JP2010182070A - 情報処理装置及び情報処理方法及びプログラム - Google Patents

情報処理装置及び情報処理方法及びプログラム Download PDF

Info

Publication number
JP2010182070A
JP2010182070A JP2009024753A JP2009024753A JP2010182070A JP 2010182070 A JP2010182070 A JP 2010182070A JP 2009024753 A JP2009024753 A JP 2009024753A JP 2009024753 A JP2009024753 A JP 2009024753A JP 2010182070 A JP2010182070 A JP 2010182070A
Authority
JP
Japan
Prior art keywords
digital signature
information
connection device
unit
configuration data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009024753A
Other languages
English (en)
Other versions
JP5183517B2 (ja
Inventor
Saburo Komata
三郎 小俣
Nobuhiro Kobayashi
信博 小林
Kazuya Miyazaki
一哉 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009024753A priority Critical patent/JP5183517B2/ja
Publication of JP2010182070A publication Critical patent/JP2010182070A/ja
Application granted granted Critical
Publication of JP5183517B2 publication Critical patent/JP5183517B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】外部と通信できない状態でも、FA用コントローラが接続デバイスの同一性、正当性等を認証する。
【解決手段】FA用コントローラ100に接続予定のデバイスが示されるデバイス情報に管理端末200が製造メーカ秘密鍵202により製造メーカ署名を付加して構成データとし、製造メーカ証明書203とともに送信し、FA用コントローラは、製造メーカ証明書を用いて構成データを検証し、検証成功の場合、TPM108内の鍵SRK109を用いて構成データ107に署名を付加し、製造メーカ証明書203とともに通常ファイル記憶部116に格納する。FA用コントローラ100にデバイスが接続されると、暗号化されている機器認証プログラム105が鍵SRKを用いて復号され、接続デバイスを検証し、通常ファイル記憶部116内の構成データ107を署名、製造メーカ署名により検証し、接続デバイスから得た情報と構成データ107を照合する。
【選択図】図3

Description

本発明は、デバイスの認証技術に関し、例えば、FA(Factory Automation)用コントローラにおいてデバイスを認証する技術に関する。
TPM(Trusted Platform Module)を用いた機器認証技術として、TPMチップなどの耐タンパー性を有するチップを用いて対象機器の各ユニットの同一性、正当性を保証した上で、遠隔地からの保守管理、使用または最新プログラムのダウンロード等を可能にする技術(例えば、特許文献1参照)がある。
また、機器のIDを判定することによって真贋判定する技術として、機器に装着可能な交換部品の使用に当たり、純正品および非純正品を簡単かつ正しく認識でき、交換部品の流通を管理しやすい方法を提供する技術(例えば、特許文献2参照)や、作業機械に取り付けられる部品が正規部品であるか否かを監視し、模造品等の使用を防止する技術(例えば、特許文献3参照)、さらに、車両に搭載された部品を多の車両に流用できないようにすることで、窃盗犯に対して車両を盗難しようとする意欲をなくさせ、車両の盗難の発生率を低下させる技術(例えば、特許文献4参照)がある。
特開2007−220070号公報 特開2002−202697号公報 特開2008−27241号公報 特開2005−196568号公報
特許文献1では、対象機器、認証装置がネットワークを介して、対象機器から認証装置へ対象機器の機器情報を送信し、認証装置から対象機器へ評価結果を送信する必要がある。
このため、対象機器と認証装置とが通信できない状態になった場合に、対象機器が評価結果を取得できない、または別の手段を使って評価結果を対象機器に入力しなければ、対象機器自身は認証結果を知ることができない、という課題がある。
また、特許文献2、特許文献3、特許文献4では、機器のIDをあらかじめ登録されたIDと照合することで、機器の正当性を確認する方法が示されているが、登録されているIDの情報が改竄された場合は、不正な機器を正しい機器と誤認識する可能性がある。
本発明は、このような課題を解決することを主な目的とし、機器の構成を示すデータの改竄を検知可能で、かつ対象機器がネットワークを介して外部装置と通信できない状態であっても、機器自身が自分に接続されているデバイスの同一性、正当性、およびそれらの構成を認証できるようにすることを主な目的とする。
本発明に係る情報処理装置は、
1つ以上のデバイスに接続される情報処理装置であって、
前記情報処理装置に接続するデバイスとして指定されている指定接続デバイスを識別するための指定接続デバイス情報と、前記情報処理装置の製造者の秘密鍵に基づいて指定接続デバイス情報に対して生成された第1のデジタル署名と、前記情報処理装置の製造者に対する証明書とを受信する受信部と、
前記受信部により受信された第1のデジタル署名と証明書とに基づいて、指定接続デバイス情報の検証を行う検証部と、
秘密情報を記憶する耐タンパ記憶部と、
前記検証部の検証が成功した場合に、前記耐タンパ記憶部に記憶されている耐タンパ秘密情報に基づいて、指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成するデジタル署名生成部と、
第2のデジタル署名と、指定接続デバイス情報及び第1のデジタル署名と、証明書を対応付けて記憶する情報記憶部とを有することを特徴とする。
本発明によれば、指定接続デバイス情報の改竄を検知可能であり、情報処理装置がネットワークを介して外部装置と通信できない状態であっても、情報処理装置が自装置に接続されているデバイスの同一性、正当性、およびそれらの構成を認証できる。
実施の形態1におけるシステム構成の概要を示す。 実施の形態1における構成データの概要を示すブロック図。 実施の形態1における構成データ初期登録方法のデータフローおよびシステム構成の概要を示す。 実施の形態1における構成データ初期登録方法を示すフローチャート。 実施の形態1における構成データ初期登録方法を示すフローチャート。 実施の形態1における構成認証方法のデータフローおよびシステム構成の概要を示す。 実施の形態1における構成認証方法を示すフローチャート。 実施の形態1における構成認証方法を示すフローチャート。 実施の形態1における構成データ更新方法のデータフローおよびシステム構成の概要を示す。 実施の形態1における構成データ更新方法を示すフローチャート。 実施の形態1における構成データ更新方法を示すフローチャート。 実施の形態2におけるシステム構成の概要を示す。 実施の形態3における構成認証方法のデータフローおよびシステム構成の概要を示す。 実施の形態1〜3におけるFA用コントローラ装置のハードウェア構成例を示す図。
実施の形態1.
図1は、実施の形態1におけるシステム構成の概要を示す図である。
図2は、実施の形態1における構成データの内容を示すブロック図である。
図3は、実施の形態1の構成データ初期登録方法におけるデータフローおよびシステム構成の概要を示す図である。
図4及び図5は、実施の形態1における構成データ初期登録方法を示すフローチャートである。
まず、実施の形態1の構成データ初期登録方法におけるシステム構成について図1から図5に基づき説明する。
本実施の形態に係るFA用コントローラ装置100(以下、FA用コントローラ100ともいう)では、製造直後に図1のような状態になっていることを前提にしている。
FA用コントローラ100は、耐タンパ性があり、公開鍵対生成機能、公開鍵暗号機能、などをもつチップ(以下では例としてTPM(Trusted Platform Module)108を用いて説明する)、電子機器等の物理的な特徴量を取得するためのPUF(Physically Unclonable Function)115、通常ファイル記憶部116、暗号化ファイル記憶部117等を備えている。
また、鍵管理部114、構成データ生成部101、構成データ格納部102、構成データ検証部103、構成データ受信部104を備え、暗号化ファイル記憶部117には、機器認証プログラム105が書き込まれている。
また、TPM108の初期化が行われ、内部に保管される公開鍵対SRK(Storage Root Key)109、その下位に公開鍵対SKa(Storage Key)110、公開鍵対SKb111を生成しておく。公開鍵対SKa110の秘密鍵及び公開鍵、公開鍵対SKb111の秘密鍵及び公開鍵は、それぞれ、公開鍵対SRKの暗号鍵で暗号化されており、利用時に公開鍵対SRKの復号鍵で復号される。
また、FA用コントローラ100は、運用時に、1つ以上のデバイスに接続される。
FA用コントローラ100の構成の詳細は、後述する。
なお、FA用コントローラ100は情報処理装置の例である。
管理端末200は、例えば通常のパーソナルコンピュータ等であり、内部に構成データ生成部101、構成データ送信部201を持ち、さらに製造メーカ秘密鍵202、製造メーカ証明書203を生成しておく。
管理端末200の構成の詳細も、後述する。
デバイス情報データベース300は、管理端末200からアクセス可能とし、FA用コントローラ100に接続可能なすべてのデバイスのデバイス情報のテーブルを持っている。
デバイス情報は、FA用コントローラ100に接続するデバイスとして指定されているデバイス(指定接続デバイス)を識別するための情報であり、例えば、デバイスのID等が示される。
デバイス情報により識別されるデバイス以外のデバイスがFA用コントローラ100に接続された場合には、FA用コントローラ100は当該デバイスの受け入れを拒否することになる。
デバイス情報データベース300に格納されているデバイス情報301〜303は、指定接続デバイス情報の例である。
次に、管理端末200の構成要素について説明する。
管理端末200は、FA用コントローラ100の製造メーカが生成した製造メーカ秘密鍵202と製造メーカに対して認証局から発行された製造メーカ証明書203を保有している。
製造メーカ秘密鍵202は情報処理装置の製造者の秘密鍵の例であり、製造メーカ証明書203は情報処理装置の製造者に対する証明書の例である。
なお、本実施の形態では、FA用コントローラ100の製造メーカの秘密鍵と証明書を用いる例を説明するが、FA用コントローラ100の製造者を広く解釈し、FA用コントローラ100の製造メーカの下請け業者やFA用コントローラ100のソフトウェアを生成したソフトウェア業者等をFA用コントローラ100の製造者とし、これら製造者の秘密鍵及び証明書を利用するようにしてもよい。
また、構成データ生成部204は、FA用コントローラ100に接続予定のデバイスのデバイス情報をデバイス情報データベース300から取得し、図2に示すように、取得したデバイス情報にヘッダ情報304を付加するとともに、製造メーカ秘密鍵202を用いて製造メーカ署名600(第1のデジタル署名)を生成し、ヘッダ情報304、デバイス情報、製造メーカ署名600を合わせて構成データ107とする。
構成データ送信部201は、構成データ生成部204で生成された構成データ107及び製造メーカ証明書203をFA用コントローラ100に送信する。
なお、構成データ生成部204及び構成データ送信部201は回路であってもよいし、プログラムであってもよい。
構成データ生成部204及び構成データ送信部201がプログラムである場合は、図示を省略している記憶媒体(磁気ディスク装置、フラッシュメモリ等)に記憶され、実行時にRAM(Random Access Memory)等のメモリにロードされ、CPU(Central Processing Unit)により実行される。
次に、FA用コントローラ100の構成要素について説明する。
構成データ受信部104は、管理端末200から送信された構成データ107と製造メーカ証明書203を受信する。つまり、デバイス情報(指定接続デバイス情報)と、製造メーカ署名600(第1のデジタル署名)と、製造メーカ証明書203とを受信する。
構成データ受信部104は受信部の例である。
構成データ検証部103は、構成データ受信部104により受信された製造メーカ署名600と製造メーカ証明書203とに基づいて、構成データ107内のデバイス情報の検証を行う。
また、構成データ検証部103は、FA用コントローラ100にデバイス(デバイスA400、デバイスB401、デバイスC402)が接続された際に、通常ファイル記憶部116に記憶されている構成データ107に付加されている署名(第2のデジタル署名)に基づいて、構成データ107内のデバイス情報(指定接続デバイス情報)及び製造メーカ署名600(第1のデジタル署名)の検証を行い、通常ファイル記憶部116に記憶されている製造メーカ署名600(第1のデジタル署名)と製造メーカ証明書203に基づいて、構成データ107内のデバイス情報の検証を行う。更に、構成データ検証部103は、検証に成功したデバイス情報(指定接続デバイス情報)と、FA用コントローラ100に接続した接続デバイス(デバイスA400、デバイスB401、デバイスC402)から取得したデバイス情報(取得デバイス情報)とを照合して、接続デバイスが接続予定のデバイス(指定接続デバイス)に一致するか否かを判定する。
構成データ検証部103の検証方法は、通常のデジタル署名の検証方法と同様でよい。
構成データ検証部103は検証部の例である。
構成データ格納部102は、構成データ検証部103の検証が成功した場合に、TPM108に記憶されているSRK109(耐タンパ秘密情報)に基づいて、構成データ107内のデバイス情報及び製造メーカ署名600に対してデジタル署名(第2のデジタル署名)を生成し、構成データ107とデジタル署名とを対応付けて通常ファイル記憶部116に格納する。
より具体的には、構成データ格納部102は、SRK109により復号されたSKaの秘密鍵を用いてデジタル署名を行う。
構成データ格納部102はデジタル署名生成部の例である。
構成データ生成部101は、FA用コントローラ100にデバイス(デバイスA400、デバイスB401、デバイスC402)が接続された際に、接続した接続デバイスから取得したデバイス情報にヘッダ情報を付加して構成データを生成する。
通常ファイル記憶部116は、構成データ107とデジタル署名を対応付けて記憶する。
通常ファイル記憶部116は情報記憶部の例である。
暗号化ファイル記憶部117は、機器認証プログラム105を格納する。
機器認証プログラム105は、FA用コントローラ100に接続された接続デバイスの認証処理を行う認証プログラムであり、TPM108に記憶されているSRK109(耐タンパ秘密情報)に基づいて暗号化されている。
より具体的には、機器認証プログラム105は、SKb111の秘密鍵により暗号化されている。前述したように、SKb111の秘密鍵及び公開鍵はSRK109により暗号化されている。
TPM108は、耐タンパ性があり、SRK109を格納しており、耐タンパ記憶部の例である。
鍵管理部114は、SRK109、暗号化されている公開鍵対SKa110、暗号化されている公開鍵対SKb111を管理するとともに、暗号化されている公開鍵対SKa110、暗号化されている公開鍵対SKb111の復号を行う。
より具体的には、鍵管理部114は、構成データ格納部102によるデジタル署名の生成時に、SRK109の復号鍵を用いて、暗号化されているSKa110の秘密鍵を復号する。また、鍵管理部114は、構成データ検証部103によるデジタル署名を用いた構成データ107の検証時に、SRK109の復号鍵を用いて、暗号化されているSKa110の公開鍵を復号する。
なお、暗号化されたSKa110の秘密鍵は、暗号化第2のデジタル署名用暗号鍵の例であり、暗号化されたSKa110の公開鍵は、暗号化第2のデジタル署名用復号鍵の例である。
また、鍵管理部114は、機器認証プログラム105を用いたデバイスの認証時に、SRK109の復号鍵を用いて、暗号化されているSKb111の公開鍵を復号する。
なお、暗号化されたSKb111の公開鍵は、暗号化認証プログラム用復号鍵の例である。
なお、構成データ生成部101、構成データ格納部102、構成データ検証部103、構成データ受信部104及び鍵管理部114は回路であってもよいし、プログラムであってもよい。
構成データ生成部101、構成データ格納部102、構成データ検証部103、構成データ受信部104及び鍵管理部114がプログラムである場合は、図示を省略している記憶媒体(磁気ディスク装置、フラッシュメモリ等)に記憶され、実行時にRAM(Random Access Memory)等のメモリにロードされ、CPU(Central Processing Unit)により実行される。
上記(図1参照)を前提とし、実施の形態1における構成データ初期登録方法の概要について、図2〜図4に基づいて説明する。
まず、FA用コントローラ100に電源を投入すると、鍵管理部114によりPUF115から得られた情報(図4:S100)に基づきTPM108で保護されている鍵のPIN(Personal Identification Number)が生成され(図4:S101)、構成データ107へのデジタル署名に用いる公開鍵対SKa110がロードされる(図4:S102)。つまり、暗号化されている公開鍵対SKa110が復号される。
次に、管理端末200内の構成データ生成部101がデバイス情報データベース300から対象のFA用コントローラ100に接続予定のデバイスのデバイス情報(デバイス情報A301、デバイス情報B302)を取得する(図4:S104)。
構成データ生成部101は、デバイス情報を元に、構成データ107を生成する。この時、構成データ107にFA用コントローラ100の製造メーカ秘密鍵202により、デジタル署名(以下、製造メーカ署名)600を付与する(図4:S105)。
構成データ生成部101は、生成した構成データ107を構成データ送信部201に渡す(図4:S106)。
管理端末200内の構成データ送信部201からFA用コントローラ100内の構成データ受信部104に構成データ107および製造メーカ証明書203が送信される(図4:S107)。
構成データ受信部104は、構成データ送信部201から送信された構成データ107および製造メーカ証明書203を受信し(受信ステップ)、受信した構成データ107および製造メーカ証明書203を構成データ検証部103に渡す(図4:S108)。
構成データ検証部103は、製造メーカ証明書203及び製造メーカ署名600を使い、構成データ107を検証する(図5:S109)(検証ステップ)。
署名検証に成功した場合(図5:S110でYES)、構成データ検証部103が構成データ107および製造メーカ証明書203を構成データ格納部102に渡す(図5:S111)。
構成データ格納部102は、受け取った構成データ107に鍵管理部114によってあらかじめロードされていた公開鍵対SKa110の秘密鍵でデジタル署名を付与し(図5:S112)(デジタル署名生成ステップ)、デジタル署名が付与された構成データ107を製造メーカ証明書203とともに通常ファイル記憶部116内に格納する(図5:S113)(情報記憶ステップ)。
格納に成功した場合は、構成データ格納部102は、成功したことを構成データ受信部104に通知する(図5:S114)。
構成データ検証部103による製造メーカ署名600の署名検証が失敗した場合(図5:S110でNO)は、構成データ検証部103が、検証に失敗したことを構成データ受信部104に通知する(図5:S116)。
構成データ受信部104は通知された結果を管理端末200内の構成データ送信部201に返す(図5:S115)。
以上で構成データ初期登録方法が完了である。
このように構成された構成データ初期登録方法においては、管理端末内の構成データ生成部により構成データを生成する際に、ヘッダ情報およびデバイス情報のリストに対して製造メーカの秘密鍵でデジタル署名を付与することによって、FA用コントローラ内部の構成データ検証部において構成データの検証を実施する際に改竄検知が可能となる。したがって製造メーカでない第三者がFA用コントローラ内の構成データを不正に更新することが困難となる。
また、構成データをFA用コントローラ内に保管する際に、TPMによって保護されているSKaの秘密鍵でデジタル署名を付与することで、保管されている構成データがTPMと関連づけられ、特定のコントローラ上でしか検証できないため、他のFA用コントローラに構成データを流用することは困難となる。
図6は、実施の形態1における構成認証方法におけるネットワークシステムのデータフローおよびシステム構成の概要を示す図である。
図7及び図8は、実施の形態1におけるネットワークシステムの構成認証方法を示すフローチャートである。
実施の形態1における構成認証方法の概要について、図6〜図8に基づいて説明する。
FA用コントローラ100の電源をONにすると鍵管理部114がPUF115から測定値を取得し(図7:S200)、SRK PIN113、SKa PIN112、SKb PIN500を生成する(図7:S201)。
そして、鍵管理部114が、これらのPINをTPM108に入力することによって構成データの署名用の公開鍵対SKa110、暗号化ファイル記憶部117用の公開鍵対SKb111をロードし(図7:S202)、暗号化ファイル記憶部117をマウントする(図7:S203)。
つまり、鍵管理部114が、暗号化されている公開鍵対SKa110の公開鍵及び公開鍵対SKb111の公開鍵を復号し、また、復号後の公開鍵対SKb111の公開鍵を用いて、暗号化されている暗号化ファイル記憶部117内の機器認証プログラム105を復号する。
そして、FA用コントローラ100は、復号後の機器認証プログラム105を実行して機器認証を実施する(図7:S204)。
この機器認証は、例えば、既存のID照合やチャレンジ&レスポンスによる。
機器認証に成功した場合(図7:S205でYES)は、FA用コントローラ100に接続されているデバイス(例えば、図6のデバイスA400、デバイスB401)からデバイス情報を取得する(図7:S206)。
機器認証に失敗した場合は、FA用コントローラ100は、その後の操作を拒否する(図8:S216)。
次に、構成データ生成部101が、接続デバイスから取得したデバイス情報(取得デバイス情報)に基づき構成データ107を生成し、構成データ検証部103に渡す(図7:S207)。なお、ここで構成データ107が生成する構成データ107は、図2の構成から製造メーカ署名600を除外したものである。
構成データ検証部103は、あらかじめ通常ファイル記憶部116に格納されている構成データ107を取得し(図7:S208)、製造メーカ署名600を用いて、この構成データ107内のデバイス情報の検証を行う(図7:S209)。
製造メーカ署名を用いたデバイス情報の検証に成功した場合は、次に、通常ファイル記憶部116に格納されている構成データ107をデジタル署名とSKa110の公開鍵を用いて検証する(図7:S211)。
この検証に成功した場合(図7:S212でYES)は、構成データ検証部103は、構成データ生成部101から渡された構成データ107と照合する(図8:S213)。つまり、通常ファイル記憶部116に格納されていた構成データ107内のデバイス情報(指定接続デバイス情報)と、接続デバイスから取得したデバイス情報(取得デバイス情報)が一致するかの照合を行う。
一方、製造メーカ署名の検証、SKa110の署名の検証、または構成データの照合のどれか一つでも失敗した場合(図7:S205でNO、図7:S210でNO、図7:S212でNO、図8:S214でNO)は、その後のFA用コントローラ100に対する操作を拒否する状態にする(図8:S216)。
製造メーカ署名の検証、SKa110の署名の検証、または構成データの照合がすべて成功した場合(図7:S205でYES、図7:S210でYES、図7:S212でYES、図8:S214でYES)は、正規のデバイスであって接続が予定されているデバイスが接続したと判定でき、また、通常ファイル記憶部116に格納されているデバイス情報が改竄されていないと判定できるので、その後のFA用コントローラ100のデバイスに対する操作を許可する状態にする(図8:S215)。
以上で構成認証方法が完了である。
このように構成された構成認証方法においては、FA用コントローラがネットワークを通じて外部のサーバ等と通信する必要はなく、FA用コントローラ単体で自身の構成を検証することで、構成対象外のデバイスが接続された状態では、その後のFA用コントローラに対する操作を拒否することができる。
図9は、実施の形態1における構成データ更新方法におけるネットワークシステムのデータフローおよびシステム構成の概要を示す図である。
図10及び図11は、実施の形態1におけるネットワークシステムの構成データ更新方法を示すフローチャートである。
実施の形態1における構成データ更新方法の概要について、図9〜図11に基づいて説明する。
まずFA用コントローラ100に電源を投入すると、鍵管理部114によりPUF115から得られた情報(図10:S300)に基づきTPM108で保護されている鍵のPINが生成され(図10:S301)、構成データ107へのデジタル署名に用いる公開鍵対SKa110、および暗号化ファイル記憶部117に用いる公開鍵対SKb111がロードされる(図10:S302)。このSKb111を使い暗号化ファイル記憶部117がマウントされる(図10:S303)。
次に、管理端末200内の構成データ生成部101がデバイス情報データベース300から必要なデバイス情報(例えば、図9のデバイス情報A301、デバイス情報B302、およびデバイス情報C303)を取得し(図10:S304)、取得したデバイス情報に製造メーカ署名600を付与して構成データ107を生成する(図10:S305)。
次に、構成データ生成部101は、新しく生成した構成データ107を構成データ送信部201に渡す(図10:S306)。
構成データ送信部201は、FA用コントローラ100内の構成データ受信部104に構成データ107を送信する(図10:S307)。
FA用コントローラ内の構成データ受信部は構成データ107を受信し、構成データ検証部103に渡す(図10:S308)。
構成データ検証部103は、通常ファイル記憶部116に保管されている製造メーカ証明書203を使い構成データの製造メーカ署名600を検証する(図11:S309)。
署名検証に失敗した場合(図11:S310でNO)は、構成データ検証部103は、その結果を構成データ受信部104に通知する(図11:S316)。
検証に成功した場合(図11:S310でYES)、構成データを構成データ格納部102に渡す(図11:S311)。
次に、構成データ格納部102は、構成データを受け取ったら、SKa110の秘密鍵で構成データにデジタル署名を付与(図11:S312)した後、通常ファイル記憶部116に上書き保存し(図11:S313)、結果を構成データ受信部104に通知する(図11:S314)。
構成データ受信部104は通知された結果を管理端末200内の構成データ送信部201に返す(図11:S315)。
以上で構成データ更新方法が完了である。
このように構成された構成データ更新方法においては、管理端末内の構成データ生成部が、新しい構成に対応した構成データを生成し、コントローラ内の構成データ受信部に送信し、コントローラ内の構成データ検証部が構成データの製造メーカのデジタル署名を検証することによって、悪意の第三者が偽造または改竄した構成データをコントローラに送り込むことが困難となる。さらにその上で構成データにSKaでデジタル署名を付与して保管することで他のコントローラへの流用を防ぐことが可能な点は、構成データ初期登録方法におけるのと同様である。
このように、本実施の形態により、FA用コントローラに接続可能なデバイスの構成を認証することで偽のデバイスや構成対象外のデバイスをFA用コントローラに接続して使用することが困難となる。
以上、本実施の形態では、デバイス情報データベース、デバイスの組み合わせを記述した構成データの生成および送信機能を備えた管理端末、構成認証結果を取得する機能を備えた設定端末、構成認証結果を取得する機能を備えた運用端末、耐タンパー性をもつ暗号チップを備え、かつ構成データの正当性を検証および格納する機能を備えたFA用コントローラ、FA用コントローラに接続可能でデバイス情報を提供する機能を備えたデバイス、およびこれらを組み合わせることにより構成データに記述されたデバイスのみをFA用コントローラに接続可能とする構成認証システム及び構成認証方法を説明した。
なお、上記の説明では、図7のS209で製造メーカ署名を用いた検証を行い、S211でデジタル署名と鍵SKaを用いた検証を行っているが、S209の検証を省略し、S211の検証のみとすることもできる。
実施の形態2.
図12は、実施の形態2におけるシステム構成の概要を示す図である。
システムの動作については、各PINをPUFから得られた測定値から生成するのではなく、固定のPINを使用する以外は実施の形態1と同じである。
固定のPINを使用するので、製造メーカはFA用コントローラ100にPUFを組み込まなくてよい(PUFが不要となる)。
実施の形態3.
図13は、実施の形態3における構成認証方法におけるネットワークシステムのデータフローおよびシステム構成の概要を示す図である。
構成認証を実施する際に、既存のID照合やチャレンジ&レスポンスによる機器認証を実施するのではなく、PUF115によって機器認証を実施する。
つまり、本実施の形態では、FA用コントローラ100は、接続予定のデバイスの物理的特徴量を予め保持しておき、FA用コントローラ100にデバイスが接続した際に、PUF115が接続デバイスの物理的特徴量を取得し、FA用コントローラ100は、PUF115により取得された接続デバイスの物理的特徴量と予め保持している物理的特徴量を照合して、接続デバイスの認証を行う。
それ以外の動作は実施の形態1と同じである。
これにより、機器のIDを提示する機能のないデバイスや、チャレンジ&レスポンス機能のない既存のデバイスを、ハードウェアおよびソフトウェアとも変更することなく利用可能である。
最後に、実施の形態1〜3に示したFA用コントローラ100のハードウェア構成例について説明する。
図14は、実施の形態1〜3に示すFA用コントローラ100のハードウェア資源の一例を示す図である。
なお、図14の構成は、あくまでもFA用コントローラ100のハードウェア構成の一例を示すものであり、FA用コントローラ100のハードウェア構成は図14に記載の構成に限らず、他の構成であってもよい。
図14において、FA用コントローラ100は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915は、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力装置の一例である。
通信ボード915は、図1に示すように、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921を利用しながら実行する。
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
FA用コントローラ100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
上記プログラム群923には、実施の形態1〜3の説明において「〜部」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態1〜3の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の照合」、「〜の検証」、「〜の認証」、「〜の生成」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜3で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、磁気ディスク装置920の磁気ディスク等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、実施の形態1〜3の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1〜3の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜3の「〜部」の手順や方法をコンピュータに実行させるものである。
このように、実施の形態1〜3に示すFA用コントローラ100は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たる通信ボード、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
100 FA用コントローラ装置、101 構成データ生成部、102 構成データ格納部、103 構成データ検証部、104 構成データ受信部、105 機器認証プログラム、107 構成データ、108 TPM、109 SRK、110 SKa、111 SKb、112 SKa PIN、113 SRK PIN、114 鍵管理部、115 PUF、116 通常ファイル記憶部、117 暗号化ファイル記憶部、200 管理端末、201 構成データ送信部、202 製造メーカ秘密鍵、203 製造メーカ証明書、204 構成データ生成部、300 デバイス情報データベース、301 デバイス情報A、302 デバイス情報B、303 デバイス情報C、304 ヘッダ情報、400 デバイスA、401 デバイスB、402 デバイスC、500 SKb PIN、600 製造メーカ署名。

Claims (10)

  1. 1つ以上のデバイスに接続される情報処理装置であって、
    前記情報処理装置に接続するデバイスとして指定されている指定接続デバイスを識別するための指定接続デバイス情報と、前記情報処理装置の製造者の秘密鍵に基づいて指定接続デバイス情報に対して生成された第1のデジタル署名と、前記情報処理装置の製造者に対する証明書とを受信する受信部と、
    前記受信部により受信された第1のデジタル署名と証明書とに基づいて、指定接続デバイス情報の検証を行う検証部と、
    秘密情報を記憶する耐タンパ記憶部と、
    前記検証部の検証が成功した場合に、前記耐タンパ記憶部に記憶されている耐タンパ秘密情報に基づいて、指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成するデジタル署名生成部と、
    第2のデジタル署名と、指定接続デバイス情報及び第1のデジタル署名と、証明書を対応付けて記憶する情報記憶部とを有することを特徴とする情報処理装置。
  2. 前記情報処理装置は、更に、
    前記情報処理装置に接続されたデバイスの認証処理を行う暗号化された認証プログラムを有し、
    前記情報処理装置は、
    前記情報処理装置にデバイスが接続された際に、耐タンパ秘密情報に基づいて、暗号化されている認証プログラムを復号し、復号後の認証プログラムを実行して、接続している接続デバイスの認証を行い、前記接続デバイスから、前記接続デバイスを識別するためのデバイス情報を取得し、
    前記検証部は、
    耐タンパ秘密情報と前記情報記憶部に記憶されている第2のデジタル署名に基づいて、前記情報記憶部に記憶されている指定接続デバイス情報及び第1のデジタル署名の検証を行い、前記情報記憶部に記憶されている指定接続デバイス情報と前記接続デバイスから取得した取得デバイス情報とを照合して、前記接続デバイスが前記指定接続デバイスに一致するか否かを判定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記検証部は、
    耐タンパ秘密情報と第2のデジタル署名を用いた指定接続デバイス情報及び第1のデジタル署名の検証とともに、前記情報記憶部に記憶されている第1のデジタル署名と証明書に基づいて、前記情報記憶部に記憶されている指定接続デバイス情報の検証を行うことを特徴とする請求項2に記載の情報処理装置。
  4. 前記情報処理装置は、
    認証プログラムの実行による前記接続デバイスの認証に成功し、前記検証部による検証に成功し、前記検証部による照合において指定接続デバイス情報と取得デバイス情報が一致している場合に、前記接続デバイスに対する操作を可能にすることを特徴とする請求項2又は3に記載の情報処理装置。
  5. 前記情報処理装置は、更に、
    耐タンパ秘密情報により暗号化されている暗号鍵と復号鍵を暗号化第2のデジタル署名用暗号鍵と暗号化第2のデジタル署名用復号鍵として管理し、前記デジタル署名生成部が指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成する際に、耐タンパ秘密情報を用いて暗号化第2のデジタル署名用暗号鍵の復号を行い、前記検証部が第2のデジタル署名を用いて指定接続デバイス情報及び第1のデジタル署名の検証を行う際に、耐タンパ秘密情報を用いて暗号化第2のデジタル署名用復号鍵の復号を行う鍵管理部を有し、
    前記デジタル署名生成部は、
    前記鍵管理部により復号された第2のデジタル署名用暗号鍵を用いて指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成し、
    前記検証部は、
    前記鍵管理部により復号された第2のデジタル署名用復号鍵と前記情報記憶部に記憶されている第2のデジタル署名を用いて、前記情報記憶部に記憶されている指定接続デバイス情報及び第1のデジタル署名の検証を行うことを特徴とする請求項2〜4のいずれかに記載の情報処理装置。
  6. 前記鍵管理部は、
    認証プログラムの暗号化に用いられた暗号鍵に対応する復号鍵であって耐タンパ秘密情報により暗号化されている復号鍵を暗号化認証プログラム用復号鍵として管理し、暗号化されている認証プログラムの復号が行われる際に、耐タンパ秘密情報を用いて暗号化認証プログラム用復号鍵の復号を行い、
    前記情報処理装置は、
    前記鍵管理部により復号された認証プログラム用復号鍵を用いて、暗号化されている認証プログラムを復号することを特徴とする請求項5に記載の情報処理装置。
  7. 前記情報処理装置は、更に、
    接続デバイスの物理的特徴量を取得するPUF(Physically Unclonable Function)部を有し、
    前記情報処理装置は、
    前記PUF部により取得された接続デバイスの物理的特徴量を用いて、接続デバイスの認証を行うことを特徴とする請求項2〜6のいずれかに記載の情報処理装置。
  8. 前記受信部は、
    第2のデジタル署名と指定接続デバイス情報及び第1のデジタル署名と証明書が前記情報記憶部に記憶された後に、新たな指定接続デバイス情報と、前記情報処理装置の製造者の秘密鍵に基づいて新たな指定接続デバイス情報に対して生成された新たな第1のデジタル署名を入力し、
    前記検証部は、
    前記受信部により受信された新たな第1のデジタル署名と前記情報記憶部に記憶されている証明書とに基づいて、新たな指定接続デバイス情報の検証を行い、
    前記デジタル署名生成部は、
    前記検証部の検証が成功した場合に、耐タンパ秘密情報に基づいて、新たな指定接続デバイス情報及び新たな第1のデジタル署名に対して新たな第2のデジタル署名を生成し、
    前記情報記憶部は、
    新たな第2のデジタル署名と、新たな指定接続デバイス情報及び新たな第1のデジタル署名と、証明書を対応付けて記憶することを特徴とする請求項1〜7のいずれかに記載の情報処理装置。
  9. 1つ以上のデバイスに接続されるコンピュータが行う情報処理方法であって、
    前記コンピュータが、前記コンピュータに接続するデバイスとして指定されている指定接続デバイスを識別するための指定接続デバイス情報と、前記コンピュータの製造者の秘密鍵に基づいて指定接続デバイス情報に対して生成された第1のデジタル署名と、前記コンピュータの製造者に対する証明書とを受信する受信ステップと、
    前記コンピュータが、前記受信ステップにより受信された第1のデジタル署名と証明書とに基づいて、指定接続デバイス情報の検証を行う検証ステップと、
    前記検証ステップの検証が成功した場合に、前記コンピュータが、前記コンピュータの耐タンパ記憶領域に記憶されている耐タンパ秘密情報に基づいて、指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成するデジタル署名生成ステップと、
    前記コンピュータが、第2のデジタル署名と、指定接続デバイス情報及び第1のデジタル署名と、証明書を対応付けて記憶する情報記憶ステップとを有することを特徴とする情報処理方法。
  10. 1つ以上のデバイスに接続されるコンピュータに、
    前記コンピュータに接続するデバイスとして指定されている指定接続デバイスを識別するための指定接続デバイス情報と、前記コンピュータの製造者の秘密鍵に基づいて指定接続デバイス情報に対して生成された第1のデジタル署名と、前記コンピュータの製造者に対する証明書とを受信する受信処理と、
    前記受信処理により受信された第1のデジタル署名と証明書とに基づいて、指定接続デバイス情報の検証を行う検証処理と、
    前記検証処理の検証が成功した場合に、前記コンピュータの耐タンパ記憶領域に記憶されている耐タンパ秘密情報に基づいて、指定接続デバイス情報及び第1のデジタル署名に対して第2のデジタル署名を生成するデジタル署名生成処理と、
    第2のデジタル署名と、指定接続デバイス情報及び第1のデジタル署名と、証明書を対応付けて記憶する情報記憶処理とを実行させることを特徴とするプログラム。
JP2009024753A 2009-02-05 2009-02-05 情報処理装置及びプログラム Expired - Fee Related JP5183517B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009024753A JP5183517B2 (ja) 2009-02-05 2009-02-05 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009024753A JP5183517B2 (ja) 2009-02-05 2009-02-05 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2010182070A true JP2010182070A (ja) 2010-08-19
JP5183517B2 JP5183517B2 (ja) 2013-04-17

Family

ID=42763624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009024753A Expired - Fee Related JP5183517B2 (ja) 2009-02-05 2009-02-05 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5183517B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013545388A (ja) * 2010-11-30 2013-12-19 インテル・コーポレーション ハードウェアデバイスの鍵プロビジョン方法および装置
WO2015181925A1 (ja) * 2014-05-29 2015-12-03 三菱電機株式会社 機器制御システム、機器制御装置、機器制御方法及びプログラム
US11128480B2 (en) 2018-03-09 2021-09-21 Mitsubishi Heavy Industries, Ltd. Information distribution device, distribution target device, information distribution system, information distribution method, and non-transitory computer-readable medium
US11271757B2 (en) 2017-12-28 2022-03-08 Mitsubishi Heavy Industries, Ltd. Monitoring device, monitoring system, information processing device, monitoring method, and program
CN114208110A (zh) * 2019-08-28 2022-03-18 索尼半导体解决方案公司 信息处理装置、信息处理方法和程序
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6757348B2 (ja) 2018-03-08 2020-09-16 三菱重工業株式会社 監視装置、監視方法及びプログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282155A (ja) * 1996-04-10 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> 暗号認証機能の装備方法
JPH1049493A (ja) * 1996-08-06 1998-02-20 Nec Niigata Ltd コンピュータシステム
JPH1091427A (ja) * 1996-06-11 1998-04-10 Internatl Business Mach Corp <Ibm> 署名入り内容の使用の安全を保証する方法及びシステム
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
JP2000059353A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2006120092A (ja) * 2004-10-25 2006-05-11 Kyuden Business Solutions Co Inc ネットワーク接続方法及びネットワーク接続装置
JP2006221634A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc セキュアなプロセッサの処理の移行を実施する方法および装置
WO2007081007A1 (ja) * 2006-01-13 2007-07-19 Nec Soft, Ltd. コンピュータシステム、アクセス制限方法、及び、プログラム
JP2007220070A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 対象機器、機器管理システム、機器管理方法および外部装置
JP2008027241A (ja) * 2006-07-21 2008-02-07 Komatsu Ltd 作業機械の部品監視装置及び作業機械の部品監視方法
JP2008077179A (ja) * 2006-09-19 2008-04-03 Nippon Telegr & Teleph Corp <Ntt> 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282155A (ja) * 1996-04-10 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> 暗号認証機能の装備方法
JPH1091427A (ja) * 1996-06-11 1998-04-10 Internatl Business Mach Corp <Ibm> 署名入り内容の使用の安全を保証する方法及びシステム
JPH1049493A (ja) * 1996-08-06 1998-02-20 Nec Niigata Ltd コンピュータシステム
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
JP2000059353A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2006120092A (ja) * 2004-10-25 2006-05-11 Kyuden Business Solutions Co Inc ネットワーク接続方法及びネットワーク接続装置
JP2006221634A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc セキュアなプロセッサの処理の移行を実施する方法および装置
WO2007081007A1 (ja) * 2006-01-13 2007-07-19 Nec Soft, Ltd. コンピュータシステム、アクセス制限方法、及び、プログラム
JP2007220070A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 対象機器、機器管理システム、機器管理方法および外部装置
JP2008027241A (ja) * 2006-07-21 2008-02-07 Komatsu Ltd 作業機械の部品監視装置及び作業機械の部品監視方法
JP2008077179A (ja) * 2006-09-19 2008-04-03 Nippon Telegr & Teleph Corp <Ntt> 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013545388A (ja) * 2010-11-30 2013-12-19 インテル・コーポレーション ハードウェアデバイスの鍵プロビジョン方法および装置
US9043604B2 (en) 2010-11-30 2015-05-26 Intel Corporation Method and apparatus for key provisioning of hardware devices
WO2015181925A1 (ja) * 2014-05-29 2015-12-03 三菱電機株式会社 機器制御システム、機器制御装置、機器制御方法及びプログラム
JP5985107B2 (ja) * 2014-05-29 2016-09-06 三菱電機株式会社 機器制御システム、機器制御装置、機器制御方法及びプログラム
CN106462694A (zh) * 2014-05-29 2017-02-22 三菱电机株式会社 仪器控制系统、仪器控制装置、仪器控制方法以及程序
US11271757B2 (en) 2017-12-28 2022-03-08 Mitsubishi Heavy Industries, Ltd. Monitoring device, monitoring system, information processing device, monitoring method, and program
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system
US11128480B2 (en) 2018-03-09 2021-09-21 Mitsubishi Heavy Industries, Ltd. Information distribution device, distribution target device, information distribution system, information distribution method, and non-transitory computer-readable medium
CN114208110A (zh) * 2019-08-28 2022-03-18 索尼半导体解决方案公司 信息处理装置、信息处理方法和程序
EP4024372A4 (en) * 2019-08-28 2022-10-19 Sony Semiconductor Solutions Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND PROGRAM
CN114208110B (zh) * 2019-08-28 2024-05-24 索尼半导体解决方案公司 信息处理装置、信息处理方法和程序

Also Published As

Publication number Publication date
JP5183517B2 (ja) 2013-04-17

Similar Documents

Publication Publication Date Title
JP6719079B2 (ja) 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
CA2554300C (en) System and method for encrypted smart card pin entry
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US20040088541A1 (en) Digital-rights management system
JP4067985B2 (ja) アプリケーション認証システムと装置
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
JP5183517B2 (ja) 情報処理装置及びプログラム
US20090293111A1 (en) Third party system for biometric authentication
JP2009544073A (ja) コンピュータシステムの部品認証
CN103051451A (zh) 安全托管执行环境的加密认证
US20190035201A1 (en) Method and apparatus for establishing trust in smart card readers
US8631486B1 (en) Adaptive identity classification
EP2426653A1 (en) Card issuing system, card issuing server, card issuing method and program
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
US20090106548A1 (en) Method for controlling secured transactions using a single physical device, corresponding physical device, system and computer program
JP7347895B2 (ja) ハードウェア検出方法ならびに装置、デバイス、および記憶媒体
JP6387908B2 (ja) 認証システム
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN111932261A (zh) 一种基于可验证声明的资产数据管理方法和装置
CN109495269A (zh) 车载端对接入设备的可信验证方法及其系统、车载端
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20070245155A1 (en) Information processing apparatus having a user authentication function
JP2009009427A (ja) 認証処理方法、そのシステムおよび端末装置
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111024

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees