JP2008040916A - Authentication method, authentication program, and electronic apparatus - Google Patents

Authentication method, authentication program, and electronic apparatus Download PDF

Info

Publication number
JP2008040916A
JP2008040916A JP2006216286A JP2006216286A JP2008040916A JP 2008040916 A JP2008040916 A JP 2008040916A JP 2006216286 A JP2006216286 A JP 2006216286A JP 2006216286 A JP2006216286 A JP 2006216286A JP 2008040916 A JP2008040916 A JP 2008040916A
Authority
JP
Japan
Prior art keywords
authentication
authenticated
information
authentication information
substrate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006216286A
Other languages
Japanese (ja)
Other versions
JP4448967B2 (en
Inventor
Motonari Yokoshima
元成 横島
Akihiro Tsukitani
明博 月谷
Takasuke Tsuji
貴介 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Original Assignee
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc filed Critical Trinity Security Systems Inc
Priority to JP2006216286A priority Critical patent/JP4448967B2/en
Publication of JP2008040916A publication Critical patent/JP2008040916A/en
Application granted granted Critical
Publication of JP4448967B2 publication Critical patent/JP4448967B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To raise authentication strength, while reducing a load on authentication processing concerning authentication among three or more boards, devices, and units. <P>SOLUTION: The device 102 for extending a function in an authentication system 100 calculates authentication data by each authentication processing by an authenticated information calculating part 221, and transmits authenticated information to the other device 102 for extending the function or/and a main device 101 by a transmitting/receiving part 222. The latter device 102 for extending the function and/or the main device 101 calculate authentication information to be different by each authentication processing, based on predetermined rules by authentication information calculating parts 212, 223, and determine whether the validity of the other device 102 for extending function is to be authenticated or not by decision parts 213, 224. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、3つ以上の基板や制御部、CPU、機能ブロックなどの間における認証に用いる認証方法、認証プログラム、および3つ以上の基板や制御部、CPU、機能ブロックなどを有する電子機器に関する。   The present invention relates to an authentication method and an authentication program used for authentication between three or more substrates, control units, CPUs, functional blocks, and the like, and an electronic apparatus having three or more substrates, control units, CPUs, functional blocks, etc. .

従来、ネットワークを構成する各機器が正当な状態で接続されていることを確認し、正当であると確認された機器同士のみで接続がおこなわれるよう制御するため、固有情報記憶装置が組み込まれる不正検出装置に、各固有情報記憶装置それぞれに固有の情報である固有情報のうち、正当な固有情報を記憶する記憶手段と、所定のタイミングに、自身に組み込まれた固有情報記憶装置から当該固有情報記憶装置の固有情報を読み出す読み出し手段と、前記読み出し手段によって読み出された固有情報と、前記記憶手段内に記憶されている固有情報とを照合して自身に組み込まれた前記固有情報記憶装置が正当であるか否かを判断し、正当ではないと判断した場合に異常の通知を出力する判断手段と、を備えるものが提案されている(たとえば、下記特許文献1参照。)。このような不正検出装置では、正当性を確認するために機器に組み込まれたチップの抜き取りや差し替えが行われた場合にも不正を検出し、不正な機器がネットワークに混入することを防止することができる。   Conventionally, it is illegal to incorporate a unique information storage device in order to check that each device making up the network is connected in a valid state, and to control connection between devices that have been confirmed to be valid. Among the unique information that is unique to each unique information storage device, the detection device stores the valid unique information and the unique information from the unique information storage device incorporated in itself at a predetermined timing. A reading unit that reads out the unique information of the storage device, the unique information read out by the reading unit, and the unique information stored in the storage unit by collating the unique information stored in the storage unit It has been proposed to determine whether or not it is legitimate and to output a notice of abnormality when it is judged not legitimate (for example, Patent Document 1 below reference.). Such a fraud detection device detects fraud even when a chip incorporated in a device is removed or replaced in order to confirm its validity, and prevents unauthorized devices from entering the network. Can do.

特開2006−148200号公報JP 2006-148200 A

しかしながら、上述した従来技術によれば、認証処理に固有情報を用いるため、正当な機器の固有情報が流出し、固有情報を偽造されてしまった場合は、不正を検出できないという問題点がある。また、たとえば、認証に用いる固有情報の数を増加して、認証に用いる情報が解読されるのを防止したり、固有情報の流出リスクを軽減しようとしても、固有情報や固有情報を識別するための識別情報の保存場所が増加してしまうという問題点がある。   However, according to the above-described prior art, since the unique information is used for the authentication process, there is a problem that fraud cannot be detected if the unique information of a legitimate device leaks and the unique information is forged. In addition, for example, to increase the number of unique information used for authentication to prevent the information used for authentication from being decrypted, or to reduce the risk of leaking unique information, to identify unique information or unique information There is a problem that the storage location of the identification information increases.

また、固有情報に複雑な暗号化処理をおこなって固有情報が解読されるのを防止しようとすると、認証処理をおこなう際の処理負荷が増加してしまうという問題点がある。たとえば、電子機器に組み込まれた複数の基板間で認証処理をおこなうような場合は、認証者または被認証者となる装置(基板)が、必ずしも高度な性能を有しない場合がある。この場合、暗号化処理のような高度な処理をおこなうことができない可能性があるという問題点がある。   In addition, if the unique information is subjected to complicated encryption processing to prevent the unique information from being decrypted, there is a problem that the processing load when performing the authentication processing increases. For example, in a case where authentication processing is performed between a plurality of boards incorporated in an electronic device, an apparatus (board) serving as an authenticator or a person to be authenticated may not necessarily have high performance. In this case, there is a problem that advanced processing such as encryption processing may not be performed.

この発明は、上述した従来技術による問題点を解消するため、認証処理にかかる負担を軽減しつつ、認証の強度を高めることができる認証方法、認証プログラムおよび電子機器を提供することを目的とする。   An object of the present invention is to provide an authentication method, an authentication program, and an electronic device that can increase the strength of authentication while reducing the burden on the authentication process in order to eliminate the above-described problems caused by the prior art. .

上述した課題を解決し、目的を達成するため、請求項1の発明にかかる認証方法は、少なくとも3つの基板(以下、3つの基板を、「第1の基板」と、「第2の基板」と、「第3の基板」とする)を有する装置内における認証方法であって、前記第1の基板は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の基板に送信する第1の送信工程と、を含み、前記第2の基板は、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断する第1の判断工程と、前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の基板に送信する第2の送信工程と、を含み、前記第3の基板は、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の基板の正当性を認証するか否かを判断する第2の判断工程と、を含むことを特徴とする。   In order to solve the above-described problems and achieve the object, an authentication method according to the invention of claim 1 includes at least three substrates (hereinafter referred to as three substrates, “first substrate” and “second substrate”). And a third substrate), wherein the first substrate is different from each other in each authentication process based on a predetermined first rule. A first authentication information calculation step for calculating authentication information; a first transmission step for transmitting the first authentication information calculated in the first authentication information calculation step to the second substrate; And the second substrate has a first reception step for receiving the first authentication information transmitted in the first transmission step, and a different one for each authentication process based on the first rule. The first authentication information calculating step for calculating one authentication information and the first receiving step. Determining whether or not to authenticate the first substrate based on the first authenticated information and the first authentication information calculated in the first authentication information calculation step; And the second authenticated information that calculates the second authenticated information that differs for each authentication process based on the predetermined second rule based on the determination result of the first determining step and the determination result of the first determining step And a second transmission step of transmitting the second authenticated information calculated in the second authenticated information calculating step to the third substrate, wherein the third substrate is A second reception step for receiving the second authentication information transmitted in the second transmission step, and a second second step for calculating different second authentication information for each authentication process based on the second rule. An authentication information calculating step, the second authentication information received in the second receiving step, and the second Based on the second authentication information calculated by the authentication information calculating step, characterized in that it comprises a second determination step of determining whether to authenticate the second substrate.

この請求項1の発明によれば、単一の装置内に設けられた3つ以上の基板において、第1の基板を第2の基板が認証し、第2の基板を第3の基板が認証する。これにより、装置内の基板が不正に取り替えられるのを防止することができる。また、3つ以上の基板間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。   According to the first aspect of the present invention, among three or more substrates provided in a single apparatus, the second substrate authenticates the first substrate, and the third substrate authenticates the second substrate. To do. Thereby, it is possible to prevent the substrate in the apparatus from being illegally replaced. In addition, the processing load of authentication processing among three or more substrates can be distributed. Furthermore, since the authentication process is performed using different authentication information and authentication information every time, spoofing can be prevented.

また、請求項2の発明にかかる認証方法は、請求項1に記載の発明において、前記第1の被認証情報算出工程は、認証処理の手続きを識別するための第1の識別値と、認証処理ごとに変化する第1の変化値とを用いて前記第1の被認証情報を算出し、前記第1の認証情報算出工程は、前記第1の識別値と、前記第1の変化値とを用いて前記第1の認証情報を算出し、前記第2の被認証情報算出工程は、認証処理の手続きを識別するための第2の識別値と、認証処理ごとに変化する第2の変化値とを用いて前記第2の被認証情報を算出し、前記第2の認証情報算出工程は、前記第2の識別値と、前記第2の変化値とを用いて前記第2の認証情報を算出することを特徴とする。   The authentication method according to a second aspect of the present invention is the authentication method according to the first aspect, wherein the first authenticated information calculation step includes a first identification value for identifying an authentication processing procedure, and an authentication process. The first authentication information is calculated using a first change value that changes for each process, and the first authentication information calculation step includes the first identification value, the first change value, The first authentication information is calculated using the second authentication information, and the second authentication information calculation step includes a second identification value for identifying a procedure of the authentication process and a second change that changes for each authentication process. The second authentication information is calculated using the value, and the second authentication information calculation step uses the second identification value and the second change value to calculate the second authentication information. Is calculated.

この請求項2の発明によれば、手続き(プロシージャ)を識別するための識別値および認証処理ごとに動的に変化する変化値を用いて、認証処理をおこなうことができる。   According to the second aspect of the present invention, authentication processing can be performed using an identification value for identifying a procedure and a change value that dynamically changes for each authentication processing.

また、請求項3の発明にかかる認証方法は、請求項1または2に記載の発明において、前記第2の被認証情報算出工程は、前記第1の被認証情報を用いて前記第2の被認証情報を算出し、前記第2の認証情報算出工程は、前記第2の規則とともに、前記第1の規則に基づいて前記第2の認証情報を算出し、前記第2の判断工程は、前記第2の基板とともに、前記第1の基板の正当性を認証するか否かを判断することを特徴とする。   An authentication method according to a third aspect of the present invention is the authentication method according to the first or second aspect, wherein the second authenticated information calculation step uses the first authenticated information. Authentication information is calculated, the second authentication information calculation step calculates the second authentication information based on the first rule together with the second rule, and the second determination step includes: Whether or not to authenticate the validity of the first substrate is determined together with the second substrate.

この請求項3の発明によれば、第1の被認証情報を用いて第2の被認証情報を算出するため、第3の基板において、第2の基板とともに第1の基板の正当性を認証することができる。   According to the third aspect of the invention, since the second authentication information is calculated using the first authentication information, the validity of the first substrate is authenticated together with the second substrate in the third substrate. can do.

また、請求項4の発明にかかる認証方法は、請求項1〜3のいずれか一つに記載の発明において、前記第1の送信工程は、前記第2の基板とともに、前記第3の基板に前記第1の被認証情報を送信し、前記第2の受信工程は、前記第2の被認証情報とともに、前記第1の被認証情報を受信し、前記第2の認証情報算出工程は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて前記第1の認証情報を算出し、前記第2の判断工程は、前記第2の基板の正当性を認証するか否か判断するとともに、前記第2の受信工程で受信された第1の被認証情報と、前記第2の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする。   An authentication method according to a fourth aspect of the present invention is the authentication method according to any one of the first to third aspects, wherein the first transmission step is performed on the third substrate together with the second substrate. The first authenticated information is transmitted, the second receiving step receives the first authenticated information together with the second authenticated information, and the second authenticated information calculating step includes: The second authentication information is calculated, the first authentication information is calculated based on the first rule, and the second determination step determines whether to authenticate the validity of the second substrate. And determining whether the first substrate is valid based on the first authenticated information received in the second receiving step and the first authentication information calculated in the second authentication information calculating step. It is characterized by determining whether to authenticate sex.

この請求項4の発明によれば、第1の基板は、第2の基板および第3の基板に第1の被認証情報を送信し、第3の基板は、第1の基板から直接受信した第1の被認証情報を用いて第1の基板の認証処理をおこなう。これにより、第3の基板による認証処理の確実性をより向上させることができる。   According to the fourth aspect of the present invention, the first substrate transmits the first authentication information to the second substrate and the third substrate, and the third substrate directly receives from the first substrate. The first substrate is authenticated using the first authentication information. Thereby, the certainty of the authentication process by the 3rd board | substrate can be improved more.

また、請求項5の発明にかかる認証方法は、請求項1〜3のいずれか一つに記載の発明において、前記第1の被認証情報算出工程は、前記第1の規則に基づいて、前記第1の被認証情報と異なる第3の被認証情報を算出し、前記第1の送信工程は、第1の被認証情報を前記第2の基板に送信するとともに、前記第3の被認証情報を前記第3の基板に送信し、前記第2の受信工程は、前記第2の被認証情報とともに、前記第3の被認証情報を受信し、前記第2の認証情報算出工程は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて第3の認証情報を算出し、前記第2の判断工程は、前記第2の基板の正当性を認証するか否か判断するとともに、前記第2の受信工程で受信された第3の被認証情報と、前記第2の認証情報算出工程で算出された第3の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする。   An authentication method according to a fifth aspect of the present invention is the authentication method according to any one of the first to third aspects, wherein the first authenticated information calculation step is based on the first rule. Third authenticated information different from the first authenticated information is calculated, and the first transmitting step transmits the first authenticated information to the second substrate and the third authenticated information. To the third substrate, the second receiving step receives the third authenticated information together with the second authenticated information, and the second authenticated information calculating step includes The second authentication information is calculated, and the third authentication information is calculated based on the first rule, and the second determination step determines whether to authenticate the validity of the second substrate. And the third authentication information received in the second reception step and the second authentication information calculation. Based on the third authentication information calculated in step, and wherein the determining whether to authenticate the first substrate.

この請求項5の発明によれば、第1の基板は、第2の基板および第3の基板に対してそれぞれ別個の被認証情報を送信する。これにより、それぞれの基板による認証処理の確実性をより向上させることができる。   According to the fifth aspect of the present invention, the first board transmits separate authentication information to the second board and the third board. Thereby, the certainty of the authentication process by each board | substrate can be improved more.

また、請求項6の発明にかかる認証方法は、請求項1〜5のいずれか一つに記載の発明において、前記第1の判断工程で前記第1の基板の正当性を認証しないと判断された場合、または、前記第2の判断工程で前記第2の基板の正当性を認証しないと判断された場合、当該判断を報知する報知工程を含むことを特徴とする。   An authentication method according to a sixth aspect of the present invention is the invention according to any one of the first to fifth aspects, wherein it is determined that the validity of the first board is not authenticated in the first determination step. Or a notification step of notifying the determination when it is determined that the validity of the second substrate is not authenticated in the second determination step.

この請求項6の発明によれば、正当性が認証されない基板が装置内に存在することをユーザに報知することができる。   According to the sixth aspect of the present invention, it is possible to notify the user that there is a board in the apparatus whose authenticity is not authenticated.

また、請求項7の発明にかかる認証方法は、請求項1〜5のいずれか一つに記載の発明において、前記第1の判断工程で前記第1の基板の正当性を認証しないと判断された場合、または、前記第2の判断工程で前記第2の基板の正当性を認証しないと判断された場合、前記第1の基板、前記第2の基板、前記第3の基板の少なくともいずれか一つの動作を停止する制御工程を含むことを特徴とする。   An authentication method according to a seventh aspect of the present invention is the invention according to any one of the first to fifth aspects, wherein it is determined that the validity of the first substrate is not authenticated in the first determination step. If it is determined that the validity of the second substrate is not authenticated in the second determination step, at least one of the first substrate, the second substrate, and the third substrate It includes a control step for stopping one operation.

この請求項7の発明によれば、正当性が認証されない基板が装置内に存在する場合に、基板の処理を停止して、装置の誤作動やデータの流出などを防止することができる。また、正当性が認証されない基板が装置内に存在することをユーザに報知することができる。   According to the seventh aspect of the present invention, when there is a board whose validity is not verified, the processing of the board can be stopped to prevent the malfunction of the apparatus and the outflow of data. In addition, it is possible to notify the user that there is a board whose validity is not authenticated in the apparatus.

また、請求項8の発明にかかる認証方法は、少なくとも3つの制御部(以下、3つの制御部を、「第1の制御部」と、「第2の制御部」と、「第3の制御部」とする)を有する装置内における認証方法であって、前記第1の制御部は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の制御部に送信する第1の送信工程と、を含み、前記第2の制御部は、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の制御部の正当性を認証するか否かを判断する第1の判断工程と、前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の制御部に送信する第2の送信工程と、を含み、前記第3の制御部は、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の制御部の正当性を認証するか否かを判断する第2の判断工程と、を含むことを特徴とする。   An authentication method according to an eighth aspect of the present invention includes at least three control units (hereinafter, the three control units are referred to as “first control unit”, “second control unit”, and “third control unit”). The first control unit calculates different first authentication information for each authentication process based on a predetermined first rule. Including a first authenticated information calculating step and a first transmitting step of transmitting the first authenticated information calculated in the first authenticated information calculating step to the second control unit, The second control unit includes a first reception step for receiving the first authentication information transmitted in the first transmission step, and a first authentication that is different for each authentication process based on the first rule. A first authentication information calculating step for calculating information, and a first authentication target received in the first receiving step A first determination step of determining whether or not to authenticate the validity of the first control unit based on the information and the first authentication information calculated in the first authentication information calculation step; A second authenticated information calculation step of calculating second authenticated information different for each authentication process based on a predetermined second rule in response to the determination result of the first determination step; A second transmission step of transmitting the second authentication information calculated in the second authentication information calculation step to the third control unit, wherein the third control unit transmits the second transmission information. A second receiving step for receiving the second authentication information transmitted in the step, and a second authentication information calculating step for calculating different second authentication information for each authentication process based on the second rule. And second authentication information received in the second reception step, and calculation of the second authentication information Based on the second authentication information calculated in extent, characterized in that it comprises a second determination step of determining whether to authenticate the second control unit.

この請求項8の発明によれば、単一の装置内に設けられた3つ以上の制御部において、第1の制御部を第2の制御部が認証し、第2の制御部を第3の制御部が認証する。これにより、装置内の制御部が不正に取り替えられるのを防止することができる。また、3つ以上の制御部間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。   According to the invention of claim 8, in three or more control units provided in a single device, the second control unit authenticates the first control unit, and the second control unit is the third control unit. The control unit authenticates. Thereby, it is possible to prevent the control unit in the apparatus from being illegally replaced. Also, the processing load of authentication processing among three or more control units can be distributed. Furthermore, since the authentication process is performed using different authentication information and authentication information every time, spoofing can be prevented.

また、請求項9の発明にかかる認証方法は、少なくとも3つのCPU(以下、3つのCPUを、「第1のCPU」と、「第2のCPU」と、「第3のCPU」とする)を有する装置内における認証方法であって、前記第1のCPUは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2のCPUに送信する第1の送信工程と、を含み、前記第2のCPUは、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1のCPUの正当性を認証するか否かを判断する第1の判断工程と、前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3のCPUに送信する第2の送信工程と、を含み、前記第3のCPUは、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2のCPUの正当性を認証するか否かを判断する第2の判断工程と、を含むことを特徴とする。   Further, the authentication method according to the invention of claim 9 includes at least three CPUs (hereinafter, the three CPUs are referred to as “first CPU”, “second CPU”, and “third CPU”). 1st authentication information which calculates the 1st to-be-authenticated information which is different for every authentication processing based on the 1st rule defined beforehand, And a first transmission step of transmitting the first authenticated information calculated in the first authenticated information calculating step to the second CPU, wherein the second CPU A first authentication step for receiving the first authentication information transmitted in the first transmission step, and a first authentication for calculating different first authentication information for each authentication process based on the first rule. Information calculation step and first authentication target received in the first reception step A first determination step for determining whether or not to authenticate the validity of the first CPU based on the information and the first authentication information calculated in the first authentication information calculation step; A second authenticated information calculating step of receiving second determination information different from each authentication processing based on a predetermined second rule in response to the determination result of the first determining step; A second transmission step of transmitting the second authenticated information calculated in the authenticated information calculation step to the third CPU, wherein the third CPU transmits in the second transmission step. A second receiving step of receiving the second authenticated information, a second authentication information calculating step of calculating different second authentication information for each authentication process based on the second rule, Second authentication information received in the second reception step and calculation of the second authentication information Based on the second authentication information calculated in extent, characterized in that it comprises a second determination step of determining whether to authenticate the second CPU.

この請求項9の発明によれば、単一の装置内に設けられた3つ以上のCPUにおいて、第1のCPUを第2のCPUが認証し、第2のCPUを第3のCPUが認証する。これにより、装置内のCPUが不正に取り替えられるのを防止することができる。また、3つ以上のCPU間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。   According to the ninth aspect of the present invention, in three or more CPUs provided in a single device, the second CPU authenticates the first CPU, and the third CPU authenticates the second CPU. To do. Thereby, it is possible to prevent the CPU in the apparatus from being illegally replaced. Also, the processing load of authentication processing among three or more CPUs can be distributed. Furthermore, since the authentication process is performed using different authentication information and authentication information every time, spoofing can be prevented.

また、請求項10の発明にかかる認証方法は、少なくとも3つの機能ブロック(以下、3つの機能ブロックを、「第1の機能ブロック」と、「第2の機能ブロック」と、「第3の機能ブロック」とする)を有する装置内における認証方法であって、前記第1の機能ブロックは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の機能ブロックに送信する第1の送信工程と、を含み、前記第2の機能ブロックは、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の機能ブロックの正当性を認証するか否かを判断する第1の判断工程と、前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の機能ブロックに送信する第2の送信工程と、を含み、前記第3の機能ブロックは、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の機能ブロックの正当性を認証するか否かを判断する第2の判断工程と、を含むことを特徴とする。   The authentication method according to the invention of claim 10 includes at least three function blocks (hereinafter, the three function blocks are referred to as “first function block”, “second function block”, and “third function block”). The first functional block calculates different first authenticated information for each authentication process based on a predetermined first rule. Including a first authenticated information calculation step and a first transmission step of transmitting the first authenticated information calculated in the first authenticated information calculation step to the second functional block, The second functional block includes a first authentication step that receives the first authentication information transmitted in the first transmission step, and a first authentication that is different for each authentication process based on the first rule. First authentication information calculation for calculating information On the basis of the first authenticated information received in the first receiving step and the first authentication information calculated in the first authentication information calculating step, the validity of the first functional block is determined. A first determination step for determining whether or not to authenticate the sex, and a second result that is different for each authentication process based on a predetermined second rule in response to the determination result of the first determination step. A second authenticated information calculating step for calculating the authenticated information, and a second transmitting step for transmitting the second authenticated information calculated in the second authenticated information calculating step to the third functional block. And the third functional block includes: a second reception step for receiving the second authenticated information transmitted in the second transmission step; and an authentication process based on the second rule. A second authentication information calculation step of calculating different second authentication information for each of the above, Whether to authenticate the validity of the second functional block based on the second authentication information received in the second reception step and the second authentication information calculated in the second authentication information calculation step And a second determination step of determining whether or not.

この請求項10の発明によれば、単一の装置内に設けられた3つ以上の機能ブロックにおいて、第1の機能ブロックを第2の機能ブロックが認証し、第2の機能ブロックを第3の機能ブロックが認証する。これにより、装置内の機能ブロックが不正に取り替えられるのを防止することができる。また、3つ以上の機能ブロック間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。   According to the invention of claim 10, in three or more function blocks provided in a single device, the second function block authenticates the first function block, and the second function block is the third function block. The function block authenticates. Thereby, it is possible to prevent the functional block in the apparatus from being illegally replaced. In addition, it is possible to distribute the processing load of authentication processing among three or more functional blocks. Furthermore, since the authentication process is performed using different authentication information and authentication information every time, spoofing can be prevented.

また、請求項11の発明にかかる認証プログラムは、請求項1〜10のいずれか一つに記載の認証方法をコンピュータに実行させることを特徴とする。   An authentication program according to an invention of claim 11 causes a computer to execute the authentication method according to any one of claims 1 to 10.

この請求項11の発明によれば、単一の装置内に設けられた3つ以上の基板や制御部、機能ブロック、CPU(以下、「基板等」という)において、第1の基板等を第2の基板等が認証し、第2の基板等を第3の基板等が認証する。これにより、装置内の基板等が不正に取り替えられるのを防止することができる。また、3つ以上の基板等の間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。   According to the eleventh aspect of the present invention, in three or more substrates, control units, functional blocks, and CPUs (hereinafter referred to as “substrates”) provided in a single device, The second board or the like authenticates, and the second board or the like authenticates the third board. Thereby, it is possible to prevent the substrate in the apparatus from being illegally replaced. In addition, the processing load of authentication processing among three or more substrates can be distributed. Furthermore, since the authentication process is performed using different authentication information and authentication information every time, spoofing can be prevented.

また、請求項12の発明にかかる電子機器は、少なくとも3つの基板(以下、3つの基板を、「第1の基板」と、「第2の基板」と、「第3の基板」とする)を有する電子機器であって、前記第1の基板は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の基板に送信する第1の送信手段と、を備え、前記第2の基板は、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断する第1の判断手段と、前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の基板に送信する第2の送信手段と、を備え、前記第3の基板は、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の基板の正当性を認証するか否かを判断する第2の判断手段と、を備えることを特徴とする。   In addition, the electronic device according to the invention of claim 12 includes at least three substrates (hereinafter, the three substrates are referred to as a “first substrate”, a “second substrate”, and a “third substrate”). 1st to-be-authenticated information calculation means which calculates the 1st to-be-authenticated information which differs for every authentication processing based on the 1st rule defined beforehand, And first transmission means for transmitting the first authenticated information calculated by the first authenticated information calculating means to the second substrate, wherein the second substrate is the first authenticated information. First receiving means for receiving first authentication information transmitted by the transmitting means, and first authentication information calculating means for calculating different first authentication information for each authentication process based on the first rule. And first authenticated information received by the first receiving means; Based on the first authentication information calculated by the first authentication information calculation means, a first determination means for determining whether or not to authenticate the validity of the first substrate, and the first determination means And second authenticated information calculation means for calculating different second authenticated information for each authentication process based on a predetermined second rule, and the second authenticated information Second transmitting means for transmitting the second authentication information calculated by the calculating means to the third substrate, wherein the third substrate is the second transmitted by the second transmitting means. Second receiving means for receiving the second authentication information, second authentication information calculating means for calculating different second authentication information for each authentication process based on the second rule, and the second reception Second authenticated information received by the means and the second authentication Based on the second authentication information calculated by the distribution calculating means, characterized in that it comprises a second judgment means for judging whether or not to authenticate the second substrate.

この請求項12の発明によれば、単一の電子機器内に設けられた3つ以上の基板において、第1の基板を第2の基板が認証し、第2の基板を第3の基板が認証する。これにより、電子機器内の基板が不正に取り替えられるのを防止することができる。また、3つ以上の基板間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。   According to the invention of claim 12, in the three or more substrates provided in a single electronic device, the second substrate authenticates the first substrate, and the third substrate is the third substrate. Certify. Thereby, it is possible to prevent the substrate in the electronic device from being illegally replaced. In addition, the processing load of authentication processing among three or more substrates can be distributed. Furthermore, since the authentication process is performed using different authentication information and authentication information every time, spoofing can be prevented.

また、請求項13の発明にかかる電子機器は、請求項12に記載の発明において、前記第1の被認証情報算出手段は、認証処理の手続きを識別するための第1の識別値と、認証処理ごとに変化する第1の変化値とを用いて前記第1の被認証情報を算出し、前記第1の認証情報算出手段は、前記第1の識別値と、前記第1の変化値とを用いて前記第1の認証情報を算出し、前記第2の被認証情報算出手段は、認証処理の手続きを識別するための第2の識別値と、認証処理ごとに変化する第2の変化値とを用いて前記第2の被認証情報を算出し、前記第2の認証情報算出手段は、前記第2の識別値と、前記第2の変化値とを用いて前記第2の認証情報を算出することを特徴とする。   According to a thirteenth aspect of the present invention, in the electronic device according to the twelfth aspect of the present invention, the first authenticated information calculation means includes a first identification value for identifying a procedure of authentication processing, and an authentication The first authentication information is calculated using a first change value that changes for each process, and the first authentication information calculation means includes the first identification value, the first change value, The first authentication information is calculated using the second authentication information, and the second authenticated information calculation means uses a second identification value for identifying the procedure of the authentication process and a second change that changes for each authentication process. The second authentication information is calculated using the value, and the second authentication information calculating means uses the second identification value and the second change value to calculate the second authentication information. Is calculated.

この請求項13の発明によれば、手続き(プロシージャ)を識別するための識別値および認証処理ごとに動的に変化する変化値を用いて、認証処理をおこなうことができる。   According to the thirteenth aspect of the present invention, authentication processing can be performed using an identification value for identifying a procedure and a change value that dynamically changes for each authentication processing.

また、請求項14の発明にかかる電子機器は、請求項12または13に記載の発明において、前記第2の被認証情報算出手段は、前記第1の被認証情報を用いて前記第2の被認証情報を算出し、前記第2の認証情報算出手段は、前記第2の規則とともに、前記第1の規則に基づいて前記第2の認証情報を算出し、前記第2の判断手段は、前記第2の基板とともに、前記第1の基板の正当性を認証するか否かを判断することを特徴とする。   An electronic device according to a fourteenth aspect of the present invention is the electronic device according to the twelfth or thirteenth aspect, wherein the second authenticated information calculating means uses the first authenticated information. Authentication information is calculated, the second authentication information calculation means calculates the second authentication information based on the first rule together with the second rule, and the second determination means Whether or not to authenticate the validity of the first substrate is determined together with the second substrate.

この請求項14の発明によれば、第1の被認証情報を用いて第2の被認証情報を算出するため、第3の基板において、第2の基板とともに第1の基板の正当性を認証することができる。   According to the fourteenth aspect of the invention, since the second authentication information is calculated using the first authentication information, the validity of the first substrate is authenticated together with the second substrate in the third substrate. can do.

また、請求項15の発明にかかる電子機器は、請求項12〜14のいずれか一つに記載の発明において、前記第1の送信手段は、前記第2の基板とともに、前記第3の基板に前記第1の被認証情報を送信し、前記第2の受信手段は、前記第2の被認証情報とともに、前記第1の被認証情報を受信し、前記第2の認証情報算出手段は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて前記第1の認証情報を算出し、前記第2の判断手段は、前記第2の基板の正当性を認証するか否かを判断するとともに、前記第2の受信手段で受信された第1の被認証情報と、前記第2の認証情報算出手段で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする。   An electronic device according to a fifteenth aspect of the present invention is the electronic device according to any one of the twelfth to fourteenth aspects, wherein the first transmission unit is connected to the third substrate together with the second substrate. The first authenticated information is transmitted, the second receiving means receives the first authenticated information together with the second authenticated information, and the second authenticated information calculating means The second authentication information is calculated, the first authentication information is calculated based on the first rule, and the second determination means determines whether or not to authenticate the validity of the second substrate. And the first authentication information calculated by the second authentication information calculation means based on the first authentication information received by the second reception means and the first authentication information calculated by the second authentication information calculation means. It is characterized by determining whether to authenticate the validity.

この請求項15の発明によれば、第1の基板は、第2の基板および第3の基板に第1の被認証情報を送信し、第3の基板は、第1の基板から直接受信した第1の被認証情報を用いて第1の基板の認証処理をおこなう。これにより、第3の基板による認証処理の確実性をより向上させることができる。   According to the fifteenth aspect of the present invention, the first board transmits the first authentication information to the second board and the third board, and the third board receives the first board directly from the first board. The first substrate is authenticated using the first authentication information. Thereby, the certainty of the authentication process by the 3rd board | substrate can be improved more.

また、請求項16の発明にかかる電子機器は、請求項12〜15のいずれか一つに記載の発明において、前記第3の基板への入力は、前記第1の基板または前記第2の基板からの片方向通信のみが可能であることを特徴とする。   An electronic device according to a sixteenth aspect of the present invention is the electronic device according to any one of the twelfth to fifteenth aspects, wherein the input to the third substrate is the first substrate or the second substrate. Only one-way communication from is possible.

この請求項16の発明によれば、第3の基板の通信方向が制限されている場合でも、第3の基板によって第1の基板および第2の基板に対する認証処理をおこなうことができる。   According to the sixteenth aspect of the present invention, even when the communication direction of the third substrate is restricted, the authentication processing for the first substrate and the second substrate can be performed by the third substrate.

また、請求項17の発明にかかる電子機器は、請求項12〜16のいずれか一つに記載の発明において、前記第1の基板と前記第2の基板と前記第3の基板とのうち少なくともいずれか2つは、単一基板上に搭載されていることを特徴とする。   An electronic device according to a seventeenth aspect of the present invention is the electronic device according to any one of the twelfth to sixteenth aspects, wherein at least one of the first substrate, the second substrate, and the third substrate. Any two of them are mounted on a single substrate.

この請求項17の発明によれば、単一基板上に搭載された2つ以上の基板を、個別の基板として認証することができる。   According to the seventeenth aspect of the present invention, two or more substrates mounted on a single substrate can be authenticated as individual substrates.

また、請求項18の発明にかかる電子機器は、請求項12〜16のいずれか一つに記載の発明において、前記第3の基板は、複数の基板からなり、前記複数の基板は、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする。   According to an eighteenth aspect of the present invention, in the electronic device according to any one of the twelfth to sixteenth aspects, the third substrate includes a plurality of substrates, and each of the plurality of substrates is individually provided. In addition, the authentication processing for the first substrate and the second substrate is performed jointly.

この請求項18の発明によれば、第3の基板が複数の基板からなる場合に、複数の基板がそれぞれ個別に、または、共同して、第1の基板および第2の基板に対する認証処理をおこなうことができる。   According to the eighteenth aspect of the present invention, when the third substrate is composed of a plurality of substrates, the plurality of substrates individually or jointly perform the authentication process for the first substrate and the second substrate. Can be done.

また、請求項19の発明にかかる電子機器は、請求項12〜16のいずれか一つに記載の発明において、前記第3の基板は、複数の制御部からなり、前記複数の制御部は、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする。   The electronic device according to an invention of claim 19 is the electronic device according to any one of claims 12 to 16, wherein the third substrate is composed of a plurality of control units, and the plurality of control units are: An authentication process is performed individually or jointly for the first substrate and the second substrate.

この請求項19の発明によれば、第3の基板が複数の制御部からなる場合に、複数の制御部がそれぞれ個別に、または、共同して、第1の基板および第2の基板に対する認証処理をおこなうことができる。   According to the nineteenth aspect of the present invention, when the third substrate includes a plurality of control units, the plurality of control units individually or jointly authenticate the first substrate and the second substrate. Processing can be performed.

また、請求項20の発明にかかる電子機器は、請求項12〜16のいずれか一つに記載の発明において、前記第3の基板は、複数のCPUからなり、前記複数のCPUは、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする。   An electronic device according to a twentieth aspect of the present invention is the electronic device according to any one of the twelfth to sixteenth aspects, wherein the third substrate includes a plurality of CPUs, and the plurality of CPUs are individually provided. In addition, the authentication processing for the first substrate and the second substrate is performed jointly.

この請求項20の発明によれば、第3の基板が複数のCPUからなる場合に、複数のCPUがそれぞれ個別に、または、共同して、第1の基板および第2の基板に対する認証処理をおこなうことができる。   According to the twentieth aspect of the present invention, when the third substrate is composed of a plurality of CPUs, the plurality of CPUs individually or jointly perform authentication processing on the first substrate and the second substrate. Can be done.

また、請求項21の発明にかかる電子機器は、請求項12〜16のいずれか一つに記載の発明において、前記第3の基板は、複数の機能ブロックからなり、前記複数の機能ブロックは、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする。   An electronic device according to a twenty-first aspect of the present invention is the electronic device according to any one of the twelfth to sixteenth aspects, wherein the third substrate is composed of a plurality of functional blocks, and the plurality of functional blocks are: An authentication process is performed individually or jointly for the first substrate and the second substrate.

この請求項21の発明によれば、第3の基板が複数の機能ブロックからなる場合に、複数の機能ブロックがそれぞれ個別に、または、共同して、第1の基板および第2の基板に対する認証処理をおこなうことができる。   According to the twenty-first aspect of the present invention, when the third substrate is composed of a plurality of functional blocks, the plurality of functional blocks are individually or jointly authenticated for the first substrate and the second substrate. Processing can be performed.

また、請求項22の発明にかかる電子機器は、少なくとも3つの制御部(以下、3つの制御部を、「第1の制御部」と、「第2の制御部」と、「第3の制御部」とする)を有する電子機器であって、前記第1の制御部は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の制御部に送信する第1の送信手段と、を備え、前記第2の制御部は、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の制御部の正当性を認証するか否かを判断する第1の判断手段と、前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の制御部に送信する第2の送信手段と、を備え、前記第3の制御部は、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の制御部の正当性を認証するか否かを判断する第2の判断手段と、を備えることを特徴とする。   The electronic device according to the invention of claim 22 is provided with at least three control units (hereinafter, the three control units are referred to as “first control unit”, “second control unit”, and “third control unit”). The first control unit calculates first first authentication information that is different for each authentication process based on a predetermined first rule. Authentication information calculation means; and first transmission means for transmitting the first authentication information calculated by the first authentication information calculation means to the second control unit; and The control unit calculates first authentication information that is different for each authentication process based on the first receiving unit that receives the first authentication information transmitted by the first transmitting unit and the first rule. First authentication information calculating means that performs the first authentication information received by the first receiving means. Based on authentication information and first authentication information calculated by the first authentication information calculating means, first determination means for determining whether or not to authenticate the validity of the first control unit; A second authenticated information calculating unit that receives a determination result of the first determining unit and calculates different second authenticated information for each authentication process based on a predetermined second rule; Second transmitting means for transmitting the second authenticated information calculated by the second authenticated information calculating means to the third control section, wherein the third control section includes the second authenticated information A second receiving unit that receives the second authentication information transmitted by the transmitting unit; and a second authentication information calculator that calculates different second authentication information for each authentication process based on the second rule. And second authenticated object received by said second receiving means And second determination means for determining whether to authenticate the validity of the second control unit based on the second authentication information calculated by the second authentication information calculation means. It is characterized by providing.

この請求項22の発明によれば、単一の電子機器内に設けられた3つ以上の制御部において、第1の制御部を第2の制御部が認証し、第2の制御部を第3の制御部が認証する。これにより、電子機器内の制御部が不正に取り替えられるのを防止することができる。また、3つ以上の制御部の間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。   According to the twenty-second aspect of the present invention, in three or more control units provided in a single electronic device, the second control unit authenticates the first control unit, and the second control unit 3 control units authenticate. Thereby, it is possible to prevent the control unit in the electronic device from being illegally replaced. In addition, the processing load of authentication processing among three or more control units can be distributed. Furthermore, since the authentication process is performed using different authentication information and authentication information every time, spoofing can be prevented.

また、請求項23の発明にかかる電子機器は、少なくとも3つのCPU(以下、3つのCPUを、「第1のCPU」と、「第2のCPU」と、「第3のCPU」とする)を有する電子機器であって、前記第1のCPUは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2のCPUに送信する第1の送信手段と、を備え、前記第2のCPUは、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1のCPUの正当性を認証するか否かを判断する第1の判断手段と、前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3のCPUに送信する第2の送信手段と、を備え、前記第3のCPUは、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2のCPUの正当性を認証するか否かを判断する第2の判断手段と、を備えることを特徴とする。   The electronic device according to the invention of claim 23 is provided with at least three CPUs (hereinafter, the three CPUs are referred to as “first CPU”, “second CPU”, and “third CPU”). The first CPU includes a first authenticated information calculating unit that calculates different first authenticated information for each authentication process based on a predetermined first rule. , First transmitting means for transmitting the first authenticated information calculated by the first authenticated information calculating means to the second CPU, wherein the second CPU First receiving means for receiving first authentication information transmitted by the transmitting means, and first authentication information calculating means for calculating different first authentication information for each authentication process based on the first rule. And the first received by the first receiving means First determination means for determining whether or not to authenticate the validity of the first CPU based on the authentication information and the first authentication information calculated by the first authentication information calculation means; A second authenticated information calculating means for calculating second authenticated information different for each authentication process based on a predetermined second rule in response to a determination result of the first determining means; And second transmission means for transmitting the second authenticated information calculated by the second authenticated information calculation means to the third CPU, wherein the third CPU is controlled by the second transmission means. Second receiving means for receiving the transmitted second authenticated information; second authentication information calculating means for calculating different second authentication information for each authentication process based on the second rule; A second authentication target received by the second receiving means; And second determination means for determining whether to authenticate the validity of the second CPU based on the second authentication information calculated by the second authentication information calculation means. It is characterized by that.

この請求項23の発明によれば、単一の電子機器内に設けられた3つ以上のCPUにおいて、第1のCPUを第2のCPUが認証し、第2のCPUを第3のCPUが認証する。これにより、電子機器内のCPUが不正に取り替えられるのを防止することができる。また、3つ以上のCPU間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。   According to the invention of claim 23, in three or more CPUs provided in a single electronic device, the second CPU authenticates the first CPU, and the third CPU Certify. Thereby, it is possible to prevent the CPU in the electronic device from being illegally replaced. Also, the processing load of authentication processing among three or more CPUs can be distributed. Furthermore, since the authentication process is performed using different authentication information and authentication information every time, spoofing can be prevented.

また、請求項24の発明にかかる電子機器は、少なくとも3つの機能ブロック(以下、3つの機能ブロックを、「第1の機能ブロック」と、「第2の機能ブロック」と、「第3の機能ブロック」とする)を有する電子機器であって、前記第1の機能ブロックは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の機能ブロックに送信する第1の送信手段と、を備え、前記第2の機能ブロックは、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の機能ブロックの正当性を認証するか否かを判断する第1の判断手段と、前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の機能ブロックに送信する第2の送信手段と、を備え、前記第3の機能ブロックは、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の機能ブロックの正当性を認証するか否かを判断する第2の判断手段と、を備えることを特徴とする。   The electronic device according to the invention of claim 24 is provided with at least three function blocks (hereinafter, the three function blocks are referred to as “first function block”, “second function block”, and “third function block”). The first functional block calculates first first authentication information that is different for each authentication process based on a predetermined first rule. Authentication information calculation means; and first transmission means for transmitting the first authentication information calculated by the first authentication information calculation means to the second functional block, and The functional block calculates first authentication information that is different for each authentication process based on the first receiving unit that receives the first authentication information transmitted by the first transmitting unit and the first rule. The first authentication information calculator And the validity of the first functional block based on the first authentication information received by the first receiving means and the first authentication information calculated by the first authentication information calculating means. A first judging means for judging whether or not to authenticate, and a second result that is different for each authentication process based on a second rule determined in advance based on the judgment result of the first judging means. Second authenticated information calculating means for calculating authentication information; second transmitting means for transmitting the second authenticated information calculated by the second authenticated information calculating means to the third functional block; And the third functional block includes: a second receiving unit that receives the second authentication information transmitted by the second transmitting unit; and an authentication process based on the second rule. Second authentication information for calculating different second authentication information Based on the information calculating means, the second authentication information received by the second receiving means, and the second authentication information calculated by the second authentication information calculating means, the second functional block And a second judging means for judging whether or not to authenticate the legitimacy.

この請求項24の発明によれば、単一の電子機器内に設けられた3つ以上の機能ブロックにおいて、第1の機能ブロックを第2の機能ブロックが認証し、第2の機能ブロックを第3の機能ブロックが認証する。これにより、電子機器内の機能ブロックが不正に取り替えられるのを防止することができる。また、3つ以上の機能ブロック間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。   According to the invention of claim 24, in three or more functional blocks provided in a single electronic device, the second functional block authenticates the first functional block, and the second functional block is the second functional block. 3 function blocks authenticate. Thereby, it is possible to prevent the functional block in the electronic device from being illegally replaced. In addition, it is possible to distribute the processing load of authentication processing among three or more functional blocks. Furthermore, since the authentication process is performed using different authentication information and authentication information every time, spoofing can be prevented.

この発明にかかる認証方法、認証プログラムおよび電子機器によれば、認証処理にかかる負担を軽減しつつ、認証の強度を高めることができるという効果を奏する。   According to the authentication method, the authentication program, and the electronic device according to the present invention, it is possible to increase the strength of authentication while reducing the burden on the authentication process.

以下に添付図面を参照して、この発明にかかる認証方法、認証プログラムおよび電子機器の好適な実施の形態を詳細に説明する。   Exemplary embodiments of an authentication method, an authentication program, and an electronic device according to the present invention will be described below in detail with reference to the accompanying drawings.

(実施の形態)
(認証システム100のシステム構成)
はじめに、実施の形態にかかる認証システム100のシステム構成について説明する。図1は、実施の形態にかかる認証システムのシステム構成を示す説明図である。認証システム100は、主装置101と、主装置101の機能を拡張する機能拡張用デバイス102(102a,102b)によって構成される。
(Embodiment)
(System configuration of authentication system 100)
First, the system configuration of the authentication system 100 according to the embodiment will be described. FIG. 1 is an explanatory diagram of a system configuration of the authentication system according to the embodiment. The authentication system 100 includes a main apparatus 101 and a function expansion device 102 (102a, 102b) that expands the functions of the main apparatus 101.

主装置101は、単体で所定の機能を有する機器であり、たとえば、パーソナルコンピュータやOA機器、家庭用ゲーム機などである。主装置101は、単体で所定の機能を有する他、後述する機能拡張用デバイス102を取り付けることによってその機能を拡張することができる。   The main device 101 is a device having a predetermined function as a single unit, such as a personal computer, an OA device, or a home game machine. The main apparatus 101 has a predetermined function as a single unit, and can expand its function by attaching a function expansion device 102 described later.

機能拡張用デバイス102は、主装置101に取り付けられ、主装置101の機能を拡張する。機能拡張用デバイス102は、たとえば、グラフィックカードやサウンドカードなどの拡張カードや、内蔵型または外付型のメディアリーダ/ライタなどのデバイスである。機能拡張用デバイス102は、たとえば、主装置101のマザーボード(図示なし)上の拡張バスに取り付けられたり、ケーブル(図示なし)やコネクタ(図示なし)を介して主装置101に取り付けられたりする。本実施の形態では、主装置101に機能拡張用デバイス102を2つ(機能拡張用デバイス102a,102b)取り付けることとするが、機能拡張用デバイス102は2つ以上取り付けてもよい。   The function expansion device 102 is attached to the main apparatus 101 and expands the function of the main apparatus 101. The function expansion device 102 is, for example, an expansion card such as a graphic card or a sound card, or a device such as a built-in type or an external type media reader / writer. The function expansion device 102 is attached to, for example, an expansion bus on a mother board (not shown) of the main apparatus 101 or attached to the main apparatus 101 via a cable (not shown) or a connector (not shown). In the present embodiment, two function expansion devices 102 (function expansion devices 102a and 102b) are attached to the main apparatus 101, but two or more function expansion devices 102 may be attached.

なお、主装置101および機能拡張用デバイス102において、実際に認証処理をおこなうのは、たとえば、各装置内に搭載された基板や制御部、CPU、機能ブロックなどである。また、これらの基板等は、それぞれ複数の構成を有してもよい。たとえば、1つの基板が複数の制御部やCPU、機能ブロックから構成されていてもよい。   In the main apparatus 101 and the function expansion device 102, for example, a board, a control unit, a CPU, and a functional block mounted in each apparatus actually perform the authentication process. Each of these substrates may have a plurality of configurations. For example, one board may be composed of a plurality of control units, CPUs, and functional blocks.

ここで、認証システム100では、主装置101が、自装置に取り付けられた機能拡張用デバイス102が純正品であるか否か(サードパーティが製造したサードパーティ製品ではないか否か)を認証する。より詳細には、主装置101を認証者、機能拡張用デバイス102(102a,102b)を被認証者とした三者間認証をおこなう。これにより、主装置101に非純正品が取り付けられて動作不良を起こしたり、悪意のある者によって不正な機器が取り付けられ設定値が改ざんされるなどの不正を防止することができる。   Here, in the authentication system 100, the main apparatus 101 authenticates whether or not the function expansion device 102 attached to the own apparatus is a genuine product (whether it is a third-party product manufactured by a third party). . More specifically, three-way authentication is performed with the main apparatus 101 as the authenticator and the function expansion device 102 (102a, 102b) as the person to be authenticated. As a result, it is possible to prevent fraud such as a non-genuine product being attached to the main device 101 and causing a malfunction, or unauthorized equipment being attached by a malicious person and setting values being tampered with.

(認証システム100の機能的構成)
つぎに、認証システム100の機能的構成について説明する。図2は、認証システムの機能的構成を示すブロック図である。認証システム100において、主装置101は、受信部211、認証情報算出部212、判断部213によって構成される。また、機能拡張用デバイス102a,bは、それぞれ、被認証情報算出部221(221a,221b)、送受信部222(222a,222b)、認証情報算出部223(223a,223b)、判断部224(224a,224b)によって構成される。
(Functional configuration of authentication system 100)
Next, a functional configuration of the authentication system 100 will be described. FIG. 2 is a block diagram showing a functional configuration of the authentication system. In the authentication system 100, the main device 101 includes a reception unit 211, an authentication information calculation unit 212, and a determination unit 213. In addition, the function expansion devices 102a and 102b include an authenticated information calculation unit 221 (221a and 221b), a transmission / reception unit 222 (222a and 222b), an authentication information calculation unit 223 (223a and 223b), and a determination unit 224 (224a), respectively. , 224b).

説明の便宜上、機能拡張用デバイス102の各構成について先に説明する。被認証情報算出部221(221a,221b)は、自装置と主装置101、または自装置と主装置101と他の機能拡張用デバイス102との間で、あらかじめ定められた規則に基づいて、認証処理ごとに異なる被認証情報を算出する。被認証情報とは、他の装置(たとえば主装置101や他の機能拡張用デバイス102)から認証を受けるための認証用情報である。被認証情報算出部221は、たとえば、認証処理の手続き(プロシージャ)を識別するための識別値と、認証処理ごとに変化する変化値とを用いて被認証情報を算出する。   For convenience of explanation, each configuration of the function expansion device 102 will be described first. The to-be-authenticated information calculation unit 221 (221a, 221b) performs authentication based on a predetermined rule between the own apparatus and the main apparatus 101 or between the own apparatus, the main apparatus 101, and another function expansion device 102. Different authentication information is calculated for each process. The authentication target information is authentication information for receiving authentication from another apparatus (for example, the main apparatus 101 or another function expansion device 102). The authenticated information calculation unit 221 calculates the authenticated information using, for example, an identification value for identifying a procedure of the authentication process and a change value that changes for each authentication process.

なお、認証処理の手続きを識別するための識別値とは、たとえば、認証処理のプロセスにおいて生成される何らかの値である。この値は、認証処理を実行した(手続きをおこなった)結果生成されるため、認証処理の手続きを識別する値として用いることができる。   The identification value for identifying the authentication processing procedure is, for example, some value generated in the authentication processing process. Since this value is generated as a result of executing the authentication process (having the procedure), it can be used as a value for identifying the procedure of the authentication process.

送受信部222(222a,222b)は、被認証情報算出部221によって算出された被認証情報を、他の機能拡張用デバイス102または/および主装置101に送信する。また、送受信部222は、他の機能拡張用デバイス102によって送信された被認証情報を受信する。   The transmission / reception unit 222 (222a, 222b) transmits the authentication information calculated by the authentication information calculation unit 221 to the other function expansion device 102 and / or the main apparatus 101. Further, the transmission / reception unit 222 receives the authentication target information transmitted by the other function expansion device 102.

認証情報算出部223(223a,223b)は、あらかじめ定められた規則に基づいて、認証処理ごとに異なる認証情報を算出する。認証情報とは、他の装置(たとえば、他の機能拡張用デバイス102)を認証するための認証用情報である。認証情報算出部223は、たとえば、認証処理の手続き(プロシージャ)を識別するための識別値と、認証処理ごとに変化する変化値とを用いて認証情報を算出する。   The authentication information calculation unit 223 (223a, 223b) calculates different authentication information for each authentication process based on a predetermined rule. The authentication information is authentication information for authenticating another device (for example, another function expansion device 102). For example, the authentication information calculation unit 223 calculates the authentication information using an identification value for identifying a procedure of the authentication process and a change value that changes for each authentication process.

判断部224(224a,224b)は、送受信部222によって受信された被認証情報と、認証情報算出部223によって算出された認証情報に基づいて、他の機能拡張用デバイス102の正当性を認証するか否かを判断する。判断部224は、たとえば、送受信部222によって受信された被認証情報と、認証情報算出部223によって算出された認証情報とが一致する場合、他の機能拡張用デバイス102の正当性を認証する。   The determination unit 224 (224a, 224b) authenticates the validity of the other function expansion device 102 based on the authentication target information received by the transmission / reception unit 222 and the authentication information calculated by the authentication information calculation unit 223. Determine whether or not. For example, when the authentication target information received by the transmission / reception unit 222 matches the authentication information calculated by the authentication information calculation unit 223, the determination unit 224 authenticates the validity of the other function expansion device 102.

つぎに、主装置101の機能的構成について説明する。受信部211は、機能拡張用デバイス102の送受信部222によって送信された被認証情報を受信する。受信部211は、機能拡張用デバイス102a,bの両方から被認証情報を受信してもよいし、いずれか片方からのみ被認証情報を受信してもよい。   Next, a functional configuration of the main apparatus 101 will be described. The reception unit 211 receives the authentication target information transmitted by the transmission / reception unit 222 of the function expansion device 102. The receiving unit 211 may receive the authentication target information from both the function expansion devices 102a and 102b, or may receive the authentication target information from only one of them.

認証情報算出部212は、あらかじめ定められた規則に基づいて、認証処理ごとに異なる認証情報を算出する。認証情報とは、機能拡張用デバイス102を認証するための認証用情報である。認証情報算出部212は、たとえば、認証処理の手続き(プロシージャ)を識別するための識別値と、認証処理ごとに変化する変化値とを用いて認証情報を算出する。   The authentication information calculation unit 212 calculates different authentication information for each authentication process based on a predetermined rule. The authentication information is authentication information for authenticating the function expansion device 102. For example, the authentication information calculation unit 212 calculates authentication information using an identification value for identifying a procedure of the authentication process and a change value that changes for each authentication process.

判断部213は、受信部211によって受信された被認証情報と、認証情報算出部212によって算出された認証情報に基づいて、機能拡張用デバイス102の正当性を認証するか否かを判断する。判断部213は、たとえば、受信部211によって受信された被認証情報と、認証情報算出部212によって算出された認証情報とが一致する場合、機能拡張用デバイス102の正当性を認証する。   The determination unit 213 determines whether or not to authenticate the validity of the function expansion device 102 based on the authentication target information received by the reception unit 211 and the authentication information calculated by the authentication information calculation unit 212. For example, when the authentication target information received by the reception unit 211 matches the authentication information calculated by the authentication information calculation unit 212, the determination unit 213 authenticates the validity of the function expansion device 102.

なお、認証システム100は、判断部213または判断部224で機能拡張用デバイス102の正当性を認証しないと判断された場合、当該判断を報知する構成や、主装置101または機能拡張用デバイス102のうち少なくともいずれか一つの動作を停止する制御をおこなう構成を備えていてもよい。   In the authentication system 100, when the determination unit 213 or the determination unit 224 determines that the validity of the function expansion device 102 is not authenticated, the authentication system 100 notifies the determination, or the main apparatus 101 or the function expansion device 102 You may provide the structure which performs control which stops at least any one operation | movement among them.

(認証システム100による認証処理)
つづいて、認証システム100による認証処理について説明する。前述のように、認証システム100は、主装置101と機能拡張用デバイス102との間で所定時間ごとに認証処理をおこない、主装置101に取り付けられた機能拡張用デバイス102が純正品であるか否かを認証する。以下、この認証処理の詳細について説明する。
(Authentication process by the authentication system 100)
Next, authentication processing by the authentication system 100 will be described. As described above, the authentication system 100 performs authentication processing between the main apparatus 101 and the function expansion device 102 every predetermined time, and whether the function expansion device 102 attached to the main apparatus 101 is a genuine product. Authenticate whether or not. Details of this authentication process will be described below.

なお、認証処理をおこなう前提として、主装置101とそれぞれの機能拡張用デバイス102は、同一のルールに基づいて、同一のデータS,Bを生成することができる。すなわち、主装置101と機能拡張用デバイス102aの間で共有されているルールをルールRaとすると、主装置101と機能拡張用デバイス102aはルールRaに基づいて、共に同一のデータS(以下、「データSa」とする),B(以下、「データBa」とする)を生成することができる。また、主装置101と機能拡張用デバイス102bの間で共有されているルールをルールRbとすると、主装置101と機能拡張用デバイス102bはルールRbに基づいて、共に同一のデータS(以下、「データSb」とする),B(以下、「データBb」とする)を生成することができる。   As a premise for performing the authentication process, the main apparatus 101 and each function expansion device 102 can generate the same data S and B based on the same rule. That is, if a rule shared between the main apparatus 101 and the function expansion device 102a is a rule Ra, both the main apparatus 101 and the function expansion device 102a are based on the rule Ra, and the same data S (hereinafter, “ Data Sa ”) and B (hereinafter referred to as“ Data Ba ”) can be generated. Further, if a rule shared between the main apparatus 101 and the function expansion device 102b is a rule Rb, the main apparatus 101 and the function expansion device 102b are both based on the rule Rb, and the same data S (hereinafter, “ Data Sb ") and B (hereinafter referred to as" data Bb ").

ここで、データSは、プロシージャを識別するために生成する値である。具体的には、たとえば、プロシージャ識別用のデータ配列に対してハッシュ関数による演算をおこなって、データSを生成する。また、たとえば、シリアル番号とメーカー番号の2つの値に対してハッシュ関数による演算をおこなってデータSを生成してもよい。さらに、たとえば、プログラムコードなどに埋め込まれた任意の2つの値に対して、少なくとも1つの演算式による演算をおこなってデータSを生成してもよい。   Here, the data S is a value generated to identify the procedure. Specifically, for example, data S is generated by performing an operation using a hash function on a data array for procedure identification. Further, for example, the data S may be generated by performing an operation with a hash function on two values of a serial number and a manufacturer number. Further, for example, the data S may be generated by performing an arithmetic operation using at least one arithmetic expression for any two values embedded in a program code or the like.

また、データBは、プロシージャに埋め込まれた動的な値であり、たとえば、主装置101と機能拡張用デバイス102との間で変更手順を定めておき、認証処理ごとに変更する値である。以下、k+1回目の認証処理に用いるデータBの値をBk(Bak,Bbk)と表記する。すなわち、初回(1回目)の認証処理に用いるデータBの値をB0、2回目の認証処理に用いるデータBの値をB1とする。 The data B is a dynamic value embedded in the procedure. For example, a change procedure is defined between the main apparatus 101 and the function expansion device 102, and is changed every authentication process. Hereinafter, the value of data B used for the (k + 1) -th authentication process is denoted as B k (Ba k , Bb k ). That is, the value of data B used for the first (first) authentication process is B 0 , and the value of data B used for the second authentication process is B 1 .

データBkは、たとえば、初期値を定めておき、認証処理ごとに前回認証時のデータBkの値に任意の演算をおこなって今回認証時のデータBkを算出する。より具体的には、たとえば、前回認証時の値に1を足したり(Bk+1=Bk+1)、認証処理ごとに前回認証時の値から1を引く(Bk+1=Bk−1)などである。なお、データS,Bkは、それぞれ他者には容易に推測し得ない値とする。 Data B k, for example, is determined in advance an initial value, to calculate the data B k of the current authentication time by performing any operation on the value of data B k of the last authentication for each authentication processing. More specifically, for example, 1 is added to the value at the previous authentication (B k + 1 = B k +1), or 1 is subtracted from the value at the previous authentication for each authentication process (B k + 1 = B k). -1). The data S and B k are values that cannot be easily estimated by others.

また、それぞれの機能拡張用デバイス102a,102bが生成するデータS,Bは同一であってもよい。すなわち、データSa=データSb、データBak=データBbkとしてもよい。また、主装置101と機能拡張用デバイス102a,bの三者が同じデータS,Bkを生成できるようにしてもよい。たとえば、主装置101と機能拡張用デバイス102a,bの三者間でルールRaとルールRbとを共有させることによって、主装置101と機能拡張用デバイス102a,bの三者が同じデータS,Bkを生成できるようにしてもよい。また、たとえば、ルールRaとルールRbとを同一のルールとして、主装置101と機能拡張用デバイス102a,bの三者が同じデータS,Bkを生成できるようにしてもよい。 The data S and B generated by each of the function expansion devices 102a and 102b may be the same. That is, data Sa = data Sb and data Ba k = data Bb k may be set. Alternatively, the main device 101 and the function expansion devices 102a and 102b may generate the same data S and Bk . For example, by sharing the rule Ra and the rule Rb between the main apparatus 101 and the function expansion devices 102a and 102b, the main apparatus 101 and the function expansion devices 102a and 102b have the same data S and B. k may be generated. Further, for example, the rule Ra and the rule Rb may be the same rule, and the main device 101 and the function expansion devices 102a and 102b may generate the same data S and Bk .

以下、認証システム100による認証方法として、認証方法1〜6について説明する。また、以下の説明では、主装置101を「認証者」、機能拡張用デバイス102aを「被認証者a」、機能拡張用デバイス102bを「被認証者b」と表記する。   Hereinafter, authentication methods 1 to 6 will be described as authentication methods by the authentication system 100. In the following description, the main apparatus 101 is referred to as “authenticator”, the function expansion device 102 a as “authenticated person a”, and the function expansion device 102 b as “authenticated person b”.

(認証方法1)
図3は、認証方法1の概要を示す説明図である。認証方法1において、被認証者aは、認証データVaを算出し、認証者に送信する(図3中(i))。また、被認証者bは、
認証データVbを算出し、認証者に送信する(図3中(ii))。認証者は、被認証者aおよび被認証者bから送信された認証データVakおよびVbkを認証する(図3中(iii))。すなわち、認証者は、認証データVak’を算出し、被認証者aから受信した認証データVakが認証データVak’と等しい場合には、被認証者aを認証する。また、認証者は、認証データVbk’を算出し、被認証者bから受信した認証データVbkと認証データVbk’とが等しい場合には、被認証者bを認証する。
(Authentication method 1)
FIG. 3 is an explanatory diagram showing an outline of the authentication method 1. In the authentication method 1, the person to be authenticated a calculates authentication data Va k, and transmits to the authenticator (in FIG. 3 (i)). In addition, the person to be authenticated b is
Authentication data Vb k is calculated and transmitted to the authenticator ((ii) in FIG. 3). The authenticator authenticates the authentication data Va k and Vb k transmitted from the authenticator a and the person to be authenticated b (in FIG. 3 (iii)). That is, the authenticator, the authentication data Va k if 'calculates authentication data Vak received from the authenticated user a verification data Va k' equals authenticates the person to be authenticated a. Further, the authenticator calculates authentication data Vb k ′, and authenticates the person to be authenticated b when the authentication data Vb k received from the person to be authenticated b and the authentication data Vb k ′ are equal.

ここで、認証データVak,Vbk,Vak’,Vbk’は、下記式(1)〜(4)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vak = h(Sa,Ba0,Ba1・・・Bak)・・・(1)
Vbk = h(Sb,Bb0,Bb1・・・Bbk)・・・(2)
Vak’ = h(Sa’,Ba0’,Ba1’・・・Bak’)・・・(3)
Vbk’ = h(Sb’,Bb0’,Bb1’・・・Bbk’)・・・(4)
Here, the authentication data Va k , Vb k , Va k ′, Vb k ′ are represented by the following formulas (1) to (4). h is a process that is difficult to perform an inverse operation, for example, an operation using a hash function. The use of arguments is optional.
Va k = h (Sa, Ba 0 , Ba 1 ... Ba k ) (1)
Vb k = h (Sb, Bb 0 , Bb 1 ... Bb k ) (2)
Va k ′ = h (Sa ′, Ba 0 ′, Ba 1 ′… Ba k ′) (3)
Vb k ′ = h (Sb ′, Bb 0 ′, Bb 1 ′... Bb k ′) (4)

認証者(主装置101)と被認証者(機能拡張用デバイス102)との間の認証データの送受信は、通常処理中のデータ送受信信号(たとえば、機能拡張用デバイス102から主装置101へのデータ転送信号など)の一部領域に認証データを含ませることによっておこなってもよいし、認証データのみを送受信してもよい。   Authentication data transmission / reception between the authenticator (main apparatus 101) and the person to be authenticated (function expansion device 102) is a data transmission / reception signal (eg, data from the function expansion device 102 to the main apparatus 101) during normal processing. The authentication data may be included in a partial area of a transfer signal or the like, or only the authentication data may be transmitted and received.

上記式(1)〜(4)において、被認証者aがルールRaに基づいて生成するデータS,BをデータSa,Bakとする。また、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、認証者がルールRaに基づいて生成するデータS,BをデータSa’,Bak’とする。また、認証者がルールRbに基づいて生成するデータS,BをデータSb’,Bbk’とする。 In the above formulas (1) to (4), data S and B generated by the person to be authenticated a based on the rule Ra are defined as data Sa and Bak. Further, the data S and B generated by the person to be authenticated b based on the rule Rb are defined as data Sb and Bb k . The data S that the authenticator generated based on rules Ra, B data Sa ', Ba k' and. Further, the data S and B generated by the authenticator based on the rule Rb are defined as data Sb ′ and Bb k ′.

図4は、認証方法1による初回の認証処理のシーケンス図である。図4において、点線に囲まれた部分が1回分の認証処理のステップである。まず、被認証者aは、データSa,Ba0を生成して(ステップS401)、認証データVa0を算出する(ステップS402)。そして、被認証者aは、認証者に認証データVa0を送信する(ステップS403)。ここで、認証データVa0=h(Sa,Ba0)である。また、被認証者bは、データSb,Bb0を生成して(ステップS404)、認証データVb0を算出する(ステップS405)。そして、被認証者bは、認証者に認証データVb0を送信する(ステップS406)。ここで、認証データVb0=h(Sb,Bb0)である。 FIG. 4 is a sequence diagram of the first authentication process by the authentication method 1. In FIG. 4, a part surrounded by a dotted line is a single authentication process step. First, the person to be authenticated a generates data Sa and Ba 0 (step S401) and calculates authentication data Va 0 (step S402). Then, the person to be authenticated a transmits the authentication data Va 0 to the authenticator (Step S403). Here, the authentication data Va 0 = h (Sa, Ba 0 ). Further, the person to be authenticated b generates data Sb and Bb 0 (step S404) and calculates authentication data Vb 0 (step S405). Then, the person to be authenticated b transmits the authentication data Vb 0 to the authenticator (Step S406). Here, the authentication data Vb 0 = h (Sb, Bb 0 ).

認証者は、データSa’,Ba0’,Sb’,Bb0’を生成し(ステップS407)、認証データVa0’,Vb0’を算出する(ステップS408)。ここで、認証データVa0’=h(Sa’,Ba0’)である。また、認証データVb0’=h(Sb’,Bb0’)である。 The authenticator generates data Sa ′, Ba 0 ′, Sb ′, Bb 0 ′ (step S407), and calculates authentication data Va 0 ′, Vb 0 ′ (step S408). Here, the authentication data Va 0 ′ = h (Sa ′, Ba 0 ′). Further, the authentication data Vb 0 ′ = h (Sb ′, Bb 0 ′).

そして、認証者は、被認証者aから受信した認証データVa0と認証データVa0’とが等しい場合は、認証データVa0を認証する。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。また、被認証者bから受信した認証データVb0と認証データVb0’とが等しい場合は、認証データVb0を認証する。すなわち、被認証者bが正当な権限を有する(純正品である)ことを認証する(ステップS409)。なお、認証データVa0’,Vb0’を生成する順序や被認証者a,bを認証する順序は問わない。 The authenticator, when the authentication data Va 0 received from the person to be authenticated a authentication data Va 0 'are equal, authenticating the authentication data Va 0. That is, it authenticates that the person to be authenticated a has a legitimate authority (a genuine product). If the authentication data Vb 0 received from the person to be authenticated b is equal to the authentication data Vb 0 ′, the authentication data Vb 0 is authenticated. That is, it is authenticated that the person to be authenticated b has a legitimate authority (genuine product) (step S409). The order in which the authentication data Va 0 ′ and Vb 0 ′ are generated and the order in which the authenticated users a and b are authenticated are not limited.

なお、被認証者から送信された認証データと自身が生成した認証データとが等しくない場合は、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。たとえば、表示画面に警告表示をおこなったり、所定のアドレスに警告メッセージを送信したりする。   When the authentication data transmitted from the person to be authenticated is not equal to the authentication data generated by itself, the authenticator performs some processing to notify the user that an unauthorized device is connected. For example, a warning is displayed on the display screen or a warning message is transmitted to a predetermined address.

以降、認証システム100は、同様の処理を所定の時間ごとにおこなって、被認証者が正当な権限を有する者であるか否かを逐次検証する。なお、k+1回目の認証処理におけるは、認証データVk=h(S,B0,B1・・・Bk)となる(a,bなどの添字は省略した)。 Thereafter, the authentication system 100 performs the same processing every predetermined time, and sequentially verifies whether or not the person to be authenticated is a person having a valid authority. In the (k + 1) th authentication process, authentication data V k = h (S, B 0 , B 1 ... B k ) (subscripts such as a and b are omitted).

このように、認証方法1では、それぞれの被認証者が認証者に対して認証データを送信して、認証者から認証を受ける。被認証者は、それぞれ認証者との間で共有しているルールに基づいて認証データを生成すればよい。また、少なくとも被認証者a,bから認証者への一方向通信がおこなえればよく、認証システム100の内部で通信方向が制限される場合にも適用することができる。また、認証処理ごとに認証データの値が変化するワンタイムパスワード方式なので、認証強度を向上させることができる。   As described above, in the authentication method 1, each person to be authenticated transmits authentication data to the authenticator and receives authentication from the authenticator. The person to be authenticated may generate authentication data based on a rule shared with each authenticator. In addition, it is sufficient that at least one-way communication from the person to be authenticated a and b to the authenticator is performed, and the present invention can also be applied when the communication direction is restricted inside the authentication system 100. Further, since the authentication data value changes with each authentication process, the authentication strength can be improved.

(認証方法2)
図5は、認証方法2の概要を示す説明図である。認証方法1では、認証者が被認証者a,bをそれぞれ認証したが、認証方法2では、被認証者aを被認証者bが認証し、被認証者bを認証者が認証する。なお、認証方法2の前提として、認証者、被認証者a,bの三者が同じルールに基づいてデータS,Bを生成することができるものとする。すなわち、認証者、被認証者a,bの三者間でデータS,Bを生成するルールRa、ルールRbが共有されている、または、ルールRaとルールRbが等しいものとする。
(Authentication method 2)
FIG. 5 is an explanatory diagram showing an outline of the authentication method 2. In the authentication method 1, the authenticator authenticates each of the users to be authenticated a and b. In the authentication method 2, the user to be authenticated a authenticates the person to be authenticated b, and the authenticator authenticates the person to be authenticated b. As a premise of the authentication method 2, it is assumed that the authenticator and the authenticated persons a and b can generate the data S and B based on the same rule. That is, it is assumed that the rule Ra and the rule Rb for generating the data S and B are shared between the authenticator and the person to be authenticated a and b, or the rule Ra and the rule Rb are equal.

認証方法2では、まず被認証者aが認証データVakを算出し、被認証者bに送信する(図5中(i))。認証データVakを受信した被認証者bは、認証データVakを認証
する(図5中(ii))。すなわち、被認証者bは、認証データVak’を算出し、受信した認証データVakと比較して、認証データVakと認証データVak’とが等しい場合には、認証データVak(被認証者a)を認証する。また、被認証者bは、認証データVakを用いて認証データVbkを算出し、認証者に送信する(図5中(iii))。認証データVbkを受信した認証者は、認証データVbkを認証する。すなわち、認証者は、認証データVak’’を算出し、さらに認証データVbk’を算出して、受信した認証データVbkと比較して、認証データVbkと認証データVbk’とが等しい場合には、被認証者bを認証する(図5中(iv))。
Authentication method 2, the person to be authenticated a calculates the authentication data Va k first transmits to the authentication subject b (in FIG. 5 (i)). A person to be authenticated b that has received the authentication data Va k authenticates the authentication data Va k (in FIG. 5 (ii)). That is, the person to be authenticated b, the authentication data Va k 'is calculated and compared with the authentication data Va k received, the authentication data Va k authentication data Va k' when are equal, the authentication data Va k ( The person to be authenticated a) is authenticated. Also, the person to be authenticated b uses the authentication data Va k calculates authentication data Vb k, and transmits to the authenticator (in FIG. 5 (iii)). Certifier, which has received the authentication data Vb k authenticates the authentication data Vb k. That is, authenticator 'calculates, further authentication data Vb k' authentication data Va k 'is calculated and compared with the authentication data Vb k received, but the authentication data Vb k and authentication data Vb k' If they are equal, the person to be authenticated b is authenticated ((iv) in FIG. 5).

ここで、認証データVak,Vak’,Vak’’,Vbk,Vbk’は、下記式(5)〜(9)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vak = h(Sa,Ba0,Ba1・・・Bak)・・・(5)
Vak’ = h(Sa’,Ba0’,Ba1’・・・Bak’)・・・(6)
Vak’’ = h(Sa’’,Ba0’’,Ba1’’,・・・Bak’’)・・・(7)
Vbk = h(Vak,Sb,Bb0,Bb1・・・Bbk)・・・(8)
Vbk’ = h(Vak’’,Sb’,Bb0’,Bb1’・・・Bbk’)・・・(9)
Here, the authentication data Va k , Va k ′, Va k ″, Vb k , Vb k ′ are represented by the following formulas (5) to (9). h is a process that is difficult to perform an inverse operation, for example, an operation using a hash function. The use of arguments is optional.
Va k = h (Sa, Ba 0 , Ba 1 ... Ba k ) (5)
Va k ′ = h (Sa ′, Ba 0 ′, Ba 1 ′… Ba k ′) (6)
Va k ″ = h (Sa ″, Ba 0 ″, Ba 1 ″,... Ba k ″) (7)
Vb k = h (Va k, Sb, Bb 0, Bb 1 ··· Bb k) ··· (8)
Vb k ′ = h (Va k ″, Sb ′, Bb 0 ′, Bb 1 ′ ... Bb k ′) (9)

上記式(5)〜(9)において、被認証者aがルールRaに基づいて生成するデータS,BをデータSa,Bakとする。また、被認証者bがルールRaに基づいて生成するデータS,BをデータSa’,Bak’とする。また、認証者がルールRaに基づいて生成するデータS,BをデータSa’’,Bak’’とする。また、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、認証者がルールRbに基づいて生成するデータS,BをデータSb’,Bbk’とする。 In the above formula (5) to (9), data S authentication subject a is generated based on the rule Ra, the B data Sa, and Ba k. Further, the data S and B generated by the person to be authenticated b based on the rule Ra are defined as data Sa ′ and Bak ′. The data S that the authenticator generated based on rules Ra, B data Sa '', Ba k 'and'. Further, the data S and B generated by the person to be authenticated b based on the rule Rb are defined as data Sb and Bb k . Further, the data S and B generated by the authenticator based on the rule Rb are defined as data Sb ′ and Bb k ′.

図6は、認証方法2による初回の認証処理のシーケンス図である。図6において、点線に囲まれた部分が1回分の認証処理のステップである。まず、被認証者aは、データSa,Ba0を生成して(ステップS601)、認証データVa0を算出し(ステップS602)、被認証者bに認証データVa0を送信する(ステップS603)。ここで、認証データVa0=h(Sa,Ba0)である。 FIG. 6 is a sequence diagram of the first authentication process by the authentication method 2. In FIG. 6, a portion surrounded by a dotted line is a step of authentication processing for one time. First, the person to be authenticated a generates data Sa and Ba 0 (step S601), calculates authentication data Va 0 (step S602), and transmits the authentication data Va 0 to the person to be authenticated b (step S603). . Here, the authentication data Va 0 = h (Sa, Ba 0 ).

つぎに、被認証者bは、データSa’,Ba0’を生成し(ステップS604)、認証データVa0’を算出する(ステップS605)。被認証者bは、被認証者aから受信した認証データVa0が認証データVa0’と等しい場合は、認証データVa0を認証する(ステップS606)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合は、被認証者bは何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。 Next, the person to be authenticated b generates data Sa ′ and Ba 0 ′ (step S604), and calculates authentication data Va 0 ′ (step S605). The person to be authenticated b, when authentication data Va 0 received from the person to be authenticated a is equal to the authentication data Va 0 'authenticates the authentication data Va 0 (step S606). That is, it authenticates that the person to be authenticated a has a legitimate authority (a genuine product). If the authentication data transmitted from the person to be authenticated a is not equal to the authentication data generated by the person to be authenticated a, the person to be authenticated b performs some processing to notify the user that an unauthorized device is connected. To do.

つぎに、被認証者bは、データSb,Bb0を生成し(ステップS607)、認証データVb0を算出する(ステップS608)。ここで、認証データVb0=h(Va0,Sb,Bb0)である。そして、被認証者bは、認証データVb0を認証者に送信する(ステップS609)。 Next, the person to be authenticated b generates data Sb and Bb 0 (step S607), and calculates authentication data Vb 0 (step S608). Here, the authentication data Vb 0 = h (Va 0 , Sb, Bb 0 ). Then, the person to be authenticated b transmits the authentication data Vb 0 to the authenticator (step S609).

認証データVb0を受信した認証者は、まず、データSa’’,Ba0’’を生成し、認証データVa0’’を算出する。ここで、認証データVa0’’=h(Sa’’,Ba0’’)である。さらに、データSb’,Bb0’を生成し(ステップS610)、データSb’,Bb0’、認証データVa0’’を用いて認証データVb0’を算出する(ステップS611)。ここで、認証データVb0’=h(Va0’’,Sb’,Bb0’)である。 The authenticator who has received the authentication data Vb 0 first generates data Sa ″, Ba 0 ″ and calculates authentication data Va 0 ″. Here, the authentication data Va 0 ″ = h (Sa ″, Ba 0 ″). Further, data Sb ′ and Bb 0 ′ are generated (step S610), and authentication data Vb 0 ′ is calculated using the data Sb ′, Bb 0 ′ and authentication data Va 0 ″ (step S611). Here, the authentication data Vb 0 ′ = h (Va 0 ″, Sb ′, Bb 0 ′).

認証者は、被認証者bから受信した認証データVb0が認証データVb0’と等しい場合は、認証データVb0を認証する(ステップS612)。すなわち、被認証者bが正当な権限を有する(純正品である)ことを認証する。なお、被認証者bから送信された認証データと自身が生成した認証データとが等しくない場合は、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。以降、認証システム100は、同様の処理を所定の時間ごとにおこなって、被認証者が正当な権限を有する者であるか否かを逐次検証する。 If the authentication data Vb 0 received from the person to be authenticated b is equal to the authentication data Vb 0 ′, the authenticator authenticates the authentication data Vb 0 (step S612). That is, it authenticates that the person to be authenticated b has a legitimate authority (a genuine product). If the authentication data transmitted from the person to be authenticated b is not equal to the authentication data generated by the person to be authenticated b, the authenticator performs some processing to notify the user that an unauthorized device is connected. Thereafter, the authentication system 100 performs the same processing every predetermined time, and sequentially verifies whether or not the person to be authenticated is a person having a valid authority.

このように、認証方法2では、被認証者aは被認証者bに認証データを送信し、被認証者bから認証を受ける。また、被認証者bは認証者に認証データを送信し、認証者から認証を受ける。このため、認証処理をおこなう際の処理負荷を認証システム100の各装置に分散することができる。   Thus, in the authentication method 2, the person to be authenticated a transmits the authentication data to the person to be authenticated b and receives authentication from the person to be authenticated b. In addition, the person to be authenticated b transmits authentication data to the authenticator and receives authentication from the authenticator. For this reason, the processing load for performing the authentication process can be distributed to each device of the authentication system 100.

また、被認証者bが生成する認証データには、被認証者aが生成した認証データが含まれており、認証者が被認証者bを認証することによって、同時に被認証者aの正当性も認証することができる。また、被認証者aからは被認証者bへの一方向通信をおこなえればよく、被認証者bからは認証者への一方向通信をおこなえればよい。このため、認証システム100の内部で通信方向が制限される場合にも適用することができる。   The authentication data generated by the person to be authenticated b includes the authentication data generated by the person to be authenticated a. When the authenticator authenticates the person to be authenticated b, the authenticity of the person to be authenticated a is simultaneously verified. Can also be authenticated. Further, it is only necessary to perform one-way communication from the person to be authenticated a to the person to be authenticated b, and it is only necessary to perform one-way communication from the person to be authenticated b to the authenticator. Therefore, the present invention can also be applied when the communication direction is restricted inside the authentication system 100.

(認証方法3)
図7は、認証方法3の概要を示す説明図である。認証方法2では、被認証者aを被認証者bが認証し、被認証者bを認証者が認証したが、認証方法3では、被認証者bを被認証者aが認証し、被認証者aを認証者が認証する。なお、認証方法3の前提として、認証方法2と同様に、認証者、被認証者a,bの三者が同じルールに基づいてデータS,Bを生成することができるものとする。
(Authentication method 3)
FIG. 7 is an explanatory diagram showing an outline of the authentication method 3. In the authentication method 2, the person to be authenticated a is authenticated by the person to be authenticated b, and the person to be authenticated is authenticated by the certifier, but in the method 3, the person to be authenticated b is authenticated by the person to be authenticated a, The authenticator authenticates the person a. As a premise of the authentication method 3, it is assumed that, similarly to the authentication method 2, the data S and B can be generated based on the same rule by the three parties of the authenticator and the users to be authenticated a and b.

認証方法3では、まず被認証者bが認証データVbkを算出し、被認証者aに送信する(図7中(i))。認証データVbkを受信した被認証者aは、認証データVbkを認証
する(図7中(ii))。すなわち、被認証者aは、認証データVbk’を算出し、受信した認証データVbkと比較して、認証データVbkと認証データVbk’とが等しい場合には、認証データVbk(被認証者b)を認証する。また、被認証者aは、認証データVbkを用いて認証データVakを算出し、認証者に送信する(図7中(iii))。認証データVakを受信した認証者は、認証データVakを認証する。すなわち、認証者は、認証データVbk’’を算出し、さらに認証データVak’を算出して、受信した認証データVakと比較して、認証データVakと認証データVak’とが等しい場合には、認証データVak(被認証者a)を認証する(図7中(iv))。
In the authentication method 3, first, the person to be authenticated b calculates the authentication data Vb k and transmits it to the person to be authenticated a ((i) in FIG. 7). A person to be authenticated a received authentication data Vb k authenticates the authentication data Vb k (in FIG. 7 (ii)). That is, the person to be authenticated a, the authentication data Vb k 'is calculated and compared with the authentication data Vb k received, the authentication data Vb k authentication data Vb k' when are equal, the authentication data Vb k ( The person to be authenticated b) is authenticated. Also, the person to be authenticated a is using the authentication data Vb k calculates authentication data Va k, and transmits to the authenticator (in FIG. 7 (iii)). Authenticator that has received the authentication data Va k authenticates the authentication data Va k. That is, authenticator 'calculates, further authentication data Va k' authentication data Vb k 'is calculated and compared with the authentication data Va k received, but the authentication data Va k and authentication data Va k' If they are equal, the authentication data Va k (authenticated person a) is authenticated ((iv) in FIG. 7).

ここで、認証データVbk,Vbk’,Vbk’’,Vak,Vak’は、下記式(10)〜(14)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vbk = h(Sb,Bb0,Bb1・・・Bbk)・・・(10)
Vbk’ = h(Sb’,Bb0’,Bb1’・・・Bbk’)・・・(11)
Vbk’’ = h(Sb’’,Bb0’’,Bb1’’,・・・Bbk’’)・・・(12)
Vak = h(Vbk,Sa,Ba0,Ba1・・・Bak)・・・(13)
Vak’ = h(Vbk’’,Sa’,Ba0’,Ba1’・・・Bak’)・・・(14)
Here, the authentication data Vb k , Vb k ′, Vb k ″, Va k , Va k ′ are represented by the following formulas (10) to (14). h is a process that is difficult to perform an inverse operation, for example, an operation using a hash function. The use of arguments is optional.
Vb k = h (Sb, Bb 0 , Bb 1 ... Bb k ) (10)
Vb k ′ = h (Sb ′, Bb 0 ′, Bb 1 ′ ... Bb k ′) (11)
Vb k ″ = h (Sb ″, Bb 0 ″, Bb 1 ″,... Bb k ″) (12)
Va k = h (Vb k , Sa, Ba 0 , Ba 1 ... Ba k ) (13)
Va k ′ = h (Vb k ″, Sa ′, Ba 0 ′, Ba 1 ′ ... Ba k ′) (14)

上記式(10)〜(14)において、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、被認証者aがルールRbに基づいて生成するデータS,BをデータSb’,Bbk’とする。また、認証者がルールRbに基づいて生成するデータS,BをデータSb’’,Bbk’’とする。また、被認証者aが生成するデータS,BをデータSa,Bakとする。また、認証者がルールRaに基づいて生成するデータS,BをデータSa’,Bak’とする。 In the above formulas (10) to (14), data S and B generated by the person to be authenticated b based on the rule Rb are defined as data Sb and Bb k . Further, the data S and B generated by the person to be authenticated a based on the rule Rb are defined as data Sb ′ and Bb k ′. Further, the data S and B generated by the authenticator based on the rule Rb are defined as data Sb ″ and Bb k ″. Further, data S, the B data Sa, and Ba k generated by the person to be authenticated a. The data S that the authenticator generated based on rules Ra, B data Sa ', Ba k' and.

図8は、認証方法3による初回の認証処理のシーケンス図である。まず、被認証者bは、データSb,Bb0を生成して(ステップS801)、認証データVb0を算出し(ステップS802)、被認証者aに認証データVb0を送信する(ステップS803)。ここで、認証データVb0=h(Sb,Bb0)である。 FIG. 8 is a sequence diagram of the first authentication process by the authentication method 3. First, the person to be authenticated b generates data Sb and Bb 0 (step S801), calculates authentication data Vb 0 (step S802), and transmits the authentication data Vb 0 to the person to be authenticated a (step S803). . Here, the authentication data Vb 0 = h (Sb, Bb 0 ).

つぎに、被認証者aは、データSb’,Bb0’を生成し(ステップS804)、認証データVb0’を算出する(ステップS805)。被認証者aは、被認証者bから受信した認証データVb0が認証データVb0’と等しい場合は、認証データVb0を認証する(ステップS806)。すなわち、被認証者bが正当な権限を有する(純正品である)ことを認証する。なお、被認証者bから送信された認証データと自身が生成した認証データとが等しくない場合は、被認証者aは何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。 Next, the person to be authenticated a generates data Sb ′, Bb 0 ′ (step S804), and calculates authentication data Vb 0 ′ (step S805). If the authentication data Vb 0 received from the user b to be authenticated is equal to the authentication data Vb 0 ′, the person to be authenticated a authenticates the authentication data Vb 0 (step S806). That is, it authenticates that the person to be authenticated b has a legitimate authority (a genuine product). If the authentication data transmitted from the person to be authenticated b is not equal to the authentication data generated by the person to be authenticated b, the person to be authenticated a performs some processing to notify the user that an unauthorized device is connected. To do.

つぎに、被認証者aは、データSa,Ba0を生成し(ステップS807)、認証データVa0を算出する(ステップS808)。ここで、認証データVa0=h(Vb0,Sa,Ba0)である。そして、被認証者aは、認証データVa0を認証者に送信する(ステップS809)。 Next, the person to be authenticated a generates data Sa and Ba 0 (step S807), and calculates authentication data Va 0 (step S808). Here, the authentication data Va 0 = h (Vb 0 , Sa, Ba 0 ). Then, the person to be authenticated a transmits the authentication data Va 0 to the authenticator (step S809).

認証データVa0を受信した認証者は、まず、データSb’’,Bb0’’を生成し、認証データVb0’’を算出する。ここで、認証データVb0’’=h(Sb’’,Bb0’’)である。さらに、データSa’,Ba0’を生成し(ステップS810)、データSa’,Ba0’、認証データVb0’’を用いて認証データVa0’を算出する(ステップS811)。ここで、認証データVa0’=h(Vb0’’,Sa’,Ba0’)である。 The authenticator who has received the authentication data Va 0 first generates data Sb ″, Bb 0 ″ and calculates authentication data Vb 0 ″. Here, the authentication data Vb 0 ″ = h (Sb ″, Bb 0 ″). Further, data Sa ′ and Ba 0 ′ are generated (step S810), and authentication data Va 0 ′ is calculated using the data Sa ′, Ba 0 ′ and authentication data Vb 0 ″ (step S811). Here, the authentication data Va 0 ′ = h (Vb 0 ″, Sa ′, Ba 0 ′).

認証者は、被認証者aから受信した認証データVa0が認証データVa0’と等しい場合は、認証データVa0を認証する(ステップS812)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合は、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。以降、認証システム100は、同様の処理を所定の時間ごとにおこなって、被認証者が正当な権限を有する者であるか否かを逐次検証する。 When the authentication data Va 0 received from the person to be authenticated a is equal to the authentication data Va 0 ′, the authenticator authenticates the authentication data Va 0 (step S812). That is, it authenticates that the person to be authenticated a has a legitimate authority (a genuine product). In addition, when the authentication data transmitted from the person to be authenticated a and the authentication data generated by itself are not equal, the authenticator performs some processing to notify the user that an unauthorized device is connected. Thereafter, the authentication system 100 performs the same processing every predetermined time, and sequentially verifies whether or not the person to be authenticated is a person having a valid authority.

このように、認証方法3では、被認証者bは被認証者aに認証データを送信し、被認証者aから認証を受ける。また、被認証者aは認証者に認証データを送信し、認証者から認証を受ける。このため、認証方法2と同様に、認証処理をおこなう際の処理負荷を認証システム100の各装置に分散することができる。   As described above, in the authentication method 3, the person to be authenticated b transmits authentication data to the person to be authenticated a and receives authentication from the person to be authenticated a. Further, the person to be authenticated a transmits authentication data to the authenticator and receives authentication from the authenticator. For this reason, as in the authentication method 2, the processing load for performing the authentication process can be distributed to each device of the authentication system 100.

また、被認証者aが生成する認証データには、被認証者bが生成した認証データが含まれており、認証者が被認証者aを認証することによって、同時に被認証者bの正当性も認証することができる。また、被認証者bからは被認証者aへ一方向通信をおこなえればよく、被認証者aからは認証者への一方向通信をおこなえればよい。このため、認証方法2と同様に認証システム100の内部で通信方向が制限される場合にも適用することができる。   Further, the authentication data generated by the person to be authenticated a includes authentication data generated by the person to be authenticated b, and the authenticator authenticates the person to be authenticated a. Can also be authenticated. Further, one-way communication may be performed from the person to be authenticated b to the person to be authenticated a, and one-way communication from the person to be authenticated a to the authenticator may be performed. Therefore, the present invention can also be applied to a case where the communication direction is restricted inside the authentication system 100 as in the authentication method 2.

(認証方法4)
図9は、認証方法4の概要を示す説明図である。認証方法4では、認証者を介さず、被認証者aと被認証者bとの間で相互に認証をおこなう。なお、認証方法4の前提として、被認証者a,bがそれぞれ同じルールに基づいてデータS,Bを生成することができるものとする。すなわち、被認証者a,bの間において、データS,Bを生成するルールRa、ルールRbが共有されている、または、ルールRaとルールRbが等しいものとする。
(Authentication method 4)
FIG. 9 is an explanatory diagram showing an outline of the authentication method 4. In the authentication method 4, authentication is performed between the person to be authenticated a and the person to be authenticated b without going through an authenticator. As a premise of the authentication method 4, it is assumed that the authenticated persons a and b can generate the data S and B based on the same rule. That is, it is assumed that the rule Ra and the rule Rb for generating the data S and B are shared between the users to be authenticated a and b, or the rule Ra and the rule Rb are equal.

認証方法4では、まず被認証者aが認証データVakを算出し、被認証者bに送信する(図9中(i))。認証データVakを受信した被認証者bは、認証データVakを認証
する(図9中(ii))。すなわち、被認証者bは、認証データVak’を生成し、受信した認証データVakと比較して、認証データVakと認証データVak’とが等しい場合には、認証データVak(被認証者a)を認証する。また、被認証者bは、認証データVbkを算出し、被認証者aに送信する(図9中(iii))。認証データVbkを受信した被認証者aは、認証データVbkを認証する(図9中(iv))。すなわち、被認証者aは、認証データVbk’を算出し、受信した認証データVbkと比較して、認証データVbkと認証データVbk’とが等しい場合には、認証データVbk(被認証者b)を認証する。
In the authentication method 4, the person to be authenticated a calculates the authentication data Va k first transmits to the authentication subject b (in FIG. 9 (i)). A person to be authenticated b that has received the authentication data Va k authenticates the authentication data Va k (in FIG. 9 (ii)). That is, the person to be authenticated b, the authentication data Va k 'generates, received as compared with the authentication data Va k, the authentication data Va k authentication data Va k' when are equal, the authentication data Va k ( The person to be authenticated a) is authenticated. In addition, the person to be authenticated b calculates the authentication data Vb k and transmits it to the person to be authenticated a ((iii) in FIG. 9). A person to be authenticated a received authentication data Vb k authenticates the authentication data Vb k (in FIG. 9 (iv)). That is, the person to be authenticated a, the authentication data Vb k 'is calculated and compared with the authentication data Vb k received, the authentication data Vb k authentication data Vb k' when are equal, the authentication data Vb k ( The person to be authenticated b) is authenticated.

ここで、認証データVak,Vak’,Vbk,Vbk’は、下記式(15)〜(18)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vak = h(Sa,Ba0,Ba1・・・Bak,P)・・・(15)
Vak’ = h(Sa’,Ba0’,Ba1’・・・Bak’,P)・・・(16)
Vbk = h(Sb,Bb0,Bb1・・・Bbk,P)・・・(17)
Vbk’ = h(Sb’,Bb0’,Bb1’,・・・Bbk’,P)・・・(18)
Here, the authentication data Va k , Va k ′, Vb k , Vb k ′ are expressed by the following formulas (15) to (18). h is a process that is difficult to perform an inverse operation, for example, an operation using a hash function. The use of arguments is optional.
Va k = h (Sa, Ba 0 , Ba 1 ... Ba k , P) (15)
Va k ′ = h (Sa ′, Ba 0 ′, Ba 1 ′… Ba k ′, P) (16)
Vb k = h (Sb, Bb 0 , Bb 1 ... Bb k , P) (17)
Vb k ′ = h (Sb ′, Bb 0 ′, Bb 1 ′,... Bb k ′, P) (18)

上記式(15)〜(18)において、被認証者aがルールRaに基づいて生成するデータS,BをデータSa,Bakとする。また、被認証者bがルールRaに基づいて生成するデータをデータSa’,Bak’とする。また、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、被認証者aがルールRbに基づいて生成するデータをデータSb’,Bbk’とする。また、被認証者aと被認証者bとに共通する処理に関する値をPとする。 In the above formulas (15) to (18), data S and B generated by the person to be authenticated a based on the rule Ra are defined as data Sa and Bak. The data data Sa of the person to be authenticated b is generated based on the rule Ra ', Ba k' and. Further, the data S and B generated by the person to be authenticated b based on the rule Rb are defined as data Sb and Bb k . Further, data generated by the person to be authenticated a based on the rule Rb is defined as data Sb ′ and Bb k ′. Also, let P be a value relating to processing common to the person to be authenticated a and person b to be authenticated.

このように、認証方法4では、認証者を介さず、被認証者aと被認証者bとの間で相互に認証をおこなうことができる。たとえば、認証方法1〜3と認証方法4とを組み合わせることによって、より確実な認証処理をおこなうことができる。   As described above, in the authentication method 4, authentication can be performed between the person to be authenticated a and the person to be authenticated b without going through an authenticator. For example, a more reliable authentication process can be performed by combining the authentication methods 1 to 3 and the authentication method 4.

(認証方法5)
図10は、認証方法5の概要を示す説明図である。認証方法5は、これまで説明した認証方法1〜4を組み合わせた認証方法である。認証方法5では、まず、被認証者aが、認証者および被認証者bから認証を受けるための認証データVakを算出し、被認証者bおよび認証者に送信する(図10中(i)(ii))。認証データVakを受信した被認証者bは、認証データVakを認証する(図10中(iii))。すなわち、被認証者bは、認証データVak’を生成し、被認証者aから受信した認証データVakと認証データVak’とが等しい場合には、認証データVak(被認証者a)を認証する。また、被認証者bは、認証データVakを用いて、認証者から認証を受けるための認証データVbkを算出し、認証者に送信する(図10中(iv))。
(Authentication method 5)
FIG. 10 is an explanatory diagram showing an outline of the authentication method 5. The authentication method 5 is an authentication method that combines the authentication methods 1 to 4 described so far. Authentication Method 5, first, the person to be authenticated a is, authenticator and calculates authentication data Va k for receiving authentication from the authenticator b, and transmits to the person to be authenticated b and the authenticator (in FIG. 10 (i ) (Ii)). A person to be authenticated b that has received the authentication data Va k authenticates the authentication data Va k (in FIG. 10 (iii)). That is, the person to be authenticated b, the authentication data Va k if 'generates, and authentication data Va k received from the person to be authenticated a authentication data Va k' are equal, the authentication data Va k (a person to be authenticated a ). Also, the person to be authenticated b uses the authentication data Va k, calculates authentication data Vb k for authentication from the authenticator, and transmits to the authenticator (in FIG. 10 (iv)).

認証データVakおよびVbkを受信した認証者は、認証データVakおよびVbkを認証する(図10中(v)(vi))。すなわち、認証者は、認証データVak’’を生成
し、被認証者aから受信した認証データVakと比較して、認証データVakと認証データVak’’とが等しい場合には、認証データVak(被認証者a)を認証する。また、認証者は、認証データVak’’を用いて認証データVbk’を生成し、被認証者bから受信した認証データVbkを比較して、認証データVbkと認証データVbk’とが等しい場合には、認証データVbk(被認証者b)を認証する。
Authentication data Va k and Vb k receives the authenticator authenticates the authentication data Va k and Vb k (in FIG. 10 (v) (vi)) . That is, the authenticator, the authentication data Va k '' generates, as compared with the authentication data Va k received from the person to be authenticated a, the authentication data Va k authentication data Va k 'when the' are equal, Authentication data Va k (authenticated person a) is authenticated. Further, the authenticator generates authentication data Vb k ′ using the authentication data Va k ″, compares the authentication data Vb k received from the person to be authenticated b, and compares the authentication data Vb k with the authentication data Vb k ′. Are equal to each other, authentication data Vb k (authenticated person b) is authenticated.

ここで、認証データVak,Vak’,Vak’’,Vbk,Vbk’は、たとえば下記式(19)〜(23)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vak = h(Sa,Ba0,Ba1・・・Bak)・・・(19)
Vak’ = h(Sa’,Ba0’,Ba1’・・・Bak’)・・・(20)
Vak’’ = h(Sa’’,Ba0’’,Ba1’’・・・Bak’’)・・・(21)
Vbk = h(Vak,Sb,Bb0,Bb1・・・Bbk)・・・(22)
Vbk’ = h(Vak’’,Sb’,Bb0’,Bb1’・・・Bbk’)・・・(23)
Here, the authentication data Va k , Va k ′, Va k ″, Vb k , Vb k ′ are represented by, for example, the following formulas (19) to (23). h is a process that is difficult to perform an inverse operation, for example, an operation using a hash function. The use of arguments is optional.
Va k = h (Sa, Ba 0 , Ba 1 ... Ba k ) (19)
Va k ′ = h (Sa ′, Ba 0 ′, Ba 1 ′… Ba k ′) (20)
Va k ″ = h (Sa ″, Ba 0 ″, Ba 1 ″... Ba k ″) (21)
Vb k = h (Va k, Sb, Bb 0, Bb 1 ··· Bb k) ··· (22)
Vb k ′ = h (V ak ″, Sb ′, Bb 0 ′, Bb 1 ′ ... Bb k ′) (23)

上記式(19)〜(23)において、被認証者aがルールRaに基づいて生成するデータS,BをデータSa,Bakとする。また、被認証者bがルールRaに基づいて生成するデータS,BをデータSa’,Bak’とする。また、認証者がルールRaに基づいて生成するデータS,BをデータSa’’,Bak’’とする。また、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、認証者がルールRbに基づいて生成するデータS,BをデータSb’,Bbk’とする。 In the above formula (19) to (23), data S authentication subject a is generated based on the rule Ra, the B data Sa, and Ba k. Further, the data S and B generated by the person to be authenticated b based on the rule Ra are defined as data Sa ′ and Bak ′. The data S that the authenticator generated based on rules Ra, B data Sa '', Ba k 'and'. Further, the data S and B generated by the person to be authenticated b based on the rule Rb are defined as data Sb and Bb k . Further, the data S and B generated by the authenticator based on the rule Rb are defined as data Sb ′ and Bb k ′.

図11は、認証方法5による初回の認証処理のシーケンス図である。図11において、点線に囲まれた部分が1回分の認証処理のステップである。まず、被認証者aは、データSa,Ba0を生成して(ステップS1101)、認証データVa0を算出する(ステップS1102)。ここで、認証データVa0=h(Sa,Ba0)である。つぎに、被認証者aは、認証者および被認証者bに認証データVa0を送信する(ステップS1103)。 FIG. 11 is a sequence diagram of the first authentication process by the authentication method 5. In FIG. 11, a portion surrounded by a dotted line is a step of authentication processing for one time. First, the person to be authenticated a generates data Sa and Ba 0 (step S1101) and calculates authentication data Va 0 (step S1102). Here, the authentication data Va 0 = h (Sa, Ba 0 ). Next, the person to be authenticated a transmits the authentication data Va 0 to the authenticator and the person to be authenticated b (step S1103).

つぎに、被認証者bは、データSa’,Ba0’を生成し(ステップS1104)、認証データVa0’を算出する(ステップS1105)。ここで、認証データVa0’=h(Sa’,Ba0’)である。被認証者bは、被認証者aから受信した認証データVa0が認証データVa0’と等しい場合は、認証データVa0を認証する(ステップS1106)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合は、被認証者bは何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。 Next, the person to be authenticated b generates data Sa ′ and Ba 0 ′ (step S1104), and calculates authentication data Va 0 ′ (step S1105). Here, the authentication data Va 0 ′ = h (Sa ′, Ba 0 ′). The person to be authenticated b, when authentication data Va 0 received from the person to be authenticated a is equal to the authentication data Va 0 'authenticates the authentication data Va 0 (step S1106). That is, it authenticates that the person to be authenticated a has a legitimate authority (a genuine product). If the authentication data transmitted from the person to be authenticated a is not equal to the authentication data generated by the person to be authenticated a, the person to be authenticated b performs some processing to notify the user that an unauthorized device is connected. To do.

つぎに、被認証者bは、データSb,Bb0を生成し(ステップS1107)、認証データVb0を算出する(ステップS1108)。ここで、認証データVb0=h(Va0,Sb,Bb0)である。そして、被認証者bは、認証データVb0を認証者に送信する(ステップS1109)。 Next, the person to be authenticated b generates data Sb, Bb 0 (step S1107) and calculates authentication data Vb 0 (step S1108). Here, the authentication data Vb 0 = h (Va 0 , Sb, Bb 0 ). Then, the person to be authenticated b transmits the authentication data Vb 0 to the authenticator (step S1109).

認証者は、データSa’’,Ba0’’を生成し(ステップS1110)、認証データVa0’’を算出する(ステップS1111)。ここで、認証データVa0’’=h(Sa’’,Ba0’’)である。そして、認証者は、被認証者aから送信された認証データVa0が認証データVa0’’と等しい場合は、認証データVa0を認証する(ステップS1112)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。 The authenticator generates data Sa ″ and Ba 0 ″ (step S1110), and calculates authentication data Va 0 ″ (step S1111). Here, the authentication data Va 0 ″ = h (Sa ″, Ba 0 ″). The authenticator, if authentication data Va 0 transmitted from a person to be authenticated a is equal to the authentication data Va 0 '' authenticates the authentication data Va 0 (step S1112). That is, it authenticates that the person to be authenticated a has a legitimate authority (a genuine product). Note that if the authentication data transmitted from the person to be authenticated a and the authentication data generated by himself / herself are not equal, the authenticator performs some processing to notify the user that an unauthorized device is connected.

また、認証者は、データSb’,Bb0’を生成し(ステップS1113)、認証データVb0’を算出する(ステップS1114)。ここで、認証データVb0’=h(Va0’’,Sb’,Bb0’)である。 Further, the authenticator generates data Sb ′ and Bb 0 ′ (step S1113) and calculates authentication data Vb 0 ′ (step S1114). Here, the authentication data Vb 0 ′ = h (Va 0 ″, Sb ′, Bb 0 ′).

認証者は、被認証者bから受信した認証データVb0が認証データVb0’と等しい場合は、認証データVb0を認証する(ステップS1115)。すなわち、被認証者bが正当な権限を有する(純正品である)ことを認証する。なお、被認証者bから送信された認証データと自身が生成した認証データとが等しくない場合は、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。以降、認証システム100は、同様の処理を所定の時間ごとにおこなって、被認証者が正当な権限を有する者であるか否かを逐次検証する。 If the authentication data Vb 0 received from the person to be authenticated b is equal to the authentication data Vb 0 ′, the authenticator authenticates the authentication data Vb 0 (step S1115). That is, it authenticates that the person to be authenticated b has a legitimate authority (a genuine product). If the authentication data transmitted from the person to be authenticated b is not equal to the authentication data generated by the person to be authenticated b, the authenticator performs some processing to notify the user that an unauthorized device is connected. Thereafter, the authentication system 100 performs the same processing every predetermined time, and sequentially verifies whether or not the person to be authenticated is a person having a valid authority.

このように、認証方法5では、被認証者aが生成した認証データを被認証者bと認証者とに対して送信する。被認証者bおよび認証者は、被認証者aから直接受信した認証データを用いて認証をおこなうため、より確実な認証処理をおこなうことができる。   Thus, in the authentication method 5, the authentication data generated by the person to be authenticated a is transmitted to the person to be authenticated b and the person to be authenticated. Since the person to be authenticated b and the person to be authenticated perform authentication using the authentication data directly received from the person to be authenticated a, more reliable authentication processing can be performed.

(認証方法6)
図12は、認証方法6の概要を示す説明図である。認証方法6では、認証方法5と同様に、認証方法1〜4を組み合わせて、認証をおこなうが、被認証者aは、被認証者bから認証を受けるための認証データと、認証者から認証を受けるための認証データをそれぞれ算出する。
(Authentication method 6)
FIG. 12 is an explanatory diagram showing an outline of the authentication method 6. In the authentication method 6, as in the authentication method 5, authentication is performed by combining the authentication methods 1 to 4, but the person to be authenticated a is authenticated by the authentication person and the authentication data for receiving authentication from the person to be authenticated b. The authentication data for receiving each is calculated.

まず、被認証者aが、被認証者bから認証を受けるための認証データVaikを算出し
、被認証者bに送信する(図12中(i))。また、被認証者aは、認証者から認証を受
けるための認証データVaiikを算出し、認証者に送信する(図12中(ii))。認証データVaikを受信した被認証者bは、認証データVaik’を算出し、受信した認証データVaikと認証データVaik’とが等しい場合には、認証データVaik(被認証
者a)を認証する(図12中(iii))。また、被認証者bは、認証データVaikを用いて、認証者から認証を受けるための認証データVbkを算出し、認証者に送信する(図12中(iv))。
First, the person to be authenticated a calculates the authentication data Vai k for receiving authentication from the authenticator b, and transmits the authentication subject b (in FIG. 12 (i)). Also, the person to be authenticated a calculates authentication data VAII k for authentication from the authenticator, and transmits to the authenticator (in FIG. 12 (ii)). A person to be authenticated b that has received the authentication data Vai k, when 'is calculated, and the authentication data Vai k received authentication data Vai k' authentication data Vai k are equal, the authentication data Vai k (a person to be authenticated a ) Is authenticated ((iii) in FIG. 12). Also, the person to be authenticated b uses the authentication data Vai k, calculates authentication data Vb k for authentication from the authenticator, and transmits to the authenticator (in FIG. 12 (iv)).

また、認証データVaiikを受信した認証者は、認証データVaiik’を算出し、被認証者aから受信した認証データVaiikと比較して、認証データVaiikと認証データVaiik’とが等しい場合には、認証データVaiik(被認証者a)を認証する(図12中(v))。また、認証者は、認証データVaik’’を算出して認証データVbk’を算出し、被認証者bから受信した認証データVbkを比較して、認証データVbkと認証データVbk’とが等しい場合には、認証データVbk(被認証者b)を認証する(図12中(vi))。 The authentication who has received the authentication data VAII k, the authentication data VAII k 'is calculated and compared with the authentication data VAII k received from the person to be authenticated a, the authentication data VAII k authentication data VAII k' is a If they are equal, authentication data Vaii k (authenticated person a) is authenticated ((v) in FIG. 12). Further, the authenticator calculates the authentication data Vai k ″ to calculate the authentication data Vb k ′, compares the authentication data Vb k received from the person to be authenticated b, and compares the authentication data Vb k with the authentication data Vb k. If 'is equal, authentication data Vb k (authenticated person b) is authenticated ((vi) in FIG. 12).

ここで、認証データVaik,Vaiik,Vaik’,Vaiik’,Vaik’’,V
k,Vbk’は、たとえば下記式(24)〜(30)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vaik = h(Sa,Ba0,Ba1・・・Bak)・・・(24)
Vaiik = h(Sa,Ba1,Ba2・・・Bak+1)・・・(25)
Vaik’ = h(Sa’,Ba0’,Ba1’・・・Bak’)・・・(26)
Vaiik’ = h(Sa’’,Ba1’’,Ba2’’・・・Bak+1’’)・・・
(27)
Vaik’’ = h(Sa’’,Ba0’’,Ba1’’・・・Bak’’)・・・
(28)
Vbk = h(Vaik,Sb,Bb0,Bb1・・・Bbk)・・・(29)
Vbk’ = h(Vaik’,Sb’,Bb0’,Bb1’・・・Bbk’)・・・
(30)
Here, the authentication data Vai k, Vaii k, Vai k ', Vaii k', Vai k '', V
b k and Vb k ′ are represented by, for example, the following formulas (24) to (30). h is a process that is difficult to perform an inverse operation, for example, an operation using a hash function. The use of arguments is optional.
Vai k = h (Sa, Ba 0 , Ba 1 ... Ba k ) (24)
Vaii k = h (Sa, Ba 1 , Ba2... Ba k + 1 ) (25)
Vai k '= h (Sa', Ba 0 ', Ba 1 ' ... Ba k ') (26)
Vaii k ′ = h (Sa ″, Ba 1 ″, Ba2 ″... Ba k + 1 ″).
(27)
Vai k ″ = h (Sa ″, Ba 0 ″, Ba 1 ″... Ba k ″).
(28)
Vb k = h (Vai k , Sb, Bb 0 , Bb 1 ... Bb k ) (29)
Vb k '= h (Vai k ', Sb ', Bb 0 ', Bb 1 '... Bb k ') ...
(30)

上記式(24)〜(30)において、被認証者aがルールRaに基づいて生成するデータS,BをデータSa,Bakとする。また、被認証者bがルールRaに基づいて生成するデータS,BをデータSa’,Bak’とする。また、認証者がルールRaに基づいて生成するデータS,BをデータSa’’,Bak’’とする。また、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、認証者がルールRbに基づいて生成するデータS,BをデータSb’,Bbk’とする。 In the above formula (24) - (30), data S authentication subject a is generated based on the rule Ra, the B data Sa, and Ba k. Further, the data S and B generated by the person to be authenticated b based on the rule Ra are defined as data Sa ′ and Bak ′. The data S that the authenticator generated based on rules Ra, B data Sa '', Ba k 'and'. Further, the data S and B generated by the person to be authenticated b based on the rule Rb are defined as data Sb and Bb k . Further, the data S and B generated by the authenticator based on the rule Rb are defined as data Sb ′ and Bb k ′.

図13は、認証方法6による初回の認証処理のシーケンス図である。図13において、点線に囲まれた部分が1回分の認証処理のステップである。まず、被認証者aは、データSa,Ba0を生成して(ステップS1301)、認証データVai0を算出する(ステ
ップS1302)。そして、被認証者bに認証データVai0を送信する(ステップS1
303)。ここで、認証データVai0=h(Sa,Ba0)である。また、被認証者a
は、さらにデータBa1を生成して(ステップS1304)、認証データVaii0を算出
し(ステップS1305)、認証者に認証データVaii0を送信する(ステップS1306)。ここで、認証データVaii0=h(Sa,Ba1)である。
FIG. 13 is a sequence diagram of the first authentication process by the authentication method 6. In FIG. 13, a portion surrounded by a dotted line is a step of authentication processing for one time. First, the person to be authenticated a generates data Sa and Ba 0 (step S1301), and calculates authentication data Vai 0 (step S1302). Then, the authentication data Vai 0 is transmitted to the person to be authenticated b (step S1).
303). Here, the authentication data Vai 0 = h (Sa, Ba 0 ). In addition, the person to be authenticated a
Further, data Ba 1 is generated (step S1304), authentication data Vaii 0 is calculated (step S1305), and authentication data Vii 0 is transmitted to the authenticator (step S1306). Here, authentication data Vaii 0 = h (Sa, Ba 1 ).

つぎに、被認証者bは、データSa’,Ba0’を生成し(ステップS1307)、認証データVai0’を算出する(ステップS1308)。ここで、認証データVai0
=h(Sa’,Ba0’)である。被認証者bは、被認証者aから受信した認証データVai0が認証データVai0’と等しい場合は、認証データVai0を認証する(ステッ
プS1309)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合は、被認証者bは何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。
Next, the person to be authenticated b generates data Sa ′ and Ba 0 ′ (step S1307) and calculates authentication data Vai 0 ′ (step S1308). Here, the authentication data Vai 0
= H (Sa ′, Ba 0 ′). The person to be authenticated b, when authentication data Vai 0 received from the person to be authenticated a is equal to the authentication data Vai 0 'authenticates the authentication data Vai 0 (step S1309). That is, it authenticates that the person to be authenticated a has a legitimate authority (a genuine product). If the authentication data transmitted from the person to be authenticated a is not equal to the authentication data generated by the person to be authenticated a, the person to be authenticated b performs some processing to notify the user that an unauthorized device is connected. To do.

つづいて、被認証者bは、データSb,Bb0を生成し(ステップS1310)、認証データVb0を算出する(ステップS1311)。ここで、認証データVb0=h(Vai0,Sb,Bb0)である。そして、被認証者bは、認証データVb0を認証者に送信する(ステップS1312)。 Subsequently, the person to be authenticated b generates data Sb, Bb 0 (step S1310) and calculates authentication data Vb 0 (step S1311). Here, the authentication data Vb 0 = h (Vai 0 , Sb, Bb 0 ). Then, the person to be authenticated b transmits the authentication data Vb 0 to the authenticator (step S1312).

認証者は、データSa’’,Ba1’’を生成し(ステップS1313)、認証データVaii0’を算出する(ステップS1314)。ここで、認証データVaii0’=h(Sa’’,Ba1’’)である。そして、認証者は、被認証者aから送信された認証データVaii0が認証データVaii0’と等しい場合は、認証データVaii0を認証する(ステップS1315)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。 The authenticator generates data Sa ″ and Ba 1 ″ (step S1313), and calculates authentication data Vaii 0 ′ (step S1314). Here, authentication data Vaii 0 ′ = h (Sa ″, Ba 1 ″). Then, if the authentication data Vaii 0 transmitted from the person to be authenticated a is equal to the authentication data Vaii 0 ′, the authenticator authenticates the authentication data Vaii 0 (step S1315). That is, it authenticates that the person to be authenticated a has a legitimate authority (a genuine product). Note that if the authentication data transmitted from the person to be authenticated a and the authentication data generated by himself / herself are not equal, the authenticator performs some processing to notify the user that an unauthorized device is connected.

つづいて、認証者は、データBa0’’を生成して認証データVai0’’を算出する。ここで、認証データVai0’’=h(Sa’’,Ba0’’)である。認証者は、さらにデータSb’,Bb0’を生成し(ステップS1316)、認証データVb0’を算出する(ステップS1317)。ここで、認証データVb0’=h(Vai0’’,Sb’,Bb0’)である。 Subsequently, the authenticator generates data Ba 0 ″ and calculates authentication data Vai 0 ″. Here, the authentication data Vai 0 ″ = h (Sa ″, Ba 0 ″). The authenticator further generates data Sb ′ and Bb 0 ′ (step S1316), and calculates authentication data Vb 0 ′ (step S1317). Here, the authentication data Vb 0 ′ = h (Vai 0 ″, Sb ′, Bb 0 ′).

認証者は、被認証者bから受信した認証データVb0が認証データVb0’と等しい場合は、認証データVb0を認証する(ステップS1318)。すなわち、被認証者bが正当な権限を有する(純正品である)ことを認証する。なお、被認証者bから送信された認証データと自身が生成した認証データとが等しくない場合は、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。以降、認証システム100は、同様の処理を所定の時間ごとにおこなって、被認証者が正当な権限を有する者であるか否かを逐次検証する。 If the authentication data Vb 0 received from the person to be authenticated b is equal to the authentication data Vb 0 ′, the authenticator authenticates the authentication data Vb 0 (step S1318). That is, it authenticates that the person to be authenticated b has a legitimate authority (a genuine product). If the authentication data transmitted from the person to be authenticated b is not equal to the authentication data generated by the person to be authenticated b, the authenticator performs some processing to notify the user that an unauthorized device is connected. Thereafter, the authentication system 100 performs the same processing every predetermined time, and sequentially verifies whether or not the person to be authenticated is a person having a valid authority.

このように、認証方法6では、被認証者aは被認証者bと認証者とに対して、それぞれ異なる認証データを送信する。被認証者bと認証者は、それぞれに送信された認証データを用いて認証処理をおこなうため、認証の強度をさらに高めることができる。   Thus, in the authentication method 6, the person to be authenticated a transmits different authentication data to the person to be authenticated b and the person to be authenticated. Since the person to be authenticated b and the authenticator perform authentication processing using the authentication data transmitted to each of them, the strength of authentication can be further increased.

なお、図14に示すように、認証方法5または6において、被認証者aと被認証者bとを入れ替えてもよい。図14は、認証方法5または6の他の形態の概要を示す説明図である。まず、被認証者bが、認証用データVbk(または、被認証者aから認証を受けるための認証データVbikと、認証者から認証を受けるための認証データVbiik)を算出
し、算出した認証データを被認証者aおよび認証者に送信する(図14中(i)(ii))。
As shown in FIG. 14, in the authentication method 5 or 6, the person to be authenticated a and the person to be authenticated b may be interchanged. FIG. 14 is an explanatory diagram showing an outline of another form of the authentication method 5 or 6. First, the person to be authenticated b calculates the authentication data Vb k (or the authentication data Vbi k for receiving authentication from the person to be authenticated a and the authentication data Vbi k for receiving authentication from the authenticator). The authentication data thus transmitted is transmitted to the person to be authenticated a and the person to be authenticated ((i) (ii) in FIG. 14).

被認証者aは、認証データVbk’または認証データVbik’を算出する。被認証者
aは、算出したデータが被認証者bから受信した認証データVbkまたは認証データVbikと等しい場合には、認証データVbkまたは認証データVbik(被認証者b)を認
証する(図14中(iii))。また、被認証者aは、認証データVbkまたは認証データVbikを用いて、認証者から認証を受けるための認証データVakを算出し、認証者に送信する(図14中(iv))。
The person to be authenticated a calculates authentication data Vb k ′ or authentication data Vbi k ′. If the calculated data is equal to the authentication data Vb k or the authentication data Vbi k received from the user b, the authenticated person a authenticates the authentication data Vb k or the authentication data Vbi k (authenticated person b). ((Iii) in FIG. 14). Also, the person to be authenticated a is using the authentication data Vb k or authentication data Vbi k, calculates authentication data Va k for authentication from the authenticator, and transmits to the authenticator (in FIG. 14 (iv)) .

認証者は、認証データVbk’または認証データVbiik’を算出する。算出したデー
タが被認証者bから受信した認証データVbkまたは認証データVbiikと等しい場合に
は、認証データVbkまたは認証データVbiik(被認証者b)を認証する(図14中(
v))。また、認証者は、認証データVbik’’を算出して認証データVak’を生成
し、被認証者aから受信した認証データVakと比較して、認証データVakと認証データVak’とが等しい場合には、認証データVak(被認証者a)を認証する(図14中(vi))。これにより、認証方法5または6と同様の処理をおこなうことができる。
The authenticator calculates authentication data Vb k ′ or authentication data Vbi k ′. If the calculated data is equal to the authentication data Vb k or the authentication data Vbi k received from the person to be authenticated b, the authentication data Vb k or the authentication data Vbi k (the person to be authenticated b) is authenticated (in FIG. 14 (
v)). Further, authenticator 'calculates the authentication data Va k' authentication data Vbi k 'generates, as compared with the authentication data Va k received from the person to be authenticated a, authentication data Va k and authentication data Va k 'and if the equal authenticates the authentication data Va k (person to be authenticated a) (in FIG. 14 (vi)). Thereby, the process similar to the authentication method 5 or 6 can be performed.

(認証者が複数の場合の処理)
上述した説明では、認証者が1つに対して被認証者が複数(2つ以上)であったが、認証者を複数設けてもよい。図15は、認証者が複数の場合の認証処理の概要を示す説明図である。図15において、認証ブロック1501は、第1認証者1501aと第2認証者1501bとによって構成される。第1認証者1501aおよび第2認証者1501bは、たとえば、主装置101のマザーボード上に搭載された2つの基板や制御部、CPUなどである。
(Processing when there are multiple certifiers)
In the above description, there are a plurality (two or more) of persons to be authenticated for one authenticator, but a plurality of authenticators may be provided. FIG. 15 is an explanatory diagram showing an overview of authentication processing when there are a plurality of authenticators. In FIG. 15, the authentication block 1501 includes a first authenticator 1501a and a second authenticator 1501b. The first authenticator 1501a and the second authenticator 1501b are, for example, two boards mounted on the motherboard of the main apparatus 101, a control unit, and a CPU.

認証ブロック1501と被認証者1502aおよび被認証者1502bとの関係は、上述した認証方法1〜6と同様である。すなわち、認証ブロック1501が被認証者1502aおよび被認証者1502bの認証をおこなう。ここで、被認証者1502a,bに対する認証処理は、たとえば、第1認証者1501aまたは第2認証者1501bのいずれかがおこなってもよい。また、たとえば、被認証者1502aに対する認証処理を第1認証者1501aがおこない、被認証者1502bに対する認証処理を第2認証者1501bがおこなうなど、認証ブロック1501内で処理を分散させてもよい。   The relationship between the authentication block 1501 and the person to be authenticated 1502a and the person to be authenticated 1502b is the same as the authentication methods 1 to 6 described above. That is, the authentication block 1501 authenticates the person to be authenticated 1502a and the person to be authenticated 1502b. Here, for example, either the first authenticator 1501a or the second authenticator 1501b may perform the authentication process for the authenticated persons 1502a and 150b. Further, for example, the processing may be distributed within the authentication block 1501 such that the first authenticator 1501a performs the authentication process for the person to be authenticated 1502a and the second authentication person 1501b performs the authentication process for the person to be authenticated 1502b.

また、認証ブロック1501を構成する第1認証者1501aと第2認証者1501bとの間では、それぞれを認証する認証処理をおこなう。たとえば、1)第1認証者1501aを第2認証者1501bが認証する、2)第2認証者1501bを第1認証者1501aが認証する、3)第1認証者1501aと第2認証者1501bの間で相互認証をおこなう、などの方法がある。   Further, authentication processing for authenticating each of the first authenticator 1501a and the second authenticator 1501b constituting the authentication block 1501 is performed. For example, 1) the second authenticator 1501b authenticates the first authenticator 1501a, 2) the first authenticator 1501a authenticates the second authenticator 1501b, and 3) the first authenticator 1501a and the second authenticator 1501b. There are methods such as mutual authentication between the two.

また、認証ブロック1501を構成する認証者の数は、2つに限らず、2つ以上であってもよい。この場合、認証ブロック1501内の接続構成は、バス型、スター型、直列型など、どのような構成であってもよい。さらに、認証ブロック1501内に2つ以上の機能ブロックを構成してもよい。たとえば、認証ブロック1501が複数の基板で構成され、それらの基板上にさらに複数の半導体デバイスが搭載されている場合、1つの基板上に搭載された半導体デバイス群によって、認証ブロック1501内の機能ブロックを構成する。また、認証ブロック1501内に半導体デバイスを利用した複数の回路がある場合、所定の機能を実行する回路群によって、認証ブロック1501内の機能ブロックを構成する。   Further, the number of authenticators constituting the authentication block 1501 is not limited to two, and may be two or more. In this case, the connection configuration in the authentication block 1501 may be any configuration such as a bus type, a star type, and a serial type. Further, two or more functional blocks may be configured in the authentication block 1501. For example, when the authentication block 1501 is composed of a plurality of substrates and a plurality of semiconductor devices are further mounted on these substrates, the function block in the authentication block 1501 is determined by the semiconductor device group mounted on one substrate. Configure. When there are a plurality of circuits using semiconductor devices in the authentication block 1501, a function block in the authentication block 1501 is configured by a circuit group that executes a predetermined function.

なお、上述した実施の形態では、主装置101とその機能を拡張するための機能拡張用デバイス102のように、物理的に分割できる構成の間の認証に本発明を適用した場合について説明したが、たとえば、1つの装置に設けられた複数の機能ユニット同士で認証をおこない、それぞれの機能ユニットの動作の正当性を認証してもよい。たとえば、券売機などにおいて、メインのCPUなどを認証者として、貨幣投入/返却ユニットおよび商品選択ユニットを被認証者とする。認証者は、貨幣投入/返却ユニットおよび商品選択ユニットを認証することによって、貨幣投入/返却ユニットから入金または返金された金額と、商品選択ユニットによって選択された商品の金額とが整合していることを認証する。これにより、売上金額の改ざんによる脱税などを防止することができる。   In the above-described embodiment, the case where the present invention is applied to authentication between configurations that can be physically divided, such as the main device 101 and the function expansion device 102 for expanding the function, has been described. For example, authentication may be performed between a plurality of functional units provided in one device, and the validity of the operation of each functional unit may be authenticated. For example, in a ticket vending machine or the like, a main CPU or the like is an authenticator, and a money insertion / return unit and a product selection unit are authenticated persons. The certifier authenticates the money insertion / return unit and the product selection unit, so that the amount deposited or refunded from the money insertion / return unit is consistent with the amount of the product selected by the product selection unit. Authenticate. As a result, tax evasion due to falsification of the sales amount can be prevented.

また、1つの装置に搭載された複数の基板(または、制御部、CPU、機能ブロックなど)同士で認証処理をおこない、それぞれの基板の正当性を認証してもよい。たとえば、パチンコ台などの遊技機において、ゲーム(遊技)の流れを制御する制御基板と、賞球ユニットを制御して出玉の払い出しをおこなう賞球用基板と、遊技機外面に設けられた表示部の表示出力や音声出力を制御する演出基板との間の認証処理に本発明を適用することができる。具体的には、認証者を演出基板、被認証者を制御基板および賞球基板とする。これにより、制御基板と賞球基板がともに不正な基板に取り替えられてしまった場合でも、演出基板によって不正な取り替えを検知することができる。また、基板間の通信方向が制限されている場合でも認証処理をおこなうことができる。   In addition, a plurality of substrates (or a control unit, a CPU, a functional block, etc.) mounted on one device may be authenticated to authenticate each substrate. For example, in a gaming machine such as a pachinko machine, a control board for controlling the flow of a game (game), a prize ball board for controlling the prize ball unit to pay out a ball, and a display provided on the outer surface of the gaming machine The present invention can be applied to an authentication process with an effect board that controls display output and audio output of a part. Specifically, the authenticator is a production board, and the person to be authenticated is a control board and a prize ball board. As a result, even when both the control board and the prize ball board are replaced with illegal boards, the illegal replacement can be detected by the effect board. Further, even when the communication direction between the boards is restricted, the authentication process can be performed.

以上説明したように、実施の形態にかかる認証システム100によれば、単一の装置内に組み込まれた複数の機器間において認証処理をおこない、装置に不正な機器が取り付けられるのを防止することができる。また、認証システム100によれば、認証処理の処理負荷を各機器に分散しつつ、複数回の認証によって認証の強度を向上させることができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。   As described above, according to the authentication system 100 according to the embodiment, authentication processing is performed between a plurality of devices incorporated in a single device, and unauthorized devices are prevented from being attached to the device. Can do. Further, according to the authentication system 100, it is possible to improve the strength of authentication by performing authentication a plurality of times while distributing the processing load of authentication processing to each device. Furthermore, since authentication processing is performed using different authentication information and authentication information each time, spoofing can be prevented.

なお、本実施の形態で説明した認証方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネットなどのネットワークを介して配布することが可能な伝送媒体であってもよい。   The authentication method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明にかかる認証方法、認証プログラムおよび電子機器は、3つ以上の基板や装置、ユニット間の認証における認証処理に有用であり、特に、主装置に取り付けられる機能拡張用のデバイスの正当性の認証や不正な基板交換の検知に適している。   As described above, the authentication method, the authentication program, and the electronic device according to the present invention are useful for authentication processing in authentication between three or more boards, devices, and units, and particularly for function expansion attached to the main device. It is suitable for authenticity verification of devices and detection of illegal board replacement.

実施の形態にかかる認証システムのシステム構成を示す説明図である。It is explanatory drawing which shows the system configuration | structure of the authentication system concerning embodiment. 認証システムの機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of an authentication system. 認証方法1の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the authentication method 1. FIG. 認証方法1による初回の認証処理のシーケンス図である。It is a sequence diagram of the first authentication process by the authentication method 1. 認証方法2の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the authentication method 2. FIG. 認証方法2による初回の認証処理のシーケンス図である。6 is a sequence diagram of an initial authentication process by an authentication method 2. FIG. 認証方法3の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the authentication method 3. FIG. 認証方法3による初回の認証処理のシーケンス図である。10 is a sequence diagram of an initial authentication process by an authentication method 3. FIG. 認証方法4の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the authentication method 4. FIG. 認証方法5の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the authentication method 5. FIG. 認証方法5による初回の認証処理のシーケンス図である。FIG. 10 is a sequence diagram of an initial authentication process by an authentication method 5; 認証方法6の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the authentication method 6. FIG. 認証方法6による初回の認証処理のシーケンス図である。10 is a sequence diagram of an initial authentication process by an authentication method 6. FIG. 認証方法5または6の他の形態の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the other form of the authentication method 5 or 6. 認証者が複数の場合の認証処理の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the authentication process in case there are multiple authenticators.

符号の説明Explanation of symbols

100 認証システム
101 主装置
102a,102b 機能拡張用デバイス
211 受信部
212 認証情報算出部
213 判断部
221 被認証情報算出部
222 送受信部
223 認証情報算出部
224 判断部




DESCRIPTION OF SYMBOLS 100 Authentication system 101 Main apparatus 102a, 102b Function expansion device 211 Receiving part 212 Authentication information calculation part 213 Determination part 221 Authentication information calculation part 222 Transmission / reception part 223 Authentication information calculation part 224 Determination part




Claims (24)

少なくとも3つの基板(以下、3つの基板を、「第1の基板」と、「第2の基板」と、「第3の基板」とする)を有する装置内における認証方法であって、
前記第1の基板は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、
前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の基板に送信する第1の送信工程と、を含み、
前記第2の基板は、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、
前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、
前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断する第1の判断工程と、
前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、
前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の基板に送信する第2の送信工程と、を含み、
前記第3の基板は、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、
前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、
前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の基板の正当性を認証するか否かを判断する第2の判断工程と、
を含むことを特徴とする認証方法。
An authentication method in an apparatus having at least three substrates (hereinafter, the three substrates are referred to as “first substrate”, “second substrate”, and “third substrate”),
The first substrate includes a first authenticated information calculation step of calculating different first authenticated information for each authentication process based on a predetermined first rule;
A first transmission step of transmitting the first authenticated information calculated in the first authenticated information calculation step to the second substrate,
The second substrate receives a first authentication information transmitted in the first transmission step, a first reception step;
A first authentication information calculating step of calculating different first authentication information for each authentication process based on the first rule;
The authenticity of the first substrate is authenticated based on the first authentication information received in the first reception process and the first authentication information calculated in the first authentication information calculation process. A first determination step of determining whether or not,
A second authenticated information calculation step for receiving different determination results of the first determination step and calculating different second authenticated information for each authentication process based on a predetermined second rule;
A second transmitting step of transmitting the second authenticated information calculated in the second authenticated information calculating step to the third substrate,
The third substrate receives a second authentication information transmitted in the second transmission step, and a second reception step.
A second authentication information calculating step of calculating different second authentication information for each authentication process based on the second rule;
The authenticity of the second substrate is authenticated based on the second authentication information received in the second reception step and the second authentication information calculated in the second authentication information calculation step. A second determination step for determining whether or not
An authentication method comprising:
前記第1の被認証情報算出工程は、認証処理の手続きを識別するための第1の識別値と、認証処理ごとに変化する第1の変化値とを用いて前記第1の被認証情報を算出し、
前記第1の認証情報算出工程は、前記第1の識別値と、前記第1の変化値とを用いて前記第1の認証情報を算出し、
前記第2の被認証情報算出工程は、認証処理の手続きを識別するための第2の識別値と、認証処理ごとに変化する第2の変化値とを用いて前記第2の被認証情報を算出し、
前記第2の認証情報算出工程は、前記第2の識別値と、前記第2の変化値とを用いて前記第2の認証情報を算出することを特徴とする請求項1に記載の認証方法。
The first authenticated information calculating step uses the first identification value for identifying the procedure of the authentication process and the first change value that changes for each authentication process to calculate the first authenticated information. Calculate
The first authentication information calculation step calculates the first authentication information using the first identification value and the first change value,
The second authenticated information calculating step calculates the second authenticated information using a second identification value for identifying a procedure of the authentication process and a second change value that changes for each authentication process. Calculate
The authentication method according to claim 1, wherein the second authentication information calculation step calculates the second authentication information using the second identification value and the second change value. .
前記第2の被認証情報算出工程は、前記第1の被認証情報を用いて前記第2の被認証情報を算出し、
前記第2の認証情報算出工程は、前記第2の規則とともに、前記第1の規則に基づいて前記第2の認証情報を算出し、
前記第2の判断工程は、前記第2の基板とともに、前記第1の基板の正当性を認証するか否かを判断することを特徴とする請求項1または2に記載の認証方法。
The second authenticated information calculation step calculates the second authenticated information using the first authenticated information,
The second authentication information calculation step calculates the second authentication information based on the first rule together with the second rule,
3. The authentication method according to claim 1, wherein the second determination step determines whether or not to authenticate the first substrate together with the second substrate. 4.
前記第1の送信工程は、前記第2の基板とともに、前記第3の基板に前記第1の被認証情報を送信し、
前記第2の受信工程は、前記第2の被認証情報とともに、前記第1の被認証情報を受信し、
前記第2の認証情報算出工程は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて前記第1の認証情報を算出し、
前記第2の判断工程は、前記第2の基板の正当性を認証するか否か判断するとともに、前記第2の受信工程で受信された第1の被認証情報と、前記第2の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする請求項1〜3のいずれか一つに記載の認証方法。
The first transmission step transmits the first authentication information to the third substrate together with the second substrate,
The second receiving step receives the first authenticated information together with the second authenticated information,
The second authentication information calculation step calculates the second authentication information, calculates the first authentication information based on the first rule,
The second determination step determines whether or not to authenticate the validity of the second substrate, and also includes the first authentication information received in the second reception step and the second authentication information. 4. The method according to claim 1, wherein it is determined whether or not to authenticate the validity of the first substrate based on the first authentication information calculated in the calculation step. 5. Authentication method.
前記第1の被認証情報算出工程は、前記第1の規則に基づいて、前記第1の被認証情報と異なる第3の被認証情報を算出し、
前記第1の送信工程は、第1の被認証情報を前記第2の基板に送信するとともに、前記第3の被認証情報を前記第3の基板に送信し、
前記第2の受信工程は、前記第2の被認証情報とともに、前記第3の被認証情報を受信し、
前記第2の認証情報算出工程は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて第3の認証情報を算出し、
前記第2の判断工程は、前記第2の基板の正当性を認証するか否か判断するとともに、前記第2の受信工程で受信された第3の被認証情報と、前記第2の認証情報算出工程で算出された第3の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする請求項1〜3のいずれか一つに記載の認証方法。
The first authenticated information calculation step calculates third authenticated information different from the first authenticated information based on the first rule,
In the first transmission step, the first authentication information is transmitted to the second substrate, and the third authentication information is transmitted to the third substrate.
The second receiving step receives the third authenticated information together with the second authenticated information,
The second authentication information calculating step calculates the second authentication information, calculates third authentication information based on the first rule,
The second determination step determines whether or not to authenticate the validity of the second substrate, and also includes the third authentication information received in the second reception step and the second authentication information. 4. The method according to claim 1, wherein it is determined whether or not to authenticate the validity of the first substrate based on the third authentication information calculated in the calculation step. Authentication method.
前記第1の判断工程で前記第1の基板の正当性を認証しないと判断された場合、または、前記第2の判断工程で前記第2の基板の正当性を認証しないと判断された場合、当該判断を報知する報知工程を含むことを特徴とする請求項1〜5のいずれか一つに記載の認証方法。   When it is determined that the validity of the first substrate is not authenticated in the first determination step, or when it is determined that the validity of the second substrate is not authenticated in the second determination step, The authentication method according to claim 1, further comprising a notification step of notifying the determination. 前記第1の判断工程で前記第1の基板の正当性を認証しないと判断された場合、または、前記第2の判断工程で前記第2の基板の正当性を認証しないと判断された場合、前記第1の基板、前記第2の基板、前記第3の基板の少なくともいずれか一つの動作を停止する制御工程を含むことを特徴とする請求項1〜5のいずれか一つに記載の認証方法。   When it is determined that the validity of the first substrate is not authenticated in the first determination step, or when it is determined that the validity of the second substrate is not authenticated in the second determination step, The authentication according to any one of claims 1 to 5, further comprising a control step of stopping an operation of at least one of the first substrate, the second substrate, and the third substrate. Method. 少なくとも3つの制御部(以下、3つの制御部を、「第1の制御部」と、「第2の制御部」と、「第3の制御部」とする)を有する装置内における認証方法であって、
前記第1の制御部は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、
前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の制御部に送信する第1の送信工程と、を含み、
前記第2の制御部は、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、
前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、
前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の制御部の正当性を認証するか否かを判断する第1の判断工程と、
前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、
前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の制御部に送信する第2の送信工程と、を含み、
前記第3の制御部は、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、
前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、
前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の制御部の正当性を認証するか否かを判断する第2の判断工程と、
を含むことを特徴とする認証方法。
An authentication method in an apparatus having at least three control units (hereinafter, the three control units are referred to as “first control unit”, “second control unit”, and “third control unit”). There,
The first control unit calculates a first authenticated information calculating step for calculating different first authenticated information for each authentication process based on a predetermined first rule;
A first transmission step of transmitting the first authenticated information calculated in the first authenticated information calculation step to the second control unit,
The second control unit receives a first authentication information transmitted in the first transmission step, a first reception step;
A first authentication information calculating step of calculating different first authentication information for each authentication process based on the first rule;
The authenticity of the first control unit is authenticated based on the first authenticated information received in the first receiving step and the first authentication information calculated in the first authentication information calculating step. A first determination step for determining whether or not to do;
A second authenticated information calculation step for receiving different determination results of the first determination step and calculating different second authenticated information for each authentication process based on a predetermined second rule;
A second transmission step of transmitting the second authenticated information calculated in the second authenticated information calculation step to the third control unit,
The third control unit receives a second authentication information transmitted in the second transmission step, a second reception step;
A second authentication information calculating step of calculating different second authentication information for each authentication process based on the second rule;
The authenticity of the second control unit is authenticated based on the second authentication information received in the second reception step and the second authentication information calculated in the second authentication information calculation step. A second determination step for determining whether or not to do;
An authentication method comprising:
少なくとも3つのCPU(以下、3つのCPUを、「第1のCPU」と、「第2のCPU」と、「第3のCPU」とする)を有する装置内における認証方法であって、
前記第1のCPUは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、
前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2のCPUに送信する第1の送信工程と、を含み、
前記第2のCPUは、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、
前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、
前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1のCPUの正当性を認証するか否かを判断する第1の判断工程と、
前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、
前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3のCPUに送信する第2の送信工程と、を含み、
前記第3のCPUは、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、
前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、
前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2のCPUの正当性を認証するか否かを判断する第2の判断工程と、
を含むことを特徴とする認証方法。
An authentication method in an apparatus having at least three CPUs (hereinafter, three CPUs are referred to as “first CPU”, “second CPU”, and “third CPU”),
The first CPU calculates a first authenticated information calculation step for calculating different first authenticated information for each authentication process based on a predetermined first rule;
A first transmission step of transmitting the first authenticated information calculated in the first authenticated information calculating step to the second CPU,
The second CPU receives a first authentication information transmitted in the first transmission step, a first reception step;
A first authentication information calculating step of calculating different first authentication information for each authentication process based on the first rule;
The authenticity of the first CPU is authenticated based on the first authenticated information received in the first receiving step and the first authentication information calculated in the first authentication information calculating step. A first determination step of determining whether or not,
A second authenticated information calculation step for receiving different determination results of the first determination step and calculating different second authenticated information for each authentication process based on a predetermined second rule;
A second transmitting step of transmitting the second authenticated information calculated in the second authenticated information calculating step to the third CPU,
The third CPU receives a second authentication information transmitted in the second transmission step, a second reception step,
A second authentication information calculating step of calculating different second authentication information for each authentication process based on the second rule;
The authenticity of the second CPU is authenticated based on the second authentication information received in the second reception step and the second authentication information calculated in the second authentication information calculation step. A second determination step for determining whether or not
An authentication method comprising:
少なくとも3つの機能ブロック(以下、3つの機能ブロックを、「第1の機能ブロック」と、「第2の機能ブロック」と、「第3の機能ブロック」とする)を有する装置内における認証方法であって、
前記第1の機能ブロックは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、
前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の機能ブロックに送信する第1の送信工程と、を含み、
前記第2の機能ブロックは、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、
前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、
前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の機能ブロックの正当性を認証するか否かを判断する第1の判断工程と、
前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、
前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の機能ブロックに送信する第2の送信工程と、を含み、
前記第3の機能ブロックは、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、
前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、
前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の機能ブロックの正当性を認証するか否かを判断する第2の判断工程と、
を含むことを特徴とする認証方法。
An authentication method in an apparatus having at least three functional blocks (hereinafter, the three functional blocks are referred to as “first functional block”, “second functional block”, and “third functional block”). There,
The first functional block includes a first authenticated information calculation step of calculating different first authenticated information for each authentication process based on a predetermined first rule;
A first transmission step of transmitting the first authenticated information calculated in the first authenticated information calculating step to the second functional block,
The second functional block includes a first receiving step for receiving the first authentication information transmitted in the first transmitting step;
A first authentication information calculating step of calculating different first authentication information for each authentication process based on the first rule;
The authenticity of the first functional block is authenticated based on the first authenticated information received in the first receiving step and the first authentication information calculated in the first authentication information calculating step. A first determination step for determining whether or not to do;
A second authenticated information calculation step for receiving different determination results of the first determination step and calculating different second authenticated information for each authentication process based on a predetermined second rule;
A second transmitting step of transmitting the second authenticated information calculated in the second authenticated information calculating step to the third functional block,
The third functional block includes a second receiving step of receiving the second authentication information transmitted in the second transmitting step;
A second authentication information calculating step of calculating different second authentication information for each authentication process based on the second rule;
The validity of the second functional block is authenticated based on the second authentication information received in the second reception step and the second authentication information calculated in the second authentication information calculation step. A second determination step for determining whether or not to do;
An authentication method comprising:
請求項1〜10のいずれか一つに記載の認証方法をコンピュータに実行させることを特徴とする認証プログラム。   An authentication program for causing a computer to execute the authentication method according to claim 1. 少なくとも3つの基板(以下、3つの基板を、「第1の基板」と、「第2の基板」と、「第3の基板」とする)を有する電子機器であって、
前記第1の基板は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、
前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の基板に送信する第1の送信手段と、を備え、
前記第2の基板は、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、
前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、
前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断する第1の判断手段と、
前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、
前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の基板に送信する第2の送信手段と、を備え、
前記第3の基板は、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、
前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、
前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の基板の正当性を認証するか否かを判断する第2の判断手段と、
を備えることを特徴とする電子機器。
An electronic device having at least three substrates (hereinafter, the three substrates are referred to as a “first substrate”, a “second substrate”, and a “third substrate”),
The first substrate includes first authenticated information calculation means for calculating different first authenticated information for each authentication process based on a predetermined first rule;
First transmitting means for transmitting the first authenticated information calculated by the first authenticated information calculating means to the second substrate,
The second substrate includes first receiving means for receiving first authentication information transmitted by the first transmitting means;
First authentication information calculating means for calculating different first authentication information for each authentication process based on the first rule;
The authenticity of the first substrate is authenticated based on the first authentication information received by the first receiving means and the first authentication information calculated by the first authentication information calculating means. First judging means for judging whether or not,
A second authenticated information calculation unit that receives a determination result of the first determination unit, and calculates different second authenticated information for each authentication process based on a predetermined second rule;
Second transmitting means for transmitting the second authenticated information calculated by the second authenticated information calculating means to the third substrate,
The third substrate has second receiving means for receiving second authenticated information transmitted by the second transmitting means;
Second authentication information calculating means for calculating different second authentication information for each authentication process based on the second rule;
The authenticity of the second substrate is authenticated based on the second authentication information received by the second receiving means and the second authentication information calculated by the second authentication information calculating means. Second judging means for judging whether or not,
An electronic device comprising:
前記第1の被認証情報算出手段は、認証処理の手続きを識別するための第1の識別値と、認証処理ごとに変化する第1の変化値とを用いて前記第1の被認証情報を算出し、
前記第1の認証情報算出手段は、前記第1の識別値と、前記第1の変化値とを用いて前記第1の認証情報を算出し、
前記第2の被認証情報算出手段は、認証処理の手続きを識別するための第2の識別値と、認証処理ごとに変化する第2の変化値とを用いて前記第2の被認証情報を算出し、
前記第2の認証情報算出手段は、前記第2の識別値と、前記第2の変化値とを用いて前記第2の認証情報を算出することを特徴とする請求項12に記載の電子機器。
The first authenticated information calculating means calculates the first authenticated information using a first identification value for identifying a procedure of the authentication process and a first change value that changes for each authentication process. Calculate
The first authentication information calculation means calculates the first authentication information using the first identification value and the first change value,
The second authenticated information calculation means calculates the second authenticated information using a second identification value for identifying the procedure of the authentication process and a second change value that changes for each authentication process. Calculate
13. The electronic apparatus according to claim 12, wherein the second authentication information calculation unit calculates the second authentication information using the second identification value and the second change value. .
前記第2の被認証情報算出手段は、前記第1の被認証情報を用いて前記第2の被認証情報を算出し、
前記第2の認証情報算出手段は、前記第2の規則とともに、前記第1の規則に基づいて前記第2の認証情報を算出し、
前記第2の判断手段は、前記第2の基板とともに、前記第1の基板の正当性を認証するか否かを判断することを特徴とする請求項12または13に記載の電子機器。
The second authenticated information calculating means calculates the second authenticated information using the first authenticated information,
The second authentication information calculation means calculates the second authentication information based on the first rule together with the second rule,
14. The electronic apparatus according to claim 12, wherein the second determination unit determines whether or not to authenticate the validity of the first substrate together with the second substrate.
前記第1の送信手段は、前記第2の基板とともに、前記第3の基板に前記第1の被認証情報を送信し、
前記第2の受信手段は、前記第2の被認証情報とともに、前記第1の被認証情報を受信し、
前記第2の認証情報算出手段は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて前記第1の認証情報を算出し、
前記第2の判断手段は、前記第2の基板の正当性を認証するか否かを判断するとともに、前記第2の受信手段で受信された第1の被認証情報と、前記第2の認証情報算出手段で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする請求項12〜14のいずれか一つに記載の電子機器。
The first transmission means transmits the first authenticated information to the third substrate together with the second substrate,
The second receiving means receives the first authenticated information together with the second authenticated information,
The second authentication information calculation means calculates the second authentication information, calculates the first authentication information based on the first rule,
The second determination means determines whether or not to authenticate the validity of the second substrate, and also includes the first authentication information received by the second reception means and the second authentication. 15. The method according to claim 12, wherein whether or not to authenticate the validity of the first substrate is determined based on the first authentication information calculated by the information calculating means. Electronic equipment.
前記第3の基板への入力は、前記第1の基板または前記第2の基板からの片方向通信のみが可能であることを特徴とする請求項12〜15のいずれか一つに記載の電子機器。   16. The electron according to claim 12, wherein the input to the third substrate is only one-way communication from the first substrate or the second substrate. machine. 前記第1の基板と前記第2の基板と前記第3の基板とのうち少なくともいずれか2つは、単一基板上に搭載されていることを特徴とする請求項12〜16のいずれか一つに記載の電子機器。   17. The device according to claim 12, wherein at least any two of the first substrate, the second substrate, and the third substrate are mounted on a single substrate. Electronic equipment described in one. 前記第3の基板は、複数の基板からなり、
前記複数の基板は、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする請求項12〜16のいずれか一つに記載の電子機器。
The third substrate comprises a plurality of substrates,
17. The electron according to claim 12, wherein the plurality of substrates individually or jointly perform authentication processing on the first substrate and the second substrate. machine.
前記第3の基板は、複数の制御部からなり、
前記複数の制御部は、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする請求項12〜16のいずれか一つに記載の電子機器。
The third substrate includes a plurality of control units,
The plurality of control units individually or jointly perform authentication processing on the first substrate and the second substrate, respectively. Electronics.
前記第3の基板は、複数のCPUからなり、
前記複数のCPUは、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする請求項12〜16のいずれか一つに記載の電子機器。
The third substrate includes a plurality of CPUs,
17. The electronic device according to claim 12, wherein the plurality of CPUs individually or jointly perform authentication processing on the first substrate and the second substrate. machine.
前記第3の基板は、複数の機能ブロックからなり、
前記複数の機能ブロックは、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする請求項12〜16のいずれか一つに記載の電子機器。
The third substrate is composed of a plurality of functional blocks,
17. The plurality of functional blocks perform authentication processing on the first substrate and the second substrate individually or jointly, respectively. 17. Electronics.
少なくとも3つの制御部(以下、3つの制御部を、「第1の制御部」と、「第2の制御部」と、「第3の制御部」とする)を有する電子機器であって、
前記第1の制御部は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、
前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の制御部に送信する第1の送信手段と、を備え、
前記第2の制御部は、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、
前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、
前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の制御部の正当性を認証するか否かを判断する第1の判断手段と、
前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、
前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の制御部に送信する第2の送信手段と、を備え、
前記第3の制御部は、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、
前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、
前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の制御部の正当性を認証するか否かを判断する第2の判断手段と、
を備えることを特徴とする電子機器。
An electronic device having at least three control units (hereinafter, the three control units are referred to as a “first control unit”, a “second control unit”, and a “third control unit”),
The first control unit includes a first authenticated information calculation unit configured to calculate different first authenticated information for each authentication process based on a predetermined first rule;
First transmitting means for transmitting the first authenticated information calculated by the first authenticated information calculating means to the second control unit;
The second control unit includes first receiving means for receiving first authentication information transmitted by the first transmitting means;
First authentication information calculating means for calculating different first authentication information for each authentication process based on the first rule;
The authenticity of the first control unit is authenticated based on the first authenticated information received by the first receiving means and the first authentication information calculated by the first authentication information calculating means. First judging means for judging whether or not to do;
A second authenticated information calculation unit that receives a determination result of the first determination unit, and calculates different second authenticated information for each authentication process based on a predetermined second rule;
Second transmitting means for transmitting the second authenticated information calculated by the second authenticated information calculating means to the third control unit,
The third control unit includes a second receiving unit configured to receive the second authenticated information transmitted by the second transmitting unit;
Second authentication information calculating means for calculating different second authentication information for each authentication process based on the second rule;
The authenticity of the second control unit is authenticated based on the second authentication information received by the second receiving means and the second authentication information calculated by the second authentication information calculating means. Second judging means for judging whether or not to do;
An electronic device comprising:
少なくとも3つのCPU(以下、3つのCPUを、「第1のCPU」と、「第2のCPU」と、「第3のCPU」とする)を有する電子機器であって、
前記第1のCPUは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、
前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2のCPUに送信する第1の送信手段と、を備え、
前記第2のCPUは、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、
前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、
前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1のCPUの正当性を認証するか否かを判断する第1の判断手段と、
前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、
前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3のCPUに送信する第2の送信手段と、を備え、
前記第3のCPUは、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、
前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、
前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2のCPUの正当性を認証するか否かを判断する第2の判断手段と、
を備えることを特徴とする電子機器。
An electronic device having at least three CPUs (hereinafter, the three CPUs are referred to as “first CPU”, “second CPU”, and “third CPU”),
The first CPU includes a first authenticated information calculating unit that calculates different first authenticated information for each authentication process based on a predetermined first rule;
First transmitting means for transmitting the first authenticated information calculated by the first authenticated information calculating means to the second CPU;
The second CPU includes first receiving means for receiving first authentication information transmitted by the first transmitting means;
First authentication information calculating means for calculating different first authentication information for each authentication process based on the first rule;
The authenticity of the first CPU is authenticated based on the first authenticated information received by the first receiving means and the first authentication information calculated by the first authentication information calculating means. First judging means for judging whether or not,
A second authenticated information calculation unit that receives a determination result of the first determination unit, and calculates different second authenticated information for each authentication process based on a predetermined second rule;
Second transmitting means for transmitting the second authenticated information calculated by the second authenticated information calculating means to the third CPU,
The third CPU is configured to receive second authentication information transmitted by the second transmission unit;
Second authentication information calculating means for calculating different second authentication information for each authentication process based on the second rule;
The validity of the second CPU is authenticated based on the second authentication information received by the second receiving means and the second authentication information calculated by the second authentication information calculating means. Second judging means for judging whether or not,
An electronic device comprising:
少なくとも3つの機能ブロック(以下、3つの機能ブロックを、「第1の機能ブロック」と、「第2の機能ブロック」と、「第3の機能ブロック」とする)を有する電子機器であって、
前記第1の機能ブロックは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、
前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の機能ブロックに送信する第1の送信手段と、を備え、
前記第2の機能ブロックは、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、
前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、
前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の機能ブロックの正当性を認証するか否かを判断する第1の判断手段と、
前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、
前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の機能ブロックに送信する第2の送信手段と、を備え、
前記第3の機能ブロックは、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、
前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、
前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の機能ブロックの正当性を認証するか否かを判断する第2の判断手段と、
を備えることを特徴とする電子機器。



An electronic device having at least three functional blocks (hereinafter, the three functional blocks are referred to as “first functional block”, “second functional block”, and “third functional block”),
The first functional block includes first authenticated information calculation means for calculating different first authenticated information for each authentication process based on a predetermined first rule;
First transmitting means for transmitting the first authenticated information calculated by the first authenticated information calculating means to the second functional block;
The second functional block includes first receiving means for receiving first authentication information transmitted by the first transmitting means;
First authentication information calculating means for calculating different first authentication information for each authentication process based on the first rule;
The authenticity of the first functional block is authenticated based on the first authenticated information received by the first receiving means and the first authentication information calculated by the first authentication information calculating means. First judging means for judging whether or not to do;
A second authenticated information calculation unit that receives a determination result of the first determination unit, and calculates different second authenticated information for each authentication process based on a predetermined second rule;
Second transmitting means for transmitting the second authenticated information calculated by the second authenticated information calculating means to the third functional block;
The third functional block includes second receiving means for receiving second authenticated information transmitted by the second transmitting means;
Second authentication information calculating means for calculating different second authentication information for each authentication process based on the second rule;
The authenticity of the second functional block is authenticated based on the second authentication information received by the second receiving means and the second authentication information calculated by the second authentication information calculating means. Second judging means for judging whether or not to do;
An electronic device comprising:



JP2006216286A 2006-08-08 2006-08-08 Authentication method, authentication program, and electronic device Expired - Fee Related JP4448967B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006216286A JP4448967B2 (en) 2006-08-08 2006-08-08 Authentication method, authentication program, and electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006216286A JP4448967B2 (en) 2006-08-08 2006-08-08 Authentication method, authentication program, and electronic device

Publications (2)

Publication Number Publication Date
JP2008040916A true JP2008040916A (en) 2008-02-21
JP4448967B2 JP4448967B2 (en) 2010-04-14

Family

ID=39175825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006216286A Expired - Fee Related JP4448967B2 (en) 2006-08-08 2006-08-08 Authentication method, authentication program, and electronic device

Country Status (1)

Country Link
JP (1) JP4448967B2 (en)

Cited By (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010233711A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233691A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233716A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233709A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233706A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233622A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233712A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233658A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233694A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233624A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233620A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233623A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233657A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233660A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233687A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233708A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233707A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233663A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233621A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233662A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233661A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233713A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233700A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233626A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233659A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233714A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233625A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233710A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010259508A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259503A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259506A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259509A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259504A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259507A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259510A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259515A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259513A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259511A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259514A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259512A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259505A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259516A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2011005079A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005080A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005110A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005074A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005112A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005140A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005141A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005138A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005076A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005116A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005108A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005078A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005113A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005143A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005114A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005139A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005107A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005077A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005075A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005144A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005142A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011067249A (en) * 2009-09-24 2011-04-07 Kyoraku Sangyo Kk Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program
JP2011087871A (en) * 2009-10-26 2011-05-06 Kyoraku Sangyo Kk Electronic equipment, game machine, main control board, peripheral board, authentication method, and authentication program
JP2011087873A (en) * 2009-10-26 2011-05-06 Kyoraku Sangyo Kk Electronic equipment, game machine, main control board, peripheral board, authentication method, and authentication program
JP2011087870A (en) * 2009-10-26 2011-05-06 Kyoraku Sangyo Kk Electronic equipment, game machine, main control board, peripheral board, authentication method, and authentication program
JP2011087872A (en) * 2009-10-26 2011-05-06 Kyoraku Sangyo Kk Electronic equipment, game machine, main control board, peripheral board, authentication method, and authentication program
JP2011152343A (en) * 2010-01-28 2011-08-11 Kyoraku Sangyo Kk Game machine, main control part, main control board, post-stage part, peripheral board, authentication method and authentication program
JP2011152339A (en) * 2010-01-28 2011-08-11 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method and authentication program
JP2011152342A (en) * 2010-01-28 2011-08-11 Kyoraku Sangyo Kk Game machine, main control part, main control board, post-stage part, peripheral board, authentication method, and authentication program
JP2011152340A (en) * 2010-01-28 2011-08-11 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2011156071A (en) * 2010-01-29 2011-08-18 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2011161150A (en) * 2010-02-15 2011-08-25 Kyoraku Sangyo Kk Game machine, main control part, main control board, rear stage part, peripheral board, authentication method and authentication program
JP2011250862A (en) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication method and authentication program for game machine
JP2011250863A (en) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, and authentication method and authentication program for game machine
JP2011250861A (en) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, and authentication method and authentication program for game machine
JP2011250860A (en) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk Game machine, main control board, peripheral board and authentication method and authentication program for game machine
JP2012010749A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012010750A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012010746A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012010745A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012010748A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012010747A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012152498A (en) * 2011-01-28 2012-08-16 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012152500A (en) * 2011-01-28 2012-08-16 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012152499A (en) * 2011-01-28 2012-08-16 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012210262A (en) * 2011-03-30 2012-11-01 Sankyo Co Ltd Game system and game device
JP2012249657A (en) * 2011-05-31 2012-12-20 Sankyo Co Ltd Game system and game machine
JP2013042804A (en) * 2011-08-22 2013-03-04 Sankyo Co Ltd Game system, game device, and control device
JP2013094249A (en) * 2011-10-28 2013-05-20 Sankyo Co Ltd Game system and game device
JP2020013342A (en) * 2018-07-18 2020-01-23 キヤノン株式会社 Information processor, control method therefor, and program

Cited By (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010233711A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233691A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233716A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233709A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233706A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233622A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233712A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233658A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233694A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233624A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233620A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233623A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233657A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233660A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233687A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233708A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233707A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233663A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010233621A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233662A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233661A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233713A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233700A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233626A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233659A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233714A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, periphery board, authentication method, program
JP2010233625A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2010233710A (en) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk Game machine, main control section, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2010259508A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259503A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259506A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259509A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259504A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259507A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259510A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259515A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259513A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259511A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259514A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259512A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259505A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2010259516A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program
JP2011005079A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005080A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005110A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005074A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005112A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005140A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005141A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005138A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005076A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005116A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005108A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005078A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005113A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005143A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005114A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005139A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005107A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005077A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005075A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005144A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011005142A (en) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk Game machine, authentication method and program
JP2011067249A (en) * 2009-09-24 2011-04-07 Kyoraku Sangyo Kk Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program
JP2011087871A (en) * 2009-10-26 2011-05-06 Kyoraku Sangyo Kk Electronic equipment, game machine, main control board, peripheral board, authentication method, and authentication program
JP2011087873A (en) * 2009-10-26 2011-05-06 Kyoraku Sangyo Kk Electronic equipment, game machine, main control board, peripheral board, authentication method, and authentication program
JP2011087870A (en) * 2009-10-26 2011-05-06 Kyoraku Sangyo Kk Electronic equipment, game machine, main control board, peripheral board, authentication method, and authentication program
JP2011087872A (en) * 2009-10-26 2011-05-06 Kyoraku Sangyo Kk Electronic equipment, game machine, main control board, peripheral board, authentication method, and authentication program
JP2011152343A (en) * 2010-01-28 2011-08-11 Kyoraku Sangyo Kk Game machine, main control part, main control board, post-stage part, peripheral board, authentication method and authentication program
JP2011152339A (en) * 2010-01-28 2011-08-11 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method and authentication program
JP2011152342A (en) * 2010-01-28 2011-08-11 Kyoraku Sangyo Kk Game machine, main control part, main control board, post-stage part, peripheral board, authentication method, and authentication program
JP2011152340A (en) * 2010-01-28 2011-08-11 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, peripheral board, authentication method, and authentication program
JP2011156071A (en) * 2010-01-29 2011-08-18 Kyoraku Sangyo Kk Game machine, main control part, main control board, intermediate part, periphery board, authentication method, and authentication program
JP2011161150A (en) * 2010-02-15 2011-08-25 Kyoraku Sangyo Kk Game machine, main control part, main control board, rear stage part, peripheral board, authentication method and authentication program
JP2011250862A (en) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication method and authentication program for game machine
JP2011250863A (en) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, and authentication method and authentication program for game machine
JP2011250861A (en) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, and authentication method and authentication program for game machine
JP2011250860A (en) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk Game machine, main control board, peripheral board and authentication method and authentication program for game machine
JP2012010749A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012010750A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012010746A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012010745A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012010748A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012010747A (en) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program
JP2012152498A (en) * 2011-01-28 2012-08-16 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012152500A (en) * 2011-01-28 2012-08-16 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012152499A (en) * 2011-01-28 2012-08-16 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012210262A (en) * 2011-03-30 2012-11-01 Sankyo Co Ltd Game system and game device
JP2012249657A (en) * 2011-05-31 2012-12-20 Sankyo Co Ltd Game system and game machine
JP2013042804A (en) * 2011-08-22 2013-03-04 Sankyo Co Ltd Game system, game device, and control device
JP2013094249A (en) * 2011-10-28 2013-05-20 Sankyo Co Ltd Game system and game device
JP2020013342A (en) * 2018-07-18 2020-01-23 キヤノン株式会社 Information processor, control method therefor, and program
JP7090495B2 (en) 2018-07-18 2022-06-24 キヤノン株式会社 Information processing equipment and its control method

Also Published As

Publication number Publication date
JP4448967B2 (en) 2010-04-14

Similar Documents

Publication Publication Date Title
JP4448967B2 (en) Authentication method, authentication program, and electronic device
US8423779B2 (en) Compounding security with a security dongle
US8267792B2 (en) Managing portable wagering game machines
KR102221065B1 (en) Securing a computing device accessory
CN102810234B (en) User interface system and method for a gaming machine
JP5129121B2 (en) Hard disk authentication
JP5373997B2 (en) System and method for using a domain specific security sandbox to facilitate secure transactions
JP5357783B2 (en) Method and apparatus for generating confirmed transaction data
US20080263672A1 (en) Protecting sensitive data intended for a remote application
US11522714B2 (en) User apparatus using block chain, block chain system including the same and product information managing method thereof
TW200912646A (en) Access control device, access control method and access control program
JP2008287701A (en) Method and device for accepting digital identity of user based on transitive trust among parties
JP2017523743A (en) Encrypted electronic betting ticket
TWI691928B (en) Gaming apparatus and computer readable medium for submission of pre-authorized tax-related documents relating to game payouts
JP2007072608A (en) Device information transmission program, service control program, device information transmission apparatus, service control device, and method for transmitting device information
US20090046849A1 (en) Data integrity and non-repudiation method
JP5183517B2 (en) Information processing apparatus and program
JP4845152B2 (en) Master device and data processing system
Lakshminarasimhan Electromagnetic side-channel analysis for hardware and software watermarking
US20130138571A1 (en) Systems and Protocols for Anonymous Mobile Payments with Personal Secure Devices
US10225735B2 (en) Systems and methods to authenticate using vehicle
KR101630462B1 (en) Apparatus and Method for Securing a Keyboard
JP2010172487A (en) Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program
CN109743338A (en) A kind of verification method logged in automatically, system, server and readable storage medium storing program for executing
US20220108008A1 (en) Platform health verification

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100106

R150 Certificate of patent or registration of utility model

Ref document number: 4448967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160205

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees