JP6357091B2 - 情報処理装置、及びコンピュータプログラム - Google Patents
情報処理装置、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6357091B2 JP6357091B2 JP2014245228A JP2014245228A JP6357091B2 JP 6357091 B2 JP6357091 B2 JP 6357091B2 JP 2014245228 A JP2014245228 A JP 2014245228A JP 2014245228 A JP2014245228 A JP 2014245228A JP 6357091 B2 JP6357091 B2 JP 6357091B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- identification information
- computer program
- key identification
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
(2)本発明の一態様は、上記(1)の情報処理装置において、前記コンピュータプログラムは、所定の時機に前記デバイス固有情報から被検証鍵識別情報を生成する被検証鍵識別情報生成ステップと、前記第1の鍵と前記コンピュータプログラムのデータ領域に格納される暗号化鍵識別情報とを使用して前記被検証鍵識別情報を検証する鍵識別情報検証ステップと、前記被検証鍵識別情報の検証が失敗した場合に所定のエラー処理を実行するエラー処理実行ステップと、を前記演算処理部に実行させる、情報処理装置である。
(3)本発明の一態様は、上記(2)の情報処理装置において、前記コンピュータプログラムは、前記被検証鍵識別情報の検証が成功した場合に前記サーバ装置との間で認証処理を実行する認証処理実行ステップ、を前記演算処理部に実行させる、情報処理装置である。
(4)本発明の一態様は、上記(1)から(3)のいずれかの情報処理装置において、前記演算処理部は、データを一時的に保持するレジスタを有し、前記データ記憶部及び前記レジスタを使用して前記コンピュータプログラムを実行し、前記コンピュータプログラムは、マスク値を使用してデータをマスクし、マスクされたデータを前記レジスタに書き込み、前記レジスタに保持されるマスクされたデータ同士の演算を実行し、実行された演算の結果に対してマスクを解除するレジスタ保護ステップ、を前記演算処理部に実行させる、情報処理装置である。
(6)本発明の一態様は、上記(5)のコンピュータプログラムにおいて、所定の時機に前記デバイス固有情報から被検証鍵識別情報を生成する被検証鍵識別情報生成ステップと、前記第1の鍵と前記コンピュータプログラムのデータ領域に格納される暗号化鍵識別情報とを使用して前記被検証鍵識別情報を検証する鍵識別情報検証ステップと、前記被検証鍵識別情報の検証が失敗した場合に所定のエラー処理を実行するエラー処理実行ステップと、を前記コンピュータに実行させるためのコンピュータプログラムである。
(7)本発明の一態様は、上記(6)のコンピュータプログラムにおいて、前記被検証鍵識別情報の検証が成功した場合に前記サーバ装置との間で認証処理を実行する認証処理実行ステップ、を前記コンピュータに実行させるためのコンピュータプログラムである。
(8)本発明の一態様は、上記(5)から(7)のいずれかのコンピュータプログラムにおいて、前記コンピュータは、データを一時的に保持するレジスタを有し、前記コンピュータプログラムは、マスク値を使用してデータをマスクし、マスクされたデータを前記レジスタに書き込み、前記レジスタに保持されるマスクされたデータ同士の演算を実行し、実行された演算の結果に対してマスクを解除するレジスタ保護ステップ、を前記コンピュータに実行させるためのコンピュータプログラムである。
図1は、本発明の第1実施形態に係る認証システムを示す構成図である。図1において、情報処理装置1は、コンピュータプログラムを実行するコンピュータである。配信サーバ2は、情報処理装置1へ、プログラムSEを配信する。プログラムSEはコンピュータプログラムである。プログラムSEは、情報処理装置1にインストールされる。
本発明の第2実施形態を説明する。第2実施形態に係る認証システムの構成は、上述した図1の構成と同じである。
本発明の第3実施形態を説明する。第3実施形態に係る認証システムの構成は、上述した図1の構成と同じである。第3実施形態に係る情報処理装置1のハードウェア構成は、上述した図2又は図5の構成と同じである。第3実施形態では、上述した第1実施形態又は第2実施形態の情報処理装置1の機能構成に対して、さらに、レジスタ保護部を追加する。以下、第2実施形態の情報処理装置1の機能構成に対してレジスタ保護部を追加する場合を例に挙げて説明するが、第1実施形態の情報処理装置1の機能構成に対してレジスタ保護部を追加する場合も同様である。
図9を参照して、メモリ保護部21が実行するメモリ保護処理の例を説明する。図9は、メモリ保護処理の例を示す説明図である。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (8)
- デバイス固有情報を記憶するデバイス固有情報記憶部と、
第1の鍵が格納され且つ前記第1の鍵が難読化されているコンピュータプログラムを記憶するプログラム記憶部と、
データを記憶するデータ記憶部と、
前記データ記憶部を使用して前記コンピュータプログラムを実行する演算処理部と、
を備え、
前記コンピュータプログラムは、
前記演算処理部からアクセスする前記データ記憶部内の記憶場所の偏りを減らすメモリ保護ステップと、
前記デバイス固有情報から鍵識別情報を生成する鍵識別情報生成ステップと、
前記第1の鍵を使用して前記鍵識別情報を暗号化し、生成された暗号化鍵識別情報を前記コンピュータプログラムのデータ領域に格納する鍵識別情報暗号化ステップと、
第2の鍵を生成する鍵生成ステップと、
前記第1の鍵を使用して前記第2の鍵を暗号化し、生成された暗号化鍵を前記コンピュータプログラムのデータ領域に格納する鍵暗号化ステップと、
前記暗号化鍵識別情報と前記暗号化鍵とを、前記第1の鍵を有するサーバ装置へ送信する鍵情報送信ステップと、
を前記演算処理部に実行させる、
情報処理装置。 - 前記コンピュータプログラムは、
所定の時機に前記デバイス固有情報から被検証鍵識別情報を生成する被検証鍵識別情報生成ステップと、
前記第1の鍵と前記コンピュータプログラムのデータ領域に格納される暗号化鍵識別情報とを使用して前記被検証鍵識別情報を検証する鍵識別情報検証ステップと、
前記被検証鍵識別情報の検証が失敗した場合に所定のエラー処理を実行するエラー処理実行ステップと、
を前記演算処理部に実行させる、
請求項1に記載の情報処理装置。 - 前記コンピュータプログラムは、
前記被検証鍵識別情報の検証が成功した場合に前記サーバ装置との間で認証処理を実行する認証処理実行ステップ、
を前記演算処理部に実行させる、
請求項2に記載の情報処理装置。 - 前記演算処理部は、データを一時的に保持するレジスタを有し、前記データ記憶部及び前記レジスタを使用して前記コンピュータプログラムを実行し、
前記コンピュータプログラムは、
マスク値を使用してデータをマスクし、マスクされたデータを前記レジスタに書き込み、前記レジスタに保持されるマスクされたデータ同士の演算を実行し、実行された演算の結果に対してマスクを解除するレジスタ保護ステップ、
を前記演算処理部に実行させる、
請求項1から3のいずれか1項に記載の情報処理装置。 - 第1の鍵が格納され且つ前記第1の鍵が難読化されているコンピュータプログラムであり、
コンピュータに、
前記コンピュータがアクセスするデータ記憶部内の記憶場所の偏りを減らすメモリ保護ステップと、
前記コンピュータが有するデバイス固有情報から鍵識別情報を生成する鍵識別情報生成ステップと、
前記第1の鍵を使用して前記鍵識別情報を暗号化し、生成された暗号化鍵識別情報を前記コンピュータプログラムのデータ領域に格納する鍵識別情報暗号化ステップと、
第2の鍵を生成する鍵生成ステップと、
前記第1の鍵を使用して前記第2の鍵を暗号化し、生成された暗号化鍵を前記コンピュータプログラムのデータ領域に格納する鍵暗号化ステップと、
前記暗号化鍵識別情報と前記暗号化鍵とを、前記第1の鍵を有するサーバ装置へ送信する鍵情報送信ステップと、
を実行させるためのコンピュータプログラム。 - 所定の時機に前記デバイス固有情報から被検証鍵識別情報を生成する被検証鍵識別情報生成ステップと、
前記第1の鍵と前記コンピュータプログラムのデータ領域に格納される暗号化鍵識別情報とを使用して前記被検証鍵識別情報を検証する鍵識別情報検証ステップと、
前記被検証鍵識別情報の検証が失敗した場合に所定のエラー処理を実行するエラー処理実行ステップと、
を前記コンピュータに実行させるための請求項5に記載のコンピュータプログラム。 - 前記被検証鍵識別情報の検証が成功した場合に前記サーバ装置との間で認証処理を実行する認証処理実行ステップ、
を前記コンピュータに実行させるための請求項6に記載のコンピュータプログラム。 - 前記コンピュータは、データを一時的に保持するレジスタを有し、
前記コンピュータプログラムは、
マスク値を使用してデータをマスクし、マスクされたデータを前記レジスタに書き込み、前記レジスタに保持されるマスクされたデータ同士の演算を実行し、実行された演算の結果に対してマスクを解除するレジスタ保護ステップ、
を前記コンピュータに実行させるための請求項5から7のいずれか1項に記載のコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014245228A JP6357091B2 (ja) | 2014-12-03 | 2014-12-03 | 情報処理装置、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014245228A JP6357091B2 (ja) | 2014-12-03 | 2014-12-03 | 情報処理装置、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016111440A JP2016111440A (ja) | 2016-06-20 |
JP6357091B2 true JP6357091B2 (ja) | 2018-07-11 |
Family
ID=56124942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014245228A Active JP6357091B2 (ja) | 2014-12-03 | 2014-12-03 | 情報処理装置、及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6357091B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11533172B2 (en) | 2020-01-08 | 2022-12-20 | Samsung Electronics Co., Ltd. | Apparatus and method for securely managing keys |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102604046B1 (ko) | 2016-11-28 | 2023-11-23 | 삼성전자주식회사 | 전자 기기의 프로그램 관리 방법 및 장치 |
GB2588647B (en) * | 2019-10-30 | 2022-01-19 | Arm Ip Ltd | Attestation for constrained devices |
GB2588648B (en) * | 2019-10-30 | 2022-01-19 | Arm Ip Ltd | Iterative key generation for constrained devices |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US7590867B2 (en) * | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US7587595B2 (en) * | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US8259948B2 (en) * | 2007-12-29 | 2012-09-04 | Intel Corporation | Virtual TPM key migration using hardware keys |
BR112014002606A2 (pt) * | 2011-08-03 | 2017-02-21 | Oasys Water Inc | sistemas e métodos para aperfeiçoar fluxo em sistemas de membrana osmoticamente conduzidos |
BR112014016536A8 (pt) * | 2012-01-09 | 2017-07-04 | Koninklijke Philips Nv | dispositivo de máquina virtual; sistema de execução distribuído; método de máquina virtual; e programa de computador |
-
2014
- 2014-12-03 JP JP2014245228A patent/JP6357091B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11533172B2 (en) | 2020-01-08 | 2022-12-20 | Samsung Electronics Co., Ltd. | Apparatus and method for securely managing keys |
Also Published As
Publication number | Publication date |
---|---|
JP2016111440A (ja) | 2016-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108781210B (zh) | 具有可信执行环境的移动设备 | |
US9722794B2 (en) | System and method for remote access, remote digital signature | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
KR101712784B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
US8181028B1 (en) | Method for secure system shutdown | |
US20080025503A1 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
JP2016520265A (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
JP2007512787A (ja) | トラステッド・モバイル・プラットフォーム・アーキテクチャ | |
CN111008094B (zh) | 一种数据恢复方法、设备和系统 | |
CN103946858A (zh) | 应用数据的解密和加密 | |
JP7256862B2 (ja) | 保護されたコンテナ間のセキュア通信方法およびそのシステム | |
CN104956620B (zh) | 用于验证和密钥交换的方法、装置和计算机可读存储媒体 | |
JP6357091B2 (ja) | 情報処理装置、及びコンピュータプログラム | |
CN106209346B (zh) | 白盒密码技术交错查找表 | |
JP6199712B2 (ja) | 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム | |
JP2008033512A (ja) | セキュリティチップ及びプラットフォーム | |
US11432156B2 (en) | Security unit for an IoT device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services | |
US9432186B2 (en) | Password-based key derivation without changing key | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
JP2014160383A (ja) | 携帯端末装置及び復号処理プログラム | |
KR101203804B1 (ko) | 보안 이동형 저장장치 및 그 제어 방법 | |
JP2005303370A (ja) | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 | |
KR100952300B1 (ko) | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 | |
KR20160050605A (ko) | 서비스 서버 및 그 동작 방법 | |
US10102353B2 (en) | Digital resource protection method and apparatus, and digital resource using method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170828 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170829 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6357091 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |