JP5702458B2 - 情報処理装置、プログラム、および情報処理システム - Google Patents
情報処理装置、プログラム、および情報処理システム Download PDFInfo
- Publication number
- JP5702458B2 JP5702458B2 JP2013273443A JP2013273443A JP5702458B2 JP 5702458 B2 JP5702458 B2 JP 5702458B2 JP 2013273443 A JP2013273443 A JP 2013273443A JP 2013273443 A JP2013273443 A JP 2013273443A JP 5702458 B2 JP5702458 B2 JP 5702458B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- authentication
- information
- access
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
1.従来のアクセス制御
2.本発明の第1の実施の形態に係る情報処理システム
3.本発明の第1の実施の形態に係るアクセス制御のための準備処理
4.本発明の第1の実施の形態に係るアクセス制御処理
5.本発明の第2の実施の形態に係る情報処理システム
6.本発明の第2の実施の形態に係るアクセス制御のための準備処理
7.本発明の第2の実施の形態に係るアクセス制御処理
本発明の実施の形態に係る情報処理システムについて説明する前に、まず、従来の情報処理装置におけるアプリケーションによるセキュアチップへのアクセス制御について説明する。図1は、従来の情報処理装置におけるアプリケーションによるセキュアチップへのアクセス制御を説明するための説明図である。
次に、本発明の第1の実施の形態に係る情報処理システムについて説明する。図2は、本発明の第1の実施の形態に係る情報処理システムの概略構成を説明するための説明図である。
以下、本発明の第1の実施の形態に係る情報処理システムが実行する、アクセス制御のための準備処理について説明する。図4は、本発明の第1の実施の形態に係る情報処理システムが実行する、アクセス制御のための準備処理のシーケンス図である。
以下、本発明の第1の実施の形態に係る情報処理システムが実行するアクセス制御処理について説明する。図5は、本発明の第1の実施の形態に係る情報処理システムが実行するアクセス制御処理のシーケンス図である。本処理は、図4のアクセス制御のための準備処理の後に実行される。
次いで、認証情報402を受信した制御モジュール120は、アプリケーション110へアプリケーション110のバイナリデータを要求する(ステップS104)。次いで、アプリケーション110のバイナリデータの要求を受け付けたアプリケーション110は、アプリケーション110のバイナリデータを制御モジュール120へ送信する(ステップS105)。
認証情報402のフォーマットが正当であるときは(ステップS601でYES)、制御モジュール120は、図4におけるステップS202で埋め込まれた公開鍵を用いて認証情報402における署名データ406の検証を行う。そして、制御モジュール120は、署名データ406が正当であるか否かを判別する(ステップS602)。具体的には、ステップS202で埋め込まれた公開鍵を用いて署名データ406を復号化して、復号化データと署名対象データ、すなわちアプリケーション識別子403、アプリケーション署名値404および署名検証用公開鍵405とが一致しているか否かを判別して、署名データ406が正当であるか否かを判別する。
認証情報402のフォーマットが不当であるとき(ステップS601でNO)、または署名データ406が不当であるときは(ステップS602でNO)、制御モジュール120は、認証情報402は不当であるとして、本処理をエラー終了する。
署名データ406が正当であるときは(ステップS602でYES)、制御モジュール120は、受信した認証情報402からアプリケーション署名値404および署名検証用公開鍵405を抽出する(ステップS603)。
上述した図7のアプリケーション認証処理では、クライアント100と認証サーバ400との間において、予め安全な通信路が用意されている場合は、認証情報402の改竄の虞がないため、認証情報402の正当性の認証は行わなくてもよい。すなわち、図7のアプリケーション認証処理では、ステップS601およびステップS602の処理を実行することなく、ステップS603の処理から実行する。これにより、アプリケーション認証処理の工程数を削減することができる。
次に、本発明の第2の実施の形態に係る情報処理システムについて説明する。本実施の形態に係る情報処理システムは、クライアントにインストールされるアプリケーションがデジタル署名および公開鍵を有する点などが第1の実施の形態と異なるのみであるので、重複した構成、作用については説明を省略し、以下に異なる構成、作用についての説明を行う。図13は、本発明の第2の実施の形態に係る情報処理システムの概略構成を説明するための説明図である。
以下、本発明の第2の実施の形態に係る情報処理システムが実行する、アクセス制御のための準備処理について説明する。本実施の形態に係るアクセス制御のための準備処理は、図4におけるステップS306においてアプリケーション提供サーバ300が鍵ペアのうちの公開鍵のみをイシュアサーバ200に提供する点と、ステップS205においてイシュアサーバ200が公開鍵のみに基づいて認証情報を生成する点などが第1の実施の形態と異なるのみであるので、重複した構成、作用については説明を省略し、以下に異なる構成、作用についての説明を行う。図14は、本発明の第2の実施の形態に係る情報処理システムが実行する、アクセス制御のための準備処理のシーケンス図である。
以下、本発明の第2の実施の形態に係る情報処理システムが実行するアクセス制御処理について説明する。図15は、本発明の第2の実施の形態に係る情報処理システムが実行するアクセス制御処理のシーケンス図である。本処理は、図14のアクセス制御のための準備処理の後に実行される。
認証情報412のフォーマットが正当であるときは(ステップS901でYES)、制御モジュール620は、図14におけるステップS202で埋め込まれた公開鍵を用いて認証情報412における署名データ415の検証を行う。そして、制御モジュール620は、署名データ415が正当であるか否かを判別する(ステップS902)。具体的には、ステップS202で埋め込まれた公開鍵を用いて署名データ415を復号化して、復号化データと署名対象データ、すなわちアプリケーション識別子413および署名検証用公開鍵414とが一致しているか否かを判別して、署名データ415が正当であるか否かを判別する。
認証情報412のフォーマットが不当であるとき(ステップS901でNO)、または署名データ415が不当であるときは(ステップS902でNO)、制御モジュール620は、認証情報412は不当であるとして、本処理をエラー終了する。
署名データ415が正当であるときは(ステップS902でYES)、制御モジュール620は、受信した認証情報412から署名検証用公開鍵414を抽出する(ステップS903)。
上述した図16のアプリケーション認証処理では、クライアント600と認証サーバ410との間において、予め安全な通信路が用意されている場合は、認証情報412の改竄の虞がないため、認証情報412の正当性の認証は行わなくてもよい。すなわち、図16のアプリケーション認証処理では、ステップS901およびステップS902の処理を実行することなく、ステップS903の処理から実行する。これにより、アプリケーション認証処理の工程数を削減することができる。
110,610 アプリケーション
112,612 アクセス権限情報
120,620 制御モジュール
130,630 セキュアチップ
200 イシュアサーバ
300 アプリケーション提供サーバ
400,410 認証サーバ
402,412 認証情報
1000,2000 情報処理システム
Claims (9)
- ICチップにアクセスするためのアクセス権限情報と、第3の秘密鍵および第3の公開鍵を有する第3の鍵ペアのうちの前記第3の公開鍵と、前記第3の鍵ペアのうちの前記第3の秘密鍵を用いた第3のデジタル署名と、を有するアプリケーションから、前記ICチップへのアクセス要求を受け付ける受付部と、
前記受付部が受け付けた前記アクセス要求に含まれる前記アクセス権限情報に対応づけられており、前記第3の鍵ペアのうちの前記第3の公開鍵を含む、前記アプリケーションの認証を行うための認証情報を外部サーバへ要求することにより取得する取得部と、
前記取得部が取得した前記認証情報に基づいて、前記アプリケーションを認証する認証部と、
前記認証部による認証結果に基づいて、前記アプリケーションによる前記ICチップへのアクセスを制御する制御部と、
を備え、
前記取得部は、前記アプリケーションから前記第3の鍵ペアのうちの前記第3の公開鍵を取得し、
前記認証部は、前記取得部が取得した前記第3の鍵ペアのうちの前記第3の公開鍵と、前記認証情報に含まれる前記第3の鍵ペアのうちの前記第3の公開鍵とを比較することにより、前記アプリケーションの認証を行う、情報処理装置。 - 前記情報処理装置は、前記アクセス権限情報の正当性の検証を行う検証部をさらに備え、
前記取得部は、前記検証部により正当であることが確認された前記アクセス権限情報に対応する前記認証情報を前記外部サーバへ要求することにより取得する、請求項1に記載の情報処理装置。 - 前記検証部は、第1の秘密鍵および第1の公開鍵を有する第1の鍵ペアのうちの前記第1の公開鍵を有し、
前記アクセス権限情報は、前記第1の鍵ペアのうちの前記第1の秘密鍵を用いた第1のデジタル署名を含み、
前記認証情報は、前記第1の鍵ペアのうちの前記第1の秘密鍵を用いた第2のデジタル署名を含み、
前記検証部は、前記アクセス権限情報に含まれる前記第1のデジタル署名の正当性の検証を行い、また、前記認証情報に含まれる前記第2のデジタル署名の正当性の検証を行う、請求項2に記載の情報処理装置。 - 前記取得部は、前記アプリケーションから前記アプリケーションのバイナリデータを取得し、
前記認証情報は、第2の秘密鍵および第2の公開鍵を有する第2の鍵ペアのうちの前記第2の秘密鍵を用いた前記アプリケーションの署名値と、前記第2の鍵ペアのうちの前記第2の公開鍵とを含み、
前記認証部は、前記取得部が取得した前記アプリケーションのバイナリデータと、前記認証情報に含まれる前記アプリケーションの署名値を前記認証情報に含まれる前記第2の鍵ペアのうちの前記第2の公開鍵を用いて復号化した復号化データとを比較することにより、前記アプリケーションの認証を行う、請求項1〜3のいずれか一項に記載の情報処理装置。 - 前記認証部により認証された前記アプリケーションが有する前記アクセス権限情報に含まれる前記ICチップへのアクセス用コマンドの情報を記憶する記憶部をさらに備え、
前記制御部は、前記アプリケーションからの前記ICチップへのアクセス用コマンドが、前記記憶部に記憶された前記アクセス用コマンドの情報に含まれるときに、前記アプリケーションによる前記ICチップへのアクセスを許可し、
前記アプリケーションからの前記ICチップへのアクセス用コマンドが、前記記憶部に記憶された前記アクセス用コマンドの情報に含まれないときに、前記アプリケーションによる前記ICチップへのアクセスを制限する、請求項1に記載の情報処理装置。 - 前記記憶部は、前記認証部により認証された前記アプリケーションが有する前記アクセス権限情報に含まれる前記ICチップのアクセス可能領域の情報をさらに記憶し、
前記制御部は、前記記憶部に記憶された前記アクセス可能領域の情報に基づいて、前記アプリケーションによる前記ICチップへのアクセス領域を制限する、請求項5に記載の情報処理装置。 - 前記取得部が取得した前記認証情報を保持する保持部をさらに備え、
前記認証部は、前記保持部が保持する前記認証情報に基づいて、前記アプリケーションの認証を行う、請求項1に記載の情報処理装置。 - コンピュータを、
ICチップにアクセスするためのアクセス権限情報と、第3の秘密鍵および第3の公開鍵を有する第3の鍵ペアのうちの前記第3の公開鍵と、前記第3の鍵ペアのうちの前記第3の秘密鍵を用いた第3のデジタル署名と、を有するアプリケーションから、前記ICチップへのアクセス要求を受け付ける受付部と、
前記受付部が受け付けた前記アクセス要求に含まれる前記アクセス権限情報に対応づけられており、前記第3の鍵ペアのうちの前記第3の公開鍵を含む、前記アプリケーションの認証を行うための認証情報を外部サーバへ要求することにより取得する取得部と、
前記取得部が取得した前記認証情報に基づいて、前記アプリケーションを認証する認証部と、
前記認証部による認証結果に基づいて、前記アプリケーションによる前記ICチップへのアクセスを制御する制御部と、
として機能させるためのプログラムであって、
前記取得部は、前記アプリケーションから前記第3の鍵ペアのうちの前記第3の公開鍵を取得し、
前記認証部は、前記取得部が取得した前記第3の鍵ペアのうちの前記第3の公開鍵と、前記認証情報に含まれる前記第3の鍵ペアのうちの前記第3の公開鍵とを比較することにより、前記アプリケーションの認証を行う、プログラム。 - 情報処理装置と、
前記情報処理装置と通信可能な外部サーバと、
を備え、
前記情報処理装置は、
ICチップにアクセスするためのアクセス権限情報と、第3の秘密鍵および第3の公開鍵を有する第3の鍵ペアのうちの前記第3の公開鍵と、前記第3の鍵ペアのうちの前記第3の秘密鍵を用いた第3のデジタル署名と、を有するアプリケーションから、前記ICチップへのアクセス要求を受け付ける受付部と、
前記受付部が受け付けた前記アクセス要求に含まれる前記アクセス権限情報に対応づけられており、前記第3の鍵ペアのうちの前記第3の公開鍵を含む、前記アプリケーションの認証を行うための認証情報を前記外部サーバへ要求することにより取得する取得部と、
前記取得部が取得した前記認証情報に基づいて、前記アプリケーションを認証する認証部と、
前記認証部による認証結果に基づいて、前記アプリケーションによる前記ICチップへのアクセスを制御する制御部と、
を備え、
前記取得部は、前記アプリケーションから前記第3の鍵ペアのうちの前記第3の公開鍵を取得し、
前記認証部は、前記取得部が取得した前記第3の鍵ペアのうちの前記第3の公開鍵と、前記認証情報に含まれる前記第3の鍵ペアのうちの前記第3の公開鍵とを比較することにより、前記アプリケーションの認証を行う、情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013273443A JP5702458B2 (ja) | 2013-12-27 | 2013-12-27 | 情報処理装置、プログラム、および情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013273443A JP5702458B2 (ja) | 2013-12-27 | 2013-12-27 | 情報処理装置、プログラム、および情報処理システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009176574A Division JP5449905B2 (ja) | 2009-07-29 | 2009-07-29 | 情報処理装置、プログラム、および情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014096165A JP2014096165A (ja) | 2014-05-22 |
JP5702458B2 true JP5702458B2 (ja) | 2015-04-15 |
Family
ID=50939138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013273443A Active JP5702458B2 (ja) | 2013-12-27 | 2013-12-27 | 情報処理装置、プログラム、および情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5702458B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9659170B2 (en) * | 2015-01-02 | 2017-05-23 | Senteon LLC | Securing data on untrusted devices |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
JP2004038486A (ja) * | 2002-07-02 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法 |
JP4164036B2 (ja) * | 2004-02-05 | 2008-10-08 | トレンドマイクロ株式会社 | ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保 |
-
2013
- 2013-12-27 JP JP2013273443A patent/JP5702458B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014096165A (ja) | 2014-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5449905B2 (ja) | 情報処理装置、プログラム、および情報処理システム | |
JP6719079B2 (ja) | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム | |
EP3258407B1 (en) | Apparatus, method, and program for controlling profile data delivery | |
US8447889B2 (en) | Portable mass storage device with virtual machine activation | |
KR100806477B1 (ko) | 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체 | |
JP5476086B2 (ja) | Icチップ、情報処理装置およびプログラム | |
CN105531710A (zh) | 授权在目标计算装置上执行操作的方法 | |
US20080126705A1 (en) | Methods Used In A Portable Mass Storage Device With Virtual Machine Activation | |
JP5118700B2 (ja) | 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置 | |
CN105577644A (zh) | 一种加密认证方法和系统 | |
CN103390122A (zh) | 应用程序发送方法、应用程序运行方法、服务器和终端 | |
JP4826449B2 (ja) | 情報処理システム、電子許可情報発行装置、権利発行装置 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
JP5702458B2 (ja) | 情報処理装置、プログラム、および情報処理システム | |
KR20200089562A (ko) | 공유된 키를 등록하기 위한 방법 및 장치 | |
KR101390677B1 (ko) | 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
JP2009260688A (ja) | ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法 | |
KR101569124B1 (ko) | 인증 시스템 및 방법 | |
CN116629855A (zh) | 数据访问方法、应用信息配置方法及相关装置、设备 | |
JP2006058995A (ja) | アクセス権限設定装置、方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141104 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5702458 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |