JP2010182070A - 情報処理装置及び情報処理方法及びプログラム - Google Patents
情報処理装置及び情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2010182070A JP2010182070A JP2009024753A JP2009024753A JP2010182070A JP 2010182070 A JP2010182070 A JP 2010182070A JP 2009024753 A JP2009024753 A JP 2009024753A JP 2009024753 A JP2009024753 A JP 2009024753A JP 2010182070 A JP2010182070 A JP 2010182070A
- Authority
- JP
- Japan
- Prior art keywords
- digital signature
- information
- connection device
- unit
- configuration data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】FA用コントローラ100に接続予定のデバイスが示されるデバイス情報に管理端末200が製造メーカ秘密鍵202により製造メーカ署名を付加して構成データとし、製造メーカ証明書203とともに送信し、FA用コントローラは、製造メーカ証明書を用いて構成データを検証し、検証成功の場合、TPM108内の鍵SRK109を用いて構成データ107に署名を付加し、製造メーカ証明書203とともに通常ファイル記憶部116に格納する。FA用コントローラ100にデバイスが接続されると、暗号化されている機器認証プログラム105が鍵SRKを用いて復号され、接続デバイスを検証し、通常ファイル記憶部116内の構成データ107を署名、製造メーカ署名により検証し、接続デバイスから得た情報と構成データ107を照合する。
【選択図】図3
Description
このため、対象機器と認証装置とが通信できない状態になった場合に、対象機器が評価結果を取得できない、または別の手段を使って評価結果を対象機器に入力しなければ、対象機器自身は認証結果を知ることができない、という課題がある。
1つ以上のデバイスに接続される情報処理装置であって、
前記情報処理装置に接続するデバイスとして指定されている指定接続デバイスを識別するための指定接続デバイス情報と、前記情報処理装置の製造者の秘密鍵に基づいて指定接続デバイス情報に対して生成された第1のデジタル署名と、前記情報処理装置の製造者に対する証明書とを受信する受信部と、
前記受信部により受信された第1のデジタル署名と証明書とに基づいて、指定接続デバイス情報の検証を行う検証部と、
秘密情報を記憶する耐タンパ記憶部と、
前記検証部の検証が成功した場合に、前記耐タンパ記憶部に記憶されている耐タンパ秘密情報に基づいて、指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成するデジタル署名生成部と、
第2のデジタル署名と、指定接続デバイス情報及び第1のデジタル署名と、証明書を対応付けて記憶する情報記憶部とを有することを特徴とする。
図1は、実施の形態1におけるシステム構成の概要を示す図である。
図2は、実施の形態1における構成データの内容を示すブロック図である。
図3は、実施の形態1の構成データ初期登録方法におけるデータフローおよびシステム構成の概要を示す図である。
図4及び図5は、実施の形態1における構成データ初期登録方法を示すフローチャートである。
まず、実施の形態1の構成データ初期登録方法におけるシステム構成について図1から図5に基づき説明する。
FA用コントローラ100は、耐タンパ性があり、公開鍵対生成機能、公開鍵暗号機能、などをもつチップ(以下では例としてTPM(Trusted Platform Module)108を用いて説明する)、電子機器等の物理的な特徴量を取得するためのPUF(Physically Unclonable Function)115、通常ファイル記憶部116、暗号化ファイル記憶部117等を備えている。
また、鍵管理部114、構成データ生成部101、構成データ格納部102、構成データ検証部103、構成データ受信部104を備え、暗号化ファイル記憶部117には、機器認証プログラム105が書き込まれている。
また、TPM108の初期化が行われ、内部に保管される公開鍵対SRK(Storage Root Key)109、その下位に公開鍵対SKa(Storage Key)110、公開鍵対SKb111を生成しておく。公開鍵対SKa110の秘密鍵及び公開鍵、公開鍵対SKb111の秘密鍵及び公開鍵は、それぞれ、公開鍵対SRKの暗号鍵で暗号化されており、利用時に公開鍵対SRKの復号鍵で復号される。
また、FA用コントローラ100は、運用時に、1つ以上のデバイスに接続される。
FA用コントローラ100の構成の詳細は、後述する。
なお、FA用コントローラ100は情報処理装置の例である。
管理端末200の構成の詳細も、後述する。
デバイス情報は、FA用コントローラ100に接続するデバイスとして指定されているデバイス(指定接続デバイス)を識別するための情報であり、例えば、デバイスのID等が示される。
デバイス情報により識別されるデバイス以外のデバイスがFA用コントローラ100に接続された場合には、FA用コントローラ100は当該デバイスの受け入れを拒否することになる。
デバイス情報データベース300に格納されているデバイス情報301〜303は、指定接続デバイス情報の例である。
製造メーカ秘密鍵202は情報処理装置の製造者の秘密鍵の例であり、製造メーカ証明書203は情報処理装置の製造者に対する証明書の例である。
なお、本実施の形態では、FA用コントローラ100の製造メーカの秘密鍵と証明書を用いる例を説明するが、FA用コントローラ100の製造者を広く解釈し、FA用コントローラ100の製造メーカの下請け業者やFA用コントローラ100のソフトウェアを生成したソフトウェア業者等をFA用コントローラ100の製造者とし、これら製造者の秘密鍵及び証明書を利用するようにしてもよい。
また、構成データ生成部204は、FA用コントローラ100に接続予定のデバイスのデバイス情報をデバイス情報データベース300から取得し、図2に示すように、取得したデバイス情報にヘッダ情報304を付加するとともに、製造メーカ秘密鍵202を用いて製造メーカ署名600(第1のデジタル署名)を生成し、ヘッダ情報304、デバイス情報、製造メーカ署名600を合わせて構成データ107とする。
構成データ送信部201は、構成データ生成部204で生成された構成データ107及び製造メーカ証明書203をFA用コントローラ100に送信する。
なお、構成データ生成部204及び構成データ送信部201は回路であってもよいし、プログラムであってもよい。
構成データ生成部204及び構成データ送信部201がプログラムである場合は、図示を省略している記憶媒体(磁気ディスク装置、フラッシュメモリ等)に記憶され、実行時にRAM(Random Access Memory)等のメモリにロードされ、CPU(Central Processing Unit)により実行される。
構成データ受信部104は受信部の例である。
また、構成データ検証部103は、FA用コントローラ100にデバイス(デバイスA400、デバイスB401、デバイスC402)が接続された際に、通常ファイル記憶部116に記憶されている構成データ107に付加されている署名(第2のデジタル署名)に基づいて、構成データ107内のデバイス情報(指定接続デバイス情報)及び製造メーカ署名600(第1のデジタル署名)の検証を行い、通常ファイル記憶部116に記憶されている製造メーカ署名600(第1のデジタル署名)と製造メーカ証明書203に基づいて、構成データ107内のデバイス情報の検証を行う。更に、構成データ検証部103は、検証に成功したデバイス情報(指定接続デバイス情報)と、FA用コントローラ100に接続した接続デバイス(デバイスA400、デバイスB401、デバイスC402)から取得したデバイス情報(取得デバイス情報)とを照合して、接続デバイスが接続予定のデバイス(指定接続デバイス)に一致するか否かを判定する。
構成データ検証部103の検証方法は、通常のデジタル署名の検証方法と同様でよい。
構成データ検証部103は検証部の例である。
より具体的には、構成データ格納部102は、SRK109により復号されたSKaの秘密鍵を用いてデジタル署名を行う。
構成データ格納部102はデジタル署名生成部の例である。
通常ファイル記憶部116は情報記憶部の例である。
機器認証プログラム105は、FA用コントローラ100に接続された接続デバイスの認証処理を行う認証プログラムであり、TPM108に記憶されているSRK109(耐タンパ秘密情報)に基づいて暗号化されている。
より具体的には、機器認証プログラム105は、SKb111の秘密鍵により暗号化されている。前述したように、SKb111の秘密鍵及び公開鍵はSRK109により暗号化されている。
より具体的には、鍵管理部114は、構成データ格納部102によるデジタル署名の生成時に、SRK109の復号鍵を用いて、暗号化されているSKa110の秘密鍵を復号する。また、鍵管理部114は、構成データ検証部103によるデジタル署名を用いた構成データ107の検証時に、SRK109の復号鍵を用いて、暗号化されているSKa110の公開鍵を復号する。
なお、暗号化されたSKa110の秘密鍵は、暗号化第2のデジタル署名用暗号鍵の例であり、暗号化されたSKa110の公開鍵は、暗号化第2のデジタル署名用復号鍵の例である。
また、鍵管理部114は、機器認証プログラム105を用いたデバイスの認証時に、SRK109の復号鍵を用いて、暗号化されているSKb111の公開鍵を復号する。
なお、暗号化されたSKb111の公開鍵は、暗号化認証プログラム用復号鍵の例である。
構成データ生成部101、構成データ格納部102、構成データ検証部103、構成データ受信部104及び鍵管理部114がプログラムである場合は、図示を省略している記憶媒体(磁気ディスク装置、フラッシュメモリ等)に記憶され、実行時にRAM(Random Access Memory)等のメモリにロードされ、CPU(Central Processing Unit)により実行される。
構成データ生成部101は、デバイス情報を元に、構成データ107を生成する。この時、構成データ107にFA用コントローラ100の製造メーカ秘密鍵202により、デジタル署名(以下、製造メーカ署名)600を付与する(図4:S105)。
構成データ生成部101は、生成した構成データ107を構成データ送信部201に渡す(図4:S106)。
構成データ検証部103は、製造メーカ証明書203及び製造メーカ署名600を使い、構成データ107を検証する(図5:S109)(検証ステップ)。
署名検証に成功した場合(図5:S110でYES)、構成データ検証部103が構成データ107および製造メーカ証明書203を構成データ格納部102に渡す(図5:S111)。
構成データ格納部102は、受け取った構成データ107に鍵管理部114によってあらかじめロードされていた公開鍵対SKa110の秘密鍵でデジタル署名を付与し(図5:S112)(デジタル署名生成ステップ)、デジタル署名が付与された構成データ107を製造メーカ証明書203とともに通常ファイル記憶部116内に格納する(図5:S113)(情報記憶ステップ)。
格納に成功した場合は、構成データ格納部102は、成功したことを構成データ受信部104に通知する(図5:S114)。
構成データ検証部103による製造メーカ署名600の署名検証が失敗した場合(図5:S110でNO)は、構成データ検証部103が、検証に失敗したことを構成データ受信部104に通知する(図5:S116)。
構成データ受信部104は通知された結果を管理端末200内の構成データ送信部201に返す(図5:S115)。
図7及び図8は、実施の形態1におけるネットワークシステムの構成認証方法を示すフローチャートである。
実施の形態1における構成認証方法の概要について、図6〜図8に基づいて説明する。
そして、鍵管理部114が、これらのPINをTPM108に入力することによって構成データの署名用の公開鍵対SKa110、暗号化ファイル記憶部117用の公開鍵対SKb111をロードし(図7:S202)、暗号化ファイル記憶部117をマウントする(図7:S203)。
つまり、鍵管理部114が、暗号化されている公開鍵対SKa110の公開鍵及び公開鍵対SKb111の公開鍵を復号し、また、復号後の公開鍵対SKb111の公開鍵を用いて、暗号化されている暗号化ファイル記憶部117内の機器認証プログラム105を復号する。
この機器認証は、例えば、既存のID照合やチャレンジ&レスポンスによる。
機器認証に成功した場合(図7:S205でYES)は、FA用コントローラ100に接続されているデバイス(例えば、図6のデバイスA400、デバイスB401)からデバイス情報を取得する(図7:S206)。
機器認証に失敗した場合は、FA用コントローラ100は、その後の操作を拒否する(図8:S216)。
構成データ検証部103は、あらかじめ通常ファイル記憶部116に格納されている構成データ107を取得し(図7:S208)、製造メーカ署名600を用いて、この構成データ107内のデバイス情報の検証を行う(図7:S209)。
製造メーカ署名を用いたデバイス情報の検証に成功した場合は、次に、通常ファイル記憶部116に格納されている構成データ107をデジタル署名とSKa110の公開鍵を用いて検証する(図7:S211)。
この検証に成功した場合(図7:S212でYES)は、構成データ検証部103は、構成データ生成部101から渡された構成データ107と照合する(図8:S213)。つまり、通常ファイル記憶部116に格納されていた構成データ107内のデバイス情報(指定接続デバイス情報)と、接続デバイスから取得したデバイス情報(取得デバイス情報)が一致するかの照合を行う。
一方、製造メーカ署名の検証、SKa110の署名の検証、または構成データの照合のどれか一つでも失敗した場合(図7:S205でNO、図7:S210でNO、図7:S212でNO、図8:S214でNO)は、その後のFA用コントローラ100に対する操作を拒否する状態にする(図8:S216)。
製造メーカ署名の検証、SKa110の署名の検証、または構成データの照合がすべて成功した場合(図7:S205でYES、図7:S210でYES、図7:S212でYES、図8:S214でYES)は、正規のデバイスであって接続が予定されているデバイスが接続したと判定でき、また、通常ファイル記憶部116に格納されているデバイス情報が改竄されていないと判定できるので、その後のFA用コントローラ100のデバイスに対する操作を許可する状態にする(図8:S215)。
図10及び図11は、実施の形態1におけるネットワークシステムの構成データ更新方法を示すフローチャートである。
実施の形態1における構成データ更新方法の概要について、図9〜図11に基づいて説明する。
次に、構成データ生成部101は、新しく生成した構成データ107を構成データ送信部201に渡す(図10:S306)。
構成データ送信部201は、FA用コントローラ100内の構成データ受信部104に構成データ107を送信する(図10:S307)。
構成データ検証部103は、通常ファイル記憶部116に保管されている製造メーカ証明書203を使い構成データの製造メーカ署名600を検証する(図11:S309)。
署名検証に失敗した場合(図11:S310でNO)は、構成データ検証部103は、その結果を構成データ受信部104に通知する(図11:S316)。
検証に成功した場合(図11:S310でYES)、構成データを構成データ格納部102に渡す(図11:S311)。
次に、構成データ格納部102は、構成データを受け取ったら、SKa110の秘密鍵で構成データにデジタル署名を付与(図11:S312)した後、通常ファイル記憶部116に上書き保存し(図11:S313)、結果を構成データ受信部104に通知する(図11:S314)。
構成データ受信部104は通知された結果を管理端末200内の構成データ送信部201に返す(図11:S315)。
図12は、実施の形態2におけるシステム構成の概要を示す図である。
システムの動作については、各PINをPUFから得られた測定値から生成するのではなく、固定のPINを使用する以外は実施の形態1と同じである。
固定のPINを使用するので、製造メーカはFA用コントローラ100にPUFを組み込まなくてよい(PUFが不要となる)。
図13は、実施の形態3における構成認証方法におけるネットワークシステムのデータフローおよびシステム構成の概要を示す図である。
構成認証を実施する際に、既存のID照合やチャレンジ&レスポンスによる機器認証を実施するのではなく、PUF115によって機器認証を実施する。
つまり、本実施の形態では、FA用コントローラ100は、接続予定のデバイスの物理的特徴量を予め保持しておき、FA用コントローラ100にデバイスが接続した際に、PUF115が接続デバイスの物理的特徴量を取得し、FA用コントローラ100は、PUF115により取得された接続デバイスの物理的特徴量と予め保持している物理的特徴量を照合して、接続デバイスの認証を行う。
それ以外の動作は実施の形態1と同じである。
これにより、機器のIDを提示する機能のないデバイスや、チャレンジ&レスポンス機能のない既存のデバイスを、ハードウェアおよびソフトウェアとも変更することなく利用可能である。
図14は、実施の形態1〜3に示すFA用コントローラ100のハードウェア資源の一例を示す図である。
なお、図14の構成は、あくまでもFA用コントローラ100のハードウェア構成の一例を示すものであり、FA用コントローラ100のハードウェア構成は図14に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915は、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
FA用コントローラ100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜3で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、磁気ディスク装置920の磁気ディスク等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (10)
- 1つ以上のデバイスに接続される情報処理装置であって、
前記情報処理装置に接続するデバイスとして指定されている指定接続デバイスを識別するための指定接続デバイス情報と、前記情報処理装置の製造者の秘密鍵に基づいて指定接続デバイス情報に対して生成された第1のデジタル署名と、前記情報処理装置の製造者に対する証明書とを受信する受信部と、
前記受信部により受信された第1のデジタル署名と証明書とに基づいて、指定接続デバイス情報の検証を行う検証部と、
秘密情報を記憶する耐タンパ記憶部と、
前記検証部の検証が成功した場合に、前記耐タンパ記憶部に記憶されている耐タンパ秘密情報に基づいて、指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成するデジタル署名生成部と、
第2のデジタル署名と、指定接続デバイス情報及び第1のデジタル署名と、証明書を対応付けて記憶する情報記憶部とを有することを特徴とする情報処理装置。 - 前記情報処理装置は、更に、
前記情報処理装置に接続されたデバイスの認証処理を行う暗号化された認証プログラムを有し、
前記情報処理装置は、
前記情報処理装置にデバイスが接続された際に、耐タンパ秘密情報に基づいて、暗号化されている認証プログラムを復号し、復号後の認証プログラムを実行して、接続している接続デバイスの認証を行い、前記接続デバイスから、前記接続デバイスを識別するためのデバイス情報を取得し、
前記検証部は、
耐タンパ秘密情報と前記情報記憶部に記憶されている第2のデジタル署名に基づいて、前記情報記憶部に記憶されている指定接続デバイス情報及び第1のデジタル署名の検証を行い、前記情報記憶部に記憶されている指定接続デバイス情報と前記接続デバイスから取得した取得デバイス情報とを照合して、前記接続デバイスが前記指定接続デバイスに一致するか否かを判定することを特徴とする請求項1に記載の情報処理装置。 - 前記検証部は、
耐タンパ秘密情報と第2のデジタル署名を用いた指定接続デバイス情報及び第1のデジタル署名の検証とともに、前記情報記憶部に記憶されている第1のデジタル署名と証明書に基づいて、前記情報記憶部に記憶されている指定接続デバイス情報の検証を行うことを特徴とする請求項2に記載の情報処理装置。 - 前記情報処理装置は、
認証プログラムの実行による前記接続デバイスの認証に成功し、前記検証部による検証に成功し、前記検証部による照合において指定接続デバイス情報と取得デバイス情報が一致している場合に、前記接続デバイスに対する操作を可能にすることを特徴とする請求項2又は3に記載の情報処理装置。 - 前記情報処理装置は、更に、
耐タンパ秘密情報により暗号化されている暗号鍵と復号鍵を暗号化第2のデジタル署名用暗号鍵と暗号化第2のデジタル署名用復号鍵として管理し、前記デジタル署名生成部が指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成する際に、耐タンパ秘密情報を用いて暗号化第2のデジタル署名用暗号鍵の復号を行い、前記検証部が第2のデジタル署名を用いて指定接続デバイス情報及び第1のデジタル署名の検証を行う際に、耐タンパ秘密情報を用いて暗号化第2のデジタル署名用復号鍵の復号を行う鍵管理部を有し、
前記デジタル署名生成部は、
前記鍵管理部により復号された第2のデジタル署名用暗号鍵を用いて指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成し、
前記検証部は、
前記鍵管理部により復号された第2のデジタル署名用復号鍵と前記情報記憶部に記憶されている第2のデジタル署名を用いて、前記情報記憶部に記憶されている指定接続デバイス情報及び第1のデジタル署名の検証を行うことを特徴とする請求項2〜4のいずれかに記載の情報処理装置。 - 前記鍵管理部は、
認証プログラムの暗号化に用いられた暗号鍵に対応する復号鍵であって耐タンパ秘密情報により暗号化されている復号鍵を暗号化認証プログラム用復号鍵として管理し、暗号化されている認証プログラムの復号が行われる際に、耐タンパ秘密情報を用いて暗号化認証プログラム用復号鍵の復号を行い、
前記情報処理装置は、
前記鍵管理部により復号された認証プログラム用復号鍵を用いて、暗号化されている認証プログラムを復号することを特徴とする請求項5に記載の情報処理装置。 - 前記情報処理装置は、更に、
接続デバイスの物理的特徴量を取得するPUF(Physically Unclonable Function)部を有し、
前記情報処理装置は、
前記PUF部により取得された接続デバイスの物理的特徴量を用いて、接続デバイスの認証を行うことを特徴とする請求項2〜6のいずれかに記載の情報処理装置。 - 前記受信部は、
第2のデジタル署名と指定接続デバイス情報及び第1のデジタル署名と証明書が前記情報記憶部に記憶された後に、新たな指定接続デバイス情報と、前記情報処理装置の製造者の秘密鍵に基づいて新たな指定接続デバイス情報に対して生成された新たな第1のデジタル署名を入力し、
前記検証部は、
前記受信部により受信された新たな第1のデジタル署名と前記情報記憶部に記憶されている証明書とに基づいて、新たな指定接続デバイス情報の検証を行い、
前記デジタル署名生成部は、
前記検証部の検証が成功した場合に、耐タンパ秘密情報に基づいて、新たな指定接続デバイス情報及び新たな第1のデジタル署名に対して新たな第2のデジタル署名を生成し、
前記情報記憶部は、
新たな第2のデジタル署名と、新たな指定接続デバイス情報及び新たな第1のデジタル署名と、証明書を対応付けて記憶することを特徴とする請求項1〜7のいずれかに記載の情報処理装置。 - 1つ以上のデバイスに接続されるコンピュータが行う情報処理方法であって、
前記コンピュータが、前記コンピュータに接続するデバイスとして指定されている指定接続デバイスを識別するための指定接続デバイス情報と、前記コンピュータの製造者の秘密鍵に基づいて指定接続デバイス情報に対して生成された第1のデジタル署名と、前記コンピュータの製造者に対する証明書とを受信する受信ステップと、
前記コンピュータが、前記受信ステップにより受信された第1のデジタル署名と証明書とに基づいて、指定接続デバイス情報の検証を行う検証ステップと、
前記検証ステップの検証が成功した場合に、前記コンピュータが、前記コンピュータの耐タンパ記憶領域に記憶されている耐タンパ秘密情報に基づいて、指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成するデジタル署名生成ステップと、
前記コンピュータが、第2のデジタル署名と、指定接続デバイス情報及び第1のデジタル署名と、証明書を対応付けて記憶する情報記憶ステップとを有することを特徴とする情報処理方法。 - 1つ以上のデバイスに接続されるコンピュータに、
前記コンピュータに接続するデバイスとして指定されている指定接続デバイスを識別するための指定接続デバイス情報と、前記コンピュータの製造者の秘密鍵に基づいて指定接続デバイス情報に対して生成された第1のデジタル署名と、前記コンピュータの製造者に対する証明書とを受信する受信処理と、
前記受信処理により受信された第1のデジタル署名と証明書とに基づいて、指定接続デバイス情報の検証を行う検証処理と、
前記検証処理の検証が成功した場合に、前記コンピュータの耐タンパ記憶領域に記憶されている耐タンパ秘密情報に基づいて、指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成するデジタル署名生成処理と、
第2のデジタル署名と、指定接続デバイス情報及び第1のデジタル署名と、証明書を対応付けて記憶する情報記憶処理とを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009024753A JP5183517B2 (ja) | 2009-02-05 | 2009-02-05 | 情報処理装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009024753A JP5183517B2 (ja) | 2009-02-05 | 2009-02-05 | 情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010182070A true JP2010182070A (ja) | 2010-08-19 |
JP5183517B2 JP5183517B2 (ja) | 2013-04-17 |
Family
ID=42763624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009024753A Expired - Fee Related JP5183517B2 (ja) | 2009-02-05 | 2009-02-05 | 情報処理装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5183517B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013545388A (ja) * | 2010-11-30 | 2013-12-19 | インテル・コーポレーション | ハードウェアデバイスの鍵プロビジョン方法および装置 |
WO2015181925A1 (ja) * | 2014-05-29 | 2015-12-03 | 三菱電機株式会社 | 機器制御システム、機器制御装置、機器制御方法及びプログラム |
US11128480B2 (en) | 2018-03-09 | 2021-09-21 | Mitsubishi Heavy Industries, Ltd. | Information distribution device, distribution target device, information distribution system, information distribution method, and non-transitory computer-readable medium |
US11271757B2 (en) | 2017-12-28 | 2022-03-08 | Mitsubishi Heavy Industries, Ltd. | Monitoring device, monitoring system, information processing device, monitoring method, and program |
CN114208110A (zh) * | 2019-08-28 | 2022-03-18 | 索尼半导体解决方案公司 | 信息处理装置、信息处理方法和程序 |
US11283632B2 (en) | 2017-12-28 | 2022-03-22 | Mitsubishi Heavy Industries, Ltd. | Integrated circuit, control device, information distribution method, and information distribution system |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6757348B2 (ja) | 2018-03-08 | 2020-09-16 | 三菱重工業株式会社 | 監視装置、監視方法及びプログラム |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282155A (ja) * | 1996-04-10 | 1997-10-31 | Nippon Telegr & Teleph Corp <Ntt> | 暗号認証機能の装備方法 |
JPH1049493A (ja) * | 1996-08-06 | 1998-02-20 | Nec Niigata Ltd | コンピュータシステム |
JPH1091427A (ja) * | 1996-06-11 | 1998-04-10 | Internatl Business Mach Corp <Ibm> | 署名入り内容の使用の安全を保証する方法及びシステム |
JP2000022680A (ja) * | 1998-07-07 | 2000-01-21 | Open Loop:Kk | ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 |
JP2000059353A (ja) * | 1998-08-10 | 2000-02-25 | Nippon Telegr & Teleph Corp <Ntt> | データ保管システム、データ保管方法及びそのプログラム記録媒体 |
JP2006120092A (ja) * | 2004-10-25 | 2006-05-11 | Kyuden Business Solutions Co Inc | ネットワーク接続方法及びネットワーク接続装置 |
JP2006221634A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | セキュアなプロセッサの処理の移行を実施する方法および装置 |
WO2007081007A1 (ja) * | 2006-01-13 | 2007-07-19 | Nec Soft, Ltd. | コンピュータシステム、アクセス制限方法、及び、プログラム |
JP2007220070A (ja) * | 2006-01-18 | 2007-08-30 | Pfu Ltd | 対象機器、機器管理システム、機器管理方法および外部装置 |
JP2008027241A (ja) * | 2006-07-21 | 2008-02-07 | Komatsu Ltd | 作業機械の部品監視装置及び作業機械の部品監視方法 |
JP2008077179A (ja) * | 2006-09-19 | 2008-04-03 | Nippon Telegr & Teleph Corp <Ntt> | 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置 |
-
2009
- 2009-02-05 JP JP2009024753A patent/JP5183517B2/ja not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09282155A (ja) * | 1996-04-10 | 1997-10-31 | Nippon Telegr & Teleph Corp <Ntt> | 暗号認証機能の装備方法 |
JPH1091427A (ja) * | 1996-06-11 | 1998-04-10 | Internatl Business Mach Corp <Ibm> | 署名入り内容の使用の安全を保証する方法及びシステム |
JPH1049493A (ja) * | 1996-08-06 | 1998-02-20 | Nec Niigata Ltd | コンピュータシステム |
JP2000022680A (ja) * | 1998-07-07 | 2000-01-21 | Open Loop:Kk | ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 |
JP2000059353A (ja) * | 1998-08-10 | 2000-02-25 | Nippon Telegr & Teleph Corp <Ntt> | データ保管システム、データ保管方法及びそのプログラム記録媒体 |
JP2006120092A (ja) * | 2004-10-25 | 2006-05-11 | Kyuden Business Solutions Co Inc | ネットワーク接続方法及びネットワーク接続装置 |
JP2006221634A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | セキュアなプロセッサの処理の移行を実施する方法および装置 |
WO2007081007A1 (ja) * | 2006-01-13 | 2007-07-19 | Nec Soft, Ltd. | コンピュータシステム、アクセス制限方法、及び、プログラム |
JP2007220070A (ja) * | 2006-01-18 | 2007-08-30 | Pfu Ltd | 対象機器、機器管理システム、機器管理方法および外部装置 |
JP2008027241A (ja) * | 2006-07-21 | 2008-02-07 | Komatsu Ltd | 作業機械の部品監視装置及び作業機械の部品監視方法 |
JP2008077179A (ja) * | 2006-09-19 | 2008-04-03 | Nippon Telegr & Teleph Corp <Ntt> | 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013545388A (ja) * | 2010-11-30 | 2013-12-19 | インテル・コーポレーション | ハードウェアデバイスの鍵プロビジョン方法および装置 |
US9043604B2 (en) | 2010-11-30 | 2015-05-26 | Intel Corporation | Method and apparatus for key provisioning of hardware devices |
WO2015181925A1 (ja) * | 2014-05-29 | 2015-12-03 | 三菱電機株式会社 | 機器制御システム、機器制御装置、機器制御方法及びプログラム |
JP5985107B2 (ja) * | 2014-05-29 | 2016-09-06 | 三菱電機株式会社 | 機器制御システム、機器制御装置、機器制御方法及びプログラム |
CN106462694A (zh) * | 2014-05-29 | 2017-02-22 | 三菱电机株式会社 | 仪器控制系统、仪器控制装置、仪器控制方法以及程序 |
US11271757B2 (en) | 2017-12-28 | 2022-03-08 | Mitsubishi Heavy Industries, Ltd. | Monitoring device, monitoring system, information processing device, monitoring method, and program |
US11283632B2 (en) | 2017-12-28 | 2022-03-22 | Mitsubishi Heavy Industries, Ltd. | Integrated circuit, control device, information distribution method, and information distribution system |
US11128480B2 (en) | 2018-03-09 | 2021-09-21 | Mitsubishi Heavy Industries, Ltd. | Information distribution device, distribution target device, information distribution system, information distribution method, and non-transitory computer-readable medium |
CN114208110A (zh) * | 2019-08-28 | 2022-03-18 | 索尼半导体解决方案公司 | 信息处理装置、信息处理方法和程序 |
EP4024372A4 (en) * | 2019-08-28 | 2022-10-19 | Sony Semiconductor Solutions Corporation | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND PROGRAM |
CN114208110B (zh) * | 2019-08-28 | 2024-05-24 | 索尼半导体解决方案公司 | 信息处理装置、信息处理方法和程序 |
Also Published As
Publication number | Publication date |
---|---|
JP5183517B2 (ja) | 2013-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6719079B2 (ja) | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム | |
CA2554300C (en) | System and method for encrypted smart card pin entry | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US20040088541A1 (en) | Digital-rights management system | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
KR102202547B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
US20090293111A1 (en) | Third party system for biometric authentication | |
JP2009544073A (ja) | コンピュータシステムの部品認証 | |
CN103051451A (zh) | 安全托管执行环境的加密认证 | |
US20190035201A1 (en) | Method and apparatus for establishing trust in smart card readers | |
US8631486B1 (en) | Adaptive identity classification | |
EP2426653A1 (en) | Card issuing system, card issuing server, card issuing method and program | |
JP2007072608A (ja) | 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法 | |
US20090106548A1 (en) | Method for controlling secured transactions using a single physical device, corresponding physical device, system and computer program | |
JP7347895B2 (ja) | ハードウェア検出方法ならびに装置、デバイス、および記憶媒体 | |
JP6387908B2 (ja) | 認証システム | |
CN112165382A (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
CN111932261A (zh) | 一种基于可验证声明的资产数据管理方法和装置 | |
CN109495269A (zh) | 车载端对接入设备的可信验证方法及其系统、车载端 | |
JP5278495B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
US20070245155A1 (en) | Information processing apparatus having a user authentication function | |
JP2009009427A (ja) | 認証処理方法、そのシステムおよび端末装置 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN103248490B (zh) | 一种备份电子签名令牌中信息的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111024 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160125 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |