JP2001118038A - Computer, computer system, and recording medium - Google Patents

Computer, computer system, and recording medium

Info

Publication number
JP2001118038A
JP2001118038A JP29563499A JP29563499A JP2001118038A JP 2001118038 A JP2001118038 A JP 2001118038A JP 29563499 A JP29563499 A JP 29563499A JP 29563499 A JP29563499 A JP 29563499A JP 2001118038 A JP2001118038 A JP 2001118038A
Authority
JP
Japan
Prior art keywords
data
validity
storage unit
computing device
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP29563499A
Other languages
Japanese (ja)
Inventor
Hiroshi Kato
拓 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP29563499A priority Critical patent/JP2001118038A/en
Publication of JP2001118038A publication Critical patent/JP2001118038A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a computer, a computer system, and a recording medium which make it possible to record only input information from a proper device. SOLUTION: The computer is equipped with a storage part 32 which enters a data writable state only when receiving a write acknowledgement signal and an adequacy judgment part 10 which outputs the write acknowledgement signal to the storage part so that data received from a communication partner or data based upon the mentioned data can be written when the adequacy of the communication partner is authenticated by communicating with external equipment.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は計算装置、計算機
システム及び記録媒体、特に計算能力の低い装置が計算
能力が高くかつ信頼できる装置の計算能力を安全に利用
するのに適した計算装置及び記録媒体に関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computing device, a computer system, and a recording medium, and more particularly to a computing device and a recording device suitable for a device having a low computing capability to safely utilize the computing capability of a device having a high and reliable computing capability. It is about media.

【0002】[0002]

【従来の技術】近年、小型軽量で携帯性に優れかつ種々
の情報を格納できるICカードやメモリカード等の計算
装置が普及している。
2. Description of the Related Art In recent years, computing devices, such as IC cards and memory cards, which are small and lightweight, have excellent portability, and can store various information, have become widespread.

【0003】しかしながら、このようなポータブルな計
算装置には十分な計算能力を持たせるのが困難な場合が
多いため、計算能力の低い装置が複雑な計算を行うため
の「依頼計算」と呼ばれる技術が利用されることがあ
る。この技術は、例えば銀行用ICカードが必要な計算
を現金取引機ATM(Automatic Telle
r Machine)に依存し複雑な計算を実行する場
合等に用いられる。
However, since it is often difficult to provide such a portable computing device with sufficient computational power, a device called "requested computation" for performing a complicated computation by a device having a low computational power is required. May be used. According to this technology, for example, a calculation required for a bank IC card is performed by a cash transaction machine (ATM).
r Machine) and is used when performing complicated calculations.

【0004】一方、上記ポータブルな計算装置の利用方
法は種々提案されているが、取り扱う情報の種類によっ
ては、不正な情報入出力を防止し、記録情報の改竄等を
確実に防止する必要がある。例えばICカードを電子マ
ネー格納用や上記のATM用に使用する場合や、メモリ
カードに不正コピーが禁止されるべき著作物コンテンツ
(音楽等)を格納する場合等である。
[0004] On the other hand, various methods of using the portable computing device have been proposed, but depending on the type of information to be handled, it is necessary to prevent unauthorized information input / output and reliably prevent falsification of recorded information. . For example, there is a case where an IC card is used for storing electronic money or the above-described ATM, or a case where a copyrighted content (music or the like) to be prohibited from being illegally copied is stored in a memory card.

【0005】これらの場合、不都合を防止するには相手
先の計算システムが正当なものであるかの認証を確実に
行う必要がある。しかし、この認証処理にはある程度の
複雑な計算を行う必要があり、ICカード等のようなポ
ータブルな計算装置では、計算能力が低いため不正アク
セスを十分に防止できない場合も起こり得る。
[0005] In these cases, in order to prevent inconvenience, it is necessary to surely authenticate whether the other computer system is legitimate. However, this authentication process requires some complicated calculations, and a portable computing device such as an IC card or the like may have a low computational capability and prevent unauthorized access from being sufficiently prevented.

【0006】ここで、計算依頼する前の段階では、上記
の依頼計算技術を利用することは困難である。まず依頼
先の計算機(ATMなど)が信頼できるかどうか(正当
性)を調べる必要があり、相手の正当性が判断できるま
では相手に依存した処理を行うことは危険だからであ
る。
Here, it is difficult to use the above-described request calculation technique at the stage before requesting calculation. First, it is necessary to check whether the requested computer (such as an ATM) is reliable (validity), and it is dangerous to perform processing dependent on the partner until the validity of the partner can be determined.

【0007】現在、ICカード等のポータブル機器に、
強力な不正アクセス防止機構を設けるためには、一様性
の高い乱数等を生成可能な複雑な回路(乱数発生器)を
実装しておく。また、これをこの乱数発生器を使う場合
だけでなく、乱数を予め用意しておく場合もある。すな
わち、相手先の正当性判断においては、予め用意された
乱数を用いて認証処理を行う。このように予め乱数を用
意しておくのは、一様性の高い乱数を発生するには高い
計算能力が必要とされるためである。
At present, portable equipment such as an IC card has
In order to provide a strong unauthorized access prevention mechanism, a complicated circuit (random number generator) capable of generating a highly uniform random number or the like is mounted. In addition to the case where this random number generator is used, there are also cases where random numbers are prepared in advance. That is, in determining the validity of the other party, authentication processing is performed using a random number prepared in advance. The reason why the random numbers are prepared in advance in this way is that high calculation capability is required to generate random numbers with high uniformity.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、予め用
意した乱数等により認証を行うようにしたのでは、悪意
の第三者からの攻撃に対する防御力に限りがある。すな
わち用意した乱数を使い尽くしてしまうと、攻撃者にパ
ターンを解析されて正当機器になりすまされてしまう可
能性がある。
However, if authentication is performed using a random number or the like prepared in advance, there is a limit to the defense ability against an attack from a malicious third party. That is, if the prepared random numbers are used up, there is a possibility that an attacker may analyze the pattern and impersonate a legitimate device.

【0009】本発明は、このような実情を考慮してなさ
れたもので、その第1の目的は、正当な装置あるいは処
理からの入力情報のみを記録することができる計算装
置、計算機システム及び記録媒体を提供することにあ
る。
The present invention has been made in view of such circumstances, and a first object of the present invention is to provide a computing device, a computer system, and a recording device capable of recording only input information from a legitimate device or process. To provide a medium.

【0010】また、第2の目的は、計算能力が高くかつ
信頼できる装置の計算能力に依存し、その装置に計算さ
れる情報を安全に利用することができる計算装置、計算
機システム及び記録媒体を提供することにある。
A second object is to provide a computing device, a computer system, and a recording medium which have a high computing capability and depend on the computing capability of a reliable device and which can safely use information calculated by the device. To provide.

【0011】[0011]

【課題を解決するための手段】上記課題を解決するため
になされた第1の発明に係る計算装置は、書込許可信号
を受けたときのみデータ書込可能状態になる記憶部を備
えている。
According to a first aspect of the present invention, there is provided a computing device including a storage unit which is in a data writable state only when a write enable signal is received. .

【0012】そして、外部の機器と通信しその通信相手
の正当性が認証されたときには、正当性判断手段によ
り、当該通信相手から受信したデータ又は当該データに
基づくデータを書込可能とするように、記憶部に対して
書込許可信号が出力される。
When communication with an external device is performed and the validity of the communication partner is authenticated, the validity determination means enables data received from the communication partner or data based on the data to be written. , A write enable signal is output to the storage unit.

【0013】したがって、正当な装置からの入力情報の
みを記録することができる。
Therefore, it is possible to record only input information from a valid device.

【0014】次に、課題解決のための第2の発明は、上
記第1の発明において、正当性が認証された外部の機器
から過去に受信したデータが演算処理の結果である場合
に、記憶部に格納されたデータ又は前記データに基づく
データを自己で演算されたデータであるように見せかけ
て使用する。
[0014] Next, a second invention for solving the problem is that, in the first invention, when data received in the past from an external device whose authenticity has been authenticated is the result of arithmetic processing, the storage is performed. The data stored in the unit or the data based on the data is used as if it is data calculated by itself.

【0015】したがって、計算能力が高くかつ信頼でき
る装置の計算能力に依存し、その装置に計算される情報
を安全に利用することができる。
[0015] Therefore, it is possible to safely use the information calculated in the device, which depends on the calculation capability of the device having high and reliable calculation capability.

【0016】次に、課題解決のための第3の発明は、上
記第1の発明において、通信対象の外部の機器が正当性
を有するか否かを認証するために、過去に正当性が認証
された外部の機器から受信し、かつ記憶部に格納された
データ又はデータに基づくデータを使用する。
Next, a third invention for solving the problem is that in the first invention, in order to authenticate whether or not the external device to be communicated has legitimacy, the validity has been authenticated in the past. Data received from the external device and stored in the storage unit or data based on the data.

【0017】したがって、計算能力が高くかつ信頼でき
る外部の装置の計算能力に依存し、その装置に計算され
る情報を安全に利用することができるが、その利用は当
該外部の機器の認証自体についてなされるので、計算装
置に対する外部からの不正アクセスをより効果的に防止
することができる。
Therefore, the information calculated on the external device can be safely used depending on the calculation capability of the external device which has a high calculation capability and is reliable. This makes it possible to more effectively prevent external unauthorized access to the computing device.

【0018】次に、課題解決のための第4の発明に係る
計算装置は、書込許可信号を受けたときのみデータ書込
可能状態になる記憶部を備えている。
Next, a computer according to a fourth aspect of the present invention for solving the problem includes a storage unit which is in a data writable state only when a write permission signal is received.

【0019】そして、正当な手続によって記憶部にデー
タを書き込もうとする処理又は外部の機器について、そ
の正当性が認証された場合にのみ、正当性判断手段によ
り、記憶部に対して書込許可信号が出力される。
Then, only when the validity of a process for writing data to the storage unit by a valid procedure or an external device is authenticated, the validity determining means sends a write permission signal to the storage unit. Is output.

【0020】したがって、正当な装置あるいは処理から
の入力情報のみを記録することができる。
Therefore, it is possible to record only input information from a valid device or process.

【0021】次に、課題解決のための第5の発明は、上
記第4の発明において、正当な手続による正当性の判断
は、外部の機器と通信しその通信相手の正当性が認証さ
れるか否かでなされる。
Next, a fifth invention for solving the problem is that, in the fourth invention, the validity judgment by a valid procedure is performed by communicating with an external device and the validity of the communication partner is authenticated. Whether or not.

【0022】したがって、外部の機器との強調作業によ
って初めて記憶部への書込が可能となり、記憶内容の安
全性を一層高めることができる。
Therefore, writing to the storage unit can be performed only by emphasizing work with an external device, and the security of the stored contents can be further enhanced.

【0023】次に、課題解決のための第6の発明は、上
記第5の発明において、データ判定手段にて、受信した
データ自体の正当性を判定することにより、当該データ
がすでに正当性が認証された外部の機器から受信したも
のであると判断されたときのみ、当該データが記憶部に
書込入力される。
In a sixth aspect of the invention for solving the problem, in the fifth aspect, the data determining means determines the validity of the received data itself, and the data is already valid. Only when it is determined that the data is received from an authenticated external device, the data is written and input to the storage unit.

【0024】このようにデータの正当性が確認されるこ
とにより、書き込まれたデータに基づく計算装置の正常
な動作が保証される。
By confirming the validity of the data in this way, the normal operation of the computer based on the written data is guaranteed.

【0025】次に、課題解決のための第7の発明は、第
1の計算装置と、第2の計算装置とを少なくとも含む計
算システムについてなされてものである。
Next, a seventh invention for solving the problem is made for a computing system including at least a first computing device and a second computing device.

【0026】このうちまず、第1の計算装置は、書込許
可信号を受けたときのみデータ書込可能状態になる記憶
部を備える。そして、第2の計算装置と通信しその正当
性が認証されたときには、第2の計算装置から受信した
データ又は当該データに基づくデータを書込可能とする
ように、正当性判断手段により記憶部に対して書込許可
信号が出力される。
First, the first computing device includes a storage unit which is in a data writable state only when receiving a write permission signal. The communication unit communicates with the second computing device, and when the validity is authenticated, the validity determining unit stores the data received from the second computing device or data based on the data so that the data can be written. , A write enable signal is output.

【0027】次に、第2の計算装置においては、第1の
計算装置と通信しその正当性が認証された場合には、第
1の計算装置の記憶部に書き込まれるべきデータ又は書
込データの基になるデータが、第1の計算装置に対して
送信される。
Next, the second computing device communicates with the first computing device, and if its validity is authenticated, the data or write data to be written to the storage section of the first computing device. Is transmitted to the first computing device.

【0028】したがって、第2の計算装置が正当な装置
であるときにのみ、その送信データ等が第1の計算装置
に記録することができる。
Therefore, only when the second computing device is a valid device, the transmission data and the like can be recorded in the first computing device.

【0029】次に、課題解決のための第8の発明は、上
記第1の発明をコンピュータに実現させるためのプログ
ラムを記録した記録媒体である。
Next, an eighth invention for solving the problem is a recording medium in which a program for causing a computer to realize the first invention is recorded.

【0030】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、上記第1の発明の計
算装置として機能する。
The computer controlled by the program read from the recording medium functions as the computing device of the first invention.

【0031】次に、課題解決のための第9の発明は、上
記第2の発明をコンピュータに実現させるためのプログ
ラムを記録した記録媒体である。
Next, a ninth invention for solving the problem is a recording medium storing a program for causing a computer to realize the second invention.

【0032】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、上記第2の発明の計
算装置として機能する。
The computer controlled by the program read from the recording medium functions as the computing device according to the second aspect.

【0033】次に、課題解決のための第10の発明は、
上記第3の発明をコンピュータに実現させるためのプロ
グラムを記録した記録媒体である。
Next, a tenth invention for solving the problem is as follows.
It is a recording medium on which a program for causing a computer to realize the third invention is recorded.

【0034】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、上記第3の発明の計
算装置として機能する。
The computer controlled by the program read from the recording medium functions as the computing device according to the third aspect.

【0035】次に、課題解決のための第11の発明は、
上記第4の発明をコンピュータに実現させるためのプロ
グラムを記録した記録媒体である。
Next, an eleventh invention for solving the problem is as follows:
This is a recording medium on which a program for causing a computer to implement the fourth invention is recorded.

【0036】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、上記第4の発明の計
算装置として機能する。
The computer controlled by the program read from the recording medium functions as the computing device according to the fourth aspect.

【0037】次に、課題解決のための第12の発明は、
上記第6の発明をコンピュータに実現させるためのプロ
グラムを記録した記録媒体である。
Next, a twelfth invention for solving the problem is as follows:
It is a recording medium on which a program for causing a computer to implement the sixth invention is recorded.

【0038】この記録媒体から読み出されたプログラム
により制御されるコンピュータは、上記第6の発明の計
算装置として機能する。
The computer controlled by the program read from the recording medium functions as the computing device according to the sixth aspect.

【0039】[0039]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。
Embodiments of the present invention will be described below.

【0040】(発明の第1の実施の形態)図1は本発明
の第1の実施形態に係る計算装置の概略構成例を示すブ
ロック図である。この計算装置31には、アクセス制限
型メモリ32及び正当性判断回路10が少なくとも設け
られる。アクセス制限型メモリ32は、データ書込線3
7を介して実際に情報が書き込まれ、またデータ読出線
38を介して読み出されるメモリ本体8と、メモリ本体
8に至るデータ書込線37上に設けられた物理的スイッ
チ9とから構成されている。
(First Embodiment of the Invention) FIG. 1 is a block diagram showing a schematic configuration example of a computer according to the first embodiment of the present invention. The computing device 31 includes at least an access-restricted memory 32 and a validity determination circuit 10. The access-restricted memory 32 stores the data write line 3
And a physical switch 9 provided on a data write line 37 extending to the memory main body 8 to which information is actually written via a data read line 38 and read out via a data read line 38. I have.

【0041】この物理的スイッチ9は、通常状態で断線
状態となっており、正当性判断回路10がデータ書込者
が正当であるとの判定を行った場合のみデータ書込線3
7を接続状態とする。正当性判断回路10は、アクセス
対象(データ書込者)が正当であるかの判定を行い、正
当である場合のみ書込線が接続されるように物理的スイ
ッチ9を制御する。
The physical switch 9 is in a disconnected state in a normal state, and the data write line 3 is only used when the validity judgment circuit 10 judges that the data writer is valid.
7 is connected. The validity determination circuit 10 determines whether the access target (data writer) is valid, and controls the physical switch 9 so that the write line is connected only when the access target is valid.

【0042】したがって、アクセス制限型メモリ32か
らは、データ読出線38を介して情報読み出しは自由に
行うことができるが、予め決められた正当な手順を踏ん
で正当であると判定された場合でなければアクセス制限
型メモリ32に対する書込みができない。
Therefore, information can be freely read from the access-restricted memory 32 via the data read line 38, but if it is determined that the information is valid according to a predetermined valid procedure. Otherwise, writing to the access-limited memory 32 cannot be performed.

【0043】図2は図1に示す計算装置を適用したポー
タブル機器とサーバ機器とからなる計算機システムの構
成例を示す図である。
FIG. 2 is a diagram showing a configuration example of a computer system including a portable device to which the computer shown in FIG. 1 is applied and a server device.

【0044】ポータブル機器35は、図1に示す計算装
置31が適用されたICカード等の計算能力が低い計算
装置であり、サーバ機器36から情報を受け取ったり、
計算を依頼したりする。これらの処理の前にサーバ機器
36を認証し鍵交換を行う。
The portable device 35 is a computing device having a low computing ability such as an IC card to which the computing device 31 shown in FIG. 1 is applied, and receives information from the server device 36,
Request calculation. Before these processes, the server device 36 is authenticated and key exchange is performed.

【0045】一方、サーバ機器36は、ICカード等の
ポータブル機器35に対し暗号通信によって各種の情報
を提供し、あるいは依頼計算を受け付けるサーバであっ
て、さらに次回認証用の乱数をもポータブル機器35に
提供するようになっている。
On the other hand, the server device 36 is a server that provides various information to the portable device 35 such as an IC card by encrypted communication, or receives a request calculation, and further transmits a random number for the next authentication to the portable device 35. Is provided.

【0046】なお、ポータブル機器35及びサーバ機器
36は、両者間で通信するための通信手段をそれぞれ備
えており、通信可能とするためにデータ伝送路に接続さ
れ、あるいは無線などでデータ送受信するようになって
いる(図示せず)。
The portable device 35 and the server device 36 each have a communication means for communicating between them, and are connected to a data transmission path to enable communication, or transmit and receive data wirelessly. (Not shown).

【0047】ここで図1においては、ポータブル機器3
5とサーバ機器36との間における相互認証及び鍵交換
は、チャレンジ−レスポンス(Challenge−R
esponse;質問−応答)方式により行われる。
Here, in FIG. 1, the portable device 3
5 and the server device 36, the mutual authentication and the key exchange are performed by a challenge-response (Challenge-R).
(esponse; question-response) method.

【0048】さて、このチャレンジ−レスポンスによる
認証及び鍵交換を実行しその後の情報授受を行うため
に、ポータブル機器には、秘密演算回路2と、レジスタ
6と、アクセス制限型メモリ32と、秘密演算回路5
と、正当性判断回路10と、共有鍵生成回路12と、暗
復号処理回路41と、コンテンツ格納部42とが設けら
れている。
Now, in order to perform authentication and key exchange based on the challenge-response and to exchange information thereafter, the portable device includes a secret operation circuit 2, a register 6, an access-restricted memory 32, a secret operation Circuit 5
, A validity determination circuit 10, a shared key generation circuit 12, an encryption / decryption processing circuit 41, and a content storage unit 42.

【0049】秘密演算回路2は、サーバ機器36から受
け取ったチャレンジ(質問)に演算を施し、レスポンス
(応答)を生成し、サーバ機器36に返すとともに、レ
ジスタ6に格納する。このとき施される演算は、チャレ
ンジとレスポンスとから第3者がその演算内容を知るこ
とができない内容である。これにより、第3者が自由な
入出力(チャレンジ,レスポンス)を作れないように
し、正当機器になりすますことを防止する。
The secret operation circuit 2 performs an operation on the challenge (question) received from the server device 36, generates a response (response), returns the response to the server device 36, and stores the response in the register 6. The calculation performed at this time is a content that the third party cannot know the content of the calculation from the challenge and the response. This prevents a third party from making free input / output (challenge, response) and prevents impersonation of a legitimate device.

【0050】レジスタ6は、秘密演算回路2が生成した
レスポンスを一時的に格納し、認証が成功した場合に
は、この情報をアクセス制限型メモリ32に書込入力
し、また、共有鍵生成回路12に入力する。
The register 6 temporarily stores the response generated by the secret operation circuit 2 and, if the authentication is successful, writes and inputs this information into the access-restricted type memory 32. Input to 12.

【0051】アクセス制限型メモリ32は、図1に示す
構成を備え、レジスタ6の出力をデータ書込線から入力
し、データ読出線からの出力をポータブル機器35から
のチャレンジとしてサーバ機器36に引き渡す。なお、
本実施形態では、メモリ本体8にはチャレンジ用の乱数
が格納されている。この乱数は、初期状態(出荷時な
ど)に予め正当な手段によって書込まれ、その後正当な
サーバ機器36とアクセスするたびに変更されるもので
ある。
The access-restricted memory 32 has the configuration shown in FIG. 1, inputs the output of the register 6 from the data write line, and delivers the output from the data read line to the server device 36 as a challenge from the portable device 35. . In addition,
In the present embodiment, a random number for challenge is stored in the memory body 8. This random number is written in advance in an initial state (for example, at the time of shipment) by a legitimate means, and is changed each time the legitimate server device 36 is accessed thereafter.

【0052】秘密演算回路5は、上記秘密演算回路2と
同様な条件でアクセス制限型メモリ32からの読み出し
情報(チャレンジ)に演算を施してレスポンスを作成
し、そのレスポンスを正当性判断回路10及び共有鍵生
成回路12に出力する。
The secret operation circuit 5 performs an operation on the read information (challenge) from the access-restricted type memory 32 under the same conditions as the secret operation circuit 2 to create a response. Output to the shared key generation circuit 12.

【0053】正当性判断回路10は、秘密演算回路5が
出力したレスポンスと、アクセス制限型メモリ32から
のチャレンジに対するサーバ機器36からのレスポンス
とを比較し、両レスポンスが一致すれば相手方が正当で
あると認証する。ここで、正当と判断した場合には、ア
クセス制限型メモリ32の物理的スイッチ9を接続状態
としてレジスタ6の内容をメモり本体8に書き込ませ
る。また、相手方が正当でないと判断した場合には認証
失敗の旨を出力する。
The validity judgment circuit 10 compares the response output from the secret operation circuit 5 with the response from the server device 36 in response to the challenge from the access-restricted memory 32. If the two responses match, the other party is valid. Authenticate that there is. If it is determined that the access is valid, the physical switch 9 of the access-restricted memory 32 is set to the connection state, and the contents of the register 6 are written into the memory body 8. If it is determined that the other party is not valid, it outputs a message indicating that the authentication has failed.

【0054】共有鍵生成回路12は、レジスタ6の出力
であるレスポンスと、秘密演算回路5の出力であるレス
ポンスからサーバ機器36との秘密鍵暗号方式用の共有
鍵を生成し、サーバ機器との暗号通信用に提供する。
The shared key generation circuit 12 generates a shared key for the secret key cryptosystem with the server device 36 from the response output from the register 6 and the response output from the secret operation circuit 5, and communicates with the server device. Provide for encrypted communication.

【0055】暗復号処理回路41は、共有鍵生成回路1
2が生成した共有鍵を用い、サーバ機器36に対する通
信文を暗号化し、また、サーバ機器36から受信した通
信文を復号してコンテンツ格納部42に格納する。
The encryption / decryption processing circuit 41 includes a shared key generation circuit 1
Using the shared key generated by 2, the communication message to server device 36 is encrypted, and the communication message received from server device 36 is decrypted and stored in content storage unit 42.

【0056】コンテンツ格納部42は、復号されたサー
バ36からのコンテンツを格納する。
The content storage unit 42 stores the decrypted content from the server 36.

【0057】一方、サーバ機器36には、乱数発生器1
と、秘密演算回路3と、認証回路7と、秘密演算回路4
と、共有鍵生成回路11と、暗復号処理回路43と、コ
ンテンツ格納部44とが設けられている。
On the other hand, the server device 36 has a random number generator 1
, Secret operation circuit 3, authentication circuit 7, secret operation circuit 4
, A shared key generation circuit 11, an encryption / decryption processing circuit 43, and a content storage unit 44.

【0058】乱数発生器1は、ポータブル機器35との
認証用の乱数をチャレンジ(質問)として生成し、秘密
演算回路3及びポータブル機器35に送出する。この
際、サーバ機器36は十分な計算能力を持っているの
で、乱数発生器1が発生する乱数には十分な精度があ
る。
The random number generator 1 generates a random number for authentication with the portable device 35 as a challenge (question) and sends it to the secret operation circuit 3 and the portable device 35. At this time, since the server device 36 has a sufficient calculation capability, the random number generated by the random number generator 1 has a sufficient accuracy.

【0059】秘密演算回路3は、ポータブル機器35側
の秘密演算回路2と同じ動作をする回路であり、乱数発
生器1からのチャレンジに演算を施してレスポンスを作
成し、認証回路7に出力する。
The secret operation circuit 3 operates in the same manner as the secret operation circuit 2 on the portable device 35 side. The secret operation circuit 3 performs an operation on the challenge from the random number generator 1 to create a response and outputs the response to the authentication circuit 7. .

【0060】認証回路7は、秘密演算回路3が出力した
レスポンスと、乱数発生器1からのチャレンジに対する
ポータブル機器35からのレスポンスとを比較し、両レ
スポンスが一致すれば相手方が正当であると認証する。
ここで、正当と判断した場合には、秘密演算回路3で作
成されたレスポンスを共有鍵生成回路11に出力する。
また、相手方が正当でないと判断した場合には認証失敗
の旨を出力する。
The authentication circuit 7 compares the response output from the secret operation circuit 3 with the response from the portable device 35 in response to the challenge from the random number generator 1, and authenticates the other party if both responses match. I do.
If it is determined that the response is valid, the response generated by the secret operation circuit 3 is output to the shared key generation circuit 11.
If it is determined that the other party is not valid, it outputs a message indicating that the authentication has failed.

【0061】秘密演算回路4は、ポータブル機器35側
の秘密演算回路5と同じ動作をする回路であり、ポータ
ブル機器35からのチャレンジに演算を施してレスポン
スを作成し、そのレスポンスを共有鍵生成回路12に出
力する。
The secret operation circuit 4 operates in the same manner as the secret operation circuit 5 on the portable device 35 side. The secret operation circuit 4 performs an operation on the challenge from the portable device 35 to generate a response, and the response is used as a shared key generation circuit. 12 is output.

【0062】共有鍵生成回路11は、認証回路7の出力
であるレスポンスと、秘密演算回路4の出力であるレス
ポンスからポータブル機器35との秘密鍵暗号方式用の
共有鍵を生成し、ポータブル機器35との暗号通信用に
提供する。
The shared key generation circuit 11 generates a shared key for a secret key cryptosystem with the portable device 35 from the response output from the authentication circuit 7 and the response output from the secret operation circuit 4, and Provided for encrypted communication with

【0063】暗復号処理回路43は、共有鍵生成回路1
1が生成した共有鍵を用い、ポータブル機器35に対す
るコンテンツを暗号化し、また、ポータブル機器35か
ら受信した暗号化されたコンテンツを復号する。コンテ
ンツ格納部44は、ポータブル機器35へ送信すべきコ
ンテンツを格納する。
The encryption / decryption processing circuit 43 includes a shared key generation circuit 1
1 encrypts the content for the portable device 35 using the shared key generated, and decrypts the encrypted content received from the portable device 35. The content storage unit 44 stores content to be transmitted to the portable device 35.

【0064】次に、以上のように構成された本実施形態
における計算機システムの動作について説明する。ここ
では、相互認証および鍵交換を行う部分について詳しく
説明する。
Next, the operation of the computer system according to this embodiment configured as described above will be described. Here, a part for performing mutual authentication and key exchange will be described in detail.

【0065】1)まず、サーバ機器36の乱数発生器1
にてチャレンジ用の乱数Ns−c(s−cはサーバから
クライアント(ここではポータブル機器35)へ送られ
るデータを示す)が生成され、ポータブル機器35に送
られる。この乱数Ns−c(チャレンジ)は十分な計算
能力を持ったサーバ機器36によって生成されているた
め、ランダム性の高い乱数となっている。
1) First, the random number generator 1 of the server device 36
Then, a random number Ns-c for challenge (where s-c indicates data transmitted from the server to the client (here, the portable device 35)) is generated, and is transmitted to the portable device 35. Since the random number Ns-c (challenge) is generated by the server device 36 having sufficient calculation capability, the random number has a high randomness.

【0066】2)ポータブル機器35においては、秘密
演算回路2によりチャレンジNs−cからレスポンス
R′c−s(c−sは、クライアントからサーバへ送ら
れるデータを示す)が計算され、R′c−sが自己のレ
ジスタ6に格納されると共に、サーバーに送信される。
2) In the portable device 35, the secret operation circuit 2 calculates a response R'cs from the challenge Ns-c (cs indicates data sent from the client to the server), and R'c -S is stored in its own register 6 and sent to the server.

【0067】3)サーバ機器36においては、秘密演算
回路3によりチャレンジNs−cに演算が施され演算結
果としてレスポンスRc−sが得られる。秘密演算回路
3で得られたレスポンスRc−sと、ポータブル機器3
5から送られてきたレスポンスR′c−sとが認証回路
7において比較され、同じであればポータブル機器35
が正当であることが認められる。もし異なればポータブ
ル機器35は不正な機器であるとみなして認証および鍵
共有プロセスを中止させる。
3) In the server device 36, an operation is performed on the challenge Ns-c by the secret operation circuit 3, and a response Rc-s is obtained as an operation result. The response Rc-s obtained by the secret operation circuit 3 and the portable device 3
5 is compared with the response R′cs sent from the portable device 35 if they are the same.
Is found to be legitimate. If not, the portable device 35 is considered an unauthorized device and stops the authentication and key sharing process.

【0068】4)一方、ポータブル機器35からは、ア
クセス制限型メモリ32のメモリ本体8に格納されてい
る値Nc−sがチャレンジとしてサーバ機器36に送信
される。
4) On the other hand, the value Nc-s stored in the memory body 8 of the access-restricted memory 32 is transmitted from the portable device 35 to the server device 36 as a challenge.

【0069】5)サーバ機器36においては、秘密演算
回路4によりチャレンジNc−sからレスポンスR′s
−cが計算され、ポータブル機器35に送信される。
5) In the server device 36, the secret operation circuit 4 converts the response N'-s from the challenge Nc-s.
−c is calculated and transmitted to the portable device 35.

【0070】6)ポータブル機器35においては、自身
の秘密演算回路5によりチャレンジNc−sに演算が施
され、その結果得られた値であるレスポンスRs−c
と、サーバ機器36から送られてきたレスポンスR′s
−cが比較される。その結果、両者が同じであればサー
バ機器36が正当であると認められ、もし異なればサー
バ機器36は不正な機器であるとみなして認証および鍵
共有プロセスを中止させる。
6) The portable device 35 performs an operation on the challenge Nc-s by its own secret operation circuit 5, and obtains a response Rs-c which is a value obtained as a result.
And the response R's sent from the server device 36
-C is compared. As a result, if they are the same, the server device 36 is recognized as valid, and if not, the server device 36 is regarded as an unauthorized device and the authentication and key sharing process is stopped.

【0071】7)6)によってサーバ機器36が正当で
あると認められた場合には、メモリ本体8への書込みが
許可される。すなわち正当性判断回路10から物理的ス
イッチ9に対しデータ書込線を接続するように制御がな
され、ポータブル機器35のレジスタ6に格納された値
がメモリ本体8に書込まれる。メモリ本体8に書込まれ
たデータR′c−sは次回の認証および鍵共有プロセス
においてポータブル機器35からのチャレンジNc−s
として利用される。
7) When the server device 36 is found to be valid according to 6), writing to the memory body 8 is permitted. That is, control is performed from the validity determination circuit 10 to connect the data write line to the physical switch 9, and the value stored in the register 6 of the portable device 35 is written in the memory body 8. The data R'cs written in the memory body 8 is a challenge Nc-s from the portable device 35 in the next authentication and key sharing process.
Used as

【0072】8)ポータブル機器35を認証した後、サ
ーバ機器36の共有鍵生成回路11においては、Rc−
sとR′s−cから共有鍵(Ks)が生成される。
8) After authenticating the portable device 35, the shared key generation circuit 11 of the server device 36
A shared key (Ks) is generated from s and R's-c.

【0073】9)同様にサーバ機器36を認証した後、
ポータブル機器35の共有鍵生成回路12においては、
Rs−cとR′c−sから共有鍵(Ks)が生成され
る。
9) Similarly, after authenticating the server device 36,
In the shared key generation circuit 12 of the portable device 35,
A shared key (Ks) is generated from Rs-c and R'cs.

【0074】なお、上記したように、秘密演算回路2と
秘密演算回路3は同じ動作をする回路であり、秘密演算
回路4と秘密演算回路5は同じ動作をする回路である。
また、サーバ機器36内の秘密演算回路3と秘密演算回
路4とは同一回路となってもよく、したがって、1つの
回路で実現可能であり、ポータブル機器35内の秘密演
算回路2と秘密演算回路5についても同様である。この
場合には、秘密演算回路2、秘密演算回路3、秘密演算
回路4および秘密演算回路5は全て同じ動作をする回路
になる。
As described above, the secret operation circuit 2 and the secret operation circuit 3 operate in the same manner, and the secret operation circuit 4 and the secret operation circuit 5 operate in the same manner.
Further, the secret operation circuit 3 and the secret operation circuit 4 in the server device 36 may be the same circuit, and therefore, can be realized by one circuit, and the secret operation circuit 2 and the secret operation circuit in the portable device 35 can be realized. The same applies to No. 5. In this case, the secret operation circuit 2, the secret operation circuit 3, the secret operation circuit 4, and the secret operation circuit 5 all operate in the same manner.

【0075】このように、両機器間の相互認証および鍵
共有(交換)が終了すると、以下、必要に応じてサーバ
機器36〜ポータブル機器35間で暗号通信が行われる
ことになる。
As described above, when mutual authentication and key sharing (exchange) between the two devices are completed, the server device 36 to the portable device 35 perform encrypted communication as necessary.

【0076】上述したように、本発明の実施の形態に係
る計算装置及び計算機システムによれば、計算能力の低
いポータブル機器35に、内容を読むことは自由にでき
るが正当な手段を経なければ書込み/書換えを行うこと
のできないアクセス制限型メモリ32及び正当性判断回
路10を設けたので、メモリ32に対して正当性の証明
されたサーバ機器36からの情報あるいはその情報に演
算を施したもののみを正当な装置36からの入力情報と
して記録することができる。
As described above, according to the computing device and the computing system according to the embodiment of the present invention, the contents can be freely read by the portable device 35 having a low computing ability, but the contents must be read through legitimate means. Since the access-restricted memory 32 and the validity judging circuit 10 which cannot perform writing / rewriting are provided, information from the server device 36 whose validity has been proved to the memory 32 or an arithmetic operation is performed on the information. Alone can be recorded as input information from the legitimate device 36.

【0077】このようにサーバ機器36からの情報(当
該情報に基づく情報)のみを記憶領域(メモリ本体8)
に正当な手段で書込ませることによって、本来計算装置
(ポータブル機器35)が行わなければならない計算
を、正当性の確認された装置(サーバ機器36)に肩代
わりさせることができる。
As described above, only the information (information based on the information) from the server device 36 is stored in the storage area (the memory body 8).
In this case, it is possible to replace the calculation that must be performed by the computing device (the portable device 35) with the device (the server device 36) whose validity has been confirmed.

【0078】この場合、正当性判断回路10によって認
証された場合のみメモリ本体8の内容が書込み/書換え
が可能であるため、信頼できる情報のみが記憶領域(メ
モリ本体8)に格納される。したがって、ポータブル機
器35は、この格納情報を安全に利用することができ
る。
In this case, since the contents of the memory body 8 can be written / rewritten only when authenticated by the validity judgment circuit 10, only reliable information is stored in the storage area (memory body 8). Therefore, the portable device 35 can safely use the stored information.

【0079】このように計算能力が高くかつ信頼できる
機器36によって生成された乱数を利用して自己のチャ
レンジ用データを獲得するようにしたので、計算能力の
低いポータブル機器35であっても、ランダム性の高い
チャレンジをあたかも自分自身が生成したデータである
かのように利用することができる。
As described above, the self-challenge data is acquired by using the random numbers generated by the reliable and high-performance computing device 36. Therefore, even if the portable device 35 has a low computing capability, the random number can be obtained. A highly challenging challenge can be used as if it were data generated by itself.

【0080】なお、本実施形態では、サーバ機器36か
らのデータ(チャレンジNs−c)をそのままアクセス
制御型メモリ32に格納するのでなく、データNs−c
を秘密演算回路2で変換した結果R′c−sを格納して
いる。しかし、元々のデータNs−cがランダム性の高
いデータであるため、たとえ秘密演算回路2による変換
を行ってもR′c−sを容易にランダム性の高いデータ
とすることができる。
In this embodiment, the data (challenge Ns-c) from the server device 36 is not stored in the access control type memory 32 as it is, but the data Ns-c
Is converted by the secret operation circuit 2 and the result R'cs is stored. However, since the original data Ns-c is data having high randomness, R'cs can be easily converted to data having high randomness even if the conversion by the secret operation circuit 2 is performed.

【0081】したがって、計算能力の低い機器35にお
いてもあたかも能力以上の複雑な計算ができるように振
る舞うことができる。この機能は、機器認証用の乱数デ
ータのように、毎回違ったデータを利用したい場合に特
に有効にである。
Therefore, even a device 35 having a low calculation ability can behave as if it were capable of performing a complicated calculation as if it had a higher capacity. This function is particularly effective when it is desired to use different data every time, such as random number data for device authentication.

【0082】なお、本実施形態では、先に受け取ったチ
ャレンジに基づくレスポンスを認証後に格納するように
しているので、信頼できる機器となる予定の機器にデー
タを予め生成して貰っておき、信頼確認後にそのデータ
あるいはそのデータに基づくデータを、信頼性が確認で
きていない機器に対して利用することができる。このよ
うに複雑な計算を要するデータを予め受取っておくこと
によって、効率的に依頼計算を実行させることができ
る。
In this embodiment, since the response based on the previously received challenge is stored after authentication, the data is generated in advance by a device which is to be a reliable device, and the trust confirmation is performed. Later, the data or data based on the data can be used for a device whose reliability has not been confirmed. By receiving data requiring complicated calculations in advance, it is possible to efficiently execute the request calculation.

【0083】(発明の第2の実施の形態)第1の実施形
態では、受け取ったデータに演算を施して一旦レジスタ
6に格納し、そのレジスタ情報をアクセス制限型メモリ
32に格納する場合を説明した。しかし、本発明はこの
ような形態に限られるものでなく、正当性判断回路10
に正当と判断された機器からの送信データを直接アクセ
ス制限型メモリ32に格納してもよい。本実施形態で
は、この場合を説明する。
(Second Embodiment of the Invention) In the first embodiment, a case will be described where an operation is performed on received data, temporarily stored in a register 6, and the register information is stored in an access-restricted memory 32. did. However, the present invention is not limited to such a form, and the validity judgment circuit 10
May be stored in the direct access restricted memory 32. In the present embodiment, this case will be described.

【0084】図3は本発明の第2の実施形態に係る計算
装置及び計算機システムの構成例を示す図であり、図1
又は図2と同一部分には同一符号を付して説明を省略
し、ここでは異なる部分についてのみ述べる。同図にお
いて、サーバ機器36′は、データ生成回路46が設け
られる他、第1の実施形態と同様に構成されている。
FIG. 3 is a diagram showing a configuration example of a computer and a computer system according to the second embodiment of the present invention.
Alternatively, the same parts as those in FIG. 2 are denoted by the same reference numerals, and the description thereof will be omitted. In the figure, a server device 36 'has the same configuration as that of the first embodiment except that a data generation circuit 46 is provided.

【0085】また、計算装置としてのポータブル機器3
5′は、レジスタ6が削除され、また、アクセス制限型
メモリ32のデータ書込線への入力がレジスタ6からデ
ータ生成回路46に変更されている他、第1の実施形態
と同様に構成されている。
The portable device 3 as a computing device
5 'has the same configuration as that of the first embodiment except that the register 6 is deleted and the input to the data write line of the access-restricted memory 32 is changed from the register 6 to the data generation circuit 46. ing.

【0086】このように構成された計算機システムで
は、図2におけるレジスタ6の出力に代え、データ生成
回路46にて生成されたデータがサーバ機器36′の認
証後にアクセス制限型メモリ32に書き込まれる。
In the computer system configured as described above, the data generated by the data generation circuit 46 is written to the access-restricted memory 32 after the authentication of the server device 36 'instead of the output of the register 6 in FIG.

【0087】上述したように、本発明の実施の形態に係
る計算装置及び計算機システムによれば、第1の実施形
態と同様な構成を設けた他、アクセス制限型メモリ32
へのデータ書込を認証後のサーバ機器36′からの送信
データとしたので、第1の実施形態のように認証処理に
用いた情報に限られず、正当な機器から送信される種々
のデータを書き込むことができる。
As described above, according to the computing device and the computing system according to the embodiment of the present invention, in addition to the provision of the same configuration as in the first embodiment, the access-restricted memory 32
Since the data writing to the server is the transmission data from the server device 36 'after the authentication, the data is not limited to the information used in the authentication process as in the first embodiment, and various data transmitted from the legitimate device can be used. Can write.

【0088】本実施形態では、アクセス制限型メモリ3
2に格納されるデータが、認証段階で生成される情報に
限らないので、メモリ本体8に格納される情報として乱
数だけに留まらず、パスワード、通信用の鍵、ポータブ
ル機器固有の鍵等、あらゆるデータの入力を安全に取得
することができる。
In this embodiment, the access-restricted memory 3
2 is not limited to information generated in the authentication stage, the information stored in the memory body 8 is not limited to random numbers, but may be any password, communication key, portable device specific key, etc. Data input can be obtained safely.

【0089】(発明の第3の実施の形態)本実施形態
は、第1の実施形態の変形例であり、アクセス制御型メ
モリ32に取得したレスポンスR′c−sを次回のチャ
レンジにそのまま使うのでなく、チャレンジとなる乱数
用のシード(seed)として使用する。
(Third Embodiment of the Invention) This embodiment is a modification of the first embodiment, and uses the response R'cs acquired in the access control type memory 32 as it is for the next challenge. , But as a seed for a random number that is a challenge.

【0090】図4は本発明の第3の実施形態に係る計算
装置の構成例を示す図であり、図1又は図2と同一部分
には同一符号を付して説明を省略し、ここでは異なる部
分についてのみ述べる。同図においては、サーバ機器3
6は、第1の実施形態と同様であるので図示を省略して
いる。また、ポータブル機器35”は、アクセス制限型
メモリ32からの出力をシードとして乱数を発生し、サ
ーバ機器36及び秘密演算回路5に引き渡す簡易乱数発
生器13を備える他、第1の実施形態と同様に構成され
ている。なお、簡易乱数発生器13は、簡易に乱数を発
生するものであるため計算負荷は小さい。
FIG. 4 is a diagram showing an example of the configuration of a computer according to the third embodiment of the present invention. The same parts as those in FIG. 1 or FIG. Only the different parts will be described. In FIG.
6 is the same as in the first embodiment, and is not shown. The portable device 35 ″ includes a simple random number generator 13 that generates a random number using the output from the access-restriction-type memory 32 as a seed and transfers the random number to the server device 36 and the secret operation circuit 5, and is the same as the first embodiment. Since the simple random number generator 13 simply generates a random number, the calculation load is small.

【0091】このように構成された本実施形態の計算機
システムにおけるサーバ機器36〜ポータブル機器3
5”間の相互認証および鍵共有の処理は、第1の実施形
態におけるステップ4)を除き、同実施形態と同様であ
る。本実施形態では、ステップ4)は以下の様になる。
The server device 36 to the portable device 3 in the computer system of the present embodiment configured as described above.
The processing of mutual authentication and key sharing between 5 ″ is the same as that of the first embodiment except for step 4) in the first embodiment. In the present embodiment, step 4) is as follows.

【0092】4)ポータブル機器35”においては、メ
モリ本体8に格納されているデータが読み出され、その
値をシードとして簡易乱数発生器12によって乱数Nc
−sが発生される。この乱数Nc−sが、チャレンジと
してサーバ機器36に送信され、秘密演算回路5に引き
渡される。
4) In the portable device 35 ", the data stored in the memory body 8 is read out, and the value is used as a seed for the random number Nc by the simple random number generator 12.
-S is generated. This random number Nc-s is transmitted to the server device 36 as a challenge, and is passed to the secret operation circuit 5.

【0093】上述したように、本発明の実施の形態に係
る計算装置及び計算機システムによれば、第1の実施形
態と同様な構成を設けた他、簡易乱数発生器13を設
け、メモリ本体8内のデータを当該乱数発生器13用の
シードとして用いるようにしたので、認証が成功するた
びにメモリ本体8に新しいデータがシードとして格納さ
れ、次の認証において、当該シードに基づき簡易乱数発
生器12を異なった状態にリセットすることができる。
As described above, according to the computer and the computer system according to the embodiment of the present invention, in addition to the provision of the same configuration as in the first embodiment, the simple random number generator 13 is provided, Is used as a seed for the random number generator 13, so that every time the authentication is successful, new data is stored in the memory body 8 as a seed. In the next authentication, the simple random number generator is used based on the seed. 12 can be reset to a different state.

【0094】また、本実施形態において簡易乱数発生器
13がその状態を保存できる形式の乱数発生器である場
合には、例えばメモリ本体8にデータが書込まれた時
に、そのデータ(シード)により一緒に簡易乱数発生器
12の状態をリセットし、次にメモリ本体8にデータが
書込まれるまでは、簡易乱数発生器13は新たなシード
の入力なしに駆動させ続けることができる。
In this embodiment, when the simple random number generator 13 is a random number generator capable of storing its state, for example, when data is written in the memory body 8, the data (seed) is used. Until the state of the simple random number generator 12 is reset at the same time, and the next data is written to the memory body 8, the simple random number generator 13 can be continuously driven without input of a new seed.

【0095】(発明の第4の実施の形態)上記各実施形
態では、ポータブル機器としてメモリカードやICカー
ド等の計算能力の低い機器を主として対象としている
(なお、ポータブル機器はメモリカード等に限定され
ず、比較的計算能力の高いパーソナルコンピュータ等で
あっても適用可能である)。これに対し、本実施形態で
は、ICカードやパーソナルコンピュータ等、すなわち
アプリケーションソフトウエアを動作させる程度には計
算能力を有する計算装置(クライアント機器)を対象と
している。
(Fourth Embodiment of the Invention) In each of the above-described embodiments, a portable device mainly having a low computing ability such as a memory card or an IC card is mainly intended. However, the present invention can be applied to a personal computer or the like having relatively high computational power. On the other hand, in the present embodiment, an IC card, a personal computer, or the like, that is, a computing device (client device) having a computing ability enough to operate application software is targeted.

【0096】本実施形態は、このようなクライアント機
器において、不正アプリケーションやウィルスソフトな
ど、本来の規則では許されないデータが機器に記録され
るのを防止するものである。したがって、本実施形態の
適用対象は、計算能力の低い計算装置に限定されない。
The present embodiment prevents such a client device from recording data that is not allowed by the original rules, such as an unauthorized application or virus software, on the device. Therefore, the application target of the present embodiment is not limited to a computing device having a low computing ability.

【0097】図5は本発明の第4の実施形態に係る計算
装置及び計算機システムの構成例を示す図であり、図1
又は図2と同一部分には同一符号を付して説明を省略
し、ここでは異なる部分についてのみ述べる。この計算
システムは、サーバ機器52及びクライアント機器51
から構成されている。
FIG. 5 is a diagram showing a configuration example of a computer and a computer system according to the fourth embodiment of the present invention.
Alternatively, the same parts as those in FIG. 2 are denoted by the same reference numerals, and the description thereof will be omitted. This calculation system includes a server device 52 and a client device 51.
It is composed of

【0098】サーバ機器52とクライアント機器51と
には、図2〜図4に示す何れかの認証及び鍵共有を行う
ための構成が設けられ、これらの構成により認証及び鍵
交換プロトコル14が行われるようになっている。な
お、これらの構成は、具体的には、図2〜図4における
コンテンツ格納部44,暗復号処理回路43,41及び
コンテンツ格納部42を除いた部分である。また、認証
及び鍵交換プロトコル14を実現する構成は、クライア
ント機器51に正当性判断回路10が含まれることを条
件として、上記以外の構成となってもよい。
The server device 52 and the client device 51 are provided with any of the configurations shown in FIGS. 2 to 4 for performing authentication and key sharing, and the authentication and key exchange protocol 14 is performed by these configurations. It has become. Note that these configurations are specifically the parts except for the content storage unit 44, the encryption / decryption processing circuits 43 and 41, and the content storage unit 42 in FIGS. The configuration for realizing the authentication and key exchange protocol 14 may be a configuration other than the above, provided that the client device 51 includes the validity determination circuit 10.

【0099】サーバ機器52には、図2〜図4に示すサ
ーバ機器36,36′において、コンテンツ格納部44
及び暗復号処理回路43に代えて、アプリケーション格
納部53及び暗号化回路15が設けられる。アプリケー
ション格納部53は、送信すべきアプリケーションを格
納し、暗号化回路15は、共有鍵(Ks)によってアプ
リケーションを暗号化し、クライアント機器に送信す
る。
The server device 52 includes the content storage section 44 in the server devices 36 and 36 'shown in FIGS.
An application storage unit 53 and an encryption circuit 15 are provided instead of the encryption / decryption processing circuit 43. The application storage unit 53 stores the application to be transmitted, and the encryption circuit 15 encrypts the application with the shared key (Ks) and transmits the encrypted application to the client device.

【0100】一方、クライアント機器51には、図2〜
図4に示すポータブル機器35,35′,35”におい
て、コンテンツ格納部42及び暗復号処理回路41に代
えて、復号回路16,復号判定回路54,アプリケーシ
ョン格納部55及びアプリケーション実行モジュール1
9が設けられている。
On the other hand, the client device 51
In the portable devices 35, 35 ', and 35 "shown in FIG. 4, instead of the content storage unit 42 and the encryption / decryption processing circuit 41, the decryption circuit 16, the decryption determination circuit 54, the application storage unit 55, and the application execution module 1
9 are provided.

【0101】復号回路16は、サーバ機器52から暗号
化されて送付されるアプリケーションを共有鍵(Ks)
により復号する。
The decryption circuit 16 converts the application encrypted and sent from the server device 52 into a shared key (Ks).
To decrypt.

【0102】復号判定回路54は、復号回路16による
復号を判定し、復号成功の場合には、復号されたアプリ
ケーションをアプリケーション格納部55のデータ書込
線37を介してメモり本体8に出力し、復号失敗の場合
には処理を終了する。
The decryption determination circuit 54 determines the decryption by the decryption circuit 16, and outputs the decrypted application to the memory main unit 8 via the data write line 37 of the application storage unit 55 if the decryption is successful. If the decoding has failed, the process ends.

【0103】アプリケーション格納部55は、図1に示
すアクセス制限型メモリ32によって構成される記録装
置である。本実施形態では、アクセス制限型メモリ32
によってアプリケーションの格納を行う。なお、認証及
び鍵交換プロトコル14のクライアント機器側には正当
性判断回路10が含まれており、サーバ機器52の認証
が成功した段階で物理的スイッチ9を接続する信号が出
力されるようになっている。
The application storage unit 55 is a recording device constituted by the access-limited memory 32 shown in FIG. In the present embodiment, the access-restricted memory 32
To store the application. Note that the client device side of the authentication and key exchange protocol 14 includes a validity determination circuit 10, and a signal for connecting the physical switch 9 is output when the authentication of the server device 52 is successful. ing.

【0104】アプリケーション実行モジュール19は、
アプリケーション格納部55のメモリ本体8から読み出
したアプリケーションを実行する。
The application execution module 19
The application read from the memory main body 8 of the application storage unit 55 is executed.

【0105】次に、以上のように構成された本実施形態
における計算機システムの動作について説明する。ここ
では、サーバ機器52から受信するアプリケーションを
アプリケーション格納部55へ書込む部分について詳し
く説明する。
Next, the operation of the computer system according to this embodiment configured as described above will be described. Here, a part for writing the application received from the server device 52 into the application storage unit 55 will be described in detail.

【0106】1)まず、サーバ機器52とクライアント
機器51と間で認証および鍵交換プロトコル14が実行
される。このプロトコル14は最終的に両者間で鍵Ks
が共有でき、かつ認証が成功したことを確認できるもの
(正当性判断部10の正当性確認出力に相当)であれ
ば、様々なプロトコルが利用可能である。
1) First, the authentication and key exchange protocol 14 is executed between the server device 52 and the client device 51. This protocol 14 finally sets the key Ks between the two parties.
Any protocol can be used as long as it can be shared and can confirm that the authentication has succeeded (corresponding to the validity check output of the validity determination unit 10).

【0107】2)サーバ機器52においては、アプリケ
ーション格納部53に格納されたアプリケーションが暗
号化回路15にて共有鍵(Ks)により暗号化される。
この暗号データEks[AP]は、クライアント機器5
1に送信される。
2) In the server device 52, the application stored in the application storage unit 53 is encrypted by the encryption circuit 15 using the shared key (Ks).
This encrypted data Eks [AP] is transmitted to the client device 5
1 is sent.

【0108】3)クライアント機器51の復号回路16
においては、共有鍵(Ks)によりデータEks[A
P]が復号される。また、共有鍵(Ks)の生成は、サ
ーバ機器52の認証後に行われ、認証後には正当性判断
回路10から物理的スイッチ9の接続指令が出力されて
いる(上記ステップ1))。したがって、データ書込線
37を介するメモリ8への書込みが可能状態となってお
り、アプリケーションが正しく復号された場合には、そ
のアプリケーションがメモリ本体8に書込まれる。
3) The decryption circuit 16 of the client device 51
, The data Eks [A
P] is decoded. Further, the generation of the shared key (Ks) is performed after the authentication of the server device 52, and after the authentication, the connection command of the physical switch 9 is output from the validity determination circuit 10 (Step 1 above). Therefore, writing to the memory 8 via the data writing line 37 is enabled, and when the application is correctly decoded, the application is written to the memory body 8.

【0109】アプリケーションが正しく復号されない場
合には、今回認証されたサーバ機器52以外の機器から
データが送り付けられたと判断して、メモリ本体8にア
プリケーションを書込まずに処理を終了する。
If the application is not correctly decrypted, it is determined that data has been sent from a device other than the server device 52 that has been authenticated this time, and the process ends without writing the application in the memory body 8.

【0110】4)クライアント機器51のメモリ本体8
に書込まれたアプリケーションは、データ読出線38を
介して自由に読み出し可能であり、アプリケーション実
行モジュールは、これを自由に利用することができる。
しかし、メモリ本体8の内容を書き換えることはできな
い。また、クライアント機器51との間で認証および鍵
交換プロトコル14が成功しない限り、他機器もメモリ
18内のデータを書き換えることができないため、不正
機器から不正なアプリケーションが書込まれることはな
い。
4) Memory body 8 of client device 51
Can be freely read out via the data readout line 38, and the application execution module can use it freely.
However, the contents of the memory body 8 cannot be rewritten. Also, unless the authentication and key exchange protocol 14 between the client device 51 and the client device 51 succeeds, other devices cannot rewrite the data in the memory 18, so that an unauthorized application is not written from an unauthorized device.

【0111】上述したように、本発明の実施の形態に係
る計算装置及び計算機システムによれば、第1の実施形
態と同様な構成を設けた他、アプリケーション等のデー
タ格納部分にアクセス制限型メモリ32を用い、認証及
び鍵交換が成功した相手からの暗号通信情報のみを格納
するようにしたので、正当な装置からの入力情報のみを
確実に記録することができる。
As described above, according to the computer apparatus and the computer system according to the embodiment of the present invention, in addition to the provision of the same configuration as that of the first embodiment, an access-restricted memory is provided in a data storage portion such as an application. 32, only the encrypted communication information from the partner whose authentication and key exchange have succeeded is stored, so that only the input information from a valid device can be reliably recorded.

【0112】このように、アプリケーション格納部55
のメモリ本体8に格納されているアプリケーションは正
当性の証明されたものであるため、クライアント機器5
2は安心してアプリケーションを利用することができ
る。
As described above, the application storage unit 55
The application stored in the memory body 8 of the client device 5 has been proved to be correct.
2 can use the application with confidence.

【0113】なお、本発明は、上記各実施の形態に限定
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。また、各実施形態は可能な
限り適宜組み合わせて実施してもよく、その場合組み合
わされた効果が得られる。
The present invention is not limited to the above embodiments, but can be variously modified without departing from the scope of the invention. In addition, the embodiments may be implemented in appropriate combinations as much as possible, and in that case, the combined effects can be obtained.

【0114】また、実施形態の各図に示される各回路
は、ハードウエア回路として構成してもよく、また、プ
ログラム処理等のソフトウエア的な手段として構成して
もよい。
Each circuit shown in each figure of the embodiment may be configured as a hardware circuit, or may be configured as software means such as program processing.

【0115】さらに、実施形態では、アクセス制限型メ
モリ32におけるデータ書込線37には物理的スイッチ
9を設けて通常時には書込ができないようにし、これを
利用して、正当な手段を用いなければ書込みの行えない
記憶領域を実現している。しかし、本発明を実現するの
は物理的スイッチ9に限られない。例えば信号制御によ
って、通常時にはメモリ本体8に対する書込ができない
ようにしてもよい。
Further, in the embodiment, the physical switch 9 is provided on the data write line 37 in the access-restricted memory 32 so that writing cannot be performed in normal times, and by using this, a proper means must be used. This realizes a storage area in which data cannot be written. However, the present invention is not limited to the physical switch 9. For example, writing to the memory main body 8 may not be performed at normal times by signal control.

【0116】なお、実施形態に記載した手法は、計算機
(コンピュータ)に実行させることができるプログラム
(ソフトウエア手段)として、例えば磁気ディスク(フ
ロッピー(登録商標)ディスク、ハードディスク等)、
光ディスク(CD−ROM、DVD等)、半導体メモリ
等の記憶媒体に格納し、また通信媒体により伝送して頒
布することもできる。なお、媒体側に格納されるプログ
ラムには、計算機に実行させるソフトウエア手段(実行
プログラムのみならずテーブルやデータ構造も含む)を
計算機内に構成させる設定プログラムをも含むものであ
る。本装置を実現する計算機は、記憶媒体に記録された
プログラムを読み込み、また場合により設定プログラム
によりソフトウエア手段を構築し、このソフトウエア手
段によって動作が制御されることにより上述した処理を
実行する。
The method described in the embodiment can be implemented by a computer (computer) as a program (software means) such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.)
It can be stored in a storage medium such as an optical disk (CD-ROM, DVD, etc.), a semiconductor memory, or the like, and can also be transmitted and distributed via a communication medium. The program stored on the medium side includes a setting program for causing the computer to execute software means (including not only an execution program but also a table and a data structure) to be executed in the computer. A computer that realizes the present apparatus reads a program recorded in a storage medium, and in some cases, constructs software means by using a setting program, and executes the above-described processing by controlling the operation of the software means.

【0117】[0117]

【発明の効果】以上詳記したように本発明によれば、正
当な装置からの入力情報のみを記録することができる計
算装置、計算機システム及び記録媒体を提供することが
できる。
As described above in detail, according to the present invention, it is possible to provide a computer, a computer system, and a recording medium which can record only input information from a valid device.

【0118】また、本発明によれば、計算能力が高くか
つ信頼できる装置の計算能力に依存し、その装置に計算
される情報を安全に利用することができる計算装置、計
算機システム及び記録媒体を提供することができる。
Further, according to the present invention, there is provided a computing device, a computer system and a recording medium which have a high computing capability and depend on the computing capability of a reliable device and which can safely use information calculated by the device. Can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態に係る計算装置の概略
構成例を示すブロック図。
FIG. 1 is a block diagram showing a schematic configuration example of a computing device according to a first embodiment of the present invention.

【図2】図1に示す計算装置を適用したポータブル機器
とサーバ機器とからなる計算機システムの構成例を示す
図。
FIG. 2 is a diagram showing a configuration example of a computer system including a portable device and a server device to which the computer shown in FIG. 1 is applied.

【図3】本発明の第2の実施形態に係る計算装置及び計
算機システムの構成例を示す図。
FIG. 3 is a diagram showing a configuration example of a computing device and a computer system according to a second embodiment of the present invention.

【図4】本発明の第3の実施形態に係る計算装置の構成
例を示す図。
FIG. 4 is a diagram showing a configuration example of a computing device according to a third embodiment of the present invention.

【図5】本発明の第4の実施形態に係る計算装置及び計
算機システムの構成例を示す図。
FIG. 5 is a diagram showing a configuration example of a computing device and a computer system according to a fourth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1…乱数発生器 2…秘密演算回路 3…秘密演算回路 4…秘密演算回路 5…秘密演算回路 6…レジスタ 7…認証回路 8…メモリ本体 9…物理的スイッチ 10…正当性判断回路 11…共有鍵生成回路 12…共有鍵生成回路 13…簡易乱数発生器 14…認証及び鍵交換プロトコル 15…暗号化回路 16…復号回路 19…アプリケーション実行モジュール 31…計算装置 32…アクセス制限型メモリ 35…ポータブル機器 36…サーバ機器 37…データ書込線 38…データ読出線 41…暗復号処理回路 42…コンテンツ格納部 43…暗復号処理回路 44…コンテンツ格納部 46…データ生成回路 51…クライアント機器 52…サーバ機器 53…アプリケーション格納部 54…復号判定回路 55…アプリケーション格納部 REFERENCE SIGNS LIST 1 random number generator 2 secret operation circuit 3 secret operation circuit 4 secret operation circuit 5 secret operation circuit 6 register 7 authentication circuit 8 memory body 9 physical switch 10 validity determination circuit 11 shared Key generation circuit 12 ... Shared key generation circuit 13 ... Simple random number generator 14 ... Authentication and key exchange protocol 15 ... Encryption circuit 16 ... Decryption circuit 19 ... Application execution module 31 ... Computing device 32 ... Access restricted type memory 35 ... Portable device 36 server device 37 data write line 38 data read line 41 encryption / decryption processing circuit 42 content storage unit 43 encryption / decryption processing circuit 44 content storage unit 46 data generation circuit 51 client device 52 server device 53: application storage unit 54: decryption determination circuit 55: application storage unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675A 5B089 // G06F 19/00 G06F 15/30 330 5J104 Fターム(参考) 5B019 GA10 HB06 5B035 BB09 CA29 CA38 5B055 BB03 HA02 HA12 JJ00 KK05 5B058 CA27 KA31 KA35 5B085 AA01 AA08 AE00 BC02 5B089 GB02 KA17 KB13 KC58 5J104 AA01 AA07 JA03 KA01 KA02 KA06 NA02 NA35 NA38 NA39 NA40 PA07 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/32 H04L 9/00 675A 5B089 // G06F 19/00 G06F 15/30 330 5J104 F term (reference) 5B019 GA10 HB06 5B035 BB09 CA29 CA38 5B055 BB03 HA02 HA12 JJ00 KK05 5B058 CA27 KA31 KA35 5B085 AA01 AA08 AE00 BC02 5B089 GB02 KA17 KB13 KC58 5J104 AA01 AA07 JA03 NA07 NA40 NA06

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 書込許可信号を受けたときのみデータ書
込可能状態になる記憶部と、 外部の機器と通信しその通信相手の正当性が認証された
ときには、当該通信相手から受信したデータ又は当該デ
ータに基づくデータを書込可能とするように、前記記憶
部に対して前記書込許可信号を出力する正当性判断手段
とを備えたことを特徴とする計算装置。
1. A storage unit which is in a data writable state only when a write permission signal is received, and a data received from the communication partner when the communication unit communicates with an external device and the communication partner is authenticated. Alternatively, a computing device comprising: a validity determining unit that outputs the write permission signal to the storage unit so that data based on the data can be written.
【請求項2】 正当性が認証された外部の機器から過去
に受信したデータが演算処理の結果である場合に、前記
記憶部に格納された前記データ又は前記データに基づく
データを自己で演算されたデータであるように見せかけ
て使用することを特徴とする請求項1記載の計算装置。
2. When data received in the past from an external device whose validity has been authenticated is a result of a calculation process, the data stored in the storage unit or data based on the data is calculated by itself. 2. The computing device according to claim 1, wherein the computing device uses the data as if it were data.
【請求項3】 通信対象の外部の機器が正当性を有する
か否かを認証するために、過去に正当性が認証された外
部の機器から受信し、かつ前記記憶部に格納された前記
データ又は前記データに基づくデータを使用することを
特徴とする請求項1記載の計算装置。
3. The data received from an external device whose authenticity has been authenticated in the past and stored in the storage unit in order to authenticate whether or not the external device to be communicated has legitimacy. 2. The computing device according to claim 1, wherein data based on said data is used.
【請求項4】 書込許可信号を受けたときのみデータ書
込可能状態になる記憶部と、 正当な手続によって前記記憶部にデータを書き込もうと
する処理又は外部の機器について、その正当性が認証さ
れた場合にのみ、前記記憶部に対して前記書込許可信号
を出力する正当性判断手段とを備えたことを特徴とする
計算装置。
4. A storage unit in which data can be written only when a write permission signal is received, and a process for writing data to the storage unit by a proper procedure or an external device is authenticated. And a validity judging unit that outputs the write permission signal to the storage unit only when the operation is performed.
【請求項5】 前記正当な手続による正当性の判断は、
外部の機器と通信しその通信相手の正当性が認証される
か否かでなされることを特徴とする請求項4記載の計算
装置。
5. The judgment of legitimacy according to the legitimate procedure,
5. The computing device according to claim 4, wherein communication is performed with an external device to determine whether the communication partner is authenticated.
【請求項6】 受信したデータ自体の正当性を判定する
ことにより、当該データがすでに正当性が認証された外
部の機器から受信したものであると判断されたときの
み、当該データを前記記憶部に書込入力するデータ判定
手段を備えたことを特徴とする請求項5記載の計算装
置。
6. The storage unit stores the data only when it is determined that the received data itself is received from an external device whose validity has already been authenticated. 6. The computing device according to claim 5, further comprising data determination means for writing and inputting the data to the computer.
【請求項7】 第1の計算装置と、第2の計算装置とを
少なくとも含む計算システムであって、 前記第1の計算装置は、 書込許可信号を受けたときのみデータ書込可能状態にな
る記憶部と、 前記第2の計算装置と通信しその正当性が認証されたと
きには、前記第2の計算装置から受信したデータ又は当
該データに基づくデータを書込可能とするように、前記
記憶部に対して前記書込許可信号を出力する正当性判断
手段とを備え、 前記第2の計算装置は、前記第1の計算装置と通信しそ
の正当性が認証された場合には、前記第1の計算装置の
記憶部に書き込まれるべきデータ又は書込データの基に
なるデータを、前記第1の計算装置に対して送信する手
段を備えたことを特徴とする計算機システム。
7. A computing system including at least a first computing device and a second computing device, wherein the first computing device is in a data writable state only when receiving a write permission signal. A communication unit that communicates with the second computing device and, when its validity is authenticated, stores the data received from the second computing device or data based on the data so as to be writable. The second computing device communicates with the first computing device, and when the validity is authenticated, the second computing device A computer system comprising: means for transmitting data to be written to a storage unit of one of the computing devices or data serving as a basis of the write data to the first computing device.
【請求項8】 外部の機器と通信させその通信相手の正
当性が認証されたときには、当該通信相手から受信した
データ又は当該データに基づくデータを書込可能とする
ように、書込許可信号を受けたときのみデータ書込可能
状態になる記憶部に対して前記書込許可信号を出力させ
る正当性判断手段として、コンピュータを機能させるた
めのプログラムを記録したコンピュータ読み取り可能な
記録媒体。
8. When a communication is made with an external device and the validity of the communication partner is authenticated, a write permission signal is transmitted so that data received from the communication partner or data based on the data can be written. A computer-readable recording medium storing a program for causing a computer to function as a validity judging unit that outputs the write permission signal to a storage unit that is in a data writable state only when received.
【請求項9】 正当性が認証された外部の機器から過去
に受信したデータが演算処理の結果である場合に、前記
記憶部に格納された前記データ又は前記データに基づく
データを自己で演算されたデータであるように見せかけ
て使用させる手段として、コンピュータを機能させるた
めのプログラムを記録したコンピュータ読み取り可能な
請求項8記載の記録媒体。
9. When the data received in the past from an external device whose validity has been authenticated is the result of a calculation process, the data stored in the storage unit or the data based on the data is calculated by itself. 9. The recording medium according to claim 8, wherein a program for causing a computer to function is recorded as a means for causing the data to appear to be used.
【請求項10】 通信対象の外部の機器が正当性を有す
るか否かを認証させるために、過去に正当性が認証され
た外部の機器から受信させ、かつ前記記憶部に格納され
た前記データ又は前記データに基づくデータを使用させ
る手段として、コンピュータを機能させるためのプログ
ラムを記録したコンピュータ読み取り可能な請求項8記
載の記録媒体。
10. In order to authenticate whether an external device to be communicated has legitimacy, the data is received from an external device whose legitimacy has been authenticated in the past, and the data stored in the storage unit. 9. The recording medium according to claim 8, wherein a program for causing a computer to function is recorded as a means for using data based on the data.
【請求項11】 正当な手続によって前記記憶部にデー
タを書き込もうとする処理又は外部の機器について、そ
の正当性が認証された場合にのみ、書込許可信号を受け
たときのみデータ書込可能状態になる記憶部に対して前
記書込許可信号を出力させる正当性判断手段として、コ
ンピュータを機能させるためのプログラムを記録したコ
ンピュータ読み取り可能な記録媒体。
11. A process in which data is written to the storage unit by a valid procedure or an external device is in a data writable state only when the validity is authenticated and only when a write permission signal is received. A computer-readable recording medium on which a program for causing a computer to function is recorded as validity determining means for outputting the write permission signal to a storage unit.
【請求項12】 前記正当性判断手段は、正当な手続に
よる正当性の判断を、外部の機器と通信させその通信相
手の正当性が認証されるか否かで行わせるとともに、 受信したデータ自体の正当性を判定させることにより、
当該データがすでに正当性が認証された外部の機器から
受信したものであると判断されたときのみ、当該データ
を前記記憶部に書込入力させるデータ判定手段として、
コンピュータを機能させるためのプログラムを記録した
コンピュータ読み取り可能な請求項11記載の記録媒
体。
12. The validity judging means makes a validity judgment by a valid procedure by communicating with an external device and determining whether or not the validity of the communication partner is authenticated. By determining the validity of
Only when it is determined that the data is received from an external device whose validity has already been authenticated, as data determination means for writing and inputting the data to the storage unit,
The computer-readable recording medium according to claim 11, on which a program for causing a computer to function is recorded.
JP29563499A 1999-10-18 1999-10-18 Computer, computer system, and recording medium Pending JP2001118038A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29563499A JP2001118038A (en) 1999-10-18 1999-10-18 Computer, computer system, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29563499A JP2001118038A (en) 1999-10-18 1999-10-18 Computer, computer system, and recording medium

Publications (1)

Publication Number Publication Date
JP2001118038A true JP2001118038A (en) 2001-04-27

Family

ID=17823196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29563499A Pending JP2001118038A (en) 1999-10-18 1999-10-18 Computer, computer system, and recording medium

Country Status (1)

Country Link
JP (1) JP2001118038A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094089A (en) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp Authentication unit, unit to be authenticated, authentication system, authentication method, method to be authenticated, program and computer readable medium recording that program
WO2007132518A1 (en) * 2006-05-15 2007-11-22 Renesas Technology Corp. Master device and data processing system
JP2008302036A (en) * 2007-06-07 2008-12-18 Olympia:Kk Game machine and memory module for game machine
JP2011510539A (en) * 2008-01-14 2011-03-31 マイクロソフト コーポレーション Cloud-based movable component binding
JP2014103503A (en) * 2012-11-19 2014-06-05 Toshiba Corp Communication device, communication system and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094089A (en) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp Authentication unit, unit to be authenticated, authentication system, authentication method, method to be authenticated, program and computer readable medium recording that program
WO2007132518A1 (en) * 2006-05-15 2007-11-22 Renesas Technology Corp. Master device and data processing system
JP4845152B2 (en) * 2006-05-15 2011-12-28 ルネサスエレクトロニクス株式会社 Master device and data processing system
JP2008302036A (en) * 2007-06-07 2008-12-18 Olympia:Kk Game machine and memory module for game machine
JP2011510539A (en) * 2008-01-14 2011-03-31 マイクロソフト コーポレーション Cloud-based movable component binding
JP2014103503A (en) * 2012-11-19 2014-06-05 Toshiba Corp Communication device, communication system and program

Similar Documents

Publication Publication Date Title
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
CA2554300C (en) System and method for encrypted smart card pin entry
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
JP4067985B2 (en) Application authentication system and device
RU2591665C2 (en) Device and method of processing sensitive data
US7861015B2 (en) USB apparatus and control method therein
US20140298412A1 (en) System and Method for Securing a Credential via User and Server Verification
US20050210279A1 (en) Authentication between device and portable storage
US20060075259A1 (en) Method and system to generate a session key for a trusted channel within a computer system
US20050044377A1 (en) Method of authenticating user access to network stations
JP2004508619A (en) Trusted device
EP0865695A1 (en) An apparatus and method for cryptographic companion imprinting
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
JP2004013438A (en) Electronic value data communication method, communication system, ic card, and portable terminal
JP2004266360A (en) Authentication processor and security processing method
JP2003044436A (en) Authentication processing method, information processor, and computer program
TW202137199A (en) Method of authenticating biological payment device, apparatus, electronic device, and computer-readable medium
JP3749640B2 (en) IC card using device, IC card and storage medium
JP3684179B2 (en) Memory card with security function
CN110740036A (en) Anti-attack data confidentiality method based on cloud computing
JP2001118038A (en) Computer, computer system, and recording medium
JPH09307544A (en) Portable ciphering key verification system
JPH10274927A (en) Instruction issuing method accompanying authentication and module used for the same
WO2018043498A1 (en) Ic card for one-time authentication
JP2002217895A (en) Data application storage method, method/system for executing command, data application storage program, storage medium with the program stored thereon, command-performing program and storage medium with the program stored thereon

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041026