JP6992686B2 - 確認システム及び確認方法 - Google Patents

確認システム及び確認方法 Download PDF

Info

Publication number
JP6992686B2
JP6992686B2 JP2018115575A JP2018115575A JP6992686B2 JP 6992686 B2 JP6992686 B2 JP 6992686B2 JP 2018115575 A JP2018115575 A JP 2018115575A JP 2018115575 A JP2018115575 A JP 2018115575A JP 6992686 B2 JP6992686 B2 JP 6992686B2
Authority
JP
Japan
Prior art keywords
information
unit
verification
display device
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018115575A
Other languages
English (en)
Other versions
JP2019220802A (ja
Inventor
健一郎 武藤
剛 永吉
公洋 山越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018115575A priority Critical patent/JP6992686B2/ja
Priority to US16/973,434 priority patent/US11550894B2/en
Priority to PCT/JP2019/023971 priority patent/WO2019244855A1/ja
Publication of JP2019220802A publication Critical patent/JP2019220802A/ja
Application granted granted Critical
Publication of JP6992686B2 publication Critical patent/JP6992686B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、確認システム及び確認方法に関する。
従来、モバイル機器や組み込み機器(以下、デバイス)において、機器内のOS(Operating System)上で動作するアプリケーションの実行環境を、通常の実行環境(REE:Rich Execution Environment)と、安全にアプリケーションが実行できる実行環境(TEE:Trusted Execution Environment)とに分離する技術が知られている(例えば、非特許文献1を参照)。
また、デバイスに搭載されたTEEに入出力画面を占有させ、TEE内で動作するTA(Trusted Application)とデバイス利用者との間で、REEを介さずに、情報の入力操作や出力処理を行う技術(TUI:Trusted User Interface)が知られている(例えば、非特許文献2を参照)。
ここで、TUIの実施においては、REE内で動作中の悪意のあるアプリケーションがTAに偽装し、偽物の入出力画面を出力することが問題になる場合がある。これに対し、TEEが入出力画面を占有できていることを確認するための手法が提案されている。
例えば、TEEからの画面出力であることを示すためのLEDランプをデバイスに組み込み、そのLEDランプをTEEに占有させ、ランプの点灯により入出力画面を占有していることを通知する方法が提案されている。また、例えば、TEEからはアクセス可能であり、REEからはアクセスが不可能なデータ保存領域に秘密の情報を保存し、入出力画面に秘密情報を表示する手法が提案されている。
Global Platform, "TEE System Archiecture Version 1.1", January 2017 Global Platform, "Trusted User Interface API Version 1.0", June 2013 Global Platform, "TEE Management Framework Version 1.0", November 2016
しかしながら、従来の手法では、TEEが入出力画面を占有できていることを容易かつ確実に確認することが困難な場合があるという問題がある。例えば、LEDランプを点灯させる手法については、TEEが占有可能なLEDランプが製造段階で組み込まれていないデバイスに、そのようなLEDランプを後から組み込むことは困難な場合がある。また、秘密の情報を保存する方法については、悪意のある者による秘密情報の盗み見や推測の恐れがあり、安全性を確保が確実でない場合がある。
上述した課題を解決し、目的を達成するために、確認システムは、第1の実行環境及び前記第1の実行環境と比べて安全性が高いことが保証されている第2の実行環境を備えた表示装置と、前記表示装置が正常に動作していることを検証する検証装置と、を有する確認システムであって、前記表示装置は、前記第2の実行環境上で動作し、第1の情報を生成する生成部と、前記生成部の正当性を証明する証明情報を前記検証装置に送信する第1の送信部と、前記検証装置から第3の情報を受信する受信部と、前記生成部によって生成された第1の情報を出力し、さらに、前記受信部によって受信された前記第3の情報を出力する第1の出力部と、を有し、前記検証装置は、前記証明情報を基に、前記生成部が正当であるか否かを検証する検証部と、前記検証部によって前記生成部が正当であることが証明され、かつ、前記第1の情報が出力されていること及び前記第1の情報を出力している装置が前記表示装置であることが確認可能である場合に、前記表示装置を認証する認証部と、前記検証部によって前記表示装置が認証された場合、第2の情報を出力する第2の出力部と、前記検証部によって前記表示装置が認証された場合、前記第3の情報を前記表示装置に送信する第2の送信部と、を有することを特徴とする。
本発明によれば、TEEが入出力画面を占有できていることを容易かつ確実に確認することができる。
図1は、画面の偽装について説明するための図である。 図2は、第1の実施形態に係る確認システムの概要について説明するための図である。 図3は、第1の実施形態に係る確認システムの構成の一例を示す図である。 図4は、第1の実施形態に係る確認システムの処理の流れを示すシーケンス図である。 図5は、第2の実施形態に係る確認システムの構成の一例を示す図である。 図6は、第2の実施形態に係る確認システムの処理の流れを示すシーケンス図である。 図7は、第3の実施形態に係る確認システムの構成の一例を示す図である。 図8は、第3の実施形態に係る確認システムの処理の流れを示すシーケンス図である。 図9は、実施形態に係るプログラムを実行するコンピュータの一例を示す図である。
以下に、本願に係る確認システム及び確認方法の実施形態を図面に基づいて詳細に説明する。なお、本発明は、以下に説明する実施形態により限定されるものではない。また、実施形態の確認システムは、TEEが占有するべき画面が、REEを介して偽装されているか否かを確認するためのものである。そこで、まず、図1を用いて、画面の偽装について説明する。図1は、画面の偽装について説明するための図である。
図1に示すように、例えば、スマートフォン等の表示装置に表示されている画面が、TEE上で動作するTAから出力されたものであるか、REE上で動作するマルウェアによって出力されたものであるかを、利用者が区別できない場合がある。図1の例では、本来表示装置には、異常が見つかったことを示す画面がTAによって出力されるはずであったところ、異常がなかったことを示す画面がマルウェアによって出力されている。このような場合、利用者は、異常があったことを見逃してしまう。
そこで、実施形態では、図2に示すように、表示装置20とは別の検証装置30に所定のコード等を表示させることで、偽装が発生していないことを利用者40が確認できるようにしている。図2は、第1の実施形態に係る確認システムの概要について説明するための図である。例えば、利用者40は、表示装置20に表示されたコードと、検証装置30に表示されたコードとの一致性を確認することで、表示装置20が正常に動作していることを確認する。
[第1の実施形態の構成]
図3を用いて、第1の実施形態に係る確認システムの構成について説明する。図3は、第1の実施形態に係る確認システムの構成の一例を示す図である。図3に示すように、確認システム1は、認証装置10、表示装置20及び検証装置30を有する。
認証装置10は、認証局における証明書発行等の機能を実現する装置である。認証装置10は、鍵生成部11及び署名部12を有する。鍵生成部11は、コードサイニング証明書や公開鍵証明書を作成するための公開鍵及び秘密鍵のペアを生成する。鍵生成部11によって生成された公開鍵はルート公開鍵として機能する。鍵生成部11は、秘密鍵101及び公開鍵102をペアとして生成し、秘密鍵101を記憶し、公開鍵102を検証装置30に配布する。
署名部12は、鍵生成部11によって生成された秘密鍵101を用いて署名を作成する。また、署名部12は、作成した署名を用いて発行したコードサイニング証明書を、後述するTA23に付与する。これにより、確認システム1は、TA23が表示装置20にインストールされていることを証明することができる。
また、署名部12は、コードサイニング証明書により表示装置20にTA23がインストールされていることを確認した上で、表示装置20から取得した公開鍵に対する公開鍵証明書を発行する。
これにより、認証装置10は、表示装置20へのTA23のインストールを管理している。なお、認証装置10は、TA23のインストールの管理方法として、非特許文献3に記載の方法を用いてもよい。
表示装置20には、REE20a及びREE20aと比べて安全性が高いことが保証されているTEE20bが備えられている。表示装置20は、出力部22、TA23、出力部25、認証部26、復号部27及びスクリーン28を有する。出力部22は、REE20a上で動作し、REE20a上で生成された画面21をスクリーン28に出力する。また、出力部25は、TEE20b上で動作し、TA23によって生成された画面24をスクリーン28に出力する。
TA23は、TEE20bにインストールされるアプリケーションである。TA23は、インストールの際に認証装置10からコードサイニング証明書を付与される。TA23は、生成部及び第1の送信部の一例である。
TA23は、TEE20b上で動作し、画面24を生成する。画面24は、第1の情報の一例である。例えば、画面24は、図1に示すような、ログの一覧及び異常の有無を示す画面である。また、出力部25は、TA23によって生成された画面24をスクリーン28に出力する。
また、TA23は、秘密鍵201及び公開鍵202のペアを生成する。ここで、TA23は、認証装置10によって発行される情報であって、TA23のアプリケーションとしての正当性を証明するコードサイニング証明書を検証装置30に送信する。さらに、TA23は、認証装置10によって発行された公開鍵202の公開鍵証明書を検証装置30に送信する。なお、コードサイニング証明書及び公開鍵証明書は、証明情報の一例である。
認証部26は、検証装置30から認証要求を受け付け、画面24が出力されている場合にのみ、秘密鍵201及び認証要求を基に計算した認証応答を検証装置30に返却する。認証部26による認証応答の計算方法は、対向する認証部33からの認証要求に対応した方式であればよい。例えば、認証部26は、電子署名やチャレンジレスポンス方式等の方法を利用して認証応答を計算することができる。
復号部27は、後述する検証装置30の暗号化部34によって暗号化された乱数コードを受信し、秘密鍵201で復号する。また、復号部27は、復号した乱数コードを出力部25に受け渡す。なお、復号部27は、受信部の一例である。
そして、出力部25は、復号部27によって復号された乱数コードを出力する。なお、乱数コードは、第2の情報及び第3の情報の一例である。また、第2の情報及び第3の情報は、本実施形態のように同一であってもよいし、異なっていてもよい。また、出力部25は、第1の出力部の一例である。
検証装置30は、署名検証部31、証明書検証部32、認証部33、暗号化部34、乱数コード発行部35及び出力部36を有する。署名検証部31は、認証装置10から取得した情報を基に、コードサイニング証明書の正当性を検証する。また、証明書検証部32は、認証装置10から取得した情報を基に、公開鍵証明書の正当性を検証する。このように、署名検証部31及び証明書検証部32は、証明情報を基に、TA23が正当であるか否かを検証する。なお、署名検証部31及び証明書検証部32は、検証部の一例である。
なお、本実施形態における正当性の検証とは、ハッシュ等を用いた一般的な署名アルゴリズムにおける発行元の確認手順を実行することを指すものとする。例えば、検証装置30は、コードサイニング証明書の署名を公開鍵102で復号した値と、TA23のコードのハッシュ値とが一致する場合、当該コードサイニング証明書を正当であるとみなす。また、検証装置30は、公開鍵証明書の署名を公開鍵102で復号した値が、認証装置10を有する認証局を示すものであれば、当該公開鍵証明書を正当であるとみなす。
認証部33は、署名検証部31及び証明書検証部32によってTA23が正当であることが証明され、かつ、第1の情報が出力されていること及び第1の情報を出力している装置が表示装置20であることが確認可能である場合に、表示装置20を認証する。本実施形態では、認証部33は、署名検証部31によってコードサイニング証明書の正当性が証明され、証明書検証部32によって公開鍵証明書の正当性が証明され、表示装置20の認証部26によって正当な認証応答が返却された場合に、表示装置20を認証する。
乱数コード発行部35は、認証部33によって表示装置20が認証された場合、乱数コードを発行する。暗号化部34は、乱数コードを公開鍵202で暗号化し、表示装置20に送信する。なお、暗号化部34は、第2の送信部の一例である。
また、出力部36は、認証部33によって表示装置20が認証された場合、乱数コードを出力する。なお、出力部36は、第2の出力部の一例である。
これまで説明した通り、検証装置30においてコードサイニング証明書及び公開鍵証明書の正当性が証明された場合、出力部25及び出力部36は同一の乱数コードを出力する。このため、利用者40は表示装置20及び検証装置30に表示されている乱数コードが一致していることを確認することで、表示装置20のTA23が正常に動作していることを確認することができる。
検証装置30は、公開鍵証明書の正当性を検証することにより、TA23が表示装置20にインストールされていることを証明する。また、検証装置30は、コードサイニング証明書の正当性を検証することにより、TA23が信頼可能な画面24を表示装置20に表示している状態であることを証明する。
例えば、検証装置30に乱数コードが表示されていない場合、利用者40が閲覧している表示装置20の画面が、REE20aから出力されている偽装された画面であることが考えられる。また、表示装置20に表示された乱数コードと検証装置30に表示された乱数コードが一致しない場合、利用者40が閲覧している表示装置20の画面がREE20aから出力されている偽装された画面であること、又は表示装置20がすり替えられたものであることが考えられる。
[第1の実施形態の処理]
図4を用いて、確認システム1の処理の流れについて説明する。図4は、第1の実施形態に係る確認システムの処理の流れを示すシーケンス図である。図4に示すように、まず、認証装置10は、第1の秘密鍵及び第1の公開鍵を生成する(ステップS101)。
そして、認証装置10は、第1の公開鍵を検証装置30に送信する(ステップS102)。また、第1の公開鍵から、TAの署名を生成する(ステップS103)。そして、認証装置10は、署名から生成したコードサイニング証明書を表示装置20に送信する(ステップS104)。
表示装置20は、TAをインストールし、第2の秘密鍵及び第2の公開鍵を生成する(ステップS105)。そして、表示装置20は、第2の公開鍵を認証装置10に送信し、公開鍵証明書の発行を要求する(ステップS106)。ここで、認証装置10は、公開鍵証明書を発行し(ステップS107)、表示装置20に送信する(ステップS108)。そして、表示装置20は、コードサイニング証明書及び公開鍵証明書を検証装置30に送信する(ステップS109)。
検証装置30は、第1の公開鍵でコードサイニング証明書の正当性を検証する(ステップS110)。また、検証装置30は、第1の公開鍵で公開鍵証明書の正当性を検証する(ステップS111)。そして、検証装置30は、それぞれの検証において正当性が証明された場合、表示装置20に認証情報を要求する(ステップS112)。表示装置20は、TAによって生成された画面を出力している場合にのみ、認証要求に応じて認証情報を送信する(ステップS113)。
そして、検証装置30は、乱数コードを発行し(ステップS114)、発行した乱数コードを第2の公開鍵で暗号化した上で表示装置20に送信する(ステップS115)。ここで、検証装置30は、乱数コードを表示する(ステップS116)。また、表示装置20は、検証装置30から送信された乱数コードを第2の秘密鍵で復号し表示する(ステップS117)。
[第1の実施形態の効果]
表示装置20のTA23は、TEE20b上で動作し、第1の情報を生成する。また、TA23は、TA23の正当性を証明する証明情報を検証装置30に送信する。また、表示装置20は、検証装置30から第3の情報を受信する。また、表示装置20は、TA23によって生成された第1の情報を出力し、さらに、受信した第3の情報を出力する。検証装置30は、証明情報を基に、TA23が正当であるか否かを検証する。また、検証装置30は、TA23が正当であることが証明され、かつ、第1の情報が出力されていること及び第1の情報を出力している装置が表示装置20であることが確認可能である場合に、表示装置20を認証する。また、検証装置30は、表示装置20が認証された場合、第2の情報を出力する。また、検証装置30は、表示装置20が認証された場合、第3の情報を表示装置20に送信する。
このように、第1の実施形態によれば、表示装置20にTEE専用のLED等のハードウェアを備えることなく、TEEが入出力画面を占有できていることを確認することができる。また、検証装置30は、TAが表示装置20にインストールされていること、及び、TAが信頼可能な画面を表示装置20に表示している状態であることを証明した場合に、その都度コードを生成し出力するため、コードの盗み見や推測の影響を受けることなくTEEが入出力画面を占有できていることを確認することができる。このため、第1の実施形態の確認システム1によれば、TEEが入出力画面を占有できていることを容易かつ確実に確認することができる。
また、TA23は、さらに、秘密鍵201及び公開鍵202のペアを生成することができる。また、TA23は、証明情報として、TA23のコードサイニング証明書、及び公開鍵202の公開鍵証明書を検証装置30に送信することができる。このとき、検証装置30は、コードサイニング証明書及び公開鍵証明書が正当であるか否かを検証する。また、検証装置30は、第3の情報を公開鍵202で暗号化して送信する。そして、表示装置20は、暗号化された第3の情報を復号する。このように、第1の実施形態の確認システム1では、既存の認証局の機能であるコードサイニング証明書や公開鍵証明書を利用して検証を行うことができる。このため、あらたな認証局を追加する必要がない。
また、検証装置30は、乱数コードを発行することができる。このとき、検証装置30は、乱数コードを第2の情報として出力する。また、検証装置30は、乱数コードを第3の情報として送信する。このように、第1の実施形態では乱数コードを随時発行して確認を行うことができるため、確認のためのコードが事前に外部に知られることを防止できる。
[第2の実施形態]
第2の実施形態について説明する。なお、第2の実施形態の説明において、第1の実施形態と共通している点については適宜説明を省略する。第1の実施形態では、検証装置30による検証が行われた後に乱数コードが発行されるのに対し、第2の実施形態では、検証が行われる前から、乱数コードがあらかじめ設定されている。
図5は、第2の実施形態に係る確認システムの構成の一例を示す図である。図5に示すように、第2の実施形態では、TA23は、TA23を識別する識別情報であるTA-IDを生成する。また、検証装置30は、TA-ID37を記憶し、さらに、乱数コード38をあらかじめ記憶している。また、乱数コード38は、利用者40にあらかじめ通知されているものとする。例えば、乱数コード38は、検証装置30の筐体に貼付されたシールや、検証装置30の説明書等を介して利用者40に通知されていてもよい。
TA23は、初めて画面24が表示される場合、秘密鍵201及び公開鍵202を生成する際に、TA-IDを生成する。ここで、TA23は、TA-IDを紐付けて公開鍵証明書を発行することを認証装置10に要求する。そして、表示装置20は、認証装置10によって発行されたTA-IDを紐付けた公開鍵証明書を検証装置30に送信する。また、画面24の表示が2回目以降の場合、TA23は生成済みのTA-IDを検証装置30に送信する。
証明書検証部32は、記憶部に情報が格納済みでない場合、識別情報を記憶部に格納し、証明情報が正当である場合にTA23が正当であると証明する。具体的には、証明書検証部32は、TA-ID37がNULLである場合、すなわち初めて画面24が表示される場合、表示装置20から送信されたTA-IDをTA-ID37に格納する。
一方、証明書検証部32は、検証装置30の所定の記憶部に情報が格納済みである場合は、証明情報が正当であって、記憶部に格納されている情報と識別情報とが同一である場合にTA23が正当であると証明する。具体的には、証明書検証部32は、TA-ID37がNULLでない場合、すなわち画面24の表示が2回目以降である場合、表示装置20から送信されたTA-IDと、TA-ID37に格納されているTA-IDとを照合する。
また、証明書検証部32は、公開鍵証明書の正当性を検証する際に、表示装置20から送信されたTA-IDと、TA-ID37に格納されているTA-IDとが一致しているか否かをさらに検証する。そして、証明書検証部32は、TA-IDが一致していた場合に、公開鍵証明書を正当なものと証明する。
第1の実施形態と同様に、認証部33は、署名検証部31によってコードサイニング証明書の正当性が証明され、証明書検証部32によって公開鍵証明書の正当性が証明され、表示装置20の認証部26によって正当な認証応答が返却された場合に、表示装置20を認証する。
暗号化部34は、認証部26によって表示装置20が認証された場合に、あらかじめ利用者40に通知されている所定のコードを公開鍵202で暗号化し、表示装置20に送信する。また、復号部27は、暗号化部34によって暗号化された乱数コードを秘密鍵201で復号する。また、表示装置20の出力部25は、復号部27によって復号された乱数コードを出力する。
このとき、検証装置30の出力部36は、表示装置20のTA23が正常に動作していることを利用者40に通知する。出力部36は、検証装置30に備えられた、出力のオン及びオフを切り替え可能な出力手段を用いて、第2の情報を出力することができる。例えば、検証装置30は、ランプを点灯させること等により通知を行ってもよい。
また、表示装置20による乱数コードの出力は、少なくとも画面24が初めて表示される場合のみ行われればよい。これは、初回表示の際に正当性が証明されていることで、使用している表示装置20が同じである限り、出力部36による出力が行われれば、表示装置20のTA23が正常に動作していることが保証されるためである。
例えば、初回表示の際に検証装置30から表示装置20のTA23が正常に動作している旨の通知(例えば、ランプの点灯)が行われない場合、利用者40が閲覧している表示装置20の画面が、REE20aから出力されている偽装された画面であることが考えられる。また、表示装置20に表示された乱数コードがあらかじめ利用者40に通知されたものと一致しない場合、利用者40が閲覧している表示装置20の画面がREE20aから出力されている偽装された画面であること、又は表示装置20がすり替えられたものであることが考えられる。
[第2の実施形態の処理]
図6を用いて、確認システム1の処理の流れについて説明する。図6は、第2の実施形態に係る確認システムの処理の流れを示すシーケンス図である。図6に示すように、まず、認証装置10は、第1の秘密鍵及び第1の公開鍵を生成する(ステップS201)。
そして、認証装置10は、第1の公開鍵を検証装置30に送信する(ステップS202)。また、第1の公開鍵から、TAの署名を生成する(ステップS203)。そして、認証装置10は、署名から生成したコードサイニング証明書を表示装置20に送信する(ステップS204)。
表示装置20は、TAをインストールし、第2の秘密鍵、第2の公開鍵及びTA-IDを生成する(ステップS205)。そして、表示装置20は、第2の公開鍵及びTA-IDを認証装置10に送信し、公開鍵証明書の発行を要求する(ステップS206)。ここで、認証装置10は、TA-IDを含めた公開鍵証明書を発行し(ステップS207)、表示装置20に送信する(ステップS208)。そして、表示装置20は、コードサイニング証明書、公開鍵証明書及びTA-IDを検証装置30に送信する(ステップS209)。
検証装置30は、第1の公開鍵でコードサイニング証明書の正当性を検証する(ステップS210)。また、検証装置30は、第1の公開鍵で公開鍵証明書及びTA-IDの正当性を検証する(ステップS211)。そして、検証装置30は、それぞれの検証において正当性が証明された場合、表示装置20に認証情報を要求する(ステップS212)。表示装置20は、TAによって生成された画面を出力している場合にのみ、認証要求に応じて認証情報を送信する(ステップS213)。
以降の処理は画面24の初回表示の際に行われる。検証装置30は、あらかじめ設定された乱数コードを第2の公開鍵で暗号化した上で表示装置20に送信する(ステップS214)。ここで、検証装置30は、ランプを点灯させる(ステップS215)。また、表示装置20は、検証装置30から送信された乱数コードを第2の秘密鍵で復号し表示する(ステップS216)。
[第2の実施形態の効果]
表示装置20は、検証装置30に備えられた、出力のオン及びオフを切り替え可能な出力手段を用いて、第2の情報を出力する。また、表示装置20は、あらかじめ利用者に通知されている所定のコードを第3の情報として送信する。これにより、ランプの点灯といったシンプルな方法で利用者に通知を行うことが可能になる。
また、表示装置20のTA23は、TA23を識別する識別情報をさらに生成する。また、TA23は、証明情報とともに識別情報を検証装置30に送信する。また、検証装置30は、所定の記憶部に情報が格納済みである場合は、証明情報が正当であって、記憶部に格納されている情報と識別情報とが同一である場合にTA23が正当であると証明する。また、検証装置30は、記憶部に情報が格納済みでない場合、識別情報を記憶部に格納し、証明情報が正当である場合にTA23が正当であると証明する。また、検証装置30は、識別情報が記憶部に格納され、かつ、表示装置20が認証された場合、第3の情報を表示装置20に送信する。これにより、利用者40は、初回表示での検証後に、利用している表示装置20がすり替え等により入れ替わっていない限り、2回目以降表示において、スクリーン28上に表示した画面が信頼可能な画面24であることを、検証装置30を利用して検証することができる。
[第3の実施形態]
第3の実施形態について説明する。なお、第3の実施形態の説明において、第1の実施形態及び第2の実施形態と共通している点については適宜説明を省略する。第2の実施形態では、表示装置20によってTA-IDが発行されるのに対し、第3の実施形態では、TA-IDが利用者40によって入力される。
図7は、第3の実施形態に係る確認システムの構成の一例を示す図である。図7に示すように、第3の実施形態では、利用者40が入力したTA-IDを記憶しておき、出力部36によって出力されるTA-IDが記憶しているTA-IDと一致するか否かを確認する。
TA23は、公開鍵証明書とともに、利用者40によって入力されたTA-IDを検証装置30に送信する。なお、TA-IDは、所定の識別情報の一例である。そして、出力部36は、署名検証部31によってコードサイニング証明書の正当性が証明され、かつ、証明書検証部32によって公開鍵証明書の正当性が証明された場合、TA-IDを出力する。
例えば、TA-IDが検証装置30によって表示されない場合、又は、検証装置30に表示されたTA-IDが利用者40が記憶しているTA-IDと一致しない場合、利用者40が閲覧している表示装置20の画面が、REE20aから出力されている偽装された画面であることが考えられる。
[第3の実施形態の処理]
図8を用いて、確認システム1の処理の流れについて説明する。図8は、第3の実施形態に係る確認システムの処理の流れを示すシーケンス図である。図8に示すように、まず、認証装置10は、第1の秘密鍵及び第1の公開鍵を生成する(ステップS301)。
そして、認証装置10は、第1の公開鍵を検証装置30に送信する(ステップS302)。また、第1の公開鍵から、TAの署名を生成する(ステップS303)。そして、認証装置10は、署名から生成したコードサイニング証明書を表示装置20に送信する(ステップS304)。
表示装置20は、TAをインストールし、第2の秘密鍵及び第2の公開鍵を生成する(ステップS305)。ここで、表示装置20は、利用者40からのTA-IDの入力を受け付け(ステップS306)。入力されたTA-IDを取得する(ステップS307)。なお、TA-IDの入力を受け付けるタイミングは、ステップS307より前の任意のタイミングであってよい。
そして、表示装置20は、第2の公開鍵及びTA-IDを認証装置10に送信し、公開鍵証明書の発行を要求する(ステップS308)。ここで、認証装置10は、TA-IDを含めた公開鍵証明書を発行し(ステップS309)、表示装置20に送信する(ステップS310)。そして、表示装置20は、コードサイニング証明書、公開鍵証明書及びTA-IDを検証装置30に送信する(ステップS311)。
検証装置30は、第1の公開鍵でコードサイニング証明書の正当性を検証する(ステップS312)。また、検証装置30は、第1の公開鍵で公開鍵証明書及びTA-IDの正当性を検証する(ステップS313)。そして、検証装置30は、それぞれの検証において正当性が証明された場合、表示装置20に認証情報を要求する(ステップS314)。表示装置20は、TAによって生成された画面を出力している場合にのみ、認証要求に応じて認証情報を送信する(ステップS315)。そして、検証装置30はTA-IDを表示する(ステップS316)。
[第3の実施形態の効果]
表示装置20のTA23は、TEE20b上で動作し、第1の情報を生成する。また、TA23は、TA23の正当性を証明する証明情報とともに、利用者によって入力された識別情報を検証装置30に送信する。また、表示装置20は、TA23によって生成された第1の情報を出力する。また、検証装置30は、証明情報を基に、TA23が正当であるか否かを検証する。また、検証装置30は、TA23が正当であることが証明され、かつ、第1の情報が出力されていること及び第1の情報を出力している装置が表示装置20であることが確認可能である場合に、表示装置20を認証する。また、検証装置30は、表示装置20が認証された場合、識別情報を出力する。これにより、利用者40は、利用している表示装置20がすり替え等により入れ替わっていない限り、スクリーン28上に表示した画面が信頼可能な画面24であることを、検証装置30を利用して検証することができる。
[その他の実施形態]
上記の実施形態では、表示装置20及び検証装置30は、画面表示や点灯といった視覚的な手段により各情報を出力するものとして説明した。一方で、表示装置20及び検証装置30は、視覚的でない手段によって情報を出力してもよい。例えば、表示装置20及び検証装置30は、乱数コードを読み上げる音声を出力してもよい。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散及び統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散又は統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
一実施形態として、確認システム1は、パッケージソフトウェアやオンラインソフトウェアとして上記の処理を実行する実施形態に係るプログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の実施形態に係るプログラムを情報処理装置に実行させることにより、情報処理装置を確認システム1として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
図9は、実施形態に係るプログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、表示装置20又は検証装置30の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、表示装置20又は検証装置30における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSDにより代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020は、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した実施形態の処理を実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 確認システム
10 認証装置
11 鍵生成部
12 署名部
20 表示装置
20a REE
20b TEE
21、24 画面
22、25、36 出力部
23 TA
26、33 認証部
27 復号部
28 スクリーン
31 署名検証部
32 証明書検証部
34 暗号化部
35 乱数コード発行部
37 TA-ID
38 乱数コード
40 利用者
101、201 秘密鍵
102、202 公開鍵

Claims (8)

  1. 第1の実行環境及び前記第1の実行環境と比べて安全性が高いことが保証されている第2の実行環境を備えた表示装置と、前記表示装置が正常に動作していることを検証する検証装置と、を有する確認システムであって、
    前記表示装置は、
    前記第2の実行環境上で動作し、第1の情報を生成する生成部と、
    前記生成部の正当性を証明する証明情報を前記検証装置に送信する第1の送信部と、
    前記検証装置から第3の情報を受信する受信部と、
    前記生成部によって生成された第1の情報を出力し、さらに、前記受信部によって受信された前記第3の情報を出力する第1の出力部と、
    を有し、
    前記検証装置は、
    前記証明情報を基に、前記生成部が正当であるか否かを検証する検証部と、
    前記検証部によって前記生成部が正当であることが証明され、かつ、前記第1の情報が出力されていること及び前記第1の情報を出力している装置が前記表示装置であることが確認可能である場合に、前記表示装置を認証する認証部と、
    前記認証部によって前記表示装置が認証された場合、第2の情報を出力する第2の出力部と、
    前記認証部によって前記表示装置が認証された場合、前記第3の情報を前記表示装置に送信する第2の送信部と、
    を有することを特徴とする確認システム。
  2. 前記生成部は、さらに、秘密鍵及び公開鍵のペアを生成し、
    前記第1の送信部は、前記証明情報として、前記生成部のコードサイニング証明書、及び前記公開鍵の公開鍵証明書を前記検証装置に送信し、
    前記検証部は、前記コードサイニング証明書及び前記公開鍵証明書が正当であるか否かを検証し、
    前記第2の送信部は、前記第3の情報を前記公開鍵で暗号化して送信し、
    前記受信部は、暗号化された前記第3の情報を復号することを特徴とする請求項1に記載の確認システム。
  3. 前記検証装置は、
    乱数コードを発行する乱数コード発行部をさらに有し、
    前記第2の出力部は、前記乱数コードを前記第2の情報として出力し、
    前記第2の送信部は、前記乱数コードを前記第3の情報として送信することを特徴とする請求項1に記載の確認システム。
  4. 前記第2の出力部は、前記検証装置に備えられた、出力のオン及びオフを切り替え可能な出力手段を用いて、前記第2の情報を出力し、
    前記第2の送信部は、あらかじめ利用者に通知されている所定のコードを前記第3の情報として送信することを特徴とする請求項1に記載の確認システム。
  5. 生成部は、前記生成部を識別する識別情報をさらに生成し、
    前記第1の送信部は、前記証明情報とともに前記識別情報を前記検証装置に送信し、
    前記検証部は、
    前記検証装置の所定の記憶部に情報が格納済みである場合は、前記証明情報が正当であって、前記記憶部に格納されている情報と前記識別情報とが同一である場合に前記生成部が正当であると証明し、
    前記記憶部に情報が格納済みでない場合、前記識別情報を前記記憶部に格納し、前記証明情報が正当である場合に前記生成部が正当であると証明し、
    前記第2の送信部は、前記検証部によって前記識別情報が前記記憶部に格納され、かつ、前記認証部によって前記表示装置が認証された場合、前記第3の情報を前記表示装置に送信することを特徴とする請求項1に記載の確認システム。
  6. 第1の実行環境及び前記第1の実行環境と比べて安全性が高いことが保証されている第2の実行環境を備えた表示装置と、前記表示装置が正常に動作していることを検証する検証装置と、を有する確認システムであって、
    前記表示装置は、
    前記第2の実行環境上で動作し、第1の情報を生成する生成部と、
    前記生成部の正当性を証明する証明情報とともに、利用者によって入力された識別情報を前記検証装置に送信する第1の送信部と、
    前記生成部によって生成された第1の情報を出力する第1の出力部と、
    を有し、
    前記検証装置は、
    前記証明情報を基に、前記生成部が正当であるか否かを検証する検証部と、
    前記検証部によって前記生成部が正当であることが証明され、かつ、前記第1の情報が出力されていること及び前記第1の情報を出力している装置が前記表示装置であることが確認可能である場合に、前記表示装置を認証する認証部と、
    前記検証部によって前記表示装置が認証された場合、前記識別情報を出力する第2の出力部と、
    を有することを特徴とする確認システム。
  7. 第1の実行環境及び前記第1の実行環境と比べて安全性が高いことが保証されている第2の実行環境を備えた表示装置と、前記表示装置が正常に動作していることを検証する検証装置と、を有する確認システムによって実行される確認方法であって、
    前記第2の実行環境上で動作する生成部が、第1の情報を生成する生成工程と、
    前記表示装置が、前記生成部の正当性を証明する証明情報を前記検証装置に送信する第1の送信工程と、
    前記表示装置が、前記生成工程によって生成された第1の情報を出力する第1の出力工程と、
    前記検証装置が、前記証明情報を基に、前記生成部が正当であるか否かを検証する検証工程と、
    前記検証装置が、前記検証工程によって前記生成部が正当であることが証明され、かつ、前記第1の情報が出力されていること及び前記第1の情報を出力している装置が前記表示装置であることが確認可能である場合に、前記表示装置を認証する認証工程と、
    前記検証装置が、前記検証工程によって前記表示装置が認証された場合、第2の情報を出力する第2の出力工程と、
    前記検証装置が、前記検証工程によって前記表示装置が認証された場合、第3の情報を前記表示装置に送信する第2の送信工程と、
    前記表示装置が、前記検証装置から前記第3の情報を受信する受信工程と、
    前記表示装置が、前記受信工程によって受信された前記第3の情報を出力する第3の出力工程と、
    を含むことを特徴とする確認方法。
  8. 第1の実行環境及び前記第1の実行環境と比べて安全性が高いことが保証されている第2の実行環境を備えた表示装置と、前記表示装置が正常に動作していることを検証する検証装置と、を有する確認システムによって実行される確認方法であって、
    前記第2の実行環境上で動作する生成部が、第1の情報を生成する生成工程と、
    前記表示装置が、前記生成部の正当性を証明する証明情報とともに、利用者によって入力された識別情報を前記検証装置に送信する第1の送信工程と、
    前記表示装置が、前記生成工程によって生成された第1の情報を出力する第1の出力工程と、
    前記検証装置が、前記証明情報を基に、前記生成部が正当であるか否かを検証する検証工程と、
    前記検証装置が、前記検証工程によって前記生成部が正当であることが証明され、かつ、前記第1の情報が出力されていること及び前記第1の情報を出力している装置が前記表示装置であることが確認可能である場合に、前記表示装置を認証する認証工程と、
    前記検証装置が、前記検証工程によって前記表示装置が認証された場合、前記識別情報を出力する第2の出力工程と、
    を含むことを特徴とする確認方法。
JP2018115575A 2018-06-18 2018-06-18 確認システム及び確認方法 Active JP6992686B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018115575A JP6992686B2 (ja) 2018-06-18 2018-06-18 確認システム及び確認方法
US16/973,434 US11550894B2 (en) 2018-06-18 2019-06-17 Confirmation system and confirmation method
PCT/JP2019/023971 WO2019244855A1 (ja) 2018-06-18 2019-06-17 確認システム及び確認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018115575A JP6992686B2 (ja) 2018-06-18 2018-06-18 確認システム及び確認方法

Publications (2)

Publication Number Publication Date
JP2019220802A JP2019220802A (ja) 2019-12-26
JP6992686B2 true JP6992686B2 (ja) 2022-01-13

Family

ID=68983723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018115575A Active JP6992686B2 (ja) 2018-06-18 2018-06-18 確認システム及び確認方法

Country Status (3)

Country Link
US (1) US11550894B2 (ja)
JP (1) JP6992686B2 (ja)
WO (1) WO2019244855A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11640475B1 (en) * 2019-11-26 2023-05-02 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217580A (ja) 2007-03-06 2008-09-18 Fujitsu Ltd 状態表示制御装置
JP2011138477A (ja) 2009-12-04 2011-07-14 Ntt Docomo Inc 状態報知装置、状態報知方法及びプログラム
CN105991287A (zh) 2015-02-26 2016-10-05 阿里巴巴集团控股有限公司 一种签名数据的生成及指纹认证请求方法及装置
JP2017175226A (ja) 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070082179A (ko) * 2006-02-15 2007-08-21 삼성전자주식회사 상호 인증 장치 및 그 방법
US8572368B1 (en) * 2011-09-23 2013-10-29 Symantec Corporation Systems and methods for generating code-specific code-signing certificates containing extended metadata
US8938780B2 (en) * 2012-03-27 2015-01-20 Telefonaktiebolaget L M Ericsson (Publ) Display authentication
WO2015048861A1 (en) * 2013-10-04 2015-04-09 Gentago Services System and a method for validating an identification token
EP3018476A1 (en) * 2014-11-10 2016-05-11 Knightsbridge Alcosystems Limited Sobriety test authentication process and device
US9871783B2 (en) * 2015-06-26 2018-01-16 Verizon Patent And Licensing Inc. Universal enrollment using biometric PKI
WO2017088135A1 (zh) * 2015-11-25 2017-06-01 华为技术有限公司 一种安全指示信息的配置方法及设备
US20180035293A1 (en) * 2016-07-29 2018-02-01 Qualcomm Incorporated Authenticating a device utilizing a secure display
US10437985B2 (en) * 2016-10-01 2019-10-08 Intel Corporation Using a second device to enroll a secure application enclave

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217580A (ja) 2007-03-06 2008-09-18 Fujitsu Ltd 状態表示制御装置
JP2011138477A (ja) 2009-12-04 2011-07-14 Ntt Docomo Inc 状態報知装置、状態報知方法及びプログラム
CN105991287A (zh) 2015-02-26 2016-10-05 阿里巴巴集团控股有限公司 一种签名数据的生成及指纹认证请求方法及装置
JP2017175226A (ja) 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
武藤 健一郎 ほか,TEE搭載デバイスにおける閲覧画面の偽装検出技術の提案,CSS2018 コンピュータセキュリティシンポジウム2018論文集 [USB] ,日本,一般社団法人情報処理学会,2018年10月15日,Vol.2018, No.2,p.1073-1078
飯田 正樹 ほか,IoTのためのPKIによるシステム構築方法の提案,CSS2016コンピュータセキュリティシンポジウム2016論文集,日本,一般社団法人情報処理学会,2016年10月04日,Vol.2016, No.2,p.602-608

Also Published As

Publication number Publication date
WO2019244855A1 (ja) 2019-12-26
US11550894B2 (en) 2023-01-10
JP2019220802A (ja) 2019-12-26
US20210248224A1 (en) 2021-08-12

Similar Documents

Publication Publication Date Title
CN108234519B (zh) 检测和防止加密连接上的中间人攻击
RU2356169C2 (ru) Привязка программного обеспечения к аппаратным средствам с использованием криптографии
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
CN107567630B (zh) 受信输入/输出设备的隔离
Wang et al. Vulnerability assessment of oauth implementations in android applications
CN104010044A (zh) 基于可信执行环境技术的应用受限安装方法、管理器和终端
CN107464109B (zh) 可信移动支付装置、系统和方法
ES2819449T3 (es) Cripto servicios en remoto que utilizan TPM de servidor
US8397274B2 (en) Method for authenticating device capabilities to a verified third party
TWI708159B (zh) 包含安全處理器之裝置平台、裝置中之安全處理器、以及相關儲存媒體
US20090013166A1 (en) Rom bios based trusted encrypted operating system
WO2014026518A1 (zh) 软件密钥更新方法和装置
CN106716957A (zh) 高效且可靠的认证
US20130346742A1 (en) Method and System for Device Authentication
CN107784206A (zh) 软件保护方法和装置以及软件验证方法和装置
JP2018117185A (ja) 情報処理装置、情報処理方法
WO2013168255A1 (ja) アプリケーションプログラム実行装置
JP6992686B2 (ja) 確認システム及び確認方法
US11444935B2 (en) Certificate-based client authentication and authorization for automated interface
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
CN112150151B (zh) 安全支付方法、装置、电子设备及存储介质
RU2541866C2 (ru) Способ активации функции чипсета и чипсет
CA2746062C (en) Method for authenticating device capabilities to a verified third party
KR101350438B1 (ko) 모바일기기 내의 se를 이용하는 전자서명 시스템
CN105825116A (zh) 用于管理内容的方法和安全元件

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211122

R150 Certificate of patent or registration of utility model

Ref document number: 6992686

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150