報を読み出し、認証情報が得られるかどうかを判断する。もし、格納されていなければ、ステップS5503へ処理が移され、第2の機器から第(i−1)の機器までを介してTRM部より認証情報を取得する。ステップS5504において、第(i+1)の機器の認証の処理を行ない、認証できたかどうかをステップS5505において判断する。もし、認証できたのであれば、ステップS5506において、第(i+1)の機器へ認証されたことを伝達する。   FIG. 55 illustrates a flowchart for explaining the operation of the i-th device in the present embodiment. In step S5501, it is determined whether the (i-1) th authentication processing unit has authenticated. If it is determined that authentication has been performed, the process moves to step S5502, and it is determined whether authentication information of the (i + 1) -th device is stored in the authentication information storage area. For example, information stored in the authentication information storage area is read to determine whether authentication information can be obtained. If not stored, the process moves to step S5503, and authentication information is acquired from the TRM unit via the second device to the (i-1) th device. In step S5504, authentication processing of the (i + 1) -th device is performed, and it is determined in step S5505 whether or not authentication is successful. If the authentication is successful, the authentication is transmitted to the (i + 1) -th device in step S5506.

このような処理を行なうことにより、アプリケーション認証システムを構成する機器の数が増えても、機器が認証情報を持っていれば、その認証情報を使用して認証がされるので、例えば、全ての機器の認証の時間を短時間に終わらせることが可能となる。   By performing such processing, even if the number of devices constituting the application authentication system increases, if the device has authentication information, authentication is performed using the authentication information. It is possible to end the device authentication time in a short time.

実施の形態1におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the first embodiment 実施の形態1におけるアプリケーション認証システムの実施例を示す図The figure which shows the Example of the application authentication system in Embodiment 1. FIG. 実施の形態1におけるアプリケーション認証システムの実施例を示す図The figure which shows the Example of the application authentication system in Embodiment 1. FIG. 実施の形態2におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the second embodiment 実施の形態2におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the second embodiment アプリケーション本体と署名との関係を説明する図Diagram explaining the relationship between the application body and signature 実施の形態2における端末の動作を説明するフローチャートFlowchart for explaining the operation of the terminal in the second embodiment 実施の形態2における認証モジュールの動作を説明するフローチャートFlowchart for explaining the operation of the authentication module in the second embodiment 実施の形態3における認証モジュールの機能ブロック図Functional block diagram of the authentication module in the third embodiment 実施の形態3における認証モジュールの動作を説明するフローチャートFlowchart for explaining the operation of the authentication module in the third embodiment 実施の形態4におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the fourth embodiment 実施の形態4における認証モジュールを端末が認証する処理を説明するフローチャートThe flowchart explaining the process which a terminal authenticates the authentication module in Embodiment 4. 実施の形態5におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the fifth embodiment アプリケーション利用リソース情報を模式的に表す図Diagram showing application usage resource information アプリケーション利用リソース情報がアプリケーションと共にダウンロードされる状態を模式的に表す図The figure which shows the state where application use resource information is downloaded with the application typically 実施の形態6におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the sixth embodiment 実施の形態7におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the seventh embodiment 実施の形態8におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the eighth embodiment 実施の形態8における端末の動作を説明するフローチャートFlowchart explaining the operation of the terminal in the eighth embodiment 実施の形態8における認証モジュールの動作を説明するフローチャートFlowchart explaining operation of authentication module in embodiment 8 実施の形態9におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the ninth embodiment 実施の形態9における認証モジュールの動作を説明するフローチャートFlowchart for explaining the operation of the authentication module in the ninth embodiment 実施の形態9における認証モジュールの動作を説明するフローチャートFlowchart for explaining the operation of the authentication module in the ninth embodiment 実施の形態9におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the ninth embodiment 実施の形態9をICカードにおいて実現する例を示す図The figure which shows the example which implements Embodiment 9 in an IC card 実施の形態9をICカードにおいて実現する例を示す図The figure which shows the example which implements Embodiment 9 in an IC card 実施の形態10におけるアプリケーション認証システムの機能ブロック図Functional block diagram of the application authentication system in the tenth embodiment 実施の形態11におけるアプリケーション認証システムの機能ブロック図Functional block diagram of an application authentication system in the eleventh embodiment 実施の形態12におけるアプリケーション認証システムの機能ブロック図Functional block diagram of an application authentication system in the twelfth embodiment 実施の形態12におけるアプリケーション認証システムの動作を説明するシーケンス図Sequence diagram illustrating operation of application authentication system in embodiment 12 実施の形態13におけるアプリケーション認証システムの機能ブロック図Functional block diagram of an application authentication system in the thirteenth embodiment 実施の形態13におけるアプリケーション認証システムの動作を説明するシーケンス図Sequence diagram for explaining the operation of the application authentication system in the thirteenth embodiment 実施の形態14におけるアプリケーション認証システムの機能ブロック図Functional block diagram of an application authentication system in the fourteenth embodiment JAVA(登録商標)アプリケーションのアプリケーション本体とアプリケーション定義ファイルを模式的に示す図The figure which shows typically the application main body and application definition file of a JAVA (trademark) application オプショナル領域に格納された署名を用いてアプリケーションの認証を行なう処理を説明するフローチャートFlowchart illustrating processing for authenticating an application using a signature stored in the optional area 実施の形態2のアプリケーション認証システムのTRMアクセスライブラリ部がアプリケーションマネージャとデバイスドライバとを備えている図The TRM access library part of the application authentication system of Embodiment 2 is provided with an application manager and a device driver 実施の形態16の端末の機能ブロック図Functional block diagram of the terminal of the sixteenth embodiment 実施の形態17の端末の機能ブロック図Functional block diagram of the terminal of the seventeenth embodiment 実施の形態17の端末における処理の流れを説明するフローチャートFlowchart for explaining a processing flow in the terminal according to the seventeenth embodiment 実施の形態18におけるアプリケーション認証システムの機能ブロック図Functional block diagram of an application authentication system in the eighteenth embodiment 実施の形態19におけるアプリケーション認証システムの機能ブロック図Functional block diagram of an application authentication system in the nineteenth embodiment 実施の形態19におけるアプリケーション認証システムの処理の流れを説明するフローチャートFlowchart for explaining the flow of processing of the application authentication system in the nineteenth embodiment 3つの機器より構成されるアプリケーション認証システムの機能ブロック図Functional block diagram of an application authentication system consisting of three devices 第1の機器の動作の流れを説明するフローチャートThe flowchart explaining the flow of operation | movement of a 1st apparatus. 第2の機器の動作の流れを説明するフローチャートThe flowchart explaining the flow of operation | movement of a 2nd apparatus. アプリケーション認証システムが3つの機器より構成される場合における第3の機器の動作の流れを説明するフローチャートFlowchart for explaining the flow of operation of the third device when the application authentication system is composed of three devices 4つの機器より構成されるアプリケーション認証システムの機能ブロック図Functional block diagram of an application authentication system consisting of four devices アプリケーション認証システムが4つの機器より構成される場合における第3の機器の動作の流れを説明するフローチャートFlowchart for explaining the flow of operation of the third device when the application authentication system is composed of four devices アプリケーション認証システムが4つの機器より構成される場合における第4の機器の動作の流れを説明するフローチャートFlowchart for explaining the flow of operation of the fourth device when the application authentication system is composed of four devices 5つの機器より構成されるアプリケーション認証システムの機能ブロック図Functional block diagram of an application authentication system consisting of five devices N+1の機器より構成されるアプリケーション認証システムの機能ブロック図Functional block diagram of an application authentication system composed of N + 1 devices 第iの機器の動作の流れを説明するフローチャートFlowchart explaining the flow of operation of the i-th device 第(N+1)の機器の動作の流れを説明するフローチャートFlowchart explaining operation flow of (N + 1) -th device 入れ子構造を用いて機器が接続されていることを示す模式図Schematic diagram showing that devices are connected using a nested structure 実施の形態21における第iの機器の動作の流れを説明するフローチャート24 is a flowchart for explaining the operation flow of the i-th device according to the twenty-first embodiment.

符号の説明Explanation of symbols

100 端末
101 認証モジュール
102 ダウンロード部
103 TRMアクセス部
100 Terminal 101 Authentication Module 102 Download Unit 103 TRM Access Unit

Claims (8)

ソフトウェアをダウンロードするダウンロード手段と、
前記ソフトウェアを認証するソフトウェア認証手段と、
前記ソフトウェア認証手段を認証する認証モジュールと、
前記ソフトウェアを起動する起動手段と
から構成される端末であって、
前記認証モジュールは、前記ソフトウェア認証手段を認証するための情報を格納する耐タンパ性の領域である耐タンパ領域を持ち、
前記認証モジュールは、前記ソフトウェア認証手段を認証するための情報を用いて前記ソフトウェア認証手段を認証し、
前記認証モジュールによって認証されたソフトウェア認証手段は、前記ダウンロード手段がダウンロードしたソフトウェアを認証し、
前記起動手段は、前記ソフトウェア認証手段による前記ソフトウェアの認証、および、前記認証モジュールによる前記ソフトウェア認証手段の認証が成功した場合に、前記ソフトウェアを起動する
端末。
Download means for downloading the software;
Software authentication means for authenticating the software;
An authentication module for authenticating the software authentication means;
A terminal configured by starting means for starting the software,
The authentication module has a tamper resistant area which is a tamper resistant area for storing information for authenticating the software authenticating means,
The authentication module authenticates the software authentication means using information for authenticating the software authentication means,
The software authentication means authenticated by the authentication module authenticates the software downloaded by the download means,
The activation unit is a terminal that activates the software when authentication of the software by the software authentication unit and authentication of the software authentication unit by the authentication module are successful.
ソフトウェアおよび前記ソフトウェアに対して生成された署名をダウンロードするダウンロード手段と、
前記署名を検証することにより、前記ダウンロード手段によってダウンロードされたソフトウェアの認証を行うソフトウェア管理手段と、
前記ソフトウェア管理手段を認証する認証モジュールと、
前記ソフトウェアを起動する起動手段と
から構成される端末であって、
前記認証モジュールは、前記ソフトウェア管理手段を認証するための情報と前記署名の検証に用いる鍵情報とを格納する耐タンパ性を持つ領域である耐タンパ領域備え、
前記認証モジュールは、前記ソフトウェア管理手段を認証するための情報を用いて前記ソフトウェア管理手段を認証し、
前記認証モジュールによって認証されたソフトウェア管理手段は、前記ダウンロード手段がダウンロードしたソフトウェアのハッシュを生成し、生成したハッシュと前記ソフトウェアの署名とを含むデータを前記認証モジュールに送信し、
前記認証モジュールは、前記鍵情報と受信したハッシュとを用いて、前記受信した署名を検証し、
前記起動手段は、前記ソフトウェア管理手段による前記ソフトウェアの認証、および、前記認証モジュールによる前記ソフトウェア管理手段の認証が成功した場合に、前記ソフトウェアを起動する
端末。
Downloading means for downloading software and a signature generated for said software;
Software management means for authenticating the software downloaded by the download means by verifying the signature;
An authentication module for authenticating the software management means;
A terminal configured by starting means for starting the software,
Wherein the authentication module comprises a tamper-resistant region is a region having tamper-resistance for storing the key information used for verification of the signature information for authenticating the software management unit,
The authentication module authenticates the software management means using information for authenticating the software management means;
The software management means authenticated by the authentication module generates a hash of the software downloaded by the download means, sends data including the generated hash and the signature of the software to the authentication module,
The authentication module verifies the received signature using the key information and the received hash,
The activation unit is a terminal that activates the software when authentication of the software by the software management unit and authentication of the software management unit by the authentication module are successful.
前記ソフトウェアは、サーバから前記ダウンロード手段を介してダウンロードされる請求項1または請求項2記載の端末。   The terminal according to claim 1, wherein the software is downloaded from a server via the download unit. 前記ソフトウェアは、前記認証モジュールから前記ダウンロード手段を介してダウンロードされる請求項1または請求項2記載の端末。   The terminal according to claim 1, wherein the software is downloaded from the authentication module via the download unit. ソフトウェアをダウンロードするダウンロード手段と、ソフトウェア認証手段と、耐タンパ性を持つ領域である耐タンパ領域を備える認証モジュールと、前記ソフトウェアを起動する起動手段とから構成される端末におけるソフトウェアの起動方法であって、
前記耐タンパ領域は、前記端末の内部に保持する前記ソフトウェア認証手段を認証するための情報を格納しており、
前記起動方法は、
前記認証モジュールが、前記ソフトウェア認証手段を認証するための情報を用いて前記ソフトウェア認証手段を認証するステップと、
前記認証モジュールによって認証されたソフトウェア認証手段が、前記ダウンロード手段がダウンロードしたソフトウェアを認証するステップと
前記認証モジュールによる前記ソフトウェア認証手段の認証、および、前記ソフトウェア認証手段による前記ダウンロードしたソフトウェアの認証が成功した場合に、前記起動手段が前記ソフトウェアを起動するステップと
から構成される起動方法。
A software activation method for a terminal comprising: download means for downloading software; software authentication means; an authentication module having a tamper-resistant area that is a tamper-resistant area; and activation means for activating the software. And
The tamper resistant area stores information for authenticating the software authentication means held inside the terminal,
The starting method is as follows:
The authentication module authenticating the software authentication means using information for authenticating the software authentication means;
Software authentication means authenticated by the authentication module authenticates the software downloaded by the download means; authentication of the software authentication means by the authentication module; and authentication of the downloaded software by the software authentication means And a step of starting the software by the starting means.
ソフトウェアおよび前記ソフトウェアに対して生成された署名をダウンロードするダウンロード手段と、ソフトウェア管理手段と、耐タンパ性の記憶領域である耐タンパ領域を備える認証モジュールと、前記ソフトウェアを起動する起動手段とから構成される端末におけるソフトウェアの起動方法であって、
前記耐タンパ領域は、前記ソフトウェア管理手段を認証するための情報と、前記ソフトウェアの署名検証に用いる鍵情報とを保持しており、
前記起動方法は、
前記認証モジュールが、前記ソフトウェア管理手段を認証するための情報を用いて前記ソフトウェア管理手段を認証するステップと、
前記認証モジュールによって認証されたソフトウェア管理手段が、前記ダウンロード手段がダウンロードしたソフトウェアのハッシュを生成し、生成したハッシュと前記署名とを含むデータを前記認証モジュールに送信するステップと、
前記認証モジュールが、前記鍵情報と受信した前記ハッシュとを用いて、受信した署名を検証するステップと、
前記ソフトウェア管理手段が前記耐タンパモジュールによって検証されたソフトウェアを起動するステップと、
前記認証モジュールによる前記ソフトウェア管理手段の認証、および、前記ソフトウェア管理手段による前記ダウンロードしたソフトウェアの認証が成功した場合に、前記起動手段が前記ソフトウェアを起動するステップと
から構成される起動方法。
Software and download means for downloading a signature generated for the software, software management means, an authentication module having a tamper-resistant area that is a tamper-resistant storage area, and activation means for starting the software A method for starting software in a terminal to be operated,
The tamper resistant area holds information for authenticating the software management means and key information used for signature verification of the software,
The starting method is as follows:
The authentication module authenticating the software management means using information for authenticating the software management means;
Software management means authenticated by the authentication module generates a hash of the software downloaded by the download means, and transmits data including the generated hash and the signature to the authentication module;
The authentication module verifies the received signature using the key information and the received hash;
Starting the software verified by the tamper resistant module by the software management means;
An activation method comprising: authentication of the software management means by the authentication module; and activation of the software by the activation means when authentication of the downloaded software by the software management means is successful.
前記ソフトウェアは、サーバから前記ダウンロード手段を介してダウンロードされる
請求項4または請求項5記載の起動方法。
6. The activation method according to claim 4, wherein the software is downloaded from a server via the download unit.
前記ソフトウェアは、前記認証モジュールから前記ダウンロード手段を介してダウンロードされる請求項4または請求項5記載の起動方法。   6. The activation method according to claim 4, wherein the software is downloaded from the authentication module via the download unit.
JP2008116470A 2001-11-26 2008-04-26 Application authentication system Expired - Fee Related JP4816975B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008116470A JP4816975B2 (en) 2001-11-26 2008-04-26 Application authentication system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001359940 2001-11-26
JP2001359940 2001-11-26
JP2008116470A JP4816975B2 (en) 2001-11-26 2008-04-26 Application authentication system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002321844A Division JP4145118B2 (en) 2001-11-26 2002-11-05 Application authentication system

Publications (2)

Publication Number Publication Date
JP2008251021A JP2008251021A (en) 2008-10-16
JP4816975B2 true JP4816975B2 (en) 2011-11-16

Family

ID=36773272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008116470A Expired - Fee Related JP4816975B2 (en) 2001-11-26 2008-04-26 Application authentication system

Country Status (2)

Country Link
JP (1) JP4816975B2 (en)
CN (2) CN1783100A (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101216915B (en) * 2008-01-21 2012-07-25 深圳市路通网络技术有限公司 A secured mobile payment method
WO2010103663A1 (en) * 2009-03-13 2010-09-16 富士通株式会社 Person authentication system and person authentication method
JP4817153B2 (en) * 2009-11-06 2011-11-16 Necインフロンティア株式会社 Authentication method for updating software incorporated in information terminal, system thereof and program thereof
JP5702953B2 (en) * 2010-06-09 2015-04-15 キヤノン株式会社 Information processing apparatus and application execution method and program
JP5565265B2 (en) * 2010-10-22 2014-08-06 コニカミノルタ株式会社 Method for producing glass molded body
CN104158812B (en) * 2011-04-01 2018-01-26 北京奇虎科技有限公司 The method of controlling security and system of a kind of terminal applies
JP5622668B2 (en) * 2011-06-16 2014-11-12 株式会社エヌ・ティ・ティ・データ Application authentication system, application authentication method
CN102750491B (en) * 2012-06-05 2016-03-09 宇龙计算机通信科技(深圳)有限公司 The method and system of a kind of limiting terminal installation or upgrading third party application
CN103853975A (en) * 2012-11-28 2014-06-11 联想(北京)有限公司 Information processing method and electronic device
JP6696126B2 (en) * 2015-08-05 2020-05-20 ソニー株式会社 Control device, authentication device, control system, and control method
EP3282738A1 (en) * 2016-08-11 2018-02-14 Gemalto Sa Method for binding a terminal application to a security element and corresponding security element, terminal application and server
CN106372537B (en) * 2016-08-31 2019-08-30 宇龙计算机通信科技(深圳)有限公司 A kind of document protection method, apparatus and terminal device
CN109558732A (en) * 2017-09-27 2019-04-02 武汉斗鱼网络科技有限公司 A kind of method for preventing application file to be tampered and server
JP7269486B2 (en) * 2018-12-06 2023-05-09 富士通株式会社 Information processing device, information processing method and information processing program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE470519B (en) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Device for providing services such as telephone communication data communication, etc comprising a terminal unit and an access unit
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
JP3293760B2 (en) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ Computer system with tamper detection function
JP4207292B2 (en) * 1999-03-03 2009-01-14 沖電気工業株式会社 Terminal device access restriction system and IC card
JP4274675B2 (en) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ Card system, IC card and recording medium
CN1286767C (en) * 2005-08-05 2006-11-29 阿城市柯强水泥磨剂有限公司 Composite synergist for cement

Also Published As

Publication number Publication date
JP2008251021A (en) 2008-10-16
CN1783100A (en) 2006-06-07
CN101079092B (en) 2010-07-28
CN101079092A (en) 2007-11-28

Similar Documents

Publication Publication Date Title
JP4145118B2 (en) Application authentication system
JP4816975B2 (en) Application authentication system
US7650630B2 (en) Device and method for restricting content access and storage
KR100636111B1 (en) Method protecting data stored in lost mobile terminal and recording medium therefor
US8683610B2 (en) Method and apparatus for managing digital rights of secure removable media
US8588415B2 (en) Method for securing a telecommunications terminal which is connected to a terminal user identification module
US20040266395A1 (en) Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
CN1910531B (en) Method and system used for key control of data resource, related network
KR20070059891A (en) Application authentication security system and method thereof
JP5781678B1 (en) Electronic data utilization system, portable terminal device, and method in electronic data utilization system
JP4409497B2 (en) How to send confidential information
CN110533128B (en) Encryption-based anti-counterfeiting traceability data processing method, device, system and medium
KR100726074B1 (en) Method And System Of Certifying Mobile Internet User
CN102812470A (en) Content Binding At First Access
CN101287218A (en) Method, device and system for modifying confidential data in terminal
CN111079109A (en) Local security authorization login method and system compatible with multiple browsers
KR100799560B1 (en) Method of securing mobile RFID, mobile RFID reader, server and system for the same
KR100431215B1 (en) Method for taking network service certification in a home gateway and method for relaying this certification
JP5276531B2 (en) IC card function use method, IC card function use system, service provider server, and IC card function server
JP4777706B2 (en) Identification information identification system and identification information identification method
CN114785498A (en) Database password protection method, device and equipment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110624

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110714

A59 Written plea

Free format text: JAPANESE INTERMEDIATE CODE: A59

Effective date: 20110815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4816975

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees