JP6070152B2 - 暗号トークンおよび暗号処理システム - Google Patents

暗号トークンおよび暗号処理システム Download PDF

Info

Publication number
JP6070152B2
JP6070152B2 JP2012275441A JP2012275441A JP6070152B2 JP 6070152 B2 JP6070152 B2 JP 6070152B2 JP 2012275441 A JP2012275441 A JP 2012275441A JP 2012275441 A JP2012275441 A JP 2012275441A JP 6070152 B2 JP6070152 B2 JP 6070152B2
Authority
JP
Japan
Prior art keywords
cryptographic
command
server
token
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012275441A
Other languages
English (en)
Other versions
JP2014120974A (ja
Inventor
正徳 浅野
正徳 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2012275441A priority Critical patent/JP6070152B2/ja
Publication of JP2014120974A publication Critical patent/JP2014120974A/ja
Application granted granted Critical
Publication of JP6070152B2 publication Critical patent/JP6070152B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号演算機能を備えた暗号トークンに、暗号解読攻撃に対する耐タンパー性を持たせるための技術に関する。
従来から、半導体集積回路(ICチップ)が実装された暗号トークンは耐タンパー性を有するデバイスとして、様々な分野で広く用いられている。例えば、暗号トークンの一つである接触型ICカードは金融決済の分野で用いられ、暗号トークンの一つであるUIM(UIM: User Identity Module)は移動体通信の分野で用いられている。
暗号トークンは、外部のエンティティと暗号文を授受することが広く行われ、暗号トークンには、データを暗号化/復号する機能が備えられる。
暗号トークンに実装するICチップの高機能化により、一つの暗号トークンが複数の暗号エンジンに対応することも珍しくなくなったが、複数の暗号エンジンに対応した暗号トークンであっても、表1のように、暗号エンジンは用途ごとに固定して割り当てられる。
Figure 0006070152
これは、主として以下の理由によるものである。
(理由1)セキュリティレベルと暗号処理時間はトレードオフの関係にあるため、用途に応じて暗号エンジンを選択する必要がある。
(理由2)暗号エンジンによって処理単位は異なるため、一つの暗号エンジンに固定するとプログラムの実装がシンプルになる。
高セキュリティが求められる用途(金融取引、個人認証等)では、機密情報(例えば、暗号演算に用いる鍵)が暗号トークンに記憶されるため、暗号トークンは、外部攻撃者による暗号解読攻撃の対象となる。暗号トークンに対する暗号解読攻撃には、いくつかの手法が存在し、表2にその幾つかを列挙する。
Figure 0006070152
表2に記した手法は、暗号演算に用いる鍵(暗号鍵や復号鍵)等を特定する手法であるが、SPA/EMAを除き、原則として複数の暗号演算を行わなければならない点に注意が必要である。また、近来のICチップはSPA/EMAに対する耐タンパー性をハードウェア的に備えており、単一の波形による暗号鍵の特定は現実的ではないことから、暗号トークンに対する暗号解読攻撃では、同一の鍵および暗号エンジンで、複数回の暗号演算を暗号トークンに行わせることが一般的になっている。
このような暗号解読攻撃に対して暗号トークンに耐タンパー性を持たせる手法として、暗号演算中に乱数処理を加え、暗号演算時にサイドチャネルから得られる信号を攪拌する手法(例えば、特許文献1)、雑音を発生させるなどのハードウェア的な対策でサイドチャネルから得られる信号を攪拌する手法(例えば、特許文献2)等、さまざまな手法が講じられている。
しかし、暗号解読攻撃に対して暗号トークンに耐タンパー性を持たせるこれまでの手法は、暗号演算時にサイドチャネルから得られる信号を攪拌するなどして、サイドチャネルから得られる信号を暗号解読攻撃に利用できないようにすることに着目した手法で、暗号トークンの内部状態に応じて、暗号演算時に用いる暗号エンジンを動的に切り替えることにより、攻撃者にとって予測困難な暗号演算を行うことに着目した手法ではなかった。
暗号トークンの一つであるICカードの分野では、暗号トークンの内部状態として、コマンドの実行状況が、セキュリティや性能向上目的で広く活用されている。例えば、非特許文献1には、コマンドの実行状況として、コマンド(例えば、 PINを照合するベリファイコマンド)の失敗回数をカウントし、失敗回数が上限を超えた場合、一部の処理をブロックして実行不可能にする旨が記載されている。また、特許文献3には、コマンドの実行状況として、アプリケーションの実行回数をカウントし、実行回数の多いアプリケーションを優先的に実行させる旨が記載されている。
しかしながら、これまで、暗号トークン内におけるコマンドの実行状況は、暗号演算に用いる暗号エンジンを動的に切り替える用途で用いられていなかった。
特開2009−5164号公報 特開2007−116215号公報 特許第4162786号公報
ETSI TS 102.221 Smart Cards;UICC-Terminal interface;Physical and logical characteristics
そこで、本発明は、暗号トークン内におけるコマンドの実行状況に応じて、暗号演算に用いる暗号エンジンを動的に切り替える暗号トークン、および、該暗号トークンを用いる暗号処理システムを提供することを目的とする。
上述した課題を解決する第1の発明は、暗号トークン内におけるコマンドの実行状況に応じて、暗号演算に用いる暗号エンジンを動的に切り替えることができるようにした暗号トークンで、前記暗号トークンは、それぞれ異なる暗号アルゴリズムに対応した複数の暗号エンジンと、コマンドの実行結果として、コマンド処理した回数を記録するコマンド実行回数が含まれる実行記録情報を有し、外部のエンティティからコマンドを受信すると、外部のエンティティから受信したコマンドをコマンド処理した後、前記コマンド実行回数をインクリメントすることで、コマンド処理の結果に基づいて前記実行記録情報を更新するトークン制御手段と、前記トークン制御手段から暗号演算の指示を受けると、この時の前記実行記録情報に含まれる前記コマンド実行回数に基づいて前記暗号エンジンを選択することで、この時の前記実行記録情報を用いて一つの前記暗号エンジンを選択し、前記トークン制御手段から指示された暗号演算を選択した前記暗号エンジンに実行させる暗号エンジン選択手段とを備える。外部のエンティティから受信したコマンドデータの暗号文を復号できるように、前記暗号トークンの前記トークン制御手段は、外部のエンティティから受信したコマンドのコマンドデータが暗号化されている際、暗号化されているコマンドデータの復号を前記暗号エンジン選択手段に指示し、前記暗号エンジン選択手段が、外部のエンティティから受信したコマンドのコマンドデータの暗号文を復号すると、外部のエンティティから受信したコマンドに対応するコマンド処理を実行して前記コマンド実行回数をインクリメントする。また、外部のエンティティへ送信するレスポンスデータを暗号化できるように、前記暗号トークンの前記トークン制御手段は、外部のエンティティに送信するレスポンスデータを暗号化する際、外部のエンティティから受信したコマンドに対応するコマンド処理を実行し前記コマンド実行回数をインクリメントしてから、レスポンスデータの暗号化を前記暗号エンジン選択手段に指示する。
更に、第の発明は、第の発明に記載の暗号トークンにおいて、前記暗号エンジン選択手段は、前記コマンド実行回数をパラメータとする数式を用いて前記暗号エンジンを選択する発明である。
更に、第の発明は、第の発明に記載の暗号トークンにおいて、前記暗号エンジン選択手段は、前記コマンド実行回数に対応する前記暗号エンジンを記した乱数表を用いて前記暗号エンジンを選択する発明である。
更に、第4の発明は、暗号トークンとサーバ間で暗号文を授受する暗号処理システムであって、前記暗号トークンは、第1の発明と同様に、それぞれ異なる暗号アルゴリズムに対応した複数の暗号エンジンと、コマンドの実行結果として、コマンド処理した回数を記録するコマンド実行回数が含まれる実行記録情報を有し、前記サーバからコマンドを受信すると、前記サーバから受信したコマンドをコマンド処理した後、前記実行記録情報のコマンド実行回数をインクリメントすることで、コマンド処理の結果に基づいて前記実行記録情報を更新するトークン制御手段と、前記トークン制御手段から暗号演算の指示を受けると、前記実行記録情報の前記コマンド実行回数に基づいて前記暗号エンジンを選択することで、この時の前記実行記録情報を用いて一つの前記暗号エンジンを選択し、前記トークン制御手段から指示された暗号演算を選択した前記暗号エンジンに実行させる暗号エンジン選択手段を備え、前記トークン制御手段は、前記サーバから受信したコマンドのコマンドデータが暗号化されている際、暗号化されているコマンドデータの復号を前記暗号エンジン選択手段に指示し、前記暗号エンジン選択手段が、前記サーバから受信したコマンドのコマンドデータの暗号文を復号すると、前記サーバから受信したコマンドに対応するコマンド処理を実行して前記コマンド実行回数をインクリメントし、前記サーバに送信するレスポンスデータを暗号化する際、前記サーバから受信したコマンドに対応するコマンド処理を実行し前記実行記録情報のコマンド実行回数をインクリメントしてから、レスポンスデータの暗号化を前記暗号エンジン選択手段に指示する。
また、第4の発明にかかる前記サーバは、前記暗号トークンが有する前記暗号エンジンにそれぞれ対応した複数のサーバ暗号エンジンと、前記暗号トークン内におけるコマンドの実行結果として、前記暗号トークンがコマンド処理を実行すると一つインクリメントされるコマンド実行回数含むサーバ実行記録情報を有し、前記暗号トークンへコマンドを送信した後、レスポンスを前記暗号トークンから受信すると、前記サーバ実行記録情報のコマンド実行回数をインクリメントすることで、前記レスポンスの内容に基づいて前記サーバ実行記録情報を更新するサーバ制御手段と、前記サーバ制御手段から暗号演算の指示を受けると、前記サーバ実行記録情報のコマンド実行回数に基づいて前記暗号エンジンを選択することで、この時の前記サーバ実行記録情報を用いて一つの前記サーバ暗号エンジンを選択し、前記サーバ制御手段から指示された暗号演算を選択した前記サーバ暗号エンジンに実行させるサーバ暗号エンジン選択手段を備え、前記サーバ制御手段は、前記暗号トークンに送信するコマンドのコマンドデータを暗号化する際、コマンドデータの暗号化を前記暗号エンジン選択手段に指示し、コマンドデータが暗号文のコマンドを前記暗号トークンへ送信した後、レスポンスを前記暗号トークンから受信すると、前記サーバ実行記録情報のコマンド実行回数をインクリメントし、前記暗号トークンから受信したレスポンスデータを復号する際、レスポンスを前記暗号トークンから受信し前記サーバ実行記録情報のコマンド実行回数をインクリメントしてから、レスポンスデータの復号を前記サーバ暗号エンジン選択手段に指示する。
更に、第の発明は、第の発明に記載した暗号処理システムにおいて、前記実行記録情報と前記サーバ実行記録情報の同期がずれたときに対処できるようにした発明で、前記暗号トークンは、前記暗号トークン内の前記実行記録情報を読み出す同期コマンドを前記サーバから受信すると、前記実行記録情報を更新することなく、レスポンスデータに前記実行記録情報を含ませた前記同期コマンドのレスポンスを送信する同期コマンド処理手段を備え、前記サーバは、前記同期コマンドを前記暗号トークンへ送信し、前記同期コマンドのレスポンスを受信すると、レスポンスデータに含まれる前記実行記録情報を用いて、前記サーバ実行記録情報を更新する同期制御手段を備えていることを特徴とする。
更に、第の発明は、第の発明に記載した暗号処理システムにおいて、前記暗号トークンから前記サーバへ送信する前記実行記録情報を暗号文にした発明で、前記暗号トークンの前記同期コマンド処理手段は、前記暗号エンジンの一つを用いて生成した前記実行記録情報の暗号文と前記実行記録情報から演算したチェックコードを前記同期コマンドのレスポンスデータに含ませ、前記サーバの前記同期制御手段は、前記サーバ暗号エンジンを用いて、レスポンスデータに含まれる前記実行記録情報の暗号文を復号し、前記実行記録情報の暗号文を復号して得られた平文から演算したチェックコードとレスポンスデータに含まれるチェックコードを照合する処理を、前記サーバ暗号エンジンを変更しながらチェックコードの照合に成功するまで行い、チェックコードの照合に成功した時の前記平文を用いて前記サーバ実行記録情報を更新することを特徴とする。
上述した本発明によれば、暗号トークン内におけるコマンドの実行状況に応じて、暗号演算に用いる暗号エンジンを動的に切り替える暗号トークン、および、該暗号トークンを用いる暗号処理システムを提供できる。
本実施形態にかかる暗号処理システムを説明する図。 暗号トークンの動作を説明する図。 暗号エンジン選択の実施例1を説明する図。 暗号エンジン選択の実施例2を説明する図。 暗号エンジン選択の実施例3を説明する図。 サーバの動作を説明する図。 暗号トークンとサーバ間で情報の同期を取るための機能を説明する図。 暗号トークンとサーバ間で情報の同期を取るときの動作を説明する図。
以下、本発明の好適な実施形態を記載する。なお、以下記載は本発明の範囲を束縛するものでなく、理解を助けるために記述するものである。
図1は、本実施形態にかかる暗号処理システム1を説明する図である。図1で図示した暗号処理システム1は、暗号トークン2とサーバ3間において暗号文を授受するシステムで、暗号トークン2は、暗号解読攻撃に対する耐タンパー性を持たせるために、暗号トークン2内におけるコマンドの実行状況に応じて、暗号トークン2に実装されている暗号エンジン23を動的に切り替えるように設計されている。
図1で図示した暗号トークン2について説明する。暗号トークン2とは、ICチップが実装された記録担体を意味し、本実施形態では、暗号トークン2の一例として接触型ICカードを記載しているが、暗号トークン2の形態は接触型ICカードに限らず、非接触型ICカードやSIM(Subcarrier Identify Module)であってもよい。
また、暗号トークン2の他の形態としては、ICカード用のICチップが実装されたメモリカードであるセキュアメモリカードや、NFC(Near Field Communication)に対応した移動体通信端末に実装されるCLF(ContactLess Front-end)チップも想定できる。
暗号トークン2の形態によって、暗号トークン2のハードウェア構成は異なるため、暗号トークン2のハードウェア構成について詳細に説明しないが、暗号トークン2を接触型ICカードとする際、暗号トークン2のICチップには、ICチップ全体を制御するCPU(Central Processing Unit)と、一時的なデータを保存するためのメモリであるRAM(Random Access Memory)と、読み出し専用のメモリであるROM(Read-Only Memory)と、データやプログラムコードを保存するための書き換え可能な不揮発性メモリと、サーバ3に接続されたターミナル3aと電気的に接続するインターフェースを備えている。
なお、本実施形態の暗号トークン2は暗号演算機能を有していることが前提となるため、暗号トークン2は、暗号演算の機能に特化したコプロセッサを備えていることが好適であるが、暗号演算機能の全てをソフトウェアで実現してもよい。
暗号トークン2に備えられた機能について説明する。図1に図示したように、本実施形態の暗号トークン2は、それぞれ異なる暗号アルゴリズムに対応した複数の暗号エンジン23(ここでは、暗号エンジン23aからcの3つ)と、コマンドの実行結果を記録する実行記録情報22を有し、外部のエンティティ(ここでは、サーバ3)からコマンドを受信すると、サーバ3から受信したコマンドをコマンド処理した後、コマンド処理の結果に基づいて実行記録情報22を更新するトークン制御手段20と、トークン制御手段20から暗号演算の指示を受けると、この時の実行記録情報22を用いて一つの暗号エンジン23を選択し、トークン制御手段20から指示された暗号演算を選択した暗号エンジン23に実行させる暗号エンジン選択手段21を備える。
実行記録情報22は、暗号トークン2のトークン制御手段20によって更新され、暗号エンジン選択手段21が暗号演算に用いる暗号エンジン23を選択する際に参照する情報で、本実施形態において実行記録情報22には、コマンド処理を実行すると一つインクリメントされるコマンド実行回数22aと、コマンド処理が異常終了すると一つインクリメントされるコマンド異常終了回数22bが含まれる。
なお、実行記録情報22には、コマンド成功回数など上述した以外の情報を含ませることができ、実行記録情報22に複数の情報を含ませる場合であっても、実行記録情報22に含ませる全ての情報を暗号エンジン23の選択に用いる必要はない。
本実施形態の暗号トークン2が、複数(図1では3つ)の暗号エンジン23を有しているのは、暗号演算に用いる暗号エンジン23を動的に切り替えることができるようにするためで、暗号トークン2は、暗号エンジン23に加え、暗号エンジン23に対応するトークン鍵24を有している。
暗号エンジン23に対応するトークン鍵24とは、暗号エンジン23を実行する時のパラメータとなる鍵で、該鍵としては、データを暗号化する際に用いる暗号鍵と、暗号文を復号する際に用いる復号鍵があるが、本実施形態では、暗号鍵と復号鍵を区別せずにトークン鍵24として記載する。なお、暗号鍵と復号鍵のいずれかを利用するかは文脈から明らかである。
図2は、暗号トークン2の動作を説明する図である。サーバ3が送信したコマンドを暗号トークン2が受信すると(S1)、暗号トークン2のトークン制御手段20は、サーバ3が送信したコマンドのコマンドデータが暗号文であるか確認する(S2)。なお、サーバ3が送信したコマンドのコマンドデータが暗号文であるか否かは、サーバ3が送信したコマンドのコマンドヘッダによって示されるのが一般的である。
コマンドデータが暗号文でない場合、図2のS5に進み、暗号トークン2のトークン制御手段20は、サーバ3が送信したコマンドに対応するコマンド処理を実行する。
コマンドデータが暗号文の場合、暗号トークン2のトークン制御手段20は、コマンドデータの暗号文の復号を暗号エンジン選択手段21に指示し、暗号エンジン選択手段21は、この時点の実行記録情報22を参照し、予め設定されているアルゴリズムに基づいて暗号エンジン23を選択する暗号エンジン選択処理(S3)を行う。
例えば、暗号エンジン選択処理(S3)において、コマンド実行回数22aに基づいて暗号エンジン23を選択する場合、この時点におけるコマンド実行回数22aが「n」ならば、この暗号エンジン選択処理(S3)では、この時点におけるコマンド実行回数22aの値「n」に基づいて暗号エンジン23は選択されることになる。
暗号エンジン選択処理(S3)において暗号エンジン23を選択すると、暗号トークン2の暗号エンジン選択手段21は、暗号エンジン選択手段21が選択した暗号エンジン23と該暗号エンジン23のトークン鍵24を用いて、トークン制御手段20から指示された暗号演算(ここでは、コマンドデータの暗号文の復号)を実行する(S4)。
暗号エンジン選択手段21が、コマンドのコマンドデータを復号する処理を実行すると、図2のS5に進み、暗号トークン2のトークン制御手段20は、サーバ3が送信したコマンドに対応したコマンド処理を実行する。
本実施形態では、コマンド実行回数22aを実行記録情報22に含ませているため、暗号トークン2のトークン制御手段20は、サーバ3が送信したコマンドに対応した処理を実行すると、実行記録情報22に含まれるコマンド実行回数22aを一つだけインクリメントする(S6)。例えば、コマンド処理する前のコマンド実行回数22aが「n」ならば、コマンド処理した後のコマンド実行回数22aは「n+1」になる。
また、本実施形態では、コマンド異常終了回数22bを実行記録情報22に含ませているため、暗号トークン2のトークン制御手段20は、サーバ3が送信したコマンドに対応した処理の結果を確認し(S6)、コマンド処理が異常終了の場合、実行記録情報22に含まれるコマンド異常終了回数22bを一つだけインクリメントする(S8)。例えば、コマンド処理する前のコマンド異常終了回数22bが「m」ならば、コマンド処理が異常終了の場合、コマンド異常終了回数22bは「m+1」にインクリメントされる。
次に、暗号トークン2のトークン制御手段20は、サーバ3へ送信するレスポンスにレスポンスデータがあるか確認し(S9)、レスポンスデータがない場合、暗号トークン2は、コマンド処理の処理結果を示すSW(StatusWord)のみのレスポンスをサーバ3に送信して(S14)、この手順は終了する。
サーバ3へ送信するレスポスにレスポンスデータがある場合、暗号トークン2のトークン制御手段20は、サーバ3に送信するレスポンスのレスポンスデータを暗号化するか確認する(S10)。なお、サーバ3に送信するレスポンスのレスポンスデータを暗号化するか否かは、サーバ3が送信したコマンドのコマンドヘッダによって示されるのが一般的である。
サーバ3に送信するレスポンスのレスポンスデータを暗号化しない場合、暗号トークン2は、レスポンスデータの平文とSWを含むレスポンスをサーバ3に送信して(S15)、この手順は終了する。
サーバ3に送信するレスポンスのレスポンスデータを暗号化する場合、トークン制御手段20は、レスポンスデータの暗号化を暗号エンジン選択手段21に指示し、暗号エンジン選択手段21は、この時点の実行記録情報22を参照し、予め設定されているアルゴリズムに基づいて暗号エンジン23を選択する暗号エンジン選択処理(S11)を行う。
例えば、暗号エンジン選択処理(S11)において、コマンド実行回数22aに基づいて暗号エンジン23を選択する場合、コマンド処理する前のコマンド実行回数22aが「n」ならば、この暗号エンジン選択処理(S11)では、この時点におけるコマンド実行回数22aの値「n+1」に基づいて暗号エンジン23は選択されることになる。
暗号エンジン選択処理(S11)において暗号エンジン23を選択すると、暗号トークン2の暗号エンジン選択手段21は、暗号エンジン選択手段21が選択した暗号エンジン23と該暗号エンジン23に対応するトークン鍵24を用いて、トークン制御手段20から指示された暗号演算(ここでは、レスポンスデータの暗号化)を実行する(S12)。
暗号トークン2の暗号エンジン選択手段21が、トークン制御手段20から指示されたレスポンスのレスポンスデータを暗号化すると、暗号トークン2は、レスポンスデータの暗号文とSWを含むレスポンスをサーバ3に送信して(S13)、この手順は終了する。
本実施形態では、暗号トークン2の暗号エンジン選択手段21が実行する暗号エンジン選択処理の内容は任意に決定でき、これにより、暗号トークン2のセキュリティポリシーを柔軟に設定することができる。ここから、暗号エンジン選択の実施例につき記載する。
(暗号エンジン選択の実施例1)
暗号エンジン選択の実施例1は、最も基本的な方式で、暗号トークン2が有する暗号エンジン23それぞれに予め番号を付与し、実行記録情報22のコマンド実行回数22aをパラメータとする数式を用いて、コマンド実行回数22aから暗号エンジン23の番号を演算する実施例である。
例えば、暗号エンジン23を選択する時に利用する数式を数式1とすることで、暗号演算に用いる暗号エンジン23が順番に切り替わるようになる。
Figure 0006070152
図3は、暗号エンジン選択の実施例1を説明する図である。暗号エンジン選択の実施例1において、暗号トークン2の暗号エンジン選択手段21は、まず、コマンド実行回数22aを実行記録情報22から取得する(S20)。
次に、暗号トークン2の暗号エンジン選択手段21は、コマンド実行回数22aをパラメータとする数式を用いて暗号エンジン23の番号を演算する(S21)。例えば、上述の数式1を用いて、コマンド実行回数22aから暗号エンジン23の番号が演算される。
そして、暗号トークン2の暗号エンジン選択手段21は、演算した番号に対応する暗号エンジン23と該暗号エンジン23に対応するトークン鍵24を選択して(S22)、この手順は終了する。
(暗号エンジン選択の実施例2)
次に、暗号エンジン選択の実施例2について説明する。上述の実施例1の場合、コマンド実行回数22aをパラメータとする数式により暗号エンジン23の番号を演算するため、暗号エンジン23が順番に切り替わるなど、暗号エンジン23の選択結果に規則性が生じるため、暗号エンジン選択の実施例2では、コマンド実行回数22aに基づいて暗号エンジン23をランダムに選択するようにしている。
コマンド実行回数22aに基づいて暗号エンジン23をランダムに選択するためには、表3のような乱数表をあらかじめ用意しておき、該乱数表を参照し、コマンド実行回数22a(ここでは、下二桁)に対応する暗号エンジン23の番号を選択する。
Figure 0006070152
図4は、暗号エンジン選択の実施例2を説明する図である。暗号エンジン選択の実施例2において、暗号トークン2の暗号エンジン選択手段21は、まず、実行記録情報22からコマンド実行回数22aを取得する(S30)。
次に、暗号トークン2の暗号エンジン選択手段21は、乱数表を参照して、コマンド実行回数22aに対応する暗号エンジン23の番号を求め(S31)、求めた番号に対応する暗号エンジン23と該暗号エンジン23に対応するトークン鍵24を選択して(S32)、この手順は終了する。
(暗号エンジン選択の実施例3)
暗号エンジン選択の実施3について説明する。上記の実施例1、2は、コマンド処理が実行される毎に暗号エンジン23が動的に切り替わることになるが、暗号解読攻撃を受けてコマンド処理が異常終了する回数が増えた場合に、暗号エンジン23が切り替わるようにすることも可能である。
暗号エンジン選択の実施例3では、暗号エンジン23の選択にコマンド異常終了回数22bが用いられ、少なくとも、コマンド異常終了回数22bが上限値を超えた時に用いる暗号エンジン23が暗号トークン2に設定される。
コマンド異常終了回数22bが上限値を超えた時に用いる暗号エンジン23を堅牢なもの(例えば、公開鍵暗号方式)にしておけば、コマンド異常終了回数22bが上限値を超えると、堅牢な暗号エンジン23に切り替えることができる。
図5は、暗号エンジン選択の実施例3を説明する図である。暗号エンジン選択の実施例3において、暗号トークン2の暗号エンジン選択手段21は、まず、実行記録情報22からコマンド異常終了回数22bを取得する(S40)。
次に、暗号トークン2の暗号エンジン選択手段21は、コマンド異常終了回数22bが、予め設定されている上限値を超えているか確認し(S41)、コマンド異常終了回数22bが上限値を超えていなければ、上限値以下の時に用いる暗号エンジン23と該暗号エンジン23に対応したトークン鍵24を選択して(S43)、この手順は終了する。
また、暗号トークン2の暗号エンジン選択手段21は、コマンド異常終了回数22bが上限値を超えていれば、コマンド異常終了回数22bが上限値を超えた時に用いる暗号エンジン23と該暗号エンジン23に対応したトークン鍵24を選択して(S42)、この手順は終了する。
このように、本実施形態の暗号トークン2によれば、暗号トークン2が記憶している実行記録情報22は、暗号トークン2のトークン制御手段20が、サーバ3から受信したコマンドを処理すると更新され、更に、暗号トークン2の暗号エンジン選択手段21は、実行記録情報22に基づいて暗号演算に用いる暗号エンジン23を選択するため、暗号演算に用いる暗号エンジン23は、暗号トークン2内におけるコマンドの実行状況に応じて、動的に切り替わることになる。
次に、図1で図示したサーバ3について説明する。サーバ3とは、ターミナル3aを介して、暗号トークン2とデータ通信する装置である。サーバ3と接続されたターミナル3aの形態は暗号トークン2の形態に依存する。例えば、暗号トークン2が接触型ICカードの場合、該ターミナル3aはクレジット端末の形態になり、また、暗号トークン2がSIMの形態ならば、該ターミナル3aは移動体通信端末の形態になる。
サーバ3に備えられた機能について説明する。上述したように、暗号トークン2は、暗号トークン2内におけるコマンドの実行状況に応じて、暗号演算に用いる暗号エンジン23を動的に切り替えるため、暗号トークン2とデータ通信するサーバ3にも同様の機能が必要になる。
図1に図示したように、本実施形態のサーバ3は、暗号トークン2が有する暗号エンジン23にそれぞれ対応した複数のサーバ暗号エンジン33と、暗号トークン2内におけるコマンドの実行結果を記録するサーバ実行記録情報32を有し、暗号トークン2へコマンドを送信した後、コマンドのレスポンスを受信すると、レスポンスの内容に基づいてサーバ実行記録情報32を更新するサーバ制御手段30と、サーバ制御手段30から暗号演算の指示を受けると、この時のサーバ実行記録情報32を用いて一つのサーバ暗号エンジン33を選択し、サーバ制御手段30から指示された暗号演算を選択したサーバ暗号エンジン33に実行させるサーバ暗号エンジン選択手段31を備える。
本実施形態のサーバ3が有するサーバ実行記録情報32は、暗号トークン2の実行記録情報22と同期が取られる情報で、本実施形態において、サーバ実行記録情報32には、暗号トークン2の実行記録情報22と同様に、暗号トークン2がコマンド処理を実行すると一つインクリメントされるコマンド実行回数32aと、暗号トークン2におけるコマンド処理が異常終了すると一つインクリメントされる異常終了回数32bが含まれる。
また、サーバ暗号エンジン33を動的に切り替えることができるように、本実施形態のサーバ3は、複数のサーバ暗号エンジン33とそれぞれのサーバ暗号エンジン33に対応したサーバ鍵34を有し、これらは暗号トークン2が有するものと対になるものになる。
例えば、図1では、暗号トークン2は、暗号エンジン23aからcとトークン鍵24aからcを有しているため、図1のサーバ3は、サーバ暗号エンジン33として、暗号エンジン23aと対になるサーバ暗号エンジン33aと、暗号エンジン23bと対になるサーバ暗号エンジン33bと、暗号エンジン23cと対になるサーバ暗号エンジン33cを有している。更に、図1のサーバは、サーバ鍵34として、トークン鍵24aと対になるサーバ鍵34aと、トークン鍵24bと対になるサーバ鍵34bと、トークン鍵24cと対になるサーバ鍵34cを有している。
図6は、サーバ3の動作を説明する図である。サーバ3のサーバ制御手段30には、予め、暗号トークン2を利用するトランザクションのフローが設定され、暗号トークン2にコマンドを送信する際、該トランザクションの進捗状況に対応したコマンドを選択する(S50)。
サーバ3のサーバ制御手段30は、選択したコマンドが、コマンドデータがあるコマンドであるか確認し(S51)、コマンドデータがないコマンドであれば、図6のS57に進み、サーバ3は、コマンドデータがないコマンドを暗号トークン2へ送信する。
コマンドデータがあるコマンドであれば、サーバ3のサーバ制御手段30は、コマンドデータを暗号化するコマンドであるか確認し(S52)、コマンドデータを暗号化するコマンドでない場合、図6のS56に進み、サーバ3は、コマンドデータが平文のコマンドを暗号トークン2へ送信する。
コマンドデータを暗号化するコマンドであれば、サーバ3のサーバ制御手段30は、コマンドデータの暗号化をサーバ暗号エンジン選択手段31に指示し、サーバ暗号エンジン選択手段31は、この時点のサーバ実行記録情報32を参照し、予め設定されているアルゴリズムに基づいてサーバ暗号エンジン33を選択するサーバ暗号エンジン選択処理(S53)を行う。
例えば、サーバ暗号エンジン選択処理(S53)において、コマンド実行回数32aに基づいてサーバ暗号エンジン33を選択する場合、この時のコマンド実行回数32aが「n」ならば、サーバ暗号エンジン選択処理(S53)では、この時点におけるコマンド実行回数32aの値である」n」に基づいて、コマンドデータを暗号化するサーバ暗号エンジン33は選択されることになる。
サーバ暗号エンジン選択処理(S53)においてサーバ暗号エンジン33が選択されると、サーバ3のサーバ暗号エンジン選択手段31は、サーバ暗号エンジン選択手段31が選択したサーバ暗号エンジンと該サーバ暗号エンジンに対応するサーバ鍵34を用いて、サーバ暗号エンジン選択手段31から指示された暗号演算(ここでは、コマンドデータの暗号化)を実行する(S54)。
そして、サーバ3のサーバ暗号エンジン選択手段31がコマンドデータを暗号化すると、サーバ3は、コマンドデータが暗号文のコマンドを暗号トークン2へ送信する(S55)。
図6のS55〜57のいずれかにおいて、サーバ3から暗号トークン2に対してコマンドが送信されると、暗号トークン2側で図2の手順が実行されて、暗号トークン2からサーバ3に対してレスポンスが送信され、サーバ3は、暗号トークン2からレスポンスを受信する(S58)。
暗号トークン2では、サーバ3が送信したコマンドが処理されると、レスポンスを送信する前にコマンド実行回数32aが一つだけインクリメントされるため、サーバ3のサーバ制御手段30は、暗号トークン2内のコマンド実行回数32aとサーバ3内のコマンド実行回数32aの同期を取るために、暗号トークン2からレスポンスが送信されると、サーバ実行記録情報32に含まれるコマンド実行回数32aを一つだけインクリメントする(S59)。
例えば、コマンドを送信する前のコマンド実行回数32aが「n」ならば、レスポンスを受信した後のコマンド実行回数32aは「n+1」になり、暗号トークン2内の第1のコマンド実行回数22aとサーバ3内のコマンド実行回数32aの同期が取られる。
次に、サーバ3のサーバ制御手段30は、暗号トークン2から受信したレスポンスのSWによって正常終了が示されているか確認し(S60)、SWによって正常終了が示されていない場合のみ、サーバ実行記録情報32に含まれる異常終了回数32bを一つだけインクリメントする(S61)。
例えば、コマンドを送信する前の異常終了回数32bが「m」ならば、レスポンスのSWによって正常終了が示されていない場合、異常終了回数32bは「m+1」になり、暗号トークン2内の第1のコマンド異常終了回数22bとサーバ3内の異常終了回数32bの同期が取られる。
次に、サーバ3のサーバ制御手段30は、暗号トークン2から受信したレスポンスにレスポンスデータがあるか確認し(S62)、レスポンスデータがない場合、図6のS66に進み、レスポンスに対応する処理を実行して、この手順は終了する。
また、暗号トークン2から受信したレスポンスにレスポンスデータがある場合、サーバ3のサーバ制御手段30は、暗号トークン2から受信したレスポンスのレスポンスデータが暗号文であるか確認する(S63)。
暗号トークン2から受信したレスポンスのレスポンスデータが暗号文でない場合、サーバ3のサーバ制御手段30は、図6のS66に進み、レスポンスに対応する処理を実行して、この手順は終了する。
暗号トークン2から受信したレスポンスのレスポンスデータが暗号文の場合、サーバ3のサーバ制御手段30は、レスポンスデータの復号をサーバ暗号エンジン選択手段31に指示し、サーバ暗号エンジン選択手段31は、この時点のサーバ実行記録情報32を参照し、予め設定されているエンジンに基づいてサーバ暗号エンジン33を選択するサーバ暗号エンジン選択処理(S64)を行う。
例えば、サーバ暗号エンジン選択処理(S64)において、コマンド実行回数32aに基づいてサーバ暗号エンジン33を選択する場合、レスポンスを受信する前のコマンド実行回数32aが「n」ならば、サーバ暗号エンジン選択処理(S64)では、この時点におけるコマンド実行回数32aの値「n+1」に基づいて、レスポンスデータを復号するサーバ暗号エンジン33は選択されることになる。
サーバ暗号エンジン選択処理(S64)においてサーバ暗号エンジン33を選択すると、サーバ3のサーバ暗号エンジン選択手段31は、選択したサーバ暗号エンジン33と該サーバ暗号エンジン33に対応するサーバ鍵34を用いて、サーバ制御手段30から指示された暗号演算(ここでは、レスポンスデータの復号)を実行する(S65)。
そして、サーバ3のサーバ暗号エンジン選択手段31がレスポンスデータを復号すると、サーバ制御手段30は、図6のS66に進み、レスポンスに対応する処理を実行して、この手順は終了する。
なお、サーバ3のサーバ暗号エンジン選択手段31が実行するサーバ暗号エンジン選択処理の内容は、サーバ3とデータ通信する暗号トークン2の暗号エンジン選択手段21が実行する内容と同じになる。例えば、暗号トークン2の暗号エンジン選択手段21が上述の実施例1を実行する場合、サーバ3のサーバ暗号エンジン選択手段31が実行するサーバ暗号エンジン選択処理の内容は上述の実施例1になる。
このように、本実施形態のサーバ3によれば、サーバ3が記憶しているサーバ実行記録情報32は、暗号トークン2からレスポンスを受信すると更新され、更に、サーバ3のサーバ暗号エンジン選択手段31は、暗号トークン2内の実行記録情報22と同期するサーバ実行記録情報32に基づいて暗号演算に用いるサーバ暗号エンジン33を選択するため、暗号トークン2側で、暗号トークン2内におけるコマンドの実行状況に応じて、暗号演算に用いるサーバ暗号エンジン33が動的に切り替わる場合であっても、サーバ3側で暗号トークン2との暗号文の授受が可能になる。
しかし、本実施形態の暗号処理システム1において暗号トークン2とサーバ3間で暗号文の授受が可能になる条件として、暗号トークン2内の実行記録情報22とサーバ3内のサーバ実行記録情報32が同期していることが前提になるが、暗号トークン2が送信したレスポンスをサーバ3が受信できなかった場合、暗号トークン2内の実行記録情報22とサーバ3内のサーバ実行記録情報32の同期がずれるため、暗号トークン2内の実行記録情報22とサーバ3内のサーバ実行記録情報32の同期を取れる仕組みを設けることが望ましい。
図7は、暗号トークン2とサーバ3間で情報の同期を取るための機能を説明する図で、図7では、図1で図示したトークン制御手段20やサーバ制御手段30などの機能を省略し、同期を取るために備えられる手段以外は、図1と同じ符号を付している。
図7に図示したように、サーバ3は、暗号トークン2内の実行記録情報22とサーバ3内のサーバ実行記録情報32の同期を取る機能として、暗号トークン2に記憶されている実行記録情報22を読み取り、サーバ3内のサーバ実行記録情報32を更新する同期制御手段35を備える。また、暗号トークン2は、サーバ3から同期コマンドを受信すると、暗号トークン2内の実行記録情報22を含むレスポンスをサーバ3へ送信する同期コマンド処理手段25を備える。
図8は、暗号トークン2とサーバ3間で情報の同期を取るときの動作を説明する図である。サーバ3のサーバ制御手段30は、暗号トークン2からレスポンスを受信できなかった時など、実行記録情報22とサーバ実行記録情報32の同期が必要と判断すると、サーバ3の同期制御手段35を作動させ、サーバ3の同期制御手段35は同期コマンドを暗号トークン2へ送信する(S70)。
暗号トークン2は同期コマンドをサーバ3から受信すると(S71)、同期コマンド処理手段25を作動させ、同期コマンド処理手段25は、この時点の実行記録情報22を読み取り(S72)、読み取った実行記録情報22のチェックコードを演算する(S73)。
次に、暗号トークン2の同期コマンド処理手段25は、実行記録情報22の暗号化を暗号エンジン選択手段21に指示し、暗号エンジン選択手段21は、この時の実行記録情報22(例えば、コマンド実行回数22a)を用いて暗号エンジン23を選択する(S74)。
そして、暗号トークン2の暗号エンジン選択手段21は、選択した暗号エンジン23と該暗号エンジン23に対応したトークン鍵24を用いて実行記録情報22を暗号化する(S75)。
暗号トークン2の暗号エンジン選択手段21が実行記録情報22を暗号化すると、暗号トークン2の同期コマンド処理手段25は、実行記録情報22の暗号文とチェックコードの平文をレスポンスデータとするレスポンスをサーバ3へ送信する(S76)。
サーバ3の同期制御手段35は、同期コマンドのレスポンスを暗号トークン2から受信すると(S77)、予め定められたサーバ暗号エンジン33を選択して(S78)、レスポンスデータに含まれる実行記録情報22の暗号文を復号する(S79)。
サーバ3の同期制御手段35は、レスポンスデータに含まれる実行記録情報22の暗号文を復号すると、実行記録情報22の暗号文を復号して得られた平文からチェックコードを演算し、演算したチェックコードとレスポンスデータに含まれるチェックコードを照合する(S80)。
そして、チェックコードの照合に失敗した場合、サーバ3の同期制御手段35は、サーバ暗号エンジン33を変更して(S81)、図7のS79に戻る。また、チェックコードの照合に成功すると、サーバ3の同期制御手段35は、チェックコードの照合に成功にした時の該平文をサーバ実行記録情報32に上書きするなどして、サーバ3が記憶しているサーバ実行記録情報32を更新し、暗号トークン2内の実行記録情報22とサーバ3内のサーバ実行記録情報32を同期させて(S82)、この手順は終了する。
1 暗号処理システム
2 暗号トークン
20 トークン制御手段
21 暗号エンジン選択手段
22 実行記録情報
22a 実行記録情報に含まれるコマンド実行回数
22b 実行記録情報に含まれるコマンド異常終了回数
23 暗号エンジン
24 トークン鍵
3 サーバ
30 サーバ制御手段
31 サーバ暗号エンジン選択手段
32 サーバ実行記録情報
32a サーバ実行記録情報に含まれるコマンド実行回数
32b サーバ実行記録情報に含まれるコマンド異常終了回数
33 サーバ暗号エンジン
34 サーバ鍵

Claims (6)

  1. それぞれ異なる暗号アルゴリズムに対応した複数の暗号エンジンと、
    コマンドの実行結果として、コマンド処理した回数を記録するコマンド実行回数が含まれる実行記録情報を有し、外部のエンティティからコマンドを受信すると、外部のエンティティから受信したコマンドをコマンド処理した後、前記コマンド実行回数をインクリメントすることで、コマンド処理の結果に基づいて前記実行記録情報を更新するトークン制御手段と、
    前記トークン制御手段から暗号演算の指示を受けると、この時の前記実行記録情報に含まれる前記コマンド実行回数に基づいて前記暗号エンジンを選択することで、この時の前記実行記録情報を用いて一つの前記暗号エンジンを選択し、前記トークン制御手段から指示された暗号演算を選択した前記暗号エンジンに実行させる暗号エンジン選択手段と、
    を備え、
    前記トークン制御手段は、外部のエンティティから受信したコマンドのコマンドデータが暗号化されている際、暗号化されているコマンドデータの復号を前記暗号エンジン選択手段に指示し、前記暗号エンジン選択手段が、外部のエンティティから受信したコマンドのコマンドデータの暗号文を復号すると、外部のエンティティから受信したコマンドに対応するコマンド処理を実行して前記コマンド実行回数をインクリメントし、外部のエンティティに送信するレスポンスデータを暗号化する際、外部のエンティティから受信したコマンドに対応するコマンド処理を実行し前記コマンド実行回数をインクリメントしてから、レスポンスデータの暗号化を前記暗号エンジン選択手段に指示する、
    ことを特徴とする暗号トークン。
  2. 前記暗号エンジン選択手段は、前記コマンド実行回数をパラメータとする数式を用いて前記暗号エンジンを選択することを特徴とする、請求項に記載した暗号トークン。
  3. 前記暗号エンジン選択手段は、前記コマンド実行回数に対応する前記暗号エンジンを記した乱数表を用いて前記暗号エンジンを選択することを特徴とする、請求項に記載した暗号トークン。
  4. 暗号トークンとサーバ間で暗号文を授受する暗号処理システムであって、
    前記暗号トークンは、それぞれ異なる暗号アルゴリズムに対応した複数の暗号エンジンと、コマンドの実行結果として、コマンド処理した回数を記録するコマンド実行回数が含まれる実行記録情報を有し、前記サーバからコマンドを受信すると、前記サーバから受信したコマンドをコマンド処理した後、前記実行記録情報のコマンド実行回数をインクリメントすることで、コマンド処理の結果に基づいて前記実行記録情報を更新するトークン制御手段と、前記トークン制御手段から暗号演算の指示を受けると、前記実行記録情報の前記コマンド実行回数に基づいて前記暗号エンジンを選択することで、この時の前記実行記録情報を用いて一つの前記暗号エンジンを選択し、前記トークン制御手段から指示された暗号演算を選択した前記暗号エンジンに実行させる暗号エンジン選択手段を備え、前記トークン制御手段は、前記サーバから受信したコマンドのコマンドデータが暗号化されている際、暗号化されているコマンドデータの復号を前記暗号エンジン選択手段に指示し、前記暗号エンジン選択手段が、前記サーバから受信したコマンドのコマンドデータの暗号文を復号すると、前記サーバから受信したコマンドに対応するコマンド処理を実行して前記コマンド実行回数をインクリメントし、前記サーバに送信するレスポンスデータを暗号化する際、前記サーバから受信したコマンドに対応するコマンド処理を実行し前記実行記録情報のコマンド実行回数をインクリメントしてから、レスポンスデータの暗号化を前記暗号エンジン選択手段に指示し、
    前記サーバは、前記暗号トークンが有する前記暗号エンジンにそれぞれ対応した複数のサーバ暗号エンジンと、前記暗号トークン内におけるコマンドの実行結果として、前記暗号トークンがコマンド処理を実行すると一つインクリメントされるコマンド実行回数含むサーバ実行記録情報を有し、前記暗号トークンへコマンドを送信した後、レスポンスを前記暗号トークンから受信すると、前記サーバ実行記録情報のコマンド実行回数をインクリメントすることで、前記レスポンスの内容に基づいて前記サーバ実行記録情報を更新するサーバ制御手段と、前記サーバ制御手段から暗号演算の指示を受けると、前記サーバ実行記録情報のコマンド実行回数に基づいて前記暗号エンジンを選択することで、この時の前記サーバ実行記録情報を用いて一つの前記サーバ暗号エンジンを選択し、前記サーバ制御手段から指示された暗号演算を選択した前記サーバ暗号エンジンに実行させるサーバ暗号エンジン選択手段を備え、前記サーバ制御手段は、前記暗号トークンに送信するコマンドのコマンドデータを暗号化する際、コマンドデータの暗号化を前記暗号エンジン選択手段に指示し、コマンドデータが暗号文のコマンドを前記暗号トークンへ送信した後、レスポンスを前記暗号トークンから受信すると、前記サーバ実行記録情報のコマンド実行回数をインクリメントし、前記暗号トークンから受信したレスポンスデータを復号する際、レスポンスを前記暗号トークンから受信し前記サーバ実行記録情報のコマンド実行回数をインクリメントしてから、レスポンスデータの復号を前記サーバ暗号エンジン選択手段に指示する
    ことを特徴とする暗号処理システム。
  5. 前記暗号トークンは、前記暗号トークン内の前記実行記録情報を読み出す同期コマンドを前記サーバから受信すると、前記実行記録情報を更新することなく、前記同期コマンドのレスポンスデータに前記実行記録情報を含ませた前記同期コマンドのレスポンスを送信する同期コマンド処理手段を備え、
    前記サーバは、前記同期コマンドを前記暗号トークンへ送信し、前記同期コマンドのレスポンスを受信すると、レスポンスデータに含まれる前記実行記録情報を用いて、前記サーバ実行記録情報を更新する同期制御手段を備え、
    ていることを特徴とする、請求項に記載した暗号処理システム。
  6. 前記暗号トークンの前記同期コマンド処理手段は、前記暗号エンジンの一つを用いて生成した前記実行記録情報の暗号文と前記実行記録情報から演算したチェックコードを前記同期コマンドのレスポンスデータに含ませ、前記サーバの前記同期制御手段は、前記サーバ暗号エンジンを用いて、レスポンスデータに含まれる前記実行記録情報の暗号文を復号し、前記実行記録情報の暗号文を復号して得られた平文から演算したチェックコードとレスポンスデータに含まれるチェックコードを照合する処理を、前記サーバ暗号エンジンを変更しながらチェックコードの照合に成功するまで行い、チェックコードの照合に成功した時の前記平文を用いて前記サーバ実行記録情報を更新することを特徴とする、請求項に記載した暗号処理システム。
JP2012275441A 2012-12-18 2012-12-18 暗号トークンおよび暗号処理システム Active JP6070152B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012275441A JP6070152B2 (ja) 2012-12-18 2012-12-18 暗号トークンおよび暗号処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012275441A JP6070152B2 (ja) 2012-12-18 2012-12-18 暗号トークンおよび暗号処理システム

Publications (2)

Publication Number Publication Date
JP2014120974A JP2014120974A (ja) 2014-06-30
JP6070152B2 true JP6070152B2 (ja) 2017-02-01

Family

ID=51175445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012275441A Active JP6070152B2 (ja) 2012-12-18 2012-12-18 暗号トークンおよび暗号処理システム

Country Status (1)

Country Link
JP (1) JP6070152B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3457225B2 (ja) * 1998-07-31 2003-10-14 松下電器産業株式会社 2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001268071A (ja) * 2000-03-16 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 耐タンパー暗号装置
JP2007522764A (ja) * 2004-02-13 2007-08-09 アイブイアイ スマート テクノロジーズ インコーポレイテッド データを暗号的に処理する方法及び装置
JP4850548B2 (ja) * 2006-03-20 2012-01-11 富士通株式会社 タグアクセス制御システム、タグアクセス制御方法およびタグアクセス制御プログラム
JP5435845B2 (ja) * 2007-02-20 2014-03-05 株式会社メガチップス 信号処理装置

Also Published As

Publication number Publication date
JP2014120974A (ja) 2014-06-30

Similar Documents

Publication Publication Date Title
CN106464498B (zh) 由第二电子实体认证第一电子实体的方法以及电子实体
US7373509B2 (en) Multi-authentication for a computing device connecting to a network
EP2633716B1 (en) Data processing for securing local resources in a mobile device
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
CN101828357B (zh) 用于证书提供的方法和装置
US9722775B2 (en) Network services via trusted execution environment
US10797879B2 (en) Methods and systems to facilitate authentication of a user
EP1994710B1 (en) Using a trusted-platform-based shared-secret derivation and wwan infrastructure-based enrollment to establish a secure local channel
EP1933252A1 (en) Dynamic OTP Token
US9787663B2 (en) Replaying a batch of secure commands in a secure channel
EP2239678A1 (en) Authentication device, authentication method, and program
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
JP2018500823A (ja) 装置鍵保護
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN101278538A (zh) 用于用户认证的方法和设备
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
US20170250804A1 (en) Apparatus and method for encrypting and decrypting
CN100431297C (zh) 采用双重认证协议来防止用户口令被盗用的方法
JP6188633B2 (ja) コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム
CN107463977B (zh) 通过无接触式读取对卡进行认证的电路和方法
Malina et al. Assessment of cryptography support and security on programmable smart cards
KR101331377B1 (ko) 보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체
JP6070152B2 (ja) 暗号トークンおよび暗号処理システム
JP2008124987A (ja) 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム
Suoranta et al. Strong authentication with mobile phone

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160920

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161219

R150 Certificate of patent or registration of utility model

Ref document number: 6070152

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150