WO2007066740A1 - セキュアデバイス、情報処理端末、サーバ、および認証方法 - Google Patents

セキュアデバイス、情報処理端末、サーバ、および認証方法 Download PDF

Info

Publication number
WO2007066740A1
WO2007066740A1 PCT/JP2006/324489 JP2006324489W WO2007066740A1 WO 2007066740 A1 WO2007066740 A1 WO 2007066740A1 JP 2006324489 W JP2006324489 W JP 2006324489W WO 2007066740 A1 WO2007066740 A1 WO 2007066740A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
calculation
processing
information
information processing
Prior art date
Application number
PCT/JP2006/324489
Other languages
English (en)
French (fr)
Inventor
Hiroshi Takekawa
Hisashi Takayama
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US12/096,454 priority Critical patent/US20090287939A1/en
Priority to EP06834244A priority patent/EP1959370A1/en
Publication of WO2007066740A1 publication Critical patent/WO2007066740A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Definitions

  • a security device with a CP (Cen a PocessngUn) -tanky storage area such as a C card must operate a card application (below, the application with the appropriate application). It can be used for services such as electronic cards, commuter passes, and electronic tickets.
  • This security device was attached to the data processing terminal of the mobile phone, the information processing terminal device was used as the interface to the security device, and the data to be written to the security device was read out.
  • the service can be executed by transmitting the data over the network using the communication function of information processing.
  • the terminal application that regulates the operation of information processing when executing those services operates on the information processing.
  • a service to set restrictions for music data, etc. it is possible to keep the data in the secrecy and allow the access to operate the application only to the dedicated application. It
  • the desired application is acquired by downloading the service and other applications through the network.
  • this down type it is not possible to know whether the application that is activated during information processing and that accesses () that holds data in the security device () is genuine from the viewpoint of the security device. . Therefore, even if there is no legitimate Z, we will use an illegal app and be imposed on a genuine app. You may be able to use the security device or service without receiving a contract. This means that, for example, information processing, network communication, and prohibited information can be processed. In such a state, it is not possible to sufficiently secure the confidential information and the value of the value information.
  • Another object of the present invention is to provide an arithmetic operation of an application which can be a complicated arithmetic operation every time while keeping the size of the application in the application low.
  • Ming's security is a security that is installed at the end of information processing, stores data, and executes operations in a secret state.
  • a memory that stores the application for performing processing, and a memory necessary for the processing with the application and the security device.
  • a line part that embeds information used for calculation in the above application and an operation subject that has an answer of the previously selected operation result are created, and that subject is used as the part of the acceptance in the above application.
  • the data of the above-mentioned subject is composed of a program image which can be embedded in the above-mentioned application. With such a configuration, the data becomes more complicated as the amount of data increases, and it becomes difficult to decipher that amount, which makes the data more difficult.
  • the image of the above-mentioned program has a configuration in which it is a mode for solving the above-mentioned subject. According to such a configuration, even if the solution part of the calculation problem is analyzed, it is possible to recover the security by updating the image of this program.
  • the above-mentioned section selects the corresponding calculation item so that the section of the calculation result where the application is complicated becomes the calculation result held in the above-mentioned report.
  • the configuration is adopted. With such a configuration, it is only necessary to select a question for which an answer is already given within the security device, so that the complexity of the arithmetic processing is not increased. However, it is a complicated operation of the application that has to solve the operation problem.
  • the memory for storing the application for performing the processing at the end of the information processing, the information for calculating the application required for the processing with the security device for the application, the application for the application. Create a line part to be embedded in and a calculation item whose answer is the selected calculation result, and embed the item in the above application as a part of the calculation, and calculate the report and the calculation result.
  • a configuration is provided that includes a calculation unit for generating and a calculation unit for processing the application executed by the information processing terminal.
  • the data of the above-mentioned subject is configured to include the image of the program which can be embedded in the above-mentioned application.
  • the image of the program is It takes a composition that is a problem solving problem. According to this configuration, even if the solution part of the calculation problem is analyzed, the security can be recovered by updating the image of this program.
  • the part of the security device has a corresponding calculation problem such that the calculation result part where the application is rough becomes the calculation result held in the report.
  • the configuration to select is adopted. According to this structure, the complexity of the arithmetic processing does not increase because it is only necessary to select the problem for which the answer is already given within the security device. However, this is a complicated operation of the application that must solve the operation problem.
  • the storage for storing the application and the above-mentioned application Create a line part that embeds the information used to make the necessary calculations in the above-mentioned application, and a calculation item whose answer is the preselected calculation result, and use that item as the part of the calculation.
  • a configuration is adopted in which the information processing unit embeds the information in the application and calculates and generates the information and the calculation result, and the processing unit executes the processing of the application executed by the information processing terminal. It is.
  • the configuration further includes a complex selection for selecting in the operation items created by the above section.
  • the selection can be made according to the calculation status of the application, and therefore, when the application request is received after a large number of information processing, It is possible to flexibly deal with the boundaries and the boundaries of information processing, and to provide services.
  • the method of the present invention is the step of selecting the information used for the calculation necessary for processing with the application for processing at the end of the information processing, the step of selecting the operation result, and the selected operation.
  • the step of transmitting the stored application to the end of the information processing, the information embedded in the application transmitted at the end of the information processing and the calculation result are generated, thereby generating the information. It has a step of performing processing with the application that the processing ends.
  • the arithmetic processing is executed so as to increase the complexity of arithmetic processing at the end of information processing by keeping arithmetic and arithmetic information and not increasing the complexity of arithmetic processing of its own. I am doing it. This makes it possible to perform complex arithmetic processing every time while keeping the load on the security device or within and the size of the card application or application size reduced. . Therefore, it becomes difficult to analyze the arithmetic and it is possible to secure all the reason.
  • 002 Shows the successes and actions of the security devices and information processing related to Ming No. 1 to No. 3 2 A chart showing the functions of the Sekiaisu and the information-processing products according to 3)
  • Akira's security device creates an arithmetic problem whose answer is the preselected arithmetic result and embeds it in the application as the arithmetic part.
  • the calculation report holds a set of calculation subjects and calculation results. This makes it possible to reduce the calculation size of the application within the security device and the size of the application, and to make the calculation of the application a complicated operation process each time, and analyze the data. It becomes difficult to secure all the reason. In other words, it is possible to increase only the complexity of arithmetic processing at the end of information processing without increasing the complexity of arithmetic processing by the security device.
  • the security device embeds the calculation method information in the application 32 and stores the row of the application 32 and the information service used by the service application 3 and the issuing application. It is equipped with memory 2.
  • App-app 3 is a kadap written in a (), for example, and is interpreted and executed by P and Ja a () in Sequais.
  • Application 32 is an application written in aa (), for example, and is interpreted and executed by P and Ja a () in information processing 3.
  • the service application 3 includes a request 3 for the issuing application, a processing section 32 for processing, and a processing 33 for processing unique to the service application 3.
  • 003262 is a storage device such as a PO (Eec ca Eas abe and Pog ammabe ReadOn Memo) ratchet on a security device, and is configured as a storage area that is difficult to be accessed from the outside due to its additional property. To be done.
  • This 2 includes instruction 2 with indications of issuance, the image of application 32, updater 22, and operation.
  • Computation 23 which is used by 3 in a complicated manner
  • issuance 24 which stores and stores the information and recognition of the issued terminal application 32, are stored.
  • the information processing 3 includes an app 32 and an appr 3 that requests and receives the line of the app 32.
  • the application 32 2 to be activated includes 3 3 to 3 3 of (is an upper integer) and 3 4 to 3 4 of (an is an upper integer) embedded by the issuing application, and is calculated by the operation 3. The calculation based on the calculation method information is complicated.
  • It has an arithmetic unit 3 2, an arithmetic unit 3 22 and an app 3 23 that performs an application.
  • 00392 is a chart showing the operation of Sequais and Information Processing 3. Corresponds to the numbers in step 2 and in step 2.
  • the appr 3 of 004 information processing 3 sends the request of app 32 to the application part of the issue app in the security (step). Then, the application section selects the application 22 corresponding to the requested terminal application 3 2 and the instruction 2 corresponding to the requested terminal application 3 2 and reads it from the memory 2. Then, the application unit passes the read terminal application data 22 and 2 to the instruction line unit 2 (step S2).
  • the instruction line section 2 interprets the received instruction 2 and
  • operation 3 passes the generated terminal application 3 2 to the appr 3 and passes the information necessary for the calculation to the recognition unit 4. Physically, operation 3 is determined for each operation by using the received instruction 2 to embed the operation and which method image set was embedded (below, operation method report). The ins C that cancels out the constant and the formula of are acquired, and the ins is embedded as a report. Also, in the operation 3, the information necessary for the calculation of is given to 342 to 34 and the formula to the arithmetic unit 4 (step 4). The method and instance value will be described in detail later.
  • the arithmetic unit 4 substitutes 324 to 34 in the arithmetic expression to perform arithmetic operation and stores it in the issue 24 as the information of the adapter 22 (step 5). Further, in the information processing 3, when the adapter 3 receives the issued terminal application 32 and activates the application 32, the application 3 2
  • the arithmetic unit 3 2 calculates using 3 4 to 3 4 calculation methods 3 3 to 3 3 and passes it to the calculated arithmetic unit 3 22 (step 6) 004 3
  • the recognition is started together with the science department 3 22 of the above and the science department 32 of the service application 3 on the security side (step).
  • the service application 3 is started together with the science department 3 22 of the above and the science department 32 of the service application 3 on the security side (step).
  • step Sg the science department 32 of the security device receives from 3, and the same as the science department 322 of the app 32, the same. Make sure that it works.
  • change spawns are used to confirm that they are the same (step Sg).
  • a method that returns the result obtained by multiplying the given number by the deviation of a b c d (also a number) and by multiplying it by the constant determined for each operation method.
  • the number of these is also 64.
  • the arithmetic unit 3 2 starts by passing (Mari, 3 4) to the arithmetic method 3 3 and then passes the arithmetic result to the arithmetic methods 3 32 to 3 3 to calculate the product of C ab C d and the constant. To get Later, the arithmetic unit 3 2 is divided by 2 32.
  • the key since the key requires 28 bits and 256 bits, for example, other methods such as duplicating 32 values by this method and using direct information are used together.
  • 004 C is chosen to be the product of the multiplied constant C divided by 2 64 (in that sense C is called an instance). For this reason, we have to devise an operation that makes the answer to the selected answer so that the product of abcd is finally calculated. Since the result of the operation is divided by 2 to the 32nd power, it is necessary to calculate 64 with the security device. It is a type operation using 32 bits of abcd.
  • the operation 23 includes the operation method image to be embedded, e se of the ins value de, which selects the ins value to be embedded, and cac of the operation expression used by the verification unit 4.
  • C C 5 C722 indicates that the instance C C value of No. 5 is 5 C722.
  • C and the number of C are chosen such that they are multiplied by 2 and divided by the power of 64.
  • This table is the information represented by de in 3.
  • (2) shows that when the calculation image calculation method image 2 is selected as the calculation method image, the index value of the index number is used. Since it is a constant C C that can be multiplied by each method, C C is selected.
  • the calculation is (2). From these reports, it can be seen that C C with an index number of C can be selected as C, and that the expression calculated by the arithmetic unit 4 is a b obtained by multiplying the expressions of cac and 2.
  • FIG. 4 is a diagram for explaining the taste of the value of the instruction
  • FIG. 4C is an example of the issue report.
  • 00574 shows an example of an instruction sheet, and in order to obtain the location information described in this, the adapter 22 must be analyzed. Although it can be done with this update, it is usually difficult to analyze, so it is usually kept externally.
  • Figure 4 illustrates the relationship between the 005 report and the updater 22.
  • the o-type variables s S2 S3 are located at 47 67 87, the calculation method 2 is located at 57 77, and the values are filled in there. Is 97. In addition, it is not described because a variable is required for the card update.
  • the command line section 2 which received the instruction 2 of the adapter 22 uses the information of the variable written in the instruction 2 to fill the number in the adapter 22 as 3 42 to 3 4 and calculate 3 Pass to. At this time,
  • Operation 3 uses the information written in instruction 2 to randomize the calculation method prepared in adapter 22 to a location where it can be filled. Select and fill in calculation image 23 to 23 6. In 3, the calculation method image (23 calculation method image 2 (232) is filled, but the same method or image may be selected several times. These become calculation methods 3 3 to 3 3. Therefore, these methods are There is an image every time it is issued, and in this case there is (the number of meso, images), and in the case of a number of method images, there is more.
  • the operation 3 uses the operation method information to obtain the necessary number from de in the operation 23, acquires the e se instance C, and uses it as the 3 4 of the updater 22. Calculate using information
  • step S5 the information from terminal app 32, it is stored in memory 2 as issue 24 (step S5).
  • the operation 23 is generated, a large amount of programs are required to generate the operation 23, and it takes time to calculate the operation 23. Therefore, the operation 23 is preliminarily generated and held. There is a (zu) for this purpose separately, and the Sequais holds the information generated by that device.
  • the information used for calculation is embedded in the terminal application 32, and an operation problem is created by using the previously selected operation result as the answer. It is embedded in Application 32 as the calculation part on the processing 3 side. As a result, it is possible to make the calculation of the application 32 2 a rough operation while keeping the size of the card and the update of the card in the security device low.
  • the calculation on the side of the information processing 3 can be made to be the content that is every time. Therefore, the security against the attack of the application can be kept high.
  • the information processing 3 side can generate a complicated arithmetic operation by using the math function, while the security information processing side can generate a small amount of the same operation. They can do each other by matching or not matching.
  • the constant C disappears after embedding the ins C. Yes, but not limited to this.
  • C is the issuing application, and taking the calculation result of App 32 as it is, multiplying it by C and deleting the constant, and comparing by the operation Then, it is also possible to use Up 32. By doing this, it is possible to hide the report if only C is selected depending on the other reports. However, this should not be mutual.
  • the information processing 3 requests the action of the app 32 when the device is attached to the process 3, but it is not limited to when the device is attached. If so, Information Processing 3 may request the action of Application 32.
  • Row part 2 is embedded and only operation C is embedded by operation 3, but operation 3 may be embedded. Furthermore, in implementation,
  • the information was set to 64 bits, but if it is divided by 32 at the end, it may be a larger value, for example 28.
  • an arithmetic expression was used to calculate 3 4 to 3 4, but the present invention is not limited to this, and the arithmetic operation 3 is complicated.
  • the authentication and verification section 32 was prepared in the application 32, but the method is not limited to this, and this method can be used as data in multiple ways.
  • the issue application may be embedded at the time of application 32. This is the instruction 2 The value of the ground is shown. By doing so, the randomness will be further increased, and the safety will not be increased, and even if the analysis is completed completely, the data of this computing unit 32 will be updated. Now you can recover your security.
  • the data of the arithmetic image calculation unit 32 may be obfuscated. This will allow for more complexity. Further, in the implementation, the data of the calculation method image calculation unit 32 may be different for each card. As a result, the information illegally obtained by the three parties who destroyed the card cannot be directly used for other cards, resulting in further increase in security.
  • all of the certifications 3-4 to 34 are included, but it is also possible to incorporate only a part and pass the rest of the information after startup. By doing so, it is possible to make analysis difficult because information is trapped before processing. Furthermore, in the implementation, information is calculated so that the answers can be easily created.
  • the constant and the instance value were specified, but if the capacity of the card is sufficient, these numbers will be randomly generated to obtain the instance value. Again. This will increase the randomness, the more notes, the more safety, and the more notes can be increased.
  • the work of 3 is different.
  • 3 4 to 3 4 are set to 4
  • proof and test 3 4 to 3 44 are set to abcd, respectively.
  • the number of 3 4 to 3 44 is 64, which is the deviation.
  • the operation method is to multiply the given number by the deviation of abcd (also a number), and then multiply the result by a constant determined for each operation and return the result.
  • the arithmetic unit 3002 starts by passing to the operation method 3 3 and then passes the operation result to the operation methods 3 32 to 3 3 to perform the operation, and finally obtains the product of abcd and the constant. . Finally, the recognition unit 3 2 divides by 2 32. The set of arithmetic methods to put in the numbers is chosen to be the product of the multiplied constants divided by 2 ⁇ 64. On the other hand, the calculation unit 4 does not perform constant value calculation.
  • 23 shows 23 examples. It is described in operation 23 using 5.
  • 23 includes a, which describes the operation method image to be embedded and the method to be replaced, instead of e se and de in 3.
  • the arithmetic method to be filled is selected so that the constant is canceled.
  • the cancellations are listed as in the case of "a report", and when one is randomly selected, the other can be selected to be canceled.
  • item 3 in a indicates that, if the calculation image is selected, the calculation method image 3 is canceled. Also, 5 2 and 2 4 indicate that if 5 is selected, then (2) and (2 4) should be selected.
  • the arithmetic expression used by arithmetic unit 4 for arithmetic is determined by the method to be embedded. That is, (3) ad of cac shown in 5 means that (3) is selected and ad is used as a formula for calculating information. It is also possible to cancel multiple numbers at once, such as image 235 of 5. At this time, if you decide to embed the calculation method image 235 20
  • the operation method image 23, the operation image 23 2 or the operation image 23 2 or the operation method image 23 4 will be embedded.
  • the appr 3 transmits the request of app 32 to the app part of the app of the serial device (step). Then, the app selects the instruction data 2 instruction 2 and passes it to the instruction line portion 2 (step S2).
  • step S3 The instruction line part 2 which received the instruction 2 instruction 2 uses the information of the variable written in the instruction 2 to fill in the number as 3 4 to 3 4 in the adapter 22 and pass it to the operation 3. .
  • step S3 092 Line 2 Update 2 Operation 3 that received instruction 2 Instruction 2 is written in instruction 2 Select the calculation method and images 23 to 23 (6 in 5) at the location where you can fill the calculation method prepared in advance using the.
  • the operation 3 is an operation in which a certain constant (for example, C ”) can be applied.
  • the calculation 3 obtains the corresponding calculation formula from the calculation 23 using the calculation method information, and calculates the calculation formula 3 4 to 3 4 as the calculation unit. Pass to 4.
  • the institut C is not performed (step S4).
  • the arithmetic unit 4 obtains the arithmetic expression and the recognition 3 4 to 3 4 and substitutes the recognition 3 4 to 3 4 into the arithmetic expression to perform the calculation.
  • This formula is the information represented as cac in 5. Later, it is stored in the memory 2 as the issue 24 in correspondence with the information of the terminal application 3 2 (step S5) 0095
  • the data of the implementation 2 3 is relatively deactivated. Since there is no report of large size C, it is possible to reduce the amount of sequeisce 2.
  • operation 23 is different from operation 23.
  • 01007 is a diagram showing the composition and operation of the information processing and in 4 of Ming, and corresponds to the implementation. Therefore, the same parts will be given the same numbers to explain them.
  • a plurality of information processing 3 is connected to 4 via a network 5. However, here, only the information processing 3 is performed. 4 has a memory 42 for storing 4 2 having a content different from that of 2 and an issuing application 4 having an operation section 4 for performing a different operation from the application section. App 4 has a more complex choice 4.
  • 0101 4 2 stores the instructions 4 2 prepared for each calculation complexity (). Each 4 2 is intended to point to a line in App 32 that performs the corresponding complex arithmetic in Information Processing 3.
  • 0102 Select 4 is the calculation performed in App 32.
  • the application unit 4 manages the application 32 based on the complexity of the complex selection 4.
  • App 4 is an app written in the word a a (
  • 0105 4 2 is a storage device such as Dodis on 4 and is configured as a difficult external storage area such as an access point.
  • 0108 is a chart showing the operation of 4 and information processing 3. , 2 of the implementation. 2 The same parts will be given the same symbols to explain them, and the explanation will be given by replacing the exercise of implementation with 4. It also corresponds to the step in 8 and the letter in 7.
  • the adapter 3 of 0108 Information processing 3 sends the request of application 3 2 to the application section 4 of the application 4 of issue 4 when the download of application 3 2 is requested by the user. At this time, it is also input to complex selection 4 of application 3 2 (step S).
  • the complex selection 4 first selects which calculation is to be performed on the information processing 3 of the request of the application 3 2 and passes the selection result to the application unit 4 (step a).
  • 0110 Normally, in order to prevent spoofing by analyzing communication data, a timeout is set between issuing the application 32 and completing each other. However, when there are many tracks, the communication with 4 information processing 3 declines, it takes time to complete each other, and the communication with genuine application 32 occurs. There is a possibility that it will fail. Therefore, for example, the complex selection 4 determines the communication with the network information processing device 3, and when the network is high or the communication is low, it is relatively low compared to the request of the application 32. Select. As a result, it is possible to prevent the mutual completion from becoming long and to prevent the recognition from failing unnecessarily. 0111 The application unit 4 receives the selected one from the complex selection 4 and stores it. 4 2 reads the requested terminal adapter 22 and the corresponding instruction 4 2 of the corresponding instruction 4 2 and passes it to the instruction line unit 2 (step S2b).
  • Steps S3 S4 is applied to information processing 3 to apply to the information processing 3 the information selected in the complex selection 4 to the information processing 3. It is the same as step 2 after step S5. However, 4 The end application 32 to the information processing 3 and the transfer of the message of the sponge to and from each other are performed via the network 5.
  • the arithmetic unit 3 2 of Information Processing 3 becomes complicated and the arithmetic unit 4 of 4 can be simple by the same reason as the case of implementation. Therefore, by constructing in this way, it is possible to reduce the load of reason 4.
  • it since it can be selected according to the status of the operation executed by the arithmetic unit 32 of the application 32, it is possible to flexibly deal with the case of receiving an application request from a large number of information processing and the situation of communication and information processing. Therefore, the service can be improved.
  • the instruction 42 is prepared for each complexity in order to make the calculation variable, but the present invention is not limited to this.
  • the application unit 4 may change the number and type of embeddings in the application 32 according to the selection made in the complex selection 4.
  • the instructions according to the required complexity should be described in the instruction 42.
  • the information processing power of the communication hand is discriminated, and the complexity is selected according to the information processing power, or the communication hand is discriminated, and the complexity is selected according to the reliability.
  • the work of 3 is similar to the work of 3 and the same as the work of operation 23 in implementation 2. Therefore, by the same reason as in the case of the implementation 2, the arithmetic part 3 2 of the information processing 3 becomes complicated, and the arithmetic part 4 of 4 can be simplified.
  • Steps 4 to 4 are the same as the execution of step b, and the adapter 22 and the selected 42 are specified in the instruction line section 2.
  • the instruction line unit 2 uses the information of the variable written in the instruction 4 2 to fill the random numbers in 3 4 to 3 4 and pass it to the operation 3. At this time,
  • step 3 4 is different from the implementation 4 in that it also fills in the number (step S3) 0121
  • operation 3 obtains the corresponding operation expression from operation 23 using operation method information, and confirms that it is an operation expression. Pass ⁇ 3 4 to Arithmetic Department 4.
  • the procedure of step C step,
  • the calculation 3 selects the calculation images 23 to 23 6 at the place where the calculation method prepared in the updater 22 can be embedded by using the information written in the instruction 4 2. fill in.
  • use 23 shown in 2-5 of Implementation That is, it contains a, which describes the method so that the constant is canceled, and c, which describes the arithmetic expression using a.
  • the operation 3 using 23 shown in 5 is as described in Embodiment 2.
  • step S3 0128 the calculation 3 obtains the corresponding calculation formula from the calculation 23 using the calculation method information and recognizes it as a calculation formula 3 4 ⁇ 3 4 is the arithmetic part Pass to 4. However, unlike in the case of implementation 4, the procedure of step C is not performed (step S4).
  • Step 5 is the same as step 4 of 8 and step 2 is the same as step 2.
  • 0135 Ming's security device, information processing method, and method keep the computational size of and within the device small, and make the computation of the app complicated each time. It is useful as a device that can be used, an information processing device that uses this device, and a method. Therefore, Ming's security device and method can change the information content into a complicated calculation function each time, and it can reduce the complexity of the calculation process in the security device. It is useful as a security device and method that can be safe between. Therefore, mobile phones, mobile

Abstract

 セキュアデバイス内での処理負荷及びカードアプリのコードサイズを低く抑えたまま、端末アプリの認証情報演算の内容を毎回異なる複雑な演算処理にすることができるセキュアデバイス。アプリローダ(301)からアプリ管理部(1011)に端末アプリ(302)の発行要求があると、指示内容実行部(1012)は情報処理端末(30)に処理を行わせるアプリケーションとの認証処理に必要な認証鍵の演算に用いる認証情報を端末アプリ(302)に埋め込み、演算複雑化部(1013)は演算結果を答えとする演算問題を作成し認証情報演算の一部として端末アプリ(302)に埋め込む。認証情報演算部(1014)は認証情報と演算結果を演算して認証鍵を生成し、認証処理部(1032)は認証鍵により端末アプリ(302)の認証処理を行う。これにより、演算処理の複雑さは増加せず、端末アプリ(302)の認証情報演算は毎回異なる複雑な演算内容となる。

Description

、, 処理 、 、および 方、法 0 、非対称 算に 〒 セキ ア イス、情報処理 末、 、 びこれら 方法に関し、特に、デ タをセキ アに保持する C neg a ed C c )カ ド等のセキ ア イス 、そのセキ ア イスを する 帯電話、 P (Pe sona Dg a Ass s an)、 ソナ ンピ などの 報処理 末と、デ タをセキ アに保持する 、 方法とに関する。
0002 年、 Cカ ド等のCP (Cen a PocessngUn ) タン 性のある記憶 域 を持 セキ ア イスは、カ ドアプ ケ ョン( 下、適 アプ ケ ョンを してアプ )を動作さ ることが可能であり、電子 ネ 、定期券、電子チケッ ト等のサ ビスに利用されて る。このセキ ア イスを 帯電話 の 報処理 末に装着し、セキ ア イスに対する ザ・インタ として情報処理 末 のキ ボ ド ディスプ イを使用し、また、セキ ア イスに書き込むデ タ 読 み出したデ タを、情報処理 末の 信機能を利用してネットワ ク上で伝送するこ とに 、 サ ビスを実行することができる。それらのサ ビスを実行する際に 情報処理 末が行 き動作を規定した端末アプ が 報処理 上で動作する。 また、音楽デ タ 信などの 用に制約を設ける きサ ビスに て、デ タをセ キ アに保持し アプ を動作さ る のアクセスを専用の アプ に 対してのみ 可することが行われて る。
0003 報処理 、従来、ネットワ クを通じてサ ビス・プ イ ら アプ を ダウン ドするなどして、所望の アプ を取得して る。この ダウン ド 式では、情報処理 上で起動される、セキ ア イス セキ アにデ タを保 持する ( )にアクセスする アプ が、セキ ア イス ら見て真正なものである 否 が分 らな 。そのため、正規の ザが らずも不正な アプ を用 てしま 、真正な アプ に課 られるはず 約を受けることな 、セキ ア イスまたは サ ビスを利用で きてしま ことがある。このことは、例えば、情報処理 末 の 、ネットワ ク の 信、および 禁止されて る情報などに対して、それらの 作を可能にして しま ことを示して る。そのよ な状態では、機密 報の 、価値 報の 値の 護などを十分に確保することができな 。
0004 そのよ な不具合を解決するために、セキ ア イス アプ の間で認 理を行わ る方式があり、この 型的な二者間の 方式として知られて る。この 、双方の 報処理 末が スワ ド のよ な 報を演算し、 この 算によ て暗号ア ズムで用 る鍵を生成し、両者が同じ鍵を生 成したことを確認することによ て として る( えば、特許 )。
0005 このとき、 アプ の 算を〒 要素が容易に解析できるものであると、 スワ ドを推測して鍵を生成することが可能になる。もし、 スワ ドの 測によ て鍵の生成が可能になると、セキ ア イスに 求を何度も行わずに、以前に 成功した 理でやりとりされた情報を利用することで、不正な第三者によ て スワ ドを発見する攻撃が可能とな てしま 。また、逆に、 スワ ドを知 て る場 合に、別に作成した端末アプ にお て鍵を生成して 〒 ことで、真正な アプ に課 られるはずの 約を回避することが可能になる。
0006 このよ な事態を防ぐために、 アプ の 算を 雑にして解析を 難 にすることが考えられる。し し、 算を 雑にすればするほど 難 にすることができるが、セキ ア イス でも同じ鍵を生成する同じ
算を行わなければならな 。そのためには、 ドアプ 実行するア プ ケ ョンの ドサイズが増大する。したが て、 の 度 や りの 算処理 力が限られて るセキ ア イスでは、 算をあま り複雑にすることはできな 。また、多数の 報処理 末 ら アプ の 求を受 ける でも、短時間に集中して複数の 求がある可能,注があるため、やはり 算を 雑にするこ は難し 。そこで、特定の 算に対してはテ を用 て演算処理を〒 方法を適用することにより、セキ ア イス における 算の 雑性を下げる 術が開示されて る( えば、特許 2 )。
1 2 3 2634 4
2 2882 5 報
発明の
明が解 しよ とする
0007 し しながら、前記 献を含む 来の 術では 算の し な ため、 ら 算を 雑にしても、一度、認 報の 容を解析さ れてしま 不正が可能となる。し も、従来の 術では、 P の 度や りの 算処理 力の られて るセキ ア イス の 理に 装置 荷 を低減す き 側で同等の 雑な処理をしなければならな と 依然 として解消されて な 。
0008 明の 、セキ ア イス内での ドアプ の ドサ イズを低 抑えたままで、 アプ の 算の 容を毎回 なる複雑な演 算処理にすることができるセキ ア イス、このセキ ア イスを した情報処 理 末、 方法を提供することである。さらに、 明の他の目的は、 内での アプ の ドサイズを低 抑えたままで、 アプ の 算の 容を毎回 なる複雑な演算処理にすることができる 提供することである。
題を解 するための
0009 来の 題を解決するために、 明のセキ ア イスは、情報処理 末 に装着され、デ タを 納すると共に演算を秘匿した状態で実行するセキ ア イ スであ て、前記 報処理 末に処理を行わ るためのアプ ケ ョンを 納する 記憶 、前記アプ ケ ョン 前記セキ ア イスとの 理に必要な
計算するために用 る 報を前記アプ ケ ョンに埋め込む 行部と、あら じめ 択された演算結果を解答とする演算 題を作成し、その 題を認 算の 部として前記アプ ケ ョンに埋め込む 、 前記 報と前記 算結果を演算して 生成する 算部と、前 記 、前記 報処理 末が実行するアプ ケ ョンとの 理を行 理部とを備える構成を採 て る。
0010 このよ な構成によれば、セキ ア イス内ではあら じめ 択された演算結果を 用 るために演算処理の 雑さがほとんど上がらな 。し も、演算 題を解 なけ ればならな アプ ケ ョンの 、複雑な演算 容となる。また 、ある演算結果を回答とする演算 、通常、複数 在するため、 アプ ケ ョンの 算を毎回 なる内容とすることができる。よ て、 アプ ケ ョン の 撃に対するセキ を高 状態に 持することができる。 0011 また、 明のセキ ア イスにお ては、前記 、前記 部 による前記 題の 成に用 られる演算 報をさらに 納し、前記 報には、少な とも演算 題と演算結果の組が保持された構成を採 て る。このよ な構成によれば、セキ ア イス内では演算 題の 成を行わな ても むので、処理 ドサイズは共に上がらず、 、演算 題を解 なければ ならな アプ ケ ョンの 複雑な演算 容となる。
0012 また、 明のセキ ア イスにお ては、前記 題のデ タは、前記アプ ケ ョンに埋め込むことが可能なプ グラム ドのイメ ジを含む 成を採 て る。このよ な構成によれば、 ドが増えた分だけデ タが複雑になり、その 分 を解読するのが難し なるので、デ タの をさらに困難にすることができる。 0013 また、 明のセキ ア イスにお ては、前記プ グラム ドのイメ ジは前 記 題を解 ための ドである構成を採 て る。このよ な構成によれば、演 算 題を解 部分が仮に解析されたとしても、このプ グラム ドのイメ ジを更新 することでセキ を回復することができる。
0014 また、 明のセキ ア イスにお ては、前記 部は、前記アプ ケ ョンが行 雑な演算結果の 部が前記 報に保持された演算結 果となるよ に対応する演算 題を選択する構成を採 て る。このよ な構成によれ ば、セキ ア イス内ではあら じめ答えのわ て る問題を選ぶだけで済むた め、演算処理の 雑さは上がらな 。し も、演算 題を解 なければならな アプ ケ ョンの 複雑な演算 容になる。
0015 また、 明の 報処理 、デ タを 納すると共に演算を秘匿した状態で 行するセキ ア イス 、アプ ケ ョンの 行を要求し、前記セキ ア イ ス ら複雑 された演算を含むアプ ケ ョンを受信して起動するアプ ダとを 備えており、前記セキ ア イスが、前記 報処理 末に処理を行わ るための アプ ケ ョンを 納する記憶 、前記アプ ケ ョン 前記セキ ア イスと の 理に必要な 計算するために用 る 報を前記アプ ケ ョ ンに埋め込む 行部と、あら じめ 択された演算結果を解答とする演算 題を作成し、その 題を認 算の 部として前記アプ ケ ョンに 埋め込む 、前記 報と前記 算結果を演算して 生成 する 算部と、前記 により、前記 報処理 末が実行するアプ ケ ョンとの 理を〒 理部とを備える構成を採 て る。
0016 このよ な構成によれば、セキ ア イス内ではあら じめ 択された演算結果を 用 るために演算処理の 雑さがほとんど上がらな 。し も、演算 題を解 なけ ればならな アプ ケ ョンの 複雑な演算 容になる。また、 ある演算結果を回答とする演算 、通常、複数 在するため、 アプ ケ ョンの 算を毎回 なる内容とすることができる。よ て、 アプ ケ ョン の 撃に対するセキ ティを高 状態に 持することができる。
0017 また、 明の 報処理 末にお ては、セキ ア イスの 、前記 部による前記 題の 成に用 られる演算 報をさらに 納 し、この 報には、少な とも演算 題と演算結果の組が保持されて る 構成を採 て る。このよ な構成によれば、セキ ア イス内では演算 題の 成をしな て済むため、処理 ドサイズは共に上がらず、 、演算 題を 解 なければならな アプ ケ ョンの 複雑な演算 容にな る。
0018 また、 明の 報処理 末にお ては、前記 題のデ タは前記アプ ケ ョンに埋め込むことが可能なプ グラム ドのイメ ジを含む 成を採 て る 。このよ な構成によれば、 ドが増えた分だけ 算が複雑になり、さらにその 分 を解読するのが困難となるので解析がさらに難し なる。
0019 また、 明の 報処理 末にお ては、前記プ グラム ドのイメ ジは前記 題を解 ための ドである構成を採 て る。このよ 構成によれば、演算 題を解 部分が仮に解析されたとしても、このプ グラム ドのイメ ジを更新す ることでセキ を回復することができる。
0020 また、 明の 報処理 末にお ては、セキ ア イスの 部は、 前記アプ ケ ョンが 雑な演算結果の 部が前記 報に保持さ れた演算結果となるよ に対応する演算 題を選択する構成を採 て る。このよ 構成によれば、セキ ア イス内ではあら じめ答えのわ て る問題を選ぶ だけですむため 算処理の 雑さは上がらな 。し も、演算 題を解 なければ ならな アプ ケ ョンの 複雑な演算 容になる。
0021 また、 明の 、情報処理 末に処理を行わ るためのアプ ケ ョン を前記 報処理 末に送信する であ て、前記アプ ケ ョンを 納する 記憶 、前記アプ ケ ョン 前記 との 理に必要な 計算 するために用 る 報を前記アプ ケ ョンに埋め込む 行部と、 あら じめ 択された演算結果を解答とする演算 題を作成し、その 題を認 算の 部として前記アプ ケ ョンに埋め込む 、前記 報と前記 算結果を演算して 生成する 算部と、前記 により、前記 報処理 末が実行するアプ ケ ョンとの 理を〒 理部とを備える構成を採 て る。
0022 このよ 構成によれば、 内ではあら じめ 択された演算結果を用 るた めに演算処理の 雑さがほとんど上がらな 。し も、演算 題を解 なければなら な アプ ケ ョンの 複雑な演算 容となる。また、ある演算 結果を回答とする演算 、通常、複数 在するため、 アプ ケ ョンの 算を毎回 なる内容とすることができる。よ て、 アプ ケ ョン の 撃に対するセキ を高 状態に 持することができる。
0023 また、 明の にお ては、前記 部が作成する演算 題の を選択する複雑 選択 をさらに備える構成を採 て る。このよ 構成によ れば、 アプ ケ ョンの 算の 況に応じて選択できるの で、多数の 報処理 末 ら アプ ケ ョンの 求を受け付ける場合や、 境や情報処理 末の 境に柔軟に対応でき、サ ビスの を図ること ができる。
0024 また、 明の 方法は、情報処理 末に処理を行わ るためのアプ ケ ョ ンとの 理に必要な 計算するのに用 る 報と、演算結果と、を 選択するステップ 、選択された演算結果を解答とする演算 題を作成するステップ 、選択された 報を前記アプ ケ ョンに埋め込み、作成された演算 題を 認 算の 部として前記アプ ケ ョンに埋め込むステップ 、前記 および 題が埋め込まれた前記アプ ケ ョンを前記 報処理 末に 送信するステップ 、前記 報処理 末に送信した前記アプ ケ ョンに埋め込ま れた前記 報と前記 算結果を演算して生成される により、前記 報処 理 末が実行するアプ ケ ョンとの 理を行 ステップとを有して る。 0025 このよ 構成によれば、セキ ア イス 内での およびカ ドアプ の ドサイズを低 抑えたままで、 アプ の 算の 容を 雑な演算処理にすることができる。また、ある演算結果を回答とする演算 、通 常、複数 在するため、 アプ ケ ョンの 算を毎回 なる内容とす ることができる。よ て、 アプ ケ ョン の 撃に対するセキ ティを高 状 態に 持することができる。
明の
0026 明によれば、演算 や演算 報を保持して て、 自身の 算 処理の 雑さをほとんど上げることな 、情報処理 末の 算処理の 雑さだけを上 げるよ に演算処理の を実行して る。これにより、セキ ア イス または 内での 荷及びカ ドアプ ケ ョンまたは アプ ケ ョンの ドサイズを抑えたまま、 アプ ケ ョンの 算の 容を毎回 な る複雑な演算処理にすることができる。したが て、 算の 析が困難とな り、 理の 全を確保することができる。 0027 明の 施の ~ 施の 3に係るセキ ア イスおよび 報処理 末の 成と動作の れを示す 2 明の 施の ~ 施の 3に係るセキ ア イスおよび 報処理 末の 作の れを示す チヤ ト
3 明の 施の および実施の 4における演算 部が用 る演 算 報の 例を示す
4 明の 施の および実施の 4における指示 と発行 報の 体 例を説明するための
5 明の 施の 2および実施の 5における演算 部が用 る演 算 報の 例を示す
6 明の 施の 3および実施の 6における演算 部が用 る演 算 報の 例を示す
7 明の 施の 4~ 施の 6に係る および 報処理 末の 成と動作の れを示す
8 明の 施の 4~ 施の 6に係る および 報処理 末の 作の れを示す チヤ ト
明を実施するための 良の
0028 発明の
明のセキ ア イスは、あら じめ 択された演算結果を解答とする演算 題を作成して、 算の 部としてアプ ケ ョンに埋め込む
、演算 部による演算 題の 成に用 られる演算 報とを保持し て る。このとき、演算 報には演算 題と演算結果の組が保持されて る。 これによ て、セキ ア イス内での およびカ ドアプ ケ ョンの ドサイズを抑えたまま、 アプ ケ ョンの 算の 容を毎回 なる複 雑な演算処理にすることができ、デ タの 析が困難となることで 理の 全を 確保することができる。 まり、セキ ア イスによる演算処理の 雑さをほとんど 上げることな 、情報処理 末の 算処理の 雑さだけを上げることができる。
0029 下、図面を用 て 明における情報処理 末の 施の 態の を詳細 に説明する。 、 施の 態に用 る図面にお て、同一の 同一の 号を付し、 重複する説明は可能な限り する。 0030 施の
明の 施の では、 アプ を保持するセキ ア イスに て説明 する。このセキ ア イスを 報処理 末に装着し、情報処理 末が アプ の 動を要求すると、セキ ア イスにより複雑 された 算を〒 メソッド 報とが埋め込まれた端末アプ が発行される。そして、情報処理 末が アプ を起動する 、 アプ はセキ ア イスよりも複雑な演算処理によ て 演算し、さらに、セキ ア イスはより簡単な演算処理によ て 演 算し、セキ ア イス 情報処理 末との間で認 による が行われる。 0031 は、 明の 施の に係るセキ ア イスおよび 報処理 末の 成と動作の れを示す図である。まず、 を用 てセキ ア イス 情報処理 3 の 成を説明する。
0032 にお て、セキ ア イス は、 アプ 3 2に演算メソッド 報を 埋め込んで アプ 3 2の 行を〒 アプ と、情報サ ビスを〒 サ ビスアプ 3と、発行アプ アプ が用 る情報を記憶する記憶 2とを備えて る。
0033 アプ サ ビスアプ 3は、例え a( ) 語で記述された カ ドアプ であり、セキ ア イス の P およびJa a( ) ン によ て解釈・ 行される。 アプ 3 2は、例え a a( ) 語で記述さ れたアプ ケ ョンであり、情報処理 3 の P およびJa a( ) ンによ て解釈・ 行される。
0034 アプ は、 アプ 3 2を管理するアプ 理部 と、指示 2 を解釈して 報の め込み処理を〒 行部 2と、演算を する演算 3と、 報を演算して 生成する 算部 4と、サ ビスアプ 3 らの 求に答えて 渡す 渡部 5とを備えて る。
0035 サ ビスアプ 3は、発行アプ に 要求する 3 と、 用 て 理を〒 理部 32と、サ ビスアプ 3に固有 な処理を〒 サ ビス 33とを備えて る。 0036 2は、セキ ア イス 上にある、例えば P O (Eec ca Eas abe andPog ammabeReadOn Memo ) ラッ メ りなどの 憶装置であ て、さらに タン 性を持た るなど外部 らの 困難な記憶 域として構 成される。この 2には、発行 理に ての 示が書 れた指示 2 と、 アプ 3 2の イメ ジである アプ デ タ 22と、演算
3が複雑 に用 る演算 23と、発行した端末アプ 3 2の 報と認 とを にして記憶してお 発行 24とが 納されて る。
0037 方、情報処理 3 は、 アプ 3 2と、この アプ 3 2の 行を要求し て受信するアプ ダ3 とを備えて る。また、起動される アプ 3 2は、発 行アプ により め込まれた ( は 上の整 )の 3 3 ~3 3 と ( は 上の整 )の 3 4 ~3 4 を備え、演算 3 によ て複雑 され、演算メソッド 報に基 た演算を〒
算部3 2 と、 〒 理部3 22と、 アプ 有の 作をする アプ 3 23とを備えて る。
0038 次に、 に示すセキ ア イス 情報処理 3 の 作に て、 2を 参照して説明する。
0039 2は、セキ ア イス および 報処理 3 の 作の れを示す チ ヤ トである。 2におけるステップ 、 における きの数字と対応して る。
0040 報処理 3 のアプ ダ3 は、 アプ 3 2の 動が利用者等 ら要 求されると、 アプ 3 2の 求を、セキ ア イス における発行アプ のアプ 理部 送信する(ステップ )。すると、アプ 理部 は、 要求された端末アプ 3 2に対応する アプ デ タ 22 対応する指示 2 とを選択し、記憶 2 ら読み出す。そして、アプ 理部 は、読み出した 端末アプ デ タ 22および 2 を、指示 行部 2に渡す(ステッ プS2)
0041 すると、指示 行部 2は、受け取 た指示 2 を解釈して、 3
4 ~3 4 ( 部ではな てもよ )を端末アプ デ タ 22に埋め込む を 、処理 果を指示 2 もに演算 3に渡す(ステ プS3
3は、演算 23を用 て、 アプ 3 2だけが複 雑な演算になるよ 3 3 ~3 3 3 4 ~3 4 ( 部 ではな てもよ )を埋め込み、 アプ 3 2を生成する。そして、演算
3は、生成した端末アプ 3 2をアプ ダ3 に渡し、 の 算に必要な情 報を認 算部 4に渡す。 体的には、演算 3は、受け取 た指示 2 を利用して演算 を埋め込み、どの メソッドイメ ジの組を 埋めた と ( 下、演算メソッド 報と )を利用して、演算 毎に決 められた定数を打ち消すイン ス Cと、 の 算式とを取得し、イン ス を 報として め込む。また、演算 3は、 の 算に必 要な情報 して、 3 42~3 4 および 算式を、 算部 4に 渡す(ステップ 4)。 メソッド およびイン ス値に ては、後に詳述す る。
0042 次に、 算部 4は、演算式に認 3 42~3 4 を代入して 演算し、 アプ デ タ 22の 報と にして発行 24に記憶 する(ステップ 5)。さらに、情報処理 3 にお て、アプ ダ3 が、発行さ れた端末アプ 3 2を受信して アプ 3 2を起動すると、 アプ 3 2の
算部3 2 は、 3 4 ~3 4 演算メソッド3 3 ~3 3 を 用 て 演算し、演算された 理部3 22に渡す(ステップ 6) 0043 する 、情報処理 3 にお て、 アプ 3 2の 理部3 22 、セキ ア イス 側のサ ビスアプ 3の 理部 32と共に認 理を開始す る(ステップ )。さらに、セキ ア イス にお て、サ ビスアプ 3の
は、セキ ア イス の 理部 32が必要とする 、 発行アプ の 渡部 5 ら取得する。この 、ステップS5で 算部 4が演算し、発行 24に記憶してお たものである(ステ 、
ソプS8)。そして、セキ ア イス の 理部 32は、 3 ら 受け取り、 アプ 3 2の 理部3 22と共に、同一の であることを確認し、 理を行 。ここで、同一の であることを確認するた めに ンジ・ スポンスを用 る(ステップSg)
0044 さらに、情報処理 3 の 理部3 22 セキ ア イス の 理部
32は、それぞれ端末アプ 3 23 サ ビス 33に 果を伝 える(ステップ )。そして、情報処理 3 の アプ 3 23 セキ ア イス のサ ビス 33は、 理中に新たに共有した鍵によ て相 互 信を〒 (ステップ )。 理に失敗した場合には、その後の端 アプ 3 23 サ ビス 33との 行われず、情報処理 3 は アプ 3 2を消去する。
0045 下、認 算部3 2 の 算が複雑になり、 算部 4の 算が簡単ですむ 理に て説明する。
0046 まず、上記 理の 要を述 る。 明を簡単にするために 3 4 ~3 4 の を5とし、 3 42~3 45をそれぞれa b c dとし、 3 4 を Cとする。なお、 3 42~3 45は ずれも64 の数である。これ a(
)のo 型で ことを想定して るためである。
0047 メソッドとして、与えられた 数にa b c dの ずれ ( 数でもよ )を掛け 、さらに演算メソッド毎に決ま た定数を掛けて得た結果を返すメソッドを 。これら の 数も64 である。 算部3 2 は ( まり、 3 4 ) を演算メソッド3 3 に渡すこと ら始めて、その 算結果を演算メソッド3 32~3 3 に に渡して演算さ 、C a b C dの と定数 らなる積を得る。 後に、 算部3 2 は2の32乗で割 た りを とする。 際の 用の際 には、鍵は例えば 28ビット 256ビット 要であるので、この 法で32 の値を 複 める 、直接 める情報を使 など他の方法を併用することになる。
0048 Cは 掛けられた定数 ての Cとの積を2の64乗で割ると るよ に選ば れて る(そのよ 意味でCをイン ス と呼ぶ)。このよ に都合がよ よ に選 択した解答 に対して、解答が になるよ 演算 題を作成する工夫をして るため 、結局a b c d らなる積を演算することになる。 演算した結果を2の32 乗で割 た りであるため、セキ ア イス で64 の 算を〒 要もな 、 a b c dの 32ビットを用 た 型による演算でよ 。
0049 次に、演算 23に て説明する。
0050 3は、 明の 施の の 3が用 る演算
23の 例を示す である。 3を用 て演算 23に て述 る 。 3に示すよ に、演算 23は 埋め込まれる演算メソッドイメ ジ、イ ン ス値の e se 埋めた イン ス値を選ぶ de 、認、証 算部 4が用 る演算式の cac を含んで る。
0051 まず、イン ス値の候補となり る値を全て列挙し、番号を けてお 。この
3では e se として表わされて る情報である。 C C 5 C722 は、 番のイン ス C C 値が、 5 C722 であることを示して る。C とC 数の は 掛けて2の64乗で割 た りが になるよ に選ばれて る
0052 さらに、演算メソッド 報 ら 号を得る表を用意してお ことで、容易に演算メソ 報 らイン ス値を得られるよ にしてある。この表は、 3では de して表わされて る情報である。 えば、 ( 2)汀は、演算メソッドイメ ジの とし て、演算 イメ ジ 演算メソッドイメ ジ2を選んだ場合には、インデ 番 のイン ス値を用 ると ことを示して る。それぞれのメソッドで掛けられる定数 C C であるので、C C 選ばれるよ にな て る。
2
0053 さらに、演算メソッドイメ ジごとに、どのよ な演算が行われる を示す 算式を記 ,
してお 。 3の c として表わされて る情報がそれである。 5 a 。は、演算メ ソッドイメ ジ5では、a cが実行されると ことを示して る。 発行アプ には無用なので除 てある。
0054 えば、演算 として と2が選ばれた場合、演算 ( 2)であ る。これらの 報 ら、Cとしてインデ クス 号が であるC C 選ぶことができ、 , 算部 4が演算する式は cac の と2の式を掛けたa bであること がわ る。
0055 次に、指示 2 および 24に て説明する。
0056 4は、 明の 施の における指示 と発行 報の 体例を説明するた めの図であり、 4 を指示 の 例を示す 、図4 は指示 の 値の 味を説明 するための 、図4Cは発行 報の 例を示す図である。 埋め込みや
理をするために、指示 行部 2 演算 3によ て ら れる情報であり、 アプ デ タ 22の 数の 、 の 置などを 記述したものである。ダ を入れて演算メソッドの 所を確保する場合は、さ らに埋め込み 能な ドサイズの 大値が必要である。
0057 4 は指示書の例を示しており、この に記載されて るよ な位置 報を 得るためには、 アプ デ タ 22を解析しなければならな 。この カ ド アプ で行 てもよ が、解析が困難なために、通常は外部であら じめ 析して作 成したものを保持してお 。
0058 の 報と アプ デ タ 22との 係を図で説明したのが 4 で ある。この 、 o 型の変 s S2 S3の 所がそれぞれ 47 67 87 、演算メソッド 2の 所がそれぞれ 57 77、その 所に埋められる 、 のサイズの 大値がそれぞれO Oa O Ob、イン ス Cの 所が 97である ことを示して る。なお、カ ドアプ に変数 必要な ため には記述され て な 。
0059 数の 報を埋め込むときに用 られ、演算メソッドの 演算メソ 、 イメ ジを埋め込むときに用 られる。すなわち、変数 に 報を埋め込む ときには、 47 地 ら8 イトにランダム 値を埋め込むことになり、 に 演算メソッドイメ ジを埋め込むときには、 57 O Oa イト 内で埋め込 むことになる。その 、変数の値の範 必要に応じて記述してお こともできる。 0060 4Cは、発行 24に記憶される情報の 例を示して る。すなわち、 4C のよ に、 アプ 3 2の 等、 アプ 3 2を一意に特定できる情報と 認 にして記憶する。
0061 次に、 4の と発行 報の 作の れに て、 および 2を参照 、 および 2のステ プ 号に対応さ て説明する。
。 0062 アプ ダ3 は、 アプ 3 2の 求をセキ ア イス の アフ のアプ 理部 送信する(ステップ )。すると、アプ 理部 、 アプ デ タ 22 指示 2 を選んで指示 行部 2に渡す(ステ 、
ソプS2)
0063 次に、 アプ デ タ 22 指示 2 を受け取 た指示 行部 2 は、指示 2 に書 れて る変数の 報を用 て、 アプ デ タ 22 に 3 42~3 4 として 数を埋めて演算 3に渡す。このとき、
3 4 は後のために空けてお (ステップS3)
0064 行部 2 ら アプ デ タ 22 指示 2 を受け取 た演 算 3は、指示 2 に書 れて る の 報を用 て アプ デ タ 22にあら じめ用意された演算メソッドを埋められる場所にランダム に演算 イメ ジ 23 ~ 23 6を選んで埋める。 3では演算メソッドイメ ジ ( 23 演算メソ ドイメ ジ2( 23 2を埋めて るが、同じ メソ、 イメ ジを 数選んでもよ 。これらが演算メソッド3 3 ~3 3 になる。そのため 、これらの メソッドイメ ジは発行の度に毎回 なり、この 合には ( メソ、 イメ ジの数)の りある。 メソッドイメ ジの数が個の場合にはの りあることになる。
0065 次に、演算 3は、演算メソッド 報を用 て、演算 2 3の de ら 要な番号を得て、 e se イン ス Cを取得し、 ア プ デ タ 22の 3 4 として める。 報を用 て演算
23 ら対応する演算式を得て、演算式と認 3 42~3 4 を 算部 4に渡す。この 算式は 3中の" c として表わされて る情報で ある(ステ 4
0066 このよ にして演算 3で演算式が取得されると、 算部
4は、演算式に認 3 42~3 4 を代入して 演算する。そして、
端末アプ 3 2の 報と対応さ て発行 24として記憶 2に記 憶さ る(ステップS5)
0067 次に、演算メソッドに含まれる定数とイン ス Cの び方に て説明する。 0068 まず、インデ、 クス 号が であるC C を選ぶ。これは片方をランダム 数とし、も 方を、掛けて2の64乗で割 た りが になるよ に拡張 ク ッド ア ズムを用 て選ぶ。このよ ( 3では6 んである) 0069 次に、演算メソッド3 3 で 目の C 掛けることに決める。そのため、 演算メソッド 報に対してどのよ 数が けられる がわ る。 えば、演算メ ソッド3 3 として演算メソッドイメ ジ 23 、演算メソッド3 32として演算メソッド イメ ジ 23 2が埋め込まれて た する 、C C けあわされるこ になる 。この 合、イン ス としてはC C 掛けたものを選 ばよ 。 まり、掛け られた定数に対応する のも 方を全て掛けあわ たものをイン ス として 選ぶことになる。そのよ 組み合わ を全て列挙しておき、演算 報 ら インデ、 を得てイン ス値を得る方法は前述した通りである。
0070 般に、演算 23の 成には、その 成のためのプ グラムの ド 量も多 、 算に時間が るため、演算 23はあら じめ生成さ れて 持される。このための ( ず)が別に存在し、そ の 置によ て生成された情報をセキ ア イスが保持する ことになる。
0071 上 明したよ に、 明の 施の によれば、 計算するために用 る 報を端末アプ 3 2に埋め込むとともに、あら じめ 択された演算結果 を解答とする演算 題を作成して情報処理 3 側での 算の 部とし て アプ 3 2に埋め込む。これにより、セキ ア イス 内での およ びカ ドアプ の ドサイズを低 抑えたままで、 アプ 3 2の 算の 容を 雑な演算処理にすることができる。また、 演算 題をランダムに 選択するので、情報処理 3 側での 算を毎回 なる内容とすることが できる。よ て、 アプ ケ ョン の 撃に対するセキ ティを高 状態に 持することができる。また、情報処理 3 側では、複雑な 算を〒 こと で 生成することができ、一方、セキ ア イス 側では少な で 同じ 生成するこ ができ、情報処理 3 セキ ア イス の間で、 生成された 一致する 否 による相互の を行な ことができる。
0072 なお、実施の にお ては、イン ス Cを埋め込み 終的に定数が消える よ にしたが、これに限定されるものではな 。 えば、Cの わりに定数 を埋め込 んで、Cは発行アプ が , しておき、 アプ 3 2の 算結果をそのまま け取 て、 自分でCを掛けて定数を消し、 自分で演算した 比較することで、 アプ 3 2の とすることも可能である。このよ にすることにより、Cだけ他の 認 報に依存して選ばれて ると 報を隠すことができる。ただし、この 相互の 、 とはならな 。
0073 なお、実施の にお ては、セキ ア イス を, 処理 3 に装着し たときに、情報処理 3 が アプ 3 2の 動を要求するよ にな て たが、 装着時に限らず、装着 であれば 情報処理 3 が アプ 3 2の 動を 要求してもよ 。
0074 また、実施の にお ては、認、証 3 4 ~3 4 のほとんどを指示
行部 2が埋め込み、イン ス Cだけを演算 3が埋め込んだが、 全てを演算 3が埋め込んでもよ 。さらに、実施の にお ては、
3 4 ~3 4 ら 生成して、 共通 見立てて、同一の 鍵を持 て ることを、 ンジ・ スポンスを用 て 理をすることとしたが、 これに限ることはな 、前述のイン ス Cを埋め込まな 方法のよ に、異なる 、 証 理を行 てもよ 。
0075 また、実施の にお て、 報を64ビットとしたが、最後に32 、 で割 た りを用 るならこれより大き 値でもよ 、例えば 28 、 でもよ 。その 、 アプ で 算を実装することになり、さらなる複雑 が見込める。さらに 、実施の にお ては、演算式を使 て , 3 4 ~3 4 の 算をさ た が、これに限ることはな 、演算 3が、複雑 理を行 な , がら
3 4 ~3 4 を掛けて て 得てもよ 。その 、演算式の 釈が 不要となるのでさらに 単な機構になる。
0076 また、実施の にお ては、認、証 算部3 2 は アプ 3 2内に 的に用意されて たが、これに限ることはな 、このメソッドもデ タとして複数 意 してカ ド内に記, しておき、 アプ 3 2の 行時に発行アプ が埋め込む よ にしてもよ 。この 、指示 2 には認、証 算部3 2 の を示す 地の値が記載されて る。そのよ にすることで、さらにランダム 雑さを 増すことになり、安全性が増すば りでな 、万一、解析が完全になされた場合でも、 この 算部3 2 のデ タを更新することで、セキ ティを回復するこ とができる。
0077 また、実施の にお ては、演算 イメ ジ 算部3 2 のデ タに難読 を施してお てもよ 。そ することでさらなる複雑 が可能となる 。さらに、実施の にお ては、演算メソッドイメ ジ 算部3 2 のデ タをカ ド毎に異なるよ にしてもよ 。そ することで、カ ドを破棄した結 果 三者に不正に取得された情報を他のカ ドに直接 用できな なり、結果的に セキ ティがさらに高まる。
0078 また、実施の にお ては、認、証 3 4 ~3 4 を全て め込んだが、一 部だけ め込んで、残りの 報を起動後に渡すよ 構成してもよ 。そ すること で、 理の 前に情報が わな ために解析を 難にすることができる。さら に、実施の にお ては、解答 ら問題を簡単に作成できる情報を演算
23として 持して るが、これに限ることはな 、カ ドの 力が許 ば 題を自ら生成するよ にしてもよ し、さらに解答をランダムに生成して、それを解と する問題を生成してもよ 。そ することによ てより複雑 することができる。
0079 また、実施の にお ては、定数およびイン ス値はあら じめ められて たが、カ ドアプ の 力に余裕があれば、これらの 数をランダムに生成してイン ス値を求めるよ にしてもよ 。この 、よりランダム,注が高まりさらに安全,注 を高めることができる。
0080 施の 2
施の 2における情報処理 3 セキ ア イス の 、 の 施の の 合と同様である。ただし、演算 23の 容とそれを扱
3の 作が異なる。
0081 まず、 算部3 2 の 算が複雑になり、 算部 4の 算が簡単ですむ 理に て 要を述 る。 明を簡単にするために 3 4 ~3 4 の を4とし、認、証 3 4 ~3 44をそれぞれa b c dとする。 ただし、実施の とは異なり、 3 4 をイン ス Cとしな 。このとき の 3 4 ~3 44は ずれも64 、 の数である。 施の 2の 体例で は、演算メソッドとして、与えられた 数にa b c dの ずれ ( 数でもよ )を掛 け、さらに演算 毎に決ま た定数を掛けて得た結果を返す を 。 0082 算部302 は、 を演算メソッド3 3 に渡すこと ら始めて、その 算結果を演算メソ ド3 32~3 3 に に渡して演算を行わ 、最終的にはa b c dの と定数 らなる積を得る。そして、最後に認 算部3 2 は 2の32乗で割 た りを とする。 数と入れる演算メソッドの組は、掛けられた 定数 ての積を2の64乗で割ると るよ に選ばれて る。 方、認 算部 4は、定数値による演算を〒 はな 。
0083 次に、演算 23に て説明する。
0084 5は、 明の 施の 2における演算 部が用 る演算
23の 例を示す である。 5を用 て演算 23に て述 る。 23は、 3の e seおよび de に代えて、埋め込ま れる演算メソッドイメ ジおよび めるメソッドの を記述した a を含み、
算部 4が用 る演算式の cac を含んで る。ただし、 cac の 、 3とは異な て る。
0085 このとき、埋める演算メソッドは定数が ま 打ち消される が存在するよ に選ば れる。そのために、 5の" a 報のよ に打ち消し合 を 挙しておき、片方 をランダムに選んだとき、も 方を打ち消すよ に選ぶことができるよ にしてある。
5にお て、 a の 3は、演算 イメ ジ を選んだ場合、演算メソッドイ メ ジ3を選 ば打ち消し合 ことを示して る。また、5 2、2 4は、5を選ん だ場合、 ( 2) (2 4)の を選ぶ必要があることを示して る。
0086 算部 4が 算に用 る演算式は、埋め込むメソッドの によ て決定される。 まり、 5に示す cac の( 3) a dは、 ( 3) を選んだ き、 報を演算する式 してa dを用 るこ を示して る。 0087 また、 5の イメ ジ 23 5のよ に複数の 数を一回で打ち消すよ にすることもできる。このとき、演算メソッドイメ ジ 23 5を埋め込むことにした場合 20
、その として、演算メソッドイメ ジ 23 演算 イメ ジ 23 2ある は演算 イメ ジ 23 2 演算メソッドイメ ジ 23 4の 方を埋め込むこと になる。
0088 メソッド3 3 ~3 3 に含まれる定数C"とC は、実施の 同様に掛 けて2の64乗で割 た りが になるよ に選ぶ。このよ ( 5 では2 、打ち消す が存在するよ に演算メソ ドイメ ジを用意する。 0089 次に、実施の 2におけるセキ ア イス 情報処理 3 の 作に
て、 および 2を参照 、 および 2のステップ 号に対応さ て説明する。 0090 まず、アプ ダ3 は、 アプ 3 2の 求を、セキ ア イス の アプ のアプ 理部 送信する(ステップ )。すると、アプ は アプ デ タ 22 指示 2 を選んで指示 行部 2に渡す (ステップS2)
0091 アプ デ タ 22 指示 2 を受け取 た指示 行部 2は、指 示 2 に書 れて る変数の 報を用 て、 アプ デ タ 22に 3 4 ~3 4 として 数を埋めて演算 3に渡す。このとき、 3 4 にも 数を埋める点が、実施の とは異なる(ステップS3) 0092 行部 2 ら アプ デ タ 22 指示 2 を受け取 た演 算 3は、指示 2 に書 れて る の 報を用 て アプ デ タ 22にあらかじめ用意された演算メソッドを埋められる場所に演算メソ、 イメ ジ 23 ~ 23 ( 5では6 )を選んで埋める。
0093 このとき、演算 3は、ある定数( えばC")が けられる演算
イメ ジを選んだ場合には、それを打ち消す (C )が けられる演算メソッドイメ ジを選ぶよ にする。 5では、演算メソッドイメ ジ ( 23 ) 演算メソッドイメ ジ3( 23 3)が埋められて る。このために用 る情報が図5の a 報であ る。このよ にして選ばれて められた演算 イメ ジが演算メソッド3 3 ~3 3 になる。そのため、これらの メソッドは発行の度に毎回 なる。
0094 次に、演算 3は、演算メソッド 報を用 て演算 23 ら対応する演算式を得て、演算式と認 3 4 ~3 4 を 算部 4に渡す。ただし、実施の とは異なり、イン ス Cの 行わな (ステ 、プS4)。すると、 算部 4は、演算式と認 3 4 ~3 4 を得て 、演算式に認 3 4 ~3 4 を代入して 演算する。この 算式は 5 中の cac として表わされて る情報である。 後に、 端末アプ 3 2の 報と対応さ て発行 24として記憶 2に記憶さ る(ステップS5) 0095 このよ に、 明の 施の 2によれば、実施の の 2 3にお て比較的デ タサイズが大き イン ス Cの 報がな なるため、セキ ア イス の 2の 量を 、さ 抑えることができる。
0096 施の 3
施の 3に係る情報処理 3 セキ ア イス の 、 に示す 施の に係る情報処理 3 およびセキ ア イス 同様である。ただ し、演算 23の 容とそれを 3の 、実施 の とは異なる。
0097 6は、 明の 施の 3における演算 部が用 る演算
23の 例を示す である。 6を用 て演算 23に て述 る。 施の 2との は、掛けて になる だけではな 、任意の数になる が記述 能なことである。 けた結果が図6における 2の a s e 報 であり、埋めた の組が( 3)なら定数の積は 、 (4 5)なら定数の積は3にな ることを示して る。
0098 このよ に、 明の 施の 3によれば、演算 3の 作の大部分 は実施の 2 同じであるが、実施の 3の 3は、ペアを選ぶ 際に演算結果を選択し、その値になる ランダムに選択して、 算 部 4 んだ 算結果も す部分が異なる。このよ にすることにより 数の がさらに分 り難 なる。
0099 施の 4
明の 施の 4では、 アプ を保持し 、 トワ クを介して情報処理 末にサ ビスを提供する に て説明する。 報処理 末が 端末 アプ のダウン ド 求を送信すると、 により複雑 された 算を メソ ド 報 が埋め込まれた端末アプ が発行される。そして、情報処理 末が アプ を起動すると、 アプ は よりも複雑な演算処理によ て 演算し、さらに、 はより簡単な演算処理によ て 演算し、 情報処理 末との間で認 による が行われる。
0100 7は、 明の 施の 4における および 報処理 末の 成と動作 の れを示す図であり、実施の の に対応するものである。そこで、 同 部分には同一 号を付し、これに ての 明を する。 4 には、ネッ トワ ク5 を介して、複数の 報処理 3 が接続されて る。ただし、ここでは の 報処理 3 のみを する。 4 は、 の 2 とは異なる 内容の 4 2 を記憶する記憶 4 2と、 アプ 理部 とは異なる 動作を行 アプ 理部4 を有する発行アプ 4 を備えて る。 アプ 4 は、さらに複雑 選択 4 を有する。
0101 4 2は、 算の 雑さの ベ ( )ごとに用意された 指示 4 2 をあら じめ 納して る。それぞれの 4 2 は、対応する複雑 の 算を 報処理 3 に実行さ る アプ 3 2の 行を指示す る内容とな て る。
0102 選択 4 は、 アプ 3 2で実行さ る き 算の
を選択し、選択 果をアプ 理部4 に渡す。
0103 アプ 理部4 は、複雑 選択 4 による複雑 の 果に基 て、 アプ 3 2を管理する
0 04 アプ 4 は、例え a a( 語で記述されたアプ であり、
4 の P およびJ さ
""( ) ンによ て解釈・ 行 れる。
0105 4 2は、 4 上にある、 ドディス などの 憶装置であ て、さらに アクセス ント を など外部 らの 困難な記憶 域として構成さ れる。
0106 次に、 7に示す 4 情報処理 3 の 作に て、 8を参照して説 明する。
0107 8は、 4 および 報処理 3 の 作の れを示す チヤ トで 、実施の の 2に対応するものである。 2 同一部分には同一 号を付し、 これに ての 明を するとともに、実施の のセキ ア イス を 4 に置き換えて説明を行な 。また、 8におけるステップ 、 7における きの 字と対応して る。
0108 報処理 3 のアプ ダ3 は、 アプ 3 2のダウン ドが利用者等 ら要求される 、 アプ 3 2の 求を、 4 における発行アプ 4 のアプ 理部4 送信する。このとき、 アプ 3 2の 、複雑 選択 4 にも入力される(ステップS )
0109 すると、まず、複雑 選択 4 は、 アプ 3 2の 求の の 報 処理 3 に対して、どのよ の 算を行なわ る き を選択 し、選択 果をアプ 理部4 に渡す(ステップ a)
0110 常、通信デ タを分析することによる成りすましを防ぐために、 アプ 3 2を 発行して ら相互 を完了するまでの 間にはタイムアウトが設定される。ところが 、トラ クが多 場合には、 4 情報処理 3 との間の通 度が低 下し、相互 が完了するまでに時間が り、真正な アプ 3 2との間で相互 をして るにも わらず 理が失敗してしま 合がある。そこで、例えば 、複雑 選択 4 は、ネットワ ク 荷の ベ 情報処理装置3 との間の通 度を判別し、ネットワ ク 高 場合や通信 度が低 場合、 アプ 3 2の 求に対し、比較的低 を選択する。これにより、相互 が完了する までの 間が長 なるのを防ぎ、不必要に認 理が失敗するのを防ぐことができる 0111 アプ 理部4 は、複雑 選択 4 ら選択された を受け取ると、 記憶 4 2 ら、要求された端末アプ デ タ 22と、対応する指示 4 2 の 択された 当する指示 4 2 とを読み出し、指示 行部 2に 渡す(ステップS2b)
0 2 ステ プS3 S4の 理を経て、複雑 選択 4 で選択された の 算を 報処理 3 に実行さ る アプ 3 2が、情報処理 3 に 発行される。ステップS5 降の 、実施の の 2 同様である。ただし、 4 情報処理 3 との間の端 アプ 3 2および相互 における ン ジ・ スポンスのメッセ ジの け渡しは、ネットワ ク5 を介して行なわれる。
0113 このよ に、 明の 施の 4によれば、実施の の 合と同様の 理で 、情報処理 3 の 算部3 2 の 複雑になり、 4 の 算部 4の 簡単ですむ。 まり、このよ に構成することで、 4 の 理の 荷を軽減することが出来る。また、 アプ 3 2の 算部3 2 が実行する演算の 況に応じて選択できるので、多数の 報処理 末 ら アプ の 求を受け付ける場合や、通信 境や情報処理 末 の 境に柔軟に対応でき、サ ビスの を図ることができる。
0114 なお、以上 明した実施の 4では、 算の を可変とするため に、複雑 ごとに指示 4 2 を用意するよ にしたが、これに限るものではな 。 えば、アプ 理部4 が、複雑 選択 4 で選択された に応じて、 アプ 3 2に埋め込む の数や種類を変えるよ にしてもよ 。この 合 、例えば、指示 4 2 の中に求められる複雑 に応じた指示を記述してお よ に すればよ 。
0115 また、複雑 選択 4 は、通信の 手先の 報処理 力を判別し、情報処理 力の さに応じて複雑 を選択したり、通信の 手先の を判別し、信頼 の さに応じて複雑 を選択してもよ 。 体的には、例えば、信頼 の 種類 の 報処理 3 の 合には、埋め込む メソッドの数を増やしたり、演算メソ、 の 類を処理が複雑なものにすることで、 算部3 2 の 算処理 がより複雑になるよ にする。また、信頼 の 種類の 報処理 3 の 合に は、埋め込む の数を減らしたり、演算メソッドの 類を処理が複雑でな ものにすることで、 算部3 2 の 算処理の を軽減する。 0116 また、複雑 選択 4 は、使用するネットワ ク5 の 度や信頼度 など)に応じて適切な を選択してもよ 。 体的には、例えば、信頼 の ネットワ クの 合には、埋め込む メソッドの数を増やしたり、演算メソッドの 類 を処理が複雑なものにすることで、 算部3 2 の 算処理がより複 雑になるよ にする。また、信頼 の ネットワ クの 合には、埋め込む メソ 、 の数を減らしたり、演算メソ ドの 類を処理が複雑でな ものにするこ で、 算部3 2 の 算処理の を軽減する。
0117 また、複雑 選択 4 は、情報処理 3 の 力やネットワ ク5 の 度に応じて、上記した 理のタイムアウトの 間を変えるよ にしてよ 。 えば、情報処理 3 の 力が低 場合やネットワ ク5 の 度が遅 場合など、 理における スポンスが遅 なる場合には、タイムアウト 間を長 する。また、情報処理 3 の 力が高 場合やネットワ ク5 の 度が 速 場合など、 理における スポンスが速 なる場合には、タイムアウト 間を 短 する。
0118 施の 5
明の 施の 5における情報処理 3 4 の 7の 施 の 4の 合と同様である。ただし、演算 23の 容とそれを
3の 作が、それぞれ、実施の 2における演算 2 3の 容とそれを 3の 作と同様とな て る。したが て、実 施の 2の 合と同様の 理で、情報処理 3 の 算部3 2 の 複雑になり、 4 の 算部 4の 簡単で済むよ に することが出来る。
0119 施の 5における 4 情報処理 3 の 作に て、 7および 8 を参照 、 7および 8のステップ 号に対応さ て説明する。
0120 ステップ ~ bの 実施の 4 同様であり、 アプ デ タ 22お よび 択された の 4 2 が指示 行部 2 される。
で、指示 行部 2は、指示 4 2 に書 れて る変数の 報を用 て、 3 4 ~3 4 に乱数を埋めて演算 3に渡す。このとき、
3 4 にも 数を埋める点が、実施の 4とは異なる(ステップS3) 0121 次に、演算 3は、演算メソッド 報を用 て演算 23 ら対応する演算式を得て、演算式と認 304 ~3 4 を 算部 4に渡す。ただし、実施の 4とは異なり、イン ス Cの 行わな (ステ 、
ソプS4) 0122 体的には演算 3は、指示 4 2 に書 れて る の 報を用 て アプ デ タ 22にあら じめ用意された演算メソッドを埋められる 場所に演算 イメ ジ 23 ~ 23 6を選んで埋める。このとき、実施の 2の 5に示す 23を用 る。 まり、定数が ま 打ち消される よ メソッドの を記述した a と、演算式を a を用 て記述した c を含んで る。 5に示す 23を用 た演算 3の 、実施の 2で説明した通りである。
0123 ステップ 5 降の 、実施の 4の 8 同様、 まり実施の の 2 同様である。
0124 このよ に、 明の 施の 5によれば、実施の 2で得られる特有の 果 を、 4 でも得ることができる。
0125 施の 6
明の 施の 6における情報処理 3 4 の 、 7に示 す 施の 4に係る情報処理 3 およびセキ ア イス 同様である。た だし、演算 23の 容とそれを 3の 作が、それ ぞれ、実施の 3における演算 23の 容とそれを
3の 作と同様とな て る。したが て、実施の 3の 合と同様の 理 で、情報処理 3 の 算部3 2 の 複雑になり、 4 の 算部 4の 簡単で済むよ にすることが出来る。
0126 施の 6における 4 情報処理 3 の 作に て、 7および 8 を参照 、 7および 8のステップ 号に対応さ て説明する。
0127 ステップ ~ bの 実施の 4 同様であり、 アプ デ タ 22お よび 択された の 4 2 とが指示 行部 2 される。 で、指示 行部 2は、指示 4 2 に書 れて る変数の 報を用 て、 3 4 ~3 4 に乱数を埋めて演算 3に渡す。このとき、
3 4 にも 数を埋める点が、実施の 4 は異なる(ステップS3 0128 次に、演算 3は、演算メソッド 報を用 て演算 23 ら対応する演算式を得て、演算式と認 3 4 ~3 4 を 算部 4に渡す。ただし、実施の 4とは異なり、イン ス Cの 行わな (ステ 、プS4)
0129 体的には演算 3は、指示 4 2 に書 れて る の
報を用 て アプ デ タ 22にあら じめ用意された演算メソッドを埋められる 場所に演算 イメ ジ 23 ~ 23 6を選んで埋める。このとき、実施の 3の 6に示す 23を用 る。 まり、掛けて a s e の値に なるよ メソッドの を記述した a と、演算式を a とを用 て記述した ca c を含んで る。 6に示す 23を用 た演算 3の 、実施の 3で説明した通りである。
0130 ステップ 5 降の 、実施の 4の 8 同様、 まり実施の の 2 同様である。
0131 このよ に、 明の 施の 6によれば、実施の 3で得られる特有の 果 を、 4 でも得ることができる。
0132 まとめ
上 明したよ に、 ずれの 施の 態にお ても、単純に認 報を演算す るよりも余分な演算を行わ るよ なる ドの 加を可能にしたため、攻撃 が解析しなければならな 命令 が増加する。し も、命令 が毎回 なるため に解析がさらに困難になる。また、仮に、悪意の 三者が一度 析に成功しても、再 度の をしなければならな なるのでセキ ティは充分に確保される。し も、セ キ ア イス 内ではあら じめ答えのわ て る問題を選ぶだけで すむため、セキ ア イス または 側での 算の 理の 雑さを抑 えることができる。
0133 さらに、 では、 アプ 側での 算の 理の 況に応じ て選択するので、多数の 報処理 末 ら アプ の 求を受け付ける場合や、 通信 境や情報処理 末の 境に柔軟に対応でき、サ ビスの を図る こ ができる。また、通信 境や情報処理 末の 境を判別し、適切な を選択するので、安全性確保とサ ビスの を ランスよ 両立さ ることがで きる。 0134 2 5 2 7 出願の 2 5 354 57の 本出願および2 6 2 7 出願の 2 6 33 82 の 本出願に含まれる明細書、図面および 約書 の 、す て本願に援用される。
上の利用 , 0135 明のセキ ア イス、情報処理 末、および 方法は、セキ ア イス 内での およびカ ドアプ の ドサイズを低 抑えたままで、 アプ の 算の 容を毎回 なる複雑な演算処理にすることができるセキ ア イス、このセキ ア イスを した情報処理 末、および 方法として有用で ある。 まり、 明のセキ ア イスおよび 方法は、 報の 容が 毎回 なる複雑な演算 容に変 、し もセキ ア イス内での 算処理の 雑さが上がらな よ にすることができ、 、 アプ との間で安全な が可能 なセキ ア イスおよび 方法として有用である。したが て、携帯電話、携帯
(P )、 ソナ ンピ タ、音楽 ・ 置、カメラ、ビデオカメ ラ、 自動 、街頭 末、決済 末など、各種の 報処理装置で使用される のセキ ア イスに適用することが可能となる。また、 明の 報処理 、上述した各種の 報処理装置 の 用も可能である。さらに、 明の 、 内での および アプ の ドサイズを低 抑えたままで、 アプ の 算の 容を毎回 なる複雑な演算処理にすることができる として有用である。したが て、ネットワ ク上に配置されて音楽デ タ 信な どのサ ビスを提供する各種 適用することが可能となる。

Claims

求の
報処理 末に装着され、デ タを 納すると共に演算を秘匿した状態で実行す るセキ ア イスであ て、
前記 報処理 末に処理を行わ るためのアプ ケ ョンを 納する記憶 、 前記アプ ケ ョン 前記セキ ア イスとの 理に必要な 計算 するために用 る 報を前記アプ ケ ョンに埋め込む 行部と、 あら じめ 択された演算結果を解答とする演算 題を作成し、その 題を 認 算の 部として前記アプ ケ ョンに埋め込む 、 前記 報と前記 算結果を演算して 生成する 算部と、 前記 により、前記 報処理 末が実行するアプ ケ ョンとの 理を 行 理部と、
を備えるセキ ア イス。
2 、
前記 部による前記 題の 成に用 られる演算 報をさら に 納し、
前記 報には、少な とも演算 題と演算結果の組が保持されて る、 請求 に記載のセキ ア イス。
3 題のデ タは、前記アプ ケ ョンに埋め込むことが可能なプ グラ ム ドのイメ ジを含む、
請求 に記載のセキ ア イス。
4 プ グラム ドのイメ ジは、前記 題を解 ための ドである、
請求 3に記載のセキ ア イス。
5 部は、
前記アプ ケ ョンが 雑な演算結果の 部が前記 報に保持 された演算結果となるよ に、対応する演算 題を選択する、
請求 2に記載のセキ ア イス。
6 デ タを 納すると共に演算を秘匿した状態で実行するセキ ア イス 、アプ ケ ョンの 行を要求し、前記セキ ア イス ら複雑 された演算を含む 30
ケ ョンを受信して起動するアプ ダとを備える情報処理 末であ て、 前記セキ ア イスが、
前記 報処理 末に処理を行わ るためのアプ ケ ョンを 納する記憶 、 前記アプ ケ ョン 前記セキ ア イスとの 理に必要な 計算 するために用 る 報を前記アプ ケ ョンに埋め込む 行部と、 あら じめ 択された演算結果を解答 する演算 題を作成し、その 題を 認 算の 部として前記アプ ケ ョンに埋め込む 部と、 前記 報と前記 算結果を演算して 生成する 算部と、 前記 により、前記 報処理 末が実行するアプ ケ ョンとの 理を 〒 理部と、
を備える情報処理 。
7 、
前記 部による前記 題の 成に用 られる演算 報をさら に 納し、
前記 報には、少な とも演算 題と演算結果の組が保持されて る、 請求 6に記載の 報処理 。
8 題のデ タは、前記アプ ケ ョンに埋め込むことが可能なプ グラ ム ドのイメ ジを含む、
請求 6に記載の 報処理 。
9 プ グラム ドのイメ ジは、前記 題を解 ための ドである、
請求 8に記載の 報処理 。
0 、
前記アプ ケ ョンが 雑な演算結果の 部が前記 報に保持 された演算結果となるよ に、対応する演算 題を選択する、
請求 7に記載の 報処理 。
報処理 末に処理を行わ るためのアプ ケ ョンを前記 報処理 末に送 信する であ て、
前記アプ ケ ョンを 納する記憶 、 アプリケ ョ 前記 と 理に必要な 計算するために 用 る 報を前記アプ ケ ョンに埋め込む 行部と、
あら じめ 択された演算結果を解答とする演算 題を作成し、その 題を 認 算の 部として前記アプ ケ ョンに埋め込む 部と、 前記 報と前記 算結果を演算して 生成する 算部と、 前記 により、前記 報処理 末が実行するアプ ケ ョンとの 理を 〒 理部と、
を備える 。
2 、
前記 部による前記 題の 成に用 られる演算 報をさら に 納し、
前記 報には、少な とも演算 題と演算結果の組が保持されて る、 請求 記載の 。
3 題のデ タは、前記アプ ケ ョンに埋め込むことが可能なプ グラ ム ドのイメ ジを含む、
請求 記載の 。
4 プ グラム ドのイメ ジは、前記 題を解 ための ドである、
請求 3に記載の 。
5 、
前記アプ ケ ョンが 雑な演算結果の 部が前記 報に保持 された演算結果となるよ に、対応する演算 題を選択する、
請求 2に記載の 。
6 部が作成する演算 題の を選択する複雑 選択 、をさ らに備える、
請求 記載の 。
7 報処理 末に処理を行わ るためのアプ ケ ョンとの 理に必要な 計算するのに用 る 報と、演算結果と、を選択するステップ 、 選択された演算結果を解答とする演算 題を作成するステップ 、 択された 報を前記アプ ケ ョンに埋め込み、作成された演算 題を認、 証 算の 部として前記アプ ケ ョンに埋め込むステップ 、
前記 および 題が埋め込まれた前記アプ ケ ョンを前記 報処理 末に送信するステップ 、
前記 報処理 末に送信した前記アプ ケ ョンに埋め込まれた前記 報 と前記 算結果を演算して生成される により、前記 報処理 末が実行する アプ ケ ョンとの 理を〒 ステップ 、を備えることを特徴とする 方法。
PCT/JP2006/324489 2005-12-07 2006-12-07 セキュアデバイス、情報処理端末、サーバ、および認証方法 WO2007066740A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/096,454 US20090287939A1 (en) 2005-12-07 2006-12-07 Secure device, information processing terminal, server, and authentication method
EP06834244A EP1959370A1 (en) 2005-12-07 2006-12-07 Secure device, information processing terminal, server, and authentication method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005-354157 2005-12-07
JP2005354157 2005-12-07
JP2006330820A JP2007183931A (ja) 2005-12-07 2006-12-07 セキュアデバイス、情報処理端末、サーバ、および認証方法
JP2006-330820 2006-12-07

Publications (1)

Publication Number Publication Date
WO2007066740A1 true WO2007066740A1 (ja) 2007-06-14

Family

ID=38122885

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/324489 WO2007066740A1 (ja) 2005-12-07 2006-12-07 セキュアデバイス、情報処理端末、サーバ、および認証方法

Country Status (4)

Country Link
US (1) US20090287939A1 (ja)
EP (1) EP1959370A1 (ja)
JP (1) JP2007183931A (ja)
WO (1) WO2007066740A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009017840A (ja) 2007-07-13 2009-01-29 Japan Agengy For Marine-Earth Science & Technology 外来遺伝子を細胞に安定に保持する方法
JP5311793B2 (ja) * 2007-10-16 2013-10-09 トヨタ自動車株式会社 脇見状態判定装置
TW201530344A (zh) * 2014-01-21 2015-08-01 hong-jian Zhou 應用程式存取保護方法及應用程式存取保護裝置
EP2955872B1 (en) * 2014-06-12 2016-10-12 Nxp B.V. Method for configuring a secure element, key derivation program, computer program product and configurable secure element

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999001815A1 (en) * 1997-06-09 1999-01-14 Intertrust, Incorporated Obfuscation techniques for enhancing software security
JPH11288215A (ja) 1998-01-28 1999-10-19 Hitachi Ltd Icカ―ド
JP2003198527A (ja) * 2001-12-27 2003-07-11 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP2003263414A (ja) 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> 認証処理方法及び認証処理装置
JP2005071328A (ja) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd セキュアデバイス、情報処理端末、集積回路、端末アプリ生成装置、アプリケーション認証方法
JP2005354157A (ja) 2004-06-08 2005-12-22 Matsushita Electric Ind Co Ltd 撮像装置
JP2006330820A (ja) 2005-05-23 2006-12-07 Mitsubishi Electric Corp 生産計画策定方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JP4664050B2 (ja) * 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999001815A1 (en) * 1997-06-09 1999-01-14 Intertrust, Incorporated Obfuscation techniques for enhancing software security
JPH11288215A (ja) 1998-01-28 1999-10-19 Hitachi Ltd Icカ―ド
JP2003198527A (ja) * 2001-12-27 2003-07-11 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP2003263414A (ja) 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> 認証処理方法及び認証処理装置
JP2005071328A (ja) * 2003-08-06 2005-03-17 Matsushita Electric Ind Co Ltd セキュアデバイス、情報処理端末、集積回路、端末アプリ生成装置、アプリケーション認証方法
JP2005354157A (ja) 2004-06-08 2005-12-22 Matsushita Electric Ind Co Ltd 撮像装置
JP2006330820A (ja) 2005-05-23 2006-12-07 Mitsubishi Electric Corp 生産計画策定方法

Also Published As

Publication number Publication date
US20090287939A1 (en) 2009-11-19
JP2007183931A (ja) 2007-07-19
EP1959370A1 (en) 2008-08-20

Similar Documents

Publication Publication Date Title
US10785038B2 (en) Method and apparatus for processing account information in block chain, storage medium, and electronic apparatus
CN102611692B (zh) 多承租人数据中心中的安全计算方法
CN102567662B (zh) 用于处理数据的装置和方法
JP4961214B2 (ja) 生体認証方法およびシステム
CN109543447B (zh) 基于区块链的信息处理方法、服务器及计算机存储介质
US11588804B2 (en) Providing verified claims of user identity
CN107683502A (zh) 根据紧凑源代码生成加密函数参数
CN107430654A (zh) 切换生物特征认证
CN110008720A (zh) 基于联盟链的物联网动态数据溯源方法及装置
Hatebur et al. Security engineering using problem frames
CN109792446A (zh) 瞬态交易服务器
WO2007066740A1 (ja) セキュアデバイス、情報処理端末、サーバ、および認証方法
CN114207613A (zh) 用于激励式入侵检测系统的技术
KR102299743B1 (ko) 블록체인 기반 사용자 맞춤형 감염병 알림 시스템, 장치 및 방법
US8750520B2 (en) Appraising systems with zero knowledge proofs
JP4751744B2 (ja) 信頼度算出プログラム、信頼度算出装置およびサービス提供可否判定プログラム
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
WO2019206674A1 (en) Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus
CN115345729A (zh) 信用卡的发卡方法、装置、电子设备及存储介质
JP2007065858A (ja) 認証方法、認証装置及びプログラム
JP4183823B2 (ja) データ照合装置、データ照合システムおよびデータ照合プログラム記憶媒体
Bokareva Model of a document protection algorithm for a person based on biometric parameters
EP4280543A1 (en) Systems and methods for provable provenance for artificial intelligence model assessments
Zafar et al. Consociate Healthcare System through Biometric Based Internet of Medical Things (BBIOMT) Approach
CN112702410B (zh) 一种基于区块链网络的评估系统、方法及相关设备

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680046151.4

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006834244

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12096454

Country of ref document: US